电脑病毒犯罪(电脑病毒大作战)
大家好,今天就和小雪一起来看看这个问题吧 。电脑病毒大作战,电脑病毒犯罪很多人还不知道,现在让我们一起来看看吧!
《最高人民法院关于执行《中华人民共和国刑法》的规定》(1997年12月9日)第286条将《刑法》概括为一种犯罪,即破坏计算机信息系统罪。但从充分发挥罪名功能的角度来看,该条三款规定的犯罪也可以界定为三个罪名:破坏计算机信息系统功能罪、破坏计算机信息系统数据和应用程序罪、故意制作、传播计算机病毒等破坏性程序罪。从第二个角度分析了故意制作、传播计算机病毒等破坏性程序罪。根据《刑法》第二百八十六条第三款规定,制作、传播计算机病毒等破坏性程序罪,是指故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重或者特别严重的行为。根据这一定义,本罪具有以下主要特征:
一、犯罪对象
本罪的直接客体是计算机信息系统的安全保护和管理秩序以及计算机信息系统所有者的合法权利。本罪的客体是计算机病毒等破坏性程序。
为了更好地研究制作、传播计算机病毒等破坏性程序犯罪,首先要了解计算机病毒等破坏性程序的概念和特征。
计算机等破坏性程序的概念和特征;
1.计算机病毒的定义
关于计算机病毒的概念,国内外有多种观点:
(1)计算机病毒之父弗雷德科恩博士(Dr. Fred Cohen)在1984年对计算机病毒的定义是:“计算机病毒是一种计算机程序,它将自身或其进化插入到其他程序中,从而感染这些程序。”1988年,他写道“计算机病毒不是利用操作系统中的错误或缺陷的程序。它是一个正常的用户程序,它只使用那些日常使用的正常操作。”
(2)Hambung大学计算机病毒测试中心的VesselinBontchev认为:“计算机病毒是一种自我复制的程序,它通过修改其他程序或其环境来'感染'它们,这样一旦调用'被感染'的程序,就意味着调用'病毒'的进化,这在大多数情况下意味着调用与'病毒'功能相似的副本。”
(3)美国CommandSoftwareSystems的安全专家认为:“计算机病毒是一种程序,它在一定的环境下,在你不知情或不同意的情况下,通过控制你的计算机系统,可以自我复制,修改执行代码。”
(4)1994年2月18日《中华人民共和国计算机信息系统安全保护条例》第二十八条对计算机病毒的定义是:“计算机病毒是指编译或插入计算机程序中,破坏计算机功能或数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。”
(5)我国有学者将计算机病毒定义为:“计算机病毒是一种程序。它通过修改其他程序或与其他程序相关的信息,将其精确副本或可能进化的副本放入其他程序或链接到其他程序,从而感染其他程序。”
上述(1)、(2)、(3)中对计算机病毒的定义与(3)、(4)中定义的区别在于,前者认为计算机病毒具有传染性,但不一定具有破坏性的计算机程序,而后者认为计算机病毒不仅具有传染性,而且具有破坏性的计算机程序。是否具有破坏性是两者的根本区别。本文所研究的计算机病毒是指《中华人民共和国计算机信息系统安全保护条例》第二十八条:“计算机病毒是指编译或者插入计算机程序中,破坏计算机功能或者数据,影响计算机使用,能够自我复制的一组计算机指令或者程序代码。”显然,上面提到的计算机病毒仅限于具有破坏性功能的程序。因此,这一定义下的计算机病毒具有以下主要特征:
(1)传染性:是指计算机病毒具有将自己的副本放入其他程序的特性。
(2)潜伏期:入侵系统的病毒可能有一个“冬眠”期,在此期间,病毒不会做出任何骚扰手势或破坏动作。病毒入侵后,处于“观望”状态,人们很难发现它们。这种隐瞒自己使用权的特点,叫做潜伏。
(3)可触发性:病毒因事件或数值的发生而诱发病毒感染或攻击的特征称为触发。
(4)破坏性:病毒破坏文件或数据,扰乱系统正常工作的特性称为破坏性。
2.计算机病毒的分类
计算机通常分为四类:
(1)文件病毒:
当一个文件病毒感染了一个主程序时,病毒代码会附在它上面,通常是附在它的头部或尾部。它通常会任意感染。COM和or。EXE文件,有些还会感染可执行文件,如。SYS、OVL、PRG和MNU。
文件病毒可以是直接作用型或内存驻留型。每次执行携带病毒的程序时,直接操作病毒都会选择一个或多个程序进行感染。常驻内存病毒是指被其感染的程序在第一次执行时,病毒隐藏在内存中,然后在其他程序执行时或满足一定条件时感染其他程序。维也纳病毒是直接作用病毒的一个例子
(2)引导型病毒(SystemorBootSectorVirus):
感染磁盘系统区可执行代码。在DOS系统,有许多引导型病毒,它们攻击BOOT扇区和硬盘的主引导扇区。例如Michelangelo(米开朗基罗),Brain(巴基斯坦),Stoned(石头病毒)等就是引导型病毒。本类病毒总是常驻内存。
有少数病毒被称为混合型病毒(Multi-partiteViruses),它们既感染文件又感染扇区,同时具有文件型病毒和引导型病毒的功能。
(3)链式病毒(SYSTEMorCLUSTERVirus):
链式病毒的病毒代码不直接附着在宿主程序上.而是通过修改文件目录差使得在调用宿主程序时,首先执行病毒,然后再执行宿主程序。注意,宿主程序并没有被改动,而是文件目录表被改动。DIR-Ⅱ病毒是典型的链式病毒。也有人认为本类病毒是文件型病毒的子类。
(4)宏病毒(MacroVirus):
宏病毒是由一个或多个宏组成的能递归复制自身的集合。这里,“递归复制”是指:一染毒文件能将病毒传染给另一文件,而被传染的文件又继续传染其他文件,…。
宏病毒不是破坏执行文件,而是破坏数据文件。典型的宏病毒是WM/Concept.A。
3.其它破坏性计算机程序
因为计算机病毒只是破坏性程序的一种主要表现形式,破坏性计算机程序还有许多其他表现形式,常见的主要有以下几种:
(l)设备炸弹(DeviceBomb):一种程序,它由于某特定的设备(如COM端口、磁盘驱动器D等)的出现而运行,通常伴随着破坏性行为。
(2)逻辑炸弹(LogicBomb):由于某些系统条件的出现或缺少而自动激活执行的程序。典型的逻辑炸弹是当程序设计者的名字从公司工资表去掉时,程序就停止运行。在运行特定时间后或在特定日期被激活的逻辑炸弹称为时间炸弹。逻辑炸弹与病毒的区别是逻辑炸弹没有传染性,不自我复制。
(3)野兔(Rabbit):通过无限制地复制自身来耗尽系统资源(如CPU时间、磁盘空间、终端1/O等)的程序。它与病毒的区别是,它不感染其他程序。
(4)特洛伊木马河(TrojanHorse):任何提供了隐藏的、用户不希望的功能的程序。即似乎是提供了一些合乎用户需要的功能,但由于在其中包含了一些用户不知道的未经授权的代码,使得该程序有一些不为用户所知的(也可能是不希望的)功能。这些额外的功能往往是有害的。典型的特洛伊木马程序是AIDS,它声称是爱滋病数据库,当运行时它实际上毁坏硬盘。特洛伊木马程序与病毒的区别是,前者是不依附于任何载体而独立存在,而病毒则须依附于其他载体且具有传染性。
(5)蠕虫(Worm):计算机蠕虫是一个程序或程序系列,它采取截取口令字并在系统中试图做非法动作的方式直接攻击计算机。蠕虫与计算机病毒不同,它不采用将自身拷贝附加到其他程序中的方式来复制自己。蠕虫一般由许多代码模式块构成,欲将其隐藏在操作系统的文件中不太可能,因为它太大了。蠕虫与病毒的区别在于,病毒对计算机系统的攻击不依赖于操作系统设计中的错误和缺陷,而蠕虫是非法入侵者,它要窃取口令,特权,要借助于操作系统本身的错误和缺陷。
蠕虫通常造成的后果是当蠕虫的传播与系统所有者的期望相抵触,由于过多的拷贝使系统超载导致网络崩溃。
二、犯罪客观方面
本罪的客观方面表现为故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。
这里,制作是指利用计算机编程技术编制计算机病毒等破坏性程序;传播是指将自己或者其他人制作的计算机病毒等破坏性程序置入计算机信息系统或者将携带计算机病毒等破坏性程序的计算机软件或数据文件加以散发或销售或者将计算机病毒等破坏性程序原代码予以公开等。
计算机病毒的传播方式主要有以下八种:
(1)软磁盘或光盘:计算机病毒主要通过软磁盘或光盘从一台计算机传播到另一台计算机(或系统)。
(2)E-mail:由于宏病毒的出现和因特网的迅猛发展,E—mail(电子邮件)已成为计算机病毒传播的主要方式之一。
(3)病毒交换电子广告牌(VirusexchangeBBS)病毒交换电子广告牌是计算机病毒传播者最常使用的方法。该系统鼓励用户交换病毒信息,生成新病毒等。
(4)病毒交换网(VirusExchangeNetworks)这些网络常被称为VX-Net(病毒交换网),NukEnet。他们中一些自称“病毒研究BBS”。例如,维吉尼亚病毒研究所就以“黑轴电子广告牌系统”著称,它是病毒制作组织的世界中心。
(5)病毒分配站点(VirusDistributionsites)。随着因特网的迅猛发展,许多网站成了传播病毒的场所,例如常常会发现一些大学的网站成为病毒的传播站点。
(6)病毒分配“机器人”和文件“服务器”(VirusDistributionRobotsandfileServer)。使用被称为“机器人”和“服务器”的自动分配程序来传播计算机病毒。通过电子邮件与服务器相联系或向机器人索取文件,用户就可以匿名地通过因特网获取计算机病毒。
(7)书籍(VirusInstructionBooks)。关于如何编制计算机病毒的书籍也是传播病毒的一种方式。例如MarkLudwig1990年所著“TheLittleBlackBookofComputerViruses”一书就包含计算机病毒的原代码。
(8)销售病毒(Virusesforsale)。人有一些人专门出售计算机病毒。例如在美国的某些杂志上刊登销售病毒的广告为合法。一些政府机构和企业从病毒交换系统或病毒传播者那里购买或获取计算机病毒以测试其防病毒软件的性能。
本罪是结果犯,要成立本罪必须有特定的犯罪结果,即行为人的制作、传播行为影响了计算机系统的正常运行,后果严重。如果行为人仅仅有制作、传播计算机病毒等破坏性程序的行为,但未造成严重后果的,不构成本罪。
三、犯罪主观方面
本罪的主观方面只能是故意,即明知自己制作、传播的是计算机病毒等破坏性程序,而且认识到计算机病毒等破坏性程序一旦输入计算机系统将会造成严重后果却仍故意制作或传播。过失不构成本罪。
制作、传播计算机病毒等破坏性程序的动机各异,目前主要有以下几种:
(l)为科学研究及防病毒:如计算机病毒之父F、Cohen就是为解决计算机理论问题则研制计算机病毒;许多防计算机病毒专家及厂商就是为防病毒而研制计算机病毒;
(2)显示个人能力:1988年11月2日,23岁的康乃尔大学的研究生RobertT.Morris就是为了显示个人能力而编制了著名的InterneWorm;
(3)防止非法拷贝:1987年10月攻击美国特拉华大学的巴基斯坦病毒,即Brain病毒(由巴基斯坦的巴锡特和阿姆杰德两兄弟编写)就是为了防止盗版而编制;
(4)出售(经济原因):当前西方有些人制作病毒是为了向政府机构及防病毒产品研制机构出售其编制的计算机病毒以获取经济利益;
(5)恶作剧:行为人编制计算机病毒等破坏性程序完全出于捉弄人,以获得刺激和乐趣。如苹果病毒就是出于恶作剧;
(6)报复:1996年9月大连市华鹰寻呼台的计算机管理员张某被解雇,为了报复,他离职前在计算机系统中设置了逻辑炸弹,造成重大经济损失;
(7)出于政治、军事上目的(作为武器):如海湾战争中,美方事先将计算机病毒置入伊拉克防空指挥系统中,使伊拉克的防空系统在战时基本陷入瘫痪。另据报道,泰米尔游击队利用E-Mail炸弹攻击斯里兰卡大使馆,使得在相当一段时间内使馆内无人可以使用E-mail;
(8)勒索:1989年12月美国的人类学博士鲍伯编制的含有计算机病毒的有关爱滋病信息的磁盘,将逾万片磁盘由巴拿马的西布格公司免费邮送世界各地,在说明书中要挟用户必须向西布格公司支付378美元,否则将破坏其应用程序。这就是以勒索为目的制作、传播计算机病毒等破坏性程序的例子;
(9)不正当竞争:即出于不正当竞争的目的制作、传播计算机病毒等破坏性程序。例如我国就有人将计算机病毒等破坏性程序置人防计算机病毒软件中,迫使用户继续购买其所制作或销售的更高版本的防病毒软件,以扩大其产品的市场占有率和销售额。
无论行为人制作、传播计算机病毒等破坏性程序的动机如何,都不影响本罪的成立。即只要行为人故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,就构成本罪。看了此文电脑病毒犯罪的人还看了:
1.著名的十大计算机病毒2016
2.电脑病毒严重性和处罚
3.到2016为止著名的计算机病毒事件
4.2016计算机病毒发展的现状
5.电脑病毒对互联网造成的影响
这篇文章到此就结束,希望能帮助到大家。
扫描二维码推送至手机访问。
版权声明:文章内容摘自网络,如果无意之中侵犯了您的版权,请联系本站,本站将在3个工作日内删除。谢谢!