日韩精品一区二区三区新区乱码|欧美综合图区亚欧综合图区|一区二区三区加勒比AV|高清一区二区三区精品

咨詢律師 找律師 案件委托   熱門省份: 北京 浙江 上海 山東 廣東 天津 重慶 江蘇 湖南 湖北 四川 河南 河北 110法律咨詢網(wǎng) 法律咨詢 律師在線 法律百科
我的位置:110網(wǎng)首頁 >> 資料庫 >> 論文 >> 刑法學 >> 查看資料

關(guān)于四種計算機犯罪的認定

發(fā)布日期:2003-11-18    文章來源: 互聯(lián)網(wǎng)
 ?。壅?nbsp;本文探討了新刑法規(guī)定的侵入計算機信息系統(tǒng)罪、破壞計算機信息系統(tǒng)功能罪、破壞計算機數(shù)據(jù)和應(yīng)用程序罪、制作傳播破壞性程度罪的概念、構(gòu)成要件和認定時應(yīng)注意的問題。作者運用計算機專業(yè)知識重點論述了四種計算機犯罪的客觀方面表現(xiàn),尤其是對犯罪方法和犯罪對象進行了系統(tǒng)研究。

 ?。坳P(guān)鍵詞] 計算機犯罪 構(gòu)成 認定

  新刑法第285條規(guī)定了侵入計算機信息系統(tǒng)罪;第286條規(guī)定了破壞計算機信息系統(tǒng)功能罪、破壞計算機數(shù)據(jù)和應(yīng)用程序罪和制作傳播破壞性程序罪?,F(xiàn)就這四種犯罪的構(gòu)成要件與認定時應(yīng)注意的問題分析如下:

  一、侵入計算機信息系統(tǒng)罪

  所謂計算機信息系統(tǒng),是指由計算機及其相關(guān)和配套的設(shè)備、設(shè)施(含網(wǎng)絡(luò))構(gòu)成的,按照一定的應(yīng)用目標和規(guī)則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統(tǒng)。侵入計算機信息系統(tǒng)罪,是指違反國家規(guī)定,侵入國家事務(wù)、國防建設(shè)、尖端科學技術(shù)領(lǐng)域的計算機信息系統(tǒng)的行為。

  侵入計算機信息系統(tǒng),是一種危害十分嚴重的犯罪行為。據(jù)報道,1993年下半年有幾個人打開了通往美國國防部機要計算機系統(tǒng)的密碼。1995年,美國五角大樓的電腦系統(tǒng)受到25萬人的“拜訪”。近年最典型的“侵入”事件有兩起,一是1993年英國少年布里頓“侵入”美國國防部計算機系統(tǒng),接觸到了包括彈道武器研究報告、美國情報部門內(nèi)部機要通訊材料在內(nèi)的大量機密,并把部分機密輸入了有3500萬用戶的國際計算機網(wǎng)絡(luò)。另一起是1994年英國電信公司一位電腦操作員“侵入”本公司內(nèi)部數(shù)據(jù)庫,獲得了英國政府防務(wù)機構(gòu)和反間諜機構(gòu)的電話號碼和地址,其中包括英國情報機構(gòu)、政府的核地下掩體、軍事指揮部以及控制中心、英國導彈基地等機密電話號碼和梅杰首相的住處以及白金漢宮的私人電話號碼。這是兩起令世界震驚的“高技術(shù)侵入”事件。

  從犯罪客觀方面來說,侵入計算機信息系統(tǒng),首先,必須具備違反國家規(guī)定的事實。目前,我國關(guān)于計算機信息系統(tǒng)管理方面的法規(guī)有:《計算機信息系統(tǒng)安全保護條例》、《計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)管理暫行規(guī)定》、《計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)出入信道管理辦法》、《中國公用計算機互聯(lián)網(wǎng)國際聯(lián)網(wǎng)管理辦法》、《專用網(wǎng)與公用網(wǎng)聯(lián)網(wǎng)的暫行規(guī)定》等。其次,具有“侵入”行為(intrude), 而且侵入的是黨政機關(guān)、軍事部門和尖端科研機構(gòu)的計算機信息系統(tǒng)。“侵入”的方法有:

 ?。ㄒ唬┟俺洌╩asquerading/mimicking)。冒充的方式有:一是利用網(wǎng)絡(luò)設(shè)計缺陷,比如在Internet(全球計算機網(wǎng)絡(luò))中,一種被稱為“路線標定者”的特殊網(wǎng)絡(luò)由計算機決定信息數(shù)據(jù)的確認和配送?!扒秩胝摺眲t利用網(wǎng)絡(luò)設(shè)計上的一個缺陷,采取欺騙“路線標定者”的辦法冒充合法用戶,從而得到受保護的計算機數(shù)據(jù)資源通道,控制了有關(guān)系統(tǒng)。二是使用別人的訪問代碼冒充進入他人的計算機網(wǎng)絡(luò)。三是“乘機而入”,即“侵入者”利用合法用戶輸入口令(password)之機獲取訪問(access),或合法用戶結(jié)束使用但未退出聯(lián)機之前獲得訪問的一種方法。這就像小偷正要撬門而有人進出便混入大門一樣。四是利用非法程序或方法蒙騙正在向計算機登錄的合法用戶以進入系統(tǒng)。比如,利用寄生術(shù)(piggyback), 寄生術(shù)是指跟隨其他用戶的合法訪問操作混入計算機系統(tǒng)作案的一種方法。

 ?。ǘ┘夹g(shù)攻擊(technological attack),即使用技術(shù)打敗技術(shù),而不采取其他方法,比如猜想程序,猜出口令等。進行技術(shù)攻擊的主要目的是繞過或取消硬件及軟件存取控制機制以進入系統(tǒng)。

 ?。ㄈ┖箝T(back door), 后門一般是由軟件作者以維護或其他理由設(shè)置的一個隱藏或偽裝的程序或系統(tǒng)的一個入口。例如,一個操作系統(tǒng)的口令機構(gòu)可能隱含這樣一個后門,它可以使一定序列的控制字符允許訪問經(jīng)理的帳號。當一個后門被人發(fā)現(xiàn)以后,就可能被未授權(quán)用戶惡意使用。

 ?。ㄋ模┫葳彘T(trap door),也叫活門。在計算機技術(shù)中, 是指為了調(diào)試程序或處理計算機內(nèi)部意外事件而預(yù)先設(shè)計的自動轉(zhuǎn)移條件。陷阱一般只有制造商知道,不告訴用戶。程序調(diào)好后應(yīng)關(guān)閉陷阱。如果廠商交貨時忘記關(guān)閉陷阱,就會被人利用而繞過保護機制,然后進入系統(tǒng)。

  這種犯罪的主體,一般是具有相當水平的計算機操作人員。這些“侵入者”可按其犯罪故意的不同劃分為兩類:一類叫“計算機玩童”(naughty)。他們侵入計算機信息系統(tǒng)往往是出于好奇, 或者是為了惡作劇,有的則為了檢驗自己的計算機技能。另一類叫“計算機竊賊”(hacker),也譯“赫爾克”。這些人“侵入”純粹出于犯罪目的。

  侵入計算機信息系統(tǒng)罪屬行為犯,只要有“侵入”的事實,即構(gòu)成犯罪既遂。

  二、破壞計算機信息系統(tǒng)功能罪

  計算機信息系統(tǒng)一般具有采集、加工、存儲、傳輸、檢索信息的功能。所謂采集,是指在數(shù)據(jù)處理中,對要集中處理的數(shù)據(jù)進行鑒別、分類和匯總的過程;所謂加工,是指計算機為求解某一問題而進行的數(shù)據(jù)運算,也叫數(shù)據(jù)處理;所謂存儲,是指將數(shù)據(jù)保存在某個存儲裝置中,供以后取用;所謂傳輸,是指把信息從一個地點發(fā)送到另一個地點,而不改變信息內(nèi)容的過程;所謂檢索,是指計算機從文件中找出和選擇所需數(shù)據(jù)的一種運作過程。破壞計算機信息系統(tǒng)功能罪,就是違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加和干擾,造成計算機信息系統(tǒng)不能正常運行,后果嚴重的行為。破壞活動有時針對硬件,如某一設(shè)備;有時針對軟件,如某一數(shù)據(jù)或程序;有時對硬軟件同時進行破壞,比如有些計算機病毒既感染軟件,又感染硬件。

  破壞計算機信息系統(tǒng)一般有兩種方式,一種是物理破壞,也叫機械破壞,就是通過爆炸、搗砸、摩擦、刺劃、高溫、浸濕、燃燒、短路等手段破壞計算機設(shè)備及其功能;另一種是邏輯破壞,也叫智能破壞,就是利用計算機知識和技能進行破壞活動,比如利用計算機病毒進行破壞。新刑法規(guī)定的破壞方法“刪除、修改、增加、干擾”,應(yīng)認為是智能破壞方法。對于利用物理方法破壞計算機信息系統(tǒng)功能的,理論上也應(yīng)認定為破壞計算機信息系統(tǒng)功能罪,但鑒于新刑法沒有明確規(guī)定,所以,可以按故意毀壞公私財物罪定罪處罰。常見的智能破壞方法有:

 ?。ㄒ唬└蓴_(jamming),指人為地發(fā)射一種強大的擾動信號, 用以干擾正常的運作狀態(tài)或傳輸中的信號,使之不能正常工作或信號不能被正常輸出或接收。干擾分為電磁干擾(electromagnetie interfere-nce)和射頻干擾(radiofrequency interference)兩種。電磁干擾是指由高能電擾動引起的感應(yīng)電磁場,它不僅對無線電通信形成干擾,而且能導致沿電纜傳送的數(shù)據(jù)、信息遭受破壞或丟失。射頻干擾是通過發(fā)射射頻電磁輻射干擾計算機工作電路。

 ?。ǘ┚芙^使用(denial of service)。 拒絕使用本來是指在公用電話網(wǎng)中,當沒有可用線路時,給呼叫用戶回送忙音的一種網(wǎng)絡(luò)狀態(tài)。在計算機安全中,是指廢棄某系統(tǒng)、使端口處于停頓狀態(tài)、在屏幕上發(fā)出雜亂數(shù)據(jù)、改變文件名稱、刪除關(guān)鍵程序文件或扭曲系統(tǒng)的資源狀態(tài),使系統(tǒng)運作紊亂或速度降低,最終導致處理結(jié)果降低價值或失去價值。

 ?。ㄈ├糜嬎銠C病毒或其他破壞性程序進行破壞。

  破壞計算機信息系統(tǒng)功能罪屬結(jié)果犯,其破壞行為必須造成計算機信息系統(tǒng)不能正常運行,而且后果嚴重,才構(gòu)成犯罪。

  三、破壞計算機數(shù)據(jù)和應(yīng)用程序罪

  所謂數(shù)據(jù),是指計算機輸入、輸出和以某種方式處理的信息。所謂應(yīng)用程序是指在計算機程序設(shè)計中,為某些用戶編寫的具有特定用途的程序。破壞計算機數(shù)據(jù)和應(yīng)用程序罪,是指違反國家規(guī)定,對計算機信息系統(tǒng)中存儲、處理或傳輸?shù)臄?shù)據(jù)和應(yīng)用程序進行刪除、修改、增加的操作,后果嚴重的行為。這種犯罪所侵犯的數(shù)據(jù)和應(yīng)用程序必須處于“存儲、處理或傳輸”狀態(tài),否則,不構(gòu)成本罪。這種犯罪多發(fā)生在數(shù)據(jù)輸入輸出過程中,記錄、傳送、編輯、校對、調(diào)試、變更、轉(zhuǎn)移等各個環(huán)節(jié)都可能是犯罪分子下手的時候。

  破壞計算機數(shù)據(jù)和應(yīng)用程序的方法除了新刑法規(guī)定的“刪除、修改、增加”之外,還有損壞(就部分而言)、毀滅(就整體而言)、瓦解(致使數(shù)據(jù)或應(yīng)用程序處于混亂狀態(tài))、隱匿等方法。計算機病毒或其他破壞性程序,也是破壞計算機數(shù)據(jù)和應(yīng)用程序的常用手段。

  這種犯罪屬結(jié)果犯,處理時,應(yīng)依新刑法第286條第2款定破壞計算機數(shù)據(jù)和應(yīng)用程序罪,但是依照該條第1 款破壞計算機信息系統(tǒng)功能罪的處罰規(guī)定予以處罰。

  四、制作、傳播破壞性程序罪

  所謂破壞性程序,是指有意損壞數(shù)據(jù)、程序或破壞計算機系統(tǒng)安全的任何程序。常見的破壞性程序主要有以下幾種:

  (一)計算機病毒(computer viruses)。計算機病毒是指隱藏在計算機系統(tǒng)數(shù)據(jù)資源中,影響計算機系統(tǒng)正常運行,并可通過系統(tǒng)數(shù)據(jù)共享的途徑蔓延傳染的有害程序。計算機病毒輸入計算機后,即會隱藏寄生在開機時的程序、應(yīng)用程序及作業(yè)系統(tǒng)程序中,有時會依附在可供執(zhí)行的電腦程序上,或者隱藏在其他周邊設(shè)備程序或資料庫內(nèi),或以偽裝方式潛伏在磁碟片、硬式磁碟機或計算機記憶體內(nèi)。當間隔一段時間后,它會不斷地自動復制程序本身,蔓延并衍生出許多拷貝,或自動增加無益的程序,連續(xù)擴散,直至占滿整個記憶體或磁碟機的空間為止,將其資料蠶食、吞噬、覆蓋,最后使計算機運用緩慢、中止或停止。有的病毒如被發(fā)現(xiàn),它還會潛逃到其他地方寄生,經(jīng)流傳變化或拷貝交換,病毒會侵入別人的磁碟上,甚至透過計算機網(wǎng)絡(luò)連線,侵入別的計算機或磁碟上。

 ?。ǘ┨芈逡聊抉R(Trojanhorse)。 計算機安全中的特洛伊木馬是指表面上在執(zhí)行一個任務(wù),但實際上在執(zhí)行另一個任務(wù)的任何程序。這種程序與病毒的區(qū)別在于,病毒需要一個宿主(host)把自己隱藏其中,而且都能自我復制,而特洛伊木馬不需要宿主,而且不自我復制。實際上,有些計算機病毒是特洛伊木馬完成使命后的衰變產(chǎn)物。特洛伊木馬能做任何軟件能做的任何事情,包括修改數(shù)據(jù)庫,寫入基本工資、傳遞電子郵件或消除文件等。

 ?。ㄈ┻壿嬚◤棧╨ogic bomb)。邏輯炸彈是指修改計算機程序,使其在某種特殊條件下按某種不同的方式運行的一種非法程序。這種程序不自我復制。邏輯炸彈被用來盜竊財物、毀壞存儲資料。

 ?。ㄋ模┒〞r炸彈(time bomb)。 定時炸彈是指在一定的日期或時刻激發(fā)的一種邏輯炸彈。這種邏輯炸彈啟用的特殊條件就是實際日期或時刻與預(yù)置的日期或時刻相吻合。一但條件形成,該破壞性程序就被執(zhí)行。但這種程序只隱藏自身,不自我復制。

 ?。ㄎ澹┤湎x(worm)。蠕蟲是一種將自己的拷貝傳染到入網(wǎng)計算機的程序。這種病毒主要攻擊小型機,其自我復制能力很強,并主要通過自我復制來對計算機系統(tǒng)進行攻擊,其傳染途徑主要是計算機網(wǎng)絡(luò)和軟磁盤。蠕蟲與一般病毒的區(qū)別在于它不一定需要宿主,因為它是典型的主機型病毒,不必對用戶隱藏。

  以上五種程序也叫兇猛程序(rogue programm)。

 ?。┮巴茫╮abbit)。野兔是一種無限制地復制自身而耗盡一個系統(tǒng)的某種資源(CPU時間、磁盤空間、假脫機空間等等)的程序。 它與病毒的區(qū)別在于它本身就是一個完整的程序,它不感染其他程序。

  制作、傳播破壞性程序罪,是指故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果嚴重的行為。

  對于沒有制作和傳播行為,而是利用計算機病毒等破壞性程序,破壞計算機信息系統(tǒng)功能,后果嚴重的,應(yīng)當定破壞計算機信息系統(tǒng)功能罪。因為,有些計算機病毒既感染軟件,又感染硬件,它對計算機信息系統(tǒng)的功能有直接破壞作用。

  對于利用計算機病毒等破壞性程序,瓦解、損壞、毀滅計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應(yīng)用程序,后果嚴重的,則應(yīng)定破壞計算機數(shù)據(jù)和應(yīng)用程序罪。

  對于通過計算機信息系統(tǒng)傳播計算機病毒等破壞性程序,既破壞計算機信息系統(tǒng)功能,又破壞計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應(yīng)用程序,后果嚴重的行為,則應(yīng)按想象競合犯的處理原則來處理。

  該罪屬結(jié)果犯,應(yīng)依新刑法第286條第3款定制作、傳播破壞性程序罪,但是按該條第1款量刑。
沒找到您需要的? 您可以 發(fā)布法律咨詢 ,我們的律師隨時在線為您服務(wù)
  • 問題越詳細,回答越精確,祝您的問題早日得到解決!
發(fā)布咨詢
發(fā)布您的法律問題
推薦律師
陳皓元律師
福建廈門
劉中良律師
廣東深圳
朱學田律師
山東臨沂
于洋律師
廣東廣州
吳丁亞律師
北京海淀區(qū)
賈穎磊律師
上海浦東新區(qū)
李德力律師
福建莆田
高洪祥律師
黑龍江黑河
王高強律師
安徽合肥
熱點專題更多
免費法律咨詢 | 廣告服務(wù) | 律師加盟 | 聯(lián)系方式 | 人才招聘 | 友情鏈接網(wǎng)站地圖
載入時間:0.01624秒 copyright?2006 110.com inc. all rights reserved.
版權(quán)所有:110.com