首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 687 毫秒
1.
杨毅 《人民司法》2021,(5):28-31
【裁判要旨】被告人利用他人搭建的互联网恶意呼叫平台,使用多台安装有网络恶意呼叫软件的手机,以接收客户订单的形式,不间断呼叫客户指定的特定号码,对大量被害人进行呼叫骚扰,干扰正常通信,并以此方式获利。手机作为通信网络终端设备,属于整个手机通信网络的组成部分,依法应认定为计算机信息系统,被告人的恶意呼叫行为属于破坏计算机信息系统罪中的干扰行为,应当定性为破坏计算机信息系统罪。被告人使用、操控“呼死你”恶意呼叫软件的行为与同案人开发软件、搭建呼叫平台的行为构成共同犯罪,被告人在共同犯罪中起次要作用,是从犯。  相似文献   

2.
《政法学刊》2015,(1):70-75
危害计算机信息系统犯罪为以计算机为工具的犯罪、以计算机为对象的犯罪与网络犯罪的交集。该罪为典型的行政犯,危害行为以网络为手段,保护客体为计算机信息系统安全即公共网络秩序的正常运行。以计算机信息系统安全保护为规范目的,刑法形成了危害计算机信息系统犯罪的类型和体系:将非法侵入计算机信息系统罪设置为行为犯,将非法获取计算机信息系统数据、非法控制计算机信息系统罪规定为情节犯,将破坏计算机信息系统罪设计成结果犯,并将危害计算机信息系统的共犯行为独立规定为提供侵入、非法控制计算机信息系统的程序、工具罪。在本类罪的司法判定中,必须注意行为的双重违法性和犯罪的竞合现象,以实现准确定罪量刑的目的。  相似文献   

3.
2017年10月16日,最高人民检察院发布了第九批指导性案例:删改网络购物评价、破坏智能手机操作系统、超出授权范围进入计算机信息系统、骗取网约车平台补贴……这些行为都可能构成犯罪. 李某杰破坏计算机信息系统案 被告人李某杰购买发表中差评的某购物网站买家信息,冒用买家身份,骗取客服审核通过后重置账号密码,登录该购物网站内部评价系统,删改买家中差评,获利9万余元.浙江省杭州市滨江区人民检察院提起公诉后,人民法院认定被告人李某杰的行为构成破坏计算机信息系统罪,判处有期徒刑五年.  相似文献   

4.
【裁判要旨】提供侵入、非法控制计算机信息系统程序、工具罪并非选择性罪名,其指向的目标犯罪属于类罪,包括侵入、非法控制、非法获取数据、破坏等以计算机信息系统为犯罪对象的网络犯罪。学习平台辅助程序以机器浏览方式非法访问学习平台,并利用该访问改变学习平台内原有数据,侵犯他人计算机信息系统的可信性和预期功能。  相似文献   

5.
【裁判要旨】提供侵入、非法控制计算机信息系统程序、工具罪并非选择性罪名,其指向的目标犯罪属于类罪,包括侵入、非法控制、非法获取数据、破坏等以计算机信息系统为犯罪对象的网络犯罪。学习平台辅助程序以机器浏览方式非法访问学习平台,并利用该访问改变学习平台内原有数据,侵犯他人计算机信息系统的可信性和预期功能。  相似文献   

6.
李遐桢 《河北法学》2012,30(11):30-35
以非法获取计算机信息系统数据罪定性盗窃虚拟财产的行为虽然符合罪刑法定原则的要求,但该罪名不能反映犯罪目的,盗窃虚拟财产的行为也没有扰乱公共秩序,虚拟财产具有价值,也可脱离受害者的控制,并能被盗窃者实际控制,符合盗窃罪的要求,盗窃者如果具有永久性剥夺受害人虚拟财产的犯罪意图的,应该以盗窃罪追究其刑事责任,域外的实践也将盗窃虚拟财产的行为定性为盗窃罪.盗窃虚拟财产的行为也可能构成盗窃罪、侵犯通信自由罪、非法获取计算机信息系统数据罪与破坏计算机信息系统罪,属想象竞合犯.  相似文献   

7.
李刚  李涛 《中国检察官》2021,(14):38-41
对刑法第286条第2款字面化的理解,导致在实践中破坏计算机信息系统罪已经具有沦为新型口袋罪名的趋势.通过引入"短缩的二行为犯"概念,将犯罪嫌疑人的主观犯罪目的与计算机信息系统功能之间的关系作为核心判断要素,有助于准确区分破坏计算机信息系统罪与非法控制计算机信息系统罪的界限,合理限定破坏计算机信息系统罪的适用范围,维护罪刑法定原则.  相似文献   

8.
本文结合现在多发的以企业法人名义实施的破坏计算机信息系统的违法行为,对破坏计算机信息系统罪犯罪的"破坏"行为进行了界定,对犯罪主体及刑罚规定中的不足进行了探讨。本文认为应将法人作为破坏计算机信息系统罪的犯罪主体,并提出在此罪中增加罚金刑的立法建议  相似文献   

9.
在刑法学界内,网络游戏外挂引发的定罪问题主要集中于侵犯著作权罪、破坏计算机信息系统罪与非法经营罪之间。本文从对比网络游戏与单机游戏的经营模式出发,阐明外挂行为侵害的法益是网络游戏运营商的经济利益,并在网络背景下解释刑法第276条中的“破坏”,和“生产经营”的涵义,结合刑法的谦抑性,最终以破坏生产经营罪作为严重侵害运营商经济利益的部分外挂行为的定性选择。  相似文献   

10.
问:请介绍一下《解释》的主要内容。答:《解释》共有十一条,主要规定了以下几个方面的内容:一是明确了非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪,破坏计算机信息系统罪等犯罪的定罪量刑标准;二是规定了对明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪  相似文献   

11.
在刑法学界内,网络游戏外挂引发的定罪问题主要集中于侵犯著作权罪、破坏计算机信息系统罪与非法经营罪之间.本文从对比网络游戏与单机游戏的经营模式出发,阐明外挂行为侵害的法益是网络游戏运营商的经济利益,并在网络背景下解释刑法第276条中的"破坏"和"生产经营"的涵义,结合刑法的谦抑性,最终以破坏生产经营罪作为严重侵害运营商经济利益的部分外挂行为的定性选择.  相似文献   

12.
网络犯罪,是指以网络为犯罪对象或犯罪工具而实施的严重危害网络安全或网络正常秩序的犯罪行为。网络犯罪可分为两类:一类是网络对象犯罪,是指针对计算机网络实施的犯罪,如《刑法》第285条、第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪:  相似文献   

13.
牛克乾 《中国审判》2011,(11):94-96
对于本案,有如下两个争议较大的法律适用问题: 第一,二被告人是否构成玩忽职守罪? 第一种意见认为,被告人曲某、吴某的行为不构成玩忽职守罪。主要理由是,二被告人玩忽职守行为导致的直接后果是张、赵二犯长期在逃,被告人是否采取抓捕措施与张、赵二犯是否继续犯罪之间没有必然联系,玩忽职守行为与继续实施抢劫犯罪并造成严重后果之间不具备刑法意义上的因果关系。  相似文献   

14.
在刑法学界内,网络游戏外挂引发的定罪问题主要集中于侵犯著作权罪、破坏计算机信息系统罪与非法经营罪之间.本文从对比网络游戏与单机游戏的经营模式出发,阐明外挂行为侵害的法益是网络游戏运营商的经济利益,并在网络背景下解释刑法第276条中的"破坏"和"生产经营"的涵义,结合刑法的谦抑性,最终以破坏生产经营罪作为严重侵害运营商经...  相似文献   

15.
皮勇 《法学评论》2004,22(2):49-53
计算机病毒属于破坏性程序 ,严重威胁信息网络和信息社会的安全 ,具有主动传染性、潜伏性和触发性、破坏性等基本技术特征 ,危害不特定的、大量的计算机信息系统是计算机病毒本身固有的属性。我国刑法把使用计算机病毒进行破坏的行为 ,作为破坏计算机信息系统罪的一个方法行为 ,而没有把它区别对待。应将恶性计算机病毒相关犯罪与普通计算机病毒相关犯罪相区别 ,设立故意传播恶性计算机病毒罪和制作恶性计算机病毒罪  相似文献   

16.
【裁判要旨】1.出于攻击网站服务器之目的,有预谋地实施传播恶意软件、非法控制计算机信息系统及攻击网站服务器等行为的,不需要数罪并罚,而是依照牵连犯择一重罪处罚的原理,依照刑法第二百八十六条第一款,以破坏计算机信息系统罪定罪处罚。  相似文献   

17.
计算机的普遍运用给现代人们的生活带来了便利,可不乏一些不法分子破坏计算机信息系统,利用计算机这个工具进行非法活动,给社会带来极大的危害。因此,我们要在对破坏计算机信息系统罪的一般性认识的基础上,结合我国的司法实践,以及我国在破坏计算机信息系统罪的立法方面的缺陷或不足,进一步完善我国的计算机立法,以便更有效地控制计算机犯罪。  相似文献   

18.
陆红源 《犯罪研究》2000,(4):49-49,F004,39
新型法典第205条规定的虚开增值税专用发票罪是指行为人故意以无中生有或以少开多的方式在增值税专用发票上开具虚假税款数额的行为,由于增值税专用发票可以在税务部门直接抵扣税款。因此对这 发票进行虚开的行为会造成国家税款的大量流失,破坏国家的税收管理制度。本案被告人严树隆为了获取个人非法利益,不顾国家税收管理法规的有关规定,多次大量地为他人虚开增值税专用发票数额巨大,其行为构成了本罪。  相似文献   

19.
公诉机关:广东省广州市人民检察院。 被告人:吕薛文,男,25岁,广东省广州市人,高中文化,无业,1998年5月5日被逮捕。 辩护人:李智波、廖时飞,广东环宇商务律师事务所律师。 广东省广州市人民检察院以被告人吕薛文犯破坏计算机信息系统罪,向广州市中级人民法院提起公诉。 起诉书指控:被告人吕薛文入侵中国公众多媒体通信网广州主机(以下简称广州主机)和蓝天BBS  相似文献   

20.
关于四种计算机犯罪的认定   总被引:4,自引:0,他引:4  
本文探讨了新刑法规定的侵入计算机信息系统罪、破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪、制作传播破坏性程序罪的概念、构成要件和认定时应注意的问题。作者运用计算机专业知识重点论述了四种计算机犯罪的客观方面表现,尤其是对犯罪方法和犯罪对象进行了系统研究  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号