首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
杨毅 《人民司法》2021,(5):28-31
【裁判要旨】被告人利用他人搭建的互联网恶意呼叫平台,使用多台安装有网络恶意呼叫软件的手机,以接收客户订单的形式,不间断呼叫客户指定的特定号码,对大量被害人进行呼叫骚扰,干扰正常通信,并以此方式获利。手机作为通信网络终端设备,属于整个手机通信网络的组成部分,依法应认定为计算机信息系统,被告人的恶意呼叫行为属于破坏计算机信息系统罪中的干扰行为,应当定性为破坏计算机信息系统罪。被告人使用、操控“呼死你”恶意呼叫软件的行为与同案人开发软件、搭建呼叫平台的行为构成共同犯罪,被告人在共同犯罪中起次要作用,是从犯。  相似文献   

2.
近日,北京市朝阳区法院刑二庭连续审理两起"黑客"破坏计算机信息系统案件。两起案件均是利用"黑客"技术对网络服务器进行攻击或者修改网站数据信息。公诉机关指控:被告人胡云波于201 1年3月下旬,承接了删除北京红孩子互联科技有限公司红孩子论坛中一会员发帖的业务,后联系了被告人吴保忍,由其转接该业务。因红孩子互联科技公司拒绝删帖,2011年3月24日至3月31日间,在胡云波同意、指使下,吴保忍采取DDOS攻击方式,对红孩子网站服务器进行了攻击,导致网站计算机服务器信息系统无法正常运行。  相似文献   

3.
董毅智 《法人》2014,(8):34-35
正一个职业的兴衰,往往和消费需求有不可分割的关系,可谓哪里有需要哪里就有价值,差评师也是卖家对好评需求的一个衍生品电子商务兴起,催生了不少新兴职业,不光彩的差评师便是其中之一。因为网络商品交易虚拟性强,消费者在网购时最重要的购买标准是看卖家的信誉度。淘宝网的"差评""好评",是网站创建多年以来逐步建立的一套信用评价体系,是买家购物的重要参考指标。如果正面评价多,卖家的信誉度就高,就会有更多的买家  相似文献   

4.
[案例一]2012年1月份,市民崔女士在淘宝网开了一家网店,主营各类女士服装。开业后不久,崔女士接到一位买家的订单.为了做好生意招揽回头客,崔女士发货前仔细检查了货物,以免有质量问题,影响到网店的信誉。下单之后,买家很快就将钱打到了支付宝上.本以为是做了单好生意。可几天后崔女士在网页上突然发现一个差评.给差评的就是自己精心服务的这位买家。崔女士随后联系了这个买家。一开始,买家说服装缺了一个扣子,崔女士让其拍照发过来,如果真存在问题.可以寄回来进行退换并由卖家承担邮费。可买家只是一口咬定崔女士的服装存在质量问题。为了讨好买家.崔女士按照买家的要求将一半的货款打到了对方账户,款到后的第二天。网页上的差评便消失不见。[案例二]在淘宝网等网络交易平台上,职业差评师利用交易规则中的漏洞,以“差评”敲诈卖家,少则几元.多则数百。一位职业差评师曾自曝:“不出10天,我们能让一家经营一年的网店倒闭.当然也能让一家饱受差评的商家看上去很美。”一些成交量低、信用值低的新店,最容易成为职业差评师“狩猎”的对象。成交量不大的店铺,几个差评就能把99%的好评度直接拉低成96%.这种效率让以信用评价体系为支撑的淘宝网络购物中的卖家不得不万分重视,从而掏钱就范。上述两个案例形象直观地点出了职业差评师勒索钱财的手段与本质。职业差评师,这是近期非常热门的一个词。网店每一笔交易成功后,买卖双方都会对交易情况作出信用评价,这是淘宝网用户诚信的重要标志。在淘宝网的信用评价规则中,分为“好评”、“中评”、“差评”三类,“好评”加一分,“中评”零分,“差评”扣一分。随着积分的增多,淘宝卖家可相应成为心级卖家、钻石卖家、皇冠卖家。信誉度的高低是买家下单的重要依据。卖家也都非常重视自己的好评率和差评率。然而.这种评价体系在为买家购买提供信用参考,敦促卖家提高信用和服务质量评价的同时。也催生了一个隐形人群——职业差评师。他们每天在各大网店疯狂购物,但目的并不是商品,而是以差评相威胁,敲诈卖家钱财。  相似文献   

5.
信息系统是计算机的灵魂,破坏计算机信息系统功能和信息系统中存储、处理、传输的数据和应用程序的行为,必然严重影响社会生活、生产,扰乱社会秩序。因此,1997年修订刑法时,立法机关  相似文献   

6.
《政法学刊》2015,(1):70-75
危害计算机信息系统犯罪为以计算机为工具的犯罪、以计算机为对象的犯罪与网络犯罪的交集。该罪为典型的行政犯,危害行为以网络为手段,保护客体为计算机信息系统安全即公共网络秩序的正常运行。以计算机信息系统安全保护为规范目的,刑法形成了危害计算机信息系统犯罪的类型和体系:将非法侵入计算机信息系统罪设置为行为犯,将非法获取计算机信息系统数据、非法控制计算机信息系统罪规定为情节犯,将破坏计算机信息系统罪设计成结果犯,并将危害计算机信息系统的共犯行为独立规定为提供侵入、非法控制计算机信息系统的程序、工具罪。在本类罪的司法判定中,必须注意行为的双重违法性和犯罪的竞合现象,以实现准确定罪量刑的目的。  相似文献   

7.
在计算机信息系统具有处分财产功能且正常运行的情况下,行为人通过非法手段满足计算机信息系统控制者的预设条件,如实施添加、删除数据等破坏计算机信息系统的行为,使控制者陷入错误认识并授予行为人通过计算机信息系统获取财物权限的,该行为构成诈骗罪。  相似文献   

8.
本文结合现在多发的以企业法人名义实施的破坏计算机信息系统的违法行为,对破坏计算机信息系统罪犯罪的"破坏"行为进行了界定,对犯罪主体及刑罚规定中的不足进行了探讨。本文认为应将法人作为破坏计算机信息系统罪的犯罪主体,并提出在此罪中增加罚金刑的立法建议  相似文献   

9.
琦佳 《政府法制》2011,(29):21-21
据美联社4月12日报道,美国人迈克尔斯蒂德曼2008年花44美元在购物网站易趣买回了一个时钟。时钟寄到手上,却变成了三瓣。斯蒂德曼很生气,觉得有必要提醒一下其他买家,于是他在卖家的主页上给出了这样的差评:“很烂的卖家,他的人品比倒腾二手车的家伙都要差。”  相似文献   

10.
【裁判要旨】1.出于攻击网站服务器之目的,有预谋地实施传播恶意软件、非法控制计算机信息系统及攻击网站服务器等行为的,不需要数罪并罚,而是依照牵连犯择一重罪处罚的原理,依照刑法第二百八十六条第一款,以破坏计算机信息系统罪定罪处罚。  相似文献   

11.
网上购物堵心给出差评解恨 赵芷巧是一位年轻的妈妈,家住江苏省南京市,她平时热衷于网购,不论想买什么,只要自己喜欢的,或者生活必备的物品,她就在淘宝网上购买. 淘宝网在网络交易平台上建立了卖家信用评价体系,淘宝买家每成功购买商品一次,便可对卖家的商品质量或服务进行一次评价,得到好评加1分,差评扣1分,得分的高低,体现了卖家的信誉.因此,赵芷巧十分看重卖家的产品质量和服务态度.每次在网购之前,她都会挑选信誉评价分值高的卖家.网购之后,她也会十分负责地给卖家一个评价.多年来,她从来没有和卖家发生过纠纷,也没给过差评.  相似文献   

12.
网络由于本身的开放性、交互性、虚拟性等特点,在为我们的生活工作提供便利的同时,也极易被掌握一定计算机技术的不法分子利用,危害个人以及国家的信息安全。本案被告人就是通过黑客技术,控制了55台傀儡机对目标服务器进行攻击,造成了网游公司经济受损、品牌价值下降。考虑到被告人只是出于炫耀网络技术,犯罪动机较单纯,且囿于目前有限的侦查手段及取证能力,对于其破坏目标服务器的后行为因无法计算准确的损失金额而难以满足破坏计算机信息系统罪的结果要件,本案最终以被告人控制55台傀儡机的前行为定非法控制计算机信息系统罪。  相似文献   

13.
案名:李某破坏计算机信息系统罪案[基本案情及判决结果]2009年7月,被告人李某非法进入中山某学院教务系统并解锁了具有最高权限的管理员账户"mdsys"及密码,在该系统内查找到成绩不合格的学生的联系方式后,以群发短信、网上留言等  相似文献   

14.
非法侵入计算机信息系统罪不以行为人侵入计算机信息系统后产生的后果作为构成要件,只要行为人实施了非法侵入特定计算机信息系统的行为即可构成本罪。在行为人侵入系统后又实施了其他犯罪行为的情况下,对这一后续行为和之前的非法侵入行为  相似文献   

15.
正【基本案情】2013年4月,被告人胡某某在替被害人马某某缴纳税款过程中,以伪造的完税凭证冒充真实的完税凭证,骗取被害人马某某现金6600元。2013年12月,公安机关以被告人胡某某涉嫌诈骗罪立案侦查,并决定对被告人胡某某指定居所监视居住,指定居所为其家中(固定住所)。2014年2月,公安机关将该案移送审查起诉后,检察机关以被告人胡某某涉嫌诈骗罪向法院提起公诉。一审法院审理认为,被告人胡某某的行为构  相似文献   

16.
根据《中华人民共和国刑法》第二百八十六条的规定,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰或者对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作或者故意制作、传播计算机病毒等破坏性程序,造成计算机信息系统不能正常运行,后果严重的。构成破坏计算机信息系统罪。  相似文献   

17.
苏家成 《人民司法》2013,(12):64-68
【裁判要旨】行为人违反规定,向他人提供专门用于侵入、非法控制计算机信息系统的程序、工具,情节严重的,构成提供侵入、非法控制计算机信息系统程序、工具罪。案号一审:(2011)甬鄞刑初字第1358号再审:(2012)浙甬刑抗字第2号再审:(2012)甬鄞刑再字第2号【案情】原公诉机关:浙江省宁波市鄞州区人民检察院。原审被告人:冯慧志。浙江省宁波市鄞州区人民法院经审理查明:被告人冯慧志为获利制作了钓鱼网站和木马病毒程序,专门用于在互联网上盗取他人使用的QQ聊天工具。2010年8月至2011年6月,被告人冯  相似文献   

18.
《中国律师》2004,(5):75-75
2004年4月9日,“首都律师网”(www.bmla.org.cn)全新改版与大家见面。这是北京市律师协会于2003年9月开始进行的网站二期工程建设的成果。从2003年3月24日至今,到北京市律师协会网站浏览的人数已经达到408994人次,基本实现了协会各种通知、信息的及时传达,网站公开、公布了协会的联系方式和办事程序以及相关的办事表格,方便了会员。尤其是在“非典”期间,协会网站及时发布各种信息,发挥了重要的桥梁纽带作用。改版后的“首都律师网”的一项重要成果是完善了律师诚信信息系统。系统将基本信息系统、提示信息系统和警示信息系统中的基本信息查…  相似文献   

19.
出于对互联网的管控需求,我国通过技术手段屏蔽了部分境外网站。但是,网民对境外网站的访问需求是客观存在,人们会尝试通过技术手段突破封锁,这些行为俗称为"翻墙"。"翻墙"的实现需要技术及资金支持,所以互联网长期存在提供"翻墙"软件工具以谋取利润行为。司法实践一直将其提供"翻墙"工具的行为定性为提供侵入、非法控制计算机信息系统程序、工具罪,但是,"翻墙"工具的技术原理是通过设立虚拟专用网的方式绕过我国网络监管部门的技术封锁,并未对计算机信息安全造成破坏,不宜定为计算机犯罪。但是,该行为实际是违反国家规定,未经许可擅自经营电信业务的行为,是对市场准入秩序的破坏,与非法经营罪所保护的法益与其构成要件更加接近。  相似文献   

20.
<正>【裁判要旨】使用非法手机插件外挂从事牟利行为,在尚不足以破坏或者控制计算机信息系统的情况下,符合相关构成要件,应当构成非法获取计算机信息系统数据罪,并且在侵犯相同法益、行为有明显关联的情况下,涉及数罪的可以择一罪处罚。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号