首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
为维护公用电信设施的安全和通讯管理秩序,依法惩治破坏公用电信设施犯罪活动,根据刑法有关规定,现就审理这类刑事案件具体应用法律的若干问题解释如下:第一条采用截断通信线路、损毁通信设备或者删除、修改、增加电信网计算机信息系统中存储、处理或者传输的数据和  相似文献   

2.
视听资料的范围及其审查鉴定   总被引:1,自引:0,他引:1  
一、视听资料的范围 1.犯罪过程中直接形成的视听资料。如车站、码头等单位设置监控系统记录的犯罪过程,行贿人在行贿时秘密录制的谈话录音带,利用删除、修改、增加、干扰计算机信息系统进行犯罪日寸所存留的信息资料等。 2.由他人摄制提供的反映犯罪过程的视听资  相似文献   

3.
为维护公用电信设施的安全和通讯管理秩序,依法惩治破坏公用电信设施犯罪活动,根据刑法有关规定,现就审理这类刑事案件具体应用法律的若干问题解释如下:第一条采用截断通信线路、损毁通信设备或者删除、修改、增加电信网计算机信息系统中存储、处理或者传输的数据和应用程序等手段,故意破坏正在使用的公用电信设施,具有下列情形之一的,属于刑法第一百二十四条规定的“危害公共安全”,依照刑法第一百二十四条第一款规定,以破坏公用电信设施罪处三年以上七年以下有期徒刑:  相似文献   

4.
为维护公用电信设施的安全和通讯管理秩序,依法惩治破坏公用电 信设施犯罪活动,根据刑法有关规定,现就审理这类刑事案件具体应用 法律的若干问题解释如下: 第一条采用截断通信线路、损毁通信设备或者删除、修改、增加电 信网计算机信息系统中存储、处理或者传输的数据和应用程序等手段, 故意破坏正在使用的公用电信设施,具有下列情形之一的,属于刑法第 一百二十四条规定的"危害公共安全",依照刑法第一百二十四条第一款 规定,以破坏公用电信设施罪处三年以上七年以下有期徒刑:  相似文献   

5.
在专利申请审查和无效宣告审查程序中,专利权人可能需要对专利文件进行修改。但这种修改必须符合法律规定,否则可能影响专利权的效力或者不会被接受。修改的基本原则是不能超出原申请文件记载的信息,且在无效宣告审查程序中不得增加未包含在授权的权利要求书中的技术特征,仅能以删除或合并的方式修改权利要求。司法案例对上述原则进行了具体诠释。  相似文献   

6.
在计算机信息系统具有处分财产功能且正常运行的情况下,行为人通过非法手段满足计算机信息系统控制者的预设条件,如实施添加、删除数据等破坏计算机信息系统的行为,使控制者陷入错误认识并授予行为人通过计算机信息系统获取财物权限的,该行为构成诈骗罪。  相似文献   

7.
本文结合现在多发的以企业法人名义实施的破坏计算机信息系统的违法行为,对破坏计算机信息系统罪犯罪的"破坏"行为进行了界定,对犯罪主体及刑罚规定中的不足进行了探讨。本文认为应将法人作为破坏计算机信息系统罪的犯罪主体,并提出在此罪中增加罚金刑的立法建议  相似文献   

8.
因特网的负面影响与立法动态   总被引:5,自引:0,他引:5  
一、网上负面影响1-非法入侵危害通信安全自70年代公开网络出现,很快遭到非法入侵。入侵者利用合法身份或采用非法手段进入特定信息系统,搜索、窃取信息资料,或者删除、增加、修改计算机指令,破坏计算机数据的保密性和完整性。据WarRoonResearch的调查,1997年世界排名前一千的公司几乎都曾被黑客闯入;据美国FBL统计,美国每年因网络安全造成的损失高达75亿美元;计算机应急小组(CERT)的年度报告列出了1995年发生的将近2500个有报道的安全事故,其影响涉及12000多个网络地址;国防部…  相似文献   

9.
问:请介绍一下《解释》的主要内容。答:《解释》共有十一条,主要规定了以下几个方面的内容:一是明确了非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪,破坏计算机信息系统罪等犯罪的定罪量刑标准;二是规定了对明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪  相似文献   

10.
近日,北京市朝阳区法院刑二庭连续审理两起"黑客"破坏计算机信息系统案件。两起案件均是利用"黑客"技术对网络服务器进行攻击或者修改网站数据信息。公诉机关指控:被告人胡云波于201 1年3月下旬,承接了删除北京红孩子互联科技有限公司红孩子论坛中一会员发帖的业务,后联系了被告人吴保忍,由其转接该业务。因红孩子互联科技公司拒绝删帖,2011年3月24日至3月31日间,在胡云波同意、指使下,吴保忍采取DDOS攻击方式,对红孩子网站服务器进行了攻击,导致网站计算机服务器信息系统无法正常运行。  相似文献   

11.
《政法学刊》2015,(1):70-75
危害计算机信息系统犯罪为以计算机为工具的犯罪、以计算机为对象的犯罪与网络犯罪的交集。该罪为典型的行政犯,危害行为以网络为手段,保护客体为计算机信息系统安全即公共网络秩序的正常运行。以计算机信息系统安全保护为规范目的,刑法形成了危害计算机信息系统犯罪的类型和体系:将非法侵入计算机信息系统罪设置为行为犯,将非法获取计算机信息系统数据、非法控制计算机信息系统罪规定为情节犯,将破坏计算机信息系统罪设计成结果犯,并将危害计算机信息系统的共犯行为独立规定为提供侵入、非法控制计算机信息系统的程序、工具罪。在本类罪的司法判定中,必须注意行为的双重违法性和犯罪的竞合现象,以实现准确定罪量刑的目的。  相似文献   

12.
第一条 为了加强对计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展,根据《中华人民共和国计算机信息系统安全保护条例》的规定,制定本办法。 第二条 本办法所称的计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 第三条 中华人民共和国境内的计算机信息系统以及未联网计算机的计算机病毒防治管理工作,适用本办法。 第四条 公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作。  相似文献   

13.
2010年8月23日全国人大提请第十一届全国人大常委会第十六次会议审议的《刑法修正案(八)》草案对现行《刑法》第338条的重大环境污染事故罪作出了重大修改,删除了向土地、水体、大气、致使公私财产遭受重大损失或者人身伤亡的严重后果,增加了排放、倾倒或者处置其他有害物质。这较修改前的规定有很大的突破,是我国环境刑事立法的一大进步。  相似文献   

14.
1.2011年8月1日最高人民法院、最高人民检察院公布2.法释〔2011〕19号3.自2011年9月1日起施行为依法惩治危害计算机信息系统安全的犯罪活动,根据《中华人民共和国刑法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》的规定,现就办理这类刑事案件应用法律的若干问题解释如下:第一条非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的情节严重:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证  相似文献   

15.
新事评点     
《江淮法治》2010,(11):5-5
浙江:拟立法禁止人肉搜索 刚刚通过浙江省人大常委会一审的《浙江省信息化促进条例(草案)》中有关传播他人信息的条文,因被认为是拟立法禁止“人肉搜索”而广受关注。《草案》第三十九条规定,采集社会组织或个人的信息应当通过合法途径并依法合理利用。任何单位和个人不得在网络与信息系统擅自发布、传播、删除、修改信息权利人的相关信息。  相似文献   

16.
非法获取计算机信息系统数据罪中的"违反国家规定"应该理解为"获取的违法性而非获取手段的违法性",获取的违法性包括侵入计算机信息系统并获取计算机信息系统数据、未经授权"擅入"或超越权限获取计算机信息系统数据及采用其他技术手段非法获取数据三种形态。本罪中的"获取"不但包括对数据通过拷贝等方式的控制、占有,还包括对相关数据的得知,应根据具体案情来确定其含义。本罪中的数据不包括数据化的权利,虚拟财产,国家事务、国防建设、尖端科学技术领域计算机信息系统中的数据,网络信号资源及数据化的商业秘密。  相似文献   

17.
修订后的刑法第六章“妨害社会管理秩序罪”中,规定了计算机犯罪,包括非法入侵计算机信息系统罪、破坏计算机实施犯罪的定罪处罚。这为打击计算机犯罪提供了法律保障。但是,由于计算机犯罪涉及到高科技产品的使用等问题,在理论及实践中还有待深入和完善。本文拟对计算机犯罪的有关问题作一探讨,以求教学界同仁。一、计算机犯罪行为特征根据刑法第285、286条的规定,计算机犯罪的行为人在客观方面必须具备侵入或破坏性行为。这里的侵入是指通过非法手段或者超越合法的使用权限,进入国家事务、国防建设、尖端科学技术等计算机信息系统。…  相似文献   

18.
我国仲裁协议中仲裁机构认定问题的修改与完善   总被引:1,自引:0,他引:1  
马占军 《法学》2007,(10):146-151
最高人民法院2006年颁布的有关仲裁法的司法解释在总体上采取了"从宽"原则来认定仲裁协议中约定的仲裁机构。但其因受制于仲裁法的相关规定而间接否定了约定两个以上仲裁机构的仲裁协议的效力,直接否定了或裁或诉仲裁协议的效力。解决我国仲裁法在此问题上的立法缺陷最有效的方法就是对仲裁法进行修改,删除该法中有关"选定仲裁委员会"的规定,或者对该规定予以适当修改。  相似文献   

19.
我国现行刑法总结了国内计算机犯罪的现状 ,并吸收了当前理论研究工作者对计算机犯罪的研究成果 ,对一些具体的计算机犯罪行为做出了明确的规定。这些规定与我国已制定的《计算机病毒控制条例》、《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》等法规相互配套 ,构成一个较为完整的保障计算机系统及其信息系统安全及打击计算机犯罪的法律法规体系。本文拟对《刑法》规定的两种计算机犯罪作一探讨。一、非法侵入计算机信息系统罪(一)该罪的特征《刑法》第285条规…  相似文献   

20.
市人民政府决定,对《上海市企业职工最低工资规定》作如下修改: 一、删除第三条第二款。 二、增加一条作为第四条(最低工资的形式  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号