如何防止计算机犯罪

kuaidi.ping-jia.net  作者:佚名   更新日期:2024-08-22
怎样预防计算机犯罪,计算机犯罪预防对策有哪些

首先,杀毒软件一定要装,而且要及时升级杀毒软件和系统。然后,不去随意下载软件,不要点开人家发来的链接。如果觉得有问题,及时断网,报警。

(1)制订制裁计算机犯罪的法规。对非法侵入电脑或网络、窃取存入计算机里资料的,利用计算机盗取他人钱财的,通过制造和传播计算机病毒破坏计算机正常工作的等犯罪行为,在法规里都要作出明确的规定,用法律来制裁罪犯。
(2)建立保密制度,加强计算机管理。为防止计算机偷窃犯罪,可使用加密软件为重要的程序和数据库把关。加密的目的是保护文件和数据不被复制,不被破坏。目前市场上的加密软件主要有PC-TOOLS工具软件、BITLOCK系统,LOCK93NT系统和KEYMAKER3.0等,这些软件加密系统是在DOS上开发的。在Windows下的加密文件有BITLOCKForWindows和LOCK95ForWindows等。AOTODOG软件狗适用于在DOS、Windows操作系统下对C、C++、Pascal、Fortran汇编、编译Basic、dBASE语言开发的应用软件进行加密。
(3)防治计算机病毒。应该采取防治病毒措施,定期进行病毒扫描,以便及时发现病毒,再使用消毒软件或防病毒卡杀死病毒。
值得特别指出的是,由于电子计算机国际互联网的出现,电子计算机犯罪的主要形式和场所都已转移成为“网络上的犯罪活动”,“电脑恐怖分子”已成为所谓“网上黑客”。关于这一点,我们在讨论信息高速公路上的犯罪活动时还要谈到。

1、加强技术研究,完善技术管理、堵塞漏洞。先进的科技预防是预防打击计算机犯罪的最有力的武器。谁掌握了科学技术谁就控制了电脑网络,谁首先拥有了最先进的科学技术谁就将主宰未来。

2、完善安全管理机制,严格执行安全管理规章。科学合理的网络管理体系不仅可以提高工作效率,也可以大大增强网络的安全性。

3、健全完善法律制度,做到严格执法。加快立法并予以完善,是预防计算机犯罪的关键一步,只有这样才能使我们的执法机关在预防打击计算机犯罪行为时有法可依,更重要的是能够依法有效的予以严厉制裁并以此威慑潜在的计算机犯罪,要依法治国,更要依法预防打击计算机犯罪。



计算机犯罪的分类

1、以计算机为犯罪对象的犯罪,如行为人针对个人电脑或网络发动攻击,这些攻击包括“非法访问存储在目标计算机或网络上的信息,或非法破坏这些信息;窃取他人的电子身份等”;

2、以计算机作为攻击主体的犯罪,如当计算机是犯罪现场、财产损失的源头、原因或特定形式时,常见的有黑客、特洛伊木马、蠕虫、传播病毒和逻辑炸弹等;

3、以计算机作为犯罪工具的传统犯罪,如使用计算机系统盗窃他人信用卡信息,或者通过连接互联网的计算机存储、传播淫秽物品、传播儿童色情等。



计算机作为现代信息处理工具,在经济和社会生活中具有不可替代的重要作用。正因为如此,利用计算机进行犯罪活动或者以计算机系统为对象的犯罪活动在今天呈上升趋势,与计算机有关的犯罪活动正在给社会带来越来越大的危害。从法律上廓清与计算机有关的犯罪问题也成为一个急迫的任务。为了帮助大家了解计算机犯罪的相关问题,我们采访了研究相关问题的张志成先生。
中国网(中):现在大家总在说计算机犯罪有多大危害性,那么请您解释一下什么是计算机犯罪。

张志成(张):"计算机犯罪"(computer crime)一词的提出很早。

分析与计算机有关的犯罪行为,应该首先分析"计算机犯罪"作为一个概念提出的客观社会基础。计算机的独特性也就是与计算机有关的犯罪所侵害的特殊对象应是我们确定"计算机犯罪"这一概念的基础。

以硬件意义上的计算机为对象的犯罪行为大多可以归入普通的财产犯罪中去。偷窃、抢劫、毁坏计算机的行为完全可以纳入传统刑法中,从这一角度来讲,计算机犯罪不包括上述犯罪行为。

从人机结合的角度来看,操作者按照计算机的正常操作模式工作仍然可以对计算机产生破坏性的影响,进而可以对于整个计算机网络产生破坏性影响。因此,对于计算机来说,要产生人们期望的结果,人机结合的状态是极为重要的,这也就是为什么计算机犯罪不能纳入传统犯罪范畴的原因。

在人机结合的环节上,软件的状态是至关重要的。如果说破坏一台传统意义上的机器(包括采用了固化软件技术的机器,如手机等)正常运转的最简单的手段是改变其形态的话,那么破坏计算机系统正常运转的最简单手段显然是改变其软件的状态。从这一角度来讲,改变计算机软件的状态进而破坏计算机系统的运行安全应该说是计算机犯罪所指向的独特客体。

随着因特网的迅速扩大,计算机技术事实上已经从个人电脑(PC)时代逐步过渡到了网络计算机时代。计算机在现代生活中的独特作用也越来越依赖于网络的安全运行。网络也是软硬件结合的计算机系统。破坏网络的安全运转最简单的手段同样是通过改变软件运行状态的办法。针对网络运行安全的犯罪也应归于计算机犯罪的范畴。

当前,从网络的发展趋势来看,网络空间事实上即将成为一个虚拟社区,在这一空间中,有公共地区,也有私人领地。对于网络空间的这一法律理解的必然结论是,每个人机结合的计算机系统其在网络空间中的权利和义务必然要受到法律归制。在这一点上,法律目前存在的主要问题是在网络上划分合法与非法的界限。我国刑法285条规定,"违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机系统的,处三年以下有期徒刑或者拘役。现实生活中,社区之间的区分方式是十分重要的,各种社区的管理水平也不一致,对于故意或过失非法侵入不同社区所承担的责任也不同。而从网络的实际情况来看,是不是所有设置了某种安全设施的领域就成为私人领地?也就是说,是不是"我被黑(被黑客袭击),我光荣"呢?因此,法律首先应该明确"虚拟社区"的安全要求,也就是"划分领地"和"管理领地"的问题,只有解决了这一问题后,才能有效解决"非法侵入"的问题。如果法律对于一个公共领域的安全措施没有任何法律要求,而又要解决所谓非法侵入的问题,恐怕是十分困难的。"领地所有人"是否尽到了"善良管理人"的义务?恐怕这不仅仅是一个私人的问题。由于网络的开放性特点,我认为,对于从事公共服务等事关众人利益的网络服务商,应在法律上承担较重的责任。当然,这种责任并不否定非法侵入者的法律责任。不过,从公众心理角度来讲,非法侵入是否具有刑法上的"严重的社会危害性" 还是一个问题。

总之,计算机犯罪乃是通过非法(未经授权使用)或合法(计算机使用权人)利用计算机和网络系统,采取具有计算机运行特点的手段,侵害了计算机和网络系统的安全运行状态,或者违反计算机或网络安全管理规定,给计算机或网络安全造成重大损失等给社会带来了严重的社会危害,违反了刑事法律,依法应受刑事处罚的行为。

中:计算机犯罪主要有那些类型?

张:计算机犯罪的方式归纳起来应该主要包括3种犯罪类型。

一是破坏计算机系统犯罪。破坏计算机系统犯罪是指利用计算机运行的特点和模式,使用计算机,通过对计算机系统的软件(含软件必须的数据)或软件运行环境的破坏,从而导致计算机系统不能正常运转,造成严重损失的犯罪。这种犯罪也就是刑法第286条规定的犯罪。即针对计算机"信息系统"的功能,非法进行删除、修改、增加、干扰,对于计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为乃是破坏计算机系统犯罪。

二是非法侵入计算机系统罪。非法侵入计算机系统犯罪是指行为人进入明知无权进入的重要计算机系统的犯罪。刑法285条规定,"违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的的计算机系统的,处三年以下有期徒刑或拘役。"事实上,随着社会的计算机化,计算机系统对于公众作用必将趋于重要,特别是公共服务系统,包括金融、保险、教育、就业甚至门户网站的重要性越来越显著,这些计算机系统一旦被非法闯入,往往给系统管理人和使用者带来不可挽回的损失。特别是在信息逐步成为生产和经营要素和公众对于隐私权越来越重视的今天,各种数据的泄密可能导致的是一个计算机系统服务提供者的破产。因此,刑法应当承担起保护这些计算机系统的责任。而对于纯粹私人性质的计算机系统的非法侵入则应由民法关于隐私权的规定来调节。刑法应该将非法侵入计算机系统的保护范围扩大,从而预防计算机黑客给社会带来更大的损失。

三是计算机系统安全事故犯罪。计算机安全的法律保障不能只考虑破坏安全的一方,还应考虑维护安全的一方。大部分计算机系统都是作为一个开放式的因特网大系统的一部分存在的。因此,从技术上保证自己子系统的安全一直都是计算机系统的使用者关心的问题。目前来看,在我国,重要部门和机构的计算机系统都有相应的管理规定,但对于提供公共服务的计算机系统缺乏相应的法律规定,更没有相关的刑法规定。一个计算机系统其自身的保护措施究竟到什么水平上才能起到保护系统使用者利益的问题,在法律上并没有解决。而事实上,就象提供交通运输或其他服务的机构一样,计算机系统服务的提供者也应该在法律上承担安全责任。当然,这一责任的标准是动态的,是随着计算机技术的发展而不断变化的。但这不能成为网络服务商不顾使用者利益而随意对待安全问题的理由。因此,计算机犯罪应该包括计算机安全事故罪。即违反国家关于计算机安全的法律,致造成计算机系统安全事故,造成严重后果的犯罪行为。

中:现在大家都在谈论计算机犯罪,那么计算机犯罪的构成要件是什么?

张:这个问题实际就是计算机犯罪的构成问题,计算机犯罪的犯罪构成当然也应具备"刑法"规定的"某种行为构成犯罪所必须的主观条件和客观条件的总和。" 。

从计算机犯罪所侵犯的客体也就是计算机犯罪所"具体作用的人和物" 来看,计算机犯罪侵害的是计算机系统正常运行,是通过对计算机系统核心的软件(含数据)的破坏来破坏计算机系统的正常管理秩序,进而侵犯计算机系统的各种权利人的权利和利益。计算机犯罪侵犯的是复杂客体。例如,就非法进入计算机系统窃取数据来看,一方面,非法进入破坏了计算机系统的管理秩序,另一方面,窃取数据破坏了网络运行的安全性,同时,还侵犯了数据权利人的知识产权或商业秘密权利。

计算机犯罪的主体应该是一般主体,法人也可以成为计算机犯罪的主体。但是,计算机安全事故罪的主体应该是在计算机系统管理中承担管理和安全责任的人。随着计算机犯罪人的低龄化和计算机安全的日趋重要,应该认为,已满14岁的自然人实施了造成严重后果的计算机犯罪时承担刑事责任是合理的。另外,由于网络的虚拟性质,计算机犯罪的"黑数",也就是未被发现或侦破的案件数量极大,因此,对于计算机犯罪的刑罚应该以从重为方针。否则,不仅不能起到犯罪预防作用,也不利于在人们对网络和计算机安全的认识还模糊不清的情况下形成有利于保护计算机安全的社会人文环境。

计算机犯罪的主观方面也很复杂。计算机犯罪的动机是多种多样的。除传统上犯罪的一般动机外,如好奇、争胜甚至恶作剧等都有可能成为计算机犯罪的动机。就计算机犯罪的主观方面而言,应该包括故意或过失的心理态度。对于破坏计算机或侵入计算机系统的犯罪而言,犯罪人应具有主观上的故意,即犯罪人明知自己的行为会对计算机系统内部信息造成破坏,对计算机系统的安全造成损失,而希望或放任这种后果的发生。而对于计算机安全事故罪而言,主观方面只能由过失构成。造成安全事故的责任人在主观上也不希望事故发生。由于软件自身的特点,不宜将按照正当目的,以正常行为,遵守国家法律而编写的有缺陷的软件在网上传播所造成的事实上是不可预见的后果的行为归为计算机犯罪。

防止计算机犯罪
1、加强立法。对于计算机网络犯罪,我国现行刑法只在第285、286条规定了非法侵入计算机系统和破坏计算机系统的犯罪,面对日益蔓延的计算机网络犯罪,这两条罪名很难将其囊括,而根据罪行法定原则,法无明文规定不为罪,以至许许多多计算机网络犯罪行为逃避了法律的制裁。
2、加快网络警察队伍建设。网络警察是警察队伍的新支,这支新的警察部队的目标之一,是进行网上搜寻,以防范和跟踪在数秒钟之内就能犯下的、几乎不留下任何痕迹的各种不良行为和犯罪活动的幽灵。
3、加强网络技术和新型网络产品的开发研制,增强系统自我保护能力。
4、加强网络安全管理。不断完善安全管理机制,严格遵守安全管理规章,即使杜绝管理漏洞。优秀的管理体系可以提高一半的工作效率,同样,科学合理的网络管理体系可以大大增强网络的安全性。
5、实行网络域名注册实名制。以达到堵塞漏洞、震慑犯罪的目的。
6、加强物理防御。保密单位、经济、金融等要害部门对涉密内容要与网络进行分离,不在网络上操作整理相关信息,涉及网络信息的操作,须从网络下载后再在隔离的计算机上整理调用。
7、加强国际合作。伴随者经济发展的全球化和网络发展的全球化,很多计算机犯罪案件不再是单单与一个国家相关,而可能涉及到几个国家执法问题。
8、加强网络道德教育。良好的网络道德环境是预防计算机犯罪的第一步。
公安部计算机管理监察司给出的定义是:所谓计算机犯罪,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。

  • 如何防范计算机犯罪
    答:计算机用户要增加安全防范意识和计算机职业道德教育。各计算机信息系统使用单位应加强对计算机工作人员的思想教育,树立良好的职业道德,并采取措施堵住管理中的漏洞,防止计算机违法犯罪案件的发生,制止有害数据的使用和传播。综上所述是小编对如何防范计算机犯罪?做出的相关回答,希望可以帮助到您。【法律依据】...
  • 如何防止计算机犯罪
    答:1、加强技术研究,完善技术管理、堵塞漏洞。先进的科技预防是预防打击计算机犯罪的最有力的武器。谁掌握了科学技术谁就控制了电脑网络,谁首先拥有了最先进的科学技术谁就将主宰未来。2、完善安全管理机制,严格执行安全管理规章。科学合理的网络管理体系不仅可以提高工作效率,也可以大大增强网络的安全性。3...
  • 计算机网络犯罪现状
    答:根据刑法的规定,将侵入或者破坏计算机信息系统的犯罪纳入计算机犯罪范围是正确的,因为有的犯罪既可以在网络空间实施完成,也可以将网络作为工具或方法实施,犯罪的行为与结果并非同时在网络空间完成。因此只要利用了网络(作为工具或者方法),就可以认为是网络犯罪。第三种观点认为计算机网络犯罪是指以侵入或者破坏计算机信息网络...
  • 面对丰富的信息,我们青少年人该如何应对?
    答:4、家长应在家里电脑上装一系列防止浏览不良网站的网络防护软件建立一道防黄屏障,避免我们主动或被动地遭受网络不良信息的危害。家长和我们相互促进,共同提高。让每一位社会成员都成为网络文明的参与者和建设者,与我们青少年朋友们一起共同营造一个健康的网络环境。 21世纪是一个全新的世纪,是中国的世纪,是信息全球化...
  • 网络安全是什么?
    答:计算机犯罪; 人为行为,比如使用不当,安全意识差等; “黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等; 内部泄密; 外部泄密; 信息丢失; 电子谍报,比如信息流量分析、信息窃取等; 信息战; 网络协议中的缺陷,例如TCP/IP协议的安全问题等等。8、网络安全的结构层次8.1 物理安全 自然...
  • 简论计算机数据恢复技术在犯罪侦查中的应用
    答:的过程与策略等,这对防止在法庭上辩护方试图针对后来重新组装的系统和介质中储存信息的合法性提出异议是十分必要的。4、与数据比对技术结合使用,在计算机犯罪侦查取证过程中应用数据恢复技术不同于一般的数据恢复,在一般情况下没有必要追求百分之百的恢复,因为我们的目的是认定犯罪,只要得到的数据能够充分...
  • 如何应对计算机网络威胁
    答:计算机网络的安全管理,包括对计算机用户的安全、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。这...
  • 关于计算机犯罪调查取证描述正确的是
    答:可以通过技术手段、专家鉴定等方式进行。计算机犯罪调查的法律依据和合规性 法律依据:计算机犯罪调查取证的工作应遵循相关法律法规,如中华人民共和国刑法、中华人民共和国刑事诉讼法等。合规性:在调查取证过程中,应确保合规性,遵循程序正义、人权保护等原则,防止滥用权力和侵犯个人隐私。
  • 如何防范移动互联网中的各种安全威胁
    答:进而推动其健康有序的发展。政府的相关监管部门要协调好相互间的利益,建立并完善移动互联网相关监管机制,加快相关的法律、法规建设,加大执法力度,严惩移动互联网网络犯罪行为。同时,政府监管部门有义务开展对移动互联网相关安全知识的宣传教育活动,提高全社会的网络安全防范意识。