刑法上计算机犯罪概念之提出(一)
网络与信息安全技术题库培训讲学
第一部分判断题(共100题)1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
2.由于传输的不同,电力线可以与网络线同槽铺设。
3.机房供电线路和电力、照明用电可以用同一线路。
4.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
5.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
6.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
7.增量备份是备份从上次进行完全备份后更改的全部数据文件。
8.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
9.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。
10.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
11.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。
12.如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。
例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。
13.Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。
14.每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。
15.SQL注入攻击不会威胁到操作系统的安全。
16.不需要对数据库应用程序的开发者制定安全策略。
17.防火墙安全策略一旦设定,就不能再做任何改变。
18.只要使用了防火墙,企业的网络安全就有了绝对的保障。
19.半连接扫描也需要完成TCP协议的三次握手过程。
20.防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。
刑法上计算机犯罪概念之提出
刑法上计算机犯罪概念之提出计算机的出现是人类历史上划时代的伟大发明。
然而计算机的出现却使社会科学的许多领域变得复杂起来。
其中,计算机及计算机网络所引起的法律问题,尤为突出。
网络中的著作权问题、域名问题、软件保护问题已令法学界大伤脑筋,计算机犯罪问题对传统犯罪构成的冲击,更须引起我们的重视。
一、计算机犯罪的现状计算机的功能如此强大,它为善良而有良知的人们提供了一件为人类谋福利的利器,同时亦给犯罪者提供了一个能尽情实现其犯罪欲望的广阔天地。
潘朵拉的魔盒终于打开,而达摩克利斯之剑对其却只能“悬”而不能“决”。
计算机犯罪从出现之日起,就突破了传统的犯罪方式,犯罪者只要轻轻点几下键盘,其罪恶欲望便会实现,几乎不需要承担任何风险。
据推测(迄今找不出准确的日期),计算机犯罪始于20世纪40年代末。
到了70年代,计算机犯罪开始大幅度上升。
在美国的硅谷,每年正以400%的速度增长,而破案率却只有10%。
此类犯罪造成的损失十分巨大,其数额是常规犯罪的几十倍、几百倍。
英国的一项不完全调查表明,约20%以上的计算机用户遭遇过侵害,平均每起损失约7万美元,而传统的敲诈银行案平均每起损失1.9万美元,抢劫银行每起损失4900美元。
据统计,全世界每年因计算机犯罪直接被盗的资金达20亿美元以上,每起损失在1983年约为5万美元,而到1988年就猛增至65万美元[1]。
由于计算机犯罪具有专业性、业务性等特点,它一出现就不同于传统的犯罪,也冲击了传统的犯罪概念。
二、计算机犯罪对现行犯罪构成的冲击社会科学的发展是建立在自然科学的进步之上的。
自然科学的每一次重大突破,都会给社会科学理论带来创新。
“计算机犯罪”的出现就是计算机出现的直接后果。
目前我国刑法仅仅规定了“破坏计算机信息系统罪”和“非法侵入计算机信息系统罪”,而“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其他犯罪的,依照刑法有关该类犯罪的规定定罪处罚”(刑法第287条)。
论计算机网络犯罪(一)
论计算机网络犯罪(一)计算机网络无疑是当今世界最为激动人心的高新技术之一。
它的出现和快速的发展,尤其是Internet(国际互联网,简称因特网)的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界----赛博空间(cyberspace)。
在这个空间里也有它的黑暗的一面,计算机网络犯罪正是其中一个典型的例子。
一.形形色色的网络犯罪科技的发展使得计算机日益成为百姓化的工具,网络的发展形成了一个与现实世界相对独立的虚拟空间,网络犯罪就孳生于此。
由于网络犯罪可以不亲临现场的间接性等特点,表现出形式多样的网络犯罪。
1.网络入侵,散布破坏性病毒、逻辑炸弹或者放置后门程序犯罪这种计算机网络犯罪行为以造成最大的破坏性为目的,入侵的后果往往非常严重,轻则造成系统局部功能失灵,重则导致计算机系统全部瘫痪,经济损失大。
2.网络入侵,偷窥、复制、更改或者删除计算机信息犯罪网络的发展使得用户的信息库实际上如同向外界敞开了一扇大门,入侵者可以在受害人毫无察觉的情况下侵入信息系统,进行偷窥、复制、更改或者删除计算机信息,从而损害正常使用者的利益。
3.网络诈骗、教唆犯罪由于网络传播快、散布广、匿名性的特点,而有关在因特网上传播信息的法规远不如传统媒体监管那么严格与健全,这为虚假信息与误导广告的传播开了方便之门,也为利用网络传授犯罪手法,散发犯罪资料,鼓动犯罪开了方便之门。
4.网络侮辱、诽谤与恐吓犯罪出于各种目的,向各电子信箱.公告板发送粘贴大量有人身攻击性的文章或散布各种谣言,更有恶劣者,利用各种图象处理软件进行人像合成,将攻击目标的头像与某些黄色图片拼合形成所谓的\写真照\加以散发。
由于网络具有开放性的特点,发送成千上万封电子邮件是轻而易举的事情,其影响和后果绝非传统手段所能比拟。
5.网络色情传播犯罪由于因特网支持图片的传输,于是大量色情资料就横行其中,随着网络速度的提高和多媒体技术的发展及数字压缩技术的完善,色情资料就越来越多地以声音和影片等多媒体方式出现在因特网上。
专业技术人员继续教育——信息技术安全试题答案轻松考到
远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
正确8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
正确9.信息安全等同于网络安全。
错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。
正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
正确12.PKI系统所有的安全操作都是通过数字证书来实现的。
正确13.PKI系统使用了非对称算法、对称算法和散列算法。
正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
信息安全管理试题及答案
信息安全管理-试题集判断题:1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
(×)注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection 和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。
2。
一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查. (×)注释:应在24小时内报案3。
我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×)注释:共3种计算机犯罪,但只有2种新的犯罪类型。
单选题:1. 信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。
A。
通信保密阶段B。
加密机阶段 C. 信息安全阶段D。
安全保障阶段2. 信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。
A. 保密性B。
完整性 C. 不可否认性D。
可用性3. 下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。
A。
杀毒软件 B. 数字证书认证C。
防火墙 D. 数据库加密4. 《信息安全国家学说》是( C )的信息安全基本纲领性文件.A。
法国B。
美国C。
俄罗斯 D. 英国注:美国在2003年公布了《确保网络空间安全的国家战略》.5。
信息安全领域内最关键和最薄弱的环节是( D )。
A. 技术B。
策略 C. 管理制度D。
人6. 信息安全管理领域权威的标准是( B )。
A。
ISO 15408 B. ISO 17799/ISO 27001(英) C。
ISO 9001 D。
ISO 140017。
《计算机信息系统安全保护条例》是由中华人民共和国( A )第147号发布的。
A。
国务院令B。
全国人民代表大会令 C. 公安部令 D. 国家安全部令8. 在PDR安全模型中最核心的组件是( A )。
计算机网络犯罪及对策论文
计算机网络犯罪及对策论文计算机网络犯罪及对策论文计算机网络犯罪及对策论文【1】摘要:在当前计算机网络犯罪日益智能化、隐蔽性强以及成本低和社会危害性大的特点,决定了必须加强对其的打击力度。
文章从计算机网络犯罪的成因和对策两个方面进行了探讨。
旨在与同行进行业务之间的交流,以更好地打击计算机网络犯罪,净化计算机网络环境和社会风气,从而更好地利用计算机网络技术为我们的工作和生活提供便利。
关键词:计算机网络犯罪;原因;对策针对当前计算机网络犯罪日益智能化、隐蔽性强以及成本低和社会危害性大的特点,尤其是其给社会带来的危害性,必须对其形成的原因进行针对性的分析,才能更好地采取对策,打击计算机网络犯罪。
1 计算机网络犯罪的成因为了更好的打击计算机网络犯罪,净化网络环境,维护公平正义。
作为计算机网络安全管理人员,必须认真分析和总结计算机网络犯罪的成因,才能更好地采取相应的对策加强对其的打击。
计算机网络犯罪之所以屡屡得手,主要是因为以下几个原因:一是网络安全管理人员过分依赖高新技术,加上其自身的安全意识和专业技术水平的不足,导致很多网络犯罪行为没有得到及时的制止。
二是计算机网络具有较强的开放性,为一些不法分子提供可乘之机,犯罪分子也从传统的现实作案转移到计算机网络作案中来,将犯罪分子个体力量扩展的同时导致国家和政府力量被削弱,缺乏有效的方式对其进行震慑而引发网络犯罪;三是计算机网络防范技术水平有限,很多运行的网站存在大量的安全漏洞,给不法分子提供可乘之机而引发网络犯罪;四是网络犯罪的隐蔽性和成本低加剧了犯罪侦破的难度而使得一些不法分子铤而走险。
2 计算机网络犯罪的特征2.1 犯罪主体的多样性以前,计算机犯罪、网络犯罪属于所谓的“白领犯罪”,是少数计算机专家的专利,有人甚至把罪犯称之为“天才”。
然而随着计算机技术的发展和网络的普及,各种职业、年龄、身份的人都可能实施犯罪,这是由网络较差的可控性决定的。
2.2 犯罪手段的复杂多样性和先进性科技迅猛发展使得犯罪手段也随之水涨船高,犯罪人总是比大众能更早、更快地掌握更先进的技术去实施犯罪。
网络犯罪的概念与分类
2012.367浅析网络犯罪的概念与分类孔晓溪中国人民公安大学 北京 100038摘要:互联网络是把双刃剑,提供方便的同时,也引发了诸多问题。
国内外学者从各个视角研究和探讨了网络犯罪,但到目前为止,国内外学者还未对网络犯罪概念形成统一的认识。
笔者通过对国内学者的网络犯罪定义进行理解评析和综合概括,认为网络犯罪是指以互联网络为工具或者对象的犯罪形式,并将其分为网络工具型犯罪及网络对象型犯罪。
关键词:网络犯罪;计算机犯罪;虚拟犯罪0 引言近年来,互联网络以惊人的速度发展着,它渗透到了工作生活的方方面面,极大改变了人们的生存方式。
根据中国互联网络信息中心发布的《第27次中国互联网络发展状况统计报告》显示,截至2010年12月底,我国网民规模达到4.57亿,较2009年底增加了7330万人,互联网普及率已经达到了34.8%,较2009年底增加了16.4%。
而且,我国网民上网设备呈多样化发展,2010年网民使用笔记本电脑、台式电脑和手机上网的占比分别为45.7%、78.4%和66.2%,其中,笔记本电脑上网使用率增速最大,较2009年增加了15个百分点。
由此可见,越来越多的人们在享受着网络带来的方便、快捷及舒适的生活方式。
但是,网络在提供便利的同时也引发了新的问题,网络赌博犯罪、网络色情犯罪、网络诈骗犯罪等多种新型犯罪高发,不仅对个人的财产、信息及安全造成威胁,还给社会秩序带来了极大的隐患。
1 网络犯罪的概念(1) 网络犯罪与计算机犯罪虽然国内外学者从未停止对网络犯罪的特点、类别、现状、趋势及防控措施等方面的研究和探讨,但到目前为止并没有提出一个确切的统一的概念,这对于网络犯罪的深入研究是极为不利的。
黄泽林在《网络犯罪的刑法适用》中指出,网络犯罪就是计算机犯罪,即以计算机资产为攻击对象或利用计算机为工具而实施的危害社会并应处以刑罚的行为。
计算机犯罪是由“computer crime ”一词翻译而来,也就是说,这一概念最早是由国外学者提出来的。
破坏计算机信息系统功能罪-《计算机犯罪的定罪与量刑》
破坏计算机信息系统功能罪-《计算机犯罪的定罪与量刑》第九章非法入侵、破坏计算机信息系统的犯罪第二节破坏计算机信息系统功能罪一、破坏计算机信息系统功能罪的概念和构成破坏计算机信息系统功能罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的行为。
本罪分为基本罪和派生的重罪两个构成类型,它们的构成要件分述如下:(一)基本罪的构成要件1.犯罪主体本罪的主体是一般主体,指年满16周岁且具备刑事责任能力的自然人。
实施本罪行为的人,必须具有一定的计算机知识和操作技能,他们是一种“捣乱破坏型”黑客。
由于在实践中发生的计算机犯罪案件,行为人多是具有一定计算机技术知识且从事计算机系统操作、管理、维修等专业技术人员,因此,有人曾经认为本罪的主体是特殊主体,或者是一般主体与特殊主体相结合共同犯罪。
有的学者对此进行了反驳,认为虽然目前在我国计算机的普及程度还不够广,通晓计算机专业知识的人数还不够多,但是刑法对本罪的主体未对身份作任何明确或者隐含的限制。
随着计算机技术的推广和计算机在全社会使用数量的增加,本罪的行为人必将从通晓计算机技术的专业人员扩大到社会各行业人员,甚至在校学生。
如果将本罪的主体局限于计算机专业人员,不符合社会发展的必然趋势,也不利于预防和惩治犯罪。
①我们赞成后一种观点。
因为特殊主体是指除了符合一般主体的成立条件外还具有某种特定身份的人。
这种特定身份,是由刑法分则条文明确加以规定的。
它分为法定身份和自然身份两种。
由于刑法对本罪的主体身份未作限制,所以本罪的主体只能是一般主体。
2.犯罪主观方面本罪在主观上表现为故意,指明知自己的行为可能造成计算机信息系统不能正常运行的危害后果,希望或放任这种危害后果发生的心理态度。
行为人的目的和动机是多种多样的,主要是泄愤报复、要挟讹诈、贪财图利和不正当竞争等。
无论出于何种目的、动机如何,均不影响本罪的构成。
过失不构成本罪。
计算机犯罪的概念
计算机犯罪的概念计算机犯罪(computercrime)一词从被人们提出来到现在已经有许多年了,并且得以广泛使用,频繁见诸于报端。
但是计算机犯罪究竟是什么?理论界至今仍然众说纷纭、各有其理,计算机犯罪的内涵仍然模糊不清。
虽然在我国新修订的刑法第285条、286条、287条当中对计算机犯罪作了法律上的规定,但是仍然没有解决计算机犯罪定义的问题。
计算机犯罪作为一类特殊的犯罪,具有其它犯罪所不具有的特点,因此必须对之进行研究,而研究的首要问题就是要解决其概念问题。
只有在明确了其内涵之后,我们才能进行深入的研究。
目前理论界对计算机犯罪的定义虽然有诸多讨论,但在论述过程中往往忽视了一个最基本的问题,到底什么是计算机?在大家看来,计算机似乎是一个很普通的概念,不需要进行特殊的说明。
然而事实上对计算机的定义可以有很多种,因此在讨论计算机犯罪之前我们有必要首先解决计算机概念的问题。
从计算机科学的角度我们可以看到,所谓计算机,就是能够按照人们预先编制的程序对信息进行处理的机器,这也就是指计算机硬件。
因此,主板、CPU、内存三者组成的主机就是基本的计算机,主机加上外部设备也是计算机,甚至连单独的CPU也应该被视为计算机,因为它们都符合计算机的定义。
那么在法律上计算机的概念究竟应该是什么呢?单纯的计算机硬件在法律上具有的主要是财物的性质,因此以硬件意义上的计算机为对象的犯罪行为大多可以归入普通的财产犯罪中去,没有必要单独研究之。
现代社会中所说的计算机,事实上指的是“计算机系统(computersystem)”。
所谓计算机系统是指由计算机硬件与软件紧密结合在一起而构成的系统,这样的系统能够实现一定的自动信息处理功能,为普通使用者提供一定的服务。
在这样的系统中,软件的价值和重要性与硬件相同,甚至远远超过硬件。
这种系统同普通机械装置有了本质上的区别,它具有一定的智能性,这些特征是普通的财物所不具有的。
虽然计算机硬件中也有一些软件成份,例如人们往往在ROM中固化的引导程序等等,但这些程序都是为了实现硬件的基本功能而设计的,可以说是硬件的附属,没有它们硬件就不能相互配合甚至不能发挥作用,因此我们也将它们看作计算机硬件的组成部分。
计算机犯罪概念是什么
计算机犯罪始于60年代,进入90年代在国内外呈愈演愈烈之势。
为了预防和降低计算机犯罪,给计算机犯罪合理的、客观的定性已是当务之急。
但在回答“什么是计算机犯罪”的问题上,理论界众说纷纭。
大致可分为广义说,狭义说和折衷说三类。
一、计算机犯罪概念的观点分析(一)广义说广义说是根据对计算机与计算机之间关系的认识来界定计算机犯罪。
所以也称关系说。
较典型的有相关说和滥用说。
相关说认为:计算机犯罪是行为人实施的在主观或客观上涉及到计算机的犯罪。
西方国家赞成相关说的有许多。
如:美国斯坦福安全研究所高级计算机犯罪研究专家和计算机安全专家唐·B·帕克认为:计算机犯罪是指在实施犯罪的过程中直接涉及到计算机。
美国总会计学办公室调查联邦政府中计算机犯罪的程度时用了“与计算机有关的犯罪”术语,并将之定义为故意对政府或个体的私人利益造成损失的行为,这些行为与被实施时所在之系统的设计、使用或操作有关。
日本有学者认为:计算机犯罪是指与计算机相关联的一切反社会行为。
同样,中国持该观点的也很多。
中国政法大学信息技术立法课题组的定义是:“计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为。
”贾铁军、常艳认为:计算机犯罪是指以某种形式直接或间接地与计算机有关的犯罪行为,是一种危害性极大的新型犯罪。
中国台湾有学者认为:凡犯罪行为系透过计算机之使用本身所造成之损害皆属之(计算机犯罪)。
分析以上,相关说将计算机犯罪概念过分扩大化,没有体现出计算机犯罪的特质,如罪犯高超的计算机专业知识和技能、计算机犯罪特有的智能性质等。
同时将一些传统的犯罪形式如盗窃计算机等普通的盗窃罪因“与计算机有关”而被纳入到计算机犯罪中去,显然不妥。
滥用说认为计算机犯罪指在使用计算机过程中任何不当的行为。
欧洲合作与发展组织认为在自动数据处理过程中,任何非法的、违反职业道德的、未经批准的行为都是计算机犯罪行为。
这一定义涵盖了一切非正常自动数据处理的行为,不仅没有将一般违法行为与犯罪行为区别开,而且把违反职业道德行为列为犯罪,显然范围太大。
如何认定破坏计算机信息系统罪(刑事审判参考总第9辑)
如何认定破坏计算机信息系统罪(刑事审判参考总第9辑)吕薛文破坏计算机信息系统案——如何认定破坏计算机信息系统罪《刑事审判参考》2000年第4辑(总第9辑)一、基本案情被告人吕薛文,男,25岁,高中文化,无业。
因涉嫌犯破坏计算机信息系统罪,于1998年5月5日被逮捕。
某市人民检察院以被告人吕薛文犯破坏计算机信息系统罪,向某市中级人民法院提起公诉。
某市人民检察院起诉书指控:被告人吕薛文入侵中国公众多媒体通信网广州主机(以下简称广州主机)和蓝天BBS主机,进行修改、增加、删除等一系列非法操作,其行为已触犯《中华人民共和国刑法》第二百八十六条第一、二款的规定,构成破坏计算机信息系统罪,请依法判处。
被告人吕薛文辩称:修改广州主机的root(最高权限)密码,是经过该主机的网络管理员同意的,不是非法修改;入侵广州主机和蓝天主机的目的是要尝试进入别人主机的方法是否可行,从中学习如何保障网络安全,并非从事破坏活动。
吕薛文的辩护人提出:被告人吕薛文没有对计算机信息系统的功能、数据和应用程序进行破坏,其入侵行为没有使计算机信息系统无法正常运行,没有产生严重后果,起诉书指控的罪名不能成立,应当宣告被告人吕薛文无罪。
某市中级人民法院经公开审理查明:1997年4月间,被告人吕薛文加入国内黑客组织HOC。
1998年1至2月,吕薛文使用自己的手提电脑,盗用邹某、王某、何某朱某的帐号并使用另外两个非法帐号,分别在广东省中山图书馆多媒体阅览室及自己家中登录上网,利用从互联网上获取的方法攻击广州主机。
在成功入侵该主机系统并取得最高权限后,吕薛文非法开设了两个具有最高权限的帐户和一个普通用户帐户,以便长期占有该主机系统的控制权。
其间,吕薛文于2月2日至27日多次利用gzlittle帐号上网入侵广州主机,对该主机系统的部分文件进行了修改、增加、删除等一系列非法操作,并非法开设了gztila、gzmicro、gzasia三个帐号送给袁某(另案处理)使用,非法安装和调试网络安全监测软件(未遂)。
什么是计算机犯罪
1:计算机犯罪1.1计算机犯罪的定义公安部计算机管理监察司给出的定义是:所谓计算机犯罪,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。
计算机犯罪(Computer,Crime)始于60年代,到了80年代、特别是进入90年代在国内外呈愈演愈烈之势。
为了预防和降低计算机犯罪,给计算机犯罪合理的、客观的定性已是当务之急。
但在回答“什么是计算机犯罪”的问题上,理论界众说纷纭。
大致可分为广义说,狭义说和折衷说三类。
1.11计算机犯罪概念三种观点和缺陷分析(一)广义说广义说是根据对计算机与计算机之间关系的认识来界定计算机犯罪。
所以也称关系说。
较典型的有相关说和滥用说。
相关说认为:计算机犯罪是行为人实施的在主观或客观上涉及到计算机的犯罪。
­西方国家赞成相关说的有许多。
如:美国斯坦福安全研究所高级计算机犯罪研究专家和计算机安全专家唐·B·帕克(Parker)认为:计算机犯罪(Computer Crime)——指在实施犯罪的过程中直接涉及到计算机。
美国总会计学办公室调查联邦调查中计算机犯罪的程度时用了“与计算机有关的犯罪”术语,并将之定义为:故意对政府或个体的私人利益造成损失的行为,这些行为与被实施时所在之系统的设计、使用或操作有关。
日本有学者认为:计算机犯罪是指与计算机相关联的一切反社会行为。
同样,中国持该观点的也很多。
中国政法大学信息技术立法课题组的定义是:“计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为。
”贾铁军、常言认为:计算机犯罪(Computer criminal)是指以某种形式直接或间接地与计算机有关的犯罪行为,是一种危害性极大的新型犯罪。
中国台湾有学者认为:凡犯罪行为系透过计算机之使用本身所造成之损害皆属之(计算机犯罪)。
笔者以为:相关说将计算机犯罪概念过分扩大化,没有体现出计算机犯罪的特质,如罪犯高超的计算机专业知识和技能、计算机犯罪特有的智能性质等。
信息安全法律法规复习浓缩版
《信息安全法律法规》期末考试,蛋定无鸭力狂背综合版这次考试大概分为:判断改错4分*10个简答题5--6个论述题1--2个(当时没具体说,汗!)然后这个简单的编辑稿件提纲是按照当时上课的笔记编辑的,原版太多,搞不定,这个是浓缩蛋定无鸭梨版,你懂得,但是有不足之处,难免偏差,希望大家仔细核对,仅作参考,切勿信春哥...造福大众,圣光与你同在,为了部落!!!一、计算机犯罪的概念:计算机犯罪是指行为人通过计算机操作所实施的危害计算机系统安全以及其他严重危害社会的并应当处以刑罚的行为。
——犯罪分子所犯罪行必须是通过计算机或网络系统实施的行为。
——构成信息网络系统“犯罪”的必须是犯罪行为。
二、以网络为工具的犯罪:工具型的计算机犯罪是指以计算机信息系统为犯罪工具所实施的各种犯罪。
例如:一些用户通过窃取口令等手段,从网络上登录到别的系统,取得对该系统的控制权,对计算机进行一些非法的操作,以达到自己的非法目的;通过修改企业的一些账户或重要文件来达到窃取电子货币或达到其他非法的经济目的。
三、以网络系统为侵害对象的犯罪:对象型的计算机犯罪是指以计算机信息系统为犯罪对象的犯罪。
例如:编写并传播病毒程序,使一些网络服务不能正常运行。
四、计算机犯罪的特征:计算机本身的不可或缺性和不可替代性;在某种意义上作为犯罪对象出现的特性;明确了计算机犯罪侵犯的客体。
五、计算机犯罪的主要形式:1)非法侵入计算机信息系统罪:技术攻击、通过后门进行非法入侵、通过陷阱门进行非法入侵以及非法的用户冒充合法的用户进入计算机信息系统等2)破坏计算机信息系统罪:计算机病毒、数据欺骗等六、计算机犯罪的常见方法:1)以合法手段为掩护,查寻计算机信息系统中不允许访问的文件,或者侵入重要领域的计算机信息系统;2)用某种方法紧跟享有特权的用户,侵入重要的计算机信息系统,破坏或者窃取计算机信息系统中的重要数据或程序文件;有意设置并插入某种程序编码,并设定这些编码在某一特定条件下自动执行,删除数据文件或者破坏系统功能,使整个系统处于瘫痪;3)在数据传输或者输入过程中,对数据的内容进行修改,干扰计算机信息系统;4)未经计算机软件著作权人授权,复制、发行他人的软件作品和制作、传播计算机病毒等;七、计算机犯罪引发的各种问题:(大的特点)1)信息与网络安全问题:目前在国际互联网或地区网上滥用计算机和网络技术的行为十分突出,如未经授权闯入网络的黑客,从简单的恶作剧到有意的严重犯罪,包括通过银行和信用卡盗窃和诈骗,刺探经济、政治、军事情报等等。
2计算机犯罪与取证
1.电子证据的生成。即要考虑作为证据的数据电文
12
计算机犯罪的具体形式
冒名顶替
利用别人口令,窃用计算机谋取个人私利的做 法。
在机密信息系统和金融系统中,罪犯常以此手 法作案。单用户环境多为内部人员所为,网络 系统则可能为非法渗透。
13
计算机犯罪的具体形式
清理垃圾
从计算机系统周围废弃物中获取信息的一种 方法。
逻辑炸弹
指插入用户程序中的一些异常指令编码,该代 码在特定时刻或特定条件下执行破坏作用,所 以称为逻辑炸弹或定时炸弹。
17
什么是电子证据?
电子证据定义
在计算机或计算机系统运行过程中产生的以 其记录的内容来证明案件事实的电磁记录物
与传统证据的不同之处在于它是以电子介质 为媒介的
18
电子证据的特点
证据的特点
可信的 准确的 完整的 使法官信服的 符合法律法规的,即
可为法庭所接受的
电子证据的特点
表现形式和存储格式 的多样性
14
计算机取证的基本概念
定义
计算机取证( computer forensics )就是对计算机 犯罪的证据进行获取、保全、分析和陈述,实际上 可以认为是一个详细扫描计算机系统以及重建入侵 事件的过程
可以认为,计算机取证是指对能够为法庭接受的、 足够可靠和有说服性的,存在于数字犯罪场景(计 算机和相关外设)中的数字证据的确认、保护、提 取和归档的过程
故意制作、传播计算机病毒等破坏性程序,影响 计算机系统正常运行,后果严重的行为。
计算机犯罪
浅议计算机犯罪--简单剖析一种新的犯罪行为姓名:李继岭【内容提要】犯罪是一个古老的社会现象。
自从有了阶级,产生了国家,便有了犯罪行为。
在人类历史发展的不同阶段,犯罪行为作为阶级社会所特有的社会行为,有着不同的内涵。
恩格斯曾经说过,人类每进步一次就加大一步对自已的惩罚力度。
当我们迈入信息社会的门槛,步入绚丽多彩的虚拟世界的时候,一种新的犯罪行为便悄然而至,它就是计算机犯罪。
其技术更新迅速,作案手段多样。
本文从计算机犯罪的概念、特点、原因、分类、现状、发展趋势、犯罪方式及技术手段、预防措施等多方面对计算机犯罪进行分析.以求能够深入了解计算机犯罪,从而更好地防范计算机犯罪。
【关键词】计算机犯罪计算机犯罪特点计算机犯罪分类计算机犯罪预防措施一、计算机犯罪概述(一)计算机犯罪的概念计算机犯罪是指对正在使用中的计算机系统,通过计算机操作或其它手段危害计算机系统安全或利用正在使用中的计算机系统通过(只能通过)非法计算机操纵给社会造成严重危害应受刑罚处罚的行为。
(二)计算机犯罪的特点计算机犯罪是一种全新的犯罪类型与大多数传统犯罪相比是有明显的不同。
其特征包括:(1)犯罪的专业性和业务性很多学者都认为计算机犯罪最大的特点是智能性,笔者更倾向于计算机犯罪最大的特点是专业性和业务性,即使是具有很大的智能性也是以犯罪人具有计算机方面的专业知识为依托的。
所以,很多人更愿意相信计算机犯罪是一种专业犯罪,换言之,计算机犯罪大多与行为人之专业相关。
(2)犯罪的高智能性如果说计算机犯罪是典型的智能犯罪,相信人们都不会否认。
与传统刑事犯罪相比较,计算机犯罪更需要的是知识和技术或者说是脑力,而不仅仅是需要暴力和凶残。
犯罪主体智能化高智力因素的智能化活动,绝非传统犯罪的一般体力和智力活动能相提并论的;犯罪方法技术化,行为人只需要通过计算机非法操作,无需直接接触到所要侵犯的财物,犯罪的直接表现只是一些数字的变化,犯罪即告结束;犯罪过程的虚拟化,原子的世界是有形的,比特的世界是无形的。
信息安全管理练习题
信息安全管理练习题-2014判断题:1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
〔×〕注释:在统一安全策略的指导下,安全事件的事先预防〔保护〕,事发处理〔检测Detection和响应Reaction)、事后恢复〔恢复Restoration〕四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。
2. 一旦发现电脑违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
〔×〕注释:应在24小时内报案3. 我国刑法中有关电脑犯罪的规定,定义了3种新的犯罪类型〔×〕注释:共3种电脑犯罪,但只有2种新的犯罪类型。
单项选择题:1. 信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。
A. 通信保密阶段B. 加密机阶段C. 信息安全阶段D. 安全保障阶段2. 信息安全阶段将研究领域扩展到三个基本属性,以下〔C〕不属于这三个基本属性。
A. 保密性B. 完整性C. 不可否认性D. 可用性3. 下面所列的〔A〕安全机制不属于信息安全保障体系中的事先保护环节。
A. 杀毒软件B. 数字证书认证C. 防火墙D. 数据库加密4. 《信息安全国家学说》是〔C〕的信息安全基本纲领性文件。
A. 法国B. 美国C. 俄罗斯D. 英国注:美国在2003年公布了《确保网络空间安全的国家战略》。
5. 信息安全领域内最关键和最薄弱的环节是〔D〕。
A. 技术B. 策略C. 管理制度D. 人6. 信息安全管理领域权威的标准是〔B〕。
A. ISO 15408B. ISO 17799/ISO 27001(英〕C. ISO 9001D. ISO 140017. 《电脑信息系统安全保护条例》是由中华人民共和国〔A )第147号发布的。
A. 国务院令B. 全国人民代表大会令C. 公安部令D. 国家安全部令8. 在PDR安全模型中最核心的组件是〔A〕。
信息网络安全专业技术人员继续教育考试题库
祝愿大家早日完成学习!!!!!信息技术安全试题一、判断题1.根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
?正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
?错误??3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
?错误4.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
?正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
?正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
?错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
?正确8.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
?正确9.信息安全等同于网络安全。
?错误10.GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。
?正确?11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
正确12.PKI系统所有的安全操作都是通过数字证书来实现的。
?正确?13.PKI系统使用了非对称算法、对称算法和散列算法。
?正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
?正确??15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
?正确?16.实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
信息政策与法规
信息政策与法规1、信息政策与法规:是信息政策、信息法和其他信息法规、条件、规章等的统称。
内容包括:知识产权法律制度、信息技术政策法规、信息网络政策法规、信息保密与公开政策法规(公民知情权)、电子商务法等。
2、信息政策特点:战略全局性、指导性、时间性、变异性(其中有许多个人表态)而法规是具体的。
3、信息政策与信息法的区别:1、形成过程与表现形式不同(导向性,说服;强制性,普遍约束力);2、信息政策侧重引导,实施范围广;信息法详细、是微调的和具体的;3、作用失效与影响作用不同(信息政策较短,阶段性、灵活;信息法稳定、较长);二者联系:1、都是种管理手段,二者相辅相成;2、信息政策是信息法律前提和基础;3、信息法是保障信息政策实施的手段。
4、信息法律关系:信息主体间会形成权利和义务;信息活动的参与者针对信息客体形成特殊的社会关系;信息内容:权利和义务。
5、NII(国家信息基础设施)又称信息高速公路CHINAET中国公共计算机互联网6、信息系统安全概念:国家标准化委员会定义是:为数据处理系统建立而采取的技术和管理的安全保护,保护信息系统中的硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改和显露。
美国定义是:信息系统安全是指信息系统有能力控制给定主题对给定客体的存取。
7、影响信息系统安全的因素:自然灾害(人类不可控因素引起的,如地震、火山爆发、洪水)、人为灾害(分为有意灾害(人员违纪违法犯罪)和无意灾害(失误操作、故障、殃及池鱼的火灾等),计算机病毒和黑客危害最大、最严重)。
8、信息系统安全保护的法律规范有:《计算机信息系统安全保护条例》、《中华人民共和国刑法》、《计算机病毒防治管理办法》、《全国人大常委会关于维护互联网安全的决定》、《中华人民共和国电信条例》、《计算机信息系统安全专用产品分类原则》;《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》、《计算机信息网络国际联网安全保护管理办法》9、(1)国家秘密国家信息安全中的信息关系主体是国家。
网络犯罪与计算机犯罪概念之辨析
网络犯罪与计算机犯罪概念之辨析[摘要]网络犯罪是现代社会中突出的犯罪类型之一,它由计算机犯罪这一概念发展、演变而来,但又与之存在一定的区别。
对于网络犯罪和计算机犯罪这两个概念在具体含义上有何异同,分别应该在刑法学和犯罪学这两个学术研究领域中的哪一个进行使用,我国学术界对此一直存在争议。
为了厘清上述问题,有必要对这两个概念进行比较研究,进一步明确彼此之间的关系,以确定各自的具体含义及使用范围,这样既可以避免引起混淆和争议,又对促进网络犯罪的立法大有益处。
结合科学技术和我国立法的发展趋势看,网络犯罪取代计算机犯罪成为刑法中的专门类罪名具有一定的必然性。
[关键词]网络犯罪;计算机犯罪;犯罪学;刑法学2001年11月23日,欧盟各国在匈牙利布达佩斯签署了《网络犯罪公约》,自此“网络犯罪”这个新生的法律术语得以在官方的文件上正式使用。
但是,由此却在学界产生了关于“计算机犯罪”与“网络犯罪”两个概念的界定之争,究竟是继续使用“计算机犯罪”来表征与计算机及信息网络有关的犯罪,还是对“计算机犯罪”和“网络犯罪”这两个概念进行明确区别,使之各自在特定的领域和场合使用?本文拟对这一问题进行探讨。
一、计算机犯罪概念简介一般而言,对于计算机犯罪这个法律术语的界定没有很大的争议,计算机犯罪是随着电子计算机的发明和普及以及现代信息技术的高速发展而产生的一种新型犯罪。
“无论是国内刑法理论界还是国外刑法理论界,关于计算机犯罪的定义界定,总体说来,在发展历程上都经历了广义说阶段、狭义说阶段以及折衷说三个阶段。
”①所谓广义说,是指将所有与计算机有关联的犯罪都统称为计算机犯罪;狭义说则认为计算机犯罪仅仅包括以计算机为犯罪对象的犯罪,这一定义的范围明显小于广义说,显得过于狭窄;拆衷说则认为在计算机犯罪的定义中,“计算机本身在犯罪中以两种方式出现,即作为犯罪工具或者作为犯罪对象出现”,②只要满足这两个条件之一的犯罪行为都是计算机犯罪,这种定义的范围宽于狭义说,但比广义说狭窄,应该是对计算机犯罪比较准确的定义,本文也赞同这种观点。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
刑法上计算机犯罪概念之提出(一)计算机的出现是人类历史上划时代的伟大发明。
然而计算机的出现却使社会科学的许多领域变得复杂起来。
其中,计算机及计算机网络所引起的法律问题,尤为突出。
网络中的著作权问题、域名问题、软件保护问题已令法学界大伤脑筋,计算机犯罪问题对传统犯罪构成的冲击,更须引起我们的重视。
一、计算机犯罪的现状计算机的功能如此强大,它为善良而有良知的人们提供了一件为人类谋福利的利器,同时亦给犯罪者提供了一个能尽情实现其犯罪欲望的广阔天地。
潘朵拉的魔盒终于打开,而达摩克利斯之剑对其却只能“悬”而不能“决”。
计算机犯罪从出现之日起,就突破了传统的犯罪方式,犯罪者只要轻轻点几下键盘,其罪恶欲望便会实现,几乎不需要承担任何风险。
据推测(迄今找不出准确的日期),计算机犯罪始于20世纪40年代末。
到了70年代,计算机犯罪开始大幅度上升。
在美国的硅谷,每年正以400%的速度增长,而破案率却只有10%。
此类犯罪造成的损失十分巨大,其数额是常规犯罪的几十倍、几百倍。
英国的一项不完全调查表明,约20%以上的计算机用户遭遇过侵害,平均每起损失约7万美元,而传统的敲诈银行案平均每起损失1.9万美元,抢劫银行每起损失4900美元。
据统计,全世界每年因计算机犯罪直接被盗的资金达20亿美元以上,每起损失在1983年约为5万美元,而到1988年就猛增至65万美元1]。
由于计算机犯罪具有专业性、业务性等特点,它一出现就不同于传统的犯罪,也冲击了传统的犯罪概念。
二、计算机犯罪对现行犯罪构成的冲击社会科学的发展是建立在自然科学的进步之上的。
自然科学的每一次重大突破,都会给社会科学理论带来创新。
“计算机犯罪”的出现就是计算机出现的直接后果。
目前我国刑法仅仅规定了“破坏计算机信息系统罪”和“非法侵入计算机信息系统罪”,而“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其他犯罪的,依照刑法有关该类犯罪的规定定罪处罚”(刑法第287条)。
笔者认为,此规定使许多犯罪缺乏构成要件,违背了罪刑法定这一刑法的基本原则。
(一)犯罪客体不明1.财产。
如果说诈骗、盗窃、贪污、挪用等行为应指向特定的行为对象——财产,那么,计算机里的数字能算财产吗?财产有动产和不动产之分,但是,计算机里的一切东西,从文字到数字,从图纸到油画,一切都是数字化了的数据。
而数据与计算机程序一样,都是以一系列电磁或光信号形式存在的,即使将这些信号“翻译”成一一对应的外在直观符号,所见到的也只是一系列的"0"和"1",对此,就连最高明的电脑专家或最高明的数学家也无法知道这些二进制代码的确切意义。
这些电磁或光电信号谁都偷不走或骗不去,只有通过计算机才可加以改变,从形式上看象是不动产,而这些信号表现的又有很大部分是可流通的货币——电脑现金(注:把现金变为数字信号,在电脑网络上使用数字信号代替资金的传送。
)或曰电子货币,内容又是动产,因此无法将其确切地归类。
那么,是否可将其划归于我国刑法第265条规定的“通信线路、电信码号”一类呢?显然不是。
“盗接他人通信线路、复制他人电信码号或者明知是盗接、复制的电线设备、设施而使用的”行为,侵犯的只是电信服务,未改变其内容。
法律连一个行为的侵犯对象都不知为何物,能否将其定罪呢?如果定罪,又定何罪呢?2.知识产权。
我国刑法第217条规定了“侵犯著作权罪”,但刑法没有明确规定著作权的概念和范围,只有按照著作权法等相关法律规定进行界定。
目前我国网上侵犯著作权的行为极其严重,王蒙、张承志等6位作家状告北京在线侵犯其著作权胜诉一案说明我国开始对网上著作权侵权进行打击。
然而“网下”的版权概念能直接搬到“网上”来使用吗?其一,我国著作权法关于作品的分类有“文字作品、口述作品、音乐舞蹈作品、戏曲曲艺作品、美术摄影作品”等9类,他们的共同点是以文字、图形或数字之一的形式固定在一种载体上面。
可是网络上的多媒体作品却同时具有文字、数字、图形、动画、声音等多种形式,其载体是传输和储存信息的各种媒介,如磁盘、光纤、电缆及各种计算机存储器等,对载体的依附都以信息的数字化为基础,区别于传统技术条件下的固定在有形介质上的特点,而具有无形的“非物质化”的特点,它已经超出著作权法中作品的分类范围。
其二,原有版权法只保护作品的表现形式,并不延伸至其中的信息或内容,但网络时代产生与原作不同表现方式的作品非常简单,因为信息技术使表现形式更加多样化,它使现实作品事实很轻易地、高质量地、迅速地拷贝并扩散到网络中去,也非常容易改变所谓“事实”的表现方式和编排方式。
其三,保护知识产权所依据的法律有著作权法、专利法、商标法、合同法及反不正当竞争法等,每一法律都有其保护范围,著作权法保护的是文学、艺术和科学作品,专利法保护的是发明创造,商标法保护商标专用权等,而现在网络上日夜传送的众多科技、经济、教育、图书和商贸信息等等应划归哪种法律的保护范畴,没有明确的界限和法律依据2]。
(二)犯罪客观方面的行为不明由于计算机的高速运行功能和高度智能性、高度准确性,现在各行业的大量工作都由计算机来进行,其中包括许多过去需要人或决策者作出判断的事情,因此,电脑在很多领域已经能够代替人作出判断,进行决策,制定计划,然后付诸执行。
这样,人与计算机之间形成了这样一种关系:人——(命令)—→计算机——(命令)—→人。
在这一关系中,人由开始的计算机的主人(给计算机发指令者),变成了计算机的奴隶(执行计算机的运算结果者),即由主动输入命令者变成了被动执行命令者。
计算机犯罪者只须敲敲键盘,改变一下人对计算机的命令即可。
这样就产生了两个相互关联的法律上的问题:(1)所有的计算机犯罪如利用计算机窃取国家机密或商业秘密、利用计算机传播病毒等等,都不外乎采取编制程序、破译密码侵入他人计算机系统等手段进行,显然,从这些千篇一律的手段上是无法区分这些犯罪行为的,它们的表现形式是统一的。
行为形式的统一就是行为无区别,既然无区别,计算机犯罪中就没有必要引入行为这一概念,这就使“计算机犯罪无行为化”。
(2)被害人在计算机犯罪中扮演了一个什么角色?由于被害人在此类犯罪中完全处于被动地位,没有思维,没有判断,计算机犯罪者完全不用考虑被害人的想法,可以尽情地使用一切手段,损害被害人的利益,这就使得犯罪者的行为方式变得更加难以辨别。
1.盗窃与诈骗的行为方式难以区别。
就传统的作案方式而言,盗窃有扒窃、撬窃、溜窃等几种方式。
最多的是盗窃者经过踩点、选择时机,偷偷地接近目标,将财物窃走。
诈骗犯罪,诈骗人为了让他人“自愿地”将手里的金银财宝交出来,便绞尽脑汁,花言巧语让人相信其所虚构的事实。
一旦被人看穿,诈骗便告失败。
不管盗窃或诈骗,传统的方法极易区别,且犯罪的阶段——犯罪预备、犯罪未遂、犯罪既遂十分明显。
而利用计算机实施的盗窃或诈骗,其行为方式极难区别。
如前所述,目前计算机里管理的都是“电脑现金”,要想攫取这些现金,只须轻松地坐在电脑前轻敲几个键盘,将编好的程序输入计算机,目的便可实现。
而我国刑法上所说的“危害行为”是指行为人在其意识与意志支配下实施的具有社会危害性与刑事违法性的“身体活动”3],强调的是“身体活动”。
“偷”或“诈”或“毁”或“入”(见下文)等行为的“身体活动”恐怕都是“敲键盘”,而“敲键盘”在此没有轻重缓急之分,没有程度大小之分,也没有数量多寡之别。
“身体活动”上没有区别。
如果从行为人输入的指令或程序的内容来区分,恐亦说不过去。
例如对计算机盗窃犯罪中常见的“意大利香肠术(SalamiIeehnipnes)”如何定性?此术的原理是采用别人不易察觉的手段,使对方自动作出一连串的细小让步,自己积少成多,达到犯罪的目的。
手段是在计算机中置入一个程序,它能将许多小数目款项从许多帐户上转移到行为人的帐户上。
第一例以盗窃罪受到追诉的是美国的一个银行计算机操作员,他设计了一个程序,使得计算机在处理客户存取帐目时,截留一个四舍五入的利息尾数零头,集腋成裘,狠狠地捞了一笔。
从结果上看,他象是犯了盗窃罪——别人的财产不知不觉地跑到他的口袋里去了,“肯定是他偷的”,众人皆曰。
然而谁见过他偷钱了?钱到他帐户的时候,他可能正在睡觉。
检察官说:“我见他编了个程序”,律师说:“编程序不是盗窃”,检察官说:“那是个盗窃程序”,律师说:“盗窃程序不等于盗窃行为”,检察官说:“他把盗窃程序输入了计算机”,律师说:“计算机有自动识别功能,能够识别非法程序”,检察官说:“那是计算机受骗了,应定诈骗”,律师说:“怎能利用盗窃程序搞诈骗?!”再说利用计算机实施的金融诈骗,行为人通过网络修改数据,使银行的计算机程序发生改变,从而将电子货币的一些表示数额的信号传入行为人的帐户里,而银行的管理人员可能并不知道这些改变,仍依据计算机的显示付款,根本不存在被害人“自愿”或“不自愿”、“主动交出”与强迫交出的问题,定为诈骗,亦缺要件。
可见,何为盗窃“行为”,何为诈骗“行为”,在此处不好认定。
再如利用计算机窃取国家机密或商业秘密、利用计算机传播病毒等等一切计算机犯罪,都不外乎采取编制程序、破译密码等手段,很难区分这些犯罪行为,我们现在所说的利用计算机“盗窃”或“诈骗”,恐怕只是从后果或所编制的程序内容上进行的经验的区分,并没有实质的依据。
2.知识产权犯罪的行为方式不好确定。
在网络上,信息发布与出版的界限是模糊不清的。
分发、传输多媒体作品算不算是一种出版发行行为?常规的作品出版都是书刊、报纸、音像磁带、光盘等形式,都由正式出版机构来管理,并且必须有正式书号和出版许可证,否则就可以判定为非法出版行为。
而在没有警察、没有国界的因特网(Internet)上,任何一个人都可以随时向网络传送自己或他人的作品,并不一定以营利为目的,而接收信息的人员也可以随时拷贝这些作品,无须任何手续,因此:(1)谁来判定违法行为?(2)即使有人或机构以营利为目的,在网络上传输了他人享有著作权的作品,且“违法所得数额较大或者有其他严重情节”(刑法第217条),此行为能定为“侵犯著作权罪”吗?我国《著作权法》规定了复制、表演、播放、展览等几种侵权行为方式,从字面上看与“通过网络传输”最沾边的就是“复制”了,《著作权法实施条例》给“复制”所下的定义是“指以印刷、复印、临摹、拓印、录音、录象、翻录、翻拍等方式将作品制作一份或者多份的行为。
”其中并没有“网络传输”或其他类似的规定。
而对其中的“等方式”也不可作扩大解释,因为“等”除了“表示未穷尽”的用法以外,还有“用在句末表示煞尾”的用法,对这两种用法不能任意解释。
因此,此种行为是否违法,法无明文规定。
诸如此类的问题还很多,在此就不一一叙述了。
总之,如果对一个侵犯的对象为何物和行为方式是什么尚不明确的行为定罪处罚,其结果只能是违背罪刑法定这一刑法的基本原则。