HI,欢迎来到好期刊网!

计算机犯罪研究论文

时间:2023-05-23 17:28:04

导语:在计算机犯罪研究论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

计算机犯罪研究论文

第1篇

论文关键词 黑客技术 入罪化 网络犯罪

“黑客”(hacker),源于英语动词 hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。本来是指那些对电脑技术非常热衷,而且具有高水平的计算机专家,特别是那些设计程序的编程专家。而现在,黑客是指那些活跃于网络,并利用网络专门制造各种恶作剧或者进行破坏活动的人。在早期麻省理工学院的校园俚语中,“黑客”包含着一层意思——“恶作剧”,特别是有些恶作剧,不仅手法高明,而且技术高超。而“黑客技术”一词是对网络入侵技术和破坏技术的统称和概称,本身没有确定的范围,再加上信息技术的不断发展,黑客技术也在不断“与时俱进”,发展和完善自己。随着科技的进步和电脑的普及,在网络中传授黑客技术的行为日益盛行,这种行为一定意义上成为了网络(计算机)犯罪与日俱增的帮凶,具有较大的社会危害性,刑法有必要介入并予以规制。

一、网络传授黑客技术行为及其社会危害性

(一)网络传授黑客技术行为模式

网络传授黑客技术有多种模式,根据所利用的不同空间以及传授的手段,大致有以下三种模式:

1.设立专门的黑客网站,提供必要的工具,传授相关技巧和方法。在网上存在着许多专门的黑客技术培训班。在这些网站上,黑客培训班可以通过免费空间设立相应的黑客网站,通过在网上招收对黑客技术感兴趣的各类学员,传授黑客的相关技巧和方法技术并从中牟利。这些网络黑客培训班主要向学员传授成为一名黑客的一些技巧和方法,比如如何去获取其他人的各类账户密码,或者从其他人计算机中窃取自己想要的数据资料。

2.通过QQ、E-MAIL或者是QQ群的形式传授。通过QQ或者是E-MAIL形式传授,被传授者一般是特定的,因为一般采取的是一对一教学模式。而通过QQ群进行传授,与设立专门的黑客网站相比,就如同散兵游勇,可是数目却非常可观。只要随便创立一个QQ群,把相关黑客软件放入群共享,大家就可以下载并交流,群主和资深人士还会答疑解惑。

3.贴吧以及各种技术论坛。在百度贴吧,输入黑客二字,就会发现许多带有黑客字眼的贴吧,有不少吧友对黑客技术兴趣极高,其中有不少人声称自己的梦想竟然是黑客;与之相呼应,在许多公众平台交流模版上,比如BBS,有不少人在上面撰写传授黑客技术的文章,向大家传授黑客技术,并附上相关链接,以供大家下载一些黑客软件。

(二)网络传授黑客技术行为内容

网上存在着各种黑客培训班,诸如“网络安全与基础知识班”、“软件破解班”、“软件免杀班”等。这些“黑客培训班”向学员传授如何制作形形的木马、病毒,进行网络攻击,传授如何挂马,如何入侵并免杀。有些黑客网站不仅提供木马下载功能,还提供如何免杀功能下载。有些黑客网站还传授如何进行黑客攻防、脱壳破解等,并可以下载各类培训必备工具。

(三)网络传授黑客技术行为社会危害性

具体而言,在网络中传播黑客技术有如下社会危害性:

1.使得销售、购买与传播病毒逐渐产业化。各种网络黑客培训班通过出售、传播自己编造的病毒程序,或者以论坛等形式传授。以牟利为驱动力,从病毒程序的编写、传播,到售卖再到利润分成,病毒程序的销售与购买已逐步实现产业化。

2.黑客违法犯罪主体呈现出年轻化的趋势。大多数黑客培训班,其主要客户对象是青少年或者在校的学生,这些年轻人时间充裕,精力充沛但却自制力差,难以抵制不良诱惑,一旦接触就泥足深陷。黑客违法犯罪主体呈现出年轻化,已成为一个不容忽视的社会问题。

3.使得黑客犯罪呈现出“大众化”,甚至“全民化”。黑客技术在网络泛滥并泛传播,使得这种在网络上实施的犯罪手段日趋“大众化”。原来的黑客,素质和能力要求的门槛都比较高,而现在这个门槛呈现出一般化要求。而黑客技术通过网络的传播是其重要原因。

二、打击网络传授黑客技术行为的司法困境

前已述及,网络传授黑客技术行为具有严重的社会危害性,故而有必要对其予以刑法规制。但在司法实践中,却苦于在刑法中找不到可以适用的法律条文。

(一)以“传授犯罪方法罪”定罪的困境

传授犯罪方法罪,核心在于“犯罪方法”,这是认定本罪的关键。一种方法是否是犯罪方法,决定了该传授行为罪与非罪的区别。在许多情况下黑客技术和所谓的网络安全技术的关系就如同杀人凶器和菜刀,菜刀自然可以当作凶器,而凶器不再杀人时也就不成为凶器了。 黑客技术可以用于违法犯罪活动,但有时也可能被用于合法活动,如用于计算机网络安全研究。由此观之,黑客技术就像一把双刃剑,应该区别对待。

另外,传统刑法理论认为,传授犯罪方法罪的主观方面一般表现为直接故意。如果行为人虽然知道某种方法是用于违法犯罪的方法,而不符合传授的主观故意,而只是对这种方法进行一般性描述,就不能认定其符合该罪的主观故意。 此外,理论界当时还存在这样一种观点,本罪的故意可以是间接故意。 目前在刑法理论界虽然基本上没有学者认同这一观点,但是,在网络中传授黑客技术,即使学习者用学得的黑客技术来犯罪,传授者行为时并不一定是直接故意的心态,很有可能是放任心态,即明知传授的黑客技术可能被用于犯罪而放任结果的发生仍然传授。间接故意能否构成传授犯罪方法罪在理论中尚存较大争议。

既然“黑客技术”与“犯罪方法”不能划等号,并且在网络上进行黑客技术的传授行为的主观方面也不完全符合传统刑法理论关于传授犯罪方法罪的主观构成要件,那么以该罪对网络传授黑客技术行为定罪处罚就有违罪刑法定原则。

(二)认定为特定计算机犯罪共犯(帮助犯)遇到的困境

将网络传授黑客技术行为认定为特定计算机犯罪的共犯面临诸多困境:

1.如果传授黑客技术行为没有造成危害后果将无法作出评价。比如刑法中的破坏计算机信息系统罪,要构成本罪,不但需要实施了具体行为,而且还必须产生相应危害后果。而网络传授黑客技术的行为一旦实施,就可能产生危害后果。但是,这些相关条文所认定的共同犯罪,并没有办法将这类网络传授黑客技术的行为全面囊括进来。

2.难以准确认定犯罪的主观方面。传统刑法认为,只有一方面在主观上应当明知他人将要实施犯罪行为,另一方面故意提供帮助,并希望这种危害结果产生,或者是放任其产生,才成立具体犯罪的帮助犯。虽然这种故意可以是概括的故意,只要危害后果客观产生了就可以认定为存在因果关系。然而,仅以危害后果产生产生与否来认定因果关系,显然与刑法的公正是背道而驰的,会被认定为仅因为符合客观方面就定罪处罚。

3.只要被传授者没有实施犯罪,就不能追究他们刑事责任。传统刑法理论认为,只有被帮助者他所实施行为被认定为犯罪,才可以认定为帮助犯并定罪。而网络传授黑客技术的行为,大量的被帮助者只是获取了技术,没有相应的犯罪行为,或者仅有违法行为。 在这种情况下,按照传统的帮助犯理论,就无法追究网络传授黑客技术行为人的刑事责任。

4.传授对象的不确定性对传统帮助犯理论的冲击。传统刑法理论认为,只有帮助者知道被帮助的对象是特定的,才可以认定为帮助犯并定罪。但网络传授黑客技术,即使传授者主观上有帮助他人实施犯罪的故意,客观上也有帮助行为,且明知自己帮助行为会产生相应的后果。但是,因为帮助的对象是不确定的,就不能认定为帮助犯。

(三)以“提供专门用于侵入、非法控制计算机信息系统的程序、工具罪”论处的困境

《刑法》第二百八十五条第三款规定:提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。该条款是为了约束以上这些行为,对当前的黑客培训、制作售卖病毒、盗取信息等犯罪行为进行严厉打击,使得其网络产业链被切断。需要指出的是,要实施这些行为必须要有较高的技术,而现在不法分子要实施该类犯罪,大部分是通过向他人直接购买盗号木马病毒、入侵程序。与之相对应,职业化地制售这些木马或病毒程序是造成网络犯罪攀升的重要原因。刑法这一条款,打击的就是这些为该类犯罪提供工具的犯罪行为——即“前行为”,又或者是帮助行为。 但是,该条款只能打击提供犯罪所需工具的行为,却不能打击仅仅是在网络上对黑客技术进行传授的行为。如果以该罪定罪处罚在网上传授黑客技术的行为,是对罪刑法定原则的违背。

三、网络传播黑客技术行为应如何定罪处罚

当今社会,互联网蓬勃发展,与此同时,在网络上进行黑客技术传授的行为也愈演愈烈,但是通过前文分析,针对这一情形,现行的刑法却难以有效规制。虽然在某些个案中,对刑法条文规定进行扩张解释,或许可以有效处理这类问题。但是,要最终打破这种困境,有效解决这类问题,就必须不断完善立法,使得打击网络传播黑客技术行为真正有法可依,而不是寄希望于司法变通。因此,有学者提出如下立法完善建议:

第2篇

一、犯罪客体

本罪侵犯的直接客体是计算机信息系统安全保护管理秩序和计算机信息系统所有人的合法权利。本罪的行为对象是计算机病毒等破坏性程序。

为了更好地研究制作、传播计算机病毒等破坏性程序罪,我们首先要对计算机病毒等破坏性程序的概念及特征加以了解。

计算机病毒等破坏性程序的概念及特征:

1.计算机病毒的定义

关于计算机病毒的概念,国内外有许多看法:

(1)计算机病毒之父弗雷德·科恩博士(Fred Cohen)1984 年把计算机病毒定义为:“计算机病毒是一种计算机程序,它通过修改其它程序把自身或其演化体插入它们中,从而感染它们。”(注:Cohen, F.,1984.“Computer Viruses-Theory and Experiments”,IFIP TC -11Conference,Toronto,1984.)并于1988年著文强调:“计算机病毒不是利用操作系统的错误或缺陷的程序。它是正常的用户程序,它仅使用那些每天都使用的正常操作。 ”(注:Cohen,   F. , 1988. “On   theimplications of Computer Viruses and  Methods  of  Defense” 《Computers & Security》7(1988)P167.)

(2)Hambung大学计算机病毒测试中心的Vesselin Bontchev 认为:“计算机病毒是一种自我复制程序,它通过修改其它程序或它们的环境来‘感染’它们,      使得一旦调用‘被感染’的程序就意味着(implies)调用‘病毒’的演化体,在多数情况下, 意味着调用与‘病毒’功能相似的拷贝。 ”(注:Vesselin  Bontchev,   Are  “Good”Computer Viruses Still a bad Idea?:   Http: // drsolomon.Com/ftp/papers.)

(3)美国Command Software Systems 公司的安全专家认为:“计算机病毒是一种程序,在某环境下,在你未知或未经你同意,通过控制你的计算机系统, 复制自身、 修改执行代码, 实施破坏。 ”(注:Sarah Gordon:《Computer and Secuity》14 (1995)391—402.)

(4)1994年2月18日《中华人民共和国计算机信息系统安全保护条例》第28条给计算机病毒所下的定义是:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

(5 )我国有学者把计算机病毒定义为:“计算机病毒是一种程序,它用修改其它程序或与其它程序有关信息的方法,将自身的精确拷贝或者可能演化的拷贝放入或链入其他程序,从而感染其他程序。”(注:张汉亭:《计算机病毒与反病毒技术》,清华大学出版社,1996年版。)

上述(1)、(2)、(5)对计算机病毒的定义与(3)、(4 )定义的区别是前种观点认为计算机病毒是具有感染性,但不一定具有破坏性的计算机程序,而后种观点认为计算机病毒是不仅具有感染性,还必须具有破坏性的计算机程序。是否具有破坏性是二者的根本区别。本文研究的计算机病毒是指《中华人民共和国计算机信息系统安全保护条例》第28条所规定:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”很显然,上述规定的计算机病毒仅限于具有破坏性功能的程序。因此,这种定义下的计算机病毒具有以下主要特征:

(1 )感染性:就是指计算机病毒具有把自身的拷贝放入其他程序的特性。

(2)潜伏性:入侵系统的病毒可能有一个“冬眠”期, 其间病毒不做任何骚扰性示意动作,也不做任何破坏动作。病毒入侵后,不露声色,处于“静观待机”状态,人们很难发现它们。这种隐蔽自己使用权人难以发现的特性称为潜伏性。

(3)可触发性:病毒因某个事件或数值的出现, 诱使病毒实施感染或进行攻击的特性称为可触发性。

(4)破坏性:病毒破坏文件或数据, 扰乱系统正常工作的特性称为破坏性。

2.计算机病毒的分类

计算机病毒一般分为四类:

(1)文件型病毒(File Viruses):

文件型病毒感染宿主程序时,将病毒代码附加到其上,一般是附加到其头部或尾部。它通常感染任意。COM和或。EXE,文件,有些也感染。SYS,。OVL,。PRG和MNU等可执行文件。

文件型病毒可以是直接行动型或常驻内存型。直接行动病毒每当携带它的程序执行时就选择一个或多个程序去感染。常住内存病毒是,被其感染的程序第一次执行时,该病毒就隐藏于存储器中,其后,当其他程序执行时或当满足某些条件时就感染它们。Vienna(维也纳病毒)是直接行动病毒的例子,多数病毒是常驻型病毒。

(2)引导型病毒(System or Boot Sector Virus):

感染磁盘系统区可执行代码。在DOS系统,有许多引导型病毒, 它们攻击BOOT扇区和硬盘的主引导扇区。例如Michelangelo(米开郎基罗),Brain(巴基斯坦),Stoned(石头病毒)等就是引导型病毒。 本类病毒总是常驻内存。

有少数病毒被称为混合型病毒(Multi-partite Viruses),它们既感染文件又感染扇区,同时具有文件型病毒和引导型病毒的功能。

(3)链式病毒(SYSTEM or CLUSTER Virus):

链式病毒的病毒代码不直接附着在宿主程序上,而是通过修改文件目录表使得在调用宿主程序时,首先执行病毒,然后再执行宿主程序。注意,宿主程序并没有被改动,而是文件目录表被改动。DIR -Ⅱ病毒是典型的链式病毒。也有人认为本类病毒是文件型病毒的子类。

(4)宏病毒(Macro Virus):

宏病毒是由一个或多个宏组成的能递归复制自身的集合。这里,“递归复制”是指:一染毒文件能将病毒传染给另一文件,而被传染的文件又继续传染其他文件,…。

宏病毒不是破坏执行文件,而是破坏数据文件。典型的宏病毒是WM/Concept.A.

3.其它破坏性计算机程序

因为计算机病毒只是破坏性程序的一种主要表现形式,破坏性计算机程序还有许多其他表现形式,常见的主要有以下几种:

(1)设备炸弹(Device Bomb):一种程序,它由于某特定的设备(如COM端口、磁盘驱动器D等)的出现而运行,通常伴随着破坏性行为。

(2)逻辑炸弹(Logic Bomb ):由于某些系统条件的出现或缺少而自动激活执行的程序。典型的逻辑炸弹是当程序设计者的名字从公司工资表去掉时,程序就停止运行。在运行特定时间后或在特定日期被激活的逻辑炸弹称为时间炸弹。逻辑炸弹与病毒的区别是逻辑炸弹没有传染性,不自我复制。

(3)野免(Rabbit ):通过无限制地复制自身来耗尽系统资源(如CPU时间、磁盘空间、终端I/O等)的程序。它与病毒的区别是, 它不感染其他程序。

(4)特洛伊木马(Trojan Horse):任何提供了隐藏的、 用户不希望的功能的程序。即似乎是提供了一些合乎用户需要的功能,但由于在其中包含了一些用户不知道的未经授权的代码,使得该程序有一些不为用户所知的(也可能是不希望的)功能。这些额外的功能往往是有害的。典型的特洛伊木马程序是AIDS,它声称是爱滋病数据库,当运行时它实际上毁坏硬盘。特洛伊木马程序与病毒的区别是,前者是不依附于任何载体而独立存在,而病毒则须依附于其他载体且具有传染性。

(5)蠕虫(Worm):计算机蠕虫是一个程序或程序系列, 它采取截取口令字并在系统中试图做非法动作的方式直接攻击计算机。蠕虫与计算机病毒不同,它不采用将自身拷贝附加到其他程序中的方式来复制自己。蠕虫一般由许多代码模式块构成,欲将其隐藏在操作系统的文件中不太可能,因为它太大了。蠕虫与病毒的区别在于,病毒对计算机系统的攻击不依赖于操作系统设计中的错误和缺陷,而蠕虫是非法入侵者,它要窃取口令,特权,要借助于操作系统本身的错误和缺陷。

蠕虫通常造成的后果是当蠕虫的传播与系统所有者的期望相抵触,由于过多的拷贝使系统超载导致网络崩溃。

二、犯罪客观方面

本罪的客观方面表现为故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

这里,制作是指利用计算机编程技术编制计算机病毒等破坏性程序;传播是指将自己或者其他人制作的计算机病毒等破坏性程序置入计算机信息系统或者将携带计算机病毒等破坏性程序的计算机软件或数据文件加以散发或销售或者将计算机病毒等破坏性程序原代码予以公开等。

计算机病毒的传播方式主要有以下八种:

(1 )软磁盘或光盘:计算机病毒主要通过软磁盘或光盘从一台计算机传播到另一台计算机(或系统)。

(2)E-mail:由于宏病毒的出现和因特网的迅猛发展,E -mail(电子邮件)已成为计算机病毒传播的主要方式之一。

(3)病毒交换电子广告牌(Virus exchange BBS )病毒交换电子广告牌是计算机病毒传播者最常使用的方法。该系统鼓励用户交换病毒信息,生成新病毒等。

(4)病毒交换网(Virus Exchange Networks)这些网络常被称为VX-Net(病毒交换网),NukEnet.他们中一些自称“病毒研究BBS ”。例如,维吉尼亚病毒研究所就以“黑轴电子广告牌系统”著称,它是病毒制作组织的世界中心。

(5)病毒分配站点(Virus Distribution sites)。 随着因特网的迅猛发展,许多网站成了传播病毒的场所,例如常常会发现一些大学的网站成为病毒的传播站点。

(6 )病毒分配“机器人”和文件“服务器”(VirusDistribution Robots and file servers)。使用被称为“机器人”和“服务器”的自动分配程序来传播计算机病毒。通过电子邮件与服务器相联系或向机器人索取文件,用户就可以匿名地通过因特网获取计算机病毒。

(7)书籍(Virus Instruction books)。关于如何编制计算机病毒的书籍也是传播病毒的一种方式。 例如Mark  Ludwig1990 年所著“The Little Black Book of Computer Viruses ”一书就包含计算机病毒的原代码。

(8)销售病毒(Viruses for sale)。 有一些人专门出售计算机病毒。例如在美国的某些杂志上刊登销售病毒的广告为合法。一些政府机构和企业从病毒交换系统或病毒传播者那里购买或获取计算机病毒以测试其防病毒软件的性能。

本罪是结果犯,要成立本罪必须有特定的犯罪结果,即行为人的制作、传播行为影响了计算机系统的正常运行,后果严重。如果行为人仅仅有制作、传播计算机病毒等破坏性程序的行为,但未造成严重后果的,不构成本罪。

三、犯罪主观方面

本罪的主观方面只能是故意,即明知自己制作、传播的是计算机病毒等破坏性程序,而且认识到计算机病毒等破坏性程序一旦输入计算机系统将会造成严重后果却仍故意制作或传播。过失不构成本罪。

制作、传播计算机病毒等破坏性程序的动机各异,目前主要有以下几种:

(1)为科学研究及防病毒:如计算机病毒之父F.Cohen就是为解决计算机理论问题则研制计算机病毒;许多防计算机病毒专家及厂商就是为防病毒而研制计算机病毒;

(2)显示个人能力:1988年11月2日,23岁的康乃尔大学的研究生Robert  T.   Morris 就是为了显示个人能力而编制了著名的InternetWorm;

(3)防止非法拷贝:1987年10 月攻击美国特拉华大学的巴基斯坦病毒,即Brain 病毒(由巴基斯坦的巴锡特和阿姆杰德两兄弟编写)就是为了防止盗版而编制;

(4 )出售(经济原因):当前西方有些人制作病毒是为了向政府机构及防病毒产品研制机构出售其编制的计算机病毒以获取经济利益;

(5 )恶作剧:行为人编制计算机病毒等破坏性程序完全出于捉弄人,以获得刺激和乐趣。如苹果病毒就是出于恶作剧;

(6)报复:1996年9月大连市华鹰寻呼台的计算机管理员张某被解雇,为了报复,他离职前在计算机系统中设置了逻辑炸弹,造成重大经济损失;(注:陈兴实、付东阳:《计算机、计算机犯罪、计算机犯罪的对策》,中国检察出版社1998年版,第97页。)

(7)出于政治、军事上目的(作为武器):如海湾战争中, 美方事先将计算机病毒置入伊拉克防空指挥系统中,使伊拉克的防空系统在战时基本陷入瘫痪。另据报道,泰米尔游击队利用E-Mail 炸弹攻击斯里兰卡大使馆,使得在相当一段时间内使馆内无人可以使用E-mail ;(注:《Computers & Security》17 (1998)No.3, P194.)

(8)勒索:1989年12 月美国的人类学博士鲍伯编制的含有计算机病毒的有关爱滋病信息的磁盘,将逾万片磁盘由巴拿马的西布格公司免费邮送世界各地,在说明书中要挟用户必须向西布格公司支付378 美元,否则将破坏其应用程序。这就是以勒索为目的制作、传播计算机病毒等破坏性程序的例子;

(9)不正当竞争:即出于不正当竞争的目的制作、 传播计算机病毒等破坏性程序。例如我国就有人将计算机病毒等破坏性程序置入防计算机病毒软件中,迫使用户继续购买其所制作或销售的更高版本的防病毒软件,以扩大其产品的市场占有率和销售额。(注:蒋浩、于志刚:“论制作、传播破坏性计算机程序罪”,载《法学家》1997年第5期,第18—24页。)

第3篇

【论文摘要】网络活动必须加强网络道德教育。高职计算机专业学生网络道德教育应当创新途径和方法,要针对高职计算机专业学生的特点开展教育,结合职业道德教育开展教育,在教学中渗透教育,开设《网络道德教育》课进行教育,在实践活动中开展教育,开展自我教育,提升自我网络道德水准,还要用先进技术为学生网络道德教育提供有力的技术支持。

随着网络信息的迅速膨胀,网络中也出现了大量不道德信息和获取他人信息的不道德行为,如黄色信息的泛滥,肆意刹窃文章,传播歪理邪说,计算机犯罪等。这些不道德的行为既严重影响了社会文化、经济生活的正常运行,也严重影响了网络活动者的道德建设。

迅速发展的网络技术早已昭示了这样一个道理:不运用网络道德对计算机活动进行控制,将影响其进一步健康发展。由此,在充分利用网络带来便利的同时,抵御其负面效应,大力进行网络道德教育,加强网络道德建设已刻不容缓。

高职院校计算机专业对推动网络活动起着积极作用,其专业的学生是网络活动的积极分子和骨干。重视和做好他们的网络道德教育,能够给这些学生正确的专业价值取向和高尚的道德培养,也能够给社会普遍的网络道德教育以启示和借鉴。

针对高职计算机专业学生网络道德教育的途径和方法,笔者谈以下粗浅看法。

一、针对高职计算机专业学生的特点开展教育

网络道德教育必须要有针对性。要提高针对性,必须掌握教育对象的特点。高职计算机专业学生一般具有以下特点。

(一)普遍对计算机与网络的兴趣浓厚,有较好的计算机与网络知识,具有运用计算机与网络知识服务与创造的技能。但它是一柄“双刃剑”,也可以把学生引向消极的道德人生方向。

(二)网络道德问题明显。1.网络上言行随意放纵。据调查,有61.8%的学生上网时使用过脏话或不文明语言。2.网络上价值观念模糊。据调查,有66.1%的学生上网时不诚实守信。3人格冲突突出。45.6%的学生希望自己在网上和现实中表现不一致,部分学生存在双重人格的倾向。

(三)网络心理问题突出。1.迷恋网络,沉溺于游戏、聊天,甚至患上“网络成瘾症”,导致睡眠障碍,食欲下降,思维迟缓,精力不足等。2.追逐不良信息,意志消沉,缺乏进取心,是非观念淡薄,道德意识弱化。3.人情关系疏远,交际能力下降,与人不易沟通。

掌握了这样一些特点,可以进行有针对性的网络道德教育,使之更具有效性。

二、结合职业道德教育开展网络道德教育

高职计算机专业培养的是具有计算机的基本知识和基础理论,熟悉计算机软硬件操作,具备计算机与网络安装、维护、管理和开发等服务能力的人才。要施展服务才能,做好社会服务,就要加强学生的职业道德教育,其中应当重视并结合做好网络道德教育。

学校和教师可以通过就业指导、思想道德与法律课开展职业道德教育,培养学生正确的职业道德观念。强调对计算机职业意义的认识,使学生懂得计算机专业与职业并非仅仅是个人谋生的手段,它更是奉献社会,实现人生价值,施展个人聪明智慧的场所。当然,更不是欺骗别人,损害他人利益的手段和工具。只有懂得了职业的崇高、伟大和必不可少,才能对职业由衷地产生敬仰、挚爱、忠贞之情。这些积极的思想感情是学生形成正确职业观、职业道德的基础。这种形式的课程可以生动地实现学生的自我教育和职业道德评价,主动地探索和学习求职技巧,完善自我,提升职业道德理想和追求。

三、在教学中渗透网络道德教育

在教学中开展思想道德教育,是高校学生思想教育工作的重要途径。对计算机专业学生进行网络道德教育,也应采取这一重要途径。

在具体的渗透教学中,可通过“两课”、计算机文化基础课对学生进行网络文明规范教育,可通过操作系统课对学生进行网络文明诚信教育,可通过计算机信息安全、数据库系统课对学生进行网络安全保密教育,可通过计算机网络、计算机程序设计、软件工程课对学生进行预防网络犯罪教育,可通过电子商务概论、计算机系统维护技术网络体系设计与实现、微机系统与接口技术、多媒体技术课对学生进行网络职业道德教育。例如结合《计算机网络》专业课,通过讲解网络的起源和发展,网络的基本概念和基本原理,向学生揭示网络的本质是利用互连的物理设备,通过电子信号传递信息,提供信息服务的一套人工信息系统。让学生理解到网络从物理设备到信息服务都是技术人员为了工作、生活和学习的需要而设计出来的,为人提供便利,并进一步指出网络上所有的东西都来自于现实社会,与现实生活密不可分,网络上的信息同样有真假好坏、善恶美丑之分,提醒学生注意加以识别,提高警惕,防止伤害,预防犯罪。

四、开设《网络道德教育》课进行网络道德教育

渗透教学是一种经常性的教育方式,但开设专门的课程也不失为一种可探索的有益的教育途径。

笔者建议高职院校的计算机院系可开发《网络道德教育》教材,在计算机专业开设《网络道德教育》的选修课或专题讲座,以对学生进行较为系统的网络道德教育。

《网络道德教育》课程的重点之一是对学生进行用网规范的正面教育。应以《全国青少年网络文明公约))的“五要五不”为基础,结合实际给学生讲解《网民应遵守的基本规范))(美国佛罗里达亚特兰大大学的瑞诺迪(A " H " Rinaldi)教授提出的电脑伦理十诫》《美国南加利福尼亚大学网络伦理声明指出的六种网络不道德行为》《网络媒体公约》《青少年网络文明规范》《全国青少年网络文明公约》《学生上机道德))等,促使学生建立健康的用网规范。 五、在实践活动中开展网络道德教育

(一)组织开展校内实践活动

根据学生的身心特点和专业课学习的需要,设定一些积极、健康的用网“主题”,让学生围绕“主题”使用网络,在健康用网的过程中享受快乐的感觉,获得成功的体验,自觉形成健康用网的习惯。

容许学生利用网上资源,进行有益身心的娱乐、休闲活动。从而提高审美素养,增加生活情趣,自觉抵制网络的不良信息和不良行为。

在学生用网的过程中,可以通过信息搜集、主题讨论的方式,运用正反事例,让学生较深刻地体会网络不良信息的存在与危害,敲响瞥钟,引起学生的警惕,产生内在的免疫力,自觉远离网络垃圾,抵制不良的用网行为。

(二)组织开展社会实践活动

高职院校的社会实践活动着眼于学生独立人格的形成和各种能力的培养,是高职教育的突出特点,也是深受广大学生喜爱的一种教育形式。因此,院系社团可组织开展服务上网、指导上网、文明上网的网络道德教育实践活动。其中可开展校内外不文明上网的检查和调查活动、中小学生文明上网指导活动、社区网络维护与使用指导活动等。

六、开展自我教育,提升自我网络道德水准

进行网络道德教育,外部的教育是一个方面,最根本的是学生自身要受到触动,最重要的是学生自身要进行自我教育,提高自我认识,加强自我修养,提升自我网络道德水准。

(一)提高自我认识

互联网为人们开展各种活动提供了前所未有的空间与自由度。但是,虚拟的网上活动与现实社会的活动在本质上是一致的。网络人的自由在本质上是理性的,网络人必须具有道德意识,不能认为匿名、数字化式的交往就可以随意制造信息垃圾、进行信息欺诈。网络同样需要教养,网络行为和其它的社会行为一样,需要一定的道德规范和原则。

(二)培养“慎独”精神

在别人看不见的时候,在僻居独处的情况下,也要谨慎自己的一举一动,自觉地遵守网络道德规范。

(三)提高自身道德修养

在网络活动中自觉遵守网络活动的有关法律法规,不危害他人利益,不骚扰他人工作,在自身受到骚扰时也能正确对待。社会化程度较高的网络活动参与者应做到,在网络活动中不该自己知道的不去探究,不该进人的范围坚决不进,不为低级趣味所诱惑而窥视他人隐私,不为金钱所引诱而陷人计算机犯罪的泥潭,不因为要表现自己的能力而制造病毒来恶作剧等。

通过自我教育,使学生建立起自尊意识,能够自律行为,从我做起,带动他人,上文明网,文明上网。

七、用先进技术为学生网络道德教育提供有力的技术支持

面对先进的计算机设备,良芳不齐的网络信息,仅仅依靠人自身的道德修养是远远不够的,一定的技术约束也是帮助学生道德完善的必要手段,特别是在针对外来信息的人侵上。

第4篇

论文关键词:电子商务法律制度挑战应对策略

随着全球信息网络的建立和完善,网络的应用越来越广泛。电子商务已经成为一股不可阻挡的潮流,发展它不仅关系到国民经济的发展,而且影响到社会公众的生活,涉及到国家的政策、法律、信息技术发展和基础设施建设等一系列综合性的问题。中国作为一个国际贸易大国,应当在发展全球性电子商务方面进行积极的准备,开展有关电子商务法律制度的研究并主动采取相应的对策。

一、电子商务的内涵及特点

(一)电子商务的内涵

一般认为,电子商务(ElectronicCommerce)是指买卖双方基于计算机网络(主要指Intemet网络)按照一定的标准,采用相应的电子技术所进行的各类商贸活动。其主要功能包括网上的广告、订货、付款、客户服务和市场调查分析、财务核计及生产安排等多项利用interact开发的商业活动。它有狭义和广义之分。狭义的电子商务仅指通过Intemet进行的商业活动;而广义的电子商务则将利用包括Intemet、Intranet(企业内联网)和Extranet(企业外联网)等各种不同形式网络在内的一切计算机网络进行的所有商贸活动都归属于电子商务。

(二)电子商务的特点

电子商务与传统商业方式相比具有如下特点:

1.精简流通环节。电子商务不需要批发商、专卖店和商场,客户通过网络直接从厂家定购产品。

2.节省购物时间,增加客户选择余地。电子商务通过网络为各种消费者提供广泛的选择余地,可以使客户足不出户便能购到满意的商品。

3.加速资金流通。电子商务中的资金周转无须在客户、批发商、商场等之间进行,而直接通过网络在银行内部账户上进行,大大加快了资金周转速度,同时减少了商业纠纷。

4.增强客户和厂商的交流。客户通过网络说明自己的需求,定购自己喜欢的产品,厂商则可以很快地了解用户需求,避免生产上的浪费。

5.刺激企业间的联合和竞争。企业之间可以通过网络了解对手的产品性能与价格以及销量等信息,从而促一进企业改造技术,提高产品竞争力。

二、电子商务给我国法律制度带来的挑战及应对策略

(一)电子商务对合同法提出的挑战及对策电子商务的成长首当其冲会给作为商法基础的合同法带来严峻的考验,涉及到电子合同的法律规定、电子签名是否有效等问题。

1.交易双方的识别与认证。这主要是针对B2B(电子商务的一种模式,BusinesstoBusiness的缩写,即商业对商业,或企业间的电子商务模式)而言。电子合同与书面合同的一个很大不同是交易双方不一定见面,而是通过互联网来签订电子合同。通过互联网订立电子合同的最大难点就是交易双方的身份确认问题。这个问题可以通过认证中心来解决,并且很多国家都已经实施了该项措施。由于认证中心所处的位置,要求它必须具有公正、权威、可信赖性,并且它所承担的义务和责任必须得到法律的承认。我国应完善立法以促使电子签名的使用及认证机构运作的标准化。

2.交易的合法与合同的生效。电子商务中许多交易是在互联网上执行的,并不需要现实的实物交割。这就涉及到交易是否合法以及对这样的交易监管的问题。另外电子合同的生效问题也与此有关,如果合同违法,那么必然不受合同法保护。同时合同的生效还涉及到如何才算生效的问题。电子商务的交易要符合法律的要求,不能是采取非法手段牟利的商务行为。所以首先应使商家做到避免违法的行为发生。另外国家也应该加大对互联网的监管力度,制定相应的法律法规,防范于未然。在合同生效问题上,现在基本也达成了一致认可。电子承诺到达速度很快,投邮和到达几乎同时,因此在生效时间上一般不会存在很大分歧。对于生效地点问题,因为数据电文的接受地点比较容易确定,所以联合国国际贸易法委员会所制定的《电子商务示范法》中就是采取承诺到达地点作为生效地点。

3.电子签名的有效性。我国虽在合同法中用“功能等同”原则对电子签名的有效性予以承认,但是在证据法中却没有提及,存在着一定的法律漏洞问题。电子签名采取什么形式才算有效的问题,我们可以借鉴美国电子签名法中的技术中立原则,即电子商务法对传统的口令法、非对称性公开密钥加密法、智能卡法以及生物鉴别法等,都不可厚此薄彼,产生任何歧视性要求;同时还要给未来技术的发展留下法律空间,而不能停止于现状。

4.电子合同的确认。电子合同虽具有方便、快捷、成本低等优点,但是也存在着一定的风险。网络安全只是一个相对的概念,无论多么安全的加密或其他网络安全防范技术,理论上都有被攻破的可能。而且网络病毒或其他人为因素,都可能导致电子合同丢失,所以尽量采取书面合同的形式来对电子合同给以确认。

(二)电子商务的跨越式发展给消费者权益保护法带来的新挑战及对策

1.网上买卖双方地位不对等。网上购物中,消费者不得不面对经营者根据自己的利益预先设定好的格式合同。合同的条款往往是经营者利用其优越的经济地位制定的有利于自己而不利于消费者的霸王条款。这些条款通常包括诸如免责条款、失权条款、法院管辖条款等,其实质是将合同上的风险、费用的负担等尽可能地转移到消费者身上。消费者选择同意后,如果交易后产生了纠纷,商家就会以此来对抗消费者的投诉,使消费者处于很不利的地位。

法律追求的是公平和正义,我们要保护消费者的权益,但不能认为所有的网上消费纠纷都应保护消费者的权益。在解释格式条款时,应抛弃传统的绝对化的解释,要采取更加灵活的判断标准。同时消费者在进行网络消费时,也应尽到一定的义务,否则就要承担一定的法律责任。经营者在提供格式合同时,应尽可能地将交易要素准确、适当地传送给消费者。这种告知应充分考虑到大多数消费者的网络知识水平.使大多数消费者无须进行专业培训就能读懂或理解其内容。从而避免因误解而产生消费纠纷。

2.消费者交易安全难以得到保障。电子商务中,消费者是通过电子支付方式完成交易的,这就要求消费者必须拥有电子账户。网上交易的安全性是消费者普遍关心的一个热点问题。消费者往往希望能简单快捷地完成交易,但又担心自己的经济利益因操作不当或黑客入侵而遭受损失。

因此,我们必须采取有效的措施发现交易系统隐患,防范黑客的侵入;要逐步建立健全以信息安全、网络安全为目标,加密技术、认证技术为核心,安全电子交易制度为基础的、具有自主知识产权的电子商务安全保障体系;要建立一个专门的全国性的认证体系,权威、公正地开展电子商务认证工作,确认从事电子商务活动的企业身份的合法性、真实性和准确性。

3.网络欺诈和虚假广告泛滥成灾,消费者购物后退赔艰难。在电子商务中,消费者对产品的了解只能通过网上的宣传和图片,对严品的实际质量情况和产品本身可能存在的隐蔽瑕疵、产品的缺陷缺乏了解,使得消费者在网上订购后,还要等待实际交货时才能确认是否与所订购的商品一致,容易导致实际交货商品的质量、价格、数量与所订购的商品不一致。出现此类问题消费者要向经营者退货或索赔,首先需要商务网站提供经营者的详细信息资料,但商务网站常常以商业秘密为由拒绝提供经营者的详细信息资料,消费者对此毫无办法。对此,我们可以综合运用各种手段,建立事前预防和事后制裁相结合的防治体系,通过制定特殊的规则,严格禁止网络消费欺诈和虚假广告,给消费者提供一个诚信的电子交易环境。

(三)电子商务对刑法带来的挑战及对策

在电子商务活动中,信息共享和信息安全是一对矛盾。虽然我们可以通过采取降低共享程度的方法来达到控制网络信息安全问题的目的,但这是因噎废食,显然是不可取的。因此,应主动构筑包括刑事法律控制在内的面向网络环境的信息安全保障体系来控制网络信息安全问题。

刑法作为一种规范性的手段,它的运用具有滞后性的特点,即它通常是在某一危害社会的行为已经不为其它法律所调整或不足以调整的情形下,作为一种更为强制性的调整手段出现。由于刑法采用的是刑罚手段,所以对网络信息安全问题,尤其对计算机犯罪问题来说,刑法控制是最具强制性、最为严厉的手段,它在整个法律控制体系中起到一种保障和后盾的作用。当前电子商务的发展对刑事立法带来一系列挑战。

1.现有量刑幅度和刑罚种类的不足。应当对刑罚种类进行创新,即引入资格刑;也可以广泛地适用财产刑和资格刑,即没收与犯罪有关的一切物品、设备,剥夺犯罪人从事某种职业、某类活动的资格,作为一种附加刑,其期限的长短,可考虑比照现有资格刑中关于剥夺政治权利的规定来确定。例如禁止任何IsP(服务提供商)接纳犯罪分子或者禁止犯罪分子从事与计算机系统有直接相关的职业等。

2.刑事管辖面临的难题。网络无国界,使计算机犯罪分子轻易地就可以实施跨国界的犯罪。随着互联网的不断发展,跨国犯罪在所有的计算机犯罪中所占的比例越来越高,由此带来了刑事管辖的难题。我国刑法在目前很难对境外从事针对我国的计算机网络犯罪产生效力,因此加强国际间司法管辖权的协调就显得十分必要。

3.单位犯罪的处理问题。虽然对待单位犯罪是可以对危害行为的直接实施者、参与者以及主管人员等个人犯罪依法追究刑事责任,但是此种处理方式毕竟不是久远之计,因而完善刑事立法,从立法上明确规定单位可以构成计算机犯罪是解决这一问题的最佳选择。

(四)电子商务对我国传统税收提出的新挑战及对策

电子商务使企业经营活动打破地域、国界、时间、空间的限制,经营跨地区和跨国业务的公司数量剧增,原本无力开拓国际业务的中小企业也能通过网络进入国际市场。从这个意义上讲,网络化加速了国际贸易全球化的进程。电子商务销售额的迅速增加,也给我国的流转税税源开辟了新的天地。但是,我们也必须看到,日益发展的电子商务也对我国传统税收提出了新的挑战。

1.电子商务使纳税义务的确认模糊化。由于电子商务具有匿名性、难以追踪性、全球性、管理非中心化的特点,且信息在互联网上的传递可能经由许多国家’,在现有条件下甚至无法确认最终销售商和顾客,因此给查明电子商务纳税人身份带来困难。

2.电子商务使税收管理复杂化。具体表现在:商业中介课税点减少,增大了税收流失的风险;无纸化电子商务对传统税收稽查方法提出了挑战。

3.保护交易安全的计算机加密技术的开发,加大了税务机关获取信息的难度。由于计算机网络平台上的电子商务对于交易安全有特殊的要求,所以计算机加密技术得到不断创新,广泛应用到电子商务上,纳税人就可以用超级密码和用户双重保护来隐藏有关信息,这使得税务机关搜集资料变得更加困难,税务审计工作也变得越来越复杂。

4.法律责任难以界定。电子商务运行模式,无论从交易时间、地点、方式等各个方面都不同于传统贸易的人工处理运作模式。现行税收征管方式的不适应将导致电子商务征税法律责任上出现空白地带,对电子商务的征、纳税方如何承担法律责任将无从谈起。从而势必造成法律执行的失衡,最终影响税收征管工作。由此可见,做好电子商务的税收工作是摆在我们面前的一项紧迫的现实任务。

1.要规范和完善科学有效的税收政策。目前从我国的实际情况出发,发展电子商务的同时,在有关税收法律制定上必须把握整体协调性和前瞻性,借鉴发达国家的有益做法,确定电子商务税收的基本政策理念。

2.要坚持税收中立性政策。税收应具有中立性,对任何一种商务形式都不存在优劣之分。对类似的经济收入在税收上应当平等对待,而不应当考虑这项所得是通过网络交易还是通过传统交易取得的。

3.要坚持适当的税收优惠政策。电子商务在我国尚处于萌芽期,应当采取鼓励的政策来扶持这一新兴事物。对此类企业我国应该比照高新技术企业给以适当的税收优惠,以促使更多的企业上网交易,开辟新的税源。

4.要坚持国际税收协调与合作政策。电子商务的发展,进一步加快了世界经济全球化、一体化的进程,国际社会应为此进行更广泛的税收协调,以消除因各自税收管辖权的行使而形成的国际贸易和资本流动的障碍。此外,加强国际税收协调与合作,还能有效地减少避税的可能性。

综上所述,我们建立相应的征管体系是必要而迫切的,但我们更应该理性地认识到,这种制度的建立绝不能因为“征税”而“征管”。我们在建立必要的体制以保证国家财政收入的同时,一定要在原则和策略上扶持和鼓励国内电子商务的发展,达到税收征管中政府和纳税方利益的最优平衡

(五)电子商务对程序法的挑战及对策

电子商务是通过因特网或专有网络系统进行不受时间、空间和地域限制的业务往来,并利用电子货币进行支付的交易方式。那么如何确立发生纠纷的管辖权;如何确立电子合同签订生效的时间地点;数据电文极易修改且不留痕迹,如何确认电子合同的原件;数据电文的承认、可接受性和是否可以作为证据等。我国现有法律除了新颁布的《合同法》承认电子合同合法有效外,对上述大多数法律问题未做出规定。在电子商务中,卖方可以在网上设立电子商城销售货物,买方可以通过手机、电视、电脑等终端上网,在设于因特网上的电子商城购物。电子商务的发展对现行程序法提出了许多挑战。

随着电子商务的发展,当事人所在的地点对纠纷解决来说往往变得不太重要,解决国际电子商务纠纷,应当朝着制定统一的国际民事诉讼程序和统一实体规范的方向发展,这样才能真正解决全球电子商务所产生的纠纷。

(六)电子商务环境下侵犯隐私权的手段不断创新,越来越隐蔽

第5篇

    论文摘要:随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗, 都防不胜防。  

    计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说, 计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。 

    一、计算机网络安全技术 

    (一)防火墙技术。防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 

    (二)数据加密技术。与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 

    1.对称加密技术。对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。2.非对称加密。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 

    (三)PKI技术。PKI技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。

    二、计算机网络安全存在的问题 

    (一)互联网络的不安全性。1.1网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。这其中可能存在来自物理传输线路的攻击,也有肯那个来自对网络通信协议的攻击,也包括来自于本地网络的用户,还可以是互联网上其他国家的黑客等等。1.2网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。 这也为了影响网络安全的一个主要因素。 

    (二)操作系统存在的安全问题。操作系统作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 

    1.操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。2.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。3.操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 

    (三)防火墙的局限性。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。 

    三、结束语 

    计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。 

    参考文献: 

第6篇

关键词: 电子证据;原件;最佳证据规则;复制件;现实路径

中图分类号:DF 713文献标识码:A

随着计算机及互联网的普及,当代社会出现了一些新型的犯罪,如盗窃网络虚拟财产、非法侵入计算机系统、非法拦截计算机数据等,同时,很多传统的犯罪也会通过高科技手段实施,如利用网络盗取银行账户信息进行盗窃,利用网络群发信息进行诈骗等。与计算机和网络相关的电子证据问题日益增多,成为刑事立法和司法实践中的难题。为此,我国应当对电子证据的相关问题进行立法层面和技术层面的探讨,法学界应当与电子技术方面的专家结合起来,共同探讨应对这一新问题的对策和解决方法。本文将对刑事诉讼中电子证据的法律地位、电子证据的运用以及我国在新形势下解决电子证据这一法律和技术难题的现实路径进行探讨,以就教于同仁。

一、电子证据的内涵及法律地位

电子证据,是指以电子形式、电磁形式、光学形式或类似形式储存在计算机存贮器中的信息,包括计算机程序及程序所处理的信息,如各种系统软件、应用软件、文本、图形等。

从电子证据的存在状态来看,可以分为静态电子证据和动态电子证据。静态电子证据是指计算机处理、存储、输出设备中存储、处理、输出的证据,例如计算机信息系统中存储的计算机文档、计算机音频、视频文件等。动态电子证据是指计算机网络中传输的电子证据,例如网络中的电子邮件、网络视频、音频文件、正在浏览的网页、正在下载的文件等。

从电子证据的内容看,可以分为内容信息电子证据和附属信息电子证据。内容信息电子证据是记载一定社会活动内容的电子证据,例如电子邮件的正文、网上聊天记录等。附属信息电子证据是指记录内容信息电子证据的形成、处理、存储、传输、输出等与内容信息电子证据相关的环境和适用条件等附属信息的证据,例如Word文档的文件大小、文件位置、修改时间,电子邮件的发送、传输路径、邮件的ID号、电子邮件的发送者、日期等电子邮件的信息等[1]。

从世界范围看,随着科学技术的发展和计算机犯罪问题的普遍化,世界各国越来越重视电子证据这一新兴的证据种类。各国普遍制定了关于电子证据的法律或者规则,如英国《电子通信法案》、美国《统一电子交易法》、德国《多媒体法》、加拿大《统一电子证据法》、新加坡《1998电子交易法》、菲律宾《电子证据规则》、澳大利亚《计算机和证据法》等。联合国也通过了一系列文件来规范电子证据问题,如联合国《电子商务示范法》。

英国《1984年警察与刑事证据法》第19条第4款规定:警察可以把存贮在计算机中的信息作为证据。英国《1968年民事证据法》第32.3条规定,证人可以通过音像媒体或者其他形式向法院提供证据。

美国《联邦证据规则》第1001条规定,“文字”和“录音”包括文字、字母、单词、数字或其他替代物,通过书写、打字、印刷、影印、照相、磁脉冲、机械或电子录音或其他形式的数据汇编记载下来。“照相”包括普通摄影、X射线胶片、录像带和电子胶卷。日本《刑法》新增第7条规定:本法所称电磁记录者,是指以电子方式、磁气方式或其它无法以人之知觉加以认识之方式所制造之记录,而供电子计算机处理资料之用者。日本新《民事诉讼法(1996年)》第231条规定,本节的规定(即关于书证的规定),准用于有关视图、照片、录音带、录像带等其他记载信息的非文书物件。

联合国《电子商务示范法》第2条规定,数据电文是指经由电子手段、光学手段或类似手段生成、储存和传递的信息。第5条也规定:不得仅仅以某项信息采用数据电文形式为理由而否定其法律效力、有效性和可执行性。

可以看出,通过立法规范电子证据这一通过新的技术手段所产生的证据,赋予其证据资格,已经成为国际社会的共识。我国《刑事诉讼法》第42条规定,证据有下列7种:物证、书证,证人证言,被害人陈述,犯罪嫌疑人、被告人供述和辩解,鉴定结论,勘验、检查笔录,视听资料。可见,我国《刑事诉讼法》中没有将电子证据作为一种独立的证据种类,最为近似的是关于视听资料的规定。

因此,我国迫切需要对《刑事诉讼法》进行相应的修改,将视听资料的规定修改为关于电子证据的相关规定,在刑事诉讼立法中确定电子证据作为一种独立证据的法律地位,以解决立法和司法实践中的诸多问题。理由如下:首先,视听资料不能囊括所有的电子证据。从视听资料的本义上看,某些计算机生成的程序显然不属于“视听”的范围。其次,视听资料的提法没有体现作为一种证据种类区别于其他证据种类的分类功能。电子证据与传统证据的不同是在于运用了高科技的手段,而非可“视”或者可“听”。就可“视”而言,物证、书证亦属可“视”;就可“听”而论,证人证言、被害人陈述等也为可“听”。再次,对于立法中没有科学称谓的这一部分证据没有系统的规范,导致实践中的混乱。我国《刑事诉讼法》中关于视听资料的规定非常有限,只有两个条款涉及到视听资料这一内容繁多又在实践中存在诸多问题的证据种类。最后,目前我国关于电子证据的立法状况远远落后于世界各国。随着经济全球化和电子商务的迅速发展,利用计算机实施的犯罪也日益增多,因此,各国都纷纷制定法律对这一领域进行规范或调整原来的立法,以适应实践的发展。我国的立法在这一方面明显落后于其他国家。由于我国《刑事诉讼法》中没有计算机证据或电子证据的明确规定,使得实践中没有统一的规范,实务部门各行其是。

我国立法、司法实践中的问题以及世界各国的相关经验都表明,我国应当完善电子证据的相关立法,确定电子证据作为一个独立证据种类的法律地位,采用“电子证据”这一既能够与其他证据种类相区别,又能涵盖这一类别的所有证据的科学称谓,取代我国现行刑事诉讼法中的“视听资料”。

二、电子证据的运用

与立法上确定电子证据的法律地位相呼应,我国应当研究电子证据与其他传统证据的共性和区别,尤其是电子证据在运用中的一些特殊问题,如电子证据原件的认定、电子证据与最佳证据规则的关系、电子证据复制件的运用等,以使电子证据真正纳入诉讼的轨道,为刑事诉讼服务。

(一)电子证据的原件与最佳证据规则

在传统诉讼理论中,所谓原件,是指直接来源于案件事实的证据,而复制件,则是通过一定手段对原件的全部或部分反映或再现。最佳证据规则(the best evidence rule),又称原始书证规则(the original writing evidence),是指提出最原始的书证、记录或者照片来证明一项内容的规则。该规则被限制在书证、记录及照片的范围内。该项规则是在普通法的基础上发展起来的,通过要求在审判中提供原始文件的方式来避免不准确或错误的发生[2]。这一规则是保障证据证明力的重要规则,对刑事诉讼的顺利进行起到了基本的保障作用。

然而,在电子证据领域,传统的原件、复制件之分,以及与之相关的传闻证据法则或最佳证据规则都无法严格适用。这是由电子证据的特殊性决定的。例如,某一电子邮件存储在犯罪嫌疑人的电脑中,如果按照严格的原件与复制件的划分,只有当时保存在该特定电脑中的才是原件,该邮件的打印件则属于复制件。这就给各国的司法带来了新的问题。如果立法只承认原始的存储在计算机中的信息为原件,具有证明力,则该计算机中信息的输出形式,如文件的打印件,或者底片冲印的照片等,都无法在诉讼中直接使用。这种严格的划分显然将给诉讼带来极大的并且是不必要的麻烦,不利用诉讼的顺利进行。因此,国际社会纷纷出台相关的立法文件,对电子证据的原件问题重新作出界定。总结而言,在电子证据原件的认定方面,大概有以下几种立法规定:

其一,扩大最佳证据的范围,规定某些即使不是原件的电子证据也可以作为最佳证据使用。例如,联合国《电子商务示范法》第8条对原件作了规定,如法律要求信息须以其原始形式展现或留存,倘若情况如下,则一项数据电文即满足了该项要求:(1)有办法可靠地保证自信息首次以其最终形式生成,作为一项数据电文或充当其他用途之时起,该信息保持了完整性;如要求信息展现,可将该信息展示给观看信息的人。(2)无论本条第(1)款所述要求是否采取一项义务形式,也无论法律是不是仅仅规定了不以原始形式展现或留存信息的后果,该款均将适用。为本条(1)款(b)项的目的:(a)评定完整性的标准应当是,除加上背书及在通常传递、存储和显示中所发生的任何变动之外,有关信息是否保持完整,未经改变;(b) 应根据生成信息的目的并参照所有相关情况来评定所要求的可靠性标准。该法在第9条中又规定,如果数据电文是举证人按合理预期所能得到的最佳证据,不得以其不是原件而否定其作为证据的可接受性。

其二,扩大原件范围,增加“拟制”原件。在美国,《联邦证据规则》第1001条规定了原件与复制品的范围,文字或录音的“原件”即该文字或录音材料本身,或者由制作人或签发人使用具有与原件同样效力的副本、复本。照相的“原件”包括底片或任何由底片冲印的胶片。如果数据储存在电脑或类似设备中,任何从电脑中打印或输出的能准确反映有关数据的可读物,均为“原件”。“复制品”指通过与原件同样印刷,或者以同一字模或通过照相手段制作的副本,包括放大或缩小制品,或者通过机械或电子的再录,或通过化学的重制,或通过其他相应手段准确复制原件的副本。同时,第1002条规定了调取原件的原则,为证明文字、录音或照相的内容,要求提供该文字、录音或照相的原件,除非本证据规则或国会立法另有规定。

其三,计算机的输出文件被视为抄本,在一定条件下具有与原本相同的证据效力。在法国,《法国民法典》所规定的原有的几种证据方式中不可能包括录音资料等这些现代科技发展的产物。按照《法国证据法》的要求,直接录入反映有关事实情况的录音资料可与原本相类似,但是,一旦在诉讼时向法院提出这类信息,则必须以文字形式从计算机上作为输出文件,这些文件可视为抄本。按照《法国民法典》第1334条的规定,原本存在时,抄本为原本所含内容的证明,但得随时要求提出原本[3]。

正如日本学者石井一正所指出的,电脑可以透过各种操作而简单地加以改变(除作为的改变外,误操作也可能改变),并且不留任何痕迹。所以,电脑证据的真实性和未经改变的特性这一形式性证据力就显得特别重要[4]。随着科学技术的发展而在刑事诉讼领域大量使用的电子证据受到世界各国和国际社会的普遍关注,高科技手段所带来的问题,如易于复制,真假难辨以及电子资料证据原件的认定与识别等,都需要通过立法来解决。我国也应当在电子证据的调取上加以规定,以保证音像、电子资料运用的正确性和准确性,并进而保障诉讼的公正。在我国立法中也应当对电子证据的原件作出特别的规定,除了传统的原件之外,还应当承认拟制的原件,即对于从计算机中打印或输出的能准确反映有关数据的可读物,都应当视为原件。

(二)电子证据的复制件及其适用

从各国的立法经验看,也都通过立法承认电子证据复制件的证据效力。1968年英国制定的《民事证据法》还要求与业务活动和使用计算机有关的人向法院提出认定第一手传闻书面材料的证明书 ,说明制成方式与软件。具有上述条件 ,由法院宣布可采纳的电子证据 ,将由法院评定其证明力。

美国《联邦证据规则》第1003条规定了复制品的可采性,即复制品可与原件在同等程度上采纳,但下列情况下除外:对复制品是否忠实于原件产生疑问,或以复制品替代原件采纳将导致不公正;并且,第1004条进一步规定了采用复制品的条件:在下列情况下,不要求原件,关于文字、录音或照相内容的其他证据可以采纳:(1)原件遗失或毁坏。所有原件均已遗失或毁坏,但提供者出于不良动机遗失或毁坏的除外;(2)原件无法获得。不能通过适当的司法程序或行为获得原件;(3)原件在对方掌握中。原件处于该材料的出示对其不利的一方当事人的控制中,已通过送达原告状或其他方式告知该当事人在听证时该材料的内容属于证明对象,但该当事人在听证时不提供有关原件;(4)有关文字、录音或照相与主要争议无紧密联系。第1005条还规定,官方记录的内容,或者经授权记录、保存并已确实记录、保存的文件(包括各种数据汇编)的内容,如果其他方面允许采纳,可以通过提供按照第902条规则证实无误的副本加以证明,或者由曾与原件作过比较的证人证明无误。如果此类副本经合理努力仍不能获得时,也可以提供能证明该材料内容的其他证据。可以看出,关于复制品的适用条件可以总结为原件“不能”与“不便”两种情况。

在我国,应当从以下三个方面解决电子证据复制件的相关问题。首先,从复制电子证据的程序上加以规范,通过严格的、科学的程序设计保证电子证据的复制过程客观、真实、与原件相符。例如,严格限制能够接触计算机原件的人员,规定复制时见证人在场的制度,对整个复制件的复制过程制作严格的日志等。其次,提高复制电子证据的技术手段,加强复制过程中的监督制约。这一点,需要相关的科学技术手段予以配合,如使用类似西方国家的电子证据信息锁,保证在复制时无法改变数据,或者使用特定的软件,监测在复制过程中的任何信息更改等。再次,在证据规则方面,规定电子证据应当尽量调取原件。取得原件确有困难或者有其他原因不能或不便调取原件的,可以调取复制件。如果调取电子证据复制件的,应当附有不能或不便调取原件的原因、制作过程和原件存放地点的说明,并由制作人和原电子证据持有人签名或者盖章。

三、我国应对电子证据问题的现实路径

根据中国互联网络信息中心2007年1月的第19次中国互联网发展状况统计调查报告,截止到2006年12月31日,中国的网民总人数为13 700万人,与去年同期相比,中国网民总人数一年增加了2 600万人,增长率为23.4%[5]。可以预见,随着互联网在中国的普及,与计算机和互联网有关的犯罪将日益增多,而相应的电子证据问题也将日益成为公安司法机关面临的一个非常困难但又必须解决的问题。电子证据问题在我国的解决,应当是一个社会系统工程,需要各方面的共同努力和相互合作。在立法上,我们应当确立电子证据作为一种独立的证据种类,具有证明力和证据能力;应当确立电子证据的运用规则,如电子证据原件的认定规则,电子证据复制件的复制程序和认定程序,电子证据的删除、保管、销毁,电子证据的审查判断等。与此同时,我国应当从我国的实际国情出发,研究解决我国电子证据相关问题的现实路径。

其一,我国应当改变目前电子证据的研究现状,摆脱目前法律与技术的“两张皮”现象,加强法律专家与电子专家的合作,共同研究解决电子证据相关问题的对策。我国法学界已经有相当数量的法学家认识到电子证据问题对中国法制建设发展的迫切性,也有不少专家撰写学术论文、出版专著呼吁中国重视电子证据立法问题,关于电子证据的研讨会也时有召开。但是,目前困扰我国的一个困境是法律界的人士对于专门的电子技术知识不太了解,而那些精通电子技术的人又很少从法律的角度思考问题。因此,我们进一步研究电子证据问题,尤其是比较细微的电子证据运用问题,应当吸收具有技术背景的专业人士参加,组成一些能够良好运行的课题组或工作组,做到法律与技术两个领域的充分交流和合作。

其二,加强对公安司法机关相关人员计算机和互联网基础

知识的培训,消除对电子证据的恐惧感和神秘感。我国目前公安司法机关的办案人员所承办的案件多以传统案件为主,与计算机或网络犯罪关系不大。但是,随着网络的普及,越来越多的犯罪,甚至是普通犯罪,也与电子证据有着或多或少的联系。因此,公安司法人员了解计算机和互联网的相关基础

知识,是他们在未来执法过程中必须具有的知识储备。我们可以通过一定的培训课程,培训一些计算机和网络的基本知识,例如中央处理器、操作系统、计算机病毒、网络与Internet、IP地址、数字签名等术语,了解计算机运行和网络传输的基本原理,消除对电子证据的恐惧感,并且能够具有一定的分析、判断电子证据的能力。只有我国的公安司法人员对电子证据及其相关知识具有一定程度的了解,才能在工作中积极收集和运用电子证据,才能真正做到电子证据在司法实践中的普及。

其三,鼓励电子证据领域专业公司的介入,参与电子证据的搜集和鉴定工作。电子证据的搜集,很多都涉及到非常专业、非常尖端的专业知识。例如,从几乎烧毁的磁盘中寻找相应的数据残片,进而恢复信息;破获一些数据库的密码等。我国的公安司法机关可能并不具备特别强大的研发能力,可能对于某些涉及尖端科技的电子证据力不从心。因此,应当在我国扶持和发展一些信用良好的相关公司,协助公安司法机关解决电子证据技术方面的难题,参与电子证据的搜集和鉴定工作。

其四,参照国际公约的相关内容,加强电子证据方面的国际合作,做到技术与信息共享。目前在电子证据和计算机网络犯罪方面还没有具有约束性的国际公约。欧洲理事会于2001年了《关于网络犯罪的公约》,从实体法和程序法两方面对国家层面所能采取的措施做了详细规定,同时,也对网络犯罪的国际合作作出了约定。虽然该公约是欧洲理事会组织签订的条约,但由于电子证据问题的严重性和全球化,很多世界其他国家也纷纷签署或加入了该公约,如美国、加拿大、日本等发达国家以及部分发展中国家[6]。我国虽然并不必要马上将是否签署或加入该公约列入法治议程,但可以参照该公约的相关条款,完善我国电子证据的相关立法和司法实践。同时,由于计算机犯罪的全球性,加强电子证据方面的国际合作,与其他国家共同携手打击电子证据,也是我们下一步解决电子证据相关问题的重要内容。例如,我国可以与国际高科技犯罪监管协会(POLCYB)[7]等国际组织加强合作,交流电子证据方面的相关技术,加强电子证据方面的学术交流。我国还可以通过司法协助和司法互助等方式,积极促成中国在打击计算机犯罪方面的国际合作。

参考文献:

[1]皮勇.刑事诉讼中的电子证据规则研究[M].北京:中国人民公安大学出版社,2005:8-13.

[2]迈克尔・H・格莱姆.联邦证据法[M].北京:法律出版社,1999:458-459.

[3]毕玉谦.民事证据法判例实务研究[M].北京:法律出版社,1999:206.

[4]石井一正.日本实用刑事证据法[M].陈浩然,译.台北:五南图书出版公司,2000:26.

[5].

[6]conventions.coe.int/Treaty/EN/Treaties/HTML/185.htm.

[7]省略/.

On Digital Evidence

LI Zhe

(Institute of Procuratorial Theories, the Supreme People’s Procuratorate, Beijing 100040, China)

第7篇

论文摘要:加快在中小学普及信息技术教育,提高信息技术课程的效益,对实现教育信息化,全面推进素质教育具有重要意义。如何将信息技术很好的应用在课堂教学中,这是每一位教师应当努力做好的。 

 

 日趋活跃的现代教育技术是近年来教学改革的亮点,在轻松愉悦的教学情境中,直观形象的视、听、感知总能紧紧吸引学生的注意力。在信息化社会的今天, 信息技术与课程整合的理念提出后,迅速地筛选和获取信息、准确地鉴别信息、创造性地加工和处理信息,将是所有社会成员应具备的、如同“读、写、算”一样重要的,终生有用的基础能力之一。加快在中小学普及信息技术教育,提高信息技术课程的效益,对实现教育信息化,全面推进素质教育具有重要意义。如何将信息技术课程很好的应用在教学课堂中,应从以下几点思考。 

 一、信息技术与课程整合的概念 

 目前国内关于信息技术与课程整合的说法与定义很多。综观这些观点,我们发现主要是基于对课程概念的不同理解而产生的分歧,计算机是21世纪高度信息化的主要物质承担者和技术支持者,没有计算机及其网络技术,就没有当今社会的高度信息化,因此开展信息技术教育活动,培养学生的信息处理能力,计算机基础知识和基本技能都是必不可缺的.信息技术教师在教学过程中,应打破了只能讲计算机的“学科”知识的“学科本位”的思想,克服单纯学习技术的观点,加强对学生使用信息技术的人文、伦理、道德和法制的教育,培养学生鉴别信息真伪的能力和负责任地使用信息技术,使信息技术成为支持学生终身学习和合作学习的手段,为适应信息社会的学习、工作和生活打下必要的基础。 

 二、明确信息技术在教学课程中的教学任务 

 1.信息技术基本知识和技能:计算机和网络的基本知识、基本原理、基本操作等。 

 2.信息能力:能够快捷有效地获取信息;熟练地、批判性地评价信息;准确地处理信息,创造性地使用信息。 

 3.独立自主学习的能力:具有独立自主的学习信息技术的意识和能力,并且有意识的利用信息技术对其他课程进行学习和探究的能力。 

 4.加强信息道德的培养: 

 当今的社会各种信息层出不穷,既有大量的、丰富的学科知识、动人事迹等信息,也泛滥着一些不科学、伪科学、不健康的甚至有害的信息垃圾;计算机犯罪、计算机病毒肆虐、个人隐私遭到威胁等都是信息技术发展所带来的消极后果,因此在进行信息技术课程中,加强对学生使用信息技术的人文、伦理、道德和法制的教育,培养学生鉴别信息真伪的能力和负责任地使用信息技术,就显得非常重要。 

 三、明确信息技术教师在教学课堂中应充当的角色 

 在传统教学中,教师自觉不自觉地扮演着知识“讲述者”、信息“传授者”、教学活动“领导者”的角色。教师特有的这种权威性,理所当然地把自己置于中心位置,学生围着教师转。但现在社会处在信息爆炸的时代,学生获取信息和知识不再以教师为唯一的渠道,教师只有正确认识、摆正自己的位置,才能提高信息技术课的效益。因此,教师应确立“教即学,学即教”的观念,即教师在教学的过程就是一学习过程,学生在学习的过程就是教别人的过程,教师的角色应是教学活动的设计者、导学者、合作者、评价者、“竞争”者。通过网络环境给教师学生一个平等的学习和展示的氛围,建立了师生间的平等关系,使师生的作品或成果在这种和谐的环境中平等“竞争”,既促进教师终生学习的意识,又激发了学生的学习愿望,形成“师不如弟子”的可喜局面。 

 四、教师在信息技术课中应采用一定的教学方法 

 所谓边讲边练、即学即用,就是教师运用投影机或局域网的教学软件把要学生掌握的内容示范操作演示一遍,在操作演示的过程中,讲解要点,应注意的事项以及操作的步骤、要领等,等一个知识点讲授演示完以后,不要马上接着另一个知识点的讲解,先让学生自己按照教师的操作过程重复一遍知识点的操作过程,感觉熟练以后,教师再出具3-4道题目,让学生完成。在实践操作中,学生通过模仿再到题目中的具体而灵活运用,一般能当场掌握所学知识。几个知识点讲解完后,再出几道综合题目,让学生自主完成,这样反复练习,培训效果还是比较理想的。 

 信息技术与课程整合不是简单地将信息技术应用于教学,而是高层次的融合与主动适应。我们必须改变传统的单一辅助教学的观点,从课程的整体观考虑信息技术的功能与作用。创造数字化的学习环境,创设主动学习情景,创设条件让学生最大限度地接触信息技术,让信息技术成为学生强大的认知工具,最终达到改善学习的目的。实现信息技术与课程的整合,对发挥学生的主体作用、创建新型的教学结构、培养学生的创新能力与信息能力,提供了一个理想的教学环境。 

 

 参考文献: 

 1、李克东,信息技术与课程整合的目标和方法[db/ol],2004年8月。 

 2、 黄宇星,信息技术与课程整合策略[j],电化教育研究,2003年第一期。 

第8篇

关键词:应用型本科;嵌入式软件;课程体系

中图分类号:G 文献标识码:B

文章编号:1672-5913 (2007) 07-0035-03

嵌入式系统已被广泛地应用于工业控制系统、信息家电、通信设备、医疗仪器、智能仪器等众多领域,“嵌入式无处不在”已成为现实。而社会对掌握嵌入式技术人才的大量需求,使嵌入式软硬件工程师成为未来几年最为热门的职业之一。2004年6月,美国电气及电子工程师学会计算机协会(IEEE-CS)和美国计算机学会(ACM)公布了“计算教程2004”(Computing Curriculum 2004,简称CC2004)。CC2004对原“计算教程CC2001”四个专业方向进行了修改和扩充,并给出了新的评述,其中在计算机工程专业课程中将嵌入式系统作为一门核心课程,分两个学期进行学习。可见,国内外将嵌入式技术人才的培养已经作为一个重点方向。本文根据江苏技术师范学院以培养应用型本科人才的教学体系,对在计算机科学与技术专业中增设嵌入式软件专业方向进行探讨。

1 增设嵌入式软件专业方向的可行性

20世纪70年代,随着微处理器的出现,计算机的发展出现了历史性的变化。以微处理器为核心的微型计算机以其小型、价廉、高可靠性特点,迅速应用在智能化控制领域中,这使计算机失去了原来的形态与通用计算机功能。为了区别于原有的通用计算机系统,把嵌入到对象体系中,实现对象体系智能化控制的计算机,称为嵌入式计算机系统,简称嵌入式系统。

嵌入式系统所涉及到的知识有电子工程、通信工程和计算机技术等多种学科。在嵌入式系统应用领域中,人才可分为两类,一类主要是搞硬件设计,他们大多数在本科阶段学习电子类或通信类专业;另一类主要从事嵌入式操作系统和应用软件的开发,他们大多数在本科阶段学习计算机专业。嵌入式产品硬件设计完成后,后期工作主要靠软件技术人员进行开发与设计,不同的软件体现不同的功能,在嵌入式系统设计中软件开发与设计占总工作量的80%左右,所以在嵌入式系统设计和开发中需要更多的嵌入式软件开发人才。

目前,我校从事嵌入式应用方向研究的教师有16人,其中副高以上5人,讲师5人,助教6人,获得硕士以上学位的教师有8人,在读研究生4人。与嵌入式相关的实验室有计算机组成、接口实验室,以51序列为主的嵌入式实验室,以ARM7为主的嵌入式实验室,正在筹备的以ARM9为核心的嵌入式实验室。

从社会需求、师资力量、实验室建设等多方面可得出,在我校计算机科学与技术专业中增设嵌入式软件专业方向是可行的。

2 嵌入式软件人才培养目标与规格

2.1 培养目标

嵌入式软件专业方向是以应用为主的专业,其培养目标是:德、智、体、美全面发展,掌握计算机基础理论和软件开发的过程,掌握必需的嵌入式软件理论、主流嵌入式系统硬件架构,和嵌入式软件编程的技术、方法和工具,基本具备本领域分析问题解决问题的能力,具备一定的工程实践能力,并具备良好外语运用能力,从事嵌入式软件设计与开发的应用型人才。

2.2 培养规格

计算机科学与技术专业(嵌入式软件方向)的学制一般为4年,授予工学学士学位。学生在专业知识的学习、实践能力以及职业素质的培养过程中,逐步提高自身的获取知识的能力、应用知识能力、创新能力以及团队合作的能力。

(1)职业素质

现代企业需要的人才是职业化的专业人才,企业选拔、考核人才主要从德、能、勤、绩四个方面考核,德排在首位,因此,职业素质是培养嵌入式软件人才的基础。在计算教程CC2004报告中,各专业方向的知识领域中都包含社会和职业生涯方面的知识,涉及与计算相关的哲学、历史、社会、职业和道德责任、知识产权、隐私和公民自由、计算机犯罪等内容。通过这些知识体培养学生的思想品德、职业道德和社会责任。一个合格的人才首先要具备良好的职业素质。

(2)专业能力

嵌入式系统专业方向知识结构比较庞大,为了在本科阶段培养出合格的嵌入式软件专业人才,需要将计算机知识、嵌入式系统知识、相关交叉学科(电子、通信)基础知识结合起来,形成嵌入式软件专业方向领域知识。

(3)实践能力

培养嵌入式软件人才,工程实践能力非常重要,因为嵌入式系统是以应用为中心,要求学生能借助于硬件开发平台进行实际的研究与开发,并且要求学生具有独立设计产品的能力,同时也要求学生具有团队合作的能力,这就需要在实践技能训练过程中,加强学生的动手能力、团队合作能力的培养。

3 课程体系结构

从企业实际用人需求出发,分析现阶段嵌入式相关产业领域、行业人才需求特点及发展趋势,合理地安排课程,是培养优秀人才的关键。根据培养嵌入式人才的能力构成将所学课程归纳为如下五个模块:

人文社科模块(A模块):在于强化学生的思想道德素质、文化素质和职业素质,让学生对社会环境有所认识和了解。可安排政治思想、形势与政策、法律等人文社科方面的课程,大学语文、英语、体育、心理学、经营管理等方面的课程,以及培养学生团队合作精神和沟通能力相关的课程也放在该模块中。

基础学科模块(B模块):在于为学生打下扎实的基础知识,主要安排高等数学、大学物理、计算机基础等方面的基础课程。

专业知识模块(C模块):是体现本专业业务能力和素质的核心、涉及专业基础课程、专业核心课程。

专业基础课程主要有离散数学、电路与电子学、逻辑设计、计算机组成原理、汇编语言程序设计、高级语言程序设计、数据结构、嵌入式系统概论和学科前沿讲座。

专业核心课程主要有操作系统、数据库系统原理、嵌入式微处理器原理与接口技术、计算机网络、算法设计与分析、软件工程方法学、Java 语言程序设计。

实践教学模块(D模块):培养学生实际工作能力和操作技能,主要安排为实验、实习、课程设计、实训、毕业设计、职前培训或案例分析等环节。

专业扩展模块(E模块):是培养学生专业知识和职业适应能力,该模块课程设置为选修课程,可分为专业必修课程和专业任选课程。必修课程主要有嵌入式实时操作系统、嵌入式网络技术、嵌入式系统设计方法、嵌入式系统体系结构、DSP软件开发技术、单片机原理与应用。专业任选课程可安排多种不同要求的选修课,任选课有 Windows 环境与编程、面向对象技术、无线局域网、计算机控制系统、计算机安全技术、J2ME、移动通信、家庭网关技术、计算机系统结构、WinCE 操作系统、嵌入式Linux操作系统、传感器概论等。

4 实验室建设

为了让学生能够深入地理解和掌握嵌入式软件开发与设计技术,必须建立嵌入式软件实验室,在建立嵌入式软件实验实之前,首先要对嵌入式实验课程内容、实验体系、实验室师资队伍等诸多方面进行详细设计和规划,以保证嵌入式软件实验室能够满足学生掌握嵌入式软件开发与设计的要求。根据培养目标,实验室要配备相应的硬件开发环境和软件。硬件包括开发板、仿真器等必须的硬件设备,最好采用以ARM9为核心的实验开发平台,软件包括常用的Linux、μC/OS、VxWorks、WinCE等常用操作系统,以及相应的软件开发工具。实验室要有经验丰富的、具有项目开发经验的教师进行实验指导。

5 结束语

在计算机科学与技术专业中设置嵌入式软件专业方向是可行的,它符合社会发展的需要。由于嵌入式系统将多种学科交织在一起,所以在制订教学计划,专业知识结构和课程体系时要充分考虑各学科的知识点,形成嵌入式软件专业方向人才培养的独特体系。

参考文献:

[1] 魏洪兴,王田苗. 软件专业嵌入式系统课程体系研究[C].第三届全国高等院校嵌入式系统教学研讨会论文集,北京:清华大学出版社,2005.

[2] IEEE Computer Society/ACM Task Force on Computing Curriculum. Computing Curricula-Computer Enginnering “Iron-Man Draft”. June 8,2004 (/ece/CCCE/).

[3] 康一梅. 嵌入式软件工程人才系统化教育探索[C].第三届全国高等院校嵌入式系统教学研讨会论文集.北京:清华大学出版社,2005.

[4] 2006年第三届全国高等院校嵌入式系统教学研讨会第一届全国嵌入式系统学术交流会论文集.北京:北京航空航天大学出版社,2006.

第9篇

在信息化时代,我们拥有极大的信息系统审计需求市场,信息系统审计已成为审计发展的新动力和新方向。然而我国信息系统审计的发展现状还不能适应时势的需要,尤其是在推行基于国际性的标准cobit 上的研究和实践缺乏。为此,我们应在全面把握我国信息系统存在问题的前提下,采取有效的对策,以适应大规模的信息化建设的需要。

一、问题的提出信息及相关技术控制目标标准(control ob2jectives for information and related technology , co2bit) 是美国信息系统审计与控制协会( informationsystem audit and control association , isaca) 的信息技术治理学会( information technology governanceinstitute ,itgi) 基于其原有的控制目标体系,结合并改进现有的正在发展中的其他国际技术标准和工业标准而制定的控制目标体系,为it 的治理、安全与控制提供了一个一般适用的公认标准。自1996 年问世以来,目前已经更新至第四版,是国际上最先进、最权威的安全与信息技术管理和控制的标准,已在全世界100 多个国家的重要组织与企业中运用,指导这些组织有效利用信息资源,有效管理与信息相关的风险。lw881.com最新版本cobit 4. 0 更注重帮助董事会和员工应对不断增加的职责,包括面向公司董事会和各级管理层适用的指引,由四部分组成,即管理人员概述、框架、核心内容(控制目标、管理方针和成熟模式) 和附录(图表、前后参照和术语表) 。核心内容依据34 项it 流程来划分,全面介绍了如何控制、管理和测量每个流程。另外,cobit 4. 0 分析如何将具体的控制目标划入五项it 管理领域,以识别潜在缺口; 令cobit 标准与其他标准( itil 、cmm、coso、pmbok、isf 和iso17799) 协调一致;阐述关键目标指标(key goal indicator ,kgi)和关键绩效指标(key performance indicator ,kpi) 之间的关系,说明kpi 如何推动实现kgi ;结合业务目标、it 目标和it 流程。cobit 标准不仅为人们提供了信息系统控制目标和it 标准,而且提供了信息系统的审计指南。它为信息系统审计师提供了较为系统的评估指标,从而规范信息系统审计师的审计思路,而且它提供的控制矩阵、管理明确诊断表和风险评估表等科学的手段,让信息系统审计师合理评估审计风险,从而大大降低审计风险,提高审计质量。cobit 标准对我国开展信息系统审计有很好的启示和指导作用,我国应大力推行基于cobit 标准的信息系统审计。

二、我国信息系统审计存在的问题

1. 审计人才缺乏信息系统审计是会计、审计、信息系统、网络技术与计算机应用的交叉学科。开展信息系统审计,要求审计人员具有复合型的知识结构,既要掌握财会、审计知识,又要掌握信息系统、计算机与网络技术。但我国现在大部分审计人员并不熟悉计算机是如何进行经济与会计业务处理的,不知道计算机处理与网络技术的运用有什么风险、怎么样的控制才能有效降低这些风险,也不掌握如何对计算机信息系统进行审计或利用计算机和网络技术进行审计。计算机技术人员虽然对计算机和网络技术比较熟悉,但他们又不熟悉会计、审计知识,不知道要审什么、该怎样审。而开发实用性和通用性较强的审计软件所需要的高层次、高水平的人员也很缺乏。

2. 法律法规不完备在信息化条件下,审计方法、对象、技术都发生了很大的变化,传统的审计准则体系、法律法规体系已不能完全适应、指导和规范信息系统审计的实践,而新的关于信息系统审计的程序标准、准则和法律还没有出台或并不完备,有些甚至还是完全空白。例如,电子凭证、电子合同、数字签名等的法律效力和保存要求;数字认证机构的认定及其法律责任;计算机犯罪适用的法律;在信息系统审计中审计机构的权力、责任和被审计单位的义务等。从近年情况看,我国的信息系统审计制度建设工作才刚起步,尽管国务院办公厅、审计署、注册会计师协会等机关和组织颁布或制定了一些准则和规范,但是,这些准则和规范还不完善,没有形成系统性和结构性。不仅缺乏对信息系统开发和系统功能审计方面的规范,还比较概括、笼统,没有相应的实施细则。对信息系统审计尚处于摸索阶段的我国审计人员来说,显然还缺乏具体的指南。

3. 技术水平落后信息技术的高速发展与广泛应用使企业交易事项的大部分内容由系统自动运作完成,人工轨迹遗留较少,传统审计线索荡然无存。这就要求信息系统审计必须参与和融入信息系统的设计过程,在执行测试时必须穿越信息系统,以确保对连续监督程序和输出结果的控制。在我国信息系统的设计与开发中,尚不具备充分的保留和提供审计线索的功能。审计人员完全处于被动地位,难以获取充足的审计证据支持其审计结论,难以保证信息系统环境下的审计质量。

三、发展我国信息系统审计的对策从上述对我国信息系统审计存在的问题的概要分析中,作者认为,响应国际发展趋势,在信息系统控制和审计领域推行cobit 标准无疑具有美好的发展前景。具体实施时可针对以下几个方面进行改进。

1. 注重专业人才的培养cobit 标准具有系统的和完备的框架体系,它的运用首先定位于信息及其相关技术的控制和管理,因此,它在整体上表现出it 业的大量相关技术。这就意味着运用cobit 标准实施信息系统审计的审计人员应具有复合型的知识结构,既要掌握现代审计理论与实务,又要掌握信息系统、计算机与网络技术。目前,审计署干部培训中心开展的注册信息系统审计师培养及与之相关的在审计人员中进行计算机知识的培训工作,正是为了适应这一现实需要。在人员培训上,要求对低层次人员培训与高层次人才的培养、在职人员的培训与未来人才的培养进行统筹规划。对较高层次的人才培养,重点可放在信息系统的开发审计、系统的功能或应用程序审计、网络安全审计和审计软件的开发等方面;对未来审计人才的培养,应在高校会计专业教学计划中增加it 和电子商务等内容,不仅要把信息系统审计列为必修课,而且应对这门课的要求或大纲达成共识。审计机构的管理人员也应意识到,信息系统审计人才的培养不仅仅是对审计人员的培养。我们可以培训审计师成为掌握必要it 技能的人员,但很难要求他们成为计算机、信息系统和网络技术方面的专家。因此,审计机构要改变以往由会计师独唱主角的情况,计算机与网络专家、信息系统与电子商务专家将在审计组织中担任越来越重要的角色。审计机构应注意吸收这方面的人才,并进行审计知识和技能培训,使他们能与会计师良好合作,更好地执行信息系统审计任务。

2. 完善审计准则从国际同业的实践看,cobit 标准已经逐步成为通行准则。我国应遵循国际标准或规范,把cobit 标准作为核心标准, 同时, 借鉴isopiec17799、itil 、prince2、coso、sox 法案等其他国际标准和原则,进而确立适合自己的信息系统审计目标、对象、范围、方法、流程等。进一步完善与信息系统审计有关的法规和准则,要在法律法规上,确定审计机构和审计人员有权审查被审计算机的信息系统的功能与安全措施,有权利用网络和审计软件进行审计,被审单位应对审计人员的信息系统审计给予积极的协助。在建设信息系统审计准则体系时,可以借鉴isaca 的做法,也采用三个层次体系结构,以基本准则为核心,统领具体准则和执业指南,从而使整个准则体系不断扩展、完善。内容划分方式可分为审计的权利、义务与责任,审计人员和审计工作三大类,并按这些类别来制定准则。信息系统审计准则作为一个完整的准则体系,各项具体准则要相互依存、相互配合。在准则的制定、上,应当遵循务实原则、接轨原则、配套原则和科学原则。isaca 的做法是,先规划出基本准则的内容,在此基础上,有计划、有步骤、按照现实需要出台各项具体准则、指南和程序。准则采用分项制定,完成一项,一项,实施一项。这有利于信息系统审计准则的全面顺利的实施,也有利于信息系统审计人员循序渐进地正确掌握这一系列准则,从而促进信息系统审计准则在实务中迅速发挥作用。我们在信息系统审计准则的制定、上,可参照isaca 做法。同时,对国际上已有的成文准则、习惯做法、专业术语,应当尽可能与国际惯例保持一致,尽量做到与国际惯例接轨。

3. 加强审计方面的it 技术对于审计领域来说,cobit 只是一套成文的信息技术控制标准,它只是向信息系统审计人员指明了前进的道路,但究竟如何才能成功通向胜利的彼岸,却有待审计人员自身去开发高效快捷的通向目标的方式,尤其是在信息系统审计这样一个高专业化、高技术性的审计业务领域。首先,应注重软件的开发,如开发数据采集软件,建立一种能够容易访问被审计单位不同介质、不同编码、不同类型的数据库,以便打通采集信息系统所需原始数据的瓶颈;在软件的研制方面,还要考虑审计作业发展趋势,如在现有审计软件基础上开发、研制新的适用信息系统审计的分析工具。其次,联网审计的加强,它是方便快捷地运用cobit 标准的有力举措。这种审计方式成功实现的关键是被审计单位的信息系统提供标准化的审计接口,因此,信息化的管理部门和审计部门应加强宣传,提倡甚至是严令监督企业提供数据接口,以便联网审计的展开。最后,就是专家系统的构建,它能将基于cobit 标准的成功案例进行积累和专业化,更好地为我们的信息系统审计工作服务。放眼未来之路,如何借鉴cobit 标准开展适应国际趋势的而又探索有中国特色的信息系统审计道路,需要新时代的审计人员的不懈努力。我们只有充分认识存在的问题的基础上,才能有针对性地改进。中国审计人员将以倍增的热情,迎接新技术革命的挑战,充满豪情地投入到审计技术创新的洪流中。

[参考文献]

[1 ]李 丹. 信息系统审计———传统审计的一场革命[j ] .中国审计,2002 (1) :57 - 58.

[2 ] 钱 艳. 信息系统审计———网络架构、测试与评价[d] . 重庆大学硕士学位论文,2003.

[3 ]管亚梅. 信息系统审计———一种全新的审计模式的构建思路[j ] . 科技进步与对策,2005 (12) :78 - 80.

[4 ]陈婉玲,杨文杰. isaca 信息系统管理准则及其启示[j ] . 审计研究,2006 (增刊) .

[5 ]董 霞. 会计信息系统审计研究[d] . 天津财经大学硕士学位论文,2006.