与计算机犯罪斗争的法律框架

上传人:ldj****22 文档编号:48825779 上传时间:2018-07-21 格式:PPT 页数:56 大小:632.50KB
返回 下载 相关 举报
与计算机犯罪斗争的法律框架_第1页
第1页 / 共56页
与计算机犯罪斗争的法律框架_第2页
第2页 / 共56页
与计算机犯罪斗争的法律框架_第3页
第3页 / 共56页
与计算机犯罪斗争的法律框架_第4页
第4页 / 共56页
与计算机犯罪斗争的法律框架_第5页
第5页 / 共56页
点击查看更多>>
资源描述

《与计算机犯罪斗争的法律框架》由会员分享,可在线阅读,更多相关《与计算机犯罪斗争的法律框架(56页珍藏版)》请在金锄头文库上搜索。

1、与计算机犯罪斗争的法律框架网络犯罪法律的实体构成 : 怎样对计算机网 络和信息的攻击定罪美国司法部知识产权和计算机犯罪部1 1概述n简介n犯罪实体 入侵计算机 造成损害的行为 通信侦听 传播口令n精神状态问题n司法权问题n处罚问题2 2简介 什么是计算机犯罪?以计算机为工具 欺诈 儿童色情 勒索计算机作为存储 设备计算机作为目 标3 3简介 计算机作为目标n攻击以下内容: 机密性 完整性 信息或者系统的可 用性n窃取信息或者服务n发布病毒4 4概述n简介n犯罪实体 入侵计算机 造成损害的行为 通信侦听 传播口令n精神状态问题n司法权问题n处罚问题5 5计算机入侵 未授权使用n未经授权访问计 算

2、机n“外来者” 或者 “ 入侵者”n也称作 “黑客行 为”获得 非授权的使用6 6入侵者扫描网络端口入侵者发现了一 个漏洞获得作为用户 使用网络的权 限入侵 解剖攻击: 外界获得作为 超级用户 控制网络 的权限7 7n从这里开始,黑客可以: 获得 “超级用户” 或者 “根级别” 权限 修改日志系统隐藏入侵踪迹 使用电子邮件、窃取信息 使用被攻击的系统作为平台攻击其它系统 在系统中安装 “后门”入侵 解剖攻击: 外人8 8入侵 超出授权的使用n一个有使用计算 机合法权力,但 超越了授权范围 的用户n故意越权者获得 非授权的使用或者越权使用9 9雇员环境安全获得使用金 融和政府秘 密的权限入侵 解

3、剖攻击: 内部人雇员一般不能使 用保护文件1010入侵 美国计算机权限犯罪的特点未授 权使 用35%越权 访问65%政府机构 20%金融入侵 32%其它 39%ISP 9%入侵事件1111入侵 法律禁止未授权使用n许多国家建立了单独的非授权使用(没有附 加)的犯罪法n计算机犯罪协会条款2标题1 各国必须减少蓄意的“没有权限的使用计算机系统 全部或者部分资源”犯罪n有些国家强加了其它限制 有安全措施的环境 仅适用于网络上的计算机 1212入侵 获取信息n个人实际上获取 信息n下载文件或者在 屏幕上查看信息获取信息+获得 非授权的使用或者超权使用1313入侵 获取信息 信息的类型n金融 例如: 信

4、用卡号n医疗 例如: 名人的医疗记录n政府/国家安全 例如: 间谍活动n商业秘密 & 交易信息 例如: 工业配方1414入侵 获取信息 法律样本n新加坡认为未经授权时使用计算机内的任何材料 都是犯罪 不一定要造成损失 n美国 进制蓄意的在没有授权的情况下或者超越权限 使用计算机,并且入侵者在计算机中获得了信 息 不一定下载信息1515入侵 获取信息 法律样本荷兰法律区别以下两种情况:1.未经授权使用计算机(最长可判处6个月) 并且 2.如果未经授权使用了计算机并从计算机中拷 贝了数据(最长可以判处4年)1616入侵 推动其它犯罪n入侵的意图可能是进一步推动欺诈或者其它犯 罪 比如: 雇员侵入存

5、放薪资名册的计算机为自己发放 加班工资n损害和窃取信息的证据不是必须的+推动其它犯罪获取信息获得 非授权的使用或者 超权使用1717入侵 推动其它犯罪 法律样本美国n禁止未授权使用计算机推动进一步的欺诈计划 (最长可以判处5年) 澳大利亚 n禁止意图进行严重攻击的未授权使用计算机 (最长可以判处5年)1818入侵 推动其它犯罪 法律样本与计算机有关的欺诈第8号条款标题1n各个国家必须减少故意的或者在没有权限情 况下通过以下方式对他人的财产造成损失的 犯罪行为: a. 任何输入、改变、删除或者封锁计算机数 据 b. 任何与计算机系统功能的冲突 有获得经济利益的企图1919概述n简介n犯罪实体 入

6、侵计算机 造成损害的行为 通信侦听 传播口令n精神状态问题n司法权问题n处罚问题2020造成损失推动其它犯罪获取信息获得 非授权的使用或者超过授权 的使用造成损失n关闭商业计算机n删除客户数据2121造成损失 定义n入侵之后可能造成如下损害 例如: 心怀不满的前雇员入侵公司的计 算机删除关键文件n但没有未授权使用和超越权限使用也 可能造成这种损害 例如: 病毒、蠕虫以及拒绝服务攻击2222n“造成损失” 含义是: 削弱信息或者计算机系统的 完整性或者可用性 例如: 黑客改变了事件库中的信息 黑客造成系统崩溃,但没有数据的损失或者改变n不一定包含金钱损失或者其它的“后续”损失 但惩罚往往要考虑这

7、些损失造成损失 定义2323造成损失 例子n病毒是自我复制并“感染”主机文件的破坏性 程序n蠕虫是可以自我复制并通过网络传播的自主 程序n拒绝服务攻击 (或称 DNS) 是指阻止计算机正 常发挥功能的攻击 如果服务器收到太多的连接请求,以至于合理的 连接请求反而失败时就可能发生2424n有些法律使用“造成损害”,这里损害被定义 为“危害信息或者计算机系统完整性或者可 用性”n其它国家使用描述措辞定义怎样造成损害 ,包括 删除/增加 修改/变更 封锁 (其他人不能查看或者使用) 恶化 造成数据不能使用 阻塞,干扰或者拒绝存取造成损失 备忘录草案2525n要求语言应当是“技术上是中性的 ” 以便可

8、以涵盖造成损害的新技术n如果法律使用了一系列术语,这 些术语不应当是排他的 例如: “损害信息或者计算机系统的完整 性或者可用性,包括删除、增加、修改 、变更、封锁或者恶化数据“造成损失 备忘录草案2626造成损失 法律样本n加拿大 如下的故意行为是违法的:n破坏或者改变数据n致使数据不可用n阻塞或者干扰对数据的存取n拒绝有资格的人员访问数据n注意: 这些规定与数据相关;规定没有 提及对计算机的访问2727造成损失 欧洲理事会计算机犯罪公约条款4标题1 干扰数据n各个国家必须减少故意的以及在没有权限 的情况下“损害、删除、恶化、变更或者封 锁计算机数据”的犯罪 条款5 干扰系统n类似的反对“通

9、过输入、传送、损害、删除 、恶化、变更或者封锁计算机数据,对计 算机系统的功能造成严重的妨碍”的规 定2828概述n简介n犯罪实体 入侵计算机 造成损害的行为 通信侦听 传播口令n精神状态问题n司法权问题n处罚问题2929通信侦听通信侦听推动其它犯罪获取信息获得 非授权的使用造成损失或者超过授权 的使用3030通信侦听 定义n捕获传输中的通信 类似实时的电话侦听n包括侦听电子邮件、网页浏览或者其 它的协议n可能发生在未授权访问之后的计算机 网络内部n但也可以来自于未经确认的位置3131通信侦听 例子n黑客侵入计算机网络并安装了“嗅探工 具” 然后就可以获得计算机网络用户的登录 口令n系统管理员

10、侦听公司总裁的通信n注意: 法令中必须有例外以区别系统 管理的合理行为(例如: 响应服务& 增强安全)3232通信侦听 欧洲理事会计算机犯罪公约条款3标题1 非法侦听n各个国家必须减少在没有权限的情况下故意 侦听计算机数据的传入、传出或者计算机内 部数据的非公开传输的行为3333概述n简介n犯罪实体 入侵计算机 造成损害的行为 通信侦听 传播口令n精神状态问题n司法权问题n处罚问题3434传播口令 定义n传播口令或者其它可以让人获得对计 算机的未授权访问的能力的存取设备 同时包含用于犯罪目的所有物n基本原理: 禁止拥有或者限制传播以 及阻止潜在的入侵犯罪 与禁止窃贼工具或者无照的手枪类似353

11、5传播口令 定义n“存取设备” 包括口令、编码或者可以 用于访问计算机系统或者其服务的任 何数据 应当包含发布漏洞信息n发布不一定必须是正式的“出售”黑客 们一般是交易口令的3636传播口令 例子加拿大n禁止个人 欺诈的以及无视法纪的 使用,拥有,传播计算机口令,或者允许他人获 得帮助他们进行黑客攻击的口令n“口令” 的意思是可以用于获得或者使用系统 以及服务的任何数据3737传播口令 欧洲理事会计算机犯罪公约条款6标题1 设备滥用n各国必须禁止拥有、制造、出售、为使用获 得、引入、发布或者使下面的内容可以得到 “计算机口令、存取密码或者类似的数 据,利用这些可以访问计算机的全部或者任 意局部

12、“ 目的是使用这些内容违反任何【黑客攻击】3838概述n简介n犯罪实体 入侵计算机 造成损害的行为 通信侦听 传播口令n精神状态问题n司法权问题n处罚问题3939精神状态问题n立法者可能需要犯罪每个要素的精神状态证据 例如: 蓄意的在没有得到授权的情况下访问计算机 并进而获取信息 或者:蓄意的传播程序、密码或者命令,并且无意中 造成损害n每个国家应当仔细考虑哪些精神状态是恰当的n对于涉及损害计算机的罪行,一般情况下应当 要求法律证明是蓄意的破坏而不是要求造成破 坏的程度的证据4040精神状态问题 法律样本美国n对危害计算机或者信息的罪行共有3个处罚级 别: 蓄意制造破坏 (最长10年) 无意中

13、造成损害 (最长5年) 造成损害 (最长1年)4141概述n简介n犯罪实体 入侵计算机 造成损害的行为 通信侦听 传播口令n精神状态问题n司法权问题n处罚问题4242司法权问题n全球网络无界限n计算机犯罪可以位于其它国家或者使用计 算机作为”跳板“4343司法权问题n每个国家都应当可以: 1.起诉在国外攻击国内计算机的人, 并且 2.起诉在国内攻击国外计算机的人n例如: 起诉发布” I-Love-You“病毒的 人4444司法权问题 法律样本英国 司法权延伸到在英国获得对计算机的未授权访问的 个人,无论这个人在哪里 美国 允许起诉攻击外国计算机的美国人 允许起诉攻击美国计算机的外国人 如果黑客

14、经由美国,这种司法权允许迅速而方便 的向外国的调查人员提供协助4545司法权问题 欧洲理事会计算机犯罪公约条款22第3节 司法权n如果实施了犯罪,各个国家必须对这些犯罪 建立司法权: a. 在领土内;或者 d. 在一个国家中,如果按照刑法对在这个国 家实施的犯罪进行了惩罚,或者如果在任何 国家的司法权之外实施的犯罪n每个团体都应当采用这种手段以便对如下犯 罪建立司法权防止一个所谓的罪犯出现 在领土内但不把他/她引渡到其它团体 4646概述n简介n犯罪实体 入侵计算机 造成损害的行为 通信侦听 传播口令n精神状态问题n司法权问题n处罚问题4747处罚问题 一般考虑 n处罚可能包括: 法定的最长和

15、最短时间 判决的规则或者建议 处罚的类型(投入监狱、缓刑、罚金、 返还或者其它) 犯罪的程度(例如:重罪、轻罪)n每个国家都要考虑自己的法律体系法 律4848处罚问题金钱损失 n计算“损失”时候应当包括: A. 恢复计算机系统的开销n评估损失、恢复系统和恢复数据的开销n包括雇员的开销(花费的时间)n所有受到影响的计算机损失的合计 n业务开销n被窃取信息的价值n欺诈造成的损失n由于服务/业务受到干扰引起的收益损失4949处罚问题金钱损失:犯罪者的利益 n对犯罪者的利益是需要考虑的一个 因素 例如: 入侵者把商业秘密用100,000美 元的代价出售给公司的竞争对手n但很多黑客的动机并不是经济利益 或者个人利益5050处罚问题金钱损失 n金钱方面的开销一般难以评估 使用计算机的损失可能具有连锁反应n用金钱衡量会忽视诸如损害私密性等非 金融方面的损失5151处罚问题对个人和基础设施的损害 n造成个人身体上的伤害 例如: 改变医疗记录或者使之不可用n危及公共健康或者公共安全 例如:关闭紧急电话系统n影响国家关键的基础设施 可能造成广泛的连锁损害 例如: 损害用于股票市场运营的计算机5252处罚问题受害者的本章 n有些受害者应当受到特殊对待,损害 不容易量化的时候尤其如此n

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号