试析青年计算机越轨的原因

作 者:

作者简介:
汪勇刚 杭州松下家用电器有限公司(邮编:310014)

原文出处:
青年研究

内容提要:

由计算机互联网络等要素构成的越轨情境使得青年计算机越轨的利润很大,能在一定程度上满足青年对财富、权力与声望资源的需求,因而极大地刺激了青年将其越轨动机付诸实施,从而导致了大量青年计算机越轨事件的发生。


期刊代号:D421
分类名称:青少年研究
复印期号:2000 年 03 期

关 键 词:

字号:

      一、引言

      随着计算机互联网络在全球的迅速发展,利用计算机进行违法犯罪等越轨活动的现象迅速增加,所造成的社会危害也越来越大,逐渐成为严重的社会问题之一。“据美国《金融时报》报道,全球平均每20秒就发生一起计算机入侵事件。在因特网上的网络防火墙,超过1/3被突破过。而25%遭受侵害的企业损失高达25万美元。”(注:肖琳益、王智勋:《因特网喜中有忧》,《社会》,1999年第1期,第7页。)

      计算机犯罪所带来的损失之巨,是普通刑事犯罪所无法比拟的,它直接对社会的全方位产生巨大的冲击和破坏,危害国家的政治、经济、文化等各方面的正常秩序。“特别是利用计算机技术侵犯财产的犯罪,其数额极其巨大,往往是普通经济犯罪数额的几十倍甚至几百倍。据《今日美国》报道,世界电脑网络因计算机犯罪造成的经济损失每年高达100亿美元,仅德国就达50亿美元,英国可达30亿美元, 平均每起计算机犯罪造成的经济损失为45万美元。据统计,仅1994年我国计算机犯罪就高达1450起,损失3亿元人民币。 ”(注:郎俊义:《计算机犯罪的法律思考》,《法学杂志》,1998年第4期,第6页。)

      值得注意的是,从国内外计算机越轨者的年龄结构看,青年人占有很高的比例。在此,笔者试图对青年计算机越轨的原因作出解释。

      二、理论界对计算机越轨的有关研究

      社会学、犯罪学、法学、心理学等学科从不同的角度对计算机越轨进行了研究:

      肖琳益、王智勋在《因特网喜中有忧》一文中指出:“目前网上违法犯罪主要有四类,即:‘逆流’、‘黄潮’、‘黑客’、‘蛀虫’。具体地说,‘逆流’就是境内外反动势力利用因特网进行反动渗透;‘黄潮’是指通过网络闲聊色情话题,交换裸体照片,剪贴黄色影片的镜头等方式大肆传播黄色淫秽信息;‘黑客’是指对计算机信息系统进行非授权访问的人员;而‘蛀虫’则指利用计算机技术和知识牟取非法利益的违法犯罪行为。”(注:肖琳益、王智勋:《因特网喜中有忧》,《社会》,1999年第1期,第7页。)

      在康树华主编的《犯罪学通论》(第二版)一书中,作者分别对计算机犯罪的分类、特点以及各国在计算机犯罪防范问题上普遍存在的障碍进行了论述:关于计算机犯罪的分类:根据计算机犯罪指向的具体对象和造成的危害后果的不同,将其划分为五类:(1 )盗窃或诈骗系统中的电子钱财;(2)向计算机系统输入欺骗性数据;(3)篡改或窃取存储于系统中的信息;(4)未经批准使用计算机信息系统资源;(5)破坏计算机资产。

      计算机犯罪的手段分类:(1)实体袭击;(2)假数据输入; (3)超级冲杀——用共享程序突破系统防护,进行非法存取或破坏数据及系统功能;(4 )陷阱术——利用软件和硬件的某些断点或接口插入犯罪指令或装置;(5)特洛伊木马术——非法装入秘密指令, 由计算机执行犯罪活动;(6)线上截收——从系统通讯线路上截取信息;(7)数据欺骗——非法篡改数据或输入假数据;(8 )香肠术——利用计算机从金融银行信息系统上将储户存款一点一点克扣下来,存入自己帐户,常见的如克扣各户头上的利息尾数,积少成多;(9 )寄生术——用某种方式紧跟享有特权用户打入系统,或者在系统中装入“寄生虫”;(10)逻辑炸弹——输入犯罪指令,使之在指定的时间内或一定的条件下抹除数据文件或破坏系统功能;(11)废品利用——从废弃资料、磁带、磁盘中提取有用信息或可用于犯罪活动的密码;(12)异步攻击——将犯罪指令搀杂在正常作业程序中,以获取数据文件;(13)伪造证件——如伪造信用卡、磁卡、存折等,尔后通过计算机系统的终端机——金钱自动出纳机骗取钱财;(14)截获电磁波辐射信息——用一定的接收设备接收计算机设备和通讯线路输射出的信息;(15)计算机病毒——将能影响和破坏计算机系统正常运转的程序输入系统的某个程序中,并通过系统数据共享的途径进行传染、扩散。

      关于计算机犯罪的特点:(1)极强的隐蔽性。 计算机犯罪侵害的多是无形的目标,大多数计算机犯罪造成的后果无痕,而且实施犯罪耗费的时间极短,现实犯罪行为不易识别,因而计算机犯罪的发现和揭露率极低。(2)极高的智能性。 犯罪主体具有相当高的计算机技术知识,作案者多采用高技术犯罪手段,有时多种手段并用。作案前一般都经过了周密的预谋和精心的准备。(3)一定的连续性。 主要体现在两个方面:其一,某些类型的计算机犯罪,一旦将某一指令或程序装入计算机信息系统,它就会持续不断地发生作用,犯罪活动就会接连延续下去;其二,由于计算机犯罪具有很大的隐蔽性,不易被发现,风险较小,所以,如果犯罪分子一次实施得手,犯罪心理就会得到强化,每一次犯罪的成功都会刺激其实施新的犯罪,犯罪欲望不断升级。(4 )巨大的危害性。从经济的角度讲,计算机犯罪所造成的损失之巨是其他类犯罪所无法比拟的。据美国有关专家估算,平均每起计算机犯罪案件造成的损失为45万美元。计算机犯罪更严重的危害在于其社会性的危害,即它对整个社会的经济、文化、政治、军事、行政管理、物质生产的全方位冲击。

相关文章: