- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅议计算机犯罪几个问题
浅议计算机犯罪几个问题
摘要:随着计算机技术的广泛应用和迅猛发展,一方面使社会生产力获得极大解放。另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。计算机犯罪日益成为一种新型犯罪,其技术更新迅速,作案手段多样。本文从计算机犯罪的概念、特点、发展趋势、犯罪手段及预防措施等多方面对计算机犯罪进行分析,以求能够深入了解计算机犯罪,从而更好地防范计算机犯罪。
关键词:计算机犯罪;手段;防范
1 计算机犯罪的概念
广义计算机犯罪是以计算机为工具的犯罪,或以计算机资产为犯罪对象的犯罪。或既以计算机为工具又以计算机资产作为犯罪对象的犯罪的总称。
在我国,狭义计算机犯罪为现行《刑法》第二百八十五条和二百八十六条所规定的犯罪。仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏,制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。
2 计算机犯罪的特点
2.1 高智能性
计算机犯罪的高智能性主要表现在:一是在计算机犯罪中,大多数行为人具有较高的计算机专业技术知识和操作技能;二是计算机犯罪的手段的高智能性,行为人直接通过计算机或间接向计算机发出指令,还可以借助通讯设备(如计算机),通过网络完成各种计算机犯罪行为;三是计算机犯罪异地作案多、作案现场多,同时,互联网的普及,使网络犯罪增多。
2.2 多变性
从计算机的单机犯罪到网络犯罪,从利用计算机的传统犯罪到新型的计算机犯罪,计算机犯罪的种类和手段都在随着计算机技术的发展而变化,而且将来还会出现新的计算机犯罪行为。
2.3 严重危害性
计算机应用越广,发挥的作用越大,发生犯罪案件的概率就会越大。一旦发生计算机犯罪,将会造成广泛的、多方面的社会危害和巨额经济损失。同时,由于互联网上反动的、黄色的网站多如牛毛,使许多青少年沉湎其中不能自拔,严重影响身心健康,并诱发犯罪心理。
2.4 隐蔽性
计算机犯罪的隐蔽性表现在:计算机犯罪行为对象的隐蔽性;计算机犯罪行为的隐蔽性;计算机犯罪后果具有隐蔽性;计算机犯罪的隐蔽性还表现在行为和结果的分离性;在表面安全下的犯罪隐蔽性。
3 计算机犯罪的发展趋势
计算机犯罪的发展趋势:一是计算机犯罪数量不断增加;二是计算机犯罪的危害程度日趋严重;三是犯罪主体趋于普通化和低龄化;四是计算机犯罪趋于国际化;五是计算机犯罪地域和领域扩大化;六是计算机犯罪的形式多样化和手段复杂化;七是计算机病毒和黑客攻击将成为犯罪的一个主要手段;八是计算机犯罪目的多样化;九是传统犯罪越来越多地借用计算机网络系统实现;十是针对计算机信息系统的新型计算机犯罪将会出现和增多。
4 计算机犯罪手段
4.1 意大利香肠术
这种计算机犯罪是采用他人不易觉察的手段,使对方自动做出一连串的细小让步。最后达到犯罪的目的。
4.2 活动天窗
所谓活动天窗,是指程序设计者为了对软件进行调试和维护,故意设置在计算机软件系统的入口点。通过这些入口可以绕过程序提供的正常安全性检查而进入软件系统。
4.3 废品利用
废品利用是指有目的或有选择地在工作现场从废弃的资料、磁带、磁盘中搜索具有潜在价值的数据和信息、密码等。
4.4 数据泄露
这是一种有意转移或窃取数据的手段。如有的作案者将一些关键数据混杂在一般性的报表之中,然后再予以提取。有的计算机间谍在计算机系统的CPU上安装微型无线电发射机,将计算机处理的内容传送给几公里之外的接收机。
4.5 电子嗅探器
电子嗅探器是用来截获和收藏在网络上传输的信息的软件和硬件。它可以截获的不仅是用户的帐号和口令,还可以截获敏感的经济数据、秘密信息和专有信息并可以攻击相邻的网络。
4.6 冒名顶替
冒名顶替是利用他人的访问代码,冒充授权用户进入计算机信息系统的方法。其获取他人的访问代码的方式可能是偷窃来的,也可能是利用特洛伊木马术而得到的。
4.7 社交方法
这是一种利用社交技巧来骗取合法用户的信任,以获得非法入侵系统所需的口令或权限的方法。
4.8 对程序、数据及系统设备的物理损坏
程序、数据及系统设备的存放、运行需要特定的环境,环境达不到要求或改变环境条件,程序、数据及系统设备就有可能物理损坏,而且这种损坏是不可恢复的。
4.9 特洛伊木马术
特洛伊木马术是以软件程序为基础进行欺骗和破坏的方法。它是在一个计算机程序中隐藏作案所需的计算机指令,使计算机在仍能完成原有任务的前提下,执行非授权的功能
原创力文档


文档评论(0)