首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 515 毫秒
1.
正从去年圆通快递大量单号被贩卖,到今年闹得沸沸扬扬的携程网个人信息"漏洞门"事件,近年来,公民个人信息频遭泄露成为老百姓关注的社会热点问题。闵行区检察院根据近几年办理的非法获取、出售公民个人信息案件,揭开了个人信息泄露路径的"冰山一角"。手法一:私人侦探非法获取个人信息2012年9月,身为保安的曹某通过"保镖特卫"  相似文献   

2.
非法获取公民个人信息犯罪的常见手段有利用非法QQ群、假借公司名义、利用职务便利非法窃取、收集和交易个人信息。其作案流程是"上家"非法获取被害人的个人信息,"中间人"联系"上家"和"下家",促成交易,"下家"收到公民个人信息后进行各类非法活动。其案件特点有作案团伙化趋势明显,作案手段逐步智能化;衍生犯罪多,社会危害性大;犯罪成本低,犯罪收益大。非法获取公民个人信息犯罪的侦查应致力于分析下游犯罪,寻找泄露源头;切断利益链条,断绝资金流动;加强打击力度,建立监控体系。  相似文献   

3.
周洁 《人民公安》2013,(13):6-9
当前,互联网上非法买卖公民个人信息违法犯罪活动日益泛滥,被倒卖的信息内容包罗万象。犯罪嫌疑人借助互联网实时、快捷地交易个人信息数据,已经形成泄露信息、买卖信息和使用信息实施敲诈勒索、电信诈骗、绑架、暴力讨债、非法调查等违法犯罪活动的庞大犯罪网络,社会危害严重,群众反响强烈。  相似文献   

4.
《创造》2012,(5):94-95
才买了新车就有人来推销保险;刚去医院作完孕检,返家途中就接到了孕婴产品销售商的问候电话;新房钥匙还没到手,装修公司就上门“拜访”……令人郁闷的是,究竟这些信息是从哪里泄露的? 据新华网报道,江西鹰潭市警方成功捣毁一非法获取、出售公民个人信息的犯罪网络,刑拘犯罪嫌疑人4人,涉案金额达数百万元。随着侦查深入,一条非法获取、出售公民个人信息的犯罪网络链条初现端倪。  相似文献   

5.
不断普遍化、复杂化的侵犯公民个人信息犯罪给立法、司法带来挑战,从客观行为角度对其进行类型化研究具有必要性和紧迫性。根据我国刑法和司法解释规定,侵犯公民个人信息犯罪行为可分为“非法提供型”和“非法获取型”两大类。“非法提供型”行为以“出售”为典型方式,与“出售”行为并列的还有违反国家有关规定向特定、不特定的多数人提供、发布公民个人信息,未经信息权利人同意而向他人提供合法收集的公民个人信息等“非法提供”行为。“非法获取型”行为以“窃取”为典型方式,法律规定的“以其他方式非法获取”属于兜底型概括性规定,用于规制与窃取公民个人信息社会危害性相当的行为。  相似文献   

6.
伴随市场经济的发展,公民个人信息的价值在市场经济中越发凸显。有的商业机构为了企业发展,不择手段地获取并使用这些信息;也有些掌握大量公民个人信息的不法犯罪分子肆意买卖信息,非法获利,这严重危害了公民人身、财产安全。为此,研究公民个人信息刑法保护机制,有助于开辟公民个人信息刑法保护的新路径。  相似文献   

7.
侵犯公民个人信息犯罪是犯罪学中的概念,以刑法规范为核心,拓展到所有危害程度达到行政法评价程度的针对公民个人信息的违法行为,具体可表现为擅自披露、擅自提供、非法买卖、超目的使用和冒用公民个人信息等行为方式。①个人信息保护是一个世界性课题与难题,尤其是移动互联网时代的到来,信息传播的渠道越来越广,公民的个人信息泄露已成为信息化社会的顽疾之一,形成一个严重的社会公共安全问题。有效的保护个人信息事关人民切身利益和社会秩序,必须建立起多元主体参与的公民个人信息犯罪防控制度,从根本上解决问题。  相似文献   

8.
案情:3月12日,浦北县人民法院第一审判庭审理了钦州市首例非法获取公民个人信息案。被告人章雄(化名)为了获取非法利益,通过支付宝网上支付或直接汇款等方式,大量购买包括户籍信息、银行信用报告、犯罪及在逃记录、宾馆住宿记录、航班乘坐记录、车辆信息、出入境记录等公民个人信息,再利用QQ软件将这些  相似文献   

9.
《人民公安》2015,(7):22-23
自2015年年初公安部部署全国公安机关开展“春雷行动”以来,各地公安机关成功破获了一系列“黑拐枪”、“盗抢骗”案件。2015年2月初,“春雷行动”首次集中收网行动,打掉非法获取买卖公民个人信息、实施电信诈骗等犯罪团伙107个,抓获犯罪嫌疑人847名,其中泄露公民个人信息的“源头”14人、转卖信息牟利的“中间商”92人、涉嫌电信诈骗和非法调查等违法犯罪人员741名,查缴从事违法犯罪的非实名电话卡、手机卡1700余张。2015年2月底,公安部组织“春雷行动”第  相似文献   

10.
《民主与法制》2013,(18):32-34
刚刚填写了相关资料,很快就收到各种广告;刚在医院生完小孩,就有人打电话过来推销奶粉……在这个信息化的时代,作为隐私的个人信息也在漫天飞舞,往往又无处追源投诉。2009年2月28日通过并实施的《刑法修正案(七)》增加了非法获取公民个人信息罪和出售、非法提供公民个人信息罪。据2013年5月29日《人民日报》公布的消息,全国目前已有200余名犯罪分子以出售、非法提供和非法获取公民个人信息罪被依法判处刑罚。近日,记者从深圳市人民检察院获悉,2011年以来,  相似文献   

11.
司法     
<正>"两高":非法获取出售提供财产信息超50条将入罪据法制网5月9日报道,最高人民法院9日召开新闻发布会,通报《最高人民法院、最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》,司法解释明确,非法获取、出售或者提供行踪轨迹信息、通信内容、征信信息、财产信息50条以上的将入罪。司法解释于6月1日起实施。司法解释明确,实施非法获取、出售或者提供公民个  相似文献   

12.
当社会发展进入了网络信息时代时,公民的个人信息成了不法分子牟取暴利的摇钱树。由此产生了以各种方式收集或窃取公民个人信息、通过网络通道建立非法数据平台进行贩卖的新行当。只要一台电脑加一张桌,在一个小小的空间内,足不出户就能赚大钱,这一行当很快蔓延开来,许多人纷纷做起了买卖"资源"——个人信息的生意。一名乡村教师,不甘清贫生活,铤而走险干起了贩卖公民个人信息的勾当,最终其与手下九名员工均被警方缉拿归案。7月18日,奉贤法院对这起涉及10亿余条公民个人信息被贩卖、获利高达150余万元的非法获取公民个人信息案公开开庭审理后依法作出了判决。  相似文献   

13.
对非法获取公民个人信息的现状进行梳理后可发现,司法实践通过泛化解释“其他方法”,实现了对非法获取的全闭环认定。可是,法秩序并不禁止一切形式的信息获取行为,因而应为合法获取信息预留适当空间。为平衡信息保护、发挥信息效益,有必要以同类解释等规则对有关司法认定展开价值检视。双重限定规则是精准认定非法获取公民个人信息的妥当路径,即先判断获取信息是否违反了前置法,包括形式的违法判断与实质的相当性判断;然后,再判断非法获取与先例条款是否具有同质性,包括行为方式的同质与行为对象的同质。双重限定规则属于实体法层面的限定,此外还应兼顾程序层面的限定,严格把握司法认定的证据标准,并从严限定刑事推定规则的运用。  相似文献   

14.
侵犯公民个人信息犯罪形式多样,其中典型的一种是基于网站非法收集售卖公民个人信息,此类案件的电子数据取证需要还原犯罪现场,提取分析公民个人信息来源与数量、非法获利等数据。介绍一起此类案件的电子数据取证工作情况,并对相关信息描述和取证工作进行思考与总结。  相似文献   

15.
日前,公民个人隐私被泄露的现象越来越严重。一些电信运营商和互联网经营者缺乏起码的隐私保护规则,结果导致公司员工对外泄露公民的个人信息从中谋利。而更多的则为了商业利益,有组织有规模地出售或者转让公民身份信息,导致公民的合法利益处于十分危险的境地。解决这个问题的根本出路就在  相似文献   

16.
在信息高度发达的今天,公民个人信息泄露时有发生。根据中国青年报社会调查中心2008年下半年对2422人展开的一项调查显示,88.8%的人表示自己有因为个人信息泄露而遭遇困扰的经历。  相似文献   

17.
人类社会已经迈入信息化时代,个人信息处理和流动已经成为普遍的现象.个人信息的合理利用在便利人们生活、推动经济社会发展的同时,个人信息滥用也到了无以复加的地步,并衍生为严重的社会问题.在我国,近年来滥用个人信息、非法提供、出售公民个人信息的案件日益多发,比较典型的有:2008年深圳孕产妇个人信息泄露案,2010年中国移动、中国联通员工涉嫌非法提供、出售公民个人信息案等[1].个人信息滥用的严峻现实不得不引起我们对我国个人信息保护现状的深刻反思和检讨.他山之石,可以攻玉.德国在个人信息保护方面已经积累了较为成熟的经验,通过对德国个人信息保护立法模式的介绍和研究,可以为我国个人信息保护立法提供有益借鉴.  相似文献   

18.
大数据在给人们带来诸多便利的同时,也使个人信息更加容易被获取和滥用。我国应尽快通过立法规制侵犯公民个人信息的行为,通过刑罚的方式来督促那些合法收集、存储大量个人信息的主体重视保护公民个体信息,最大限度规避侵害个人信息犯罪。  相似文献   

19.
2010年6月,一起特大非法获取公民个人信息案在上海浮出水面,此案不仅被告人数量多、分工严密,且涉及的公民个人信息量高达3000余万条、内容遍及房产、汽车、金融、保险、娱乐、IT等行业、  相似文献   

20.
随着大数据时代的到来,侦查机关在搜集案件线索中开始利用各种数据信息,但同时也存在侵犯、泄露公民个人信息的法律风险。作为公民个人信息的使用者同时也是保护者,侦查机关应采取合理的方式使用侦查过程中收集到的相关信息,自觉接受内外部的法律监督,以切实维护公民利益与信息安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号