कानूनआपराधिक कानून

आपराधिक संहिता की 272। "कंप्यूटर जानकारी को अनधिकृत पहुँच"

कंप्यूटर जानकारी के लिए अवैध रूप से उपयोग अब आधुनिक परिस्थितियों में अपराध का सबसे आम प्रकार माना जाता है। हाल के दिनों में इस प्रकार की अवैध कार्रवाई बड़े पैमाने पर हो गया है। इसके बाद, पर विचार क्या कंप्यूटर जानकारी और जिम्मेदारी किस तरह के लिए परिकल्पित है करने के लिए अवैध रूप से उपयोग है इस अपराध।

अवलोकन

वैश्विक कंप्यूटरीकरण का एक परिणाम के रूप में, जानकारी का उपयोग करने के लिए इंटरनेट के उद्भव काफी लोगों के एक नंबर मिला। डेटाबेस के अवैध आक्रमण से संबंधित अपराधों, पूरी दुनिया के हित प्रभावित करते हैं। वे विशेष रूप से सामान्य और विशेष रूप से लोगों में राज्य को नुकसान हो।

कला। आपराधिक संहिता की 272

कुछ का स्वभाव आपराधिक कानूनी नियमों अवैध अतिक्रमण के विषय के लिए एक संदर्भ है, अपनी सुविधाओं को देखते हुए। कला। आपराधिक संहिता की 272 कंप्यूटर डेटाबेस से संबंधित अपराधों के स्पष्टीकरण बारीकियों भी शामिल है। प्राकृतिक शारीरिक मापदंडों - उल्लंघन के लिए विनियमन के प्रावधानों रेम गुण में नहीं है। सूचना सारहीन है, लेकिन इसके प्रचलन तो सामग्री वाहक द्वारा किया जाता है। सूचना है, जो अपराधी को प्रभावित करता है, राज्य संरक्षण के तहत कर रहे हैं। विधान डेटा यातायात के लिए एक विशिष्ट प्रक्रिया स्थापित करता है।

महत्वपूर्ण कारक

संबंधों कि जानकारी के क्षेत्र में उत्पन्न होती हैं, और अब के कंप्यूटर सिस्टम में जानकारी की भूमिका एक बहुत ही विवादास्पद विषय है। इस मुद्दे पर विवाद अभी तक मसौदा तैयार करने विधायी और वैज्ञानिक परिभाषा है, जो सार्वभौमिक मान्यता प्राप्त हो जाते हैं पूरा नहीं हुआ है। आपराधिक संहिता के लेख 272 का विश्लेषण कर रहा है, यह ध्यान दिया जाना चाहिए कि यह केवल प्रभावी है जानकारी एक गैर सामग्री मूल्यों के रूप में कार्य करने के लिए एक कंप्यूटर में, कानून द्वारा सुरक्षित है, तो मशीन पठनीय माध्यम में निहित,।

उल्लंघन के उद्देश्य की ओर

कला में। 272 घंटे। 1, सीसी आरएफ संकेत दिया है कि एक अपराध घटना है कि कंप्यूटर, नेटवर्क, या प्रणाली का उल्लंघन करते हुए कार्रवाई, विनाश, नकल या डेटा के संशोधन को अवरुद्ध वजह से होती है। परिभाषा दी कानून के अनुसार, वहाँ उल्लंघन के तीन मुख्य विशेषताएं हैं। वे अपराध निष्पक्ष विशेषताएँ, बाहर। इनमें शामिल हैं:

  • जानकारी के लिए अवैध रूप से उपयोग कार्रवाई की जानकारी कानून द्वारा संरक्षित के संबंध में समाज के लिए खतरनाक माना जाता है।
  • यह उल्लंघन परिणाम है।
  • वहाँ इस कार्रवाई और उसके परिणाम के बीच एक रिश्ता है।

निम्न स्थितियों में कम से कम एक के अभाव में आपराधिक दंड कला के तहत। आपराधिक संहिता की 272 लागू नहीं होता।

मापदंड की बारीकियों

समाज के लिए वस्तुनिष्ठ साक्ष्य का विश्लेषण किया अपराध खतरे के अलावा यह एक बड़ा माना जाता है। यह विषय के अपराधी के सक्रिय व्यवहार में हमेशा से प्रकट होता है, साथ अपराध कला में निर्दिष्ट प्रतिबद्ध करने के लिए। आपराधिक संहिता, निष्क्रियता असंभव के माध्यम से की 272। इस प्रकार, तथ्य यह है कि एक व्यक्ति के अपराध, एक डेटाबेस कानून द्वारा संरक्षित के आक्रमण में निहित के रूप में उसे न्याय के लिए लाने के लिए आवश्यक परिस्थितियों में से एक ही अवैध कार्यों के बहुत तथ्य की स्थापना के लिए कार्य करता है की वजह से। अनाधिकृत एक्सेस अनिवार्य विशेषता यह है कि उसके हाथ करने के उद्देश्य से उल्लंघन की विशेषता माना जाता है। प्रक्रिया, जिसके अनुसार यह इन या अन्य डेटा सेट, या मालिक, या किसी प्राधिकृत राज्य शरीर (जैसे, के संबंध में प्राप्त करना संभव है सैन्य रहस्य)।

कला। आपराधिक संहिता की 272: एक टिप्पणी

एक मानक अधिनियम के स्वभाव में निहित जानकारी के लिए ध्यान देना चाहिए। विशेष रूप से, यह कंप्यूटर की जानकारी सीधे करने के लिए अवैध रूप से उपयोग नहीं किया गया। हम मन में मीडिया जिस पर डेटा निहित हैं नहीं है। तदनुसार, पीसी के यांत्रिक क्षति, इतना है कि यह के बारे में जानकारी नष्ट कर दिया गया कानूनी सामग्री है, जो इस विनियामक अधिनियम में सेट किया गया है के अनुरूप नहीं है। इसलिए, इस तथ्य यह है उस में के लिए प्रदान की आपराधिक दायित्व आवश्यक नहीं है।

आपराधिक संहिता के लेख 272 का विश्लेषण कर रहा है, यह स्वीकार किया जाना चाहिए कि अगर अधिनियम का गठन एक अपराध सामग्री देखा जाता है। उल्लंघन समाज के लिए खतरनाक परिणाम है, जो वैकल्पिक प्रबंधन नियम में सूचीबद्ध हैं की उपस्थिति के साथ समाप्त हुआ माना जाता है। इन परिस्थितियों के अभाव में, अपराध अधूरा हो पाया। इस संबंध में, व्यक्ति के कार्यों, इस तथ्य के बावजूद दोनों अनाधिकृत उपयोग से जुड़े हुए हैं कि, लेकिन यह प्रतिलिपि, संशोधन में परिणाम नहीं था, अवरुद्ध या डेटा के विनाश, पीसी सिस्टम या नेटवर्क, प्रपत्र केवल एक प्रारंभिक अवैध व्यवहार की खराबी। वे कला के प्रावधानों का उपयोग करने के योग्य हैं। आपराधिक संहिता की 30। विनियमन के भाग 2 पर आपराधिक दायित्व एक की तैयारी में होता है कब्र और विशेष रूप से गंभीर अपराध। डेटा मध्यम करने के लिए एक छोटा सा के उल्लंघन करने के लिए भेजा करने के लिए योग्य और आसान अनाधिकृत उपयोग। तदनुसार, इन अपराधों की तैयारी दंडित नहीं कर रहे हैं। अगर कोई अनधिकृत पहुँच, के रूप में कला में परिभाषित किया गया है। 272 कि परिणाम है कि आपराधिक दायित्व के लिए इस्तेमाल किया जाएगा का परिणाम है।

सजा की अवधि

कला के अनुसार। 66 घंटे। 3, आपराधिक संहिता की, अपराध करने की कोशिश में नियुक्त एक शब्द, अधिकतम या consummated अपराध के लिए कोड के विशेष भाग में प्रासंगिक लेख के तहत सबसे गंभीर आक्रामक उपायों के 3/4 अधिक नहीं होनी चाहिए। 2 साल के कारावास अप - डेटाबेस में अवैध घुसपैठ की साधारण प्रकार के लिए दंड का अधिकतम आकार। जब अपराध पर एक प्रयास 1.5 साल से अधिक नहीं सौंपा जा सकता है, तो कार्य कई व्यक्तियों, संगठित समूह या एक अधिकारी ने अपने अधिकार को पार कर के साथ पूर्व सहमति को पूरी तरह नहीं था। जब योग्य अवैध रूप से उपयोग करने की कोशिश की कारावास की 3.9 साल से अधिक नहीं दिया जाता है।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hi.birmiss.com. Theme powered by WordPress.