计算机犯罪及公安机关的防范对策文档格式.docx
- 文档编号:16344340
- 上传时间:2022-11-23
- 格式:DOCX
- 页数:9
- 大小:82.99KB
计算机犯罪及公安机关的防范对策文档格式.docx
《计算机犯罪及公安机关的防范对策文档格式.docx》由会员分享,可在线阅读,更多相关《计算机犯罪及公安机关的防范对策文档格式.docx(9页珍藏版)》请在冰豆网上搜索。
计算机犯罪是利用计算机系统或针对计算机信息,通过非法操作等手段对计算机系统内信息的正常运行性、完整性、安全性造成损害的危害社会,且应处以刑事罚的行为。
2、计算机犯罪的特点。
计算机犯罪作为一种新型的犯罪,具有传统犯罪所不具有的特点:
(1)犯罪的客体的复
(2)杂性。
无论是利用计算机作为犯罪工具的犯罪,还是以计算机为对象的犯罪,其侵害的社会关系的性质和范围都十分广泛。
利用计算机贪污、盗窃、侵占财产、侵犯公私财产权利;
利用计算机暴露他人隐私、毁坏他人名誉,侵犯公民的人身和民主权利;
利用计算机散布政治谣言、传播黄色信息、破坏社会秩序,危害国家安全;
而制造计算机病毒和破坏系统的行为。
则可能造成多种危害,侵犯多种客体。
(3)犯罪对象的特殊性。
随着20世纪60年代以来计算机技术的迅速发展,
计算机已经进入人类社会政治、经济、军事、文化、教育、社会和家庭生活的各个方面。
在计算机犯罪中,计算机作为一种特殊的犯罪对象,不同于传统意义上的任何一种犯罪的犯罪对象。
它不仅包括计算机硬件这种有形财产,而且还包括计算机软件和计算机系统中的信息数据等无形资产。
利用和针对计算机的犯罪对这种特定的犯罪对象所造成的影响及损害,是任何一种传统的刑事犯罪都无法相比的。
(4)犯罪主体的专业性。
计算机犯罪是一种智能型的高科技犯罪,犯罪人往
往具有丰富的计算机专业知识和相关的金融、财会方面的专业知识。
只有具备了这些专业知识的人,才能破解计算机安全系统的道道关卡,非法进入并操纵计算机系统,以实现其犯罪目的。
据对我国发现的185起计算机犯罪案件的调查分析,作案者大专以上文化程度的占70%,其职业为电脑管理员,电脑操作员和程序开发员的占95%,因此国将其称为“白领犯罪”。
(5)犯罪手段的隐蔽性。
计算机犯罪大都经过周密的准备和策划,没有明显
而具体的犯罪形态,犯罪行为与犯罪结果相分离,作案时间与发案时间相分离。
同进,计算机本身身有安全防护系统,即使系统受到攻击,用户也很难发现。
因此,计算机犯罪黑数很高。
所谓犯罪黑数,在犯罪学上是指已经发生而没有被发现或没有报案的犯罪案件。
据美国学者估计,计算机犯罪的发现率只有1%,也就是说计算机犯罪的黑数高达95%。
另据美国联邦调查局国家计算机犯罪侦察队会计,至少有85——97%的侵入计算机系统的犯罪滑被发现。
1995年,美国国防部对参加测试的8932个计算机系统进行攻击,结果成功地攻入了7860统,其中0系统察觉到攻击,而报告受到攻击的仅有19个系统。
(6)犯罪危害的严重性。
有人曾经指出,计算机犯罪是比核战争更可怕的灾
难。
这决不是危言耸听!
这几年,“电子战”、“信息战”的概念已成为现代战争的新概念。
如果一个国家、一个政治或军事集国采用计算机技术对事关他国政治、经济、军事和公共安全的计算机系统进行大规模的干扰和破坏不可能导致该国政治失控,经济崩溃,社会动乱,从而达到“不战而屈人之兵”的目的。
据1999年《今日美国》报道,仅黑客入侵一项,每年就给世界计算机网络带来100亿美元的损失。
另据美国联邦调查局金融犯罪侦查部统计,从已经发现的计算机犯罪案件来看,计算机犯罪每年给美国造成上千亿美元的损失,平均每起案件的万美元。
英国每年因计算机犯罪造成的经济损失为25亿美元,德国为50亿美元。
而由于大量的计算机犯罪案件没有被发现,或者受害者发现后不愿报案,因此,实际遭受的损失要比已知的损失大得多。
我国计算机犯罪产和的历史虽然不长,但发展速度却相当惊人。
近年来,利用计算机网络进行的违法犯罪活动正以每年30%的速度递增,仅利用计算机进行的金融犯罪案件就发现了200多起,最大的一起金融诈骗案就造成了2100万元的巨额经济损失。
(7)防范侦破难。
在计算机网络上,在任何地上网络上任何一个节点
都可以进入网络,都可以对网络上其他任意一个节点的计算机系统进行侵入和犯罪,这处犯罪习以跨越遥远的时空对另一国家的计算机系统进行。
即使我们找到了传统犯罪学上的作案地点,也找不到有价值的证据。
因为计算机犯罪的证据是数字,由于计算机存储介质的特点,这咎证据非常容易被清除和修改,而且,作案人常利用技术设置障碍,采用一定的技术手段将数据进行加密或隐藏起来,这样我们很给发现证据。
所以人们常说计算机犯罪是一种没有犯罪现场的犯罪。
(8)犯罪的诱惑性大。
首先计算机犯罪的技术性,富有挑战性,加是“计
算机神话”的宣扬,往往诱使计算机专业人员试图通过进行犯罪来证明自己,来满足心理需要。
例如:
世界级的英国黑客贝文,闯入美国太空总署,美国空军和北约军事总部的网络系统进只是为了搜寻外星人的存在的证据。
其次由于计算机犯罪后果不直观,而且与暴力相比,它没有鲜血和惨状,社会危害性对一般公众更加模糊。
就连一手操纵策划袭击美国多家网站的“黑客魔头”米特尼克,在美国国会“预防和制止计算机犯罪委员会”的听证会上也认为自己的行为不是犯罪,而是一场高尚的智力游戏。
最后因为计算机犯罪容易进行并且非常“安全”,比暴力犯罪有更大的侥幸心理保促使罪犯愿意这一相对较小的风险。
1994年6月29日至10月3日,俄罗斯黑客列文(曾经在俄罗斯会计核算软件大赛中获得亚军)操作一台过时的旧电脑,借助一台速率不算快的调制解调器,偷偷打开了美国纽约花旗镇银行保险库,从那里“调走”了分别属于哥伦经亚、墨西哥、阿根廷、加拿大、美国、印度尼西亚、菲律宾、和新西兰等国一些金融集团所有的大笔款子,总数达10700952美元。
3、计算机犯罪的类型。
我国《刑法》第285条、286条,287条对计算机犯罪进行了规定。
了解现在已经发现的计算机犯罪类型及其手段,在设计计算机安全保护功能时,能使我们充分考虑到计算机犯罪类型和手段的多样性,复杂性,从而为寻找预防和治理及侦查计算机犯罪提供对策。
从计算机犯罪的表现形式来看,计算机犯罪的类型主要以下几种:
(1)非法侵入计算机信息系统的犯罪。
非法侵入计算机信息系统罪,是指违反国家规定,
侵入国家事物、国防建设、尖端科学技术领域的计算机系统的行为,侵入计算机信息系统犯罪,从表面上看似乎仅是闯入计算机系统,无直接损害。
但重要部门的计算机系统数据具有一定的保密性,一旦遭非法侵入,这些数据就会处于失密状态,危害相当严重。
人们对遭遇假定害的系统中所有的数据都还需要进行安全认证,同时安全系统也需要重新构置,而且这种犯罪危害的对象不仅是计算机系统的所有人,而且还包括所有与被害计算机系统有直接联系的用户,损失相当严重,国际上通常将非法侵入计算机信息系统者称为“黑客”(有的译为“骇客”)。
随着计算机网络的迅速发避孕药和广泛应用,黑客的活动空间也随之扩大,其行为对网络安全造成的危害也越来越严重,黑客已成为计算机网络中恐怖分子的代名词。
它们以网络为阵地,到处收集信息,对计算机信息系统的安全弱点进行控测和分析,最后对系统发动攻击。
因此,计算机网络的安全问题已成为当前各国面临的一个严重的政治和社会问题。
随着网络经济和网络社会的到来,我国的政治、经济、社会、文化,教育等越来越依赖于网络。
与此同时,网络安全也成为一个严重的问题。
据调查,我国90%的互联网站都存在着不同程度的安全问题,黑客轻而铁举地就可以对网站发动攻击。
尤其应当引志注意到的是,目前我国的黑客攻击基本上还是低层次的攻击,它所造成的威胁和危害还是局部的。
如果出现以敌对国家、恐怖主义组织,犯罪集团,工业间谋,机构黑客为背景的大规模的电子战,信息战,其后果将不堪设想。
许多专家认为,我国在迈向时代过程中所存在的安全隐患,将使我国的国家安全变得十分脆弱。
因此,加强网络安全已刻不容缓。
(2)破坏计算机信息系统的犯罪。
破坏计算机系统的犯罪包括3个罪名。
即破坏计算
机信息系统功能罪,破坏计算机信息系统数据和应用程序罪,制作,传播计算机病毒与破坏性程序罪。
即利用各种手段,通过对计算机系统内部的数据进行破坏,从而导致计算机系统被破坏的行为。
这种行为包括:
1、违反国家规定,对计算机信息系统的功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行;
2、违反国家规定,对计算机信息系统中存储的数据和应用程序进行删除,修改和操作;
3、制作,传播计算机病毒等破坏性程序。
中国科学院武汉力学研究所的梁俞明等6人,为获取巨额利润,未经所领导批准,将pms毓测桩仪的全套技术盗走,并对岩土力学所第四研究室两部计算机内留存的rsm系列技术资料和“八五”改类项目“智能声波测井仪”进行破坏性删除销毁,直接经济损失达1500万元。
这类犯罪的手段是用计算机破坏性程序来取代计算机应用程序,对帮应用程序进行攻击,使其失去作用和价值。
计算机破坏性程序包括计算机病毒程序、逻辑炸弹、“特溶伊木马”、“野兔”,计算机病毒程序是指那些能够在计算机系统运行过程中反复自我繁殖和扩散,危及计算机正常工作,浪费系统资源、破坏存储数据的一类计算机程序。
这种计算机程序具有隐蔽性强、潜伏期长、传范围大、危害结果严重的特点,是计算机安全的头号杀手。
它主要通过计算机网络通讯、软盘、硬盘和光盘进行传染。
逻辑炸弹是指在计算机操作系统中插入某些程序编码,这些程序编码在特定的时刻或者特定的条件下自动激活执行程序,从而对计算机信息系统造成破坏。
它与计算机病毒的区别在于设有再生机制不会自我复制。
但它对计算机信息系统所造成的危害同样不可低估。
“特溶伊木马”是指表现上好像是在执行某一项任务,而实际上是在执行另一项任务的程序。
它与计算机病毒的区别在于不需要依附于任何载体而独立存在,并且没有自我复制的能力。
而且并非所有的“特浴伊木马”都会给计算机信息系统造成破坏,相当一部分“特浴伊木马”只会造成非法获取他人的个人信息或隐私。
“野兔”是一种无限制地复制自身而耗尽一个系统资源的程序。
应当往意的是本罪是结果犯,即破坏行为必须造成了严重后果,才构成犯罪,所谓严重后果,一般是指破坏国家重要的计算机信息系统的,因其破坏行为给国家、集体、社会和个人造成较大经济损失的,在社会上造成恶劣影响的。
其具体表现:
有的是造成计算机系统的程序永远无法恢复运行,有的是造成重要数据永久丢失,有的是直接造成重大经济损失,有的是引起生产、生活、工作、社会程序混乱。
例如,1996年3月25日,云南省房地立交易中心的计算机系统被人破坏,交易大厅的大大型信息显示屏调不出任何信息,其他终端也无法使用,整个计算机系统陷于瘫痪。
参加交易的人员因不满而发生骚乱,并造成了较大的经济损失。
(3)利用计算机实施的犯罪。
所谓利用计算机犯罪,是指出于其他犯罪目的,以
计算机为工具所实施的各种犯罪行为。
在这类犯罪中,犯罪的手段行为和结果行为往往又独犯了埋法侵入计算机信息系统罪成破坏计算机信息系统功能罪、破坏计算机信息系统数据和应用程序罪及制作、传播计算机病毒等破坏性程序罪,从而构成目的的行为与手段行为和结果行为的牵连犯。
从实践中已经发现的案件和计算机犯罪的发展趋势来看,利用计算机所实施的犯罪主要有以下几种:
1、利用计算机网络实施国家安全的犯罪。
一是以
美国为首的西方国家凭借技术上的优势,利用因特网加紧对我进行政治扩张、意识形态渗透和文化侵略,以配合其对我“西化、分化、弱化”的国际战略,对我国家安全构成严威胁。
随着计算机日益向网络化方向发展,国家、社会、单位、个人与计算机网络的联系将越来越紧密。
与传统的媒体相比,互联网具有信息容量大、传播速度快、时效性强,以及高度开放、全球交互、融声章、图像、文字于一体,兼书籍、报刊、广播、影视功能于一身的特点,是一种管理难度大,渠道最畅通、最具吸引力的高科技传媒。
因此,以美国为首的西方国家已经把国际互联网作为其对不同社会制度、不同意识形态的国家进行渗透的强有力的工具,并且把渗透的重点直接指向中国。
目前,美国思想文化的传播在空间、时间、数量和手段上占用绝对的优势。
国际互联网上80%的信息都是美国提供,cnn等著名网站的日均页面的访问量达到2000多万,而且仍在快速增长。
这无疑为西方国家通过因特网实施渗透战略提供了巨大的市场。
二是通过计算机网络进行间谋、特务活动。
由于国家大量的政治、经济、军事、科技等机密需要通过计算机来存储和管理,从而引发了各国在网络上的秘密战争。
近年来具有国家背景的利用计算机网络窃取国家机密的活动愈演愈烈,已成为间谋、特务活动的主要形式。
国外反共反华势力采用各种技术手段企图侵入我重要的计算机信息系统,以远程偷阅、窃取我国机密;
国内的敌对分子也千方百计地从各种渠道获取国家的秘密,然后通过电子邮件寄发给境外的组织或个人,甚至把国家机密张贴在bbs、网站主页或广告反面上,大肆进行泄露,对我政治、经济、国防、外交工作造成严重危害。
三是利用因特网建立反动网站,出自动反动的电子刊物,反表反动文章,制造政治谣言和社会热点问题,攻击我社会主义制度,诋毁我国政府及党和国家领导人,挑起社会矛盾,企图制造社会动乱。
2、用计算机进行经济犯罪和财产犯罪。
随着经济
网络化、金融网络化和商务活动化时代的到来,我国以自动报关、无纸贸易、社会经济信息、电子货币为订内容的“金关”、“金桥”、“金卡”工程正在加紧实施,国家信息高速公路工程也在酝酿之中。
计算机网络在给经济、社会和人民生活带来极大方便的同时,也为不法分子利用计算机网络进行经济和财产犯罪活动提供了机会,创造了空间。
他们有多的利用计算机进行盗窃、诈骗、贪污、侵占、挪用公款等犯罪活动,有的利用计算机网络进行洗钱,推销假冒伪劣产品、发布虚假广告,还有的利用网络窃取商业秘密、侵犯他人的知识产权,等等。
可预见,在不久的将来,利用计算机和计算机网络所实施的经济犯罪和财产犯罪将会呈现急剧增多的趋势。
3、利用计算机及其网络制作、传播×
×
淫秽物品。
随着多媒体和数字化技术的发展,计算机将逐汽车取代现有的音像、书刊等成为×
淫秽物品的主要载体,计算机网络将成为传播×
淫秽物品的主要渠道,网上扫黄将是一项长期而艰巨的任务。
据美国一个专家小组1997年的一项调查,在美国多数与家庭电脑连接的网络中,有92万件带有不同程度×
的内容的图片、文章和电影,电子公告栏储存的数据图像有4/5含有钯情内容。
4、计算机犯罪的防范对策。
对于计算机犯罪,从社会学的角度来看,主要是一些公共防范对待问题,但如果是从计算机自身的角度来看,则更多地是指计算机的安全问题。
这两者之间既有区别又有着必然的联系。
本人认为对这种新的犯罪形式必须采取防范为主、侦查打击为辅的方针,我们的重点工作应该是:
完善国家信息系统安全保护政策、法律体系,建立健全计算机安全监察的管理机制,并实现社会成效和队伍建设两大目标,其中社会成效是初步建立起与社会主义市场经济相适应的计算机信息系统保护体制,规范安全管理秩序。
应建立公安机关与社会防范力量相结合的计算机信息系统防护网络。
队伍建设是健全各给公安计算机安全监察机制,并充实警力,同时应当依法规范或项敬务工作,建立查处计算机违法犯罪活动的快速反应机制。
时必须采取有针对性特殊措施,并制定出切实可行的、行之有效的防范对策。
(1)计算机犯罪的防范
1、变思想、更新观念
2、搞好安全监察队伍
3、建设。
制止计算机犯罪是新时期公安工作中一项新的业务,公安机关必肱在认识到其严重性,危害性,艰巨性的同时,加强学习、提高认识转变思想、更新观念,增强责任感和使命感,建立一支既懂技术又懂监察的公安队伍,并根据各地区、各部门的实际情况及计算机犯罪的规律和特点,总结经验教训,创造性地开展工作,坚持有效地制止和打击各种犯罪。
4、加强法制建设
5、强化安全监察与管理。
人是计算机犯罪的主体,因此预防计算机犯罪的主基点是做好人的工作,加强计算机安全监察和计算机犯罪方面的法制建与管理。
(1)加强法制建设,真正做到有法可依,违法必究。
建立以《中华人民共和国计算机信息系统保护条例》为主体,以各项安全管理办法和地方法规为基础的法制体系,以现有的法律法规为基础,根据实际工作需要,不断完善各项法律法规,真正实现有法可依、依法管理、严格监督。
(2)依法做好监督和检查,做好重点信息系统的安全保护和防范工作。
按照“谁主管,谁负责”的原则,落实计算机信息系统的使用单位,部门和个人的安全责任制,做到一级管一级,层层有人负责。
(3)强化公安机关在计算机信息系统安全保护方面的行政管理职能。
公安部门应建立严格审核、责任明确、经济监督、重在整改、依法查处等方面的工作管理体制,并且对计算机信息系统安全专用产品的管理、使用和销售等,实行销售计算机制度。
(4)强化计算机使用单位和部门的安全管理。
健全管理机制,充分发挥管理效能,明确职责使用经限和临近的方式方法,使管理人员职责权统一、真正做到人尽其职,各尽其责。
(5)做好计算机安全管理与监察的“四个结合”,一是全社会齐抓共管与公安计算机安全监察部门的分工全作相结合;
二是积极预防和应急处理相结合;
三是合理应用与安全管理相结合;
四是安全管理与监察相结合,并形成新的工作制度和方式方法。
6、建立信息中心的安全防范对策。
以现代通信技术与计算机技术相结合形成的网络系统,构成了各种地区性、全国性甚至全球性的业务处理与管理信息系统,并由此成为了国家或部门的神经中枢,变成了极其重要的部门,这就是“信息中心”。
这种信息中心不仅是信息存储和处理中心、通讯中心、而且也是指挥控制中心,重要机密和财富最集中的场所之一。
因此,对其加强安全防范是极其重要的。
具体措施包括:
信息中心的环境、建筑结构、人口控制装置、设备使用安全措施及内部装修、报警系统和防火、防水、防法防辐射等等。
4、技术安全防范对策。
保护一个计算机系统的软件和硬件的安全措施可以措分为以下四个层次:
一是计算机以及电子和程序编制保护,即对计算机的硬件和软件采以技术上的保护;
二是物理保护,即对计算机实体的特殊保护;
三是对人员结构和政策保护,即使用单位的安全保护对策;
四是法律和社会约束,即社会法律和行为规范的约束。
而计算机技术安全防范对策是为了提高系统可靠性和安全保密性,对其系统的硬件和软件从技术上采取的安全对策。
主要包括:
(1)合法用户的鉴别和验证:
如用像貌、声音、
措施和签字等方式鉴别和验证合法用的身份、把住用机的“入口关”,确保用户的合法性。
(2)搞好系网络的安全设计及可靠性设计工作。
确保软硬系统的安全开发和应用。
(3)科研单位应该研制出安全可靠的计算机硬件、软件和网络接口等技术,以防不测或减少破坏程度、数据校验、防火墙技术、防治计算机病毒卡、请病毒软件、信息辐射与泄漏检测、在国际互联网上建立电信侦控手段和自动双工备份等。
5、做好计算机安全知识宣传教育工作。
计算机安全知识的宣传教十分重要。
因为预防计算机犯罪是一个社会问题,需要得到全社会的关心和支持。
首先就需要每个人知法懂法,具有必要的安全知识和观念2,形成一种安全意识,创造一个安全的社会环境。
在学校传授计算机知识的同时,就该增强法律观念和安全知识的教育。
6、发挥群众的保证监督作用。
在计算机安全管理中,发挥群众的保证监督作用有利于完善监督机制、群策群力、形成部门安全人人有责的观念,互相保证监督共同查找漏洞和隐患,也使犯罪分子不敢轻举妄动。
(二)计算机犯罪的侦查打击措施。
计算机犯罪作为一种高科技、智能性犯罪具有时空距离大,犯罪现场不明确,很级确定犯罪对象的特点。
因此,许多传统的侦查手段就失去了意义。
计算机犯罪有多种类型,不同类型的犯罪不同的犯罪手段,有不同的特点,只有具体问题具体解决。
对不同类型的计算机犯罪采用不同的方法,才有可能真正彻底的打南非计算机犯罪。
1、对侵入计算机系统犯罪的侦查
2、当我们知道一个计算机系统被非法侵入后,首先应检查该系统的安全措施的漏洞,这样才能够明白犯罪嫌疑人是从哪里侵入的。
发现了犯罪嫌疑人突破的漏高速后,我们应当将系统保留,并留下一个假的原始系统,以便在下一步侦查中使用,这是因为侵入计算机系统的犯罪分子一般都会重复对受害的计算机系统进行侵入的。
接下来,我们就可以从系统的记录来查找侵入者有关行为的记录,同时也可以根据这些记录在网络服务器上去寻求有关的资料,这样逐汽车地找寻,可大致确定犯罪分子的位置。
在保留了被破坏的安全系统和虚假的主系统之后,我们就可以在系统上对其进行监视,一旦发现其入侵,就可以对其每一步操作加以记录,经过一段时间,我们不便能确定他们的犯罪地点,甚至能找到其终端的位置和号码,这样就可以确定犯罪嫌疑人了。
3、对于计算机财产犯罪的侦查
4、在计算机财产犯罪中,许多犯罪嫌疑人都是系统的合法用户,并且其对计算机系统的按入有可能是一次性的。
因此这种犯罪侦查相当复杂。
但是金融系统的计算机系统一般都有相当严密的防范措施,且其网络基本上是独立的一个系统,外界人是很给接触到的,所以多属内部人员作案。
一般情况下,犯罪嫌疑人作案的时间都不是很充裕,留下的犯罪记录就比较多。
通过其留下的犯罪记录,再结合外围的侦查手段,侦查起来也就容易一些了。
5、对破坏计算机犯罪的侦查
6、破坏计算机犯罪的侦查一般比较困难,如果犯罪人将系统全部破坏,那么所有的资料及犯罪记录都被删除了。
不过对此类犯罪,我们可以通过核查网络上有关站点的记录来进行侦查。
因为一般的计算机系统都只与几个固定的站点相连,无论休处的计算机要同受害的计算机系统相连接都必肱经由这些站点。
因此,通过检查有关站点的通信记录,一般都可以发现犯罪嫌疑人的蛛丝马迹。
在此基础上,再根据有关的记录资料进行下一步调查,逐步分析研究,一般也可以确定犯罪嫌疑人。
7、对窃取用计算机服8、务犯
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 犯罪 公安机关 防范 对策