首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
问:请介绍一下《解释》的主要内容。答:《解释》共有十一条,主要规定了以下几个方面的内容:一是明确了非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪,破坏计算机信息系统罪等犯罪的定罪量刑标准;二是规定了对明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪  相似文献   

2.
缪军 《青海检察》2000,(3):27-29
随着社会经济和现代科技的飞速发展,计算机的使用越来越广泛,国家事务管理,国防建设,经济建设,尖端科学技术领域广泛建立了计算机信息系统,特别是在关系国计民生的民航,电力,铁路,银行或者其它经济管理,政府办公,军事指挥控制,科研等领域,都普遍建立了本部门,本系统的计算机信息系统。这些计算机信息系统的正常运行,  相似文献   

3.
浅谈计算机网络犯罪   总被引:1,自引:0,他引:1  
本文论述了计算机信息系统领域犯罪的认定和构成要件。分析了计算机犯罪的原因,提示了一些计算机犯罪惯用的手段,提出了针对计算机犯罪我们应采取的措施及对策.  相似文献   

4.
《中国检察官》2021,(14):78-78
一、最高人民法院指导性案例(一)指导案例27号:臧进泉等盗窃、诈骗案(二)指导案例102号:付宣豪、黄子超破坏计算机信息系统案(三)指导案例103号:徐强破坏计算机信息系统案(四)指导案例104号:李森、何利民、张锋勃等人破坏计算机信息系统案。  相似文献   

5.
是指违反国家规定,侵人国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。  相似文献   

6.
根据《中华人民共和国刑法》第二百八十六条的规定,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰或者对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作或者故意制作、传播计算机病毒等破坏性程序,造成计算机信息系统不能正常运行,后果严重的。构成破坏计算机信息系统罪。  相似文献   

7.
随着计算机犯罪案件的日益增多,严厉打击危害计算机信息系统安全犯罪已经刻不容缓。然而,在办理危害计算机信息系统安全案件的过程中,适用刑法相关规定遇到了一些问题,需要进一步明确。为适应司法实践需要,明确危害计算机信息系统安全犯罪的法律适用问题,  相似文献   

8.
董玉庭 《行政与法》2004,(10):74-76
计算机犯罪是指利用计算机操作所实施的危害计算机信息系统安全的行为。在司法实践中,当盗窃犯罪涉及计算机时,容易出现计算机犯罪与盗窃的界限问题。盗窃计算机软、硬件设备及非法操作计算机系统盗窃财物一般应认定盗窃罪,特殊情况下可构成想象竞合犯,计算机互联网络窃用并不破坏计算机系统,应以盗窃罪定性。  相似文献   

9.
《法庭内外》2011,(12):2-F0002
两高发布打击计算机犯罪司法解释 最近,最高法院、最高检察院(即"两高")联合发布《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,自2011年9月1日起施行。解释目的在于,严厉打击危害计算机信息系统安全犯罪,加大对信息网络安全的保护力度。  相似文献   

10.
【裁判要旨】提供侵入、非法控制计算机信息系统程序、工具罪并非选择性罪名,其指向的目标犯罪属于类罪,包括侵入、非法控制、非法获取数据、破坏等以计算机信息系统为犯罪对象的网络犯罪。学习平台辅助程序以机器浏览方式非法访问学习平台,并利用该访问改变学习平台内原有数据,侵犯他人计算机信息系统的可信性和预期功能。  相似文献   

11.
【裁判要旨】提供侵入、非法控制计算机信息系统程序、工具罪并非选择性罪名,其指向的目标犯罪属于类罪,包括侵入、非法控制、非法获取数据、破坏等以计算机信息系统为犯罪对象的网络犯罪。学习平台辅助程序以机器浏览方式非法访问学习平台,并利用该访问改变学习平台内原有数据,侵犯他人计算机信息系统的可信性和预期功能。  相似文献   

12.
本文结合现在多发的以企业法人名义实施的破坏计算机信息系统的违法行为,对破坏计算机信息系统罪犯罪的"破坏"行为进行了界定,对犯罪主体及刑罚规定中的不足进行了探讨。本文认为应将法人作为破坏计算机信息系统罪的犯罪主体,并提出在此罪中增加罚金刑的立法建议  相似文献   

13.
高艳东 《法学评论》2023,(6):121-132
受从严打击网络犯罪刑事政策的影响,提供侵入、非法控制计算机信息系统程序、工具罪成为规制非法网络技术帮助行为的兜底性罪名之一,其打击对象从最初的“木马病毒”扩展到“外挂软件”“翻墙软件”“网络爬虫”等具有一定中立性的软件,打击范围的持续扩张使其呈现出口袋化趋势。该罪逐渐被滥用的原因在于,司法解释未对“侵入”“计算机信息系统安全保护措施”等专业名词做出合理解释,导致司法工作人员在理解“专门用于侵入、非法控制计算机信息系统的程序、工具”时存在偏差,混淆了“数据”“控制”等术语的技术判断与法律评价。为防止该罪的口袋化趋势,我们应从技术和法律两个层面解读其构成要素,为司法机关提供清晰的定罪标准。  相似文献   

14.
《政法学刊》2015,(1):70-75
危害计算机信息系统犯罪为以计算机为工具的犯罪、以计算机为对象的犯罪与网络犯罪的交集。该罪为典型的行政犯,危害行为以网络为手段,保护客体为计算机信息系统安全即公共网络秩序的正常运行。以计算机信息系统安全保护为规范目的,刑法形成了危害计算机信息系统犯罪的类型和体系:将非法侵入计算机信息系统罪设置为行为犯,将非法获取计算机信息系统数据、非法控制计算机信息系统罪规定为情节犯,将破坏计算机信息系统罪设计成结果犯,并将危害计算机信息系统的共犯行为独立规定为提供侵入、非法控制计算机信息系统的程序、工具罪。在本类罪的司法判定中,必须注意行为的双重违法性和犯罪的竞合现象,以实现准确定罪量刑的目的。  相似文献   

15.
论非法侵入计算机信息系统罪的特征及我国立法的缺陷   总被引:1,自引:0,他引:1  
随着计算机应用的普及,非法侵入计算机信息系统的犯罪活动也日益猖獗,在理论上加深对这一新型犯罪的研究是十分必要的。作者认为,非法侵入计算机信息系统罪具有隐秘性强、高智能性、犯罪现场数字化和跨国犯罪多等主要特征,并从犯罪客体、犯罪主体、本罪的量刑及本罪和其他犯罪的衔接等角度,对目前认定这一犯罪中存在的问题提出了自己的见解。  相似文献   

16.
计算机的普遍运用给现代人们的生活带来了便利,可不乏一些不法分子破坏计算机信息系统,利用计算机这个工具进行非法活动,给社会带来极大的危害。因此,我们要在对破坏计算机信息系统罪的一般性认识的基础上,结合我国的司法实践,以及我国在破坏计算机信息系统罪的立法方面的缺陷或不足,进一步完善我国的计算机立法,以便更有效地控制计算机犯罪。  相似文献   

17.
非法侵入计算机信息系统罪不以行为人侵入计算机信息系统后产生的后果作为构成要件,只要行为人实施了非法侵入特定计算机信息系统的行为即可构成本罪。在行为人侵入系统后又实施了其他犯罪行为的情况下,对这一后续行为和之前的非法侵入行为  相似文献   

18.
1.2011年8月1日最高人民法院、最高人民检察院公布2.法释〔2011〕19号3.自2011年9月1日起施行为依法惩治危害计算机信息系统安全的犯罪活动,根据《中华人民共和国刑法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》的规定,现就办理这类刑事案件应用法律的若干问题解释如下:第一条非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的情节严重:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证  相似文献   

19.
在计算机信息系统具有处分财产功能且正常运行的情况下,行为人通过非法手段满足计算机信息系统控制者的预设条件,如实施添加、删除数据等破坏计算机信息系统的行为,使控制者陷入错误认识并授予行为人通过计算机信息系统获取财物权限的,该行为构成诈骗罪。  相似文献   

20.
计算机安全与电子监测   总被引:1,自引:0,他引:1  
计算机安全与电子监测中国政法大学江向阳,马秋枫计算机网络的高速发展,极大地促进了社会生产力的发展,同时对计算机网络的信息系统安全提出了新的要求。当前,侵犯计算机信息系统安全管理秩序的事件屡有发生,立法部门和司法机关日益认识到计算机犯罪对计算机信息系统...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号