期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
非法控制计算机信息系统犯罪中帮助犯的不同入罪标准
被引量:
1
原文传递
导出
摘要
【裁判要旨】非法控制计算机信息系统罪的帮助犯分为共犯帮助犯和片面帮助犯,二者的入罪标准并不一致,前者直接适用相关正犯的入罪标准,而后者的入罪标准为最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第9条。明知他人实施非法控制计算机信息系统犯罪行为,而内外勾结为其进入犯罪场所实施犯罪提供帮助行为的,应以非法控制计算机信息系统罪的共犯追究刑事责任。
作者
林前枢
机构地区
福建省泉州市中级人民法院
出处
《人民司法》
2015年第4期25-27,共3页
People's Judicature
关键词
计算机信息系统
片面帮助犯
非法控制
犯罪行为
标准
入罪
最高人民检察院
最高人民法院
分类号
D924.3 [政治法律—刑法学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
2
1
张明楷编..刑法学[M].北京:法律出版社,2011:1132.
2
周道鸾,张军组编..刑法罪名精释 第4版 下[M].北京:人民法院出版社,2013:1240.
同被引文献
2
1
朱赫,孙国祥,刘艳红,桂万先,卜向敏,杨赞,马健,张永健.
破坏计算机信息系统案件法律适用研讨[J]
.人民检察,2015(8):41-46.
被引量:8
2
魏丹丹.
检察院信息网络系统安全探析[J]
.数字技术与应用,2016,34(11):203-203.
被引量:1
引证文献
1
1
朱红梅.
简析检察院业务、办公计算机网络管理信息系统[J]
.法制博览,2017(33):244-244.
1
法博士信箱[J]
.人民公安,2005,0(13):62-63.
2
李坤沅.
论计算机犯罪的定义[J]
.工会论坛(山东省工会管理干部学院学报),2008,14(3):137-138.
3
杨振洪.
试论制作、传播计算机病毒罪[J]
.华南师范大学学报(社会科学版),1997(4):82-87.
4
最高人民法院 最高人民检察院 关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释[J]
.中华人民共和国最高人民法院公报,2011(10):3-5.
被引量:1
5
陈国庆,韩耀元,吴峤滨.
《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》理解与适用[J]
.人民检察,2011(20):48-53.
被引量:11
6
杨业广.
维护计算机信息系统安全——浅谈打击计算机犯罪活动[J]
.学习月刊,1999(2):41-42.
7
殷爱武.
计算机信息系统安全的法律保护——中外计算机信息系统安全保护简介[J]
.山东审判,1998,15(8):38-40.
8
喻海松.
《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》的理解与适用[J]
.人民司法,2011(19):24-32.
被引量:38
9
最高人民法院 最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释[J]
.中华人民共和国最高人民检察院公报,2011(5):9-12.
被引量:1
10
动作[J]
.中国人大,2011(17):5-5.
人民司法
2015年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部