与计算机犯罪斗争的法律框架

上传人:ni****g 文档编号:588609213 上传时间:2024-09-08 格式:PPT 页数:56 大小:632.54KB
返回 下载 相关 举报
与计算机犯罪斗争的法律框架_第1页
第1页 / 共56页
与计算机犯罪斗争的法律框架_第2页
第2页 / 共56页
与计算机犯罪斗争的法律框架_第3页
第3页 / 共56页
与计算机犯罪斗争的法律框架_第4页
第4页 / 共56页
与计算机犯罪斗争的法律框架_第5页
第5页 / 共56页
点击查看更多>>
资源描述

《与计算机犯罪斗争的法律框架》由会员分享,可在线阅读,更多相关《与计算机犯罪斗争的法律框架(56页珍藏版)》请在金锄头文库上搜索。

1、与计算机犯罪斗争的法律框架与计算机犯罪斗争的法律框架 网络犯罪法律的实体构成 : 怎样对计算机网络和信息的攻击定罪 美国司法部知识产权和计算机犯罪部美国司法部知识产权和计算机犯罪部1 1概述概述n n简介n n犯罪实体入侵计算机入侵计算机造成损害的行为造成损害的行为通信侦听通信侦听传播口令传播口令n n精神状态问题n n司法权问题n n处罚问题2 2简介简介什么是计算机犯罪?什么是计算机犯罪?以计算机为工具 欺诈 儿童色情 勒索计算机作为存储设备计算机作为目标3 3简介简介计算机作为目标计算机作为目标n n攻击以下内容攻击以下内容: : 机密性机密性 完整性完整性 信息或者系统的可用信息或者系

2、统的可用性性n n窃取信息或者服务窃取信息或者服务n n发布病毒发布病毒4 4概述概述n n简介n n犯罪实体入侵计算机入侵计算机造成损害的行为造成损害的行为通信侦听通信侦听传播口令传播口令n n精神状态问题n n司法权问题n n处罚问题5 5计算机入侵计算机入侵 未授权使用未授权使用n n未经授权访问计算机n n“外来者” 或者 “入侵者”n n也称作 “黑客行为”获得获得 非授权的使用非授权的使用6 6入侵者扫描网络端口入侵者发现了一个漏洞获得作为用户使用网络的权限入侵入侵解剖攻击解剖攻击: 外界外界获得作为超级用户控制网络的权限7 7n n从这里开始,黑客可以:获得获得 “ “超级用户超

3、级用户” ” 或者或者 “ “根级别根级别” ” 权限权限修改日志系统隐藏入侵踪迹修改日志系统隐藏入侵踪迹使用电子邮件、窃取信息使用电子邮件、窃取信息使用被攻击的系统作为平台攻击其它系统使用被攻击的系统作为平台攻击其它系统在系统中安装在系统中安装 “ “后门后门” ”入侵入侵解剖攻击解剖攻击解剖攻击解剖攻击: : 外人外人外人外人8 8入侵入侵超出授权的使用超出授权的使用n n一个有使用计算机合法权力,但超越了授权范围的用户n n故意越权者获得获得 非授权的使用非授权的使用或者或者越权使用越权使用9 9雇员环境安全获得使用金融和政府秘密的权限入侵入侵解剖攻击解剖攻击: 内部人内部人雇员一般不能

4、使用保护文件1010入侵入侵 美国计算机权限犯罪的特点美国计算机权限犯罪的特点未授权使用35%越权访问65%政府机构 20%金融入侵32%其它39%ISP9%入侵事件入侵事件1111入侵入侵法律禁止未授权使用法律禁止未授权使用n n许多国家建立了单独的非授权使用(没有附加)许多国家建立了单独的非授权使用(没有附加)的犯罪法的犯罪法n n计算机犯罪协会条款计算机犯罪协会条款2 2标题标题1 1各国必须减少蓄意的“没有权限的使用计算机系统全部或者部分资源”犯罪n有些国家强加了其它限制有安全措施的环境仅适用于网络上的计算机1212入侵入侵获取信息获取信息n n个人实际上获取信息n n下载文件或者在屏

5、幕上查看信息获取信息获取信息+获得获得 非授权的使用非授权的使用或者或者超权使用超权使用1313入侵入侵 获取信息获取信息 信息的类型信息的类型n n金融例如例如: : 信用卡号信用卡号n n医疗例如例如: : 名人的医疗记录名人的医疗记录n n政府/国家安全例如例如: : 间谍活动间谍活动n商业秘密 & 交易信息例如: 工业配方1414入侵入侵获取信息获取信息 法律样本法律样本n n新加坡认为未经授权时使用计算机内的任何材料都新加坡认为未经授权时使用计算机内的任何材料都是犯罪是犯罪 不一定要造成损失不一定要造成损失 n n美国美国 进制蓄意的在没有授权的情况下或者超越权限进制蓄意的在没有授权

6、的情况下或者超越权限使用计算机,并且入侵者在计算机中获得了信使用计算机,并且入侵者在计算机中获得了信息息 不一定下载信息不一定下载信息1515入侵入侵获取信息获取信息 法律样本法律样本荷兰法律区别以下两种情况:1.1. 未经授权使用计算机(最长可判处未经授权使用计算机(最长可判处6 6个月)个月)并且并且2.2. 如果未经授权使用了计算机并从计算机中拷如果未经授权使用了计算机并从计算机中拷贝了数据(最长可以判处贝了数据(最长可以判处4 4年)年)1616入侵入侵推动其它犯罪推动其它犯罪n n入侵的意图可能是进一步推动欺诈或者其它犯罪入侵的意图可能是进一步推动欺诈或者其它犯罪 比如比如: : 雇

7、员侵入存放薪资名册的计算机为自己发放加雇员侵入存放薪资名册的计算机为自己发放加班工资班工资n n损害和窃取信息的证据不是必须的损害和窃取信息的证据不是必须的+推动其它犯罪推动其它犯罪获取信息获取信息获得获得 非授权的使用非授权的使用或者或者超权使用超权使用1717入侵入侵推动其它犯罪推动其它犯罪法律样本法律样本美国n n禁止未授权使用计算机推动进一步的欺诈计划禁止未授权使用计算机推动进一步的欺诈计划( (最长可以判处最长可以判处5 5年年) )澳大利亚 n n禁止意图进行严重攻击的未授权使用计算机禁止意图进行严重攻击的未授权使用计算机( (最长可以判处最长可以判处5 5年年) )1818入侵入

8、侵推动其它犯罪推动其它犯罪法律样本法律样本与计算机有关的欺诈第与计算机有关的欺诈第8号条款标题号条款标题1n各个国家必须减少故意的或者在没有权限情况下通过以下方式对他人的财产造成损失的犯罪行为: a. 任何输入、改变、删除或者封锁计算机数据b. 任何与计算机系统功能的冲突有获得经济利益的企图1919概述概述n n简介n n犯罪实体入侵计算机入侵计算机造成损害的行为造成损害的行为通信侦听通信侦听传播口令传播口令n n精神状态问题n n司法权问题n n处罚问题2020造成损失造成损失推动其它犯罪推动其它犯罪获取信息获取信息获得获得 非授权的使用非授权的使用或者超过授权或者超过授权的使用的使用造成损

9、失造成损失n n关闭商业计算机n n删除客户数据2121造成损失造成损失定义定义n n入侵之后可能造成如下损害例如例如: : 心怀不满的前雇员入侵公司的计算心怀不满的前雇员入侵公司的计算机删除关键文件机删除关键文件n n但没有未授权使用和超越权限使用也可能造成这种损害例如例如: : 病毒、蠕虫以及拒绝服务攻击病毒、蠕虫以及拒绝服务攻击2222n n“ “造成损失造成损失” ” 含义是含义是: : 削弱削弱信息信息或者或者计算机系统计算机系统的的完整性完整性或者或者可用性可用性 例如例如: : 黑客改变了事件库中的信息黑客改变了事件库中的信息 黑客造成系统崩溃,但没有数据的损失或者改变黑客造成系

10、统崩溃,但没有数据的损失或者改变n n不一定包含金钱损失或者其它的不一定包含金钱损失或者其它的“ “后续后续” ”损失损失 但惩罚往往要考虑这些损失但惩罚往往要考虑这些损失造成损失造成损失定义定义2323造成损失造成损失例子例子n n病毒是自我复制并病毒是自我复制并病毒是自我复制并病毒是自我复制并“ “感染感染感染感染” ”主机文件的破坏性主机文件的破坏性主机文件的破坏性主机文件的破坏性程序程序程序程序n n蠕虫蠕虫蠕虫蠕虫是可以自我复制并通过网络传播的自主程是可以自我复制并通过网络传播的自主程序序n n拒绝服务攻击拒绝服务攻击拒绝服务攻击拒绝服务攻击 ( (或称或称 DNS) DNS) 是指

11、阻止计算机正是指阻止计算机正常发挥功能的攻击常发挥功能的攻击 如果服务器收到太多的连接请求,以至于合理的连如果服务器收到太多的连接请求,以至于合理的连接请求反而失败时就可能发生接请求反而失败时就可能发生2424n n有些法律使用有些法律使用“ “造成损害造成损害” ”,这里损害被定,这里损害被定义为义为“ “危害信息或者计算机系统完整性或者危害信息或者计算机系统完整性或者可用性可用性” ”n n其它国家使用描述措辞定义怎样造成损害,其它国家使用描述措辞定义怎样造成损害,包括包括 删除删除/ /增加增加 修改修改/ /变更变更 封锁封锁 ( (其他人不能查看或者使用其他人不能查看或者使用) )

12、恶化恶化 造成数据不能使用造成数据不能使用 阻塞,干扰或者拒绝存取阻塞,干扰或者拒绝存取造成损失造成损失备忘录草案备忘录草案2525n n要求语言应当是“技术上是中性的”以便可以涵盖造成损害的新技术以便可以涵盖造成损害的新技术n n如果法律使用了一系列术语,这些术语不应当是排他的例如例如: “: “损害信息或者计算机系统的完整损害信息或者计算机系统的完整性或者可用性,包括删除、增加、修改、性或者可用性,包括删除、增加、修改、变更、封锁或者恶化数据变更、封锁或者恶化数据 造成损失造成损失备忘录草案备忘录草案2626造成损失造成损失法律样本法律样本n n加拿大如下的故意行为是违法的如下的故意行为是

13、违法的: :n n破坏或者改变数据破坏或者改变数据n n致使数据不可用致使数据不可用n n阻塞或者干扰对数据的存取阻塞或者干扰对数据的存取n n拒绝有资格的人员访问数据拒绝有资格的人员访问数据n n注意: 这些规定与数据相关;规定没有提及对计算机的访问2727造成损失造成损失欧洲理事会计算机犯罪公约欧洲理事会计算机犯罪公约条款条款条款条款4 4标题标题标题标题1 1 干扰数据干扰数据干扰数据干扰数据n各个国家必须减少故意的以及在没有权限的情况下“损害、删除、恶化、变更或者封锁计算机数据”的犯罪条款条款5 干扰系统干扰系统n类似的反对“通过输入、传送、损害、删除、恶化、变更或者封锁计算机数据,对

14、计算机系统的功能造成严重的妨碍”的规定2828概述概述n n简介n n犯罪实体入侵计算机入侵计算机造成损害的行为造成损害的行为通信侦听通信侦听传播口令传播口令n n精神状态问题n n司法权问题n n处罚问题2929通信侦听通信侦听通信侦听通信侦听推动其它犯罪推动其它犯罪获取信息获取信息获得获得 非授权的使用非授权的使用造成损失造成损失或者超过授权或者超过授权的使用的使用3030通信侦听通信侦听定义定义n n捕获传输中的通信类似实时的电话侦听类似实时的电话侦听n n包括侦听电子邮件、网页浏览或者其它的协议n n可能发生在未授权访问之后的计算机网络内部n n但也可以来自于未经确认的位置3131通信

15、侦听通信侦听例子例子n n黑客侵入计算机网络并安装了“嗅探工具”然后就可以获得计算机网络用户的登录口然后就可以获得计算机网络用户的登录口令令n n系统管理员侦听公司总裁的通信n n注意: 法令中必须有例外以区别系统管理的合理行为(例如: 响应服务& 增强安全)3232通信侦听通信侦听欧洲理事会计算机犯罪公约欧洲理事会计算机犯罪公约条款条款条款条款3 3标题标题标题标题1 1 非法侦听非法侦听非法侦听非法侦听n各个国家必须减少在没有权限的情况下故意侦听计算机数据的传入、传出或者计算机内部数据的非公开传输的行为3333概述概述n n简介n n犯罪实体入侵计算机入侵计算机造成损害的行为造成损害的行为

16、通信侦听通信侦听传播口令传播口令n n精神状态问题n n司法权问题n n处罚问题3434传播口令传播口令定义定义n n传播口令或者其它可以让人获得对计算机的未授权访问的能力的存取设备同时包含用于犯罪目的所有物同时包含用于犯罪目的所有物n n基本原理: 禁止拥有或者限制传播以及阻止潜在的入侵犯罪与禁止窃贼工具或者无照的手枪类似与禁止窃贼工具或者无照的手枪类似3535传播口令传播口令定义定义n n“存取设备” 包括口令、编码或者可以用于访问计算机系统或者其服务的任何数据应当包含发布漏洞信息应当包含发布漏洞信息n n发布不一定必须是正式的“出售”黑客们一般是交易口令的3636传播口令传播口令例子例子

17、例子例子加拿大加拿大n n禁止个人禁止个人 欺诈的以及无视法纪的欺诈的以及无视法纪的 使用,拥有,传播计算机口令,或者允许他人获使用,拥有,传播计算机口令,或者允许他人获得帮助他们进行黑客攻击的口令得帮助他们进行黑客攻击的口令n n“ “口令口令” ” 的意思是可以用于获得或者使用系统的意思是可以用于获得或者使用系统以及服务的任何数据以及服务的任何数据3737传播口令传播口令欧洲理事会计算机犯罪公约条款条款6标题标题1 设备滥用设备滥用n各国必须禁止拥有、制造、出售、为使用获得、引入、发布或者使下面的内容可以得到“计算机口令、存取密码或者类似的数据,利用这些可以访问计算机的全部或者任意局部“

18、目的是使用这些内容违反任何【黑客攻击】3838概述概述n n简介n n犯罪实体入侵计算机入侵计算机造成损害的行为造成损害的行为通信侦听通信侦听传播口令传播口令n n精神状态问题n n司法权问题n n处罚问题3939精神状态问题精神状态问题n n立法者可能需要犯罪每个要素的精神状态证据立法者可能需要犯罪每个要素的精神状态证据 例如:例如: 蓄意的蓄意的在没有得到授权的情况下访问计算机并在没有得到授权的情况下访问计算机并进而获取信息进而获取信息 或者或者: :蓄意的蓄意的传播程序、密码或者命令,并且无意中造传播程序、密码或者命令,并且无意中造成损害成损害n n每个国家应当仔细考虑哪些精神状态是恰当

19、的每个国家应当仔细考虑哪些精神状态是恰当的n n对于涉及损害计算机的罪行,一般情况下应当要对于涉及损害计算机的罪行,一般情况下应当要求法律证明是蓄意的破坏而不是要求造成破坏的求法律证明是蓄意的破坏而不是要求造成破坏的程度的证据程度的证据4040精神状态问题精神状态问题法律样本法律样本美国美国n n对危害计算机或者信息的罪行共有对危害计算机或者信息的罪行共有3 3个处罚级个处罚级别别: : 蓄意制造破坏蓄意制造破坏 ( (最长最长1010年年) ) 无意中造成损害无意中造成损害 ( (最长最长5 5年年) ) 造成损害造成损害 ( (最长最长1 1年年) )4141概述概述n n简介n n犯罪实

20、体入侵计算机入侵计算机造成损害的行为造成损害的行为通信侦听通信侦听传播口令传播口令n n精神状态问题n n司法权问题n n处罚问题4242司法权问题司法权问题n n全球网络无界限全球网络无界限n n计算机犯罪可以位于其它国家或者使用计算计算机犯罪可以位于其它国家或者使用计算机作为机作为” ”跳板跳板“ “4343司法权问题司法权问题n n每个国家都应当可以:1.1. 起诉在国外攻击国内计算机的人,并且起诉在国外攻击国内计算机的人,并且2.起诉在国内攻击国外计算机的人起诉在国内攻击国外计算机的人n n例如: 起诉发布” I-Love-You“病毒的人4444司法权问题司法权问题法律样本法律样本英

21、国英国英国英国司法权延伸到在英国获得对计算机的未授权访问的个司法权延伸到在英国获得对计算机的未授权访问的个人,无论这个人在哪里人,无论这个人在哪里美国美国美国美国 允许起诉攻击外国计算机的美国人允许起诉攻击外国计算机的美国人 允许起诉攻击美国计算机的外国人允许起诉攻击美国计算机的外国人 如果黑客经由美国,这种司法权允许迅速而方便如果黑客经由美国,这种司法权允许迅速而方便的向外国的调查人员提供协助的向外国的调查人员提供协助4545司法权问题司法权问题欧洲理事会计算机犯罪公约欧洲理事会计算机犯罪公约条款条款22第第3节节 司法权司法权n如果实施了犯罪,各个国家必须对这些犯罪建立司法权: a. 在领

22、土内;或者 d. 在一个国家中,如果按照刑法对在这个国家实施的犯罪进行了惩罚,或者如果在任何国家的司法权之外实施的犯罪n每个团体都应当采用这种手段以便对如下犯罪建立司法权防止一个所谓的罪犯出现在领土内但不把他/她引渡到其它团体 4646概述概述n n简介n n犯罪实体入侵计算机入侵计算机造成损害的行为造成损害的行为通信侦听通信侦听传播口令传播口令n n精神状态问题n n司法权问题n n处罚问题4747处罚问题处罚问题 一般考虑一般考虑一般考虑一般考虑 n n处罚可能包括:法定的最长和最短时间法定的最长和最短时间判决的规则或者建议判决的规则或者建议处罚的类型(投入监狱、缓刑、罚金、返处罚的类型(

23、投入监狱、缓刑、罚金、返还或者其它)还或者其它)犯罪的程度(例如:重罪、轻罪)犯罪的程度(例如:重罪、轻罪)n n每个国家都要考虑自己的法律体系法律4848处罚问题处罚问题金钱损失金钱损失 n n计算计算“ “损失损失” ”时候应当包括时候应当包括: :A.A. 恢复计算机系统的开销恢复计算机系统的开销n n评估损失、恢复系统和恢复数据的开销评估损失、恢复系统和恢复数据的开销n n包括雇员的开销(花费的时间)包括雇员的开销(花费的时间)n n所有受到影响的计算机损失的合计所有受到影响的计算机损失的合计B.业务开销业务开销n n被窃取信息的价值被窃取信息的价值n n欺诈造成的损失欺诈造成的损失n

24、 n由于服务由于服务/ /业务受到干扰引起的收益损失业务受到干扰引起的收益损失4949处罚问题处罚问题金钱损失:犯罪者的利益金钱损失:犯罪者的利益金钱损失:犯罪者的利益金钱损失:犯罪者的利益 n对犯罪者的利益是需要考虑的一个因素例如: 入侵者把商业秘密用100,000美元的代价出售给公司的竞争对手n但很多黑客的动机并不是经济利益或者个人利益5050处罚问题处罚问题金钱损失金钱损失 n n金钱方面的开销一般难以评估使用计算机的损失可能具有连锁反应使用计算机的损失可能具有连锁反应n n用金钱衡量会忽视诸如损害私密性等非金融方面的损失5151处罚问题处罚问题对个人和基础设施的损害对个人和基础设施的损

25、害对个人和基础设施的损害对个人和基础设施的损害 n n造成个人身体上的伤害例如:例如: 改变医疗记录或者使之不可用改变医疗记录或者使之不可用n n危及公共健康或者公共安全例如:关闭紧急电话系统例如:关闭紧急电话系统n n影响国家关键的基础设施可能造成广泛的连锁损害可能造成广泛的连锁损害例如例如: : 损害用于股票市场运营的计算机损害用于股票市场运营的计算机5252处罚问题处罚问题受害者的本章受害者的本章 n n有些受害者应当受到特殊对待,损害不容易量化的时候尤其如此n n例如: 军事, 惩罚罪犯, 政府, 关键基础设施5353处罚问题处罚问题杂项杂项 n n侵犯私密性虽然没有金钱损失但也可能相

26、当严重虽然没有金钱损失但也可能相当严重例如:窃取音乐明星的医疗记录例如:窃取音乐明星的医疗记录n n所窃取信息的本质例如:如果已经确定盗窃行为是相当严重的,例如:如果已经确定盗窃行为是相当严重的,窃取个人信息也应当严厉处罚窃取个人信息也应当严厉处罚n n行为人的精神状态比如:美国法律对无意或者鲁莽造成损害的处比如:美国法律对无意或者鲁莽造成损害的处罚要比故意造成损害的处罚轻罚要比故意造成损害的处罚轻5454处罚问题处罚问题最佳惯例n n处罚的结构是独特的,并且国家与国家不同n n单纯以金钱损失作为判决的基础可能无法反映伤害的程度n n考虑允许受害者对民事诉讼进行备案的权利5555问题问题?5656

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号