- 1、本文档共16页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第9部分公安公共信息网络安全监察部门管辖的案件
第九部分 公安公共信息网络安全监察部门管
辖的案件
(共2种犯罪);
重点:非法侵入计算机信息系统罪;
破坏计算机信息系统罪
难点:这两种罪的构成特征和认定;一、非法侵入计算机信息系统罪(285条);(二)构成要件;“侵入”的方法有:
Ⅰ冒充(masquerading/mimicking)。
Ⅱ技术攻击(technologicalattack),
Ⅲ后门(backdoor),
Ⅳ陷阱门(trapdoor),也叫活门。; 3、犯罪主体:一般主体,主要是具有相当高的计算机专业知识和操作技能的人员。
“侵入者”按其犯罪故意不同可划分为两类:
一类 “计算机玩童”(naughty)。他们侵入计算机信息系统往往是出于好奇、恶作剧,或为了检验自己的计算机技能。
另一类“计算机窃贼”(hacker),这些人“侵入”纯粹出于犯罪目的。
4、犯罪主观方面:故意。犯罪动机和目的是多样的,如消遣、炫耀、报复等;(三)刑事责任;二、破坏计算机信息系统罪(286条);(二)构成要件;②破坏计算机数据和应用程序;③ 故意制作、传播病毒等破坏性程序 ; 3)逻辑炸弹(logic bomb)。指修改计算机程序,使其在某种特殊条件下按某种不同的方式运行的一种非法程序。这种程序不自我复制。逻辑炸弹被用来盗窃财物、毁坏存储资料。
4)定时炸弹(timebomb)。指在一定的日期或时刻激发的一种逻辑炸弹。这种逻辑炸弹启用的特殊条件就是实际日期或时刻与预置的日期或时刻相吻合。一但条件形成,该破坏性程序就被执行。但这种程序只隐藏自身,不自我复制。
; 5)蠕虫(worm)。蠕虫是一种将自己的拷贝传染到入网计算机的程序。这种病毒主要攻击小型机,其自我复制能力很强,并主要通过自我复制来对计算机系统进行攻击,其传染途径主要是计算机网络和软磁盘。蠕虫与一般病毒的区别在于它不一定需要宿主,因为它是典型的主机型病毒,不必对用户隐藏。
6)野兔(rabbit)。野兔是一种无限制地复制自身而耗尽一个系统的某种资源(cpu时间、磁盘空间、假脱机空间等等)的程序。它与病毒的区别在于它本身就是一个完整的程序,它不感染其他程序。; 3、犯罪主体:一???主体。
包括计算机的专业人员和非专业人员。
4、犯罪主观方面:故意。
其犯罪动机也多种多样,既可以是出于好奇,也可以是出于报复泄愤,既可能是因为贪财图利,也可能是为了恶作剧。因此,从犯罪的构成要件来说,特定的犯罪动机并不是犯罪构成的特别要件 ;(三)刑事责任;1、非法侵入计算机信息系统罪的概念和构成要件是什么?
2、破坏计算机信息系统罪的行为特征和处罚标准是什么?在实践中如何认定此类案件?
文档评论(0)