-
GAMEPOD.hu
KÉRDÉS ELŐTT OLVASD EL AZ ÖSSZEFOGLALÓT ÉS HASZNÁLD A KERESŐT!
A warez minden formája tabu, mindenki használjon legális módot az alkalmazások beszerzéséhez.
Milyen alkalmazást ajánlunk kérdésre a válasz elég nagy valószínűséggel az összefoglalóban található.
Nem alkalmazás specifikus kérdésnél a telefonod típusát, android verzióját is írd le.
Hasznos tippek, információk találhatóak az összefoglalóban, ezért erősen ajánlott kinyitni és elolvasni a felesleges és ismétlődő kérdések elkerülése érdekében.
Új hozzászólás Aktív témák
-
#41133696
törölt tag
válasz #79335424 #70817 üzenetére
Arról van szó, hogy ha más felhasználónak, családtagnak (pl élettárs), a tudta nélkül csinálod, az Bcs. Ha jelszavához férsz hozzá és lépsz be, BTK. 300. §. /C. Amúgy a Cavinton jobb megoldás, csak azt meg fel kell írni
"A CD Jogtárban a következők vannak:
1. Az új bűncselekmény jogi tárgya egyfelől a számítástechnikai rendszerek megfelelő működéséhez és a bennük tárolt, feldolgozott, továbbított adatok megbízhatóságához, hitelességéhez, valamint titokban maradásához fűződő érdek.
A törvényi tényállás konstrukciójának sajátossága, hogy a törvény az adott bűncselekmény három alapesetét szabályozza, amelyek az elkövetési magatartások függvényében egymáshoz képest súlyosabban büntetendő cselekmények.
A számítástechnikai bűnözésről szóló, Strasbourgban 2001. január 8-án meghozott Egyezmény 1. Cikkének meghatározása szerint számítástechnikai rendszer minden olyan önálló eszköz, illetőleg egymással kapcsolatban lévő vagy összekötött eszközök összessége, melyek - illetőleg melyeknek egy vagy több eleme - program végrehajtásával adatok automatikus feldolgozását biztosítják.
2. Az (1) bekezdésében írt alaptényállás büntetendő cselekménnyé nyilvánítja a számítástechnikai rendszerbe történő jogosulatlan behatolást, illetve a belépés jogosultságának kereteit túllépő bennmaradást. A számítástechnikai rendszerbe történő belépés azonban csak akkor tényállásszerű magatartás, amennyiben a számítástechnikai rendszer védelmét szolgáló intézkedés megsértésével vagy kijátszásával történik.
Abban az esetben, ha a számítástechnikai rendszerbe jogosultan lép be az elkövető, azonban annak kereteit túllépve, illetve azzal ellentétesen marad benn a számítástechnikai rendszerben, ugyancsak elköveti a bűncselekményt.
Az elkövetési magatartás azonban csak abban az esetben tényállásszerű, ha az elkövető a megváltoztatást, törlést vagy hozzáférhetetlenné tételt jogosultság hiányában követi el. A bűncselekmény az adat bármilyen módon történő módosításával, törlésével vagy hozzáférhetetlenné tételével befejezetté válik, ugyanis nem szükséges, hogy a cselekmény következtében a számítástechnikai rendszer bármilyen károsodása bekövetkezzen.
A (2) bekezdés b) pontjában meghatározott cselekmény védett jogi tárgya a számítástechnikai rendszer működése. Míg a (2) bekezdés a) pontja esetében a tárolt, feldolgozott, kezelt vagy továbbított adatokat védi a törvény, úgy ez esetben magát a számítástechnikai rendszer hibátlan működését részesíti büntetőjogi oltalomban. A (2) bekezdés b) pontja szerint, aki a számítástechnikai rendszer működését jogosulatlanul akadályozza, vétséget követ el és két évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő.
A (3) bekezdés gyakorlatilag a korábbi számítógépes csalásnak megfelelő, attól kissé eltérő tényállást fogalmazott meg. Ezek szerint, aki a (2) bekezdés a)-b) pontjában írt magatartásokat jogtalan haszonszerzés végett követi el, büntettet követ el és három évig terjedő szabadságvesztéssel büntetendő.
A (3) bekezdésben írt minősített eset eredménybűncselekményt fogalmaz meg, ugyanis mindkét fordulat esetében a károkozás, illetve a kár bekövetkezte tényállási elemként szerepel. Ugyanakkor a (3) bekezdés a) és b) pontjában írt magatartások a jogtalan haszonszerzéssel és a károkozással együttesen is alapeseti cselekményként kerültek megfogalmazásra.
A (4) bekezdés meghatározása szerint a bűncselekmény súlyosabban minősül attól függően, hogy jelentős, különösen nagy vagy különösen jelentős kárt okoz. Ebből következően a törvényi utalás szerint is kizárólag a (3) bekezdés a) és b) pontjában írt alapeseti bűncselekménynek lehet minősített esete, ugyanis kizárólag az ott írtak szerint tényállási elem a károkozás.
A kár meghatározásánál rendkívül lényeges, hogy a károkozás nem az elkövetés módjára, hanem a cselekmény eredményére vonatkozik, vagyis a kárnak nem a számítástechnikai rendszerben kell bekövetkezni, hanem a számítástechnikai rendszer manipulációjával összefüggésben, a tevékenység eredményeként.
"
Forrás: http://www.jogiforum.hu/forum/23/13508"Ha más rendszerét - a másik fél beleegyezése nélkül - akarod lehallgatni bűncselekményt (BTK 300/C. §-a, és a BTK 178/A. §-a alapján) követsz el.
Aki ebben segít neked, ugyancsak bűncselekményt követ el (BTK 300/E. §-a alapján).
"Más:
Androidos telefonja van? Több millióan letölthettek egy vírust - Google Play-ről.[ Szerkesztve ]
Új hozzászólás Aktív témák
● Tilos a warez!
● A Factory Reset Protection (FRP) megkerülésében nem nyújtunk segítséget!
- Acqua di Giò Profondo Parfum Acqua di Giò Pour Homme EDT
- Dell Precision 3561 15.6 FHD IPS/i7-11850H/32GB/512GB/Nvidia Quadro T600 workstation
- HP ProDesk 600 G3 SFF
- HONOR MagicBook 16 Gamer processoros Laptop -30% 16" RYZEN 5 5600H 16/512 FHD IPS 144Hz!
- Új Dobozos Dell Latitude 3420 -50% "Kis Gamer" Notebook 14" i5-1135G7 8GB 256GB FHD IPS IRIS Xe
Állásajánlatok
Cég: Ozeki Kft.
Város: Debrecen
Cég: Promenade Publishing House Kft.
Város: Budapest