1 / 13
文档名称:

论非法侵入计算机信息系统罪..pdf

格式:pdf   页数:13页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

论非法侵入计算机信息系统罪..pdf

上传人:2286107238 2015/12/8 文件大小:0 KB

下载得到文件列表

论非法侵入计算机信息系统罪..pdf

相关文档

文档介绍

文档介绍:Ξ
论非法侵入计算机信息系统罪
Ξ赵秉志于志刚
一、序说
近年来, 国外发生的非法侵入计算机信息系统的案件时有报道, 危害日益严重。仅在 1995
年, 美国五角大楼的计算机系统就受到 25 万人的“拜访”。就全世界范围来看, 近年较为著名的
“侵入”事件有三起, 一是 1993 年英国少年布里顿“侵入”美国国防部计算机系统, 接触到了包
括弹道武器研究报告、美国情报部门内部机要通讯材料在内的大量机密, 并把部分机密输入了
有 3500 万用户的国际计算机网络。第二起是 1994 年英国电信公司一位计算机操作员“侵入”
本公司内部数据库, 获得了英国政府防务机构和反间谍机构的电话号码和地址, 其中包括英国
情报机构、政府的核地下掩体、军事指挥部以及控制中心、英国导弹基地等机密电话号码和梅
杰首相的住处以及白金汉宫的私人电话号码。①第三起是美国政府机关遭入侵事件。1996 年 8
月和 9 月, 美国司法部和中央情报局先后遭入侵。入侵者将“美国司法部”的主页改成了“美国
不公正部”, 将司法部长的照片换成了阿道夫·希特勒的照片, 将司法部的徽章换成了纳粹党
的徽章, 并加上一张色情女郎的照片作为司法部长的助手, 还在主页上留下了许多攻击美国司
法政策的文字。接着, 入侵者将中央情报局的主页名称改为“中央愚蠢局”, 并且同样将主页改
得面目全非, 最后迫使美国以搜集情报著称的中央情报局关闭了其网络服务器。②这是三起令
世界震惊的“高技术侵入”事件。而根据美国国防部计算机安全专家对其挂接在 INT ERN ET
上的 12000 台计算机进行的一次安全测试, 证明有 88% 的入侵是成功的, 甚至有 96% 的尝试
破坏行为未被发现。随着 INT ERN ET 网的迅速扩大, 入侵活动也越演越烈, 据透露, 美国国防
部分布很广的全球网络现在平均每天遭到两次袭击。③
国际上将上述非法入侵计算机信息系统者称为“黑客”(HA CKER ) , 这一词据说源于美国
麻省理工学院。当时一个学生组织的一些成员因不满当局对某个计算机系统的使用所采取的
限制措施, 而开始自己“闲逛”该系统。他们认为任何信息都是公开的, 任何人都可以平等地获
取。④国内有人将“黑客”称为信息第三者插足, 并将其分为突然性信息插足、技术性信息插足、
赵秉志, 中国人民大学法学院教授; 于志刚, 中国人民大学法学院博士研究生。
①参见魏平:《计算机犯罪与计算机战争》, 知识出版社 1998 年版。
②参见蔺剑:《各国电脑犯罪与防范新动向》,《国外法制信息》1997 年第 5 期。
③参见《INTERN ET 信息安全面临严峻挑战》,《电脑报》1995 年 12 月 1 日第 4 版。
④参见黄绍平:《黄与黑——电脑空间犯罪面面观》,《电脑报》1994 年 4 月 5 日第 5 版。
· 07 ·
论非法侵入计算机信息系统罪
欺骗性信息插足和商贸性信息插足等几种情况。⑤通常情况下在互联网络上的非法侵入者都
是那些具有计算机天才的青年学生, 这些人可能会整天呆在各种计算机面前试图非法进入某
些计算机系统。他们采用各种手段来获得进入计算机系统的口令, 闯入系统。他们或者什么都
不干就又离开; 或者会翻阅感兴趣的资料, 进而丰富自己的收藏; 更有甚者, 可能会攻击系统,
使系统部分或者全部崩溃。⑥但不可否认的是, 目前非法侵入计算机信息系统的行为已经成为
窃取计算机内存秘密的最重要方式之一, 危害也日趋严重, 因而西方各国的刑事立法普遍将其
规定为犯罪。
计算机技术的发展和广泛应用是当今信息时代的重要标志。目前在我国, 虽然计算机信息
系统(网络) 的建立和应用与发达国家相比仍有很大差距, 但是不得不承认的是, 我国的计算机
应用已经由单机向联网发展过渡。计算机网络是 90 年代及未来我国计算机应用发展的重要方
向之一, 而且在现实生活中, 计算机网络的建设和运行近年来也在以惊人的速度发展, 地区内、
行业系统内乃至全国性的计算机网络纷纷建立, 并可通过国际互联网络与世界一百多个国家
和地区相联。伴随着计算机网络的逐步联接和广泛应用以及信息高速公路的建立, 计算机的安
全问题已经成为目前亟待解决的课题, 非法侵入计算机信息系统的犯罪也不再是远离我们的
事情, 其严重的社会危害性已经开始逐步显示出来。鉴于此种行为严重的社会危害性和发展态
势, 我国修订通过的新刑法典第 285 条设立了非法侵入计算机信息系统罪, 以保护国家各类秘
密不受侵犯。
伴随着非法侵入计算机信息系统行为的犯罪化和司法实践中此类案件发案率的逐渐增
高, 刑法理论界的研究、探讨性文章也

最近更新

赣南脐橙项目商业计划书 6页

2024年人力资源管理简历自我评价 4页

财务设计项目商业计划书 6页

智能装备制造未来发展趋势与展望 31页

合理利用资源市公开课获奖教案省名师优质课赛.. 5页

虚拟现实军用装备训练模拟与应用 33页

古诗鹿寨市公开课获奖教案省名师优质课赛课一.. 6页

设施农业项目商业计划书 6页

古代经济政策市公开课获奖教案省名师优质课赛.. 5页

装饰公项目融资方案 7页

行李箱存储项目商业计划书 8页

蜡染项目商业计划书 5页

单元导入市公开课获奖教案省名师优质课赛课一.. 5页

藏式文创灯具项目商业计划书 5页

蔬菜同城配送项目商业计划书 7页

化学微格市公开课获奖教案省名师优质课赛课一.. 5页

2024年亲子阅读活动策划方案(精选6篇) 16页

2024年亲子运动会开幕词常用10篇 20页

莫干山寻简民宿商业计划书 7页

荔枝电台项目商业计划书 5页

茶饮饮项目融资计划书 8页

小学科学教科版六年级下册期末测试题3(2024春.. 4页

游戏推广员的周报 6页

钡盐中钡含量的测定(沉淀重量法) 6页

林州市庙会时间表 9页

四年级英语下册第四单元教案 17页

海水中可溶性磷酸盐的测定最新版 4页

ck520立式车床总体及床身设计 37页

2018年某市委第三巡察组副组长填表的说明及其.. 4页

太阳能电池交直流供电电源设计太阳能电池电源.. 91页