破坏计算机信息系统罪
破坏计算机信息系统罪的相关文献在1997年到2021年内共计108篇,主要集中在法律、中国政治、自动化技术、计算机技术
等领域,其中期刊论文106篇、会议论文2篇、专利文献4219674篇;相关期刊78种,包括法制博览、法制与社会、人民检察等;
相关会议2种,包括第28次全国计算机安全学术交流会、2017互联网刑事法制高峰论坛等;破坏计算机信息系统罪的相关文献由129位作者贡献,包括刘松、刘纯燕、吴淑贞等。
破坏计算机信息系统罪—发文量
专利文献>
论文:4219674篇
占比:100.00%
总计:4219782篇
破坏计算机信息系统罪
-研究学者
- 刘松
- 刘纯燕
- 吴淑贞
- 周立波
- 孟亚生
- 宋梓源
- 寿步
- 张天长
- 李涛
- 赵宁
- 韩德强
- CHEN Li
- 丁后盾
- 乔守东
- 于仁霞
- 亚生
- 付强
- 何萍
- 余东明
- 侯成成
- 修志君
- 冀超良
- 冯迎港
- 刘振范
- 刘昊
- 刘晓红
- 叶子薇
- 叶良芳
- 吕健
- 吕思源
- 君玉
- 咕咚
- 唐竞
- 天眼
- 姜敏
- 孙伟
- 孙文杰
- 孙文波1
- 孙杨
- 孙湖源
- 孙玲玲
- 孙道萃
- 安超杰
- 宋二歌
- 庄瑞昌
- 张宏杰
- 张少男
- 张庆立1
- 张怡铭
- 张晓燕
-
-
赵帅;
杨力
-
-
摘要:
大数据时代,数据安全的重要性不言而喻.面对侵犯数据安全行为的日益增多,如何充分利用《刑法》现有规定规制此类行为是当前亟待研究的命题.以《刑法》规制侵犯人工智能数据安全行为,首先应厘清《刑法》中数据含义的范畴,类型化侵犯人工智能数据安全行为,明晰人工智能数据安全的具体法益内容,在此基础上进一步释明《刑法》第286条对不同侵犯行为类型的适用问题,从而保证人工智能应用系统安全,维护公共安全和社会管理秩序.
-
-
-
杨毅
-
-
摘要:
【裁判要旨】被告人利用他人搭建的互联网恶意呼叫平台,使用多台安装有网络恶意呼叫软件的手机,以接收客户订单的形式,不间断呼叫客户指定的特定号码,对大量被害人进行呼叫骚扰,干扰正常通信,并以此方式获利。手机作为通信网络终端设备,属于整个手机通信网络的组成部分,依法应认定为计算机信息系统,被告人的恶意呼叫行为属于破坏计算机信息系统罪中的干扰行为,应当定性为破坏计算机信息系统罪。被告人使用、操控“呼死你”恶意呼叫软件的行为与同案人开发软件、搭建呼叫平台的行为构成共同犯罪,被告人在共同犯罪中起次要作用,是从犯。
-
-
李刚;
李涛
-
-
摘要:
对刑法第286条第2款字面化的理解,导致在实践中破坏计算机信息系统罪已经具有沦为新型口袋罪名的趋势.通过引入"短缩的二行为犯"概念,将犯罪嫌疑人的主观犯罪目的与计算机信息系统功能之间的关系作为核心判断要素,有助于准确区分破坏计算机信息系统罪与非法控制计算机信息系统罪的界限,合理限定破坏计算机信息系统罪的适用范围,维护罪刑法定原则.
-
-
龙兴盛;
唐竞;
石磊
-
-
摘要:
为了正确理解和准确参照适用第103号指导案例,现对该指导案例的选编过程、裁判要点、参照适用等有关情况予以解释和说明。一、案例选编过程该案判决生效后,湖南省长沙市中级人民法院将其编选为备选指导性案例,并于2017年3月向湖南省高级人民法院报送,经湖南高院审判委员会2017年第21次会议讨论修改后,湖南高院推荐作为备选指导性案例上报。最高人民法院案例指导办公室经过初审,认为该案例基本符合指导性案例要求。
-
-
赵宁
-
-
摘要:
对认定破坏计算机信息系统罪争议的实质在于如何理解该罪法益和如何把握刑法第286条和287条适用界限.对实践中通过修改、变更计算机信息系统数据谋利的行为,不应按择一重罪以破坏计算机信息系统罪定罪,而应优先适用刑法第287条.破坏计算机信息系统罪保护的法益包括计算机信息系统数据、应用程序的安全、完整和计算机信息系统功能正常运行,因此刑法第286条第二款规定不需要"影响计算机系统功能正常运行"的构罪条件,但要求该行为破坏和影响到正常的公共管理和生产经营秩序.
-
-
宋梓源
-
-
摘要:
流量劫持行为是新类型计算机犯罪,以流量劫持行为为核心已经衍生出庞大的黑灰产业链.根据流量劫持类型的不同,可以将其划分为域名劫持和链路劫持.流量劫持带来的刑事风险威胁有着多元化的法益,以刑事手段规制具有必要性和优势性.实践中对流量劫持行为定性存在争议,主要围绕如何认定破坏计算机信息系统罪和非法控制计算机信息系统罪.为厘清两个罪名的关系,应将"非法控制"解释为非排他性的破坏行为,并以阶层式的思维对这两个罪名进行理解适用.
-
-
张怡铭
-
-
摘要:
虚假"刷脸"验证行为,根据目的不同,可分为注册账号型和冒用身份型.注册账号型"刷脸"行为已形成黑灰产业链,经营"过脸"业务因没有违反国家规定而不构成非法经营罪;虚假"刷脸"行为因干扰了计算机信息系统的识别和正常运行,可能构成破坏计算机信息系统罪;上下游倒卖人脸信息、实名账号的行为,可能构成侵犯公民个人信息罪.冒用身份型"刷脸"转移资金行为,存在盗窃罪与诈骗罪的定性争议,关键看行为人有无"对技术的支配力",如果行为人完全支配了系统运行,则以盗窃罪论处;手段行为如构成破坏计算机信息系统罪,与盗窃罪成立牵连犯,择一重罪论处.
-
-
刘纯燕
-
-
摘要:
"窃取"网络虚拟财产行为的定性分歧主要集中在计算机犯罪和财产犯罪之间,在计算机犯罪内部也存在不同意见.应当认清网络虚拟财产的电磁记录之本质,不能因为其可能具有的经济价值而认为其是财产,"窃取"网络虚拟财产的行为不能被定性为盗窃罪."窃取"网络虚拟财产是"改变"数据而非"获取"数据,因此应以破坏计算机信息系统罪规制.
-
-
刘纯燕
-
-
摘要:
“窃取”网络虚拟财产行为的定性分歧主要集中在计算机犯罪和财产犯罪之间,在计算机犯罪内部也存在不同意见。应当认清网络虚拟财产的电磁记录之本质,不能因为其可能具有的经济价值而认为其是财产,“窃取”网络虚拟财产的行为不能被定性为盗窃罪。“窃取”网络虚拟财产是“改变”数据而非“获取”数据,因此应以破坏计算机信息系统罪规制。
-
-
周立波
- 《2017互联网刑事法制高峰论坛》
-
摘要:
通过对100个已判案例的考察分析,发现破坏计算机信息系统罪在司法实践中存在相同行为定性争议较大,罪数形态认定不一以及罪名“口袋化”趋势明显等问题.这些问题直接破坏了破坏计算机信息系统罪在定罪量刑过程中的准确性和正当性,损害了司法公信力和国民的预测可能性.为解决这些问题,需要从根本上明确破坏计算机信息系统罪的法益保护范围,在刑事立法和司法解释规范上做出调整.在立法层面,需要完善刑法第286条第2款的构成要件;在司法层面,需要对破坏计算机信息系统罪中的“计算机信息系统数据”、“后果严重”、“计算机信息系统不能正常运行”等罪状进行合理解释,以此使破坏计算机信息系统罪在新的时代背景下更好的发挥刑法规制功能.
-
-
CHEN Li;
陈荔
- 《第28次全国计算机安全学术交流会》
| 2013年
-
摘要:
随着信息科技的迅速发展,人们对于计算机及网络虚拟生活的依赖程度日益提高,破坏计算机信息系统类犯罪也越来越多,文章从上海检察机关相关案例入手,从电子数据的收集鉴定和审查认定方面探讨破坏计算机信息系统案件类案件在理论和实务中遇到的问题.