首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
是指违反国家规定,侵人国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。  相似文献   

2.
黑客一词最早源自英文"hacker",原指精通于计算机技术和网络技术,水平高超的电脑专家,尤其是程序设计人员。但今天,该词已被用于泛指那些专门利用系统安全漏洞对网络进行攻击破坏、窃取资料或制造恶作剧的人。因此,他们又被称为"骇客"(cracker)。  相似文献   

3.
他只有小学文化程度,但成了“黑客”,从2005年11月到2006年2月,以非法手段截获100多万条网络信息,以备攻击政府机关和企业网站。  相似文献   

4.
论非法侵入计算机信息系统罪的特征及我国立法的缺陷   总被引:1,自引:0,他引:1  
随着计算机应用的普及,非法侵入计算机信息系统的犯罪活动也日益猖獗,在理论上加深对这一新型犯罪的研究是十分必要的。作者认为,非法侵入计算机信息系统罪具有隐秘性强、高智能性、犯罪现场数字化和跨国犯罪多等主要特征,并从犯罪客体、犯罪主体、本罪的量刑及本罪和其他犯罪的衔接等角度,对目前认定这一犯罪中存在的问题提出了自己的见解。  相似文献   

5.
网络犯罪,是指以网络为犯罪对象或犯罪工具而实施的严重危害网络安全或网络正常秩序的犯罪行为。网络犯罪可分为两类:一类是网络对象犯罪,是指针对计算机网络实施的犯罪,如《刑法》第285条、第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪:  相似文献   

6.
问:请介绍一下《解释》的主要内容。答:《解释》共有十一条,主要规定了以下几个方面的内容:一是明确了非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪,破坏计算机信息系统罪等犯罪的定罪量刑标准;二是规定了对明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪  相似文献   

7.
李刚  李涛 《中国检察官》2021,(14):38-41
对刑法第286条第2款字面化的理解,导致在实践中破坏计算机信息系统罪已经具有沦为新型口袋罪名的趋势.通过引入"短缩的二行为犯"概念,将犯罪嫌疑人的主观犯罪目的与计算机信息系统功能之间的关系作为核心判断要素,有助于准确区分破坏计算机信息系统罪与非法控制计算机信息系统罪的界限,合理限定破坏计算机信息系统罪的适用范围,维护罪刑法定原则.  相似文献   

8.
信息系统是计算机的灵魂,破坏计算机信息系统功能和信息系统中存储、处理、传输的数据和应用程序的行为,必然严重影响社会生活、生产,扰乱社会秩序。因此,1997年修订刑法时,立法机关  相似文献   

9.
网络由于本身的开放性、交互性、虚拟性等特点,在为我们的生活工作提供便利的同时,也极易被掌握一定计算机技术的不法分子利用,危害个人以及国家的信息安全。本案被告人就是通过黑客技术,控制了55台傀儡机对目标服务器进行攻击,造成了网游公司经济受损、品牌价值下降。考虑到被告人只是出于炫耀网络技术,犯罪动机较单纯,且囿于目前有限的侦查手段及取证能力,对于其破坏目标服务器的后行为因无法计算准确的损失金额而难以满足破坏计算机信息系统罪的结果要件,本案最终以被告人控制55台傀儡机的前行为定非法控制计算机信息系统罪。  相似文献   

10.
沈言 《人民司法》2012,(20):70-72
【裁判要旨】为牟取非法利益,利用计算机互联网秘密窃取他人公司账号、密码并予以非法利用群发短信广告,造成他人财产损失,应以盗窃罪论处。电子证据由于具备虚拟性、开放性、易变性与稳定性并存等特点,对其收集要注意合技术性和合法律性;对其真实性和关联性的审查要依法审慎;对其认证要严格审查判断证据资格和证据效力。  相似文献   

11.
12.
我国当下围绕虚拟财产犯罪形成的数据犯罪与财产犯罪认定路径,在前提认知上缺失了对数据犯罪保护法益的考量,进而造成对数据的形式化认识误区;既有关于“数据安全法益”内涵的技术属性解读,无法证成狭义数据犯罪的立法价值,亦无法与传统法益相区分,需要在规范意义上重塑数据安全法益的内涵;虚拟财产借助“财产性利益”的抽象表达已成为杂糅数据与财产的高度含混的范畴,应根据数据体现的利益属性进行类型化限缩解释;围绕典型的虚拟财产犯罪,应在承认数据安全法益独立地位的前提下,厘清其罪数形态,摒弃竞合论的主张,同时,在财产犯罪内部证成“转移占有”的行为要素。  相似文献   

13.
苏家成 《人民司法》2013,(12):64-68
【裁判要旨】行为人违反规定,向他人提供专门用于侵入、非法控制计算机信息系统的程序、工具,情节严重的,构成提供侵入、非法控制计算机信息系统程序、工具罪。案号一审:(2011)甬鄞刑初字第1358号再审:(2012)浙甬刑抗字第2号再审:(2012)甬鄞刑再字第2号【案情】原公诉机关:浙江省宁波市鄞州区人民检察院。原审被告人:冯慧志。浙江省宁波市鄞州区人民法院经审理查明:被告人冯慧志为获利制作了钓鱼网站和木马病毒程序,专门用于在互联网上盗取他人使用的QQ聊天工具。2010年8月至2011年6月,被告人冯  相似文献   

14.
数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技术属性提供刑法保护以及法益独立化保护的主张,体现了刑法技术化倾向,与法益证成标准及法益理论初衷相悖。妥当的解释路径应当是将数据犯罪的刑法性法益定义为个人法益、公共法益或者国家法益的传统法益,行政法层面数据安全管理秩序法益只能作为先法性法益影响数据犯罪的量刑,以调和刑法保障性与谦抑性之间的紧张关系。基于此,非法获取计算机信息系统数据罪的适用方案应当是坚持本罪“法益保护传统化”的限缩适用以及“具体危险犯”的妥当适用标准。  相似文献   

15.
一、基本案情2010年9月初,犯罪嫌疑人柏某某利用漏洞扫描软件在互联网上自动扫描时发现海南省某电视台网站蓝网的服务器存在安全漏洞,在破解了该服务器中的来宾账户的密码后,通过远程连接的方式,将该账户的权限提升为管理员权限,从而获得了该服务器的控制权,并向该服务器上传了大量的黑客软件。2010年10月12日到13日,柏某某在贵州省安顺市的网吧中频繁远程登录蓝网服务器,并使用此前上传的黑客工具软件对郑州的一个IP地址持续发送数据包进行DDOS溢出攻击。  相似文献   

16.
【裁判要旨】1.出于攻击网站服务器之目的,有预谋地实施传播恶意软件、非法控制计算机信息系统及攻击网站服务器等行为的,不需要数罪并罚,而是依照牵连犯择一重罪处罚的原理,依照刑法第二百八十六条第一款,以破坏计算机信息系统罪定罪处罚。  相似文献   

17.
18.
伴随着信息化时代的到来,各类计算机犯罪也接踵而至,其犯罪手法之高、专业化之强给刑法的规制带来了严峻挑战。立法者综合各方意见,做出了有力回应,在《刑法修正案(七)》中对原有的计算机犯罪的条款进行了增补,增设了非法获取计算机系统数据  相似文献   

19.
案情简介2012年9月至10月期间,犯罪嫌疑人李某、徐某、林某等三人以牟利为目的,为"一夜情"、"博彩"、"股票"等网站做推广。为变相提高上述网站在搜索引擎中的排名,使其获得更多访问量,经预谋,在淘宝网上租用服务器并在该服务器上运行劫持程序。同时,通过后门程序侵入在搜索引擎中排名靠前的网站后台(以下简称为侵入),再通过向该被侵入网站的服务器上传提权程序文件等手段获得该网站服务器的管理员权限(以下简称为提权),并在被侵入网站源文件上添加劫持程序自动生成的  相似文献   

20.
薛培  周利 《中国检察官》2013,(14):24-27
本文案例启示:利用计算机信息技术手段,非法登陆计算机信息系统获取该系统中存储的大量公民个人信息,情节严重的,同时构成非法获取计算机信息系统数据罪和非法获取公民个人信息罪,两者之间是法条竞合关系。但从犯罪目的和客体看,行为人非法获取房源客户信息的目的在于通过出售、泄露公民的个人信息谋取非法利益,侵犯的主要是公民的个人隐私权,因此应以非法获取公民个人信息罪追究其刑事责任。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号