计算机犯罪有什么特点

合集下载

论计算机网络犯罪(一)

论计算机网络犯罪(一)

论计算机网络犯罪(一)计算机网络无疑是当今世界最为激动人心的高新技术之一。

它的出现和快速的发展,尤其是Internet(国际互联网,简称因特网)的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界----赛博空间(cyberspace)。

在这个空间里也有它的黑暗的一面,计算机网络犯罪正是其中一个典型的例子。

一.形形色色的网络犯罪科技的发展使得计算机日益成为百姓化的工具,网络的发展形成了一个与现实世界相对独立的虚拟空间,网络犯罪就孳生于此。

由于网络犯罪可以不亲临现场的间接性等特点,表现出形式多样的网络犯罪。

1.网络入侵,散布破坏性病毒、逻辑炸弹或者放置后门程序犯罪这种计算机网络犯罪行为以造成最大的破坏性为目的,入侵的后果往往非常严重,轻则造成系统局部功能失灵,重则导致计算机系统全部瘫痪,经济损失大。

2.网络入侵,偷窥、复制、更改或者删除计算机信息犯罪网络的发展使得用户的信息库实际上如同向外界敞开了一扇大门,入侵者可以在受害人毫无察觉的情况下侵入信息系统,进行偷窥、复制、更改或者删除计算机信息,从而损害正常使用者的利益。

3.网络诈骗、教唆犯罪由于网络传播快、散布广、匿名性的特点,而有关在因特网上传播信息的法规远不如传统媒体监管那么严格与健全,这为虚假信息与误导广告的传播开了方便之门,也为利用网络传授犯罪手法,散发犯罪资料,鼓动犯罪开了方便之门。

4.网络侮辱、诽谤与恐吓犯罪出于各种目的,向各电子信箱.公告板发送粘贴大量有人身攻击性的文章或散布各种谣言,更有恶劣者,利用各种图象处理软件进行人像合成,将攻击目标的头像与某些黄色图片拼合形成所谓的\写真照\加以散发。

由于网络具有开放性的特点,发送成千上万封电子邮件是轻而易举的事情,其影响和后果绝非传统手段所能比拟。

5.网络色情传播犯罪由于因特网支持图片的传输,于是大量色情资料就横行其中,随着网络速度的提高和多媒体技术的发展及数字压缩技术的完善,色情资料就越来越多地以声音和影片等多媒体方式出现在因特网上。

论计算机犯罪防治对策

论计算机犯罪防治对策
左 右 , 均 年 龄 只有 2 平 3岁 。
整或者说打击计 算机 犯罪 方 面, 存在 的不 足与 差距是 显 所 而易见 的。一方面关于计算 机犯罪 的法律效 力层次 整体偏
低, 尚未形成一个 以基本 法律 为主干 , 以其他行政法规 、 规章 以及地方性法规为补充 的专业性法 律部 门; 另一方 面 , 律 法 调整涵盖面过窄。鉴于此 , 完善 打击计算机犯罪 的有关立法 是至关重要的。就 目前现状至少应当从 以下两个方 面着手。
算机信息系统领域无法可依 的局面 。 然而较之于发 达 国家 。 在对 信息 社会关 系进 行 法律 调
硬件 的信息载体 可 以不造 成任何 损 坏 , 甚至 不 留下任何 痕
迹 。所以计算机犯罪不易 被发现 、 识别 和侦破 , 犯罪成 功率 极高 , 而破案率极 低。 ( ) 罪主体年轻化。据 国内外 已经 发现 的计算 机犯 三 犯 罪案件统计 , 犯罪年龄在 1 8岁 一 O岁之间的年轻人 占 8 % 3 0
络犯罪 的趋势 , 以至于 有 的学者 将 当代 的计 算 机犯罪 称 为
“ 络 犯罪 ” 网 。 二、 计算机犯罪的预 防对策 ( ) 一 法律 对 策 法 律 控 制 是 犯 罪 控 制 中最 具 强 制 性 的手 段 。 目前 , 国 我
随着计算机 技术 的广 泛应 用 。 社会 信息 化程 度不 断加
深, 计算机犯 罪迅速蔓延 。从 国家安全 到 国防建设 , 从经济 领域到社会生活 的各 个方 面 。 计算 机犯 罪逐 渐成 为严 重 的 社会 问题 。 从而引起世界各 国的广泛 警觉 和关注 。因此 。 研 究计算机犯罪有着重大 的现实意义 。


计 算机犯罪的特点
的计算机安全立法 已取得 一定 成果 。根据我 国计算 机犯 罪 的实际情况 。 国务 院于 19 9 1年 5月 2 4日颁布 了《 中华人 民 共和 国计算机软件保护条例》;94年 2月 2 19 8日颁布 了《 中

15、当前高科技犯罪的特点和信息网络安全管理

15、当前高科技犯罪的特点和信息网络安全管理

计算机犯罪案例一 ——黑客入侵江西169网案
1998年7月21日晚,/185
计算机犯罪案例二 ——扬州工商银行盗窃案
1998年9月22日/186
1计算机侦查概述
侦查前的立案 制订侦查计划 询问证人、调查访问与讯问 扣押证据 破案 侦查终结
计算机侦查应注意的问题
技术侦查与常规侦查相结合 按规定及时报案与处理 聘请并发挥专家作用
–国际上对色情发最的认识存在着极大的争议 –网络服务商的“纵容”,导致了网络世界的色情泛 滥 –堵住色情品的来源是打击网络色情犯罪的一个难题 –限制传播是打击网络色情犯罪的最薄弱环节
制作、传播危害社会公共信息安全的其他有害信息
–利用网络散步恐怖主义和种族歧视 –网上封建迷信、邪教组织和非法宗教活动 –性骚扰、侵犯别人隐私权、借助网络进行人身攻击 –侵犯知识产权 –不良电脑游戏 –其他形式的犯罪
计算机证据的审查判断
对单个计算机证据的审查判断 结合全案其他证据的综合审查判断 注意:
– 计算机证据的本质是数字化证据 – 计算机证据的收集必须依托高科技手段 – 计算机证据的审查判断应坚持证据审查的一般规则,
同时注意产生和存储证据的系统或过程的可靠性、 收集与固定过程的可靠性的证明 – 计算机证据不能作为定案的惟一根据,必须与其他 证据相互印证
当前高科技犯罪的特点 和信息网络安全管理
中国人民公安大学 黄淑华
信息网络安全面临的威胁
自然灾害构成的威胁 人为或偶然事故构成的威胁
– 软、硬件的故障引起的安全策略失效 – 工作人员的五操作是系统出错,是信息严重破坏或无
意地让别人看到了机密信息 – 环境因素的突然变化造成系统信息出错、丢失或破坏
病毒的媒体; – 直接向单位和他人的计算机系统注入计算机病毒代

_计算机犯罪

_计算机犯罪

作者:孙青茹【摘要】:二十世纪四十年代以来,随着计算机首先在军事和科学工程领域的应用,计算机犯罪开始出现,当时已有学者(如美国犯罪学家埃德温.H.萨瑟兰)开始分析和研究才智和现代技术工具的结合产生犯罪的可能性。

他建议,犯罪学家应将他们的注意力从传统犯罪转向利用技术和才智实施的犯罪。

今天,利用高技术和高智慧实施的智能犯罪日益猖獗,特别是计算机犯罪已成为现代社会的一个严重的社会问题,对社会造成的危害也越来越严重,必须引起高度的重视。

【关键词】:计算机犯罪、刑法、概念、类型、特点、防范、对策(-)计算机犯罪的定义计算机犯罪与计算机技术密切相关。

随着计算机技术的飞速发展,计算机在社会应用领域也随之急剧扩大。

计算机犯罪的类型和领域也不断地增加和扩展,从而使“计算机犯罪”这一术语随着时间的推移而不断获得新的涵义。

因此在学术研究上关于计算机犯罪迄今为止尚无统一的定义(大致说来,计算机犯罪概念可归为五种:相关说、滥用说、工具说、工具对象说和信息对象说)。

结合刑法条文的有关规定和我国计算机犯罪的实际情况,我认为计算机犯罪的概念可以有广义和狭义之分:广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称;狭义的计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏、制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。

图表 1 图表 2 图表3(二)计算机犯罪的主要形式从计算机犯罪的现象出发,把计算机犯罪的主要形式分为五类:(1)制作、传播非法有害信息这种犯罪形式主要有利用互联网制作贩卖传播淫秽物品罪,利用互联网传播教授犯罪方法罪,利用互联网散播谣言、发出威胁引起民众恐慌危害社会稳定和正常生活秩序。

一些别有用心的人或组织制作传播危害国家安全的有害信息以及一些国家的恐怖组织、宗教派别、种族主义、新纳粹等组织,也在利用internet策划活动,散发大量宣传材料。

结合具体案例论述网络犯罪及其种类与特征

结合具体案例论述网络犯罪及其种类与特征

结合具体案例论述网络犯罪及其种类与特征随着时代的不断发展,互联网使用范围的不断扩大,在现如今网络传播环境的大背景下,数字化信息革命和网络化的浪潮迅猛而强烈地冲击着人们传统的工作、生活和思维方式。

信息网络在推动社会进步的同时也因其自身极大的开放性导致信息网络在安全方面出现诸多漏洞, 从而使得一些不法分子利用网络进行一系列犯罪活动,形成网络犯罪。

本文将通过具体的案例来探析网络犯罪的种类与特征。

一、网络犯罪的涵义网络犯罪是指行为主体人以计算机及网络为犯罪工具或攻击对象,故意实施的危害网络安全,侵害网络资源,危害他人或社会的、触犯有关法律规范的行为。

网络成为犯罪行为的载体和工具,而犯罪行为所造成的危害不仅仅局限于计算机网络,有可能从网上到网下,从虚拟到现实,渗透到社会生活的各个领域。

我国自1986年发现首例计算机犯罪以来,利用计算机网络犯罪的案件数量不断上升。

二、网络犯罪的类型(一)针对网络的犯罪的表现形式有:1、网络窃密利用网络窃取科技、军事和商业情报是网络犯罪最常见的一类。

当前,通过国际信息高速公路互联网,国际犯罪分子每年大约可窃取价值20亿美元的商业情报。

在经济领域,银行成了网络犯罪的首选目标。

犯罪形式表现为通过用以支付的电子货币、账单、银行账目结算单、清单等来达到窃取公私财产的目的。

例如:2011年4月26日,索尼在“游戏站”博客发布通告,称黑客侵入旗下“游戏站”和云音乐服务网络,窃取大量用户个人信息,包括姓名、地址、电子邮箱、出生日期、登录名、登录密码、登录记录、密码安全问题等,受影响用户大约7800万。

这次黑客入侵严重地危害了用户的网络信息安全,造成了大量的用户信息的流失,以及给受众带来了严重的伤害。

2、制作、传播网络病毒网络病毒是网络犯罪的一种形式,是人为制造的干扰破坏网络安全正常运行的一种技术手段。

网络病毒的迅速繁衍,对网络安全构成最直接的威胁,已成为社会一大公害。

例如:2011年4月,荆门市公安局网安支队根据金山网络公司提供的线索得知,国内80%的病毒传播通道被“HYC”等十大病毒集团操纵。

金融业计算机犯罪特点及防范

金融业计算机犯罪特点及防范
久。
( ) 业 信 用 体 系 。包 括 企 业 经 营 个 1企 人 信 用 和 企 业 资 信 、 质 信 息 。构 筑 此 系 资
统 的基 本 原 则 是 真 实 、 整 、 确 。 这 要 完 准 求 企 业 提 供 包 括 公 司概 要 、 史 沿 革 、 历 股 东情 况 、 业 经营 者状况 、 织 机构 、 企 组 财
维普资讯
【 工作论 坛 】
权资 产管理 公 司避开 复 杂的法 庭判 决 ,
而 与 债 务 企 业 以 灵 活 的 庭 外 调 解 方 式 来 解 决 债 务 问 题 ,最 后 达 成 的 调 解 协 议 递 交 有 关 部 门 备 案 处 理 。 这 一 过 程 由 资 产 管 理 公 司 占据 主 导 地 位 ,从 而 能 最 大 限
金 融 业 经 营 风 险 除 了 业 务 风 险 外 ,又 增 加的计算机带来的科技风险 。
机 犯 罪 平 均 每 件 案 件 所 造 成 的 损 失 高 达 4 5万 美 元 , 大 高 于 传 统 的银 行 欺 诈 案 、 大 侵 占 案 和 抢 劫 案 。据 统 计 , 年 来 我 国金 近
价 是 企 业 的 无 形 资 产 ,考 虑 评 价 的权 威
围 已从 柜 台 业 务 发展 到 储 蓄 、 发 工 资 、 代 联 网通 存 通 兑 、 用 卡 使 用 、 信 资金 清 算 等 诸 多 领 域 , 使 工 作 流 程 高 速 、 捷 。 但 并 快 与此 同 时 ,利 用 计 算 机 进 行 金 融 犯 罪 的 暗 流 也 在 涌 起 , 案率 不断 递 增 。这 使 得 发
用 服 务 作 用 于 交 易 的 全 过 程 。 可 以 帮 助
为 工 具 侵 害 有 价 值 的程 序 、资 料 及 数 据 形 式存 在 的 财 产 , 如 电子 货 币等 。这 些 例

第二十二章 计算机犯罪

第二十二章 计算机犯罪

第二十二章计算机犯罪【了解知识点】计算机犯罪的发展趋势,计算机犯罪的类型及处罚【掌握知识点】计算机犯罪折衷的定义,计算机犯罪的特点,【重点难点】重点: 1 ,计算机犯罪的社会危害性•计算机犯罪造成的经济损失是其他类型的犯罪无法比拟的•计算机犯罪严重扰乱了社会治安•计算机犯罪对国家安全造成巨大威胁2 ,计算机犯罪产生的社会条件•计算机资产的形成为计算机犯罪创造了对象条件•计算机的广泛应用为计算机犯罪提供了特定的犯罪工具•计算机专业知识的大规模普及为计算机犯罪提供了主体条件3 ,计算机犯罪急剧增加的原因•计算机安全技术落后于计算机生产、制造和应用技术的发展水平•计算机信息系统本身存在脆弱性•管理意识与管理方法跟不上现代计算机技术的发展•法律制度不健全第一节计算机犯罪概述22.1.1计算机犯罪的发展趋势计算机犯罪始于 20 世纪 50 年代,也就是说在计算机领域开始进入社会时,就引发了计算机犯罪案件的发生。

计算机犯罪首先出现在军事领域,然后逐步渗入到科学领域、工程技术领域,进而竞入金融领域和商业领域。

进入 20 世纪 90 年代以后,计算机犯罪的发案率更是急剧增长,呈现出社会化趋势。

互联网的开通使的整个社会的信息交流超越了时空的限制和国家的边界,利用计算机跨越国界犯罪成为计算机犯罪的另一种新趋势。

22.1.2计算机犯罪的社会危害性•计算机犯罪造成的经济损失是其他类型的犯罪无法比拟的由于计算机犯罪作案手段隐蔽,一旦发现,常常已造成非常大的损失。

据美国有关专家估计,平均每起计算机犯罪案件造成的经济损失约为45亿美元。

美国网络犯罪每年造成的损失总额高达上千亿美元。

在我国已发现的计算机犯罪案件中,最高金额也达到了1400万元。

•计算机犯罪严重扰乱了社会治安随着社会对计算机信息系统依赖的程度越来越大,某些计算机犯罪严重扰乱了社会治安。

被称为黑客的犯罪分子,利用他们娴熟的计算机知识制造的网络恐怖活动,破坏社会秩序,扰乱公民的正常生活。

计算机犯罪的特征与预防

计算机犯罪的特征与预防

信息 科学 }l I
计算机 犯罪 的特征 与预 防分公司, 广东 英德 5 3 3) 1o 0
摘 要: 简要介绍 了计算机犯 罪的特征与预 防。 关键词 : 计算机犯罪 ; 特征 ; 防 预
引言 造成城市交通指挥失灵 , 系统瘫痪 , 星导 定 : 国《 法》 金融 卫 我 刑 明确规定单位可以构成某种犯 2 世纪是一个 以计算 机网络为核 心的信 弹失控 , 1 政府 机构 、 事业部 门秩序混乱。另一方 罪 的, 单位才能成为该罪的犯罪主体 。 而在我国 息时代 。中国的计算机网络组建于 2 世纪 7 面 , 0 O 在某些国家计算机病毒 被政治化和军事化 。 的现行刑法中所规定的两种计算机网络 犯罪均 年代 , 9 年正式接入国际互联 网。经过多年 1 4 9 3 . 3利用互联 网危害国家安全的事 件持续 束规定单 位可以成为其主体 , 这样 , 实际上 单位 的发展 , 中国上网计算机数量 、 上网用户人数达 上升 , 危害性大 : 近几年来 ,法轮功” “ 邪教组织 被排斥在计算机网络犯罪的主体之外 ,有必要 个多亿 , 仅次于美 国, 居世界第二位 。计算机 及其顽 固分子主要利用互联 网传达信息 , 5_ 1 组织 将单位纳入 计算机 网络犯罪 主体的范围。 .3 网络的普及给人们的生活带来了极大 的方 便 , 指挥 , 网上宣传煽动 , 在 进行非法活动。国内外 完善计算机网络犯罪的刑罚制度 :计算 机网络 但 同时 也为计算 机网络犯 罪提供 了广 阔的天 的民族分裂分子利用互联网煽动 民族歧视 和仇 犯罪 的主体往往是掌握计算机网络技术的智能 地 ,给社会和人民生活造成严重影响及财产的 恨 , 组织指挥境内民族分裂分子从事破坏活动 。 型犯罪人 ,其犯罪 目的通常是为 了谋取非法利 损失。 益 或进行技术挑战。 为了有效地打击 、 威慑和预 严重扰乱 了社会 正常生产和生活秩序。 1计算机犯罪研究的 目前概况 4计算机犯罪的特征剖析 防此类犯罪 , 应对现行刑法的刑种做出调整 , 增 世界各 国从 2 O世纪 6 年 代就开 始对计 0 41计算机犯罪主体的智能性 :计算机犯 设 财产刑和资格刑 : 罚金及没收财产 。b . a . . 剥夺 算机安全与犯罪进行立法保护。 我国出台了《 计 罪的犯罪手段的技术性和专业化使得计算饥犯 犯罪人的职业资格 。 算机信息系统安全保护条例》 计算机信 息网络 罪具有极强的智能性。他们洞悉 网络的缺陷与 《 52完善技术方 面的法律支撑 :设置强有 . 国际联网管理暂行规定》 计算机信息网络 国际 漏洞 , 《 运用丰富的电脑及网络技术 , 借助 四通八 力的安全保障体系 , 应该是法律法规 明确规定 联网出人信道管理办法 》 中国公用计算 机互联 达的网络 , 网络系统及各种电子数据 、 《 对 资料等 并严格执行 的硬性 条款,其中至少应规定 以下 网国际联网管理办法》专用 网与公用网联 网的 信息发动进攻 , 《 进行破坏。 随着计算机及 网络信 几个方 面 :. 1 5 . 应用防火墙 、 S( 2 I 入侵检测 ) D 、 暂行规定》计算机软件保护条例》计算机信息 息安全技术的不断发展 ,犯罪分子的作案手段 I ( 《 《 P 入侵防御 )防火墙是在内外 网之间实施安 S : 系统 国际联 网保密管理规定》 等等。 t益 翻 新 。 3 全防范的系统 。 D I S是监测 、 监控和预警的安全 2计算机犯罪的概念 、 类型 42计算机犯罪的隐蔽性 :由于网络的开 设备。I . P S是兼具防火墙的 网关防御能力和入 21计算机犯罪的概念 :所谓计算机网络 放性 、 . 不确定性 、 虚拟性 和超越 时空性 等特点 , 侵检测的深度检测的安全设备 。使用这些安全 犯罪 , 就是犯罪分子利用计算机或网络技术 、 管 使得计算机犯罪具有极高 的隐蔽性 ,增加 了计 设备能有效地保护计算机 网络的安全。 .2应 5. 2 理的安全漏洞 , 并通过计算机或网络对受害者 算机犯罪案件的侦破难度 。 用网络陷阱技术 :网络陷阱和诱骗系统是一个 的计算机或网络 系统进行非授权的操作 , 从而 4 . 3计算机犯罪的复杂性 : 计算机犯罪的 主动防御体 系。它是由放置在网络中的若 干陷 造成受害者在经济 、名誉 以及心理等方面损失 复杂性 主要表现 为: 第一 、 犯罪 主体 的复杂性。 阱机、主动 引人模块以及一个远程管理控制 台 的犯罪行为。 任何罪犯只要通过一台联 网的计算机便可 以在 组成 。这些分 布在网络 中的陷阱机与防火墙 、 2 计算机犯罪的类 型:. _ 2 a 破坏计算机系统 电脑 的终端与整个 网络合成一体 , 阅、 调 下载 、 1 S等安全产品联 动,可 以形成一个联合 的安 D 犯罪 :破坏计算机系统犯罪是指利用计算机运 发布各种信息, 实施犯罪行为 。第二 、 犯罪对象 全 防御 体 系 ,实 现提 高 网络安 全性 的 目的 。 行的特点和模式 , 对计算机信息 系统中存 储、 处 的复杂性。计算机犯罪就是行为人利用 网络所 523安装防病毒软 件、 . 垃圾 邮件过滤 、 间谍 反 理或者传输的数据 和应用程序进行删除、 修改、 实施 的侵害计算机信息系统和其它严重危害社 软 件: 于病毒一是防病毒 , 对 硬件有防病毒卡 。 增加 的操作 , 故意制作 、 传播计算机病毒等破坏 会的行为。 二 是杀毒 ,目 国际上普遍采用 的方法是一特 前 性程序 , 影响计算机 系统正常运行 , 后果严重 的 对于垃圾 邮件 , 绝大 4 . 4计算机犯罪的巨大社会危害性 :网络 征扫描为基 础的杀毒软件。 行为乃是破坏计算机系统犯 罪。b 算机系统 的普及程度越 高, . 计 计算机犯罪 的危害也就越大 , 多数上网的人都接 收过 ,垃圾 邮件可以通过垃 安全事故犯罪 : 计算机安全 的法律保障还应考 而且计算机犯罪 的危害性远非一般传统犯罪所 圾 邮件过滤网关进行过滤。 间谍类 的黑客软件, 虑维护安全的一方 。计算机犯罪应该包括计算 能比拟 , 不仅会造成财产损失 , 而且可能危及公 可以通过反问谍 软件来预防。 . 4对 网络设备 5. 2 机安全事故罪。即违反国家关 于计算机安全的 共安全和国家安全。 实施安全设置 : 就是对在广域网、 局域网 中的路 法律 , 致造成计算机 系统安全事故 , 造成严重后 5 现阶段应对计算 机 网络 犯罪的预防 策 由器、 交换机进行安全设置 , 对于一些病毒或黑 略 果 的犯 罪 行 为 。 客 经 常 攻 击 的 端 口 (3 、3 、3 、3 、3 、 15 16 17 1 8 19 3近年来计算机犯罪的现状分析 51 . 加强和完善计算机 网络安全 与犯罪 的 4 54 4 4 、4 4等 ) 彻底 封掉 , 局域 网网络设备 应设 31利用计算机制作 、 . 复制传播色情 、 淫秽 立法 : 中华 人民共 和国刑 法》第 2 5条 、8 置路由访问控制列表 , 《 8 26 对要封闭的端 口和 I P地 物品、 侵犯公私财物 、 诈骗 、 敲诈勒索 、 非法传销 条 、 7条对计算机犯罪作 了具体规 定 , 2 8 对防止 址 段进行设置 。5 . . 5应用加密 与数字 签名技 2 等犯 罪活动 : 0 年 此类 案件正 式立 案 20 计算机网络犯罪 ,促进我国计算机技术的健康 术 : 2 2 0 00 近年来 , 随着科学技术 的进 步 , 利用密码技 但与此同时 , 我们也应该看 术 对信息进行加密处理 , 防止信息泄露 。 余起 , 占所有计算机犯罪案 件的一半。 几乎 据调 发展起着重要作用 。 查大多数 涉案人员 是能够 操作计算 机 的年青 到 ,目 前我国这方面的立法还远远不能适应形 5 加强 国际合作 , . 3 共同对付互联 网犯罪 : 人, 尤其是涉世未深 的各类学校学生 。 更为严重 势发展 的需要 ,应从以下几个方面在立法上加 网络世界的特点本身就是跨 国性 、 无国界 的, 因 的是在多起 已破获的计算机涉黄犯罪 案件中 , 以完善 :. 1 5 . 制定一部专 门的 《 1 计算 机网络犯 此网络世界 中很可能上一分钟 甲国是加害国乙 争相传播 、购卖黄色淫秽软件的绝大多数是初 罪法》虽然《 : 刑法》 中对计算机网络犯罪作了具 国是被害 国, F 而 一分 钟也 许会相 反, 国成 加害 中、 高中学生 , 应该引起公安机关和教育部门的 体规定 , 但随着现代科学技术的迅速发展 , 计算 为被害 国, 被害国成为加害 国。 以一个国家的力 高度重视。 来打击 网络犯罪将沦为空谈 ,所以我国公安 机与网络技��
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

遇到法律纠纷问题?赢了网律师为你免费解惑!访问>>计算机犯罪有什么特点一、智能性计算机犯罪的犯罪手段的技术性和专业化使得计算机犯罪具有极强的智能性。

实施计算机犯罪,罪犯要掌握相当的计算机技术,需要对计算机技术具备较高专业知识并擅长实用操作技术,才能逃避安全防范系统的监控,掩盖犯罪行为。

所以,计算机犯罪的犯罪主体许多是掌握了计算机技术和网络技术的专业人士。

他们洞悉网络的缺陷与漏洞,运用丰富的电脑及网络技术,借助四通八达的网络,对网络系统及各种电子数据、资料等信息发动进攻,进行破坏。

由于有高技术支撑,网上犯罪作案时间短,手段复杂隐蔽,许多犯罪行为的实施,可在瞬间完成,而且往往不留痕迹,给网上犯罪案件的侦破和审理带来了极大的困难。

而且,随着计算机及网络信息安全技术的不断发展,犯罪分子的作案手段日益翻新,甚至一些原为计算机及网络技术和信息安全技术专家的职务人员也铤而走险,其作恶犯科所采用的手段则更趋专业化。

二、隐蔽性由于网络的开放性、不确定性、虚拟性和超越时空性等特点,使得计算机犯罪具有极高的隐蔽性,增加了计算机犯罪案件的侦破难度。

据调查已经发现的利用计算机或计算机犯罪的仅占实施的计算机犯罪或计算机犯罪总数的5%-10%,而且往往很多犯罪行为的发现是出于偶然,例如同伙的告发或导致计算机出了故障,用于手工作业的方法处理业务是偶尔发现的。

三、复杂性计算机犯罪的复杂性主要表现为:第一、犯罪主体的复杂性。

任何罪犯只要通过一台联网的计算机便可以在电脑的终端与整个网络合成一体,调阅、下载、发布各种信息,实施犯罪行为。

而且由于网络的跨国性,罪犯完全可来自各个不同的民族、国家、地区,网络的“时空压缩性”的特点为犯罪集团或共同犯罪有提供了极大的便利。

第二、犯罪对象的复杂性。

计算机犯罪就是行为人利用网络所实施的侵害计算机信息系统和其它严重危害社会的行为。

其犯罪对象也是越来越复杂和多样。

有盗用、伪造客户网上支付帐户的犯罪;电子商务诈骗犯罪侵犯知识产权犯罪;非法侵入电子商务认证机构、金融机构计算机信息系统犯罪破坏电子商务计算机信息系统犯罪恶意攻击电子商务计算机信息系统犯罪;虚假认证犯罪;网络色情、网络赌博、洗钱、盗窃银行、操纵股市等。

四、跨国性网络冲破了地域限制,计算机犯罪呈国际化趋势。

因特网络具有“时空压缩化”的特点,当各式各样的信息通过因特网络传送时,国界和地理距离的暂时消失就是空间压缩的具体表现。

这为犯罪分了跨地域、跨国界作案提供了可能。

犯罪分子只要拥有一台联网的终端机,就可以通过因特网到网络上任何一个站点实施犯罪活动。

而且,可以甲地作案,通过中间结点,使其他联网地受害。

由于这种跨国界、跨地区的作案隐蔽性强、不易侦破,危害也就更大。

五、匿名性罪犯在接受网络中的文字或图像信息的过程是不需要任何登记,完全匿名,因而对其实施的犯罪行为也就很难控制。

罪犯可以通过反复匿名登录,几经周折,最后直奔犯罪目标,而作为对计算机犯罪的侦查,就得按部就班地调查取证,等到接近犯罪的目标时,犯罪分子早已逃之夭夭了。

六、发现概率太低由于计算机犯罪的隐蔽性和匿名性等特点使得对计算机犯罪的侦查非常困难。

据统计,在号称“网络王国”的美国,计算机犯罪的破案率还不到10%,其中定罪的则不到3%。

就新闻报道方面,计算机犯罪只有11%被报道,其中仅1%的罪犯被侦察过,而高达85%以上的犯罪根本就没有发现。

七、损失大,对象广泛,发展迅速,涉及面广计算机犯罪始于六十年代,七十年代迅速增长,八十年代形成威胁。

美国因计算机犯罪造成的损失已在千亿美元以上,年损失达几十亿,甚至上百亿美元,英、德的年损失也达几十亿美元。

随着社会的网络化,计算机犯罪的对象从金融犯罪到个人隐私、国家安全、信用卡密码、军事机密等等,无所不包。

而且犯罪发展迅速。

我国从1986年开始每年出现至少几起或几十起计算机犯罪,到1993年一年就发生了上百起,近几年利用计算机计算机犯罪的案件以每年30%的速度递增,其中金融行业发案比例占61%,平均每起金额都在几十万元以上,单起犯罪案件的最大金额高达1400余万元,每年造成的直接经济损失近亿元,而且这类案件危害的领域和范围将越来越大,危害的程度也更严重。

计算机犯罪涉及面广。

据统计,目前在美国计算机及计算机犯罪造成的损失,每年接近上百亿美元。

计算机犯罪从原来的金融犯罪发展为现在的生产、科研、卫生、邮电等几乎所有计算机联网的领域。

八、持获利和探秘动机居多计算机犯罪作案动机多种多样,但是最近几年,越来越的多计算机犯罪活动集中于获取高额利润和探寻各种秘密。

据统计,金融系统的计算机犯罪占计算机犯罪总数的60%以上。

全世界每年被计算机犯罪直接盗走的资金达20亿美元。

我国今年发现的计算机作案的经济犯罪已达100余件,涉及金额达1700万元,在整个计算机犯罪中占有相当的比例。

计算机犯罪的另外一个明显的动机表现在探秘上。

在网络社会里,谁拥有更多、更快的信息,谁就是网络的王者,谁就是网络空间的主宰。

所以,各种各样的个人隐私、商业秘密、军事秘密等等都成为计算机犯罪的攻击对象。

侵害计算机信息系统的更是层出不穷。

一方面,越是秘密的地方维护安全的技术投入就越大,对于网络黑客来说就越有刺激性和挑战性,越有新奇性;另一方面,对于这些秘密的东西,有很多人、团体甚至是国家就越想得到,当然这部分信息就越有获利性。

九、低龄化和内部人员多主体的低龄化是指计算机犯罪的作案人员年龄越来越小和低龄的人占整个罪犯中的比例越来越高。

从目前发现的计算机犯罪来看,犯罪分子大多是具有一定学历,知识面较宽的,了解某地的计算机系统的,对业务上比较熟练的年轻人。

我国对某地的金融犯罪情况的调查,犯罪的年龄在35岁以下的人占整个犯罪人数的比例:1989年是69.9%,1990年是73.2%,1991年是75.8%。

其中年龄最小的只有18岁。

此外,在计算机犯罪中犯罪主体中内部人员也占有相当的比例。

据有关统计,计算机犯罪的犯罪主体集中为金融、证券业的“白领阶层”,身为银行或证券公司职员而犯罪的占78%,并且绝大多数为单位内部的计算机操作管理人员;从年龄和文化程度看,集中表现为具有一定专业技术知识、能独立工作的大、中专文化程度的年轻人,这类人员占83%,案发时最大年龄为34岁。

利用电脑搞破坏绝大多数是对企业心怀不满的企业内部人员,通常他们掌握企业计算机系统内情。

十、巨大的社会危害性网络的普及程度越高,计算机犯罪的危害也就越大,而且计算机犯罪的危害性远非一般传统犯罪所能比拟,不仅会造成财产损失,而且可能危及公共安全和国家安全。

据美国联邦调查局统计测算,一起刑事案件的平均损失仅为2000美元,而一起计算机犯罪案件的平均损失高达50万美元。

据计算机安全专家估算,近年因计算机犯罪给总部在美国的公司带来的损失为2500亿美元。

在科技发展迅猛的今天,世界各国对网络的利用和依赖将会越来越多,因而网络安全的维护变的越来越重要,也因此越来越多的受到来自世界各地的攻击。

据法新社1998年8月1日报道:美、英、加、中、法、日六国在网络安全方面受到威胁最大,中国列第四。

美国每年因信息与网络安全问题所造成的经济损失高达75亿美元,企业电脑安全受到侵犯的比例为50%,美国防部全球机算机网络平均每天遭受两次袭击。

美《时代》周刊报道:美国防部安全专家对其挂接在Internet网上的12000台计算机系统进行了一次安全测试,结果88%入侵成功,96%的尝试破坏行为未被发现。

1998年我国公安部破坏获黑客案件近百起,其中以经济为目的的计算机犯罪依靠是这块约占70%的非国有经济。

计算机犯罪能使一个企业的倒闭,个人隐私的泄漏,或是一个国家经济的瘫痪,这些绝非危言耸听。

∙税后利润分配时还要缴个人所得税吗/l/cs/679812.html∙钢材热处理加工企业成本要如何核算/l/cs/679811.html∙编制会计分录小技巧有哪些/l/cs/679810.html∙为什么会计师事务所的劳动报酬支出高/l/cs/679809.html∙会计刚入职接手各类假乱错账时要如何处理/l/cs/679808.html∙关于完善中央与地方出口退税负担机制的通知/l/cs/679807.html∙小企业的营业外支出主要包括什么/l/cs/679806.html∙超额累进税率计算 /l/cs/679805.html ∙财务分析常用指标及计算公式有哪些/l/cs/679804.html∙现阶段企业都执行哪些会计制度,这些会计制度都是哪年颁布实施的 /l/cs/679803.html∙关于铁路大修业务继续免征营业税的通知(93)/l/cs/679802.html∙非累积带薪缺勤的会计与税务处理都有哪些/l/cs/679801.html∙解析委托代销的主要种类有哪些/l/cs/679800.html∙有哪些典型的审计方法/l/cs/679799.html∙关于营业税问题的通知/l/cs/679798.html∙企业发生亏损时的会计处理方法是什么/l/cs/679797.html∙意外损失原材料会计分录该书写格式2018 /l/cs/679796.html∙会计常见的作假手法有哪些/l/cs/679795.html∙审计报告中可能会出现的猫腻/l/cs/679794.html∙个人取得财产租赁所得应当如何缴纳个人所得税/l/cs/679793.html∙会计诚信在企业契约履行中有怎样的重要地位/l/cs/679792.html∙工伤鉴定费怎么做账/l/cs/679791.html∙劳动合同补偿金扣税吗/l/cs/679790.html∙增值税发票将废止手写/l/cs/679789.html∙电话费报销制度及程序/l/cs/679788.html∙快速编制现金流量表附表的方法是什么/l/cs/679787.html∙固定资产弃置费用会计与税收如何处理/l/cs/679786.html∙对应收账款的分析有哪些/l/cs/679785.html∙关于使用增值税专用发票电子信息审核出口退税有关事项的通知 /l/cs/679784.html∙中小企业建账要注意哪些问题/l/cs/679783.html∙房地产开发企业契税的纳税辅导之契税的征收/l/cs/679782.html∙资产减值损失怎样进行结算/l/cs/679781.html∙关于农药出口退税政策的通知/l/cs/679780.html∙会计语言存在的必要性分析/l/cs/679779.html∙增值税 /l/cs/679778.html∙哪些情况海事法院可以扣押当事船舶/l/cs/679777.html∙什么是借贷记账法 /l/cs/679776.html ∙房地产开发企业契税的纳税辅导之契税概述/l/cs/679775.html∙合并会计报表的概念与特点有哪些/l/cs/679774.html∙金融资产的核算需要注意哪些事项/l/cs/679773.html∙会计实战有什么诀窍/l/cs/679772.html∙关于稀土磷肥征免增值税问题的批复/l/cs/679771.html∙金融资产不同归类对企业利润的影响差异及利润操纵问题/l/cs/679770.html∙哪些财务异常易被税务局查账/l/cs/679769.html∙会计报表审计中应注意哪几方面技巧/l/cs/679768.html∙出纳工作有哪些内容/l/cs/679767.html∙库存现金限额是怎么规定(2018)的/l/cs/679766.html∙向消费型增值税转型中部地区酝酿增值税试点/l/cs/679765.html∙平衡计分卡在企业经济效益审计中有哪些应用/l/cs/679764.html∙确保财务报表无误的方法有哪些/l/cs/679763.html∙卖空调送微波炉为何照样缴增值税/l/cs/679762.html∙结算备付金的主要账务处理的内容/l/cs/679761.html∙光船租赁合同的概念/l/cs/679760.html∙应付职工薪酬的会计分录该怎么做/l/cs/679759.html∙增值税一般纳税人转正认定/l/cs/679758.html∙房地产行业会计信息失真的治理对策有哪些/l/cs/679757.html∙事业单位基金的核算有哪些/l/cs/679756.html∙报名参加会计专业技术资格考试的人员应具备什么学历/l/cs/679755.html∙论我国增值税法的改革/l/cs/679754.html∙企业弥补亏损的方式主要有什么/l/cs/679753.html∙公司接受研发材料赠送要如何进行账务处理/l/cs/679752.html∙小企业财务会计制度范本是什么样子的/l/cs/679751.html∙如何对融资购买无形资产进行核算/l/cs/679750.html∙会计实用的现金流十大法则/l/cs/679749.html∙工业企业的财务管理特征是什么/l/cs/679748.html∙房地产开发企业契税的纳税辅导之契税应纳税额的计算方法/l/cs/679747.html∙申请海事强制令错误应承担的责任/l/cs/679746.html∙审计控制的特点是什么/l/cs/679745.html∙以土地使用权出资如何缴纳契税/l/cs/679744.html∙企业实收资本的会计处理内容有哪些/l/cs/679743.html∙非财务人员应掌握的财务预算管理知识有哪些/l/cs/679742.html∙原始凭证必须具备的内容有哪些/l/cs/679741.html∙关于提高部分货物出口退税率的通知/l/cs/679740.html∙新准则下其他货币资金实务如何处理/l/cs/679739.html∙应收账款抵押是什么/l/cs/679738.html∙哪些财务危机易导致战略失败/l/cs/679737.html∙关于娱乐业台球保龄球项目适用营业税税率的通知/l/cs/679736.html∙检查支票的重点有哪些/l/cs/679735.html∙(小企业会计制度)的适用范围是什么/l/cs/679734.html∙现金流量表的编制方法有哪几种/l/cs/679733.html∙资产负债表日后销售退回会计处理的分析有哪些/l/cs/679732.html∙如何进行业务预算的编制/l/cs/679731.html∙企业货币资金管理的分析/l/cs/679730.html∙关于印发(农业税收会计制度)的通知/l/cs/679729.html∙财务管理审计的定义是什么/l/cs/679728.html∙事业单位会计核算有哪些问题/l/cs/679727.html∙增值税的纳税人有什么/l/cs/679726.html∙企业财务报表分析的主要对象有哪些/l/cs/679725.html∙会计如何进行单据的整理/l/cs/679724.html∙内部控制的一般方法有哪些/l/cs/679723.html∙资本公积会计核算内容有哪些/l/cs/679722.html∙资产负债表日后调整事项的处理原则是什么/l/cs/679721.html∙组织架构内部控制审计实务内容有什么/l/cs/679720.html∙关于经营免税品业务征收营业税的补充通知/l/cs/679719.html∙一般贸易出口视同内销货物怎么做会计核算/l/cs/679718.html∙其他资本公积核算的内容有哪些/l/cs/679717.html∙如何核销坏账损失 /l/cs/679716.html ∙关于严格出口退税审核加快出口退税进度的通知/l/cs/679715.html∙出纳应该具备的书写技能有哪些/l/cs/679714.html∙会计错账的处理方法有几种/l/cs/679713.html。

相关文档
最新文档