久久久精品在线视频_国产熟女高潮视频_无码精品国产一区二区三区免费_精品久久人人_黄色片久久久久_av动漫免费看

計算機犯罪研究論文

時間:2023-05-23 17:28:04

導語:在計算機犯罪研究論文的撰寫旅程中,學習并吸收他人佳作的精髓是一條寶貴的路徑,好期刊匯集了九篇優秀范文,愿這些內容能夠啟發您的創作靈感,引領您探索更多的創作可能。

計算機犯罪研究論文

第1篇

論文關鍵詞 黑客技術 入罪化 網絡犯罪

“黑客”(hacker),源于英語動詞 hack,意為“劈,砍”,引申為“干了一件非常漂亮的工作”。本來是指那些對電腦技術非常熱衷,而且具有高水平的計算機專家,特別是那些設計程序的編程專家。而現在,黑客是指那些活躍于網絡,并利用網絡專門制造各種惡作劇或者進行破壞活動的人。在早期麻省理工學院的校園俚語中,“黑客”包含著一層意思——“惡作劇”,特別是有些惡作劇,不僅手法高明,而且技術高超。而“黑客技術”一詞是對網絡入侵技術和破壞技術的統稱和概稱,本身沒有確定的范圍,再加上信息技術的不斷發展,黑客技術也在不斷“與時俱進”,發展和完善自己。隨著科技的進步和電腦的普及,在網絡中傳授黑客技術的行為日益盛行,這種行為一定意義上成為了網絡(計算機)犯罪與日俱增的幫兇,具有較大的社會危害性,刑法有必要介入并予以規制。

一、網絡傳授黑客技術行為及其社會危害性

(一)網絡傳授黑客技術行為模式

網絡傳授黑客技術有多種模式,根據所利用的不同空間以及傳授的手段,大致有以下三種模式:

1.設立專門的黑客網站,提供必要的工具,傳授相關技巧和方法。在網上存在著許多專門的黑客技術培訓班。在這些網站上,黑客培訓班可以通過免費空間設立相應的黑客網站,通過在網上招收對黑客技術感興趣的各類學員,傳授黑客的相關技巧和方法技術并從中牟利。這些網絡黑客培訓班主要向學員傳授成為一名黑客的一些技巧和方法,比如如何去獲取其他人的各類賬戶密碼,或者從其他人計算機中竊取自己想要的數據資料。

2.通過QQ、E-MAIL或者是QQ群的形式傳授。通過QQ或者是E-MAIL形式傳授,被傳授者一般是特定的,因為一般采取的是一對一教學模式。而通過QQ群進行傳授,與設立專門的黑客網站相比,就如同散兵游勇,可是數目卻非常可觀。只要隨便創立一個QQ群,把相關黑客軟件放入群共享,大家就可以下載并交流,群主和資深人士還會答疑解惑。

3.貼吧以及各種技術論壇。在百度貼吧,輸入黑客二字,就會發現許多帶有黑客字眼的貼吧,有不少吧友對黑客技術興趣極高,其中有不少人聲稱自己的夢想竟然是黑客;與之相呼應,在許多公眾平臺交流模版上,比如BBS,有不少人在上面撰寫傳授黑客技術的文章,向大家傳授黑客技術,并附上相關鏈接,以供大家下載一些黑客軟件。

(二)網絡傳授黑客技術行為內容

網上存在著各種黑客培訓班,諸如“網絡安全與基礎知識班”、“軟件破解班”、“軟件免殺班”等。這些“黑客培訓班”向學員傳授如何制作形形的木馬、病毒,進行網絡攻擊,傳授如何掛馬,如何入侵并免殺。有些黑客網站不僅提供木馬下載功能,還提供如何免殺功能下載。有些黑客網站還傳授如何進行黑客攻防、脫殼破解等,并可以下載各類培訓必備工具。

(三)網絡傳授黑客技術行為社會危害性

具體而言,在網絡中傳播黑客技術有如下社會危害性:

1.使得銷售、購買與傳播病毒逐漸產業化。各種網絡黑客培訓班通過出售、傳播自己編造的病毒程序,或者以論壇等形式傳授。以牟利為驅動力,從病毒程序的編寫、傳播,到售賣再到利潤分成,病毒程序的銷售與購買已逐步實現產業化。

2.黑客違法犯罪主體呈現出年輕化的趨勢。大多數黑客培訓班,其主要客戶對象是青少年或者在校的學生,這些年輕人時間充裕,精力充沛但卻自制力差,難以抵制不良誘惑,一旦接觸就泥足深陷。黑客違法犯罪主體呈現出年輕化,已成為一個不容忽視的社會問題。

3.使得黑客犯罪呈現出“大眾化”,甚至“全民化”。黑客技術在網絡泛濫并泛傳播,使得這種在網絡上實施的犯罪手段日趨“大眾化”。原來的黑客,素質和能力要求的門檻都比較高,而現在這個門檻呈現出一般化要求。而黑客技術通過網絡的傳播是其重要原因。

二、打擊網絡傳授黑客技術行為的司法困境

前已述及,網絡傳授黑客技術行為具有嚴重的社會危害性,故而有必要對其予以刑法規制。但在司法實踐中,卻苦于在刑法中找不到可以適用的法律條文。

(一)以“傳授犯罪方法罪”定罪的困境

傳授犯罪方法罪,核心在于“犯罪方法”,這是認定本罪的關鍵。一種方法是否是犯罪方法,決定了該傳授行為罪與非罪的區別。在許多情況下黑客技術和所謂的網絡安全技術的關系就如同殺人兇器和菜刀,菜刀自然可以當作兇器,而兇器不再殺人時也就不成為兇器了。 黑客技術可以用于違法犯罪活動,但有時也可能被用于合法活動,如用于計算機網絡安全研究。由此觀之,黑客技術就像一把雙刃劍,應該區別對待。

另外,傳統刑法理論認為,傳授犯罪方法罪的主觀方面一般表現為直接故意。如果行為人雖然知道某種方法是用于違法犯罪的方法,而不符合傳授的主觀故意,而只是對這種方法進行一般性描述,就不能認定其符合該罪的主觀故意。 此外,理論界當時還存在這樣一種觀點,本罪的故意可以是間接故意。 目前在刑法理論界雖然基本上沒有學者認同這一觀點,但是,在網絡中傳授黑客技術,即使學習者用學得的黑客技術來犯罪,傳授者行為時并不一定是直接故意的心態,很有可能是放任心態,即明知傳授的黑客技術可能被用于犯罪而放任結果的發生仍然傳授。間接故意能否構成傳授犯罪方法罪在理論中尚存較大爭議。

既然“黑客技術”與“犯罪方法”不能劃等號,并且在網絡上進行黑客技術的傳授行為的主觀方面也不完全符合傳統刑法理論關于傳授犯罪方法罪的主觀構成要件,那么以該罪對網絡傳授黑客技術行為定罪處罰就有違罪刑法定原則。

(二)認定為特定計算機犯罪共犯(幫助犯)遇到的困境

將網絡傳授黑客技術行為認定為特定計算機犯罪的共犯面臨諸多困境:

1.如果傳授黑客技術行為沒有造成危害后果將無法作出評價。比如刑法中的破壞計算機信息系統罪,要構成本罪,不但需要實施了具體行為,而且還必須產生相應危害后果。而網絡傳授黑客技術的行為一旦實施,就可能產生危害后果。但是,這些相關條文所認定的共同犯罪,并沒有辦法將這類網絡傳授黑客技術的行為全面囊括進來。

2.難以準確認定犯罪的主觀方面。傳統刑法認為,只有一方面在主觀上應當明知他人將要實施犯罪行為,另一方面故意提供幫助,并希望這種危害結果產生,或者是放任其產生,才成立具體犯罪的幫助犯。雖然這種故意可以是概括的故意,只要危害后果客觀產生了就可以認定為存在因果關系。然而,僅以危害后果產生產生與否來認定因果關系,顯然與刑法的公正是背道而馳的,會被認定為僅因為符合客觀方面就定罪處罰。

3.只要被傳授者沒有實施犯罪,就不能追究他們刑事責任。傳統刑法理論認為,只有被幫助者他所實施行為被認定為犯罪,才可以認定為幫助犯并定罪。而網絡傳授黑客技術的行為,大量的被幫助者只是獲取了技術,沒有相應的犯罪行為,或者僅有違法行為。 在這種情況下,按照傳統的幫助犯理論,就無法追究網絡傳授黑客技術行為人的刑事責任。

4.傳授對象的不確定性對傳統幫助犯理論的沖擊。傳統刑法理論認為,只有幫助者知道被幫助的對象是特定的,才可以認定為幫助犯并定罪。但網絡傳授黑客技術,即使傳授者主觀上有幫助他人實施犯罪的故意,客觀上也有幫助行為,且明知自己幫助行為會產生相應的后果。但是,因為幫助的對象是不確定的,就不能認定為幫助犯。

(三)以“提供專門用于侵入、非法控制計算機信息系統的程序、工具罪”論處的困境

《刑法》第二百八十五條第三款規定:提供專門用于侵入、非法控制計算機信息系統的程序、工具,或者明知他人實施侵入、非法控制計算機信息系統的違法犯罪行為而為其提供程序、工具,情節嚴重的,依照前款的規定處罰。該條款是為了約束以上這些行為,對當前的黑客培訓、制作售賣病毒、盜取信息等犯罪行為進行嚴厲打擊,使得其網絡產業鏈被切斷。需要指出的是,要實施這些行為必須要有較高的技術,而現在不法分子要實施該類犯罪,大部分是通過向他人直接購買盜號木馬病毒、入侵程序。與之相對應,職業化地制售這些木馬或病毒程序是造成網絡犯罪攀升的重要原因。刑法這一條款,打擊的就是這些為該類犯罪提供工具的犯罪行為——即“前行為”,又或者是幫助行為。 但是,該條款只能打擊提供犯罪所需工具的行為,卻不能打擊僅僅是在網絡上對黑客技術進行傳授的行為。如果以該罪定罪處罰在網上傳授黑客技術的行為,是對罪刑法定原則的違背。

三、網絡傳播黑客技術行為應如何定罪處罰

當今社會,互聯網蓬勃發展,與此同時,在網絡上進行黑客技術傳授的行為也愈演愈烈,但是通過前文分析,針對這一情形,現行的刑法卻難以有效規制。雖然在某些個案中,對刑法條文規定進行擴張解釋,或許可以有效處理這類問題。但是,要最終打破這種困境,有效解決這類問題,就必須不斷完善立法,使得打擊網絡傳播黑客技術行為真正有法可依,而不是寄希望于司法變通。因此,有學者提出如下立法完善建議:

第2篇

一、犯罪客體

本罪侵犯的直接客體是計算機信息系統安全保護管理秩序和計算機信息系統所有人的合法權利。本罪的行為對象是計算機病毒等破壞性程序。

為了更好地研究制作、傳播計算機病毒等破壞性程序罪,我們首先要對計算機病毒等破壞性程序的概念及特征加以了解。

計算機病毒等破壞性程序的概念及特征:

1.計算機病毒的定義

關于計算機病毒的概念,國內外有許多看法:

(1)計算機病毒之父弗雷德·科恩博士(Fred Cohen)1984 年把計算機病毒定義為:“計算機病毒是一種計算機程序,它通過修改其它程序把自身或其演化體插入它們中,從而感染它們。”(注:Cohen, F.,1984.“Computer Viruses-Theory and Experiments”,IFIP TC -11Conference,Toronto,1984.)并于1988年著文強調:“計算機病毒不是利用操作系統的錯誤或缺陷的程序。它是正常的用戶程序,它僅使用那些每天都使用的正常操作。 ”(注:Cohen,   F. , 1988. “On   theimplications of Computer Viruses and  Methods  of  Defense” 《Computers & Security》7(1988)P167.)

(2)Hambung大學計算機病毒測試中心的Vesselin Bontchev 認為:“計算機病毒是一種自我復制程序,它通過修改其它程序或它們的環境來‘感染’它們,      使得一旦調用‘被感染’的程序就意味著(implies)調用‘病毒’的演化體,在多數情況下, 意味著調用與‘病毒’功能相似的拷貝。 ”(注:Vesselin  Bontchev,   Are  “Good”Computer Viruses Still a bad Idea?:   Http: // drsolomon.Com/ftp/papers.)

(3)美國Command Software Systems 公司的安全專家認為:“計算機病毒是一種程序,在某環境下,在你未知或未經你同意,通過控制你的計算機系統, 復制自身、 修改執行代碼, 實施破壞。 ”(注:Sarah Gordon:《Computer and Secuity》14 (1995)391—402.)

(4)1994年2月18日《中華人民共和國計算機信息系統安全保護條例》第28條給計算機病毒所下的定義是:“計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。”

(5 )我國有學者把計算機病毒定義為:“計算機病毒是一種程序,它用修改其它程序或與其它程序有關信息的方法,將自身的精確拷貝或者可能演化的拷貝放入或鏈入其他程序,從而感染其他程序。”(注:張漢亭:《計算機病毒與反病毒技術》,清華大學出版社,1996年版。)

上述(1)、(2)、(5)對計算機病毒的定義與(3)、(4 )定義的區別是前種觀點認為計算機病毒是具有感染性,但不一定具有破壞性的計算機程序,而后種觀點認為計算機病毒是不僅具有感染性,還必須具有破壞性的計算機程序。是否具有破壞性是二者的根本區別。本文研究的計算機病毒是指《中華人民共和國計算機信息系統安全保護條例》第28條所規定:“計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。”很顯然,上述規定的計算機病毒僅限于具有破壞性功能的程序。因此,這種定義下的計算機病毒具有以下主要特征:

(1 )感染性:就是指計算機病毒具有把自身的拷貝放入其他程序的特性。

(2)潛伏性:入侵系統的病毒可能有一個“冬眠”期, 其間病毒不做任何騷擾性示意動作,也不做任何破壞動作。病毒入侵后,不露聲色,處于“靜觀待機”狀態,人們很難發現它們。這種隱蔽自己使用權人難以發現的特性稱為潛伏性。

(3)可觸發性:病毒因某個事件或數值的出現, 誘使病毒實施感染或進行攻擊的特性稱為可觸發性。

(4)破壞性:病毒破壞文件或數據, 擾亂系統正常工作的特性稱為破壞性。

2.計算機病毒的分類

計算機病毒一般分為四類:

(1)文件型病毒(File Viruses):

文件型病毒感染宿主程序時,將病毒代碼附加到其上,一般是附加到其頭部或尾部。它通常感染任意。COM和或。EXE,文件,有些也感染。SYS,。OVL,。PRG和MNU等可執行文件。

文件型病毒可以是直接行動型或常駐內存型。直接行動病毒每當攜帶它的程序執行時就選擇一個或多個程序去感染。常住內存病毒是,被其感染的程序第一次執行時,該病毒就隱藏于存儲器中,其后,當其他程序執行時或當滿足某些條件時就感染它們。Vienna(維也納病毒)是直接行動病毒的例子,多數病毒是常駐型病毒。

(2)引導型病毒(System or Boot Sector Virus):

感染磁盤系統區可執行代碼。在DOS系統,有許多引導型病毒, 它們攻擊BOOT扇區和硬盤的主引導扇區。例如Michelangelo(米開郎基羅),Brain(巴基斯坦),Stoned(石頭病毒)等就是引導型病毒。 本類病毒總是常駐內存。

有少數病毒被稱為混合型病毒(Multi-partite Viruses),它們既感染文件又感染扇區,同時具有文件型病毒和引導型病毒的功能。

(3)鏈式病毒(SYSTEM or CLUSTER Virus):

鏈式病毒的病毒代碼不直接附著在宿主程序上,而是通過修改文件目錄表使得在調用宿主程序時,首先執行病毒,然后再執行宿主程序。注意,宿主程序并沒有被改動,而是文件目錄表被改動。DIR -Ⅱ病毒是典型的鏈式病毒。也有人認為本類病毒是文件型病毒的子類。

(4)宏病毒(Macro Virus):

宏病毒是由一個或多個宏組成的能遞歸復制自身的集合。這里,“遞歸復制”是指:一染毒文件能將病毒傳染給另一文件,而被傳染的文件又繼續傳染其他文件,…。

宏病毒不是破壞執行文件,而是破壞數據文件。典型的宏病毒是WM/Concept.A.

3.其它破壞性計算機程序

因為計算機病毒只是破壞性程序的一種主要表現形式,破壞性計算機程序還有許多其他表現形式,常見的主要有以下幾種:

(1)設備炸彈(Device Bomb):一種程序,它由于某特定的設備(如COM端口、磁盤驅動器D等)的出現而運行,通常伴隨著破壞性行為。

(2)邏輯炸彈(Logic Bomb ):由于某些系統條件的出現或缺少而自動激活執行的程序。典型的邏輯炸彈是當程序設計者的名字從公司工資表去掉時,程序就停止運行。在運行特定時間后或在特定日期被激活的邏輯炸彈稱為時間炸彈。邏輯炸彈與病毒的區別是邏輯炸彈沒有傳染性,不自我復制。

(3)野免(Rabbit ):通過無限制地復制自身來耗盡系統資源(如CPU時間、磁盤空間、終端I/O等)的程序。它與病毒的區別是, 它不感染其他程序。

(4)特洛伊木馬(Trojan Horse):任何提供了隱藏的、 用戶不希望的功能的程序。即似乎是提供了一些合乎用戶需要的功能,但由于在其中包含了一些用戶不知道的未經授權的代碼,使得該程序有一些不為用戶所知的(也可能是不希望的)功能。這些額外的功能往往是有害的。典型的特洛伊木馬程序是AIDS,它聲稱是愛滋病數據庫,當運行時它實際上毀壞硬盤。特洛伊木馬程序與病毒的區別是,前者是不依附于任何載體而獨立存在,而病毒則須依附于其他載體且具有傳染性。

(5)蠕蟲(Worm):計算機蠕蟲是一個程序或程序系列, 它采取截取口令字并在系統中試圖做非法動作的方式直接攻擊計算機。蠕蟲與計算機病毒不同,它不采用將自身拷貝附加到其他程序中的方式來復制自己。蠕蟲一般由許多代碼模式塊構成,欲將其隱藏在操作系統的文件中不太可能,因為它太大了。蠕蟲與病毒的區別在于,病毒對計算機系統的攻擊不依賴于操作系統設計中的錯誤和缺陷,而蠕蟲是非法入侵者,它要竊取口令,特權,要借助于操作系統本身的錯誤和缺陷。

蠕蟲通常造成的后果是當蠕蟲的傳播與系統所有者的期望相抵觸,由于過多的拷貝使系統超載導致網絡崩潰。

二、犯罪客觀方面

本罪的客觀方面表現為故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴重的行為。

這里,制作是指利用計算機編程技術編制計算機病毒等破壞性程序;傳播是指將自己或者其他人制作的計算機病毒等破壞性程序置入計算機信息系統或者將攜帶計算機病毒等破壞性程序的計算機軟件或數據文件加以散發或銷售或者將計算機病毒等破壞性程序原代碼予以公開等。

計算機病毒的傳播方式主要有以下八種:

(1 )軟磁盤或光盤:計算機病毒主要通過軟磁盤或光盤從一臺計算機傳播到另一臺計算機(或系統)。

(2)E-mail:由于宏病毒的出現和因特網的迅猛發展,E -mail(電子郵件)已成為計算機病毒傳播的主要方式之一。

(3)病毒交換電子廣告牌(Virus exchange BBS )病毒交換電子廣告牌是計算機病毒傳播者最常使用的方法。該系統鼓勵用戶交換病毒信息,生成新病毒等。

(4)病毒交換網(Virus Exchange Networks)這些網絡常被稱為VX-Net(病毒交換網),NukEnet.他們中一些自稱“病毒研究BBS ”。例如,維吉尼亞病毒研究所就以“黑軸電子廣告牌系統”著稱,它是病毒制作組織的世界中心。

(5)病毒分配站點(Virus Distribution sites)。 隨著因特網的迅猛發展,許多網站成了傳播病毒的場所,例如常常會發現一些大學的網站成為病毒的傳播站點。

(6 )病毒分配“機器人”和文件“服務器”(VirusDistribution Robots and file servers)。使用被稱為“機器人”和“服務器”的自動分配程序來傳播計算機病毒。通過電子郵件與服務器相聯系或向機器人索取文件,用戶就可以匿名地通過因特網獲取計算機病毒。

(7)書籍(Virus Instruction books)。關于如何編制計算機病毒的書籍也是傳播病毒的一種方式。 例如Mark  Ludwig1990 年所著“The Little Black Book of Computer Viruses ”一書就包含計算機病毒的原代碼。

(8)銷售病毒(Viruses for sale)。 有一些人專門出售計算機病毒。例如在美國的某些雜志上刊登銷售病毒的廣告為合法。一些政府機構和企業從病毒交換系統或病毒傳播者那里購買或獲取計算機病毒以測試其防病毒軟件的性能。

本罪是結果犯,要成立本罪必須有特定的犯罪結果,即行為人的制作、傳播行為影響了計算機系統的正常運行,后果嚴重。如果行為人僅僅有制作、傳播計算機病毒等破壞性程序的行為,但未造成嚴重后果的,不構成本罪。

三、犯罪主觀方面

本罪的主觀方面只能是故意,即明知自己制作、傳播的是計算機病毒等破壞性程序,而且認識到計算機病毒等破壞性程序一旦輸入計算機系統將會造成嚴重后果卻仍故意制作或傳播。過失不構成本罪。

制作、傳播計算機病毒等破壞性程序的動機各異,目前主要有以下幾種:

(1)為科學研究及防病毒:如計算機病毒之父F.Cohen就是為解決計算機理論問題則研制計算機病毒;許多防計算機病毒專家及廠商就是為防病毒而研制計算機病毒;

(2)顯示個人能力:1988年11月2日,23歲的康乃爾大學的研究生Robert  T.   Morris 就是為了顯示個人能力而編制了著名的InternetWorm;

(3)防止非法拷貝:1987年10 月攻擊美國特拉華大學的巴基斯坦病毒,即Brain 病毒(由巴基斯坦的巴錫特和阿姆杰德兩兄弟編寫)就是為了防止盜版而編制;

(4 )出售(經濟原因):當前西方有些人制作病毒是為了向政府機構及防病毒產品研制機構出售其編制的計算機病毒以獲取經濟利益;

(5 )惡作劇:行為人編制計算機病毒等破壞性程序完全出于捉弄人,以獲得刺激和樂趣。如蘋果病毒就是出于惡作劇;

(6)報復:1996年9月大連市華鷹尋呼臺的計算機管理員張某被解雇,為了報復,他離職前在計算機系統中設置了邏輯炸彈,造成重大經濟損失;(注:陳興實、付東陽:《計算機、計算機犯罪、計算機犯罪的對策》,中國檢察出版社1998年版,第97頁。)

(7)出于政治、軍事上目的(作為武器):如海灣戰爭中, 美方事先將計算機病毒置入伊拉克防空指揮系統中,使伊拉克的防空系統在戰時基本陷入癱瘓。另據報道,泰米爾游擊隊利用E-Mail 炸彈攻擊斯里蘭卡大使館,使得在相當一段時間內使館內無人可以使用E-mail ;(注:《Computers & Security》17 (1998)No.3, P194.)

(8)勒索:1989年12 月美國的人類學博士鮑伯編制的含有計算機病毒的有關愛滋病信息的磁盤,將逾萬片磁盤由巴拿馬的西布格公司免費郵送世界各地,在說明書中要挾用戶必須向西布格公司支付378 美元,否則將破壞其應用程序。這就是以勒索為目的制作、傳播計算機病毒等破壞性程序的例子;

(9)不正當競爭:即出于不正當競爭的目的制作、 傳播計算機病毒等破壞性程序。例如我國就有人將計算機病毒等破壞性程序置入防計算機病毒軟件中,迫使用戶繼續購買其所制作或銷售的更高版本的防病毒軟件,以擴大其產品的市場占有率和銷售額。(注:蔣浩、于志剛:“論制作、傳播破壞性計算機程序罪”,載《法學家》1997年第5期,第18—24頁。)

第3篇

【論文摘要】網絡活動必須加強網絡道德教育。高職計算機專業學生網絡道德教育應當創新途徑和方法,要針對高職計算機專業學生的特點開展教育,結合職業道德教育開展教育,在教學中滲透教育,開設《網絡道德教育》課進行教育,在實踐活動中開展教育,開展自我教育,提升自我網絡道德水準,還要用先進技術為學生網絡道德教育提供有力的技術支持。

隨著網絡信息的迅速膨脹,網絡中也出現了大量不道德信息和獲取他人信息的不道德行為,如黃色信息的泛濫,肆意剎竊文章,傳播歪理邪說,計算機犯罪等。這些不道德的行為既嚴重影響了社會文化、經濟生活的正常運行,也嚴重影響了網絡活動者的道德建設。

迅速發展的網絡技術早已昭示了這樣一個道理:不運用網絡道德對計算機活動進行控制,將影響其進一步健康發展。由此,在充分利用網絡帶來便利的同時,抵御其負面效應,大力進行網絡道德教育,加強網絡道德建設已刻不容緩。

高職院校計算機專業對推動網絡活動起著積極作用,其專業的學生是網絡活動的積極分子和骨干。重視和做好他們的網絡道德教育,能夠給這些學生正確的專業價值取向和高尚的道德培養,也能夠給社會普遍的網絡道德教育以啟示和借鑒。

針對高職計算機專業學生網絡道德教育的途徑和方法,筆者談以下粗淺看法。

一、針對高職計算機專業學生的特點開展教育

網絡道德教育必須要有針對性。要提高針對性,必須掌握教育對象的特點。高職計算機專業學生一般具有以下特點。

(一)普遍對計算機與網絡的興趣濃厚,有較好的計算機與網絡知識,具有運用計算機與網絡知識服務與創造的技能。但它是一柄“雙刃劍”,也可以把學生引向消極的道德人生方向。

(二)網絡道德問題明顯。1.網絡上言行隨意放縱。據調查,有61.8%的學生上網時使用過臟話或不文明語言。2.網絡上價值觀念模糊。據調查,有66.1%的學生上網時不誠實守信。3人格沖突突出。45.6%的學生希望自己在網上和現實中表現不一致,部分學生存在雙重人格的傾向。

(三)網絡心理問題突出。1.迷戀網絡,沉溺于游戲、聊天,甚至患上“網絡成癮癥”,導致睡眠障礙,食欲下降,思維遲緩,精力不足等。2.追逐不良信息,意志消沉,缺乏進取心,是非觀念淡薄,道德意識弱化。3.人情關系疏遠,交際能力下降,與人不易溝通。

掌握了這樣一些特點,可以進行有針對性的網絡道德教育,使之更具有效性。

二、結合職業道德教育開展網絡道德教育

高職計算機專業培養的是具有計算機的基本知識和基礎理論,熟悉計算機軟硬件操作,具備計算機與網絡安裝、維護、管理和開發等服務能力的人才。要施展服務才能,做好社會服務,就要加強學生的職業道德教育,其中應當重視并結合做好網絡道德教育。

學校和教師可以通過就業指導、思想道德與法律課開展職業道德教育,培養學生正確的職業道德觀念。強調對計算機職業意義的認識,使學生懂得計算機專業與職業并非僅僅是個人謀生的手段,它更是奉獻社會,實現人生價值,施展個人聰明智慧的場所。當然,更不是欺騙別人,損害他人利益的手段和工具。只有懂得了職業的崇高、偉大和必不可少,才能對職業由衷地產生敬仰、摯愛、忠貞之情。這些積極的思想感情是學生形成正確職業觀、職業道德的基礎。這種形式的課程可以生動地實現學生的自我教育和職業道德評價,主動地探索和學習求職技巧,完善自我,提升職業道德理想和追求。

三、在教學中滲透網絡道德教育

在教學中開展思想道德教育,是高校學生思想教育工作的重要途徑。對計算機專業學生進行網絡道德教育,也應采取這一重要途徑。

在具體的滲透教學中,可通過“兩課”、計算機文化基礎課對學生進行網絡文明規范教育,可通過操作系統課對學生進行網絡文明誠信教育,可通過計算機信息安全、數據庫系統課對學生進行網絡安全保密教育,可通過計算機網絡、計算機程序設計、軟件工程課對學生進行預防網絡犯罪教育,可通過電子商務概論、計算機系統維護技術網絡體系設計與實現、微機系統與接口技術、多媒體技術課對學生進行網絡職業道德教育。例如結合《計算機網絡》專業課,通過講解網絡的起源和發展,網絡的基本概念和基本原理,向學生揭示網絡的本質是利用互連的物理設備,通過電子信號傳遞信息,提供信息服務的一套人工信息系統。讓學生理解到網絡從物理設備到信息服務都是技術人員為了工作、生活和學習的需要而設計出來的,為人提供便利,并進一步指出網絡上所有的東西都來自于現實社會,與現實生活密不可分,網絡上的信息同樣有真假好壞、善惡美丑之分,提醒學生注意加以識別,提高警惕,防止傷害,預防犯罪。

四、開設《網絡道德教育》課進行網絡道德教育

滲透教學是一種經常性的教育方式,但開設專門的課程也不失為一種可探索的有益的教育途徑。

筆者建議高職院校的計算機院系可開發《網絡道德教育》教材,在計算機專業開設《網絡道德教育》的選修課或專題講座,以對學生進行較為系統的網絡道德教育。

《網絡道德教育》課程的重點之一是對學生進行用網規范的正面教育。應以《全國青少年網絡文明公約))的“五要五不”為基礎,結合實際給學生講解《網民應遵守的基本規范))(美國佛羅里達亞特蘭大大學的瑞諾迪(A " H " Rinaldi)教授提出的電腦倫理十誡》《美國南加利福尼亞大學網絡倫理聲明指出的六種網絡不道德行為》《網絡媒體公約》《青少年網絡文明規范》《全國青少年網絡文明公約》《學生上機道德))等,促使學生建立健康的用網規范。 五、在實踐活動中開展網絡道德教育

(一)組織開展校內實踐活動

根據學生的身心特點和專業課學習的需要,設定一些積極、健康的用網“主題”,讓學生圍繞“主題”使用網絡,在健康用網的過程中享受快樂的感覺,獲得成功的體驗,自覺形成健康用網的習慣。

容許學生利用網上資源,進行有益身心的娛樂、休閑活動。從而提高審美素養,增加生活情趣,自覺抵制網絡的不良信息和不良行為。

在學生用網的過程中,可以通過信息搜集、主題討論的方式,運用正反事例,讓學生較深刻地體會網絡不良信息的存在與危害,敲響瞥鐘,引起學生的警惕,產生內在的免疫力,自覺遠離網絡垃圾,抵制不良的用網行為。

(二)組織開展社會實踐活動

高職院校的社會實踐活動著眼于學生獨立人格的形成和各種能力的培養,是高職教育的突出特點,也是深受廣大學生喜愛的一種教育形式。因此,院系社團可組織開展服務上網、指導上網、文明上網的網絡道德教育實踐活動。其中可開展校內外不文明上網的檢查和調查活動、中小學生文明上網指導活動、社區網絡維護與使用指導活動等。

六、開展自我教育,提升自我網絡道德水準

進行網絡道德教育,外部的教育是一個方面,最根本的是學生自身要受到觸動,最重要的是學生自身要進行自我教育,提高自我認識,加強自我修養,提升自我網絡道德水準。

(一)提高自我認識

互聯網為人們開展各種活動提供了前所未有的空間與自由度。但是,虛擬的網上活動與現實社會的活動在本質上是一致的。網絡人的自由在本質上是理性的,網絡人必須具有道德意識,不能認為匿名、數字化式的交往就可以隨意制造信息垃圾、進行信息欺詐。網絡同樣需要教養,網絡行為和其它的社會行為一樣,需要一定的道德規范和原則。

(二)培養“慎獨”精神

在別人看不見的時候,在僻居獨處的情況下,也要謹慎自己的一舉一動,自覺地遵守網絡道德規范。

(三)提高自身道德修養

在網絡活動中自覺遵守網絡活動的有關法律法規,不危害他人利益,不騷擾他人工作,在自身受到騷擾時也能正確對待。社會化程度較高的網絡活動參與者應做到,在網絡活動中不該自己知道的不去探究,不該進人的范圍堅決不進,不為低級趣味所誘惑而窺視他人隱私,不為金錢所引誘而陷人計算機犯罪的泥潭,不因為要表現自己的能力而制造病毒來惡作劇等。

通過自我教育,使學生建立起自尊意識,能夠自律行為,從我做起,帶動他人,上文明網,文明上網。

七、用先進技術為學生網絡道德教育提供有力的技術支持

面對先進的計算機設備,良芳不齊的網絡信息,僅僅依靠人自身的道德修養是遠遠不夠的,一定的技術約束也是幫助學生道德完善的必要手段,特別是在針對外來信息的人侵上。

第4篇

論文關鍵詞:電子商務法律制度挑戰應對策略

隨著全球信息網絡的建立和完善,網絡的應用越來越廣泛。電子商務已經成為一股不可阻擋的潮流,發展它不僅關系到國民經濟的發展,而且影響到社會公眾的生活,涉及到國家的政策、法律、信息技術發展和基礎設施建設等一系列綜合性的問題。中國作為一個國際貿易大國,應當在發展全球性電子商務方面進行積極的準備,開展有關電子商務法律制度的研究并主動采取相應的對策。

一、電子商務的內涵及特點

(一)電子商務的內涵

一般認為,電子商務(ElectronicCommerce)是指買賣雙方基于計算機網絡(主要指Intemet網絡)按照一定的標準,采用相應的電子技術所進行的各類商貿活動。其主要功能包括網上的廣告、訂貨、付款、客戶服務和市場調查分析、財務核計及生產安排等多項利用interact開發的商業活動。它有狹義和廣義之分。狹義的電子商務僅指通過Intemet進行的商業活動;而廣義的電子商務則將利用包括Intemet、Intranet(企業內聯網)和Extranet(企業外聯網)等各種不同形式網絡在內的一切計算機網絡進行的所有商貿活動都歸屬于電子商務。

(二)電子商務的特點

電子商務與傳統商業方式相比具有如下特點:

1.精簡流通環節。電子商務不需要批發商、專賣店和商場,客戶通過網絡直接從廠家定購產品。

2.節省購物時間,增加客戶選擇余地。電子商務通過網絡為各種消費者提供廣泛的選擇余地,可以使客戶足不出戶便能購到滿意的商品。

3.加速資金流通。電子商務中的資金周轉無須在客戶、批發商、商場等之間進行,而直接通過網絡在銀行內部賬戶上進行,大大加快了資金周轉速度,同時減少了商業糾紛。

4.增強客戶和廠商的交流。客戶通過網絡說明自己的需求,定購自己喜歡的產品,廠商則可以很快地了解用戶需求,避免生產上的浪費。

5.刺激企業間的聯合和競爭。企業之間可以通過網絡了解對手的產品性能與價格以及銷量等信息,從而促一進企業改造技術,提高產品競爭力。

二、電子商務給我國法律制度帶來的挑戰及應對策略

(一)電子商務對合同法提出的挑戰及對策電子商務的成長首當其沖會給作為商法基礎的合同法帶來嚴峻的考驗,涉及到電子合同的法律規定、電子簽名是否有效等問題。

1.交易雙方的識別與認證。這主要是針對B2B(電子商務的一種模式,BusinesstoBusiness的縮寫,即商業對商業,或企業間的電子商務模式)而言。電子合同與書面合同的一個很大不同是交易雙方不一定見面,而是通過互聯網來簽訂電子合同。通過互聯網訂立電子合同的最大難點就是交易雙方的身份確認問題。這個問題可以通過認證中心來解決,并且很多國家都已經實施了該項措施。由于認證中心所處的位置,要求它必須具有公正、權威、可信賴性,并且它所承擔的義務和責任必須得到法律的承認。我國應完善立法以促使電子簽名的使用及認證機構運作的標準化。

2.交易的合法與合同的生效。電子商務中許多交易是在互聯網上執行的,并不需要現實的實物交割。這就涉及到交易是否合法以及對這樣的交易監管的問題。另外電子合同的生效問題也與此有關,如果合同違法,那么必然不受合同法保護。同時合同的生效還涉及到如何才算生效的問題。電子商務的交易要符合法律的要求,不能是采取非法手段牟利的商務行為。所以首先應使商家做到避免違法的行為發生。另外國家也應該加大對互聯網的監管力度,制定相應的法律法規,防范于未然。在合同生效問題上,現在基本也達成了一致認可。電子承諾到達速度很快,投郵和到達幾乎同時,因此在生效時間上一般不會存在很大分歧。對于生效地點問題,因為數據電文的接受地點比較容易確定,所以聯合國國際貿易法委員會所制定的《電子商務示范法》中就是采取承諾到達地點作為生效地點。

3.電子簽名的有效性。我國雖在合同法中用“功能等同”原則對電子簽名的有效性予以承認,但是在證據法中卻沒有提及,存在著一定的法律漏洞問題。電子簽名采取什么形式才算有效的問題,我們可以借鑒美國電子簽名法中的技術中立原則,即電子商務法對傳統的口令法、非對稱性公開密鑰加密法、智能卡法以及生物鑒別法等,都不可厚此薄彼,產生任何歧視性要求;同時還要給未來技術的發展留下法律空間,而不能停止于現狀。

4.電子合同的確認。電子合同雖具有方便、快捷、成本低等優點,但是也存在著一定的風險。網絡安全只是一個相對的概念,無論多么安全的加密或其他網絡安全防范技術,理論上都有被攻破的可能。而且網絡病毒或其他人為因素,都可能導致電子合同丟失,所以盡量采取書面合同的形式來對電子合同給以確認。

(二)電子商務的跨越式發展給消費者權益保護法帶來的新挑戰及對策

1.網上買賣雙方地位不對等。網上購物中,消費者不得不面對經營者根據自己的利益預先設定好的格式合同。合同的條款往往是經營者利用其優越的經濟地位制定的有利于自己而不利于消費者的霸王條款。這些條款通常包括諸如免責條款、失權條款、法院管轄條款等,其實質是將合同上的風險、費用的負擔等盡可能地轉移到消費者身上。消費者選擇同意后,如果交易后產生了糾紛,商家就會以此來對抗消費者的投訴,使消費者處于很不利的地位。

法律追求的是公平和正義,我們要保護消費者的權益,但不能認為所有的網上消費糾紛都應保護消費者的權益。在解釋格式條款時,應拋棄傳統的絕對化的解釋,要采取更加靈活的判斷標準。同時消費者在進行網絡消費時,也應盡到一定的義務,否則就要承擔一定的法律責任。經營者在提供格式合同時,應盡可能地將交易要素準確、適當地傳送給消費者。這種告知應充分考慮到大多數消費者的網絡知識水平.使大多數消費者無須進行專業培訓就能讀懂或理解其內容。從而避免因誤解而產生消費糾紛。

2.消費者交易安全難以得到保障。電子商務中,消費者是通過電子支付方式完成交易的,這就要求消費者必須擁有電子賬戶。網上交易的安全性是消費者普遍關心的一個熱點問題。消費者往往希望能簡單快捷地完成交易,但又擔心自己的經濟利益因操作不當或黑客入侵而遭受損失。

因此,我們必須采取有效的措施發現交易系統隱患,防范黑客的侵入;要逐步建立健全以信息安全、網絡安全為目標,加密技術、認證技術為核心,安全電子交易制度為基礎的、具有自主知識產權的電子商務安全保障體系;要建立一個專門的全國性的認證體系,權威、公正地開展電子商務認證工作,確認從事電子商務活動的企業身份的合法性、真實性和準確性。

3.網絡欺詐和虛假廣告泛濫成災,消費者購物后退賠艱難。在電子商務中,消費者對產品的了解只能通過網上的宣傳和圖片,對嚴品的實際質量情況和產品本身可能存在的隱蔽瑕疵、產品的缺陷缺乏了解,使得消費者在網上訂購后,還要等待實際交貨時才能確認是否與所訂購的商品一致,容易導致實際交貨商品的質量、價格、數量與所訂購的商品不一致。出現此類問題消費者要向經營者退貨或索賠,首先需要商務網站提供經營者的詳細信息資料,但商務網站常常以商業秘密為由拒絕提供經營者的詳細信息資料,消費者對此毫無辦法。對此,我們可以綜合運用各種手段,建立事前預防和事后制裁相結合的防治體系,通過制定特殊的規則,嚴格禁止網絡消費欺詐和虛假廣告,給消費者提供一個誠信的電子交易環境。

(三)電子商務對刑法帶來的挑戰及對策

在電子商務活動中,信息共享和信息安全是一對矛盾。雖然我們可以通過采取降低共享程度的方法來達到控制網絡信息安全問題的目的,但這是因噎廢食,顯然是不可取的。因此,應主動構筑包括刑事法律控制在內的面向網絡環境的信息安全保障體系來控制網絡信息安全問題。

刑法作為一種規范性的手段,它的運用具有滯后性的特點,即它通常是在某一危害社會的行為已經不為其它法律所調整或不足以調整的情形下,作為一種更為強制性的調整手段出現。由于刑法采用的是刑罰手段,所以對網絡信息安全問題,尤其對計算機犯罪問題來說,刑法控制是最具強制性、最為嚴厲的手段,它在整個法律控制體系中起到一種保障和后盾的作用。當前電子商務的發展對刑事立法帶來一系列挑戰。

1.現有量刑幅度和刑罰種類的不足。應當對刑罰種類進行創新,即引入資格刑;也可以廣泛地適用財產刑和資格刑,即沒收與犯罪有關的一切物品、設備,剝奪犯罪人從事某種職業、某類活動的資格,作為一種附加刑,其期限的長短,可考慮比照現有資格刑中關于剝奪政治權利的規定來確定。例如禁止任何IsP(服務提供商)接納犯罪分子或者禁止犯罪分子從事與計算機系統有直接相關的職業等。

2.刑事管轄面臨的難題。網絡無國界,使計算機犯罪分子輕易地就可以實施跨國界的犯罪。隨著互聯網的不斷發展,跨國犯罪在所有的計算機犯罪中所占的比例越來越高,由此帶來了刑事管轄的難題。我國刑法在目前很難對境外從事針對我國的計算機網絡犯罪產生效力,因此加強國際間司法管轄權的協調就顯得十分必要。

3.單位犯罪的處理問題。雖然對待單位犯罪是可以對危害行為的直接實施者、參與者以及主管人員等個人犯罪依法追究刑事責任,但是此種處理方式畢竟不是久遠之計,因而完善刑事立法,從立法上明確規定單位可以構成計算機犯罪是解決這一問題的最佳選擇。

(四)電子商務對我國傳統稅收提出的新挑戰及對策

電子商務使企業經營活動打破地域、國界、時間、空間的限制,經營跨地區和跨國業務的公司數量劇增,原本無力開拓國際業務的中小企業也能通過網絡進入國際市場。從這個意義上講,網絡化加速了國際貿易全球化的進程。電子商務銷售額的迅速增加,也給我國的流轉稅稅源開辟了新的天地。但是,我們也必須看到,日益發展的電子商務也對我國傳統稅收提出了新的挑戰。

1.電子商務使納稅義務的確認模糊化。由于電子商務具有匿名性、難以追蹤性、全球性、管理非中心化的特點,且信息在互聯網上的傳遞可能經由許多國家’,在現有條件下甚至無法確認最終銷售商和顧客,因此給查明電子商務納稅人身份帶來困難。

2.電子商務使稅收管理復雜化。具體表現在:商業中介課稅點減少,增大了稅收流失的風險;無紙化電子商務對傳統稅收稽查方法提出了挑戰。

3.保護交易安全的計算機加密技術的開發,加大了稅務機關獲取信息的難度。由于計算機網絡平臺上的電子商務對于交易安全有特殊的要求,所以計算機加密技術得到不斷創新,廣泛應用到電子商務上,納稅人就可以用超級密碼和用戶雙重保護來隱藏有關信息,這使得稅務機關搜集資料變得更加困難,稅務審計工作也變得越來越復雜。

4.法律責任難以界定。電子商務運行模式,無論從交易時間、地點、方式等各個方面都不同于傳統貿易的人工處理運作模式。現行稅收征管方式的不適應將導致電子商務征稅法律責任上出現空白地帶,對電子商務的征、納稅方如何承擔法律責任將無從談起。從而勢必造成法律執行的失衡,最終影響稅收征管工作。由此可見,做好電子商務的稅收工作是擺在我們面前的一項緊迫的現實任務。

1.要規范和完善科學有效的稅收政策。目前從我國的實際情況出發,發展電子商務的同時,在有關稅收法律制定上必須把握整體協調性和前瞻性,借鑒發達國家的有益做法,確定電子商務稅收的基本政策理念。

2.要堅持稅收中立性政策。稅收應具有中立性,對任何一種商務形式都不存在優劣之分。對類似的經濟收入在稅收上應當平等對待,而不應當考慮這項所得是通過網絡交易還是通過傳統交易取得的。

3.要堅持適當的稅收優惠政策。電子商務在我國尚處于萌芽期,應當采取鼓勵的政策來扶持這一新興事物。對此類企業我國應該比照高新技術企業給以適當的稅收優惠,以促使更多的企業上網交易,開辟新的稅源。

4.要堅持國際稅收協調與合作政策。電子商務的發展,進一步加快了世界經濟全球化、一體化的進程,國際社會應為此進行更廣泛的稅收協調,以消除因各自稅收管轄權的行使而形成的國際貿易和資本流動的障礙。此外,加強國際稅收協調與合作,還能有效地減少避稅的可能性。

綜上所述,我們建立相應的征管體系是必要而迫切的,但我們更應該理性地認識到,這種制度的建立絕不能因為“征稅”而“征管”。我們在建立必要的體制以保證國家財政收入的同時,一定要在原則和策略上扶持和鼓勵國內電子商務的發展,達到稅收征管中政府和納稅方利益的最優平衡

(五)電子商務對程序法的挑戰及對策

電子商務是通過因特網或專有網絡系統進行不受時間、空間和地域限制的業務往來,并利用電子貨幣進行支付的交易方式。那么如何確立發生糾紛的管轄權;如何確立電子合同簽訂生效的時間地點;數據電文極易修改且不留痕跡,如何確認電子合同的原件;數據電文的承認、可接受性和是否可以作為證據等。我國現有法律除了新頒布的《合同法》承認電子合同合法有效外,對上述大多數法律問題未做出規定。在電子商務中,賣方可以在網上設立電子商城銷售貨物,買方可以通過手機、電視、電腦等終端上網,在設于因特網上的電子商城購物。電子商務的發展對現行程序法提出了許多挑戰。

隨著電子商務的發展,當事人所在的地點對糾紛解決來說往往變得不太重要,解決國際電子商務糾紛,應當朝著制定統一的國際民事訴訟程序和統一實體規范的方向發展,這樣才能真正解決全球電子商務所產生的糾紛。

(六)電子商務環境下侵犯隱私權的手段不斷創新,越來越隱蔽

第5篇

    論文摘要:隨著計算機信息化建設的飛速發展,計算機已普遍應用到日常工作、生活的每一個領域,比如政府機關、學校、醫院、社區及家庭等。但隨之而來的是,計算機網絡安全也受到全所未有的威脅,計算機病毒無處不在,黑客的猖獗, 都防不勝防。  

    計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。從技術上來說, 計算機網絡安全主要由防病毒、防火墻等多個安全組件組成,一個單獨的組件無法確保網絡信息的安全性。目前廣泛運用和比較成熟的網絡安全技術主要有:防火墻技術、數據加密技術、PKI技術等。 

    一、計算機網絡安全技術 

    (一)防火墻技術。防火墻是指一個由軟件或硬件設備組合而成,處于企業或網絡群體計算機與外界通道之間,限制外界用戶對內部網絡訪問及管理內部用戶訪問外界網絡的權限。防火墻是網絡安全的屏障,配置防火墻是實現網絡安全最基本、最經濟、最有效的安全措施之一。當一個網絡接上Internet之后,系統的安全除了考慮計算機病毒、系統的健壯性之外,更主要的是防止非法用戶的入侵,而目前防止的措施主要是靠防火墻技術完成。防火墻能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。通過以防火墻為中心的安全方案配置,能將所有安全軟件配置在防火墻上。其次對網絡存取和訪問進行監控審計。如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。當發生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。再次防止內部信息的外泄。利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而降低了局部重點或敏感網絡安全問題對全局網絡造成的影響。 

    (二)數據加密技術。與防火墻相比,數據加密技術比較靈活,更加適用于開放的網絡。數據加密主要用于對動態信息的保護,對動態數據的攻擊分為主動攻擊和被動攻擊。對于主動攻擊,雖無法避免,但卻可以有效地檢測;而對于被動攻擊,雖無法檢測,但卻可以避免,實現這一切的基礎就是數據加密。數據加密技術分為兩類:即對稱加密和非對稱加密。 

    1.對稱加密技術。對稱加密是常規的以口令為基礎的技術,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法。如果在交換階段私有密鑰未曾泄露,那么機密性和報文完整性就可以得以保證。目前,廣為采用的一種對稱加密方式是數據加密標準DES,DES的成功應用是在銀行業中的電子資金轉賬(EFT)領域中。2.非對稱加密。在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰通過非保密方式向他人公開,而另一把作為私有密鑰加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應于生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用于身份認證、數字簽名等信息交換領域。 

    (三)PKI技術。PKI技術就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由于通過網絡進行的電子商務、電子政務、電子事務等活動缺少物理接觸,因此使得用電子方式驗證信任關系變得至關重要。而PKI技術作為一種相對安全的技術,恰恰成為了電子商務、電子政務、電子事務的密碼技術的首要選擇,在實際的操作過程中他能夠有效地解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題,而進一步保護客戶的資料安全。

    二、計算機網絡安全存在的問題 

    (一)互聯網絡的不安全性。1.1網絡的開放性,由于現代網絡技術是全開放的,所以在一定程度上導致了網絡面臨著來自多方面的攻擊。這其中可能存在來自物理傳輸線路的攻擊,也有肯那個來自對網絡通信協議的攻擊,也包括來自于本地網絡的用戶,還可以是互聯網上其他國家的黑客等等。1.2網絡的自由性,大多數的網絡對用戶的使用沒有技術上的約束,用戶可以自由的上網,和獲取各類信息。 這也為了影響網絡安全的一個主要因素。 

    (二)操作系統存在的安全問題。操作系統作為一個支撐軟件,使得你的程序或別的運用系統在上面正常運行的一個環境。操作系統提供了很多的管理功能,主要是管理系統的軟件資源和硬件資源。操作系統軟件自身的不安全性,系統開發設計的不周而留下的破綻,都給網絡安全留下隱患。 

    1.操作系統結構體系的缺陷。操作系統本身有內存管理、CPU管理、外設的管理,每個管理都涉及到一些模塊或程序,如果在這些程序里面存在問題,比如內存管理的問題,外部網絡的一個連接過來,剛好連接一個有缺陷的模塊,可能出現的情況是,計算機系統會因此崩潰。所以,有些黑客往往是針對操作系統的不完善進行攻擊,使計算機系統,特別是服務器系統立刻癱瘓。2.操作系統支持在網絡上傳送文件、加載或安裝程序,包括可執行文件,這些功能也會帶來不安全因素。網絡很重要的一個功能就是文件傳輸功能,比如FTP,這些安裝程序經常會帶一些可執行文件,這些可執行文件都是人為編寫的程序,如果某個地方出現漏洞,那么系統可能就會造成崩潰。3.操作系統不安全的一個原因在于它可以創建進程,支持進程的遠程創建和激活,支持被創建的進程繼承創建的權利,這些機制提供了在遠端服務器上安裝“間諜”軟件的條件。若將間諜軟件以打補丁的方式“打”在一個合法用戶上,特別是“打”在一個特權用戶上,黑客或間諜軟件就可以使系統進程與作業的監視程序監測不到它的存在。 

    (三)防火墻的局限性。防火墻指的是一個由軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障.它是一種計算機硬件和軟件的結合,使內部網與外部網之間建立起一個安全網關(Security Gateway),從而保護內部網免受非法用戶的侵入。 

    三、結束語 

    計算機網絡安全是一項復雜的系統工程,涉及技術、設備、管理和制度等多方面的因素,安全解決方案的制定需要從整體上進行把握。網絡安全解決方案是綜合各種計算機網絡信息系統安全技術,將安全操作系統技術、防火墻技術、病毒防護技術、入侵檢測技術、安全掃描技術等綜合起來,形成一套完整的、協調一致的網絡安全防護體系。我們必須做到管理和技術并重,安全技術必須結合安全措施,并加強計算機立法和執法的力度,建立備份和恢復機制,制定相應的安全標準。此外,由于計算機病毒、計算機犯罪等技術是不分國界的,因此必須進行充分的國際合作,來共同對付日益猖獗的計算機犯罪和計算機病毒等問題。 

    參考文獻: 

第6篇

關鍵詞: 電子證據;原件;最佳證據規則;復制件;現實路徑

中圖分類號:DF 713文獻標識碼:A

隨著計算機及互聯網的普及,當代社會出現了一些新型的犯罪,如盜竊網絡虛擬財產、非法侵入計算機系統、非法攔截計算機數據等,同時,很多傳統的犯罪也會通過高科技手段實施,如利用網絡盜取銀行賬戶信息進行盜竊,利用網絡群發信息進行詐騙等。與計算機和網絡相關的電子證據問題日益增多,成為刑事立法和司法實踐中的難題。為此,我國應當對電子證據的相關問題進行立法層面和技術層面的探討,法學界應當與電子技術方面的專家結合起來,共同探討應對這一新問題的對策和解決方法。本文將對刑事訴訟中電子證據的法律地位、電子證據的運用以及我國在新形勢下解決電子證據這一法律和技術難題的現實路徑進行探討,以就教于同仁。

一、電子證據的內涵及法律地位

電子證據,是指以電子形式、電磁形式、光學形式或類似形式儲存在計算機存貯器中的信息,包括計算機程序及程序所處理的信息,如各種系統軟件、應用軟件、文本、圖形等。

從電子證據的存在狀態來看,可以分為靜態電子證據和動態電子證據。靜態電子證據是指計算機處理、存儲、輸出設備中存儲、處理、輸出的證據,例如計算機信息系統中存儲的計算機文檔、計算機音頻、視頻文件等。動態電子證據是指計算機網絡中傳輸的電子證據,例如網絡中的電子郵件、網絡視頻、音頻文件、正在瀏覽的網頁、正在下載的文件等。

從電子證據的內容看,可以分為內容信息電子證據和附屬信息電子證據。內容信息電子證據是記載一定社會活動內容的電子證據,例如電子郵件的正文、網上聊天記錄等。附屬信息電子證據是指記錄內容信息電子證據的形成、處理、存儲、傳輸、輸出等與內容信息電子證據相關的環境和適用條件等附屬信息的證據,例如Word文檔的文件大小、文件位置、修改時間,電子郵件的發送、傳輸路徑、郵件的ID號、電子郵件的發送者、日期等電子郵件的信息等[1]。

從世界范圍看,隨著科學技術的發展和計算機犯罪問題的普遍化,世界各國越來越重視電子證據這一新興的證據種類。各國普遍制定了關于電子證據的法律或者規則,如英國《電子通信法案》、美國《統一電子交易法》、德國《多媒體法》、加拿大《統一電子證據法》、新加坡《1998電子交易法》、菲律賓《電子證據規則》、澳大利亞《計算機和證據法》等。聯合國也通過了一系列文件來規范電子證據問題,如聯合國《電子商務示范法》。

英國《1984年警察與刑事證據法》第19條第4款規定:警察可以把存貯在計算機中的信息作為證據。英國《1968年民事證據法》第32.3條規定,證人可以通過音像媒體或者其他形式向法院提供證據。

美國《聯邦證據規則》第1001條規定,“文字”和“錄音”包括文字、字母、單詞、數字或其他替代物,通過書寫、打字、印刷、影印、照相、磁脈沖、機械或電子錄音或其他形式的數據匯編記載下來。“照相”包括普通攝影、X射線膠片、錄像帶和電子膠卷。日本《刑法》新增第7條規定:本法所稱電磁記錄者,是指以電子方式、磁氣方式或其它無法以人之知覺加以認識之方式所制造之記錄,而供電子計算機處理資料之用者。日本新《民事訴訟法(1996年)》第231條規定,本節的規定(即關于書證的規定),準用于有關視圖、照片、錄音帶、錄像帶等其他記載信息的非文書物件。

聯合國《電子商務示范法》第2條規定,數據電文是指經由電子手段、光學手段或類似手段生成、儲存和傳遞的信息。第5條也規定:不得僅僅以某項信息采用數據電文形式為理由而否定其法律效力、有效性和可執行性。

可以看出,通過立法規范電子證據這一通過新的技術手段所產生的證據,賦予其證據資格,已經成為國際社會的共識。我國《刑事訴訟法》第42條規定,證據有下列7種:物證、書證,證人證言,被害人陳述,犯罪嫌疑人、被告人供述和辯解,鑒定結論,勘驗、檢查筆錄,視聽資料。可見,我國《刑事訴訟法》中沒有將電子證據作為一種獨立的證據種類,最為近似的是關于視聽資料的規定。

因此,我國迫切需要對《刑事訴訟法》進行相應的修改,將視聽資料的規定修改為關于電子證據的相關規定,在刑事訴訟立法中確定電子證據作為一種獨立證據的法律地位,以解決立法和司法實踐中的諸多問題。理由如下:首先,視聽資料不能囊括所有的電子證據。從視聽資料的本義上看,某些計算機生成的程序顯然不屬于“視聽”的范圍。其次,視聽資料的提法沒有體現作為一種證據種類區別于其他證據種類的分類功能。電子證據與傳統證據的不同是在于運用了高科技的手段,而非可“視”或者可“聽”。就可“視”而言,物證、書證亦屬可“視”;就可“聽”而論,證人證言、被害人陳述等也為可“聽”。再次,對于立法中沒有科學稱謂的這一部分證據沒有系統的規范,導致實踐中的混亂。我國《刑事訴訟法》中關于視聽資料的規定非常有限,只有兩個條款涉及到視聽資料這一內容繁多又在實踐中存在諸多問題的證據種類。最后,目前我國關于電子證據的立法狀況遠遠落后于世界各國。隨著經濟全球化和電子商務的迅速發展,利用計算機實施的犯罪也日益增多,因此,各國都紛紛制定法律對這一領域進行規范或調整原來的立法,以適應實踐的發展。我國的立法在這一方面明顯落后于其他國家。由于我國《刑事訴訟法》中沒有計算機證據或電子證據的明確規定,使得實踐中沒有統一的規范,實務部門各行其是。

我國立法、司法實踐中的問題以及世界各國的相關經驗都表明,我國應當完善電子證據的相關立法,確定電子證據作為一個獨立證據種類的法律地位,采用“電子證據”這一既能夠與其他證據種類相區別,又能涵蓋這一類別的所有證據的科學稱謂,取代我國現行刑事訴訟法中的“視聽資料”。

二、電子證據的運用

與立法上確定電子證據的法律地位相呼應,我國應當研究電子證據與其他傳統證據的共性和區別,尤其是電子證據在運用中的一些特殊問題,如電子證據原件的認定、電子證據與最佳證據規則的關系、電子證據復制件的運用等,以使電子證據真正納入訴訟的軌道,為刑事訴訟服務。

(一)電子證據的原件與最佳證據規則

在傳統訴訟理論中,所謂原件,是指直接來源于案件事實的證據,而復制件,則是通過一定手段對原件的全部或部分反映或再現。最佳證據規則(the best evidence rule),又稱原始書證規則(the original writing evidence),是指提出最原始的書證、記錄或者照片來證明一項內容的規則。該規則被限制在書證、記錄及照片的范圍內。該項規則是在普通法的基礎上發展起來的,通過要求在審判中提供原始文件的方式來避免不準確或錯誤的發生[2]。這一規則是保障證據證明力的重要規則,對刑事訴訟的順利進行起到了基本的保障作用。

然而,在電子證據領域,傳統的原件、復制件之分,以及與之相關的傳聞證據法則或最佳證據規則都無法嚴格適用。這是由電子證據的特殊性決定的。例如,某一電子郵件存儲在犯罪嫌疑人的電腦中,如果按照嚴格的原件與復制件的劃分,只有當時保存在該特定電腦中的才是原件,該郵件的打印件則屬于復制件。這就給各國的司法帶來了新的問題。如果立法只承認原始的存儲在計算機中的信息為原件,具有證明力,則該計算機中信息的輸出形式,如文件的打印件,或者底片沖印的照片等,都無法在訴訟中直接使用。這種嚴格的劃分顯然將給訴訟帶來極大的并且是不必要的麻煩,不利用訴訟的順利進行。因此,國際社會紛紛出臺相關的立法文件,對電子證據的原件問題重新作出界定。總結而言,在電子證據原件的認定方面,大概有以下幾種立法規定:

其一,擴大最佳證據的范圍,規定某些即使不是原件的電子證據也可以作為最佳證據使用。例如,聯合國《電子商務示范法》第8條對原件作了規定,如法律要求信息須以其原始形式展現或留存,倘若情況如下,則一項數據電文即滿足了該項要求:(1)有辦法可靠地保證自信息首次以其最終形式生成,作為一項數據電文或充當其他用途之時起,該信息保持了完整性;如要求信息展現,可將該信息展示給觀看信息的人。(2)無論本條第(1)款所述要求是否采取一項義務形式,也無論法律是不是僅僅規定了不以原始形式展現或留存信息的后果,該款均將適用。為本條(1)款(b)項的目的:(a)評定完整性的標準應當是,除加上背書及在通常傳遞、存儲和顯示中所發生的任何變動之外,有關信息是否保持完整,未經改變;(b) 應根據生成信息的目的并參照所有相關情況來評定所要求的可靠性標準。該法在第9條中又規定,如果數據電文是舉證人按合理預期所能得到的最佳證據,不得以其不是原件而否定其作為證據的可接受性。

其二,擴大原件范圍,增加“擬制”原件。在美國,《聯邦證據規則》第1001條規定了原件與復制品的范圍,文字或錄音的“原件”即該文字或錄音材料本身,或者由制作人或簽發人使用具有與原件同樣效力的副本、復本。照相的“原件”包括底片或任何由底片沖印的膠片。如果數據儲存在電腦或類似設備中,任何從電腦中打印或輸出的能準確反映有關數據的可讀物,均為“原件”。“復制品”指通過與原件同樣印刷,或者以同一字模或通過照相手段制作的副本,包括放大或縮小制品,或者通過機械或電子的再錄,或通過化學的重制,或通過其他相應手段準確復制原件的副本。同時,第1002條規定了調取原件的原則,為證明文字、錄音或照相的內容,要求提供該文字、錄音或照相的原件,除非本證據規則或國會立法另有規定。

其三,計算機的輸出文件被視為抄本,在一定條件下具有與原本相同的證據效力。在法國,《法國民法典》所規定的原有的幾種證據方式中不可能包括錄音資料等這些現代科技發展的產物。按照《法國證據法》的要求,直接錄入反映有關事實情況的錄音資料可與原本相類似,但是,一旦在訴訟時向法院提出這類信息,則必須以文字形式從計算機上作為輸出文件,這些文件可視為抄本。按照《法國民法典》第1334條的規定,原本存在時,抄本為原本所含內容的證明,但得隨時要求提出原本[3]。

正如日本學者石井一正所指出的,電腦可以透過各種操作而簡單地加以改變(除作為的改變外,誤操作也可能改變),并且不留任何痕跡。所以,電腦證據的真實性和未經改變的特性這一形式性證據力就顯得特別重要[4]。隨著科學技術的發展而在刑事訴訟領域大量使用的電子證據受到世界各國和國際社會的普遍關注,高科技手段所帶來的問題,如易于復制,真假難辨以及電子資料證據原件的認定與識別等,都需要通過立法來解決。我國也應當在電子證據的調取上加以規定,以保證音像、電子資料運用的正確性和準確性,并進而保障訴訟的公正。在我國立法中也應當對電子證據的原件作出特別的規定,除了傳統的原件之外,還應當承認擬制的原件,即對于從計算機中打印或輸出的能準確反映有關數據的可讀物,都應當視為原件。

(二)電子證據的復制件及其適用

從各國的立法經驗看,也都通過立法承認電子證據復制件的證據效力。1968年英國制定的《民事證據法》還要求與業務活動和使用計算機有關的人向法院提出認定第一手傳聞書面材料的證明書 ,說明制成方式與軟件。具有上述條件 ,由法院宣布可采納的電子證據 ,將由法院評定其證明力。

美國《聯邦證據規則》第1003條規定了復制品的可采性,即復制品可與原件在同等程度上采納,但下列情況下除外:對復制品是否忠實于原件產生疑問,或以復制品替代原件采納將導致不公正;并且,第1004條進一步規定了采用復制品的條件:在下列情況下,不要求原件,關于文字、錄音或照相內容的其他證據可以采納:(1)原件遺失或毀壞。所有原件均已遺失或毀壞,但提供者出于不良動機遺失或毀壞的除外;(2)原件無法獲得。不能通過適當的司法程序或行為獲得原件;(3)原件在對方掌握中。原件處于該材料的出示對其不利的一方當事人的控制中,已通過送達原告狀或其他方式告知該當事人在聽證時該材料的內容屬于證明對象,但該當事人在聽證時不提供有關原件;(4)有關文字、錄音或照相與主要爭議無緊密聯系。第1005條還規定,官方記錄的內容,或者經授權記錄、保存并已確實記錄、保存的文件(包括各種數據匯編)的內容,如果其他方面允許采納,可以通過提供按照第902條規則證實無誤的副本加以證明,或者由曾與原件作過比較的證人證明無誤。如果此類副本經合理努力仍不能獲得時,也可以提供能證明該材料內容的其他證據。可以看出,關于復制品的適用條件可以總結為原件“不能”與“不便”兩種情況。

在我國,應當從以下三個方面解決電子證據復制件的相關問題。首先,從復制電子證據的程序上加以規范,通過嚴格的、科學的程序設計保證電子證據的復制過程客觀、真實、與原件相符。例如,嚴格限制能夠接觸計算機原件的人員,規定復制時見證人在場的制度,對整個復制件的復制過程制作嚴格的日志等。其次,提高復制電子證據的技術手段,加強復制過程中的監督制約。這一點,需要相關的科學技術手段予以配合,如使用類似西方國家的電子證據信息鎖,保證在復制時無法改變數據,或者使用特定的軟件,監測在復制過程中的任何信息更改等。再次,在證據規則方面,規定電子證據應當盡量調取原件。取得原件確有困難或者有其他原因不能或不便調取原件的,可以調取復制件。如果調取電子證據復制件的,應當附有不能或不便調取原件的原因、制作過程和原件存放地點的說明,并由制作人和原電子證據持有人簽名或者蓋章。

三、我國應對電子證據問題的現實路徑

根據中國互聯網絡信息中心2007年1月的第19次中國互聯網發展狀況統計調查報告,截止到2006年12月31日,中國的網民總人數為13 700萬人,與去年同期相比,中國網民總人數一年增加了2 600萬人,增長率為23.4%[5]。可以預見,隨著互聯網在中國的普及,與計算機和互聯網有關的犯罪將日益增多,而相應的電子證據問題也將日益成為公安司法機關面臨的一個非常困難但又必須解決的問題。電子證據問題在我國的解決,應當是一個社會系統工程,需要各方面的共同努力和相互合作。在立法上,我們應當確立電子證據作為一種獨立的證據種類,具有證明力和證據能力;應當確立電子證據的運用規則,如電子證據原件的認定規則,電子證據復制件的復制程序和認定程序,電子證據的刪除、保管、銷毀,電子證據的審查判斷等。與此同時,我國應當從我國的實際國情出發,研究解決我國電子證據相關問題的現實路徑。

其一,我國應當改變目前電子證據的研究現狀,擺脫目前法律與技術的“兩張皮”現象,加強法律專家與電子專家的合作,共同研究解決電子證據相關問題的對策。我國法學界已經有相當數量的法學家認識到電子證據問題對中國法制建設發展的迫切性,也有不少專家撰寫學術論文、出版專著呼吁中國重視電子證據立法問題,關于電子證據的研討會也時有召開。但是,目前困擾我國的一個困境是法律界的人士對于專門的電子技術知識不太了解,而那些精通電子技術的人又很少從法律的角度思考問題。因此,我們進一步研究電子證據問題,尤其是比較細微的電子證據運用問題,應當吸收具有技術背景的專業人士參加,組成一些能夠良好運行的課題組或工作組,做到法律與技術兩個領域的充分交流和合作。

其二,加強對公安司法機關相關人員計算機和互聯網基礎

知識的培訓,消除對電子證據的恐懼感和神秘感。我國目前公安司法機關的辦案人員所承辦的案件多以傳統案件為主,與計算機或網絡犯罪關系不大。但是,隨著網絡的普及,越來越多的犯罪,甚至是普通犯罪,也與電子證據有著或多或少的聯系。因此,公安司法人員了解計算機和互聯網的相關基礎

知識,是他們在未來執法過程中必須具有的知識儲備。我們可以通過一定的培訓課程,培訓一些計算機和網絡的基本知識,例如中央處理器、操作系統、計算機病毒、網絡與Internet、IP地址、數字簽名等術語,了解計算機運行和網絡傳輸的基本原理,消除對電子證據的恐懼感,并且能夠具有一定的分析、判斷電子證據的能力。只有我國的公安司法人員對電子證據及其相關知識具有一定程度的了解,才能在工作中積極收集和運用電子證據,才能真正做到電子證據在司法實踐中的普及。

其三,鼓勵電子證據領域專業公司的介入,參與電子證據的搜集和鑒定工作。電子證據的搜集,很多都涉及到非常專業、非常尖端的專業知識。例如,從幾乎燒毀的磁盤中尋找相應的數據殘片,進而恢復信息;破獲一些數據庫的密碼等。我國的公安司法機關可能并不具備特別強大的研發能力,可能對于某些涉及尖端科技的電子證據力不從心。因此,應當在我國扶持和發展一些信用良好的相關公司,協助公安司法機關解決電子證據技術方面的難題,參與電子證據的搜集和鑒定工作。

其四,參照國際公約的相關內容,加強電子證據方面的國際合作,做到技術與信息共享。目前在電子證據和計算機網絡犯罪方面還沒有具有約束性的國際公約。歐洲理事會于2001年了《關于網絡犯罪的公約》,從實體法和程序法兩方面對國家層面所能采取的措施做了詳細規定,同時,也對網絡犯罪的國際合作作出了約定。雖然該公約是歐洲理事會組織簽訂的條約,但由于電子證據問題的嚴重性和全球化,很多世界其他國家也紛紛簽署或加入了該公約,如美國、加拿大、日本等發達國家以及部分發展中國家[6]。我國雖然并不必要馬上將是否簽署或加入該公約列入法治議程,但可以參照該公約的相關條款,完善我國電子證據的相關立法和司法實踐。同時,由于計算機犯罪的全球性,加強電子證據方面的國際合作,與其他國家共同攜手打擊電子證據,也是我們下一步解決電子證據相關問題的重要內容。例如,我國可以與國際高科技犯罪監管協會(POLCYB)[7]等國際組織加強合作,交流電子證據方面的相關技術,加強電子證據方面的學術交流。我國還可以通過司法協助和司法互助等方式,積極促成中國在打擊計算機犯罪方面的國際合作。

參考文獻:

[1]皮勇.刑事訴訟中的電子證據規則研究[M].北京:中國人民公安大學出版社,2005:8-13.

[2]邁克爾?H?格萊姆.聯邦證據法[M].北京:法律出版社,1999:458-459.

[3]畢玉謙.民事證據法判例實務研究[M].北京:法律出版社,1999:206.

[4]石井一正.日本實用刑事證據法[M].陳浩然,譯.臺北:五南圖書出版公司,2000:26.

[5].

[6]conventions.coe.int/Treaty/EN/Treaties/HTML/185.htm.

[7]省略/.

On Digital Evidence

LI Zhe

(Institute of Procuratorial Theories, the Supreme People’s Procuratorate, Beijing 100040, China)

第7篇

論文摘要:加快在中小學普及信息技術教育,提高信息技術課程的效益,對實現教育信息化,全面推進素質教育具有重要意義。如何將信息技術很好的應用在課堂教學中,這是每一位教師應當努力做好的。 

 

 日趨活躍的現代教育技術是近年來教學改革的亮點,在輕松愉悅的教學情境中,直觀形象的視、聽、感知總能緊緊吸引學生的注意力。在信息化社會的今天, 信息技術與課程整合的理念提出后,迅速地篩選和獲取信息、準確地鑒別信息、創造性地加工和處理信息,將是所有社會成員應具備的、如同“讀、寫、算”一樣重要的,終生有用的基礎能力之一。加快在中小學普及信息技術教育,提高信息技術課程的效益,對實現教育信息化,全面推進素質教育具有重要意義。如何將信息技術課程很好的應用在教學課堂中,應從以下幾點思考。 

 一、信息技術與課程整合的概念 

 目前國內關于信息技術與課程整合的說法與定義很多。綜觀這些觀點,我們發現主要是基于對課程概念的不同理解而產生的分歧,計算機是21世紀高度信息化的主要物質承擔者和技術支持者,沒有計算機及其網絡技術,就沒有當今社會的高度信息化,因此開展信息技術教育活動,培養學生的信息處理能力,計算機基礎知識和基本技能都是必不可缺的.信息技術教師在教學過程中,應打破了只能講計算機的“學科”知識的“學科本位”的思想,克服單純學習技術的觀點,加強對學生使用信息技術的人文、倫理、道德和法制的教育,培養學生鑒別信息真偽的能力和負責任地使用信息技術,使信息技術成為支持學生終身學習和合作學習的手段,為適應信息社會的學習、工作和生活打下必要的基礎。 

 二、明確信息技術在教學課程中的教學任務 

 1.信息技術基本知識和技能:計算機和網絡的基本知識、基本原理、基本操作等。 

 2.信息能力:能夠快捷有效地獲取信息;熟練地、批判性地評價信息;準確地處理信息,創造性地使用信息。 

 3.獨立自主學習的能力:具有獨立自主的學習信息技術的意識和能力,并且有意識的利用信息技術對其他課程進行學習和探究的能力。 

 4.加強信息道德的培養: 

 當今的社會各種信息層出不窮,既有大量的、豐富的學科知識、動人事跡等信息,也泛濫著一些不科學、偽科學、不健康的甚至有害的信息垃圾;計算機犯罪、計算機病毒肆虐、個人隱私遭到威脅等都是信息技術發展所帶來的消極后果,因此在進行信息技術課程中,加強對學生使用信息技術的人文、倫理、道德和法制的教育,培養學生鑒別信息真偽的能力和負責任地使用信息技術,就顯得非常重要。 

 三、明確信息技術教師在教學課堂中應充當的角色 

 在傳統教學中,教師自覺不自覺地扮演著知識“講述者”、信息“傳授者”、教學活動“領導者”的角色。教師特有的這種權威性,理所當然地把自己置于中心位置,學生圍著教師轉。但現在社會處在信息爆炸的時代,學生獲取信息和知識不再以教師為唯一的渠道,教師只有正確認識、擺正自己的位置,才能提高信息技術課的效益。因此,教師應確立“教即學,學即教”的觀念,即教師在教學的過程就是一學習過程,學生在學習的過程就是教別人的過程,教師的角色應是教學活動的設計者、導學者、合作者、評價者、“競爭”者。通過網絡環境給教師學生一個平等的學習和展示的氛圍,建立了師生間的平等關系,使師生的作品或成果在這種和諧的環境中平等“競爭”,既促進教師終生學習的意識,又激發了學生的學習愿望,形成“師不如弟子”的可喜局面。 

 四、教師在信息技術課中應采用一定的教學方法 

 所謂邊講邊練、即學即用,就是教師運用投影機或局域網的教學軟件把要學生掌握的內容示范操作演示一遍,在操作演示的過程中,講解要點,應注意的事項以及操作的步驟、要領等,等一個知識點講授演示完以后,不要馬上接著另一個知識點的講解,先讓學生自己按照教師的操作過程重復一遍知識點的操作過程,感覺熟練以后,教師再出具3-4道題目,讓學生完成。在實踐操作中,學生通過模仿再到題目中的具體而靈活運用,一般能當場掌握所學知識。幾個知識點講解完后,再出幾道綜合題目,讓學生自主完成,這樣反復練習,培訓效果還是比較理想的。 

 信息技術與課程整合不是簡單地將信息技術應用于教學,而是高層次的融合與主動適應。我們必須改變傳統的單一輔助教學的觀點,從課程的整體觀考慮信息技術的功能與作用。創造數字化的學習環境,創設主動學習情景,創設條件讓學生最大限度地接觸信息技術,讓信息技術成為學生強大的認知工具,最終達到改善學習的目的。實現信息技術與課程的整合,對發揮學生的主體作用、創建新型的教學結構、培養學生的創新能力與信息能力,提供了一個理想的教學環境。 

 

 參考文獻: 

 1、李克東,信息技術與課程整合的目標和方法[db/ol],2004年8月。 

 2、 黃宇星,信息技術與課程整合策略[j],電化教育研究,2003年第一期。 

第8篇

關鍵詞:應用型本科;嵌入式軟件;課程體系

中圖分類號:G 文獻標識碼:B

文章編號:1672-5913 (2007) 07-0035-03

嵌入式系統已被廣泛地應用于工業控制系統、信息家電、通信設備、醫療儀器、智能儀器等眾多領域,“嵌入式無處不在”已成為現實。而社會對掌握嵌入式技術人才的大量需求,使嵌入式軟硬件工程師成為未來幾年最為熱門的職業之一。2004年6月,美國電氣及電子工程師學會計算機協會(IEEE-CS)和美國計算機學會(ACM)公布了“計算教程2004”(Computing Curriculum 2004,簡稱CC2004)。CC2004對原“計算教程CC2001”四個專業方向進行了修改和擴充,并給出了新的評述,其中在計算機工程專業課程中將嵌入式系統作為一門核心課程,分兩個學期進行學習。可見,國內外將嵌入式技術人才的培養已經作為一個重點方向。本文根據江蘇技術師范學院以培養應用型本科人才的教學體系,對在計算機科學與技術專業中增設嵌入式軟件專業方向進行探討。

1 增設嵌入式軟件專業方向的可行性

20世紀70年代,隨著微處理器的出現,計算機的發展出現了歷史性的變化。以微處理器為核心的微型計算機以其小型、價廉、高可靠性特點,迅速應用在智能化控制領域中,這使計算機失去了原來的形態與通用計算機功能。為了區別于原有的通用計算機系統,把嵌入到對象體系中,實現對象體系智能化控制的計算機,稱為嵌入式計算機系統,簡稱嵌入式系統。

嵌入式系統所涉及到的知識有電子工程、通信工程和計算機技術等多種學科。在嵌入式系統應用領域中,人才可分為兩類,一類主要是搞硬件設計,他們大多數在本科階段學習電子類或通信類專業;另一類主要從事嵌入式操作系統和應用軟件的開發,他們大多數在本科階段學習計算機專業。嵌入式產品硬件設計完成后,后期工作主要靠軟件技術人員進行開發與設計,不同的軟件體現不同的功能,在嵌入式系統設計中軟件開發與設計占總工作量的80%左右,所以在嵌入式系統設計和開發中需要更多的嵌入式軟件開發人才。

目前,我校從事嵌入式應用方向研究的教師有16人,其中副高以上5人,講師5人,助教6人,獲得碩士以上學位的教師有8人,在讀研究生4人。與嵌入式相關的實驗室有計算機組成、接口實驗室,以51序列為主的嵌入式實驗室,以ARM7為主的嵌入式實驗室,正在籌備的以ARM9為核心的嵌入式實驗室。

從社會需求、師資力量、實驗室建設等多方面可得出,在我校計算機科學與技術專業中增設嵌入式軟件專業方向是可行的。

2 嵌入式軟件人才培養目標與規格

2.1 培養目標

嵌入式軟件專業方向是以應用為主的專業,其培養目標是:德、智、體、美全面發展,掌握計算機基礎理論和軟件開發的過程,掌握必需的嵌入式軟件理論、主流嵌入式系統硬件架構,和嵌入式軟件編程的技術、方法和工具,基本具備本領域分析問題解決問題的能力,具備一定的工程實踐能力,并具備良好外語運用能力,從事嵌入式軟件設計與開發的應用型人才。

2.2 培養規格

計算機科學與技術專業(嵌入式軟件方向)的學制一般為4年,授予工學學士學位。學生在專業知識的學習、實踐能力以及職業素質的培養過程中,逐步提高自身的獲取知識的能力、應用知識能力、創新能力以及團隊合作的能力。

(1)職業素質

現代企業需要的人才是職業化的專業人才,企業選拔、考核人才主要從德、能、勤、績四個方面考核,德排在首位,因此,職業素質是培養嵌入式軟件人才的基礎。在計算教程CC2004報告中,各專業方向的知識領域中都包含社會和職業生涯方面的知識,涉及與計算相關的哲學、歷史、社會、職業和道德責任、知識產權、隱私和公民自由、計算機犯罪等內容。通過這些知識體培養學生的思想品德、職業道德和社會責任。一個合格的人才首先要具備良好的職業素質。

(2)專業能力

嵌入式系統專業方向知識結構比較龐大,為了在本科階段培養出合格的嵌入式軟件專業人才,需要將計算機知識、嵌入式系統知識、相關交叉學科(電子、通信)基礎知識結合起來,形成嵌入式軟件專業方向領域知識。

(3)實踐能力

培養嵌入式軟件人才,工程實踐能力非常重要,因為嵌入式系統是以應用為中心,要求學生能借助于硬件開發平臺進行實際的研究與開發,并且要求學生具有獨立設計產品的能力,同時也要求學生具有團隊合作的能力,這就需要在實踐技能訓練過程中,加強學生的動手能力、團隊合作能力的培養。

3 課程體系結構

從企業實際用人需求出發,分析現階段嵌入式相關產業領域、行業人才需求特點及發展趨勢,合理地安排課程,是培養優秀人才的關鍵。根據培養嵌入式人才的能力構成將所學課程歸納為如下五個模塊:

人文社科模塊(A模塊):在于強化學生的思想道德素質、文化素質和職業素質,讓學生對社會環境有所認識和了解。可安排政治思想、形勢與政策、法律等人文社科方面的課程,大學語文、英語、體育、心理學、經營管理等方面的課程,以及培養學生團隊合作精神和溝通能力相關的課程也放在該模塊中。

基礎學科模塊(B模塊):在于為學生打下扎實的基礎知識,主要安排高等數學、大學物理、計算機基礎等方面的基礎課程。

專業知識模塊(C模塊):是體現本專業業務能力和素質的核心、涉及專業基礎課程、專業核心課程。

專業基礎課程主要有離散數學、電路與電子學、邏輯設計、計算機組成原理、匯編語言程序設計、高級語言程序設計、數據結構、嵌入式系統概論和學科前沿講座。

專業核心課程主要有操作系統、數據庫系統原理、嵌入式微處理器原理與接口技術、計算機網絡、算法設計與分析、軟件工程方法學、Java 語言程序設計。

實踐教學模塊(D模塊):培養學生實際工作能力和操作技能,主要安排為實驗、實習、課程設計、實訓、畢業設計、職前培訓或案例分析等環節。

專業擴展模塊(E模塊):是培養學生專業知識和職業適應能力,該模塊課程設置為選修課程,可分為專業必修課程和專業任選課程。必修課程主要有嵌入式實時操作系統、嵌入式網絡技術、嵌入式系統設計方法、嵌入式系統體系結構、DSP軟件開發技術、單片機原理與應用。專業任選課程可安排多種不同要求的選修課,任選課有 Windows 環境與編程、面向對象技術、無線局域網、計算機控制系統、計算機安全技術、J2ME、移動通信、家庭網關技術、計算機系統結構、WinCE 操作系統、嵌入式Linux操作系統、傳感器概論等。

4 實驗室建設

為了讓學生能夠深入地理解和掌握嵌入式軟件開發與設計技術,必須建立嵌入式軟件實驗室,在建立嵌入式軟件實驗實之前,首先要對嵌入式實驗課程內容、實驗體系、實驗室師資隊伍等諸多方面進行詳細設計和規劃,以保證嵌入式軟件實驗室能夠滿足學生掌握嵌入式軟件開發與設計的要求。根據培養目標,實驗室要配備相應的硬件開發環境和軟件。硬件包括開發板、仿真器等必須的硬件設備,最好采用以ARM9為核心的實驗開發平臺,軟件包括常用的Linux、μC/OS、VxWorks、WinCE等常用操作系統,以及相應的軟件開發工具。實驗室要有經驗豐富的、具有項目開發經驗的教師進行實驗指導。

5 結束語

在計算機科學與技術專業中設置嵌入式軟件專業方向是可行的,它符合社會發展的需要。由于嵌入式系統將多種學科交織在一起,所以在制訂教學計劃,專業知識結構和課程體系時要充分考慮各學科的知識點,形成嵌入式軟件專業方向人才培養的獨特體系。

參考文獻:

[1] 魏洪興,王田苗. 軟件專業嵌入式系統課程體系研究[C].第三屆全國高等院校嵌入式系統教學研討會論文集,北京:清華大學出版社,2005.

[2] IEEE Computer Society/ACM Task Force on Computing Curriculum. Computing Curricula-Computer Enginnering “Iron-Man Draft”. June 8,2004 (/ece/CCCE/).

[3] 康一梅. 嵌入式軟件工程人才系統化教育探索[C].第三屆全國高等院校嵌入式系統教學研討會論文集.北京:清華大學出版社,2005.

[4] 2006年第三屆全國高等院校嵌入式系統教學研討會第一屆全國嵌入式系統學術交流會論文集.北京:北京航空航天大學出版社,2006.

第9篇

在信息化時代,我們擁有極大的信息系統審計需求市場,信息系統審計已成為審計發展的新動力和新方向。然而我國信息系統審計的發展現狀還不能適應時勢的需要,尤其是在推行基于國際性的標準cobit 上的研究和實踐缺乏。為此,我們應在全面把握我國信息系統存在問題的前提下,采取有效的對策,以適應大規模的信息化建設的需要。

一、問題的提出信息及相關技術控制目標標準(control ob2jectives for information and related technology , co2bit) 是美國信息系統審計與控制協會( informationsystem audit and control association , isaca) 的信息技術治理學會( information technology governanceinstitute ,itgi) 基于其原有的控制目標體系,結合并改進現有的正在發展中的其他國際技術標準和工業標準而制定的控制目標體系,為it 的治理、安全與控制提供了一個一般適用的公認標準。自1996 年問世以來,目前已經更新至第四版,是國際上最先進、最權威的安全與信息技術管理和控制的標準,已在全世界100 多個國家的重要組織與企業中運用,指導這些組織有效利用信息資源,有效管理與信息相關的風險。lw881.com最新版本cobit 4. 0 更注重幫助董事會和員工應對不斷增加的職責,包括面向公司董事會和各級管理層適用的指引,由四部分組成,即管理人員概述、框架、核心內容(控制目標、管理方針和成熟模式) 和附錄(圖表、前后參照和術語表) 。核心內容依據34 項it 流程來劃分,全面介紹了如何控制、管理和測量每個流程。另外,cobit 4. 0 分析如何將具體的控制目標劃入五項it 管理領域,以識別潛在缺口; 令cobit 標準與其他標準( itil 、cmm、coso、pmbok、isf 和iso17799) 協調一致;闡述關鍵目標指標(key goal indicator ,kgi)和關鍵績效指標(key performance indicator ,kpi) 之間的關系,說明kpi 如何推動實現kgi ;結合業務目標、it 目標和it 流程。cobit 標準不僅為人們提供了信息系統控制目標和it 標準,而且提供了信息系統的審計指南。它為信息系統審計師提供了較為系統的評估指標,從而規范信息系統審計師的審計思路,而且它提供的控制矩陣、管理明確診斷表和風險評估表等科學的手段,讓信息系統審計師合理評估審計風險,從而大大降低審計風險,提高審計質量。cobit 標準對我國開展信息系統審計有很好的啟示和指導作用,我國應大力推行基于cobit 標準的信息系統審計。

二、我國信息系統審計存在的問題

1. 審計人才缺乏信息系統審計是會計、審計、信息系統、網絡技術與計算機應用的交叉學科。開展信息系統審計,要求審計人員具有復合型的知識結構,既要掌握財會、審計知識,又要掌握信息系統、計算機與網絡技術。但我國現在大部分審計人員并不熟悉計算機是如何進行經濟與會計業務處理的,不知道計算機處理與網絡技術的運用有什么風險、怎么樣的控制才能有效降低這些風險,也不掌握如何對計算機信息系統進行審計或利用計算機和網絡技術進行審計。計算機技術人員雖然對計算機和網絡技術比較熟悉,但他們又不熟悉會計、審計知識,不知道要審什么、該怎樣審。而開發實用性和通用性較強的審計軟件所需要的高層次、高水平的人員也很缺乏。

2. 法律法規不完備在信息化條件下,審計方法、對象、技術都發生了很大的變化,傳統的審計準則體系、法律法規體系已不能完全適應、指導和規范信息系統審計的實踐,而新的關于信息系統審計的程序標準、準則和法律還沒有出臺或并不完備,有些甚至還是完全空白。例如,電子憑證、電子合同、數字簽名等的法律效力和保存要求;數字認證機構的認定及其法律責任;計算機犯罪適用的法律;在信息系統審計中審計機構的權力、責任和被審計單位的義務等。從近年情況看,我國的信息系統審計制度建設工作才剛起步,盡管國務院辦公廳、審計署、注冊會計師協會等機關和組織頒布或制定了一些準則和規范,但是,這些準則和規范還不完善,沒有形成系統性和結構性。不僅缺乏對信息系統開發和系統功能審計方面的規范,還比較概括、籠統,沒有相應的實施細則。對信息系統審計尚處于摸索階段的我國審計人員來說,顯然還缺乏具體的指南。

3. 技術水平落后信息技術的高速發展與廣泛應用使企業交易事項的大部分內容由系統自動運作完成,人工軌跡遺留較少,傳統審計線索蕩然無存。這就要求信息系統審計必須參與和融入信息系統的設計過程,在執行測試時必須穿越信息系統,以確保對連續監督程序和輸出結果的控制。在我國信息系統的設計與開發中,尚不具備充分的保留和提供審計線索的功能。審計人員完全處于被動地位,難以獲取充足的審計證據支持其審計結論,難以保證信息系統環境下的審計質量。

三、發展我國信息系統審計的對策從上述對我國信息系統審計存在的問題的概要分析中,作者認為,響應國際發展趨勢,在信息系統控制和審計領域推行cobit 標準無疑具有美好的發展前景。具體實施時可針對以下幾個方面進行改進。

1. 注重專業人才的培養cobit 標準具有系統的和完備的框架體系,它的運用首先定位于信息及其相關技術的控制和管理,因此,它在整體上表現出it 業的大量相關技術。這就意味著運用cobit 標準實施信息系統審計的審計人員應具有復合型的知識結構,既要掌握現代審計理論與實務,又要掌握信息系統、計算機與網絡技術。目前,審計署干部培訓中心開展的注冊信息系統審計師培養及與之相關的在審計人員中進行計算機知識的培訓工作,正是為了適應這一現實需要。在人員培訓上,要求對低層次人員培訓與高層次人才的培養、在職人員的培訓與未來人才的培養進行統籌規劃。對較高層次的人才培養,重點可放在信息系統的開發審計、系統的功能或應用程序審計、網絡安全審計和審計軟件的開發等方面;對未來審計人才的培養,應在高校會計專業教學計劃中增加it 和電子商務等內容,不僅要把信息系統審計列為必修課,而且應對這門課的要求或大綱達成共識。審計機構的管理人員也應意識到,信息系統審計人才的培養不僅僅是對審計人員的培養。我們可以培訓審計師成為掌握必要it 技能的人員,但很難要求他們成為計算機、信息系統和網絡技術方面的專家。因此,審計機構要改變以往由會計師獨唱主角的情況,計算機與網絡專家、信息系統與電子商務專家將在審計組織中擔任越來越重要的角色。審計機構應注意吸收這方面的人才,并進行審計知識和技能培訓,使他們能與會計師良好合作,更好地執行信息系統審計任務。

2. 完善審計準則從國際同業的實踐看,cobit 標準已經逐步成為通行準則。我國應遵循國際標準或規范,把cobit 標準作為核心標準, 同時, 借鑒isopiec17799、itil 、prince2、coso、sox 法案等其他國際標準和原則,進而確立適合自己的信息系統審計目標、對象、范圍、方法、流程等。進一步完善與信息系統審計有關的法規和準則,要在法律法規上,確定審計機構和審計人員有權審查被審計算機的信息系統的功能與安全措施,有權利用網絡和審計軟件進行審計,被審單位應對審計人員的信息系統審計給予積極的協助。在建設信息系統審計準則體系時,可以借鑒isaca 的做法,也采用三個層次體系結構,以基本準則為核心,統領具體準則和執業指南,從而使整個準則體系不斷擴展、完善。內容劃分方式可分為審計的權利、義務與責任,審計人員和審計工作三大類,并按這些類別來制定準則。信息系統審計準則作為一個完整的準則體系,各項具體準則要相互依存、相互配合。在準則的制定、上,應當遵循務實原則、接軌原則、配套原則和科學原則。isaca 的做法是,先規劃出基本準則的內容,在此基礎上,有計劃、有步驟、按照現實需要出臺各項具體準則、指南和程序。準則采用分項制定,完成一項,一項,實施一項。這有利于信息系統審計準則的全面順利的實施,也有利于信息系統審計人員循序漸進地正確掌握這一系列準則,從而促進信息系統審計準則在實務中迅速發揮作用。我們在信息系統審計準則的制定、上,可參照isaca 做法。同時,對國際上已有的成文準則、習慣做法、專業術語,應當盡可能與國際慣例保持一致,盡量做到與國際慣例接軌。

3. 加強審計方面的it 技術對于審計領域來說,cobit 只是一套成文的信息技術控制標準,它只是向信息系統審計人員指明了前進的道路,但究竟如何才能成功通向勝利的彼岸,卻有待審計人員自身去開發高效快捷的通向目標的方式,尤其是在信息系統審計這樣一個高專業化、高技術性的審計業務領域。首先,應注重軟件的開發,如開發數據采集軟件,建立一種能夠容易訪問被審計單位不同介質、不同編碼、不同類型的數據庫,以便打通采集信息系統所需原始數據的瓶頸;在軟件的研制方面,還要考慮審計作業發展趨勢,如在現有審計軟件基礎上開發、研制新的適用信息系統審計的分析工具。其次,聯網審計的加強,它是方便快捷地運用cobit 標準的有力舉措。這種審計方式成功實現的關鍵是被審計單位的信息系統提供標準化的審計接口,因此,信息化的管理部門和審計部門應加強宣傳,提倡甚至是嚴令監督企業提供數據接口,以便聯網審計的展開。最后,就是專家系統的構建,它能將基于cobit 標準的成功案例進行積累和專業化,更好地為我們的信息系統審計工作服務。放眼未來之路,如何借鑒cobit 標準開展適應國際趨勢的而又探索有中國特色的信息系統審計道路,需要新時代的審計人員的不懈努力。我們只有充分認識存在的問題的基礎上,才能有針對性地改進。中國審計人員將以倍增的熱情,迎接新技術革命的挑戰,充滿豪情地投入到審計技術創新的洪流中。

[參考文獻]

[1 ]李 丹. 信息系統審計———傳統審計的一場革命[j ] .中國審計,2002 (1) :57 - 58.

[2 ] 錢 艷. 信息系統審計———網絡架構、測試與評價[d] . 重慶大學碩士學位論文,2003.

[3 ]管亞梅. 信息系統審計———一種全新的審計模式的構建思路[j ] . 科技進步與對策,2005 (12) :78 - 80.

[4 ]陳婉玲,楊文杰. isaca 信息系統管理準則及其啟示[j ] . 審計研究,2006 (增刊) .

[5 ]董 霞. 會計信息系統審計研究[d] . 天津財經大學碩士學位論文,2006.

主站蜘蛛池模板: 一级无毛| 成人看的视频 | 免费麻豆视频 | 丁香婷婷综合网 | 国产在线1 | 欧美大片在线看免费观看 | 51国产偷自视频区视频 | 日韩特黄一级 | 激情视频在线观看免费 | 久久精彩免费视频 | www五月天com | 在线播放成人 | 91亚洲国产成人久久精品麻豆 | 国产精品第十页 | 国产在线视频91 | 精品一区不卡 | 久久成人久久 | 特级毛片av| 国产高清精品在线 | 日本视频网 | 日本在线一区 | 亚洲一区二区三区在线观看视频 | 成人亚洲一区二区 | aaa一区二区三区 | 一级特黄aaaaaa大片 | 在线日韩中文字幕 | 婷婷色综合 | 色中色av| 中文一区 | 日韩av高清在线观看 | 五月天综合在线 | 四虎影院一区二区 | 色综合天天综合网天天狠天天 | 男人免费网站 | 亚洲精品视频免费看 | jizz在线播放 | 精品久久免费视频 | 一级二级黄色片 | 亚洲视频99 | 波多野结衣大片 | 日本天堂在线视频 |