APP下载

浅议计算机犯罪的几个问题

2009-07-11蔡晓莲

网络与信息 2009年7期
关键词:防范手段

蔡晓莲

摘要:随着计算机技术的广泛应用和迅猛发展,一方面使社会生产力获得极大解放。另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。计算机犯罪日益成为一种新型犯罪,其技术更新迅速,作案手段多样。本文从计算机犯罪的概念、特点、发展趋势、犯罪手段及预防措施等多方面对计算机犯罪进行分析,以求能够深入了解计算机犯罪,从而更好地防范计算机犯罪。

关键词:计算机犯罪;手段;防范

1计算机犯罪的概念

广义计算机犯罪是以计算机为工具的犯罪,或以计算机资产为犯罪对象的犯罪。或既以计算机为工具又以计算机资产作为犯罪对象的犯罪的总称。

在我国,狭义计算机犯罪为现行《刑法》第二百八十五条和二百八十六条所规定的犯罪。仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏,制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。

2计算机犯罪的特点

2.1高智能性

计算机犯罪的高智能性主要表现在:一是在计算机犯罪中,大多数行为人具有较高的计算机专业技术知识和操作技能;二是计算机犯罪的手段的高智能性,行为人直接通过计算机或间接向计算机发出指令,还可以借助通讯设备(如计算机),通过网络完成各种计算机犯罪行为;三是计算机犯罪异地作案多、作案现场多,同时,互联网的普及,使网络犯罪增多。

2.2多变性

从计算机的单机犯罪到网络犯罪,从利用计算机的传统犯罪到新型的计算机犯罪,计算机犯罪的种类和手段都在随着计算机技术的发展而变化,而且将来还会出现新的计算机犯罪行为。

2.3严重危害性

计算机应用越广,发挥的作用越大,发生犯罪案件的概率就会越大。一旦发生计算机犯罪,将会造成广泛的、多方面的社会危害和巨额经济损失。同时,由于互联网上反动的、黄色的网站多如牛毛,使许多青少年沉湎其中不能自拔,严重影响身心健康,并诱发犯罪心理。

2.4隐蔽性

计算机犯罪的隐蔽性表现在:计算机犯罪行为对象的隐蔽性;计算机犯罪行为的隐蔽性;计算机犯罪后果具有隐蔽性;计算机犯罪的隐蔽性还表现在行为和结果的分离性;在表面安全下的犯罪隐蔽性。

3计算机犯罪的发展趋势

计算机犯罪的发展趋势:一是计算机犯罪数量不断增加;二是计算机犯罪的危害程度日趋严重;三是犯罪主体趋于普通化和低龄化;四是计算机犯罪趋于国际化;五是计算机犯罪地域和领域扩大化;六是计算机犯罪的形式多样化和手段复杂化;七是计算机病毒和黑客攻击将成为犯罪的一个主要手段;八是计算机犯罪目的多样化;九是传统犯罪越来越多地借用计算机网络系统实现;十是针对计算机信息系统的新型计算机犯罪将会出现和增多。

4计算机犯罪手段

4.1意大利香肠术

这种计算机犯罪是采用他人不易觉察的手段,使对方自动做出一连串的细小让步。最后达到犯罪的目的。

4.2活动天窗

所谓活动天窗,是指程序设计者为了对软件进行调试和维护,故意设置在计算机软件系统的入口点。通过这些入口可以绕过程序提供的正常安全性检查而进入软件系统。

4.3废品利用

废品利用是指有目的或有选择地在工作现场从废弃的资料、磁带、磁盘中搜索具有潜在价值的数据和信息、密码等。

4.4数据泄露

这是一种有意转移或窃取数据的手段。如有的作案者将一些关键数据混杂在一般性的报表之中,然后再予以提取。有的计算机间谍在计算机系统的CPU上安装微型无线电发射机,将计算机处理的内容传送给几公里之外的接收机。

4.5电子嗅探器

电子嗅探器是用来截获和收藏在网络上传输的信息的软件和硬件。它可以截获的不仅是用户的帐号和口令,还可以截获敏感的经济数据、秘密信息和专有信息并可以攻击相邻的网络。

4.6冒名顶替

冒名顶替是利用他人的访问代码,冒充授权用户进入计算机信息系统的方法。其获取他人的访问代码的方式可能是偷窃来的,也可能是利用特洛伊木马术而得到的。

4.7社交方法

这是一种利用社交技巧来骗取合法用户的信任,以获得非法入侵系统所需的口令或权限的方法。

4.8对程序、数据及系统设备的物理损坏

程序、数据及系统设备的存放、运行需要特定的环境,环境达不到要求或改变环境条件,程序、数据及系统设备就有可能物理损坏,而且这种损坏是不可恢复的。

4.9特洛伊木马术

特洛伊木马术是以软件程序为基础进行欺骗和破坏的方法。它是在一个计算机程序中隐藏作案所需的计算机指令,使计算机在仍能完成原有任务的前提下,执行非授权的功能。

4.10数据欺骗

数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据或者输入假数据,从而实现犯罪目的的手段。

4.11逻辑炸弹

逻辑炸弹是指在计算机系统中有意设置并插入的某些程序编码,这些编码只有在特定的计算机或在特定的条件下才自动激活,从而破坏系统功能或使系统陷入瘫痪状态。

4.12电子欺骗技术

电子欺骗技术是一种利用目标网络的信任关系。即计算机之间的相互信任关系来获取计算机系统非授权访问的一种方法。

4.13口令破解程序

口令破解程序是可以解开或者屏蔽口令保护的程序。几乎所有多用户系统都是利用口令来防止非法登录的,而口令破解程序经常利用有问题而缺乏保护的口令进行攻击。

4.14利用扫描器

扫描器是自动检测远程或本地计算机主机安全性弱点的程序,是互联网安全领域最出名的破解工具。利用扫描器能使行为人不留痕迹地发现远在他国的一台服务器的安全性的弱点,从而入侵该系统。

4.15计算机病毒

计算机病毒已经成为计算机犯罪者的一种有效手段,也是对计算机进行攻击的最严重的方法。它具有可传播、可激发和可潜伏性,可能会夺走大量的资金、人力和计算机资源,甚至破坏各种文件及数据,造成机器的瘫痪,带来难以挽回的损失。

5计算机犯罪的防范

5.1从技术方面看

应加强计算机犯罪侦查和取证技术的研究。电子技术的飞速发展使违法犯罪活动不可避免地涉及到电子信息和有关电子设备,在经济诈骗、恐吓骚扰、敲诈勒索、凶杀、赌博、毒品贩卖、非法组织、行贿受贿、信用盗窃等案件中都会产生电子证据,正是由于这种需求,导致电子证据的收集、检验、认定等研究工作日益重要。

5.2从管理方面看

科学合理的网络管理体系可以大大增强网络的安全性,因此,完善的安全管理机制,严格遵守安全管理规章,及时杜绝管理漏洞是十分必要的。

5.3从法律方面看

加快立法并予以完善,才能在打击计算机犯罪行为时有法可依,更重要的是能够依法有效地予以严厉制裁并以此威慑潜在的计算机犯罪。目前打击防范计算机犯罪存在许多薄弱环节,建立完善的计算机安全法律体系刻不容缓。一是根据新情况、新问题的出现制定新法以增强法律的调整力和强制力;二是及时修改、完善旧法以适应、调整和规范网络行为。

除以上防范外,还应从注重合作、加强教育、加强监管、打防结合、健全信息机制及切断不良媒介影响等诸多方面加以防范。

6结束语

总之,计算机犯罪是一种高科技犯罪、新型犯罪,具有多样性和复杂性的特点,其社会危害性巨大,只有加深对计算机犯罪的认识,才能更好地减少计算机犯罪的发生,从而降低计算机犯罪对社会造成的危害。

猜你喜欢

防范手段
美“用一切手段”干涉委内瑞拉
战争允许一切手段
SQL注入防护
浅析防范电能表串户的重要性及方法
也谈国际贸易合同欺诈
从工商管理角度谈如何加强金融风险防范的有效性
最不受欢迎的手势语
临机的手段
艺术,不只是作为自我表现的手段