期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
非法侵入计算机信息系统行为与其后续行为如何定罪
1
作者
苗红环
郦毓贝
《检察实践》
2002年第2期41-41,44,共2页
非法侵入计算机信息系统罪不以行为人侵入计算机信息系统后产生的后果作为构成要件,只要行为人实施了非法侵入特定计算机信息系统的行为即可构成本罪。在行为人侵入系统后又实施了其他犯罪行为的情况下,对这一后续行为和之前的非法侵...
非法侵入计算机信息系统罪不以行为人侵入计算机信息系统后产生的后果作为构成要件,只要行为人实施了非法侵入特定计算机信息系统的行为即可构成本罪。在行为人侵入系统后又实施了其他犯罪行为的情况下,对这一后续行为和之前的非法侵入行为如何认定处理,是按一罪处理或是按二罪处理,
展开更多
关键词
行为人
犯罪行为
本罪
构成要件
认定
定罪
后果
计算机信息系统
成本
产生
下载PDF
职称材料
题名
非法侵入计算机信息系统行为与其后续行为如何定罪
1
作者
苗红环
郦毓贝
机构
国家检察官学院与西南政法大学合办刑法专业研究生班
中国人民
大学
法
学院
刑法
学
出处
《检察实践》
2002年第2期41-41,44,共2页
文摘
非法侵入计算机信息系统罪不以行为人侵入计算机信息系统后产生的后果作为构成要件,只要行为人实施了非法侵入特定计算机信息系统的行为即可构成本罪。在行为人侵入系统后又实施了其他犯罪行为的情况下,对这一后续行为和之前的非法侵入行为如何认定处理,是按一罪处理或是按二罪处理,
关键词
行为人
犯罪行为
本罪
构成要件
认定
定罪
后果
计算机信息系统
成本
产生
分类号
D924.3 [政治法律—刑法学]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
非法侵入计算机信息系统行为与其后续行为如何定罪
苗红环
郦毓贝
《检察实践》
2002
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部