- 1、本文档共23页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
对计算机的未授权的使用问题三破坏计算机的数据问题四破坏计算机
对APEC调查的国家响应: 初步的合法的分析
计算机犯罪 知识产权部 提出,
美国司法局
当前的目标
调查分类
大量的犯罪
程序上的权威人士
跨国的合作
对特殊问题的响应
解释
经济体的方法
实体法: 问题 1 - 11
未授权的使用
问题一: 对计算机的未授权的使用
问题三: 破坏计算机的数据
问题四:破坏计算机系统
问题五: 滥用设备
破坏电子通讯设施(问题二)
计算机欺诈 (问题七)/计算机伪造 (问题六)
儿童色情 (问题八)
知识产权 (问题九)
问题一: 对计算机的未授权使用
解释: 阻止纯粹的未授权的侵入计算机系统
例如, “黑客” 或者 “计算机侵入”
例如, 未授权的使用使得入侵者获得了计算机系统的某些信息.
经济体的方法:
全部: 某种类型的未授权使用
没有十分全面的
一些:仅仅是“保密数据资料”; 对访问控制功能的破坏; 使用程序或数据.
问题三: 破坏计算机数据
解释: 阻止未授权的破坏计算机数据或者计算机程序
例如, 破坏数据的正确性
例如, 删除数据
例如, 使得计算机数据对合法用户不可用
经济体的方法:
大多数: 某些类型的未授权破坏
大多数: 不需要未授权的使用 (好的方法)
某些: 只是修改或者破坏,但是并不影响可用性
问题四: 破坏计算机系统
解释: 阻止未授权的破坏计算机系统
也被称作 “计算机阴谋破坏”
例如, 关闭计算机系统
例如, 隐藏系统中原本正确的功能
例如, 使得系统对合法用户不可用 (例如通过 “拒绝服务” 攻击)
经济体的方法:
一些: 致力于破坏计算机的功能
一些: 破坏数据与通讯设施,但是并不毁坏系统
问题五: 滥用设备
解释: 阻止生产, 发行, 销售, 或者占有该 “设备”进行任何在问题1-4中提到的进行犯罪活动
例如, 密码
例如, 程序软件 (有时成为 “嗅探”) 被专门设计用来中途截获网络上的电子通讯
经济体的方法 :
许多犯罪表现为如下形式 (例如, 未授权的使用),但并不包括生产, 发行, 销售, 或者占有该 “设备”
一些仅仅是阻止使用设备的“传输”
计算机伪造 (问题六) 以及计算机诈骗 (问题七)
计算机相关的伪造: 包括未授权的创建或者修改已经存储的数据用来欺骗个人或集体
例如, 修改合法的电子支付工资的方案,通过付款人银行使得收款人获得高于五倍应得数量的工资.
计算机相关的诈骗 : 大体来讲,包括利用计算机进行不合法的资产转移
例如, 在网站上声称卖高档的轿车,但是接收到顾客的汇款之后,却没有将相应的货品送给客户.
计算机伪造和诈骗 (续上)
经济体的方法:
一些: 包括修改或者删除数据, 但是目的并不是进行诈骗.
一些: 将传统的伪造/诈骗法律与未授权的修改计算机内容相结合
一些: 在传统法律下的计算机伪造/诈骗
问题二: 中途监听电子通讯
解释: 阻止未授权的监听 (也就是说, 监听, 控制, 监督) 电子通讯 (例如, 电子邮件, 传真, 网络文件传输)
是否存在相关的惩罚不合法的或未授权的监听电子通讯的法律,类似于禁止窃听电话或记录电话通话的法律?
经济体的方法 :
许多: 没有专门的电子通讯法律
一些: 禁止未授权的使用监听设备
程序上的授权: 问题 12-19
程序的职能范围 (问题12)
保护私密性 (问题13)
收集并且获得证据
快速的保护现场 (问题14)
快速的保护现场以及局部的显示(问题15)
网络提供者的强制性显示 (问题16)
搜查或者获取计算机数据 (问题17)
实时的业务数据 (问题18)
实时的内容数据 (问题19)
快速保护现场 (问题14) 以及局部性显示 (问题15)
快速保护现场 : 是否有方法快速的保存第三方计算机系统上已经储存的数据,用以进行专门的犯罪调查,确保数据是否安全?
例如, 如果第三方从立法部门收到要求保存数据的相关信函,他们有必要进行保存。
部分暴露: 是否有方法把业务数据快速的保存或者显示给法律实施官员进行必要的追踪通讯的源或者目的?
一个或者更多的服务提供者的通讯被涉及,那么,每一个服务提供者都必须很快被指认并且通知保护一定和通讯相关的信息.
快速保护现场以及显示 (续上)
经济体的方法:
快速保护现场
几乎所有的: 没有合法的授权
一个: 与服务提供者进行不正式的联系
一个: 保存 “信件”
局部的显示:
几乎所有的:没有合法的授权
一项被提议的法案: 授权查询计算机业务数据流
强制计算机网络提供者显示信息 (问题16)
解释: 是否存在程序性的法案允许调查授权者可以强制性的显示第三方计算机系统上已保存的数据?
内容信息 (例如, 文本或者存储的文件)?
非内容的信息 (例如, 识别帐户所有者的名字,地址,或者通过日志文件显示用户的
文档评论(0)