如果你正在为法律相关问题而头痛,可以联系我们团队电话/微信:15011356115。首次咨询可以享受到19.8元/次不限时咨询。请添加微信好友,红包转账后咨询

计算机犯罪证据有哪些特点_计算机软件著作权的归属如何确定?计算机软件著作权归属案?

2020年11月18日 22点热度 0人点赞 0条评论

计算机软件著作权归属案?计算机软件著作权的归属如何确定?计算机犯罪证据有哪些特点_计算机网络安全?

计算机犯罪证据有哪些特点?

(一)关联性

计算机犯罪证据不仅仅是客观存在的事实,而且必须是与计算机犯罪存在某种联系的事实,这便是计算机犯罪证据的关联性。计算机犯罪证据的相关性明显不同于其他犯罪,具有自身的一些特点。

1、与犯罪主体的关联。计算机犯罪主体具有特定性,即掌握一定的计算机技术。因此,通常情况下,计算机犯罪证据中技术含量的高低体现犯罪分子掌握的计算机知识水平;计算机犯罪证据能够表现犯罪分子所具有的技术专长;计算机犯罪证据从某些侧面反映了犯罪分子的嗜好,以及他们习惯的作案方式;同时计算机犯罪证据有时能够暴露犯罪分子所利用的便利条件,这同时也揭示了某些单位在信息系统安全管理上的漏洞。

2、与犯罪行为的关联。首先,不同罪名的计算机犯罪行为留下的犯罪证据不同。目前我国《刑法》规定的计算机犯罪的罪名有四种,即:非法侵入计算机信息系统罪、破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪、制作或传播破坏性计算机程序罪。显然,这四种犯罪行为留下的证据是不同的。非法侵入计算机信息系统的行为,开始时犯罪分子要探测被侵害主机而发出数据包,这往往可被装有防火墙的系统记录下来,这些记录都可以作为犯罪证据。而在制作、传播破坏性计算机程序的行为中,犯罪证据则是犯罪分子编制的危害计算机系统的程序和被破坏后无法正常运行的系统。其次,实施同一犯罪行为的技术细节不同,其留下的证据也不同。由于计算机犯罪行为是与计算机紧密相连的,而技术本身的复杂性使得犯罪的实施过程具有一定的技巧性。

(二)高科技性

计算机犯罪证据实质上是一堆按编码规则处理成的二进制信息,其使用的主要是磁性介质,计算机犯罪证据的形成具有高科技性。计算机是现代化的计算工具和信息处理工具,其证据的产生、储存和传输,都必须借助于计算机技术、存储技术、网络技术等。如果没有外界的蓄意篡改或差错的影响,计算机犯罪证据能准确地反映有关案件的情况。

(三)易消失性和易改动性

计算机犯罪证据其数据是以磁性介质保存,是无形物,改动、伪造不易留下痕迹。电子数据或信息是非连续的数据或信息,被改动后即没有了可以对照的正本,而人为的恶意删除,误操作、电脑病毒、电脑故障等等原因,均有可能造成计算机犯罪证据的消失或者影响计算机犯罪证据的真实性。和普通的物证、书证的单一性相比,计算机证据通过显示器展现的不仅可以表现为文字、图像、声音或它们的组合,还可以是交互式的、可编译的,因此计算机证据能更加直观、清晰、生动、完整地反映待证事实及其形成的过程。

(四)无形性

一切交由计算机处理的信息都必须转换为二进制语言才能被计算机读懂,即计算机证据其实质上只是一堆按编码规则处理成的0和1,具有无形性。计算机登记、处理、传输的资料信息都是以电磁浓缩的形式储存,信息本身是无形的,当有人为因素或技术的障碍介入时,计算机证据极易被篡改、伪造、破坏或毁灭。在日益普及的网络环境下,数据的通信传输又为操纵计算机提供了更便利的机会,而行为人往往有各种便利条件,变更软件资料,随时可以毁灭证据。计算机操作人员的差错或供电系统、通信网络的故障等环境和技术方面的原因都可能造成计算机证据无法反映真实的情况。

计算机犯罪证据有哪些特点——计算机软件著作权的归属如何确定?

计算机软件著作权的归属如何确定

依照《计算机软件保护条例》的相关规定,计算机软件著作权的归属可以分为以下几种:

(1)独立开发。

这种开发是最普遍的情况。此时,软件著作权当然属于软件开发者,即实际组织开发、直接进行开发,并对开发完成的软件承担责任的法人或者其他组织;或者依照自己具有的条件独立完成软件开发,并对软件承担责任的自然人。

(2)合作开发。

由两个以上的自然人、法人或者其他组织合作开发的软件,一般是合作开发者签订书面合同约定软著作权归属。如果没有书面合同或者合同并未明确约定软件著作权的归属,合作开发的软件如果可以分割使用的,开发者对各自开发的部分可以单独享有著作权;但是,行使著作权时,不得扩展到合作开发的软件整体的著作权。如果合作开发的软件不能分割使用,其著作权由各合作开发者共同享有,通过协商一致行使;不能协商一致,又无正当理由的,任何一方不得阻止他方行使除转让权以外的其他权利,但是所提收益应当合理分配给所有合作开发者。

(3)委托开发。

接受他人委托开发的软件,一般也是由委托人与受托人签订书面合同约定该软件著作权的归属;如无书面合同或者合同未作明确约定的,则著作权人由受托人享有。

(4)国家机关下达任务开发。

由国家机关下达任务开发的软件,一般是由国家机关与接受任务的法人或者其他组织依照项目任务书或者合同规定来确定著作权的归属与行使的。这里需要注意的是,国家机关下达任务开发,接受任务的人不能是自然人,只能是法人或者其他组织。但如果项目任务书或者合同中未作明确规定的,软件著作权由接受任务的法人或者其他组织享有。

(5)职务开发。

自然人在法人或者其他组织中任职期间所开发的软件有下列情形之一的,该软件著作权由该法人或者其他组织享有。(一)针对本职工作中明确指定的开发目标所开的软件;(二)开发的软件是从事本职工作活动所预见的结果或者自然的结果;(三)主要使用了法人或者其他组织的资金、专用设备、未公开的专门信息等物质技术条件所开发并由法人或者其他组织承担责任的软件。但该法人或者其他组织可以对开发软件的自然人进行奖励。

(6)继承和转让。

软件著作权是可以继承的。软件著作权是属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权法的继承人可以依照《继承法》的有关规定,继承除署名权以外的其他软件著作权权利,包括人身权利和财产权利。软件著作权属于法人或者其他组织的,法人或者其他组织变更、终止后,其著作权在条例规定的保护期内由承受其权利义务的法人或者其他组织享有;没有承受其权利义务的法人或者其他组织的,由国家享有。

以上就是王海英律师小编为您整理的关于上述问题的相关知识,本网站为您提供专业的律师咨询,如果您还有任何疑问,欢迎进入王海英律师网咨询。

计算机犯罪证据有哪些特点——计算机软件著作权归属案?

原告:郑*中,原中国**租赁有限公司办公室副主任。

被告:格*特。柯*斯,德国籍人,原中国**租赁有限公司总经理。

被告:中国**租赁有限公司(下称**公司)。

1986年5月7日,**公司第4次董事会议指出,为了加强公司的管理和提高工作效率,责成总经理委员会立即着手电脑管理的准备工作,争取尽早引进并使用电脑,于第三季度内开始试用。此后,经人介绍,原告郑*中以电脑技术人员身份于同年9月调入**公司,任公司襄理、办公室副主任职务,负责公司的电脑管理工作。同年10月16日,**公司第5次董事会决定,在公司设置电脑室并聘请电脑专家(郑*中)。1992年7月14日,郑*中与**公司正式签订了劳动合同。合同规定:郑*中任总经理办公室副主任,公司可根据需要及其能力,安排和调整郑*中的工作,郑*中应服从公司的管理和安排,完成公司指派的工作任务。

郑*中到**公司工作后,在1987年至1989年期间为**公司基本完成了《多币种财务管理系统》和《租赁合同管理系统》两个计算机软件程序的编写和调试。直至1992年,郑*中还曾多次修改过上述两个软件。在上述软件开发过程中,**公司提供了所需的设备、资金和业务资料,为郑*中提供了电脑业务方面的学习、考察、交流和培训的机会,并指派了有关业务人员配合和参与开发工作。

1992年初,**公司总经理格*特。柯*斯要求郑*中交出该两软件的源程序,被拒绝。后在郑*中不在场的情况下,格*特。柯*斯拿走了郑*中编程序使用的公司所有的笔记本电脑。双方发生争议。1993年1月,郑*中调离**公司,但上述两个软件仍由**公司使用和维护。自两软件投入使用至诉讼时止,在**公司运转6年左右的时间。

1995年3月,郑*中向北京市第一中级人民法院提起诉讼,称:我到**公司后,利用公司的电脑及个人、家庭的物质、技术条件,独立设计了融资租赁公司专用的《多币种财务管理系统》和《租赁合同管理系统》计算机软件。因**公司与我没有签订项目任务书或合同,此软件开发工作与我任公司办公室襄理、副主任的职责范围无关,**公司也未向我提供开发软件所需的专门资金、设备或资料,故我的开发行为不是执行单位任务的职务行为,我是该两软件唯一的作者。**公司在未与我签订软件使用合同情况下,使用该两软件,不付报酬,并对软件进行复制、剽窃、抄袭、改编,侵犯了我的计算机软件著作权。**公司总经理格*特。柯*斯拿走的笔记本电脑中存有该两软件的全部源程序、编译程序和调试数据,其拒不归还,也侵犯了我的软件著作权。依据《中华人民共和国著作权法实施条例》第十五条和《计算机软件保护条例》第十四条第二款的规定,请求法院确认该两软件著作权归我享有,两被告停止侵权行为并连带赔偿我经济损失30万美元和10万元人民币。

计算机犯罪证据有哪些特点——计算机网络安全?

1.计算机网络的潜在安全隐患

未进行操作系统相关安全配置

不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算作安全了。网络软件的漏洞和“后门”是进行网络攻击的首选目标。

未进行CGI程序代码审计

如果是通用的CGI问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。

拒绝服务(DoS,DenialofService)攻击

随着电子商务的兴起,对网站的实时性要求越来越高,DoS或DDoS对网站的威胁越来越大。以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对方没有实行报复打击的可能。今年2月美国“雅-虎”、“亚*逊”受攻击事件就证明了这一点。

安全产品使用不当

虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许多安全问题。

缺少严格的网络安全管理制度

网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。

2.计算机网络安全体系

一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。

在实施网络安全防范措施时:

*首先要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;

计算机犯罪证据有哪些特点_计算机软件著作权的归属如何确定?计算机软件著作权归属案?计算机网络安全?

受贿一般判几年 危险驾驶拘留 北京职务侵占罪 诉讼刑事律师

北京律师

擅长领域: 刑事辩护、婚姻诉讼、继承纠纷