咨询律师 找律师 案件委托   热门省份: 北京 浙江 上海 山东 广东 天津 重庆 江苏 湖南 湖北 四川 河南 河北 110法律咨询网 法律咨询 律师在线 法律百科
我的位置:110网首页 >> 资料库 >> 论文 >> 刑法学 >> 查看资料

计算机犯罪及其防控措施研究

发布日期:2012-01-14    文章来源:互联网
【出处】《中国刑事法杂志》2001年第2期
【关键词】计算机犯罪
【写作年份】2001年


【正文】

  一、计算机犯罪的特点

  所谓计算机犯罪,是指以计算机为工具或以计算机为对象实施的危害社会的应受刑罚处罚的行为。这类犯罪的特点是:

  (一)犯罪客体的复杂性

  无论是利用计算机作为犯罪工具的犯罪,还是以计算机为对象的犯罪,其侵害的社会关系的性质和范围都十分广泛。利用计算机贪污、盗窃、侵占财产,侵犯公私财产权利;利用计算机暴露他人隐私、毁坏他人名誉,侵犯公民的人身和民主权利;利用计算机散布政治谣言、传播黄色信息,破坏社会秩序,危害国家安全;而制造计算机病毒和破坏计算机系统的行为,则可能造成多种危害,侵犯多种客体。

  (二)犯罪对象的特殊性

  随着20世纪60年代以来计算机技术的迅速发展,计算机已经进入人类社会政治、经济、军事、文化、教育、社会和家庭生活的各个方面。在计算机犯罪中,计算机作为一种特殊的犯罪对象,不同于传统意义上的任何一种犯罪的犯罪对象。它不仅包括计算机硬件这种有形财产,而且还包括计算机软件和计算机系统中的信息数据等无形资产。利用和针对计算机的犯罪对这种特定的犯罪对象所造成的影响及损害,是任何一种传统的刑事犯罪都无法相比的。

  (三)犯罪主体的专业性

  计算机犯罪是一种智能型的高科技犯罪。犯罪人往往具有丰富的计算机专业知识和相关的金融、财会方面的专业知识。只有具备了这些专业知识的人,才能破解计算机安全系统的道道关卡,非法进入并操纵计算机系统,以实现其犯罪目的。据对我国发现的185起计算机犯罪案件的调查分析,作案者大专以上文化程度的占70%,其职业为电脑管理员、电脑操作员和程序开发员的占95%。

  (四)犯罪手段的隐蔽性

  计算机犯罪大都经过周密的准备和策划,没有明显而具体的犯罪形态,犯罪行为与犯罪结果相分离,作案时间与发案时间相分离。同时,计算机本身也具有安全防护系统,即使系统受到攻击,用户也很难发现。因此,计算机犯罪黑数很高。所谓犯罪黑数,在犯罪学上是指已经发生而没有被发现或没有报案的犯罪案件。据美国学者估计,计算机犯罪的发现率只有1%,也就是说计算机犯罪的黑数高达95%。另据美国联邦调查局国家计算机犯罪侦察队估计,至少有85-97%的侵入计算机系统的犯罪没有被发现。1995年,美国国防部对参加测试的8932个计算机系统进行攻击,结果成功地攻入了7860个系统,其中390个系统察觉受到攻击,而报告受到攻击的仅有19个系统。

  (五)犯罪危害的严重性

  有人曾经指出,计算机犯罪是比核战争更可怕的灾难。这决不是危言耸听!这几年,“电子战”、“信息战”的概念已成为现代战争的新观念。如果一个国家、一个政治或军事集团采用计算机技术对事关他国政治、经济、军事和公共安全的重要计算机系统进行大规模的干扰和破坏,就可能导致该国政治失控、经济崩溃、社会动乱,从而达到“不战而屈人之兵”的目的。据1999年《今日美国》报道,仅黑客入侵一项,每年就给世界计算机网络带来100亿美元的损失。另据美国联邦调查局金融犯罪侦查部统计,从已经发现的计算机犯罪案件看,计算机犯罪每年给美国造成上千亿美元的损失,平均每起案件的损失为45万美元。英国每年因计算机犯罪造成的经济损失为25亿美元,德国为50亿美元。而由于大量的计算机犯罪案件没有被发现,或者受害者发现后不愿报案,因此,实际遭受的损失要比已知的损失大得多。我国计算机犯罪产生的历史虽然不长,但发展速度却相当惊人。近年来,利用计算机网络进行的违法犯罪活动正以每年30%的速度递增,仅利用计算机进行的金融犯罪案件就发现了200多起,最大的一起金融诈骗案就造成了2100万元的巨额经济损失。

  二、计算机犯罪的类型

  根据我国刑法第285条和286条的规定,计算机犯罪包括以下几种:

  (一)非法侵入计算机信息系统的犯罪

  非法侵入计算机信息系统罪,是指违反国家规定,侵入国家事物、国防建设、尖端科学技术领域的计算机信息系统的行为。国际上通常将非法侵入计算机信息系统者称为“黑客”(有的译为“骇客”)。随着计算机网络的迅速发展和广泛应用,黑客的活动空间也随之扩大,其行为对网络安全造成的危害也越来越严重。黑客已成为计算机网络中恐怖分子的代名词。他们以网络为阵地,到处收集信息,对计算机信息系统的安全弱点进行探测和分析,最后对系统发动攻击。他们不但窥视他人网上秘密,而且盗取银行帐号,进行盗窃和诈骗活动,给用户造成严重损失。据美国国防部的计算机专家对其挂接在INTERNET的12000台计算机的一次安全测试证明,成功入侵的达88%,而且96%的尝试破坏行为未被发现。因此,计算机网络的安全问题已成为当前各国面临的一个严重的政治和社会问题。有鉴于此,各国无不通过刑事立法对非法侵入计算机信息系统的犯罪行为予以惩治。

  随着网络经济和网络社会的到来,我国的政治、经济、社会、文化、教育等越来越依赖于网络。与此同时,网络安全也成为一个严重的问题。据调查,我国90%的互联网站存都在着不同程度的安全问题,黑客轻而易举地就可以对网站发动攻击。1999年,我国就破获黑客案件数百起。2000年春天,有人利用从新闻组中查到的普通技术手段,从多个商业站点窃取了8万个信用卡号码及其密码,并标价26万元出售。尤其应当引起注意的是,目前我国的黑客攻击基本上还是低层次的攻击,它所造成的威胁和危害还是局部的。如果出现以敌对国家、恐怖主义组织、犯罪集团、工业间谍、机构黑客为背景的大规模的电子战、信息战,其后果将不堪设想。许多专家认为,我国在迈向时代过程中所存在的安全隐患,将使我国的国家安全变得十分脆弱。因此,加强网络安全已刻不容缓。

  从已经发现的案例看,非法侵入计算机信息系统,通常有以下几种方式:

  1。假冒合法用户。有的是使用别人的访问代码冒充合法用户进入计算机信息系统;有的是利用合法用户输入口令之机获取访问,或者在合法用户结束使用但尚未退出联机之前获取访问;有的则是利用非法程序或方法蒙骗正在向计算机登录的合法用户以进入系统。

  2。采用计算机技术进行攻击。一是技术突破,即通过猜想、破译用户口令、密码等方法强行闯过计算机系统的安全防卫机制;二是采用迂回绕过的方法避开安全防卫机制进入计算机系统。目前计算机系统主要采用用户身份识别措施来防止非法入侵,一种是利用密码技术来确定用户的身份,这是最常见的方法,也是一种比较容易破译的防卫措施;另一种是利用用户个人的生物特征所确定的防卫措施,通常采用指纹、手纹、唇纹、声音等生物特征来识别用户身份。这种办法安全系数大,但因其占用内存容量大,运行不太准确,因此目前尚未大规模推广使用。

  3。通过“后门”非法侵入。所谓后门,一般是由软件制作者出于维护等理由而设置的一个隐藏或伪装的程序或系统的一个入口。这个入口一旦被人发现,就可能被未经授权者恶意使用。

  4。通过“陷阱”非法侵入。所谓陷阱,又称活门。它是计算机制造商为了调试程序或处理计算机内部的意外事件而预先设计的自动转移条件。这个活门一般只有制造商知道,在向用户交货时都会关闭活门。如果因疏忽没有关闭,就可能会被人利用而绕过安全保护机制进入系统。

  至于犯罪动机则多种多样。有的是出于好奇,有的是为了寻求刺激,有的则是为了显示自己的计算机技能。不管是善意的侵入还是恶意的侵入,都不影响本罪的成立。如果非法侵入的目的是为了危害国家安全,并且造成了严重后果,则应当以危害国家安全的相关罪名定罪。

  (二)破坏计算机信息系统的犯罪

  破坏计算机信息系统的犯罪包括3个罪名,即破坏计算机信息系统功能罪,破坏计算机信息系统数据和应用程序罪,制作、传播计算机病毒等破坏性程序罪。这三种犯罪的共同特点是:

  1·关于犯罪对象   所谓计算机信息系统的功能,是指计算机信息系统所具有的采集、加工、存储、传输、检索信息的功能。采集,是指在数据处理中,对要集中处理的数据进行鉴别、分类和汇总的过程;加工,是指计算机为求解某一问题而进行的数据运算,也叫数据处理;存储,是指将数据保持在某个存储装置中,以备使用;传输,是指把信息从一个地点发送到另一个地点,而不改变信息内容的过程;检索,是指计算机从文件中找出和选择所需数据的一种运作过程。因此,对计算机信息系统功能的破坏,实际上是对计算机信息系统所具有的采集、加工、存储、传输和检索功能的破坏。

  所谓数据,是指计算机输入、输出和以某种方式处理的信息。

  所谓应用程序,是指在计算机程序设计中,出于某中目的而编写的具有特定用途的程序。所谓计算机病毒,是指那些能够在计算机系统运行过程中反复自我繁殖和扩散,危及计算机正常工作、浪费系统资源、破坏存储数据的一类计算机程序。这种计算机程序具有隐蔽性强、潜伏期长、传播范围大、危害后果严重的特点,是计算机安全的头号杀手。它主要通过计算机网络通讯、软盘、硬盘和光盘进行传染。计算机病毒产生于20世纪70年代,但直到1983年美国的计算机专家才正式提出了计算机病毒的概念。迄今已发现的通过国际互联网传播的计算机病毒就达一万多种。其中通过DOS系统传播的病毒多达10000-11000种,通过WINDOWS系统传播的达12种,宏病毒200多种,UNIX病毒6种。我国自1989年发现首例计算机病毒以来,目前登记在案的计算机病毒已达1000多种,其中危害比较大的大多是在特定的时间发作的病毒,如每年3月6日发作的米氏病毒,每年4月26日发作的CIH病毒,每年5月4日发作的新世纪病毒,每月13日发作的黑色星期五病毒。迄今为止,传播范围最广、危害后果最严重的计算机病毒,是从2000年5月4日开始传播的“爱虫”(ILOVEYOU)病毒。该病毒是由菲律宾一名23岁的青年古斯曼制造的。古斯曼原是马尼拉一家计算机学院的学生。因其毕业论文的选题涉及如何窃取计算机密码,遭到老师的拒绝,遂肄业离开学校。离校后他制造了一种名为“ILOVEYOU”的计算机病毒。这种病毒主要通过E-mail大量复制,从而对计算机系统造成破坏。据专家估计,该病毒已经对世界上数百万台计算机造成了损害,经济损失可能高达上百亿美元。6月29日菲律宾国家调查局正式对古斯曼提起诉讼。但因菲律宾目前尚无制作、传播计算机病毒的相应罪名,最后只能以涉嫌利用信用卡诈骗罪起诉。

  所谓计算机破坏性程序,是指包括计算机病毒在内的一切可以对计算机网络系统和数据造成危害的程序。除计算机病毒以外,这类破坏性程序还包括:(1)逻辑炸弹(LogicBombs)。所谓逻辑炸弹,是指在计算机操作系统中插入某些程序编码,这些程序编码仅在特定的时刻或者特定的条件下自动激活执行程序,从而对计算机信息系统造成破坏。它与计算机病毒的区别在于没有再生机制,不会自我复制。但它对计算机信息系统所造成的危害同样不可低估。1996年6月29日,原上海市劳改局所属上海胜达实业公司寻呼台的主控计算机突然死机,硬盘分区表被破坏,拥有2万个用户的系统数据库、系统管理执行文件和用户资料全部丢失,致使24小时内用户投诉达2000多次,并造成18000个用户交费情况混乱。案发后,经对主控计算机进行技术检查,发现在执行无线寻呼管理程序SDUNP。EXE时,一旦计算机时钟日期为6月29日时,系统即死机,用户数据即遭到破坏。经现场取证,SDUNP。EXE管理程序中含有彻底破坏数据库文件的程序手段,以及一段与寻呼业务无关的程序。当计算机系统满足6月29日的条件时,整个系统全部瘫痪。经调查,作案人是该公司主管工程师张某。其作案动机是因住房和待遇没有得到满足而泄愤报复。(2)“特洛伊木马”(Trojanhorse)。所谓“特洛伊木马”,是指表面上好象是在执行某一项任务,而实际上是在执行另一项任务的程序。它与计算机病毒的区别在于不需要依附于任何载体而独立存在,并且没有自我复制能力。而且并非所有的“特洛伊木马”都会给计算机信息系统造成破坏,相当一部分“特洛伊木马”只会造成非法获取他人的个人信息或隐私。(3)“野兔”(Rabit)。所谓“野兔”,是一种无限制地复制自身而耗尽一个系统资源的程序。

  2·关于行为方式

  破坏计算机信息系统的行为包括三种方式:一是违反国家规定,对计算机信息系统的功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行;二是违反国家规定,对计算机信息系统中存储的数据和应用程序进行删除、修改的操作;三是制作、传播计算机病毒等破坏性程序。

  删除,是指将原有计算机信息系统的功能除去,使之不能正常运转;或者将计算机信息系统中所存储、处理或者传输的数据和应用程序的全部或一部删去。目前国内使用的计算机操作系统主要是DOS系统和WINDOWS系统,因此,删除的方法大同小异。例如,中国科学院武汉力学研究所的梁俞明等6人,为获取巨额利润,未经所领导批准,将PMS系列测桩仪的全套技术盗走,并对岩土力学所第四研究室两部计算机内留存的RSM系列技术资料和八五攻关项目“智能声波测井仪”进行破坏性删除和销毁,直接经济损失达1500万元。

  修改,是指对原有的计算机信息系统的功能进行改动,使之不能正常运转;或者是对计算机信息系统所存储、处理、传输的数据和应用程序进行非法改动,使数据和应用程序发生错误。

  增加,是指在计算机信息系统中增加某种功能,使原有的功能受到影响或者破坏,无法正常运转;或者凭空把非法数据和应用程序添加到计算机信息系统中。

  干扰,通常包括外部干扰和内部干扰两种形式。外部干扰,是指人为地发射一种强大的扰动信号,使计算机信息系统不能正常工作。其中又分为电磁干扰和射频干扰。内部干扰,是指利用计算机操作进行干扰,使其他用户不能正常工作。目前最常见的就是利用“电子邮件炸弹”进行干扰。所谓“电子邮件炸弹”,是指电子邮件的发件人在短时间内不断地向同一个收件人反复邮寄,从而造成邮路堵塞,进而影响主机的安全。

  制作,是指利用各种算法语言编写、设计、开发计算机病毒等破坏性程序。从已经发生的案例看,制作计算机病毒等破坏性程序的行为主要有3种:(1)设计型。即行为人自行开发、设计、制造计算机病毒等破坏性程序。它是计算机病毒等破坏性程序的根源,也是计算机病毒大量存在和广泛流行的主要原因。(2)改造型。即行为人对于已有的病毒或者已经发作、流行的病毒进行某些技术上的修改,形成一系列既存病毒的亚种或变种。(3)复合型。即行为人将已有的病毒进行复合,综合其特点,从而形成新的病毒。

  传播,是指通过计算机信息系统(含网络)直接输入、输出破坏性程序,或者将已输入破坏性程序的软件加以派送、散发、销售的行为。至于传播的方式,有的是私自安装、复制,有的是非法秘密搭售,有的则是在网络上公布并免费提供。相对于制作行为而言,传播行为所涉及的范围相对较小,有时还有明显的针对性。

  3·关于危害结果

  本罪是结果犯,即破坏行为必须造成了严重后果,才构成犯罪。所谓严重后果,一般是指破坏国家重要的计算机信息系统的,因其破坏行为给国家、集体、社会和个人造成较大经济损失的,在社会上造成恶劣影响的。其具体表现:有的是造成计算机系统的程序永远无法恢复运行,有的是造成重要数据永久丢失,有的是直接造成重大经济损失,有的是引起生产、生活、工作、社会秩序混乱。例如,1996年6月11日,我国CHINANET上的个人用户李东风自行开发死循环系统,在Public上运行,占用大量公共内存区,使网上其他用户无法发送信件,造成停网运行3个小时。又如,1996年3月25日,云南省房地产交易中心的计算机系统被人破坏,交易大厅的大型信息显示屏调不出任何信息,其他终端也无法使用,整个计算机信息系统陷于瘫痪。参加交易的人员因不满而发生骚动,并造成了较大的经济损失。

  4·关于犯罪动机

  从一些典型案例来看,破坏计算机信息系统的犯罪动机主要有以下几种:(1)为了显示自己的技能。例如,1988年11月2日,美国康奈尔大学23岁的学生罗伯特。莫里斯将一个叫“蠕虫”(WORM)的病毒程序输入了美国的INTERNET网,并由于该病毒的传染导致全美6000多台计算机瘫痪,造成了数千万美元的损失。事后查明,莫里斯的动机纯粹是为了显示自己在计算机技术方面的“天才”。(2)利用病毒进行报复。(3)对付非法拷贝。即为了防止他人未经授权而拷贝文件、程序而编制病毒作为惩罚手段。(4)敲诈勒索。(5)出于不正当竞争。(6)出于政治目的。例如,前两年台湾地区的一些计算机爱好者出于反对李登辉的目的,开发了一种“李登辉”病毒,只要计算机用户的存储数据或者文件中出现“李登辉”这一关键词,病毒就会发作,从而造成计算机运作迟缓,最后死机。(7)出于军事目的。例如,1991年海湾危机爆发后,美国情报部门得知伊拉克军方将从法国进口一套计算机印刷系统。于是,美国特工在该设备运往伊拉克途中,用一套带有固化病毒的微型芯片代替原系统中的芯片,并设计了遥控激活病毒的程序。致使后来海湾战争爆发后,成功地使伊拉克的防空系统基本上陷入瘫痪状态。(8)出于恶作剧,捉弄他人。(10)出于恐怖活动的目的。

  (三)利用计算机实施的犯罪

  所谓利用计算机犯罪,是指出于其他犯罪目的,以计算机为工具所实施的各种犯罪行为。在这类犯罪中,犯罪的手段行为和结果行为往往又触犯了非法侵入计算机信息系统罪或破坏计算机信息系统功能罪、破坏计算机信息系统数据和应用程序罪及制作、传播计算机病毒等破坏性程序罪,从而构成目的行为与手段行为和结果行为的牵连犯。按照对牵连犯从一重论处的原则,一般应当以目的行为所涉及的罪名来定罪量刑。但是,如果在完成目的行为后为毁灭证据而破坏计算机信息系统的,则应当按目的罪和破坏计算机信息系统罪实行数罪并罚。从实践中已经发的案件和计算机犯罪的发展趋势来看,利用计算机所实施的犯罪主要有以下几种:

  1·利用计算机网络实施危害国家安全的犯罪

  一是以美国为首的西方国家凭借技术上的优势,利用因特网加紧对我进行政治扩张、意识形态渗透和文化侵略,以配合其对我“西化、分化、弱化”的国际战略,对我国家安全构成严重威胁。随着计算机日益向网络化方向发展,国家、社会、单位、个人与计算机网络的联系将越来越紧密。与传统的媒体相比,互联网具有信息容量大、传播速度快、时效性强,以及高度开放、全球交互,融声音、图象、文字于一体,兼书籍、报刊、广播、影视功能于一身的特点,是一种管理难度大、渠道最畅通、最具吸引力的高科技传媒。因此,以美国为首的西方国家已经把国际互联网作为其对不同社会制度、不同意识形态的国家进行渗透的强有力的工具,并且把渗透的重点直接指中国。目前,美国思想文化的传播在空间、时间、数量和手段上占用绝对的优势。美国哥伦比亚广播公司(CBS)、美国有线电视传播网(CNN)、美国广播公司(ABC)等媒体所分布的信息量,是世界其他国家发布的信息总量的100倍。美国控制了世界上75%的电视节目和60%以上广播节目的生产与制作。美国的电影生产总量虽然仅占世界的6%-7%,但总放映时间却占50%以上。而国际互联网上80%的信息都由美国提供,CNN等著名网站的日均页面的访问量达到1000万页次/日。同时,目前我国的互联网用户已达到2000多万,而且仍在快速增长。这无疑为西方国家通过因特网实施渗透战略提供了巨大的市场。

  二是通过计算机网络进行间谍、特务活动。由于国家大量的政治、经济、军事、科技等机密需要通过计算机来存储和管理,从而引发了各国在x网络上的秘密战争。近年来具有国家背景的利用计算机网络窃取国家机密的活动愈演愈烈,已成为间谍、特务活动的主要形式。国外反共反华势力采用各种技术手段企图侵入我重要的计算机信息系统,以远程偷阅、窃取我国家机密;国内的敌对分子也千方百计地从各种渠道获取国家机密,然后通过电子邮件寄发给境外的组织或个人,甚至把国家机密张贴在BBS、网站主页或广告页面上,大肆进行泄露,对我政治、经济、国防、外交工作造成严重危害。

  三是利用因特网建立反动网站,出版反动的电子刊物,发表反动文章,制造政治谣言和社会热点问题,攻击我社会主义制度,诋毁我国政府及党和国家领导人,挑起社会矛盾,企图制造社会动乱。

  2·用计算机进行经济犯罪和财产犯罪

  随着经济网络化、金融网络化和商务活动网络化时代的到来,我国以自动报关、无纸贸易、社会经济信息、电子货币为主要内容的“金关”、“金桥”、“金卡”工程正加紧实施,国家信息高速公路工程也在酝酿之中。计算机网络在给经济、社会和人民生活带来极大方便的同时,也为不法分子利用计算机网络进行经济和财产犯罪活动提供了机会,创造了空间。他们有的利用计算机进行盗窃、诈骗、贪污、侵占、挪用公款等犯罪活动,有的利用计算机网络进行洗钱、推销假冒伪劣产品、发布虚假广告,还有的利用网络窃取商业秘密、侵犯他人的知识产权,等等。可以预见,在不久的将来,利用计算机和计算机网络所实施的经济犯罪和财产犯罪将会呈现急剧增多的趋势。

  3。利用计算机及其网络制作、传播色情淫秽物品

  随着多媒体和数字化技术的发展,计算机将逐渐取代现有的音像、书刊等而成为色情淫秽物品的主要载体,计算机网络将成为传播色情淫秽物品的主要渠道,网上扫黄将是一项长期而艰巨的任务。据美国一个专家小组1997年的一项调查,在美国多数与家庭电脑连接的网络中,有92万件带有不同程度色情内容的图片、文章和电影,电子公告栏储存的数据图象有4/5含有色情内容。另据调查,我国大陆和港澳台地区通过因特网访问国外黄色网站的用户达数百万之众。青少年中因沉迷于网上的黄色影片、游戏、淫秽小说而不能自拔,甚至走上违法犯罪道路的,也屡屡见诸报端。

  三、计算机犯罪的防控

  计算机犯罪是一科技犯罪,在防范、控制和打击对策上不同于普通的刑事犯罪。针对我国当前计算机犯罪的特点和未来的发展趋势,我们认为应着重做好以下几个方面的工作:

  (一)建立一支高素质的计算机信息网络安全监察队伍

  对计算机信息网络进行安全监察,是公安机关面临的一项全新的安全保卫工作。“网络警察”、“电子警察”已成为公安机关一个新的警种。但从这支队伍的现状看,存在着警力少、素质低的问题,明显不适应网上斗争的需要。为了对付这类日益严重的高技术犯罪,必须尽快引进和培养一批政治上可靠、精通计算机和网络安全技术的专家,在政治待遇、经济待遇等各方面给予倾斜,以保持这支队伍的稳定性和战斗力。

  (二)建立一套完善的对付计算机犯罪的打防管机制

  对计算机信息网络的管理要坚持“依法管理,加强监督,预防为主,确保重点,促进发展,保障安全”的工作方针,从维护国家安全、维护社会政治稳定、保卫国家利益、保障信息网络安全的大局出发,以提高网上斗争的发现能力、控制管理能力和快速反应处置能力为目标,以防有害信息传播、防黑客攻击、防病毒侵害为为重点,严密防范、严厉打击各种以计算机为对象和利用计算机所实施的违法犯罪活动。要通过完善立法、建立机构、落实人员、落实经费、落实装备、落实措施、严格执法,来建立起一套对计算机信息网络严密防范、严格管理和对计算机犯罪严厉打击的有效机制。

  (三)大力研究开发计算机安全防范技术和产品

  产生计算机违法犯罪活动的原因,除了计算机信息系统本身存在的来自于数据输入、输出、编程、软件、硬件、数据库、通信、电磁波辐射等方面的脆弱性以外,计算机安全防范技术滞后于计算机制造和应用技术是一个重要原因。因此,只有大力研究开发计算机安全防范技术及其产品,真正做到“道高一尺,魔高一丈”,才能最大限度地防止计算机犯罪的发生。

  (四)积极开展打击计算机犯罪的国际合作

  计算机犯罪很大程度上是一种远距离、大跨度的跨国跨地区犯罪,犯罪行为与犯罪结果相分离是这种犯罪的显著特点。因此,打击计算机犯罪活动,必须加强国与国之间的配合和协作。要通过多种途径和多种方式,积极开展与各国警方在侦察、调查计算机犯罪案件方面的合作,以提高打击网络犯罪的速度和效率,与国际社会一道共同维护网络安全。




【作者简介】
罗锋,中国法学会副会长,北师大刑科院特聘顾问教授;鲍遂献系公安部治安局副局长,法学博士,北师大刑科院专家委员会委员。
没找到您需要的? 您可以 发布法律咨询 ,我们的律师随时在线为您服务
  • 问题越详细,回答越精确,祝您的问题早日得到解决!
发布咨询
发布您的法律问题
推荐律师
罗雨晴律师
湖南长沙
陈皓元律师
福建厦门
高宏图律师
河北保定
陈铠楷律师
四川成都
刘海鹰律师
辽宁大连
陈宇律师
福建福州
徐荣康律师
上海长宁区
刘中良律师
广东深圳
牟金海律师
山东东营
热点专题更多
免费法律咨询 | 广告服务 | 律师加盟 | 联系方式 | 人才招聘 | 友情链接网站地图
载入时间:0.06697秒 copyright©2006 110.com inc. all rights reserved.
版权所有:110.com