计算机法令法规.ppt
计算机法令法规,工程学院计算机系,犯罪是一个古老的社会现象。自从有了阶级,产生了国家,便有了犯罪行为。在人类历史发展的不同阶段,犯罪行为作为阶级社会所特有的社会行为,有着不同的内涵。恩格斯曾经说过,人类每进步一次就加大一步对自已的惩罚力度。当我们迈入信息社会的门槛,步入绚丽多彩的虚拟世界的时候,一种新的犯罪行为便悄然而至,它就是计算机犯罪。,1、计算机犯罪,如同任何技术一样,计算机技术也是一柄 双刃剑,它的广泛应用和迅猛发展;一方面使社会生产力获得极大解放;另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。,这种犯罪行为往往具有隐蔽性、智能性和严重的社会危害性。犯罪人完全可以不受时间和空间的限制,躲在不易引人注意的角落里操纵计算机,瞬间可以使国家、组织或个人的巨额财产流失,国家秘密泄露,国家信息系统瘫痪,甚至造成社会动乱等等,危害之重,令人难以想象。,随着社会网络化、网络社会化大潮的推进,计算机知识的普及和计算机数量的增多,计算机犯罪将是21世纪的主要犯罪形态。在这个充满希望和阴影的信息时代,计算机犯罪的形态主要有以下几种:,1、与计算机有关的经济犯罪案件;2、利用计算机窃取商业秘密;3、计算机间谍;4、利用计算机窃取大量的知识财产;5、利用计算机危害他人的生命安全;6、利用计算机有组织的集团犯罪;7、暴力袭击计算机信息系统,特别是重要的计算机信息中心;8、计算机信息或数据的电子截收;9、发动计算机信息战争。,人类社会的任何活动都是利用一定的工具使用某种特定的手段实施的,工具本身是中性的,作为高科技的产物计算机同样如此。一种高科技工具的产生,究竟是给人带来幸福还是灾难,取决于人使用工具的方式,而不在于工具本身。正如菜刀本来是为生活所用,但它同样可用来杀人。,由于计算机的滥用或非法使用,侵害了受国家法律保护的客体,造成一定的社会危害后果,便构成计算机犯罪。计算机犯罪手段会随着的技术的发展不断推陈出新,花样会越来越多,技术含量会越来越高,案件的侦破难度会越来越大。从以往的计算机犯罪所用手段中,我们不难推断出这一发展趋势。,随着计算机应用的日益普及,计算机犯罪也日益猖獗,对社会造成的危害也越来越严重。在这样的背景下,我国97刑法首次对计算机犯罪作了规定。,什么叫计算机犯罪:,所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。,前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者系用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机犯罪。,计算机犯罪的起源:,世界上第一例有案可查的涉计算机犯罪案例于1958年发生于美国的硅谷,但是直到1966年才被发现。中国第一例涉及计算机的犯罪(利用计算机贪污)发生于1986年,而被破获的第一例纯粹的计算机犯罪(该案为制造计算机病毒案)则是发生在1996年11月2。,计算机犯罪的起源:,从首例计算机犯罪被发现至今,涉及计算机的犯罪无论从犯罪类型还是发案率来看都在逐年大幅度上升,方法和类型成倍增加,逐渐开始由以计算机为犯罪工具的犯罪向以计算机信息系统为犯罪对象的犯罪发展,并呈愈演愈烈之势,而后者无论是在犯罪的社会危害性还是犯罪后果的严重性等方面都远远大于前者。,正如国外有的犯罪学家所言,“未来信息化社会犯罪的形式将主要是计算机犯罪,”同时,计算机犯罪“也将是未来国际恐怖活动的一种主要手段”,发展过程:,从1966年美国查处的第一起计算机犯罪案世界范围内的计算机犯罪以惊人的速度在增长。有资料指出,目前计算机犯罪的年增长率高达30%,其中发达国家和一些高技术地区的增长率还要远远超过这个比率,如法国达200%,美国的硅谷地区达400%.,与传统的犯罪相比,计算机犯罪所造成的损失要严重得多,例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1.9万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。,与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国InterPact公司的通讯顾问温。施瓦图所警告的:“当恐怖主义者向我们发起进攻时,他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。”,故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意”。,我国于1986年首次发现计算机犯罪,86年仅有9起,截止到1990年,已发现并破获计算机犯罪130余起。进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。到2000年就增加到2700多起,2001年就增加到4500起。,据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数万起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。,有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性最大、也是最危险的一种犯罪。”,二、国外计算机犯罪的立法考察,面对汹涌而来的计算机犯罪,“我们的法律就象是在甲板上吧哒吧哒挣扎的鱼一样,它们拼命地喘着气,因为数字世界是个截然不同的地方。”为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段”。,根据英国学者巴雷特的归纳,各国对计算机犯罪的立法,分别不同情形采取了不同方案:一是那些非信息时代的法律完全包括不了的全新犯罪种类如黑客袭击,对此明显需要议会或国会建立新的非常详细的法律;二是通过增加特别条款或通过判例来延伸原来法律的适用范围,以“填补那些特殊的信息时代因素”,,如将“伪造文件”的概念扩展至包括伪造磁盘的行为,将“财产”概念扩展至包括“信息”在内。三、是通过立法进一步明确原来的法律可以不作任何修改地适用 于信息时代的犯罪,如盗窃(但盗窃信息等无形财产除外)、诈骗、诽谤等。,在第一种方案里(有时也包括第二种方案的部分内容),又主要有两种不同的立法模式:一、是制定计算机犯罪的专项立法,如美国、英国等。二、是通过修订刑法典,增加规定有关计算机犯罪的内容,如法国、俄罗斯等。,自1973年瑞典率先在世界上制定第一部含有计算机犯罪处罚内容的瑞典国家数据保护法,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。,我国新刑法,1997年10月1日,我国颁布了新刑法,面对新形式的需要,新刑法中加大了对计算机犯罪的处罚力度,并第一次使用“破坏计算机信息系统”罪名。1998年8月21日,来自上海复旦大学的硕士研究生杨威,擅自非法闯入上海某大型信息平台,并盗用上网时间。接到报案后,上海警方迅速出动,抓获了犯罪嫌疑人杨威,并以“破坏计算机信息系统”罪将其逮捕,这也是自新刑法实施以来第一起以该项罪名实施侦察批捕的刑事犯罪案件。,案例分析,案例1,如美国的一个银行职员在处理数百万份客户的存取帐目时,每次结算都截留一个四舍五入的利息尾数零头,然后将这笔钱转到一个虚设的帐号上,经过日积月累,积少成多,盗窃了一大笔款项。这种截留是通过计算机程序控制自动进行的。,这种计算机犯罪是采用他人不易觉察的手段,使对方自动做出一连串的细小让步,最后达到犯罪的目的。,案例2,如美国底特律的几位汽车工程师发现了佛罗里达商用分时服务系统中的一个活动天窗,通过该活动天窗查到了公司总裁的口令,进而获取了具有重要商业价值的计算机文件。又如Windows98操作系统和英特尔公司的CPUP都存在“后门”,这种“后门”就是一种活动天窗,通过这个天窗,可以窥探用户的个人隐私,比如你在网上的活动,传送的机密材料完全可以被入侵者监控到。,所谓活动天窗,是指程序设计者为了对软件进行调试和维护故意设置在计算机软件系统的入口点。通过这些入口可以绕过程序提供的正常安全性检查而进入软件系统。,案例3,废品利用是指有目的或有选择地在工作现场或从废弃的资料、磁带、磁盘中搜寻具有潜在价值的数据和信息、密码等。如搜集报废的计算机打印文件或其他文件拷贝,获取系统还没有清除的临时输入或输出的数据或磁盘、磁带上的信息。,案例3,如有的作案者将一些关键数据混杂在一般性的报表之中,然后在予以提取。有的计算机间谍在计算机系统的中央处理器上安装微型无线电发射机,将计算机处理的内容传送给几公里之外的接收机。如计算机和通信设备辐射出的电磁波信号可以被专用设备接收用于犯罪。,这是一种有意转移或窃取数据的手段。,案例5,英文名称叫sniffer的电子嗅探器是用来截获和收藏在网络上传输的信息的软件或硬件。它可以截获的不仅是用户的帐号和口令,还可以截获敏感的经济数据(如信用卡号)、秘密信息(如电子邮件)和专有信息并可以攻击相邻的网络。需要注意的是,电子嗅探器就象专用间谍器材一样,个人是不允许买卖、持有和使用的,但是公安机关、国家安全机关可以用此来侦破案件或获取情报。,冒名顶替是利用他人的访问代码,冒充授权用户进入计算机信息系统的方法。其获取他人的访问代码的方式可能是偷窃来的,也可能是利用特洛伊木马术而得到的。如1990年7月,某市建设银行城北支行办事处的储蓄员田某,在值班期间,趁电脑操作员离岗上厕所之机,盗用该电脑操作员的代码,利用计算机偷偷支出储户存款2万余元。,案例6,这是一种利用社交技巧来骗取合法用户的信任,以获得非法入侵系统所需的口令或权限的方法。如电脑维修公司的人员乘维修电脑之机,谎称需要知道进入网络的口令,用户告知与他,他在用户不知情的情况下,多次入侵系统疯狂作案。,程序、数据及系统设备的存放、运行需要特定的环境,环境达不到要求或改变环境条件,程序、数据及系统设备就有可能物理损坏,而且这种损坏是不可恢复的。如可以利用磁铁消掉磁介质信息,可以在计算机电路间插进金属片造成计算机短路,水、火、静电和一些化学药品都能在短时间内损坏数百万美元的硬件和软件。,特洛伊木马术是公元前1200年古希腊特洛伊战争中,希腊人为了攻陷特洛伊城,把士兵隐藏在木马腹中进入敌方城堡,从而赢得了战争的胜利,这种战术用在计算机犯罪手段上,是以软件程序为基础进行欺骗和破坏的方法。它是在一个计算机程序中隐藏作案所需的计算机指令,使计算机在仍能完成原有任务的前提下,执行非授权的功能。特洛伊木马程序和计算机病毒不同,它不依附于任何载体而独立存在,而病毒则须依附于其他载体而存在并且具有传染性。AIDS事件就是一个典型的特洛伊木马程序,它声称是爱滋病数据库,当运行时它实际上毁坏了硬盘。,计算机信息系统罪,所谓破坏计算机信息系统罪:是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,或者对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为以及故意制作、传播病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。,计算机犯罪-案例分析,1、案例分析(1)2、案例分析(2)3、熊猫烧香,逻辑炸弹,逻辑炸弹是指在计算机系统中有意设置并插入的某些程序编码,这些编码只有在特定的时间或在特定的条件下才自动激活,从而破坏系统功能或使系统陷入瘫痪状态。逻辑炸弹不是病毒,它不符合病毒自我传播的特征。一个比较典型的逻辑炸弹的案例是1996年上海胜达实业公司寻呼台主控计算机系统被损坏一案。该公司工程师张某因对单位不满,遂产生报复心理,离职时在计算机系统中设置了逻辑炸弹。这一破坏性程序在当年6月29日这一特定的时间激活,导致系统瘫痪,硬盘分区表被破坏,系统管理执行文件和用户资料数据全部丢失,造成了不可估量的损失。,电子欺骗技术,电子欺骗技术是一种利用目标网络的信任关系,即计算机之间的相互信任关系来获取计算机系统非授权访问的一种方法。如IP地址电子欺骗,就是伪造他人的源IP地址,其实质就是让一台机器来扮演另一台机器,籍以达到蒙混过关的目的。入侵者不用输入用户帐号和口令,就可以侵入目标。,案例1:,警方将一名重要的证人看护在重点病房里,并设了严密的保护措施,仅仅允许医院的医疗人员和少数几个探视者接触病人;此人受伤严重,存在着严重的感染危险。由于他对青霉素过敏,医生使用了其他药物作为替代品。一天晚上,一个护士推着药品车通过了警方的警戒线,进入这个人的病房。护士给病人注射了青霉素,不久之后,病人死了。警方迅速展开调查,这个护士被认为有巨大的嫌疑;护士坚持他在电脑上查看病人的病历时,上面要求注射青霉素。随后警方调查了计算机记录,并没有发现这样的处方。一个计算机犯罪专家偶尔想到,应该深入研究电脑记录。他找到了备份资料(每天晚上对资料进行备份是很多地方通行的做法),发现上面有证据证明这个护士是无辜的。这个病人的病历曾经被修改,要求注射青霉素,然后又被改回原来的样子。经过更深入的调查,警方发现这家医院的记录确实被医院外的人修改过;一个黑客在网上溜进了医院的电脑系统,修改了病历,又溜走了;如此两次,没有人发现。,修改计算机资料伪造车牌构成何罪,被告人周某为某市公安局车辆管理所合同制工人,利用工作便利,盗用了该所干警的工号和密码,进入了该所电脑管理档案系统,先后为被告人张某及高某修改了5辆车的资料,使本来不能上牌号的车上了牌号;并获得一定数量的报酬。上述被告人构成了破坏计算机信息系统罪。理由是:被告人为牟取非法利益,违反国家规定,利用工作或职务上的便利,对国家机关计算机信息系统中存储的数据进行删除、修改,并伪造国家机关证件,后果严重,其行为已构成破坏计算机信息系统罪。,上海乐购超市“无间道”卧底收银员套走397万,超市盘点发现,货场里短缺的东西五花八门,可监控录像里又看不到任何蛛丝马迹。这是发生在上海乐购超市里的怪事。这些货物之所以神秘“蒸发”,竟源自收银台电脑中的一个非法程序软件,设计软件的是一名超市员工。这个程序“套”走超市营业款397万元,涉案员工多达43人。,这个团伙的核心一号人物方元,今年26岁,1996年考入上海市一所中专学校,读计算机专业。2001年5月,方元被上海乐购超市真北店录用为资讯员,维护超市收银机程序的正常运转。2002年6月的一天,方元闲得无聊,就对收银机里的数据进行修改。后来,他惊讶地发现,当天营业结束时显示的营业额竟等同于他修改后的金额。于是,他便设计了一个专门修改收银系统数据的程序。,为了贪小便宜,他想了个办法:先让面包和饮料经过正常的收银过程,再利用程序将面包和饮料的收银记录删除。这样一来,他占有了面包和饮料,而超市实际上并没收到货款。方元很快就把程序设计好了。这个被称为“漏斗”的软件的“神奇”在于:当它正式在收银系统内运行后,只要收银员按照特定的指令进行操作,程序就可以删除当天该收银台营业款的20%左右。这样,安插在超市内的收银员就可将这些营业款顺利拿出。,更改他人电子邮件诈骗获刑10年,广州一名青年多次秘密进入他人电子邮箱,更改他人与客户往来的商务电子邮件内容,轻易骗得客户将4万美元货款汇入其私人账号,拥有大学文凭的柳青展被判处10年有期徒刑,2004年9月,某银行海南省分行的储户魏先生发现,个人账户上的5980元于2004年9月19日分两次转至一个名为张朝金的账上,但其本人并不认识张朝金,且与其无任何经济账务往来。经银行调查,9月8日上午,这两笔款项曾从魏某的账户上通过网上银行跨行转出,但收款账号和户名不符又退回魏的账户。自2004年9月19日至2004年9月25日,通过同一台电脑登录网上银行,从5个账号6次分别转入张朝金账户总计9000多元。户主张朝金在这期间通过账户所对应的灵通卡,分10次在海口地区的自动取款机上取走现金,最后一次是在河北省石家庄市取走了现金。,“熊猫烧香”烧出法理漏洞,很多网友一定还对前段时间肆虐的“熊猫烧香”病毒记忆犹新。一些网友对于“熊猫烧香”可谓是义愤填膺,有人拿出十万元的赏金来通缉病毒的制造者;但也有网友说,自己爱上了该病毒发明人。,其实是一种蠕虫病毒的变种,而且是经过多次变种而来的。由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。,该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。据悉,多家著名网站已经遭到此类攻击,而相继被植入病毒。由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。,“熊猫烧香”的制作者被公安机关抓获,令人震惊的是,这6名犯罪嫌疑人最大的年仅25岁,最小的才21岁,实在很难让人们将这充满朝气的年龄与肆虐互联网的毒王“熊猫烧香”的作者联系在一起。,网络大盗截储户短信盗存款被判3年,海口市一通信公司员工从客户短信中截取银行账号和密码,然后通过网上银行转走储蓄款,被法院判处有期徒刑三年。,结论:,90%的系统入侵都是源于年轻人的好奇和对某些限制的不满,其中还夹杂着一点炫耀的味道,这些都是一个人在年轻时的通病,是青春期很正常的反应。,有人说,这些家伙造成了巨额财产损失,不让他们把牢底坐穿实在太便宜;也有人说,这些人都是“天才”,单从技术角度来分析的话,“熊猫烧香”真乃我国信息安全界的一大“国宝”,国家应该“量才而用”。,值得提醒的是,这样做风险太大了,不管你出于什么目的,一旦你操作失误导致系统崩溃,一旦你入侵时偷懒不跳肉鸡,一旦你碰到个无比认真的管理员,一旦你入侵了重要系统,等待你的只有终日的惶恐不安甚至被诉诸法律。,从法理上来说,都是非常片面的,恰恰反映了我们在信息化过程中的致命缺陷。一是对网络违法犯罪行为缺乏准确的法律判断;二是由于网络违法犯罪造成后果的虚拟性,以及“黑客文化”的存在,往往把网络犯罪当成“恶搞”,存在一定宽容性和麻痹性。由于对病毒破坏力认识不足,目前的法律无法确定被毁坏的数据有巨大的价值。这就造成对计算机病毒制造者的处罚力度不够。,我国法律对计算机犯罪规定,。比如中华人民共和国刑法第286条规定:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。,计算机犯罪的防范措施:,一方面是技术上的防范,毕竟他们找到的是技术上的漏洞,另外一方面是对人的防范。现在要提高劳动力的素质不光是劳动技能,还要加强劳动纪律、加强职业道德的教育,增强法律意识;还有不要过于依赖机器,如果过分依赖计算机,却疏忽了用人的问题,反而会造成更大的窟窿。,目前青少年利用黑客技术以及编写计算机病毒实施网络攻击的行为已经十分严重,病毒制作者的年龄在逐年减小,越来越多的初、高中生和大学生加入到制作和传播计算机病毒的队伍,借以显示自己高超的技术能力。而由于互联网虚拟特性,使许多心存侥幸,认为凭借自己的反网络侦查技术根本不可能被人发现,这也使得网络犯罪日益猖狂,严重影响了互联网的安全。,案件中吸取教训:当你拥有的能力越大时,你的责任也就越大。应该把自己的聪明才智用到为社会创造价值上来,树立良好的价值观,不要盲目地崇拜和追捧网络黑客,更不要为一时的负气而做出让自己终身后悔的事。应该明白,创造比破坏更有技术难度,更能体现自身价值和实力。,