设为首页
收藏本站
切换到宽版
用户名
Email
自动登录
找回密码
密码
登录
立即注册
快捷导航
网站首页
大学课后答案
毕业设计
高中课后答案
初中课后答案
小学课后答案
赞助我们
搜索
搜索
热搜:
物理答案
英语答案
高数答案
线性代数
本版
帖子
答案家
»
论坛
›
毕业设计
›
法学|哲学|心理学|政治学
›
2018浅析计算机信息系统领域的犯罪
返回列表
查看:
275
|
回复:
0
2018浅析计算机信息系统领域的犯罪
[复制链接]
8673566
8673566
当前离线
积分
41
1
主题
1
帖子
41
积分
幼儿园
幼儿园, 积分 41, 距离下一级还需 59 积分
幼儿园, 积分 41, 距离下一级还需 59 积分
积分
41
发消息
发表于 2018-7-23 17:53:24
|
显示全部楼层
|
阅读模式
摘; 要
人类在欣喜的享受计算机网络化所带来的便利的同时,也不得不咽下网络所酿造的苦果:计算机犯罪的猖獗,知识产权和个人稳私受到严重的侵犯,国家安全受到严峻挑战和威胁等等,而我们必须去面对这个全球化的课题——计算机犯罪。本文从计算机网络对人类社会的影响写起,论述了计算机信息系统领域犯罪的认定和构成要件,分析了计算机犯罪的原因,提示了一些计算机犯罪惯用的手段,提出了针对计算机犯罪我们应采取的措施及对策 。
关键词:计算机信息系统;犯罪;对策。
一、计算机网络对人类社会影响
自20世纪40年代第一台电子数字计算机问世以来,现代信息技术迅猛发展,随着计算机和通信网络络技术的相结合,从而创造了一个崭新的网络世界。建立计算机网络的主要目标是实现资源共享,网络中的所有用户都可以有条件的利用网络中的全部或部分资源。由于网络在信息生成、处理和传递方面的巨大功能,使网络在社会上得到极期广泛的应用。网络已经渗透到社会的各个领域:信息处理与服务,信息交流与讨论,社会活动自动化,金融商贸电子化,教育、科研与医疗保险远程化,文化娱乐网络化等等。传统上,人们将类赖以生存的以地理疆界为划分标准的生存空间称为物理空间。随着网络技术的逐步稳定化和网络在全球范围内的扩展,形成了一个全新的空间——网络空间。人类的生存和生活方式都将在网络空间中得到升华。但同时,我们必须注意的是网络空间作为一个客观存在的中性的,被人利用它可能是破坏人类生活的最大武器。
;由于数字化技术的特点和管理上的不完善性,计算机网络的安全机制相当薄弱,目前还难以抗拒不法分子的攻击与破坏。另一方面由于网络太复杂,发展又太快,目前还缺乏科学有效的管理机制,使得一些不法分子利用网络传播的害信息,制造恐怖活动,非法转移资金等,而对这些非法活动我们难以进行有效的监控。人类在欣喜的享受网络化社会所带来的便利的同时,也不得不咽下网络所酿造的苦果;计算机信息系统领域的犯罪猖獗(以下简称计算机犯罪),知识产权和个人稳私受到严峻挑战和威胁等等,而我们必须要去面对这个全球化的课题一一计算机犯罪。
二、计算机犯罪的认定和构成要件
围绕计算机犯罪的界定,出现的分歧也很突出。一般认为,对于计算机犯罪的定义分狭义说和广义说两种观点。狭义说认为,计算机犯罪是《刑法》第285条及第286所规定的犯罪。广义说,也有人称为工具加对象说,即计算机犯罪是指行为人以计算机为犯罪工具,或者以计算机资产为攻击对象的犯罪的总称。
我国网络建设和运行速度发展很快,网络普及率稳步上升,地区内、行业系统内乃至全国性的计算机网络纷纷建立,并可通过国际互联网络与世界100多个国家和地区相联。与之伴随的非法侵入和破坏网络信息系统的犯罪也出现了,其严重的社会危害性开始逐步显示出来。鉴于此,我国在1997年修订通过的新刑法典中设立了非法侵入计算机信息系统罪和破坏计算机信息系统罪,以保护国家各类秘密不受侵犯。
(一)、非法侵入计算机信息系统罪
根据我国《刑法》第285条规定:“非法侵入计算机信息系统罪,是指违反目家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为”。其主要特征有:
1、它侵犯的客体是国家特定领域的计算机信息系统安全。
因为计算机的普及与推广,国家事条、国防建设以及尖端科学技术领域越来越多地将它作为一个重要的手段和工具,在计算机信息系统还保存着许多重要的秘密。对于保护这些秘密不受侵犯,对于维护正常的社会秩序和国防安全,十分重要。但是现实生活中的非法侵入这些信息系统的行为,无论其目的如何,都对相关领域的计算机信息系统产生了严重威胁,其后果难以估计。所以,用刑法保证这些领域计算机信息系统不受干扰是必要的。
2、它在客观方面表现为违反国家规定,侵入国家事务,国防建设,尖端科学技术领域的行为。
所谓“侵入”,是指非法用户调取、访问计算机信息系统内的系统资源的行为。即无权访问特定信息系统的非法侵入该信息系统。
3、它的主观方面表现为故意。
因为各类计算机信息系统一般都有严密的控制访问机制也即安全保卫机制,对于国家事务、国防建设、尖端科学技术领域的计算机信息系统而言,安全保卫机制更为严密,无权访问者在进入系统前,都会受到某种提示,这些提示足以消除其没有认识的主观意识。行为人如果不作技术等方面的努力一般是不可能破译密码而突破此类安全保卫机制或者成功绕过此类安全保卫机制的,由此可以认为,行为人这时的意志就是希望进入信息系统,也就可以说行为人的行为只能是故意的。
4、它的犯罪主体是一般主体
凡是年满16周岁且具备刑事责任能力的人均可构成本罪,在司法实践中,行为人往往是具有相当水平的计算机操作人员。
(二)、破坏计算机信息系统罪
破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、于扰,造成计算机信息系统不能正常运行,或者对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加操作,后果严重的行为;以及故意制作、传播计算机病毒等破坏程序,影响计算机系统正常运行。
其主要特征有:
l、它的客体是国家对计算机信息系统的管理秩序。
随着计算机信息系统和网络在全社会的使用范围和使用人数的增加,破坏计算机信息系统功能,危及计算机信息系统运行安全的犯罪行为将严重危及国家机关、人民团体、企业事业单位的正常工作和管理秩序,以及公民个人的正常生活秩序,因而对于此类犯罪行为依法追究刑事责任,对于维护正常的社会公共秩序和保证政治、经济、文化等项社会事务的发展至关重要。
2、它的客观方面表现为违反国家规定,对计算机信息系统功能进行删除、修改、干扰,造成计算机信息系统不能正常运行,或者对计算机信息系统中存储,处理或者传输的数据和应用程序进行删除、修改、增加操作,后果严重的行为;以及故意制作、传播计算机病毒等破坏程序,影响计算机系统正常运行,后果严重的行为。
3、它的主体是一般主体,即达到了刑事责任年龄,具有刑事责任能力的自然人都可以成为本罪的犯罪主体。
在实践中发生的破坏计算机信息系统犯罪案件,行为人往往是具有一定计算机技术并且从事计算机系统操作、管理、维修等专业的技术人员,因此,有的学者提出,本罪的主体是特殊主体,或者是一般主体与特殊主体相结合的共同犯罪。但随着计算机技术的推广和计算机在全社会使用数量的增加,行为人必将从通晓计算机技术专业人发展到社会上各行业人员,如果将本罪的主体局限于计算机专业人员,不符合社会发展趋势,也不利于预防和惩治犯罪,所以本罪的主体只能是一般主体。
4、它主观方面只能是故意
三、计算机犯罪的原因及常用手段
面对日益增加的犯罪率,我们应怎样去防范、觌范它,首先,应找到计算机犯罪的原因,做好防范工作。
(一)、计算机本身的缺陷是诱发犯罪的主要原因
1、计算机信息系统的脆弱性。计算机信息系统的脆弱性和计算机技术的开放性,使针对计算机信息系统的犯罪易于发生,而安全防护环节的薄弱又给了犯罪分子可乘之机,所以计算机信息系统的脆弱性导致了计算机犯罪的不可避免性。
2、计算机信息系统管理的复杂性。计算机信息系统管理的复杂性,使计算机管理难度增大,同时保证计算机安全的难度也增大。这必然导致计算机安全的可靠性相对下降,使非法渗透计算机信息系统变得更加容易,更多的人有机会,有可能用计算机或对计算机从事非法活动。
3、信息的重要程度使之成为攻击目标,计算机普及率的提高,使计算机中信息量和信息的重要程度相应增加,许多信息和财富关联,一些计算机数据和信息的价值远远超过计算机系统本身的价值,这就不可避免地出现指向计算机系统的犯罪。
(二)、计算机犯罪低风险的诱惑
从犯罪的心理角度分析,犯罪嫌疑人在实施犯罪前关心对该行为刑罚的轻重,更关心受到刑罚的可能性。刑罚很重,但受到刑罚微乎其微,无疑降低了刑罚的威慑作用,趋利避害的侥幸、冒险的投机心理,吸引、支配犯罪人实施犯罪。计算机犯罪由技术含量较高,稳蔽性好,很难被查获。
(三)、计算机道德理念的差异
计算机应用环境养成的道德理念,也使人们淡化了犯罪。私拆别人的信件心里多少会有罪恶感,大多数也知道这是违法的行为,但在计算机上不经别人允许点击E—ma“浏览几乎没有什么罪恶感,认为这种行为和私拆别人信件不能相提并论。计算机中文件不想给人共享就加密是计算机应用者在使用计算机过程中达到的默契,但实际生活中存在接受信息没来得及加密,或忘记加密的客观情况。
其次,防范计算机犯罪,必须对计算机犯罪的作案手段有所了解,以便对症下药。
(一)、利用计算机系统实施犯罪
1、色拉米术。以微小不易察觉的方式侵占,最后达到犯罪目的的方法。
2、冒名顶替。利用各种手段获取别人密码后进入系统,冒充合法用户从事犯罪活动。
3、浏览,利用合法的操作搜寻不允许访问的文件。
4、窃听。利用计算机信息系统的电滋泄露获取信息或搭线截获信息的方法。
5、活动天窗。程序开发者在编程中人为的设置的进入系统的后门。
6、伪造。使用计算机伪造也是计算机犯罪的一种形式。
回复
举报
返回列表
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
CopyRight(c)2016 www.daanjia.com All Rights Reserved. 本站部份资源由网友发布上传提供,如果侵犯了您的版权,请来信告知,我们将在5个工作日内处理。
快速回复
返回顶部
返回列表