计算机犯罪与对策.docx
- 文档编号:12004152
- 上传时间:2023-06-03
- 格式:DOCX
- 页数:17
- 大小:27.87KB
计算机犯罪与对策.docx
《计算机犯罪与对策.docx》由会员分享,可在线阅读,更多相关《计算机犯罪与对策.docx(17页珍藏版)》请在冰点文库上搜索。
计算机犯罪与对策
目录
1、计算机犯罪的基本范畴
1.1计算机犯罪的概念---------------------------------------------------------1
1.2计算机犯罪的特点---------------------------------------------------------1
1.2.1高技术性和智能性---------------------------------------------------1
1.2.2快速和隐蔽性-------------------------------------------------------1
1.2.3性质和地域的广泛性-------------------------------------------------2
1.2.4法律的滞后性-------------------------------------------------------2
1.2.5犯罪的强危害性-----------------------------------------------------2
2、计算机犯罪的常见手段
2.1常见手段-----------------------------------------------------------------2
2.1.1制作、传播有害信息-------------------------------------------------2
2.2高技术手段
2.2.1编制、传播计算机病毒-----------------------------------------------2
2.2.2攻击计算机系统-----------------------------------------------------3
3、计算机犯罪的技术性防范
3.1计算机实体的物理安全-----------------------------------------------------3
3.1.1机房安全-----------------------------------------------------------3
3.1.2主机安全-----------------------------------------------------------3
3.1.3设备连接安全-------------------------------------------------------3
3.2计算机操作系统的安全-----------------------------------------------------3
3.2.1系统总体分类-------------------------------------------------------3
3.2.2系统的安装---------------------------------------------------------4
3.2.3系统的使用设置-----------------------------------------------------4
3.2.4系统的维护---------------------------------------------------------4
3.2.5系统的设计---------------------------------------------------------5
3.3计算机网络的安全
3.3.1网络的种类---------------------------------------------------------5
3.3.2主流的网络---------------------------------------------------------5
3.3.3网络的连接介质-----------------------------------------------------5
3.3.4网络城墙-----------------------------------------------------------5
3.3.5网络安全总体目标---------------------------------------------------6
4、计算机犯罪的社会控制
4.1计算机犯罪的发展趋势-----------------------------------------------------6
4.1.1目前的趋势----------------------------------------------------------6
4.2计算机犯罪的社会控制对策-------------------------------------------------6
4.2.1法律对策-----------------------------------------------------------6
4.2.2社会对策-----------------------------------------------------------7
5、对于计算机犯罪与对策的总结--------------------------------------------------7致谢--------------------------------------------------------------------------8
参考文献----------------------------------------------------------------------8
英文摘要----------------------------------------------------------------------9
计算机犯罪与对策
摘要:
当今世界已进入信息社会,随着计算机、通信技术的迅猛发展,计算机系统已经在世界范围内被广泛应用,并日益密切的影响着整个人类社会的发展。
与此同时,计算机犯罪问题也从不同的维度相应体现突出。
本文先以计算机犯罪的基本范畴和特点为基本铺垫,然后逐步深入计算机犯罪的内涵和相应的对策,进而阐述笔者观点:
对计算机犯罪的技术性防范和社会控制的深入调研就是研究计算机犯罪与对策的重要关键环节。
关键字:
计算机犯罪计算机病毒攻击技术性防范社会控制
1、计算机犯罪的基本范畴
1.1计算机犯罪的概念
关于计算机犯罪的定义,我所了解的学界争论的确颇多,大致有广义、狭义和折中三种学说。
广义说通常是指所有涉及计算机的犯罪;狭义说指以故意篡改、损毁、无权取得或者无权利用计算机的资料、程序和计算机设备之违法破坏财产法益的财产犯罪;折中说以计算机本身在犯罪中的地位和作用作为确定概念的标准,即指以计算机为工具或以其为对象实施的,涉及计算机资产危害社会并应受刑罚处罚的行为。
笔者认为,所谓的计算机犯罪,是指行为人以计算机为媒介、以计算机或连结在网络上的计算机系统作为犯罪场所或犯罪对象的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法入侵和破坏计算机信息系统等,同时也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃与贪污等。
前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称为狭义上的计算机犯罪;后者系用计算机来实施传统的犯罪类型,可以称为与计算机相关的犯罪,又称为广义的计算机犯罪。
1.2计算机犯罪的特点
与传统犯罪相比,计算机犯罪有其独自的特征【1】。
1.2.1高技术性和智能性
计算机犯罪作案手段、对象、环境都涉及计算机或信息网络等高技术产品。
无论是以计算机为犯罪工具还是针对计算机系统安全的犯罪,绝大多数都需要犯罪行为人有相当程度的计算机知识,尤其是突破安全系统的防护,必须经过防护关卡,这就需要有相当的计划、耐心和能够破解防护机制的高技术。
因此,离开了高技术性的专业技术就无从实施该类犯罪活动。
与此同时,那些计算机犯罪分子具有的相当水平的计算机专业技术知识和计算机操作技能,其实就是智能性的一种体现。
1.2.2快速和隐蔽性
计算机犯罪在表面上无暴力行为和危险状态,犯罪者的作案时间较短,点几下鼠标或键盘便完成了犯罪。
一旦犯罪发生,侦查破获需要耗费大量的人力、物力和财力。
另外计算机犯罪常通过程序数据等无形电子信息的操作来实现,犯罪行为几乎不留痕迹,给侦破带来极大的困难。
1.2.3性质和地域的广泛性
这种犯罪是一类特殊的犯罪形态,其中包含有许多具体的罪名,有学者曾经说过,“除了强奸罪,计算机可以犯一切罪”,当然犯罪的只能是人而不是计算机。
同时,由于计算机网络的国际化,因而计算机犯罪往往跨地区及甚至跨国际的。
由此可见,计算机犯罪性质和地域的广泛性是很明显的。
1.2.4法律的滞后性
司法的滞后性表现在以下的三个方面:
①法律的落后性;②技术的落后性;③人员素质的低下。
1.2.5犯罪的强危害性
在现代社会步入信息社会的过程中,社会对计算机信息系统的依赖性加强,计算机已经成为社会经济生活的基本工具。
计算机高精度功能和使用的重要场合,决定了一旦被非法利用则导致巨大经济损失,也会给社会管理和各项制度以及社会安定带来威胁。
2、计算机犯罪的常见手段
计算机犯罪的手段和传统的犯罪手段是不同的,它依赖于计算机以及网络。
2.1常见手段
计算机犯罪的常见手段是制作、传播有害信息。
所谓“有害信息”,又称为“有害数据”,是指计算机信息系统及其存储介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,含有攻击人民民主专政、社会主义制度,宣传封建迷信、淫秽色情、教唆犯罪等危害社会总秩序等等的一切信息内容。
1、制作有害信息
制作有害信息,就是行为人利用计算机以各种手段和方法来制作出以上所诉的一种或多种有害信息,从而直接或间接对社会造成威胁或危害。
2、传播有害信息
传播就是指利用计算机的各种通信手段或是信息交流方式来使”有害信息”的扩散范围变大,从而导致它对社会造成威胁或危害。
而传播的”有害信息”可能是行为人自己制作的,也可能是别人传播给他的。
2.2高技术手段
2.2.1编制、传播计算机病毒
计算机病毒其实就是一种有害数据,英文名为Virus。
我个人认为他比上述的“有害信息”的危害性更为严重,也更为直接。
如果用一个不太恰当的比喻,可以说是:
“有害信息是对犯罪者授之以鱼,而计算机病毒是对犯罪者授之以渔!
”
1、编制计算机病毒
由于许多计算机犯罪分子都具有相当高的计算机专业技术知识和娴熟的计算机操作技能,从而就可以依据自己的犯罪行为要达到的犯罪目的来独自编写特殊的计算机程序,这些计算机程序就是我们通常所说的“计算机病毒”。
这些所谓的病毒也是计算机犯罪的一个重要手段,至少目前对于快完成大学学业的我来说,是这样认为的。
因为“计算机病毒”就好似计算机犯罪份子的犯罪“武器”,如果没有了“武器”,犯罪份子虽然仍然可能继续进行计算机犯罪,但是他们所造成的危害程度就应该会相对的减轻很多,从而对社会的负面影响也会在一定程度上有较大的淡化。
2、传播计算机病毒
就目前的计算机犯罪情况来分析,传播计算机病毒是计算机犯罪份子的重要手段之一,因为计算机犯罪和别的普通犯罪从某种程度来看,是有着本质的区别的。
毕竟从前述的计算机犯罪的特点就能知晓,这种犯罪通常情况下是需要一定的媒介支持的。
而计算机病毒就是这种媒介中一个“佼佼者”。
比如什么特洛伊木马术(TrojanHorse)、蠕虫(Worms)、后门、逻辑炸弹、电邮轰炸等等病毒,其实都是计算机犯罪者的必备媒介。
所以,我们在针对计算机犯罪制定对策的时候,一定要重视计算机病毒传播这一常见的计算机犯罪手段。
2.2.2攻击计算机系统
其实,编制、传播计算机病毒都可看作是对计算机系统进行的一种间接或直接的的攻击,因为无论是编制计算机病毒还是简单的传播计算机病毒,它都需要依托于计算机实体,而这两种方式的最终结果都是让犯罪者达到进行计算机犯罪的目的,这从另一个角度来看,它就是对计算机系统进行了攻击,这些攻击分盲目攻击和专业攻击。
所谓的盲目攻击是指某些犯罪分子通过计算机对计算机系统进行主动攻击时,攻击的有效程度和结果是犯罪分子自己不能预期的攻击行为。
而专业攻击是指犯罪分子通过计算机对计算机系统进行主动攻击时,其攻击的有效程度和结果是行为者自己能够预期,并且可以自行加以控制的攻击行为。
3、计算机犯罪的技术性防范
3.1计算机实体的物理安全
3.1.1机房安全
这里的机房,其实可以说是一个广义的概念,通常就是指放置有计算机(在使用的计算机)的房间。
在学校,我们的计算机试验室可以称作机房,我们自己的寝室其实也可以称作所谓的机房,因为寝室里也有很多的计算机。
机房的安全主要分为:
(1)环境安全:
即要有良好稳定的房屋构架;
(2)必备条件:
包括电源提供和门锁措施等等
实质上就是指防止机房的各种设备因自然因素损坏,或是被人为恶意损坏和偷盗等情况的发生。
3.1.2主机安全
主机安全其实很简单,就是指要确保使用的计算机的各种部件的稳定可靠。
除了要避免使用中的意外损坏外,也要注意类似于机房安全的普通安全,就是指防止主机设备被人为恶意损坏或偷盗等情况的发生。
3.1.3设备连接安全
设备连接安全可谓是关系到计算机安全的一个直接因素,因为计算机犯罪者可以通过对计算机设备的物理连接来窃取、复制、破坏、传播各种计算机信息,而这些信息可能是很机密,很重要的资料,也可能是很厉害的计算机病毒。
可想而知,设备连接的安全就是和计算机犯罪分子作一次近身较量,我们对此必须更加谨慎小心。
3.2计算机操作系统的安全
3.2.1系统总体分类
笔者可以算是计算机科班出生的学生,通过大学四年的学习,对计算机有了多维的感性和理性的认识和理解。
以目前所学知识来分析,认为计算机系统主要分为如下几类:
1、面向国家的计算机系统;
2、面向企业的计算机系统;
3、面向个人的计算机系统。
这三类系统是相互依存,相互联系的,并不是各自独立的。
比如当今流行的一些操作系统有:
Unix、Linux、MACOSX、Soris、MicrosoftWindows、DOS等等。
这些系统除了以上三种分类外,又可以分为网络操作系统和单机操作系统。
而如今最为流行的都是网络操作系统,并且在一定的软硬条件下,网络操作系统也可以转化为单机的操作系统。
当然,除了上述的知名的操作系统外,肯定还存在许多不同总类的操作系统,可能是由于安全保密机制等问题,作为普通人的我们来说是不能知晓的,但是这些系统的确是实实在在的存在着,可能到了不久的将来,人们就能揭开它们神秘的面纱。
3.2.2系统的安装
在此,我主要阐述关于MicrosoftWindows的安装问题。
因为这一系列的系统是与我们接触得相对频率很高的操作系统,同时也是计算机犯罪表现极为突出的操作系统。
MicrosoftWindows从出现到现在已经有很流行的几个版本:
Windows98、WindowsMe、Windows2000、WindowsXp、Windows2003.
一般的家用机都是安装的WindowsXp,而一些营业性场所,如网吧等都是使用Windows2000与Windows2003.,因为这二者的网络性能要优于前者。
其实,在我看来,系统的安装可以说是一半脑力和一半体力的结合,对于MicrosoftWindows系列操作系统更是如此。
我通过一定数量的统计比较得知,一个电脑使用者按照正常的系统光盘安装一个Windows操作系统(如XP),基本需要45-60分钟。
如果运用Ghost等软件来进行镜像安装,可能15分钟就可以了。
总的来说,系统的正确安装是能正常运用计算机的一个前提必备条件,所以也是防范计算机犯罪的一个基层环节。
通常情况一般用户都只会同时安装某一个操作系统,但是根据我实践研究的经验来看,我建议能同时安装1-3个系统(在硬件情况允许的情况下)较好,这样的系统组合可以是:
(1)一个DOS系统与一个Windows操作系统;
(2)两个不同的Windows操作系统;(3)一个DOS系统与两个不同的Windows操作系统。
可能有的人认为DOS系统已经过时,而且安全系数远不及Windows系统,然而许多事情都是具有两面性的,正所谓“水能载舟,亦能覆舟”,重要的是看我们在实践中怎么运用罢了。
而上述的三种结合方式,是我通过对四年大学生活中实践遇到的种种系统安全问题而总结归纳出的个人观点,这几种多系统方式的主要特点有:
(1)可以提高数据的可恢复性;
(2)可以承受较大程度的计算机系统攻击;(3)在某个系统崩溃时,可以通过另一系统来修复或是处理紧急信息;(4)系统之间可以互相发现并修复本身漏洞;(5)方便及时查找和清除各种计算机病毒。
3.2.3系统的使用设置
系统设置的好坏,就相当于一个士兵在战场上对其使用的武器的保管好坏。
现在的计算机犯罪之所以有一定的稳定成功机率,其实就是因为系统本身的漏洞问题,而对系统的正确设置,又是直接关系到系统本身漏洞的程度大小。
许多计算机犯罪份子都是利用计算机病毒或恶意攻击程序通过系统本身的设置漏洞来取得对系统的操作权限和对数据的处理权限来进行犯罪的。
3.2.4系统的维护
无论多锋利的刀剑,经过时间的洗礼之后,都会变钝,所以才会出现所谓的“磨刀石”。
而计算机系统也是这样,可能在最初投入使用的时候,系统的性能已经达到最佳效果,但是使用的过程中都不免会因为自然的损耗或是人为的因素,而变得问题多多,而出现问题越多,那么给计算机犯罪份子得机会就也越多,其后果可以肯定是严重的。
所以,我们必须防范于未然,在平时的系统使用过程中,定时定量进行系统的维护。
如对系统的注册表、驱动程序、杀毒程序的病毒库更新以及磁盘数据等等进行整理。
只有具备良好的计算机系统,才有能力有效的防止计算机犯罪的发生。
3.2.5系统的设计
其实,如果我们能使用本质上就“安全”的操作系统,那么就可以最直接地防止计算机犯罪了。
而“安全”的操作系统的前提就是“安全”的系统设计。
操作系统的稳固与否,其实就在于安全性上是否有相应完善的保障。
所以,从以下几方面来合理的设计操作系统,就可以实现稳固牢靠的“安全地基”:
(1)以安全的角度出发来设计操作系统
(2)去掉操作系统不需要的功能与指令
(3)去掉操作系统上程序存在的所有漏洞
3.3计算机网络的安全
3.3.1网络的种类
目前在我们国内,按照网络运营服务商来区分,主要分成电信网络、网通网络和教育网络;如果按照网络的用途来分,主要分为独立网络和公共网络;如果按照网络的范围来分,主要分为局域网络和广域网络。
3.3.2主流的网络
目前的计算机网络犯罪,主要就是针对国际互联网(Internet)。
同时,Internet是当今世界最大,范围最广,用户数最多的最主流的网络。
计算机犯罪的广地域性、高技术性、犯罪的强危害性等特点也正是因为Internet的大范围、高技术以及其具备的强影响力而直接导致的。
目前计算机网络犯罪形形色色,主要有:
(1)网络入侵犯罪;
(2)散布破坏性病毒、逻辑炸弹犯罪;(3)非法复制、更改或者删除计算机信息犯罪;(3)网络诈骗罪;(4)网络侮辱、诽谤与恐吓犯罪;(5)网络色情传播犯罪等等。
所以,我们要有效的进行计算机犯罪防范,就必须首先有针对网络犯罪的良好对策,因此充分的认识、了解并掌握主流的网络技术,是一个优秀的计算机犯罪对策策划人员必须具备的专业素质之一。
3.3.3网络的连接介质
网络的连接介质的安全性和前面所述的设备连接安全是同样的一个道理。
从一定角度来说,网络的连接介质也是属于设备连接中的一个范畴。
只不过是专门针对计算机网络来说的。
目前的网络连接介质主要有:
双绞线、光纤调制解调器(Modem)、网卡、集线器(Hub)、交换机(Switch)、路由器(Router)。
它们在网络的正常运行过程中都起着各自不同或相似的作用。
我们平时在提款机存取款的过程其实也是在一个网络操作系统的支持下才能顺利完成的。
如果这一过程中所用到的任何网络连接介质被计算机犯罪份子所改动或控制,那么我们的存取款过程就就不能正常完成,那么又一个计算机网络犯罪案例的出现了。
所以,我认为计算机网络介质的连接安全问题是和计算机主机设备连接安全问题同样值得所有计算机安全工作者共同研讨、分析的重要问题之一。
这也是计算机犯罪的技术性防范中重要的“硬技术”防范中的关键点。
3.3.4网络城墙
Internet的开放性与网络安全的隐忧一直是矛盾共存,所以对网络安全的防范与部署就成了构件安全网络的重要知识。
所谓的网络城墙,其实就是通常俗称的——防火墙。
即是指设置在被保护网络和因特网之间,或者在其他网络之间限制访问的一种部件或一系列部件。
防火墙的主要作用:
(1)防火墙是网络安全的重要屏障;
(2)防火墙可以强化网络安全策略;
(3)防火墙可对网络存取和访问进行监控审计;
(4)防火墙可以有效防止内部信息外泄。
防火墙的主要种类:
(1)数据包过滤型防火墙:
其主要优点就是不用改动客户机和主机上的相关应用程序。
(2)代理防火墙:
一类是电路级代理网关,另一类是应用级代理网关。
(3)复合型防火墙:
主要分为屏蔽主机防火墙体系结构和屏蔽子网防火墙体系结构。
3.3.5网络安全总体目标
我们进行网络安全的建设,其最直接的目标,就是通过技术手段以及有效的管理来确保计算机系统和信息的安全性。
而总体的安全目标就集中的体现在两点上:
对系统安全的保护和对信息安全的保护。
(1)保护计算机系统安全:
就是保护组织机构的运行及其只能实现的技术系统的可靠性、可用性和完整性。
(2)保护信息安全:
也就是要保护系统运行过程中有关信息的机密性、可用性和完整性。
其中,尤为重要的安全目标就是信息机密性的保护。
4、计算机犯罪的社会控制
4.1计算机犯罪的发展趋势
1、犯罪数量大量增加。
近年来我国所发生的计算机犯罪的发案率呈跳跃式增长,到2005年底,计算机病毒总数已达10多万种,并且互联网上的网络欺诈事件每月新增1000件,平均每月增长50%,那么总的计算机犯罪案件数量难道不是一个“天文数字”吗?
2、社会危害性日趋严重。
计算机犯罪所造成的损失极其严重,这一点通常是传统犯罪所无法比拟的。
3、网络犯罪与跨国犯罪的增加。
网络方便人们生活的同时,也造就了网络犯罪,利用计算机互联网络所实施的犯罪目前已大量出现,并呈大幅度增加之势。
4、传统型犯罪的计算机化趋势。
在真正意义的计算机犯罪大量增加的基础上,传统犯罪的计算机化(即通过计算机加以实施)将是一种总的发展趋势。
4.2计算机犯罪的社会控制对策
4.2.1法律对策
1、加强计算机的相关立法。
计算机犯罪的立法是防范和打击计算机犯罪的必要法律手段。
通过计算机犯罪的立法,一方面可以使技术措施法律化、规范化、制度化,另一方面可以为打击计算机犯罪提供有力的法律依据,并且能够切实有效的对犯罪分子起到一定的威慑作用。
2、加强执法。
防范和打击计算机犯罪能否取得良好的现实效果,一方面取决于法律是否有准确的调整力和强制力,另一方面还决定于是否有一只拥有良好作战素质和作战经验的执法队伍。
侦破高技术犯罪需要依靠高技术侦查手段的支持,以提高侦破能力、加强打击力度,对罪犯起强大震慑作用为目
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 犯罪 对策