论制作和传播破坏性计算机程序罪_电脑报论文

论制作和传播破坏性计算机程序罪_电脑报论文

论制作、传播破坏性计算机程序罪,本文主要内容关键词为:破坏性论文,计算机论文,程序论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。

一、前言

随着计算机在全世界范围内应用的日趋广泛和社会化,计算机犯罪正在迅速地滋长蔓延。计算机犯罪已经成为发达国家和发展中国家所共同面临的重大社会问题。而在各种计算机犯罪中,制作、传播以计算机病毒为主体的破坏性程序犯罪正逐渐显示出其破坏性和严重的社会危害性。而计算机保护法律的不健全和不完美,计算机安全技术与现实需要之间存在的差距,特别是对计算机犯罪活动的难以取证性等因素,造成了各国此类计算机犯罪活动的日趋增加和严重。同时,计算机系统资源共享的环境和微型计算机的普及,特别是软磁盘成为信息载体和人们日常交流信息的工具,又极大地加速了计算机病毒等破坏性程序的传播和扩散。在当今国际社会,由于计算机病毒等破坏性程序潜在的破坏性,已使它突破了普通刑事犯罪的范畴,在某种程度上成为一种新的恐怖活动手段,甚至演变为军事系统电子对抗的一种进攻性武器。

当前,由于国内计算机安全法的长期空白化和病毒发作的隐蔽性,因此较少有关于计算机病毒等破坏性程序犯罪的研究和探讨。1997 年3月14日,第八届全国人民代表大会第五次会议通过了修订的《中华人民共和国刑法》,该法典第286条第3款规定了制作、传播破坏性计算机程序罪。随着这一犯罪行为的法定化及现实中此类犯罪的日益普遍性和强破坏性,较为全面、深入而系统地探讨其理论和实务问题已成为当务之急,并将直接有助于对于此类犯罪的定性与量刑。

二、制作、传播破坏性计算机程序罪的概念和构成特征

制作、传播破坏性计算机程序罪是指故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

本罪具有如下构成特征:

1.犯罪主体

本罪的主体是一般主体,凡是达到刑事责任年龄,具备刑事责任能力的人,均可以成为本罪的主体。

但是具体而言,就制作行为而讲,行为人往往是受过高等教育尤其是计算机专业教育的技术人员,当然不排除个别具有熟练编程技能的计算机爱好者。而就传播行为而言,则可能是任意自然人。

2.犯罪主观方面

行为人在主观方面是出于故意,即明知是破坏性程序而仍故意进行制作或者传播。过失不能构成本罪。

从实际发生的案例看,行为人制作、传播病毒等破坏性计算机程序的动机一般有以下几种:

其一,显示“超群智力”,也即为了显示自己的聪明才智而刻意编制病毒等破坏性程序,这是最为常见的制作、传播行为,也是多数破坏性计算机程序所产生的直接原因,例如曾造成全美国范围内大规模病毒流行,致使全美6000多台计算机瘫痪的“莫尔斯”病毒,就是一名叫作“莫尔斯”(MORRIS)的在校大学生制作的,其动机即是源于此。 〔1〕

其二,利用病毒进行报复,例如美国某计算机公司的一名工程师就曾经为了报复公司对其不公平的解职而编制病毒程序,而使公司计算机系统遭到严重破坏。

其三,对付非法拷贝,即为了防止他人非经授权地拷贝文件、程序而编制病毒作为惩罚手段,最初的计算机病毒的制作动机即来源于此。

其四,敲诈勒索,例如美国的一名人类学博士就曾经向世界各地大公司和银行寄发含有爱滋病预防措施的磁盘,但要求收到并使用者必须支付高额费用,否则将破坏其全部应用程序。这就属于典型的以敲诈勒索为目的的制作、传播行为。另外,若干国家目前也已经发现有反叛组织或者恐怖组织利用破坏性计算机程序要挟政府部门和大公司的犯罪行为。

其五,不正当竞争。具体而言,出于不正当竞争目的而制作、传播计算机破坏性程序在司法实践中大致有以下二种表现形式:一是利用病毒等破坏性程序损害竞争对手,破坏竞争对手的计算机系统数据文件,使商业竞争对手减弱或者丧失竞争能力或者竞争机会。例如日本一家公司就曾经利用中学计算机爱好者研究计算机病毒来暗算夏普公司,以达到不正当竞争的目的。二是利用病毒等破坏性程序来扩大其产品市场占有率和销售额。国内目前已发现有人利用出售防治计算机病毒软件而借机向用户和计算机使用单位扩散特定病毒,迫使他人继续购买其所制作或者经销的更高版本杀毒软件,以扩大产品的市场占有量和销售额。

其六,出于政治、军事目的。例如在海湾战争中,美方事先植入伊拉克防空指挥计算机系统的破坏性病毒程序曾在战时成功地使伊方的防空系统基本陷于瘫痪。另外,据报载,美军方正在高额悬赏各种“烈性”病毒,以用于破坏军事上作战对方的作战指挥系统。

其七,出于恶作剧。即行为人编制病毒等破坏性程序完全是出于捉弄他人,获得刺激和乐趣。

无论行为人制作、传播病毒等破坏性程序的动机如何,都不影响犯罪的成立。只要行为人明知其所制作、传播的是计算机病毒等破坏性程序而仍然决意继续实施其行为的,即构成犯罪。

认定本罪行为人的主观方面,必须注意两点,一是如果传播的行为人是无故意而且也无过失的意外事件,例如行为人不知其软磁盘中有病毒而给他人拷贝、复制数据文件或程序,而使他人或者单位、公众计算机系统感染病毒的,不构成犯罪;二是过失行为不构成犯罪,例如某计算机所的病毒研究防治人员曾经在公共使用的计算机网络上进行病毒运行和防范实验,行为人实施操作前也曾考虑过病毒可能失控,而造成毁灭性后果,但却过于相信其所设计的杀毒软件的合理性和可靠性而轻信能够避免,结果造成了难以控制的恶性事故,病毒大幅度蔓延,造成严重损失。这种过失行为由于不具备故意的主观要件而不构成本罪,但可能构成其他犯罪。

3.犯罪客观方面

本罪的客观方面表现为制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

尽管计算机破坏性程序的范围远不限于计算机病毒,但要了解本罪的客观构成要件,首当其冲必须了解作为破坏性程序核心内容的计算机病毒。

(1)计算机病毒的概念和特征

所谓计算机病毒,是指那些能够在计算机系统运行过程中反复自我繁殖和扩散,危及计算机正常工作、浪费系统资源,破坏存储数据的一类计算机程序。此类程序一般能够在适当时机获得系统控制权,从而发挥其各种功能。

计算机病毒一般具有以下特征:其一,病毒程序是人为编制的软件,小巧玲珑。也就是说,病毒程序短小精悍是其突出特点,这样使得其不易被人察觉和发现。其二,计算机病毒可以隐藏在可执行程序或数据文件中。应当指出,计算机病毒的源程序可以是一个独立的程序体,而源病毒经过扩散生长的再生病毒往往采用附加或者插入的方式隐藏在可执行程序或者数据文件中间,采用分散或者多处隐藏的方式。而当病毒程序所潜伏的程序体被合法调用时,病毒程序也将随之“合法”投入运行,并可将分散的程序部分在所非法占用的存贮空间内进行重新装配,从而构成一个完整的病毒体投入运行状态。其三,可传播性,具有强再生机制。计算机病毒的强再生机制反映了病毒程序最本质的特征,可以说,离开再生机制,就不称其为计算机病毒。例如微型计算机系统的计算机病毒,可以在运行过程中根据病毒程序的中断请求随机读写,不断进行病毒体的传播、扩散。病毒程序一旦加载到当前运行的程序体上面,就开始搜索能进行感染的其他程序,从而使病毒很快扩散到磁盘存储器和整个计算机系统上面,进而开始自我运作、复制,挤占空间,破坏资源。其四,可潜伏性,具有依附于其他媒体寄生的能力。一个编制巧妙的病毒程序,可以在几周或者几个月内进行传播和再生复制而不被人发现。在此期间,系统的备份设备(主要是磁盘驱动器)复制病毒程序,制成程序或者数据的副本并送到其他的部位,使之受感染。其五,可激发性,在一定的条件下接受外界刺激,使病毒程序活跃起来。激发的本质是一种条件控制,一个病毒程序可以按照设计者的要求,在某个点上激活并发起攻击。发起攻击的时间或者说被激活的条件可以与多种情况联系起来,包括指定的某个时间或日期、特定的用户标识符的出现、特定文件的出现或使用、用户的安全保密等级或者一个文件使用的次数,等等。

(2)计算机病毒的分类

计算机病毒根据不同的出发点和分类方法,可以作不同标准的分类或划分。最常见的是按照计算机病毒入侵系统的途径,分为以下四种:其一,源码病毒,即病毒程序在源程序被编译之前插入到诸如C语言、 Bascal、Cobol等算法语言编制的源程序中。 由于用源码编写病毒程序难度大,因而此类病毒较为少见。其二,入侵病毒。入侵型病毒侵入到现有程序中,实际上把病毒程序的一部分插入主程序,因而不破坏主文件就难以除去病毒程序。其三,操作系统病毒。此类病毒用本身逻辑加入或者替代部分操作系统进行工作。操作系统病毒最常见,危害也最大。因为整个计算机是在操作系统控制下运行的,这样操作系统病毒的入侵可以造成病毒程序对系统的持续不断攻击。其四,外壳病毒。此类病毒将它们自己置放在主程序的周围,一般情况下不能对原来程序进行修改。〔2 〕实践中大约有半数以上的计算机病毒是采用这种外围方式传播病毒的。

(3)计算机病毒的传染媒介及形式

计算机病毒并不是靠空气传染的,而是有一定传染媒介,主要有以下三种:其一,计算机网络:计算机病毒利用网络通讯实现从一个计算机系统到另一个计算机系统的传染。其二,磁性介质:计算机病毒通过软磁盘、硬磁盘从一台计算机到另一台计算机的传染。其三,光学介质:计算机病毒通过光盘进行传染。

病毒传染有静态传染和动态传染两种传染方式:其一,静态传染:静态传染是由于用户使用了COPY、DISKCOPY、RESTORE 等拷贝命令或类似操作,一个病毒连同其载体文件一起从一处被复制到另一处。这种传染病毒的载体程序不变,被复制后的病毒仍是静态的。静态传染是任何防病毒软件与防病毒卡所无法防范的。其二,动态传染:动态传染是指一个静态病毒被加载进入内存变为动态病毒后,当其传染模块被激活所发生的传染操作。这是一种主动传染,计算机病毒定义中所说的“传染”就是指这种传染。与动态传染相伴随的常常是病毒的发作,给用户制造麻烦的就是这种传染方式。〔3〕

另外,应当指出的是,本罪客观方面的行为表现为制作、传播计算机病毒等破坏性程序,因而,破坏性计算机程序的范围大于计算机病毒的范围,计算机病毒只是破坏性程序的一种主要表现形式,但破坏性程序并不仅限于此,还有众多其他表现形式,现实中常见的破坏性计算机程序还有以下几种:

(1)“逻辑炸弹”[logic bombs]

“逻辑炸弹”是一种典型的破坏性程序,但却并不属于计算机病毒。所谓“逻辑炸弹”,就是在计算机操作系统中插入某些程序编码,这些程序编码仅在特定时刻或特定条件下自动激活执行程序而起到破坏作用。“逻辑炸弹”是对系统的潜在危险和隐患,可以造成严重破坏。例如,美国就曾发生某公司负责工资表的程序员在文件中编写放置了一个“逻辑炸弹”,当他本人被公司解雇或他的名字从工资表去掉时,事先秘密放置的“逻辑炸弹”程序,在他本人离开3 个月之后破坏了系统的文件库。“逻辑炸弹”的关键是特定条件或者特殊时期、特殊时刻下的程序激活,也即破坏性程序自动运行对计算机发起攻击的条件是行为人所事先在程序中设置的逻辑上的特殊自动运行条件的实现,至于所设置的逻辑条件则可能是多种多样的,可以是某种程序本身所存储或者使用的特定信息的改变、删除或者自然失效,如前述程序员的名字被删除即是这样一种情况;也可以是某个特定时刻的来临,这种情况通常也被称为定时炸弹(time bomb), 也即此种逻辑炸弹启用的特殊条件就是实际日期或者时刻与事先所在程序设置的时期或者时刻相吻合。实际上,前述计算机病毒的可激发特征,实际上就是逻辑炸弹。但反过来讲,并非所有的逻辑炸弹都是病毒,两者的根本区别是“逻辑炸弹”没有传染性,也即没有再生机制,不自我进行复制。

目前我国现实生活中已经发生多起利用“逻辑炸弹”破坏计算机系统的案件,这类案件的严重社会危害性证明了此类破坏性程序的严重破坏性。例如,1996年6月29日, 上海劳改局所属的上海胜达实业公司寻呼台主控计算机突然“死机”,硬盘分区表破坏,系统数据库(2 万余用户数据)、系统管理执行文件和用户资料全部丢失,造成1.8 万个用户交费情况混乱。经对寻呼台主控计算机进行技术检查,发现在执行无线寻呼管理程序SDUNP.EXE时,一旦计算机时钟日期为6月29日,系统即死机,用户数据库被破坏。经现场取证,SDUNP.EXE 管理程序中含有彻底破坏数据库文件的程序手段,以及一段与寻呼业务无关的程序段。当计算机系统满足6月29日条件时,如果运行SDUNP.EXE,则该程序中的破坏性程序段被执行,调用密码库覆盖用户基本信息库,破坏寻呼计算机系统管理程序和用户基本信息库,使整个系统全部瘫痪。经查,此案是该公司主管工程师张某所为。该人因向单位提出的住房条件及待遇未能得到满足,而在系统中设置了“逻辑炸弹”造成计算机系统被破坏。

(2)“特洛尹木马”(trojanhorse)

“特洛尹木马”是指表面上在执行一个任务,但是实际上是在执行另一个的任何程序,这一名称来自古希腊著名的“特洛尹木马”战计。这种程序和计算机病毒的区别在于,计算机病毒必须依附于一个载体之上,而且都能自我进行复制,而“特洛尹木马”则不需要依附于任何载体而独立存在。但是应当提出的是,并非所有的“特洛尹木马”均为破坏性计算机程序,相当一部分“特洛尹木马”的功能或者使用后果仅在于造成散布者非法获取他人的个人信息或者隐私,只有具有破坏作用的那一部分“特洛尹木马”才属于这里所讲的破坏性计算机程序。〔4〕

(3)“野兔”(rabit)

野兔是一种无限制地复制自身而耗尽一个系统资源(如CPU空间、 磁盘空间、假脱机空间等等)的程序。这种破坏性计算机程序与病毒的区别在于本身就是一个完整的程序,它不感染其他程序。

包括病毒在内的计算机破坏性程序的破坏性主要表现为以下几种方式:其一,破坏存储器内的数据信息;其二,破坏互连网络中的各项资源;其三,构造系统死循环;其四,破坏系统文件;其五, 破坏系统I/O功能;其六,彻底毁坏软件系统。

最后,本罪客观方面所说的“制作”行为,是指利用各种算法语言编写、设计、开发病毒程序或者改编病毒程序。所说的“传播”行为,是指针对特定对象或不特定对象的扩散。扩散的方式可以是多种多样的,例如采用欺骗的方式,或者私自安装、复制的方式,或者非法秘密反搭售的方式,或者在网络上公布并免费提供的方式,等等。

本罪是结果犯,必须客观上发生了由于行为人所制作、传播的病毒等破坏性程序的作用致使计算机系统不能正常运行,后果严重的行为。如果行为人仅仅有制作、传播计算机病毒等破坏性程序的行为,但未造成严重后果的,不构成本罪。这里的“后果严重”,可以理解为造成了人身伤亡、公私财产重大损失、公共秩序混乱等严重后果。既包括由于病毒等破坏性程序的作用而发生的直接后果, 例如由于病毒程序所造成的1989年美军隐形战斗机试飞时的堕毁事故,就属于此种直接性破坏后果;也包括由于计算机系统的非正常运行而造成的间接损失,例如发出的错误气象分析而使他人未及时采取防范措施所造成的实际损失,以及由于疏导程序混乱造成大面积交通瘫痪而造成的间接损失等都属此类间接损失。

4.犯罪客体

本罪所侵犯的客体是社会管理秩序。

由于计算机病毒等破坏性程序的强再生机制和传播的隐蔽性、无形性及其难以防范性,并且由于计算机应用的日趋广泛化、社会化以及全社会对它逐渐增加的依赖性,因而制作、传播计算机病毒等破坏性程序的行为的社会危害性往往是范围巨大或者说不可估量的。遭受破坏的计算机系统的停顿或者非正常运行,轻则造成个人数据信息丢失、丧失功效,或者操作系统功能的破坏,重则引起不同范围内的秩序混乱,如引起政府、金融、交通等社会管理部门工作无法运作或陷入混乱,以致引发社会动乱,甚至导致两国间的外交冲突、爆发战争,等等。

从破坏性程序所实际破坏的内容及性质上来分析,本罪的犯罪对象大致可以分为以下三大类:

其一,计算机系统所存储的数据信息。例如利用计算机病毒或者其他破坏性程序对计算机系统内所存储的数据信息进行删除、增加、修改,从而使此类数据信息丢失或者丧失其原有功效或者价值。

其二,对前述数据信息进行加工、处理、分析、比较的处理机制或者程序。例如利用破坏性程序扰乱、破坏此类程序以使计算机对数据信息作错误的分析、运算,而得出错误结论或者发出错误、误导性指令。

其三,计算机操作系统。即对上述数据信息和程序以外的其他操作系统的破坏。实际上,从破坏后果来看,此类破坏往往同时破坏了上述数据信息和程序。

三、制作、传播破坏性计算机程序罪的认定

1.区分罪与非罪的界限

对于本罪而言,区分罪与非罪应注意的问题除了是否造成严重后果以外,关键在于认定行为人所制作、传播的程序是否属于破坏性程序,尤其在于对破坏性计算机病毒的区别和认定。

从计算机病毒设计者的意图和病毒程序对于计算机系统的影响而言,已发现的计算机病毒大致可以分为以下两类:

其一,恶性病毒,即是有明显破坏能力、破坏目的或破坏目标的病毒,此类病毒的破坏力和危害性都很大。最常见的恶性病毒的破坏性体现在消除、修改数据、删改文件或对磁盘进行重新格式化等。此类病毒可能中断一个大型计算机中心的正常工作或者使一个计算机网络处于瘫痪,造成灾难性的后果。此类计算机病毒显然属于破坏性程序。制作、传播此类病毒并造成严重后果的,当然构成本罪,应当追究行为人的刑事责任。

其二,“良性病毒”,即以恶作剧形式存在但不对计算机系统造成恶性破坏或者发起攻击的病毒,例如IBM圣诞树病毒, 它可令计算机系统在圣诞节时显示问候的话语并在屏幕上出现圣诞树的画面,除此之外不对计算机产生其他负影响。再如数学家病毒,在开机时屏幕上显示出两道数学题,强迫使用计算机者解题。此类形式的病毒除占用一定的系统开销外,对计算机系统其他方面不产生或产生极小的影响,有人将此类形式的计算机病毒称为良性病毒。由于此类恶作剧形式的病毒或者说良性病毒的非破坏性,因而虽然它们也属于计算机病毒的一类,但却显然不属于本罪所指的破坏性计算机病毒,而是非破坏性程序,因而制作、传播此类病毒的,不构成本罪。

但应指出,由于任何良性病毒都要占用一定的系统开销,并且都是对计算机系统的非受权入侵,因而制作、传播此类非破坏性病毒程序的行为虽不构成本罪,但可能构成其他犯罪。

2.区别此罪与彼罪的界限

在这里主要应当注意的是制作、传播破坏性程序犯罪同以此为手段的其他犯罪之间的界限。例如以制作、传播计算机破坏性程序为手段而实施的危害国家安全犯罪、危害公共安全犯罪等的区别。从本质上讲,本罪同危害国家安全犯罪的区别在于危害国家安全犯罪必须具备危害国家安全的目的,本罪则不要求这一目的。而本罪同危害公共安全罪(例如以其他危险方法危害公共安全罪)的界限则应当从实际上的危害结果或者造成的危险性程度来确定。如果行为人制作、传播计算机病毒等破坏性程序的犯罪行为已经或者足以危害不特定多数人的生命、财产安全的,则构成危害公共安全罪,例如以制作、传播病毒程序破坏供电自动管理系统的行为,显然就属于危害公共安全罪。但如果行为人制作、传播破坏性程序的行为显然不足以危害不特定多数人的生命、财产安全的,也即不足以危害公共安全的,则不能构成危害公共安全罪,应当以本罪论处。

四、制作、传播破坏性计算机程序罪的处罚

根据新刑法典第286条第3款的规定,犯有制作、传播破坏性计算机程序罪的,应当依照以下原则进行处罚:

1.犯有本罪的,处5年以下有期徒刑或者拘役。

如前所述,构成本罪,应当以后果严重为必备要件。因而对于本罪行为人的刑罚适用,应当从以下两方面考虑:其一,后果严重的程度。具体而言,如果行为人的制作、传播行为仅造成一般严重后果的,例如造成多台或者部分一般单位的计算机非正常运行,致使其无法正常工作的,应当考虑适用拘役或者较短的有期徒刑;反之,如果行为人的制作、传播行为造成了较严重后果,例如造成较大面积计算机无法正常运行,或者造成某些重要单位无法工作或者造成重要数据丢失的,应当适用较长的有期徒刑。其二,行为人不同行为的性质。一般而言,制作病毒等破坏性程序的行为显然要比传播此类程序的行为的危害性大得多,因而应当对制作行为在量刑幅度内适用较长的有期徒刑,而对传播行为则可以考虑适用拘役或较短的有期徒刑。但是,如果传播行为动机卑鄙,手段恶劣的,当然也应适用较长的有期徒刑。

2.犯有本罪,后果特别严重的,处5年以上有期徒刑。

所谓后果特别严重,具体包括哪些情形,新刑法典并未作出明确、具体的规定,尚有待最高司法机关作出相应司法解释。一般认为包括以下几种情形:造成大面积或者数量众多的计算机停止工作,损失严重的;因破坏性程序而造成社会秩序混乱、公私财产重大损失的;因破坏性程序而造成人为的“自然灾难”,如水库决水、仓库爆炸等;因破坏性程序而影响外交关系、引发国际误解、冲突的,等等。

注释:

〔1〕参见李杰:《计算机病毒的危害与不可判定性》, 载《电脑报》1994年8月5日第三版。

〔2〕参见韩振宇:《计算机病毒的定义与分类》,载《电脑报》1994年5月27日第三版。

〔3 〕参见韩振宇:《计算机病毒的一般原理》, 载《电脑报》1994年6月3日第3版。

〔4〕参见(美)莫瑞·加瑟著, 吴亚非等译:《计算机安全的技术与方法》,电子工业出版社1992年版,第27页。

标签:;  ;  ;  

论制作和传播破坏性计算机程序罪_电脑报论文
下载Doc文档

猜你喜欢