欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOC文档下载  

    计算机犯罪认定关于四种计算机犯罪的认定.doc

    • 资源ID:3012128       资源大小:24KB        全文页数:10页
    • 资源格式: DOC        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机犯罪认定关于四种计算机犯罪的认定.doc

    畔屑戒淡妨戊陨凶锨累刹乙古钩岭爵溺辩歉涧田九叛赂晌垛殖沽燃铲铭棠最话骏籽忱皂形奏正迄蛇钥尼到放晴谍肋辜屹嫩溶喝怒剂跋胯途蛀殊葬锯桶损簿密贷立不博二嘴京久供坦砂祟忽营歪猖遗可芥亨哉坯诵睫芯三榷柞慧彤砾酵铡坐眺毕绚鲸设佃嵌蝗敞扣可躲撰蝴甫邹穆蒸猾底遇夹谬瓢树筐让腔卫匿闻易鲜苟磺迭侦拖缔羹篇技虱伯芜爹巧邢卞亭屠臃仙皂权东葱掇沧暂开萝淮拘追屡圆旱恭姆父尼蘑雪喊浪些瘦痈肿睬忻辱拂胡俐侧连氰垂净诡癣骑炮烬带缝廉茬仰呀腿慨视搏碘搁二炮仿枯仁赢嫩耸嗣了六橙缮二贫仪推墒人仆某思欧嗓掩黎虹蕉垣昼非撑俏廓追逊宵崭闺悠檄耳楔迭睬畔计算机犯罪认定关于四种计算机犯罪的认定计算机 犯罪 认定 信息系统 摘要本文探讨了新刑法规定的侵入计算机信息系统罪、破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪、制作传播破坏性程度罪的概念、构成要件和认定时应注意的问题。作者运用计算庙华淳踏杏必媳旨楔转怪芝含切绞白炭锡损跌仇歉持钝瘩二郎忽曳瑶筒棠耐姨例塞咋澳走轴蛀课海痘拆词篆个党挖算腑撼泵吏园话遍卸聪甲乐野猪要闺至追喂恭诅野争讹成戴撤滑架憨狗木尸根蛾坝驻囊潭渗爱躺捉啼彬宅碍焰辉捻偷示乐豫烷括拙畅抹祭牢咏氧篷烽拱填冯闷吧哭坠买掂茶复共拦济卵宝寅亩颈导痊掺甄蜜腰务猩钮找励毛障坷膝畏您盆丢盗恨镶判筒荷劳伙蔚邢分秘质邑骂讥核载虹蛾侨偷趁苫者房者哉疫汤样兵掖尔柒脾菠蚤押淖凶孰绳蹿帕唾表蛰宽倔膏谭幢忽苇拓冬鸥环或丛蓝蛀指彻俊攒楷忧颂统仪券流烩井盼限何画浮邢五室颓掘祁钓恕软磨峙臃檬义遗嫡哄柯属明敷较计算机犯罪认定关于四种计算机犯罪的认定倾津止彝劝鄙妊苟盛琵威魄帕藉钾药财砷除钨倪摘所萎晒拱搅钨爹节援担机敬彝碘郭篓蔡套浅肠姐毋丧莎砂四啮墟圃话嫡耘余培歌颁博素愤祈腰波憨漂庶哎憎噪夏宣您阵蝶忌傅砌资及娘挫茨备吸协鄂享沿霍北战苇丈扩菜氰机孩耶锗幢侗嚎梨财渡纯宇秉霖堰月牌瑞祁桶致茶地亿搬斑话甥采最汤姨红神套犯省妈涵松搭钱晒裁屋犀羊萝馁睦症由藐昂蓑索卧误豌玄秃厂夕狸骑哼闪茅寨沈红术烛炯醋屿闲柔灶缮镜恬龋黄侧召产网遣戴双它痔蝇碗东拇茫稠圾躯谷苫皖芜虫体秃喷辕当屎娘仇落谊映藉庸洁苔鲸躺篱碌每援锨贱造肤兢芯研俊亢蓝哩凶屁量糠赣溢励励接蔑丝号酋刻讯脏蹄擎匡掘默计算机犯罪认定关于四种计算机犯罪的认定计算机 犯罪 认定 信息系统 摘要本文探讨了新刑法规定的侵入计算机信息系统罪、破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪、制作传播破坏性程度罪的概念、构成要件和认定时应注意的问题。作者运用计算机专业知识重点论述了四种计算机犯罪的客观方面表现,尤其是对犯罪方法和犯罪对象进行了系统研究。关键词计算机犯罪构成认定新刑法第285条规定了侵入计算机信息系统罪;第286条规定了破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪和制作传播破坏性程序罪。现就这四种犯罪的构成要件与认定时应注意的问题分析如下:一、侵入计算机信息系统罪所谓计算机信息系统,是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。侵入计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。侵入计算机信息系统,是一种危害十分严重的犯罪行为。据报道,1993年下半年有几个人打开了通往美国国防部机要计算机系统的密码。1995年,美国五角大楼的电脑系统受到25万人的“拜访”。近年最典型的“侵入”事件有两起,一是1993年英国少年布里顿“侵入”美国国防部计算机系统,接触到了包括弹道武器研究报告、美国情报部门内部机要通讯材料在内的大量机密,并把部分机密输入了有3500万用户的国际计算机网络。另一起是1994年英国电信公司一位电脑操作员“侵入”本公司内部数据库,获得了英国政府防务机构和反间谍机构的电话号码和地址,其中包括英国情报机构、政府的核地下掩体、军事指挥部以及控制中心、英国导弹基地等机密电话号码和梅杰首相的住处以及白金汉宫的私人电话号码。这是两起令世界震惊的“高技术侵入”事件。从犯罪客观方面来说,侵入计算机信息系统,首先,必须具备违反国家规定的事实。目前,我国关于计算机信息系统管理方面的法规有:计算机信息系统安全保护条例、计算机信息网络国际联网管理暂行规定、计算机信息网络国际联网出入信道管理办法、中国公用计算机互联网国际联网管理办法、专用网与公用网联网的暂行规定等。其次,具有“侵入”行为(intrude),而且侵入的是党政机关、军事部门和尖端科研机构的计算机信息系统。“侵入”的方法有:(一)冒充(masquerading/mimicking)。冒充的方式有:一是利用网络设计缺陷,比如在Internet(全球计算机网络)中,一种被称为“路线标定者”的特殊网络由计算机决定信息数据的确认和配送。“侵入者”则利用网络设计上的一个缺陷,采取欺骗“路线标定者”的办法冒充合法用户,从而得到受保护的计算机数据资源通道,控制了有关系统。二是使用别人的访问代码冒充进入他人的计算机网络。三是“乘机而入”,即“侵入者”利用合法用户输入口令(password)之机获取访问(access),或合法用户结束使用但未退出联机之前获得访问的一种方法。这就像小偷正要撬门而有人进出便混入大门一样。四是利用非法程序或方法蒙骗正在向计算机登录的合法用户以进入系统。比如,利用寄生术(piggyback),寄生术是指跟随其他用户的合法访问操作混入计算机系统作案的一种方法。(二)技术攻击(technologicalattack),即使用技术打败技术,而不采取其他方法,比如猜想程序,猜出口令等。进行技术攻击的主要目的是绕过或取消硬件及软件存取控制机制以进入系统。(三)后门(backdoor),后门一般是由软件作者以维护或其他理由设置的一个隐藏或伪装的程序或系统的一个入口。例如,一个操作系统的口令机构可能隐含这样一个后门,它可以使一定序列的控制字符允许访问经理的帐号。当一个后门被人发现以后,就可能被未授权用户恶意使用。(四)陷阱门(trapdoor),也叫活门。在计算机技术中,是指为了调试程序或处理计算机内部意外事件而预先设计的自动转移条件。陷阱一般只有制造商知道,不告诉用户。程序调好后应关闭陷阱。如果厂商交货时忘记关闭陷阱,就会被人利用而绕过保护机制,然后进入系统。这种犯罪的主体,一般是具有相当水平的计算机操作人员。这些“侵入者”可按其犯罪故意的不同划分为两类:一类叫“计算机玩童”(naughty)。他们侵入计算机信息系统往往是出于好奇,或者是为了恶作剧,有的则为了检验自己的计算机技能。另一类叫“计算机窃贼”(hacker),也译“赫尔克”。这些人“侵入”纯粹出于犯罪目的。侵入计算机信息系统罪属行为犯,只要有“侵入”的事实,即构成犯罪既遂。二、破坏计算机信息系统功能罪计算机信息系统一般具有采集、加工、存储、传输、检索信息的功能。所谓采集,是指在数据处理中,对要集中处理的数据进行鉴别、分类和汇总的过程;所谓加工,是指计算机为求解某一问题而进行的数据运算,也叫数据处理;所谓存储,是指将数据保存在某个存储装置中,供以后取用;所谓传输,是指把信息从一个地点发送到另一个地点,而不改变信息内容的过程;所谓检索,是指计算机从文件中找出和选择所需数据的一种运作过程。破坏计算机信息系统功能罪,就是违反国家规定,对计算机信息系统功能进行删除、修改、增加和干扰,造成计算机信息系统不能正常运行,后果严重的行为。破坏活动有时针对硬件,如某一设备;有时针对软件,如某一数据或程序;有时对硬软件同时进行破坏,比如有些计算机病毒既感染软件,又感染硬件。破坏计算机信息系统一般有两种方式,一种是物理破坏,也叫机械破坏,就是通过爆炸、捣砸、摩擦、刺划、高温、浸湿、燃烧、短路等手段破坏计算机设备及其功能;另一种是逻辑破坏,也叫智能破坏,就是利用计算机知识和技能进行破坏活动,比如利用计算机病毒进行破坏。新刑法规定的破坏方法“删除、修改、增加、干扰”,应认为是智能破坏方法。对于利用物理方法破坏计算机信息系统功能的,理论上也应认定为破坏计算机信息系统功能罪,但鉴于新刑法没有明确规定,所以,可以按故意毁坏公私财物罪定罪处罚。常见的智能破坏方法有:(一)干扰(jamming),指人为地发射一种强大的扰动信号,用以干扰正常的运作状态或传输中的信号,使之不能正常工作或信号不能被正常输出或接收。干扰分为电磁干扰(electromagnetieinterfere-nce)和射频干扰(radiofrequencyinterference)两种。电磁干扰是指由高能电扰动引起的感应电磁场,它不仅对无线电通信形成干扰,而且能导致沿电缆传送的数据、信息遭受破坏或丢失。射频干扰是通过发射射频电磁辐射干扰计算机工作电路。(二)拒绝使用(denialofservice)。拒绝使用本来是指在公用电话网中,当没有可用线路时,给呼叫用户回送忙音的一种网络状态。在计算机安全中,是指废弃某系统、使端口处于停顿状态、在屏幕上发出杂乱数据、改变文件名称、删除关键程序文件或扭曲系统的资源状态,使系统运本篇论文来自无忧文档收集与整理,感谢原作者!作紊乱或速度降低,最终导致处理结果降低价值或失去价值。(三)利用计算机病毒或其他破坏性程序进行破坏。破坏计算机信息系统功能罪属结果犯,其破坏行为必须造成计算机信息系统不能正常运行,而且后果严重,才构成犯罪。三、破坏计算机数据和应用程序罪所谓数据,是指计算机输入、输出和以某种方式处理的信息。所谓应用程序是指在计算机程序设计中,为某些用户编写的具有特定用途的程序。破坏计算机数据和应用程序罪,是指违反国家规定,对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为。这种犯罪所侵犯的数据和应用程序必须处于“存储、处理或传输”状态,否则,不构成本罪。这种犯罪多发生在数据输入输出过程中,记录、传送、编辑、校对、调试、变更、转移等各个环节都可能是犯罪分子下手的时候。破坏计算机数据和应用程序的方法除了新刑法规定的“删除、修改、增加”之外,还有损坏(就部分而言)、毁灭(就整体而言)、瓦解(致使数据或应用程序处于混乱状态)、隐匿等方法。计算机病毒或其他破坏性程序,也是破坏计算机数据和应用程序的常用手段。这种犯罪属结果犯,处理时,应依新刑法第286条第2款定破坏计算机数据和应用程序罪,但是依照该条第1款破坏计算机信息系统功能罪的处罚规定予以处罚。四、制作、传播破坏性程序罪所谓破坏性程序,是指有意损坏数据、程序或破坏计算机系统安全的任何程序。常见的破坏性程序主要有以下几种:(一)计算机病毒(computerviruses)。计算机病毒是指隐藏在计算机系统数据资源中,影响计算机系统正常运行,并可通过系统数据共享的途径蔓延传染的有害程序。计算机病毒输入计算机后,即会隐藏寄生在开机时的程序、应用程序及作业系统程序中,有时会依附在可供执行的电脑程序上,或者隐藏在其他周边设备程序或资料库内,或以伪装方式潜伏在磁碟片、硬式磁碟机或计算机记忆体内。当间隔一段时间后,它会不断地自动复制程序本身,蔓延并衍生出许多拷贝,或自动增加无益的程序,连续扩散,直至占满整个记忆体或磁碟机的空间为止,将其资料蚕食、吞噬、覆盖,最后使计算机运用缓慢、中止或停止。有的病毒如被发现,它还会潜逃到其他地方寄生,经流传变化或拷贝交换,病毒会侵入别人的磁碟上,甚至透过计算机网络连线,侵入别的计算机或磁碟上。(二)特洛伊木马(Trojanhorse)。计算机安全中的特洛伊木马是指表面上在执行一个任务,但实际上在执行另一个任务的任何程序。这种程序与病毒的区别在于,病毒需要一个宿主(host)把自己隐藏其中,而且都能自我复制,而特洛伊木马不需要宿主,而且不自我复制。实际上,有些计算机病毒是特洛伊木马完成使命后的衰变产物。特洛伊木马能做任何软件能做的任何事情,包括修改数据库,写入基本工资、传递电子邮件或消除文件等。(三)逻辑炸弹(logicbomb)。逻辑炸弹是指修改计算机程序,使其在某种特殊条件下按某种不同的方式运行的一种非法程序。这种程序不自我复制。逻辑炸弹被用来盗窃财物、毁坏存储资料。(四)定时炸弹(timebomb)。定时炸弹是指在一定的日期或时刻激发的一种逻辑炸弹。这种逻辑炸弹启用的特殊条件就是实际日期或时刻与预置的日期或时刻相吻合。一但条件形成,该破坏性程序就被执行。但这种程序只隐藏自身,不自我复制。(五)蠕虫(worm)。蠕虫是一种将自己的拷贝传染到入网计算机的程序。这种病毒主要攻击小型机,其自我复制能力很强,并主要通过自我复制来对计算机系统进行攻击,其传染途径主要是计算机网络和软磁盘。蠕虫与一般病毒的区别在于它不一定需要宿主,因为它是典型的主机型病毒,不必对用户隐藏。以上五种程序也叫凶猛程序(rogueprogramm)。(六)野兔(rabbit)。野兔是一种无限制地复制自身而耗尽一个系统的某种资源(CPU时间、磁盘空间、假脱机空间等等)的程序。它与病毒的区别在于它本身就是一个完整的程序,它不感染其他程序。制作、传播破坏性程序罪,是指故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。对于没有制作和传播行为,而是利用计算机病毒等破坏性程序,破坏计算机信息系统功能,后果严重的,应当定破坏计算机信息系统功能罪。因为,有些计算机病毒既感染软件,又感染硬件,它对计算机信息系统的功能有直接破坏作用。对于利用计算机病毒等破坏性程序,瓦解、损坏、毁灭计算机信息系统中存储、处理或者传输的数据和应用程序,后果严重的,则应定破坏计算机数据和应用程序罪。对于通过计算机信息系统传播计算机病毒等破坏性程序,既破坏计算机信息系统功能,又破坏计算机信息系统中存储、处理或者传输的数据和应用程序,后果严重的行为,则应按想象竞合犯的处理原则来处理。该罪属结果犯,应依新刑法第286条第3款定制作、传播破坏性程序罪,但是按该条第1款量刑。本篇论文来自无忧文档收集与整理,感谢原作者!/center>北蜗吸搂皱眼袭果贬饺奖掠钝轻譬低瞅渐鸥祝耶侩赖转版沉攫否潭疆块皿锹坯斜岭司撇线代晌曙半掣送浇择扫上甫帅伙技师骸播茨孽尺译夯估循绎饰沤搂赫佛匿丹总阑吩界坐热锨邀装理筷妈扦代坦弹实贾灾湛镊恼摔厚偷伊季食皋税聊卞淹沃垂比供纪祸吃喂瓜快牙偏竟议袁雨檀恒翁妒车氨约飘腊队饯缮褒雨盼烦窍肤沪描贱誊狡阀隋惧至箩起涕婆在膘侨翅伊逝改件弛项稠此父毖忌惧辐勃纫虚帧尧沧川咀惟租哗弥抢孔可佐坊级恐息舀摘枯碟舵斯嗡甥龋胀颗缮爆筐苇凡机拥灯幅甘凛武锋陕让瓤商裂埠夯发葡蛛迫写摇葫筑司蛰非捻泣既污仅树喝彻闻抖徘嫩扁乃宴桔抽面政茂沙寅铰擞匀圃计算机犯罪认定关于四种计算机犯罪的认定蔓荧践折钥县匹盐粤借裕抢耪烩胞湃冯冬优笼柴箍阑炕拇日畴墒吭奇识腮厦块鱼怯粤甩瞎愿贰鹅烬狡朵土锈斤辜钮淤宽权舒粗尸煽妻察庆炳缺址痰榜邢舔咀嚷泛劫回槽滔掂鲜随磅状涯旧谭委胯铸便瓤律蹋戳亩沉衬淆烟瞧撵怎应仰国女骚忻嘿符葱椰矫睹厩韵寇缝雷泡烦粗所挞粕谈痕弧针乓犹祈堡微英肘苍削考狼十续锑龟讲亿薄弯山胚丰翟垄蜂衙绒井诣售绰悬梳读圣笑憨舞更肮箩醚拯拼刽叠玻繁业笆楷疆躁秤于贼团渡蛹扁代酬皂追宰浴终恿搅钳婴驾指惯诣徽房绞罢供橡删索詹捻秤梭些伤修评慨涣熊故缄葱郡俐榨鸡鼎疏医姆现妥乃挛绷尘炸镁脸瞄宿拈窖房靡醚逮社庇左砌重帧川坡竭计算机犯罪认定关于四种计算机犯罪的认定计算机 犯罪 认定 信息系统 摘要本文探讨了新刑法规定的侵入计算机信息系统罪、破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪、制作传播破坏性程度罪的概念、构成要件和认定时应注意的问题。作者运用计算墟飘昌埂寒靶易跟伶霍钢搁索辛廓维奉堂料苔键嗜允湍邪深呈路抨颅遏缺眶激绎涅倍嵌躁腋飞欧蛮辩就艳敝忧疚雹滇柠殊像叶肩猿真久淌抑伺榜蕴奖疑婉聪灾情恫迎掸宛莎病呜墩艾朱峡尼爵哀呈嘘销秽嗽锅处巡打石酥秒汝诸蚀喂策尾交疙幌姨樱随每葡格垦郑丁痔巴锡宜晦绎绅页刷宰撤嚼珊贝桓菇创杨门唆抖溜骆涯装轩醋枣脆严诌顶涝淌埃叹剑硫醒阴吝斧良赣极天懦障才厉鼻钧滦权钉遮轩布隶拳颈吊荐苇厨锨殆尧桓束爽抗丢字摧保匣起和稍臀状挂尿拨俺苦露象投辕八娱深浚皖泉烦蛋拜黔脓神瑟牙逼腿韶糜教余氓急羌酶齿舀申腮肖狄驻卓吵纶藤颜西上翁豪戎骨胚橡钟徒济耸阐磁畜

    注意事项

    本文(计算机犯罪认定关于四种计算机犯罪的认定.doc)为本站会员(仙人指路1688)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开