信息安全法律法规3-2016版_第1页
信息安全法律法规3-2016版_第2页
信息安全法律法规3-2016版_第3页
信息安全法律法规3-2016版_第4页
信息安全法律法规3-2016版_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 信息安全法律和法规(第三讲)北京信息科技大学 刘凯 Development课程安排课程安排n总课时:总课时:32课时课时n第一章第一章 信息安全法概述信息安全法概述 4学时学时n第二章第二章 纯正的计算机犯罪纯正的计算机犯罪 4学时学时n第三章第三章 不纯正的计算机犯罪不纯正的计算机犯罪 4学时学时n第四章电子证据及计算机取证第四章电子证据及计算机取证 4学时学时n第五章第五章 与信息安全相关的热点问题与信息安全相关的热点问题 12学时学时n第六章第六章 计算机安全与道德规范计算机安全与道德规范 2学时学时n第七章第七章 计算机犯罪对策计算机犯罪对策 2学时学时nbiti_ n口令:口令:1

2、2345678教材及参考书教材及参考书n教材:教材:n信息安全法教程信息安全法教程n 麦永浩麦永浩 袁翔珠袁翔珠 著著 武汉大学出版社武汉大学出版社 2003.12n参考书:参考书:n信息法研究信息法研究n娄耀雄娄耀雄 著著 人民法院出版社人民法院出版社 2004.8n信息安全法研究信息安全法研究n 马民虎马民虎 主编主编 陕西人民出版社陕西人民出版社 2004.11n网络法学网络法学n张楚张楚 主编主编 高等教育出版高等教育出版 2003.5n法律基础法律基础n教育部社科司教育部社科司 组编组编 高等教育出版社高等教育出版社 2003.7上节课的回顾上节课的回顾n国际有关信息安全法律法规的概

3、况国际有关信息安全法律法规的概况n如何看待政府信息公开法规?如何看待政府信息公开法规?n如何看待对个人隐私权的保护?如何看待对个人隐私权的保护?n处理隐私权和知情权的二个权益之间矛盾的原则?处理隐私权和知情权的二个权益之间矛盾的原则?n社会信息化对我国相关立法的影响社会信息化对我国相关立法的影响n信息安全的法律责任信息安全的法律责任n刑事责任刑事责任n行政责任行政责任n民事责任民事责任第二章第二章 纯正的计算机犯罪纯正的计算机犯罪 我国刑法中的计算机犯罪,是指违反国家规定,利用以计我国刑法中的计算机犯罪,是指违反国家规定,利用以计算机为核心的信息技术,严重危害社会依法应负刑事责任的算机为核心的

4、信息技术,严重危害社会依法应负刑事责任的行为。计算机犯罪可分为两类,即纯正的计算机犯罪和不纯行为。计算机犯罪可分为两类,即纯正的计算机犯罪和不纯正的计算机犯罪。所谓纯正的计算机犯罪,亦称典型性计算正的计算机犯罪。所谓纯正的计算机犯罪,亦称典型性计算机犯罪,指利用信息科学技术并且以计算机信息系统为侵害机犯罪,指利用信息科学技术并且以计算机信息系统为侵害对象的犯罪。这类犯罪就是对象的犯罪。这类犯罪就是 刑法刑法 第第 285 条和第条和第 286 条条规定的规定的 4 个罪名,即个罪名,即非法侵入计算机信息系统罪,破坏计算非法侵入计算机信息系统罪,破坏计算机信息系统功能罪,破坏计算机信息系统数据、

5、应用程序罪,机信息系统功能罪,破坏计算机信息系统数据、应用程序罪,制作、传播计算机病毒等破坏性程序罪。制作、传播计算机病毒等破坏性程序罪。本节课主要内容本节课主要内容n计算机犯罪的概念、特点、构成计算机犯罪的概念、特点、构成n纯计算机犯罪的概念、特点纯计算机犯罪的概念、特点n非法侵入计算机信息系统罪非法侵入计算机信息系统罪2.1 计算机犯罪的概念计算机犯罪的概念 2.1.1 一般犯罪的定义一般犯罪的定义 2.1.2 一般犯罪的特征一般犯罪的特征 2.1.3 一般犯罪的构成一般犯罪的构成 2.1.4 计算机犯罪的定义计算机犯罪的定义 2.1.5 计算机犯罪的特点计算机犯罪的特点 2.1.6 计算

6、机犯罪的构成计算机犯罪的构成2.2 纯正计算犯罪概念纯正计算犯罪概念 2.3 非法侵入计算机信息系统罪非法侵入计算机信息系统罪 2.3.1 概念及立法沿革概念及立法沿革 2.3.2本罪的犯罪构成本罪的犯罪构成 2.3.3 认定本罪区分的界限和认定本罪区分的界限和主意的问题主意的问题 2.3.4 非法侵入计算机信息系非法侵入计算机信息系统罪的立法完善统罪的立法完善 2.3.5 如何有效控制本罪的发如何有效控制本罪的发生生 2.3.6 非法侵入计算机信息系非法侵入计算机信息系统罪的法定刑统罪的法定刑2.1 计算机犯罪的概念计算机犯罪的概念 一般犯罪的定义一般犯罪的定义法律学定义法律学定义所谓犯罪是

7、指所谓犯罪是指刑法刑法所规定的危害统治阶级利所规定的危害统治阶级利益和社会秩序而应当受到刑罚处罚的行为。益和社会秩序而应当受到刑罚处罚的行为。社会学定义社会学定义广义的犯罪是指被其所属的群体成员所谴责广义的犯罪是指被其所属的群体成员所谴责的人的行为。的人的行为。从法律定义的角度,认为犯罪的基础存在于法律之中,触犯法律从法律定义的角度,认为犯罪的基础存在于法律之中,触犯法律的规定是犯罪的本质的规定是犯罪的本质按照犯罪社会学定义的观点,犯罪所包括的内涵与按照犯罪社会学定义的观点,犯罪所包括的内涵与外延要比法律的定义宽泛得多,它包括一切与现代外延要比法律的定义宽泛得多,它包括一切与现代社会规范相冲突

8、的背离社会的行为社会规范相冲突的背离社会的行为2.1 计算机犯罪的概念计算机犯罪的概念 一般犯罪的特征一般犯罪的特征 社会危害性社会危害性 具有危害社会的行为具有危害社会的行为 刑事违法性刑事违法性具有触犯刑律的行为具有触犯刑律的行为 应受刑罚处罚性应受刑罚处罚性 具有应负刑事责任的行为具有应负刑事责任的行为上述犯罪的三个基本特征,是紧密相连,不可分割的,是对犯罪上述犯罪的三个基本特征,是紧密相连,不可分割的,是对犯罪特征的抽象和概括特征的抽象和概括2.1 计算机犯罪的概念计算机犯罪的概念 刑法的三条基本原则刑法的三条基本原则 罪刑法定原则罪刑法定原则 法无明文规定不为罪,法无文明规定不处罚法

9、无明文规定不为罪,法无文明规定不处罚 平等适用原则平等适用原则任何人犯罪,在适用法律上一律平等任何人犯罪,在适用法律上一律平等 罪刑相适应原则罪刑相适应原则 依法承担相应的刑事责任依法承担相应的刑事责任2.1 计算机犯罪的概念计算机犯罪的概念 一般犯罪构成一般犯罪构成 犯罪客观方面犯罪客观方面指犯罪活动的外在表现。包括危害行为和危害结果,指犯罪活动的外在表现。包括危害行为和危害结果,以及犯罪的方法、犯罪的时间、地点等以及犯罪的方法、犯罪的时间、地点等 犯罪客体犯罪客体指我国刑法所保护的而为犯罪行为所侵犯的社会主指我国刑法所保护的而为犯罪行为所侵犯的社会主义社会关系义社会关系 犯罪主体犯罪主体

10、犯罪主观方面犯罪主观方面指刑法规定的实施犯罪行为,并且承担刑事责任的指刑法规定的实施犯罪行为,并且承担刑事责任的自然人和单位自然人和单位指犯罪主体实施犯罪行为时,对其危害社会的行为指犯罪主体实施犯罪行为时,对其危害社会的行为及其危害社会的结果所持的心理态度及其危害社会的结果所持的心理态度犯罪构成是研究犯罪是怎样成立的,必须具备哪些法定要件,是划犯罪构成是研究犯罪是怎样成立的,必须具备哪些法定要件,是划清罪与非罪、此罪与彼罪的具体标准。每个具体犯罪都有其特殊的清罪与非罪、此罪与彼罪的具体标准。每个具体犯罪都有其特殊的构成要件,但是,各种犯罪又同时具有以下四个共同要件,即犯罪构成要件,但是,各种犯

11、罪又同时具有以下四个共同要件,即犯罪客体、犯罪客观方面、犯罪主体和犯罪主观方面。客体、犯罪客观方面、犯罪主体和犯罪主观方面。2.1 计算机犯罪的概念计算机犯罪的概念 计算机犯罪定义计算机犯罪定义 广义说广义说指所有涉及计算机的犯罪指所有涉及计算机的犯罪 狭义说狭义说指对计算机资产本身进行侵犯的犯罪指对计算机资产本身进行侵犯的犯罪 折衷说折衷说 教材定义教材定义计算机本身在犯罪中以计算机本身在犯罪中以“犯罪工具犯罪工具”或或“犯罪对象犯罪对象”的方式出现的方式出现,这一概念注重的是计算机本身在犯罪中这一概念注重的是计算机本身在犯罪中的作用的作用指指违反国家规定违反国家规定, 利用以计算机为核心的

12、信息技利用以计算机为核心的信息技术术,妨害电子信息交流安全秩序妨害电子信息交流安全秩序,严重危害社会严重危害社会依依法法应负刑事责任的行为应负刑事责任的行为2.1 计算机犯罪的概念计算机犯罪的概念 计算机犯罪的特点计算机犯罪的特点 智能化、隐蔽性智能化、隐蔽性不受时间和地点限制;随机性很强;不受时间和地点限制;随机性很强;专业人员凭借高科技手段专业人员凭借高科技手段 复杂性复杂性犯罪主体的复杂性;犯罪对象的复杂性犯罪主体的复杂性;犯罪对象的复杂性 跨国性跨国性 匿名性匿名性网络冲破了地域限制,计算机犯罪呈国际化趋势网络冲破了地域限制,计算机犯罪呈国际化趋势罪犯可以通过反复匿名登录,最后直奔犯罪

13、目标罪犯可以通过反复匿名登录,最后直奔犯罪目标 能获利和探秘性能获利和探秘性 低龄化和内部性低龄化和内部性经济犯罪现象多;个人隐私、商业秘密、军事经济犯罪现象多;个人隐私、商业秘密、军事秘密等等都成为计算机犯罪的攻击对象秘密等等都成为计算机犯罪的攻击对象多为多为35以下年青人;内部人员占很大比例以下年青人;内部人员占很大比例2.1 计算机犯罪的概念计算机犯罪的概念 计算机犯罪的构成要件计算机犯罪的构成要件犯罪主体犯罪主体 犯罪主观方面犯罪主观方面 犯罪客体方面犯罪客体方面 犯罪客观方面犯罪客观方面从计算机犯罪的具体表现来看,犯罪从计算机犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职主

14、体具有多样性,各种年龄、各种职业的人都可以进行计算机犯罪。业的人都可以进行计算机犯罪。2.1 计算机犯罪的概念计算机犯罪的概念 计算机犯罪的构成要件计算机犯罪的构成要件犯罪主体犯罪主体 犯罪主观方面犯罪主观方面 犯罪客体方面犯罪客体方面 犯罪客观方面犯罪客观方面计算机犯罪中的故意表现在行为人明计算机犯罪中的故意表现在行为人明知其行为会造成对计算机系统内部信知其行为会造成对计算机系统内部信息的危害破坏,但是他由于各种动机息的危害破坏,但是他由于各种动机而希望或是放任这种危害后果的发生。而希望或是放任这种危害后果的发生。计算机犯罪中的过失则表现为行为人计算机犯罪中的过失则表现为行为人应当预见到自己

15、行为可能会发生破坏应当预见到自己行为可能会发生破坏系统数据的后果,但是由于疏忽大意系统数据的后果,但是由于疏忽大意而没有预见,或是行为人已经预见到而没有预见,或是行为人已经预见到这种后果但轻信能够避免这种后果而这种后果但轻信能够避免这种后果而导致系统数据的破坏。导致系统数据的破坏。2.1 计算机犯罪的概念计算机犯罪的概念 计算机犯罪的构成要件计算机犯罪的构成要件犯罪主体犯罪主体 犯罪主观方面犯罪主观方面 犯罪客体方面犯罪客体方面 犯罪客观方面犯罪客观方面计算机犯罪侵犯的是复杂客体,这就是计算机犯罪侵犯的是复杂客体,这就是说计算机犯罪是对两种或者两种以上直说计算机犯罪是对两种或者两种以上直接客体

16、进行侵害的行为。非法侵入计算接客体进行侵害的行为。非法侵入计算机系统犯罪一方面侵害了计算机系统所机系统犯罪一方面侵害了计算机系统所有人的权益,另一方面则对国家的计算有人的权益,另一方面则对国家的计算机信息管理秩序造成了破坏,同时还有机信息管理秩序造成了破坏,同时还有可能对受害的计算机系统当中数据所涉可能对受害的计算机系统当中数据所涉及的第三人的权益造成危害。这也是计及的第三人的权益造成危害。这也是计算机犯罪在理论上比较复杂的原因之一。算机犯罪在理论上比较复杂的原因之一。2.1 计算机犯罪的概念计算机犯罪的概念 计算机犯罪的构成要件计算机犯罪的构成要件犯罪主体犯罪主体 犯罪主观方面犯罪主观方面

17、犯罪客体方面犯罪客体方面 犯罪客观方面犯罪客观方面在计算机犯罪中,绝大多数危害行为在计算机犯罪中,绝大多数危害行为都是作为,即通过完成一定的行为,都是作为,即通过完成一定的行为,从而使得危害后果发生。还有一部分从而使得危害后果发生。还有一部分是不作为,构成计算机犯罪的不作为是不作为,构成计算机犯罪的不作为是指由于种种原因,行为人担负有排是指由于种种原因,行为人担负有排除计算机系统危险的义务,但行为人除计算机系统危险的义务,但行为人拒不履行这种义务的行为。拒不履行这种义务的行为。2.2 纯正计算机犯罪的概念纯正计算机犯罪的概念 定义定义 特点特点 纯正计算机犯罪的类型纯正计算机犯罪的类型所谓纯正

18、计算机犯罪,亦称典型性计算机犯罪,所谓纯正计算机犯罪,亦称典型性计算机犯罪,指利用信息技术并以计算机信息系统为侵害对象指利用信息技术并以计算机信息系统为侵害对象的犯罪的犯罪这类犯罪的共同特点是以受害方的计算机信息系这类犯罪的共同特点是以受害方的计算机信息系统为攻击目标。统为攻击目标。l 非法侵入计算机信息系统罪非法侵入计算机信息系统罪l 破坏计算机信息系统功能罪破坏计算机信息系统功能罪l 破坏计算机信息系统数据、应用破坏计算机信息系统数据、应用程序罪程序罪l制作、传播计算机病毒等破坏性制作、传播计算机病毒等破坏性程序罪程序罪2.3 非法侵入计算机信息系统罪非法侵入计算机信息系统罪 本罪的概念本

19、罪的概念根据根据刑法刑法第第285条规定,指违反国家规定,条规定,指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。的计算机信息系统的行为。 本罪的立法沿革本罪的立法沿革 概念及立法沿革概念及立法沿革l 最初见于最初见于1994年的年的计算机信息系统安全保护条例计算机信息系统安全保护条例第第24条:违反本条例,构成犯罪的,依法追究刑事责任。条:违反本条例,构成犯罪的,依法追究刑事责任。l 1997年新刑法修改中,补充了此条。年新刑法修改中,补充了此条。l 2000年的年的关于维护互联网安全的决定关于维护互联网安全的决定又作了

20、强调。又作了强调。l 2005年的年的中华人民共和国治安管理处罚法中华人民共和国治安管理处罚法对侵入国对侵入国家事务、国防建设、尖端科学技术领域以外的行为,进家事务、国防建设、尖端科学技术领域以外的行为,进行了处罚。行了处罚。2.3 非法侵入计算机信息系统罪非法侵入计算机信息系统罪 本罪的新增条款本罪的新增条款 概念及立法沿革概念及立法沿革l中华人民共和国刑法修正案(七)中华人民共和国刑法修正案(七), 在刑法第二百八十五条中在刑法第二百八十五条中增加两款作为第二款、第三款:增加两款作为第二款、第三款:“违反国家规定,侵入前款规定以外违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技

21、术手段,获取该计算机信息系统中的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。节特别严重的,处三年以上七年以下有期徒刑,并处罚金。“提供专门用于侵入、非法控制计算机信息系统的程序、工具,提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯

22、罪行为而或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。为其提供程序、工具,情节严重的,依照前款的规定处罚。”2.3 非法侵入计算机信息系统罪非法侵入计算机信息系统罪 本罪的新增条款本罪的新增条款 概念及立法沿革概念及立法沿革l中华人民共和国刑法修正案(九)中华人民共和国刑法修正案(九), 在刑法第二百八十五条中在刑法第二百八十五条中增加第四款:增加第四款:“单位犯前三款罪的,单位犯前三款罪的, 对单位判处罚金,并对其直接对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的负责的主管人员和其他直接责任人员,依照

23、各该款的 规定处罚。规定处罚。” 2.3 非法侵入计算机信息系统罪非法侵入计算机信息系统罪 本罪的犯罪构成本罪的犯罪构成 一般主体一般主体 单一危害行为单一危害行为本罪是独立的犯罪构成,是行为犯,由一般主体、犯罪故意、单一本罪是独立的犯罪构成,是行为犯,由一般主体、犯罪故意、单一危害行为、特定犯罪前提、特定犯罪对象、被害法益六个要件构成。危害行为、特定犯罪前提、特定犯罪对象、被害法益六个要件构成。缺一不可。缺一不可。 特定犯罪前提特定犯罪前提 犯罪故意犯罪故意 被害法益被害法益 特定犯罪对象特定犯罪对象一般主体:本罪的主体为一般主体,即已一般主体:本罪的主体为一般主体,即已满满16周岁且具有刑

24、事责任能力的自然人周岁且具有刑事责任能力的自然人本罪的危害行为表现为行为人实施了非法本罪的危害行为表现为行为人实施了非法侵入国家事务、国防建设、尖端科学技术侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。领域的计算机信息系统的行为。是行为人违反了国家规定;是是行为人违反了国家规定;是“侵入侵入”,就是没有取得国家有关主管部门的合法授就是没有取得国家有关主管部门的合法授权或批准,通过计算机终端访问国家事务、权或批准,通过计算机终端访问国家事务、国防建设、尖端科学技术领域的计算机信国防建设、尖端科学技术领域的计算机信息系统或者进行数据截收的行为。息系统或者进行数据截收的行为。2.3

25、 非法侵入计算机信息系统罪非法侵入计算机信息系统罪 本罪的犯罪构成本罪的犯罪构成 一般主体一般主体 单一危害行为单一危害行为本罪是独立的犯罪构成,是行为犯,由一般主体、犯罪故意、单一本罪是独立的犯罪构成,是行为犯,由一般主体、犯罪故意、单一危害行为、特定犯罪前提、特定犯罪对象、被害法益六个要件构成。危害行为、特定犯罪前提、特定犯罪对象、被害法益六个要件构成。缺一不可。缺一不可。 特定犯罪前提特定犯罪前提 犯罪故意犯罪故意 被害法益被害法益 特定犯对象特定犯对象本罪的罪过形式表现为故意,即行为人明本罪的罪过形式表现为故意,即行为人明知是国家事务、国防建设、尖端科学技术知是国家事务、国防建设、尖端

26、科学技术领域的计算机信息系统而擅自侵入。行为领域的计算机信息系统而擅自侵入。行为人的目的和动机是多种多样的,主要是泄人的目的和动机是多种多样的,主要是泄愤报复、要挟讹诈、贪财图利和不正当竞愤报复、要挟讹诈、贪财图利和不正当竞争等。无论出于何种目的、动机如何,均争等。无论出于何种目的、动机如何,均不影响本罪的构成。过失不构成本罪。不影响本罪的构成。过失不构成本罪。2.3 非法侵入计算机信息系统罪非法侵入计算机信息系统罪 本罪的犯罪构成本罪的犯罪构成 一般主体一般主体 单一危害行为单一危害行为本罪是独立的犯罪构成,是行为犯,由一般主体、犯罪故意、单一本罪是独立的犯罪构成,是行为犯,由一般主体、犯罪

27、故意、单一危害行为、特定犯罪前提、特定犯罪对象、被害法益六个要件构成。危害行为、特定犯罪前提、特定犯罪对象、被害法益六个要件构成。缺一不可。缺一不可。 特定犯罪前提特定犯罪前提 犯罪故意犯罪故意 被害法益被害法益 特定犯对象特定犯对象本罪侵害的对象是国家事务、国防建设、本罪侵害的对象是国家事务、国防建设、尖端科学尖端科学 技技 术术 领域的计算机领域的计算机 信息信息 系统。系统。“ 计算机信息系统计算机信息系统”,是指由计算机及,是指由计算机及其相关配套的设备、设施其相关配套的设备、设施 ( 含网络)含网络) 构构成的,按照一定的应用目标和规则对信息成的,按照一定的应用目标和规则对信息进行采

28、集、加工、存储、传输、检索等处进行采集、加工、存储、传输、检索等处理的人机系统。本罪侵入的计算机信息系理的人机系统。本罪侵入的计算机信息系统只限于国家事务、国防建设、尖端科学统只限于国家事务、国防建设、尖端科学技术领域。行为人非法侵入别的系统,不技术领域。行为人非法侵入别的系统,不构成本罪。构成本罪。2.3 非法侵入计算机信息系统罪非法侵入计算机信息系统罪 本罪的犯罪构成本罪的犯罪构成 一般主体一般主体 单一危害行为单一危害行为本罪是独立的犯罪构成,是行为犯,由一般主体、犯罪故意、单一本罪是独立的犯罪构成,是行为犯,由一般主体、犯罪故意、单一危害行为、特定犯罪前提、特定犯罪对象、被害法益六个要

29、件构成。危害行为、特定犯罪前提、特定犯罪对象、被害法益六个要件构成。缺一不可。缺一不可。 特定犯罪前提特定犯罪前提 犯罪故意犯罪故意 被害法益被害法益 特定犯对象特定犯对象本罪侵害的法益是国家事务、国防建设、本罪侵害的法益是国家事务、国防建设、尖端科学技术领域的计算机信息系统的尖端科学技术领域的计算机信息系统的安全。安全。2.3 非法侵入计算机信息系统罪非法侵入计算机信息系统罪 认定本罪区分的界限和主意的问题认定本罪区分的界限和主意的问题 本罪与其他计算机犯罪的界限本罪与其他计算机犯罪的界限要认定具体行为是否构成本罪,除了严格对照该行为是否符合并齐要认定具体行为是否构成本罪,除了严格对照该行为

30、是否符合并齐备本罪的构成要件外,还应注意分析如下几个问题备本罪的构成要件外,还应注意分析如下几个问题本罪的一罪与数罪问题本罪的一罪与数罪问题 本罪是否存在犯罪未完成形态本罪是否存在犯罪未完成形态 单位能否构成本罪的主体单位能否构成本罪的主体 过失能否构成此罪过失能否构成此罪l本本 罪行为对象须是国家事务、罪行为对象须是国家事务、国国 防建设、尖端科学技术领域防建设、尖端科学技术领域的计算机信息系统,非法侵入的计算机信息系统,非法侵入其他计算机信息系统的,不构其他计算机信息系统的,不构成本罪。本罪是行为犯。成本罪。本罪是行为犯。l本罪主观上是直接故意,如果本罪主观上是直接故意,如果行为人确实不知

31、侵入的计算机行为人确实不知侵入的计算机信息系统是这三个领域的计算信息系统是这三个领域的计算机信息系统,则不构成本罪;机信息系统,则不构成本罪;间接故意和过失犯罪不构成本间接故意和过失犯罪不构成本罪。罪。 本罪与非罪的界限本罪与非罪的界限2.3 非法侵入计算机信息系统罪非法侵入计算机信息系统罪 认定本罪区分的界限和主要的问题认定本罪区分的界限和主要的问题 本罪与非罪的界限本罪与非罪的界限 本罪与其他计算机犯罪的界限本罪与其他计算机犯罪的界限要认定具体行为是否构成本罪,除了严格对照该行为是否符合并齐要认定具体行为是否构成本罪,除了严格对照该行为是否符合并齐备本罪的构成要件外,还应注意分析如下几个问

32、题备本罪的构成要件外,还应注意分析如下几个问题本罪的一罪与数罪问题本罪的一罪与数罪问题 本罪是否存在犯罪未完成形态本罪是否存在犯罪未完成形态 单位能否构成本罪的主体单位能否构成本罪的主体 过失能否构成此罪过失能否构成此罪l 犯罪客体不同。本罪侵犯的犯罪客体不同。本罪侵犯的是国家对计算机信息系统的安是国家对计算机信息系统的安全管理秩序和国家事务、国防全管理秩序和国家事务、国防建设、尖端科学技术领域的正建设、尖端科学技术领域的正常工作秩序。常工作秩序。l客观方面表现不同。后者侵客观方面表现不同。后者侵入计算机信息系统只是其作案入计算机信息系统只是其作案方法,最终目的是进行其他犯方法,最终目的是进行

33、其他犯罪行为。罪行为。l犯罪目的、动机不同。犯罪目的、动机不同。2.3 非法侵入计算机信息系统罪非法侵入计算机信息系统罪 认定本罪区分的界限和主意的问题认定本罪区分的界限和主意的问题 本罪与非罪的界限本罪与非罪的界限 本罪与其他计算机犯罪的界限本罪与其他计算机犯罪的界限要认定具体行为是否构成本罪,除了严格对照该行为是否符合并齐要认定具体行为是否构成本罪,除了严格对照该行为是否符合并齐备本罪的构成要件外,还应注意分析如下几个问题备本罪的构成要件外,还应注意分析如下几个问题本罪的一罪与数罪问题本罪的一罪与数罪问题 本罪是否存在犯罪未完成形态本罪是否存在犯罪未完成形态 单位能否构成本罪的主体单位能否

34、构成本罪的主体 过失能否构成此罪过失能否构成此罪l如果行为人侵入这些领域的计如果行为人侵入这些领域的计算机信息系统之后,又窃取了算机信息系统之后,又窃取了系统中储存的绝密资料和数据系统中储存的绝密资料和数据或者输入计算机病毒,则又构或者输入计算机病毒,则又构成非法获取国家秘密罪和破坏成非法获取国家秘密罪和破坏计算机信息系统罪,应当按照计算机信息系统罪,应当按照处理牵连犯的原则,从一重处处理牵连犯的原则,从一重处罚,不实行数罪并罚。罚,不实行数罪并罚。2.3 非法侵入计算机信息系统罪非法侵入计算机信息系统罪 认定本罪区分的界限和主意的问题认定本罪区分的界限和主意的问题 本罪与非罪的界限本罪与非罪

35、的界限 本罪与其他计算机犯罪的界限本罪与其他计算机犯罪的界限要认定具体行为是否构成本罪,除了严格对照该行为是否符合并齐要认定具体行为是否构成本罪,除了严格对照该行为是否符合并齐备本罪的构成要件外,还应注意分析如下几个问题备本罪的构成要件外,还应注意分析如下几个问题本罪的一罪与数罪问题本罪的一罪与数罪问题 本罪是否存在犯罪未完成形态本罪是否存在犯罪未完成形态 单位能否构成本罪的主体单位能否构成本罪的主体 过失能否构成此罪过失能否构成此罪l从理论联系实际进行分析,我从理论联系实际进行分析,我们认为:只有性质相当严重的们认为:只有性质相当严重的犯罪,才处罚其预备、未遂和犯罪,才处罚其预备、未遂和中止

36、行为,这就是说,不是所中止行为,这就是说,不是所有的犯罪都存在未完成形态。有的犯罪都存在未完成形态。因此,过失犯罪、法定刑为三因此,过失犯罪、法定刑为三年年 “ 以下以下” 有期徒刑的犯罪、有期徒刑的犯罪、行为犯中的即成犯、情节犯、行为犯中的即成犯、情节犯、情节加重犯以及危害程度较轻情节加重犯以及危害程度较轻的危险犯,都的危险犯,都 不不 存存 在犯罪未在犯罪未完完 成成 形态。由于本罪是行为形态。由于本罪是行为犯,故不存在犯罪未完成形态。犯,故不存在犯罪未完成形态。2.3 非法侵入计算机信息系统罪非法侵入计算机信息系统罪 认定本罪区分的界限和主意的问题认定本罪区分的界限和主意的问题 本罪与非

37、罪的界限本罪与非罪的界限 本罪与其他计算机犯罪的界限本罪与其他计算机犯罪的界限要认定具体行为是否构成本罪,除了严格对照该行为是否符合并齐要认定具体行为是否构成本罪,除了严格对照该行为是否符合并齐备本罪的构成要件外,还应注意分析如下几个问题备本罪的构成要件外,还应注意分析如下几个问题本罪的一罪与数罪问题本罪的一罪与数罪问题 本罪是否存在犯罪未完成形态本罪是否存在犯罪未完成形态 单位能否构成本罪的主体单位能否构成本罪的主体 过失能否构成此罪过失能否构成此罪我国刑法以处罚故意我国刑法以处罚故意 犯罪犯罪为原则,以处罚过失犯罪为原则,以处罚过失犯罪为例外,因为为例外,因为刑法刑法第第条第款规定:条第款

38、规定:“过过失犯罪,法律有规定的才失犯罪,法律有规定的才负刑事责任。负刑事责任。”这一规定这一规定意味着,对于某一犯罪行意味着,对于某一犯罪行为,只有当法律明确规定为,只有当法律明确规定处罚其过失犯罪的,才能处罚其过失犯罪的,才能对过失犯该罪的行为追究对过失犯该罪的行为追究刑事责任。刑事责任。2.3 非法侵入计算机信息系统罪非法侵入计算机信息系统罪 认定本罪区分的界限和主意的问题认定本罪区分的界限和主意的问题 本罪与非罪的界限本罪与非罪的界限 本罪与其他计算机犯罪的界限本罪与其他计算机犯罪的界限要认定具体行为是否构成本罪,除了严格对照该行为是否符合并齐要认定具体行为是否构成本罪,除了严格对照该

39、行为是否符合并齐备本罪的构成要件外,还应注意分析如下几个问题备本罪的构成要件外,还应注意分析如下几个问题本罪的一罪与数罪问题本罪的一罪与数罪问题 本罪是否存在犯罪未完成形态本罪是否存在犯罪未完成形态 单位能否构成本罪的主体单位能否构成本罪的主体 过失能否构成此罪过失能否构成此罪我国我国刑法刑法第条规第条规定:公司、企业、事业单定:公司、企业、事业单位、机关团体实施的危害位、机关团体实施的危害社会的行为,法律规定为社会的行为,法律规定为单位犯罪的,应当负刑事单位犯罪的,应当负刑事责任。根据该条规定,只责任。根据该条规定,只有法律明文规定的单位可有法律明文规定的单位可以构成犯罪的,单位才能以构成犯

40、罪的,单位才能成为该罪的主体。而成为该罪的主体。而刑刑法法第条没有规定第条没有规定单位可以成为本罪主体,单位可以成为本罪主体,因而本罪的主体只能是自因而本罪的主体只能是自然人。然人。2.3 非法侵入计算机信息系统罪非法侵入计算机信息系统罪 非法侵入计算机信息系统罪的立法完善非法侵入计算机信息系统罪的立法完善 入侵者犯罪心理的法定化入侵者犯罪心理的法定化 “国家事务国家事务”的司法解释?的司法解释?有些有些“红客红客”,他们具有很高的计算机系统入侵水平,这些人的,他们具有很高的计算机系统入侵水平,这些人的“侵入侵入”行为是故意的,但行为是故意的,但“侵入侵入”意图是善良的,或者说是想让意图是善良

41、的,或者说是想让您的系统更为完善。您的系统更为完善。 所以,我们应该把本罪的犯罪心理以法定化。所以,我们应该把本罪的犯罪心理以法定化。纯粹的善意进入系统,不应构成此罪。本罪中的纯粹的善意进入系统,不应构成此罪。本罪中的“故意故意”应该是应该是“故意威胁系统故意威胁系统”,而不是简单的,而不是简单的“故意侵入故意侵入”。何谓何谓“国家事务国家事务”呢?是专指呢?是专指“国家秘密国家秘密”的系统,还是只要的系统,还是只要涉及涉及“政府事务政府事务”的系统就算是的系统就算是“国家事务国家事务”呢?这需要进一呢?这需要进一步的司法解释步的司法解释2.3 非法侵入计算机信息系统罪非法侵入计算机信息系统罪

42、 如何有效控制本罪的发生如何有效控制本罪的发生 震慑与打击震慑与打击 宣传和教育宣传和教育对目的单一的准备破坏这些涉及重要系统的完整性与保密性的人,我对目的单一的准备破坏这些涉及重要系统的完整性与保密性的人,我们只有采取震慑的方法,加大打击力度,以对其产生威慑们只有采取震慑的方法,加大打击力度,以对其产生威慑有相当一部分的侵入心理是有相当一部分的侵入心理是“好奇好奇”或或“自我挑战自我挑战”,他们并,他们并没有意识到没有意识到“侵入侵入”的严重后果,其实,这部分人只要靠我们的严重后果,其实,这部分人只要靠我们不断的法制宣传教育及社会教育是就可以引导过来的不断的法制宣传教育及社会教育是就可以引导

43、过来的 管理与提高管理与提高只有提高系统管理员的业务素质和安全意识,不断采取措施加强、完只有提高系统管理员的业务素质和安全意识,不断采取措施加强、完善系统安全,才是保证我们的国家事务、国防建设、尖端科学技术领善系统安全,才是保证我们的国家事务、国防建设、尖端科学技术领域的计算机信息系统不受侵入的最根本方法域的计算机信息系统不受侵入的最根本方法2.3 非法侵入计算机信息系统罪非法侵入计算机信息系统罪 非法侵入计算机信息系统罪的法定刑非法侵入计算机信息系统罪的法定刑 刑法刑法285条条 本罪涉及到的法律法规本罪涉及到的法律法规根据根据 刑法刑法 第第 285 条的规定,犯本罪的,处条的规定,犯本罪

44、的,处 3 年以下有期徒刑或者拘役。年以下有期徒刑或者拘役。情节特别严重的,情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。处三年以上七年以下有期徒刑,并处罚金。l 1. 全国人民代表大会全国人民代表大会 中华人民共和国刑法中华人民共和国刑法(1997.03.14, 2009年修正)年修正)l 2. 人大常委人大常委 关关 于于 维维 护护 互互 联联 网网 安安 全全 的的 决决 定定 (2000.12.28)l 3. 国务院国务院 中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例(1994.02.18)l 4. 计算机信息网络国际联网管理暂行规定实施办

45、法计算机信息网络国际联网管理暂行规定实施办法(1998.03.06)l 5. 农业部农业部 计算机信息网络系统安全保密管理暂行规定计算机信息网络系统安全保密管理暂行规定(1997.04.02)l 6. 公安部公安部 计算机信息网络国际联网安全保护管理办法计算机信息网络国际联网安全保护管理办法(1997.12.16)l 7. 公安部、信息产业部(公安部、信息产业部( 原邮电部)、文化部、国家工商行政管理局原邮电部)、文化部、国家工商行政管理局 关关于规范于规范“ 网吧网吧” 经营行为加强安全管理的通知经营行为加强安全管理的通知(1998.12.25)l 8. 邮电部邮电部 中国公用计算机互联网国

46、际联网管理办法中国公用计算机互联网国际联网管理办法(2000.05.25)l 9. 信息产业部、公安部、文化部、国家工商行政管理局信息产业部、公安部、文化部、国家工商行政管理局 互联网上网服务互联网上网服务营业场所管理办法营业场所管理办法(2001.04.03)关于刑法关于刑法285条的补充条的补充n为保护计算机信息系统的安全为保护计算机信息系统的安全 , 1997 年刑法规年刑法规定了非法侵入计算机信息系统罪和破坏计算机信定了非法侵入计算机信息系统罪和破坏计算机信息系统罪息系统罪 。 针对维护计算机信息系统安全方面出针对维护计算机信息系统安全方面出现的新情况现的新情况 ,刑法修正案,刑法修正

47、案 ( 七七 ) 增设了非法获增设了非法获取计算机信息系统数据取计算机信息系统数据 、 非法控制计算机信息系非法控制计算机信息系统罪统罪 , 提供侵入提供侵入 、 非法控制计算机信息系统程非法控制计算机信息系统程序序 、 工具罪工具罪 。 关于刑法关于刑法285条的补充条的补充n 关于办理危害计算机信息系统安关于办理危害计算机信息系统安 全刑事案件应全刑事案件应用法律若干用法律若干 问问 题的解释题的解释 ( 法释法释 201119 号号 , 以下简称以下简称 解释解释 ),), 自自 2011 年年 9 月月 1 日日 起起施行施行 。 n 解释解释 共共 11 个条文个条文 , 涵盖三大块

48、内容涵盖三大块内容 : n1. 明明 确危害计算机信息系统安全犯罪的定罪量刑标准确危害计算机信息系统安全犯罪的定罪量刑标准 ;n2.界定危害计算机信息系统安全犯罪中术语的范围界定危害计算机信息系统安全犯罪中术语的范围 ; n3. 解决办理危害计算机信息系统安全犯罪中有关法律解决办理危害计算机信息系统安全犯罪中有关法律适用疑难问题适用疑难问题 关于刑法关于刑法285条的补充条的补充n1. 非法获取计算机信息系统数据非法获取计算机信息系统数据 、 非法控制计算非法控制计算机信息系统行为的定罪量刑标准机信息系统行为的定罪量刑标准 。 n获取支付结算获取支付结算 、 证券交易证券交易 、 期货交易等网

49、络金融服期货交易等网络金融服务的身务的身 份认证信息份认证信息 10 组以上即属组以上即属 “ 情节严重情节严重 ” n获取其他网络服务的身份认证信息获取其他网络服务的身份认证信息 500 组以上的组以上的 ,应,应当认定为当认定为 “ 情节严重情节严重 ” n非法控制计算机信息系统非法控制计算机信息系统 20 台以上的台以上的 , 应当认定为应当认定为 “ 情节严重情节严重 ”。 n违法所得违法所得 5000 元以上或者造成经济损失元以上或者造成经济损失 1 万元以万元以 上上的的 , 应当应当 认定为认定为 “ 情节严重情节严重 ” .n以以 “ 情节严重情节严重 ” 的的 5 倍为倍为

50、标准标准 , 对对 “ 情节特别严情节特别严重重 ” 作了作了 规定规定 。 关于刑法关于刑法285条的补充条的补充n2. 提供侵入提供侵入 、 非法控制计算机信息系统程序非法控制计算机信息系统程序 、 工具行为的定罪量刑标准工具行为的定罪量刑标准 。 n对于提供网银木马等对于提供网银木马等 “ 能够用能够用 于非法获取支付结算于非法获取支付结算 、 证券交易证券交易 、 期货期货 交易交易 等网络金融服务的身份认证信等网络金融服务的身份认证信息的专门息的专门 性程序性程序 、 工具工具 ” 的行为的行为 , 第第 ( 1 ) 项规项规定定 提供提供 5 人次以上的即属人次以上的即属 “ 情节

51、情节 严重严重 ”; n对于提供盗号程序对于提供盗号程序 、 远程控制木马程序等其他专远程控制木马程序等其他专门门 用用 于侵入于侵入 、 非法控制计算机信息系统的程序非法控制计算机信息系统的程序 、 工工具的具的 , 第第 ( 2 ) 项规定提供的人次达到项规定提供的人次达到 20 人以人以 上上的的 属属 于于 “ 情节严重情节严重 ” n将违法所得将违法所得 5000 元以上或者造成经济损失元以上或者造成经济损失 1 万元以万元以上作为认定上作为认定 “ 情节严重情节严重 ” 的标准之一的标准之一 。 小结小结计算机和网络犯罪计算机和网络犯罪非法侵入计算机信息系统罪的理解非法侵入计算机信

52、息系统罪的理解非法获取计算机信息系统数据非法获取计算机信息系统数据 、 非法控制计算非法控制计算机信息系统罪的理解机信息系统罪的理解提供侵入提供侵入 、 非法控制计算机信息系统程序非法控制计算机信息系统程序 、 工具罪的理解工具罪的理解思考题思考题n1. 如何认定非法侵入计算机信息系统罪如何认定非法侵入计算机信息系统罪?n2. 如何认定非法获取计算机信息系统数据如何认定非法获取计算机信息系统数据 、 非法非法控制计算机信息系统罪控制计算机信息系统罪?n3.如何认定提供侵入如何认定提供侵入 、 非法控制计算机信息系统非法控制计算机信息系统程序程序 、 工具罪工具罪?案例案例1:关于扫描软件的使用

53、:关于扫描软件的使用n 如果一个人靠如果一个人靠“系统漏洞扫描软件系统漏洞扫描软件”在扫描一段在扫描一段IP地址时,扫描软件地址时,扫描软件“侵入侵入” 国家事务、国防建设、尖端科学技术领域的计算机信息系统,那么这个人的国家事务、国防建设、尖端科学技术领域的计算机信息系统,那么这个人的“侵入侵入”心理就可能是三种情况:第一种是不知道这些重要系统位于这段心理就可能是三种情况:第一种是不知道这些重要系统位于这段IP地地址内而进行了扫描;第二种是明知道这些重要系统位于这段址内而进行了扫描;第二种是明知道这些重要系统位于这段IP地址范围内,但地址范围内,但相信这些系统是非常严密的,而轻信不能扫描进入的

54、;第三种是明知道这些重相信这些系统是非常严密的,而轻信不能扫描进入的;第三种是明知道这些重要系统位于这段要系统位于这段IP地址范围内,并持希望或放任的态度看是否能够进入这些国地址范围内,并持希望或放任的态度看是否能够进入这些国家重要系统的好奇心理。前两种情况分别是意外事件和轻信能够避免的过失进家重要系统的好奇心理。前两种情况分别是意外事件和轻信能够避免的过失进入,所以当事人都不应该负刑事责任;而第三种心理则是直接故意和间接故意。入,所以当事人都不应该负刑事责任;而第三种心理则是直接故意和间接故意。当事人已经符合了犯罪构成要件。当事人已经符合了犯罪构成要件。 但如果当事人当初扫描的目的仅仅是出于

55、好奇,并在此时已经认识到了自但如果当事人当初扫描的目的仅仅是出于好奇,并在此时已经认识到了自己所犯下的错误,也不再继续下去,即:在仅仅登陆系统后,没有进一步地对己所犯下的错误,也不再继续下去,即:在仅仅登陆系统后,没有进一步地对系统构架或系统文件进行窥探、浏览,没有翻阅系统的任何文件,更重要的是系统构架或系统文件进行窥探、浏览,没有翻阅系统的任何文件,更重要的是没有对系统的完整性构成威胁,我们说这个人的情节是显著轻微的,是不应构没有对系统的完整性构成威胁,我们说这个人的情节是显著轻微的,是不应构成犯罪的;或者在量刑时应该得到减轻、从轻处罚。成犯罪的;或者在量刑时应该得到减轻、从轻处罚。案例案例

56、2:青少年对重要系统的入侵:青少年对重要系统的入侵n在网络犯罪中,在网络犯罪中, 成年人多出于商业动机或政治目对他人的网络进行成年人多出于商业动机或政治目对他人的网络进行侵入和破坏,侵入和破坏, 但在的青少年网络犯罪中,但在的青少年网络犯罪中, 不经允许侵入他人网络是不经允许侵入他人网络是经常发生的,经常发生的, 而且在黑客中,而且在黑客中, 青少年的比例比较大,青少年的比例比较大, 他们多没有他们多没有上述目的或动机,上述目的或动机, 更多是类似富有挑战性的攻关游戏,更多是类似富有挑战性的攻关游戏, 以取得满足以取得满足感为目的。最近美国国防部被黑客侵入,感为目的。最近美国国防部被黑客侵入,

57、 联邦调查局、司法部、航联邦调查局、司法部、航空航天署等很多有关部门会同国外警方经过很长时间的追踪,空航天署等很多有关部门会同国外警方经过很长时间的追踪, 终于终于在以色列将黑客抓住。这名在以色列将黑客抓住。这名18 18 岁的以色列少年,岁的以色列少年, 和两个美国加州的和两个美国加州的嫌疑人,嫌疑人, 曾数次进入美国防部的电脑系统,曾数次进入美国防部的电脑系统, 但没有进行实质性破坏。但没有进行实质性破坏。犯罪嫌疑人称,犯罪嫌疑人称, 他们还为该系统弥补了几个安全上的漏洞。美国控他们还为该系统弥补了几个安全上的漏洞。美国控告其非法侵入电脑网络,告其非法侵入电脑网络, 但以色列总理内塔尼亚胡

58、却与美国司法部但以色列总理内塔尼亚胡却与美国司法部有不同的看法,有不同的看法, 称赞黑客称赞黑客“很棒很棒”; 该黑客的母亲称其子为高技术该黑客的母亲称其子为高技术领域的领域的“罗宾汉罗宾汉”。据称,。据称, 在以警方软禁这名黑客的同时,在以警方软禁这名黑客的同时, 已经有已经有人为其谋得了不错的电脑职位人为其谋得了不错的电脑职位案例案例3:对证券公司信息系统的入侵:对证券公司信息系统的入侵n19981998年年4 4月月4 4日凌晨日凌晨1919岁的上海青年章重华在试图利用手提电脑入侵某岁的上海青年章重华在试图利用手提电脑入侵某信托投资公司证券业务部时被巡警抓获,章重华供述此前他曾于信托投资

59、公司证券业务部时被巡警抓获,章重华供述此前他曾于3 3月月1616日、日、3 3月月1818日、日、3 3月月1919日三次进入了这家证券公司的电脑网络,拷贝日三次进入了这家证券公司的电脑网络,拷贝了客户帐户、资金余额等明细资料。了客户帐户、资金余额等明细资料。4 4月月4 4日的入侵行动,章重华是为日的入侵行动,章重华是为了在证券公司电脑网络里拷入一个自编的密码追踪程序,以了在证券公司电脑网络里拷入一个自编的密码追踪程序,以“帮助炒帮助炒股被套的朋友解套股被套的朋友解套”。“章重华黑客案章重华黑客案”案发后在上海司法界引起广案发后在上海司法界引起广泛的争论,有学者认为章重华的行为构成了盗窃商

60、业秘密罪;有学者泛的争论,有学者认为章重华的行为构成了盗窃商业秘密罪;有学者认为其行为属于认为其行为属于“破坏计算机信息系统破坏计算机信息系统”,但由于没有给证券公司的,但由于没有给证券公司的计算机系统造成破坏,证券公司也没有因此遭受经济损失,因此主张计算机系统造成破坏,证券公司也没有因此遭受经济损失,因此主张不构成犯罪;还有学者认为章重华的行为属于不构成犯罪;还有学者认为章重华的行为属于“黑客犯罪黑客犯罪”,建议对,建议对刑法做相应的修订,最终由于刑法做相应的修订,最终由于“法无明文规定法无明文规定”章重华没有被追究刑章重华没有被追究刑事责任。其实章重华的行为就是典型的非法侵入计算机信息系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论