网络强国战略下的计算机犯罪浅析

中国新通信 / 2018年10月15日 18:04

互联网+

计算机犯罪与防控片

熊作平+黄珠+熊亮

【摘要】 在信息化技术日新月异的时代,网络安全已上升为强国战略,网络强国离不开自有技术的支持,更离不开人才资源,国家主席习近平同志还提出建設网络强国的战略部署要与“两个一百年”奋斗目标同步推进。如今,随着科学技术的不断进步,信息网络基础建设得到了高速发展,各种创新技术也随之而来,如大数据、云计算以及移动互联等。这些技术的应用,给信息网络安全带来了新的挑战,同时也为计算机犯罪提供了新的领域和方式。计算机犯罪带来的影响深入到了国家的每一个层面,从个人的生活、企业的发展到国家的安全与稳定,因此预防和打击计算机犯罪是新形势下必须要重视的问题。

【关键词】 计算机犯罪 危害 预防 打击

一、计算机犯罪概念

根据《刑法》第二百八十五条的“非法侵入计算机信息系统罪”和第二百八十六条的“破坏计算机系统罪”,我们可将这类计算机犯罪解释为:非法侵入受国家保护的重要计算机信息系统以及破坏计算机信息系统并造成严重后果应受刑罚处罚的危害社会的行为。其犯罪主体是一般主体;犯罪的主观方面是故意;犯罪客体是我国计算机信息系统安全管理秩序;犯罪的客观方面是对计算机系统实施了入侵,对其功能、数据、程序及其运行实施了破坏。[1]

二、计算机犯罪现状

1、手段多样性。高科技的发展、新技术的产生究竟给人带来利还是弊,取决于使用的人。举个简单的比喻,信息中心运维人员的本职工作是保障系统正常运行,但他也可以对系统进行恶意操作,这就取决于运维人员能否正确使用自己拥有的权限。随着新技术的发展,计算机犯罪手段不断推陈出新,技术含量越来越高,形式越来越多,计算机犯罪案件的侦破难度也越来越大。从以往的信息安全事件可以看出,这类案件的犯罪方式常以组合形式出现。

2、犯罪智能性。随着科学技术的高速发展,计算机犯罪在实施的手段和技术上越来越趋向智能力、自动化。特别是各种智能化网络攻击工具的涌现,使得只具备普通技术的人员都有可能在较短的时间内发起计算机网络系统攻击与入侵,并且还能够较为容易的躲避追查,这些工具大多已经具备了反侦察、攻击工具变异等智能化特点。虽然网络攻击的方法已由最初的零散知识发展成为一门完整系统的科学,但是作为攻击者需要掌握的技术却越来越少,网络上随手可得的黑客工具和攻击实例视频教程,使得任何人都可以轻松地发动攻击。因此,计算机犯罪行为也随之变得轻而易举。

3、对象全面性。根据我国相关法律规定,非法入侵受国家保护的重要计算机信息系统以及破坏计算机信息系统并造成严重后果应受刑罚处罚的危害社会的行为都是计算机犯罪。在科技发展迅猛的今天,随着网络的普及程度越高,对网络的利用和依赖会越来越大,计算机犯罪的覆盖面也会越来越广,而网络安全却没有想象中的那样完美,计算机犯罪能使个人隐私泄露,也可能使企业倒闭,甚至可能导致一个国家经济瘫痪。

4、行为隐蔽性。主要体现在:通过计算机网络实施犯罪的人员,可以充分利用网络的虚拟性来隐藏自己的身份;网络犯罪的目标是无形的电子数据和信息;网络犯罪的作案范围一般不受时间和空间上的束缚。

三、计算机犯罪的危害

计算机犯罪不同于普通的犯罪,它会随着计算机技术和网络技术的快速发展而愈发猖獗起来,结合移动互联网的金融诈骗犯罪就是其中的典型犯罪案例。据北京市网络安全反诈骗联盟的数据统计,仅2015年1季度,接到的网络诈骗报案达4920例,报案总金额高达1772万元,人均损失3602元。

除了网络诈骗造成的经济危害以外,计算机犯罪还可能造成社会危害和国家安全危害,如下所示:

经济危害:计算机犯罪多为财产性犯罪,犯罪分子利用计算机作案,致使个人、企业、国家财产大量流失,可能造成难以弥补的损失。

社会危害:除了经济上的损害,计算机犯罪的社会危害性也极高。随着社会网络化的不断发展,包括国防、金融、航运等国家各个部门都将实行网络化管理,一旦这些部门遭到侵入和破坏,后果将不堪设想。

国家安全危害:随着计算机的应用日益广泛和深入,全世界的网络逐渐连为一个整体,人们之间的交流与联系更加便利。与此同时,计算机犯罪也冲破了国界,跨国犯罪在所有的计算机犯罪中所占的比例越来越高。

三、结语

计算机犯罪是一种新的犯罪形式,它会随着计算机技术和网络技术的发展而不断衍生出新的犯罪手段,随着信息网络安全被纳入国家安全的范畴,计算机犯罪受到的重视程度日益增强。

虽然计算机犯罪的手段繁多、特征各异,造成的危害也各不相同,但通过从立法、技术、管理和道德规范等多方面加以完善,我国的计算机犯罪预防和打击的工作水平也将会不断提高。

参 考 文 献

[1] 朱兆坦.计算机犯罪在刑法上的概念及其完善[J],信息网络安全,2010年第1期:39-68.

[2] 北京网络安全反诈骗联盟.2015年第一季度网络犯罪数据研究报告[R].北京: 北京网络安全反诈骗联盟,2015

[3] 孙斌.我国互联网犯罪治理研究[D].上海交通大学.2010

1.环球科技网遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.环球科技网的原创文章,请转载时务必注明文章作者和"来源:环球科技网",不尊重原创的行为环球科技网或将追究责任;3.作者投稿可能会经环球科技网编辑修改或补充。