论非法侵入计算机信息系统罪

被引量 : 0次 | 上传用户:lingshao2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
非法侵入计算机信息系统罪是伴随着互联网时代而来的一种新型犯罪,此类犯罪的高技术性导致了对其所进行的刑法学研究必须兼通刑法理论和计算机专业知识,失其一即可能导致论述的浅薄或者定性的偏颇。基于此,我国刑法学界对非法侵入计算机信息系统罪的理论研究尚显苍白。因此,从理论上进一步加深对这一犯罪类型的探讨和研究,对于其正确认定和合理量刑无疑具有重要意义。本文即以非法侵入计算机信息系统罪为研究对象,系统地探讨了本罪的一系列理论和实践中的问题,全文共四部分。 第一部分着重论述了非法侵入计算机信息系统罪的犯罪构成。在犯罪客体特征中,首先指出本罪侵犯的客体是复杂客体,即国家对计算机信息系统的安全管理秩序,国家的保密制度和国家事务,国防建设,尖端科学技术领域的正常活动其次指出本罪的行为对象只能是国家事务,国防建设,尖端科学技术三个领域的计算机信息系统。在犯罪客观特征中,深入探讨了罪名中“非法”和“侵入”两个词的应有含义,并对侵入的对象与方式做了详细论述。在犯罪主体特征中,着重论述了“单位是否可以成为本罪的主体”以及“境外人员实施比类危害行为的刑事责任”两个有争议的问题。在犯罪主观特征中,对本罪的犯罪目的进行了详细分析,并对过失能否构成本罪发表了自己的见解。 第二部分着重研究了非法侵入计算机信息系统后续行为的认定问题。行为人非法侵入计算机信息系统后什么也不干即自行离开的情形是极少见的,它们往往伴随着某种后续行为。因此笔者从“窃取秘密的行为认定”,“破坏计算机信息系统功能行为的认定”,“非法划拨行为的认定”三个方面对该问题进行了深入探讨。 第三部分论述了非法侵入计算机信息系统罪的司法认定。首先从罪与非罪的界限入手,阐明了其区分的三个标准。其次论述了本罪与利用计算机实施的其他犯罪的界限。最后论述了本罪的未完成形态问题,指出本罪是行为犯并且只存在未遂犯,不存在预备犯及中止犯。 第四部分研究了非法侵入计算机信息系统罪的立法完善问题。在本部分中,首先介绍了西方各国的立法概况,并加以比较。然后针对我国立法在此方面的不足,就侵入对象的界定,犯罪主体的扩展,法定刑的设置等问题提出了立法完善建议。
其他文献
对爆裂的锅炉过热器管进行了宏观分析、显微组织分析和晶粒度测量,并与未受热管进行了对比。结果表明,由于锅炉多次超温运行,致使过热器管壁严重氧化、减薄,不足以承受管内水
从供应链管理的理论入手,并从业务流程设计的角度出发,对煤炭企业设备管理整体业务流程框架及其四个子系统:基础管理、大修管理、租赁管理和配件管理业务流程进行了设计,对煤炭企
迈克尔·坎宁安(1952—)是美国当代最杰出的作家之一。受伍尔夫和其作品《达洛维夫人》的启发,坎宁安于1998年发表了小说《时时刻刻》,并因此获得了1999年的普利策小说奖和笔
文章从水利建设行业PPP的数据分析入手,对水利建设行业PPP发展现状进行了描述,由此对水利建设行业PPP现有问题进行了分析,指出产生这些问题的原因不仅来源于顶层的政策层面、
相对于传统的斜坡式护岸结构形式,优化的倒L型胸墙窄体护岸结构可以减少工程量,进而大幅降低工程造价。提供了两个案例,在波浪力和越浪量方面进行了计算和分析对比,同时经物
市场经济的运行离不开征信体系的支撑,而我国目前征信体系的缺失已经影响到了经济、金融运行的各个方面。建立和完善我国的征信体系已经刻不容缓。美国和日本等国家早已建立
本文研究了无线电引信中的频率捷变调频定距技术。在深入分析常规锯齿波线性调频定距系统和频率捷变调频定距系统差频信号特征的基础上,获得了频率捷变调频定距系统差频信号中
内部转移价格是煤矿井下生产进行市场化管理的关键因素。目前,我国煤矿井下生产大多以成本加成法等作为内部转移定价的基础。本文结合煤矿井下生产特点,利用标准作业成本制定
在CCSD(T)-REL//B2GP-PLYP水平下构建[Au(CH2)]+与甲烷反应的可靠反应势能面,分析了C—H键活化过程中的几何结构变化情况;对反应IRC路径上关键点进行自然键轨道(NBO)电荷和分子轨道
莲原花青素低聚体具有良好的抗氧化活性,因其富含酚羟基亲水性较高而限制了在油脂体系中的添加应用。为提高莲原花青素低聚体的抗油脂氧化性能,本研究利用硬脂酰氯对其改性,重点