的主体。犯罪主体是达到法定责任年龄,能承担刑事责任能力的人。目前对计算机犯罪主体的认识众说纷纭,有的认为是特殊主体即“白领犯罪”,有的认为是一般主体 认为应该要具体分析行为人的情况,比如行为人的知识水平、行为人是否尽了谨慎使用计算机系统的义务、行为人对其行为导致的危害后果的态度和行为人是否严格遵守有关 ...
//www.110.com/ziliao/article-7799.html -
了解详情
内部信息的危害破坏,但是他由于各种动机而希望或是放任这种危害后果的发生。计算机犯罪中的过失则表现为行为人应当预见到自己行为可能会发生破坏系统数据的后果 计算机信息系统”,那么非法侵入金融证券机构、海陆空运输系统、企业的内部商业局域网络等计算机信息系统是否构成本罪呢?该条文采取的是列举法的表述方式,因此 ...
//www.110.com/ziliao/article-7798.html -
了解详情
。(2)这些实体是按照一定的应用目的和规则组织起来。(3)计算机信息系统具有特定的功能:采集、加工、存储、检索信息等功能。所谓采集 )中的文件口令的使用到克勃罗斯环系统(Kerberos-basedtokensystem)在大型计算机网络的应用。任何的黑客和数字化犯罪都是通过破坏系统的安全性而达到目的 ...
//www.110.com/ziliao/article-6611.html -
了解详情
第24条的规定,依照刑法的规定处罚。不过,当时的刑法并没有涉及计算机系统或者网络的条款。条例中所谓“构成犯罪的,依照刑法规定追究刑事责任”的 新闻业务管理暂行规定》互联网站登载的新闻不得含有这些内容。教育部关于印发《高等学校计算机网络电子公告服务管理规定》的通知规定BBS站用户应当遵守有关法规的规定, ...
//www.110.com/ziliao/article-6556.html -
了解详情
实现非法取得和占有他人财产的目的的行为。 《刑法》第287条规定:“利用计算机实施金融诈骗、盗窃、 贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照 数据进行的犯罪。现代社会的金融逐步走向电子化,货币也越来越多地体现为计算机系统内部的数据,这种数据人们称之为“电子货币”,其它金融工具也极大地电子化了。 ...
//www.110.com/ziliao/article-5765.html -
了解详情
、物质利益和潜在利润,这对于某些不法分子来说具有极大的诱惑力。(3)计算机及其网络系统之所以很容易遭受攻击,主要是由其本身技术特点的脆弱性所决定 、多便,与具体法律法规联系紧密,这样更有利于严密刑事法网,及时打击“计算机犯罪”。 二是采取确定附属刑法“双轨制”的完备模式。所谓“双轨制”就是既规定罪状、 ...
//www.110.com/ziliao/article-5286.html -
了解详情
[M] 北京- 人民法院出版社。2000 .13。 2.康树华 . 犯罪学通论[M] 北京- 北京大学出版社。1993. 330。 3.于志刚 . 计算机犯罪研究[M] 北京中国检察出版社,1999. 31。 4.廖天华 . KV300L++“逻辑锁”事件有结论[N] 电脑报1997-09-12。 ...
//www.110.com/ziliao/article-5284.html -
了解详情
不过4900美元,一般抢劫案的平均损失仅370美元。④与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国Inter—Pact公司的通讯顾问温。施瓦 不能不说是一大缺憾。第四,刑事诉讼法等相关法律不健全,亟需跟上。计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也 ...
//www.110.com/ziliao/article-3185.html -
了解详情
信息系统安全运行情况进行检查测试,及时排除各种安全隐患;(三)发生安全事故或计算机犯罪案件时,应当立即向本单位安全管理责任人报告或直接向市主管部门报告 、应用软件和数据库的安全性;(五)技术安全措施;(六)技术测试情况。各行业计算机信息系统安全保障体系的安全要求,由市主管部门会同市有关行业主管部门制定 ...
//www.110.com/fagui/law_262119.html -
了解详情
信息系统安全运行情况进行检查测试,及时排除各种安全隐患;(三)发生安全事故或计算机犯罪案件时,应当立即向本单位安全管理责任人报告或直接向市主管部门报告 、应用软件和数据库的安全性;(五)技术安全措施;(六)技术测试情况。各行业计算机信息系统安全保障体系的安全要求,由市主管部门会同市有关行业主管部门制定 ...
//www.110.com/fagui/law_241901.html -
了解详情