首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
利用他人网上认证信息进入计算机信息系统,或者在系统中植入木马、后门程序,获取存储、处理或传输的信息数据,构成非法获取计算机信息系统数据罪。实务部门不仅应当运用好相关刑法规定打击非法侵入计算机信息系统获取数据的行为之外,还应当严厉打击为上述犯罪分子制作、提供、完善相关计算机病毒程序、网络犯罪工具的犯罪人。  相似文献   

2.
在《刑法》规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪的基础上,针对近年来计算机犯罪不断扩大化、严重化的趋势,《刑法修正案(七)》第9条增设了非法获取计算机信息系统数据、非法控制计算机信息系统罪和提供侵入、非法控制计算机信息系统程序、工具罪。不仅增设并完善了罪名,也扩大了犯罪对象和保护领域,同时实现了刑罚种类的多样化。但仍存在尚待完善之处,建议增设单位犯罪主体和过失犯罪,并尽快出台司法解释明确相应犯罪的构成要件,以更好地打击和预防计算机犯罪。  相似文献   

3.
修订后的刑法在第二百八十五条和二百八十六条中,规定了几种计算机犯罪,包括非法侵入计算机系统罪、破坏计算机信息系统罪。  相似文献   

4.
声音     
《计算机安全》2009,(3):I0001-I0001
提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。——2月28日,十一届全国人大常委会第七次会议表决通过刑法修正案(七)。令人关注的是,对于惩治网络“黑客”的违法犯罪行为,刑法增加了相关条款。这意味着,今后惩处网络“黑客”有法可依。  相似文献   

5.
新闻报     
木马盗号,有法可判非法侵入他人计算机信息统、植入木马程序后盗号牟利,这种行径为广大网民深恶绝,但一直没有相关刑罚匹,导致对犯罪份子的惩处力不够。今年2月28日,《刑法正案(七)》经批准后公布,  相似文献   

6.
进入二十世纪,互联网技术发展迅猛,对人们的生活和生产都带来了巨大改变,与此同时,计算机的安全问题也成为人们关注的焦点问题。部分人专门利用计算机病毒侵入他人计算机系统,盗取机密数据信息,从事违法犯罪活动,造成他人财产损失。所以在计算机快速发展的同时,各种也在密切关注互联网安全问题以及计算机病毒防御工作。本文通过对计算机病毒网络传播模型稳定性进行探究,并详细阐述了控制措施。  相似文献   

7.
《信息网络安全》2005,(6):79-80
1997年全国人民代表大会通过的((刑法》也对非法侵入计算机信息系统和破坏计算机信息系统等犯罪行为作了规定。刑法第二百八十五条:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。第二百八十六条:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,  相似文献   

8.
故意传播木马程序属于现行刑法第286条第3款规定的“破坏性程序”。木马程序是一种由恶意攻击者秘密安装在他人计算机上的窃听及控制程序,其不仅是一般黑客的常用手段,更是网上情报刺探的主要手段之一。即使故意传播木马程序的行为是实现盗窃目的的手段行为,也应当认为传播病毒行为具有相对独立性,在目的行为不构罪的情况下应按手段行为定罪处罚。  相似文献   

9.
《电脑爱好者》2011,(23):9-9
曾经的黑客风云人物王献冰伙同技术讲师周林亮在“黑基网”上提供“黑客”软件下载。11月2日,两人因涉嫌提供侵入、非法控制计算机信息系统的程序、工具罪在海淀法院受审。据悉,这是刑法修正出台后,本市首次叭亥罪名起诉的刑事案件。  相似文献   

10.
非法获取计算机信息系统数据罪的保护对象是作为信息载体的电子数据,并以数据安全法益中的保密性、可用性为保护法益。对本罪犯罪对象的认定涉及数据范围的判断,本罪中的数据不仅限于身份认证信息,且应包含存储于网络、云端服务器的非本地计算机系统数据。对于司法实践中反映的数据与传统罪名犯罪对象交叉冲突问题,完全明确非法获取计算机信息系统数据罪与传统犯罪适用边界这一方法不存在可行性,现阶段实务中势必面对罪名的冲突,应采想象竞合理论对犯罪行为加以归责。  相似文献   

11.
《微电脑世界》2001,(6):20-20
2001年才揭开序幕,已陆续出现多个新型计算机病毒,造成极大的损失和极坏的影响。另一方面,黑客使用病毒的犯罪模式越来越普及,特洛伊木马程序沦为了黑客的主要攻击工具。他们借助木马程序远程监控使用者信息,搜集入侵计算机内的拨号账户及其他机密资料,再提供给他人进行不法行为。那么,在企业面临的网络安全威胁日趋多样化的今天,有哪些值得我们拭目以待的信息安  相似文献   

12.
数字     
《计算机安全》2012,(6):100-100
黑基网(原黑客基地)负责人王献冰及讲师周林亮,因犯提供侵入、非法控制计算机信息系统的程序、工具罪,分别被一中院终审判处有期徒刑5年和4年。法院一审后认为,王献冰授意周林亮所做之事,已构成提供侵入、非法控制计算机信息系统的程序、工具罪。鉴于二人住共同犯罪中所起作用略有差异,故判处王献冰有期徒刑5年,处罚金60万元;判处周林亮有期徒刑4年,处罚金10万元。  相似文献   

13.
“破坏计算机系统罪”是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,或者对计算机信息系统中存储处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为,以及故意制造、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。本罪有以下特征:  相似文献   

14.
1997年10月1日新修订的《中华人民共和国刑法》(以下简称《刑法》)正式实施前,我国对计算机犯罪案件还没有一个统一的司法认定标准,对利用计算机进行的犯罪一般都归入传统犯罪之列,以传统犯罪进行统计,因而对计算机犯罪的状况难以掌握。新修订的《刑法》颁布后,司法机关开始对计算机犯罪进行统计,但所持的标准却不尽一致。有的仅统计《刑法》第285、286条规定的计算机犯罪,即非法侵入计算机信息系统罪和破坏计算机信息系统罪;而有的将《刑法》第287条规定的利用计算机进行的各类犯罪也列入统计范畴;还有的将针  相似文献   

15.
数字     
《计算机安全》2012,(7):100-100
黑基网(原黑客基地)负责人王献冰及讲师周林亮,因犯提供侵入、非法控制计掉机信息系统的程序、工具罪,分别被一中院终审判处有期徒刑5年和4年。法院一审后认为,王献冰授意周林亮所做之事,已构成提供侵入、作法控制计算机信息系统的程序、工具罪。鉴于二人任共同犯罪中所起作用略有差异,故判处王献冰有期徒刑5年,处罚金60万元;  相似文献   

16.
网络钓鱼犯罪问题研究   总被引:2,自引:1,他引:1  
网络钓鱼社会危害性大,应采取从严的刑事对策予以惩治;网络钓鱼可分为本体行为和后续行为,可构成非法获取公民个人信息罪、窃取、收买、非法提供信用卡信息罪、破坏计算机信息系统罪、盗窃罪、诈骗罪等犯罪;网络钓鱼的共犯、罪数形态等也应依法认定。  相似文献   

17.
数字     
《计算机安全》2010,(11):111-111
■310万黑客杨世雄等人潜入金山公司的计算机系统,非法获取系统内的网络游戏银两,出售给游戏用户,短短两个多月获利310万多元。最近,杨世雄等5人被海淀法院以破坏计算机信息系统罪分别判处2年至4年10个月不等的有期徒刑,并没收其非法所得30万元。  相似文献   

18.
张鑫 《数码世界》2008,7(5):34-34
国家计算机病毒应急处理中心通过对互联网的监测发现,4月份国内计算机病毒发展态势较为平稳,没有出现危害比较严重的病毒或者木马。虽然病毒和木马的危害等级较低,但数量并没有下降反而有增长的迹象。尤其是针对操作系统及应用软件漏洞程序的攻击明显增多,计算机用户应提高警惕性。预计5月份计算机用户面临的最多的安全威胁还是以盗窃为目的的木马程序。  相似文献   

19.
中慎恩  颜涛 《电脑》1994,(4):51-53
随着计算机技术的发展,计算机病毒不断出现。病毒的侵入必将威胁计算机系统,占用系统空间,甚至破坏系统数据文件,影响系统正常运行。为了预防计算机病毒传播。消除计算机病毒侵扰,美国MCAfee Associates最新推出病毒防护软件VSHIELD V107。本文将介绍VSHIELD的特点、组成、安装等,并对其使用作了详尽的分析,以便广大从事计算机应用的人员了解及恰当地使用VSHIELD。  相似文献   

20.
2007年9月24日,“熊猫烧香”案在湖北省仙桃市法院一审宣判,李俊等四人被法院以破坏计算机信息系统罪判处有期徒刑。刑法第286条规定,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。 但从法院查明的事实看,本案不光涉及“病毒”,还涉及“木马”。“熊猫烧香”之所以会广泛传播,疯狂升级、变种,是因为其能够帮助盗号木马传播,参与了木马盗号的地下经济产业链。[编者按]  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号