ImageVerifierCode 换一换
格式:DOCX , 页数:17 ,大小:27.87KB ,
资源ID:12004152      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-12004152.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机犯罪与对策.docx)为本站会员(b****8)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

计算机犯罪与对策.docx

1、计算机犯罪与对策目 录1、计算机犯罪的基本范畴 1.1计算机犯罪的概念- 11.2计算机犯罪的特点- 11.2.1高技术性和智能性- 11.2.2快速和隐蔽性- 11.2.3性质和地域的广泛性- 21.2.4法律的滞后性- 21.2.5犯罪的强危害性- 22、计算机犯罪的常见手段2.1常见手段- 22.1.1制作、传播有害信息- 22.2高技术手段2.2.1编制、传播计算机病毒- 2 2.2.2攻击计算机系统- 33、计算机犯罪的技术性防范3.1计算机实体的物理安全- 33.1.1机房安全- 33.1.2主机安全- 33.1.3设备连接安全- 33.2计算机操作系统的安全- 33.2.1系统总

2、体分类- 33.2.2系统的安装- 43.2.3系统的使用设置- 43.2.4系统的维护- 43.2.5系统的设计- 53.3计算机网络的安全3.3.1网络的种类- 53.3.2主流的网络- 53.3.3网络的连接介质- 5 3.3.4网络城墙- 5 3.3.5网络安全总体目标- 64、计算机犯罪的社会控制4.1计算机犯罪的发展趋势- 64.1.1目前的趋势- 64.2 计算机犯罪的社会控制对策-64.2.1 法律对策 -64.2.2 社会对策 -75、对于计算机犯罪与对策的总结-7致谢-8参考文献-8英文摘要-9计算机犯罪与对策摘要: 当今世界已进入信息社会,随着计算机、通信技术的迅猛发展,

3、计算机系统已经在世界范围内被广泛应用,并日益密切的影响着整个人类社会的发展。与此同时,计算机犯罪问题也从不同的维度相应体现突出。本文先以计算机犯罪的基本范畴和特点为基本铺垫,然后逐步深入计算机犯罪的内涵和相应的对策,进而阐述笔者观点:对计算机犯罪的技术性防范和社会控制的深入调研就是研究计算机犯罪与对策的重要关键环节。关键字: 计算机犯罪 计算机病毒 攻击 技术性防范 社会控制1、计算机犯罪的基本范畴 1.1计算机犯罪的概念关于计算机犯罪的定义,我所了解的学界争论的确颇多,大致有广义、狭义和折中三种学说。广义说通常是指所有涉及计算机的犯罪;狭义说指以故意篡改、损毁、无权取得或者无权利用计算机的资

4、料、程序和计算机设备之违法破坏财产法益的财产犯罪;折中说以计算机本身在犯罪中的地位和作用作为确定概念的标准,即指以计算机为工具或以其为对象实施的,涉及计算机资产危害社会并应受刑罚处罚的行为。笔者认为,所谓的计算机犯罪,是指行为人以计算机为媒介、以计算机或连结在网络上的计算机系统作为犯罪场所或犯罪对象的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法入侵和破坏计算机信息系统等,同时也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃与贪污等。前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称为狭义上的计算机犯

5、罪;后者系用计算机来实施传统的犯罪类型,可以称为与计算机相关的犯罪,又称为广义的计算机犯罪。1.2计算机犯罪的特点与传统犯罪相比,计算机犯罪有其独自的特征【1】。1.2.1高技术性和智能性计算机犯罪作案手段、对象、环境都涉及计算机或信息网络等高技术产品。无论是以计算机为犯罪工具还是针对计算机系统安全的犯罪,绝大多数都需要犯罪行为人有相当程度的计算机知识,尤其是突破安全系统的防护,必须经过防护关卡,这就需要有相当的计划、耐心和能够破解防护机制的高技术。因此,离开了高技术性的专业技术就无从实施该类犯罪活动。与此同时,那些计算机犯罪分子具有的相当水平的计算机专业技术知识和计算机操作技能,其实就是智能

6、性的一种体现。1.2.2快速和隐蔽性计算机犯罪在表面上无暴力行为和危险状态,犯罪者的作案时间较短,点几下鼠标或键盘便完成了犯罪。一旦犯罪发生,侦查破获需要耗费大量的人力、物力和财力。另外计算机犯罪常通过程序数据等无形电子信息的操作来实现,犯罪行为几乎不留痕迹,给侦破带来极大的困难。1.2.3性质和地域的广泛性这种犯罪是一类特殊的犯罪形态,其中包含有许多具体的罪名,有学者曾经说过,“除了强奸罪,计算机可以犯一切罪”,当然犯罪的只能是人而不是计算机。 同时,由于计算机网络的国际化,因而计算机犯罪往往跨地区及甚至跨国际的。由此可见,计算机犯罪性质和地域的广泛性是很明显的。1.2.4法律的滞后性司法的

7、滞后性表现在以下的三个方面: 法律的落后性; 技术的落后性; 人员素质的低下。1.2.5犯罪的强危害性在现代社会步入信息社会的过程中,社会对计算机信息系统的依赖性加强,计算机已经成为社会经济生活的基本工具。计算机高精度功能和使用的重要场合,决定了一旦被非法利用则导致巨大经济损失,也会给社会管理和各项制度以及社会安定带来威胁。2、计算机犯罪的常见手段 计算机犯罪的手段和传统的犯罪手段是不同的,它依赖于计算机以及网络。2.1 常见手段计算机犯罪的常见手段是制作、传播有害信息。所谓“有害信息”,又称为“有害数据”,是指计算机信息系统及其存储介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式

8、表示的,含有攻击人民民主专政、社会主义制度,宣传封建迷信、淫秽色情、教唆犯罪等危害社会总秩序等等的一切信息内容。1、制作有害信息制作有害信息,就是行为人利用计算机以各种手段和方法来制作出以上所诉的一种或多种有害信息,从而直接或间接对社会造成威胁或危害。2、传播有害信息传播就是指利用计算机的各种通信手段或是信息交流方式来使”有害信息”的扩散范围变大,从而导致它对社会造成威胁或危害。而传播的”有害信息”可能是行为人自己制作的,也可能是别人传播给他的。2.2 高技术手段2.2.1编制、传播计算机病毒计算机病毒其实就是一种有害数据,英文名为 Virus。我个人认为他比上述的“有害信息”的危害性更为严重

9、,也更为直接。 如果用一个不太恰当的比喻,可以说是:“有害信息是对犯罪者授之以鱼,而计算机病毒是对犯罪者授之以渔!”1、编制计算机病毒由于许多计算机犯罪分子都具有相当高的计算机专业技术知识和娴熟的计算机操作技能, 从而就可以依据自己的犯罪行为要达到的犯罪目的来独自编写特殊的计算机程序,这些计算机程序就是我们通常所说的“计算机病毒”。这些所谓的病毒也是计算机犯罪的一个重要手段,至少目前对于快完成大学学业的我来说,是这样认为的。 因为“计算机病毒”就好似计算机犯罪份子的犯罪“武器”,如果没有了“武器”,犯罪份子虽然仍然可能继续进行计算机犯罪,但是他们所造成的危害程度就应该会相对的减轻很多,从而对社

10、会的负面影响也会在一定程度上有较大的淡化。2、传播计算机病毒就目前的计算机犯罪情况来分析,传播计算机病毒是计算机犯罪份子的重要手段之一,因为计算机犯罪和别的普通犯罪从某种程度来看,是有着本质的区别的。毕竟从前述的计算机犯罪的特点就能知晓,这种犯罪通常情况下是需要一定的媒介支持的。而计算机病毒就是这种媒介中一个“佼佼者”。比如什么特洛伊木马术( Trojan Horse )、蠕虫( Worms )、后门、逻辑炸弹、电邮轰炸等等病毒,其实都是计算机犯罪者的必备媒介。所以,我们在针对计算机犯罪制定对策的时候,一定要重视计算机病毒传播这一常见的计算机犯罪手段。2.2.2攻击计算机系统其实,编制、传播计

11、算机病毒都可看作是对计算机系统进行的一种间接或直接的的攻击,因为无论是编制计算机病毒还是简单的传播计算机病毒,它都需要依托于计算机实体,而这两种方式的最终结果都是让犯罪者达到进行计算机犯罪的目的,这从另一个角度来看,它就是对计算机系统进行了攻击,这些攻击分盲目攻击和专业攻击。所谓的盲目攻击是指某些犯罪分子通过计算机对计算机系统进行主动攻击时,攻击的有效程度和结果是犯罪分子自己不能预期的攻击行为。而专业攻击是指犯罪分子通过计算机对计算机系统进行主动攻击时,其攻击的有效程度和结果是行为者自己能够预期,并且可以自行加以控制的攻击行为。3、计算机犯罪的技术性防范3.1计算机实体的物理安全3.1.1 机

12、房安全 这里的机房,其实可以说是一个广义的概念,通常就是指放置有计算机(在使用的计算机)的房间。在学校,我们的计算机试验室可以称作机房,我们自己的寝室其实也可以称作所谓的机房,因为寝室里也有很多的计算机。 机房的安全主要分为:(1) 环境安全:即要有良好稳定的房屋构架;(2) 必备条件:包括电源提供和门锁措施等等 实质上就是指防止机房的各种设备因自然因素损坏,或是被人为恶意损坏和偷盗等情况的发生。3.1.2 主机安全主机安全其实很简单,就是指要确保使用的计算机的各种部件的稳定可靠。除了要避免使用中的意外损坏外,也要注意类似于机房安全的普通安全,就是指防止主机设备被人为恶意损坏或偷盗等情况的发生

13、。3.1.3设备连接安全设备连接安全可谓是关系到计算机安全的一个直接因素,因为计算机犯罪者可以通过对计算机设备的物理连接来窃取、复制、破坏、传播各种计算机信息,而这些信息可能是很机密,很重要的资料,也可能是很厉害的计算机病毒。可想而知,设备连接的安全就是和计算机犯罪分子作一次近身较量,我们对此必须更加谨慎小心。3.2计算机操作系统的安全3.2.1系统总体分类 笔者可以算是计算机科班出生的学生,通过大学四年的学习,对计算机有了多维的感性和理性的认识和理解。以目前所学知识来分析,认为计算机系统主要分为如下几类:1、 面向国家的计算机系统;2、 面向企业的计算机系统;3、 面向个人的计算机系统。 这

14、三类系统是相互依存,相互联系的,并不是各自独立的。比如当今流行的一些操作系统有: Unix、Linux、MAC OSX、Soris、Microsoft Windows、DOS等等。 这些系统除了以上三种分类外,又可以分为网络操作系统和单机操作系统。而如今最为流行的都是网络操作系统,并且在一定的软硬条件下,网络操作系统也可以转化为单机的操作系统。当然,除了上述的知名的操作系统外,肯定还存在许多不同总类的操作系统,可能是由于安全保密机制等问题,作为普通人的我们来说是不能知晓的,但是这些系统的确是实实在在的存在着,可能到了不久的将来,人们就能揭开它们神秘的面纱。3.2.2系统的安装 在此,我主要阐述

15、关于Microsoft Windows的安装问题。因为这一系列的系统是与我们接触得相对频率很高的操作系统,同时也是计算机犯罪表现极为突出的操作系统。Microsoft Windows从出现到现在已经有很流行的几个版本: Windows 98、 Windows Me 、 Windows 2000、 Windows Xp、 Windows 2003. 一般的家用机都是安装的Windows Xp,而一些营业性场所,如网吧等都是使用Windows 2000与Windows 2003.,因为这二者的网络性能要优于前者。其实,在我看来,系统的安装可以说是一半脑力和一半体力的结合,对于Microsoft W

16、indows系列操作系统更是如此。我通过一定数量的统计比较得知,一个电脑使用者按照正常的系统光盘安装一个Windows操作系统(如XP),基本需要4560分钟。如果运用Ghost等软件来进行镜像安装,可能15分钟就可以了。 总的来说,系统的正确安装是能正常运用计算机的一个前提必备条件,所以也是防范计算机犯罪的一个基层环节。 通常情况一般用户都只会同时安装某一个操作系统,但是根据我实践研究的经验来看,我建议能同时安装13个系统(在硬件情况允许的情况下)较好,这样的系统组合可以是:(1)一个DOS系统与一个Windows操作系统;(2)两个不同的Windows操作系统;(3)一个DOS系统与两个不

17、同的Windows操作系统。可能有的人认为DOS系统已经过时,而且安全系数远不及Windows系统,然而许多事情都是具有两面性的,正所谓“水能载舟,亦能覆舟”,重要的是看我们在实践中怎么运用罢了。而上述的三种结合方式,是我通过对四年大学生活中实践遇到的种种系统安全问题而总结归纳出的个人观点,这几种多系统方式的主要特点有: (1)可以提高数据的可恢复性;(2)可以承受较大程度的计算机系统攻击;(3)在某个系统崩溃时,可以通过另一系统来修复或是处理紧急信息;(4)系统之间可以互相发现并修复本身漏洞;(5)方便及时查找和清除各种计算机病毒。3.2.3系统的使用设置系统设置的好坏,就相当于一个士兵在战

18、场上对其使用的武器的保管好坏。现在的计算机犯罪之所以有一定的稳定成功机率,其实就是因为系统本身的漏洞问题,而对系统的正确设置,又是直接关系到系统本身漏洞的程度大小。许多计算机犯罪份子都是利用计算机病毒或恶意攻击程序通过系统本身的设置漏洞来取得对系统的操作权限和对数据的处理权限来进行犯罪的。 3.2.4系统的维护 无论多锋利的刀剑,经过时间的洗礼之后,都会变钝,所以才会出现所谓的“磨刀石”。而计算机系统也是这样,可能在最初投入使用的时候,系统的性能已经达到最佳效果,但是使用的过程中都不免会因为自然的损耗或是人为的因素,而变得问题多多,而出现问题越多,那么给计算机犯罪份子得机会就也越多,其后果可以

19、肯定是严重的。所以,我们必须防范于未然,在平时的系统使用过程中,定时定量进行系统的维护。如对系统的注册表、驱动程序、杀毒程序的病毒库更新以及磁盘数据等等进行整理。只有具备良好的计算机系统,才有能力有效的防止计算机犯罪的发生。3.2.5系统的设计其实,如果我们能使用本质上就“安全”的操作系统,那么就可以最直接地防止计算机犯罪了。而“安全”的操作系统的前提就是“安全”的系统设计。操作系统的稳固与否,其实就在于安全性上是否有相应完善的保障。所以,从以下几方面来合理的设计操作系统,就可以实现稳固牢靠的“安全地基”:(1)以安全的角度出发来设计操作系统(2)去掉操作系统不需要的功能与指令(3)去掉操作系

20、统上程序存在的所有漏洞3.3计算机网络的安全3.3.1网络的种类 目前在我们国内,按照网络运营服务商来区分,主要分成电信网络、网通网络和教育网络;如果按照网络的用途来分,主要分为独立网络和公共网络;如果按照网络的范围来分,主要分为局域网络和广域网络。 3.3.2主流的网络 目前的计算机网络犯罪,主要就是针对国际互联网(Internet)。同时,Internet是当今世界最大,范围最广,用户数最多的最主流的网络。 计算机犯罪的广地域性、高技术性、犯罪的强危害性等特点也正是因为Internet的大范围、高技术以及其具备的强影响力而直接导致的。目前计算机网络犯罪形形色色,主要有:(1)网络入侵犯罪;

21、(2)散布破坏性病毒、逻辑炸弹犯罪;(3)非法复制、更改或者删除计算机信息犯罪;(3)网络诈骗罪;(4)网络侮辱、诽谤与恐吓犯罪;(5)网络色情传播犯罪等等。所以,我们要有效的进行计算机犯罪防范,就必须首先有针对网络犯罪的良好对策,因此充分的认识、了解并掌握主流的网络技术,是一个优秀的计算机犯罪对策策划人员必须具备的专业素质之一。3.3.3网络的连接介质网络的连接介质的安全性和前面所述的设备连接安全是同样的一个道理。从一定角度来说,网络的连接介质也是属于设备连接中的一个范畴。只不过是专门针对计算机网络来说的。目前的网络连接介质主要有:双绞线、光纤调制解调器(Modem) 、 网卡、集线器(Hu

22、b) 、交换机(Switch) 、路由器(Router) 。它们在网络的正常运行过程中都起着各自不同或相似的作用。我们平时在提款机存取款的过程其实也是在一个网络操作系统的支持下才能顺利完成的。如果这一过程中所用到的任何网络连接介质被计算机犯罪份子所改动或控制,那么我们的存取款过程就就不能正常完成,那么又一个计算机网络犯罪案例的出现了。所以,我认为计算机网络介质的连接安全问题是和计算机主机设备连接安全问题同样值得所有计算机安全工作者共同研讨、分析的重要问题之一。这也是计算机犯罪的技术性防范中重要的“硬技术”防范中的关键点。3.3.4网络城墙Internet的开放性与网络安全的隐忧一直是矛盾共存,

23、所以对网络安全的防范与部署就成了构件安全网络的重要知识。所谓的网络城墙,其实就是通常俗称的防火墙。即是指设置在被保护网络和因特网之间,或者在其他网络之间限制访问的一种部件或一系列部件。防火墙的主要作用:(1) 防火墙是网络安全的重要屏障;(2) 防火墙可以强化网络安全策略;(3) 防火墙可对网络存取和访问进行监控审计;(4) 防火墙可以有效防止内部信息外泄。防火墙的主要种类:(1) 数据包过滤型防火墙:其主要优点就是不用改动客户机和主机上的相关应用程序。(2) 代理防火墙:一类是电路级代理网关,另一类是应用级代理网关。 (3) 复合型防火墙:主要分为屏蔽主机防火墙体系结构和屏蔽子网防火墙体系结

24、构。3.3.5网络安全总体目标我们进行网络安全的建设,其最直接的目标,就是通过技术手段以及有效的管理来确保计算机系统和信息的安全性。而总体的安全目标就集中的体现在两点上:对系统安全的保护和对信息安全的保护。(1) 保护计算机系统安全: 就是保护组织机构的运行及其只能实现的技术系统的可靠性、可用性和完整性。(2) 保护信息安全: 也就是要保护系统运行过程中有关信息的机密性、可用性和完整性。其中,尤为重要的安全目标就是信息机密性的保护。4、 计算机犯罪的社会控制4.1计算机犯罪的发展趋势1、犯罪数量大量增加。近年来我国所发生的计算机犯罪的发案率呈跳跃式增长,到2005年底,计算机病毒总数已达10多

25、万种,并且互联网上的网络欺诈事件每月新增1000件,平均每月增长50%,那么总的计算机犯罪案件数量难道不是一个“天文数字”吗?2、社会危害性日趋严重。计算机犯罪所造成的损失极其严重,这一点通常是传统犯罪所无法比拟的。 3、网络犯罪与跨国犯罪的增加。网络方便人们生活的同时,也造就了网络犯罪,利用计算机互联网络所实施的犯罪目前已大量出现,并呈大幅度增加之势。4、传统型犯罪的计算机化趋势。在真正意义的计算机犯罪大量增加的基础上,传统犯罪的计算机化(即通过计算机加以实施)将是一种总的发展趋势。4.2 计算机犯罪的社会控制对策4.2.1 法律对策 1、 加强计算机的相关立法。 计算机犯罪的立法是防范和打击计算机犯罪的必要法律手段。通过计算机犯罪的立法,一方面可以使技术措施法律化、规范化、制度化,另一方面可以为打击计算机犯罪提供有力的法律依据,并且能够切实有效的对犯罪分子起到一定的威慑作用。 2、 加强执法。 防范和打击计算机犯罪能否取得良好的现实效果,一方面取决于法律是否有准确的调整力和强制力,另一方面还决定于是否有一只拥有良好作战素质和作战经验的执法队伍。侦破高技术犯罪需要依靠高技术侦查手段的支持,以提高侦破能力、加强打击力度,对罪犯起强大震慑作用为目

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2