共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
在《刑法》规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪的基础上,针对近年来计算机犯罪不断扩大化、严重化的趋势,《刑法修正案(七)》第9条增设了非法获取计算机信息系统数据、非法控制计算机信息系统罪和提供侵入、非法控制计算机信息系统程序、工具罪。不仅增设并完善了罪名,也扩大了犯罪对象和保护领域,同时实现了刑罚种类的多样化。但仍存在尚待完善之处,建议增设单位犯罪主体和过失犯罪,并尽快出台司法解释明确相应犯罪的构成要件,以更好地打击和预防计算机犯罪。 相似文献
3.
修订后的刑法在第二百八十五条和二百八十六条中,规定了几种计算机犯罪,包括非法侵入计算机系统罪、破坏计算机信息系统罪。 相似文献
4.
5.
6.
《电子制作.电脑维护与应用》2017,(10)
进入二十世纪,互联网技术发展迅猛,对人们的生活和生产都带来了巨大改变,与此同时,计算机的安全问题也成为人们关注的焦点问题。部分人专门利用计算机病毒侵入他人计算机系统,盗取机密数据信息,从事违法犯罪活动,造成他人财产损失。所以在计算机快速发展的同时,各种也在密切关注互联网安全问题以及计算机病毒防御工作。本文通过对计算机病毒网络传播模型稳定性进行探究,并详细阐述了控制措施。 相似文献
7.
8.
故意传播木马程序属于现行刑法第286条第3款规定的“破坏性程序”。木马程序是一种由恶意攻击者秘密安装在他人计算机上的窃听及控制程序,其不仅是一般黑客的常用手段,更是网上情报刺探的主要手段之一。即使故意传播木马程序的行为是实现盗窃目的的手段行为,也应当认为传播病毒行为具有相对独立性,在目的行为不构罪的情况下应按手段行为定罪处罚。 相似文献
9.
10.
张迪 《网络安全技术与应用》2023,(9):142-145
非法获取计算机信息系统数据罪的保护对象是作为信息载体的电子数据,并以数据安全法益中的保密性、可用性为保护法益。对本罪犯罪对象的认定涉及数据范围的判断,本罪中的数据不仅限于身份认证信息,且应包含存储于网络、云端服务器的非本地计算机系统数据。对于司法实践中反映的数据与传统罪名犯罪对象交叉冲突问题,完全明确非法获取计算机信息系统数据罪与传统犯罪适用边界这一方法不存在可行性,现阶段实务中势必面对罪名的冲突,应采想象竞合理论对犯罪行为加以归责。 相似文献
11.
12.
13.
“破坏计算机系统罪”是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,或者对计算机信息系统中存储处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为,以及故意制造、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。本罪有以下特征: 相似文献
14.
1997年10月1日新修订的《中华人民共和国刑法》(以下简称《刑法》)正式实施前,我国对计算机犯罪案件还没有一个统一的司法认定标准,对利用计算机进行的犯罪一般都归入传统犯罪之列,以传统犯罪进行统计,因而对计算机犯罪的状况难以掌握。新修订的《刑法》颁布后,司法机关开始对计算机犯罪进行统计,但所持的标准却不尽一致。有的仅统计《刑法》第285、286条规定的计算机犯罪,即非法侵入计算机信息系统罪和破坏计算机信息系统罪;而有的将《刑法》第287条规定的利用计算机进行的各类犯罪也列入统计范畴;还有的将针 相似文献
15.
16.
网络钓鱼犯罪问题研究 总被引:2,自引:1,他引:1
网络钓鱼社会危害性大,应采取从严的刑事对策予以惩治;网络钓鱼可分为本体行为和后续行为,可构成非法获取公民个人信息罪、窃取、收买、非法提供信用卡信息罪、破坏计算机信息系统罪、盗窃罪、诈骗罪等犯罪;网络钓鱼的共犯、罪数形态等也应依法认定。 相似文献
17.
18.
19.
随着计算机技术的发展,计算机病毒不断出现。病毒的侵入必将威胁计算机系统,占用系统空间,甚至破坏系统数据文件,影响系统正常运行。为了预防计算机病毒传播。消除计算机病毒侵扰,美国MCAfee Associates最新推出病毒防护软件VSHIELD V107。本文将介绍VSHIELD的特点、组成、安装等,并对其使用作了详尽的分析,以便广大从事计算机应用的人员了解及恰当地使用VSHIELD。 相似文献
20.
2007年9月24日,“熊猫烧香”案在湖北省仙桃市法院一审宣判,李俊等四人被法院以破坏计算机信息系统罪判处有期徒刑。刑法第286条规定,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
但从法院查明的事实看,本案不光涉及“病毒”,还涉及“木马”。“熊猫烧香”之所以会广泛传播,疯狂升级、变种,是因为其能够帮助盗号木马传播,参与了木马盗号的地下经济产业链。[编者按] 相似文献