首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
他只有小学文化程度,但成了“黑客”,从2005年11月到2006年2月,以非法手段截获100多万条网络信息,以备攻击政府机关和企业网站。  相似文献   

2.
网络犯罪,是指以网络为犯罪对象或犯罪工具而实施的严重危害网络安全或网络正常秩序的犯罪行为。网络犯罪可分为两类:一类是网络对象犯罪,是指针对计算机网络实施的犯罪,如《刑法》第285条、第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪:  相似文献   

3.
是指违反国家规定,侵人国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。  相似文献   

4.
计算机网络犯罪及其防范   总被引:3,自引:0,他引:3  
张新海 《政法学刊》2001,18(6):35-39
随着计算机与网络技术的发展,计算机网络犯罪愈来愈猖獗,目前全球平均每20秒就发生一次Intenlet计算机入侵事件。在Intermet上的网络防火墙,超过1/3被突破,一些银行、企业、机构都未能幸免。作为一种新型的犯罪,其社会危害性极大,并有愈演愈烈之势。我们必须了解计算机网络犯罪的特点、原因及采取相应的对策。  相似文献   

5.
案名:李某破坏计算机信息系统罪案[基本案情及判决结果]2009年7月,被告人李某非法进入中山某学院教务系统并解锁了具有最高权限的管理员账户"mdsys"及密码,在该系统内查找到成绩不合格的学生的联系方式后,以群发短信、网上留言等  相似文献   

6.
李刚  李涛 《中国检察官》2021,(14):38-41
对刑法第286条第2款字面化的理解,导致在实践中破坏计算机信息系统罪已经具有沦为新型口袋罪名的趋势.通过引入"短缩的二行为犯"概念,将犯罪嫌疑人的主观犯罪目的与计算机信息系统功能之间的关系作为核心判断要素,有助于准确区分破坏计算机信息系统罪与非法控制计算机信息系统罪的界限,合理限定破坏计算机信息系统罪的适用范围,维护罪刑法定原则.  相似文献   

7.
网络爬虫技术爬取的数据必须是数据提供者公开的信息。网络爬虫技术使用的合法性基础是数据提供者知情、同意,行为人未经授权,避开或突破系统保护措施使用网络爬虫技术非法获取普通用户计算机信息数据的,构成非法获取计算机信息系统数据罪。行为人销售捆绑的非法爬虫软件实际上仅是犯罪工具,销售获得的收入均应认定为违法所得,依法予以没收。  相似文献   

8.
最近审结的"秦火火"网络犯罪案件受到社会的广泛关注,其中涉及的诽谤罪、寻衅滋事罪都存在着相当的争议。就诽谤罪而言,"秦火火"的网络造谣行为的主观心理是出于故意,其有着捏造事实的行为,且属于网络诽谤司法解释所规定的犯罪行为。从寻衅滋事罪而论,本案中的网络环境应被定义为公共场所,且"秦火火"的行为严重扰乱了社会公共秩序。关于网络诽谤犯罪的立法应当完善,将网络诽谤犯罪在一定条件下归入公诉罪较为妥当。对"虚假信息"应做明确界定。  相似文献   

9.
丁嘉  李鹏  杨佳 《法制与社会》2014,(7):278-279
《刑法修正案》(七)第七条规定的"出售、非法提供公民个人信息罪"和"非法获取公民个人信息罪",其主体是特殊主体,主观上不需要具有营利之目的,犯罪客观方面,其手段多样化,行业化。目前查办身份信息犯罪,存在证据固定难、情节严重判断难的情况,亟待进一步加以探讨。  相似文献   

10.
论非法侵入计算机信息系统罪的特征及我国立法的缺陷   总被引:1,自引:0,他引:1  
随着计算机应用的普及,非法侵入计算机信息系统的犯罪活动也日益猖獗,在理论上加深对这一新型犯罪的研究是十分必要的。作者认为,非法侵入计算机信息系统罪具有隐秘性强、高智能性、犯罪现场数字化和跨国犯罪多等主要特征,并从犯罪客体、犯罪主体、本罪的量刑及本罪和其他犯罪的衔接等角度,对目前认定这一犯罪中存在的问题提出了自己的见解。  相似文献   

11.
问:请介绍一下《解释》的主要内容。答:《解释》共有十一条,主要规定了以下几个方面的内容:一是明确了非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪,破坏计算机信息系统罪等犯罪的定罪量刑标准;二是规定了对明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪  相似文献   

12.
出于对互联网的管控需求,我国通过技术手段屏蔽了部分境外网站。但是,网民对境外网站的访问需求是客观存在,人们会尝试通过技术手段突破封锁,这些行为俗称为"翻墙"。"翻墙"的实现需要技术及资金支持,所以互联网长期存在提供"翻墙"软件工具以谋取利润行为。司法实践一直将其提供"翻墙"工具的行为定性为提供侵入、非法控制计算机信息系统程序、工具罪,但是,"翻墙"工具的技术原理是通过设立虚拟专用网的方式绕过我国网络监管部门的技术封锁,并未对计算机信息安全造成破坏,不宜定为计算机犯罪。但是,该行为实际是违反国家规定,未经许可擅自经营电信业务的行为,是对市场准入秩序的破坏,与非法经营罪所保护的法益与其构成要件更加接近。  相似文献   

13.
李遐桢 《河北法学》2012,30(11):30-35
以非法获取计算机信息系统数据罪定性盗窃虚拟财产的行为虽然符合罪刑法定原则的要求,但该罪名不能反映犯罪目的,盗窃虚拟财产的行为也没有扰乱公共秩序,虚拟财产具有价值,也可脱离受害者的控制,并能被盗窃者实际控制,符合盗窃罪的要求,盗窃者如果具有永久性剥夺受害人虚拟财产的犯罪意图的,应该以盗窃罪追究其刑事责任,域外的实践也将盗窃虚拟财产的行为定性为盗窃罪.盗窃虚拟财产的行为也可能构成盗窃罪、侵犯通信自由罪、非法获取计算机信息系统数据罪与破坏计算机信息系统罪,属想象竞合犯.  相似文献   

14.
要纠正P2P网络集资无序发展的乱象,P2P网络集资的刑法介入具有必要性。但是,如果刑法过度地介入P2P网络集资,就不仅会阻滞甚至扼杀P2P网络集资带来的金融创新和所产生的积极影响,还会在很大程度上使P2P网络集资失去生存空间。因此,应当以是否严守传统的"信息中介"经营模式作为划定P2P网络集资刑法规制范围的界限,将"异化"的P2P网络集资纳入刑法规制的范围,将传统"信息中介"式的P2P网络集资排除在犯罪圈之外。在P2P网络集资的刑事认定中,司法机关应当以非法吸收公众存款罪或者非法经营罪追究相关责任人员的刑事责任。  相似文献   

15.
恶意公布、售卖计算机安全漏洞,几乎是所有网络犯罪的源发行为。在网络犯罪已经逐渐开始形成"产业链"的今天,从源头上打击具有巨大社会危害性的恶意公布、售卖计算机安全漏洞行为,可以起到釜底抽薪的作用。在传统刑法视野中,恶意公布、售卖计算机安全漏洞往往会被评价为其他网络犯罪的帮助行为,因而造成了此类行为在定罪量刑上的天然依附性,造成了司法实践中难以定罪和量刑过低的司法困境。考察帮助行为在立法上进行实行犯化的具体模式,将恶意公布、售卖计算机安全漏洞行为加以独立入罪化是当务之急。  相似文献   

16.
[基本案情]被告人:潘某,男,1976年4月24日出生,汉族,北京市人。2004年11月至2005年3月,潘某经朋友张某同意,在未经国家主管部门批准,亦未取得相关营业资格的情况下,便在张某承包的土地上擅自招募人员,从事采挖、加工、销售砂石活动,非法经营销售额达16万余元,其间多次受到当地土地管理部门及政府相关职能部门的劝阻,潘某不予理睬,后被公安机关查获。[分歧意见]对本案潘某行为的定性,存在以下分歧意见:第一种意见认为,潘某的行为构成非法经营罪。理由是:潘某以牟利为目的,违反国家市场管理法规,非法采挖、经营国家矿产资源,扰乱市场秩序,且违…  相似文献   

17.
我国网络犯罪立法完善刍议   总被引:1,自引:0,他引:1  
网络犯罪给世界各国造成了许多严重危害,引起了国际社会的高度关注。传统犯罪的刑事立法不能很好地规范这种新型犯罪活动,科学制定网络犯罪的法律制度十分重要。借鉴欧洲理事会《公约》的立法经验,对我国网络犯罪刑事实体法的修改完善起了积极作用,从而更有成效地打击网络犯罪行为。  相似文献   

18.
随着计算机技术的飞速进步和互联网的普及,网络在政治、经济、教育、国防等各个领域发挥着越来越大的作用,黑客的破坏活动也随之变得日益猖獗,对经济秩序、社会稳定和国家安全构成严重威胁。本文作者主要阐述"黑客"的概念,黑客犯罪的起因,黑客犯罪的特点,黑客犯罪的手法及网络安全防范措施。  相似文献   

19.
司法机关在审查网络传播淫秽物品(牟利)案件中,应当注意网络传播区别于传统传播方式的质变.在客观要件审查时,不宜陷入一味寻找有体物的思维惯性,而应接受网络时代信息性特征,树立起保护信息法益意识;对淫秽性的审查应逐步建立量化思维,从淫秽内容占比和淫秽程度等级综合判断,同时特别注重对未成年人的保护;对网络传播的理解不宜以媒介工具为主要判断依据,而应实质划分是否属于公然传播,并把握好网络传播的代际特征,以保持"情节严重"标准的与时俱进.在主观要件审查时,对故意的审查可以细分为对淫秽性的明知和对传播性的意欲,牟利的范围应将日常生活的小额施惠予以排除,牟利目的属于主观超过要素,即使客观上未能成功获得利益,也不影响传播淫秽物品牟利罪的成立,而应构成犯罪未遂.  相似文献   

20.
案情简介2012年9月至10月期间,犯罪嫌疑人李某、徐某、林某等三人以牟利为目的,为"一夜情"、"博彩"、"股票"等网站做推广。为变相提高上述网站在搜索引擎中的排名,使其获得更多访问量,经预谋,在淘宝网上租用服务器并在该服务器上运行劫持程序。同时,通过后门程序侵入在搜索引擎中排名靠前的网站后台(以下简称为侵入),再通过向该被侵入网站的服务器上传提权程序文件等手段获得该网站服务器的管理员权限(以下简称为提权),并在被侵入网站源文件上添加劫持程序自动生成的  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号