网站大量收购独家精品文档,联系QQ:2885784924

第12章计算机犯罪与取证重点.ppt

  1. 1、本文档共38页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第十二章 计算机犯罪与取证 12.1 计算机犯罪 1、计算机犯罪概念 广义说:计算机犯罪通常是指所有涉及计算机的犯罪。 狭义说:计算机犯罪通常是对计算机资产本身进行侵犯的犯罪。 折衷说:计算机本身在计算机犯罪中以“犯罪工具”或“犯罪对象”的方式出现,这一概念注重的是计算机本身在犯罪中的作用。 早期国外学者从犯罪学的角度提出了计算机犯罪这一概念,虽然也有与计算机相关的犯罪、高技术犯罪和信息犯罪等提法,但都不如计算机犯罪一词使用广泛,“计算机犯罪” 成为约定俗成的法律用语。当时网络很少有,所以他们指的是单机犯罪。 21 世纪初网络化成为信息社会最显著的特征。与此同时,计算机犯罪也发生了很大的改变,犯罪的网络化成为最突出的特征。“网络犯罪”迅速被我国多数学者接受,成为约定俗成的法律用语。 2、计算机犯罪的特点 (1)时间性。有相当一部分网络犯罪具有跨国跨地区性特征,借助于计算机、网络等信息设施强大的信息处理和传输能力,犯罪突破了时间和空间对犯罪行为的限制。犯罪人在计算机上敲打几个按键,就可以设定在未来某一时间,给相隔千万里的目标造成危害。 (2)隐蔽性。网络犯罪的对象一般是信息系统的功能或者其中的信息资源,往往不造成有形的物理损坏,难以引起人们的警觉。加上信息网络沟通范围广泛、处理的信息量极其庞大,处理速度极快,要在浩如烟海的信息海洋中发现犯罪的踪迹,有如大海捞针,困难很大。 (3)高智能性。计算机犯罪的各种手段中,无论是“特洛依木马”,还是“逻辑炸弹”,无一不是凭借高科技手段实施的,犯罪嫌疑人具有相当丰富的计算机技术知识和娴熟的计算机操作技能。   (4)犯罪的广泛性和严重危害性 我国从1986年开始每年出现至少几起或几十起计算机犯罪,到1993年一年就发生了上百起,近几年利用计算机犯罪的案件以每年30%的速度递增。每年造成的直接经济损失近亿元。 日本国家警察厅提供的数据显示,2006年日本发生了4425起网络在线犯罪案件,比上年同期的3161件增长了40%,同比5年前增长了3.3倍。在这些计算机犯罪当中,将近一半的犯罪来自欺诈。 (5)低龄化和内部人员多 我国对某地的金融犯罪情况的调查,犯罪的年龄在35岁以下的人占整个犯罪人数的比例70%左右。 在计算机犯罪中犯罪主体中内部人员也占有相当的比例。据有关统计,计算机犯罪的犯罪主体在金融、证券业中内部人员犯罪的占78%。 日本电脑游戏业相对成熟,犯罪分子经常利用黑客技术,利用网络潜入游戏公司的计算机内部,实施犯罪。有报道称东京的一位14岁的小男孩潜入了游戏公司的电脑,盗窃了该公司大量的游戏账号;另一位31岁的男子,利用伪装成互联网安全软件的CD,其中包含了盗号木马,非法获得了一家公司的银行账号。 3、计算机犯罪的犯罪类型举例 非法侵入计算机信息系统罪     《刑法》第285条规定,违反国家规定,侵入国有事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。 破坏计算机信息系统罪  《刑法》第286条概括为破坏计算机信息系统罪。主要表现为: 故意对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的行为; 故意对计算机信息系统中存储处理、传输的数据、应用程序进行删除、修改、增加的操作,后果严重的行为; 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。 《刑法》第287条规定了利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密罪。 利用计算机实施盗窃的行为纳入盗窃罪定罪处罚的范围,从而使盗窃罪更具信息时代的特征。 如盗窃电子资金,不法分子往往利用电子资金过户系统,例如定点销售系统、自动存取款机、自动化票据交换所、电子身份证系统等提供的便利,使用计算机技术通过网络修改电子资金帐目,窃取电子资金。 4、计算机犯罪的形式(举例) 意大利香肠术   侵吞存款利息余额,积少成多的一种作案手段,是金融系统计算机犯罪的典型类型。这种方法很像偷吃香肠一样,每次偷吃一小片并不引起人们的注意,但是日积月累的数目也是相当可观。此类案件在国内外均有发现,因为只有修改计算机程序才能达到其犯罪目的,故多为直接接触程序的工作人员所为。目前国内多数为局域网管理银行帐目而产生此类犯罪。 特洛依木马    “特洛依木马”来源于古希腊传说,相传希腊人为了攻陷特洛依城,在城外故意抛下一个木马并假装撤退,特洛依人将木马拖回城内后,埋伏在木马内的希腊士兵就打开城门,里应外合而将特洛依城攻陷。它是表面上来看是正常合适的,但在内部却隐藏秘密指令和非法程序段的程序的代名词。 它是一种基于远程控制的黑客工具,具有很强的隐蔽性和危害

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档