首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
李遐桢 《河北法学》2012,30(11):30-35
以非法获取计算机信息系统数据罪定性盗窃虚拟财产的行为虽然符合罪刑法定原则的要求,但该罪名不能反映犯罪目的,盗窃虚拟财产的行为也没有扰乱公共秩序,虚拟财产具有价值,也可脱离受害者的控制,并能被盗窃者实际控制,符合盗窃罪的要求,盗窃者如果具有永久性剥夺受害人虚拟财产的犯罪意图的,应该以盗窃罪追究其刑事责任,域外的实践也将盗窃虚拟财产的行为定性为盗窃罪.盗窃虚拟财产的行为也可能构成盗窃罪、侵犯通信自由罪、非法获取计算机信息系统数据罪与破坏计算机信息系统罪,属想象竞合犯.  相似文献   

2.
薛培  周利 《中国检察官》2013,(14):24-27
本文案例启示:利用计算机信息技术手段,非法登陆计算机信息系统获取该系统中存储的大量公民个人信息,情节严重的,同时构成非法获取计算机信息系统数据罪和非法获取公民个人信息罪,两者之间是法条竞合关系。但从犯罪目的和客体看,行为人非法获取房源客户信息的目的在于通过出售、泄露公民的个人信息谋取非法利益,侵犯的主要是公民的个人隐私权,因此应以非法获取公民个人信息罪追究其刑事责任。  相似文献   

3.
李刚  李涛 《中国检察官》2021,(14):38-41
对刑法第286条第2款字面化的理解,导致在实践中破坏计算机信息系统罪已经具有沦为新型口袋罪名的趋势.通过引入"短缩的二行为犯"概念,将犯罪嫌疑人的主观犯罪目的与计算机信息系统功能之间的关系作为核心判断要素,有助于准确区分破坏计算机信息系统罪与非法控制计算机信息系统罪的界限,合理限定破坏计算机信息系统罪的适用范围,维护罪刑法定原则.  相似文献   

4.
陈莹 《中国检察官》2011,(20):44-45
一、基本案情犯罪嫌疑人吴某于2006年7月到景市某房地产公司上班任出纳一职至今。在此期间景市某房地产公司承租人熊某、杨某夫妻二人于2009年8月到公司洽谈租赁景市交通音乐台楼下一楼面积为399平方的店面一事,吴某接待熊某、杨某夫妻二人后,  相似文献   

5.
一、基本案情 犯罪嫌疑人孟某系某农村信用社会计,2002年至2005年其间以为其亲属董某办理储蓄存款业务为名,行私取他人存款用于自己经营化肥和进行传销等营利性活动之实(包括本金与利息共计565680元),并利用其职务之便每年为董某开具新的转存手续——存单和利息清单,使董某信以为真。  相似文献   

6.
7.
接码平台相关方通过接码平台大量获取手机号和验证码,并据此批量注册转化成互联网账号,源源不断地为下游黑灰产业“输血供粮”,为黑灰产从业者筑起了隐匿身份的巨大屏障,具有较大的社会危害性和法益侵害性。现阶段对接码平台相关方行为的刑事规制仍待加强,可通过分析接码所涉主体、运行过程等,区分实名卡和非实名卡,以对接码平台相关方行为予以精准刑事定性。  相似文献   

8.
我国当下围绕虚拟财产犯罪形成的数据犯罪与财产犯罪认定路径,在前提认知上缺失了对数据犯罪保护法益的考量,进而造成对数据的形式化认识误区;既有关于“数据安全法益”内涵的技术属性解读,无法证成狭义数据犯罪的立法价值,亦无法与传统法益相区分,需要在规范意义上重塑数据安全法益的内涵;虚拟财产借助“财产性利益”的抽象表达已成为杂糅数据与财产的高度含混的范畴,应根据数据体现的利益属性进行类型化限缩解释;围绕典型的虚拟财产犯罪,应在承认数据安全法益独立地位的前提下,厘清其罪数形态,摒弃竞合论的主张,同时,在财产犯罪内部证成“转移占有”的行为要素。  相似文献   

9.
犯罪嫌疑人刘某在某上市公司开设的购物网站上注册了三个账户后,多次利用这三个账号进入该网站,先选择购买最便宜的充值卡(价值0.6元),此时弹出一个购物车窗口,说明用户已买入哪些卡,并有四个按钮(继续购物,修改数量、清空购物车、去收银台),嫌疑人点击“继续购买”,使网站在原窗口没有关闭的情况下弹出一个新窗口,  相似文献   

10.
编辑某同村志民:小组出纳吴某某将其收到的该村民小组的一笔征地补偿7万余元占为己有,经乡村组干部多次做工作拒不交出,对吴某某的行为是构成侵占罪还是职务侵占罪现有两种意见:一种意见认为吴某某侵占组上的征地款是利用了其担任该村村民小组出纳这一特殊身份而得逞的,根据刑法第二百七  相似文献   

11.
一、基本案情 2006年5月间,刘永生(中山村支书,阱助镇政府移民办从事耕地测量工作)与村民李玉堂、刘玉超(已判刑)经共同商议后,将大湾镇中山村“二糖”(地名)的沙坝和荒地(属新寨水电站库区淹没区)开荒成耕地模样。随后,  相似文献   

12.
犯罪嫌疑人粟某知道其丈夫扈某把大量毒品放在家中抽屉的三个香烟盒中并在家中吸毒.但对毒品的来源并不清楚且对扈某在家中吸毒也不干涉。在扈某被公安机关抓获后,公安机关又去搜查其住处。粟某为使其丈夫逃避处罚.将扈某放在香烟盒中的毒品海洛因藏匿在身上,并在民警带其上警车的过程中趁机把毒品扔掉.被民警当场发现。经依法鉴定,从粟某身上查获的毒品海洛因重82.3克。经审理,扈某涉嫌非法持有毒品罪。  相似文献   

13.
案情简介2012年9月至10月期间,犯罪嫌疑人李某、徐某、林某等三人以牟利为目的,为"一夜情"、"博彩"、"股票"等网站做推广。为变相提高上述网站在搜索引擎中的排名,使其获得更多访问量,经预谋,在淘宝网上租用服务器并在该服务器上运行劫持程序。同时,通过后门程序侵入在搜索引擎中排名靠前的网站后台(以下简称为侵入),再通过向该被侵入网站的服务器上传提权程序文件等手段获得该网站服务器的管理员权限(以下简称为提权),并在被侵入网站源文件上添加劫持程序自动生成的  相似文献   

14.
大数据具有非竞争性、财产性、非独创性以及强垄断性等特征。实践中仅以非法获取计算机信息系统数据罪规制非法获取商业大数据的行为,忽视了大数据的财产性。以侵犯商业秘密罪规制非法获取行为,则忽视了对已公开商业大数据的保护,也容易造成数据垄断。将商业大数据作为新型财产加以保护,则忽视了现有法律体系内可能存在的保护方案。大数据与知识产权在权利客体、权利限制以及制度目标上具有亲和性,因此可以用知识产权制度保护商业大数据。由于大数据不具有独创性,其难以成为汇编作品,但能够作为邻接权客体加以保护。因此可以在《著作权法》中规定大数据收集者的权利,并在侵犯著作权罪中增设侵犯大数据的行为类型,进而规制非法获取商业大数据的行为。  相似文献   

15.
[案情]2014年二三月份,犯罪嫌疑人王某、宋某与付某三人预谋后,以抢劫车辆为目的,购买警服假冒警察查扣车辆牟利,先后多次冒充警察拦截路过车辆,以车辆行为人证照不符,或者没带驾驶证等理由查扣车辆。司机给他们塞钱就放行;司机实在不出钱的即将车辆"扣押"。先后共"扣押"轿车3辆,之后转卖1辆获赃款1.5万元,3辆轿车经鉴定。  相似文献   

16.
案情简介张某系上海某通信公司设备维护员,具有公司客户资料管理系统的操作权限,可以通过该系统查询手机客户的姓名、账单地址、身份证号码、通信记录等信息,对此  相似文献   

17.
【裁判要旨】1.出于攻击网站服务器之目的,有预谋地实施传播恶意软件、非法控制计算机信息系统及攻击网站服务器等行为的,不需要数罪并罚,而是依照牵连犯择一重罪处罚的原理,依照刑法第二百八十六条第一款,以破坏计算机信息系统罪定罪处罚。  相似文献   

18.
数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技术属性提供刑法保护以及法益独立化保护的主张,体现了刑法技术化倾向,与法益证成标准及法益理论初衷相悖。妥当的解释路径应当是将数据犯罪的刑法性法益定义为个人法益、公共法益或者国家法益的传统法益,行政法层面数据安全管理秩序法益只能作为先法性法益影响数据犯罪的量刑,以调和刑法保障性与谦抑性之间的紧张关系。基于此,非法获取计算机信息系统数据罪的适用方案应当是坚持本罪“法益保护传统化”的限缩适用以及“具体危险犯”的妥当适用标准。  相似文献   

19.
吕某、崔某分别系国内某制药公司国际销售部经理、业务员。二人于2007年间,在办理该制药公司向国外出口含麻黄浸膏粉的混合物的业务中,应当办理而未办理出口许可证,隐瞒出口货物含易制毒化学品的事实,以“绿茶减肥冲剂”等品名,将该公司生产的上述混合物共计1000余千克向首都机场海关申报出境.并办结通关手续。此外,吕某、崔某经预谋,在办理上述业务的过程中。利用职务便利,将对外商定的货物出口价格向公司有关人员低报.  相似文献   

20.
刘松 《中国检察官》2013,(18):62-63
案名:戴某、曹某职务侵占罪案【基本案情】犯罪嫌疑人戴某案发前系北京市海淀区某电影城市场销售员,曾负责与定点印刷厂联系印制该电影城的兑换券并对外销售。曹某系戴某男友,为无业人员。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号