时间:2023-05-28 09:20:24
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇计算机犯罪研究论文范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
关键词:计算机犯罪;刑事法;冲击;立法完善
随着信息技术突飞猛进的发展,尤其是计算机技术与网络技术的结合,人类社会产生了前所未有的巨大变革。然而,科学技术历来就是一把双刃剑。绚丽多姿的网络世界,就像“潘多拉魔盒”在给人类社会带来希望的同时,也释放出“飘过世纪的乌云”———计算机犯罪1.国外一位犯罪学家指出:比起现实世界,人们似乎更倾向于在网络上犯罪
1.随着社会信息化程度的不断提高,计算机犯罪日益严重地渗透到社会生活的各个层面,遭受计算机犯罪侵害的领域越来越广泛,危害的程度也越来越高。这给我国的刑事法造成了诸多冲击,亟待研究解决。
计算机犯罪对相关罪名立法之冲击在我国第一部刑法(1979年刑法)立法时,由于当时的计算机发展水平不高,计算机在我国的应用范围极其有限,故该部刑法未对计算机犯罪作出任何规定。随着计算机技术的不断发展和应用范围的不断扩大,1986年在深圳发生了我国首例以计算机为犯罪工具的金融诈骗案件2.此后,类似的案件不断增多。对于此类以计算机为犯罪工具的案件,1979年刑法还能勉强应对,可以按其目的行为所触犯的罪名如诈骗罪、盗窃罪、贪污罪等进行处罚。然而,对于随后发生的纯正的计算机犯罪,即以计算机信息系统为侵害对象的非法侵入和破坏行为,1979年刑法就显得无能为力了。针对这种冲击,修订后刑法(1997年刑法)作出了一定的回应,以第285条和第286条专门规定了非法侵入计算机信息系统罪和破坏计算机信息系统罪两个罪名。但是,由于计算机犯罪是一种全新的犯罪形式,加之立法经验和立法水平不足,这两个罪名的立法本身就不尽完善。再加之立法的回应跟不上一日千里的计算机发展和应用速度,计算机犯罪又对修订后刑法发出诸多冲击,使得1997年刑法在层出不穷的计算机犯罪面前又显得相对滞后。这种滞后在罪名问题上主要表现为:
(一)已有罪名的立法缺陷已日益显现
首先,刑法第285条规定:“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,处三年以下有期徒刑或拘役”。该条将非法侵入计算机信息系统罪的犯罪对象仅限于国家事务、国防建设和尖端科技领域的计算机信息系统,保护范围显得过于狭窄。这种规定,明显落后于时展的需要,与计算机技术日新月异的发展及其在我国各行各业的广泛应用状况极不相称。目前我国许多单位,尤其是金融、邮电、医疗、交通、高校等部门都建立了计算机信息系统。这些信息系统关系到社会生活的各个方面,许多系统与公众利益息息相关,如果我们对这些计算机信息系统不从刑法上加以保护,那么对这些系统的非法侵入将无法用刑罚加以制裁,这极不利于打击犯罪,保护国家、社会和个人的合法权益。因此,在刑法中对其保护范围作适当的扩大,显得很有必要。再者,根据刑法第286条的规定,破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰或对计算机信息系统中储存、处理、传输的数据和应用程序进行删除、修改、增加的操作,或故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,造成严重后果的行为。本条旨在保护计算机信息系统安全,但该条的规定也显示出一些不足之处。本条将传播计算机病毒的行为规定为实害犯,即需要造成严重后果的才能构成犯罪。这一规定不尽合理。计算机病毒往往具有潜伏性,使得感染病毒的计算机系统不一定立刻受到病毒的影响。例如风行全球的CIH病毒,就经历了一个较长的潜伏期之后,才全面爆发。如果按本条的规定以实害犯标准加以衡量,那么在潜伏期内就看不出其实质的危害结果,从而很难适用本条对其加以惩处。但如果以危险犯标准,即计算机病毒可能给信息系统造成多大危害来加以衡量,则可以通过估测病毒感染的范围以及从程序代码的分析结果中估测其可能具有的破坏力大小,只要其对计算机信息系统安全的威胁达到一定程度就能成罪。因而,若将本条中传播计算机病毒的行为由实害犯改为危险犯并单独成罪,则更加合理、可取。
(二)罪名阙如,法网不密
我国现行刑法关于计算机犯罪的规定,尚存许多立法空白,从而导致法网不密。这主要表现在:(1)没有规定窃用计算机服务罪。在我国现行刑法中,窃用计算机服务的行为并未受到应有的重视,这使刑法与时展的要求产生一定的脱节。在现代社会中,由计算机系统所提供的信息服务也是一种商品,它是与信息采集、加工、处理、查询等相关的一种劳务。使用计算机信息服务需要向提供方支付一定的费用,因此,窃用他人计算机信息系统的服务,则侵犯了所有人对系统的使用权和收益权,并给所有人造成了经济损失。对于这种行为,理应作为犯罪予以打击。然而,我国现行刑法并未规定窃用计算机服务为犯罪,这使得实践中对一些案件无法处理或打击不力。(2)没有规定盗窃计算机软件、数据罪。计算机系统内部的数据,有些是属于知识产权的软件,有些属于商业秘密的资料,有些则是属于国家秘密,窃取这些数据或软件的行为,虽然可以适用相应罪名来加以处罚,但是,计算机系统中还有相当一部分数据并不属于以上的内容,却具有广泛的知识性和十分重要的价值。从知识经济的角度考虑,窃取这些数据的行为也应规定为犯罪,否则就会造成盗窃有形的物质财产构成犯罪,而盗窃无形的知识财富不构成犯罪的畸形状态。(3)没有规定破坏计算机设备罪。计算机设备包括计算机实体硬件、系统软件或其他附属设备。尽管对破坏计算机设备的行为也可以依照毁坏公私财物罪定罪处罚,但由于毁坏公私财物罪的法定刑较低,按此罪处理打击力度显然不够。由于计算机本身在现代社会生产和人民生活中的地位非常重要,所以对计算机设备应像对交通工具、电力设备等一样予以特别保护。因而,单独规定破坏计算机设备罪很有必要。
(三)罪名类型归属不当,应作调整
随着信息化程度的不断提高,社会对计算机系统的依赖程度亦越来越高,计算机犯罪的社会危害性变得越来越大,因而也越来越具有危害公共安全的性质。现行刑法将计算机犯罪归属于分则第六章妨害社会管理秩序罪当中,这一归类不甚妥当。将计算机犯罪的部分罪种由妨害社会管理秩序罪调整至分则第二章危害公共安全罪当中,将随着社会的发展变得越来越有必要。
计算机犯罪对犯罪主体问题之冲击
计算机犯罪主体的低龄化是一个不可忽视的趋势。世界各国的学校教育都将计算机操作作为一种基本内容加以普及,这对于社会的技术化进程无疑具有巨大的推动作用。但是,这也造就了一大批精通计算机技术的未成年人,这些人利用计算机技术的违法犯罪在一些国家已成为一个社会问题。我国的教育制度现在也强调此种教育,因而此种主体低龄化的趋势也可能在我国发生。至少未成年人制作计算机病毒的案件就已发生多起3.然而,我国刑法第17条第2款规定:“已满14周岁不满16周岁的人,犯故意杀人、故意伤害致人重伤或者死亡、、抢劫、贩卖、放火、爆炸、投毒罪的,应当负刑事责任。”这就是说,除了该条款中规定的,种犯罪以外,该年龄段的人实施的任何危害社会的行为都不作犯罪处理。因而,我国刑法中的非法侵入计算机信息系统罪、破坏计算机信息系统罪的主体就不包括该年龄段的未成年人。但从司法实践来看,少年“黑
客”是一种不可小觑的破坏力量,这就对我国刑法关于刑事责任年龄的规定产生了冲击。为了应对这种冲击,笔者认为,我国刑法应把已满14周岁不满16周岁的未成年人纳入计算机犯罪的主体范围。
此外,从司法实践来看,单位利用计算机网络实施非法侵入、破坏计算机信息系统的行为已不鲜见。例如,1997年,北京江民新技术公司为防止盗版,在其产品“KV3LL++”杀毒软件中加入“逻辑锁”,致使许多计算机不能正常运行4.再如,一些企业为了达到破坏其竞争对手商业信誉的目的而侵入、破坏他人计算机网络,这样的行为时有发生。然而,根据我国刑法第30条、第285条、第286条的规定,单位不能成为侵入计算信息系统罪和破坏计算机信息系统罪的主体。因而,上述的单位危害行为又对我国刑法造成了冲击。为此,有必要将单位主体纳入计算机犯罪的规制范围。
计算机犯罪对刑罚问题之冲击
根据我国刑法第285条、第286条的规定,我国刑法对计算机犯罪仅规定了自由刑,未规定财产刑和资格刑,并且自由刑的法定刑较低(第285条仅规定3年以下有期徒刑或拘役;第286条对一般情形只规定5年以下有期徒刑或拘役,对造成严重后果的,亦只规定5年以上有期徒刑)。这一刑罚制度在日益猖獗的计算机犯罪面前,威慑力不足,从而使刑罚效果大打折扣,不利于实现刑罚的一般预防与特殊预防的目的。
计算机犯罪的主体往往是掌握计算机技术的智能型犯罪人,其犯罪目的通常是为了谋取非法利益或进行技术挑战。为了有效地打击、威慑和预防此类犯罪,应对现行刑法的刑种作出调整,增设以下财产刑和资格刑:(1)罚金。立法时可以采取倍比罚金制,即对犯罪人处以非法所得若干倍的罚金,使之真正起到惩戒和预防犯罪的双重效果。(2)没收财产。主要适用于以非法牟利为目的,情节严重的计算机犯罪。(3)剥夺犯罪人的职业资格。例如剥夺从事与计算机相关行业的资格等。这主要适用于对计算机形成瘾癖的所谓“网虫”的犯罪人。
计算机犯罪的显著特征就是容易成功,获利大,风险小,不易侦破,定罪困难,后果严重。根据罪责刑相适应原则,不施重刑,难以防止和打击,只有提高法定刑幅度,才能有效地回应其挑战,防患于未然。我国台湾地区的电脑犯罪立法即体现了这种精神,例如其“刑法”第318条规定:“利用电脑或其他相关设备犯第316至318条之罪,加重其刑至二分之一。”其316至318条之规定为电脑资讯犯罪,其泄露资讯因电脑的特质所造成的损害远较传统犯罪为大,所以立法明确规定加重刑罚,这种做法无疑会对遏制电脑犯罪起到较好作用。因此按照罪责刑相适应原则,调高计算机犯罪的法定刑标准,避免罪刑失衡,是我国刑法为回应计算机犯罪的冲击而应当作出的选择。
计算机犯罪对刑事管辖权之冲击
根据我国刑法第6条至第11条的规定,我国刑法的刑事管辖权是以属地原则为主,兼采其他原则。而传统意义上的地域(即领域)仅含领陆、领水、领空和拟制领土,它是一个具体的,可触及的物理空间,其界限相对分明。然而,计算机网络的出现,创造了一个全新的“虚拟世界”或“虚拟空间”———赛博空间(CyberSpace)。这一空间是属于真实的物理架构“(即多种线路及多种计算机设备所连结构成的系统)的数字化空间,人们不能物理地进入这一空间,但通过各种数字化的界面,却可以进行多种多样的活动”5.这一“虚拟空间”,有学者称之为“第五空间”,并认为传统刑法的属地管辖仅包括领陆、领水、领空、拟制领土“4个空间”,不包括“虚拟世界”的计算机网络系统这一“第五空间”,因而对于发生在本国领域外,又非直接针对本国及其公民的“第五空间”的犯罪,以属地原则为主、其他属人、保护原则为辅的传统刑法的管辖权显然难以覆盖。例如,无国籍人某B在Z国X网站实施了通过因特网传授教义并发展组织的行为,访问该网站的任何人因此均可在该网站主页上读到其教义并在线入教。这样,某B的行为无疑涉嫌构成中国刑法第300条规定的有关组织的犯罪。然而对于本案,中国刑法很难管辖。因为因特网域既非领陆、领水、领空,也非拟制领土,不属于上述四大领域之任一部分,本案行为及结果又不发生在我国“领域内”,加之行为人某B既不是中国公民,又不是针对特定的中国国家或公民的犯罪,因而根据中国现行刑法关于空间效力的规定,中国刑法无权管辖6.然而,此类犯罪毕竟对于我国具有严重的社会危害性,若无权管辖又有放纵犯罪之嫌。由此可见,互联网络这一“虚拟空间”的出现,无疑对传统的刑事管辖权问题产生了巨大的冲击。对此,我国和国际社会应该反思传统刑法对于网络空间管辖规定之不足,尽早地对这种冲击作出回应,构想出超前性的刑法新“领域”,将刑法的“领域”适当地扩大到该“虚拟空间”。
计算机犯罪对刑事侦查及刑事证据制度之冲击
计算机犯罪作为一种与高科技相伴生的犯罪,它与传统犯罪有着许多不同的地方。计算机犯罪的行为人大多受过一定的教育和技术训练,具有相当高的计算机专业知识和娴熟的计算机操作技能,他们作案时多种手段并用,手法高明巧妙,作案前一般又往往经过周密的预谋和精心的策划,具有很强的反侦查能力,体现了智能型犯罪的特点,这加大了被识别、被发现的难度。计算机犯罪,特别是网络犯罪,多数是在“虚拟空间”里进行,因而其犯罪现场已不具有传统犯罪现场的物理性和确定性,难以按照传统的方法和习惯进行现场勘查、收集证据。计算机具有强大的运算能力,犯罪分子可以在很短的时间内作案,侦查机关很难现场追踪犯罪分子,也给监控带来困难。计算机犯罪具有行为地与结果发生地、行为时与结果发生时的分离性,因而难以在现场直接抓获犯罪人。计算机犯罪的证据多存在于电磁介质(如硬盘、软盘)中,信息在其中以数字方式储存,具有隐含性,人的肉眼难以分辨,必须借助专门的计算机和软件的支持才能看到,并且电磁介质极易受到有意和无意的损伤而失去证据意义,这给侦查取证工作带来了不少困难。出于以上因素的影响,在现实生活中,计算机犯罪的发现率和侦破率都是极低的,这给刑事侦查工作造成了不小的冲击。为了应对这种冲击,我国的侦查机关应当加强对计算机犯罪侦查问题的研究,加强侦查人员的计算机技术培训,建立健全专门的侦查机构,组建反计算机犯罪特别警察队伍,加强国际社会计算机犯罪侦查的合作与交流,采取切实有效的措施提高计算机犯罪的侦破率。
计算机犯罪也给我国的刑事证据制度造成了一定的冲击。我国现行刑事诉讼法第42条规定:证明“案件真实情况的一切事实,都是证据。证据有以下7种:(1)物证、书证;(2)证人证言;(3)被害人陈述;(4))犯罪嫌疑人、被告人供述和辩解;(5)鉴定结论;(6)勘验、检查笔录;(7)视听资料”。在上述7种证据种类中,计算机犯罪中的电子证据———电磁记录,究竟属于哪一种证据?由于计算机犯罪中的证据问题是一个全新的问题,我国法学界和司法实践部门对其认识还不统一,对于它的法律定位,产生了“视听资料说”、“书证说”、“鉴定结论说”、“独立证据说”和“混合证据说”等不同观点7.笔者认为,计算机证据主要有3个特点:其一,是以其所存储信息的内容来证明犯罪事实;其二,其存在方式是以二进制代码的形式(即数字式形式)存储于存储介质中;其三,在感知方式上,它必须借助电子设备,且不能脱离特定的系统环境。第一个特点使计算机证据具有书证、视听资料的某些特征,但后两个特点又使它区别于所有证据种类。数字化信息的一个突出特点就是它以“0”或“1”两个数的不同编码存储,信息一旦数字化就可以利用计算机随意加码、编辑,而不具有其他证据相对稳定直观的特点。因此,将计算机证据归属于刑事诉讼法第42条中的任何一种证据,都是不妥当的。随着计算机犯罪案件的不断增多,计算机电磁证据将大量涌现,为了避免区分认定证据上的分歧与争论,刑事诉讼法应该作出恰当的回应,有必要将计算机证据规定为一种新的证据种类,给它一个明确的法律定位。超级秘书网
注释:
1.赵廷光,朱华池,皮勇.计算机犯罪的定罪与量刑[M]北京-人民法院出版社。2000.13。
2.康树华.犯罪学通论[M]北京-北京大学出版社。1993.330。
3.于志刚.计算机犯罪研究[M]北京中国检察出版社,1999.31。
4.廖天华.KV300L++“逻辑锁”事件有结论[N]电脑报1997-09-12。
5.李文燕.计算机犯罪研究[M]北京:中国方正出版社,2001.3.13。
电子文件不宜被笼统地称为“电子证据”或“计算机证据”
对于电子文件的概念,目前国内外档案学界最为主流的观点认为,电子文件应该是"文件"这个属概念加上"电子"这个限定词,即电子文件在本质上仍然是属于"文件"的,在形式上是表现为电子数据信息的。①但是,电子文件与"信息"、"编码"又有所不同,"大多数电子数据、电子记录或信息汇集并非文件,因为它们不能作为凭证"。②因此,国内有学者明确提出,"电子文件是以代码形式记录于磁带、磁盘、光盘等载体,依赖计算机系统存取并可在通信网络上传输的文件"。③
1.电子文件作为证据时不宜等同于计算机证据。在我国,电子文件证据效力研究中似乎有一种迹象就是在电子文件证据法律效力研究中套用对计算机证据的研究,甚至将电子文件证据效力研究等同于计算机证据效力研究。诚然,计算机证据进入法学研究领域,其历史之长,其经验之丰富都足以为当今从事电子文件证据研究的学者所借鉴。然而有一个问题是,对于作为"模板"的计算机证据研究中的"计算机证据"本身,国内外学者们仍有着不同的观点④:
其一,将"计算机证据"等同于"计算机犯罪的证据"。持这种观点的学者将所有计算机犯罪案件所涉及的证据全部纳入。对于计算机证据的这种理解显然与我们所讨论的电子文件证据是风马牛不相及的。
其二,将"计算机证据"界定为"与计算机相关的证据"。在这样的理解下,计算机证据包括三种形式:⑴有关某一行为、事件或条件的证据,这些证据一般都是传统的、由人工保存的各种业务档案的计算机化的表现形式。⑵电子计算机模拟证据。⑶计算机系统的测试结果。从以上内容来看,事实上只有第一种形式的"计算机证据"反映了电子文件的特点,可以与电子文件证据对应起来,而第二、三两种形式的"计算机证据"只能游离于电子文件证据之外。
其三,将"计算机证据"理解为"计算机产生的证据"。持这种观点的学者认为,计算机证据就是记录在纸张上的以文书形式存在的计算机化数据的打印输出结果。因为用以作为证据的各种材料必须是人能够理解和识别的,对于无人能理解的材料,法院不会认可其为证据。这里应该指出的是,把计算机证据界定为"计算机产生的证据"是将计算机证据限于计算机的打印输出,这样定义过于狭窄,不能概括计算机证据的全部内涵,更不能与电子文件证据等同起来。
由此可见,对于"计算机证据"无论持哪一种认识,它与电子文件证据之间难以划等号,也不是包含与被包含的关系。
2.电子文件作为证据时不应被笼统地称为"电子证据"。目前持此说法者甚众。从字面来看,"电子证据"应该从内部分为两大类---以模拟信号方式存在的电子证据,如录音、录像资料;以数字形式存在的电子证据,即电子文件类证据、由此而衍生出对于电子证据的不同理解。
⑴狭义的电子证据。如"电子证据是以通过计算机存储的材料和证据证明案件事实的一种手段,它最大的功能是存储数据,能综合、连续地反映与案件有关的资料数据"⑤,"电子证据是以数字的形式保存在计算机内部存储器或外部存储介质中,能够证明案件真实情况的数据或信息"⑥。从这些定义来看,所谓的"电子证据"是自计算机或相关设备中所得到的数字型的电磁记录物,与电子文件证据具有同质性。
⑵广义的电子证据。如"电子证据是指以存储的电子化信息资料来证明案件真实情况的电子物品或电子记录,它包括视听资料和计算机证据"⑦,"电子证据,指任何记录于或产生于计算机或类似设备中和媒介中的资料,其可以为人或计算机或相关设备所读取或接受"⑧。从这些定义来看,广义的电子证据实际上与对电子文件的字面的理解达成了一致,即包括模拟的电子证据和数字的电子证据。
广义的电子证据概念在内容上涵盖了狭义的电子证据的概念,似乎更为合理,但是广义的电子证据中所包含的模拟信号方式存在的电子证据实际上已存在于现有证据法框架下视听资料的范围。因此,在电子文件法律效力的研究中直接借用甚至照搬电子证据研究的成果是行不通的。
电子文件不宜随计算机证据或电子证据被归为现有的某种或某向种证据类型
认为电子文件可划归现有证据类型的观点主要有:
1.视听资料说。该观点认为电子文件应该划归视听资料。如,在《刑事诉讼法学》中,"视听资料"被认为是"指以录音、录像、电子计算机以及其他高科技设备储存的信息证明案件真实情况的资料"⑨。持该种观点的理由是,电子文件与视听资料都是存储在非传统的书面介质上的电磁或其他形式,要成为"呈堂供证"必须实现由"机器可读"到"人可读"的转化,而现在许多视听资料是以数字形式存储的,能够为计算机处理。
然而,电子文件是以与案件有关的电磁记录、命令记录来反映案件事实的,虽然在作为证据时以声音、图像等可听可视的形式表现出来,但不能因此而将其划归视听资料。如果因为一种证据是可视可听的就将其作为视听证据,那么几乎所有的证据类型都可以为"视听资料"所淹没,这显然是欠妥的。
2.书证说。该观点认为电子文件是一种特殊的书证。其依据有:⑴书证是以文字、符号图画等内容证明案件事实的证据。其特征在于以内容证明案件事实。电子文件虽然有多种外在表现形式,但都无一例外地是以其所表达的思想或记载的内容来反映案件情况的。⑵从立法上看,我国1999年制定的《合同法》第11条规定,"书面形式是指合同书、信件及数据电文(包括电报、电传、传真、电子数据交换和电子邮件)等可以有形地表现所载内容的形式。"联合国贸法会《电子商务示范法》第六条第1款规定:"如果法律要求信息采用书面,则假若一项数据电文所含信息可以调取以备日后查用,即满足了该项要求。"也就是说,如果电子文件满足了这一点,即成为纸质文件的等价物,符合了"书面形式"的要求。⑩但是,我们认为有这样几点需要考虑:首先,按照"以文字、符号、图画等内容证明案件事实就是书证"这样一种逻辑,那么"鉴定结论"、"勘验笔录"也可以涵盖在书证中。其次,在现有的立法实践中,一再被强调的"功能等同"不是"形式等同","功能等同"是认为电子文件与书证在形式等同起来再按照传统书证赋予其法律效力,如果这样的话,那么电子文件可以和书证一样不必经过认证中心或机构的审查而作为司法的依据。这显然也是行不通的。
3.分别归类说。此种观点尽管不像前两种那样在学术界蔚然成风,但是也很具有代表性。电子文件可以将文字、图形、图像、影像 、声音等各种信息形式加以有机组合,据此,有学者提出,如果输入、存储的信息记录在硬盘、磁盘、光盘等介质上,即为物证;如果输出打印到纸张上,即为书证;如果以声音、图像形式表现,即为视听资料。{11}
从载体及表现形式来看,电子文件证据在外延上与视听资料和书证等其他证据形式确有着交叉之处,但要将电子文件证据分解为多种证据,必将使证据种类的认定出现混乱局面。
从以上分析可得,电子文件既不能为现有的任何一种证据形式所包括,更不能被分解为各种证据形式,而是应该被赋予独立的证据地位。
注释:
①陶碧云,中美两国电子文件管理之区别,《上海档案》1999?熏?穴5?雪
②?眼美?演戴维・比尔曼等,《电子证据---当代机构文件管理战略》,中国人民大学出版社?熏1999
③冯惠玲,《电子文件管理教程》,中国人民大学出版社?熏2001
④樊崇义等,《视听资料研究综述与评价》,中国人民公安大学出版社?熏2002
⑤董杜骄,电子证据研究的认知起点,《科技进步与对策》2003?熏?穴1?雪?押139-140
⑥韩鹰,对电子证据的法律研究,《中国律师2000年大会论文精选》上卷,法律出版社?熏2001.
⑦⑧于海防等,数字证据的程序法定位---技术、经济视角的法律分析,《法律科学》2002?穴5?雪
⑨陈光中等,《刑事诉讼法学》,中国政法大学出版社,2000
⑩戴定丽,原件概念的创新与电子文件的证据性,《档案与建设》2002,(7)
(一)物证技术学研究的回顾
纵观1997年物证技术学的研究,主要集中在以下几个方面:
1.拓宽物证技术研究领域。随着我国法制建设的发展和完善,对为法律服务的物证技术的要求也越来越高。不仅“刑事犯罪案件逐年增多,暴力化、技巧化、智能化趋势明显,有组织的犯罪增多,犯罪手段的现代化程度提高”,〔1〕对物证技术提出了严峻的挑战,
而且民事诉讼案件中,要保证准确地执法,也越来越多的要求对案件中的各种物证进行科学鉴定。鉴于“常规的手印、足迹等痕迹物证在现场上的提取率越来越低。”〔2〕因此,广泛发现、提取、
鉴定其他微量物证就显得格外重要。如爆炸残留物、纤维、毛发、油脂、泥土、涂料以及塑料、金属屑等。
2.物证技术鉴定制度的完善。随着法制建设的飞速发展,在诉讼中占重要地位的物证技术鉴定,其制度的进一步完善越来越紧迫。有的学者对我国现行鉴定制度中存在问题及鉴定活动不规范的现象,作了调研,写出有关论文数篇。公安部物证鉴定中心还组织力量对以往物证鉴定有关条例进行研讨,业已着手制定物证鉴定工作条例。为了确保物证鉴定的准确性,有的学者对某些鉴定技术的标准化和质量控制提出了措施。有的学者从法理角度和我国司法实践相结合,对立法的理论依据和现实条件进行了细致的研究。还有的学者就我国现实中物证鉴定主体、鉴定资格与涉围鉴定证人、鉴定权的划分等问题进行了比较全面地分析和论述。
3.物证摄影技术。本年度该领域的研究主要集中在新技术、新方法的研究。如对玻璃横断面痕迹的拍照;变压器矽钢片油渍指印的拍照;蜡表面指印的拍摄方法;利用定向反射镜进行暗视场照相的方法;利用偏振光灯拍照灰尘印痕;以及对相对平行区颅面、颜面上对应特征水平摄影位置关系的研究;刑事录像与计算机图像处理等方面的研究。
4.痕迹技术。痕迹物证技术方面学者们完成了“八·五”国家科技攻关项目:“DFO合成及其显现潜在指纹技术研究”;
“定向反射显理潜在指印技术系统研究”;“加湿502胶重显方法及器材研究”;
“微粒悬浮液显现潜在手印方法”等,使我国痕迹物证在上述技术中有的达到国际先进水平,有的处于国际领先地位。在此基础上,97年痕迹物证技术研究又取得丰硕成果,各类学刊上发表了近百篇文章,涉及手印、足迹、工具痕迹、枪弹痕迹及动物咬痕等的显现、提取、鉴定的各个方面。如有的学者探讨了足迹边缘特征的检验;足迹检验中影响特征形成的几种因素;同一人异体鞋鞋底磨损形态变异规律;手压的装足迹的检验等问题。有的学者对非原配钥匙痕迹、锯路波形成机理等方面进行了研究。有的学者对枪弹阳膛线痕迹变宽机理、枪弹痕迹防护技术、弹头擦点痕迹及改造手枪的鉴定等进行了深入的研究。有的学者还就耳廊印痕鉴定技术、烟头上牙印痕迹、录像资料与器材的带机同一认定进行了探讨。
5.文书物证技术。实践中近年来涉及文书物证的案件逐渐增多,文书物证技术研究也有了相当的发展。97年国内学者在这一方面的研究主要有:多种方法伪装字迹案件的检验;血书的字迹检验;反转交叉套摹笔迹的检验;编造规律性特征的伪装笔迹检验;书写相对时间的检验及文件制作时间的鉴定;电脑打印文件的打字人识别等。
6.毒物及其他微量化学特证技术。世界范围内的禁毒活动对毒物、物证技术研究提出了更高要求。97年10月份召开了首届全国检验技术交流会,会议汇集论文134篇,
广泛研究了应用现代分析仪器对进行检验的新技术。在毒物分析方面,学者研究了因相等取技术在毒物分析中的应用;毒性元素砷、汞、铅试样处理方法及等离子体光谱测试技术等。在分析方面,学者们对GC/FID
测定在人体内残留时间,生物体内海洛因及其代谢物的REMEDI的快速检验进行了研究。国内外学者还对违禁药品的测定方法、可卡因对人体毒性作用、可卡因原子光谱、的快速检出法等进行了深入研究。在其他微量化学物证技术方面,学者们应用现代分析技术,拓宽检验领域。一年来,学刊上发表的论文主要有:从污染的纵火残留物中鉴别石油蒸馏物的气相色谱;微量金属物证的扫描电镜/x—射线能谱;植物粑粉证据研究;土壤科学在空难事件调查中的作用;x
—射线荧光法分析人体组织和衣服上射击残留物;胶带捉取射击残留物;微纤维;同位素标定在物证中的作用等。
7.生物物证技术。生物物证技术方面,97年10月份召开了首届全国法医物证新技术、新进展研讨会。与会专家对“八·五”期间的科研成就进行了回顾。这一领域内的DNA分析技术仍是研究的重点。
“八·五”期间在“非同位素标记探针的DNA指纹图技术、复合扩冲STR位点的DNA分型技术、人类线粒体DNA测序技术、DNA
扩冲片段长度多态性和DNA探针研制等多项国家重点科技攻关项目均达到国际先进水平或跃居国际领先地位,其中有四项获得国家科技进步二等奖。1997年学者们继续开拓前进,研究的热点是:“多聚酶链反应(PCR
)技术”和“短串联重复序列(STR)的扩冲技术”。
有的学者提出“这两项技术将取代“DNA”指纹图技术”,〔3〕发挥其对微量、陈旧、污染人体检材进行个人识别的优越性。
(二)物证技术学研究的展望
在新的一年里,研究的主要内容除继续深化物证技术的基础理论研究和物证鉴定制度的改革外,还将对以下课题进行深入研究:物证技术中计算机的应用方面,在原来指纹档案计算机管理的基础上,已发展到在鉴定中应用指纹印的计算机自动识别系统;在法医物证的DNA
分析中,有的已将分析结果用计算机扫描保存,克服了不同检材必须同步分析的缺点;学者们更着眼于物证技术鉴定中自动识别系统的应用;物证技术鉴定中信息、数据为的建立以及物证技术与国际互联网络等的研究。在痕迹物证、文书物证、微量化学物证等其他各领域中,将进一步研究新技术、新方法。对国外物证技术研究新成果的引进和国内外其他自然科学先进技术的借鉴,使物证技术鉴定水平再上一个台阶。另外,目前学者们对物证鉴定技术的标准化和鉴定擀量控制的必要性已达成共识。将在这方面加深研究,进一步提高物证鉴定的整体水平,更好地为法律服务。
二、1997年侦查学研究的回顾与展望
(一)1997年的回顾
1997年是我国侦查学研究深入开拓和稳步前进的一年。年初,在杭州召开了“现代刑侦工作方针专家座谈会”,对侦查工作方针进行了研讨。此外,专家学者们还就侦查体制改革、侦查措施、方法等有关问题展开了全方位研究,取得了丰硕成果。1997年我国侦查学研究的主要问题集中在以下几个方面:
1.侦查工作方针。现行的侦查工作方针是公安部于1978年制定的《刑事侦察工作细则》中确定的。有的学者在分析该方针不足与过时的基础上,从制订侦查方针的依据、内容方面进行了探索,提出了“专群结合、破防并举、科学办案、狠抓战机”的新方针建议。在杭州会议上,更多学者则围绕《公安学刊》1996年第三期发表的斯大孝、蔡杨蒙的《论争取把更多的案件处置在始发阶段》一文,展开了热烈讨论。学者们从不同角度充分肯定了“争取把更多的案件处置在始发阶段”的必要性、可行性和优越性,认为它应作为新时期侦查工作的一个重要指导方针。有的学者还由此提出了对传统侦查工作的反思,主张将侦查工作置于大治安之中,强调公安机关要把预防犯罪和打击犯罪作为侦查工作的出发点和落脚点。有的学者认为,争取把更多案件处置在始发阶段是侦查工作走出低效益的关键环节,强调以此为突破口转变思想深化公安侦查改革。还有学者进行了配套论证,认为贯彻落实“争取把更多案件处置在始发阶段”应树立服务观、效率观、全局观、群众观、科学观五大新观念。围绕侦查工作方针的讨论,其参与人员之众多,研究态度之务实,影响之深远广泛,无疑构成了该年度侦查学研究中的一道亮丽风景。
2.侦查体制改革。我国现行侦查体制仍是计划经济的产物。学者们总结认为,其存在着管辖分工不科学、机构设置重叠和不合理、职责不明、缺乏竞争机制、协作不力、效率低下、程序不顺等诸多问题。有的学者建议,继续完善和推广侦查人员责任制,改革侦查工作考核标准,大胆实行竞争机制。还有学者对市局刑警队和分局刑警队建制提出了改良意见,认为应将市局刑警队与分局刑警队重复的一线侦查力量进行合并,把这些侦查力量放置在基层,以充分发挥他们的工作效率。有的学者对派出所侦查职能改革进行评析,认为派出所虽然不再承担侦查破案的主要任务,但也不能完全不管案件侦查,而要积极配合协助侦查部门调查取证,抓好侦查基础工作。有的学者进而提出了派遣刑警人员入驻派出所的设想与方案。有的学者还剖析了我国公安机关内部现行的侦查部门与预审部门分别专门设置及其工作互相交叉的现象与不良后果,主张实行侦查预审合一的制度,以减少不必要的环节。还有学者从条块关系出发,提出建立自上而下大刑侦机制的改革设想,主张加强不同地区、不同部门、不同警种之间的协作。
3.侦查措施和方法。这一方面的研究主要集中在各种措施和方法的运用上,且多结合实际案例或实践中的具体问题加以论述。有的从缉捕对象、缉捕人员、缉捕行动的主客观因素、缉捕保障方面探讨了缉捕行动的决策依据;有的探讨了侦查中推断犯罪分子职业的方法;有的分析了串并案侦查的前提、基础及成功保障;有的学者对新时期如何开展布控、协查进行了研究;还有学者对开设侦查TV(或警察TV)、利用电视通缉令等方式的必要性和实行办法进行了初步探讨。此外,还有学者研究了侦查措施现代化与合法化的问题。
4.侦查协作与侦查信息。加强侦查协作一直是近几年研究的热点问题。有的学者探讨了各部门、各警种协同作战体制建立的可能性。有的学者对现行三级破案制度进行了剖析,主张建立与各地犯罪形势相适应的侦查机构层次。在具体协作方式上,交流侦查信息是学者们议论的重点。有的学者认为,派出所应将重心放在搞好基础情报工作上。一些学者则提出要实行情报信息的计算机化管理。还有学者提出应扩大情报信息库的种类等。
5.侦查谋略。关于侦查谋略的研究相对有所降温。少数学者从兵法谋略的宏观角度探讨了“孙子兵法”与现代侦查相结合的问题,提出了一些新见解。
6.具体类案的侦查。随着我国改革开放和科技发展,团伙犯罪和计算机犯罪日益猖獗,因此这些案件的侦查已引起人们的高度重视。不过,大多数文章对此研究还停留在对于具体个案的分析评论、对犯罪的情况、特点、手法的介绍以及一般性对策上。
7.
涉外联合侦查制度和外国侦查制度。涉外联合侦查制度和外国侦查制度是我国侦查学的薄弱地带。有些学者从涉外联合侦查的形式与范围、原则、基本程序等方面进行了初步研究;有的学者则继续深入研究了西方主要国家犯罪侦查制度,取得了一些可喜成果。
(二)今后的展望
1998年我国侦查学领域内主要研究的课题应当包括:侦查学基础理论及其框架;大刑侦体制改革的深入发展;新刑事诉讼法生效后侦查程序及方法的科学化与合法化;侦查基本观念与功能转换;外国犯罪侦查制度;反侦查理论;暴力犯罪案件侦查对策;犯罪案件侦查对策;计算机犯罪案件侦查对策;新刑法确定的新型犯罪案件的特点及侦查对策。
注释:
〔1〕张新威、杨明辉:《关于我国刑事科学技术事业建设与发展的几点思路和设想》,中国刑事科学技术协会首届学术研讨会论文汇编,第21页。
关键词:计算机网络;教学改革;考试改革;仿真平台;协议分析
随着工业化、信息化程度的不断提高,计算机网络在社会生产、生活各领域发挥越来越重要的作用。很多行业在选用网络相关技术人才时考核学生掌握的网络基本知识、基本原理掌握程度及网络规划、建设、管理、运维能力,这就为高校应用型人才培养提出明确目标。
1.“计算机网络”考试改革提出的背景
适应网络新技术与新应用带来的新形势,为维护网络社会稳定、打击网络违法犯罪,公安院校需要为网络警察实战部门培养后备军。互联网是网络警察执法的工作阵地,需要学生在校期间系统、扎实地掌握网络协议、工程、应用相关知识和技能,才能胜任日后在网络环境下从事公共信息网络安全监管、信息监控、攻击防御、侦查取证等执法工作。加强计算机网络课程教学的课程改革和实战训练是实现网络保卫执法技术专业人才培养目标的重要手段。
1.1课程定位
“计算机网络”是网络安全保卫执法技术专业的专业基础课、必修课,在大学二年级春季学期开设。网络知识的理解和实践,既为学生继续学习网络安全、信息对抗、网络犯罪侦查等专业课提供支撑,又为学生在网络环境下从事公共信息网络安全监管、信息监控、攻击防御、侦查取证提供支撑[1]。
1.2教学内容及组织形式
“计算机网络”课程主要讲授互联网体系结构、网络建设及网络应用。通过课程学习,学生可以系统理解网络通信协议,掌握网络规划、设计、建设及运维,精通协议通信处理过程及相关网络设备组件特性,灵活利用TCP/IP参考模型知识指导解决网络安全保卫、计算机犯罪侦查工作中碰到的疑难问题。即学生对于计算机网络的学习,应当理论与实践并重,理解网络工作原理和网络工程项目实践并重。然而,“计算机网络”课程的知识体系繁杂、互联网协议工作原理深奥难懂、实践能力培养对路由器、交换机、服务器等硬件依赖性强。为此,在教学改革过程中提出基于“教学练战一体化”的计算机网络教学设计,
2.考试改革的目的
2.1原有考试存在的弊端
考试是检验教学质量和效果的重要手段。传统的“期末闭卷笔试”已经不适应教学练战一体化教学模式下的计算机网络课程的考核,原因分析如下:
2.1.1将考试时间安排在期末,即所有教学内容已经完成,考试目的只是检测“教”与“学”的最终效果,虽然阅卷过程中教师可以统计分析学生对教学重点、难点的掌握程度,但因为课程已经结束,无法及时反馈学生学习效果,不能良性促进课堂教学内容、手段、方法的调整。
2.1.2采用闭卷、笔试考试形式[2][3],测试内容偏重理论及理论的运用,导致学生忽视平时积累、考前集中突击背诵,无法实现“养成素质、掌握知识、精通能力”的培养目标。
2.1.3纸质试卷无法检验“练”和“战”的效果。在教学过程中,学生要借助PacketTracer仿真软件,Wireshark协议分析软件及硬件路由器、交换机等工具积累网络规划设计、运维管理能力。这些知识和技能的掌握程度无法通过一张纸质试卷检测和评定。
2.2考试改革的目的
考试改革的出发点在于加强理论与实践的结合,使学生通过实际动手操作,更深入地理解和掌握理论知识,灵活运用网络原理解决网络组建、应用过程中遇到的问题,这一考试改革的出发点符合公安院校应用型人才要“精于实战”的培养目标。
3.考试改革的内容与组织形式
为充分发挥考试的检验与反馈作用,“计算机网络”课程考试改革设置课堂作业、实验实训、期中测试、课程论文、上机测试五个考核环节,占比权重分别为10%、10%、20%、10%、40%。具体分析如下:
3.1课堂作业考评
课堂作业考评重点检测学生对单元知识点的理解和掌握程度。教师随堂布置作业,题目设计要紧扣教学重点和难点。通过学生的作业完成情况,教师可以及时调整教学安排,对于作业中的共性问题通过重点讲解,结合案例深入剖析,使学生克服畏难心理,将理论部分扎实掌握。
3.2实验实训考评
实验实训考评重点检测学生对软硬件实验平台的熟悉程度,考核学生网络规划、设计、组建、故障诊断与维护网络的能力。通常“计算机”网络课一学期有四个实验实训项目,教师指导完成其中的两个验证性实验。另外一个设计型实验和一个综合型实验列入考试改革考评、教师引导,学生以小组形式根据设定的网络情境,进行组网方案设计和故障诊断排除,考评侧重于方案设计、团队组织分工、网络性能评价等指标。
3.3期中测试
期中测试安排在期中教学检查周随堂进行,考核前半学期的教学重点,主要评估学生对基本知识和原理的掌握程度。期中测试以笔试闭卷或开卷形式进行,题目难度应适中或稍微增加难度。增加该环节,可以及时有效地反馈学生学习效果,提高学习主动性,坚持预习、学习、复习不间断。
3.4课程论文
增加课程论文的目的是鼓励学生在学习掌握现有网络理论体系的基础上,跟踪网络新技术与新应用的发展,探讨前沿技术及应用在公安信息化、网络安全保卫执法领域应用的现状与趋势。
3.5上机测试
基于仿真的上机测试是安排在学期末进行的综合考试,在整个考评环节中占比最大,为40%,重点考核案例分析能力、发现问题解决问题的能力。结合培养方案和教学大纲的要求,上机测试设计三个大的题目,分别考评学生网络工程、协议分析、网络原理及应用的综合知识和技能。
3.5.1网络工程题要求学生根据题目设定的情境,进行局域网组网方案设计、规划IP地址;在CiscoPacketTracer仿真平台上进行路由器、交换机、服务器设备选型,按照规划的网络进行网络设备联网和调试;分析网络连接状态,完成故障诊断;最终在实现网络连接、设备互联互通。测试学生网络工程实践能力。
3.5.2协议分析题是对于特定环境下的网络捕包文件进行分析,使用Wireshark软件对应用层、传输层、网络层、网络接口层协议数据单元进行还原,从中提取出关键信息,测试学生根据捕获数据流重现通信主机IP地址、使用账号密码、使用的软件名称、传输数据内容等网络行为的能力。
3.5.3网络原理及应用题目属于综合性题目,从网络应用协议的工作原理、解释网络服务工作过程中遇到的应用现象出发,内容覆盖了教学大纲中的多个知识点,这部分题目实际是考查学生理论联系实际,并灵活运用理论指导实践、解决实践中遇到问题的能力。
4.考试改革实践
我校2006年建立计算机网络硬件实验室,实践教学增加了交换网络、路由网络、服务器搭建、协议分析等实验。2010年在教学中引入CiscoPacketTracer仿真工具辅助学生课下自主学习。近年来,在教学练战一体化教学模式下的“计算机网络”改革过程中,为科学评价学生的学习质量和效果,不断调整完善考试改革内容、方法和组织形式,最终形成课堂作业、实验实训、期中测试、课程论文、上机测试五个考核环节。根据连续两年实施考试改革的实践效果,对480名学生进行听课状态、作业质量、实践能力、考试分数,以及学生学习其他专业课的知识储备能力方面进行跟踪评估,可以肯定该考试改革极大地调动了学生学习的主动性、创造性。学生能够扎实掌握计算机网络基础知识和技能,灵活运用网络知识和技能解决后续课程学习中遇到的困难。
5.结语
本文提出考试改革,采用多种形式对学生学习阶段全过程考核,可以检验课程“教”“学”“练”“战”的效果,理论与实践相结合,提高学生学习的积极性、主动性,真正提高教学质量。
参考文献:
[1]黄淑华.网络仿真工具在警务实训中的应用研究与实践.警察技术,2012(4).
[2]段秀红.浅谈“计算机网络”课程考试方法的改革与研究.中国管理信息化,2013(24).
论文摘 要: 随着科学技术的日益进步,信息的传播越来越多,网络成为信息化建设的重要载体。本文作者针对计算机网络系统存在的安全性和可靠性问题,从网络安全内容、网络安全的威胁、解决措施等方面提出一些见解,以期能解决一些实际问题。
计算机技术和网络技术的高速发展,对整个社会的科学技术、经济与文化带来巨大的推动和冲击。而计算机网络具有的联结形式多样性、终端分布不均匀性和网络的互连性、开放性等特征,使网络容易受到黑客、恶意软件等的攻击,所以网络信息的安全和保密是一个非常重要的课题。计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。
1.网络安全的定义
网络安全从本质上来讲就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改。系统连续正常的工作,网络服务不中断。从广义上来说,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行。网络服务不中断。广义来说凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
2.网络安全存在的问题
2.1权限攻击
互联网的物理连接方式是一大弱点,任何人只要能实际接触到电缆且拥有适当的工具,便能将他的计算机接上,并且成为上面的超级用户。攻击者通常以root身份执行有缺陷的系统守护进程,实现无需一个账号登录到本地直接获取远程系统的管理员权限,擅自修改程序,进行权限的攻击。
2.2系统漏洞攻击。
漏洞是指在硬件、软件、协议的具体实现或系统安全策略存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。网络最基本的配置就是TCP/IP,但是目前的实现上只要求了效率并没有考虑到安全的因素,这样无疑是增大代码量,从而使运行效率降低,所以该配置本身来讲就是很不安全的,从而受到影响,很容易被窃听和欺骗。
2.3垃圾邮件
攻击者利用电子邮件的公开性进行各种活动,把自己的邮件强行推入别人的电子邮箱,强迫他人接受垃圾邮件。因为采用了很弱的口令加密方式,使攻击者可以很容易地分析口令的密码,从而使攻击者通过某种方法得到密码后还原出原文来。
2.4病毒的攻击
计算机病毒是指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒具有一些共性,如传播性、隐蔽性、破坏性和潜伏性等,同时具有一些个性。
2.5黑客的攻击
黑客是影响网络安全的最主要因素之一。随着社会发展和技术的进步,出现了一类专门利用计算机犯罪的人,即那些凭借自己所掌握的计算机技术,专门破坏计算机系统和网络系统。他们通过一些非法手段,利用自己编写的或现成的工具来查找网络系统的漏洞,然后对网络系统发动攻击,对网络的正常使用造成或多或少的危害。
2.6网络管理
网络系统的正常运行离不开系统管理人员对网络系统的管理。由于对系统的管理措施不当,会造成设备的损坏,保密信息的人为泄露等,因而这些失误人为的因素是主要的。
3.解决网络安全问题的对策
3.1访问时的控制策略
入网访问控制属于第一访问控制,它主要控制那些能登录到服务器并且获得网络资源,控制准许用户入网的时间和准许他们在哪个工作站入网。网络的权限访问,是针对网络非法操作所提出的一种安全保护措施。同时控制目录级安全、属性安全、网络服务器安全、网络监测和锁定,以及网络端口和节点。
3.2系统漏洞攻击的应对策略
因为漏洞是系统本身存在的,因此现在的应用中人们开始在杀毒软件的引导下进行打补丁进行修复存在的漏洞,系统的服务有很多,应该根据实际情况进行服务。同时利用防火墙可以阻隔大多数端口的外部访问。
3.3重视备份和恢复
备份系统应该是全方位的、多层次的。首先要使用硬件设备来防止硬件故障:如果由于软件故障或人为误操作造成了数据的逻辑损坏,则使用软件方式和手工方式相结合的方法恢复系统。这种结合方式构成了对系统的多级防护,不仅能够有效地防止物理损坏,而且能够彻底防止逻辑损坏。
3.4病毒防范
病毒防范包括针对单个计算机系统和整个网络病毒的防范。对于一个大的网络,可集中进行病毒防范、统一管理。网络防病毒软件必须能对网络中的病毒进行正确识别;对整个网络进行防、杀毒处理;彻底、完全地清除病毒。此外,防病毒产品升级工作无需人工干预可以在预定时间自动从网站下载最新的升级文件,并自动分发到局域网中所有安装防病毒软件的机器上。
3.5黑客攻击的应对策略
首先利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络。其次进行入侵检测,在入侵检测系统中利用审计记录能够识别出任何不希望有的活动,从而限制这些活动,以保护系统的安全。采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
3.6管理的安全对策
管理问题是网络安全问题的核心问题,人在很多活动中是主体,制定全面的网络安全管理制度是完善网络安全体系的前提。如果没有相应的管理制度,再好的网络安全实施方案都形同虚设。因此要加强人员的安全培训,制订详细的、有时效性的安全及维护规章制度,规范安全管理,同时利用各种手段加大自动化管理力度。
参考文献
[1]文寿,王珂.网管员必备宝典[M].北京:清华大学出版社,2007.
[2]司天歌,刘铎,戴一奇.安全的基于网络的计算机系统[J].清华大学学报,2007,(07).
论文摘要:内部控制关系到企业财产物资的安全完整,关系到会计系统对企业经济活动反映的正确性和可靠性,本文从计算机会计系统的系统开发,发展控制为出发点,详细论述了电算化会计的日常控制。
一、强化电算化会计系统的内部控制势在必行
1、计算机的使用改变了企业会计核算的环境 企业使用计算机处理会计和财务数据后,企业的会计核算的环境发生了很大的变化,会计部门的组成人员从原来由财务、会计专业人员组成,转变为由财务、会计专业人员和计算机数据处理系统的管理人员及计算机专家组成。会计部门不仅利用计算机完成基本的会计业务,还能利用计算机完成各种原先没有的或由其他部门完成的更为复杂的业务活动。
2、电算化会计系统改变了会计凭证的形式 在电算化会计系统中,原先的书面形式的资料减少了,有些甚至消失了。由于电子商务、网上交易、无纸化交易等的推行,每一项交易发生时,有关该项交易的有关信息由业务人员直接输入计算机,并由计算机自动记录,原先使用的每项交易必备的各种凭证、单据被部分地取消了,原来在核算过程中进行的各种必要的核对、审核等工作有相当一部分变为由计算机自动完成了。原来书面形式的各类文件、现在储存在磁性介质上,因此,电算化会计系统的内部控制与手工会计系统的内部控制制度有着很大的不同,控制的重点由对人的控制为主转变为对人、机控制为主,控制的程序也应当与计算机处理程序相一致。
3、计算机的使用提高了控制舞弊、犯罪的难度 随着计算机使用范围的扩大,利用计算机进行的贪污、舞弊、诈骗等犯罪活动也有所增加,由于储存在计算机磁性媒介上的数据容易被篡改,未经授权的人员有可能通过计算机和网络浏览全部数据文件,复制、伪造、销毁企业重要的数据。计算机犯罪具有很大的隐蔽性和危害性,因此,电算化会计系统的内部控制不仅难度大、复杂,而且还要有各种控制的计算机技术手段。
二、电算化会计系统的内部控制要体现在工作的全过程
1、系统开发、发展控制 计算机会计系统的系统开发、发展控制包括开发前的可行性研究、资本预算、经济效益评估等工作,开发过程中系统分析、系统设计、系统实施等工作,以及对现有系统的评估、企业发展需求、系统更新的可行性研究、更新方案的决策等工作。系统开发、发展控制的主要内容一般包括以下几方面。
①授权和领导认可。认可和授权,计算机会计系统的开发项目一般投资金额都比较大,对企业整体管理目标的影响也比较大,往往需要对原有的管理体制进行较大的改革,是牵一发动全身的重大举措,因此必需得到授权和领导认可。
②符合标准和规范。计算机会计系统的开发和发展项目,不论是自行组织开发还是购买商品化软件,都必需遵循国家有关机关和部门制订的标准和规范。其中包括符合标准和规范的开发和审批过程、合格的开发人员或软件制造商、系统的文件资料和流程图、系统各功能模块的设计等等。
③人员培训。计算机会计系统应在开发阶段就要对使用该系统的有关人员进行培训,提高这些人员对系统的认识和理解,以减少系统运行后出错的可能性。外购的商品化软件应要求软件制作公司提供足够的培训机会和时间,在系统运行前对有关人员进行的培训,不仅应包括系统的操作培训,还应包括对运行流程,内部控制等多方面的培训。
④系统转换。新的计算机会计系统在投入使用,替换原有的手工会计系统或旧的计算机会计系统,必需经过一定的转换程序。企业应在系统转换之际,采取有效的控制手段,作好各项转换的准备工作,企业在系统转换购买自行开发相关系统后,应运行一段时间,以便检验新的计算机会计系统。运行的时间一般至少为三个月。
⑤程序修改控制。企业经营活动变化及经营环境变化,可能导致使用中的软件进行修改,对会计软件进行修改必须经过周密计划和严格记录,修改过程的每一个环节都必须设置必要的控制,计算机会计系统的操作人员不能参与软件的修改,所有与软件修改有关的记录都应该打印后存档。
2、管理控制 管理控制是指企业建立起一整套内部控制制度,以加强和完善对计算机会计系统涉及的各个部门和人员的管理和控制。管理控制包括组织机构的设置、责任划分、上机管理、档案管理、设备管理等等。
①组织机构设置。企业实现了会计电算化后,应对原有的组织机构进行适当的调整,以适应计算机会计系统的要求。企业可以按会计数据的不同形态划分,也可以按会计岗位和工作职责划分岗位。组织机构的设置必须适合企业的实际规模和企业总体经营目标,并且应按精简、合理的原则对组织机构的设置进行成本效益分配。
②职责划分。内部控制的关键之点就在于不相容职务的分离,计算机会计系统与手工会计系统一样,对每一项可能引起舞弊或欺诈的经济业务,都不能由一个人或一个部门经手到底,必须分别由几个人或几个部门承担。企业为防止舞弊或欺诈。应建立一整套符合职责划分原则的内部控制制度,同时,还应建立起职务轮换制度。
③上机管理。企业用于计算机会计系统的计算机应尽可能是专用的,企业应对计算机的使用建立一整套管理制度,以保证每一个工作人员和每一台计算机都只做其应该做的事情。
④档案管理。计算机会计系统有关的资料应及时存档,企业应建立起完善的档案制度,加强档案管理。
⑤设备管理。对于用于计算机会计系统的各种硬件设备,应当建立一套完备的管理制度以保证设备的完好,保证设备能够正常运行。硬件设备的管理包括对设备所处的环境进行的温度、湿度、防火、防雷击、防静电等的控制,也包括对人文环境的控制,如防止无关人员进入计算机工作区域、防止设备被盗、防止设备用于其他方面等。
3、日常控制 日常控制是指企业计算机会计系统运行过程中的经常性控制。日常控制包括经济业务发生控制、数据输入控制、数据通讯控制、数据处理控制、数据输出控制和数据储存控制等。
①业务发生控制。业务发生控制又称“程序检查”,主要目的是采用相应的控制程序,甄别、拒纳各种无效的、不合理的及不完整的经济业务。
②数据输入控制。由于计算机处理数据的能力很强,处理速度非常快,如果输入的数据不准确,处理结果就会出现差错,在数据输入时如果存在哪怕是很小的错误数据,一旦输入计算机就可能导致错误的扩大化,影响整个计算机会计系统的正常运行。因此,企业应该建立起一整套内部控制制度以便对输入的数据进行严格的控制,保证数据输入的准确性。
③数据通讯控制。数据通讯控制是企业为了防止数据在传输过程中发生错误、丢失、泄密等事故的发生而采取的内部控制措施。企业应该采用各种技术手段以保证数据在传输过程中的准确、安全,可靠。
④数据处理控制。数据处理控制是指对计算机会计系统进行数据处理的有效性和可靠性进行的控制。数据处理控制分为有效性控制和文件控制。
⑤数据输出控制。数据输出控制是企业为了保证输出信息的准确、可靠而采取的各种控制措施。输出数据控制一般应检查输出数(上接第90页)
我国法务会计建设的必要性
由于现代会计只注重如何用特有的专业术语来表达复杂的经济行为,而现代审计又只注重财务报表是否按公认会计准则编制,并也用相同的专业名词来解释他们的审计工作,这就使普通公众难以理解这些用复杂会计、审计语言表达的经济行为,从而为进一步通过法律手段来维护自身的经益增加了障碍。因此,如何在复杂的会计、审计语言与法律之间架设一座沟通的桥梁,便成为当务之急。法务会计的应运而生,解决了复杂的会计语言与法律之间的沟通问题,为妥善处理与会计有关的法律问题提供了一个极为有利的工具。法务会计主要存在于三大领域:
(一)企业、事业单位。该领域中的法务会计的主要职能是使企事业单位的财务、会计行为符合国家现行法律,在遵守或不违反法律的前提下,寻求本单位的最大财务利益,并能运用法律的武器进行交涉以维护自身的正当权益。
(二)社会服务中介机构。如会计师事务所、律师事务所等都是法务会计应用的重要部门。在这些机构中,活跃着一批经过国家有关部门考试、考核并具有资产评估、税务、证券评估等资格的法务会计人员,他们依据各种法定经济标准和规范,通过检查、分析、认定之后所出具的报告自然具有法律效应。
(三)司法机关及国家审计部门。司法机关的司法会计也是法务会计的重要组成部分。司法会计在侦查、审理
交易纠纷、贪污受贿等经济案件时,都要涉及被审查单位的会计资料及会计人员。这就要求司法会计人员不仅要精通法律,还要有会计、审计知识,才能胜任。国家审计机关和企业内部的审计人员,也应该是既熟知国家、企业内部有关审计法律,又懂会计、审计的法务会(审计)人才。
法务会计专业人才素质的要求
从事法务会计的人员必须具有一系列的知识与技能,才能有效地进行财务调查。这不仅包括会计知识,而且包括经营知识和法律意识。具有这些技术,法务会计人员才能够进行调查、分析、报告,并对舞弊以及白领犯罪调查的财务方面进行作证。在很多情况下,可能会要求法务会计人员对刑事案件中的舞弊或者民事案件中的财务损失进行量化。因此,法务会计的专业技术知识和技能至少应包含以下七类:会计、审计、知识;辨别舞弊的技能;相关的法律知识;对人的心理和动机的理解力;调查的精神状态和职业批判的怀疑精神;沟通技术;对计算机的信息技术的掌握等。
从事法务会计的人员还必须具有高尚的职业道德和独立敬业精神。法务会计人员必须在行使其职能时保持客观、公允、真实、合理、合法。这就要求其必须有较高的职业道德、严谨的治学态度、实事求是的工作作风和敏锐的洞察力。除此以外,自律、保密、定期接受后续教育、合理收费、公平竞争等方面也是从业人员不可或缺的素质。独立与保密是密切相关的,也是从业者综合素质的体现。
法务会计人才培养方案
为适应社会主义市场经济和加入WTO的需要,尽快培养出一大批既精通会计又熟悉相关法律,既有高尚的职业道德又有独立敬业精神的法务会计人才。
(一)设置法务会计专业
目前,在国家教委会公布的本科专业目录中有经济法、会计学、审计学等相关专业,但尚未有法务会计专业。国家教委应尽快组织法务会计本科专业的申报,鼓励那
些已开设了会计学、审计学、经济法专业的高校积极申报法务会计专业。
1.课程结构与课程设置。课程设置分理论教学与实践教学两个部分,理论教学分为必修课和选修课两类。法务会计专业实现本专业培养目标而设置的专业基础课和专业课有如英语、高等数学、计算机应用技术、管理学、基础会计、财务会计、高级会计学、成本会计、管理会计、财务管理、审计学、财务审计、法理学、法律伦理、司法会计、经济法、税务会计或税法、国际税收(法)、民法、刑法、犯罪学、逻辑学、心理学、微观经济学、宏观经济学、证据调查学等。
法务会计专业选修课也分为两类;一类是根据专业需要设置的选修课,如:应用文写作、公共关系学、证券投资、税务会计、审计实务、保险法、劳动法、仲裁法、金融法、破产法、刑事诉讼实务、民事诉讼法实务、经济法案件侦查等;另一类是为拓宽学生的知识面,增强其适应能力和提高其文化修养而设立的校内选修课或公共选修课。这类课程涉及领域较为广泛,学生可根据自己的兴趣自主选择。
2.实践教学环节和课外实践安排。实践性环节是培养高质量法务会计人才的重要教学环节.实践性环节可分为不定期实践性环节和定期实践性环节两个部分。不定期实践性环节,主要是配合理论课程进行的案例调查 、案例讨论、模拟法庭辩论、专题研究报告等;定期实践性环节,是在学生学完了基本理论课程的基础上,在本科第三学年安排专业实习、第四学年安排毕业实习和做毕业论文。
毕业实习过程中,将学生分别安排到法院和会计师事务所进行实际工作锻炼。其间,学生应在律师和注册会计师的指导下,参与一到两个经济案件的调查、取证、审理和撰写报告工作,将所学的理论知识应用到分析、解决实际问题中去。毕业论文阶段学生应在老师的指导下,就法务会计的某个研究领域进行深入的理论研究,最后撰写一份1.2万字以上的毕业论文.
3.教学改革与创新。本专业除了传授知识技能外,应强调对学生分析能力、合作与研究精神的培养。课程侧重财务法律管理技能、财务决策、金融调查创新和风险管理等方面内容。授课方式采用理论讲解、课堂讨论和案例分析相结合。案例式的教学创新立足于财务金融与法律会计交叉领域,使学生通过系统的学习以及与业界专家的研讨和案例模拟分析,达到理论扎实、业务熟练的实战目的。
在课程之外,本专业还应设计大量应用性课题的讲座,内容紧扣法律和会计领域的前沿动态,使学生了解国内外最新投融资犯罪领域和会计审查领域内的发展状况。如刑事诉讼实务、仲裁法、金融法和金融犯罪调查、税
法和税法犯罪调查、破产法和破产管理人制度、电子商务欺诈和计算机犯罪、刑事诉讼实务、民事诉讼法实务、公司财务报表的阅读和分析、法律与公证实务、经济法案件侦查等。
法务会计是一个复合型学科,同时涉及会计、审计、法律、管理、金融等多个领域。法务会计师的知识结构就像一个二层的大蛋糕;最大的底层是坚实的会计专业背景;中层部分是包括审计、内部控制、风险评估和欺诈调查在内的完整的知识体系;最小的上层部分是对法律环境的基本了解;蛋糕最上面的糖果则代表较强的沟通技巧,包括书面和口头表达能力。面向21世纪的大学本科会计教育目标应该是培养熟练掌握会计基本理论和基本技能、又具较多相关知识的应用型、通用型专业人才。
(二)加快研究型法务会计人才的培养
目前在研究生培养中,法务会计专业人才的培养还几乎是空白,应尽快设置法务会计专业硕士点,或在现有会计学专业、法学专业硕士点以及会计学专业博士点上设置法务会计研究方向。对于报考法务会计专业研究生的学生要有资格限制要求具备会计学专业或法学专业学士学位,在职报考的学生要求具备律师或注册会计师资格。这些研究生在读期间除了学习有关法务会计专业研究型的理论课程外,主要从事法务会计的理论与实务研究,通过一年到一年半左右的硕士学位论文研究或通过两年左右的博士学位论文研究,使学生对法务会计的某个领域有比较深入的研究,并初步具备专门从事法务会计理论研究和实际操作的能力、这部分学生毕业后可作为业务骨干尽快地充实到法务会计教学、研究和实务工作第一线,以推动我国法务会计工作的开展。