浅析计算机犯罪
浅析计算机犯罪中的证据问题
目前 ,随着高科技技术的飞速发展 ,计算机技 术的应用 日益广泛 ,计算机犯罪也逐渐成为一种危 害社会的高科技犯罪 ,由于计算机犯罪呈现出发展 快 、变化多 ,隐蔽性强的特点,在具体的司法活动 中,特别是对犯罪的惩治带来一定的困难 。我 国刑 法对计算机犯罪虽做 出具体的规定 ,但是在司法实 践中存在一定的难度 ,特别是计算机犯罪中证据的 收集使用尤为重要 。因此 ,本文就计算机犯罪证据
指令 。篡改软件程序 ,作案时间短且对计算机硬件 和信息载体不会造成任何损害 ,作案不留痕迹 ,使
收 稿 日期 :2 0 0 5—1 0—1 8
Байду номын сангаас
作者简介 :陈 昱 ( 9 5 ,女 , 南建水人 ,云南警官学院计算机科学 系讲 师,主要 从事计算 机基础 专业教学及计算机犯罪研究 。 17 一)
形态 ,但物证是以其存在的外形 、特征 、数量 、质 量 、标志等证明事实;而所谓 计算机证据 中的物品 只是存储数据的一种介质,其本身无法证 明事实 。 与传统书证相 比,两者都以记录的内容证 明案件事
实 ,但 书 证 是 以 文 字 、符 号 等 记 录 案 件 事 实 的 再
种犯罪行为时,犯罪分子只需要向计算机输入错误
维普资讯
20 0 6年第 1 N . 0 6 期 O 12 0
云南警官学院学报 Ju a o Y n a o c O i rA ae y o r l f u nn Pl e f e cd m n i c
总第 5 8期 Sm 8 u 5
一
7 一 0
维普资讯
陈
昱 : 浅析 计 算 机 犯 罪 中 的证 据 问 题
现 ,是以其思想内容来证明案件事实 ,而计算机证 据则以直观的数据 、储存资料来证明,与传统的证 据相 比 ,计 算 机证 据有 以下 突 出的特 点 。
计算机犯罪
浅析计算机犯罪摘要:随着计算机应用的日益普及,以计算机技术为核心的信息技术在全世界发展异常迅速,在迎接信息社会来临的同时,人们也发现计算机犯罪日益猖獗,它不仅对社会造成的危害越来越严重,也使受害者造成巨大的经济损失。
在这样的背景下,我国97《刑法》首次对计算机犯罪作了规定。
文中笔者对计算机犯罪的概念进行了探讨,分析了计算机犯罪的犯罪构成要件,对刑法有关计算机犯罪的规定,以及如何预防和降低计算机犯罪提了一些自己的看法和完善意见。
关键词:计算机犯罪构成立法缺陷立法完善道德一绪论浅析计算机犯罪这篇论文是严格按照论文之要求结合实际阐明其论点。
对于计算机犯罪的严重性以及危害性作出了论述,分析了计算机的犯罪构成和社会防范。
其间深入社会调查,收集了相关资料,进行文献资料的检索和查阅。
在指导老师的帮助下完成了这篇论文的写作。
在此警誓人们:科学技术与社会是相互作用、相互影响的。
科学技术的提高不等于道德水准的普遍提高,掌握高技术不等同于人的素质的提高和人的全面发展。
二计算机犯罪概念、特点及犯罪构成要件之分析计算机犯罪并非新事物,早在二十世纪四十年代,美国犯罪学家埃德温-H-萨兰就开始分析和研究才智和现代技术工具的结合产生犯罪的可能性。
他建议,犯罪学家应将他们的注意力从传统犯罪转向利用技术和才智实施的犯罪。
[1]二十一世纪是以计算机网络为核心的信息时代,数字化、网络化、信息化是二十一世纪时代特征,计算机正在人们的工作、学习、生活中正扮演着越来越重要的角色。
随着以“计算机网络”为核心的信息技术的迅猛发展,网络在为国家机关提高工作效率、工作质量;为企业带来巨大经济效益和无限商机的同时,也产生了一个新兴的犯罪名词——计算机犯罪。
计算机犯罪已成为现代社会的一个严重的社会问题,对社会造成的危害也越来越严重,必须引起高度的重视。
(一)计算机犯罪的概念界定计算机犯罪与计算机技术密切相关。
随着计算机技术的飞速发展,计算机在社会中应用领域的急剧扩大,计算机犯罪的类型和领域不断增加和扩展,从而使“计算机犯罪”这一术语随着时间的推移而不断获得新的涵义。
计算机网络犯罪及对策论文
计算机网络犯罪及对策论文计算机网络犯罪及对策论文计算机网络犯罪及对策论文【1】摘要:在当前计算机网络犯罪日益智能化、隐蔽性强以及成本低和社会危害性大的特点,决定了必须加强对其的打击力度。
文章从计算机网络犯罪的成因和对策两个方面进行了探讨。
旨在与同行进行业务之间的交流,以更好地打击计算机网络犯罪,净化计算机网络环境和社会风气,从而更好地利用计算机网络技术为我们的工作和生活提供便利。
关键词:计算机网络犯罪;原因;对策针对当前计算机网络犯罪日益智能化、隐蔽性强以及成本低和社会危害性大的特点,尤其是其给社会带来的危害性,必须对其形成的原因进行针对性的分析,才能更好地采取对策,打击计算机网络犯罪。
1 计算机网络犯罪的成因为了更好的打击计算机网络犯罪,净化网络环境,维护公平正义。
作为计算机网络安全管理人员,必须认真分析和总结计算机网络犯罪的成因,才能更好地采取相应的对策加强对其的打击。
计算机网络犯罪之所以屡屡得手,主要是因为以下几个原因:一是网络安全管理人员过分依赖高新技术,加上其自身的安全意识和专业技术水平的不足,导致很多网络犯罪行为没有得到及时的制止。
二是计算机网络具有较强的开放性,为一些不法分子提供可乘之机,犯罪分子也从传统的现实作案转移到计算机网络作案中来,将犯罪分子个体力量扩展的同时导致国家和政府力量被削弱,缺乏有效的方式对其进行震慑而引发网络犯罪;三是计算机网络防范技术水平有限,很多运行的网站存在大量的安全漏洞,给不法分子提供可乘之机而引发网络犯罪;四是网络犯罪的隐蔽性和成本低加剧了犯罪侦破的难度而使得一些不法分子铤而走险。
2 计算机网络犯罪的特征2.1 犯罪主体的多样性以前,计算机犯罪、网络犯罪属于所谓的“白领犯罪”,是少数计算机专家的专利,有人甚至把罪犯称之为“天才”。
然而随着计算机技术的发展和网络的普及,各种职业、年龄、身份的人都可能实施犯罪,这是由网络较差的可控性决定的。
2.2 犯罪手段的复杂多样性和先进性科技迅猛发展使得犯罪手段也随之水涨船高,犯罪人总是比大众能更早、更快地掌握更先进的技术去实施犯罪。
浅析计算机犯罪取证中的数据恢复原理
引导程 序 。其 中的硬 盘引 导程 序的 主要作 用是 检 查 分 区表 是 否 正 确 并 且 在 系 统 硬 件 完 成 自检 以
后 引 导具 有激 活 标 志 的分 区上 的操 作 系 统 。 将 并
地找 到各 段 的位 置并 正确 读 出。但 是这种 以簇 为
单位 的存 储 方法 在空 间 的利用 上是 有缺 陷的 。每
没有 了前 面 的各 部分 , 它对 于我 们来 说 , 只 能是 也
一
统 控 制权 交 给它 时 。 断 本 分 区根 目录前 两个 文 判
件 是不 是 操作 系 统 的 引导 文 件 。 如果 确 定存 在 。
就 把它读 入 内存 , 并把 控 制权交 给该 文 件 。 P 参 BB
数 块 记 录 着 本 分 区 的起 始 扇 区 、 束 扇 区 、 件 结 文 存 储格 式 、 盘 介 质 描 述 符 、 目录 大 小 、A 个 硬 根 FT 数 , 配单 元 的大 小等重 要参 数 。 B 分 D R由高 级格式 化程 序 ( I oma. m等程 序 ) 产生 。  ̄F r t o c 所
文件 信 息获 取 和数 据恢 复 。因此 , 于计 算机 取 对 证 人 员来 说 。 很 好 地 把 握 这些 信 息 。 需 要 深 要 就 入 了解 存 储 介 质 尤 其 是 硬 盘 的数 据 结 构 和 存 储
原理 , 了解 文件 删 除 与恢 复 的原 理 与方 法 。 只有
计 算 机犯 罪 给 国家 、社 会 和 个 人 带 来 巨 大 的损
2 1年 第 2期 01 ( 总第 1 1 ) 7期
吉 林 公 安 高等 专 科 学 校 学 报
J u a fJl u l e ui a e o r lo i P bi S c rt Ac d my n in c y
浅析计算机犯罪及计算机侦查取证技术
� � � � � 年第 期
浅析计算机犯罪及计算机侦查取证 技术
�
� 吉 林警 察学 院� 吉林
�
长 � � � � � � � � �� � � � � � �� � � � � � � � � �
�� �
随着信息技术的飞速发展 计算机作为现代信息处理工具在经 济和社会生活中的应用领 域 � 不断增加和扩展 使其具有不可替代的重要作用 正因为如此 利用计算机进行或者以计算机系 � 统为侵害对象的犯罪活动在当今世界已呈现不断上升 � 的趋势 这类犯罪活动正在 给社会政治 � � 经济和文化带来越来越大的危害 在对计算机犯罪行为进行调查 起诉 审判和量刑的过程中涉 及很多计算机技术的相关知识 � 如何认定计 算机犯罪 如 何进行犯罪证据的侦查取 证工作 仍 然 是值得研究的问题 一 计 算机 犯罪 (� � �� �� �� � � 计算机犯罪 ( ) 的概念很早以前就已经提出来了 它是伴随着信息时代的发展 而产生的一种新型的高级智能犯罪形式 � 计算机犯罪到目前为止还是一个有争议 未确定下来的 � 概念 这与实际案例的多样性 手段不断变化的情况有关 这一点可以从计算机犯罪的演变和发展 � 过程中得到证实 这个演变过程反映出人们对这类犯罪类型的认识态度 � 计算机犯罪始于20 世纪60年代末期 进入 80 年代 特别是到了 90 年代 计算机犯罪呈现 出愈 � 演愈烈 防不胜防的态势 在如何回答 " 什么是计算机犯罪 "这个问题上 可以把计算机犯罪的定 义及其争议的过程划分为 � "广义说 " 的阶段 "狭义说 " 的阶段以及 "折中说 " 的阶段 � 广义上计算机犯罪的概念 � 是指所有涉及计算机的犯罪 这种说法比较笼统 根本缺陷是将 一切涉及计算机的犯罪均视为计算机犯罪 � 无法从本质 上区别计算机犯罪与其他 犯罪的界限 除了杀人 � 伤害等 与人身侵害 有关的犯罪 无法通过计 算机直接实施 以外 其他犯罪 如经济犯 罪 � � 1 则毫无例外地都可以通过计算机来实施 � � 导致计算机犯罪的概念定义不清 界定不明 狭义上的计算机犯罪的定义与 � "广义说" 的根本区别是限制计算机犯罪的认定范围 从涉及计
浅谈网络犯罪论文(1)
浅谈网络犯罪论文(1)
网络犯罪是指利用信息技术手段在网络环境下实施犯罪活动,如网络诈骗、网络侵权、网络盗窃等。
网络犯罪已经成为当前社会安全领域的重大问题,给人们的生活和工作带来了诸多威胁。
本文将从以下几个方面浅谈网络犯罪问题。
一、网络犯罪的常见类型
1.网络诈骗:诱骗受害人提供个人信息,进行网络购物或资金交易,实施非法盈利活动。
2.黑客攻击:利用漏洞,对他人电脑进行非法访问、篡改、破坏等行为。
3.网络侵权:利用网络平台传播、复制、销售侵权作品,侵犯他人知识产权。
4.网络盗窃:利用网络手段窃取他人银行账户信息、网上支付密码、个人身份证等。
二、网络犯罪的危害
网络犯罪活动不仅危害个人和企业安全,而且可能引发社会和国家安全问题。
例如,黑客攻击可能导致国家网络基础设施的瘫痪,网络诈骗可能损害个人财产和信誉。
三、网络犯罪的防范措施
1.提高安全意识:加深人们对网络网络犯罪的认识和了解,学习安全知识,提升防范意识。
2.技术防范:加强网络安全技术建设,必要时采取加密、防火墙、安全认证等技术手段防范攻击。
3.政策法规防范:制定网络犯罪防范政策和法规,严厉打击网络犯罪活动。
四、网络犯罪在全球范围的应对
随着网络犯罪活动越来越普遍,各国政府和国际组织开始加强合作,构建网络犯罪应对的全球网络安全体系。
例如,美国在2009年成立了网络犯罪调查和协调中心,以应对其国内和外部的网络犯罪活动。
总之,网络犯罪已经成为当前社会安全领域的重要问题,需要人们齐心协力加以防范和应对。
各国政府和国际组织应该加强合作,共同构建网络安全的全球体系。
案例6 计算机犯罪案例分析(1)
熊猫烧香是一种经过多次变种的蠕虫病毒变种,2006年 10月16日由25岁的中国湖北武汉新洲区人李俊编写, 2007年1月初肆虐网络,它主要通过下载的档案传染。 对计算机程序、系统破坏严重。
4
二案例问题分析
一.信息系统运行安全威胁 1.泄漏信息 2.破坏信息
3.拒绝服务
5
二.产生信息安全威胁的原因
由于技术因素:登陆访问控制不严,不能保证信息与信息系统确实能够为授 权者所用。通过高技术手段,利用计算机系统存在的缺陷,对信息系统进行 恶意的破坏或盗取资金,导致银行信息3 系统的瘫痪或资金的损失
案例4:一学生非法入侵169网络系统
一位高中学生出于好奇心理,在家中使用自己的电脑, 利用电话拨号上了169网,使用某账号,又登录到169多 媒体通讯网中的两台服务器,从两台服务器上非法下载 用户密码口令文件,破译了部分用户口令,使自己获得 了服务器中超级用户管理权限,进行非法操作,删除了 部分系统命令,造成一主机硬盘中的用户数据丢失的后 果。该生被南昌市西湖区人民法院判处有期徒刑一年, 缓刑两年。
2.人为原因
操作失误、意外损失、编程缺陷、意外丢失 、管理不善、无意破坏。敌对势力、各种计 算机犯罪。
7
三、信息系统的安全防范措施
1.防火墙技术
2.入侵检测技术
3.认证中心(CA)与数字证书
4.身份认证
8
应对信息系统的安全的建议
一、运用技术手段加强网络安全管理
二、积极落实信息网络安全制度
三、加强人员管理、提高信息安全 意识
9
四.案例启示
现在,我国的网络信息安全形势也不容乐观,安全问 题日益突出。具体表现在: 一.我国缺乏自主的计算机网络和软件核心技术,CPU芯 片、操作系统和数据库、网关软件大多依赖进口,计算机 网络的安全系数不高,自主技术的缺失也使我国的网络处 于被窃听、干扰、监视和欺诈等多种信息安全威胁中; 二.相关人员的安全意识淡薄; 三。缺乏制度化的防范机制,在运行过程中没有有效的安 全检查和应对保护制度; 四.信息安全立法难以适应网络发展的需要。
计算机网络犯罪问题浅析
2 1 年第 2 期 01 1
自然 是 为刑法 所 保护 的而 为 网络 犯罪 所侵 犯 的一切 社 会关 系 。 电
脑 网络 的实 体形 态有 点类 似 于公 路 网,所 以有 称之 为信息 高速 公
络反 病毒 技术 等 重点 项 目的研 制和 改进 ,不给 任何计 算 机犯 罪 分
子可 乘之 机 ,才 能营造 一个 安全 有 序 的虚拟 社会 。
p e e t nme s r s r n lz dt e e o k ci o an n ,u r r o wn v e . r v ni a u e ea ay e , t r r o a h nw mec n i me p t o wa ds meo iws t t f
一
国 内外对 计 算机 网络 犯罪 的概 念 尚无 定论 ,众 说纷 纭 ,本人 比较 赞 同我 国计 算机 犯罪研 究 专家 张越 今对 计算 机 网络 犯罪 概念 的 阐述 “ 谓计 算机 网络 犯罪 , 就是 犯罪 分子 利用 计算 机或 网络 所 的技 术上 或 管理 上 的部分 安全 漏洞 ,通 过计 算机 网络对 受害 者 的 计算 机 或 网络系 统进 行 非授权 操 作 ,从而 造成 受害 者在 经济 、名 誉 以及 心理 等方 面损 失 的犯罪 行为 ” 也 就是 说犯 罪分 子 以计 算机 , 或 网络 为犯 罪工 具或 攻击 对象 ,故意 实施 的危 害计 算机 网络 安全
种 安全 漏洞 是十 分 必要 的 。
( )实行 网络 域 名注 册实 名制 。以达 到堵 塞漏 洞 、震慑 犯 五
罪 的 目的 。 ( )加 强物 理 防御 六
备等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复
浅析计算机犯罪的特点及防范
犯罪 分子大 多具 有 一定 学 历 , 受过 较 好教 育 或
专业训练 , 了解计算机系统技术 , 对实施犯罪领域的
业务 比较熟 练 。 1 5 犯罪 主体趋 于低龄化 .
1 计 算机 网络犯 罪的特点
同传统犯罪相比, 计算机 网络犯罪具有以下特 点: 11 犯 罪的成本低 、 播迅速 , 播范 围广 . 传 传
安机 关侦破 的案例 看 , 罪低龄化 越来 越明显 。 犯 16 利用 网络进 行金 融犯罪的 比例不 断升高 . 利用 金融 网络用 户 终端 诈 骗 、 窃 的案 例 多见 盗
报道 , 大多是以计算机缓存的用户个人信息为目标 , 以计算机网络 为工具 , 以更多地“ 钱” 目的, 赚 为 窃 取用 户信用 卡号码 、 银行 密码 等 , 达到 自己的 目的。
维普资讯
贵 州科技 工程职 业 学院学报
・
20 07年 1 2月
5 ・ 6
G ih uS i e hE gn e n o ain l l g uzo e- c n ie r g V c t a l e t i o Co e
第 2卷 第4期
(GthlSiehE gnei oainl ol e G i n , u h u 500 ) l ol c—c nier gVct a C lg , u a g G i o , 50 8 i , t g n o e y z
Ab t a t T et s i u sst h rc r o e c m sb s gc m u r , n u r a stem  ̄ue f sr c : h e i ds se ec a t s f h r e yu i o p t s a d p t f w r e rso h s c h ae t i n e so d h
简述计算机犯罪的原因和防治
简述计算机犯罪的原因和防治计算机犯罪是随着计算机的运用而出现的新型犯罪,自世界上第一例计算机犯罪于1958年在美国硅谷发生后,计算机犯罪引起了人们的关注。
许多学者对此进行了广泛的研究,并对计算机犯罪的内涵与外延进行了界定。
然而,至目前,国际上还没有统一的计算机犯罪概念。
概括近年来关于计算机犯罪的各种定义,可以分为广义和狭义两种。
? 广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机为工具或手段实施其他违法犯罪行为的总称。
? 狭义的计算机犯罪概念认为,计算机犯罪是以计算机系统内的信息作为犯罪对象进行的犯罪或与计算机数据处理有关的故意违法的财产破坏行为。
例如,美国佛罗里达州的《计算机犯罪法案》第815章第2条规定:“计算机犯罪系通过计算机,将虚伪的资料引入计算机,未经授权使用计算机设备,更改或毁损计算机中的信息或档案,偷窃财物证券、资料及其他资产;此种行为在金融机构、政府的规划、政府的记录及其他工商间发生的机会极大。
”从犯罪学角度讲,所谓计算机犯罪是指破坏计算机信息系统(包括硬件、软件、数据、络以及系统的正常运行状态)的完整性、保密性和可用性,或者以计算机为工具或手段,应用计算机技术和知识实施的犯罪行为。
计算机(络)与传统媒体(广播、电视、报纸等)最大的不同点是在传统媒体中无从下手作案的不法分子而在计算机络中却可轻易找到实施其违法犯罪行为的空间和手段。
因此自从计算机络产生以来,上违法犯罪行为便相伴而生并与日俱增。
上违法犯罪已经成了现代社会的一个突出的问题,要有效的减少和制止计算机违法犯罪活动,就必须首先认识清楚其产生的根源,这样,才能依法从根本上进行防范和治理。
一、计算机犯罪的原因利用计算机进行违法犯罪行为的原因是多种多样的:1、计算机络的开放性和虚拟性有人认为络空间是相对于领陆、领水、领空、浮动领土的第五空间。
在现实的陆水空世界里,到处布满了“边界”和“卫兵”,小到家庭有铁窗防盗门,大到国家有国防保卫兵,其间大大小小的单位都有围墙和岗哨。
浅析计算机犯罪的成因、特点及防范
第二卷
第一期
浅析计算机犯罪的成因 、 特点及防范
王 东旭 刘金 燕
( 河北建材职业 6 04
( 河北秦皇 岛市广播 电视 大学
河北秦皇 岛 06 0 ) 6 00
【 摘 要】 计算机 自14 年在美 国诞生至今 , 96 经过半 面, 国 法律 规 定 “ 算机 记 录 不 能作 为证 据 ” 这 就 导致 我 计 。 个 多世 纪 的发 展 , 成 为 当今 社 会 人 们 工作 、 活 、 习 、 了很 多 此 类犯 罪 得 不 到应 有 的惩 治 。 已 生 学 娱 乐不可或缺 的工具。但人们在享受 网络计算机带来的 4 计 算机 道 德 的落 后性 、 快 乐与方便 的同时, 日益严重的计算机犯罪逐渐 引起人 计 算机 犯 罪 主体 是 人 , 之所 以会 出现 计 算 机 犯 罪 , 从 们 的 关注 ,计 算 机 犯 罪 作 为 一 种 新 型 犯 罪 对 个 人 和 社 会 根 源上看, 还是 由于计算机使用者对计 算机道德的漠视。 的 信 息安 全 都 构 成 重 大威 胁 , 因此 对 该 犯 罪 的 分 析 与 研 目前 , 国 网络 使 用 者 已过 亿 , 且 使 用人 数还 在 逐 年增 我 而 究具 有 重 要 意 义 。 加 , 有 些 网 民 利 用计 算机 网络 的 虚 拟 性 ,不顾 道德 的 约 【 关键词 】 计算机犯罪 ; 因; ; 成 特点 防范 束 , 网络 上 胡 作 非 为 , 算 机 黑 客 更 是 利 用 自 己的知 识 在 计 对他 人 计 算机 进 行 破坏 , 致严 重后 果 。 导 计 算 机 犯 罪 的 界定 与 成 因 二 、 算 机 犯 罪 的 特点 计 计 算机 犯 罪作 为一 种 新 型 犯 罪 , 与传 统 犯 罪相 比 , 既 计算机犯 罪是一个非常复杂特殊 的犯 罪行为,引起 计 算机 犯 罪 的 因素 也 是 多样 的。 拨 开 计 算 机 犯 罪 的神 秘 有相 同点 , 有 它 自己 的独 特特 征 。 又 面 纱 ,对 它 的概 念 与 成 因进 行 初 步 了解 是 我 们 进 行 计 算 第一 , 罪 的智 能性 高 。 算机 犯 罪是 相 伴 计 算 机 技 犯 计 机 犯 罪 分 析 的 基础 。 术 产 生 , 所 以说 计 算 机 犯 罪 是 一 种 高科 技犯 罪 , 之 是相 对 ( ) 算 机犯 罪 的界 定 一 计 于 计 算机 犯 罪 主体 的高 智商 和 高 技 术 而 言 的 。 要 达 到 计 窃 破 关 于 计 算 机 犯 罪 的 界 定 ,由 于 个 人理 解 的 角 度 及 各 算机 犯 罪 , 取 他 人 有 效 信 息 , 坏 他 人 计 算 机 系 统 的 目 不 还 国 国情 不 同 , 国 际 上还 没 有 形成 统 一 的观 点 , 在 比较 流 行 的 , 仅 要 有 计 算 机 方面 的 专 业 知 识 和 高 水平 操作 , 要 的 有 滥 用 说 、 具 说 和相 关说 。在 这 里 我们 采 用一 种 广义 有相 当强 的毅 力 和 耐 心来 制 定 犯 罪计 划。只 有 这样 , 罪 工 犯 的 计 算 机概 念 。广义 的计 算 机犯 罪概 念 认 为 , 算机 犯 罪 人 才 能 在 悄 无 声 息 中突 破 计 算机 的各 种 保 护 关 卡 ,达 到 计 是 指 行 为 人 以 算机 作 为 犯 罪 工 具 或 将 计 算 机 作 为犯 罪 对 犯罪 目的。 由此计算机犯 罪的智能性之高。 第二, 犯罪 的隐秘性强。在很多计算机犯 罪中, 罪 犯 象 的 行 为 。 这 种 行 为 主 要 包 括 计 算 机 犯 罪 主 体 用 计 算 机 盗窃 、 污 资 金 : 过 电脑 网 络 传 播 色 情 、 贪 通 淫秽 信 息 、 造 行 为 已经 发 生 并 已经 被 记 录计 算 机 内部 的软 件 资 料 中 , 伪 信 用 卡 : 计 算 机 为犯 罪 对 象 包括 对计 算机 程 序 、 据 及 但 由于 该 种 记 录 对 于 计 算 机 本 身 的 正常 运 行 毫 无 影 响 , 以 数 各 种 设 备 实 体 的物 理 性 破 坏 :盗 窃 或 更 改 计 算 机 程 序 或 因 而从 外 表 上 看 不 出 特 别 的 变化 。 第 三 , 罪 的地 域 性 广 。计 算机 犯 罪是 借 助 网络 进 行 犯 数据等。 的 , 络 可 以把 整 个 世 界 连 在 一 起 , 以 , 算计 犯 罪可 网 所 计 { ) 算机 犯 罪的 成 因 二 计 1 计 算 机 资 产 价值 的强 大 诱 惑 、 以跨 国进 行 ,所 以 对于 跨 国 进 行 的计 算机 犯 罪 的发 生 地 计 算 机 资 产 由两 大 部 分 构 成 ,一 是 计 算 机 信 息 系统 和 诉 讼 程 序 的选 择 问题 都 是 非 常复 杂 的。 第 四 , 罪 的 诉讼 难 。计 算 机犯 罪诉 讼 难 是 该犯 罪 的 犯 资源 , 二是 系统 处 理 、 储 、 输 的 电子 信 息 资 源 。 者 包 存 传 前 也是 该犯 罪产 生 的原 因。 由于 该 犯 罪 诉 讼 难 , 这增 括 硬 件 、 件 、 件 及 其 相 关 文 件 资 料 , 统 相 关 配 套 设 特 点 , 软 固 系 备和设施 , 系统 服 务 以 及计 算机 业 务 工 作 人 员 等 。电子 信 加 了犯 罪 比例 的上 升 。 息 资 源包 括 科 技 资 料 , 计 报 表 、 划 、 策 、 密 文 件 、 统 计 决 秘 三 、 算 机 犯 罪 的 防治 计 情 报 、 民 个人 的 隐私 数 据 等。 由 此 可 见 , 算机 资 源 的 公 计 计 算 机犯 罪 给 社 会 、 家 、 业 、 人 都 造 成 严 重 威 国 企 个 采取 措 施 对 其 进 行 防治 迫 在 眉 睫 。 价 值 是 非常 巨 大 的 ,计 算 机 资 源 在 一 定 程 度 上 就 是 财富 胁 , 首 先 , 算 机 用 户 要提 高安 全 防 护 意 识和 能力 。计 算 计 的象 征 。 对计 算机 如 此 巨 大 的 资 产价 值 , 些 不 法 贪财 面 一 之 徒 禁 不 住 诱 惑 ,进 行 犯 罪 ,这 是 计 算机 犯 罪 的 重 要原 机 用 户是 该 犯 罪 的 主要 受害 者 , 因此 要 对 计 算 机 用 户 广 泛 开 展 计 算机 安 全 教 育 ,要 提 高 自 己的 安 全 意 识 , 改 变 因。 2 计 算机 信 息 及计 算机 系统 的‘ 、 弱点 “ 应用, 安全” 状况。 重 轻 的 首先 , 计算机信 息具 有脆 弱性。列 如 : 算机信 息的 计 其 次 。 法 机 关 要 培 养 计 算机 犯 罪 侦 破专 业人 才。在 执 存 储 密 度 很 高 , 常 大量 的信 息 都 存 储 在 一 张 磁 盘 里 , 通 然 法律 不完 善 的前 提 下 ,计 算 机 犯 罪 案 件 的 侦 察 会 比较 困 要 必 而 这 种 存 储 介 质 极 易被 破 坏 或 被 他 人 携 带 ,造 成信 息 的 难 。 对 付 高 智 能 犯 罪 者 , 须 有 同样 高水 平 的专 业 执 法 这是 计 算 机 犯 罪侦 察 的 重 要保 证 。 丢 失 。即使 是在 磁 盘 做 了信 息 清 除 处理 工作 后 , 于 有 些 人 员 , 由 最 后 , 强 计 算 机 道 德 的 培 养 。前 面 讲 到 , 算 机 犯 增 计 磁 盘 在 使 用 后 会 留下 使 用 痕 迹 ,磁 盘 在 落入 他 人 手 中 也 罪 实 施者 的道 德 素质 低 导致 犯 罪。 那 么 我 们 要 从 根 源上 可 能 造 成 信 息 的 泄 露。 就应该广泛开展计 算机 道德教育 , 特 其次 , 计算机系统 自身也 有薄弱环节 。 计算机系统虽 减少该犯 罪的发生, 然 有 各 种 安 全 保 护 或 设 置 密 码 等 关卡 ,但 对于 很 多 拥 有 别是 对人 生观 , 值 观 的 教 育 , 培 养 他 们 拥 有 正 确 的计 价 要 高 技 术 的计 算机 犯 罪人 员来 说 , 这 些防 护 措 施 都 是 可 以 算机 使用 观 。 攻克的。 【 参考文献l … 吴 大 华 于 志 刚 . 算机 犯 罪 的 原 因 、 点 、 势 及 其 综 计 特 趋 3 计 算机 犯 罪 诉讼 的 困难 性 、 虽 然 计 算 机 犯 罪的 危 害 性 日 益突 出 , 但计 算机 犯 罪 合防范[ ] J. 贵州民族学院学报 ,0 2 2 . 20 ( )
网络犯罪与计算机犯罪概念之辨析
网络犯罪与计算机犯罪概念之辨析近年来,随着信息技术的迅猛发展,网络犯罪和计算机犯罪成为社会日益关注的焦点。
然而,很多人对于网络犯罪和计算机犯罪的概念存在混淆和模糊的认识。
本文将通过辨析网络犯罪和计算机犯罪的概念,从法律角度阐述它们之间的区别和联系,并剖析其对社会和个人的危害。
一、网络犯罪的概念网络犯罪是指利用互联网或其他计算机网络进行的非法活动。
这类犯罪主要以网络为载体,利用信息技术手段进行实施。
典型的网络犯罪包括网络诈骗、盗窃他人个人信息、网络侵权、网络谣言传播等。
网络犯罪不受地域限制,跨区域、跨国界的犯罪活动更加频繁。
网络犯罪的特点是通过网络平台进行,作案手段多样化,并且往往隐蔽性较高,维权困难。
它对个人的危害主要体现在个人隐私泄露、财产损失和声誉受损等方面,对社会的危害则涉及经济损失、社会秩序混乱以及公共安全等方面。
二、计算机犯罪的概念计算机犯罪是指利用计算机和计算机网络,以非法手段获取、篡改、破坏计算机和网络信息系统的行为。
计算机犯罪一般涉及黑客攻击、计算机病毒传播、拒绝服务攻击等。
与网络犯罪相比,计算机犯罪更加注重对技术的利用,攻击手段更加高级和复杂。
计算机犯罪具有技术性强、犯罪手段封闭、目标范围广等特点。
它对个人的危害主要表现在个人信息泄露、个人账户被盗用等方面。
而对社会的危害主要是攻击关键基础设施,影响国家安全和社会稳定。
三、网络犯罪与计算机犯罪的区别和联系尽管网络犯罪与计算机犯罪都是利用互联网和计算机技术进行的非法活动,但二者在一些方面存在明显的区别和联系。
首先,网络犯罪和计算机犯罪的对象不同。
网络犯罪主要以网络为载体,涉及范围较广,包括网络信息传播渠道、社交平台等。
而计算机犯罪专注于攻击特定的计算机系统或网络。
其次,网络犯罪和计算机犯罪的手段有所不同。
网络犯罪者利用网络渠道进行信息获取、传播和操作,如网络诈骗、网络谣言传播等。
而计算机犯罪者则更侧重于利用技术手段获取未经授权的访问权限,如黑客攻击、计算机病毒传播等。
浅谈计算机犯罪与信息社会的道德与法规
-
20XX
THANK YOU
UpSpace PowerPoint Tem息社会的基础设施之一,它关系到国家安全、社会稳定和个 人利益。因此,信息社会应该建立完善的网络安全制度,规范网络行为和 网络管理,防止网络攻击和网络犯罪的发生
促进信息共享
信息共享是信息技术发展的必然趋势,它有助于推动经济发展和社会进步。 但是,信息共享也需要注意保护个人隐私和知识产权,防止信息泄露和侵 权行为的发生
3
信息社会的道德和法规包括以下几个方面
信息社会的道德与法规
保护个人隐私
个人隐私是每个人的基本权利之一,它涉及到个人的生活、工作、财产等 方面。因此,信息社会应该建立完善的隐私保护制度,规范个人信息的收 集、存储和使用,防止个人信息被非法获取和滥用
尊重知识产权
信息社会中,知识产权的保护至关重要。知识产权包括专利权、著作权、 商标权等,它是企业创新和发展的重要保障。因此,信息社会应该建立完 善的知识产权保护制度,规范技术的使用和传播,防止侵权行为的发生
3
计算机犯罪的防范 与打击
计算机犯罪的防范与打击
预防和打击计算机犯罪需要多方面的努力,包括技术手段、法律制度和个人行为等方面 首先,技术手段是预防计算机犯罪的重要手段之一 企业和个人应该加强计算机安全防护措施,包括安装杀毒软件、设置复杂密码、定期备份数据等 其次,法律制度是打击计算机犯罪的重要保障 各国应该加强对计算机犯罪的打击力度,制定更加严格的法律制度,加大对黑客的惩罚力度 最后,个人行为也是预防计算机犯罪的重要方面 个人应该加强信息安全意识,不轻易泄露个人信息和密码,不点击不明链接等 总之,计算机犯罪是信息社会的一个严重问题,它需要全社会的共同努力来预防和打击。同时,信息社 会的道德和法规也是维护信息安全和网络空间秩序的重要保障。只有建立完善的制度和准则体系,才能 确保信息技术的健康发展和社会进步的稳定进行
计算机犯罪
浅议计算机犯罪--简单剖析一种新的犯罪行为姓名:李继岭【内容提要】犯罪是一个古老的社会现象。
自从有了阶级,产生了国家,便有了犯罪行为。
在人类历史发展的不同阶段,犯罪行为作为阶级社会所特有的社会行为,有着不同的内涵。
恩格斯曾经说过,人类每进步一次就加大一步对自已的惩罚力度。
当我们迈入信息社会的门槛,步入绚丽多彩的虚拟世界的时候,一种新的犯罪行为便悄然而至,它就是计算机犯罪。
其技术更新迅速,作案手段多样。
本文从计算机犯罪的概念、特点、原因、分类、现状、发展趋势、犯罪方式及技术手段、预防措施等多方面对计算机犯罪进行分析.以求能够深入了解计算机犯罪,从而更好地防范计算机犯罪。
【关键词】计算机犯罪计算机犯罪特点计算机犯罪分类计算机犯罪预防措施一、计算机犯罪概述(一)计算机犯罪的概念计算机犯罪是指对正在使用中的计算机系统,通过计算机操作或其它手段危害计算机系统安全或利用正在使用中的计算机系统通过(只能通过)非法计算机操纵给社会造成严重危害应受刑罚处罚的行为。
(二)计算机犯罪的特点计算机犯罪是一种全新的犯罪类型与大多数传统犯罪相比是有明显的不同。
其特征包括:(1)犯罪的专业性和业务性很多学者都认为计算机犯罪最大的特点是智能性,笔者更倾向于计算机犯罪最大的特点是专业性和业务性,即使是具有很大的智能性也是以犯罪人具有计算机方面的专业知识为依托的。
所以,很多人更愿意相信计算机犯罪是一种专业犯罪,换言之,计算机犯罪大多与行为人之专业相关。
(2)犯罪的高智能性如果说计算机犯罪是典型的智能犯罪,相信人们都不会否认。
与传统刑事犯罪相比较,计算机犯罪更需要的是知识和技术或者说是脑力,而不仅仅是需要暴力和凶残。
犯罪主体智能化高智力因素的智能化活动,绝非传统犯罪的一般体力和智力活动能相提并论的;犯罪方法技术化,行为人只需要通过计算机非法操作,无需直接接触到所要侵犯的财物,犯罪的直接表现只是一些数字的变化,犯罪即告结束;犯罪过程的虚拟化,原子的世界是有形的,比特的世界是无形的。
浅析计算机犯罪
从 犯罪 客 观 来看 , 算 机犯 罪 侵犯 的是 复杂 客体 , 计 这
也是计算机犯罪在理论上 比较复杂的原 因之一。犯罪客
观 方面 是刑 法所规 定 的 , 明行为对 刑法所 保 护 的社会关 说
系造成侵害的客观外在事实特征 。计算机犯罪中, 绝大多
3 .犯罪 客观 方面
结合刑法条文的有关规定 和我 国计算机犯罪 的实际 情况, 我认为计算机犯罪就是指行为人故意直接对计算机
实施侵入或破坏 , 或利用计算机实施犯罪行为的总称。
二、 计算机 犯罪 的特 点分 析
1 作案手段智能化 , . 隐蔽性强 大多数的计算机犯罪, 都是行为人经过狡诈而周密的 安排 , 运用计算机专业知识 , 所从 事的智力犯罪行为。另 外, 有些计算机犯罪 , 经过一段时间之后, 犯罪行为才能发 生作用而达到犯罪 目的。如计算机“ 逻辑炸弹” 。
犯 罪
要 :0世纪 4 2 o年 代以来 , 随着计算机应用的 日益普及 , 特别是在 军事和科 学工程领 域的应 用, 计算机犯 罪
也 日益猖獗 , 对社会造成 的危 害也越 来越严 重, 必须引起 高度 的重视 。
关键词 : 计算机 ; 罪 ; 刑法》 犯 《
中图分类 号 :9 7 6 D 1 . 文 献标志码 : A 文章编 号:0 8—6 1 ( 0 0 0 0 1 0 10 7 4 2 1 ) 6— l5~ 2
数危害 行为 都有作 为 , 通 过 完成 一 定 的行 为 , 而 使得 即 从
就国内已经破获的计算机犯罪案件来看 , 以金融、 证
券等部 门尤为 突 出。 3 破 案难 度大 , 查取 证 困难 . 侦
危害后果发生。还有一部分是不作为 , 构成计算机犯罪的
计算机犯罪侦查取证案例设计
计算机犯罪侦查取证案例设计一、计算机犯罪定义广义说:计算机犯罪——通常是指所有涉及计算机的犯罪。
狭义说:计算机犯罪——通常是对计算机资产本身进行侵犯的犯罪。
二、计算机犯罪的特点2.1犯罪形式的隐蔽性2.1.1计算机犯罪一般不受时间和地点限制,可以通过网络大幅度跨地域远程实现,其罪源可来自全球的任何一个终端,随机性很强。
2.1.2计算机犯罪黑数高。
2.1.3犯罪主体和手段的智能性2.1.4计算机犯罪的各种手段中,无论是“特洛依木马术”,还是“逻辑炸弹”,无一不是凭借高科技手段实施的,而熟练运用这些手段并实现犯罪目的的则是具有相当丰富的计算机技术知识和娴熟的计算机操作技能的专业人员。
2.2复杂性2.2.1犯罪主体的复杂性。
2.2.2犯罪对象的复杂性。
2.3、跨国性网络冲破了地域限制,计算机犯罪呈国际化趋势。
因特网络具有“时空压缩化”的特点,当各式各样的信息通过因特网络传送时,国界和地理距离的暂时消失就是空间压缩的具体表现。
这为犯罪分了跨地域、跨国界作案提供了可能。
犯罪分子只要拥有一台联网的终端机,就可以通过因特网到网络上任何一个站点实施犯罪活动。
而且,可以甲地作案,通过中间结点,使其他联网地受害。
由于这种跨国界、跨地区的作案隐蔽性强、不易侦破,危害也就更大。
2.4匿名性罪犯在接受网络中的文字或图像信息的过程是不需要任何登记,完全匿名,因而对其实施的犯罪行为也就很难控制。
罪犯可以通过反复匿名登录,几经周折,最后直奔犯罪目标,而作为对计算机犯罪的侦查,就得按部就班地调查取证,等到接近犯罪的目标时,犯罪分子早已逃之夭夭了。
2.5损失大,对象广泛,发展迅速,涉及面广2.5.1计算机犯罪始于六十年代,七十年代迅速增长,八十年代形成威胁。
美国因计算机犯罪造成的损失已在千亿美元以上,年损失达几十亿,甚至上百亿美元,英、德的年损失也达几十亿美元。
2.5.2我国从1986年开始每年出现至少几起或几十起计算机犯罪,到1993年一年就发生了上百起,近几年利用计算机计算机犯罪的案件以每年30%的速度递增,其中金融行业发案比例占61%,平均每起金额都在几十万元以上,单起犯罪案件的最大金额高达1400余万元,每年造成的直接经济损失近亿元。
浅析计算机犯罪
的 、犯 罪 的故 意 和犯 罪 的过 失 等 等 。 从 计算 机 犯罪 的 目的来说 。 论犯 罪人 无 所 谓计算 机犯 罪 , 指各 种利用 计算 机 的 主 观 动机 如何 ,只 要其 存 在 着 犯 罪 的故 是 程 序及其 处理 装置进 行犯 罪或 者将 计算 机信 意 ,就 必 然要 以侵 害 计算 机系统 内部 的数 据 息 作为直 接侵 害 目标 的犯 罪 的总称 。计算 机 为 目的 。计 算机犯 罪 中的 故意 表现在 行为 人 根 本就 没 有 被 发 现 。 犯 罪包括 若干 罪名 ,但是 这些 犯罪 都具有 一 明知其 行 为会造 成对 计算 机 系统 内部信 息的 22 国性 .跨 。 。 定 的共性 ,这 种共性 具体 表现 在其犯 罪构 成 危害破 坏 , 是他 由于各 种动机 而希 望或 是 但 计算机 网络 的迅猛 发展 使得在 世界 的每 的四个 方面 。我们 首先研 究计 算机 犯罪 的犯 放任 这种 危害后 果 的发生 。计算 机犯 罪 中的 个 角落都 可 能从 网络 的任何 —个节 点进 入 罪 构成 ,来从 更 深 的层 次揭 示 其本 质 特征 , 过失则 表 现为行 为人 应 当预见 到 自己行 为可 网络 ,对接 人 网络 的任 意 一台计 算机发 动攻 以便于 准确 地将 它 与其他 犯 罪 区分 开 来 。 能会 发生破 坏 系统数 据 的后果 ,但是 由于疏 击乃 至 对全 球发 起 攻 击 ,例 如 ,“ 爱虫 ”病 11 罪 客体 .犯 忽大 意而 没有预 见 ,或是行 为人 已经 预见 到 毒就跨 越 国界摧 毁 了不 同地域 的政府 机构 和
一
困难的问题。增加了计算机阿络犯罪案件的 侦破 难度 。据调 查 已经发 现 的计 算机 网络 犯 罪 的仅 占实 际实施 的犯 罪总 数 的 5 1% , %一 0 而 且往 往很 多 犯 罪行 为 的发 现是 由于偶 然 。 即 使 在 号 称 “ 络 王 周 ”的 美 国 ,计 算 机 网 网络 犯罪 的破 案率 还不 到 1%,其 中定罪 的 0 则 不到 3 %。就 新 闻报 道 方面 ,计 算 机网 络 犯罪 只有 1%被 报 道, 中仅 1 1 其 %的罪 犯被 侦 查过 ,而高达 8 . 以上的计算机网络犯罪 5% 9
浅谈网络犯罪及其刑法规制
浅谈网络犯罪及其刑法规制随着互联网技术的发展,网络犯罪也呈现出爆发式增长的趋势。
网络犯罪包括网络诈骗、电信诈骗、网络入侵、网络盗窃等多种形式,已经成为当今社会一个不容忽视的问题。
本文将从网络犯罪的表现形式、影响和危害、刑法规制等方面进行探讨。
网络犯罪是指利用计算机网络进行的非法活动,它不仅涉及到网络技术,还包括法律、社会心理学等多个领域。
网络犯罪的表现形式多种多样,比如盗窃他人信息、散布虚假信息、制造病毒攻击等。
现代社会已经日益依赖于互联网的使用,而网络犯罪对社会的影响和危害也越来越严重。
比如入侵他人电脑后窃取个人信息,诈骗个人财产,影响个人社会信用等。
同时,网络犯罪还可能会波及到国家安全、社会稳定等领域,其危害不可小视。
为了规范网络犯罪行为,我国法律已经对其进行了一系列的规制。
首先,我国刑法对涉及网络犯罪的行为作出了明确规定。
例如,在《刑法》第二百三十一条规定“非法获取计算机信息系统数据或者非法控制计算机信息系统的,处三年以下有期徒刑或者拘役,严重情节的,处三年以上七年以下有期徒刑。
”这就规定了非法获取或控制他人计算机信息系统的行为是非法的。
《刑法》还明确规定了涉及到网络诈骗、虚假广告和计算机污染等犯罪行为。
其次,我国相关部门也加强了网络安全的管理和监控。
比如国家互联网信息办公室、公安机关等对网络犯罪进行了打击和惩罚。
同时,也鼓励互联网企业加强自身的技术和管理能力,不断优化网络安全体系,建立完善的网络管理制度。
然而,网络犯罪的追踪和打击仍然存在挑战。
一方面,网络犯罪通常涉及到多个国家和地区,界限不清晰,难以进行调查和打击;另一方面,网络犯罪的手段多样,针对性强,一旦发生,危害很大。
对此,应当采取综合手段来加以规制,比如制定相关法律、提高网络监管能力、束缚相关罪犯等。
总的来说,网络犯罪已经成为当今社会一个不容忽视的问题。
它对个人和社会造成了严重的影响和危害。
为了遏制网络犯罪的发展,需要全社会的共同努力和精神支持。
浅析互联网犯罪现状
浅析互联网犯罪现状浙江省天台县人民法院民二庭钱鑫近几年来,随着我国国民经济持续高速发展,计算机信息系统在社会各行业迅速普及,计算机犯罪案件呈迅猛增长的态势,不法行为人的犯罪技术和犯罪方法都有很大的“改进”。
一、互联网犯罪呈现的特征犯罪主体年轻化、高智化。
犯罪主体以80后、90后为主,部分系在校大学生,文化水平较高,以高中以上文化为主。
2、罪名、类型集中。
根据近年来某基层检察院受理互联网犯罪案件情况反映,互联网犯罪主要集中在诈骗类犯罪,而诈骗类犯罪中又主要集中在平台诈骗和网络兼职诈骗,2015年以来,该院受理平台类诈骗案件10件187人,占比53.3%;受理网络兼职诈骗案件14件115人,占比32.8%,3、以结伙作案为主。
近三年以来,该院受理互联网犯罪案件中共同犯罪案件占比89%以上,三人以上共同犯罪占比76%,以诈骗罪为主。
二、法院办理互联网犯罪案件存在的难点利用互联网犯罪案件隐蔽性强、潜伏期长,智能化程度高、专业性强,犯罪成本低、收益高、危害大,给案件的管辖、电子证据的调取以及言词证据的收集带来各种问题。
1、平台诈骗案件量刑把握不规范平台诈骗案件人物关系呈现公司化运营,涉案金额也因身份、职务、业务量的不同而不同,而该类案件往往涉案金额巨大。
检察机关针对一些金额较小、作用较小的业务员,依法作出相对不起诉;针对一些情节显著轻微,危害不大的业务员,同意公安机关的撤案决定。
对于该类案件中不起诉、同意公安撤案的把握也主要局限在审查起诉阶段,公安在侦查阶段仍习惯一窝端、一窝诉,到审查起诉阶段再进行分流、处理,大大浪费了司法资源。
对于业务员的不诉与上级院之间未达成一致量刑标准,也导致同类案件同类情形不同处理的情况。
2、电子证据取证程序、取证能力不足,直接影响定罪量刑利用互联实施犯罪的案件中,嫌疑人之间,嫌疑人与被害人之间存在化名、假名、代号联系较多,往往不存在实际接触见面,在互联网诈骗案件中,嫌疑人翻供现象明显,而电子证据取证程序的不合法,往往导致证据链条断裂,手续的不完备导致证据来源的不明确,使得案件的证据体系薄弱,且又很难补正,给办案带来困难。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
浅析计算机犯罪
摘要:随着计算机的快速普及和中国网民的迅速成长壮大,花样层出的计算机犯罪走入公众的眼帘,如何认识计算机犯罪,计算机犯罪有哪些特点和危害,我们公安机关到底该如何侦查治理计算机犯罪成为我们刻不容缓需要解决的问题。
关键字:计算机犯罪危害预防治理
一.计算机犯罪的概念
早些年学术界和民众对计算机犯罪的概念理解普遍停留在犯罪客体是计算机,或者犯罪工具是计算机,对概念的把握比较局限。
虽然到目前为止,我国并没有对计算机犯罪的概念形成统一的认识。
但笔者通过查阅相关资料,认为以下解释比较贴切。
所谓计算机犯罪,是指犯罪分子利用计算机或网络技术、管理的安全漏洞,并通过计算机或网络对受害者的计算机或网络系统进行非授权的操作,从而造成受害者在经济、名誉以及心理等方面损失的犯罪行为。
二.计算机犯罪的特点
1.作案主体的低龄化。
计算机犯罪总绕不开计算机的使用,而年轻人因为对计算机这类新兴事物存在好奇心,掌握使用快的特点,相比于上一代,在学习和使用计算机上有着得天独厚的优势。
因此,计算机的使用主体年轻人占
主要比列。
同时,因为年轻人在计算机的使用方面缺乏正确的引导,我国在计算机犯罪的宣传方面也并没有传统犯罪力度这么大,导致许多年轻人以为凭借自己的能力就获得了“劳动成果”,从而在不知不觉中走向了犯罪。
我们知道,中国网民一个突出特点就是网民年龄的低龄化,并且随着网络的普及,一些小学生也开始上网,网民年龄结构低龄化趋势将越来越明显。
根据《中国互联网络发展状况统计报告》可见:三十岁以下的网民占全部网民54.3%。
因此,我们可以看出,计算机犯罪主体正呈现低龄化的趋势。
2.作案的隐蔽性极强,公安机关几乎无法侦查取证。
在传统的犯罪中,我们有案发现场、物品痕迹和证人证言等许多线索为我们提供侦查方向。
可一些计算机高手实施的计算机犯罪活动,通过相关软件的处理和设置,在犯罪后却几乎是不留任何痕迹的。
同时,这类犯罪只需要敲几个“键”,即可悄无声息地实现犯罪意图。
计算机犯罪在表面上无暴力行为和危险状态,犯罪者的作案时间较短,点几下鼠标或键盘便完成了犯罪,这让公安机关的侦查几乎无从着手。
据网上相关数据显示,已经发现的利用计算机实施犯罪的只占实施的计算机犯罪总数不到一成。
3.犯罪活动造成的社会危害性极大。
据美国联邦调查局统计测算,一起刑事案件的平均损失仅为2000美元,而一起计算机犯罪案件的平均损失却高达50万美元。
计算机
犯罪因为其作案手段的隐蔽和智能化,凶手常常无法在短时间内得到控制,而这便给犯罪分子实施继续犯罪的可能。
很多计算机犯罪分子在利用网络获得了第一桶金后,因其来的容易而又不受处罚的特点,便开始了一而再再而三地侵害他人电脑获得经济利益的犯罪事实,从而给社会安定和国家安全带来了极大的隐患。
据报道2002年5月江苏省教育厅普通高中会考办服务器遭黑客攻击,直接经济损失多达20多万元。
三.计算机犯罪的常见手段
1.意大利香肠术,这种计算机犯罪是采用他人不易觉察的手段,使对方自动做出一连串的细小让步,最后达到犯罪的目的。
如美国的一个银行职员每次结算都截留一个四舍五入的利息尾数零头,盗窃了一大笔款项。
2.活动天窗,是指程序设计者为了对软件进行调试和维护故意设置在计算机软件系统的入口点。
如美国底特律的几位汽车工程师发现了佛罗里达商用分时服务系统中的一个活动天窗,查到了公司总裁的口令,进而获取了具有重要商业价值的计算机文件。
3,电子嗅探器,英文名称叫sniffer的电子嗅探器是用来截获和收藏在网络上传输的信息的软件或硬件。
4.冒名顶替,是利用他人的访问代码,进入计算机信息系统。
5.逻辑炸弹,是指在计算机系统中有意设置并插入的某些程序编码,这些编码只有在特定的时间或在特定的条件下才自动激活,从而破坏系统功能或使系统陷入瘫痪状态。
6.电子欺骗技术,是一种利用目标网络的信任关系,即计算机之间的相互信任关系来获取计算机系统非授权访问的一种方法。
如IP地址电子欺骗,就是伪造他人的源IP地址,其实质就是让一台机器来扮演另一台机器,籍以达到蒙混过关的目的。
入侵者不用输入用户帐号和口令,就可以侵入目标。
四.计算机犯罪的原因
1.计算机犯罪是低风险高回报的投资。
从上述的计算机犯罪特征中我们可以看出,计算机犯罪不易察觉,电子证据取证难,而且具有极强的隐蔽性,使得计算机犯罪的风险很小,其被发现的比率只有总数的一成左右,但获得的利益和价值却是具有爆炸性的。
据有关资料统计,平均每起计算机犯罪可获利46万至160万美元。
这个数额较之传统的冒着生命危险实施的各种暴力性财产犯罪所获得利益更高,风险更小,极具诱惑力。
正如日本计算机犯罪专家乌居壮行所说:“现在几乎没有任何一种犯罪能像电子计算机犯罪那样轻而易举的支取到巨额财富。
2.计算机本身的脆弱性和安全度低。
虽然像我们一类的许多普通民众都安装了类似360安全助手的安全防护软件,但对于有着丰富的专业知识和较高造诣的计算机黑客来说,我们的安全防护却基本是形同虚设。
在当前的网络社会里,计算机病毒泛滥成灾,最近几年比较著名的如“冲击波”病毒、“灰鸽子”病毒以及“熊猫烧香”病毒等严重破坏计算机系统。
特别要注意的是从计算机漏洞发现到利用该漏洞病毒爆发的时间越来越短,也就是说计算机病毒爆发的频率越来越高,病毒程序越来越复杂,新型复杂病毒的出现致使以往的安全软件不能查杀。
一旦等安全软件研究出了查杀病毒的对策,却也是为时已晚,造成的损失已经无法挽回。
3.相关计算机犯罪法律制度还只处在边缘。
上面说过,计算机犯罪是低风险高回报的投资。
除了不易被查处外,相关计算机犯罪法律制度也是不完善。
1997年刑法通过之前,司法机关对于现实中发生的许多计算机犯罪根本无法定性,有的不得不无条件将犯罪人释放。
即使到现在,有关计算机犯罪的法律制度仍存在漏洞。
计算机犯罪的惩治法律也存在这种情况,目前大多数国家防治计算机犯罪的法律都是不健全的,这不仅体现在法规本身的数量和适用范围上,而且在诉讼程序上也是如此,例如计算机记录不能作为证据导致了在许多国家此类犯罪得不到应有的惩治。
我们可以看出,计算机犯罪无论从实施犯罪,还是到归案定罪这整个犯罪过程都具有极低的风险,由此导致了计算机犯罪的猖獗。
五、计算机犯罪的预防治理。
1、加强网络法规研究,完善现有法律。
计算机犯罪如上面说的是一种低风险高回报的投资,而其中的一方面原因就是计算机犯罪在具体的定罪量刑方面缺乏相应的法律保障。
我们国家应该加强立法,尽可能多的将新型的计算机犯罪手段和特征考虑在内,通过立法手段,在根本上为计算机犯罪的侦查和判刑做出保障。
2、加强网络安全管理,加快网络警察队伍建设。
加快“网络警察”队伍建设。
计算机网络的普及,使“网络警察”的出现成为必然。
网络警察的目标之一,是进行网上搜寻,以跟踪在数秒钟之内就能犯下的、几乎不留下任何痕迹的各种不良行为和犯罪活动。
这就要求网络警察必须具有较丰富的计算机知识和专业技能,能紧跟新技术的发展,熟练掌握各种计算机技能。
3、加强法律计算机知识和网络安全教育,增强广大网民的安全防范意识。
网络安全的保护,事关广大网民的切身利益,单靠公安部门网络警察的打击和防范,还不足以形成保护网络安全的社会化有效机制,只有通过教育广大网民,提高守法意识,增强上网切莫触法网的自觉性,并使网民掌握各种防范计算机违法犯罪的技术,提高其自我保护网络安全的能力,才能从根本上解决好计算机犯罪问题。
5、加强国际合作。
如今的信息网络使得全世界被连接到一起,构成了一个浑然一体的虚拟世界,计算机犯罪已是一种国际性的犯罪。
因此,必须加强国际间的交流与协作,制定一些国际间适用的法规条约、加强司法协助等措施来治理具有国际性的计算机犯罪问题。
六.关于计算机犯罪侦查的意见。
1.查找计算机犯罪的第一现场。
对于互联网犯罪,可以利用ISP系统日志追查犯罪嫌疑人的IP地址,并根据DHCP记录,核查主叫号码,再根据主叫号码确定案发第一现场。
2.现场勘查与提取。
首先对现场进行传统的勘查,对于计算机内的各类资料立即进行封存,同时收集内磁介质、上机记录、工作日记以及程序数据备份。
对外部设备如缓冲器、网络调制器同样不能忽视,很多重要的数据都保留在内。
3.现场访问。
很多计算机犯罪都是内部人员所为,应注意保密询问,查看最近是否有员工进行过异常的操作。
4.侦查取证。
在互联网犯罪中,若犯罪嫌疑人使用的IP地址即为居住所在地,那么公安机关很快就能对嫌疑人进行控制。
如果嫌疑人使用的计算机是在网吧内,此时侦查人员可以据此与电信局合作, 通过软件实现对网吧每台机器的实时监控对违规违法的电脑通过e-mail或其他方式自动进行上报和记录。
5.数据分析。
利用磁盘残缺数据恢复工具、日志分析工具、单机操
作痕迹搜索工具、快速文件查看工具、常用软件密码破解工具等小型工具模块分析数据。
6.侦查人员可以利用NMAP、SATAN和Queso这些网络侦查工具监视网络上的可疑行为, 及时发现可疑的网络使用行为, 如此不但可以取证而且可能据此查找并抓获现行犯罪嫌疑。