[破坏计算机信息系统功能罪-计算机犯罪的定罪与量刑.docVIP

[破坏计算机信息系统功能罪-计算机犯罪的定罪与量刑.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[破坏计算机信息系统功能罪-计算机犯罪的定罪与量刑

破坏计算机信息系统功能罪-《计算机犯罪的定罪与量刑》 第九章 非法入侵、破坏计算机信息系统的犯罪 第二节 破坏计算机信息系统功能罪 一、破坏计算机信息系统功能罪的概念和构成 破坏计算机信息系统功能罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的行为。本罪分为基本罪和派生的重罪两个构成类型,它们的构成要件分述如下: (一)基本罪的构成要件 1.犯罪主体 本罪的主体是一般主体,指年满16周岁且具备刑事责任能力的自然人。实施本罪行为的人,必须具有一定的计算机知识和操作技能,他们是一种“捣乱破坏型”黑客。 由于在实践中发生的计算机犯罪案件,行为人多是具有一定计算机技术知识且从事计算机系统操作、管理、维修等专业技术人员,因此,有人曾经认为本罪的主体是特殊主体,或者是一般主体与特殊主体相结合共同犯罪。有的学者对此进行了反驳,认为虽然目前在我国计算机的普及程度还不够广,通晓计算机专业知识的人数还不够多,但是刑法对本罪的主体未对身份作任何明确或者隐含的限制。随着计算机技术的推广和计算机在全社会使用数量的增加,本罪的行为人必将从通晓计算机技术的专业人员扩大到社会各行业人员,甚至在校学生。如果将本罪的主体局限于计算机专业人员,不符合社会发展的必然趋势,也不利于预防和惩治犯罪。①我们赞成后一种观点。因为特殊主体是指除了符合一般主体的成立条件外还具有某种特定身份的人。这种特定身份,是由刑法分则条文明确加以规定的。它分为法定身份和自然身份两种。由于刑法对本罪的主体身份未作限制,所以本罪的主体只能是一般主体。 2.犯罪主观方面 本罪在主观上表现为故意,指明知自己的行为可能造成计算机信息系统不能正常运行的危害后果,希望或放任这种危害后果发生的心理态度。行为人的目的和动机是多种多样的,主要是泄愤报复、要挟讹诈、贪财图利和不正当竞争等。无论出于何种目的、动机如何,均不影响本罪的构成。过失不构成本罪。 3.犯罪客观方面 本罪在客观方面必须具备下列三个构成要件,缺少其中任何一个要件,均不能构成本罪。这三个构成要件的具体内容和表现形式,分述如下: 首先,违反国家规定是本罪的特定犯罪前提。所谓违反国家规定,是指违反《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等法律、法规、规章和命令。如果行为人没有违反国家有关规定,不能构成本罪。 其次,实施破坏计算机信息系统功能的行为。这种危害行为共有删除、修改、增加、干扰四种并列选择的表现形式(亦称为行为方式)。只要以其中任何一种方式实施破坏系统功能的行为,均可构成本罪。它们的具体内容和形式,分述如下: 第一种行为方式是对系统功能进行“删除”。所谓删除,是指利用逻辑手段将计算机信息系统原有功能之一部分或全部功能除去,造成计算机信息系统不能正常运行。当前对计算机信息系统功能进行删除的主要手段,是利用操作系统中具有删除功能的指令对系统功能进行删除。例如,在MS DOS系统中,就有下列删除系统功能的操作指令:(1)使用文件删除命令DELETE(简称 DEL)或ERASE,可将选定的一个或者多个文件从存储介质中删除;也可利用RENAME命令将指定的文件重命名,使系统找不到该文件,从而达到类似删除功能的目的;(2)使用删除目录树命令 DELTREE,删除某个目录下的所有文件或所有子目录;(3)使用磁盘格式化命令FORMAT,将指定的硬盘或者软盘进行格式化,从而将软磁盘或硬盘上的所有数据和信息删除;(4)使用硬盘分区命令FDISK,对硬盘进行分区,从而删除硬盘中的数据和信息; (5)使用覆盖方法,例如利用COPY、XCOPY、REPLACE等命令,对指定目录或文件进行覆盖。如针对某一文件而言,为将其删除而特意建立一个同名的其他文件进行存盘,而将原文件覆盖掉或者借助特定程序调用其他文件将原文件覆盖掉,等等。在其它计算机操作系统,如WINDOWS、UNIX等操作系统平台上的删除方法基本类似,此处不一一列举。 实践中,发生的各类非法删除计算机信息系统功能的犯罪案件,尤其对于国内已出现的非法删除的犯罪案件而言,其行为方式不外乎以上几种方式。例如1995年某矿务局第二机电设备公司计算机室负责人杨某,在夜间擅自进入计算机室,使用FORMAT命令将该公司的6台计算机的DOS分区删除,造成该公司二机厂通用账务报表系统和各种计算机软件数据消失,而恢复这个系统则需12人/年。①在1998年7月江西省169网的黑客攻击案中,犯罪人马某侵入系统并对系统功能进行删除,造成江西169网瘫痪。 第二种行为方式是对系统功能进行“修改”。所谓修改,是指将计算机信息系统原有的功能进行改动,造成计算机信息系统不

文档评论(0)

guojiahao8 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档