信息安全法律法规5-2016课件

上传人:我*** 文档编号:141494664 上传时间:2020-08-09 格式:PPT 页数:63 大小:987.50KB
返回 下载 相关 举报
信息安全法律法规5-2016课件_第1页
第1页 / 共63页
信息安全法律法规5-2016课件_第2页
第2页 / 共63页
信息安全法律法规5-2016课件_第3页
第3页 / 共63页
信息安全法律法规5-2016课件_第4页
第4页 / 共63页
信息安全法律法规5-2016课件_第5页
第5页 / 共63页
点击查看更多>>
资源描述

《信息安全法律法规5-2016课件》由会员分享,可在线阅读,更多相关《信息安全法律法规5-2016课件(63页珍藏版)》请在金锄头文库上搜索。

1、信息安全法律和法规(第五讲),北京信息科技大学 刘凯 ,课程安排,总课时:32课时 第一章 信息安全法概述 4学时 第二章 纯正的计算机犯罪 4学时 第三章 不纯正的计算机犯罪 4学时 第四章电子证据及计算机取证 4学时 第五章 与信息安全相关的热点问题 12学时 第六章 计算机安全与道德规范 2学时 第七章 计算机犯罪对策 2学时 biti_ 口令:12345678,教材及参考书,教材: 信息安全法教程 麦永浩 袁翔珠 著 武汉大学出版社 2003.12 参考书: 信息法研究 娄耀雄 著 人民法院出版社 2004.8 信息安全法研究 马民虎 主编 陕西人民出版社 2004.11 网络法学 张

2、楚 主编 高等教育出版 2003.5 法律基础 教育部社科司 组编 高等教育出版社 2003.7,第三章 不纯正的计算机犯罪,所谓不纯正的计算机犯罪,亦称非典型性计算机犯罪或准计算机犯罪,指既可以用信息科学技术实施也可以用其他方法实施的犯罪,即 刑法 第 287 条举例并概括规定的利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪。这类犯罪不下于百种罪名。但是,首先应排除 刑法 第 285 条和第 286 条规定的 6 种具体犯罪,其次应排除刑法分则明文规定必须以信息科学技术以外的、其他特定犯罪方法实施的犯罪,最后还应排除利用信息科学技术根本不能实施的犯罪,如强奸罪、非法搜

3、查罪等,就不可能利用信息科学技术实施。,上节课的回顾,破坏计算机信息系统罪 概念、构成、界限 破坏计算机信息系统数据、应用程序罪 概念、构成、界限 制作、传播计算机病毒等破坏性程序罪 概念、构成、界限,本节课主要内容,不纯正的计算机犯罪的概念 利用计算机实施危害国家安全的犯罪 利用计算机实施危害公共安全的犯罪 利用计算机破坏市场经济秩序的犯罪,3.1 不纯正的计算机犯罪的概念 3.2 利用计算机实施危害国家安全的犯罪 3.2.1利用计算机实施煽动分裂国家罪 3.2.2 利用计算机实施煽动颠覆国家 政权罪 3.2.3 利用计算机实施间谍罪 3.2.4 利用计算机实施为境外窃取、 刺探、收买、非法

4、提供国家秘密、情报罪 3.3 利用计算机实施危害公共安全的犯罪 3.3.1 利用计算机实施破坏交通工具罪 3.3.2 利用计算机实施破坏交通设施罪 3.3.3 利用计算机实施劫持航空器罪,课时安排,3.3.4 利用计算机实施破坏广播电视设施、公用电信设施罪 3.4 利用计算机破坏市场经济秩序的犯罪 3.4.1利用计算机实施走私淫秽物品罪 3.4.2 利用计算机实施内幕交易、泄露内幕信息罪 3.4.3 利用计算机实施编造并传播证券交易虚假信息罪 3.4.4利用计算机实施信用卡诈骗罪 3.4.5 利用计算机实施侵犯著作权罪 3.4.6利用计算机实施侵犯商业秘密罪 3.4.7 利用计算机实施合同诈骗

5、罪,3.1 不纯正的计算机犯罪的概念,不纯正的计算机犯罪,亦称非典型性计算机犯罪或准计算机犯罪,指既可以用信息科学技术实施也可以用其他方法实施的犯罪,即 刑法 第 287 条举例并概括规定的利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪。,应排除的犯罪情况,这类犯罪首先应排除 刑法 第 285 条和第 286 条规定的 6种具体犯罪。 其次应排除刑法分则明文规定必须以信息科学技术以外的、其他特定犯罪方法实施的犯罪。 最后还应排除利用信息科学技术根本不能实施的犯罪,如强奸罪、非法搜查罪等。,3.1 不纯正的计算机犯罪的概念,刑法修正案九 287条增加:,第二百八十七条之一

6、【非法利用信息网络罪】利用信息网络实施下列行为之一,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。 (一)设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的; (二)发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的; (三)为实施诈骗等违法犯罪活动发布信息的。 第二百八十七条之二【帮助信息网络犯罪活动罪】明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。,3.2 利用计

7、算机实施危害国家安全的 犯罪,3.2.1,利用计算机实施煽动分裂国家罪,根据 刑法 第 103 条第 2 款的规定,煽动分裂国家罪是故意煽动他人分裂国家、破坏国家统一的行为。,本罪是集合的构成类型,分为基本罪和重罪两个构成类型,具有相应的两个法定刑档次。其中,本罪的基本罪是行为犯,由一般主体、犯 罪故意、特 定 犯罪目的、单一危害行为、特定犯罪对象、被害法益六个要件构成。本罪重罪的既遂形态是主体加重犯或者行为加重犯,其构成要件是在基本罪构成要件的基础上,具备“ 首要分子” 或者“ 罪行重大” 这两个要件之一;只要具备其中一个选项,便可成立本罪的重罪。行为成立本罪,必须齐备一个构成类型的既定构成

8、要件;如果缺少该构成类型的任何一个要件,该种犯罪便不能成立。,3.2 利用计算机实施危害国家安全的犯罪,3.2.1,利用计算机实施煽动分裂国家罪,要认定具体行为是否构成本罪,除了严格对照该行为是否符合并齐备本罪的构成要件外,还应当注意分析如下几个问题:本罪与非罪的界限;本罪与分裂国家罪的界限;本罪与煽动颠覆国家政权罪的界限;,根据 刑法 第 103 条第 2 款的规定,犯本罪基本罪的,处 5 年 以 下 有期徒刑、拘役、管制或者单处剥夺政治权利;犯本罪重罪的处 5 年以上有期徒刑;根据 刑法 第 56 条、第 113 条的规定,犯本罪的,应当附加剥夺政治权利;可以并处没收财产。 根据 刑法 第

9、 106 条 的 规 定,与 境 外 机 构、组 织、个 人 相 勾 结 犯 本 罪 的,从重处罚。,3.2 利用计算机实施危害国家安全的犯罪,3.2.1,利用计算机实施煽动分裂国家罪,国家安全法实施细则第八条第一款第二项、第四项下列行为属于国家安全法第四条所称“危害国家安全的其他破坏活动”: (二)捏造、歪曲事实,发表、散布文字或者言论,或者制作、传播音像制品,危害国家安全的; (四)制造民族纠纷,煽动民族分裂,危害国家安全的;,国家安全法第四条第一款、第二款第五项任何组织和个人进行危害中华人民共和国国家安全的行为都必须受到法律追究。 关于维护互联网安全的决定,二、为了维护国家安全和社会稳定

10、,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任: (一)利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一.,3.2 利用计算机实施危害国家安全的犯罪,3.2.2,利用计算机实施煽动颠覆国家政权罪,根据 刑法 第 105 条第 2 款规定,煽动颠覆国家政权罪是指以造谣、诽谤或者其他方式煽动他人颠覆国家政权、推翻社会主义制度的行为。,本罪是集合的构成类型,分为基本罪和重罪两个构成类型,具有相应的两个法定刑档次。其中,基本罪是行为犯,由一般主体、犯罪故意、特定犯罪目的、单一危害行为、被害法益五个要件构成。重罪的既遂形态是

11、主体加重犯或行为加重犯,其构成要件是在基本罪构 成 要 件 的 基 础 上,具 备 “ 首 要 分 子” 或 者 “ 罪 行 重 大”这两个要件之一;只要具备其中一个选项,便可成立本罪的重罪。 行为成立本罪,必须齐备一个构成类型的既定构成要件;如果缺少该构成类型的任何一个要件,该种犯罪便不能成立,3.2 利用计算机实施危害国家安全的犯罪,3.2.2,利用计算机实施煽动颠覆国家政权罪,要认定具体行为是否构成本罪,除了严格对照该行为是否符合并齐备本罪的构成要件外,还应当注意分析如下几个问题:本罪与非罪的界限;本罪与教唆犯的界限;本罪基本罪和重罪都不存在未完成形态。,根据 刑法 第 105 条第 2

12、 款规定,犯本罪基本罪的,处 5 年以下有期徒刑、拘役、管制或者剥夺政治权利;犯本罪重罪的,处 5 年以上有期 徒 刑。根 据 刑法 第 56 条、第 113 条的规定,犯本罪的,应当附加剥夺政治权利;可以并处没收财产。 根据 刑法 第 106 条 的 规 定,与 境 外 机 构、组 织、个人相勾结犯本罪的,从重处罚。,3.2 利用计算机实施危害国家安全的犯罪,3.2.3,利用计算机实施间谍罪,根据 刑法 第 110 条规定,间谍罪是指参加境外间谍组织,或者虽未参加境外间谍组织,但接受境外间谍组织或其代理人的任务,或者为敌人指示轰击目标,危害中华人民共和国国家安全的行为。,本罪是集合的犯罪构成

13、,分为基本罪、重罪和轻罪三个构成类型,具有三个相应的法定刑档次。基本罪是即成犯,本罪基本罪由一般主体、犯罪故意、单一危害行为、被害法益四个要件构成。重罪的既遂形态是结果加重犯或情节加重犯,是指罪行在符合基本罪构成要件的基础上,“ 对国家和人民危害特别严重” 或 “ 情节特别恶劣” 的行为;只要具备其中一个选项,便可成立本罪的重罪。轻罪的既遂形态是情节减轻犯,指罪行在符合基本罪构成要件的基础上,情节较轻的行为;所谓情节较 轻,可 从 情 报 密 级 较 低,犯 罪 手 段、动 机、 实 际 危 害 结 果 等 方 面 综 合 考虑。行为成立本罪。,3.2 利用计算机实施危害国家安全的犯罪,3.2

14、.3,利用计算机实施间谍罪,要认定具体行为是否构成本罪,除了严格对照该行为是否符合并齐备本罪的构成要件外,还应当注意分析如下几个问题:本罪与非罪的界限;本罪与背叛国家罪的界限;一罪与数罪的界限;本罪不存在未完成形态。,根据 刑法 第 110 条、第 56 条第 1 款、第 113 条第 2 款规定,犯本罪基本罪的,处 10 年以上有期徒刑;犯本罪重罪的,可以判处死刑;犯本罪轻罪的,处3 年以上 10 年 以下有期徒刑。根据 刑法 第 56 条、第 113 条 的 规 定,犯 本 罪的,应当附加剥夺政治权利;可以并处没收财产。,3.2 利用计算机实施危害国家安全的犯罪,3.2.4,利用计算机实施

15、为境外窃取、 刺探、收买、非法提 供国家秘密、情报罪,根据 刑法 第 111 条规定,为境外窃取、刺探、收买、非法提供国家秘密、情报罪是指违反国家保密法规,为境外的机构、组织、人员窃取、刺探、收买、非法提供国家秘密或者情报的行为。本罪是选择性罪名,司法实践中应根据具体案情,选择适用或并合适用。,本罪是集合的构成类型,分为基本罪、重罪、更重罪、轻罪四个构成类型,具有相应的四个法定刑档次。基本罪是行为犯,由一般主体、犯罪故意、单一危害行为、特定犯罪对象、被害法益五个要件构成。重罪的既遂形态是情节加重犯,其构成要件是在基 本罪构成要件的基础上,增加 “ 情 节 特 别 严 重 的” 这 一 构 成

16、要 件。所谓情节特别严重,是指下列三项情形之一: 为境外窃取、刺探、收买、非法提供绝密级国家秘密的; 为境外窃取、刺探、收买、非法提供三项以上机密级国家秘密的; 为境外窃取、刺探、收买、非法提供国家秘密或者情报,对国家安全和利益造成其他特别严重损害的。,3.2 利用计算机实施危害国家安全的犯罪,3.2.4,利用计算机实施为境外窃取、 刺探、收买、非法提 供国家秘密、情报罪,(续前页)本罪的更重罪是结果加重犯或情节加重犯,其构成要件是在基本罪构成要件基础上,增加 “ 对国家和人民危害特别严重、情节特别恶劣的” 这一构成要件,所谓对国家和人民危害特别严重、情节特别恶劣,是指下列情形之一: 为境外窃取、刺探、收买、非法提供国家秘密、情报,导致我国政治声誉、外交斗争、军事利益、经济建设等方面遭受特别重大损害的; 为境外窃取、刺探、收买、非法提供多项绝密级国家秘密、重大情报,迫使国家调整决策而进入非常时期的; 具体对国家和人民危害特别严重、情节特别恶

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号