January 2019
best sinhala blog in sri lanka
2007 අංක 24 දරන පරිගණක අපරාධ පනත පරිගණක අපරාධ හඳුනාගැනීම පිණිස සහ එවැනි අපරාධ විමර්ශනය කිරීම සහ වැලැක්වීම සඳහා නෛතික ක්‍රියාමාර්ගයන් සැලසීම පිණිස විධිවිධාන සපයයි. 2005 අගෝස්තු 23 වන දින පනත පාර්ලිමේන්තුවට ඉදිරිපත් කර විවාද කරනු ලැබූ අතර ඉන් අනතුරුව පාර්ලිමේන්තුවේ ‘බී’ ස්ථාවර කාරක සභාවේදී පුළුල් ලෙස ප්‍රතිශෝධනය කරන ලදී. 2007 මැයි මාසයේදී එය නීතියක් ලෙස පැනවූ අතර 2007 ජුලි 9 දින කථානායකතුමා විසින් සහතික කරන ලදී.

2007 අංක 24 දරන පරිගණක අපරාධ පනතේ පදනම වනුයේ පරිගණකයක්, පරිගණක වැඩසටහනක්, දත්ත හෝ තොරතුරු වෙත නිත්‍යානුකූල නොවන අන්දමින් ප්‍රවේශ වීම අපරාධයක් ලෙස හඳුනා ගැනීමයි. එසේම පරිගණයක් වෙත ප්‍රවේශ වීමට වරදරකරුට අධිකාරි බලයක් තිබුණේද යන්න නොතකමින් නිත්‍යානුකූල නොවන අයුරින් පරිගණක භාවිතය සම්බන්ධයෙන් කටයුතු කිරීම සඳහා වූ විධිවිධානයක්ද එහි ඇතුලත් වේ.

අධිකාරි බලයක් නොමැතිව අනවසරයෙන් දත්ත වෙනස් කිරීම, වෙනස් කිරීම හෝ මකා දැමීම මෙම පනත අනුව වරදක් වන අතර අධිකාරි බලයක් සහිත පුද්ගලයෙකුට ප්‍රවේශය අත්කර ගැනීම වැළැක්වීම පිණිස පරිගණකයේ වඩ සටහන් සකස් කිරී‍මද වරදකි. පරිගණක වෛරස් වැඩසටහන්වල නිශ්චිත කාර්ය වෙනස් කිරීම සඳහා කේත ඇතුලත් කිරීම මගින් පරිගණකයට හානි හෝ අලාභ කිරීම, තොරතුරු අනවසරයෙන් පිටපත් කිරීම, පරිගණක සේවා අධිකාරී බලයක් නොමැතිව භාවිතා කිරීම සහ එක් පරිගණකයක සිට පරිගණකයකට පරිගණක වැඩ සටහන්, දත්ත හෝ තොරතුරු සම්ප්‍රේෂණය කිරීමේදී ඒවා අත් කර ගැනීමද මෙම පනත යටතේ අපරාධ වේ.

වැරදි වි‍මර්ශනය සඳහා පනත නව ක්‍රමවේදයක් හඳුන්වා දෙයි. පරිගණක අපරාධ වැරදි විමර්ශනය කිරීමේදී පොලිසියට සහාය වීමට විශේෂඥ මණ්ඩලය පත් කිරීමට පනතේ විධිවිධාන සලස්වා ඇත.

වර්තමානය වන විට මිනිසා තාක්‍ෂණික වශයෙන් ලබා ඇති දියුණුව අති මහත් ය. එම තාක්‌ෂණික ලෝකයේ පෙරැළිකාර මෙන්ම විප්ලවීය සොයා ගැනීමක්‌ ලෙස පරිගණකය හඳුන්වා දීම වරදක්‌ නො වේ. පරිගණකය අද වන විට සමස්‌ත මානව වර්ගයා ගේ ම ජීවිත සඳහා එල්ල කර ඇත්තේ දැවැන්ත බලපෑමකි. මේ සියල්ල මෙයාකාරයට සිදු වෙමින් පවතින අතරේ පරිගණක ආශ්‍රිත අපරාධවල ද වර්ධනයක්‌ පසුගිය කාල වකවානුව තුළ දී දක්‌නට ලැබිණි.. මේ සඳහා පිළියමක්‌ ලෙසට 2007 අංක 24 දරන පරිගණක අපරාධ පනත සම්මත කිරීමට ව්‍යවස්‌ථාදායකයට සිදු විය. මේ පනත පැනවීමේ අරමුණ ලෙස එහි පූර්විකාවේ සඳහන් වන්නේ "පරිගණක අපරාධ හඳුනා ගැනීම පිණිස සහ එවැනි අපරාධ විමර්ශනය කිරීම සහ වැළැක්‌වීම සඳහා නෛතික ක්‍රියාමාර්ගයන් සැලසීම පිණිස සහ ඒ හා සම්බන්ධ හෝ ඊට ආනුෂංගික කාරණා සම්බන්ධයෙන් විධිවිධාන සැලැස්‌වීම සඳහා වූ පනතක්‌" වශයෙනි. 

මූලික වශයෙන් මෙහි දී පරිගණක අපරාධයක්‌ යනු කුමක්‌ ද යන්න පිළිබඳව නීතිමය දෘෂ්ටිකෝණයෙන් විමසා බැලිය යුතු ය. මේ පිළිබඳව පනතේ 3 වැනි වගන්තියේ සිට 13 වැනි වගන්තිය දක්‌වා විස්‌තර කර තිබෙනු දක්‌නට ලැබේ. එනම් පනතේ 3 වැනි වගන්තියෙන් දක්‌වා ඇත්තේ කිසියම් තැනැත්තකු විසින් හිතාමතාම තමා උදෙසා හෝ වෙනත් යම් තැනැත්තකු උදෙසා යම් පරිගණකයකට හෝ යම් පරිගණකයක්‌ තුළ ගබඩා කර තිබෙන යම් තොරතුරුවලට ප්‍රවේශය අත් කර ගැනීමේ අරමුණින්, ඒ ප්‍රවේශය අත් කර ගැනීමට ඔහුට නිත්‍යනුකූල බලයක්‌ නොමැති බවට දැනුවත්ව හෝ එසේ විශ්වාස කිරීමට කරුණු තිබිය දී යම් ක්‍රියාවක්‌ කරනු ලබයි නම් එය වරදක්‌ බව දක්‌වා තිබේ. 

3 වැනි වගන්තිය යටතේ වූ මේ වරද සම්පූර්ණ වීම සඳහා මූලික වශයෙන් කරුණු දෙකක්‌ ඔප්පු කළ යුතු ය. එනම් එම තැනැත්තාට අදාළ පරිගණකයට ප්‍රවේශ වීමට නීත්‍යනුකූල බලයක්‌ නො තිබූ බව සහ තමන්ට එවැනි බලයක්‌ නොමැති බවට අදාළ පුද්ගලයා දැනුවත් ව සිටි බව හෝ එසේ විශ්වාස කිරීමට කරුණු තිබූ බව ය. මේ වගන්තිය යටතේ යමකු වරදකරුවකු වුව හොත් රුපියල් ලක්‍ෂයකට නොවැඩි දඩයකට හෝ අවුරුදු පහකට නොවැඩි සිරදඬුවමකට හෝ එම දඬුවම් දෙකට ම යටත් විය යුතු බව තුන්වැනි වගන්තියේ වැඩිදුරටත් සඳහන් වේ. 

පනතේ 4 වැනි වගන්තියේ දක්‌වා ඇති වරද පිළිබඳව ද මෙහි දී අවධානය යොමු කළ යුතු ය. එනම් කිසියම් තැනැත්තකු විසින් හිතාමතාම තමා උදෙසා හෝ වෙනත් යම් තැනැත්තකු උදෙසා යම් පරිගණකයකට හෝ යම් පරිගණකයක්‌ තුළ ගබඩා කර තිබෙන යම් තොරතුරුවලට ප්‍රවේශය අත්පත් කර ගැනීමේ අරමුණින් ඒ ප්‍රවේශය අත්පත් කර ගැනීමට නීත්‍යනුකූල බලයක්‌ නොමැති බවට දැනුවත්ව හෝ එසේ විශ්වාස කිරීමට කරුණු තිබිය දී සහ මේ පනත යටතේ වෙනත් වරදක්‌ හෝ තත්කාලයේ බල පවත්නා වෙනත් යම් නීතියක්‌ යටතේ යම් වරදක්‌ කිරීමේ අදහසක්‌ යම් ක්‍රියාවක්‌ සිදු කිරීම වරදක්‌ බව දක්‌වා තිබේ. 

මෙහි දී පනතේ 3 වැනි වගන්තිය සහ 4 වැනි වගන්තිය සංසන්දනාත්මකව බැලීම වැදගත් වේ. එනම් 3 වැනි වගන්තිය යටතේ දී යමකු පරිගණකය වෙත හෝ පරිගණක තොරතුරු වෙත ප්‍රවේශය ලබා ගන්නේ වෙනත් වරදක්‌ සිදුකිරීමේ අදහසින් බව ඔප්පු කිරීම අවශ්‍ය නො වේ. එනම් පනතේ 4 වැනි වගන්තියේ දක්‌වා ඇති වරද ඔප්පු කිරීමට ඉහත 3 වැනි වගන්තිය යටතේ වූ වරදක්‌ සඳහා ඔප්පු කළ කරුණු දෙකට අමතරව එකී ප්‍රවේශය ලබා ගත්තේ 2007 අංක 27 දරන පනතේ හෝ වෙනත් යම් නීතියක්‌ යටතේ වරදක්‌ සිදු කිරීමේ අරමුණ උදෙසා බව ඔප්පු කළ යුතු ය. පනතේ 4 වැනි වගන්තිය තුළ දැක්‌වෙන වරද සඳහා වරදකරුවකු වුවහොත් රුපියල් දෙ ලක්‍ෂයකට වැඩි නො වන දඩයකට හෝ අවුරුදු 05 දක්‌වා දීර්ඝ විය හැකි සිරදඬුවමකට හෝ යටත් කළ හැකි බව දක්‌වා තිබේ. 

අධිකාරී බලය නොමැති ව පරිගණකයකට කර්තව්‍යයක්‌ ඉටු කිරීමට සැලැස්‌වීම වරදක්‌ බව පනතේ පස්‌වැනි වගන්තියේ දක්‌වා තිබේ. එම වගන්තියේ වැඩිදුරටත් දක්‌වා ඇත්තේ පරිගණකයකට යම් කර්තව්‍යයක්‌ ඉටු කිරීමට සැලැස්‌වීම සඳහා තමාට අධිකාරී බලයක්‌ නොමැති බව දනිමින් හෝ එසේ විශ්වාස කිරීමට කරුණු ඇති ව හිතාමතා ම යම් පරිගණකයකට හෝ පරිගණක පද්ධතියකට අනවසර වෙනස්‌ කිරීමක්‌ හෝ අලාභයක්‌ හෝ අලාභයක්‌ සිදු විය හැකි යම් ක්‍රියාවක්‌ හෝ කරන යම් තැනැත්තකු වරදකට වරදකරු වන බව ය. 

මේ වගන්තිය යටතේ යමකු වරදකරුවකු කිරීම සඳහා පහත සඳහන් කරුණු සාධාරණ සැකයෙන් ඔබ්බට ඔප්පු කළ යුතු ය. එනම් අදාළ විත්තිකරු පරිගණකයකට හෝ පරිගණක පද්ධතියක ඇති දත්ත හා තොරතුරු වෙනස්‌ කරන්නා වූ, අලාභයක්‌, අලාභයක්‌ සිදුවිය හැකි යම් ක්‍රියාවක්‌ කළ බව, එම ක්‍රියාව කිරීමට විත්තිකරුට නෛතික බලයක්‌ නො තිබූ බව හා ඒ බව විත්තිකරු දැන සිටි බව හෝ ඒ බව විශ්වාස කිරීමට හේතු තිබූ බව යන කරුණු ය. මේ වගන්තිය යටතේ වරදකට වරදකරු වූ විට රුපියල් තුන් ලක්‍ෂයකට වැඩි නො වන දඩයකට හෝ අවුරුදු පහ දක්‌වා දීර්ඝ විය හැකි බන්ධනාගාරගත වීමකට හෝ එම දඬුවම් දෙකට ම යටත් විය හැකි බව දක්‌වා තිබේ. 

පරිගණක ආශ්‍රිත වැරැදිවල දී ජාතික ආරක්‍ෂාව ආදියට එරෙහි ව කරනු ලබන 

වැරැදි පිළිබඳව පනතේ 6 (1) වගන්තිය යටතේ දක්‌වා තිබේ. එනම් යම් පරිගණකයකට හිතාමතා ම යම් කර්තව්‍යයක්‌ ඉටු කිරීමට සැලැස්‌වීමෙන් සහ එයින් යම් හානියක්‌ වන බව දනිමින් හෝ එසේ විශ්වාස කිරීමට කරුණු ඇති ව එයින් (අ) ජාතික ආරක්‍ෂාවට (ආ) ජාතික ආර්ථිකයට (ඇ) මහජන ආරක්‍ෂාවට හානි සිදු කිරීම හෝ ආසන්න ම හානියක්‌ සිදු කිරීමට සලස්‌වන්නා වූ යම් තැනැත්තකුට අවුරුදු පහකට නොවැඩි කාලයක්‌ සඳහා දෙයාකාරයෙන් එක්‌ ආකාරයක බන්ධනාගාරගත කිරීමකින් දඬුවම් කළ යුතු බව සඳහන් කර තිබේ. මේ වගන්තිය යටතේ වූ නඩුවක දී වඩාත් වැදගත් කරුණ වන්නේ අන් අවස්‌ථාවල මෙන් විත්තිකරුට අදාළ පරිගණකයට පිවිසීමට නීත්‍යනුකූල බලයක්‌ තිබුණේ ද නැද්ද යන්න සලකා නො බැලීමයි. 

නීත්‍යනුකූල නො වන ආකාරයෙන් දත්ත ලබා ගැනීම පිළිබඳව විවිධ අවස්‌ථාවල දී අසන්නට ලැබේ. මේ තත්ත්වය සැලකිල්ලට ගනිමින් මේ පනත මගින් නීත්‍යනුකූල නො වන ආකාරයෙන් ලබාගත් දත්ත ආදිය සමග කටයුතු කිරීම වරදක්‌ බව දක්‌වා තිබේ. මේ සම්බන්ධයෙන් පනතේ 7 වැනි වගන්තිය විශේෂයෙන් වැදගත් වේ. එනම් වෙනත් යම් තැනැත්තකු විසින් නීත්‍යනුකූල අවසරයකින් තොර ව පරිගණකයකින් හෝ පරිගණක ආචයන මාධ්‍යයකින් තොරතුරු ලබාගෙන ඇති බවට දැනුවත් ව හෝ එසේ විශ්වාස කිරීමට හේතු තිබිය දී එවැනි යම් තොරතුරු 

අ. මිලයට ගැනීම, ලබාගැනීම, රඳවාගැනීම, විකිණීම හෝ ඕනෑ ම ආකාරයකින් කටයුතු කරන 

ආ. මිලයට ගැනීමට හෝ විකිණීමට ඉදිරිපත් කරන හෝ ඕනෑ ම ආකාරයකින් ගනුදෙනු කරන 

ඇ. එක්‌ ආචයන උපක්‍රමයකින් වෙනත් එකකට මාරු කරන විශාල ආචයන උපක්‍රමයකට මාරු කරන, පිටපත් කරන හෝ භාවාර්ථයෙන් හෝ තේරුම් කර ගන්නා යම් තැනැත්තකු වරදකට වරදකරු වන බව දක්‌වා තිබේ. මෙවැනි වරදක්‌ සඳහා රුපියල් ලක්‍ෂයකට නොඅඩු හා රුපියල් ලක්‍ෂ 3ට නොවැඩි දඩයකට හෝ මාස හයකට නොඅඩු සහ අවුරුදු තුනක්‌ නො ඉක්‌මවන කාලයක්‌ සඳහා බන්ධනාගාරගත කළ හැකි බව දක්‌වා තිබේ. 

පරිගණක ආශ්‍රිතව සිදු වන තවත් වරදක්‌ ලෙස නීති විරෝධී ලෙස දත්ත අත්පත් කර ගැනීම දක්‌වා තිබේ. මේ පිළිබඳව පනතේ 8 වැනි වගන්තියේ පැහැදිලි කර තිබේ. එනම් එහි දක්‌වා ඇත්තේ 

අ. පරිගණකයක්‌ හෝ පරිගණකයක්‌ විසින් හෝ පරිගණකයක්‌ තුළ හෝ සිදු කරන හුවමාරු වන දත්ත හෝ සේවාදායක තොරතුරු හෝ 

ආ. පරිගණකයකින් යම් තොරතුරු ගෙන යන විද්යුත් චුම්බක විමෝචන, 

යම් තාක්‍ෂණික විධික්‍රම මගින් දැනුවත්ව හෝ නීත්‍යනුකූල අවසරයක්‌ නොමැති ව අත් කර ගන්නා යම් තැනැත්තකු වරදකට වරදකරු වන අතර එවන් විටක දී රුපියල් ලක්‍ෂයකට නොඅඩු හා රුපියල් ලක්‍ෂ තුනකට නොවැඩි දඩයකට හෝ මාස 06කට නොඅඩු සහ අවුරුදු තුනකට නොවැඩි කාලයක්‌ සඳහා දෙයාකාරයෙන් එක්‌ ආකාරයකට බන්ධනාගාරගත කිරීමකට නැත හොත් ඒ දඩය සහ බන්ධනාගාරගත කිරීම යන දඬුවම් දෙකට ම යටත් කළ හැකි ය. මෙහි දී අදාළ වරද ඔප්පු කිරීම සඳහා අත්පත් කරගත් බව, ඒ සඳහා තාක්‍ෂණික විධික්‍රම උපයෝගී කරගත් බව, ඒ පිළිබඳව දැන්වත්ව කළ බව හා නීත්‍යනුකූල අවසරයක්‌ නොමැති ව කටයුතු කළ බව ඔප්පු කළ යුතු ය. 

මේ පනත යටතේ වරදක්‌ කිරීම සඳහා නීති විරෝධී උපක්‍රම සැපයීම වරදක්‌ බව පනතේ 9 වැනි වගන්තියේ සඳහන් වේ. එනම් යම් තැනැත්තකු විසින් මේ පනත යටතේ වරදක්‌ සිදු කිරීම සඳහා භාවිත කරවීමේ අදහසින් පරිගණක හෝ පරිගණක වැඩසටහනක්‌ ඇතුළු යම් පරිගණක උපක්‍රමයක්‌, පරිගණකයට හෝ එහි යම් කොටසකට ප්‍රවේශ වීමේ හැකියාව ඇති පරිගණක මුරපදයක්‌ (Password) ප්‍රවේශ කේතයක්‌ (Access Code) හෝ ඒ හා සමාන දත්ත නීත්‍යනුකූල අවසරයක්‌ නොමැති ව භාවිතය සඳහා ඉදිරිපත් කරන, විකුණන, නිෂ්පාදනය කරන, ආනයනය කරන, අපනයනය කරන, බෙදාහරින හෝ අන්‍යාකාරයකින් සපයා දෙන යම් තැනැත්තෙක්‌ වරදකට වරදකරු වන බව සඳහන් ව තිබේ. එවැනි වරදක්‌ සඳහා රුපියල් ලක්‍ෂයකට නොඅඩු හා රුපියල් ලක්‍ෂ තුනකට නොවැඩි දඩයකට හෝ මාස හයකට නොඅඩු හා අවුරුදු තුනකට නොවැඩි කාලයක්‌ සඳහා දෙයාකාරයෙන් එක්‌ ආකාරයක බන්ධනාගාරගත කිරීමකට නැත හොත් ඒ දඩය සහ බන්ධනාගාරගත කිරීම යන දඬුවම් දෙකට ම හෝ යටත් විය යුතු බව සඳහන් වේ. 

සේවාවකට ප්‍රවේශ වීමට නීත්‍යනුකූල බලයක්‌ නොමැති ව තොරතුරු අනාවරණය වරදක්‌ බව පනතේ දහ වැනි වගන්තියේ සඳහන් වේ. එනම් පරිගණකයක්‌ මාර්ගයෙන් සපයනු ලබන යම් සේවාවකට ප්‍රවේශ වීමට හැකි කරවමින් තමාට පවරා දෙනු ලැබූ තොරතුරු යම් ප්‍රකාශිත අධිකාරී බලයක්‌ නොමැති ව හෝ යම් ප්‍රකාශිත ව්‍යංජිත ගිවිසුමක්‌ කඩ කරමින් හෝ අනාවරණය කරන්නා වූ යම් තැනැත්තකු වරදකට වරදකරු වන බව සඳහන් ව තිබේ. එවැනි වරදකට වරදකරු වීමේ දී රුපියල් ලක්‍ෂයකට නොඅඩු හා රුපියල් ලක්‍ෂ තුනකට නොවැඩි දඩයකට හෝ මාස හයකට නොඅඩු අවුරුදු තුනකට නොවැඩි කාලයක්‌ සඳහා දෙයාකාරයෙන් එක්‌ ආකාරයක බන්ධනාගාරගත කිරීමකට නැත හොත් එම දඬුවම් දෙකට ම යටත් කළ හැකි බව දක්‌වා තිබේ. 

2007 අංක 24 දරන පරිගණක අපරාධ පනතේ 11 වැනි වගන්තිය මගින් වැරැදි සිදු කිරීමට තැත් කිරීම ද වරදක්‌ බව දක්‌වා තිබේ. එනම් පනතේ 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, වැනි සහ 14 වැනි වගන්තිවල සඳහන් වැරැදිවලින් කිසිවක්‌ සිදු කිරීමට තැත් කරන හෝ එවැනි වරදක්‌ සිදු කරනු ලැබීමට සලස්‌වන යම් තැනැත්තකු වරදකට වරදකරු වන බව දක්‌වා තිබේ. එසේ වරදකරු කිරීමේ දී එක්‌ එක්‌ වරද සඳහා නියම කරන ලද උපරිම දඩයෙන් හරි අඩකට නොවැඩි දඩයකට හෝ එක්‌ එක්‌ වරද සඳහා නියම කරන ලද උපරිම කාලයෙන් හරි අඩකට නොවැඩි කාලයක්‌ සඳහා දෙයාකාරයෙන් එක්‌ ආකාරයකට බන්ධනාගාරගත කිරීමට හෝ ඉහත දඬුවම් දෙකට ම යටත් කළ හැකි බව දක්‌වා තිබේ. මේ පනත යටතේ වරදක්‌ සිදු කිරීමට අනුබල දෙන යම් තැනැත්තකු වරදකට වරදකරු වන බව එහි 12 වැනි වගන්තියේ දක්‌වා තිබේ.

2007 අංක 24 දරන පරිගණක අපරාධ පනතේ 13 වැනි වගන්තියට අනුව මේ පනත යටතේ වරදක්‌ සිදු කිරීමට කුමන්ත්‍රණය කරන යම් තැනැත්තකු වරදකට වරදකරු විය යුතු අතර, වරදකරු කරනු ලැබූ විට ඒ වරද සිදු කිරීමට අනුබල දීම සඳහා නියමිත දඬුවමින් දඬුවම් කරනු ලැබීමට යටත් විය යුතු බව සඳහන් වේ. 

මේ ලිපියෙන් මෙතෙක්‌ විමසා බලනු ලැබුවේ පරිගණක ආශ්‍රිත අපරාධ පිළිබඳව ය. මීළඟට විමසා බැලිය යුත්තේ වරදක ප්‍රතිඵලයක්‌ ලෙස සිදු වන පාඩුවක්‌ හෝ අලාභයක්‌ වෙනුවෙන් පනතේ ප්‍රතිපාදනයන් බලපාන්නේ කෙසේ ද යන්න පිළිබඳව ය. මේ පිළිබඳ විධිවිධානයන් පනතේ 14 වැනි වගන්තිය යටතේ දක්‌වා තිබේ. එනම් යම් තැනැත්තකු මේ පනත යටතේ වරදකට වරදකරු කරනු ලැබූ විට සහ ඒ වරද සිදුකිරීමේ ප්‍රතිඵලයක්‌ ලෙස 

අ. යම් තැනැත්තකුට හෝ ආයතනයකට පාඩුවක්‌ හෝ අලාබයක්‌ සිදු වන හෝ 

ආ. වරදකරුට හෝ වෙනත් යම් තැනැත්තකුට මුදල් ලාභයක්‌ උපචිත වන අවස්‌ථාවක දී අධිකරණය විසින් වරදකරු වෙත පනවනු ලබන යම් දඬුවමකට අමතරව වරදකරුට අවස්‌ථාචෝචිත පරිදි 

i. ඒ පාඩු හෝ අලාභ සිදු වූ තැනැත්තාට හෝ ආයතනයට වන්දියක්‌ හෝ 

ii. එසේ උපචිත වූ මුදල් ලාභයේ වටිනාකමට සමාන මුදලක්‌ රජයට ගෙවීමට නියෝගයක්‌ කරනු ලැබිය යුතු ය.

මේ අනුව පෙනී යන්නේ ලංකාවේ පරිගණක ආශ්‍රිත අපරාධ සම්බන්ධ නීතිය වඩාත් ශක්‌තිමත් තලයක පවතින බවයි. 

නීතීඥ නිශාන්ත සමන් කුමාර 
Reference : http://www.vidusara.com/2010/12/29/feature1.html

























පහත පනත් ශ්‍රී ලංකා රජයේ ඉලෙක්ට්‍රොනික නීතිවලට අදාල වේ.




best sinhala blog in sri lanka


Ebooks
https://drive.google.com/drive/mobil...UpNamdoMlRqRm8


https://drive.google.com/file/d/0Bzf...w?usp=drivesdk
(The Basics of Digital Forensics)

https://drive.google.com/file/d/0Bzf...w?usp=drivesdk
(The Handbook of Information and Computer Ethics - K. Himma, H. Tavani (Wiley, 2008) BBS)

https://drive.google.com/file/d/0Bzf...w?usp=drivesdk
(Incident Response & Computer Forensics (2014) [3rd Ed.])

https://drive.google.com/file/d/0Bzf...w?usp=drivesdk
(HTML & Web Design Tips & Techniques)

https://drive.google.com/file/d/0Bzf...w?usp=drivesdk
(Hacking Wireless Networks For Dummies)

https://drive.google.com/file/d/0Bzf...w?usp=drivesdk
(Hacking - Firewalls And Networks How To Hack Into Remote Computers)

https://drive.google.com/file/d/0Bzf...w?usp=drivesdk
(Computer Networks)

https://drive.google.com/file/d/0Bzf...w?usp=drivesdk
(Computer Networks - A Tanenbaum - 5th edition)

https://drive.google.com/file/d/0Bzf...w?usp=drivesdk
(Computer Network Security and Cyber Ethics - 4th Edition)

https://drive.google.com/file/d/0Bzf...w?usp=drivesdk
(Computer Forensics for Dummies)

https://drive.google.com/file/d/0Bzf...w?usp=drivesdk
(Computer Forensics and Cyber Crime, An Introduction - Britz, Marjie T.)

https://drive.google.com/file/d/0Bzf...w?usp=drivesdk
(A Collection of Computer Tips)

https://drive.google.com/file/d/0Bzf...w?usp=drivesdk
([Robert N. Barger] Computer Ethics_A Case-based Approach)

https://drive.google.com/file/d/0Bzf...w?usp=drivesdk
([Marcus K. Rogers , Kathryn C. Seigfried-Spellar]Digital Forensics and Cyber Crime(pdf){Zzzzz})

Udemy free 500Gb

https://drive.google.com/drive/mobil...N0JadGtScGsWPA

1.2 Billion Passwords for WiFi WPA Pentesting

Size: 13.45 GB

http://itorrents.org/torrent/CCB268E...DD0553.torrent

[pentester academy] all courses download
---------------------------------------
Web Application Pentesting
link course :- www.pentesteracademy.com/course?id=5
download torrent (4.92 GB ) : http://rutracker.net/forum/viewtopic.php?t=5143366
-----------------------------------------
Javascript for Pentesters
link course :- www.pentesteracademy.com/course?id=11
download torrent (1.32 GB ) : http://rutracker.net/forum/viewtopic.php?t=5149570
or
1- http://dl.git.ir/1394/7-07/Pentester...t.ir.part1.rar
2- http://dl.git.ir/1394/7-07/Pentester...t.ir.part2.rar
code : 9997
-----------------------------------------


-----------------------------------------
WAP Challenges Course Videos
course link : http://www.pentesteracademy.com/course?id=8
download :-
http://dl.git.ir/1394/7-07/Pentester...t.ir.part1.rar
http://dl.git.ir/1394/7-07/Pentester...t.ir.part2.rar
http://dl.git.ir/1394/7-07/Pentester...t.ir.part3.rar
http://dl.git.ir/1394/7-07/Pentester...t.ir.part4.rar
http://dl.git.ir/1394/7-07/Pentester...t.ir.part5.rar

code : 9998
-----------------------------------------
Network Pentesting
link course :- www.pentesteracademy.com/course?id=6
download torrent (6 GB):- http://rutracker.net/forum/viewtopic.php?t=5143362
------------------------------------------
Android Security and Exploitation for Pentesters
link course : http://www.pentesteracademy.com/course?id=24
download:
http://cdn.p30download.com/?b=p30dl-....com.part1.rar
http://cdn.p30download.com/?b=p30dl-....com.part2.rar
http://cdn.p30download.com/?b=p30dl-....com.part3.rar
http://cdn.p30download.com/?b=p30dl-....com.part4.rar
http://cdn.p30download.com/?b=p30dl-....com.part5.rar
http://cdn.p30download.com/?b=p30dl-....com.part6.rar
http://cdn.p30download.com/?b=p30dl-....com.part7.rar

password : www.p30download.com
------------------------------------------
Pentester Academy – Pentesting Android Apps – DIVA
course link: http://www.pentesteracademy.com/course?id=25
download:
http://www.nitroflare.com/view/31E3E...p.DI.part1.rar
http://www.nitroflare.com/view/2E7E6...p.DI.part2.rar
http://www.nitroflare.com/view/01FDF...p.DI.part3.rar

------------------------------------------
Pentesting iOS Applications
link course : http://www.pentesteracademy.com/course?id=2
download:
http://nitroflare.com/view/9EB417A94...ions.part1.rar
http://nitroflare.com/view/BDF40135C...ions.part2.rar
http://nitroflare.com/view/23EE8C1DD...ions.part3.rar
http://nitroflare.com/view/132D8470B...ions.part4.rar
http://nitroflare.com/view/1D4A9F15A...ions.part5.rar

------------------------------------------
Pentester Academy - Log File Analysis (BS EXCLUSIVE)
link course : http://www.pentesteracademy.com/course?id=26
download link : http://nitroflare.com/view/597A115FE...e_Analysis.rar
-----------------------------------------
Exploiting Simple Buffer Overflows on Win32
link course :-http://www.pentesteracademy.com/course?id=13
download torrent (3.9 GB) : http://rutracker.net/forum/viewtopic.php?

https://drive.google.com/drive/folde...W8?usp=sharing


C full course
https://drive.google.com/drive/mobil...2pxakFNRjh1NUk


Cross Site Scripting (XSS) Attacks
http://www.mediafire.com/file/c9717482oc9udow/

Net:
Net:
MarkTorres9999 Anonymous:
Os comparto,.no es mio espero y alguien os pueda funcionar
Feliz Casería!!!
-----------------------------------------------------------------------------------------------
Bactrackacademy-Programacion Scripting Ruby.
https://mega.nz/#!e4dBmJLK!CZ1Lq6DJ0...laCkecUGOJAJKo
-----------------------------------------------------------------------------------------------
Bactrackacademy-Javascript para Pentesters.
https://mega.nz/#!e1FSlCCC!q8Is52mCJ...jeL4mGXcZm1Fcc
-----------------------------------------------------------------------------------------------
Bactrackacademy-Programación Scripting Python.
https://mega.nz/#!3k9nSSbI!pq2lfyfgy...EI6qPPMG6SqP6o
-----------------------------------------------------------------------------------------------
Bactrackacademy-Mastering Metasploit.
https://mega.nz/#!TktwRR4S!GijzLQxdi...PMIzt9Aqih_jgo
-----------------------------------------------------------------------------------------------
Bactrackacademy-ANÁLISIS DE VULNERABILIDADES.
https://mega.nz/#!3s8DGYJD!7RKPOEZgu..._XjffpzOQeua1o
-----------------------------------------------------------------------------------------------
Bactrackacademy–Hacking con buscadores
https://mega.nz/#!rtNUyaTA!w3RaFnDIZ...XgXUJj9q0r-yOk
-----------------------------------------------------------------------------------------------
Bactrackacademy-Protección de datos personales.
https://mega.nz/#F!z8dATChY!P1N3IsHd_nhCSTbHuvmgUg
-----------------------------------------------------------------------------------------------
Bactrackacademy-Ingeniería social
https://mega.nz/#!zh0UUZxL!XXOMA2i1p...sdiPrVMjEE47qE
-----------------------------------------------------------------------------------------------
Bactrackacademy-Hacking base de datos
https://mega.nz/#!W0EzQBAD!ttbGgv01D...GbYfvCBmzAMuxs
-----------------------------------------------------------------------------------------------
Bactrackacademy-Hacking con Powershell.
https://mega.nz/#!6pVB2CDY!YXhrz85Jl...GU3gKp2VoEcsuM
-----------------------------------------------------------------------------------------------
Bactrackacademy-Nessus para Pentester.
https://mega.nz/#!LxVBUYQC!zvWR5JA6f...d0CV9B4wO4SFG4
-----------------------------------------------------------------------------------------------
Bactrackacademy-Implementación ISO 27001.
https://mega.nz/#!DodxSRJY!6Ovzt0XOd...J1QwQj44LTpCKg
-----------------------------------------------------------------------------------------------
Bactrackacademy-Pentesting con Cobalt Strike
https://mega.nz/#!yg0GmY5J!ZVagN4QTh...ZqsObTBUp4Ifrs
-----------------------------------------------------------------------------------------------
Bactrackacademy-Programacion Bash.
https://mega.nz/#!K8MAiZzZ!XmjziXvJc...f_xy0t8Cnkktuw




Most of the people are trying to learn Linux but they fail due to no direction to follow. Here is an directions to follow and learn Linux.

## Basics ##

1. Introduction to Linux -- http://bit.ly/Introcudtion_to_Linux
2. Linux Architecture -- http://bit.ly/Linux_Architecture
3. Windows Vs Linux Comparision -- http://bit.ly/Windows_Vs_Linux
4. Bash Shell features -- http://bit.ly/bash_shell
5. Linux Directory Structure -- http://bit.ly/Linux_Directory_structure
6. Linux Boot Process Detailed explanation - http://bit.ly/LinuXboot_process
7. Basic and Common Commands - http://bit.ly/Basicommands
8. All Linux Commands with there description - http://bit.ly/Linux_commands
25 Linux commands - http://bit.ly/29ZhNDn

#### System Administration Topics ##

9. Linux Text Editors - http://bit.ly/Text_Editors
10. Linux Operating System Installation - http://bit.ly/Linux_OS_Installation
11. User Profile Management - http://bit.ly/User_Profile_management
12. User Administration (User Creation, Modification and deletion) - http://bit.ly/User_Administration
13. Access Control List - http://bit.ly/29Md71v
14. Head, Sort, Tail, Uniq, Paste, Cut, Tr, Sed and diff commands with examples - http://bit.ly/String_commands
15. Soft Link Vs Hard Link - http://bit.ly/Soft_vs_hard_link
16. Search related commands Grep, find and locate - http://bit.ly/search_commands
17. Task Automation using crontab and at - http://bit.ly/Linux_crontab Crontab job schedules - http://bit.ly/29Metcy
18. File system and Creating Standard partitions - http://bit.ly/Creating_partition
19. Logical Volume Manager (LVM - Part1) - http://bit.ly/Linux_LVM
20. Logical Volume Manager (LVM - Part2) - http://bit.ly/Linux_LVM2
21. Disk quota management - http://bit.ly/Disk_quota
22. RPM / YUM - http://bit.ly/Linux_YUM
23. All RAID Levels explained - http://bit.ly/RAID_Levels
24. Creating and Managing Software RAID - http://bit.ly/Manage_RAID

## Advanced System Administration ##

25. Neworking installing and configuring the Network Card - http://bit.ly/Linux_networking
26. Configuring EPEL Repository - http://bit.ly/2a0lQCh
27. Network File System (NFS) - http://bit.ly/29Q7Tp7
28. Samba Server (SMB) - http://bit.ly/2ajNVAs
29. File Transfer Protocol (FTP) - http://bit.ly/29Q6G1h
30. Web Server / Apache (HTTPD) - bit.ly/2a7lnxB
31. Mail Server configuration (SMTP) - http://bit.ly/1QopUJy
32. DHCP Server installation and configuration - http://bit.ly/29RMzip
33. Master DNS Server installation and configuration - http://bit.ly/29FbQtF
34. LDAP Client with AutoFS - http://bit.ly/29FbQtF
35. Open LDAP Server installation - http://bit.ly/29Ye4qZ
36. SELinux Security - http://bit.ly/2a0lagi
37. SQUID Proxy Server - http://bit.ly/2a0lewB
38. MariaDB Installation - http://bit.ly/29RO1Rw
39. Recovering ROOT Password - http://bit.ly/29LZW1S
40. Secure Web Server Linux - http://bit.ly/2a2mTON
41. Local YUM Server configuration - http://bit.ly/1lpfjBm
42. PXE Boot Server installation and configuration - http://bit.ly/29LmApa
43. Process Management - http://bit.ly/1kW70fO
44. Creating Secret Web Server - http://bit.ly/29MWTI4
45. Creating Multi User Samba Share - http://bit.ly/2a2nC2w
46. Linux Boot Process - http://bit.ly/2a7mOMM
47. Swap File System - http://bit.ly/29RO00j
48. Firewalld configuration - http://bit.ly/29M0zbE
49. Kerberized NFS Shares - http://bit.ly/29RNZt0
50. Installation and Configuration NTP - http://bit.ly/29LR5kK
51. Setup Your Own Linux Lab - http://bit.ly/29LnWAf

## Interview Questions and Answers ##

52. Interview questions and answers - Part 1- http://bit.ly/1NRnpMv
53. Interview questions and answers - Part 2 - http://bit.ly/1NtRXp9
54. Interview questions and answers - Part 3 - http://bit.ly/1Sr7juF

## File system error resolution ##
55. mount: Argument list too Long - http://bit.ly/1Lg4qqm

56. ## Download E-Books - http://bit.ly/29Q6WwW

57. ## A Complete RHCSA and RHCE course content - http://bit.ly/2a2nxvC

http://bit.ly/2a2nxvC

හම්බුන එකක් ඒ නිසා ස්තුතිය මහන්සි උන එකාට