计算机犯罪和其取证技术的研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机犯罪及其取证技术的研究 1.计算机犯罪 1.1计算机犯罪的定义 计算机犯罪是随着信息时代的不断发展而产生的一种新型的智能犯罪。随着信息技术的飞速发展,计算机在社会中的应用领域也不断扩大,计算机犯罪的类型和领域不断增加和扩展。通常在对这类犯罪行为进行调查、起诉、审判和量刑的过程中也要涉及计算机技术知识。可以从不同的角度给计算机犯罪分类,从犯罪领域着眼,可以分为贪污、盗窃、诈骗钱财,窃取情报、数据,破坏计算机硬件、软件或数据,盗用计算机服务等。 在学术研究上,关于计算机犯罪还没有统一的定义。根据刑法条文的有关规定和我国计算机犯罪的实际情况,计算机犯罪是把行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏,制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为[1]。 1.2计算机犯罪的方式及特点 1.2.1计算机犯罪的方式 计算机犯罪的方式归纳起来应该主要包括3种犯罪类型。 一是破坏计算机系统犯罪。破坏计算机系统犯罪是指利用计算机运行的特点和模式,使用计算机,通过对计算机系统的软件(含软件必须的数据)或软件运行环境的破坏,从而导致计算机系统不能正常运转,造成严重损失的犯罪。这种犯罪也就是刑法第286条规定的犯罪[1]。即针对计算机“信息系统”的功能,非法进行删除、修改、增加、干扰,对于计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为乃是破坏计算机系统犯罪。 二是非法侵入计算机系统罪。非法侵入计算机系统犯罪是指行为人进入明知无权进入的重要计算机系统的犯罪。刑法285条规定[1],“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的的计算机系统的,处三年以下有期徒刑或拘役。” 三是计算机系统安全事故犯罪。即违反国家关于计算机安全的法律,造成计算机系统安全事故,并造成严重后果的犯罪行为。计算机安全的法律保障不能只考虑破坏安全的一方,还应考虑维护安全的一方。大部分计算机系统都是作为一个开放式的因特网大系统的一部分存在的。因此,从技术上保证自己子系统的安全一直都是计算机系统的使用者关心的问题。 1.2.2计算机犯罪的特点 同传统犯罪相比,计算机网络犯罪具有以下特点: 1、犯罪的成本低、传播迅速,传播范围广。如利用黑客程序的犯罪,只要几封电子邮件,被攻击者一打开,就完成了,因此,不少犯罪分子越来越喜欢用互联网来实施犯罪,而且计算机网络犯罪的受害者范围很广,甚至波及到全世界的人。 2、犯罪的手段隐蔽性高。由于网络的开放性、不确定性、虚拟性和超越时空性等,犯罪手段看不见、摸不着,破坏性波及面广,但犯罪嫌疑人的流动性却不大,证据难以固定,使得计算机网络犯罪具有极高的隐蔽性,增加了计算机网络犯罪案件的侦破难度[5]。 3、犯罪行为具有严重的社会危害性。随着计算机的广泛普及、信息技术的不断发展,现代社会对计算机的依赖程度日益加重,大到国防、电力、金融、通迅系统,小到机关的办公网络、家庭计算机都是犯罪侵害的目标。 4、犯罪的智能化程度越来越高。犯罪分子大多具有一定学历,受过较好教育或专业训练,了解计算机系统技术,对实施犯罪领域的业务比较熟练。 5、犯罪主体趋于低龄化,犯罪实施人以青少年为主体,而且年龄越来越低,低龄人占罪犯比例越来越高[2]。 6、利用网络进行金融犯罪的比例不断升高。利用金融网络用户终端诈骗、盗窃的案例,大多是以计算机缓存的用户个人信息为目标,以计算机网络为工具,以获得更多地利益为目的,窃取用户信用卡号码、银行密码等,达到自己的目的[3]。 近年来,计算机犯罪案例呈逐年上升趋势。给国家带来不可估量的严重后果和巨大的经济损失,甚至威胁到国家的安全,破坏了良好的社会秩序。所以,打击计算机犯罪活动,确保信息安全对于国家的经济发展和社会稳定具有重大现实意义[8]。为有效地打击计算机犯罪,计算机取证是一个重要的步骤。 2.计算机取证 2.1计算机取证的定义 计算机取证又称为数字取证或电子取证,从技术角度看,计算机取证是分析硬盘、光盘、软盘、Zip磁盘、U盘、内存缓冲和其他形式的储存介质以发现犯罪证据的过程,即计算机取证包括了对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档[4]。它的目的是要将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪嫌疑人绳之以法。 2.2计算机取证的两个阶段 计算机取证包括物理证据获取和信息发现两个阶段。 物理证据获取是指调查人员到计算机犯罪或入侵的现场,寻找关扣留相关的计算机硬件。 信息发现是指从原始数据(包括文件,日志等)中寻找可以用

文档评论(0)

xyl118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档