首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 17 毫秒
1.
《政法学刊》2015,(1):70-75
危害计算机信息系统犯罪为以计算机为工具的犯罪、以计算机为对象的犯罪与网络犯罪的交集。该罪为典型的行政犯,危害行为以网络为手段,保护客体为计算机信息系统安全即公共网络秩序的正常运行。以计算机信息系统安全保护为规范目的,刑法形成了危害计算机信息系统犯罪的类型和体系:将非法侵入计算机信息系统罪设置为行为犯,将非法获取计算机信息系统数据、非法控制计算机信息系统罪规定为情节犯,将破坏计算机信息系统罪设计成结果犯,并将危害计算机信息系统的共犯行为独立规定为提供侵入、非法控制计算机信息系统的程序、工具罪。在本类罪的司法判定中,必须注意行为的双重违法性和犯罪的竞合现象,以实现准确定罪量刑的目的。  相似文献   

2.
1.2011年8月1日最高人民法院、最高人民检察院公布2.法释〔2011〕19号3.自2011年9月1日起施行为依法惩治危害计算机信息系统安全的犯罪活动,根据《中华人民共和国刑法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》的规定,现就办理这类刑事案件应用法律的若干问题解释如下:第一条非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的情节严重:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证  相似文献   

3.
薛培  周利 《中国检察官》2013,(14):24-27
本文案例启示:利用计算机信息技术手段,非法登陆计算机信息系统获取该系统中存储的大量公民个人信息,情节严重的,同时构成非法获取计算机信息系统数据罪和非法获取公民个人信息罪,两者之间是法条竞合关系。但从犯罪目的和客体看,行为人非法获取房源客户信息的目的在于通过出售、泄露公民的个人信息谋取非法利益,侵犯的主要是公民的个人隐私权,因此应以非法获取公民个人信息罪追究其刑事责任。  相似文献   

4.
我国现行刑法总结了国内计算机犯罪的现状 ,并吸收了当前理论研究工作者对计算机犯罪的研究成果 ,对一些具体的计算机犯罪行为做出了明确的规定。这些规定与我国已制定的《计算机病毒控制条例》、《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》等法规相互配套 ,构成一个较为完整的保障计算机系统及其信息系统安全及打击计算机犯罪的法律法规体系。本文拟对《刑法》规定的两种计算机犯罪作一探讨。一、非法侵入计算机信息系统罪(一)该罪的特征《刑法》第285条规…  相似文献   

5.
论非法侵入计算机信息系统罪的特征及我国立法的缺陷   总被引:1,自引:0,他引:1  
随着计算机应用的普及,非法侵入计算机信息系统的犯罪活动也日益猖獗,在理论上加深对这一新型犯罪的研究是十分必要的。作者认为,非法侵入计算机信息系统罪具有隐秘性强、高智能性、犯罪现场数字化和跨国犯罪多等主要特征,并从犯罪客体、犯罪主体、本罪的量刑及本罪和其他犯罪的衔接等角度,对目前认定这一犯罪中存在的问题提出了自己的见解。  相似文献   

6.
2009年2月28日颁布的《中华人民共和国刑法修正案(七)》在《刑法》第285条中增加了两款:增设了非法获取计算机数据罪,非法侵入、非法控制计算机信息系统罪以及为非法侵入、控制计算机信息系统提供程序、工具罪。这是我国网络犯罪立法体系的又一重要补充,本文以此为研究视角,重点探讨了该修正案的新内容及其存在的明显问题,并对其进一步的完善提出了几点建议。  相似文献   

7.
非法获取计算机信息系统数据罪中的"违反国家规定"应该理解为"获取的违法性而非获取手段的违法性",获取的违法性包括侵入计算机信息系统并获取计算机信息系统数据、未经授权"擅入"或超越权限获取计算机信息系统数据及采用其他技术手段非法获取数据三种形态。本罪中的"获取"不但包括对数据通过拷贝等方式的控制、占有,还包括对相关数据的得知,应根据具体案情来确定其含义。本罪中的数据不包括数据化的权利,虚拟财产,国家事务、国防建设、尖端科学技术领域计算机信息系统中的数据,网络信号资源及数据化的商业秘密。  相似文献   

8.
林维 《人民检察》2023,(2):51-52
<正>随着网络技术的发展、大数据和人工智能技术的应用,网络黑灰产领域犯罪也在迭代升级,呈现更为复杂的样态。如何正确认识该类犯罪所侵害的法益,并作类型化分析,值得深入思考。在这方面,刘某使用模拟软件代他人抢挂就诊号牟利一案具有典型意义。一、如何理解“造成计算机信息系统不能正常运行”为了保护计算机信息系统安全等法益,刑法规定了一系列犯罪,其中较为集中的是刑法第285条的非法侵入计算机信息系统罪,非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、  相似文献   

9.
网络犯罪,是指以网络为犯罪对象或犯罪工具而实施的严重危害网络安全或网络正常秩序的犯罪行为。网络犯罪可分为两类:一类是网络对象犯罪,是指针对计算机网络实施的犯罪,如《刑法》第285条、第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪:  相似文献   

10.
根据《中华人民共和国刑法》第二百八十六条的规定,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰或者对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作或者故意制作、传播计算机病毒等破坏性程序,造成计算机信息系统不能正常运行,后果严重的。构成破坏计算机信息系统罪。  相似文献   

11.
【裁判要旨】提供侵入、非法控制计算机信息系统程序、工具罪并非选择性罪名,其指向的目标犯罪属于类罪,包括侵入、非法控制、非法获取数据、破坏等以计算机信息系统为犯罪对象的网络犯罪。学习平台辅助程序以机器浏览方式非法访问学习平台,并利用该访问改变学习平台内原有数据,侵犯他人计算机信息系统的可信性和预期功能。  相似文献   

12.
【裁判要旨】提供侵入、非法控制计算机信息系统程序、工具罪并非选择性罪名,其指向的目标犯罪属于类罪,包括侵入、非法控制、非法获取数据、破坏等以计算机信息系统为犯罪对象的网络犯罪。学习平台辅助程序以机器浏览方式非法访问学习平台,并利用该访问改变学习平台内原有数据,侵犯他人计算机信息系统的可信性和预期功能。  相似文献   

13.
李遐桢 《河北法学》2012,30(11):30-35
以非法获取计算机信息系统数据罪定性盗窃虚拟财产的行为虽然符合罪刑法定原则的要求,但该罪名不能反映犯罪目的,盗窃虚拟财产的行为也没有扰乱公共秩序,虚拟财产具有价值,也可脱离受害者的控制,并能被盗窃者实际控制,符合盗窃罪的要求,盗窃者如果具有永久性剥夺受害人虚拟财产的犯罪意图的,应该以盗窃罪追究其刑事责任,域外的实践也将盗窃虚拟财产的行为定性为盗窃罪.盗窃虚拟财产的行为也可能构成盗窃罪、侵犯通信自由罪、非法获取计算机信息系统数据罪与破坏计算机信息系统罪,属想象竞合犯.  相似文献   

14.
目前我国网络犯罪具有网络化、集中在经济领域等主要特征.原有网络犯罪刑法规定不能满足遏制网络犯罪的需要.2009年通过的刑法修正案(七)增设了非法获取计算机数据罪、非法控制计算机信息系统罪和为非法侵入、控制计算机信息系统提供程序、工具罪,对我国网络犯罪立法体系有重要的补充完善作用,但仍然存在明显的不足,需要进一步完善.2004年7月1日生效的欧洲理事会<关于网络犯罪的公约>中的有关网络犯罪的规定对完善我国网络犯罪立法具有重要参考价值,通过对该公约与我国刑法中的相关规定的比较分析.提出完善立法的具体建议.  相似文献   

15.
计算机犯罪的若干问题   总被引:10,自引:0,他引:10  
计算机犯罪的若干问题□管秋荣肖玮修订后的刑法在第六章妨害社会管理秩序罪中,规定了几种计算机犯罪,包括非法侵入计算机信息系统罪、破坏计算机信息系统罪及利用计算机实施有关犯罪的定罪处罚三个内容。但由于只作了较原则性的规定,且具有较强的专业性,而目前司法界...  相似文献   

16.
关于四种计算机犯罪的认定   总被引:4,自引:0,他引:4  
本文探讨了新刑法规定的侵入计算机信息系统罪、破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪、制作传播破坏性程序罪的概念、构成要件和认定时应注意的问题。作者运用计算机专业知识重点论述了四种计算机犯罪的客观方面表现,尤其是对犯罪方法和犯罪对象进行了系统研究  相似文献   

17.
本文结合现在多发的以企业法人名义实施的破坏计算机信息系统的违法行为,对破坏计算机信息系统罪犯罪的"破坏"行为进行了界定,对犯罪主体及刑罚规定中的不足进行了探讨。本文认为应将法人作为破坏计算机信息系统罪的犯罪主体,并提出在此罪中增加罚金刑的立法建议  相似文献   

18.
高艳东 《法学评论》2023,(6):121-132
受从严打击网络犯罪刑事政策的影响,提供侵入、非法控制计算机信息系统程序、工具罪成为规制非法网络技术帮助行为的兜底性罪名之一,其打击对象从最初的“木马病毒”扩展到“外挂软件”“翻墙软件”“网络爬虫”等具有一定中立性的软件,打击范围的持续扩张使其呈现出口袋化趋势。该罪逐渐被滥用的原因在于,司法解释未对“侵入”“计算机信息系统安全保护措施”等专业名词做出合理解释,导致司法工作人员在理解“专门用于侵入、非法控制计算机信息系统的程序、工具”时存在偏差,混淆了“数据”“控制”等术语的技术判断与法律评价。为防止该罪的口袋化趋势,我们应从技术和法律两个层面解读其构成要素,为司法机关提供清晰的定罪标准。  相似文献   

19.
李刚  李涛 《中国检察官》2021,(14):38-41
对刑法第286条第2款字面化的理解,导致在实践中破坏计算机信息系统罪已经具有沦为新型口袋罪名的趋势.通过引入"短缩的二行为犯"概念,将犯罪嫌疑人的主观犯罪目的与计算机信息系统功能之间的关系作为核心判断要素,有助于准确区分破坏计算机信息系统罪与非法控制计算机信息系统罪的界限,合理限定破坏计算机信息系统罪的适用范围,维护罪刑法定原则.  相似文献   

20.
非法侵入计算机信息系统罪不以行为人侵入计算机信息系统后产生的后果作为构成要件,只要行为人实施了非法侵入特定计算机信息系统的行为即可构成本罪。在行为人侵入系统后又实施了其他犯罪行为的情况下,对这一后续行为和之前的非法侵入行为  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号