首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
《政法学刊》2015,(1):70-75
危害计算机信息系统犯罪为以计算机为工具的犯罪、以计算机为对象的犯罪与网络犯罪的交集。该罪为典型的行政犯,危害行为以网络为手段,保护客体为计算机信息系统安全即公共网络秩序的正常运行。以计算机信息系统安全保护为规范目的,刑法形成了危害计算机信息系统犯罪的类型和体系:将非法侵入计算机信息系统罪设置为行为犯,将非法获取计算机信息系统数据、非法控制计算机信息系统罪规定为情节犯,将破坏计算机信息系统罪设计成结果犯,并将危害计算机信息系统的共犯行为独立规定为提供侵入、非法控制计算机信息系统的程序、工具罪。在本类罪的司法判定中,必须注意行为的双重违法性和犯罪的竞合现象,以实现准确定罪量刑的目的。  相似文献   

2.
问:请介绍一下《解释》的主要内容。答:《解释》共有十一条,主要规定了以下几个方面的内容:一是明确了非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪,破坏计算机信息系统罪等犯罪的定罪量刑标准;二是规定了对明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪  相似文献   

3.
薛培  周利 《中国检察官》2013,(14):24-27
本文案例启示:利用计算机信息技术手段,非法登陆计算机信息系统获取该系统中存储的大量公民个人信息,情节严重的,同时构成非法获取计算机信息系统数据罪和非法获取公民个人信息罪,两者之间是法条竞合关系。但从犯罪目的和客体看,行为人非法获取房源客户信息的目的在于通过出售、泄露公民的个人信息谋取非法利益,侵犯的主要是公民的个人隐私权,因此应以非法获取公民个人信息罪追究其刑事责任。  相似文献   

4.
试析非法侵入计算机信息系统罪   总被引:2,自引:1,他引:1  
张丽霞  孙学军 《河北法学》2005,23(6):158-160
非法侵入计算机信息系统罪是指非法侵入法定的国家重要领域的计算机信息系统的行为。分析了该罪的构成特征,探讨了对该罪认定中的一些问题,从立法完善的角度,认为应适当扩大本罪的对象范围。  相似文献   

5.
【裁判要旨】提供侵入、非法控制计算机信息系统程序、工具罪并非选择性罪名,其指向的目标犯罪属于类罪,包括侵入、非法控制、非法获取数据、破坏等以计算机信息系统为犯罪对象的网络犯罪。学习平台辅助程序以机器浏览方式非法访问学习平台,并利用该访问改变学习平台内原有数据,侵犯他人计算机信息系统的可信性和预期功能。  相似文献   

6.
【裁判要旨】提供侵入、非法控制计算机信息系统程序、工具罪并非选择性罪名,其指向的目标犯罪属于类罪,包括侵入、非法控制、非法获取数据、破坏等以计算机信息系统为犯罪对象的网络犯罪。学习平台辅助程序以机器浏览方式非法访问学习平台,并利用该访问改变学习平台内原有数据,侵犯他人计算机信息系统的可信性和预期功能。  相似文献   

7.
非法侵入计算机信息系统罪不以行为人侵入计算机信息系统后产生的后果作为构成要件,只要行为人实施了非法侵入特定计算机信息系统的行为即可构成本罪。在行为人侵入系统后又实施了其他犯罪行为的情况下,对这一后续行为和之前的非法侵入行为  相似文献   

8.
林维 《人民检察》2023,(2):51-52
<正>随着网络技术的发展、大数据和人工智能技术的应用,网络黑灰产领域犯罪也在迭代升级,呈现更为复杂的样态。如何正确认识该类犯罪所侵害的法益,并作类型化分析,值得深入思考。在这方面,刘某使用模拟软件代他人抢挂就诊号牟利一案具有典型意义。一、如何理解“造成计算机信息系统不能正常运行”为了保护计算机信息系统安全等法益,刑法规定了一系列犯罪,其中较为集中的是刑法第285条的非法侵入计算机信息系统罪,非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、  相似文献   

9.
论非法侵入计算机信息系统罪的特征及我国立法的缺陷   总被引:1,自引:0,他引:1  
随着计算机应用的普及,非法侵入计算机信息系统的犯罪活动也日益猖獗,在理论上加深对这一新型犯罪的研究是十分必要的。作者认为,非法侵入计算机信息系统罪具有隐秘性强、高智能性、犯罪现场数字化和跨国犯罪多等主要特征,并从犯罪客体、犯罪主体、本罪的量刑及本罪和其他犯罪的衔接等角度,对目前认定这一犯罪中存在的问题提出了自己的见解。  相似文献   

10.
<正>【裁判要旨】使用非法手机插件外挂从事牟利行为,在尚不足以破坏或者控制计算机信息系统的情况下,符合相关构成要件,应当构成非法获取计算机信息系统数据罪,并且在侵犯相同法益、行为有明显关联的情况下,涉及数罪的可以择一罪处罚。  相似文献   

11.
非法采矿罪的保护法益包括国家对矿产资源的所有权、矿产资源的完好性及生态环境。其中,矿产资源所有权是本罪必然侵犯的法益,而矿产资源的完好性与生态环境可谓选择性法益。取得采矿许可证而开采的,原则上排除非法采矿罪的违法性,但特殊情况下也可能构成非法采矿罪;未取得采矿许可证而开采的,原则上构成非法采矿罪,特殊情况下也可能排除非法采矿罪的违法性。采矿许可(证)属于解禁性许可,行为人通过贿赂、欺骗等不正当手段取得采矿许可证而开采矿产资源的,并不阻却违法性,应构成非法采矿罪。但是基于具体行政行为的公定力,在程序上应当由作出采矿许可决定的行政机关或其上级行政机关撤销许可后,司法机关方可认定为非法采矿罪。  相似文献   

12.
数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技术属性提供刑法保护以及法益独立化保护的主张,体现了刑法技术化倾向,与法益证成标准及法益理论初衷相悖。妥当的解释路径应当是将数据犯罪的刑法性法益定义为个人法益、公共法益或者国家法益的传统法益,行政法层面数据安全管理秩序法益只能作为先法性法益影响数据犯罪的量刑,以调和刑法保障性与谦抑性之间的紧张关系。基于此,非法获取计算机信息系统数据罪的适用方案应当是坚持本罪“法益保护传统化”的限缩适用以及“具体危险犯”的妥当适用标准。  相似文献   

13.
网络爬虫技术爬取的数据必须是数据提供者公开的信息。网络爬虫技术使用的合法性基础是数据提供者知情、同意,行为人未经授权,避开或突破系统保护措施使用网络爬虫技术非法获取普通用户计算机信息数据的,构成非法获取计算机信息系统数据罪。行为人销售捆绑的非法爬虫软件实际上仅是犯罪工具,销售获得的收入均应认定为违法所得,依法予以没收。  相似文献   

14.
2009年2月28日颁布的《中华人民共和国刑法修正案(七)》在《刑法》第285条中增加了两款:增设了非法获取计算机数据罪,非法侵入、非法控制计算机信息系统罪以及为非法侵入、控制计算机信息系统提供程序、工具罪。这是我国网络犯罪立法体系的又一重要补充,本文以此为研究视角,重点探讨了该修正案的新内容及其存在的明显问题,并对其进一步的完善提出了几点建议。  相似文献   

15.
李遐桢 《河北法学》2012,30(11):30-35
以非法获取计算机信息系统数据罪定性盗窃虚拟财产的行为虽然符合罪刑法定原则的要求,但该罪名不能反映犯罪目的,盗窃虚拟财产的行为也没有扰乱公共秩序,虚拟财产具有价值,也可脱离受害者的控制,并能被盗窃者实际控制,符合盗窃罪的要求,盗窃者如果具有永久性剥夺受害人虚拟财产的犯罪意图的,应该以盗窃罪追究其刑事责任,域外的实践也将盗窃虚拟财产的行为定性为盗窃罪.盗窃虚拟财产的行为也可能构成盗窃罪、侵犯通信自由罪、非法获取计算机信息系统数据罪与破坏计算机信息系统罪,属想象竞合犯.  相似文献   

16.
杨旌 《人民司法》2023,(11):4-6
<正>【裁判要旨】虚拟货币本质是一种信息系统数据,不属于刑法规定中财物的范畴,不能成为盗窃的对象。行为人未经授权登录他人数字钱包后,擅自转移、变卖钱包内虚拟货币的行为不构成盗窃罪,但应以非法获取计算机信息系统数据罪论处。  相似文献   

17.
目前我国网络犯罪具有网络化、集中在经济领域等主要特征.原有网络犯罪刑法规定不能满足遏制网络犯罪的需要.2009年通过的刑法修正案(七)增设了非法获取计算机数据罪、非法控制计算机信息系统罪和为非法侵入、控制计算机信息系统提供程序、工具罪,对我国网络犯罪立法体系有重要的补充完善作用,但仍然存在明显的不足,需要进一步完善.2004年7月1日生效的欧洲理事会<关于网络犯罪的公约>中的有关网络犯罪的规定对完善我国网络犯罪立法具有重要参考价值,通过对该公约与我国刑法中的相关规定的比较分析.提出完善立法的具体建议.  相似文献   

18.
王迪 《法制与社会》2010,(20):95-96
网络时代,为企业的商业秘密保护带来了新的挑战。商业秘密呈现出的数字化特点,侵权行为的高科技性无疑增加了侵犯商业秘密的风险性。刑法修正案(七)中新增的"非法获取计算机信息系统数据罪"和"非法控制计算机信息系统罪"两项罪名,是对网络环境下高科技违法行为的有效制裁,并为企业的商业秘密保护提供了有效的刑事救济。  相似文献   

19.
"信息网络"包括公用电话网、广播电视网和计算机网;本罪行为主体包括网络接入服务提供者、网络平台服务提供者、网络内容及产品服务提供者;本罪行为事实必须同时满足"不履行信息网络安全管理义务、经监管部门责令采取改正措施而拒不改正、行为符合刑法规定的四种情形之一"。作者主张,本罪主观方面只能是直接故意,同时须有违法性认识;行为人发生违法性认识错误时,不宜以本罪论处。作者还认为:本罪与有关危害国家安全罪的核心区别在于有无危害国家安全的目的;本罪只有既遂而没有未遂;不能以"中立帮助行为"为由否定信息网络服务提供者不履行网络安全管理义务的相应责任。  相似文献   

20.
本文结合现在多发的以企业法人名义实施的破坏计算机信息系统的违法行为,对破坏计算机信息系统罪犯罪的"破坏"行为进行了界定,对犯罪主体及刑罚规定中的不足进行了探讨。本文认为应将法人作为破坏计算机信息系统罪的犯罪主体,并提出在此罪中增加罚金刑的立法建议  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号