当前搜索条件: 破坏计算机信息系统

破坏计算机信息系统

摘要1:【破坏计算机信息系统罪】【刑法第286条】

摘要2

吕某某破坏计算机信息系统案——如何认定破坏计算机信息系统

摘要1:[第68号]吕某某破坏计算机信息系统案——如何认定破坏计算机信息系统
【裁判要旨】破坏计算机信息系统的三种行为,在同时实施的情况下,每一种行为都必须具备严重后果这一要件,才能以实施上述三种行为而构成破坏计算机信息系统罪。
【裁判规则】明知自己的行为会导致计算机信息系统不能正常运转的危害后果而放任其发生的,构成破坏计算机信息系统罪,动机不影响本罪的成立。

摘要2

童某某、蔡某某破坏计算机信息系统案——公安交通管理部门协管员非法侵入道路交通违法信息管理系统,清除车辆违章信息,收取违章人员钱财的行为如何定性

摘要1:[第783号]童某某、蔡某某破坏计算机信息系统案——公安交通管理部门协管员非法侵入道路交通违法信息管理系统,清除车辆违章信息,收取违章人员钱财的行为如何定性

摘要2

杨某某诈骗案——侵入红十字会计算机信息系统,篡改网页内容发布虚假募捐消息骗取他人财物的行为,如何定罪处罚

摘要1:[第1049号]杨某某诈骗案——侵入红十字会计算机信息系统,篡改网页内容发布虚假募捐消息骗取他人财物的行为,如何定罪处罚
【裁判要旨】侵入红十字会计算机信息系统,篡改网页内容发布虚假募捐消息骗取他人财物的行为,同时构成诈骗罪和破坏计算机信息系统罪,属于牵连犯,应当从一重罪处罚。

摘要2

黄某诈骗案——侵入单位内部未联网的计算机人事系统篡改他人工资账号,非法占有他人工资款的行为,如何定性

摘要1:[第820号]黄某诈骗案——侵入单位内部未联网的计算机人事系统篡改他人工资账号,非法占有他人工资款的行为,如何定性
【裁判要旨】被告人以非法占有为目的,利用熟悉环境的工作便利,侵入公司内部未联网的计算机信息系统,将公司人事系统数据进行更改,公司基于错误认识将本应发放给其他员工的工资款汇人被告人持有的银行卡账户内,其行为构成诈骗罪。
【裁判规则】对于既未连接互联网又未内部联网的计算机信息系统,《条例》并未将其列为调整对象,且目前没有其他法律、行政法规规定将此类计算机信息系统纳入调整范围。根据法无明文规定不为罪原则,对于侵入连接互联网和内部网之外的计算机信息系统的行为,不能认定“违反国家规定”,不能以破坏计算机信息系统罪论处,构成其他犯罪的,依照刑法有关规定定罪处罚。

摘要2

张明楷:非法获取虚拟财产的行为性质

摘要1:随着网络的发达,非法获取他人虚拟财产的案件不断增加。但是,对这类行为如何处理,刑法理论上存在不同观点,司法实践中存在不同判决。例如,有的判决将窃取Q币、游戏点卡等虚拟财产的行为认定为盗窃罪,[1]有的判决则否认了盗窃罪的成立,而将其认定为计算机犯罪(主要是非法获取计算机信息系统数据罪与破坏计算机信息系统罪)。问题是,对于非法获取他人虚拟财产的行为,仅以计算机犯罪论处是否存在局限性?如若存在局限性,对这类行为以财产犯罪论处,是否具有合理性?如果具有合理性,又应当如何确定财产犯罪的数额?本文对以上几个问题发表浅见,以求教于同仁。

摘要2

最高人民检察院关于印发最高人民检察院第九批指导性案例的通知

摘要1:李丙龙破坏计算机信息系统案(检例第33号)
【要旨】以修改域名解析服务器指向的方式劫持域名,造成计算机信息系统不能正常运行,是破坏计算机信息系统的行为。
李骏杰等破坏计算机信息系统案(检例第34号)
【要旨】冒用购物网站买家身份进入网站内部评价系统删改购物评价,属于对计算机信息系统内存储数据进行修改操作,应当认定为破坏计算机信息系统的行为。
曾兴亮、王玉生破坏计算机信息系统案(检例第35号)
【要旨】智能手机终端,应当认定为刑法保护的计算机信息系统。锁定智能手机导致不能使用的行为,可认定为破坏计算机信息系统
卫梦龙、龚旭、薛东东非法获取计算机信息系统数据案(检例第36号)
【要旨】超出授权范围使用账号、密码登录计算机信息系统,属于侵入计算机信息系统的行为;侵入计算机信息系统后下载其储存的数据,可以认定为非法获取计算机信息系统数据。
张四毛盗窃案(检例第37号)
【要旨】网络域名具备法律意义上的财产属性,盗窃网络域名可以认定为盗窃行为。
董亮等四人诈骗案(检例第38号)
【要旨】以非法占有为目的,采用自我交易方式,虚构提供服务事实,骗取互联网公司垫付费用及订单补贴,数额较大的行为,应认定为诈骗罪。

摘要2:无

检例第35号:曾兴亮、王玉生破坏计算机信息系统

摘要1:【要旨】智能手机终端,应当认定为刑法保护的计算机信息系统。锁定智能手机导致不能使用的行为,可认定为破坏计算机信息系统
【指导意义】
  计算机信息系统包括计算机、网络设备、通信设备、自动化控制设备等。智能手机和计算机一样,使用独立的操作系统、独立的运行空间,可以由用户自行安装软件等程序,并可以通过移动通讯网络实现无线网络接入,应当认定为刑法上的“计算机信息系统”。
  行为人通过修改被害人手机的登录密码,远程锁定被害人的智能手机设备,使之成为无法开机的“僵尸机”,属于对计算机信息系统功能进行修改、干扰的行为。造成10台以上智能手机系统不能正常运行,符合刑法第二百八十六条破坏计算机信息系统罪构成要件中“对计算机信息系统功能进行修改、干扰”“后果严重”的情形,构成破坏计算机信息系统罪。
  行为人采用非法手段锁定手机后以解锁为条件,索要钱财,在数额较大或多次敲诈的情况下,其目的行为又构成敲诈勒索罪。在这类犯罪案件中,手段行为构成的破坏计算机信息系统罪与目的行为构成的敲诈勒索罪之间成立牵连犯。牵连犯应当从一重罪处断。破坏计算机信息系统罪后果严重的情况下,法定刑为五年以下有期徒刑或者拘役;敲诈勒索罪在数额较大的情况下,法定刑为三年以下有期徒刑、拘役或管制,并处或者单处罚金。本案应以重罪即破坏计算机信息系统罪论处。

摘要2:无

最高人民法院关于发布第20批指导性案例的通知

摘要1:最高人民法院关于发布第20批指导性案例的通知(法〔2018〕347号)

摘要2:指导案例102号 付宣豪、黄子超破坏计算机信息系统案;指导案例103号 徐强破坏计算机信息系统案;指导案例104号 李森、何利民、张锋勃等人破坏计算机信息系统案;指导案例105号 洪小强、洪礼沃、洪清泉、李志荣开设赌场案;指导案例106号 谢检军、高垒、高尔樵、杨泽彬开设赌场案

指导案例102号:付宣豪、黄子超破坏计算机信息系统

摘要1:【关键词】刑事/破坏计算机信息系统罪/DNS劫持/后果严重/后果特别严重
【裁判要点】
1.通过修改路由器、浏览器设置、锁定主页或者弹出新窗口等技术手段,强制网络用户访问指定网站的“DNS劫持”行为,属于破坏计算机信息系统,后果严重的,构成破坏计算机信息系统罪。
2.对于“DNS劫持”,应当根据造成不能正常运行的计算机信息系统数量、相关计算机信息系统不能正常运行的时间,以及所造成的损失或者影响等,认定其是“后果严重”还是“后果特别严重”。

摘要2

指导案例103号:徐强破坏计算机信息系统

摘要1:【关键词】刑事/破坏计算机信息系统罪/机械远程监控系统
【裁判要点】企业的机械远程监控系统属于计算机信息系统。违反国家规定,对企业的机械远程监控系统功能进行破坏,造成计算机信息系统不能正常运行,后果严重的,构成破坏计算机信息系统罪。

摘要2

指导案例104号:李森、何利民、张锋勃等人破坏计算机信息系统

摘要1:【关键词】 刑事/破坏计算机信息系统罪/干扰环境质量监测采样/数据失真/后果严重
【裁判要点】环境质量监测系统属于计算机信息系统。用棉纱等物品堵塞环境质量监测采样设备,干扰采样,致使监测数据严重失真的,构成破坏计算机信息系统罪。

摘要2

关于印发最高人民检察院第十八批指导性案例的通知

摘要1:1.张凯闵等52人电信网络诈骗案(检例第67号)
【关键词】跨境电信网络诈骗 境外证据审查 电子数据 引导取证
【要旨】跨境电信网络诈骗犯罪往往涉及大量的境外证据和庞杂的电子数据。对境外获取的证据应着重审查合法性,对电子数据应着重审查客观性。主要成员固定,其他人员有一定流动性的电信网络诈骗犯罪组织,可认定为犯罪集团。
2.叶源星、张剑秋提供侵入计算机信息系统程序、谭房妹非法获取计算机信息系统数据案(检例第68号)
【关键词】专门用于侵入计算机信息系统的程序 非法获取计算机信息系统数据 撞库 打码
【要旨】对有证据证明用途单一,只能用于侵入计算机信息系统的程序,司法机关可依法认定为“专门用于侵入计算机信息系统的程序”;难以确定的,应当委托专门部门或司法鉴定机构作出检验或鉴定。
3.姚晓杰等11人破坏计算机信息系统案(检例第69号)
【关键词】破坏计算机信息系统 网络攻击 引导取证 损失认定
【要旨】为有效打击网络攻击犯罪,检察机关应加强与公安机关的配合,及时介入侦查引导取证,结合案件特点提出明确具体的补充侦查意见。对被害互联网企业提供的证据和技术支持意见,应当结合其他证据进行审查认定,客观全面准确认定破坏计算机信息系统罪的危害后果。

摘要2

指导案例145号:张××等非法控制计算机信息系统案

摘要1:【裁判要点】
1.通过植入木马程序的方式,非法获取网站服务器的控制权限,进而通过修改、增加计算机信息系统数据,向相关计算机信息系统上传网页链接代码的,应当认定为刑法第二百八十五条第二款“采用其他技术手段”非法控制计算机信息系统的行为。
2.通过修改、增加计算机信息系统数据,对该计算机信息系统实施非法控制,但未造成系统功能实质性破坏或者不能正常运行的,不应当认定为破坏计算机信息系统罪,符合刑法第二百八十五条第二款规定的,应当认定为非法控制计算机信息系统罪。

摘要2