前言:我们精心挑选了数篇优质计算机犯罪研究论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
[关键词]计算机犯罪构成认定
***
新刑法第285条规定了侵入计算机信息系统罪;第286条规定了破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪和制作传播破坏性程序罪。现就这四种犯罪的构成要件与认定时应注意的问题分析如下:
一、侵入计算机信息系统罪
所谓计算机信息系统,是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。侵入计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。
侵入计算机信息系统,是一种危害十分严重的犯罪行为。据报道,1993年下半年有几个人打开了通往美国国防部机要计算机系统的密码。1995年,美国五角大楼的电脑系统受到25万人的“拜访”。近年最典型的“侵入”事件有两起,一是1993年英国少年布里顿“侵入”美国国防部计算机系统,接触到了包括弹道武器研究夜上海论坛报告、美国情报部门内部机要通讯材料在内的大量机密,并把部分机密输入了有3500万用户的国际计算机网络。另一起是1994年英国电信公司一位电脑操作员“侵入”本公司内部数据库,获得了英国政府防务机构和反间谍机构的电话号码和地址,其中包括英国情报机构、政府的核地下掩体、军事指挥部以及控制中心、英国导弹基地等机密电话号码和梅杰首相的住处以及白金汉宫的私人电话号码。这是两起令世界震惊的“高技术侵入”事件。
夜上海论坛 从犯罪客观方面来说,侵入计算机信息系统,首先,必须具备违反国家规定的事实。目前,我国关于计算机信息系统管理方面的法规有:《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网出入信道管理办法》、《中国公用计算机互联网国际联网管理办法》、《专用网与公用网联网的暂行规定》等。其次,具有“侵入”行为(intrude),而且侵入的是党政机关、军事部门和尖端科研机构的计算机信息系统。“侵入”的方法有:
夜上海论坛 (一)冒充(masquerading/mimicking)。冒充的方式有:一是利用网络设计缺陷,比如在Internet(全球计算机网络)中,一种被称为“路线标定者”的特殊网络由计算机决定信息数据的确认和配送。“侵入者”则利用网络设计上的一个缺陷,采取欺骗“路线标定者”的办法冒充合法用户,从而得到受保护的计算机数据资源通道,控制了有关系统。二是使用别人的访问代码冒充进入他人的计算机网络。三是“乘机而入”,即“侵入者”利用合法用户输入口令(password)之机获取访问(access),或合法用户结束使用但未退出联机之前获得访问的一种方法。这就像小偷正要撬门而有人进出便混入大门一样。四是利用非法程序或方法蒙骗正在向计算机登录的合法用户以进入系统。比如,利用寄生术(piggyback),寄生术是指跟随其他用户的合法访问操作混入计算机系统作案的一种方法。
(二)技术攻击(technologicalattack),即使用技术打败技术,而不采取其他方法,比如猜想程序,猜出口令等。进行技术攻击的主要目的是绕过或取消硬件及软件存取控制机制以进入系统。
(三)后门(backdoor),后门一般是由软件作者以维护或其他理由设置的一个隐藏或伪装的程序或系统的一个入口。例如,一个操作系统的口令机构可能隐含这样一个后门,它可以使一定序列的控制字符允许访问经理的帐号。当一个后门被人发现以后,就可能被未授权用户恶意使用。
夜上海论坛 (四)陷阱门(trapdoor),也叫活门。在计算机技术中,是指为了调试程序或处理计算机内部意外事件而预先设计的自动转移条件。陷阱一般只有制造商知道,不告诉用户。程序调好后应关闭陷阱。如果厂商交货时忘记关闭陷阱,就会被人利用而绕过保护机制,然后进入系统。这种犯罪的主体,一般是具有相当水平的计算机操作人员。这些“侵入者”可按其犯罪故意的不同划分为两类:一类叫“计算机玩童”(naughty)。他们侵入计算机信息系统往往是出于好奇,或者是为了恶作剧,有的则为了检验自己的计算机技能。另一类叫“计算机窃贼”(hacker),也译“赫尔克”。这些人“侵入”纯粹出于犯罪目的。
侵入计算机信息系统罪属行为犯,只要有“侵入”的事实,即构成犯罪既遂。
二、破坏计算机信息系统功能罪
计算机信息系统一般具有采集、加工、存储、传输、检索信息的功能。所谓采集,是指在数据处理中,对要集中处理的数据进行鉴别、分类和汇总的过程;所谓加工,是指计算机为求解某一问题而进行的数据运算,也叫数据处理;所谓存储,是指将数据保存在某个存储装置中,供以后取用;所谓传输,是指把信息从一个地点发送到另一个地点,而不改变信息内容的过程;所谓检索,是指计算机从文件中找出和选择所需数据的一种运作过程。破坏计算机信息系统功能罪,就是违反国家规定,对计算机信息系统功能进行删除、修改、增加和干扰,造成计算机信息系统不能正常运行,后果严重的行为。破坏活动有时针对硬件,如某一设备;有时针对软件,如某一数据或程序;有时对硬软件同时进行破坏,比如有些计算机病毒既感染软件,又感染硬件。
夜上海论坛 破坏计算机信息系统一般有两种方式,一种是物理破坏,也叫机械破坏,就是通过爆炸、捣砸、摩擦、刺划、高温、浸湿、燃烧、短路等手段破坏计算机设备及其功能;另一种是逻辑破坏,也叫智能破坏,就是利用计算机知识和技能进行破坏活动,比如利用计算机病毒进行破坏。新刑法规定的破坏方法“删除、修改、增加、干扰”,应认为是智能破坏方法。对于利用物理方法破坏计算机信息系统功能的,理论上也应认定为破坏计算机信息系统功能罪,但鉴于新刑法没有明确规定,所以,可以按故意毁坏公私财物罪定罪处罚。常见的智能破坏方法有:
(一)干扰(jamming),指人为地发射一种强大的扰动信号,用以干扰正常的运作状态或传输中的信号,使之不能正常工作或信号不能被正常输出或接收。干扰分为电磁干扰(electromagnetieinterfere-nce)和射频干扰(radiofrequencyinterference)两种。电磁干扰是指由高能电扰动引起的感应电磁场,它不仅对无线电通信形成干扰,而且能导致沿电缆传送的数据、信息遭受破坏或丢失。射频干扰是通过发射射频电磁辐射干扰计算机工作电路。
夜上海论坛 (二)拒绝使用(denialofservice)。拒绝使用本来是指在公用电话网中,当没有可用线路时,给呼叫用户回送忙音的一种网络状态。在计算机安全中,是指废弃某系统、使端口处于停顿状态、在屏幕上发出杂乱数据、改变文件名称、删除关键程序文件或扭曲系统的资源状态,使系统运作紊乱或速度降低,最终导致处理结果降低价值或失去价值。
(三)利用计算机病毒或其他破坏性程序进行破坏。
破坏计算机信息系统功能罪属结果犯,其破坏行为必须造成计算机信息系统不能正常运行,而且后果严重,才构成犯罪。
夜上海论坛 三、破坏计算机数据和应用程序罪
所谓数据,是指计算机输入、输出和以某种方式处理的信息。所谓应用程序是指在计算机程序设计中,为某些用户编写的具有特定用途的程序。破坏计算机数据和应用程序罪,是指违反国家规定,对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为。这种犯罪所侵犯的数据和应用程序必须处于“存储、处理或传输”状态,否则,不构成本罪。这种犯罪多发生在数据输入输出过程中,记录、传送、编辑、校对、调试、变更、转移等各个环节都可能是犯罪分子下手的时候。
夜上海论坛 破坏计算机数据和应用程序的方法除了新刑法规定的“删除、修改、增加”之外,还有损坏(就部分而言)、毁灭(就整体而言)、瓦解(致使数据或应用程序处于混乱状态)、隐匿等方法。计算机病毒或其他破坏性程序,也是破坏计算机数据和应用程序的常用手段这种犯罪属结果犯,处理时,应依新刑法第286条第2款定破坏计算机数据和应用程序罪,但是依照该条第1款破坏计算机信息系统功能罪的处罚规定予以处罚。
四、制作、传播破坏性程序罪
夜上海论坛 所谓破坏性程序,是指有意损坏数据、程序或破坏计算机系统安全的任何程序。常见的破坏性程序主要有以下几种:
(一)计算机病毒(computerviruses)。计算机病毒是指隐藏在计算机系统数据资源中,影响计算机系统正常运行,并可通过系统数据共享的途径蔓延传染的有害程序。计算机病毒输入计算机后,即会隐藏寄生在开机时的程序、应用程序及作业系统程序中,有时会依附在可供执行的电脑程序上,或者隐藏在其他周边设备程序或资料库内,或以伪装方式潜伏在磁碟片、硬式磁碟机或计算机记忆体内。当间隔一段时间后,它会不断地自动复制程序本身,蔓延并衍生出许多拷贝,或自动增加无益的程序,连续扩散,直至占满整个记忆体或磁碟机的空间为止,将其资料蚕食、吞噬、覆盖,最后使计算机运用缓慢、中止或停止。有的病毒如被发现,它还会潜逃到其他地方寄生,经流传变化或拷贝交换,病毒会侵入别人的磁碟上,甚至透过计算机网络连线,侵入别的计算机或磁碟上。
夜上海论坛 (二)特洛伊木马(Trojanhorse)。计算机安全中的特洛伊木马是指表面上在执行一个任务,但实际上在执行另一个任务的任何程序。这种程序与病毒的区别在于,病毒需要一个宿主(host)把自己隐藏其中,而且都能自我复制,而特洛伊木马不需要宿主,而且不自我复制。实际上,有些计算机病毒是特洛伊木马完成使命后的衰变产物。特洛伊木马能做任何软件能做的任何事情,包括修改数据库,写入基本工资、传递电子邮件或消除文件等。
(三)逻辑炸弹(logicbomb)。逻辑炸弹是指修改计算机程序,使其在某种特殊条件下按某种不同的方式运行的一种非法程序。这种程序不自我复制。逻辑炸弹被用来盗窃财物、毁坏存储资料。
(四)定时炸弹(timebomb)。定时炸弹是指在一定的日期或时刻激发的一种逻辑炸弹。这种逻辑炸弹启用的特殊条件就是实际日期或时刻与预置的日期或时刻相吻合。一但条件形成,该破坏性程序就被执行。但这种程序只隐藏自身,不自我复制。
(五)蠕虫(worm)。蠕虫是一种将自己的拷贝传染到入网计算机的程序。这种病毒主要攻击小型机,其自我复制能力很强,并主要通过自我复制来对计算机系统进行攻击,其传染途径主要是计算机网络和软磁盘。蠕虫与一般病毒的区别在于它不一定需要宿主,因为它是典型的主机型病毒,不必对用户隐藏。
以上五种程序也叫凶猛程序(rogueprogramm)。
(六)野兔(rabbit)。野兔是一种无限制地复制自身而耗尽一个系统的某种资源(CPU时间、磁盘空间、假脱机空间等等)的程序。它与病毒的区别在于它本身就是一个完整的程序,它不感染其他程序。
制作、传播破坏性程序罪,是指故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。
夜上海论坛 对于没有制作和传播行为,而是利用计算机病毒等破坏性程序,破坏计算机信息系统功能,后果严重的,应当定破坏计算机信息系统功能罪。因为,有些计算机病毒既感染软件,又感染硬件,它对计算机信息系统的功能有直接破坏作用。
对于利用计算机病毒等破坏性程序,瓦解、损坏、毁灭计算机信息系统中存储、处理或者传输的数据和应用程序,后果严重的,则应定破坏计算机数据和应用程序罪。
关键词:计算机犯罪;刑事法;冲击;立法完善
夜上海论坛 随着信息技术突飞猛进的发展,尤其是计算机技术与网络技术的结合,人类社会产生了前所未有的巨大变革。然而,科学技术历来就是一把双刃剑。绚丽多姿的网络世界,就像“潘多拉魔盒”在给人类社会带来希望的同时,也释放出“飘过世纪的乌云”———计算机犯罪1.国外一位犯罪学家指出:比起现实世界,人们似乎更倾向于在网络上犯罪
1.随着社会信息化程度的不断提高,计算机犯罪日益严重地渗透到社会生活的各个层面,遭受计算机犯罪侵害的领域越来越广泛,危害的程度也越来越高。这给我国的刑事法造成了诸多冲击,亟待研究解决。
夜上海论坛 计算机犯罪对相关罪名立法之冲击在我国第一部刑法(1979年刑法)立法时,由于当时的计算机发展水平不高,计算机在我国的应用范围极其有限,故该部刑法未对计算机犯罪作出任何规定。随着计算机技术的不断发展和应用范围的不断扩大,1986年在深圳发生了我国首例以计算机为犯罪工具的金融诈骗案件2.此后,类似的案件不断增多。对于此类以计算机为犯罪工具的案件,1979年刑法还能勉强应对,可以按其目的行为所触犯的罪名如诈骗罪、盗窃罪、贪污罪等进行处罚。然而,对于随后发生的纯正的计算机犯罪,即以计算机信息系统为侵害对象的非法侵入和破坏行为,1979年刑法就显得无能为力了。针对这种冲击,修订后刑法(1997年刑法)作出了一定的回应,以第285条和第286条专门规定了非法侵入计算机信息系统罪和破坏计算机信息系统罪两个罪名。但是,由于计算机犯罪是一种全新的犯罪形式,加之立法经验和立法水平不足,这两个罪名的立法本身就不尽完善。再加之立法的回应跟不上一日千里的计算机发展和应用速度,计算机犯罪又对修订后刑法发出诸多冲击,使得1997年刑法在层出不穷的计算机犯罪面前又显得相对滞后。这种滞后在罪名问题上主要表现为:
(一)已有罪名的立法缺陷已日益显现
首先,刑法第285条规定:“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,处三年以下有期徒刑或拘役”。该条将非法侵入计算机信息系统罪的犯罪对象仅限于国家事务、国防建设和尖端科技领域的计算机信息系统,保护范围显得过于狭窄。这种规定,明显落后于时展的需要,与计算机技术日新月异的发展及其在我国各行各业的广泛应用状况极不相称。目前我国许多单位,尤其是金融、邮电、医疗、交通、高校等部门都建立了计算机信息系统。这些信息系统关系到社会生活的各个方面,许多系统与公众利益息息相关,如果我们对这些计算机信息系统不从刑法上加以保护,那么对这些系统的非法侵入将无法用刑罚加以制裁,这极不利于打击犯罪,保护国家、社会和个人的合法权益。因此,在刑法中对其保护范围作适当的扩大,显得很有必要。再者,根据刑法第286条的规定,破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰或对计算机信息系统中储存、处理、传输的数据和应用程序进行删除、修改、增加的操作,或故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,造成严重后果的行为。本条旨在保护计算机信息系统安全,但该条的规定也显示出一些不足之处。本条将传播计算机病毒的行为规定为实害犯,即需要造成严重后果的才能构成犯罪。这一规定不尽合理。计算机病毒往往具有潜伏性,使得感染病毒的计算机系统不一定立刻受到病毒的影响。例如风行全球的CIH病毒,就经历了一个较长的潜伏期之后,才全面爆发。如果按本条的规定以实害犯标准加以衡量,那么在潜伏期内就看不出其实质的危害结果,从而很难适用本条对其加以惩处。但如果以危险犯标准,即计算机病毒可能给信息系统造成多大危害来加以衡量,则可以通过估测病毒感染的范围以及从程序代码的分析结果中估测其可能具有的破坏力大小,只要其对计算机信息系统安全的威胁达到一定程度就能成罪。因而,若将本条中传播计算机病毒的行为由实害犯改为危险犯并单独成罪,则更加合理、可取。
(二)罪名阙如,法网不密
夜上海论坛 我国现行刑法关于计算机犯罪的规定,尚存许多立法空白,从而导致法网不密。这主要表现在:(1)没有规定窃用计算机服务罪。在我国现行刑法中,窃用计算机服务的行为并未受到应有的重视,这使刑法与时展的要求产生一定的脱节。在现代社会中,由计算机系统所提供的信息服务也是一种商品,它是与信息采集、加工、处理、查询等相关的一种劳务。使用计算机信息服务需要向提供方支付一定的费用,因此,窃用他人计算机信息系统的服务,则侵犯了所有人对系统的使用权和收益权,并给所有人造成了经济损失。对于这种行为,理应作为犯罪予以打击。然而,我国现行刑法并未规定窃用计算机服务为犯罪,这使得实践中对一些案件无法处理或打击不力。(2)没有规定盗窃计算机软件、数据罪。计算机系统内部的数据,有些是属于知识产权的软件,有些属于商业秘密的资料,有些则是属于国家秘密,窃取这些数据或软件的行为,虽然可以适用相应罪名来加以处罚,但是,计算机系统中还有相当一部分数据并不属于以上的内容,却具有广泛的知识性和十分重要的价值。从知识经济的角度考虑,窃取这些数据的行为也应规定为犯罪,否则就会造成盗窃有形的物质财产构成犯罪,而盗窃无形的知识财富不构成犯罪的畸形状态。(3)没有规定破坏计算机设备罪。计算机设备包括计算机实体硬件、系统软件或其他附属设备。尽管对破坏计算机设备的行为也可以依照毁坏公私财物罪定罪处罚,但由于毁坏公私财物罪的法定刑较低,按此罪处理打击力度显然不够。由于计算机本身在现代社会生产和人民生活中的地位非常重要,所以对计算机设备应像对交通工具、电力设备等一样予以特别保护。因而,单独规定破坏计算机设备罪很有必要。
(三)罪名类型归属不当,应作调整
随着信息化程度的不断提高,社会对计算机系统的依赖程度亦越来越高,计算机犯罪的社会危害性变得越来越大,因而也越来越具有危害公共安全的性质。现行刑法将计算机犯罪归属于分则第六章妨害社会管理秩序罪当中,这一归类不甚妥当。将计算机犯罪的部分罪种由妨害社会管理秩序罪调整至分则第二章危害公共安全罪当中,将随着社会的发展变得越来越有必要。
夜上海论坛 计算机犯罪对犯罪主体问题之冲击
计算机犯罪主体的低龄化是一个不可忽视的趋势。世界各国的学校教育都将计算机操作作为一种基本内容加以普及,这对于社会的技术化进程无疑具有巨大的推动作用。但是,这也造就了一大批精通计算机技术的未成年人,这些人利用计算机技术的违法犯罪在一些国家已成为一个社会问题。我国的教育制度现在也强调此种教育,因而此种主体低龄化的趋势也可能在我国发生。至少未成年人制作计算机病毒的案件就已发生多起3.然而,我国刑法第17条第2款规定:“已满14周岁不满16周岁的人,犯故意杀人、故意伤害致人重伤或者死亡、、抢劫、贩卖、放火、爆炸、投毒罪的,应当负刑事责任。”这就是说,除了该条款中规定的,种犯罪以外,该年龄段的人实施的任何危害社会的行为都不作犯罪处理。因而,我国刑法中的非法侵入计算机信息系统罪、破坏计算机信息系统罪的主体就不包括该年龄段的未成年人。但从司法实践来看,少年“黑
客”是一种不可小觑的破坏力量,这就对我国刑法关于刑事责任年龄的规定产生了冲击。为了应对这种冲击,笔者认为,我国刑法应把已满14周岁不满16周岁的未成年人纳入计算机犯罪的主体范围。
此外,从司法实践来看,单位利用计算机网络实施非法侵入、破坏计算机信息系统的行为已不鲜见。例如,1997年,北京江民新技术公司为防止盗版,在其产品“KV3LL++”杀毒软件中加入“逻辑锁”,致使许多计算机不能正常运行4.再如,一些企业为了达到破坏其竞争对手商业信誉的目的而侵入、破坏他人计算机网络,这样的行为时有发生。然而,根据我国刑法第30条、第285条、第286条的规定,单位不能成为侵入计算信息系统罪和破坏计算机信息系统罪的主体。因而,上述的单位危害行为又对我国刑法造成了冲击。为此,有必要将单位主体纳入计算机犯罪的规制范围。
计算机犯罪对刑罚问题之冲击
根据我国刑法第285条、第286条的规定,我国刑法对计算机犯罪仅规定了自由刑,未规定财产刑和资格刑,并且自由刑的法定刑较低(第285条仅规定3年以下有期徒刑或拘役;第286条对一般情形只规定5年以下有期徒刑或拘役,对造成严重后果的,亦只规定5年以上有期徒刑)。这一刑罚制度在日益猖獗的计算机犯罪面前,威慑力不足,从而使刑罚效果大打折扣,不利于实现刑罚的一般预防与特殊预防的目的。
计算机犯罪的主体往往是掌握计算机技术的智能型犯罪人,其犯罪目的通常是为了谋取非法利益或进行技术挑战。为了有效地打击、威慑和预防此类犯罪,应对现行刑法的刑种作出调整,增设以下财产刑和资格刑:(1)罚金。立法时可以采取倍比罚金制,即对犯罪人处以非法所得若干倍的罚金,使之真正起到惩戒和预防犯罪的双重效果。(2)没收财产。主要适用于以非法牟利为目的,情节严重的计算机犯罪。(3)剥夺犯罪人的职业资格。例如剥夺从事与计算机相关行业的资格等。这主要适用于对计算机形成瘾癖的所谓“网虫”的犯罪人。
计算机犯罪的显著特征就是容易成功,获利大,风险小,不易侦破,定罪困难,后果严重。根据罪责刑相适应原则,不施重刑,难以防止和打击,只有提高法定刑幅度,才能有效地回应其挑战,防患于未然。我国台湾地区的电脑犯罪立法即体现了这种精神,例如其“刑法”第318条规定:“利用电脑或其他相关设备犯第316至318条之罪,加重其刑至二分之一。”其316至318条之规定为电脑资讯犯罪,其泄露资讯因电脑的特质所造成的损害远较传统犯罪为大,所以立法明确规定加重刑罚,这种做法无疑会对遏制电脑犯罪起到较好作用。因此按照罪责刑相适应原则,调高计算机犯罪的法定刑标准,避免罪刑失衡,是我国刑法为回应计算机犯罪的冲击而应当作出的选择。
计算机犯罪对刑事管辖权之冲击
根据我国刑法第6条至第11条的规定,我国刑法的刑事管辖权是以属地原则为主,兼采其他原则。而传统意义上的地域(即领域)仅含领陆、领水、领空和拟制领土,它是一个具体的,可触及的物理空间,其界限相对分明。然而,计算机网络的出现,创造了一个全新的“虚拟世界”或“虚拟空间”———赛博空间(CyberSpace)。这一空间是属于真实的物理架构“(即多种线路及多种计算机设备所连结构成的系统)的数字化空间,人们不能物理地进入这一空间,但通过各种数字化的界面,却可以进行多种多样的活动”5.这一“虚拟空间”,有学者称之为“第五空间”,并认为传统刑法的属地管辖仅包括领陆、领水、领空、拟制领土“4个空间”,不包括“虚拟世界”的计算机网络系统这一“第五空间”,因而对于发生在本国领域外,又非直接针对本国及其公民的“第五空间”的犯罪,以属地原则为主、其他属人、保护原则为辅的传统刑法的管辖权显然难以覆盖。例如,无国籍人某B在Z国X网站实施了通过因特网传授教义并发展组织的行为,访问该网站的任何人因此均可在该网站主页上读到其教义并在线入教。这样,某B的行为无疑涉嫌构成中国刑法第300条规定的有关组织的犯罪。然而对于本案,中国刑法很难管辖。因为因特网域既非领陆、领水、领空,也非拟制领土,不属于上述四大领域之任一部分,本案行为及结果又不发生在我国“领域内”,加之行为人某B既不是中国公民,又不是针对特定的中国国家或公民的犯罪,因而根据中国现行刑法关于空间效力的规定,中国刑法无权管辖6.然而,此类犯罪毕竟对于我国具有严重的社会危害性,若无权管辖又有放纵犯罪之嫌。由此可见,互联网络这一“虚拟空间”的出现,无疑对传统的刑事管辖权问题产生了巨大的冲击。对此,我国和国际社会应该反思传统刑法对于网络空间管辖规定之不足,尽早地对这种冲击作出回应,构想出超前性的刑法新“领域”,将刑法的“领域”适当地扩大到该“虚拟空间”。
夜上海论坛 计算机犯罪对刑事侦查及刑事证据制度之冲击
计算机犯罪作为一种与高科技相伴生的犯罪,它与传统犯罪有着许多不同的地方。计算机犯罪的行为人大多受过一定的教育和技术训练,具有相当高的计算机专业知识和娴熟的计算机操作技能,他们作案时多种手段并用,手法高明巧妙,作案前一般又往往经过周密的预谋和精心的策划,具有很强的反侦查能力,体现了智能型犯罪的特点,这加大了被识别、被发现的难度。计算机犯罪,特别是网络犯罪,多数是在“虚拟空间”里进行,因而其犯罪现场已不具有传统犯罪现场的物理性和确定性,难以按照传统的方法和习惯进行现场勘查、收集证据。计算机具有强大的运算能力,犯罪分子可以在很短的时间内作案,侦查机关很难现场追踪犯罪分子,也给监控带来困难。计算机犯罪具有行为地与结果发生地、行为时与结果发生时的分离性,因而难以在现场直接抓获犯罪人。计算机犯罪的证据多存在于电磁介质(如硬盘、软盘)中,信息在其中以数字方式储存,具有隐含性,人的肉眼难以分辨,必须借助专门的计算机和软件的支持才能看到,并且电磁介质极易受到有意和无意的损伤而失去证据意义,这给侦查取证工作带来了不少困难。出于以上因素的影响,在现实生活中,计算机犯罪的发现率和侦破率都是极低的,这给刑事侦查工作造成了不小的冲击。为了应对这种冲击,我国的侦查机关应当加强对计算机犯罪侦查问题的研究,加强侦查人员的计算机技术培训,建立健全专门的侦查机构,组建反计算机犯罪特别警察队伍,加强国际社会计算机犯罪侦查的合作与交流,采取切实有效的措施提高计算机犯罪的侦破率。
夜上海论坛 计算机犯罪也给我国的刑事证据制度造成了一定的冲击。我国现行刑事诉讼法第42条规定:证明“案件真实情况的一切事实,都是证据。证据有以下7种:(1)物证、书证;(2)证人证言;(3)被害人陈述;(4))犯罪嫌疑人、被告人供述和辩解;(5)鉴定结论;(6)勘验、检查笔录;(7)视听资料”。在上述7种证据种类中,计算机犯罪中的电子证据———电磁记录,究竟属于哪一种证据?由于计算机犯罪中的证据问题是一个全新的问题,我国法学界和司法实践部门对其认识还不统一,对于它的法律定位,产生了“视听资料说”、“书证说”、“鉴定结论说”、“独立证据说”和“混合证据说”等不同观点7.笔者认为,计算机证据主要有3个特点:其一,是以其所存储信息的内容来证明犯罪事实;其二,其存在方式是以二进制代码的形式(即数字式形式)存储于存储介质中;其三,在感知方式上,它必须借助电子设备,且不能脱离特定的系统环境。第一个特点使计算机证据具有书证、视听资料的某些特征,但后两个特点又使它区别于所有证据种类。数字化信息的一个突出特点就是它以“0”或“1”两个数的不同编码存储,信息一旦数字化就可以利用计算机随意加码、编辑,而不具有其他证据相对稳定直观的特点。因此,将计算机证据归属于刑事诉讼法第42条中的任何一种证据,都是不妥当的。随着计算机犯罪案件的不断增多,计算机电磁证据将大量涌现,为了避免区分认定证据上的分歧与争论,刑事诉讼法应该作出恰当的回应,有必要将计算机证据规定为一种新的证据种类,给它一个明确的法律定位。超级秘书网
注释:
1.赵廷光,朱华池,皮勇.计算机犯罪的定罪与量刑[M]北京-人民法院出版社。2000.13。
夜上海论坛 2.康树华.犯罪学通论[M]北京-北京大学出版社。1993.330。
夜上海论坛 3.于志刚.计算机犯罪研究[M]北京中国检察出版社,1999.31。
4.廖天华.KV300L++“逻辑锁”事件有结论[N]电脑报1997-09-12。
夜上海论坛 5.李文燕.计算机犯罪研究[M]北京:中国方正出版社,2001.3.13。
关键词:计算机犯罪侦查;信息安全;培养方.案;课程体系;
夜上海论坛 中图分类号:G642 文献标识码:A
1 引言
夜上海论坛 随着信息化的发展,虚拟空间的计算机犯罪呈快速发展的趋势,严重影响了信息化社会的健康发展,影响了现实社会的社会安定、社会安全和国家安全。为了应对新型的计算机犯罪问题,公安部组建并成立了公共信息网络安全监察局,并拥有覆盖全国的相关机构,以处理不断增多、形式多样的计算机犯罪问题。在和公安部下属的院校、研究所,以及普通科研机构中科院下属的软件研究所和高能物理研究所,北京大学、武汉大学等高等院校也展开了对计算机犯罪问题的研究工作。
信息安全学科是由数学、计算机科学与技术、信息与通信工程等学科交叉形成的一门综合性学科。信息安全专业是一个综合性的专业,它以计算机、通信、数学、法学等专业为基础,主要研究领域涉及现代密码学、计算机系统安全、计算机与通信网络安全、信息系统安全、电子商务/电子政务系统安全、信息隐藏与伪装等。
夜上海论坛 计算机犯罪侦查专业目前主要在公安院校设立,2004年首先在中国人民公安大学、沈阳刑警学院的计算机科学与技术专业发展而来。本文结合作者在中国人民公安大学信息安全工程系的教学工作,就如何在计算机犯罪侦查专业教学中设置信息安全相关课程进行了探讨,包括课程设置、实践环节设计、实验室建设等内容。
2 课程设置
夜上海论坛 2.1 课程设置原则
夜上海论坛 课程设置要符合专业知识体系特点,由于计算机犯罪侦查专业是交叉学科,要求的基础面比较宽,不可能开设所有相关的专业基础课,因此对这些基础课程必须进行一些取舍。专业课程设置可分为专业基础课、专业主干课、专业提高课和专业实验实践课。为了培养多方面多层次的人才,在课程设置上还应注重多层面内容的结合,特别加强了专业实验实践教学来提高学生运用知识的能力。其中在专业提高课中,注重学生的分流,对有深造愿望的一部分学生加强专业理论的学习,对就业的大部分同学加强专业知识的实践运用。专业实验实践课程主要加强在公安实践中的专业知识的运用。
课程方案基于2004年版中国人民公安大学计算机犯罪侦查专业培养方案(以下简称原有方案)的课程体系进行设计,参照了国内外院校信息安全专业课程设置的相关材料,既体现计算机科学与技术学科基础,突出信息安全学科专业方向内容,同时又保持我校公安侦查特色与优势。
夜上海论坛 2.1 课程设置方案
根据原有课程设置方案,计算机犯罪侦查专业课程设置大致分为通识教育内容、专业教育内容和公安学教育内容三个部分,每个部分又包含若干个知识体系。通识教育内容包括:人文社会科学、自然科学、思想教育、外语、计算机信息技术、体育和实践动手能力训练等7个知识体系。专业教育课程大致包括:专业基础课程、专业主干课程、专业提高课程、专业实验实践课程等4个知识体系。公安学教育内容包括刑法学、公安学、侦查学、刑事科学技术、治安学和警体技能等6个知识体系。
参考全国高校本科信息安全专业本科教学规范和相关高校计算机学院信息安全专业的人才培养方案,结合公安业务部门一线需求实践,保留我校计算机犯罪侦查专业的特色和优势,我们可以对原有方案的课程设置做如下调整:
(1)大学通识教育课程和公安学课程类保持不变。
(2)对专业基础课程进行调整,使其涵盖数学、计算机、电子、通信学科的基础内容。在原有方案中,增加“电路与电子技术”、“通信原理”两门课程。同时把“离散数学”改为“信息安全数学基础”,增加数论和群环域等代数内容,侦查学课程只保留侦查学概论(公安学课程类中已讲)、侦查程序内容。
夜上海论坛 (3)对专业主干课程进行调整。专业特色课程包括原有方案的“现代密码学”、“网络安全”、“信息网络安全监察技术”、“计算机犯罪侦查技术”,以及新增的“信息安全体系结构”和“计算机犯罪取证技术”。
(4)在专业提高课程中,对专业提高课进行了增减,包括原有“数字信号处理”、“嵌入式系统”、“多媒体技术”、“JAVA与面向对象程序设计”、“Linux原理与应用”以及新增的“信息隐藏与数字水印”、“电磁防护与物理安全”、“信息内容安全”、“信息安全新技术讲座”、“电子取证技术”和“网络程序设计”等。调整后的提高课程,增加了信息安全与计算机侦查技术的知识广度,同时加强了学生程序开发能力。专业提高课程是按知识结构进行了简单的分类,而在学生选修课程时可以打破选修方向限制,可根据兴趣同时选修每个方向的每门课程。
(5)专业实验实践课程,在下一节介绍。
表1给出了计算机犯罪侦查专业方向的课程设置方案。
3 计算机犯罪侦查专业实验实践教学的设计
计算机犯罪侦查是一个实践性很强的学科,尤其适应公安网监等部门的业务要求,要求学生有更强的解决实际问题的能力,计算机犯罪侦查专业必须加强实践环节的教学。因此我校特别加强了专业实验实践课,包括独立实验课程、专业课题设计、项目实践、毕业课题、科技创新、公安认知型实践、公安专业业务实习等多种形式。
(1)专业实验课程。包括原有方案中的“密码技术应用实验”、“微机系统与接口实验”、“计算机取证技术训练”和“计算机组成实验”,以及新增的“计算机网络实验”、“信息安全综合实验”、“网络安全实验”等。
夜上海论坛 (2)专业课程设计。在专业课教学中,由任课教师安排组织学生组成若干项目组,根据教学内容设计题目进行编程开发和系统实现。可进行“嵌入式系统设计”、“计算机网络系统设计”和“信息安全工程系统设计”等一般性课程设计,也可以进行“程序设计综合训练”、“信息安全系统软件”等大型应用软件课程设计。
(3)项目实践。引导有特长的学生参与到系部老师在研的项目中,进行实际项目开发与工程实践。
夜上海论坛 (4)科技创新。系部资助经费,鼓励学生参加程序设计大赛、电子设计大赛、嵌入式系统大赛、科技创新或发明大赛、创新或创业设计大赛、撰写学术论文等。
夜上海论坛 (5)毕业课题设计。由指导教师确定题目或结合公安实习单位相关项目,进行技术专题研究或工程设计。
(6)公安认知型实践。主要在大一和大二的暑假,要求学生参与基层派出所工作,初步了解基层公安工作,树立警察意识,培养警察职业的感性认识和适应能力。
夜上海论坛 (7)公安专业业务实习。大三和毕业实习中,深入了解公安业务,参与到网监部门工作,掌握警察执勤办案程序,并结合所学计算机犯罪侦查专业,参与到实习单位项目开发中,培养独立工作能力。
夜上海论坛 表2给出了一个计算机犯罪侦查专业的实践教学的安排。
公安大学计算机犯罪侦查实验室结合了公安专业特色,目前建了计算机基础实验室、计算机软件工程实验室、计算机硬件实验室、网络攻防实验室、计算机犯罪侦查实验室和信息安全实验室。我校信息安全工程系和安全防范系合作申请部级“电子证据实验室”,主要以我国公安、司法部门针对计算机犯罪应用的法律和技术方面相关需求为导向,开展面向电子证据取证的技术、标准、检验方法、取证模型等领域的研究。
夜上海论坛 公安大学计算机基础实验室主要完成全校计算机公共课的实验教学。计算机软件工程实验室主要面向计算机犯罪侦查系专业课学习,可进行软件工程、面向对象语言等教学实验。计算机硬件实验室为“数字逻辑实验”、“微机系统与接口实验”和“计算机组成实验”等实验教学服务。网络攻防实验室主要进行网络攻击与防御技术、计算机病毒原理与防治、入侵检测等实验教学。计算机犯罪侦查实验室主要进行计算机犯罪侦查技术、计算机犯罪取证技术和侦控、监控技术的教学实验。信息安全实验室主要为现代密码学等相关内容的教学实验服务。在申请的“电子证据实验室”将为学生可以提供计算机犯罪侦查和电子取证的综合软硬件的实验实践场所。