Features of identification and disclosure of crimes related to the acquisition or sales of digital information learned by illegal


Cite item

Full Text

Open Access Open Access
Restricted Access Access granted
Restricted Access Subscription Access

Abstract

The purpose of this study was to study the problems and mechanisms of the peculiarities of detecting and solving crimes related to the acquisition or sale of digital information, knowingly obtained by illegal means. Research objectives: the achievements of our time are due to the development of high technologies and the operational unlimited exchange of digital information that surrounds us everywhere: when working at computers, when transferring data in a mobile communication system, on the Internet, when using the capabilities of artificial intelligence, social networks, and other electronic services. The development of information technology predetermined the urgent need for the formation of a digital economy during the transition from the virtual space to the real impact of digital technologies on the economy, politics, law, and the socio-cultural sphere of the entire world community. At the same time, digital information, possessing real or potential economic value, gradually begins to become an object of economic activity and, as a result, an object of criminal encroachments. Conclusions: limiting the circulation of digital information, knowingly obtained by illegal (criminal) means, is a key factor in combating crimes in the field of high technologies and needs criminal legal protection. Most often, digital information is stolen for the purpose of selling it to customers, i.e. this type of crime has become a separate type of business. And given the lack of legal regulation of such a subject as digital information in Russian criminal legislation, in this article we propose to introduce into the Criminal Code of the Russian Federation responsibility for the acquisition and sale of digital information obtained by criminal means, establishing the appropriate punishment.

Full Text

Restricted Access

About the authors

Murat Muhamedovich Gedgafov

North Caucasus Institute for Advanced Studies (branch) of the Krasnodar University of the Ministry of Internal Affairs of Russia

Email: amv_1978@mail.ru
Lecturer at the Fire Training Department Nalchik, Russia

References

  1. «Гражданский кодекс Российской Федерации» от 30.11.1994 № N51-ФЗ // Режим доступа http://www.con-sultant.ru/document/cons_doc_LAW_5142/
  2. «Уголовный кодекс Российской Федерации» от 13.06.1996 № 63-ФЗ // Режим доступа http://www.con-sultant.ru/document/cons_doc_LAW_10699/
  3. Бегишев И.Р. Понятие и виды преступлений в сфере обращения цифровой информации / Диссертация на соискание ученой степени // Казанский (Приволжский) федеральный университет. Казань. 2017.
  4. Бегишев И.Р., Бикеев И.И. Преступления в сфере обращения цифровой информации // Казань. 2020. Сер. Цифровая безопасность.
  5. Белоус В.Г., Градицкая Н.С. Проблема квалификации хищений с использованием компьютерных технологий // Актуальные вопросы образования и науки. 2016. № 1-2. С. 49-54.
  6. Ефремова М. А. К вопросу об уголовно-правовом обеспечении информационной безопасности // Вестник Тверского государственного университета. Серия: Право. 2013. № 35. С. 86-91.
  7. Карамнов А.Ю. Ответственность за создание, использование и распространение вредоносных компьютерных программ по действующему уголовному законодательству // Социально-экономические явления и процессы. 2012. № 11. С. 285-288.
  8. Лапунин М.М. Общая характеристика преступлений в сфере компьютерной информации // Право. Законодательство. Личность. 2013. № 1. С. 36-44.
  9. Нечаева Е.В., Латыпова Э.Ю., Гильманов Э.М. Посягательства на цифровую информацию: современное состояние проблемы // Человек: преступление и наказание. 2019. Т. 27 (1-4), № 1. С. 80-86.
  10. Хисамова З.И., Бегишев И.Р. Уголовная ответственность и искусственный интеллект: теоретические и прикладные аспекты // Всероссийский криминологический журнал. 2019. Т. 13. № 4. С. 564-574

Supplementary files

Supplementary Files
Action
1. JATS XML

This website uses cookies

You consent to our cookies if you continue to use our website.

About Cookies