首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
破坏计算机信息系统罪犯罪的对象是信息。刑法设立该罪所保护对象是包括硬件、软件及其相关文件资料、系统相关配套设备在内的计算机信息系统 ,系统服务和系统操作人员。  相似文献   

2.
新刑法将毁林犯罪规定为破坏环境资源保护罪。增加了毁林犯罪内容 ,不仅保留原刑法的盗伐林木罪、滥伐林木罪 ,新增了保护珍贵树木有关条款。加大了对毁林犯罪的打击力度 ,在加重法定刑的同时 ,将附加刑改为强制性规定 ,增加了管制刑 ;犯罪主体扩大到了单位 ,不再局限于自然人。毁林犯罪在立法和司法实践中目前存在的问题有 :滥伐林木罪的法定刑问题 ,明知持有违法发放的采伐许可证而进行采伐的罪与非罪问题 ,毁林开垦、采石、采砂等行为的刑事处罚问题  相似文献   

3.
论持有犯罪     
行为与罪过是近现代刑事责任归责的基础 ,持有犯罪亦不例外。持有犯罪的特殊性在于它的对象的特定性、行为的静态性以及主观方面的隐蔽性和模糊性。“持有”不是事件 ,也不是与作为和不作为并列的“第三行为” ,持有应是一种不作为。行为人对所持有的特定物品或危险物品的社会危害性在主观上应是故意。持有犯罪是行为与过失并存的一种犯罪。  相似文献   

4.
在数字技术日新月异、数字经济深入推进的时代背景下,互联网的普及与应用造就了蓬勃发展的网络游戏市场。与此同时,以非法获取游戏源代码为源头的游戏私服灰色产业链也日趋成熟。由于游戏源代码既是数据也是游戏软件中最核心的部分,因此对其非法获取的行为存在罪名适用争议。通过比较非法获取计算机信息系统数据罪与侵犯著作权罪,并对具体情形下选择此罪与彼罪,适用一罪或数罪加以分析,可以此所获启示为根据,明确数据犯罪的具体类型,进而转变规制思路,实现对其法益全面且实质的保护。  相似文献   

5.
认定非法集资单位犯罪要从具体罪名的构成要件、单位主体资格、单位意志、单位行为、单位利益五个方面要件进行判断,“以单位名义”不是单位犯罪的要件之一.利益归属单位是认定非法集资单位犯罪的关键.单位犯罪和个人犯罪交织时,要分别定罪处罚.  相似文献   

6.
传播计算机病毒 ,黑客攻击 ,盗用网上服务 ,利用计算机网络进行财产犯罪 ,传播淫秽物品 ,网上经济间谍 ,侵犯知识产权等 ,是计算机犯罪常见形式。计算机犯罪具有高技术性 ,快速和隐蔽性 ,犯罪人员低龄化 ,犯罪地域广、跨国犯罪突出 ,危害性大 ,造成的损失严重等特点。其犯罪原因有 :经济利益驱动 ,网络安全方面存在缺陷 ,犯罪行为人缺乏法律意识 ,发现难破案难 ,法律不健全 ,打击不力等。加强和完善计算机立法 ,提高计算机信息系统的安全性 ,增强计算机有关人员的法制观念 ,加强网上执法和网际间的司法合作是防治计算机犯罪的有效策略。  相似文献   

7.
论我国网络犯罪的界定--兼议我国网络犯罪的立法现状   总被引:1,自引:0,他引:1  
网络犯罪与计算机犯罪在概念的内涵和外延上是一致的.网络犯罪仅指以网络为侵害对象实施的犯罪行为,<刑法>第287条规定的利用计算机实施的诈骗罪、贪污罪、盗窃罪等传统罪名应排除在网络犯罪之外.当前我国关于网络犯罪的立法在以下方面有待进一步完善网络犯罪立法保护范围过于狭窄;网络犯罪量刑偏低;网络犯罪的主体仅为自然人;网络犯罪的刑罚没有资格刑.  相似文献   

8.
随着计算机技术的广泛应用,计算机犯罪显现出蔓延之势。计算机犯罪的特点表现为:在技术上具有极高的智能性;在形式上具有极强的隐蔽性;犯罪主体年轻化;管辖权确定难;网络犯罪是计算机犯罪的主要形式。文章从完善计算机犯罪的立法和惩处机制、加强技术控制、培养监管人才、建立国际合作机制等方面,提出了计算机犯罪的预防对策。  相似文献   

9.
计算机犯罪问题日益严重,已引起全社会的关注.我国法学界和司法实践部门对该类犯罪的犯罪构成在认识上存在一定的局限性和模糊性,这不仅会影响对此类犯罪的打击,也限制了对此类犯罪研究的深入开展.对计算机犯罪构成要件进行客观、全面的分析,是完善我国刑事立法的需要.  相似文献   

10.
计算机犯罪分为两种:一种是计算机相关犯罪(CRC),一种是计算机辅助犯罪(CAC)。计算机相关犯罪表现为以非法程序任害计算机及其内容;这些侵害行为有些是个人行为,有些是群体性行为;绝大多数电脑黑客是年龄在14岁至30岁之间的男性计算机高手。计算机辅助犯罪是以计算机作为犯罪工具,达到其犯罪目的,主要表现在金融欺诈或资金盗用方面;实施者多为机构内部员工;具有隐蔽性,不易发现。英美两国计算机犯罪出现得较早并发展迅速。英国虽出台有关计算机犯罪法律较早,但并不能有效遏制其发展。计算机犯罪在国际上呈蔓延态势。  相似文献   

11.
李景光  丁理 《前沿》2007,(4):128-131
早期的刑法理论对于单位承担刑事责任普遍持反对态度。随着商品经济发展,将单位纳入刑法规制的范畴,由单位承担刑事责任成为社会发展的必然。单位犯罪的刑事责任模式实践中一般采用双罚制,该承担模式是基于单位是一类与自然人具有不同的内部结构的主体而形成的。单位犯罪刑事责任的承担,理应依据单位主体的自身特点,立足于报应与功利,在一个主体即单位的框架内承担刑事责任,双罚制正是基于此而具有合理性的。  相似文献   

12.
计算机犯罪常用的手段有黑客攻击网络、传播计算机病毒、利用计算机网络侵财、侵犯知识产权、传播淫秽物品等。技术性与智能性、迅速性与隐蔽性、犯罪“暗数”大、社会危害严重等是计算机犯罪的特点。计算机网络安全方面的缺陷、犯罪方式使罪恶感淡化、计算机犯罪的隐蔽性使犯罪人心存侥幸、立法相对滞后等原因促使计算机犯罪增长。必须完善计算机运用的立法 ,加强法制教育 ,加大依法管理的力度 ,提高安全意识 ,加强技术防范以遏制计算机犯罪  相似文献   

13.
金融系统计算机犯罪的主要特点:一是技术含量高;二是发案部门多数是安全管理混乱。主要作案手法:对程序、数据进行物理破坏;非营业时间单人操作;利用工作便利条件;利用营业程序安全措施不足的漏洞;利用修改程序;伪造存折;信用卡;利用他人名义;伪造电脑密码。行为人的一般特点:内部与外部勾结作案;精通专业、动手能力强;临时人员与被调离人员。  相似文献   

14.
本文 在 对 计 算机 信 息 领 域的 犯 罪 特 点讨 论 的 基 础上 ,重点 研 究 了 网络 攻 击 技 术的 新 趋 势 和 计 算 机 犯罪 案件 现场 勘 查步 骤和 方 法,并 且 提出 了防 范 计算 机信 息 领域 犯罪 的 对策 。  相似文献   

15.
16.
木马侵入①及其相关后续非法操作,是我国目前比较常见的网络难题,更是计算机犯罪尤其是网络共同犯罪的一个重大课题.后续操作尤其是出租行为往往依赖于木马服务端的传播,故而作为一种根源性行为的木马侵入,值得从刑法上进行定性研究和关注.木马有其自身的基本工作原理和侵入方式,木马侵入具有社会危害性,但难以被现有刑法条文所包容刑法典相关法条滞后,木马侵入行为入罪有其必要性,应完善相关的立法.  相似文献   

17.
马文豪 《传承》2012,(2):94-95
我国法律对军婚实行特别保护,通过打击破坏军婚罪予以刑事保护是其中的一个重要方面。在确定破坏军婚罪的犯罪主体时,不能只将侵害军婚关系的第三人作为犯罪主体,也有必要将军人配偶考虑在内。这符合刑法关于共同犯罪的规定,符合保护军婚的立法初衷,并且具有实践上的必要性。  相似文献   

18.
计算机相关类犯罪包括九大类型:电讯服务系统的盗窃行为;用于犯罪的通讯手段;盗印、伪造及仿造信息;攻击性材料的散播;电子洗钱及逃税;电子故意破坏公私财物和恐怖主义行为;电子商务中的欺诈行为;非法拦截和电子基金转移的欺诈行为等。  相似文献   

19.
国际环境犯罪正严重威胁着人类的生存环境,国际社会已意识到各国应共同合作,以刑法的手段保护我们的家园。但是,国家在特定情况下能否对特定环境犯罪行为承担国家刑事责任,学界至今未能达成一致意见。鉴此,从理论的角度阐述国际环境犯罪的范围,并对国家承担刑事责任的必要性和法定要件进行界定.将有助于问题的妥善解决。  相似文献   

20.
近年来,以计算机技术为核心的信息技术在全球范围内迅猛发展。在迎接信息社会来临的同时,人们发现计算机犯罪也在急剧增加,它不仅给受害者造成巨大的经济损失,而且扰乱了社会的经济秩序,对各国的国家安全、社会生活等构成威胁。文章对计算机犯罪的概念、特点、危害、构成要件进行了探讨,并提出了对计算机犯罪的防范措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号