部分公安公共信息网络安全监察部门管辖的案.ppt
《部分公安公共信息网络安全监察部门管辖的案.ppt》由会员分享,可在线阅读,更多相关《部分公安公共信息网络安全监察部门管辖的案.ppt(16页珍藏版)》请在装配图网上搜索。
第九部分公安公共信息网络安全监察部门管辖的案件 共2种犯罪 重点 非法侵入计算机信息系统罪 破坏计算机信息系统罪难点 这两种罪的构成特征和认定 一 非法侵入计算机信息系统罪 285条 一 概念指违反国家规定 侵入国家事务 国防建设 尖端科学技术领域的计算机信息系统的行为 存在的问题 保护领域范围过窄 应增加保护 经济建设 领域 法定刑过低 三年以下有期徒刑 不符合国际上进行引渡的条件 二 构成要件 1 犯罪客体 国家事务 国防建设 尖端科学技术领域的计算机信息系统的安全 即信息系统的完整性和保密性 2 犯罪客观方面 违反国家规定 侵入国家事务 国防建设 尖端科学技术领域的计算机信息系统的行为 包含2点 必须具备违反国家规定的事实 具有 侵入 行为 intrude 侵入指没有取得国家有关主管部门的合法授权或批准 通过计算机终端访问国家事务 国防建设 尖端科学领域的计算机信息系统或进行数据截收的行为 侵入行为通常是预备行为 是为犯罪着手制造条件 它属于行为犯 侵入 的方法有 冒充 masquerading mimicking 技术攻击 technologicalattack 后门 backdoor 陷阱门 trapdoor 也叫活门 3 犯罪主体 一般主体 主要是具有相当高的计算机专业知识和操作技能的人员 侵入者 按其犯罪故意不同可划分为两类 一类 计算机玩童 naughty 他们侵入计算机信息系统往往是出于好奇 恶作剧 或为了检验自己的计算机技能 另一类 计算机窃贼 hacker 这些人 侵入 纯粹出于犯罪目的 4 犯罪主观方面 故意 犯罪动机和目的是多样的 如消遣 炫耀 报复等 三 刑事责任 第285条 违反国家规定 侵入国家事务 国防建设 尖端科学技术领域的计算机信息系统的 处3年以下有期徒刑或者拘役 二 破坏计算机信息系统罪 286条 一 概念违反国家规定 对计算机信息系统功能进行删除 修改 增加和干扰 造成计算机信息系统不能正常运行 后果严重的行为 破坏计算机信息系统功能 违反国家规定 对计算机信息系统中存储 处理或传输的数据和应用程序进行删除 修改 增加的操作 后果严重的行为 破坏计算机数据和应用程序 故意制作 传播计算机病毒等破坏性程序 影响计算机系统正常运行 后果严重的行为 制作 传播破坏性程序罪 二 构成要件 1 犯罪客体 国家对计算机信息系统的管理制度 2 犯罪客观方面 表现为3种行为方式 结果犯 破坏计算机信息系统功能违反国家规定 对计算机信息系统功能进行删除 修改 增加和干扰 造成计算机信息系统不能正常运行 后果严重的行为 删除 采取一定方法使计算机信息系统丧失某个或全部功能 修改 采取一定方法使计算机信息系统某些功能发生破坏性改变 增加 采取非法方法 添加计算机信息系统法定功能以外的功能 干扰 人为发射某种扰动信号 使计算机系统功能不能正常工作 指计算机信息系统的硬件和软件按照一定的逻辑规则结合起来 对计算机信息进行采集 处理分析 传输 存储等功用和能力 破坏计算机数据和应用程序 违反国家规定 对计算机信息系统中存储 处理或传输的数据和应用程序进行删除 修改 增加的操作 后果严重的行为 行为对象 数据和应用程序 且必须处于 存储 处理或传输 状态 行为方式 删除修改增加 故意制作 传播病毒等破坏性程序 指故意制作 传播计算机病毒等破坏性程序 影响计算机系统正常运行 后果严重的行为 破坏性程序 指有意损坏数据 程序或破坏计算机系统安全的任何程序 主要有以下几种 1 计算机病毒 computerviruses 是指隐藏在计算机系统数据资源中 影响计算机系统正常运行 并可通过系统数据共享的途径蔓延传染的有害程序 2 特洛伊木马 trojanhorse 是指表面上在执行一个任务 但实际上在执行另一个任务的任何程序 这种程序与病毒的区别在于 病毒需要一个宿主 host 把自己隐藏其中 而且都能自我复制 而特洛伊木马不需要宿主 而且不自我复制 有些计算机病毒是特洛伊木马完成使命后的衰变产物 3 逻辑炸弹 logicbomb 指修改计算机程序 使其在某种特殊条件下按某种不同的方式运行的一种非法程序 这种程序不自我复制 逻辑炸弹被用来盗窃财物 毁坏存储资料 4 定时炸弹 timebomb 指在一定的日期或时刻激发的一种逻辑炸弹 这种逻辑炸弹启用的特殊条件就是实际日期或时刻与预置的日期或时刻相吻合 一但条件形成 该破坏性程序就被执行 但这种程序只隐藏自身 不自我复制 5 蠕虫 worm 蠕虫是一种将自己的拷贝传染到入网计算机的程序 这种病毒主要攻击小型机 其自我复制能力很强 并主要通过自我复制来对计算机系统进行攻击 其传染途径主要是计算机网络和软磁盘 蠕虫与一般病毒的区别在于它不一定需要宿主 因为它是典型的主机型病毒 不必对用户隐藏 6 野兔 rabbit 野兔是一种无限制地复制自身而耗尽一个系统的某种资源 cpu时间 磁盘空间 假脱机空间等等 的程序 它与病毒的区别在于它本身就是一个完整的程序 它不感染其他程序 3 犯罪主体 一般主体 包括计算机的专业人员和非专业人员 4 犯罪主观方面 故意 其犯罪动机也多种多样 既可以是出于好奇 也可以是出于报复泄愤 既可能是因为贪财图利 也可能是为了恶作剧 因此 从犯罪的构成要件来说 特定的犯罪动机并不是犯罪构成的特别要件 三 刑事责任 第286条 违反国家规定 对计算机信息系统功能进行删除 修改 增加 干扰 造成计算机信息系统不能正常运行 后果严重的 处五年以下有期徒刑或者拘役 后果特别严重的 处五年以上有期徒刑 违反国家规定 对计算机信息系统中存储 处理或者传输的数据和应用程序进行删除 修改 增加的操作 后果严重的 依照前款的规定处罚 故意制作 传播计算机病毒等破坏性程序 影响计算机系统正常运行 后果严重的 依照第一款的规定处罚 1 非法侵入计算机信息系统罪的概念和构成要件是什么 2 破坏计算机信息系统罪的行为特征和处罚标准是什么 在实践中如何认定此类案件- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 部分 公安 公共 信息 网络安全 监察 部门 管辖
装配图网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
关于本文