行为构成盗窃罪。第二种观点,行为人侵入单位内部的计算机网络,对该单位的计算机网络非法控制,其行为构成破坏计算机信息系统罪。第三种意见,行为人利用职务之便 事实、隐瞒真相的手段。行为人获取公司的登陆账号、登录密码,非法登录公司内部人事系统,将他人的工资卡账号改为自己持有的银行账号。行为人的篡改行为,属于 ...
//www.110.com/ziliao/article-491052.html -
了解详情
网络的行为 上述讨论的是侵入网络系统并未造成的破坏的情形,这里着重探讨对网络信息系统 的破坏行为的认定。破坏计算机信息系统罪是指利用各种手段,通过对 法律》,法律出版社1998年版,年版第49页。 ⑤ 参见刘江彬:《计算机法律概论》,北京大学出版社1991年版,第154页。 ⑥ 参见屈学武:《因特网上 ...
//www.110.com/ziliao/article-953167.html -
了解详情
。 该条第(一)项明确了明知他人实施网络犯罪而提供破坏计算机信息系统的程序、工具,按破坏计算机信息系统罪的共同犯罪定罪处罚的数额与行为次数标准。 维护互联网安全的决定》规定了21种利用互联网实施的犯罪。 [2]姚茂文:计算机犯罪及实践问题,载《人民检察》1997年第7期。 [3]Vgl.Dennis ...
//www.110.com/ziliao/article-369350.html -
了解详情
该条第(一)项明确了明知他人实施网络犯罪而提供破坏计算机信息系统的程序、工具,按破坏计算机信息系统罪的共同犯罪定罪处罚的数额与行为次数标准 维护互联网安全的决定》规定了21种利用互联网实施的犯罪。 ⑵姚茂文:计算机犯罪及实践问题,载《人民检察》1997年第7期。 ⑶Vgl.Dennis Jlussi ...
//www.110.com/ziliao/article-369040.html -
了解详情
证照犯罪的规定完全失去了司法实践意义,而刑法第286条的破坏计算机信息系统罪则成为一切介入网络因素的伪造证照犯罪的口袋罪。 除了罪名选择适用上的异化 。 3.证照的虚拟化趋势:伪造证照犯罪全面异化的另一推手。 证照信息领域中网络因素的全方位介入,使得文本证照的价值降低,出现了证照的虚拟化倾向。一方面 ...
//www.110.com/ziliao/article-300390.html -
了解详情
网络的行为 上述讨论的是侵入网络系统并未造成的破坏的情形,这里着重探讨对网络信息系统 的破坏行为的认定。破坏计算机信息系统罪是指利用各种手段,通过对 法律》,法律出版社1998年版,年版第49页。 ⑤ 参见刘江彬:《计算机法律概论》,北京大学出版社1991年版,第154页。 ⑥ 参见屈学武:《因特网上 ...
//www.110.com/ziliao/article-258088.html -
了解详情
证照犯罪的规定完全失去了司法实践意义,而刑法第286条的破坏计算机信息系统罪则成为一切介入网络因素的伪造证照犯罪的口袋罪。 除了罪名选择适用上的异化 。 3.证照的虚拟化趋势:伪造证照犯罪全面异化的另一推手。 证照信息领域中网络因素的全方位介入,使得文本证照的价值降低,出现了证照的虚拟化倾向。一方面 ...
//www.110.com/ziliao/article-228292.html -
了解详情
,后果极为严重,且难以计算实际危害后果,其危害作用近似于传染病病原体。对恶性计算机病毒相关犯罪不能按照一般破坏性程序简单当作犯罪手段、工具对待,而应制定针对性 行为,但最终被采纳的只有两种,即非法侵入计算机信息系统罪和破坏计算机信息系统罪。这种有限的网络犯罪立法反映了我国立法机关在设立犯罪问题上的谨慎 ...
//www.110.com/ziliao/article-226176.html -
了解详情
,后果极为严重,且难以计算实际危害后果,其危害作用近似于传染病病原体。对恶性计算机病毒相关犯罪不能按照一般破坏性程序简单当作犯罪手段、工具对待,而应制定针对性 行为,但最终被采纳的只有两种,即非法侵入计算机信息系统罪和破坏计算机信息系统罪。这种有限的网络犯罪立法反映了我国立法机关在设立犯罪问题上的谨慎 ...
//www.110.com/ziliao/article-226175.html -
了解详情
,后果极为严重,且难以计算实际危害后果,其危害作用近似于传染病病原体。对恶性计算机病毒相关犯罪不能按照一般破坏性程序简单当作犯罪手段、工具对待,而应制定针对性 行为,但最终被采纳的只有两种,即非法侵入计算机信息系统罪和破坏计算机信息系统罪。这种有限的网络犯罪立法反映了我国立法机关在设立犯罪问题上的谨慎 ...
//www.110.com/ziliao/article-200111.html -
了解详情