1.《中华人民共和国刑法》中关于计算机犯罪的规定有三个条款:
  第285条 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处3年以下有期徒刑或者拘役。
  第286条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。
  违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
  故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。
  第287条 利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。
  从大的犯罪分类来看,计算机犯罪属于妨害社会管理秩序罪中的扰乱公共秩序罪。
  2.计算机犯罪的实质特征:
  从犯罪的实质上看,刑法第285、286条所规定的犯罪可以称为狭义的计算机犯罪或单纯的计算机犯罪,加上第287条则称为广义的计算机犯罪。
  单纯的计算机犯罪区别于其他犯罪具有以下三个实质特征:
  (1)计算机本身的不可或缺性和不可替代性;
  (2)明确了计算机犯罪侵害的客体(即计算机信息系统)
  (3)在某种意义上,计算机作为犯罪对象出现的特征。
  感谢浏览!有空再续写

刑法中关于计算机犯罪的规定相关推荐

  1. 非法利用计算机犯罪,我国刑法关于计算机犯罪的规定-信息安全工程师教材

    信息安全工程师教材:我国刑法关于计算机犯罪的规定 我国刑法关于计算机犯罪的规定主要体现在以下三条中: 第二百八十五条(非法侵入计算机信息系统罪〉违反国家规定,侵入国家事务.国防建设.尖端科学技术领域的 ...

  2. [渝粤教育] 武汉理工大学 刑法 参考 资料

    教育 -刑法-章节资料考试资料-武汉理工大学[] 第一章 单元测试 1.[单选题]某外国商人甲在我国领域内犯重婚罪,对甲应如何处置? A.适用我国刑法追究其刑事责任 B.通过外交途径解决 C.适用该外 ...

  3. 刑事犯罪中连续犯与继续犯的区分

    案例: 一.无业青年李某因好吃懒做,又想有钱花.某天其见一女儿独自走在偏僻的小巷子,遂持刀上前准备抢劫.其在该女子身上抢得一部手机和少数现金及女子的银行卡一张.因现金较少,男子遂威逼女子去银行的柜员机 ...

  4. 盗窃案件办理中的问题及思路

    一.应审查哪些关键证据以及存在的问题 盗窃案件最常见,但问题也最多,不乏疑难复杂案件,我们将盗窃案件的在案证据分为笔录证据和实物证据.笔录证据中,犯罪嫌疑人供述.被害人陈述笔录和犯罪现场指认笔录为审查 ...

  5. GNU Make 使用手册(于凤昌中译版)

    GNU Make 使用手册(中译版) 翻译:于凤昌 GNU make Version 3.79 April 2000 Richard M. Stallman and Roland McGrath 1 ...

  6. 网络精英赛模拟练习(1)

    1. 通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密.由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解决通 ...

  7. 【NISP一级】考前必刷九套卷(一)

    [单选题]通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密.由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解 ...

  8. 企业信息管理计算机考什么,企业信息化管理考试题(A)卷.doc

    企业信息化管理考试题(A)卷 座位号 一.单项选择题?(每题2分,共30分) 1.下列哪些不是计算机犯罪的特征( ) A.计算机本身的不可或缺性和不可替代性 B.在某种意义上作为犯罪对象出现的特性 C ...

  9. 第4章 法律、法规和合规

    4.1 法律的分类 法律分三大类 4.1.1刑法(Criminal law) 保护社会免受违反我们所信仰的基本原则的行为的侵害. 许多刑法通过打击计算机犯罪来保护社会安全.违反刑法的行为将由美国联邦和 ...

最新文章

  1. HTTP GET URL的最大长度
  2. 彩色图如何转换成灰度
  3. VTK:PolyData之CellCenters
  4. C++知识点(六)数组、指针与字符串导学
  5. 代码注释: (文字图案:HIRE)
  6. Linux CPU占用率监控工具小结
  7. Netty实现原理分析
  8. 在html中代码规范是哪个键,HTML代码规范经验
  9. 「CJOJ2573」Snake vs Block
  10. idea 添加 golang 项目的 gopath
  11. 三元一次方程组例题_50道三元一次方程组计算题及答案过程
  12. Times New Roman vs Arial,期刊论文如何选择字体?
  13. “嗲”上海文化,女人需要学会的4种气质
  14. ClickHouse 数据导出导入
  15. pta7-2 公路村村通
  16. 024空格沙悟净死亡
  17. 汽车加油问题--贪心算法(算法设计与分析)
  18. 如何应用迅捷CAD编辑器,来绘制一份立体图形。
  19. 光源基础(3)——光的折射反射偏振原理
  20. 利用两个线程验证 ++ 操作是非原子性的

热门文章

  1. 工控领域的网络攻击 食尸鬼行动深入解读Operation Ghoul
  2. MySQL运维常用系统命令
  3. JVM系列(一)--JVM运行时数据区
  4. 从业回忆录,最后悔的事
  5. dubbo是如何“插入”到spring框架中的
  6. oracle获取一段时间内所有的小时、天、月
  7. 四管前级怎么去掉高低音音调_一些歌曲音调太高怎么才能唱上去??
  8. [转载] 将一个整数型字符串转换为一个整数
  9. java的equals方法_Java LocalDateTime类| 带示例的equals()方法
  10. 带C#示例的String.Equality(==)运算符