Kenneth Vercammen & Associates, P.C.
2053 Woodbridge Avenue - Edison, NJ 08817
(732) 572-0500
www.njlaws.com

Monday, April 26, 2010

Informática actividad criminal 2C :20-25

Informática actividad criminal 2C :20-25

4.A persona es culpable de actividad de la computadora penal si la persona intencionalmente oa sabiendas y sin autorización, o en exceso de la autorización:

a.Accesses de los datos, bases de datos, soporte de almacenamiento informático, programa de ordenador, programas informáticos, equipos informáticos, computadora, sistema informático o red informática;

b.Alters, dañe o destruya cualquier dato, base de datos, informática, medio de almacenamiento informático, programa de ordenador, programas de computadora, sistema informático o red informática, o niega, perturba o impide los servicios informáticos, como el acceso a cualquier parte de Internet, que están disponibles para cualquier otro usuario de los servicios informáticos;

c.Accesses o los intentos de acceder a los datos, bases de datos, informática, medio de almacenamiento informático, programa de ordenador, programas informáticos, equipos de computadora, sistema informático o red informática con el fin de ejecutar un plan para defraudar, o para obtener servicios, la propiedad, información de identificación personal, o dinero, desde el propietario de un ordenador o de cualquier tercero;

d. (Suprimido por la enmienda, P.L.2003, C.39).

e.Obtains, toma, copias o usos de los datos, bases de datos, programas informáticos, software, información de identificación personal u otra información almacenada en un ordenador, red informática, sistema informático, equipo informático o medio de almacenamiento informático, o

f.Accesses e imprudentemente altere, dañe o destruya cualquier dato, base de datos, informática, medio de almacenamiento informático, programa de ordenador, programas informáticos, equipos de computadora, sistema informático o red informática.

g.A violación de la subsección a. de esta sección es un delito de tercer grado. Una violación de la subsección b. es un crimen de segundo grado. Una violación de la subsección c. es un crimen de tercer grado, excepto que es un crimen de segundo grado si el valor de los servicios, la propiedad, información de identificación personal, o el dinero obtenido o intentado obtener supera los $ 5.000. Una violación de la subsección e. es un crimen de tercer grado, excepto que es un crimen de segundo grado si los datos, bases de datos, programas informáticos, software, o información:

(1) es o contiene información de identificación personal, diagnósticos médicos, tratamientos o otra información médica relativa a una persona identificable;

(2) es o contiene registros gubernamentales u otra información que esté protegida contra su divulgación por la ley, orden judicial o regla de la corte, o

(3) tiene un valor superior a $ 5.000.

Una violación de la subsección f. es un crimen de cuarto grado, excepto que es un crimen de tercer grado si el valor de los daños supera los $ 5.000.

Una violación de cualquier párrafo de esta sección es un delito de primer grado si el delito en los resultados:

(1) una interrupción sustancial o alteración de la comunicación pública, transporte, suministro de agua, gas o electricidad, o de otros servicios públicos. El término "interrupción substancial o menoscabo" se entenderá por interrupción o menoscabo que:

(A) afecta a 10 o más estructuras o viviendas;

(B) tiene una duración de dos o más horas, o

(C) crea un riesgo de muerte o importantes lesiones corporales a personas;

(2) los daños o la pérdida de más de $ 250.000, o

(3) importantes lesiones corporales a cualquier persona.

Cada frase de prisión por un delito de primer grado cometidos en violación de esta sección se incluye un término mínimo de un tercio a la mitad de la condena impuesta, plazo durante el cual el acusado no será elegible para libertad condicional.

frase h.Every impuesto una condena de conformidad con la presente sección, si la víctima es una agencia gubernamental, incluir un período de encarcelamiento. El período de privación de libertad deberá incluir un plazo mínimo de un tercio a la mitad de la condena impuesta, plazo durante el cual el acusado no será elegible para libertad condicional. La víctima se considerará que ser un organismo público si un ordenador, red informática, soporte informático de almacenamiento, sistema informático, equipos informáticos, programas informáticos, software, datos de la computadora o base de datos que es un tema de la delincuencia es propiedad de, operado o mantenida por oa nombre de una agencia gubernamental o unidad de gobierno estatal o local o una autoridad pública. El acusado será estrictamente responsable en virtud del presente apartado y no será una defensa que el acusado no sabía o no la intención de que la víctima era una agencia gubernamental, o que el acusado pretendía que hubiera otras víctimas de la delincuencia.

Una violación de cualquier párrafo de esta sección será un delito distinto de la violación de cualquier otra subsección de esta sección, y una condena por una violación de cualquier párrafo de esta sección no se fusionará con una condena por una violación de cualquiera otra de la subsección esta sección o la sección 10 del PL1984, c.184 (C.2c :20-31), o por conspirar para violar o intentar cualquier subsección de esta sección o la sección 10 del PL1984, c.184 (C.2c: 20 -31), y otra sentencia se impondrá para cada convicción.

Cuando la violación de cualquier párrafo de esta sección consiste en un delito cometido contra una persona menor de 18 años de edad, la violación constituye una circunstancia agravante a beconsidered por el tribunal al determinar la pena que proceda imponer.?


2C :20-23 Definiciones.

2.As utilizados en este acto:

a. "Acceso" significa instruir, comunicarse, almacenar datos en, recuperar datos de, o hacer uso de los recursos de un ordenador, soporte informático de almacenamiento, sistema informático o red informática.

b. "Equipo" significa un soporte electrónico, magnético, óptico electroquímica, o de otro tipo de datos de alta velocidad el proceso de dispositivos u otro dispositivo similar capaz de ejecutar un programa de ordenador, incluyendo la aritmética, lógica, memoria, almacenamiento de datos o las operaciones de entrada-salida, e incluye todas las computadoras el equipo conectado a un dispositivo, sistema informático o red informática, pero sin incluir a una máquina de escribir automatizados o tipográfico o una calculadora portátil, de mano.

c. "Equipo de cómputo", cualquier equipo o dispositivos, incluyendo todos los de entrada, salida, procesamiento, almacenamiento, software o servicios de comunicaciones, destinado a la interfaz con el ordenador.

d. "Red de ordenadores", la interconexión de las líneas de comunicación, incluyendo microondas u otros medios de comunicaciones electrónicas, con un ordenador a través de terminales remotos, o un complejo compuesto por dos o más ordenadores conectados entre sí, e incluirá el Internet.

e. "Programa de computador": una serie de instrucciones o instrucciones ejecutables en un equipo, que dirige el sistema informático de manera de producir un resultado deseado.

f. "Programas informáticos", un conjunto de programas de ordenador, datos, procedimientos y documentación asociada que se trate de la gestión de un sistema informático.

g. "sistema informático", un conjunto de equipos informáticos interconectados destinados a funcionar como un sistema coherente.

h. "Datos", la información, hechos, conceptos o instrucciones contenidas en un ordenador, soporte informático de almacenamiento, sistema informático o red informática. También se incluyen, sin limitarse a, cualquier alfanuméricos, hexadecimal, octal o código binario.

i. "base de datos" significa un conjunto de datos.

j. "instrumento financiero" incluye pero no se limita a un cheque, giro, orden, orden de pago, nota, certificado de depósito, carta de crédito, letra de cambio, tarjetas de crédito o de débito, mecanismo de autorización de transacciones, la seguridad comercial y cualquier equipo representación de estos artículos.

k. "Servicios" incluye pero no se limita a la utilización de un sistema informático, red de ordenadores, programas informáticos, los datos preparados para uso de la computadora y los datos contenidos dentro de un sistema informático o red informática.

l. "información de identificación personal" tendrá el significado que se establece en el inciso a. De NJS2C :21-17, y también se incluyen contraseñas y otros códigos que permiten el acceso a los datos, bases de datos, informática, medio de almacenamiento informático, programa de ordenador, programas informáticos, equipos de computadora, sistema informático o red informática, donde el acceso es destinado a tal fin, restringida o limitada.

m. "Internet", la red informática internacional de los dos paquetes interoperables federales y no federales de conmutación de redes de datos.

n. "Alter", "daño" o "destruir" incluirá, sin limitarse a, cualquier cambio o alteración a la integridad o disponibilidad de cualquier dato u otra información, base de datos, programas informáticos, software, equipos informáticos, equipo, soporte informático de almacenamiento, sistema informático o red de computadoras por cualquier medio, incluida la introducción de un contaminante equipo.

o. "El usuario de los servicios informáticos" incluirá, sin limitarse a, cualquier persona, negocio, ordenador, red informática, sistema informático, equipo informático o cualquier otro dispositivo que hace uso de los recursos de un ordenador, red informática, equipo sistema, soporte informático de almacenamiento, equipos informáticos, datos o base de datos.

p. "contaminante PC", un conjunto de instrucciones de computadora que están diseñados para alterar, dañar, destruir, grabar o transmitir información en una computadora, sistema informático o red de computadoras sin la autorización del titular de la información. Ellos incluyen, pero no limitado a, un grupo de instrucciones informáticas comúnmente llamados virus o gusanos, que son auto-replicantes o por cuenta propia reproducción, y están diseñados para contaminar otros programas o datos, consumir los recursos de la computadora, alterar, dañar, destruir , grabar o transmitir datos o en alguna otra forma usurpar el funcionamiento normal del ordenador, programa de ordenador, las operaciones de computadora, servicios de computación o red de computadoras.

q. "autorización", permiso, autorización ni el consentimiento dado por una persona que posee la autoridad legal para otorgar tal permiso, autorización ni el consentimiento de otra persona para acceder, manejar, utilizar, obtener, tomar, copiar, alterar, dañar o destruir una computadora , una red informática, sistema informático, equipos informáticos, software, programa informático, soporte de almacenamiento informático, o los datos. Un actor tiene la autorización si una persona razonable creer que el acto fue autorizado.

L.1984, c.184, sección 2, modificado de 2003, C.39, s.1.

2C :20-24 Relación de bienes o servicios; medidas adicionales.

3.A efectos de esta ley, el valor de los bienes o servicios, incluyendo el uso de tiempo de computadora, será su valor justo de mercado, si se determina que un comprador y un vendedor dispuesto existe. De valor se incluye el costo de reparación o rehabilitación de los daños causados por un acto ilícito y los ingresos brutos procedentes de cualquier oportunidad de negocio perdidas ocasionadas por el acto ilícito. El valor de cualquier oportunidad de negocio perdida puede ser determinada por comparación con los ingresos brutos generados antes del hecho ilícito que dio lugar a la oportunidad de negocio perdido. Relación calidad debe incluir, pero no limitarse a, el costo de la generación o la obtención de datos y su almacenamiento en un ordenador o sistema informático.

L.1984, c.184, sección 3, modificado de 2003, C.39, sección 2





PARA CLIENTES POTENCIALES PARA CONTACTO EE.UU. durante horas fuera de oficina, por favor rellene el formulario.
Nombre:

Celular:

E-Mail

Si no se incluye una completa dirección de correo electrónico, Verizon no Adelante Su Formulario de contacto con la Oficina Jurídica.

Detalles del caso

Estar de acuerdo

Al escribir "de acuerdo" en la caja que está confirmando que usted desea enviar su información a la Oficina Jurídica de Kenneth Vercamme

Cambio de imagen
Escribe los caracteres de la imagen de arriba




Kenneth Vercamme fue el Procurador de Abogados del Condado de Middlesex la Corte Municipal del Año

Reciba gratis NJ Leyes Boletín electrónico con la legislación vigente y los casos

Teléfono de consulta del Programa Nuevo artículo de la semana
Reunirse con un abogado experimentado para manejar sus necesidades legales importantes.
Por favor llame a la oficina para programar una confidenciales "en el Gabinete" de consulta.
Los abogados no están autorizados para prestar asesoramiento jurídico por correo electrónico.

Kenneth Vercamme oficina de abogados representa a personas acusadas de criminales, delitos de drogas y el tráfico graves violaciónes a través de Nueva Jersey. Nuestra oficina ayuda a las personas con el tráfico / billetes municipales judiciales, incluidos los conductores acusado de conducir en estado de intoxicación, Negativa y Conducción en suspensión.

Kenneth Vercamme fue el NJ State Bar Tribunal Municipal Fiscal del Año y ex presidente de la Asociación de Middlesex County Municipal Fiscal.

Penal y de vehículos de motor violaciónes puede traer consecuencias. Usted tendrá que pagar multas en el tribunal o recibir puntos en su licencia de conducir. Una acumulación de demasiados puntos, o ciertos violaciónes en movimiento puede requerir que usted pague caro a los recargos NJ DMV [División de Vehículos de Motor] o tener su licencia suspendida. No te rindas! La Oficina Jurídica de Kenneth Vercamme puede proporcionar experiencia representación de un abogado penal de violaciónes de vehículos de motor.

Cuando su trabajo o licencia de conducir está en peligro o que se enfrentan miles de dólares en multas, recargos DMV y aumenta los seguros de automóviles, necesita la representación legal excelente. El abogado más barato no siempre es la respuesta. Haga una cita si usted necesita representación legal con experiencia en un tráfico / tribunal municipal cuestión.

Nuestra www.KennethVercammen.com Web ofrece información sobre infracciones de tráfico que puede ser contratada para representar a la gente. Nuestro sitio web también proporciona detalles sobre las penas de cárcel para violaciónes de tráfico y puntos de seguros de automóviles de elegibilidad. Seguro de automóvil empresas incrementen las tasas de caída o clientes que consiste en mover violaciónes.

Comuníquese con la Oficina de Derecho
Kenneth Vercamme & Associates, P.C.
al 732-572-0500
para una cita.

No comments: