网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 民法论文
  • 经济法论文
  • 国际法论文
  • 法学理论论文
  • 司法制度论文
  • 国家法论文
  • 宪法论文
  • 刑法论文
  • 行政法论文
  • 您的位置:写论文网 > 法学论文 > 国际法论文 > 小议计算机信息管理犯罪|计算... 正文 2019-11-11 07:36:28

    小议计算机信息管理犯罪|计算机信息管理学什么

    相关热词搜索:

    小议计算机信息管理犯罪

    小议计算机信息管理犯罪 摘要:人类在欣喜的享受计算机网络化所带来的便利的同时,也不得不咽 下网络所酿造的苦果:计算机犯罪的猖獗,知识产权和个人稳私受到严重的侵犯, 国家安全受到严峻挑战和威胁等等,而我们必须去面对这个全球化的课题――计 算机犯罪。本文从计算机网络对人类社会的影响写起,论述了计算机信息系统领 域犯罪的认定和构成要件,分析了计算机犯罪的原因,提示了一些计算机犯罪惯 用的手段,提出了针对计算机犯罪我们应采取的措施及对策。

    关键词:计算机信息系统;
    犯罪;
    对策。

    一、计算机网络对人类社会影响 自20世纪40年代第一台电子数字计算机问世以来,现代信息技术迅猛发展, 随着计算机和通信网络络技术的相结合,从而创造了一个崭新的网络世界。建立 计算机网络的主要目标是实现资源共享,网络中的所有用户都可以有条件的利用 网络中的全部或部分资源。由于网络在信息生成、处理和传递方面的巨大功能, 使网络在社会上得到极期广泛的应用。网络已经渗透到社会的各个领域:信息处 理与服务,信息交流与讨论,社会活动自动化,金融商贸电子化,教育、科研与 医疗保险远程化,文化娱乐网络化等等。传统上,人们将类赖以生存的以地理疆 界为划分标准的生存空间称为物理空间。随着网络技术的逐步稳定化和网络在全 球范围内的扩展,形成了一个全新的空间――网络空间。人类的生存和生活方式 都将在网络空间中得到升华。但同时,我们必须注意的是网络空间作为一个客观 存在的中性的,被人利用它可能是破坏人类生活的最大武器。

    由于数字化技术的特点和管理上的不完善性,计算机网络的安全机制相当 薄弱,目前还难以抗拒不法分子的攻击与破坏。另一方面由于网络太复杂,发展 又太快,目前还缺乏科学有效的管理机制,使得一些不法分子利用网络传播的害 信息,制造恐怖活动,非法转移资金等,而对这些非法活动我们难以进行有效的 监控。人类在欣喜的享受网络化社会所带来的便利的同时,也不得不咽下网络所 酿造的苦果;
    计算机信息系统领域的犯罪猖獗(以下简称计算机犯罪),知识产权 和个人稳私受到严峻挑战和威胁等等,而我们必须要去面对这个全球化的课题一 一计算机犯罪。

    二、计算机犯罪的认定和构成要件围绕计算机犯罪的界定,出现的分歧也很突出。一般认为,对于计算机犯 罪的定义分狭义说和广义说两种观点。狭义说认为,计算机犯罪是《刑法》第285 条及第286所规定的犯罪。广义说,也有人称为工具加对象说,即计算机犯罪是 指行为人以计算机为犯罪工具,或者以计算机资产为攻击对象的犯罪的总称。

    我国网络建设和运行速度发展很快,网络普及率稳步上升,地区内、行业 系统内乃至全国性的计算机网络纷纷建立,并可通过国际互联网络与世界100多 个国家和地区相联。与之伴随的非法侵入和破坏网络信息系统的犯罪也出现了, 其严重的社会危害性开始逐步显示出来。鉴于此,我国在1997年修订通过的新刑 法典中设立了非法侵入计算机信息系统罪和破坏计算机信息系统罪,以保护国家 各类秘密不受侵犯。

    (一)、非法侵入计算机信息系统罪 根据我国《刑法》第285条规定:“非法侵入计算机信息系统罪,是指违反 目家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行 为”。其主要特征有:
    1、它侵犯的客体是国家特定领域的计算机信息系统安全。

    因为计算机的普及与推广,国家事条、国防建设以及尖端科学技术领域越 来越多地将它作为一个重要的手段和工具,在计算机信息系统还保存着许多重要 的秘密。对于保护这些秘密不受侵犯,对于维护正常的社会秩序和国防安全,十 分重要。但是现实生活中的非法侵入这些信息系统的行为,无论其目的如何,都 对相关领域的计算机信息系统产生了严重威胁,其后果难以估计。所以,用刑法 保证这些领域计算机信息系统不受干扰是必要的。

    2、它在客观方面表现为违反国家规定,侵入国家事务,国防建设,尖端 科学技术领域的行为。

    所谓“侵入”,是指非法用户调取、访问计算机信息系统内的系统资源的行 为。即无权访问特定信息系统的非法侵入该信息系统。

    3、它的主观方面表现为故意。

    因为各类计算机信息系统一般都有严密的控制访问机制也即安全保卫机 制,对于国家事务、国防建设、尖端科学技术领域的计算机信息系统而言,安全保卫机制更为严密,无权访问者在进入系统前,都会受到某种提示,这些提示足 以消除其没有认识的主观意识。行为人如果不作技术等方面的努力一般是不可能 破译密码而突破此类安全保卫机制或者成功绕过此类安全保卫机制的,由此可以 认为,行为人这时的意志就是希望进入信息系统,也就可以说行为人的行为只能 是故意的。

    4、它的犯罪主体是一般主体 凡是年满16周岁且具备刑事责任能力的人均可构成本罪,在司法实践中, 行为人往往是具有相当水平的计算机操作人员。

    (二)、破坏计算机信息系统罪 破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能进行 删除、修改、于扰,造成计算机信息系统不能正常运行,或者对计算机信息系统 中存储、处理或者传输的数据和应用程序进行删除、修改、增加操作,后果严重 的行为;
    以及故意制作、传播计算机病毒等破坏程序,影响计算机系统正常运行。

    其主要特征有:
    l、它的客体是国家对计算机信息系统的管理秩序。

    随着计算机信息系统和网络在全社会的使用范围和使用人数的增加,破坏 计算机信息系统功能,危及计算机信息系统运行安全的犯罪行为将严重危及国家 机关、人民团体、企业事业单位的正常工作和管理秩序,以及公民个人的正常生 活秩序,因而对于此类犯罪行为依法追究刑事责任,对于维护正常的社会公共秩 序和保证政治、经济、文化等项社会事务的发展至关重要。

    2、它的客观方面表现为违反国家规定,对计算机信息系统功能进行删除、 修改、干扰,造成计算机信息系统不能正常运行,或者对计算机信息系统中存储, 处理或者传输的数据和应用程序进行删除、修改、增加操作,后果严重的行为;

    以及故意制作、传播计算机病毒等破坏程序,影响计算机系统正常运行,后果严 重的行为。

    3、它的主体是一般主体,即达到了刑事责任年龄,具有刑事责任能力的 自然人都可以成为本罪的犯罪主体。在实践中发生的破坏计算机信息系统犯罪案件,行为人往往是具有一定计 算机技术并且从事计算机系统操作、管理、维修等专业的技术人员,因此,有的 学者提出,本罪的主体是特殊主体,或者是一般主体与特殊主体相结合的共同犯 罪。但随着计算机技术的推广和计算机在全社会使用数量的增加,行为人必将从 通晓计算机技术专业人发展到社会上各行业人员,如果将本罪的主体局限于计算 机专业人员,不符合社会发展趋势,也不利于预防和惩治犯罪,所以本罪的主体 只能是一般主体。

    4、它主观方面只能是故意 三、计算机犯罪的原因及常用手段 面对日益增加的犯罪率,我们应怎样去防范、觌范它,首先,应找到计算 机犯罪的原因,做好防范工作。

    (一)、计算机本身的缺陷是诱发犯罪的主要原因 1、计算机信息系统的脆弱性。计算机信息系统的脆弱性和计算机技术的 开放性,使针对计算机信息系统的犯罪易于发生,而安全防护环节的薄弱又给了 犯罪分子可乘之机,所以计算机信息系统的脆弱性导致了计算机犯罪的不可避免 性。

    2、计算机信息系统管理的复杂性。计算机信息系统管理的复杂性,使计 算机管理难度增大,同时保证计算机安全的难度也增大。这必然导致计算机安全 的可靠性相对下降,使非法渗透计算机信息系统变得更加容易,更多的人有机会, 有可能用计算机或对计算机从事非法活动。

    3、信息的重要程度使之成为攻击目标,计算机普及率的提高,使计算机 中信息量和信息的重要程度相应增加,许多信息和财富关联,一些计算机数据和 信息的价值远远超过计算机系统本身的价值,这就不可避免地出现指向计算机系 统的犯罪。

    (二)、计算机犯罪低风险的诱惑 从犯罪的心理角度分析,犯罪嫌疑人在实施犯罪前关心对该行为刑罚的轻 重,更关心受到刑罚的可能性。刑罚很重,但受到刑罚微乎其微,无疑降低了刑 罚的威慑作用,趋利避害的侥幸、冒险的投机心理,吸引、支配犯罪人实施犯罪。计算机犯罪由技术含量较高,稳蔽性好,很难被查获。

    (三)、计算机道德理念的差异 计算机应用环境养成的道德理念,也使人们淡化了犯罪。私拆别人的信件 心里多少会有罪恶感,大多数也知道这是违法的行为,但在计算机上不经别人允 许点击E―ma“浏览几乎没有什么罪恶感,认为这种行为和私拆别人信件不能相 提并论。计算机中文件不想给人共享就加密是计算机应用者在使用计算机过程中 达到的默契,但实际生活中存在接受信息没来得及加密,或忘记加密的客观情况。

    其次,防范计算机犯罪,必须对计算机犯罪的作案手段有所了解,以便对 症下药。

    (一)、利用计算机系统实施犯罪 1、色拉米术。以微小不易察觉的方式侵占,最后达到犯罪目的的方法。

    2、冒名顶替。利用各种手段获取别人密码后进入系统,冒充合法用户从 事犯罪活动。

    3、浏览,利用合法的操作搜寻不允许访问的文件。

    4、窃听。利用计算机信息系统的电滋泄露获取信息或搭线截获信息的方 法。

    5、活动天窗。程序开发者在编程中人为的设置的进入系统的后门。

    6、伪造。使用计算机伪造也是计算机犯罪的一种形式。

    (二)、以计算机资产为对象的犯罪 1、数据欺骗。非法篡改输入、输出数据获取个人利益是最普通、最常见 的计算机犯罪活动。

    2、逻辑炸弹。计算机程序中有意插入的,在特定时间或特定条件下能激 活起破坏作用的代码。

    3、清理垃圾。从计算机系统周围废弃物中获取信息的一种方法。4、程序欺骗。又称“特洛伊木马术”,表示以软件程序为基础进行欺骗和 破坏的方法。

    掌握了计算机犯罪的原因及其惯用手段,能有效的预防计算机犯罪的发生。

    对计算机犯罪进行有效起诉,将计算机犯罪分子绳之以法,一方面使计算机犯罪 分子不敢冒险,另一方面又发挥出一般预防的威慑作用,使计算机犯罪分子受到 警戒而不敢轻举妄动。

    四、针对目前现状,我们应采取的措施及对策 就目前来看,计算机犯罪有效起诉率非常低,根本原因是司法滞后问题, 这主要是针对司法人员的素质落后而言。对计算机犯罪的侦查和审判,显然要求 有关司法工作人员掌握一定的计算机专业知识,这一点就我国大部分司法机关而 言,可以说是过高的要求。计算机犯罪的司法滞后问题,可以说是一个世界性的 问题。但其他国家的司法先例值得我们借鉴,可以采取以下措施与对策建议:
    (一)、加强司法人员的专业训练。刑事案件的侦查成效,取决于侦查人员 的素质。由于侦查计算机犯罪特有的困难,因此,具有专业知识的刑事侦查人员 在计算机犯罪的刑事追诉工作中是决定性的关键人物。对于刑事执法人员而言, 有关的专业训练,是有效抗拒计算机犯罪的先决条件。在各国的司法实践中,由 于司法人员缺乏计算机专业知识,甚至对于已发现的计算机犯罪案件,往往因为 证据不足而前功尽弃。因此,刑事侦查人员除具有参与侦查工作的意愿外,最重 要的是要有现代计算机技术知识的技能。从现有工作人员中挑出具有工作能力的 合格人员加以专业化的训练,是当前司法机关惩治计算机犯罪的重要举措。

    (二)、从法律上去完善有关打击计算机犯罪的立法 目前我国针对网络的法制建设落后于时代的发展,面对新的社会现实,传 统的法律己显示出其无力的一面,许多网络活动必需的法律尚未真正建立起来。

    法律发达的西方国家,与网络相关的法律制度也正在逐步建立之中。

    网络空间迫切需要法律规范。网络立法要求保障国家和社会的公共利益, 又要保障个体的信息网络权的实现,它也要求规范网上行为的合法性,从而实现 网络空间的健康发展,推动社会文明发展与进步。具体而方网络立法的原则体现 为以下几下方面:
    1、正确选择立法模式原则由于网络空间已经逐渐渗透到我们的日常生活的每一方面,这在目前的立 法中我们就可以看到,在各个主要法律部门都有涉及网络的条款。另一方面,网 络法律关系并不具有完全的独立性,它之所以产生是由于与其他法律关系发生交 叉而致,这样在适用法律时就要求考虑各种不同的法律的关系。所以从这种现实 来看,我们认为网络立法适于由各个部门法中予以规定,这样立法成本更低,司 法操作更方便。

    2、政府积极促进网络发展与必要管制相结合的原则 由于信息网络的出现还是近年的事,因在很多方面的优势没有完全展开, 它的潜在力挖掘需要更多时间。同时网络的跨地域性、全球性、高科技性,它的 规范、建设运行都需要国家及社会的宏观调控与协调。所以世界各国的互联网的 规划发展计划都是由政府起主导作用,政府在网络工程的建设上需要广泛的参与, 为之提供各个方面的服务。政府不仅要从宏观上促进整个国家的网络基础设施的 建设,它也要对网络世界的发展提供更为自由的空间。我们看到网络中尽管有许 多活动危及他人、社会、国家的利益,但是目前我们的立法应该是积极的促进模 式而不是严格的管制模式。

    3、信息自由权与社会公共利益的合理配置原则 自由与社会的公共社会利益之间冲突是一个永久的问题。因为言论自由权 和社会公共利益不是一个孰优孰劣的问题,而是两种权利的分配问题。传统法律 用宪法、出版法、新闻法规定公民以及社团的言论自由权,同时又为言论自由设 置一些界限。但是在信息时代这种界限的划分似乎失去其意义。网络是一个自由 而开放的空间,在网络中人们享受到了前所未有的信息自由权,无论是文化交流 还是政府信息公开化。以及个人感情的表露都更加方便。但是,网络中空前的信 息自由对民主国家的政治控制是一种威胁。绝对的自由等于取消自由。网络中高 度的信息自由也会带来种种社会危害,如网络中的虚假信息、信息污染、儿童色 情等等。所以我们既要保证网络中信息自由的适当空间,同时又要保证国家与社 会公共利益。

    4、适应网络特点的原则 网络立法与传统法律相比具有更大的技术性。因此网络立法一主面要鼓励 网络的技术优势,另一方面要适应技术的发展,立法尽量科学、严密,同时还要易于操作。计算机网络技术日新月异,与之相应的网络的发展也是不断变化,从 而提出不同的要求。这要求既要保持稳定性又要有灵活性。

    近年来我国陆续制定了《统计法》、《档案法》、《测绘法》、《著作权 法》、《广告法》、{反不正当竞争法》等一系列与信息活动有密切关系的法律, 1991年还颁布了《计算机软件保护条例》,1994年颁布了《计算机信息系统安全 保护条例》,1997年3月新修订的(刑法》增加了制裁计算机犯罪的条款,为我国 的信息化建设奠定了基础。我国对信息网络的立法也很重视。我国于1994年开始 与Internet联网,1996年2月1日颁布了《计算机信息网络国际联网管理办法》,同 年4月9日邮电部就公共商用网颁布了《中国公用计算机互联网国际联网管理办 法》以及《计算机信息网络国际联网入口信道管理办法》,旨在加强对国际互联 网的管理。随着我国网络及电子商务的迅猛发展,我国网络立法逐渐加快了步伐, 分别在计算机软件保护、网络监管、电子商务、域名注册、信息安全、计算机犯 罪,网上税费管理及证券交易管理等诸多方面制定了相应的法律、法规、行政规 章及司法解释。我国的网络立法在社会各界的关注和努力之下,取得了可喜的成 绩。但可以看到,我国现在的网络立法层次低,缺乏前瞻性,许多现实的网络问 题尚没有明确的法律规范。在已逐步迈入网络时代的中国,真正建立一套比较完 善的网络立法制度,还任重道远。

    社会需要进步,网络固然不可缺少。网络这把双刃剑在为人类文明的传播 服务的同时,又威胁着人类的生存与发展。让我们好好的去把握它,用法律规范 它,为人类创造出更加灿烂辉煌的文明,让人类和平的生存,稳定的发展。

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    小议计算机信息管理犯罪|计算机信息管理学什么》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.