琴川巴士

 找回密码
 注册
搜索
热搜: 活动 交友 discuz
查看: 4737|回复: 0
打印 上一主题 下一主题

两高司法解释:收购代销黑客“赃物”担刑责

[复制链接]
跳转到指定楼层
1#
发表于 2011-8-30 16:32:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
据新华社北京8月29日电(记者 杨维汉)最高人民法院、最高人民检察院29日联合发布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》。这个共有十一条的司法解释自2011年9月1日起施行。
/ K6 P7 E8 \1 T6 A1 I: H0 z5 P$ ^; T7 A8 o- e& {: w& A1 f
司法解释针对危害计算机信息系统安全犯罪所涉及的定罪量刑标准、单位犯罪、共同犯罪、术语界定等问题,进一步明确了相关刑事案件的法律适用标准。重点内容包括:明确了非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪,破坏计算机信息系统罪等犯罪的定罪量刑标准;规定了对明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪所获取的计算机信息系统控制权,而予以转移、收购、代为销售或者以其他方法掩饰、隐瞒的行为,以掩饰、隐瞒犯罪所得罪追究刑事责任;明确了对以单位名义或者单位形式实施危害计算机信息系统安全犯罪的行为,应当追究直接负责的主管人员和其他直接责任人员的刑事责任;规定了危害计算机信息系统安全共同犯罪的具体情形和处理原则;明确了“国家事务、国防建设、尖端科学技术领域的计算机信息系统”、“专门用于侵入、非法控制计算机信息系统的程序、工具”、“计算机病毒等破坏性程序”的具体范围、认定程序等问题;界定了“计算机信息系统”、“计算机系统”、“身份认证信息”、“经济损失”等相关术语的内涵和外延。1 u% B2 z+ }9 p5 x2 r4 _9 n

) Y- V( q$ }, \; C/ p$ G■答疑解惑
  ?6 P0 F( r/ U- B5 T' O2 Z& J
8 n! W6 g; G8 |* x9 H7 {( t8 \两高:从源头上切断网络犯罪利益链
  e8 f' Q* {6 `( N' Y3 f' m5 Y
, |" R5 l1 O+ H$ v“两高”研究室负责人就该司法解释答记者问。% X) A% `5 O8 b4 E* j
( j! N) ]8 |; J9 e6 q8 [2 x
问:《解释》在制定过程中有哪些考虑?' d" w$ B: f8 M) ~0 Y2 Z
7 K( m, E+ J9 [) C
答:为确保《解释》的内容科学合理,能够适应形势发展、满足司法实践需要,我们在起草过程中,着重注意把握了以下几点:: k& s, K/ Y) v/ f* v
( f% w1 r4 K  l" X) j
! z$ ~' ~# X; |* A4 J- o
第一,科学合理确定危害计算机信息系统安全犯罪的定罪量刑标准。为给司法实务提供可操作的定罪量刑标准,《解释》的不少条款都涉及到数量或者数额。基于严厉打击危害计算机信息系统安全犯罪的考虑,我们立足司法实践,切实贯彻宽严相济刑事政策,对数量数额标准作出了相应规定。第二,注重斩断危害计算机信息系统安全犯罪的利益链条,《解释》的相关规定明确了制作黑客工具、销售黑客工具、非法获取数据、非法控制计算机信息系统、倒卖非法获取的数据、倒卖非法控制的计算机信息系统的控制权等各种行为的刑事责任,有利于从源头上切断利益链条,有效遏制危害计算机信息系统安全犯罪的蔓延和泛滥。: v+ G& ?! W8 h$ N' ^6 I. D

+ E( v, t; H4 P% y& S( \5 m3 L问:如何处理掩饰、隐瞒计算机信息系统数据、控制权行为?4 s: z, l, n0 S4 T: X

; F% i* b& @6 A5 ^答:《解释》规定明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪所获取的计算机信息系统控制权,而予以转移、收购、代为销售或者以其他方法掩饰、隐瞒的,以掩饰、隐瞒犯罪所得罪定罪处罚。据新华社
  a! ~) [. y) v9 n  w4 [: U) C- c/ E; c! b3 i: T: M
(本文来源:北京晨报 )
您需要登录后才可以回帖 登录 | 注册

本版积分规则

手机版|Archiver|琴川巴士网 ( 苏ICP备08119812号 )

GMT+8, 2025-6-16 23:59 , Processed in 0.050410 second(s), 20 queries .

苏公网安备 32058102001056号 Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表