网络安全知识体系1.1法律法规(十九)电脑犯罪

admin 2022年2月10日00:58:53评论185 views字数 2358阅读7分51秒阅读模式

“网络犯罪”一词通常用于识别三种不同类别的犯罪活动:网络空间基础设施仅仅是其他一些传统犯罪(例如,金融欺诈)的工具的犯罪,犯罪内容的传播(例如,色情和仇恨言论)),以及针对网络空间基础设施本身的犯罪(例如,非法侵入计算机系统)。

网络安全知识体系1.1法律法规(十九)电脑犯罪


本节仅针对最后一类,计算机犯罪或针对信息系统的犯罪。这些往往会引起人们的关注,因为它们对那些为国家执法部门工作的人以及那些管理网络安全风险、研究网络安全技术以及开发网络安全产品和服务的人感兴趣。
尽管一些从业者被国家聘请参与调查和起诉以网络空间为犯罪工具的犯罪行为,但很难就这些犯罪行为得出在多国背景下仍然有用的一般性陈述。基于信息内容的犯罪尤其成问题,因为这些犯罪取决于不同社会对什么构成值得刑事起诉的“非法”内容的广泛不同意见。(在将信息内容定为刑事犯罪方面,国际上似乎越来越达成共识的一个领域涉及剥削儿童的材料。即使有这个主题,高层次的规范性原则可能会很快得到认可,试图将这些原则转化为广泛认可的法律标准仍然具有挑战性。)

 

5.1 针对信息系统的犯罪

在 1980 年代和 1990 年代,许多国家面临的问题是,与网络空间基础设施相关的一系列新出现的反社会行为没有被明确认定为犯罪。
作为回应,英国议会通过了1990年《计算机滥用法案》,该法案定义了一系列与计算机有关的刑事犯罪。该法律随后不时进行修订。
1984年,美国国会通过了《计算机欺诈和滥用法案》,该法案也定期进行了修订。美国许多州还通过了自己的法规来起诉计算机犯罪。美国的情况尤其复杂,因为各种联邦和州执法机构对计算机犯罪具有不同的标的物管辖权。
世界上许多州(但不是所有州)都通过了类似的法律。《欧洲委员会网络犯罪公约》(又名《布达佩斯公约》)是一项多边条约,对协调计算机犯罪法律和国家国际援助规则产生了重大影响。该公约于2001年开放供签署,截至2019年7月,已获得44个欧洲委员会成员国和19个非欧洲国家的批准,其中包括加拿大、日本和美国。

2013年,欧盟通过了第2013/40号指令。这要求各成员国修改其刑法,以解决该指令描述为“针对信息系统”的常见计算机犯罪。

《布达佩斯公约》采用的分类法影响了关于危害信息系统犯罪的这一介绍性章节,并在2013/40号指令中进一步引用。尽管这两项国际法律文书被反复引用,但从业人员应记住,它们是国际公法的文书,相关罪行由各国的国内法界定并根据其进行起诉。 

网络安全知识体系1.1法律法规(十九)电脑犯罪

5.1.1 对系统的不当访问

不当系统访问法将访问计算机系统(全部或部分)而没有访问权的行为定为犯罪,通俗地说是黑客行为。(布达佩斯公约第2条;2013/40号指令第3条。)例如,1990年《英国计算机滥用法案》第1条将个人的行为定义为犯罪行为,其目的是确保未经授权访问任何程序或数据。因此,在未经授权的情况下向系统输入密码以试图访问该系统的行为,根据英国法规,无论访问是否成功,都构成犯罪。

在其他授权的人超出授予他们的许可范围的情况下,关于如何区分合法行为和不法行为的争论仍然存在。批评者认为,对“未经授权的访问”等法定条款的过于宽泛的解释只会基于违反可接受的使用政策或网站条款和条件而导致刑事起诉。这可能有助于将原本可能是民事违约索赔的犯罪重新定义为犯罪。在某些情况下,这个问题仍有待商榷。

 

5.1.2 对数据的不当干扰

对数据法的不当系统干预将不当“删除、损坏、恶化、更改或压制”数据的行为定为刑事犯罪。(布达佩斯公约第 4 条;指令 2013/40 第 5 条。)这些法律可用于起诉诸如发布或安装恶意软件(包括勒索软件)之类的行为。

 

5.1.3 对系统的不当干扰

早期的计算机犯罪法倾向于关注侵入计算机系统的行为,或不恰当地修改这些系统的内容。随着DoS和DDoS攻击的出现,一些早期的刑法被发现不足以解决这种新的威胁行为。

这些法律现在更普遍地包括禁止导致信息系统性能严重下降的行为。(布达佩斯公约第5条;指令2013/40第4条;《1990年计算机滥用法》第3条,2007-08 年修订。)

5.1.4 通讯拦截不当

通常作为各种隐私权的必然结果,许多法律系统将错误拦截电子通信的行为定义为犯罪。(布达佩斯公约第3 条;第 2013/40 号指令第 6 条。)在公共网络传输过程中拦截通信的情况下,规则和处罚往往是最严格的。这个主题在第3节中讨论。

 

5.1.5 以不正当的意图生产黑客工具

许多州还将工具的生产或分发定义为犯罪,目的是利用它们来促进其他针对信息系统的犯罪。(布达佩斯公约第 6 条;指令 2013/40,第 7 条;1990 年计算机滥用法,第 3A 条。)这些法律可能会给生产或分发安全测试工具的人带来挑战,如第5.5节所述。

 

网络安全知识体系1.1法律法规(一)研究导论
网络安全知识体系1.1法律法规(二)法律适用于网络空间
网络安全知识体系1.1法律法规(三)刑法与民法
网络安全知识体系1.1法律法规(四)证据的性质和证明
网络安全知识体系1.1法律法规(五)全面的法律风险分析方法
网络安全知识体系1.1法律法规(六)司法管辖权
网络安全知识体系1.1法律法规(七)规定管辖权
网络安全知识体系1.1法律法规(八)执行管辖权
网络安全知识体系1.1法律法规(十)国际人权法的基础
网络安全知识体系1.1法律法规(十一)国家拦截
网络安全知识体系1.1法律法规(十二)国家以外的人的拦截
网络安全知识体系1.1法律法规(十三)数据保护

网络安全知识体系1.1法律法规(十四)核心监管原则

网络安全知识体系1.1法律法规(十五)适当的安全措施

网络安全知识体系1.1法律法规(十六)国际数据传输

网络安全知识体系1.1法律法规(十七) 个人数据泄露通知

网络安全知识体系1.1法律法规(十八)执行和处罚

原文始发于微信公众号(河南等级保护测评):网络安全知识体系1.1法律法规(十九)电脑犯罪

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月10日00:58:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全知识体系1.1法律法规(十九)电脑犯罪https://cn-sec.com/archives/771502.html

发表评论

匿名网友 填写信息