Keresés

Új hozzászólás Aktív témák

  • #41133696

    törölt tag

    válasz #79335424 #70817 üzenetére

    Arról van szó, hogy ha más felhasználónak, családtagnak (pl élettárs), a tudta nélkül csinálod, az Bcs. Ha jelszavához férsz hozzá és lépsz be, BTK. 300. §. /C. Amúgy a Cavinton jobb megoldás, csak azt meg fel kell írni :DDD

    "A CD Jogtárban a következők vannak:

    1. Az új bűncselekmény jogi tárgya egyfelől a számítástechnikai rendszerek megfelelő működéséhez és a bennük tárolt, feldolgozott, továbbított adatok megbízhatóságához, hitelességéhez, valamint titokban maradásához fűződő érdek.
    A törvényi tényállás konstrukciójának sajátossága, hogy a törvény az adott bűncselekmény három alapesetét szabályozza, amelyek az elkövetési magatartások függvényében egymáshoz képest súlyosabban büntetendő cselekmények.
    A számítástechnikai bűnözésről szóló, Strasbourgban 2001. január 8-án meghozott Egyezmény 1. Cikkének meghatározása szerint számítástechnikai rendszer minden olyan önálló eszköz, illetőleg egymással kapcsolatban lévő vagy összekötött eszközök összessége, melyek - illetőleg melyeknek egy vagy több eleme - program végrehajtásával adatok automatikus feldolgozását biztosítják.
    2. Az (1) bekezdésében írt alaptényállás büntetendő cselekménnyé nyilvánítja a számítástechnikai rendszerbe történő jogosulatlan behatolást, illetve a belépés jogosultságának kereteit túllépő bennmaradást. A számítástechnikai rendszerbe történő belépés azonban csak akkor tényállásszerű magatartás, amennyiben a számítástechnikai rendszer védelmét szolgáló intézkedés megsértésével vagy kijátszásával történik.
    Abban az esetben, ha a számítástechnikai rendszerbe jogosultan lép be az elkövető, azonban annak kereteit túllépve, illetve azzal ellentétesen marad benn a számítástechnikai rendszerben, ugyancsak elköveti a bűncselekményt.
    Az elkövetési magatartás azonban csak abban az esetben tényállásszerű, ha az elkövető a megváltoztatást, törlést vagy hozzáférhetetlenné tételt jogosultság hiányában követi el. A bűncselekmény az adat bármilyen módon történő módosításával, törlésével vagy hozzáférhetetlenné tételével befejezetté válik, ugyanis nem szükséges, hogy a cselekmény következtében a számítástechnikai rendszer bármilyen károsodása bekövetkezzen.
    A (2) bekezdés b) pontjában meghatározott cselekmény védett jogi tárgya a számítástechnikai rendszer működése. Míg a (2) bekezdés a) pontja esetében a tárolt, feldolgozott, kezelt vagy továbbított adatokat védi a törvény, úgy ez esetben magát a számítástechnikai rendszer hibátlan működését részesíti büntetőjogi oltalomban. A (2) bekezdés b) pontja szerint, aki a számítástechnikai rendszer működését jogosulatlanul akadályozza, vétséget követ el és két évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő.
    A (3) bekezdés gyakorlatilag a korábbi számítógépes csalásnak megfelelő, attól kissé eltérő tényállást fogalmazott meg. Ezek szerint, aki a (2) bekezdés a)-b) pontjában írt magatartásokat jogtalan haszonszerzés végett követi el, büntettet követ el és három évig terjedő szabadságvesztéssel büntetendő.
    A (3) bekezdésben írt minősített eset eredménybűncselekményt fogalmaz meg, ugyanis mindkét fordulat esetében a károkozás, illetve a kár bekövetkezte tényállási elemként szerepel. Ugyanakkor a (3) bekezdés a) és b) pontjában írt magatartások a jogtalan haszonszerzéssel és a károkozással együttesen is alapeseti cselekményként kerültek megfogalmazásra.
    A (4) bekezdés meghatározása szerint a bűncselekmény súlyosabban minősül attól függően, hogy jelentős, különösen nagy vagy különösen jelentős kárt okoz. Ebből következően a törvényi utalás szerint is kizárólag a (3) bekezdés a) és b) pontjában írt alapeseti bűncselekménynek lehet minősített esete, ugyanis kizárólag az ott írtak szerint tényállási elem a károkozás.
    A kár meghatározásánál rendkívül lényeges, hogy a károkozás nem az elkövetés módjára, hanem a cselekmény eredményére vonatkozik, vagyis a kárnak nem a számítástechnikai rendszerben kell bekövetkezni, hanem a számítástechnikai rendszer manipulációjával összefüggésben, a tevékenység eredményeként.
    "
    Forrás: http://www.jogiforum.hu/forum/23/13508

    "Ha más rendszerét - a másik fél beleegyezése nélkül - akarod lehallgatni bűncselekményt (BTK 300/C. §-a, és a BTK 178/A. §-a alapján) követsz el.
    Aki ebben segít neked, ugyancsak bűncselekményt követ el (BTK 300/E. §-a alapján).
    "

    Más:
    Androidos telefonja van? Több millióan letölthettek egy vírust - Google Play-ről.

    [ Szerkesztve ]

Új hozzászólás Aktív témák