学习啦 > 论文大全 > 学科论文 > 计算机论文 > 浅谈计算机犯罪论文

浅谈计算机犯罪论文

时间: 谢桦657 分享

浅谈计算机犯罪论文

  随着计算机的问世及广泛使用,也产生了新的问题—计算机犯罪。电子计算机和信息网络技术不断发展起来,各种新兴的网络技术不断地应用到社会生产的各行各业当中,极大的便利了我们的日常生活。与此同时,日益活跃的网络犯罪活动对信息安全和社会和谐构成了极大的威胁。以下是学习啦小编为大家精心准备的:浅谈计算机犯罪相关论文。内容仅供参考,欢迎阅读!

  浅谈计算机犯罪全文如下

  摘要:随着计算机和网络技术的飞速发展,计算机及网络的应用不断向各行各业深入,基于计算机及计算机网络的犯罪行为也呈现逐年增长的趋势。在我国,计算机犯罪的主要形式有利用互联网发布和传播淫秽暴力等不良信息、盗取金融系统财资、非法诈骗他人财产、造谣诽谤、侵害国家利益、泄密窃密危害国家部门安全等。近年来,我国针对计算机犯罪的各种法律法规也陆续出台并不断完善,对防治计算机犯罪、促进我国计算机技术健康快速发展起到了重要的作用。

  关键词:计算机犯罪 计算机安全 计算机犯罪立法

  计算机犯罪是20世纪后期,伴随着计算机及互联网的广泛应用而出现的一种新型的犯罪类型。计算机犯罪产生的根本因素或多或少与经济、政治有关,是利益的驱使。

  一、计算机犯罪概述

  我国刑法对于“计算机犯罪”作了明文规定,从概念上可以分为广义和狭义两种:狭义的“计算机犯罪”仅指利用计算机及网络技术手段故意侵入或破坏国家事务、国防建设、尖端科学技术等计算机信息系统,或制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为;广义“计算机犯罪”则指故意直接侵入或破坏计算机或系统的行为,包括利用计算机实施有关诈骗、盗窃、贪污、挪用公款、窃取国家秘密,发布或传播淫秽、暴力、反动、恐怖、虚假信息或其他犯罪行为。“计算机犯罪”与其他犯罪形式相比有如下明显特点:

  1.智能性

  计算机犯罪具有极强的智能性、技术性和专业化的特点。“计算机犯罪”的犯罪主体许多是掌握了计算机技术和网络技术的专业人士,为逃避安全防范系统的监控,掩盖犯罪行为,犯罪分子绝大多数都具备较高的计算机专业知识并擅长实用操作技术,他们洞悉网络的缺陷与漏洞,运用丰富的计算机及网络技术,借助四通八达的网络,对国家、部门、公司等网络系统及各种电子数据、资料等信息进行攻击,达到窃取、诈骗、破坏等目的。

  2.隐蔽性

  由于网络数据的隐蔽性及网络操作的虚拟性、匿名性等特点,使得对计算机犯罪的侦查非常困难。据统计,美国是计算机技术大国,其计算机犯罪的破案率还不到一成。计算机犯罪表面行为上无暴力和危险状态,只是以一种看不见、摸不着的方式对软件资料和数据进行侵害。加上网络的越时空特点,犯罪分子可以在任何时间、任何地点作案,这些都给案件的取证、侦破带来极大的困难。

  3.快速性

  计算机犯罪的作案时间很短,比传统的犯罪迅速得多,在几秒钟甚至更短的时间内输入一条非法的指令或简单程序即可完成。从时间上来说计算机犯罪分子可以在任何时间作案,只要计算机系统在运行,就可以随时发动攻击。

  4.目标集中性

  计算机犯罪活动的主要攻击目标是金融、财务、重要商业秘密、军事秘密、国家重要信息(如高考、政策)等,以获取高额利润为主要目标。世界上每年计算机犯罪的直接经济损失达数百亿至上千亿美元,对社会经济、文化、政治、军事及行政等方面带来的危害巨大。

  二、计算机犯罪的主要手段

  计算机及网络作为高科技的产物,导致计算机的犯罪手段极其复杂和多样化,特别是计算机工具的丰富性和开放性,使得计算机犯罪极具可操作性和隐蔽性。从以往计算机犯罪案例来看,所用手段主要有以下几种:

  1.口令破解窃取术

  计算机系统一般都是利用口令来防止非法用户登录的,口令破解、窃取程序是取得非法资源访问的重要的攻击工具,窃取口令的木马工具随其他程序或通过网络隐身进入你的计算机系统,随时窃取你的口令。

  2.“活动天窗”术

  “活动天窗”本来是一种由计算机编程人员有意安排的指令语句,目的是为了方便程序的调试和维护,在对软件系统进行调试和维护过程中,可以绕过程序提供的正常安全检查而进入软件系统。“水可载舟,亦可覆舟”,犯罪分子就是利用这种“活动天窗”指令进入计算机软件系统进行非法活动。如Windows操作系统和CPU指令都存在“后门”,这种“后门”就是一种“活动天窗”。

  3.“意大利香肠”术

  “意大利香肠”术是指从被切成许多薄片的意大利香肠中抽去一、二片而不易被注意到的意思而得名。“意大利香肠”术最常见的应用是“只舍不入技术”,如一个银行职员在处理数百万份客户的存取账目时,每次结算都把利息尾数的零头截留,转入自己虚设的一个账号上,经过日积月累,便积少成多,盗窃了一大笔款项。

  4.“电子欺骗”术

  “电子欺骗”术是利用人与人之间、计算机与计算机之间的相互信任关系来篡改、伪造数据,非法访问计算机系统的一种方法。这是计算机作假中最简单、最安全、最常见的一种犯罪手段。如某高档大饭店的计算机操作员和收银员利用计算机技术和工作性质的方便,调出已结账客人的账单并删改原收的金额,再重新入账,从而贪污截留公款。再如IP地址欺骗术,利用计算机与计算机之间的相互信任关系,用一台主机设备冒充另外一台主机的IP地址,与其他计算机设备通信,从而达到不用输入用户账号和口令,就可侵入目标计算机的目的。

  5.“特洛伊木马”术

  “特洛伊木马”因公元前1200年,古希腊在特洛伊战争中,把士兵隐藏在木马腹中进入敌方城堡,出其不意地攻占城堡的故事而得名。“特洛伊木马”术就是指一段特殊用途的程序随着其他程序或网络途径,隐身进入其他计算机系统并自动在后台运行,从而可以不断地监视操作员的操作或直接窃取系统的关键信息,达到非法目的一种计算机犯罪手段。特洛伊木马程序不同于计算机病毒,它独立存在而不依附于任何载体,而病毒则必须依附于其他载体而存在并具有传染性。

  6.数据拾遗泄露术

  “数据拾遗”是指在一项作业执行完毕后,犯罪分子有意地取得遗留在计算机系统中或相关计算机存储设备中的有用数据,包括从废弃的资料、磁带、磁盘中搜寻具有潜在价值的数据、信息和密码等,从而使数据泄露达到非法目的的一种手段。再如将一些关键数据混杂在一般性的报表中,然后再予以提取,从而达到非法转移、窃取数据的目的。

  三、计算机犯罪的防范措施

  计算机犯罪是信息时代产生的高科技、高智能、侦破极难的一种犯罪行为。这就决定了计算机犯罪的防范不仅要从道德上、管理上和立法上加强力度,更要从技术上入手,利用先进的技术对计算机软硬件及数据进行有效的保护。

  1.计算机网络安全技术防范

  对计算机犯罪行为的预防和打击最直接的途径就是利用先进的技术对计算机网络系统进行监控和防护,不断地研究出新的计算机软、硬件防护技术和设备,在数据通信过程中合理地应用身份鉴别、口令、数字证书等技术,使用可靠的数据加密和密钥技术,加强网络的反跟踪能力,杜绝计算机犯罪。

  2.加强计算机网络安全制度的管理

  加强计算机网络的安全管理,严格遵守各项规章管理制度是消除某些计算机犯罪的有效手段。有调查表明,计算机和网络漏洞有一半以上是人为造成的,许多计算机犯罪是内部人员或内外勾结作案。因此,对于内部计算机从业人员应实施定期审查和审核制度,相关人员要分级管理、多重密码管理,对管理制度要不断发展完善,密码要定期更新。

  3.道德引导与犯罪立法双管齐下

  良好的道德意识是预防计算机犯罪的重要保证,应加强个人及行业道德教育,营造人人遵纪守法、自觉维护网络安全与文明的氛围。但不应忽视的是,由于网络本身具有的普及性、开放性、虚拟性、隐蔽性等特点,形成了某些犯罪分子铤而走险的侥幸心理,为有力地打击犯罪分子,打消违法者的侥幸心理,完善的法制、严格的执法是预防、打击计算机犯罪的关键措施。我国《刑法》第二百八十五条规定了“非法侵入计算机信息系统罪”,第二百八十六条规定了“破坏计算机信息系统罪”,第二百八十七条规定了“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密罪”。国务院也相继颁布了《计算机软件保护条例》《中华人民共和国计算机信息系统安全保护条例》《计算机信息网络国际联网安全保护管理办法》等相关法律,这些法律对预防计算机犯罪、打击各种计算机犯罪行为无疑起到一种震慑作用。

  4.加强地区之间和国家之间的国际合作

  传统的犯罪具有明显的地域划分特点,但在计算机犯罪方面这种责任划分方法就难以施行。由于互联网覆盖全球,利用计算机网络跨国犯罪已变得相对简单,类似案件的发案率也呈上升趋势。因此,建立不同区域和国家之间的相互合作机制,协调各方面对计算机犯罪的打击力量,是成功预防和打击计算机跨国、跨地区犯罪的有效方法。近年来美、英、法、德、日等发达国家经常举行有关打击网络国际犯罪的会议,我国作为最大的发展中国家也积极参与其中,为国际互联网的安全作出了自己应有的贡献。

  总之,安全、文明的网络环境,是和谐社会的重要组成部分。为了国际互联网能安全、有效地为人类的发展做出贡献,就必须从道德、法制、教育、技术等各方面入手,利用全社会一切可以动员的力量,积极主动地预防、打击各种计算机犯罪个人及团伙,只有这样才能有效地保护计算机网络使用者的合法权益,维护好国家公共利益和安全,保证计算机网络的健康发展,使其为人类的高度文明和经济发展服务。

  参考文献:

  [1]李俊宇.信息安全技术基础.北京:冶金工业出版社,2004.

  [2]姜媛媛,李德武.计算机社会与职业问题.北京:冶金工业出版社,2006.

  [3]戚文静.网络安全与管理.北京:中国水利出版社,2008.

相关文章:

1.浅谈计算机网络安全对策分析

2.浅谈网络犯罪与防范策略

3.浅析计算机网络安全技术及其存在的问题

4.计算机犯罪及取征技术的研究论文

5.我国计算机犯罪立法问题研究论文

6.关于计算机安全问题的论文

455176