巴西黑客研究所(国际黑客组织论坛)

hacker2年前黑客资讯74
本文导读目录:

GPID是什么啊?

基因地理工程(Genographic Project)" 是一个五年研究计划,这个项目使用尖端的 DB2 数据库在从成百上千个志愿者身上采集到的 DNA 样本中寻找规律。

IBM 与美国国家地理学会共同寻求线索——我们是谁?我们来自何方?

我们从哪里来?我们怎么来到这里的?大多数科学家都同意,人类很可能是在 50,000 年前始于非洲的。然而对于第二个问题,回答就远没有那么肯定了。最初在中心位置的数千人,是如何发展成遍布全球的 65 亿人的?

IBM 的科学家和工程师正在与国家地理学会(National Geographic Society)合作,探索这些基本问题的答案。“基因地理工程(Genographic Project)” 是一个五年研究计划,这个项目使用尖端的 DB2 数据库在从成百上千个志愿者身上采集到的 DNA 样本中寻找规律。

虽然每个人的 DNA 指纹是独一无二的,但是我们的 DNA 中有一些被称作 “遗传标记(genetic marker)” 的部分,它们一代接一代原封不动地遗传下来,很少有突变。基因工程项目重点研究两种遗传物质中的标记:一种是线粒体 DNA,由母亲传给孩子;另一种是 Y 染色体,由父亲传给儿子。科学家正在使用先进的数据挖掘技术和算法来跟踪世界各地人体中的这些遗传标记,以便创建一棵 “家族树”,从而跟踪人类的完整历史。

“最伟大的历史书就藏在我们的 DNA 当中”,项目带头人 Spencer Wells 博士如是说。

在项目早期,国家地理学会的科学家就意识到,他们需要一个技术伙伴。在他们的科学家和核心参与小组的建议下,国家地理学会找到了 IBM。

研究人员最初只是期望 IBM 为项目的技术性挑战提供解决方案。然而,当两个小组之间举行了几次会议之后,大家发现除了用于项目的硬件和软件之外,IBM 还可以做出远远超出预期的贡献。“在这个项目中,IBM 是真正的合作伙伴 —— 而不仅仅是一个赞助商,” 国家地理的项目主任 Alex Moen 解释道。“他们在项目的每一个方面都有人参与,包括科学方面。”

实际上,Ajay Royyuru 博士和他在 IBM 生物计算中心(纽约约克镇 T. J. Watson 研究中心的一部分)的小组正在帮忙创建使整个项目可行的算法和分析技术。“诚然,对于一家公司研究机构中的科学家,不应该每天都要求他们参与一个寻求跟踪数万年前人类迁移模式的项目,” Royyuru 说道。“幸运的是,这家公司在巨大的挑战面前没有退缩,所以我们才得以抓住这难得的机遇。”

虽然基因地理工程本身是一项独一无二的任务,但该项目的 IT 小组所面临的问题与各地的系统设计人员面临的问题是类似的:即保证敏感数据的安全,建立标准,在数据库性能与灵活性之间取得平衡,以及处理巨大的工作负载。

远程安全性

住在地球最偏远地区的当地人特别值得注意,因为他们的遗传与其他人群是相互隔离的。为了获得这些重要的样本,野外研究人员已经完成了对老挝、乍得和俄罗斯的考察,并正在计划更多的旅行。

然而,与偏远地区的隔离人群打交道需要面临一些特有的安全方面的挑战。研究人员需要在荒芜地带仍可维持的移动计算电力,还需要在小偷猖獗或者对遗传信息有严格法律保护的地区能保护成员隐私的健壮的基础设施。

为了满足这些需求,由 11 名首席调查员带领的野外研究人员小组装备了强大的 IBM ThinkPad 手提电脑,这些手提电脑使用生物鉴定扫描器来验证用户的身份。这些 ThinkPad 配有定制的数据采集应用程序 DB2 UDB Personal Edition V8,以及用于存储和传输采集到的数据的 WebSphere 软件,此外还有用于与同伴协作的 wiki 和 IM 软件。为提高安全性,存储在科学家手提电脑中的所有敏感数据都经过加密。

IT 小组还采取特殊的预防措施,确保科学研究不受黑客的攻击。在进入野外之前,研究人员为即将到来的考察预订一批预先生成的 ID 号码,即 GPID。由于每个 ID 都与特定的考察和首席调查员相关联,因此任何人都不可能通过猜测 GPID 将虚假数据输入到系统中。

在野外,研究人员为每个参与者分配一个 GPID,并使用一个特别设计的应用程序记录表格化数据;即每个人的语言、种族、地点、身体特征等。

完成初始的数据采集之后,当记录还处在草稿模式下时,科学家可以在 ThinkPad 上的 DB2 数据库中更正数据错误和拼写错误。一旦记录被保存为提交模式,它们会通过一个虚拟专用网(VPN)被自动传输到一个本地数据分析库(DAR)中。之后,本地数据又被传输到华盛顿的中央 DAR,这个项目的所有科学家可以在那里访问这些数据。

位于澳大利亚、巴西、中国、法国、印度、黎巴嫩、俄罗斯、南非、西班牙和美国的十个地区实验室对 DNA 进行提取和排序。样本保留在地区实验室,而结果则通过 VPN 被安全地传输到 DAR。

IBM 将中央 DAR 构建在运行基于 Linux 的 DB2 实例和 WebSphere MQ 的刀片服务器上。目前,DAR 有一万亿字节的存储空间,但是小组计划在年前增加更多的存储。“由于安全性的考虑,我们把[基因地理工程系统]构建得就像银行系统,” IBM 杰出工程师、IT 基础设施设计小组带头人 Peter Rodriguez 解释道。每条记录都保存为一个事务,系统使用多阶段提交,以便在传输过程中发生意外时,科学家可以在本地恢复他们的数据。

标准自由度

除了解决安全性方面的挑战外,IBM 小组还必须解决做研究的科学家们独特的要求。“更大的一个挑战就是建立尚不存在的标准,同时满足已存在的标准,” Rodriguez 说道。

每个科学家都有做事的独门 *** ,他们都希望在记录数据时拥有很大的灵活性。例如,科学家只想要格式自由的字段,而不是为他们的条目预设的列表。由于他们可能遇到之前不认识的语言和种族,因此需要能够创建新的条目。

然而,从信息管理的角度来看,所有这些格式自由的数据都可能带来问题。拼写上的细微差别都可能使最终的数据分析毫无意义。

作为妥协,Rodriguez 和他的小组为数据采集软件设置了预定义的列表,但是也允许科学家创建格式自由的条目。“自由度对于科学家来说非常重要,” Rodriguez 笑道。“即使他们不用,我们也要确保他们有这个自由度。”不过,为了鼓励科学家使用预定义的列表,当科学家输入一两个字母之后,电子表格就会自动填充字段中剩下的部分。

灵活性与性能的较量

这个项目的另一个关键挑战在于 DAR 数据库的设计。“在每一个信息管理场景中,都存在性能与灵活性之间的剧烈冲突,” Rodriguez 说道,“我们通过使用两个不同的数据库来解决这个问题 —— 如果算上备份,实际上是四个数据库。”

主 DB2 UDB for Linux 数据库包含 Rodriguez 所说的 “神圣的财宝”:整个项目的主记录。为了取得更大的灵活性,表被设计成可以针对一个地方更改数据模型,而不会影响其他地方的数据。例如,在印度的研究人员可能想记录关于种姓的数据,但是那些信息对于在澳大利亚工作的研究人员来说毫无意义。主数据库接受用于印度记录的种姓数据,但是不为澳大利亚的参与者添加该字段。

不幸的是,以这种方式存储的数据具有异构性,当科学家分析数据时,性能要受到影响。由于这个原因,小组只使用主数据库来存储信息,绝不对它进行分析。为了便于分析,小组使用 WebSphere MQ 来填充另一个 DB2 数据库,即 GenoSci,这个数据库执行查询非常快。

公众参与

除了对本土人的研究外,基因地理工程还从大众当中采集 DNA。只需支付大约 100 美元,任何人都可以从基因地理工程网站(见参考资料)购买一个参与工具包。在执行完一次无痛的面颊擦洗之后,再将完成的工具包发回基因地理工程。德克萨斯州休斯顿的 Family Tree DNA 将处理这些工具包,然后将加了条形码编码的样本发送到亚利桑那大学进行提取和排序。结果被送回 Family Tree,后者对数据进行编码,并将其传送到 DAR。

公众参与者可以跟踪他们样本的处理进度,并通过在 Genographic 网站输入他们的 GPID 查看分析结果。结果并没有提供典型的基因地理信息,例如个人的出身或种族关系。相反,它识别每个人的类群(具有相同遗传标记的一群人),并从 60,000 年前开始迁出非洲的我们共同的祖先开始,粗略地描绘类群的迁移。

“在这里,您有机会成为实时发生的研究项目的参与者,” 国家地理学会的 Moen 说道。“如果公众参与者继续在网站上查看他们的 GPID,那么他们可能看到结果更加精确了。”

虽然国家地理学会没有向公众真正开放参与工具包的市场,但热情的响应还是势不可挡。“最初,我们计划五年期间卖出 100,000 个公共参与工具包,” Moen 报告说,“但我们到之一年就卖出超过 100,000 个参与工具包。” 幸运的是,小组已经能够扩大工具包的生产和处理,以满足需求。

迄今为止,大约有来自 125 个国家的 160,000 人购买了工具包,其中大约有 140,000 人返回了他们的工具包。通过野外研究人员的齐心协力,还有上万个其他样本也被收集到。

这个项目 “使人们的眼睛突然一亮,” Rodriguez 总结到。“我们都是同一个家族的成员。它拉近了人们之间的距离。”

人类的足迹

60,000 年前,当人类之一次走出非洲时,他们留下的遗传足迹至今可见。将现代人体中遗传标记的出现和频率画出来,就可以弄清楚古人何时出现迁移,移到了什么地方。

200,000 年前

人类的开端:“1924 年,南方古猿(Australopithecus)” 的发现受到了欢呼,因为它是猿和人类之间缺失的环节,因其种类中最著名的成员 —— 露西而闻名于世。

60,000 年前

亚当:“亚当” 是世上每个男人共同的男性祖先。大约 60,000 年前他居住在非洲,这意味着至少那时所有人都还住在非洲。

50,000 年前

撒哈拉之门:在气候发生变化的古代某个时期,“撒哈拉之门” 可能使人类能够走出非洲,随后又关闭起来。

40,000 年前

猛犸猎人:40,000年前,当人类向北移居到西伯利亚大草原时,他们可能是在追随更大的食物源 —— 成群迁移的猛犸。

30,000 年前

克鲁马努人:克鲁马努人 —— 欧洲更先出现的现代人 —— 留下了相当先进的用石头、骨头和象牙做成的工具。

20,000 年前

冰川时代:由于海平面比当前低 300 英尺,为人类的迁移创造了条件。

高科技:请问用电脑远程控制人的思想的原理及相关知识

我相信你是在书中或影视剧里看到的类似事物。在现实中放置在身体内的不会是某一种孤立的物质(如一粒药丸),而是一个微小的人造的复杂的装置。

1. 目前在人类或其它动物的皮下或脏器内植入远程遥控装置已经是可行的,主要是采用无线电遥控技术,用电脑操作所能够达到的效果有:遥感被植入者的所在方位(跟踪技术)、声音采录(窃听等)、身体的体温脉搏等状况(诊断监控)、长效药物的释放(控制医疗)、微型爆炸装置(遥控裁断)、身体机能干扰(人的肌体控制)等等。

2. 上面的身体机能干扰是指:在被植入者知道或不知道的情况下,在他的皮下、肌肉、内脏、血管内以及脑部放置微型治疗性药物缓释装置(医疗)或控制性药物投放装置(自杀或自残)或脑电波干扰装置(简单的行为控制)等。

3. 这类身体机能控制或干扰,目前一般只能进行简单的人的行为和生命的控制,却不可能进行深层次的精神思想或行为的操控,如立即学会一种较复杂的技能操作、瞬间的大幅度情感变化等。而对被控制人的神经和身体的伤害,则是完全可以做到的,就是在人体的血管或肌肉内,通过已经植入的微型遥控装置(目前已经可以将这类装置做到只有绿豆般细小)来释放控制性药物,进而达到暂时或较长久的控制目的(如精神紊乱、肢体失控等)。

4. 现在的这类人体遥控技术还很少应用,主要是控制的效果和时间的掌握需要很高的要求,而一般的民间则很少用到(主要用在医疗上)。控制的主要技术手段是无线电(电磁波)技术,简单的说就是象控制玩具遥控汽车那样,有前进和后退(打开和关闭)、左右方向(量能的大小)就行了。

如同科幻影片中的人的深层次的精神和行为控制目前还没有实际应用,至于是否有人在进行这种研究,那就是属于绝对机密了!呵呵,千万别去打听哦...

世界上之一个 *** 病毒是 在 年制造出来的。

罗伯特·莫里斯(Robert Morris),闻名全世界的“莫里斯蠕虫病毒”的缔造者,在1988年秋天的一次工作过程中亲手导演出了 *** 蠕虫病毒(Internet Worm),这次严重的突发事件让整个世界之一次意识到了防治 *** 病毒传播的重要性,之一个 *** 病毒从此诞生。

莫里斯出生于一个科学味道很浓的家庭,他的父亲是美国国家计算机安全中心(隶属于美国国家安全局)的首席科学家,在这样环境里熏陶下的莫里斯从小就展示了自己在电脑上的天才,莫里斯之一次接触计算机是在家里,是父亲从美国国家计算机安全中心带回的一台原始的神秘的密码机器。少年莫里斯有一个贝尔实验室计算机 *** 的帐号,早期的黑客攻击使之拥有超级用户的权限。中学时代莫里斯就出没于艾肯计算实验室(Aiken Computation Laboratory),并且以优秀的成绩成为了康奈尔大学(Cornell)的高材生。这原本是一个极有前途的年轻人,但是在他接触到神奇的 *** 之后,他的人生轨迹就开始发生了偏转,这对于一个年仅23岁正在攻读学位的研究生来说,带来的后果是致命的!

60年代早期,拥有巨型计算机的大学电脑设施——如美国麻省理工学院的人工智能实验室成为黑客初显身手的舞台。最初,“黑客”(hacker)是一个褒义词,指的是那些尽力挖掘计算机程序的更大潜力的电脑精英。正是因为莫里斯,“Hacker”一词之一次在英语中被赋予了一种特定的含义。

从莫里斯的黑客经历来看,他虽然没有什么传奇色彩的行为,但就是这个看似平凡的普通大学生,却注定了要成为黑客阵营里的一员!

1988年11月2日,美国6000多台计算机的主人惊恐地发现自己的机器被病毒感染,同时由于大量数据的堵塞造成Internet不能正常运行!这是一次非常典型的计算机病毒入侵 *** 的事件,它严重的后果迫使美国 *** 立即做出反应,国防部甚至就此专门成立了计算机应急行动小组。这次事件中遭受攻击的包括5个计算机中心和12个地区结点,连接着 *** 、大学、研究所和拥有 *** 合同的6000台计算机,占1988年互联网上连接的电脑总数的10%。这次病毒事件使计算机系统直接经济损失达1亿美元!

这就是22岁的莫里斯“饲养”的那只蠕虫,给全世界互联网上造成的巨大影响。这个“蠕虫”病毒程序,是他为攻击UNIX系统中用来发送电子邮件的一个程序漏洞而设计的,能够进入 *** 中的其他电脑并通过不断自我繁衍自我复制,上网后能够迅速扩散感染 *** 系统,占用了大量的系统资源,十分轻易地就使整个 *** 陷入了瘫痪。

这种令人吃惊的 *** 病毒悄无声息地就打破了互联网原有的宁静!

也许原本这一切都可以不发生,莫里斯甚至还加入了中止程序的代码来控制,但是他把程序里的某个步长数值弄错了,就是这个小小的错误——在生物学上可以看作一次基因突变,这种蠕虫病毒自己演化,在没有丝毫防范机制的 *** 里以惊人的速度传播“繁殖”,很快就脱离了原有产生病毒程序的限制!当莫里斯认识到事情的严重性时,他与在哈佛的一个朋友进行联系并讨论解决的办法。最后,面对着到处乱跑的蠕虫已经束手无策的他们从哈佛向整个 *** 发了一封匿名信,企图指导程序员们如何杀死蠕虫病毒以及防止被感染,希望这是一场虚惊!然而一切都已经太晚了……

尽管面对着如此严重的后果,莫里斯仍然申辩说他的蠕虫只不过是一个程序错误造成的,他并没有存心搞破坏,只是一种恶作剧的心态造成了这次严重的事件!为自己的过错进行申辩,让我们看到了黑客们对于自己行为的不负责,这已经成了黑客们最为明显的一个特点了。莫里斯成了互联网更大的电子入侵者,他也因此被判3年缓刑,罚款1万美元,还被命令进行400小时的社区服务!莫里斯为自己制造出来的这只虫子付出了巨大的代价!

同年,在发现有黑客入侵军事网(Milnet)的一部联网电脑之后,美国国防部迅速切断了非保密的军事网与阿帕网——即早期的互联网之间的物理连接。

这只在 *** 上蠕动的虫子震惊了整个世界,它之一次改变了世界对于 *** 安全的看法。莫里斯也因为他创造出来的这只小虫子而受到了严惩,也因此被列入到了臭名昭著的黑客的行列里。原本他的人生之路可以更加辉煌,可是却因为追求的偏差而滑进了另一个世界里,变成了一个 *** 中可恶的“臭虫”!

据说,罗伯特·莫里斯现在是美国一所大学的助理教授。

论文:计算机犯罪对策与研究

作者:刘仁文

一、高度重视计算机犯罪问题

如同任何技术一样,计算机技术也是一柄双刃剑,它的广泛应用和迅猛发展,一方面使社会生产力获得极大解放,另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。

所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者系用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机犯罪。①

从1966年美国查处的之一起计算机犯罪案算起,②世界范围内的计算机犯罪以惊人的速度在增长。有资料指出,目前计算机犯罪的年增长率高达30%,其中发达国家和一些高技术地区的增长率还要远远超过这个比率,如法国达200%,美国的硅谷地区达400%。③与传统的犯罪相比,计算机犯罪所造成的损失要严重得多,例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1· 9万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。④与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国Inter—Pact公司的通讯顾问温·施瓦图所警告的:“当恐怖主义者向我们发起进攻时,······他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。”⑤故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意”。⑥

我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪130余起。⑦进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。⑧据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。⑨有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性更大、也是最危险的一种犯罪。”⑩

二、国外计算机犯罪的立法考察

面对汹涌而来的计算机犯罪,“我们的法律就象是在甲板上吧哒吧哒挣扎的鱼一样,它们拼命地喘着气,因为数字世界是个截然不同的地方。”⑾为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段”,⑿还因为“它是预防和遵守行为本身所需要公平前提的一个因素,······没有界限,就很难确保不发生影响和侵犯别人的情况。”⒀

自1973年瑞典率先在世界上制定之一部含有计算机犯罪处罚内容的《瑞典国家数据保护法》,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。⒁

根据英国学者巴雷特的归纳,各国对计算机犯罪的立法,分别不同情形采取了不同方案:一是那些非信息时代的法律完全包括不了的全新犯罪种类如黑客袭击,对此明显需要议会或国会建立新的非常详细的法律;二是通过增加特别条款或通过判例来延伸原来法律的适用范围,以“填补那些特殊的信息时代因素”,如将“伪造文件”的概念扩展至包括伪造磁盘的行为,将“财产”概念扩展至包括“信息”在内;三是通过立法进一步明确原来的法律可以不作任何修改地适用于信息时代的犯罪,如盗窃(但盗窃信息等无形财产除外)、诈骗、诽谤等。⒂在之一种方案里(有时也包括第二种方案的部分内容),又主要有两种不同的立法模式:一是制定计算机犯罪的专项立法,如美国、英国等,二是通过修订刑法典,增加规定有关计算机犯罪的内容,如法国、俄罗斯等。

下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要考察。

(一)美国

美国是世界上计算机和因特网普及率更高的国家,就连欧洲的学者也承认:“即使从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、用户和因特网的内容都是美国人的。因此,美国法律的修改或法律运用方式的修改都会对整个计算机王国产生影响。”⒃是故,考察计算机犯罪立法,美国当属首选对象。

美国的计算机犯罪立法最初是从州开始的。1978年,佛罗里达州率先制定了计算机犯罪法,其后,其他各州均纷纷起而效之,现在,除了佛蒙特州以外,其他所有的州都制定了专门的计算机犯罪法。⒄这些计算机犯罪法所涵盖的内容,大体有以下9个方面:⒅

(1)扩大传统意义上的“财产”概念。规定电子信息和计算机技术也属于财产,这样,对盗窃电子信息和计算机技术之类的行为就可以按照盗窃罪等罪名来处理。

(2)毁坏。许多州将“篡改、损害、删除或毁坏计算机程序或文件”的行为规定为犯罪。

(3)帮助和教唆。一些州明确规定下列行为是犯罪:通过计算机为别人犯诸如贪污、欺诈等罪行提供便利。

(4)侵犯知识产权。这些州将非法侵入计算机系统,故意篡改或消除计算机数据、非法拷贝计算机程序或数据等行为都规定为新的犯罪。此种情况下不要求犯罪行为造成实际损害。但也有的州规定,除非此类行为是为了牟利,或者给机主造成一定的经济损失,否则不构成犯罪。

(5)故意非法使用。未经机主同意,擅自“访问”或“使用”别人的计算机系统。

(6)妨碍计算机的合法使用。大约有1/4的州规定,妨碍合法用户对计算机系统功能的全面获取,如降低计算机处理信息的能力,是犯罪。

(7)非法插入或毒害。这些法律将植入、通过 *** 线或软盘传送“病毒”、“蠕虫”、“逻辑炸弹”等犯罪化。

(8)网上侵犯隐私。为了保护计算机内的个人隐私,有的州规定,只要非法侵入计算机系统,查看里面的内容,即使没有篡改或抽取任何内容,也构成犯罪。但也有的州规定,若侵入仅仅是为了窥视别人的隐私,则还不能以犯罪论处。

(9)非法占有。有的州将非法占有计算机系统及其内容视为一种独立的犯罪。

在联邦一级,虽然早在1979年国会就曾讨论过计算机犯罪的立法问题,但直到1984年才制定了惩治计算机犯罪的专门法律《伪造连接装置及计算机欺诈与滥用法》(Counterfeit Access Device and Computer Fraud and Abuse Act),其后分别于1986、1988、1989、1990、1994、1996年数次对其作出修订,一方面不断扩大该法的涵盖范围,另一方面也进一步明确一些术语,最后形成《计算机滥用修正案》(该内容后被纳入《美国法典》第18篇“犯罪与刑事诉讼”篇第1030条,题为“与计算机有关的欺诈及其相关活动”)。⒆修正案规定,以下7种行为为犯罪行为:⒇

(1)未经许可或超出许可范围故意进入计算机系统,并借此获取受美国 *** 保护的国防和外交方面的信息,或《1954年原子能法》所规定的受限制的数据;

(2)未经许可或超出许可范围故意进入计算机系统,并借此获取金融机构或美国法典第15篇第1602(n)条中所规定的信用卡发行者的金融信息,或有关消费者的信息;

(3)未经许可故意访问美国 *** 机构或 *** 机构的非公用计算机、 *** 专用计算机,或在非专用情况下影响被美国 *** 所使用的计算机或为其服务的计算机的运转;

(4)未经许可或超出许可范围访问被保护的计算机,旨在欺诈和获取某种有价值的东西;

(5)合法用户引起程序、信息、代码或命令传播,故意导致被保护的计算机的损坏;非合法用户未经许可访问被保护的计算机,不论故意还是轻率或者卤莽而导致被保护的计算机的损坏;

(6)故意使用未经许可的密码来侵入 *** 计算机系统,或者州际或外国的商业系统,意图从事欺诈 *** 易;

(7)故意向任何人、公司、协会、教育机构、金融机构、 *** 实体或其他合法实体,敲诈任何货币或其他有价之物;在州际商务或外贸中,传播含有任何威胁损坏被保护计算机的信息。

按照修正案的规定,上述犯罪可分别判处轻至1年以下监禁或罚金,重至20年以下监禁并处罚金的刑罚。未遂也要处罚,并与既遂同罚。修正案还规定,鉴于计算机犯罪的特殊性,美国联邦经济情报局在必要时,可根据财政部长和司法部长的决定,直接对计算机犯罪展开侦查。

此外,除了专门的计算机犯罪立法,美国联邦至少还有40个其他的法律可以用来指控某些与计算机有关的犯罪。这些法律包括:版权法,国家被盗财产法,邮件与电报诈欺法,电信隐私法,儿童色情预防法,等等。(21)

(二)英国

“与美国的情况不同,英国不存在相应的州 *** 和联邦 *** 的法律,所有法律都适用于整个国家(虽然苏格兰的法律在许多方面不同,但在计算机滥用和相关方面的法律却相同)。”(22)有关计算机犯罪的立法,在英国经历了一个过程:1981年,通过修订《伪造文书及货币法》,扩大“伪造文件”的概念,将伪造电磁记录纳入“伪造文书罪”的范围;(23)1984年,在《治安与犯罪证据法》中规定:“警察可根据计算机中的情报作为证据”,从而明确了电子记录在刑事诉讼中的证据效力;(24)1985年,通过修订《著作权法》,将复制计算机程序的行为视为犯罪行为,给予相应之刑罚处罚;(25)1990年,制定《计算机滥用法》(以下简称《滥用法》)。在《滥用法》里,重点规定了以下三种计算机犯罪:1、非法侵入计算机罪。根据《滥用法》之一条的规定,非法侵入计算机罪是指行为人未经授权,故意侵入计算机系统以获取其程序或数据的行为。此行为并不要求针对特定的程序或数据,也就是说,只要是故意非法侵入,哪怕仅仅是一般的浏览行为也构成犯罪。该罪可处以2000英镑以下的罚金或6个月以下的监禁,或并处。2、有其他犯罪企图的非法侵入计算机罪。根据《滥用法》第二条的规定,如果某人非法侵入计算机? 俏�俗约夯蛩�朔钙渌�淖铮�缋�枚寥〉男畔⒔�姓┢�蚨镎┑龋�蚬钩纱Ψ8�侠鞯姆缸铮�膳写?年以下监禁或无上限罚金。3、非法修改计算机程序或数据罪。根据《滥用法》第三条的规定,行为人故意非法对计算机中的程序或数据进行修改,将构成此罪,可判处5年以下监禁或无上限罚金。(26)

(三)法国

法国1992年通过、1994年生效的新刑法典设专章“侵犯资料自动处理系统罪”对计算机犯罪作了规定。根据该章的规定,共有以下三种计算机罪:1、侵入资料自动处理系统罪。刑法典第323-1条规定:“采用欺诈手段,进入或不肯退出某一资料数据自动处理系统之全部或一部的,处1年监禁并科10万法郎罚金。如造成系统内储存之数据资料被删除或被更改,或者导致该系统运行受到损坏,处2年监禁并科20万法郎罚金。”2、妨害资料自动处理系统运作罪。刑法典第323-2条规定:“妨碍或扰乱数据资料自动处理系统之运作的,处3年监禁并科30万法郎罚金。”3、非法输入、取消、变更资料罪。刑法典第323-3条规定:“采取不正当手段,将数据资料输入某一自动处理系统,或者取消或变更该系统储存之资料的,处3年监禁并科30万法郎罚金。”此外,该章还规定:法人亦可构成上述犯罪,科处罚金;对自然人和法人,还可判处“禁止从事在活动中或活动时实行了犯罪的那种职业性或社会性活动”等资格刑;未遂也要处罚。(27)

(四)俄罗斯

俄罗斯1996年通过、1997年生效的新刑法典也以专章“计算机信息领域的犯罪”为名对计算机犯罪作了规定。该法第272条规定了“不正当调取计算机信息罪”:指不正当地调取受法律保护的计算机信息,且导致信息的遗失、闭锁、变异或复制,电子计算机、电子计算机系统或电子计算机 *** 的工作遭到破坏的行为。第273条规定了“编制、使用和传播有害的电子计算机程序罪”:指编制电子计算机程序或对现有程序进行修改,明知这些程序和修改会导致信息未经批准的遗失、闭锁、变异或复制,导致电子计算机、电子计算机系统或其 *** 工作的破坏,以及使用或传播这些程序或带有这些程序的机器载体的行为。该条还规定:“上述行为,过失造成严重后果的,处3年以上7年以下的剥夺自由。”第274条规定了“违反电子计算机、电子计算机系统或其 *** 的使用规则罪”:指有权进入电子计算机、电子计算机系统或其 *** 的人员违反电子计算机、电子计算机系统或其 *** 的使用规则,导致受法律保护的电子计算机信息的遗失、闭锁或变异,造成重大损害的行为。该条也规定,过失造成严重后果的,要负刑事责任。(28)

三、中国:问题与改进

中国在1997年全面修订刑法典时,适时加进了有关计算机犯罪的条款,这就是:第285条规定的非法侵入计算机信息系统罪,第286条规定的破坏计算机信息系统罪和第287条规定的利用计算机进行传统犯罪。最近,国务院又向全国人大常委会提交议案,提请审议关于维护 *** 安全和信息安全的决定草案,其中对利用 *** 进行盗窃、诈骗、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”(29)这些规定的陆续出台,无疑对防治计算机犯罪、促进我国计算机技术的健康发展起着重要的作用。但与此同时,也必须看到,目前我国在这方面的立法还远不能适应形势发展的需要,存在诸多需要完善的地方。现简略分析如下,并结合国外先进立法经验,提出若干改进意见。

首先,犯罪化的范围偏窄,需要予以适当扩大。例如,刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。还有,窃用计算机服务的行为目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。当然,由于国外法律大多持一元犯罪观,即对违法与犯罪不作区分,违法(Violation) 即犯罪,而我国法律则持二元犯罪观,即区分违法和犯罪,一般的违法行为用《治安管理处罚条例》来处理,严重的违法行为才用刑法来处理,因此,在借鉴国外立法例时,也不可照搬,有些国外视为犯罪的行为在我国可以用《治安管理处罚条例》来处理,如前述非法侵入计算机信息系统的行为,假如侵入的对象仅为一般用户的计算机系统,则不宜以犯罪论处,可纳入《治安管理处罚条例》的调控范围。(30)

其次,犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪。目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,(31)因此,增设法人可以成为计算机犯罪的主体,是现实需要。再者,刑法第286条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否则达不到有效防治此类犯罪的目的。

第三,刑罚设置不科学,应当增设罚金刑和资格刑。计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪 *** 具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例,但我国刑法第285、286条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。

第四,刑事诉讼法等相关法律不健全,亟需跟上。计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。(32)这方面我们面临的主要问题是:1、我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确;2、计算机犯罪的跨国特征非常明显,“在互联网上世界就如同一个小小的村落”,(33)这必将使此类犯罪的引渡问题空前增多,因而再度呼唤我国《引渡法》的出台;3、由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,此即所谓的“刑法次要原则”,(34)而目前我国在计算机领域里,相关的行政法律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与它们的彼此协调和正确定位。

①参见(美) Michael Hatcher, Jay McDannell and Stacy Ostfeld:Computer Crimes,American Criminal Law Review,Summer 1999.国内众多的论著也对计算机犯罪的概念或定义进行了多角度的介绍和探讨,有关这方面的情况可参看以下著作:刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第60—66页;赵廷光、朱华池、皮勇:《计算机犯罪的定罪与量刑》,人民法院出版社2000年3月版,第19—33页;于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第56—68页;陈兴实、付东阳:《计算机· 计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第20—23页。另外,顺便就计算机犯罪、电脑犯罪、赛博犯罪、数字化犯罪与因特网犯罪五个概念的关系在此作一说明:计算机犯罪、电脑犯罪、赛博犯罪与数字化犯罪意义相同,“计算机犯罪”多出现于大陆学者的著作中,“电脑犯罪”则多出现于台湾学者的著作中,而赛博犯罪和数字化犯罪乃分别由英文中的Cyber Crime和Digital Crime翻译而来,前者系音译,后者系意译。至于因特网犯罪,其含义应窄于计算机犯罪,虽然自 *** 发明以后,因特网犯罪已成为计算机犯罪的主要形式,但仍然存在不属于因特网犯罪却属于计算机犯罪的单机犯罪。

②该案发生于1958年的美国硅谷,系一计算机工程师通过篡改程序窃取银行的存款余额,但直到1966年才被发现。(参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7页。)这或许可作为计算机犯罪黑数极高的一个例证。据有的学者分析指出,由于计算机犯罪本身所固有的隐蔽性和专业性,加上受害公司和企业因担心声誉受损而很少报案等原因,实践中计算机犯罪绝大多数都没有被发现和受到查处,真正发现的只占15%—20%。(参见庄忠进:〈〈电脑犯罪侦查之探讨〉〉,载台湾〈〈刑事科学〉〉1995年第39期,第127—128页。)

③转引自于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7—8页。

④转引自周光斌:《计算机犯罪与信息安全在国外》,载《中国信息化法制建设研讨会论文集》,1997年3月,北京。

⑤转引自陈兴实、付东阳:《计算机· 计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第39页。

⑥摘自美国律师协会的报告,转引自刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第74页。

⑦参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第8—9页。

⑧参见吴起孝:《高智能犯罪研究》,载《警学经纬》1997年第3期。

⑨参见刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第86页。需要指出的是,我国刑法直到1997年才通过修订的方式增加规定了非法侵入计算机信息系统罪、破坏计算机信息系统罪等纯粹意义上的计算机犯罪罪名,而从前述所引文献对有关计算机犯罪的举例来看,除了包括那些利用计算机进行盗窃、贪污等刑法意义上的犯罪外,还包括那些刑法虽没有规定为犯罪但对社会有较大危害性的其他违法行为和失范行为如制造计算机病毒等,因而这里的“犯罪”概念应从犯罪学的意义上来理解,而不是从刑法学意义上来理解。本文其他地方所使用和引用的“犯罪”概念,也有这种情形,敬请读者留意。(关于刑法学和犯罪学中“犯罪”概念的异同,可参看康树华:《犯罪学—历史·现状·未来》,群众出版社1998年9月版,第42—44页。)

⑩参见赵廷光:《信息时代、电脑犯罪与刑事立法》,载高铭暄主编:《刑法修改建议文集》,中国人民大学出版社1997年版。

⑾参见(美)尼古拉·尼葛洛庞蒂著,胡冰、范海燕译:《数字化生存》,海南出版社1997年版,第278页。

漫话探险的资料

探险是许多人的梦想和愿望,它演示出了在人的道路上的艰辛与 *** ,但同时它又是一种勇敢而伟大的作为。

在古代有许多人想一夜成名就去探险,希望能发现人们还不同有发现的东西或是找到一件有价值的东西,这样他就可以成为人们谈话时的焦点了;也有许多入是为了发掘出人间许多的宝藏和奥秘,想成为富翁,一辈子不愁吃穿的梦想去探险。但是有些人是为了他们自己探险的梦想去探险。反正每个探险的人都有他们自己的目地区一体化,并不统一。在我们这个时代可能没有人会去探险了,因为他们更加希望自己的生命活得更久些。

只要你阅读这些扣人心弦的探险故事,就能感受到神秘世界的无穷乐趣,能够从中获得知识,开阔视野,增加你探索未知世界的勇敢精神,同时也提高了阅读,写作和语言的表达能力。

之一个环节――讲述探险家的故事

要求:

1.本单元课文涉及到的不讲。

2.讲完后简要谈谈为什么喜欢这个故事,并向下面的同学提一个问题,答对者有奖。 3.必须用普通话。

(一)魏格纳的故事

魏格纳于1880年11月l日出生在德国柏林,从小就喜欢幻想和冒险,童年时就喜爱读探险家的故事,英国著名探险家约翰·富兰克林成为他心目中崇拜的偶像。为了给将来探险做准备。他攻读气象学。1905年,25岁的魏格纳获得了气象学博士学位。1906年,他终于实现了少年时代的远大理想,加人了著名的丹麦探险队,来到了格陵兰岛,从事气象和冰川调查。为了找到更多的证据,1930年4月,魏格纳率领一支探险队,迎着北极的暴风雪,第4次登上格陵兰岛进行考察,在零下65℃的酷寒下,大多数人失去了勇气,只有他和另外两个追随者继续前进,终于胜利地到达了中部的爱斯密特基地。11月1 日,他在庆祝自己50岁的生日后冒险返回西海岸基地。在白茫茫的冰天雪地里,他失去了踪迹。直至第二年4月才发现他的尸体。他冻得像石头一样与冰河浑然一体了。

(二)马可·波罗的故事

马可·波罗出身于旅行世家。他的父亲尼科洛和叔叔马泰奥都是威尼斯商人。他俩于13世纪60年代因经商到了中国。1271年,两人再度出访,并带年轻的马可一起前往。他们到了中国,进宫觐见蒙古族统治者----元世祖忽必烈。他们在中国逗留了24年,经商发了大财。马可·波罗赢得了忽必烈的信任,多次受派遣远行中国各地,并到过印度、缅甸、锡兰(今斯里兰卡)以及东南亚等地。

附:马可·波罗的故事

马可·波罗历险记(之一集):魔币被窃

故事发生在七百多年前,意大利航海家马可·波罗即将卸任回国,中国古城香都国王忽必烈汗召见宰相福林,命他去宝库取一枚魔力金币,准备赠予马可,不料早有叛意的福林窃走了那枚金币,逃之夭夭。忽必烈汗遂将胸前的另一枚金币一掰为二,将半枚交给马可

马可·波罗历险记(第二集):家族秘密

若干年后的一个夜晚,爷爷发现东方出现了一颗耀眼的新星,便决意将家族的秘密告诉年轻的马可,交给他珍藏的半枚金币,嘱咐他准备远航去中国香都,探索那半枚魔力金币的奥秘。

马可·波罗历险记(第三集):叛臣逼婚

福林篡夺了香都的王位,狂喜不已。他滥施 *** ,逼迫荷花公主与他成婚,这样他才能成为合法的君王。然而公主坚贞不屈。她仰望星空,盼望救星的到来。

马可·波罗历险记(第四集):海上风暴

福林恼羞成怒将荷花公主关进了塔楼。又借助火神的威力在海上掀起了狂风巨浪,把马可的帆船沉入海底。海鸥瑞杰愤怒呵斥:“你以大欺小算什么本事!”

马可·波罗历险记(第五集):身陷海盗

爷爷的嘱咐唤醒了马可,他顽强地与海浪搏斗,被一艘大船救起。不料这是一艘被海盗侵占的战舰,马可在船上沦为苦力,而海盗船长垂涎的却是马可脖子上挂着的半枚金币。

(三)麦哲伦的故事

死亡剥夺了麦哲伦成为世界上之一位完成环球航行探险家的荣誉。1519年奉西班牙国王之命,率领探险队寻找到通往东印度群岛的香料群岛这一西行路线,西行横渡大西洋至巴西的一路上风平浪静,但后来情形开始恶化。船队中有一艘船遇风暴失事。接着几名船长密谋反对他。有一艘船调头返航。麦哲伦将谋 反者中的一名处死,将两名弃留在荒凉的海滩上后,又扬帆启航。 当船队抵达马里亚纳群岛时,当地居民向他们发起了攻击。在一次与菲律宾麦克坦岛上部落的交战中,麦哲伦阵亡。

(四)哥伦布的故事

克里斯托弗·哥伦布于1451年出生在意大利的热那亚港,14岁时就到海上生活。他通过对地图和书本的学习和研究后确信,向西横越大西洋航行能到达亚洲。

(五)阿蒙森的故事

阿蒙森在探险史上获得了两个“之一”:之一个航行于西北航道;之一个到达南极。

1903年6月,阿蒙森的探险队开始远航寻找西北航道。整队人马在深入北极圈的威廉王岛上安营扎寨,度过了两个冬季,并在马更些岛上又度过了一个冬季。他们于1906年9月完成了到达太平洋的航行。

1910年11月,阿蒙森乘坐另一位探险家弗里乔夫·南森的“弗拉姆号”船离开挪威,前往南极。1911年10月20 日,他赶在他的英国竞争对手斯科特船长前,从罗斯冰架东端的基地出发,于1911年12月14抵达南极。

罗阿尔德·阿蒙森是最早飞越北极的两位探险家之一。1926年,他和意大利探险家乌姆伯托·诺毕尔乘飞艇绕行北极两圈。在两年后另一次北极上空的飞行中,诺毕尔的飞艇与另一飞行物相撞失事,阿蒙森则在寻找诺毕尔的过程中失踪。

(六)张骞的故事

公元前139年,汉武帝派张骞前往大月氏国。他的使 命是帮助该地区人民起来抵抗侵略者。张骞被匈奴族捉去囚禁了11年,但他获释后再度前往中国以西的地方探险。他的旅行路线经过阿富汗。当时尚无人到过中国以西这么远的地方。因此,张骞给皇帝带回了中国之一次听到的关于印度、中东以及欧洲诸国的消息。

张骞是之一位横穿阿富汗旅行的中国人,后来是中国商人带着丝绸和玉石,沿张骞所经过的路线,翻山越岭来到中国西北并穿过了戈壁沙漠。这条路线后来被称为“丝绸之路”。

(七)玄奘的故事

玄奘是一位前往佛教发源地印度取经的和尚。他从中国出发,旅途历时16年,行程达6·4万千米,途经阿富汗、克什米尔和印度北方等地。他的旅行是秘密进行的,因为当时的皇帝尚不允许中国人跨出国门到外界去旅行。

玄奘在旅途中多次遇险。危险来自恶劣的天气和高山。玄奘有一次在喝泉水时,差点被箭射死。后来他又在印度北方塔克西拉王国被投入狱中。为了逃命,他几乎冻死。

(八)古奇人--徐霞客

徐宏祖(1586-1641),字振之,号霞客,江苏江阴人,是明代杰出的地理学家、旅行家。徐霞客一生钟情于神州山水。在“学而优则仕”的旧封建时代,他克服难以想象的困难,从二十二岁开始,周游全国.

(九)历史选择了我 我选择了苦难――刘雨田

刘雨田,中国历史上之一位职业探险家。1942年2月26日生于河南省长葛县,原是新疆乌鲁木齐铁路局机关的一名干部。

面对外国人的挑战,1984年5月,他毅然舍弃一切,开始徒步万里长城。经过一年多的艰苦跋涉完成壮举,成为世界上之一位徒步万里长城的人。之后,他又徒步丝绸之路、黄土高原、新疆罗布泊,攀登格拉丹冬和昆仑雪山,考察神农架野人、喜马拉雅雪人、绒布冰川,沿喜马拉雅和雅鲁藏布江旅行,试登珠穆朗玛,三次穿越死亡之海塔克拉玛干、古尔班通古特等中国五大沙漠。

至今他已经完成四十三个考察旅行探险项目。足迹遍及祖国大陆的山山水水,港台及世界数百家报刊、杂志、电视台报道了他探险事迹,人称他为“二十世纪世界罕见的旅行家、探险家” 。

风风雨雨!近十年来,他只身闯大漠,走戈壁, 攀山,涉大河,用自己的血水、泪水和汗水为祖国填补了一个以一个的探险空白。

生生死死!他用自己的双手拍摄了一万多张黑 白彩色照片,写下了二百多万字的探险日记,内容涉及政治、历史、地理、文学、哲学、艺 术、气功和考古等各种领域,他的几部作品已 陆续发表,曾多次获得全国大奖,有的还作为 爱国教材选进初中课本,待出的书目是《长城漫记》《丝路纪行》《神秘的罗布泊》《穿越死亡之海》《世界第三极探险记》《探险生涯》等。

第二个环节――关于探险意义的辩论

正方:探险利大于弊(推崇探险)

探险可以更好地开发地球资源,为社会进步作贡献;探险是一项很具挑战性的活动,富有 *** 性,它使人活得更有意义,更能证明生命的价值。

反方:探险弊大于利(反对探险)

探险是没有意义的冒险,它消耗了许多时间,浪费了许多钱财;搞不好还可能会有生命危险,这就更不值得了。

要求:

1.选定主持人、正方反方的辩手、主辩。由主持人宣布开始,主持整个辩论环节,并在最后总结,评出优秀辩手。

2.在辩论的过程中,尤其是自由辩论这一环必须体现出快速、礼貌;所有辩论必须言之有据、言之成理、针锋相对。辩论的目的是为了明白探险的目的、意义,明确探险并不是冒险,不是作无谓的牺牲,它是对未知领域的探索,是对自然和自我的挑战,是有备而去。

第三个环节――生存夏令营模拟 ***

过程:

1.挑战荒岛、荒山、荒漠、荒原的各组长上台展示自己的宣传画,朗读宣传语,鼓励大家挑战,并各自选择教室的一角为 *** 地点,愿到哪组 *** 的同学就到哪组报名面试,四名记者也随之开始采访活动。

2.各组总结 *** 情况,各记者汇报采访情况,评出更佳 *** 组、智勇挑战者和更佳记者。

注:

模拟 *** 的目的是让同学们明白探险过程中必备的知识和基本技能,必须要有吃苦耐劳、不怕困难、挫折的精神,必须要有坚强的毅力和顽强的意志。

附:有关于野外生存的知识

大都市人走出城市的喧嚣,突破狭小空间的束缚,到野外同大自然亲和、拥抱,准备好地图、指南针、水壶、食物,去体验一下冒险的 *** 和野外求生的乐趣,有一些野外生存的知识是必不可少的。

用报纸引火,不易引燃木柴,可事先准备好浸过打火机油的木屑,如此可以很方便地引燃火苗。用石头起灶,灶口应朝风口,剩下的三面用石头围起来,空气流通越好,火苗就越旺。必须注意的是绝对不要在禁止火种的地方用火。灭火时,也要十分小心。将烧旺的火用水浇灭,确定火已完全灭后,再仔细清扫灰烬残渣,然后覆上土,将它恢复原状,这是野餐最基本的道德准则。

在大自然中漫步鞋子选择要讲究。在不平的路面步行时,鞋子的舒适与否关系到脚疲劳的程度。步行鞋既轻又软,十分具有机械性。购买时应注意:脚尖和脚跟的强度要适中,应有防滑条纹;试穿时,脚尖更好能自由活动。

被石头绊倒或被树枝剐伤是家常便饭,但撞击到的如是要害部位,就可能演变成紧急事态。若只是手脚轻微撞伤,可用水冷敷,再将患部抬得比心脏高,这样的紧急处置已足够。头部受重撞后发生呕吐现象便有危险,必须尽快送医院。

野外点火而烫伤时,先用水冷敷,用水缓缓冲洗患部十分钟,然后再请医生处置。

在自然中,受伤生病发生率较高,应随时携带备有常用药及救护品的急救箱,例如:发生腹痛或腹泻是常事,这时更好不要再吃任何东西,先暂时保暖身体,躺下让腹部好好休息。腹泻时要多喝水以补充水分。

探险时穿的鞋和袜

首先说鞋子:曰常生活中我们习鞋都有讲究要合脚,而野外活动时穿用的鞋却不能?quot;合脚",而是应至少比平时穿的鞋子大一号。这是因为长时间的步行会使脚部肿胀,如果你的鞋穿上时感觉正好,那么步行一段时间后就会感觉有些挤脚了。通常我们去户外活动都会选择旅游鞋,因其柔软、舒适,便于行走。一般的户外活动旅游鞋是较为明智的选择,需要提醒的是,冬季出行,防寒保暖很关键,皮面的旅游鞋无论是防寒还是防水的功能都优于尼龙绸面的旅游鞋,因此应作为冬季户外活动的首选。

山地旅行,地形比较复杂,尤为常见的是碎石坡路,这时旅游鞋就显得力不从心了,极易导致脚部甚至腿部的伤病。因此,山地旅行应选用硬底皮面的高腰登山鞋。高腰登山鞋能尽职尽责地保护你的踝部的良好固定,减轻了行走给膝部造成的冲击,使长途行走变得安全而轻松。

此外,野外活动更好不要穿新鞋。我们知道任何事物都有一个磨合的过程,你的脚和新鞋之间磨合更好是在出行之前进行。原因不言自明,我们谁没有过被新鞋"折磨"得一瘸一拐的经历呢?

袜子是对脚最妥贴的关怀。野外活动以穿纯棉制的袜子为更佳选择。它柔软、吸汗,使你的脚部时时保持干爽。寒冷的冬季出行或在高寒的山区活动别忘了备1-2双纯毛袜,宿营的时候都十分有用。野外活动袜子应多带几双备用,因为难免会遇到打湿鞋袜之类的意外。

迷路了怎么办

争取回到原来有旅游山路的那座山上去。即使你已经下到谷底,而且已经很累,也要咬牙爬上去。不要偷懒,也不要心存侥幸去试别的路。

如果已经找不到原来有旅游山径的那座山了,争取找到一条小溪,顺着溪流走。一般情况下溪流迟早会把你引出去。遇到瀑布也要想办法绕过瀑布继续沿着溪流前进。

如果山里没有溪流,你应该做的,仍然是想办法登上一座较高的山岗。根据太阳或远方的参照物(如村庄、水库、公路)辨别好大致的方向和方位,在这个方向上选定一个距离合适、也容易辨认的目标山岗,向目标山岗前进。

人多的话,可以考虑把人员分成两组。一组留在原地山顶,另一组人则下山,向另一选好方向的山岗前进。下山的人要时常回头,征询山顶留守者对自己前进方向的意见。若偏离了正确方向,山顶的人要用声音或手势提醒他们纠正错误。当下山者登上另一个山岗时,他们再指挥原来留守山顶的人下山前进。这样,用“接力指挥”的方式交叉前进,就不会在山谷里原地打转了。

如果登山者只有一个人,那么他唯一可做的,就在是辨别好方位下山时,要不断抬头看着自己原来选定好的目标山岗前进,只要你沉着冷静地去想办法,就一定会走出大山,脱离险境的。

第四个环节――写作训练

以探险为话题,写一篇文章。

要求:

1、收集到的有关探险的事例,可作为材料用在自己的作文里。

2、题目自拟,体裁不限。记叙类作文,纪实型、幻想型皆可。可写对某探险家的评价,也可写对人类探险活动是非功过的评述

3、字数在600字以上。

〔活动结语〕

在活动结束时,送给同学们几句话,希望我们能通过这次活动对人类的发展、对探险活动、对自己的人生价值都有新的体会!

1.有志者事竟成,破釜沉舟,百二秦关终属楚;

苦心人天不负,卧薪尝胆,三千越甲可吞吴

2.历史上所有伟大的成就,都是由于战胜了看来是不可能的事情而取得的。

——[英]卓别林

3.整个生命就是一场冒险。走得最远的人,常是愿意去做,并愿意去冒险的人。

——[美]卡耐基

研究国内计算机犯罪的情况

论计算机犯罪

当今社会,计算机成为普遍采用的机器。如同任何技术一样,计算机技术也是一柄双刃剑,它的广泛应用和迅猛发展,一方面使社会生产力获得极大解放,另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。所谓计算机犯罪是指行为人利用计算机操作所实施的危害计算机信息系统(包括内存数据和程序)安全和其他严重危害社会的犯罪行为。从1966年美国查处的之一起计算机犯罪案算起,②世界范围内的计算机犯罪以惊人的速度在增长。例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1. 9万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。④与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国Inter—Pact公司的通讯顾问温•施瓦图所警告的:“当恐怖主义者向我们发起进攻时,……他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。”⑤故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意。”

我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪130余起。⑦进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。⑧据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。⑨有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性更大、也是最危险的一种犯罪。”⑩

鉴于上述问题,本文试图对犯罪构成、种类、特点及犯罪动机进行剖析,在对控制计算机犯罪的国内外立法评价的基础上,提出完善我国计算机犯罪立法的建议,以便更好的认清计算机犯罪。

一、计算机犯罪的犯罪构成

(一)计算机犯罪的主体

犯罪主体是达到法定责任年龄,能承担刑事责任能力的人。目前对计算机犯罪主体的认识众说纷纭,有的认为是特殊主体即“白领犯罪”,有的认为是一般主体,还有的认为是两者兼有。笔者对最后的观点持认同态度。计算机犯罪主体有一般主体和特殊主体构成。

计算机犯罪的一般主体,就是指达到法定责任年龄,具有刑事责任能力,实施计算机犯罪行为的人(包括自然人和法人)。计算机在计算机犯罪中一方面是作为不可或缺的犯罪工具即利用计算机操作实施犯罪,另一方面,计算机信息系统又成为罪犯的攻击对象,即计算机成为“受害者”。无论将计算机信息系统(包括内存数据和程序)安全为攻击对象的犯罪还是以计算机为犯罪工具的计算机犯罪,犯罪主体并不都是特殊主体。因为大多计算机犯罪离不开两种 *** :直接法和间接法。即或是行为人直接把计算机作为犯罪工具实施犯罪,实施这种犯罪行为的人当然要相当的计算机专业知识,故其犯罪主体只能是特殊主体;或是行为人通过中间人利用计算机实施的侵害计算机信息系统或其他严重危害社会的犯罪。其犯罪主体可以是一般主体。因为存在一种可能是——中间人是具备计算机专业知识的人,但是并不知道自己的行为给犯罪分子钻了空子。

同时,计算机犯罪主体也包括特殊主体。计算机犯罪是一种新型犯罪,具有不同于其他普通刑事犯罪的特点,尤其是它明显地带有智能性。不可避免的,其犯罪主体有一部分是特殊主体。即 “具有一定的计算机专业知识,从事计算机信息系统操作、管理、维修以及其它有关人员”。 将“掌握计算机专业技术知识”作为认定计算机犯罪的特殊主体,有利于我国刑法理论进一步完善。从我国计算机犯罪的实践来看,金融系统的很多计算机罪犯是内部人员,对计算机信息构成威胁、破坏、入侵的“黑客”在计算机技术领域中也都是佼佼者。因此笔者认为强调计算机犯罪主体的复杂性很有必要。

(二)计算机犯罪的客体

刑法理论认为:犯罪客体是指犯罪行为所侵害的又为我国刑法所保护的社会关系。计算机犯罪的跨国性、广范围、犯罪结果的潜在性和隐蔽性等特点都使得计算机犯罪侵犯的客体变得复杂,社会危害性增大。计算机犯罪的客体是指计算机犯罪所侵害的,为我国刑法所保护的社会关系。由于计算机犯罪是以犯罪的手段和对象,不是以犯罪的同类客体为标准而划分的犯罪类型,因此计算机犯罪侵害的客体具有多样性。虽然我国刑法将计算机犯罪列入妨害社会管理秩序罪一章,但其侵害的客体不限于社会管理秩序,也涉及公共安全、公私财产所有权、国防利益等。

(三)计算机犯罪主观方面

刑法认为:犯罪主观方面是指行为人实施犯罪时,对其实施的严重危害社会的行为极其造成的危害结果所持的心理态度。主要有犯罪故意和过失之分,其他的比如犯罪动机、犯罪目的等也是较为重要的因素。

计算机犯罪中的故意表现在行为人明知其行为会造成对计算机系统内部信息的危害破坏或其他严重危害社会的结果,他对此持希望或放任态度。计算机犯罪中的过失则表现为行为人应当预见到自己行为可能会发生破坏系统数据的后果或其他严重危害社会的结果,但是由于疏忽大意而没有预见,或是行为人已经预见到这种后果但轻信能够避免这种后果而导致系统数据的破坏。

计算机犯罪的主观要件中犯罪目的和犯罪动机也是我们判断罪与非罪、此罪与彼罪的重要因素。从计算机犯罪的目的和动机来说,无论犯罪人的主观动机如何,只要其存在着犯罪的故意,就必然要以侵害计算机系统内部的数据为目的,虽然犯罪人同时还可能具有其他的犯罪目的。因此,特定的犯罪目的是计算机犯罪构成的特别要件,这也是区分计算机犯罪同其他犯罪的标志。

(四)计算机犯罪客观方面

刑法理论认为:犯罪客观方面是指行为人实施了什么样的行为,侵害的结果怎样,以及行为和结果之间的因果关系。计算机犯罪的客观方面是指刑法规定的,犯罪活动表现在外部的各种事实。其内容包括:犯罪行为、犯罪对象、危害结果,以及实施犯罪行为的时间、地点和 *** 等。在计算机犯罪中,绝大多数危害行为都是作为,即行为通过完成一定的行为,从而使得危害后果发生。也有一部分是不作为,如行为人担负有排除计算机系统危险的义务,但行为人拒不履行这种义务的行为至使危害结果发生的。从犯罪构成的客观方面来看,计算机犯罪是单一危害行为,即只要行为人进行了威胁或破坏计算机系统内部的数据的行为或其他严重危害社会的行为,就可以构成计算机犯罪。与常规的犯罪相比,计算机犯罪在客观方面具有犯罪形式的极大隐蔽性、犯罪手段的多样性和危害结果的严重性特点。

基于以上剖析,笔者认为,真正意义上的计算机犯罪应该是指行为人利用计算机操作所实施的危害计算机信息系统(包括内存数据和程序)安全和其他严重危害社会的犯罪行为。目前较为流行的折衷型观点将计算机犯罪定义为针对计算机或者以计算机作为工具的犯罪。这一定义虽然认识到计算机本身在犯罪中的重要地位,但它将计算机的犯罪工具作用与犯罪对象人为地割裂开来,从而使计算机犯罪于无所不包。实际上是没有能够正确把握计算机犯罪的犯罪构成,尤其是犯罪客观方面和客体。

二、计算机犯罪的种类、特点和犯罪动机

黑客(Hacker)本意是指在计算机程序设计领域中,非常熟悉计算机程序设计技术而热衷于编制新程序的电脑迷,而现在逐渐演变为一个未经许可“侵入”计算机程序系统的人,或是怀有恶意破坏计算机程序系统、编制计算机病毒的代称。而计算机黑客则正是计算机犯罪的主要来源。对黑客进入电脑系统的行为,一般可以划分为以下几类:一是“黑客非法侵入”,破坏计算机信息系统;二是网上 *** 、复制、传播和查阅有害信息,如传播计算机病毒、黄色淫秽图像等;三是利用计算机实施金融诈骗、盗窃、贪污、挪用公款;四是非法盗用使用计算机资源,如盗用账号、窃取国家秘密或企业商业机密等;五是利用互联网进行恐吓、敲诈等其他犯罪。随着计算机犯罪活动的日益新颖化、隐蔽化,未来还会出现许多其他犯罪形式。

计算机犯罪具有几个明显的特点:

1.作案手段智能化、隐蔽性强

大多数的计算机犯罪,都是行为人经过狡诈而周密的安排,运用计算机专业知识,所从事的智力犯罪行为。进行这种犯罪行为时,犯罪分子只需要向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。

另外,有些计算机犯罪,经过一段时间之后,犯罪行为才能发生作用而达犯罪目的。如计算机“逻辑炸弹”,行为人可设计犯罪程序在数月甚至数年后才发生破坏作用。也就是行为时与结果时是分离的,这对作案人起了一定的掩护作用,使计算机犯罪手段更趋向于隐蔽。

2.犯罪侵害的目标较集中

就国内已经破获的计算机犯罪案件来看,作案人主要是为了非法占有财富和蓄意报复,因而目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位,其中以金融、证券等部门尤为突出。

3.侦查取证困难,破案难度大,存在较高的犯罪黑数

计算机犯罪黑数相当高。据统计,99%的计算机犯罪不能被人们发现。另外,在受理的这类案件中,侦查工作和犯罪证据的采集相当困难。

4.犯罪后果严重,社会危害性大

国际计算机安全专家认为,计算机犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机化的程度和计算机普及应用的程度,其作用越大,计算机犯罪的社会危害性也越来越大。

从目前我国所破获的计算机犯罪案件中,犯罪嫌疑人普遍都是精通计算机的青年学生。究其犯罪动机,笔者认为有以下二个方面:一是行为人不是出于恶意,而是抱着好玩或显示自身的计算机技术特长,把入侵别人的电脑系统当作是对自己的能力的一种挑战,入侵系统后并不实施破坏行动而退出,可称之为非恶意入侵者。二是行为人故意违反国家规定,入侵电脑系统的目的是窃取商业情报、资料或国家秘密;或为显示自己的能力而 *** 、传播计算机病毒等破坏程序,导致系统瘫痪,这类黑客可称之为恶意入侵者。

三、国外计算机犯罪的立法考察

为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段”,⑿还因为“它是预防和遵守行为本身所需要公平前提的一个因素,……没有界限,就很难确保不发生影响和侵犯别人的情况。”⒀自1973年瑞典率先在世界上制定之一部含有计算机犯罪处罚内容的《瑞典国家数据保护法》,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。⒁

下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要考察。

(一)美国

美国是世界上计算机和因特网普及率更高的国家,就连欧洲的学者也承认:“即使从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、用户和因特网的内容都是美国人的。因此,美国法律的修改或法律运用方式的修改都会对整个计算机王国产生影响。”⒃

美国的计算机犯罪立法最初是从州开始的。1978年,佛罗里达州率先制定了计算机犯罪法,其后,其他各州均纷纷起而效之,现在,除了佛蒙特州以外,其他所有的州都制定了专门的计算机犯罪法。⒄

在联邦一级,虽然早在1979年国会就曾讨论过计算机犯罪的立法问题,但直到1984年才制定了惩治计算机犯罪的专门法律《伪造连接装置及计算机欺诈与滥用法》,其后分别于1986、1988、1989、1990、1994、1996年数次对其作出修订,一方面不断扩大该法的涵盖范围,另一方面也进一步明确一些术语,最后形成《计算机滥用修正案》(该内容后被纳入《美国法典》第18篇“犯罪与刑事诉讼”篇第1030条,题为“与计算机有关的欺诈及其相关活动”)。⒆

此外,除了专门的计算机犯罪立法,美国联邦至少还有40个其他的法律可以用来指控某些与计算机有关的犯罪。这些法律包括:版权法,国家被盗财产法,邮件与电报诈欺法,电信隐私法,儿童色情预防法,等等。(21)

(二)英国

“与美国的情况不同,英国不存在相应的州 *** 和联邦 *** 的法律,所有法律都适用于整个国家(虽然苏格兰的法律在许多方面不同,但在计算机滥用和相关方面的法律却相同)。”(22)有关计算机犯罪的立法,在英国经历了一个过程:1981年,通过修订《伪造文书及货币法》,扩大“伪造文件”的概念,将伪造电磁记录纳入“伪造文书罪”的范围;(23)1984年,在《治安与犯罪证据法》中规定:“警察可根据计算机中的情报作为证据”,从而明确了电子记录在刑事诉讼中的证据效力;(24)1985年,通过修订《著作权法》,将复制计算机程序的行为视为犯罪行为,给予相应之刑罚处罚;(25)1990年,制定《计算机滥用法》。

(三)法国

法国1992年通过、1994年生效的新刑法典设专章“侵犯资料自动处理系统罪”对计算机犯罪作了规定。根据该章的规定,共有以下三种计算机罪:1、侵入资料自动处理系统罪。2、妨害资料自动处理系统运作罪。3、非法输入、取消、变更资料罪。

(四)俄罗斯

俄罗斯1996年通过、1997年生效的新刑法典也以专章“计算机信息领域的犯罪”为名对计算机犯罪作了规定。该法第272条规定了“不正当调取计算机信息罪”。第273条规定了“编制、使用和传播有害的电子计算机程序罪”。第274条规定了“违反电子计算机、电子计算机系统或其 *** 的使用规则罪”

三、中国《刑法》中有关计算机犯罪的规定及其不足

1、《刑法》第285条规定了“非法侵入计算机信息系统罪”。该罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。本罪所侵犯的客体是国家重要计算机信息系统的安全,犯罪对象是国家事务、国防建设、尖端科学技术领域的计算机信息系统。客观方面表现为违反国家规定,侵入上述三类计算机信息系统的行为。而主观方面只能是故意,即明知是该类系统而故意侵入。触犯本罪处三年以下有期徒刑或者拘役。

2、《刑法》第286条规定了“破坏计算机信息系统罪”。该罪是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,或者对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作,或者故意 *** 、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。本罪所侵犯的客体是国家对计算机信息系统的管理制度。客观方面表现为行为人违反国家规定,破坏计算机信息系统,且后果严重的行为。主观方面只能是故意。触犯该罪的,处五年以下有期徒刑或者拘役,后果特别严重的,处五年以上有期徒刑。

我国已将对计算机犯罪的处罚提高到刑罚处罚的高度,从上述两罪看,其处罚不可谓不重,同时也显视了我国对计算机犯罪行为的处罚力度和决心,但是由于法律的制定具有一定的滞后性,因此在司法实践中对该类犯罪的处罚也存在一定的片面性和局限性。

1、犯罪化的范围失之过窄

刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性。刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。还有,窃用计算机服务的行为目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。

2、对“后果严重”一词没有准确的界定标准

如“破坏计算机信息系统罪”中“后果严重”一词的准确界定标准是什么?,达到什么样的后果才称为严重? 目前看不到明确的规定。

3、犯罪构成的设计不合理

目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,(31)再者,刑法第286条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否则达不到有效防治此类犯罪的目的。

4、刑罚设置不够科学

计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪 *** 具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例,但我国刑法第285、286条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。

5、刑事诉讼法等相关法律有待健全

计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。(32)这方面我们面临的主要问题是:(1)我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确;(2)计算机犯罪的跨国特征非常明显,“在互联网上世界就如同一个小小的村落”,(33)这必将使此类犯罪的引渡问题空前增多,因而再度呼唤我国《引渡法》的出台;(3)由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,此即所谓的“刑法次要原则”,(34)而目前我国在计算机领域里,相关的行政法律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与它们的彼此协调和正确定位。

四、完善我国计算机犯罪立法的几点思考

1.制定专门的反计算机犯罪法

由于计算机犯罪尤其是 *** 环境中的计算机犯罪与传统犯罪相比较,存在诸多独特之处。笔者认为,在刑法典上设立惩治计算机犯罪的专门条款,是必要的。但是,应当在此基础上制定专门的反计算机犯罪的专门刑事立法。理由有四:其一,涉及计算机犯罪的专业术语等的解释,应当在立法上加以专门性的表述。以中国现行刑法典为例,其中所使用的“应用程序”、“破坏性程序”等问题,均难以在刑法典上加以规定,但是可以在单行刑事立法上予以明确;其二,计算机犯罪所导致的一些宏观问题,例如 *** 环境中的犯罪管辖权、犯罪地的确定等问题,难以在刑法典上加以规定,应当由专门的反计算机犯罪法设置;其三,利用计算机所实施的传统型犯罪,其定性和量刑的各种特殊情况,应当由单行刑法专门加以规定,难以在刑法典中得以体现。而中国现行刑法典中第287条只是简单地规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚”。但是,这只是一个定性量刑的总原则,而 *** 环境中传统犯罪的变异,却存在于诸多方面,需要立法指导和肯定。例如,以故意毁坏计算机硬件的方式破坏互联 *** 正常运用的,依照现行刑法典只能以故意毁坏财物罪定性处罚,法定刑偏低,对此即可以在单行刑法中规定加重其刑,这也是世界绝大多数国家处罚“硬破坏”计算机信息系统的立法处置通例;其四,计算机犯罪所引发的问题较为广泛,涉及诸多现行法律法规的配套修改问题,在一时难以全面修订所有相关法律法规的情况下,由单行刑事立法把所有问题加以表述和解决,是最为简洁的方式。例如,涉及计算机犯罪的程序问题,例如证据收集与使用、强制报案制度等问题,可以在无法修正刑事诉讼法的情况下,先在单行刑事立法中进行补充,避免刑事司法真空的存在以及司法困惑的出现。

2.完善现行刑法典中的计算机犯罪惩治条款

笔者认为,除了应当增加非法使用计算机存储容量罪等罪名之外,对于现行的两个罪名,也应当予以完善,例如就非法侵入计算机信息系统罪而言,应当完善之处就包括两个方面:其一,非法侵入的计算机信息系统的范围有必要予以扩大,对于“社会保障领域”的计算机信息系统,应当纳入本罪的范围之内,此类计算机信息系统关系到社会稳定与国民生活保障,一旦处于混乱状态后果难以想象,因而应当由给予格外关注。其二,非法侵入计算机信息系统罪的法定刑应予提高,以严厉打击犯罪人并消除引渡等刑事司法协助的障碍。

3.完善现行行政法规,配套刑法典的贯彻实施

我国关于防范和惩治计算机违法犯罪的行政法规较多,主要有国务院于1991年颁行的《计算机软件保护条例》、1994年发布的《中华人民共和国计算机信息系统安全保护条例》、1996年发布的《中华人民共和国计算机信息 *** 国际联网管理暂行规定》以及1997年发布的《计算机信息 *** 国际联网安全保护管理办法》等。

由于上述法规的不健全,导致现行刑法典中所设置的计算机犯罪条款在某种程度上难以贯彻实施。例如,刑法典第285条和第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪,行为人构成犯罪的前提,是所实施的行为必须“违反国家规定”,众所周知,目前有关计算机信息系统的国家规定即是上述几个行政法规,而关于计算机信息系统安全的法规,主要是《中华人民共和国计算机信息系统安全保护条例》。但是,该条例的规定却是不健全的,也因此而导致刑法实际适用中的尴尬。该《条例》第5条2款规定:“未联网的微型计算机的安全保护办法,另行制定。”这引起的问题是,既然规定未联网的单台微型计算机的安全保护办法另行制定,则其管理规定就不应适用上述《条例》;而不能适用上述《条例》,目前又无其他可以适用的行政法律或者规范。那么,在没有可以适用的国家规定的情况,行为人针对于单台微型计算机实施上述两类犯罪行为的,就难以说其犯罪行为“违反国家规定”,既然没有“违反国家规定”,也就不能满足刑法典的要求而构成犯罪,因而不能对其追究刑事责任。

世界上有鬼吗

真鬼假鬼无人知道 这些东西科学说是迷信,但是否是迷信?没人能解释! 难道科学无法解释的东西就是迷信? 下面能给你解释:

超自然电子异象( Electronic Voice Phenomenon )简称EVP:透过现代电子设备的静电干扰和噪声,鬼魂能藉由声音及影像向我们传递讯息。

人们总是寻求各种 *** 与另一个世界接触,希望能和往生的亲人取得联系。EVP是死人和活人沟通的一种过程,透过家用影音设备,只要简单的录音机和录像器材,就可以捕捉到难以相信却真实存在的事实。

透过电视噪声,鬼魂可以藉由声音及影像传送讯息。

AA-EVP(美国超自然电子异象协会The American Association of Electronic Voice Phenomenon)于2003年8月录到鲁思贝斯的声音「我再也见不到你了!」,但鲁思贝斯早于1987年就死亡;2003年录到史丹利席尔斯的声音和影像「我爱你…」,而他在2002年过世;2001年录到安杰拉布朗的讯息「滚出我的房子!」她1968年早就去世,这样的案例简称为EVP『超自然电子异象』,意即透过现代电子设备的静电干扰和噪声,鬼魂能藉由声音及影像向我们传递讯息。

其实,全球11个国家,已经有超过40个组织在研究所谓的「EVP超自然电子异象」(Electronic Voice Phenomenon)。美国超自然电子异象协会The American Association of Electronic Voice Phenomenon(AA-EVP)是美国众多研究灵异现象的重要组织,该协会发表了许多如何分析「EVP超自然电子异象」的秘密技术和真实录音纪录文件。上网即可以分享如何运用EVP软件技术,移走背景噪音、强化幽灵讯号来分析自己录到的EVP,其它著名的相关研究单位还包括国际幽灵猎人协会(The International Ghost Hunters Society)等,大量的证据支持他们的论点,灵界的鬼魂透过电视噪声(White Noise)跟我们联系是千真万确的事实。

美国超自然电子异象协会(AA-EVP)

网址 http://www.AAEVP.COM/

·EVP是电脑的一种防毒技术,它可以防止缓存溢出,保护计算机免受缓存溢出型病毒及黑客程序的危害。

wow纳克萨玛斯

有关EVP的具体解释是:已经死亡的人,通过在现代电子设备上产生的静电干扰或白噪音来传递声音或影像,从而达到同现实世界相互沟通的目的。而这种现象就叫做“EVP”。就是最保守的估计,也得有大约70亿个声音或影像电子设备存在于世界各国的家庭中,而这些都有可能发生EVP现象的。

在最近的20年中,有越来越多的人开始相信EVP现象。如果你在Google上搜索“EVP”,你会找到很多有关灵魂追踪组织的网站,美国、英国、德国、法国、巴西……遍及世界各地。并且有许多人声称他们已经通过EVP现象同已经故去的亡人进行过联络,而他们所使用的都是最普通不过的家用电器。他们甚至将自己捕捉到的讯息发布到网站上。这些现象冲击着人们对生与死的认知,并且逐渐的相信:我们可以同已经故去的亲人进行联络!

而我们所需要做的就是--聆听……

据报道,全球更大肉类供应商遭黑客攻击,给民众造成了哪些影响?

给民众的生活带来了很大的影响,因为肉类供应商遭到黑客攻击,系统都崩溃了,导致肉类价格上浮。

相关文章

微软黑科技:通过照片识别脸部表情

软件巨头微软公司,隔三差五会对外开放公布出一些让人眼前一亮的高科技,例如以前根据相片猜年纪在全球风靡一时,日前,微软公司有对外开放发布了一个新技术应用,能够根据照片识别面部小表情。这一技术性将拥有 普...

黑客查询qq位置,黑客是怎么微信盗号,黑客改密码游戏密码

_saved_r0_pc_s:敞开两步验证之后,默以为短信验证码方法,运用Authy需求敞开“身份验证器运用”,挑选对应的手机操作系统类型,点击下一步则会呈现一个二维码界面,运用Authy运用扫描该二...

“新时代新气象·5G新田纪云之子生活”手机影像大赛颁奖典

  中新网杭州12月26日电(钱晨菲)方寸之间,感知世界。26日,“新时代新气象·5G新生活”手机影像大赛颁奖典礼在浙江杭州举行。此次大赛从普通民众视角出发,通过手机摄影的形式,以镜头和光影为媒介,生...

看门狗1找黑客,黑客网qq密码破解

一、看门狗1怎么找黑客 1、找网接单因此,我们来到了黑客文化的下一个主题,解释了林乌克斯和开放源文化的运作原理。看门狗1qq密码破解第一步是理解计算机,然后了解计算机和网络安全。许多人认为,在最后一所...

网络接单黑客诈骗,黑客网站帮我找一个老赖,怎么找黑客查一个资料

http://wg.acfun.tv图3 受害者集体、范畴剖析但留意 * 确是代表了一切admin表的字段主装备文件: /etc/httpd/conf/httpd.conf (RHEL/CentOS/...

哪些手机不容易被黑客攻击(手机遇到黑客攻击是怎么回事)

哪些手机不容易被黑客攻击(手机遇到黑客攻击是怎么回事)

本文目录一览: 1、啥牌子手机不容易被黑客入侵 2、苹果手机会被黑客入侵吗? 3、手机能被黑客入侵吗? 4、如何防止手机被厉害的黑客攻击? 5、华为手机会被黑客入侵吗? 啥牌子手机不...