请问要查找国内计算机犯罪情况的资料应该去哪?
论计算机犯罪
【内容摘要】当今社会,计算机成为普遍采用的机器。如同任何技术一样,计算机技术也是一柄双刃剑,它的广泛应用和迅猛发展,一方面使社会生产力获得极大解放,另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。本文试图对犯罪构成、种类、特点及犯罪动机进行剖析,在对控制计算机犯罪的国内外立法评价的基础上,提出完善我国计算机犯罪立法的建议,以便更好的应对计算机犯罪。
【关键词】计算机犯罪 犯罪构成 刑法 立法
【Abstract】
【Key words】
当今社会,计算机成为普遍采用的机器。如同任何技术一样,计算机技术也是一柄双刃剑,它的广泛应用和迅猛发展,一方面使社会生产力获得极大解放,另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。所谓计算机犯罪是指行为人利用计算机操作所实施的危害计算机信息系统(包括内存数据和程序)安全和其他严重危害社会的犯罪行为。从1966年美国查处的之一起计算机犯罪案算起,②世界范围内的计算机犯罪以惊人的速度在增长。例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1. 9万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。④与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国Inter—Pact公司的通讯顾问温•施瓦图所警告的:“当恐怖主义者向我们发起进攻时,……他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。”⑤故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意。”
我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪130余起。⑦进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。⑧据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。⑨有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性更大、也是最危险的一种犯罪。”⑩
鉴于上述问题,本文试图对犯罪构成、种类、特点及犯罪动机进行剖析,在对控制计算机犯罪的国内外立法评价的基础上,提出完善我国计算机犯罪立法的建议,以便更好的认清计算机犯罪。
一、计算机犯罪的犯罪构成
(一)计算机犯罪的主体
犯罪主体是达到法定责任年龄,能承担刑事责任能力的人。目前对计算机犯罪主体的认识众说纷纭,有的认为是特殊主体即“白领犯罪”,有的认为是一般主体,还有的认为是两者兼有。笔者对最后的观点持认同态度。计算机犯罪主体有一般主体和特殊主体构成。
计算机犯罪的一般主体,就是指达到法定责任年龄,具有刑事责任能力,实施计算机犯罪行为的人(包括自然人和法人)。计算机在计算机犯罪中一方面是作为不可或缺的犯罪工具即利用计算机操作实施犯罪,另一方面,计算机信息系统又成为罪犯的攻击对象,即计算机成为“受害者”。无论将计算机信息系统(包括内存数据和程序)安全为攻击对象的犯罪还是以计算机为犯罪工具的计算机犯罪,犯罪主体并不都是特殊主体。因为大多计算机犯罪离不开两种 *** :直接法和间接法。即或是行为人直接把计算机作为犯罪工具实施犯罪,实施这种犯罪行为的人当然要相当的计算机专业知识,故其犯罪主体只能是特殊主体;或是行为人通过中间人利用计算机实施的侵害计算机信息系统或其他严重危害社会的犯罪。其犯罪主体可以是一般主体。因为存在一种可能是——中间人是具备计算机专业知识的人,但是并不知道自己的行为给犯罪分子钻了空子。
同时,计算机犯罪主体也包括特殊主体。计算机犯罪是一种新型犯罪,具有不同于其他普通刑事犯罪的特点,尤其是它明显地带有智能性。不可避免的,其犯罪主体有一部分是特殊主体。即 “具有一定的计算机专业知识,从事计算机信息系统操作、管理、维修以及其它有关人员”。 将“掌握计算机专业技术知识”作为认定计算机犯罪的特殊主体,有利于我国刑法理论进一步完善。从我国计算机犯罪的实践来看,金融系统的很多计算机罪犯是内部人员,对计算机信息构成威胁、破坏、入侵的“黑客”在计算机技术领域中也都是佼佼者。因此笔者认为强调计算机犯罪主体的复杂性很有必要。
(二)计算机犯罪的客体
刑法理论认为:犯罪客体是指犯罪行为所侵害的又为我国刑法所保护的社会关系。计算机犯罪的跨国性、广范围、犯罪结果的潜在性和隐蔽性等特点都使得计算机犯罪侵犯的客体变得复杂,社会危害性增大。计算机犯罪的客体是指计算机犯罪所侵害的,为我国刑法所保护的社会关系。由于计算机犯罪是以犯罪的手段和对象,不是以犯罪的同类客体为标准而划分的犯罪类型,因此计算机犯罪侵害的客体具有多样性。虽然我国刑法将计算机犯罪列入妨害社会管理秩序罪一章,但其侵害的客体不限于社会管理秩序,也涉及公共安全、公私财产所有权、国防利益等。
(三)计算机犯罪主观方面
刑法认为:犯罪主观方面是指行为人实施犯罪时,对其实施的严重危害社会的行为极其造成的危害结果所持的心理态度。主要有犯罪故意和过失之分,其他的比如犯罪动机、犯罪目的等也是较为重要的因素。
计算机犯罪中的故意表现在行为人明知其行为会造成对计算机系统内部信息的危害破坏或其他严重危害社会的结果,他对此持希望或放任态度。计算机犯罪中的过失则表现为行为人应当预见到自己行为可能会发生破坏系统数据的后果或其他严重危害社会的结果,但是由于疏忽大意而没有预见,或是行为人已经预见到这种后果但轻信能够避免这种后果而导致系统数据的破坏。
计算机犯罪的主观要件中犯罪目的和犯罪动机也是我们判断罪与非罪、此罪与彼罪的重要因素。从计算机犯罪的目的和动机来说,无论犯罪人的主观动机如何,只要其存在着犯罪的故意,就必然要以侵害计算机系统内部的数据为目的,虽然犯罪人同时还可能具有其他的犯罪目的。因此,特定的犯罪目的是计算机犯罪构成的特别要件,这也是区分计算机犯罪同其他犯罪的标志。
(四)计算机犯罪客观方面
刑法理论认为:犯罪客观方面是指行为人实施了什么样的行为,侵害的结果怎样,以及行为和结果之间的因果关系。计算机犯罪的客观方面是指刑法规定的,犯罪活动表现在外部的各种事实。其内容包括:犯罪行为、犯罪对象、危害结果,以及实施犯罪行为的时间、地点和 *** 等。在计算机犯罪中,绝大多数危害行为都是作为,即行为通过完成一定的行为,从而使得危害后果发生。也有一部分是不作为,如行为人担负有排除计算机系统危险的义务,但行为人拒不履行这种义务的行为至使危害结果发生的。从犯罪构成的客观方面来看,计算机犯罪是单一危害行为,即只要行为人进行了威胁或破坏计算机系统内部的数据的行为或其他严重危害社会的行为,就可以构成计算机犯罪。与常规的犯罪相比,计算机犯罪在客观方面具有犯罪形式的极大隐蔽性、犯罪手段的多样性和危害结果的严重性特点。
基于以上剖析,笔者认为,真正意义上的计算机犯罪应该是指行为人利用计算机操作所实施的危害计算机信息系统(包括内存数据和程序)安全和其他严重危害社会的犯罪行为。目前较为流行的折衷型观点将计算机犯罪定义为针对计算机或者以计算机作为工具的犯罪。这一定义虽然认识到计算机本身在犯罪中的重要地位,但它将计算机的犯罪工具作用与犯罪对象人为地割裂开来,从而使计算机犯罪于无所不包。实际上是没有能够正确把握计算机犯罪的犯罪构成,尤其是犯罪客观方面和客体。
二、计算机犯罪的种类、特点和犯罪动机
黑客(Hacker)本意是指在计算机程序设计领域中,非常熟悉计算机程序设计技术而热衷于编制新程序的电脑迷,而现在逐渐演变为一个未经许可“侵入”计算机程序系统的人,或是怀有恶意破坏计算机程序系统、编制计算机病毒的代称。而计算机黑客则正是计算机犯罪的主要来源。对黑客进入电脑系统的行为,一般可以划分为以下几类:一是“黑客非法侵入”,破坏计算机信息系统;二是网上 *** 、复制、传播和查阅有害信息,如传播计算机病毒、黄色淫秽图像等;三是利用计算机实施金融诈骗、盗窃、贪污、挪用公款;四是非法盗用使用计算机资源,如盗用账号、窃取国家秘密或企业商业机密等;五是利用互联网进行恐吓、敲诈等其他犯罪。随着计算机犯罪活动的日益新颖化、隐蔽化,未来还会出现许多其他犯罪形式。
计算机犯罪具有几个明显的特点:
1.作案手段智能化、隐蔽性强
大多数的计算机犯罪,都是行为人经过狡诈而周密的安排,运用计算机专业知识,所从事的智力犯罪行为。进行这种犯罪行为时,犯罪分子只需要向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。
另外,有些计算机犯罪,经过一段时间之后,犯罪行为才能发生作用而达犯罪目的。如计算机“逻辑炸弹”,行为人可设计犯罪程序在数月甚至数年后才发生破坏作用。也就是行为时与结果时是分离的,这对作案人起了一定的掩护作用,使计算机犯罪手段更趋向于隐蔽。
2.犯罪侵害的目标较集中
就国内已经破获的计算机犯罪案件来看,作案人主要是为了非法占有财富和蓄意报复,因而目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位,其中以金融、证券等部门尤为突出。
3.侦查取证困难,破案难度大,存在较高的犯罪黑数
计算机犯罪黑数相当高。据统计,99%的计算机犯罪不能被人们发现。另外,在受理的这类案件中,侦查工作和犯罪证据的采集相当困难。
4.犯罪后果严重,社会危害性大
国际计算机安全专家认为,计算机犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机化的程度和计算机普及应用的程度,其作用越大,计算机犯罪的社会危害性也越来越大。
从目前我国所破获的计算机犯罪案件中,犯罪嫌疑人普遍都是精通计算机的青年学生。究其犯罪动机,笔者认为有以下二个方面:一是行为人不是出于恶意,而是抱着好玩或显示自身的计算机技术特长,把入侵别人的电脑系统当作是对自己的能力的一种挑战,入侵系统后并不实施破坏行动而退出,可称之为非恶意入侵者。二是行为人故意违反国家规定,入侵电脑系统的目的是窃取商业情报、资料或国家秘密;或为显示自己的能力而 *** 、传播计算机病毒等破坏程序,导致系统瘫痪,这类黑客可称之为恶意入侵者。
三、国外计算机犯罪的立法考察
为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段”,⑿还因为“它是预防和遵守行为本身所需要公平前提的一个因素,……没有界限,就很难确保不发生影响和侵犯别人的情况。”⒀自1973年瑞典率先在世界上制定之一部含有计算机犯罪处罚内容的《瑞典国家数据保护法》,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。⒁
下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要考察。
(一)美国
美国是世界上计算机和因特网普及率更高的国家,就连欧洲的学者也承认:“即使从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、用户和因特网的内容都是美国人的。因此,美国法律的修改或法律运用方式的修改都会对整个计算机王国产生影响。”⒃
美国的计算机犯罪立法最初是从州开始的。1978年,佛罗里达州率先制定了计算机犯罪法,其后,其他各州均纷纷起而效之,现在,除了佛蒙特州以外,其他所有的州都制定了专门的计算机犯罪法。⒄
在联邦一级,虽然早在1979年国会就曾讨论过计算机犯罪的立法问题,但直到1984年才制定了惩治计算机犯罪的专门法律《伪造连接装置及计算机欺诈与滥用法》,其后分别于1986、1988、1989、1990、1994、1996年数次对其作出修订,一方面不断扩大该法的涵盖范围,另一方面也进一步明确一些术语,最后形成《计算机滥用修正案》(该内容后被纳入《美国法典》第18篇“犯罪与刑事诉讼”篇第1030条,题为“与计算机有关的欺诈及其相关活动”)。⒆
此外,除了专门的计算机犯罪立法,美国联邦至少还有40个其他的法律可以用来指控某些与计算机有关的犯罪。这些法律包括:版权法,国家被盗财产法,邮件与电报诈欺法,电信隐私法,儿童色情预防法,等等。(21)
(二)英国
“与美国的情况不同,英国不存在相应的州 *** 和联邦 *** 的法律,所有法律都适用于整个国家(虽然苏格兰的法律在许多方面不同,但在计算机滥用和相关方面的法律却相同)。”(22)有关计算机犯罪的立法,在英国经历了一个过程:1981年,通过修订《伪造文书及货币法》,扩大“伪造文件”的概念,将伪造电磁记录纳入“伪造文书罪”的范围;(23)1984年,在《治安与犯罪证据法》中规定:“警察可根据计算机中的情报作为证据”,从而明确了电子记录在刑事诉讼中的证据效力;(24)1985年,通过修订《著作权法》,将复制计算机程序的行为视为犯罪行为,给予相应之刑罚处罚;(25)1990年,制定《计算机滥用法》。
(三)法国
法国1992年通过、1994年生效的新刑法典设专章“侵犯资料自动处理系统罪”对计算机犯罪作了规定。根据该章的规定,共有以下三种计算机罪:1、侵入资料自动处理系统罪。2、妨害资料自动处理系统运作罪。3、非法输入、取消、变更资料罪。
(四)俄罗斯
俄罗斯1996年通过、1997年生效的新刑法典也以专章“计算机信息领域的犯罪”为名对计算机犯罪作了规定。该法第272条规定了“不正当调取计算机信息罪”。第273条规定了“编制、使用和传播有害的电子计算机程序罪”。第274条规定了“违反电子计算机、电子计算机系统或其 *** 的使用规则罪”
三、中国《刑法》中有关计算机犯罪的规定及其不足
1、《刑法》第285条规定了“非法侵入计算机信息系统罪”。该罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。本罪所侵犯的客体是国家重要计算机信息系统的安全,犯罪对象是国家事务、国防建设、尖端科学技术领域的计算机信息系统。客观方面表现为违反国家规定,侵入上述三类计算机信息系统的行为。而主观方面只能是故意,即明知是该类系统而故意侵入。触犯本罪处三年以下有期徒刑或者拘役。
2、《刑法》第286条规定了“破坏计算机信息系统罪”。该罪是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,或者对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作,或者故意 *** 、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。本罪所侵犯的客体是国家对计算机信息系统的管理制度。客观方面表现为行为人违反国家规定,破坏计算机信息系统,且后果严重的行为。主观方面只能是故意。触犯该罪的,处五年以下有期徒刑或者拘役,后果特别严重的,处五年以上有期徒刑。
我国已将对计算机犯罪的处罚提高到刑罚处罚的高度,从上述两罪看,其处罚不可谓不重,同时也显视了我国对计算机犯罪行为的处罚力度和决心,但是由于法律的制定具有一定的滞后性,因此在司法实践中对该类犯罪的处罚也存在一定的片面性和局限性。
1、犯罪化的范围失之过窄
刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性。刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。还有,窃用计算机服务的行为目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。
2、对“后果严重”一词没有准确的界定标准
如“破坏计算机信息系统罪”中“后果严重”一词的准确界定标准是什么?,达到什么样的后果才称为严重? 目前看不到明确的规定。
3、犯罪构成的设计不合理
目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,(31)再者,刑法第286条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否则达不到有效防治此类犯罪的目的。
4、刑罚设置不够科学
计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪 *** 具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例,但我国刑法第285、286条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。
5、刑事诉讼法等相关法律有待健全
计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。(32)这方面我们面临的主要问题是:(1)我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确;(2)计算机犯罪的跨国特征非常明显,“在互联网上世界就如同一个小小的村落”,(33)这必将使此类犯罪的引渡问题空前增多,因而再度呼唤我国《引渡法》的出台;(3)由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,此即所谓的“刑法次要原则”,(34)而目前我国在计算机领域里,相关的行政法律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与它们的彼此协调和正确定位。
四、完善我国计算机犯罪立法的几点思考
1.制定专门的反计算机犯罪法
由于计算机犯罪尤其是 *** 环境中的计算机犯罪与传统犯罪相比较,存在诸多独特之处。笔者认为,在刑法典上设立惩治计算机犯罪的专门条款,是必要的。但是,应当在此基础上制定专门的反计算机犯罪的专门刑事立法。理由有四:其一,涉及计算机犯罪的专业术语等的解释,应当在立法上加以专门性的表述。以中国现行刑法典为例,其中所使用的“应用程序”、“破坏性程序”等问题,均难以在刑法典上加以规定,但是可以在单行刑事立法上予以明确;其二,计算机犯罪所导致的一些宏观问题,例如 *** 环境中的犯罪管辖权、犯罪地的确定等问题,难以在刑法典上加以规定,应当由专门的反计算机犯罪法设置;其三,利用计算机所实施的传统型犯罪,其定性和量刑的各种特殊情况,应当由单行刑法专门加以规定,难以在刑法典中得以体现。而中国现行刑法典中第287条只是简单地规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚”。但是,这只是一个定性量刑的总原则,而 *** 环境中传统犯罪的变异,却存在于诸多方面,需要立法指导和肯定。例如,以故意毁坏计算机硬件的方式破坏互联 *** 正常运用的,依照现行刑法典只能以故意毁坏财物罪定性处罚,法定刑偏低,对此即可以在单行刑法中规定加重其刑,这也是世界绝大多数国家处罚“硬破坏”计算机信息系统的立法处置通例;其四,计算机犯罪所引发的问题较为广泛,涉及诸多现行法律法规的配套修改问题,在一时难以全面修订所有相关法律法规的情况下,由单行刑事立法把所有问题加以表述和解决,是最为简洁的方式。例如,涉及计算机犯罪的程序问题,例如证据收集与使用、强制报案制度等问题,可以在无法修正刑事诉讼法的情况下,先在单行刑事立法中进行补充,避免刑事司法真空的存在以及司法困惑的出现。
2.完善现行刑法典中的计算机犯罪惩治条款
笔者认为,除了应当增加非法使用计算机存储容量罪等罪名之外,对于现行的两个罪名,也应当予以完善,例如就非法侵入计算机信息系统罪而言,应当完善之处就包括两个方面:其一,非法侵入的计算机信息系统的范围有必要予以扩大,对于“社会保障领域”的计算机信息系统,应当纳入本罪的范围之内,此类计算机信息系统关系到社会稳定与国民生活保障,一旦处于混乱状态后果难以想象,因而应当由给予格外关注。其二,非法侵入计算机信息系统罪的法定刑应予提高,以严厉打击犯罪人并消除引渡等刑事司法协助的障碍。
3.完善现行行政法规,配套刑法典的贯彻实施
我国关于防范和惩治计算机违法犯罪的行政法规较多,主要有国务院于1991年颁行的《计算机软件保护条例》、1994年发布的《中华人民共和国计算机信息系统安全保护条例》、1996年发布的《中华人民共和国计算机信息 *** 国际联网管理暂行规定》以及1997年发布的《计算机信息 *** 国际联网安全保护管理办法》等。
由于上述法规的不健全,导致现行刑法典中所设置的计算机犯罪条款在某种程度上难以贯彻实施。例如,刑法典第285条和第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪,行为人构成犯罪的前提,是所实施的行为必须“违反国家规定”,众所周知,目前有关计算机信息系统的国家规定即是上述几个行政法规,而关于计算机信息系统安全的法规,主要是《中华人民共和国计算机信息系统安全保护条例》。但是,该条例的规定却是不健全的,也因此而导致刑法实际适用中的尴尬。该《条例》第5条2款规定:“未联网的微型计算机的安全保护办法,另行制定。”这引起的问题是,既然规定未联网的单台微型计算机的安全保护办法另行制定,则其管理规定就不应适用上述《条例》;而不能适用上述《条例》,目前又无其他可以适用的行政法律或者规范。那么,在没有可以适用的国家规定的情况,行为人针对于单台微型计算机实施上述两类犯罪行为的,就难以说其犯罪行为“违反国家规定”,既然没有“违反国家规定”,也就不能满足刑法典的要求而构成犯罪,因而不能对其追究刑事责任。
什么地方会出现五星红旗??
*** ,学校,部队,国企,合资公司,税务局,电力局,边境,爱国T-shirt上,运动场,鸟巢
字典生成器哪个好
常用字典生成器评测 字典生成类软件广泛用于密码破解,邮件群发,信息群发,产品编号等。我们特地选择了几款常用的字典软件进行评测,给大家看看它们的软件界面和具备的功能。
一、木头字典生成器
(8.2)
木头字典生成器功能之强大的确让人咋舌,软件为共享版,免费用户用功能限制。首先来看看它的功能吧:
木头字典生成器=八大字典生成功能+十类字典个性功能。
八种字典生成功能
1.常规字典,选择生成字典的基本字符集,该功能无需注册也可使用。且包含两大实用功能
之一个实用功能就是可自定义字符串,这里的字符串是广义,可以是任何字符。如果填入中文就生成了中文字典,也可使用任意符号或其它文字。
第二个实用功能“每位使用不同的字符集”,这个可以看做“设置特殊位”功能的升级,比如你可以设置字典之一位是字母,第二位就是数字,第三位是标点符号等。
2.日期字典,日期字典支持十五种常用格式。甚至有自定义日期格式功能。符合大多数人使用日期的习惯。
3.
英文字典,包含约三千个英文单词,并根据单词使用频率化分成三级,可任意添加修改单词集。还包括1111个英文人名和2371个地名
4.弱口令字典,包含1804个弱口令,并且可任意添加弱口令到弱口令集中去,以便下次使用。
5.拼音字典,支持任意汉字拼音,用拼音作为密码也符何国人的习惯。
6. *** 号码(手机号码)字典,支持按手机号码归属地生成号码字典。适用于短信群发。
7.姓名字典,可生成姓名汉字字典和姓名拼音字典
8.社会工程,可填入个人信息,生成符合个人资料的字典。
十类字典个性功能
1.分类字典,用于生成字典由多个部分组成,每个部分规律不同。
2.排列字典,生成排列字典,类似于彩票中奖号码。
3.修改字典,可以完成字符串插入,替换。
4.字典预览,快速查看字典内容,瞬间打开大文件。
5.字典清理,清理空行、清理重复行、清除特殊字串或清除包含特殊字串的行,可生成单行无重复字符的字典。
6.合并字典,将多个字典文件按条件合并为一个字典文件。
7.分割字典,将一个大字典文件按条件分割为若干个小字典文件。
8.随机字典,按条件生成随机的字典。
9.字典排序,对已生成的字典排序、逆序、乱序。
10.汉字注音,给已有中文文档注音,支持中午词汇拼音字典。
11.字典属性,可查看字典的大小,更大(小)长度,源字符集等属性。
二、骨灰字典 (V2.0)
骨灰字典也是一款功能居多
三、易优字典生成器 (3.35)
易优字典生成器在同类软件中有很大的知名度,软件为共享版,免费用户用功能限制。
四、心奇字典生成器 (免费版)
支持字母型,数字型及其混合型字典,在常规字典中不支持符号字典。生成字典在界面中显示,效果一目了然,但如果生成大字典,速度大打折扣。
五、黑客字典生成器
黑客字典生成器同样是一个简单易用的字典生成工具,所有的功能一目了然。具有基本的字典生成功能。特别突出的是支持广度优先和深度优先算法来生成字典,并且都支持多线程,提高字典生成速度。
研究国内计算机犯罪的情况
论计算机犯罪
当今社会,计算机成为普遍采用的机器。如同任何技术一样,计算机技术也是一柄双刃剑,它的广泛应用和迅猛发展,一方面使社会生产力获得极大解放,另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。所谓计算机犯罪是指行为人利用计算机操作所实施的危害计算机信息系统(包括内存数据和程序)安全和其他严重危害社会的犯罪行为。从1966年美国查处的之一起计算机犯罪案算起,②世界范围内的计算机犯罪以惊人的速度在增长。例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1. 9万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。④与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国Inter—Pact公司的通讯顾问温•施瓦图所警告的:“当恐怖主义者向我们发起进攻时,……他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。”⑤故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意。”
我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪130余起。⑦进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。⑧据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。⑨有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性更大、也是最危险的一种犯罪。”⑩
鉴于上述问题,本文试图对犯罪构成、种类、特点及犯罪动机进行剖析,在对控制计算机犯罪的国内外立法评价的基础上,提出完善我国计算机犯罪立法的建议,以便更好的认清计算机犯罪。
一、计算机犯罪的犯罪构成
(一)计算机犯罪的主体
犯罪主体是达到法定责任年龄,能承担刑事责任能力的人。目前对计算机犯罪主体的认识众说纷纭,有的认为是特殊主体即“白领犯罪”,有的认为是一般主体,还有的认为是两者兼有。笔者对最后的观点持认同态度。计算机犯罪主体有一般主体和特殊主体构成。
计算机犯罪的一般主体,就是指达到法定责任年龄,具有刑事责任能力,实施计算机犯罪行为的人(包括自然人和法人)。计算机在计算机犯罪中一方面是作为不可或缺的犯罪工具即利用计算机操作实施犯罪,另一方面,计算机信息系统又成为罪犯的攻击对象,即计算机成为“受害者”。无论将计算机信息系统(包括内存数据和程序)安全为攻击对象的犯罪还是以计算机为犯罪工具的计算机犯罪,犯罪主体并不都是特殊主体。因为大多计算机犯罪离不开两种 *** :直接法和间接法。即或是行为人直接把计算机作为犯罪工具实施犯罪,实施这种犯罪行为的人当然要相当的计算机专业知识,故其犯罪主体只能是特殊主体;或是行为人通过中间人利用计算机实施的侵害计算机信息系统或其他严重危害社会的犯罪。其犯罪主体可以是一般主体。因为存在一种可能是——中间人是具备计算机专业知识的人,但是并不知道自己的行为给犯罪分子钻了空子。
同时,计算机犯罪主体也包括特殊主体。计算机犯罪是一种新型犯罪,具有不同于其他普通刑事犯罪的特点,尤其是它明显地带有智能性。不可避免的,其犯罪主体有一部分是特殊主体。即 “具有一定的计算机专业知识,从事计算机信息系统操作、管理、维修以及其它有关人员”。 将“掌握计算机专业技术知识”作为认定计算机犯罪的特殊主体,有利于我国刑法理论进一步完善。从我国计算机犯罪的实践来看,金融系统的很多计算机罪犯是内部人员,对计算机信息构成威胁、破坏、入侵的“黑客”在计算机技术领域中也都是佼佼者。因此笔者认为强调计算机犯罪主体的复杂性很有必要。
(二)计算机犯罪的客体
刑法理论认为:犯罪客体是指犯罪行为所侵害的又为我国刑法所保护的社会关系。计算机犯罪的跨国性、广范围、犯罪结果的潜在性和隐蔽性等特点都使得计算机犯罪侵犯的客体变得复杂,社会危害性增大。计算机犯罪的客体是指计算机犯罪所侵害的,为我国刑法所保护的社会关系。由于计算机犯罪是以犯罪的手段和对象,不是以犯罪的同类客体为标准而划分的犯罪类型,因此计算机犯罪侵害的客体具有多样性。虽然我国刑法将计算机犯罪列入妨害社会管理秩序罪一章,但其侵害的客体不限于社会管理秩序,也涉及公共安全、公私财产所有权、国防利益等。
(三)计算机犯罪主观方面
刑法认为:犯罪主观方面是指行为人实施犯罪时,对其实施的严重危害社会的行为极其造成的危害结果所持的心理态度。主要有犯罪故意和过失之分,其他的比如犯罪动机、犯罪目的等也是较为重要的因素。
计算机犯罪中的故意表现在行为人明知其行为会造成对计算机系统内部信息的危害破坏或其他严重危害社会的结果,他对此持希望或放任态度。计算机犯罪中的过失则表现为行为人应当预见到自己行为可能会发生破坏系统数据的后果或其他严重危害社会的结果,但是由于疏忽大意而没有预见,或是行为人已经预见到这种后果但轻信能够避免这种后果而导致系统数据的破坏。
计算机犯罪的主观要件中犯罪目的和犯罪动机也是我们判断罪与非罪、此罪与彼罪的重要因素。从计算机犯罪的目的和动机来说,无论犯罪人的主观动机如何,只要其存在着犯罪的故意,就必然要以侵害计算机系统内部的数据为目的,虽然犯罪人同时还可能具有其他的犯罪目的。因此,特定的犯罪目的是计算机犯罪构成的特别要件,这也是区分计算机犯罪同其他犯罪的标志。
(四)计算机犯罪客观方面
刑法理论认为:犯罪客观方面是指行为人实施了什么样的行为,侵害的结果怎样,以及行为和结果之间的因果关系。计算机犯罪的客观方面是指刑法规定的,犯罪活动表现在外部的各种事实。其内容包括:犯罪行为、犯罪对象、危害结果,以及实施犯罪行为的时间、地点和 *** 等。在计算机犯罪中,绝大多数危害行为都是作为,即行为通过完成一定的行为,从而使得危害后果发生。也有一部分是不作为,如行为人担负有排除计算机系统危险的义务,但行为人拒不履行这种义务的行为至使危害结果发生的。从犯罪构成的客观方面来看,计算机犯罪是单一危害行为,即只要行为人进行了威胁或破坏计算机系统内部的数据的行为或其他严重危害社会的行为,就可以构成计算机犯罪。与常规的犯罪相比,计算机犯罪在客观方面具有犯罪形式的极大隐蔽性、犯罪手段的多样性和危害结果的严重性特点。
基于以上剖析,笔者认为,真正意义上的计算机犯罪应该是指行为人利用计算机操作所实施的危害计算机信息系统(包括内存数据和程序)安全和其他严重危害社会的犯罪行为。目前较为流行的折衷型观点将计算机犯罪定义为针对计算机或者以计算机作为工具的犯罪。这一定义虽然认识到计算机本身在犯罪中的重要地位,但它将计算机的犯罪工具作用与犯罪对象人为地割裂开来,从而使计算机犯罪于无所不包。实际上是没有能够正确把握计算机犯罪的犯罪构成,尤其是犯罪客观方面和客体。
二、计算机犯罪的种类、特点和犯罪动机
黑客(Hacker)本意是指在计算机程序设计领域中,非常熟悉计算机程序设计技术而热衷于编制新程序的电脑迷,而现在逐渐演变为一个未经许可“侵入”计算机程序系统的人,或是怀有恶意破坏计算机程序系统、编制计算机病毒的代称。而计算机黑客则正是计算机犯罪的主要来源。对黑客进入电脑系统的行为,一般可以划分为以下几类:一是“黑客非法侵入”,破坏计算机信息系统;二是网上 *** 、复制、传播和查阅有害信息,如传播计算机病毒、黄色淫秽图像等;三是利用计算机实施金融诈骗、盗窃、贪污、挪用公款;四是非法盗用使用计算机资源,如盗用账号、窃取国家秘密或企业商业机密等;五是利用互联网进行恐吓、敲诈等其他犯罪。随着计算机犯罪活动的日益新颖化、隐蔽化,未来还会出现许多其他犯罪形式。
计算机犯罪具有几个明显的特点:
1.作案手段智能化、隐蔽性强
大多数的计算机犯罪,都是行为人经过狡诈而周密的安排,运用计算机专业知识,所从事的智力犯罪行为。进行这种犯罪行为时,犯罪分子只需要向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。
另外,有些计算机犯罪,经过一段时间之后,犯罪行为才能发生作用而达犯罪目的。如计算机“逻辑炸弹”,行为人可设计犯罪程序在数月甚至数年后才发生破坏作用。也就是行为时与结果时是分离的,这对作案人起了一定的掩护作用,使计算机犯罪手段更趋向于隐蔽。
2.犯罪侵害的目标较集中
就国内已经破获的计算机犯罪案件来看,作案人主要是为了非法占有财富和蓄意报复,因而目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位,其中以金融、证券等部门尤为突出。
3.侦查取证困难,破案难度大,存在较高的犯罪黑数
计算机犯罪黑数相当高。据统计,99%的计算机犯罪不能被人们发现。另外,在受理的这类案件中,侦查工作和犯罪证据的采集相当困难。
4.犯罪后果严重,社会危害性大
国际计算机安全专家认为,计算机犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机化的程度和计算机普及应用的程度,其作用越大,计算机犯罪的社会危害性也越来越大。
从目前我国所破获的计算机犯罪案件中,犯罪嫌疑人普遍都是精通计算机的青年学生。究其犯罪动机,笔者认为有以下二个方面:一是行为人不是出于恶意,而是抱着好玩或显示自身的计算机技术特长,把入侵别人的电脑系统当作是对自己的能力的一种挑战,入侵系统后并不实施破坏行动而退出,可称之为非恶意入侵者。二是行为人故意违反国家规定,入侵电脑系统的目的是窃取商业情报、资料或国家秘密;或为显示自己的能力而 *** 、传播计算机病毒等破坏程序,导致系统瘫痪,这类黑客可称之为恶意入侵者。
三、国外计算机犯罪的立法考察
为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段”,⑿还因为“它是预防和遵守行为本身所需要公平前提的一个因素,……没有界限,就很难确保不发生影响和侵犯别人的情况。”⒀自1973年瑞典率先在世界上制定之一部含有计算机犯罪处罚内容的《瑞典国家数据保护法》,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。⒁
下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要考察。
(一)美国
美国是世界上计算机和因特网普及率更高的国家,就连欧洲的学者也承认:“即使从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、用户和因特网的内容都是美国人的。因此,美国法律的修改或法律运用方式的修改都会对整个计算机王国产生影响。”⒃
美国的计算机犯罪立法最初是从州开始的。1978年,佛罗里达州率先制定了计算机犯罪法,其后,其他各州均纷纷起而效之,现在,除了佛蒙特州以外,其他所有的州都制定了专门的计算机犯罪法。⒄
在联邦一级,虽然早在1979年国会就曾讨论过计算机犯罪的立法问题,但直到1984年才制定了惩治计算机犯罪的专门法律《伪造连接装置及计算机欺诈与滥用法》,其后分别于1986、1988、1989、1990、1994、1996年数次对其作出修订,一方面不断扩大该法的涵盖范围,另一方面也进一步明确一些术语,最后形成《计算机滥用修正案》(该内容后被纳入《美国法典》第18篇“犯罪与刑事诉讼”篇第1030条,题为“与计算机有关的欺诈及其相关活动”)。⒆
此外,除了专门的计算机犯罪立法,美国联邦至少还有40个其他的法律可以用来指控某些与计算机有关的犯罪。这些法律包括:版权法,国家被盗财产法,邮件与电报诈欺法,电信隐私法,儿童色情预防法,等等。(21)
(二)英国
“与美国的情况不同,英国不存在相应的州 *** 和联邦 *** 的法律,所有法律都适用于整个国家(虽然苏格兰的法律在许多方面不同,但在计算机滥用和相关方面的法律却相同)。”(22)有关计算机犯罪的立法,在英国经历了一个过程:1981年,通过修订《伪造文书及货币法》,扩大“伪造文件”的概念,将伪造电磁记录纳入“伪造文书罪”的范围;(23)1984年,在《治安与犯罪证据法》中规定:“警察可根据计算机中的情报作为证据”,从而明确了电子记录在刑事诉讼中的证据效力;(24)1985年,通过修订《著作权法》,将复制计算机程序的行为视为犯罪行为,给予相应之刑罚处罚;(25)1990年,制定《计算机滥用法》。
(三)法国
法国1992年通过、1994年生效的新刑法典设专章“侵犯资料自动处理系统罪”对计算机犯罪作了规定。根据该章的规定,共有以下三种计算机罪:1、侵入资料自动处理系统罪。2、妨害资料自动处理系统运作罪。3、非法输入、取消、变更资料罪。
(四)俄罗斯
俄罗斯1996年通过、1997年生效的新刑法典也以专章“计算机信息领域的犯罪”为名对计算机犯罪作了规定。该法第272条规定了“不正当调取计算机信息罪”。第273条规定了“编制、使用和传播有害的电子计算机程序罪”。第274条规定了“违反电子计算机、电子计算机系统或其 *** 的使用规则罪”
三、中国《刑法》中有关计算机犯罪的规定及其不足
1、《刑法》第285条规定了“非法侵入计算机信息系统罪”。该罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。本罪所侵犯的客体是国家重要计算机信息系统的安全,犯罪对象是国家事务、国防建设、尖端科学技术领域的计算机信息系统。客观方面表现为违反国家规定,侵入上述三类计算机信息系统的行为。而主观方面只能是故意,即明知是该类系统而故意侵入。触犯本罪处三年以下有期徒刑或者拘役。
2、《刑法》第286条规定了“破坏计算机信息系统罪”。该罪是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,或者对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作,或者故意 *** 、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。本罪所侵犯的客体是国家对计算机信息系统的管理制度。客观方面表现为行为人违反国家规定,破坏计算机信息系统,且后果严重的行为。主观方面只能是故意。触犯该罪的,处五年以下有期徒刑或者拘役,后果特别严重的,处五年以上有期徒刑。
我国已将对计算机犯罪的处罚提高到刑罚处罚的高度,从上述两罪看,其处罚不可谓不重,同时也显视了我国对计算机犯罪行为的处罚力度和决心,但是由于法律的制定具有一定的滞后性,因此在司法实践中对该类犯罪的处罚也存在一定的片面性和局限性。
1、犯罪化的范围失之过窄
刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性。刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。还有,窃用计算机服务的行为目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。
2、对“后果严重”一词没有准确的界定标准
如“破坏计算机信息系统罪”中“后果严重”一词的准确界定标准是什么?,达到什么样的后果才称为严重? 目前看不到明确的规定。
3、犯罪构成的设计不合理
目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,(31)再者,刑法第286条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否则达不到有效防治此类犯罪的目的。
4、刑罚设置不够科学
计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪 *** 具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例,但我国刑法第285、286条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。
5、刑事诉讼法等相关法律有待健全
计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。(32)这方面我们面临的主要问题是:(1)我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确;(2)计算机犯罪的跨国特征非常明显,“在互联网上世界就如同一个小小的村落”,(33)这必将使此类犯罪的引渡问题空前增多,因而再度呼唤我国《引渡法》的出台;(3)由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,此即所谓的“刑法次要原则”,(34)而目前我国在计算机领域里,相关的行政法律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与它们的彼此协调和正确定位。
四、完善我国计算机犯罪立法的几点思考
1.制定专门的反计算机犯罪法
由于计算机犯罪尤其是 *** 环境中的计算机犯罪与传统犯罪相比较,存在诸多独特之处。笔者认为,在刑法典上设立惩治计算机犯罪的专门条款,是必要的。但是,应当在此基础上制定专门的反计算机犯罪的专门刑事立法。理由有四:其一,涉及计算机犯罪的专业术语等的解释,应当在立法上加以专门性的表述。以中国现行刑法典为例,其中所使用的“应用程序”、“破坏性程序”等问题,均难以在刑法典上加以规定,但是可以在单行刑事立法上予以明确;其二,计算机犯罪所导致的一些宏观问题,例如 *** 环境中的犯罪管辖权、犯罪地的确定等问题,难以在刑法典上加以规定,应当由专门的反计算机犯罪法设置;其三,利用计算机所实施的传统型犯罪,其定性和量刑的各种特殊情况,应当由单行刑法专门加以规定,难以在刑法典中得以体现。而中国现行刑法典中第287条只是简单地规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚”。但是,这只是一个定性量刑的总原则,而 *** 环境中传统犯罪的变异,却存在于诸多方面,需要立法指导和肯定。例如,以故意毁坏计算机硬件的方式破坏互联 *** 正常运用的,依照现行刑法典只能以故意毁坏财物罪定性处罚,法定刑偏低,对此即可以在单行刑法中规定加重其刑,这也是世界绝大多数国家处罚“硬破坏”计算机信息系统的立法处置通例;其四,计算机犯罪所引发的问题较为广泛,涉及诸多现行法律法规的配套修改问题,在一时难以全面修订所有相关法律法规的情况下,由单行刑事立法把所有问题加以表述和解决,是最为简洁的方式。例如,涉及计算机犯罪的程序问题,例如证据收集与使用、强制报案制度等问题,可以在无法修正刑事诉讼法的情况下,先在单行刑事立法中进行补充,避免刑事司法真空的存在以及司法困惑的出现。
2.完善现行刑法典中的计算机犯罪惩治条款
笔者认为,除了应当增加非法使用计算机存储容量罪等罪名之外,对于现行的两个罪名,也应当予以完善,例如就非法侵入计算机信息系统罪而言,应当完善之处就包括两个方面:其一,非法侵入的计算机信息系统的范围有必要予以扩大,对于“社会保障领域”的计算机信息系统,应当纳入本罪的范围之内,此类计算机信息系统关系到社会稳定与国民生活保障,一旦处于混乱状态后果难以想象,因而应当由给予格外关注。其二,非法侵入计算机信息系统罪的法定刑应予提高,以严厉打击犯罪人并消除引渡等刑事司法协助的障碍。
3.完善现行行政法规,配套刑法典的贯彻实施
我国关于防范和惩治计算机违法犯罪的行政法规较多,主要有国务院于1991年颁行的《计算机软件保护条例》、1994年发布的《中华人民共和国计算机信息系统安全保护条例》、1996年发布的《中华人民共和国计算机信息 *** 国际联网管理暂行规定》以及1997年发布的《计算机信息 *** 国际联网安全保护管理办法》等。
由于上述法规的不健全,导致现行刑法典中所设置的计算机犯罪条款在某种程度上难以贯彻实施。例如,刑法典第285条和第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪,行为人构成犯罪的前提,是所实施的行为必须“违反国家规定”,众所周知,目前有关计算机信息系统的国家规定即是上述几个行政法规,而关于计算机信息系统安全的法规,主要是《中华人民共和国计算机信息系统安全保护条例》。但是,该条例的规定却是不健全的,也因此而导致刑法实际适用中的尴尬。该《条例》第5条2款规定:“未联网的微型计算机的安全保护办法,另行制定。”这引起的问题是,既然规定未联网的单台微型计算机的安全保护办法另行制定,则其管理规定就不应适用上述《条例》;而不能适用上述《条例》,目前又无其他可以适用的行政法律或者规范。那么,在没有可以适用的国家规定的情况,行为人针对于单台微型计算机实施上述两类犯罪行为的,就难以说其犯罪行为“违反国家规定”,既然没有“违反国家规定”,也就不能满足刑法典的要求而构成犯罪,因而不能对其追究刑事责任。
国家级黑客行为 有对应的国际法吗
目前世界各国的 *** 立法仍然停留在制定各个单行条例的层面上,条理和层次较为混乱。例如我国的 *** 立法就存在以下十几部:
《中华人民共和国计算机信息 *** 国际联网管理暂行规定》
《中华人民共和国计算机信息 *** 国际联网管理暂行规定实施办法》
《关于加强通过信息 *** 向公众传播广播电影电视类节目管理的通告》
《中国公用计算机互联网国际联网管理办法》
《中国公众多媒体通信管理办法》
《中国金桥信息网公众多媒体信息服务管理办法》
《计算机信息 *** 国际联网出入口信道管理办法》
《计算机信息系统集成资质管理办法(试行)》
《中国互联 *** 域名注册暂行管理办法》
《中国互联 *** 域名注册实施细则》
《计算机信息 *** 国际联网保密管理规定》
《商用密码管理条例》
《中华人民共和国计算机信息系统安全保护条例》
《关于对与国际联网的计算机信息系统进行备案工作的通知》
《计算机信息 *** 国际联网安全保护管理办法》
《计算机信息系统安全专用产品检测和销售许可证管理办法》
《中华人民共和国公共安全行业标准---计算机信息系统安全专用产品分类原则》
《公安部关于防病毒卡等产品属于计算机安全专用产品的批复》
《公安部关于严厉打击利用计算机技术 *** 、贩卖、传播淫秽物品违法犯罪活动的通知》
《北京市计算机信息系统病毒预防和控制管理办法》
……
这么多的单行条例和规章,法律专业人士看了都头痛,IT界的大忙人们更是无法尽览。
三、 国际法律合作是根治黑客行为的关键
互联网有一个突出的特点就是它的国际化。在网路上,千里之外的信息可以瞬间获得,当然,千里之外的某一黑客行为也会对我们的生产生活产生巨大的破坏。黑客犯罪是一种国际化的犯罪,它危害到了整个世界的 *** 安全。因此世界各国应该联合起来,进行广泛的合作和研讨,象打击国际恐怖活动一样打击黑客犯罪。
1、 发达国家应该在技术上负起责任,共享核心技术
互联网领域是典型的高科技领域,某些核心技术至今只掌握在某些发达国家手里,而这些核心技术是打击黑客犯罪� 手锏。只有发达国家将这些核心技术与广大发展中国家进行共享,才能从整体上提高国际社会的防黑反黑水平,为打击黑客犯罪奠定基础。
2、 发展中国家应当提高反黑意识,负起社会责任
黑客行为所产生的社会危害性在不同的国家是不同的。在发达国家由于 *** 的普及率非常高,作用非常大,所以黑客犯罪的影响也很大;而在一些落后国家, *** 还没有得到普及,黑客行为对其影响微弱, *** 的反黑、防黑意识也相应地较为缺乏,从而为黑客提供了“避风港”。
这种法律上的空白地带对于国际反黑是非常不利的。因此,加强国际合作首先要提高某些发展中国家领导人的反黑意识,使这些国家自觉自愿地负起国际责任。
3、 制定国际反黑公约
对于国际性的犯罪,国际社会往往制定相应的国际公约予以制裁。例如,对于贩毒、劫机、国际恐怖活动等等,都已经有了专门的国际公约。现在,国际社会急需制订反黑公约,以使各国国内法律相互接轨,形成一个严密的国际法律合作体系。同时,该公约的制定也会给反黑领域的国际合作提供一个普遍接受的规则,避免不必要的矛盾和磨擦。
四、 前途是光明的道路是曲折的
从本质上讲,黑客是Internet世界中的盗贼与恐怖主义分子。“树欲静而风不止”,要他们放下屠刀立地成佛是不可能的。如何对付黑客,捍卫 *** 安全,已成为世界各国众所关注的一个问题。我们需要从法制、技术与加强安全意识三方面着手。
美国早在1986年便制定了成文法律,打击电脑 *** 犯罪。欧盟执委会在今年2月宣布,将起草一份计划以对抗 *** 犯罪。日本 *** 在2月20日紧急实施“禁止不正当存取法”,加强对黑客的处罚。德国有关人士呼吁 *** 修订现有的 *** 安全法律,以更严厉的措施严惩电脑黑客。
我国在1994年发布了计算机信息系统安全保护条例;1997年修订的新刑法增加了“非法侵入计算机信息系统罪”和“破坏计算机信息系统罪”。这是我国司法机关打击计算机罪犯的重要法律武器。
我们有理由相信,只要我们不懈努力,黑客行为是能够控制的。
【发表评论】【关闭窗口】
.黑客简介
.黑客文化之私有Unix的时代
.黑客文化之早期的免费Unix
.黑客只是一般犯罪
python如何处理单行实现三元表达式
首先让我们构成一个正则表达式。为简单起见,先构成一个正则表达式来识别下面格式的 *** 号码数字:(nnn)nnn-nnnn。
之一步,创建一个pattern对象来匹配上面的子字符串。一旦程序运行后,如果需要的话,可以让这个对象一般化。匹配上面格式的正则表达可以这样构成:(\d{3})\s\d{3}-\d{4},其中\d单字符类型用来匹配从0到9的任何数字,另外{3}重复符号,是个简便的记号,用来表示有3个连续的数字位,也等效于(\d\d\d)。\s也另外一个比较有用的单字符类型,用来匹配空格,比如Space键,tab键和换行符。
是不是很简单?但是,如果把这个正则表达式的模式用在java程序中,还要做两件事。对java的解释器来说,在反斜线字符(\)前的字符有特殊的含义。在java中,与regex有关的包,并不都能理解和识别反斜线字符(\),尽管可以试试看。但为避免这一点,即为了让反斜线字符(\)在模式对象中被完全地传递,应该用双反斜线字符(\)。此外圆括号在正则表达中两层含义,如果想让它解释为字面上意思(即圆括号),也需要在它前面用双反斜线字符(\)。也就是像下面的一样:
\\(\\d{3}\\)\\s\\d{3}-\\d{4}
现在介绍怎样在java代码中实现刚才所讲的正则表达式。要记住的事,在用正则表达式的包时,在你所定义的类前需要包含该包,也就是这样的一行:
import java.util.regex.*;
下面的一段代码实现的功能是,从一个文本文件逐行读入,并逐行搜索 *** 号码数字,一旦找到所匹配的,然后输出在控制台。
BufferedReader in;
Pattern pattern = Pattern.compile("\\(\\d{3}\\)\\s\\d{3}-\\d{4}");
in = new BufferedReader(new FileReader("phone"));
String s;
while ((s = in.readLine()) != null)
{
Matcher matcher = pattern.matcher(s);
if (matcher.find())
{
System.out.println(matcher.group());
}
}
in.close();
对那些熟悉用Python或Javascript来实现正则表达式的人来说,这段代码很平常。在Python和Javascript这些语言中,或者其他的语言,这些正则表达式一旦明确地编译过后,你想用到哪里都可以。与Perl的单步匹配相比,看起来多多做了些工作,但这并不很费事。
find() *** ,就像你所想象的,用来搜索与正则表达式相匹配的任何目标字符串,group() *** ,用来返回包含了所匹配文本的字符串。应注意的是,上面的代码,仅用在每行只能含有一个匹配的 *** 号码数字字符串时。可以肯定的说,java的正则表达式包能用在一行含有多个匹配目标时的搜索。本文的原意在于举一些简单的例子来激起读者进一步去学习java自带的正则表达式包,所以对此就没有进行深入的探讨。
这相当漂亮吧! 但是很遗憾的是,这仅是个 *** 号码匹配器。很明显,还有两点可以改进。如果在 *** 号码的开头,即区位号和本地号码之间可能会有空格。我们也可匹配这些情况,则通过在正则表达式中加入\s?来实现,其中?元字符表示在模式可能有0或1个空格符。
第二点是,在本地号码位的前三位和后四位数字间有可能是空格符,而不是连字号,更有胜者,或根本就没有分隔符,就是7位数字连在一起。对这几种情况,我们可以用(-|)?来解决。这个结构的正则表达式就是转换器,它能匹配上面所说的几种情况。在()能含有管道符|时,它能匹配是否含有空格符或连字符,而尾部的?元字符表示是否根本没有分隔符的情况。
最后,区位号也可能没有包含在圆括号内,对此可以简单地在圆括号后附上?元字符,但这不是一个很好的解决 *** 。因为它也包含了不配对的圆括号,比如"(555" 或 "555)"。相反,我们可以通过另一种转换器来强迫让 *** 号码是否带有有圆括号:(\(\d{3}\)|\d{3})。如果我们把上面代码中的正则表达式用这些改进后的来替换的话,上面的代码就成了一个非常有用的 *** 号码数字匹配器:
Pattern pattern =
Pattern.compile("(\\(\\d{3}\\)|\\d{3})\\s?\\d{3}(-|)?\\d{4}");
可以确定的是,你可以自己试着进一步改进上面的代码。
现在看看第二个例子,它是从Friedl的中改编过来的。其功能是用来检查文本文件中是否有重复的单词,这在印刷排版中会经常遇到,同样也是个语法检查器的问题。
匹配单词,像其他的一样,也可以通过好几种的正则表达式来完成。可能最直接的是\b\w+\b,其优点在于只需用少量的regex元字符。其中\w元字符用来匹配从字母a到u的任何字符。+元字符表示匹配匹配一次或多次字符,\b元字符是用来说明匹配单词的边界,它可以是空格或任何一种不同的标点符号(包括逗号,句号等)。
现在,我们怎样来检查一个给定的单词是否被重复了三次?为完成这个任务,需充分利用正则表达式中的所熟知的向后扫描。如前面提到的,圆括号在正则表达式中有几种不同的用法,一个就是能提供组合类型,组合类型用来保存所匹配的结果或部分匹配的结果(以便后面能用到),即使遇到有相同的模式。在同样的正则表达中,可能(也通常期望)不止有一个组合类型。在第n个组合类型中匹配结果可以通过向后扫描来获取到。向后扫描使得搜索重复的单词非常简单:\b(\w+)\s+\1\b。
圆括号形成了一个组合类型,在这个正则表示中它是之一组合类型(也是仅有的一个)。向后扫描\1,指的是任何被\w+所匹配的单词。我们的正则表达式因此能匹配这样的单词,它有一个或多个空格符,后面还跟有一个与此相同的单词。注意的是,尾部的定位类型(\b)必不可少,它可以防止发生错误。如果我们想匹配"Paris in the the spring",而不是匹配"Java's regex package is the theme of this article"。根据java现在的格式,则上面的正则表达式就是:Pattern pattern =Pattern.compile("\\b(\\w+)\\s+\\1\\b");
最后进一步的修改是让我们的匹配器对大小写敏感。比如,下面的情况:"The the theme of this article is the Java's regex package.",这一点在regex中能非常简单地实现,即通过使用在Pattern类中预定义的静态标志CASE_INSENSITIVE :
Pattern pattern =Pattern.compile("\\b(\\w+)\\s+\\1\\b",
Pattern.CASE_INSENSITIVE);
有关正则表达式的话题是非常丰富,而且复杂的,用Java来实现也非常广泛,则需要对regex包进行的彻底研究,我们在这里所讲的只是冰山一角。即使你对正则表达式比较陌生,使用regex包后会很快发现它强大功能和可伸缩性。如果你是个来自Perl或其他语言王国的老练的正则表达式的黑客,使用过regex包后,你将会安心地投入到java的世界,而放弃其他的工具,并把java的regex包看成是手边必备的利器。
参考资料:http://new.cnitn.cn/gb/news/bbs/dispbbs.asp?boardid=20id=5487page=1