您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 管理学资料 > 第1章-计算机犯罪案件侦查基础(2011)
计算机犯罪现场勘查信息技术系赵明生第一章计算机犯罪案件勘查基础123456第一节计算机犯罪概念、分类、特点及规律计算机犯罪的概念1计算机犯罪的分类2计算机犯罪的特点及一般规律3一.计算机犯罪概念相关说、滥用说、工具说工具对象说和信息对象说计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏,制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。广义狭义归为五种从法律角度看,什么是计算机犯罪?到目前为止我国刑法中并没有明确提出计算机犯罪的定义。法条中,285、286两条分别规定了对某些计算机系统的非法侵入和对程序、数据的增删改,287条是警示条,提出以计算机为工具进行的各种传统的刑事犯罪。刑法第285-287第二百八十五条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。第二百八十七条利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。笼统的说:即加害方的行为或受害方的损失,直接或间接通过计算机系统实现。或者说,计算机系统是案件的主要组成部分。(扩大)九、在刑法第二百八十五条中增加两款作为第二款、第三款“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。中华人民共和国刑法修正案(七)中华人民共和国刑法修正案(七)》已由中华人民共和国第十一届全国人民代表大会常务委员会第七次会议于2009年2月28日通过,现予公布,自公布之日起施行。“两高”出台司法解释补充规定13个刑法罪名2009年10月16日13:29《检察日报》利用影响力受贿罪、利用未公开信息交易罪、非法获取公民个人信息罪……今后,公检法机关在办理刑事案件时,包括这些新罪名在内的13个罪名的确定将不再模糊。《最高人民法院、最高人民检察院关于执行中华人民共和国刑法确定罪名的补充规定(四)》10月16日起施行。这一司法解释确立了13个罪名。刑法条文罪名第151条第3款(《刑法修正案(七)》第1条)走私国家禁止进出口的货物、物品罪(取消走私珍稀植物、珍稀植物制品罪罪名)第180条第4款(《刑法修正案(七)》第2条第2款)利用未公开信息交易罪第201条(《刑法修正案(七)》第3条)逃税罪(取消偷税罪罪名)第224条之一(《刑法修正案(七)》第4条)组织、领导传销活动罪第253条之一第1款(《刑法修正案(七)》第7条第1款)出售、非法提供公民个人信息罪第253条之一第2款(《刑法修正案(七)》第7条第2款)非法获取公民个人信息罪第262条之二(《刑法修正案(七)》第8条)组织未成年人进行违反治安管理活动罪第285条第2款(《刑法修正案(七)》第9条第1款)非法获取计算机信息系统数据、非法控制计算机信息系统罪第285条第3款(《刑法修正案(七)》第9条第2款)提供侵入、非法控制计算机信息系统程序、工具罪第337条第1款(《刑法修正案(七)》第11条)妨害动植物防疫、检疫罪(取消逃避动植物检疫罪罪名)第375条第2款(《刑法修正案(七)》第12条第1款)非法生产、买卖武装部队制式服装罪(取消非法生产、买卖军用标志罪罪名)第375条第3款(《刑法修正案(七)》第12条第2款)伪造、盗窃、买卖、非法提供、非法使用武装部队专用标志罪第388条之一(《刑法修正案(七)》第13条)利用影响力受贿罪扬州木马病毒窃取游戏账号案宣判15人获刑新华网南京2009年5月5日电(记者王骏勇)侵入全国数万台计算机、非法获利200多万元的扬州特大木马案日前一审宣判,褚晓明等15名被告人分别被扬州市广陵区法院以破坏计算机信息系统罪判处6个月至1年6个月不等有期徒刑。2008年4月,扬州网民小李在玩电脑游戏时,下载了一个自称可提高游戏速度的程序,随后电脑屏幕上跳出许多无法关掉的网站。当小李再次打开电脑进入游戏后,发现游戏账户中数千元的装备全部蒸发,随即报警。真实案例(一)而在此前,扬州警方已连续接到十多起类似的报警。警方经查证发现,这是一种叫“伯乐”的木马病毒在作怪,幕后黑手是一个制作、销售“伯乐”等病毒的网络犯罪组织,他们雇用黑客编写木马程序,再将其挂在网上兜售,用于窃取游戏玩家的账号和密码。经追查,2008年7月前后,15名嫌疑人相继落网。法院审理查明,2007年8月至2008年7月间,做IT生意的褚晓明发现贩卖网络游戏账号和装备等能赚钱,便聘请周俊财等人设计、开发用于窃取网络游戏账户信息的20余种木马程序,交给下线进行销售并大肆传播,从而获取游戏玩家的账号与密码,再上网兜售获利。案发前,这个犯罪团伙共计侵入数万台计算机,获利215万多元法院认为:褚晓明等人故意制作、销售、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重,均构成破坏计算机信息系统罪,遂作出以上判决。二、计算机犯罪的分类(方法一)1.纯正的计算机犯罪:非法侵入计算机系统,破坏计算机系统数据。2.涉计算机犯罪:侵财(盗窃,诈骗),窃密,间谍,散布有害信息,淫秽色情,侮辱,诽谤,煽动民族矛盾,煽动分裂国家,煽动颠覆政府等。视频案例一(涉计算机犯罪)3.一般刑事案件留有计算机线索。(如真实案例二)真实案例(二)在搜捕马加爵中的应用本案与计算机无关,但在计算机中留有线索二、计算机犯罪的分类(方法二)滥用计算机窃用计算机侵犯计算机信息系统安全秩序计算机犯罪分为三大类(1)滥用计算机①侵犯财产权益的犯罪:A.计算机贪污;B.计算机盗窃、私吞、冒领;C.计算机诈骗、敲诈;②侵犯秘密的犯罪:A.侵犯国家政治秘密、军事秘密;B.侵犯国家经济秘密、技术秘密;③侵犯隐私权的犯罪;④侵犯知识产权和工业产权的犯罪:A.侵犯著作权;B.侵犯专利权、商标权;C.侵犯商业秘密;D.其他;⑤传播有害数据的犯罪:A.利用计算机进行危害国家安全;B.利用计算机传播黄色淫秽物;C.利用计算机传播种族主义、恐怖主义;D.利用计算机传播其他“有害数据”;⑥以计算机为工具进行的其他犯罪。(2)窃用计算机①窃用计算机服务;②窃用计算机设备;③窃用通信线路。(3)侵犯计算机信息系统安全秩序①未经授权存取计算机或通信系统;②扩散企图损害系统或中断计算机系统运行的恶意程序;③未经授权修改计算机程序或数据;④非法获取他人数据;⑤损害计算机或通讯系统;⑥未经授权拥有和扩散存取计算机和通信系统的代码;⑦截取、干扰或非法中断计算机或通信系统的运行;⑧安装能够截取、干扰或中断计算机或通信系统的设备;⑨其他危害计算机信息系统安全性的行为。对计算机犯罪作以上分类能够比较准确地反映出计算机犯罪的特点,并且强调了对信息社会的基础——计算机信息系统安全秩序的特别保护,从而有利于制定相应的刑法对策。三、计算机犯罪的表现类型1.案件的加害方行为和被害方损失完全通过计算机系统实现。常见为非法使用、侵入、破坏计算机信息系统的案件,如黑客犯罪、编制散布病毒等有害数据。2.案件性质与计算机无关,但犯罪行为主要通过计算机技术实现。如金融系统的经济犯罪、企事业单位及国家的保密信息被窃案件、网上非法结社、电子商务诈骗;3.案件本身完全与计算机无关,只是在计算机系统中留有若干犯罪线索。四、计算机犯罪的特点1.作案手段智能化、隐蔽性强:大多数的计算机犯罪,都是行为人经过狡诈而周密的安排,运用计算机专业知识,所从事的智力犯罪行为。极高的智能性。大多数利用计算机互联网作案的犯罪分子都具有相当高的计算机专业技术知识与熟练的操作技能,作案前往往精心策划,周密预谋后再进行犯罪活动。极高的隐蔽性。一般犯罪案件都有现场、凶刀、血迹、枪弹、血衣等实体的迹证。但是,网络犯罪留下的最多也仅有电磁记录。通过这些无形操作来实现的。作案的直接目的也往往是为了获取这些无形的电子数据和信息。犯罪分子作案后往往不留任何痕迹。因此这种犯罪行为不易被发现、识别和侦破。据一项统计显示网络犯罪大约只有1%被发现,而且只有大约4%的案件会被正式进行侦查。3.侦查取证困难,破案难度大,存在较高的犯罪黑数:计算机犯罪黑数相当高。据统计,99%的计算机犯罪不能被人们发现。所谓犯罪黑数,又称犯罪暗数、刑事隐案,是指实际已经发生但由于种种原因尚未纳入警方记载的犯罪数量。2.犯罪侵害的目标较集中:就国内已经破获的计算机犯罪案件来看,作案人主要是为了非法占有财富和蓄意报复,因而目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位,其中以金融、证券等部门尤为突出。5.国际化趋势日益严重:由于网络具有“时空压缩化”的特点,网络犯罪冲破了地域限制,国际化趋势日益严重。这种跨国界、跨地区作案不易破案,危害性更大。4.犯罪后果严重,社会危害性大:国际计算机安全专家认为,计算机犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机化的程度和计算机普及应用的程度,其作用越大,计算机犯罪的社会危害性也越来越大。随着社会对信息网络的依赖性逐渐增大,利用网络犯罪造成的危害性也越大。犯罪分子只需敲击几下键盘,就可以窃取巨额款项,无论是窃取财物还是窃取机密,无论是将信息网络作为破坏对象还是破坏工具,网络犯罪的危害性都极具爆破力。7.主体的低龄化:据统计网络犯罪人多数在35岁以下,平均年龄在25岁,甚至有好多尚未达到刑事责任年龄的未成年人。8.作案过程相对连续:通常都有预谋、准备或实验、具体实施三个阶段,而且一旦犯罪行为没有败露,行为人通常会采用相同手段重复同类犯罪。6.主体的多样性:随着计算机技术的发展和网络的普及,各种职业、年龄、身份的人都可能实施网络犯罪。五、犯罪行为人的技术特征技术特征体现为:计算机操作习惯完成某一任务的技术实现途径程序编写习惯特征计算机系统设置习惯密码设置习惯硬件制作和安装习惯(网线制作、卡板安装)等等。六、犯罪行为人的心理特征心理特征是由特定的犯罪人群决定的,通常是受过较高教育层次的人,对法律后果有一定的认识,同时存在侥幸心理,从技术到法律方面自我保护意识强;但是,同时因为缺乏犯罪经验和对抗意志,心理防线较易攻破。七、研究犯罪行为人的技术和心理特征的意义由行为人完全相同的技术特征我们可以将若干案件归并,成为相同犯罪行为人的串案,以求获得更多的案件线索,加快破案速度;对不同行为人相似手段作案,可在各案件中,相互借鉴,找到案件的突破口。行为人的心理特征在案件侦查工作的后期会更明显的体现出来,尤其在捕获行为人后,进行审讯的过程中,更要把握好其心理特征。讨论、思考题、作业1.从不同角度理解计算机犯罪的定义;2.讨论并总结研究犯罪行为人的技术特征和心理特征的意义是什么?3.收集近三年来国内外公开报道的与计算机信息系统相关的案例(具有代表性的3例)并进行简要的分析。第二节计算机犯罪认定、侦查的任务和原则利用或涉及计算机的违法犯罪行为的认定1侦查工作的任务2侦查工作的主要原则3一、利用或涉及计算机的违法犯罪行为的认定计算机
本文标题:第1章-计算机犯罪案件侦查基础(2011)
链接地址:https://www.777doc.com/doc-4952498 .html