非法获取计算机网络数据罪,非法获取计算机信息系统数据罪的认定
摘要:
随着信息网络时代的到来,网络虚拟财物在商业领域以及人们的日常生活中都发挥着重要作用,网络虚拟财物蕴含着巨大的经济利益.正因如此,非法获取网络虚拟财物的行为日益增多,如何对侵犯网络虚拟物的行为进行刑法规制成为司法实践和理论上的难题,本文拟对司法实践中的典型案件进行梳理分析,归纳其争议问题,以期对非法获取网络虚拟财物的行为的准确定性有所裨益.全文一共分为四个部分,第一部分将对实践中的非法获取网络案件的司法判决进行整理,简要概括案情和争议焦点.第二部分将对网络虚拟财产的概念进行界定,厘清其概念外延.网络虚拟财产的概念存在着广义说和狭义说两种观点.本文认为广义说将网络世界中能为主体所支配的一切具有价值的数字客体都视为网络虚拟财产,这种观点模糊了刑法以法益保护为分类导向的罪名设定,因此不可取.而狭义说中的网络游戏财物说将网络虚拟财物限缩为网络游戏中的财物,这种观点过于局限.本文认为网络虚拟财产是仅存在于网络虚拟环境中的财产.而网络虚拟财产有着区别于传统的财产的特性,首先是虚拟性,指的是其以现代互联网数字技术为存在的前提,其不同于存在于现实空间中的物品.其次是可支配性,这是网络虚拟财产和现实财产共同具有的特征,即网络虚拟财产可以为主体所管理和利用.再者是特定性,包括存在范围的特定性和数量的特定性.最后是永久性,指的是网络虚拟财产可以永久存续.第三部分将对财产罪规制窃取网络虚拟财产的路径进行分析,并且反思其存在的问题.财产化路径的主要做法是将财产的概念进行扩张化处理,主要依据的理由是根据法益位阶保护的原理,社会法益和国家法益的保护应当以个人法益的保护为基础,对网络虚拟财产的秩序保护应当建立在个人财产法益的保护基础之上.并且我国的财产的概念并不局限与有体物和无体物,其语义范围较广,可以将财产性利益和网络虚拟财物纳入其中.但是财产化路径存在着诸多问题.如在方法论上存在着偏差,将"特征分析法"与"要素分析法"想混淆.误认了非法获取网络虚拟财产行为所侵害的法益.财产化路径模糊了构成要件该当性,且存在着数额难以认定的弊端.第四部分将对数据化路径的方式进行论述和证成.本文认为网络虚拟物是网络服务合同的履行工具,网络虚拟财产的价值在于用户体验感,网络服务合同的价值不等于网路虚拟财产的价值.数据化路径的依据在于网络虚拟财产并不具有对世权,其不具有价值属性,并且网络虚拟财产的呈现场所和效用主要在虚拟世界之中.数据化路径可以实现罪责刑相适应,并且符合网络时代的立法趋势.
展开
非法获取计算机网络数据罪,非法获取计算机信息系统数据罪的认定相关推荐
- python获取计算机信息系统数据罪_工作心得:破坏计算机信息系统罪与非法获取计算机信息系统数据罪的区分...
工作心得: 破坏计算机信息系统罪与非法获取计算机信息系统数据 罪的区分 非法获取计算机信息系统数据罪与破坏计算机信息系统罪的主要区别有以下 两点: (1) 犯罪行为不同.前罪犯罪行为为非法获取数据,后 ...
- 非法控制计算机信息系统罪的标准,非法获取计算机信息系统数据、非法控制计算机信息系统罪立案标准...
非法获取计算机信息系统数据罪立案标准: 1.违反国家规定; 2.侵入国家事务.国防建设.尖端科学技术领域以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储.处理或者传输的数据; 3. ...
- 江苏非法获取计算机系统罪,徐州 非法获取计算机信息系统数据、非法控制计算机信息系统罪认定...
本罪是否构成犯罪,应该从以下几个方面来分析: (1)行为人是不是触犯了国家规定.如行为人行为没有违反国家规定,或行为人本对普通计算机信息系统中存储.传输的数据有一定的处理.使用权利,但未及时向主管工作 ...
- 爬虫侵入计算机系统,【探讨】利用“爬虫技术”获取数据行为的刑事考量 ——以一起非法获取计算机信息系统数据案为例...
在本案中最为主要的争议焦点是"公开的信息"是否属于非法获取计算机信息系统数据中的犯罪对象.非法获取计算机信息系统数据罪的保护法益是计算机信息系统安全和数据安全.那么信息是否等同于数 ...
- 破坏入侵计算机信息系统犯罪,计算机信息系统破坏罪与计算机非法入侵罪区别...
计算机信息系统破坏罪与计算机非法入侵罪区别 1.概念 破坏计算机信息系统罪是指违反国家规定,对计算机信息系统功能或计算机信息系统中存储.处理或者传输的数据和应用程序进行破坏,后果严重的行为. 非法侵入 ...
- 论破坏计算机信息系统罪,论破坏计算机信息系统罪
摘要: 随着互联网的普及和科技的发展,计算机信息系统开始在社会,生活中广泛应用,起到了越来越重要的作用.破坏计算机信息系统功能,非法篡改计算机信息系统的数据,制作传播计算机病毒等破坏计算机信息系统的犯 ...
- 破坏计算机系统信息罪司法解释,破坏计算机信息系统罪司法解释是怎样的的呢?...
反国家规定,对计算机信息系统功能进行删除.修改.增加.干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑. 违反国家规定,对计算机信息系统 ...
- 未成年计算机系统,在吗,我想问非法获取计算机信息系统数据未成年人要拘留多久...
已满14周岁不满16周岁的,依法应当给予行政拘留处罚的,不执行行政拘留处罚,处罚款. 已满16周岁不满18周岁,初次违反治安管理的,依法应当给予行政拘留处罚的,不执行行政拘留处罚,处罚款. 已满14周 ...
- python获取计算机信息系统数据罪_使用 python 收集获取 Linux 系统主机信息
#!/usr/bin/env python#encoding: utf-8 '''收集主机的信息: 主机名称.IP.系统版本.服务器厂商.型号.序列号.CPU信息.内存信息''' from subpr ...
最新文章
- 安装fiddler做代理,本地开发手机端看效果
- 连接数据库报“You have an error in your SQL syntax”异常的解决
- 栈的应用2---后缀表达式
- 基于easyX的颜色侵略小游戏
- php原生数据库分页
- 新冠感染池检测选取最优池检测人数(概率模型理论公式+蒙特卡洛matlab仿真)
- 计算机关闭后剪切板的内容会消失,关闭计算机电源后剪贴板的信息为什么会丢失...
- 最优化方法:深度学习最优化方法
- java连接oracle sid_jdbc连接数据库使用sid和service_name的区别
- Android .apk逆向工程(安装篇):如何正确使用dex2jar
- LACP协议:链路聚合/华为交换机LACP
- Spoon工具使用(kettle进行实时同步数据)
- 刚构桥的优缺点_桥梁的优缺点
- 企业微信有权限查看通讯录吗?
- 网络编程学习(11)/ FTP项目(5) ——文件上传和上传断点续存功能
- Containerd镜像lazy-pulling「详细解读 」
- 奶爸日记4 - 海边看轮船玩滑梯
- 产业公司,咋投股权?|【常垒·常识】
- 综合架构web服务之nginx详解
- Shiro(1.3.2)——入门
热门文章
- 【毕业设计】毕业设计的ppt中的模版相关设计和内容实现——为了将我的毕设整得好一些
- 猜数字游戏c语言编程,【游戏编程】猜数字游戏(C语言)
- 重磅 | 李飞飞最新演讲:ImageNet后,我专注于这五件事——视觉理解、场景图,段落整合、视频分割及CLEVR数据集...
- 期货开户CTP高性能高容量高可靠性
- 轻松玩转hive中各种join之间的关系以及使用
- linux 进程切换 页表 重,进程切换分析(2):TLB处理
- 微波射频学习笔记15-------了解1/4波长天线
- 揭秘世界顶级酒庄Chateau Renice:熟客才喝得到
- 树莓派上实现TSL2561对光照强度的获取
- Tensorflow+YOLO V4框架使用教程+YOLO V4获取识别框高度+基于相似三角形算法的物体距离测量