首页
社区
课程
招聘
[讨论]关于《刑法修正案(七)》第9条
发表于: 2009-3-22 21:13 7517

[讨论]关于《刑法修正案(七)》第9条

2009-3-22 21:13
7517
有关《刑法修正案(七)》详细内容,请搜索网上相关资料。
目前人大讨论通过,实施细则和司法解释可能还需要一段时间才能确定。

14eK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4q4A6L8X3N6&6N6h3q4F1M7$3S2S2L8W2)9J5k6h3k6&6k6Y4A6Q4x3X3g2U0L8W2)9J5c8X3u0D9L8$3N6Q4x3V1k6I4K9h3&6Y4P5i4g2S2L8Y4y4Z5j5h3&6Q4x3V1k6A6L8X3c8W2P5q4)9J5k6h3q4K6M7s2S2Q4x3@1k6T1L8r3!0Y4K9h3c8Q4x3@1b7@1y4o6t1K6x3e0R3`.
九、在刑法第二百八十五条中增加两款作为第二款、第三款:“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。



“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。”





文章转自:997K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3&6W2N6%4y4Q4x3X3g2K6K9h3&6S2i4K6u0W2j5$3!0E0i4K6u0W2j5$3&6Q4x3V1k6G2i4K6u0r3x3U0l9H3z5g2)9J5k6o6l9K6i4K6u0V1x3e0S2Q4x3V1j5H3y4K6f1#2x3e0f1K6x3U0j5&6x3o6g2K6i4K6u0W2M7$3S2@1L8h3H3`.

  关于第9条的罪名

  《刑法修正案(七)》第9条对刑法典第285条增加规定了两款,作为该条的第2款、第3款。这两款规定的是具体犯罪及其法定刑。经研究,对这两款所规定犯罪的罪名,我们提出如下认识:

  1.《刑法修正案(七)》第9条第1款涉及的罪名宜确定为“非法获取计算机信息系统数据罪”和“非法控制计算机信息系统罪”。

  理由在于:(1)根据《刑法修正案(七)》第9条第1款的规定,虽然犯罪人所采用的行为手段完全相同,即都是“侵入”或者“其他技术手段”,但是,犯罪行为则分别为“获取”和“控制”,两者有着本质的不同。(2)虽然犯罪行为都危害到了“刑法第285条第1款规定之外”的计算机信息系统,但是,犯罪的对象完全不同,“获取”行为针对的是“刑法典第285条第1款规定之外的计算机信息系统”所存储、处理或者传输的数据,不涉及这些计算机信息系统的功能与实际的运转状态,而“控制”行为针对的则是“刑法第285条第1款规定之外的计算机信息系统”,涉及这些计算机信息系统的正常功能与运转状态。

  2.《刑法修正案(七)》第9条第2款涉及的罪名应确定为“提供用于侵入、非法控制计算机信息系统的程序、工具罪”。

  理由在于:(1)根据《刑法修正案(七)》第9条第2款的规定,行为人所实施的犯罪行为都是“提供”。这决定了犯罪的行为本质。(2)犯罪对象是特定的计算机程序、工具。根据《刑法修正案(七)》第9条第2款前半段与后半段的不同规定,这样的计算机程序、工具有两种:一是专门用于侵入、非法控制计算机信息系统的程序、工具,二是有其他用途但也可用于侵入、非法控制计算机信息系统的程序、工具。不过,其共同的特征在于都可以被人用来侵入、非法控制计算机信息系统。正因为这样的特征,才使得此类计算机程序、工具具有威胁计算机信息网络、计算机信息系统安全与稳定的潜在危险,才需要对提供此类程序、工具的行为给予刑事制裁。不能用于侵入、非法控制计算机信息系统的程序、工具,就不属于本罪的犯罪对象。




全文来自:bc7K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4S2T1P5s2y4X3i4K6u0W2L8Y4N6#2M7r3I4Q4x3X3g2U0L8W2)9J5c8X3&6W2N6q4)9J5c8W2y4Z5L8%4N6m8M7Y4c8A6j5$3I4W2i4K6u0W2j5i4y4H3i4K6y4r3b7i4u0@1K9h3y4D9k6f1W2p5i4K6y4p5y4U0R3^5

《刑法修正案(七)》的法条争议及解析


第九条是侵入计算机系统的犯罪,实质上是危害计算机网络安全。这是公安部提出来的,一方面是此类犯罪泛滥,另一方面是此类犯罪发生了变化。不再是以前的那种利用病毒制造破坏性,更多的是利用网络植入木马对计算机进行控制,利用这种资源组成交织网络,利用上百万台计算机即可进行任何活动。现在这种活动牟利的目的很明显,将被控制的计算机中的一些资料进行整理出售,这个利益是相当大的,而且会形成产业链。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (6)
雪    币: 209
活跃值: (10)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
2
学习,学习......
2009-3-22 21:27
0
雪    币: 293
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
这个帖子不错,学习一下。建议开一个与计算机相关的法律专栏,推广一下法律知识,免得广大的爱好者因为过分追求技术而误入歧途。
2009-3-22 23:16
0
雪    币: 143
活跃值: (17)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
这个主要是针对木马的吧
2009-3-23 01:20
0
雪    币: 152
活跃值: (106)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
5
写木马的就该全部抓切枪毙
2009-3-23 02:35
0
雪    币: 156
活跃值: (48)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
6
那杀毒软件厂商不是也倒闭了,估计杀毒软件厂商不愿意。
2009-3-23 08:29
0
雪    币: 210
活跃值: (43)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
学习.... 那破解的呢?? 哈哈....
2009-3-25 17:07
0
游客
登录 | 注册 方可回帖
返回