文档库 最新最全的文档下载
当前位置:文档库 › 最高人民法院 最高人民检察院关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释

最高人民法院 最高人民检察院关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释

最高人民法院 最高人民检察院关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释
最高人民法院 最高人民检察院关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释

文章来源:https://www.wendangku.net/doc/c510514485.html,/Content-3323.htm免费发布法律问题咨询请点击https://www.wendangku.net/doc/c510514485.html,/tiwen.htm 律师在线解答云法律网拥有万名专业律师3-5分钟快速解决您的法律问题

最高人民法院最高人民检察院关于办理利用信息网络实施诽谤等刑事案件适用法律若干

问题的解释

(2013年9月5日最高人民法院审判委员会第1589次会议、2013年9月2日最高人民检察院第十二届检察委员会第9次会议通过)

法释〔2013〕21号

为保护公民、法人和其他组织的合法权益,维护社会秩序,根据《中华人民共和国刑法》《全国人民代表大会常务委员会关于维护互联网安全的决定》等规定,对办理利用信息网络实施诽谤、寻衅滋事、敲诈勒索、非法经营等刑事案件适用法律的若干问题解释如下:

第一条

具有下列情形之一的,应当认定为刑法第二百四十六条第一款规定的“捏造事实诽谤他人”:(一)捏造损害他人名誉的事实,在信息网络上散布,或者组织、指使人员在信息网络上散布的;

(二)将信息网络上涉及他人的原始信息内容篡改为损害他人名誉的事实,在信息网络上散布,或者组织、指使人员在信息网络上散布的;

明知是捏造的损害他人名誉的事实,在信息网络上散布,情节恶劣的,以“捏造事实诽谤他人”论。

第二条

利用信息网络诽谤他人,具有下列情形之一的,应当认定为刑法第二百四十六条第一款规定的“情节严重”:

(一)同一诽谤信息实际被点击、浏览次数达到五千次以上,或者被转发次数达到五百次以上的;

(二)造成被害人或者其近亲属精神失常、自残、自杀等严重后果的;

(三)二年内曾因诽谤受过行政处罚,又诽谤他人的;

(四)其他情节严重的情形。

第三条

利用信息网络诽谤他人,具有下列情形之一的,应当认定为刑法第二百四十六条第二款规定的“严重危害社会秩序和国家利益”:

(一)引发群体性事件的;

文章来源:https://www.wendangku.net/doc/c510514485.html,/Content-3323.htm免费发布法律问题咨询请点击https://www.wendangku.net/doc/c510514485.html,/tiwen.htm 律师在线解答云法律网拥有万名专业律师3-5分钟快速解决您的法律问题(二)引发公共秩序混乱的;

(三)引发民族、宗教冲突的;

(四)诽谤多人,造成恶劣社会影响的;

(五)损害国家形象,严重危害国家利益的;

(六)造成恶劣国际影响的;

(七)其他严重危害社会秩序和国家利益的情形。

第四条

一年内多次实施利用信息网络诽谤他人行为未经处理,诽谤信息实际被点击、浏览、转发次数累计计算构成犯罪的,应当依法定罪处罚。

第五条

利用信息网络辱骂、恐吓他人,情节恶劣,破坏社会秩序的,依照刑法第二百九十三条第一款第(二)项的规定,以寻衅滋事罪定罪处罚。

编造虚假信息,或者明知是编造的虚假信息,在信息网络上散布,或者组织、指使人员在信息网络上散布,起哄闹事,造成公共秩序严重混乱的,依照刑法第二百九十三条第一款第(四)项的规定,以寻衅滋事罪定罪处罚。

第六条

以在信息网络上发布、删除等方式处理网络信息为由,威胁、要挟他人,索取公私财物,数额较大,或者多次实施上述行为的,依照刑法第二百七十四条的规定,以敲诈勒索罪定罪处罚。

第七条

违反国家规定,以营利为目的,通过信息网络有偿提供删除信息服务,或者明知是虚假信息,通过信息网络有偿提供发布信息等服务,扰乱市场秩序,具有下列情形之一的,属于非法经营行为“情节严重”,依照刑法第二百二十五条第(四)项的规定,以非法经营罪定罪处罚:(一)个人非法经营数额在五万元以上,或者违法所得数额在二万元以上的;

(二)单位非法经营数额在十五万元以上,或者违法所得数额在五万元以上的。

实施前款规定的行为,数额达到前款规定的数额五倍以上的,应当认定为刑法第二百二十五条规定的“情节特别严重”。

第八条

明知他人利用信息网络实施诽谤、寻衅滋事、敲诈勒索、非法经营等犯罪,为其提供资金、场所、技术支持等帮助的,以共同犯罪论处。

文章来源:https://www.wendangku.net/doc/c510514485.html,/Content-3323.htm免费发布法律问题咨询请点击https://www.wendangku.net/doc/c510514485.html,/tiwen.htm 律师在线解答云法律网拥有万名专业律师3-5分钟快速解决您的法律问题第九条

利用信息网络实施诽谤、寻衅滋事、敲诈勒索、非法经营犯罪,同时又构成刑法第二百二十一条规定的损害商业信誉、商品声誉罪,第二百七十八条规定的煽动暴力抗拒法律实施罪,第二百九十一条之一规定的编造、故意传播虚假恐怖信息罪等犯罪的,依照处罚较重的规定定罪处罚。

第十条

本解释所称信息网络,包括以计算机、电视机、固定电话机、移动电话机等电子设备为终端的计算机互联网、广播电视网、固定通信网、移动通信网等信息网络,以及向公众开放的局域网络

该司法解释将于2013年9月10日起施行。

网络安全知识测试题

网络安全知识测试题 姓名得分 一、单项选择题(每题1分,共50题,共计50分) 1、以下关于计算机病毒的特征说法正确的是:()。 A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 2、计算机病毒的危害性表现在()。 A.能造成计算机部分配置永久性失效 B.影响程序的执行或破坏用户数据与程序 C.不影响计算机的运行速度 D.不影响计算机的运算结果 3、下面有关计算机病毒的说法,描述正确的是()。 A.计算机病毒是一个MIS程序 B.计算机病毒是对人体有害的传染性疾病 C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 4、计算机病毒具有()。 A.传播性、潜伏性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性 5、计算机病毒不具有( )特征。 A.破坏性 B.隐蔽性 C.传染性 D.无针对性 6、网络病毒不具有( )特点。 A.传播速度快 B.难以清除 C.传播方式单一 D.危害大 7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 8、“信息安全”中的“信息”是指()。 A、以电子形式存在的数据 B、计算机网络

C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台 9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。 A、谁主管,谁负责 B、谁获利,谁负责 C、谁经营,谁负责 D、谁接入,谁负责 10、以下关于计算机病毒的说法,正确的有()。 A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动 B.没有病毒活动的计算机不必杀毒 C.最新的杀毒软件,也不一定能清除计算机内的病毒 D.良性病毒对计算机没有损害 11、目前使用的防杀病毒软件的作用是()。 A.检查计算机是否感染病毒,并消除已感染的任何病毒 B.杜绝病毒对计算机的侵害 C.检查计算机是否感染病毒,并清除部分已感染的病毒 D.查出已感染的任何病毒,清除部分已感染的病毒 12、( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 13、( )是指保证系统中的数据不被无关人员识别。 A.可靠性 B.可用性 C.完整性 D.保密性 14、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。 A.身份认证的重要性和迫切性 B.网络上所有的活动都是不可见的 C.网络应用中存在不严肃性 D.计算机网络是一个虚拟的世界 15、信息安全领域内最关键和最薄弱的环节是( )。 A.技术 B.策略 C.管理制度 D.人 16、在以下人为的恶意攻击行为中,属于主动攻击的是()。 A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 17、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。 A.及时更新补丁程序 B.安装防病毒软件并及时更新病毒库 C.安装防火墙 D.安装漏洞扫描软件

从《中华人民共和国刑法修正案(九)》第十六条谈网络侮辱、诽谤重点

从《中华人民共和国刑法修正案(九》第十六条 谈网络侮辱、诽谤行为的相关注意事项 广东广强律师事务所刑事律师梁栩境 《中华人民共和国刑法修正案(九》(下称《修正案》现已实施,本次的《修正案》有不少亮点,其加强了针对不同领域犯罪行为的打击力度同时亦根据司法实践情况逐步减少适用死刑的罪名。在新规施行后,新条款的出现或原有条款的修改让部分罪名在司法实践中出现了新的情况,本文将根据《修正案》的第十六条,探讨该条文增加后,通过信息网络平台实施侮辱、诽谤行为时,被害人提起自诉的相关新情况。 《修正案》施行后刑法第二百四十六条规定(下划线部分为新增条款: 以暴力或者其他方法公然侮辱他人或者捏造事实诽谤他人,情节严重的,处三年以下有期徒刑、拘役、管制或者剥夺政治权利。 前款罪,告诉的才处理,但是严重危害社会秩序和国家利益的除外。 通过信息网络实施第一款规定的行为,被害人向人民法院告诉,但提供证据确有困难的,人民法院可以要求公安机关提供协助。 【该款条文制定的必要性】 尽管侮辱、非法罪早已入刑,但立法者在制定该两个罪名时,只要针对的系在现实世界中所施行的侮辱、诽谤行为。随着信息网络的兴起,网络上存在的多侮辱、诽谤行为均系通过匿名、 在不同的平台上发表。考虑到侮辱、诽谤罪一般情况下告诉才处理,此时该行为的被害人在维权或希望追究行为人刑事责任时,则面临取证困难、被告不明确等情况,很多时候被害人甚至连行为人的真实姓名、住所地均不清楚。

正是考虑到该行为被害人取证难甚至根本无力取证的情况,立法者便于原条文中增加该第三款,此时,对于被害人难以取证的情形,人民法院可以要求公安机关提供必要的协助,以维护被害人的合法权益。 【通过信息网络事实侮辱、诽谤行为的认定】 实务中,考虑到信息网络的传播速度快、传播范围广泛等特点,许多在现实世界中进行的侮辱、诽谤行为亦会通过信息网络进行传播,即在实施相关行为的过程中,现实与网络存在一定的交叉。故在适用该罪名第三款规定时,应严格把握通过公安机关协助获取的证据应能够证明行为人系通过信息网络实施相关行为这一事实。 如行为人通过张贴大字报对被害人进行侮辱,并将照片传到微博、微信等平台中,此时若被害人取证确有困难,则公安机关予以协助取证的应系行为人通过信息网络平台传播相关图片的证据,而非其张贴大字报的相关行为。否则,将会导致该条文的滥用,与侮辱、诽谤罪“不告不理”的特点相违背。 【提供证据确有困难的认定】 尽管《修正案》为被害人取证提供了新的途径,但在实践中应就何为提供证据确有困难进行细致的划分,不能随意地认定,对此笔者认为,对于下列情况,可认定为“确有困难”: 1.被害人因自身情况取证困难 对于年迈、身体患有严重疾病的被害人,由于对于其在刑事诉讼的进程中无法较好地进行取证事宜,故在面对此类被害人提起自诉而又未委托代理人的案件时,人民法院可认定其具有取证困难的情形,要求公安机关予以必要协助。 2.所需的证据被害人无法获取 刑事自诉案件中,往往需要被害人提供被告的信息,才可予以立案。网络上被害人了解的往往是被告的网名或是简称,并不了解其真实的身份信息。此时被害人并不具备查询被告真实信息

网络非法经营案件如何请对律师

网络非法经营案件如何请对律师 王如僧:广强律师事务所网络犯罪辩护与研究中心首席辩护律师周筱赟:广强律师事务所网络犯罪辩护与研究中心秘书长 一,什么是网络非法经营? 非法经营罪,是指违反国家规定,从事非法经营活动,扰乱市场秩序,情节严重的行为。而网络非法经营,是指通过计算机网络实施的非法经营行为。 由于现阶段金融交易、公民生活等各方面逐渐依赖于计算机以及网络系统,故利用计算机网络实施犯罪的情况层出不穷,包括各种非法经营行为,也会通过计算机网络实施。如未经许可经营法律、行政法规规定的专营、专卖物品或者其他限制买卖的物品,如烟草、金银及其他贵金属;买卖进出口许可证、进出口原产地证以及其他法律、行政法规规定的经营许可证或者批准文件;未经国家有关主管部门批准非法经营证券、期货、保险业务,或者从事资金支付结算业务(即“地下钱庄”);出版、印刷、复制、发行非法出版物;非法买卖外汇;擅自经

营国际或涉港澳台电信业务;擅自发行、销售彩票(即“私彩”)等,均可通过计算机网络实施。 2013年最高人民法院、最高人民检察院《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》公布,明确规定了违反国家规定,以营利为目的,通过信息网络有偿提供删除信息服务,或者明知是虚假信息,通过信息网络有偿提供发布信息等服务,扰乱市场秩序,构成犯罪的,以非法经营罪定罪处罚。 二、网络非法经营案件要尽早委托专业律师介入 一旦你的亲人因涉嫌网络非法经营被刑事拘留,应应及时委托律师介入,充分重视“黄金37天”。 你的亲人被拘留后,一般都是先拘留30天,在将满30天时,公安机关会将案件材料移送检察院的侦查监督部门审查批准逮捕,侦查监督部门自收到材料之日开始,7天之内做出是否批准逮捕的决定,因此从拘留到逮捕,期限通常都是37天。

网络实名制的宪法问题思考

网络实名制的宪法问题思考 ——公民言论自由与隐私权保护 摘要:随着计算机网络的普及,政府推行网络实名化监管的活动逐渐走向高潮。在这一进程中,必然伴随着对公民权益的损害,也引发了许多权利问题和现实性问题,不利于互联网和现实社会的发展。本文从网络实名制的概述出发,探讨了网络实名制与言论自由权、隐私权两个典型的宪法问题,提出了保障公民网络基本权利的替代性措施,最终论证了网络实名制在我国是行不通的。 关键词:网络实名制;言论自由;隐私权 2013年3月29日,国务院办公厅发布了“关于实施《国务院机构改革和职能转变方案》任务分工的通知”,其中“2014年完成的任务”第十三条为“出台并实施信息网络实名登记制度。而此前,2012年8月23日,最早实行,也是唯一实行网络实名制的国家——韩国,判决网络实名制违宪,在韩国实施五年之久的网络实名制退出了历史舞台。我们由此反思,网络实名制在中国能实行吗?一、网络实名制理论概述 实名是指自然人在社会中使用能够被辨认的区别于他人的标志或代码。匿名常是指自然人以姓名或真实身份之外的某种符号出现在交流视野中。互联网为网民提供了一种在网络上进行文字和思想表达与交流的虚拟空间,同时,它通过技术、习惯和法律可以对网民活动加以规范。 实名制,一种近年来开始兴起的制度,即在办理和进行某项业务时需要提供有效的能证明个人身份的证件或资料,最初是因为网瘾低龄化而开始试水,而如今随着网络化的不断发展,各种各样虚拟身份的交易日益重要而已经成为一项趋势,其很大程度上带来了安全保障,但另一方面其对个人隐私可能的侵犯也需要人们去探索研究。[1] 网络实名制,是指在从事互联网活动中,以真实身份或以他人可辨认的身份参与活动。互联网空间中的主体,主要包括:(1)ISP,即互联网服务提供商,如中国移动。(2)ICP,即互联网内容提供商,如新浪、搜狐等。(3)网民用户。本文所指互联网实名制是指狭义网络用户实名制。

利用网络、手机进行违法犯罪的行为

利用网络、手机进行违法犯罪的行为有哪些? 12类网络违法行为 一、违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的; 二、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的; 三、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作的; 四、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行的; 五、在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片的; 六、在互联网上建立赌博网站、网页,提供赌博投注服务的; 七、利用互联网进行盗窃、诈骗的; 八、利用互联网发表、传播有害信息,危害国家安全和社会稳定的; 九、造成计算机信息系统重大安全事故的; 十、计算机信息系统使用单位不落实安全管理制度和安全保护技术措施的违法行为的; 十一、违反计算机信息系统安全专用产品销售许可证管理制度的违法犯罪行为; 十二、其他网络违法行为。

5类利用手机违法行为 一、是假冒银行或银联名义发送手机违法短信进行诈骗或者敲诈勒索公私财物的; 二、是散布淫秽、色情、赌博、暴力、凶杀、恐怖内容或者教唆犯罪、传授犯罪方法的; 三、是非法销售枪支、弹药、爆炸物、走私车、毒品、迷魂药、淫秽物品、假钞、假发票或者明知犯罪所得赃物的; 四、是发布假中奖、假婚介、假招聘,或者引诱、介绍他人卖淫嫖娼的; 五、是多次发送干扰他人正常生活的,以及含有其他违反宪法、法律、行政法禁止性规定的内容的。 短信诈骗的七种常见手段 据市公安局民警介绍,虽然手机的短信犯罪行为五花八门,但最终可以归结为以下几种: 1.“您的朋友13XXXXXXXXX为您点播了一首XX歌曲,以此表达他的思念和祝福,请你拨打9XXXX收听”。———回电话听歌可能会造成高额话费。 2.屡次听到铃声,一接电话又挂。按照号码回拨,对方的录音提示:“欢迎致电香港六合彩……香港中心驻XX为广大彩民爱好者提供信息,透露特码。联系电话1395983XXXX。”———以非法“六合彩”招揽客人,而回电话可能既损失话费又容易上当。 3.“XX,我现在在外出差,手机马上快没钱了,麻烦帮我买张充值卡,再用短信告知卡号和密码。”———该机已被盗,现持机人用盗得的手机发送短信给手机通讯录内的联系人,骗取对方话费。

公安局办理刑事案件期限一览表

公安机关刑事案件办案期限图表中国律师信息声明:本文章已经获得作者本人允许转载。 作者:简军律师 执行机关项目适用范围 时限 (日) 依据 批准 机关 公安机关拘留 一般 犯罪 嫌疑 人 一般情况3 刑诉 69条 公安 机关 特殊情况延长1-4 流窜、结伙、多次作案的可以延长延长至30 检察机关逮捕 已拘留的,检察院作出批准、不批准决定7 检察 机关未被拘留的,检 察院作出批准、 不批准决定 一般情况15 检规则 99条 重大复杂20 复议公安机关对不批准逮捕的决定要求复议7 检规则 105条 复核公安机关对经复议后仍不批捕的提请复核15 检规则 106条 上级 检院 公安机关预审 犯罪嫌疑人逮捕后的羁押期限二个月 刑诉124 条 公安 机关案情复杂、期限届满不能终结可以延长一个月 上级 检院 在124条规定的期限满不能终结的下列案件: 1、交通十分不便的边远地区的重大复杂案件 2、重大的犯罪集团案件 3、流窜作案的重大复杂案件 4、犯罪涉及面广取证困难的重大复杂案件 延长 二个月 刑诉126 条 省、自治 区、直辖市 人民检察 院犯罪嫌疑人可能判处十年有期徒刑以上刑罚,在126条规定的 期限满不能终结的 再延长 二个月 刑诉127 条 侦查期间发现犯罪嫌疑人另有重要罪行的重新计算 刑诉128 条犯罪嫌疑人不讲真实姓名、住址、身份不明的查明计算 公安 机关因特殊原因,在较长时间内不宜交付审判的特别重大复杂案件, 由最高检报批延期审理 无期限 刑诉125 条 全国人大 常委会 检察机关审查 起诉 对公安机关移送起诉的案件作出决定一个月 刑诉138 条重大复杂的案件延长半个月 改变管辖的,从改变后的检察院收到案件之日重新计算

出售、非法提供公民个人信息罪法律依据

出售、非法提供公民个人信息罪法律依据 刑法第二百五十三条之一:“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。这个条文的罪名于2009年2月28日通过并同日颁布 新修订的刑法修正案九将刑法第二百五十三条之一修改为:“违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。 “违反国家有关规定,将在履行职责或者提供服务过程中获得的公民个人信息,出售或者提供给他人的,依照前款的规定从重处罚。 “窃取或者以其他方法非法获取公民个人信息的,依照第一款的规定处罚。 “单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。” 5月9日,最高人民法院召开新闻发布会,通报《最高人民法院、最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》,司法解释明确,非法获取、出售或者提供行踪轨迹信息、通信内容、征信信息、财产信息50条以上的将入罪。司法解释将于2017年6月1日起实施。 司法解释规定,具有10种情形之一的,应当认定为刑法规定的非法获取、出售或者提供公民个人信息“情节严重”,包括:出售或者提供行踪轨迹,被他人用于犯罪的;非法获取、出售或者提供行踪轨迹信息、通信内容、征信信息、财产信息50条以上的;非法获取、出售或者提供住宿信息、通信记录、健康生理信息、交易信息等其他可能影响人身、财产安全的公民个人信息500条以上的;违法所得5000元以上的等。 司法解释明确,实施非法获取、出售或者提供公民个人信息行为,具有4种情形之一的,应当认定为刑法规定的“情节特别严重”,包括造成被害人死亡、重伤、精神失常或者被绑架等严重后果的;造成重大经济损失或者恶劣社会影响的;数量或者数额达到入罪标准10倍以上的等。 实施侵犯公民个人信息犯罪,不属于“情节特别严重”,行为人系初犯,全部退赃,并确有悔改表现的,司法解释规定,可以认定为情节轻微,不起诉或者免于刑事处罚,确有必

2020司法考试刑法考前必背50条

2020司法考试刑法考前必背50条 2016司法考试刑法考前必背50条 1、知道或者应当知道对方是不满十四周岁的幼女,而实施奸淫 等性侵害行为的,应当认定行为人“明知”对方是幼女。 2、对于不满十二周岁的被害人实施奸淫等性侵害行为的,应当 认定行为人“明知”对方是幼女。 3、对于已满十二周岁不满十四周岁的被害人,从其身体发育状况、言谈举止、衣着特征、生活作息规律等观察可能是幼女,而实 施奸淫等性侵害行为的,应当认定行为人“明知”对方是幼女。 4、以金钱财物等方式引诱幼女与自己发生性关系的;知道或者应当知道幼女被他人强迫卖淫而仍与其发生性关系的,均以强奸罪论处。 5、对幼女负有特殊职责的人员与幼女发生性关系的,以强奸罪 论处。 对已满十四周岁的未成年女性负有特殊职责的人员,利用其优势地位或者被害人孤立无援的境地,迫使未成年被害人就范,而与其 发生性关系的,以强奸罪定罪处罚。 6、在校园、游泳馆、儿童游乐场等公共场所对未成年人实施强奸、猥亵犯罪,只要有其他多人在场,不论在场人员是否实际看到,均可以依照刑法第二百三十六条第三款、第二百三十七条的规定, 认定为在公共场所“当众”强奸妇女,强制猥亵、侮辱妇女,猥亵 儿童。 7、已满十四周岁不满十六周岁的人偶尔与幼女发生性关系,情 节轻微、未造成严重后果的,不认为是犯罪。 8、在食品加工、销售、运输、贮存等过程中,违反食品安全标准,超限量或者超范围滥用食品添加剂,足以造成严重食物中毒事

故或者其他严重食源性疾病的,依照刑法第一百四十三条的规定以 生产、销售不符合安全标准的食品罪定罪处罚。 9、在食品加工、销售、运输、贮存等过程中,掺入有毒、有害 的非食品原料,或者使用有毒、有害的非食品原料加工食品的,依 照刑法第一百四十四条的规定以生产、销售有毒、有害食品罪定罪 处罚。在食用农产品种植、养殖、销售、运输、贮存等过程中,使 用禁用农药、兽药等禁用物质或者其他有毒、有害物质的,成立生产、销售有毒、有害食品罪定罪。 10、生产、销售不符合食品安全标准的食品添加剂,用于食品的包装材料、容器、洗涤剂、消毒剂,或者用于食品生产经营的工具、设备等,构成犯罪的,依照刑法第一百四十条的规定以生产、销售 伪劣产品罪定罪处罚。 11、以提供给他人生产、销售食品为目的,违反国家规定,生产、销售国家禁止用于食品生产、销售的非食品原料,情节严重的,依 照刑法第二百二十五条的规定以非法经营罪定罪处罚。违反国家规定,生产、销售国家禁止生产、销售、使用的农药、兽药,饲料、 饲料添加剂,或者饲料原料、饲料添加剂原料,情节严重的,依照 非法经营罪的规定定罪处罚。 12、违反国家规定,私设生猪屠宰厂(场),从事生猪屠宰、销售等经营活动,情节严重的,依照刑法第二百二十五条的规定以非法 经营罪定罪处罚。 14、醉酒驾驶机动车,以暴力、威胁方法阻碍公安机关依法检查,又构成妨害公务罪等其他犯罪的,依照数罪并罚的规定处罚。 15、明知是捏造的损害他人名誉的事实,在信息网络上散布,情节恶劣的,以“捏造事实诽谤他人”论,成立诽谤罪;同一诽谤信息 实际被点击、浏览次数达到五千次以上,或者被转发次数达到五百 次以上的,成立诽谤罪。 16、利用信息网络辱骂、恐吓他人,情节恶劣,破坏社会秩序的,以寻衅滋事罪定罪处罚。

检察院办理刑事案件期限一览表

检察机关刑事案件办案期限图表中国律师信息声明:本文章已经获得作者本人允许转载。 作者:简军律师 执行机关项目适用范围 时限 (日) 依据 机 检察机关拘留 一般情况10 检规 83条 机特殊情况延长1-4 逮捕 已拘留的,检察长或检察委员会决定7 未被拘留的,检察长或检察委员会决定 一般情况15检规 109条 重大复杂20 预审 犯罪嫌疑人逮捕后的羁押期限二个月 检规 221条案情复杂、期限届满不能终结可以延长一个月 检在221条规定的期限满不能终结的下列案件: 1、交通十分不便的边远地区的重大复杂案件 2、重大的犯罪集团案件 3、流窜作案的重大复杂案件 4、犯罪涉及面广取证困难的重大复杂案件 延长 二个月 检规 222条区 市 检犯罪嫌疑人可能判处十年有期徒刑以上刑罚,在222条规定的 期限满不能终结的 再延长 二个月 检规 223条侦查期间发现犯罪嫌疑人另有重要罪行的重新计算 检规 228条机因特殊原因,在较长时间内不宜交付审判的特别重大复杂案 件,由最高检报批延期审理 无期限 检规 227条大审查 起诉 对移送起诉的案件作出决定一个月 检规 272条 机重大复杂的案件延长15 改变管辖的,从改变后的检察院收到案件之日重新计算 补侦第一次补充侦查一个月 检规 268条 审查 起诉 第一次补充侦查后移送检察院 一般情况一个月 延长期限15 补侦第二次补充侦查一个月 审查 起诉 第二次补充侦查后移送检察院 一般情况一个月 延长期限15 延期 审理 建议延期审理次数不得超过两次,每次不超过一个月 检规 349条法 说明: 1、本图表适用于由检察机关自行立案侦查的刑事案件。 2、表中所称“检规”指《人民检察院刑事诉讼规则》。

网络安全复习题

一、填空和选择类型 1在网络安全领域,Internet可分为(国际化)、(社会化)、(开放化)、(个人化)四个特点。 2信息安全范畴内对电脑非法入侵者称之为(黑客)或(骇客)。 3计算机犯罪可以归纳为(破坏计算机)(擅用信息系统)(滥用信息系统)(破坏安全系统)四种。 4计算机犯罪集中在(机密信息系统)和(金融系统)两方面。 5计算机犯罪与传统的犯罪相比有许多不同的特点:(危害性)(知识性)(隐蔽性)(广域性) 6多数IDS以(特征检测为主),(异常检测为辅)。 8网络安全实施过程,即(边界防卫)、(入侵检测)、(安全反应)和(破坏恢复) 9网络安全内涵包括:(机密性confidentiality)、(完整性integrity)、(可用性availability)、(可控性)与(可审查性) 10一般信息系统会(提供认证)、(访问控制)、(抗抵赖全服务)。11计算机系统安全包括(物理安全)、(运行安全)和(信息安全)12信息安全领域的安全威胁主要指的是:(泄漏信息)、(破坏信息)、(拒绝服务) 13从信息安全威胁的来源上可分为(内部威胁)和(外部威胁) 14从信息安全威胁的动机上可分为(偶发性)和(故意性) 15从信息安全威胁的结果上可分成(主动威胁)和(被动威胁) 16信息防护主要有(软硬件加密保护技术)和(网络保密技术)二种技术 17实时防御主要包括(入侵检测)、(应急响应)、(灾难恢复)和(防守反击)等方面。 18信息安全技术具有(对抗性\多样性)和(秘密性)的特征 19安全服务与安全机制的关系是(多对多) 20日常安全威胁多数源自(管理松懈)或(安全意识)淡薄 21电磁泄漏的两种方式: (1)辐射泄漏 (2)传导泄漏 22电子设备的辐射强度主要取决于:(1)功率和频率 (2)与辐射源的距离 (3屏蔽状况 23抑制信息泄露的主要技术途径:(1)电子隐蔽 (2)物理抑制 24磁盘信息清除技术:(直流消磁法)和(交流消磁法)。 25磁盘信息加密技术包括:文件名加密、目录加密、程序加密、数据库加密、和整盘数据加密等不同保密强度。 26防止无线传输信号泄密的技术:(跳频)、(干扰)、(加密)。 27有线传输主要的窃密方法有:(1)搭线窃听 (2)串音泄密 (3)载波

网络谣言转发超500次 可构成诽谤罪

网络谣言转发超500次可构成诽谤罪 昨天,最高人民法院、最高检察院关于办理利用信息网络实施诽谤等刑事案件的司法解释(下称《解释》)公布。该司法解释通过厘清信息网络发表言论的法律边界,为惩治利用网络实施诽谤等犯罪提供明确的法律标尺。 《解释》规定,利用信息网络诽谤他人,同一诽谤信息实际被点击、浏览次数达到5000次以上,或者被转发次数达到500次以上的,应当认定为刑法第246条第1款规定的“情节严重”,可构成诽谤罪。该司法解释今天起实施。 ◎要点速读 ☆诽谤信息被转发超500次可判刑 ☆行为人不明知而发布转发的不构成诽谤罪☆在网络辱骂恐吓 他人属于寻衅滋事罪☆有偿删帖可被追究刑责 ☆举报部分内容失实但非故意不属诽谤罪

☆明知他人利用信息网络实施诽谤、寻衅滋事、敲诈勒索、非法经营等犯罪,为其提供资金、场所、技术支持等帮助的,以共同犯罪论处 ◎重点释疑 转发量系实证研究确定 最高人民法院新闻发言人孙军工介绍,近年来,利用信息网络实施的各类违法犯罪活动日渐增多,特别是利用互联网等信息网络进行造谣诽谤等违法犯罪现象比较突出。出台司法解释目的是结合新型犯罪方式的特点,对刑法相关条文的法律适用依法进行解释,为在司法实践中准确惩治相关犯罪提供明确的司法解释依据。 鉴于此,两高进行了一年多的深入调研,对存在问题进行了系统梳理,广泛征求各方面意见,并借鉴其他国家通行的法律规制原则,经反复研究论证,制定了这部司法解释。孙军工表示,设置转发量,是考虑到转发信息会造成多人浏览该转发信息的后果,对于数字的确定,是经过实证研究和专业论证而确定的。 司法解释对利用网络

“捏造事实诽谤他人”及实施诽谤行为“情节严重”的认定,利用网络实施诽谤犯罪适用公诉程序的条件,利用信息网络实施寻衅滋事、敲诈勒索、非法经营等犯罪的认定,严厉打击信息网络共同犯罪等问题进行了明确规定。该司法解释通过厘清信息网络发表言论的法律边界,为惩治利用网络实施诽谤等犯罪提供明确的法律标尺。 □焦点1 明确“网络诽谤”入罪标准谣言被转发超500次可判刑 ■司法解释 利用信息网络诽谤他人,具有下列情形之一的,应当认定为刑法第二百四十六条第一款规定的“情节严重”: (一)同一诽谤信息实际被点击、浏览次数达到5000次以上,或者被转发次数达到500次以上的; (二)造成被害人或者其近亲属精神失常、自残、自杀等严重后果的;(三)二年内曾因诽谤受过行政处罚,又诽谤他人的;(四)其他情节严重的情形。

网络社会治安问题及防范措

网络社会治安问题及防范措施 铁道警官高等专科学校 指导老师:陈红玉 08级信息网络安全监察专业 李文照

关键词:网络犯罪青少年危害思想 内容提要:通过分析网络犯罪现状及根源,进而了解现今网络社会存在的普遍问题。对网络犯罪必须坚持“预防 为主,打防结合”的方针,针对未成年人这一特殊群 体,应注重引导,加强道德教育。

随着现代教育技术的普及,网络已经悄然走进了我们的生活,在不知不觉中改变着我们周围的事物,上网已成为人们获取知识,了解信息的渠道之一。互联网的广泛应用,已成为我们所处的这个时代的需要,同时,网络社会的治安问题也成为公安工作的新视点。 一网络犯罪现状 (一)危害国家安全的案件持续上升,危害性大。随着计算机信息网络的普及应用,国家、集体、个人的事务都逐渐运行到信息网络上,针对国家、集体或个人的犯罪将表现为利用或针对网络的犯罪。甚至国家之间的战争或仇视,也将主要表现为摧毁对方的重要计算机信息系统,危害性极大。 (二)侵犯公私财物的案件呈多发趋势。随着网上银行和电子支付交易的流行,网上盗窃、诈骗、网上敲诈勒索、利用网络非法传销等犯罪被犯罪分子移植到计算机网络中,高科技给这类犯罪带来了更大的欺骗性和隐蔽性。 (三)危害计算机信息网络安全的案件增幅较大。随着病毒、木马等恶意程序逐渐向利益性的转变,此类案件在近几年来发展十分迅猛。公安部资料统计:2006年被截获的新病毒共有234211个,其中90%以上带有明显的利益特征,有窃取个人资料、各种帐号密码等行为。2007年上半年,江民反病毒中心共截获新病毒73972种,1至6月全国共有14081895台计算机感染了病毒,这些恶意代码的传播最主要的目的就是窃取计算机中的信息,可能包括个人的隐私、国家秘密和各类

办理刑事案件的法律条款

办理刑事案件的法律条款 (1)、立案 《刑事诉讼法》第83条:公安机关在工作中发现犯罪事实和犯罪嫌疑人。 《刑事诉讼法》第86条:公民报案、控告、举报、扭送或者犯罪嫌疑人自首。 (2)、不予立案 《刑事诉讼法》第86条:认为没有犯罪事实;犯罪事实显著轻微,不需要追究刑事责任的。 (3)、移送案件 《刑事诉讼法》第84条第3款。 (4)、拘传 《刑事诉讼法》第50条。 (5)、取保候审 《刑事诉讼法》第51条第1款:可能判处管制、拘役或者独立适用附加刑的;可能判处有期徒刑以上刑罚,采取取保候审不致发生社会危险性的。 《刑事诉讼法》第60条第2款:应当逮捕的,患有严重疾病,或者是正在怀孕、哺乳自己婴儿的妇女。《刑事诉讼法》第65条:拘留期间,需要逮捕而证据还不充分的。 《刑事诉讼法》第69条第3款:拘留期间,检察院作出不批准逮捕的,在需要继续侦查,并符合取保候审条件的。 《刑事诉讼法》第74条:嫌疑人被羁押,不能在刑诉法规定的侦查羁押期限内办结,需要继续查证的。 (6)、保证金保证 《刑事诉讼法》第53条。(责令犯罪嫌疑人交纳保证金数额在十万元以上的,应当报市(地)公安机关负责人批准。) (7)、退还保证金 《刑事诉讼法》第56条第2款:在取保候审期间未违反规定,取保候审结束时,退还保证金。包括在撤销案件、判决生效时退还保证金。 (8)、没收保证金

《刑事诉讼法》第56条。(决定没收保证金数额在十万元以上的,应当报市(地)级公安机关负责人批准。) (9)、对保证人罚款 《刑事诉讼法》第55条。(四部委《关于取保候审若干问题的规定》第16条规定为1000元以上2万元一下) (10)、解除取保候审 《刑事诉讼法》第58条第2款。 (11)、监视居住 《刑事诉讼法》第51条第1款:可能判处管制、拘役或者独立适用附加刑的;可能判处有期徒刑以上刑罚,采取取保候审不致发生社会危险性的。 《刑事诉讼法》第60条第2款:应当逮捕的,患有严重疾病,或者是正在怀孕、哺乳自己婴儿的妇女。 《刑事诉讼法》第65条:拘留期间,需要逮捕而证据还不充分的。 《刑事诉讼法》第69条第3款:拘留期间,检察院作出不批准逮捕的,在需要继续侦查,并符合监视居住条件的。 《刑事诉讼法》第74条:嫌疑人被羁押,不能在刑诉法规定的侦查羁押期限内办结,需要继续查证的。 (12)、解除监视居住 《刑事诉讼法》第58条第2款。 (13)、拘留 《刑事诉讼法》第61条。 (14)、延长拘留期限 《刑事诉讼法》第69条第1款:延长一日至四日。 《刑事诉讼法》第69条第2款:流窜作案、结伙作案、多次作案延长至三十日。 (15)、提请逮捕 《刑事诉讼法》第60条、第66条。 《刑事诉讼法》第56条第2款、第66条:违反取保候审规定予以逮捕。 《刑事诉讼法》第57条第2款、第66条:违反监视居住规定予以逮捕。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括 SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

最高人民法院 最高人民检察院关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释

最高人民法院最高人民检察院关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释 (法释〔2013〕21号,2013年9月5日最高人民法院审判委员会第1589次会议、2013年9月2日最高人民检察院第十二届检察委员会第9次会议通过) 为保护公民、法人和其他组织的合法权益,维护社会秩序,根据《中华人民共和国刑法》《全国人民代表大会常务委员会关于维护互联网安全的决定》等规定,对办理利用信息网络实施诽谤、寻衅滋事、敲诈勒索、非法经营等刑事案件适用法律的若干问题解释如下: 第一条具有下列情形之一的,应当认定为刑法第二百四十六条第一款规定的“捏造事实诽谤他人”: (一)捏造损害他人名誉的事实,在信息网络上散布,或者组织、指使人员在信息网络上散布的; (二)将信息网络上涉及他人的原始信息内容篡改为损害他人名誉的事实,在信息网络上散布,或者组织、指使人员在信息网络上散布的; 明知是捏造的损害他人名誉的事实,在信息网络上散布,情节恶劣的,以“捏造事实诽谤他人”论。 第二条利用信息网络诽谤他人,具有下列情形之一的,应当认定为刑法第二百四十六条第一款规定的“情节严重”: (一)同一诽谤信息实际被点击、浏览次数达到五千次以上,或者被转发次数达到五百次以上的; (二)造成被害人或者其近亲属精神失常、自残、自杀等严重后果的; (三)二年内曾因诽谤受过行政处罚,又诽谤他人的; (四)其他情节严重的情形。 第三条利用信息网络诽谤他人,具有下列情形之一的,应当认定为刑法第二百四十六条第二款规定的“严重危害社会秩序和国家利益”: (一)引发群体性事件的; (二)引发公共秩序混乱的; (三)引发民族、宗教冲突的; (四)诽谤多人,造成恶劣社会影响的; (五)损害国家形象,严重危害国家利益的; (六)造成恶劣国际影响的; (七)其他严重危害社会秩序和国家利益的情形。 第四条一年内多次实施利用信息网络诽谤他人行为未经处理,诽谤信息实际被点击、浏览、转发次数累计计算构成犯罪的,应当依法定罪处罚。

非法获取公民个人信息罪案件无罪辩护之辩护词精选(2017年版)

非法获取公民个人信息罪案件无罪辩护之辩护词精 选(2017年版) 周筱赟:广强律师事务所暨金牙大状刑事律师团队(金牙大状律师网)网络 犯罪辩护与研究中心秘书长 编者按: 非法获取公民个人信息罪是2009年2月28日通过的《刑法修正案(七)》新增的罪名,是指以窃取或者其他方法非法获取国家机关或者金融、电信、交通、教育、医疗等单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人,情节严重的行为。 2015年11月1日施行的《刑法修正案(九)》,将非法获取公民个人信息罪和出售、非法提供公民个人信息罪合并为侵犯公民个人信息罪。 由于该罪是新型犯罪,编者广告搜索各网络平台,收集精选了以下有关非法获取公民个人信息罪案件的无罪辩护词,以供交流学习。

2017年10月27日编定 目录 1.湖北某某教育咨询有限公司贵阳分公司被控非法获取公民个人信息罪一案一审无罪辩护词(2013年7月) 2.×××被控非法获取公民个人信息等罪一案二审无罪辩护词(2013年12月) 3.郭某某被控非法获取公民个人信息罪一案一审无罪辩护词(2015年4月) 湖北某某教育咨询有限公司贵阳分公司被控非法获取公民个人信息罪一案 一审无罪辩护词 尊敬的审判长、审判员: 湖北安格律师事务所接受湖北某某教育咨询有限公司贵阳分公司(以下简称:某某贵阳分公司)的委托,指派我们担任某某贵阳分公司涉嫌非法获取公民个人信息罪的一审辩护人。现根据本案事实及法律规定,发表辩护意见。

本辩护人认为,某某贵阳分公司不构成非法获取公民个人信息罪,公诉机关指控的犯罪事实及罪名不能成立。 一、王某某的行为系其个人行为,与某某教育无关。 根据我国刑法相关规定,单位犯罪应当具备最基本的特征,就是犯罪行为是由单位的意志所支配,在本案中,被告王某某所实施的行为并不具备以上特征。证据材料和庭审笔录均显示,王某某等人所实施的行为既无单位领导层的集体决定,也无该单位法人代表的授权,其获取招生信息的行为属于其个人的行为。 (1)王某某购买信息的钱是其个人账户支出,不是某某贵阳分公司账户; (2)某某贵阳分公司没有授权王某某去购买,没有任何证据证明是某某贵阳分公司授意王某某去购买信息; (3)从检察机关的起诉书也证明是信息贩子主动找到王某某,询问是否购买,说明王某某的购买有很大的随意性,不是主动蓄谋去做的事情。 二、某某贵阳分公司没有实施窃取或其它非法获取公民个人信息的行为。

最高人民检察院关于依法快速办理轻微刑事案件的意见)

最高人民检察院关于依法快速办理轻微刑事案 件的意见 发文单位:最高人民检察院 发布日期:2006-12-28 执行日期:2006-12-28 为了全面贯彻落实宽严相济的刑事司法政策,提高诉讼效率,节约司法资源,及时化解社会矛盾,实现办案的法律效果和社会效果的有机统一,为构建社会主义和谐社会服务,根据刑事诉讼法的有关规定,结合检察工作实际,现就人民检察院依法快速办理轻微刑事案件提出如下意见: 一、依法快速办理轻微刑事案件,是对于案情简单、事实清楚、证据确实充分、犯罪嫌疑人、被告人认罪的轻微刑事案件,在遵循法定程序和期限、确保办案质量的前提下,简化工作流程、缩短办案期限的工作机制。 二、依法快速办理轻微刑事案件,应当坚持以下原则: (一)严格依法原则。快速办理轻微刑事案件,必须严格执行法律规定的程序。快速办理可以简化内部工作流程,缩短各个环节的办案期限,但不能省略法定的办案程序。 (二)公正与效率相统一原则。快速办理轻微刑事案件,必须把公正与效率相统一原则贯彻始终,保证既好又快地办理轻微刑事案件。 (三)充分保障诉讼参与人诉讼权利原则。在快速办理轻微刑事案件过程中,必须充分保障法律规定的诉讼参与人特别是犯罪嫌疑人、被告人、被害人的诉讼权利;对于法律规定的诉讼参与人行使诉讼权利的期限,不能缩短。绝不能为了追求快速办理而忽视对诉讼参与人诉讼权利的保护。 (四)及时化解社会矛盾原则。把办理轻微刑事案件同解决社会矛盾紧密结合起来,通过建立快速办案机制,提高化解社会矛盾的效率。 三、适用快速办理机制的轻微刑事案件,应当同时符合以下条件: (一)案情简单,事实清楚,证据确实、充分; (二)可能判处三年以下有期徒刑、拘役、管制或者单处罚金; (三)犯罪嫌疑人、被告人承认实施了被指控的犯罪; (四)适用法律无争议。 四、对于符合第三条规定的条件的下列案件,应当依法快速办理: (一)未成年人或者在校学生涉嫌犯罪的案件; (二)七十岁以上的老年人涉嫌犯罪的案件; (三)盲聋哑人、严重疾病患者或者怀孕、哺乳自己未满一周岁婴儿的妇女涉嫌犯罪的案件;

网络诽谤构成诽谤罪之要件

网络诽谤构成诽谤罪之要件 2015-07-31 来源:《国家检察官学院学报》2015年第4期 高铭暄张海梅 【内容提要】网络诽谤构成诽谤罪应坚守诽谤罪的构成要件标准。诽谤罪的客体是公民的名誉权而非社会秩序和国家利益。“两高”的司法解释将“散布他人捏造的诽谤信息”解释为诽谤行为有违背罪刑法定原则之嫌,应通过修改刑法增加此种行为方式。诽谤罪的主观方面包括间接故意。增加“散布于众”之目的要件以限制诽谤罪处罚范围。 【关键词】网络诽谤,构成要件,诽谤罪,司法解释 引言 当前,网络已经成为信息的重要载体,也是人们发表言论、相互交流的重要平台。互联网被称为继报刊、广播、电视之后发展的“第四媒体”。[1] 网络诽谤是以信息网络为工具实施的侵害公民名誉权的诽谤行为。网络诽谤与传统诽谤相比较呈现出传播速度快、范围广等特点。刑法现有规定不足以有效规制网络诽谤行为。基于此,有人建议应设立新的罪名。我们认为,网络诽谤只是传播工具不同于传统诽谤,单独设罪的根据不足,并且单独设罪容易导致与《刑法》第246条关于诽谤罪规定的重复交叉。我们只需对刑法关于诽谤罪的规定修改完善及正确解释即可适应规制网络诽谤行为之目的。 截至今日,我国刑法尚未修改诽谤罪的规定,而是通过司法解释的方式应对网络诽谤。最高人民法院、最高人民检察院于2013年9月通过了《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》(以下简称《解释》)。《解释》界定了诽谤罪的客观要件“捏造事实诽谤他人”,并对“情节严重”的标准以及“严重危害社会秩序和国家利益”这一公诉标准进行了解释。该司法解释有一定的积极意义,但也遭到了“对诽谤罪的构成要件解释违背罪刑法定原则”的质疑。这些意见的分歧实际上来源于对诽谤罪构成要件理解的差异。 本文拟对网络诽谤行为构成诽谤罪之要件中的争议问题进行解析,并就“两高”关于利用信息网络实施诽谤的司法解释也适当予以评析,以期能为将来相关立法的完善和司法操作提供借鉴。 一、客体要件 诽谤罪的客体是公民的名誉权。名誉一般认为是社会对个人人格的评价。名誉权是人格权的一种类型。在虚拟的网络环境下,公民人格实体权利,同样是法律保护的对象。[2]利用信息网络实施的诽谤罪之客体为公民的实体权利——名誉权。

非法获取计算机信息系统数据罪”涉及的若干认定标准

“非法获取计算机信息系统数据罪”涉及的若干认定标准《中华人民共和国刑法》第285条包含三种计算机犯罪类型,其中第二款规定的情形为“非法获取计算机信息系统数据罪”,该罪名是2009年刑法修正案补充的罪名。由于刑法规定过于笼统,为对该罪名进行准确的定罪量刑,2011年,最高院又颁布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,对该罪名适用进行了更加详细的规定。本文试结合司法解释的规定和司法实践对该罪名的构成及认定标准进行探讨。 一、非法获取计算机信息系统数据罪的构成要件 《刑法》第285条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。 根据上述规定,“非法获取计算机信息系统数据罪”应当具备以下构成要件: 1、行为人为自然人,单位不构成本罪; 2、行为人的行为违反了国家规定; 3、行为人非法侵入进入计算机系统或类似侵入的其他技术手段; 4、行为人获取了系统中的数据; 5、行为达到了“情节严重”的标准。 对于“情节严重”的标准,根据《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第一条的规定:非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,涉嫌非法侵入计算机信息系统罪:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的; (二)获取第(一)项以外的身份认证信息五百组以上的; (三)非法控制计算机信息系统二十台以上的; (四)违法所得五千元以上或者造成经济损失一万元以上的; (五)其他情节严重的情形。 实施前款规定行为,具有下列情形之一的,应当认定为非法侵入计算机信息系统罪规定的“情节特别严重”: (一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的; (二)其他情节特别严重的情形。 二、单位是否适用本罪 根据《刑法》第30条的规定:公司、企业、事业单位、机关、团地事实的危害社会的行为,

相关文档
相关文档 最新文档