首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
黑客一词最早源自英文"hacker",原指精通于计算机技术和网络技术,水平高超的电脑专家,尤其是程序设计人员。但今天,该词已被用于泛指那些专门利用系统安全漏洞对网络进行攻击破坏、窃取资料或制造恶作剧的人。因此,他们又被称为"骇客"(cracker)。  相似文献   

2.
近日,北京市朝阳区法院刑二庭连续审理两起"黑客"破坏计算机信息系统案件。两起案件均是利用"黑客"技术对网络服务器进行攻击或者修改网站数据信息。公诉机关指控:被告人胡云波于201 1年3月下旬,承接了删除北京红孩子互联科技有限公司红孩子论坛中一会员发帖的业务,后联系了被告人吴保忍,由其转接该业务。因红孩子互联科技公司拒绝删帖,2011年3月24日至3月31日间,在胡云波同意、指使下,吴保忍采取DDOS攻击方式,对红孩子网站服务器进行了攻击,导致网站计算机服务器信息系统无法正常运行。  相似文献   

3.
他只有小学文化程度,但成了“黑客”,从2005年11月到2006年2月,以非法手段截获100多万条网络信息,以备攻击政府机关和企业网站。  相似文献   

4.
2013年7月,上海市长宁区人民检察院受理了两起该市首例编写、出售“跑号器”软件,并通过批量“撞库”,非法盗取网站用户账户内资金的案件。这背后暴露的安全隐患,引起了网络运营商、司法界和计算机专家等各方面的密切关注。  相似文献   

5.
他是一位电脑高手,独自编写出通过修改计算机注册表的方式控制他人计算机系统的木马程序,并在短短三个月时间里,通过因特网向全国各地的101人次出售,非法获利60余万元。2010年1月26日,山东省济南市市中区检察院以涉嫌提供非法控制计算机信息系统程序罪对王岳峰提起公诉。  相似文献   

6.
一、基本案情2010年9月初,犯罪嫌疑人柏某某利用漏洞扫描软件在互联网上自动扫描时发现海南省某电视台网站蓝网的服务器存在安全漏洞,在破解了该服务器中的来宾账户的密码后,通过远程连接的方式,将该账户的权限提升为管理员权限,从而获得了该服务器的控制权,并向该服务器上传了大量的黑客软件。2010年10月12日到13日,柏某某在贵州省安顺市的网吧中频繁远程登录蓝网服务器,并使用此前上传的黑客工具软件对郑州的一个IP地址持续发送数据包进行DDOS溢出攻击。  相似文献   

7.
孟亚生 《江淮法治》2009,(20):26-27
2009年6月5日,南京市鼓楼区法院以“非法侵入计算机系统罪”,对盗窃游戏装备,非法获利金额高达1000余万元的6名被告人分别判处1年至1年2个月不等的有期徒刑,并处高额罚金。  相似文献   

8.
是指违反国家规定,侵人国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。  相似文献   

9.
两年“潜伏”某游戏网站,利用网络漏洞修改消费点数牟利四百余万元。近日,南京玄武警方经过缜密侦查,终于挖出了这名异常狡猾的顶级黑客——徐放,毕业于国内一所著名大学,在读博士,从事能源研究。徐放落网后交代,他入侵游戏网站的目的并不是仅仅为了钱,而是将其视作对自己计算机水平的一种检验,“我就想看看,以我的水平,要多久才会被人发现,我认为警察永远找不到我”。  相似文献   

10.
张海峰 《人民检察》2020,(10):58-62
1997年刑法规定了破坏计算机信息系统罪,在计算机未普及之前,实践中很少涉及该罪名。2010年以后,网络技术运用得到发展,破坏计算机信息系统案件呈快速增长趋势,该罪名的适用也引发诸多争议。破坏计算机信息系统是手段行为,其目的行为可能构成盗窃、职务侵占、诈骗等传统犯罪,适用该罪名时应注意区分破坏计算机信息系统背后的目的行为及涉及的目的罪名,对行为目的、方式、结果进行全面评价,做到罪责刑相统一。  相似文献   

11.
陈英凤 《江淮法治》2012,(17):49-49
某地市民郝先生曾联系某报社记者称:“几天前,我因为一些工程上的问题,想登录某区住房和建设局的网站查询一些信息。然而打开网站后,我发现该局的网站上几乎没有任何信息。一片空白。”该局表示,网站上没有内容,是因为没有什么东西可发。  相似文献   

12.
近年来,“黑客”悄然而生,行走于灰色地带,令人防不胜防。湖南籍大学生曹某毕业后一直没找到工作,竞也当起神秘的“黑容”,伙同他人在网上从事“危机公关”赚钱。从2010年底到2011年底,其伙同重庆籍大学生吕某先后对国内多个大型知名网站、搜索网站、论坛实施入侵.共计删除帖子700多条,删一条帖的报酬为1000-2000元,共获利140多万元。海口警方跨省赴湖南、重庆将曹某、吕某分别抓获。  相似文献   

13.
愈演愈烈的虚拟财产纠纷已成为一个严重的社会及法律问题,但对侵犯虚拟财产的严重行为确定为何种罪名存在较大争议。侵犯虚拟财产必须要通过修改计算机信息系统的数据才能完成,在其造成严重后果的情况下,应该被认定为破坏计算机信息系统罪,从而既避免了虚拟财产法律属性的争议,也能很好地体现罪责刑相适应原则。  相似文献   

14.
计算机的普遍运用给现代人们的生活带来了便利,可不乏一些不法分子破坏计算机信息系统,利用计算机这个工具进行非法活动,给社会带来极大的危害。因此,我们要在对破坏计算机信息系统罪的一般性认识的基础上,结合我国的司法实践,以及我国在破坏计算机信息系统罪的立法方面的缺陷或不足,进一步完善我国的计算机立法,以便更有效地控制计算机犯罪。  相似文献   

15.
李刚  李涛 《中国检察官》2021,(14):38-41
对刑法第286条第2款字面化的理解,导致在实践中破坏计算机信息系统罪已经具有沦为新型口袋罪名的趋势.通过引入"短缩的二行为犯"概念,将犯罪嫌疑人的主观犯罪目的与计算机信息系统功能之间的关系作为核心判断要素,有助于准确区分破坏计算机信息系统罪与非法控制计算机信息系统罪的界限,合理限定破坏计算机信息系统罪的适用范围,维护罪刑法定原则.  相似文献   

16.
数据法益是理解数据犯罪实质的核心基准,其不是单个法益,而是表达、实现与数据相关的新型利益的集合体,内部结构包括数据人格法益、数据财产法益、数据安全法益,外部形态分为个人数据法益、企业数据法益、公共数据法益。基于数据法益刑法保护三元模式,就侵犯个人数据犯罪而言,应将非法使用个人信息行为纳入侵犯公民个人信息罪的构成要件,而在合理范围内处理已公开的个人信息则不宜入罪;就侵犯企业数据犯罪而言,应将数据集合作为新型数据财产纳入刑法意义上公私财物的范畴,适用侵犯财产罪予以保护,而将数据产品纳入知识产权客体的范畴,并增设侵犯数据专有权罪;就侵犯公共数据犯罪而言,应将单纯非法删除、修改、增加数据的行为从《刑法》第286条中分离出来,单独设置破坏公共数据罪,在制定司法解释时应引入公共数据安全分级保护规则,配置层次化、差异化的罪量评价标准。根据在先权利限制原则和法益保护位阶法则,当某一行为同时侵犯数据私法益与数据公法益时,应优先适用保护数据人格法益或数据财产法益的罪名,而保护数据安全法益的罪名起兜底作用;当某一行为同时侵犯数据人格法益与数据财产法益时,应优先适用保护数据人格法益的罪名。  相似文献   

17.
正在审议的《刑法修正案(七)》将规定:国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人,情节严重  相似文献   

18.
网络犯罪,是指以网络为犯罪对象或犯罪工具而实施的严重危害网络安全或网络正常秩序的犯罪行为。网络犯罪可分为两类:一类是网络对象犯罪,是指针对计算机网络实施的犯罪,如《刑法》第285条、第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪:  相似文献   

19.
《中国律师》2002,(8):67-67
由中国公证员协会和北京网新喜思技术有限公司合作开发的“中国公证”网站(网址为www.chinanotarv.com.cn或www.chinanotary.org)于2002年6月24日正式开通。这是我国公证行业发展史上的一件大事,标志着中国公证行业管理水平和网络技术应用水平进入了新的发展阶段。国际拉丁公证联盟主席埃里亚斯、国际拉丁公证联盟国际公证合作委员会名誉主席米歇尔·高迪及夫人、中国公证员协会会长王福  相似文献   

20.
一、妨害"非典"防治的违法犯罪 现行<中华人民共和国传染病防治法>对包括"非典"在内的35种法定传染病的预防、疫情的报告和公布、控制、监督以及法律责任做出了详细规定,并明确规定了政府、医疗卫生机构和一般公民在传染病防治中的职责和权利.与该法相关的违法犯罪主要表现为对"非典"传染病的防治起到事实的妨害作用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号