计算机资料的未经授权修改

时间:2011-08-08 14:46来源:服务器数据恢复 作者:www.jdcok.com

  第三种计算机滥用罪涉及任何计算机内容被未经授权修改。罪犯必须是想要使其发生修改,并且知道这些修改是未经授权的。必备的意图是一种对任何计算机的内容引起修改的意图,并通过这样的做法进行下列活动:

  1、损害任何计算机的运行;

  2、防止或阻碍对任何计算机上保存的任何程序或数据的访问;

  损害任何这类程序的运行或这类数据的可靠性。这种犯罪中面对的行为类型包括服务的拒绝攻击和恶意代码(像病毒或蠕虫)等的散布。COE公约在两部分描述了这种类型的犯罪——数据冲突和系统冲突——使用更加普通的条款像“计算机数据的退化、变更或压制”。选曲条款可能对于立法的目的来说太普通了。尽管比公约要早10年,但计算机反滥用法以一种更加简洁明确的方式提出了同样的犯罪。

  应该指出的是,拥有或生成能用米引起修改的代码不是一种犯罪。然而,在计算机上它的发明可能对调查未经授权修改的案例是有用的。为证明这个犯罪,有必要出不基丁被告行为所发生的修改这个案例的发生早干计算机反滥用法,根据1971年的犯罪损害法被起诉。被告闯进了联合学院网络系统——在大学理丁学院和科学工程研究学院里连接ICL主机的个网络。被告删除并添加了文件,上传了消息,设置了他自己的用户,并出于个人目的来运行它们,改变了经授权用户的口令并且删除了那40会记录他行为的文件。他成功地获得了特殊计算机系统管理员的身份,使他不用验证身份或被授权就能根据自己的意愿操作。

  根据犯罪损害法,被告通过引起它们周期性的关闭或阻止它们正确运行,从而对它们的有效性造成临时损害,并且通过改变磁盘上磁性粒子的状态来删除并添加文件的方式对磁盘造成犯罪的损害——这些磁盘和磁盘上的磁性粒子包含一个实体的信息,并且能被损害,被告会以对计算机的犯罪损害被指控。

  第一次控告陪审团宣告被告无罪,第二次宣布有罪。被告向上诉法院提起上诉,根据是磁盘自身和磁盘上所保存的无形信息产生了区别。辩论说,根据法律的定义,信息是不能损害的(在那时)。

  上诉法院认为犯罪损害法需要证明的是有形资产被损害。毫无疑问的是金属磁盘上的磁性粒子是磁盘的一部分,如果被告被证明是有意的,并且没有合法的理由用像损害磁盘的价值或有效性这种方式来改变这些粒子,在法律含义的范围内,就是损害。只能通过操作计算机来发现事实造成的损害不比在法令范围内少。


计算机资料的未经授权修改 www.jdcok.com/anli/5/585.html
------分隔线----------------------------
分享到: