首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 77 毫秒
1.
问:请介绍一下《解释》的主要内容。答:《解释》共有十一条,主要规定了以下几个方面的内容:一是明确了非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪,破坏计算机信息系统罪等犯罪的定罪量刑标准;二是规定了对明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪  相似文献   

2.
【裁判要旨】提供侵入、非法控制计算机信息系统程序、工具罪并非选择性罪名,其指向的目标犯罪属于类罪,包括侵入、非法控制、非法获取数据、破坏等以计算机信息系统为犯罪对象的网络犯罪。学习平台辅助程序以机器浏览方式非法访问学习平台,并利用该访问改变学习平台内原有数据,侵犯他人计算机信息系统的可信性和预期功能。  相似文献   

3.
【裁判要旨】提供侵入、非法控制计算机信息系统程序、工具罪并非选择性罪名,其指向的目标犯罪属于类罪,包括侵入、非法控制、非法获取数据、破坏等以计算机信息系统为犯罪对象的网络犯罪。学习平台辅助程序以机器浏览方式非法访问学习平台,并利用该访问改变学习平台内原有数据,侵犯他人计算机信息系统的可信性和预期功能。  相似文献   

4.
<正>【裁判要旨】使用非法手机插件外挂从事牟利行为,在尚不足以破坏或者控制计算机信息系统的情况下,符合相关构成要件,应当构成非法获取计算机信息系统数据罪,并且在侵犯相同法益、行为有明显关联的情况下,涉及数罪的可以择一罪处罚。  相似文献   

5.
《政法学刊》2015,(1):70-75
危害计算机信息系统犯罪为以计算机为工具的犯罪、以计算机为对象的犯罪与网络犯罪的交集。该罪为典型的行政犯,危害行为以网络为手段,保护客体为计算机信息系统安全即公共网络秩序的正常运行。以计算机信息系统安全保护为规范目的,刑法形成了危害计算机信息系统犯罪的类型和体系:将非法侵入计算机信息系统罪设置为行为犯,将非法获取计算机信息系统数据、非法控制计算机信息系统罪规定为情节犯,将破坏计算机信息系统罪设计成结果犯,并将危害计算机信息系统的共犯行为独立规定为提供侵入、非法控制计算机信息系统的程序、工具罪。在本类罪的司法判定中,必须注意行为的双重违法性和犯罪的竞合现象,以实现准确定罪量刑的目的。  相似文献   

6.
2009年2月28日颁布的《中华人民共和国刑法修正案(七)》在《刑法》第285条中增加了两款:增设了非法获取计算机数据罪,非法侵入、非法控制计算机信息系统罪以及为非法侵入、控制计算机信息系统提供程序、工具罪。这是我国网络犯罪立法体系的又一重要补充,本文以此为研究视角,重点探讨了该修正案的新内容及其存在的明显问题,并对其进一步的完善提出了几点建议。  相似文献   

7.
林维 《人民检察》2023,(2):51-52
<正>随着网络技术的发展、大数据和人工智能技术的应用,网络黑灰产领域犯罪也在迭代升级,呈现更为复杂的样态。如何正确认识该类犯罪所侵害的法益,并作类型化分析,值得深入思考。在这方面,刘某使用模拟软件代他人抢挂就诊号牟利一案具有典型意义。一、如何理解“造成计算机信息系统不能正常运行”为了保护计算机信息系统安全等法益,刑法规定了一系列犯罪,其中较为集中的是刑法第285条的非法侵入计算机信息系统罪,非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、  相似文献   

8.
目前我国网络犯罪具有网络化、集中在经济领域等主要特征.原有网络犯罪刑法规定不能满足遏制网络犯罪的需要.2009年通过的刑法修正案(七)增设了非法获取计算机数据罪、非法控制计算机信息系统罪和为非法侵入、控制计算机信息系统提供程序、工具罪,对我国网络犯罪立法体系有重要的补充完善作用,但仍然存在明显的不足,需要进一步完善.2004年7月1日生效的欧洲理事会<关于网络犯罪的公约>中的有关网络犯罪的规定对完善我国网络犯罪立法具有重要参考价值,通过对该公约与我国刑法中的相关规定的比较分析.提出完善立法的具体建议.  相似文献   

9.
高艳东 《法学评论》2023,(6):121-132
受从严打击网络犯罪刑事政策的影响,提供侵入、非法控制计算机信息系统程序、工具罪成为规制非法网络技术帮助行为的兜底性罪名之一,其打击对象从最初的“木马病毒”扩展到“外挂软件”“翻墙软件”“网络爬虫”等具有一定中立性的软件,打击范围的持续扩张使其呈现出口袋化趋势。该罪逐渐被滥用的原因在于,司法解释未对“侵入”“计算机信息系统安全保护措施”等专业名词做出合理解释,导致司法工作人员在理解“专门用于侵入、非法控制计算机信息系统的程序、工具”时存在偏差,混淆了“数据”“控制”等术语的技术判断与法律评价。为防止该罪的口袋化趋势,我们应从技术和法律两个层面解读其构成要素,为司法机关提供清晰的定罪标准。  相似文献   

10.
薛培  周利 《中国检察官》2013,(14):24-27
本文案例启示:利用计算机信息技术手段,非法登陆计算机信息系统获取该系统中存储的大量公民个人信息,情节严重的,同时构成非法获取计算机信息系统数据罪和非法获取公民个人信息罪,两者之间是法条竞合关系。但从犯罪目的和客体看,行为人非法获取房源客户信息的目的在于通过出售、泄露公民的个人信息谋取非法利益,侵犯的主要是公民的个人隐私权,因此应以非法获取公民个人信息罪追究其刑事责任。  相似文献   

11.
非法获取计算机信息系统数据罪中的"违反国家规定"应该理解为"获取的违法性而非获取手段的违法性",获取的违法性包括侵入计算机信息系统并获取计算机信息系统数据、未经授权"擅入"或超越权限获取计算机信息系统数据及采用其他技术手段非法获取数据三种形态。本罪中的"获取"不但包括对数据通过拷贝等方式的控制、占有,还包括对相关数据的得知,应根据具体案情来确定其含义。本罪中的数据不包括数据化的权利,虚拟财产,国家事务、国防建设、尖端科学技术领域计算机信息系统中的数据,网络信号资源及数据化的商业秘密。  相似文献   

12.
随着科学技术的进步,计算机的应用范围越来越广,随之而来的问题也越来越多。如通过非法使用计算机,编制、篡改或盗用计算机程序或数据;以不正当地输入计算机数据的手段,侵吞公私财物,非法获取信息以及破坏计算机系统的正常运行;通过计算机系统制造、使用和传播计算机病毒的行  相似文献   

13.
李刚  李涛 《中国检察官》2021,(14):38-41
对刑法第286条第2款字面化的理解,导致在实践中破坏计算机信息系统罪已经具有沦为新型口袋罪名的趋势.通过引入"短缩的二行为犯"概念,将犯罪嫌疑人的主观犯罪目的与计算机信息系统功能之间的关系作为核心判断要素,有助于准确区分破坏计算机信息系统罪与非法控制计算机信息系统罪的界限,合理限定破坏计算机信息系统罪的适用范围,维护罪刑法定原则.  相似文献   

14.
濉溪县一小伙经常上网.没想到却因自己的小聪明而犯法获刑。不久前,霍邱县人民法院审结了该起非法侵入计算机信息系统案,一审判决被告人任某犯非法侵入计算机信息系统罪.判处有期徒刑6个月.罚金人民币2000元。  相似文献   

15.
王迪 《法制与社会》2010,(20):95-96
网络时代,为企业的商业秘密保护带来了新的挑战。商业秘密呈现出的数字化特点,侵权行为的高科技性无疑增加了侵犯商业秘密的风险性。刑法修正案(七)中新增的"非法获取计算机信息系统数据罪"和"非法控制计算机信息系统罪"两项罪名,是对网络环境下高科技违法行为的有效制裁,并为企业的商业秘密保护提供了有效的刑事救济。  相似文献   

16.
非法侵入计算机信息系统罪不以行为人侵入计算机信息系统后产生的后果作为构成要件,只要行为人实施了非法侵入特定计算机信息系统的行为即可构成本罪。在行为人侵入系统后又实施了其他犯罪行为的情况下,对这一后续行为和之前的非法侵入行为  相似文献   

17.
目前,在我国刑事案件侦查过程中非法取证问题日益凸显,五部委在2010年5月31日出台<非法证据排除规定>,其中通过规定非法证据的无证明能力来遏制刑讯逼供等非法取证的行为.但是,非法证据排除规则由于具有事后性,对被取证人权益造成的侵害难以及时有效地补救.因此,在建立非法证据排除规则的同时,还应当构建一套非法取证的事前防范过程.这样才能与非法证据排除规则相配套,构建一套完备的非法证据遏制体系.本文拟通过对刑事案件侦查中预防控制非法取证的重要性、非法取证预防和控制工作实施的现状以及对预防控制非法取证体系的构想等相关问题的探讨,提出一些粗浅的认识,希望能对公安侦查部门在以后的刑事案件侦查中有所裨益.  相似文献   

18.
计算机犯罪的罪名及其完善   总被引:10,自引:0,他引:10  
本文结合新刑法有关计算机犯罪的规定,对计算机犯罪的类型及罪名进行了探讨。作者认为,计算机犯罪花样繁多、手段新奇,可以分成多种类型。作者对六类计算机犯罪行为即破坏计算机系统犯罪、非法侵入计算机系统犯罪、窃用计算机服务犯罪、计算机财产犯罪、滥用计算机犯罪作了研究,进而提出了完善刑法的建议  相似文献   

19.
李遐桢 《河北法学》2012,30(11):30-35
以非法获取计算机信息系统数据罪定性盗窃虚拟财产的行为虽然符合罪刑法定原则的要求,但该罪名不能反映犯罪目的,盗窃虚拟财产的行为也没有扰乱公共秩序,虚拟财产具有价值,也可脱离受害者的控制,并能被盗窃者实际控制,符合盗窃罪的要求,盗窃者如果具有永久性剥夺受害人虚拟财产的犯罪意图的,应该以盗窃罪追究其刑事责任,域外的实践也将盗窃虚拟财产的行为定性为盗窃罪.盗窃虚拟财产的行为也可能构成盗窃罪、侵犯通信自由罪、非法获取计算机信息系统数据罪与破坏计算机信息系统罪,属想象竞合犯.  相似文献   

20.
1.2011年8月1日最高人民法院、最高人民检察院公布2.法释〔2011〕19号3.自2011年9月1日起施行为依法惩治危害计算机信息系统安全的犯罪活动,根据《中华人民共和国刑法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》的规定,现就办理这类刑事案件应用法律的若干问题解释如下:第一条非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的情节严重:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号