• <dd id="ltrtz"></dd>

  • <dfn id="ltrtz"></dfn>
  • <dd id="ltrtz"><nav id="ltrtz"></nav></dd>
    <strike id="ltrtz"></strike>

    1. 歡迎來到優發表網!

      購物車(0)

      期刊大全 雜志訂閱 SCI期刊 期刊投稿 出版社 公文范文 精品范文

      計算機犯罪研究論文范文

      時間:2023-05-16 15:31:47

      序論:在您撰寫計算機犯罪研究論文時,參考他人的優秀作品可以開闊視野,小編為您整理的7篇范文,希望這些建議能夠激發您的創作熱情,引導您走向新的創作高度。

      計算機犯罪研究論文

      第1篇

      關鍵詞:計算機犯罪計算機取證電子證據

      Abstract:Therapiddevelopmentofcomputertechnologyhaschangedthewayofliving,productionandmanagement.Italsopresentsnewguiltywaysforthecriminals.Thenewtypesofcrimesbytakingthecomputerinformationsystemastheobjectandtoolsareincreasing.It’sgettingmoreharmful.Howtogettheevidenceofcomputercriminalsisanewtaskforthelawandcomputersciencearea.Proofbycomputer,asascienceofcomputerandlawarea.becomesafocusofattention.

      KeyWords:CrimeonComputer,ComputerEvidence,ElectronicEvidence

      計算機犯罪是伴隨計算機的發明和廣泛應用而產生的新的犯罪類型。隨著計算機技術的飛速發展。計算機在社會中的應用領域急劇擴大。計算機犯罪的類型和領域不斷增加和擴展。使“計算機犯罪”這一術語隨著時間的推移不斷獲得新的涵義。

      1什么是計算機犯罪

      在學術研究上.關于計算機犯罪迄今為止尚無統一的定義(大致說來,計算機犯罪概念可歸為五種:相關說、濫用說、工具說、工具對象說和信息對象說)。根據刑法條文的有關規定和我國計算機犯罪的實際情況,計算機犯罪是指行為人違反國家規定.故意侵入國家事務、國防建設、尖端科學技術等計算機信息系統,或者利用各種技術手段對計算機信息系統的功能及有關數據、應用程序等進行破壞。制作、傳播計算機病毒。影響計算機系統正常運行且造成嚴重后果的行為。

      利用計算機進行犯罪活動,無外乎以下兩種方式:一是利用計算機存儲有關犯罪活動的信息;二是直接利用計算機作為犯罪工具進行犯罪活動。計算機犯罪具有犯罪主體的專業化、犯罪行為的智能化、犯罪客體的復雜化、犯罪對象的多樣化、危害后果的隱蔽性等特點。使計算機犯罪明顯有別于傳統一般刑事犯罪。近年來,計算機犯罪案例呈逐年上升趨勢。給國家帶來不可估量的嚴重后果和巨大的經濟損失,甚至威脅到國家的安全,破壞了良好的社會秩序。所以,打擊利用計算機進行的犯罪,確保信息安全對于國家的經濟發展和社會穩定具有重大現實意義。為有效地打擊計算機犯罪,計算機取證是一個重要步驟。存在于計算機及相關設備(包括網絡介質)中的電子證據已經成為新的訴訟證據之一。

      2什么是計算機取證

      計算機取證又稱為數字取證或電子取證,是指對計算機入侵、破壞、欺詐、攻擊等犯罪行為利用計算機軟硬件技術,按照符合法律規范的方式進行證據獲取、保存、分析和出示的過程。從技術上,計算機取證是一個對受侵計算機系統進行掃描和破解,以對入侵事件進行重建的過程。

      計算機取證包括物理證據獲取和信息發現兩個階段。物理證據獲取是指調查人員到計算機犯罪或入侵的現場,尋找并扣留相關的計算機硬件;信息發現是指從原始數據(包括文件,日志等)中尋找可以用來證明或者反駁的證據,即電子證據。與傳統的證據一樣,電子證據必須是真實、可靠、完整和符合法律規定的。

      2.1物理證據的獲取

      物理證據的獲取是全部取證工作的基礎。獲取物理證據是最重要的工作,保證原始數據不受任何破壞。無論在任何情況下,調查者都應牢記:

      (1)不要改變原始記錄;

      (2)不要在作為證據的計算機上執行無關的操作;

      (3)不要給犯罪者銷毀證據的機會;

      (4)詳細記錄所有的取證活動;

      (5)妥善保存得到的物證。

      若現場的計算機處于工作狀態。取證人員應該設法保存盡可能多的犯罪信息。由于犯罪的證據可能存在于系統日志、數據文件、寄存器、交換區、隱藏文件、空閑的磁盤空間、打印機緩存、網絡數據區和計數器、用戶進程存儲器、文件緩存區等不同的位置。要收集到所有的資料是非常困難的。關鍵的時候要有所取舍。如果現場的計算機是黑客正在入侵的目標。為了防止犯罪分子銷毀證據文件,最佳選擇也許是馬上關掉電源;而如果計算機是作案的工具或相關信息的存儲器。應盡量保存緩存中的數據。

      2.2信息發現

      取得了物理證據后。下一個重要的工作就是信息發現。不同的案件對信息發現的要求是不一樣的。有些情況下要找到關鍵的文件、郵件或圖片,而有些時候則可能要求計算機重現過去的工作細節(比如入侵取證)。

      值得注意的是。入侵者往往在入侵結束后將自己殘留在受害方系統中的“痕跡”擦除掉。猶如犯罪者銷毀犯罪證據一樣,盡量刪除或修改日志文件及其它有關記錄。殊不知一般的刪除文件操作,即使在清空了回收站后,若不將硬盤低級格式化或將硬盤空間裝滿,仍可將“刪除”的文件恢復過來。在Windows操作系統下的windowsswap(page)fde(一般用戶不曾意識到它的存在)大概有20-200M的容量,記錄著字符處理、Email消息、Internet瀏覽行為、數據庫事務處理以及幾乎其它任何有關windows會話工作的信息。另外。在windows下還存在著fdeslack,記錄著大量Email碎片(Fragments)、字符處理碎片、目錄樹鏡像(snapshot)以及其它潛在的工作會話碎片。以上這些都可以利用計算機取證軟件來收集。事實上?,F在的取證軟件已經具有了非常好的數據恢復能力,同時,還可以做一些基本的文件屬性獲得和檔案處理工作。

      數據恢復以后。取證專家還要進行關鍵字的查詢、分析文件屬性和數字摘要、搜尋系統日志、解密文件等工作。由于缺乏對計算機上的所有數據進行綜合分析的工具,所以,信息發現的結果很大程度上依賴于取證專家的經驗。這就要求一個合格的取證專家要對信息系統有深刻的了解。掌握計算機的組成結構、計算機網絡、操作系統、數據庫等多方面的相關知識。

      最后取證專家據此給出完整的報告。將成為打擊犯罪的主要依據,這與偵查普通犯罪時法醫的角色沒有區別。

      3一些取證工具的介紹

      在計算機取證過程中。相應的取證工具必不可少,常見的有tcpdump,Argus,NFR,EnCase,tcpwrapper,sniffers,honeypot,Tripwires,Networkmonitor,鏡像工具等。在國外計算機取證過程中比較流行的是鏡像工具和專業的取證軟件。下面以EnCase作為一個計算機取證技術的案例來分析。EnCase是目前使用最為廣泛的計算機取證工具,至少超過2000家的去律執行部門在使用它。EnCase是用C++編寫的容量大約為1M的程序,它能調查Windows,Macintosh,Anux,Unix或DOS機器的硬盤,把硬盤中的文件鏡像或只讀的證據文件。這樣可以防止調查人員修改數居而使其成為無效的證據。為了確定鏡像數據與原的數據相同。EnCase會與計算機CRC校驗碼和MD5臺希值進行比較。EnCase對硬盤驅動鏡像后重新組織文件結構,采用WindowsGUI顯示文件的內容。允許調查員使用多個工具完成多個任務。

      在檢查一個硬盤驅動時,EnCase深入操作系統底層查看所有的數據——包括fileslack.未分配的空司和Windows交換分區(存有被刪除的文件和其它潛生的證據)的數據。在顯示文件方面,EnCase可以由多種標準,如時間戳或文件擴展名來排序。此外.EnCase可以比較已知擴展名的文件簽名。使得調查人員能確定用戶是否通過改變文件擴展名來隱藏證據。對調查結果可以采用html或文本方式顯示。并可打印出來。

      在計算機取證的過程中還有一種常用的方法是在被入侵的系統上巧妙地設立HoneyPot,模擬先前被入侵的狀態來捕獲入侵者的信息,即采用誘敵深入的計策達到取證的目的。

      HoneyPot和Honeynet都是專門設計來讓人“攻陷”的網絡。一旦被入侵者攻破,入侵者的一切信息、工具都將被用來分析學習。

      通常情況下,HoneyPot會模擬常見的漏洞。而Honeynet是一個網絡系統,而非某臺單一主機。這一網絡系統隱藏在防火墻后面,所有進出的數據都受到關注、捕獲及控制。這些捕獲的數據可被用來研究分析入侵者使用的工具、方法及動機。

      4當前計算機取證技術的局限和反取證技術

      計算機取證的理論和軟件是近年來計算機安全領域內取得的重大成果。然而,在實際取證過程中。我們發現目前的計算機取證技術還存在著很大的局限性。首先,有關犯罪的電子證據必須沒有被覆蓋:其次,取證軟件必須能夠找到這些數據。并能知道它代表的內容。但從當前軟件的實現情況來看。許多取證分析軟件并不能恢復所有被刪除的文件。

      正是由于技術上的局限性。使得一些犯罪分子認為有機可乘。因此在取證技術迅速發展的同時.一種叫做反取證的技術也悄悄出現了。反取證技術就是刪除或隱藏證據,使取證調查無效?,F在反取證技術主要分為三類:數據擦除、數據隱藏、數據加密。這些技術還可結合使用,使取證工作變得很困難。

      數據擦除是最有效的反取證方法。它清除所有的證據。由于原始數據不存在了。取證自然就無法進行。數據隱藏僅在取證者不知道到哪里尋找證據時才有效。為逃避取證,犯罪者還把暫時不能刪除的文件偽裝成其他類型的文件或把他們隱藏在圖形或音樂文件中。也有人將數據文件隱藏在磁盤的隱藏空間中。

      加密文件的作用是我們所熟知的。對可執行文件的加密是因為在被入侵主機上執行的黑客程序無法被隱藏,而黑客又不想讓取證人員有方向地分析出這些程序的作用,因此,在程序運行前先執行一個文本解密程序。來解密被加密的代碼。而被解密的代碼可能是黑客程序。也可能是另一個解密程序。

      此外,黑客還可以利用RootKit(系統后門、木馬程序),繞開系統日志或利用盜竊的密碼冒充其他用戶登陸。這些反取證技術給取證工作帶來極大的困難。

      5結束語

      在各種各樣的計算機犯罪手段與信息安全防范技術對壘的形勢下。目前的研究多著眼于入侵防范對于入侵后的取證技術的研究相對滯后。僅僅通變現有的網絡安全技術打擊計算機犯罪已經不能夠適應當前的形式。因此需要發揮社會和法律的力量去對付計算機和網絡犯罪。計算機取證學的出現和矗用是網絡安全防御理論走向成熟的標志。也是相多法律得以有效執行的重要保障。

      參考文獻:

      【1】高銘喧主編<新編中國刑法學>1998年版

      【2】蔣平主編‘計算機犯罪問題研究)2000年版

      第2篇

      [關鍵詞]計算機犯罪構成認定

      ***

      新刑法第285條規定了侵入計算機信息系統罪;第286條規定了破壞計算機信息系統功能罪、破壞計算機數據和應用程序罪和制作傳播破壞性程序罪?,F就這四種犯罪的構成要件與認定時應注意的問題分析如下:

      一、侵入計算機信息系統罪

      所謂計算機信息系統,是指由計算機及其相關和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統。侵入計算機信息系統罪,是指違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統的行為。

      侵入計算機信息系統,是一種危害十分嚴重的犯罪行為。據報道,1993年下半年有幾個人打開了通往美國國防部機要計算機系統的密碼。1995年,美國五角大樓的電腦系統受到25萬人的“拜訪”。近年最典型的“侵入”事件有兩起,一是1993年英國少年布里頓“侵入”美國國防部計算機系統,接觸到了包括彈道武器研究報告、美國情報部門內部機要通訊材料在內的大量機密,并把部分機密輸入了有3500萬用戶的國際計算機網絡。另一起是1994年英國電信公司一位電腦操作員“侵入”本公司內部數據庫,獲得了英國政府防務機構和反間諜機構的電話號碼和地址,其中包括英國情報機構、政府的核地下掩體、軍事指揮部以及控制中心、英國導彈基地等機密電話號碼和梅杰首相的住處以及白金漢宮的私人電話號碼。這是兩起令世界震驚的“高技術侵入”事件。

      從犯罪客觀方面來說,侵入計算機信息系統,首先,必須具備違反國家規定的事實。目前,我國關于計算機信息系統管理方面的法規有:《計算機信息系統安全保護條例》、《計算機信息網絡國際聯網管理暫行規定》、《計算機信息網絡國際聯網出入信道管理辦法》、《中國公用計算機互聯網國際聯網管理辦法》、《專用網與公用網聯網的暫行規定》等。其次,具有“侵入”行為(intrude),而且侵入的是黨政機關、軍事部門和尖端科研機構的計算機信息系統?!扒秩搿钡姆椒ㄓ校?/p>

      (一)冒充(masquerading/mimicking)。冒充的方式有:一是利用網絡設計缺陷,比如在Internet(全球計算機網絡)中,一種被稱為“路線標定者”的特殊網絡由計算機決定信息數據的確認和配送?!扒秩胝摺眲t利用網絡設計上的一個缺陷,采取欺騙“路線標定者”的辦法冒充合法用戶,從而得到受保護的計算機數據資源通道,控制了有關系統。二是使用別人的訪問代碼冒充進入他人的計算機網絡。三是“乘機而入”,即“侵入者”利用合法用戶輸入口令(password)之機獲取訪問(access),或合法用戶結束使用但未退出聯機之前獲得訪問的一種方法。這就像小偷正要撬門而有人進出便混入大門一樣。四是利用非法程序或方法蒙騙正在向計算機登錄的合法用戶以進入系統。比如,利用寄生術(piggyback),寄生術是指跟隨其他用戶的合法訪問操作混入計算機系統作案的一種方法。

      (二)技術攻擊(technologicalattack),即使用技術打敗技術,而不采取其他方法,比如猜想程序,猜出口令等。進行技術攻擊的主要目的是繞過或取消硬件及軟件存取控制機制以進入系統。

      (三)后門(backdoor),后門一般是由軟件作者以維護或其他理由設置的一個隱藏或偽裝的程序或系統的一個入口。例如,一個操作系統的口令機構可能隱含這樣一個后門,它可以使一定序列的控制字符允許訪問經理的帳號。當一個后門被人發現以后,就可能被未授權用戶惡意使用。

      (四)陷阱門(trapdoor),也叫活門。在計算機技術中,是指為了調試程序或處理計算機內部意外事件而預先設計的自動轉移條件。陷阱一般只有制造商知道,不告訴用戶。程序調好后應關閉陷阱。如果廠商交貨時忘記關閉陷阱,就會被人利用而繞過保護機制,然后進入系統。這種犯罪的主體,一般是具有相當水平的計算機操作人員。這些“侵入者”可按其犯罪故意的不同劃分為兩類:一類叫“計算機玩童”(naughty)。他們侵入計算機信息系統往往是出于好奇,或者是為了惡作劇,有的則為了檢驗自己的計算機技能。另一類叫“計算機竊賊”(hacker),也譯“赫爾克”。這些人“侵入”純粹出于犯罪目的。

      侵入計算機信息系統罪屬行為犯,只要有“侵入”的事實,即構成犯罪既遂。

      二、破壞計算機信息系統功能罪

      計算機信息系統一般具有采集、加工、存儲、傳輸、檢索信息的功能。所謂采集,是指在數據處理中,對要集中處理的數據進行鑒別、分類和匯總的過程;所謂加工,是指計算機為求解某一問題而進行的數據運算,也叫數據處理;所謂存儲,是指將數據保存在某個存儲裝置中,供以后取用;所謂傳輸,是指把信息從一個地點發送到另一個地點,而不改變信息內容的過程;所謂檢索,是指計算機從文件中找出和選擇所需數據的一種運作過程。破壞計算機信息系統功能罪,就是違反國家規定,對計算機信息系統功能進行刪除、修改、增加和干擾,造成計算機信息系統不能正常運行,后果嚴重的行為。破壞活動有時針對硬件,如某一設備;有時針對軟件,如某一數據或程序;有時對硬軟件同時進行破壞,比如有些計算機病毒既感染軟件,又感染硬件。

      破壞計算機信息系統一般有兩種方式,一種是物理破壞,也叫機械破壞,就是通過爆炸、搗砸、摩擦、刺劃、高溫、浸濕、燃燒、短路等手段破壞計算機設備及其功能;另一種是邏輯破壞,也叫智能破壞,就是利用計算機知識和技能進行破壞活動,比如利用計算機病毒進行破壞。新刑法規定的破壞方法“刪除、修改、增加、干擾”,應認為是智能破壞方法。對于利用物理方法破壞計算機信息系統功能的,理論上也應認定為破壞計算機信息系統功能罪,但鑒于新刑法沒有明確規定,所以,可以按故意毀壞公私財物罪定罪處罰。常見的智能破壞方法有:

      (一)干擾(jamming),指人為地發射一種強大的擾動信號,用以干擾正常的運作狀態或傳輸中的信號,使之不能正常工作或信號不能被正常輸出或接收。干擾分為電磁干擾(electromagnetieinterfere-nce)和射頻干擾(radiofrequencyinterference)兩種。電磁干擾是指由高能電擾動引起的感應電磁場,它不僅對無線電通信形成干擾,而且能導致沿電纜傳送的數據、信息遭受破壞或丟失。射頻干擾是通過發射射頻電磁輻射干擾計算機工作電路。

      (二)拒絕使用(denialofservice)。拒絕使用本來是指在公用電話網中,當沒有可用線路時,給呼叫用戶回送忙音的一種網絡狀態。在計算機安全中,是指廢棄某系統、使端口處于停頓狀態、在屏幕上發出雜亂數據、改變文件名稱、刪除關鍵程序文件或扭曲系統的資源狀態,使系統運作紊亂或速度降低,最終導致處理結果降低價值或失去價值。

      (三)利用計算機病毒或其他破壞性程序進行破壞。

      破壞計算機信息系統功能罪屬結果犯,其破壞行為必須造成計算機信息系統不能正常運行,而且后果嚴重,才構成犯罪。

      三、破壞計算機數據和應用程序罪

      所謂數據,是指計算機輸入、輸出和以某種方式處理的信息。所謂應用程序是指在計算機程序設計中,為某些用戶編寫的具有特定用途的程序。破壞計算機數據和應用程序罪,是指違反國家規定,對計算機信息系統中存儲、處理或傳輸的數據和應用程序進行刪除、修改、增加的操作,后果嚴重的行為。這種犯罪所侵犯的數據和應用程序必須處于“存儲、處理或傳輸”狀態,否則,不構成本罪。這種犯罪多發生在數據輸入輸出過程中,記錄、傳送、編輯、校對、調試、變更、轉移等各個環節都可能是犯罪分子下手的時候。

      破壞計算機數據和應用程序的方法除了新刑法規定的“刪除、修改、增加”之外,還有損壞(就部分而言)、毀滅(就整體而言)、瓦解(致使數據或應用程序處于混亂狀態)、隱匿等方法。計算機病毒或其他破壞性程序,也是破壞計算機數據和應用程序的常用手段這種犯罪屬結果犯,處理時,應依新刑法第286條第2款定破壞計算機數據和應用程序罪,但是依照該條第1款破壞計算機信息系統功能罪的處罰規定予以處罰。

      四、制作、傳播破壞性程序罪

      所謂破壞性程序,是指有意損壞數據、程序或破壞計算機系統安全的任何程序。常見的破壞性程序主要有以下幾種:

      (一)計算機病毒(computerviruses)。計算機病毒是指隱藏在計算機系統數據資源中,影響計算機系統正常運行,并可通過系統數據共享的途徑蔓延傳染的有害程序。計算機病毒輸入計算機后,即會隱藏寄生在開機時的程序、應用程序及作業系統程序中,有時會依附在可供執行的電腦程序上,或者隱藏在其他周邊設備程序或資料庫內,或以偽裝方式潛伏在磁碟片、硬式磁碟機或計算機記憶體內。當間隔一段時間后,它會不斷地自動復制程序本身,蔓延并衍生出許多拷貝,或自動增加無益的程序,連續擴散,直至占滿整個記憶體或磁碟機的空間為止,將其資料蠶食、吞噬、覆蓋,最后使計算機運用緩慢、中止或停止。有的病毒如被發現,它還會潛逃到其他地方寄生,經流傳變化或拷貝交換,病毒會侵入別人的磁碟上,甚至透過計算機網絡連線,侵入別的計算機或磁碟上。

      (二)特洛伊木馬(Trojanhorse)。計算機安全中的特洛伊木馬是指表面上在執行一個任務,但實際上在執行另一個任務的任何程序。這種程序與病毒的區別在于,病毒需要一個宿主(host)把自己隱藏其中,而且都能自我復制,而特洛伊木馬不需要宿主,而且不自我復制。實際上,有些計算機病毒是特洛伊木馬完成使命后的衰變產物。特洛伊木馬能做任何軟件能做的任何事情,包括修改數據庫,寫入基本工資、傳遞電子郵件或消除文件等。

      (三)邏輯炸彈(logicbomb)。邏輯炸彈是指修改計算機程序,使其在某種特殊條件下按某種不同的方式運行的一種非法程序。這種程序不自我復制。邏輯炸彈被用來盜竊財物、毀壞存儲資料。

      (四)定時炸彈(timebomb)。定時炸彈是指在一定的日期或時刻激發的一種邏輯炸彈。這種邏輯炸彈啟用的特殊條件就是實際日期或時刻與預置的日期或時刻相吻合。一但條件形成,該破壞性程序就被執行。但這種程序只隱藏自身,不自我復制。

      (五)蠕蟲(worm)。蠕蟲是一種將自己的拷貝傳染到入網計算機的程序。這種病毒主要攻擊小型機,其自我復制能力很強,并主要通過自我復制來對計算機系統進行攻擊,其傳染途徑主要是計算機網絡和軟磁盤。蠕蟲與一般病毒的區別在于它不一定需要宿主,因為它是典型的主機型病毒,不必對用戶隱藏。

      以上五種程序也叫兇猛程序(rogueprogramm)。

      (六)野兔(rabbit)。野兔是一種無限制地復制自身而耗盡一個系統的某種資源(CPU時間、磁盤空間、假脫機空間等等)的程序。它與病毒的區別在于它本身就是一個完整的程序,它不感染其他程序。

      制作、傳播破壞性程序罪,是指故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴重的行為。

      對于沒有制作和傳播行為,而是利用計算機病毒等破壞性程序,破壞計算機信息系統功能,后果嚴重的,應當定破壞計算機信息系統功能罪。因為,有些計算機病毒既感染軟件,又感染硬件,它對計算機信息系統的功能有直接破壞作用。

      對于利用計算機病毒等破壞性程序,瓦解、損壞、毀滅計算機信息系統中存儲、處理或者傳輸的數據和應用程序,后果嚴重的,則應定破壞計算機數據和應用程序罪。

      第3篇

      關鍵詞:計算機犯罪;刑事法;沖擊;立法完善

      隨著信息技術突飛猛進的發展,尤其是計算機技術與網絡技術的結合,人類社會產生了前所未有的巨大變革。然而,科學技術歷來就是一把雙刃劍。絢麗多姿的網絡世界,就像“潘多拉魔盒”在給人類社會帶來希望的同時,也釋放出“飄過世紀的烏云”———計算機犯罪1.國外一位犯罪學家指出:比起現實世界,人們似乎更傾向于在網絡上犯罪

      1.隨著社會信息化程度的不斷提高,計算機犯罪日益嚴重地滲透到社會生活的各個層面,遭受計算機犯罪侵害的領域越來越廣泛,危害的程度也越來越高。這給我國的刑事法造成了諸多沖擊,亟待研究解決。

      計算機犯罪對相關罪名立法之沖擊在我國第一部刑法(1979年刑法)立法時,由于當時的計算機發展水平不高,計算機在我國的應用范圍極其有限,故該部刑法未對計算機犯罪作出任何規定。隨著計算機技術的不斷發展和應用范圍的不斷擴大,1986年在深圳發生了我國首例以計算機為犯罪工具的金融詐騙案件2.此后,類似的案件不斷增多。對于此類以計算機為犯罪工具的案件,1979年刑法還能勉強應對,可以按其目的行為所觸犯的罪名如詐騙罪、盜竊罪、貪污罪等進行處罰。然而,對于隨后發生的純正的計算機犯罪,即以計算機信息系統為侵害對象的非法侵入和破壞行為,1979年刑法就顯得無能為力了。針對這種沖擊,修訂后刑法(1997年刑法)作出了一定的回應,以第285條和第286條專門規定了非法侵入計算機信息系統罪和破壞計算機信息系統罪兩個罪名。但是,由于計算機犯罪是一種全新的犯罪形式,加之立法經驗和立法水平不足,這兩個罪名的立法本身就不盡完善。再加之立法的回應跟不上一日千里的計算機發展和應用速度,計算機犯罪又對修訂后刑法發出諸多沖擊,使得1997年刑法在層出不窮的計算機犯罪面前又顯得相對滯后。這種滯后在罪名問題上主要表現為:

      (一)已有罪名的立法缺陷已日益顯現

      首先,刑法第285條規定:“違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統,處三年以下有期徒刑或拘役”。該條將非法侵入計算機信息系統罪的犯罪對象僅限于國家事務、國防建設和尖端科技領域的計算機信息系統,保護范圍顯得過于狹窄。這種規定,明顯落后于時展的需要,與計算機技術日新月異的發展及其在我國各行各業的廣泛應用狀況極不相稱。目前我國許多單位,尤其是金融、郵電、醫療、交通、高校等部門都建立了計算機信息系統。這些信息系統關系到社會生活的各個方面,許多系統與公眾利益息息相關,如果我們對這些計算機信息系統不從刑法上加以保護,那么對這些系統的非法侵入將無法用刑罰加以制裁,這極不利于打擊犯罪,保護國家、社會和個人的合法權益。因此,在刑法中對其保護范圍作適當的擴大,顯得很有必要。再者,根據刑法第286條的規定,破壞計算機信息系統罪,是指違反國家規定,對計算機信息系統功能進行刪除、修改、增加、干擾或對計算機信息系統中儲存、處理、傳輸的數據和應用程序進行刪除、修改、增加的操作,或故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,造成嚴重后果的行為。本條旨在保護計算機信息系統安全,但該條的規定也顯示出一些不足之處。本條將傳播計算機病毒的行為規定為實害犯,即需要造成嚴重后果的才能構成犯罪。這一規定不盡合理。計算機病毒往往具有潛伏性,使得感染病毒的計算機系統不一定立刻受到病毒的影響。例如風行全球的CIH病毒,就經歷了一個較長的潛伏期之后,才全面爆發。如果按本條的規定以實害犯標準加以衡量,那么在潛伏期內就看不出其實質的危害結果,從而很難適用本條對其加以懲處。但如果以危險犯標準,即計算機病毒可能給信息系統造成多大危害來加以衡量,則可以通過估測病毒感染的范圍以及從程序代碼的分析結果中估測其可能具有的破壞力大小,只要其對計算機信息系統安全的威脅達到一定程度就能成罪。因而,若將本條中傳播計算機病毒的行為由實害犯改為危險犯并單獨成罪,則更加合理、可取。

      (二)罪名闕如,法網不密

      我國現行刑法關于計算機犯罪的規定,尚存許多立法空白,從而導致法網不密。這主要表現在:(1)沒有規定竊用計算機服務罪。在我國現行刑法中,竊用計算機服務的行為并未受到應有的重視,這使刑法與時展的要求產生一定的脫節。在現代社會中,由計算機系統所提供的信息服務也是一種商品,它是與信息采集、加工、處理、查詢等相關的一種勞務。使用計算機信息服務需要向提供方支付一定的費用,因此,竊用他人計算機信息系統的服務,則侵犯了所有人對系統的使用權和收益權,并給所有人造成了經濟損失。對于這種行為,理應作為犯罪予以打擊。然而,我國現行刑法并未規定竊用計算機服務為犯罪,這使得實踐中對一些案件無法處理或打擊不力。(2)沒有規定盜竊計算機軟件、數據罪。計算機系統內部的數據,有些是屬于知識產權的軟件,有些屬于商業秘密的資料,有些則是屬于國家秘密,竊取這些數據或軟件的行為,雖然可以適用相應罪名來加以處罰,但是,計算機系統中還有相當一部分數據并不屬于以上的內容,卻具有廣泛的知識性和十分重要的價值。從知識經濟的角度考慮,竊取這些數據的行為也應規定為犯罪,否則就會造成盜竊有形的物質財產構成犯罪,而盜竊無形的知識財富不構成犯罪的畸形狀態。(3)沒有規定破壞計算機設備罪。計算機設備包括計算機實體硬件、系統軟件或其他附屬設備。盡管對破壞計算機設備的行為也可以依照毀壞公私財物罪定罪處罰,但由于毀壞公私財物罪的法定刑較低,按此罪處理打擊力度顯然不夠。由于計算機本身在現代社會生產和人民生活中的地位非常重要,所以對計算機設備應像對交通工具、電力設備等一樣予以特別保護。因而,單獨規定破壞計算機設備罪很有必要。

      (三)罪名類型歸屬不當,應作調整

      隨著信息化程度的不斷提高,社會對計算機系統的依賴程度亦越來越高,計算機犯罪的社會危害性變得越來越大,因而也越來越具有危害公共安全的性質?,F行刑法將計算機犯罪歸屬于分則第六章妨害社會管理秩序罪當中,這一歸類不甚妥當。將計算機犯罪的部分罪種由妨害社會管理秩序罪調整至分則第二章危害公共安全罪當中,將隨著社會的發展變得越來越有必要。

      計算機犯罪對犯罪主體問題之沖擊

      計算機犯罪主體的低齡化是一個不可忽視的趨勢。世界各國的學校教育都將計算機操作作為一種基本內容加以普及,這對于社會的技術化進程無疑具有巨大的推動作用。但是,這也造就了一大批精通計算機技術的未成年人,這些人利用計算機技術的違法犯罪在一些國家已成為一個社會問題。我國的教育制度現在也強調此種教育,因而此種主體低齡化的趨勢也可能在我國發生。至少未成年人制作計算機病毒的案件就已發生多起3.然而,我國刑法第17條第2款規定:“已滿14周歲不滿16周歲的人,犯故意殺人、故意傷害致人重傷或者死亡、、搶劫、販賣、放火、爆炸、投毒罪的,應當負刑事責任?!边@就是說,除了該條款中規定的,種犯罪以外,該年齡段的人實施的任何危害社會的行為都不作犯罪處理。因而,我國刑法中的非法侵入計算機信息系統罪、破壞計算機信息系統罪的主體就不包括該年齡段的未成年人。但從司法實踐來看,少年“黑

      客”是一種不可小覷的破壞力量,這就對我國刑法關于刑事責任年齡的規定產生了沖擊。為了應對這種沖擊,筆者認為,我國刑法應把已滿14周歲不滿16周歲的未成年人納入計算機犯罪的主體范圍。

      此外,從司法實踐來看,單位利用計算機網絡實施非法侵入、破壞計算機信息系統的行為已不鮮見。例如,1997年,北京江民新技術公司為防止盜版,在其產品“KV3LL++”殺毒軟件中加入“邏輯鎖”,致使許多計算機不能正常運行4.再如,一些企業為了達到破壞其競爭對手商業信譽的目的而侵入、破壞他人計算機網絡,這樣的行為時有發生。然而,根據我國刑法第30條、第285條、第286條的規定,單位不能成為侵入計算信息系統罪和破壞計算機信息系統罪的主體。因而,上述的單位危害行為又對我國刑法造成了沖擊。為此,有必要將單位主體納入計算機犯罪的規制范圍。

      計算機犯罪對刑罰問題之沖擊

      根據我國刑法第285條、第286條的規定,我國刑法對計算機犯罪僅規定了自由刑,未規定財產刑和資格刑,并且自由刑的法定刑較低(第285條僅規定3年以下有期徒刑或拘役;第286條對一般情形只規定5年以下有期徒刑或拘役,對造成嚴重后果的,亦只規定5年以上有期徒刑)。這一刑罰制度在日益猖獗的計算機犯罪面前,威懾力不足,從而使刑罰效果大打折扣,不利于實現刑罰的一般預防與特殊預防的目的。

      計算機犯罪的主體往往是掌握計算機技術的智能型犯罪人,其犯罪目的通常是為了謀取非法利益或進行技術挑戰。為了有效地打擊、威懾和預防此類犯罪,應對現行刑法的刑種作出調整,增設以下財產刑和資格刑:(1)罰金。立法時可以采取倍比罰金制,即對犯罪人處以非法所得若干倍的罰金,使之真正起到懲戒和預防犯罪的雙重效果。(2)沒收財產。主要適用于以非法牟利為目的,情節嚴重的計算機犯罪。(3)剝奪犯罪人的職業資格。例如剝奪從事與計算機相關行業的資格等。這主要適用于對計算機形成癮癖的所謂“網蟲”的犯罪人。

      計算機犯罪的顯著特征就是容易成功,獲利大,風險小,不易偵破,定罪困難,后果嚴重。根據罪責刑相適應原則,不施重刑,難以防止和打擊,只有提高法定刑幅度,才能有效地回應其挑戰,防患于未然。我國臺灣地區的電腦犯罪立法即體現了這種精神,例如其“刑法”第318條規定:“利用電腦或其他相關設備犯第316至318條之罪,加重其刑至二分之一?!逼?16至318條之規定為電腦資訊犯罪,其泄露資訊因電腦的特質所造成的損害遠較傳統犯罪為大,所以立法明確規定加重刑罰,這種做法無疑會對遏制電腦犯罪起到較好作用。因此按照罪責刑相適應原則,調高計算機犯罪的法定刑標準,避免罪刑失衡,是我國刑法為回應計算機犯罪的沖擊而應當作出的選擇。

      計算機犯罪對刑事管轄權之沖擊

      根據我國刑法第6條至第11條的規定,我國刑法的刑事管轄權是以屬地原則為主,兼采其他原則。而傳統意義上的地域(即領域)僅含領陸、領水、領空和擬制領土,它是一個具體的,可觸及的物理空間,其界限相對分明。然而,計算機網絡的出現,創造了一個全新的“虛擬世界”或“虛擬空間”———賽博空間(CyberSpace)。這一空間是屬于真實的物理架構“(即多種線路及多種計算機設備所連結構成的系統)的數字化空間,人們不能物理地進入這一空間,但通過各種數字化的界面,卻可以進行多種多樣的活動”5.這一“虛擬空間”,有學者稱之為“第五空間”,并認為傳統刑法的屬地管轄僅包括領陸、領水、領空、擬制領土“4個空間”,不包括“虛擬世界”的計算機網絡系統這一“第五空間”,因而對于發生在本國領域外,又非直接針對本國及其公民的“第五空間”的犯罪,以屬地原則為主、其他屬人、保護原則為輔的傳統刑法的管轄權顯然難以覆蓋。例如,無國籍人某B在Z國X網站實施了通過因特網傳授教義并發展組織的行為,訪問該網站的任何人因此均可在該網站主頁上讀到其教義并在線入教。這樣,某B的行為無疑涉嫌構成中國刑法第300條規定的有關組織的犯罪。然而對于本案,中國刑法很難管轄。因為因特網域既非領陸、領水、領空,也非擬制領土,不屬于上述四大領域之任一部分,本案行為及結果又不發生在我國“領域內”,加之行為人某B既不是中國公民,又不是針對特定的中國國家或公民的犯罪,因而根據中國現行刑法關于空間效力的規定,中國刑法無權管轄6.然而,此類犯罪畢竟對于我國具有嚴重的社會危害性,若無權管轄又有放縱犯罪之嫌。由此可見,互聯網絡這一“虛擬空間”的出現,無疑對傳統的刑事管轄權問題產生了巨大的沖擊。對此,我國和國際社會應該反思傳統刑法對于網絡空間管轄規定之不足,盡早地對這種沖擊作出回應,構想出超前性的刑法新“領域”,將刑法的“領域”適當地擴大到該“虛擬空間”。

      計算機犯罪對刑事偵查及刑事證據制度之沖擊

      計算機犯罪作為一種與高科技相伴生的犯罪,它與傳統犯罪有著許多不同的地方。計算機犯罪的行為人大多受過一定的教育和技術訓練,具有相當高的計算機專業知識和嫻熟的計算機操作技能,他們作案時多種手段并用,手法高明巧妙,作案前一般又往往經過周密的預謀和精心的策劃,具有很強的反偵查能力,體現了智能型犯罪的特點,這加大了被識別、被發現的難度。計算機犯罪,特別是網絡犯罪,多數是在“虛擬空間”里進行,因而其犯罪現場已不具有傳統犯罪現場的物理性和確定性,難以按照傳統的方法和習慣進行現場勘查、收集證據。計算機具有強大的運算能力,犯罪分子可以在很短的時間內作案,偵查機關很難現場追蹤犯罪分子,也給監控帶來困難。計算機犯罪具有行為地與結果發生地、行為時與結果發生時的分離性,因而難以在現場直接抓獲犯罪人。計算機犯罪的證據多存在于電磁介質(如硬盤、軟盤)中,信息在其中以數字方式儲存,具有隱含性,人的肉眼難以分辨,必須借助專門的計算機和軟件的支持才能看到,并且電磁介質極易受到有意和無意的損傷而失去證據意義,這給偵查取證工作帶來了不少困難。出于以上因素的影響,在現實生活中,計算機犯罪的發現率和偵破率都是極低的,這給刑事偵查工作造成了不小的沖擊。為了應對這種沖擊,我國的偵查機關應當加強對計算機犯罪偵查問題的研究,加強偵查人員的計算機技術培訓,建立健全專門的偵查機構,組建反計算機犯罪特別警察隊伍,加強國際社會計算機犯罪偵查的合作與交流,采取切實有效的措施提高計算機犯罪的偵破率。

      計算機犯罪也給我國的刑事證據制度造成了一定的沖擊。我國現行刑事訴訟法第42條規定:證明“案件真實情況的一切事實,都是證據。證據有以下7種:(1)物證、書證;(2)證人證言;(3)被害人陳述;(4))犯罪嫌疑人、被告人供述和辯解;(5)鑒定結論;(6)勘驗、檢查筆錄;(7)視聽資料”。在上述7種證據種類中,計算機犯罪中的電子證據———電磁記錄,究竟屬于哪一種證據?由于計算機犯罪中的證據問題是一個全新的問題,我國法學界和司法實踐部門對其認識還不統一,對于它的法律定位,產生了“視聽資料說”、“書證說”、“鑒定結論說”、“獨立證據說”和“混合證據說”等不同觀點7.筆者認為,計算機證據主要有3個特點:其一,是以其所存儲信息的內容來證明犯罪事實;其二,其存在方式是以二進制代碼的形式(即數字式形式)存儲于存儲介質中;其三,在感知方式上,它必須借助電子設備,且不能脫離特定的系統環境。第一個特點使計算機證據具有書證、視聽資料的某些特征,但后兩個特點又使它區別于所有證據種類。數字化信息的一個突出特點就是它以“0”或“1”兩個數的不同編碼存儲,信息一旦數字化就可以利用計算機隨意加碼、編輯,而不具有其他證據相對穩定直觀的特點。因此,將計算機證據歸屬于刑事訴訟法第42條中的任何一種證據,都是不妥當的。隨著計算機犯罪案件的不斷增多,計算機電磁證據將大量涌現,為了避免區分認定證據上的分歧與爭論,刑事訴訟法應該作出恰當的回應,有必要將計算機證據規定為一種新的證據種類,給它一個明確的法律定位。超級秘書網

      注釋:

      1.趙廷光,朱華池,皮勇.計算機犯罪的定罪與量刑[M]北京-人民法院出版社。2000.13。

      2.康樹華.犯罪學通論[M]北京-北京大學出版社。1993.330。

      3.于志剛.計算機犯罪研究[M]北京中國檢察出版社,1999.31。

      4.廖天華.KV300L++“邏輯鎖”事件有結論[N]電腦報1997-09-12。

      5.李文燕.計算機犯罪研究[M]北京:中國方正出版社,2001.3.13。

      第4篇

      關鍵詞:計算機犯罪偵查;信息安全;培養方.案;課程體系;

      中圖分類號:G642 文獻標識碼:A

      1 引言

      隨著信息化的發展,虛擬空間的計算機犯罪呈快速發展的趨勢,嚴重影響了信息化社會的健康發展,影響了現實社會的社會安定、社會安全和國家安全。為了應對新型的計算機犯罪問題,公安部組建并成立了公共信息網絡安全監察局,并擁有覆蓋全國的相關機構,以處理不斷增多、形式多樣的計算機犯罪問題。在和公安部下屬的院校、研究所,以及普通科研機構中科院下屬的軟件研究所和高能物理研究所,北京大學、武漢大學等高等院校也展開了對計算機犯罪問題的研究工作。

      信息安全學科是由數學、計算機科學與技術、信息與通信工程等學科交叉形成的一門綜合性學科。信息安全專業是一個綜合性的專業,它以計算機、通信、數學、法學等專業為基礎,主要研究領域涉及現代密碼學、計算機系統安全、計算機與通信網絡安全、信息系統安全、電子商務/電子政務系統安全、信息隱藏與偽裝等。

      計算機犯罪偵查專業目前主要在公安院校設立,2004年首先在中國人民公安大學、沈陽刑警學院的計算機科學與技術專業發展而來。本文結合作者在中國人民公安大學信息安全工程系的教學工作,就如何在計算機犯罪偵查專業教學中設置信息安全相關課程進行了探討,包括課程設置、實踐環節設計、實驗室建設等內容。

      2 課程設置

      2.1 課程設置原則

      課程設置要符合專業知識體系特點,由于計算機犯罪偵查專業是交叉學科,要求的基礎面比較寬,不可能開設所有相關的專業基礎課,因此對這些基礎課程必須進行一些取舍。專業課程設置可分為專業基礎課、專業主干課、專業提高課和專業實驗實踐課。為了培養多方面多層次的人才,在課程設置上還應注重多層面內容的結合,特別加強了專業實驗實踐教學來提高學生運用知識的能力。其中在專業提高課中,注重學生的分流,對有深造愿望的一部分學生加強專業理論的學習,對就業的大部分同學加強專業知識的實踐運用。專業實驗實踐課程主要加強在公安實踐中的專業知識的運用。

      課程方案基于2004年版中國人民公安大學計算機犯罪偵查專業培養方案(以下簡稱原有方案)的課程體系進行設計,參照了國內外院校信息安全專業課程設置的相關材料,既體現計算機科學與技術學科基礎,突出信息安全學科專業方向內容,同時又保持我校公安偵查特色與優勢。

      2.1 課程設置方案

      根據原有課程設置方案,計算機犯罪偵查專業課程設置大致分為通識教育內容、專業教育內容和公安學教育內容三個部分,每個部分又包含若干個知識體系。通識教育內容包括:人文社會科學、自然科學、思想教育、外語、計算機信息技術、體育和實踐動手能力訓練等7個知識體系。專業教育課程大致包括:專業基礎課程、專業主干課程、專業提高課程、專業實驗實踐課程等4個知識體系。公安學教育內容包括刑法學、公安學、偵查學、刑事科學技術、治安學和警體技能等6個知識體系。

      參考全國高校本科信息安全專業本科教學規范和相關高校計算機學院信息安全專業的人才培養方案,結合公安業務部門一線需求實踐,保留我校計算機犯罪偵查專業的特色和優勢,我們可以對原有方案的課程設置做如下調整:

      (1)大學通識教育課程和公安學課程類保持不變。

      (2)對專業基礎課程進行調整,使其涵蓋數學、計算機、電子、通信學科的基礎內容。在原有方案中,增加“電路與電子技術”、“通信原理”兩門課程。同時把“離散數學”改為“信息安全數學基礎”,增加數論和群環域等代數內容,偵查學課程只保留偵查學概論(公安學課程類中已講)、偵查程序內容。

      (3)對專業主干課程進行調整。專業特色課程包括原有方案的“現代密碼學”、“網絡安全”、“信息網絡安全監察技術”、“計算機犯罪偵查技術”,以及新增的“信息安全體系結構”和“計算機犯罪取證技術”。

      (4)在專業提高課程中,對專業提高課進行了增減,包括原有“數字信號處理”、“嵌入式系統”、“多媒體技術”、“JAVA與面向對象程序設計”、“Linux原理與應用”以及新增的“信息隱藏與數字水印”、“電磁防護與物理安全”、“信息內容安全”、“信息安全新技術講座”、“電子取證技術”和“網絡程序設計”等。調整后的提高課程,增加了信息安全與計算機偵查技術的知識廣度,同時加強了學生程序開發能力。專業提高課程是按知識結構進行了簡單的分類,而在學生選修課程時可以打破選修方向限制,可根據興趣同時選修每個方向的每門課程。

      (5)專業實驗實踐課程,在下一節介紹。

      表1給出了計算機犯罪偵查專業方向的課程設置方案。

      3 計算機犯罪偵查專業實驗實踐教學的設計

      計算機犯罪偵查是一個實踐性很強的學科,尤其適應公安網監等部門的業務要求,要求學生有更強的解決實際問題的能力,計算機犯罪偵查專業必須加強實踐環節的教學。因此我校特別加強了專業實驗實踐課,包括獨立實驗課程、專業課題設計、項目實踐、畢業課題、科技創新、公安認知型實踐、公安專業業務實習等多種形式。

      (1)專業實驗課程。包括原有方案中的“密碼技術應用實驗”、“微機系統與接口實驗”、“計算機取證技術訓練”和“計算機組成實驗”,以及新增的“計算機網絡實驗”、“信息安全綜合實驗”、“網絡安全實驗”等。

      (2)專業課程設計。在專業課教學中,由任課教師安排組織學生組成若干項目組,根據教學內容設計題目進行編程開發和系統實現??蛇M行“嵌入式系統設計”、“計算機網絡系統設計”和“信息安全工程系統設計”等一般性課程設計,也可以進行“程序設計綜合訓練”、“信息安全系統軟件”等大型應用軟件課程設計。

      (3)項目實踐。引導有特長的學生參與到系部老師在研的項目中,進行實際項目開發與工程實踐。

      (4)科技創新。系部資助經費,鼓勵學生參加程序設計大賽、電子設計大賽、嵌入式系統大賽、科技創新或發明大賽、創新或創業設計大賽、撰寫學術論文等。

      (5)畢業課題設計。由指導教師確定題目或結合公安實習單位相關項目,進行技術專題研究或工程設計。

      (6)公安認知型實踐。主要在大一和大二的暑假,要求學生參與基層派出所工作,初步了解基層公安工作,樹立警察意識,培養警察職業的感性認識和適應能力。

      (7)公安專業業務實習。大三和畢業實習中,深入了解公安業務,參與到網監部門工作,掌握警察執勤辦案程序,并結合所學計算機犯罪偵查專業,參與到實習單位項目開發中,培養獨立工作能力。

      表2給出了一個計算機犯罪偵查專業的實踐教學的安排。

      公安大學計算機犯罪偵查實驗室結合了公安專業特色,目前建了計算機基礎實驗室、計算機軟件工程實驗室、計算機硬件實驗室、網絡攻防實驗室、計算機犯罪偵查實驗室和信息安全實驗室。我校信息安全工程系和安全防范系合作申請部級“電子證據實驗室”,主要以我國公安、司法部門針對計算機犯罪應用的法律和技術方面相關需求為導向,開展面向電子證據取證的技術、標準、檢驗方法、取證模型等領域的研究。

      公安大學計算機基礎實驗室主要完成全校計算機公共課的實驗教學。計算機軟件工程實驗室主要面向計算機犯罪偵查系專業課學習,可進行軟件工程、面向對象語言等教學實驗。計算機硬件實驗室為“數字邏輯實驗”、“微機系統與接口實驗”和“計算機組成實驗”等實驗教學服務。網絡攻防實驗室主要進行網絡攻擊與防御技術、計算機病毒原理與防治、入侵檢測等實驗教學。計算機犯罪偵查實驗室主要進行計算機犯罪偵查技術、計算機犯罪取證技術和偵控、監控技術的教學實驗。信息安全實驗室主要為現代密碼學等相關內容的教學實驗服務。在申請的“電子證據實驗室”將為學生可以提供計算機犯罪偵查和電子取證的綜合軟硬件的實驗實踐場所。

      第5篇

      1998年招商銀行開通網上銀行服務,隨即各大銀行也推出各自的網上銀行業務。目前“網銀”已經成為中國各大銀行的一個重要業務渠道。然而,據CNNIC的調查統計,中國網絡用戶對網上銀行表示不太滿意和很不滿意的占16%,且僅有1/3的客戶在網上購物時,選擇網上支付貨款。不愿意選擇網上銀行的客戶中有76%是出于安全考慮,擔心網上銀行的安全性。

      二、網絡銀行存在的安全性問題

      1.對實體的威脅和攻擊。對實體的威脅和攻擊主要指對銀行等金融機構計算機及其外部設備和網絡的威脅和攻擊,如各種自然災害、人為破壞以及各種媒體的被盜和丟失等。

      2.對銀行信息的威脅和攻擊。對銀行信息的威脅和攻擊主要是指信息泄漏和信息破壞。信息泄漏是指偶然或故意地獲得目標系統中的信息,尤其是敏感信息而造成泄漏事件;信息破壞是指由于偶然事故或人為破壞,使信息的正確性、完整性和可用性受到破壞。

      3.計算機犯罪。計算機犯罪是指破壞或者盜竊計算機及其部件或者利用計算機進行貪污、盜竊、侵犯個人隱私等行為。有資料指出,目前計算機犯罪的年增長率高達30%。與傳統的犯罪相比,計算機犯罪所造成的損失要嚴重得多。

      4.計算機病毒。犯罪分子通過計算機病毒入侵網銀用戶以非法獲取個人隱私等,嚴重危及網銀用戶的安全。

      三、網絡銀行的安全技術措施

      1.操作系統及數據庫。許多銀行業務系統使用Unix網絡系統,黑客可利用網絡監聽工具截取重要數據;或者利用用戶使用telnet、ftp、rlogin等服務時監聽這些用戶的明文形式的賬戶名和口令等等。

      2.網絡加密技術。網絡加密的目的是保護網上傳輸的數據、文件、口令和控制信息的安全。信息加密處理通常有兩種方式:鏈路加密和端到端加密。

      3.網絡安全訪問控制。訪問控制的主要任務是保證網絡資源不被非法使用和非法訪問,通過對特定的網段和服務建立有效的訪問控制體系,可在大多數的攻擊到達之前進行阻止,從而達到限制非法訪問的目的,是維護網絡系統安全保護網絡資源的重要手段。

      4.身份認證。身份認證統指能夠正確志別用戶的各種方法,可通過三種基本方式或其組合形式來實現:用戶所知道的密碼(如口令),用戶持有合法的介質(如智能卡),用戶具有某些生物學特征(如指紋、聲音、DNA圖案、視網膜掃描等)。

      5.網絡入侵檢測系統。入侵檢測技術是近年出現的新型網絡安全技術,是對入侵行為的監控,它通過對網絡或計算機系統中的若干關鍵點收集信息并進行分析,從中發現網絡或系統中是否有違反安全策略的行為或被攻擊的跡象。

      6.防病毒技術。

      7.備份和災難恢復。備份和災難恢復是對銀行網絡系統工作中可能出現的各種災難情況(如計算機病毒、系統故障等)進行的保證系統及數據連續性和可靠性的一種防范措施。

      四、正確安全使用網絡銀行的方法

      1.確保計算機系統的安全可靠,及時更新操作系統及瀏覽器的各種補丁。

      2.應妥善保管自己的卡號、密碼、身份證件號、開卡日期等資料,不要隨手丟棄銀行回單,確保自身賬戶安全。

      3.應熟記開戶銀行的網上銀行網址,如交通銀行的網上銀行是,不要登陸不熟悉的網上銀行,輸入自己的銀行卡號和密碼。

      4.不要使用連續數字、電話號碼、生日等作為密碼,設置的銀行密碼最好與證券等非銀行用密碼不同,不要在網吧等公共場合使用網上銀行。

      5.在自己的計算機上安裝防火墻及防病毒軟件,并定期更新病毒庫及檢測病毒。

      6.定期更新操作系統和互聯網瀏覽器。

      7.切勿打開可疑電郵內含的超級鏈接或附件,切勿瀏覽可疑網站。

      參考文獻:

      [1]于志剛.計算機犯罪研究[M].北京:中國檢察出版社,1999.

      [2]周光斌.計算機犯罪與信息安全在國外[C].北京:中國信息化法制建設研討會論文集,1997.

      第6篇

      【關鍵詞】計算機取證:易失性:內存取證;關聯性分析:

      【中圖分類號】TP333 【文獻標識碼】A 【文章編號】1672-5158(2013)04-0026-01

      1.引言

      打擊犯罪的關鍵在于獲得充分、可靠和強有力的證據,取證涉及到法律和技術兩個方面。一般犯罪證據的提取目前已經有很多較為成熟的技術,例如,指紋提取和識別、法醫鑒定、DNA鑒定等等。隨著計算機技術的發展和網絡的普及,利用或以計算機為目標的犯罪事件頻繁發生。由于計算機證據具有與一般犯罪證據不同的特點,所以對其獲取和可靠性的保證一直是計算機犯罪案件和其他與計算機有關的犯罪案件偵破工作的難點。因此,計算機取證(computer forensics)技術的研究變得越來越迫切。計算機取證作為計算機科學和法學的交叉學科應運而生。

      2.計算機取證綜述

      計算機取證,可以定義為對依靠計算機實施的犯罪行為利用計算機軟硬件技術,按照符合法律規范的方式進行證據獲取、保存、分析和出示的過程。亦即是將存于計算機及相關設備中的電子數據轉化固定為實質的證據,以及鑒定這些電子證據屬性的過程。從計算機取證的概念可以看出,電子證據是計算機取證的核心。電子證據,是指以數字形式保存于計算機主存儲器或外部存儲介質中,能夠證明案件真實情況的數據和信息。從廣義上講,電子證據泛指一切用以證明案件事實的電子化信息資料和數據;從狹義上講,電子證據僅指以數字形式存在于計算機系統中的能夠證明案件事實的數據,包括計算機產生、傳輸、儲存、記錄以及打印的證據。其表現形式可能為文檔、圖形、圖像、聲音等形式。

      當前計算機取證研究的一個比較活躍的領域是獲取操作系統的易失性數據。易失性數據可以定義為當計算機系統失去電源以后不再存在的數據,而這些易失性信息通常保存在內存或硬盤的臨時文件中。RFC3227文檔給出了各種類型的信息按照易失性的程度的排序,依次為:

      ①寄存器,高速緩存

      ②路由表,ARP高速緩存,進程表,內核統計和內存

      ③臨時文件系統

      ④硬盤

      ⑤遠程登錄和監控數據

      ⑥物理配置和網絡拓撲

      ⑦歸檔媒體

      其中內存取證研究處于易失性數據取證領域的前沿,是當前的研究熱點。內存取證是指獲取和分析正在運行的主機的物理內存的內容。

      3.windows易失性內存取證技術

      當前獲取Windows操作系統易失性內存數據的技術主要包括兩類:基于軟件的和基于硬件的??梢酝ㄟ^操作的基本原理進行區分:軟件技術依賴于Windows操作系統獲取內存的鏡像,而硬件技術則獨立于具體的操作系統,直接訪問計算機系統的內存?;谟布募夹g主要包括基于DMA(DMA:Direct MemoryAccess)的PCI卡、Firewire設備和虛擬機(如VMWare)等,這些方法雖然具有一定的研究價值,但大都存在固有的缺陷:如受限于實際的應用場景;又比如受內存映射IO(MMIO:Memory Mapped Io)特性的影響,導致獲取的內存鏡像與實際不符,因此還沒有得到廣泛應用。

      原始Windows內存鏡像是純二進制比特信息,不能直接作為電子證據高級分析技術和工具的數據源,需要根據Windows內存組織和運行方式提取其中有價值的結構化數據(如進程和線程信息),已經有一些商用和研究的工具和技術支持物理內存的取證分析。所有成果中Volatility Framework除了具備大多數內存分析工具的功能以外,還具有以下特性:首先,它可以自動識別標準c語言的底層二進制數據流,并將它們映射到高層的標準c語言的數據結構類型,這樣就可以使取證分析工作人員在高級語言層面分析內存中代碼結構;其次,VolatilityFramework還可以通過內存鏡像的物理地址信息,構建出內存的邏輯地址空間,使分析人員可以使用每個進程自己的虛擬地址空間分析問題,而不用考慮其真實的物理地址究竟映射在內存的什么地方。而且對c語言的指針可以直接訪問到其指向的數據,不用過多考慮邏輯地址到物理地址空間映射的問題;另外,VolatilityFramework具有較好的可擴展性,支持通過編寫插件等進一步對分析功能進行擴展。

      總之,現有的Windows易失性內存取證方法和技術只能分析單個Windows內存鏡像文件,并沒有利用計算機技術智能分析相同性質案件所共有的典型特征,還不能自動地利用已經積累的案例信息智能地輔助調查取證人員處理同一類的計算機犯罪案件。此外,當前面向證據的設計模式限制了取證工具的橫向功能擴展和縱向滿足更高層次的應用發展,單一的證據很難在邏輯上形成具有相互關系的證據鏈,還無法實現智能推理等擴展功能,不能為高級應用提供支持。因此,迫切需要開展面向證據鏈重構的Windows易失性內存智能取證研究。

      4.windows易失性內存取證模型

      計算機取證過程必須遵循嚴格的程序流程,否則將導致獲取證據的可信度降低或缺乏合法性,為此人們提出了許多種計算機取證模型,以規范取證過程、指導取證產品研發。然而,現有的取證模型也存在諸如過于注重細節,缺乏通用性;沒有很好地把法律和技術結合起來;注重靜態的取證分析而沒有考慮取證模型隨時間的變化等問題,特別是現有的取證模型還沒有考慮Windows內存數據的易失性、瞬時性、階段穩定性、實體信息多維性、實體相互關聯性以及階段內實體狀態變化的可預見性等特點。

      經過嚴謹的理論研究和應用測試,本文已經設計出具有較好通用性與可擴展性的實用的Windows易失性內存取證模型,共四層。第一層進行基本信息分析與提??;第二層進行實體信息的識別;第三層進行關聯性分析;第四層進行電子證據的歸檔;對已獲取的原始的Windows內存數據從高層次視圖進行抽象。利用進程代數和規則制定輔助調查取證人員進行智能推理,并用軟件實現了將多個相關的可疑證據組成一個整體,形成具有推理關系的證據鏈,重構計算機犯罪行為、動機以及嫌疑人特征。

      參考文獻

      [1].許榕生,吳海燕等.計算機取證概述.計算機工程與應用,2001,37(21):7 8,144.

      [2].丁麗萍,王永吉.計算機取證的相關法律技術問題研究.軟件學報,2005,16(2):260 275.

      [3].王峰.基于Windows的易失性內存數據取證分析方法研究吉林大學碩士畢業論文

      第7篇

          論文關鍵詞 計算機取證 電子證據 規制

          一、引言

          隨著計算機和網絡的廣泛應用,人們的工作和生活也越來越依賴這一現代化的工具了。但與此同時,利用計算機和網絡的犯罪案例也急劇增加,它擾亂了社會的經濟秩序,對國家的安全、社會文化等都構成了威脅。為了更好地打擊計算機犯罪,計算機取證這一交叉于計算機和法學的學科應運而生。計算機取證過程中獲得的電子證據與傳統證據相比,具有易失性、脆弱性等特點,現實辦案過程中,所獲取的材料往往多用作辦案線索而非定案證據,一直以來在證明力上保守質疑。為了能夠得到法庭認可的證據,就應該規范取證的過程,規范取證的步驟,依據相關的操作規范進行取證工作。那么如何制定規范?是從技術角度還是從法律角度進行規范?計算機發展日新月異,技術或者法律的規制是否也應與時俱進呢?如何解決這些問題,不妨先看看國外在標準化方面的進程。下面先從計算機取證的含義談起,著重介紹國際計算機取證標準化方面的工作。

          二、計算機取證的含義

          計算機取證沒有統一、準確的定義。計算機取證資深專家JuddRobbins給出的定義:將計算機調查和分析技術應用于對潛在的、有法律效力的證據的確定與獲取上。計算機緊急事件響應組CERT和取證咨詢公司NTI擴展了該定義:計算機取證包括了對磁介質編碼信息方式存儲的計算機證據的保護、確認、提取和歸檔。系統管理審計和網絡安全協會SANS歸結為:計算機取證是使用軟件和工具,按照一些預先定義的程序,全面地檢查計算機系統,以提取和保護有關計算機犯罪的證據。

          這些概念比較側重于對證據的收集和獲取,而沒有涉及對證據的分析和法庭出示等問題,因此這幾種定義是不完全的。

          目前,比較全面且能廣泛接受的概念是:計算機取證是指對能夠為法庭接受的、足夠可靠和有說服力的、存在于計算機和相關外設中的電子證據的確定、收集、保護、分析、歸檔以及法庭出示的過程。取證的目的是為了據此找出入侵者(或入侵的機器),并解釋入侵的過程。

          此外,和計算機取證相近的術語還有計算機取證、電子證據的收集等,雖然,業界有很多學者對它們的含義進行了區分和界定,實際上,筆者認為它們的含義大體相同,涉及的取證過程的步驟、原則、標準等理論也基本一致可以互通,所以并沒有嚴格區分的必要。

          三、計算機取證的基本步驟

          計算機取證的工作流程目前并沒有統一的規定,早在1999年,美國人法默和韋尼瑪在一次電子取證分析培訓班上率先提出了基本過程模型,遵循如下的基本取證流程:第一步,保護現場安全并進行隔離;第二步,對現場進行記錄;第三步,系統地查找證據;第四步,對證據進行提取和打包;第五步,建立證據保管鏈。后來,相繼有多種模型被提出,如:事件響應過程模型、執法過程模型、抽象過程模型、綜合數字取證模型、增強式數字取證模型、基于需求的計算機取證過程模型、多維計算機取證模型、可信計算取證模型以及網絡實時取證模型??偟膩砜?這些模型是分別立足于不同的取證環境或技術的,所反映出來的取證流程也有所差異。但大致都包含了如下幾個部分:

          (一)現場保護與勘查現場勘查是獲取證據的第一步,是指計算機偵查人員依照規定,使用計算機科學技術手段和調查訪問的方法,對與計算機案件有關的場所、物品及犯罪嫌疑人、被告人以及可能隱藏罪證的人的身體進行檢查、搜索,并對于和犯罪相關的證據材料扣留封存的一種偵查活動。

          (二)證據獲取證據的獲取是指識別物理設備中可能含有電子證據的電子數據,并對這些電子數據進行收集,或直接利用技術手段收集電子數據的過程。從本質上說,就是從眾多的未知和不確定性中找到確定性的東西。所以,這一階段的任務就是保存所有電子數據,至少要復制硬盤上所有已分配和未分配的數據,也就是通常所說的硬盤映像。除了硬盤數據外,網絡數據也是要獲取的證據。網絡數據包括實時獲取的網絡通信數據流,網絡設備上產生的日志文件,防火墻的日志文件以及與網絡應用有關的日志和登陸日志文件等。

          (三)證據鑒定計算機證據的鑒定主要是解決證據的完整性驗證。計算機取證工作的難點之一是證明取證人員所收集到的證據沒有被修改過。而計算機獲取的證據又恰恰具有易改變和易損毀的特點,如果獲取的電子數據不加以妥善保存,電子數據很容易受到破壞,甚至消失。所以,取證過程中應注重采取保護證據的措施。常用的電子數據的保存技術主要有物證監督鏈、數字時間戳技術、數字指紋技術、數據加密技術等等。

          (四)證據分析分析證據是計算機取證的核心和關鍵,分析已獲取的數據,然后確定證據的類型,包括檢查文件和目錄內容以及恢復已刪除的內容,分析計算機的類型、采用的操作系統,是否為多操作系統或有無隱藏的分區;有無可疑外設;有無遠程控制、木馬程序及當前計算機系統的網絡環境等,并用科學的方法根據已發現的證據推出結論。

          (五)證據追蹤上面提到的計算機取證步驟是靜態的,即事件發生后對目標系統的靜態分析。隨著計算機犯罪技術手段的升級,這種靜態的分析已經無法滿足要求,發展趨勢是將計算機取證與入侵檢測等網絡安全工具和網絡體系結構技術相結合,進行動態取證,即計算機動態取證。

          (六)證據提交這個步驟主要包括打印對目標計算機系統的全面分析和追蹤結果,以及所有可能有用的文件和被挖掘出來的文件數據的清單,然后給出分析結論,主要涉及計算機犯罪的日期和時間、硬盤的分區情況、操作系統版本、運行取證工具時數據和操作系統的完整性、病毒評估情況、發現的文件結構、數據、作者的信息,對信息的任何隱藏、刪除、保護、加密企圖,以及在調查中發現的其他的相關信息,標明提取時間、地點、機器、提取人及見證人,給出必要的專家證明或在法庭上的證詞。最后以證據的形式按照合法的程序提交給司法機關。

          四、計算機取證的規制現狀

          在遵循取證原則的基礎上,計算機取證的各個階段所需要遵守的法律界限在哪里,如何把所獲取的電子證據送上法庭以及如何呈送,這些問題的解決都需要與計算機取證相關的規則和制度的出現。

          計算機取證的規制分技術規制和法律規制兩個方面,前者從技術角度推動計算機取證的標準化,后者從法律角度促進計算機取證的合法化。它們之間存在著一定的界限。舉例來說,在證據提交的這個步驟中,提交什么樣格式的文檔,文檔中包含的內容和數據及其相互關系如何,是否需要統一界定,這屬于技術規制的范疇。技術規制同其他自然科學一樣,與政策和法律體制無關,因此,不同國家之間可以相互參考。

          但法律規制則不然,顯然無法照搬別國的法律條文,例如:就電子證據是否單獨立法各個國家的作法就不盡相同,英美法系的國家大都有專門的法案,美國在1996年設立了《國家信息安全法案》,英國在1984年出臺了《數據保護法》,而大陸法系的國家則不一定設有專門的法案,如:法國作為大陸法系的代表之一,沒有專門的證據法典,只是在1992年通過、1994年生效的《刑法典》中專設了“計算機信息領域的犯罪”一章。

          計算機取證的法律規制與技術規制區別明顯,但這并不說明這兩者之間不能轉化,技術規制經過實踐檢驗,法律確認后便可成為法律規制。正因為相互之間的可轉化性,所以本文無法也沒有必要單獨從技術規制和法律規制兩個角度分裂開來介紹目前的國外研究現狀,而是從標準化草案和立法現狀兩個角度來介紹規制情況。

          (一)標準化草案1.美國SWGDE組織提出的標準化草案計算機取證的標準化工作起源于“Digital Evidence:Standardsand Principles(數字證據:標準和原則)”一文的出版,該文由SWGDE(Scientific Working Group DigitalEvidence,數字證據科學小組,它是國際計算機證據組織在美國的分部)起草,并于1999年10月在倫敦舉辦的國際高技術犯罪和取證會議上公布,次年4月刊登在美國聯邦調查局出版的《Forensic Science Communications》。目前,已被美國法律部門采納為標準化草案。

          “數字證據:標準和原則”一文中明確規定,為使數字證據以一種安全的方式進行收集、保存、檢查和傳輸,以確保其準確性和可靠性,法律部門和取證機構必須建立一個有效的質量體系并需編制一份標準化操作規程(Standard Operating Procedures Manual, SOP,2011年6月已出第二版)??紤]到了計算機技術的飛速發展,SOP文件必須每年有權威機構審查一次,以確保其使用范圍和有效性。在SOP文檔中,規定了取證過程操作的技術規程,方法性的指導了取證的過程??紤]到處理證據過程中關注的角度不同,SOP文檔分為實驗室單元和現場單元兩種類型的文檔,現場單元文檔中列舉了在證據保存、動態內存數據獲取、數據鏡像、移動設備收集等環節過程中所需要軟硬設備、局限性、處理過程的標準化建議,實驗室單元文檔中列舉了在介質擦除、硬件拆除、BIOS檢測、介質寫保護等環節中所需要的軟硬設備、局限性、處理過程的標準化建議。

          2.FIRST會上提出的標準化2002年6月在夏威夷召開的第14屆FIRST(Forum of Incident Response and Security Teams)年會上,巴西教授提出了一個新的標準化模型。該模型是一個兩級分類結構,分為法律標準類和技術標準類:

      中文字幕一区二区三区免费看