信息法之计机与网络安全法案例分析.pptx

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息法之计机与网络安全法案例分析

信息法之计算机与网络安全法 ----案例分析小组成员制作组长 成员理论阐述案例分析NO.1实判结果结果描述NO.2法律不足不足之处NO.3完善建议巩固立法NO.4法律描述综合分析分析阐述---案例分析犯罪动机行为分析思 考案例分析—犯罪动机目前我国所破获的计算机犯罪案件中,究其犯罪动机,一般有以下二个方面行为人不是出于恶意,而是抱着好玩或显示自身的计算机技术特长,把入侵别人的电脑系统当作是对自己的能力的一种挑战,入侵系统后并不实施破坏行动而退出,可称之为非恶意入侵者非恶意行为人故意违反国家规定,入侵电脑系统的目的是窃取商业情报、资料或国家秘密,或为显示自己的能力而制作、传播计算机病毒等破坏程序,导致系统瘫痪这类黑客可称之为恶意入侵者恶意后果不定主观故意证据不足无窃取未传播案例分析—行为分析个人英雄主义未传播破坏系统的病毒造成的后果无法区分界限未窃取机密检察机关取证不足李勇进的行为是秉承着个人英雄主义的黑客非法破坏。但是并没有借机窃窃取商业情报、资料或国家秘密,以及传播计算机病毒等破坏程序案例分析—涉及法律 根据当前的案例分析,结合我国的有关法律,从当前的案例描述来看,李勇进的行为应该是构成了我国《刑法》中的“破坏计算机信息系统罪”和“非法侵入计算机信息系统罪”分析阐述—案例分析—非法侵入计算机信息系统罪“非法侵入计算机信息系统罪”,该罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。本罪所侵犯的客体是国家重要计算机信息系统的安全,犯罪对象是国家事务、国防建设、尖端科学技术领域的计算机信息系统。客观方面表现为违反国家规定,侵入上述三类计算机信息系统的行为。而主观方面只能是故意,即明知是该类系统而故意侵入。触犯本罪处三年以下有期徒刑或者拘役。当前案例中,铁通是否属于国家事务、国防建设、尖端科学技术领域的计算机信息系统?当前案例中,犯罪人的行为是否是主观故意的?案例分析—破坏计算机信息系统罪“破坏计算机信息系统罪”是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,或者对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。本罪所侵犯的客体是国家对计算机信息系统的管理制度。客观方面表现为行为人违反国家规定,破坏计算机信息系统,且后果严重的行为。主观方面只能是故意。触犯该罪的,处五年以下有期徒刑或者拘役,后果特别严重的,处五年以上有期徒刑。当前刑法中描述的:客观方面表现为行为人违反国家规定,破坏计算机信息系统,影响计算机系统正常运行,且后果严重的行为。当前案例中造成了一时的混乱,且他的黑客攻击行为给铁通锦州分公司造成20万元的损失—是否属于后果严重的范围?是否构成这两项罪?分析阐述—实判结果 2003年6月26日在锦州市古塔区法院里古塔区检察院展示了李勇进所使用的“复仇女神”网络攻击软件。一方面李勇进的辩护律师认为,检察机关的证据不足,而对于铁通公司安装监视器的时间与所截获信息的时间也是不一致的。现在证据只能证明有台计算机攻击铁通。其攻击力是占用了铁通155M的2.6兆带宽,所以很有可能是另有他人所为。另一方面由于在网络犯罪这方面我们国家的立法是滞后的,在审理这个案子过程中没有足够的法律依据,因此该案至今为止还没有宣判。但李勇进表示应该为自己的个人英雄主义和自负承担相应的责任分析阐述—实判结果主控检察官王娟认为被告人主观上具有入侵互联网计算机信息功能的故意作为一名计算机方面的专业人员也清楚使用分布式拒绝服务攻击手段的后果同时在使用复仇女神攻击软件发动攻击时计算机会发出警告。因此李勇进主观上具有破坏铁通锦州市分公司互联网计算机信息功能的故意是毋庸质疑的李勇进的辩护律师认为检察机关的证据不足从目前证据上看只有台计算机攻击达不到铁通现在受到的损失。对于铁通公司安装监视器的时间与所截获信息的时间也是不一致的。现在证据只能证明有台计算机攻击铁通。其攻击力是占用了铁通155M的2.6兆带宽所以很有可能是另有他人所为。分析阐述—不足之处我国作为一个发展中国家,针对这一高科技犯罪,在立法方面存在一定的滞后,在计算机网络管理和计算机犯罪方面基本上处于无法可依或有法难依的状态。发现难、捕捉难、取证难、定性更难, 没有对计算机进行的犯罪活动的鉴定部门,对涉及的技术等相关问题无法进行鉴定一样予以鉴定No.1 No.2立法滞后取证难度大律法界限不明犯罪形式多计算机犯罪活动的日益新颖化、隐蔽化,未来还会出现许多其他犯罪形式我国计算机犯罪相应法律中,判断标准,界限不明 No.2No.4分析阐述—完善建议----打防结合,标本兼治加强立法,从重、

文档评论(0)

jiqingyong12 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档