- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
案例:信用卡伪造 5.伪造的VISA信用卡 计算机犯罪的具体形式 (五)利用计算机网络破坏关系国计民生的关键设施和部门科技电力部门 计算机信息技术与我们生活的紧密结合。给我们带来极大便利的同时,也为很多基础设施,例如国家电网的计算机控制系统带来了安全风险。 计算机犯罪的具体形式 其他? 计算机网络犯罪的介绍 比较新的计算机犯罪:Botnet僵尸网络 * * 起源于60年代末的因特网,经过30年的发展,用户已达1.47亿,而且还在迅猛地增加,据专家预测,到2005年,世界各地的因特网用户将超过5亿。我国从1995年开始发展因特网业务,但在短短几年时间内,上网用户已增加到2000余万。人们在因特网上获得巨大的资源的同时,也为各种计算机犯罪所焦虑。 * 计算机执行一项犯罪指令,长则几分钟,短则千分之一秒甚至更短,因此计算机犯罪往往是在瞬间发生,有些罪证只是几个字节(Byte)的信息,大多数计算机犯罪的证据都可以从计算机信息系统中销毁或删除干净而不被发现,即使留下犯罪证据,也是一些不可直接阅读的电磁记录,很难查清和确认计算机犯罪人员具体在哪些部位和工作环节上做了手脚,它隐散性极强,作案时空不定,破坏性强,即使发现也很难进行侦查。根据美国商务部透露,100例计算机犯罪中仅有1例被发现,而发现的犯罪中只有70%被披露。 所谓黑数是指虽已经实际存在,但未被列入官方统计的计算机犯罪总和中的那部分犯罪数字。造成计算机犯罪黑数值高的原因主要有两个:一是由于计算机犯罪往往涉及到公民的隐私、公司企业的秘密乃至商业的信誉,受害者为维护自身的信誉并不乐意报案。二是司法机关对计算机犯罪惩治力度不大。由于我国司法机关普遍存在经费不足,无法与金融、国防等部门同步进行计算机管理工作,而且司法工作人员缺乏计算机专业知识,对计算机犯罪难于发现,不能适应计算机犯罪的侦查、起诉和审判等司法活动的需要。 由于网络的开放性、不确定性、虚拟性和超越时空性等特点,使得计算机犯罪具有极高的隐蔽性,增加了计算机犯罪案件的侦破难度。据调查已经发现的利用计算机或计算机犯罪的仅占实施的计算机犯罪或计算机犯罪总数的5%-10%,而且往往很多犯罪行为的发现是出于偶然,例如同伙的告发或导致计算机出了故障,用于手工作业的方法处理业务是偶尔发现的。 * 计算机犯罪的根本特点在于犯罪过程中高技术和高智能的结合。在计算机犯罪的各种手段中,无论是“特洛依木马术”,还是“逻辑炸弹”,无一不是凭借高科技手段实施的,而熟练运用这些手段并实现犯罪目的的则是具有相当丰富的计算机技术知识和娴熟的计算机操作技能的专业人员。而且犯罪分子在作案前经过一翻周密的预谋和精心的准备,如对计算机信息系统极其工作机制进行全面考察,选择适当的时机和地点精心策划反侦察对策等,这都要求行为人必须具备高智能。 计算机犯罪的犯罪手段的技术性和专业化使得计算机犯罪具有极强的智能性。实施计算机犯罪,罪犯要掌握相当的计算机技术,需要对计算机技术具备较高专业知识并擅长实用操作技术,才能逃避安全防范系统的监控,掩盖犯罪行为。所以,计算机犯罪的犯罪主体许多是掌握了计算机技术和网络技术的专业人士。他们洞悉网络的缺陷与漏洞,运用丰富的电脑及网络技术,借助四通八达的网络,对网络系统及各种电子数据、资料等信息发动进攻,进行破坏。由于有高技术支撑,网上犯罪作案时间短,手段复杂隐蔽,许多犯罪行为的实施,可在瞬间完成,而且往往不留痕迹,给网上犯罪案件的侦破和审理带来了极大的困难。而且,随着计算机及网络信息安全技术的不断发展,犯罪分子的作案手段日益翻新,甚至一些原为计算机及网络技术和信息安全技术专家的职务人员也铤而走险,其作恶犯科所采用的手段则更趋专业化。 * 任何罪犯只要通过一台联网的计算机便可以在电脑的终端与整个网络合成一体,调阅、下载、发布各种信息,实施犯罪行为。而且由于网络的跨国性,罪犯完全可来自各个不同的民族、国家、地区,网络的“时空压缩性”的特点为犯罪集团或共同犯罪有提供了极大的便利。 计算机犯罪就是行为人利用网络所实施的侵害计算机信息系统和其它严重危害社会的行为。其犯罪对象也是越来越复杂和多样。有盗用、伪造客户网上支付帐户的犯罪;电子商务诈骗犯罪侵犯知识产权犯罪;非法侵入电子商务认证机构、金融机构计算机信息系统犯罪破坏电子商务计算机信息系统犯罪恶意攻击电子商务计算机信息系统犯罪;虚假认证犯罪;网络色情、网络赌博、洗钱、盗窃银行、操纵股市等。 * 任何罪犯只要通过一台联网的计算机便可以在电脑的终端与整个网络合成一体,调阅、下载、发布各种信息,实施犯罪行为。而且由于网络的跨国性,罪犯完全可来自各个不同的民族、国家、地区,网络的“时空压缩性”的特点为犯罪集团或共同犯罪有提供了极大的便利。 计算机犯罪就是行为人利用网
文档评论(0)