浅析破坏计算机信息系统罪的行为方式.doc

  • 需要金币2000 个金币
  • 资料目录论文助手 > 论文题目 > 法律事务 >
  • 转换比率:金钱 X 10=金币数量, 例100元=1000金币
  • 论文格式:Word格式(*.doc)
  • 更新时间:2018-05-06
  • 论文字数:10587
  • 课题出处:(未必来自远方)提供原创资料
  • 资料包括:完整论文

支付并下载

摘要:本罪的三类行为方式应当结合行为对象的定义来研究。“干扰”是指行为人对计算机信息系统功能直接实施了除删除、增加、修改以外的其他行为,并导致计算机信息系统不能正常运行。判断“干扰”行为,需要结合计算机信息系统功能来判断。行为主体在经过合法授权之后,采取破坏计算机信息系统功能的行为以及破坏计算机信息系统存储、处理或者传输的数据、应用程序的行为,不属于本罪所规定的行为。流量劫持分为域名劫持与链路劫持,域名劫持构成本罪,而链路劫持属于不正当竞争。计算机病毒等破坏性程序并非本罪的行为对象,应被视为一种工具。关于制作、传播计算机病毒等破坏性程序的行为应理解为制作和制作并传播。

关键词:行为方式; 计算机信息系统; 干扰; 流量劫持; 计算机病毒

 

目录

摘要

Abstract

引言-5

一、破坏计算机信息系统的行为-6

(一)计算机信息系统及计算机信息系统功能-6

1.计算机信息系统-6

2.计算机信息系统功能-6

(二)行为方式-7

二、破坏计算机信息系统数据、应用程序的行为-8

(一)计算机信息系统数据及应用程序-8

(二)行为方式-9

1.授权问题-9

2.流量劫持-10

三、制作、传播计算机病毒等破坏性程序的行为-12

1.计算机病毒等破坏性程序-12

2.“制作”“传播”-13

3.制作、传播计算机病毒等破坏性程序行为的种类争议-13

结语-13

参考文献-15

致谢-16


支付并下载

提示:本站支持手机(IOS,Android)下载论文,如果手机下载不知道存哪或打不开,可以用电脑下载,不会重复扣费