共查询到20条相似文献,搜索用时 15 毫秒
1.
《中华人民共和国最高人民法院公报》2005,(2)
为维护公用电信设施的安全和通讯管理秩序,依法惩治破坏公用电信设施犯罪活动,根据刑法有关规定,现就审理这类刑事案件具体应用法律的若干问题解释如下:第一条采用截断通信线路、损毁通信设备或者删除、修改、增加电信网计算机信息系统中存储、处理或者传输的数据和 相似文献
2.
视听资料的范围及其审查鉴定 总被引:1,自引:0,他引:1
一、视听资料的范围 1.犯罪过程中直接形成的视听资料。如车站、码头等单位设置监控系统记录的犯罪过程,行贿人在行贿时秘密录制的谈话录音带,利用删除、修改、增加、干扰计算机信息系统进行犯罪日寸所存留的信息资料等。 2.由他人摄制提供的反映犯罪过程的视听资 相似文献
3.
4.
5.
在专利申请审查和无效宣告审查程序中,专利权人可能需要对专利文件进行修改。但这种修改必须符合法律规定,否则可能影响专利权的效力或者不会被接受。修改的基本原则是不能超出原申请文件记载的信息,且在无效宣告审查程序中不得增加未包含在授权的权利要求书中的技术特征,仅能以删除或合并的方式修改权利要求。司法案例对上述原则进行了具体诠释。 相似文献
6.
《中华人民共和国最高人民法院公报》2023,(7):45-48
在计算机信息系统具有处分财产功能且正常运行的情况下,行为人通过非法手段满足计算机信息系统控制者的预设条件,如实施添加、删除数据等破坏计算机信息系统的行为,使控制者陷入错误认识并授予行为人通过计算机信息系统获取财物权限的,该行为构成诈骗罪。 相似文献
7.
本文结合现在多发的以企业法人名义实施的破坏计算机信息系统的违法行为,对破坏计算机信息系统罪犯罪的"破坏"行为进行了界定,对犯罪主体及刑罚规定中的不足进行了探讨。本文认为应将法人作为破坏计算机信息系统罪的犯罪主体,并提出在此罪中增加罚金刑的立法建议 相似文献
8.
因特网的负面影响与立法动态 总被引:5,自引:0,他引:5
一、网上负面影响1-非法入侵危害通信安全自70年代公开网络出现,很快遭到非法入侵。入侵者利用合法身份或采用非法手段进入特定信息系统,搜索、窃取信息资料,或者删除、增加、修改计算机指令,破坏计算机数据的保密性和完整性。据WarRoonResearch的调查,1997年世界排名前一千的公司几乎都曾被黑客闯入;据美国FBL统计,美国每年因网络安全造成的损失高达75亿美元;计算机应急小组(CERT)的年度报告列出了1995年发生的将近2500个有报道的安全事故,其影响涉及12000多个网络地址;国防部… 相似文献
9.
10.
近日,北京市朝阳区法院刑二庭连续审理两起"黑客"破坏计算机信息系统案件。两起案件均是利用"黑客"技术对网络服务器进行攻击或者修改网站数据信息。公诉机关指控:被告人胡云波于201 1年3月下旬,承接了删除北京红孩子互联科技有限公司红孩子论坛中一会员发帖的业务,后联系了被告人吴保忍,由其转接该业务。因红孩子互联科技公司拒绝删帖,2011年3月24日至3月31日间,在胡云波同意、指使下,吴保忍采取DDOS攻击方式,对红孩子网站服务器进行了攻击,导致网站计算机服务器信息系统无法正常运行。 相似文献
11.
《政法学刊》2015,(1):70-75
危害计算机信息系统犯罪为以计算机为工具的犯罪、以计算机为对象的犯罪与网络犯罪的交集。该罪为典型的行政犯,危害行为以网络为手段,保护客体为计算机信息系统安全即公共网络秩序的正常运行。以计算机信息系统安全保护为规范目的,刑法形成了危害计算机信息系统犯罪的类型和体系:将非法侵入计算机信息系统罪设置为行为犯,将非法获取计算机信息系统数据、非法控制计算机信息系统罪规定为情节犯,将破坏计算机信息系统罪设计成结果犯,并将危害计算机信息系统的共犯行为独立规定为提供侵入、非法控制计算机信息系统的程序、工具罪。在本类罪的司法判定中,必须注意行为的双重违法性和犯罪的竞合现象,以实现准确定罪量刑的目的。 相似文献
12.
13.
2010年8月23日全国人大提请第十一届全国人大常委会第十六次会议审议的《刑法修正案(八)》草案对现行《刑法》第338条的重大环境污染事故罪作出了重大修改,删除了向土地、水体、大气、致使公私财产遭受重大损失或者人身伤亡的严重后果,增加了排放、倾倒或者处置其他有害物质。这较修改前的规定有很大的突破,是我国环境刑事立法的一大进步。 相似文献
14.
15.
16.
论非法获取计算机信息系统数据罪的认定——以法解释学为视角 总被引:1,自引:0,他引:1
非法获取计算机信息系统数据罪中的"违反国家规定"应该理解为"获取的违法性而非获取手段的违法性",获取的违法性包括侵入计算机信息系统并获取计算机信息系统数据、未经授权"擅入"或超越权限获取计算机信息系统数据及采用其他技术手段非法获取数据三种形态。本罪中的"获取"不但包括对数据通过拷贝等方式的控制、占有,还包括对相关数据的得知,应根据具体案情来确定其含义。本罪中的数据不包括数据化的权利,虚拟财产,国家事务、国防建设、尖端科学技术领域计算机信息系统中的数据,网络信号资源及数据化的商业秘密。 相似文献
17.
修订后的刑法第六章“妨害社会管理秩序罪”中,规定了计算机犯罪,包括非法入侵计算机信息系统罪、破坏计算机实施犯罪的定罪处罚。这为打击计算机犯罪提供了法律保障。但是,由于计算机犯罪涉及到高科技产品的使用等问题,在理论及实践中还有待深入和完善。本文拟对计算机犯罪的有关问题作一探讨,以求教学界同仁。一、计算机犯罪行为特征根据刑法第285、286条的规定,计算机犯罪的行为人在客观方面必须具备侵入或破坏性行为。这里的侵入是指通过非法手段或者超越合法的使用权限,进入国家事务、国防建设、尖端科学技术等计算机信息系统。… 相似文献
18.
我国仲裁协议中仲裁机构认定问题的修改与完善 总被引:1,自引:0,他引:1
最高人民法院2006年颁布的有关仲裁法的司法解释在总体上采取了"从宽"原则来认定仲裁协议中约定的仲裁机构。但其因受制于仲裁法的相关规定而间接否定了约定两个以上仲裁机构的仲裁协议的效力,直接否定了或裁或诉仲裁协议的效力。解决我国仲裁法在此问题上的立法缺陷最有效的方法就是对仲裁法进行修改,删除该法中有关"选定仲裁委员会"的规定,或者对该规定予以适当修改。 相似文献
19.