前言:我们精心挑选了数篇优质计算机犯罪研究论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
[关键词]计算机犯罪构成认定
***
新刑法第285条规定了侵入计算机信息系统罪;第286条规定了破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪和制作传播破坏性程序罪。现就这四种犯罪的构成要件与认定时应注意的问题分析如下:
一、侵入计算机信息系统罪
所谓计算机信息系统,是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。侵入计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。
侵入计算机信息系统,是一种危害十分严重的犯罪行为。据报道,1993年下半年有几个人打开了通往美国国防部机要计算机系统的密码。1995年,美国五角大楼的电脑系统受到25万人的“拜访”。近年最典型的“侵入”事件有两起,一是1993年英国少年布里顿“侵入”美国国防部计算机系统,接触到了包括弹道武器研究报告、美国情报部门内部机要通讯材料在内的大量机密,并把部分机密输入了有3500万用户的国际计算机网络。另一起是1994年英国电信公司一位电脑操作员“侵入”本公司内部数据库,获得了英国政府防务机构和反间谍机构的电话号码和地址,其中包括英国情报机构、政府的核地下掩体、军事指挥部以及控制中心、英国导弹基地等机密电话号码和梅杰首相的住处以及白金汉宫的私人电话号码。这是两起令世界震惊的“高技术侵入”事件。
从犯罪客观方面来说,侵入计算机信息系统,首先,必须具备违反国家规定的事实。目前,我国关于计算机信息系统管理方面的法规有:《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网出入信道管理办法》、《中国公用计算机互联网国际联网管理办法》、《专用网与公用网联网的暂行规定》等。其次,具有“侵入”行为(intrude),而且侵入的是党政机关、军事部门和尖端科研机构的计算机信息系统。“侵入”的方法有:
(一)冒充(masquerading/mimicking)。冒充的方式有:一是利用网络设计缺陷,比如在Internet(全球计算机网络)中,一种被称为“路线标定者”的特殊网络由计算机决定信息数据的确认和配送。“侵入者”则利用网络设计上的一个缺陷,采取欺骗“路线标定者”的办法冒充合法用户,从而得到受保护的计算机数据资源通道,控制了有关系统。二是使用别人的访问代码冒充进入他人的计算机网络。三是“乘机而入”,即“侵入者”利用合法用户输入口令(password)之机获取访问(access),或合法用户结束使用但未退出联机之前获得访问的一种方法。这就像小偷正要撬门而有人进出便混入大门一样。四是利用非法程序或方法蒙骗正在向计算机登录的合法用户以进入系统。比如,利用寄生术(piggyback),寄生术是指跟随其他用户的合法访问操作混入计算机系统作案的一种方法。
(二)技术攻击(technologicalattack),即使用技术打败技术,而不采取其他方法,比如猜想程序,猜出口令等。进行技术攻击的主要目的是绕过或取消硬件及软件存取控制机制以进入系统。
(三)后门(backdoor),后门一般是由软件作者以维护或其他理由设置的一个隐藏或伪装的程序或系统的一个入口。例如,一个操作系统的口令机构可能隐含这样一个后门,它可以使一定序列的控制字符允许访问经理的帐号。当一个后门被人发现以后,就可能被未授权用户恶意使用。
(四)陷阱门(trapdoor),也叫活门。在计算机技术中,是指为了调试程序或处理计算机内部意外事件而预先设计的自动转移条件。陷阱一般只有制造商知道,不告诉用户。程序调好后应关闭陷阱。如果厂商交货时忘记关闭陷阱,就会被人利用而绕过保护机制,然后进入系统。这种犯罪的主体,一般是具有相当水平的计算机操作人员。这些“侵入者”可按其犯罪故意的不同划分为两类:一类叫“计算机玩童”(naughty)。他们侵入计算机信息系统往往是出于好奇,或者是为了恶作剧,有的则为了检验自己的计算机技能。另一类叫“计算机窃贼”(hacker),也译“赫尔克”。这些人“侵入”纯粹出于犯罪目的。
侵入计算机信息系统罪属行为犯,只要有“侵入”的事实,即构成犯罪既遂。
二、破坏计算机信息系统功能罪
计算机信息系统一般具有采集、加工、存储、传输、检索信息的功能。所谓采集,是指在数据处理中,对要集中处理的数据进行鉴别、分类和汇总的过程;所谓加工,是指计算机为求解某一问题而进行的数据运算,也叫数据处理;所谓存储,是指将数据保存在某个存储装置中,供以后取用;所谓传输,是指把信息从一个地点发送到另一个地点,而不改变信息内容的过程;所谓检索,是指计算机从文件中找出和选择所需数据的一种运作过程。破坏计算机信息系统功能罪,就是违反国家规定,对计算机信息系统功能进行删除、修改、增加和干扰,造成计算机信息系统不能正常运行,后果严重的行为。破坏活动有时针对硬件,如某一设备;有时针对软件,如某一数据或程序;有时对硬软件同时进行破坏,比如有些计算机病毒既感染软件,又感染硬件。
破坏计算机信息系统一般有两种方式,一种是物理破坏,也叫机械破坏,就是通过爆炸、捣砸、摩擦、刺划、高温、浸湿、燃烧、短路等手段破坏计算机设备及其功能;另一种是逻辑破坏,也叫智能破坏,就是利用计算机知识和技能进行破坏活动,比如利用计算机病毒进行破坏。新刑法规定的破坏方法“删除、修改、增加、干扰”,应认为是智能破坏方法。对于利用物理方法破坏计算机信息系统功能的,理论上也应认定为破坏计算机信息系统功能罪,但鉴于新刑法没有明确规定,所以,可以按故意毁坏公私财物罪定罪处罚。常见的智能破坏方法有:
(一)干扰(jamming),指人为地发射一种强大的扰动信号,用以干扰正常的运作状态或传输中的信号,使之不能正常工作或信号不能被正常输出或接收。干扰分为电磁干扰(electromagnetieinterfere-nce)和射频干扰(radiofrequencyinterference)两种。电磁干扰是指由高能电扰动引起的感应电磁场,它不仅对无线电通信形成干扰,而且能导致沿电缆传送的数据、信息遭受破坏或丢失。射频干扰是通过发射射频电磁辐射干扰计算机工作电路。
(二)拒绝使用(denialofservice)。拒绝使用本来是指在公用电话网中,当没有可用线路时,给呼叫用户回送忙音的一种网络状态。在计算机安全中,是指废弃某系统、使端口处于停顿状态、在屏幕上发出杂乱数据、改变文件名称、删除关键程序文件或扭曲系统的资源状态,使系统运作紊乱或速度降低,最终导致处理结果降低价值或失去价值。
(三)利用计算机病毒或其他破坏性程序进行破坏。
破坏计算机信息系统功能罪属结果犯,其破坏行为必须造成计算机信息系统不能正常运行,而且后果严重,才构成犯罪。
三、破坏计算机数据和应用程序罪
所谓数据,是指计算机输入、输出和以某种方式处理的信息。所谓应用程序是指在计算机程序设计中,为某些用户编写的具有特定用途的程序。破坏计算机数据和应用程序罪,是指违反国家规定,对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为。这种犯罪所侵犯的数据和应用程序必须处于“存储、处理或传输”状态,否则,不构成本罪。这种犯罪多发生在数据输入输出过程中,记录、传送、编辑、校对、调试、变更、转移等各个环节都可能是犯罪分子下手的时候。
破坏计算机数据和应用程序的方法除了新刑法规定的“删除、修改、增加”之外,还有损坏(就部分而言)、毁灭(就整体而言)、瓦解(致使数据或应用程序处于混乱状态)、隐匿等方法。计算机病毒或其他破坏性程序,也是破坏计算机数据和应用程序的常用手段这种犯罪属结果犯,处理时,应依新刑法第286条第2款定破坏计算机数据和应用程序罪,但是依照该条第1款破坏计算机信息系统功能罪的处罚规定予以处罚。
四、制作、传播破坏性程序罪
所谓破坏性程序,是指有意损坏数据、程序或破坏计算机系统安全的任何程序。常见的破坏性程序主要有以下几种:
(一)计算机病毒(computerviruses)。计算机病毒是指隐藏在计算机系统数据资源中,影响计算机系统正常运行,并可通过系统数据共享的途径蔓延传染的有害程序。计算机病毒输入计算机后,即会隐藏寄生在开机时的程序、应用程序及作业系统程序中,有时会依附在可供执行的电脑程序上,或者隐藏在其他周边设备程序或资料库内,或以伪装方式潜伏在磁碟片、硬式磁碟机或计算机记忆体内。当间隔一段时间后,它会不断地自动复制程序本身,蔓延并衍生出许多拷贝,或自动增加无益的程序,连续扩散,直至占满整个记忆体或磁碟机的空间为止,将其资料蚕食、吞噬、覆盖,最后使计算机运用缓慢、中止或停止。有的病毒如被发现,它还会潜逃到其他地方寄生,经流传变化或拷贝交换,病毒会侵入别人的磁碟上,甚至透过计算机网络连线,侵入别的计算机或磁碟上。
(二)特洛伊木马(Trojanhorse)。计算机安全中的特洛伊木马是指表面上在执行一个任务,但实际上在执行另一个任务的任何程序。这种程序与病毒的区别在于,病毒需要一个宿主(host)把自己隐藏其中,而且都能自我复制,而特洛伊木马不需要宿主,而且不自我复制。实际上,有些计算机病毒是特洛伊木马完成使命后的衰变产物。特洛伊木马能做任何软件能做的任何事情,包括修改数据库,写入基本工资、传递电子邮件或消除文件等。
(三)逻辑炸弹(logicbomb)。逻辑炸弹是指修改计算机程序,使其在某种特殊条件下按某种不同的方式运行的一种非法程序。这种程序不自我复制。逻辑炸弹被用来盗窃财物、毁坏存储资料。
(四)定时炸弹(timebomb)。定时炸弹是指在一定的日期或时刻激发的一种逻辑炸弹。这种逻辑炸弹启用的特殊条件就是实际日期或时刻与预置的日期或时刻相吻合。一但条件形成,该破坏性程序就被执行。但这种程序只隐藏自身,不自我复制。
(五)蠕虫(worm)。蠕虫是一种将自己的拷贝传染到入网计算机的程序。这种病毒主要攻击小型机,其自我复制能力很强,并主要通过自我复制来对计算机系统进行攻击,其传染途径主要是计算机网络和软磁盘。蠕虫与一般病毒的区别在于它不一定需要宿主,因为它是典型的主机型病毒,不必对用户隐藏。
以上五种程序也叫凶猛程序(rogueprogramm)。
(六)野兔(rabbit)。野兔是一种无限制地复制自身而耗尽一个系统的某种资源(CPU时间、磁盘空间、假脱机空间等等)的程序。它与病毒的区别在于它本身就是一个完整的程序,它不感染其他程序。
制作、传播破坏性程序罪,是指故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。
对于没有制作和传播行为,而是利用计算机病毒等破坏性程序,破坏计算机信息系统功能,后果严重的,应当定破坏计算机信息系统功能罪。因为,有些计算机病毒既感染软件,又感染硬件,它对计算机信息系统的功能有直接破坏作用。
对于利用计算机病毒等破坏性程序,瓦解、损坏、毁灭计算机信息系统中存储、处理或者传输的数据和应用程序,后果严重的,则应定破坏计算机数据和应用程序罪。
关键词:计算机犯罪;刑事法;冲击;立法完善
随着信息技术突飞猛进的发展,尤其是计算机技术与网络技术的结合,人类社会产生了前所未有的巨大变革。然而,科学技术历来就是一把双刃剑。绚丽多姿的网络世界,就像“潘多拉魔盒”在给人类社会带来希望的同时,也释放出“飘过世纪的乌云”———计算机犯罪1.国外一位犯罪学家指出:比起现实世界,人们似乎更倾向于在网络上犯罪
1.随着社会信息化程度的不断提高,计算机犯罪日益严重地渗透到社会生活的各个层面,遭受计算机犯罪侵害的领域越来越广泛,危害的程度也越来越高。这给我国的刑事法造成了诸多冲击,亟待研究解决。
计算机犯罪对相关罪名立法之冲击在我国第一部刑法(1979年刑法)立法时,由于当时的计算机发展水平不高,计算机在我国的应用范围极其有限,故该部刑法未对计算机犯罪作出任何规定。随着计算机技术的不断发展和应用范围的不断扩大,1986年在深圳发生了我国首例以计算机为犯罪工具的金融诈骗案件2.此后,类似的案件不断增多。对于此类以计算机为犯罪工具的案件,1979年刑法还能勉强应对,可以按其目的行为所触犯的罪名如诈骗罪、盗窃罪、贪污罪等进行处罚。然而,对于随后发生的纯正的计算机犯罪,即以计算机信息系统为侵害对象的非法侵入和破坏行为,1979年刑法就显得无能为力了。针对这种冲击,修订后刑法(1997年刑法)作出了一定的回应,以第285条和第286条专门规定了非法侵入计算机信息系统罪和破坏计算机信息系统罪两个罪名。但是,由于计算机犯罪是一种全新的犯罪形式,加之立法经验和立法水平不足,这两个罪名的立法本身就不尽完善。再加之立法的回应跟不上一日千里的计算机发展和应用速度,计算机犯罪又对修订后刑法发出诸多冲击,使得1997年刑法在层出不穷的计算机犯罪面前又显得相对滞后。这种滞后在罪名问题上主要表现为:
(一)已有罪名的立法缺陷已日益显现
首先,刑法第285条规定:“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,处三年以下有期徒刑或拘役”。该条将非法侵入计算机信息系统罪的犯罪对象仅限于国家事务、国防建设和尖端科技领域的计算机信息系统,保护范围显得过于狭窄。这种规定,明显落后于时展的需要,与计算机技术日新月异的发展及其在我国各行各业的广泛应用状况极不相称。目前我国许多单位,尤其是金融、邮电、医疗、交通、高校等部门都建立了计算机信息系统。这些信息系统关系到社会生活的各个方面,许多系统与公众利益息息相关,如果我们对这些计算机信息系统不从刑法上加以保护,那么对这些系统的非法侵入将无法用刑罚加以制裁,这极不利于打击犯罪,保护国家、社会和个人的合法权益。因此,在刑法中对其保护范围作适当的扩大,显得很有必要。再者,根据刑法第286条的规定,破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰或对计算机信息系统中储存、处理、传输的数据和应用程序进行删除、修改、增加的操作,或故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,造成严重后果的行为。本条旨在保护计算机信息系统安全,但该条的规定也显示出一些不足之处。本条将传播计算机病毒的行为规定为实害犯,即需要造成严重后果的才能构成犯罪。这一规定不尽合理。计算机病毒往往具有潜伏性,使得感染病毒的计算机系统不一定立刻受到病毒的影响。例如风行全球的CIH病毒,就经历了一个较长的潜伏期之后,才全面爆发。如果按本条的规定以实害犯标准加以衡量,那么在潜伏期内就看不出其实质的危害结果,从而很难适用本条对其加以惩处。但如果以危险犯标准,即计算机病毒可能给信息系统造成多大危害来加以衡量,则可以通过估测病毒感染的范围以及从程序代码的分析结果中估测其可能具有的破坏力大小,只要其对计算机信息系统安全的威胁达到一定程度就能成罪。因而,若将本条中传播计算机病毒的行为由实害犯改为危险犯并单独成罪,则更加合理、可取。
(二)罪名阙如,法网不密
我国现行刑法关于计算机犯罪的规定,尚存许多立法空白,从而导致法网不密。这主要表现在:(1)没有规定窃用计算机服务罪。在我国现行刑法中,窃用计算机服务的行为并未受到应有的重视,这使刑法与时展的要求产生一定的脱节。在现代社会中,由计算机系统所提供的信息服务也是一种商品,它是与信息采集、加工、处理、查询等相关的一种劳务。使用计算机信息服务需要向提供方支付一定的费用,因此,窃用他人计算机信息系统的服务,则侵犯了所有人对系统的使用权和收益权,并给所有人造成了经济损失。对于这种行为,理应作为犯罪予以打击。然而,我国现行刑法并未规定窃用计算机服务为犯罪,这使得实践中对一些案件无法处理或打击不力。(2)没有规定盗窃计算机软件、数据罪。计算机系统内部的数据,有些是属于知识产权的软件,有些属于商业秘密的资料,有些则是属于国家秘密,窃取这些数据或软件的行为,虽然可以适用相应罪名来加以处罚,但是,计算机系统中还有相当一部分数据并不属于以上的内容,却具有广泛的知识性和十分重要的价值。从知识经济的角度考虑,窃取这些数据的行为也应规定为犯罪,否则就会造成盗窃有形的物质财产构成犯罪,而盗窃无形的知识财富不构成犯罪的畸形状态。(3)没有规定破坏计算机设备罪。计算机设备包括计算机实体硬件、系统软件或其他附属设备。尽管对破坏计算机设备的行为也可以依照毁坏公私财物罪定罪处罚,但由于毁坏公私财物罪的法定刑较低,按此罪处理打击力度显然不够。由于计算机本身在现代社会生产和人民生活中的地位非常重要,所以对计算机设备应像对交通工具、电力设备等一样予以特别保护。因而,单独规定破坏计算机设备罪很有必要。
(三)罪名类型归属不当,应作调整
随着信息化程度的不断提高,社会对计算机系统的依赖程度亦越来越高,计算机犯罪的社会危害性变得越来越大,因而也越来越具有危害公共安全的性质。现行刑法将计算机犯罪归属于分则第六章妨害社会管理秩序罪当中,这一归类不甚妥当。将计算机犯罪的部分罪种由妨害社会管理秩序罪调整至分则第二章危害公共安全罪当中,将随着社会的发展变得越来越有必要。
计算机犯罪对犯罪主体问题之冲击
计算机犯罪主体的低龄化是一个不可忽视的趋势。世界各国的学校教育都将计算机操作作为一种基本内容加以普及,这对于社会的技术化进程无疑具有巨大的推动作用。但是,这也造就了一大批精通计算机技术的未成年人,这些人利用计算机技术的违法犯罪在一些国家已成为一个社会问题。我国的教育制度现在也强调此种教育,因而此种主体低龄化的趋势也可能在我国发生。至少未成年人制作计算机病毒的案件就已发生多起3.然而,我国刑法第17条第2款规定:“已满14周岁不满16周岁的人,犯故意杀人、故意伤害致人重伤或者死亡、、抢劫、贩卖、放火、爆炸、投毒罪的,应当负刑事责任。”这就是说,除了该条款中规定的,种犯罪以外,该年龄段的人实施的任何危害社会的行为都不作犯罪处理。因而,我国刑法中的非法侵入计算机信息系统罪、破坏计算机信息系统罪的主体就不包括该年龄段的未成年人。但从司法实践来看,少年“黑
客”是一种不可小觑的破坏力量,这就对我国刑法关于刑事责任年龄的规定产生了冲击。为了应对这种冲击,笔者认为,我国刑法应把已满14周岁不满16周岁的未成年人纳入计算机犯罪的主体范围。
此外,从司法实践来看,单位利用计算机网络实施非法侵入、破坏计算机信息系统的行为已不鲜见。例如,1997年,北京江民新技术公司为防止盗版,在其产品“KV3LL++”杀毒软件中加入“逻辑锁”,致使许多计算机不能正常运行4.再如,一些企业为了达到破坏其竞争对手商业信誉的目的而侵入、破坏他人计算机网络,这样的行为时有发生。然而,根据我国刑法第30条、第285条、第286条的规定,单位不能成为侵入计算信息系统罪和破坏计算机信息系统罪的主体。因而,上述的单位危害行为又对我国刑法造成了冲击。为此,有必要将单位主体纳入计算机犯罪的规制范围。
计算机犯罪对刑罚问题之冲击
根据我国刑法第285条、第286条的规定,我国刑法对计算机犯罪仅规定了自由刑,未规定财产刑和资格刑,并且自由刑的法定刑较低(第285条仅规定3年以下有期徒刑或拘役;第286条对一般情形只规定5年以下有期徒刑或拘役,对造成严重后果的,亦只规定5年以上有期徒刑)。这一刑罚制度在日益猖獗的计算机犯罪面前,威慑力不足,从而使刑罚效果大打折扣,不利于实现刑罚的一般预防与特殊预防的目的。
计算机犯罪的主体往往是掌握计算机技术的智能型犯罪人,其犯罪目的通常是为了谋取非法利益或进行技术挑战。为了有效地打击、威慑和预防此类犯罪,应对现行刑法的刑种作出调整,增设以下财产刑和资格刑:(1)罚金。立法时可以采取倍比罚金制,即对犯罪人处以非法所得若干倍的罚金,使之真正起到惩戒和预防犯罪的双重效果。(2)没收财产。主要适用于以非法牟利为目的,情节严重的计算机犯罪。(3)剥夺犯罪人的职业资格。例如剥夺从事与计算机相关行业的资格等。这主要适用于对计算机形成瘾癖的所谓“网虫”的犯罪人。
计算机犯罪的显著特征就是容易成功,获利大,风险小,不易侦破,定罪困难,后果严重。根据罪责刑相适应原则,不施重刑,难以防止和打击,只有提高法定刑幅度,才能有效地回应其挑战,防患于未然。我国台湾地区的电脑犯罪立法即体现了这种精神,例如其“刑法”第318条规定:“利用电脑或其他相关设备犯第316至318条之罪,加重其刑至二分之一。”其316至318条之规定为电脑资讯犯罪,其泄露资讯因电脑的特质所造成的损害远较传统犯罪为大,所以立法明确规定加重刑罚,这种做法无疑会对遏制电脑犯罪起到较好作用。因此按照罪责刑相适应原则,调高计算机犯罪的法定刑标准,避免罪刑失衡,是我国刑法为回应计算机犯罪的冲击而应当作出的选择。
计算机犯罪对刑事管辖权之冲击
根据我国刑法第6条至第11条的规定,我国刑法的刑事管辖权是以属地原则为主,兼采其他原则。而传统意义上的地域(即领域)仅含领陆、领水、领空和拟制领土,它是一个具体的,可触及的物理空间,其界限相对分明。然而,计算机网络的出现,创造了一个全新的“虚拟世界”或“虚拟空间”———赛博空间(CyberSpace)。这一空间是属于真实的物理架构“(即多种线路及多种计算机设备所连结构成的系统)的数字化空间,人们不能物理地进入这一空间,但通过各种数字化的界面,却可以进行多种多样的活动”5.这一“虚拟空间”,有学者称之为“第五空间”,并认为传统刑法的属地管辖仅包括领陆、领水、领空、拟制领土“4个空间”,不包括“虚拟世界”的计算机网络系统这一“第五空间”,因而对于发生在本国领域外,又非直接针对本国及其公民的“第五空间”的犯罪,以属地原则为主、其他属人、保护原则为辅的传统刑法的管辖权显然难以覆盖。例如,无国籍人某B在Z国X网站实施了通过因特网传授教义并发展组织的行为,访问该网站的任何人因此均可在该网站主页上读到其教义并在线入教。这样,某B的行为无疑涉嫌构成中国刑法第300条规定的有关组织的犯罪。然而对于本案,中国刑法很难管辖。因为因特网域既非领陆、领水、领空,也非拟制领土,不属于上述四大领域之任一部分,本案行为及结果又不发生在我国“领域内”,加之行为人某B既不是中国公民,又不是针对特定的中国国家或公民的犯罪,因而根据中国现行刑法关于空间效力的规定,中国刑法无权管辖6.然而,此类犯罪毕竟对于我国具有严重的社会危害性,若无权管辖又有放纵犯罪之嫌。由此可见,互联网络这一“虚拟空间”的出现,无疑对传统的刑事管辖权问题产生了巨大的冲击。对此,我国和国际社会应该反思传统刑法对于网络空间管辖规定之不足,尽早地对这种冲击作出回应,构想出超前性的刑法新“领域”,将刑法的“领域”适当地扩大到该“虚拟空间”。
计算机犯罪对刑事侦查及刑事证据制度之冲击
计算机犯罪作为一种与高科技相伴生的犯罪,它与传统犯罪有着许多不同的地方。计算机犯罪的行为人大多受过一定的教育和技术训练,具有相当高的计算机专业知识和娴熟的计算机操作技能,他们作案时多种手段并用,手法高明巧妙,作案前一般又往往经过周密的预谋和精心的策划,具有很强的反侦查能力,体现了智能型犯罪的特点,这加大了被识别、被发现的难度。计算机犯罪,特别是网络犯罪,多数是在“虚拟空间”里进行,因而其犯罪现场已不具有传统犯罪现场的物理性和确定性,难以按照传统的方法和习惯进行现场勘查、收集证据。计算机具有强大的运算能力,犯罪分子可以在很短的时间内作案,侦查机关很难现场追踪犯罪分子,也给监控带来困难。计算机犯罪具有行为地与结果发生地、行为时与结果发生时的分离性,因而难以在现场直接抓获犯罪人。计算机犯罪的证据多存在于电磁介质(如硬盘、软盘)中,信息在其中以数字方式储存,具有隐含性,人的肉眼难以分辨,必须借助专门的计算机和软件的支持才能看到,并且电磁介质极易受到有意和无意的损伤而失去证据意义,这给侦查取证工作带来了不少困难。出于以上因素的影响,在现实生活中,计算机犯罪的发现率和侦破率都是极低的,这给刑事侦查工作造成了不小的冲击。为了应对这种冲击,我国的侦查机关应当加强对计算机犯罪侦查问题的研究,加强侦查人员的计算机技术培训,建立健全专门的侦查机构,组建反计算机犯罪特别警察队伍,加强国际社会计算机犯罪侦查的合作与交流,采取切实有效的措施提高计算机犯罪的侦破率。
计算机犯罪也给我国的刑事证据制度造成了一定的冲击。我国现行刑事诉讼法第42条规定:证明“案件真实情况的一切事实,都是证据。证据有以下7种:(1)物证、书证;(2)证人证言;(3)被害人陈述;(4))犯罪嫌疑人、被告人供述和辩解;(5)鉴定结论;(6)勘验、检查笔录;(7)视听资料”。在上述7种证据种类中,计算机犯罪中的电子证据———电磁记录,究竟属于哪一种证据?由于计算机犯罪中的证据问题是一个全新的问题,我国法学界和司法实践部门对其认识还不统一,对于它的法律定位,产生了“视听资料说”、“书证说”、“鉴定结论说”、“独立证据说”和“混合证据说”等不同观点7.笔者认为,计算机证据主要有3个特点:其一,是以其所存储信息的内容来证明犯罪事实;其二,其存在方式是以二进制代码的形式(即数字式形式)存储于存储介质中;其三,在感知方式上,它必须借助电子设备,且不能脱离特定的系统环境。第一个特点使计算机证据具有书证、视听资料的某些特征,但后两个特点又使它区别于所有证据种类。数字化信息的一个突出特点就是它以“0”或“1”两个数的不同编码存储,信息一旦数字化就可以利用计算机随意加码、编辑,而不具有其他证据相对稳定直观的特点。因此,将计算机证据归属于刑事诉讼法第42条中的任何一种证据,都是不妥当的。随着计算机犯罪案件的不断增多,计算机电磁证据将大量涌现,为了避免区分认定证据上的分歧与争论,刑事诉讼法应该作出恰当的回应,有必要将计算机证据规定为一种新的证据种类,给它一个明确的法律定位。超级秘书网
注释:
1.赵廷光,朱华池,皮勇.计算机犯罪的定罪与量刑[M]北京-人民法院出版社。2000.13。
2.康树华.犯罪学通论[M]北京-北京大学出版社。1993.330。
3.于志刚.计算机犯罪研究[M]北京中国检察出版社,1999.31。
4.廖天华.KV300L++“逻辑锁”事件有结论[N]电脑报1997-09-12。
5.李文燕.计算机犯罪研究[M]北京:中国方正出版社,2001.3.13。
关键词:计算机犯罪侦查;信息安全;培养方.案;课程体系;
中图分类号:G642 文献标识码:A
1 引言
随着信息化的发展,虚拟空间的计算机犯罪呈快速发展的趋势,严重影响了信息化社会的健康发展,影响了现实社会的社会安定、社会安全和国家安全。为了应对新型的计算机犯罪问题,公安部组建并成立了公共信息网络安全监察局,并拥有覆盖全国的相关机构,以处理不断增多、形式多样的计算机犯罪问题。在和公安部下属的院校、研究所,以及普通科研机构中科院下属的软件研究所和高能物理研究所,北京大学、武汉大学等高等院校也展开了对计算机犯罪问题的研究工作。
信息安全学科是由数学、计算机科学与技术、信息与通信工程等学科交叉形成的一门综合性学科。信息安全专业是一个综合性的专业,它以计算机、通信、数学、法学等专业为基础,主要研究领域涉及现代密码学、计算机系统安全、计算机与通信网络安全、信息系统安全、电子商务/电子政务系统安全、信息隐藏与伪装等。
计算机犯罪侦查专业目前主要在公安院校设立,2004年首先在中国人民公安大学、沈阳刑警学院的计算机科学与技术专业发展而来。本文结合作者在中国人民公安大学信息安全工程系的教学工作,就如何在计算机犯罪侦查专业教学中设置信息安全相关课程进行了探讨,包括课程设置、实践环节设计、实验室建设等内容。
2 课程设置
2.1 课程设置原则
课程设置要符合专业知识体系特点,由于计算机犯罪侦查专业是交叉学科,要求的基础面比较宽,不可能开设所有相关的专业基础课,因此对这些基础课程必须进行一些取舍。专业课程设置可分为专业基础课、专业主干课、专业提高课和专业实验实践课。为了培养多方面多层次的人才,在课程设置上还应注重多层面内容的结合,特别加强了专业实验实践教学来提高学生运用知识的能力。其中在专业提高课中,注重学生的分流,对有深造愿望的一部分学生加强专业理论的学习,对就业的大部分同学加强专业知识的实践运用。专业实验实践课程主要加强在公安实践中的专业知识的运用。
课程方案基于2004年版中国人民公安大学计算机犯罪侦查专业培养方案(以下简称原有方案)的课程体系进行设计,参照了国内外院校信息安全专业课程设置的相关材料,既体现计算机科学与技术学科基础,突出信息安全学科专业方向内容,同时又保持我校公安侦查特色与优势。
2.1 课程设置方案
根据原有课程设置方案,计算机犯罪侦查专业课程设置大致分为通识教育内容、专业教育内容和公安学教育内容三个部分,每个部分又包含若干个知识体系。通识教育内容包括:人文社会科学、自然科学、思想教育、外语、计算机信息技术、体育和实践动手能力训练等7个知识体系。专业教育课程大致包括:专业基础课程、专业主干课程、专业提高课程、专业实验实践课程等4个知识体系。公安学教育内容包括刑法学、公安学、侦查学、刑事科学技术、治安学和警体技能等6个知识体系。
参考全国高校本科信息安全专业本科教学规范和相关高校计算机学院信息安全专业的人才培养方案,结合公安业务部门一线需求实践,保留我校计算机犯罪侦查专业的特色和优势,我们可以对原有方案的课程设置做如下调整:
(1)大学通识教育课程和公安学课程类保持不变。
(2)对专业基础课程进行调整,使其涵盖数学、计算机、电子、通信学科的基础内容。在原有方案中,增加“电路与电子技术”、“通信原理”两门课程。同时把“离散数学”改为“信息安全数学基础”,增加数论和群环域等代数内容,侦查学课程只保留侦查学概论(公安学课程类中已讲)、侦查程序内容。
(3)对专业主干课程进行调整。专业特色课程包括原有方案的“现代密码学”、“网络安全”、“信息网络安全监察技术”、“计算机犯罪侦查技术”,以及新增的“信息安全体系结构”和“计算机犯罪取证技术”。
(4)在专业提高课程中,对专业提高课进行了增减,包括原有“数字信号处理”、“嵌入式系统”、“多媒体技术”、“JAVA与面向对象程序设计”、“Linux原理与应用”以及新增的“信息隐藏与数字水印”、“电磁防护与物理安全”、“信息内容安全”、“信息安全新技术讲座”、“电子取证技术”和“网络程序设计”等。调整后的提高课程,增加了信息安全与计算机侦查技术的知识广度,同时加强了学生程序开发能力。专业提高课程是按知识结构进行了简单的分类,而在学生选修课程时可以打破选修方向限制,可根据兴趣同时选修每个方向的每门课程。
(5)专业实验实践课程,在下一节介绍。
表1给出了计算机犯罪侦查专业方向的课程设置方案。
3 计算机犯罪侦查专业实验实践教学的设计
计算机犯罪侦查是一个实践性很强的学科,尤其适应公安网监等部门的业务要求,要求学生有更强的解决实际问题的能力,计算机犯罪侦查专业必须加强实践环节的教学。因此我校特别加强了专业实验实践课,包括独立实验课程、专业课题设计、项目实践、毕业课题、科技创新、公安认知型实践、公安专业业务实习等多种形式。
(1)专业实验课程。包括原有方案中的“密码技术应用实验”、“微机系统与接口实验”、“计算机取证技术训练”和“计算机组成实验”,以及新增的“计算机网络实验”、“信息安全综合实验”、“网络安全实验”等。
(2)专业课程设计。在专业课教学中,由任课教师安排组织学生组成若干项目组,根据教学内容设计题目进行编程开发和系统实现。可进行“嵌入式系统设计”、“计算机网络系统设计”和“信息安全工程系统设计”等一般性课程设计,也可以进行“程序设计综合训练”、“信息安全系统软件”等大型应用软件课程设计。
(3)项目实践。引导有特长的学生参与到系部老师在研的项目中,进行实际项目开发与工程实践。
(4)科技创新。系部资助经费,鼓励学生参加程序设计大赛、电子设计大赛、嵌入式系统大赛、科技创新或发明大赛、创新或创业设计大赛、撰写学术论文等。
(5)毕业课题设计。由指导教师确定题目或结合公安实习单位相关项目,进行技术专题研究或工程设计。
(6)公安认知型实践。主要在大一和大二的暑假,要求学生参与基层派出所工作,初步了解基层公安工作,树立警察意识,培养警察职业的感性认识和适应能力。
(7)公安专业业务实习。大三和毕业实习中,深入了解公安业务,参与到网监部门工作,掌握警察执勤办案程序,并结合所学计算机犯罪侦查专业,参与到实习单位项目开发中,培养独立工作能力。
表2给出了一个计算机犯罪侦查专业的实践教学的安排。
公安大学计算机犯罪侦查实验室结合了公安专业特色,目前建了计算机基础实验室、计算机软件工程实验室、计算机硬件实验室、网络攻防实验室、计算机犯罪侦查实验室和信息安全实验室。我校信息安全工程系和安全防范系合作申请部级“电子证据实验室”,主要以我国公安、司法部门针对计算机犯罪应用的法律和技术方面相关需求为导向,开展面向电子证据取证的技术、标准、检验方法、取证模型等领域的研究。
公安大学计算机基础实验室主要完成全校计算机公共课的实验教学。计算机软件工程实验室主要面向计算机犯罪侦查系专业课学习,可进行软件工程、面向对象语言等教学实验。计算机硬件实验室为“数字逻辑实验”、“微机系统与接口实验”和“计算机组成实验”等实验教学服务。网络攻防实验室主要进行网络攻击与防御技术、计算机病毒原理与防治、入侵检测等实验教学。计算机犯罪侦查实验室主要进行计算机犯罪侦查技术、计算机犯罪取证技术和侦控、监控技术的教学实验。信息安全实验室主要为现代密码学等相关内容的教学实验服务。在申请的“电子证据实验室”将为学生可以提供计算机犯罪侦查和电子取证的综合软硬件的实验实践场所。
相关热搜:信息安全 网络信息安全 信息安全技术
1.概述
近年来,随着我国计算机信息技术取得了突飞猛进的发展及互联网技术的大规模普及应用,现在的计算机网络业已成为民众生活中的重要组成之一,大家对于计算机信息系统产生信息安全及防护的需求及依赖性不断增强。同时计算机网络信息安全的威胁也开始变得日益严重。所以研究影响计算机网络信息安全的原因,并以此为基础提出确保网络信息安全的有关措施变得极为重要。Internet技术的开放性和广泛性和本身其他因素造成网络条件下的计算机可能出现诸多的安全隐患。为解决计算机的网络信息安全问题,不同的网络信息安全机制及策略,特别是网络信息安全工具开始被人们广泛应用。
网络信息安全及其防护作为一门涉及到计算雛术、网络通信技术、保护技术、密码技术、信息安全技术及应用信息技术等不同学科整合的综合性技术,其含义指保护计算机网络系统软硬件及其存储的数据避免受到一些偶然或是恶意的影响因素的破坏和泄露,确保网络系统可靠、持续、安全地运行。
2.计算机网络信息安全及防护的潜在威胁
计算机的网络信息安全及防护存在着不同的潜在威胁,其中主要分为六类,即自然灾害、操作错误、恶意攻击、计算机病毒、垃圾邮件和计算机犯罪等。
2.1自然灾害。计算机信息系统作为智能系统的操作整体,极易遭受到-些不可抗力的自然性灾害和计算机所处环境如环境温度、环境湿度、环境振动、环境冲击及环境污染等影响。现在我们日常所用的计算机所处的空间通常都没有设置有防地震、防火灾、防水、防雷及避免电磁干扰等相应的手段,且计算机的接地处理也不是很周全,造成计算机系统在面对自然性灾害及意外性事故的防御能力不强。
2.2恶意攻击。恶意攻击是计算机信息网络安全所要面对的最大及最常见的安全威胁。恶意攻击一般分为主动与被动两种攻击。主动攻击指路用不同方式进行选择性地破坏网络信息的合理性和有效性;被动攻击则指在不影响计算机网络正常运行的条件下,开展信息截获、信息窃取、信息破译以得到重要信息和机密信息。这两种攻击都对网络产生极大伤害并造成相应的重要信息的破坏和数据泄漏。网络软件存在的漏洞也提供给黑客非法侵入的渠道,使其修改信息网络使其无法正常使用,造成重大经济损失。
2.3计算机病毒。计算机病毒是存储和隐藏在执行程序、数据及文件中而不易被发现,但一旦遇到适当的机会被触发以后,即可得到计算机的控制程序,计算机病毒的传染性、潜在性及强破坏性等特点使得计算机病毒经由复制、传送相应的文件或是运行相应的程序等进行传播。计算机中毒轻则使系统工作效率大幅度降低重则会损坏、删除数据文件,破坏计算机硬件,导致无法预料的严重后果。
2.4操作失误。一些计算机和网络用户本身的安全意识较差,其设置的安全口令相对不复杂,可能造成用户账号和用户密码发生泄露或被篡改,进而威肋或攻击网络安全。
2.5垃圾邮件。某些人借助于电子垃圾邮件地址实施将本身电子邮件强行发送到别人邮箱的行为,强迫对方接受这些垃圾邮件。垃圾邮件和计算机病毒的最大差别是其目的不不是破坏计算机系统而是窃取用户信息或进行广告宣传严重的甚至可能威胁用户安全。
2.6计算机犯罪。通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。
3.常用的计算机网络信息安全防护策略
3.1加强用户账号的安全。用户账号的涉及面很广,包括系统登录账号和电子邮件账号、网上银行账号等应用账号,而获取合法的账号和密码是黑客攻击网络系统最常用的方法。首先是对系统登录账号设置复杂的密码;其次是尽量不要设置相同或者相似的账号,尽量采用数字与字母、特殊符号的组合的方式设置账号和密码,并且要尽量设置长密码并定期更换。
3.2及时安装漏洞补丁程序。漏洞是可以在攻击过程中利用的弱点可以是软件、硬件、程序缺点、功能设计或者配置不当等。为了纠正这些漏洞,软件厂商补丁程序。我们应及时安装漏洞补丁程序,有效解决漏洞程序所带来的安全问题。扫描漏洞可以使用专门的漏洞扫描器,比如COPS、tiger等软件,也可使用360安全卫士、瑞星卡卡等防护软件扫描并下载漏洞补丁。
3.3安装防火墙和杀毒软件。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。根据防火墙所采用的技术不同,可将它分为包过滤型、地址转换型、型和监测型。包过滤型防火墙采用网络中的分包传输技术通过读取数据包中的地址信息判断这些“包”是否来自可信任的安全站点1旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。地址转换型防火墙将内侧IP地址转换成临时的、外部的、注册的IP地址。内部网络访问因特网时,对外隐藏了真实的IP地址。外部网络通过网卡访问内部网络时,它并不知道内部网络的连接情况而只是通过一个开放的IP地址和端口来请求访问。
3.5文件加密和数字签名技术。文件加密与数字签名技术是为提高信息系统及数据的安全保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术之一。根据作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别三种。数据传输加密技术主要用来对传输中的数据流加密通常有线路加密和端对端加密两种。前者侧重在路线上而不考虑信源与信宿是对保密信息通过的各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文加密成密文,当这些信息到达目的地时,由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。
结束语
电子文件不宜被笼统地称为“电子证据”或“计算机证据”
对于电子文件的概念,目前国内外档案学界最为主流的观点认为,电子文件应该是"文件"这个属概念加上"电子"这个限定词,即电子文件在本质上仍然是属于"文件"的,在形式上是表现为电子数据信息的。①但是,电子文件与"信息"、"编码"又有所不同,"大多数电子数据、电子记录或信息汇集并非文件,因为它们不能作为凭证"。②因此,国内有学者明确提出,"电子文件是以代码形式记录于磁带、磁盘、光盘等载体,依赖计算机系统存取并可在通信网络上传输的文件"。③
1.电子文件作为证据时不宜等同于计算机证据。在我国,电子文件证据效力研究中似乎有一种迹象就是在电子文件证据法律效力研究中套用对计算机证据的研究,甚至将电子文件证据效力研究等同于计算机证据效力研究。诚然,计算机证据进入法学研究领域,其历史之长,其经验之丰富都足以为当今从事电子文件证据研究的学者所借鉴。然而有一个问题是,对于作为"模板"的计算机证据研究中的"计算机证据"本身,国内外学者们仍有着不同的观点④:
其一,将"计算机证据"等同于"计算机犯罪的证据"。持这种观点的学者将所有计算机犯罪案件所涉及的证据全部纳入。对于计算机证据的这种理解显然与我们所讨论的电子文件证据是风马牛不相及的。
其二,将"计算机证据"界定为"与计算机相关的证据"。在这样的理解下,计算机证据包括三种形式:⑴有关某一行为、事件或条件的证据,这些证据一般都是传统的、由人工保存的各种业务档案的计算机化的表现形式。⑵电子计算机模拟证据。⑶计算机系统的测试结果。从以上内容来看,事实上只有第一种形式的"计算机证据"反映了电子文件的特点,可以与电子文件证据对应起来,而第二、三两种形式的"计算机证据"只能游离于电子文件证据之外。
其三,将"计算机证据"理解为"计算机产生的证据"。持这种观点的学者认为,计算机证据就是记录在纸张上的以文书形式存在的计算机化数据的打印输出结果。因为用以作为证据的各种材料必须是人能够理解和识别的,对于无人能理解的材料,法院不会认可其为证据。这里应该指出的是,把计算机证据界定为"计算机产生的证据"是将计算机证据限于计算机的打印输出,这样定义过于狭窄,不能概括计算机证据的全部内涵,更不能与电子文件证据等同起来。
由此可见,对于"计算机证据"无论持哪一种认识,它与电子文件证据之间难以划等号,也不是包含与被包含的关系。
2.电子文件作为证据时不应被笼统地称为"电子证据"。目前持此说法者甚众。从字面来看,"电子证据"应该从内部分为两大类---以模拟信号方式存在的电子证据,如录音、录像资料;以数字形式存在的电子证据,即电子文件类证据、由此而衍生出对于电子证据的不同理解。
⑴狭义的电子证据。如"电子证据是以通过计算机存储的材料和证据证明案件事实的一种手段,它最大的功能是存储数据,能综合、连续地反映与案件有关的资料数据"⑤,"电子证据是以数字的形式保存在计算机内部存储器或外部存储介质中,能够证明案件真实情况的数据或信息"⑥。从这些定义来看,所谓的"电子证据"是自计算机或相关设备中所得到的数字型的电磁记录物,与电子文件证据具有同质性。
⑵广义的电子证据。如"电子证据是指以存储的电子化信息资料来证明案件真实情况的电子物品或电子记录,它包括视听资料和计算机证据"⑦,"电子证据,指任何记录于或产生于计算机或类似设备中和媒介中的资料,其可以为人或计算机或相关设备所读取或接受"⑧。从这些定义来看,广义的电子证据实际上与对电子文件的字面的理解达成了一致,即包括模拟的电子证据和数字的电子证据。
广义的电子证据概念在内容上涵盖了狭义的电子证据的概念,似乎更为合理,但是广义的电子证据中所包含的模拟信号方式存在的电子证据实际上已存在于现有证据法框架下视听资料的范围。因此,在电子文件法律效力的研究中直接借用甚至照搬电子证据研究的成果是行不通的。
电子文件不宜随计算机证据或电子证据被归为现有的某种或某向种证据类型
认为电子文件可划归现有证据类型的观点主要有:
1.视听资料说。该观点认为电子文件应该划归视听资料。如,在《刑事诉讼法学》中,"视听资料"被认为是"指以录音、录像、电子计算机以及其他高科技设备储存的信息证明案件真实情况的资料"⑨。持该种观点的理由是,电子文件与视听资料都是存储在非传统的书面介质上的电磁或其他形式,要成为"呈堂供证"必须实现由"机器可读"到"人可读"的转化,而现在许多视听资料是以数字形式存储的,能够为计算机处理。
然而,电子文件是以与案件有关的电磁记录、命令记录来反映案件事实的,虽然在作为证据时以声音、图像等可听可视的形式表现出来,但不能因此而将其划归视听资料。如果因为一种证据是可视可听的就将其作为视听证据,那么几乎所有的证据类型都可以为"视听资料"所淹没,这显然是欠妥的。
2.书证说。该观点认为电子文件是一种特殊的书证。其依据有:⑴书证是以文字、符号图画等内容证明案件事实的证据。其特征在于以内容证明案件事实。电子文件虽然有多种外在表现形式,但都无一例外地是以其所表达的思想或记载的内容来反映案件情况的。⑵从立法上看,我国1999年制定的《合同法》第11条规定,"书面形式是指合同书、信件及数据电文(包括电报、电传、传真、电子数据交换和电子邮件)等可以有形地表现所载内容的形式。"联合国贸法会《电子商务示范法》第六条第1款规定:"如果法律要求信息采用书面,则假若一项数据电文所含信息可以调取以备日后查用,即满足了该项要求。"也就是说,如果电子文件满足了这一点,即成为纸质文件的等价物,符合了"书面形式"的要求。⑩但是,我们认为有这样几点需要考虑:首先,按照"以文字、符号、图画等内容证明案件事实就是书证"这样一种逻辑,那么"鉴定结论"、"勘验笔录"也可以涵盖在书证中。其次,在现有的立法实践中,一再被强调的"功能等同"不是"形式等同","功能等同"是认为电子文件与书证在形式等同起来再按照传统书证赋予其法律效力,如果这样的话,那么电子文件可以和书证一样不必经过认证中心或机构的审查而作为司法的依据。这显然也是行不通的。
3.分别归类说。此种观点尽管不像前两种那样在学术界蔚然成风,但是也很具有代表性。电子文件可以将文字、图形、图像、影像 、声音等各种信息形式加以有机组合,据此,有学者提出,如果输入、存储的信息记录在硬盘、磁盘、光盘等介质上,即为物证;如果输出打印到纸张上,即为书证;如果以声音、图像形式表现,即为视听资料。{11}
从载体及表现形式来看,电子文件证据在外延上与视听资料和书证等其他证据形式确有着交叉之处,但要将电子文件证据分解为多种证据,必将使证据种类的认定出现混乱局面。
从以上分析可得,电子文件既不能为现有的任何一种证据形式所包括,更不能被分解为各种证据形式,而是应该被赋予独立的证据地位。
注释:
①陶碧云,中美两国电子文件管理之区别,《上海档案》1999?熏?穴5?雪
②?眼美?演戴维・比尔曼等,《电子证据---当代机构文件管理战略》,中国人民大学出版社?熏1999
③冯惠玲,《电子文件管理教程》,中国人民大学出版社?熏2001
④樊崇义等,《视听资料研究综述与评价》,中国人民公安大学出版社?熏2002
⑤董杜骄,电子证据研究的认知起点,《科技进步与对策》2003?熏?穴1?雪?押139-140
⑥韩鹰,对电子证据的法律研究,《中国律师2000年大会论文精选》上卷,法律出版社?熏2001.
⑦⑧于海防等,数字证据的程序法定位---技术、经济视角的法律分析,《法律科学》2002?穴5?雪
⑨陈光中等,《刑事诉讼法学》,中国政法大学出版社,2000
⑩戴定丽,原件概念的创新与电子文件的证据性,《档案与建设》2002,(7)
论文摘要:结合单位的实际,分析了现有计算机专业课程特点和不足,讨论了高师计算机专业学生开设信息安全法律法规课程的必要性、可行性,分析了信息安全技术课程、与信息安全有关法律法规课程的特点.给出了高师信息安全法律课程的教学目标定位、设置方法.
论文关键词:高师计算机专业;信息安全;法律法规课程
人类进入21世纪,现代信息技术迅猛发展,特别是网络技术的快速发展,互联网正以其强大的生命力和巨大的信息提供能力和检索能力风靡全球.
网络已成为人们尤其是大学生获取知识、信息的最快途径.网络以其数字化、多媒体化以及虚拟性、学习性等特点不仅影响和改变着大学生的学习方式生活方式以及交往方式,而且正影响着他们的人生观、世界观、价值取向,甚至利用自己所学的知识进行网络犯罪,所有这些使得高师学生思想政治工作特别是从事网络教学、实践的计算机专业的教育工作者来说,面临着前所未有的机遇和挑战,这不仅因为,自己一方面要传授学生先进的网络技术,另一方面也要教育学生不要利用这些技术从事违法活动而从技术的角度来看,违法与不违法只是一两条指令之间的事情,更重要的是高师计算机专业学生将来可能成为老师去影响他的学生,由此可见,在高师计算机专业学生中开设与信息安全有关的法律法规课程有着十分重要的意义.如何抓住机遇,研究和探索网络环境下的高师计算机专业学生信息安全法律法规教学的新特点、新方法、新途径、新对策已成为高师计算机专业教育者关心和思考的问题.本文主要结合我校的实际,就如何在高师计算机专业中开设信息安全法律课程作一些探讨.
1现有的计算机专业课程特点
根据我校人才培养目标、服务面向定位,按照夯实基础、拓宽专业口径、注重素质教育和创新精神、实践能力培养的人才培养思路,沟通不同学科、不同专业之间的课程联系.全校整个课程体系分为“通识教育课程、专业课程(含专业基础课程、专业方向课程)、教师教育课程(非师范除外)、实践教学课程”四个大类,下面仅就计算机专业课程的特点介绍.
1.1专业基础课程专业基础课是按学科门类组织的基础知识课程模块,均为必修课.目的是在大学学习的初期阶段,按学科进行培养,夯实基础,拓宽专业口径.考虑到学科知识体系、学生转专业等需要,原则上各学科大类所涵盖的各专业的学科专业基础课程应该相同.主要内容包括:计算机科学概论、网页设计与制作、C++程序设计、数据结构、操作系统等.
1.2专业方向课程各专业应围绕人才培养目标与规格设置主要课程,按照教育部《普通高等学校本科专业目录》的有关要求,结合学校实际设置必修课程和选修课程.同时可以开设2—3个方向作为限选.学生可以根据自身兴趣和自我发展的需要,在任一方向课程组中选择规定学分的课程修读.主要内容包括:计算机网络、汇编语言程序设计、计算机组成原理、数据库系统、软件工程导论、软件工程实训、计算机系统结构等.
1.3现有计算机专业课程设置的一些不足计算机技术一日千里,对于它的课程设置应该具有前瞻性,考虑到时代的变化,计算机应用专业旨在培养一批适合现代软件工程、网络工程发展要求的软件工程、网络工程技术人员,现有我校的计算机专业课程是针对这一目标进行设置的,但这一设置主要从技术的角度来考虑问题,没有充分考虑到:随着时代的发展,人们更广泛的使用网络、更关注信息安全这一事实,作为计算机专业的学生更应该承担起自觉维护起信息安全的责任,作为高师计算机专业的课程设置里应该考虑到教育学生不得利用自己所学的技术从事不利于网络安全的事情.
2高师计算机专业学生开设信息安全法律法规的必要性和可行性
2.1必要性信息安全学科群体系由核心学科群、支撑学科群和应用学科群三部分构成,是一个“以信息安全理论为核心,以信息技术、信息工程和信息安全等理论体系为支撑,以国家和社会各领域信息安全防护为应用方向”的跨学科的交叉性学科群体系.该学科交叉性、边缘性强,应用领域面宽,是一个庞大的学科群体系,涉及的知识点也非常庞杂.
仅就法学而言,信息安全涉及的法学领域就包括:刑法(计算机犯罪,包括非法侵入计算机信息系统罪、故意制作传播病毒等)、民商法(电子合同、电子支付等)、知识产权法(著作权的侵害、信息网络传播权等)等许多法学分支.因此,信息安全教育不是一项单一技术方面的教育,加强相关法律课程设置,是信息安全学科建设过程中健全人才培养体系的重要途径与任务.
高师计算机专业,虽然没有开设与信息安全专业一样多与信息安全的有关技术类课程.但这些专业的学生都有从事网络工程、软件工程所需要的基本编程能力、黑客软件的使用能力,只要具备这些能力且信息安全意识不强的人,都可能有意识或无意识的干出违反法律的事情,例如“YAI”这个比CIH还凶猛的病毒的编写者为重庆某大学计算机系一名大学生.由此可见,在高师计算机专业的学生中开设相关的法律法规选修课程是必要的.
2.2可行性技术与法律原本并不关联,但是在信息安全领域,技术与法律却深深的关联在一起,在全世界各国都不难发现诸如像数字签名、PKI应用与法律体系紧密关联.从本质上讲,信息安全对法律的需求,实际上来源于人们在面临信息技术革命过程中产生的种种新可能的时候,对这些可能性做出选择扬弃、利益权衡和价值判断的需要.这也就要求我们跳出技术思维的影响,重视信息安全中的法律范畴.
根据前面对信息安全法律法规内容的特点分析可知:信息安全技术与计算机应用技术有着千丝万缕的联系.从事计算机技术的人员很容易转到从事信息安全技术研究上,加之信息安全技术是当今最热门技术之一,因此,在高师计算机专业中开设一些基本的信息安全技术选修课程、开设一些与法律体系紧密关联的信息安全法律法规选修课程学生容易接受,具有可操作性.
3信息安全技术课程特点
信息安全技术课程所涉及的内容众多,有数学、计算机、通信、电子、管理等学科,既有理论知识,又有实践知识,理论与实践联系十分紧密,新方法、新技术以及新问题不断涌现,这给信息安全课程设置带来了很大的难度,为使我校计算机专业学生了解、掌握这一新技术,我们在专业课程模块中开设《密码学基础》、《网络安全技术》、《入侵检测技术》等作为专业选修课.我校本课程具有以下特点:
(1)每学期都对知识内容进行更新.
(2)对涉及到的基本知识面,分别采用开设专业课、专业选修课、讲座等多种方式,让学生了解信息安全知识体系,如有操作系统、密码学基础、防火墙技术、VPN应用、信息安全标准、网络安全管理、信息安全法律课程等.
(3)对先修课程提出了较高的要求.学习信息安全技术课程之前,都可设了相应的先行课程让学生了解、掌握,如开设了计算机网络基本原理、操作系统、计算机组成原理、程序设计和数论基础等课程.
(4)注重实践教学.比如密码学晦涩难懂的概念,不安排实验实训,不让学生亲手去操作,就永远不能真正理解和运用.防火墙技术只有通过亲手配置和测试.才能领会其工作机理.对此我们在相关的课程都对学生作了实践、实训的要求.
4涉及到信息安全法律法规内容的特点
信息安全的特点决定了其法律、法规内容多数情况下都涉及到网络技术、涉及到与网络有关的法律、法规.
4.1目的多样性作为信息安全的破坏者,其目的多种多样,如利用网络进行经济诈骗;利用网络获取国家政治、经济、军事情报;利用网络显示自己的才能等.这说明仅就破坏者方面而言的信息安全问题也是复杂多样的.
4.2涉及领域的广泛性随着网络技术的迅速发展,信息化的浪潮席卷全球,信息化和经济全球化互相交织,信息在经济和社会活动中的作用甚至超过资本,成为经济增长的最活跃、最有潜力的推动力.信息的安全越来越受到人们的关注,大到军事政治等机密安全,小到防范商业企业机密泄露、青少年对不良信息的浏览、个人信息的泄露等信息安全问题涉及到所有国民经济、政治、军事等的各个部门、各个领域.
4.3技术的复杂性信息安全不仅涉及到技术问题,也涉及到管理问题,信息安全技术又涉及到网络、编码等多门学科,保护信息安全的技术不仅需要法律作支撑,而且研究法律保护同时,又需要考虑其技术性的特征,符合技术上的要求.
4.4信息安全法律优先地位综上所述,信息安全的法律保护不是靠一部法律所能实现的,而是要靠涉及到信息安全技术各分支的信息安全法律法规体系来实现.因此,信息安全法律在我国法律体系中具有特殊地位,兼具有安全法、网络法的双重地位,必须与网络技术和网络立法同步建设,因此,具有优先发展的地位.
5高师信息安全技术课程中的法律法规内容教学目标
对于计算机专业或信息安全专业的本科生和研究生,应深入理解和掌握信息安全技术理论和方法,了解所涉到的常见的法律法规,深入理解和掌握网络安全技术防御技术和安全通信协议.
而对普通高等师范院校计算机专业学生来说,由于课程时间限制,不能对信息安全知识作较全面的掌握,也不可能过多地研究密码学理论,更不可能从法律专业的角度研究信息安全所涉到的法律法规,为此,开设信息安全法律法规课程内容的教学目标定位为:了解信息安全技术的基本原理基础上,初步掌握涉及网络安全维护和网络安全构建等技术的法律、法规和标准.如:《中华人民共和国信息系统安全保护条例》,《中华人民共和国数字签名法》,《计算机病毒防治管理办法》等.
6高师信息安全技术法律法规课程设置探讨
根据我校计算机专业课程体系结构,信息安全有关的法律法规课程,其中多数涉及信息安全技术层面,主要以选修课、讲座课为主,作为信息安全课程的补充.主要可开设以下选修课课程或讲座课程.
(1)信息安全法律法规基础讲座:本讲座力图改变大家对信息安全的态度,使操作人员知晓信息安全的重要性、企业安全规章制度的含义及其职责范围内需要注意的安全问题,让学生首先从信息安全的非技术层面了解与信息安全有关的法律、法规,主要内容包括:国内信息安全法律法规概貌、我国现有信息安全相关法律法规简介等.
(2)黑客攻击手段与防护策略:通过本课程的学习,可以借此提高自己的安全意识,了解常见的安全漏洞,识别黑客攻击手法,熟悉提高系统抗攻击能力的安全配置方法,最重要的还在于掌握一种学习信息安全知识的正确途径和方法.
(3)计算机犯罪取证技术:计算机取证是计算机安全领域中的一个全新的分支,涉及计算机犯罪事件证据的获取、保存、分析、证物呈堂等相关法律、程序、技术问题.本课程详细介绍了计算机取证相关的犯罪的追踪、密码技术、数据隐藏、恶意代码、主流操作系统取证技术,并详细介绍了计算机取证所需的各种有效的工具,还概要介绍了美国与中国不同的司法程序.
(一)物证技术学研究的回顾
纵观1997年物证技术学的研究,主要集中在以下几个方面:
1.拓宽物证技术研究领域。随着我国法制建设的发展和完善,对为法律服务的物证技术的要求也越来越高。不仅“刑事犯罪案件逐年增多,暴力化、技巧化、智能化趋势明显,有组织的犯罪增多,犯罪手段的现代化程度提高”,〔1〕对物证技术提出了严峻的挑战,而且民事诉讼案件中,要保证准确地执法,也越来越多的要求对案件中的各种物证进行科学鉴定。鉴于“常规的手印、足迹等痕迹物证在现场上的提取率越来越低。”〔2〕因此,广泛发现、提取、鉴定其他微量物证就显得格外重要。如爆炸残留物、纤维、毛发、油脂、泥土、涂料以及塑料、金属屑等。
2.物证技术鉴定制度的完善。随着法制建设的飞速发展,在诉讼中占重要地位的物证技术鉴定,其制度的进一步完善越来越紧迫。有的学者对我国现行鉴定制度中存在问题及鉴定活动不规范的现象,作了调研,写出有关论文数篇。公安部物证鉴定中心还组织力量对以往物证鉴定有关条例进行研讨,业已着手制定物证鉴定工作条例。为了确保物证鉴定的准确性,有的学者对某些鉴定技术的标准化和质量控制提出了措施。有的学者从法理角度和我国司法实践相结合,对立法的理论依据和现实条件进行了细致的研究。还有的学者就我国现实中物证鉴定主体、鉴定资格与涉围鉴定证人、鉴定权的划分等问题进行了比较全面地分析和论述。
3.物证摄影技术。本年度该领域的研究主要集中在新技术、新方法的研究。如对玻璃横断面痕迹的拍照;变压器矽钢片油渍指印的拍照;蜡表面指印的拍摄方法;利用定向反射镜进行暗视场照相的方法;利用偏振光灯拍照灰尘印痕;以及对相对平行区颅面、颜面上对应特征水平摄影位置关系的研究;刑事录像与计算机图像处理等方面的研究。
4.痕迹技术。痕迹物证技术方面学者们完成了“八。五”国家科技攻关项目:“DFO合成及其显现潜在指纹技术研究”;
“定向反射显理潜在指印技术系统研究”:“加湿502胶重显方法及器材研究”;
“微粒悬浮液显现潜在手印方法”等,使我国痕迹物证在上述技术中有的达到国际先进水平,有的处于国际领先地位。在此基础上,97年痕迹物证技术研究又取得丰硕成果,各类学刊上发表了近百篇文章,涉及手印、足迹、工具痕迹、枪弹痕迹及动物咬痕等的显现、提取、鉴定的各个方面。如有的学者探讨了足迹边缘特征的检验;足迹检验中影响特征形成的几种因素;同一人异体鞋鞋底磨损形态变异规律;手压的装足迹的检验等问题。有的学者对非原配钥匙痕迹、锯路波形成机理等方面进行了研究。有的学者对枪弹阳膛线痕迹变宽机理、枪弹痕迹防护技术、弹头擦点痕迹及改造手枪的鉴定等进行了深入的研究。有的学者还就耳廊印痕鉴定技术、烟头上牙印痕迹、录像资料与器材的带机同一认定进行了探讨。
5.文书物证技术。实践中近年来涉及文书物证的案件逐渐增多,文书物证技术研究也有了相当的发展。97年国内学者在这一方面的研究主要有:多种方法伪装字迹案件的检验;血书的字迹检验;反转交叉套摹笔迹的检验;编造规律性特征的伪装笔迹检验;书写相对时间的检验及文件制作时间的鉴定;电脑打印文件的打字人识别等。
6.毒物及其他微量化学特证技术。世界范围内的禁毒活动对毒物、物证技术研究提出了更高要求。97年10月份召开了首届全国检验技术交流会,会议汇集论文134篇,广泛研究了应用现代分析仪器对进行检验的新技术。在毒物分析方面,学者研究了因相等取技术在毒物分析中的应用;毒性元素砷、汞、铅试样处理方法及等离子体光谱测试技术等。在分析方面,学者们对GC/FID测定在人体内残留时间,生物体内海洛因及其代谢物的REMEDI的快速检验进行了研究。国内外学者还对违禁药品的测定方法、可卡因对人体毒性作用、可卡因原子光谱、的快速检出法等进行了深入研究。在其他微量化学物证技术方面,学者们应用现代分析技术,拓宽检验领域。一年来,学刊上发表的论文主要有:从污染的纵火残留物中鉴别石油蒸馏物的气相色谱;微量金属物证的扫描电镜/x—射线能谱;植物粑粉证据研究;土壤科学在空难事件调查中的作用;x—射线荧光法分析人体组织和衣服上射击残留物;胶带捉取射击残留物;微纤维;同位素标定在物证中的作用等。
7.生物物证技术。生物物证技术方面,97年10月份召开了首届全国法医物证新技术、新进展研讨会。与会专家对“八。五”期间的科研成就进行了回顾。这一领域内的DNA分析技术仍是研究的重点。
“八。五”期间在“非同位素标记探针的DNA指纹图技术、复合扩冲STR位点的DNA分型技术、人类线粒体DNA测序技术、DNA扩冲片段长度多态性和DNA探针研制等多项国家重点科技攻关项目均达到国际先进水平或跃居国际领先地位,其中有四项获得国家科技进步二等奖。1997年学者们继续开拓前进,研究的热点是:”多聚酶链反应(PCR)技术“和”短串联重复序列(STR)的扩冲技术“。
有的学者提出“这两项技术将取代”DNA“指纹图技术”,〔3〕发挥其对微量、陈旧、污染人体检材进行个人识别的优越性。
(二)物证技术学研究的展望
在新的一年里,研究的主要内容除继续深化物证技术的基础理论研究和物证鉴定制度的改革外,还将对以下课题进行深入研究:物证技术中计算机的应用方面,在原来指纹档案计算机管理的基础上,已发展到在鉴定中应用指纹印的计算机自动识别系统;在法医物证的DNA分析中,有的已将分析结果用计算机扫描保存,克服了不同检材必须同步分析的缺点;学者们更着眼于物证技术鉴定中自动识别系统的应用;物证技术鉴定中信息、数据为的建立以及物证技术与国际互联网络等的研究。在痕迹物证、文书物证、微量化学物证等其他各领域中,将进一步研究新技术、新方法。对国外物证技术研究新成果的引进和国内外其他自然科学先进技术的借鉴,使物证技术鉴定水平再上一个台阶。另外,目前学者们对物证鉴定技术的标准化和鉴定擀量控制的必要性已达成共识。将在这方面加深研究,进一步提高物证鉴定的整体水平,更好地为法律服务。
二、1997年侦查学研究的回顾与展望
(一)1997年的回顾
1997年是我国侦查学研究深入开拓和稳步前进的一年。年初,在杭州召开了“现代刑侦工作方针专家座谈会”,对侦查工作方针进行了研讨。此外,专家学者们还就侦查体制改革、侦查措施、方法等有关问题展开了全方位研究,取得了丰硕成果。1997年我国侦查学研究的主要问题集中在以下几个方面:
1.侦查工作方针。现行的侦查工作方针是公安部于1978年制定的《刑事侦察工作细则》中确定的。有的学者在分析该方针不足与过时的基础上,从制订侦查方针的依据、内容方面进行了探索,提出了“专群结合、破防并举、科学办案、狠抓战机”的新方针建议。在杭州会议上,更多学者则围绕《公安学刊》1996年第三期发表的斯大孝、蔡杨蒙的《论争取把更多的案件处置在始发阶段》一文,展开了热烈讨论。学者们从不同角度充分肯定了“争取把更多的案件处置在始发阶段”的必要性、可行性和优越性,认为它应作为新时期侦查工作的一个重要指导方针。有的学者还由此提出了对传统侦查工作的反思,主张将侦查工作置于大治安之中,强调公安机关要把预防犯罪和打击犯罪作为侦查工作的出发点和落脚点。有的学者认为,争取把更多案件处置在始发阶段是侦查工作走出低效益的关键环节,强调以此为突破口转变思想深化公安侦查改革。还有学者进行了配套论证,认为贯彻落实“争取把更多案件处置在始发阶段”应树立服务观、效率观、全局观、群众观、科学观五大新观念。围绕侦查工作方针的讨论,其参与人员之众多,研究态度之务实,影响之深远广泛,无疑构成了该年度侦查学研究中的一道亮丽风景。
2.侦查体制改革。我国现行侦查体制仍是计划经济的产物。学者们总结认为,其存在着管辖分工不科学、机构设置重叠和不合理、职责不明、缺乏竞争机制、协作不力、效率低下、程序不顺等诸多问题。有的学者建议,继续完善和推广侦查人员责任制,改革侦查工作考核标准,大胆实行竞争机制。还有学者对市局刑警队和分局刑警队建制提出了改良意见,认为应将市局刑警队与分局刑警队重复的一线侦查力量进行合并,把这些侦查力量放置在基层,以充分发挥他们的工作效率。有的学者对派出所侦查职能改革进行评析,认为派出所虽然不再承担侦查破案的主要任务,但也不能完全不管案件侦查,而要积极配合协助侦查部门调查取证,抓好侦查基础工作。有的学者进而提出了派遣刑警人员入驻派出所的设想与方案。有的学者还剖析了我国公安机关内部现行的侦查部门与预审部门分别专门设置及其工作互相交叉的现象与不良后果,主张实行侦查预审合一的制度,以减少不必要的环节。还有学者从条块关系出发,提出建立自上而下大刑侦机制的改革设想,主张加强不同地区、不同部门、不同警种之间的协作。
3.侦查措施和方法。这一方面的研究主要集中在各种措施和方法的运用上,且多结合实际案例或实践中的具体问题加以论述。有的从缉捕对象、缉捕人员、缉捕行动的主客观因素、缉捕保障方面探讨了缉捕行动的决策依据;有的探讨了侦查中推断犯罪分子职业的方法;有的分析了串并案侦查的前提、基础及成功保障;有的学者对新时期如何开展布控、协查进行了研究;还有学者对开设侦查TV(或警察TV)、利用电视通缉令等方式的必要性和实行办法进行了初步探讨。此外,还有学者研究了侦查措施现代化与合法化的问题。
4.侦查协作与侦查信息。加强侦查协作一直是近几年研究的热点问题。有的学者探讨了各部门、各警种协同作战体制建立的可能性。有的学者对现行三级破案制度进行了剖析,主张建立与各地犯罪形势相适应的侦查机构层次。在具体协作方式上,交流侦查信息是学者们议论的重点。有的学者认为,派出所应将重心放在搞好基础情报工作上。一些学者则提出要实行情报信息的计算机化管理。还有学者提出应扩大情报信息库的种类等。
5.侦查谋略。关于侦查谋略的研究相对有所降温。少数学者从兵法谋略的宏观角度探讨了“孙子兵法”与现代侦查相结合的问题,提出了一些新见解。
6.具体类案的侦查。随着我国改革开放和科技发展,团伙犯罪和计算机犯罪日益猖獗,因此这些案件的侦查已引起人们的高度重视。不过,大多数文章对此研究还停留在对于具体个案的分析评论、对犯罪的情况、特点、手法的介绍以及一般性对策上。
7.涉外联合侦查制度和外国侦查制度。涉外联合侦查制度和外国侦查制度是我国侦查学的薄弱地带。有些学者从涉外联合侦查的形式与范围、原则、基本程序等方面进行了初步研究;有的学者则继续深入研究了西方主要国家犯罪侦查制度,取得了一些可喜成果。
(二)今后的展望
1998年我国侦查学领域内主要研究的课题应当包括:侦查学基础理论及其框架;大刑侦体制改革的深入发展;新刑事诉讼法生效后侦查程序及方法的科学化与合法化;侦查基本观念与功能转换;外国犯罪侦查制度;反侦查理论;暴力犯罪案件侦查对策;犯罪案件侦查对策;计算机犯罪案件侦查对策;新刑法确定的新型犯罪案件的特点及侦查对策。
注释:
〔1〕张新威、杨明辉:《关于我国刑事科学技术事业建设与发展的几点思路和设想》,中国刑事科学技术协会首届学术研讨会论文汇编,第21页。
(一)物证技术学研究的回顾
纵观1997年物证技术学的研究,主要集中在以下几个方面:
1.拓宽物证技术研究领域。随着我国法制建设的发展和完善,对为法律服务的物证技术的要求也越来越高。不仅“刑事犯罪案件逐年增多,暴力化、技巧化、智能化趋势明显,有组织的犯罪增多,犯罪手段的现代化程度提高”,〔1〕对物证技术提出了严峻的挑战,
而且民事诉讼案件中,要保证准确地执法,也越来越多的要求对案件中的各种物证进行科学鉴定。鉴于“常规的手印、足迹等痕迹物证在现场上的提取率越来越低。”〔2〕因此,广泛发现、提取、
鉴定其他微量物证就显得格外重要。如爆炸残留物、纤维、毛发、油脂、泥土、涂料以及塑料、金属屑等。
2.物证技术鉴定制度的完善。随着法制建设的飞速发展,在诉讼中占重要地位的物证技术鉴定,其制度的进一步完善越来越紧迫。有的学者对我国现行鉴定制度中存在问题及鉴定活动不规范的现象,作了调研,写出有关论文数篇。公安部物证鉴定中心还组织力量对以往物证鉴定有关条例进行研讨,业已着手制定物证鉴定工作条例。为了确保物证鉴定的准确性,有的学者对某些鉴定技术的标准化和质量控制提出了措施。有的学者从法理角度和我国司法实践相结合,对立法的理论依据和现实条件进行了细致的研究。还有的学者就我国现实中物证鉴定主体、鉴定资格与涉围鉴定证人、鉴定权的划分等问题进行了比较全面地分析和论述。
3.物证摄影技术。本年度该领域的研究主要集中在新技术、新方法的研究。如对玻璃横断面痕迹的拍照;变压器矽钢片油渍指印的拍照;蜡表面指印的拍摄方法;利用定向反射镜进行暗视场照相的方法;利用偏振光灯拍照灰尘印痕;以及对相对平行区颅面、颜面上对应特征水平摄影位置关系的研究;刑事录像与计算机图像处理等方面的研究。
4.痕迹技术。痕迹物证技术方面学者们完成了“八·五”国家科技攻关项目:“DFO合成及其显现潜在指纹技术研究”;
“定向反射显理潜在指印技术系统研究”;“加湿502胶重显方法及器材研究”;
“微粒悬浮液显现潜在手印方法”等,使我国痕迹物证在上述技术中有的达到国际先进水平,有的处于国际领先地位。在此基础上,97年痕迹物证技术研究又取得丰硕成果,各类学刊上发表了近百篇文章,涉及手印、足迹、工具痕迹、枪弹痕迹及动物咬痕等的显现、提取、鉴定的各个方面。如有的学者探讨了足迹边缘特征的检验;足迹检验中影响特征形成的几种因素;同一人异体鞋鞋底磨损形态变异规律;手压的装足迹的检验等问题。有的学者对非原配钥匙痕迹、锯路波形成机理等方面进行了研究。有的学者对枪弹阳膛线痕迹变宽机理、枪弹痕迹防护技术、弹头擦点痕迹及改造手枪的鉴定等进行了深入的研究。有的学者还就耳廊印痕鉴定技术、烟头上牙印痕迹、录像资料与器材的带机同一认定进行了探讨。
5.文书物证技术。实践中近年来涉及文书物证的案件逐渐增多,文书物证技术研究也有了相当的发展。97年国内学者在这一方面的研究主要有:多种方法伪装字迹案件的检验;血书的字迹检验;反转交叉套摹笔迹的检验;编造规律性特征的伪装笔迹检验;书写相对时间的检验及文件制作时间的鉴定;电脑打印文件的打字人识别等。
6.毒物及其他微量化学特证技术。世界范围内的禁毒活动对毒物、物证技术研究提出了更高要求。97年10月份召开了首届全国检验技术交流会,会议汇集论文134篇,
广泛研究了应用现代分析仪器对进行检验的新技术。在毒物分析方面,学者研究了因相等取技术在毒物分析中的应用;毒性元素砷、汞、铅试样处理方法及等离子体光谱测试技术等。在分析方面,学者们对GC/FID
测定在人体内残留时间,生物体内海洛因及其代谢物的REMEDI的快速检验进行了研究。国内外学者还对违禁药品的测定方法、可卡因对人体毒性作用、可卡因原子光谱、的快速检出法等进行了深入研究。在其他微量化学物证技术方面,学者们应用现代分析技术,拓宽检验领域。一年来,学刊上发表的论文主要有:从污染的纵火残留物中鉴别石油蒸馏物的气相色谱;微量金属物证的扫描电镜/x—射线能谱;植物粑粉证据研究;土壤科学在空难事件调查中的作用;x
—射线荧光法分析人体组织和衣服上射击残留物;胶带捉取射击残留物;微纤维;同位素标定在物证中的作用等。
7.生物物证技术。生物物证技术方面,97年10月份召开了首届全国法医物证新技术、新进展研讨会。与会专家对“八·五”期间的科研成就进行了回顾。这一领域内的DNA分析技术仍是研究的重点。
“八·五”期间在“非同位素标记探针的DNA指纹图技术、复合扩冲STR位点的DNA分型技术、人类线粒体DNA测序技术、DNA
扩冲片段长度多态性和DNA探针研制等多项国家重点科技攻关项目均达到国际先进水平或跃居国际领先地位,其中有四项获得国家科技进步二等奖。1997年学者们继续开拓前进,研究的热点是:“多聚酶链反应(PCR
)技术”和“短串联重复序列(STR)的扩冲技术”。
有的学者提出“这两项技术将取代“DNA”指纹图技术”,〔3〕发挥其对微量、陈旧、污染人体检材进行个人识别的优越性。
(二)物证技术学研究的展望
在新的一年里,研究的主要内容除继续深化物证技术的基础理论研究和物证鉴定制度的改革外,还将对以下课题进行深入研究:物证技术中计算机的应用方面,在原来指纹档案计算机管理的基础上,已发展到在鉴定中应用指纹印的计算机自动识别系统;在法医物证的DNA
分析中,有的已将分析结果用计算机扫描保存,克服了不同检材必须同步分析的缺点;学者们更着眼于物证技术鉴定中自动识别系统的应用;物证技术鉴定中信息、数据为的建立以及物证技术与国际互联网络等的研究。在痕迹物证、文书物证、微量化学物证等其他各领域中,将进一步研究新技术、新方法。对国外物证技术研究新成果的引进和国内外其他自然科学先进技术的借鉴,使物证技术鉴定水平再上一个台阶。另外,目前学者们对物证鉴定技术的标准化和鉴定擀量控制的必要性已达成共识。将在这方面加深研究,进一步提高物证鉴定的整体水平,更好地为法律服务。
二、1997年侦查学研究的回顾与展望
(一)1997年的回顾
1997年是我国侦查学研究深入开拓和稳步前进的一年。年初,在杭州召开了“现代刑侦工作方针专家座谈会”,对侦查工作方针进行了研讨。此外,专家学者们还就侦查体制改革、侦查措施、方法等有关问题展开了全方位研究,取得了丰硕成果。1997年我国侦查学研究的主要问题集中在以下几个方面:
1.侦查工作方针。现行的侦查工作方针是公安部于1978年制定的《刑事侦察工作细则》中确定的。有的学者在分析该方针不足与过时的基础上,从制订侦查方针的依据、内容方面进行了探索,提出了“专群结合、破防并举、科学办案、狠抓战机”的新方针建议。在杭州会议上,更多学者则围绕《公安学刊》1996年第三期发表的斯大孝、蔡杨蒙的《论争取把更多的案件处置在始发阶段》一文,展开了热烈讨论。学者们从不同角度充分肯定了“争取把更多的案件处置在始发阶段”的必要性、可行性和优越性,认为它应作为新时期侦查工作的一个重要指导方针。有的学者还由此提出了对传统侦查工作的反思,主张将侦查工作置于大治安之中,强调公安机关要把预防犯罪和打击犯罪作为侦查工作的出发点和落脚点。有的学者认为,争取把更多案件处置在始发阶段是侦查工作走出低效益的关键环节,强调以此为突破口转变思想深化公安侦查改革。还有学者进行了配套论证,认为贯彻落实“争取把更多案件处置在始发阶段”应树立服务观、效率观、全局观、群众观、科学观五大新观念。围绕侦查工作方针的讨论,其参与人员之众多,研究态度之务实,影响之深远广泛,无疑构成了该年度侦查学研究中的一道亮丽风景。
2.侦查体制改革。我国现行侦查体制仍是计划经济的产物。学者们总结认为,其存在着管辖分工不科学、机构设置重叠和不合理、职责不明、缺乏竞争机制、协作不力、效率低下、程序不顺等诸多问题。有的学者建议,继续完善和推广侦查人员责任制,改革侦查工作考核标准,大胆实行竞争机制。还有学者对市局刑警队和分局刑警队建制提出了改良意见,认为应将市局刑警队与分局刑警队重复的一线侦查力量进行合并,把这些侦查力量放置在基层,以充分发挥他们的工作效率。有的学者对派出所侦查职能改革进行评析,认为派出所虽然不再承担侦查破案的主要任务,但也不能完全不管案件侦查,而要积极配合协助侦查部门调查取证,抓好侦查基础工作。有的学者进而提出了派遣刑警人员入驻派出所的设想与方案。有的学者还剖析了我国公安机关内部现行的侦查部门与预审部门分别专门设置及其工作互相交叉的现象与不良后果,主张实行侦查预审合一的制度,以减少不必要的环节。还有学者从条块关系出发,提出建立自上而下大刑侦机制的改革设想,主张加强不同地区、不同部门、不同警种之间的协作。
3.侦查措施和方法。这一方面的研究主要集中在各种措施和方法的运用上,且多结合实际案例或实践中的具体问题加以论述。有的从缉捕对象、缉捕人员、缉捕行动的主客观因素、缉捕保障方面探讨了缉捕行动的决策依据;有的探讨了侦查中推断犯罪分子职业的方法;有的分析了串并案侦查的前提、基础及成功保障;有的学者对新时期如何开展布控、协查进行了研究;还有学者对开设侦查TV(或警察TV)、利用电视通缉令等方式的必要性和实行办法进行了初步探讨。此外,还有学者研究了侦查措施现代化与合法化的问题。
4.侦查协作与侦查信息。加强侦查协作一直是近几年研究的热点问题。有的学者探讨了各部门、各警种协同作战体制建立的可能性。有的学者对现行三级破案制度进行了剖析,主张建立与各地犯罪形势相适应的侦查机构层次。在具体协作方式上,交流侦查信息是学者们议论的重点。有的学者认为,派出所应将重心放在搞好基础情报工作上。一些学者则提出要实行情报信息的计算机化管理。还有学者提出应扩大情报信息库的种类等。
5.侦查谋略。关于侦查谋略的研究相对有所降温。少数学者从兵法谋略的宏观角度探讨了“孙子兵法”与现代侦查相结合的问题,提出了一些新见解。
6.具体类案的侦查。随着我国改革开放和科技发展,团伙犯罪和计算机犯罪日益猖獗,因此这些案件的侦查已引起人们的高度重视。不过,大多数文章对此研究还停留在对于具体个案的分析评论、对犯罪的情况、特点、手法的介绍以及一般性对策上。
7.
涉外联合侦查制度和外国侦查制度。涉外联合侦查制度和外国侦查制度是我国侦查学的薄弱地带。有些学者从涉外联合侦查的形式与范围、原则、基本程序等方面进行了初步研究;有的学者则继续深入研究了西方主要国家犯罪侦查制度,取得了一些可喜成果。
(二)今后的展望
1998年我国侦查学领域内主要研究的课题应当包括:侦查学基础理论及其框架;大刑侦体制改革的深入发展;新刑事诉讼法生效后侦查程序及方法的科学化与合法化;侦查基本观念与功能转换;外国犯罪侦查制度;反侦查理论;暴力犯罪案件侦查对策;犯罪案件侦查对策;计算机犯罪案件侦查对策;新刑法确定的新型犯罪案件的特点及侦查对策。
注释:
〔1〕张新威、杨明辉:《关于我国刑事科学技术事业建设与发展的几点思路和设想》,中国刑事科学技术协会首届学术研讨会论文汇编,第21页。
论文关键词:高师计算机专业;信息安全;法律法规课程
人类进入21世纪,现代信息技术迅猛发展,特别是网络技术的快速发展,互联网正以其强大的生命力和巨大的信息提供能力和检索能力风靡全球.
网络已成为人们尤其是大学生获取知识、信息的最快途径.网络以其数字化、多媒体化以及虚拟性、学习性等特点不仅影响和改变着大学生的学习方式生活方式以及交往方式,而且正影响着他们的人生观、世界观、价值取向,甚至利用自己所学的知识进行网络犯罪,所有这些使得高师学生思想政治工作特别是从事网络教学、实践的计算机专业的教育工作者来说,面临着前所未有的机遇和挑战,这不仅因为,自己一方面要传授学生先进的网络技术,另一方面也要教育学生不要利用这些技术从事违法活动而从技术的角度来看,违法与不违法只是一两条指令之间的事情,更重要的是高师计算机专业学生将来可能成为老师去影响他的学生,由此可见,在高师计算机专业学生中开设与信息安全有关的法律法规课程有着十分重要的意义.如何抓住机遇,研究和探索网络环境下的高师计算机专业学生信息安全法律法规教学的新特点、新方法、新途径、新对策已成为高师计算机专业教育者关心和思考的问题.本文主要结合我校的实际,就如何在高师计算机专业中开设信息安全法律课程作一些探讨.
1现有的计算机专业课程特点
根据我校人才培养目标、服务面向定位,按照夯实基础、拓宽专业口径、注重素质教育和创新精神、实践能力培养的人才培养思路,沟通不同学科、不同专业之间的课程联系.全校整个课程体系分为“通识教育课程、专业课程(含专业基础课程、专业方向课程)、教师教育课程(非师范除外)、实践教学课程”四个大类,下面仅就计算机专业课程的特点介绍.
1.1专业基础课程专业基础课是按学科门类组织的基础知识课程模块,均为必修课.目的是在大学学习的初期阶段,按学科进行培养,夯实基础,拓宽专业口径.考虑到学科知识体系、学生转专业等需要,原则上各学科大类所涵盖的各专业的学科专业基础课程应该相同.主要内容包括:计算机科学概论、网页设计与制作、C++程序设计、数据结构、操作系统等.
1.2专业方向课程各专业应围绕人才培养目标与规格设置主要课程,按照教育部《普通高等学校本科专业目录》的有关要求,结合学校实际设置必修课程和选修课程.同时可以开设2—3个方向作为限选.学生可以根据自身兴趣和自我发展的需要,在任一方向课程组中选择规定学分的课程修读.主要内容包括:计算机网络、汇编语言程序设计、计算机组成原理、数据库系统、软件工程导论、软件工程实训、计算机系统结构等.
1.3现有计算机专业课程设置的一些不足计算机技术一日千里,对于它的课程设置应该具有前瞻性,考虑到时代的变化,计算机应用专业旨在培养一批适合现代软件工程、网络工程发展要求的软件工程、网络工程技术人员,现有我校的计算机专业课程是针对这一目标进行设置的,但这一设置主要从技术的角度来考虑问题,没有充分考虑到:随着时代的发展,人们更广泛的使用网络、更关注信息安全这一事实,作为计算机专业的学生更应该承担起自觉维护起信息安全的责任,作为高师计算机专业的课程设置里应该考虑到教育学生不得利用自己所学的技术从事不利于网络安全的事情.
2高师计算机专业学生开设信息安全法律法规的必要性和可行性
2.1必要性信息安全学科群体系由核心学科群、支撑学科群和应用学科群三部分构成,是一个“以信息安全理论为核心,以信息技术、信息工程和信息安全等理论体系为支撑,以国家和社会各领域信息安全防护为应用方向”的跨学科的交叉性学科群体系.该学科交叉性、边缘性强,应用领域面宽,是一个庞大的学科群体系,涉及的知识点也非常庞杂.
仅就法学而言,信息安全涉及的法学领域就包括:刑法(计算机犯罪,包括非法侵入计算机信息系统罪、故意制作传播病毒等)、民商法(电子合同、电子支付等)、知识产权法(著作权的侵害、信息网络传播权等)等许多法学分支.因此,信息安全教育不是一项单一技术方面的教育,加强相关法律课程设置,是信息安全学科建设过程中健全人才培养体系的重要途径与任务.
高师计算机专业,虽然没有开设与信息安全专业一样多与信息安全的有关技术类课程.但这些专业的学生都有从事网络工程、软件工程所需要的基本编程能力、黑客软件的使用能力,只要具备这些能力且信息安全意识不强的人,都可能有意识或无意识的干出违反法律的事情,例如“YAI”这个比CIH还凶猛的病毒的编写者为重庆某大学计算机系一名大学生.由此可见,在高师计算机专业的学生中开设相关的法律法规选修课程是必要的.
2.2可行性技术与法律原本并不关联,但是在信息安全领域,技术与法律却深深的关联在一起,在全世界各国都不难发现诸如像数字签名、PKI应用与法律体系紧密关联.从本质上讲,信息安全对法律的需求,实际上来源于人们在面临信息技术革命过程中产生的种种新可能的时候,对这些可能性做出选择扬弃、利益权衡和价值判断的需要.这也就要求我们跳出技术思维的影响,重视信息安全中的法律范畴.
根据前面对信息安全法律法规内容的特点分析可知:信息安全技术与计算机应用技术有着千丝万缕的联系.从事计算机技术的人员很容易转到从事信息安全技术研究上,加之信息安全技术是当今最热门技术之一,因此,在高师计算机专业中开设一些基本的信息安全技术选修课程、开设一些与法律体系紧密关联的信息安全法律法规选修课程学生容易接受,具有可操作性.
3信息安全技术课程特点
信息安全技术课程所涉及的内容众多,有数学、计算机、通信、电子、管理等学科,既有理论知识,又有实践知识,理论与实践联系十分紧密,新方法、新技术以及新问题不断涌现,这给信息安全课程设置带来了很大的难度,为使我校计算机专业学生了解、掌握这一新技术,我们在专业课程模块中开设《密码学基础》、《网络安全技术》、《入侵检测技术》等作为专业选修课.我校本课程具有以下特点:
(1)每学期都对知识内容进行更新.
(2)对涉及到的基本知识面,分别采用开设专业课、专业选修课、讲座等多种方式,让学生了解信息安全知识体系,如有操作系统、密码学基础、防火墙技术、VPN应用、信息安全标准、网络安全管理、信息安全法律课程等.
(3)对先修课程提出了较高的要求.学习信息安全技术课程之前,都可设了相应的先行课程让学生了解、掌握,如开设了计算机网络基本原理、操作系统、计算机组成原理、程序设计和数论基础等课程.
(4)注重实践教学.比如密码学晦涩难懂的概念,不安排实验实训,不让学生亲手去操作,就永远不能真正理解和运用.防火墙技术只有通过亲手配置和测试.才能领会其工作机理.对此我们在相关的课程都对学生作了实践、实训的要求.
4涉及到信息安全法律法规内容的特点
信息安全的特点决定了其法律、法规内容多数情况下都涉及到网络技术、涉及到与网络有关的法律、法规.
4.1目的多样性作为信息安全的破坏者,其目的多种多样,如利用网络进行经济诈骗;利用网络获取国家政治、经济、军事情报;利用网络显示自己的才能等.这说明仅就破坏者方面而言的信息安全问题也是复杂多样的.
4.2涉及领域的广泛性随着网络技术的迅速发展,信息化的浪潮席卷全球,信息化和经济全球化互相交织,信息在经济和社会活动中的作用甚至超过资本,成为经济增长的最活跃、最有潜力的推动力.信息的安全越来越受到人们的关注,大到军事政治等机密安全,小到防范商业企业机密泄露、青少年对不良信息的浏览、个人信息的泄露等信息安全问题涉及到所有国民经济、政治、军事等的各个部门、各个领域.
4.3技术的复杂性信息安全不仅涉及到技术问题,也涉及到管理问题,信息安全技术又涉及到网络、编码等多门学科,保护信息安全的技术不仅需要法律作支撑,而且研究法律保护同时,又需要考虑其技术性的特征,符合技术上的要求.
4.4信息安全法律优先地位综上所述,信息安全的法律保护不是靠一部法律所能实现的,而是要靠涉及到信息安全技术各分支的信息安全法律法规体系来实现.因此,信息安全法律在我国法律体系中具有特殊地位,兼具有安全法、网络法的双重地位,必须与网络技术和网络立法同步建设,因此,具有优先发展的地位.
5高师信息安全技术课程中的法律法规内容教学目标
对于计算机专业或信息安全专业的本科生和研究生,应深入理解和掌握信息安全技术理论和方法,了解所涉到的常见的法律法规,深入理解和掌握网络安全技术防御技术和安全通信协议.
而对普通高等师范院校计算机专业学生来说,由于课程时间限制,不能对信息安全知识作较全面的掌握,也不可能过多地研究密码学理论,更不可能从法律专业的角度研究信息安全所涉到的法律法规,为此,开设信息安全法律法规课程内容的教学目标定位为:了解信息安全技术的基本原理基础上,初步掌握涉及网络安全维护和网络安全构建等技术的法律、法规和标准.如:《中华人民共和国信息系统安全保护条例》,《中华人民共和国数字签名法》,《计算机病毒防治管理办法》等.
6高师信息安全技术法律法规课程设置探讨
根据我校计算机专业课程体系结构,信息安全有关的法律法规课程,其中多数涉及信息安全技术层面,主要以选修课、讲座课为主,作为信息安全课程的补充.主要可开设以下选修课课程或讲座课程.
(1)信息安全法律法规基础讲座:本讲座力图改变大家对信息安全的态度,使操作人员知晓信息安全的重要性、企业安全规章制度的含义及其职责范围内需要注意的安全问题,让学生首先从信息安全的非技术层面了解与信息安全有关的法律、法规,主要内容包括:国内信息安全法律法规概貌、我国现有信息安全相关法律法规简介等.
(2)黑客攻击手段与防护策略:通过本课程的学习,可以借此提高自己的安全意识,了解常见的安全漏洞,识别黑客攻击手法,熟悉提高系统抗攻击能力的安全配置方法,最重要的还在于掌握一种学习信息安全知识的正确途径和方法.
(3)计算机犯罪取证技术:计算机取证是计算机安全领域中的一个全新的分支,涉及计算机犯罪事件证据的获取、保存、分析、证物呈堂等相关法律、程序、技术问题.本课程详细介绍了计算机取证相关的犯罪的追踪、密码技术、数据隐藏、恶意代码、主流操作系统取证技术,并详细介绍了计算机取证所需的各种有效的工具,还概要介绍了美国与中国不同的司法程序.
摘要:本文根据多年来从事医院管理信息系统和网络系统建设及维护工作的经验,从数据安全、服务器安全、机房安全、群集技术的可靠性、存储安全、网络安全、应用软件的安全和病毒防护等方面进行安全探讨。
关键词:医院管理信息安全探讨
随着计算机软件技术的发展,特别是分布式和软件移动计算的广泛应用,使得系统开放性越来越强,局域网内的用户都可能访问到应用系统和数据库,这给医院信息安全带来了极大的挑战。从收费数据到医疗信息、从病人隐私保密到管理信息的保密,都要求医院管理系统要处于高度安全的环境中。
1中心机房安全
医院信息系统的常态运行和医疗数据资源的保存、利用与开发对医院发展起着非常重要的作用.因此作为信息系统的“神经中枢”及数据存储中心的机房标准设计就显得尤为重要。如何使中心机房内的设备安全有效地运行,如何保证数据及时有效地满足医院应用,很重要的一个环节就是计算机机房建设。中心机房的安全应注意计算机机房的场地环境、计算机设备及场地的防雷、防火和机房用电安全技术的要求等问题。机房安全是整个计算机系统安全的前提,所以在新建、改建和扩建的计算机机房,在具体施工建设中都有许多技术问题要解决,从计算机系统自身存在的问题、环境导致的安全问题和人为的错误操作及各种计算机犯罪导致的安全问题入手,规范机房管理,机房安全是可以得到保障的。
2服务器及服务器操作系统安全
随着医院业务对IT系统的依赖不断增大,用户对于医院系统的可用性要求也不断上升。一旦某一台服务器由于软件、硬件或人为原因发生问题时,系统必须维持正常运行。因此,应采用双机热备份的方式实现系统集群,提高系统可用性。服务器以主从或互备方式工作,通过心跳线侦查另一台服务器的工作情况,一旦某台机器发生故障,另外一台立即自动接管,
变成工作主机,平时某台机器需要重启时,管理员可以在节点间任意切换,整个过程只要几秒钟,将系统中断的影响降到最低。此外,还可以采用第三台服务器做集群的备份服务器。在制度上,建立服务器管理制度及防护措施,如:安全审计、入侵检测(IDS)、防病毒、定期检查运行情况、定期重启等。
3网络安全
恶意攻击是医院计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信急。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年企业和网络运营商都要花费大量的人力和物力用于这方而的网络安全防范,因此防范人为的恶意攻击将是医院网络安全工作的重点。
医院网络信息安全是一个整体的问题,系统网络所产生数据是医院赖以生存的宝贵财富,一旦数据丢失或出现其他问题,都会给医院建设带来不可估量巨大的损失。所以必须高度重视,必须要从管理与技术相结合的高度,制定与时俱进的整体管理策略,并切实认真地实施这些策略,才能达到提高网络信息系统安全性的目的。
4数据库安全
在医院信息系统的后台,数据信息是整个系统的灵魂,其安全性至关重要,而数据库管理系统是保证数据能有效保存、查询、分析等的基础;数据被安全存储、合法地访问数据库以及跟踪监视数据库,都必须具有数据有效访问权限,所以应该实现:数据库管理系统提供的用户名、口令识别,试图、使用权限控制、审计、数据加密等管理措施;数据库权限的划分清晰,如登录权限、资源管理权限和数据库管理权限;数据表的建立、数据查询、存储过程的执行等的权限必须清晰;建立用户审计,记录每次操作的用户的详细情况;建立系统审计,记录系统级命令和数据库服务器本身的使用情况。
关键词:计算机网络;教学改革;考试改革;仿真平台;协议分析
随着工业化、信息化程度的不断提高,计算机网络在社会生产、生活各领域发挥越来越重要的作用。很多行业在选用网络相关技术人才时考核学生掌握的网络基本知识、基本原理掌握程度及网络规划、建设、管理、运维能力,这就为高校应用型人才培养提出明确目标。
1.“计算机网络”考试改革提出的背景
适应网络新技术与新应用带来的新形势,为维护网络社会稳定、打击网络违法犯罪,公安院校需要为网络警察实战部门培养后备军。互联网是网络警察执法的工作阵地,需要学生在校期间系统、扎实地掌握网络协议、工程、应用相关知识和技能,才能胜任日后在网络环境下从事公共信息网络安全监管、信息监控、攻击防御、侦查取证等执法工作。加强计算机网络课程教学的课程改革和实战训练是实现网络保卫执法技术专业人才培养目标的重要手段。
1.1课程定位
“计算机网络”是网络安全保卫执法技术专业的专业基础课、必修课,在大学二年级春季学期开设。网络知识的理解和实践,既为学生继续学习网络安全、信息对抗、网络犯罪侦查等专业课提供支撑,又为学生在网络环境下从事公共信息网络安全监管、信息监控、攻击防御、侦查取证提供支撑[1]。
1.2教学内容及组织形式
“计算机网络”课程主要讲授互联网体系结构、网络建设及网络应用。通过课程学习,学生可以系统理解网络通信协议,掌握网络规划、设计、建设及运维,精通协议通信处理过程及相关网络设备组件特性,灵活利用TCP/IP参考模型知识指导解决网络安全保卫、计算机犯罪侦查工作中碰到的疑难问题。即学生对于计算机网络的学习,应当理论与实践并重,理解网络工作原理和网络工程项目实践并重。然而,“计算机网络”课程的知识体系繁杂、互联网协议工作原理深奥难懂、实践能力培养对路由器、交换机、服务器等硬件依赖性强。为此,在教学改革过程中提出基于“教学练战一体化”的计算机网络教学设计,
2.考试改革的目的
2.1原有考试存在的弊端
考试是检验教学质量和效果的重要手段。传统的“期末闭卷笔试”已经不适应教学练战一体化教学模式下的计算机网络课程的考核,原因分析如下:
2.1.1将考试时间安排在期末,即所有教学内容已经完成,考试目的只是检测“教”与“学”的最终效果,虽然阅卷过程中教师可以统计分析学生对教学重点、难点的掌握程度,但因为课程已经结束,无法及时反馈学生学习效果,不能良性促进课堂教学内容、手段、方法的调整。
2.1.2采用闭卷、笔试考试形式[2][3],测试内容偏重理论及理论的运用,导致学生忽视平时积累、考前集中突击背诵,无法实现“养成素质、掌握知识、精通能力”的培养目标。
2.1.3纸质试卷无法检验“练”和“战”的效果。在教学过程中,学生要借助PacketTracer仿真软件,Wireshark协议分析软件及硬件路由器、交换机等工具积累网络规划设计、运维管理能力。这些知识和技能的掌握程度无法通过一张纸质试卷检测和评定。
2.2考试改革的目的
考试改革的出发点在于加强理论与实践的结合,使学生通过实际动手操作,更深入地理解和掌握理论知识,灵活运用网络原理解决网络组建、应用过程中遇到的问题,这一考试改革的出发点符合公安院校应用型人才要“精于实战”的培养目标。
3.考试改革的内容与组织形式
为充分发挥考试的检验与反馈作用,“计算机网络”课程考试改革设置课堂作业、实验实训、期中测试、课程论文、上机测试五个考核环节,占比权重分别为10%、10%、20%、10%、40%。具体分析如下:
3.1课堂作业考评
课堂作业考评重点检测学生对单元知识点的理解和掌握程度。教师随堂布置作业,题目设计要紧扣教学重点和难点。通过学生的作业完成情况,教师可以及时调整教学安排,对于作业中的共性问题通过重点讲解,结合案例深入剖析,使学生克服畏难心理,将理论部分扎实掌握。
3.2实验实训考评
实验实训考评重点检测学生对软硬件实验平台的熟悉程度,考核学生网络规划、设计、组建、故障诊断与维护网络的能力。通常“计算机”网络课一学期有四个实验实训项目,教师指导完成其中的两个验证性实验。另外一个设计型实验和一个综合型实验列入考试改革考评、教师引导,学生以小组形式根据设定的网络情境,进行组网方案设计和故障诊断排除,考评侧重于方案设计、团队组织分工、网络性能评价等指标。
3.3期中测试
期中测试安排在期中教学检查周随堂进行,考核前半学期的教学重点,主要评估学生对基本知识和原理的掌握程度。期中测试以笔试闭卷或开卷形式进行,题目难度应适中或稍微增加难度。增加该环节,可以及时有效地反馈学生学习效果,提高学习主动性,坚持预习、学习、复习不间断。
3.4课程论文
增加课程论文的目的是鼓励学生在学习掌握现有网络理论体系的基础上,跟踪网络新技术与新应用的发展,探讨前沿技术及应用在公安信息化、网络安全保卫执法领域应用的现状与趋势。
3.5上机测试
基于仿真的上机测试是安排在学期末进行的综合考试,在整个考评环节中占比最大,为40%,重点考核案例分析能力、发现问题解决问题的能力。结合培养方案和教学大纲的要求,上机测试设计三个大的题目,分别考评学生网络工程、协议分析、网络原理及应用的综合知识和技能。
3.5.1网络工程题要求学生根据题目设定的情境,进行局域网组网方案设计、规划IP地址;在CiscoPacketTracer仿真平台上进行路由器、交换机、服务器设备选型,按照规划的网络进行网络设备联网和调试;分析网络连接状态,完成故障诊断;最终在实现网络连接、设备互联互通。测试学生网络工程实践能力。
3.5.2协议分析题是对于特定环境下的网络捕包文件进行分析,使用Wireshark软件对应用层、传输层、网络层、网络接口层协议数据单元进行还原,从中提取出关键信息,测试学生根据捕获数据流重现通信主机IP地址、使用账号密码、使用的软件名称、传输数据内容等网络行为的能力。
3.5.3网络原理及应用题目属于综合性题目,从网络应用协议的工作原理、解释网络服务工作过程中遇到的应用现象出发,内容覆盖了教学大纲中的多个知识点,这部分题目实际是考查学生理论联系实际,并灵活运用理论指导实践、解决实践中遇到问题的能力。
4.考试改革实践
我校2006年建立计算机网络硬件实验室,实践教学增加了交换网络、路由网络、服务器搭建、协议分析等实验。2010年在教学中引入CiscoPacketTracer仿真工具辅助学生课下自主学习。近年来,在教学练战一体化教学模式下的“计算机网络”改革过程中,为科学评价学生的学习质量和效果,不断调整完善考试改革内容、方法和组织形式,最终形成课堂作业、实验实训、期中测试、课程论文、上机测试五个考核环节。根据连续两年实施考试改革的实践效果,对480名学生进行听课状态、作业质量、实践能力、考试分数,以及学生学习其他专业课的知识储备能力方面进行跟踪评估,可以肯定该考试改革极大地调动了学生学习的主动性、创造性。学生能够扎实掌握计算机网络基础知识和技能,灵活运用网络知识和技能解决后续课程学习中遇到的困难。
5.结语
本文提出考试改革,采用多种形式对学生学习阶段全过程考核,可以检验课程“教”“学”“练”“战”的效果,理论与实践相结合,提高学生学习的积极性、主动性,真正提高教学质量。
参考文献:
[1]黄淑华.网络仿真工具在警务实训中的应用研究与实践.警察技术,2012(4).
[2]段秀红.浅谈“计算机网络”课程考试方法的改革与研究.中国管理信息化,2013(24).
关键词: 计算机网络 教学改革 考试改革 仿真平台 协议分析
随着工业化、信息化程度的不断提高,计算机网络在社会生产、生活各领域发挥越来越重要的作用。很多行业在选用网络相关技术人才时考核学生掌握的网络基本知识、基本原理掌握程度及网络规划、建设、管理、运维能力,这就为高校应用型人才培养提出明确目标。
1. “计算机网络”考试改革提出的背景
适应网络新技术与新应用带来的新形势,为维护网络社会稳定、打击网络违法犯罪,公安院校需要为网络警察实战部门培养后备军。互联网是网络警察执法的工作阵地,需要学生在校期间系统、扎实地掌握网络协议、工程、应用相关知识和技能,才能胜任日后在网络环境下从事公共信息网络安全监管、信息监控、攻击防御、侦查取证等执法工作。加强计算机网络课程教学的课程改革和实战训练是实现网络保卫执法技术专业人才培养目标的重要手段。
1.1 课程定位
“计算机网络”是网络安全保卫执法技术专业的专业基础课、必修课,在大学二年级春季学期开设。网络知识的理解和实践,既为学生继续学习网络安全、信息对抗、网络犯罪侦查等专业课提供支撑,又为学生在网络环境下从事公共信息网络安全监管、信息监控、攻击防御、侦查取证提供支撑 [1]。
1.2 教学内容及组织形式
“计算机网络”课程主要讲授互联网体系结构、网络建设及网络应用。通过课程学习,学生可以系统理解网络通信协议,掌握网络规划、设计、建设及运维,精通协议通信处理过程及相关网络设备组件特性,灵活利用TCP/IP参考模型知识指导解决网络安全保卫、计算机犯罪侦查工作中碰到的疑难问题。即学生对于计算机网络的学习,应当理论与实践并重,理解网络工作原理和网络工程项目实践并重。
然而,“计算机网络”课程的知识体系繁杂、互联网协议工作原理深奥难懂、实践能力培养对路由器、交换机、服务器等硬件依赖性强。为此,在教学改革过程中提出基于“教学练战一体化”的计算机网络教学设计,如下图所示。
2.考试改革的目的
2.1原有考试存在的弊端
考试是检验教学质量和效果的重要手段。传统的“期末闭卷笔试”已经不适应教学练战一体化教学模式下的计算机网络课程的考核,原因分析如下:
2.1.1将考试时间安排在期末,即所有教学内容已经完成,考试目的只是检测“教”与“学”的最终效果,虽然阅卷过程中教师可以统计分析学生对教学重点、难点的掌握程度,但因为课程已经结束,无法及时反馈学生学习效果,不能良性促进课堂教学内容、手段、方法的调整。
2.1.2采用闭卷、笔试考试形式[2][3],测试内容偏重理论及理论的运用,导致学生忽视平时积累、考前集中突击背诵,无法实现“养成素质、掌握知识、精通能力”的培养目标。
2.1.3纸质试卷无法检验“练”和“战”的效果。在教学过程中,学生要借助Packet Tracer仿真软件,Wireshark协议分析软件及硬件路由器、交换机等工具积累网络规划设计、运维管理能力。这些知识和技能的掌握程度无法通过一张纸质试卷检测和评定。
2.2考试改革的目的
考试改革的出发点在于加强理论与实践的结合,使学生通过实际动手操作,更深入地理解和掌握理论知识,灵活运用网络原理解决网络组建、应用过程中遇到的问题,这一考试改革的出发点符合公安院校应用型人才要“精于实战”的培养目标。
3.考试改革的内容与组织形式
为充分发挥考试的检验与反馈作用,“计算机网络”课程考试改革设置课堂作业、实验实训、期中测试、课程论文、上机测试五个考核环节,占比权重分别为10%、10%、20%、10%、40%。具体分析如下:
3.1课堂作业考评
课堂作业考评重点检测学生对单元知识点的理解和掌握程度。教师随堂布置作业,题目设计要紧扣教学重点和难点。通过学生的作业完成情况,教师可以及时调整教学安排,对于作业中的共性问题通过重点讲解,结合案例深入剖析,使学生克服畏难心理,将理论部分扎实掌握。
3.2实验实训考评
实验实训考评重点检测学生对软硬件实验平台的熟悉程度,考核学生网络规划、设计、组建、故障诊断与维护网络的能力。通常“计算机”网络课一学期有四个实验实训项目,教师指导完成其中的两个验证性实验。另外一个设计型实验和一个综合型实验列入考试改革考评、教师引导,学生以小组形式根据设定的网络情境,进行组网方案设计和故障诊断排除,考评侧重于方案设计、团队组织分工、网络性能评价等指标。
3.3期中测试
期中测试安排在期中教学检查周随堂进行,考核前半学期的教学重点,主要评估学生对基本知识和原理的掌握程度。期中测试以笔试闭卷或开卷形式进行,题目难度应适中或稍微增加难度。增加该环节,可以及时有效地反馈学生学习效果,提高学习主动性,坚持预习、学习、复习不间断。
3.4课程论文
增加课程论文的目的是鼓励学生在学习掌握现有网络理论体系的基础上,跟踪网络新技术与新应用的发展,探讨前沿技术及应用在公安信息化、网络安全保卫执法领域应用的现状与趋势。
3.5上机测试
基于仿真的上机测试是安排在学期末进行的综合考试,在整个考评环节中占比最大,为40%,重点考核案例分析能力、发现问题解决问题的能力。结合培养方案和教学大纲的要求,上机测试设计三个大的题目,分别考评学生网络工程、协议分析、网络原理及应用的综合知识和技能。
3.5.1网络工程题要求学生根据题目设定的情境,进行局域网组网方案设计、规划IP地址;在Cisco Packet Tracer仿真平台上进行路由器、交换机、服务器设备选型,按照规划的网络进行网络设备联网和调试;分析网络连接状态,完成故障诊断;最终在实现网络连接、设备互联互通。测试学生网络工程实践能力。
3.5.2协议分析题是对于特定环境下的网络捕包文件进行分析,使用Wireshark软件对应用层、传输层、网络层、网络接口层协议数据单元进行还原,从中提取出关键信息,测试学生根据捕获数据流重现通信主机IP地址、使用账号密码、使用的软件名称、传输数据内容等网络行为的能力。
3.5.3网络原理及应用题目属于综合性题目,从网络应用协议的工作原理、解释网络服务工作过程中遇到的应用现象出发,内容覆盖了教学大纲中的多个知识点,这部分题目实际是考查学生理论联系实际,并灵活运用理论指导实践、解决实践中遇到问题的能力。
4.考试改革实践
我校2006年建立计算机网络硬件实验室,实践教学增加了交换网络、路由网络、服务器搭建、协议分析等实验。2010年在教学中引入Cisco Packet Tracer仿真工具辅助学生课下自主学习。近年来,在教学练战一体化教学模式下的“计算机网络”改革过程中,为科学评价学生的学习质量和效果,不断调整完善考试改革内容、方法和组织形式,最终形成课堂作业、实验实训、期中测试、课程论文、上机测试五个考核环节。根据连续两年实施考试改革的实践效果,对480名学生进行听课状态、作业质量、实践能力、考试分数,以及学生学习其他专业课的知识储备能力方面进行跟踪评估,可以肯定该考试改革极大地调动了学生学习的主动性、创造性。学生能够扎实掌握计算机网络基础知识和技能,灵活运用网络知识和技能解决后续课程学习中遇到的困难。
5.结语
本文提出考试改革,采用多种形式对学生学习阶段全过程考核,可以检验课程“教”“学”“练”“战”的效果,理论与实践相结合,提高学生学习的积极性、主动性,真正提高教学质量。
参考文献:
[1]黄淑华. 网络仿真工具在警务实训中的应用研究与实践.警察技术,2012(4).
关键词:电子数据;电子证据;科学证据
中图分类号:D915.18文献标识码:A文章编号:16738268(2015)06006008
2012年3月14日修订、2013年1月1日起施行的《刑事诉讼法》(以下简称“新刑诉法”)对我国的证据制度进行了重要的修改。除在证据概念的界定上,从证据“事实说”转向证据“材料说”外,还对法定的证据种类也进行了扩张,在保留原七个证据种类的前提下,增加了“电子数据”这一全新形态的证据。由此,长期被归入视听资料,或依赖鉴定意见书、公证书、笔录类证据方才得以进入司法领域的“电子数据”,在经历了多年的遮遮掩掩之后,终于获得了合法的地位。虽然新刑诉法明确规定了“电子数据”这一证据种类,但是什么是“电子数据”?它与现行的其他证据种类如何区分?如何将“电子数据”这一现行法概念与之前的理论近似概念相区别?对上述问题的回答对于新刑诉法修订后电子数据的理论研究与司法实践具有重要的意义。本文试图还原“电子数据”从理论概念变为现行法概念的发展历程,并厘清其内涵外延,为电子数据的进一步研究奠定基础。
一、电子数据概念的引入及发展
(一)“电子数据”概念的引入
“电子数据”一词,最早是在计算机科学领域率先进行使用,并伴随着计算机技术的使用而逐渐进入我国的学术视野。以“电子数据”为关键词在中国期刊网(,以下简称cnki)进行检索,可以发现电子数据最早是使用在计算机数据系统内,用于描述数据库系统内的数据[1]。此后,随着计算机技术的发展,该术语与“计算机数据”一起在学界被混用,被广泛使用在计算机应用领域对计算机信息的分析、采集。电子数据在法学研究领域最早出现在民商法领域,是国内民商法学者在研究国际贸易中的电子数据交换(electronic data interchange,缩写为EDI)问题时,开始涉足并使用这一概念[2]。EDI第一次将电子数据带入了证据法的视野,在90年代初,有学者对EDI是否构成我国诉讼法中的证据提出了自己的疑虑。其主要关注点集中于我国法律并未明确规定电子数据这一形态,并且对EDI这类电子数据的真实性如何判断、如何解决原件的问题均提出了自己的看法[3]。1999年制定的合同法,将“数据电文”作为订立合同的方式之一,这在一定程度上缓解了电子数据是否合法的尴尬,但由于缺少证据法研究的跟进,国际贸易中的“电子数据”长时期在司法实践中面临身份尴尬。
(二)“电子数据”术语在刑事法领域的使用电子数据最早在刑事法领域受到关注,是在计算机犯罪作为一种新的犯罪形态出现以后[4],特别是1997年刑法将计算机犯罪写进刑事实体法后,刑事诉讼领域对计算机犯罪的追诉进行了大量的关注和研究,其中不可避免地涉及到计算机犯罪认定的依据――电子数据。此时,电子数据与电子证据、计算机数据处于混用的状态。在刑法领域,计算机犯罪的研究者们偏向于使用“计算机数据”或“计算机证据”;在证据法领域,学者们的研究中多使用“电子证据”。
“电子数据”作为一个法律术语,首次被写进刑事成文法是在1998年公安部为贯彻刑事诉讼法所颁布的《公安机关办理刑事案件程序规定》(简称“规定”)中。2005年,在《公安机关电子数据鉴定规则》(公信安[2005]281号)中,公安部强化了“电子数据”这一术语的使用,在第2条规定电子数据是指“以数字化形式存储、处理、传输的数据”。但公安部在《公安机关办理行政案件程序规定》(2006年版)中,又使用了“电子证据”这一术语,并将其与视听资料并列,作为公安机关办理行政案件时认可的证据种类。2010年,《关于办理死刑案件审查判断证据若干问题的规定》以及《关于办理网络赌博犯罪案件适用法律若干问题的意见》中,也使用了“电子证据”这一术语。
新刑诉法使用了“电子数据”这一术语,将之和视听资料一起作为第八个证据种类予以规定,从法律的层面确定了“电子数据”这一术语的合法及权威地位。至此,电子数据与其他概念的混用局面在成文法层面告一段落,以后的理论研究和立法也应当基于这一术语而展开。
二、电子数据概念的重新界定
新刑诉法修订以前,国内学者关于电子数据或电子证据(当时多称为“电子证据”,两者的区分在下文讨论)的定义就进行了较广泛的研究。例如何家弘教授认为,电子证据是“以电子形式存在的、用作证据使用的一切材料及其派生物;或者说,借助电子技术或电子设备而形成的一切证据”[5]5。皮勇教授认为电子证据是“指数字化信息设备中存储、处理、传输、输出的数字化信息形式的证据”[6]。在新刑诉法修订后,学界对电子数据的概念的代表性的观点有:电子数据“指与案件事实有关的网上聊天记录、电子签名、访问记录、电子邮件等电子形式的证据”[7];或者是“以电子、光学、磁及类似手段生成、传播、储存的数据信息”;或者是“指电子计算机、移动电话等电子设备所记载的数据资料”[8]。
从这些定义可以看出,新刑诉法修订前后,学界关于电子数据的定义并没有太大的分歧,除了要求必须具备相关性外,对电子数据这一证据形态均强调两点:一是以电子形态而存在;二是为电子设备所识别和处理。但上述概念未准确界定电子数据的内涵和外延,导致了电子数据与其他证据种类如视听资料、书证等无法准确区分。此外,上述概念对于电子设备与数据信息二者的关系也未能阐述清楚,究竟电子设备是证据,还是数据信息是证据?因此,电子数据的概念需要进行重述。
对于电子数据的概念,笔者认为必须明晰以下三个问题:(1)何为电子?(2)何为数据?(3)电子数据与其他形态证据如何区分?
(一)何为“电子”?
在物理学意义上,“电子”是指“构成原子的基本粒子”。显然,法律中的电子数据不可能是指物质的基本粒子。从电子数据在司法中的出现及发展看,这里的“电子”应理解为“借助现代信息技术、利用各类电子设备生成、存储、传输而成”的特性,强调的是对电子设备以及信息技术的高度依赖。这主要可以从以下几个方面进行理解。
1.电子数据对信息技术的高度依赖
随着计算机的诞生与普及,人类逐渐进入了第五次信息革命。其重要的特点在于计算机技术与通信技术深入结合,这使得现代信息技术以光和电(磁带、磁盘、光盘、光学全息)技术为主要存储形式,以网络(包括互联网和移动互联网)、卫星通信为主要信息传递方法[9]。其中,通信技术是现代信息技术的支柱,计算机技术是现代信息技术的核心。从电子数据的产生看,不管其形态是文字、图形还是音像,都是利用信息技术而产生、存储或传输。例如电子邮件是利用计算机技术进行录入,利用网络和通信技术传输而形成;数码相片是利用电子技术,通过光学元件收集光信号转变为电信号、再转化为数字信号,最终呈现出数字图像,人们可以存储并在网络上传输。
从目前国际条约及相关国家的立法来看,对电子数据的形成技术也作了广义规定。如联合国《电子商务示范法》第2条规定“数据电文”是指“经由电子手段、光学手段或类似手段生成、储存或传递的信息”[5]6。美国《统一电子交易法》将电子形式定义为“具有电子、数字、磁性、无线、光质、电磁或类似性能的科技”[10]。这些立法中均对电子数据形成技术进行了宽泛的规定,实际上包括了人类目前可以实现的一切近代及现代的信息技术以及未来的信息技术。
2.电子数据对电子设备的高度依赖
电子设备是一个在信息技术领域广泛使用、但含义模糊的一个概念,通常所指的是使用电子信息技术的设备。《外商投资企业和外国企业所得税法实施细则》(已失效)第39条曾对电子设备进行界定:“是指由集成电路、晶体管、电子管等电子元器件组成,应用电子技术(包括软件)发挥作用的设备,包括电子计算机以及由电子计算机控制的机器人、数控或者程控系统等”。透过这个定义,我们可以发现“电子设备”的外延非常广泛,基本上凡是使用电子元器器件的设备,都可以被称为电子设备,并不限于电子计算机设备。
电子数据对电子设备的依赖主要体现在:一是基于电子设备产生;二是使用电子设备处理与传输;三是利用电子设备存储及展现。例如:手机短信的发送接收过程需经过如下电子设备:发送人手机基站短信业务中心服务器基站接收人手机,整体过程均系利用计算机和通信技术在电子设备上进行生成、传输、存储、展示,无法脱离电子设备,其他形态的电子数据也是如此。
电子数据对信息技术与电子设备的依赖是缺一不可的,如果不依赖电子设备生成与存储,虽然可能使用了信息技术或电子设备,但这类证据就不属于电子数据。如利用3D打印机形成的模型或产品,如果进入司法领域就属于物证,因为它可以脱离电子设备而存在,并以其物理属性来证明案件的事实。
(二)何为“数据”?
1.“数据”是信息的载体
“数据”一词是信息技术领域的专门术语,泛指携带事物信息的载体,数据按其是否连续可分为模拟数据和数字数据[11]。模拟数据(analog data)是指取值范围在某区间内连续变化的值,如声音、图像、压力等,一般用可以连续变化的电磁波(如无线电广播和电视)或者电压(如电话)来表示,模拟数据一般可以使用传感器进行采集。数字数据(digital data)不是连续的而是离散的值,一般采用二进制表示的1和0进行编码,把原始的声音、图像等分成单个的离散信号,然后按一定的编码模式使用二进制组合表示不同的内容。不管是模拟数据还是数字数据,在进行传输时必须要依赖于电信号,并且在传输时可以进行互相的转化。
数字数据采用二进制作为编码方法,电子设备可以很方便地识别二进制信息,并对其进行处理产生二进制信息,最终转化为人们可以识别的文本、符号、图片等。因此,数字数据在可复制性、传输性上以及电子设备的可识别性与转化性上具有无与伦比的优势,因此现在许多数据都以数字的方式进行存储和传输,即使是模拟数据也都会被转化为数字数据。
2.“数据”形态是电子数据区别于其他证据的重要特征
如前所述,电子数据是以电子形态的数据来证明案件事实的一个证据种类,以材料说的观点来看,证据内容是“信息”,即案件事实的信息;证据载体是“数据”(数字数据或模拟数据),案件信息是依附于数据这一载体上,再通过信息技术和电子设备解读出来。由于电子数据系依赖信息技术在电子设备中生成、存储、传输,因此电子数据的“数据”载体一般还需再依附于一定的电子设备。
电子数据与其他证据的主要区别在于存在状态的不同。物证、书证是存在于现实物理空间内的,虽然是基于物的不同属性来实现其证据的功能,但都是以人类可以直接感受的客观实在物来证明案件事实;电子数据是存在于虚拟空间内的,以人类无法直接感受的数据来证明案件事实(人类对数据的解读必须借助信息技术进行转换),而数据一定依附于一定的电子设备上(如计算机、网络、手机等)。把握了这一特性,就可以准确地区分电子数据与其他证据。
综上所述,“电子”是指事物依赖于信息技术和电子设备的一种特性,“数据”是信息在电子设备中进行传播时的载体和形态。因此,法律中的“电子数据”的完整概念可以表达为:借助现代信息技术、利用电子设备生成、存储、传输而成的,以电子形态存在的证明案件事实的数据(包括模拟数据与数字数据),可简言之为“以电子形态存在的数据”。
三、电子数据与相关理论概念的区分
在电子数据被写入刑事诉讼法之前,由于在立法上该概念未被确认为法定术语,再加上出现大量国外关于电子数据的译著或译文,因此,在理论研究中出现了诸多与电子数据类似的术语,影响较大的有:电子证据、计算机证据、数字证据、科学证据等。在新刑诉法修订后,这些理论概念与电子数据这一法定概念之间该如何进行区分,系目前学界必须回应的问题。
(一)电子数据与电子证据
在新刑诉法修订之前,无论是在理论研究,还是在国内一些部门规章或规范中,“电子数据”与“电子证据”均存在大量的混用的局面,“电子证据”的使用频率远超过“电子数据”。如公安部《计算机犯罪现场勘验与电子证据检查规则》中既使用了“电子证据”也使用了“电子数据”,该规则第2条规定“电子证据包括电子数据、存储媒介和电子设备”,这些都显示了术语使用的混乱。在新刑诉法修订后,司法解释与部门规范性文件均采用了“电子数据”统一的术语,没有再使用“电子证据”。
这两个概念有何不同?是否指向同一含义?学界对此有不同的观点:
一种观点可称为“等同说”,该观点认为电子数据就是电子证据。例如:陈光中教授认为电子数据也可以叫作电子证据,“是指以电子形式存在的、用作证据使用的一切材料及其派生物”[12]。此种观点认为电子数据与电子证据的区分更多的是理论问题,在实务中不会造成影响,那么在概念上进行详细区别就没有必要。持此观点的代表性人物还有王敏远教授,王教授认为从立法原意看,电子数据与电子证据在新刑诉法修订前后所指内容并无区别[13]。
另一种观点可称为“区别统一说”,该观点认为电子数据与电子证据是两个既有联系又有区别的概念,电子数据是“内容”、电子证据是“形式”。例如:戴莹博士认为“电子数据是各类电子证据的本质,是各种外在表现形式的内在属性和共同特征”[14],此种定义方式明显受证据系“证据内容与证据形式的统一”的观点的影响。戴莹博士虽然认为电子数据是“内容”,电子证据是“形式”,但认为那些记录与内容数据信息相关的环境和适用条件的数据才叫“电子数据”,而与案件事实相关的内容信息,则可以归属于现行不同的证据种类,如电子书证、视听资料等。由于所有的证据均有电子形式,因此电子证据的范围要大于电子数据。该观点在刘品新博士关于电子证据“七分说”的基础上发展而来[15],将能够划分至现行证据种类的内容数据信息归属于各个证据形式,将不能划分的则单独列为“电子数据”。
笔者赞成第一种观点,认为对电子数据与电子证据进行理论划分一没有理论价值,二没有实践意义;不赞成第二种观点,认为对电子数据与电子证据作出如此区分,不符国内国际司法实践的现状,同时会造成理论逻辑的混乱,原因如下。
1.遵循既有惯例。从我国立法和理论研究的角度看,在新刑诉法修订前后,立法机关以及诉讼法学界虽然对“电子数据”和“电子证据”在进行混用,但并没有对两者作明显的区分[16]。在各类部门规章和司法解释中,立法者不管是使用“电子数据”还是“电子证据”,在外延上均是指包括电子邮件、电子数据交换、博客、手机短信等电子形态的证据,并没有将记录电子证据的形成、处理、存储、传输的环境和适用条件的附属数据信息特指为电子数据。
2.避免逻辑混乱。以电子邮件为例,依证据是“证据内容与证据形式统一”这种观点,电子邮件所记录的与案件事实相关的内容属于“证据内容”或“证据事实”,而经由网络传输而获得的二进制数据就是“证据形式”或“证据载体”,二者共同构成了证据的全部。如将电子邮件所记载的内容归于书证,而经由网络传输而获得的记载电子邮件创建、传输及环境信息的数据归属于电子数据,最终会导致将证据的“形式”与“内容”割裂,分别归属不同证据类型的逻辑错误与理论混乱。
3.符合国际惯例。从世界范围看,无论是英美法还是大陆法国家,都没有对电子数据与电子证据进一步区分的情况。英美国家和大陆法国家的成文法及学术研究中,无论是内容数据信息还是附属数据信息,均属于电子数据,并没有进一步细分,把内容数据信息归属于不同的证据形态,而把附属数据信息单独作为电子数据的做法。
4.有利司法实践。我国的证据分类的一大目的是“把握不同证据形式的特点,从而更妥当地使用与判断证据”[17],是一种以司法实践为导向的立法方式,有利于对各种不同类型的证据采取不同的取证方法和调查方法。新刑诉法既然把“电子数据”规定为独立的证据形态,那么就应该基于此种规定探讨其适用的证据规则,而不是再区分电子数据与电子证据,导致实务中再次区分两类证据而造成不必要的混乱。
基于上述分析,笔者认为电子数据与电子证据并无区分的必要,如果出于学术研究的习惯性考虑,可以允许把电子证据作为“电子数据证据”在理论研究中的一个缩略语。
(二)电子数据与计算机证据及数字证据
“计算机证据”、“数字证据”系在“电子数据”被写入新刑诉法前,在法学理论界和计算机科学领域进行相关的研究时,从英文著作或论文中翻译而得来的术语,并且形成较大的影响。下面分别就这两个术语与电子数据之区别进行阐述。
1.电子数据与计算机证据
以计算机为中心词汇命名的电子数据的相关概念有“计算机证据/数据”或“计算机数据证据”,对应的英文概念有“computer evidence”,“computebased evidence”,“computercreated evidence”,“computerproduced evidence”及“computerstored evidence”等等,这些概念或术语表面上存在差异,但都在一定程度上强调计算机对于此类证据形成的重要作用。其根本原因在于计算机技术的发展对司法实践的影响最为直接,在国内国外的司法实践中均出现了大量与计算机相关的违法犯罪案件并造成了恶劣的影响,促成了国内国际在打击计算机犯罪特别是网络犯罪上的合作。
联合国《网络犯罪公约》第1条对“计算机证据”这一概念进行了界定,即“任何事实、信息和概念的表现形式,该形式采纳一个适合于在计算机系统中处理的格式,包括一个适合于使计算机系统进行某项功能的程序”[18]。在我国关于电子证据的研究成果中,很多学者把计算机证据等同于电子数据,认为电子数据要么是在计算机设备上存储的信息,要么是基于计算机设备所生成的证据[19]。还有一些学者认为,计算机证据与电子数据是交叉关系,两者有重合的内容[5]10。笔者认为,造成这些分歧的主要原因在于对“电子数据”及“计算机”未形成统一的认识,计算机证据应当只是电子数据的一个类别,是其种概念。
从广义上讲,计算机是一种“接收、处理、提供数据的一种装置”,但法学和计算机科学领域目前所研究的计算机,一般均是针对超大规模集成电路计算机这种狭义的计算机。这一类型的计算机采用二进制的数字信号对数据进行处理和识别,其生成、存储和传输的数据,均是数字形态的数据。按前述对电子数据中“数据”的界定,以数字数据为本质特征的计算机证据属于电子数据中的一种。
前述学者之所以主张电子数据与计算机证据系交叉关系,其理由在于世界各国科技人员基于新技术均发展了新的计算机形态,而新型计算机产生的数据不是电子数据。基于目前计算机技术的发展,量子计算机、生物计算机、光子计算机、纳米计算机等新型计算机都已经进入了研发阶段。但从其原理及发展规律来看,要么通过创新机器语言,突破二进制对计算机的统治,以一种新型的编码方式进行编码;要么是利用生物技术、纳米技术、光学技术来突破集成电路芯片发展的瓶颈,对计算机运算能力进一步提升,但这些技术仍然属于广义信息技术的范畴,仍然是用数字信号对信息进行加工处理(如光子计算机利用光信号来替代电信号;生物计算机利用生物芯片来替代集成电路芯片,通过DNA的不同状态来表示二进制中的“0”和“1”),形成的依然是数字数据,并且对这些数据的存储、传输、展示依然无法离开电子设备。因此,所产生的计算机数据仍然是电子数据。
此外,立法上对“计算机”的界定也趋向广义化。例如在《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第11条中,对“计算机系统”的内涵界定为自动处理数据功能的系统,其外延包括自动化控制设备、网络设备、计算机及通信设备等。这一界定方法通过对计算机“自动处理数据”这一“计算”的本质的描述,实质上涵盖了所有类型及未来发展的计算机。
综上,计算机证据强调的是以具有“计算”能力的电子设备所产生的电子数据,属于电子数据的下位概念,包含于电子数据之中,与电子数据不存在交叉或重合的关系。
2.电子数据与数字证据
数字证据是英美法系学者在分析电子数据时常用的一个概念,中国台湾地区使用的是“数位证据”这一术语,均强调证据的数字形态,特别是电磁纪录的数字形态。美国学者认为,数字证据则系指“计算机储存媒体中任何足以证明犯罪构成要件或关联的电子数字数据,为物理证据的一种,包括有文字、图片、声音、影像等形态”[20]。中国学者在研究数字证据时,也强调了数字形态的重要性,如有学者认为“数字证据是信息数字化过程中形成的以数字形式读写的能够证明案件事实情况的资料”[21] 。
所谓数字形态,是指信息处理的一种方式,即以离散的信号来处理信息,通过二进制的方式进行编码,是数字通信、数字计算机、数字电视、DVD、数字移动通信(手机)等设备中所使用和处理的最基本的信号[22]。根据前述定义,电子数据既包括了模拟数据,也包括了数字数据,因此,数字数据应当是电子数据的一个种类,属于下位概念。
国内有学者认为数字证据与电子数据存在交叉关系,认为从理论上讲数字证据可以电子形式存在,也可以其他形式存在,因此未来的数字证据不一定是电子数据[14]。此种观点未能看到电子数据的特征在于“数据”存在状态,“电子”只是表明其对信息技术及电子设备的依赖。依该学者所举的生物计算机的实例,生物芯片依然是用基因的不同状态来表示“0”和“1”的二进制,产生的二进制数据仍然属于数字数据。随着数字技术的迅猛发展,特别是计算机终端与技术的进步与普及,数字处理的领域扩张至各行各业,因此,在实践中大量的电子数据形态都是数字数据,即便是模拟数据,也被转化成数字数据。许多学者在论述数字数据与电子数据时并未进行严格的区分,其原因也在于此。综上所述,在前述电子数据概念的前提下,按数据的存在状态,电子数据包括了模拟数据和数字数据,电子数据是属概念,数字数据是种概念。
(三)电子数据与科学证据
科学证据(scientific evidence)是随着科学技术的发展与应用而逐渐进入法学研究领域的。在英美法系国家,对于科学证据并没有标准的定义,学者们一般都是通过对科学证据的外延进行列举来阐明其含义。科学证据本身也在不断地发展,主要视哪些科学技术可以被引入法律领域。早期研究科学证据的学者Ander A.Moenssens和Fred E.Inbau在Scientific Evidence in Criminal Case一书中,认为科学证据包括精神病学、心理学和神经学分析、指纹分析、文书分析、枪弹痕迹、声纹分析、测谎分析等13个领域,并不包括电子数据[23]。在英美法系国家,科学证据之所以叫“科学”,原因在于科学技术对于证据的解读具有不可替代的作用,其表现形态为专家证言――即专家在法庭上基于自己的知识或经验,向陪审团及法官提供自己对证据的科学分析意见。
在判断专家所依据的科学技术是否可靠这一问题上,美国经历了从“普遍接受”到“综合衡量”的转变。在1923年的Frye v.United States(弗赖伊案)Frye V.United states,293 F.1013(D.C.Cir.1923)。中,联邦法院通过对测谎意见的排除,确立了专家意见的“普遍接受”(general acceptance)这一标准,即专家证言所依据的科学原理在其所属领域中应被充分证明和广泛接受,这一标准实际上限制了科学技术和原理的使用,20世纪70年代以后逐渐被废弃。1993年,联邦最高法院在“多伯特案”(Daubert v.Merrell Dow Pharmaceuticals,Inc.)Daubert v.Merrell Dow Pharmaceuticals,Inc.,509 U.S.579 (1993)。中,联邦第九上诉巡回法院依据“普通接受标准”所作出的判决,确立了“多伯特规则”。该规则基于《联邦证据规则》的“关联性”标准,提出了判断专家证言是否可靠的方法:“(1)专家使用的科学技术或理论能否被重复检验;(2)是否正式发表以及经同行评审;(3)已有出错的情况或出错的可能性;(4)该理论或技术在相关科学领域的接受程度。最高法院还要求法官担任专家意见是否可靠的判断者这一责任。”[24]
1.电子数据与科学证据的区别
近年来,美国学者在研究科学证据时,逐渐有学者把电子数据纳入科学证据的范围。如Cyril H.WeCht和John T.Rago在Forensic Sciensic and Law一书中,认为科学证据可以分为以自然科学、生物科学、社会科学及应用科学为基础的三类,其中,电子数据与法务会计、法庭经济学、法庭工程学一起,被列为科学证据的一个次分支[25]13。日本田口守一教授则主张“有些科学证据是通过科学的侦查方法得出的结果而形成证据,有些是法院鉴定”[26],在其对科学证据的列举介绍中,将测谎、声纹、笔迹、警犬气味识别等列入了科学证据,但未见电子数据。
中国学者在研究科学证据时,更多地认为科学证据是通过科学技术发现、收集、保管、揭示等方法所获得的证据[25]5。也有一部分学者从证据的解读出发,认为科学证据系对物证以及解读后而产生的鉴定结论。例如何家弘教授认为,物证在司法活动中的应用和推广总是伴随着科技的进步与推广应用。因为对物证需要解读,而解读时又离不开一定的科学技术,因此从这个意义上,可称物证及相关鉴定意见为科学证据[27]。
张斌教授从广义上将科学证据分为“科学描述型”和“科学检验型”两类,那些仅把科学技术作为一种运用方法,作为发现、显示、搜集、固定和展示已知证据的的手段的,属于科学描述型证据,如录音、录像等;那些将科学技术作为一种检验方法,用来解释已知证据产生原因或者内在联系的检验手段的,属于“科学检验型”证据,如DNA检测、笔迹鉴定等。并认为,科学描述型证据只是专家针对特定专业问题进行科学检验的基础和作出专家意见的依据,属于物证的范围,应当排除在严格科学证据范围之外[28]。笔者认为,此种分类深化了国内对科学证据的研究,把握了科学证据的本质内容即“科学技术对于案件事实信息的分析与解释”上,与国际社会关于科学证据的本质研究是共通的,可以作为我国关于科学证据的最恰当的界定。但将录音、录像仅列为“科学描述型证据”有所不当,因为电子录音、录像在法律纠纷中,可能会被剪接、拼接,嫌疑人也可能会否认录音中的声音系其本人、录像中的人系其本人。因此,录音、录像不仅仅是一种描述,也有可能需要科学技术对其进行分析,也可能属于“科学检验型”证据。而且,鉴于电子数据容易被篡改,在司法实践中,对录音、录像要求进行鉴定真伪或语音同一的,不在少数。
因此,从广义上说,电子数据均是依赖信息技术(科学技术中的一种)而生成的,因此属于科学证据。但从狭义上说(即只有“科学检验型”的证据才是科学证据),电子数据并不一定属于科学证据。电子数据中的一些形态,如真实性无异议的录音、录像或电子纪录,作为科学描述型证据,应当被排除在科学证据之外,只有那些需要进行分析、检验和鉴定的电子数据,才是科学证据。
2.走出电子数据被等同于科学证据的误区
对电子数据和科学证据进行区分,可明确电子数据与科学证据应使用不同的规则[28]。在英美法系国家,科学证据是通过专家证言在法庭中使用,在大陆法系国家,更多地是通过鉴定意见或科技侦查手段来使用,但都有一个共同点,即排除了当事人直接向法庭提出并使用。但根据上述论证,只有“科学检验型”的电子数据,需要依赖鉴定意见或科技侦查方法所形成的笔录类证据(如勘验检查笔录等)进行使用;而“科学描述型”的电子数据,则可以由当事人直接进行举示,并不依赖鉴定意见。如银行的电子账单,忠实地记录了交易的情况,并且系银行电子系统自动生成,普通人员无法进行篡改,可以直接使用而无须鉴定其真伪。
在目前的司法实践中,侦查机关、检察机关或法院对于电子数据片面依赖司法鉴定,其很大程度上是将电子数据视为科学证据,要求必须进行鉴定方才采信。《关于办理死刑案件审查判断证据若干问题的规定》第29条规定“对电子证据有疑问的,应当进行鉴定”,该条规定也有将电子数据定位于“科学证据”的倾向。因为“有疑问”一词过于宽泛而无法把握,在目前侦查与司法人员所具备的知识结构的背景下,任何人对于涉及信息技术的“电子数据”,均有可能“有疑问”,这很容易导致电子数据鉴定的泛化。
如存储于电子邮件服务商云服务器中的电子邮件(如163邮箱),由于这些云服务商均使用了高级别的安全防护措施,在绝大多数情况下不可能发生服务器中的邮件被篡改的情况。因此,在普通案件中,对于此类电子邮件完全可以直接打开邮箱现场予以认证,没有司法鉴定的必要。但在司法实践中,电子邮件的使用往往依赖司法鉴定,甚至依赖公证人员的肉眼观察后出具的公证书,这完全是因为将电子数据等同于科学证据,要求必须转换成鉴定意见方能使用。因此,区分电子数据与科学证据,可以明确“科学描述型”的电子数据可以单独使用,走出电子数据一律进行司法鉴定的误区,这具有重要的意义。
参考文献:
[1]YOUNG W M,白经天.一台车载电子数据处理系统的机械结构设计[J].电子计算机动态,1964(3):26.
[2]谢鲁涛,战复东.《1990年国际贸易术语解释通则》和电子数据交换[J].国际贸易问题,1991(7):36.
[3]冯大同.国际贸易中应用电子数据交换所遇到的法律问题[J].中国法学,1993(5):101.
[4]郭纪晴.一种新的犯罪方式――利用电子计算机进行犯罪活动[J].国外法学,1980(1):8486.
[5]何家弘,刘品新.电子证据法研究[M].北京:法律出版社,2002.
[6]皮勇.刑事诉讼中的电子证据规则研究[M].北京:中国人民公安大学出版社,2005:3.
[7]郎胜.《中华人民共和国刑事诉讼法》修改与适用[M].北京:新华出版社,2012:113.
[8]陈瑞华.刑事证据法学[M].北京:北京大学出版社,2012:110.
[9]项家祥.计算机应用基础教程[M].上海:华东师范大学出版社,2005:614.
[10]戴莹.刑事侦查电子取证研究[M].北京:中国政法大学出版社,2013:16.
[11]彭澎.计算机网络实用教程[M].北京:电子工业出版社,2002:21.
[12]陈光中.《中华人民共和国刑事诉讼法》修改条文释义与点评[M].北京:人民法院出版社,2012:530.
[13]王敏远,祁建建.电子数据的收集、固定和运用的程序规范问题研究[J].法律适用,2014(3):2735.
[14]戴莹.电子证据及其相关概念辨析[J].中国刑事法杂志,2012(3):7377.
[15]刘品新.论电子证据的定位――基于中国现行证据法律的思辨[J].法商研究,2002(4):42.
[16]程权,孟传香.论新刑事诉讼法视野下的电子证据的审查[J].重庆邮电大学学报:社会科学版,2013(6):3943.
[17]龙宗智.证据分类制度及其改革[J].法学研究,2005(5):95.
[18]皮勇.《网络犯罪公约》中的证据调查制度与我国相关刑事程序法比较[J].中国法学,2003(4):146161.
[19]郝文江.电子证据在诉讼法中独立地位之探析[J].政法学刊,2007(3):4043.
[20]CASEY E.Digital Evidence and Computer Crime[M].3rd ed. Salt Lake City:Academic Press,2011:45.
[21]于海防,姜沣格.数字证据的程序法定位――技术、经济视角的法律分析[J].法律科学,2002(5):104115.
[22]汪亚卫.国防科技名词大典综合[M].北京:航空工业出版社,2002:28.
[23]MOENSSENS A A,MOSES R E,INBAU F E.Scientific Evidence In Criminal Cases[M].New York:Foundation Press,1978:11.
[24]赵长江.论鉴定意见的认证[J].理论月刊,2011(4):129.
[25]房保国.科学证据研究[M].北京:中国政法大学出版社,2012.
[26]田口守一.刑事诉讼法[M].张凌,于秀峰,译.5版.北京:中国政法大学出版社,2010:288.
[27]何家弘. 法苑杂谈[M]. 北京: 中国检察出版社, 2000:155156.
[28]张斌. 两大法系科学证据采信结构评析――从事实认知的角度[J]. 环球法律评论,2011(2):85.
Restatement of “Edata”
ZHAO Changjiang, LI Cui
(College of Law, Chongqing University of Posts and Telecommunications, Chongqing 400065, China)
论文摘 要: 随着科学技术的日益进步,信息的传播越来越多,网络成为信息化建设的重要载体。本文作者针对计算机网络系统存在的安全性和可靠性问题,从网络安全内容、网络安全的威胁、解决措施等方面提出一些见解,以期能解决一些实际问题。
计算机技术和网络技术的高速发展,对整个社会的科学技术、经济与文化带来巨大的推动和冲击。而计算机网络具有的联结形式多样性、终端分布不均匀性和网络的互连性、开放性等特征,使网络容易受到黑客、恶意软件等的攻击,所以网络信息的安全和保密是一个非常重要的课题。计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。
1.网络安全的定义
网络安全从本质上来讲就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改。系统连续正常的工作,网络服务不中断。从广义上来说,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行。网络服务不中断。广义来说凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
2.网络安全存在的问题
2.1权限攻击
互联网的物理连接方式是一大弱点,任何人只要能实际接触到电缆且拥有适当的工具,便能将他的计算机接上,并且成为上面的超级用户。攻击者通常以root身份执行有缺陷的系统守护进程,实现无需一个账号登录到本地直接获取远程系统的管理员权限,擅自修改程序,进行权限的攻击。
2.2系统漏洞攻击。
漏洞是指在硬件、软件、协议的具体实现或系统安全策略存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。网络最基本的配置就是TCP/IP,但是目前的实现上只要求了效率并没有考虑到安全的因素,这样无疑是增大代码量,从而使运行效率降低,所以该配置本身来讲就是很不安全的,从而受到影响,很容易被窃听和欺骗。
2.3垃圾邮件
攻击者利用电子邮件的公开性进行各种活动,把自己的邮件强行推入别人的电子邮箱,强迫他人接受垃圾邮件。因为采用了很弱的口令加密方式,使攻击者可以很容易地分析口令的密码,从而使攻击者通过某种方法得到密码后还原出原文来。
2.4病毒的攻击
计算机病毒是指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒具有一些共性,如传播性、隐蔽性、破坏性和潜伏性等,同时具有一些个性。
2.5黑客的攻击
黑客是影响网络安全的最主要因素之一。随着社会发展和技术的进步,出现了一类专门利用计算机犯罪的人,即那些凭借自己所掌握的计算机技术,专门破坏计算机系统和网络系统。他们通过一些非法手段,利用自己编写的或现成的工具来查找网络系统的漏洞,然后对网络系统发动攻击,对网络的正常使用造成或多或少的危害。
2.6网络管理
网络系统的正常运行离不开系统管理人员对网络系统的管理。由于对系统的管理措施不当,会造成设备的损坏,保密信息的人为泄露等,因而这些失误人为的因素是主要的。
3.解决网络安全问题的对策
3.1访问时的控制策略
入网访问控制属于第一访问控制,它主要控制那些能登录到服务器并且获得网络资源,控制准许用户入网的时间和准许他们在哪个工作站入网。网络的权限访问,是针对网络非法操作所提出的一种安全保护措施。同时控制目录级安全、属性安全、网络服务器安全、网络监测和锁定,以及网络端口和节点。
3.2系统漏洞攻击的应对策略
因为漏洞是系统本身存在的,因此现在的应用中人们开始在杀毒软件的引导下进行打补丁进行修复存在的漏洞,系统的服务有很多,应该根据实际情况进行服务。同时利用防火墙可以阻隔大多数端口的外部访问。
3.3重视备份和恢复
备份系统应该是全方位的、多层次的。首先要使用硬件设备来防止硬件故障:如果由于软件故障或人为误操作造成了数据的逻辑损坏,则使用软件方式和手工方式相结合的方法恢复系统。这种结合方式构成了对系统的多级防护,不仅能够有效地防止物理损坏,而且能够彻底防止逻辑损坏。
3.4病毒防范
病毒防范包括针对单个计算机系统和整个网络病毒的防范。对于一个大的网络,可集中进行病毒防范、统一管理。网络防病毒软件必须能对网络中的病毒进行正确识别;对整个网络进行防、杀毒处理;彻底、完全地清除病毒。此外,防病毒产品升级工作无需人工干预可以在预定时间自动从网站下载最新的升级文件,并自动分发到局域网中所有安装防病毒软件的机器上。
3.5黑客攻击的应对策略
首先利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络。其次进行入侵检测,在入侵检测系统中利用审计记录能够识别出任何不希望有的活动,从而限制这些活动,以保护系统的安全。采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
3.6管理的安全对策
管理问题是网络安全问题的核心问题,人在很多活动中是主体,制定全面的网络安全管理制度是完善网络安全体系的前提。如果没有相应的管理制度,再好的网络安全实施方案都形同虚设。因此要加强人员的安全培训,制订详细的、有时效性的安全及维护规章制度,规范安全管理,同时利用各种手段加大自动化管理力度。
参考文献
[1]文寿,王珂.网管员必备宝典[M].北京:清华大学出版社,2007.
[2]司天歌,刘铎,戴一奇.安全的基于网络的计算机系统[J].清华大学学报,2007,(07).
【关键词】计算机,网络安全,威胁,维护措施
中图分类号:TN711 文献标识码:A 文章编号:
一.前言
知识经济是现代经济发展的重要趋势之一,掌握了信息便掌握了各种竞争力,掌握着主动权,。在知识信息时代,各种各数据信息在国家经济的发展,政治的稳定,社会的和谐和人们生活水平的提高中都扮演着越来越重要的角色。在计算机网络技术广泛被应用到各个领域的同时,也有越来越多的人逐渐认识到整个网络安全管理的重要意义。在信息时代,计算机网络技术在广泛运用的同时,也因为各种原因面临着破坏或者是数据的丢失,不仅仅严重妨碍了整个信息系统的安全和其功能的正常发挥,比如设备故障,数据丢失,操作人员失误,数据库受到病毒侵袭等,在造成整个信息系统无法正常使用的同时,对一些核心数据也有着泄露的风险,带来巨大的经济损失,随着计算机网络的逐渐推广,加强对信息的安全管理,提高操作人员的专业技能,规范操作,从设备等各个方面,加强安全控制,保证整个计算机网络系统的安全运行。
二.计算机网络安全所面临的威胁分析
1.操作中存在问题
在操作过程中国,主要是体现在操作系统中存在的问题,比如各种病毒,数据和操作系统的关联等。主要体现几个方面。第一,各种病毒会使得数据库中存在很多的安全隐患,比如特洛伊木马程序能够从操作系统中,利用操作系统和数据库的关联性,很大程度的威胁到整个数据库的安全性,比如,特洛伊木马程序会更改入住程序的密码,使得程序的信息密码安全被入侵者威胁。第二,在整个操作系统的后面,由于数据库的相关参数使得管理更方便管理,但是也因此使得数据库的服务主机上容易出现各种后门,这些后门也为各种入侵的黑客提供了方便。
2.安全管理力度不够,管理缺乏规范性
在计算机网络的使用过程中,对计算机网络的安全管理缺乏重视,对计算机网络安全管理的意义没有能够真正深入了解,从而,在使用计算机网络时候,操作不规范,各种安全管理措施没有能够得到贯彻落实。比如,在数据库管理过程中,安全管理人员没有按照规定定期对数据库补丁进行修复,对数据库服务器的访问权限没有做出较好设置等,这些不规范的操作都使得整个数据库系统时刻都面临着各种风险的侵袭,比如,如果数据库管理人员几个月都没有对补丁进行修复,则随时会让数据库处于漏洞状态,为各种病毒,黑客的入侵大开了方便之门。笔者多年计算机数据库安全管理经验而言,在计算机网络的安全管理中,很大程度上,各种风险都是因为计算机网络系统中存在的安全漏洞没有得到修复,或者是太过简单的登陆密码很久没有进行修改造成的。计算机网络系统的使用人员缺乏安全意识,风险控制常识缺乏,这是整个计算机网络面临着很大威胁最为关键的原因之一。
3.计算机网络系统自身存在缺陷
在我国,计算机网络技术的推广应用已经有了比较长的时间了,理论上,各种产品和系统也较为成熟,特性也比较强大,但是,在具体实际操作中,现在广泛使用的计算机网络技术中那些比较强大的特性没有能够真正的显现出来,比如安全性能,在整个系统中远远难以满足需求。总的而言,现在的各种计算机网络系统在成熟度上依然缺乏。
4. 人为的恶意攻击
这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏
三.计算机网络安全管理措施分析
1.加强访问控制和识别
(一)加强用户标识的识别和鉴定
在计算机网络系统中,系统会对用户的标识做出识别和鉴定,这是整个计算机网络系统安全保护最基本的措施之一。经过几十年的发展,用户标识的识别鉴定已经有了多种方法,比如,用户用身份证来验证,或者是通过身份证来回答验证口令,或者随机进行数据运算回答等等,因此,要据计算机网络系统的实际情况作出科学合理的选择。也可以在同一个系统中同时使用多种鉴别方法,如此,可以很大程度的提高整个系统的安全性。
(二)加强访问控制
在计算机网络系统安全管理中,要能够使得系统能够满足用户的访问,加强安全控制,这是整个系统安全管理的重要措施之一。加强对计算机网络系统的访问控制便可以限制一些非法用户进行破坏,或者是越权使用一些受到保护的网络资料,通过严格的访问控制,使得对数据的输入,修改,删除等各个环节都有着严格的规范,防止没有授权的用户访问,保证整个系统信息的机密性和安全性。
2.物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
3. 防火墙控制
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进 / 出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
四.结束语
计算机网络的安全管理是整个信息系统安全管理的重要组成部分,在安全管理的各个环节中,最关键的是减少各种风险和威胁,避免各种来自外部风险的威胁,很多类型的威胁和风险是无法彻底消除的,那就需要采取有效的措施,对各种可能发生风险的环节做出强有力的控制,以减少对企业核心数据库的威胁和破坏要从多方面进行,不仅仅要不断研发计算机网络安全技术,也要采用先进合理的系统设备,并加强对操作人员的专业技术培训,规范操作,利用网络安全技术将整个计算机网络的安全管理纳入到规范管理范围,促进整个计算机网络安全性能的提升,保证数据安全,实现良好的社会经济效益。
参考文献:
[1]于柏仁 张海波 浅析计算机网络安全的威胁及维护措施 [期刊论文] 《中小企业管理与科技》 -2008年29期
[2]张瑞娟 新网络环境下的计算机网络安全思考 [期刊论文] 《科技广场》 -2011年11期
[3]李尹浩 计算机网络安全的威胁及维护措施 [期刊论文] 《中国科技纵横》 -2010年11期
[4]庄伟 维护计算机网络安全的措施研究 [期刊论文] 《中国科技财富》 -2010年4期
[5]刘晓明 宋吉亮 论辽宁省地方税务系统计算机网络安全 [会议论文]2008 - 2008全国税务信息化技术应用与建设成果交流论坛