破坏计算机信息系统行为的刑法认定——基于最高人民法院第104号指导性案例的展开
发布时间:2021-03-16 17:47
最高人民法院第104号指导性案例表明,破坏计算机信息系统罪的难题是破坏行为认定。《刑法》第286条三款规定的破坏行为按本质特征可分为两种类型,即删除、修改、增加、干扰行为与制作、传播破坏性程序行为。根据计算机网络安全的评估要求,对破坏行为应以可用性和完整性作为判断标准。第286条第1款和第2款行为分别损害可用性与完整性,第3款行为则因破坏性程序设计不同而分别或同时对可用性与完整性造成损害。与其他破坏型犯罪中的破坏行为不同,破坏计算机信息系统罪的法益为集体法益,即承载着具体用户合法权益的计算机网络安全管理秩序,法益保护更为前置。
【文章来源】:法律适用. 2020,(14)北大核心CSSCI
【文章页数】:12 页
【文章目录】:
一、问题的提出
二、破坏计算机信息系统行为的两种类型
(一)删除、修改、增加、干扰行为
(二)制作、传播破坏性程序行为
三、破坏计算机信息系统行为的核心特征:可用性与完整性
(一)可用性与完整性的内涵
(二)可用性与完整性的裁判规则
四、破坏计算机信息系统罪与其他破坏型犯罪的区分
(一)破坏型犯罪行为对象的交叉
(二)破坏计算机信息系统罪的保护法益
(三)破坏计算机信息系统罪与其他破坏型犯罪保护法益的比较
五、结论
【参考文献】:
期刊论文
[1]破坏计算机信息系统罪“网络化”转型中的规范结构透视[J]. 李源粒. 法学论坛. 2019(02)
[2]论集体法益的刑法保护[J]. 王永茜. 环球法律评论. 2013 (04)
[3]我国刑法修正案(七) 实施后计算机病毒的刑法规制[J]. 皮勇,黄琰. 信息网络安全. 2009(09)
[4]故意毁坏财物行为之定性研究——以朱建勇案和孙静案为线索的分析[J]. 陈兴良. 国家检察官学院学报. 2009(01)
本文编号:3086364
【文章来源】:法律适用. 2020,(14)北大核心CSSCI
【文章页数】:12 页
【文章目录】:
一、问题的提出
二、破坏计算机信息系统行为的两种类型
(一)删除、修改、增加、干扰行为
(二)制作、传播破坏性程序行为
三、破坏计算机信息系统行为的核心特征:可用性与完整性
(一)可用性与完整性的内涵
(二)可用性与完整性的裁判规则
四、破坏计算机信息系统罪与其他破坏型犯罪的区分
(一)破坏型犯罪行为对象的交叉
(二)破坏计算机信息系统罪的保护法益
(三)破坏计算机信息系统罪与其他破坏型犯罪保护法益的比较
五、结论
【参考文献】:
期刊论文
[1]破坏计算机信息系统罪“网络化”转型中的规范结构透视[J]. 李源粒. 法学论坛. 2019(02)
[2]论集体法益的刑法保护[J]. 王永茜. 环球法律评论. 2013 (04)
[3]我国刑法修正案(七) 实施后计算机病毒的刑法规制[J]. 皮勇,黄琰. 信息网络安全. 2009(09)
[4]故意毁坏财物行为之定性研究——以朱建勇案和孙静案为线索的分析[J]. 陈兴良. 国家检察官学院学报. 2009(01)
本文编号:3086364
本文链接:https://www.wllwen.com/falvlunwen/xingfalunwen/3086364.html