首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
【裁判要旨】提供侵入、非法控制计算机信息系统程序、工具罪并非选择性罪名,其指向的目标犯罪属于类罪,包括侵入、非法控制、非法获取数据、破坏等以计算机信息系统为犯罪对象的网络犯罪。学习平台辅助程序以机器浏览方式非法访问学习平台,并利用该访问改变学习平台内原有数据,侵犯他人计算机信息系统的可信性和预期功能。  相似文献   

2.
【裁判要旨】提供侵入、非法控制计算机信息系统程序、工具罪并非选择性罪名,其指向的目标犯罪属于类罪,包括侵入、非法控制、非法获取数据、破坏等以计算机信息系统为犯罪对象的网络犯罪。学习平台辅助程序以机器浏览方式非法访问学习平台,并利用该访问改变学习平台内原有数据,侵犯他人计算机信息系统的可信性和预期功能。  相似文献   

3.
《政法学刊》2015,(1):70-75
危害计算机信息系统犯罪为以计算机为工具的犯罪、以计算机为对象的犯罪与网络犯罪的交集。该罪为典型的行政犯,危害行为以网络为手段,保护客体为计算机信息系统安全即公共网络秩序的正常运行。以计算机信息系统安全保护为规范目的,刑法形成了危害计算机信息系统犯罪的类型和体系:将非法侵入计算机信息系统罪设置为行为犯,将非法获取计算机信息系统数据、非法控制计算机信息系统罪规定为情节犯,将破坏计算机信息系统罪设计成结果犯,并将危害计算机信息系统的共犯行为独立规定为提供侵入、非法控制计算机信息系统的程序、工具罪。在本类罪的司法判定中,必须注意行为的双重违法性和犯罪的竞合现象,以实现准确定罪量刑的目的。  相似文献   

4.
问:请介绍一下《解释》的主要内容。答:《解释》共有十一条,主要规定了以下几个方面的内容:一是明确了非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪,破坏计算机信息系统罪等犯罪的定罪量刑标准;二是规定了对明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪  相似文献   

5.
林维 《人民检察》2023,(2):51-52
<正>随着网络技术的发展、大数据和人工智能技术的应用,网络黑灰产领域犯罪也在迭代升级,呈现更为复杂的样态。如何正确认识该类犯罪所侵害的法益,并作类型化分析,值得深入思考。在这方面,刘某使用模拟软件代他人抢挂就诊号牟利一案具有典型意义。一、如何理解“造成计算机信息系统不能正常运行”为了保护计算机信息系统安全等法益,刑法规定了一系列犯罪,其中较为集中的是刑法第285条的非法侵入计算机信息系统罪,非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、  相似文献   

6.
2009年2月28日颁布的《中华人民共和国刑法修正案(七)》在《刑法》第285条中增加了两款:增设了非法获取计算机数据罪,非法侵入、非法控制计算机信息系统罪以及为非法侵入、控制计算机信息系统提供程序、工具罪。这是我国网络犯罪立法体系的又一重要补充,本文以此为研究视角,重点探讨了该修正案的新内容及其存在的明显问题,并对其进一步的完善提出了几点建议。  相似文献   

7.
苏家成 《人民司法》2013,(12):64-68
【裁判要旨】行为人违反规定,向他人提供专门用于侵入、非法控制计算机信息系统的程序、工具,情节严重的,构成提供侵入、非法控制计算机信息系统程序、工具罪。案号一审:(2011)甬鄞刑初字第1358号再审:(2012)浙甬刑抗字第2号再审:(2012)甬鄞刑再字第2号【案情】原公诉机关:浙江省宁波市鄞州区人民检察院。原审被告人:冯慧志。浙江省宁波市鄞州区人民法院经审理查明:被告人冯慧志为获利制作了钓鱼网站和木马病毒程序,专门用于在互联网上盗取他人使用的QQ聊天工具。2010年8月至2011年6月,被告人冯  相似文献   

8.
修订后的刑法第六章“妨害社会管理秩序罪”中,规定了计算机犯罪,包括非法入侵计算机信息系统罪、破坏计算机实施犯罪的定罪处罚。这为打击计算机犯罪提供了法律保障。但是,由于计算机犯罪涉及到高科技产品的使用等问题,在理论及实践中还有待深入和完善。本文拟对计算机犯罪的有关问题作一探讨,以求教学界同仁。一、计算机犯罪行为特征根据刑法第285、286条的规定,计算机犯罪的行为人在客观方面必须具备侵入或破坏性行为。这里的侵入是指通过非法手段或者超越合法的使用权限,进入国家事务、国防建设、尖端科学技术等计算机信息系统。…  相似文献   

9.
网络传授黑客技术的行为日益泛滥,且形式多样、内容丰富,具有极大的社会危害性,有必要对其予以刑法规制.但是司法实践中却面临着无法可依的困境,以传授犯罪方法罪或者特定计算机犯罪共犯(帮助犯)论处都存在不少问题,以提供专门用于侵入、非法控制计算机信息系统的程序、工具罪论处也不符合罪刑法定原则.本文指出为规制网络传授黑客技术行为,有必要完善刑事立法,增设专门罪名.  相似文献   

10.
目前我国网络犯罪具有网络化、集中在经济领域等主要特征.原有网络犯罪刑法规定不能满足遏制网络犯罪的需要.2009年通过的刑法修正案(七)增设了非法获取计算机数据罪、非法控制计算机信息系统罪和为非法侵入、控制计算机信息系统提供程序、工具罪,对我国网络犯罪立法体系有重要的补充完善作用,但仍然存在明显的不足,需要进一步完善.2004年7月1日生效的欧洲理事会<关于网络犯罪的公约>中的有关网络犯罪的规定对完善我国网络犯罪立法具有重要参考价值,通过对该公约与我国刑法中的相关规定的比较分析.提出完善立法的具体建议.  相似文献   

11.
出于对互联网的管控需求,我国通过技术手段屏蔽了部分境外网站。但是,网民对境外网站的访问需求是客观存在,人们会尝试通过技术手段突破封锁,这些行为俗称为"翻墙"。"翻墙"的实现需要技术及资金支持,所以互联网长期存在提供"翻墙"软件工具以谋取利润行为。司法实践一直将其提供"翻墙"工具的行为定性为提供侵入、非法控制计算机信息系统程序、工具罪,但是,"翻墙"工具的技术原理是通过设立虚拟专用网的方式绕过我国网络监管部门的技术封锁,并未对计算机信息安全造成破坏,不宜定为计算机犯罪。但是,该行为实际是违反国家规定,未经许可擅自经营电信业务的行为,是对市场准入秩序的破坏,与非法经营罪所保护的法益与其构成要件更加接近。  相似文献   

12.
非法经营罪的口袋化现象是检视中国刑事法治发展水平的重要样本.立法未能成功地设置协调的指引规范和建立明确的行为类型是本罪口袋化的最主要成因,而忽视本罪的空白刑法结构和规范目的的司法解释又助长其适用范围的扩张趋势.追根溯源,非法经营罪口袋化的思维症结在于立法者和司法者绝对化地运用概念思维.绝对化的概念思维既具有过度抽象的危险,也易成为非法治思维侵入法律领域的工具.相对而言,类型思维更有助于形成有条理的刑法体系秩序,也更符合刑法解释的思维路径、内容来源和方法选择.在刑事裁判中坚守非法经营罪的规范目的是缓和其口袋化的权宜之计,而适时启动立法修正程序则是破解其口袋化的治本之道.  相似文献   

13.
试析非法侵入计算机信息系统罪   总被引:2,自引:1,他引:1  
张丽霞  孙学军 《河北法学》2005,23(6):158-160
非法侵入计算机信息系统罪是指非法侵入法定的国家重要领域的计算机信息系统的行为。分析了该罪的构成特征,探讨了对该罪认定中的一些问题,从立法完善的角度,认为应适当扩大本罪的对象范围。  相似文献   

14.
非法获取计算机信息系统数据罪中的"违反国家规定"应该理解为"获取的违法性而非获取手段的违法性",获取的违法性包括侵入计算机信息系统并获取计算机信息系统数据、未经授权"擅入"或超越权限获取计算机信息系统数据及采用其他技术手段非法获取数据三种形态。本罪中的"获取"不但包括对数据通过拷贝等方式的控制、占有,还包括对相关数据的得知,应根据具体案情来确定其含义。本罪中的数据不包括数据化的权利,虚拟财产,国家事务、国防建设、尖端科学技术领域计算机信息系统中的数据,网络信号资源及数据化的商业秘密。  相似文献   

15.
雪洁 《法庭内外》2011,(10):22-24
2011年6月20日,北京市丰台区法院开庭审理了一起“木马病毒”案,涉案的7人分别各自领刑。让人震惊的是,编写“木马病毒”的竟是广东某中学一名成绩优异的在校生吴海波。他因“提供侵入计算机信息系统程序罪”被判处有期徒刑1年4个月。并处罚金2800元。“提供侵入计算机信息系统程序罪”是刑法修正案(七)新规定的罪名,吴海波成为全国该罪名的领刑第一人。在庭审现场。吴海波的父亲及哥哥泪流满面。他们绝想不到承载着全家人希翼与梦想的吴海波会误入歧途……  相似文献   

16.
濉溪县一小伙经常上网.没想到却因自己的小聪明而犯法获刑。不久前,霍邱县人民法院审结了该起非法侵入计算机信息系统案,一审判决被告人任某犯非法侵入计算机信息系统罪.判处有期徒刑6个月.罚金人民币2000元。  相似文献   

17.
我国现行刑法总结了国内计算机犯罪的现状 ,并吸收了当前理论研究工作者对计算机犯罪的研究成果 ,对一些具体的计算机犯罪行为做出了明确的规定。这些规定与我国已制定的《计算机病毒控制条例》、《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》等法规相互配套 ,构成一个较为完整的保障计算机系统及其信息系统安全及打击计算机犯罪的法律法规体系。本文拟对《刑法》规定的两种计算机犯罪作一探讨。一、非法侵入计算机信息系统罪(一)该罪的特征《刑法》第285条规…  相似文献   

18.
他是一位电脑高手,独自编写出通过修改计算机注册表的方式控制他人计算机系统的木马程序,并在短短三个月时间里,通过因特网向全国各地的101人次出售,非法获利60余万元。2010年1月26日,山东省济南市市中区检察院以涉嫌提供非法控制计算机信息系统程序罪对王岳峰提起公诉。  相似文献   

19.
论非法侵入计算机信息系统罪的特征及我国立法的缺陷   总被引:1,自引:0,他引:1  
随着计算机应用的普及,非法侵入计算机信息系统的犯罪活动也日益猖獗,在理论上加深对这一新型犯罪的研究是十分必要的。作者认为,非法侵入计算机信息系统罪具有隐秘性强、高智能性、犯罪现场数字化和跨国犯罪多等主要特征,并从犯罪客体、犯罪主体、本罪的量刑及本罪和其他犯罪的衔接等角度,对目前认定这一犯罪中存在的问题提出了自己的见解。  相似文献   

20.
李刚  李涛 《中国检察官》2021,(14):38-41
对刑法第286条第2款字面化的理解,导致在实践中破坏计算机信息系统罪已经具有沦为新型口袋罪名的趋势.通过引入"短缩的二行为犯"概念,将犯罪嫌疑人的主观犯罪目的与计算机信息系统功能之间的关系作为核心判断要素,有助于准确区分破坏计算机信息系统罪与非法控制计算机信息系统罪的界限,合理限定破坏计算机信息系统罪的适用范围,维护罪刑法定原则.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号