非法侵入计算机系统并索要比特币行为的定性

来源 :西南政法大学 | 被引量 : 0次 | 上传用户:opss_eagle
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文以“王某敲诈勒索案”为研究对象,对该案的争议焦点进行归纳,并结合计算机犯罪的判断与区分、虚拟财产的刑法属性、牵连犯的适用等刑法理论展开研究,以期更好地理解相关的理论知识,并能更好地对涉及计算机与虚拟财产的犯罪作出性质认定。本文共分为以下四个部分内容:第一部分:案件的基本情况,包括案由、案情简介、分歧意见与争议焦点。这一部分主要叙述了王某利用病毒非法侵入他人计算机系统并加密系统内文件,后在计算机系统页面留下信息向被害单位索要比特币作为解密酬劳的违法行为。此外还总结了对于王某非法侵入计算机系统加密文件并索要比特币行为性质的不同观点,并归纳了本案涉及的争议焦点。第二部分:相关问题的法理分析。这一部分围绕着本案的争议焦点,主要通过以下四个方面进行分析。首先是对各计算机犯罪进行界分,这一部分主要包括计算机犯罪的定义,非法控制计算机信息系统罪、破坏计算机信息系统罪等罪的构成要件,目的在于对本案涉及的各计算机犯罪进行详细分析。其次是对虚拟财产的刑法属性所作的法理分析,这一部分从分析比特币的特性出发,在对刑法中“财物”的内涵与外延进行分析周后,得出了我国刑法中“财物”应采最广义概念的结论,即我国刑法中的“财物”包括有体物、无体物与财产性利益。随后重点分析虚拟财产的刑法属性,并认为虚拟财产属于刑法中的“财物”,故作为虚拟财产之一的比特币同样属于“财物”,得出比特币属于虚拟财产的结论。此外,还对敲诈勒索罪的构成要件进行分析。最后,还对牵连犯的相关理论进行分析,分析主要围绕着刑法理论界中关于牵连犯的概念、牵连关系的判断、牵连犯的罪数实质与处断原则等争议问题的不同学说进行。第三部分:本案的分析与结论。这一部分包括对王某非法侵入计算机系统加密文件行为的定性、对王某索要比特币行为的定性以及对王某实施的两个犯罪行为进行的罪数判断。综合第二部分的法理分析,得出本案王某构成破坏计算机信息系统罪与敲诈勒索罪,并应以数罪并罚论处的结论。第四部分:本案研究的启示。通过对本案进行研究,有助于对相关的计算机犯罪进行判断与区分、对比特币等虚拟财产的刑法属性进行界定以及明确牵连犯的适用问题。
其他文献
法律素质是现代大学生综合素质的重要内容.成人师范生的法律素质教育既有重要性又有紧迫性,既有示范性又有辐射性.提高成人师范生法律素质教育,必须改进<法律基础>课教学,符
本文使用东印度洋和印尼海海流观测资料,结合大洋环流模式、连续层化模式和波动解析解理论模型,研究了赤道Kelvin波在东印度洋的反射与透射机制,并进一步研究其在印尼海的传
为了摸清稻水象甲Lissorhoptrus oryzophilus Kuschel成虫在稻田中的日活动行为节律,采用室外单头隔离饲养的方法,将成虫行为分为移动、取食、离水静息、触水静息和其他5个行
目的 探讨西妥昔单抗在晚期鼻咽癌治疗中的疗效和安全性。方法 80例晚期鼻咽癌患者接受同期放、化疗,同时给予西妥昔单抗治疗:首次剂量400mg&#183;m-2,以后每周给予250mg&#18
介绍了乙酸正丁酯的性能特点及其传统合成方法,同时进一步对国内目前合成乙酸正丁酯的各种制备条件进行了综合比较,其中催化剂主要包括无机盐、杂多酸、阳离子交换树脂、固体
高等学校作为高素质人才培养的基地,应从培养合格人才的高度,重视和加强大学生法制教育.
棱果芥生长于新疆北部荒漠及沙丘,对干旱环境有极强的适应性.研究了棱果芥(S.siliculosa)种子在不同处理条件下的萌发情况,并在PEG-6000、NaCl处理下与油菜种子进行对比.结果表
随着互联网技术的飞速发展,各种资讯聚合应用层出不穷,这些应用将各类内容整合在一起,方便信息的获取与传递。然而此类应用往往更侧重于信息流推荐,且常出现“标题党”低质资讯,在一定程度上影响了用户阅读体验。本文旨在为用户提供一个个性化优质资讯系统。个性化是指系统不推荐内容,仅提供多种不同类型的频道,用户根据自己的兴趣和需求主动选择订阅内容,生成个性化专属资讯,同时,系统基于用户行为数据生成个人兴趣画像,
怀特海是英国著名教育理论家。他针对当时教育不符合时代发展需要的现象,提出了具有自由主义色彩的教育理论和学说。他倡导尊重学生的心理发展特征,强调知识之间的相互联系和统
随着当前现代化城市建设的快速发展,市民的生活质量和水平也在逐渐提高,城市规划区对于绿地系统进行规划也有着更高的要求。对城市划分区域中的绿地区域进行系统规划能够使城