Btk. 300 / C.§


blueice # 2007.11.09. 15:44

Üdv! Btk. 300 / C.§ (1) -re vonatkozóan tudná valaki idézni mit ír a Btk. kommentár? Bár lehet, hogy ez nincs digitális formában nektek, akkor csak annyit kérek, hogy egy részt idézzetek, ha jól emlékszem van egy olyan rész amiben azt írják, hogy egy rendszerbe, ha lehetséges a belépés jelszó nélkül, tehát nem kellően védett, akkor nem állapítható meg bűncselekmény. Köszönöm!

amatőr # 2007.11.09. 16:00

A CD Jogtárban a következők vannak:

1. Az új bűncselekmény jogi tárgya egyfelől a számítástechnikai rendszerek megfelelő működéséhez és a bennük tárolt, feldolgozott, továbbított adatok megbízhatóságához, hitelességéhez, valamint titokban maradásához fűződő érdek.
A törvényi tényállás konstrukciójának sajátossága, hogy a törvény az adott bűncselekmény három alapesetét szabályozza, amelyek az elkövetési magatartások függvényében egymáshoz képest súlyosabban büntetendő cselekmények.
A számítástechnikai bűnözésről szóló, Strasbourgban 2001. január 8-án meghozott Egyezmény 1. Cikkének meghatározása szerint számítástechnikai rendszer minden olyan önálló eszköz, illetőleg egymással kapcsolatban lévő vagy összekötött eszközök összessége, melyek - illetőleg melyeknek egy vagy több eleme - program végrehajtásával adatok automatikus feldolgozását biztosítják.
2. Az (1) bekezdésében írt alaptényállás büntetendő cselekménnyé nyilvánítja a számítástechnikai rendszerbe történő jogosulatlan behatolást, illetve a belépés jogosultságának kereteit túllépő bennmaradást. A számítástechnikai rendszerbe történő belépés azonban csak akkor tényállásszerű magatartás, amennyiben a számítástechnikai rendszer védelmét szolgáló intézkedés megsértésével vagy kijátszásával történik.
Abban az esetben, ha a számítástechnikai rendszerbe jogosultan lép be az elkövető, azonban annak kereteit túllépve, illetve azzal ellentétesen marad benn a számítástechnikai rendszerben, ugyancsak elköveti a bűncselekményt.
Az elkövetési magatartás azonban csak abban az esetben tényállásszerű, ha az elkövető a megváltoztatást, törlést vagy hozzáférhetetlenné tételt jogosultság hiányában követi el. A bűncselekmény az adat bármilyen módon történő módosításával, törlésével vagy hozzáférhetetlenné tételével befejezetté válik, ugyanis nem szükséges, hogy a cselekmény következtében a számítástechnikai rendszer bármilyen károsodása bekövetkezzen.
A (2) bekezdés b) pontjában meghatározott cselekmény védett jogi tárgya a számítástechnikai rendszer működése. Míg a (2) bekezdés a) pontja esetében a tárolt, feldolgozott, kezelt vagy továbbított adatokat védi a törvény, úgy ez esetben magát a számítástechnikai rendszer hibátlan működését részesíti büntetőjogi oltalomban. A (2) bekezdés b) pontja szerint, aki a számítástechnikai rendszer működését jogosulatlanul akadályozza, vétséget követ el és két évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő.
A (3) bekezdés gyakorlatilag a korábbi számítógépes csalásnak megfelelő, attól kissé eltérő tényállást fogalmazott meg. Ezek szerint, aki a (2) bekezdés a)-b) pontjában írt magatartásokat jogtalan haszonszerzés végett követi el, büntettet követ el és három évig terjedő szabadságvesztéssel büntetendő.
A (3) bekezdésben írt minősített eset eredménybűncselekményt fogalmaz meg, ugyanis mindkét fordulat esetében a károkozás, illetve a kár bekövetkezte tényállási elemként szerepel. Ugyanakkor a (3) bekezdés a) és b) pontjában írt magatartások a jogtalan haszonszerzéssel és a károkozással együttesen is alapeseti cselekményként kerültek megfogalmazásra.
A (4) bekezdés meghatározása szerint a bűncselekmény súlyosabban minősül attól függően, hogy jelentős, különösen nagy vagy különösen jelentős kárt okoz. Ebből következően a törvényi utalás szerint is kizárólag a (3) bekezdés a) és b) pontjában írt alapeseti bűncselekménynek lehet minősített esete, ugyanis kizárólag az ott írtak szerint tényállási elem a károkozás.
A kár meghatározásánál rendkívül lényeges, hogy a károkozás nem az elkövetés módjára, hanem a cselekmény eredményére vonatkozik, vagyis a kárnak nem a számítástechnikai rendszerben kell bekövetkezni, hanem a számítástechnikai rendszer manipulációjával összefüggésben, a tevékenység eredményeként.

blueice # 2007.11.10. 19:39

köszönöm, de ez a Btk. és nem a kommentár... A kommentár azaz Btk. magyarázat az más... várom a hozzászólásokat.

Kovács_Béla_Sándor # 2007.11.10. 19:48

Ez biz' a kommentár.

blueice # 2007.11.10. 20:18

A Btk. magyarázat c. könyvben és a cd jogtáron a Btk. mellett szerinted ugyanaz van? Mert szerintem nem. Az max kivonat.

Papali # 2010.02.05. 09:09

Hello! Látom nem mostani ez a topik, de talán ez áll a legközelebb a kérdésemhez. Kb. egy éve feljelentettek Btk 178/A § 1 bek b) pontja szerint ez a magántitok jogosulatlan megismerése. Az eljárást meg akarták szüntetni, mivel a magánindítvány elkésett. De a feljelentőm panasszal élt, és most beidéztek Btk 300/C (1) az az számítástechnikai rendszer és adatok elleni vétség megalapozott gyanúja miatt.

Kérdésem az, hogy ez mit jelent :-) ? Hogy lehet egyáltalán elkövetni ezt a bűncselekményt? Mit akarnak a nyakamban varrni, hogy titkos szolgálati eszközt használtam (mert szóban megfenyegettek, hogy majd ezt rámkenik)vagy mit érthetek ez alatt? Én elmondtam múltkor hogy egyszer beléptem a feljelentő jelszavával, de a jelszót még anno én állítottam be neki, tehát tudtam róla, így szerintem ez nem lehet 300/C mert ott az szerepel, hogy "számtech rendszer védelmét szolgáló intézkedés kijátszásával vagy megsértésével" ez szerintem nem az! Mit játszottam ki, ha tudtam a jelszavát? Bocs, ha zűrös voltam, elég ideges vagyok! Légyszi írjatok valami okosat, vagy biztatót!