Cybercrime
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Cybercrime
Cybercrime 是宽广地半新规定描述犯罪活动做在计算机或. 一些它是该罚的由各种各样的国家法律, 但是其他人有一种无定论的法律地位。
定义
有是一些分歧至于是否罪行介入一个或更多计算机出现应该必要被分类当计算机犯罪。
一方面, 一些新闻记者和新闻工作者似乎, 时常, 建议任一种罪行介入计算机的出现是根据该事实计算机犯罪。
另一方面, 有那些争辩说, 有没什么特别关于介入计算机的罪行。
Gotterbarn (1990) 批评了许多更加早期的媒介炒作围拢的计算机有关的罪行, 声称罪行介入计算机不一定是需要一个特别类别。
其它作者, 譬如Deborah G 。
约翰逊(1985) 并且保卫了看法, 罪行是罪行是否它做有或没有对计算机的用途建议罪行介入计算机不是定性地与计算机不是存在的罪行不同。
李・兴安(2005) 声称计算机犯罪不是唯一类型罪行与其它罪行不同。
相反, 几乎各种各样的罪可能被犯通过计算机。
Cybercrime 是不一种独立罪行, 亦不罪行类别在严密的感觉。
只因为包含的罪行或多或少与计算机系统有关, 他们叫做cybercrime 用一个一般用语。
它有时表明一种类, 有时一个类别计算机犯罪。
那里存在被多样化的期限, 譬如cybercrime 、计算机犯罪、罪行由计算机, 计算机辅助的罪行、计算机有关的罪行、计算机恶习、计算机误用, 等。
这些用语互换性日常地被使用得(李・兴安2005) 。
有是很多争执在专家之中在什么构成cybercrime, 缺乏国际上被认可的定义。
李・兴安(2005) 认为, 一个原因是计算机科技迅速地改变的状态。
一些专家相信, 计算机犯罪是没什么更比普通的罪由高技术计算机犯并且当前的刑事诉讼法在书应该向各种各样的法律运用违反, 譬如非法侵入, 偷窃, 并且阴谋。
其他人观看cybercrime 作为罪行一个新类别要求一个全面新法律体系演讲涌现的技术的独特的本质和传统罪行不应付, 譬如司法, 国际合作、意向, 和辨认犯人困难的独特的套挑战。
一部分的不确定性来自事实罪犯利用计算机犯几乎任一罪其间。
计算机犯罪可能介入是传统的在自然里, 一般是附属到处犯罪认可的犯罪活动, 或创造也许是犯罪的许多潜在地新误用或恶习。
Sensu stricto, 计算机
犯罪被定义作为计算机被利用作为工具或手段的罪行, i 。
e 。
罪行由计算机, 是复杂的计算机犯罪的原始的形式。
一个更加狭窄的定义限制可能被执行只通过对计算机科技的用途的计算机犯罪"一个。
"在广义, 计算机犯罪被定义作为罪行被瞄准反对计算机或通过计算机。
Sensu lato, 计算机犯罪是均等对计算机误用或恶习。
在极端广义, 美国司法部(DOJ) 作为"介入计算机科技知识为他们的犯罪、调查或起诉的所有侵害宽广地定义" 计算机犯罪"刑事诉讼法。
"一些专家建议司法部定义能包含与计算机无关的一系列的罪行。
当例子也许舒展逻辑界限, 它展示困难固有在试图描述和分类计算机罪行。
1979 年, 美国司法部出版物分成了计算机犯罪入三个类别: 计算机恶习, "国际行动的宽广的范围介入一个或更多犯人做或能做了获取和一个或更多受害者的计算机遭受了或能遭受了损失;" 计算机犯罪, "] 的非法计算机恶习[ 暗示计算机的直接介入在犯罪;" 并且计算机有关的罪行, "计算机科技知识是根本的为成功的起诉的任何非法行动。
"FBI 的定义是" 罪行计算机是一个主要因素的地方在做刑事罪"。
其他人集中于那些罪行"计算机系统的知识是根本犯罪" 的地方, 或简单地有"对计算机的用途促进或执行一个刑事罪的地方。
"项目拖网渔船定义计算机犯罪作为" 计算机网络是直接地和显着有助的在罪行的委员会的进攻。
计算机连通性是根本特征。
"丹・Koenig 作为" 由计算机科技出现创造了或使成为可能的一个刑事罪, 或是因此由对计算机的用途变换的一种传统罪行定义cybercrime 执法调查员需要对计算机的基本的理解为了调查罪行。
"
采取美国联邦立法为例, 国会接近了计算机犯罪作为传统罪由新方法犯和作为罪行独特在字符要求新法律体系。
例如, 国会修正证券法案1933 年包括罪由计算机犯。
但是, 国会并且制定了可能由罪犯容易地修正反射变化在技术和计算机使用上的一个全面新计算机诈骗和恶习部分。
实际上, 美国国会作为整个地分开的进攻制定了加宽范围传统罪行具体地包括罪行介入计算机的法规, 或分类他们。
例如, 主要联邦法律框架为许多计算机犯罪是计算机诈骗和恶习法案(CFAA) 。
法规被构造为了未来以便它可能容易地被修正反射变化在技术和犯罪技术上。
法规已经被修正多次封堵不愿意的漏洞由司法解释创造。
以它当前的形式, 法规是非常宽广的在范围, 反射政府的决心对作战cybercrime 各级。
或计算机误用的概念和恶习, 计算机犯罪、计算机攻击、计算机有关的罪行, 或罪行由计算机是相同描述罪行现象。
或期限计算机或互联网与信息相关紧密地。
信息, 掩藏在一些坚固设备之后出现, 是真正一个时常被介入在罪行。
哪些公式化是适当的为特殊法制系统可以取决于这些词的意思在相关法律, 怎么网络罪行法律定义他们, 并且那个国家法院可能解释他们的方式用。
没有试图到达在计算机犯罪的定义的疑义在作者之中和专家现象存在。
但是, 被引起了的定义倾向于与他们被写的研究关系。
范围cybercrime 是相当宽广的, 包括新罪行运用计算机系统和传统罪行的新形式采取计算机系统。
问题是否cybercrime 是一个合法的威胁被提出了自想法的首创。
BloomBecker 争辩说, 计算机犯罪应该被定义就象由提供社会最巨大的安全反对压迫由计算机用途或计算机恶习的良心集中。
他定义计算机系统罪行作为"任一种罪行介入不适当的干涉以权利或其它财产起因于计算机系统用途。
"
李・兴安(2005)proposes 一个新分类方法。
根据关系在cybercrimes 和传统罪行之间, cybercrimes 可能被划分成cybercrimes 作为传统罪行替补和cybercrimes 作为传统罪行的补全。
前小组的发生和增量罪行取决于费用比较传统罪行。
当cybercrimes 的费用比传统罪行低, cybercrimes 将增加, 老虎钳versa 。
后者小组的发生和增量罪行, 然而, 取决于费用比较传统罪通过其它方法犯。
当传统罪的费用通过计算机和网络手段犯是更低, 这罪行将增加, 老虎钳versa 。
这样, cybercrimes 结果是传统罪行通过计算机和网络促进。
他们是同样事。
理论分类
能做或反对信息系统犯罪活动的品种惊奇不同。
它经常难分类一种罪行在类别的当中一个中; 许多计算机犯罪分成两个。
在学术界, 多数学者倾向于分类cybercrimes 根据概念的广义。
其他人更喜欢严密的感觉。
Gellstein 和Kamal 编组攻击的最共同的形式对信息系统的在进攻四个类别, 包括network-related, 与数据相关, 与通入相关和计算机有关。
D 。
S 。
墙壁假定cybercrime 四个类别, 包括cybertrespass 、cybertheft 、cyberobscenity 和cyberviolence 。
根据安全的不同的方面罪行突破口, Icove 等划分计算机犯罪成四个人员安全类别, 包括物理安全突破口, 通信突破口, 突破口和数据保密, 操作安全突破口。
菲利普R 。
Reitinger 分类cybercrime 入三个一般类别, 包括计算机作为一个
仅仅容器证据, 计算机是一个手段在"传统" 进攻的委员会, 并且计算机化的信息或信息技术是本身罪行的对象。
在第一案件, 计算机作为一个仅仅容器证据, 坚固刑事诉讼法的角色应该主要是增量双重罪行的可能性以便没有安全避风港为network-related 罪行。
在第二个案件, 传统罪被犯使用计算机或网络应该一般被惩罚当在网上做正它会被惩罚如果做在物理世界。
任一次传统进攻的基本的元素, 譬如欺骗, 将依然是同样。
计算机是做进攻新手段, 正邮件欺骗是做欺骗新手段在历史上, 并且有经常没有原因不同地对待它。
我们需要犯罪认可阻止和惩罚罪行, 正在物理世界。
所以, 犯罪法规报道传统罪行应该被起草或修正并且报道网上活动, 或, 如果这无法容易地做, 新法规报道传统罪在网上被犯应该被起草包括元素类似于元素在传统罪行法规。
当传统罪行提出一个更加伟大的害处对社会因为它在网上做, 那种罪行应该需要一项更重的处罚, 尽可能通过中立手段譬如测量实际损失完成。
那里对计算机或网络的用途固有地增加风险或害处对社会, 犯罪供应应该强加一项更加巨大或新处罚至于这样的使用除非另外的风险或害处已经演讲通过中立手段。
在第三个案件, 犯罪认可如果在必要时阻止昂贵的反社会品行。
能防止害处network-related 罪行技术或其他解答的出现不消除对犯罪认可的需要。
其它学者分类cybercrimes 根据计算机的角色在罪行。
早期的研究分类了计算机犯罪入二个类别, i 。
e 。
, 计算机被使用作为工具, 罪行计算机被使用作为目标的罪行。
以后, 根据这个分类标准, 那里从它获得了更多类别。
为事例, 计算机作为目标, 计算机当存贮设备, 计算机当通信工具。
多数司法似乎分类计算机犯罪入计算机是罪行对象, 这是罪行主题, 譬如在传播的病毒的罪行, 并且这是罪行的仪器做传统进攻, 譬如欺骗, 敲诈的地方。
卡特投入四一般类型计算机犯罪, i 。
e 。
目标, 手段, 偶然发生对其它罪行, 与相关计算机的流行。
在罪行计算机里作为目标, 包括知识产权营销信息偷窃, 偷窃, 或敲诈根据信息被获取从计算机化的知识产权文件、破坏活动, 营销, 定价, 或人员操作系统数据或破坏活动和节目, 和对犯罪正义和其它政府纪录的不合法的通入。
在罪行计算机里作为罪行的手段, 包括对自动出纳机机器(ATM) 卡片和帐户的欺骗用途; 金钱偷窃从增殖、转换, 或转帐帐户; 信用卡欺骗; 欺骗从计算机交易, 譬如股票过户, 销售, 或布告; 并且电信欺骗。
在计算机里是偶然发生的对其它罪行。
罪
行能发生没有技术; 但是, 计算机化帮助罪行快速地发生, 允许处理更加了不起的信息量, 和使罪行更难辨认和追踪, 包括洗钱和不合法的银行业务交易, BBSs 支持不合法的活动、组织犯罪纪录或书, 和bookmaking 。
在罪行与相关计算机的流行, 包括软件盗版或仿冒, copyright 侵害计算机程序、假劣设备、黑市计算机设备和技术设备节目, 和偷窃。
其它论据建议分类根据关于最频繁的实际犯罪现象的经验主义的研究, 譬如Herman T 。
Tavani, 提出计算机犯罪严密的界限和限制它对软件、电子闯入, 和计算机破坏活动海盗行为。
cybercrime 的形式
•
•
•写和发布a 病毒或
•Cyberterrorism
•
•和网上骚扰
•欺骗和身分偷窃, 包括
•真正罪行, 譬如偷窃真正物产
是"离线的" 但的一些罪被犯通过, 或被促进, 对计算机的用途可能被分类作为一cybercrime, 譬如.
可适用的法律
•计算机误用行动1990 年在.
•美国联邦计算机闯入法律
上诉补救和工具反对孩子的开发今天行动(保护法案)
家园安全行动2002 年(校正)
美国爱国者行动
联邦刑法典与计算机闯入有关:
18 U 。
S 。
C 。
. 1029 年。
欺骗和相关活动于通入设备相联
18 U 。
S 。
C 。
. 1030 年。
Fraud and Related Activity in Connection with Computers
18 U 。
S 。
C 。
. 1362 年。
通信线路、驻地, 或系统
18 U 。
S 。
C 。
. 2510 和顺序。
导线和电子通信拦截和拦截口头通信
18 U 。
S 。
C 。
. 2701 和顺序。
被存放的导线和电子通信和交易上的纪录通入
18 U 。
S 。
C 。
. 3121 和顺序。
拨号, 寻址, 演讲, 和信令信息录音
U 。
S 。
与计算机闯入关系的判刑的指南
U 。
S 。
判刑委员会的提出的校正对与计算机闯入的指南(有效的2003 11月1 日) 关系
•俄国刑法典
对计算机信息的未批准的通入(文章272 刑法典)
创作、损伤计算机程序(文章273 的用途和发行刑法典) 。
侵害计算机的运行法则, 计算机系统或计算机网络(文章274 刑法典)
•芬兰刑法典章节38 部分8
•日本未批准的计算机通入法律
法律没有。
128 1999 年(实际上从2000 2月3 日)
•澳洲
联邦立法:CYBERCRIME 行动2001 年
478.1 未批准的通入对, 或修改, 内部资料
•奥地利
保密性法案2000 年, 有效2000 年自1月1 日:
部分10:
. 52 。
行政处罚条目
•比利时
比利时议会有在11月2000 日被采取的新文章里在刑法典在计算机犯罪, 实际上从2001 年2月13 日。
计算机伪造, 计算机诈骗, 乱砍和破坏活动的四个主要问题被做刑事罪。
这非官方的文本用英语根据2000 年6月版本。
IV. 计算机乱砍
文章550(b) 刑法典:
•巴西
法律没有。
9,983 2000 年7月14 日被采取了报道供应:
假的数据词条入信息系统。
艺术。
313-A 。
信息系统的未批准的修改或改变。
艺术。
313-B 。
•加拿大
加拿大刑法典部分342 。
1
•智利
法律在自动化的数据处理罪行没有。
19.223, 被出版1993 年6月7 日。
•HONGKONG
电信法令: 部分27A: 对计算机的未批准的通入由电信:
部分161: 访问对计算机以罪犯或不诚实的意向。
•捷克
刑法典
. 182 - 削弱和危及公用事业设施的操作。
. 249 - 对人民的文章的未批准的用途。
. 257a - 损坏的和误用的纪录在信息商店。
•丹麦
刑法典部分263
•爱沙尼亚
刑法典:
. 269: 节目和数据的破坏在计算机。
. 270: 计算机破坏活动。
. 271: 对计算机、计算机系统和网络的未批准的用途。
. 272: 损坏或干涉计算机网络连接。
. 273 。
传播计算机病毒。
•法国
刑法典, 实际上从1993 年3月1 日
章节III: 对系统的攻击为自动化的数据处理
文章323-1
文章323-2
文章323-3
文章323-4
•德国
刑法典
部分202.a 。
数据间谍活动:
部分303.a: 数据的改变
部分303b: 计算机破坏活动
•希腊
刑法典文章370C.2:
•匈牙利
刑法典部分300 C:计算机诈骗。
•爱尔兰
犯罪损伤行动1991 年
部分5
•冰岛
刑法典. 228 部分1
•印度
信息技术法案章节XI - 进攻
•以色列
电脑规则1995 年, 部分4
•意大利
刑法典文章615 ter: 未批准的通入入计算机或电信系统
-615 quater: 存取编码非法财产和扩散对计算机或电信系统-615 quinquies: 节目扩散打算损坏或中断计算机系统
•拉脱维亚
刑事诉讼法部分241: 任意地访问的计算机系统
•卢森堡
法案1993 年7月15 日, 与战斗的增强相关与财政罪行和计算机犯罪的。
部分VI - 关于某些违背在计算机材料里。
文章509-1
•马来西亚
计算机犯罪行动1997 年
第部分II 进攻
•马耳他
章节426
电子商务行动
法案提供关于电子商务和提供事态被连接于是或ancillery 此外。
第部分VIII
计算机误用
不合法的通入对, 或用途, 信息。
•MAURITSIUS
信息技术(混杂供应) 法案1998 年
行动没有。
18 1998 年
刑法典部分369A 。
•墨西哥
刑法典第部分9
章节II
文章211 bis 1
文章211 bis 2
文章211 bis 4
•荷兰
刑法典文章138.a
•挪威
刑法典. 145
刑法典. 151 b
刑法典. 261
刑法典. 291
•波兰
刑法典:
文章267
文章268
文章269
•葡萄牙
犯罪信息法律1991 年8月17 日
章节1 文章7
•菲律宾
共和国法案没有。
8792
法案提供对电子商业和非商业交易、惩罚至于不合法的使用因此, 和其它目的认识和用途
第部分V: 最后的供应
秒。
33. 惩罚。
•新加坡
章节50A: 计算机误用行动。
对计算机材料的未批准的通入。
部分3
•南非
电子通信和交易法案2002 年7月31 日(行动没有。
25, 2002)
章节XIII
CYBER 罪行
未批准的通入对, 拦截或干涉以数据。
•西班牙
刑法典
标题X 罪行反对保密性、解放的权利从伤害到名誉和国内保密性秘密的章节1 Dicovery 和揭示:
文章197
部分1 关于欺骗
文章264 没有。
2
•瑞典
刑法典章节4, 部分9 c
•瑞士
刑法典文章143bis: 对数据处理系统的未批准的通入。
•土耳其
刑法典部分525/a。