Red de conocimiento de divisas - Apertura de cuenta en divisas - ¡¡¡Buscamos urgentemente un análisis de las causas de los delitos informáticos......!!!

¡¡¡Buscamos urgentemente un análisis de las causas de los delitos informáticos......!!!

El delito informático es un nuevo tipo de delito inteligente asociado con la era de la información. Se puede decir que las razones de su aparición y desarrollo son multifacéticas. En resumen, no hay más que las siguientes razones:

(1) La vulnerabilidad de la información de la computadora en sí

La vulnerabilidad del sistema de información de la computadora en sí es la razón principal para inducir a la computadora delincuencia y también una de las causas fundamentales inevitables para el surgimiento y desarrollo de este tipo de delincuencia.

Esta vulnerabilidad se refleja específicamente en los siguientes aspectos: 1. La densidad de almacenamiento de datos o información es alta. Se puede almacenar una gran cantidad de información en un disco o una cinta, y este medio de almacenamiento lo es. extremadamente fácil de llevar a cabo y fácilmente dañado intencionalmente o no. En cualquier caso, se perderá una gran cantidad de información. 2. Accesibilidad de los datos. Los datos se pueden copiar fácilmente sin dejar rastros. Un usuario de terminal remoto puede acceder a todos los datos del sistema y copiarlos, eliminarlos o destruirlos según sus necesidades. 3. La convergencia de la información. Cuando la información aparece en pequeñas cantidades aisladas, su valor suele ser de poco valor, pero cuando se reúnen grandes cantidades de información, muestra su comparabilidad e importancia. Una de las características fundamentales de los sistemas de información es que pueden recopilar grandes cantidades de información para su procesamiento automático y eficiente y luego producir resultados valiosos. Se puede decir que las características convergentes de la información interna de los sistemas de información informáticos han aumentado considerablemente la posibilidad de ser robados. 4. Dificultad para mantener la confidencialidad. Dado que los datos en el sistema informático están disponibles, aunque se pueden usar muchos métodos para establecer algunos niveles en el software, para una persona familiar o una persona con un nivel superior, estos niveles se pueden superar con algo de esfuerzo, por lo que es necesario Es muy difícil mantener una total confidencialidad. 5. Efecto del magnetismo residual del medio. La información contenida en los medios de almacenamiento a veces no se borra limpiamente o no se puede borrar por completo, dejando rastros de información legible que se filtrará una vez explotada. Además, en la mayoría de los sistemas de información, al eliminar un archivo solo se elimina el nombre del archivo y se libera espacio de almacenamiento en consecuencia, mientras que el contenido real del archivo permanece intacto en el medio de almacenamiento. Ha habido casos de uso de esta función para robar información confidencial. 6. Fuga electromagnética. Cuando el equipo informático está en funcionamiento, puede emitir ondas electromagnéticas y cualquiera puede recibirlas dentro de un cierto rango con la ayuda de instrumentos, en particular, los instrumentos de alta sensibilidad pueden ver claramente la información confidencial que procesa la computadora. 7. Vulnerabilidad de las redes de comunicación. La red de comunicación que conecta el sistema de información tiene muchas debilidades: se puede acceder a los datos dentro del sistema desde el exterior a través de líneas de comunicación externas desprotegidas y las redes pueden ser cableadas, escuchadas o destruidas [1].

(2) La complejidad de la gestión de los sistemas de información informática y las deficiencias inherentes del software conducen a una seguridad reducida.

Desde un análisis macro, a medida que las funciones de los sistemas de información informática se vuelven cada vez más poderosas, su hardware y software se han vuelto exponencialmente más complejos y más grandes al mismo tiempo. Aunque los países están tratando de hacer que el diseño de los sistemas informáticos sea lo más perfecto posible y reducir los defectos, los hechos han demostrado que esto es imposible. Algunos "genios" informáticos suelen descubrir que un software de seguridad está lleno de vulnerabilidades a los pocos días de su lanzamiento. Para todos los sistemas operativos de computadora, nadie puede demostrar teórica y prácticamente su exactitud, integridad y racionalidad. Además, la estructura física y las condiciones de uso de sistemas informáticos complejos y enormes y sus redes dificultan su funcionamiento según un estándar, formato y protocolo unificados a nivel mundial, por no hablar de los diversos sistemas de gestión y supervisión. Cada uno de los diferentes países y usuarios desarrolla un conjunto de medidas y estrategias para operar y gestionar sistemas y redes en función de sus propios intereses y necesidades. Inevitablemente, surgen conflictos y contradicciones entre ellos, y la coordinación entre las dos partes generalmente solo puede adoptar un enfoque de compromiso. enfoque, que a menudo aumenta la complejidad y vulnerabilidad del sistema. Es precisamente esta gran cantidad de peligros ocultos lo que hace que un gran número de malversadores informáticos intenten obtener beneficios ilegales o mostrar sus talentos personales. Al mismo tiempo, el análisis del diseño de los programas informáticos muestra que la mayoría del software tiene claras deficiencias inherentes, lo que aumenta aún más esos vínculos débiles.

(3) Concentración de información y riqueza

Como herramienta moderna de procesamiento de información, las computadoras aceleran la gestión y coordinación de la sociedad en varios países y muestran los debidos beneficios.

La información representa riqueza, y los sistemas de información informática, donde se recopila una gran cantidad de información para duplicar el valor de la información, sin duda a menudo se convierten en la institución con la riqueza más concentrada en un país o departamento. El valor de los datos y la información en varios sistemas informáticos. , a menudo supera con creces el valor del propio sistema informático. Los peligros ocultos y las lagunas mencionadas anteriormente en la propia computadora la convierten inevitablemente en la primera opción para que el personal hostil nacional y extranjero intercepte secretos o lleve a cabo sabotajes. Las organizaciones terroristas en el mundo de hoy básicamente utilizan sistemas de información informática como uno de los objetivos de intrusión y ataque. En primer lugar, otros delincuentes también utilizan sistemas de información informáticos para robar dinero como forma más conveniente de enriquecerse. Como han dicho algunos estudiosos, a medida que las actividades sociales avanzan hacia la informatización, las computadoras se han convertido en la "caja mágica" donde se concentran más los secretos y la riqueza y, por lo tanto, se han convertido en el principal objetivo de los crímenes inteligentes. [2]

(4) La enorme tentación de la relación de riesgo de delitos informáticos

Desde la perspectiva del castigo utilitario, la correspondencia entre delito y castigo es obviamente sólo la función del castigo para disuadir delito Un aspecto del delito, y la probabilidad de castigo después de cometer un delito puede ser uno de los factores más importantes que afectan al delito. Desde la perspectiva de la psicología criminal del criminal, el punto clave que lo impulsa a cometer finalmente el delito independientemente de las consecuencias inevitables del castigo no es la relación del efecto utilitario entre el castigo y el delito que cometió, porque en la vida real, los perpetradores a menudo tienen No hay tiempo ni tiempo para hacerlo. Considerará esto detenidamente antes de cometer un delito. Para la gran mayoría de los delincuentes, lo que más les preocupa y considera es el grado de inevitabilidad del castigo. Es decir, si deben soportar el castigo y si existe la posibilidad de no ser descubiertos son los factores más importantes. antes de que el autor cometa el delito. Este tipo de suerte y psicología especulativa arriesgada de buscar ventajas y evitar desventajas es una actitud psicológica importante que rige la determinación de los delincuentes de cometer delitos [3]. El riesgo de delitos informáticos es pequeño. Como se mencionó anteriormente, la tasa de descubrimiento es solo del 1 al 5% del total. Es extremadamente ocultable y las ganancias son enormes para que todos las vean. Según las estadísticas pertinentes, el beneficio medio de cada delito informático oscila entre 460.000 y 1,6 millones de dólares estadounidenses [4]. Esta cantidad es obviamente superior a los beneficios ilegales obtenidos de los tradicionales diversos delitos violentos contra la propiedad que ponen en riesgo la vida. Este tipo de relación utilidad-efectividad de alto rendimiento y el "vacío" de castigo extremadamente oculto son sin duda muy atractivos para los delincuentes.

(5) La ley es indiferente a los delitos informáticos

En circunstancias normales, el desarrollo de la ley en sí debe ir a la zaga del desarrollo de la tecnología, y la sociedad siempre espera la popularización y La aplicación de la tecnología para alcanzar un cierto nivel, su uso distorsionado ha causado cierto daño a la sociedad y plantea ciertos desafíos. A menudo, cuando surgen problemas que no se pueden resolver, se promulgan y utilizan leyes para resolverlos. Esta situación también existe en las leyes para sancionar los delitos informáticos. Actualmente, las leyes para prevenir y controlar los delitos informáticos en la mayoría de los países no son sólidas. Esto no sólo se refleja en el número y alcance de la aplicación de las propias regulaciones. en los procedimientos contenciosos, como los registros informáticos, que no sirven como prueba han dado lugar a que dichos delitos no sean castigados como deberían en muchos países. Además, la falta de organismos eficaces para hacer cumplir la ley y de personal de alta calidad para hacer cumplir la ley, y la inviabilidad de la cooperación y coordinación internacionales han dificultado la prevención, el control, la detección y la sanción de los delitos informáticos. Por ejemplo, en mi país, antes de que se aprobara la ley penal en 1997, los órganos judiciales no podían caracterizar muchos delitos informáticos que ocurrieron en la realidad, y algunos tuvieron que liberar a los delincuentes incondicionalmente.

(6) El retraso en la ética informática

Los seres humanos han entrado en la era de la informática y la ética humana también debería desarrollarse en consecuencia, pero no es así. La idea errónea de "genio informático" ha provocado que un número considerable de personas subestime la naturaleza antisocial de los delitos informáticos. Para los profesionales de la informática, esto aumenta más fácilmente la tentación de cometer delitos y estimula el desafío de cometerlos [5]. En diversas noticias, los delincuentes informáticos suelen ser tratados como una especie de persona capaz o "héroe", lo que hace que el público, consciente o inconscientemente, admire hasta cierto punto su inteligencia y sus habilidades. Al mismo tiempo, muchos delincuentes informáticos son una nueva generación de jóvenes estudiantes. Estas personas han recibido una buena educación y una formación estricta en teoría y conocimientos informáticos. Pasan mucho tiempo y energía delante de los ordenadores en la escuela o en casa. irrumpir en los niveles superiores de la sociedad Un determinado sistema de información informática que está fortificado por capas, modifica los datos de acceso y la información y roba varios secretos que no le sirven de nada, para satisfacer las necesidades psicológicas de la curiosidad y la travesura.

Como dijeron algunos sociólogos extranjeros: "Hemos cultivado una nueva generación que domina el uso de computadoras, pero no hemos estipulado las correspondientes responsabilidades sociales y conceptos morales".

上篇: Cómo descubrir los sectores calientes de la acción y cómo ver la tendencia del sector 下篇: Solicitud urgente para todas las películas animadas de Disney
Artículos populares