11畅园芝业论文二稿批注Word下载.docx
- 文档编号:16167456
- 上传时间:2022-11-21
- 格式:DOCX
- 页数:8
- 大小:24.84KB
11畅园芝业论文二稿批注Word下载.docx
《11畅园芝业论文二稿批注Word下载.docx》由会员分享,可在线阅读,更多相关《11畅园芝业论文二稿批注Word下载.docx(8页珍藏版)》请在冰豆网上搜索。
Analysisofcomputercrimeinvestigationmethod
ChangYuanzhi
[Abstract]Thecomputerhasbeenwidelyusedineveryareaofsocietydeeplyinfluenceandhaschangedthesocietyproductionandpeople'
slifestyle.Butatthesametime,italsoisusedbycriminals,victimscausedgreatdamage,anddisturbingthesocialandeconomicorder,andtoournationalsecurity,socialcultureconstitutesaseriousthreat.Therefore,thecomputercrimemuststrengthenenforced.Inthispaper,accordingtothedefinitionofcomputercrime,computercrimecaseofcharacteristics,thecomputercrimeandtheimplementationmethodandsteps,summarizesthecurrentourcountrycomputercrimesinvestigationmethods,forlimitedtodevelopthecomputercrimesinvestigation,blowthecomputercrime,capturecriminalsandbringthemtojusticeprovidenewperspectiveandideas.
[Keywords]Thecomputercrime;
Computercrimecasesthecharacteristicsof;
Investigationmethods
电子计算机技术的发明,大大提高了人类的生产力水平,加快了现代化的进程。
但随着计算机技术的发展和广泛运用,计算机犯罪也应运而生。
就我国而言,自从1986年发现首例计算机犯罪以来,发展迅猛,尤其是近几年,利用计算机网络进行的各种犯罪更以每年30%的速度递增,可以预见,随着我国现代化进程的加快,这类犯罪会越来越严重【1】。
因此,加强对此类犯罪案件侦查研究,具有重要的理论价值和现实意义。
一、计算机犯罪的界定
首先,计算机犯罪是以计算机系统为目标的犯罪,在高科技犯罪等必须涉及到计算机信息系统的使用,涉及到计算机信息系统内存储和处理的信息,而不是将计算机看成一般意义上的物件或实体。
其次,计算机犯罪是以计算机为工具或手段的犯罪,像其他形式的犯罪活动中涉及的计算机设备使用、在计算机内储存信息等。
而计算机犯罪的主要形式一般为:
制作、传播有害信息;
编制、传播计算机病毒;
攻击计算机信息系统;
利用互联网窃密、泄密;
金融系统的计算机犯罪等。
根据计算机犯罪的特点和表现形式,我们可以将计算机犯罪分为如下几类:
政治犯罪,对社会不满者,以政治目的或以危害国家安全和公共安全、扰乱社会秩序为目的攻击计算机信息系统;
金融犯罪,多为经济犯罪,大多以占有资金为目的进行金融诈骗、盗窃、贪污、挪用公款等;
其他犯罪,例如故意制作与传播计算机病毒、利用互联网窃密与泄密以及计算机黑客入侵等。
【2】
二、计算机犯罪案件的特点
计算机犯罪案件是指行为人违反国家关于计算机安全的有关法律,利用计算机知识和技能对计算机信息系统实施的危害后果严重的犯罪案件。
计算机犯罪案件具有以下特点:
(一)高科技性
计算机犯罪案件的高科技性主要体现在两个方面:
一是犯罪人往往具有计算机方面的高科技知识,有的甚至是这一领域的高级人才,他们熟悉计算机运行原理,掌握多种计算机语言的编程技巧,精通业务知识,并能利用制度和程序上的漏洞进行各种犯罪,因此,国外的许多学者称计算机犯罪为白领犯罪;
二是犯罪手段具有高科技性,如常见的意大利香肠术、特洛伊木马术、逻辑炸弹、活动天窗、非法侵入网络等等,这些手段都体现出了高科技的特点。
(二)隐蔽性
与传统犯罪相比,计算机犯罪案件的隐蔽性很强,主要表现在以下几个方面:
第一,犯罪人实施犯罪后不会对计算机硬件造成外观损坏,因此作案后现场不易被人发现;
第二,计算机犯罪是通过操作计算机实现的,作案的目标是计算机系统内的数据信息,很难被人察觉;
第三,计算机犯罪人一般都是高级技术人员,有的甚至是系统开发的直接参与者,因此犯罪行为既可以在程序开发过程中实施,也可以日后使用过程中进行,隐蔽性很强;
第四,存储数据的磁介质的脆弱性使犯罪人销证毁迹极为容易,增加了侦破的难度;
第五,犯罪过程极为短暂,不受时空的限制。
(三)后果的严重性
计算机犯罪后果的大小完全取决于计算机信息系统在社会中的作用,具体说就是社会的计算机化程度。
计算机化程度越高,犯罪后果越严重。
而社会的计算机化是现代化的一个重要标志,因而是我国的发展方向。
尽管我国目前的计算机化程度还不能与发达国家相比,但已经在在各行各业、各部门发挥着越来越重要的作用。
计算机犯罪后果的严重性表现在,它不仅能造成财产的巨大损失,还能造成政治、军事方面的重大损失,造成社会恐慌。
三、计算机犯罪的实施方法和步骤
计算机犯罪可以是针对单机作案,如篡改、破坏硬盘数据、编制有害信息等;
也可以在互联网上作案,如黑客入侵、非法访问黄色网站或反动网站、网上散播谣言及恐吓诽谤他人等;
还可以针对专用网络作案,如对银行、证券等金融领域的计算机信息网络实施经济犯罪等。
例如中国银行西安分行经办外币的营业员段某,在其使用计算机办理外币储蓄业务期间,利用其所掌握的计算机主管密码更改储户的开户时间,从中窃取利息,先后更改39笔,共计窃取利息6万元。
【3】
计算机犯罪与常规犯罪不同,实施计算机犯罪一般可以分为以下四个步骤:
首先,犯罪分子要使用各种方法和手段进入到计算机信息系统中;
其次,进入计算机信息系统后,犯罪分子要非法地扩充自己在系统中的特权;
第三,犯罪分子得到特权后,要最大限度地利用这些特权进行各种犯罪活动以达到自己的目的;
最后,犯罪分子作案后要千方百计地将留下的作案痕迹抹掉,特别是计算机电子信息痕迹。
四、计算机犯罪案件的侦查方法
(一)计算机犯罪案件侦查中的现场勘查
计算机犯罪案件侦查中的现场勘查是犯罪案件侦查的起点,理所当然也应当是计算机犯罪案件侦查的起点。
计算机犯罪案件的现场一般是指被侵害的计算机系统和利用其实施犯罪的计算机系统以及它们所处的空间场。
这与传统犯罪现场有很大不同,具有自身的一些特殊性。
1、计算机犯罪案件现场勘查的任务
主要包括:
(1)调查了解发现犯罪的过程和发现后的处理情况。
计算机犯罪的发现,有的是因为系统运行出现一些异常情况,一般距犯罪的实施相隔时间不久;
有的是因为年终汇总报表时发现数据有误,这种情况往往距犯罪的实施时间较长。
了解发现犯罪的过程和发现后的处理情况,有助于侦查员确定事件性质和正确地实施现场勘查【4】。
(2)发现提取计算机系统及相关设备中的电子数据证据。
计算机犯罪案件现场与传统犯罪现场的一个不同点,就是其存在着重要的电子数据证据,这些证据记录了犯罪行为人在计算机系统中所进行的非法操作,是对犯罪嫌疑人定罪量刑的主要依据,因而对电子数据证据的发现提取是一项重要的工作。
(3)发现提取现场中的传统痕迹物证。
有些计算机犯罪案件现场存在大量的犯罪人操作计算机留下的手印、足迹等传统痕迹物证,技术人员对这类痕迹物证同样要高度重视。
(4)调查了解计算机系统的开发、运行、管理、使用、维护情况。
计算机犯罪案件中涉及的计算机系统是勘查的重点,其开发、运行、管理、使用、维护等情况是分析判断案情、寻找发现犯罪嫌疑人的有利依据,因此,必须在现场勘查阶段调查了解清楚。
(5)对现场及现场勘查情况进行全面记录。
记录现场勘查及犯罪现场的情况是现场勘查的一项重要内容。
对计算机犯罪案件现场勘查进行记录时,要注意结合此类现场的特点,以现场中计算机及其附属设备为重点,对它们的联结情况、位置、状态等都应记录清楚,对现场中提取的电子数据的数量、内容等也应详细记录。
(6)分析案情并确定侦查方向和范围。
在现场勘验和调查访问结束后,要结合计算机犯罪案件的特点,对案件的各项情况进行分析,准确地划定侦查范围,确定侦查方向,为后续侦查工作奠定良好的基础。
2、计算机犯罪案件现场勘查的要点
这些要点包括:
(1)按照确定的范围迅速对现场进行保护。
侦查部门接到报案后,应立即组织警力对发案区域进行现场保护,并疏散计算机周围的群众,使之不能接触计算机。
保护的重点是受侵害的计算机系统及其相关设备。
(2)注意尽快记录屏幕信息,保存现场中所有数据存储介质中的信息。
在拍摄完屏幕信息后,应关闭系统,并拔掉电源,切断与计算机相连的电话线。
对现场中的其它存储介质,如软磁盘、光盘、外接硬磁盘等要注意保护,防止带静电的物体靠近,破坏介质上存储的数据。
(3)计算机犯罪案件现场勘查应以计算机系统及其相关设备为重点。
在记录现场情况时,要注意拍摄下计算机各部份的线路结构。
(4)注意收集现场的各种文件材料。
对现场上的操作手册、地上的纸片、废纸筐中丢弃的废纸等都要注意检查、发现和提取。
(5)必要时应聘请计算机专家协助工作。
由于计算机犯罪现场中情况复杂,处理时专业性强,必要时可以聘请计算机专家协助工作,但必须在现场勘查人员的指导下进行,不能由计算机专家指挥。
(6)勘查时应注意保密工作。
有些计算机系统涉及到国家机密,在现场勘查中要注意保守秘密,对系统结构、系统内的数据等重要情况不能向外泄露。
3、计算机犯罪案件现场勘查的寻找方法
在计算机犯罪案件现场勘查中,对存储于计算机系统中的磁存储介质上的电子数据证据的寻找是重点,这项工作技术性较强,难度大,如不及时发现提取,极有可能对侦查工作造成不可挽回的损失。
寻找的方法有:
(1)对比分析寻找法。
将系统中原始备份的程序、数据等与系统当前运行的程序、数据进行对比,寻找发现差异,确定是否被他人修改,如被非法修改,则应将修改过的程序和数据作为证据进行提取。
(2)关键字查询法。
对受侵害的计算机系统中的硬盘备份后,利用操作系统提供的关键字匹配查询功能,寻找疑点,发现证据。
(3)数据恢复寻找法。
此法是运用操作系统特有的对已删除文件的恢复命令,对文件进行恢复,从被恢复的文件中寻找证据,当然进行此项操作,要求侦查员必须对磁盘管理系统和文件系统熟悉了解。
(4)文件指纹特征分析寻找法。
计算机操作时会在被操作的每个文件尾部保留一些生成该文件的内存数据,这些数据就是该文件的指纹数据,据此可以判断该文件最后的修改时间。
这种证据可以用于确定犯罪时间。
(5)磁盘中的后备文件、镜像文件、交换文件、临时文件分析寻找法。
在计算机的硬磁盘中,某些软件运行时系统会产生一些后缀名为TMP的临时文件,有的会产
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 11 畅园芝业 论文 批注