- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计 算 机 犯 罪 浅 析
二十世纪四十年代以来,随着计算机首先在军事和科学工程领域的应用,
计算机犯罪开始出现,当时已有学者(如:美国犯罪学家爱德温 .H.萨瑟兰)开
始分析和研究才智和现代技术工具的结合产生犯罪的可能性。他建议,犯罪学
家应将他们的注意力从传统犯罪转向利用技术和才智实施的犯罪。今天,利用
高技术和高智慧实施的智能犯罪日益猖獗,特别是计算机犯罪已成为现代社会
的一个严重的社会问题,对社会造成的危害也越来越严重,必须引起高度的重
视。
一、计算机犯罪的概念、特点及犯罪构成要件之分析
(一)计算机犯罪的概念界定
计算机犯罪与计算机技术密切相关。随着计算机技术的飞速发展,计算机
在社会中应用领域的急剧扩大,计算机犯罪的类型和领域不断地增加和扩展,
从而使“计算机”这一术语随着时间的推移而不断获得新的涵义。因此,在学术
研究上关于计算机犯罪迄今尚无统一的定义。
结合刑法条文的有关规定(《刑法》第 285、286、287 条)和我国计算
机犯罪的实际情况,我认为计算机犯罪的概念可以有广义和狭义之分:广义的
计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实
施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其他犯罪行为的总
称;狭义的计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建
1
设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系
统的功能 及有关数据、应用程序等进行破坏、制作、传播计算机病毒,影响计
算机系统正常运行且造成严重后果的行为。[1]
(二)计算机犯罪的特点分析
1、作案手段智能化、隐蔽性强
通常情况下 ,涉及计算机犯罪的主要类型如非法侵入计算机信息系统、计
算机数据篡改及窃用计算机等,都需要犯罪人具有相当程度的计算机专业知识 ,
并且通常要经数阶段的逐步实施才能达 犯罪 目的。而且计算机专业知识越高 ,
作案的手段就越高明和巧妙隐蔽 ,造成的损失相应也就越大,也就越难发现和
侦破。无论是简单还是复杂的计算机信息系统,通常都采取多层次的全方位的
安全防范机制,因而如果想把计算机作为一种犯罪工具或者想非法侵入计算机
信息系统都不是一件容易的事情,只有具有熟练的计算机专业知识和技巧的人
才可能做 这一点。单以对于安全系统的破坏而言 ,犯罪行为人至少必须与安
全系统的设计人具有同等的智能才能做 。统计表明 ,相当大的一部分实施计
算机犯罪的人,其 自身就是从事数据处理活动的工作人员。局外人若欲钻计算
机系统的空子 ,达 其犯罪 目的,则显然需要更高的计算机技术和知识水平。
大多数的计算机犯罪,都是行为人经过狡诈而周密的安排 ,运用计算机专业知
识所从事的智力犯罪行为。
任何犯罪行为都有隐蔽性的共同特点,计算机犯罪隐蔽性上则表现的更为
突出。由于计算机本身有安全系统的保障 ,使得一般人不易察觉 计算机内部
软件资料上发生的变化。且进行这种犯罪行为时,犯罪分子只需要向计算机输
2
入错误指令 ,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成
任何损害,作案不留痕迹 ,使一般人很难觉察 计算机内部软件上发生的变化。
往往犯罪行为已经发生并已经被记录于计算机本身 ,但从外表上看没有什么特
别的变化 ,对于被害人而言通常是很难察觉犯罪行为的发生。另外 ,有些计算
机犯罪,经过一段时间之后 ,犯罪行为才能发生作用从而达 犯罪 目的。如计
算机“逻辑炸弹”,运行人可设计犯罪程序在数月甚至数年后才发生破坏作用。
也就是行为时与结果时是分离的,这对作案人起了一定的掩护作用,使计算机
犯罪手段更趋向于隐蔽。
2、犯罪侵害的目标较集中
就国内已经破获的计算机犯罪案件来看 ,作案人主要是为了获取高额利润
和探寻各种秘密,因而 目标主要集中在金融、证券、电信、大型公司等重要经
济部门和单位 ,其中以金融、证券等部门尤为突出。
3、侦查取证困难 ,破案难度大
由于计算机犯罪的隐蔽性和智能性等特点,使得对计算机犯罪的侦查取证
非常困难。据统计,99%的计算机犯罪案件不能被人们发现。另外 ,在受理的
这类案件中,侦查工作和犯罪数据的采集相当困难 ,罪犯可以通过反复匿名登
录 ,几经周折 ,最后直奔犯罪 目标,而作为对计算机犯罪的侦查 ,就得按部就
您可能关注的文档
最近下载
- 临床输血操作技术规范、输血制度(2025版).pptx VIP
- 部编版四年级上学期语文期末整理分类复习强化练习题〔有答案〕.doc VIP
- 公路养护及占道施工作业安全检查表、人员、车辆、机具设备管理用表、进、出场登记表、安全设施图表.pdf VIP
- 医院设备故障应急处理流程.docx VIP
- 植物学课程课件:植物系统学与分子进化.ppt VIP
- 部编版语文四年级上册第16课《麻雀》 配套练习(含解析).pdf VIP
- 82页精益制造数字化转型智能工厂三年规划建设方案PPT.pptx VIP
- 成人癫痫持续状态护理专家共识解读PPT课件.pptx VIP
- JSCC B系列变频器产品手册.pdf VIP
- 认识医生和护士幼儿园助教幼儿园医学科普.pptx VIP
原创力文档


文档评论(0)