计算机犯罪资料.ppt

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机犯罪资料

计算机犯罪概念三种观点: 1.广义说 2.狭义说 3.折衷说 概念: 是指使用计算机技术来进行的各种犯罪行为。 类别 ?针对计算机的犯罪 ?利用计算机的犯罪 把电子数据处理设备作为 作案对象的犯罪,如非法侵入和破坏计算机信息系统等 以电子数据处理设备作为 作案工具的犯罪,如利用计算机进行盗窃、贪污等 来势汹涌的计算机犯罪 从1966年美国查处的第一起计算机犯罪案算起,世界范围内的计算机犯罪以惊人的速度在增长。有资料指出,目前计算机犯罪的年增长率高达 ,其中发达国家和一些高技术地区的增长率还要远远超过这个比率,如法国达 ,美国的硅谷地区达 。 30% 200% 400% 我国于1986年首次发现计算机犯罪,截止到1990年, 已发现并破获计算机犯罪 起。进入90年代,随着 我国计算机应用和普及程度的提高,计算机犯罪呈 迅猛增长态势,例如,光1993至1994年,全国的 计算机犯罪发案数就达 例。据不完全统计 ,目前,我国已发现的计算机犯罪案件 起,作案领域涉及银行、证券、保险、内外贸易 、工业企业以及国防、科研等各个部门。 130余 1200多 至少逾数千 国内计算机犯罪实例 熊猫烧香 熊猫烧香是一种经过多次变种的蠕虫病毒 变种,2006年10月16日由25岁的中国湖北 武汉新洲区人李俊编写,2007年1 月初肆虐网络,它主要通过 下载的档案传染。对计算 机程序、系统破坏严重。 犯罪客体: 计算机犯罪所侵犯的一般客体是为刑法所保护的而为计算机犯罪所侵犯的一切社会关系。 计算机犯罪所侵犯的同类客体正是信息交流与共享得以正常进行的公共秩序。 计算机犯罪的直接客体是多种多样的,有的行为侵害计算机系统的管理秩序,有的危害计算机系统安全保护制度,有的则危害国家和公众的生命和财产安全、人身安全。 因此计算机犯罪侵犯的是复杂客体。 犯罪主体: 很多学者认为计算机犯罪的主体是一般主体是自然人,但随着犯罪集团化及企业电子商务的发展,法人或非法人社会组织也能成为犯罪主体。 从计算机犯罪的具体表现来看,各种年龄、各种职业的人都可以进行计算机犯罪。 因此,计算机犯罪的 主体具有多样性。 犯罪主观方面: 计算机犯罪在主观方面表现为故意,即行为人需要通过输入输出设备打入指令或者利用技术手段突破系统的安全保护屏障,主观上明知其制作或者传播的程序或信息具有严重破坏计算机系统及扰乱其管理秩序、危害社会的结果,并且进行了这种不法行为就构成了主观上的故意。 而且这种故意常常是直接的。过失不构成本罪。即使是为了显示自己能力的侵入系统的犯罪,行为人也具备明显的“非要侵入不可”等等的念头,同样属于直接故意。 客观方面: 计算机犯罪的客观方面表现为违反有关计算机网络管理法律、法规,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,对计算机信息系统功能、数据和应用程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,以及利用计算机实施偷窥 、复制、更改或者删除计 算机信息,诈骗、教唆 犯罪,网络色情传播 ,以及犯罪网络侮辱、 诽谤与恐吓等犯罪。 计算机 犯罪的行为只能 是作为。 特点: 1.计算机犯罪影响范围广,传播速度快,成本低廉。 2.计算机犯罪形式趋于多样化 3.计算机犯罪隐蔽性强,取证困难。 5.计算机犯罪的基础是利用计算机进行的犯罪行为。 4.计算机犯罪具有严重的社会危害性 互联网的发展使行为人只需通过键盘和鼠标即可达到犯罪目的。 计算机犯罪最初时期以破坏计算机系统为主。近年来,此种犯罪蔓延到各个领域,通过网络实施侵犯他人财产权利及人身权利的犯罪增多并逐渐成为计算机犯罪的主要形式。 为公安机关、检察机关和人民法院调取证据带来了相当大的难度。 如今从国防、电力到银行、电视电话系统,甚至教学,都是数字化,网络化。一旦国家某个部门的计算机遭到侵害,国家财产和人民的生命安全都将面临可怕的灾难。 脱离了计算机和互联网,该犯罪则不能定性为计算机犯罪。 国外立法措施 一、 那些非信息时代的法律完全包括不了的全新犯罪种类如黑客袭击,对此明显需要议会或国会建立新的非常详细的法律; 二、 通过增加特别条款或通过判例来延伸原来法律的适用范围,以“填补那些特殊的信息时代因素”,如将“伪造文件”的概念扩展至包括伪造磁盘的行为,将“财产”概念扩展至包括“信息”在内; 三、 通过立法进一步明确原来的法律可以

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档