部分公安公共信息网络安全监察部门管辖的案

部分公安公共信息网络安全监察部门管辖的案

ID:40018361

大小:198.00 KB

页数:16页

时间:2019-07-17

部分公安公共信息网络安全监察部门管辖的案_第1页
部分公安公共信息网络安全监察部门管辖的案_第2页
部分公安公共信息网络安全监察部门管辖的案_第3页
部分公安公共信息网络安全监察部门管辖的案_第4页
部分公安公共信息网络安全监察部门管辖的案_第5页
资源描述:

《部分公安公共信息网络安全监察部门管辖的案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第九部分公安公共信息网络安全监察部门管辖的案件(共2种犯罪)重点:非法侵入计算机信息系统罪;破坏计算机信息系统罪难点:这两种罪的构成特征和认定一、非法侵入计算机信息系统罪(285条)(一)概念指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。存在的问题:⑴保护领域范围过窄,应增加保护“经济建设”领域。⑵法定刑过低,三年以下有期徒刑;不符合国际上进行引渡的条件。(二)构成要件1、犯罪客体:国家事务、国防建设、尖端科学技术领域的计算机信息系统的安全,即信息系统的完整性和保密性。2、犯罪客观方面:违反国家规

2、定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。包含2点:①必须具备违反国家规定的事实。②具有“侵入”行为(intrude)。侵入指没有取得国家有关主管部门的合法授权或批准,通过计算机终端访问国家事务、国防建设、尖端科学领域的计算机信息系统或进行数据截收的行为。侵入行为通常是预备行为,是为犯罪着手制造条件。它属于行为犯。“侵入”的方法有:Ⅰ冒充(masquerading/mimicking)。Ⅱ技术攻击(technologicalattack),Ⅲ后门(backdoor),Ⅳ陷阱门(trapdoor),也叫活门

3、。3、犯罪主体:一般主体,主要是具有相当高的计算机专业知识和操作技能的人员。“侵入者”按其犯罪故意不同可划分为两类:一类“计算机玩童”(naughty)。他们侵入计算机信息系统往往是出于好奇、恶作剧,或为了检验自己的计算机技能。另一类“计算机窃贼”(hacker),这些人“侵入”纯粹出于犯罪目的。4、犯罪主观方面:故意。犯罪动机和目的是多样的,如消遣、炫耀、报复等(三)刑事责任第285条:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处3年以下有期徒刑或者拘役。二、破坏计算机信息系统罪(286条)(一)

4、概念违反国家规定,对计算机信息系统功能进行删除、修改、增加和干扰,造成计算机信息系统不能正常运行,后果严重的行为。(破坏计算机信息系统功能)违反国家规定,对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为。(破坏计算机数据和应用程序)故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。(制作、传播破坏性程序罪)(二)构成要件1、犯罪客体:国家对计算机信息系统的管理制度。2、犯罪客观方面:表现为3种行为方式。(结果犯)①破坏计算机信息系统功能违反国家规定,对计算机信

5、息系统功能进行删除、修改、增加和干扰,造成计算机信息系统不能正常运行,后果严重的行为。删除:采取一定方法使计算机信息系统丧失某个或全部功能。修改:采取一定方法使计算机信息系统某些功能发生破坏性改变。增加:采取非法方法,添加计算机信息系统法定功能以外的功能。干扰:人为发射某种扰动信号,使计算机系统功能不能正常工作。指计算机信息系统的硬件和软件按照一定的逻辑规则结合起来,对计算机信息进行采集、处理分析、传输、存储等功用和能力。②破坏计算机数据和应用程序违反国家规定,对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加

6、的操作,后果严重的行为。行为对象:数据和应用程序,且必须处于“存储、处理或传输”状态。行为方式:删除修改增加③故意制作、传播病毒等破坏性程序指故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。破坏性程序,指有意损坏数据、程序或破坏计算机系统安全的任何程序。主要有以下几种:1)计算机病毒(computerviruses)。是指隐藏在计算机系统数据资源中,影响计算机系统正常运行,并可通过系统数据共享的途径蔓延传染的有害程序。2)特洛伊木马(trojanhorse)。是指表面上在执行一个任务,但实际上在执行另

7、一个任务的任何程序。这种程序与病毒的区别在于,病毒需要一个宿主(host)把自己隐藏其中,而且都能自我复制,而特洛伊木马不需要宿主,而且不自我复制。有些计算机病毒是特洛伊木马完成使命后的衰变产物。3)逻辑炸弹(logicbomb)。指修改计算机程序,使其在某种特殊条件下按某种不同的方式运行的一种非法程序。这种程序不自我复制。逻辑炸弹被用来盗窃财物、毁坏存储资料。4)定时炸弹(timebomb)。指在一定的日期或时刻激发的一种逻辑炸弹。这种逻辑炸弹启用的特殊条件就是实际日期或时刻与预置的日期或时刻相吻合。一但条件形成,该破坏性程序就

8、被执行。但这种程序只隐藏自身,不自我复制。5)蠕虫(worm)。蠕虫是一种将自己的拷贝传染到入网计算机的程序。这种病毒主要攻击小型机,其自我复制能力很强,并主要通过自我复制来对计算机系统进行攻击,其传染途径主要是计算机网络和软磁盘。蠕虫与一般病毒的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。