对《刑法》第285条规定若干问题研究

合集下载

计算机信息系统犯罪中“非法控制”和“破坏”的界限与竞合

计算机信息系统犯罪中“非法控制”和“破坏”的界限与竞合

计算机信息系统犯罪中“非法控制”和“破坏”的界限与竞合作者:程红,赵浩来源:《中共山西省委党校学报》2022年第06期〔摘要〕非法控制计算机信息系统罪与破坏计算机信息系统罪在实务中适用混淆的重要原因是两罪的罪刑规范采用了粗线条的立法表达,须结合各自法益予以廓清。

“非法控制”行为的判断以其是否侵害网络参与者的自主权为根据,无须彻底性、排他性、公然性和强制性的限定。

功能型破坏的危害结果是造成计算机信息系统不能正常运行,外部侵袭、结果篡改或权限攫取都不属于这一类型;数据型破坏的保护法益是数据自身的安全,其后果是损毁重要数据的真实性、完整性和可用性;应用程序型破坏即通过摧毁发挥核心作用的应用程序而导致整个基础性的计算机信息系统不能正常运行或目的性功能无法实现的抽象危险。

非法控制计算机信息系统罪与破坏计算机信息系统罪不是法条竞合关系,在某些情形下可能构成想象竞合。

〔关键词〕计算机信息系统犯罪;非法控制计算机信息系统罪;破坏计算机信息系统罪;“非法控制”;“破坏”;想象竞合〔中图分类号〕D924.3 〔文献标识码〕A 〔文章编号〕1009-1203(2022)06-0072-07我们日常生活的数字化发展如此广泛,因此,必须清晰规定特殊的计算机不法,从而使我们不必冒计算机和网络刑法的适用范围膨胀扩大的危险〔1〕。

所以,对于计算机信息系统犯罪,如何选择正确的罪名,实现对犯罪行为的准确定性,成为理论与实践工作者共同关注的重要课题。

以流量劫持行为为例,2015 年5 月,流量劫持入罪第一案在上海宣判,被告付宣豪等人的行为被认定为破坏计算机信息系统罪,这意味着对流量劫持行为的规制迈入了刑法干预阶段。

2018 年12 月,该案被列为最高人民法院指导案例第102 号予以公布。

在最高人民检察院于2017 年10 月发布的第九批指导案例中,检例第33号李丙龙破坏计算机信息系统案指出,李丙龙等人劫持DNS(域名系统)的行为构成破坏计算机信息系统罪。

3.《中华人民共和国刑法》第285条、第286条、第287条

3.《中华人民共和国刑法》第285条、第286条、第287条

3.《中华人民共和国刑法》第285条、第286条、第287条
第285条:非法买卖、运输、储存危险物质或者非法制造、储存、运输爆炸物、剧毒物质、放射性物质、病毒、细菌等专门用于危害人体健康的物质,情节严重的,以危险方法危害公共安全的,处十年以上有期徒刑、无期徒刑或者死刑;情节较轻的,处三年以上十年以下有期徒刑。

第286条:单位非法制造、储存、运输、使用危险物质或者非法制造、储存、运输爆炸物、剧毒物质、放射性物质、病毒、细菌等专门用于危害人体健康的物质,情节严重的,对单位判罚金、没收财产,对直接负责的主管人员和其他直接责任人员处五年以下有期徒刑或者拘役;情节较轻的,对单位判罚金,对直接负责的主管人员和其他直接责任人员处三年以下有期徒刑或者拘役。

第287条:非法制造、储存、运输、销售、使用含有毒害物质的食品、药品、化妆品,或者故意掺杂、改变、伪造含有毒害物质的食品、药品、化妆品,引起他人严重身体伤害或者死亡的,依照《中华人民共和国刑法》有关规定追究刑事责任;情节较轻的,处三年以上十年以下有期徒刑、拘役或者管制,可以并处罚金;情节较轻的,处二年以下有期徒刑或者拘役,并处罚金。

如果造成严重后果,或者情节特别恶劣的,依照刑法第一百二十三条、第二百三十三条的规定处理。

企业数据安全刑事合规问题研究

企业数据安全刑事合规问题研究

企业数据安全刑事合规问题研究孙杰1司郑巍2冯佳磊1(1.山东政法学院刑事司法学院,山东济南250014;2.山东省人民检察院案件管理办公室,山东济南250014)摘要:随着互联网大数据时代的到来,数据成为促进经济发展的重要因素。

与此同时,在数据采集、储存、传输、销毁的过程中,可能涉及个人信息泄露、非法获取计算机信息系统数据等众多刑事法律问题,给数据安全带来严重威胁。

在此背景下,数据安全刑事合规对企业降低法律风险、保护公民个人信息安全、维护国家数据主权具有重要的现实意义。

文章通过对数据安全刑事合规的概念特征进行分析,将核心内容分主体、分层次地细化展开,完善相关理论基础。

在此基础之上,进一步提出企业数据安全刑事合规体系构建的具体举措。

关键词:数据安全;刑事合规;风险防控;合规不起诉中图分类号:D924文献标识码:A 文章编号:1002-3291(2023)03-0088-12一、数据安全的合规需求(一)数据安全涉及的风险类型我国现行刑法为规范企业获取个人信息或获取其他企业、机构信息的行为设定了多项罪名。

这些罪名依据获取信息的不同阶段可以分为两类:第一类是对企业获取信息行为的规范。

如“侵犯公民个人信息罪”中对企业使用非法手段获取公民个人信息行为的规范,“非法获取计算机信息系统数据罪”中对企业使用非法手段侵入计算机信息系统获取数据行为的规范,“侵犯商业秘密罪”中企业使用非法手段侵犯他方商业秘密行为的规范。

①第二类是对企业在获取信息后的处理行为的规范。

如“拒不履行信息网络安全管理义务罪”中对企业不履行网络安全管理义务,且被责令采取改正措施后仍不改正行为的规范。

在此,本文仅对司法实践中常发生的“侵犯公民个人信息罪”和“非法获取计算机信息系统数据罪”两罪进行分析。

首先是侵犯公民个人信息罪。

依据《中华人民共和国刑法》(以下简称《刑法》,本文所涉其他法律也一并使用简称)第253条的规定,“侵犯公民个人信息罪”规范两种非法行为:一是虽合法获取公民个人信息但违法出售或提供给他人,情节严重的行为;二是使用非法手段获取公民个人信息的行为。

公共信息网络安全监管相关知识问答

公共信息网络安全监管相关知识问答

公共信息网络安全监管相关知识问答1、公安机关公共信息网络安全监察部门的法定职责和法律授权的法律依据是什么?答:(1)《人民警察法》第6条第12款规定公安机关的人民警察依法"履行监督管理计算机信息系统的安全保护工作"职责。

这是公安机关公共信息网络安全监察部门的法定职责和法律授权。

(2)该法第16条规定:公安机关因侦查犯罪的需要,根据国家有关规定,经过严格的批准手续,可以采取技术侦察措施。

2、《刑法》规定的针对和利用计算机网络实施犯罪的罪名有哪些?答:《刑法》第285、286、287条分别规定了针对和利用计算机网络实施犯罪的罪名。

(1)针对计算机信息系统实施的专门犯罪。

包括非法入侵计算机信息系统罪(第285条)和破坏计算机信息系统罪(第286条)两种。

(2)利用计算机网络实施犯罪。

利用计算机网络实施危害国家安全罪,危害公共安全罪,破坏社会主义市场经济秩序罪,侵犯公民人身权利、民主权利罪,侵犯财产罪,妨害社会管理秩序罪,依据相关的法律规定进行处罚(第287条)。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

3、《全国人大常委会关于维护互联网安全的决定》主要内容有哪些?答:《决定》分别从保障互联网的运行安全;维护国家安全和社会稳定;维护社会主义市场经济秩序和社会管理秩序;保护个人、法人和其他组织的人身、财产等合法权利四个方面,明确规定了对侵犯上述合法权益、构成犯罪的行为,依照刑法有关规定追究刑事责任,并规定了相应的行政责任和民事责任。

4、《互联网上网服务营业场所管理条例》规定公安机关的职责是什么?答:公安机关负责对互联网上网服务营业场所经营单位的信息网络安全、治安及消防安全的监督管理。

5、网监部门可以依法追究法律责任的违法行为类型包括哪些?答:一是利用信息网络实施的违反治安管理行为,包括利用信息网络扰乱公共秩序;利用信息网络侵犯人身权利、财产权利;利用信息网络妨害社会管理。

爬虫技术下非法获取计算机信息系统数据罪与侵犯著作权罪的关系

爬虫技术下非法获取计算机信息系统数据罪与侵犯著作权罪的关系

知识产权与专利导航河南科技Henan Science and Technology总第876期第5期2024年3月收稿日期:2023-10-26作者简介:冼卓铭(1998—),女,硕士生,研究方向:知识产权。

爬虫技术下非法获取计算机信息系统数据罪与侵犯著作权罪的关系冼卓铭(华南理工大学法学院(知识产权学院),广东 肇庆 526200)摘 要:【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。

【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行实证研究,分析两罪保护的法益与其实行行为的差异,进而研究两罪关系。

【结果】在司法实践中非法获取计算机信息系统数据罪与侵犯著作权罪不是非A 即B 的关系。

【结论】将数据犯罪与传统犯罪区分是必然的,但不应将数据犯罪与传统犯罪相排斥,非法获取计算机信息系统数据罪与侵犯著作权罪可以数罪并罚。

关键词:非法获取计算机信息系统数据罪;侵犯著作权罪;网络爬虫中图分类号:D924;D923 文献标志码:A 文章编号:1003-5168(2024)05-0117-05DOI :10.19968/ki.hnkj.1003-5168.2024.05.025The Relationship Between the Crime of Illegally Obtaining ComputerInformation System Data and Copyright Infringement Under theCrawler TechnologyXIAN Zhuoming(South China University of Technology, School of Law (School of Intellectual Property) , Zhaoqing526200, China)Abstract : [Purposes] This paper studies the difference and relationship between the crime of illegally ob⁃taining computer information system data and the crime of copyright infringement, so as to realize the criminal law protection of the legal interests of the data and make it well connected with the traditional crimes. [Methods] Through empirical research on the crime of illegally obtaining computer information system data, the crime of infringing on copyright, and relevant cases involving the two crimes, this paper analyzes the differences between the legal interests protected by the two crimes and their implementation behaviors, and then studies the relationship between the two crimes. [Findings] In judicial practice, the crime of illegally obtaining computer information data and the crime of copyright infringement are not A or B relationships. [Conclusions] Distinguishing data crimes from traditional crimes is inevitable, but data crimes should not be excluded from traditional crimes, and the crime of illegally obtaining computerinformation data and the crime of infringing on copyrights can constitute several crimes.Keywords: crime of illegally obtaining computer information system data; crime of copyright infringe⁃ment; web crawler0 引言在电子信息技术飞速发展的时代,数据资源价值日益凸显。

刑事诉讼法精神病强制的法律规定是什么?

刑事诉讼法精神病强制的法律规定是什么?

刑事诉讼法精神病强制的法律规定是什么?《刑事诉讼法》第285条:根据本章规定对精神病人强制医疗的,由人民法院决定。

公安机关发现精神病人符合强制医疗条件的,应当写出强制医疗意见书,移送人民检察院。

对于公安机关移送的或者在审查起诉过程中发现的精神病人符合强制医疗条件的,人民检察院应当向人民法院提出强制医疗的申请。

在我的现实生活当中,可能经常也会出现一些,实施了暴力行为,所导致社会公共安全受到危害,或者是人民的身体安全受到一定的影响,当然,对于这些人需要进行严厉的处罚,可是有的时候这些人存在着一些精神状况问题,那么,刑事诉讼法精神病强制的法律规定是什么?▲一、刑事诉讼法精神病强制的法律规定是什么?强制医疗适用的对象《刑事诉讼法》第284条:实施暴力行为,危害公共安全或者严重危害公民人身安全,经法定程序鉴定依法不负刑事责任的精神病人,有继续危害社会可能的,可以予以强制医疗。

《刑事诉讼法》第285条:根据本章规定对精神病人强制医疗的,由人民法院决定。

公安机关发现精神病人符合强制医疗条件的,应当写出强制医疗意见书,移送人民检察院。

对于公安机关移送的或者在审查起诉过程中发现的精神病人符合强制医疗条件的,人民检察院应当向人民法院提出强制医疗的申请。

人民法院在审理案件过程中发现被告人符合强制医疗条件的,可以作出强制医疗的决定。

对实施暴力行为的精神病人,在人民法院决定强制医疗前,公安机关可以采取临时的保护性约束措施。

强制医疗适用的条件强制医疗需要符合下列条件:首先,强制医疗的对象只能是有暴力倾向的精神病人,不包括“文疯子”。

其次,没有法院的决定,任何机关都无权将公民关入精神病院。

公安机关发现精神病人符合强制医疗条件的,不能直接送精神病院,应当写出强制医疗意见书,移送检察院。

第三,关于被强制对象的权利救济问题。

被决定强制医疗的人、被害人及其法定代理人、近亲属对强制医疗决定不服的,可以向上一级人民法院申请复议。

此外,强制医疗不是处罚,精神病治愈应当及时出院。

刑事强制医疗程序中临时保护性约束措施研究

刑事强制医疗程序中临时保护性约束措施研究

刑事强制医疗程序中临时保护性约束措施研究作者:钱丹凤来源:《赤峰学院学报·哲学社会科学版》 2016年第8期钱丹凤(华东政法大学,上海 200050)摘要:2012年修改过的《刑事诉讼法》在强制医疗程序中规定了公安机关临时的保护性约束措施作为前置措施,但囿于法律条文规定不周,司法人员缺乏经验等原因,该措施在实施的过程中的问题很多,如临时的保护性约束措施的定性、期限、具体方式、权利救济等不明、是否应用国外的精神病人羁押制度代替临时的保护性约束措施、检察院如何监督等。

该措施具有人身强制性,必须立即细化该规定。

关键词:刑事强制医疗;临时的保护性约束措施;精神病人鉴定羁押制度中图分类号:D925.2文献标识码:A文章编号:1673-2596(2016)08-0097-03《刑事诉讼法》(以下简称《刑诉法》)第285条规定了公安机关的临时的保护性约束措施,对实施暴力行为的精神病人在强制医疗决定做出前对其进行约束。

法律和司法解释对该措施只做了概括性规定,在实际操作中出现了诸多问题,如其法律定性不清、效力不清、救济途径缺乏等,过程混乱,极易出现侵犯人权的情况。

既然精神病人强制医疗程序已经纳入司法程序,那么公安临时保护性约束措施也应去除行政化特征,纳入司法轨道。

一、临时的保护性约束措施的定性公安机关临时保护性约束措施是指公安机关对实施暴力行为的精神病人采取的暂时剥夺其人身自由以防止危害自身或公共安全的强制措施[1]。

该措施并不属于五类刑事强制措施的范畴,不是行政措施,更不是处罚措施,而应定性为特殊的强制措施。

从性质来说,临时保护性约束措施具有强制的性质,限制人身自由,与刑事强制措施的性质相同;从目的来看,临时的保护性约束措施是为了公共安全,预防精神病人对自身和他人实施危害行为,刑事强制措施的目的是为了保障刑事诉讼的顺利进行;从适用对象来看,刑事强制措施的适用对象是具有刑事责任的犯罪嫌疑人、被告人,而临时的保护性约束措施的适用对象是实施暴力行为的精神病人,若鉴定的结论是犯罪嫌疑人患有精神疾病,则不再追究其刑事责任,刑事诉讼程序终结;从具体措施上来说,临时的保护性约束措施兼具羁押性和治疗性。

信息安全的法律法规与政策

信息安全的法律法规与政策

信息安全的法律法规与政策随着信息技术的快速发展,信息安全问题成为社会关注的焦点。

保护信息安全不仅仅是技术问题,也需要法律法规的支持和政策的指导。

本文将介绍中国的信息安全法律法规和政策,并探讨其对信息安全保护的作用和影响。

一、信息安全法律法规1.《中华人民共和国宪法》中华人民共和国宪法是国家的根本法律,其中包含了保护公民的信息安全的规定。

第38条规定:“中华人民共和国保护公民的个人信息。

”这一条款为个人信息的保护提供了法律基础。

2.《中华人民共和国刑法》刑法是保护国家安全和社会稳定的重要法律,也涉及到信息安全问题。

其中,第253条规定了非法获取计算机信息系统数据的犯罪行为,第285条规定了非法提供侵入计算机信息系统的程序、工具的犯罪行为,这些规定为打击网络犯罪提供了依据。

3.《中华人民共和国网络安全法》网络安全法是我国第一部以网络安全为主题的立法,于2017年6月1日正式实施。

该法涵盖了网络安全的方方面面,包括网络运营者的责任、个人信息保护、网络安全监管等内容。

它为我国的网络安全管理提供了全面的法律保障。

二、信息安全政策1.国家网络安全战略国家网络安全战略是我国政府关于网络安全的指导性文件,旨在加强网络安全建设和能力建设。

国家网络安全战略明确了信息安全的重要性,提出了信息化和网络安全并重的原则,为国家信息安全保护制定了战略规划。

2.信息安全等级保护制度信息安全等级保护制度是中国政府推出的一项重要政策,旨在对信息系统按照一定的风险等级进行分类管理。

该制度细化了不同安全等级的技术要求和保护措施,推动了信息系统的安全建设和管理。

3.个人信息保护政策中国政府一直重视个人信息的保护,陆续出台了一系列政策文件,如《个人信息保护法》、《个人信息出境安全评估办法》等。

这些政策规定了个人信息收集、处理、存储和使用的要求,保护了公民的个人信息权益。

三、信息安全法律法规与政策的作用和影响1.强化了信息安全保护意识信息安全法律法规和政策的出台,引起了各界对信息安全的高度重视,增强了公众对个人信息保护的意识。

网络犯罪的相关法律规定

网络犯罪的相关法律规定

⽹络犯罪的相关法律规定刑法第285条:规定了“⾮法侵⼊计算机信息系统罪”、“⾮法获取计算机信息系统数据、⾮法控制计算机信息系统罪”和“提供侵⼊、⾮法控制计算机信息系统程序、⼯具罪”。

第286条:规定了“破坏计算机信息系统罪”。

第287条:对利⽤计算机实施⾦融诈骗、盗窃、贪污、挪⽤公款、窃取国家秘密或其它犯罪的提⽰性规定。

随着互联⽹的⼴泛应⽤,的⾏为⽅式也⽇益增多。

那么,⽬前出台的法律中,对⽹络犯罪的规定到底有哪些?本⽂整理了相关的法律条⽂与知识,为您提供关于⽹络犯罪的相关法律规定的参考。

我国针对⽹络犯罪的法律规定主要有三个层⾯:⼀、有关互联⽹安全和信息保护等⽅⾯的法律规范《关于维护互联⽹安全的决定》和《关于加强⽹络信息保护的决定》,以及国务院制定的《互联⽹信息服务管理办法》。

其中,《关于维护互联⽹安全的决定》第⼀⾄第五条从不同层⾯规定了⽹络犯罪的问题,规定了五类⽹络犯罪的刑事责任。

《关于加强⽹络信息保护的决定》重点关注的是⽹络信息安全保护问题。

如第⼀条规定,不得窃取或以⾮法⼿段获取公民个⼈电⼦信息。

《互联⽹信息服务管理办法》主要针对的是互联⽹信息服务提供者的信息服务规范问题。

⼆、刑法有关⽹络犯罪的专门性规定第285条:规定了“”、“⾮法获取计算机信息系统数据、⾮法控制计算机信息系统罪”和“”。

第286条:规定了“”。

第287条:对利⽤计算机实施⾦融诈骗、、、挪⽤公款、窃取国家秘密或其它犯罪的提⽰性规定。

第363条:制作、复制、出版、。

第364条:传播淫秽书刊、影⽚、⾳像、图⽚或者其它淫秽物品的规定。

三、有关⽹络犯罪的司法解释和规范性⽂件主要包括:《关于办理⽹络赌博犯罪案件适⽤法律若⼲问题的意见》,两⾼《关于办理危害计算机信息系统安全刑事案件应⽤法律若⼲问题的解释》,两⾼颁布的《关于办理利⽤互联⽹、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电⼦信息刑事案件具体应⽤若⼲问题的解释》及《解释(⼆)》,两⾼出台的《关于办理利⽤信息⽹络实施诽谤等刑事案件适⽤法律若⼲问题的解释》,最⾼法颁布的《审理编造、故意传播虚假恐怖信息刑事案件适⽤法律若⼲问题的解释》等等。

法律硕士专业基础课(刑法学)模拟试卷170(题后含答案及解析)

法律硕士专业基础课(刑法学)模拟试卷170(题后含答案及解析)

法律硕士专业基础课(刑法学)模拟试卷170(题后含答案及解析) 题型有:1. 刑法学刑法学本部分共30小题,满分75分。

单项选择题第1-20小题,每小题1分,共20分。

下列每题给出的四个选项中,只有一个选项是符合题目要求的。

请在答题卡上将所选项的字母涂黑。

1.按照刑法的规定,追诉时效中断的条件之一是在追诉期限内( )A.犯罪分子还有其他违法行为B.犯罪分子又犯新罪C.犯罪分子逃避侦查或者审判D.犯罪分子阻止被害人向公、检、法机关提出控告正确答案:B解析:时效中断是指在追诉期限内,因发生法定事由而使已经过了的时效期间归于无效。

我国《刑法》第89条第2款规定:“在追诉期限内又犯罪的,前罪追诉的期限从犯后罪之日起计算。

”所谓“又犯罪”,包括故意犯罪、过失犯罪、重罪、轻罪、与前罪同种罪或不同种罪,无论什么罪,只要又犯罪,前罪的追诉期限即中断,其追诉期限从犯后罪之日起重新计算。

同时,后罪的追诉期限也开始计算。

考生应当注意区分时效中断与时效延长的区别。

时效延长是指在追诉期限内,因发生法定事由而使追究犯罪人的刑事责任不受追诉期限限制的制度。

根据我国《刑法》第88条的规定,时效延长的情形有:(1)人民检察院、公安机关、国家安全机关立案侦查或者在人民法院受理案件以后,逃避侦查或者审判的,不受追诉期限的限制;(2)被害人在追诉期限内提出控告,人民法院、人民检察院、公安机关应当立案而不予立案的,不受追诉期限的限制。

知识模块:刑法学2.( )是指在追诉期限内,因发生法定事由而使已经过了的时效期间归于无效,法定事由消失后重新计算追诉期限的制度A.时效中断B.时效中止C.时效延长D.时效终结正确答案:A解析:我国《刑法》只规定了时效中断和时效延长。

因而选项BD不正确。

时效延长,是指在追诉期限内,因发生法定事由而使追究犯罪人的刑事责任不受追诉期限制的制度。

因而选项C应予排除。

知识模块:刑法学3.《刑法》第175条规定:“以转贷牟利为目的,套取金融机构信贷资金高利转贷他人,违法所得数额较大的,处三年以下有期徒刑或者拘役,并处违法所得一倍以上五倍以下罚金;数额巨大的,处三年以上七年以下有期徒刑,并处违法所得一倍以上五倍以下罚金。

试论我国刑法第285条计算机犯罪的立法完善

试论我国刑法第285条计算机犯罪的立法完善

第2 6 卷 第 1期
试论我 国刑法第 2 8 5条计算机犯罪的立法完善
朱梦 阳 ห้องสมุดไป่ตู้
( 中南财 经政 法大学 刑 事 司法学 院 , 湖北 武汉 4 3 0 0 7 3 )
【 摘
要 】 在 信 息化 时代 , 计 算 机 犯 罪 日益 猖 獗 。我 国现 行 的 刑 法 对 计 算 机 犯 罪 的规 定 已 不 能 满 足 打 击 计 算 机 犯 罪 的
刑法第 2 8 5条 第 三 款提 供 侵 入 、 控 制计 算 机 信 息 系统 的程序 、 工具 罪规 定 : “ 提供专 门用 于侵 入 、 非 法控 制计 算机 信息 系统 的程序 、 工具 , 或 者 明知他 人
【 收稿 E t 期】 2 0 1 2 —1 1 —2 6 【 作者简介】 朱梦阳( 1 9 8 9 一) , 男, 山东 广 饶 人 , 中南 财 经 政 法 大 学 刑 事 司 法 学 院 硕 士 研 究 生 。研 究 方 向 : 刑 法学 。
系统 罪规定 : “ 违 反 国家规 定 , 侵 入 国家事 务 、 国防建 设、 尖 端科 技领 域 的计 算 机信息 系统 的 , 处 三 年 以下
有期 徒刑 或者 拘役 。 ” 可以看出, 我 国刑 法 将 该犯 罪 规定 为行 为犯 , 即只要 违 反 国家规定 , 侵入 了以上三 个 领 域 的计 算 机系统 , 就 构成本 罪 。其 中“ 违反 国家 规定 ” 具体 指违 反《 中华人 民共 和 国计 算机 信 息系统 安全 保护 条例 》 第 四条 : “ 计 算 机信 息 系 统 的安全 保 护工 作 的重点 在于维 护 国家事 务 、 经济建 设 、 国防建
和情 节特别 严 重 , 相 对 应 的有 两种 轻 重 不 同的法 定 刑 。至于何 谓 “ 情节 严 重 ” 或“ 情节特别严重” , 并 没 有 明确规定 。一般认 为 , 多次 、 大量 非法 获取他 人计 算机 数据 的为情 节严 重 。

国家开放大学刑法(二)期末考试试题资料答案

国家开放大学刑法(二)期末考试试题资料答案

刑法(二)取消试卷号2108 刑法学(2)一、单项选择题1、我国刑法中目前存在绝对确定的法定刑的罪名是(B)A.绑架罪B.劫持航空器罪C.故意杀人罪D.抢劫罪2、拐卖妇女、儿童罪属于(B)A.学理罪名B.选择罪名C.单一罪名D.不确定罪名3、《刑法》第287条规定的“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚”,属于(D)A.简单罪状B.叙明罪状C.空白罪状D.引证罪状4、《刑法》第133条规定的“违反交通运输管理法规”,第285条规定的“违反国家规定”属于(C)A.简单罪状B.叙明罪状C.空白罪状D.引证罪状5、我国刑法规定的法定刑模式基本为(C)A.绝对不确定的法定刑B.绝对确定的法定刑C.相对确定的法定刑D.相对确定的法定刑和绝对不确定的法定刑6、我国刑法分则对10大类犯罪进行排列,主要是以(C)为依据。

A.与刑法总则的密切程度B.习惯排列C.各类犯罪的危害程度大小D.刑罚轻重程度7、建立我国刑罚分则体系的重要根据是(B)A.犯罪对象B.犯罪的同类客体C.犯罪的一般客体D.犯罪的直接客体8、我国《刑罚》第233条规定:“过失致人死亡的,处……”,本条的罪状形式是(A)A.简单罪状B.叙明罪状C.空白罪状D.引证罪状9、我国《刑法》第177条之一第2款规定:“窃取、收买或者非法提供他人信用卡信息资料的,依照前款规定处罚”。

本款规定属于(D)A.绝对确定的法定刑B.绝对不确定的法定刑C.宣告刑D.援引法定刑10、刑法第260条第2款规定:“犯前款罪,致使被害人重伤、死亡的,处2年以上7年以下有期徒刑。

”该款的罪状属于下列哪一罪状?(C)A.简单罪状B.叙明罪状C.引证罪状D.空白罪状11、“伪造、变造股票、公司、企业债券罪”属于下列哪一罪名?(B)A.单一罪名B.选择罪名C.类罪名D.概括罪名12、关于法定刑的表述,下列哪一选项是错误的?(A)A.我国现行刑法规定了五种主刑和三种附加刑B.可以选择的刑罚方法既可以是一种,也可以是几种C.我国刑法分则存在绝对确定的法定刑D.法定刑不同于宣告刑,在立法时即已确定13、“非法制造、买卖、运输、邮寄、储存枪支、弹药、爆炸物罪”属于下列哪一罪名?(B)A.单一罪名B.选择罪名C.类罪名D.概括罪名14、甲是国家机关工作人员,为其子开办公司筹措资金,应外国人乙的要求,潜入单位保密室,将一件国家机密级文件复印后出卖给乙。

《关于刑事裁判涉财产部分执行的若干规定》的理解与适用

《关于刑事裁判涉财产部分执行的若干规定》的理解与适用

《关于刑事裁判涉财产部分执行的若干规定》的理解与适用文章属性•【公布机关】最高人民法院•【公布日期】2015•【分类】其他正文《关于刑事裁判涉财产部分执行的若干规定》的理解与适用2014年11月5日,最高人民法院公布了《关于刑事裁判涉财产部分执行的若干规定》(以下简称《规定》)。

这部司法解释的实施,对于规范刑事裁判涉财产部分的执行,维护刑罚的严肃性和当事人合法权益,将发挥重要的作用。

现结合起草制定《规定》的有关情况,就《规定》的出台背景、把握原则以及主要内容介绍如下。

一、关于《规定》的出台背景和把握的原则刑事裁判涉财产部分长期未能得到有效执行,主要原因在于法律无明确规定、规定过于原则、标准难以把握,准用民事执行的相关规定无法解决实践中的所有问题。

法律规定的欠缺和相对薄弱,严重制约了人民法院执行工作的开展与实施,对于执行实践中存在的突出问题,迫切需要作出司法解释予以规范。

在此背景形势下,最高人民法院执行局在深入调研的基础上起草了《规定》初稿。

经过广泛征求意见,慎重研究,反复修改,最高人民法院审判委员会讨论通过本《规定》。

《规定》的起草着重把握以下原则:一是确保相关规定符合立法精神,并充分考虑与其他司法解释和规范性文件的相互衔接;二是弥补现有规定以及单纯适用民事执行规定的不足;三是遵循刑事财产执行的规律特点,确保规定符合执行工作实际;四是仅就现已达成共识的问题予以规定,而对于争议较大、把握不准的问题,留待将来再作进一步规范。

二、关于刑事裁判涉财产部分的执行事项1.关于赃款赃物的继续追缴。

对于判决继续追缴的执行主体,由于法律无明确规定,长期存在争议。

一种观点认为,追缴是侦查机关的职责,判后应由侦查机关继续执行;侦查机关享有刑事侦查权,可以采取多种措施、手段,而人民法院执行机构对案件执行的措施、手段有限,难以承担继续追缴任务。

另一种观点认为,司法机关均有继续追缴的责任和义务,在侦查机关已经侦查终结的情况下,承担继续追缴任务不具现实性,适宜由人民法院执行机构负责执行。

中华人民共和国刑法285 286 287条

中华人民共和国刑法285 286 287条

编造事实的法律责任。

这几条法律规定对于言论自由和个人尊严的保护具有非常重要的意义。

下面我们就来深入探讨一下这几条法律的内容以及它们在实际生活中的适用和影响。

我们来看285条。

该条规定了对他人进行侮辱行为的法律责任。

侮辱是指以言辞、态度或者行为贬低他人的尊严和名誉。

在现实生活中,我们经常能够看到一些人在言论中对他人进行侮辱,这种行为不仅会伤害被侮辱者的感情,也会对社会风气和公共秩序造成一定程度的影响。

侮辱行为被法律明确规定为违法行为,并对其进行了相应的惩罚。

接下来,我们来看286条。

该条规定了对他人进行诽谤的法律责任。

诽谤是指以捏造的事实或者虚构的事实来贬低他人的名誉和信誉。

在当今信息发达的社会,虚假信息的传播成为了一个严重问题,而诽谤行为就是其中的一种典型表现。

对于诽谤行为,法律也进行了严格的规定,以保护每个人的合法权益。

我们来看287条。

该条规定了对他人进行恶意编造事实的法律责任。

恶意编造事实是指故意捏造虚假的事实来侵害他人的权益。

这种行为在很多领域都能够看到,例如谣言的传播、不实报道等。

恶意编造事实不仅会损害被害人的合法权益,也会对社会造成一定的影响,因此也被法律所禁止。

意编造事实的规定,对于维护言论自由、保护个人尊严和维护社会秩序具有重要的意义。

希望每个人都能够自觉遵守这些法律规定,共同营造一个更加和谐、文明的社会环境。

在个人观点上,我认为言论自由是一项基本权利,但也需要在法律的约束下进行。

277、286、287条的出台为我们提供了一个清晰的法律底线,既保护了每个人的言论自由,也对恶意行为进行了限制。

在日常生活中,我们应该自觉遵守这些法律规定,以免触犯法律,同时也希望司法机关能够依法审理相关案件,维护社会的公平正义。

通过对中华人民共和国刑法285、286、287条的深入探讨,我对言论自由和个人尊严的法律保护有了更深入的了解。

这些法律条款的出台,凸显了法治在维护社会公平、正义和秩序中的重要作用。

中华人民共和国刑法285 286 287条

中华人民共和国刑法285 286 287条

中华人民共和国刑法285 286 287条
中华人民共和国刑法第285条规定了非法拘禁他人的罪行,指的是非法限制他人人身自由的行为。

中华人民共和国刑法第286条规定了非法剥夺他人生命的罪行,包括故意杀人、教唆他人自杀以及教唆、故意将他人推远,致人坠楼、跳水、坠崖等方式致人身亡的行为。

中华人民共和国刑法第287条规定了放火罪行,包括放火罪、过失放火罪以及破坏、危害供电、供热、供气、供水等公共设施的罪行。

这些罪行都属于严重的犯罪行为,会给他人的生命、财产和人身自由造成严重威胁。

根据具体情况,犯罪者可能会面临不同程度的刑罚。

侵犯人工智能数据安全的刑法规制——以《刑法》第286条为分析对象

侵犯人工智能数据安全的刑法规制——以《刑法》第286条为分析对象

2021年第2期学习与探索No.2,2021 (总第307期)Study&Exploration Serial.No.307・法治文明与法律发展・侵犯人工智能数据安全的刑法规制——以《刑法》第286条为分析对象赵帅,杨力(上海交通大学凯原法学院,上海200030)摘要:大数据时代,数据安全的重要性不言而喻。

面对侵犯数据安全行为的日益增多,如何充分利用《刑法》现有规定规制此类行为是当前亟待研究的命题。

以《刑法》规制侵犯人工智能数据安全行为,首先应厘清《刑法》中数据含义的范畴,类型化侵犯人工智能数据安全行为,明晰人工智能数据安全的具体法益内容,在此基础上进一步释明《刑法》第286条对不同侵犯行为类型的适用问题,从而保证人工智能应用系统安全,维护公共安全和社会管理秩序。

关键词:人工智能;数据安全;法益;破坏计算机信息系统罪中图分类号:D924文献标志码:A文章编号:1002-462X(2021)02-0074-08大数据时代,数据成为生产资料已是不争的事实。

在这一时代背景下,人人都是生产数据、应用数据的主体,繁复的社会行业活动源源不断地向产业系统输供数据。

作为人工智能发展的关键要素,算法设计、模型架构、应用系统研发亦均需以海量数据资源为基础。

数据安全的重要性不言而喻。

一般数据安全侧重于技术属性的结构完整性,而人工智能数据安全则在此基础上更强调数据处理全流程及依赖规则的安全。

破坏人工智能数据安全将直接影响算法模型的完整性和有效性,威胁人工智能应用系统安全,进而影响公共安全、社会管理秩序和经济生活稳定。

因此,面对人 工智能的快速发展和应用,有必要更加深入地审视侵犯人工智能数据安全行为的法律评价。

基金项目:国家重点研究计划“全流程管控的精细化执行技术及装备研究”(2018YFC0830400);国家社会科学基金重大专项课题“深化司法体制综合配套改革研究”(18VSJ078)作者简介:赵帅,1991年生,上海交通大学大数据联合创新实验室研究员、凯原法学院博士研究生;杨力,1974年生,上海交通大学中国法与社会研究院、中国城市治理研究院双聘教授、博士生导师。

黑客攻击事件中的网络安全法律诉讼分析

黑客攻击事件中的网络安全法律诉讼分析

黑客攻击事件中的网络安全法律诉讼分析网络安全法律诉讼分析引言:黑客攻击事件在当今世界频繁发生,给人们的网络安全带来了巨大的威胁。

网络安全法律的诉讼在这种情况下起着至关重要的作用,以维护网络空间的安全和秩序。

本文将深入分析黑客攻击事件中的网络安全法律诉讼问题,探讨黑客攻击行为所涉及的法律规范、法律责任以及解决纠纷的方式。

正文:一、法律规范在网络安全法律诉讼中,黑客攻击行为涉及的法律规范主要包括《中华人民共和国刑法》、《中华人民共和国网络安全法》等。

根据《中华人民共和国刑法》第285条之规定,黑客攻击行为构成犯罪的,应依法追究刑事责任。

而根据《中华人民共和国网络安全法》第二十六条之规定,黑客攻击行为是指未经合法授权,侵入他人电脑信息系统,获取、删除、篡改、增加、干扰存储、处理、传输数据或者控制他人电脑信息系统的行为。

二、法律责任黑客攻击行为造成的损失严重,侵害了他人的合法权益。

根据《中华人民共和国刑法》和《中华人民共和国网络安全法》的相关规定,黑客攻击者将承担相应的法律责任。

依照《中华人民共和国刑法》第26条之规定,黑客攻击者违反刑法的犯罪行为,将受到审判院的刑事处罚。

根据黑客攻击行为的具体情况,如攻击的目的、数量、方式等, 可被判处拘禁或者罚款;若造成严重后果或屡教不改的,则可被判处有期徒刑。

同时,《中华人民共和国网络安全法》第六十七条规定,被黑客攻击的网络运营者、网络服务提供者以及被侵害的个人、单位,依据该法可以向法院提起刑事诉讼或者民事诉讼,要求黑客攻击者承担侵权责任。

三、解决纠纷的方式网络安全法律诉讼中,解决黑客攻击事件相关纠纷的方式主要包括刑事诉讼和民事诉讼。

刑事诉讼是一种让侵权人受到刑事惩罚的解决方式。

黑客攻击行为属于犯罪行为,受害者可以向公安机关报案,公安机关将依法进行调查并将犯罪嫌疑人送交法院审理。

在刑事诉讼中,依据证据和证人的证言,法庭将判断黑客攻击者是否有罪以及罪行的性质和程度,做出相应的刑事判决。

对《刑法》第285条规定若干问题研究

对《刑法》第285条规定若干问题研究

对《刑法》第285条规定若干问题研究近年来,随着计算机技术的快速发展和应用范围的普及扩大,非法侵入计算机信息系统等危害计算机信息系统安全犯罪以及利用计算机进行各种刑事犯罪的情况日趋严重。

这对国家安全、公务活动等构成了严重威胁,也极大地扰乱了社会管理秩序,增加了社会不和谐因素。

因此,加强新形势下此类犯罪及法律适用问题研究,对于有效遏制和准确打击犯罪,具有重要的现实意义。

一、关于《刑法》第285条规定的立法完善1997年颁布并实施的《刑法》,第285条仅规定了新增加的非法侵入计算机信息系统罪一个罪名。

该罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。

显然,当时立法的目的旨在通过严厉打击非法侵入国家重要领域计算机信息系统的行为,切实保障涉及国家安全、经济发展和人民生命财产安全等关系国计民生方面的重要计算机信息系统的安全。

然而,立法的进步与完善需要司法实践的检验与助推.《刑法》第285条规定的立法完善亦是如此。

自1997年以来,该条规定在回应社会形势发展和司法实践要求方面,已适时进行了一定的修正和调整。

主要为:(一)扩大了保护对象。

1997年《刑法》第285条规定的非法侵入计算机信息系统罪,其保护对象和范围仅限于国家事务、国防建设、尖端科学技术领域等特定的计算机信息系统。

但随着信息社会发展、计算机的普及应用和利用计算机实施其他犯罪的日益增多,该罪的保护对象和范围显得过于狭窄,明显与社会发展要求和计算机应用现状不相适应,且不利于有效遏制和惩处计算机犯罪。

因此,2009年2月28日,全国人大常委会发布的《刑法修正案(七)》对该条规定作出了必要修正,分别将侵入特定计算机信息系统以外的计算机信息系统“或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的”行为,以及“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的”行为,作为该条的第2款、第3款规定一并入罪,从而扩大了刑法的保护对象和范围。

保定律师解读刑法第285条

保定律师解读刑法第285条

保定律师解读刑法第285条
刑法第285条中有⼀种罪,叫做提供侵⼊、⾮法控制计算机信息系统程序、⼯具罪,那么该罪具体是怎么规定的呢?下⾯就随店铺⼩编⼀起来了解下吧。

保定律师解读刑法第285条
刑法第285条提供侵⼊、⾮法控制计算机信息系统程序、⼯具罪是指提供专门⽤于侵⼊、⾮法控制计算机信息系统的程序、⼯具,或者明知他⼈实施侵⼊、⾮法控制计算机信息系统的违法犯罪⾏为⽽为其提供程序、⼯具,情节严重的⾏为。

量刑
依据《刑法》第285条第3款的规定,犯提供⾮法侵⼊或者控制计算机信息系罪的,处3年以下有期徒刑或者拘役,并处或者单处罚⾦;情节特别严重的,处3年以上7年以下有期徒刑,并处罚⾦。

⽴案标准
具有下列情形之⼀的程序、⼯具,应当认定为刑法第⼆百⼋⼗五条第三款规定的“专门⽤于侵⼊、⾮法控制计算机信息系统的程序、⼯具”:
(⼀)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;
(⼆)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的;
(三)其他专门设计⽤于侵⼊、⾮法控制计算机信息系统、⾮法获取计算机信息系统数据的程序、⼯具。

提供上述程序、⼯具专门⽤于侵⼊、⾮法控制计算机信息系统的,情节严重的,才构成犯罪。

情节严重,可理解为提供了⼤量专门⽤于侵⼊、⾮法控制计算机信息系统的程序、⼯具的;出售专门⽤于侵⼊、⾮法控制计算机信息系统的程序、⼯具数额⼤的;由于其提供的专门⽤于侵⼊、⾮法控制计算机信息系统的程序、⼯具被⼤量使⽤造成严重危害等。

“非法获取计算机信息系统数据罪”涉及的若干认定标准[详]

“非法获取计算机信息系统数据罪”涉及的若干认定标准[详]

“非法获取计算机信息系统数据罪”涉与的若干认定标准《中华人民国刑法》第285条包含三种计算机犯罪类型,其中第二款规定的情形为“非法获取计算机信息系统数据罪”,该罪名是2009年刑法修正案补充的罪名。

由于刑法规定过于笼统,为对该罪名进行准确的定罪量刑,2011年,最高院又颁布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,对该罪名适用进行了更加详细的规定。

本文试结合司法解释的规定和司法实践对该罪名的构成与认定标准进行探讨。

一、非法获取计算机信息系统数据罪的构成要件《刑法》第285条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

根据上述规定,“非法获取计算机信息系统数据罪”应当具备以下构成要件:1、行为人为自然人,单位不构成本罪;2、行为人的行为违反了国家规定;3、行为人非法侵入进入计算机系统或类似侵入的其他技术手段;4、行为人获取了系统中的数据;5、行为达到了“情节严重”的标准。

对于“情节严重”的标准,根据《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第一条的规定:非法获取计算机信息系统数据或者非法控制计算机信息系统,具有以下情形之一的,涉嫌非法侵入计算机信息系统罪:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;(二)获取第(一)项以外的身份认证信息五百组以上的;(三)非法控制计算机信息系统二十台以上的;(四)所得五千元以上或者造成经济损失一万元以上的;(五)其他情节严重的情形。

实施前款规定行为,具有以下情形之一的,应当认定为非法侵入计算机信息系统罪规定的“情节特别严重”:(一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的;(二)其他情节特别严重的情形。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

对《刑法》第285条规定若干问题研究近年来,随着计算机技术的快速发展和应用范围的普及扩大,非法侵入计算机信息系统等危害计算机信息系统安全犯罪以及利用计算机进行各种刑事犯罪的情况日趋严重。

这对国家安全、公务活动等构成了严重威胁,也极大地扰乱了社会管理秩序,增加了社会不和谐因素。

因此,加强新形势下此类犯罪及法律适用问题研究,对于有效遏制和准确打击犯罪,具有重要的现实意义。

一、关于《刑法》第285条规定的立法完善1997年颁布并实施的《刑法》,第285条仅规定了新增加的非法侵入计算机信息系统罪一个罪名。

该罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。

显然,当时立法的目的旨在通过严厉打击非法侵入国家重要领域计算机信息系统的行为,切实保障涉及国家安全、经济发展和人民生命财产安全等关系国计民生方面的重要计算机信息系统的安全。

然而,立法的进步与完善需要司法实践的检验与助推。

《刑法》第285条规定的立法完善亦是如此。

自1997年以来,该条规定在回应社会形势发展和司法实践要求方面,已适时进行了一定的修正和调整。

主要为:(一)扩大了保护对象。

1997年《刑法》第285条规定的非法侵入计算机信息系统罪,其保护对象和范围仅限于国家事务、国防建设、尖端科学技术领域等特定的计算机信息系统。

但随着信息社会发展、计算机的普及应用和利用计算机实施其他犯罪的日益增多,该罪的保护对象和范围显得过于狭窄,明显与社会发展要求和计算机应用现状不相适应,且不利于有效遏制和惩处计算机犯罪。

因此,2009年2月28日,全国人大常委会发布的《刑法修正案(七)》对该条规定作出了必要修正,分别将侵入特定计算机信息系统以外的计算机信息系统“或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的”行为,以及“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的”行为,作为该条的第2款、第3款规定一并入罪,从而扩大了刑法的保护对象和范围。

(二)完善了刑事处罚。

我国刑罚的基本形式包括自由刑和财产刑。

1997年《刑法》第285条规定在对非法侵入计算机信息系统罪的处罚上,尚缺乏对该罪所造成的直接或间接经济损失等严重社会危害性的充分考虑,以致仅设置了“处3年以下有期徒刑或拘役”的自由刑,使该罪不仅量刑偏轻,且无可供适用的财产刑。

而《刑法修正案(七)》亦未对该罪的刑罚格局作出修正,但对该条新增加的第2款非法获取计算机信息系统数据、非法控制计算机信息系统罪和第3款提供侵入、非法控制计算机信息系统程序、工具罪,依据行为的“情节严重”和“情节特别严重”等社会危害程度,分别设立了“处3年以下有期徒刑或拘役”和“处3年以上7年以下有期徒刑”两个量刑档次,并设置了并处或单处罚金的财产刑,使刑事处罚逐渐趋于合理。

(三)增加了单位犯罪。

1997年《刑法》第285条将非法侵入计算机信息系统罪的主体仅限定为自然人,而未将单位纳入其中。

《刑法修正案(七)》亦未将单位作为该条第1至第3款规定之罪的犯罪主体。

虽然司法实践中此类危害计算机信息系统安全的犯罪以个人犯罪居多,但这并不是说单位指使个人实施计算机犯罪、或个人故意以单位名义或单位形式实施计算机犯罪的情况就不可能发生或一概不会发生。

为之,最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下简称《两高解释》)以扩张解释的方式对此进行了司法弥补,首次将单位吸纳为此类危害计算机信息系统安全犯罪的主体,其第8条规定:“以单位名义或者单位形式实施危害计算机信息系统安全犯罪,达到本解释规定的定罪量刑标准的,应当依照刑法第285条、第286条的规定追究直接负责的主管人员和其他责任人员的刑事责任。

”《刑法》第285条规定的不断完善,对于增强惩处非法侵入计算机系统等危害计算机信息系统安全犯罪的力度,遏制其孳生和发展态势,确实具有积极作用。

但从立法与司法层面看,该条规定仍有进一步完善的必要和空间。

一是单位犯罪问题。

虽然《两高解释》已将单位列为非法侵入计算机系统等危害计算机信息系统安全犯罪的主体,但是,对于单位能否成为某一个罪名或某一类犯罪的主体,并非司法中的法律适用问题,应由国家立法机关作出规定。

“两高”的扩张解释虽在一定程度上弥补了立法的不足与司法的困惑,但从严格意义上看,似有超越立法权限之嫌,与法治要求有所不符。

因此,建议由立法机关对此作出明确规定,以进一步完善《刑法》第285条规定,并确保国家立法的严肃性和法律的统一正确实施。

二是刑事管辖权问题。

随着国际互联网的建立和迅速发展,网络环境已成为国家领陆、领水、领空以及浮动领土之外的“第五空间”,通过网络“抽象越境”实施跨国犯罪的行为明显增加。

[1]因此,在依照国际公约或双边、多边达成的协议的同时,建议我国刑法典应明确对中国境外实施的针对中国境内的计算机信息系统的危害安全行为具有刑事管辖权。

尽管其实施会存在一定争议,“但是司法权的拥有只是一个前提,司法权的实际行使和实施却是另一个问题”。

[2]对非法侵入计算机信息系统等危害计算机信息系统安全的犯罪,可采取有限管辖原则,即在属人管辖之外,以犯罪行为对我国国家主权和公民正当权益的侵害或者影响关联性为标准来确定是否具有刑事管辖权,存在关联的,则享有刑事管辖权,没有关联的,则不享有刑事管辖权;同时适用于传统保护管辖原则的某些规则应予继承,如行为人行为时所在地国家和管辖国均认为该行为属于犯罪等标准。

[3]二、关于《刑法》第285条规定之罪的要件构成从《刑法》、《刑法修正案(七)》以及两高《解释》的相关规定看,《刑法》第285条规定之罪的要件构成主要为:(一)犯罪客体。

其侵犯的客体是国家重要领域以及其他计算机信息系统的安全和管理秩序。

行为对象既包括国家事务、国防建设、尖端科学技术三个重要领域的计算机信息系统,也包括除此之外的其他计算机信息系统。

虽然我国《刑法》将其均列入妨害社会管理秩序类罪中,但应当看到,行为人在实施非法侵入计算机信息系统等行为的同时,必然直接严重危害诸如国家安全、经济发展和人民生命财产安全等其他社会利益,因而其侵犯的客体并不仅局限于社会管理秩序,而是复杂客体。

(二)犯罪客观方面。

其客观上表现为违反国家规定,非法侵入国家重要计算机信息系统的行为,以及非法侵入其他计算机信息系统或者非法获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制的行为。

但上述客观行为在构成犯罪方面是有区别的,如果行为人侵犯的对象为国家重要计算机信息系统的,那么,只要实施了非法侵入行为,即可构成本罪;如果侵犯的对象为非国家重要计算机信息系统的,则需在实施了非法侵入、控制或获取相关数据行为的同时,还必须达到“情节严重”的程度,才能构成犯罪。

(三)犯罪主观方面。

其主观上应当是故意犯罪,而过失则不构成本罪。

即行为人明知自己的行为违反国家规定并会产生非法侵入国家事务、国防建设、尖端科学技术领域以内或以外计算机信息系统的危害结果,仍故意实施非法侵入、控制或获取相关数据的行为,且希望这种结果发生。

(四)犯罪主体。

其主体为一般主体,即为达到法定责任年龄、具有刑事责任能力、实施了非法侵入计算机信息系统等行为的人。

通常为具有较高计算机专业知识和娴熟的计算机操作技能的计算机程序设计人员或计算机管理、操作、维修保养人员等。

而根据《两高解释》规定,单位亦能成为非法侵入计算机信息系统等危害计算机信息系统安全犯罪的主体。

三、关于《刑法》第285条规定之罪与利用计算机实施的其他犯罪的区别《刑法》第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。

”认真研析《刑法》第285条、第287条规定,可以看到非法侵入计算机信息系统等犯罪与利用计算机实施的其他犯罪之间是既有联系又有区别。

从联系上看,二者均为故意犯罪,都对计算机信息系统实施了非法侵入的行为,且其行为都具有严重的社会危害性和应受刑事处罚性。

从区别上看,一是目的内容有所不同。

前者行为人一般是以炫耀或显示自己所具有的“黑客”手段或能力为目的;而后者行为人则是以非法占有国家、公司或他人财产为目的,或者以个人的政治、经济及其他利益等为目的。

二是犯罪对象有所不同。

即犯罪所直接指向的对象或目标不同。

前者的犯罪对象一般直接指向于计算机信息系统,并可能对计算机信息系统内信息、数据的安全性、完整性、准确性和保密性构成直接或间接的威胁和危害;而后者的犯罪对象则指向于计算机信息系统内的以数据形式存在的公私财产或者具有一定价值的程序和国家秘密等,即行为人是以非法侵入计算机信息系统为犯罪的手段行为,以实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密等为犯罪的目的行为。

三是所涉罪名有所不同。

前者一般涉及《刑法》第285条规定的非法侵入计算机信息系统罪、非法获取计算机信息系统数据、非法控制计算机信息系统罪和提供侵入、非法控制计算机信息系统程序、工具罪,而后者所涉罪名较广,有可能既涉及《刑法》第285条规定之罪,又涉及金融诈骗、盗窃、贪污、挪用公款、非法获取国家秘密罪等其他罪名。

四是定罪处罚有所不同。

前者一般仅以《刑法》第285条规定之罪予以定罪处罚,后者则可根据不同情况,或以利用计算机实施的其他犯罪予以定罪处罚,或以《刑法》第285条规定之罪和利用计算机实施的其他犯罪实行数罪并罚。

例如,当有证据证明行为人先是出于猎奇目的或为炫耀个人的“黑客”技能而非法侵入计算机信息系统的,后因发现系统内的国家秘密而窃取的,基于其前后两个行为是分别在两个犯罪意图支配下实施的,且两个行为又分别符合两个犯罪的要件构成,故应当实行数罪并罚。

四、关于《刑法》第285条规定之罪行为中的“法条竞合”和“牵连犯”问题对于《刑法》第285条规定的非法侵入计算机信息系统等行为中是否存在“法条竞合”问题,笔者是持否定观点的。

从法理上看,“法条竞合”是指一个犯罪行为同时触犯数个具有包容关系的具体犯罪条文,依法只适用其中一个法条定罪量刑的情况。

其特征表现为:1、行为人基于一个罪过,实施了一个犯罪行为;2、行为人实施的一个犯罪行为在形式上触犯了数个法条,符合数个性质不同的犯罪构成;3、数法条的犯罪构成之间具有包容与被包容的重合关系。

例如,行为人在明知无国家烟草制品专卖许可证的情况下,实施了销售数额巨大的各类品牌假烟的行为。

该行为由于同时触犯了《刑法》第225条、第214条、第140条规定,因此分别构成了非法经营罪、销售假冒注册商标的商品罪和销售伪劣产品罪。

相关文档
最新文档