当前位置:文档之家› 计算机犯罪侦查

计算机犯罪侦查

计算机犯罪侦查
计算机犯罪侦查

浅谈计算机犯罪与侦查

计算机犯罪是伴随着电子计算机、互联网和信息技术的产生和应用而出现的一种犯罪形式。经济和科技飞跃发展的今天,计算机应用越来越广泛,计算机犯罪呈现上升的趋势,其带来的社会危害性也越来越大。

计算机犯罪侦查这门随计算机犯罪应运而生的学科,为了揭露和证实计算机犯罪案件,查获犯罪嫌疑人,依法收集相应的电子证据,进行专门的调查和实施强制性措施活动。计算机犯罪案件在遵循一般刑事案件侦查的原则、步骤的同时,也要注重其自身的特点,如计算机犯罪案件的高科技性、智能性、隐蔽性等特点。

在我国,网络安全监察与管理部门是计算机犯罪侦查对应公安工作的业务部门。针对计算机犯罪案件的侦查,有了一定的认知和侦破手段。但是,更多的还是存在着困难与不足。本次针对存在的问题进行简要分析。

一、对于计算机犯罪案件侦查,还存在着多方面的困难与不足。

1、计算机犯罪案件涉及定性,定现场,取证等多方面困难。

由于网络的开放性、不确定性、虚拟性和超时空性等特点,犯罪案件从发现到定性,再到确定现场,等到进行案件取证时也许已经进过了很长的时间。加之计算机处理的数据量大、毁灭证据容易、涉及个人隐私或者商业秘密等原因,取证的难度非常大。在侦办计算机犯罪案件的过程中,往往一个案件可能有多个地方公安机关都涉如其中;此时又有了多方面因素导致不能及时侦查破案、有效打击犯罪。

2、我国尚未建立计算机及网络安全保护体系。

网络犯罪的处罚条款散见刑法、明法和计算机信息系统安全保护条例等法律、法规中,不但远不够明确、系统,而且由于过于抽象很难操作。很多问题,在法律上都没有得到明确的规定,在进行搜查和管辖时缺乏依据,可能涉及法律权限问题。

3、计算机犯罪案件的侦查人员,具有的素质普遍不高。

主要体现在不懂计算机技术,不懂专业知识,不懂取证基本程序。侦查技术和工具落后,传统的侦查思维根深蒂固。

二、针对以上所述,计算机犯罪侦查在未来的发展中,还有许多地方需要改

进的。

1、完善计算机犯罪立法。

现行法律对计算机犯罪的规定还存在相当的空白与疏漏。《计算机信息网络国际联网安全保护管理办法》中规定,制造和传播病毒是违法的,但是对于木马、黑客程序等并没有清晰的界定。确立与完善计算机犯罪侦查原则,针对计算机犯罪确定的普适性原则。

2、培养和造就一批技术侦查队伍,建立计算机犯罪情报制度。

加强技术人员的培养,提高素养。网络警察接到报案后,应立即组织专家分析案情,快速跟踪侦破案,以打击网络违法犯罪,保护网络安全。建立网络犯罪档案制度包括对报案的立案和侦破案件的分析记录存档。以便以后查找和用来分析动态的犯罪规律。

在前不久,观看了计算机犯罪侦查系列电视剧—韩剧《幽灵》,其中就讲诉了计算机犯罪的相关特点及侦查的多方面困难。

计算机犯罪的发展也是动态,计算机犯罪手段不断变化,当我们跨入信息社会的同时,计算机犯罪也将成为犯罪的主要形式之一,涉及应用计算机的各个领域。计算机的日益变化给侦查带来很多困难,我们必须拥有专业的计算机方面的侦查人员,成立专门的反计算机犯罪的领导和协调机构,建立计算机犯罪前科档案数据,掌握计算机技术的发展动态,树立电子证据意识,筹备计算机犯罪应急预案。在正当程序的轨道中,采取先进的技术,提高现场勘查、提高电子证据收集效率。

实验六:计算机犯罪现场勘查取证实验

实验六:计算机犯罪现场勘查取证实验 实验项目学时:2 实验要求:■必修□选修 一、实验目的及要求: 了解现场勘查的目标、要求,熟练掌握计算机犯罪现场勘查规则,了解各种现场环境、掌握证据识别、提取、固定等工作内容、掌握各种现场勘查表格的记录;了解常用取证工具以及勘查箱的使用方法。 二、实验原理 1 保护现场和现场勘查 现场勘查是获取证据的第一步,主要是物理证据的获取。这项工作可为下面的环节打下基础。包括封存目标计算机系统并避免发生任何的数据破坏或病毒感染,绘制计算机犯罪现场图、网络拓扑图等,在移动或拆卸任何设备之前都要拍照存档,为今后模拟和还原犯罪现场提供直接依据。在这一阶段使用的工具软件由现场自动绘图软件、检测和自动绘制网络拓扑图软件等组成。 2 获取证据 证据的获取从本质上说就是从众多的未知和不确定性中找到确定性的东西。这一步使用的工具一般是具有磁盘镜像、数据恢复、解密、网络数据捕获等功能的取证工具。 3 鉴定证据 计算机证据的鉴定主要是解决证据的完整性验证和确定其是否符合可采用标准。计算机取证工作的难点之一是证明取证人员所搜集到的证据没有被修改过。而计算机获取的证据又恰恰具有易改变和易损毁的特点。例如,腐蚀、强磁场的作用、人为的破坏等等都会造成原始证据的改变和消失。所以,取证过程中应注重采取保护证据的措施。在这一步骤中使用的取证工具包括含有时间戳、数字指纹和软件水印等功能的软件,主要用来确定证据数据的可靠性。 三、实验步骤 1.了解勘查箱的配置与使用(包含:DC-8650,DC-8200pro、DC-8000及各种软件等)。 2.掌握CyberBlock-IDE3-2只读锁的操作使用 (1)设备连接: 在只读锁断电状态下,通过1394或USB2.0与主机连接;将1.8寸的ZIF硬盘通过ZIF to IDE转换卡接到只读锁的源设备端口上;最后接上只读锁的电源适配器,请勿通电。 (2)调整只读设备的设置: 将只读锁的接口模式切换到1394/USB-IDE模式,写保护模式切换到只读模式;然后打开只读锁的电源开关,确认PC机识别到只读锁设备及硬盘,并给目标设备分配盘符。 (3)检测设备各种模式下的有效性: 1)在只读模式下,对目标硬盘进行新建文件或对其文件进行修改时,都提示没有写入权限,确认无法对目标硬盘进行写入操作。 2)在读写模式下,对目标硬盘进行新建文件或对其文件进行修改时,都可以完成操作并保存文件,确认可以对目标硬盘进行写入操作。 3)在IDE-IDE模式下,操作系统的磁盘管理无法识别到有效的硬盘设备。

计算机犯罪侦查知识点

A构成何种犯罪 1、非法侵入计算机信息系统罪:根据《刑法》第285条的规定,非法侵入计算机信息系统 罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为 2、破坏计算机信息系统罪:根据《刑法》第286条的规定,①违反国家规定对计算机信息 系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行;②对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的;③故意制作、传播计算机病毒等破坏性程序影响计算机系统正常运行。 3、以计算机作为工具实施的犯罪:根据《刑法》第287条的规定:“利用计算机实施金融 诈骗、盗窃、贪污、挪用公款、盗取国家秘密或者其他犯罪的,依据本法有关规定定罪处罚。”本条所规定的计算机犯罪,是指利用计算机系统的特征,侵犯计算机信息系统以外的其他社会关系的犯罪。 B一、非法侵入计算机信息系统犯罪侦查的方法 侦查流程:1)现场勘查现场是证据的主要来源,通过对现场进行仔细的勘查,确定计算机犯罪的有形现场和无形现场,获取充实的证据,对于案件的破获起到了关键的作用。2)根据掌握的证据、材料确定是否立案,在掌握了证据的基础上,初步对案情进行判断。3)分析案情,制定侦查计划。4)询问证人,调查访问与讯问。5)扣押、鉴定证据。6)缩小侦查范围,确定犯罪嫌疑人。7)破案,侦查终结。 侦查重点:1)日志文件分析2)电子文档对比查询3)IP定位4)电子证据的提取和保全5)日常管理、监督和检查 侦查难点:非法入侵计算机信息系统案件的侦查难点主要是如何确定、提取入侵的电子证据,即使提取出电子证据,无法判断电子证据的正确与否。在实践中,直接证据往往被不同程度的破坏和删除,这一方面要求对直接证据进行恢复和掌握,另一方面也要求我们以作案程序为基础,从环境条件、技术条件等情况综合分析,建立以电子证据为核心的间接证据系统。 二、破坏计算机信息系统犯罪侦查的方法 1、破坏计算机系统的功能或数据 侦查流程:1)现场勘查2)根据掌握的证据、材料确定是否立案。3)分析案情,制定侦查计划。4)询问证人,调查访问与讯问。5)扣押、鉴定、解密数据。6)聘请专家组进行侦查试验。7)综合分析,确定作案人。8)侦查终结。 侦查重点:1)从技术上寻求突破,即使发现犯罪手段2)侦查实验3)获取间接证据 侦查难点:如何找到电子证据,以证明案件的发生。 2、非法制作、传播计算机病毒 侦查流程:1)现场勘查2)立案。3)访问、询问证人。4)收集证据、初步分析。5)综合分析,确定作案人。6)破案,侦查终结。 侦查重点:1)破译源代码2)获取间接证据3)要熟练运用各种传统侦查手段 侦查难点:查找证据 三、计算机作为工具实施的犯罪侦查的方法 1、盗用网络设备及各种资源 侦查流程:1)现场勘查2)立案。3)询问证人,调查访问。4)分析案情。5)侦破案情,案件侦查终结。 侦查重点:要重点检查和发现跳板程序和相关日志文件 侦查难点:侦查人员应找到确凿的证据证明犯罪嫌疑人的犯罪事实。 2、侵吞公私财产 侦查流程:1)现场勘查2)立案。3)分析案情。4)询问证人,调查访问。5)分析案情,

计算机网络犯罪浅析

计算机网络犯罪浅析 内容提要:计算机网络空间是相对于领陆、领水、领空、浮动领土的“第五空间”,“第五空间”中资源全球共享,数据传输信息化,任何人只要“轻轻一点鼠标,世界便尽在掌握”,计算机以其高效、智能、规范等优势迅速溶入我们的社会与生活。另一方面,没有围墙、没有铁锁、没有防盗门、没有国家卫兵,没有坚固防护的“第五空间”俨然一个世界大同的广场,一切都是公用的,没有了家与国的概念,极端的互动开放与贫弱的安全防护,就为时刻肆机作案,谋取非法利益的犯罪分子提供了一个显示才华的新的广阔舞台。计算机网络犯罪层出不穷,花样翻新,日渐猖狂,已给“第五空间”的正常运行提出了不容忽视的严峻挑战,罪与罚?生与死?成为网络世界和法制社会的一个新的难点。本文以计算机网络犯罪的现状、概念为切入点,对计算机网络犯罪的构成及预防措施进行了详细分析,对网络犯罪遏制提出了一些自己的看法,以期能有效的制止和减少计算机网络犯罪发生,还“第五空间”以宁静与安全。 关键词:计算机网络犯罪; 犯罪构成; 预防 导论 从1946年世界上第一台计算机诞生到今天,计算机以其市郊、智能、规范等优势已逐渐进入我们社会政治、经济生活的各个领域,并扮演着越来越重要的角色。随着计算机网络的广泛深入和扩大,它在为国家机关提高工作效率和工作质量、为企事业单位带来无限商机和巨大经济效益的同时,也为形形色色的计算机网络犯罪提供了较多的可能

之机。人们在享受着计算机网络传输带来的便利的同时,也为日益缺乏控制、肆意滋生蔓延的计算机网络犯罪所困扰。网络犹如一把双刃剑,在极大的造福人类的同时,又无情地损害着人类的生存和发展。 一、计算机网络犯罪概述 国内外对计算机网络犯罪的概念尚无定论,众说纷纭,本人比较赞同我国计算机犯罪研究专家张越今对计算机网络犯罪概念的阐述“所谓计算机网络犯罪,就是犯罪分子利用计算机或网络的技术上或管理上的部分安全漏洞,通过计算机网络对受害者的计算机或网络系统进行非授权操作,从而造成受害者在经济、名誉以及心理等方面损失的犯罪行为”,也就是说犯罪分子以计算机或网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的、触犯有关法律规范的行为。 由于互联网上的犯罪现象越来越多,网络犯罪已成为发达国家和发展中国家不得不关注的社会公共安全问题。据统计,1998年美国FBI 调查的侵入计算机事件共547件,结案399件;1999年则调查了1154件,结案912件。一年之间,翻了一番。其中最突出的问题是,网络色情泛滥成灾,严重危害未成年人的身心健康,软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估计;网络商务备受欺诈的困扰,有的信用卡被盗刷,有的购买的商品石沉大海,有的发出的商品却收不回来货款,更有甚者,已经挑战计算机和网络犯罪几十年之久的黑客仍然是网络的潜在危险。计算机犯罪专家唐•帕克说,将来,计算机犯罪作为一种特定的犯罪类型可能会不复存在,所有的经济犯罪都将是计算机犯罪,因为各种工商活动都

计算机网络犯罪

2011.12 71 计算机网络犯罪探析 王艳锋 中国人民公安大学 北京 100038 摘要:随着计算机网络技术的寻们发展和信息化的时代的来临,计算机犯罪方式手段、犯罪客体呈多样性、复杂性的特点。计算机网络犯罪与传统犯罪相比,具有犯罪手段的高隐蔽性、犯罪人员的高智能性、严重的社会危害性、侵犯客体的广泛性等特点。要打击和防范计算机网络违法犯罪,净化网络空间,势必要将治理重点放在事先的防范,从管理、技术、立法、教育等几方面着手。 关键词:计算机犯罪;犯罪特点;犯罪的防治 0 前言 随着计算机技术的不断发展与应用,各国学者对计算机犯罪的概念始终存在争论,尚未统一的界定和认识,在我国刑法理论界对于计算机犯罪概念主要又以下几种观点:有的学者认为,所谓计算机犯罪,是指行为人直接或者间接地以计算机为工具,非法侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,或者对算计信息系统进行删除、修改、增加、干扰,后果严重依法应处以刑罚的行为。还有的学者认为,计算机犯罪是指:违反国家规定,利用信息技术知识,妨害计算机信息交流安全秩序,严重危害社会,依法应负刑事责任的行为。 1 计算机犯罪的形式和内容 1.1 以计算机作为犯罪工具 所谓以计算机为犯罪工具,就是指将计算机作为工具,用来从事计算机犯罪活动,在此种活动过程中,计算机起着不可替代的辅助作用。如利用计算机进行盗窃、敲诈勒索、诈骗、窃取国家秘密、商业秘密、诽谤、传授犯罪方法等犯罪,都属于较为普遍的以计算机为犯罪工具的犯罪活动。在具体的计算机犯罪过程中,行为人以信息技术方法为根据,主要利用计算机为核心的信息技术实施犯罪,也即行为人利用自身所熟练掌握的计算机信息技术方面的专业知识和其他影响信息安全交流的技术手段,以及利用计算机系统自身所具有的采集、存储、传输、检索、加工、处理和控制信息的功能进行的计算机犯罪。例如,据人民日报2003年12月8日报道的2003年金融计算机网络犯罪典型案例,一名普通 的系统维护人员,通过利用计算机轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元,随然案件不久即被甘肃定西公安机关破获,但也能从侧面体现出,计算机网络犯罪应以计算机为犯罪。 1.2 以计算机信息系统为犯罪对象 所谓以计算机信息系统为犯罪对象,就是指以计算机硬件、软件及辅助设备所组成的系统组合整体为犯罪对象,其犯罪对象是计算机信息系统及其功能。例如,法制日报2010年8月5日,曾报道深圳检方首办新型侵犯计算机信息系统罪案,该案犯罪嫌疑人为深圳一名软件工程师,该工程师研发软件留下“后门程序”,为自己私欲恶意攻击理财系统。此案例充分说明了,计算机犯罪的犯罪对象应为计算机信息系统。对于以计算机为犯罪对象的犯罪,应区分不同的情况,具体问题具体分析,对于以计算机本身为犯罪对象的犯罪,例如盗窃,抢夺,故意毁坏,诈骗等,其犯罪的对象仅仅是计算机本身,此时作为犯罪对象的计算机与一般财物在刑法上的评价本质上没有区别,所以此类犯罪并非我们所讨论的计算机犯罪。 2 计算机犯罪的特点 计算机犯罪以信息科学技术的迅速发展与广泛应用为基础,因此与传统犯罪相比,有以下特点。 2.1 犯罪手段的高隐蔽性 互联网的迅速发展形成了一个广泛的虚拟空间,在这个空间中任何事物、元素都被虚拟化,任何人都可以带着假面具将自己推上网,因此,计算机犯罪与其他传统犯罪相比存

关于四种计算机犯罪的认定

[摘要]本文探讨了新刑法规定的侵入计算机信息系统罪、破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪、制作传播破坏性程度罪的概念、构成要件和认定时应注意的问题。作者运用计算机专业知识重点论述了四种计算机犯罪的客观方面表现,尤其是对犯罪方法和犯罪对象进行了系统研究。 [关键词]计算机犯罪构成认定 新刑法第285条规定了侵入计算机信息系统罪;第286条规定了破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪和制作传播破坏性程序罪。现就这四种犯罪的构成要件与认定时应注意的问题分析如下: 一、侵入计算机信息系统罪 (二)技术攻击(technologicalattack),即使用技术打败技术,而不采取其他方法,比如猜想程序,猜出口令等。进行技术攻击的主要目的是绕过或取消硬件及软件存取控制机制以进入系统。 (三)后门(backdoor),后门一般是由软件作者以维护或其他理由设置的一个隐藏或伪装的程序或系统的一个入口。例如,一个操作系统的口令机构可能隐含这样一个后门,它可以使一定序列的控制字符允许访问经理的帐号。当一个后门被人发现以后,就可能被未授权用户恶意使用。 (四)陷阱门(trapdoor),也叫活门。在计算机技术中,是指为了调试程序或处理计算机内部意外事件而预先设计的自动转移条件。陷阱一般只有制造商知道,不告诉用户。程序调好后应关闭陷阱。如果厂商交货时忘记关闭陷阱,就会被人利用而绕过保护机制,然后进入系统。 这种犯罪的主体,一般是具有相当水平的计算机操作人员。这些“侵入者”可按其犯罪故意的不同划分为两类:一类叫“计算机玩童”(naughty)。他们侵入计算机信息系统往往是出于好奇,或者是为了恶作剧,有的则为了检验自己的计算机技能。另一类叫“计算机窃贼”(hacker),也译“赫尔克”。这些人“侵入”纯粹出于犯罪目的。 侵入计算机信息系统罪属行为犯,只要有“侵入”的事实,即构成犯罪既遂。 二、破坏计算机信息系统功能罪 计算机信息系统一般具有采集、加工、存储、传输、检索信息的功能。所谓采集,是指在数据处理中,对要集中处理的数据进行鉴别、分类和汇总的过程;所谓加工,是指计算机为求解某一问题而进行的数据运算,也叫数据处理;所谓存储,是指将数据保存在某个存储装置中,供以后取用;所谓传输,是指把信息从一个地点发送到另一个地点,而不改变

犯罪现场勘查名词解释

名词解释 1.现场:现场显然是一个时空概念,“现”具有时间的含义,“场”具有空间的含义。从 语义上理解,现场是指存在于当前时段的特定空间。一般而言,现场是指人们从事某种活动的地方或者某种现象或事件发生的地方。 2.犯罪现场:是指犯罪行为人实施犯罪行为的地点和其他遗留有与犯罪有关的痕迹、物品 的一切场所。现代社会,犯罪现场包括实体场所和虚拟场所。虚拟场所是获取电子数据和计算机网络承载信息的主要来源。 3.原始现场:是指自形成之后到勘查伊始,没有受到人为的或自然力的破坏的犯罪现场。 4.变动现场: 是指发案之后的原始状态在人为因素或自然力的作用下于勘查开始之前受 到了破坏的犯罪现场。 5.主体现场: 是指犯罪行为人实施主要犯罪行为的处所。具体说,就是犯罪行为人对犯罪 对象直接实施侵犯(害)行为的场所。主体现场是每一起犯罪案件所必备的。一般情况下,一起案件只有一个主体现场,有时也会出现一起案件有多个主体现场的情况。 6.关联现场:是指与实施主要犯罪行为有关的处所。主要是指犯罪预谋活动和处理赃物、 罪证等活动所涉及的处所。 7.真实现场:是指犯罪行为人在实施犯罪行为的过程中及实施犯罪行为之后,未蓄意加以 伪装的犯罪现场。 8.伪装现场:是指犯罪行为人为了掩盖犯罪真相,转移侦查视线,在实施犯罪的过程中及 实施犯罪行为之后蓄意进行了歪曲真相的布置的犯罪现场。 9.伪造现场:是指行为人出于各种不良动机,按照虚构的犯罪事实情节所布置的虚假现 场。 10.预备现场: 是指犯罪行为人在犯罪预备阶段实施预备犯罪行为所形成的犯罪现场。如 装配、制作犯罪工具的场所,作案前的隐蔽场所等。 11.实施现场:是指犯罪行为人对犯罪对象直接实施侵犯(害)行为的场所。如杀人地点、 强奸地点 12.掩盖现场: 是指犯罪行为人为了掩盖罪责、逃避打击而隐藏或销毁赃物、罪证的场所。 13.有组织型现场:是指预谋性犯罪行为所形成的、状态比较有秩序的犯罪现场。 14.临时起意型现场:是指非预谋性犯罪行为所形成的、状态缺乏秩序性的犯罪现场。 15.动态现场: 是指发案前之状态由于犯罪行为的实施而发生了很大变化的犯罪现场。 16.静态现场:是指犯罪行为仅导致犯罪对象自身的变化,未导致犯罪对象以外的案前现场 现象发生明显变化或较大变化的犯罪现场。这类现场通常与有组织型现场相关联。17.犯罪现场勘查: 是对犯罪现场勘验、检查的简称,是指在刑事案件发生后,侦查人员为 了查明犯罪事实,获取侦查线索,收集犯罪证据,而依法运用一定的策略方法和技术手段,对与犯罪有关的场所、痕迹、物品、人身、尸体所进行的勘验、检查,对事主、被害人及其他知情人员所进行的调查访问活动。现场勘查是一项法定的侦查措施。 18.犯罪现场保护: 是指刑事案件发生后,为了使犯罪现场内的痕迹、物证免受破坏,由民 警等有关人员对现场进行的封锁、警戒和对痕迹、物证实施的一系列保全、维护措施。 19.现场访问: 是指侦查人员为查明案情,发现、收集侦查线索和犯罪证据,在现场勘查过 程中依法对了解案件有关情况的人进行的调查询问工作。 20.现场勘验:又称实地勘验,是指侦查人员为了发现、搜集侦查线索和犯罪证据,查明案 情,揭露证实犯罪人,借助感觉器官和科学技术手段,对与犯罪有关的场所和存在于这些场所中的痕迹、物品、尸体以及某些与犯罪相关连的人的人身等客体所进行的勘验、检查活动。它同现场访问一起,是现场勘查的两个主要组成部分。

浅论网络犯罪侦查

【摘要】网络犯罪是一种新型的智能犯罪。在侦查网络犯罪中,除了应借鉴侦查传统犯罪的方法外,更应探索新的侦查途径,采用新的侦查方法。首先,应想方设法获取网络犯罪案源;其次,要有针对性地进行初查;第三,在网络犯罪现场勘查过程中,除了采用传统方法取证外,还应重点对与网络犯罪相关的电磁记录、命令记录等网络证据进行搜集;最后,应依托网络采取切实可行的侦查措施。【关键词】网络犯罪;案源;勘查;侦查措施网络犯罪是指行为人利用网络专门知识,以计算机为工具对存在于网络空间里的信息进行侵犯的严重危害社会的行为。①“网络犯罪是信息时代的产物。无论是国外还是国内,在信息技术突飞猛进,信息产业蓬勃发展的同时,网络空间的计算机犯罪案件每年都以几倍甚至十几倍的速度增长,其所造成的损害远远大于现实空间的犯罪......”②按照《数字化生存》的作者尼葛洛庞帝的推测,20xx年以后,全球使用因特网的人数将以更加惊人的速度发展,预计至20xx年全球因特网用户将达7.65亿。网络犯罪具有极强的跨国性、专业化程度高、隐蔽性强、取证困难,而且犯罪主体年轻化,犯罪分子常常连续作案,造成的社会危害后果十分严重。对网络犯罪侦查的研究,目前在中国大陆基本上仍处于空白状态。实际部门办理此类案件尚无理论指导,因此,对网络犯罪侦查的研究具有重大的理论价值和现实意义。从总体上说,侦查网络犯罪一方面应借鉴侦查传统犯罪的方法,另一方面应针对网络犯罪的特点寻找切实可行的对策。一、网络犯罪案源的获取网络犯罪跨跃物理与虚拟两大空间。网络犯罪与发生在物理空间里的犯罪相比有其自身的特点,其突出特点之一便是犯罪行为难以发现及被害人不愿举报。这一特点决定了要发现网络犯罪是相当困难的。鉴于此,则极有必要探寻获取网络犯罪案源的方法,否则,无案源,侦查工作也就无从谈起。获取网络犯罪案源,除了采用传统的发现案源线索的方法外,还可以采用以下一些方法:(一)建立网络系统发现犯罪。即从各个要素入手,建立一个完善的获取犯罪信息的网络系统,通过此系统搜集案源线索。首先,从组织要素考虑,组建反网络犯罪机构。其次,从意识要素入手,建立相应的规章制度。第三,为系统的顺利运行提供必要的物质保障。第四,在满足有关要素的基础上,使系统运行起来,通过该系统搜集与网络犯罪有关的线索。如,国际刑警组织与美国的AtomTangerine公司合作,建立反计算机犯罪情报网络,该网络可以收集计算机及网上犯罪活动的情报,特别是犯罪分子即将攻击的目标和他们可能使用的手段。 ③我国可以参照国际刑警组织的做法,在国内建立同样的网络系统。(二)通过科技手段监视获取。即由控御主体利用各种现代技术建立跟踪或搜索系统实现对网络犯罪的监视,通过监视发现案源。如,韩国警方于20xx年7月份成立了“网络犯罪对应中心”。该中心利用实时跟踪和事件分析等先进搜查系统严密监视网上犯罪,并及时加以打击。中国大陆于20xx年2月26日面向全国发行了全国首款互联网净化器软件“网络警察110”,通过这一技术手段可以截堵互联网上的邪教、色情、暴力等有关信息。美国斯坦福研究所旗下的AtomTangerine公司研制出一个名为“网络雷达"的程序,可以监视计算机及网上犯罪活动。 ④又如,美国联邦贸易委员(FTC)建立一个特殊的因特网研究室,该研究室通过搜索机器人(这是一种可自动搜索因特网可疑内容的技术)等先进技术对网上广告进行全天24小时监控,通过监控可以及时发现网络欺诈的种种迹象,以便实现及时打击。⑤再如,美国联邦调查局于20xx年研究并设立了打击网络犯罪新系统。此系统包括三个子系统:一个是“信息搜集系统”,该系统将帮助联邦调查局依据《外国情报侦察法》的规定,为窃听活动建立一个“灵活而即时的信息搜集基础”;另一个是名为“数字风暴”(DigitalStorm)的信息分析系统,该系统可以使联邦调查局经法庭授权之后,对电话和手机的传输信息进行过滤和检查;第三个系统是“企业数据库”,据此系统联邦调查局可以通过一个保密的全球网络对大量的数据进行分析。同时,美国为此新系统的建立投入了7500万美元。上述相关做法均值得借鉴。(三)通过设立打击网络犯罪网站获取信息。即设立一个专门用于打击网络犯罪的综合性网站,此网站既有新闻发布、官员讲话、法律文本和司法部门的其他报告,也有关于调查黑客、

计算机犯罪的特点、现状和趋势

哈尔滨理工大学毕业设计 题目:计算机犯罪的特点、现状和趋势系\专业:计算机信息管理(网络工程方向) 姓名: 指导教师: 年月日

毕业设计(论文)答辩委员会评阅意见 年月日

计算机犯罪的特点、现状和趋势 摘要:随着计算机及网络技术的发展,信息技术正在改变着人民的生活方式,但是伴随着网络进步的计算机犯罪也组建增多,严重影响了信息安全和网络安全。本文的研究就是基于这样的研究背景,在对计算机犯罪的内涵进行分析的基础之上,详细的探讨了计算机犯罪的特点,并且重点对当前计算机犯罪的现状进行了探讨,根据当前信息犯罪现状,本文对计算机犯罪的趋势进行了预测,希望通过本文的研究,对于了解计算机犯罪的特点以及现状,为相关决策者制定出合理的预防手段和措施起到借鉴作用和参考价值。 关键词:计算机;犯罪;现状

目录 前言 (1) 1. 计算机犯罪概念 (1) 2. 计算机犯罪的特点 (1) 2.1 犯罪的高智能性 (1) 2.2 犯罪的高隐蔽性 (2) 2.3 犯罪的强危害性 (2) 2.4 犯罪的广地域性 (2) 2.5 诉讼的困难性 (2) 3. 计算机犯罪的现状 (3) 3.1 犯罪数量上升 (3) 3.2 色情犯罪突出 (4) 3.3 侵犯财物与人身权利犯罪上升 (4) 3.4 危害国家和社会安全的行为日渐严重 (4) 4. 计算机犯罪的趋势 (5) 4.1 有单机犯罪向网络犯罪转移 (5) 4.2 由金融领域向政府机关产业渗透 (5) 4.3 从个体犯罪向团伙犯罪转变 (5) 4.4区域内犯罪向跨地区和跨国犯罪发展 (6) 结束语............................................................................................................ 错误!未定义书签。参考文献 (7)

犯罪现场勘查简答题

简答题 1.与犯罪活动有关的、可据以收集电子物证的场所包括哪些? ①犯罪行为人在犯罪前、犯罪中和犯罪后的相关活动可能被监控装置所摄取的场所; ②犯罪行为人在犯罪前、犯罪中和犯罪后所涉足的使用或者可能使用了通信工具的相关场所; ③犯罪行为人在犯罪前、犯罪中和犯罪后使用或可能使用了计算机系统的场所。 2.犯罪现场,是指犯罪行为人实施犯罪行为的地点和其他遗留有与犯罪有关的痕迹、物品的场所。其中“遗留有与犯罪有关的痕迹、物品的场所”通常是指哪些? ①某些犯罪危害后果的呈现场所 ②犯罪行为人来去犯罪现场的道路 ③犯罪前的预伏场所和犯罪后抛弃、毁坏、隐藏赃证的场所 ④同实施犯罪行为的地点或危害后果的呈现场所无明显空间关联性的其他一些遗留有与犯罪有关的痕迹、物品的场所 3.简述犯罪现场的主要分类方法及其分类标准。7-10 ㈠原始现场与变动现场:依据犯罪现场形成之后是否受到破坏而划分的。 ㈡主体现场与关联现场:依据犯罪现场在犯罪中所处的地位和作用而划分的。 ㈢真实现场、伪装现场、伪造现场:依据犯罪现场的真伪情况的不同而划分的。 ㈣预备现场、实施现场、掩盖现场:根据犯罪现场在犯罪发展过程中形成阶段的不同及其在犯罪功能上的差异而划分的。 ㈤第一现场、第二现场:运用于对杀人案件现场性状的判断和认定。 ㈥有组织型现场与临时起意型现场:依据犯罪行为形成是否预谋。 ㈦动态现场和静态现场:依据不同的现场状态。 ㈧其他分类方法:犯罪性质-杀人现场、爆炸现场······;犯罪现场所处的位置环境不同-室内现场、露天现场;犯罪现场的空间大小-宏观现场、微观现场。 4.请区分原始现场与变动现场。 这是依据犯罪现场形成之后是否受到破坏而划分的。 ①原始现场,是指自形成之后到勘查伊始,没有收到认为的或自然力的破坏的犯罪现场; ②变动现场,是指发案之后原始状态在人为因素或自然力的作用下与勘查开始之前受到了破坏的犯罪现场。 5.请区分真实现场、伪装现场和伪造现场。7-8 这是依据犯罪现场的真伪情况的不同而划分的。 ①真实现场,是指犯罪行为人在实施犯罪行为的过程中及实施犯罪行为之后,未蓄意加以伪装的犯罪现场; ②伪装现场,是指犯罪行为人为了掩盖犯罪真相,转移侦查视线,在实施犯罪的过程中及实施犯罪行为之后蓄意进行了歪曲真相的布置的犯罪现场; ③伪造现场,是指行为人出于某种不良动机,按照虚构的犯罪事实情节所布置的虚假现场。 6.犯罪现场具有哪些特点? ①现场上保留着犯罪证据 ②现场上储存着有关犯罪和犯罪行为人的信息 ③现场状态容易发生变化或遭到破坏 7.导致犯罪现场状态发生变化或遭到破坏的因素包括哪些? ①犯罪案件发生之后,事主、被害人及其亲友的清点、抢救活动对现场状态的破坏; ②爆炸、放火等类案件中有关人员的救护、排险、灭火活动对现场状态的破坏; ③在特定自然环境条件下,现场物品、物质依据自身发展演变规律发生的变化;

现代化计算机网络犯罪对刑事侦查的挑战与应对措施

现代化计算机网络犯罪对刑事侦查的挑战与应对措施 发表时间:2018-12-27T10:00:56.947Z 来源:《中国经济社会论坛》学术版2018年第3期作者:王晓俊 [导读] 我国互联网技术逐渐提高,给我们的日常生活带来了很大的便利,但任何事物都具有两面性,网络犯罪的现象却到处可见。 王晓俊 北京工业大学北京 100124 摘要:我国互联网技术逐渐提高,给我们的日常生活带来了很大的便利,但任何事物都具有两面性,网络犯罪的现象却到处可见。互联网具有很强的多样性,并且种类也在日趋增加,给我们的生活带来了很大不便。另外,随着互联网技术的不断更新,给刑事侦查工作也带来了很大的挑战。因此,本文主要讨论什么是网络犯罪,网络犯罪对当前刑事侦查工作造成的影响以及相应的解决方法,希望可以有限解决我国计算机网络犯罪给公民带来的不利。 关键词:计算机网络犯罪;刑事侦查;制度应对 在计算机网络应用越来越发达的背景下,我们的日常生活也受到了很大的影响,其虽然可以为我们的生活、人际关系提供方便,但同时也改变了我们生活的本质。计算机网络的不断发展在提供便利的同时,也给了不法分子犯罪的可能。在最近几年,我国因网络犯罪的现象越来越常见,比如,诈骗、传播违法信息、病毒等等,这些均会对我们的日常生活造成影响。除此之外,犯罪分子采用的技术也在逐渐提高,而目前我国还没制定强有力的制裁方法,所以,制定计算机网络犯罪的管理机制刻不容缓。 一、什么是计算机网络犯罪 1.1 计算机网络犯罪的定义和范围 计算机网络犯罪主要是借助网络来对社会做出有危害性的行为。从其字面意思可以得知其是以网络作为基本的犯罪工具,进而来进行一些违法行为。其主要包括以下两个方面:首先,不法分子可以凭借以及所掌握的计算机网络技术来入侵到计算机内部,从而获取想要的信息;第二,利用计算机网络进行诈骗、传播违法信息、盗取他人私密等等。 1.2 当前计算机网络犯罪的状况 在最近几年,我国不法分子利用计算机网络犯罪的状况主要体现在以下几个方面:第一,计算机网络犯罪案件在逐年增长,并且增长速度也在逐年递增;第二,计算机网络犯罪案件的种类越来越多,比如,网络诈骗的方法多种多样、非法倒卖事件的种类日趋增多;第三,计算机网络犯罪所涉及到的资金量日趋增多。 1.3 计算机网络犯罪的特点 计算机网络犯罪的特点主要包括以下三个方面:首先,不法分子采用的计算机网络犯罪技术越来越专业。与传统犯罪不同的是,计算机网络犯罪是以计算机为基础工具,尽管一些不法分子不是专门研究网络的工作人员,但其在计算机网络应用中也有很强的专业性,除此之外,其采用的技术手段也越来越专业;其次,计算机网络犯罪的客体种类也在逐渐增多。比如,网络诈骗、网络谣言、网络诽谤、盗取他人私密信息等等;最后,计算机网络犯罪技术的隐秘性越来越强。与常规犯罪相比,计算机网络犯罪具有更强的隐蔽性,其主要是通过盗取计算机数据来进行,不容易被人们发现。 二、计算机网络犯罪给当前刑事侦查工作带来的挑战 2.1 对刑事侦查工作人员的管辖范围带来不便 因为计算机网络在应用的过程中具有一定的整体性,所以在实际的工作中不能将其进行分类,从而会使得刑事侦查部门的工作难以进行,使得刑事侦查部门不能按照传统犯罪的方式对其进行范围的划分。就传统的犯罪来看,侦查人员能够对犯罪的具体地点以及所涉及到的人进行保护,但计算机网络犯罪由于无法合理划分管辖范围,这就会使得形式侦查工作不能顺利进行。除此之外,计算机网络犯罪技术无法准确定位犯罪地点,这就使得刑事侦查部门的职责无法准确划分。 2.2 对刑事侦查人员收集证据带来挑战 与传统犯罪不同的是,计算机网络犯罪在搜集证据是需要借助到计算机网络技术,并且还需要搜集大量有关的数据,从而确保证据的合法性,但是要想确保数据的准确性和完整性,在实际的工作中主要存在以下几方面的问题:第一,需要刑事侦查人员能够对计算机网络技术有充分的了解;第二,在对网络犯罪数据进行搜查的过程中要依据相关的法律制度。 2.3 对以往采用的侦查方式带来挑战 因为计算机网络犯罪是在计算机网络的基础上完成的,并且通过对数据的盗取来完成。在实际的侦查工作中,数据是很难得到准确研究的,并且不容易被人们发现,这就使得侦查人员采用的侦查方式无法得到应用,具体的问题主要体现在以下三个方面:第一,传统的侦查方法不能被应用;第二,所收集到的数据很容易被破坏;第三,在搜集证据的过程中,会威胁到公民的个人信息,这些都会对刑事侦查工作的进行带来挑战。 三、解决计算机网络犯罪的措施 3.1 加强刑事侦查机构建设 通过分析计算机网络犯罪技术的特点,刑事侦查部门需要建立专门的机构来对网络活动进行监督,具体可以通过建立监控系统和网络交警来进行。在网络技术不断发展的背景下,网络侦查机构的建立是其必经阶段。因此,我国刑事侦查部门进一步完善自己职责的任务刻不容缓。 3.2 加强对犯罪数据的管理 计算机网络犯罪数据传播速度较快,并且具有很强的隐蔽性,因此,刑事侦查人员需要在充分了解数据的基础上进行工作,否则无法合理对犯罪行为进行取证工作,这会在一定程度上降低破案效率。因此,刑事侦查部门要想确保数据的准确性、完整性,就必须要加强侦查人员的专业素质,并且还要对数据进行分类规整。 3.3 加强侦查技术的专业性 通过当前计算机网络犯罪的侦查工作可以看出,在对数据搜集的过程中会涉及到公民的个人信息,因此,必须要进一步完善侦查技术。其可以对技术进行一定的分类,确保公民的个人信息不会被侵犯,除此之外,还要建立完善的规章制度来对公民的个人隐私进行保

浅论计算机网络犯罪及其预防措施

浅论计算机网络犯罪及其预防措施 作者:何仙林苏雪莉 来源:《法制博览》2012年第04期 【摘要】本文即通过阐释网络犯罪以及网络犯罪预防的概念为切入点,具体分析了网络犯罪预防上的必要性和可行性,并以道德约束、打击、安全技术、机制预防、法律等方式分析防范网络犯罪的手段和措施。 【关键词】犯罪预防;网络犯罪;手段;措施网络犯罪是指犯罪分子通过利用计算机以及信息网络在技术上和管理上的漏洞,以计算机以及网络对受害者私人计算机以及网络系统进行非法操作,进而造成了受害者在名誉、经济和心理各个方面遭受损失的一种犯罪行为。随着我国网络技术的发展,互联网在民众中普及度相当高,而在现实社会向虚拟网络社会发展过程中,亦相应伴随了互联网技术繁衍的各类高端网络犯罪,这无疑会成为诸多社会现实中众多危险之中相当重要的因素。因此必须做好网络犯罪的预防、加强法制教育、加强网络道德建设、增强自我保护意识、完善立法、探索在网络犯罪方面的成因并进行相应的预防和打击,预防网络犯罪已经成为了现代社会的重大课题。 1 预防网络犯罪的必要性与可行性 1 1预防网络犯罪的必要性。网络犯罪因其破坏强度大、技术性强和侦查难度大等原因,给当今社会造成了巨大的损失。近年来,在市场经济条件下的现代化建设发展进程中网络犯罪发生率亦逐渐上升,利用互联网而实施犯罪行为的现象越来越严重,网络犯罪当下已成为不容忽视的犯罪问题。网络犯罪对于社会的危害主要可以分为直接危害与间接危害。直接危害指的是没有发生任何中介性质的犯罪行为,同时也没有发生被害人所造成的间接损失的危害。间接危害指的是由直接危害导致的附带伤害和损失,这是以直接危害的发生而导致的新型危害。事实上,预防网络犯罪对于我国的社会整体健康具有重大的实践价值和社会意义。预防网络犯罪不只可以减少因突然性犯罪而造成的社会危害,同时对于潜在的犯罪人和被害人都有其现实意义,这同时也是预防网络犯罪的必要性所在。 1 2预防网络犯罪的可行性。从犯罪学理论上看,犯罪现象是因犯罪原因的发生而引起的,积极干预并阻断原因同现象之间的自然联系是预防网络犯罪的基本原理。网络犯罪预测是基于事物的相似率、惯性率、因果关系和关联性等方面,所以通过这个角度来看,网络犯罪是可以预防的。同时,必须坚持对网络犯罪规律的研究和调查,坚持打防相结合,以预防为主的指导方针,实行网络的环境并进行综合治理,强化网络犯罪控制的机制,网络犯罪的预防是可以实现的。 2 预防网络犯罪的措施

计算机犯罪

浅析计算机犯罪 摘要:随着计算机应用的日益普及,以计算机技术为核心的信息技术在全世界发展异常迅速,在迎接信息社会来临的同时,人们也发现计算机犯罪日益猖獗,它不仅对社会造成的危害越来越严重,也使受害者造成巨大的经济损失。在这样的背景下,我国97《刑法》首次对计算机犯罪作了规定。文中笔者对计算机犯罪的概念进行了探讨,分析了计算机犯罪的犯罪构成要件,对刑法有关计算机犯罪的规定,以及如何预防和降低计算机犯罪提了一些自己的看法和完善意见。 关键词:计算机犯罪构成立法缺陷立法完善道德 一绪论 浅析计算机犯罪这篇论文是严格按照论文之要求结合实际阐 明其论点。对于计算机犯罪的严重性以及危害性作出了论述,分析了计算机的犯罪构成和社会防范。其间深入社会调查,收集了相关资料,进行文献资料的检索和查阅。在指导老师的帮助下完成了这篇论文的写作。在此警誓人们:科学技术与社会是相互作用、相互影响的。科学技术的提高不等于道德水准的普遍提高,掌握高技术不等同于人的素质的提高和人的全面发展。 二计算机犯罪概念、特点及犯罪构成要件之分析

计算机犯罪并非新事物,早在二十世纪四十年代,美国犯罪学家埃德温-H-萨兰就开始分析和研究才智和现代技术工具的结合产生犯罪的可能性。他建议,犯罪学家应将他们的注意力从传统犯罪转向利用技术和才智实施的犯罪。[1]二十一世纪是以计算机网络为核心的信息时代,数字化、网络化、信息化是二十一世纪时代特征,计算机正在人们的工作、学习、生活中正扮演着越来越重要的角色。随着以“计算机网络”为核心的信息技术的迅猛发展,网络在为国家机关提高工作效率、工作质量;为企业带来巨大经济效益和无限商机的同时,也产生了一个新兴的犯罪名词——计算机犯罪。计算机犯罪已成为现代社会的一个严重的社会问题,对社会造成的危害也越来越严重,必须引起高度的重视。 (一)计算机犯罪的概念界定 计算机犯罪与计算机技术密切相关。随着计算机技术的飞速发展,计算机在社会中应用领域的急剧扩大,计算机犯罪的类型和领域不断增加和扩展,从而使“计算机犯罪”这一术语随着时间的推移而不断获得新的涵义。因此在学术研究上关于计算机犯罪迄今为止尚无统一的定义。结合刑法条文的有关规定和我国计算机犯罪的实际情况,我认为计算机犯罪可以有广义和狭义之分:广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称;[2]其中包括了多种观点,大致可分为滥用说、协助说、相关

浅析计算机网络犯罪的危害及其防范对策

浅析计算机网络犯罪的危害及其防范对策辽宁大学法学院硕士研究生王丹 20世纪80年代未至90年代初,计算机网络的出现,使信息传播的速度、质量与范围在时间和空间上有了质的飞跃。但是,计算机网络的出现也呈现双刃剑的特性。由于计算机网络缺乏有效的监督与管理,引发了一些计算网络犯罪,对于计算机网络系统及信息安全、保持社会稳定造成了严重的危害。 一、计算机网络犯罪的概念 所谓计算机网络犯罪是指计算机犯罪在网络环境下演变而成的新的犯罪类型。计算机网络犯罪就是指犯罪分子利用计算机网络的特征,使用编程、加密、解码技术或工具等手段,或利用其居于互联网供应商(ISP)、互联网信息供应商(ICP)、应用服务供应商(ASP)等特殊地位或其他方法,在互联网上实施以计算机网络或联结在计算机网络上的计算机系统作为犯罪场所或作为犯罪对象的严重危害社会的行为。 二、计算机网络犯罪的危害 计算机网络犯罪对其系统及信息安全构成严重的危害。因为计算机网络等技术所构建的信息社会区别于工业社会的重要特征就在于信息的生产和使用在社会生活中起着关键的作用,由于网络的广泛应用,社会各领域更依赖于信息,破坏社会信息安全将导致整个社会正常秩序的被破坏。表现为: (一)对自然人的威胁。计算机网络犯罪对个人的威胁是形形色色的,突出表现在:对知识产权的威胁,侵犯个人自由,侵犯医疗资料等个人信息,侵犯、破坏个人计算机系统中的信息,通过互联网对财产权进行侵犯,对e-mail系统进行破坏等等,影响人们正常的工作、学习和生活。 (二)对企业的威胁。计算机网络犯罪对企业的威胁,主要针对企业受保护的财产、专有技术。对于金融界来讲,由于对伴随金融电子化发展而出现的计算机犯罪问题缺乏足够的重视,相当一部分银行、证券等单位没有从管理制度、人员和技术上建立起相应的业务安全防范机制和措施,致使犯罪分子有机可乘。 (三)对国家的威胁。主要表现在:一是恐怖组织上网,大肆发布恐怖信息,渲染暴力活动;二是邪教组织上网,极力宣扬种族歧视,煽动民族仇恨,破坏民族团结,宣扬邪教理念,破坏国家宗教政策,煽动社会不满情绪,以至暴力活动;三是西方势力上网,传播他们的意识形态,价值观念,生活方式,进行文化渗透、侵略。 (四)计算机网络犯罪对我国现行立法的冲击。 1、罪名欠缺,制度体系不完备。对此类犯罪只规定两种罪名,即非法入侵计算机 48 辽宁法治研究2009年第1期(总第14期)

网络犯罪论文 精品

论文题目网络犯罪的特点和预防 学校名称:包头广播电视大学 指导教师: 学生姓名:王辉 学号: 091020148 专业:法学 入学时间: 2009年

论文题纲 一、网络犯罪的特点 (一)智能性 (二)隐蔽性 (三)复杂性 (四)跨国性 (五)匿名性 二、网络犯罪的预防 (一)加强网络道德建设,净化网络空间。 (二)完善立法,加大打击力度。 (三)加强法制教育。在健全法制的同时,要大力宣传有关互联网方面的法律法规,使广大网民依法规范上网。 (四)加强对网络犯罪的研究,提高维护网络安全水平。

网络犯罪的特点和预防 【摘要】近现代人类文明的不断进步尤其是当代科学技术的迅猛发展,电子计算机和电子信息网络技术给人类的社会生活带来了极大的便利。到20世纪90年代中期,由于一般大众发现了这种新媒体的力量,互联网发展迅速,成为个人计算机用户电子通讯的大众化方式。其很重要的部分就是电子邮件(E-mail)和在电子论坛发表文章,成为Usenet新闻组。90年代中期,万维网(WWW)的出现,使互联网更为普及。万维网是多媒体的界面,允许同时传输文本、图片、声音和图像,就是网页,类似杂志的界面。这些种类繁多的要素使互联网成为通讯和信息搜索的媒体。网络人口的惊人增长成为20世纪40年代电视发明以来电子通讯领域最重大的变革。但是,这种新的通讯技术,突飞猛进,尚未规范,也带来很多法律问题。各国网络的广泛使用,网络人口的比例越来越高,素质又参差不齐,网络成为一种新型的犯罪工具、犯罪场所和犯罪对象。网络犯罪,向整个社会施加着压力。据日本警察厅统计日本2009年上半年查处的网购诈骗等滥用信息技术的网络犯罪案达3870起,同比猛增76.6%,创下2000年该项统计开始以来的新高。其中最突出的问题是,网络色情泛滥成灾,严重危害未成年人的身心健康;软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估计;网络商务备受诈欺的困扰,有的信用卡被盗刷,有的购买的商品石沉大海,有的发出商品却收不回货款;更有甚者,已经挑战计算机和网络几十年之久的黑客仍然是网络的潜在危险。伴随着网络技术的急剧发展繁衍的各种网络犯罪,

计算机犯罪有什么特点

遇到法律纠纷问题?赢了网律师为你免费解惑!访 问>>https://www.doczj.com/doc/8a14808324.html, 计算机犯罪有什么特点 一、智能性 计算机犯罪的犯罪手段的技术性和专业化使得计算机犯罪具有极强的智能性。实施计算机犯罪,罪犯要掌握相当的计算机技术,需要对计算机技术具备较高专业知识并擅长实用操作技术,才能逃避安全防范系统的监控,掩盖犯罪行为。所以,计算机犯罪的犯罪主体许多是掌握了计算机技术和网络技术的专业人士。他们洞悉网络的缺陷与漏洞,运用丰富的电脑及网络技术,借助四通八达的网络,对网络系统及各种电子数据、资料等信息发动进攻,进行破坏。由于有高技术支撑,网上犯罪作案时间短,手段复杂隐蔽,许多犯罪行为的实施,可在瞬间完成,而且往往不留痕迹,给网上犯罪案件的侦破和审理带来了极大的困难。而且,随着计算机及网络信息安全技术的不断发展,犯罪分子的作案手段日益翻新,甚至一些原为计算机及网络技术和信息安全技术专家的职务人员也铤而走险,其作恶犯科所采用的手段则更趋专业化。 二、隐蔽性

由于网络的开放性、不确定性、虚拟性和超越时空性等特点,使得计算机犯罪具有极高的隐蔽性,增加了计算机犯罪案件的侦破难度。据调查已经发现的利用计算机或计算机犯罪的仅占实施的计算机犯罪或计算机犯罪总数的5%-10%,而且往往很多犯罪行为的发现是出于偶然,例如同伙的告发或导致计算机出了故障,用于手工作业的方法处理业务是偶尔发现的。 三、复杂性 计算机犯罪的复杂性主要表现为: 第一、犯罪主体的复杂性。任何罪犯只要通过一台联网的计算机便可以在电脑的终端与整个网络合成一体,调阅、下载、发布各种信息,实施犯罪行为。而且由于网络的跨国性,罪犯完全可来自各个不同的民族、国家、地区,网络的“时空压缩性”的特点为犯罪集团或共同犯罪有提供了极大的便利。 第二、犯罪对象的复杂性。计算机犯罪就是行为人利用网络所实施的侵害计算机信息系统和其它严重危害社会的行为。其犯罪对象也是越来越复杂和多样。有盗用、伪造客户网上支付帐户的犯罪;电子商务诈骗犯罪侵犯知识产权犯罪;非法侵入电子商务认证机构、金融机构计算机信息系统犯罪破坏电子商务计算机信息系统犯罪恶意攻击电

相关主题
文本预览
相关文档 最新文档