计算机毕业论文

计算机犯罪论文

时间:2022-10-09 00:47:37 计算机毕业论文 我要投稿
  • 相关推荐

计算机犯罪论文

  计算机犯罪论文【1】

计算机犯罪论文

  摘要:随着计算机和网络技术的飞速发展,计算机及网络的应用不断向各行各业深入,基于计算机及计算机网络的犯罪行为也呈现逐年增长的趋势。

  在我国,计算机犯罪的主要形式有利用互联网发布和传播淫秽暴力等不良信息、盗取金融系统财资、非法诈骗他人财产、造谣诽谤、侵害国家利益、泄密窃密危害国家部门安全等。

  近年来,我国针对计算机犯罪的各种法律法规也陆续出台并不断完善,对防治计算机犯罪、促进我国计算机技术健康快速发展起到了重要的作用。

  关键词:计算机犯罪 计算机安全 计算机犯罪立法

  计算机犯罪是20世纪后期,伴随着计算机及互联网的广泛应用而出现的一种新型的犯罪类型。

  计算机犯罪产生的根本因素或多或少与经济、政治有关,是利益的驱使。

  一、计算机犯罪概述

  我国刑法对于“计算机犯罪”作了明文规定,从概念上可以分为广义和狭义两种:狭义的“计算机犯罪”仅指利用计算机及网络技术手段故意侵入或破坏国家事务、国防建设、尖端科学技术等计算机信息系统,或制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为;广义“计算机犯罪”则指故意直接侵入或破坏计算机或系统的行为,包括利用计算机实施有关诈骗、盗窃、贪腐、挪用公款、窃取国家秘密,发布或传播淫秽、暴力、反动、恐怖、虚假信息或其他犯罪行为。

  “计算机犯罪”与其他犯罪形式相比有如下明显特点:

  1.智能性

  计算机犯罪具有极强的智能性、技术性和专业化的特点。

  “计算机犯罪”的犯罪主体许多是掌握了计算机技术和网络技术的专业人士,为逃避安全防范系统的监控,掩盖犯罪行为,犯罪分子绝大多数都具备较高的计算机专业知识并擅长实用操作技术,他们洞悉网络的缺陷与漏洞,运用丰富的计算机及网络技术,借助四通八达的网络,对国家、部门、公司等网络系统及各种电子数据、资料等信息进行攻击,达到窃取、诈骗、破坏等目的。

  2.隐蔽性

  由于网络数据的隐蔽性及网络操作的虚拟性、匿名性等特点,使得对计算机犯罪的侦查非常困难。

  据统计,美国是计算机技术大国,其计算机犯罪的破案率还不到一成。

  计算机犯罪表面行为上无暴力和危险状态,只是以一种看不见、摸不着的方式对软件资料和数据进行侵害。

  加上网络的越时空特点,犯罪分子可以在任何时间、任何地点作案,这些都给案件的取证、侦破带来极大的困难。

  3.快速性

  计算机犯罪的作案时间很短,比传统的犯罪迅速得多,在几秒钟甚至更短的时间内输入一条非法的指令或简单程序即可完成。

  从时间上来说计算机犯罪分子可以在任何时间作案,只要计算机系统在运行,就可以随时发动攻击。

  4.目标集中性

  计算机犯罪活动的主要攻击目标是金融、财务、重要商业秘密、军事秘密、国家重要信息(如高考、政策)等,以获取高额利润为主要目标。

  世界上每年计算机犯罪的直接经济损失达数百亿至上千亿美元,对社会经济、文化、政治、军事及行政等方面带来的危害巨大。

  二、计算机犯罪的主要手段

  计算机及网络作为高科技的产物,导致计算机的犯罪手段极其复杂和多样化,特别是计算机工具的丰富性和开放性,使得计算机犯罪极具可操作性和隐蔽性。

  从以往计算机犯罪案例来看,所用手段主要有以下几种:

  1.口令破解窃取术

  计算机系统一般都是利用口令来防止非法用户登录的,口令破解、窃取程序是取得非法资源访问的重要的攻击工具,窃取口令的木马工具随其他程序或通过网络隐身进入你的计算机系统,随时窃取你的口令。

  2.“活动天窗”术

  “活动天窗”本来是一种由计算机编程人员有意安排的指令语句,目的是为了方便程序的调试和维护,在对软件系统进行调试和维护过程中,可以绕过程序提供的正常安全检查而进入软件系统。

  “水可载舟,亦可覆舟”,犯罪分子就是利用这种“活动天窗”指令进入计算机软件系统进行非法活动。

  如Windows操作系统和CPU指令都存在“后门”,这种“后门”就是一种“活动天窗”。

  3.“意大利香肠”术

  “意大利香肠”术是指从被切成许多薄片的意大利香肠中抽去一、二片而不易被注意到的意思而得名。

  “意大利香肠”术最常见的应用是“只舍不入技术”,如一个银行职员在处理数百万份客户的存取账目时,每次结算都把利息尾数的零头截留,转入自己虚设的一个账号上,经过日积月累,便积少成多,盗窃了一大笔款项。

  4.“电子欺骗”术

  “电子欺骗”术是利用人与人之间、计算机与计算机之间的相互信任关系来篡改、伪造数据,非法访问计算机系统的一种方法。

  这是计算机作假中最简单、最安全、最常见的一种犯罪手段。

  如某高档大饭店的计算机操作员和收银员利用计算机技术和工作性质的方便,调出已结账客人的账单并删改原收的金额,再重新入账,从而贪腐截留公款。

  再如IP地址欺骗术,利用计算机与计算机之间的相互信任关系,用一台主机设备冒充另外一台主机的IP地址,与其他计算机设备通信,从而达到不用输入用户账号和口令,就可侵入目标计算机的目的。

  5.“特洛伊木马”术

  “特洛伊木马”因公元前1200年,古希腊在特洛伊战争中,把士兵隐藏在木马腹中进入敌方城堡,出其不意地攻占城堡的故事而得名。

  “特洛伊木马”术就是指一段特殊用途的程序随着其他程序或网络途径,隐身进入其他计算机系统并自动在后台运行,从而可以不断地监视操作员的操作或直接窃取系统的关键信息,达到非法目的一种计算机犯罪手段。

  特洛伊木马程序不同于计算机病毒,它独立存在而不依附于任何载体,而病毒则必须依附于其他载体而存在并具有传染性。

  6.数据拾遗泄露术

  “数据拾遗”是指在一项作业执行完毕后,犯罪分子有意地取得遗留在计算机系统中或相关计算机存储设备中的有用数据,包括从废弃的资料、磁带、磁盘中搜寻具有潜在价值的数据、信息和密码等,从而使数据泄露达到非法目的的一种手段。

  再如将一些关键数据混杂在一般性的报表中,然后再予以提取,从而达到非法转移、窃取数据的目的。

  三、计算机犯罪的防范措施

  计算机犯罪是信息时代产生的高科技、高智能、侦破极难的一种犯罪行为。

  这就决定了计算机犯罪的防范不仅要从道德上、管理上和立法上加强力度,更要从技术上入手,利用先进的技术对计算机软硬件及数据进行有效的保护。

  1.计算机网络安全技术防范

  对计算机犯罪行为的预防和打击最直接的途径就是利用先进的技术对计算机网络系统进行监控和防护,不断地研究出新的计算机软、硬件防护技术和设备,在数据通信过程中合理地应用身份鉴别、口令、数字证书等技术,使用可靠的数据加密和密钥技术,加强网络的反跟踪能力,杜绝计算机犯罪。

  2.加强计算机网络安全制度的管理

  加强计算机网络的安全管理,严格遵守各项规章管理制度是消除某些计算机犯罪的有效手段。

  有调查表明,计算机和网络漏洞有一半以上是人为造成的,许多计算机犯罪是内部人员或内外勾结作案。

  因此,对于内部计算机从业人员应实施定期审查和审核制度,相关人员要分级管理、多重密码管理,对管理制度要不断发展完善,密码要定期更新。

  3.道德引导与犯罪立法双管齐下

  良好的道德意识是预防计算机犯罪的重要保证,应加强个人及行业道德教育,营造人人遵纪守法、自觉维护网络安全与文明的氛围。

  但不应忽视的是,由于网络本身具有的普及性、开放性、虚拟性、隐蔽性等特点,形成了某些犯罪分子铤而走险的侥幸心理,为有力地打击犯罪分子,打消违法者的侥幸心理,完善的法制、严格的执法是预防、打击计算机犯罪的关键措施。

  我国《刑法》第二百八十五条规定了“非法侵入计算机信息系统罪”,第二百八十六条规定了“破坏计算机信息系统罪”,第二百八十七条规定了“利用计算机实施金融诈骗、盗窃、贪腐、挪用公款、窃取国家秘密罪”。

  国务院也相继颁布了《计算机软件保护条例》《中华人民共和国计算机信息系统安全保护条例》《计算机信息网络国际联网安全保护管理办法》等相关法律,这些法律对预防计算机犯罪、打击各种计算机犯罪行为无疑起到一种震慑作用。

  4.加强地区之间和国家之间的国际合作

  传统的犯罪具有明显的地域划分特点,但在计算机犯罪方面这种责任划分方法就难以施行。

  由于互联网覆盖全球,利用计算机网络跨国犯罪已变得相对简单,类似案件的发案率也呈上升趋势。

  因此,建立不同区域和国家之间的相互合作机制,协调各方面对计算机犯罪的打击力量,是成功预防和打击计算机跨国、跨地区犯罪的有效方法。

  近年来美、英、法、德、日等发达国家经常举行有关打击网络国际犯罪的会议,我国作为最大的发展中国家也积极参与其中,为国际互联网的安全作出了自己应有的贡献。

  总之,安全、文明的网络环境,是和谐社会的重要组成部分。

  为了国际互联网能安全、有效地为人类的发展做出贡献,就必须从道德、法制、教育、技术等各方面入手,利用全社会一切可以动员的力量,积极主动地预防、打击各种计算机犯罪个人及团伙,只有这样才能有效地保护计算机网络使用者的合法权益,维护好国家公共利益和安全,保证计算机网络的健康发展,使其为人类的高度文明和经济发展服务。

  参考文献:

  [1]李俊宇.信息安全技术基础.北京:冶金工业出版社,2004.

  [2]姜媛媛,李德武.计算机社会与职业问题.北京:冶金工业出版社,2006.

  计算机犯罪及其防范【2】

  【摘 要】随着计算机的技术的迅速发展,计算机应用及计算机网络的发展普及,人类进入了数字化时代,信息社会不但促进了生产力的发展,也给人们的日常生活带来了快捷方便,但是我们也应该清醒的看到计算机及计算机技术在给我们提供使得的同时也带来了严重的负面影响,那就是计算机犯罪。

  计算机犯罪不但给国家经济建设带来危害,也对社会的稳定和人们的生产生活带来了极大的负面影响。

  本文就计算机犯罪的相关知识及其防治做以阐述。

  【关键词】计算机技术;计算机犯罪;危害

  计算机从产生至今,其发展速度让人吃惊,计算机应用和计算机网络已渗透到人们生产生活的各个领域,由于计算机信息网络具有开放性这一特点,任何人都可以使用计算机网络信息,有些人利用计算机网络从事正常的经营活动,但是也有人利用计算机网络的虚拟性和隐蔽性从事非法的活动,这就是计算机犯罪。

  随着计算机犯罪迅速发展,从早期的军事、科技领域扩散到金融、商业、银行、保险等政府部门及个人用户。

  每年计算机犯罪造成的财产损失都在千亿美元左右,可见其危害之大。

  随着我们计算机应用和计算机网络的迅速普及,计算机犯罪的案例也是逐年增加,因此应对计算机犯罪提高防范和打击力度。

  1.计算机犯罪概述

  1.1计算机犯罪定义

  对于计算机犯罪到现在并没有统一的定义,各国的学者定义的方式和角度不同,广义的计算机犯罪概念,通常是指所有涉及计算机的犯罪。

  欧洲的学者认为:在自动数据处理过程中,任何非法的违反职业道德的,未经批准的行为都是计算机犯罪,美国的学者认为:在导致成功起诉的非法行为中计算机技术和知识起了基本作用的非法行为,我国学者认为:所谓计算机犯罪是指和计算机特性有关之犯罪,即通过计算机的隐密、快速、有效处理大量资料之特性而实现侵害他人合法权益的结果。

  不管哪种定义都可以看出来,计算机犯罪是离不开计算机这个媒介的。

  1.2计算机犯罪的产生及发展

  上世界40年代末,计算机犯罪首先发生在军事领域,随着计算机应用的迅速普及,计算机犯罪逐步渗透到金融、商业、银行和保险部门。

  第一起有记载的计算机犯罪发生在美国,时间是1966年,一位计算机专家通过篡改银行程序的方式改变了存款的余额,被当时美国计算机安全专家Parker发现,这也是世界上第一例受到刑事追诉的计算机犯罪案件。

  从这开始,计算机犯罪逐年增多,尤其是西方发达国家,成为十分严重的社会问题,对社会的稳定和人们的生产生活带来了极大的负面影响。

  随着我国互联网人数逐年增加,计算机犯罪也在日益发展。

  有学者预料,今后计算机犯罪将大量发生,从而成为危害性最大,也是最危险的一种犯罪。

  1.3计算机犯罪的特征

  1.3.1社会危害严重化

  社会各个领域的计算机信息系统被破坏,其遭受的损失可能灾难级的。

  例如中国台湾人编写的“CIH”病毒、美国人编写的“美丽莎”病毒、德国人编写的“震荡波”病毒,中国大陆的“熊猫烧香”病毒,造成的经济损失都是巨大的,其中“CIH1.4”病毒在1999年4月26号爆发的时候,全世界6000多万台计算机瘫痪,是人类计算机史上最大的灾难。

  1.3.2智能化

  计算机犯罪是通过计算机进行实施的,很多计算机系统都有安全防护措施,要想进行计算机犯罪,计算机犯罪分子要有专业的计算机理论知识和实践操作技能,甚至有些计算机犯罪分子是多学科的“全才”,多种知识多种手段并用,实施计算机犯罪时,犯罪分子利用其掌握的计算机技术和一定的计算机网络资源对计算机信息系统或其他计算机网络资源发起攻击,一般犯罪分子作案前要经过周密的策划和精心的准备,严格选择实施犯罪的作案时间和地点。

  例如2003年12月份上海警方破获的非法入侵修改计算机网络数据库案,犯罪嫌疑人是上海市一所高校的计算机系学生,此人精通数据库结构知识,利用从事数据库维护的使得条件,非法入侵数据库并修改计算机网络数据库,盗取游戏币。

  1.3.3手段隐蔽性

  由于计算机犯罪不同于其它的犯罪形式,都是使用计算机进行,简单到只需要敲击几下键盘或是点击几下鼠标就可以实施犯罪。

  计算机是一个二进制世界,犯罪人很容易对数据进行更改或是销毁,犯罪手段相当隐蔽和复杂,给侦破工作带来很大的难度。

  1.3.4跨地域性

  计算机网络是全世界范围通用的网络,各国之间、各地区之间都是互通的,这为计算机犯罪提供了更广泛的空间,很多计算机犯罪是跨国、跨地区的,犯罪分子只需拥有一台联网的计算机,就可以坐在家里实施各种犯罪活动,例如窃取军事资料、盗取商业秘密、盗取银行钱款和热门游戏的游戏币等等。

  犯罪分子可通过中点结点使不在同一城市或同一区域的用户受害。

  2.计算机犯罪的防范

  2.1法律防范策略

  参照其它犯罪形式,可以通过法律去惩戒的原则,对于计算机犯罪的防范升到法律防范的高度,应该是有效的办法。

  国家应该出台针对计算机犯罪的专门法律条文,并增大监控力度,严抓狠打,这样对于减少计算机犯罪应该会有效的控制。

  2.2增强防范意识

  很多的计算机犯罪都是通过计算机病毒进行的。

  2.3技术防范策略

  技术防范策略就是提高计算机网络安全,确保网络中信息保密性、准确性和完整性。

  简单的说,也就是说要保证计算机信息的安全性。

  2.3.1设备安全防范

  设备安全防范就是要保证计算机实体的物理安全,例如对于计算机机房的管理,设置密码锁,增加监控系统,并对人员进行登录备案,包括姓名和出入时间,对于重要的部门还应该设置指纹安全识别技术。

  还要确保数据存储介质(硬盘!磁盘!光盘等)的保存和运送安全,再者要加强电子屏蔽,防止电磁泄漏,获取信息最直接的方法是减少电磁泄漏量。

  2.3.2数据加密保护

  数据加密是计算机网络最基本的安全控制技术,网络中的数据加密除了选择加密算法和密匙外,还可以链路加密和端间加密。

  链路加密是网络层以下的加密,而端间加密则是网络层以上的加密。

  目前最常用的加密方式是链路加密方法,而端间加密是面向网络高层主体的,它不对下层协议信息加密,协议信息以明文形式传输,用户数据在中间节点不需要解密,端间加密可以由用户选择加密与否,它一般是用软件完成,在防范计算机犯罪时要在密匙产生和管理上做文章,减少信息泄漏的可能性。

  2.3.3加强计算机信息系统的安全

  一个安全成功的计算机信息系统应具备防御、检测、报告、恢复、总结五种功能。

  防御功能是指将计算机犯罪分子拒之门外,使其犯罪行为不能产生危害结果。

  检测功能是犯罪实施后系统自身具有记录,确认及调查跟踪等功能。

  报告功能是信息系统受到侵害后系统能及时准确提供给管理者或所有人其信息系统受损情况。

  恢复功能是指计算机信息系统受破坏后,信息系统功能在最短时间内恢复运行,减少系统受破坏造成的损失。

  总结功能是计算机受破坏后,系统能通过软件自动分析存在的漏洞,受破坏的程度和改正方向。

  3.结束语

  计算机犯罪是信息时代的产物,也是计算机技术及应用发展到一定阶段的产物。

  随着信息产业的蓬勃发展,计算机犯罪日益猖獗,其造成的损失和伤害也远远大于其它的犯罪形式,因为我们应该加大法律防范的力度,提高安全防范意识并在技术层面上加强防范手段,将计算机犯罪的危害减小到最低。

  【参考文献】

  [1]刘广三著.计算机犯罪论.中国人民大学出版社,1999,6.

  [2]赵廷光,朱华池,皮勇著.计算机犯罪的定罪与量刑.人民法院出版社,2000.

  [3]蒋志培主编.网络与电子商务法.法律出版社,2002,4.

  [4]李双其主编.网络犯罪防控对策.群众出版社,2001,9.

【计算机犯罪论文】相关文章:

计算机网络犯罪及对策论文10-09

计算机犯罪及其防范09-30

计算机网络犯罪破坏和非法控制行为的区分论文10-08

关于社区犯罪的法学理论论文10-08

计算机网络技术中犯罪心理学影响论文10-08

简析计算机犯罪(通用8篇)09-29

计算机网络犯罪控制对策10-26

青少年暴力犯罪与暴力亚文化论文10-07

计算机论文09-30