O’zbekiston respublikasi axborot texnalogiyalari va kommunikatsiyalarni


Download 478.5 Kb.
bet6/12
Sana21.11.2023
Hajmi478.5 Kb.
#1790524
1   2   3   4   5   6   7   8   9   ...   12
Bog'liq
Sag\'dullayev Lazizbek

Kompyuter jinoyati

Ko'rinishidan, bu erda noaniqlikning o'ziga xos printsipi amal qiladi: kompyuter jinoyati tarkibiy qismlari qanchalik aniq tasvirlangan bo'lsa, uning ta'rifi shunchalik universal bo'lib, kompyuter sohasida yangi paydo bo'lgan huquqbuzarliklarning tezroq paydo bo'lish ehtimolini kamaytiradi. Va aksincha: qonun normasi tezkor texnologik o'zgarishlarga qanchalik moslashtirilgan bo'lsa, "kompyuter jinoyati" ta'rifining terminologik ravshanligi shunchalik past bo'ladi va uni amalda qo'llash qiyinlashadi.


Albatta, qonun yaxshi tarzda konservativ bo'lishi kerak, ammo boshqa tomondan, bu yuqori texnologiyali harakatlarga qodir huquqbuzarlarga katta boshlanish bermasligi kerak. Shuning uchun ta'riflash muammosi nafaqat konventsiya, balki huquqiy normalarni samarali amalga oshirish uchun zarurdir. 1989 yil 13 sentyabrda qabul qilingan Evropa Kengashi Vazirlar Qo'mitasining tavsiyasida "kompyuter jinoyati" atamasining ta'rifi mavjud emasligi va uni huquqiy tizimlari va an'analari juda boshqacha bo'lgan a'zo mamlakatlarga qoldirishi bejiz emas.
Mavjud ta'riflarda "kompyuter jinoyati" tushunchasining ko'lami farq qiladi:
a) kompyuterlar va kompyuter tarmoqlari bilan bog'liq bo'lgan har qanday jinoyatlar;
b) jinoiy qonun hujjatlarida nazarda tutilgan ijtimoiy xavfli harakat, unda suiiste'mol qilishning predmeti yoki vositasi - bu kompyuter yoki kompyuterning o'zi ( apparat vositalari) bo'lgan narsalar. va / yoki dasturiy ta'minot ) ;
v) jinoyat to'g'risidagi qonun hujjatlarida nazarda tutilgan ijtimoiy xavfli harakat, bunda kompyuter ma'lumotlari buzish ob'ekti hisoblanadi.
Rus (rus tilidagi) adabiyotidagi muayyan huquqbuzarliklarning mazmuniga ko'ra, odatda kompyuter texnologiyalarining imkoniyatlari va vositalaridan foydalanib sodir etilgan ijtimoiy xavfli hujumlarni kriminallashtirish uchun uchta yondashuv ajralib turadi . Birinchi yondashuvda kompyuter tizimlariga ruxsatsiz kirish, kompyuter viruslari tarqalishi va kompyuter tizimlari va ma'lumotlardan noqonuniy foydalanish (Norvegiya, Singapur, Slovakiya, Filippin, Koreya Respublikasi) jinoiy hisoblanadi. Ikkinchi yondoshuv - bu kompyuter jinoyati sifatida, jinoyat sodir etish mulkka zarar etkazishi va axborotni kompyuter bilan qayta ishlashga olib keladigan xatti-harakatlar deb tan olinadi (Daniya, Shvetsiya, Shveytsariya, Yaponiya).Uchinchi kampaniya nafaqat mulkka zarar etkazish oqibatlari kelib chiqadigan, balki inson huquqlarini buzadigan yoki milliy xavfsizlikka tahdid soluvchi harakatlarni jinoiy javobgarlikdan iborat (AQSh, Frantsiya, Germaniya, Buyuk Britaniya, Gollandiya). Ular davlat va jamoat hayotining barcha sohalarini kompyuterlashtirish yuqori darajada ekanligini va shunga mos ravishda kompyuter jinoyatchiligi yuqori ekanligini ta'kidladilar.
Rossiya, kompyuter jinoyatlariga qarshi kurashning qonuniy bazasi rivojlanmaganiga qaramay, kompyuter ma'lumotlari sohasida jinoiy qonun bilan himoyalangan ob'ektlarning keng doirasini hisobga olgan holda uchinchi guruhga kiritilishi mumkin. Ma'lumotni o'zi himoya qilishda Rossiya Federatsiyasi Jinoyat kodeksidagi (Rossiya Federatsiyasining Jinoyat kodeksi) jinoyatlarning elementlarini shakllantirishda asosiy e'tibor qaratiladi.
1991 yilda RSFSR va boshqa ittifoq respublikalarining Ma'muriy kodeksiga quyidagi moddalarni kiritish taklif qilindi:
"Shaxsiy ma'lumotlarni qayta ishlash qoidalarini buzish";
"Kompyuter tizimiga ruxsatsiz kirish." [ 8 ]
RSFSR Jinoyat kodeksida va boshqa ittifoq respublikalarining jinoyat kodekslarida quyidagi moddalar taklif qilindi:
"Kompyuter tizimiga ruxsatsiz kirish";
"Mojaro tahdidi";
"Kompyuter virusi infektsiyasi". [ 9 ]
1994 yilda Rossiya Federatsiyasi Jinoyat kodeksiga ushbu masala bo'yicha qo'shimcha huquqbuzarliklarni kiritish uchun uchta qonun loyihasi tayyorlandi, shu jumladan:
"EHM uchun dasturlar, fayllar va ma'lumotlar bazalariga noqonuniy egalik qilish" (boshqa nashrda: "EHM uchun dasturlarni, fayllarni yoki ma'lumotlar bazalarini noqonuniy egallab olish";
"Avtomatlashtirilgan tizimda ma'lumotni qalbakilashtirish yoki yo'q qilish" (boshqa nashrda: "Kompyuter tizimiga yoki tarmoqqa bila turib yolg'on ma'lumotni kiritish"; uchinchi nashrda: "Ma'lumotlar bazalari yoki EHM uchun dasturlarning ruxsatsiz modifikatsiyasi, shikastlanishi, yo'q qilinishi");
"Avtomatlashtirilgan kompyuter tizimiga (ACS) ruxsatsiz kirish" (boshqa nashrda: "Avtomatlashtirilgan kompyuter tizimiga yoki tarmog'iga noqonuniy kirish"; uchinchi nashrda: "Avtomatlashtirilgan axborot tizimiga (AIS) ga noqonuniy kirish parol-kalit ma'lumotlarini noqonuniy olib kirish orqali). , ma'lumotlarni ruxsatsiz nusxalash, o'zgartirish yoki yo'q qilish maqsadida dasturiy ta'minotni himoya qilish mexanizmlarini chetlab o'tish yoki chetlab o'tish tartibini buzish »;
"Kompyuter viruslarini" kiritish yoki tarqatish "(boshqa tahrirda:" Kompyuter viruslari dasturlarini kiritish yoki tarqatish "; uchinchi nashrda:" Virus dasturlarining tarqalishi ");
"AIS xavfsizligini ta'minlovchi qoidalarning buzilishi" (boshqa nashrda: "Axborot tizimlarining xavfsizligini ta'minlovchi qoidalarni buzish"; uchinchi nashr: "Kompyuter tizimida yoki tarmoqda axborot xavfsizligi va xavfsizligini ta'minlovchi qoidalarni buzish");
"Kompyuter texnologiyalaridan foydalangan holda sanoat josusligi." [ 10 ]


Download 478.5 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   12




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling