与计算机犯罪斗争的法律框架培训教材

上传人:yulij****0329 文档编号:141131858 上传时间:2020-08-04 格式:PPT 页数:56 大小:547.50KB
返回 下载 相关 举报
与计算机犯罪斗争的法律框架培训教材_第1页
第1页 / 共56页
与计算机犯罪斗争的法律框架培训教材_第2页
第2页 / 共56页
与计算机犯罪斗争的法律框架培训教材_第3页
第3页 / 共56页
与计算机犯罪斗争的法律框架培训教材_第4页
第4页 / 共56页
与计算机犯罪斗争的法律框架培训教材_第5页
第5页 / 共56页
点击查看更多>>
资源描述

《与计算机犯罪斗争的法律框架培训教材》由会员分享,可在线阅读,更多相关《与计算机犯罪斗争的法律框架培训教材(56页珍藏版)》请在金锄头文库上搜索。

1、1,与计算机犯罪斗争的法律框架,网络犯罪法律的实体构成 : 怎样对计算机网络和信息的攻击定罪 美国司法部知识产权和计算机犯罪部,2,概述,简介 犯罪实体 入侵计算机 造成损害的行为 通信侦听 传播口令 精神状态问题 司法权问题 处罚问题,3,简介什么是计算机犯罪?,以计算机为工具 欺诈 儿童色情 勒索,计算机作为存储设备,计算机作为目标,5,概述,简介 犯罪实体 入侵计算机 造成损害的行为 通信侦听 传播口令 精神状态问题 司法权问题 处罚问题,6,计算机入侵 未授权使用,未经授权访问计算机 “外来者” 或者 “入侵者” 也称作 “黑客行为”,获得 非授权的使用,7,入侵者 扫描网络端口,入侵

2、者发现了一个漏洞,获得作为用户使用网络的权限,入侵解剖攻击: 外界,获得作为超级用户控制网络的权限,8,从这里开始,黑客可以: 获得 “超级用户” 或者 “根级别” 权限 修改日志系统隐藏入侵踪迹 使用电子邮件、窃取信息 使用被攻击的系统作为平台攻击其它系统 在系统中安装 “后门”,入侵解剖攻击: 外人,9,入侵超出授权的使用,一个有使用计算机合法权力,但超越了授权范围的用户 故意越权者,获得 非授权的使用,或者 越权使用,10,雇员环境安全,获得使用金融和政府秘密的权限,入侵解剖攻击: 内部人,雇员一般不能使用保护文件,11,入侵 美国计算机权限犯罪的特点,未授 权使 用35%,越权 访问6

3、5%,政府机构 20%,金融入侵 32%,其它 39%,ISP 9%,入侵事件,12,入侵法律禁止未授权使用,许多国家建立了单独的非授权使用(没有附加)的犯罪法 计算机犯罪协会条款2标题1 各国必须减少蓄意的“没有权限的使用计算机系统全部或者部分资源”犯罪 有些国家强加了其它限制 有安全措施的环境 仅适用于网络上的计算机,13,入侵获取信息,个人实际上获取信息 下载文件或者在屏幕上查看信息,获取信息,+,获得 非授权的使用,或者 超权使用,14,入侵 获取信息 信息的类型,金融 例如: 信用卡号 医疗 例如: 名人的医疗记录 政府/国家安全 例如: 间谍活动 商业秘密 & 交易信息 例如: 工

4、业配方,15,入侵获取信息 法律样本,新加坡认为未经授权时使用计算机内的任何材料都是犯罪 不一定要造成损失 美国 进制蓄意的在没有授权的情况下或者超越权限使用计算机,并且入侵者在计算机中获得了信息 不一定下载信息,16,入侵获取信息 法律样本,荷兰法律区别以下两种情况: 1.未经授权使用计算机(最长可判处6个月)并且 2.如果未经授权使用了计算机并从计算机中拷贝了数据(最长可以判处4年),17,入侵推动其它犯罪,入侵的意图可能是进一步推动欺诈或者其它犯罪 比如: 雇员侵入存放薪资名册的计算机为自己发放加班工资 损害和窃取信息的证据不是必须的,+,推动其它犯罪,获取信息,获得 非授权的使用,或者

5、 超权使用,18,入侵推动其它犯罪法律样本,美国 禁止未授权使用计算机推动进一步的欺诈计划 (最长可以判处5年) 澳大利亚 禁止意图进行严重攻击的未授权使用计算机 (最长可以判处5年),19,入侵推动其它犯罪法律样本,与计算机有关的欺诈第8号条款标题1 各个国家必须减少故意的或者在没有权限情况下通过以下方式对他人的财产造成损失的犯罪行为: a.任何输入、改变、删除或者封锁计算机数据 b.任何与计算机系统功能的冲突 有获得经济利益的企图,20,概述,简介 犯罪实体 入侵计算机 造成损害的行为 通信侦听 传播口令 精神状态问题 司法权问题 处罚问题,21,造成损失,推动其它犯罪,获取信息,获得 非

6、授权的使用,或者超过授权的使用,造成损失,关闭商业计算机 删除客户数据,22,造成损失定义,入侵之后可能造成如下损害 例如: 心怀不满的前雇员入侵公司的计算机删除关键文件 但没有未授权使用和超越权限使用也可能造成这种损害 例如: 病毒、蠕虫以及拒绝服务攻击,23,“造成损失” 含义是: 削弱信息或者计算机系统的完整性或者可用性 例如: 黑客改变了事件库中的信息 黑客造成系统崩溃,但没有数据的损失或者改变 不一定包含金钱损失或者其它的“后续”损失 但惩罚往往要考虑这些损失,造成损失定义,24,造成损失例子,病毒是自我复制并“感染”主机文件的破坏性程序 蠕虫是可以自我复制并通过网络传播的自主程序

7、拒绝服务攻击 (或称 DNS) 是指阻止计算机正常发挥功能的攻击 如果服务器收到太多的连接请求,以至于合理的连接请求反而失败时就可能发生,25,有些法律使用“造成损害”,这里损害被定义为“危害信息或者计算机系统完整性或者可用性” 其它国家使用描述措辞定义怎样造成损害,包括 删除/增加 修改/变更 封锁 (其他人不能查看或者使用) 恶化 造成数据不能使用 阻塞,干扰或者拒绝存取,造成损失备忘录草案,26,要求语言应当是“技术上是中性的” 以便可以涵盖造成损害的新技术 如果法律使用了一系列术语,这些术语不应当是排他的 例如: “损害信息或者计算机系统的完整性或者可用性,包括删除、增加、修改、变更、

8、封锁或者恶化数据,造成损失备忘录草案,27,造成损失法律样本,加拿大 如下的故意行为是违法的: 破坏或者改变数据 致使数据不可用 阻塞或者干扰对数据的存取 拒绝有资格的人员访问数据 注意: 这些规定与数据相关;规定没有提及对计算机的访问,28,造成损失欧洲理事会计算机犯罪公约,条款4标题1 干扰数据 各个国家必须减少故意的以及在没有权限的情况下“损害、删除、恶化、变更或者封锁计算机数据”的犯罪 条款5 干扰系统 类似的反对“通过输入、传送、损害、删除、恶化、变更或者封锁计算机数据,对计算机系统的功能造成严重的妨碍”的规定,29,概述,简介 犯罪实体 入侵计算机 造成损害的行为 通信侦听 传播口

9、令 精神状态问题 司法权问题 处罚问题,30,通信侦听,通信侦听,推动其它犯罪,获取信息,获得 非授权的使用,造成损失,或者超过授权的使用,31,通信侦听定义,捕获传输中的通信 类似实时的电话侦听 包括侦听电子邮件、网页浏览或者其它的协议 可能发生在未授权访问之后的计算机网络内部 但也可以来自于未经确认的位置,32,通信侦听例子,黑客侵入计算机网络并安装了“嗅探工具” 然后就可以获得计算机网络用户的登录口令 系统管理员侦听公司总裁的通信 注意: 法令中必须有例外以区别系统管理的合理行为(例如: 响应服务& 增强安全),33,通信侦听欧洲理事会计算机犯罪公约,条款3标题1 非法侦听 各个国家必须

10、减少在没有权限的情况下故意侦听计算机数据的传入、传出或者计算机内部数据的非公开传输的行为,34,概述,简介 犯罪实体 入侵计算机 造成损害的行为 通信侦听 传播口令 精神状态问题 司法权问题 处罚问题,35,传播口令定义,传播口令或者其它可以让人获得对计算机的未授权访问的能力的存取设备 同时包含用于犯罪目的所有物 基本原理: 禁止拥有或者限制传播以及阻止潜在的入侵犯罪 与禁止窃贼工具或者无照的手枪类似,36,传播口令定义,“存取设备” 包括口令、编码或者可以用于访问计算机系统或者其服务的任何数据 应当包含发布漏洞信息 发布不一定必须是正式的“出售”黑客们一般是交易口令的,37,传播口令例子,加

11、拿大 禁止个人 欺诈的以及无视法纪的 使用,拥有,传播计算机口令,或者允许他人获得帮助他们进行黑客攻击的口令 “口令” 的意思是可以用于获得或者使用系统以及服务的任何数据,38,传播口令欧洲理事会计算机犯罪公约,条款6标题1 设备滥用 各国必须禁止拥有、制造、出售、为使用获得、引入、发布或者使下面的内容可以得到 “计算机口令、存取密码或者类似的数据,利用这些可以访问计算机的全部或者任意局部“ 目的是使用这些内容违反任何【黑客攻击】,39,概述,简介 犯罪实体 入侵计算机 造成损害的行为 通信侦听 传播口令 精神状态问题 司法权问题 处罚问题,40,精神状态问题,立法者可能需要犯罪每个要素的精神

12、状态证据 例如: 蓄意的在没有得到授权的情况下访问计算机并进而获取信息 或者:蓄意的传播程序、密码或者命令,并且无意中造成损害 每个国家应当仔细考虑哪些精神状态是恰当的 对于涉及损害计算机的罪行,一般情况下应当要求法律证明是蓄意的破坏而不是要求造成破坏的程度的证据,41,精神状态问题法律样本,美国 对危害计算机或者信息的罪行共有3个处罚级别: 蓄意制造破坏 (最长10年) 无意中造成损害 (最长5年) 造成损害 (最长1年),42,概述,简介 犯罪实体 入侵计算机 造成损害的行为 通信侦听 传播口令 精神状态问题 司法权问题 处罚问题,43,司法权问题,全球网络无界限 计算机犯罪可以位于其它国

13、家或者使用计算机作为”跳板“,44,司法权问题,每个国家都应当可以: 1.起诉在国外攻击国内计算机的人,并且 2.起诉在国内攻击国外计算机的人 例如: 起诉发布” I-Love-You“病毒的人,45,司法权问题法律样本,英国 司法权延伸到在英国获得对计算机的未授权访问的个人,无论这个人在哪里 美国 允许起诉攻击外国计算机的美国人 允许起诉攻击美国计算机的外国人 如果黑客经由美国,这种司法权允许迅速而方便的向外国的调查人员提供协助,46,司法权问题欧洲理事会计算机犯罪公约,条款22第3节 司法权 如果实施了犯罪,各个国家必须对这些犯罪建立司法权: a.在领土内;或者 d.在一个国家中,如果按照

14、刑法对在这个国家实施的犯罪进行了惩罚,或者如果在任何国家的司法权之外实施的犯罪 每个团体都应当采用这种手段以便对如下犯罪建立司法权防止一个所谓的罪犯出现在领土内但不把他/她引渡到其它团体,47,概述,简介 犯罪实体 入侵计算机 造成损害的行为 通信侦听 传播口令 精神状态问题 司法权问题 处罚问题,48,处罚问题 一般考虑,处罚可能包括: 法定的最长和最短时间 判决的规则或者建议 处罚的类型(投入监狱、缓刑、罚金、返还或者其它) 犯罪的程度(例如:重罪、轻罪) 每个国家都要考虑自己的法律体系法律,49,处罚问题金钱损失,计算“损失”时候应当包括: A. 恢复计算机系统的开销 评估损失、恢复系统

15、和恢复数据的开销 包括雇员的开销(花费的时间) 所有受到影响的计算机损失的合计 业务开销 被窃取信息的价值 欺诈造成的损失 由于服务/业务受到干扰引起的收益损失,50,处罚问题金钱损失:犯罪者的利益,对犯罪者的利益是需要考虑的一个因素 例如: 入侵者把商业秘密用100,000美元的代价出售给公司的竞争对手 但很多黑客的动机并不是经济利益或者个人利益,51,处罚问题金钱损失,金钱方面的开销一般难以评估 使用计算机的损失可能具有连锁反应 用金钱衡量会忽视诸如损害私密性等非金融方面的损失,52,处罚问题对个人和基础设施的损害,造成个人身体上的伤害 例如: 改变医疗记录或者使之不可用 危及公共健康或者

16、公共安全 例如:关闭紧急电话系统 影响国家关键的基础设施 可能造成广泛的连锁损害 例如: 损害用于股票市场运营的计算机,53,处罚问题受害者的本章,有些受害者应当受到特殊对待,损害不容易量化的时候尤其如此 例如: 军事, 惩罚罪犯, 政府, 关键基础设施,54,处罚问题杂项,侵犯私密性 虽然没有金钱损失但也可能相当严重 例如:窃取音乐明星的医疗记录 所窃取信息的本质 例如:如果已经确定盗窃行为是相当严重的,窃取个人信息也应当严厉处罚 行为人的精神状态 比如:美国法律对无意或者鲁莽造成损害的处罚要比故意造成损害的处罚轻,55,处罚问题最佳惯例,处罚的结构是独特的,并且国家与国家不同 单纯以金钱损失作为判决的基础可能无法反映伤害的程度 考虑允许受害者对民事诉讼进行备案的权利,56,问题?,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号