共查询到20条相似文献,搜索用时 15 毫秒
1.
恶意公布、售卖计算机安全漏洞,几乎是所有网络犯罪的源发行为。在网络犯罪已经逐渐开始形成"产业链"的今天,从源头上打击具有巨大社会危害性的恶意公布、售卖计算机安全漏洞行为,可以起到釜底抽薪的作用。在传统刑法视野中,恶意公布、售卖计算机安全漏洞往往会被评价为其他网络犯罪的帮助行为,因而造成了此类行为在定罪量刑上的天然依附性,造成了司法实践中难以定罪和量刑过低的司法困境。考察帮助行为在立法上进行实行犯化的具体模式,将恶意公布、售卖计算机安全漏洞行为加以独立入罪化是当务之急。 相似文献
2.
在电脑和网络领域发生的违法犯罪现象已成为现代各国难以拒绝的“不速之客”。对网络犯罪的规制、预防和打击是现代社会和政府的重大课题。英国的尼尔·巴雷特博士在《数字化犯罪》一书中,把计算机犯罪分为针对计算机的犯罪和计算机扶持的犯罪。前者包括计算机零部件盗窃、黑客和数字故意破坏、计 相似文献
3.
今天的电脑网络如同信息与财富密集的“魔盒”,早已成为智能化电脑犯罪的主攻目标。也许大家对国外黑客(指故意入侵别人计算机网络系统,造成破坏和损失 相似文献
4.
信息社会的飞速发展给人们的生活带来极大便利的同时也带来了网络犯罪.网络犯罪的频发和难以侦破性使网络道德日益成为人们关注的话题,全面提升和优化网络道德可以有效控制和减少网络犯罪的发生. 相似文献
5.
网络犯罪及其防治对策前瞻 总被引:2,自引:0,他引:2
在电脑和网络领域发生的违法犯罪现象已成为现代各国难以拒绝的“不速之客”。对网络犯罪的规制、预防和打击是现代社会和政府的重大课题。英国的尼尔·巴雷特博士在《数字化犯罪》一书中,把计算机犯罪分为针对计算机的犯罪和计算机扶持的犯罪。前者包括计算机零部件盗窃、黑客和数字故意破坏、计算机感染;后者包括计算机色情、盗版软件销赃、因特网上的诈骗以及电子洗钱。 相似文献
6.
7.
通过批量注册的虚拟网络账号并利用平台漏洞获取优惠券的行为应当认定为诈骗罪,对恶意注册网络虚拟账号获利的行为宜通过非法利用信息网络罪进行规制,当恶意注册账号和利用平台漏洞并存时,需根据侵害后果与犯罪情节之间的关系来确定。对利用平台漏洞的行为,认定盗窃亦或诈骗时需审查行为人有无创设令系统陷入错误认识的事项。 相似文献
8.
9.
作为各类网络“黑灰产业”的源头,网络账号恶意注册行为具有行为原子化、推定的“恶意”、原因力的间接性、侵犯法益的广泛性等特征,亟需刑法规制。累积犯理论依据“真实的累积效应”,将轻微不法行为纳入抽象危险犯的规制范围,与网络账号恶意注册行为相契合且为规制后者提供了理论支持。立足于网络社会特点及语用学的发展,通过对刑法解释进行“去中心化”的网络改造,可使帮助信息网络犯罪活动罪的适用更加灵活。对“明知”与“犯罪”的阐释应跳出传统语义的窠臼,扩张至“推定明知”与“不法行为”,进而在恪守罪刑法定原则的基础上实现刑法立法的效用最大化。 相似文献
10.
电脑的普及和网络应用的迅猛发展,给人们生活、学习带来了巨大便捷,与此同时,网络应用也引发了新的社会问题,网络犯罪是一种犯罪的新形态,文中网络犯罪的定义、诱发网络犯罪的原因、网络犯罪的特征几个方面进行了讨论,重点阐述了网络犯罪的防范。 相似文献
11.
为充分利用互联网丰富的信息资源和强大的信息传递功能来服务检察工作,促进办公办案,近日,继检察专网接人每个干警电脑后,山西省阳城县人民检察院又为领导班子和各科室接通了30台互联网专用电脑,从而实现了全院办公网络的“专机专网”、“双网双待”。干警们可以通过互联网充分了解重大社情民意,及时发现贪污贿赂、渎职侵权犯罪线索; 相似文献
12.
13.
制定法律规范网络行为
2011年,日本警方破获网络违法案件5741起,比前一年减少1192起。日本警方将网络犯罪分为“非法接入”、“以电脑或电磁记录为对象的犯罪及制造病毒罪”和“利用网络的犯罪”三大类。在利用网络犯罪这一大类中,又细分出网络诈骗、传播淫秽物品、猥亵儿童、传播儿童色情物品、违反交友网站规定、违反青少年保护规定、侵权等类别。 相似文献
14.
恶意欠薪日益成为我国当今社会的一大公害,对我国社会稳定、经济发展和国际形象都具有较大的危害性。为了预防和打击这种行为,我国刑法增加了一个新罪名,即恶意欠薪罪。这显示了我国严厉制裁恶意欠薪行为的决心。但是将恶意欠薪行为犯罪化不仅有违刑法的谦抑性、平等性,而且在犯罪构成要件和立法技术上存在不同程度的缺陷,可操作性也不是很强。 相似文献
15.
信息时代的电脑犯罪与刑事立法 总被引:2,自引:0,他引:2
信息时代的电脑犯罪与刑事立法赵廷光一、信息时代与电脑犯罪什么是信息时代或信息社会,目前给它下一个科学和完整的定义还为时过早。但是在信息社会里,信息交流则表现为“三大主要特征”和“五大社会功能”。所谓三大主要特征是指:(1)全球性。通过现代信息技术组成... 相似文献
16.
国际社会打击高科技犯罪的运营机制 总被引:1,自引:0,他引:1
高科技犯罪是伴随网际网络(Internet)等全球性电子计算机网络的飞跃发展而产生的一种新的犯罪类型,广义上泛指一切滥用计算机技术以及通讯技术的犯罪。近年来,随着计算机以及个人电脑使用的普及,利用高科技手段从事欺诈、伪照、毁损、修改电脑资料或程序等的犯罪内容或手法愈趋复杂,已呈影响层面广、快速且整体破坏性大、隐匿性 相似文献
17.
网络盗窃罪是一种常见的网络犯罪.当前,网络盗窃案件时有发生,但由于我国目前网络盗窃以及相关的法律规定不完善,司法界和学术界对网络盗窃的定性常常发生争议.从网络盗窃罪的概念问题、网络盗窃的犯罪构成问题、网络盗窃罪的司法认定问题,其中特别对电子资金或电子货币能否成为盗窃罪对象问题、盗窃计算机网络信息经营单位的有价信息服务问题、虚拟财产的认定问题、网络盗窃的数额认定问题、利用ATM自动取款机出错恶意取款的定性问题等进行分析研究.并提出立法建议. 相似文献
18.
《政法学刊》2015,(1):70-75
危害计算机信息系统犯罪为以计算机为工具的犯罪、以计算机为对象的犯罪与网络犯罪的交集。该罪为典型的行政犯,危害行为以网络为手段,保护客体为计算机信息系统安全即公共网络秩序的正常运行。以计算机信息系统安全保护为规范目的,刑法形成了危害计算机信息系统犯罪的类型和体系:将非法侵入计算机信息系统罪设置为行为犯,将非法获取计算机信息系统数据、非法控制计算机信息系统罪规定为情节犯,将破坏计算机信息系统罪设计成结果犯,并将危害计算机信息系统的共犯行为独立规定为提供侵入、非法控制计算机信息系统的程序、工具罪。在本类罪的司法判定中,必须注意行为的双重违法性和犯罪的竞合现象,以实现准确定罪量刑的目的。 相似文献
19.
20.
虚拟网络世界当中电子证据具有多样性、无形性、易被破坏和被篡改性的特点,恶意当事人可以将网络电子证据篡改成他们所需要的形态。所以,公证员在现场看到的一切未必是真的,即电子证据"眼见未必为实"。如果我们不掌握相关知识就有可能被恶意当事人钻了空子,或者如果我们因为不知晓相关恶意手段而未尽到相应的审查义务也有可能使已固定的证据不被法院等相关部门采信。如北京市某区人民法院的《民事判决书》:"该公证书记载的公证地点是位于XX市XX路的XX网络休闲会所,操作人员使用的是会所中的电脑而并非公证处的电脑,公证书中对于电脑与互联网的连接状态、电脑硬盘中是否有预存内容、刻录光盘由谁提供、是否清洁等情况均未明确记载……不能排除公证下载的网站内容并非网站XXXX真实内容的可能性,XX公司据此主张中国电信公司侵犯其享有的涉案影片的信息网络传播权证据不足,本院不予支持。" 相似文献