论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>职称论文>范文阅读
快捷分类: 计算机论文题目 论文计算机 计算机应用毕业论文 计算机硕士论文 计算机应用技术论文 计算机科学和技术专业导论论文 计算机专业的毕业论文怎么写 计算机网络安全论文 杜荣计算机工程毕业论文 计算机网络病毒论文 机场货运计算机论文 计算机组成原理课程论文

关于计算机论文范文 非法获取计算机信息系统数据罪理解和适用相关论文写作参考文献

分类:职称论文 原创主题:计算机论文 更新时间:2024-03-31

非法获取计算机信息系统数据罪理解和适用是关于本文可作为计算机方面的大学硕士与本科毕业论文计算机怎么设置弹音乐论文开题报告范文和职称论文论文写作参考文献下载。

摘 要:由于计算机信息技术的飞速发展,计算机信息系统数据屡屡遭到侵害,国家出台了法律法规加强打击该行为,正确理解和适用非法获取计算机信息系统数据罪,必须从“违反国家规定”、“侵入或者采用其他技术手段”、“数据”的认定、“情节严重”四个方面进一步强化.

关键词:非法获取;信息系统数据;侵入;情节严重

中图分类号:D924.3 文献标识码:A 文章编号:2095-4379-(2016)35-0245-01

作者简介:甘金桃(1965-),女,汉族,湖北武汉人,本科,武汉交通科技学校,高级讲师.

目前,计算机信息技术的飞速发展,计算机中的信息数据也越来越多地受到侵害,而计算机信息系统数据的违法犯罪行为呈现出复杂性、隐蔽性、专业性等特点,对社会的危害性越来越大,为此,我国立法、司法机关相继出台相关刑事法律对此类行为进行严重打击.但在司法实践中,认定“非法获取计算机信息系统数据罪”时,必须从以下四个方面把握和理解:一是前提:“违反国家规定”;二是目的:“获取该计算机信息系统中存储、处理或者传输的数据”;三是方法或手段:采取“侵入”或者“采用其他技术手段”;四是结果:“情节严重”.但对该罪的理解和适用上许多人存在一定的困惑,因此有必要对该罪的构成要件进一步厘清.

一、关于“违反国家规定”的理解和适用

《刑法》第96条中对“违反国家规定”作如下解释:是指违反全国人大及其常委会制定的法律和决定,国务院制定的行政法规、规定的行政措施、发布的决定和命令.具体而言,“违反国家规定”指的是行为人违反了以下法律法规的规定:《维护互联网安全的决定》(全国人大常委会制订)、《中华人民共和国计算机信息系统安全保护条例》(国务院颁布)等法律、法规建立起来的计算机信息系统安全保护制度.同时,不能对“违反国家规定”做扩大解释,例如,实践中有的办案人员将违反公司规定(包括公司的规章制度、员工手册、岗位职责等)和违反国家规定混同,以“违反公司规定”代替“违反国家规定”.

二、关于“侵入”和“采用其他技术手段”的理解和适用

非法获取计算机信息系统数据罪的犯罪手段或方法,根据我国《刑法》及其司法解释的规定,有二种:一是采取“侵入”,二是“采用其他技术手段”.

首先看看“侵入”.在非法获取计算机信息系统数据罪中,“侵入”是指行为人能否虚拟地进入他人的计算机.如果网络运营商通过技术方法和手段为进入计算机信息系统设置用户身份认证,则应当视为对其他人进入该系统的拒绝.由此看来“侵入”是指行为人没有得到计算机信息系统权利人的允许或者超过允许的范围,而擅自进入权利人计算机系统的行为.因此有的合法用户如果超越权限范围侵入计算机信息系统,其行为构成了“侵入”,即进入合法但权限不合法.

其次看看“采用其他技术手段”.它是在“侵入”的另一种犯罪手段,从属性上来说应为兜底性条款.随着科学技术的发展,各种各类新型的犯罪手段、犯罪方法会出现,法律不可能穷尽列举所有的犯罪手段和方法.因此需要一个条款来对不可预见的犯罪方法和手段进行概括.

三、关于“数据”的理解和适用

百度百科载明:数据是指所有能输入到计算机并被计算机程序处理的符号的介质的总称,是用于输入电子计算机进行处理,具有一定意义的数字、字母、符号和模拟量等的通称.但以下数据不是本罪中的数据.

(一)国家事务、国防建设、尖端科学技术领域的计算机信息系统中的数据,不是本罪中的数据

侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,我国法律明文规定是以非法侵入计算机信息系统罪来认定.犯罪目的和结果不同,则构成的罪名不相同.例如:侵入的目的是窃取国家机密,则在罪名上构成“非法获取国家秘密罪”.如果获取国家秘密后又故意予以泄露的,则构成“故意泄露国家秘密罪”.

(二)“商业秘密”不是本罪中的数据

非法获取对象不同,构成的罪名亦不相同.如果获取的是计算机信息系统中的商业秘密,则按照侵犯商业秘密罪来定罪量刑.在司法实践上有些人利用职务便利,获取客户的个人信息,后出售或者非法提供给他人的,则构成非法获取公民个人信息罪、出售公民个人信息罪或者非法提供公民个人信息罪.

四、关于“情节严重”的理解和适用

该罪属于情节犯,即非法获取计算机信息系统数据只有达到“情节严重”的程度才能构成本罪.何为“情节严重”?最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下简称《解释》)中规定了五种在司法上可以认定为“情节严重”的情形:前四种情形比较好量化,理解和适用问题不大,关键是第五种情形,属于兜底性条款,在实践中争议较大,适用起来非常困难,适用得当和否直接关系到法律的适用及法律的权威.本人认为,“其他严重情节”应从获取信息的目的、数量、手段、次数、潜在危险性等方面加以综合判断.

[ 参 考 文 献 ]

[1]Orin S.Kerr.Cybercrime"s Scope:Interpreting Access and Authorization in Computer Misuse Statutes,NYU Law Review,Vol.78,No.5,2003:1620,1066.

[2]陈云良,周新.虚拟财产刑法保护路径之选择[J].法学评论,2009(2):147.

[3]李遐桢,侯春平.论非法获取计算机信息系统数据罪的认定[J].河北法学,2014.5.

总结:该文是关于计算机论文范文,为你的论文写作提供相关论文资料参考。

参考文献:

1、 计算机信息系统安全技术的应用现状与 摘 要:随着社会不断进步发展,信息时代来临,计算机应用已经在各行业中普遍使用,全民进入信息化时代,随着各行业领域对于计算机不断的研究深入,计算应。

2、 电力营销信息系统数据质量管控 摘 要:在电力营销管理系统中,通常会存在大量的数据信息,给电力营销工作人员带来较大的压力。因此,如何对这些信息进行良好的管控,成为目前电力营销工。

3、 计算机信息系统安全技术与其应用 [摘要]论文主要探讨计算机信息系统安全技术方面的内容,通过分析威胁计算机信息系统安全的因素,指出现阶段计算机信息系统安全技术需要采取的应对措施。。

4、 计算机信息系统集成项目管理 【摘要】随着信息技术的飞速发展,计算机信息系统集成项目越来越复杂,规模也越来越庞大。传统的管理已经越来越不适应系统集成项目发展的需要,系统集成行。

5、 非法侵入计算机信息系统罪的构成要件 摘 要:随着人类社会的信息化程度不断提高,计算机的发展程度也日新月异。计算机缩短了国家之间的距离,却也把计算机化的犯罪带到了人们的身边。针对计算。

6、 破坏计算机信息系统犯罪中牵连犯原理运用 被告人曾某某于2016年10月至11月间,与被告人王某某及李某某(另案处理)分别结伙,或者单独使用专门用于作案的QQ号、陌陌号等,冒充年轻女性与。