范文一:【doc】 制作、传播计算机病毒等破坏性程序罪之认定
制作、传播计算机病毒等破坏性程序罪之认
定
踩
oo
捌?
蹈
—,
踩
0
r
捌?
0
0
N
制作?传播计算机病毒等
破坪性程序罪之认定
计算机病毒,亦称电脑病毒,是
指人为编制的一种计算机程序(一
组计算机指令或者程序代码).制
作,传播计算机病毒等破坏性程序
罪是1997年修改刑法》增加的新
罪名,它是一种典型的高科技犯罪,
认定这种犯罪还将碰到许多疑难的
或特殊的问题,为了抛砖引玉,特
择其要者探索如下:
本罪与非罪的界限
本罪与非罪的区分,主要注意
两个问题:(1)要看行为的对象是否
是计算机病毒等破坏性程序?行为
人编制,传播的不属于计算机病毒
等破坏性程序,由于软件编程技术
低下,质量不高,兼容性极差,意
外地影响计算机信息系统正常运行,
即使后果严重也不能认为是犯罪.
行为人编制,传播的虽然是计算机
病毒,但仅是开开玩笑,搞恶作剧
戏谑取趣或者检验一下自己的编程
才干,确实没有什么杀伤力和较大
破坏作用的,也不构成本罪.(2)要
看行为人制作,传播的计算机病毒
等破坏性程序的行为,是否影响了
计算机信息系统正常运行及后果是
否严重?如果行为人实施了构成要
件的危害行为,影响计算机信息系
统正常运行,但尚未引起严重的危
害后果的,一般不以犯罪论处.(3)
对于传播计算机病毒等破坏性程序
武汉大掌滏掌院赵廷光
北京市,厶,安局朱率池
的行为,要看行为人主观上是否出于故意?如果行为人确实不知
所传播的文件是计算机病毒等破坏性程序,或者不知文件中隐含
着计算机病毒等破坏性程序,由于主观上不是出于故意,哪怕影
响了计算机信息系统正常运行且后果严重,也不构成本罪.
关于”编制病毒程序”是否都构成犯罪的问题
在现实生活中,有的人出于研制防毒免疫软件的目的,编
制一些破坏性极强的病毒作为”靶子”进行防范,杀灭实验,为
了防止”靶毒”外泄而危害社会,科研人员通常采取技术措施将
它”入笼加锁”,这种行为属于有利社会的科学研究活动,显然不
是犯罪行为.但是,根据中华人民共和国计算机信息系统安全
保护条例》第l5条规定,对计算机病毒的防治研究工作,由公安
部归口管理.这就是说,未向公安机关申报,从事病毒防治研究
也是违法的.这里要解决的问题是,行为人在自己的计算机上编
写病毒等破坏性程序,如果明知他人会使用自己的计算机系统,而
对该病毒程序又未进行防止泄漏的技术处理,有意放任该病毒感
染传播出去的,影响他人计算机信息系统正常运行且后果严重的,
不能阻却病毒制作者的刑事责任.
关于本罪是否存在未完成形态的问题
有学者认为.制作,传播计算机病毒等破坏性程序的行为,”必
须达到’后果严重’的程度才构成犯罪.后果不严重的,不构成
犯罪.”按照这种观点,本罪只有既遂形态,不发生预备,未遂和
中止的问题.我们认为,不可一概而论.因为计算机病毒等破坏
性程序种类繁多,潜伏性和可激活性是它的基本特征之一,如果
行为人在计算机信息系统中置入具有破坏能力,足以造成严重后
果的计算机病毒等破坏性程序,在其潜伏期间(尚未激活之前)被
用户发现后经采取技术措施而加以清除,杀灭,这属于已经着手
实行犯罪,由于行为人意志以外的原因而未能得逞的行为,应按
未遂犯处理.如果行为人将病毒等破坏程序植入计算机信息系统
后,在危害后果尚未发生之前,自动将源代码提供给警方,将其
潜伏方式和清除方法向社会公开,或者自动清除该破坏性程序而
有效地防止危害结果的发生,属于中止犯.如果为制作,传播这
直接客体也未构成现实的威胁,属于情节显着轻微危害不大的行坏计算机信息系统功能罪或破坏计
为,不能认为是犯罪,故本罪不存在预备犯.算机信息系统数据,应用程序罪的
本罪与破坏计算机信息系统功能罪和破坏计算机信息系一种犯罪
方法,后果严重的,赶当
统数据,应用程序罪的界限分别认定为这两种犯罪,言下之意
区别,
嘉霉篡:需区别:(1)犯罪前提不同.本罪制作,传播计算机病毒等破坏性程序……’,.’:...……….’一
的行为,本身就违反了中华人民共和国计算机信息系统安全保种观值得篓:其_二,然.((刑护条例》第23条和计算机信息网络国际联网安全保护管理办法》法》第286条第3款已将制作,传播
第6条第4项规定,因而不再评价是否”违反国家规定”;后两罪计算机病毒,影响系统正常运行,后
对计算机信息系统功能,数据和应用程序进行删除,修改或增加,果严重的行为,规定为独立的罪名,
根据计算机信息网络国际联网安全保护管理办法》第6条第2项,那么,在破坏计算机信息系统功能
第3项规定,还有存在一个是否经过合法授权的问题.这就是说,罪和破坏计算机信息系统数据,应
只有”未经允许”而实施”删除,修改或增加,,行为的,才能构用程序罪的行为方式中,自然也就
成犯罪.所以成立后两种犯罪,必须以”违反国家规定,,为前提.不再包含利用病毒等破坏性程序这
(2)行为对象不同.本罪的行为对象是计算机病毒等破坏性程序;种行为方式,因而法律没有作这种
中罪的行为对象是计算机信息系统的功能;后罪的行为对象则是规定;其二,”利用”病毒等破坏性
计算机信息系统中存储,处理或者传输的数据或应用程序.(3)行为程序,实施破坏计算机信息系统功
方式不完全相同.本罪的行为方式是cc制作,传播,,计算机病毒能罪或破坏计算机信息系统数据,
等破坏性程序;中罪的行为方式是对系统功能进行删除,修改,应用程序罪,本身就是”制作,传
增加,干扰”;而后罪的行为方式只是对系统中的数据和应用程序播”病毒等破坏性程序的行为,根
进行”删除,修改,增加的操作”,而不存在t干扰”的行为方式.本就不存在只是”利用”而”没有
(4)对危害结果的要求不完全相同.本罪是”影响,,计算机信息系制作,传播”病毒等破坏性程序的
统正常运行且后果严重的;中罪是t造成”计算机信息系统不能情形.其三,制作,传播计算机病
正常运行且后果严重的;后罪则只要求cc后果严重”,因为破坏系毒等破坏性程序,致使计算机信息
统中存储,处理,传输的数据和应用程序,一般不会影响在线系系统功能,数据和应用程序遭受”破
统的正常运行.(5)犯罪形态不同.前两种犯罪存在中止犯和未遂犯坏”,仅此就足以评价为”后果严
形态,而后罪则不存在犯罪的未完成形态.(6)罪名结构不同.本罪重”,不需要再有其他”严重后果”.
和后罪是选择性罪名,而中罪则是单一罪名.试想,如果排除了致使计算机信息
关于利用计算机病毒等破坏I陛程序是否他罪方法的问题霉
从刑法理论上讲,行为方式和行为方法是两个不同的范畴.比性程序罪所要求的”严重后果”又
如”干扰”,是破坏计算机信息系统功能罪的一种法定的选择性行从何谈起呢?这里不是说不会造成
为方式,至于”干扰”的方法则是多种多样的,也可以用非法程其他严重后果,比如,利用制作,传
序干扰,还可以用垃圾数据等方法干扰.行为方式是危害行为的输计算机病毒等破坏性程序,实施
表现形式,行为方法则是危害行为实施的手段,途径,步骤等.敲诈勒索,破坏生产经营,危害公
鉴于计算机病毒等破坏性程序,有的既感染软件又感染硬件,共安全等等,如果发生这些犯罪所
能够直接破坏系统功能;有的只是瓦解,损坏,毁灭计算机信息要求的危害结果(或后果)的话,那
系统中存储,处理或者传输的数据和应用程序,而对系统功能则就超了刑法第286条规定的范
没有威胁性.因此,有学者认为,行为人在”没有制作,传播”病围,应当
根据第287条规定,认定为
毒等破坏程序的前提下,如果只是”利用”它们对系统功能,数利用计
算机实施的其他犯罪.
o
圈
蚺
范文二:浅论制作_传播计算机病毒等破坏性计算机程序罪的主要特征
() ()法学评论 双月刊1999 年第 5 期 总第 97 期
浅论制作 、传播计算机病毒等破坏性 计算
机程序罪的主要特征
Ξ朱华池 内容提要 :当前计算机信息网络在我国得到迅猛发展 ,大大推进了人类文明的进步 ,但同时计 算机犯罪的问题也日益显现出来 。而在各种计算机犯罪中 ,制作 、传播计算机病毒等破坏性程 序犯罪正逐渐显示出其破坏性和严重的社会危害性 。因此 ,我国于 1997 年 3 月 14 日通过的
新刑法第 286 条第 3 款对故意制作 、传播计算机病毒等破坏性程序犯罪加以规定 ,为我国以刑 罚手段惩治故意制作 、传播计算机病毒等破坏性程序犯罪提供了法律依据 。本文从刑法理论 的角度分析该罪的构成特征及在司法实践中应注意的问题 。
主题词 :制作 传播 计算机病毒 破坏性程序 犯罪
() 在最高人民法院关于执行《中华人民共和国刑法》确定罪名的规定 1997. 12. 9中把《刑 法》第 286 条概括为一个罪名 ,即破坏计算机信息系统罪 。但从更好发挥罪名功能的角度考 察 ,也可以将本条三款规定之罪分别确定为破坏计算机信息系统功能罪 ,破坏计算机信息系统
? 数据 、应用程序罪和故意制作 、传播计算机病毒等破坏性程序罪三个罪名 。本文从第二种观 点出发 ,对故意制作 、传播计算机病毒等破坏性程序罪加以分析 。根据《刑法》第 286 条第 3 款 规定 ,制作 、传播计算机病毒等破坏性程序罪是指故意制作 、传播计算机病毒等破坏性程序 ,影 响计算机系统正常运行 ,后果严重或后果特别严重的行为 。根据这个定义 ,本罪具有以下主要 特征 :
一 、犯罪客体
本罪侵犯的直接客体是计算机信息系统安全保护管理秩序和计算机信息系统所有人的合 法权利 。本罪的行为对象是计算机病毒等破坏性程序 。
为了更好地研究制作 、传播计算机病毒等破坏性程序罪 ,我们首先要对计算机病毒等破坏 性程序的概念及特征加以了解 。
计算机病毒等破坏性程序的概念及特征 :
1. 计算机病毒的定义
关于计算机病毒的概念 ,国内外有许多看法 :
( ) ?计算机病毒之父弗雷德?科恩博士 Fred Cohen1984 年把计算机病毒定义为 计算机
“:
Ξ 武汉大学法学院博士研究生 。
? () 皮勇 、赵廷光 “: 我国刑法中的计算机犯罪”1998 年中国刑法学年会论文。
朱华池 :浅论制作 、传播计算机病毒等破坏性计算机程序罪的主要特征
病毒是一种计算机程序 ,它通过修改其它程序把自身或其演化体插入它们中 ,从而感染它
?计算机病毒不是利用操作系统的错误或缺陷的程序 。它是正 们 。”并于 1988 年著文强调
“:
?常的用户程序 ,它仅使用那些每天都使用的正常操作 。”
?Hambung 大学计算机病毒测试中心的 Vesselin Bontchev 认为 : “计算机病毒是一种自 我复制程序 ,它通过修改其它程序或它们的环境来‘感染’它们 ,使得一旦调用‘被感染’的程序
() 就意味着 implies调用‘病毒’的演化体 ,在多数情况下 ,意味着调用与‘病毒’功能相似的拷
?贝 。”
?美国 Command Software Systems 公司的安全专家认为 计算机病毒是一种程序 ,在某
“:
环境下 ,在你未知或未经你同意 ,通过控制你的计算机系统 ,复制自身 、修改执行代码 ,实施破
?坏 。”
?1994 年 2 月 18 日《中华人民共和国计算机信息系统安全保护条例》第 28 条给计算机 病毒所下的定义是 计算机病毒 ,是指编制或者在计算机程序中插入的破坏计算机功能或者 “:
毁坏数据 ,影响计算机使用 ,并能自我复制的一组计算机指令或者程序代码 。”
?我国有学者把计算机病毒定义为 计算机病毒是一种程序 ,它用修改其它程序或与其
“:
它程序有关信息的方法 ,将自身的精确拷贝或者可能演化的拷贝放入或链入其他程序 ,从而感
?染其他程序 。”
上述 ?、?、?对计算机病毒的定义与 ?、?定义的区别是前种观点认为计算机病毒是具 有感染性 ,但不一定具有破坏性的计算机程序 ,而后种观点认为计算机病毒是不仅具有感染 性 ,还必须具有破坏性的计算机程序 。是否具有破坏性是二者的根本区别 。本文研究的计算 机病毒是指《中华人民共和国计算机信息系统安全保护条例》第 28 条所规定 计算机病毒 ,是 “:
指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据 ,影响计算机使用 ,并能自我 复制的一组计算机指令或者程序代码 。”很显然 ,上述规定的计算机病毒仅限于具有破坏性功 能的程序 。因此 ,这种定义下的计算机病毒具有以下主要特征 :
?感染性 :就是指计算机病毒 具有把自身的拷贝放入其他程序的特性 。
?潜伏性 :入侵系统的病毒可能有一个“冬眠”期 ,其间病毒不做任何骚扰性示意动作 ,也 不做任何破坏动作 。病毒入侵后 ,不露声色 ,处于“静观待机”状态 ,人们很难发现它们 。这种 隐蔽自己使用权人难以发现的特性称为潜伏性 。
?可触发性 :病毒因某个事件或数值的出现 ,诱使病毒实施感染或进行攻击的特性称为可 触发性 。
?破坏性 :病毒破坏文件或数据 ,扰乱系统正常工作的特性称为破坏性 。
2. 计算机病毒的分类
Cohen , F. ,1984.“Computer Viruses - Theory and Experiments”, IFIP TC - 11 Conference , Toronto , ?
1984.
Cohen , F. ,1988.“On the implications of Computer Viruses and Methods of Defense”《Computers & Se2 ? () curity》7 1988P167.
Vesselin Bontchev ,Are“Good”Computer Viruses Still a bad Idea ?: Http :/ / www. drsolomon. Com/ ftp/ ?
papers.
() Sarah Gordon《: Computer and Secuity》14 1995391 - 402. ?
? 张汉亭《: 计算机病毒与反病毒技术》,清华大学出版社 ,1996 年版 。
109
法学评论 1999 年第 5 期
计算机病毒一般分为四类 :
( ) ?文件型病毒 File Viruses:
文件型病毒感染宿主程序时 ,将病毒代码附加到其上 ,一般是附加到其头部或尾部 。它通 常感染任意. COM 和或. EXE ,文件 ,有些也感染. SYS ,. OVL ,. PR G和 MNU 等可执行文件 。 文件型病毒可以是直接行动型或常驻内存型 。直接行动病毒每当携带它的程序执行时就 选择一个或多个程序去感染 。常住内存病毒是 ,被其感染的程序第一次执行时 ,该病毒就隐藏
)(于存储器中 ,其后 ,当其他程序执行时或当满足某些条件时就感染它们 。Vienna 维也纳病毒 是直接行动病毒的例子 ,多数病毒是常驻型病毒 。
( ) ?引导型病毒 System or Boot Sector Virus:
感染磁盘系统区可执行代码 。在 DOS 系统 ,有许多引导型病毒 ,它们攻击 BOO T 扇区和
) () () (硬盘的主引导扇区 。例如 Michelangelo 米开郎基罗,Brain 巴基斯坦,Stoned 石头病毒等 就是引导型病毒 。本类病毒总是常驻内存 。
( ) 有少数病毒被称为混合型病毒 Multi - partite Viruses,它们既感染文件又感染扇区 ,同 时具有文件型病毒和引导型病毒的功能 。
( ) ?链式病毒 SYSTEM or CL USTER Virus:
链式病毒的病毒代码不直接附着在宿主程序上 ,而是通过修改文件目录表使得在调用宿 主程序时 ,首先执行病毒 ,然后再执行宿主程序 。注意 ,宿主程序并没有被改动 ,而是文件目录 表被改动 。D IR - ?病毒是典型的链式病毒 。也有人认为本类病毒是文件型病毒的子类 。
() ?宏病毒 Macro Virus:
宏病毒是由一个或多个宏组成的能递归复制自身的集合 。这里 递归复制”是指 :一染毒
“,
文件能将病毒传染给另一文件 ,而被传染的文件又继续传染其他文件 , 。 宏病毒不是
破坏执行文件 ,而是破坏数据文件 。典型的宏病毒是 WM/ Concept . A 。 3. 其它破
坏性计算机程序
因为计算机病毒只是破坏性程序的一种主要表现形式 ,破坏性计算机程序还有许多其他 表现形式 ,常见的主要有以下几种 :
() (?设备炸弹 Device Bomb:一种程序 ,它由于某特定的设备 如 COM 端口 、磁盘驱动器 D ) 等的出现而运行 ,通常伴随着破坏性行为 。
() ?逻辑炸弹 Logic Bomb:由于某些系统条件的出现或缺少而自动激活执行的程序 。典 型的逻辑炸弹是当程序设计者的名字从公司工资表去掉时 ,程序就停止运行 。在运行特定时 间后或在特定日期被激活的逻辑炸弹称为时间炸弹 。逻辑炸弹与病毒的区别是逻辑炸弹没有 传染性 ,不自我复制 。
( ) (?野免 Rabbit:通过无限制地复制自身来耗尽系统资源 如 CPU 时间 、磁盘空间 、终端
) I/ O 等的程序 。它与病毒的区别是 ,它不感染其他程序 。
( ) ?特洛伊木马 Trojan Horse:任何提供了隐藏的 、用户不希望的功能的程序 。即似乎是 提供了一些合乎用户需要的功能 ,但由于在其中包含了一些用户不知道的未经授权的代码 ,使
() 得该程序有一些不为用户所知的 也可能是不希望的功能 。这些额外的功能往往是有害的 。 典型的特洛伊木马程序是 AIDS ,它声称是爱滋病数据库 ,当运行时它实际上毁坏硬盘 。特洛 伊木马程序与病毒的区别是 ,前者是不依附于任何载体而独立存在 ,而病毒则须依附于其他载 体且具有传染性 。
110
朱华池 :浅论制作 、传播计算机病毒等破坏性计算机程序罪的主要特征
( ) ?蠕虫 Worm:计算机蠕虫是一个程序或程序系列 ,它采取截取口令字并在系统中试图 做非法动作的方式直接攻击计算机 。蠕虫与计算机病毒不同 ,它不采用将自身拷贝附加到其 他程序中的方式来复制自己 。蠕虫一般由许多代码模式块构成 ,欲将其隐藏在操作系统的文 件中不太可能 ,因为它太大了 。蠕虫与病毒的区别在于 ,病毒对计算机系统的攻击不依赖于操 作系统设计中的错误和缺陷 ,而蠕虫是非法入侵者 ,它要窃取口令 ,特权 ,要借助于操作系统本 身的错误和缺陷 。
蠕虫通常造成的后果是当蠕虫的传播与系统所有者的期望相抵触 ,由于过多的拷贝使系 统超载导致网络崩溃 。
二 、犯罪客观方面
本罪的客观方面表现为故意制作 、传播计算机病毒等破坏性程序 ,影响计算机系统正常运 行 ,后果严重的行为 。
这里 ,制作是指利用计算机编程技术编制计算机病毒等破坏性程序 ;传播是指将自己或者 其他人制作的计算机病毒等破坏性程序置入计算机信息系统或者将携带计算机病毒等破坏性 程序的计算机软件或数据文件加以散发或销售或者将计算机病毒等破坏性程序原代码予以公 开等 。
计算机病毒的传播方式主要有以下八种 :
?软磁盘或光盘 :计算机病毒主要通过软磁盘或光盘从一台计算机传播到另一台计算机 () 或系统。
() ?E - mail :由于宏病毒的出现和因特网的迅猛发展 , E - mail 电子邮件已成为计算机病 毒传播的主要方式之一 。
( ) ?病毒交换电子广告牌 Virus exchange BBS病毒交换电子广告牌是计算机病毒传播者 最常使用的方法 。该系统鼓励用户交换病毒信息 ,生成新病毒等 。
( ) ) ( ?病毒交换网 Virus Exchange Networks这些网络常被称为 VX - Net 病毒交换网, Nuk Enet 。他们中一些自称“病毒研究 BBS”。例如 ,维吉尼亚病毒研究所就以“黑轴电子广告 牌系统”著称 ,它是病毒制作组织的世界中心 。
() ?病毒分配站点 Virus Distribution sites。随着因特网的迅猛发展 ,许多网站成了传播病 毒的场所 ,例如常常会发现一些大学的网站成为病毒的传播站点 。
() ?病毒分配“机器人”和文件“服务器”Virus Distribution Robots and file servers。使用被 称为“机器人”和“服务器”的自动分配程序来传播计算机病毒 。通过电子邮件与服务器相联系 或向机器人索取文件 ,用户就可以匿名地通过因特网获取计算机病毒 。
() ?书籍 Virus Instruction books。关于如何编制计算机病毒的书籍也是传播病毒的一种 方式 。例如 Mark Ludwig1990 年所著“The Little Black Book of Comp uter Viruses”一书就包含 计算机病毒的原代码 。
() ?销售病毒 Viruses for sale。有一些人专门出售计算机病毒 。例如在美国的某些杂志 上刊登销售病毒的广告为合法 。一些政府机构和企业从病毒交换系统或病毒传播者那里购买 或获取计算机病毒以测试其防病毒软件的性能 。
本罪是结果犯 ,要成立本罪必须有特定的犯罪结果 ,即行为人的制作 、传播行为影响了计 算机系统的正常运行 ,后果严重 。如果行为人仅仅有制作 、传播计算机病毒等破坏性程序的行 为 ,但未造成严重后果的 ,不构成本罪 。
111
法学评论 1999 年第 5 期
三 、犯罪主观方面
本罪的主观方面只能是故意 ,即明知自己制作 、传播的是计算机病毒等破坏性程序 ,而且 认识到计算机病毒等破坏性程序一旦输入计算机系统将会造成严重后果却仍故意制作或传 播 。过失不构成本罪 。
制作 、传播计算机病毒等破坏性程序的动机各异 ,目前主要有以下几种 :
?为科学研究及防病毒 :如计算机病毒之父 F. Cohen 就是为解决计算机理论问题则研制 计算机病毒 ;许多防计算机病毒专家及厂商就是为防病毒而研制计算机病毒 ;
?显示个人能力 :1988 年 11 月 2 日 ,23 岁的康乃尔大学的研究生 Robert T. Morris 就是 为了显示个人能力而编制了著名的 Internet Worm ;
(?防止非法拷贝 :1987 年 10 月攻击美国特拉华大学的巴基斯坦病毒 ,即 Brain 病毒 由巴
) 基斯坦的巴锡特和阿姆杰德两兄弟编写就是为了防止盗版而编制 ;
() ?出售 经济原因:当前西方有些人制作病毒是为了向政府机构及防病毒产品研制机构 出售其编制的计算机病毒以获取经济利益 ;
?恶作剧 :行为人编制计算机病毒等破坏性程序完全出于捉弄人 ,以获得刺激和乐趣 。如 苹果病毒就是出于恶作剧 ;
?报复 :1996 年 9 月大连市华鹰寻呼台的计算机管理员张某被解雇 ,为了报复 ,他离职前
?在计算机系统中设置了逻辑炸弹 ,造成重大经济损失 ;
() ?出于政治 、军事上目的 作为武器:如海湾战争中 ,美方事先将计算机病毒置入伊拉克 防空指挥系统中 ,使伊拉克的防空系统在战时基本陷入瘫痪 。另据报道 ,泰米尔游击队利用 E
?- Mail 炸弹攻击斯里兰卡大使馆 ,使得在相当一段时间内使馆内无人可以使用 E - mail ;
?勒索 :1989 年 12 月美国的人类学博士鲍伯编制的含有计算机病毒的有关爱滋病信息 的磁盘 ,将逾万片磁盘由巴拿马的西布格公司免费邮送世界各地 ,在说明书中要挟用户必须向 西布格公司支付 378 美元 ,否则将破坏其应用程序 。这就是以勒索为目的制作 、传播计算机病 毒等破坏性程序的例子 ;
?不正当竞争 :即出于不正当竞争的目的制作 、传播计算机病毒等破坏性程序 。例如我国 就有人将计算机病毒等破坏性程序置入防计算机病毒软件中 ,迫使用户继续购买其所制作或
?销售的更高版本的防病毒软件 ,以扩大其产品的市场占有率和销售额 。
无论行为人制作 、传播计算机病毒等破坏性程序的动机如何 ,都不影响本罪的成立 。即只 要行为人故意制作 、传播计算机病毒等破坏性程序 ,影响计算机系统正常运行 ,后果严重的 ,就 构成本罪 。
()责任编辑 :李邦友
? 陈兴实 、付东阳《: 计算机 、计算机犯罪 、计算机犯罪的对策》,中国检察出版社 1998 年版 ,第 97 页 。
? () 《Computers & Security》17 1998No. 3 , P194.
? 蒋浩 、于志刚 “: 论制作 、传播破坏性计算机程序罪”,载《法学家》1997 年第 5 期 ,第 18 - 24 页 。 112
范文三:浅论制作、传播计算机病毒等破坏性计算机程序罪的主要特征
作者:朱华池
法学评论 2000年02期
在最高人民法院关于执行《中华人民共和国刑法》确定罪名的规定(1997.12.9)中把《刑法》第286条概括为一个罪名,即破坏计算机信息系统罪。但从更好发挥罪名功能的角度考察,也可以将本条三款规定之罪分别确定为破坏计算机信息系统功能罪,破坏计算机信息系统数据、应用程序罪和故意制作、传播计算机病毒等破坏性程序罪三个罪名。(注:皮勇、赵廷光:“我国刑法中的计算机犯罪”(1998年中国刑法学年会论文)。)本文从第二种观点出发,对故意制作、传播计算机病毒等破坏性程序罪加以分析。根据《刑法》第286条第3款规定,制作、传播计算机病毒等破坏性程序罪是指故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重或后果特别严重的行为。根据这个定义,本罪具有以下主要特征:
一、犯罪客体
本罪侵犯的直接客体是计算机信息系统安全保护管理秩序和计算机信息系统所有人的合法权利。本罪的行为对象是计算机病毒等破坏性程序。
为了更好地研究制作、传播计算机病毒等破坏性程序罪,我们首先要对计算机病毒等破坏性程序的概念及特征加以了解。
计算机病毒等破坏性程序的概念及特征:
1.计算机病毒的定义
关于计算机病毒的概念,国内外有许多看法:
(1)计算机病毒之父弗雷德·科恩博士(Fred Cohen)1984 年把计算机病毒定义为:“计算机病毒是一种计算机程序,它通过修改其它程序把自身或其演化体插入它们中,从而感染它们。”(注:Cohen,F.,1984."Computer Viruses-Theory and Experiments",IFIP TC -11Conference,Toronto,1984.)并于1988年著文强调:“计算机病毒不是利用操作系统的错误或缺陷的程序。它是正常的用户程序,它仅使用那些每天都使用的正常操作。 ”(注:Cohen, F.,1988."On
theimplications of Computer Viruses and Methods of Defense" 《Computers & Security》7(1988)P167.)
(2)Hambung大学计算机病毒测试中心的Vesselin Bontchev 认为:“计算机病毒是一种自我复制程序,它通过修改其它程序或它们的环境来‘感染’它们, 使得一旦调用‘被感染’的程序就意味着(implies)调用‘病毒’的演化体,在多数情况下, 意味着调用与‘病毒’功能相似的拷贝。 ”(注:Vesselin Bontchev, Are "Good"Computer Viruses Still a bad Idea?: Http://www.drsolomon.Com/ftp/papers.)
(3)美国Command Software Systems 公司的安全专家认为:“计算机病毒是一种程序,在某环境下,在你未知或未经你同意,通过控制你的计算机系统, 复制自身、 修改执行代码, 实施破坏。 ”(注:Sarah Gordon:《Computer and Secuity》14 (1995)391—402.)
(4)1994年2月18日《中华人民共和国计算机信息系统安全保护条例》第28条给计算机病毒所下的定义是:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”
(5 )我国有学者把计算机病毒定义为:“计算机病毒是一种程序,它用修改其它程序或与其它程序有关信息的方法,将自身的精确拷贝或者可能演化的拷贝放入或链入其他程序,从而感染其他程序。”(注:张汉亭:《计算机病毒与反病毒技术》,清华大学出版社,1996年版。)
上述(1)、(2)、(5)对计算机病毒的定义与(3)、(4 )定义的区别是前种观点认为计算机病毒是具有感染性,但不一定具有破坏性的计算机程序,而后种观点认为计算机病毒是不仅具有感染性,还必须具有破坏性的计算机程序。是否具有破坏性是二者的根本区别。本文研究的计算机病毒是指《中华人民共和国计算机信息系统安全保护条例》第28条所规定:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”很显然,上述规定的计算机病毒仅限于具有破坏性功能的程序。因此,这种定义下的计算机病毒具有以下主要特征:
(1 )感染性:就是指计算机病毒具有把自身的拷贝放入其他程序的特性。
(2)潜伏性:入侵系统的病毒可能有一个“冬眠”期, 其间病毒不做任何骚扰性示意动作,也不做任何破坏动作。病毒入侵后,不露声色,处于“静观待机”状态,人们很难发现它们。这种隐蔽自己使用权人难以发现的特性称为潜伏性。
(3)可触发性:病毒因某个事件或数值的出现, 诱使病毒实施感染或进行攻击的特性称为可触发性。
(4)破坏性:病毒破坏文件或数据, 扰乱系统正常工作的特性称为破坏性。
2.计算机病毒的分类
计算机病毒一般分为四类:
(1)文件型病毒(File Viruses):
文件型病毒感染宿主程序时,将病毒代码附加到其上,一般是附加到其头部或尾部。它通常感染任意.COM和或.EXE,文件,有些也感染.SYS,.OVL,.PRG和MNU等可执行文件。
文件型病毒可以是直接行动型或常驻内存型。直接行动病毒每当携带它的程序执行时就选择一个或多个程序去感染。常住内存病毒是,被其感染的程序第一次执行时,该病毒就隐藏于存储器中,其后,当其他程序执行时或当满足某些条件时就感染它们。Vienna(维也纳病毒)是直接行动病毒的例子,多数病毒是常驻型病毒。
(2)引导型病毒(System or Boot Sector Virus):
感染磁盘系统区可执行代码。在DOS系统,有许多引导型病毒,它们攻击BOOT扇区和硬盘的主引导扇区。例如Michelangelo(米开郎基罗),Brain(巴基斯坦),Stoned(石头病毒)等就是引导型病毒。 本类病毒总是常驻内存。
有少数病毒被称为混合型病毒(Multi-partite Viruses),它们既感染文件又感染扇区,同时具有文件型病毒和引导型病毒的功能。
(3)链式病毒(SYSTEM or CLUSTER Virus):
链式病毒的病毒代码不直接附着在宿主程序上,而是通过修改文件目录表使得在调用宿主程序时,首先执行病毒,然后再执行宿主程序。注意,宿主程序并没有被改动,而是文件目录表被改动。DIR -Ⅱ病毒是典型的链式病毒。也有人认为本类病毒是文件型病毒的子类。
(4)宏病毒(Macro Virus):
宏病毒是由一个或多个宏组成的能递归复制自身的集合。这里,“递归复制”是指:一染毒文件能将病毒传染给另一文件,而被传染的文件又继续传染其他文件,…。
宏病毒不是破坏执行文件,而是破坏数据文件。典型的宏病毒是WM/Concept.A。
3.其它破坏性计算机程序
因为计算机病毒只是破坏性程序的一种主要表现形式,破坏性计算机程序还有许多其他表现形式,常见的主要有以下几种:
(1)设备炸弹(Device Bomb):一种程序,它由于某特定的设备(如COM端口、磁盘驱动器D等)的出现而运行,通常伴随着破坏性行为。
(2)逻辑炸弹(Logic Bomb ):由于某些系统条件的出现或缺少而自动激活执行的程序。典型的逻辑炸弹是当程序设计者的名字从公司工资表去掉时,程序就停止运行。在运行特定时间后或在特定日期被激活的逻辑炸弹称为时间炸弹。逻辑炸弹与病毒的区别是逻辑炸弹没有传染性,不自我复制。
(3)野免(Rabbit ):通过无限制地复制自身来耗尽系统资源(如CPU时间、磁盘空间、终端I/O等)的程序。它与病毒的区别是, 它不感染其他程序。
(4)特洛伊木马(Trojan Horse):任何提供了隐藏的、 用户不希望的功能的程序。即似乎是提供了一些合乎用户需要的功能,但由于在其中包含了一些用户不知道的未经授权的代码,使得该程序有一些不为用户所知的(也可能是不希望的)功能。这些额外的功能往往是有害的。典型的特洛伊木马程序是AIDS,它声称是爱滋病数据库,当运行时它实际上毁坏硬盘。特洛伊木马程序与病毒的区别是,前者是不依附于任何载体而独立存在,而病毒则须依附于其他载体且具有传染性。
(5)蠕虫(Worm):计算机蠕虫是一个程序或程序系列, 它采取截取口令字并在系统中试图做非法动作的方式直接攻击计算机。蠕虫与计算机病毒不同,它不采用将自身拷贝附加到其他程序中的方式来复制自己。蠕虫一般由许多代码模式块构成,欲将其隐藏在操作系统的文件中不太可能,因为它太大了。蠕虫与病毒的区别在于,病毒对计算机系统的攻击不依赖于操作系统设计中的错误和缺陷,而蠕虫是非法入侵者,它要窃取口令,特权,要借助于操作系统本身的错误和缺陷。
蠕虫通常造成的后果是当蠕虫的传播与系统所有者的期望相抵触,由于过多的拷贝使系统超载导致网络崩溃。
二、犯罪客观方面
本罪的客观方面表现为故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。
这里,制作是指利用计算机编程技术编制计算机病毒等破坏性程序;传播是指将自己或者其他人制作的计算机病毒等破坏性程序置入计算机信息系统或者将携带计算机病毒等破坏性程序的计算机软件或数据文件加以散发或销售或者将计算机病毒等破坏性程序原代码予以公开等。
计算机病毒的传播方式主要有以下八种:
(1 )软磁盘或光盘:计算机病毒主要通过软磁盘或光盘从一台计算机传播到另一台计算机(或系统)。
(2)E-mail:由于宏病毒的出现和因特网的迅猛发展,E -mail(电子邮件)已成为计算机病毒传播的主要方式之一。
(3)病毒交换电子广告牌(Virus exchange BBS )病毒交换电子广告牌是计算机病毒传播者最常使用的方法。该系统鼓励用户交换病毒信息,生成新病毒等。
(4)病毒交换网(Virus Exchange Networks)这些网络常被称为VX-Net(病毒交换网),NukEnet。他们中一些自称“病毒研究BBS ”。例如,维吉尼亚病毒研究所就以“黑轴电子广告牌系统”著称,它是病毒制作组织的世界中心。
(5)病毒分配站点(Virus Distribution sites)。 随着因特网的迅猛发展,许多网站成了传播病毒的场所,例如常常会发现一些大学的网站成为病毒的传播站点。
(6 )病毒分配“机器人”和文件“服务器”(VirusDistribution Robots and file servers)。使用被称为“机器人”和“服务器”的自动分配程序来传播计算机病毒。通过电子邮件与服务器相联系或向机器人索取文件,用户就可以匿名地通过因特网获取计算机病毒。
(7)书籍(Virus Instruction books)。关于如何编制计算机病毒的书籍也是传播病毒的一种方式。 例如Mark Ludwig1990 年所著“The Little Black Book of Computer Viruses ”一书就包含计算机病毒的原代码。
(8)销售病毒(Viruses for sale)。 有一些人专门出售计算机病毒。例如在美国的某些杂志上刊登销售病毒的广告为合法。一些政府机构和企业从病毒交换系统或病毒传播者那里购买或获取计算机病毒以测试其防病毒软件的性能。
本罪是结果犯,要成立本罪必须有特定的犯罪结果,即行为人的制作、传播行为影响了计算机系统的正常运行,后果严重。如果行为人仅仅有制作、传播计算机病毒等破坏性程序的行为,但未造成严重后果的,不构成本罪。
三、犯罪主观方面
本罪的主观方面只能是故意,即明知自己制作、传播的是计算机病毒等破坏性程序,而且认识到计算机病毒等破坏性程序一旦输入计算机系统将会造成严重后果却仍故意制作或传播。过失不构成本罪。
制作、传播计算机病毒等破坏性程序的动机各异,目前主要有以下几种:
(1)为科学研究及防病毒:如计算机病毒之父F.Cohen就是为解决计算机理论问题则研制计算机病毒;许多防计算机病毒专家及厂商就是为防病毒而研制计算机病毒;
(2)显示个人能力:1988年11月2日,23岁的康乃尔大学的研究生Robert T. Morris 就是为了显示个人能力而编制了著名的InternetWorm;
(3)防止非法拷贝:1987年10 月攻击美国特拉华大学的巴基斯坦病毒,即Brain 病毒(由巴基斯坦的巴锡特和阿姆杰德两兄弟编写)就是为了防止盗版而编制;
(4 )出售(经济原因):当前西方有些人制作病毒是为了向政府机构及防病毒产品研制机构出售其编制的计算机病毒以获取经济利益;
(5 )恶作剧:行为人编制计算机病毒等破坏性程序完全出于捉弄人,以获得刺激和乐趣。如苹果病毒就是出于恶作剧;
(6)报复:1996年9月大连市华鹰寻呼台的计算机管理员张某被解雇,为了报复,他离职前在计算机系统中设置了逻辑炸弹,造成重大经济损失;(注:陈兴实、付东阳:《计算机、计算机犯罪、计算机犯罪的对策》,中国检察出版社1998年版,第97页。)
(7)出于政治、军事上目的(作为武器):如海湾战争中, 美方事先将计算机病毒置入伊拉克防空指挥系统中,使伊拉克的防空系统在战时基本陷入瘫痪。另据报道,泰米尔游击队利用E-Mail 炸弹攻击斯里兰卡大使馆,使得在相当一段时间内使馆内无人可以使用E-mail ;(注:《Computers & Security》17 (1998)No.3,P194.)
(8)勒索:1989年12 月美国的人类学博士鲍伯编制的含有计算机病毒的有关爱滋病信息的磁盘,将逾万片磁盘由巴拿马的西布格公司免费邮送世界各地,在说明书中要挟用户必须向西布格公司支付378 美元,否则将破坏其应用程序。这就是以勒索为目的制作、传播计算机病毒等破坏性程序的例子;
(9)不正当竞争:即出于不正当竞争的目的制作、 传播计算机病毒等破坏性程序。例如我国就有人将计算机病毒等破坏性程序置入防计算机病毒软件中,迫使用户继续购买其所制作或销售的更高版本的防病毒软件,以扩大其产品的市场占有率和销售额。(注:蒋浩、于志刚:“论制作、传播破坏性计算机程序罪”,载《法学家》1997年第5期, 第18—24页。)
无论行为人制作、传播计算机病毒等破坏性程序的动机如何,都不影响本罪的成立。即只要行为人故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,就构成本罪。
作者介绍:朱华池,武汉大学法学院博士研究生。
范文四:浅论制作、传播计算机病毒等破坏性计算机程序罪的主要特征
坚守精品文档主页地址:
http://www.docin.com/afeidoc81 浅论制作、传播计算机病毒等破坏性计算机
程序罪的主要特征
在最高人民法院关于执行《中华人民共和国刑法》确定罪名的规定,1997.12.9,中把《刑法》第286条概括为一个罪名~即破坏计算机信息系统罪。但从更好发挥罪名功能的角度考察~也可以将本条三款规定之罪分别确定为破坏计算机信息系统功能罪~破坏计算机信息系统数据、应用程序罪和故意制作、传播计算机病毒等破坏性程序罪三个罪名。,注:皮勇、赵廷光:?我国刑法中的计算机犯罪?,1998年中国刑法学年会论文,。,本文从第二种观点出发~对故意制作、传播计算机病毒等破坏性程序罪加以分析。根据《刑法》第286条第3款规定~制作、传播计算机病毒等破坏性程序罪是指故意制作、传播计算机病毒等破坏性程序~影响计算机系统正常运行~后果严重或后果特别严重的行为。根据这个定义~本罪具有以下主要特征:
一、犯罪客体
本罪侵犯的直接客体是计算机信息系统安全保护管理秩序和计算机信息系统所有人的合法权利。本罪的行为对象是计算机病毒等破坏性程序。
为了更好地研究制作、传播计算机病毒等破坏性程
1
序罪~我们首先要对计算机病毒等破坏性程序的概念及特征加以了解。
计算机病毒等破坏性程序的概念及特征:
1.计算机病毒的定义
关于计算机病毒的概念~国内外有许多看法:
,1,计算机病毒之父弗雷德〃科恩博士,FredCohen,1984年把计算机病毒定义为:?计算机病毒是一种计算机程序~它通过修改其它程序把自身或其演化体插入它们中~从而感染它们。?,注:Cohen~F.~1984.?ComputerViruses,TheoryandExperiments?~IFIPTC,11Conference~Toronto~1984.,并于1988年著文强调:?计算机病毒不是利用操作系统的错误或缺陷的程序。它是正常的用户程序~它仅使用那些每天都使用的正常操作。?,注:Cohen~ F.~1988.?On theimplicationsofComputerVirusesand Methods of
Defense?《Computers&Security》7,1988,P167.,
,2,Hambung大学计算机病毒测试中心的VesselinBontchev认为:?计算机病毒是一种自我复制程序~它通过修改其它程序或它们的环境来‘感染’它们~ 使得一旦调用‘被感染’的程序就意味着,implies,调用‘病毒’的演化体~在多数情况下~意味着调用与‘病毒’功能相似的拷贝。?,注:Vesselin Bontchev~ Are ?Good?ComputerVirusesStillabadIdea,: Http:
2
//www.drsolomon.Com/ftp/papers.,
,3,美国CommandSoftwareSystems公司的安全专家认为:?计算机病毒是一种程序~在某环境下~在你未知或未经你同意~通过控制你的计算机系统~复制自身、修改执行代码~实施破坏。?,注:SarahGordon:《ComputerandSecuity》14,1995,391—402.,
,4,1994年2月18日《中华人民共和国计算机信息系统安全保护条例》第28条给计算机病毒所下的定义是:?计算机病毒~是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据~影响计算机使用~并能自我复制的一组计算机指令或者程序代码。?
,5,我国有学者把计算机病毒定义为:?计算机病毒是一种程序~它用修改其它程序或与其它程序有关信息的方法~将自身的精确拷贝或者可能演化的拷贝放入或链入其他程序~从而感染其他程序。?,注:张汉亭:《计算机病毒与反病毒技术》~清华大学出版社~1996年版。,
上述,1,、,2,、,5,对计算机病毒的定义与,3,、,4,定义的区别是前种观点认为计算机病毒是具有感染性~但不一定具有破坏性的计算机程序~而后种观点认为计算机病毒是不仅具有感染性~还必须具有破坏性的计算机程序。是否具有破坏性是二者的根本区别。本文研究的计算机病毒是指《中华人民共和国计算机信息系统安全保护条例》第28
3
条所规定:?计算机病毒~是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据~影响计算机使用~并能自我复制的一组计算机指令或者程序代码。?很显然~上述规定的计算机病毒仅限于具有破坏性功能的程序。因此~这种定义下的计算机病毒具有以下主要特征:
,1,感染性:就是指计算机病毒具有把自身的拷贝放入其他程序的特性。
,2,潜伏性:入侵系统的病毒可能有一个?冬眠?期~其间病毒不做任何骚扰性示意动作~也不做任何破坏动作。病毒入侵后~不露声色~处于?静观待机?状态~人们很难发现它们。这种隐蔽自己使用权人难以发现的特性称为潜伏性。
,3,可触发性:病毒因某个事件或数值的出现~诱使病毒实施感染或进行攻击的特性称为可触发性。
,4,破坏性:病毒破坏文件或数据~扰乱系统正常工作的特性称为破坏性。
2.计算机病毒的分类
计算机病毒一般分为四类:
,1,文件型病毒,FileViruses,:
文件型病毒感染宿主程序时~将病毒代码附加到其上~一般是附加到其头部或尾部。它通常感染任意。COM和或。EXE~文件~有些也感染。SYS~。OVL~。PRG和MNU等可执行
4
文件。
文件型病毒可以是直接行动型或常驻内存型。直接行动病毒每当携带它的程序执行时就选择一个或多个程序去感染。常住内存病毒是~被其感染的程序第一次执行时~该病毒就隐藏于存储器中~其后~当其他程序执行时或当满足某些条件时就感染它们。Vienna,维也纳病毒,是直接行动病毒的例子~多数病毒是常驻型病毒。
,2,引导型病毒,SystemorBootSectorVirus,:
感染磁盘系统区可执行代码。在DOS系统~有许多引导型病毒~它们攻击BOOT扇区和硬盘的主引导扇区。例如Michelangelo,米开郎基罗,~Brain,巴基斯坦,~Stoned,石头病毒,等就是引导型病毒。本类病毒总是常驻内存。
有少数病毒被称为混合型病毒,Multi,partiteViruses,~它们既感染文件又感染扇区~同时具有文件型病毒和引导型病毒的功能。
,3,链式病毒,SYSTEMorCLUSTERVirus,:
链式病毒的病毒代码不直接附着在宿主程序上~而是通过修改文件目录表使得在调用宿主程序时~首先执行病毒~然后再执行宿主程序。注意~宿主程序并没有被改动~而是文件目录表被改动。DIR,?病毒是典型的链式病毒。也有人认为本类病毒是文件型病毒的子类。
,4,宏病毒,MacroVirus,:
5
宏病毒是由一个或多个宏组成的能递归复制自身的集合。这里~?递归复制?是指:一染毒文件能将病毒传染给另一文件~而被传染的文件又继续传染其他文件~…。
宏病毒不是破坏执行文件~而是破坏数据文件。典型的宏病毒是WM,Concept.A.
3.其它破坏性计算机程序
因为计算机病毒只是破坏性程序的一种主要表现形式~破坏性计算机程序还有许多其他表现形式~常见的主要有以下几种:
,1,设备炸弹,DeviceBomb,:一种程序~它由于某特定的设备,如COM端口、磁盘驱动器D等,的出现而运行~通常伴随着破坏性行为。
,2,逻辑炸弹,LogicBomb,:由于某些系统条件的出现或缺少而自动激活执行的程序。典型的逻辑炸弹是当程序设计者的名字从公司工资表去掉时~程序就停止运行。在运行特定时间后或在特定日期被激活的逻辑炸弹称为时间炸弹。逻辑炸弹与病毒的区别是逻辑炸弹没有传染性~不自我复制。
,3,野免,Rabbit,:通过无限制地复制自身来耗尽系统资源,如CPU时间、磁盘空间、终端I,O等,的程序。它与病毒的区别是~它不感染其他程序。
,4,特洛伊木马,TrojanHorse,:任何提供了隐藏
6
的、用户不希望的功能的程序。即似乎是提供了一些合乎用户需要的功能~但由于在其中包含了一些用户不知道的未经授权的代码~使得该程序有一些不为用户所知的,也可能是不希望的,功能。这些额外的功能往往是有害的。典型的特洛伊木马程序是AIDS~它声称是爱滋病数据库~当运行时它实际上毁坏硬盘。特洛伊木马程序与病毒的区别是~前者是不依附于任何载体而独立存在~而病毒则须依附于其他载体且具有传染性。
,5,蠕虫,Worm,:计算机蠕虫是一个程序或程序系列~它采取截取口令字并在系统中试图做非法动作的方式直接攻击计算机。蠕虫与计算机病毒不同~它不采用将自身拷贝附加到其他程序中的方式来复制自己。蠕虫一般由许多代码模式块构成~欲将其隐藏在操作系统的文件中不太可能~因为它太大了。蠕虫与病毒的区别在于~病毒对计算机系统的攻击不依赖于操作系统设计中的错误和缺陷~而蠕虫是非法入侵者~它要窃取口令~特权~要借助于操作系统本身的错误和缺陷。
蠕虫通常造成的后果是当蠕虫的传播与系统所有者的期望相抵触~由于过多的拷贝使系统超载导致网络崩溃。
二、犯罪客观方面
本罪的客观方面表现为故意制作、传播计算机病毒等破坏性程序~影响计算机系统正常运行~后果严重的行为。
7
这里~制作是指利用计算机编程技术编制计算机病毒等破坏性程序,传播是指将自己或者其他人制作的计算机病毒等破坏性程序置入计算机信息系统或者将携带计算机病毒等破坏性程序的计算机软件或数据文件加以散发或销售或者将计算机病毒等破坏性程序原代码予以公开等。
计算机病毒的传播方式主要有以下八种:
,1,软磁盘或光盘:计算机病毒主要通过软磁盘或光盘从一台计算机传播到另一台计算机,或系统,。
,2,E,mail:由于宏病毒的出现和因特网的迅猛发展~E,mail,电子邮件,已成为计算机病毒传播的主要方式之一。
,3,病毒交换电子广告牌,VirusexchangeBBS,病毒交换电子广告牌是计算机病毒传播者最常使用的方法。该系统鼓励用户交换病毒信息~生成新病毒等。
,4,病毒交换网,VirusExchangeNetworks,这些
网络常被称为VX,Net,病毒交换网,~NukEnet.他们中一些自称?病毒研究BBS?。例如~维吉尼亚病毒研究所就以?黑轴电子广告牌系统?著称~它是病毒制作组织的世界中心。
,5,病毒分配站点,VirusDistributionsites,。随着因特网的迅猛发展~许多网站成了传播病毒的场所~例如常常会发现一些大学的网站成为病毒的传播站点。
,6,病毒分配?机器人?和文件?服务器?
8
,VirusDistributionRobotsandfileservers,。使用被称为?机器人?和?服务器?的自动分配程序来传播计算机病毒。通过电子邮件与服务器相联系或向机器人索取文件~用户就可以匿名地通过因特网获取计算机病毒。
,7,书籍,VirusInstructionbooks,。关于如何编制计算机病毒的书籍也是传播病毒的一种方式。例如Mark Ludwig1990年所著
?TheLittleBlackBookofComputerViruses?一书就包含计算机病毒的原代码。
,8,销售病毒,Virusesforsale,。有一些人专门出售计算机病毒。例如在美国的某些杂志上刊登销售病毒的广告为合法。一些政府机构和企业从病毒交换系统或病毒传播者那里购买或获取计算机病毒以测试其防病毒软件的性能。
本罪是结果犯~要成立本罪必须有特定的犯罪结果~即行为人的制作、传播行为影响了计算机系统的正常运行~后果严重。如果行为人仅仅有制作、传播计算机病毒等破坏性程序的行为~但未造成严重后果的~不构成本罪。
三、犯罪主观方面
本罪的主观方面只能是故意~即明知自己制作、传播的是计算机病毒等破坏性程序~而且认识到计算机病毒等破坏性程序一旦输入计算机系统将会造成严重后果却仍故意
9
制作或传播。过失不构成本罪。
制作、传播计算机病毒等破坏性程序的动机各异~目前主要有以下几种:
,1,为科学研究及防病毒:如计算机病毒之父F.Cohen就是为解决计算机理论问题则研制计算机病毒,许多防计算机病毒专家及厂商就是为防病毒而研制计算机病毒,
,2,显示个人能力:1988年11月2日~23岁的康乃尔大学的研究生Robert T. Morris就是为了显示个人能力而编制了著名的InternetWorm,
,3,防止非法拷贝:1987年10月攻击美国特拉华大学的巴基斯坦病毒~即Brain病毒,由巴基斯坦的巴锡特和阿姆杰德两兄弟编写,就是为了防止盗版而编制,
,4,出售,经济原因,:当前西方有些人制作病毒是为了向政府机构及防病毒产品研制机构出售其编制的计算机病毒以获取经济利益,
,5,恶作剧:行为人编制计算机病毒等破坏性程序完全出于捉弄人~以获得刺激和乐趣。如苹果病毒就是出于恶作剧,
,6,报复:1996年9月大连市华鹰寻呼台的计算机管理员张某被解雇~为了报复~他离职前在计算机系统中设置了逻辑炸弹~造成重大经济损失,,注:陈兴实、付东阳:《计算机、计算机犯罪、计算机犯罪的对策》~中国检察出版
10
社1998年版~第97页。,
,7,出于政治、军事上目的,作为武器,:如海湾战争中~美方事先将计算机病毒置入伊拉克防空指挥系统中~使伊拉克的防空系统在战时基本陷入瘫痪。另据报道~泰米尔游击队利用E,Mail炸弹攻击斯里兰卡大使馆~使得在相当一段时间内使馆内无人可以使用E,mail,,注:《Computers&Security》17,1998,No.3~P194.,
,8,勒索:1989年12月美国的人类学博士鲍伯编制的含有计算机病毒的有关爱滋病信息的磁盘~将逾万片磁盘由巴拿马的西布格公司免费邮送世界各地~在说明书中要挟用户必须向西布格公司支付378美元~否则将破坏其应用程序。这就是以勒索为目的制作、传播计算机病毒等破坏性程序的例子,
,9,不正当竞争:即出于不正当竞争的目的制作、传播计算机病毒等破坏性程序。例如我国就有人将计算机病毒等破坏性程序置入防计算机病毒软件中~迫使用户继续购买其所制作或销售的更高版本的防病毒软件~以扩大其产品的市场占有率和销售额。,注:蒋浩、于志刚:?论制作、传播破坏性计算机程序罪?~载《法学家》1997年第5期~第18—24页。,
无论行为人制作、传播计算机病毒等破坏性程序的动机如何~都不影响本罪的成立。即只要行为人故意制作、
11
传播计算机病毒等破坏性程序~影响计算机系统正常运行~后果严重的~就构成本罪。
朱华池
12
范文五:市公安局故意制作`传播计算机病毒等破坏性程序的行政自由裁量标准
(二百三十四)项目名称:故意制作、传播计算机病毒等破坏性程序的【权力编码,PT01GA-CF-0234,承办科室,莆田市公安局网安支队,承办人,责任民警,分管领导,责任领导。30个工作日】
1.法律依据
,1,【行政法规】《计算机信息网络国际联网安全保护管理办法》第六条第四项、第二十条,
第六条 任何单位和个人不得从事下列危害计算机信息网络安全的活动,(四)故意制作、传播计算机病毒等破坏性程序的,
第二十条 违反法律、行政法规,有本办法第五条、第六条所列行为之一的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格,构成违反治安管理行为的,依照治安管理处罚条例的规定处罚,构成犯罪的,依法追究刑事责任。
转载请注明出处范文大全网 » 【doc】制作、传播计算机病