共查询到20条相似文献,搜索用时 890 毫秒
1.
非法侵入计算机信息系统罪不以行为人侵入计算机信息系统后产生的后果作为构成要件,只要行为人实施了非法侵入特定计算机信息系统的行为即可构成本罪。在行为人侵入系统后又实施了其他犯罪行为的情况下,对这一后续行为和之前的非法侵入行为 相似文献
2.
【裁判要旨】提供侵入、非法控制计算机信息系统程序、工具罪并非选择性罪名,其指向的目标犯罪属于类罪,包括侵入、非法控制、非法获取数据、破坏等以计算机信息系统为犯罪对象的网络犯罪。学习平台辅助程序以机器浏览方式非法访问学习平台,并利用该访问改变学习平台内原有数据,侵犯他人计算机信息系统的可信性和预期功能。 相似文献
3.
【裁判要旨】提供侵入、非法控制计算机信息系统程序、工具罪并非选择性罪名,其指向的目标犯罪属于类罪,包括侵入、非法控制、非法获取数据、破坏等以计算机信息系统为犯罪对象的网络犯罪。学习平台辅助程序以机器浏览方式非法访问学习平台,并利用该访问改变学习平台内原有数据,侵犯他人计算机信息系统的可信性和预期功能。 相似文献
4.
试析非法侵入计算机信息系统罪 总被引:2,自引:1,他引:1
非法侵入计算机信息系统罪是指非法侵入法定的国家重要领域的计算机信息系统的行为。分析了该罪的构成特征,探讨了对该罪认定中的一些问题,从立法完善的角度,认为应适当扩大本罪的对象范围。 相似文献
5.
<正>随着网络技术的发展、大数据和人工智能技术的应用,网络黑灰产领域犯罪也在迭代升级,呈现更为复杂的样态。如何正确认识该类犯罪所侵害的法益,并作类型化分析,值得深入思考。在这方面,刘某使用模拟软件代他人抢挂就诊号牟利一案具有典型意义。一、如何理解“造成计算机信息系统不能正常运行”为了保护计算机信息系统安全等法益,刑法规定了一系列犯罪,其中较为集中的是刑法第285条的非法侵入计算机信息系统罪,非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、 相似文献
6.
受从严打击网络犯罪刑事政策的影响,提供侵入、非法控制计算机信息系统程序、工具罪成为规制非法网络技术帮助行为的兜底性罪名之一,其打击对象从最初的“木马病毒”扩展到“外挂软件”“翻墙软件”“网络爬虫”等具有一定中立性的软件,打击范围的持续扩张使其呈现出口袋化趋势。该罪逐渐被滥用的原因在于,司法解释未对“侵入”“计算机信息系统安全保护措施”等专业名词做出合理解释,导致司法工作人员在理解“专门用于侵入、非法控制计算机信息系统的程序、工具”时存在偏差,混淆了“数据”“控制”等术语的技术判断与法律评价。为防止该罪的口袋化趋势,我们应从技术和法律两个层面解读其构成要素,为司法机关提供清晰的定罪标准。 相似文献
7.
2009年2月28日颁布的《中华人民共和国刑法修正案(七)》在《刑法》第285条中增加了两款:增设了非法获取计算机数据罪,非法侵入、非法控制计算机信息系统罪以及为非法侵入、控制计算机信息系统提供程序、工具罪。这是我国网络犯罪立法体系的又一重要补充,本文以此为研究视角,重点探讨了该修正案的新内容及其存在的明显问题,并对其进一步的完善提出了几点建议。 相似文献
8.
《政法学刊》2015,(1):70-75
危害计算机信息系统犯罪为以计算机为工具的犯罪、以计算机为对象的犯罪与网络犯罪的交集。该罪为典型的行政犯,危害行为以网络为手段,保护客体为计算机信息系统安全即公共网络秩序的正常运行。以计算机信息系统安全保护为规范目的,刑法形成了危害计算机信息系统犯罪的类型和体系:将非法侵入计算机信息系统罪设置为行为犯,将非法获取计算机信息系统数据、非法控制计算机信息系统罪规定为情节犯,将破坏计算机信息系统罪设计成结果犯,并将危害计算机信息系统的共犯行为独立规定为提供侵入、非法控制计算机信息系统的程序、工具罪。在本类罪的司法判定中,必须注意行为的双重违法性和犯罪的竞合现象,以实现准确定罪量刑的目的。 相似文献
9.
10.
计算机犯罪的罪名及其完善 总被引:10,自引:0,他引:10
本文结合新刑法有关计算机犯罪的规定,对计算机犯罪的类型及罪名进行了探讨。作者认为,计算机犯罪花样繁多、手段新奇,可以分成多种类型。作者对六类计算机犯罪行为即破坏计算机系统犯罪、非法侵入计算机系统犯罪、窃用计算机服务犯罪、计算机财产犯罪、滥用计算机犯罪作了研究,进而提出了完善刑法的建议 相似文献
11.
论非法侵入计算机信息系统罪的特征及我国立法的缺陷 总被引:1,自引:0,他引:1
随着计算机应用的普及,非法侵入计算机信息系统的犯罪活动也日益猖獗,在理论上加深对这一新型犯罪的研究是十分必要的。作者认为,非法侵入计算机信息系统罪具有隐秘性强、高智能性、犯罪现场数字化和跨国犯罪多等主要特征,并从犯罪客体、犯罪主体、本罪的量刑及本罪和其他犯罪的衔接等角度,对目前认定这一犯罪中存在的问题提出了自己的见解。 相似文献
12.
13.
计算机犯罪的若干问题 总被引:10,自引:0,他引:10
计算机犯罪的若干问题□管秋荣肖玮修订后的刑法在第六章妨害社会管理秩序罪中,规定了几种计算机犯罪,包括非法侵入计算机信息系统罪、破坏计算机信息系统罪及利用计算机实施有关犯罪的定罪处罚三个内容。但由于只作了较原则性的规定,且具有较强的专业性,而目前司法界... 相似文献
14.
修订后的刑法第六章“妨害社会管理秩序罪”中,规定了计算机犯罪,包括非法入侵计算机信息系统罪、破坏计算机实施犯罪的定罪处罚。这为打击计算机犯罪提供了法律保障。但是,由于计算机犯罪涉及到高科技产品的使用等问题,在理论及实践中还有待深入和完善。本文拟对计算机犯罪的有关问题作一探讨,以求教学界同仁。一、计算机犯罪行为特征根据刑法第285、286条的规定,计算机犯罪的行为人在客观方面必须具备侵入或破坏性行为。这里的侵入是指通过非法手段或者超越合法的使用权限,进入国家事务、国防建设、尖端科学技术等计算机信息系统。… 相似文献
15.
16.
论我国刑法中的计算机犯罪 总被引:5,自引:0,他引:5
本文首先阐明计算机犯罪的概念和基本特点,提出狭义和广义计算机犯罪的定义。依据犯罪构成理论分析我国刑法中的非法侵入计算机信息系统罪和破坏计算机信息系统罪,以及认定这两种犯罪应当注意的若干问题。并根据其他计算机犯罪的基本特征,归纳出其可能触犯刑法中的若干罪名。 相似文献
17.
一、案情介绍 被告人杨某,男,23岁,某市高级程序员。1998年8月,杨某利用其精通计算机网络技术,非法侵入该市某信息网站,并在该网站上私自开设了4个网络帐号,这些非法帐号被查出时的使用记录长达2000多小时,按照该市信息费每分钟0.12元计算,盗窃信息资费共计1.6多万元。 二、分歧意见 对杨某行为的定性,存在三种观点。 第一种观点认为,杨某的行为不构成犯罪。理由是杨某的行为,从本质上来讲是一种盗用行为。盗用与盗窃是不同的概念。尽管刑法第265条对盗接他人通信线路、复制他人电码信号的行为作出了规定… 相似文献
18.
非法进入到他人证券股票账户内进行巨额股票交易的行为,是一种典型的严重危害证券交易秩序的犯罪,但现行法律缺乏相应的罪名规制而不得不以其他罪名进行处罚,不能做到罚当其罪。因此,应完善立法,设立“非法侵入他人股票账户交易罪”来规制该行为.以维护广大证券投资者的合法权益和证券市场的稳定与安全。 相似文献
19.
我国宪法第39条规定:"中华人民共和国 公民的住宅不受侵犯,禁止非法侵入公民的住 宅。"住宅是公民居住、生活和休息的场所,同 非法侵入他人住宅的犯罪作斗争,对于维护公 民的居住安全和生活安宁具有重要意义。因 此,我国刑法第245条规定了非法侵入住宅 罪,即非法侵入他人住宅的,处三年以下有期 徒刑或者拘役。司法工作人员滥用职权,犯前 款罪的,从重处罚。 相似文献
20.
【裁判要旨】行为人违反规定,向他人提供专门用于侵入、非法控制计算机信息系统的程序、工具,情节严重的,构成提供侵入、非法控制计算机信息系统程序、工具罪。案号一审:(2011)甬鄞刑初字第1358号再审:(2012)浙甬刑抗字第2号再审:(2012)甬鄞刑再字第2号【案情】原公诉机关:浙江省宁波市鄞州区人民检察院。原审被告人:冯慧志。浙江省宁波市鄞州区人民法院经审理查明:被告人冯慧志为获利制作了钓鱼网站和木马病毒程序,专门用于在互联网上盗取他人使用的QQ聊天工具。2010年8月至2011年6月,被告人冯 相似文献