- 相關推薦
計算機犯罪論文
計算機犯罪論文【1】
摘要:隨著計算機和網絡技術的飛速發展,計算機及網絡的應用不斷向各行各業深入,基于計算機及計算機網絡的犯罪行為也呈現逐年增長的趨勢。
在我國,計算機犯罪的主要形式有利用互聯網發布和傳播淫穢暴力等不良信息、盜取金融系統財資、非法詐騙他人財產、造謠誹謗、侵害國家利益、泄密竊密危害國家部門安全等。
近年來,我國針對計算機犯罪的各種法律法規也陸續出臺并不斷完善,對防治計算機犯罪、促進我國計算機技術健康快速發展起到了重要的作用。
關鍵詞:計算機犯罪 計算機安全 計算機犯罪立法
計算機犯罪是20世紀后期,伴隨著計算機及互聯網的廣泛應用而出現的一種新型的犯罪類型。
計算機犯罪產生的根本因素或多或少與經濟、政治有關,是利益的驅使。
一、計算機犯罪概述
我國刑法對于“計算機犯罪”作了明文規定,從概念上可以分為廣義和狹義兩種:狹義的“計算機犯罪”僅指利用計算機及網絡技術手段故意侵入或破壞國家事務、國防建設、尖端科學技術等計算機信息系統,或制作、傳播計算機病毒,影響計算機系統正常運行且造成嚴重后果的行為;廣義“計算機犯罪”則指故意直接侵入或破壞計算機或系統的行為,包括利用計算機實施有關詐騙、盜竊、貪腐、挪用公款、竊取國家秘密,發布或傳播淫穢、暴力、反動、恐怖、虛假信息或其他犯罪行為。
“計算機犯罪”與其他犯罪形式相比有如下明顯特點:
1.智能性
計算機犯罪具有極強的智能性、技術性和專業化的特點。
“計算機犯罪”的犯罪主體許多是掌握了計算機技術和網絡技術的專業人士,為逃避安全防范系統的監控,掩蓋犯罪行為,犯罪分子絕大多數都具備較高的計算機專業知識并擅長實用操作技術,他們洞悉網絡的缺陷與漏洞,運用豐富的計算機及網絡技術,借助四通八達的網絡,對國家、部門、公司等網絡系統及各種電子數據、資料等信息進行攻擊,達到竊取、詐騙、破壞等目的。
2.隱蔽性
由于網絡數據的隱蔽性及網絡操作的虛擬性、匿名性等特點,使得對計算機犯罪的偵查非常困難。
據統計,美國是計算機技術大國,其計算機犯罪的破案率還不到一成。
計算機犯罪表面行為上無暴力和危險狀態,只是以一種看不見、摸不著的方式對軟件資料和數據進行侵害。
加上網絡的越時空特點,犯罪分子可以在任何時間、任何地點作案,這些都給案件的取證、偵破帶來極大的困難。
3.快速性
計算機犯罪的作案時間很短,比傳統的犯罪迅速得多,在幾秒鐘甚至更短的時間內輸入一條非法的指令或簡單程序即可完成。
從時間上來說計算機犯罪分子可以在任何時間作案,只要計算機系統在運行,就可以隨時發動攻擊。
4.目標集中性
計算機犯罪活動的主要攻擊目標是金融、財務、重要商業秘密、軍事秘密、國家重要信息(如高考、政策)等,以獲取高額利潤為主要目標。
世界上每年計算機犯罪的直接經濟損失達數百億至上千億美元,對社會經濟、文化、政治、軍事及行政等方面帶來的危害巨大。
二、計算機犯罪的主要手段
計算機及網絡作為高科技的產物,導致計算機的犯罪手段極其復雜和多樣化,特別是計算機工具的豐富性和開放性,使得計算機犯罪極具可操作性和隱蔽性。
從以往計算機犯罪案例來看,所用手段主要有以下幾種:
1.口令破解竊取術
計算機系統一般都是利用口令來防止非法用戶登錄的,口令破解、竊取程序是取得非法資源訪問的重要的攻擊工具,竊取口令的木馬工具隨其他程序或通過網絡隱身進入你的計算機系統,隨時竊取你的口令。
2.“活動天窗”術
“活動天窗”本來是一種由計算機編程人員有意安排的指令語句,目的是為了方便程序的調試和維護,在對軟件系統進行調試和維護過程中,可以繞過程序提供的正常安全檢查而進入軟件系統。
“水可載舟,亦可覆舟”,犯罪分子就是利用這種“活動天窗”指令進入計算機軟件系統進行非法活動。
如Windows操作系統和CPU指令都存在“后門”,這種“后門”就是一種“活動天窗”。
3.“意大利香腸”術
“意大利香腸”術是指從被切成許多薄片的意大利香腸中抽去一、二片而不易被注意到的意思而得名。
“意大利香腸”術最常見的應用是“只舍不入技術”,如一個銀行職員在處理數百萬份客戶的存取賬目時,每次結算都把利息尾數的零頭截留,轉入自己虛設的一個賬號上,經過日積月累,便積少成多,盜竊了一大筆款項。
4.“電子欺騙”術
“電子欺騙”術是利用人與人之間、計算機與計算機之間的相互信任關系來篡改、偽造數據,非法訪問計算機系統的一種方法。
這是計算機作假中最簡單、最安全、最常見的一種犯罪手段。
如某高檔大飯店的計算機操作員和收銀員利用計算機技術和工作性質的方便,調出已結賬客人的賬單并刪改原收的金額,再重新入賬,從而貪腐截留公款。
再如IP地址欺騙術,利用計算機與計算機之間的相互信任關系,用一臺主機設備冒充另外一臺主機的IP地址,與其他計算機設備通信,從而達到不用輸入用戶賬號和口令,就可侵入目標計算機的目的。
5.“特洛伊木馬”術
“特洛伊木馬”因公元前1200年,古希臘在特洛伊戰爭中,把士兵隱藏在木馬腹中進入敵方城堡,出其不意地攻占城堡的故事而得名。
“特洛伊木馬”術就是指一段特殊用途的程序隨著其他程序或網絡途徑,隱身進入其他計算機系統并自動在后臺運行,從而可以不斷地監視操作員的操作或直接竊取系統的關鍵信息,達到非法目的一種計算機犯罪手段。
特洛伊木馬程序不同于計算機病毒,它獨立存在而不依附于任何載體,而病毒則必須依附于其他載體而存在并具有傳染性。
6.數據拾遺泄露術
“數據拾遺”是指在一項作業執行完畢后,犯罪分子有意地取得遺留在計算機系統中或相關計算機存儲設備中的有用數據,包括從廢棄的資料、磁帶、磁盤中搜尋具有潛在價值的數據、信息和密碼等,從而使數據泄露達到非法目的的一種手段。
再如將一些關鍵數據混雜在一般性的報表中,然后再予以提取,從而達到非法轉移、竊取數據的目的。
三、計算機犯罪的防范措施
計算機犯罪是信息時代產生的高科技、高智能、偵破極難的一種犯罪行為。
這就決定了計算機犯罪的防范不僅要從道德上、管理上和立法上加強力度,更要從技術上入手,利用先進的技術對計算機軟硬件及數據進行有效的保護。
1.計算機網絡安全技術防范
對計算機犯罪行為的預防和打擊最直接的途徑就是利用先進的技術對計算機網絡系統進行監控和防護,不斷地研究出新的計算機軟、硬件防護技術和設備,在數據通信過程中合理地應用身份鑒別、口令、數字證書等技術,使用可靠的數據加密和密鑰技術,加強網絡的反跟蹤能力,杜絕計算機犯罪。
2.加強計算機網絡安全制度的管理
加強計算機網絡的安全管理,嚴格遵守各項規章管理制度是消除某些計算機犯罪的有效手段。
有調查表明,計算機和網絡漏洞有一半以上是人為造成的,許多計算機犯罪是內部人員或內外勾結作案。
因此,對于內部計算機從業人員應實施定期審查和審核制度,相關人員要分級管理、多重密碼管理,對管理制度要不斷發展完善,密碼要定期更新。
3.道德引導與犯罪立法雙管齊下
良好的道德意識是預防計算機犯罪的重要保證,應加強個人及行業道德教育,營造人人遵紀守法、自覺維護網絡安全與文明的氛圍。
但不應忽視的是,由于網絡本身具有的普及性、開放性、虛擬性、隱蔽性等特點,形成了某些犯罪分子鋌而走險的僥幸心理,為有力地打擊犯罪分子,打消違法者的僥幸心理,完善的法制、嚴格的執法是預防、打擊計算機犯罪的關鍵措施。
我國《刑法》第二百八十五條規定了“非法侵入計算機信息系統罪”,第二百八十六條規定了“破壞計算機信息系統罪”,第二百八十七條規定了“利用計算機實施金融詐騙、盜竊、貪腐、挪用公款、竊取國家秘密罪”。
國務院也相繼頒布了《計算機軟件保護條例》《中華人民共和國計算機信息系統安全保護條例》《計算機信息網絡國際聯網安全保護管理辦法》等相關法律,這些法律對預防計算機犯罪、打擊各種計算機犯罪行為無疑起到一種震懾作用。
4.加強地區之間和國家之間的國際合作
傳統的犯罪具有明顯的地域劃分特點,但在計算機犯罪方面這種責任劃分方法就難以施行。
由于互聯網覆蓋全球,利用計算機網絡跨國犯罪已變得相對簡單,類似案件的發案率也呈上升趨勢。
因此,建立不同區域和國家之間的相互合作機制,協調各方面對計算機犯罪的打擊力量,是成功預防和打擊計算機跨國、跨地區犯罪的有效方法。
近年來美、英、法、德、日等發達國家經常舉行有關打擊網絡國際犯罪的會議,我國作為最大的發展中國家也積極參與其中,為國際互聯網的安全作出了自己應有的貢獻。
總之,安全、文明的網絡環境,是和諧社會的重要組成部分。
為了國際互聯網能安全、有效地為人類的發展做出貢獻,就必須從道德、法制、教育、技術等各方面入手,利用全社會一切可以動員的力量,積極主動地預防、打擊各種計算機犯罪個人及團伙,只有這樣才能有效地保護計算機網絡使用者的合法權益,維護好國家公共利益和安全,保證計算機網絡的健康發展,使其為人類的高度文明和經濟發展服務。
參考文獻:
[1]李俊宇.信息安全技術基礎.北京:冶金工業出版社,2004.
[2]姜媛媛,李德武.計算機社會與職業問題.北京:冶金工業出版社,2006.
計算機犯罪及其防范【2】
【摘 要】隨著計算機的技術的迅速發展,計算機應用及計算機網絡的發展普及,人類進入了數字化時代,信息社會不但促進了生產力的發展,也給人們的日常生活帶來了快捷方便,但是我們也應該清醒的看到計算機及計算機技術在給我們提供使得的同時也帶來了嚴重的負面影響,那就是計算機犯罪。
計算機犯罪不但給國家經濟建設帶來危害,也對社會的穩定和人們的生產生活帶來了極大的負面影響。
本文就計算機犯罪的相關知識及其防治做以闡述。
【關鍵詞】計算機技術;計算機犯罪;危害
計算機從產生至今,其發展速度讓人吃驚,計算機應用和計算機網絡已滲透到人們生產生活的各個領域,由于計算機信息網絡具有開放性這一特點,任何人都可以使用計算機網絡信息,有些人利用計算機網絡從事正常的經營活動,但是也有人利用計算機網絡的虛擬性和隱蔽性從事非法的活動,這就是計算機犯罪。
隨著計算機犯罪迅速發展,從早期的軍事、科技領域擴散到金融、商業、銀行、保險等政府部門及個人用戶。
每年計算機犯罪造成的財產損失都在千億美元左右,可見其危害之大。
隨著我們計算機應用和計算機網絡的迅速普及,計算機犯罪的案例也是逐年增加,因此應對計算機犯罪提高防范和打擊力度。
1.計算機犯罪概述
1.1計算機犯罪定義
對于計算機犯罪到現在并沒有統一的定義,各國的學者定義的方式和角度不同,廣義的計算機犯罪概念,通常是指所有涉及計算機的犯罪。
歐洲的學者認為:在自動數據處理過程中,任何非法的違反職業道德的,未經批準的行為都是計算機犯罪,美國的學者認為:在導致成功起訴的非法行為中計算機技術和知識起了基本作用的非法行為,我國學者認為:所謂計算機犯罪是指和計算機特性有關之犯罪,即通過計算機的隱密、快速、有效處理大量資料之特性而實現侵害他人合法權益的結果。
不管哪種定義都可以看出來,計算機犯罪是離不開計算機這個媒介的。
1.2計算機犯罪的產生及發展
上世界40年代末,計算機犯罪首先發生在軍事領域,隨著計算機應用的迅速普及,計算機犯罪逐步滲透到金融、商業、銀行和保險部門。
第一起有記載的計算機犯罪發生在美國,時間是1966年,一位計算機專家通過篡改銀行程序的方式改變了存款的余額,被當時美國計算機安全專家Parker發現,這也是世界上第一例受到刑事追訴的計算機犯罪案件。
從這開始,計算機犯罪逐年增多,尤其是西方發達國家,成為十分嚴重的社會問題,對社會的穩定和人們的生產生活帶來了極大的負面影響。
隨著我國互聯網人數逐年增加,計算機犯罪也在日益發展。
有學者預料,今后計算機犯罪將大量發生,從而成為危害性最大,也是最危險的一種犯罪。
1.3計算機犯罪的特征
1.3.1社會危害嚴重化
社會各個領域的計算機信息系統被破壞,其遭受的損失可能災難級的。
例如中國臺灣人編寫的“CIH”病毒、美國人編寫的“美麗莎”病毒、德國人編寫的“震蕩波”病毒,中國大陸的“熊貓燒香”病毒,造成的經濟損失都是巨大的,其中“CIH1.4”病毒在1999年4月26號爆發的時候,全世界6000多萬臺計算機癱瘓,是人類計算機史上最大的災難。
1.3.2智能化
計算機犯罪是通過計算機進行實施的,很多計算機系統都有安全防護措施,要想進行計算機犯罪,計算機犯罪分子要有專業的計算機理論知識和實踐操作技能,甚至有些計算機犯罪分子是多學科的“全才”,多種知識多種手段并用,實施計算機犯罪時,犯罪分子利用其掌握的計算機技術和一定的計算機網絡資源對計算機信息系統或其他計算機網絡資源發起攻擊,一般犯罪分子作案前要經過周密的策劃和精心的準備,嚴格選擇實施犯罪的作案時間和地點。
例如2003年12月份上海警方破獲的非法入侵修改計算機網絡數據庫案,犯罪嫌疑人是上海市一所高校的計算機系學生,此人精通數據庫結構知識,利用從事數據庫維護的使得條件,非法入侵數據庫并修改計算機網絡數據庫,盜取游戲幣。
1.3.3手段隱蔽性
由于計算機犯罪不同于其它的犯罪形式,都是使用計算機進行,簡單到只需要敲擊幾下鍵盤或是點擊幾下鼠標就可以實施犯罪。
計算機是一個二進制世界,犯罪人很容易對數據進行更改或是銷毀,犯罪手段相當隱蔽和復雜,給偵破工作帶來很大的難度。
1.3.4跨地域性
計算機網絡是全世界范圍通用的網絡,各國之間、各地區之間都是互通的,這為計算機犯罪提供了更廣泛的空間,很多計算機犯罪是跨國、跨地區的,犯罪分子只需擁有一臺聯網的計算機,就可以坐在家里實施各種犯罪活動,例如竊取軍事資料、盜取商業秘密、盜取銀行錢款和熱門游戲的游戲幣等等。
犯罪分子可通過中點結點使不在同一城市或同一區域的用戶受害。
2.計算機犯罪的防范
2.1法律防范策略
參照其它犯罪形式,可以通過法律去懲戒的原則,對于計算機犯罪的防范升到法律防范的高度,應該是有效的辦法。
國家應該出臺針對計算機犯罪的專門法律條文,并增大監控力度,嚴抓狠打,這樣對于減少計算機犯罪應該會有效的控制。
2.2增強防范意識
很多的計算機犯罪都是通過計算機病毒進行的。
2.3技術防范策略
技術防范策略就是提高計算機網絡安全,確保網絡中信息保密性、準確性和完整性。
簡單的說,也就是說要保證計算機信息的安全性。
2.3.1設備安全防范
設備安全防范就是要保證計算機實體的物理安全,例如對于計算機機房的管理,設置密碼鎖,增加監控系統,并對人員進行登錄備案,包括姓名和出入時間,對于重要的部門還應該設置指紋安全識別技術。
還要確保數據存儲介質(硬盤!磁盤!光盤等)的保存和運送安全,再者要加強電子屏蔽,防止電磁泄漏,獲取信息最直接的方法是減少電磁泄漏量。
2.3.2數據加密保護
數據加密是計算機網絡最基本的安全控制技術,網絡中的數據加密除了選擇加密算法和密匙外,還可以鏈路加密和端間加密。
鏈路加密是網絡層以下的加密,而端間加密則是網絡層以上的加密。
目前最常用的加密方式是鏈路加密方法,而端間加密是面向網絡高層主體的,它不對下層協議信息加密,協議信息以明文形式傳輸,用戶數據在中間節點不需要解密,端間加密可以由用戶選擇加密與否,它一般是用軟件完成,在防范計算機犯罪時要在密匙產生和管理上做文章,減少信息泄漏的可能性。
2.3.3加強計算機信息系統的安全
一個安全成功的計算機信息系統應具備防御、檢測、報告、恢復、總結五種功能。
防御功能是指將計算機犯罪分子拒之門外,使其犯罪行為不能產生危害結果。
檢測功能是犯罪實施后系統自身具有記錄,確認及調查跟蹤等功能。
報告功能是信息系統受到侵害后系統能及時準確提供給管理者或所有人其信息系統受損情況。
恢復功能是指計算機信息系統受破壞后,信息系統功能在最短時間內恢復運行,減少系統受破壞造成的損失。
總結功能是計算機受破壞后,系統能通過軟件自動分析存在的漏洞,受破壞的程度和改正方向。
3.結束語
計算機犯罪是信息時代的產物,也是計算機技術及應用發展到一定階段的產物。
隨著信息產業的蓬勃發展,計算機犯罪日益猖獗,其造成的損失和傷害也遠遠大于其它的犯罪形式,因為我們應該加大法律防范的力度,提高安全防范意識并在技術層面上加強防范手段,將計算機犯罪的危害減小到最低。
【參考文獻】
[1]劉廣三著.計算機犯罪論.中國人民大學出版社,1999,6.
[2]趙廷光,朱華池,皮勇著.計算機犯罪的定罪與量刑.人民法院出版社,2000.
[3]蔣志培主編.網絡與電子商務法.法律出版社,2002,4.
[4]李雙其主編.網絡犯罪防控對策.群眾出版社,2001,9.
【計算機犯罪論文】相關文章:
計算機網絡犯罪及對策論文10-09
計算機犯罪及其防范09-30
關于社區犯罪的法學理論論文10-08
計算機網絡技術中犯罪心理學影響論文10-08
簡析計算機犯罪(通用8篇)09-29
計算機網絡犯罪控制對策10-26
青少年暴力犯罪與暴力亞文化論文10-07
計算機論文09-30