控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。由于 刑二终字第137号刑事裁定书。 [11]参见《2013年度上海法院金融刑事审判十大案例:李某利用未公开信息交易案》. [12]参见孙玮、魏凯:《利用未 ...
//www.110.com/ziliao/article-530352.html -
了解详情
中的金砖及大量高级装备。公安机关以该类案件无法律明文规定为由,未予立案。案例二:一网络游戏玩家以2000元人民币向另一玩家购买了高等级游戏账号。在取得 正常运行等造成严重后果的行为可予以刑事处罚。该条规定针对的是破坏计算机信息系统的犯罪,而盗窃网络游戏账号和游戏装备的行为本身并不破坏网络,只是利用网络 ...
//www.110.com/ziliao/article-146085.html -
了解详情
借此对终端用户进行威慑。[50]比如,在香港,已经有BT用户被判处徒刑的案例,[51]本文所讨论的飞行网案无疑也是一例。P2P软件的使用者成千上万,台湾 立法,让数以千万计的计算机用户发现自己一夜之间成为侵害著作权的罪犯,是不能接受的。因此,中国法院在刑事司法过程中对著作权犯罪持谦抑态度就不足为怪了 ...
//www.110.com/ziliao/article-150468.html -
了解详情
的扩张解释,不违背罪行法定原则①。(二)盗窃虚拟财产不构成破坏计算机信息系统罪盗窃虚拟财产的整个犯罪过程可以切割成两个阶段:一是行为人非法进入在线游戏的 属于法律意义上的财产,就不可回避的要解决它的价值性问题。由于我国犯罪定义是定性加定量的特征, 根据我国刑法及其司法解释的规定一般构成盗窃罪需要一定 ...
//www.110.com/ziliao/article-150467.html -
了解详情
并不符合法律和公众认可的盗窃要件。 争议焦点:被告人的行为构成盗窃罪还是构成非法窃取计算机信息系统数据罪? 持盗窃罪观点的主要理由:案情中的魔石经价格认证中心鉴定 》第一条规定的非法获取计算机信息系统数据罪,应属本罪所规制的对象之一。案例中以盗窃罪定罪则无法完全概括被告人的全部犯罪事实,不能全面涵盖 ...
//www.110.com/ziliao/article-251175.html -
了解详情
往往需要比对,通过同一认定发现事实真相。笔者在写作调研中发现一起案例,在庭审中公诉人以计算机演示进入该网站的步骤及显示图像印证被告人的供述,以证明 .29案件提起公诉时,就运用多媒体模拟的案发经过,真实地再现了由于被告人间接故意犯罪导致的重大交通事故。[3]再如,为说明被告人没有时间开枪射完子弹,被告 ...
//www.110.com/ziliao/article-246244.html -
了解详情
: 构成要件是犯罪的定型,诈骗罪是一种具体类型,有特定的构造与模型。即行为人的欺骗行为导致受骗者陷入或者维持认识错误,进而处分财产。如果认为计算机等 因此虽然有对盗窃罪构成要件的一般概括,但对各个要件在英美法系有一系列案例可以参照。正如澳大利亚Hugoc Jat律师所言:做一个比喻,整体来看成文法中的 ...
//www.110.com/ziliao/article-134973.html -
了解详情
侵犯商业秘密案件进行侦查的有效途径之一。另一方面,由于在本案例中,犯罪行为人章某等尚未对所使用的计算机单机进行所窃取信息的销毁或伪饰,所以通过对章 )的统计数字,截止1999年12月31日,我国互联网用户已经达到890万,上网计算机达到350台,而在互联网上拥有自己域名的企业在1998年就达到近50万 ...
//www.110.com/ziliao/article-9121.html -
了解详情
能以某种有形形式复制的智力成果。最高人民法院2003年12月在《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》中明确指出,受著作权法保护的作品, 要承担侵权责任。 二、侵犯网络著作权法律责任主体 关于网络著作权侵权主体,就上述案例来说有两类。一类当然是未经许可也未付报酬将作品上传互联网及 ...
//www.110.com/ziliao/article-248392.html -
了解详情
等机器可以被骗。[21]司法实务中尚未发现有机器可以被骗之说,但是前述案例对这种行为的不同定性多少受到刑法学界对这种行为定性存在分歧的影响。[22] 从 要素,只是对相关规定内容的重申;即使没有这一规定,对上述利用计算机实施的各种犯罪,也应当依照《刑法》的相关基本规定定罪处罚。[53]这种观点值得商榷 ...
//www.110.com/ziliao/article-237886.html -
了解详情