浅论制作、传播计算机病毒等破坏性计算机程序罪的主要特征,本文主要内容关键词为:破坏性论文,计算机病毒论文,主要特征论文,计算机论文,程序论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。
在最高人民法院关于执行《中华人民共和国刑法》确定罪名的规定(1997.12.9)中把《刑法》第286条概括为一个罪名,即破坏计算机信息系统罪。但从更好发挥罪名功能的角度考察,也可以将本条三款规定之罪分别确定为破坏计算机信息系统功能罪,破坏计算机信息系统数据、应用程序罪和故意制作、传播计算机病毒等破坏性程序罪三个罪名。(注:皮勇、赵廷光:“我国刑法中的计算机犯罪”(1998年中国刑法学年会论文)。)本文从第二种观点出发,对故意制作、传播计算机病毒等破坏性程序罪加以分析。根据《刑法》第286条第3款规定,制作、传播计算机病毒等破坏性程序罪是指故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重或后果特别严重的行为。根据这个定义,本罪具有以下主要特征:
一、犯罪客体
本罪侵犯的直接客体是计算机信息系统安全保护管理秩序和计算机信息系统所有人的合法权利。本罪的行为对象是计算机病毒等破坏性程序。
为了更好地研究制作、传播计算机病毒等破坏性程序罪,我们首先要对计算机病毒等破坏性程序的概念及特征加以了解。
计算机病毒等破坏性程序的概念及特征:
1.计算机病毒的定义
关于计算机病毒的概念,国内外有许多看法:
(1)计算机病毒之父弗雷德·科恩博士(Fred Cohen)1984 年把计算机病毒定义为:“计算机病毒是一种计算机程序,它通过修改其它程序把自身或其演化体插入它们中,从而感染它们。”(注:Cohen,F.,1984."Computer Viruses-Theory and Experiments",IFIP TC -11Conference,Toronto,1984.)并于1988年著文强调:“计算机病毒不是利用操作系统的错误或缺陷的程序。它是正常的用户程序,它仅使用那些每天都使用的正常操作。 ”(注:Cohen, F.,1988."On
theimplications of Computer Viruses and Methods of Defense" 《Computers & Security》7(1988)P167.)
(2)Hambung大学计算机病毒测试中心的Vesselin Bontchev 认为:“计算机病毒是一种自我复制程序,它通过修改其它程序或它们的环境来‘感染’它们, 使得一旦调用‘被感染’的程序就意味着(implies)调用‘病毒’的演化体,在多数情况下, 意味着调用与‘病毒’功能相似的拷贝。 ”(注:Vesselin Bontchev, Are "Good"Computer Viruses Still a bad Idea?: Http://www.drsolomon.Com/ftp/papers.)
(3)美国Command Software Systems 公司的安全专家认为:“计算机病毒是一种程序,在某环境下,在你未知或未经你同意,通过控制你的计算机系统, 复制自身、 修改执行代码, 实施破坏。 ”(注:Sarah Gordon:《Computer and Secuity》14 (1995)391—402.)
(4)1994年2月18日《中华人民共和国计算机信息系统安全保护条例》第28条给计算机病毒所下的定义是:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”
(5 )我国有学者把计算机病毒定义为:“计算机病毒是一种程序,它用修改其它程序或与其它程序有关信息的方法,将自身的精确拷贝或者可能演化的拷贝放入或链入其他程序,从而感染其他程序。”(注:张汉亭:《计算机病毒与反病毒技术》,清华大学出版社,1996年版。)
上述(1)、(2)、(5)对计算机病毒的定义与(3)、(4 )定义的区别是前种观点认为计算机病毒是具有感染性,但不一定具有破坏性的计算机程序,而后种观点认为计算机病毒是不仅具有感染性,还必须具有破坏性的计算机程序。是否具有破坏性是二者的根本区别。本文研究的计算机病毒是指《中华人民共和国计算机信息系统安全保护条例》第28条所规定:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”很显然,上述规定的计算机病毒仅限于具有破坏性功能的程序。因此,这种定义下的计算机病毒具有以下主要特征:
(1 )感染性:就是指计算机病毒具有把自身的拷贝放入其他程序的特性。
(2)潜伏性:入侵系统的病毒可能有一个“冬眠”期, 其间病毒不做任何骚扰性示意动作,也不做任何破坏动作。病毒入侵后,不露声色,处于“静观待机”状态,人们很难发现它们。这种隐蔽自己使用权人难以发现的特性称为潜伏性。
(3)可触发性:病毒因某个事件或数值的出现, 诱使病毒实施感染或进行攻击的特性称为可触发性。
(4)破坏性:病毒破坏文件或数据, 扰乱系统正常工作的特性称为破坏性。
2.计算机病毒的分类
计算机病毒一般分为四类:
(1)文件型病毒(File Viruses):
文件型病毒感染宿主程序时,将病毒代码附加到其上,一般是附加到其头部或尾部。它通常感染任意.COM和或.EXE,文件,有些也感染.SYS,.OVL,.PRG和MNU等可执行文件。
文件型病毒可以是直接行动型或常驻内存型。直接行动病毒每当携带它的程序执行时就选择一个或多个程序去感染。常住内存病毒是,被其感染的程序第一次执行时,该病毒就隐藏于存储器中,其后,当其他程序执行时或当满足某些条件时就感染它们。Vienna(维也纳病毒)是直接行动病毒的例子,多数病毒是常驻型病毒。
(2)引导型病毒(System or Boot Sector Virus):
感染磁盘系统区可执行代码。在DOS系统,有许多引导型病毒,它们攻击BOOT扇区和硬盘的主引导扇区。例如Michelangelo(米开郎基罗),Brain(巴基斯坦),Stoned(石头病毒)等就是引导型病毒。 本类病毒总是常驻内存。
有少数病毒被称为混合型病毒(Multi-partite Viruses),它们既感染文件又感染扇区,同时具有文件型病毒和引导型病毒的功能。
(3)链式病毒(SYSTEM or CLUSTER Virus):
链式病毒的病毒代码不直接附着在宿主程序上,而是通过修改文件目录表使得在调用宿主程序时,首先执行病毒,然后再执行宿主程序。注意,宿主程序并没有被改动,而是文件目录表被改动。DIR -Ⅱ病毒是典型的链式病毒。也有人认为本类病毒是文件型病毒的子类。
(4)宏病毒(Macro Virus):
宏病毒是由一个或多个宏组成的能递归复制自身的集合。这里,“递归复制”是指:一染毒文件能将病毒传染给另一文件,而被传染的文件又继续传染其他文件,…。
宏病毒不是破坏执行文件,而是破坏数据文件。典型的宏病毒是WM/Concept.A。
3.其它破坏性计算机程序
因为计算机病毒只是破坏性程序的一种主要表现形式,破坏性计算机程序还有许多其他表现形式,常见的主要有以下几种:
(1)设备炸弹(Device Bomb):一种程序,它由于某特定的设备(如COM端口、磁盘驱动器D等)的出现而运行,通常伴随着破坏性行为。
(2)逻辑炸弹(Logic Bomb ):由于某些系统条件的出现或缺少而自动激活执行的程序。典型的逻辑炸弹是当程序设计者的名字从公司工资表去掉时,程序就停止运行。在运行特定时间后或在特定日期被激活的逻辑炸弹称为时间炸弹。逻辑炸弹与病毒的区别是逻辑炸弹没有传染性,不自我复制。
(3)野免(Rabbit ):通过无限制地复制自身来耗尽系统资源(如CPU时间、磁盘空间、终端I/O等)的程序。它与病毒的区别是, 它不感染其他程序。
(4)特洛伊木马(Trojan Horse):任何提供了隐藏的、 用户不希望的功能的程序。即似乎是提供了一些合乎用户需要的功能,但由于在其中包含了一些用户不知道的未经授权的代码,使得该程序有一些不为用户所知的(也可能是不希望的)功能。这些额外的功能往往是有害的。典型的特洛伊木马程序是AIDS,它声称是爱滋病数据库,当运行时它实际上毁坏硬盘。特洛伊木马程序与病毒的区别是,前者是不依附于任何载体而独立存在,而病毒则须依附于其他载体且具有传染性。
(5)蠕虫(Worm):计算机蠕虫是一个程序或程序系列, 它采取截取口令字并在系统中试图做非法动作的方式直接攻击计算机。蠕虫与计算机病毒不同,它不采用将自身拷贝附加到其他程序中的方式来复制自己。蠕虫一般由许多代码模式块构成,欲将其隐藏在操作系统的文件中不太可能,因为它太大了。蠕虫与病毒的区别在于,病毒对计算机系统的攻击不依赖于操作系统设计中的错误和缺陷,而蠕虫是非法入侵者,它要窃取口令,特权,要借助于操作系统本身的错误和缺陷。
蠕虫通常造成的后果是当蠕虫的传播与系统所有者的期望相抵触,由于过多的拷贝使系统超载导致网络崩溃。
二、犯罪客观方面
本罪的客观方面表现为故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。
这里,制作是指利用计算机编程技术编制计算机病毒等破坏性程序;传播是指将自己或者其他人制作的计算机病毒等破坏性程序置入计算机信息系统或者将携带计算机病毒等破坏性程序的计算机软件或数据文件加以散发或销售或者将计算机病毒等破坏性程序原代码予以公开等。
计算机病毒的传播方式主要有以下八种:
(1 )软磁盘或光盘:计算机病毒主要通过软磁盘或光盘从一台计算机传播到另一台计算机(或系统)。
(2)E-mail:由于宏病毒的出现和因特网的迅猛发展,E -mail(电子邮件)已成为计算机病毒传播的主要方式之一。
(3)病毒交换电子广告牌(Virus exchange BBS )病毒交换电子广告牌是计算机病毒传播者最常使用的方法。该系统鼓励用户交换病毒信息,生成新病毒等。
(4)病毒交换网(Virus Exchange Networks)这些网络常被称为VX-Net(病毒交换网),NukEnet。他们中一些自称“病毒研究BBS ”。例如,维吉尼亚病毒研究所就以“黑轴电子广告牌系统”著称,它是病毒制作组织的世界中心。
(5)病毒分配站点(Virus Distribution sites)。 随着因特网的迅猛发展,许多网站成了传播病毒的场所,例如常常会发现一些大学的网站成为病毒的传播站点。
(6 )病毒分配“机器人”和文件“服务器”(VirusDistribution Robots and file servers)。使用被称为“机器人”和“服务器”的自动分配程序来传播计算机病毒。通过电子邮件与服务器相联系或向机器人索取文件,用户就可以匿名地通过因特网获取计算机病毒。
(7)书籍(Virus Instruction books)。关于如何编制计算机病毒的书籍也是传播病毒的一种方式。 例如Mark Ludwig1990 年所著“The Little Black Book of Computer Viruses ”一书就包含计算机病毒的原代码。
(8)销售病毒(Viruses for sale)。 有一些人专门出售计算机病毒。例如在美国的某些杂志上刊登销售病毒的广告为合法。一些政府机构和企业从病毒交换系统或病毒传播者那里购买或获取计算机病毒以测试其防病毒软件的性能。
本罪是结果犯,要成立本罪必须有特定的犯罪结果,即行为人的制作、传播行为影响了计算机系统的正常运行,后果严重。如果行为人仅仅有制作、传播计算机病毒等破坏性程序的行为,但未造成严重后果的,不构成本罪。
三、犯罪主观方面
本罪的主观方面只能是故意,即明知自己制作、传播的是计算机病毒等破坏性程序,而且认识到计算机病毒等破坏性程序一旦输入计算机系统将会造成严重后果却仍故意制作或传播。过失不构成本罪。
制作、传播计算机病毒等破坏性程序的动机各异,目前主要有以下几种:
(1)为科学研究及防病毒:如计算机病毒之父F.Cohen就是为解决计算机理论问题则研制计算机病毒;许多防计算机病毒专家及厂商就是为防病毒而研制计算机病毒;
(2)显示个人能力:1988年11月2日,23岁的康乃尔大学的研究生Robert T. Morris 就是为了显示个人能力而编制了著名的InternetWorm;
(3)防止非法拷贝:1987年10 月攻击美国特拉华大学的巴基斯坦病毒,即Brain 病毒(由巴基斯坦的巴锡特和阿姆杰德两兄弟编写)就是为了防止盗版而编制;
(4 )出售(经济原因):当前西方有些人制作病毒是为了向政府机构及防病毒产品研制机构出售其编制的计算机病毒以获取经济利益;
(5 )恶作剧:行为人编制计算机病毒等破坏性程序完全出于捉弄人,以获得刺激和乐趣。如苹果病毒就是出于恶作剧;
(6)报复:1996年9月大连市华鹰寻呼台的计算机管理员张某被解雇,为了报复,他离职前在计算机系统中设置了逻辑炸弹,造成重大经济损失;(注:陈兴实、付东阳:《计算机、计算机犯罪、计算机犯罪的对策》,中国检察出版社1998年版,第97页。)
(7)出于政治、军事上目的(作为武器):如海湾战争中, 美方事先将计算机病毒置入伊拉克防空指挥系统中,使伊拉克的防空系统在战时基本陷入瘫痪。另据报道,泰米尔游击队利用E-Mail 炸弹攻击斯里兰卡大使馆,使得在相当一段时间内使馆内无人可以使用E-mail ;(注:《Computers & Security》17 (1998)No.3,P194.)
(8)勒索:1989年12 月美国的人类学博士鲍伯编制的含有计算机病毒的有关爱滋病信息的磁盘,将逾万片磁盘由巴拿马的西布格公司免费邮送世界各地,在说明书中要挟用户必须向西布格公司支付378 美元,否则将破坏其应用程序。这就是以勒索为目的制作、传播计算机病毒等破坏性程序的例子;
(9)不正当竞争:即出于不正当竞争的目的制作、 传播计算机病毒等破坏性程序。例如我国就有人将计算机病毒等破坏性程序置入防计算机病毒软件中,迫使用户继续购买其所制作或销售的更高版本的防病毒软件,以扩大其产品的市场占有率和销售额。(注:蒋浩、于志刚:“论制作、传播破坏性计算机程序罪”,载《法学家》1997年第5期, 第18—24页。)
无论行为人制作、传播计算机病毒等破坏性程序的动机如何,都不影响本罪的成立。即只要行为人故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,就构成本罪。