期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络犯罪“破坏”和“非法控制”行为的区分
原文传递
导出
摘要
计算机软件开发人员利用计算机信息系统自身存在的漏洞,故意留下"后门",在不破坏系统本身所具有的数据及程序,不影响系统正常运行的情况下,以非法占有为目的,通过技术手段植入木马程序,暗中非法控制计算机信息系统,窃取财物,情节严重,数额较大的,同时构成非法控制计算机信息系统罪和盗窃罪,因两者之间存在牵连关系应择一重罪处罚。
作者
卢成仁
机构地区
浙江省温州市人民检察院研究室
出处
《中国检察官》
2018年第2期72-74,共3页
The Chinese Procurators
关键词
非法控制计算机信息系统
窃取
数额较大
分类号
D920.5 [政治法律—法学]
D924.3 [政治法律—刑法学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
邳州市公安局破获非法控制他人手机“刷粉案”[J]
.中国防伪报道,2017,0(10):39-40.
2
发展自主技术保障信息安全——中国工程院院士 倪光南[J]
.中国信息安全,2010,0(1):66-68.
被引量:1
3
乌云.
多重选择让系统还原更灵活[J]
.个人电脑,2017,23(9):58-60.
4
最高人民法院、最高人民检察院:出台司法解释 严厉打击网络违法犯罪活动[J]
.中国信息安全,2011,0(10):10-10.
5
王元元.
谁来保卫政府网站的安全[J]
.政府法制,2018,0(2):22-23.
6
乌鲁木齐电网重要节点纳入防破坏系统[J]
.农村电气化,2017(12):19-19.
7
廖学智.
探究电子商务背景下建筑施工企业物资采购模式[J]
.中国经贸,2018,0(2):129-129.
8
顾丽娜.
浅谈医院计算机信息系统安全问题的理性思考[J]
.网络安全技术与应用,2018(3):111-111.
被引量:5
9
胡宗金.
法规范视角下虚拟财产的刑法保护[J]
.法律适用,2017(23):52-58.
被引量:4
中国检察官
2018年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部