计算机犯罪的特点
(1)犯罪方法新:由于信息系统包括众多的设备和子系统,它为计算机犯罪提供了较多的目标、途经和方法。其作案的方式主要有逻辑炸弹、特洛伊木马、意大利香肠等。近年来,许多犯罪分子已把先进的电子扫描、电子跟踪等技术用来进行犯罪活动。这些都是传统犯罪方法所少见的。
(2)作案时间短:传统犯罪时间得花上几分钟、几小时,乃至几天时间来完成,而计算机犯罪只需几分之一或几十分之一秒,有的甚至几千分之一或几万分之一秒就可以完成,速度快,获益高,危害大。这一特征强烈地刺激和诱发着犯罪。
(3)不留痕迹:作案后销证容易,不留痕迹,不容易被人发现,不容易侦破。即便是罪犯正在作案,你还认为他在工作呢,一般难以发现。美国破案率不到10%。
(4)内部工作人员犯罪的比例在增加:外部犯罪和内部犯罪的可能性都很大,特别是系统内部工作人员犯罪的比例在增加。他们熟悉系统的功能,具有熟练的作案技巧、方法和智谋,同时具有合法身份,有许多便利条件。统计资料表明,在内部人员中,非技术人员犯罪的比例在上升,其中女性的比例在日益增加。
(5)犯罪区域广:计算机犯罪可以通过终端,甚至通过计算机网搭线或侦探,从远端进行威胁和攻击,因此涉及的范围极广,影响极大。计算机犯罪研究专家帕克(DoNN.B。PARKER)曾经指出:计算机犯罪是一个世界问题。凡是有计算机的地方,都会发生计算机犯罪,对此我们不能掉以轻心。
(6)利用保密制度不健全和存取控制机制不严的漏洞作案。
计算机犯罪防范
防范计算机犯罪,主要依靠法律的威慑力和安全管理及安全技术,以及各种规章的约束力。有效的安全管理,即行政安全管理,技术安全管理(侧重于技术安全措施)。从各个环节上加强安全控制,保护计算机资产不被犯罪分子所危害。就某个系统而言,应注重以下几个部分的安全控制:
1、数据输入控制:确保输入之前和输入过程中的数据的正确,无伪造,无非法输入。
2、通信控制:一般用加密,用户鉴别和终端鉴别、口令等来保护数据不被侵害对拨号系统要防止直接访问或一次访问成功。
3、数据处理控制:比较有效的是设专门的安全控制计算机或安全专家系统,控制处理过程中数据的完整和正确,不被篡改,防止“电脑病毒”等犯罪程序,因为这些工作靠人工进行是很困难的.
4、数据存储控制:加密和完善的行政和技术规章来保证数据不被篡改、删除、破坏特别更加强对媒体的管理。
5、输出控制:必须对所有能够被存取的数据严加限制,实行监控。
计算机犯罪防范还可以表现在私人权利保护、软件版权保护、计算机资产保护等方面。
私人权利保护:在实现计算机化的社会里,一些包含着私人(或是法人)的隐私信息,都进入了计算机。如果这些信息扩散或是泄漏,私人的隐私就会被侵犯,因此国家必须用法律的手段加以保护。
软件版权保护:在计算机化的社会里,计算机软件是很重要的智能财产,如果被非法窃取,篡改,复制出售,就会侵犯到作者的权益,甚至与会对计算机造成威胁。因此国家必须要通过法律的手段来对软件的版权问题加以维护。
计算机资产保护:这种资产不仅仅是包含计算机资源本身,更为重要的是包括了许多以信息或者是数据表示的大范围的社会财产。这些财产的安全直接关系着国家安全,社会稳定和经济发展,因此必须从国家的整体角度制定出一系列的计算机安全法规,政策和规章。
防范计算机犯罪,还要讲计算机职业道德。计算机所属单位的人尤其是计算机人员的职业道德,与计算机安全关系极大,国家必须从管理制度及社会宣传教育等方面综合予以解决。
由于计算机通信技术的飞速发展,国际间联系在空域和时域上的距离缩小,国与国之间明显的界限在消失。如何保护过境信息流和由此而引起的国际问的争端问题,急需寻找一个公正、合理的解决办法。
当代科学技术大大促进了生产力的发风雨作为上层建筑的法律制度却变化不大,很难对生产力起良好的保护作用。如传统刑法对一般刑事犯罪具有强大的约束和威慑力,但对计算机犯罪却无能为力。传统的法律制度也是如此,不能对计算机应用中出现各种矛盾起有效的调整作用。因此必须在法律制度上来一个变革。
各省软考办 | ||||||||||