浅谈计算机犯罪的预防毕业论文.doc

上传人:文库蛋蛋多 文档编号:3986960 上传时间:2023-03-30 格式:DOC 页数:11 大小:35.50KB
返回 下载 相关 举报
浅谈计算机犯罪的预防毕业论文.doc_第1页
第1页 / 共11页
浅谈计算机犯罪的预防毕业论文.doc_第2页
第2页 / 共11页
浅谈计算机犯罪的预防毕业论文.doc_第3页
第3页 / 共11页
浅谈计算机犯罪的预防毕业论文.doc_第4页
第4页 / 共11页
浅谈计算机犯罪的预防毕业论文.doc_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《浅谈计算机犯罪的预防毕业论文.doc》由会员分享,可在线阅读,更多相关《浅谈计算机犯罪的预防毕业论文.doc(11页珍藏版)》请在三一办公上搜索。

1、法 学 专 业学生毕业论文题 目:浅谈计算机犯罪的预防学生姓名 学 号 分 院专业班级指导教师 目 录论文摘要3正文4一、 计算机犯罪的概念、原因及特点4二、 从完善法律法规方面预防计算机犯罪8三、 从计算机安全防护方面预防计算机犯罪9参考文献资料 11摘 要计算机犯罪作为当前高科技犯罪的主要形式,其危害性已经渐渐为人们所认识,但如何从真正意义上预防计算机犯罪,防患于未然,一直以来有很多观点。本文尝试从完善立法和安全防护两个方面来分析计算机犯罪的预防,希望能从中寻求出预防计算机犯罪的有效手段。关键词:网络 计算机犯罪 预防浅谈计算机犯罪的预防自私有制产生以来,人类社会就存在着犯罪现象。技术是人

2、为能力的放大器,它对于社会的推动作用是显而易见的,但任何一种技术在为促使社会发展的同时都有可能被用于反社会的犯罪活动。当今社会,计算机网络技术迅速发展,人类社会信息化程度逐渐提高,计算机网络开始广泛应用于社会的各个领域,从关系国家安全的国防安全信息网络到给人们日常生活提供方便的电子商务,这些都标志着,人类正在步入一个崭新的、高科技的数字信息化社会“网络社会”。然而在网络技术走近我们的同时,一种新兴的犯罪形式计算机犯罪也悄悄走入了我们的生活。一、计算机犯罪的概念、原因及特点(一)计算机犯罪的概念何谓计算机犯罪?在早期的计算机犯罪概念中,人们普遍认为计算机是犯罪客体或犯罪工具,这样的说法严格限定了

3、计算机犯罪的含义,现在意义上的计算机犯罪,是指利用计算机为技术工具实施的犯罪和以计算机资产为犯罪对象的犯罪的统称。计算机犯罪作为一种高科技犯罪形式,虽然在我国还不多见,但在发达国家已相当普遍,危害特别严重。在计算机技术、应用和产业最为发达的美国,计算机犯罪非常猖獗。20世纪80年代,美国信息完整性及有效性总统委员会预防分会的一份报告称:“计算机犯罪每年增长35%,造成损失每年增长35亿美元;其主要原因是平均每起计算机犯罪案件造成的损失估计为56万美元,而一般抢劫银行案平均每起损失1.9万美元”。同样,在科技较为进步的英国,计算机犯罪也较为严重,据英国PA咨询集团的调查,电脑诈骗每年使英国损失4

4、0到50亿英镑,而英国因诈骗而造成的损失仅仅是80到100亿英镑。然而计算机犯罪的危害性还不能仅仅从经济角度来衡量,由于国际互联网信息高速公路的建立,网络计算机犯罪分子可以从地球任何地方向企业或政府机构的电脑信息系统投放电脑病毒以及其他能够摧毁信息系统的程序,可以凭借电脑网络卫星通信引爆放在另一个国家的爆炸物,造成的损失当然是无法用金钱衡量的。我国自1986年深圳发现了第一例计算机犯罪后计算机犯罪案件开始逐年增加。从国外计算机犯罪的一些情况来看,已发现的计算机犯罪案件仅为计算机犯罪总数的1%,利用计算机实施诈骗犯罪被发现的不超过10%,而且这些电脑诈骗案件一半以上是偶然发现的,只有不到一半是被

5、侦破的。由此可见计算机犯罪具有很强的隐蔽性,发现后很不容易进行侦破。因此,现阶段在增强计算机犯罪侦破工作力度的同时,加强计算机安全防护、预防计算机犯罪工作显得尤为重要。待添加的隐藏文字内容2(二)计算机犯罪的原因1、经济利益驱动,导致计算机犯罪。贪欲往往是犯罪的原始动力,计算机犯罪也不例外。目前,从掌握的资料分析,多数计算机犯罪的案件是属于财产犯罪。1966年10月美国计算机专家在调查与电子计算机有关的事故和犯罪时,发现一名计算机工程师通过篡改程序在存款金额上做了手脚,以谋取钱财,结果被刑事起诉,这一案例成为世界上第一例受到刑事追诉的计算机犯罪案件。1986年我国发现的首例计算机犯罪案件,也是

6、犯罪人贪图钱财,利用计算机伪造存折和隐形印鉴,将客户的银行存款窃走的财产犯罪案件。利用计算机盗窃、诈骗、贪污、盗版等财产犯罪已经成为计算机犯罪的主流,从而成为导致计算机犯罪的最主要的原因。2、计算机网络安全方面的缺陷诱发计算机犯罪。据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元,而全球每20秒钟就发生一起侵入计算机网络事件。黑客攻击事件之所以屡屡发生,其主要原因在于计算机网络系统内部安全的脆弱性。过去的十几年中,网络黑客们一直在通过计算机的漏洞来对计算机系统进行攻击,而且这种攻击的方法变得越来越复杂。1988年,大部分入侵者的方法仅仅是猜测口令、利用系统的配置不当以及系

7、统上软件本身的漏洞。但是,到了1994年,除了继续使用这些方法外,又增加了新的方法,这就给网络安全提出了严峻的挑战。3、法律不健全,导致对计算机犯罪行为打击不力。网络犯罪之所以如此猖獗,其最主要的原因就在于网络空间还不是一个法制社会。计算机犯罪是一种新兴的高技术、高智能犯罪,制裁传统犯罪的法律、法规并不能完全适合它,加上计算机犯罪的立法又严重滞后,从而使得电子空间无政府状态日益加剧。由于计算机犯罪在立法上有许多空白点,致使对某些严重犯罪行为的制裁无法可依,导致此类犯罪的行为人逍遥法外。例如:现年24岁的台湾青年陈盈豪因编制CIH电脑病毒而贻害无穷,在受到万人指责后,非但未受到任何刑事制裁,却堂

8、而皇之被美国网虎公司聘请为工程师。随着计算机犯罪日益严重,各国纷纷加强了对计算机犯罪的立法工作,但由于立法的滞后及不完善,从而在一定程度上放纵了计算机犯罪。4、犯罪行为人无法律意识,为寻求刺激而误入法网。“黑客喜欢挑战,并对计算机技术细节着迷不已,正是这种痴迷常常使他们越过界限,利用计算机进行不同程度的犯罪活动。”据目前已破获的黑客犯罪案件来看,许多年轻的犯罪人并无明确的作案动机,而仅仅把自己的行为视为一种智力游戏或是一种炫耀的资本。当问及一名黑客为什么要闯入时,他也许会说:“因为我能够。”例如,世界头号电脑黑客米特尼克一案,我们不能不注意的是,他所做的一切似乎都不是为了钱,其犯罪的动机不明显

9、。他入侵网络似乎仅仅是为了获得一种强大的权利,他对切秘密的东西、对解密入侵电脑十分痴迷,为此可以放弃一切。他对电脑有一种异乎常人的特殊感情,当洛杉矶的检察官控告他损害他所进入的计算机时,他甚至流下了眼泪。由于犯罪人法律意识淡薄,对自己行为危害性无足够认识,这也是计算机犯罪案件大幅度增加的一个重要原因。5、计算机犯罪发现难、破案难,使犯罪分子存有侥幸心理。“计算机犯罪是一种很难发现的问题,没有冒烟的手枪,没有浑身血污的受害者,通常这些罪犯都是在纯属意外的情况下发现的。”由于网络犯罪没有一个“物质性”的固定的犯罪现场,某些网上商手在作案时或作案后不留任何痕迹,因此某些网络犯罪很难被发现。即使犯罪行

10、为被发现,犯罪分子犯罪后也往往设法进行伪装,或者以自动还原的方式消灭罪证,从而使电子证据的取得及认证难上加难。目前虽然计算机犯罪呈泛滥之势,但真正被送上审判席的罪犯实在少得可怜,其中,电子证据难于查证便是一个主要的原因。(三)计算机犯罪的特点由于计算机犯罪的行为人大多是受过一定教育和技术训练的专业人员,与传统的犯罪相比计算机犯罪还具有如下特点: 1、犯罪行为人具有一定的欺骗性。与传统的犯罪不同,计算机犯罪的行为人大多是受过一定教育和技术训练、具有相当技能的专业人员,很多都是高校的大学生或研究生,他们有一定的经济收入,具有一定的社会地位,再加上计算机犯罪手段本身的隐蔽性和非暴力性,犯罪行为人在社

11、会公众前的形象又不象传统犯罪那样可憎,因而具有欺骗性。 2、犯罪行为不受时间地点的限制,便于实施,难于发现。由于互联网信息高速公路的推广,计算机犯罪行为的实施地和犯罪后果的出现地可以是分离的,甚至可以相隔十万八千里,而且这类作案一般单独行动,不需借助武力,不会遇到反抗,不会有目击者,作案痕迹也可被轻易销毁,因此发现和侦破都十分困难。3、危害性大。由于网络应用广泛,涉及国家安全、社会生产生活等各个领域,在方便社会的同时也大大增加了计算机犯罪的危害程度,和其他犯罪类型相比计算机犯罪的社会危害性往往要大的多。4、办公人员安全意识相对薄弱,犯罪成功率高。目前许多人对高技术有一种盲目的迷信,认为使用了高

12、技术设备就会万无一失地实现高效率。而原有的办公和管理人员往往对高技术不熟悉,对高技术犯罪的特点、危害性认识不足,或没有足够的技术力量和相应的管理措施来应对,这样便人为的形成了计算机安全方面的漏洞,使得计算机犯罪分子很容易得手,犯罪成功率高。从计算机犯罪的目的和特点来看,计算机犯罪的预防应当着重从两方面入手:一方面要完善我们的立法,利用法律的教育、引导、评价等作用来引起社会公众足够的重视,形成计算机犯罪可耻的社会氛围,让人们从心里排斥计算机犯罪;另一方面要从技术方面作好安全防范,让犯罪分子无孔可入。下面笔者从这两方面试论计算机犯罪的预防。二、从完善法律法规方面预防计算机犯罪法律是一切行为的准绳,

13、完善法律法规一直以来都是预防犯罪的重要手段。1997年3月18日颁布的新刑法增加了许多有关计算机犯罪方面的规定,共规定了四种形式的计算机犯罪:刑法第217 条规定的软件盗版的犯罪、第285条规定的非法侵入的犯罪、第286条规定的计算机破坏的犯罪、第287条规定的利用计算机实施的犯罪。其中第286条又包含三款,每一款规定了一种破坏计算机系统的犯罪:第一款规定的是破坏系统功能的犯罪;第二款规定的是破坏系统中的数据和程序的犯罪;第三款规定的是利用计算机病毒实施破坏的犯罪。从在我国新修订的刑法中的相关法规来看,总体还是比较完善,符合比较先进的计算机保护方面的国际标准,但不可否认仍然存在一些的问题:(一

14、)计算机犯罪的主体不完善。目前我国的刑法不承认单位可以成为计算机犯罪的主体。而事实上,单位作为犯罪主体实施计算机犯罪不仅是可行的而且也切实存在。例如目前电子商务在我国已经渐渐为人们所接受,企业之间的商业竞争转化为网络攻击的可能性也会大大增加;(二)刑法在犯罪客体方面规定的范围过于狭窄,因为不仅仅是国家事务、国防建设和尖端科学技术三个领域的系统被侵入能造成巨大的损失,企业和国家公共部门建立的计算机信息系统被侵入也可能造成巨大的损失,也会危及到社会的公共利益和国家利益,应该扩充第285条的保护范围;(三)应引入过失计算机犯罪的概念,对于计算机犯罪,很多情况下我们无法判断行为是有意或无意,如果就此认

15、定是故意犯罪似乎有些牵强,应当在刑法中做出合理的界定,以完善刑法的保护体系。我国是采用成文法的国家,不能靠法官的审判的判例作为法律依据,这便要求我们在立法方面具有一定的前瞻性,着眼于未来。完善立法是预防计算机犯罪的根本,只有立法的完善才能保证犯罪分子能受到应得的制裁,才能震慑犯罪分子,预防计算机犯罪的发生。(四)应增加计算机系统安全事故犯罪。计算机安全的法律保障不能只考虑破坏安全的一方,还应考虑维护安全的一方。大部分计算机系统都是作为一个开放式的因特网大系统的一部分存在的。因此,从技术上保证自己子系统的安全一直都是计算机系统的使用者关心的问题。目前来看,在我国,重要部门和机构的计算机系统都有相

16、应的管理规定,但对于提供公共服务的计算机系统缺乏相应的法律规定,更没有相关的刑法规定。一个计算机系统其自身的保护措施究竟到什么水平上才能起到保护系统使用者利益的问题,在法律上并没有解决。而事实上,就象提供交通运输或其他服务的机构一样,计算机系统服务的提供者也应该在法律上承担安全责任。当然,这一责任的标准是动态的,是随着计算机技术的发展而不断变化的。但这不能成为网络服务商不顾使用者利益而随意对待安全问题的理由。因此,计算机犯罪应该包括计算机安全事故罪。即违反国家关于计算机安全的法律,致造成计算机系统安全事故,造成严重后果的犯罪行为。三、从计算机安全防护方面预防计算机犯罪在立法和侦破手段不是十分完

17、善的今天,加强计算机安全防护是计算机犯罪最有效的预防手段。网络在高速运行的同时,每时每刻都面临着各种各样的安全方面的隐患,这便给了犯罪分子可趁之机。早期的计算机犯罪从采用终端时代就已经出现,随着Internet的发展,现代计算机犯罪已经从以系统攻击转变为以网络为主的攻击,手法更是千变万化,要切实的作好安全防护工作,首先就要先了解计算机犯罪的常用攻击手段。(一)计算机犯罪的常用攻击手段包括以下几种:1、网络扫描。网络扫描是计算机犯罪开始前的侦察活动,犯罪分子利用各种扫描工具找出目标主机上的各种信息和漏洞等,这些资料将为其下一步攻击作铺垫。扫描器是最常见的一种自动检测远程或本地主机安全性弱点的网络

18、扫描工具,通过它可以不留痕迹的发现远程服务器的各种TCP端口的分配、提供的服务和它们所使用软件的版本;2、口令攻击。口令验证是保证计算机和网络系统安全最基本、最重要的手段,口令能否被破解决定了计算机犯罪的成功与否,一般情况下犯罪分子都是通过盗窃用户的密码文件,然后通过专门的解密工具来完成密码的破解。3、计算机病毒。计算机病毒简单地说就是一段会自我复制、 隐藏、感染的程式码, 通过各种方法侵入使用者的电脑, 达成其恶作剧或破坏资料的目的;4、陷门。在程序员设计程序时,按照程序设计的一般程序,要先将软件分为若干模块,方便对每个模块进行单独设计、调试,而陷门就是其中一个模块的入口。对于这样的秘密入口

19、,用户往往不知道陷门的存在,但很可能被利用穷举搜索方法搜索的计算机犯罪分子发现并利用,从而给用户带来安全隐患;5、逻辑炸弹。逻辑炸弹是一种对计算机程序进行修改,使其在某种特定条件下按照不同的方式运行的一种攻击手段。在一般情况下,逻辑炸弹对系统无任何影响,用户丝毫感觉不到它的存在,但一旦满足了触发条件,逻辑炸弹就会突然“引爆”,破坏计算机里存储的数据,带来意想不到的损失;6、特洛伊木马。特洛伊木马这个名称来源于古希腊的历史故事,作为计算机术语意为把有预谋的功能藏在木马公开的功能中,掩盖真实的企图,这类程序通称为特洛伊木马程序,这也是犯罪分子较常用的伪装手段;7、搭线窃听。搭线窃听是一种通过专门工

20、具进行信号窃取,并进行信号处理的犯罪手段。常用于国家机密和商业机密的窃取;8、拒绝服务攻击。拒绝服务攻击又称为“电子邮件炸弹”。这种攻击手段可以降低资源的可用性,这些资源可以是处理器、磁盘空间、CPU使用的时间、打印机、调制解调器,甚至是系统管理员的维护时间。(二)针对以上犯罪手段,做到有的放矢,在网络安全方面着重注意以下几点:1、加强网络管理人员的网络安全意识;2、 及时备份重要数据,选择和加载保护计算机网络安全的网络杀毒软件,并定期升级;3、设置相关的网络口令时不要将口令写下来或存于计算机文件中,不要选取显而易见的信息作口令,不要在不同系统上使用相同的口令,定期改变口令,至少每月变更一次;

21、4、不要轻易运行来历不明和从网上下载的软件,不要轻易相信陌生人发来的Email或在聊天室内公布你的 E-mail地址,对来历不明的Email应及时清除,不要将重要密码存放在计算机上。5、 对数据共享的网络数据服务器应控制写权限,不在服务器上运行不知情的可疑软件;6、 选择使用正版、并且是具有良好信誉的正版软件产品,对于操作系统、应用软件的安全性漏洞要及时从厂商处获取补丁程序;7、尽量少用超级用户登录,将部分权限下放,运行安全检查程序,找出网络薄弱点,正确设置文件属性,合理规划用户的访问权限,不允许多个用户对同一目录有读写权限,不允许对其他用户的私人目录有读取权限,将所有用户对公共系统文件和目录

22、等目录的权限设置为只读,将扩展名为.exe和.com的文件属性设为只读;8、接受远程文件输入时,不要将文件直接写入本地硬盘,要先写入软盘,然后进行杀毒后,再进行拷贝;9、选用必要的加密和信息保密设备,统一使用不受电磁干扰的光纤电缆。总之,计算机犯罪作为目前高科技犯罪的主要表现形式,其社会危害性已经使得我们不得不花大量的时间、金钱来加以预防,但科技的发展对于现今社会生产力的推动作用也是不容忽视的,我们不能以一种悲观主义的态度来谴责科学技术的发展,也不能盲目乐观地认为发展了科学技术就能自动地解决社会生活中的种种问题。因为毕竟科学技术水平的提高不等于道德水准也随之提高,掌握高技术也不等同于人就拥有了

23、较高的素质。装备了高技术的设备,掌握了尖端的技术,如果没有很好的道德修养,势必给人类社会带来更大的危机。因此预防计算机犯罪的关键最终还将取决于人们思想道德素质,在逐渐完善立法、增强安全防护的同时,加强公民道德思想素质教育也将成为预防计算机犯罪的重中之重。参考文献资料:1 张越今:网络安全与计算机犯罪勘查技术学,清华大学出版社,2003年版2 何 弘:计算机安全理论基础,西安出版社,2000年版3 袁津生:计算机网络安全基础,人民邮电出版社,2002年版4 连一峰、王航:网络攻击原理与技术,科学出版社,2004年版5冯树梁:中国预防犯罪方略,法律出版社1994年版 6康树华:犯罪学通论,北京大学出版社,1992年版7高铭暄:新编中国刑法学中国人民大学出版社1998年版 8陈兴实、付东阳:计算机、计算机犯罪、计算机犯罪的对策,中国检察出版社1998年版,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号