首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
文章从分析基本概念入手,界定计算机犯罪与网络犯罪;并对国内外关于计算机犯罪概念的理论观点进行了梳理与分析,在此基础上重新界定计算机犯罪的概念.分析了我国计算机犯罪刑法立法现状,提出了计算机犯罪刑事立法的调整范围和立法形式,以及对计算机犯罪罪名的设置、行为方式、刑罚方法等重点问题进行了深入的探讨,以期对计算机犯罪的刑法完善起推动作用.  相似文献   

2.
关于计算机犯罪 ,在我国现行刑法中 ,有两个罪名 ,即非法侵入特定计算机信息系统罪和破坏计算机信息系统罪。这两种罪多在犯罪构成方面存在很大的局限 ,在当前网络犯罪正日益复杂化的形势下 ,迫切需要有关法律及时作出调整或补充 ,以适应打击犯罪的需要  相似文献   

3.
根据刑法学上的定义,宏观上网络犯罪可分为侵犯计算机信息系统安全的网络犯罪和利用计算机、网络实施的其他网络犯罪。实践中,应克服网络犯罪神秘化倾向,正确认识网络犯罪的本质。与域外网络犯罪法规对比,我国计算机网络系统犯罪立法与国际先进水平基本同步,为网络犯罪的正确定性提供了较为科学的法律依据。在网络犯罪定性上,应坚持刑法的谦抑性和罪刑法定原则;坚持两分法,对涉嫌犯罪的行为先归入两类之一;坚持类型化归纳,正确认定具体的犯罪罪名。  相似文献   

4.
新时代背景下,《刑法修正案(十一)》继续坚持积极的刑法观,进一步增设新的罪名,扩大犯罪圈.我国犯罪呈现出恶性犯罪数量和比例逐渐下降,轻微犯罪数量和比例逐步上升的态势.当前,犯罪分层意识淡薄、轻重犯罪杂糅的状态导致犯罪治理效果不明显,监禁刑比例过高,与犯罪样态分布及犯罪矫正要求不符,犯罪统计制度阙如使得难以全面、客观了解犯罪的状况及内部具体构成.对于轻罪的治理,应当借鉴犯罪分层制度,实现刑法上轻重犯罪分离;进一步提高非监禁刑适用率,实现犯罪化与轻刑化的正相关;建立犯罪统计制度,确定犯罪统计制度制定的主体、内容、程序等事项;建立轻微犯罪记录封存制度,消除刑法参与社会治理的制度性障碍.  相似文献   

5.
计算机犯罪概念析   总被引:1,自引:0,他引:1  
本文试图在质疑国内刑法学界目前通行之计算机犯罪概念折衷说的基础上,提出计算机犯罪的概念,并论述其犯罪构成.  相似文献   

6.
比较研究了国内外关于计算机犯罪概念的界定 ,指出作为数字化犯罪的计算机犯罪并非刑法意义上的犯罪 ,而是犯罪学意义上的犯罪 ,可将其界定为“利用计算机技术危害计算机信息系统的完整性或正常运行、构成犯罪的行为”。分析了我国反计算机犯罪立法中存在的不足 ,并就我国刑法有关计算机犯罪的相关规定提出了完善意见  相似文献   

7.
论计算机犯罪的几个问题   总被引:1,自引:0,他引:1  
计算机犯罪是指行为人利用信息技术 ,妨害计算机信息系统的完整性、保密性和有效性 ,或以计算机为工具 ,严重危害社会 ,依法应受刑罚惩罚的行为。它包括以计算机信息系统为侵害对象的犯罪和以计算机为工具的犯罪两类。我国计算机犯罪的刑事立法存在着罪名欠缺、刑罚种类不足、行为人犯罪低龄化、单位犯罪等亟待解决的问题 ,应通过刑事立法来逐步完善。  相似文献   

8.
给出了计算机犯罪的概念。简单介绍了目前我国刑法中对计算机犯罪的惩治规定。分析了新形势下计算机犯罪的特点、危害和发展趋势 ,指出我国刑法中对计算机犯罪的刑事立法与当前计算机犯罪的形势相比已经严重滞后。在此基础上 ,结合我国刑法 2 85、2 86及 2 87条有关计算机犯罪的规定 ,从计算机犯罪的主体、客体、依法定刑等方面提出了完善计算机犯罪刑事立法的建议。包括将计算机犯罪纳入危害公共安全罪 ,将破坏计算机硬件后果严重的行为纳入破坏计算机信息系统罪的范围追究刑事责任 ;计算机犯罪的主体应增设法人犯罪 ,同时计算机犯罪的客体应进一步完善 ;在量刑方面 ,提出对计算机犯罪及计算机关联犯罪应从重处罚 ,并增设财产刑和资格刑  相似文献   

9.
侵占罪是我国1997年刑法新增设的罪名。侵占罪的犯罪客体应包括公有财产所有权;犯罪对象包括不动产、被包装物、无形物、违法财物、遗失物、漂流物、失散的饲养动物、隐藏物;侵占罪应增加例外的规定。  相似文献   

10.
刑法总则第30条、第31条专节明确规定了单位犯罪及其处罚,在分则413个罪名中规定了128种单位犯罪,占罪名总数的31%,足见研究单位犯罪的刑法理论中是十分重要的,本文在总结单位犯罪立法经验的基础上,对单位犯罪的主体特征、范围、类型、刑事责任的基础、处罚制度等进行了全面、深入、系统的分析,以期完善单位犯罪理论,有效地惩治单位犯罪。  相似文献   

11.
随着社会信息化程度的深入,计算机犯罪日益严重地扩散到社会生活的各个层面。关于计算机犯罪的概念,中外学者众说纷纭,莫衷一是,争论焦点往往是计算机在犯罪中所处的地位,笔者认为这一“焦点”只是根据计算机犯罪的表象所进行的归纳、总结,而不是计算机犯罪区别于它罪的本质特征。换言之,众多学者对计算机犯罪概念的界定只是回答了:什么是(或者好像是)计算机犯罪?而没有追问:它为什么是计算机犯罪?  相似文献   

12.
计算机犯罪与普通犯罪相比,社会危害性更大,但目前,国际国内对计算机犯罪定义没有达成共识,不同的学者从不同的角度出发,对计算机下了不同的定义,因此,有必要对计算机犯罪及其相关问题深入研究。  相似文献   

13.
对当前计算机犯罪有关问题的探讨   总被引:1,自引:0,他引:1  
计算机犯罪已经成为世界范围内人们普遍关注的一个严峻的社会问题。我国目前相关法律规定则不尽完善。本文着重就当前计算机犯罪的定义、法律特征,新形势下计算机犯罪的形式,以及全方位防治计算机犯罪加强计算机犯罪的专门立法等问题进行探讨。  相似文献   

14.
以计算机为手段实施的财产犯罪成为现代社会一种新的财产犯罪形式,由于这种犯罪形式的特殊性,在判断该罪既遂与未遂的问题上,刑法理论上产生了激烈的争议。基于对外国立法的比较,以及对我国刑法理论上争议的考察,我国刑法应当以行为人修改数据的行为实施为该罪的着手时间,依据行为人对于其所虚增的财产数据所代表的财产是否实现了事实上的控制或者支配为既遂的认定标准,严厉打击以计算机为工具实施的财产犯罪的未遂行为。  相似文献   

15.
针对中国现行刑事法律对利用计算机病毒犯罪行为打击乏力的问题,通过借鉴美国在相关领域的立法经验、并比较和实证分析的方法,在完善中国在利用计算机病毒犯罪的刑事立法方面提出增设制作传播恶性计算机病毒犯罪以及认定该罪的共犯和单位犯罪方法的建议。  相似文献   

16.
计算机犯罪是人类社会进入现代信息时代以来特有的社会现象。与其他犯罪相比,它有自身的特点,给我们带来了新的挑战。这些特点和挑战在随着社会的进步而不断发生变化。本文主要分析和探讨计算机犯罪的主要特点和向人类提出的挑战,并提出相应的对策,以为社会的稳定、国家的安全、经济损失的减少而寻找切实可行的措施。  相似文献   

17.
从狭义的角度分析网络信息安全,敏感的问题当属计算机犯罪,犯罪目标均是计算机信息系统,危害极大,必须依靠法律法规加以控制,确保网络信息安全。  相似文献   

18.
计算机犯罪中的证据属于电子证据,传统的七种证据形式与其相应的电子化表现形态在形式上实现了统一。计算机犯罪中证据的具体表现形式主要有五类。在取证上还存在取证方式不恰当、保存技术手段缺乏、其他辅证没有提取等问题。应按照证据裁判主义对证据的要求构建相应的电子证据采纳规则。在完善非法证据排除规则基础上进一步实现对电子证据的调整。在确立一般原则基础上建立取证具体规则。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号