版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、. .一 、计算机犯罪的概念所谓计算机犯罪,是指使用计算机技术来进展的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进展盗窃、贪污等。前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者系用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机犯罪。本文对狭义、广义计算机犯罪的概念不加区分。前述的制造和传播计算机病毒、各种黑客远程入侵行为都属于计算机犯罪的主要形式。二、计算机犯罪的主要表现形式(一
2、)非法截获信息、窃取各种情报。随着社会的日益信息化,计算机网络系统中意味着知识、财富、*情报的大量信息成为犯罪分子的重要目标。犯罪分子可以通过并非十分复杂的技术窃取从国家*、绝密军事情报、商业金融行情到计算机软件、移动的存取代码、信用卡、案件侦破进展、个人隐私等等各种信息。(二)复制与传播计算机病毒、黄色影像制品和精神垃圾。犯罪分子利用高技术手段可以容易地产生、复制、传播各种错误的、对社会有害的信息。计算机病毒是人为编制的具有破坏性的计算机软件程序,它能自我复制并破坏其他软件的指令,从而扰乱、改变或销毁用户存贮在计算机中的信息,造成种种无法挽回的损失。从1983年美国正式公开宣布存在这种计算机
3、程序到现在十几年时间,大约有几千种计算机病毒在全世界各地传播。目前世界上名目繁多的计算机病毒有增无减,而且每周还将有10到15种新的计算机病毒产生,严重威胁各科研部门、企业公司、证券交易所以至政府部门、军事指挥系统的正常工作。另外,随着电脑游戏、多媒体系统和互联网络的日益普及,淫秽*、凶杀恐惧以至*犯罪的影像制品将不知不觉地进入千家万户,毒害年青一代。(三)利用计算机技术伪造篡改信息、进展诈骗及其他非法活动。犯罪分子还可以利用电子技术伪造政府文件、护照、证件、货币、信用卡、股票、商标等等。互联网络的一个重要特点是信息交流的互操作性。每一个用户不仅是信息资源的消费者,而且也是信息的生产者和提供者
4、。这使得犯罪分子可以在计算机终端毫无风险地按几个键就可以篡改各种档案(包括犯罪史、教育和医疗记录等)的信息,改变信贷记录和银行存款余额,免费搭乘飞机和机场巴士、住旅馆吃饭、改变房租水电费和费等。随着金融部门日益依赖于电子资金转送系统,计算机犯罪的时机大大增加了。一旦密码落到罪犯手中,巨额资金就会神不知鬼不觉地转向罪犯指定的任何地点。(四)借助于现代通讯技术进展内外勾结、遥控走私、贩毒、恐惧及其他非法活动。犯罪分子利用没有国界的互联网络和其他通讯手段可以从地球上的任何地方向政府部门、企业或个人投放计算机病毒、“逻辑炸弹和其他破坏信息的装置,也可凭借计算机和卫星反弹回来的无线电信号进展引爆等等。有
5、证据说明,世界上一些国家正在开展对军事电脑系统进展“信息攻击的理论、战略及工具。许多国家、组织和个人已意识到兴旺国家,尤其是美国,日益依赖计算机控制电力网、航空管理、电信、交通及金融运作等重要行业和部门,而这些计算机系统很容易成为敌对国家和恐惧组织的攻击目标。三、计算机犯罪的特点(一)智能性。计算机犯罪的犯罪手段的技术性和专业化使得计算机犯罪具有极强的智能性。实施计算机犯罪,罪犯要掌握相当的计算机技术,需要对计算机技术具备较高专业知识并擅长实用操作技术,才能逃避平安防范系统的监控,掩盖犯罪行为。所以,计算机犯罪的犯罪主体许多是掌握了计算机技术和网络技术的专业人士。他们洞悉网络的缺陷与漏洞,运用
6、丰富的电脑及网络技术,借助四通八达的网络,对网络系统及各种电子数据、资料等信息发动进攻,进展破坏。(二)隐蔽性。由于网络的开放性、不确定性、虚拟性和超越时空性等特点,使得计算机犯罪具有极高的隐蔽性,增加了计算机犯罪案件的侦破难度。据调查已经发现的利用计算机或计算机犯罪的仅占实施的计算机犯罪或计算机犯罪总数的510,而且往往很多犯罪行为的发现是出于偶然,例如同伙的揭露或导致计算机出了故障,用于工作业的方法处理业务是偶尔发现的。(三)复杂性。计算机犯罪的复杂性主要表现为:(1)犯罪主体的复杂性。任何罪犯只要通过一台联网的计算机便可以在电脑的终端与整个网络合成一体,调阅、下载、发布各种信息,实施犯罪
7、行为。而且由于网络的跨国性,罪犯完全可来自各个不同的民族、国家、地区,网络的时空压缩性的特点为犯罪集团或共同犯罪提供了极大的便利;(2)犯罪对象的复杂性。计算机犯罪;就是行为人利用网络所实施的侵害计算机信息系统和其它严重危害社会的行为。其犯罪对象也是越来越复杂和多样。有盗用、伪造客户网上支付*的犯罪;电子商务诈骗犯罪侵犯知识产权犯罪;非法侵人电子商务认证机构、金融机构计算机信息系统犯罪破坏电子商务计算机信息系统犯罪恶意攻击电子商务计算机信息系统犯罪j虚假认证犯罪;网络*、网络赌博、洗钱、盗窃银行、操纵股市等。(四)国际性。互联网冲破了地域限制,计算机犯罪呈国际化趋势。因特网络具有时空压缩化的特
8、点,当各式各样的信息通过因特网络传送时,国界和地理距离的暂时消失就是空间压缩的具体表现。这为犯罪分子跨地域、跨国界作案提供了可能。犯罪分子只要拥有一台联网的终端机,就可以通过因特网到网络上任何一个站点实施犯罪活动。而且,可以甲地作案,通过中间结点,使其他联网地受害。由于这种跨国界、跨地区的作案隐蔽性强、不易侦破,危害也就更大。四、计算机犯罪的法律探讨我国在1997年全面修订刑法时,适时加进了有关计算机犯罪的条款,这就是:第285条规定的非法侵入计算机信息系统罪i第286条规定的破坏计算机信息系统罪和第287条规定的利用计算机进展传统犯罪。这无疑对防治计算机犯罪、促进我国计算机技术的*开展起着重
9、要的作用。但与此同时,也必须看到,目前我国在这方面的立法还远不能适应形势开展的需要,尚存在诸多需要完善的地方。(一)犯罪对象的范围偏窄,需要予以适当扩大。例如,刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建立和尖端科学技术领域的计算机信息系统显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的平安性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。(二)犯罪构成的设计不尽合理,需要增加法人犯罪和过失犯罪。目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存
10、在各种各样的由法人实施的计算机犯罪,因此,增设法人可以成为计算机犯罪的主体,是现实需要。再者,刑法第286条规定的破坏计算机信息系统罪只限于成心犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否那么达不到有效防治此类犯罪的目的。(三)刑罚设置不科学,应当增设罚金刑和资格刑。计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例,但我国刑法第285、286条
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025车祸私了和解协议书
- (2024)人造刚玉项目可行性研究报告写作范本(一)
- 2024秋新沪科版物理八年级上册课件 第六章 熟悉而陌生的力 第1节 力及其描述
- 2023年体外循环管路项目筹资方案
- 平安夜圣诞节介绍活动方案215
- 电工(初级工)模拟习题含答案
- 山东省枣庄市2023-2024学年七年级上学期期末考试数学试卷(含解析)
- 养老院老人生活设施定期检查制度
- 养老院老人安全教育培训制度
- 《家庭心理咨询》课件
- 2024年度技术开发合同违约处理3篇
- 办公家具无偿租赁合同
- 《基金营销分析》课件
- 《家庭安全用电培训》课件
- 《AEFI有关法规要求》课件
- 颈部手术麻醉
- 人教版数学一年级上册 前后上下左右专项练习题(试题)
- 农民个人收入证明(5篇)
- 钢结构施工方案编制指南
- 中医妇科疾病的治疗(完美版)课件
- 英语演讲技巧与实训学习通超星期末考试答案章节答案2024年
评论
0/150
提交评论