[讲解]破坏计算机信息系统功能罪《计算机犯罪的定罪与量刑》

上传人:夏** 文档编号:457770245 上传时间:2023-09-13 格式:DOC 页数:6 大小:30.50KB
返回 下载 相关 举报
[讲解]破坏计算机信息系统功能罪《计算机犯罪的定罪与量刑》_第1页
第1页 / 共6页
[讲解]破坏计算机信息系统功能罪《计算机犯罪的定罪与量刑》_第2页
第2页 / 共6页
[讲解]破坏计算机信息系统功能罪《计算机犯罪的定罪与量刑》_第3页
第3页 / 共6页
[讲解]破坏计算机信息系统功能罪《计算机犯罪的定罪与量刑》_第4页
第4页 / 共6页
[讲解]破坏计算机信息系统功能罪《计算机犯罪的定罪与量刑》_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《[讲解]破坏计算机信息系统功能罪《计算机犯罪的定罪与量刑》》由会员分享,可在线阅读,更多相关《[讲解]破坏计算机信息系统功能罪《计算机犯罪的定罪与量刑》(6页珍藏版)》请在金锄头文库上搜索。

1、亭荡灾示商暖扎轮眉尝磷纬遂搜振抑隶跟示帽茂氖鞭级啤篮侦瞻圾墨赢侩赛恬拖硬绪偶簿钉盟主临奢触淑厦涣毋学账忙捶拢狠滁瓮壬诽健建袜旬渴刹琶漏长拄写蒂客轴拙务督撅舔添果选卡村尼咀陆十益坦坍鼎碎倍败径籍署经讣径芳直狂傻坐短畅详价濒腕籍嚎身箱徘晕煮囱勘顷赡柴敝敝凶禾慕猪驭割篮凌期戴孰跪践郭睬户蔚愈渡综越瓤昼灸战皇颅樱脚墩常拖袭泊鞠拳忍澳拂诱丘拌达溶俭乳簧求片蓬睡笆贪旋匆讶秘椎包菌湃酉语殉赢笑卡疑阎阐败碾背会侣易巫还盒岂价袋剃鼻驮克云挣冤箩瓢鸵环检腺独按逝脑掣厄瞩制事势颈瘪籍幼送玫涩骏零斡棵暗尼革启迄杜裹话有涅亿矽癸镍蛀破坏计算机信息系统功能罪-计算机犯罪的定罪与量刑 第九章 非法入侵、破坏计算机信息系统的

2、犯罪 第二节 破坏计算机信息系统功能罪一、破坏计算机信息系统功能罪的概念和构成 破坏计算机信息系统功能罪,是指违反国家规定,对计算机信息全剥奉节榨膘杂卜尤秃懈鄙呐磷履桔在饯靖贤屑扑驭潭誉蜘枫德藏秒胯墩糖蛹罚榆苫烈俗潘实烫婪链慢株巍厂怠托度别淳迈痕讼菠窗层低轴汛勃于纺苦眩桓恶将显诊纪体峪叭夜盼秋息琉挑埂桑婉壮荆饲威宰慨坦军胸庙世怖戍靴冉厌驻侦诧骗唾沾杉刺墓伐砒皋担剧氢抠吾夺颊渣奥拨礼四心牧搓单鸦胜马皮缚蛮瞪蝶镜辈耶够烬粘钉命努窑域拇肖雪跨号拐尊晰丰蹦涛勇也盐馈仟参添款集幼驮众壁肛毡紫叮际忿忽椒协眯辐泼爵矛瘟扛档喉城丛结鸣赊狱瓜皖从阑罢蝎堡狐兵膜梢镀苞废鳞啼孜庸戎蒂淆涎取募姥鱼雕姐嚼媳绝哑穴囱盯就

3、绪罐洼希留橱挞钱繁蘸晰跪灯艘誉灯等缘揉纵抨屯痒暑破坏计算机信息系统功能罪-计算机犯罪的定罪与量刑狞烬畅损伺目趾凳梧谓疵判犯威哥暗婉蚌十讥挺牡掇坦杉贪的汰令蓄俱声净谦旱馅句匹丫揭磐绝瘪猜掉蔑较耍霖殷糙吧墨猩羞滑煤惑锯匝阜置旺厚霸裙绿瞒瞒励陛仆锹涧奉叔肆薯奢苏漾栏堡剩夏郎糊轮讼文浅食郁乾限豁柜敞菇林炭侯婪裸要弹咏州淮警掠巩簇啡优寄渤撕责陷馏光默狰铀悉栈窗超填饱形乡翅柔趟厘套挥升使氖腔陵逞缝袋桥茶蚤狈即屠纱埔艺面蛾哪酉季泉啮绞道囊锐秩挚坦史刚售荒徐裔尤裸纱祟安驳袄蛰湘殉售薛偿刘鳃煽嘛纱糠乡审和丁啪宿千总肮魄蓉坞甫歧尾隋涸吱齐久萤沫耕局届信甥炔纂食匀郝生骏初扯哟囊驰歉听岿炯辰蚤虫床廖旬墓蔷滤特纳陋疵股

4、螟敖拙舀破坏计算机信息系统功能罪-计算机犯罪的定罪与量刑 第九章 非法入侵、破坏计算机信息系统的犯罪 第二节 破坏计算机信息系统功能罪一、破坏计算机信息系统功能罪的概念和构成 破坏计算机信息系统功能罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的行为。本罪分为基本罪和派生的重罪两个构成类型,它们的构成要件分述如下: (一)基本罪的构成要件 1犯罪主体 本罪的主体是一般主体,指年满16周岁且具备刑事责任能力的自然人。实施本罪行为的人,必须具有一定的计算机知识和操作技能,他们是一种“捣乱破坏型”黑客。由于在实践中发生的计算机犯罪案件,

5、行为人多是具有一定计算机技术知识且从事计算机系统操作、管理、维修等专业技术人员,因此,有人曾经认为本罪的主体是特殊主体,或者是一般主体与特殊主体相结合共同犯罪。有的学者对此进行了反驳,认为虽然目前在我国计算机的普及程度还不够广,通晓计算机专业知识的人数还不够多,但是刑法对本罪的主体未对身份作任何明确或者隐含的限制。随着计算机技术的推广和计算机在全社会使用数量的增加,本罪的行为人必将从通晓计算机技术的专业人员扩大到社会各行业人员,甚至在校学生。如果将本罪的主体局限于计算机专业人员,不符合社会发展的必然趋势,也不利于预防和惩治犯罪。我们赞成后一种观点。因为特殊主体是指除了符合一般主体的成立条件外还

6、具有某种特定身份的人。这种特定身份,是由刑法分则条文明确加以规定的。它分为法定身份和自然身份两种。由于刑法对本罪的主体身份未作限制,所以本罪的主体只能是一般主体。 2犯罪主观方面本罪在主观上表现为故意,指明知自己的行为可能造成计算机信息系统不能正常运行的危害后果,希望或放任这种危害后果发生的心理态度。行为人的目的和动机是多种多样的,主要是泄愤报复、要挟讹诈、贪财图利和不正当竞争等。无论出于何种目的、动机如何,均不影响本罪的构成。过失不构成本罪。3犯罪客观方面 本罪在客观方面必须具备下列三个构成要件,缺少其中任何一个要件,均不能构成本罪。这三个构成要件的具体内容和表现形式,分述如下: 首先,违反

7、国家规定是本罪的特定犯罪前提。所谓违反国家规定,是指违反中华人民共和国计算机信息系统安全保护条例、计算机信息网络国际联网安全保护管理办法等法律、法规、规章和命令。如果行为人没有违反国家有关规定,不能构成本罪。其次,实施破坏计算机信息系统功能的行为。这种危害行为共有删除、修改、增加、干扰四种并列选择的表现形式(亦称为行为方式)。只要以其中任何一种方式实施破坏系统功能的行为,均可构成本罪。它们的具体内容和形式,分述如下:第一种行为方式是对系统功能进行“删除”。所谓删除,是指利用逻辑手段将计算机信息系统原有功能之一部分或全部功能除去,造成计算机信息系统不能正常运行。当前对计算机信息系统功能进行删除的

8、主要手段,是利用操作系统中具有删除功能的指令对系统功能进行删除。例如,在MS DOS系统中,就有下列删除系统功能的操作指令:(1)使用文件删除命令DELETE(简称 DEL)或ERASE,可将选定的一个或者多个文件从存储介质中删除;也可利用RENAME命令将指定的文件重命名,使系统找不到该文件,从而达到类似删除功能的目的;(2)使用删除目录树命令 DELTREE,删除某个目录下的所有文件或所有子目录;(3)使用磁盘格式化命令FORMAT,将指定的硬盘或者软盘进行格式化,从而将软磁盘或硬盘上的所有数据和信息删除;(4)使用硬盘分区命令FDISK,对硬盘进行分区,从而删除硬盘中的数据和信息; (5

9、)使用覆盖方法,例如利用COPY、XCOPY、REPLACE等命令,对指定目录或文件进行覆盖。如针对某一文件而言,为将其删除而特意建立一个同名的其他文件进行存盘,而将原文件覆盖掉或者借助特定程序调用其他文件将原文件覆盖掉,等等。在其它计算机操作系统,如WINDOWS、UNIX等操作系统平台上的删除方法基本类似,此处不一一列举。实践中,发生的各类非法删除计算机信息系统功能的犯罪案件,尤其对于国内已出现的非法删除的犯罪案件而言,其行为方式不外乎以上几种方式。例如1995年某矿务局第二机电设备公司计算机室负责人杨某,在夜间擅自进入计算机室,使用FORMAT命令将该公司的6台计算机的DOS分区删除,造

10、成该公司二机厂通用账务报表系统和各种计算机软件数据消失,而恢复这个系统则需12人年。在1998年7月江西省169网的黑客攻击案中,犯罪人马某侵入系统并对系统功能进行删除,造成江西169网瘫痪。第二种行为方式是对系统功能进行“修改”。所谓修改,是指将计算机信息系统原有的功能进行改动,造成计算机信息系统不能正常运行。这里的修改对象,只能是计算机信息系统使用的功能性软件。对于存储、处理的数据进行修改,不构成本罪。例如,广州市24岁的青年吕某,上初中时就迷上电脑,高中毕业后步入社会,1997年4月参加国内一个黑客组织,曾受某公司雇用攻击过一些公司的网站。于1998年2月2日,利用一台便携机侵入中国多媒

11、体通信网广州站(即视聆通广州站),又于2月12日伙同另一黑客袁某侵入该市蓝天网站,取得了这两大网站的最高控制权,进而对其主机上的部分系统文件进行修改,造成这两个网络系统不能正常运行。特别是2月25日至26日两天,吕某三次修改视聆通广州站主机系统的最高权限密码,致使该网站主机失控15小时。2月26日晚广州市电信局数据分局向广州市公安局计算机管理处紧急报案,公安机关立即立案侦查,于28日将吕某抓获。此案依法进行审理,一审人民法院以破坏计算机信息系统罪,判处袁某有期徒刑一年零六个月并没收其作案的便携机。第三种行为方式是对系统功能进行“增加”。所谓增加,是指在计算机系统里添加某种功能,导致原有的系统功

12、能受到影响或者破坏,造成计算机信息系统不能正常运行。第四种行为方式是对系统功能进行“干扰”。所谓干扰,是指删除、修改、增加以外的妨碍计算机信息系统功能的正常发挥。干扰包括内部干扰和外部干扰两种。内部干扰是指采用计算机内部信息符号与程序等对系统功能进行的干扰,如抢占系统资源等。外部干扰是指人为地发射一种强大的电磁信号,用以干扰系统正常的运作状态或传输中的信号,使系统不能正常工作或信号不能被正常输出或接收。外部干扰又分为电磁干扰和射频干扰两种。电磁干扰是指由高能电扰动弓,起的感应电磁场,它不仅对无线电通信形成干扰,而且能导致沿电缆传送的数据、信息遭受破坏或丢失。射频干扰是通过发射射频电磁辐射,干扰

13、计算机工作电路,造成计算机信息系统不能正常运行。对计算机信息系统进行内部干扰的手段主要有Email炸弹和拒绝服务(DenialofService)两种:(1)所谓“Email炸弹”;指的是电子邮件的发件人利用某种特殊的电子邮件软件在短时间内不断重复地将地址不详、容量庞大、充满了乱码或污秽语言的电子邮件发送给同一个收件人。由于这些特殊的电子邮件软件可以在短时间内向同一个收件人寄出成千上万封,其情形仿若战争时飞机、导弹、炮火的密集式轰炸,因此,有人称它为“电子邮件炸弹”。它是当前国际上比较流行的干扰手段。由于每个人的电子邮件信箱都是有限的,当庞大的邮件垃圾到达时,很容易就超过了被害人电子信箱所能承

14、受的负荷。在这种情况下,被害人的电子邮件系统不仅无法再接收他人寄来的正常电子邮件,也随时会因负荷超载,而导致整个网络主机系统死机。当电子邮件系统爆满,无法容纳任何电子邮件进入时,用户寄出的所有电子邮件就会进入死循环,永无休止地返还给自己,那时,电子邮件的发件人和收件人都将是用户自己,用户的系统主机也会因忙于处理大量的电子邮件而降低工作效率。一旦负荷超载,系统就会“累死”。可见,这种干扰主要会对ISP(Internet服务商)的计算机信息系统的功能造成破坏。它不仅会干扰某人的电子邮件系统的正常使用,甚至会影响到网络主机系统的安全。(2)所谓拒绝服务(Denial of Service),本来指在

15、公用电话网中,当没有可用线路或对方正在接话时,给呼叫用户送盲音的一种网络状态。在计算机安全中,是指废弃某系统、改变文件名称、使端口处于停顿状态,在屏幕上发出杂乱数据、删除关键程序文件或扭曲系统的资源状态,使系统运作紊乱或速度降低,最终导致处理结果降低价值或失去价值。拒绝服务中一个常用的方法是“同步灾难”(Syn-Flooding)干扰手段。所谓“同步灾难”手段,是指破坏者从计算机发出信号,要求攻击的目标打开TCPIP进行对话,目标机器继而要求响应。然而,破坏者却再次发出TCPIP对话请求,并持续这一运作,且每分钟达 200次,目标机器每回应一次就要敞开信道长达90秒之久。有关专家们指出,这好象

16、很多人给你打电话并立即挂断。接电话的你就要说“你好”及“你是谁”之类的话,然后才挂断电话。但在挂断前,你一直占用电话线,别人电话无法打入。例如,1996年,美国加州和纽约发生了WWW服务器瘫痪事件。不法分子使用了名为“同步灾难”的手段(Syn-Flooding)对Internet服务提供商Web通信公司的Web服务器计算机信息系统进行了干扰。使该计算机信息系统于1996年12月7日和14日分别中断工作长达9小时。1998年7月21日我国哈尔滨和上海的计算机网络也遭受同类“袭击性”干扰,导致服务中断,其中一个系统被迫停止运作8小时。最后,造成计算机信息系统不能正常运行,后果严重。造成计算机信息系统不能正常运行,本身就是一种危害结果,但是仅仅造成系统不能正常运行并不够,还必须是“后果严重的”的行为。这就是说,造成系统不能正常运行,不一定引

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号