浅析计算机犯罪
浅析计算机犯罪中的证据问题

目前 ,随着高科技技术的飞速发展 ,计算机技 术的应用 日益广泛 ,计算机犯罪也逐渐成为一种危 害社会的高科技犯罪 ,由于计算机犯罪呈现出发展 快 、变化多 ,隐蔽性强的特点,在具体的司法活动 中,特别是对犯罪的惩治带来一定的困难 。我 国刑 法对计算机犯罪虽做 出具体的规定 ,但是在司法实 践中存在一定的难度 ,特别是计算机犯罪中证据的 收集使用尤为重要 。因此 ,本文就计算机犯罪证据
指令 。篡改软件程序 ,作案时间短且对计算机硬件 和信息载体不会造成任何损害 ,作案不留痕迹 ,使
收 稿 日期 :2 0 0 5—1 0—1 8
Байду номын сангаас
作者简介 :陈 昱 ( 9 5 ,女 , 南建水人 ,云南警官学院计算机科学 系讲 师,主要 从事计算 机基础 专业教学及计算机犯罪研究 。 17 一)
形态 ,但物证是以其存在的外形 、特征 、数量 、质 量 、标志等证明事实;而所谓 计算机证据 中的物品 只是存储数据的一种介质,其本身无法证 明事实 。 与传统书证相 比,两者都以记录的内容证 明案件事
实 ,但 书 证 是 以 文 字 、符 号 等 记 录 案 件 事 实 的 再
种犯罪行为时,犯罪分子只需要向计算机输入错误
维普资讯
20 0 6年第 1 N . 0 6 期 O 12 0
云南警官学院学报 Ju a o Y n a o c O i rA ae y o r l f u nn Pl e f e cd m n i c
总第 5 8期 Sm 8 u 5
一
7 一 0
维普资讯
陈
昱 : 浅析 计 算 机 犯 罪 中 的证 据 问 题
现 ,是以其思想内容来证明案件事实 ,而计算机证 据则以直观的数据 、储存资料来证明,与传统的证 据相 比 ,计 算 机证 据有 以下 突 出的特 点 。
计算机犯罪

浅析计算机犯罪摘要:随着计算机应用的日益普及,以计算机技术为核心的信息技术在全世界发展异常迅速,在迎接信息社会来临的同时,人们也发现计算机犯罪日益猖獗,它不仅对社会造成的危害越来越严重,也使受害者造成巨大的经济损失。
在这样的背景下,我国97《刑法》首次对计算机犯罪作了规定。
文中笔者对计算机犯罪的概念进行了探讨,分析了计算机犯罪的犯罪构成要件,对刑法有关计算机犯罪的规定,以及如何预防和降低计算机犯罪提了一些自己的看法和完善意见。
关键词:计算机犯罪构成立法缺陷立法完善道德一绪论浅析计算机犯罪这篇论文是严格按照论文之要求结合实际阐明其论点。
对于计算机犯罪的严重性以及危害性作出了论述,分析了计算机的犯罪构成和社会防范。
其间深入社会调查,收集了相关资料,进行文献资料的检索和查阅。
在指导老师的帮助下完成了这篇论文的写作。
在此警誓人们:科学技术与社会是相互作用、相互影响的。
科学技术的提高不等于道德水准的普遍提高,掌握高技术不等同于人的素质的提高和人的全面发展。
二计算机犯罪概念、特点及犯罪构成要件之分析计算机犯罪并非新事物,早在二十世纪四十年代,美国犯罪学家埃德温-H-萨兰就开始分析和研究才智和现代技术工具的结合产生犯罪的可能性。
他建议,犯罪学家应将他们的注意力从传统犯罪转向利用技术和才智实施的犯罪。
[1]二十一世纪是以计算机网络为核心的信息时代,数字化、网络化、信息化是二十一世纪时代特征,计算机正在人们的工作、学习、生活中正扮演着越来越重要的角色。
随着以“计算机网络”为核心的信息技术的迅猛发展,网络在为国家机关提高工作效率、工作质量;为企业带来巨大经济效益和无限商机的同时,也产生了一个新兴的犯罪名词——计算机犯罪。
计算机犯罪已成为现代社会的一个严重的社会问题,对社会造成的危害也越来越严重,必须引起高度的重视。
(一)计算机犯罪的概念界定计算机犯罪与计算机技术密切相关。
随着计算机技术的飞速发展,计算机在社会中应用领域的急剧扩大,计算机犯罪的类型和领域不断增加和扩展,从而使“计算机犯罪”这一术语随着时间的推移而不断获得新的涵义。
计算机网络犯罪及对策论文

计算机网络犯罪及对策论文计算机网络犯罪及对策论文计算机网络犯罪及对策论文【1】摘要:在当前计算机网络犯罪日益智能化、隐蔽性强以及成本低和社会危害性大的特点,决定了必须加强对其的打击力度。
文章从计算机网络犯罪的成因和对策两个方面进行了探讨。
旨在与同行进行业务之间的交流,以更好地打击计算机网络犯罪,净化计算机网络环境和社会风气,从而更好地利用计算机网络技术为我们的工作和生活提供便利。
关键词:计算机网络犯罪;原因;对策针对当前计算机网络犯罪日益智能化、隐蔽性强以及成本低和社会危害性大的特点,尤其是其给社会带来的危害性,必须对其形成的原因进行针对性的分析,才能更好地采取对策,打击计算机网络犯罪。
1 计算机网络犯罪的成因为了更好的打击计算机网络犯罪,净化网络环境,维护公平正义。
作为计算机网络安全管理人员,必须认真分析和总结计算机网络犯罪的成因,才能更好地采取相应的对策加强对其的打击。
计算机网络犯罪之所以屡屡得手,主要是因为以下几个原因:一是网络安全管理人员过分依赖高新技术,加上其自身的安全意识和专业技术水平的不足,导致很多网络犯罪行为没有得到及时的制止。
二是计算机网络具有较强的开放性,为一些不法分子提供可乘之机,犯罪分子也从传统的现实作案转移到计算机网络作案中来,将犯罪分子个体力量扩展的同时导致国家和政府力量被削弱,缺乏有效的方式对其进行震慑而引发网络犯罪;三是计算机网络防范技术水平有限,很多运行的网站存在大量的安全漏洞,给不法分子提供可乘之机而引发网络犯罪;四是网络犯罪的隐蔽性和成本低加剧了犯罪侦破的难度而使得一些不法分子铤而走险。
2 计算机网络犯罪的特征2.1 犯罪主体的多样性以前,计算机犯罪、网络犯罪属于所谓的“白领犯罪”,是少数计算机专家的专利,有人甚至把罪犯称之为“天才”。
然而随着计算机技术的发展和网络的普及,各种职业、年龄、身份的人都可能实施犯罪,这是由网络较差的可控性决定的。
2.2 犯罪手段的复杂多样性和先进性科技迅猛发展使得犯罪手段也随之水涨船高,犯罪人总是比大众能更早、更快地掌握更先进的技术去实施犯罪。
浅析计算机犯罪取证中的数据恢复原理

引导程 序 。其 中的硬 盘引 导程 序的 主要作 用是 检 查 分 区表 是 否 正 确 并 且 在 系 统 硬 件 完 成 自检 以
后 引 导具 有激 活 标 志 的分 区上 的操 作 系 统 。 将 并
地找 到各 段 的位 置并 正确 读 出。但 是这种 以簇 为
单位 的存 储 方法 在空 间 的利用 上是 有缺 陷的 。每
没有 了前 面 的各 部分 , 它对 于我 们来 说 , 只 能是 也
一
统 控 制权 交 给它 时 。 断 本 分 区根 目录前 两个 文 判
件 是不 是 操作 系 统 的 引导 文 件 。 如果 确 定存 在 。
就 把它读 入 内存 , 并把 控 制权交 给该 文 件 。 P 参 BB
数 块 记 录 着 本 分 区 的起 始 扇 区 、 束 扇 区 、 件 结 文 存 储格 式 、 盘 介 质 描 述 符 、 目录 大 小 、A 个 硬 根 FT 数 , 配单 元 的大 小等重 要参 数 。 B 分 D R由高 级格式 化程 序 ( I oma. m等程 序 ) 产生 。  ̄F r t o c 所
文件 信 息获 取 和数 据恢 复 。因此 , 于计 算机 取 对 证 人 员来 说 。 很 好 地 把 握 这些 信 息 。 需 要 深 要 就 入 了解 存 储 介 质 尤 其 是 硬 盘 的数 据 结 构 和 存 储
原理 , 了解 文件 删 除 与恢 复 的原 理 与方 法 。 只有
计 算 机犯 罪 给 国家 、社 会 和 个 人 带 来 巨 大 的损
2 1年 第 2期 01 ( 总第 1 1 ) 7期
吉 林 公 安 高等 专 科 学 校 学 报
J u a fJl u l e ui a e o r lo i P bi S c rt Ac d my n in c y
浅析计算机犯罪及计算机侦查取证技术

� � � � � 年第 期
浅析计算机犯罪及计算机侦查取证 技术
�
� 吉 林警 察学 院� 吉林
�
长 � � � � � � � � �� � � � � � �� � � � � � � � � �
�� �
随着信息技术的飞速发展 计算机作为现代信息处理工具在经 济和社会生活中的应用领 域 � 不断增加和扩展 使其具有不可替代的重要作用 正因为如此 利用计算机进行或者以计算机系 � 统为侵害对象的犯罪活动在当今世界已呈现不断上升 � 的趋势 这类犯罪活动正在 给社会政治 � � 经济和文化带来越来越大的危害 在对计算机犯罪行为进行调查 起诉 审判和量刑的过程中涉 及很多计算机技术的相关知识 � 如何认定计 算机犯罪 如 何进行犯罪证据的侦查取 证工作 仍 然 是值得研究的问题 一 计 算机 犯罪 (� � �� �� �� � � 计算机犯罪 ( ) 的概念很早以前就已经提出来了 它是伴随着信息时代的发展 而产生的一种新型的高级智能犯罪形式 � 计算机犯罪到目前为止还是一个有争议 未确定下来的 � 概念 这与实际案例的多样性 手段不断变化的情况有关 这一点可以从计算机犯罪的演变和发展 � 过程中得到证实 这个演变过程反映出人们对这类犯罪类型的认识态度 � 计算机犯罪始于20 世纪60年代末期 进入 80 年代 特别是到了 90 年代 计算机犯罪呈现 出愈 � 演愈烈 防不胜防的态势 在如何回答 " 什么是计算机犯罪 "这个问题上 可以把计算机犯罪的定 义及其争议的过程划分为 � "广义说 " 的阶段 "狭义说 " 的阶段以及 "折中说 " 的阶段 � 广义上计算机犯罪的概念 � 是指所有涉及计算机的犯罪 这种说法比较笼统 根本缺陷是将 一切涉及计算机的犯罪均视为计算机犯罪 � 无法从本质 上区别计算机犯罪与其他 犯罪的界限 除了杀人 � 伤害等 与人身侵害 有关的犯罪 无法通过计 算机直接实施 以外 其他犯罪 如经济犯 罪 � � 1 则毫无例外地都可以通过计算机来实施 � � 导致计算机犯罪的概念定义不清 界定不明 狭义上的计算机犯罪的定义与 � "广义说" 的根本区别是限制计算机犯罪的认定范围 从涉及计
浅谈网络犯罪论文(1)

浅谈网络犯罪论文(1)
网络犯罪是指利用信息技术手段在网络环境下实施犯罪活动,如网络诈骗、网络侵权、网络盗窃等。
网络犯罪已经成为当前社会安全领域的重大问题,给人们的生活和工作带来了诸多威胁。
本文将从以下几个方面浅谈网络犯罪问题。
一、网络犯罪的常见类型
1.网络诈骗:诱骗受害人提供个人信息,进行网络购物或资金交易,实施非法盈利活动。
2.黑客攻击:利用漏洞,对他人电脑进行非法访问、篡改、破坏等行为。
3.网络侵权:利用网络平台传播、复制、销售侵权作品,侵犯他人知识产权。
4.网络盗窃:利用网络手段窃取他人银行账户信息、网上支付密码、个人身份证等。
二、网络犯罪的危害
网络犯罪活动不仅危害个人和企业安全,而且可能引发社会和国家安全问题。
例如,黑客攻击可能导致国家网络基础设施的瘫痪,网络诈骗可能损害个人财产和信誉。
三、网络犯罪的防范措施
1.提高安全意识:加深人们对网络网络犯罪的认识和了解,学习安全知识,提升防范意识。
2.技术防范:加强网络安全技术建设,必要时采取加密、防火墙、安全认证等技术手段防范攻击。
3.政策法规防范:制定网络犯罪防范政策和法规,严厉打击网络犯罪活动。
四、网络犯罪在全球范围的应对
随着网络犯罪活动越来越普遍,各国政府和国际组织开始加强合作,构建网络犯罪应对的全球网络安全体系。
例如,美国在2009年成立了网络犯罪调查和协调中心,以应对其国内和外部的网络犯罪活动。
总之,网络犯罪已经成为当前社会安全领域的重要问题,需要人们齐心协力加以防范和应对。
各国政府和国际组织应该加强合作,共同构建网络安全的全球体系。
案例6 计算机犯罪案例分析(1)

熊猫烧香是一种经过多次变种的蠕虫病毒变种,2006年 10月16日由25岁的中国湖北武汉新洲区人李俊编写, 2007年1月初肆虐网络,它主要通过下载的档案传染。 对计算机程序、系统破坏严重。
4
二案例问题分析
一.信息系统运行安全威胁 1.泄漏信息 2.破坏信息
3.拒绝服务
5
二.产生信息安全威胁的原因
由于技术因素:登陆访问控制不严,不能保证信息与信息系统确实能够为授 权者所用。通过高技术手段,利用计算机系统存在的缺陷,对信息系统进行 恶意的破坏或盗取资金,导致银行信息3 系统的瘫痪或资金的损失
案例4:一学生非法入侵169网络系统
一位高中学生出于好奇心理,在家中使用自己的电脑, 利用电话拨号上了169网,使用某账号,又登录到169多 媒体通讯网中的两台服务器,从两台服务器上非法下载 用户密码口令文件,破译了部分用户口令,使自己获得 了服务器中超级用户管理权限,进行非法操作,删除了 部分系统命令,造成一主机硬盘中的用户数据丢失的后 果。该生被南昌市西湖区人民法院判处有期徒刑一年, 缓刑两年。
2.人为原因
操作失误、意外损失、编程缺陷、意外丢失 、管理不善、无意破坏。敌对势力、各种计 算机犯罪。
7
三、信息系统的安全防范措施
1.防火墙技术
2.入侵检测技术
3.认证中心(CA)与数字证书
4.身份认证
8
应对信息系统的安全的建议
一、运用技术手段加强网络安全管理
二、积极落实信息网络安全制度
三、加强人员管理、提高信息安全 意识
9
四.案例启示
现在,我国的网络信息安全形势也不容乐观,安全问 题日益突出。具体表现在: 一.我国缺乏自主的计算机网络和软件核心技术,CPU芯 片、操作系统和数据库、网关软件大多依赖进口,计算机 网络的安全系数不高,自主技术的缺失也使我国的网络处 于被窃听、干扰、监视和欺诈等多种信息安全威胁中; 二.相关人员的安全意识淡薄; 三。缺乏制度化的防范机制,在运行过程中没有有效的安 全检查和应对保护制度; 四.信息安全立法难以适应网络发展的需要。
计算机网络犯罪问题浅析

2 1 年第 2 期 01 1
自然 是 为刑法 所 保护 的而 为 网络 犯罪 所侵 犯 的一切 社 会关 系 。 电
脑 网络 的实 体形 态有 点类 似 于公 路 网,所 以有 称之 为信息 高速 公
络反 病毒 技术 等 重点 项 目的研 制和 改进 ,不给 任何计 算 机犯 罪 分
子可 乘之 机 ,才 能营造 一个 安全 有 序 的虚拟 社会 。
p e e t nme s r s r n lz dt e e o k ci o an n ,u r r o wn v e . r v ni a u e ea ay e , t r r o a h nw mec n i me p t o wa ds meo iws t t f
一
国 内外对 计 算机 网络 犯罪 的概 念 尚无 定论 ,众 说纷 纭 ,本人 比较 赞 同我 国计 算机 犯罪研 究 专家 张越 今对 计算 机 网络 犯罪 概念 的 阐述 “ 谓计 算机 网络 犯罪 , 就是 犯罪 分子 利用 计算 机或 网络 所 的技 术上 或 管理 上 的部分 安全 漏洞 ,通 过计 算机 网络对 受害 者 的 计算 机 或 网络系 统进 行 非授权 操 作 ,从而 造成 受害 者在 经济 、名 誉 以及 心理 等方 面损 失 的犯罪 行为 ” 也 就是 说犯 罪分 子 以计 算机 , 或 网络 为犯 罪工 具或 攻击 对象 ,故意 实施 的危 害计 算机 网络 安全
种 安全 漏洞 是十 分 必要 的 。
( )实行 网络 域 名注 册实 名制 。以达 到堵 塞漏 洞 、震慑 犯 五
罪 的 目的 。 ( )加 强物 理 防御 六
备等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
浅析计算机犯罪
摘要:随着计算机的快速普及和中国网民的迅速成长壮大,花样层出的计算机犯罪走入公众的眼帘,如何认识计算机犯罪,计算机犯罪有哪些特点和危害,我们公安机关到底该如何侦查治理计算机犯罪成为我们刻不容缓需要解决的问题。
关键字:计算机犯罪危害预防治理
一.计算机犯罪的概念
早些年学术界和民众对计算机犯罪的概念理解普遍停留在犯罪客体是计算机,或者犯罪工具是计算机,对概念的把握比较局限。
虽然到目前为止,我国并没有对计算机犯罪的概念形成统一的认识。
但笔者通过查阅相关资料,认为以下解释比较贴切。
所谓计算机犯罪,是指犯罪分子利用计算机或网络技术、管理的安全漏洞,并通过计算机或网络对受害者的计算机或网络系统进行非授权的操作,从而造成受害者在经济、名誉以及心理等方面损失的犯罪行为。
二.计算机犯罪的特点
1.作案主体的低龄化。
计算机犯罪总绕不开计算机的使用,而年轻人因为对计算机这类新兴事物存在好奇心,掌握使用快的特点,相比于上一代,在学习和使用计算机上有着得天独厚的优势。
因此,计算机的使用主体年轻人占
主要比列。
同时,因为年轻人在计算机的使用方面缺乏正确的引导,我国在计算机犯罪的宣传方面也并没有传统犯罪力度这么大,导致许多年轻人以为凭借自己的能力就获得了“劳动成果”,从而在不知不觉中走向了犯罪。
我们知道,中国网民一个突出特点就是网民年龄的低龄化,并且随着网络的普及,一些小学生也开始上网,网民年龄结构低龄化趋势将越来越明显。
根据《中国互联网络发展状况统计报告》可见:三十岁以下的网民占全部网民54.3%。
因此,我们可以看出,计算机犯罪主体正呈现低龄化的趋势。
2.作案的隐蔽性极强,公安机关几乎无法侦查取证。
在传统的犯罪中,我们有案发现场、物品痕迹和证人证言等许多线索为我们提供侦查方向。
可一些计算机高手实施的计算机犯罪活动,通过相关软件的处理和设置,在犯罪后却几乎是不留任何痕迹的。
同时,这类犯罪只需要敲几个“键”,即可悄无声息地实现犯罪意图。
计算机犯罪在表面上无暴力行为和危险状态,犯罪者的作案时间较短,点几下鼠标或键盘便完成了犯罪,这让公安机关的侦查几乎无从着手。
据网上相关数据显示,已经发现的利用计算机实施犯罪的只占实施的计算机犯罪总数不到一成。
3.犯罪活动造成的社会危害性极大。
据美国联邦调查局统计测算,一起刑事案件的平均损失仅为2000美元,而一起计算机犯罪案件的平均损失却高达50万美元。
计算机
犯罪因为其作案手段的隐蔽和智能化,凶手常常无法在短时间内得到控制,而这便给犯罪分子实施继续犯罪的可能。
很多计算机犯罪分子在利用网络获得了第一桶金后,因其来的容易而又不受处罚的特点,便开始了一而再再而三地侵害他人电脑获得经济利益的犯罪事实,从而给社会安定和国家安全带来了极大的隐患。
据报道2002年5月江苏省教育厅普通高中会考办服务器遭黑客攻击,直接经济损失多达20多万元。
三.计算机犯罪的常见手段
1.意大利香肠术,这种计算机犯罪是采用他人不易觉察的手段,使对方自动做出一连串的细小让步,最后达到犯罪的目的。
如美国的一个银行职员每次结算都截留一个四舍五入的利息尾数零头,盗窃了一大笔款项。
2.活动天窗,是指程序设计者为了对软件进行调试和维护故意设置在计算机软件系统的入口点。
如美国底特律的几位汽车工程师发现了佛罗里达商用分时服务系统中的一个活动天窗,查到了公司总裁的口令,进而获取了具有重要商业价值的计算机文件。
3,电子嗅探器,英文名称叫sniffer的电子嗅探器是用来截获和收藏在网络上传输的信息的软件或硬件。
4.冒名顶替,是利用他人的访问代码,进入计算机信息系统。
5.逻辑炸弹,是指在计算机系统中有意设置并插入的某些程序编码,这些编码只有在特定的时间或在特定的条件下才自动激活,从而破坏系统功能或使系统陷入瘫痪状态。
6.电子欺骗技术,是一种利用目标网络的信任关系,即计算机之间的相互信任关系来获取计算机系统非授权访问的一种方法。
如IP地址电子欺骗,就是伪造他人的源IP地址,其实质就是让一台机器来扮演另一台机器,籍以达到蒙混过关的目的。
入侵者不用输入用户帐号和口令,就可以侵入目标。
四.计算机犯罪的原因
1.计算机犯罪是低风险高回报的投资。
从上述的计算机犯罪特征中我们可以看出,计算机犯罪不易察觉,电子证据取证难,而且具有极强的隐蔽性,使得计算机犯罪的风险很小,其被发现的比率只有总数的一成左右,但获得的利益和价值却是具有爆炸性的。
据有关资料统计,平均每起计算机犯罪可获利46万至160万美元。
这个数额较之传统的冒着生命危险实施的各种暴力性财产犯罪所获得利益更高,风险更小,极具诱惑力。
正如日本计算机犯罪专家乌居壮行所说:“现在几乎没有任何一种犯罪能像电子计算机犯罪那样轻而易举的支取到巨额财富。
2.计算机本身的脆弱性和安全度低。
虽然像我们一类的许多普通民众都安装了类似360安全助手的安全防护软件,但对于有着丰富的专业知识和较高造诣的计算机黑客来说,我们的安全防护却基本是形同虚设。
在当前的网络社会里,计算机病毒泛滥成灾,最近几年比较著名的如“冲击波”病毒、“灰鸽子”病毒以及“熊猫烧香”病毒等严重破坏计算机系统。
特别要注意的是从计算机漏洞发现到利用该漏洞病毒爆发的时间越来越短,也就是说计算机病毒爆发的频率越来越高,病毒程序越来越复杂,新型复杂病毒的出现致使以往的安全软件不能查杀。
一旦等安全软件研究出了查杀病毒的对策,却也是为时已晚,造成的损失已经无法挽回。
3.相关计算机犯罪法律制度还只处在边缘。
上面说过,计算机犯罪是低风险高回报的投资。
除了不易被查处外,相关计算机犯罪法律制度也是不完善。
1997年刑法通过之前,司法机关对于现实中发生的许多计算机犯罪根本无法定性,有的不得不无条件将犯罪人释放。
即使到现在,有关计算机犯罪的法律制度仍存在漏洞。
计算机犯罪的惩治法律也存在这种情况,目前大多数国家防治计算机犯罪的法律都是不健全的,这不仅体现在法规本身的数量和适用范围上,而且在诉讼程序上也是如此,例如计算机记录不能作为证据导致了在许多国家此类犯罪得不到应有的惩治。
我们可以看出,计算机犯罪无论从实施犯罪,还是到归案定罪这整个犯罪过程都具有极低的风险,由此导致了计算机犯罪的猖獗。
五、计算机犯罪的预防治理。
1、加强网络法规研究,完善现有法律。
计算机犯罪如上面说的是一种低风险高回报的投资,而其中的一方面原因就是计算机犯罪在具体的定罪量刑方面缺乏相应的法律保障。
我们国家应该加强立法,尽可能多的将新型的计算机犯罪手段和特征考虑在内,通过立法手段,在根本上为计算机犯罪的侦查和判刑做出保障。
2、加强网络安全管理,加快网络警察队伍建设。
加快“网络警察”队伍建设。
计算机网络的普及,使“网络警察”的出现成为必然。
网络警察的目标之一,是进行网上搜寻,以跟踪在数秒钟之内就能犯下的、几乎不留下任何痕迹的各种不良行为和犯罪活动。
这就要求网络警察必须具有较丰富的计算机知识和专业技能,能紧跟新技术的发展,熟练掌握各种计算机技能。
3、加强法律计算机知识和网络安全教育,增强广大网民的安全防范意识。
网络安全的保护,事关广大网民的切身利益,单靠公安部门网络警察的打击和防范,还不足以形成保护网络安全的社会化有效机制,只有通过教育广大网民,提高守法意识,增强上网切莫触法网的自觉性,并使网民掌握各种防范计算机违法犯罪的技术,提高其自我保护网络安全的能力,才能从根本上解决好计算机犯罪问题。
5、加强国际合作。
如今的信息网络使得全世界被连接到一起,构成了一个浑然一体的虚拟世界,计算机犯罪已是一种国际性的犯罪。
因此,必须加强国际间的交流与协作,制定一些国际间适用的法规条约、加强司法协助等措施来治理具有国际性的计算机犯罪问题。
六.关于计算机犯罪侦查的意见。
1.查找计算机犯罪的第一现场。
对于互联网犯罪,可以利用ISP系统日志追查犯罪嫌疑人的IP地址,并根据DHCP记录,核查主叫号码,再根据主叫号码确定案发第一现场。
2.现场勘查与提取。
首先对现场进行传统的勘查,对于计算机内的各类资料立即进行封存,同时收集内磁介质、上机记录、工作日记以及程序数据备份。
对外部设备如缓冲器、网络调制器同样不能忽视,很多重要的数据都保留在内。
3.现场访问。
很多计算机犯罪都是内部人员所为,应注意保密询问,查看最近是否有员工进行过异常的操作。
4.侦查取证。
在互联网犯罪中,若犯罪嫌疑人使用的IP地址即为居住所在地,那么公安机关很快就能对嫌疑人进行控制。
如果嫌疑人使用的计算机是在网吧内,此时侦查人员可以据此与电信局合作, 通过软件实现对网吧每台机器的实时监控对违规违法的电脑通过e-mail或其他方式自动进行上报和记录。
5.数据分析。
利用磁盘残缺数据恢复工具、日志分析工具、单机操
作痕迹搜索工具、快速文件查看工具、常用软件密码破解工具等小型工具模块分析数据。
6.侦查人员可以利用NMAP、SATAN和Queso这些网络侦查工具监视网络上的可疑行为, 及时发现可疑的网络使用行为, 如此不但可以取证而且可能据此查找并抓获现行犯罪嫌疑。