与计算机犯罪斗争的法律框架

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1与计算机犯罪斗争的法律框架网络犯罪法律的实体构成:怎样对计算机网络和信息的攻击定罪美国司法部知识产权和计算机犯罪部2概述简介犯罪实体–入侵计算机–造成损害的行为–通信侦听–传播口令精神状态问题司法权问题处罚问题3简介什么是计算机犯罪?以计算机为工具•欺诈•儿童色情•勒索计算机作为存储设备计算机作为目标4简介计算机作为目标攻击以下内容:–机密性–完整性–信息或者系统的可用性窃取信息或者服务发布病毒5概述简介犯罪实体–入侵计算机–造成损害的行为–通信侦听–传播口令精神状态问题司法权问题处罚问题6计算机入侵未授权使用未经授权访问计算机“外来者”或者“入侵者”也称作“黑客行为”获得非授权的使用7入侵者扫描网络端口入侵者发现了一个漏洞获得作为用户使用网络的权限入侵解剖攻击:外界获得作为超级用户控制网络的权限8从这里开始,黑客可以:–获得“超级用户”或者“根级别”权限–修改日志系统隐藏入侵踪迹–使用电子邮件、窃取信息–使用被攻击的系统作为平台攻击其它系统–在系统中安装“后门”入侵解剖攻击:外人9入侵超出授权的使用一个有使用计算机合法权力,但超越了授权范围的用户故意越权者获得非授权的使用或者越权使用10雇员环境安全获得使用金融和政府秘密的权限入侵解剖攻击:内部人雇员一般不能使用保护文件11入侵美国计算机权限犯罪的特点Victims未授权使用35%越权访问65%政府机构20%金融入侵32%其它39%ISP9%入侵事件12入侵法律禁止未授权使用许多国家建立了单独的非授权使用(没有附加)的犯罪法计算机犯罪协会条款2标题1–各国必须减少蓄意的“没有权限的使用计算机系统全部或者部分资源”犯罪有些国家强加了其它限制–有安全措施的环境–仅适用于网络上的计算机13入侵获取信息个人实际上获取信息下载文件或者在屏幕上查看信息获取信息+获得非授权的使用或者超权使用14入侵获取信息信息的类型金融–例如:信用卡号医疗–例如:名人的医疗记录政府/国家安全–例如:间谍活动商业秘密&交易信息–例如:工业配方15入侵获取信息法律样本新加坡认为未经授权时使用计算机内的任何材料都是犯罪–不一定要造成损失美国–进制蓄意的在没有授权的情况下或者超越权限使用计算机,并且入侵者在计算机中获得了信息–不一定下载信息16入侵获取信息法律样本荷兰法律区别以下两种情况:1.未经授权使用计算机(最长可判处6个月)并且2.如果未经授权使用了计算机并从计算机中拷贝了数据(最长可以判处4年)17入侵推动其它犯罪入侵的意图可能是进一步推动欺诈或者其它犯罪–比如:雇员侵入存放薪资名册的计算机为自己发放加班工资损害和窃取信息的证据不是必须的+推动其它犯罪获取信息获得非授权的使用或者超权使用18入侵推动其它犯罪法律样本美国禁止未授权使用计算机推动进一步的欺诈计划(最长可以判处5年)澳大利亚禁止意图进行严重攻击的未授权使用计算机(最长可以判处5年)19入侵推动其它犯罪法律样本与计算机有关的欺诈第8号条款标题1各个国家必须减少故意的或者在没有权限情况下通过以下方式对他人的财产造成损失的犯罪行为:a.任何输入、改变、删除或者封锁计算机数据b.任何与计算机系统功能的冲突有获得经济利益的企图20概述简介犯罪实体–入侵计算机–造成损害的行为–通信侦听–传播口令精神状态问题司法权问题处罚问题21造成损失推动其它犯罪获取信息获得非授权的使用或者超过授权的使用造成损失关闭商业计算机删除客户数据22造成损失定义入侵之后可能造成如下损害–例如:心怀不满的前雇员入侵公司的计算机删除关键文件但没有未授权使用和超越权限使用也可能造成这种损害–例如:病毒、蠕虫以及拒绝服务攻击23“造成损失”含义是:削弱信息或者计算机系统的完整性或者可用性例如:–黑客改变了事件库中的信息–黑客造成系统崩溃,但没有数据的损失或者改变不一定包含金钱损失或者其它的“后续”损失–但惩罚往往要考虑这些损失造成损失定义24造成损失例子病毒是自我复制并“感染”主机文件的破坏性程序蠕虫是可以自我复制并通过网络传播的自主程序拒绝服务攻击(或称DNS)是指阻止计算机正常发挥功能的攻击–如果服务器收到太多的连接请求,以至于合理的连接请求反而失败时就可能发生25有些法律使用“造成损害”,这里损害被定义为“危害信息或者计算机系统完整性或者可用性”其它国家使用描述措辞定义怎样造成损害,包括–删除/增加–修改/变更–封锁(其他人不能查看或者使用)–恶化–造成数据不能使用–阻塞,干扰或者拒绝存取造成损失备忘录草案26要求语言应当是“技术上是中性的”–以便可以涵盖造成损害的新技术如果法律使用了一系列术语,这些术语不应当是排他的–例如:“损害信息或者计算机系统的完整性或者可用性,包括删除、增加、修改、变更、封锁或者恶化数据造成损失备忘录草案27造成损失法律样本加拿大–如下的故意行为是违法的:破坏或者改变数据致使数据不可用阻塞或者干扰对数据的存取拒绝有资格的人员访问数据注意:这些规定与数据相关;规定没有提及对计算机的访问28造成损失欧洲理事会计算机犯罪公约条款4标题1–干扰数据各个国家必须减少故意的以及在没有权限的情况下“损害、删除、恶化、变更或者封锁计算机数据”的犯罪条款5–干扰系统类似的反对“通过输入、传送、损害、删除、恶化、变更或者封锁计算机数据,对计算机系统的功能造成严重的妨碍……”的规定29概述简介犯罪实体–入侵计算机–造成损害的行为–通信侦听–传播口令精神状态问题司法权问题处罚问题30通信侦听通信侦听推动其它犯罪获取信息获得非授权的使用造成损失或者超过授权的使用31通信侦听定义捕获传输中的通信–类似实时的电话侦听包括侦听电子邮件、网页浏览或者其它的协议可能发生在未授权访问之后的计算机网络内部但也可以来自于未经确认的位置32通信侦听例子黑客侵入计算机网络并安装了“嗅探工具”–然后就可以获得计算机网络用户的登录口令系统管理员侦听公司总裁的通信注意:法令中必须有例外以区别系统管理的合理行为(例如:响应服务&增强安全)33通信侦听欧洲理事会计算机犯罪公约条款3标题1–非法侦听各个国家必须减少在没有权限的情况下故意侦听计算机数据的传入、传出或者计算机内部数据的非公开传输的行为34概述简介犯罪实体–入侵计算机–造成损害的行为–通信侦听–传播口令精神状态问题司法权问题处罚问题35传播口令定义传播口令或者其它可以让人获得对计算机的未授权访问的能力的存取设备–同时包含用于犯罪目的所有物基本原理:禁止拥有或者限制传播以及阻止潜在的入侵犯罪–与禁止窃贼工具或者无照的手枪类似36传播口令定义“存取设备”包括口令、编码或者可以用于访问计算机系统或者其服务的任何数据–应当包含发布漏洞信息发布不一定必须是正式的“出售”–黑客们一般是交易口令的37传播口令例子加拿大禁止个人–欺诈的以及无视法纪的–使用,拥有,传播计算机口令,或者允许他人获得帮助他们进行黑客攻击的口令“口令”的意思是可以用于获得或者使用系统以及服务的任何数据38传播口令欧洲理事会计算机犯罪公约条款6标题1–设备滥用各国必须禁止拥有、制造、出售、为使用获得、引入、发布或者使下面的内容可以得到“……计算机口令、存取密码或者类似的数据,利用这些可以访问计算机的全部或者任意局部“目的是使用这些内容违反任何【黑客攻击】39概述简介犯罪实体–入侵计算机–造成损害的行为–通信侦听–传播口令精神状态问题司法权问题处罚问题40精神状态问题立法者可能需要犯罪每个要素的精神状态证据–例如:蓄意的在没有得到授权的情况下访问计算机并进而获取信息–或者:蓄意的传播程序、密码或者命令,并且无意中造成损害每个国家应当仔细考虑哪些精神状态是恰当的对于涉及损害计算机的罪行,一般情况下应当要求法律证明是蓄意的破坏而不是要求造成破坏的程度的证据41精神状态问题法律样本美国对危害计算机或者信息的罪行共有3个处罚级别:–蓄意制造破坏(最长10年)–无意中造成损害(最长5年)–造成损害(最长1年)42概述简介犯罪实体–入侵计算机–造成损害的行为–通信侦听–传播口令精神状态问题司法权问题处罚问题43司法权问题全球网络无界限计算机犯罪可以位于其它国家或者使用计算机作为”跳板“44司法权问题每个国家都应当可以:1.起诉在国外攻击国内计算机的人,并且2.起诉在国内攻击国外计算机的人例如:起诉发布”I-Love-You“病毒的人45司法权问题法律样本英国司法权延伸到在英国获得对计算机的未授权访问的个人,无论这个人在哪里美国–允许起诉攻击外国计算机的美国人–允许起诉攻击美国计算机的外国人–如果黑客经由美国,这种司法权允许迅速而方便的向外国的调查人员提供协助46司法权问题欧洲理事会计算机犯罪公约条款22第3节–司法权如果实施了犯罪,各个国家必须对这些犯罪建立司法权:a.在领土内;或者……d.在一个国家中,如果按照刑法对在这个国家实施的犯罪进行了惩罚,或者如果在任何国家的司法权之外实施的犯罪每个团体都应当采用这种手段以便对如下犯罪建立司法权……防止一个所谓的罪犯出现在领土内但不把他/她引渡到其它团体……47概述简介犯罪实体–入侵计算机–造成损害的行为–通信侦听–传播口令精神状态问题司法权问题处罚问题48处罚问题一般考虑处罚可能包括:–法定的最长和最短时间–判决的规则或者建议–处罚的类型(投入监狱、缓刑、罚金、返还或者其它)–犯罪的程度(例如:重罪、轻罪)每个国家都要考虑自己的法律体系法律49处罚问题金钱损失计算“损失”时候应当包括:A.恢复计算机系统的开销评估损失、恢复系统和恢复数据的开销包括雇员的开销(花费的时间)所有受到影响的计算机损失的合计B.业务开销被窃取信息的价值欺诈造成的损失由于服务/业务受到干扰引起的收益损失50处罚问题金钱损失:犯罪者的利益对犯罪者的利益是需要考虑的一个因素–例如:入侵者把商业秘密用100,000美元的代价出售给公司的竞争对手但很多黑客的动机并不是经济利益或者个人利益51处罚问题金钱损失金钱方面的开销一般难以评估–使用计算机的损失可能具有连锁反应用金钱衡量会忽视诸如损害私密性等非金融方面的损失52处罚问题对个人和基础设施的损害造成个人身体上的伤害–例如:改变医疗记录或者使之不可用危及公共健康或者公共安全–例如:关闭紧急电话系统影响国家关键的基础设施–可能造成广泛的连锁损害–例如:损害用于股票市场运营的计算机53处罚问题受害者的本章有些受害者应当受到特殊对待,损害不容易量化的时候尤其如此例如:军事,惩罚罪犯,政府,关键基础设施54处罚问题杂项侵犯私密性–虽然没有金钱损失但也可能相当严重–例如:窃取音乐明星的医疗记录所窃取信息的本质–例如:如果已经确定盗窃行为是相当严重的,窃取个人信息也应当严厉处罚行为人的精神状态–比如:美国法律对无意或者鲁莽造成损害的处罚要比故意造成损害的处罚轻55处罚问题最佳惯例处罚的结构是独特的,并且国家与国家不同单纯以金钱损失作为判决的基础可能无法反映伤害的程度考虑允许受害者对民事诉讼进行备案的权利56问题?

1 / 56
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功