下载此文档

计算机犯罪心理.ppt


文档分类:医学/心理学 | 页数:约28页 举报非法文档有奖
1/28
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/28 下载此文档
文档列表 文档介绍
一、计算机犯罪概述

计算机犯罪是指非法侵入受国家保护的重要计算机信息系统及破坏计算机信息系统并造成严重后果的应受刑法处罚的危害社会的行为(蒋平,2000)。
我国1997年的刑法规定,计算机犯罪包括以下几个方面:
(1)以计算机为对象的犯罪
1) 侵入计算机信息系统罪。这是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。
2) 破坏计算机信息系统罪。
这是指破坏计算机信息系统功能,破坏计算机数据、程序和制作、传播计算机病毒等犯罪行为。
(2) 以计算机为工具的犯罪
这是指利用计算机实施金融诈骗,盗窃、贪污、挪用公款、窃取国家秘密等犯罪行为。
这类犯罪的罪名是古老的,但犯罪手法是新颖的。

(1) 犯罪技术具有专业性
“计算机是现代科学技术的产物,而计算机犯罪则是与之相伴而生的高智能犯罪。无论人们从哪个角度给计算机下定义和确定范围,它都可以毫无疑问地被称为高智能犯罪。
在通常情况下,涉及计算机犯罪都需要专业知识,并且犯罪主体或为计算机程序设计人员,或为计算机管理、操作、维修人员,有使用计算机的方便条件。据统计,当今世界上发生的计算机犯罪案件,70%~80%是计算机行家所为。
据美国斯坦福大学研究所的研究报告统计,
在计算机犯罪的人员当中,%;美国财政部公布的金融界39起计算机犯罪案件中,%。从我国发现的计算机犯罪案件来看,在作案者中计算机工作人员也占70%以上。
另外,作案者多采用高科技犯罪手段,有时多种手段并用,他们有时直接或通过他人向计算机输入非法指令,从而贪污、盗窃、诈骗钱款,其犯罪主要过程由系统在物理上准确无误地自动完成;
有时借助世界范围内电话、微波通信、卫星、电台等系统的计算机数据传输以遥控手段进行计算机犯罪活动;
有时通过制造、传播计算机病毒破坏计算机硬件设备和软件功能、信息数据等;
有时伪造他人的信用卡、磁卡、存折等,凡此种种,都说明计算机犯罪具有极高的专业性,智能性。
(2)犯罪手段具有隐蔽性
计算机犯罪手段的隐蔽性主要表现在以下几个方面:
第一,计算机犯罪大多通过程序和数据这些无形信息的操作来实现;其作案的直接目标也往往是这些无形的电子数据和信息。计算机犯罪的行为人利用系统安全性缺陷,编制破坏性程序存放于系统中,这些破坏性程序能很好地隐藏在系统中,仅在特定时刻和特定条件下,被激活执行,如逻辑炸弹。
第二,犯罪后对硬件机器和信息载体可不造成任何损坏,甚至未使其发生丝毫的改变,作案后可不留任何痕迹,犯罪分子一般是利用诡秘手段向计算机输入错误的指令篡改软件程序,一般人很难觉察到计算机内部软件资料上所发生的变化。
第三,作案时间短,计算机每秒可以执行几百万、几千万甚至几亿条指令,运输速度极快,一个犯罪程序可能包含几条、几百条、几千条指令,这对于极高速度运行的计算机来说,可以在1毫秒或1微秒的时间内完成,可以说瞬间即逝,不留任何蛛丝马迹。
第四,作案范围一般不受时间和地点限制,在全国和世界联网的情况下,可以在任何时间、任何地点到某省、市作案,甚至到某国作案。
计算机犯罪经常出现犯罪行为的实施地与犯罪后果的出现地相分离的情况。如有的犯罪分子在家中或办公室的终端面前,就可能操纵千里以外的计算机系统,把诈骗的钱财转到异国他乡。
第五,计算机犯罪不易侦查,花样百出,犯罪黑数高,尤其是随着全球的信息化,为各种计算机犯罪分子提供了与时俱增的多样化高技术作案手段,诸如盗窃机密、调拨资金、金融投资、偷漏税款、盗码并机、发布虚假信息、私自解密入侵网络资源等,计算机犯罪层出不穷,花样繁多。

计算机犯罪心理 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数28
  • 收藏数0 收藏
  • 顶次数0
  • 上传人薄荷牛奶
  • 文件大小130 KB
  • 时间2018-09-10
最近更新