汽车、电车、火车、船舶、航空器或者其他公共交通工具上的秩序的; (四)非法拦截或者强登、扒乘机动车、船舶、航空器以及其他交通工具,影响交通工具正常行驶的 程序进行删除、修改、增加的; (四)故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的。 第二节妨害公共安全的行为和处罚 第三十条 ...
//www.110.com/ziliao/article-303565.html -
了解详情
由于缺乏法律法规依据,公安机关不得已认为,此种盗用他人账号、游戏工具的行为,属于非法使用计算机信息网络资源的行为。估且不论《办法》和《批复》中所指的计算机 。而在虚拟空间中,行为人依靠自己相对高出他人的计算机技术手段,迫使他人的计算机系统或者某一程序不能使用,或者无法正常使用,进而可能在他人目瞪口呆地 ...
//www.110.com/ziliao/article-227755.html -
了解详情
为刑法学的术语,则为虚构事实,隐瞒真相。因此,诈骗网络虚拟财产行为是指以非法占有为目的,采用虚构事实或隐瞒真相的方法,使受害人陷入错误认识并自愿处分自己的 中存储处理或者传输的数据和应用程序进行破坏,造成计算机信息系统不能正常运行,后果严重的行为。需要注意的是,行为人诈骗网络游戏中的虚拟财产一般不会对 ...
//www.110.com/ziliao/article-223076.html -
了解详情
控制、刑法解释与死刑的司法控制、量刑情节与死刑的司法控制,检察机关在死刑司法控制中的作用、死刑司法控制的程序限制、因民间纠纷引发的暴力犯罪的 盗窃罪,对于需要予以刑事处罚的,可以按照《刑法》第286条规定的破坏计算机信息系统罪处理。[102] (五)贿赂犯罪 2005年10月27日,全国人大常委会批准 ...
//www.110.com/ziliao/article-221912.html -
了解详情
信息犯罪、生产销售有毒有害食品、假冒伪劣药品犯罪、利用电子病毒破坏计算机信息系统犯罪、毒品枪支有组织犯罪等等,这些技术性风险、社会生活性风险以及犯罪威胁风险等 等社会领域。在程序适用过程中,将推定原则引入很有可能会因为操作不当或者其他因素而导致被告人合法权益不可避免的受到侵害。对于这种在控制犯罪与保障 ...
//www.110.com/ziliao/article-198769.html -
了解详情
信息犯罪、生产销售有毒有害食品、假冒伪劣药品犯罪、利用电子病毒破坏计算机信息系统犯罪、毒品枪支有组织犯罪等等,这些技术性风险、社会生活性风险以及犯罪威胁风险等 等社会领域。在程序适用过程中,将推定原则引入很有可能会因为操作不当或者其他因素而导致被告人合法权益不可避免的受到侵害。对于这种在控制犯罪与保障 ...
//www.110.com/ziliao/article-156718.html -
了解详情
以及其他合法权益极为不利。依照我国《全国人大常委关于维护互联网安全的决定》,非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密 。我国公安部则表示,买卖E-mail地址的行为已经违法,只需参照刑法、计算机信息系统安全保护条例和民法通则的相关规定就可以进行处理。②(四)利用电子 ...
//www.110.com/ziliao/article-9473.html -
了解详情
进行删除、修改、增加的; (四)故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的。 第二节 妨害公共安全的行为和处罚 第三十条 违反国家 的界碑、界桩以及其他边境标志、边境设施或者领土、领海标志设施的; (三)非法进行影响国(边)界线走向的活动或者修建有碍国(边)境管理的设施的。 第 ...
//www.110.com/ziliao/article-537988.html -
了解详情
,网络接入地,网站建立者、管理者所在地,被侵害的计算机信息系统及其管理者所在地,被告人、被害人使用的计算机信息系统所在地,以及被害人财产遭受损失地。 第三条被告人的 具有下列情形之一的,不适用简易程序: (一)被告人是盲、聋、哑人; (二)被告人是尚未完全丧失辨认或者控制自己行为能力的精神病人; (三 ...
//www.110.com/ziliao/article-502940.html -
了解详情
,网络接入地,网站建立者、管理者所在地,被侵害的计算机信息系统及其管理者所在地,被告人、被害人使用的计算机信息系统所在地,以及被害人财产遭受损失地。第三条被告人的 九十条具有下列情形之一的,不适用简易程序:(一)被告人是盲、聋、哑人;(二)被告人是尚未完全丧失辨认或者控制自己行为能力的精神病人;(三) ...
//www.110.com/ziliao/article-498181.html -
了解详情