电脑犯罪及鉴识科技.pdf

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电脑犯罪与鉴识科技 Johnson  常见电脑犯罪  鉴识科技概述  鉴识科技应用 简报内容 2 常见电脑犯罪 3 例如:薄弱内部控制与 机会(有机可趁) 未落实实施 Perceived Opportunity NTD$ 舞弊三角理论(THE FRAUD TRI- 压力Pressure/Motive 合理化 ANGLE) Ref. by Cressey’s definition Rationalization 贪婪,名誉 ,自尊心或自我意识 例如:公司营运相对于股价压力 例如:舞弊者强调舞弊 4 的合理性  以电脑网路为犯罪场所  例如:透过网路与电脑系统之存取权限,新增、窜改与 删除特定财务会计资讯系统之资料,以达到财报舞弊之 目的。  以电脑网路为犯罪工具  例如:透过电脑网路对网际网路上之资讯系统进行扫描 与探测系统漏洞,进而尝试攻击与入侵。  以电脑网路为犯罪媒介  网路恐吓、诈欺与赌博  散布情色图片或窃取机密与敏感资讯(例如:专利资料) 常见电脑犯罪的类型 5  侵入电脑系统,未经授权窃取敏感与机密性资讯  网路媒介及传布色情  网路贩卖违禁、管制物品、盗版光碟、赃物、侵犯他人著 作权及商标权  教唆他人犯罪  网路诈欺与恐吓  毁谤、侮辱与妨害名誉  伪造文书  骇客侵入、侧录与散布电脑病毒(例如:干扰电磁使用)  网路赌博 其它常见的电脑犯罪 6  透过网路散布迅速  不易证实身分,基本身份识别机制(例如:帐号与密码)无法保证 系统帐号为特定人士所使用  数位证据取得困难,数位证据易遭污染与窜改,且部分证据取得 不易(例如:于加密系统中)  证据保存不易与容易销毁  法律约束的灰色地带  跨国犯罪与判定问题  侦查不易:以上特性导致追踪与侦察之困难。加上可能面临跨国 侦察与不同国家对于犯罪行为的不同认定,大幅增加侦察的困难 度。 电脑犯罪的特性 7  新增、异动窜改与删除财务会计资讯系统之重要参数、 数据、程式与报表,尤其常见于复杂之ERP系统环境, 例如:  主档中,虚假采购或销售对象  资讯人员透过程式,大批调整与干扰资料库中之关键数 据,例如:虚假会计科目、存货单价、存货库龄天数与 虚假交易金额等  财会人员取得过高系统存取权限,键入不当之总账调整 分录、窜改明细交易资料或隐藏虚假交易于会计资讯系 统中,难以被察觉  系

您可能关注的文档

文档评论(0)

xuefei111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档