计算机犯罪对策与研究论文.docx

上传人:b****6 文档编号:7516391 上传时间:2023-01-24 格式:DOCX 页数:10 大小:26.18KB
下载 相关 举报
计算机犯罪对策与研究论文.docx_第1页
第1页 / 共10页
计算机犯罪对策与研究论文.docx_第2页
第2页 / 共10页
计算机犯罪对策与研究论文.docx_第3页
第3页 / 共10页
计算机犯罪对策与研究论文.docx_第4页
第4页 / 共10页
计算机犯罪对策与研究论文.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

计算机犯罪对策与研究论文.docx

《计算机犯罪对策与研究论文.docx》由会员分享,可在线阅读,更多相关《计算机犯罪对策与研究论文.docx(10页珍藏版)》请在冰豆网上搜索。

计算机犯罪对策与研究论文.docx

计算机犯罪对策与研究论文

计算机犯罪对策与研究

目录

内容摘要4

前言5

第一章计算机犯罪的定义6

第二章计算机犯罪的类型及特征8

2.1计算机犯罪的特征8

2.2计算机犯罪类型10

第三章计算机犯罪的构成12

3.1计算机犯罪的主体12

3.2犯罪主观方面13

3.3计算机犯罪的客观方面13

第四章计算机犯罪的防范措施与思考15

4.1完善法律制度15

4.2完善制度,加强学习。

16

4.3加强青少年教育16

参考资料17

内容摘要

由于社会、经济的高速发展和计算机网络的广泛普及,计算机犯罪日益成为一种新型的危害社会、破坏经济发展的邪恶力量,其自身技术更新迅速,作案手段多样,为破案造成很大的难度。

为此,只有深入研究计算机犯罪,掌握计算机犯罪的发展规律,才能有效的阻止其发生发展。

本文从计算机犯罪的类型、特征、犯罪构成、预防措施等多方面对计算机犯罪进行分析、描述,以求能够深入了解计算机犯罪,从而更好的防范和避免计算机犯罪的侵害。

计算机犯罪是一种高科技犯罪,随着社会进步,计算机犯罪逐渐遍及社会各个领域,造成的经济损失也越来越多。

现阶段计算机犯罪的类型主要有:

破坏计算机信息系统罪、非法侵入计算机信息系统罪、窃用计算机服务罪。

我国刑法第285、287条对上述计算机犯罪类型均有规定。

计算机犯罪与普通犯罪比较具有鲜明的特点,如:

有高度隐蔽性,作案不留痕迹,具有高智能性、复杂性、国际性,发现概率低、侦查困难等多种特征。

由于计算机犯罪的多样性和复杂性,我们必须从完善法律制度,增强法律的震撼力,加强执法人员计算机专业知识学习,加强对青少年的教育,切断不良媒介影响等方面加以防范。

防治计算机犯罪任重道远。

关键词:

计算机犯罪 类型特征 犯罪构成 防范措施

 

ComputerCrimeStrategyandResearchTranslation

Author:

Jiangnan

Tutor:

Yanqiudong

Abstract

Astherapiddevelopmentofeconomicsocietyandthewidespreadpopularityofcomputernetworks,Computercrimeisbecominganewkindofdanger,whichisdestroyeconomicdevelopment.Withtherapidtechnologicalupgrading,variousmethodsofcrimecausegreatdifficultyforthedetection.So,onlyin-depthstudyofcomputercrime,masterthedevelopmentofcomputercrimelaws.Inthisway,wecaneffectivelypreventthedevelopmentofcomputercrime.

Inthispaper,Ianalysiscomputercrimefrommanyaspectsincludescharacteristicsofcomputercrime,typesofcomputercrime,constituteofcomputercrime,preventivemeasures.Inordertounderstandcomputercrime,soastobetterpreventandavoidviolationsofcomputercrime.Computercrimeisahigh-techcrimes,withtheprogressofsocial,computercrimehasgraduallyspreadinallareasofsociety,theeconomiclossescausedbymoreandmore.Atpresent,themaintypesofcomputercrimeis:

Damagecomputersystemcrime,Unlawfulincursioncrime,Stealcomputerservicecrime.Ourcriminallawshavetheregulationsofcomputercrimeaccordingtotheitem285,287.Therearetypicalcharacteristicsbetweencommoncrimeandcomputercrime,suchas:

ahighlyinvisibility,crimeleavesnotraces,strongaptitude,complexityandnationality.BecauseofThediversityandcomplexityofthecomputercrime,wemustperfectthelegalsystem,strengthenthelaweffects.Weneedtoraisetheoverallqualityoflawenforcementofficersandimprovetheirabilitytoenforcethelaw,strengthentheeducationofadolescents,cutofftheharmfuleffects,andpreventcomputercrimeneedalongwaytogo.

 

Keyword:

Computercrime,Characteristics,Constitutive,Preventivemeasures

前言

随着社会、经济及计算机应用技术的高速发展,计算机的应用已普及到现代社会的各行各业,在许多领域如军事、安全、经济、银行、电力、气象和民航等全国性系统都需要使用计算机,因此在计算机和网络当中存储了大量关系产业发展及领域安全的重要信息,一旦被犯罪分子利用,会造成很严重的后果。

特别是由于计算机的发展迅速,计算机犯罪的手段及技术更新很快,使安全部门难以有效的抵御计算机犯罪分子的攻击,因此,要使社会稳定、高效的发展,必须大力加强计算机安全工作。

第1章计算机犯罪的定义

所谓计算机犯罪,是指行为人利用计算机实施危害计算机信息系统安全和其他严重危害社会的犯罪行为。

它应当包括两种形式:

一种是以计算机为犯罪工具而进行的犯罪,如利用计算机进行金融诈骗、盗窃、贪污、挪用等犯罪;另一种是以计算机为破坏对象而实施的犯罪,如非法侵入计算机系统罪、破坏计算机信息系统罪等犯罪。

前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者系用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机犯罪。

在美国计算机和网络的普及程度较其他国家发达,所以计算机犯罪也最严重,据调查,有85%的受调查者反映在过去一年里遭受过计算机攻击,其中64%表示因计算机攻击而遭受了经济损失。

在遭受过攻击的公司或部门中,58%受到10次以上的攻击,21%受到2至5次的攻击。

尽管由于保密等原因,只有35%的受调查者同意透露具体损失情况,但这个数目就已高达3.78亿美元。

专家估计,美国每年由计算机犯罪所造成的实际经济损失可能高达数十亿美元。

我国计算机犯罪1986年首次出现,2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。

其中,发生过1次的占总数的22%,2次的占13%,3次以上的占23%,此外,有7%的调查对象不清楚是否发生过网络安全事件。

涉及计算机的犯罪无论从犯罪类型还是发案率来看都逐年大幅度上升,并且方法类型将日趋复杂。

1997年3月15日全国人民代表大会通过的《中华人民共和国刑法》对计算机犯罪进行了如下规定。

第二百八十五条   “违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

第二百八十六条   “违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

第二百八十七条  “利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。

第2章计算机犯罪的类型及特征

二十世纪四十年代以来,计算机首先在军事和科学工程领域应用,与此同时计算机犯罪也开始出现。

美国犯罪学家埃德温.H.萨瑟兰开始分析和研究现代技术工具和才智结合产生犯罪的可能性。

他建议,犯罪学家应该把注意力从传统犯罪转向利用技术和智能实施的犯罪上面,即最常见的是计算机犯罪。

今天,高智能犯罪,特别是计算机犯罪已成为现代社会的一个严重的社会问题,对社会造成的危害也越来越严重,必须引起高度的重视。

我们首先研究一下计算机犯罪的类型和特征。

2.1计算机犯罪的特征

1)隐蔽性

计算机犯罪及计算机网络犯罪比普通犯罪具有更高的隐蔽性,计算机犯罪没有案发现场,不留作案痕迹,如通过木马等后门程序秘密进入金融系统,将他人的财产划拨到自己的帐户中,并通过删除历史记录,更改IP地址等手段消除痕迹,使犯罪人很难被发现,为破案造成很大的难度,从而造成计算机犯罪的发现率极低,仅占实施的计算机犯罪或计算机犯罪总数的5%-10%,而往往很多犯罪行为的发现是处于偶然。

1994年5月深圳国际投资基金部下的电脑部副经理通过虚设股东帐户和虚增资金帐户,参与股票操作并提取资金2万元,事隔多年仍未被发现。

2)智能性

计算机犯罪的犯罪手段的技术性和专业化使得计算机犯罪具有极强的智能性。

进行计算机犯罪的犯罪分子需要掌握较高的计算机技术,甚至很多犯罪分子都是同行中的佼佼者。

他们熟悉程序设计,网络破解等多种技术,采用先进的工具,洞悉计算机系统的漏洞,对网络系统及各种电子数据、资料等信息进行窃取和破坏。

1988年5月15日《经济日报》报道,成都市农业银行德盛街营业部的计算机操作员谢文东与外单位退职人员李某勾结,运用计算机处理程序,采用空头支票进帐的手法,先后多次将87万元巨款转到他事先分设的、在其它几家银行的帐户上进行贪污

3)复杂性

计算机犯罪主体和对象的多样使计算机具有复杂性。

任何一个通过电脑对他人的财产和权利实施犯罪行为的人都可以构成计算机犯罪的主体,犯罪主体只要通过一台联网的计算机便可以在电脑的终端与整个网络合成一体,调阅、下载、发布各种信息,实施犯罪行为。

而且由于网络覆盖面广,罪犯完全可来自各个不同的民族、国家,为犯罪集团或共同犯罪提供了极大的便利。

犯罪对象同样存在复杂性。

计算机犯罪人利用网络盗用、伪造客户网上支付帐户,非法侵入电子商务认证机构、金融机构计算机信息系统,破坏电子商务计算机信息,恶意攻击电子商务计算机信息系统,散播网络色情,进行网络赌博,操纵股市等,对多种多样的对象实施犯罪行为,造成了巨大的危害。

1998年9月,郝景龙、郝景文两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电脑系统,非法存入72万元,取走26万元。

这是被我国法学界称为98年中国十大罪案之一的全国首例利用计算机网络盗窃银行巨款的案件。

4)国际性

由于网络的出现消除了国界与地理距离,世界各个角落的人们可以通过网络进行交流,商务贸易和信息传送,这为滋生于其中的网络犯罪分子提供了广阔的舞台。

他们通过网络对各个即定目标进行攻击,可以跨国界,跨地区作案,且作案目标隐蔽,不易侦破,破坏性极大。

1995年8月21日,一自称是前苏联克格勃人员通过计算机网络进入美国花旗银行。

转走1160万元美金的巨款。

5)侦查与取证困难

由于计算机犯罪的高智能性,据估计,发达国家的计算机犯罪仅有5%-10%被发现,而能够破获的只有1%.犯罪人可以运用重复登录,匿名登录,隐藏IP地址等方法.对于技术较高超的黑客,一般只能利用陷阱才能抓捕到.计算机犯罪的取证与普通犯罪的取证不同,计算机犯罪的证据存在特殊性,它是由一些数字,图片以及文字信息所组成,与普通犯罪现场发现的毛发,凶器,字据等物品不同,不方便提取,犯罪人可以对数据进行加密,或者进行隐藏,如将一些淫秽图像,转换成正常的资料进行传送,一些国际贩毒案件,犯罪人通过将交易地点和时间隐藏在图片中进行交易.给侦查造成很大的困难。

6)发现概率低

由于计算机犯罪的隐蔽性和匿名性等特点使得对计算机犯罪的侦查非常困难。

据统计在美国的硅谷,计算机犯罪每年正以400%的速度增长,而破案率却只有10%。

在我国,据公安部门估计,已发现的网络违法案件只占总数的15%。

7)社会危害性大

国际计算机安全专家认为,计算机犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机化的程度和计算机普及应用的程度,其作用越大,计算机犯罪的社会危害性也越来越大。

美国因计算机犯罪造成的损失已在千亿美元以上,年损失达几十亿,甚至上百亿美元,英、德的年损失也达几十亿美元。

随着社会的网络化,计算机犯罪的对象从金融犯罪到个人隐私、国家安全、信用卡密码、军事机密等等,无所不包,且犯罪发展迅速,因此计算机犯罪对社会造成的损失仍呈上升趋势。

2.2计算机犯罪类型

2.2.1破坏计算机信息系统罪

破坏计算机系统,是指利用各种技术手段,对计算机系统内部的数据进行破坏,导致计算机信息系统及内部资源被破坏的行为。

这种行为会直接导致计算机系统不能正常运行,造成系统功能的瘫痪或是系统输出信息的严重错误。

我国《刑法》第286条中规定对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的即构成破坏计算机信息系统罪。

另外,违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,及故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行的也在此范畴之内。

2.2.2非法侵入计算机信息系统罪

非法侵入计算机系统是指行为人通过多种手段破解计算机安全系统,非法进入自己无权进入的计算机系统实施破坏活动的行为。

非法侵入计算机犯罪系统罪的犯罪目的包括两个方面,一种是行为人窃取和篡改信息系统内部数据,从而达到获取不法利益的目的;另一种是出于满足自己的好奇心和争强好胜的心理,以进入和破解计算机信息系统为乐趣,此种危害较小。

从表面上来看,侵入计算机信息系统罪仅是进入了计算机系统,并不会造成多少有形的财产及人员的伤亡,所以应该说此罪名的危害性不大。

其实不然,侵入计算机信息系统会造成重要数据和机密文件的流失,使犯罪分子和竞争对手掌握了大量的机密信息。

试想交战双方,一方知道了对手的全部战略部署,或者金融商家掌握了其他对手的所有营运措施,那么在竞争中造成的后果可想而知。

2.2.3窃用计算机服务犯罪

窃用计算机服务犯罪是指无权使用计算机系统者擅自使用,或者计算机系统的合法用户在规定的时间以外以及超越服务权限使用计算机系统的行为。

窃用计算机服务犯罪包括以下几种形式:

1)通过窃取他人的用户名、帐号、密码来获取使用权和经济利益。

口令的取得或者破解对一个计算机专业人员来说并不是十分困难,对于非专业人士使用一些软件采取穷举法一般也能达到一定的目的。

一些行为人通过获得帐号和密码,用他人的名字进入信息系统,免费享受服务,免费购买物品,使受害人在不知不觉中财产和权利受到损失。

2)通过特定程序使用户在不知情的情况下订购服务项目

一些非法组织和公司设计出一些特定的程序,放在网页中,当用户浏览时,该程序会自动加载,将用户的拨号程序切断并接通国际长途,使用户在上网的同时播打国际长途,在不知不觉中耗费了大量的金钱。

另有一些商家通过绑定等手段套取用户的手机号码,强制添加包月服务且收费较高,无形中对用户方造成了很大的经济损失。

3)通过非法手段窃用他人服务

一些不法分子通过在公共线路上架线及盗接他人服务端,可以免费享受上网及通讯服务,不法分子可以获得与合法用户同等的使用权限,而且合法用户不使用时,其几乎是完全自由的。

窃用他人服务的实现在技术上也不困难,只要拥有相应的设备和技术,可以轻易地对任何一台计算机或线路进行窃用。

这种犯罪由于实现比较简单,而且也比较隐秘,因此也发生得相当多。

第三章计算机犯罪的构成

3.1计算机犯罪的主体

《刑法》中定义的犯罪主体是达到法定责任年龄,能承担刑事责任能力的人。

在计算机犯罪中犯罪主体包括两个方面:

1)计算机犯罪的一般主体:

即间接使用计算机实施犯罪行为,达到法定责任年龄,能承担形式责任能力的人。

所谓间接实施犯罪行为是,不直接使用计算机,而是直接指使,操纵计算机操作人员进行非法活动的行为。

从这一点看,计算机犯罪的一般主体主要为内部操纵人员,不是使用计算机直接参与犯罪者,不需要具有很高的计算机知识。

2)计算机犯罪的特殊主体

计算机犯罪的特殊主体具有不同于其他普通刑事犯罪的特点,它带有明显的智能性。

大多是具有丰富计算机技术和经验的专业知识人员.由于计算机具有较高的智能性和专业性的特点,尤其是侵入安全保护程度较高的计算机系统案件中,作案人员精通网络技术和通信知识是犯罪的必要手段。

因此,必须认识到计算机犯罪主体的复杂性,区别一般主体与特殊主体,这样在侦查过程中才能合理取证,辩明关系。

3)计算机犯罪的客体

《刑法》中的犯罪客体指被犯罪行为所侵害的为我国刑法所保护的社会关系。

计算机犯罪的客体是指计算机犯罪所侵害的,为我国刑法所保护的社会关系。

计算机犯罪的客体与普通犯罪的客体有很大的区别。

由于计算机犯罪具有隐蔽性、智能性、复杂性、跨国性等特点,犯罪覆盖面广,破坏力大,因此计算机犯罪侵害的客体具有多样性。

它常涉及到社会管理秩序、公共安全、公私财产所有权、国防利益等。

同时它又具有复杂性,计算机犯罪是对两种或者两种以上直接客体进行侵害的行为。

一方面犯罪分子侵入计算机实施破坏时首先侵害了计算机系统所有人的权益,另一方面在接下来的破坏活动中对国家的计算机信息管理秩序又造成了破坏,同时还有可能对受害的计算机系统当中数据所涉及的第三人的权益造成危害,从而更加体现了计算机犯罪在理论上的复杂性。

3.2犯罪主观方面

《刑法》中指出:

“犯罪主观方面是指行为人实施犯罪时,对其实施的严重危害社会的行为及其造成的危害结果所持的心理态度。

”主要有犯罪故意和过失之分。

计算机犯罪中的故意表现在行为人明知其行为会造成对计算机系统内部信息的危害破坏,但是他由于各种动机而希望或是放任这种危害后果的发生。

与普通犯罪故意不同,普通刑事犯罪要有明确的预见,行为人只有明确预见了自己的犯罪后果且希望或放任起发生才构成故意犯罪,而计算机犯罪不需要行为人明确预见犯罪的后果是什么,危害程度有多大,因为计算机犯罪及通过网络进行犯罪如传播病毒等,难以预先知道犯罪的破坏力有多大,后果有多严重。

一些计算机知识比较少的人员,在操作中产生了失误造成了严重的后果,在主观上虽没有故意或希望其发生,但亦需划为故意范畴。

计算机犯罪中的过失则表现为行为人应当预见到自己行为可能会发生破坏系统数据的后果,但是由于疏忽大意而没有预见,或是行为人已经预见到这种后果但轻信能够避免这种后果而导致系统数据的破坏。

3.3计算机犯罪的客观方面

《刑法》中的犯罪客观方面是指刑法所规定的,说明行为对刑法所保护的社会关系造成侵害的客观外在事实特征。

计算机犯罪的客观方面是指刑法规定的,犯罪活动表现在外部的各种事实。

包括:

犯罪行为、犯罪对象、危害结果,以及实施犯罪行为的时间、地点和方法等。

计算机犯罪客观方面具体表现为两种,一种是作为,即违反有关计算机网络管理法律、法规,侵犯国家事务,国防建设,高精尖科技领域的计算机系统,对计算机信息系统功能,数据和应用程序进行删除,篡改,或破坏计算机系统软件和硬件设备等侵害计算机信息系统安全的行为,以及利用计算机实施非法转移财物,窃取国家机密和其它犯罪行为.一种是不作为,即行为人担负有排除计算机系统危险的义务,但行为人拒不履行这种义务的行为至使危害结果发生的。

与常规的犯罪相比,计算机犯罪在客观方面具有犯罪形式的极大隐蔽性、犯罪手段的多样性和危害结果的严重性特点

1)隐蔽性

在网络社会空间及数字化社会密码是进入各个系统的钥匙,因此获得密码就等于得了对财产等权利的控制权.在犯罪分子对计算机的侵入过程中,掌握帐号与密码就可以在任何地方登陆到网络,通过移植程序或设定条件,从容实施犯罪行为而很难被发现和追查.只有具有超出犯罪分子技术水准才能洞察与发现隐藏在计算机及网络中的犯罪行为。

2)犯罪手段多样性

犯罪分子为了侵入计算机信息系统,获取机密或经济利益常采取多种手段来实现自己的犯罪目的,常用的手段有数据欺骗、逻辑炸弹、电子欺骗技术、口令破解程序、计算机病毒、特洛伊木马术、电子嗅探器等。

而且计算机犯罪手段随着的技术的发展不断推陈出新,花样越来越多,技术含量会越来越高,这为案件的侦破增加了难度。

3)极大的社会危害性.

随着社会网络化的不断发展,包括国防,金融,航运等国家各个部门都将实行网络化管理,一旦这些部门遭到侵入和破坏,后果将不堪设想.

第四章计算机犯罪的防范措施与思考

防范计算机犯罪我们要从以下几方面入手。

4.1完善法律制度

我国《刑法》第二百八十五条规定“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

”“第二百八十六条规定“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

在上述条款中可以看到,我国刑法对计算机犯罪范围的划分及犯罪类型的确定仍需完善。

由于计算机技术发展迅速,各行各业对计算机应用逐渐增多,主要体现在各大行业如金融、证券、银行、水电、通讯等方面,且起到了重要的作用。

不法分子为了获取私利,常会对上述诸行业的计算机信息系统进行攻击,造成系统瘫痪,从而直接影响了社会的发展。

另外犯罪分子的作案手段也随着社会的发展逐渐更新,对计算机信息系统的破坏不仅限于制造传播病毒,修改传输数据,因此需要加以补充。

本条款对计算机犯罪界定的范围较窄,对计算机犯罪类型及手段确定不足,可以适当的补充犯罪类型及范围,增强法律的约束力。

另外,针对计算机犯罪的量刑问题,我还有一点看法。

由于计算机犯罪的广泛性,多渠道性和高破坏性造成了计算机犯罪造成的后果和社会影响都较为严重。

在对计算机犯罪分子量刑时可多增加一些附加刑,如罚金等。

美国法院对严重破坏计算机系统安全,危害社会秩序的罪犯在一段时间内禁止其使用计算机从事金融活动和使用网络进行文件传输等活动,我国刑法不妨借鉴美国法律增加一些计算机使用资格方面的刑

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1