当前位置:首页>资讯 >B2B资讯>“破坏性程序”完成人脸识别的行为定性--天下云科技

“破坏性程序”完成人脸识别的行为定性--天下云科技

2022-12-03 责任编辑:未填 浏览数:58 B2B商务网

核心提示:天下云科技: 原标题:“破坏性程序”完成人脸识别的行为定性【案情】李某、王某使用“视频切换器”“XX视频”等技术手段,用事先制作好的3D人脸视频替换应由摄像头获取人脸认证的视频内容,从而绕过实时人脸认证来

天下云科技:


原标题:“破坏性程序”完成人脸识别的行为定性
【案情】李某、王某使用“视频切换器”“XX视频”等技术手段,用事先制作好的3D人脸视频替换应由摄像头获取人脸认证的视频内容,从而绕过实时人脸认证来完成认证程序,以此非法获利2万余元至10万余元不等。经鉴定,上述“视频切换器”和“XX视频”软件是破坏性程序。
【评析】关于李某、王某的行为构成何罪有三种不同的观点。
种观点认为,构成破坏计算机信息系统罪。被告人违反国家规定,对计算机信息系统功能进行增加,造成计算机信息系统不能正常运行,后果严重,构成破坏计算机信息系统罪。
第二种观点认为,构成非法获取计算机信息系统数据罪。被告人侵入计算机系统控制并注册信息的过程,是获取并运行数据的结果,应以非法获取计算机信息系统数据罪定罪处罚。

测温产品大全svserve

第三种观点认为,构成非法控制计算机信息系统罪。
笔者同意第三种观点。首先,根据两高司法解释,具有“避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的”应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”。从体系解释的一致性观点来看,“侵入、非法控制”包括“避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的”行为。其次,所谓非法控制,即被告人通过技术手段,使他人计算机信息系统受其掌控,接受其发出的指令,完成相应操作,达到非法控制计算机信息系统的目的,其主观上并非使被控制系统被破坏。再次,人工委《中华人民共和国刑法释义》一书对于该罪名的解释中,非法控制包括对他人计算机实现完全控制,也包括只实现对他人计算机信息系统的部分控制,不论实际控制的程度如何,只要能够使他人计算机信息系统执行其发出的指令即可。因此本案应以非法控制计算机信息系统罪追究被告人的刑事责任。 返回搜狐,查看更多
责任编辑:

www.nvserve.com

打赏
分享到:
0相关评论
阅读上文 >> 高校图书馆上线人脸识别系统--天下云科技
阅读下文 >> 图书馆人脸识别门禁有哪些特性--天下云科技

大家喜欢看的

  • 品牌
  • 资讯
  • 展会
  • 视频
  • 图片
  • 供应
  • 求购
  • 商城

版权与免责声明:

凡注明稿件来源的内容均为转载稿或由企业用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;


本文地址:http://b2b.kb2b.cn/news/show-22058.html

转载本站原创文章请注明来源:B2B商务网

微信“扫一扫”
即可分享此文章

友情链接

(c)2020-2120 B2B商务网| b2b.kb2b.cn All Rights Reserved

服务热线: ICP备案号:蜀ICP备20003444号-2