是指提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的行为。

构成要件:

1、侵犯的客体:是国家信息网络的安全。

2、客观方面:表现为提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的行为。

3、犯罪主体:一般主体。

4、主观方面:故意,行为人是否为营利的目的提供程序、工具不影响犯罪的成立。

认定

1、划清本罪与非罪行为的界限。是否达到“情节严重”是区别构成犯罪与否的关键所在。

2、划清本罪与非法侵入计算机信息系统罪、非法获取计算机信息系统数据、非法控制计算机信息系统罪的界限。实践中本罪的行为常常与后二罪的行为密切关联,本罪行为人常常为后二罪行为的实施提供程序、工具,帮助后二罪的顺利实施,但法律规定本罪行为为独立犯罪行为,故其因客观行为的表现不同而区分为不同的犯罪。

量刑

依据《刑法修正案(七)》第9条增订的《刑法》第285条第3款的规定,犯提供非法侵入或者控制计算机信息系罪的,处3年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处3年以上7年以下有期徒刑,并处罚金。

立案标准

具有下列情形之一的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”:

(一)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;

(二)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的;

(三)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。

提供上述程序、工具专门用于侵入、非法控制计算机信息系统的,情节严重的,才构成犯罪。

情节严重,可理解为提供了大量专门用于侵入、非法控制计算机信息系统的程序、工具的;出售专门用于侵入、非法控制计算机信息系统的程序、工具数额大的;由于其提供的专门用于侵入、非法控制计算机信息系统的程序、工具被大量使用造成严重危害等。

2019-08-10

刑法285条非法获取计算机信息数据,刑法285条量刑标准,提供侵入计算机系统工具罪,并被拘役...相关推荐

  1. 非法获取计算机网络数据罪,最新非法获取计算机系统数据罪量刑标准

    一.最新非法获取计算机系统数据罪量刑标准 根据<中华人民共和国刑法>第二百八十五条规定,非法获取计算机信息系统数据.非法控制计算机信息系统罪,是指违反国家规定,侵入国家事务.国防建设.尖端 ...

  2. 非法获取计算机网络数据罪,非法获取计算机信息系统数据罪的认定

    摘要: 随着信息网络时代的到来,网络虚拟财物在商业领域以及人们的日常生活中都发挥着重要作用,网络虚拟财物蕴含着巨大的经济利益.正因如此,非法获取网络虚拟财物的行为日益增多,如何对侵犯网络虚拟物的行为进 ...

  3. oracle如何删除重复数据第一条,oracle删除重复数据保留第一条记录

    oracle删除重复数据保留第一条记录 1.查找表中多余的重复记录,重复记录是根据单个字段(Id)来判断select * from 表 where Id in (select Id from 表 gr ...

  4. mysql两条完全相同的数据_两条完全相同的数据怎么用sql语句删除一条

    展开全部 1, 完全相同的数据,需要先e69da5e6ba9062616964757a686964616f31333365646264区分出每条数据才能进一步操作. 添加自增长列以用编号区分不同的数据 ...

  5. mysql 一列数据变为一条_SQL 一列数据整合为一条数据

    jQuery自动与手动图片切换效果下载 效果图: 查看效果:http://hovertree.com/jq/hovertreeimg/ 下载:http://hovertree.com/h/bjaf/g ...

  6. mysql查询数据上一条_MySQL查询当前数据上一条和下一条的记录

    如果ID是主键或者有索引,可以直接查找: 方法一: 查询上一条记录的SQL语句(如果有其他的查询条件记得加上other_conditions以免出现不必要的错误): select * from tab ...

  7. 江苏非法获取计算机系统罪,徐州 非法获取计算机信息系统数据、非法控制计算机信息系统罪认定...

    本罪是否构成犯罪,应该从以下几个方面来分析: (1)行为人是不是触犯了国家规定.如行为人行为没有违反国家规定,或行为人本对普通计算机信息系统中存储.传输的数据有一定的处理.使用权利,但未及时向主管工作 ...

  8. 非法控制计算机信息系统罪的标准,非法获取计算机信息系统数据、非法控制计算机信息系统罪立案标准...

    非法获取计算机信息系统数据罪立案标准: 1.违反国家规定; 2.侵入国家事务.国防建设.尖端科学技术领域以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储.处理或者传输的数据; 3. ...

  9. 爬虫侵入计算机系统,【探讨】利用“爬虫技术”获取数据行为的刑事考量 ——以一起非法获取计算机信息系统数据案为例...

    在本案中最为主要的争议焦点是"公开的信息"是否属于非法获取计算机信息系统数据中的犯罪对象.非法获取计算机信息系统数据罪的保护法益是计算机信息系统安全和数据安全.那么信息是否等同于数 ...

  10. 软件主管离职后非法获取海量客户信息牟利

    (给技术最前线加星标,每天看技术热点) 转自:上海市松江检察院 日前,上海市松江区人民检察院审查批捕了一起离职程序员利用漏洞非法获取老东家计算机信息系统数据的案件. 犯罪嫌疑人李飞是一名程序员,201 ...

最新文章

  1. 图形化的Redis监控系统redis-stat安装
  2. [20170513]update结果集.txt
  3. nodejs启动机制分析
  4. powerdesigner显示工具面板_10分钟看懂Photoshop 绘画(画笔面板1-3)
  5. 国基金评委:关键科学问题的凝练不到位,容易被评审专家“灭掉”
  6. 【报告分享】人工智能在五大行业的成就与挑战-毕马威.pdf(附下载链接)
  7. Struts2 stracture
  8. java与模式观察者模式_谈谈java中的观察者模式
  9. 2021年安徽全椒中学高考成绩查询,全椒中学2020届高考记录是这样的!
  10. 小白也能搞通UDP通信(88E1111 RGMII 接口)
  11. Git, Gitlab使用文档
  12. 武音硕士研究生《计算机音乐作曲》培训,武汉音乐学院2016年硕士考试《计算机音乐作曲》大纲及参考书目...
  13. 【kettle】文件导入数据库乱码
  14. office 2013 已停止工作;word excel 打开任何文件
  15. Java面向对象01:什么是面向对象
  16. PC 时代 Office 的仇,WPS 在 24 年后有机会报了
  17. ITEXT 目录生成的第二种方法
  18. 线程趣味题之马儿赛跑
  19. 我有一台计算机的英语作文,我想拥有一个机器人英语作文
  20. nodejs爬虫参考

热门文章

  1. CodeWisdom软件供应链系列学术报告:第2期
  2. java相关面试题汇总
  3. 史上最全的 11 张网络安全思维导图!
  4. word文档通配符换行_Word文档每一行后面都有小箭头如何消除?
  5. 硬盘数据恢复入门教程[三]----逻辑盘BPB表篇
  6. 李佩:阿里本地生活线上线下融合场景中的图像检测技术
  7. 行梯形矩阵最简行阶梯矩阵
  8. 游戏设计的艺术:一本透镜的书——第十九章 世界包含着各种空间
  9. windows7经典开机音乐_那些经典的单机游戏背景音乐,带你找寻童年记忆
  10. ArcGIS 关于三维立体地图 简单使用,里面的资源就在 arcgis 的demo里面有