计算机犯罪其防范

时间:2024-01-12 点赞:44515 浏览:84540 作者原创标记本站原创

这篇计算机论文范文属于计算机数据库免费优秀学术论文范文,关于计算机方面毕业论文开题报告范文,与计算机犯罪其防范相关计算机网络技术发展论文。适合计算机及计算机网络及计算机信息系统方面的的大学硕士和本科毕业论文以及计算机相关开题报告范文和职称论文写作参考文献资料下载。

【摘 要】随着计算机的技术的迅速发展,计算机应用及计算机网络的发展普及,人类进入了数字化时代,信息社会不但促进了生产力的发展,也给人们的日常生活带来了快捷方便,但是我们也应该清醒的看到计算机及计算机技术在给我们提供使得的同时也带来了严重的负面影响,那就是计算机犯罪.计算机犯罪不但给国家经济建设带来危害,也对社会的稳定和人们的生产生活带来了极大的负面影响.本文就计算机犯罪的相关知识及其防治做以阐述.

【关 键 词 】计算机技术;计算机犯罪;危害

计算机从产生至今,其发展速度让人吃惊,计算机应用和计算机网络已渗透到人们生产生活的各个领域,由于计算机信息网络具有开放性这一特点,任何人都可以使用计算机网络信息,有些人利用计算机网络从事正常的经营活动,但是也有人利用计算机网络的虚拟性和隐蔽性从事非法的活动,这就是计算机犯罪.随着计算机犯罪迅速发展,从早期的军事、科技领域扩散到金融、商业、银行、保险等政府部门及个人用户.每年计算机犯罪造成的财产损失都在千亿美元左右,可见其危害之大.随着我们计算机应用和计算机网络的迅速普及,计算机犯罪的案例也是逐年增加,因此应对计算机犯罪提高防范和打击力度.

1.计算机犯罪概述

1.1计算机犯罪定义

对于计算机犯罪到现在并没有统一的定义,各国的学者定义的方式和角度不同,广义的计算机犯罪概念,通常是指所有涉及计算机的犯罪.欧洲的学者认为:在自动数据处理过程中,任何非法的违反职业道德的,未经批准的行为都是计算机犯罪,美国的学者认为:在导致成功起诉的非法行为中计算机技术和知识起了基本作用的非法行为,我国学者认为:所谓计算机犯罪是指和计算机特性有关之犯罪,即通过计算机的隐密、快速、有效处理大量资料之特性而实现侵害他人合法权益的结果.不管哪种定义都可以看出来,计算机犯罪是离不开计算机这个媒介的.

1.2计算机犯罪的产生及发展

上世界40年代末,计算机犯罪首先发生在军事领域,随着计算机应用的迅速普及,计算机犯罪逐步渗透到金融、商业、银行和保险部门.第一起有记载的计算机犯罪发生在美国,时间是1966年,一位计算机专家通过篡改银行程序的方式改变了存款的余额,被当时美国计算机安全专家Parker发现,这也是世界上第一例受到刑事追诉的计算机犯罪案件.从这开始,计算机犯罪逐年增多,尤其是西方发达国家,成为十分严重的社会问题,对社会的稳定和人们的生产生活带来了极大的负面影响.随着我国互联网人数逐年增加,计算机犯罪也在日益发展.有学者预料,今后计算机犯罪将大量发生,从而成为危害性最大,也是最危险的一种犯罪.

1.3计算机犯罪的特征

1.3.1社会危害严重化

社会各个领域的计算机信息系统被破坏,其遭受的损失可能灾难级的.例如中国台湾人编写的“CIH”病毒、美国人编写的“美丽莎”病毒、德国人编写的“震荡波”病毒,中国大陆的“熊猫烧香”病毒,造成的经济损失都是巨大的,其中“CIH1.4”病毒在1999年4月26号爆发的时候,全世界6000多万台计算机瘫痪,是人类计算机史上最大的灾难.

1.3.2智能化

计算机犯罪是通过计算机进行实施的,很多计算机系统都有安全防护措施,要想进行计算机犯罪,计算机犯罪分子要有专业的计算机理论知识和实践操作技能,甚至有些计算机犯罪分子是多学科的“全才”,多种知识多种手段并用,实施计算机犯罪时,犯罪分子利用其掌握的计算机技术和一定的计算机网络资源对计算机信息系统或其他计算机网络资源发起攻击,一般犯罪分子作案前要经过周密的策划和精心的准备,严格选择实施犯罪的作案时间和地点.例如2003年12月份上海警方破获的非法入侵修改计算机网络数据库案,犯罪嫌疑人是上海市一所高校的计算机系学生,此人精通数据库结构知识,利用从事数据库维护的使得条件,非法入侵数据库并修改计算机网络数据库,游戏币.

1.3.3手段隐蔽性

由于计算机犯罪不同于其它的犯罪形式,都是使用计算机进行,简单到只需要敲击几下键盘或是点击几下鼠标就可以实施犯罪.计算机是一个二进制世界,犯罪人很容易对数据进行更改或是销毁,犯罪手段相当隐蔽和复杂,给侦破工作带来很大的难度.

1.3.4跨地域性

计算机网络是全世界范围通用的网络,各国之间、各地区之间都是互通的,这为计算机犯罪提供了更广泛的空间,很多计算机犯罪是跨国、跨地区的,犯罪分子只需拥有一台联网的计算机,就可以坐在家里实施各种犯罪活动,例如窃取军事资料、商业秘密、银行钱款和热门游戏的游戏币等等.犯罪分子可通过中点结点使不在同一城市或同一区域的用户受害.

2.计算机犯罪的防范

2.1法律防范策略

参照其它犯罪形式,可以通过法律去惩戒的原则,对于计算机犯罪的防范升到法律防范的高度,应该是有效的办法.国家应该出台针对计算机犯罪的专门法律条文,并增大监控力度,严抓狠打,这样对于减少计算机犯罪应该会有效的控制.

2.2增强防范意识

很多的计算机犯罪都是通过计算机病毒进行的.

2.3技术防范策略

技术防范策略就是提高计算机网络安全,确保网络中信息保密性、准确性和完整性.简单的说,也就是说要保证计算机信息的安全性.

2.3.1设备安全防范

设备安全防范就是要保证计算机实体的物理安全,例如对于计算机机房的管理,设置锁,增加监控系统,并对人员进行登录备案,包括姓名和出入时间,对于重要的部门还应该设置指纹安全识别技术.还要确保数据存储介质(硬盘!磁盘!光盘等)的保存和运送安全,再者要加强电子屏蔽,防止电磁泄漏,获取信息最直接的方法是减少电磁泄漏量.

2.3.2数据加密保护

数据加密是计算机网络最基本的安全控制技术,网络中的数据加密除了选择加密算法和密匙外,还可以链路加密和端间加密.链路加密是网络层以下的加密,而端间加密则是网络层以上的加密.目前最常用的加密方式是链路加密方法,而端间加密是面向网络高层主体的,它不对下层协议信息加密,协议信息以明文形式传输,用户数据在中间节点不需要解密,端间加密可以由用户选择加密与否,它一般是用软件完成,在防范计算机犯罪时要在密匙产生和管理上做文章,减少信息泄漏的可能性.

2.3.3加强计算机信息系统的安全

一个安全成功的计算机信息系统应具备防御、检测、报告、恢复、总结五种功能.防御功能是指将计算机犯罪分子拒之门外,使其犯罪行为不能产生危害结果.检测功能是犯罪实施后系统自身具有记录,确认及调查跟踪等功能.报告功能是信息系统受到侵害后系统能及时准确提供给管理者或所有人其信息系统受损情况.恢复功能是指计算机信息系统受破坏后,信息系统功能在最短时间内恢复运行,减少系统受破坏造成的损失.总结功能是计算机受破坏后,系统能通过软件自动分析存在的漏洞,受破坏的程度和改正方向.


3.结束语

计算机犯罪是信息时代的产物,也是计算机技术及应用发展到一定阶段的产物.随着信息产业的蓬勃发展,计算机犯罪日益猖獗,其造成的损失和伤害也远远大于其它的犯罪形式,因为我们应该加大法律防范的力度,提高安全防范意识并在技术层面上加强防范手段,将计算机犯罪的危害减小到最低.

【参考文献】

[1]刘广三著.计算机犯罪论.中国人民大学出版社,1999,6.

[2]赵廷光,朱华池,皮勇著.计算机犯罪的定罪与量刑.人民法院出版社,2000.

[3]蒋志培主编.网络与电子商务法.法律出版社,2002,4.

[4]李双其主编.网络犯罪防控对策.群众出版社,2001,9.

相关论文

计算机网络安全防范技术

这篇网络安全论文范文属于计算机仿真免费优秀学术论文范文,关于网络安全方面毕业论文提纲,与计算机网络安全防范技术相关关于计算机教育的论。

计算机网络安全防范措施

为您写计算机网络毕业论文和职称论文提供关于计算机网络毕业论文范文,与计算机网络安全防范措施相关论文范文,包括关于计算机网络及计算机及。

计算机网络安全防范措施

关于计算机及计算机网络及网络安全方面的免费优秀学术论文范文,计算机有关计算机本科,关于计算机网络安全防范措施相关论文范文素材,对写。

计算机网络风险防范模式

本文关于计算机网络及风险管理及计算机方面的免费优秀学术论文范文,计算机网络方面有关论文例文,与计算机网络风险防范模式相关大学毕业论。

计算机病毒其防范

本文是一篇计算机论文范文,关于计算机方面函授毕业论文,关于计算机病毒其防范相关大学毕业论文范文。适合计算机及计算机病毒及计算机软件方。

计算机网络安全防范技术

本文是一篇计算机网络安全论文范文,关于计算机网络安全方面在职研究生毕业论文,关于计算机网络安全防范技术相关毕业论文格式模板范文。适合。

计算机网络安全防范技术

本文是一篇计算机网络安全论文范文,关于计算机网络安全方面毕业论文题目,关于计算机网络安全防范技术相关毕业论文格式范文。适合计算机网络。

计算机犯罪

本文是一篇管理系统论文范文,关于管理系统方面学年毕业论文,关于计算机犯罪相关本科论文范文。适合管理系统及计算机及计算机应用方面的的大。