试析计算机犯罪的特点及其防范对策
2018-03-26韩贝贝于冬梅
韩贝贝 于冬梅
1.沈丘县城市管理局2.沈丘县卫计委 河南周口 466300
计算机自从其产生至今,由最初的电子管式计算机发展到现在大规模集成电路计算机,计算机的功能之大和应用程度之广可谓日新月异,计算机和计算机信息网络技术给人类带来了带来无限的便利。然而,计算机也是一把“双刃剑”,在把人们带入信息社会同时,也给人们带来了计算机犯罪的“苦果”。有人利用计算机信息网络的虚拟性、隐蔽性特点,从事非法活动,这样就产生了与传统犯罪所不同的新形式的犯罪。计算机犯罪作为一种高智能犯罪,给社会带来诸多严重危害,计算机犯罪已经成为一个严重的社会问题。为此,加强对计算机网络安全问题研究,寻求解决计算机犯罪问题的良方,最大限度地遏制计算机犯罪,已成为全社会普遍关注的问题。
一、我国计算机犯罪的内涵及其特点
计算机犯罪是指以计算机为资产或以计算机为工具实施的犯罪行为。它既包括针对计算机的犯罪,即把电子数据处理设备作为对象的犯罪,如非法侵入和破坏计算机信息系统等;也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污、赌博等。从本质上讲,计算机犯罪依然是一种犯罪,只是在作案手段、工具及空间等方面与传统犯罪有所不同而已。计算机犯罪形式多种多样,但其都有以下共同的特点。
(一)计算机犯罪智能化
计算机信息系统一般来说都具备比较完善的安全保护措施,安全系统的设计应相当严密。因此,要实施计算机犯罪,作案人必须具有一定的专业技术水平。大多数计算机犯罪分子都具备一定的计算机专业知识和熟练的计算机操作技能,作案人采用的高科技犯罪手段,有时各种手段并用,他们通过向他人计算机信息系统进行非法操作,完成犯罪。
(二)计算机犯罪隐蔽化
犯罪分子实施计算机犯罪大多通过对应用程序和数据这些无形信息操作来实现的,其作案对象是这些无形的电子数据和电子信息。犯罪分子利用计算机信息系统安全方面存在的漏洞,编制计算机病毒或破坏性程序存放于计算机系统中,并且这些计算机病毒或破坏性程序只有在特定时刻、特定条件下才会被激活所以不容易被人发现,因此犯罪具有很好的隐蔽性。
(三)计算机犯罪严重性
现在社会许多行业都与计算机信息系统紧密相联计算机信息系统内的电子数据和信息特别是金融机构或关系国计民生行业内的电子数据、信息是重要的资源,一旦被破坏造成的后果是非常严重的。计算机信息系统所起作用越大、计算机应用普及率越高、应用面越广,发生计算机犯罪的社会危害性也就越大。计算机犯罪是侵犯财产性犯罪时其所涉及的金额之大是通常其他犯罪所无法比拟的。据美国联邦调查局统计测算,一起刑事案件的平均损失为2000美元,而一起计算机犯罪案件的平均损失高达45万美元。
(四)计算机犯罪跨地域性
计算机信息网络是虚拟的,计算机互联网络遍及许多国家,传统犯罪是一般能够确定地域管辖的,但计算机犯罪是跨地域、跨国的,计算机犯罪分子通过鼠标的点击或者计算机操作命令就可实施针对其他国家、其他地域计算机系统的攻击行为。
二、计算机犯罪的防范对策
(一)加强计算机道德教育
由计算机构成的网络社会是一个复杂的人类生存领域,目前在这个虚拟的数字化社会中,还没有一套行之有效的行为准则,可以说,它处于蒙昧无序的状态。网络社会主体活动完全是自发的,在某种程序上是完全自由不受约束的,因此计算机道德教育的对象应是一切社会成员特别是青少年。计算机道德教育有利于使公民特别是青少年产生强烈的道德意识,自觉地抵制计算机犯罪。有学者还提出了网络道德教育的基本原则,即:全民原则、兼容原则、互惠原则、自由原则等。
(二)强化法律意识和责任
在我国现阶段网络法制不健全,网络执法面临很大困难的情况下,提高网民的法制观念迫在眉睫。除了在技术上要加强国家事务、军事、尖端科技信息的安全保护之外,还应提倡全体网民树立国家主权和利益高于一切的法律意识,使维护国家主权和利益成为网民的一种自觉行为,并能主动与各种违法犯罪行为作斗争。要使网民意识到,在网上遵纪守法不仅是避免损害国家和他人利益的需要,同时也是保护自己合法权益的需要。如果大多数网民不能合法使用网络,那么网络的安全运行、国家利益和网民的个人利益都将得不到保障。因此公民在使用网络时,都应遵纪守法。
(三)加强技术性防范
减少计算机犯罪及所带来的损失,最好的办法就是预防与防范。网络使用部门应不断提高安全技术防范意识,增强防病毒侵袭、黑客攻击的能力。按照国家保密委的政策,安全设施建设费用要不低于基础设施投入的15%,网络安全产品的应用消费已逐渐提到企业和行业预算中来。随着我国宏观经济走势强劲,国家信息化水平的提高和用户安全意识的增强,我国网络信息安全产品日趋成熟,2001年我国网络安全市场达到50亿元。防范计算机犯罪的主要措施有:放火墙技术、数据加密技术、身份验证、设置访问控制权限技术,以及数据源点认证、数字签名、防止数据的非法存取、查明黑客来路的跟踪系统、计算机病毒的检测和数据密码技术等。