计算机犯罪心理new

计算机犯罪心理new

ID:38506524

大小:64.50 KB

页数:29页

时间:2019-06-13

计算机犯罪心理new_第1页
计算机犯罪心理new_第2页
计算机犯罪心理new_第3页
计算机犯罪心理new_第4页
计算机犯罪心理new_第5页
资源描述:

《计算机犯罪心理new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、计算机犯罪心理一、计算机犯罪概述1.计算机犯罪的概念及类型计算机犯罪是指非法侵入受国家保护的重要计算机信息系统及破坏计算机信息系统并造成严重后果的应受刑法处罚的危害社会的行为(蒋平,2000)。我国1997年的刑法规定,计算机犯罪包括以下几个方面:(1)以计算机为对象的犯罪1)侵入计算机信息系统罪。这是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。2)破坏计算机信息系统罪。这是指破坏计算机信息系统功能,破坏计算机数据、程序和制作、传播计算机病毒等犯罪行为。(2)以计算机为工具的犯罪这是指利用计算机实施金融诈骗,盗窃、贪污、挪用公款、窃取

2、国家秘密等犯罪行为。这类犯罪的罪名是古老的,但犯罪手法是新颖的。2.计算机犯罪的特点(1)犯罪技术具有专业性“计算机是现代科学技术的产物,而计算机犯罪则是与之相伴而生的高智能犯罪。无论人们从哪个角度给计算机下定义和确定范围,它都可以毫无疑问地被称为高智能犯罪。在通常情况下,涉及计算机犯罪都需要专业知识,并且犯罪主体或为计算机程序设计人员,或为计算机管理、操作、维修人员,有使用计算机的方便条件。据统计,当今世界上发生的计算机犯罪案件,70%~80%是计算机行家所为。据美国斯坦福大学研究所的研究报告统计,在计算机犯罪的人员当中,计算机专业人员约占55.8%;美国财政部公布的

3、金融界39起计算机犯罪案件中,计算机专业人员占70.5%。从我国发现的计算机犯罪案件来看,在作案者中计算机工作人员也占70%以上。另外,作案者多采用高科技犯罪手段,有时多种手段并用,他们有时直接或通过他人向计算机输入非法指令,从而贪污、盗窃、诈骗钱款,其犯罪主要过程由系统在物理上准确无误地自动完成;有时借助世界范围内电话、微波通信、卫星、电台等系统的计算机数据传输以遥控手段进行计算机犯罪活动;有时通过制造、传播计算机病毒破坏计算机硬件设备和软件功能、信息数据等;有时伪造他人的信用卡、磁卡、存折等,凡此种种,都说明计算机犯罪具有极高的专业性,智能性。(2)犯罪手段具有隐蔽

4、性计算机犯罪手段的隐蔽性主要表现在以下几个方面:第一,计算机犯罪大多通过程序和数据这些无形信息的操作来实现;其作案的直接目标也往往是这些无形的电子数据和信息。计算机犯罪的行为人利用系统安全性缺陷,编制破坏性程序存放于系统中,这些破坏性程序能很好地隐藏在系统中,仅在特定时刻和特定条件下,被激活执行,如逻辑炸弹。第二,犯罪后对硬件机器和信息载体可不造成任何损坏,甚至未使其发生丝毫的改变,作案后可不留任何痕迹,犯罪分子一般是利用诡秘手段向计算机输入错误的指令篡改软件程序,一般人很难觉察到计算机内部软件资料上所发生的变化。第三,作案时间短,计算机每秒可以执行几百万、几千万甚至几

5、亿条指令,运输速度极快,一个犯罪程序可能包含几条、几百条、几千条指令,这对于极高速度运行的计算机来说,可以在1毫秒或1微秒的时间内完成,可以说瞬间即逝,不留任何蛛丝马迹。第四,作案范围一般不受时间和地点限制,在全国和世界联网的情况下,可以在任何时间、任何地点到某省、市作案,甚至到某国作案。计算机犯罪经常出现犯罪行为的实施地与犯罪后果的出现地相分离的情况。如有的犯罪分子在家中或办公室的终端面前,就可能操纵千里以外的计算机系统,把诈骗的钱财转到异国他乡。第五,计算机犯罪不易侦查,花样百出,犯罪黑数高,尤其是随着全球的信息化,为各种计算机犯罪分子提供了与时俱增的多样化高技术作

6、案手段,诸如盗窃机密、调拨资金、金融投资、偷漏税款、盗码并机、发布虚假信息、私自解密入侵网络资源等,计算机犯罪层出不穷,花样繁多。(3)犯罪后果具有严重的危害性首先,计算机犯罪造成的经济损失是其他类型犯罪所无法比拟的。据美国中央情报局公布,美国公司仅在1992年一年就因经济信息与商业秘密窃取和盗用损失高达1000亿美元以上。据有关资料显示,美国每年由于计算机犯罪而遭到的总损失已经超过100亿元,德国在这方面的损失每年达150亿马克,相当于国民生产总值的1%,英国约为30亿英镑,法国为100亿法郎(钱中生,2001)。其次,计算机犯罪对正常的社会管理秩序和国家安全的危害更

7、是其他类型的犯罪无法比拟的。一方面随着经济快速发展,计算机信息系统对社会的控制力越来越强,某些计算机犯罪已严重扰乱社会管理秩序,如通过国际互联网发布虚假信息或有色情内容的信息,因此一些人认为,计算机犯罪对正常的社会管理秩序造成的危害,可以与毒品相比。另一方面,随着计算机在军事领域的广泛应用,信息战正越来越为人们所关注。有关专家认为,如果一国利用高技术破坏或者扰乱他国的主要计算机信息系统,就可以使该国军事指挥系统失灵,一旦一国掌握了另一国的重要信息或了解到进入该国重要信息系统的方法,就可以得到该国重要军事情报,以达到不战而屈人之兵的目的。从

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。