通过马来西亚的计算机从事黑客犯罪的法案1997 – 有效的工具 或者是投资的推进器 (INVESTER BOOSTER)? By Dr. Zaiton Hamin Faculty of Law, University Teknologi MARA, Shah Alam, Malaysia
1997年计算机犯罪法案的几个主要问题 计算机用户的犯罪倾向 法律 证据 程序
计算机用户的犯罪倾向 未授权的使用 (“简单的” 黑客) -- 第三节 故意的未授权的使用 (行为更严重的黑客) --第四节 未授权的使用 (“简单的” 黑客) -- 第三节 故意的未授权的使用 (行为更严重的黑客) --第四节 未授权的篡改计算机内资源--第五节 对密码等信息的不正当传播--第六节
简单的黑客攻击 – 第三节 对程序和数据的安全使用却由于导致计算机执行了其他功能而被控告。 改变数据或者程序 删除 拷贝 移动 使用 展示
未授权的使用– 第二节 被告自身并未被授予对数据和程序的使用权限;并且 未经任何有权利授予其使用资格的人的同意
简单的黑客 – 第三节 犯罪特征 导致一台计算机执行任何恶意功能 犯罪意图 故意获得在任一计算机上任一程序或者数据的使用权; 并且 此时被告知道他故意获得使用权的行为是未授权的
对简单的黑客的惩罚措施 最严重的关押五年 最多罚款50,000林吉特(马来西亚货币) 或者 两者同时执行
故意的未授权使用 – 第四节(1) “进一步的攻击行为” 攻击涉及到欺诈以及诈骗行为或者 攻击导致了在刑法条例中定义的伤害行为
对于情节更为严重的黑客的惩罚措施–第四节(3) 最严重的关押五年, 或者 最多罚款150,000林吉特 或者 两者同时执行
未授权的篡改 – 第五节(1) 如果其导致任何计算机中的内容被修改的未授权行为是有意的话,那么被告是有罪的
篡改的含义是 ? 第二节(7) 被告操作并控制任何一台计算机--进行: 修改或删除任何数据或者程序; 提取或者增加其中的内容; 破坏计算机的运行
第五节所讲述的攻击 向计算机系统注入“蠕虫”或者“病毒” 破坏计算机的运行
未授权的篡改 - 第二节(8) 被告本身并没有资格去使用他所使用的数据 ; 并且 未经任何有权利授予其使用资格的人的同意
第五节的含义 投诉方无需证实被告具有明确的目的 篡改可以是临时的以也可以是永久性的
未授权的篡改惩罚措施 (简单的) – 第五节(4) 最严重的关押七年, 或者 最多罚款100,00林吉特 或者 二者同时执行
恶意的对密码等的不正当传播 – 第六节(1) 向某个未经授权的人传播数字,代码,密码等是攻击行为
对恶意的传播行为的惩罚措施– 第六节 (2) 最严重的关押三年, 或者 最多罚款25,000林吉特或者 二者同时执行
法律 – 第九节 条例适用于任何人,位于或者不在马来西亚的 但是这些必须与国内的法律相结合
证据 计算机的打印输出- 章节 90A,90B,90C 电子的日志文件 审计追踪
未授权使用的行为特征 – 第八节 在某计算机中的任意程序或者数据或者 在计算机中检索数据 都将被视为未授权的使用,除非拿出有权使用的证据. 未经授权或监护下擅自控制 在某计算机中的任意程序或者数据或者 在计算机中检索数据 都将被视为未授权的使用,除非拿出有权使用的证据.
逮捕的执行范围 – 第十节(3) 可逮捕的犯罪- 警察在没有许可证的情况下可以执行逮捕 对犯罪行为的有合理原因的判定是足够的。
侵入,搜查以及查封的执行范围 – 第十节(1) 必须有许可证 如果必要的话,可以强行进入 有权利搜查 有权利查封, 并且 有权利拘捕
警察的执行权限-第十节(1) (a) 使用在任何计算机中的任何数据或者程序 检查或者核对任何与嫌疑人进行犯罪活动有关的计算机,机器设备,资源
第十节中讲述的其他权限(1)(b) 警察可以要求可能的援助,来自于:- 那些他们的计算机有可能被嫌疑人使用的人, 或者 那些主管或者与计算机操作,机器设备以及资源有关的人
第十节中讲述的警察的权限(1) (C) 警察可以要求获得某台计算机中的任何用于搜查证据的信息,以固定的或者是可以移动的形式 (“能够被带走”, 可视的 并且易读的)
没有许可证的搜查 – 第十节(2) 在有合理原因的判断下下列动作是允许的:- 任何罪犯的证据被隐藏起来或者只差某一个前提没有确定,而其他的证据都已经确定; 并且 延迟获得搜查权将阻碍搜查的目的
阻碍搜查 – 第十一节(1) (a) (b) 阻碍的类型:- 袭击, 阻断, 打扰 或者延误进入; 在法案下履行任何任务时进行袭击等; 在执行任务时没有遵守法律的要求
对阻碍的惩罚措施 最严重的关押三年, 或者 最多罚款25,000林吉特 或者 二者同时执行
同意起诉 – 第十二节 同意起诉必须得到PP的许可