首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
恶意挖矿程序不同于传统计算机犯罪,具有程序启动智能性、指令反馈单向性、获利账户关联性等新特点,给刑法应对带来了挑战。恶意挖矿程序分为智能挖矿程序和强制挖矿程序。智能挖矿程序在目标计算机空闲时实施挖矿行为,本质是对计算机信息系统的部分控制,在学界有盗窃说、非法控制计算机信息系统说和破坏计算机信息系统说之争。盗窃说不能完全评价恶意挖矿行为的社会危害且存在数额认定上困难,非法控制计算机信息系统说较为科学。强制挖矿程序劫持他人计算机执行挖矿,本质是对计算机信息系统的破坏性排他使用,同时触犯了非法控制计算机信息系统罪和破坏计算机信息系统罪,择一重处较为科学。  相似文献   

2.
我国计算机取证立法滞后:现行《刑法》规定范围过于狭窄,难以满足追诉的法律需要;电子证据定位存在争议,电子证据的证据地位尚未明确;计算机取证规范空白,计算机取证活动"无法可依"。应从以下方面解决我国计算机取证的法律问题:(1)修订现行《刑法》,适当扩大《刑法》第285条规定的客体范围;将《刑法》第286修改为"破坏计算机设备罪"或在"破坏计算机信息系统罪"中增加破坏计算机硬件设施的规定;规定计算机过失犯罪,增设计算机财产犯罪的规定和"滥用计算机信息系统罪";(2)明确电子证据的地位;(3)创设《计算机取证法》,对取证主体、取证程序、电子证据鉴定和取证工具标准等进行规范。  相似文献   

3.
计算机犯罪危害很大,现行刑法规定需要完善,刑法第285条犯罪客体应扩大,第286条破坏计算机系统罪应改为行为犯,还应在侵犯财产罪中增设窃用计算机系统服务罪,在妨害社会管理秩序罪中增加滥用计算机罪。  相似文献   

4.
窃取数字货币行为性质的认定在司法实践中存在盗窃罪与计算机犯罪的争议。数字货币在我国现行法律框架下不具有"货币"地位。但是,数字货币的价值性、可交易性、不可复制性等使其可以成为我国刑法所保护的"财物"。窃取数字货币的行为虽然可能侵入计算机信息系统,但是并不必然"破坏"计算机信息系统,将窃取数字货币的行为认定为破坏计算机信息系统罪是口袋罪思维在计算机犯罪中的体现。数字货币的"数据"属性和"财物"属性的竞合使非法获取计算机信息系统数据罪与盗窃罪构成想象竞合关系,盗窃罪在评价窃取数字货币行为性质时处于优先适用地位,非法获取计算机信息系统数据罪处于补充适用地位。  相似文献   

5.
目前网络犯罪集中发生于经济领域并呈现出网络化的特征,原有网络犯罪相关刑法规定不能满足有效遏制犯罪的需要,2009年通过的刑法修正案(七)增设了非法获取计算机数据罪,非法控制计算机信息系统罪和为非法侵入、控制计算机信息系统提供程序、工具罪,对我国网络犯罪立法体系有着重要的补充完善作用,但仍然存在明显的不足,需要进一步完善。  相似文献   

6.
计算机犯罪,是高科技犯罪中一类新的独特的犯罪形态。立法者鉴于计算机犯罪在我国已经日趋严重、在修订后的《中华人民共和国刑法》(下称刑法)中明确规定了五种不同形式的计算机犯罪。即:第217条规定的侵犯著作权罪;第218条规定的销售侵权复制品罪;第285条规定的非法侵入计算机信息系统罪;第286条规定  相似文献   

7.
刑法意义上的计算机犯罪指的是利用计算机非法操作所实施的危害计算机信息系统安全的犯罪行为。在更广泛意义上,凡是以计算机为工具或对象的犯罪行为均可称为计算机犯罪。计算机犯罪具有智能性、隐蔽性及社会危害性巨大的特征。  相似文献   

8.
近年来非法侵入计算机系统犯罪日趋严重,《刑法修正案(七)》对《刑法》第285条非法侵入计算机信息系统罪作了修改,但是仍有进一步完善的必要.《刑法》第285条非法侵入计算机信息系统罪与《刑法》第287条利用计算机实施的其他犯罪之间是存在区别的,且两者罪名规定的行为之间存在“牵连犯”情况.  相似文献   

9.
利用计算机技术手段窃取他人虚拟财产行为如何定罪处罚,是按照盗窃罪等侵财类犯罪定罪处罚,还是按照破坏计算机信息系统罪,抑或是按照非法获取计算机信息系统数据罪等计算机类犯罪定罪处罚,在刑法理论上与司法实践中存在很大争议。从法学理论的角度看,界定窃取虚拟财产行为性质的关键在于区分虚拟财产的法律属性,如果虚拟财产不属于刑法意义上保护的财产,则不能构成盗窃罪,可能构成计算机类犯罪。如果虚拟财产属于刑法保护的财产,可能同时构成盗窃罪与计算机类犯罪的,应按照《刑法》第二百八十七条关于利用计算机实施有关犯罪的规定处罚,同时,是否影响计算机系统的正常运行是认定破坏计算机信息系统罪的应有之义,对利用计算机窃取虚拟财产的定罪处罚还要符合罪责刑相适应原则。  相似文献   

10.
计算机犯罪是伴随着电子计算机的产生和应用而出现的,带有信息时代的特征。由于计算机犯罪具有作案手法多样,取证查处难度极大,我国政府对此高度重视,进行了一系列惩治计算机犯罪的立法。但是由于刑法作为一种规范性调整手段,具有滞后性特点。为更好地预防和控制计算机犯罪,有必要对现有刑法进行修改完善。据此,本文通过对现有刑法典中的计算机犯罪个罪分析,提出了计算机犯罪在我国刑事立法上的完善,以及构筑一个新的计算机犯罪刑法体系的框架。  相似文献   

11.
司法实务关于非法获取网络游戏虚拟物的行为尚未达成统一的刑法规制路径.仅以非法获取计算机信息系统数据罪规制难以兼容公私法益,存在不能完整评价行为、不能做到罪刑均衡的隐患,并有使刑法第285条沦为"口袋犯罪"之嫌.网游虚拟物满足财物的四个属性:客观性、价值、转移可能性和管理可能性,因此可以适用相关财产犯罪.非法获取网络游戏...  相似文献   

12.
对于破坏计算机犯罪信息系统犯罪,刑法典和刑事诉讼法的有关规定的显然滞后于该罪的现实罪情。本文认为,通过完善刑法典、刑事诉讼法有关规定来有效防范破坏计算机信息系统犯罪。  相似文献   

13.
走私废物罪是<中华人民共和国刑法修正案(四)>新增设的一个罪名,其犯罪对象和法定刑有一定的变化.司法实践中走私废物罪罪与非罪的界限应从走私行为、对象、情节来把握;从犯罪构成来区分本罪与其他罪的界限;正确处理本罪的预备犯罪的形态与其他犯罪的既遂犯的竞合问题以及本罪的共同犯罪形态等,从而把握罪刑标准,做到正确量刑.  相似文献   

14.
试论传授犯罪方法罪   总被引:1,自引:0,他引:1  
传授犯罪方法罪这一罪名规定在我国《刑法》第二百九十五条。本罪的犯罪客体是社会治安管理秩序;犯罪的客观方面表现为以语言、文字、动作或其他方式,向他人传授犯罪方法的行为;犯罪的主观方面是直接故意。本罪是一个具体罪名,而教唆犯是共同犯罪人中的一种。本罪也不存在犯罪未遂问题。行为人向同一对象分别实施教唆行为和传授犯罪方法行为的,按传授犯罪方法罪论处。  相似文献   

15.
随着计算机技术被广泛应用于社会生活各个领域,计算机犯罪已成为世界各国十分关注的一个严重问题。我国1997年3月14日修改通过的《中华人民共和国刑法》正式以基本法的形式确定了计算机的刑事保护方式,本文将探讨计算机犯罪的概念、特点、种类以及在司法实践中如何从罪与非罪、此罪与被罪的界限来认定计算机犯罪行为和准确量刑等问题。  相似文献   

16.
违规披露、不披露重要信息罪是新近修改公布的一个罪名,与原先的“提供虚假财会报告罪”的规定相比,其增添了一些与原刑法第161条条文完全不同的新内容。包括犯罪主体的扩大,公司、企业负有依法向股东和社会公众披露信息义务的明确,“其他严重情节”犯罪结果要件上的堵截等。  相似文献   

17.
"不作为论"的观点违背了不作为犯的刑法原理,其"先有侦查、再有犯罪"的当然结论在刑事诉讼认定犯罪的逻辑进路上本末倒置。理论上新近提出巨额财产来源不明罪本质为"立法推定型"的观点,是对"推定"内容的错位解读,背离了犯罪的基本概念,没有认识到刑法更深层次的目的。巨额财产来源不明罪侵犯的法益是"公众对国家工作人员廉洁性的信赖",以此为逻辑起点,提倡"持有论"的再宣示,将"说明来源"定位为本罪的出罪事由。"持有论"的观点具有合理性,在理论层面,能保持刑法规范条文与刑法原理的协调性;在司法实践层面,符合刑事诉讼认定犯罪的逻辑进路,符合公诉案件证明责任承担的原则,同时能做到在规范用语存在争议时对条文的解释有利于被告人。  相似文献   

18.
引诱、教唆、欺骗他人吸毒罪是一个在司法实践中适用率较低的罪名,对于该罪名,系统的研究较少,目前该罪名的主要争议点也就在于引诱、教唆、欺骗的对象是否必须具备认识能力。本罪与刑法总论规定的教唆犯罪的区别也是一个重点。此外,本罪的既遂标准也是人们认定上的难点。  相似文献   

19.
徇私舞弊型犯罪,是指国家工作人员(包括准国家工作人员)在行使职权中因河私舞弊而触犯刑法构成犯罪的类型。具体包括两大类,一是刑法条文中有明确询私舞弊罪状的犯罪,即在罪状表述中有“河私舞弊”字样的,如:刑法第404条“税务机关工作人员徇私舞弊,不征或少征应征税款,致使国家税收遭受重大损失的,……”;是刑法条文中没有明确的询私舞弊罪状,但在现实中可能存在因河私舞弊而构成本罪的,如:刑法400条“司法人员私放在押的犯罪嫌疑人、被告人或罪犯的……”,该条文中虽然没有明确规定河私舞弊私放在押人员的罪状,但在现实中…  相似文献   

20.
对认定破坏计算机信息系统罪争议的实质在于如何理解该罪法益和如何把握刑法第286条和287条适用界限。对实践中通过修改、变更计算机信息系统数据谋利的行为,不应按择一重罪以破坏计算机信息系统罪定罪,而应优先适用刑法第287条。破坏计算机信息系统罪保护的法益包括计算机信息系统数据、应用程序的安全、完整和计算机信息系统功能正常运行,因此刑法第286条第二款规定不需要"影响计算机系统功能正常运行"的构罪条件,但要求该行为破坏和影响到正常的公共管理和生产经营秩序。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号