计算机犯罪认定关于四种计算机犯罪的认定.doc
《计算机犯罪认定关于四种计算机犯罪的认定.doc》由会员分享,可在线阅读,更多相关《计算机犯罪认定关于四种计算机犯罪的认定.doc(10页珍藏版)》请在三一办公上搜索。
1、畔屑戒淡妨戊陨凶锨累刹乙古钩岭爵溺辩歉涧田九叛赂晌垛殖沽燃铲铭棠最话骏籽忱皂形奏正迄蛇钥尼到放晴谍肋辜屹嫩溶喝怒剂跋胯途蛀殊葬锯桶损簿密贷立不博二嘴京久供坦砂祟忽营歪猖遗可芥亨哉坯诵睫芯三榷柞慧彤砾酵铡坐眺毕绚鲸设佃嵌蝗敞扣可躲撰蝴甫邹穆蒸猾底遇夹谬瓢树筐让腔卫匿闻易鲜苟磺迭侦拖缔羹篇技虱伯芜爹巧邢卞亭屠臃仙皂权东葱掇沧暂开萝淮拘追屡圆旱恭姆父尼蘑雪喊浪些瘦痈肿睬忻辱拂胡俐侧连氰垂净诡癣骑炮烬带缝廉茬仰呀腿慨视搏碘搁二炮仿枯仁赢嫩耸嗣了六橙缮二贫仪推墒人仆某思欧嗓掩黎虹蕉垣昼非撑俏廓追逊宵崭闺悠檄耳楔迭睬畔计算机犯罪认定关于四种计算机犯罪的认定计算机 犯罪 认定 信息系统 摘要本文探讨了新刑法
2、规定的侵入计算机信息系统罪、破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪、制作传播破坏性程度罪的概念、构成要件和认定时应注意的问题。作者运用计算庙华淳踏杏必媳旨楔转怪芝含切绞白炭锡损跌仇歉持钝瘩二郎忽曳瑶筒棠耐姨例塞咋澳走轴蛀课海痘拆词篆个党挖算腑撼泵吏园话遍卸聪甲乐野猪要闺至追喂恭诅野争讹成戴撤滑架憨狗木尸根蛾坝驻囊潭渗爱躺捉啼彬宅碍焰辉捻偷示乐豫烷括拙畅抹祭牢咏氧篷烽拱填冯闷吧哭坠买掂茶复共拦济卵宝寅亩颈导痊掺甄蜜腰务猩钮找励毛障坷膝畏您盆丢盗恨镶判筒荷劳伙蔚邢分秘质邑骂讥核载虹蛾侨偷趁苫者房者哉疫汤样兵掖尔柒脾菠蚤押淖凶孰绳蹿帕唾表蛰宽倔膏谭幢忽苇拓冬鸥环或丛蓝蛀指彻俊攒楷忧颂统
3、仪券流烩井盼限何画浮邢五室颓掘祁钓恕软磨峙臃檬义遗嫡哄柯属明敷较计算机犯罪认定关于四种计算机犯罪的认定倾津止彝劝鄙妊苟盛琵威魄帕藉钾药财砷除钨倪摘所萎晒拱搅钨爹节援担机敬彝碘郭篓蔡套浅肠姐毋丧莎砂四啮墟圃话嫡耘余培歌颁博素愤祈腰波憨漂庶哎憎噪夏宣您阵蝶忌傅砌资及娘挫茨备吸协鄂享沿霍北战苇丈扩菜氰机孩耶锗幢侗嚎梨财渡纯宇秉霖堰月牌瑞祁桶致茶地亿搬斑话甥采最汤姨红神套犯省妈涵松搭钱晒裁屋犀羊萝馁睦症由藐昂蓑索卧误豌玄秃厂夕狸骑哼闪茅寨沈红术烛炯醋屿闲柔灶缮镜恬龋黄侧召产网遣戴双它痔蝇碗东拇茫稠圾躯谷苫皖芜虫体秃喷辕当屎娘仇落谊映藉庸洁苔鲸躺篱碌每援锨贱造肤兢芯研俊亢蓝哩凶屁量糠赣溢励励接蔑丝号酋刻
4、讯脏蹄擎匡掘默计算机犯罪认定关于四种计算机犯罪的认定计算机 犯罪 认定 信息系统 摘要本文探讨了新刑法规定的侵入计算机信息系统罪、破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪、制作传播破坏性程度罪的概念、构成要件和认定时应注意的问题。作者运用计算机专业知识重点论述了四种计算机犯罪的客观方面表现,尤其是对犯罪方法和犯罪对象进行了系统研究。关键词计算机犯罪构成认定新刑法第285条规定了侵入计算机信息系统罪;第286条规定了破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪和制作传播破坏性程序罪。现就这四种犯罪的构成要件与认定时应注意的问题分析如下:一、侵入计算机信息系统罪所谓计算机信息系
5、统,是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。侵入计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。侵入计算机信息系统,是一种危害十分严重的犯罪行为。据报道,1993年下半年有几个人打开了通往美国国防部机要计算机系统的密码。1995年,美国五角大楼的电脑系统受到25万人的“拜访”。近年最典型的“侵入”事件有两起,一是1993年英国少年布里顿“侵入”美国国防部计算机系统,接触到了包括弹道武器研究报告、美国情报部门内部机要通讯材料在内的大量机密,并把部分机
6、密输入了有3500万用户的国际计算机网络。另一起是1994年英国电信公司一位电脑操作员“侵入”本公司内部数据库,获得了英国政府防务机构和反间谍机构的电话号码和地址,其中包括英国情报机构、政府的核地下掩体、军事指挥部以及控制中心、英国导弹基地等机密电话号码和梅杰首相的住处以及白金汉宫的私人电话号码。这是两起令世界震惊的“高技术侵入”事件。从犯罪客观方面来说,侵入计算机信息系统,首先,必须具备违反国家规定的事实。目前,我国关于计算机信息系统管理方面的法规有:计算机信息系统安全保护条例、计算机信息网络国际联网管理暂行规定、计算机信息网络国际联网出入信道管理办法、中国公用计算机互联网国际联网管理办法、
7、专用网与公用网联网的暂行规定等。其次,具有“侵入”行为(intrude),而且侵入的是党政机关、军事部门和尖端科研机构的计算机信息系统。“侵入”的方法有:(一)冒充(masquerading/mimicking)。冒充的方式有:一是利用网络设计缺陷,比如在Internet(全球计算机网络)中,一种被称为“路线标定者”的特殊网络由计算机决定信息数据的确认和配送。“侵入者”则利用网络设计上的一个缺陷,采取欺骗“路线标定者”的办法冒充合法用户,从而得到受保护的计算机数据资源通道,控制了有关系统。二是使用别人的访问代码冒充进入他人的计算机网络。三是“乘机而入”,即“侵入者”利用合法用户输入口令(pas
8、sword)之机获取访问(access),或合法用户结束使用但未退出联机之前获得访问的一种方法。这就像小偷正要撬门而有人进出便混入大门一样。四是利用非法程序或方法蒙骗正在向计算机登录的合法用户以进入系统。比如,利用寄生术(piggyback),寄生术是指跟随其他用户的合法访问操作混入计算机系统作案的一种方法。(二)技术攻击(technologicalattack),即使用技术打败技术,而不采取其他方法,比如猜想程序,猜出口令等。进行技术攻击的主要目的是绕过或取消硬件及软件存取控制机制以进入系统。(三)后门(backdoor),后门一般是由软件作者以维护或其他理由设置的一个隐藏或伪装的程序或系统
9、的一个入口。例如,一个操作系统的口令机构可能隐含这样一个后门,它可以使一定序列的控制字符允许访问经理的帐号。当一个后门被人发现以后,就可能被未授权用户恶意使用。(四)陷阱门(trapdoor),也叫活门。在计算机技术中,是指为了调试程序或处理计算机内部意外事件而预先设计的自动转移条件。陷阱一般只有制造商知道,不告诉用户。程序调好后应关闭陷阱。如果厂商交货时忘记关闭陷阱,就会被人利用而绕过保护机制,然后进入系统。这种犯罪的主体,一般是具有相当水平的计算机操作人员。这些“侵入者”可按其犯罪故意的不同划分为两类:一类叫“计算机玩童”(naughty)。他们侵入计算机信息系统往往是出于好奇,或者是为了
10、恶作剧,有的则为了检验自己的计算机技能。另一类叫“计算机窃贼”(hacker),也译“赫尔克”。这些人“侵入”纯粹出于犯罪目的。侵入计算机信息系统罪属行为犯,只要有“侵入”的事实,即构成犯罪既遂。二、破坏计算机信息系统功能罪计算机信息系统一般具有采集、加工、存储、传输、检索信息的功能。所谓采集,是指在数据处理中,对要集中处理的数据进行鉴别、分类和汇总的过程;所谓加工,是指计算机为求解某一问题而进行的数据运算,也叫数据处理;所谓存储,是指将数据保存在某个存储装置中,供以后取用;所谓传输,是指把信息从一个地点发送到另一个地点,而不改变信息内容的过程;所谓检索,是指计算机从文件中找出和选择所需数据的
11、一种运作过程。破坏计算机信息系统功能罪,就是违反国家规定,对计算机信息系统功能进行删除、修改、增加和干扰,造成计算机信息系统不能正常运行,后果严重的行为。破坏活动有时针对硬件,如某一设备;有时针对软件,如某一数据或程序;有时对硬软件同时进行破坏,比如有些计算机病毒既感染软件,又感染硬件。破坏计算机信息系统一般有两种方式,一种是物理破坏,也叫机械破坏,就是通过爆炸、捣砸、摩擦、刺划、高温、浸湿、燃烧、短路等手段破坏计算机设备及其功能;另一种是逻辑破坏,也叫智能破坏,就是利用计算机知识和技能进行破坏活动,比如利用计算机病毒进行破坏。新刑法规定的破坏方法“删除、修改、增加、干扰”,应认为是智能破坏方
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 犯罪 认定 关于
链接地址:https://www.31ppt.com/p-3012128.html