Nusikalstamos veikos elektroninėje erdvėje: elektroninių duomenų ir informacinių sistemų konfidencialumo apsauga baudžiamojoje teisėje

Collection:
Mokslo publikacijos / Scientific publications
Document Type:
Knyga / Book
Language:
Lietuvių kalba / Lithuanian
Title:
Nusikalstamos veikos elektroninėje erdvėje: elektroninių duomenų ir informacinių sistemų konfidencialumo apsauga baudžiamojoje teisėje
Publication Data:
Vilnius : Registrų centras, 2019.
Pages:
287 p
Notes:
Bibliografija.
Contents:
Pratarmė – Įvadas — 1 skyrius. Nusikalstamų veikų elektroninėje erdvėje kriminalizavimas, sisteminimas ir aiškinimas: 1. Nusikalstamų veikų elektroninėje erdvėje sisteminimas ir baudžiamojo įstatymo saugomos vertybės paieška: 1.1. Nuo nusikalstamų veikų informatikai iki nusikalstamų veikų elektroninių duomenų ir informacinių sistemų saugumui; 1.2. Elektroninės erdvės ir elektroninių duomenų bei informacinių sistemų saugumas; 1.3. Elektroninių duomenų ir informacinių sistemų konfidencialumas; 2. Nusikalstamų veikų elektroninėje erdvėje kriminalizavimas ir ekvivalentinio vertinimo principas: 2.1. Ekvivalentinio vertinimo principas ir jo įgyvendinimo būdai; 2.2. Lietuvos baudžiamasis įstatymas ir ekvivalentinio vertinimo principas; 3. Nusikalstamų veikų elektroninėje erdvėje sudėties požymių aiškinimas ir technologinio neutralumo principas: 3.1. Technologinio neutralumo principas ir jo taikymas baudžiamojoje teisėje; 3.2. Technologinio neutralumo principo taikymo sunkumai baudžiamojoje teisėje ir galimi jų įveikimo būdai — 2 skyrius. Neteisėtas prisijungimas prie informacinės sistemos (BK 1981 straipsnis): 1. Bendrieji neteisėto prisijungimo prie informacinės sistemos kriminalizavimo ypatumai; 2. Objektyvieji neteisėto prisijungimo prie informacinės sistemos sudėties požymiai: 2.1. Informacinė sistema ar jos dalis kaip nusikalstamos veikos dalykas; 2.2. Neteisėtas prisijungimas – pavojinga veika; 2.3. Informacinės sistemos apsaugos priemonių pažeidimas – nusikalstamos veikos padarymo būdas; 2.4. Nusikalstamą veiką kvalifikuojančios aplinkybės; 3. Subjektyvieji neteisėto prisijungimo prie informacinės sistemos sudėties požymiai —3 skyrius. Neteisėtas elektroninių duomenų perėmimas ir panaudojimas (BK 198 straipsnis): 1. Bendrieji neteisėto elektroninių duomenų perėmimo ir panaudojimo kriminalizavimo ypatumai; 2. Objektyvieji neteisėto elektroninių duomenų perėmimo ir panaudojimo sudėties požymiai: 2.1. Nusikalstamos veikos dalykas – nevieši elektroniniai duomenys; 2.2. Pavojingos veikos; 2.3. Nusikalstamą veiką kvalifikuojantys požymiai; 3. Subjektyvieji neteisėto elektroninių duomenų perėmimo ir panaudojimo sudėties požymiai — 4 skyrius. Nusikalstamų veikų elektroninių duomenų ir informacinių sistemų konfidencialumui atskyrimas nuo panašių nusikalstamų veikų: 1. Nusikalstamų veikų elektroninių duomenų ir informacinių sistemų konfidencialumui tarpusavio ryšys (BK 196, 198, 1981 straipsniai); 2. Nusikalstamų veikų elektroninių duomenų ir informacinių sistemų saugumui (BK 198 ir 1982 straipsniai) bei nusikalstamų veikų finansų sistemai (BK 214, 215 straipsniai) ryšys; 3. Neteisėto elektroninių duomenų perėmimo ir panaudojimo bei nusikaltimų privataus gyvenimo neliečiamumui ryšys — Išvados ir apibendrinimai — Literatūra — Abstract of the monograph.
Keywords:
LT
Teisės ir laisvės / Rights and freedoms; Vartotojai / Consumers.
Summary / Abstract:

LTBesivystančių technologijų ir nusikalstamų veikų padarymo pokyčių sąsaja baudžiamojoje teisėje neturėtų nieko stebinti. Iš tiesų ji ne tiek stebina, kiek verčia susimąstyti apie tas problemas, su kuriomis susiduriama šioje teisės šakoje, pakitus nusikalstamų veikų padarymo galimybėms. Kaip elektroninė erdvė keičia tradicinių nusikalstamų veikų padarymą ir kiek šie pokyčiai turi įtakos aiškinant tokių veikų sudėties požymius ar jas kvalifikuojant, kaip suvokti fizinei erdvei apskritai nebūdingas nusikalstamo elgesio apraiškas – tai tik keletas bendresnių klausimų, galinčių kilti nagrinėjant nusikalstamų veikų elektroninėje erdvėje baudžiamąsias bylas. Be kita ko, minėtųjų teisinio vertinimo problemų kyla dėl to, kad dauguma baudžiamojo įstatymo normų tradiciškai buvo kurtos fizinėje erdvėje padarytoms nusikalstamoms veikoms kvalifikuoti, todėl vis dar įprasta ieškoti materialumo, fizinių parametrų, apčiuopiamumo, buvimo čia ir dabar požymių. Natūralu ir tai, kad siekiant geriau suprasti elektroninę erdvę, joje padaromų nusikalstamų veikų atitikmenų (kartais gal tik abstrakčių ir metaforiškų) bandoma rasti būtent pažinioje fizinėje erdvėje, tarsi kuriant aliuziją į ją. [Leidėjo anotacija]

ENThe development of computer IT in its broadest sense opened up an avenue for the dissemination of large datasets and new methods for accessing data; broadened the functioning and use of these technologies; and necessitated a closer look at the aspects of global transformation in the attempt to predict potential prospects of such development. These technologically and legally complex processes are related not only to a positive connection and interactions of cyberspace users (or processes) but also to the issues of vulnerability of information society. The cyberspace, although it seems distant from the physical space by its parameters, cannot avoid various threats to which legal values are exposed, including the emergence of criminal offences which are new by their nature or modified as a result of IT use. The monograph provides a study of one of the groups of criminal offences against security of electronic data and information systems as provided for in Chapter XXX of the Criminal Code of the Republic of Lithuania (hereinafter – the CC) – criminal offences against confidentiality of electronic data and information systems, as well as explores the issues of their criminal legal assessment. The offences of unlawful interception and use of electronic data (Article 198 of the CC) and illegal access to an information system (Article 1981 of the CC) have been distinguished as a result of structuring of the criminal offences provided for in Chapter XXX of the CC: through the CIA triad they were researched as violations of confidentiality, integrity and availability. A synthesis between IT developments and scope for criminal offences shows a large number of qualitatively new issues of criminal law arising in the protection of various legal goods – existing only in the cyberspace or others, ‘moved’ here from the physical space.Due to a large number of issues, which are new by their nature and should be discussed, the study of the criminal offences under this research was not limited only to the analysis of their elements, identification of the existing legal regulation and formulation of the directions for interpreting these offence elements on this basis; violations of confidentiality of electronic data and information systems were studied in a wider context from the perspective of criminal law. The monograph explored the root causes of the criminal offences of this nature, the possibilities of their systematisation, the justification of criminalisation, their potential link with traditional offences, the criteria for delimiting them from other similar criminal offences. When formulating the principle approach to the interpretation of these offences, the issues of approximation of the terminology used in technologies and in criminal law in order to identify such technologies as well as the applicability of the principles developed outside criminal law were many times addressed. The analysis of the issues studied in the monograph is based on technology neutral approach, which aims at making it possible to adapt potential solutions of criminal legal problems both to the present-day and future technologies (to the extent that is possible due to the difficulties of forecasting technological developments). The preconditions for analysing criminal offences against confidentiality of electronic data and information systems on the national level were created by the entry into force of the 2000 CC, which introduced sui generis criminalisation of the new offences that emerged with technology developments and no longer treated such offences as constituents of other offences.The introduction of such criminal offences in the CC brought about fundamental problems in legislation and in the application (and, accordingly, interpretation) of the criminal law provisions. These issues and their solutions remain relevant to date, in particular considering the absence of more extensive discussions concerning the established regulation and its suitability in Lithuania. Moreover, the time that has passed after the entry into force of the 2000 criminal law is more than enough to explore and identify the effectiveness of the established legal regulation, find out whether the provisions defining liability for criminal offences against confidentiality of electronic data and information systems are adequate and understandable, whether they have achieved the expected results and what the real result of their application is. This monograph is the continuation of author‘s dissertation research – it has been updated in the light of the most recent amendments of the criminal law and case law developments, identifies newly emerging problems and potential solutions. The monograph provides a study of criminal offences against confidentiality of electronic data and information systems: explores the aspects of the elements of these offences which have not yet been researched in the doctrine of Lithuanian criminal law, speaks about the impact of technological/ legal problems on the interpretation and incrimination of offences, provides a systemic analysis of the legal instruments adopted on the international and EU level and discusses the provisions of foreign and Lithuanian criminal law. Based on the analysis of these criminal offence elements, the criteria have been developed for delimiting criminal offences against confidentiality of electronic data and information systems and similar criminal offences. [...]. [From the publication]

ISBN:
9789955302827; 9789955302810
Subject:
Related Publications:
Permalink:
https://www.lituanistika.lt/content/96043
Updated:
2023-08-28 17:36:45
Metrics:
Views: 58    Downloads: 10
Export: