首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
在《刑法》规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪的基础上,针对近年来计算机犯罪不断扩大化、严重化的趋势,《刑法修正案(七)》第9条增设了非法获取计算机信息系统数据、非法控制计算机信息系统罪和提供侵入、非法控制计算机信息系统程序、工具罪。不仅增设并完善了罪名,也扩大了犯罪对象和保护领域,同时实现了刑罚种类的多样化。但仍存在尚待完善之处,建议增设单位犯罪主体和过失犯罪,并尽快出台司法解释明确相应犯罪的构成要件,以更好地打击和预防计算机犯罪。  相似文献   

2.
计算机病毒为祸已久,21世纪以来发展更加迅速,并出现了以获取他人信息为主要目的而侵入、控制他人计算机系统的木马程序,1997年刑法第286条对制作、传播计算机病毒等破坏性程序做出了规定,有效的保护了计算机系统,但对于新型的木马程序则无能为力。刑法修正案(七)通过增加为非法侵入、控制计算机信息系统非法提供程序、工具罪,对非法提供用于侵入、控制计算机系统的新型木马程序进行宁打击。并增设了非法获取计算机数据罪、非法控制计算机信息系统罪,修订了非法侵入计算机信息系统罪,通过多个罪名构建了计算机病毒、木马的完善规制体系,以期达到遏制计算机病毒发展的目的。  相似文献   

3.
非法获取计算机信息系统数据罪的保护对象是作为信息载体的电子数据,并以数据安全法益中的保密性、可用性为保护法益。对本罪犯罪对象的认定涉及数据范围的判断,本罪中的数据不仅限于身份认证信息,且应包含存储于网络、云端服务器的非本地计算机系统数据。对于司法实践中反映的数据与传统罪名犯罪对象交叉冲突问题,完全明确非法获取计算机信息系统数据罪与传统犯罪适用边界这一方法不存在可行性,现阶段实务中势必面对罪名的冲突,应采想象竞合理论对犯罪行为加以归责。  相似文献   

4.
网络犯罪面面观   总被引:1,自引:0,他引:1  
我国关于网络犯罪的法律规定,基本上是能够适应当前惩治网络犯罪的需要。但还是存在进一步完善的必要。比如在非法侵入计算机信息系统罪中,只规定对国家事务、国防建设、尖端科学技术领域的计算机信息系统的非法侵入是犯罪,而对于其他领域的非法侵入,无论后果如何严重,都不可能构成犯罪,这显然不够全面。故有必要将其他一些重要领域(如金融机构)的计算机信息系统也纳入新法的保护范围。同时在处罚上,也可以考虑一些资格刑的运用,对网络犯罪分子,在一定期间内,剥夺其上网的权利,从而禁止其接触网络并利用网络危害社会。  相似文献   

5.
网络钓鱼犯罪问题研究   总被引:2,自引:1,他引:1  
网络钓鱼社会危害性大,应采取从严的刑事对策予以惩治;网络钓鱼可分为本体行为和后续行为,可构成非法获取公民个人信息罪、窃取、收买、非法提供信用卡信息罪、破坏计算机信息系统罪、盗窃罪、诈骗罪等犯罪;网络钓鱼的共犯、罪数形态等也应依法认定。  相似文献   

6.
目前关于计算机犯罪的研究,单纯在法律或技术方面都有大量的成果。本文着眼于我国刑法中规定的四种计算机犯罪罪名之间的内在联系,紧密结合刑法中关于计算机犯罪罪名的具体规定,把诠释法律条文与分析技术问题融合起来,力图在完善法律条文和加强技术防范两个方面找到一个有效打击计算机犯罪的结合点。本文重点对非法侵入计算机信息系统犯罪中证据的获取与审查进行了讨论。作为一种尝试,希望能起到抛砖引玉的作用。  相似文献   

7.
声音     
《计算机安全》2009,(3):I0001-I0001
提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。——2月28日,十一届全国人大常委会第七次会议表决通过刑法修正案(七)。令人关注的是,对于惩治网络“黑客”的违法犯罪行为,刑法增加了相关条款。这意味着,今后惩处网络“黑客”有法可依。  相似文献   

8.
大多数学者认为,非法侵入、破坏计算机系统、盗窃计算机数据等完全以计算机信息系统为侵害对象的犯罪,毫无疑问地属于计算机犯罪,但对于以计算机技术为工具而进行的犯罪,是否属于计算机犯罪则存在很大的争议。有些学者认为两者都属于计算机犯罪,前者属于对象型计算机犯罪,后者属于工具型计算机犯罪。作者同意这种观点,因为计算机犯罪属于一种犯罪类型,或者说是一种犯罪特征,凡是以计算机技术为特征,不论是以它为对象,还是以它为工具,都应该属于计算机犯罪。文章结合实际发生的一些以计算机技术为犯罪手段的犯罪案例,在讨论工具型计算机犯罪的同时,也提出了一些应对的措施。  相似文献   

9.
随着网络应用的深入发展,网络在各种信息系统中的作用越来越重要,同时计算机网络安全受到严峻的考验,诸如利用系统漏铜进行攻击、非法获取用户信息与数据、传输释放病毒等攻击手段与方式层出不穷。如何更有效地保护重要的信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和解决的一个重要问题。  相似文献   

10.
随着网络应用的深入发展,网络在各种信息系统中的作用越来越重要,同时计算机网络安全受到严峻的考验,诸如利用系统漏铜进行攻击、非法获取用户信息与数据、传输释放病毒等攻击手段与方式层出不穷。如何更有效地保护重要的信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和解决的一个重要问题。  相似文献   

11.
修订后的刑法在第二百八十五条和二百八十六条中,规定了几种计算机犯罪,包括非法侵入计算机系统罪、破坏计算机信息系统罪。  相似文献   

12.
流量劫持不仅会因破坏市场竞争秩序被反不正当竞争法规制,还有可能因参与网络黑灰产业犯罪而落入刑法范畴。基于行为复杂与主体多元的特性,流量劫持的罪名认定存在计算机犯罪与财产犯罪两种典型观点,其背后反映出虚拟财产法益、网络秩序法益与系统安全法益的取舍。基于流量劫持行为过程和应用场景的考量,其本质应为对计算机信息系统或应用程序的数据通信行为加以非法控制,侵害了数据安全法益。破坏计算机信息系统罪所保护的数据安全法益,与流量劫持的侵害法益趋同,具有适用的可行性与必要性;同时需要对数据、应用程序、干扰等入罪要件进行刑法教义学释义。  相似文献   

13.
当前利用计算机进行犯罪的活动日益猖獗,造成的危害越来越大,从侵犯个人隐私,到网上非法提取他人存款到利用网络进行诈骗,以及大量的电脑入侵等问题层出不穷。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法,已成为司法和计算机科学领域中亟待解决的新课题,因此计算机取证技术的研究逐渐成为大众关注的焦点。  相似文献   

14.
1997年10月1日新修订的《中华人民共和国刑法》(以下简称《刑法》)正式实施前,我国对计算机犯罪案件还没有一个统一的司法认定标准,对利用计算机进行的犯罪一般都归入传统犯罪之列,以传统犯罪进行统计,因而对计算机犯罪的状况难以掌握。新修订的《刑法》颁布后,司法机关开始对计算机犯罪进行统计,但所持的标准却不尽一致。有的仅统计《刑法》第285、286条规定的计算机犯罪,即非法侵入计算机信息系统罪和破坏计算机信息系统罪;而有的将《刑法》第287条规定的利用计算机进行的各类犯罪也列入统计范畴;还有的将针  相似文献   

15.
传统的计算机取证在事后收集证据,证据的法律效率低.网络取证把入侵发生后的被动调查转为事件发生之前的主动防御.基于Apriori算法的网络取证系统挖掘各种犯罪事件的关联,建立犯罪特征库.系统在获取、过滤网络数据包后,对原始数据进行协议分析,挖掘数据包间的关联信息,提取关联规则记录,再根据当前用户行为记录与犯罪特征规则的匹配结果来判定当前用户行为是否非法.为保证证据更具有原始性、完整性和法律效率,系统对获得原始数据进行加密传输,使用基于SSL的加密认证安全设计,防止证据泄露和被伪造.模拟实验表明,Apriori算法的应用提高了非法入侵检测效率,可识别新的犯罪行为,系统完整地重构犯罪过程.  相似文献   

16.
“破坏计算机系统罪”是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,或者对计算机信息系统中存储处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为,以及故意制造、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。本罪有以下特征:  相似文献   

17.
伴随着社会经济的快速发展,计算机技术的不断进步,人们对数字化信息的依赖也随之提升,现今,人们在日常的生活、学习以及工作中都离不开计算机。而计算机在带给人们方便的同时,也衍生了一些其他的问题,而计算机犯罪就是其中最为典型的一个负面表现。作为一种最新的犯罪形式,相关政法部门在怎样通过有效的手段或措施来对付这种新兴犯罪,还缺少一定的技术支持。在这情况下,为了能够确保计算机信息网络的正常、健康发展,且在一定程度上提升相关政法部门打击新型犯罪的水平,加强对电子数据取证的研究与探索,是极为有必要的。鉴于此,文章将对电子数据的概念及其特点加以阐述,指出电子数据现场获取中所存在的问题,并提出改进措施,以实现电子数据的高效获取,进而有效提升政法部门打击犯罪的综合能力。  相似文献   

18.
《信息网络安全》2005,(6):79-80
1997年全国人民代表大会通过的((刑法》也对非法侵入计算机信息系统和破坏计算机信息系统等犯罪行为作了规定。刑法第二百八十五条:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。第二百八十六条:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,  相似文献   

19.
目前,由于世界各个国家和地区的计算机普及应用的范围不同,因而导致各个国家和地区的计算机网络犯罪率相差较大,尤其是在计算机使用率较低的发展中国家,对于计算机网络犯罪的法律规定的制定还处在探讨阶段。我国目前法学界和司法界普遍将关于刑法典第285条非法入侵计算机信息系统罪和286条破坏计算机信息系统罪,统称为计算机网络犯罪。[编者按]  相似文献   

20.
文章根据最高人民法院、最高人民检察院最新出台的危害计算机信息系统安全犯罪司法解释的相关规定,深入分析了侵害信息网络安全犯罪的定罪量刑标准实践把握、单位犯罪司法认定等法律适用疑难问题,运用网络犯罪刑法原理,提出危害计算机信息系统安全犯罪案件中的司法认定规则。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号