版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机犯罪心理分析目录123计算机犯罪概述计算机犯罪人的心理特征案例分析计算机犯罪概述计算机犯罪的概念计算机犯罪是指非法入侵受国家保护的重要计算机信息系统及破坏计算机信息系统并造成严重后果的应受刑法处罚的危害社会的行为。计算机犯罪的概念及类型计算机犯罪概述计算机犯罪的类型1、以计算机为对象的犯罪1)侵入计算机信息系统罪2)破坏计算机信息系统罪2、以计算机为工具的犯罪计算机犯罪的概念及类型计算机犯罪概述犯罪技术具有专业性无论人们从哪个角度给计算机下定义和确定范围,他都可以毫无疑问的被称为高智能犯罪据统计当今世界上发生的计算机犯罪案件,70%~80%是计算机行家所为。据美国斯坦福大学研究所的研究报告统计,在计算机犯罪的人员当中,计算机专业人员约占55.8%;美国财政局公布的金融界39起计算机犯罪案例中,计算机专业人员占70.5%。从我国发生的计算机犯罪案件看,作案中计算机工作人员也占70%以上。计算机犯罪的特点计算机犯罪概述犯罪手段具有隐蔽性计算机犯罪手段的隐蔽型主要表现在以下几个方面:其一,计算机犯罪大多是通过程序和数据这些无形信息的操作来实现的,其作案的直接目标也往往是这些无形的电子数据和信息。计算机犯罪的行为人利用系统安全性缺陷,编制破坏性程序存放于系统中,这些破坏性程序能很好地隐藏在系统中,仅在特定时刻和特定条件下,被激活执行,如逻辑炸弹。
计算机犯罪的特点计算机犯罪概述犯罪手段具有隐蔽性计算机犯罪手段的隐蔽型主要表现在以下几个方面:其一,计算机犯罪大多是通过程序和数据这些无形信息的操作来实现的,其作案的直接目标也往往是这些无形的电子数据和信息。计算机犯罪的行为人利用系统安全性缺陷,编制破坏性程序存放于系统中,这些破坏性程序能很好地隐藏在系统中,仅在特定时刻和特定条件下,被激活执行,如逻辑炸弹。
计算机犯罪的特点计算机犯罪概述犯罪手段具有隐蔽性计算机犯罪手段的隐蔽型主要表现在以下几个方面:其二,犯罪后对硬件机器和信息载体可不造成任何损坏,甚至未使其发生丝毫的改变,作案后可不留任何痕迹,犯罪分子一般是利用诡秘手段向计算机输入错误的指令篡改软件程序,一般人很难觉察到计算机内部软件资料上所发生的变化。
计算机犯罪的特点计算机犯罪概述犯罪手段具有隐蔽性计算机犯罪手段的隐蔽型主要表现在以下几个方面:其三,作案时间短,计算机每秒可以执行几百万、几千万甚至几亿条指令,运输速度极快,一个犯罪程序可能包含几条、几百条、几千条指令,这对于极高速度运行的计算机来说,可以在1毫秒或1微秒的时间内完成,可以说瞬间即逝,不留任何蛛丝马迹。
计算机犯罪的特点计算机犯罪概述犯罪手段具有隐蔽性计算机犯罪手段的隐蔽型主要表现在以下几个方面:其四,作案范围一般不受时间和地点限制,在全国和世界联网的情况下,可以在任何时间、任何地点到某省、市作案,甚至到某国作案。其五,计算机犯罪不易侦查,花样百出,犯罪黑数高,尤其是随着全球的信息化,为各种计算机犯罪分子提供了与时俱增的多样化高技术作案手段,诸如盗窃机密、调拨资金、金融投资、偷漏税款、盗码并机、发布虚假信息、私自解密入侵网络资源等,计算机犯罪层出不穷,花样繁多。计算机犯罪的特点计算机犯罪概述犯罪后果具有严重的危害性
首先,计算机犯罪造成的经济损失是其他类型犯罪所无法比拟的。据美国中央情报局公布,美国公司仅在1992年一年就因经济信息与商业秘密窃取和盗用损失高达1000亿美元以上。
其次,计算机犯罪对正常的社会管理秩序和国家安全的危害更是其他类型的犯罪无法比拟的。
一方面随着经济快速发展,计算机信息系统对社会的控制力越来越强。
另一方面,随着计算机在军事领域的广泛应用,信息战正越来越为人们所关注。从这个意义上讲,计算机犯罪可能危及的是整个国家的安全。计算机犯罪的特点计算机犯罪概述犯罪空间具有广泛性
由于计算机网络的国际化,因而计算机犯罪往往是跨地区甚至跨国的,谁都可以自由加入这个开放性环球网。他们可以用组织黑客等手段,利用超越国界的计算机互联网,对世界各国的政治、军事、金融、商业等展开窃听,窃密活动从而实施犯罪。
如1994年,英国电信公司内部的一名“黑客”闯入本公司的数据库,窃走了英国情报机构、政府的核地下掩体、军事指挥部及控制中心的电脑号码,就连英国首相的住处和白金汉宫的私人电话号码也都在这个黑客的掌握之中。这名黑客又通过互联网把这些机密传给苏格兰的一位新闻记者,造成一起轰动英国的严重泄密事件。计算机犯罪的特点计算机犯罪概述犯罪类型具有新颖性
计算机犯罪始于20世纪40年代末,首先在军事领域,然后逐渐发展到工程、科学、金融、商业等领域。
1965年10月,美国斯坦福研究所的计算机专家康·B.帕克(Parker)在调查与电子计算机有关的事故和犯罪时,发现一位电子工程师通过篡改程序在存款余额上做了手脚,这起案件是世界上第一例受到刑事追诉的计算机犯罪案件。
据统计,近年来在美国硅谷,计算机犯罪每年正以400%的速度增长。
我国第一起被破获的计算机案件是1986年,作案者是中国银行深圳分行蛇口支行会计兼电脑控制机主管陈新义和中国银行深圳分行东门支行会计苏庆忠。计算机犯罪的特点计算机犯罪概述犯罪惩处的困难性
计算机犯罪作为一类新型犯罪,具有许多传统犯罪所不具备的特点,在法律适用中有相当难度,这是因为:①该罪主体具有相当高的专业水平,需要有效地预防和打击它有相当的困难。②没有犯罪现象。③取证困难。计算机犯罪的特点计算机犯罪概述犯罪数量大量增加社会危害性日趋严重网络犯罪与跨国犯罪日益增加犯罪主体出现低龄化趋势电脑涉黄案件增长速度快计算机犯罪的发展趋势截至今年6月,我国互联网用户已经从2001年的2650万激增到1.62亿,仅次于美国2.11亿的网民规模,位居世界第二。
一名普通的系统维护人员,轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元。这起利用网络进行金融盗窃犯罪的案件不久前被甘肃省定西地区公安机关破获10月5日13时12分,定西地区临洮县太石镇邮政储蓄所的营业电脑一阵黑屏,随即死机。营业员不知何故,急忙将刚刚下班尚未走远的所长叫了回来。所长以为电脑出现了故障,向上级报告之后,没太放在心上。17日,电脑经过修复重新安装之后,工作人员发现打印出的报表储蓄余额与实际不符。经过对账发现,5日13时发生了11笔交易、总计金额达83.5万元的异地账户系虚存(有交易记录但无实际现金)。当储蓄所几天之后进一步与开户行联系时,发现存款已经分别于6日、11日被人从兰州、西安两地取走37.81万元,他们意识到了问题的严重性,于10月28日向临洮县公安局报了案。犯罪主体出现低龄化趋势计算机犯罪人的心理特征(一)法律意识薄弱,缺乏道德感很多计算机犯罪人法律意识薄弱,缺乏道德感。有些计算机犯罪人虽然知道自己的行为是受谴责的,但认为自己并没有杀人、抢劫,只是运用自己的智力去挣钱,与其他合法的挣钱方式没有什么区别。也有些计算机犯罪人明知自己的行为是违法犯罪,但认为法律离自己很遥远,只要自己犯罪技巧高明,就不会留下任何蛛丝马迹。计算机犯罪人的心理特征(二)智力水平高目前,能够熟练的驾驭计算机实施犯罪行为的人智力水平都比较高。计算机犯罪特别是侵入信息数据库的犯罪,网络知识、专业水准要求相当高,因为这些数据库有严密的防范屏障,有很难破解的密码,犯罪人如果不是作案水平高、才智过人,就无法侵入这些地方,只有具备网络知识、精通网络技术的人才能做到这一点。计算机犯罪人之所以能够成功地、在较短时间内实施犯罪行为,与他们思维的敏捷、灵活、经常能够创造性地解决问题有密切的关系。计算机犯罪人的心理特征(三)犯罪动机复杂1、物欲动机贪婪的、永不满足的物欲是很多计算机犯罪人的犯罪动机。计算机犯罪风险性小而获利大,其被发现的比率只有总数的1%一5%左右,并具有极强的隐蔽性。计算机犯罪获利很大。一起犯罪往往能获几万、几十甚至上千万的钱财,比冒着生命危险实施抢劫的传统犯罪要高出几百倍的“回报”。20世纪80年代,美国公布的一份报告称计算机犯罪数量每年增长35%,造成的损失估计为35亿美元。
计算机犯罪人的心理特征(三)犯罪动机复杂2、报复动机
图谋报复、发泄私愤也是计算机犯罪人的犯罪动机之一,青少年犯罪人尤其如此。2002年7月23日、24日,某高校计算机大三学生彭某因其妹的高考分数只有317分,心理极不平衡,便于这两天攻击湖北省教育网站,使全省28万考生无法及时查询高考成绩。与此类似被单位解职、因失恋、因利益竞争失败而发生的计算机犯罪比比皆是。计算机犯罪人的心理特征(三)犯罪动机复杂3、强烈的好奇心和表现欲强烈的好奇心和表现欲也是计算机犯罪人的重要犯罪动机之一。好奇是人类的天性,尤其是对于求知欲十分强烈的青少年来说更是如此。而计算机及网络提供了一个满足人们好奇心的理想空间,在强烈好奇心的驱动下,一些青少年为黑客。而有的犯罪人则是为了显示自己计算机技术的高超,为了表现自己的能力,或者为了挑战自己、挑战别人,过于强烈的表现欲望使他们逾越了法律的界限,表现出惊人的破坏性。好奇高中生黑客受惩处
被告人马强是安徽人,家住江苏省镇江市。去年7月19日17时,他出于好奇心理,在家中使用自己的电脑,利用家中电话拨号上镇江169网,使用某账号,从网上又登录江西169多媒体通讯网中的两台服务器IP地址,从两台服务器上非法下载用户密码口令文件,并使用黑客软件破译了部分用户口令并通过编辑修改文件,使自己获得ADM服务器中的超级用户管理权限。同月21日18时,马强采取上述同样方法登录了江西169网ADM服务器中,进行非法操作,并删除了系统命令。同月23日17时,马强又采取上述同样手段,造成一主机硬盘中的用户数据丢失的后果。法院经审理认为,被告人马强违反国家有关规定,先后三次故意进行不当操作,对江西省169网中存储数据进行增加修改,对磁盘进行格式化,造成硬盘中用户数据丢失。由于其玩弄计算机网络,使ADM服务器两次中断服务达30个小时之久,后果严重,影响较坏,构成破坏计算机信息系统罪。根据《中华人民共和国刑法》第七十二条第一款、第七十三条第二款之规定,鉴于被告人马强刚刚高中毕业,在校表现一直很好,出于好奇、耍聪明的动机,偶然犯罪,犯罪后能够认罪、悔罪、主动协助公安机关收集证据,且其所在地居委会已建立了帮教小组,要求法院从轻判处,故作出了上述判决。计算机犯罪人的心理特征(四)计算机犯罪人的人格特征计算机犯罪人大多具有内向、孤僻的性格特征。他们喜欢与机器打交道不喜欢与人打交道。能够控制一台计算机,并同大干世界里另一个与自己兴趣相同的人通讯,尤其吸引了许多天才的但不善社交的男性青年。但这些人在网络的虚拟世界里,却可以与大量的网友频繁交流,且才思敏捷,大有“任我遨游”的英雄气概,表现出典型的双重人格。此外他们冒险性强,侥幸心理严重,往往抱着赌博的心态去实施犯罪行为,这与他们的自负心理有关。不少计算机犯罪人有很强的激惹性,如果在网络上遇到敢于挑战其技术的人,往往会激起他们一比高低的犯罪欲望。计算机犯罪
案例分析姓名:李俊外号:“毒王”,“网络天才”罪名:非法破坏计算机系统信息罪中专毕业后,他就参加了一个网络技术职业培训班,学习电脑编程。2004年毕业后,李俊曾多次上北京、广州等城市寻找IT方面的工作,尤其钟情于网络安全公司,可用人单位却以学历不高、形象欠佳等理由多次将其拒之门外。李俊心有不甘,一方面为了检验自己学习成果,另一方面为了显示自己编程技术高超,制造出“熊猫烧香”病毒。李俊的心理特征一、法律意识薄弱,缺乏道德感他不知道,自己的行为是违法的。仙桃市公安局局长在接受记者采访时称:“李俊是网络方面的天才,但他并不懂法,至今都不了解为什么传播网络病毒是违法犯罪行为。”他不能从他人的角度考虑问题,更没有考虑到社会后果。二、智力水平高
中专毕业后参加了一个网络技术职业培训班,学习电脑编程。三、犯罪动机1、物欲动机李俊以自己出售和由他人代卖的方式,每次要价500~1000元不等,将该病毒销售给120余人,非法获利10万余元。经病毒购买者进一步传播,该病毒的各种变种在网上大面积传播,据估算,被“熊猫烧香”病毒控制的“网络僵尸”数以百万计,通过盗窃各种游戏和QQ账号等方式非法牟利,一年累计可获利上千万元2、报复动机挫折感无助感,自卑(指向自己)报复心理(向外)法律道德超高智商物欲动机报复动机侥幸心理姓名:陈盈豪(1975年-)外号:“电脑鬼才”,“CIH病毒之父”1998年,陈盈豪由于制作恶意程序CIH被警方逮捕,同年,他公布了解毒方法,并向公众道歉,且因为无人上诉,所以他获得释放。2001年,一名自称CIH受害者将陈盈豪告上法庭,警方再次逮捕陈盈豪。母亲眼中的陈盈豪儿子是在上中学的时候就喜欢玩电脑的,经常到家境比较宽裕的同
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 亲子田园活动策划案
- 培训费用预算管理
- 《全球互动网招商》课件
- 易制爆化学品购销使用制度
- 《汽车文化之沃尔沃》课件
- 小学四年级数学三位数乘两位数水平练习练习题
- 子宫全切术后护理
- 行业等级评价信息的收集的方法渠道
- 新大陆云服务平台的使用网关管理智慧养老技术概论
- 现代办公事务处理缮印
- 历史幽愤的现代回响——《记念刘和珍君》课堂实录
- 英语单词分类大全-20170913
- 信息技术课课堂教学评价表
- 施工进度计划书
- 35KV集电线路铁塔组立专项方案
- 不锈钢管规格表大全以及理论重量表大全
- 公司保密制度-附保密分类表
- 滑雪场管理手册
- 人类养生长寿的新方法---“中枢平衡”健体强身模式
- 胸外科技术操作规范
- 环氧树脂胶配制方法
评论
0/150
提交评论