导语:在计算机犯罪研究论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
“黑客”(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。本来是指那些对电脑技术非常热衷,而且具有高水平的计算机专家,特别是那些设计程序的编程专家。而现在,黑客是指那些活跃于网络,并利用网络专门制造各种恶作剧或者进行破坏活动的人。在早期麻省理工学院的校园俚语中,“黑客”包含着一层意思——“恶作剧”,特别是有些恶作剧,不仅手法高明,而且技术高超。而“黑客技术”一词是对网络入侵技术和破坏技术的统称和概称,本身没有确定的范围,再加上信息技术的不断发展,黑客技术也在不断“与时俱进”,发展和完善自己。随着科技的进步和电脑的普及,在网络中传授黑客技术的行为日益盛行,这种行为一定意义上成为了网络(计算机)犯罪与日俱增的帮凶,具有较大的社会危害性,刑法有必要介入并予以规制。
一、网络传授黑客技术行为及其社会危害性
(一)网络传授黑客技术行为模式
网络传授黑客技术有多种模式,根据所利用的不同空间以及传授的手段,大致有以下三种模式:
(二)网络传授黑客技术行为内容
网上存在着各种黑客培训班,诸如“网络安全与基础知识班”、“软件破解班”、“软件免杀班”等。这些“黑客培训班”向学员传授如何制作形形的木马、病毒,进行网络攻击,传授如何挂马,如何入侵并免杀。有些黑客网站不仅提供木马下载功能,还提供如何免杀功能下载。有些黑客网站还传授如何进行黑客攻防、脱壳破解等,并可以下载各类培训必备工具。
(三)网络传授黑客技术行为社会危害性
具体而言,在网络中传播黑客技术有如下社会危害性:
1.使得销售、购买与传播病毒逐渐产业化。各种网络黑客培训班通过出售、传播自己编造的病毒程序,或者以论坛等形式传授。以牟利为驱动力,从病毒程序的编写、传播,到售卖再到利润分成,病毒程序的销售与购买已逐步实现产业化。
3.使得黑客犯罪呈现出“大众化”,甚至“全民化”。黑客技术在网络泛滥并泛传播,使得这种在网络上实施的犯罪手段日趋“大众化”。原来的黑客,素质和能力要求的门槛都比较高,而现在这个门槛呈现出一般化要求。而黑客技术通过网络的传播是其重要原因。
二、打击网络传授黑客技术行为的司法困境
前已述及,网络传授黑客技术行为具有严重的社会危害性,故而有必要对其予以刑法规制。但在司法实践中,却苦于在刑法中找不到可以适用的法律条文。
(一)以“传授犯罪方法罪”定罪的困境
传授犯罪方法罪,核心在于“犯罪方法”,这是认定本罪的关键。一种方法是否是犯罪方法,决定了该传授行为罪与非罪的区别。在许多情况下黑客技术和所谓的网络安全技术的关系就如同杀人凶器和菜刀,菜刀自然可以当作凶器,而凶器不再杀人时也就不成为凶器了。黑客技术可以用于违法犯罪活动,但有时也可能被用于合法活动,如用于计算机网络安全研究。由此观之,黑客技术就像一把双刃剑,应该区别对待。
另外,传统刑法理论认为,传授犯罪方法罪的主观方面一般表现为直接故意。如果行为人虽然知道某种方法是用于违法犯罪的方法,而不符合传授的主观故意,而只是对这种方法进行一般性描述,就不能认定其符合该罪的主观故意。此外,理论界当时还存在这样一种观点,本罪的故意可以是间接故意。目前在刑法理论界虽然基本上没有学者认同这一观点,但是,在网络中传授黑客技术,即使学习者用学得的黑客技术来犯罪,传授者行为时并不一定是直接故意的心态,很有可能是放任心态,即明知传授的黑客技术可能被用于犯罪而放任结果的发生仍然传授。间接故意能否构成传授犯罪方法罪在理论中尚存较大争议。
既然“黑客技术”与“犯罪方法”不能划等号,并且在网络上进行黑客技术的传授行为的主观方面也不完全符合传统刑法理论关于传授犯罪方法罪的主观构成要件,那么以该罪对网络传授黑客技术行为定罪处罚就有违罪刑法定原则。
将网络传授黑客技术行为认定为特定计算机犯罪的共犯面临诸多困境:
2.难以准确认定犯罪的主观方面。传统刑法认为,只有一方面在主观上应当明知他人将要实施犯罪行为,另一方面故意提供帮助,并希望这种危害结果产生,或者是放任其产生,才成立具体犯罪的帮助犯。虽然这种故意可以是概括的故意,只要危害后果客观产生了就可以认定为存在因果关系。然而,仅以危害后果产生产生与否来认定因果关系,显然与刑法的公正是背道而驰的,会被认定为仅因为符合客观方面就定罪处罚。
3.只要被传授者没有实施犯罪,就不能追究他们刑事责任。传统刑法理论认为,只有被帮助者他所实施行为被认定为犯罪,才可以认定为帮助犯并定罪。而网络传授黑客技术的行为,大量的被帮助者只是获取了技术,没有相应的犯罪行为,或者仅有违法行为。在这种情况下,按照传统的帮助犯理论,就无法追究网络传授黑客技术行为人的刑事责任。
4.传授对象的不确定性对传统帮助犯理论的冲击。传统刑法理论认为,只有帮助者知道被帮助的对象是特定的,才可以认定为帮助犯并定罪。但网络传授黑客技术,即使传授者主观上有帮助他人实施犯罪的故意,客观上也有帮助行为,且明知自己帮助行为会产生相应的后果。但是,因为帮助的对象是不确定的,就不能认定为帮助犯。
(三)以“提供专门用于侵入、非法控制计算机信息系统的程序、工具罪”论处的困境
《刑法》第二百八十五条第三款规定:提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。该条款是为了约束以上这些行为,对当前的黑客培训、制作售卖病毒、盗取信息等犯罪行为进行严厉打击,使得其网络产业链被切断。需要指出的是,要实施这些行为必须要有较高的技术,而现在不法分子要实施该类犯罪,大部分是通过向他人直接购买盗号木马病毒、入侵程序。与之相对应,职业化地制售这些木马或病毒程序是造成网络犯罪攀升的重要原因。刑法这一条款,打击的就是这些为该类犯罪提供工具的犯罪行为——即“前行为”,又或者是帮助行为。但是,该条款只能打击提供犯罪所需工具的行为,却不能打击仅仅是在网络上对黑客技术进行传授的行为。如果以该罪定罪处罚在网上传授黑客技术的行为,是对罪刑法定原则的违背。
三、网络传播黑客技术行为应如何定罪处罚
当今社会,互联网蓬勃发展,与此同时,在网络上进行黑客技术传授的行为也愈演愈烈,但是通过前文分析,针对这一情形,现行的刑法却难以有效规制。虽然在某些个案中,对刑法条文规定进行扩张解释,或许可以有效处理这类问题。但是,要最终打破这种困境,有效解决这类问题,就必须不断完善立法,使得打击网络传播黑客技术行为真正有法可依,而不是寄希望于司法变通。因此,有学者提出如下立法完善建议:
一、犯罪客体
本罪侵犯的直接客体是计算机信息系统安全保护管理秩序和计算机信息系统所有人的合法权利。本罪的行为对象是计算机病毒等破坏性程序。
为了更好地研究制作、传播计算机病毒等破坏性程序罪,我们首先要对计算机病毒等破坏性程序的概念及特征加以了解。
计算机病毒等破坏性程序的概念及特征:
1.计算机病毒的定义
关于计算机病毒的概念,国内外有许多看法:
(1)计算机病毒之父弗雷德·科恩博士(FredCohen)1984年把计算机病毒定义为:“计算机病毒是一种计算机程序,它通过修改其它程序把自身或其演化体插入它们中,从而感染它们。”(注:Cohen,F.,1984.“ComputerViruses-TheoryandExperiments”,IFIPTC-11Conference,Toronto,1984.)并于1988年著文强调:“计算机病毒不是利用操作系统的错误或缺陷的程序。它是正常的用户程序,它仅使用那些每天都使用的正常操作。”(注:Cohen,F.,1988.“OntheimplicationsofComputerVirusesandMethodsofDefense”《Computers&Security》7(1988)P167.)
(2)Hambung大学计算机病毒测试中心的VesselinBontchev认为:“计算机病毒是一种自我复制程序,它通过修改其它程序或它们的环境来‘感染’它们,使得一旦调用‘被感染’的程序就意味着(implies)调用‘病毒’的演化体,在多数情况下,意味着调用与‘病毒’功能相似的拷贝。”(注:VesselinBontchev,Are“Good”ComputerVirusesStillabadIdea?:Http://drsolomon.Com/ftp/papers.)
(3)美国CommandSoftwareSystems公司的安全专家认为:“计算机病毒是一种程序,在某环境下,在你未知或未经你同意,通过控制你的计算机系统,复制自身、修改执行代码,实施破坏。”(注:SarahGordon:《ComputerandSecuity》14(1995)391—402.)
(4)1994年2月18日《中华人民共和国计算机信息系统安全保护条例》第28条给计算机病毒所下的定义是:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”
(5)我国有学者把计算机病毒定义为:“计算机病毒是一种程序,它用修改其它程序或与其它程序有关信息的方法,将自身的精确拷贝或者可能演化的拷贝放入或链入其他程序,从而感染其他程序。”(注:张汉亭:《计算机病毒与反病毒技术》,清华大学出版社,1996年版。)
上述(1)、(2)、(5)对计算机病毒的定义与(3)、(4)定义的区别是前种观点认为计算机病毒是具有感染性,但不一定具有破坏性的计算机程序,而后种观点认为计算机病毒是不仅具有感染性,还必须具有破坏性的计算机程序。是否具有破坏性是二者的根本区别。本文研究的计算机病毒是指《中华人民共和国计算机信息系统安全保护条例》第28条所规定:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”很显然,上述规定的计算机病毒仅限于具有破坏性功能的程序。因此,这种定义下的计算机病毒具有以下主要特征:
(1)感染性:就是指计算机病毒具有把自身的拷贝放入其他程序的特性。
(2)潜伏性:入侵系统的病毒可能有一个“冬眠”期,其间病毒不做任何骚扰性示意动作,也不做任何破坏动作。病毒入侵后,不露声色,处于“静观待机”状态,人们很难发现它们。这种隐蔽自己使用权人难以发现的特性称为潜伏性。
(3)可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。
(4)破坏性:病毒破坏文件或数据,扰乱系统正常工作的特性称为破坏性。
2.计算机病毒的分类
计算机病毒一般分为四类:
(1)文件型病毒(FileViruses):
文件型病毒感染宿主程序时,将病毒代码附加到其上,一般是附加到其头部或尾部。它通常感染任意。COM和或。EXE,文件,有些也感染。SYS,。OVL,。PRG和MNU等可执行文件。
文件型病毒可以是直接行动型或常驻内存型。直接行动病毒每当携带它的程序执行时就选择一个或多个程序去感染。常住内存病毒是,被其感染的程序第一次执行时,该病毒就隐藏于存储器中,其后,当其他程序执行时或当满足某些条件时就感染它们。Vienna(维也纳病毒)是直接行动病毒的例子,多数病毒是常驻型病毒。
(2)引导型病毒(SystemorBootSectorVirus):
感染磁盘系统区可执行代码。在DOS系统,有许多引导型病毒,它们攻击BOOT扇区和硬盘的主引导扇区。例如Michelangelo(米开郎基罗),Brain(巴基斯坦),Stoned(石头病毒)等就是引导型病毒。本类病毒总是常驻内存。
有少数病毒被称为混合型病毒(Multi-partiteViruses),它们既感染文件又感染扇区,同时具有文件型病毒和引导型病毒的功能。
(3)链式病毒(SYSTEMorCLUSTERVirus):
链式病毒的病毒代码不直接附着在宿主程序上,而是通过修改文件目录表使得在调用宿主程序时,首先执行病毒,然后再执行宿主程序。注意,宿主程序并没有被改动,而是文件目录表被改动。DIR-Ⅱ病毒是典型的链式病毒。也有人认为本类病毒是文件型病毒的子类。
(4)宏病毒(MacroVirus):
宏病毒是由一个或多个宏组成的能递归复制自身的集合。这里,“递归复制”是指:一染毒文件能将病毒传染给另一文件,而被传染的文件又继续传染其他文件,…。
宏病毒不是破坏执行文件,而是破坏数据文件。典型的宏病毒是WM/Concept.A.
3.其它破坏性计算机程序
因为计算机病毒只是破坏性程序的一种主要表现形式,破坏性计算机程序还有许多其他表现形式,常见的主要有以下几种:
(1)设备炸弹(DeviceBomb):一种程序,它由于某特定的设备(如COM端口、磁盘驱动器D等)的出现而运行,通常伴随着破坏性行为。
(5)蠕虫(Worm):计算机蠕虫是一个程序或程序系列,它采取截取口令字并在系统中试图做非法动作的方式直接攻击计算机。蠕虫与计算机病毒不同,它不采用将自身拷贝附加到其他程序中的方式来复制自己。蠕虫一般由许多代码模式块构成,欲将其隐藏在操作系统的文件中不太可能,因为它太大了。蠕虫与病毒的区别在于,病毒对计算机系统的攻击不依赖于操作系统设计中的错误和缺陷,而蠕虫是非法入侵者,它要窃取口令,特权,要借助于操作系统本身的错误和缺陷。
蠕虫通常造成的后果是当蠕虫的传播与系统所有者的期望相抵触,由于过多的拷贝使系统超载导致网络崩溃。
二、犯罪客观方面
本罪的客观方面表现为故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。
这里,制作是指利用计算机编程技术编制计算机病毒等破坏性程序;传播是指将自己或者其他人制作的计算机病毒等破坏性程序置入计算机信息系统或者将携带计算机病毒等破坏性程序的计算机软件或数据文件加以散发或销售或者将计算机病毒等破坏性程序原代码予以公开等。
计算机病毒的传播方式主要有以下八种:
(1)软磁盘或光盘:计算机病毒主要通过软磁盘或光盘从一台计算机传播到另一台计算机(或系统)。
(2)E-mail:由于宏病毒的出现和因特网的迅猛发展,E-mail(电子邮件)已成为计算机病毒传播的主要方式之一。
(5)病毒分配站点(VirusDistributionsites)。随着因特网的迅猛发展,许多网站成了传播病毒的场所,例如常常会发现一些大学的网站成为病毒的传播站点。
(6)病毒分配“机器人”和文件“服务器”(VirusDistributionRobotsandfileservers)。使用被称为“机器人”和“服务器”的自动分配程序来传播计算机病毒。通过电子邮件与服务器相联系或向机器人索取文件,用户就可以匿名地通过因特网获取计算机病毒。
(7)书籍(VirusInstructionbooks)。关于如何编制计算机病毒的书籍也是传播病毒的一种方式。例如MarkLudwig1990年所著“TheLittleBlackBookofComputerViruses”一书就包含计算机病毒的原代码。
本罪是结果犯,要成立本罪必须有特定的犯罪结果,即行为人的制作、传播行为影响了计算机系统的正常运行,后果严重。如果行为人仅仅有制作、传播计算机病毒等破坏性程序的行为,但未造成严重后果的,不构成本罪。
三、犯罪主观方面
本罪的主观方面只能是故意,即明知自己制作、传播的是计算机病毒等破坏性程序,而且认识到计算机病毒等破坏性程序一旦输入计算机系统将会造成严重后果却仍故意制作或传播。过失不构成本罪。
制作、传播计算机病毒等破坏性程序的动机各异,目前主要有以下几种:
(1)为科学研究及防病毒:如计算机病毒之父F.Cohen就是为解决计算机理论问题则研制计算机病毒;许多防计算机病毒专家及厂商就是为防病毒而研制计算机病毒;
(2)显示个人能力:1988年11月2日,23岁的康乃尔大学的研究生RobertT.Morris就是为了显示个人能力而编制了著名的InternetWorm;
(3)防止非法拷贝:1987年10月攻击美国特拉华大学的巴基斯坦病毒,即Brain病毒(由巴基斯坦的巴锡特和阿姆杰德两兄弟编写)就是为了防止盗版而编制;
(4)出售(经济原因):当前西方有些人制作病毒是为了向政府机构及防病毒产品研制机构出售其编制的计算机病毒以获取经济利益;
(5)恶作剧:行为人编制计算机病毒等破坏性程序完全出于捉弄人,以获得刺激和乐趣。如苹果病毒就是出于恶作剧;
(6)报复:1996年9月大连市华鹰寻呼台的计算机管理员张某被解雇,为了报复,他离职前在计算机系统中设置了逻辑炸弹,造成重大经济损失;(注:陈兴实、付东阳:《计算机、计算机犯罪、计算机犯罪的对策》,中国检察出版社1998年版,第97页。)
(8)勒索:1989年12月美国的人类学博士鲍伯编制的含有计算机病毒的有关爱滋病信息的磁盘,将逾万片磁盘由巴拿马的西布格公司免费邮送世界各地,在说明书中要挟用户必须向西布格公司支付378美元,否则将破坏其应用程序。这就是以勒索为目的制作、传播计算机病毒等破坏性程序的例子;
(9)不正当竞争:即出于不正当竞争的目的制作、传播计算机病毒等破坏性程序。例如我国就有人将计算机病毒等破坏性程序置入防计算机病毒软件中,迫使用户继续购买其所制作或销售的更高版本的防病毒软件,以扩大其产品的市场占有率和销售额。(注:蒋浩、于志刚:“论制作、传播破坏性计算机程序罪”,载《法学家》1997年第5期,第18—24页。)
【论文摘要】网络活动必须加强网络道德教育。高职计算机专业学生网络道德教育应当创新途径和方法,要针对高职计算机专业学生的特点开展教育,结合职业道德教育开展教育,在教学中渗透教育,开设《网络道德教育》课进行教育,在实践活动中开展教育,开展自我教育,提升自我网络道德水准,还要用先进技术为学生网络道德教育提供有力的技术支持。
迅速发展的网络技术早已昭示了这样一个道理:不运用网络道德对计算机活动进行控制,将影响其进一步健康发展。由此,在充分利用网络带来便利的同时,抵御其负面效应,大力进行网络道德教育,加强网络道德建设已刻不容缓。
高职院校计算机专业对推动网络活动起着积极作用,其专业的学生是网络活动的积极分子和骨干。重视和做好他们的网络道德教育,能够给这些学生正确的专业价值取向和高尚的道德培养,也能够给社会普遍的网络道德教育以启示和借鉴。
针对高职计算机专业学生网络道德教育的途径和方法,笔者谈以下粗浅看法。
一、针对高职计算机专业学生的特点开展教育
网络道德教育必须要有针对性。要提高针对性,必须掌握教育对象的特点。高职计算机专业学生一般具有以下特点。
(一)普遍对计算机与网络的兴趣浓厚,有较好的计算机与网络知识,具有运用计算机与网络知识服务与创造的技能。但它是一柄“双刃剑”,也可以把学生引向消极的道德人生方向。
(二)网络道德问题明显。1.网络上言行随意放纵。据调查,有61.8%的学生上网时使用过脏话或不文明语言。2.网络上价值观念模糊。据调查,有66.1%的学生上网时不诚实守信。3人格冲突突出。45.6%的学生希望自己在网上和现实中表现不一致,部分学生存在双重人格的倾向。
(三)网络心理问题突出。1.迷恋网络,沉溺于游戏、聊天,甚至患上“网络成瘾症”,导致睡眠障碍,食欲下降,思维迟缓,精力不足等。2.追逐不良信息,意志消沉,缺乏进取心,是非观念淡薄,道德意识弱化。3.人情关系疏远,交际能力下降,与人不易沟通。
掌握了这样一些特点,可以进行有针对性的网络道德教育,使之更具有效性。
二、结合职业道德教育开展网络道德教育
高职计算机专业培养的是具有计算机的基本知识和基础理论,熟悉计算机软硬件操作,具备计算机与网络安装、维护、管理和开发等服务能力的人才。要施展服务才能,做好社会服务,就要加强学生的职业道德教育,其中应当重视并结合做好网络道德教育。
学校和教师可以通过就业指导、思想道德与法律课开展职业道德教育,培养学生正确的职业道德观念。强调对计算机职业意义的认识,使学生懂得计算机专业与职业并非仅仅是个人谋生的手段,它更是奉献社会,实现人生价值,施展个人聪明智慧的场所。当然,更不是欺骗别人,损害他人利益的手段和工具。只有懂得了职业的崇高、伟大和必不可少,才能对职业由衷地产生敬仰、挚爱、忠贞之情。这些积极的思想感情是学生形成正确职业观、职业道德的基础。这种形式的课程可以生动地实现学生的自我教育和职业道德评价,主动地探索和学习求职技巧,完善自我,提升职业道德理想和追求。
三、在教学中渗透网络道德教育
在教学中开展思想道德教育,是高校学生思想教育工作的重要途径。对计算机专业学生进行网络道德教育,也应采取这一重要途径。
在具体的渗透教学中,可通过“两课”、计算机文化基础课对学生进行网络文明规范教育,可通过操作系统课对学生进行网络文明诚信教育,可通过计算机信息安全、数据库系统课对学生进行网络安全保密教育,可通过计算机网络、计算机程序设计、软件工程课对学生进行预防网络犯罪教育,可通过电子商务概论、计算机系统维护技术网络体系设计与实现、微机系统与接口技术、多媒体技术课对学生进行网络职业道德教育。例如结合《计算机网络》专业课,通过讲解网络的起源和发展,网络的基本概念和基本原理,向学生揭示网络的本质是利用互连的物理设备,通过电子信号传递信息,提供信息服务的一套人工信息系统。让学生理解到网络从物理设备到信息服务都是技术人员为了工作、生活和学习的需要而设计出来的,为人提供便利,并进一步指出网络上所有的东西都来自于现实社会,与现实生活密不可分,网络上的信息同样有真假好坏、善恶美丑之分,提醒学生注意加以识别,提高警惕,防止伤害,预防犯罪。
四、开设《网络道德教育》课进行网络道德教育
渗透教学是一种经常性的教育方式,但开设专门的课程也不失为一种可探索的有益的教育途径。
笔者建议高职院校的计算机院系可开发《网络道德教育》教材,在计算机专业开设《网络道德教育》的选修课或专题讲座,以对学生进行较为系统的网络道德教育。
(一)组织开展校内实践活动
根据学生的身心特点和专业课学习的需要,设定一些积极、健康的用网“主题”,让学生围绕“主题”使用网络,在健康用网的过程中享受快乐的感觉,获得成功的体验,自觉形成健康用网的习惯。
容许学生利用网上资源,进行有益身心的娱乐、休闲活动。从而提高审美素养,增加生活情趣,自觉抵制网络的不良信息和不良行为。
在学生用网的过程中,可以通过信息搜集、主题讨论的方式,运用正反事例,让学生较深刻地体会网络不良信息的存在与危害,敲响瞥钟,引起学生的警惕,产生内在的免疫力,自觉远离网络垃圾,抵制不良的用网行为。
(二)组织开展社会实践活动
高职院校的社会实践活动着眼于学生独立人格的形成和各种能力的培养,是高职教育的突出特点,也是深受广大学生喜爱的一种教育形式。因此,院系社团可组织开展服务上网、指导上网、文明上网的网络道德教育实践活动。其中可开展校内外不文明上网的检查和调查活动、中小学生文明上网指导活动、社区网络维护与使用指导活动等。
六、开展自我教育,提升自我网络道德水准
进行网络道德教育,外部的教育是一个方面,最根本的是学生自身要受到触动,最重要的是学生自身要进行自我教育,提高自我认识,加强自我修养,提升自我网络道德水准。
(一)提高自我认识
互联网为人们开展各种活动提供了前所未有的空间与自由度。但是,虚拟的网上活动与现实社会的活动在本质上是一致的。网络人的自由在本质上是理性的,网络人必须具有道德意识,不能认为匿名、数字化式的交往就可以随意制造信息垃圾、进行信息欺诈。网络同样需要教养,网络行为和其它的社会行为一样,需要一定的道德规范和原则。
(二)培养“慎独”精神
在别人看不见的时候,在僻居独处的情况下,也要谨慎自己的一举一动,自觉地遵守网络道德规范。
(三)提高自身道德修养
在网络活动中自觉遵守网络活动的有关法律法规,不危害他人利益,不骚扰他人工作,在自身受到骚扰时也能正确对待。社会化程度较高的网络活动参与者应做到,在网络活动中不该自己知道的不去探究,不该进人的范围坚决不进,不为低级趣味所诱惑而窥视他人隐私,不为金钱所引诱而陷人计算机犯罪的泥潭,不因为要表现自己的能力而制造病毒来恶作剧等。
通过自我教育,使学生建立起自尊意识,能够自律行为,从我做起,带动他人,上文明网,文明上网。
七、用先进技术为学生网络道德教育提供有力的技术支持
面对先进的计算机设备,良芳不齐的网络信息,仅仅依靠人自身的道德修养是远远不够的,一定的技术约束也是帮助学生道德完善的必要手段,特别是在针对外来信息的人侵上。
论文关键词:电子商务法律制度挑战应对策略
随着全球信息网络的建立和完善,网络的应用越来越广泛。电子商务已经成为一股不可阻挡的潮流,发展它不仅关系到国民经济的发展,而且影响到社会公众的生活,涉及到国家的政策、法律、信息技术发展和基础设施建设等一系列综合性的问题。中国作为一个国际贸易大国,应当在发展全球性电子商务方面进行积极的准备,开展有关电子商务法律制度的研究并主动采取相应的对策。
一、电子商务的内涵及特点
(一)电子商务的内涵
(二)电子商务的特点
电子商务与传统商业方式相比具有如下特点:
1.精简流通环节。电子商务不需要批发商、专卖店和商场,客户通过网络直接从厂家定购产品。
3.加速资金流通。电子商务中的资金周转无须在客户、批发商、商场等之间进行,而直接通过网络在银行内部账户上进行,大大加快了资金周转速度,同时减少了商业纠纷。
4.增强客户和厂商的交流。客户通过网络说明自己的需求,定购自己喜欢的产品,厂商则可以很快地了解用户需求,避免生产上的浪费。
5.刺激企业间的联合和竞争。企业之间可以通过网络了解对手的产品性能与价格以及销量等信息,从而促一进企业改造技术,提高产品竞争力。
二、电子商务给我国法律制度带来的挑战及应对策略
(一)电子商务对合同法提出的挑战及对策电子商务的成长首当其冲会给作为商法基础的合同法带来严峻的考验,涉及到电子合同的法律规定、电子签名是否有效等问题。
1.交易双方的识别与认证。这主要是针对B2B(电子商务的一种模式,BusinesstoBusiness的缩写,即商业对商业,或企业间的电子商务模式)而言。电子合同与书面合同的一个很大不同是交易双方不一定见面,而是通过互联网来签订电子合同。通过互联网订立电子合同的最大难点就是交易双方的身份确认问题。这个问题可以通过认证中心来解决,并且很多国家都已经实施了该项措施。由于认证中心所处的位置,要求它必须具有公正、权威、可信赖性,并且它所承担的义务和责任必须得到法律的承认。我国应完善立法以促使电子签名的使用及认证机构运作的标准化。
3.电子签名的有效性。我国虽在合同法中用“功能等同”原则对电子签名的有效性予以承认,但是在证据法中却没有提及,存在着一定的法律漏洞问题。电子签名采取什么形式才算有效的问题,我们可以借鉴美国电子签名法中的技术中立原则,即电子商务法对传统的口令法、非对称性公开密钥加密法、智能卡法以及生物鉴别法等,都不可厚此薄彼,产生任何歧视性要求;同时还要给未来技术的发展留下法律空间,而不能停止于现状。
4.电子合同的确认。电子合同虽具有方便、快捷、成本低等优点,但是也存在着一定的风险。网络安全只是一个相对的概念,无论多么安全的加密或其他网络安全防范技术,理论上都有被攻破的可能。而且网络病毒或其他人为因素,都可能导致电子合同丢失,所以尽量采取书面合同的形式来对电子合同给以确认。
(二)电子商务的跨越式发展给消费者权益保护法带来的新挑战及对策
1.网上买卖双方地位不对等。网上购物中,消费者不得不面对经营者根据自己的利益预先设定好的格式合同。合同的条款往往是经营者利用其优越的经济地位制定的有利于自己而不利于消费者的霸王条款。这些条款通常包括诸如免责条款、失权条款、法院管辖条款等,其实质是将合同上的风险、费用的负担等尽可能地转移到消费者身上。消费者选择同意后,如果交易后产生了纠纷,商家就会以此来对抗消费者的投诉,使消费者处于很不利的地位。
法律追求的是公平和正义,我们要保护消费者的权益,但不能认为所有的网上消费纠纷都应保护消费者的权益。在解释格式条款时,应抛弃传统的绝对化的解释,要采取更加灵活的判断标准。同时消费者在进行网络消费时,也应尽到一定的义务,否则就要承担一定的法律责任。经营者在提供格式合同时,应尽可能地将交易要素准确、适当地传送给消费者。这种告知应充分考虑到大多数消费者的网络知识水平.使大多数消费者无须进行专业培训就能读懂或理解其内容。从而避免因误解而产生消费纠纷。
2.消费者交易安全难以得到保障。电子商务中,消费者是通过电子支付方式完成交易的,这就要求消费者必须拥有电子账户。网上交易的安全性是消费者普遍关心的一个热点问题。消费者往往希望能简单快捷地完成交易,但又担心自己的经济利益因操作不当或黑客入侵而遭受损失。
因此,我们必须采取有效的措施发现交易系统隐患,防范黑客的侵入;要逐步建立健全以信息安全、网络安全为目标,加密技术、认证技术为核心,安全电子交易制度为基础的、具有自主知识产权的电子商务安全保障体系;要建立一个专门的全国性的认证体系,权威、公正地开展电子商务认证工作,确认从事电子商务活动的企业身份的合法性、真实性和准确性。
(三)电子商务对刑法带来的挑战及对策
在电子商务活动中,信息共享和信息安全是一对矛盾。虽然我们可以通过采取降低共享程度的方法来达到控制网络信息安全问题的目的,但这是因噎废食,显然是不可取的。因此,应主动构筑包括刑事法律控制在内的面向网络环境的信息安全保障体系来控制网络信息安全问题。
刑法作为一种规范性的手段,它的运用具有滞后性的特点,即它通常是在某一危害社会的行为已经不为其它法律所调整或不足以调整的情形下,作为一种更为强制性的调整手段出现。由于刑法采用的是刑罚手段,所以对网络信息安全问题,尤其对计算机犯罪问题来说,刑法控制是最具强制性、最为严厉的手段,它在整个法律控制体系中起到一种保障和后盾的作用。当前电子商务的发展对刑事立法带来一系列挑战。
2.刑事管辖面临的难题。网络无国界,使计算机犯罪分子轻易地就可以实施跨国界的犯罪。随着互联网的不断发展,跨国犯罪在所有的计算机犯罪中所占的比例越来越高,由此带来了刑事管辖的难题。我国刑法在目前很难对境外从事针对我国的计算机网络犯罪产生效力,因此加强国际间司法管辖权的协调就显得十分必要。
3.单位犯罪的处理问题。虽然对待单位犯罪是可以对危害行为的直接实施者、参与者以及主管人员等个人犯罪依法追究刑事责任,但是此种处理方式毕竟不是久远之计,因而完善刑事立法,从立法上明确规定单位可以构成计算机犯罪是解决这一问题的最佳选择。
(四)电子商务对我国传统税收提出的新挑战及对策
1.电子商务使纳税义务的确认模糊化。由于电子商务具有匿名性、难以追踪性、全球性、管理非中心化的特点,且信息在互联网上的传递可能经由许多国家’,在现有条件下甚至无法确认最终销售商和顾客,因此给查明电子商务纳税人身份带来困难。
2.电子商务使税收管理复杂化。具体表现在:商业中介课税点减少,增大了税收流失的风险;无纸化电子商务对传统税收稽查方法提出了挑战。
3.保护交易安全的计算机加密技术的开发,加大了税务机关获取信息的难度。由于计算机网络平台上的电子商务对于交易安全有特殊的要求,所以计算机加密技术得到不断创新,广泛应用到电子商务上,纳税人就可以用超级密码和用户双重保护来隐藏有关信息,这使得税务机关搜集资料变得更加困难,税务审计工作也变得越来越复杂。
1.要规范和完善科学有效的税收政策。目前从我国的实际情况出发,发展电子商务的同时,在有关税收法律制定上必须把握整体协调性和前瞻性,借鉴发达国家的有益做法,确定电子商务税收的基本政策理念。
2.要坚持税收中立性政策。税收应具有中立性,对任何一种商务形式都不存在优劣之分。对类似的经济收入在税收上应当平等对待,而不应当考虑这项所得是通过网络交易还是通过传统交易取得的。
3.要坚持适当的税收优惠政策。电子商务在我国尚处于萌芽期,应当采取鼓励的政策来扶持这一新兴事物。对此类企业我国应该比照高新技术企业给以适当的税收优惠,以促使更多的企业上网交易,开辟新的税源。
4.要坚持国际税收协调与合作政策。电子商务的发展,进一步加快了世界经济全球化、一体化的进程,国际社会应为此进行更广泛的税收协调,以消除因各自税收管辖权的行使而形成的国际贸易和资本流动的障碍。此外,加强国际税收协调与合作,还能有效地减少避税的可能性。
综上所述,我们建立相应的征管体系是必要而迫切的,但我们更应该理性地认识到,这种制度的建立绝不能因为“征税”而“征管”。我们在建立必要的体制以保证国家财政收入的同时,一定要在原则和策略上扶持和鼓励国内电子商务的发展,达到税收征管中政府和纳税方利益的最优平衡
(五)电子商务对程序法的挑战及对策
随着电子商务的发展,当事人所在的地点对纠纷解决来说往往变得不太重要,解决国际电子商务纠纷,应当朝着制定统一的国际民事诉讼程序和统一实体规范的方向发展,这样才能真正解决全球电子商务所产生的纠纷。
(六)电子商务环境下侵犯隐私权的手段不断创新,越来越隐蔽
论文摘要:随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说,计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。
一、计算机网络安全技术
(一)防火墙技术。防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
(二)数据加密技术。与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。
1.对称加密技术。对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。2.非对称加密。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。
(三)PKI技术。PKI技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。
二、计算机网络安全存在的问题
(一)互联网络的不安全性。1.1网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。这其中可能存在来自物理传输线路的攻击,也有肯那个来自对网络通信协议的攻击,也包括来自于本地网络的用户,还可以是互联网上其他国家的黑客等等。1.2网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。这也为了影响网络安全的一个主要因素。
(二)操作系统存在的安全问题。操作系统作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
1.操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。2.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。3.操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
(三)防火墙的局限性。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。
三、结束语
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
参考文献:
关键词:电子证据;原件;最佳证据规则;复制件;现实路径
中图分类号:DF713文献标识码:A
一、电子证据的内涵及法律地位
电子证据,是指以电子形式、电磁形式、光学形式或类似形式储存在计算机存贮器中的信息,包括计算机程序及程序所处理的信息,如各种系统软件、应用软件、文本、图形等。
从电子证据的存在状态来看,可以分为静态电子证据和动态电子证据。静态电子证据是指计算机处理、存储、输出设备中存储、处理、输出的证据,例如计算机信息系统中存储的计算机文档、计算机音频、视频文件等。动态电子证据是指计算机网络中传输的电子证据,例如网络中的电子邮件、网络视频、音频文件、正在浏览的网页、正在下载的文件等。
从世界范围看,随着科学技术的发展和计算机犯罪问题的普遍化,世界各国越来越重视电子证据这一新兴的证据种类。各国普遍制定了关于电子证据的法律或者规则,如英国《电子通信法案》、美国《统一电子交易法》、德国《多媒体法》、加拿大《统一电子证据法》、新加坡《1998电子交易法》、菲律宾《电子证据规则》、澳大利亚《计算机和证据法》等。联合国也通过了一系列文件来规范电子证据问题,如联合国《电子商务示范法》。
英国《1984年警察与刑事证据法》第19条第4款规定:警察可以把存贮在计算机中的信息作为证据。英国《1968年民事证据法》第32.3条规定,证人可以通过音像媒体或者其他形式向法院提供证据。
美国《联邦证据规则》第1001条规定,“文字”和“录音”包括文字、字母、单词、数字或其他替代物,通过书写、打字、印刷、影印、照相、磁脉冲、机械或电子录音或其他形式的数据汇编记载下来。“照相”包括普通摄影、X射线胶片、录像带和电子胶卷。日本《刑法》新增第7条规定:本法所称电磁记录者,是指以电子方式、磁气方式或其它无法以人之知觉加以认识之方式所制造之记录,而供电子计算机处理资料之用者。日本新《民事诉讼法(1996年)》第231条规定,本节的规定(即关于书证的规定),准用于有关视图、照片、录音带、录像带等其他记载信息的非文书物件。
联合国《电子商务示范法》第2条规定,数据电文是指经由电子手段、光学手段或类似手段生成、储存和传递的信息。第5条也规定:不得仅仅以某项信息采用数据电文形式为理由而否定其法律效力、有效性和可执行性。
可以看出,通过立法规范电子证据这一通过新的技术手段所产生的证据,赋予其证据资格,已经成为国际社会的共识。我国《刑事诉讼法》第42条规定,证据有下列7种:物证、书证,证人证言,被害人陈述,犯罪嫌疑人、被告人供述和辩解,鉴定结论,勘验、检查笔录,视听资料。可见,我国《刑事诉讼法》中没有将电子证据作为一种独立的证据种类,最为近似的是关于视听资料的规定。
二、电子证据的运用
与立法上确定电子证据的法律地位相呼应,我国应当研究电子证据与其他传统证据的共性和区别,尤其是电子证据在运用中的一些特殊问题,如电子证据原件的认定、电子证据与最佳证据规则的关系、电子证据复制件的运用等,以使电子证据真正纳入诉讼的轨道,为刑事诉讼服务。
(一)电子证据的原件与最佳证据规则
其二,扩大原件范围,增加“拟制”原件。在美国,《联邦证据规则》第1001条规定了原件与复制品的范围,文字或录音的“原件”即该文字或录音材料本身,或者由制作人或签发人使用具有与原件同样效力的副本、复本。照相的“原件”包括底片或任何由底片冲印的胶片。如果数据储存在电脑或类似设备中,任何从电脑中打印或输出的能准确反映有关数据的可读物,均为“原件”。“复制品”指通过与原件同样印刷,或者以同一字模或通过照相手段制作的副本,包括放大或缩小制品,或者通过机械或电子的再录,或通过化学的重制,或通过其他相应手段准确复制原件的副本。同时,第1002条规定了调取原件的原则,为证明文字、录音或照相的内容,要求提供该文字、录音或照相的原件,除非本证据规则或国会立法另有规定。
其三,计算机的输出文件被视为抄本,在一定条件下具有与原本相同的证据效力。在法国,《法国民法典》所规定的原有的几种证据方式中不可能包括录音资料等这些现代科技发展的产物。按照《法国证据法》的要求,直接录入反映有关事实情况的录音资料可与原本相类似,但是,一旦在诉讼时向法院提出这类信息,则必须以文字形式从计算机上作为输出文件,这些文件可视为抄本。按照《法国民法典》第1334条的规定,原本存在时,抄本为原本所含内容的证明,但得随时要求提出原本[3]。
(二)电子证据的复制件及其适用
从各国的立法经验看,也都通过立法承认电子证据复制件的证据效力。1968年英国制定的《民事证据法》还要求与业务活动和使用计算机有关的人向法院提出认定第一手传闻书面材料的证明书,说明制成方式与软件。具有上述条件,由法院宣布可采纳的电子证据,将由法院评定其证明力。
三、我国应对电子证据问题的现实路径
参考文献:
[1]皮勇.刑事诉讼中的电子证据规则研究[M].北京:中国人民公安大学出版社,2005:8-13.
[2]迈克尔H格莱姆.联邦证据法[M].北京:法律出版社,1999:458-459.
[3]毕玉谦.民事证据法判例实务研究[M].北京:法律出版社,1999:206.
[4]石井一正.日本实用刑事证据法[M].陈浩然,译.台北:五南图书出版公司,2000:26.
[5].
[6]conventions.coe.int/Treaty/EN/Treaties/HTML/185.htm.
[7]省略/.
OnDigitalEvidence
LIZhe
(InstituteofProcuratorialTheories,theSupremePeople’sProcuratorate,Beijing100040,China)
论文摘要:加快在中小学普及信息技术教育,提高信息技术课程的效益,对实现教育信息化,全面推进素质教育具有重要意义。如何将信息技术很好的应用在课堂教学中,这是每一位教师应当努力做好的。
日趋活跃的现代教育技术是近年来教学改革的亮点,在轻松愉悦的教学情境中,直观形象的视、听、感知总能紧紧吸引学生的注意力。在信息化社会的今天,信息技术与课程整合的理念提出后,迅速地筛选和获取信息、准确地鉴别信息、创造性地加工和处理信息,将是所有社会成员应具备的、如同“读、写、算”一样重要的,终生有用的基础能力之一。加快在中小学普及信息技术教育,提高信息技术课程的效益,对实现教育信息化,全面推进素质教育具有重要意义。如何将信息技术课程很好的应用在教学课堂中,应从以下几点思考。
一、信息技术与课程整合的概念
目前国内关于信息技术与课程整合的说法与定义很多。综观这些观点,我们发现主要是基于对课程概念的不同理解而产生的分歧,计算机是21世纪高度信息化的主要物质承担者和技术支持者,没有计算机及其网络技术,就没有当今社会的高度信息化,因此开展信息技术教育活动,培养学生的信息处理能力,计算机基础知识和基本技能都是必不可缺的.信息技术教师在教学过程中,应打破了只能讲计算机的“学科”知识的“学科本位”的思想,克服单纯学习技术的观点,加强对学生使用信息技术的人文、伦理、道德和法制的教育,培养学生鉴别信息真伪的能力和负责任地使用信息技术,使信息技术成为支持学生终身学习和合作学习的手段,为适应信息社会的学习、工作和生活打下必要的基础。
二、明确信息技术在教学课程中的教学任务
1.信息技术基本知识和技能:计算机和网络的基本知识、基本原理、基本操作等。
2.信息能力:能够快捷有效地获取信息;熟练地、批判性地评价信息;准确地处理信息,创造性地使用信息。
3.独立自主学习的能力:具有独立自主的学习信息技术的意识和能力,并且有意识的利用信息技术对其他课程进行学习和探究的能力。
4.加强信息道德的培养:
当今的社会各种信息层出不穷,既有大量的、丰富的学科知识、动人事迹等信息,也泛滥着一些不科学、伪科学、不健康的甚至有害的信息垃圾;计算机犯罪、计算机病毒肆虐、个人隐私遭到威胁等都是信息技术发展所带来的消极后果,因此在进行信息技术课程中,加强对学生使用信息技术的人文、伦理、道德和法制的教育,培养学生鉴别信息真伪的能力和负责任地使用信息技术,就显得非常重要。
三、明确信息技术教师在教学课堂中应充当的角色
在传统教学中,教师自觉不自觉地扮演着知识“讲述者”、信息“传授者”、教学活动“领导者”的角色。教师特有的这种权威性,理所当然地把自己置于中心位置,学生围着教师转。但现在社会处在信息爆炸的时代,学生获取信息和知识不再以教师为唯一的渠道,教师只有正确认识、摆正自己的位置,才能提高信息技术课的效益。因此,教师应确立“教即学,学即教”的观念,即教师在教学的过程就是一学习过程,学生在学习的过程就是教别人的过程,教师的角色应是教学活动的设计者、导学者、合作者、评价者、“竞争”者。通过网络环境给教师学生一个平等的学习和展示的氛围,建立了师生间的平等关系,使师生的作品或成果在这种和谐的环境中平等“竞争”,既促进教师终生学习的意识,又激发了学生的学习愿望,形成“师不如弟子”的可喜局面。
四、教师在信息技术课中应采用一定的教学方法
所谓边讲边练、即学即用,就是教师运用投影机或局域网的教学软件把要学生掌握的内容示范操作演示一遍,在操作演示的过程中,讲解要点,应注意的事项以及操作的步骤、要领等,等一个知识点讲授演示完以后,不要马上接着另一个知识点的讲解,先让学生自己按照教师的操作过程重复一遍知识点的操作过程,感觉熟练以后,教师再出具3-4道题目,让学生完成。在实践操作中,学生通过模仿再到题目中的具体而灵活运用,一般能当场掌握所学知识。几个知识点讲解完后,再出几道综合题目,让学生自主完成,这样反复练习,培训效果还是比较理想的。
信息技术与课程整合不是简单地将信息技术应用于教学,而是高层次的融合与主动适应。我们必须改变传统的单一辅助教学的观点,从课程的整体观考虑信息技术的功能与作用。创造数字化的学习环境,创设主动学习情景,创设条件让学生最大限度地接触信息技术,让信息技术成为学生强大的认知工具,最终达到改善学习的目的。实现信息技术与课程的整合,对发挥学生的主体作用、创建新型的教学结构、培养学生的创新能力与信息能力,提供了一个理想的教学环境。
1、李克东,信息技术与课程整合的目标和方法[db/ol],2004年8月。
2、黄宇星,信息技术与课程整合策略[j],电化教育研究,2003年第一期。
关键词:应用型本科;嵌入式软件;课程体系
中图分类号:G文献标识码:B
1增设嵌入式软件专业方向的可行性
20世纪70年代,随着微处理器的出现,计算机的发展出现了历史性的变化。以微处理器为核心的微型计算机以其小型、价廉、高可靠性特点,迅速应用在智能化控制领域中,这使计算机失去了原来的形态与通用计算机功能。为了区别于原有的通用计算机系统,把嵌入到对象体系中,实现对象体系智能化控制的计算机,称为嵌入式计算机系统,简称嵌入式系统。
嵌入式系统所涉及到的知识有电子工程、通信工程和计算机技术等多种学科。在嵌入式系统应用领域中,人才可分为两类,一类主要是搞硬件设计,他们大多数在本科阶段学习电子类或通信类专业;另一类主要从事嵌入式操作系统和应用软件的开发,他们大多数在本科阶段学习计算机专业。嵌入式产品硬件设计完成后,后期工作主要靠软件技术人员进行开发与设计,不同的软件体现不同的功能,在嵌入式系统设计中软件开发与设计占总工作量的80%左右,所以在嵌入式系统设计和开发中需要更多的嵌入式软件开发人才。
从社会需求、师资力量、实验室建设等多方面可得出,在我校计算机科学与技术专业中增设嵌入式软件专业方向是可行的。
2嵌入式软件人才培养目标与规格
2.1培养目标
嵌入式软件专业方向是以应用为主的专业,其培养目标是:德、智、体、美全面发展,掌握计算机基础理论和软件开发的过程,掌握必需的嵌入式软件理论、主流嵌入式系统硬件架构,和嵌入式软件编程的技术、方法和工具,基本具备本领域分析问题解决问题的能力,具备一定的工程实践能力,并具备良好外语运用能力,从事嵌入式软件设计与开发的应用型人才。
2.2培养规格
计算机科学与技术专业(嵌入式软件方向)的学制一般为4年,授予工学学士学位。学生在专业知识的学习、实践能力以及职业素质的培养过程中,逐步提高自身的获取知识的能力、应用知识能力、创新能力以及团队合作的能力。
(1)职业素质
(2)专业能力
(3)实践能力
培养嵌入式软件人才,工程实践能力非常重要,因为嵌入式系统是以应用为中心,要求学生能借助于硬件开发平台进行实际的研究与开发,并且要求学生具有独立设计产品的能力,同时也要求学生具有团队合作的能力,这就需要在实践技能训练过程中,加强学生的动手能力、团队合作能力的培养。
3课程体系结构
基础学科模块(B模块):在于为学生打下扎实的基础知识,主要安排高等数学、大学物理、计算机基础等方面的基础课程。
专业知识模块(C模块):是体现本专业业务能力和素质的核心、涉及专业基础课程、专业核心课程。
专业基础课程主要有离散数学、电路与电子学、逻辑设计、计算机组成原理、汇编语言程序设计、高级语言程序设计、数据结构、嵌入式系统概论和学科前沿讲座。
专业核心课程主要有操作系统、数据库系统原理、嵌入式微处理器原理与接口技术、计算机网络、算法设计与分析、软件工程方法学、Java语言程序设计。
实践教学模块(D模块):培养学生实际工作能力和操作技能,主要安排为实验、实习、课程设计、实训、毕业设计、职前培训或案例分析等环节。
专业扩展模块(E模块):是培养学生专业知识和职业适应能力,该模块课程设置为选修课程,可分为专业必修课程和专业任选课程。必修课程主要有嵌入式实时操作系统、嵌入式网络技术、嵌入式系统设计方法、嵌入式系统体系结构、DSP软件开发技术、单片机原理与应用。专业任选课程可安排多种不同要求的选修课,任选课有Windows环境与编程、面向对象技术、无线局域网、计算机控制系统、计算机安全技术、J2ME、移动通信、家庭网关技术、计算机系统结构、WinCE操作系统、嵌入式Linux操作系统、传感器概论等。
4实验室建设
为了让学生能够深入地理解和掌握嵌入式软件开发与设计技术,必须建立嵌入式软件实验室,在建立嵌入式软件实验实之前,首先要对嵌入式实验课程内容、实验体系、实验室师资队伍等诸多方面进行详细设计和规划,以保证嵌入式软件实验室能够满足学生掌握嵌入式软件开发与设计的要求。根据培养目标,实验室要配备相应的硬件开发环境和软件。硬件包括开发板、仿真器等必须的硬件设备,最好采用以ARM9为核心的实验开发平台,软件包括常用的Linux、μC/OS、VxWorks、WinCE等常用操作系统,以及相应的软件开发工具。实验室要有经验丰富的、具有项目开发经验的教师进行实验指导。
5结束语
在计算机科学与技术专业中设置嵌入式软件专业方向是可行的,它符合社会发展的需要。由于嵌入式系统将多种学科交织在一起,所以在制订教学计划,专业知识结构和课程体系时要充分考虑各学科的知识点,形成嵌入式软件专业方向人才培养的独特体系。
[1]魏洪兴,王田苗.软件专业嵌入式系统课程体系研究[C].第三届全国高等院校嵌入式系统教学研讨会论文集,北京:清华大学出版社,2005.
[2]IEEEComputerSociety/ACMTaskForceonComputingCurriculum.ComputingCurricula-ComputerEnginnering“Iron-ManDraft”.June8,2004(/ece/CCCE/).
[3]康一梅.嵌入式软件工程人才系统化教育探索[C].第三届全国高等院校嵌入式系统教学研讨会论文集.北京:清华大学出版社,2005.
[4]2006年第三届全国高等院校嵌入式系统教学研讨会第一届全国嵌入式系统学术交流会论文集.北京:北京航空航天大学出版社,2006.
在信息化时代,我们拥有极大的信息系统审计需求市场,信息系统审计已成为审计发展的新动力和新方向。然而我国信息系统审计的发展现状还不能适应时势的需要,尤其是在推行基于国际性的标准cobit上的研究和实践缺乏。为此,我们应在全面把握我国信息系统存在问题的前提下,采取有效的对策,以适应大规模的信息化建设的需要。
二、我国信息系统审计存在的问题
1.审计人才缺乏信息系统审计是会计、审计、信息系统、网络技术与计算机应用的交叉学科。开展信息系统审计,要求审计人员具有复合型的知识结构,既要掌握财会、审计知识,又要掌握信息系统、计算机与网络技术。但我国现在大部分审计人员并不熟悉计算机是如何进行经济与会计业务处理的,不知道计算机处理与网络技术的运用有什么风险、怎么样的控制才能有效降低这些风险,也不掌握如何对计算机信息系统进行审计或利用计算机和网络技术进行审计。计算机技术人员虽然对计算机和网络技术比较熟悉,但他们又不熟悉会计、审计知识,不知道要审什么、该怎样审。而开发实用性和通用性较强的审计软件所需要的高层次、高水平的人员也很缺乏。
2.法律法规不完备在信息化条件下,审计方法、对象、技术都发生了很大的变化,传统的审计准则体系、法律法规体系已不能完全适应、指导和规范信息系统审计的实践,而新的关于信息系统审计的程序标准、准则和法律还没有出台或并不完备,有些甚至还是完全空白。例如,电子凭证、电子合同、数字签名等的法律效力和保存要求;数字认证机构的认定及其法律责任;计算机犯罪适用的法律;在信息系统审计中审计机构的权力、责任和被审计单位的义务等。从近年情况看,我国的信息系统审计制度建设工作才刚起步,尽管国务院办公厅、审计署、注册会计师协会等机关和组织颁布或制定了一些准则和规范,但是,这些准则和规范还不完善,没有形成系统性和结构性。不仅缺乏对信息系统开发和系统功能审计方面的规范,还比较概括、笼统,没有相应的实施细则。对信息系统审计尚处于摸索阶段的我国审计人员来说,显然还缺乏具体的指南。
3.技术水平落后信息技术的高速发展与广泛应用使企业交易事项的大部分内容由系统自动运作完成,人工轨迹遗留较少,传统审计线索荡然无存。这就要求信息系统审计必须参与和融入信息系统的设计过程,在执行测试时必须穿越信息系统,以确保对连续监督程序和输出结果的控制。在我国信息系统的设计与开发中,尚不具备充分的保留和提供审计线索的功能。审计人员完全处于被动地位,难以获取充足的审计证据支持其审计结论,难以保证信息系统环境下的审计质量。
三、发展我国信息系统审计的对策从上述对我国信息系统审计存在的问题的概要分析中,作者认为,响应国际发展趋势,在信息系统控制和审计领域推行cobit标准无疑具有美好的发展前景。具体实施时可针对以下几个方面进行改进。
[参考文献]
[1]李丹.信息系统审计———传统审计的一场革命[j].中国审计,2002(1):57-58.
[2]钱艳.信息系统审计———网络架构、测试与评价[d].重庆大学硕士学位论文,2003.
[3]管亚梅.信息系统审计———一种全新的审计模式的构建思路[j].科技进步与对策,2005(12):78-80.
[4]陈婉玲,杨文杰.isaca信息系统管理准则及其启示[j].审计研究,2006(增刊).
[5]董霞.会计信息系统审计研究[d].天津财经大学硕士学位论文,2006.