分析与防范计算机犯罪论文

2024-07-06

分析与防范计算机犯罪论文(共7篇)

分析与防范计算机犯罪论文 篇1

近几年来随着计算机网络的发展, 计算机犯罪也成为一种较为新型的犯罪形式, 其中在金融业计算机应用领域中的犯罪成为危害最为严重的计算机犯罪方式。其是指犯罪者通过侵入和破坏金融计算机信息系统, 扰乱现有的金融秩序;或者利用计算机网络技术知识和相关设备谋取非法利益的违法行为。这种犯罪行为不仅会破坏被侵入的金融机构、存款人的利益, 还严重损害了国家利益, 扰乱社会经济秩序, 是一种具有严重危害性的犯罪行为。

1. 计算机金融犯罪的特征

金融行业的计算机犯罪行为主要包括计算机信息窃取、信息篡改和破坏以及非法的数据输入等, 也包括通过非法修改软件来榨取受害人金钱, 破坏相关金融机构的运作秩序。从目前的计算机金融犯罪案件来看, 犯罪手段通常技术含量高, 隐蔽性强, 并往往是内部人员为主谋, 具体来说其犯罪特征有以下几点:

1.1 性和隐蔽性强

多数计算机金融犯罪份子都曾经接受过专业的金融学和计算机学教育, 具备相当水准的专业技术, 并且实施犯罪前都经过周密预谋和策划, 主要通过互联网直接或间接向计算机内输入非法的指令, 篡改他人银行帐户信, 实施对财产的贪污、诈骗和破坏等行为。并且计算机金融犯罪的操作过程往往隐蔽性较强, 犯罪分子在对程序和数据进行操作时不受时间和地点等限制, 在犯罪后其信息载体也往往不会被损坏, 不易被识别和发现, 警方在侦查中也很难发现和追踪犯罪证据。

1.2 法多样

随着计算机网络的迅速发展, 各类金融计算机犯罪分子也得到了更为广阔的施展平台, 采取多样化的高技术作案手段。如通过接入网络连接到大型金融机构的大型主机, 窃取金融机密、发布虚假金融信息、散播病毒甚至调拨资金等犯罪活动, 不断的翻新手法和花样。

1.3 难、后果严重

和传统金融犯罪相比, 计算机金融犯罪所造成的后果和影响大得多, 犯罪分子一旦入侵成功就可以轻易的窃取巨款, 只要能成功侵入系统不仅可以盗取1万, 甚至可盗取千万上亿。而且犯罪后对于罪犯的查获和犯罪定性十分困难, 由于计算机需要处理的数据十分庞大, 检验程序复杂;只要作案者具备专业计算机知识就可以很快毁灭证据;以上多方面原因, 使得计算机金融犯罪活动侦查和证据收集十分困难。即便抓住犯罪嫌疑人, 由于网络本身的虚拟性使得网络犯罪在定罪和量刑上比较复杂。

2. 计算机金融犯罪的产生原因

2.1 的诱惑

由于金融机构的计算机中存储着大量的信息资料, 这些信息的表现形式虽然只是枯燥数据罗列, 却往往体现着金钱财富的积聚, 这些富于经济价值的信息和数据自然成为犯罪嫌疑人严重最具诱惑力的财产, 从而促使金融犯罪分子铤而走险, 运用专业金融计算机知识来诈骗和盗抢财富。

2.2 安全管理技术存在空白

计算机应用技术虽然迅猛发展, 但仍然存在一部分空白地带, 这导致犯罪分子们有恃无恐, 也使得全世界大部分的金融机构都不同程度上存在着对计算机犯罪的恐慌。同时, 由于银行管理意识与管理方式还没能适应现代化信息技术的发展速度, 信息管理方法也就相对的落后。并且由于计算机技术本身仍处于发展阶段, 因此其系统多少也存在着一定脆弱性和瑕疵, 也给犯罪分子以可乘之机。

2.3 境有待整顿

信息时代的金融犯罪较传统的犯罪定义已经有了新的发展, 因此需要对法律概念进行全新定义和规范。然而目前在我国的立法层面, 计算机犯罪问题定义仍然相对笼统、更新也不及时, 缺乏对日新月异发展中的网络技术的针对性, 影响了法律威慑力发挥;在司法层面, 对于高新网络技术所带来的新的犯罪问题, 相关的办案机构和人员受到信息技术的局限, 在对犯罪分子进行制裁中采用的司法手段相对滞后, 也使得办案人员无法及时抓捕犯罪分子, 影响办案的实效性和准确性。

3. 计算机金融犯罪的防范措施

金融业社会经济运行的关键部门和主动脉, 具备独特的经济和财富功能, 也是各种各样犯罪分子觊觎的重要对象。随着网络技术等高科技技术的快速发展, 犯罪分子在实施犯罪时的方式和手段也在不断变化, 其所带来的危害也日趋严重。因此金融机构在对计算机进行安全管理和犯罪防范时应该从人员的管理模式、信息发展水平、规章制度以及防范设施多角度进行。

3.1 全管理

计算机技术是现代高新技术, 作为金融机构的管理者应该具备相应的现代意识和管理水准, 据资料统计表明, 计算机金融事故和犯罪案件的产生原因中, 因为管理者本身的管理不善导致案件发生的在六成左右。因为计算机的安全管理需要从技术、管理及法制等方面来开展:首先在逻辑层应该加强技术防范, 包括做好各项加密措施, 做好安全核心工作;其次在物理层应该加强计算机实体安全的保护, 减少脆弱的地方, 避免来自外界的物理伤害;再次在人事层方面由于犯罪主体多数来自内部, 因此必须在激发机构工作人员聪明才智、提高工作效力的基础上, 加强对权限的制约, 这也是目前加强安全管理最重要的层次;最后在经营管理层面必须采用科学严谨的模式来预防各种金融犯罪。

3.2 章, 堵住漏洞

目前我国的金融机构普遍存在着计算机安全管理方面的问题, 因此必须采取必要措施制定系统的金融机构机房管理制度, 软件硬件管理制度, 以及数据备份制度等等, 并且由于金融电子化具备一定特点, 因此需要结合以往手工作业时期实行的具有成效的管理思想, 强化和细化金融管理, 具体来说, 首先应该在金融业务的处理上做好分工工作。金融业务的授权和业务的执行职务应该彻底分离;同时此项金融业务的执行操作与审查操作职务也应该相互分离。如在银行中, 对于电子联行业务需设置五个不同岗位包括:系统管理人员、录入人员、复核人员、业务员以及事后的监督员, 其次是各职能部门需要相对独立, 做好明确分工, 防止权责不明问题的出现。这样一来, 不仅可以实现对业务的互相监督和制约, 如果出现问题也可以缩小查找范围, 减少问题解决时间。再次相关业务的工作人员可视情况实行职务轮换制, 要求工作人员定期的更换操作密码, 并进行保密。另外还应该对金融业务处理人员的业务执行定期业务复核, 以便随时发现问题, 解决问题。最后还应该加强专用设备、机具, 尤其是磁记录、刻录设备、银行卡制作机等的管理, 限制以上工具的使用权限, 建立使用登记制。不断的提高和更新网上银行等新型金融服务方式的安防技术标准。

3.3 术安全防范水平

金融计算机的安全问题正越来越多引起各方面的高度重视, 一方面, 日新月异的国内外信息产业, 正不断地推出最新的安全技术作为依托, 从计算机硬件设备、系统软件、网络通讯等多方面入手, 更新换代计算机应用系统的安全防范技术;另一方面, 各金融机构也是不惜代价, 投入巨资, 全面提升各自计算机应用系统的安全防范功能, 建立相对全面的“六防”安全体系, 即:“防火墙、防病毒、防黑客、防篡改、防克隆、防患于未然”加强法治观念、倡导健康文明的财富观。我国已经实施了《中华人民共和国计算机信息系统安全保护条例》这样的行政法规, 修订后的《刑法》也增加了有关惩治计算机犯罪的条款, 标志着我国计算机信息系统安全保护工作开始走向法制化、规范化的现代化轨道, 惩治计算机犯罪开始有法可依。人类社会发展到了二十一世纪的信息时代, 规范人们的社会行为, “法制”当然是必不可少, 但“法治”显得更有必要, 全社会急需要确立一种良性和谐的价值取向和科学平衡的发展观, 需要营造一种公平、公开, 正义、诚实、依法办事的法治氛围和文化价值观, 倡导和树立遵纪守法、廉洁自律、依法致富的现代文明风尚。金融从业人员, 天天都与身边的金钱财富打交道, 更需要调整好心态, 经得住诱惑。

3.4 主, 打击为辅

在目前社会主义市场经济条件下, 金融机构应该依法开拓新的经营领域和市场, 提供安全的新产品和新服务。在激烈的市场竞争中, 金融机构无法避免的面对着多样的金融风险和多层次内患外忧, 因此金融机构必须始终保持危机意识、保持必要的防范意识, 常备一套应付临时危机的处理办法。面对着这些由于信息网络技术普带来的计算机金融犯罪问题, 除了需要及时斩断潜在威胁、坚决打击犯罪外;更应该重视在日常的实际应用中, 及时发现系统技术存在的缺陷和制度管理中的漏洞, 将这些缺陷和漏洞带来的风险保持在最低限度。全面分析和识别金融机构应用业务中的各类风险, 找出其其形成原因, 并在机构制度层面建立一整套防范控制体系, 建立起集预警、监控与应付于一体的管理机制。

参考文献

[1]肖建光.加强防范金融计算机犯罪[J].海南金融.2010 (1) .

[2]郝学农.金融业计算机犯罪特点和防范[J].工作论坛.2009 (5) .

[3]卢勇.金融计算机犯罪分析和防范[J].中国商业.2010 (2) .

分析与防范计算机犯罪论文 篇2

摘要计算机犯罪是当今国际社会面临的一种全新的高科技犯罪,也是一种危害极大的新型犯罪,它作为一种新兴的高智能犯罪已经成为预防犯罪国际会议的重要的议题之一。制止计算机犯罪已经成为新时期公安工作的一项重要任务,我国计算机犯罪虽然历史不长,但发展迅猛,而且损失已超过其他的刑事案件的损失,数量也以每年30的速度递增,如何有效的防范、控制、和打击计算机犯罪以维护国家安全、经济安全和网络安全,是目前急需研究解决的重大现实问题,本文从研究计算机犯罪的特点、类型入手,针对我国计算机犯罪防控工作中存在的问题,提出了防治的基本对策。

关键词计算机犯罪公安机关防范对策

随着现代信息化社会的发展,计算机在经济、国防、金融、邮电、交通、科技及公安领域的应用也更加广泛深入,计算机技术的快速发展带来了新的技术革命,同时也滋生了一些害虫,计算机犯罪就是其中之一。计算机犯罪案件呈逐年上升的势头,并有愈演愈烈的趋势,在信息时代的今天,人类对计算机技术的依赖程度越高,计算机犯罪的破坏性就越大。甚至可能造成社会的瘫痪,目前计算机犯罪已经成为一种难以防治的新型公害。而且成为最具有威胁的因素之一,不仅对经济的发避孕药有很大的破坏性,而且也严重地影响着现代化的建设与安全。如果说几年前我们要加强对计算机犯罪的防范意识的话,那么,现在所应做的就不仅仅是个防范意识的问题了。制止计算机犯罪已经成为新时期公安工作的一项重要任务。

1、计算机犯罪的概念。

由于计算机犯罪属于一种新型犯罪,其本身的复杂

性和发展性,以及认识方法,角度和国情不同等因素,国际上尚无科学、统一的家义。这种犯罪涉及到计算机应用的各个领域,正向网络化、智能化、多样性、跨地区和国际化方向发展。主要有工具说、关系说、工具加对象说、信息对象说,等等。我认为,对计算机犯罪进行界定,首先要把握住它的本质,即它是一种信息犯罪。其次要了解计算在计算机犯罪中所扮演的角色——犯罪对象或犯罪工具。最后要正确表达出犯罪的基本概念——即是“危害社会的、触犯刑律的、应处以刑罚的行为”这三个基本特征。据此,本人认为:计算机犯罪是利用计算机系统或针对计算机信息,通过非法操作等手段对计算机系统内信息的正常运行性、完整性、安全性造成损害的危害社会,且应处以刑事罚的行为。

2、计算机犯罪的特点。

计算机犯罪作为一种新型的犯罪,具有传统犯罪所不具有的特点:

(1)犯罪的客体的复

(2)杂性。无论是利用计算机作为犯罪工具的犯罪,还是以计算机为对象的犯罪,其侵害的社会关系的性质和范围都十分广泛。利用计算机贪污、盗窃、侵占财产、侵犯公私财产权利;利用计算机暴露他人隐私、毁坏他人名誉,侵犯公民的人身和民主权利;利用计算机散布政治谣言、传播黄色信息、破坏社会秩序,危害国家安全;而制造计算机病毒和破坏系统的行为。则可能造成多种危害,侵犯多种客体。

(3)犯罪对象的特殊性。

随着20世纪60年代以来计算机技术的迅速发展,计算机已经进入人类社会政治、经济、军事、文化、教育、社会和家庭生活的各个方面。在计算机犯罪中,计算机作为一种特殊的犯罪对象,不同于传统意义上的任何一种犯罪的犯罪对象。它不仅包括计算机硬件这种有形财产,而且还包括计算机软件和计算机系统中的信息数据等无形资产。利用和针对计算机的犯罪对这种特定的犯罪对象所造成的影响及损害,是任何一种传统的刑事犯罪都无法相比的。

(4)犯罪主体的专业性。

计算机犯罪是一种智能型的高科技犯罪,犯罪人往

往具有丰富的计算机专业知识和相关的金融、财会方面的专业知识。只有具备了这些专业知识的人,才能破解计算机安全系统的道道关卡,非法进入并操纵计算机系统,以实现其犯罪目的。据对我国发现的185起计算机犯罪案件的调查分析,作案者大专以上文化程度的占70,其职业为电脑管理员,电脑操作员和程序开发员的占95,因此国将其称为“白领犯罪”。

(5)犯罪手段的隐蔽性。

计算机犯罪大都经过周密的准备和策划,没有明显

而具体的犯罪形态,犯罪行为与犯罪结果相分离,作案时间与发案时间相分离。同进,计算机本身身有安全防护系统,即使系统受到攻击,用户也很难发现。因此,计算机犯罪黑数很高。所谓犯罪黑数,在犯罪学上是指已经发生而没有被发现或没有报案的犯罪案件。据美国学者估计,计算机犯罪的发现率只有1,也就是说计算机犯罪的黑数高达95。另据美国联邦调查局国家计算机犯罪侦察队会计,至少有85——97的侵入计算机系统的犯罪滑被发现。1995年,美国国防部对参加测试的8932个计算机系统进行攻击,结果成功地攻入了7860统,其中390系统察

觉到攻击,而报告受到攻击的仅有19个系统。

(6)犯罪危害的严重性。

有人曾经指出,计算机犯罪是比核战争更可怕的灾

难。这决不是危言耸听!这几年,“电子战”、“信息战”的概念已成为现代战争的新概念。如果一个国家、一个政治或军事集国采用计算机技术对事关他国政治、经济、军事和公共安全的计算机系统进行大规模的干扰和破坏不可能导致该国政治失控,经济崩溃,社会**,从而达到“不战而屈人之兵”的目的。据1999年《今日美国》报道,仅黑客入侵一项,每年就给世界计算机网络带来100亿美元的损失。另据美国联邦调查局金融犯罪侦查部统计,从已经发现的计算机犯罪案件来看,计算机犯罪每年给美国造成上千亿美元的损失,平均每起案件的万美元。英国每年因计算机犯罪造成的经济损失为25亿美元,德国为50亿美元。而由于大量的计算机犯罪案件没有被发现,或者受害者发现后不愿报案,因此,实际遭受的损失要比已知的损失大得多。我国计算机犯罪产和的历史虽然不长,但发展速度却相当惊人。近年来,利用计算机网络进行的违法犯罪活动正以每年30的速度递增,仅利用计算机进行的金融犯罪案件就发现了200多起,最大的一起金融诈骗案就造成了2100万元的巨额经济损失。

(7)防范侦破难。

在计算机网络上,在任何地上网络上任何一个节点

都可以进入网络,都可以对网络上其他任意一个节点的计算机系统进行侵入和犯罪,这处犯罪习以跨越遥远的时空对另一国家的计算机系统进行。即使我们找到了传统犯罪学上的作案地点,也找不到有价值的证据。因为计算机犯罪的证据是数字,由于计算机存储介质的特点,这咎证据非常容易被清除和修改,而且,作案人常利用技术设置障碍,采用一定的技术手段将数据进行加密或隐藏起来,这样我们很给发现证据。所以人们常说计算机犯罪是一种没有犯罪现场的犯罪。

(8)犯罪的诱惑性大。

首先计算机犯罪的技术性,富有挑战性,加是“计

算机神话”的宣扬,往往诱使计算机专业人员试图通过进行犯罪来证明自己,来满足心理需要。例如:世界级的英国黑客贝文,闯入美国太空总署,美国空军和北约军事总部的网络系统进只是为了搜寻外星人的存在的证据。其次由于计算机犯罪后果不直观,而且与暴力相比,它没有鲜血和惨状,社会危害性对一般公众更加模糊。就连一手操纵策划袭击美国多家网站的“黑客魔头”米特尼克,在美国国会“预防和制止计算机犯罪委员会”的听证会上也认为自己的行为不是犯罪,而是一场高尚的智力游戏。最后因为计算机犯罪容易进行并且非常“安全”,比暴力犯罪有更大的侥幸心理保促使罪犯愿意这一相对较小的风险。例如:1994年6月29日至10月3日,俄罗斯黑客列文(曾经在俄罗斯会计核算软件大赛中获得亚军)操作一台过时的旧电脑,借助一台速率不算快的调制解调器,偷偷打开了美国纽约花旗镇银行保险库,从那里“调走”了分别属于哥伦经亚、墨西哥、阿根廷、加拿大、美国、印度尼西亚、菲律宾、和新西兰等国一些金融集团所有的大笔款子,总数达10700952美元。

3、计算机犯罪的类型。

我国《刑法》第285条、286条,287条对计算机犯罪进行了规定。了解现在已经发现的计算机犯罪类型及其手段,在设计计算机安全保护功能时,能使我们充分考虑到计算机犯罪类型和手段的多样性,复杂性,从而为寻找预防和治理及侦查计算机犯罪提供对策。从计算机犯罪的表现形式来看,计算机犯罪的类型主要以下几种:

(1)非法侵入计算机信息系统的犯罪。

非法侵入计算机信息系统罪,是指违反国家规定,侵入国家事物、国防建设、尖端科学技术领域的计算机系统的行为,侵入计算机信息系统犯罪,从表面上看似乎仅是闯入计算机系统,无直接损害。但重要部门的计算机系统数据具有一定的保密性,一旦遭非法侵入,这些数据就会处于失密状态,危害相当严重。人们对遭遇假定害的系统中所有的数据都还需要进行安全认证,同时安全系统也需要重新构置,而且这种犯罪危害的对象不仅是计算机系统的所有人,而且还包括所有与被害计算机系统有直接联系的用户,损失相当严重,国际上通常将非法侵入计算机信息系统者称为“黑客”(有的译为“骇客”)。随着计算机网络的迅速发避孕药和广泛应用,黑客的活动空间也随之扩大,其行为对网络安全造成的危害也越来越严重,黑客已成为计算机网络中恐怖分子的代名词。它们以网络为阵地,到处收集信息,对计算机信息系统的安全弱点进行控测和分析,最后对系统发动攻击。因此,计算机网络的安全问题已成为当前各国面临的一个严重的政治和社会问题。随着网络经济和网络社会的到来,我国的政治、经济、社会、文化,教育等越来越依赖于网络。与此同时,网络安全也成为一个严重的问题。据调查,我国90的互联网站都存在着不同程度的安全问题,黑客轻而铁举地就可以对网站发动攻击。尤其应当引志注意到的是,目前我国的黑客攻击基本上还是低层次的攻击,它所造成的威胁和危害还是局部的。如果出现以敌对国家、恐怖主义组织,犯罪集团,工业间谋,机构黑客为背景的大规模的电子战,信息战,其后果将不堪设想。许多专家认为,我国在迈向时代过程中所存在的安全隐患,将使我国的国家安全变得十分脆弱。因此,加强网络安全已刻不容缓。

(2)破坏计算机信息系统的犯罪。

破坏计算机系统的犯罪包括3个罪名。即破坏计算

机信息系统功能罪,破坏计算机信息系统数据和应用程序罪,制作,传播计算机病毒与破坏性程序罪。即利用各种手段,通过对计算机系统内部的数据进行破坏,从而导致计算机系统被破坏的行为。这种行为包括:

1、违反国家规定,对计算机信息系统的功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行;

2、违反国家规定,对计算机信息系统中存储的数据和应用程序进行删除,修改和操作;

3、制作,传播计算机病毒等破坏性程序。例如:中国科学院武汉力学研究所的梁俞明等6人,为获取巨额利润,未经所领导批准,将pms毓测桩仪的全套技术盗走,并对岩土力学所第四研究室两部计算机内留存的rsm系列技术资料和“八五”改类项目“智能声波测井仪”进行破坏性删除销毁,直接经济损失达1500万元。这类犯罪的手段是用计算机破坏性程序来取代计算机应用程序,对帮应用程序进行攻击,使其失去作用和价值。计算机破坏性程序包括计算机病毒程序、逻辑炸弹、“特溶伊木马”、“野兔”,计算机病毒程序是指那些能够在计算机系统运行过程中反复自我繁殖和扩散,危及计算机正常工作,浪费系统资源、破坏存储数据的一类计算机程序。这种计算机程序具有隐蔽性强、潜伏期长、传范围大、危害结果严重的特点,是计算机安全的头号杀手。它主要通过计算机网络通讯、软盘、硬盘和光盘进行传染。逻辑炸弹是指在计算机操作系统中插入某些程序编码,这些程序编码在特定的时刻或者特定的条件下自动激活执行程序,从而对计算机信息系统造成破坏。它与计算机病毒的区别在于设有再生机制不会自我复制。但它对计算机信息系统所造成的危害同样不可低估。“特溶伊木马”是指表现上好像是在执行某一项任务,而实际上是在执行另一项任务的程序。它与计算机病毒的区别在于不需要依附于任何载体而独立存在,并且没有自我复制的能力。而且并非所有的“特浴伊木马”都会给计算机信息系统造成破坏,相当一部分“特浴伊木马”只会造成非法获取他人的个人信息或隐私。“野兔”是一种无限制地复制自身而耗尽一个系统资源的程序。应当往意的是本罪是结果犯,即破坏行为必须造成了严重后果,才构成犯罪,所谓严重后果,一般是指破坏国家重要的计算机信息系统的,因其破坏行为给国家、集体、社会和个人造成较大经济损失的,在社会上造成恶劣影响的。其具体表现:有的是造成计算机系统的程序永远无法恢复运行,有的是造成重要数据永久丢失,有的是直接造成重大经济损失,有的是引起生产、生活、工作、社会程序混乱。例如,1996年3月25日,云南省房地立交易中心的计算机系统被人破坏,交易大厅的大大型信息显示屏调不出任何信息,其他终端也无法使用,整个计算机系统陷于瘫痪。参加交易的人员因不满而发生骚乱,并造成了较大的经济损失。

(3)利用计算机实施的犯罪。

所谓利用计算机犯罪,是指出于其他犯罪目的,以

计算机为工具所实施的各种犯罪行为。在这类犯罪中,犯罪的手段行为和结果行为往往又独犯了埋法侵入计算机信息系统罪成破坏计算机信息系统功能罪、破坏计算机信息系统数据和应用程序罪及制作、传播计算机病毒等破坏性程序罪,从而构成目的的行为与手段行为和结果行为的牵连犯。从实践中已经发现的案件和计算机犯罪的发展趋势来看,利用计算机所实施的犯罪主要有以下几种:

1、利用计算机网络实施国家安全的犯罪。一是以

美国为首的西方国家凭借技术上的优势,利用因特网加紧对我进行政治扩张、意识形态渗透和文化侵略,以配合其对我“西化、分化、弱化”的国际战略,对我国家安全构成严威胁。随着计算机日益向网络化方向发展,国家、社会、单位、个人与计算机网络的联系将越来越紧密。与传统的媒体相比,互联网具有信息容量大、传播速度快、时效性强,以及高度开放、全球交互、融声章、图像、文字于一体,兼书籍、报刊、广播、影视功能于一身的特点,是一种管理难度大,渠道最畅通、最具吸引力的高科技传媒。因此,以美国为首的西方国家已经把国际互联网作为其对不同社会制度、不同意识形态的国家进行渗透的强有力的工具,并且把渗透的重点直接指向中国。目前,美国思想文化的传播在空间、时间、数量和手段上占用绝对的优势。国际互联网上80的信息都是美国提供,c等著名网站的日均页面的访问量达到2000多万,而且仍在快速增长。这无疑为西方国家通过因特网实施渗透战略提供了巨大的市场。二是通过计算机网络进行间谋、特务活动。由于国家大量的政治、经济、军事、科技等机密需要通过计算机来存储和管理,从而引发了各国在网络上的秘密战争。近年来具有国家背景的利用计算机网络窃取国家机密的活动愈演愈烈,已成为间谋、特务活动的主要形式。国外反共反华势力采用各种技术手段企图侵入我重要的计算机信息系统,以远程偷阅、窃取我国机密;国内的敌对分子也千方百计地从各种渠道获取国家的秘密,然后通过电子邮件寄发给境外的组织或个人,甚至把国家机密张贴在、网站主页或广告反面上,大肆进行泄露,对我政治、经济、国防、外交工作造成严重危害。三是利用因特网建立反动网站,出自动反动的电子刊物,反表反动文章,制造政治谣言和社会热点问题,攻击我社会主义制度,诋毁我国政府及党和国家领导人,挑起社会矛盾,企图制造社会**。

2、用计算机进行经济犯罪和财产犯罪。随着经济

网络化、金融网络化和商务活动化时代的到来,我国以自动报关、无纸贸易、社会经济信息、电子货币为订内容的“金关”、“金桥”、“金卡”工程正在加紧实施,国家信息高速公路工程也在酝酿之中。计算机网络在给经济、社会和人民生活带来极大方便的同时,也为不法分子利用计算机网络进行经济和财产犯罪活动提供了机会,创造了空间。他们有多的利用计算机进行盗窃、诈骗、贪污、侵占、挪用公款等犯罪活动,有的利用计算机网络进行洗钱,推销假冒伪劣产品、发布虚假广告,还有的利用网络窃取商业秘密、侵犯他人的知识产权,等等。可预见,在不久的将来,利用计算机和计算机网络所实施的经济犯罪和财产犯罪将会呈现急剧增多的趋势。

3、利用计算机及其网络制作、传播××淫秽物品。随着多媒体和数字化技术的发展,计算机将逐汽车取代现有的音像、书刊等成为××淫秽物品的主要载体,计算机网络将成为传播××淫秽物品的主要渠道,网上扫黄将是一项长期而艰巨的任务。据美国一个专家小组1997年的一项调查,在美国多数与家庭电脑连接的网络中,有92万件带有不同程度××的内容的图片、文章和电影,电子公告栏储存的数据图像有4/5含有钯情内容。

4、计算机犯罪的防范对策。对于计算机犯罪,从社会学的角度来看,主要是一些公共防范对待问题,但如果是从计算机自身的角度来看,则更多地是指计算机的安全问题。这两者之间既有区别又有着必然的联系。本人认为对这种新的犯罪形式必须采取防范为主、侦查打击为辅的方针,我们的重点工作应该是:完善国家信息系统安全保护政策、法律体系,建立健全计算机安全监察的管理机制,并实现社会成效和队伍建设两大目标,其中社会成效是初步建立起与社会主义市场经济相适应的计算机信息系统保护体制,规范安全管理秩序。应建立公安机关与社会防范力量相结合的计算机信息系统防护网络。队伍建设是健全各给公安计算机安全监察机制,并充实警力,同时应当依法规范或项敬务工作,建立查处计算机违法犯罪活动的快速反应机制。时必须采取有针对性特殊措施,并制定出切实可行的、行之有效的防范对策。

(1)计算机犯罪的防范

1、变思想、更新观念

2、搞好安全监察队伍

3、建设。制止计算机犯罪是新时期公安工作中一项新的业务,公安机关必肱在认识到其严重性,危害性,艰巨性的同时,加强学习、提高认识转变思想、更新观念,增强责任感和使命感,建立一支既懂技术又懂监察的公安队伍,并根据各地区、各部门的实际情况及计算机犯罪的规律和特点,总结经验教训,创造性地开展工作,坚持有效地制止和打击各种犯罪。

4、加强法制建设

5、强化安全监察与管理。人是计算机犯罪的主体,因此预防计算机犯罪的主基点是做好人的工作,加强计算机安全监察和计算机犯罪方面的法制建与管理。

(1)加强法制建设,真正做到有法可依,违法必究。建立以《中华人民共和国计算机信息系统保护条例》为主体,以各项安全管理办法和地方法规为基础的法制体系,以现有的法律法规为基础,根据实际工作需要,不断完善各项法律法规,真正实现有法可依、依法管理、严格监督。

(2)依法做好监督和检查,做好重点信息系统的安全保护和防范工作。按照“谁主管,谁负责”的原则,落实计算机信息系统的使用单位,部门和个人的安全责任制,做到一级管一级,层层有人负责。

(3)强化公安机关在计算机信息系统安全保护方面的行政管理职能。公安部门应建立严格审核、责任明确、经济监督、重在整改、依法查处等方面的工作管理体制,并且对计算机信息系统安全专用产品的管理、使用和销售等,实行销售计算机制度。

(4)强化计算机使用单位和部门的安全管理。健全管理机制,充分发挥管理效能,明确职责使用经限和临近的方式方法,使管理人员职责权统一、真正做到人尽其职,各尽其责。

(5)做好计算机安全管理与监察的“四个结合”,一是全社会齐抓共管与公安计算机安全监察部门的分工全作相结合;二是积极预防和应急处理相结合;三是合理应用与安全管理相结合;四是安全管理与监察相结合,并形成新的工作制度和方式方法。

6、建立信息中心的安全防范对策。

以现代通信技术与计算机技术相结合形成的网络系统,构成了各种地区性、全国性甚至全球性的业务处理与管理信息系统,并由此成为了国家或部门的神经中枢,变成了极其重要的部门,这就是“信息中心”。这种信息中心不仅是信息存储和处理中心、通讯中心、而且也是指挥控制中心,重要机密和财富最集中的场所之一。因此,对其加强安全防范是极其重要的。具体措施包括:信息中心的环境、建筑结构、人口控制装置、设备使用安全措施及内部装修、报警系统和防火、防水、防法防辐射等等。

4、技术安全防范对策。

保护一个计算机系统的软件和硬件的安全措施可以措分为以下四个层次:一是计算机以及电子和程序编制保护,即对计算机的硬件和软件采以技术上的保护;二是物理保护,即对计算机实体的特殊保护;三是对人员结构和政策保护,即使用单位的安全保护对策;四是法律和社会约束,即社会法律和行为规范的约束。而计算机技术安全防范对策是为了提高系统可靠性和安全保密性,对其系统的硬件和软件从技术上采取的安全对策。主要包括:

(1)合法用户的鉴别和验证:如用像貌、声音、措施和签字等方式鉴别和验证合法用的身份、把住用机的“入口关”,确保用户的合法性。

(2)搞好系网络的安全设计及可靠性设计工作。确保软硬系统的安全开发和应用。

(3)科研单位应该研制出安全可靠的计算机硬件、软件和网络接口等技术,以防不测或减少破坏程度、数据校验、防火墙技术、防治计算机病毒卡、请病毒软件、信息辐射与泄漏检测、在国际互联网上建立电信侦控手段和自动双工备份等。

5、做好计算机安全知识宣传教育工作。

计算机安全知识的宣传教十分重要。因为预防计算机犯罪是一个社会问题,需要得到全社会的关心和支持。首先就需要每个人知法懂法,具有必要的安全知识和观念2,形成一种安全意识,创造一个安全的社会环境。在学校传授计算机知识的同时,就该增强法律观念和安全知识的教育。

6、发挥群众的保证监督作用。

在计算机安全管理中,发挥群众的保证监督作用有利于完善监督机制、群策群力、形成部门安全人人有责的观念,互相保证监督共同查找漏洞和隐患,也使犯罪分子不敢轻举妄动。

(二)计算机犯罪的侦查打击措施。

计算机犯罪作为一种高科技、智能性犯罪具有时空距离大,犯罪现场不明确,很级确定犯罪对象的特点。因此,许多传统的侦查手段就失去了意义。计算机犯罪有多种类型,不同类型的犯罪不同的犯罪手段,有不同的特点,只有具体问题具体解决。对不同类型的计算机犯罪采用不同的方法,才有可能真正彻底的打南非计算机犯罪。

1、对侵入计算机系统犯罪的侦查

2、当我们知道一个计算机系统被非法侵入后,首先应检查该系统的安全措施的漏洞,这样才能够明白犯罪嫌疑人是从哪里侵入的。发现了犯罪嫌疑人突破的漏高速后,我们应当将系统保留,并留下一个假的原始系统,以便在下一步侦查中使用,这是因为侵入计算机系统的犯罪分子一般都会重复对受害的计算机系统进行侵入的。接下来,我们就可以从系统的记录来查找侵入者有关行为的记录,同时也可以根据这些记录在网络服务器上去寻求有关的资料,这样逐汽车地找寻,可大致确定犯罪分子的位置。在保留了被破坏的安全系统和虚假的主系统之后,我们就可以在系统上对其进行监视,一旦发现其入侵,就可以对其每一步操作加以记录,经过一段时间,我们不便能确定他们的犯罪地点,甚至能找到其终端的位置和号码,这样就可以确定犯罪嫌疑人了。

3、对于计算机财产犯罪的侦查

4、在计算机财产犯罪中,许多犯罪嫌疑人都是系统的合法用户,并且其对计算机系统的按入有可能是一次性的。因此这种犯罪侦查相当复杂。但是金融系统的计算机系统一般都有相当严密的防范措施,且其网络基本上是独立的一个系统,外界人是很给接触到的,所以多属内部人员作案。一般情况下,犯罪嫌疑人作案的时间都不是很充裕,留下的犯罪记录就比较多。通过其留下的犯罪记录,再结合外围的侦查手段,侦查起来也就容易一些了。

5、对破坏计算机犯罪的侦查

6、破坏计算机犯罪的侦查一般比较困难,如果犯罪人将系统全部破坏,那么所有的资料及犯罪记录都被删除了。不过对此类犯罪,我们可以通过核查网络上有关站点的记录来进行侦查。因为一般的计算机系统都只与几个固定的站点相连,无论休处的计算机要同受害的计算机系统相连接都必肱经由这些站点。因此,通过检查有关站点的通信记录,一般都可以发现犯罪嫌疑人的蛛丝马迹。在此基础上,再根据有关的记录资料进行下一步调查,逐步分析研究,一般也可以确定犯罪嫌疑人。

7、对窃取用计算机服

8、务犯罪的侦查。对此类案

件的侦查,相对来说就要容易得多了。因为此类犯罪嫌疑人必将多次反复窃取使用有关计算机系统。在发现此类犯罪后,我们中以采取定位之类的程序来确定犯罪嫌疑人的终端位置,最终确定犯罪嫌疑人。

9、传统的侦查手段并滑完全失去意义

10、在计算机的犯罪侦查中仍然起着举足轻重的作用。计算机犯罪作为一种白领犯罪,一种高智能犯罪,其高技术含量的特点虽然就让许多传统的侦查手段地其束手无策,但是,这并先们就放弃传统的侦查手段;相反,在许多计算机犯罪案件中,如果我们一方面采取传统的调查、访问、摸排等手段,另一方面采用技术含量比较高,针对计算机犯罪的侦查手段,这样双管齐下,往往能收到较好的效果。另外,对于目前基本上难于侦查的通过计算机病毒也破坏性程序来进行的犯罪,我们还是可以通过传统的侦查手段来侦破这类案件,在这种情况下,一旦确定了犯罪嫌疑人,就应想法从嫌疑人处取得计算机病毒等破坏性程序的源程序,这样才证明这类破坏性程序是嫌疑人故意散播的。

浅析计算机犯罪及其防范 篇3

【关键词】计算机技术;计算机犯罪;危害

计算机从产生至今,其发展速度让人吃惊,计算机应用和计算机网络已渗透到人们生产生活的各个领域,由于计算机信息网络具有开放性这一特点,任何人都可以使用计算机网络信息,有些人利用计算机网络从事正常的经营活动,但是也有人利用计算机网络的虚拟性和隐蔽性从事非法的活动,这就是计算机犯罪。随着计算机犯罪迅速发展,从早期的军事、科技领域扩散到金融、商业、银行、保险等政府部门及个人用户。每年计算机犯罪造成的财产损失都在千亿美元左右,可见其危害之大。随着我们计算机应用和计算机网络的迅速普及,计算机犯罪的案例也是逐年增加,因此应对计算机犯罪提高防范和打击力度。

1.计算机犯罪概述

1.1计算机犯罪定义

对于计算机犯罪到现在并没有统一的定义,各国的学者定义的方式和角度不同,广义的计算机犯罪概念,通常是指所有涉及计算机的犯罪。欧洲的学者认为:在自动数据处理过程中,任何非法的违反职业道德的,未经批准的行为都是计算机犯罪,美国的学者认为:在导致成功起诉的非法行为中计算机技术和知识起了基本作用的非法行为,我国学者认为:所谓计算机犯罪是指和计算机特性有关之犯罪,即通过计算机的隐密、快速、有效处理大量资料之特性而实现侵害他人合法权益的结果。不管哪种定义都可以看出来,计算机犯罪是离不开计算机这个媒介的。

1.2计算机犯罪的产生及发展

上世界40年代末,计算机犯罪首先发生在军事领域,随着计算机应用的迅速普及,计算机犯罪逐步渗透到金融、商业、银行和保险部门。第一起有记载的计算机犯罪发生在美国,时间是1966年,一位计算机专家通过篡改银行程序的方式改变了存款的余额,被当时美国计算机安全专家Parker发现,这也是世界上第一例受到刑事追诉的计算机犯罪案件。从这开始,计算机犯罪逐年增多,尤其是西方发达国家,成为十分严重的社会问题,对社会的稳定和人们的生产生活带来了极大的负面影响。随着我国互联网人数逐年增加,计算机犯罪也在日益发展。有学者预料,今后计算机犯罪将大量发生,从而成为危害性最大,也是最危险的一种犯罪。

1.3计算机犯罪的特征

1.3.1社会危害严重化

社会各个领域的计算机信息系统被破坏,其遭受的损失可能灾难级的。例如中国台湾人编写的“CIH”病毒、美国人编写的“美丽莎”病毒、德国人编写的“震荡波”病毒,中国大陆的“熊猫烧香”病毒,造成的经济损失都是巨大的,其中“CIH1.4”病毒在1999年4月26号爆发的时候,全世界6000多万台计算机瘫痪,是人类计算机史上最大的灾难。

1.3.2智能化

计算机犯罪是通过计算机进行实施的,很多计算机系统都有安全防护措施,要想进行计算机犯罪,计算机犯罪分子要有专业的计算机理论知识和实践操作技能,甚至有些计算机犯罪分子是多学科的“全才”,多种知识多种手段并用,实施计算机犯罪时,犯罪分子利用其掌握的计算机技术和一定的计算机网络资源对计算机信息系统或其他计算机网络资源发起攻击,一般犯罪分子作案前要经过周密的策划和精心的准备,严格选择实施犯罪的作案时间和地点。例如2003年12月份上海警方破获的非法入侵修改计算机网络数据库案,犯罪嫌疑人是上海市一所高校的计算机系学生,此人精通数据库结构知识,利用从事数据库维护的使得条件,非法入侵数据库并修改计算机网络数据库,盗取游戏币。

1.3.3手段隐蔽性

由于计算机犯罪不同于其它的犯罪形式,都是使用计算机进行,简单到只需要敲击几下键盘或是点击几下鼠标就可以实施犯罪。计算机是一个二进制世界,犯罪人很容易对数据进行更改或是销毁,犯罪手段相当隐蔽和复杂,给侦破工作带来很大的难度。

1.3.4跨地域性

计算机网络是全世界范围通用的网络,各国之间、各地区之间都是互通的,这为计算机犯罪提供了更广泛的空间,很多计算机犯罪是跨国、跨地区的,犯罪分子只需拥有一台联网的计算机,就可以坐在家里实施各种犯罪活动,例如窃取军事资料、盗取商业秘密、盗取银行钱款和热门游戏的游戏币等等。犯罪分子可通过中点结点使不在同一城市或同一区域的用户受害。

2.计算机犯罪的防范

2.1法律防范策略

参照其它犯罪形式,可以通过法律去惩戒的原则,对于计算机犯罪的防范升到法律防范的高度,应该是有效的办法。国家应该出台针对计算机犯罪的专门法律条文,并增大监控力度,严抓狠打,这样对于减少计算机犯罪应该会有效的控制。

2.2增强防范意识

很多的计算机犯罪都是通过计算机病毒进行的。

2.3技术防范策略

技术防范策略就是提高计算机网络安全,确保网络中信息保密性、准确性和完整性。简单的说,也就是说要保证计算机信息的安全性。

2.3.1设备安全防范

设备安全防范就是要保证计算机实体的物理安全,例如对于计算机机房的管理,设置密码锁,增加监控系统,并对人员进行登录备案,包括姓名和出入时间,对于重要的部门还应该设置指纹安全识别技术。还要确保数据存储介质(硬盘!磁盘!光盘等)的保存和运送安全,再者要加强电子屏蔽,防止电磁泄漏,获取信息最直接的方法是减少电磁泄漏量。

2.3.2数据加密保护

数据加密是计算机网络最基本的安全控制技术,网络中的数据加密除了选择加密算法和密匙外,还可以链路加密和端间加密。链路加密是网络层以下的加密,而端间加密则是网络层以上的加密。目前最常用的加密方式是链路加密方法,而端间加密是面向网络高层主体的,它不对下层协议信息加密,协议信息以明文形式传输,用户数据在中间节点不需要解密,端间加密可以由用户选择加密与否,它一般是用软件完成,在防范计算机犯罪时要在密匙产生和管理上做文章,减少信息泄漏的可能性。

2.3.3加强计算机信息系统的安全

一个安全成功的计算机信息系统应具备防御、检测、报告、恢复、总结五种功能。防御功能是指将计算机犯罪分子拒之门外,使其犯罪行为不能产生危害结果。检测功能是犯罪实施后系统自身具有记录,确认及调查跟踪等功能。报告功能是信息系统受到侵害后系统能及时准确提供给管理者或所有人其信息系统受损情况。恢复功能是指计算机信息系统受破坏后,信息系统功能在最短时间内恢复运行,减少系统受破坏造成的损失。总结功能是计算机受破坏后,系统能通过软件自动分析存在的漏洞,受破坏的程度和改正方向。

3.结束语

计算机犯罪是信息时代的产物,也是计算机技术及应用发展到一定阶段的产物。随着信息产业的蓬勃发展,计算机犯罪日益猖獗,其造成的损失和伤害也远远大于其它的犯罪形式,因为我们应该加大法律防范的力度,提高安全防范意识并在技术层面上加强防范手段,将计算机犯罪的危害减小到最低。

【参考文献】

[1]刘广三著.计算机犯罪论.中国人民大学出版社,1999,6.

[2]赵廷光,朱华池,皮勇著.计算机犯罪的定罪与量刑.人民法院出版社,2000.

[3]蒋志培主编.网络与电子商务法.法律出版社,2002,4.

会计犯罪的存在因素与防范分析 篇4

普通犯罪的原因多种多样, 会计犯罪也不例外, 其发生往往是多种因素综合作用的结果, 会计犯罪的主要动机与原因有以下几个方面。

1.1 企业内部制衡与监督机制不健全, 使会计人员有机可乘

会计犯罪的手段往往是粉饰各类凭证和会计报表, 会计人员在逐渐发现企业的监管漏洞后, 在利益的驱动下会利用职务之便对财务资料进行舞弊, 蓄意通过此种手段谋取不合法利益。内部制衡、监督与外部审计的缺位及不合法使会计人员有机会并相信自己的行为不会被发现。

1.2 各种压力的推动作用

在现阶段竞争激烈的社会环境下, 会计人员可能存在经济压力、竞争压力、生活压力等各方面的挑战, 促使会计人员产生就近会计犯罪的动机, 通过会计犯罪获取的利益来平衡自身压力。社会压力无疑是推动会计犯罪的又一罪魁祸首。

1.3 会计犯罪成本低与获取利益大的矛盾

我国《刑法》中没有针对会计犯罪做出具体规定, 只在第一百六十一条、第一百六十二条对有关违规披露、不披露重要信息、妨害清算罪、隐匿、故意销毁会计凭证、会计账簿、财务会计报告等做了笼统性规定。会计人员的一些犯罪的确适用于《刑法》规定的一些罪名, 诸如挪用公款罪、渎职罪等, 然而会计犯罪不同于一般的犯罪, 其往往具有涉案金额大、危害范围广等特点, 刑法的相关罚则与其获取的利益不对称, 犯罪的成本远远低于其获取的利益, 导致会计人员为了利益而肆无忌惮。另外, 我国法理规定, 法无明文规定不为罪, 我国对会计犯罪的相关刑事立法存在严重不足, 导致会计人员有空可钻。

1.4 外围人员的影响与诱导

会计人员周围的人的影响与诱导是其犯罪的又一重要原因。首先, 会计人员的上级领导会影响其对会计资料进行相应的粉饰, 为了企业对外呈现的财务报表更加好看, 企业领导人员会命令会计人员进行会计犯罪。其次, 会计人员会受到其他竞争企业的利诱, 诱使其实施对本企业不利的会计行为, 以此在市场竞争中获取更大利益。

1.5 其他会计犯罪的因素

(1) 需求因素。会计人员实施会计犯罪一定是为了满足自己的某种需要与欲望, 有些可能只是为了暂时解决自己的困难, 并没有犯罪的故意, 而没想到后果却是犯罪。 (2) 会计职业道德的欠缺。部分会计人员缺乏职业道德, 认为自己取得一些利益是应得的, 并不构成违法犯罪。于是他们常常利用职务之便获取不正当利益。 (3) 价值观的扭曲。有些会计人员可能片面地追求别人对自己的尊重, 于是追求地位、名誉、金钱的欲望膨胀, 认为社会收入与分配不公平, 从而开始进行会计犯罪。 (4) 市场经济下金钱观与权力观的影响。市场经济条件下人们注重利益的最大化, 会计人员也不例外, 可能会一味追求金钱与权力。因此, 应该树立正确的金钱观与权力观。 (5) 法治意识普遍淡薄。现阶段, 我国法治不健全, 人民法治意识淡薄, 会计人员对自己的所作所为不能有全面的认识, 不能从法的角度出发认识自己的会计行为。

2 会计犯罪的具体防范措施

2.1 加强企业内部制度与监督机制建设

企业自身的监管是防止会计人员进行会计犯罪的重要方面, 企业应该在制定相关制度的基础上积极落实。

2.2 加强外部财税、审计部门对企业的监督

政府财税部门要逐步加强对企业会计资料合法性的监管, 一旦发现会计犯罪应及时采取相关措施。

2.3 完善刑法罚则并加强对会计犯罪的惩罚力度

会计犯罪的低成本与所获利益的不对称使得会计人员更愿意冒险实施会计犯罪, 因此, 应该在刑法中明文规定有关会计犯罪的罪名及罚则, 同时加大对会计犯罪的查处力度, 以此来形成对会计人员的震慑, 从而降低会计人员犯罪率。

2.4 加强会计职业道德的培养

会计人员最重要的是诚信。首先, 要在全会计行业营造诚信的文化氛围, 加强诚信教育。其次, 加强会计职业道德的考评制度, 奖惩分明。通过会计职业道德的培养提高会计人员的素养, 减少会计犯罪。

2.5 加强宣传, 避免外部人员的影响

充分利用新媒体等发挥社会舆论监督作用, 在全社会形成关注、监督会计犯罪的潮流。同时, 通过宣传可以使会计人员周围的人意识到会计犯罪的严重性, 避免通过利诱等使其犯罪。社会公众对发现的会计犯罪要及时举报, 使此种行为被扼杀在萌芽状态。

2.6 政府、企业应加强对会计人员的关注与关爱

会计是劳动强度较高的工作, 会计人员在工作中可能存在各种来自生活、社会等方面的压力与困难, 面对此种情况, 政府应该适当提高会计人员的福利待遇, 企业应该及时了解会计人员的生活状况及心理动态, 在职工面临困难时应及时助其解困, 使其免于犯罪。这样, 既有利于企业与会计人员的发展又有利于社会经济秩序的稳定。

3 结语

随着我国经济的日益发展以及在国际上经济地位的日益重要, 会计犯罪无疑是国家与企业应该关注的一个方面, 也是执法部门应该关注的一个重要的犯罪领域。遏制会计犯罪还需要从国家、企业、会计人员、执法部门等方面入手, 全面掌握实施会计犯罪行为的动机、心理因素等, 使会计犯罪能够得到有效的防范。这样, 才能使社会经济秩序能够稳定发展。

参考文献

[1][美]威廉姆·S·霍普伍德, 杰伊·J·莱纳, 乔治·R·杨.张磊, 译.法务会计[M].大连:东北财经大学出版社, 2009.

防范银行业计算机犯罪 篇5

(一) 内部人员作案占比高

由于银行业务都是通过内部计算机网络完成的, 所以了解银行业务流程、熟悉计算机系统运行原理、对银行内控制度上存在的漏洞和计算机程序设计上的缺陷比较清楚的内部职员往往比其他人员更容易犯罪。据有关部门统计, 我国银行系统发生的计算机犯罪案件, 九成以上是内部人员或内外勾结作案。

(二) 作案手段更加隐蔽

计算机犯罪智能化程度高, 大多数犯罪分子熟悉计算机技术, 可运用正常的操作规程, 利用合法的账户进入银行计算机网络, 篡改计算机源程序或数据, 这种犯罪一般情况下短时期不易被发觉。

(三) 破坏性和风险性大

当犯罪分子突破计算机安全防护系统后, 盗窃资金多少全由犯罪分子任意输入, 会导致银行资金的巨大损失。

二、银行业计算机犯罪的成因

(一) 防范意识和能力差是导致计算机犯罪案件发生的重要原因

不少计算机主管领导和系统管理人员对计算机犯罪的严重性认识不足, 防范意识低, 堵截能力差, 计算机安全组织不健全, 安全教育不到位, 不能形成强有力的安全抵御防线。

(二) 内控机制不完善, 管理制度难落实

一是主管部门对计算机安全检查不到位, 监督检查不力, 不能及时发现和堵塞安全漏洞。二是不少单位在系统开发运行过程中, 缺乏有效的内部制约机制。

(三) 现代管理手段滞后

银行电子化项目从立项、开发, 到验收、运行等各环节没有形成一套完整、科学的安全防范体系, 让犯罪分子有机可乘。

三、银行业计算机犯罪的防范措施

(一) 银行各级领导要充分认识计算机犯罪对

银行信誉和资金危害性的认识, 认真部署计算机安全防范工作, 提高系统、网络的管理能力;强化系统开发、管理、操作人员的政治思想和安全教育, 严格要害岗位人员的审查和管理。

(二) 加大银行计算机业务应用系统开发运行

全过程的安全管理力度, 凡提出的业务需求书, 其中必须要有安全的要求。要实行严格的权限管理, 防止一人身兼数职, 责任不清。

(三) 建立健全银行计算机管理各项制度, 尽快

完成从手工作业到全面采用电子化运行过程中银行内部新旧制度的更替和管理方式的转变, 形成一套完整、科学的计算机安全防范体系。

(四) 制定相应的防范措施。一是建立健全计算

利用计算机犯罪的防范探讨 篇6

关键词:计算机犯罪,表现形式,目的原因,防范对策

计算机技术的迅速发展改变了人们的生活方式与生产方式。同时, 也为违法犯罪分子提供了新的犯罪空间和手段。以计算机信息系统为犯罪对象和工具的各类新型犯罪活动越来越多, 造成的危害也越来越大。

1 计算机犯罪的概念

有关计算机犯罪的定义, 持广义见解者认为, 所谓计算机犯罪泛指与计算机技术、计算机系统有关, 或与计算机数据处理有关的犯罪行为。持狭义见解者认为, 计算机犯罪是指与计算机数据处理有关的故意违法的财产破坏行为。

2 计算机犯罪的分类

它一般可分为两类:一类是妨碍计算机系统功能的犯罪, 如在计算机程序中插入非法指令, 使计算机不能完成既定的任务;另一类是不正当使用计算机系统的犯罪, 如在计算机信息网络上传播黄色、反动信息, 攻击公用信息网, 使其瘫痪等。

3 计算机犯罪的主要表现形式

3.1 给计算机输入、设置病毒, 使计算机不能正常运行, 甚至使整个计算机系统瘫痪。

如在重庆市高新技术开发区一外资企业, 一名外藉员工在计算机过程控制程序中故意设置了两颗逻辑炸弹, 当条件满足其中任何一个时, 生产线就会造成瘫痪, 只有他本人才能恢复。

3.2 通过计算机网络窃取信息, 修改信息和发布信息。

1998年, 江西省南昌市公安机关破获一起破坏公用多媒体信息网案件。电脑“黑客”先后4次利用家里的计算机登录江西省公用多媒体信息 (169台) 捣乱, 致使该网两度瘫痪。

3.3 窃取、破译计算机密码, 非法篡改计算机内数据, 获得经济利益。

1998年, 陕西警方破获一起利用计算机高技术盗窃银行巨款案件, 犯罪嫌疑人窃取他人计算机密码, 勾结社会无业人员进行经济犯罪, 使国家蒙受巨大损失。

4 计算机犯罪的目的及原因

4.1计算机犯罪的目的

4.1.1经济目的。犯罪分子利用计算机网络进入金融系统, 修改、虚设用户数据, 为自己获取经济利益。

4.1.2破坏目的。犯罪分子非法进入国家事务, 国防建设, 尖端科学技术领域的计算机信息系统, 窃取国家绝密信息, 破坏信息系统, 直接危害到国家的安全。

4.1.3心理满足, 技术成就感。一些掌握了尖端计算机技术的人员以破解信息网安全程序为满足, 使国家信息安全受到威胁。

4.2计算机犯罪的原因及特点

4.2.1专业性与业务性

计算机犯罪中的主要犯罪行为都必须具备与计算机有关的专业知识, 才能实施其犯罪行为, 所以说计算机犯罪具有专业性。

计算机犯罪的行为人, 大多属于从事计算机业务的人, 所以说计算机犯罪是行为人在其业务活动中形成的一种“业务犯罪”。

4.2.2复杂性与隐密性

大部分的计算机犯罪, 是行为人经过周密的安排, 运用计算机专业知识, 在不易被人觉察的情况下, 所从事的智力犯罪行为。一般都是经由数阶段的逐步实施才能达到犯罪目的的, 这是复杂性的体现。

计算机犯罪的另一特征是隐密性。由于计算机系统有安全系统的防护, 及软件工程上资料形态的多元化, 使得一般人易察觉到计算机内部软件资料上发生的变化。往往有这种情况, 犯罪行为已经发生并记录于软件的资料中, 但对计算机的运行却毫无影响, 从外表看也没有什么变化, 这就使得受害人很难觉察犯罪行为的发生。

4.2.3行为人的持续性

计算机犯罪具有相当高的重复犯罪的可能性, 行为人第一次得逞后, 很少立即被人发现, 通常会重复犯罪一直到被发现为止。

4.2.4行为时与结果时的分离性

有些计算机犯罪, 犯罪行为施行的时间与行为发生作用的时间, 具有相当的时间差。换句话说, 犯罪行为实施后, 往往经过一段时间之后, 这种行为才能发生作用而达到犯罪目的。所以说有的计算机犯罪, 具有行为时与结果时的分离性。

4.2.5侦查与取证的困难性

计算机犯罪由于下面五种原因, 使得侦查工作与犯罪证据的采集困难重重。

(1) 计算机系统处理的数据相当大, 难以用计算机处理的方法做细致的检查。

(2) 大多数计算机犯罪的罪犯具备专业知识, 而对于普通的刑事侦察人员, 往往因欠缺计算机专业知识, 而使侦查和取证工作无法进行。

(3) 用计算机记忆媒体浓缩存储的数据, 因为人眼不可见性, 而给采集和证明增加了困难, 更由于数据以数字或符号形式的匿名性, 更增加了侦查与取证的困难度。

(4) 若犯罪行为发生, 则涉及的范围太广、太复杂, 很难确定准确的犯罪现场。可以说, 计算机犯罪是一种没有犯罪现场的犯罪。

(5) 计算机犯罪的侦查往往涉及当事人的权益。当事人为保障自己的权益, 会有意无意地增加侦查与取证的困难性。

4.2.6计算机兼具阻止与促进犯罪的双重因素

由于计算机系统的特点, 足以限制计算机犯罪的犯罪方式。从事计算机犯罪, 并不是行为人可以随心所欲, 所以计算机系统本身无异是一种阻止犯罪的因素。但是, 大多数计算机犯罪是发生在计算机系统在组织上有漏洞, 或安全防护措施较为薄弱的地方, 所以说, 就计算机本身的脆弱性来说, 它无疑是一种促进犯罪的因素。因此, 计算机系统本身即是阻止计算机犯罪发生的因素, 同时也是促进计算机犯罪的因素。

4.2.7计算机犯罪具有高犯罪黑数

所谓“黑数”, 是指不被人们发现的犯罪数字。依据美国斯坦福大学犯罪专家帕克的估计, 计算机犯罪的犯罪黑数大约为85%, 也就是说, 在实际发生的一百件计算机犯罪案件中, 约有85件未被发现, 或未受到法律的追诉与审判。另据德国学者冯.处米廉的估计, 认为计算机犯罪的黑数大约为80%。

5 应采取的防范与对策

5.1 加强计算机从业人员特别是高技术人员的思想教育, 使他们能自觉抵制资产阶级腐朽思想的侵害。

5.2 加强法制宣传和法制建设。重点对计算机操作人员和计算机管理人员进行法制教育, 同时, 还要加强法制建设。做到有法可依, 有法必依, 执法必严。

5.3 大力加强技术措施。改变重应用, 轻安全的状态, 采取相应的技术措施, 防止非法进入系统。

参考文献

[1]段新海等译.计算机病毒防范艺术[M].机械工业出版社, 2007.1ISBN:7111205561.

分析与防范计算机犯罪论文 篇7

结合刑法条文的有关规定和我国网络犯罪的实际情况,我们认为,计算机网络犯罪有广义和狭义之分。广义的计算机网络犯罪突出以计算机为工具和对象来实施犯罪,具体是指行为人运用计算机网络实施的有关金融诈骗、盗窃、窃取国家机密及其其他的相关犯罪行为的总称;狭义的计算机网络犯罪突出以计算机为犯罪的对象,仅指行为人违反国家规定故意侵入国家、法人、自然人或其他组织的计算机网络信系系统,或利用各种手段对其信息系统进行破坏,从而使其无法正常运行且造成严重后果的行为,这是指现行刑法第285条及286条所规定的犯罪,它包括以计算机信息系统为犯罪对象的行为以及危害计算机信息系统安全的行为。

计算机网络犯罪作为一种高科技犯罪,具有一定的独特性和新颖性。主要表现在以下几方面:

(1)犯罪主体的智能性。计算机犯罪往往是在瞬间发生的高技术智能犯罪,据统计资料显示,当今世界上所发生的计算机犯罪中,有60%左右是计算机专家所为。计算机作为信息社会的副产品,其实施者必须具有计算机专业知识才能逃避计算机系统的安全防范关卡,获得打开各种数据库及硬件系统的密码,进入计算机系统,破坏核心数据,以达到犯罪目的。许多犯罪方法操作程序极为复杂,这些程序性的犯罪手法必须事先经过精心的编程,寻找适当的机会才能实施计算机操作。

(2)案手段隐蔽。由于网络的开放性、虚拟性和超越时空性等因素,使得计算机网络犯罪的犯罪行为具有极高的隐蔽性。大多数计算机网络犯罪都是行为人经过周密安排,犯罪分子只需要向计算机输入相应的指令,纂改某些程序,其作案时间短且对计算机网络硬件和信息载体不会造成任何损坏,作案不留痕迹,一般人很难觉察到发生在计算机软件上的变化。并且网络犯罪的作案范围一般不受时间、地点的限制。在计算机实行全国或跨国联网的情况下,可在任一时间、任一地区、甚至任一国度作案。

(3)侦查取证难。计算机网络犯罪主体的犯罪行为以一种虚拟的形态出现,虽然现在的侦查技术可以在线追查和记录这些“动作”,但由于大量代理服务器的存在及网络信息量的庞杂,网络犯罪的发现、侦查取证仍然困难重重。计算机网络犯罪的实施主要是通过对程序和数据等各种无形信息的操作来进行的,作案的对象也通常是这些无形的电子数据和信息,其隐蔽性导致了在收集证据时难以下手。

1 计算机网络犯罪的侦查对策

1.1 运用网络专业技术对犯罪进行侦控

1.1.1 利用MAC地址搜寻可疑目标

网络中计算机的地址有两种,一种是物理地址(MAC地址),它是唯一的,而且与其网络硬件设备网卡是相对应的,以2进制数值表示,一旦第一次连接上因特网后,其所分配的值就是固定的,而且还可把本机的物理信息记录下来。另一种就是我们通常所说的IP地址了,其实物理地址才是最有证据价值的,因其是无可替代的,且不能够假冒。当然,物理地址在通过网卡生产厂家提供相关软件也可以修改其MAC地址,但就单个犯罪案件的侦查来讲,其仍具有不可替代的重要作用,可通过别的设置来查看其MAC设置的变动记录。

1.1.2 运用NMAP网络侦查软件

NMAP由于功能强大、不断升级和免费的原因十分流行。它对网络的侦查十分有效主要基于两个原因:首先,它具有非常灵活的TCP/IP堆栈指纹引擎,NMAP的制作人FYODOR不断升级该引擎指它能够尽可能多的进行猜测。NMAP可以准确地扫描服务器操作系统(包括Novel,l UNIX,Linux,NT),路由器(包括CISCO,3COM和HP),还有一些拨号设备。其次,它可以穿透网络边缘的安全设备,例如防火墙,因为精明的网络黑客也会时时给自己的机器加上一层保护层。

1.2 模拟犯罪场景,运用诱惑侦查策略

计算机网络犯罪案件中诱惑侦查最关键的是要成功设置陷阱,模拟犯罪场景。模拟的犯罪场景必须与犯罪分子入侵的场景完全一样,否则,精明的犯罪分子会很快察觉其是个“陷阱”,从而使侦查工作陷入困境。在设置模拟陷阱,一定要注意保护好原有的重要数据,对其进行镜像备份。并且要对计算机网络进行实时监控,要耐心细致,不放过任何可疑的访问,这是一个与犯罪斗智斗勇的过程,比的是双方的智慧、耐心和掌握高科技的技术应用能力。

2 计算机网络犯罪防范建议

2.1 加强专业队伍的建设

由于计算机网络犯罪案件侦查涉及许多的专业知识和特殊技能。我们在培养侦查人员时不仅要注重配备法律方面的人才,而应大力引进和培养既懂法律又能熟练掌握各种计算机的操作、编程、加密、解码等方面知识和技能的复合型专业人才,提高网络犯罪案件侦查队伍的专业化程度,建立一支训练有素的专业化网络犯罪案件侦查队伍。另外,还要加强侦查技术与装备的研发。侦查网络犯罪案件,说到底就是技术高低的较量,公安机关只有运用科技水平高、针对性强的专门侦查技术,使用携带方便、功能强大的专门侦查工具,才能在对敌斗争中取得主动权。所以公安机关应多方筹集资金,从实践出发,开展专门侦查技术与装备的研发,在自主研发的同时,与相关科研院所和企事业单位密切合作,以提高公安机关技术装备水平。

2.2 积极开展技术协助

在侦查和防范计算机网络犯罪的过程中需要强调存储数据的网络服务商提供的技术协助:与犯罪有关的计算机数据,无论是已经存储在网络服务商那里,还是通过网络服务商提供的通讯服务正在生成之中,都会在网络服务商那里留下记录。因此侦查人员在用搜查、扣押等手段获取计算机数据时需要得到网络服务商的帮助;此外,侦查人员拦截正在传输中的计算机数据更需要网络服务商提供的技术协助。比如在举报和存储证据方面,虽然经过网络服务器过滤与删除,但有些犯罪信息还是会隐秘地进入网络平台,并传递出去造成社会危害。一旦发现这种情况,应立即向侦查机关进行举报,并及时存储相关的犯罪纪录资料,向侦查机关提供证据。

2.3 从立法的规制上取得防范效果

计算机犯罪实质上是利用信息技术危害信息安全的犯罪,为了保障现行立法能有效地规制网络空间侵犯信息权的犯罪,我们应适时修改和完善有关计算机犯罪的立法,并充分发挥“两高“司法解释的功能。有如下两方面的建议:一方面,制定专门的反计算机犯罪法,在刑法典上制定相应的专门条款;另一方面,制定计算机犯罪惩治条例,确定网络空间的刑事管辖权。据刑法规定,传统的“四空间”是刑法的管辖范围。而计算机网络的出现,创造了一个全新的虚拟空间,由于法律没有相应的规定,使之成为一法律盲点。于是有学者提出了对互联网犯罪实施有效管辖的方式:一为国际社会制定惩治危害国家互联网和利用国际互联网犯罪的国际公约;二为各国可依照国际公约或双边、多边达成的协议,将“虚拟空间”刑事管辖权以国内法的形式予以规定、体现和具体落实。

2.4 积极提倡国际间合作

积极参与国际间的相互协作,尽快建立和完善我国与境外的司法协助与引渡制度已刻不容缓。否则既不利于对网络犯罪的追究,也不利于维护我国的国家主权。在计算机网络犯罪中,引渡问题可能会变得极为突出,因为犯罪嫌疑人实际所在的国家并不一定是实施犯罪的地点。但在网络间谍犯罪中,由于该网络犯罪系由国家指示或操纵,引渡将面临巨大的障碍。同时,由于网络犯罪时间上的即刻性、空间上的无国界性及证据的不稳定性,立案追诉国要想查清案件事实,收集处于不同国家的证据,扣押或提取与犯罪有关的物证、书证都需要向有关国家发出委托,请求该国应给予司法协助,提供相关的犯罪证据。

结合上述提出的四点计算机网络犯罪防范建议,我们认识到需要走综合治理的道路,通过各种渠道加强对计算机网络犯罪的预防工作,以达到打防结合,建立社会整体防控体系的目的。

参考文献

[1]金其高等.犯罪学[M].北京:中国方正出版社,2004.

[2]秦晓波,高毅.论网络犯罪及预防[J].贵阳学院学报,2008,(12).

[3]殷玉萍.关于计算机网络犯罪的分析与防范措施[J].吉林省教育学院学报,2009,(5).

上一篇:俄语人才培养下一篇:创新模式共生发展论文