浅析破坏计算机信息系统罪的行为方式.doc

资料分类:法律论文 上传会员:未必来自远方 更新时间:2018-05-06
需要金币2000 个金币 资料包括:完整论文 下载论文
转换比率:金额 X 10=金币数量, 例100元=1000金币 论文字数:10587
折扣与优惠:团购最低可5折优惠 - 了解详情 论文格式:Word格式(*.doc)

摘要:本罪的三类行为方式应当结合行为对象的定义来研究。“干扰”是指行为人对计算机信息系统功能直接实施了除删除、增加、修改以外的其他行为,并导致计算机信息系统不能正常运行。判断“干扰”行为,需要结合计算机信息系统功能来判断。行为主体在经过合法授权之后,采取破坏计算机信息系统功能的行为以及破坏计算机信息系统存储、处理或者传输的数据、应用程序的行为,不属于本罪所规定的行为。流量劫持分为域名劫持与链路劫持,域名劫持构成本罪,而链路劫持属于不正当竞争。计算机病毒等破坏性程序并非本罪的行为对象,应被视为一种工具。关于制作、传播计算机病毒等破坏性程序的行为应理解为制作和制作并传播。

关键词:行为方式; 计算机信息系统; 干扰; 流量劫持; 计算机病毒

 

目录

摘要

Abstract

引言-5

一、破坏计算机信息系统的行为-6

(一)计算机信息系统及计算机信息系统功能-6

1.计算机信息系统-6

2.计算机信息系统功能-6

(二)行为方式-7

二、破坏计算机信息系统数据、应用程序的行为-8

(一)计算机信息系统数据及应用程序-8

(二)行为方式-9

1.授权问题-9

2.流量劫持-10

三、制作、传播计算机病毒等破坏性程序的行为-12

1.计算机病毒等破坏性程序-12

2.“制作”“传播”-13

3.制作、传播计算机病毒等破坏性程序行为的种类争议-13

结语-13

参考文献-15

致谢-16

相关论文资料:
最新评论
上传会员 未必来自远方 对本文的描述:破坏计算机信息系统行为随着科技化及网络化的演变,出现了新的犯罪行为,法律导致解决破坏计算机信息系统罪与传统犯罪的法律思维不一致,旧的相关法律不再能够完善的解决一系......
发表评论 (我们特别支持正能量传递,您的参与就是我们最好的动力)
注册会员后发表精彩评论奖励积分,积分可以换金币,用于下载需要金币的原创资料。
您的昵称: 验证码: