[讲解]破坏计算机信息系统功能罪《计算机犯罪的定罪与量刑》 .doc
《[讲解]破坏计算机信息系统功能罪《计算机犯罪的定罪与量刑》 .doc》由会员分享,可在线阅读,更多相关《[讲解]破坏计算机信息系统功能罪《计算机犯罪的定罪与量刑》 .doc(6页珍藏版)》请在三一办公上搜索。
1、破坏计算机信息系统功能罪-计算机犯罪的定罪与量刑 第九章 非法入侵、破坏计算机信息系统的犯罪 第二节 破坏计算机信息系统功能罪一、破坏计算机信息系统功能罪的概念和构成 破坏计算机信息系统功能罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的行为。本罪分为基本罪和派生的重罪两个构成类型,它们的构成要件分述如下: (一)基本罪的构成要件 1犯罪主体 本罪的主体是一般主体,指年满16周岁且具备刑事责任能力的自然人。实施本罪行为的人,必须具有一定的计算机知识和操作技能,他们是一种“捣乱破坏型”黑客。由于在实践中发生的计算机犯罪案件,行为人多
2、是具有一定计算机技术知识且从事计算机系统操作、管理、维修等专业技术人员,因此,有人曾经认为本罪的主体是特殊主体,或者是一般主体与特殊主体相结合共同犯罪。有的学者对此进行了反驳,认为虽然目前在我国计算机的普及程度还不够广,通晓计算机专业知识的人数还不够多,但是刑法对本罪的主体未对身份作任何明确或者隐含的限制。随着计算机技术的推广和计算机在全社会使用数量的增加,本罪的行为人必将从通晓计算机技术的专业人员扩大到社会各行业人员,甚至在校学生。如果将本罪的主体局限于计算机专业人员,不符合社会发展的必然趋势,也不利于预防和惩治犯罪。我们赞成后一种观点。因为特殊主体是指除了符合一般主体的成立条件外还具有某种
3、特定身份的人。这种特定身份,是由刑法分则条文明确加以规定的。它分为法定身份和自然身份两种。由于刑法对本罪的主体身份未作限制,所以本罪的主体只能是一般主体。 2犯罪主观方面本罪在主观上表现为故意,指明知自己的行为可能造成计算机信息系统不能正常运行的危害后果,希望或放任这种危害后果发生的心理态度。行为人的目的和动机是多种多样的,主要是泄愤报复、要挟讹诈、贪财图利和不正当竞争等。无论出于何种目的、动机如何,均不影响本罪的构成。过失不构成本罪。3犯罪客观方面 本罪在客观方面必须具备下列三个构成要件,缺少其中任何一个要件,均不能构成本罪。这三个构成要件的具体内容和表现形式,分述如下: 首先,违反国家规定
4、是本罪的特定犯罪前提。所谓违反国家规定,是指违反中华人民共和国计算机信息系统安全保护条例、计算机信息网络国际联网安全保护管理办法等法律、法规、规章和命令。如果行为人没有违反国家有关规定,不能构成本罪。其次,实施破坏计算机信息系统功能的行为。这种危害行为共有删除、修改、增加、干扰四种并列选择的表现形式(亦称为行为方式)。只要以其中任何一种方式实施破坏系统功能的行为,均可构成本罪。它们的具体内容和形式,分述如下:第一种行为方式是对系统功能进行“删除”。所谓删除,是指利用逻辑手段将计算机信息系统原有功能之一部分或全部功能除去,造成计算机信息系统不能正常运行。当前对计算机信息系统功能进行删除的主要手段
5、,是利用操作系统中具有删除功能的指令对系统功能进行删除。例如,在MS DOS系统中,就有下列删除系统功能的操作指令:(1)使用文件删除命令DELETE(简称 DEL)或ERASE,可将选定的一个或者多个文件从存储介质中删除;也可利用RENAME命令将指定的文件重命名,使系统找不到该文件,从而达到类似删除功能的目的;(2)使用删除目录树命令 DELTREE,删除某个目录下的所有文件或所有子目录;(3)使用磁盘格式化命令FORMAT,将指定的硬盘或者软盘进行格式化,从而将软磁盘或硬盘上的所有数据和信息删除;(4)使用硬盘分区命令FDISK,对硬盘进行分区,从而删除硬盘中的数据和信息; (5)使用覆
6、盖方法,例如利用COPY、XCOPY、REPLACE等命令,对指定目录或文件进行覆盖。如针对某一文件而言,为将其删除而特意建立一个同名的其他文件进行存盘,而将原文件覆盖掉或者借助特定程序调用其他文件将原文件覆盖掉,等等。在其它计算机操作系统,如WINDOWS、UNIX等操作系统平台上的删除方法基本类似,此处不一一列举。实践中,发生的各类非法删除计算机信息系统功能的犯罪案件,尤其对于国内已出现的非法删除的犯罪案件而言,其行为方式不外乎以上几种方式。例如1995年某矿务局第二机电设备公司计算机室负责人杨某,在夜间擅自进入计算机室,使用FORMAT命令将该公司的6台计算机的DOS分区删除,造成该公司
7、二机厂通用账务报表系统和各种计算机软件数据消失,而恢复这个系统则需12人年。在1998年7月江西省169网的黑客攻击案中,犯罪人马某侵入系统并对系统功能进行删除,造成江西169网瘫痪。第二种行为方式是对系统功能进行“修改”。所谓修改,是指将计算机信息系统原有的功能进行改动,造成计算机信息系统不能正常运行。这里的修改对象,只能是计算机信息系统使用的功能性软件。对于存储、处理的数据进行修改,不构成本罪。例如,广州市24岁的青年吕某,上初中时就迷上电脑,高中毕业后步入社会,1997年4月参加国内一个黑客组织,曾受某公司雇用攻击过一些公司的网站。于1998年2月2日,利用一台便携机侵入中国多媒体通信网
8、广州站(即视聆通广州站),又于2月12日伙同另一黑客袁某侵入该市蓝天网站,取得了这两大网站的最高控制权,进而对其主机上的部分系统文件进行修改,造成这两个网络系统不能正常运行。特别是2月25日至26日两天,吕某三次修改视聆通广州站主机系统的最高权限密码,致使该网站主机失控15小时。2月26日晚广州市电信局数据分局向广州市公安局计算机管理处紧急报案,公安机关立即立案侦查,于28日将吕某抓获。此案依法进行审理,一审人民法院以破坏计算机信息系统罪,判处袁某有期徒刑一年零六个月并没收其作案的便携机。第三种行为方式是对系统功能进行“增加”。所谓增加,是指在计算机系统里添加某种功能,导致原有的系统功能受到影
9、响或者破坏,造成计算机信息系统不能正常运行。第四种行为方式是对系统功能进行“干扰”。所谓干扰,是指删除、修改、增加以外的妨碍计算机信息系统功能的正常发挥。干扰包括内部干扰和外部干扰两种。内部干扰是指采用计算机内部信息符号与程序等对系统功能进行的干扰,如抢占系统资源等。外部干扰是指人为地发射一种强大的电磁信号,用以干扰系统正常的运作状态或传输中的信号,使系统不能正常工作或信号不能被正常输出或接收。外部干扰又分为电磁干扰和射频干扰两种。电磁干扰是指由高能电扰动弓,起的感应电磁场,它不仅对无线电通信形成干扰,而且能导致沿电缆传送的数据、信息遭受破坏或丢失。射频干扰是通过发射射频电磁辐射,干扰计算机工
10、作电路,造成计算机信息系统不能正常运行。对计算机信息系统进行内部干扰的手段主要有Email炸弹和拒绝服务(DenialofService)两种:(1)所谓“Email炸弹”;指的是电子邮件的发件人利用某种特殊的电子邮件软件在短时间内不断重复地将地址不详、容量庞大、充满了乱码或污秽语言的电子邮件发送给同一个收件人。由于这些特殊的电子邮件软件可以在短时间内向同一个收件人寄出成千上万封,其情形仿若战争时飞机、导弹、炮火的密集式轰炸,因此,有人称它为“电子邮件炸弹”。它是当前国际上比较流行的干扰手段。由于每个人的电子邮件信箱都是有限的,当庞大的邮件垃圾到达时,很容易就超过了被害人电子信箱所能承受的负荷
11、。在这种情况下,被害人的电子邮件系统不仅无法再接收他人寄来的正常电子邮件,也随时会因负荷超载,而导致整个网络主机系统死机。当电子邮件系统爆满,无法容纳任何电子邮件进入时,用户寄出的所有电子邮件就会进入死循环,永无休止地返还给自己,那时,电子邮件的发件人和收件人都将是用户自己,用户的系统主机也会因忙于处理大量的电子邮件而降低工作效率。一旦负荷超载,系统就会“累死”。可见,这种干扰主要会对ISP(Internet服务商)的计算机信息系统的功能造成破坏。它不仅会干扰某人的电子邮件系统的正常使用,甚至会影响到网络主机系统的安全。(2)所谓拒绝服务(Denial of Service),本来指在公用电话
12、网中,当没有可用线路或对方正在接话时,给呼叫用户送盲音的一种网络状态。在计算机安全中,是指废弃某系统、改变文件名称、使端口处于停顿状态,在屏幕上发出杂乱数据、删除关键程序文件或扭曲系统的资源状态,使系统运作紊乱或速度降低,最终导致处理结果降低价值或失去价值。拒绝服务中一个常用的方法是“同步灾难”(Syn-Flooding)干扰手段。所谓“同步灾难”手段,是指破坏者从计算机发出信号,要求攻击的目标打开TCPIP进行对话,目标机器继而要求响应。然而,破坏者却再次发出TCPIP对话请求,并持续这一运作,且每分钟达 200次,目标机器每回应一次就要敞开信道长达90秒之久。有关专家们指出,这好象很多人给
13、你打电话并立即挂断。接电话的你就要说“你好”及“你是谁”之类的话,然后才挂断电话。但在挂断前,你一直占用电话线,别人电话无法打入。例如,1996年,美国加州和纽约发生了WWW服务器瘫痪事件。不法分子使用了名为“同步灾难”的手段(Syn-Flooding)对Internet服务提供商Web通信公司的Web服务器计算机信息系统进行了干扰。使该计算机信息系统于1996年12月7日和14日分别中断工作长达9小时。1998年7月21日我国哈尔滨和上海的计算机网络也遭受同类“袭击性”干扰,导致服务中断,其中一个系统被迫停止运作8小时。最后,造成计算机信息系统不能正常运行,后果严重。造成计算机信息系统不能正
14、常运行,本身就是一种危害结果,但是仅仅造成系统不能正常运行并不够,还必须是“后果严重的”的行为。这就是说,造成系统不能正常运行,不一定引起严重后果,只有既造成系统不能正常运行又引起其他严重后果的,才能成立本罪的既遂。至于何谓“后果严重”,有待司法解释作出明确规定。但从刑法理论联系司法实践来分析,主要是指如下情形:(1)致使计算机信息系统功能部分或全部遭到破坏的;(2)修复被破坏的系统功能耗资较大、耗时较长;(3)严重影响工作、生产、经营,给被害单位和个人造成较大经济损失的,等等。4犯罪客体首先,本罪侵犯的直接客体,是计算机信息系统安全保护管理秩序和计算机信息系统所有人的合法权利。随着计算机网络
15、在全社会使用范围和使用人数的增加,破坏计算机信息系统功能,危及计算机信息系统运行安全的犯罪行为将越来越显示出其严重的社会危害性,将严重扰乱各类机关、团体、社区正常工作和管理秩序,以及公民个人的正常生活秩序,因而对于此类犯罪行为依法追究刑事责任,对于维护正常的社会公共秩序和保证社会经济、文化的健康、有序发展将起到极为重要的作用。 其次,本罪的行为对象是计算机信息系统功能。根据1994年 2月18日国务院颁布的计算机信息系统安全保护条例第2条规定,计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等人机系统。因此
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 讲解 计算机犯罪的定罪与量刑 讲解破坏计算机信息系统功能罪计算机犯罪的定罪与量刑 破坏 计算机 信息系统 功能 犯罪 定罪 量刑
链接地址:https://www.31ppt.com/p-2992489.html