际唐刑事辩护律师网
合作加盟 | 设为首页 | 加入收藏 | 网站地图 | 下载APP
高科技犯罪业务专长
伴随着知识创新、技术创新、知识传播和知识应用,出现犯罪思维、犯罪方式和犯罪技术的更新。牛律师刑事辩护团队与时俱进,采用理论与实践相结合的方式,首先对高利技犯罪的概念、分类、特征、产生原因、发展趋势和防控对策作了宏观探索,积极研究此类新型犯罪,积累了办理此类案件的丰富实战经验和精湛辩护技巧。办理上百件影响范围广、社会危害大的窃听窃录犯罪、手机短信犯罪、网络信息犯罪、信用卡犯罪等电子信息类刑事案件。并在生化科技犯罪中的生物恐怖犯罪、经济生物犯罪、克隆与辅助生殖犯罪和化学合成毒品犯罪也积累了丰富的辩护技巧和经验。通过对罪名的抗辩、对社会危害性、法律依据适用、盈利或经营数额、立功的主张、、个人犯罪或单位犯罪的抗辩等策略进行辩护。
当前位置:首页业务专长高科技犯罪 → 对故意制作、传播计算机病毒等破坏性程序罪加以分析
对故意制作、传播计算机病毒等破坏性程序罪加以分析
2015-04-10   来源:刑辩力机构律师网   浏览次数:923次   
关键词:故意制作、传播计算机病毒  牛律师刑事辩护团队  4006066148  

 

 

在最高人民法院关于执行《中华人民共和国刑法》确定罪名的规定(1997129)中把《刑法》第286条概括为一个罪名,即破坏计算机信息系统罪。但从更好发挥罪名功能的角度考察,也可以将本条三款规定之罪分别确定为破坏计算机信息系统功能罪,破坏计算机信息系统数据、应用程序罪和故意制作、传播计算机病毒等破坏性程序罪三个罪名。本文从第二种观点出发,对故意制作、传播计算机病毒等破坏性程序罪加以分析。根据《刑法》第286条第3款规定,制作、传播计算机病毒等破坏性程序罪是指故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重或后果特别严重的行为。根据这个定义,本罪具有以下主要特征:

 

一、犯罪客体

 

本罪侵犯的直接客体是计算机信息系统安全保护管理秩序和计算机信息系统所有人的合法权利。本罪的行为对象是计算机病毒等破坏性程序。

 

为了更好地研究制作、传播计算机病毒等破坏性程序罪,我们首先要对计算机病毒等破坏性程序的概念及特征加以了解。

 

计算机病毒等破坏性程序的概念及特征:

 

1.计算机病毒的定义

 

关于计算机病毒的概念,国内外有许多看法:

 

1)计算机病毒之父弗雷德·科恩博士(FredCohen1984年把计算机病毒定义为:“计算机病毒是一种计算机程序,它通过修改其它程序把自身或其演化体插入它们中,从而感染它们。”并于1988年著文强调:“计算机病毒不是利用操作系统的错误或缺陷的程序。它是正常的用户程序,它仅使用那些每天都使用的正常操作。”

 

2Hambung大学计算机病毒测试中心的VesselinBontchev认为:“计算机病毒是一种自我复制程序,它通过修改其它程序或它们的环境来‘感染’它们,使得一旦调用‘被感染’的程序就意味着(implies)调用‘病毒’的演化体,在多数情况下,意味着调用与‘病毒’功能相似的拷贝。”

 

3)美国CommandSoftwareSystems公司的安全专家认为:“计算机病毒是一种程序,在某环境下,在你未知或未经你同意,通过控制你的计算机系统,复制自身、修改执行代码,实施破坏。”

 

41994218日《中华人民共和国计算机信息系统安全保护条例》第28条给计算机病毒所下的定义是:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

 

5)我国有学者把计算机病毒定义为:“计算机病毒是一种程序,它用修改其它程序或与其它程序有关信息的方法,将自身的精确拷贝或者可能演化的拷贝放入或链入其他程序,从而感染其他程序。”

 

上述(1)、(2)、(3)对计算机病毒的定义与(3)、(4)定义的区别是前种观点认为计算机病毒是具有感染性,但不一定具有破坏性的计算机程序,而后种观点认为计算机病毒是不仅具有感染性,还必须具有破坏性的计算机程序。是否具有破坏性是二者的根本区别。本文研究的计算机病毒是指《中华人民共和国计算机信息系统安全保护条例》第28条所规定:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”很显然,上述规定的计算机病毒仅限于具有破坏性功能的程序。因此,这种定义下的计算机病毒具有以下主要特征:

 

1)感染性:就是指计算机病毒具有把自身的拷贝放入其他程序的特性。

 

2)潜伏性:入侵系统的病毒可能有一个“冬眠”期,其间病毒不做任何骚扰性示意动作,也不做任何破坏动作。病毒入侵后,不露声色,处于“静观待机”状态,人们很难发现它们。这种隐蔽自己使用权人难以发现的特性称为潜伏性。

 

3)可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。

 

4)破坏性:病毒破坏文件或数据,扰乱系统正常工作的特性称为破坏性。

 

2.计算机病毒的分类

 

计算机病毒一般分为四类:

 

1)文件型病毒(FileViruses):

 

文件型病毒感染宿主程序时,将病毒代码附加到其上,一般是附加到其头部或尾部。它通常感染任意.COM和或.EXE,文件,有些也感染.SYSOVLPRGMNU等可执行文件。

 

文件型病毒可以是直接行动型或常驻内存型。直接行动病毒每当携带它的程序执行时就选择一个或多个程序去感染。常住内存病毒是,被其感染的程序第一次执行时,该病毒就隐藏于存储器中,其后,当其他程序执行时或当满足某些条件时就感染它们。Vienna(维也纳病毒)是直接行动病毒的例子,多数病毒是常驻型病毒。

 

2)引导型病毒(SystemorBootSectorVirus):

 

感染磁盘系统区可执行代码。在DOS系统,有许多引导型病毒,它们攻击BOOT扇区和硬盘的主引导扇区。例如Michelangelo(米开朗基罗),Brain(巴基斯坦),Stoned(石头病毒)等就是引导型病毒。本类病毒总是常驻内存。

 

有少数病毒被称为混合型病毒(MultipartiteViruses),它们既感染文件又感染扇区,同时具有文件型病毒和引导型病毒的功能。

 

3)链式病毒(SYSTEMorCLUSTERVirus):

 

链式病毒的病毒代码不直接附着在宿主程序上.而是通过修改文件目录差使得在调用宿主程序时,首先执行病毒,然后再执行宿主程序。注意,宿主程序并没有被改动,而是文件目录表被改动。DIR-Ⅱ病毒是典型的链式病毒。也有人认为本类病毒是文件型病毒的子类。

 

4)宏病毒(MacroVirus):

 

宏病毒是由一个或多个宏组成的能递归复制自身的集合。这里,“递归复制”是指:一染毒文件能将病毒传染给另一文件,而被传染的文件又继续传染其他文件,…。

 

宏病毒不是破坏执行文件,而是破坏数据文件。典型的宏病毒是WMConceptA

 

3.其它破坏性计算机程序

 

因为计算机病毒只是破坏性程序的一种主要表现形式,破坏性计算机程序还有许多其他表现形式,常见的主要有以下几种:

 

l)设备炸弹(DeviceBomb):一种程序,它由于某特定的设备(如COM端口、磁盘驱动器D等)的出现而运行,通常伴随着破坏性行为。

 

2)逻辑炸弹(LogicBomb):由于某些系统条件的出现或缺少而自动激活执行的程序。典型的逻辑炸弹是当程序设计者的名字从公司工资表去掉时,程序就停止运行。在运行特定时间后或在特定日期被激活的逻辑炸弹称为时间炸弹。逻辑炸弹与病毒的区别是逻辑炸弹没有传染性,不自我复制。

 

3)野兔(Rabbit):通过无限制地复制自身来耗尽系统资源(如CPU时间、磁盘空间、终端1/O等)的程序。它与病毒的区别是,它不感染其他程序。

 

4)特洛伊木马河(TrojanHorse):任何提供了隐藏的、用户不希望的功能的程序。即似乎是提供了一些合乎用户需要的功能,但由于在其中包含了一些用户不知道的未经授权的代码,使得该程序有一些不为用户所知的(也可能是不希望的)功能。这些额外的功能往往是有害的。典型的特洛伊木马程序是AIDS,它声称是爱滋病数据库,当运行时它实际上毁坏硬盘。特洛伊木马程序与病毒的区别是,前者是不依附于任何载体而独立存在,而病毒则须依附于其他载体且具有传染性。

 

5)蠕虫(Worm):计算机蠕虫是一个程序或程序系列,它采取截取口令字并在系统中试图做非法动作的方式直接攻击计算机。蠕虫与计算机病毒不同,它不采用将自身拷贝附加到其他程序中的方式来复制自己。蠕虫一般由许多代码模式块构成,欲将其隐藏在操作系统的文件中不太可能,因为它太大了。蠕虫与病毒的区别在于,病毒对计算机系统的攻击不依赖于操作系统设计中的错误和缺陷,而蠕虫是非法入侵者,它要窃取口令,特权,要借助于操作系统本身的错误和缺陷。

 

蠕虫通常造成的后果是当蠕虫的传播与系统所有者的期望相抵触,由于过多的拷贝使系统超载导致网络崩溃。

 

二、犯罪客观方面

 

本罪的客观方面表现为故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

 

这里,制作是指利用计算机编程技术编制计算机病毒等破坏性程序;传播是指将自己或者其他人制作的计算机病毒等破坏性程序置入计算机信息系统或者将携带计算机病毒等破坏性程序的计算机软件或数据文件加以散发或销售或者将计算机病毒等破坏性程序原代码予以公开等。

 

计算机病毒的传播方式主要有以下八种:

 

1)软磁盘或光盘:计算机病毒主要通过软磁盘或光盘从一台计算机传播到另一台计算机(或系统)。

 

2Email:由于宏病毒的出现和因特网的迅猛发展,Email(电子邮件)已成为计算机病毒传播的主要方式之一。

 

3)病毒交换电子广告牌(VirusexchangeBBS)病毒交换电子广告牌是计算机病毒传播者最常使用的方法。该系统鼓励用户交换病毒信息,生成新病毒等。

 

4)病毒交换网(VirusExchangeNetworks)这些网络常被称为VXNet(病毒交换网),NukEnet。他们中一些自称“病毒研究BBS”。例如,维吉尼亚病毒研究所就以“黑轴电子广告牌系统”著称,它是病毒制作组织的世界中心。

 

5)病毒分配站点(VirusDistributionsites)。随着因特网的迅猛发展,许多网站成了传播病毒的场所,例如常常会发现一些大学的网站成为病毒的传播站点。

 

6)病毒分配“机器人”和文件“服务器”(VirusDistributionRobotsandfileServer)。使用被称为“机器人”和“服务器”的自动分配程序来传播计算机病毒。通过电子邮件与服务器相联系或向机器人索取文件,用户就可以匿名地通过因特网获取计算机病毒。

 

7)书籍(VirusInstructionBooks)。关于如何编制计算机病毒的书籍也是传播病毒的一种方式。例如MarkLudwig1990年所著“TheLittleBlackBookofComputerViruses”一书就包含计算机病毒的原代码。

 

(8)销售病毒(Virusesforsale)。人有一些人专门出售计算机病毒。例如在美国的某些杂志上刊登销售病毒的广告为合法。一些政府机构和企业从病毒交换系统或病毒传播者那里购买或获取计算机病毒以测试其防病毒软件的性能。

 

本罪是结果犯,要成立本罪必须有特定的犯罪结果,即行为人的制作、传播行为影响了计算机系统的正常运行,后果严重。如果行为人仅仅有制作、传播计算机病毒等破坏性程序的行为,但未造成严重后果的,不构成本罪。

 

三、犯罪主观方面

 

本罪的主观方面只能是故意,即明知自己制作、传播的是计算机病毒等破坏性程序,而且认识到计算机病毒等破坏性程序一旦输入计算机系统将会造成严重后果却仍故意制作或传播。过失不构成本罪。

 

制作、传播计算机病毒等破坏性程序的动机各异,目前主要有以下几种:

 

l)为科学研究及防病毒:如计算机病毒之父FCohen就是为解决计算机理论问题则研制计算机病毒;许多防计算机病毒专家及厂商就是为防病毒而研制计算机病毒;

 

2)显示个人能力:1988112日,23岁的康乃尔大学的研究生RobertTMorris就是为了显示个人能力而编制了著名的InterneWorm

 

3)防止非法拷贝:198710月攻击美国特拉华大学的巴基斯坦病毒,即Brain病毒(由巴基斯坦的巴锡特和阿姆杰德两兄弟编写)就是为了防止盗版而编制;

 

4)出售(经济原因):当前西方有些人制作病毒是为了向政府机构及防病毒产品研制机构出售其编制的计算机病毒以获取经济利益;

 

5)恶作剧:行为人编制计算机病毒等破坏性程序完全出于捉弄人,以获得刺激和乐趣。如苹果病毒就是出于恶作剧;

 

6)报复:19969月大连市华鹰寻呼台的计算机管理员张某被解雇,为了报复,他离职前在计算机系统中设置了逻辑炸弹,造成重大经济损失;

 

7)出于政治、军事上目的(作为武器):如海湾战争中,美方事先将计算机病毒置入伊拉克防空指挥系统中,使伊拉克的防空系统在战时基本陷入瘫痪。另据报道,泰米尔游击队利用EMail炸弹攻击斯里兰卡大使馆,使得在相当一段时间内使馆内无人可以使用Email

 

8)勒索:198912月美国的人类学博士鲍伯编制的含有计算机病毒的有关爱滋病信息的磁盘,将逾万片磁盘由巴拿马的西布格公司免费邮送世界各地,在说明书中要挟用户必须向西布格公司支付378美元,否则将破坏其应用程序。这就是以勒索为目的制作、传播计算机病毒等破坏性程序的例子;

 

9)不正当竞争:即出于不正当竞争的目的制作、传播计算机病毒等破坏性程序。例如我国就有人将计算机病毒等破坏性程序置人防计算机病毒软件中,迫使用户继续购买其所制作或销售的更高版本的防病毒软件,以扩大其产品的市场占有率和销售额。

 

无论行为人制作、传播计算机病毒等破坏性程序的动机如何,都不影响本罪的成立。即只要行为人故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,就构成本罪。

 

【作者介绍】武汉大学法学院博士研究生

 

注释与参考文献

皮勇、赵廷光:“我国刑法中的计算机犯罪”(1998年中国刑法学年会论文)。

CohenF1984.“ComputerVirusesTheoryandExperimentsIFIPTC11ConferenceToronto1984.

CohenF1988OntheimplicationsofComputerVirusesandMethodsofDefenseComputers&Security71988P167.

VesselinBontchev,AreGoodGomputerVirusesSitllabadIdea?Http://WWW.drsolomon.Comftppapers.

SarahCordon:《ComputerandSecuity141995391402.

张汉亭:《计算机病毒与反病毒技术》,清华大学出版社,1996年版。

陈兴安、付东阳:《计算机、计算机犯罪、计算机犯罪的对策》,中国检察出版社1998年版,第97页。

ComputersSecurity171998No3P194.

蒋浩、于志刚:“论制作、传播破坏性计算机程序罪”,载《法学家》1997年第5期,第1824页。

 

原标题:浅论制作、传播计算机病毒等破坏性计算机程序罪的主要特征

来源:法律信息网

 

牛律师刑事辩护团队编辑

牛律师刑事辩护网www.lawyer123.cn,依据最权威的法律法规,秉持最科学的刑辩技巧,坚持术有专攻成就刑事辩护品牌成功案例。为正在身陷囹圄或因犯罪即将追究刑事责任的犯罪嫌疑人、被告人及亲友提供无罪、罪轻、减轻处罚的服务。牛律师刑事辩护精英团队,专注刑辩领域,案例成就金牌!

 

服务热线:4006066148

 

 

业务专长
合作伙伴>>
  • 牛律师网站系列
  • 法律网站
  • 其他网站
设为首页 | 加入收藏 | 律师推荐 | 版权声明 | 关于我们 | 联系我们 | 网站地图
Copyright 2007-2022 www.lawyer123.cn All Rights Reserved 版权所有·广东际唐律师事务所 粤ICP备12003532
建议使用1024*768以上的屏幕分辨率和6.0以上版本的IE来访问本站