首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
本文结合现在多发的以企业法人名义实施的破坏计算机信息系统的违法行为,对破坏计算机信息系统罪犯罪的"破坏"行为进行了界定,对犯罪主体及刑罚规定中的不足进行了探讨。本文认为应将法人作为破坏计算机信息系统罪的犯罪主体,并提出在此罪中增加罚金刑的立法建议  相似文献   

2.
《政法学刊》2015,(1):70-75
危害计算机信息系统犯罪为以计算机为工具的犯罪、以计算机为对象的犯罪与网络犯罪的交集。该罪为典型的行政犯,危害行为以网络为手段,保护客体为计算机信息系统安全即公共网络秩序的正常运行。以计算机信息系统安全保护为规范目的,刑法形成了危害计算机信息系统犯罪的类型和体系:将非法侵入计算机信息系统罪设置为行为犯,将非法获取计算机信息系统数据、非法控制计算机信息系统罪规定为情节犯,将破坏计算机信息系统罪设计成结果犯,并将危害计算机信息系统的共犯行为独立规定为提供侵入、非法控制计算机信息系统的程序、工具罪。在本类罪的司法判定中,必须注意行为的双重违法性和犯罪的竞合现象,以实现准确定罪量刑的目的。  相似文献   

3.
问:请介绍一下《解释》的主要内容。答:《解释》共有十一条,主要规定了以下几个方面的内容:一是明确了非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪,破坏计算机信息系统罪等犯罪的定罪量刑标准;二是规定了对明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪  相似文献   

4.
柳珺  王贵东 《河北法学》2002,20(1):152-153
着重论述了破坏计算机信息系统罪客观方面立法的不完善之处 ,并提出建议 ;同时 ,对破坏计算机信息系统罪与相关犯罪的的牵连问题提出了处理原则。  相似文献   

5.
计算机犯罪的若干问题   总被引:10,自引:0,他引:10  
计算机犯罪的若干问题□管秋荣肖玮修订后的刑法在第六章妨害社会管理秩序罪中,规定了几种计算机犯罪,包括非法侵入计算机信息系统罪、破坏计算机信息系统罪及利用计算机实施有关犯罪的定罪处罚三个内容。但由于只作了较原则性的规定,且具有较强的专业性,而目前司法界...  相似文献   

6.
论我国刑法中的计算机犯罪   总被引:5,自引:0,他引:5  
本文首先阐明计算机犯罪的概念和基本特点,提出狭义和广义计算机犯罪的定义。依据犯罪构成理论分析我国刑法中的非法侵入计算机信息系统罪和破坏计算机信息系统罪,以及认定这两种犯罪应当注意的若干问题。并根据其他计算机犯罪的基本特征,归纳出其可能触犯刑法中的若干罪名。  相似文献   

7.
网络犯罪,是指以网络为犯罪对象或犯罪工具而实施的严重危害网络安全或网络正常秩序的犯罪行为。网络犯罪可分为两类:一类是网络对象犯罪,是指针对计算机网络实施的犯罪,如《刑法》第285条、第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪:  相似文献   

8.
李刚  李涛 《中国检察官》2021,(14):38-41
对刑法第286条第2款字面化的理解,导致在实践中破坏计算机信息系统罪已经具有沦为新型口袋罪名的趋势.通过引入"短缩的二行为犯"概念,将犯罪嫌疑人的主观犯罪目的与计算机信息系统功能之间的关系作为核心判断要素,有助于准确区分破坏计算机信息系统罪与非法控制计算机信息系统罪的界限,合理限定破坏计算机信息系统罪的适用范围,维护罪刑法定原则.  相似文献   

9.
计算机犯罪及其防范孙丽波《中华人民共和国刑法》适应司法实践的时代需要,增加了有关计算机犯罪的条款,即第285条非法侵入国家重要计算机信息系统罪,第286条破坏计算机信息系统罪,第287条利用计算机犯罪。其中第285条、286条列举了新增加的罪名,并规...  相似文献   

10.
皮勇 《法学评论》2004,22(2):49-53
计算机病毒属于破坏性程序 ,严重威胁信息网络和信息社会的安全 ,具有主动传染性、潜伏性和触发性、破坏性等基本技术特征 ,危害不特定的、大量的计算机信息系统是计算机病毒本身固有的属性。我国刑法把使用计算机病毒进行破坏的行为 ,作为破坏计算机信息系统罪的一个方法行为 ,而没有把它区别对待。应将恶性计算机病毒相关犯罪与普通计算机病毒相关犯罪相区别 ,设立故意传播恶性计算机病毒罪和制作恶性计算机病毒罪  相似文献   

11.
计算机的普遍运用给现代人们的生活带来了便利,可不乏一些不法分子破坏计算机信息系统,利用计算机这个工具进行非法活动,给社会带来极大的危害。因此,我们要在对破坏计算机信息系统罪的一般性认识的基础上,结合我国的司法实践,以及我国在破坏计算机信息系统罪的立法方面的缺陷或不足,进一步完善我国的计算机立法,以便更有效地控制计算机犯罪。  相似文献   

12.
【裁判要旨】提供侵入、非法控制计算机信息系统程序、工具罪并非选择性罪名,其指向的目标犯罪属于类罪,包括侵入、非法控制、非法获取数据、破坏等以计算机信息系统为犯罪对象的网络犯罪。学习平台辅助程序以机器浏览方式非法访问学习平台,并利用该访问改变学习平台内原有数据,侵犯他人计算机信息系统的可信性和预期功能。  相似文献   

13.
【裁判要旨】提供侵入、非法控制计算机信息系统程序、工具罪并非选择性罪名,其指向的目标犯罪属于类罪,包括侵入、非法控制、非法获取数据、破坏等以计算机信息系统为犯罪对象的网络犯罪。学习平台辅助程序以机器浏览方式非法访问学习平台,并利用该访问改变学习平台内原有数据,侵犯他人计算机信息系统的可信性和预期功能。  相似文献   

14.
李遐桢 《河北法学》2012,30(11):30-35
以非法获取计算机信息系统数据罪定性盗窃虚拟财产的行为虽然符合罪刑法定原则的要求,但该罪名不能反映犯罪目的,盗窃虚拟财产的行为也没有扰乱公共秩序,虚拟财产具有价值,也可脱离受害者的控制,并能被盗窃者实际控制,符合盗窃罪的要求,盗窃者如果具有永久性剥夺受害人虚拟财产的犯罪意图的,应该以盗窃罪追究其刑事责任,域外的实践也将盗窃虚拟财产的行为定性为盗窃罪.盗窃虚拟财产的行为也可能构成盗窃罪、侵犯通信自由罪、非法获取计算机信息系统数据罪与破坏计算机信息系统罪,属想象竞合犯.  相似文献   

15.
修订后的刑法第六章“妨害社会管理秩序罪”中,规定了计算机犯罪,包括非法入侵计算机信息系统罪、破坏计算机实施犯罪的定罪处罚。这为打击计算机犯罪提供了法律保障。但是,由于计算机犯罪涉及到高科技产品的使用等问题,在理论及实践中还有待深入和完善。本文拟对计算机犯罪的有关问题作一探讨,以求教学界同仁。一、计算机犯罪行为特征根据刑法第285、286条的规定,计算机犯罪的行为人在客观方面必须具备侵入或破坏性行为。这里的侵入是指通过非法手段或者超越合法的使用权限,进入国家事务、国防建设、尖端科学技术等计算机信息系统。…  相似文献   

16.
论非法侵入计算机信息系统罪的特征及我国立法的缺陷   总被引:1,自引:0,他引:1  
随着计算机应用的普及,非法侵入计算机信息系统的犯罪活动也日益猖獗,在理论上加深对这一新型犯罪的研究是十分必要的。作者认为,非法侵入计算机信息系统罪具有隐秘性强、高智能性、犯罪现场数字化和跨国犯罪多等主要特征,并从犯罪客体、犯罪主体、本罪的量刑及本罪和其他犯罪的衔接等角度,对目前认定这一犯罪中存在的问题提出了自己的见解。  相似文献   

17.
论侵入重要领域计算机信息系统罪   总被引:1,自引:0,他引:1  
随着科学技术的发展,计算机在人类社会生活中的作用也越来越大,计算机犯罪也日益严重。为了遏制此类犯罪,修订后的刑法针对此类犯罪增设了四个罪名,其中第二百八十五条规定了侵入重要领域计算机信息系统罪,为打击此种犯罪,设立了刑法依据c但是由于计算机在我国远未普及,计算机犯罪也处于萌芽阶段,因而立法、司法和理论界都对此类犯罪不甚了然。鉴此,本文试图阐明本罪的概念、犯罪构成,并略加评论。要阐明该罪,首先就要阐述清楚该罪的犯罪对象--计算机信息系统,因为只有明确了该罪犯罪对象的内涵和外延,我们才能正确地区分该罪…  相似文献   

18.
目前我国网络犯罪具有网络化、集中在经济领域等主要特征.原有网络犯罪刑法规定不能满足遏制网络犯罪的需要.2009年通过的刑法修正案(七)增设了非法获取计算机数据罪、非法控制计算机信息系统罪和为非法侵入、控制计算机信息系统提供程序、工具罪,对我国网络犯罪立法体系有重要的补充完善作用,但仍然存在明显的不足,需要进一步完善.2004年7月1日生效的欧洲理事会<关于网络犯罪的公约>中的有关网络犯罪的规定对完善我国网络犯罪立法具有重要参考价值,通过对该公约与我国刑法中的相关规定的比较分析.提出完善立法的具体建议.  相似文献   

19.
雪洁  李辰 《法庭内外》2010,(7):63-63
30岁的孟某,原是北京教育考试院社会考试办公室临时工,因涉嫌利用木马病毒程序进入北京教育考试院网上证书查询系统篡改全国计算机等级考试成绩,孟某被以破坏计算机信息系统罪提起公诉。日前,北京市丰台区法院以破坏计算机信息系统罪判处孟某有期徒刑1年6个月。  相似文献   

20.
林维 《人民检察》2023,(2):51-52
<正>随着网络技术的发展、大数据和人工智能技术的应用,网络黑灰产领域犯罪也在迭代升级,呈现更为复杂的样态。如何正确认识该类犯罪所侵害的法益,并作类型化分析,值得深入思考。在这方面,刘某使用模拟软件代他人抢挂就诊号牟利一案具有典型意义。一、如何理解“造成计算机信息系统不能正常运行”为了保护计算机信息系统安全等法益,刑法规定了一系列犯罪,其中较为集中的是刑法第285条的非法侵入计算机信息系统罪,非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号