摘要本罪的三类行为方式应当结合行为对象的定义来研究。“干扰”是指行为人对计算机信息系统功能直接实施了除删除、增加、修改以外的其他行为,并导致计算机信息系统不能正常运行。判断“干扰”行为,需要结合计算机信息系统功能来判断。行为主体在经过合法授权之后,采取破坏计算机信息系统功能的行为以及破坏计算机信息系统存储、处理或者传输的数据、应用程序的行为,不属于本罪所规定的行为。流量劫持分为域名劫持与链路劫持,域名劫持构成本罪,而链路劫持属于不正当竞争。计算机病毒等破坏性程序并非本罪的行为对象,应被视为一种工具。关于制作、传播计算机病毒等破坏性程序的行为应理解为制作和制作并传播。87959

The three types of behavior of this crime should be combined with the definition of behavior object to study。 "Interference" refers to the behavior of the computer directly into the computer information system functions in addition to delete, increase, modify other than the behavior, and lead to computer information system can’t run properly。 Judgment "interference" behavior, need to combine the computer information system function to judge。 In the case of a legally authorized case, the perpetrator illegally takes the act of destroying the functions of the computer information system and destroys the data stored and processed by the computer information system, the behavior of the application, and does not belong to the acts specified in this crime。 Traffic hijacking is pided into domain name hijacking and link hijacking, domain name hijacking constitutes the crime, and the link hijacking is unfair competition。 Computer viruses and other destructive procedures is not the behavior of this crime object, should be regarded as a tool。 The act of creating destructive programs such as the production and dissemination of computer viruses should be understood as making and producing and disseminating。

毕业论文关键词:行为方式; 计算机信息系统; 干扰; 流量劫持; 计算机病毒

Keyword: Action Fashion;The Computer Information System;Interference;Arp;Computer Virus

目    录

引言 5

一、破坏计算机信息系统的行为 6

(一)计算机信息系统及计算机信息系统功能 6

1。计算机信息系统 6源-于,优Y尔O论U文.网wwW.youeRw.com 原文+QQ75201,8766

2。计算机信息系统功能 6

(二)行为方式 7

二、破坏计算机信息系统数据、应用程序的行为 8

(一)计算机信息系统数据及应用程序 8

(二)行为方式 9

1。授权问题 9

2。流量劫持 10

三、制作、传播计算机病毒等破坏性程序的行为 12

1。计算机病毒等破坏性程序 12

2。“制作”“传播” 13

3。制作、传播计算机病毒等破坏性程序行为的种类争议 13

结语 13

参考文献 15

致谢 16

引    言

进入二十世纪九十年代后,计算机和网络的发展十分迅速,计算机互联网络的资源共享和远程应用极大地提高了政府机构及公司企业的竞争力和工作效率。但伴随着计算机和网络的发展也就伴生出了一系列的计算机犯罪。互联网信息交流中普遍存在计算机病毒传播的情况,同时也有一些人利用自身的计算机技术对计算机信息系统进行破坏、修改,以试图达到自己的某种非法目的。这些行为对于互联网重要性日益增加的现在有这巨大的危害性,更会对社会公共安全的维持和公共秩序的维护有非常恶劣的影响。为了规范计算机网络运营,维护社会管理秩序,世界各国都相继出台了有关计算机网络安全维护的法律法规。From~优Y尔R论^文W网wWw.YoUeRw.com 加QQ7520.18766

上一篇:代孕行为的合法化研究代孕的有限开放与合理使用
下一篇:论我国专利侵权诉讼赔偿金额影响因素

证券民事赔偿诉讼浅析【4567字】

计算机软件保护之专利模式探讨【6648字】

浅析非法传销的形成特点...

浅析股东代表诉讼的诉讼...

浅析空白票据的若干法律问题【6442字】

浅析海事赔偿责任限制权利的丧失【2517字】

浅析公司被吊销营业执照...

老年2型糖尿病患者运动疗...

张洁小说《无字》中的女性意识

网络语言“XX体”研究

安康汉江网讯

ASP.net+sqlserver企业设备管理系统设计与开发

LiMn1-xFexPO4正极材料合成及充放电性能研究

我国风险投资的发展现状问题及对策分析

互联网教育”变革路径研究进展【7972字】

新課改下小學语文洧效阅...

麦秸秆还田和沼液灌溉对...