淺析侵入計算機信息系統罪和破壞計算機數據和應用程序罪
2009-07-16 17:25:42   來源:中國論文下載中心 (轉載)   評論:0

[摘要] 本文探討了新刑法規定的侵入計算機信息系統罪、破壞計算機信息系統功能罪、破壞計算機數據和應用程序罪、制作傳播破壞性程度罪的概念、構成要件和認定時應注意的問題。作者運用計算機專業知識重點論述了四種計算機犯罪的客觀方面表現,尤其是對犯罪方法和犯罪對象進行了系統研究。
[關鍵詞] 計算機犯罪 構成 認定

新刑法第285條規定了侵入計算機信息系統罪;第286條規定了破壞計算機信息系統功能罪、破壞計算機數據和應用程序罪和制作傳播破壞性程序罪。現就這四種犯罪的構成要件與認定時應注意的問題分析如下:
一、侵入計算機信息系統罪
所謂計算機信息系統,是指由計算機及其相關和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統。侵入計算機信息系統罪,是指違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統的行為。
侵入計算機信息系統,是一種危害十分嚴重的犯罪行為。據報道,1993年下半年有幾個人打開了通往美國國防部機要計算機系統的密碼。1995年,美國五角大樓的電腦系統受到25萬人的“拜訪”。近年最典型的“侵入”事件有兩起,一是1993年英國少年布里頓“侵入”美國國防部計算機系統,接觸到了包括彈道武器研究報告、美國情報部門內部機要通訊材料在內的大量機密,并把部分機密輸入了有3500萬用戶的國際計算機網絡。另一起是1994年英國電信公司一位電腦操作員“侵入”本公司內部數據庫,獲得了英國政府防務機構和反間諜機構的電話號碼和地址,其中包括英國情報機構、政府的核地下掩體、軍事指揮部以及控制中心、英國導彈基地等機密電話號碼和梅杰首相的住處以及白金漢宮的私人電話號碼。這是兩起令世界震驚的“高技術侵入”事件。
從犯罪客觀方面來說,侵入計算機信息系統,首先,必須具備違反國家規定的事實。目前,我國關于計算機信息系統管理方面的法規有:《計算機信息系統安全保護條例》、《計算機信息網絡國際聯網管理暫行規定》、《計算機信息網絡國際聯網出入信道管理辦法》、《中國公用計算機互聯網國際聯網管理辦法》、《專用網與公用網聯網的暫行規定》等。其次,具有“侵入”行為(intrude), 而且侵入的是黨政機關、軍事部門和尖端科研機構的計算機信息系統。“侵入”的方法有:
(一)冒充(masquerading/mimicking)。冒充的方式有:一是利用網絡設計缺陷,比如在Internet(全球計算機網絡)中,一種被稱為“路線標定者”的特殊網絡由計算機決定信息數據的確認和配送。“侵入者”則利用網絡設計上的一個缺陷,采取欺騙“路線標定者”的辦法冒充合法用戶,從而得到受保護的計算機數據資源通道,控制了有關系統。二是使用別人的訪問代碼冒充進入他人的計算機網絡。三是“乘機而入”,即“侵入者”利用合法用戶輸入口令(password)之機獲取訪問(access),或合法用戶結束使用但未退出聯機之前獲得訪問的一種方法。這就像小偷正要撬門而有人進出便混入大門一樣。四是利用非法程序或方法蒙騙正在向計算機登錄的合法用戶以進入系統。比如,利用寄生術(piggyback), 寄生術是指跟隨其他用戶的合法訪問操作混入計算機系統作案的一種方法。
(二)技術攻擊(technological attack),即使用技術打敗技術,而不采取其他方法,比如猜想程序,猜出口令等。進行技術攻擊的主要目的是繞過或取消硬件及軟件存取控制機制以進入系統。
(三)后門(back door), 后門一般是由軟件作者以維護或其他理由設置的一個隱藏或偽裝的程序或系統的一個入口。例如,一個操作系統的口令機構可能隱含這樣一個后門,它可以使一定序列的控制字符允許訪問經理的帳號。當一個后門被人發現以后,就可能被未授權用戶惡意使用。 [Page]
(四)陷阱門(trap door),也叫活門。在計算機技術中, 是指為了調試程序或處理計算機內部意外事件而預先設計的自動轉移條件。陷阱一般只有制造商知道,不告訴用戶。程序調好后應關閉陷阱。如果廠商交貨時忘記關閉陷阱,就會被人利用而繞過保護機制,然后進入系統。這種犯罪的主體,一般是具有相當水平的計算機操作人員。這些“侵入者”可按其犯罪故意的不同劃分為兩類:一類叫“計算機玩童”(naughty)。他們侵入計算機信息系統往往是出于好奇, 或者是為了惡作劇,有的則為了檢驗自己的計算機技能。另一類叫“計算機竊賊”(hacker),也譯“赫爾克”。這些人“侵入”純粹出于犯罪目的。 轉貼

侵入計算機信息系統罪屬行為犯,只要有“侵入”的事實,即構成犯罪既遂。
二、破壞計算機信息系統功能罪
計算機信息系統一般具有采集、加工、存儲、傳輸、檢索信息的功能。所謂采集,是指在數據處理中,對要集中處理的數據進行鑒別、分類和匯總的過程;所謂加工,是指計算機為求解某一問題而進行的數據運算,也叫數據處理;所謂存儲,是指將數據保存在某個存儲裝置中,供以后取用;所謂傳輸,是指把信息從一個地點發送到另一個地點,而不改變信息內容的過程;所謂檢索,是指計算機從文件中找出和選擇所需數據的一種運作過程。破壞計算機信息系統功能罪,就是違反國家規定,對計算機信息系統功能進行刪除、修改、增加和干擾,造成計算機信息系統不能正常運行,后果嚴重的行為。破壞活動有時針對硬件,如某一設備;有時針對軟件,如某一數據或程序;有時對硬軟件同時進行破壞,比如有些計算機病毒既感染軟件,又感染硬件。
破壞計算機信息系統一般有兩種方式,一種是物理破壞,也叫機械破壞,就是通過爆炸、搗砸、摩擦、刺劃、高溫、浸濕、燃燒、短路等手段破壞計算機設備及其功能;另一種是邏輯破壞,也叫智能破壞,就是利用計算機知識和技能進行破壞活動,比如利用計算機病毒進行破壞。新刑法規定的破壞方法“刪除、修改、增加、干擾”,應認為是智能破壞方法。對于利用物理方法破壞計算機信息系統功能的,理論上也應認定為破壞計算機信息系統功能罪,但鑒于新刑法沒有明確規定,所以,可以按故意毀壞公私財物罪定罪處罰。常見的智能破壞方法有:
(一)干擾(jamming),指人為地發射一種強大的擾動信號, 用以干擾正常的運作狀態或傳輸中的信號,使之不能正常工作或信號不能被正常輸出或接收。干擾分為電磁干擾(electromagnetie interfere-nce)和射頻干擾(radiofrequency interference)兩種。電磁干擾是指由高能電擾動引起的感應電磁場,它不僅對無線電通信形成干擾,而且能導致沿電纜傳送的數據、信息遭受破壞或丟失。射頻干擾是通過發射射頻電磁輻射干擾計算機工作電路。
(二)拒絕使用(denial of service)。 拒絕使用本來是指在公用電話網中,當沒有可用線路時,給呼叫用戶回送忙音的一種網絡狀態。在計算機安全中,是指廢棄某系統、使端口處于停頓狀態、在屏幕上發出雜亂數據、改變文件名稱、刪除關鍵程序文件或扭曲系統的資源狀態,使系統運作紊亂或速度降低,最終導致處理結果降低價值或失去價值。
(三)利用計算機病毒或其他破壞性程序進行破壞。
破壞計算機信
息系統功能罪屬結果犯,其破壞行為必須造成計算機信息系統不能正常運行,而且后果嚴重,才構成犯罪。
三、破壞計算機數據和應用程序罪
所謂數據,是指計算機輸入、輸出和以某種方式處理的信息。所謂應用程序是指在計算機程序設計中,為某些用戶編寫的具有特定用途的程序。破壞計算機數據和應用程序罪,是指違反國家規定,對計算機信息系統中存儲、處理或傳輸的數據和應用程序進行刪除、修改、增加的操作,后果嚴重的行為。這種犯罪所侵犯的數據和應用程序必須處于“存儲、處理或傳輸”狀態,否則,不構成本罪。這種犯罪多發生在數據輸入輸出過程中,記錄、傳送、編輯、校對、調試、變更、轉移等各個環節都可能是犯罪分子下手的時候。 [Page]
破壞計算機數據和應用程序的方法除了新刑法規定的“刪除、修改、增加”之外,還有損壞(就部分而言)、毀滅(就整體而言)、瓦解(致使數據或應用程序處于混亂狀態)、隱匿等方法。計算機病毒或其他破壞性程序,也是破壞計算機數據和應用程序的常用手段。這種犯罪屬結果犯,處理時,應依新刑法第286條第2款定破壞計算機數據和應用程序罪,但是依照該條第1 款破壞計算機信息系統功能罪的處罰規定予以處罰。
四、制作、傳播破壞性程序罪

所謂破壞性程序,是指有意損壞數據、程序或破壞計算機系統安全的任何程序。常見的破壞性程序主要有以下幾種:
(一)計算機病毒(computer viruses)。計算機病毒是指隱藏在計算機系統數據資源中,影響計算機系統正常運行,并可通過系統數據共享的途徑蔓延傳染的有害程序。計算機病毒輸入計算機后,即會隱藏寄生在開機時的程序、應用程序及作業系統程序中,有時會依附在可供執行的電腦程序上,或者隱藏在其他周邊設備程序或資料庫內,或以偽裝方式潛伏在磁碟片、硬式磁碟機或計算機記憶體內。當間隔一段時間后,它會不斷地自動復制程序本身,蔓延并衍生出許多拷貝,或自動增加無益的程序,連續擴散,直至占滿整個記憶體或磁碟機的空間為止,將其資料蠶食、吞噬、覆蓋,最后使計算機運用緩慢、中止或停止。有的病毒如被發現,它還會潛逃到其他地方寄生,經流傳變化或拷貝交換,病毒會侵入別人的磁碟上,甚至透過計算機網絡連線,侵入別的計算機或磁碟上。
(二)特洛伊木馬(Trojanhorse)。 計算機安全中的特洛伊木馬是指表面上在執行一個任務,但實際上在執行另一個任務的任何程序。這種程序與病毒的區別在于,病毒需要一個宿主(host)把自己隱藏其中,而且都能自我復制,而特洛伊木馬不需要宿主,而且不自我復制。實際上,有些計算機病毒是特洛伊木馬完成使命后的衰變產物。特洛伊木馬能做任何軟件能做的任何事情,包括修改數據庫,寫入基本工資、傳遞電子郵件或消除文件等。
(三)邏輯炸彈(logic bomb)。邏輯炸彈是指修改計算機程序,使其在某種特殊條件下按某種不同的方式運行的一種非法程序。這種程序不自我復制。邏輯炸彈被用來盜竊財物、毀壞存儲資料。
(四)定時炸彈(time bomb)。 定時炸彈是指在一定的日期或時刻激發的一種邏輯炸彈。這種邏輯炸彈啟用的特殊條件就是實際日期或時刻與預置的日期或時刻相吻合。一但條件形成,該破壞性程序就被執行。但這種程序只隱藏自身,不自我復制。
(五)蠕蟲(worm)。蠕蟲是一種將自己的拷貝傳染到入網計算機的程序。這種病毒主要攻擊小型機,其自我復制能力很強,并主要通過自我復制來對計算機系統進行攻擊,其傳染途徑主要是計算機網絡和軟磁盤。蠕蟲與一般病毒的區別在于它不一定需要宿主,因為它是典型的主機型病毒,不必對用戶隱藏。
以上五種程序也叫兇猛程序(rogue programm)。
(六)野兔(rabbit)。野兔是一種無限制地復制自身而耗盡一個系統的某種資源(CPU時間、磁盤空間、假脫機空間等等)的程序。 它與病毒的區別在于它本身就是一個完整的程序,它不感染其他程序。
制作、傳播破壞性程序罪,是指故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴重的行為。
對于沒有制作和傳播行為,而是利用計算機病毒等破壞性程序,破壞計算機信息系統功能,后果嚴重的,應當定破壞計算機信息系統功能罪。因為,有些計算機病毒既感染軟件,又感染硬件,它對計算機信息系統的功能有直接破壞作用。
對于利用計算機病毒等破壞性程序,瓦解、損壞、毀滅計算機信息系統中存儲、處理或者傳輸的數據和應用程序,后果嚴重的,則應定破壞計算機數據和應用程序罪。
對于通過計算機信息系統傳播計算機病毒等破壞性程序,既破壞計算機信息系統功能,又破壞計算機信息系統中存儲、處理或者傳輸的數據和應用程序,后果嚴重的行為,則應按想象競合犯的處理原則來處理。 [Page]
該罪屬結果犯,應依新刑法第286條第3款定制作、傳播破壞性程序罪。

相關熱詞搜索:侵入計算機信息系統罪

上一篇:網絡暴力第一案二審開庭 隱私權再成庭辯焦點
下一篇:遼寧高院嘗試庭審網絡直播

分享到: 收藏
頻道總排行
頻道本月排行
超清无码无码二区无码三区