中国现在有没有计算机犯罪取证的法律法规
一、计算机犯罪的定义
我国公安部定义:计算机犯罪是以计算机为工具或以计算机资源位对象实施的犯罪行为。《中华人民共和国刑法》规定了四个罪名:一是非法入侵计算机信息系统罪;二是破坏计算机信息系统功能罪;三是破坏计算机信息系统数据、应用程序罪,四是制作、传播计算机病毒等破坏性程序罪。具体为《刑法》第285条和第286条。以上是典型性计算机犯罪,另外还有非典型计算机犯罪,即利用计算机进行的其他犯罪或准计算机犯罪,就是指既可以用信息科学技术实施也可以用其他方法实施的犯罪,在《刑法》第287条中举例并规定的利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪。
二、计算机犯罪的主要手段
计算机的犯罪手段随着计算机技术的发展不断推陈出新,技术含量越来越高,案件的侦破难度越来越大,计算机犯罪常用的手段如下:
1.意大利香肠术
这种计算机犯罪是采用不易被察觉的方法,使对方自动做出一连串的细小让步,最后达到犯罪的目的,这是典型的金融系统计算机犯罪。
2.盗窃身份
盗窃身份主要是指通过某种方法窃取用户身份,享用用户身份的权限,从而可以以授权用户的身份进入计算机操作系统,进行各种破话操作。破解用户密码是盗用用户身份的最常用方法。
3.活动天窗
所谓活动天窗就是指程序设计者为了对软件进行调试和维护,在设计程序时设置在计算机软件中的“后门”程序,通过“后门”黑客可以绕过程序提供的正常安全性检查而进入计算机软件系统,并且可能法制木马程序,达到其入侵的目的。
4.计算机病毒
计算机病毒的破坏能力是绝对不可小觑的,轻则导致应用程序无法正常使用,丢失尚未保存的临时数据,严重的可能导致系统瘫痪,并且丢失所有数据,甚至可以损坏计算机硬件。
5.数据欺骗
数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据或者输入虚假数据,以这样的方法实现犯罪目的,这是一种相对简单的计算机犯罪手段。
三、计算机取证的定义和步骤
关于计算机取证的定义还没有权威组织给出确切的定义。著名的计算机专家Judd Robbins对计算机取证的定义是:“计算机取证不过是将计算机调查和分析技术应用于潜在的、有法律效力的证据的确定与获取”。计算机取证实际上就是对计算机犯罪的证据进行获取、保存、分析和出示的法律规范和科学技术,即对计算机证据的保护、提取和归档的过程。
在司法鉴定的实施过程中的计算机取证的基本步骤如下:
1.案件受理
案件受理是调查机关了解案情、发现证据的重要途径,是调查活动的起点,是依法开展工作的前提和基础。受理案件时,要记录案情,全面的了解潜在的与案件事实相关的电子证据。
2.保护现场
首先要冻案件现场的计算机系统,保护目标计算机,及时地维持计算网络环境的状态,保护数码设备和计算机设备等作案工具中的线索痕迹,在操作过程中必须避免发生任何更改系统设置、硬件损坏、数据破坏或病毒感染的情况发生,避免电子证据遭到破坏或丢失。
3.收集证据
主要收集以下数据信息:计算机审核记录(包括使用者账号、IP地址、使用和起止时间等)、客户登录资料(包括申请账号时填写的姓名、电话、地址等基本资料)、犯罪事实资料(证明该犯罪事实存在的数据资料,包括文本文件、屏幕截屏、原始程序等)。
4.固定证据
固定证据可以保证电子证据的完整性和客观性。首先对电子证据的存储要选用适当的存储介质,并且要进行原始的镜像备份。因为电子证据的实质是电磁信号,如果消磁便无法挽回,所以电子证据在运输和保管的过程中不应靠近磁性物质,不可放置在有无线电接收设备的汽车内,不能放置在高温或低温的环境中,要放置在防潮、干燥的地方,非相关人员不得操作存放电子证据的设备。
5.分析证据
在进行数据分析之前要将数据资料备份以保证数据的完整性,要对硬盘、U盘、PDA内存、存储卡等存储介质进行镜像备份,必要时还要重新制作数据备份材料,分析电子证据时应该对备份资料进行非破坏性分析,使用数据恢复的方法将删除、修改、隐藏的电子证据尽可能的进行恢复,然后再在恢复的资料中分析查找证据。
6.证据归档
应当把电子证据的鉴定结果进行分类归档保存,以供法庭诉讼时使用,主要包括对电子证据的检查内容:涉及计算机犯罪的时间、硬盘的分区情况、操作系统和版本;取证时,数据信息和操作系统的完整性、计算机病毒评估情况、文件属性、电子证据的分析结果和评估报告等信息。
四、计算机取证的主要技术
如今犯罪分子所采用的技术手段越来越多样,相对的计算机取证技术也在不断的提升,也加入了很多的先进技术。
1.主机取证技术
研究计算机犯罪发生后主机取证的有关技术,如计算机硬盘高速拷贝技术,就是主要研究读写硬盘数据的相关协议、高速接口技术、数据容错技术、CRC-32签名校验技术等。文档碎片分析技术主要是研究根据已经获得的数据编写风格推断出作者的分析技术、根据文件的碎片推断出其格式的技术。数据恢复技术主要研究把遭到破坏的数据或由于硬件原因丢失的数据或因误操作丢失的数据还原成正常数据。
2.网络数据取证技术
主要是研究对网络信息数据流进行实时捕获,通过数据挖掘技术把隐藏在网络数据中的有用数据分析并剥离出来,从而有效定位攻击源。因为网络传输的数据包能被共享信道的所有主机接收,因此可以捕捉到整个局域网内的数据包,一般从链路层捕获数据,按照TCP/IP的结构进行分析数据。无线网络的数据分析和一般以太网一样,逐层进行剥离。另外网络追踪技术是指发现攻击者后如何对其进行定位,研究快速定位和跟踪技术。
3.主动取证技术
主动取证技术是当前取证技术研究的重点内容,如入侵取证系统可以对所监听网段的数据进行高效、完整的记录,记录被取证主机的系统日志,防止篡改,保证数据的原始性和不可更改性,达到对网络上发生的事件完全记录。入侵取证系统在网络中是透明的,它就像摄像机一样完整记录并提供有效的网络信息证据。
随着计算机及网络的不断发展,我们的工作生活都逐步趋向网络化、无纸化、数字化,在享受这些便利的同时,滋生了越来越多的计算机犯罪。计算机犯罪在我国已呈现逐年上升的势头,并且智力难度越来越大,令人欣慰的是国家法律法规正在逐步完善,计算机犯罪取证技术不断提高,从一定程度上遏制了计算机犯罪的发展。
关于流氓软件,是否有相关法律?
具体说来,流氓软件至少违反了以下的法律:
《消费者权益保护法》(简称《消法》)
《消法》中明确规定,消费者有自主选自商品和接受服务的权利,消费者在选择商品和服务时有知悉其真实情况的权力。纵观这些流氓软件,他们不是强迫用户安装,就是欺骗用户去安装。无疑,这些流氓软件侵犯了这些电脑用户作为消费者的选择权和知情权。
《民法通则》
《民法通则》规定,公民法人享有财产权,禁止非法侵害他人的合法财产。大部分电脑用户,不仅是自己电脑硬件的主人,同时也是自己电脑中所安装的软件的主人。这些流氓软件,在大量耗费电脑用户的硬盘、内存、CPU的同时,为了巩固自己在电脑内部的统治地位,还会对电脑中的其它软件进行某种修改,进而侵害电脑用户对于电脑的占有/使用/收益/处分等权利,而这些权利正是国家保护公民财产权的内容。
《反不正当竞争法》
由于我国实行社会主义市场经济的时间并不长,因此市场竞争之中经常会出现一些不正当竞争的情况。因此,国家专门制定了《反不正当竞争法》,用来鼓励合法竞争,杜绝不正当的竞争。但是,“流氓”之间竞争时,是不会考虑正当与否的,他们通常会通过给竞争对手设置障碍,尽可能的减少竞争对手在用户电脑的安装机会,即使竞争对手的软件已经别安装在电脑中,他们也会千方百计的使它失灵。之前北京市两级法院审判的两家知名公司的树起官司就是此种类型。
当然,除了上面我们提到的这些法规以外,“流氓软件”还会涉及我国的互联网行政管理法规、安全保密法规、知识产权法规等等,在此不一一赘述。
哪些行为被视为对计算机软件的侵权?应承担哪些责任?
《计算机软件保护条例》第二十三条规定,有下列侵权行为的,应当根据情况,承担停止侵害、消除影响、公开赔礼道歉、赔偿损失等民事责任: 1、未经软件著作权人许可,发表或者登记其软件的。 2、将他人软件作为自己的软件发表或者登记登记的。 3、未经合作者许可,将与他人合作开发的软件作为自己单独完成的软件发表或者登记的。 4、在他人软件署名或者更改他人软件上的署名的。 5、未经软件著作权人许可,修改、翻译其软件的。 6、其他侵犯软件著作权人的行为。 《计算机软件保护条例》第二十四条规定,除法律、法规另有规定外,未经软件著作权人许可,有下列侵权行为的,应当根据情况,承担停止侵害、消除影响、公开赔礼道歉、赔偿损失等民事责任;同时损害社会公共利益的,由著作权行政管理部门责令停止侵权行为,没收违法所得,没收、销毁侵权复制品;有下述第1项或者第2项行为的,可以并处每件100元或者货值金额5倍以下的罚款;有下述第3项、第4项、第5项行为的,可以并处5万元以下的罚款;情节严重的,著作权行政管理部门并可以没收主要用于制作侵权复制品的材料、工具、设备等;触犯刑律,依照《刑法》关于侵犯著作权罪、销售侵权复制品罪的规定,依法追究法律刑事责任: 1、复制或者部分复制著作权人的软件的。 2、向公众发行、出租、通过信息网络传播著作权人软件的。 3、故意避开或者破坏著作权人为保护其软件而采取的技术措施的。 4、故意删除或者改变软件权利管理电子信息的。 5、转让或者许可他人行使著作权人的软件著作权的。
计算机软件侵权的法律责任
计算机软件侵权的法律责任,可分为侵权的民事责任和违约的民事责任。根据《计算机软件保护条例》当事人不履行合同义务或者履行合同义务不符合约定条件的,应当依照民法通则有关规定承担民事责任的规定,计算机软件诉讼中违约民事责任的适用依照《中华人民共和国民法通则》第六章民事责任、第二节违约合同的民事责任及第一节一般规定的条文进行。计算机软件侵权的法律责任计算机软件侵权民事责任的种类计算机软件侵权的民事责任主要依照《计算机软件保护条例》第三十条的规定进行。该条规定的民事责任形式有:1、停止侵害;2、消除影响;3、公开赔礼道歉;4、赔偿损失;5、还可适用民法通则规定的其他民事责任形式。《计算机软件保护条例》第二十三、二十四条规定:未经软件著作权人许可,有侵权行为的,应当根据情况,承担停止侵害、消除影响、公开赔礼道歉、赔偿损失等民事责任:同时损害社会公共利益的,由著作权行政管理部门责令停止侵权行为,没收违法所得,没收、销毁侵权复制品,可以并处罚款;情节严重的,著作权行政管理部门并可以没收主要用于制作侵权复制品的材料、工具、设备等;触犯刑律的,依照刑法关于侵犯著作权罪、销售侵权复制品罪的规定,依法追究刑事责任:
法律中软件侵权如何界定?
如何界定网络侵权的“侵权行为地”2008年12月11日 星期四 10:51最近,发生在互联网上的各种侵害他人合法权益的行为不断发生,概括起来网络侵权案件主要集中在侵犯人格权和侵 犯知识产权两大类。侵犯人格权主要表现:一是侵犯名誉权,譬如在网上散布攻击他人的言论;二是侵犯姓名权,譬如未经他 人许可,以他人名义在网上从事民事行为;三是侵犯肖像权,譬如未经权利人许可,擅自将权利人的照片上传;四是侵犯隐私 权,譬如在网上公布他人隐私,泄露某些与个人相关的敏感消息等。网上侵犯知识产权的案例则以侵犯著作权为主,譬如在未 经著作权人许可的情况下,将其作品上传到网上,擅自从网上下载著作权人的作品进行营利等。
关于网上侵权问题,全国人大《关于维护互联网安全的决定》规定,“利用互联网侵犯他人合法权益,构成民事侵权 的,依法承担民事责任”。这个决定表明,网上侵权可以适用传统法律,追究侵权人的民事责任。根据民诉法第29条规定, 因侵权行为提起的诉讼,由侵权行为地或被告住所地法院管辖。关于“侵权行为地”的认定,最高法院司法解释说,侵权行为 地包括侵权行为实施地和侵权结果发生地。而互联网空间的全球性、虚拟性、非集中管理性、人机分离性等特征,使得它与传 统的物理空间有较大的差异。网络侵权行为地和传统侵权行为地相比较具有行为地的不唯一性、行为地的跨国性、行为地的模 糊性等特点,因此,如何确定网上侵权行为的“侵权行为地”变得比较复杂,是侵权行为人住所地、侵权信息编写地、侵权信 息上传地还是所使用的网络服务器所在地?而何处是侵权结果发生地——是否每一台能够浏览侵权内容的终端设备所在地都可 视为侵权结果发生地?
笔者结合最高法院的司法解释,将网络侵权的“侵权行为地”分为以下五类:
一、实施侵权行为的计算机终端设备所在地,也就是侵权信息编写上传地。
二、发布侵权内容的网络服务器所在地。与虚拟的网址相比,服务器位置所在地相对稳定,关联度高。由服务器所在 地法院管辖网络侵权纠纷案件,与传统的管辖权原则更容易融合。
三、其他提供链接服务的网站的服务器所在地。实践中,侵权信息一经上传,很快就会通过大量的链接而广泛传播, 这种传播与主动上传侵权信息有所不同。此时的侵权行为地如何界定?按照最高法院的司法解释,这时的侵权行为地应当以服 务器所在地址为标准。
四、发现侵权内容的计算机终端设备所在地。最高法院的司法解释是这样规定的:对难以确定侵权行为地和被告住所 地的,原告发现侵权内容的计算机终端设备所在地可以视为侵权行为地。因此,发现侵权内容的计算机终端设备所在地作为侵 权行为地有一个前置条件,就是“难以确定侵权行为地和被告住所地”,这样做的目的是防止侵权行为地的规定被泛化。
五、侵权结果发生地。由于互联网的特殊性,一条侵权信息可以瞬间传遍全球各个终端,因此,从理论上讲,在全球 任何地方都可以作为侵权结果发生地。所以,笔者认为,侵权结果发生地也必须有一个前置条件,就是“难以确定侵权行为地 和被告住所地”时,才可以适用。
不知道对你有没有帮助。
这是你要求的我又做了调查如下:
作为专业律师,在代理计算机软件侵权案的实际工作中,我们常常碰到这样的问题,原告指控被告的软件侵犯了自己的著作权,向法庭提供大量证据证明其主张,而被告也同时向法庭提供许多证据证明其软件不构成侵权。在原、被告双方均以证据证明自己的软件是独立开发完成的情况下,法官在庭审过程中通常采用什么样的方法和准则来判断被控软件侵权与否呢?毫无疑问,明确软件著作权的归属是关键,软件开发完成的时间是重要证据之一,只有先完成的软件才有资格指控后出现的软件产品存在侵权的嫌疑,至于后出现的软件产品是否真的构成侵权,却是有许多情况存在的。因为按照《中华人民共和国著作权法》的规定,计算机软件产品是受著作权法保护的,而著作权法明确规定著作权是由独立创作完成而取得的,与时间先后没有必然的联系。因此,法官通常依靠什么因素来认定计算机软件侵权案件的法律事实就成为案件胜诉与否的关键。
在实践中,我们都知道,计算机软件的侵权行为,一般有两种形式:一是复制程序的基本要素或结构,这一点是较容易证实的,因为复制即表明是完全的翻版,只要完全一样就构成侵权。二是按一定的规则、顺序只复制部分软件代码。在第二种情况下,法院在判定时通常要审查被告是否窃取了足够多的软件程序表达形式。实际操作中,这个问题就比较复杂、比较难判断,因为计算机软件产品究竟要被复制多少比例,才能确定发生了抄袭的侵权行为,并没有固定数量限定。当然,复制的数量越大,就越易于取得证明其是侵权行为的证据,但是被复制的数量达到什么程度就可以认定为侵权,司法实践中也不是很好确定的事情。
对于复制数量小的情况,目前法院大多采用的判定标准包括:
一是接触附加。依照这个准则,只要发现接触,任何复制都将被认为是一种侵权行为。但是,我们认为这种观点是有一定局限性的,因为它忽视了查证两个软件作品之间是否存在“实质性”相似,而且把对计算机软件的保护范围扩大到对计算机程序中包含的“思想”,这与我国新修订的《著作权法》和《计算机软件保护条例》的基本精神相违背。
二是要求对计算机软件程序进行两步分析。首先,法院必须确认在两个计算机软件程序中所体现的“思想”是否相同:如果不同,则不构成侵权;如果相同,那么第二步就应该设法查证上述两个计算机软件的程序在“表现形式上”是否有实质性相似。
三是正在受到各方面广泛同意的叠合准则。依照这个准则,原告须证明:1、被告在完成他的软件产品时未经许可“使用”了原告享有在先软件著作权的程序作品;2、被告的软件作品是一种叠合而成的再生品,即采用了原告软件产品的实质部分与他自己开发的内容进行迭合复制。这个准则主要着眼于两个软件产品之间“质和量的相似”,是实际运用中比较好的判断方法。
通过总结多年代理计算机软件侵权案件的经验,我们认为,识别计算机软件侵权行为,直接、有效的判断标准是:实质性相似加接触(Substantial Similarity and Access)。
实践中判定两个软件作品“实质性相似”的准则是:被指控的计算机程序是否极其类似于原告的计算机软件产品。计算机软件程序的“实质性相似”有两类:一是文字成分的相似,它以程序代码中引用的百分比为依据进行判断;二是非文字成分的相似,强调应该以整体上的相似作为确认两个软件之间实质上相似的依据。所谓整体上的相似是指两个软件产品在程序的组织结构、处理流程、采用的数据结构、产生的输出方式、所要求的输入形式等方面的相似。
计算机软件的程序有许多特征,这些特征已被用来鉴别两个程序之间是否相似,包括:
1、 两个程序产生的输出是否相类似;
2、 两个程序接受的输入是否相类似;
3、 两个程序的数据结构是否相类似;
4、 两个程序逻辑流程是否相类似。
在计算机软件侵权案的专家鉴定和技术对比工作中,上述的每一个特征都成为鉴定人员进一步详细分析两个计算机程序的表现形式是否一致的关键对比点,而鉴定人员正是通过这些关键点的对比得出供法官参考的鉴定结论。如果这些特征均不存在相似性,实际上也就不存在侵权行为的可能性。当然即使每一个特征都在一定程度上存在着相同或者相似,也不能充分证明侵权行为的发生,因为除了功能上的相似外,更重要的是实现功能的计算机程序的表现形式相类似,因为通常功能性的特征主要是体现软件开发者的设计“思想”(Ideas),而依据《中华人民共和国著作权法》和《计算机软件保护条例》,这种设计“思想”本身是不受著作权法保护的,因为实现同一功能可能会有许多不同的方法,仅仅是功能性特征相同并不能证明计算机软件程序代码相同。
证明计算机软件侵权的另一个重要因素就是接触,所谓“接触”是指原告的软件产品已公开销售,或者被告主要的软件开发人员曾在原告处工作过,或者原、被告之间曾有过合作关系等,这些通常可以证明被告曾有机会接触原告软件产品的核心内容,从而使得被告软件的开发工作有“借鉴”原告软件核心内容的嫌疑。
法官在审判过程中运用“实质性相似加接触”这一标准进行侵权判断时,“接触”是容易证实的,因为前期存在的聘用、合作关系往往有相应的文件作为证据,而软件已经公开发表、销售的证据也不难取得。比较难证实的是“实质性相似”,因为在通常情况下,如果是盗版者,则其对计算机程序的复制行为并不仅仅局限于一成不变的复制,它还包括侵权者为掩盖其剽窃行为而对计算机程序所做的伪装性改动,这点在计算机软件侵权案中表现得非常突出。在计算机软件开发工作中,文本编辑程序的使用,使得一个软件盗版者,可以通过更改名称和重新排列操作运算的指令序列顺序,来掩饰其对他人源代码和目标码的抄袭行为,如果不是专业的人员,往往不能识别这一情况。鉴于太多的计算机软件侵权行为存在,许多计算机软件著作权人在软件开发工作中往往运用“掺假”的办法,即:在计算机程序中加入没有意义和作用的指令,或者采用不太可能为盗版者发现和修改的较为独特的代码序列,作为“伪装记号”来保护程序。这样,如果侵权者进行了复制工作,就会在其计算机程序和文档中出现与原始软件著作权人同样的特征或错误,在法院审理侵权案件过程中,侵权者往往无法向法官提供对这种现象的合理解释,从而成为原告在诉讼过程中确定被告实施了侵权行为非常有说服力的证据。虽然根据我国的《著作权法》和《计算机软件保护条例》,只要确实存在侵权行为,不管软件著作权人用不用上述“掺假”的技术保护手段,也不论盗版者做了多少非实质性的表面上的改动,侵权的法律责任都是要承担的。但是,如果没有一定的技巧,想真正通过法律惩罚盗版者并不是件容易的事,因为客观事实必须通过法律事实予以认证才能受到法律保护。
在法院审理案件确定是否侵权的过程中,如果原告能够出示被告已经“接触”了其计算机软件产品的证据,又能出示在两个软件作品中存在实质性相似的证据,则法院会认为原告完成了对指控侵权行为的举证责任。一旦原告出示了这两方面的证据,举证责任便移转至被告方面,法官将要求被告证明其软件产品是独立创作的,或者是有合法授权的,被告需要向法庭提交其独立创作、完成软件产品的相关证据,以及得到合法授权的相关证据。举证责任的转移有助于原告主张自己的权利。
通过“实质性相似加接触”形成的相互映证的证据链,向法庭呈现的初步的、表面的事实就是:被告自己的软件是否是通过“使用”原告软件程序中实质性的、有价值的信息而形成?原告受保护的关键软件程序的表现形式是否受到被告的侵犯?这样的判断标准与法院通常采用的传统判定侵权行为的方法不同,而且这种判断方式更为全面、客观,其结果往往较真实地反映了客观情况,也比较容易被原、被告双方所接受。
“实质性相似加接触”标准在立法中尚未得到完全认可,但是司法实践中已在广泛应用。在我们办理计算机软件著作权侵权案件过程中发现,许多法官正在慢慢接受这种新观念,尤其在美国,由于英美法系采用判例法制度审理案件,上述判断标准在计算机软件著作权侵权案件的司法审判中已广为采用,一直发挥着积极的作用。随着我国市场经济的高速发展,我国的知识产权保护问题越来越受到重视,知识产权突出的重要地位已得到共识,加强知识产权保护的工作已由立法领域逐渐扩大到司法、执法领域,计算机软件日益成为知识产权法律保护的重点。特别是我国加入WTO之后,参照国际惯例、依据我国参加的世界知识产权组织的章程,建立、健全国内的知识产权法律保护制度,完善国家的法律和法规已势在必行。相信在强化知识产权法律保护的氛围和社会环境下,“实质性相似加接触”的判断标准不仅有利于法官正确审理计算机软件著作权侵权案件,而且更有利于软件企业建立软件著作权保护意识,从而在充分保护计算机软件著作权人利益的前提下,更好地促进我国计算机软件产业快速健康地发展。