公务员期刊网 精选范文 计算机犯罪研究论文范文

计算机犯罪研究论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机犯罪研究论文主题范文,仅供参考,欢迎阅读并收藏。

计算机犯罪研究论文

第1篇:计算机犯罪研究论文范文

    论文关键词 计算机取证 电子证据 规制

    一、引言

    随着计算机和网络的广泛应用,人们的工作和生活也越来越依赖这一现代化的工具了。但与此同时,利用计算机和网络的犯罪案例也急剧增加,它扰乱了社会的经济秩序,对国家的安全、社会文化等都构成了威胁。为了更好地打击计算机犯罪,计算机取证这一交叉于计算机和法学的学科应运而生。计算机取证过程中获得的电子证据与传统证据相比,具有易失性、脆弱性等特点,现实办案过程中,所获取的材料往往多用作办案线索而非定案证据,一直以来在证明力上保守质疑。为了能够得到法庭认可的证据,就应该规范取证的过程,规范取证的步骤,依据相关的操作规范进行取证工作。那么如何制定规范?是从技术角度还是从法律角度进行规范?计算机发展日新月异,技术或者法律的规制是否也应与时俱进呢?如何解决这些问题,不妨先看看国外在标准化方面的进程。下面先从计算机取证的含义谈起,着重介绍国际计算机取证标准化方面的工作。

    二、计算机取证的含义

    计算机取证没有统一、准确的定义。计算机取证资深专家JuddRobbins给出的定义:将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取上。计算机紧急事件响应组CERT和取证咨询公司NTI扩展了该定义:计算机取证包括了对磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档。系统管理审计和网络安全协会SANS归结为:计算机取证是使用软件和工具,按照一些预先定义的程序,全面地检查计算机系统,以提取和保护有关计算机犯罪的证据。

    这些概念比较侧重于对证据的收集和获取,而没有涉及对证据的分析和法庭出示等问题,因此这几种定义是不完全的。

    目前,比较全面且能广泛接受的概念是:计算机取证是指对能够为法庭接受的、足够可靠和有说服力的、存在于计算机和相关外设中的电子证据的确定、收集、保护、分析、归档以及法庭出示的过程。取证的目的是为了据此找出入侵者(或入侵的机器),并解释入侵的过程。

    此外,和计算机取证相近的术语还有计算机取证、电子证据的收集等,虽然,业界有很多学者对它们的含义进行了区分和界定,实际上,笔者认为它们的含义大体相同,涉及的取证过程的步骤、原则、标准等理论也基本一致可以互通,所以并没有严格区分的必要。

    三、计算机取证的基本步骤

    计算机取证的工作流程目前并没有统一的规定,早在1999年,美国人法默和韦尼玛在一次电子取证分析培训班上率先提出了基本过程模型,遵循如下的基本取证流程:第一步,保护现场安全并进行隔离;第二步,对现场进行记录;第三步,系统地查找证据;第四步,对证据进行提取和打包;第五步,建立证据保管链。后来,相继有多种模型被提出,如:事件响应过程模型、执法过程模型、抽象过程模型、综合数字取证模型、增强式数字取证模型、基于需求的计算机取证过程模型、多维计算机取证模型、可信计算取证模型以及网络实时取证模型。总的来看,这些模型是分别立足于不同的取证环境或技术的,所反映出来的取证流程也有所差异。但大致都包含了如下几个部分:

    (一)现场保护与勘查现场勘查是获取证据的第一步,是指计算机侦查人员依照规定,使用计算机科学技术手段和调查访问的方法,对与计算机案件有关的场所、物品及犯罪嫌疑人、被告人以及可能隐藏罪证的人的身体进行检查、搜索,并对于和犯罪相关的证据材料扣留封存的一种侦查活动。

    (二)证据获取证据的获取是指识别物理设备中可能含有电子证据的电子数据,并对这些电子数据进行收集,或直接利用技术手段收集电子数据的过程。从本质上说,就是从众多的未知和不确定性中找到确定性的东西。所以,这一阶段的任务就是保存所有电子数据,至少要复制硬盘上所有已分配和未分配的数据,也就是通常所说的硬盘映像。除了硬盘数据外,网络数据也是要获取的证据。网络数据包括实时获取的网络通信数据流,网络设备上产生的日志文件,防火墙的日志文件以及与网络应用有关的日志和登陆日志文件等。

    (三)证据鉴定计算机证据的鉴定主要是解决证据的完整性验证。计算机取证工作的难点之一是证明取证人员所收集到的证据没有被修改过。而计算机获取的证据又恰恰具有易改变和易损毁的特点,如果获取的电子数据不加以妥善保存,电子数据很容易受到破坏,甚至消失。所以,取证过程中应注重采取保护证据的措施。常用的电子数据的保存技术主要有物证监督链、数字时间戳技术、数字指纹技术、数据加密技术等等。

    (四)证据分析分析证据是计算机取证的核心和关键,分析已获取的数据,然后确定证据的类型,包括检查文件和目录内容以及恢复已删除的内容,分析计算机的类型、采用的操作系统,是否为多操作系统或有无隐藏的分区;有无可疑外设;有无远程控制、木马程序及当前计算机系统的网络环境等,并用科学的方法根据已发现的证据推出结论。

    (五)证据追踪上面提到的计算机取证步骤是静态的,即事件发生后对目标系统的静态分析。随着计算机犯罪技术手段的升级,这种静态的分析已经无法满足要求,发展趋势是将计算机取证与入侵检测等网络安全工具和网络体系结构技术相结合,进行动态取证,即计算机动态取证。

    (六)证据提交这个步骤主要包括打印对目标计算机系统的全面分析和追踪结果,以及所有可能有用的文件和被挖掘出来的文件数据的清单,然后给出分析结论,主要涉及计算机犯罪的日期和时间、硬盘的分区情况、操作系统版本、运行取证工具时数据和操作系统的完整性、病毒评估情况、发现的文件结构、数据、作者的信息,对信息的任何隐藏、删除、保护、加密企图,以及在调查中发现的其他的相关信息,标明提取时间、地点、机器、提取人及见证人,给出必要的专家证明或在法庭上的证词。最后以证据的形式按照合法的程序提交给司法机关。

    四、计算机取证的规制现状

    在遵循取证原则的基础上,计算机取证的各个阶段所需要遵守的法律界限在哪里,如何把所获取的电子证据送上法庭以及如何呈送,这些问题的解决都需要与计算机取证相关的规则和制度的出现。

    计算机取证的规制分技术规制和法律规制两个方面,前者从技术角度推动计算机取证的标准化,后者从法律角度促进计算机取证的合法化。它们之间存在着一定的界限。举例来说,在证据提交的这个步骤中,提交什么样格式的文档,文档中包含的内容和数据及其相互关系如何,是否需要统一界定,这属于技术规制的范畴。技术规制同其他自然科学一样,与政策和法律体制无关,因此,不同国家之间可以相互参考。

    但法律规制则不然,显然无法照搬别国的法律条文,例如:就电子证据是否单独立法各个国家的作法就不尽相同,英美法系的国家大都有专门的法案,美国在1996年设立了《国家信息安全法案》,英国在1984年出台了《数据保护法》,而大陆法系的国家则不一定设有专门的法案,如:法国作为大陆法系的代表之一,没有专门的证据法典,只是在1992年通过、1994年生效的《刑法典》中专设了“计算机信息领域的犯罪”一章。

    计算机取证的法律规制与技术规制区别明显,但这并不说明这两者之间不能转化,技术规制经过实践检验,法律确认后便可成为法律规制。正因为相互之间的可转化性,所以本文无法也没有必要单独从技术规制和法律规制两个角度分裂开来介绍目前的国外研究现状,而是从标准化草案和立法现状两个角度来介绍规制情况。

    (一)标准化草案1.美国SWGDE组织提出的标准化草案计算机取证的标准化工作起源于“Digital Evidence:Standardsand Principles(数字证据:标准和原则)”一文的出版,该文由SWGDE(Scientific Working Group DigitalEvidence,数字证据科学小组,它是国际计算机证据组织在美国的分部)起草,并于1999年10月在伦敦举办的国际高技术犯罪和取证会议上公布,次年4月刊登在美国联邦调查局出版的《Forensic Science Communications》。目前,已被美国法律部门采纳为标准化草案。

    “数字证据:标准和原则”一文中明确规定,为使数字证据以一种安全的方式进行收集、保存、检查和传输,以确保其准确性和可靠性,法律部门和取证机构必须建立一个有效的质量体系并需编制一份标准化操作规程(Standard Operating Procedures Manual, SOP,2011年6月已出第二版)。考虑到了计算机技术的飞速发展,SOP文件必须每年有权威机构审查一次,以确保其使用范围和有效性。在SOP文档中,规定了取证过程操作的技术规程,方法性的指导了取证的过程。考虑到处理证据过程中关注的角度不同,SOP文档分为实验室单元和现场单元两种类型的文档,现场单元文档中列举了在证据保存、动态内存数据获取、数据镜像、移动设备收集等环节过程中所需要软硬设备、局限性、处理过程的标准化建议,实验室单元文档中列举了在介质擦除、硬件拆除、BIOS检测、介质写保护等环节中所需要的软硬设备、局限性、处理过程的标准化建议。

    2.FIRST会上提出的标准化2002年6月在夏威夷召开的第14届FIRST(Forum of Incident Response and Security Teams)年会上,巴西教授提出了一个新的标准化模型。该模型是一个两级分类结构,分为法律标准类和技术标准类:

第2篇:计算机犯罪研究论文范文

[论文摘 要]随着网上银行迅速发展,安全问题日益突出,网上银行犯罪呈多元化,究其实质都是传统犯罪形式的翻新。对于以网络为基础的网上银行犯罪,证据资料易被篡改、销毁,并且在侦查取证时技术复杂、要求较高,此类案件的侦查取证工作较之于传统案件相对困难。因此,必须基于网上情报信息搞好网上银行犯罪案件现场勘查、电子证据的提取以及电子证据的保全等工作,从而有效打击网上银行犯罪。

一、网上银行犯罪的现状

网上银行犯罪形式复杂多样,迷惑性较强,犯罪行为的定性问题值得研究。网上银行犯罪主要有以下几种:

(一)网上银行的盗窃行为

对于网上银行用户来说最为重要的莫过于网上银行账号和密码了,常见的网上银行盗窃是利用病毒秘密窃取用户的账号和密码当被感染用户再次使用网上银行业务时,用户的账号、密码和数字证书就会被窃取并发向病毒编写者的信箱;还有像泛滥的小邮差变种在线支付网站的信息骗取用户的信用卡和密码等信息;另一种现象是利用网上银行进行非法转账,该类犯罪主体可以是受害单位外部人员,也可以是受害单位内部人员。如果内外部人员共同合作参与则构成盗窃的共犯或者贪污、职务侵占的共犯。

(二)网上银行诈骗

犯罪分子利用人们缺乏网上支付这种新兴支付手段的知识,轻而易举实施犯罪。另外,一些不法分子仿制网上银行网页制作诈骗网站,然后以银行的名义发送电子邮件,在电子邮件中载有一个可链接至诈骗网站的超链接,并需要客户经这个超链接输入账号和密码,以核实其资料。此外,还有虚假销售网站风险,这类网站以低价出售市面热销的商品,目的是骗取客户网上银行账号里的存款,如在网络游戏中低价贩卖武器装备,就可以骗到用户账号和密码。

(三)网上银行洗钱

网上银行和传统银行一样,具有许多功能,网上银行为我们带来便利的同时,也为不法分子洗钱提供了新的渠道,藏匿和转移赃款变得更加容易。不难看出,尽管利用网上银行洗钱,手法较传统洗钱方式有所区别,但定性为洗钱罪应无问题。

(四)非法侵入网上银行系统

非法侵入网上银行系统有三种:一是善意的侵入者;二是没有恶意的黑客;三是恶意的黑客。基于罪刑法定原则,前两种情况无罪的处理结果是无可厚非的,但是侵入行为已对网上银行系统的安全构成了极大的危害,容易造成商业机密泄漏等,而且随着网上银行在我国的进一步发展,在未来的金融系统所起的作用越来越大,因此必须对此类行为进一步加以立法规制;对于第三种情况来说,如果其实施的删除、修改、增加、干扰行为已完成,并造成系统不能正常运行,后果严重。但如果犯罪行为在产生危害结果前,因系统管理员或侦查机关发现而自动中止或被迫停止该行为,预定结果未实现,出于《刑法》第二百八十六条规定为结果犯,此时就不能以该条定罪。

二、网上银行犯罪侦查的难点

不同于一般案件的侦查,网络犯罪所具有的智能性、隐蔽性、跨地域性以及罪证易被篡改、销毁等特性,网上银行犯罪也都具备。实践中侦查机关常常面临如下难点:

(一)侦查机关准备不足

我国侦查机关还把侦点停留在传统证据的收集上,缺乏网络犯罪证据发现、收集与固定的敏锐意识,缺乏以科技智能等手段作为支撑、以公开和秘密两个方面加强情报信息收集的能力。我国的网络警察与发达国家相比成立较晚,技术积累少,另外高科技设备严重装备不足,与网络犯罪形成一个不对称的局面。对于网上银行犯罪尤其需要更高科技含量,不仅要懂电脑知识而且要熟悉精通银行方面的业务技术,对于计算机犯罪侦查和取证等一系列工作,显然要求相关公安民警必须掌握较全面的计算机知识。

(二)相关法律法规不健全

现行《刑法》来应对网上银行犯罪时会涉及到管辖权问题,《刑法》在观念层面、理论层面、实践层面便暴露出了方方面面的问题。此外,《刑法》第二百八十五、二百八十六、二百八十七条的规定过于狭窄,缺乏打击网上金融犯罪的法律规定,因此最好制定单独的《中国互联网金融犯罪条例》来打击网上金融犯罪。例如《刑法》第一百九十一条规定的五种洗钱犯罪的方式就没有提及通过网上银行洗钱的方式,应在相关立法和司法解释中对通过网上银行进行的洗钱犯罪及相关惩治措施作出具体的规定。

(三)犯罪证据难以收集与固定

网上银行犯罪证据的收集、判断、保存需要专业的计算机知识,但侦查机关中具有这方面专业知识的人才很少。出于网络证据的脆弱性,网上银行犯罪证据在人为因素作用下,极易发生改变,而且不留痕迹,难以恢复。。除了人为的因素,环境因素也可造成(如强电磁场、温度、湿度等)证据改变。即使在收集证据的过程中,由于技术或设备的原因,也可能对原始数据造成修改、破坏甚至毁灭。此外,由于网上银行犯罪证据本身的脆弱性,销毁起来也相当容易。实践中常见的是在犯罪证据保全这一问题上意识弱、动作慢,使证据被销毁,从而出现认定犯罪上的困难。

三、网上银行犯罪侦查的策略

(一)网上情报主导侦查,提高网上侦查能力

公安机关必须采取加强日常登记、加强情报专业队伍建设、加强网上银行情报基础建设、加强与民间商业公司的合作、加强秘密力量建设以及加强国际合作等措施,建立起完善的网上银行情报收集体系,并加强立法,为网上银行犯罪情报收集提供合法依据。同时,全国应建立计算机犯罪前科数据库,重点监控那些有前科的掌握高水平计算机知识的人员。另外,建议公安部设立全国互联网巡查中心,负责对全球网站、网址进行巡查,一经发现有害数据的网站应及时进行预警并找出应对策略。

(二)确定网上银行犯罪管辖权

我国《刑法》规定的管辖采用的是以属地管辖为基础,以属人管辖为原则,以保护管辖和普遍管辖为补充的刑事管辖原则。为了有效打击犯罪,在现有法律框架下确定我国对网上银行犯罪的刑事管辖权,同样应该坚持以属地管辖为基础的管辖原则,但应当对传统刑法理论的属地管辖原则加以适度扩充,对犯罪行为地和犯罪结果地做出广义上的解释。

(三)勘查网上银行犯罪现场

网上银行犯罪案件的现场勘查,除了传统意义上的勘查手段之外(如勘验足迹、指纹、工具痕迹、拍摄现场照片、绘制现场图等),还要迅速保护封锁现场,进行人、机、物之间的隔离,记录现场各种仪器的连接、配置状况和运行状态,尤其是对正在运行的系统参数,防止关机后无法恢复。还要收集、封存现场上可能记录有犯罪行为过程和真实情况的物品、数据等证明(如工作日记,伪造的各种银行卡、假身份证,记录下的账号、密码以及烧毁、撕毁的计算机打印结果、计算机磁盘的残片等),另外最好能对系统进行备份

(四)保全网上银行犯罪证据

一是现场提取的内容、方法、工具等要做好现场记录,见证签字,以验证不可变、唯一性;二是复制的有关文件要打印目录数据、文件清单,体现属性、长度、时间等;三是给所有的拟作为证据的硬盘、软盘、软件、文件资料等作标志,整理归类。

犯罪侦查必然面临诸如收集、认定证据等技术上的新难题。侦查机关在应对网上银行犯罪时,要不断运用网络技术手段在信息网络领域建立系统、完整、有机衔接的预防、控制、侦查、惩处信息网络犯罪体系,以提高防范、控制和侦查打击能力。

参考文献

[1]周钢,宋小宁,网络犯罪及其侦查和防范[J]公安学刊-浙江公安高等专科学校学报,2000

第3篇:计算机犯罪研究论文范文

论文摘要:网络的入侵取证系统是对网络防火墙合理的补充,是对系统管理员安全管理的能力的扩展,可使网络安全的基础结构得到完整性的提高。通过采集计算机网络系统的相关一系列关键点信息,并系统分析,来检测网络是否存在违反了安全策略行为及遭到袭击的现象。随着计算机的普及,有计算机引发的案件也越发频繁,该文即针对计算机基于网络动态的网络入侵取证作进一步的探讨。

计算机网络的入侵检测,是指对计算机的网络及其整体系统的时控监测,以此探查计算机是否存在违反安全原则的策略事件。目前的网络入侵检测系统,主要用于识别计算机系统及相关网络系统,或是扩大意义的识别信息系统的非法攻击,包括检测内部的合法用户非允许越权从事网络非法活动和检测外界的非法系统入侵者的试探行为或恶意攻击行为。其运动的方式也包含两种,为目标主机上的运行来检测其自身通信的信息和在一台单独机器上运行从而能检测所有的网络设备通信的信息,例如路由器、Hub等。

1 计算机入侵检测与取证相关的技术

1.1 计算机入侵检测

入侵取证的技术是在不对网络的性能产生影响的前提下,对网络的攻击威胁进行防止或者减轻。一般来说,入侵检测的系统包含有数据的收集、储存、分析以及攻击响应的功能。主要是通过对计算机的网络或者系统中得到的几个关键点进行信息的收集和分析,以此来提早发现计算机网络或者系统中存在的违反安全策略行为以及被攻击迹象。相较于其他的一些产品,计算机的入侵检测系统需要更加多的智能,需要对测得数据进行分析,从而得到有用的信息。

计算机的入侵检测系统主要是对描述计算机的行为特征,并通过行为特征对行为的性质进行准确判定。根据计算机所采取的技术,入侵检测可以分为特征的检测和异常的检测;根据计算机的主机或者网络,不同的检测对象,分为基于主机和网络的入侵检测系统以及分布式的入侵检测系统;根据计算机不同的工作方式,可分为离线和在线检测系统。计算机的入侵检测就是在数以亿记的网络数据中探查到非法入侵或合法越权行为的痕迹。并对检测到的入侵过程进行分析,将该入侵过程对应的可能事件与入侵检测原则规则比较分析,最终发现入侵行为。按照入侵检测不同实现的原来,可将其分为基于特征或者行为的检测。

1.2 计算机入侵取证

在中国首届计算机的取证技术峰会上指出,计算机的入侵取证学科是计算机科学、刑事侦查学以及法学的交叉学科,但由于计算机取证学科在我国属于新起步阶段,与发达国家在技术研究方面的较量还存在很大差距,其中,计算机的电子数据的取证存在困难的局面已经对部分案件的侦破起到阻碍作用。而我国的计算机的电子数据作为可用证据的立法项目也只是刚刚起步,同样面临着计算机的电子数据取证相关技术不成熟,相关标准和方法等不足的窘境。

计算机的入侵取证工作是整个法律诉讼过程中重要的环节,此过程中涉及的不仅是计算机领域,同时还需满足法律要求。因而,取证工作必须按照一定的即成标准展开,以此确保获得电子数据的证据,目前基本需要把握以下几个原则:实时性的原则、合法性的原则、多备份的原则、全面性的原则、环境原则以及严格的管理过程。

2 基于网络动态的入侵取证系统的设计和实现

信息科技近年来得到迅猛发展,同时带来了日益严重的计算机犯罪问题,静态取证局限着传统计算机的取证技术,使得其证据的真实性、及时性及有效性等实际要求都得不到满足。为此,提出了新的取证设想,即动态取证,来实现网络动态状况下的计算机系统取证。此系统与传统取证工具不同,其在犯罪行为实际进行前和进行中开展取证工作,根本上避免取证不及时可能造成德证据链缺失。基于网络动态的取证系统有效地提高了取证工作效率,增强了数据证据时效性和完整性。

2.1 计算机的入侵取证过程

计算机取证,主要就是对计算机证据的采集,计算机证据也被称为电子证据。一般来说,电子证据是指电子化的信息数据和资料,用于证明案件的事实,它只是以数字形式在计算机系统中存在,以证明案件相关的事实数据信息,其中包括计算机数据的产生、存储、传输、记录、打印等所有反映计算机系统犯罪行为的电子证据。

就目前而言,由于计算机法律、技术等原因限制,国内外关于计算机的取证主要还是采用事后取证方式。即现在的取证工作仍将原始数据的收集过程放在犯罪事件发生后,但计算机的网络特性是许多重要数据的存储可能在数据极易丢失的存储器中;另外,黑客入侵等非法网络犯罪过程中,入侵者会将类似系统日志的重要文件修改、删除或使用反取证技术掩盖其犯罪行径。同时,2004年FBI/CSI的年度计算机报告也显示,企业的内部职员是计算机安全的最大威胁,因职员位置是在入侵检测及防火墙防护的系统内的,他们不需要很高的权限更改就可以从事犯罪活动。

2.2 基于网络动态的计算机入侵取证系统设计

根据上文所提及的计算机入侵的取证缺陷及无法满足实际需要的现状,我们设计出新的网络动态状况下的计算机入侵的取证系统。此系统能够实现将取证的工作提前至犯罪活动发生之前或者进行中时,还能够同时兼顾来自于计算机内、外犯罪的活动,获得尽可能多的相关犯罪信息。基于网络动态的取证系统和传统的取证系统存在的根本差别在于取证工作的开展时机不同,基于分布式策略的动态取证系统,可获得全面、及时的证据,并且可为证据的安全性提供更加有效的保障。

此外,基于网络动态的入侵取证系统在设计初始就涉及了两个方面的取证工作。其一是攻击计算机本原系统的犯罪行为,其二是以计算机为工具的犯罪行为(或说是计算机系统越权使用的犯罪行为)。系统采集网络取证和取证两个方面涉及的这两个犯罪的电子证据,并通过加密传输的模块将采集到的电子证据传送至安全的服务器上,进行统一妥善保存,按其关键性的级别进行分类,以方便后续的分析查询活动。并对已获电子证据以分析模块进行分析并生成报告备用。通过管理控制模块完成对整个系统的统一管理,来确保系统可稳定持久的运行。

2.3 网络动态状况下的计算机入侵取证系统实现

基于网络动态计算机的入侵取证系统,主要是通过网络取证机、取证、管理控制台、安全服务器、取证分析机等部分组成。整个系统的结构取证,是以被取证机器上运行的一个长期服务的守护程序的方式来实现的。该程序将对被监测取证的机器的系统日志文件长期进行不间断采集,并配套相应得键盘操作和他类现场的证据采集。最终通过安全传输的方式将已获电子数据证据传输至远程的安全服务器,管理控制台会即刻发送指令知道操作。

网络取证机使用混杂模式的网络接口,监听所有通过的网络数据报。经协议分析,可捕获、汇总并存储潜在证据的数据报。并同时添加“蜜罐”系统,发现攻击行为便即可转移进行持续的证据获取。安全服务器是构建了一个开放必要服务器的系统进行取证并以网络取证机将获取的电子证据进行统一保存。并通过加密及数字签名等技术保证已获证据的安全性、一致性和有效性。而取证分析机是使用数据挖掘的技术深入分析安全服务器所保存的各关键类别的电子证据,以此获取犯罪活动的相关信息及直接证据,并同时生成报告提交法庭。管理控制台为安全服务器及取证提供认证,以此来管理系统各个部分的运行。

基于网络动态的计算机入侵取证系统,不仅涉及本网络所涵盖的计算机的目前犯罪行为及传统计算机的外部网络的犯罪行为,同时也获取网络内部的、将计算机系统作为犯罪工具或越权滥用等犯罪行为的证据。即取证入侵系统从功能上开始可以兼顾内外部两方面。基于网络动态的计算机入侵取证系统,分为证据获取、传输、存储、分析、管理等五大模块。通过各个模块间相互紧密协作,真正良好实现网络动态的计算机入侵取证系统。

3 结束语

随着信息科学技术的迅猛发展,给人们的生活和工作方式都带来了巨大的变化,也给犯罪活动提供了更广阔的空间和各种新手段。而基于网络动态的计算机入侵取证系统,则通过解决传统计算机的入侵取证系统瓶颈技术的完善,在犯罪活动发生前或进行中便展开电子取证工作,有效弥补了计算机网络犯罪案件中存在的因事后取证导致的证据链不足或缺失。全面捕获证据,安全传输至远程安全服务器并统一妥善保存,且最终分析获得结论以报告的形式用于法律诉讼中。但是作为一门新兴的学科,关于计算机取证的具体标准及相关流程尚未完善,取证工作因涉及学科多且涵盖技术项目广,仍需不断的深入研究。

参考文献:

[1] 魏士靖.计算机网络取证分析系统[D].无锡:江南大学,2006.

[2] 李晓秋.基于特征的高性能网络入侵检测系统[D].郑州:中国信息工程大学,2003.

[3] 史光坤.基于网络的动态计算机取证系统设计与实现[D].长春:吉林大学,2007.

第4篇:计算机犯罪研究论文范文

   1要事实求是

 

不要过分夸大了计算机的作用。信息技术的发展仍处于科学技术发展的初级阶段,如同物理学牛顿出生之前夜。大学计算机教育也应该始终贯穿“以人为本”的思想,永远不要忘记计算机是“工具”,而我们培养的是“人”不是“工具”。

 

计算机领域“以人为本”的最佳诠释:总有一些事情人可以比计算机做得更好,更有一些事情只有人才可以做到,而且永远都是如此!计算机的本质是 “程序的机器”,我们是可以将许多东西信息化、数字化,甚至靠数字化生存,但信息化、数字化的本质是“机械化”,永远不要忘记这个世界最终是模拟的,不是数字的。

 

2要有自己的思想、有自主创新

 

社会需求是我们生存之母,自主创新是我们发展之父!

 

“一切都要变”,这才是这个世界至死不变的规律和永恒主题。 兵无常法、药无常味、水无常形。增兵减灶可打胜仗,减兵增灶也未必不赢。当许多教书和写书的人被版本不断更新的Windows搞的筋疲力尽时,恐怕绝对没有想到被迫降的美国侦察机上控制系统用的操作系统竟是DOS。

 

观念的创新是最大的创新,观念的落后是最大的落后。

 

真正好的东西不一定能说的清楚(如幸福、人生、爱),能说清楚的不一定是好东西(如黑客、计算机犯罪)。

 

艺术家常常将简单的东西复杂化,非常复杂,这是艺术;科学家常常将复杂的东西简单化,很不简单,这是智慧。

 

要有特色——中国特色(“信息”——亻言自心)。

 

要注意积累!创新也需要积累、需要实践,创新精神并不是一朝一夕就可以培养成的!

 

3要抓应用

 

中国人非常重视纯理论研究,如数理化,但我们没有诺贝尔奖:而美国人重视应用研究,近30年来共出了几十位诺贝尔奖得主和一百多位知识型的亿万富豪。在计算机领域美国已获霸主地位,我们为什么不可以从应用入手跨越式发展呢?

 

2002年暑期,全国高等院校计算机基础教育研究会(谭浩强教授任会长)两年一次的学术年会在兰州举行。本人作为东道主院校在核心发言中发表了如下关于教改的观点,这些观点时至今日仍被许多高校计算机学院的院长和诸多出版社计算机分社的社长津津乐道:

 

计算机的生命在于应用!

 

我们正进行着一项“顶天立地”的伟业,这个“天”,是计算学科的理论;而“地”,就是信息技术的应用。“天书”一样的计算机科学理论,让它脚踏实地落在“应用”这块广阔土地上,是我们计算机教育工作者神圣的职责。

 

素质不等于教育,教育不等于能力,能力不等于学历,学历不等于人才。

 

大学真正要教会学生的是学习的精神、学习能力、思维能力和创新能力。学习应是超越课本知识的一个过程。

 

教师一定不能满足当好一个照本宣科的“教书匠”就行了,而是首先要有自己的思考和思想追求,重要的不是他思考的结论正确与否,而是他在思考,他能够思考。

 

中国的大学计算机基础教育何时不再为微软做义务操作培训和免费广告。

 

诗人陆游说过:“纸上得来终觉浅,绝知此事要躬行”。我们也常想,我们现在在国内外发表的文章有人看吗?我们自己学校的教授们看吗?闭门造车多无用!国内高等教育处于“一流”水平的院校是否为中国高等教育的发展起到真正的引领和主导作用!

 

2006年11月27日,在“985工程”32所重点大学负责人参加的高校服务地方发展工作会议上,教育部部长周济说:“根基不牢,地动山摇”;“我们有些研究是上不着天、下不着地,漂浮在半空中,真是像形容的那样头重脚轻根底浅!”“很多论文是简单重复的跟风研究,没水平,也完全没有现实意义”。周济反复强调,高校的工作就应该围绕“顶天”、“立地”两个关键词做文章。“顶天”和“立地”是一对辩证关系,可以互相转化。学科前沿的突破,可以带来整个产业链的巨大变化,极大地促进生产力的释放,然后自然能造福于全人类,这就是“顶天”。反过来,“立地”的含义是,没有哪种学术性工作比能够服务国家利益、创造社会财富、给人民群众物质文化生活带来实惠更高尚的了,这种“立地”其实是最高宗旨,也是“顶天”。部长的话赢得了广泛支持。在中国传统文化中,经世致用是做学问的目标之一;而国际上通行的教育理念中,也把育人、科研、服务社会作为大学的三个必备功能。

 

4学会学习和学会做人

 

不需要门门功课都要100分。重要的是学习精神和学习能力!顺利毕业只是最低要求,而与自己人生目标紧密的知识要加倍努力学习。大学不是职业教育,所以课外知识的学习是必需的。

 

大学之病,其病在学。教授之病,其病在教。大学要教什么,怎么教?学生要学什么,怎么学?这才是提高教学质量的关键问题。

 

要培养学生成为科学精神和人文精神和谐发展的人。自然科学与人文社会科学如同“车之两轮、鸟之两翼”,二者相辅相成,缺一不可。

 

同学是最好的参照物。建立好和谐的同学关系就是建立有效工作团队的实验。良好的同学关系有利于你今后的成功。

第5篇:计算机犯罪研究论文范文

【论文关键词】计算机网络安全 操作系统 计算机病毒 黑客攻击 防范措施

【论文摘 要】随着计算机网络技术的飞速发展和应用,计算机网络系统给用户带来了很多不安全的隐患,计算机网络安全已经越来越受到人们的高度重视,为此,本文从计算网络安全面临的主要问题进行分析,提出了有效的防范措施,目的是为了计算机网络为人们发挥出更大更好的作用。

随着计算机网络技术的迅速发展和应用,计算机网络安全已越来越受到人们的高度重视,研究计算机网络安全的防范措施就成了必然趋势。计算机网络安全是一项复杂的系统工程,有效的防范措施涉及管理、设备和技术等多方面因素,本文从计算网络安全面临的主要问题进行分析,提出了网络安全的有效防范措施,让计算机网络为人们发挥更大更好的作用。

一、计算机网络安全

参照国际标准化组织ISO关于计算机安全的定义,计算机网络安全一般是指采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。常见的计算机网络安全问题主要来内网、外网和网络管理等方面。

二、计算机网络安全面临的主要问题

1.计算机病毒的危害

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。

2.IP地址被盗用

在局域网中经常会发生盗用IP地址的现象,这时用户计算机上会出现IP地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的IP地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。

3.网络黑客攻击

网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏和攻击,其危害性由黑客的动机决定,有些黑客出于好奇只是窥探用户的秘密或隐私,不破坏计算机系统,危害不是很大。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算机系统中重要的数据被纂改、毁坏、删除。如窃取国防、军事、政治等机密,损害集体和个人利益,危及国家安全;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。由此可见,黑客入侵对计算机网络的攻击和破坏后果是不堪设想。

4.垃圾邮件泛滥破坏网络环境

垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力,降低了网络的运行效率。

5.计算机网络安全管理不到位

计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。

三、计算机网络安全的防范措施

1.计算机病毒的防范

计算病毒可以说无孔不入,首先应采用预防计算机病毒为主,需要在计算机上安装配置全方位、多层次的防病毒软件,通过定期或不定期的自动升级,使计算机网络免受病毒的侵袭。常见的杀毒软件有:360安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸等。

2.防黑客技术

随着黑客对人们造成的危害和损失案例越来越多,人们已经认识到了身份认证的重要性,因此定期修改用户账户和密码,结合权限管理,或采用智能卡、智能密码钥匙、生物特征识别认证技术等,能有效避免黑客的攻击。另外预防黑客最直接的办法是采用防火墙技术,防火墙技术是通过对网络隔离和限制访问等方法来控制网络的访问权限。如360安全卫士、瑞星防火墙软件,超级巡警等,防火墙能有效监控内网和外网进、出两方通信数据的访问,抵御外部网络黑客入侵,放黑客中后门。

3.杜绝垃圾邮件

垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件首先要学会保护自己的邮件地址,避免在网上随意登记和使用邮件地址,预防垃圾邮件骚扰。其次使用Outlook Express和Faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。目前许多邮箱都具有自动回复功能,使用不当垃圾文件就有了可乘之机,所以劝告用户谨慎使用邮箱的自动回复功能。另外对邮箱中的不明或可疑邮件最好不要打开,更不能回复,这样也能有效避免垃圾文件的骚扰和破坏。

4.提高计算机网络安全意识

计算机网络的安全管理,需要建立相应的安全管理机构,制定岗位职责,实施网络系统的安全标准,提高计算机网络安全的管理能力、和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。

综上所述,计算机网络安全是个综合性和复杂性的系统工程。网络安全随着网络技术的发展将面临更为严重的挑战,为此人们要不断提高计算机网络安全意识,定期对网络系统进行维护,不断学习、积累和掌握计算机网络安全技术,防止未经授权用户的访问和破坏,避免计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大更好的作用。

参考文献:

[1]鲁立,龚涛.《计算机网络安全》,ISBN:9787111335054,机械工业出版社,2011.4.1.

[2]张炜,许研.《计算机网络技术》(高职高专“十二五”规划教材)ISBN:9787505893054,经济科学出版社,2010.5.

第6篇:计算机犯罪研究论文范文

[论文摘要]:如何让学生注意计算机网络操作系统存在的问题。

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到前所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。如何培养出创新人才是当今社会的新要求,也是教学研究的重要课题。

一、计算机网络是培养学生创新能力的关键

学生学习,要有正确的学习动力和浓厚的学习兴趣,这样学习有主动性和积极性,只有产生了兴趣,才会有动机,才能结出丰硕的成果,因此计算机网络课程具有灵活性、实践性、综合设计性较强的课程,在教学中进行教学设计,注重激发学生创新思维,以培养学生的创新能力。

二、计算机网络应注意哪些不安全因素

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:

1.计算机网络的脆弱性

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。在使用互联网时应注意以下几项不可靠的安全性。

(1))网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。

2.操作系统存在的安全问题

操作系统是一个支撑软件,是计算机程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不可靠安全性,是计算机系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

(1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。

(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。

(3)操作系统有守护进程的防护功能,它是系统的一些进程,总是在等待某些事件的出现。所谓的守护进程,就是监控病毒的监控软件,当有病毒出现就会被捕捉到。但是有些进程是一些病毒,碰到特定的情况它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件下发生后,它才发生作用。如果操作系统守护进程被人为地破坏掉就会出现这种不良的安全隐患。

(5))在课堂上,学生与教师相互交流时,操作系统提供远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全问题。尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。

计算机教学本来就是一个寓教于乐,上机实践的活动过程,所以培养学生的兴趣只是一个起点,如何保持学生的兴趣,是个漫长过程。计算机教师如何影响学生,帮助学生分析其优势和存在的问题,帮助他们循序渐进,逐步走向成功,并让这种成功的感觉一直激励他们,期间有着许多环节。因此教师应该充分发挥自身的作用,在处理课堂教学时,针对教材的特点,精心设计自己的教学过程,充分考虑每个教学环节,把知识性和趣味性融为一体,从而有效地调动学生学习的积极性。在组织每一课堂教学时,可设计来调节课堂气氛,这种设置的时机没有一定的模式,教师可视具体情况灵活确定。

参考文献:

[1] 张千里.网络安全新技术[M].北京:人民邮电出版社,2003.

第7篇:计算机犯罪研究论文范文

论文摘要:加快在中小学普及信息技术教育,提高信息技术课程的效益,对实现教育信息化,全面推进素质教育具有重要意义。如何将信息技术很好的应用在课堂教学中,这是每一位教师应当努力做好的。

日趋活跃的现代教育技术是近年来教学改革的亮点,在轻松愉悦的教学情境中,直观形象的视、听、感知总能紧紧吸引学生的注意力。在信息化社会的今天, 信息技术与课程整合的理念提出后,迅速地筛选和获取信息、准确地鉴别信息、创造性地加工和处理信息,将是所有社会成员应具备的、如同“读、写、算”一样重要的,终生有用的基础能力之一。加快在中小学普及信息技术教育,提高信息技术课程的效益,对实现教育信息化,全面推进素质教育具有重要意义。如何将信息技术课程很好的应用在教学课堂中,应从以下几点思考。

一、信息技术与课程整合的概念

目前国内关于信息技术与课程整合的说法与定义很多。综观这些观点,我们发现主要是基于对课程概念的不同理解而产生的分歧,计算机是21世纪高度信息化的主要物质承担者和技术支持者,没有计算机及其网络技术,就没有当今社会的高度信息化,因此开展信息技术教育活动,培养学生的信息处理能力,计算机基础知识和基本技能都是必不可缺的.信息技术教师在教学过程中,应打破了只能讲计算机的“学科”知识的“学科本位”的思想,克服单纯学习技术的观点,加强对学生使用信息技术的人文、伦理、道德和法制的教育,培养学生鉴别信息真伪的能力和负责任地使用信息技术,使信息技术成为支持学生终身学习和合作学习的手段,为适应信息社会的学习、工作和生活打下必要的基础。

二、明确信息技术在教学课程中的教学任务

1.信息技术基本知识和技能:计算机和网络的基本知识、基本原理、基本操作等。

2.信息能力:能够快捷有效地获取信息;熟练地、批判性地评价信息;准确地处理信息,创造性地使用信息。

3.独立自主学习的能力:具有独立自主的学习信息技术的意识和能力,并且有意识的利用信息技术对其他课程进行学习和探究的能力。

4.加强信息道德的培养:

当今的社会各种信息层出不穷,既有大量的、丰富的学科知识、动人事迹等信息,也泛滥着一些不科学、伪科学、不健康的甚至有害的信息垃圾;计算机犯罪、计算机病毒肆虐、个人隐私遭到威胁等都是信息技术发展所带来的消极后果,因此在进行信息技术课程中,加强对学生使用信息技术的人文、伦理、道德和法制的教育,培养学生鉴别信息真伪的能力和负责任地使用信息技术,就显得非常重要。 转贴于

三、明确信息技术教师在教学课堂中应充当的角色

在传统教学中,教师自觉不自觉地扮演着知识“讲述者”、信息“传授者”、教学活动“领导者”的角色。教师特有的这种权威性,理所当然地把自己置于中心位置,学生围着教师转。但现在社会处在信息爆炸的时代,学生获取信息和知识不再以教师为唯一的渠道,教师只有正确认识、摆正自己的位置,才能提高信息技术课的效益。因此,教师应确立“教即学,学即教”的观念,即教师在教学的过程就是一学习过程,学生在学习的过程就是教别人的过程,教师的角色应是教学活动的设计者、导学者、合作者、评价者、“竞争”者。通过网络环境给教师学生一个平等的学习和展示的氛围,建立了师生间的平等关系,使师生的作品或成果在这种和谐的环境中平等“竞争”,既促进教师终生学习的意识,又激发了学生的学习愿望,形成“师不如弟子”的可喜局面。

四、教师在信息技术课中应采用一定的教学方法

所谓边讲边练、即学即用,就是教师运用投影机或局域网的教学软件把要学生掌握的内容示范操作演示一遍,在操作演示的过程中,讲解要点,应注意的事项以及操作的步骤、要领等,等一个知识点讲授演示完以后,不要马上接着另一个知识点的讲解,先让学生自己按照教师的操作过程重复一遍知识点的操作过程,感觉熟练以后,教师再出具3-4道题目,让学生完成。在实践操作中,学生通过模仿再到题目中的具体而灵活运用,一般能当场掌握所学知识。几个知识点讲解完后,再出几道综合题目,让学生自主完成,这样反复练习,培训效果还是比较理想的。

信息技术与课程整合不是简单地将信息技术应用于教学,而是高层次的融合与主动适应。我们必须改变传统的单一辅助教学的观点,从课程的整体观考虑信息技术的功能与作用。创造数字化的学习环境,创设主动学习情景,创设条件让学生最大限度地接触信息技术,让信息技术成为学生强大的认知工具,最终达到改善学习的目的。实现信息技术与课程的整合,对发挥学生的主体作用、创建新型的教学结构、培养学生的创新能力与信息能力,提供了一个理想的教学环境。

参考文献

1、李克东,信息技术与课程整合的目标和方法[DB/OL],2004年8月。

2、 黄宇星,信息技术与课程整合策略[J],电化教育研究,2003年第一期。

第8篇:计算机犯罪研究论文范文

论文提要:当今世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。党的十七大明确提出了一条“以信息化带动工业化,以工业化促进信息化”的具有中国特色的信息化道路。信息资源随之成为社会资源的重要组成部分,但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性和保密性成为我国信息化建设过程中需要解决的重要问题。

一、信息化的内涵、信息资源的性质及信息的安全问题

“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。

信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。

信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:

一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。

二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。

三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。

信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。

二、我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

三、相关解决措施

针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。

第9篇:计算机犯罪研究论文范文

关键词:网络,盗窃,虚拟财产

21世纪是一个信息化、网络化的时代,计算机网络正在以前所未有的速度渗透到社会生活的各个层面。一方面,它极大地提高了信息处理和信息交流的效率,变革了我们的生活方式乃至社会结构,也深刻地影响着人类文明;而另一方面,由于计算机系统本身的脆弱性导致网络安全问题日渐严峻,尤其是有着巨大社会危害性的网络犯罪行为日益猖獗,网络盗窃现象时有发生,给社会、国家和个人都造成了不可估量的损失。同时,因技术和法律滞后等诸因素,我国对于网络犯罪的打击尚显力不从心,刑法实践在此方面尚处于低效率的状态,很难适应当前的形势。这一现象已经引起我国法律实务界、法学理论界和社会各界的高度关注。但学术界关于网络盗窃行为的定性没有形成统一的标准,尤其是对虚拟财产是否是网络盗窃罪的犯罪对象这一问题仍存在很大争议。因此,进一步探讨网络盗窃行为的定性问题,有其积极意义。

一、虚拟财产法律性质分析

随着网络游戏在我国的快速发展,参与游戏的人数不断上升。有关统计数字显示,截至2006年上半年,中国网民总数为1.23亿,仅次于美国居全球第二。而这些网民中有1/3是网络游戏玩家。作为网络游戏的衍生物,“虚拟财产”随之进入人们的视野,逐渐成为一种时尚,并越来越受到人们的重视。但与此同时,一些侵害他人虚拟财产的行为也日益猖獗。中国互联网络信息中心(CNNIC)调查统计数字显示,“有61%的游戏玩家有过虚拟财产被盗的经历,77%的游戏玩家感到现在的网络环境对其虚拟财产有威胁”。然而由于观念上的原因,虚拟财产在我国长期得不到法律认可的财产地位,以至实践中发生很多虚拟财产侵害案,受害人不能得到及时有效的保护和公平公正的对待,进而引发一些更为严重的社会问题。

虚拟财产作为一种产生于网络游戏、依存于互联网虚拟空间的新型财产,与人们所知道和了解的传统财产包括有形财产和无形财产有很大不同,因而虚拟财产是否属于一种客观存在的财产,以及它能否像其他财产一样可作为盗窃罪地犯罪对象而受到法律保护,在我国存在很大的争议和分歧。

笔者认为,虚拟财产具有《刑法》规定的“公私财物”的特性,符合刑法意义上财产罪的调整对象的特征要求,可以作为盗窃罪的犯罪对象。虚拟财产具有刑法意义上的财产的以下几个共同特征:

1、客观现实性

虚拟财产尽管存在于虚拟的网络中,但作为一种电磁记录,其载体是客观存在的。并且虚拟财产与现实的社会关系具有客观的联系。这使得该虚拟物在现实世界中能够找到对价,并能实现虚拟世界与现实世界之间的自由转换。

2、价值性

虚拟财产由于玩家的时间、智力、资金等形式的投入同样凝结着无差别的一般人类劳动。虚拟物与现实生活中的真实物一样具有价值、使用价值和交换价值。具体说来,玩家通过劳动获得虚拟财产,并伴随着一定的财产投入,因此虚拟物具有价值;虚拟物可以给玩家带来愉悦、满足和成就感,因此虚拟物具有使用价值;现实世界中的虚拟财产交易使得虚拟财产与现实货币之间发生了交换关系,因此虚拟物具有交换价值。

3、虚拟财产能为人力所控制,即具有可支配性。虚拟财产必须借助于一定的载体存在,而玩家使用电脑网络能够利用其载体对虚拟财产实施控制,换言之,玩家利用其自行设定的ID号和密码对虚拟财产实施占有和使用。

4、虚拟财产具有归属性。虚拟财产是服务商依托其技术而开发创造,并以电磁记录或数据信息的形式保存于服务商所架构的游戏世界中。因此,服务商是虚拟财产最初的所有权人。但是,用户上网玩游戏,玩家投入大量的时间、精力和金钱在游戏中不停“修炼”获得虚拟财产,或者是玩家用现实货币购买获得,此时虚拟财产的所有人是用户。用户对虚拟财产具有最终的处分权,用户可以按自己的意愿出售、赠与、交换。

5、虚拟财产还具有流通性。游戏装备在玩家的操控下可以在虚拟人物间转让、交换,可以由玩家自由处分。在现实生活中亦存在玩家之间相互交易虚拟装备等虚拟财产的事实。

综上所述,虚拟财产属玩家所有的私人财产,在本质上与传统财产并无区别,应当属于刑法意义上财产罪调整的对象。中国刑法学会会长赵秉志教授撰文指出,虚拟财产能够在网络平台交易本身也说明,它具有经济价值,因此与财产罪的调整对象并无差异。福州大学法学院叶知年教授认为,“网络虚拟财产”属于无形资产的一种,自然要受法律保护,当其受到侵犯时,向侵权人提出损害赔偿要求,从法理上讲也没有任何问题。中国政法大学于志刚教授认为,虚拟财产既可以从游戏开发商处直接购买,也可以从虚拟的货币交易市场上获得,因而虚拟财产已经具有了一般商品的属性,其真实价值不言而喻。

据了解,在网络游戏业发达的美国、韩国,已经针对网络盗窃行为制定了专门的法律。韩国明确规定,网络游戏中的虚拟角色和虚拟物品独立于服务商而具有财产价值,网络财物的性质与银行账号中的钱财并无本质的区别。世界上很多发达国家和地区,如韩国、日本、瑞士以及中国台湾、香港等地区的立法、司法都已经明确承认了“网络虚拟财产”的价值并用刑法加以规制,且已经出现了针对侵犯网络虚拟财产的刑事判决。

二、盗窃虚拟财产行为的界定

盗窃他人的虚拟财产,是指行为人采用非法手段获取他人游戏账号和密码,并进入他人的游戏账户,窃取存贮其中的武器、装备、宝物、货币等虚拟财产。传统盗窃行为的特征在于行为人通过秘密窃取的方式,非法占有不属于自己所有的公私财物。由于网络财产的虚拟性,网络财产所有权人不必像传统方式一样占有财产,而可以通过其他方式享有财产所有权,如控制账号和密码即可支配财产。行为人通过窃取、拦截、控制、破坏权利人帐号和密码,导致所有权人失去虚拟财产的支配权,即可认定其非法占有他人财产。行为人获取他人游戏账号和密码的手段主要有:(1)在他人计算机中安装特洛伊木马程序或记录程序;(2)利用监视器或偷窥方式;(3)假冒信用卡服务公司或游戏公司管理员骗取;(4)采用其他社交方法,如聊天、交友等套取。

网络游戏中盗窃虚拟财产行为虽具有智力性、虚拟性的特点,但与现实生活中盗窃一般财产行为的本质相同。盗窃虚拟财产具有社会危害性,可以盗窃行为定性。依据我国刑法规定,盗窃罪,是指行为人以秘密窃取的方式,将公私财物据为己有的行为。这里的财物,是指具有实用价值且可以折算成货币计算其价值的一切有形和无形的实物及货币。网络游戏中通过支付货币取得的虚拟货币或者通过支付现金参与游戏而赚取的虚拟货币、装备等虚拟财产,通过上文分析,应当属于公民个人所有的无形财产。网络盗窃行为通过计算机网络,利用盗窃密码、控制帐号、修改程序等方式,将有形或无形的财物和货币据为己有,可视为盗窃罪,依《刑法》264条的规定以盗窃罪定罪处罚。

三、盗窃虚拟财产数额的确定

数额是盗窃罪重要的定罪量刑情节,盗窃行为需要到达一定的数额标准才能构成犯罪。因此,盗窃的虚拟财产数额的确定对被告人定罪量刑意义重大。就数额的计算,1998年3月17日施行的《最高人民法院关于审理盗窃案件具体应用法律若干问题的解释》第五条列举了多种被盗物品的计算方法。虚拟财产对于玩家来说具有一定的价值,但对于通过何种方法来具体地确定、评估虚拟财产的价值,在学术界有一定争议。笔者认为可从以下几方面来认定虚拟财产价值:一是依销赃价来认定。1997年11月4日最高人民法院《关于审理盗窃案件具体应用法律若干问题的解释》第五条第七项规定,销赃数额高于按本解释计算的盗窃数额的,盗窃数额按销赃数额计算。依据这一司法解释精神,销赃价是可以作为盗窃数额来认定的。二是依购买价来认定。最高人民法院在该司法解释第五条第一项同时还规定,被盗物品的价格,应当以被盗物品价格的有效证明确定。。依据这一司法解释精神,购买价是可以作为盗窃数额来认定的。三是依价格鉴定中心鉴定价来认定。。到目前为止,价格鉴定中心虽然没有开展对虚拟财产进行鉴定业务,但是并不能说明价格鉴定中心不能对虚拟财产进行鉴定。价格鉴定中心完全可以邀请网络游戏开发商、网络游戏高手,根据用户上网所投入的成本,计算评估虚拟财产的价值,作为认定盗窃数额的标准。但由于虚拟财产与传统财物在存在方式、销售方式等方面存在差异,因此,在认定盗窃数额的同时应该注意以下几方面:1、虚拟财产的价值,最终应以人民币为计算单位来确定。虚拟财产中的货币的价值和价格与现实货币不同,虚拟货币与现实货币的对价也不是1:1。因此,计算虚拟财产价值时,不能按照虚拟财产上的数字来计算,而应该按照取得该虚拟货币所支付的对价折算成人民币来计算。(2)计算损失数额时,只能计算直接盗窃数额,不能计算间接损失数额。

四、结语

通过以上的分析,我们可以清楚地认识到网络盗窃的社会危害性与现实的盗窃并没有质的差别,在人们越来越依赖网络和电子计算机的今天,其危害性和盗窃的数额甚至可能是传统的盗窃犯罪所无法比拟的。网络游戏产业的飞速发展,迫切要求对网络虚拟财产的有关法律问题进行深入研究。我们可以看到,中国的网络游戏市场正在迅速的扩张发展。。由规模不断扩展的游戏产业带来的一系列法律问题与立法的滞后性之间的矛盾,在网络游戏产业领域内得到了较为明显的体现。只有加快对网络虚拟财产相关的法律法规的立法步伐,在司法上得到认识上的统一并积极引导,才能全面,有效的调整网络虚拟财产这一特殊的法律关系,使网络游戏产业在社会主义法治的轨道内实现平稳、健康、有序的发展。

参考文献:

1、皮勇著:《网络犯罪比较研究》,中国人民公安大学出版社,2005年版

2、赵秉志,于志刚:《计算机犯罪比较研究》,法律出版社,2004年版

3、杨正鸣主编:《网络犯罪研究》,上海交通大学出版社,2004年版

4、于志刚:《论网络游戏中虚拟财产的法律性质及其刑法保护》,载《政法论坛》2003年第6期。

5、邓张伟、戴斌、谢美山:《网络游戏中虚拟财产的法律属性及其各方关系问题之分析》,出处:chinaeclaw.com