首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
他只有小学文化程度,但成了“黑客”,从2005年11月到2006年2月,以非法手段截获100多万条网络信息,以备攻击政府机关和企业网站。  相似文献   

2.
论非法侵入计算机信息系统罪的特征及我国立法的缺陷   总被引:1,自引:0,他引:1  
随着计算机应用的普及,非法侵入计算机信息系统的犯罪活动也日益猖獗,在理论上加深对这一新型犯罪的研究是十分必要的。作者认为,非法侵入计算机信息系统罪具有隐秘性强、高智能性、犯罪现场数字化和跨国犯罪多等主要特征,并从犯罪客体、犯罪主体、本罪的量刑及本罪和其他犯罪的衔接等角度,对目前认定这一犯罪中存在的问题提出了自己的见解。  相似文献   

3.
李刚  李涛 《中国检察官》2021,(14):38-41
对刑法第286条第2款字面化的理解,导致在实践中破坏计算机信息系统罪已经具有沦为新型口袋罪名的趋势.通过引入"短缩的二行为犯"概念,将犯罪嫌疑人的主观犯罪目的与计算机信息系统功能之间的关系作为核心判断要素,有助于准确区分破坏计算机信息系统罪与非法控制计算机信息系统罪的界限,合理限定破坏计算机信息系统罪的适用范围,维护罪刑法定原则.  相似文献   

4.
5.
网络犯罪,是指以网络为犯罪对象或犯罪工具而实施的严重危害网络安全或网络正常秩序的犯罪行为。网络犯罪可分为两类:一类是网络对象犯罪,是指针对计算机网络实施的犯罪,如《刑法》第285条、第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪:  相似文献   

6.
黑客一词最早源自英文"hacker",原指精通于计算机技术和网络技术,水平高超的电脑专家,尤其是程序设计人员。但今天,该词已被用于泛指那些专门利用系统安全漏洞对网络进行攻击破坏、窃取资料或制造恶作剧的人。因此,他们又被称为"骇客"(cracker)。  相似文献   

7.
案名:李某破坏计算机信息系统罪案[基本案情及判决结果]2009年7月,被告人李某非法进入中山某学院教务系统并解锁了具有最高权限的管理员账户"mdsys"及密码,在该系统内查找到成绩不合格的学生的联系方式后,以群发短信、网上留言等  相似文献   

8.
愈演愈烈的虚拟财产纠纷已成为一个严重的社会及法律问题,但对侵犯虚拟财产的严重行为确定为何种罪名存在较大争议。侵犯虚拟财产必须要通过修改计算机信息系统的数据才能完成,在其造成严重后果的情况下,应该被认定为破坏计算机信息系统罪,从而既避免了虚拟财产法律属性的争议,也能很好地体现罪责刑相适应原则。  相似文献   

9.
计算机的普遍运用给现代人们的生活带来了便利,可不乏一些不法分子破坏计算机信息系统,利用计算机这个工具进行非法活动,给社会带来极大的危害。因此,我们要在对破坏计算机信息系统罪的一般性认识的基础上,结合我国的司法实践,以及我国在破坏计算机信息系统罪的立法方面的缺陷或不足,进一步完善我国的计算机立法,以便更有效地控制计算机犯罪。  相似文献   

10.
正在审议的《刑法修正案(七)》将规定:国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人,情节严重  相似文献   

11.
李遐桢 《河北法学》2012,30(11):30-35
以非法获取计算机信息系统数据罪定性盗窃虚拟财产的行为虽然符合罪刑法定原则的要求,但该罪名不能反映犯罪目的,盗窃虚拟财产的行为也没有扰乱公共秩序,虚拟财产具有价值,也可脱离受害者的控制,并能被盗窃者实际控制,符合盗窃罪的要求,盗窃者如果具有永久性剥夺受害人虚拟财产的犯罪意图的,应该以盗窃罪追究其刑事责任,域外的实践也将盗窃虚拟财产的行为定性为盗窃罪.盗窃虚拟财产的行为也可能构成盗窃罪、侵犯通信自由罪、非法获取计算机信息系统数据罪与破坏计算机信息系统罪,属想象竞合犯.  相似文献   

12.
数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技术属性提供刑法保护以及法益独立化保护的主张,体现了刑法技术化倾向,与法益证成标准及法益理论初衷相悖。妥当的解释路径应当是将数据犯罪的刑法性法益定义为个人法益、公共法益或者国家法益的传统法益,行政法层面数据安全管理秩序法益只能作为先法性法益影响数据犯罪的量刑,以调和刑法保障性与谦抑性之间的紧张关系。基于此,非法获取计算机信息系统数据罪的适用方案应当是坚持本罪“法益保护传统化”的限缩适用以及“具体危险犯”的妥当适用标准。  相似文献   

13.
根据《中华人民共和国刑法》第二百八十六条的规定,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰或者对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作或者故意制作、传播计算机病毒等破坏性程序,造成计算机信息系统不能正常运行,后果严重的。构成破坏计算机信息系统罪。  相似文献   

14.
问:请介绍一下《解释》的主要内容。答:《解释》共有十一条,主要规定了以下几个方面的内容:一是明确了非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪,破坏计算机信息系统罪等犯罪的定罪量刑标准;二是规定了对明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪  相似文献   

15.
16.
商业秘密保护法是知识产权法中举足轻重的法律 ,许多国家对此均有专门的法律规定。我国正处在新技术革命和市场经济迅速发展的时代 ,加强商业秘密保护是社会的必然选择。我国在制定《商业秘密保护法》时 ,既要吸取国外先进的立法经验 ,又要结合国内的司法实践 ,准确界定商业秘密的概念 ,明确保护的范围 ,以切实保护商业秘密权利人的合法权益。  相似文献   

17.
【裁判要旨】行为人通过开办游戏工作室,利用挂机辅助软件刷取游戏道具并转卖获利,是构成非法经营罪还是破坏计算机信息系统罪,应结合行为人的客观行为以及挂机辅助软件的性质确定。  相似文献   

18.
大数据具有非竞争性、财产性、非独创性以及强垄断性等特征。实践中仅以非法获取计算机信息系统数据罪规制非法获取商业大数据的行为,忽视了大数据的财产性。以侵犯商业秘密罪规制非法获取行为,则忽视了对已公开商业大数据的保护,也容易造成数据垄断。将商业大数据作为新型财产加以保护,则忽视了现有法律体系内可能存在的保护方案。大数据与知识产权在权利客体、权利限制以及制度目标上具有亲和性,因此可以用知识产权制度保护商业大数据。由于大数据不具有独创性,其难以成为汇编作品,但能够作为邻接权客体加以保护。因此可以在《著作权法》中规定大数据收集者的权利,并在侵犯著作权罪中增设侵犯大数据的行为类型,进而规制非法获取商业大数据的行为。  相似文献   

19.
梁勇辉 《法制与社会》2011,(2):257+259-257,259
国家安全关系到一个国家的兴衰存亡,是一个国家兴旺发展的基础,本文旨在对危害国家安全罪与其前身反革命罪的比较,以求能对危害过安全罪有更深入的认识。  相似文献   

20.
出于对互联网的管控需求,我国通过技术手段屏蔽了部分境外网站。但是,网民对境外网站的访问需求是客观存在,人们会尝试通过技术手段突破封锁,这些行为俗称为"翻墙"。"翻墙"的实现需要技术及资金支持,所以互联网长期存在提供"翻墙"软件工具以谋取利润行为。司法实践一直将其提供"翻墙"工具的行为定性为提供侵入、非法控制计算机信息系统程序、工具罪,但是,"翻墙"工具的技术原理是通过设立虚拟专用网的方式绕过我国网络监管部门的技术封锁,并未对计算机信息安全造成破坏,不宜定为计算机犯罪。但是,该行为实际是违反国家规定,未经许可擅自经营电信业务的行为,是对市场准入秩序的破坏,与非法经营罪所保护的法益与其构成要件更加接近。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号