计算机犯罪的原因与防治

计算机犯罪的原因与防治
计算机犯罪的原因与防治

计算机犯罪的原因与防治

尹振国

计算机犯罪是随着计算机的运用而出现的新型犯罪,自世界上第一例计算机犯罪于1958年在美国硅谷发生后,计算机犯罪引起了人们的关注。许多学者对此进行了广泛的研究,并对计算机犯罪的内涵与外延进行了界定。然而,至目前,国际上还没有统一的计算机犯罪概念。

概括近年来关于计算机犯罪的各种定义,可以分为广义和狭义两种。

广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机为工具或手段实施其他违法犯罪行为的总称。

狭义的计算机犯罪概念认为,计算机犯罪是以计算机系统内的信息作为犯罪对象进行的犯罪或与计算机数据处理有关的故意违法的财产破坏行为。例如,美国佛罗里达州的《计算机犯罪法案》第815章第2条规定:“计算机犯罪系通过计算机,将虚伪的资料引入计算机,未经授权使用计算机设备,更改或毁损计算机中的信息或档案,偷窃财物证券、资料及其他资产;此种行为在金融机构、政府的规划、政府的记录及其他工商企业间发生的机会极大。”

从犯罪学角度讲,所谓计算机犯罪是指破坏计算机信息系统(包括硬件、软件、数据、网络以及系统的正常运行状态)的完整性、保密性和可用性,或者以计算机为工具或手段,应用计算机技术和知识实施的犯罪行为。计算机(网络)与传统媒体(广播、电视、报纸等)最大的不同点是在传统媒体中无从下手作案的不法分子而在计算机网络中却可轻易找到实施其违法犯罪行为的空间和手段。因此自从计算机网络产生以来,网上违法犯罪行为便相伴而生并与日俱增。网上违法犯罪已经成了现代社会的一个突出的问题,要有效的减少和制止计算机违法犯罪活动,就必须首先认识清楚其产生的根源,这样,才能依法从根本上进行防范和治理。

一、计算机犯罪的原因

利用计算机进行违法犯罪行为的原因是多种多样的:

1、计算机网络的开放性和虚拟性

有人认为网络空间是相对于领陆、领水、领空、浮动领土的第五空间。在现实的陆水空世界里,到处布满了“边界”和“卫兵”,小到家庭有铁窗防盗门,大到国家有国防保卫兵,其间大大小小的单位都有围墙和岗哨。这些设置的目的只有一个:防止非法侵入、偷盗和破坏。网络空间是一个开放的空间,信息资源是公开的、共享的,人们很难利用传统的手段保护自己的信息资源;与现实的世界相比,网络的世界是虚拟的,它没有现实世界的围墙,这就给不法分子提供了十分便利的条件和工具。网络的开放性、自由性、无界限特征也导致了法律效力的衰减。正如尼葛洛庞蒂所指出的,在网络世界里,人类社会现存的法律,就好像一条条“在甲板上叭嗒叭嗒拼命喘气的鱼”。

2、计算机(网络)安全的脆弱性

网络这种高科技的通讯手段却远没有人们想象的那么可靠:2006年12月27日在台湾南部海域强震影响下,亚太地区互联网严重瘫痪。多条中美海缆受损,网络访问不通、电话线路受阻、国际金融交易中断或受限。严重依赖互联网的IT、国际贸易、媒体、金融等行业受到极大影响。亚太地区各国电讯运营商纷纷租借其它线路的光缆临时传输数据,导致有限的网络访问通路异常堵塞。《华尔街日报》二十八日说,“这就好像主路上发生交通事故后,车辆纷纷绕上辅路造成大塞车一样,速度几乎像爬行”(《二十一世纪经济报道》,2006年12月30日)。例如,用来在金属桌面上固定便条的磁铁,可以破坏软盘上的数据。在软盘附近6至8英寸内的强永久磁铁,会引起数据无可挽回的丢失。溅到计算机键盘上的咖啡或者饮料,可能对计算机或者软盘造成几百或者几千美元的损失。(詹姆士A范根《计算机犯罪:一个技术缺陷》,载《比较与应用刑事司法国际杂志》第15卷第二期)

计算机技术的最大特点是信息共享,由此决定数据交换格式必须具备规范性,从而使得计算机信息系统具有相对的开放性。因此,计算机中所有信息不仅对直接操作人员是完全公开的,而且对进入网络的其他成员也是完全开放的”;造成计算机信息系统安全脆弱的另一重要原因是,计算机信息管理系统的日趋复杂所导致的安全性能日益降低。网络犯罪者中多数是熟悉计算机网络技术的专业人士和精通计算机的未成年人,他们对计算机的喜爱达到了痴恋的程度,能够洞悉计算机网络的漏洞,从而利用高技术手段突破网络安全系统的防护,实现其犯罪目的,所以,一种安全软件很可能在使用几天后就被电脑高手破译了。2000年初,微软公司、亚马逊、雅虎等著名网站遭黑客沉重袭击,这充分暴露了计算机网络系统安全的脆弱性。

3、计算机违法犯罪侦破、取证困难

一般犯罪案件都有现场、血迹、子弹等实体的迹证。但是,网络犯罪留下最多仅是电磁记录,而且作案的直接目的也往往是为了获取这些无形的电子数据和信息,犯罪分子作案后

往往不留任何痕迹。因此这种犯罪行为不易被发现、识别和侦破。据一项统计显示网络犯罪大约只有1%被发现,而且只有大约4%的案件会被正式进行侦查。(《虚拟财产亟待保护》,2004-02-27 三湘都市报)

由于网络的时空跨度超过了传统的限制而且操作具有长距离、大范围、易修改、不留痕迹等特点,因此网上违法犯罪行为在侦察和取证时都有相当大的难度。违法犯罪者作案,有时只需坐在家里悄无声息的按一下键盘或点一下鼠标,瞬间就完成了,而侦破却要做大量耐心细致的分析核查和筛选工作。如15岁的电脑黑客凯文?米特尼克闯入“北美空中防务指挥系统”,美国动用了国家级强力特工组织联邦调查局来对付此事,费尽周折才把这个小孩缉拿归案。在网络世界里,反犯罪的技术必须要高于犯罪的技术才能有效地打击犯罪活动,可是现在的实际情况却是,网络上的反犯罪技术还常常落后于网络犯罪技术,因此抓捕一个犯人的成本要远高于这个犯人做一次坏事的成本。由于网络的开放性,网上跨国犯罪必然产生,如果没有国际合作,很多网上犯罪必将无法侦破。

4、道德观念法制观念淡薄

网络世界的诞生,人类在现实生活的空间外又创造了一个完全没有地域限制的虚拟世界。而这个虚拟世界缩短人与人之间距离给人们以方便的同时,也严重地冲击了人类的社会道德规范。在虚拟的空间中,由于没有现实世界那样现实的边界和障碍,于是凭着好奇心自由驰骋,有时越过界限,“触雷”和“翻车”了也不知道。这就是没有边界意识和法制观念的表现。有的青少年对自己的行为的正当性缺乏最基本的认识和控制,不知道自己行为的边界,做了制造电脑病毒、破坏他人信息系统的违法犯罪之事,还洋洋得意,自以为了不起,到处宣扬和炫耀自己的“才华”、“本事”。比如,有的人在平日里遵章守纪,谦恭懂礼,可在网络上,却渐渐自觉不自觉地减少了自我约束意识与克制力。在“没人管、咱匿名、爱谁谁”心态下,个别人甚至俨然变成“另外一个人”――在网上动不动就对“看不顺眼”的人或事破口大骂、发泄攻击;自重与道德意识下降,异性间随意打情骂俏或不断挑逗骚扰;打着“自由”旗号,出现各类奇谈怪论,大有颠覆现有道德观与价值观之势。更有甚者,蠢蠢欲动,把网络当作新型掩护,干不法勾当,等等。(新华网《网络,虚拟和现实有多远?》,2006

年5月10日)

5、计算机(网络)立法、司法的不完善

任何世界都离不开法律的规范,在网络世界里也是一样。但现实社会中的法律不能简单移植到网络社会中。目前国内在网络的运行、管理、使用等方面的立法都还是空白。例如司法实践中大量发生某些违法乃至于足以构成犯罪的计算机严重违法行为,由于我国刑法关于计算机网络犯罪的发条规定的不健全、不完善,现行《刑法》基本没有涉及到网络犯罪问题,

只规定了两个计算机犯罪罪名,远不能涵盖现有的各种计算机网络犯罪。由于对许多违法犯罪行为的惩治无法可依,致使不少违法分子长期逍遥法外。虽然有些行政法规对计算机违法行为做了一些规定,但基本上是简单的、应急性质的,条文缺乏可操作性,执行起来有难度。如“现在网络著作权纠纷层出不穷,但在《著作权法》诞生的1990年,还没有“网络”这个概念,因此现行《著作权法》难以有效的处理好现在的网络著作权纠纷案件”(陈嘉珉《计算机网络违法犯罪原因探析》,价值中国网,2006年03月10日)。

计算机网络犯罪是一种高科技犯罪、新型犯罪,由于普法工作的滞后,很多违法犯罪行为人不知道什么是禁止的,甚至有些低龄化犯罪分子缺少法律观念,在猎奇冲动之下,频频利用计算机作案。

二、计算机犯罪的防治对策

1、技术对策

要不断改进技术、堵塞漏洞、控制诱发犯罪,完善与计算机有关的安全防护措施:

(1)计算机实体安全防范措施。计算机中心地址的选择,要符合安全的要求:中心建筑要达到防火、防水、防尘、抗地震的标准,电磁屏散热性能要好,建立防盗和监视系统;

计算机机房的关键出入口要设立多层次的电子保安门锁;检查入门者持有的安全卡或全息卡片;增强计算机防电子磁辐射和抗电磁干扰的能力,并要设置防静电措施和自己的空调系统;要保证电流畅通,确保数据存储介质(磁盘、磁电、光盘等)的保存和运送安全(康树华,《犯罪学:历史、现状、未来》,群众出版社,1998年第一版,第540页)。

(2)计算机数据处理功能的安全防范措施。所谓计算机数据处理功能的安全防范措施,是指设计专门的安全控制计算机系统,以控制数据处理过程中的完整和正确,并防止计算机病毒等犯罪程序。包括对帐目和重要文件可才用读保护、写保护、读写保护或编码时间锁定,远程终端可采用密码通讯方式传送数据,一般用加密、用户鉴别和终端鉴别、口令字等保护数据不被侵害;对拨号系统要防止直接访问或一次访问成功;银行系统的数据和程序可分开存放,使犯罪不能通过单个帐号进行存取;提高系统的可靠性和抗误操作能力,采用数据安全加密技术以防止软件的失窃或修改(康树华,《犯罪学:历史、现状、未来》,群众出版社,1998年第一版,第543页)。

(3)计算机网络安全防范措施。防范网络犯罪的相关技术主要包括:防火墙防火墙和防病毒技术、身份认证技术(数字签名、数字证书)、虚拟局域网技术、数据加密技术、IDS(网络入侵侦查系统)、漏洞扫描技术等等。

2、社会对策:

(1)计算机道德教育与安全教育

随着计算机的普及和广泛应用,计算机推动着人类活动的科学化、技术化、知识化,改变着人类的价值体系,从而为道德的发展提供了新的物质基础和科技基础。但是“人类现有的各种道德规范,是立足于原子(物质)世界钩建的,因此它并不能完全满足电子(比特)世界的要求。”(李文燕主编,《计算机犯罪研究》,中国方正出版社,2001年版,第279页)例如,人在现实世界中很难充分地表达自己的想法和愿望,因为他的身份在现实的时空是可以确知的,因此他要承受各种社会压力(道德和法律)。而在网络中,人们的身份是隐蔽的,完全可以以虚拟的身份发表自己的见解,而不必担心自己被辩识。原子社会的道德约束力在网络社会中被消解了。因此,必须建立积极提倡网络道德,网络世界的道德规范体系:一是加强网上内容建设,大力弘扬先进文化,为广大网民提供更加丰富的内容、更加便捷的服务,以高格调、高品位、高质量的网络文化产品满足人们的精神文化需求。二是要深入开展行业自律,完善自律规范体系,扩大行业自律参与面,把各类网站都纳入到互联网行业自律体系中来,坚决抵制不文明、不道德网络行为。三是要自觉接受公众监督,充分发挥广大网民的监督作用,共建网络文明。四是要依法查处网上违法和不道德行为,打击网络犯罪,维护网络秩序(引自国务院新闻办公室副主任蔡名照2007年1月29日在北京“大兴网络文明之风经验交流会上的讲话)。

在建设和提倡网络道德的同时,还要进行计算机安全教育,提高计算机安全意识,树立安全观念。

(2)建立计算机安全管理机制

根据《全国人大常委会关于维护互联网安全的决定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等法律法规要求,计算机信息网络使用单位应当采取如下的安全管理基本措施:

①建立健全安全组织;②人事安全管理,即广泛开展计算机信息网络安全宣传,提高全员信息安全意识;③健全规章制度,落实安全防范责任制;④运行安全管理,即深入开展安全检查,切实整改安全隐患;⑤安全技术保障,即加强重点保护,落实安全标准;⑥加强风险管理意识,开展系统安全审核,积极改善安全措施。

3、法律对策

制定与完善计算机的管理和安全保护立法。由于计算机的广泛应用,随之出现了计算机犯罪。要竭制和对付计算机犯罪,必须制定包括计算机安全、防止计算机犯罪的法律。一般地说,计算机安全立法包括计算机安全法律和惩治计算机犯罪法律两大类。

1946年世界上第一台计算机问世,直到1973年瑞典率先制定了世界上第一部国家性的《瑞典国家数据保护法》。该法明文规定建立计算机安全监察部门、专门来监督、检查和指导各部门对计算机系统的安全管理工作,事实证明,在瑞典计算机信息系统出现的问题就比较少。计算机安全监察的范围包括计算机系统设备认证、设备造型、系统设计、机房选址、系统建立,以及使用与管理者的职责等等诸多环节,都运用法律形式予以明确规定。随后,丹麦、美国、德国、英国、法国、加拿大、日本、澳大利亚、挪威、比利时、巴西、新加坡等几十个国家,相继制定了有关数据安全和计算机犯罪的法律和规定(康树华,《犯罪学:历史、现状、未来》,群众出版社,1998年第一版,第542页)。

在惩治计算机犯罪的法律方面,美国比较完善。美国是世界上拥有计算机最多的国家,应用广泛,普及程度最高,同时也是计算机犯罪最为严重的国家,在美国除此而外1个州均已制定了惩治计算机犯罪大法律之外,在联邦法律中,与计算机犯罪有关的法律就有1974年的《个人秘密法》,1978年的《防止向国外的不正当支付法》、《资金电子调拨法》、《金融秘密法》,1986年的《计算机欺诈和滥用法》、《电子通信秘密法》,等等(康树华,《犯罪学:历史、现状、未来》,群众出版社,1998年第一版,第542页)。

目前,美国国会正在制定的对付计算机犯罪的联邦法律有三部:一是《计算机病毒防治法》,该法将对病毒制造者采取严厉制裁措施,即使没有扩散,也要给予惩处;二是《计算机保护法》,该法将对计算机硬件、软件的破坏者判处比目前更加重要的惩罚;三是《计算机网络保护法》,该法把州际间的网络保护作为重点(参见冯树梁主编:《中国预防犯罪方略》,563-564页,法律出版社,1994。)

综合考虑国外的法律实践和我国的实际情况,我们可以采取的措施有:

(1)加强立法,从重、从严打击计算机犯罪行为

目前我国针对计算机网络违法犯罪的处罚条款,还散见于《刑法》、《民法》、《中华人民共和国计算机信息系统安全保护条例》和《维护互联网安全的决定》等法律、法规中,不够系统、集中,操作起来也比较困难。为更好地依法打击计算机违法犯罪活动,保护网络安全,有必要借鉴发达国家的办法,制定一部专门法律,通过增强其针对性、系统性和可操作性,为依法治理计算机网络违法犯罪提供必要的法律保障。由于互联网作为全球信息交流的纽带,正日益成为重要的社会公共设施,许多信息库连接在网上,很大部分涉及到国家利

益和公民财产安全,因此对于计算机犯罪行为应予以严厉的处罚,从而提高犯罪行为的成本。在目前没有专门的法律的情况下,可以考虑采取下列办法解决计算机犯罪定性处罚难的问题:如修改《刑法》第285条规定的“非法侵入计算机信息系统罪”中被侵入的对象从国家事务、国防建设、尖端科学技术领域的计算机信息系统扩大到经济建设、公共信息服务领域。或者是增加“非法操作或无权使用计算机信息系统罪”,以填补两罪之间的空白;我们也可以通过扩大法律的解释来缩小计算机法治的真空状态。

(2) 加快“网络警察”队伍建设

计算机网络的普及,使“网络警察”的出现成为必然。网络警察的目标之一,是进行网上搜寻,以跟踪在数秒钟之内就能犯下的、几乎不留下任何痕迹的各种不良行为和犯罪活动。这就要求“网络警察”必须具有较丰富的计算机知识和专业技能,能紧跟新技术的发展,熟练掌握各种计算机技能。由于互联网上的犯罪行为有时很难在国界上给以准确的划分,所以在反对电脑化犯罪的斗争中,警察的回应和相互配合的速度是最关键的。例如西班牙国家网络警察这支新部队与欧洲其他类似的力量、特别是美国的联邦调查局保持着密切的联系。国家警察也与法国、德国、英国、日本、加拿大和美国等其他调查信息犯罪的警察组织保持着密切的接触。

(3)打击计算机犯罪的国际司法合作

如今的信息网络使得全世界被连接到一起,构成了一个浑然一体的虚拟世界,计算机犯罪已是一种国际性的犯罪。诸如国际间通过电话系统、微波系统、通讯卫星和电台系统进行数据的跨国传输,如果数据经过这些渠道时被窃走,或者在异国的计算机上直接偷装一个远程终端,将产生国家之间双边的或多边的计算机犯罪问题。因此,必须加强国际间的交流与协作,制定一些国际间适用的法规条约、加强司法协助等措施来治理具有国际性的计算机犯罪问题。

(4)加强计算机法制教育

在完善计算机立法,加强执法的同时,还应该加强法制教育,增强相关人员的法制观念,提高网上执法人员的法律素质,加强网上执法,全力打击计算机网络犯罪。

计算机犯罪的法律防范

计算机犯罪的法律防范 随着社会的进步,经济的发展,科学技术日新月异,网络逐渐走进千家万户,使得整个世界联系在一起,形成了“地球村”。随着教育的普及,越来越多的人接触到了计算机这个神奇,几乎万能的玩意儿。 随着计算机的广泛使用,计算机在我们的日常生活中扮演着越来越重要的作用。计算机给我们带来诸多便利的同时,也使得一些不法分子利用网络,计算机进行犯罪。 所谓计算机犯罪,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。 对计算机犯罪进行分类,是对计算机犯罪进行科学统计和确定计算机犯罪现象结构的基础,有助于我们认识各种不同的计算机犯罪所具有的不同性质,把握各种类型的计算机犯罪的规律及演变过程,考查它们产生的原因,以便制定有效的打击和遏制计算机犯罪的政策和措施。 根据计算机犯罪的目的和国内外计算机犯罪的实际情况,计算机犯罪可以划分为计算机操纵、计算机间谍、计算机破坏、计算机盗用和传播黄色淫秽信息等五种计算机犯罪。 作为一种高科技犯罪,技术性、智能性是其本身固有的属性。从我国近十年来查获的计算机犯罪的案件来看,当前计算机犯罪有如下特点: 1.发案率逐年上升,大要案所占比重大。 2.发案部位较集中,主要分布在计算机使用较广泛的金融业、证券业和电讯业。因为计算机的普及需要资金和技术,两者缺一不可。 3.隐蔽性强,欺骗性大。计算机犯罪的手段是利用电子信息及有关软件作案,与普通犯罪相比,隐蔽性较强。 4.连续作案多。 5.利用计算机网络进行犯罪日趋复杂化。 当前,计算机犯罪越来越猖獗,造成了极大的社会危害,而且计算机无论在数量还是涉及领域从数量上都会大幅度的增加,随着经济的发展,网络犯罪的危害也会越来越严重。为了建设和谐社会,促进经济更好更快的发展,我们必须采取一系列有力措施遏制迅速蔓延的计算机犯罪。 在加强技术防范的同时,我们也要加强从业人员的法律观念,健全安全管理保障制度和安全组织,是防范犯罪的有效措施。 1.加强法律意识和责任 要有效地遏制计算机犯罪活动,必须强化广大网民的法律意识,要通过全社会的努力来营造一种积极健康向上的网络环境。广大网民应当树立网络法制意识,自觉遵守法律规则,减少违法犯罪,国家应当加强国民的法制建设,号召全民自觉遵守国家制定的法则。 2.法律上要完善相关立法,加强计算机信息系统的安全法制建设。 近几年来,关于计算机犯罪的法律法规不断完善,修订后的《刑法》中增加了计算机犯罪的条款;1997年国务院又颁布了《中华人民共和国计算机信息网络国际联网管理暂行规定》;针对当前计算机病毒泛滥,公安部制定了《计算机病毒防治管理办法》,这些法律法规的实施,对扼制计算机犯罪起到了较好的作用。但是,计算机立法还远远满足不了防治计算机犯罪的需要。为了进一步加强计算机信息安全法制建设,我认为一方面要针对当前计算机犯罪的特点和发展趋势,制定一套完整的法律,其中要明确规定计算机犯罪的罪状和法定刑。另一方面对各类计算机犯罪案件的管辖范围、立案标准、强制措施等从立法和司法解释上予以明确规定,以便于操作、保证查办工作顺利进行。 3.打击上要加大惩治力度

计算机网络犯罪

2011.12 71 计算机网络犯罪探析 王艳锋 中国人民公安大学 北京 100038 摘要:随着计算机网络技术的寻们发展和信息化的时代的来临,计算机犯罪方式手段、犯罪客体呈多样性、复杂性的特点。计算机网络犯罪与传统犯罪相比,具有犯罪手段的高隐蔽性、犯罪人员的高智能性、严重的社会危害性、侵犯客体的广泛性等特点。要打击和防范计算机网络违法犯罪,净化网络空间,势必要将治理重点放在事先的防范,从管理、技术、立法、教育等几方面着手。 关键词:计算机犯罪;犯罪特点;犯罪的防治 0 前言 随着计算机技术的不断发展与应用,各国学者对计算机犯罪的概念始终存在争论,尚未统一的界定和认识,在我国刑法理论界对于计算机犯罪概念主要又以下几种观点:有的学者认为,所谓计算机犯罪,是指行为人直接或者间接地以计算机为工具,非法侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,或者对算计信息系统进行删除、修改、增加、干扰,后果严重依法应处以刑罚的行为。还有的学者认为,计算机犯罪是指:违反国家规定,利用信息技术知识,妨害计算机信息交流安全秩序,严重危害社会,依法应负刑事责任的行为。 1 计算机犯罪的形式和内容 1.1 以计算机作为犯罪工具 所谓以计算机为犯罪工具,就是指将计算机作为工具,用来从事计算机犯罪活动,在此种活动过程中,计算机起着不可替代的辅助作用。如利用计算机进行盗窃、敲诈勒索、诈骗、窃取国家秘密、商业秘密、诽谤、传授犯罪方法等犯罪,都属于较为普遍的以计算机为犯罪工具的犯罪活动。在具体的计算机犯罪过程中,行为人以信息技术方法为根据,主要利用计算机为核心的信息技术实施犯罪,也即行为人利用自身所熟练掌握的计算机信息技术方面的专业知识和其他影响信息安全交流的技术手段,以及利用计算机系统自身所具有的采集、存储、传输、检索、加工、处理和控制信息的功能进行的计算机犯罪。例如,据人民日报2003年12月8日报道的2003年金融计算机网络犯罪典型案例,一名普通 的系统维护人员,通过利用计算机轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元,随然案件不久即被甘肃定西公安机关破获,但也能从侧面体现出,计算机网络犯罪应以计算机为犯罪。 1.2 以计算机信息系统为犯罪对象 所谓以计算机信息系统为犯罪对象,就是指以计算机硬件、软件及辅助设备所组成的系统组合整体为犯罪对象,其犯罪对象是计算机信息系统及其功能。例如,法制日报2010年8月5日,曾报道深圳检方首办新型侵犯计算机信息系统罪案,该案犯罪嫌疑人为深圳一名软件工程师,该工程师研发软件留下“后门程序”,为自己私欲恶意攻击理财系统。此案例充分说明了,计算机犯罪的犯罪对象应为计算机信息系统。对于以计算机为犯罪对象的犯罪,应区分不同的情况,具体问题具体分析,对于以计算机本身为犯罪对象的犯罪,例如盗窃,抢夺,故意毁坏,诈骗等,其犯罪的对象仅仅是计算机本身,此时作为犯罪对象的计算机与一般财物在刑法上的评价本质上没有区别,所以此类犯罪并非我们所讨论的计算机犯罪。 2 计算机犯罪的特点 计算机犯罪以信息科学技术的迅速发展与广泛应用为基础,因此与传统犯罪相比,有以下特点。 2.1 犯罪手段的高隐蔽性 互联网的迅速发展形成了一个广泛的虚拟空间,在这个空间中任何事物、元素都被虚拟化,任何人都可以带着假面具将自己推上网,因此,计算机犯罪与其他传统犯罪相比存

计算机网络犯罪浅析

计算机网络犯罪浅析 内容提要:计算机网络空间是相对于领陆、领水、领空、浮动领土的“第五空间”,“第五空间”中资源全球共享,数据传输信息化,任何人只要“轻轻一点鼠标,世界便尽在掌握”,计算机以其高效、智能、规范等优势迅速溶入我们的社会与生活。另一方面,没有围墙、没有铁锁、没有防盗门、没有国家卫兵,没有坚固防护的“第五空间”俨然一个世界大同的广场,一切都是公用的,没有了家与国的概念,极端的互动开放与贫弱的安全防护,就为时刻肆机作案,谋取非法利益的犯罪分子提供了一个显示才华的新的广阔舞台。计算机网络犯罪层出不穷,花样翻新,日渐猖狂,已给“第五空间”的正常运行提出了不容忽视的严峻挑战,罪与罚?生与死?成为网络世界和法制社会的一个新的难点。本文以计算机网络犯罪的现状、概念为切入点,对计算机网络犯罪的构成及预防措施进行了详细分析,对网络犯罪遏制提出了一些自己的看法,以期能有效的制止和减少计算机网络犯罪发生,还“第五空间”以宁静与安全。 关键词:计算机网络犯罪; 犯罪构成; 预防 导论 从1946年世界上第一台计算机诞生到今天,计算机以其市郊、智能、规范等优势已逐渐进入我们社会政治、经济生活的各个领域,并扮演着越来越重要的角色。随着计算机网络的广泛深入和扩大,它在为国家机关提高工作效率和工作质量、为企事业单位带来无限商机和巨大经济效益的同时,也为形形色色的计算机网络犯罪提供了较多的可能

之机。人们在享受着计算机网络传输带来的便利的同时,也为日益缺乏控制、肆意滋生蔓延的计算机网络犯罪所困扰。网络犹如一把双刃剑,在极大的造福人类的同时,又无情地损害着人类的生存和发展。 一、计算机网络犯罪概述 国内外对计算机网络犯罪的概念尚无定论,众说纷纭,本人比较赞同我国计算机犯罪研究专家张越今对计算机网络犯罪概念的阐述“所谓计算机网络犯罪,就是犯罪分子利用计算机或网络的技术上或管理上的部分安全漏洞,通过计算机网络对受害者的计算机或网络系统进行非授权操作,从而造成受害者在经济、名誉以及心理等方面损失的犯罪行为”,也就是说犯罪分子以计算机或网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的、触犯有关法律规范的行为。 由于互联网上的犯罪现象越来越多,网络犯罪已成为发达国家和发展中国家不得不关注的社会公共安全问题。据统计,1998年美国FBI 调查的侵入计算机事件共547件,结案399件;1999年则调查了1154件,结案912件。一年之间,翻了一番。其中最突出的问题是,网络色情泛滥成灾,严重危害未成年人的身心健康,软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估计;网络商务备受欺诈的困扰,有的信用卡被盗刷,有的购买的商品石沉大海,有的发出的商品却收不回来货款,更有甚者,已经挑战计算机和网络犯罪几十年之久的黑客仍然是网络的潜在危险。计算机犯罪专家唐•帕克说,将来,计算机犯罪作为一种特定的犯罪类型可能会不复存在,所有的经济犯罪都将是计算机犯罪,因为各种工商活动都

计算机犯罪的特点、现状和趋势

哈尔滨理工大学毕业设计 题目:计算机犯罪的特点、现状和趋势系\专业:计算机信息管理(网络工程方向) 姓名: 指导教师: 年月日

毕业设计(论文)答辩委员会评阅意见 年月日

计算机犯罪的特点、现状和趋势 摘要:随着计算机及网络技术的发展,信息技术正在改变着人民的生活方式,但是伴随着网络进步的计算机犯罪也组建增多,严重影响了信息安全和网络安全。本文的研究就是基于这样的研究背景,在对计算机犯罪的内涵进行分析的基础之上,详细的探讨了计算机犯罪的特点,并且重点对当前计算机犯罪的现状进行了探讨,根据当前信息犯罪现状,本文对计算机犯罪的趋势进行了预测,希望通过本文的研究,对于了解计算机犯罪的特点以及现状,为相关决策者制定出合理的预防手段和措施起到借鉴作用和参考价值。 关键词:计算机;犯罪;现状

目录 前言 (1) 1. 计算机犯罪概念 (1) 2. 计算机犯罪的特点 (1) 2.1 犯罪的高智能性 (1) 2.2 犯罪的高隐蔽性 (2) 2.3 犯罪的强危害性 (2) 2.4 犯罪的广地域性 (2) 2.5 诉讼的困难性 (2) 3. 计算机犯罪的现状 (3) 3.1 犯罪数量上升 (3) 3.2 色情犯罪突出 (4) 3.3 侵犯财物与人身权利犯罪上升 (4) 3.4 危害国家和社会安全的行为日渐严重 (4) 4. 计算机犯罪的趋势 (5) 4.1 有单机犯罪向网络犯罪转移 (5) 4.2 由金融领域向政府机关产业渗透 (5) 4.3 从个体犯罪向团伙犯罪转变 (5) 4.4区域内犯罪向跨地区和跨国犯罪发展 (6) 结束语............................................................................................................ 错误!未定义书签。参考文献 (7)

计算机犯罪案例分析

计算机犯罪案例分析 论文摘要:随着计算机互联网技术的飞速发展,代写硕士论文安全成为金融信息系统的 生命。本文详细阐述了常见的计算机网络安全威胁、金融计算机犯罪的特点、计算机泄密的途径,并提出防范金融犯罪的措施,以更好地防止金融计算机犯罪案件的发生。 关键词:金融信息化;信息安全;计算机犯罪 随着金融信息化的加速,金融信息系统的规模逐步扩大,金融信息资产的数量也急剧增加,如何对大量的信息资产进行有效的管理,使不同程度的信息资产都能得到不同级别的安全保护,将是金融信息系统安全管理面临的大挑战同时,金融信息化的加速,必然会使金融信息系统与国内外公共互联网进行互联,那么,来自公共互联网的各类攻击将对金融信息系统的可用性带来巨大的威胁和侵害: 一、计算机网络安全威胁及表现形式 计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒等的攻击 (一)常见的计算机网络安全威胁 1.信息泄露:指信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等: 2.完整性破坏。可以通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式 3.网络滥用:合法刚户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。 (二)常见的计算机网络络安全威胁的表现形式 1.窃听。攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。 2.重传。攻击者事先获得部分或全部信息,以后将此信息发送给接收者。 3.篡改。攻击者对合法用户之间的通信信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。 4.拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得 5.电子欺骗。通过假冒合法用户的身份进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的: 6.非授权访问。没有预先经过同意,就使用网络或计算机资源 7.传播病毒。通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范: 二、金融计算机犯罪的特征和手段 由于计算机网络络安全威胁的存存,不法分子通过其进行金融犯罪。 (一)银行系统计算机犯罪的特征: 1.涉案人多为内部人员。由于金融业务都是通过内部计算机网络完成的,所以了解金融业务流程、熟悉计算机系统运行原理、对金融内部控制链上存在的漏洞和计算机程序设计上的缺陷比较清楚的内部职员,往往比其他人员更容易了解软件的“硬伤”,更容易掌握犯罪的“窍门”以达到犯罪的目的。据有关部门统计,我国金融系统发生的计算机犯罪案件,九成以上是内部人员或内外勾结作案的。 2.手段隐蔽,痕迹不明显:计算机犯罪智能化程度高,大多数犯罪分子熟悉计算机技术,

浅析计算机犯罪

浅析计算机犯罪 摘要:随着计算机的快速普及和中国网民的迅速成长壮大,花样层出的计算机犯罪走入公众的眼帘,如何认识计算机犯罪,计算机犯罪有哪些特点和危害,我们公安机关到底该如何侦查治理计算机犯罪成为我们刻不容缓需要解决的问题。 关键字:计算机犯罪危害预防治理 一.计算机犯罪的概念 早些年学术界和民众对计算机犯罪的概念理解普遍停留在犯罪客体是计算机,或者犯罪工具是计算机,对概念的把握比较局限。虽然到目前为止,我国并没有对计算机犯罪的概念形成统一的认识。但笔者通过查阅相关资料,认为以下解释比较贴切。所谓计算机犯罪,是指犯罪分子利用计算机或网络技术、管理的安全漏洞,并通过计算机或网络对受害者的计算机或网络系统进行非授权的操作,从而造成受害者在经济、名誉以及心理等方面损失的犯罪行为。 二.计算机犯罪的特点 1.作案主体的低龄化。 计算机犯罪总绕不开计算机的使用,而年轻人因为对计算机这类新兴事物存在好奇心,掌握使用快的特点,相比于上一代,在学习和使用计算机上有着得天独厚的优势。因此,计算机的使用主体年轻人占

主要比列。同时,因为年轻人在计算机的使用方面缺乏正确的引导,我国在计算机犯罪的宣传方面也并没有传统犯罪力度这么大,导致许多年轻人以为凭借自己的能力就获得了“劳动成果”,从而在不知不觉中走向了犯罪。我们知道,中国网民一个突出特点就是网民年龄的低龄化,并且随着网络的普及,一些小学生也开始上网,网民年龄结构低龄化趋势将越来越明显。根据《中国互联网络发展状况统计报告》可见:三十岁以下的网民占全部网民54.3%。因此,我们可以看出,计算机犯罪主体正呈现低龄化的趋势。 2.作案的隐蔽性极强,公安机关几乎无法侦查取证。 在传统的犯罪中,我们有案发现场、物品痕迹和证人证言等许多线索为我们提供侦查方向。可一些计算机高手实施的计算机犯罪活动,通过相关软件的处理和设置,在犯罪后却几乎是不留任何痕迹的。同时,这类犯罪只需要敲几个“键”,即可悄无声息地实现犯罪意图。计算机犯罪在表面上无暴力行为和危险状态,犯罪者的作案时间较短,点几下鼠标或键盘便完成了犯罪,这让公安机关的侦查几乎无从着手。据网上相关数据显示,已经发现的利用计算机实施犯罪的只占实施的计算机犯罪总数不到一成。 3.犯罪活动造成的社会危害性极大。 据美国联邦调查局统计测算,一起刑事案件的平均损失仅为2000美元,而一起计算机犯罪案件的平均损失却高达50万美元。计算机

(完整版)浅谈我国信息安全现状和保护

浅谈我国信息安全现状和保护 论文摘要:世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性成为我国信息化建设过程中需要解决的重要问题。 论文关键词:信息安全;保护信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。 1我国信息安全的现状 近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。 ①网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。 ②对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。 ③我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。 除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。 2我国信息安全保护的策略 针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。 ①加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。 ②发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。 ③创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。 3结语

计算机取证分析

摘要 信息技术的不断发展给人们的生活带来了巨大的改变,网络已经越来越渗透到人们的现实生活与 工作当中。然而,网络在为人民生活和工作带来便利的同时,也引发了无数网络犯罪。 计算机静态取证便是针对网络犯罪而出现的一种电子取证技术,而随着网络犯罪形式和手段的千变万化,计算机静态取证已不能满足打击网络犯罪的需求, 为适应信息化发展的要求,建立安全网络环境和严厉打击网络犯罪行为势在必行,本论文针对计算机动态取证技术进行分析,主要浅谈电子动态取证采集系统的实现、网络证据收集和网络数据分析 等几个方面。通过对计算机取证基本概念、特点和技术的基础研究,对计算机动态取证进行分析。关键词:电子取证动态取证动态电子证据采集网络数据协议 目录

一、概述 (一)、研究背景 目前,人类社会已经迈入了网络时代,计算机与互联网已经与老百姓的日常工作、学习与工作息息相关,社会信息化对政治、经济、文化和科技等各项社会生活产生了深远的影响。然而,网络技术给人类社会带来有利影响的同时,也带来了负面的影响。 在国外,1988年11月美国国防部的军用九三级网络遭受莫里斯病毒袭击,致使美国Internet网络上6000多台计算机感染,直接经济损失9600万美元。2000年5月,“爱虫”病毒通过电子邮件传播,在世界各地迅速蔓延,造成全世界空前的计算机系统破坏。而在国内,人们利用计算机网络犯罪的案例也层出不穷。2002年,作案人吕薜文通过盗用他人账号,对中国公众多媒体通信网广州主机进行了攻击,并对其部分文件进行删除、修改、增加等一系列非法操作,造成严重后果。2008年4月,作案人赵哲窜至上海某证券攻击营业部,利用该营业部电脑安全防范上的漏洞,修改该营业部部分股票交易数据,致使股价短时间内剧烈震荡。 计算机以及其他信息设备越来越多的被运用到犯罪活动中,尽管随着入侵检测系统的广泛使用降低了非法使用计算机资源所带来的损失,但网络犯罪依然不可忽视。针对网络环境安全,本文旨在研究探讨网络开放环境下的电子证据的动态收集与分析。(二)、国内外研究现状 目前,虽然我国各省市级公安机关有专门的部门处理计算机犯罪案例,然而在处理案件的技术上所用到的只是国外一些常见的取证工具,如今计算机犯罪手段变化多端,这样所获取的电子证据缺乏说服力,未能给破案带来实质性的帮助。而类似美国等发达国家地区,无论是在电子取证技术上、人们的意识形态和有关计算机证据的法律建设都在于我国之上,许多专门的计算机取证部门、实验室和公司开发了很多极其实用的取证产品。例如,计算机司法领域的行业领袖Logicube、突出的计算机取证服务提供商ICS、Vogon和Guidance等公司不断研发和推进它们的专业取证产品,对打击计算机犯罪提供了有效的工具。 因此,我国应该自主开发能够有效打击计算机及网络犯罪的专业电子产品,健全相关法律法规,以应对日益增加的犯罪活动,使得用户的权益不受侵犯。开展计算机取证技术的研究,无疑对我国的社会发展乃至整个世界的计算机科学发展都有着极其重要的意义。 (三)、论文研究内容 与时俱进的时代性不仅体现在社会与经济的快速发展,同时体现于社会各个领域的全面进步,计算机取证已经成为当今社会不可置旁的话题,执法机关对计算机取证

大学生犯罪的案例

大学生犯罪的案例 【篇一:大学生犯罪的案例】 1上海对大学生网上创业也作出了相关的优惠规定,针对上海市高等 院校毕业的学生、在职职工参加中高层次的技能培训,鉴定合格后 补贴一半的培训费用,上海大学生创业贷款详细的内容请阅读下文。上海大学生创业贷款的政策 上海大学生创业小额贷款融资 2西安大学生创业贷款的最高额度为50万,值得注意的是,大学生 从事个体经营申请小额贷款,将贷款额度提高10万元,从事微利项 目的,由财政全额贴息。详细内容请阅读下文。 西安大学生创业贷款 法人代表户籍改为陕西省境内 今年,西安市发放大学生创业贷款191笔,金额7505万元,发放大学生小额贷款1245笔,金额9413万元。目前,西安市市级财政已 筹措5000万元设立大学生创业基金,并成立西安市大学生创业贷款 协调工作办公室。此次也放宽了大学生贷款方面的条件。 贷款条件 对近五年毕业或年龄不超过三十五周岁、取得大专以上学历的高校 毕业生,创办的经济实体注册地和纳税关系在西安市行政区域内的,可申请不超过50万元的创业贷款,期限两年,大学生创业贷款执行 基准利率,不上浮,按期 3首先,大学生创业贷款申请者要年满十八岁,已经有一定的自由资金、持有营业执照、在银行开结算账户等条件,关于大学生创业贷 款申请资料的详细内容请阅读下文。 大学生创业贷款申请要求 (1)大学生创业贷申请者年满十八周岁,具有合法有效身份证明和贷 款行所在地合法居住证明,有固定的住所或营业场所; (2)大学生创业贷款申请者持有工商行政管理机关核发的营业执照及 相关行业的经营许可证,从事正当的生产经营活动,有稳定的收入 和还本付息的能力; (3)大学生创业贷款申请者投资项目已有一定的自有资金; (4)大学生创业贷款用途符合国家有关法律和银行信贷政策规定,不 允许用于股本权益性投资; 4在校大学生就业案例

我国网络信息立法的现状与存在的不足

信息技术的迅猛发展,带来了信息生产、处理和传播方式的网络化发展,互联网时代和网络社会已经来临,人类的生活方式、思维方式等已经发生了改变,还可能发生更大的改变。自1994年我国正式接入国际互联网以来,我国信息网络快速发展,同时,我国的网络信息法制建设也取得了长足进步。 我国网络信息立法的现状与存在的不足 (一)我国网络信息立法的现状 目前,我国已制定上百件有关网络的法律、行政法规、规章、司法解释以及地方性法规。其中,全国人大常委会关于维护互联网安全的决定,是我国互联网安全立法工作的重大成果,是有关互联网安全规定中最重要的法律文件。 就网络信息立法所规定的内容来说,主要有以下几个方面。一是关于网络安全,我国互联网安全的具体内容包括网络运行安全和信息安全。二是关于网络信息服务与管理。我国将通过互联网向上网用户提供信息的服务活动,分为经营性和非经营性两类,并实行相应的管理制度。三是关于网络著作权保护。著作权法将计算机软件纳入调整范围,明确了信息网络传播权。四是关于电子商务。当事人订立合同,可以采用合同书、数据电文(包括电报、电传、传真、电子数据交换和电子邮件)等书面形式。当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否定其法律效力。五是关于个人信息保护。六是关于未成年人保护。国家采取措施,预防未成年人沉迷网络。国家鼓励研究开发有利于未成年人健康成长的网络产品,推广用于阻止未成年人沉迷网络的新技术。禁止任何组织、个人制作或向未成年人出售、出租或以其他方式传播淫秽、暴力、凶杀、恐怖、赌博等毒害未成年人的网络信息等。中小学校园周边不得设置互联网上网服务营业场所。七是关于网络侵权以及预防和惩治网络犯罪。 (二)我国网络信息立法存在的问题与不足 在我国,还存在对网络立法重要性和紧迫性的一些模糊认识,主要表现在:一是重网络技术的发展、轻网络法治化的观念比较严重;二是认为信息网络的全球性和技术性特征决定了信息网络立法具有全球的普遍性,因此,只需简单移植他国或国际立法就可以了;三是认为我国信息网络立法条件还不具备,时机还不够成熟,因此,应当等待,不要急于立法。所有这些,都影响和制约了我国网络信息立法,因而在这方面还存在很明显的不足,从总体上说还比较分散,立法层次还比较低。 第一,没有制定网络信息方面的基本法。有关规定多是法规或规章,也由于立法层次较低,缺乏权威性,直接影响了法律效力。 第二,多头立法,多头管理,导致立法冲突的现象比较严重。在我国,有关网络信息的管理机构很多,在实际执行过程中的推诿、扯皮现象比较严重。同时,立法也是多部门的,部门立法的立足点多限于某一特定问题,局限性较大。其结果是有关规定很分散,有的规定之间相互冲突。 第三,注重从传统行政的角度保护网络安全,既缺乏管理性和技术性内容,也缺乏对公

金融计算机网络犯罪案例

金融计算机网络犯罪案例 一名普通的系统维护人员,轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元。这起利用网络进行金融盗窃犯罪的案件不久前被甘肃省定西地区公安机关破获——— 2003年11月14日,甘肃省破获首例利用邮政储蓄专用网络,进行远程金融盗窃的案件。这起发生在定西一个乡镇的黑客案件,值得我们多方面关注。 他将犯罪的目光瞄准了邮政储蓄,利用网络窃取了83万余元,最终难逃法网……10月5日13时12分,定西地区临洮县太石镇邮政储蓄所的营业电脑一阵黑屏,随即死机。营业员不知何故,急忙将刚刚下班尚未走远的所长叫了回来。所长以为电脑出现了故障,向上级报告之后,没太放在心上。17日,电脑经过修复重新安装之后,工作人员发现打印出的报表储蓄余额与实际不符。经过对账发现,5日13时发生了11笔交易、总计金额达83.5万元的异地账户系虚存(有交易记录但无实际现金。当储蓄所几天之后进一步与开户行联系时,发现存款已经分别于6日、11日被人从兰州、西安两地取走37.81万元,他们意识到了问题的严重性,于10月28日向临洮县公安局报了案。 县公安局经过初步调查,基本认定这是一起数额巨大的金融盗窃案,随即向定西公安处汇报。公安处十分重视,立即制定了详细的侦查计划,组成专案组,全力侦查此案,并上报省公安厅。面对特殊的侦破任务,专案组兵分两路,一方面在省、市邮政局业务领导和计算机专家的协助下,从技术的角度分析黑客作案的手段以及入侵的路径;另一方面,使用传统的刑侦方法,大范围调查取证。专案组首先对有异常情况的8个活期账户进行了调查,发现都属假身份证储户。此时,技术分析的结果也出来了,经过大量网络数据资料的分析,发现作案人首先 是以会宁邮政局的身份登录到了永登邮政局,然后再以永登邮政局的名义登入了临洮太石邮政储蓄所。专案组对会宁邮政局进行了调查,发现该局系统维护人员张少强最近活动异常。暗查发现,其办公桌上有一条电缆线连接在了不远处的邮政储蓄专用网络上。专案组基本确认,张少强正是这起金融盗窃案的主谋。11月14日22时,张少强在其住所被专案组抓获。

简述计算机犯罪的原因与防治

简述计算机犯罪的原因与防治 计算机犯罪是随着计算机的运用而出现的新型犯罪,自世界上第一例计算机犯罪于1958年在美国硅谷发生后,计算机犯罪引起了人们的关注。许多学者对此进行了广泛的研究,并对计算机犯罪的内涵与外延进行了界定。然而,至目前,国际上还没有统一的计算机犯罪概念。 概括近年来关于计算机犯罪的各种定义,可以分为广义和狭义两种。 广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机为工具或手段实施其他违法犯罪行为的总称。 狭义的计算机犯罪概念认为,计算机犯罪是以计算机系统内的信息作为犯罪对象进行的犯罪或与计算机数据处理有关的故意违法的财产破坏行为。例如,美国佛罗里达州的《计算机犯罪法案》第815章第2条规定:“计算机犯罪系通过计算机,将虚伪的资料引入计算机,未经授权使用计算机设备,更改或毁损计算机中的信息或档案,偷窃财物证券、资料及其他资产;此种行为在金融机构、政府的规划、政府的记录及其他工商企业间发生的机会极大。” 从犯罪学角度讲,所谓计算机犯罪是指破坏计算机信息系统(包括硬件、软件、数据、网络以及系统的正常运行状态)的完整性、保密性和可用性,或者以计算机为工具或手段,应用计算机技术和知识实施的犯罪行为。计算机(网络)与传统媒体(广播、电视、报纸等)最大的不同点是在传统媒体中无从下手作案的不法分子而在计算机网络中却可轻易找到实施其违法犯罪行为的空间和手段。因此自从计算机网络产生以来,网上违法犯罪行为便相伴而生并与日俱增。网上违法犯罪已经成了现代社会的一个突出的问题,要有效的减少和制止计算机违法犯罪活动,就必须首先认识清楚其产生的根源,这样,才能依法从根本上进行防范和治理。

如何预防计算机犯罪

如何预防计算机犯罪 一、计算机犯罪的概念 我国计算机犯罪专家张越今对计算机犯罪概念的阐述是“所谓计算机犯罪,就是犯罪分子利用计算机或网络的技术上或管理上的部分安全漏洞,通过计算机或网络对受害者的计算机或网络系统进行非授权的操作,从而造成受害者在经济,名誉以及心理等方面损失的犯罪行为。广义上讲,任何运用计算机或网络作为作案工具,把计算机或网络作为对象的犯罪都是计算机犯罪”. 二、计算机犯罪的主要形式: 计算机犯罪的主要形式,涉及计算机犯罪的分类和计算机犯罪的手法,国内外对此看法不尽一致。这里我从计算机犯罪的现象出发,把计算机犯罪的主要形式分为五类,如下做个简要介绍: (1)制作、传播非法有害信息:这个犯罪形式主要有利用互联网制作贩卖传播淫秽物品罪,利用互联网传播教授犯罪方法罪,利用互联网散播谣言、发出威胁引起民众恐慌危害社会稳定和正常生活秩序。编制、传播计算机病毒或者利用各种技术手段攻击计算机网络系统,破坏计算机网络系统的正常运行或非授权获取计算机网络系统的控制权。 (2)使用计算机语言编制计算机病毒,故意将其传到互联网或安装在他人计算机上运行的行为具有极大的危害性。计算机病毒如蠕虫(worm)、特洛伊木马、宏病毒等不但可以损坏数据信息、降低计算机网络系统的运行效率甚至可以造成系统崩溃.还有人利用一定的设备接受计算机网络系统的辐射磁波加以分析获取他人的机密信息。当然有的人只是非法入侵了但是更多的是操控计算机网络系统从事非法活动。这一切行为都威胁着国家安全、给网络社会带来了巨大的危害。 (3)非法获取或非授权的修改获取使用计算机网络中的数据信息。说道这个方面首先会想到网络盗版问题,其实还有很多大家没有注意到的犯罪如网络间谍窃取国家机密、竞争对手的商业秘密以及骇客修改私人或者公共数据信息。另外近来国内出现的网络犯罪形式就是冒用他人或组织公司企业的身份从事非法活动;利用一定的技术手段的截取通信以及计算机网络系统的电磁辐射以获取信息, (4)金融系统计算机犯罪:这种犯罪的主要方法:有对程序数据进行物理破坏如消磁短路改账等;利用金融系统的管理漏洞进行作案主要有窃取调用篡改计算机内部账目或者内部人员修改计算机存取数据非法牟利等;信用卡犯罪例如盗取他人信用卡号码口令骗取巨款。 (5)利用计算机网络破坏关系国计民生的关键设施和部门科技电力部门等。这种犯罪形式不用说大家可能也会知道,今天是一个资源共享、互联互通的信息

大学生计算机犯罪案件

大学生计算机犯罪案件 贾少鹏12物本2 2012294202 日前,北京市最大的一起利用黑客病毒盗窃网上银行的案件尘埃落定,盗窃48万余元的大学生郭浩被判处有期徒刑12年,罚金人民币1.2万元;被告人孙木云犯盗窃罪,判处有期徒刑8年,罚金人民币8000元。两名被告人均没有提出上诉。 2006年12月22日,张先生查询自己的银行账户时,突然发现两张银行卡内的48万余元已被划走,仅剩下3元。张先生立即到公安机关报警。民警接到报案后,根据银行查询到的账户POS消费地点记录,立即前往广州、上海等地调查取证。经过各地警方缜密侦查,利用先进网络技术手段,于2007年将犯罪嫌疑人孙木云、郭浩抓获归案。 郭浩,1986年出生,是黑龙江某大学计算机专业的大学生;孙木云,1989年出生,当时在上海某个网吧做网管。2006年8月,郭浩通过“灰鸽子”病毒远程监控程序,监控到时任上海某网吧网管的孙木云的电脑,两人由此相识。在孙木云生活拮据时,郭浩还通过网络窃取他人账户内的1000元汇给他,解燃眉之急。2006年12月,郭浩在大学生宿舍内,通过“灰鸽子”病毒软件发现了身在北京的张先生的电脑中了“灰鸽子”病毒。郭浩便通过“灰鸽子”病毒远程监控系统,监控该电脑。在张先生上网进行网络银行卡操作时,郭浩获知了张先生的银行卡账号、密码,而后通过远程监控下载了受害人银行卡的电子证书。2006年12月17日,郭浩联络在山东的孙木云,要求其帮助将钱转出。随后,两人连夜将张先生两张银行卡内的48万余元分40余笔转出,打入位于广州、上海和北京的出售游戏点卡的公司,并将点卡存入虚拟的网络账户。张先生的48万余元就这样一夜之间蒸发了。随后,郭浩堂而皇之地在淘宝网上,将这些游戏点卡低价出售,将赃款“合法”化,并支付给孙木云1.9万元好处费,另将21.5万元交给其父亲,并告知父亲这是他在网上卖手机、衣服所得的钱。 从这个案件可以看出大学生犯罪有以下几个原因: 1.一是自控能力差。在校大学生社会阅历浅,心理发展还不够成熟,自我控制能力差,易冲动,常常在某种偶然事件的诱发和环境的刺激下,一时冲动导致犯罪。 2.二是法制观念淡薄。有的在校大学生平日只注重对专业课程的学习,忽略了对法律知识的学习,甚至有的连什么是犯罪,什么样的行为会构成犯罪都不知道。 3.三是放松自己的要求。有的大学生进入高校后,产生了松口气的想法,于是将精力转移到爱虚荣图享乐方面上来,甚至染上了不良习气。 我们应该怎样看待和解决这些原因呢?我们应该积极正面的直视这些问题,并加以解决。我们应该做到以下几点: 第一,应该加强自我品德的修养。大学生本人要树立正确的人生观、金钱观和荣辱观,正确理解德育和智育的辨证关系。 第二,加强道德法制教育。引导大学生正确认识自我,认识社会,树立正确的人生方向和追求目标,增强大学生的公德意识。应丰富法制课的内容,使学生熟悉《刑罚》等有关法律法规,强化学生的法律意识和法制观念,提高预防犯罪的自觉性。 第三,加强对大学生课余生活的管理,保证学生的课余时间不失控。同时,定期分析学生的思想动态,及时发现问题并针对问题加强教育,消除隐患;有条件的学校可以设立心理咨询中心,针对学生表现出的不良心理及时给予矫正。 第四,强化社会教育。充分发挥政法机关、学生家庭、社会教育等在预防犯罪工作中的作用,构筑学校、家庭、社会三位一体的预防犯罪体系,有效地预防在校大学生违法犯罪行为的发生。

计算机犯罪浅析(一)

计算机犯罪浅析(一) 摘要:随着计算机应用的日益普及,计算机犯罪也日益猖獗,对社会造成的危害也越来越严重。在这样的背景下,我国97《刑法》首次对计算机犯罪作了规定。文中笔者对计算机犯罪的概念进行了探讨,分析了计算机犯罪的犯罪构成要件,对刑法有关计算机犯罪的规定提了一些自己的看法和完善意见。 关键词:计算机犯罪立法缺陷立法完善 二十世纪四十年代以来,随着计算机首先在军事和科学工程领域的应用,计算机犯罪开始出现,当时已有学者(如美国犯罪学家埃德温.H.萨瑟兰)开始分析和研究才智和现代技术工具的结合产生犯罪的可能性。他建议,犯罪学家应将他们的注意力从传统犯罪转向利用技术和才智实施的犯罪〖1〗。今天,利用高技术和高智慧实施的智能犯罪日益猖獗,特别是计算机犯罪已成为现代社会的一个严重的社会问题,对社会造成的危害也越来越严重,必须引起高度的重视。 一计算机犯罪概念、特点及犯罪构成要件之分析 (一)计算机犯罪的概念界定 计算机犯罪与计算机技术密切相关。随着计算机技术的飞速发展,计算机在社会中应用领域的急剧扩大,计算机犯罪的类型和领域不断地增加和扩展,从而使“计算机犯罪”这一术语随着时间的推移而不断获得新的涵义。因此在学术研究上关于计算机犯罪迄今为止尚无统一的定义(大致说来,计算机犯罪概念可归为五种:相关说、滥用说、工具说、工具对象说和信息对象说)。 结合刑法条文的有关规定和我国计算机犯罪的实际情况,我认为计算机犯罪的概念可以有广义和狭义之分:广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称;狭义的计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏、制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。 (二)计算机犯罪的特点分析 1.作案手段智能化、隐蔽性强 大多数的计算机犯罪,都是行为人经过狡诈而周密的安排,运用计算机专业知识,所从事的智力犯罪行为。进行这种犯罪行为时,犯罪分子只需要向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。 另外,有些计算机犯罪,经过一段时间之后,犯罪行为才能发生作用而达犯罪目的。如计算机“逻辑炸弹”,行为人可设计犯罪程序在数月甚至数年后才发生破坏作用。也就是行为时与结果时是分离的,这对作案人起了一定的掩护作用,使计算机犯罪手段更趋向于隐蔽。 2.犯罪侵害的目标较集中 就国内已经破获的计算机犯罪案件来看,作案人主要是为了非法占有财富和蓄意报复,因而目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位,其中以金融、证券等部门尤为突出。 3.侦查取证困难,破案难度大,存在较高的犯罪黑数 计算机犯罪黑数相当高。据统计,99%的计算机犯罪不能被人们发现。另外,在受理的这类

信息安全的现状及面临的问题

信息安全发展现状及其面临的问题 信息是当今社会发展的重要战略资源,也是衡量一个国家综合国力的重要标志。对信息的开发、控制和利用已经成为国家间相互争夺的内容;同时,信息的地位和作用也在随着信息技术的快速发展而急剧上升,信息安全的问题也同样因此而日益突出。 目前,企业面对的信息安全问题正在变得复杂化。从便携式设备到可移动存储、再到基于WEB的协作应用,乃至基于IP的语音技术,每一类新产品都有新的安全问题与之相伴而生。 信息安全市场状况 世界各家著名市场研究公司的共同看法是全球市场仍然处于一个快速增长阶段,其增长速度将远于整个IT市场。全球信息安全市场在一些传统的设备和软件提供商的合并和变革的前景下前进,一些大的平台提供产商,列如微软、思科、Oracle、EMC、Novell都已经开发了自己的产品并开始进入这个市场。而一些传统的安全厂商,像IBM、CA、赛铁门、趋势科技也取得了进一步的发展。 在整个IT行业进入平稳增长的今天,中国信息安全市场却正处于快速发展的阶段。根据IDC的发布报告显示,2006年,中国IT安全市场的总规模为亿美元,IDC预测整体安全市场2007-2011的符合增长率将达到%。 另据CCID发布的报告显示,2005年中国网路安全产品市场销售总额前十强厂商排名依次为:天融信、东软、思科、赛门克、Juniper、瑞星、启明星辰、安氏、趋势科技和冠群金辰,销售额合计亿元,占中国网络安全市场总份额的%尽管市场日趋集中,但所有的领先厂商市场份额还没有一家超过10%。

信息安全发展现状 根据美国CSI/FBI2006年度计算机犯罪和安全调查报告显示,在安全损失方面,排在前四位的分别是病毒、未授权访问、笔记本或移动设备被盗、资产信息被窃,占所有损失的%。其中“笔记本电脑及移动设备被盗”造成的损失跃居第三,被调查者的平均损失从2005年的19562美元剧增至2006的30057美元,这预示着一个潜力巨大的新兴安全产品市场。 在中国IDC2006年被发布的调查报告显示,最具威胁IT安全问题中排名前三位的都是和“安全内容管理”直接相关的安全问题。其中以“病毒、木马及恶意代码”最为严重,其次为垃圾邮件和对内部数据进行有效保护。 信息安全发展趋势 安全厂商寡头垄断趋势加剧 信息安全产业进入了新的时代,进入2006年以后,网络安全市场已经高度集中在少数垄断厂商手中。大规模的并购案例减少,以完善自身产品线为目的的小型并购事件增多。例如IBM以13亿美元收购网络安全企业ISS;在以21亿美元收购安全软件零售商RSA之后,EMC在收购市场再次出手,以亿美元收购IT 安全公司network intelligence;Cisco以亿美元收购SCM领导厂商Ironport等等。随着并购与合作的进行,市场资源更多像实力厂商集中,产业链日趋缩短,市场将更多的体现出寡头垄断的趋势。 安全技术趋向底层化 一些安全专家认为,未来的安全技术将嵌入式到像微软,IBM。思科这样大型IT公司架设的IT基础构架中,完全独立的安全厂商将面临非常大的挑战。在中国,体现整体安全思想的基础构架安全收到了国内知名PC和服务器厂商的广泛关注。联想、方正、同方登国内PC三强均推出了各自的安全电脑,安全产品走向融合 随着信息安全的发展,越来越多的用户认识到,安全不是一个孤立的问题,依靠任何一款单一的安全产品,都不能保证企业网络的安全。用户需要的事整体的安全,需要一个联系紧密的安全防范体系。目前,安全产品正逐渐走向融合,

相关文档
最新文档