




免费预览已结束,剩余13页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
北京航空航天大学毕业设计(论文) 第 18 页 计算机犯罪对策与研究目录内容摘要4前言5第一章 计算机犯罪的定义6第二章 计算机犯罪的类型及特征82.1计算机犯罪的特征82.2计算机犯罪类型10第三章 计算机犯罪的构成123.1计算机犯罪的主体123.2犯罪主观方面133.3计算机犯罪的客观方面13第四章 计算机犯罪的防范措施与思考154.1完善法律制度154.2完善制度,加强学习。164.3加强青少年教育16参考资料17内容摘要由于社会、经济的高速发展和计算机网络的广泛普及,计算机犯罪日益成为一种新型的危害社会、破坏经济发展的邪恶力量,其自身技术更新迅速,作案手段多样,为破案造成很大的难度。为此,只有深入研究计算机犯罪,掌握计算机犯罪的发展规律,才能有效的阻止其发生发展。本文从计算机犯罪的类型、特征、犯罪构成、预防措施等多方面对计算机犯罪进行分析、描述,以求能够深入了解计算机犯罪,从而更好的防范和避免计算机犯罪的侵害。计算机犯罪是一种高科技犯罪,随着社会进步,计算机犯罪逐渐遍及社会各个领域,造成的经济损失也越来越多。现阶段计算机犯罪的类型主要有:破坏计算机信息系统罪、非法侵入计算机信息系统罪、窃用计算机服务罪。我国刑法第285、287条对上述计算机犯罪类型均有规定。计算机犯罪与普通犯罪比较具有鲜明的特点,如:有高度隐蔽性,作案不留痕迹,具有高智能性、复杂性、国际性,发现概率低、侦查困难等多种特征。由于计算机犯罪的多样性和复杂性,我们必须从完善法律制度,增强法律的震撼力,加强执法人员计算机专业知识学习,加强对青少年的教育,切断不良媒介影响等方面加以防范。防治计算机犯罪任重道远。关键词:计算机犯罪 类型特征 犯罪构成 防范措施Computer Crime Strategy and Research Translation Author :Jiang nan Tutor : Yan qiudongAbstract As the rapid development of economic society and the widespread popularity of computer networks, Computer crime is becoming a new kind of danger, which is destroy economic development. With the rapid technological upgrading, various methods of crime cause great difficulty for the detection. So, only in-depth study of computer crime, master the development of computer crime laws. In this way, we can effectively prevent the development of computer crime.In this paper, I analysis computer crime from many aspects includes characteristics of computer crime, types of computer crime, constitute of computer crime, preventive measures. In order to understand computer crime, so as to better prevent and avoid violations of computer crime. Computer crime is a high-tech crimes, with the progress of social, computer crime has gradually spread in all areas of society, the economic losses caused by more and more. At present, the main types of computer crime is:Damage computer system crime, Unlawful incursion crime, Steal computer service crime. Our criminal laws have the regulations of computer crime according to the item 285, 287. There are typical characteristics between common crime and computer crime, such as: a highly invisibility, crime leaves no traces, strong aptitude, complexity and nationality. Because of The diversity and complexity of the computer crime, we must perfect the legal system, strengthen the law effects. We need to raise the overall quality of law enforcement officers and improve their ability to enforce the law, strengthen the education of adolescents, cut off the harmful effects, and prevent computer crime need a long way to go.Key word: Computer crime, Characteristics, Constitutive, Preventive measures前言随着社会、经济及计算机应用技术的高速发展,计算机的应用已普及到现代社会的各行各业,在许多领域如军事、安全、经济、银行、电力、气象和民航等全国性系统都需要使用计算机,因此在计算机和网络当中存储了大量关系产业发展及领域安全的重要信息,一旦被犯罪分子利用,会造成很严重的后果。特别是由于计算机的发展迅速,计算机犯罪的手段及技术更新很快,使安全部门难以有效的抵御计算机犯罪分子的攻击,因此,要使社会稳定、高效的发展,必须大力加强计算机安全工作。第1章 计算机犯罪的定义所谓计算机犯罪,是指行为人利用计算机实施危害计算机信息系统安全和其他严重危害社会的犯罪行为。它应当包括两种形式:一种是以计算机为犯罪工具而进行的犯罪,如利用计算机进行金融诈骗、盗窃、贪污、挪用等犯罪;另一种是以计算机为破坏对象而实施的犯罪,如非法侵入计算机系统罪、破坏计算机信息系统罪等犯罪。前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者系用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机犯罪。在美国计算机和网络的普及程度较其他国家发达,所以计算机犯罪也最严重,据调查,有85%的受调查者反映在过去一年里遭受过计算机攻击,其中64%表示因计算机攻击而遭受了经济损失。在遭受过攻击的公司或部门中,58%受到10次以上的攻击,21%受到2至5次的攻击。尽管由于保密等原因,只有35%的受调查者同意透露具体损失情况,但这个数目就已高达3.78亿美元。专家估计,美国每年由计算机犯罪所造成的实际经济损失可能高达数十亿美元。我国计算机犯罪1986年首次出现,2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。其中,发生过1次的占总数的22%,2次的占13%,3次以上的占23%,此外,有7%的调查对象不清楚是否发生过网络安全事件。涉及计算机的犯罪无论从犯罪类型还是发案率来看都逐年大幅度上升,并且方法类型将日趋复杂。1997年3月15日全国人民代表大会通过的中华人民共和国刑法对计算机犯罪进行了如下规定。第二百八十五条 “违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。”第二百八十六条 “违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。”第二百八十七条“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”第2章 计算机犯罪的类型及特征二十世纪四十年代以来,计算机首先在军事和科学工程领域应用,与此同时计算机犯罪也开始出现。美国犯罪学家埃德温.H.萨瑟兰开始分析和研究现代技术工具和才智结合产生犯罪的可能性。他建议,犯罪学家应该把注意力从传统犯罪转向利用技术和智能实施的犯罪上面,即最常见的是计算机犯罪。今天,高智能犯罪,特别是计算机犯罪已成为现代社会的一个严重的社会问题,对社会造成的危害也越来越严重,必须引起高度的重视。我们首先研究一下计算机犯罪的类型和特征。2.1计算机犯罪的特征1) 隐蔽性 计算机犯罪及计算机网络犯罪比普通犯罪具有更高的隐蔽性,计算机犯罪没有案发现场,不留作案痕迹,如通过木马等后门程序秘密进入金融系统,将他人的财产划拨到自己的帐户中,并通过删除历史记录,更改IP地址等手段消除痕迹,使犯罪人很难被发现,为破案造成很大的难度,从而造成计算机犯罪的发现率极低,仅占实施的计算机犯罪或计算机犯罪总数的5%10%,而往往很多犯罪行为的发现是处于偶然。1994年5月深圳国际投资基金部下的电脑部副经理通过虚设股东帐户和虚增资金帐户,参与股票操作并提取资金2万元,事隔多年仍未被发现。2) 智能性 计算机犯罪的犯罪手段的技术性和专业化使得计算机犯罪具有极强的智能性。进行计算机犯罪的犯罪分子需要掌握较高的计算机技术,甚至很多犯罪分子都是同行中的佼佼者。他们熟悉程序设计,网络破解等多种技术,采用先进的工具,洞悉计算机系统的漏洞,对网络系统及各种电子数据、资料等信息进行窃取和破坏。1988年5月15日经济日报报道,成都市农业银行德盛街营业部的计算机操作员谢文东与外单位退职人员李某勾结,运用计算机处理程序,采用空头支票进帐的手法,先后多次将87万元巨款转到他事先分设的、在其它几家银行的帐户上进行贪污3) 复杂性 计算机犯罪主体和对象的多样使计算机具有复杂性。任何一个通过电脑对他人的财产和权利实施犯罪行为的人都可以构成计算机犯罪的主体,犯罪主体只要通过一台联网的计算机便可以在电脑的终端与整个网络合成一体,调阅、下载、发布各种信息,实施犯罪行为。而且由于网络覆盖面广,罪犯完全可来自各个不同的民族、国家,为犯罪集团或共同犯罪提供了极大的便利。犯罪对象同样存在复杂性。计算机犯罪人利用网络盗用、伪造客户网上支付帐户,非法侵入电子商务认证机构、金融机构计算机信息系统,破坏电子商务计算机信息,恶意攻击电子商务计算机信息系统,散播网络色情,进行网络赌博,操纵股市等,对多种多样的对象实施犯罪行为,造成了巨大的危害。1998年9月,郝景龙、郝景文两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电脑系统,非法存入72万元,取走26万元。这是被我国法学界称为98年中国十大罪案之一的全国首例利用计算机网络盗窃银行巨款的案件。4) 国际性由于网络的出现消除了国界与地理距离,世界各个角落的人们可以通过网络进行交流,商务贸易和信息传送,这为滋生于其中的网络犯罪分子提供了广阔的舞台。他们通过网络对各个即定目标进行攻击,可以跨国界,跨地区作案,且作案目标隐蔽,不易侦破,破坏性极大。1995年8月21日,一自称是前苏联克格勃人员通过计算机网络进入美国花旗银行。转走1160万元美金的巨款。5) 侦查与取证困难 由于计算机犯罪的高智能性,据估计,发达国家的计算机犯罪仅有5%-10%被发现,而能够破获的只有1%. 犯罪人可以运用重复登录,匿名登录,隐藏IP地址等方法. 对于技术较高超的黑客,一般只能利用陷阱才能抓捕到. 计算机犯罪的取证与普通犯罪的取证不同,计算机犯罪的证据存在特殊性,它是由一些数字,图片以及文字信息所组成,与普通犯罪现场发现的毛发,凶器,字据等物品不同,不方便提取,犯罪人可以对数据进行加密,或者进行隐藏,如将一些淫秽图像,转换成正常的资料进行传送,一些国际贩毒案件,犯罪人通过将交易地点和时间隐藏在图片中进行交易.给侦查造成很大的困难。6) 发现概率低 由于计算机犯罪的隐蔽性和匿名性等特点使得对计算机犯罪的侦查非常困难。据统计在美国的硅谷,计算机犯罪每年正以400的速度增长,而破案率却只有10。 在我国,据公安部门估计,已发现的网络违法案件只占总数的15。7) 社会危害性大国际计算机安全专家认为,计算机犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机化的程度和计算机普及应用的程度,其作用越大,计算机犯罪的社会危害性也越来越大。美国因计算机犯罪造成的损失已在千亿美元以上,年损失达几十亿,甚至上百亿美元,英、德的年损失也达几十亿美元。随着社会的网络化,计算机犯罪的对象从金融犯罪到个人隐私、国家安全、信用卡密码、军事机密等等,无所不包,且犯罪发展迅速,因此计算机犯罪对社会造成的损失仍呈上升趋势。2.2计算机犯罪类型 2.2.1破坏计算机信息系统罪 破坏计算机系统,是指利用各种技术手段,对计算机系统内部的数据进行破坏,导致计算机信息系统及内部资源被破坏的行为。这种行为会直接导致计算机系统不能正常运行,造成系统功能的瘫痪或是系统输出信息的严重错误。我国刑法第286条中规定对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的即构成破坏计算机信息系统罪。另外,违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,及故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行的也在此范畴之内。2.2.2非法侵入计算机信息系统罪 非法侵入计算机系统是指行为人通过多种手段破解计算机安全系统,非法进入自己无权进入的计算机系统实施破坏活动的行为。非法侵入计算机犯罪系统罪的犯罪目的包括两个方面,一种是行为人窃取和篡改信息系统内部数据,从而达到获取不法利益的目的;另一种是出于满足自己的好奇心和争强好胜的心理,以进入和破解计算机信息系统为乐趣,此种危害较小。从表面上来看,侵入计算机信息系统罪仅是进入了计算机系统,并不会造成多少有形的财产及人员的伤亡,所以应该说此罪名的危害性不大。其实不然,侵入计算机信息系统会造成重要数据和机密文件的流失,使犯罪分子和竞争对手掌握了大量的机密信息。试想交战双方,一方知道了对手的全部战略部署,或者金融商家掌握了其他对手的所有营运措施,那么在竞争中造成的后果可想而知。2.2.3窃用计算机服务犯罪窃用计算机服务犯罪是指无权使用计算机系统者擅自使用,或者计算机系统的合法用户在规定的时间以外以及超越服务权限使用计算机系统的行为。窃用计算机服务犯罪包括以下几种形式:1) 通过窃取他人的用户名、帐号、密码来获取使用权和经济利益。口令的取得或者破解对一个计算机专业人员来说并不是十分困难,对于非专业人士使用一些软件采取穷举法一般也能达到一定的目的。一些行为人通过获得帐号和密码,用他人的名字进入信息系统,免费享受服务,免费购买物品,使受害人在不知不觉中财产和权利受到损失。2) 通过特定程序使用户在不知情的情况下订购服务项目一些非法组织和公司设计出一些特定的程序,放在网页中,当用户浏览时,该程序会自动加载,将用户的拨号程序切断并接通国际长途,使用户在上网的同时播打国际长途,在不知不觉中耗费了大量的金钱。另有一些商家通过绑定等手段套取用户的手机号码,强制添加包月服务且收费较高,无形中对用户方造成了很大的经济损失。3) 通过非法手段窃用他人服务一些不法分子通过在公共线路上架线及盗接他人服务端,可以免费享受上网及通讯服务,不法分子可以获得与合法用户同等的使用权限,而且合法用户不使用时,其几乎是完全自由的。窃用他人服务的实现在技术上也不困难,只要拥有相应的设备和技术,可以轻易地对任何一台计算机或线路进行窃用。这种犯罪由于实现比较简单,而且也比较隐秘,因此也发生得相当多。第三章 计算机犯罪的构成3.1计算机犯罪的主体刑法中定义的犯罪主体是达到法定责任年龄,能承担刑事责任能力的人。在计算机犯罪中犯罪主体包括两个方面:1) 计算机犯罪的一般主体:即间接使用计算机实施犯罪行为,达到法定责任年龄,能承担形式责任能力的人。所谓间接实施犯罪行为是,不直接使用计算机,而是直接指使,操纵计算机操作人员进行非法活动的行为。从这一点看,计算机犯罪的一般主体主要为内部操纵人员,不是使用计算机直接参与犯罪者,不需要具有很高的计算机知识。2) 计算机犯罪的特殊主体计算机犯罪的特殊主体具有不同于其他普通刑事犯罪的特点,它带有明显的智能性。大多是具有丰富计算机技术和经验的专业知识人员.由于计算机具有较高的智能性和专业性的特点,尤其是侵入安全保护程度较高的计算机系统案件中,作案人员精通网络技术和通信知识是犯罪的必要手段。因此,必须认识到计算机犯罪主体的复杂性,区别一般主体与特殊主体,这样在侦查过程中才能合理取证,辩明关系。3) 计算机犯罪的客体刑法中的犯罪客体指被犯罪行为所侵害的为我国刑法所保护的社会关系。计算机犯罪的客体是指计算机犯罪所侵害的,为我国刑法所保护的社会关系。计算机犯罪的客体与普通犯罪的客体有很大的区别。由于计算机犯罪具有隐蔽性、智能性、复杂性、跨国性等特点,犯罪覆盖面广,破坏力大,因此计算机犯罪侵害的客体具有多样性。它常涉及到社会管理秩序、公共安全、公私财产所有权、国防利益等。同时它又具有复杂性,计算机犯罪是对两种或者两种以上直接客体进行侵害的行为。一方面犯罪分子侵入计算机实施破坏时首先侵害了计算机系统所有人的权益,另一方面在接下来的破坏活动中对国家的计算机信息管理秩序又造成了破坏,同时还有可能对受害的计算机系统当中数据所涉及的第三人的权益造成危害,从而更加体现了计算机犯罪在理论上的复杂性。3.2犯罪主观方面刑法中指出:“犯罪主观方面是指行为人实施犯罪时,对其实施的严重危害社会的行为及其造成的危害结果所持的心理态度。”主要有犯罪故意和过失之分。计算机犯罪中的故意表现在行为人明知其行为会造成对计算机系统内部信息的危害破坏,但是他由于各种动机而希望或是放任这种危害后果的发生。与普通犯罪故意不同,普通刑事犯罪要有明确的预见,行为人只有明确预见了自己的犯罪后果且希望或放任起发生才构成故意犯罪,而计算机犯罪不需要行为人明确预见犯罪的后果是什么,危害程度有多大,因为计算机犯罪及通过网络进行犯罪如传播病毒等,难以预先知道犯罪的破坏力有多大,后果有多严重。一些计算机知识比较少的人员,在操作中产生了失误造成了严重的后果,在主观上虽没有故意或希望其发生,但亦需划为故意范畴。计算机犯罪中的过失则表现为行为人应当预见到自己行为可能会发生破坏系统数据的后果,但是由于疏忽大意而没有预见,或是行为人已经预见到这种后果但轻信能够避免这种后果而导致系统数据的破坏。3.3计算机犯罪的客观方面刑法中的犯罪客观方面是指刑法所规定的,说明行为对刑法所保护的社会关系造成侵害的客观外在事实特征。计算机犯罪的客观方面是指刑法规定的,犯罪活动表现在外部的各种事实。包括:犯罪行为、犯罪对象、危害结果,以及实施犯罪行为的时间、地点和方法等。计算机犯罪客观方面具体表现为两种,一种是作为,即违反有关计算机网络管理法律、法规,侵犯国家事务,国防建设,高精尖科技领域的计算机系统,对计算机信息系统功能,数据和应用程序进行删除,篡改,或破坏计算机系统软件和硬件设备等侵害计算机信息系统安全的行为,以及利用计算机实施非法转移财物,窃取国家机密和其它犯罪行为.一种是不作为,即行为人担负有排除计算机系统危险的义务,但行为人拒不履行这种义务的行为至使危害结果发生的。与常规的犯罪相比,计算机犯罪在客观方面具有犯罪形式的极大隐蔽性、犯罪手段的多样性和危害结果的严重性特点1) 隐蔽性在网络社会空间及数字化社会密码是进入各个系统的钥匙,因此获得密码就等于得了对财产等权利的控制权.在犯罪分子对计算机的侵入过程中,掌握帐号与密码就可以在任何地方登陆到网络,通过移植程序或设定条件,从容实施犯罪行为而很难被发现和追查.只有具有超出犯罪分子技术水准才能洞察与发现隐藏在计算机及网络中的犯罪行为。 2) 犯罪手段多样性犯罪分子为了侵入计算机信息系统,获取机密或经济利益常采取多种手段来实现自己的犯罪目的,常用的手段有数据欺骗、逻辑炸弹、电子欺骗技术、口令破解程序、计算机病毒、特洛伊木马术、电子嗅探器等。而且计算机犯罪手段随着的技术的发展不断推陈出新,花样越来越多,技术含量会越来越高,这为案件的侦破增加了难度。3) 极大的社会危害性.随着社会网络化的不断发展,包括国防,金融,航运等国家各个部门都将实行网络化管理,一旦这些部门遭到侵入和破坏,后果将不堪设想.第四章 计算机犯罪的防范措施与思考防范计算机犯罪我们要从以下几方面入手。4.1完善法律制度我国刑法第二百八十五条规定“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。”“第二百八十六条规定“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。”在上述条款中可以看到,我国刑法对计算机犯罪范围的划分及犯罪类型的确定仍需完善。由于计算机技术发展迅速,各行各业对计算机应用逐渐增多,主要体现在各大行业如金融、证券、银行、水电、通讯等方面,且起到了重要的作用。不法分子为了获取私利,常会对上述诸行业的计算机信息系统进行攻击,造成系统瘫痪,从而直接影响了社会的发展。另外犯罪分子的作案手段也随着社会的发展逐渐更新,对计
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年芜湖广济医院招聘20人考前自测高频考点模拟试题及完整答案详解一套
- 2025年龙岩市供电服务有限公司招聘59人模拟试卷及一套参考答案详解
- 2025湖北恩施州宣恩县卫生健康局招聘1人模拟试卷及答案详解(夺冠)
- 2025黑龙江哈尔滨工程大学智能科学与工程学院岗位招聘4人考前自测高频考点模拟试题及答案详解(必刷)
- 2025年中共江西省委党校(江西行政学院)高层次人才招聘27人模拟试卷完整答案详解
- 2025年浙江宁波市医疗中心李惠利医院招聘编外工作人员2人考前自测高频考点模拟试题及一套答案详解
- 2025年温州永嘉县桥头镇中心卫生院招聘临时医务人员3人考前自测高频考点模拟试题附答案详解(模拟题)
- 2025湖南邵阳市新宁县政协中心公开选调工作人员模拟试卷及一套答案详解
- 2025广东广州市中山大学孙逸仙纪念医院全科医学科医教研岗位招聘1人考前自测高频考点模拟试题附答案详解(考试直接用)
- 2025江苏镇江市卫生健康委员会所属镇江市第一人民医院招聘50人模拟试卷及答案详解一套
- 2024年南昌市公安局东湖分局招聘警务辅助人员考试真题
- 4.1 认识厘米 课件 人教版数学二年级上册
- 人身意外险理赔细则手册
- 高三试卷:2025届浙江省新阵地联盟高三10月联考历史试题
- 2025公务员考试时事政治题库(含答案)
- 2025年度云南省成人高考专升本《教育理论》高频考题库汇编及答案
- 保温人员安全培训课件
- 本科教学审核评估汇报
- 《直线方程的两点式》教学设计
- 01 华为采购管理架构(20P)
- 望洞庭教学课件
评论
0/150
提交评论