-
-
[讨论]关于《刑法修正案(七)》第9条
-
发表于:
2009-3-22 21:13
7386
-
有关《刑法修正案(七)》详细内容,请搜索网上相关资料。
目前人大讨论通过,实施细则和司法解释可能还需要一段时间才能确定。
http://qingyuanshan.fyfz.cn/blog/qingyuanshan/index.aspx?blogid=442318
九、在刑法第二百八十五条中增加两款作为第二款、第三款:“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。”
文章转自:http://news.sina.com.cn/o/2009-03-18/075515326905s.shtml
关于第9条的罪名
《刑法修正案(七)》第9条对刑法典第285条增加规定了两款,作为该条的第2款、第3款。这两款规定的是具体犯罪及其法定刑。经研究,对这两款所规定犯罪的罪名,我们提出如下认识:
1.《刑法修正案(七)》第9条第1款涉及的罪名宜确定为“非法获取计算机信息系统数据罪”和“非法控制计算机信息系统罪”。
理由在于:(1)根据《刑法修正案(七)》第9条第1款的规定,虽然犯罪人所采用的行为手段完全相同,即都是“侵入”或者“其他技术手段”,但是,犯罪行为则分别为“获取”和“控制”,两者有着本质的不同。(2)虽然犯罪行为都危害到了“刑法第285条第1款规定之外”的计算机信息系统,但是,犯罪的对象完全不同,“获取”行为针对的是“刑法典第285条第1款规定之外的计算机信息系统”所存储、处理或者传输的数据,不涉及这些计算机信息系统的功能与实际的运转状态,而“控制”行为针对的则是“刑法第285条第1款规定之外的计算机信息系统”,涉及这些计算机信息系统的正常功能与运转状态。
2.《刑法修正案(七)》第9条第2款涉及的罪名应确定为“提供用于侵入、非法控制计算机信息系统的程序、工具罪”。
理由在于:(1)根据《刑法修正案(七)》第9条第2款的规定,行为人所实施的犯罪行为都是“提供”。这决定了犯罪的行为本质。(2)犯罪对象是特定的计算机程序、工具。根据《刑法修正案(七)》第9条第2款前半段与后半段的不同规定,这样的计算机程序、工具有两种:一是专门用于侵入、非法控制计算机信息系统的程序、工具,二是有其他用途但也可用于侵入、非法控制计算机信息系统的程序、工具。不过,其共同的特征在于都可以被人用来侵入、非法控制计算机信息系统。正因为这样的特征,才使得此类计算机程序、工具具有威胁计算机信息网络、计算机信息系统安全与稳定的潜在危险,才需要对提供此类程序、工具的行为给予刑事制裁。不能用于侵入、非法控制计算机信息系统的程序、工具,就不属于本罪的犯罪对象。
全文来自:http://xbxsf.nwupl.cn/net/ShowArticle.asp?ArticleID=688
《刑法修正案(七)》的法条争议及解析
第九条是侵入计算机系统的犯罪,实质上是危害计算机网络安全。这是公安部提出来的,一方面是此类犯罪泛滥,另一方面是此类犯罪发生了变化。不再是以前的那种利用病毒制造破坏性,更多的是利用网络植入木马对计算机进行控制,利用这种资源组成交织网络,利用上百万台计算机即可进行任何活动。现在这种活动牟利的目的很明显,将被控制的计算机中的一些资料进行整理出售,这个利益是相当大的,而且会形成产业链。
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)