- 1、本文档共104页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
自20世纪40年代以来,随着社会各领域信息化的应用,计算机犯罪也伴随产生。从初期主要表现为内部人员利用计算机盗窃银行资金,发展到社会各个领域、各种类型的计算机犯罪,并且情况日益严重,使国家信息化建设面临严峻考验,严重威胁着社会主义建设、社会安定乃至国家安全。 14.1.1 计算机犯罪的概念 计算机犯罪是指非法侵入受国家保护的重要计算机信息系统及破坏计算机信息系统并造成严重后果的应受刑法处罚的危害社会的行为。我国于1997年修订的刑法中规定的计算机犯罪活动主要包括以下几个方面。 1. 以计算机为对象的犯罪 (1) 侵入计算机信息系统罪。这是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。 (2) 破坏计算机信息系统罪。 这是指破坏计算机信息系统功能,破坏计算机数据、程序和制作、传播计算机病毒等犯罪行为。 2. 以计算机为工具的犯罪 以计算机为工具的犯罪是指利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密等犯罪行为。 这类犯罪的罪名是古老的,但犯罪手法是新颖的。 14.1.2 计算机犯罪的特点 计算机犯罪是一种新的社会犯罪现象,它总是与计算机和信息紧密联系在一起,与传统犯罪有许多共同之处,但是作为一种与高科技相伴而生的犯罪类型,它又形成了其自身固有的明显特点。 (1) 犯罪技术具有专业性。 计算机是现代科学技术的产物,而计算机犯罪则是与之相伴而生的高智能犯罪。无论人们从哪个角度给计算机下定义和确定范围,计算机犯罪都可以毫无疑问地被称为高智能犯罪。 在通常情况下,涉及计算机犯罪都需要专业知识,并且犯罪主体或为计算机程序设计人员,或为计算机管理、操作、维修人员,有使用计算机的方便条件。据统计,当今世界上发生的计算机犯罪案件有70%~80%是计算机行家所为。 据美国斯坦福大学研究所的研究报告统计,在计算机犯罪的人员当中,计算机专业人员约占55.8%; 美国财政部公布的金融界39起计算机犯罪案件中,计算机专业人员占70.5%。 从我国发现的计算机犯罪案件来看,在作案者中计算机工作人员也占70%以上。另外,作案者多采用高科技犯罪手段,有时多种手段并用,直接或通过他人向计算机输入非法指令,从而贪污、盗窃、诈骗钱款,其犯罪的主要过程由系统在物理上准确、无误地自动完成。 (2) 犯罪手段具有隐蔽性。 计算机犯罪手段的隐蔽性主要表现在以下几个方面: 第一,计算机犯罪大多通过程序和数据这些无形信息的操作来实现,其作案的直接目标也往往是这些无形的电子数据和信息。计算机犯罪的行为人利用系统的安全性缺陷,编制破坏性程序存放于系统中,这些破坏性程序能很好地隐藏在系统中,仅在特定时刻和特定条件下被激活执行,如逻辑炸弹。 第二,犯罪后对硬件机器和信息载体可不造成任何损坏,甚至未使其发生丝毫的改变。 作案后可不留任何痕迹,犯罪分子一般是利用诡秘手段向计算机输入错误的指令篡改软件程序,一般人很难觉察到计算机内部软件资料上所发生的变化。 第三,作案时间短。计算机每秒可以执行几百万、几千万甚至几亿条指令,运算速度极快,一个犯罪程序可能包含几条、几百条、几千条指令,这对于以极高速度运行的计算机来说,可以在1 ms或1 μs的时间内迅速完成, 不留任何蛛丝马迹。 第四,作案范围一般不受时间和地点限制。在全国和世界联网的情况下,可以在任何时间、任何地点到某省、市作案,甚至到某国作案。 计算机犯罪经常出现犯罪行为的实施地与犯罪后果的出现地相分离的情况。如有的犯罪分子在家中或办公室的终端面前,就可能操纵千里以外的计算机系统,把诈骗的钱财转到异国他乡。 第五,计算机犯罪不易侦查,花样百出。尤其是全球的信息化为各种计算机犯罪分子提供了与时俱增的多样化高技术作案手段,诸如盗窃机密、调拨资金、金融投资、偷漏税款、发布虚假信息、私自解密入侵网络资源等,计算机犯罪层出不穷,花样繁多。 (3) 犯罪后果具有严重的危害性。 首先,计算机犯罪造成的经济损失是其他类型的犯罪所无法比拟的。据美国中央情报局公布,美国公司仅在1992年一年就因经济信息与商业秘密被窃取和盗用而造成的损失高达1000亿美元以上。据有关资料显示,美国每年由于计算机犯罪而产生的损失已经超过100亿美元; 德国在这方面的损失每年达150亿马克,相当于国民生产总值的1%; 英国约为30亿英镑。 其次,计算机犯罪对正常的社会管理秩序和国家安全的危害更是其他类型的犯罪所无法比拟的。一方面随着经济的快速发展,计算机信息系统对社会的控制力越来越强,某些计算机犯罪已严重扰乱社会管理秩序,如通过国际互联网发布虚假信息或有色情内容的信息,因此一些
您可能关注的文档
最近下载
- 雅马哈s03使用说明书.pdf VIP
- 一种从荧光粉废料中回收高纯度钇铕的制备方法.doc.doc
- 部编版语文二年级上册第六单元教材解读大单元集体备课.pptx VIP
- 压实度(灌砂法)试验检测报告.docx
- 2022年地理高考真题深度剖析之自然灾害1老教材公开课.docx VIP
- 生物法还原高浓度高氯酸盐动力学及反应条件的优化.pdf
- 妇产科常见危急重症早期识别、初步处置原则和转诊时期专家讲座.pptx
- 一种多应力加速寿命试验耦合效应分析及寿命预测方法.pdf VIP
- 医疗器械软件产品相关文档模板汇总(软件描述文档模板、软件网络安全描述模板、软件开发文档等).pdf VIP
- 火电厂工艺办法流程.ppt
文档评论(0)