- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第九部分 公安公共信息网络安全监察部门管 辖的案件 (共2种犯罪) 重点:非法侵入计算机信息系统罪; 破坏计算机信息系统罪 难点:这两种罪的构成特征和认定 一、非法侵入计算机信息系统罪(285条) (一)概念 指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。 存在的问题: ⑴保护领域范围过窄,应增加保护 “经济建设”领域。 ⑵法定刑过低,三年以下有期徒刑;不符合国际上进行引渡的条件。 (二)构成要件 1、犯罪客体:国家事务、国防建设、尖端科学技术领域的 计算机信息系统的安全,即信息系统的完整性和保密性。 2、犯罪客观方面:违反国家规定,侵入国家事务、国防建 设、尖端科学技术领域的计算机信息系统的行为。包含2点: ① 必须具备违反国家规定的事实。 ② 具有“侵入”行为(intrude)。 侵入指没有取得国家有关主管部门的合法授权或批准,通过计算机终端访问国家事务、国防建设、尖端科学领域的计算机信息系统或进行数据截收的行为。 “侵入”的方法有: Ⅰ冒充(masquerading/mimicking)。 Ⅱ技术攻击(technologicalattack), Ⅲ后门(backdoor), Ⅳ陷阱门(trapdoor),也叫活门。 3、犯罪主体:一般主体,主要是具有相当高的计算机专业知识和操作技能的人员。 “侵入者”按其犯罪故意不同可划分为两类: 一类 “计算机玩童”(naughty)。他们侵入计算机信息系统往往是出于好奇、恶作剧,或为了检验自己的计算机技能。 另一类“计算机窃贼”(hacker),这些人“侵入”纯粹出于犯罪目的。 4、犯罪主观方面:故意。犯罪动机和目的是多样的,如消遣、炫耀、报复等 (三)刑事责任 第285条: 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处3年以下有期徒刑或者拘役。 二、破坏计算机信息系统罪(286条) (二)构成要件 1、犯罪客体:国家对计算机信息系统的管理制度。 2、犯罪客观方面:表现为3种行为方式。(结果犯) ①破坏计算机信息系统功能 违反国家规定,对计算机信息系统功能进行删除、修改、增加和干扰,造成计算机信息系统不能正常运行,后果严重的行为。 删除:采取一定方法使计算机信息系统丧失某个或全部功能。 修改:采取一定方法使计算机信息系统某些功能发生破坏性改变。 增加:采取非法方法,添加计算机信息系统法定功能以外的功能。 干扰:人为发射某种扰动信号,使计算机系统功能不能正常工作。 ②破坏计算机数据和应用程序 违反国家规定,对计算机信息系统中存储、处理或传 输的数据和应用程序进行删除、修改、增加的操作,后果 严重的行为。 行为对象:数据和应用程序,且必须处于“存储、处理或传输”状态。 行为方式: 删除 修改 增加 ③ 故意制作、传播病毒等破坏性程序 指故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。 破坏性程序,指有意损坏数据、程序或破坏计算机系统安全的任何程序。主要有以下几种: 1)计算机病毒(computer viruses)。是指隐藏在计算机系统数据资源中,影响计算机系统正常运行,并可通过系统数据共享的途径蔓延传染的有害程序。 2)特洛伊木马(trojan horse)。是指表面上在执行一个任务,但实际上在执行另一个任务的任何程序。这种程序与病毒的区别在于,病毒需要一个宿主(host)把自己隐藏其中,而且都能自我复制,而特洛伊木马不需要宿主,而且不自我复制。有些计算机病毒是特洛伊木马完成使命后的衰变产物。 3)逻辑炸弹(logic bomb)。指修改计算机程序,使其在某种特殊条件下按某种不同的方式运行的一种非法程序。这种程序不自我复制。逻辑炸弹被用来盗窃财物、毁坏存储资料。 4)定时炸弹(timebomb)。指在一定的日期或时刻激发的一种逻辑炸弹。这种逻辑炸弹启用的特殊条件就是实际日期或时刻与预置的日期或时刻相吻合。一但条件形成,该破坏性程序就被执行。但这种程序只隐藏自身,不自我复制。 5)蠕虫(worm)。蠕虫是一种将自己的拷贝传染到入网计算机的程序。这种病毒主要攻击小型机,其自我复制能力很强,并主要通过自我复制来对计算机系统进行攻击,其传染途径主要是计算机网络和软磁盘。蠕虫与一般病毒的区别在于它不一定需要宿主,因为
文档评论(0)