需要金币:2000 个金币 | 资料包括:完整论文 | ||
转换比率:金额 X 10=金币数量, 例100元=1000金币 | 论文字数:10587 | ||
折扣与优惠:团购最低可5折优惠 - 了解详情 | 论文格式:Word格式(*.doc) |
摘要:本罪的三类行为方式应当结合行为对象的定义来研究。“干扰”是指行为人对计算机信息系统功能直接实施了除删除、增加、修改以外的其他行为,并导致计算机信息系统不能正常运行。判断“干扰”行为,需要结合计算机信息系统功能来判断。行为主体在经过合法授权之后,采取破坏计算机信息系统功能的行为以及破坏计算机信息系统存储、处理或者传输的数据、应用程序的行为,不属于本罪所规定的行为。流量劫持分为域名劫持与链路劫持,域名劫持构成本罪,而链路劫持属于不正当竞争。计算机病毒等破坏性程序并非本罪的行为对象,应被视为一种工具。关于制作、传播计算机病毒等破坏性程序的行为应理解为制作和制作并传播。 关键词:行为方式; 计算机信息系统; 干扰; 流量劫持; 计算机病毒
目录 摘要 Abstract 引言-5 一、破坏计算机信息系统的行为-6 (一)计算机信息系统及计算机信息系统功能-6 1.计算机信息系统-6 2.计算机信息系统功能-6 (二)行为方式-7 二、破坏计算机信息系统数据、应用程序的行为-8 (一)计算机信息系统数据及应用程序-8 (二)行为方式-9 1.授权问题-9 2.流量劫持-10 三、制作、传播计算机病毒等破坏性程序的行为-12 1.计算机病毒等破坏性程序-12 2.“制作”“传播”-13 3.制作、传播计算机病毒等破坏性程序行为的种类争议-13 结语-13 参考文献-15 致谢-16 |