188-187-98988

185-98089-185

您现在的位置是:毒辩律师网>刑事辩护>正文

破坏计算机信息系统的犯罪

来源:网络  作者:未知  时间:2016-06-30

  核心内容:破坏了计算机的信息系统犯罪,主要关于是犯罪对象的要求、行为方式、危害结果和犯罪动力的要求,下文与你一起探讨。

  破坏计算机信息系统的犯罪包括3个罪名,即破坏计算机信息系统功能罪,破坏计算机信息系统数据和应用程序罪,制作、传播计算机病毒等破坏性程序罪。这三种犯罪的共同特点是:

  1、关于犯罪对象

  所谓计算机信息系统的功能,是指计算机信息系统所具有的采集、加工、存储、传输、检索信息的功能。采集,是指在数据处理中,对要集中处理的数据进行鉴别、分类和汇总的过程;加工,是指计算机为求解某一问题而进行的数据运算,也叫数据处理;存储,是指将数据保持在某个存储装置中,以备使用;传输,是指把信息从一个地点发送到另一个地点,而不改变信息内容的过程;检索,是指计算机从文件中找出和选择所需数据的一种运作过程。因此,对计算机信息系统功能的破坏,实际上是对计算机信息系统所具有的采集、加工、存储、传输和检索功能的破坏。

  所谓数据,是指计算机输入、输出和以某种方式处理的信息。

  所谓应用程序,是指在计算机程序设计中,出于某中目的而编写的具有特定用途的程序。所谓计算机病毒,是指那些能够在计算机系统运行过程中反复自我繁殖和扩散,危及计算机正常工作、浪费系统资源、破坏存储数据的一类计算机程序。这种计算机程序具有隐蔽性强、潜伏期长、传播范围大、危害后果严重的特点,是计算机安全的头号杀手。它主要通过计算机网络通讯、软盘、硬盘和光盘进行传染。

  所谓计算机破坏性程序,是指包括计算机病毒在内的一切可以对计算机网络系统和数据造成危害的程序。除计算机病毒以外,这类破坏性程序还包括:(1)逻辑炸弹(LogicBombs)。所谓逻辑炸弹,是指在计算机操作系统中插入某些程序编码,这些程序编码仅在特定的时刻或者特定的条件下自动激活执行程序,从而对计算机信息系统造成破坏。它与计算机病毒的区别在于没有再生机制,不会自我复制。但它对计算机信息系统所造成的危害同样不可低估。(2)“特洛伊木马”(Trojanhorse)。所谓“特洛伊木马”,是指表面上好象是在执行某一项任务,而实际上是在执行另一项任务的程序。它与计算机病毒的区别在于不需要依附于任何载体而独立存在,并且没有自我复制能力。而且并非所有的“特洛伊木马”都会给计算机信息系统造成破坏,相当一部分“特洛伊木马”只会造成非法获取他人的个人信息或隐私。(3)“野兔”(Rabit)。所谓“野兔”,是一种无限制地复制自身而耗尽一个系统资源的程序。

  2、关于行为方式

  破坏计算机信息系统的行为包括三种方式:一是违反国家规定,对计算机信息系统的功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行;二是违反国家规定,对计算机信息系统中存储的数据和应用程序进行删除、修改的操作;三是制作、传播计算机病毒等破坏性程序。

  删除,是指将原有计算机信息系统的功能除去,使之不能正常运转;或者将计算机信息系统中所存储、处理或者传输的数据和应用程序的全部或一部删去。

  修改,是指对原有的计算机信息系统的功能进行改动,使之不能正常运转;或者是对计算机信息系统所存储、处理、传输的数据和应用程序进行非法改动,使数据和应用程序发生错误。

  增加,是指在计算机信息系统中增加某种功能,使原有的功能受到影响或者破坏,无法正常运转;或者凭空把非法数据和应用程序添加到计算机信息系统中。

  干扰,通常包括外部干扰和内部干扰两种形式。外部干扰,是指人为地发射一种强大的扰动信号,使计算机信息系统不能正常工作。其中又分为电磁干扰和射频干扰。内部干扰,是指利用计算机操作进行干扰,使其他用户不能正常工作。目前最常见的就是利用“电子邮件炸弹”进行干扰。所谓“电子邮件炸弹”,是指电子邮件的发件人在短时间内不断地向同一个收件人反复邮寄,从而造成邮路堵塞,进而影响主机的安全。

  制作,是指利用各种算法语言编写、设计、开发计算机病毒等破坏性程序。从已经发生的案例看,制作计算机病毒等破坏性程序的行为主要有3种:(1)设计型。即行为人自行开发、设计、制造计算机病毒等破坏性程序。它是计算机病毒等破坏性程序的根源,也是计算机病毒大量存在和广泛流行的主要原因。(2)改造型。即行为人对于已有的病毒或者已经发作、流行的病毒进行某些技术上的修改,形成一系列既存病毒的亚种或变种。(3)复合型。即行为人将已有的病毒进行复合,综合其特点,从而形成新的病毒。

  传播,是指通过计算机信息系统(含网络)直接输入、输出破坏性程序,或者将已输入破坏性程序的软件加以派送、散发、销售的行为。至于传播的方式,有的是私自安装、复制,有的是非法秘密搭售,有的则是在网络上公布并免费提供。相对于制作行为而言,传播行为所涉及的范围相对较小,有时还有明显的针对性。

  3、关于危害结果

  本罪是结果犯,即破坏行为必须造成了严重后果,才构成犯罪。所谓严重后果,一般是指破坏国家重要的计算机信息系统的,因其破坏行为给国家、集体、社会和个人造成较大经济损失的,在社会上造成恶劣影响的。其具体表现:有的是造成计算机系统的程序永远无法恢复运行,有的是造成重要数据永久丢失,有的是直接造成重大经济损失,有的是引起生产、生活、工作、社会秩序混乱。

  4、关于犯罪动机

  从一些典型案例来看,破坏计算机信息系统的犯罪动机主要有以下几种:(1)为了显示自己的技能。例如,1988年11月2日,美国康奈尔大学23岁的学生罗伯特。莫里斯将一个叫“蠕虫”(WORM)的病毒程序输入了美国的INTERNET网,并由于该病毒的传染导致全美6000多台计算机瘫痪,造成了数千万美元的损失。事后查明,莫里斯的动机纯粹是为了显示自己在计算机技术方面的“天才”。(2)利用病毒进行报复。(3)对付非法拷贝。即为了防止他人未经授权而拷贝文件、程序而编制病毒作为惩罚手段。(4)敲诈勒索。(5)出于不正当竞争。(6)出于政治目的。例如,前两年台湾地区的一些计算机爱好者出于反对李登辉的目的,开发了一种“李登辉”病毒,只要计算机用户的存储数据或者文件中出现“李登辉”这一关键词,病毒就会发作,从而造成计算机运作迟缓,最后死机。(7)出于军事目的。例如,1991年海湾危机爆发后,美国情报部门得知伊拉克军方将从法国进口一套计算机印刷系统。于是,美国特工在该设备运往伊拉克途中,用一套带有固化病毒的微型芯片代替原系统中的芯片,并设计了遥控激活病毒的程序。致使后来海湾战争爆发后,成功地使伊拉克的防空系统基本上陷入瘫痪状态。(8)出于恶作剧,捉弄他人。(10)出于恐怖活动的目的。

添加微信×

扫描添加微信