刑法中关于计算机犯罪的规定
1.《中华人民共和国刑法》中关于计算机犯罪的规定有三个条款:
第285条 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处3年以下有期徒刑或者拘役。
第286条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。
违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。
第287条 利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。
从大的犯罪分类来看,计算机犯罪属于妨害社会管理秩序罪中的扰乱公共秩序罪。
2.计算机犯罪的实质特征:
从犯罪的实质上看,刑法第285、286条所规定的犯罪可以称为狭义的计算机犯罪或单纯的计算机犯罪,加上第287条则称为广义的计算机犯罪。
单纯的计算机犯罪区别于其他犯罪具有以下三个实质特征:
(1)计算机本身的不可或缺性和不可替代性;
(2)明确了计算机犯罪侵害的客体(即计算机信息系统)
(3)在某种意义上,计算机作为犯罪对象出现的特征。
感谢浏览!有空再续写
刑法中关于计算机犯罪的规定相关推荐
- 非法利用计算机犯罪,我国刑法关于计算机犯罪的规定-信息安全工程师教材
信息安全工程师教材:我国刑法关于计算机犯罪的规定 我国刑法关于计算机犯罪的规定主要体现在以下三条中: 第二百八十五条(非法侵入计算机信息系统罪〉违反国家规定,侵入国家事务.国防建设.尖端科学技术领域的 ...
- [渝粤教育] 武汉理工大学 刑法 参考 资料
教育 -刑法-章节资料考试资料-武汉理工大学[] 第一章 单元测试 1.[单选题]某外国商人甲在我国领域内犯重婚罪,对甲应如何处置? A.适用我国刑法追究其刑事责任 B.通过外交途径解决 C.适用该外 ...
- 刑事犯罪中连续犯与继续犯的区分
案例: 一.无业青年李某因好吃懒做,又想有钱花.某天其见一女儿独自走在偏僻的小巷子,遂持刀上前准备抢劫.其在该女子身上抢得一部手机和少数现金及女子的银行卡一张.因现金较少,男子遂威逼女子去银行的柜员机 ...
- 盗窃案件办理中的问题及思路
一.应审查哪些关键证据以及存在的问题 盗窃案件最常见,但问题也最多,不乏疑难复杂案件,我们将盗窃案件的在案证据分为笔录证据和实物证据.笔录证据中,犯罪嫌疑人供述.被害人陈述笔录和犯罪现场指认笔录为审查 ...
- GNU Make 使用手册(于凤昌中译版)
GNU Make 使用手册(中译版) 翻译:于凤昌 GNU make Version 3.79 April 2000 Richard M. Stallman and Roland McGrath 1 ...
- 网络精英赛模拟练习(1)
1. 通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密.由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解决通 ...
- 【NISP一级】考前必刷九套卷(一)
[单选题]通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密.由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解 ...
- 企业信息管理计算机考什么,企业信息化管理考试题(A)卷.doc
企业信息化管理考试题(A)卷 座位号 一.单项选择题?(每题2分,共30分) 1.下列哪些不是计算机犯罪的特征( ) A.计算机本身的不可或缺性和不可替代性 B.在某种意义上作为犯罪对象出现的特性 C ...
- 第4章 法律、法规和合规
4.1 法律的分类 法律分三大类 4.1.1刑法(Criminal law) 保护社会免受违反我们所信仰的基本原则的行为的侵害. 许多刑法通过打击计算机犯罪来保护社会安全.违反刑法的行为将由美国联邦和 ...
最新文章
- HTTP GET URL的最大长度
- 彩色图如何转换成灰度
- VTK:PolyData之CellCenters
- C++知识点(六)数组、指针与字符串导学
- 代码注释: (文字图案:HIRE)
- Linux CPU占用率监控工具小结
- Netty实现原理分析
- 在html中代码规范是哪个键,HTML代码规范经验
- 「CJOJ2573」Snake vs Block
- idea 添加 golang 项目的 gopath
- 三元一次方程组例题_50道三元一次方程组计算题及答案过程
- Times New Roman vs Arial,期刊论文如何选择字体?
- “嗲”上海文化,女人需要学会的4种气质
- ClickHouse 数据导出导入
- pta7-2 公路村村通
- 024空格沙悟净死亡
- 汽车加油问题--贪心算法(算法设计与分析)
- 如何应用迅捷CAD编辑器,来绘制一份立体图形。
- 光源基础(3)——光的折射反射偏振原理
- 利用两个线程验证 ++ 操作是非原子性的
热门文章
- 工控领域的网络攻击 食尸鬼行动深入解读Operation Ghoul
- MySQL运维常用系统命令
- JVM系列(一)--JVM运行时数据区
- 从业回忆录,最后悔的事
- dubbo是如何“插入”到spring框架中的
- oracle获取一段时间内所有的小时、天、月
- 四管前级怎么去掉高低音音调_一些歌曲音调太高怎么才能唱上去??
- [转载] 将一个整数型字符串转换为一个整数
- java的equals方法_Java LocalDateTime类| 带示例的equals()方法
- 带C#示例的String.Equality(==)运算符