कानून, आपराधिक कानून
आपराधिक संहिता की 272। "कंप्यूटर जानकारी को अनधिकृत पहुँच"
कंप्यूटर जानकारी के लिए अवैध रूप से उपयोग अब आधुनिक परिस्थितियों में अपराध का सबसे आम प्रकार माना जाता है। हाल के दिनों में इस प्रकार की अवैध कार्रवाई बड़े पैमाने पर हो गया है। इसके बाद, पर विचार क्या कंप्यूटर जानकारी और जिम्मेदारी किस तरह के लिए परिकल्पित है करने के लिए अवैध रूप से उपयोग है इस अपराध।
अवलोकन
वैश्विक कंप्यूटरीकरण का एक परिणाम के रूप में, जानकारी का उपयोग करने के लिए इंटरनेट के उद्भव काफी लोगों के एक नंबर मिला। डेटाबेस के अवैध आक्रमण से संबंधित अपराधों, पूरी दुनिया के हित प्रभावित करते हैं। वे विशेष रूप से सामान्य और विशेष रूप से लोगों में राज्य को नुकसान हो।
कला। आपराधिक संहिता की 272
कुछ का स्वभाव आपराधिक कानूनी नियमों अवैध अतिक्रमण के विषय के लिए एक संदर्भ है, अपनी सुविधाओं को देखते हुए। कला। आपराधिक संहिता की 272 कंप्यूटर डेटाबेस से संबंधित अपराधों के स्पष्टीकरण बारीकियों भी शामिल है। प्राकृतिक शारीरिक मापदंडों - उल्लंघन के लिए विनियमन के प्रावधानों रेम गुण में नहीं है। सूचना सारहीन है, लेकिन इसके प्रचलन तो सामग्री वाहक द्वारा किया जाता है। सूचना है, जो अपराधी को प्रभावित करता है, राज्य संरक्षण के तहत कर रहे हैं। विधान डेटा यातायात के लिए एक विशिष्ट प्रक्रिया स्थापित करता है।
महत्वपूर्ण कारक
संबंधों कि जानकारी के क्षेत्र में उत्पन्न होती हैं, और अब के कंप्यूटर सिस्टम में जानकारी की भूमिका एक बहुत ही विवादास्पद विषय है। इस मुद्दे पर विवाद अभी तक मसौदा तैयार करने विधायी और वैज्ञानिक परिभाषा है, जो सार्वभौमिक मान्यता प्राप्त हो जाते हैं पूरा नहीं हुआ है। आपराधिक संहिता के लेख 272 का विश्लेषण कर रहा है, यह ध्यान दिया जाना चाहिए कि यह केवल प्रभावी है जानकारी एक गैर सामग्री मूल्यों के रूप में कार्य करने के लिए एक कंप्यूटर में, कानून द्वारा सुरक्षित है, तो मशीन पठनीय माध्यम में निहित,।
उल्लंघन के उद्देश्य की ओर
कला में। 272 घंटे। 1, सीसी आरएफ संकेत दिया है कि एक अपराध घटना है कि कंप्यूटर, नेटवर्क, या प्रणाली का उल्लंघन करते हुए कार्रवाई, विनाश, नकल या डेटा के संशोधन को अवरुद्ध वजह से होती है। परिभाषा दी कानून के अनुसार, वहाँ उल्लंघन के तीन मुख्य विशेषताएं हैं। वे अपराध निष्पक्ष विशेषताएँ, बाहर। इनमें शामिल हैं:
- जानकारी के लिए अवैध रूप से उपयोग कार्रवाई की जानकारी कानून द्वारा संरक्षित के संबंध में समाज के लिए खतरनाक माना जाता है।
- यह उल्लंघन परिणाम है।
- वहाँ इस कार्रवाई और उसके परिणाम के बीच एक रिश्ता है।
निम्न स्थितियों में कम से कम एक के अभाव में आपराधिक दंड कला के तहत। आपराधिक संहिता की 272 लागू नहीं होता।
मापदंड की बारीकियों
समाज के लिए वस्तुनिष्ठ साक्ष्य का विश्लेषण किया अपराध खतरे के अलावा यह एक बड़ा माना जाता है। यह विषय के अपराधी के सक्रिय व्यवहार में हमेशा से प्रकट होता है, साथ अपराध कला में निर्दिष्ट प्रतिबद्ध करने के लिए। आपराधिक संहिता, निष्क्रियता असंभव के माध्यम से की 272। इस प्रकार, तथ्य यह है कि एक व्यक्ति के अपराध, एक डेटाबेस कानून द्वारा संरक्षित के आक्रमण में निहित के रूप में उसे न्याय के लिए लाने के लिए आवश्यक परिस्थितियों में से एक ही अवैध कार्यों के बहुत तथ्य की स्थापना के लिए कार्य करता है की वजह से। अनाधिकृत एक्सेस अनिवार्य विशेषता यह है कि उसके हाथ करने के उद्देश्य से उल्लंघन की विशेषता माना जाता है। प्रक्रिया, जिसके अनुसार यह इन या अन्य डेटा सेट, या मालिक, या किसी प्राधिकृत राज्य शरीर (जैसे, के संबंध में प्राप्त करना संभव है सैन्य रहस्य)।
कला। आपराधिक संहिता की 272: एक टिप्पणी
एक मानक अधिनियम के स्वभाव में निहित जानकारी के लिए ध्यान देना चाहिए। विशेष रूप से, यह कंप्यूटर की जानकारी सीधे करने के लिए अवैध रूप से उपयोग नहीं किया गया। हम मन में मीडिया जिस पर डेटा निहित हैं नहीं है। तदनुसार, पीसी के यांत्रिक क्षति, इतना है कि यह के बारे में जानकारी नष्ट कर दिया गया कानूनी सामग्री है, जो इस विनियामक अधिनियम में सेट किया गया है के अनुरूप नहीं है। इसलिए, इस तथ्य यह है उस में के लिए प्रदान की आपराधिक दायित्व आवश्यक नहीं है।
आपराधिक संहिता के लेख 272 का विश्लेषण कर रहा है, यह स्वीकार किया जाना चाहिए कि अगर अधिनियम का गठन एक अपराध सामग्री देखा जाता है। उल्लंघन समाज के लिए खतरनाक परिणाम है, जो वैकल्पिक प्रबंधन नियम में सूचीबद्ध हैं की उपस्थिति के साथ समाप्त हुआ माना जाता है। इन परिस्थितियों के अभाव में, अपराध अधूरा हो पाया। इस संबंध में, व्यक्ति के कार्यों, इस तथ्य के बावजूद दोनों अनाधिकृत उपयोग से जुड़े हुए हैं कि, लेकिन यह प्रतिलिपि, संशोधन में परिणाम नहीं था, अवरुद्ध या डेटा के विनाश, पीसी सिस्टम या नेटवर्क, प्रपत्र केवल एक प्रारंभिक अवैध व्यवहार की खराबी। वे कला के प्रावधानों का उपयोग करने के योग्य हैं। आपराधिक संहिता की 30। विनियमन के भाग 2 पर आपराधिक दायित्व एक की तैयारी में होता है कब्र और विशेष रूप से गंभीर अपराध। डेटा मध्यम करने के लिए एक छोटा सा के उल्लंघन करने के लिए भेजा करने के लिए योग्य और आसान अनाधिकृत उपयोग। तदनुसार, इन अपराधों की तैयारी दंडित नहीं कर रहे हैं। अगर कोई अनधिकृत पहुँच, के रूप में कला में परिभाषित किया गया है। 272 कि परिणाम है कि आपराधिक दायित्व के लिए इस्तेमाल किया जाएगा का परिणाम है।
सजा की अवधि
कला के अनुसार। 66 घंटे। 3, आपराधिक संहिता की, अपराध करने की कोशिश में नियुक्त एक शब्द, अधिकतम या consummated अपराध के लिए कोड के विशेष भाग में प्रासंगिक लेख के तहत सबसे गंभीर आक्रामक उपायों के 3/4 अधिक नहीं होनी चाहिए। 2 साल के कारावास अप - डेटाबेस में अवैध घुसपैठ की साधारण प्रकार के लिए दंड का अधिकतम आकार। जब अपराध पर एक प्रयास 1.5 साल से अधिक नहीं सौंपा जा सकता है, तो कार्य कई व्यक्तियों, संगठित समूह या एक अधिकारी ने अपने अधिकार को पार कर के साथ पूर्व सहमति को पूरी तरह नहीं था। जब योग्य अवैध रूप से उपयोग करने की कोशिश की कारावास की 3.9 साल से अधिक नहीं दिया जाता है।
Similar articles
Trending Now