1 / 6
文档名称:

计算机犯罪的概念.pdf

格式:pdf   大小:410KB   页数:6页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机犯罪的概念.pdf

上传人:wawa 2023/2/13 文件大小:410 KB

下载得到文件列表

计算机犯罪的概念.pdf

文档介绍

文档介绍:该【计算机犯罪的概念 】是由【wawa】上传分享,文档一共【6】页,该文档可以免费在线阅读,需要了解更多关于【计算机犯罪的概念 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。-
一、计算机犯罪的概念
所谓计算机犯罪,是指使用计算机技术来进展的各种犯罪行为,
它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的
犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯
罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进展
盗窃、贪污等。前者系因计算机而产生的新的犯罪类型,可称为纯粹
意义的计算机犯罪,又称狭义的计算机犯罪;后者系用计算机来实施
的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机
犯罪。本文对狭义、广义计算机犯罪的概念不加区分。
前述的制造和传播计算机病毒、各种黑客远程入侵行为都属于计
算机犯罪的主要形式。
二、计算机犯罪的主要表现形式
(一)非法截获信息、窃取各种情报。随着社会的日益信息化,计
算机网络系统中意味着知识、财富、**情报的大量信息成为犯罪分子
的重要目标。犯罪分子可以通过并非十分复杂的技术窃取从国家**、
绝密军事情报、商业金融行情到计算机软件、移动的存取代码、信用
卡、案件侦破进展、个人隐私等等各种信息。
(二)复制与传播计算机病毒、黄色影像制品和精神垃圾。犯罪分
子利用高技术手段可以容易地产生、复制、传播各种错误的、对社会
有害的信息。计算机病毒是人为编制的具有破坏性的计算机软件程
序,它能自我复制并破坏其他软件的指令,从而扰乱、改变或销毁用
户存贮在计算机中的信息,造成种种无法挽回的损失。从1983年美
.z.
-
国正式公开宣布存在这种计算机程序到现在十几年时间,大约有几千
种计算机病毒在全世界各地传播。目前世界上名目繁多的计算机病毒
有增无减,而且每周还将有10到15种新的计算机病毒产生,严重威
胁各科研部门、企业公司、证券交易所以至政府部门、军事指挥系统
的正常工作。另外,随着电脑游戏、多媒体系统和互联网络的日益普
及,淫秽**、凶杀恐惧以至**犯罪的影像制品将不知不觉地进入千家
万户,毒害年青一代。
(三)利用计算机技术伪造篡改信息、进展诈骗及其他非法活动。
犯罪分子还可以利用电子技术伪造政府文件、护照、证件、货币、信
用卡、股票、商标等等。互联网络的一个重要特点是信息交流的互操
作性。每一个用户不仅是信息资源的消费者,而且也是信息的生产者
和提供者。
这使得犯罪分子可以在计算机终端毫无风险地按几个键就可以
篡改各种档案(包括犯罪史、教育和医疗记录等)的信息,改变信贷记
录和银行存款余额,免费搭乘飞机和机场巴士、住旅馆吃饭、改变房
租水电费和费等。随着金融部门日益依赖于电子资金转送系统,计算
机犯罪的时机大大增加了。一旦密码落到罪犯手中,巨额资金就会神
不知鬼不觉地转向罪犯指定的任何地点。
(四)借助于现代通讯技术进展内外勾结、遥控走私、贩毒、恐惧
及其他非法活动。犯罪分子利用没有国界的互联网络和其他通讯手段
可以从地球上的任何地方向政府部门、企业或个人投放计算机病毒、
“逻辑炸弹〞和其他破坏信息的装置,也可凭借计算机和卫星反弹回
.z.
-
来的无线电信号进展引爆等等。有证据说明,世界上一些国家正在开
展对军事电脑系统进展“信息攻击〞的理论、战略及工具。许多国家、
组织和个人已意识到兴旺国家,尤其是美国,日益依赖计算机控制电
力网、航空管理、电信、交通及金融运作等重要行业和部门,而这些
计算机系统很容易成为敌对国家和恐惧组织的攻击目标。
三、计算机犯罪的特点
(一)智能性。计算机犯罪的犯罪手段的技术性和专业化使得计算
机犯罪具有极强的智能性。实施计算机犯罪,罪犯要掌握相当的计算
机技术,需要对计算机技术具备较高专业知识并擅长实用操作技术,
才能逃避平安防范系统的监控,掩盖犯罪行为。所以,计算机犯罪的
犯罪主体许多是掌握了计算机技术和网络技术的专业人士。他们洞悉
网络的缺陷与漏洞,运用丰富的电脑及网络技术,借助四通八达的网
络,对网络系统及各种电子数据、资料等信息发动进攻,进展破坏。
(二)隐蔽性。由于网络的开放性、不确定性、虚拟性和超越时空
性等特点,使得计算机犯罪具有极高的隐蔽性,增加了计算机犯罪案
件的侦破难度。据调查已经发现的利用计算机或计算机犯罪的仅占实
施的计算机犯罪或计算机犯罪总数的5%~10%,而且往往很多犯罪
行为的发现是出于偶然,例如同伙的揭露或导致计算机出了故障,用
于工作业的方法处理业务是偶尔发现的。
(三)复杂性。计算机犯罪的复杂性主要表现为:(1)犯罪主体的复
杂性。任何罪犯只要通过一台联网的计算机便可以在电脑的终端与整
个网络合成一体,调阅、下载、发布各种信息,实施犯罪行为。而且
.z.
-
由于网络的跨国性,罪犯完全可来自各个不同的民族、国家、地区,
网络的‘时空压缩性’的特点为犯罪集团或共同犯罪提供了极大的便
利;(2)犯罪对象的复杂性。计算机犯罪;就是行为人利用网络所实施
的侵害计算机信息系统和其它严重危害社会的行为。其犯罪对象也是
越来越复杂和多样。有盗用、伪造客户网上支付**的犯罪;电子商务
诈骗犯罪侵犯知识产权犯罪;非法侵人电子商务认证机构、金融机构
计算机信息系统犯罪破坏电子商务计算机信息系统犯罪恶意攻击电
子商务计算机信息系统犯罪j虚假认证犯罪;网络**、网络赌博、洗
钱、盗窃银行、操纵股市等。
(四)国际性。互联网冲破了地域限制,计算机犯罪呈国际化趋势。
因特网络具有‘时空压缩化’的特点,当各式各样的信息通过因特网络
传送时,国界和地理距离的暂时消失就是空间压缩的具体表现。这为
犯罪分子跨地域、跨国界作案提供了可能。犯罪分子只要拥有一台联
网的终端机,就可以通过因特网到网络上任何一个站点实施犯罪活
动。而且,可以甲地作案,通过中间结点,使其他联网地受害。由于
这种跨国界、跨地区的作案隐蔽性强、不易侦破,危害也就更大。
四、计算机犯罪的法律探讨
我国在1997年全面修订刑法时,适时加进了有关计算机犯罪的
条款,这就是:第285条规定的非法侵入计算机信息系统罪i第286
条规定的破坏计算机信息系统罪和第287条规定的利用计算机进展
传统犯罪。这无疑对防治计算机犯罪、促进我国计算机技术的**开展
起着重要的作用。但与此同时,也必须看到,目前我国在这方面的立
.z.
-
法还远不能适应形势开展的需要,尚存在诸多需要完善的地方。
(一)犯罪对象的范围偏窄,需要予以适当扩大。例如,刑法第285
条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事
务、,实
际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的
平安性也极其重要,非法侵入这些领域的计算机信息系统同样具有严
重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的
计算机信息系统。
(二)犯罪构成的设计不尽合理,需要增加法人犯罪和过失犯罪。
目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在
各种各样的由法人实施的计算机犯罪,因此,增设法人可以成为计算
机犯罪的主体,是现实需要。再者,刑法第286条规定的破坏计算机
信息系统罪只限于成心犯罪,这是不够的,至少对于那些因严重过失
导致*些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑
事制裁,否则达不到有效防治此类犯罪的目的。
(三)刑罚设置不科学,应当增设罚金刑和资格刑。计算机犯罪往
往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而
对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大
多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其
长期或短期从事*种与计算机相关的职业、*类与计算机相关的活动的
资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑
的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的
.z.
-
通例,但我国刑法第285、286条对计算机犯罪的处分却既没有规定
罚金刑,也没有规定资格刑,这不能不说是一大缺憾。
五、完毕语
当然预防计算机犯罪不能仅仅依赖法律,更重要的是要加强预防
措施。在实际工作中还应当做到:健全人事管理、严格规章制度;采
用正版防病毒软件、防黑客软件。只有做到内部预防、外部严打,才
能有效地防止病毒和网络黑客对计算机信息系统的危害。
.z.