首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 437 毫秒
1.
薛培  周利 《中国检察官》2013,(14):24-27
本文案例启示:利用计算机信息技术手段,非法登陆计算机信息系统获取该系统中存储的大量公民个人信息,情节严重的,同时构成非法获取计算机信息系统数据罪和非法获取公民个人信息罪,两者之间是法条竞合关系。但从犯罪目的和客体看,行为人非法获取房源客户信息的目的在于通过出售、泄露公民的个人信息谋取非法利益,侵犯的主要是公民的个人隐私权,因此应以非法获取公民个人信息罪追究其刑事责任。  相似文献   

2.
非法获取计算机信息系统数据罪中的"违反国家规定"应该理解为"获取的违法性而非获取手段的违法性",获取的违法性包括侵入计算机信息系统并获取计算机信息系统数据、未经授权"擅入"或超越权限获取计算机信息系统数据及采用其他技术手段非法获取数据三种形态。本罪中的"获取"不但包括对数据通过拷贝等方式的控制、占有,还包括对相关数据的得知,应根据具体案情来确定其含义。本罪中的数据不包括数据化的权利,虚拟财产,国家事务、国防建设、尖端科学技术领域计算机信息系统中的数据,网络信号资源及数据化的商业秘密。  相似文献   

3.
林维 《人民检察》2023,(2):51-52
<正>随着网络技术的发展、大数据和人工智能技术的应用,网络黑灰产领域犯罪也在迭代升级,呈现更为复杂的样态。如何正确认识该类犯罪所侵害的法益,并作类型化分析,值得深入思考。在这方面,刘某使用模拟软件代他人抢挂就诊号牟利一案具有典型意义。一、如何理解“造成计算机信息系统不能正常运行”为了保护计算机信息系统安全等法益,刑法规定了一系列犯罪,其中较为集中的是刑法第285条的非法侵入计算机信息系统罪,非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、  相似文献   

4.
问:请介绍一下《解释》的主要内容。答:《解释》共有十一条,主要规定了以下几个方面的内容:一是明确了非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪,破坏计算机信息系统罪等犯罪的定罪量刑标准;二是规定了对明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪  相似文献   

5.
非法侵入计算机信息系统罪不以行为人侵入计算机信息系统后产生的后果作为构成要件,只要行为人实施了非法侵入特定计算机信息系统的行为即可构成本罪。在行为人侵入系统后又实施了其他犯罪行为的情况下,对这一后续行为和之前的非法侵入行为  相似文献   

6.
杨旌 《人民司法》2023,(11):4-6
<正>【裁判要旨】虚拟货币本质是一种信息系统数据,不属于刑法规定中财物的范畴,不能成为盗窃的对象。行为人未经授权登录他人数字钱包后,擅自转移、变卖钱包内虚拟货币的行为不构成盗窃罪,但应以非法获取计算机信息系统数据罪论处。  相似文献   

7.
《政法学刊》2015,(1):70-75
危害计算机信息系统犯罪为以计算机为工具的犯罪、以计算机为对象的犯罪与网络犯罪的交集。该罪为典型的行政犯,危害行为以网络为手段,保护客体为计算机信息系统安全即公共网络秩序的正常运行。以计算机信息系统安全保护为规范目的,刑法形成了危害计算机信息系统犯罪的类型和体系:将非法侵入计算机信息系统罪设置为行为犯,将非法获取计算机信息系统数据、非法控制计算机信息系统罪规定为情节犯,将破坏计算机信息系统罪设计成结果犯,并将危害计算机信息系统的共犯行为独立规定为提供侵入、非法控制计算机信息系统的程序、工具罪。在本类罪的司法判定中,必须注意行为的双重违法性和犯罪的竞合现象,以实现准确定罪量刑的目的。  相似文献   

8.
2009年2月28日颁布的《中华人民共和国刑法修正案(七)》在《刑法》第285条中增加了两款:增设了非法获取计算机数据罪,非法侵入、非法控制计算机信息系统罪以及为非法侵入、控制计算机信息系统提供程序、工具罪。这是我国网络犯罪立法体系的又一重要补充,本文以此为研究视角,重点探讨了该修正案的新内容及其存在的明显问题,并对其进一步的完善提出了几点建议。  相似文献   

9.
王迪 《法制与社会》2010,(20):95-96
网络时代,为企业的商业秘密保护带来了新的挑战。商业秘密呈现出的数字化特点,侵权行为的高科技性无疑增加了侵犯商业秘密的风险性。刑法修正案(七)中新增的"非法获取计算机信息系统数据罪"和"非法控制计算机信息系统罪"两项罪名,是对网络环境下高科技违法行为的有效制裁,并为企业的商业秘密保护提供了有效的刑事救济。  相似文献   

10.
苏青 《比较法研究》2021,(3):89-104
法律规制的缺乏导致人们将网络爬虫几乎等同于"害虫".在现象层面,网络爬虫作为运用自动软件从网页上提取大量信息的技术,具有中立性.但技术概念进入法律领域后,必然面临价值评价从而产生"合法与否"的问题.从网络爬虫所涉及的主要案件类型看,网络爬虫经历了从中立技术到一般违法,再到犯罪的演变过程,刑法领域的网络爬虫已突破其技术定义而发生了明显的"异变".从"广义"的网络爬虫概念出发,可以从对象、手段、目的三个方面对其进行合法性限定:合法的网络爬虫应是针对开放数据的、不具有侵入性的、基于正当目的的数据获取技术,不符合任一条件者便为违法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号