简述计算机犯罪的原因和防治.docx
- 文档编号:12661927
- 上传时间:2023-04-21
- 格式:DOCX
- 页数:13
- 大小:24.84KB
简述计算机犯罪的原因和防治.docx
《简述计算机犯罪的原因和防治.docx》由会员分享,可在线阅读,更多相关《简述计算机犯罪的原因和防治.docx(13页珍藏版)》请在冰豆网上搜索。
简述计算机犯罪的原因和防治
简述计算机犯罪的原因和防治
计算机犯罪是随着计算机的运用而出现的新型犯罪,自世界上第一例计算机犯罪于1958年在美国硅谷发生后,计算机犯罪引起了人们的关注。
许多学者对此进行了广泛的研究,并对计算机犯罪的内涵与外延进行了界定。
然而,至目前,国际上还没有统一的计算机犯罪概念。
概括近年来关于计算机犯罪的各种定义,可以分为广义和狭义两种。
?
广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机为工具或手段实施其他违法犯罪行为的总称。
?
狭义的计算机犯罪概念认为,计算机犯罪是以计算机系统内的信息作为犯罪对象进行的犯罪或与计算机数据处理有关的故意违法的财产破坏行为。
例如,美国佛罗里达州的《计算机犯罪法案》第815章第2条规定:
“计算机犯罪系通过计算机,将虚伪的资料引入计算机,XX使用计算机设备,更改或毁损计算机中的信息或档案,偷窃财物证券、资料及其他资产;此种行为在金融机构、政府的规划、政府的记录及其他工商间发生的机会极大。
”
从犯罪学角度讲,所谓计算机犯罪是指破坏计算机信息系统(包括硬件、软件、数据、络以及系统的正常运行状态)的完整性、保密性和可用性,或者以计算机为工具或手段,应用计算机技术和知识实施的犯罪行为。
计算机(络)与传统媒体(广播、电视、报纸等)最大的不同点是在传统媒体中无从下手作案的不法分子而在计算机络中却可轻易找到实施其违法犯罪行为的空间和手段。
因此自从计算机络产生以来,上违法犯罪行为便相伴而生并与日俱增。
上违法犯罪已经成了现代社会的一个突出的问题,要有效的减少和制止计算机违法犯罪活动,就必须首先认识清楚其产生的根源,这样,才能依法从根本上进行防范和治理。
一、计算机犯罪的原因
利用计算机进行违法犯罪行为的原因是多种多样的:
1、计算机络的开放性和虚拟性
有人认为络空间是相对于领陆、领水、领空、浮动领土的第五空间。
在现实的陆水空世界里,到处布满了“边界”和“卫兵”,小到家庭有铁窗防盗门,大到国家有国防保卫兵,其间大大小小的单位都有围墙和岗哨。
这些设置的目的只有一个:
防止非法侵入、偷盗和破坏。
络空间是一个开放的空间,信息资源是公开的、共享的,人们很难利用传统的手段保护自己的信息资源;与现实的世界相比,络的世界是虚拟的,它没有现实世界的围墙,这就给不法分子提供了十分便利的条件和工具。
络的开放性、自由性、无界限特征也导致了法律效力的衰减。
正如尼葛洛庞蒂所指出的,在络世界里,人类社会现存的法律,就好像一条条“在甲板上叭嗒叭嗒拼命喘气的鱼”。
2、计算机(络)安全的脆弱性
络这种高科技的通讯手段却远没有人们想象的那么可靠:
20XX年12月27日在台湾南部海域强震影响下,亚太地区互联严重瘫痪。
多条中美海缆受损,络访问不通、线路受阻、国际金融交易中断或受限。
严重依赖互联的IT、国际贸易、媒体、金融等行业受到极大影响。
亚太地区各国电讯运营商纷纷租借其它线路的光缆临时传输数据,导致有限的络访问通路异常堵塞。
《华尔街日报》二十八日说,“这就好像主路上发生交通事故后,车辆纷纷绕上辅路造成大塞车一样,速度几乎像爬行”(《二十一世纪经济报道》,20XX年12月30日)。
例如,用来在金属桌面上固定便条的磁铁,可以破坏软盘上的数据。
在软盘附近6至8英寸内的强永久磁铁,会引起数据无可挽回的丢失。
溅到计算机键盘上的咖啡或者饮料,可能对计算机或者软盘造成几百或者几千美元的损失。
(詹姆士A范根《计算机犯罪:
一个技术缺陷》,载《比较与应用刑事司法国际杂志》第15卷第二期)
计算机技术的最大特点是信息共享,由此决定数据交换格式必须具备规范性,从而使得计算机信息系统具有相对的开放性。
因此,计算机中所有信息不仅对直接操作人员是完全公开的,而且对进入络的其他成员也是完全开放的”;造成计算机信息系统安全脆弱的另一重要原因是,计算机信息管理系统的日趋复杂所导致的安全性能日益降低。
络犯罪者中多数是熟悉计算机络技术的专业人士和精通计算机的未成年人,他们对计算机的喜爱达到了痴恋的程度,能够洞悉计算机络的漏洞,从而利用高技术手段突破络安全系统的防护,实现其犯罪目的,所以,一种安全软件很可能在使用几天后就被电脑高手破译了。
20XX年初,微软公司、亚马逊、雅虎等着名站遭黑客沉重袭击,这充分暴露了计算机络系统安全的脆弱性。
3、计算机违法犯罪侦破、取证困难
一般犯罪案件都有现场、血迹、子弹等实体的迹证。
但是,络犯罪留下最多仅是电磁记录,而且作案的直接目的也往往是为了获取这些无形的电子数据和信息,犯罪分子作案后往往不留任何痕迹。
因此这种犯罪行为不易被发现、识别和侦破。
据一项统计显示络犯罪大约只有1%被发现,而且只有大约4%的案件会被正式进行侦查。
(《虚拟财产亟待保护》,20XX-02-27三湘都市报)
由于络的时空跨度超过了传统的限制而且操作具有长距离、大范围、易修改、不留痕迹等特点,因此上违法犯罪行为在侦察和取
计算机犯罪是随着计算机的运用而出现的新型犯罪,自世界上第一例计算机犯罪于1958年在美国硅谷发生后,计算机犯罪引起了人们的关注。
许多学者对此进行了广泛的研究,并对计算机犯罪的内涵与外延进行了界定。
然而,至目前,国际上还没有统一的计算机犯罪概念。
概括近年来关于计算机犯罪的各种定义,可以分为广义和狭义两种。
?
广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机为工具或手段实施其他违法犯罪行为的总称。
?
狭义的计算机犯罪概念认为,计算机犯罪是以计算机系统内的信息作为犯罪对象进行的犯罪或与计算机数据处理有关的故意违法的财产破坏行为。
例如,美国佛罗里达州的《计算机犯罪法案》第815章第2条规定:
“计算机犯罪系通过计算机,将虚伪的资料引入计算机,XX使用计算机设备,更改或毁损计算机中的信息或档案,偷窃财物证券、资料及其他资产;此种行为在金融机构、政府的规划、政府的记录及其他工商间发生的机会极大。
”
从犯罪学角度讲,所谓计算机犯罪是指破坏计算机信息系统(包括硬件、软件、数据、络以及系统的正常运行状态)的完整性、保密性和可用性,或者以计算机为工具或手段,应用计算机技术和知识实施的犯罪行为。
计算机(络)与传统媒体(广播、电视、报纸等)最大的不同点是在传统媒体中无从下手作案的不法分子而在计算机络中却可轻易找到实施其违法犯罪行为的空间和手段。
因此自从计算机络产生以来,上违法犯罪行为便相伴而生并与日俱增。
上违法犯罪已经成了现代社会的一个突出的问题,要有效的减少和制止计算机违法犯罪活动,就必须首先认识清楚其产生的根源,这样,才能依法从根本上进行防范和治理。
一、计算机犯罪的原因
利用计算机进行违法犯罪行为的原因是多种多样的:
1、计算机络的开放性和虚拟性
有人认为络空间是相对于领陆、领水、领空、浮动领土的第五空间。
在现实的陆水空世界里,到处布满了“边界”和“卫兵”,小到家庭有铁窗防盗门,大到国家有国防保卫兵,其间大大小小的单位都有围墙和岗哨。
这些设置的目的只有一个:
防止非法侵入、偷盗和破坏。
络空间是一个开放的空间,信息资源是公开的、共享的,人们很难利用传统的手段保护自己的信息资源;与现实的世界相比,络的世界是虚拟的,它没有现实世界的围墙,这就给不法分子提供了十分便利的条件和工具。
络的开放性、自由性、无界限特征也导致了法律效力的衰减。
正如尼葛洛庞蒂所指出的,在络世界里,人类社会现存的法律,就好像一条条“在甲板上叭嗒叭嗒拼命喘气的鱼”。
2、计算机(络)安全的脆弱性
络这种高科技的通讯手段却远没有人们想象的那么可靠:
20XX年12月27日在台湾南部海域强震影响下,亚太地区互联严重瘫痪。
多条中美海缆受损,络访问不通、线路受阻、国际金融交易中断或受限。
严重依赖互联的IT、国际贸易、媒体、金融等行业受到极大影响。
亚太地区各国电讯运营商纷纷租借其它线路的光缆临时传输数据,导致有限的络访问通路异常堵塞。
《华尔街日报》二十八日说,“这就好像主路上发生交通事故后,车辆纷纷绕上辅路造成大塞车一样,速度几乎像爬行”(《二十一世纪经济报道》,20XX年12月30日)。
例如,用来在金属桌面上固定便条的磁铁,可以破坏软盘上的数据。
在软盘附近6至8英寸内的强永久磁铁,会引起数据无可挽回的丢失。
溅到计算机键盘上的咖啡或者饮料,可能对计算机或者软盘造成几百或者几千美元的损失。
(詹姆士A范根《计算机犯罪:
一个技术缺陷》,载《比较与应用刑事司法国际杂志》第15卷第二期)
计算机技术的最大特点是信息共享,由此决定数据交换格式必须具备规范性,从而使得计算机信息系统具有相对的开放性。
因此,计算机中所有信息不仅对直接操作人员是完全公开的,而且对进入络的其他成员也是完全开放的”;造成计算机信息系统安全脆弱的另一重要原因是,计算机信息管理系统的日趋复杂所导致的安全性能日益降低。
络犯罪者中多数是熟悉计算机络技术的专业人士和精通计算机的未成年人,他们对计算机的喜爱达到了痴恋的程度,能够洞悉计算机络的漏洞,从而利用高技术手段突破络安全系统的防护,实现其犯罪目的,所以,一种安全软件很可能在使用几天后就被电脑高手破译了。
20XX年初,微软公司、亚马逊、雅虎等着名站遭黑客沉重袭击,这充分暴露了计算机络系统安全的脆弱性。
3、计算机违法犯罪侦破、取证困难
一般犯罪案件都有现场、血迹、子弹等实体的迹证。
但是,络犯罪留下最多仅是电磁记录,而且作案的直接目的也往往是为了获取这些无形的电子数据和信息,犯罪分子作案后往往不留任何痕迹。
因此这种犯罪行为不易被发现、识别和侦破。
据一项统计显示络犯罪大约只有1%被发现,而且只有大约4%的案件会被正式进行侦查。
(《虚拟财产亟待保护》,20XX-02-27三湘都市报)
由于络的时空跨度超过了传统的限制而且操作具有长距离、大范围、易修改、不留痕迹等特点,因此上违法犯罪行为在侦察和取
计算机犯罪是随着计算机的运用而出现的新型犯罪,自世界上第一例计算机犯罪于1958年在美国硅谷发生后,计算机犯罪引起了人们的关注。
许多学者对此进行了广泛的研究,并对计算机犯罪的内涵与外延进行了界定。
然而,至目前,国际上还没有统一的计算机犯罪概念。
概括近年来关于计算机犯罪的各种定义,可以分为广义和狭义两种。
&nbs
p;?
广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机为工具或手段实施其他违法犯罪行为的总称。
?
狭义的计算机犯罪概念认为,计算机犯罪是以计算机系统内的信息作为犯罪对象进行的犯罪或与计算机数据处理有关的故意违法的财产破坏行为。
例如,美国佛罗里达州的《计算机犯罪法案》第815章第2条规定:
“计算机犯罪系通过计算机,将虚伪的资料引入计算机,XX使用计算机设备,更改或毁损计算机中的信息或档案,偷窃财物证券、资料及其他资产;此种行为在金融机构、政府的规划、政府的记录及其他工商间发生的机会极大。
”
从犯罪学角度讲,所谓计算机犯罪是指破坏计算机信息系统(包括硬件、软件、数据、络以及系统的正常运行状态)的完整性、保密性和可用性,或者以计算机为工具或手段,应用计算机技术和知识实施的犯罪行为。
计算机(络)与传统媒体(广播、电视、报纸等)最大的不同点是在传统媒体中无从下手作案的不法分子而在计算机络中却可轻易找到实施其违法犯罪行为的空间和手段。
因此自从计算机络产生以来,上违法犯罪行为便相伴而生并与日俱增。
上违法犯罪已经成了现代社会的一个突出的问题,要有效的减少和制止计算机违法犯罪活动,就必须首先认识清楚其产生的根源,这样,才能依法从根本上进行防范和治理。
一、计算机犯罪的原因
利用计算机进行违法犯罪行为的原因是多种多样的:
1、计算机络的开放性和虚拟性
有人认为络空间是相对于领陆、领水、领空、浮动领土的第五空间。
在现实的陆水空世界里,到处布满了“边界”和“卫兵”,小到家庭有铁窗防盗门,大到国家有国防保卫兵,其间大大小小的单位都有围墙和岗哨。
这些设置的目的只有一个:
防止非法侵入、偷盗和破坏。
络空间是一个开放的空间,信息资源是公开的、共享的,人们很难利用传统的手段保护自己的信息资源;与现实的世界相比,络的世界是虚拟的,它没有现实世界的围墙,这就给不法分子提供了十分便利的条件和工具。
络的开放性、自由性、无界限特征也导致了法律效力的衰减。
正如尼葛洛庞蒂所指出的,在络世界里,人类社会现存的法律,就好像一条条“在甲板上叭嗒叭嗒拼命喘气的鱼”。
2、计算机(络)安全的脆弱性
络这种高科技的通讯手段却远没有人们想象的那么可靠:
20XX年12月27日在台湾南部海域强震影响下,亚太地区互联严重瘫痪。
多条中美海缆受损,络访问不通、线路受阻、国际金融交易中断或受限。
严重依赖互联的IT、国际贸易、媒体、金融等行业受到极大影响。
亚太地区各国电讯运营商纷纷租借其它线路的光缆临时传输数据,导致有限的络访问通路异常堵塞。
《华尔街日报》二十八日说,“这就好像主路上发生交通事故后,车辆纷纷绕上辅路造成大塞车一样,速度几乎像爬行”(《二十一世纪经济报道》,20XX年12月30日)。
例如,用来在金属桌面上固定便条的磁铁,可以破坏软盘上的数据。
在软盘附近6至8英寸内的强永久磁铁,会引起数据无可挽回的丢失。
溅到计算机键盘上的咖啡或者饮料,可能对计算机或者软盘造成几百或者几千美元的损失。
(詹姆士A范根《计算机犯罪:
一个技术缺陷》,载《比较与应用刑事司法国际杂志》第15卷第二期)
计算机技术的最大特点是信息共享,由此决定数据交换格式必须具备规范性,从而使得计算机信息系统具有相对的开放性。
因此,计算机中所有信息不仅对直接操作人员是完全公开的,而且对进入络的其他成员也是完全开放的”;造成计算机信息系统安全脆弱的另一重要原因是,计算机信息管理系统的日趋复杂所导致的安全性能日益降低。
络犯罪者中多数是熟悉计算机络技术的专业人士和精通计算机的未成年人,他们对计算机的喜爱达到了痴恋的程度,能够洞悉计算机络的漏洞,从而利用高技术手段突破络安全系统的防护,实现其犯罪目的,所以,一种安全软件很可能在使用几天后就被电脑高手破译了。
20XX年初,微软公司、亚马逊、雅虎等着名站遭黑客沉重袭击,这充分暴露了计算机络系统安全的脆弱性。
3、计算机违法犯罪侦破、取证困难
一般犯罪案件都有现场、血迹、子弹等实体的迹证。
但是,络犯罪留下最多仅是电磁记录,而且作案的直接目的也往往是为了获取这些无形的电子数据和信息,犯罪分子作案后往往不留任何痕迹。
因此这种犯罪行为不易被发现、识别和侦破。
据一项统计显示络犯罪大约只有1%被发现,而且只有大约4%的案件会被正式进行侦查。
(《虚拟财产亟待保护》,20XX-02-27三湘都市报)
由于络的时空跨度超过了传统的限制而且操作具有长距离、大范围、易修改、不留痕迹等特点,因此上违法犯罪行为在侦察和取
证时都有相当大的难度。
违法犯罪者作案,有时只需坐在家里悄无声息的按一下键盘或点一下鼠标,瞬间就完成了,而侦破却要做大量耐心细致的分析核查和筛选工作。
如15岁的电脑黑客凯文?
米特尼克闯入“北美空中防务指挥系统”,美国动用了国家级强力特工组织联邦调查局来对付此事,费尽周折才把这个小孩缉拿归案。
在络世界里,反犯罪的技术必须要高于犯罪的技术才能有效地打击犯罪活动,可是现在的实际情况却是,络上的反犯罪技术还常常落后于络犯罪技术,因此抓捕一个犯人的成本要远高于这个犯人做一次坏事的成本。
由于络的开放性,上跨国犯罪必然产生,如果没有国际合作,很多上犯罪必将无法侦破。
4、道德观念法制观念淡薄
络世界的诞生,人类在现实生活的空间外又创造了一个完全没有地域限制的虚拟世界。
而这个虚拟世界缩短人与人之间距离给人们以方便的同时,也严重地冲击了人类的社会道德规范。
在虚拟的空间中,由于没有现实世界那样现实的边界和障碍,于是凭着好奇心自由驰骋,有时越过界限,“触雷”和“翻车”了也不知道。
这就是没有边界意识和法制观念的表现。
有的青少年对自己的行为的正当性缺乏最基本的认识和控制,不知道自己行为的边界,做了制造电脑病毒、破坏他人信息系统的违法犯罪之事,还洋洋得意,自以为了不起,到处宣扬和炫耀自己的“才华”、“本事”。
比如,有的人在平日里遵章守纪,谦恭懂礼,可在络上,却渐渐自觉不自觉地减少了自我约束意识与克制力。
在“没人管、咱匿名、爱谁谁”心态下,个别人甚至俨然变成“另外一个人”――在上动不动就对“看不顺眼”的人或事破口大骂、发泄攻击;自重与道德意识下降,异性间随意打情骂俏或不断挑逗骚扰;打着“自由”旗号,出现各类奇谈怪论,大有颠覆现有道德观与价值观之势。
更有甚者,蠢蠢欲动,把络当作新型掩护,干不法勾当,等等。
(新华《络,虚拟和现实有多远?
》,20XX年5月10日)
5、计算机(络)立法、司法的不完善
任何世界都离不开法律的规范,在络世界里也是一样。
但现实社会中的法律不能简单移植到络社会中。
目前国内在络的运行、管理、使用等方面的立法都还是空白。
例如司法实践中大量发生某些违法乃至于足以构成犯罪的计算机严重违法行为,由于我国刑法关于计算机络犯罪的发条规定的不健全、不完善,现行《刑法》基本没有涉及到络犯罪问题,只规定了两个计算机犯罪罪名,远不能涵盖现有的各种计算机络犯罪。
由于对许多违法犯罪行为的惩治无法可依,致使不少违法分子长期逍遥法外。
虽然有些行政法规对计算机违法行为做了一些规定,但基本上是简单的、应急性质的,条文缺乏可操作性,执行起来有难度。
如“现在络着作权纠纷层出不穷,但在《着作权法》诞生的1990年,还没有“络”这个概念,因此现行《着作权法》难以有效的处理好现在的络着作权纠纷案件”(陈嘉珉《计算机络违法犯罪原因探析》,价值中国,20XX年03月10日)。
计算机络犯罪是一种高科技犯罪、新型犯罪,由于普法工作的滞后,很多违法犯罪行为人不知道什么是禁止的,甚至有些低龄化犯罪分子缺少法律观念,在猎奇冲动之下,频频利用计算机作案。
二、计算机犯罪的防治对策
1、技术对策
要不断改进技术、堵塞漏洞、控制诱发犯罪,完善与计算机有关的安全防护措施:
(1)计算机实体安全防范措施。
计算机中心的选择,要符合安全的要求:
中心建筑要达到防火、防水、防尘、抗地震的标准,电磁屏散热性能要好,建立防盗和监视系统;
计算机机房的关键出入口要设立多层次的电子保安门锁;检查入门者持有的安全卡或全息卡片;增强计算机防电子磁辐射和抗电磁干扰的能力,并要设置防静电措施和自己的空调系统;要保证电流畅通,确保数据存储介质(磁盘、磁电、光盘等)的保存和运送安全(康树华,《犯罪学:
历史、现状、未来》,群众出版社,1998年第一版,第540页)。
(2)计算机数据处理功能的安全防范措施。
所谓计算机数据处理功能的安全防范措施,是指设计专门的安全控制计算机系统,以控制数据处理过程中的完整和正确,并防止计算机病毒等犯罪程序。
包括对帐目和重要文件可才用读保护、写保护、读写保护或编码时间锁定,远程终端可采用密码通讯方式传送数据,一般用加密、用户鉴别和终端鉴别、口令字等保护数据不被侵害;对拨号系统要防止直接访问或一次访问成功;银行系统的数据和程序可分开存放,使犯罪不能通过单个帐号进行存取;提高系统的可靠性和抗误操作能力,采用数据安全加密技术以防止软件的失窃或修改(康树华,《犯罪学:
历史、现状、未来》,群众出版社,1998年第一版,第543页)。
(3)计算机络安全防范措施。
防范络犯罪的相关技术主要包括:
防火墙防火墙和防病毒技术、身份认证技术(数字签名、数字证书)、虚拟局域技术、数据加密技术、IDS(络入侵侦查系统)、漏洞扫描技术等等。
2、社会对策:
(1)计算机道德教育与安全教育
随着计算机的普及和广泛应用,计算机推动着人类活动的科
学化、技术化、知识化,改变着人类的价值体系,从而为道德的发展提供了新的物质基础和科技基础。
但是“人类现有的各种道德规范,是立足于原子(物质)世界钩建的,因此它并不能完全满足电子(比特)世界的要求。
”(李文燕主编,《计算机犯罪研究》,中国方正出版社,20XX年版,第279页)例如,人在现实世界中很难充分地表达自己的想法和愿望,因为他的身份在现实的时空是可以确知的,因此他要承受各种社会压力(道德和法律)。
而在络中,人们的身份是隐蔽的,完全可以以虚拟的身份发表自己的见解,而不必担心自己被辩识。
原子社会的道德约束力在络社会中被消解了。
因此,必须建立积极提倡络道德,络世界的道德规范体系:
一是加强上内容建设,大力弘扬先进文化,为广大民提供更加丰富的内容、更加便捷的服务,以高格调、高品位、高质量的络文化产品满足人们的精神文化需求。
二是要深入开展行业自律,完善自律规范体系,扩大行业自律参与面,把各类站都纳入到互联行
业自律体系中来,坚决抵制不文明、不道德络行为。
三是要自觉接受公众监督,充分发挥广大民的监督作用,共建络文明。
四是要依法查处上违法和不道德行为,打击络犯罪,维护络秩序(引自国务院新闻办公室副主任蔡名照20XX年1月29日在北京“大兴络文明之风经验交流会上的讲话)。
在建设和提倡络道德的同时,还要进行计算机安全教育,提高计算机安全意识,树立安全观念。
(2)建立计算机安全管理机制
根据《全国人大常委会关于维护互联安全的决定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息络国际联安全保护管理办法》等法律法规要求,计算机信息络使用单位应当采取如下的安全管理基本措施:
①建立健全安全组织;②人事安全管理,即广泛开展计算机信息络安全宣传,提高全员信息安全意识;③健全规章制度,落实安全防范责任制;④运行安全管理,即深入开展安全检查,切实整改安全隐患;⑤安全技术保障,即加强重点保护,落实安全标准;⑥加强风险管理意识,开展系统安全审核,积极改善安全措施。
3、法律对策
制定与完善计算机的管理和安全保护立法。
由于计算机的广泛应用,随之出现了计算机犯罪。
要竭制和对付计算机犯罪,必须制定包括计算机安全、防止计算机犯罪的法律。
一般地说,计算机安全立法包括计算机安全法律和惩治计算机犯罪法律两大类。
1946年世界上第一台计算机问世,直到1973年瑞典率先制定了世界上第一部国家性的《瑞典国家数据保护法》。
该法明文规定建立计算机安全监察部门、专门来监督、检查和指导各部门对计算机系统的安全管理工作,事实证明,在瑞典计算机信息系统出现的问题就比较少。
计算机安全监察的范围包括计算机系统设备认证、设备造型、系统设计、机房选址、系统建立,以及使用与管理者的职责等等诸多环节,都运用法律形式予以明确规定。
随后,丹麦、美国、德国、英国、法国、加拿大、日本、澳大利亚、挪威、比利时、巴西、新加坡等几十个国家,相继制定了有关数据安全和计算机犯罪的法律和规定(康树华,《犯罪学:
历史、现状、未来》,群众出版社,1998年第一版,第542页)。
在惩治计算机犯罪的法律方面,美国比较完善。
美国是世界上拥有计算机最多的国家,应用广泛,普及程度最高,同时也是计算机犯罪最为严重的国家,在美国除此而外1个州均已制定了惩治计算机犯罪大法律之外,在联邦法律中,与计算机犯罪有关的法律就有1974年的《个人秘密法》,1978年的《防止向国外的不正当支付法》、《资金电子调拨法》、《金融秘密法》,1986年的《计算机欺诈和滥用法》、《电子通信秘密法》,等等(康树华,《犯罪学:
历史、现状、未来》,群众出版社,199
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 简述 计算机 犯罪 原因 防治