毕业论文

打赏
当前位置: 毕业论文 > 法学论文 >

浅析破坏计算机信息系统罪的行为方式

时间:2023-03-20 21:59来源:毕业论文
浅析破坏计算机信息系统罪的行为方式。计算机病毒等破坏性程序并非本罪的行为对象,应被视为一种工具。关于制作、传播计算机病毒等破坏性程序的行为应理解为制作和制作并传播

摘要本罪的三类行为方式应当结合行为对象的定义来研究。“干扰”是指行为人对计算机信息系统功能直接实施了除删除、增加、修改以外的其他行为,并导致计算机信息系统不能正常运行。判断“干扰”行为,需要结合计算机信息系统功能来判断。行为主体在经过合法授权之后,采取破坏计算机信息系统功能的行为以及破坏计算机信息系统存储、处理或者传输的数据、应用程序的行为,不属于本罪所规定的行为。流量劫持分为域名劫持与链路劫持,域名劫持构成本罪,而链路劫持属于不正当竞争。计算机病毒等破坏性程序并非本罪的行为对象,应被视为一种工具。关于制作、传播计算机病毒等破坏性程序的行为应理解为制作和制作并传播。87959

The three types of behavior of this crime should be combined with the definition of behavior object to study。 "Interference" refers to the behavior of the computer directly into the computer information system functions in addition to delete, increase, modify other than the behavior, and lead to computer information system can’t run properly。 Judgment "interference" behavior, need to combine the computer information system function to judge。 In the case of a legally authorized case, the perpetrator illegally takes the act of destroying the functions of the computer information system and destroys the data stored and processed by the computer information system, the behavior of the application, and does not belong to the acts specified in this crime。 Traffic hijacking is pided into domain name hijacking and link hijacking, domain name hijacking constitutes the crime, and the link hijacking is unfair competition。 Computer viruses and other destructive procedures is not the behavior of this crime object, should be regarded as a tool。 The act of creating destructive programs such as the production and dissemination of computer viruses should be understood as making and producing and disseminating。

毕业论文关键词:行为方式; 计算机信息系统; 干扰; 流量劫持; 计算机病毒

Keyword: Action Fashion;The Computer Information System;Interference;Arp;Computer Virus

目    录

引言 5

一、破坏计算机信息系统的行为 6

(一)计算机信息系统及计算机信息系统功能 6

1。计算机信息系统 6源-于,优Y尔O论U文.网wwW.youeRw.com 原文+QQ75201,8766

2。计算机信息系统功能 6

(二)行为方式 7

二、破坏计算机信息系统数据、应用程序的行为 8

(一)计算机信息系统数据及应用程序 8

(二)行为方式 9

1。授权问题 9

2。流量劫持 10

三、制作、传播计算机病毒等破坏性程序的行为 12

1。计算机病毒等破坏性程序 12

2。“制作”“传播” 13

3。制作、传播计算机病毒等破坏性程序行为的种类争议 13

结语 13

参考文献 15

致谢 16

引    言

进入二十世纪九十年代后,计算机和网络的发展十分迅速,计算机互联网络的资源共享和远程应用极大地提高了政府机构及公司企业的竞争力和工作效率。但伴随着计算机和网络的发展也就伴生出了一系列的计算机犯罪。互联网信息交流中普遍存在计算机病毒传播的情况,同时也有一些人利用自身的计算机技术对计算机信息系统进行破坏、修改,以试图达到自己的某种非法目的。这些行为对于互联网重要性日益增加的现在有这巨大的危害性,更会对社会公共安全的维持和公共秩序的维护有非常恶劣的影响。为了规范计算机网络运营,维护社会管理秩序,世界各国都相继出台了有关计算机网络安全维护的法律法规。From~优Y尔R论^文W网wWw.YoUeRw.com 加QQ7520.18766 浅析破坏计算机信息系统罪的行为方式:http://www.youerw.com/faxue/lunwen_150270.html

------分隔线----------------------------
推荐内容