time 
设为首页】【收藏本站
当前位置: 主页 > 软件工程 > 软件过程 > 浅谈计算机犯罪与计算机犯罪取证

浅谈计算机犯罪与计算机犯罪取证

时间:2009-12-04 22:56 点击:1773次 字体:[ ]




 

 

摘要:如今的计算机和计算机网络充斥着各种犯罪活动,与现实生活中的犯罪活动不同的是,目前对网络犯罪的监管力度远远低于现实生活中的犯罪活动,并且由于计算机罪犯往往可以不受限制的获取进行犯罪所需的专业知识,实施犯案行为不受地域限制,并具有高隐蔽性的特征,所以增长十分迅速。计算机犯罪已经不是单靠防御就能解决问题,而是需要更多的主动性手段来打击和威慑计算机犯罪。

 

  我国第一例计算机犯罪出现在1986722,港商李某前往深圳市人民银行和平路支行取款,计算机显示其存款少了2万元人民币。两个月后,迎春路支行也发生了类似情况,某驻深圳办事处赵某存入银行的3万元港币也不翼而飞。通过侦查发现上述两笔存款均被同一犯罪分子利用计算机知识伪造存折和隐形印鉴诈骗而去。从此以后,原来只在报道中看到的在国外才有可能出现的计算机犯罪现象,之后在国内也频频发生。到1990年,我国有案可查的计算机犯罪案件全国共发生130多起。

 

   第一例计算机病毒。19893月,我国西南铝工厂计算中心的7台计算机发现被感染小球计算机病毒,之后,《计算机世界》报对此作了详尽地报道。从此之后,计算机病毒迅速在全国蔓延。今天,几乎绝大多数计算机用户、特别是互联网用户都经受过计算机病毒的侵袭。1989年,我国出现了由国内计算机人员自己制造的病毒在计算机应用中蔓延,但直到1996年,中国才破获第一例计算机病毒制造案件。可见,绝大多数计算机病毒案件没有被破获。

 

计算机犯罪的特点

 

近年来,计算机犯罪呈现出了一些特点,主要表现在以下几个方面:

 

一、高智商性

 

计算机是现代社会科学技术发展的产物,计算机犯罪则是一种高智商的犯罪,这种高智商体现在:1、作案者多采用高科技犯罪手段。2、犯罪分子犯罪前都经过了精心的策划和预谋。3、犯罪主体都具有相当高的计算机知识,或者是计算机领域的拔尖人才,有一些还是从事计算机工作多年的骨干人员。

 

二、做案动机简单化

 

计算机犯罪中,大多数犯罪主体精心研制计算机病毒,破坏计算机信息系统,特别是计算机黑客,他们犯罪的目的很多时候并不是为了金钱,也不是为了权利,而是为了显示自己高超的计算机技术,他们认为这些病毒的传播就是他们成果的体现,通过这种方式来认可自己研究成果。其目的之简单有时令破案者都吃惊。当然,也不能排除其他犯罪目的,比如为了诈骗、盗窃、抢劫或者其他刑事犯罪而把计算机作为犯罪的工具,在这些犯罪中,计算机所能体现的只是一种工具。

 

三、实施犯罪容易

 

只需要一根网线,就能够对整个世界实施犯罪。这反映了网络犯罪特别容易实施,很多犯罪活动在网吧中就可以进行,如此方便的实施手段给计算机网络犯罪创造了孳生的环境。从1996年以来,我国的计算机网络犯罪数量呈直线上升。自动化的病毒生产机和木马生成器大大降低了计算机犯罪的门槛,让许多未成年人也能够容易的实施计算机犯罪。

 

四、教强的隐蔽性

 

计算机犯罪分子作案大都比较隐蔽,这种隐蔽性不但体现在犯罪行为本身,还体现在犯罪结果上。计算机犯罪侵害的多是无形的目标,比如电子数据或信息,而这些东西一旦存入计算机,人的肉眼无法看到,况且这种犯罪一般很少留有痕迹,一般很难侦破。而且这类犯罪作案时间短、见效快,有时只需要几分钟甚至几秒钟就可以实施完毕,它一般不受时间和地点的限制,在计算机网络内,在任何时间、任何地点都可以作案,因此很难判断犯罪分子具体的作案时间和地点。

 

五、巨大的危害性

 

计算机犯罪所造成的损失往往是巨大的,是其他犯罪所无法比拟的,2000据美国信息周研究社发表的研究报告称,全球今年因电脑病毒造成的损失将高达150000亿美元。报告称,病毒及电脑黑客今年导致美国相关关公司或机构损失约2660亿美元,占美国国内生产总值超过2.5%。而且这只对是雇员超过1000人以上的大公司进行统计得到的数字,小公司还没包括在内。这份报告,是通过向30个国家的4900名信息技术专家进行调查得出的。报告指出,病毒破坏电脑网络,使得美国2000年损失6882个人均年生产力,全球损失高达39363个人均年生产力。当然这仅仅是对财产的损害,这种危害性更可怕的体现是它对整个经济、国防、文化、军事,行政管理等全方位的冲击,有时还会使整个系统瘫痪,一个病毒的入侵所造成的计算机信息系统的破坏、数据的丢失、资料的删除往往是无法挽回的,有一些资料和数据还是多年的研究成果,因此计算机犯罪的危害性远远大于毒品犯罪,计算机的社会作用越大,计算机犯罪所造成的危害性就愈大。

 

 



本文地址 : http://www.fengfly.com/plus/view-159706-1.html
标签: 计算机 调查 犯罪 证据 进行
------分隔线----------------------------
最新评论 查看所有评论
发表评论 查看所有评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
验证码: