【法律论文】论非法侵入计算机信息系统罪

【法律论文】论非法侵入计算机信息系统罪

ID:15568592

大小:40.33 KB

页数:41页

时间:2018-08-04

【法律论文】论非法侵入计算机信息系统罪_第1页
【法律论文】论非法侵入计算机信息系统罪_第2页
【法律论文】论非法侵入计算机信息系统罪_第3页
【法律论文】论非法侵入计算机信息系统罪_第4页
【法律论文】论非法侵入计算机信息系统罪_第5页
资源描述:

《【法律论文】论非法侵入计算机信息系统罪》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、【法律论文】论非法侵入计算机信息系统罪 摘要:随着计算机网络技术应用的普及,非法侵入计算机信息系统的行为日益增加,许多非法侵入行为已经触犯了刑法,但由于对于非法侵入计算机信息系统犯罪的认识不足,以及对于网络世界行为规则的特殊性考虑不周,导致刑法不能合理地规制这些非法侵入计算机信息系统的行为。基于以上现状和问题,本文的论述内容共分五个部分,第一部分是导言,介绍关于非法侵入计算机信息系统罪的研究背景、目的以及现阶段关于非法侵入计算机信息系统罪的现状特点;第二部分针对非法侵入计算机信息系统罪的构成要件中几个具有争议的方面(包括本罪的罪过形态、既遂标准、本罪的未完成形态)进

2、行分析,力图明晰本罪的犯罪构成分析;第三部分的主要内容是总结我国在司法实践中对于非法侵入计算机信息系统罪处理时存在的问题;第四部分是针对如何合理、有效规制非法侵入计算机信息系统行为提出立法建议和司法建议;第五部分为总结,总结全文,强调打击非法侵入计算机信息系统犯罪对于构建网络虚拟社会的重要性。 关键字:非法侵入计算机信息系统罪 犯罪构成 法律建议 目录 题目:论非法侵入计算机信息系统罪I 导言1 一、非法侵入计算机信息系统罪的研究背景、目的及其犯罪现状2 (一)研究背景2 (二)研究目的3 (三)非法侵入计算机信息系统罪案件的现状4 二、非法侵入计

3、算机信息系统罪的犯罪主观方面分析7 (一)本罪的罪过形态是否包括“过失”7 (二)犯罪的目的是否影响本罪的成立12 三、非法侵入计算机信息系统罪的犯罪客观方面以及犯罪的认定16 (一)本罪犯罪手段的分析16 (二)本罪的既遂标准18 (三)本罪的未完成形态的分析19 四、关于非法侵入计算机信息系统罪在司法实践中存在的问题21 (一)“单位”作为犯罪主体的缺失21 (二)犯罪对象的定性无法律明确定义24 (三)法定刑过低导致无法对具有严重社会危害性的犯罪进行有效规制26 (四)打击本罪缺乏国际协作的机制27 五、关于非法侵入计算机信息系统罪的立

4、法建议29 (一)将单位规定为本罪的犯罪主体29 (二)明晰本罪的犯罪对象30 (三)构建更加具有层次的刑罚体系31 六、关于非法侵入计算机信息系统罪的立法和司法建议34 (一)合理适用社区矫正制度34 (二)资格刑的适用35 (三)适当引用“网络实名制”制度36 七、总结37 导言 我们的生活不知不觉就进入到了信息时代,一个不得不承认你必须接入网络才能不被淘汰的时代。计算机普及率的逐年增加、电脑知识的越来越大众化是这个时代最主要的两个特点。私有财产的合理设置可以保障社会生活的次序和稳定,但是由于网络社会的共享性及非接触性等特点,如何“分定”相对

5、比较困难,“分不定”则极可能导致非法利用,那么反映到现实层面就是出现非法侵入计算机信息系统的行为,如何对待和处理非法侵入计算机信息系统行为关系到整个网络社会的定纷止争,但是现阶段国内关于非法侵入计算机信息系统行为的研究比较有限。更多地是将非法侵入计算机信息系统的行为当作是其他网络犯罪的手段和前置条件,而没有对非法侵入计算机信息系统罪做专门的研究,着眼点一般都是关于虚拟财产的保护或者是整个网络犯罪的归纳,仅仅是将非法侵入计算机信息系统行为作为盗窃罪或者是侵占罪的实行行为。例如于志刚教授的《网络空间中虚拟财产的刑法保护》(2009年版中国公安大学出版社),杨正鸣教授的《

6、网络犯罪研究》(2004年版上海交通大学出版社)。因此,现阶段急需对非法侵入计算机信息系统行为做出相应的专门研究,确立非法侵入计算机信息系统罪在整个网络犯罪体系中的基础性地位,为进一步规范网络行为,构建良好的网络次序提供理论支持和制度保证。 一、非法侵入计算机信息系统罪的研究背景、目的及其犯罪现状 (一)研究背景 在1969年后,本用于军用信息交流网络被广泛运用于民用,交流变得前所未有的便捷。但与计算机使用量急剧增加以及信息交流愈发便捷相伴生的问题就是网络非法访问情况的出现,,这种行为在我国刑法中被称为非法侵入计算机信息系统,为了打击该种犯罪,《刑法》第二百八

7、十五条第一款规定了非法侵入计算机信息系统罪,2009年2月28日第十一届全国人民代表大会常务委员会第七次会议通过了《刑法修正案(七)》,在此修正案的第九条规定刑法第二百八十五条中增设第二款和第三款,分别为非法获取计算机信息系统数据、非法控制计算机信息系统罪以及提供侵入、非法控制计算机信息系统程序、工具罪,刑法和修正案一同勾勒出一个非法侵入计算机系统的犯罪轮廓。在此之后的2011年,最高人民法院和最高人民检察院分别通过了《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,此解释将刑法中关于非法侵入计算机信息系统的行为进行了

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。