首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 97 毫秒
1.
计算机的普遍运用给现代人们的生活带来了便利,可不乏一些不法分子破坏计算机信息系统,利用计算机这个工具进行非法活动,给社会带来极大的危害。因此,我们要在对破坏计算机信息系统罪的一般性认识的基础上,结合我国的司法实践,以及我国在破坏计算机信息系统罪的立法方面的缺陷或不足,进一步完善我国的计算机立法,以便更有效地控制计算机犯罪。  相似文献   

2.
本文结合现在多发的以企业法人名义实施的破坏计算机信息系统的违法行为,对破坏计算机信息系统罪犯罪的"破坏"行为进行了界定,对犯罪主体及刑罚规定中的不足进行了探讨。本文认为应将法人作为破坏计算机信息系统罪的犯罪主体,并提出在此罪中增加罚金刑的立法建议  相似文献   

3.
柳珺  王贵东 《河北法学》2002,20(1):152-153
着重论述了破坏计算机信息系统罪客观方面立法的不完善之处 ,并提出建议 ;同时 ,对破坏计算机信息系统罪与相关犯罪的的牵连问题提出了处理原则。  相似文献   

4.
杨毅 《人民司法》2021,(5):28-31
【裁判要旨】被告人利用他人搭建的互联网恶意呼叫平台,使用多台安装有网络恶意呼叫软件的手机,以接收客户订单的形式,不间断呼叫客户指定的特定号码,对大量被害人进行呼叫骚扰,干扰正常通信,并以此方式获利。手机作为通信网络终端设备,属于整个手机通信网络的组成部分,依法应认定为计算机信息系统,被告人的恶意呼叫行为属于破坏计算机信息系统罪中的干扰行为,应当定性为破坏计算机信息系统罪。被告人使用、操控“呼死你”恶意呼叫软件的行为与同案人开发软件、搭建呼叫平台的行为构成共同犯罪,被告人在共同犯罪中起次要作用,是从犯。  相似文献   

5.
论非法侵入计算机信息系统罪的特征及我国立法的缺陷   总被引:1,自引:0,他引:1  
随着计算机应用的普及,非法侵入计算机信息系统的犯罪活动也日益猖獗,在理论上加深对这一新型犯罪的研究是十分必要的。作者认为,非法侵入计算机信息系统罪具有隐秘性强、高智能性、犯罪现场数字化和跨国犯罪多等主要特征,并从犯罪客体、犯罪主体、本罪的量刑及本罪和其他犯罪的衔接等角度,对目前认定这一犯罪中存在的问题提出了自己的见解。  相似文献   

6.
问:请介绍一下《解释》的主要内容。答:《解释》共有十一条,主要规定了以下几个方面的内容:一是明确了非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪,破坏计算机信息系统罪等犯罪的定罪量刑标准;二是规定了对明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪  相似文献   

7.
试析非法侵入计算机信息系统罪   总被引:2,自引:1,他引:1  
张丽霞  孙学军 《河北法学》2005,23(6):158-160
非法侵入计算机信息系统罪是指非法侵入法定的国家重要领域的计算机信息系统的行为。分析了该罪的构成特征,探讨了对该罪认定中的一些问题,从立法完善的角度,认为应适当扩大本罪的对象范围。  相似文献   

8.
网络犯罪,是指以网络为犯罪对象或犯罪工具而实施的严重危害网络安全或网络正常秩序的犯罪行为。网络犯罪可分为两类:一类是网络对象犯罪,是指针对计算机网络实施的犯罪,如《刑法》第285条、第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪:  相似文献   

9.
关于四种计算机犯罪的认定   总被引:4,自引:0,他引:4  
本文探讨了新刑法规定的侵入计算机信息系统罪、破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪、制作传播破坏性程序罪的概念、构成要件和认定时应注意的问题。作者运用计算机专业知识重点论述了四种计算机犯罪的客观方面表现,尤其是对犯罪方法和犯罪对象进行了系统研究  相似文献   

10.
非法获取计算机信息系统数据罪中的"违反国家规定"应该理解为"获取的违法性而非获取手段的违法性",获取的违法性包括侵入计算机信息系统并获取计算机信息系统数据、未经授权"擅入"或超越权限获取计算机信息系统数据及采用其他技术手段非法获取数据三种形态。本罪中的"获取"不但包括对数据通过拷贝等方式的控制、占有,还包括对相关数据的得知,应根据具体案情来确定其含义。本罪中的数据不包括数据化的权利,虚拟财产,国家事务、国防建设、尖端科学技术领域计算机信息系统中的数据,网络信号资源及数据化的商业秘密。  相似文献   

11.
论侵入重要领域计算机信息系统罪   总被引:1,自引:0,他引:1  
随着科学技术的发展,计算机在人类社会生活中的作用也越来越大,计算机犯罪也日益严重。为了遏制此类犯罪,修订后的刑法针对此类犯罪增设了四个罪名,其中第二百八十五条规定了侵入重要领域计算机信息系统罪,为打击此种犯罪,设立了刑法依据c但是由于计算机在我国远未普及,计算机犯罪也处于萌芽阶段,因而立法、司法和理论界都对此类犯罪不甚了然。鉴此,本文试图阐明本罪的概念、犯罪构成,并略加评论。要阐明该罪,首先就要阐述清楚该罪的犯罪对象--计算机信息系统,因为只有明确了该罪犯罪对象的内涵和外延,我们才能正确地区分该罪…  相似文献   

12.
雪洁  李辰 《法庭内外》2010,(7):63-63
30岁的孟某,原是北京教育考试院社会考试办公室临时工,因涉嫌利用木马病毒程序进入北京教育考试院网上证书查询系统篡改全国计算机等级考试成绩,孟某被以破坏计算机信息系统罪提起公诉。日前,北京市丰台区法院以破坏计算机信息系统罪判处孟某有期徒刑1年6个月。  相似文献   

13.
【裁判要旨】1.出于攻击网站服务器之目的,有预谋地实施传播恶意软件、非法控制计算机信息系统及攻击网站服务器等行为的,不需要数罪并罚,而是依照牵连犯择一重罪处罚的原理,依照刑法第二百八十六条第一款,以破坏计算机信息系统罪定罪处罚。  相似文献   

14.
李遐桢 《河北法学》2012,30(11):30-35
以非法获取计算机信息系统数据罪定性盗窃虚拟财产的行为虽然符合罪刑法定原则的要求,但该罪名不能反映犯罪目的,盗窃虚拟财产的行为也没有扰乱公共秩序,虚拟财产具有价值,也可脱离受害者的控制,并能被盗窃者实际控制,符合盗窃罪的要求,盗窃者如果具有永久性剥夺受害人虚拟财产的犯罪意图的,应该以盗窃罪追究其刑事责任,域外的实践也将盗窃虚拟财产的行为定性为盗窃罪.盗窃虚拟财产的行为也可能构成盗窃罪、侵犯通信自由罪、非法获取计算机信息系统数据罪与破坏计算机信息系统罪,属想象竞合犯.  相似文献   

15.
论我国刑法中的计算机犯罪   总被引:5,自引:0,他引:5  
本文首先阐明计算机犯罪的概念和基本特点,提出狭义和广义计算机犯罪的定义。依据犯罪构成理论分析我国刑法中的非法侵入计算机信息系统罪和破坏计算机信息系统罪,以及认定这两种犯罪应当注意的若干问题。并根据其他计算机犯罪的基本特征,归纳出其可能触犯刑法中的若干罪名。  相似文献   

16.
计算机犯罪及其防范孙丽波《中华人民共和国刑法》适应司法实践的时代需要,增加了有关计算机犯罪的条款,即第285条非法侵入国家重要计算机信息系统罪,第286条破坏计算机信息系统罪,第287条利用计算机犯罪。其中第285条、286条列举了新增加的罪名,并规...  相似文献   

17.
根据《中华人民共和国刑法》第二百八十六条的规定,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰或者对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作或者故意制作、传播计算机病毒等破坏性程序,造成计算机信息系统不能正常运行,后果严重的。构成破坏计算机信息系统罪。  相似文献   

18.
利用未公开信息交易罪疑难问题探析   总被引:2,自引:0,他引:2  
《刑法修正案(七)》增加的利用未公开信息交易罪填补了证券市场中出现的基金业"老鼠仓"刑法规制的空白,为有效打击基金业"老鼠仓"提供了刑罚利器。然而,作为一个独立罪名,与同处《刑法》第180条的内幕交易罪缺乏应有的协调性,同时也缺乏应有的周延性。该罪的犯罪主体、未公开信息的范围、情节严重的标准等的不明确可能会给司法带来一定的困难,应该通过司法解释明确未公开信息的范围、犯罪主体,还应将泄露未公开信息也纳入该罪的范畴。  相似文献   

19.
计算机犯罪的若干问题   总被引:10,自引:0,他引:10  
计算机犯罪的若干问题□管秋荣肖玮修订后的刑法在第六章妨害社会管理秩序罪中,规定了几种计算机犯罪,包括非法侵入计算机信息系统罪、破坏计算机信息系统罪及利用计算机实施有关犯罪的定罪处罚三个内容。但由于只作了较原则性的规定,且具有较强的专业性,而目前司法界...  相似文献   

20.
在刑法学界内,网络游戏外挂引发的定罪问题主要集中于侵犯著作权罪、破坏计算机信息系统罪与非法经营罪之间.本文从对比网络游戏与单机游戏的经营模式出发,阐明外挂行为侵害的法益是网络游戏运营商的经济利益,并在网络背景下解释刑法第276条中的"破坏"和"生产经营"的涵义,结合刑法的谦抑性,最终以破坏生产经营罪作为严重侵害运营商经...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号