依据《刑法修正案(七)》第9条增订的《刑法》第285条第3款的规定,犯提供非法侵入或者控制计算机信息系罪的,处3年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处3年以上7年以下有期徒刑,并处罚金。
具有下列情形之一的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”:
(一)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;
(二)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的;
(三)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。
提供上述程序、工具专门用于侵入、非法控制计算机信息系统的,情节严重的,才构成犯罪。
情节严重,可理解为提供了大量专门用于侵入、非法控制计算机信息系统的程序、工具的;出售专门用于侵入、非法控制计算机信息系统的程序、工具数额大的;由于其提供的专门用于侵入、非法控制计算机信息系统的程序、工具被大量使用造成严重危害等。
1、划清本罪与非罪行为的界限。是否达到“情节严重”是区别构成犯罪与否的关键所在。
2、划清本罪与非法侵入计算机信息系统罪、非法获取计算机信息系统数据、非法控制计算机信息系统罪的界限。实践中本罪的行为常常与后二罪的行为密切关联,本罪行为人常常为后二罪行为的实施提供程序、工具,帮助后二罪的顺利实施,但法律规定本罪行为为独立犯罪行为,故其因客观行为的表现不同而区分为不同的犯罪。
-
非法获取计算机信息系统数据、非法控制计算机信息系统罪的构成要件
379人看过
-
满足什么要件构成提供非法控制计算机信息系统程序罪
76人看过
-
什么是非法控制计算机信息系统数据罪
353人看过
-
怎样认定计算机信息系统工具罪构成既遂?
347人看过
-
上海首例非法控制计算机信息系统罪案宣判
185人看过
-
如何对非法控制计算机系统工具罪进行判决?
212人看过
有期徒刑是我国刑法规定的刑罚的一种,指在一定期限内剥夺犯罪人的自由,实行强制劳动改造的刑罚方法。有期徒刑是我国适用面最广的刑罚方法。 对于判处有期徒刑的罪犯,最高减刑数额为原判刑期的一半。判刑十五年,最多减刑七年六个月。... 更多>
-
提供非法控制计算机信息系统程序、工具罪与提供非罪的界限是怎样的台湾在线咨询 2022-01-07提供侵入、非法控制计算机信息系统程序、工具罪。 这的确是个新罪名。 1、侵犯的客体:是国家信息网络的安全。 2、客观方面:表现为提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的行为。 3、犯罪主体:一般主体。 4、主观方面:故意,行为人是否为营利的目的提供程序、工具不影响犯罪的成立。 综上所述,划清本罪
-
非法获取计算机信息系统数据/非法控制计算机信息系统罪?河南在线咨询 2021-10-22违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储,处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。单位犯罪的,对单位判处罚款,对其直接负责的主管人员和其他直接负责人,按照该款项规定处罚。
-
非法提供信用卡信息罪既遂有哪些惩罚?西藏在线咨询 2023-08-29对犯非法提供信用卡信息罪既遂的人的惩罚有:处三年以下有期徒刑或者拘役,并处或者单处罚金。非法提供他人信用卡信息资料数量较多的构成犯罪,非法提供他人信用卡信息资料受过刑事处罚后又犯该罪的,或者造成其他严重后果的等,加重处罚。
-
2022年提供非法控制计算机系统工具罪怎么量刑贵州在线咨询 2023-05-11随着科技的进步,各种计算机技术、网络技术的飞速发展,互联网时代为我们带来巨大的便利的同时,也产生了许多的安全问题,非法控制计算机便是其中极其严重的一种,那么提供侵入非法控制计算机信息系统程序工具罪的量刑标准是什么呢? 提供侵入非法控制计算机信息系统程序工具罪是指提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节
-
有哪些侵入非法控制计算机信息系统程序罪福建在线咨询 2023-05-08具有下列情形之一的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”: (一)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的; (二)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的; (三)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算