计算机犯罪心理分析

上传人:san****019 文档编号:16347187 上传时间:2020-09-27 格式:PPT 页数:45 大小:644KB
返回 下载 相关 举报
计算机犯罪心理分析_第1页
第1页 / 共45页
计算机犯罪心理分析_第2页
第2页 / 共45页
计算机犯罪心理分析_第3页
第3页 / 共45页
点击查看更多>>
资源描述
计算机犯罪心理分析,目录,1,2,3,计算机犯罪概述,计算机犯罪人的心理特征,案例分析,计算机犯罪概述,计算机犯罪的概念 计算机犯罪是指非法入侵受国家保护的重要计算机信息系统及破坏计算机信息系统并造成严重后果的应受刑法处罚的危害社会的行为。,计算机犯罪的概念及类型,计算机犯罪概述,计算机犯罪的类型 1、以计算机为对象的犯罪 1)侵入计算机信息系统罪 2)破坏计算机信息系统罪 2、以计算机为工具的犯罪,计算机犯罪的概念及类型,计算机犯罪概述,犯罪技术具有专业性 无论人们从哪个角度给计算机下定义和确定范围,他都可以毫无疑问的被称为高智能犯罪 据统计当今世界上发生的计算机犯罪案件,70%80%是计算机行家所为。据美国斯坦福大学研究所的研究报告统计,在计算机犯罪的人员当中,计算机专业人员约占55.8%;美国财政局公布的金融界39起计算机犯罪案例中,计算机专业人员占70.5%。从我国发生的计算机犯罪案件看,作案中计算机工作人员也占70%以上。,计算机犯罪的特点,计算机犯罪概述,犯罪手段具有隐蔽性 计算机犯罪手段的隐蔽型主要表现在以下几个方面: 其一,计算机犯罪大多是通过程序和数据这些无形信息的操作来实现的,其作案的直接目标也往往是这些无形的电子数据和信息。计算机犯罪的行为人利用系统安全性缺陷,编制破坏性程序存放于系统中,这些破坏性程序能很好地隐藏在系统中,仅在特定时刻和特定条件下,被激活执行,如逻辑炸弹。,计算机犯罪的特点,计算机犯罪概述,犯罪手段具有隐蔽性 计算机犯罪手段的隐蔽型主要表现在以下几个方面: 其一,计算机犯罪大多是通过程序和数据这些无形信息的操作来实现的,其作案的直接目标也往往是这些无形的电子数据和信息。计算机犯罪的行为人利用系统安全性缺陷,编制破坏性程序存放于系统中,这些破坏性程序能很好地隐藏在系统中,仅在特定时刻和特定条件下,被激活执行,如逻辑炸弹。,计算机犯罪的特点,计算机犯罪概述,犯罪手段具有隐蔽性 计算机犯罪手段的隐蔽型主要表现在以下几个方面: 其二,犯罪后对硬件机器和信息载体可不造成任何损坏,甚至未使其发生丝毫的改变,作案后可不留任何痕迹,犯罪分子一般是利用诡秘手段向计算机输入错误的指令篡改软件程序,一般人很难觉察到计算机内部软件资料上所发生的变化。,计算机犯罪的特点,计算机犯罪概述,犯罪手段具有隐蔽性 计算机犯罪手段的隐蔽型主要表现在以下几个方面: 其三,作案时间短,计算机每秒可以执行几百万、几千万甚至几亿条指令,运输速度极快,一个犯罪程序可能包含几条、几百条、几千条指令,这对于极高速度运行的计算机来说,可以在1毫秒或1微秒的时间内完成,可以说瞬间即逝,不留任何蛛丝马迹。,计算机犯罪的特点,计算机犯罪概述,犯罪手段具有隐蔽性 计算机犯罪手段的隐蔽型主要表现在以下几个方面: 其四,作案范围一般不受时间和地点限制,在全国和世界联网的情况下,可以在任何时间、任何地点到某省、市作案,甚至到某国作案。 其五,计算机犯罪不易侦查,花样百出,犯罪黑数高,尤其是随着全球的信息化,为各种计算机犯罪分子提供了与时俱增的多样化高技术作案手段,诸如盗窃机密、调拨资金、金融投资、偷漏税款、盗码并机、发布虚假信息、私自解密入侵网络资源等,计算机犯罪层出不穷,花样繁多。,计算机犯罪的特点,计算机犯罪概述,犯罪后果具有严重的危害性 首先,计算机犯罪造成的经济损失是其他类型犯罪所无法比拟的。据美国中央情报局公布,美国公司仅在1992年一年就因经济信息与商业秘密窃取和盗用损失高达1000亿美元以上。 其次,计算机犯罪对正常的社会管理秩序和国家安全的危害更是其他类型的犯罪无法比拟的。 一方面随着经济快速发展,计算机信息系统对社会的控制力越来越强。 另一方面,随着计算机在军事领域的广泛应用,信息战正越来越为人们所关注。从这个意义上讲,计算机犯罪可能危及的是整个国家的安全。,计算机犯罪的特点,计算机犯罪概述,犯罪空间具有广泛性 由于计算机网络的国际化,因而计算机犯罪往往是跨地区甚至跨国的,谁都可以自由加入这个开放性环球网。他们可以用组织黑客等手段,利用超越国界的计算机互联网,对世界各国的政治、军事、金融、商业等展开窃听,窃密活动从而实施犯罪。 如1994年,英国电信公司内部的一名“黑客”闯入本公司的数据库,窃走了英国情报机构、政府的核地下掩体、军事指挥部及控制中心的电脑号码,就连英国首相的住处和白金汉宫的私人电话号码也都在这个黑客的掌握之中。这名黑客又通过互联网把这些机密传给苏格兰的一位新闻记者,造成一起轰动英国的严重泄密事件。,计算机犯罪的特点,计算机犯罪概述,犯罪类型具有新颖性 计算机犯罪始于20世纪40年代末,首先在军事领域,然后逐渐发展到工程、科学、金融、商业等领域。 1965年10月,美国斯坦福研究所的计算机专家康B帕克(Parker)在调查与电子计算机有关的事故和犯罪时,发现一位电子工程师通过篡改程序在存款余额上做了手脚,这起案件是世界上第一例受到刑事追诉的计算机犯罪案件。 据统计,近年来在美国硅谷,计算机犯罪每年正以400的速度增长。 我国第一起被破获的计算机案件是1986年,作案者是中国银行深圳分行蛇口支行会计兼电脑控制机主管陈新义和中国银行深圳分行东门支行会计苏庆忠。,计算机犯罪的特点,计算机犯罪概述,犯罪惩处的困难性 计算机犯罪作为一类新型犯罪,具有许多传统犯罪所不具备的特点,在法律适用中有相当难度,这是因为: 该罪主体具有相当高的专业水平,需要有效地预防和打击它有相当的困难。 没有犯罪现象。 取证困难。,计算机犯罪的特点,计算机犯罪概述,犯罪数量大量增加 社会危害性日趋严重 网络犯罪与跨国犯罪日益增加 犯罪主体出现低龄化趋势 电脑涉黄案件增长速度快,计算机犯罪的发展趋势,截至今年6月,我国互联网用户已经从2001年的2650万激增到1.62亿,仅次于美国2.11亿的网民规模,位居世界第二。,一名普通的系统维护人员,轻松破解数道密码,进入邮政储蓄网络,盗走835万元。这起利用网络进行金融盗窃犯罪的案件不久前被甘肃省定西地区公安机关破获 10月5日13时12分,定西地区临洮县太石镇邮政储蓄所的营业电脑一阵黑屏,随即死机。营业员不知何故,急忙将刚刚下班尚未走远的所长叫了回来。所长以为电脑出现了故障,向上级报告之后,没太放在心上。17日,电脑经过修复重新安装之后,工作人员发现打印出的报表储蓄余额与实际不符。经过对账发现,5日13时发生了11笔交易、总计金额达835万元的异地账户系虚存(有交易记录但无实际现金)。当储蓄所几天之后进一步与开户行联系时,发现存款已经分别于6日、11日被人从兰州、西安两地取走3781万元,他们意识到了问题的严重性,于10月28日向临洮县公安局报了案。,犯罪主体出现低龄化趋势,计算机犯罪人的心理特征,(一)法律意识薄弱,缺乏道德感 很多计算机犯罪人法律意识薄弱,缺乏道德感。有些计算机犯罪人虽然知道自己的行为是受谴责的,但认为自己并没有杀人、抢劫,只是运用自己的智力去挣钱,与其他合法的挣钱方式没有什么区别。 也有些计算机犯罪人明知自己的行为是违法犯罪,但认为法律离自己很遥远,只要自己犯罪技巧高明,就不会留下任何蛛丝马迹。,计算机犯罪人的心理特征,(二)智力水平高 目前,能够熟练的驾驭计算机实施犯罪行为的人智力水平都比较高。计算机犯罪特别是侵入信息数据库的犯罪,网络知识、专业水准要求相当高,因为这些数据库有严密的防范屏障,有很难破解的密码,犯罪人如果不是作案水平高、才智过人,就无法侵入这些地方,只有具备网络知识、精通网络技术的人才能做到这一点。 计算机犯罪人之所以能够成功地、在较短时间内实施犯罪行为,与他们思维的敏捷、灵活、经常能够创造性地解决问题有密切的关系。,计算机犯罪人的心理特征,(三)犯罪动机复杂 1、物欲动机 贪婪的、永不满足的物欲是很多计算机犯罪人的犯罪动机。 计算机犯罪风险性小而获利大,其被发现的比率只有总数的1一5左右,并具有极强的隐蔽性。 计算机犯罪获利很大。一起犯罪往往能获几万、几十甚至上千万的钱财,比冒着生命危险实施抢劫的传统犯罪要高出几百倍的“回报”。20世纪80年代,美国公布的一份报告称计算机犯罪数量每年增长35,造成的损失估计为35亿美元。,计算机犯罪人的心理特征,(三)犯罪动机复杂 2、报复动机 图谋报复、发泄私愤也是计算机犯罪人的犯罪动机之一,青少年犯罪人尤其如此。2002年7月23日、24日,某高校计算机大三学生彭某因其妹的高考分数只有317分,心理极不平衡,便于这两天攻击湖北省教育网站,使全省28万考生无法及时查询高考成绩。与此类似被单位解职、因失恋、因利益竞争失败而发生的计算机犯罪比比皆是。,计算机犯罪人的心理特征,(三)犯罪动机复杂 3、强烈的好奇心和表现欲 强烈的好奇心和表现欲也是计算机犯罪人的重要犯罪动机之一。 好奇是人类的天性,尤其是对于求知欲十分强烈的青少年来说更是如此。 而计算机及网络提供了一个满足人们好奇心的理想空间,在强烈好奇心的驱动下,一些青少年为黑客。 而有的犯罪人则是为了显示自己计算机技术的高超,为了表现自己的能力,或者为了挑战自己、挑战别人,过于强烈的表现欲望使他们逾越了法律的界限,表现出惊人的破坏性。,好奇高中生黑客受惩处,被告人马强是安徽人,家住江苏省镇江市。去年7月19日17时,他出于好奇心理,在家中使用自己的电脑,利用家中电话拨号上镇江169网,使用某账号,从网上又登录江西169多媒体通讯网中的两台服务器IP地址,从两台服务器上非法下载用户密码口令文件,并使用黑客软件破译了部分用户口令并通过编辑修改文件,使自己获得ADM服务器中的超级用户管理权限。 同月21日18时,马强采取上述同样方法登录了江西169网ADM服务器中,进行非法操作,并删除了系统命令。 同月23日17时,马强又采取上述同样手段,造成一主机硬盘中的用户数据丢失的后果。 法院经审理认为,被告人马强违反国家有关规定,先后三次故意进行不当操作,对江西省169网中存储数据进行增加修改,对磁盘进行格式化,造成硬盘中用户数据丢失。由于其玩弄计算机网络,使ADM服务器两次中断服务达30个小时之久,后果严重,影响较坏,构成破坏计算机信息系统罪。根据中华人民共和国刑法第七十二条第一款、第七十三条第二款之规定,鉴于被告人马强刚刚高中毕业,在校表现一直很好,出于好奇、耍聪明的动机,偶然犯罪,犯罪后能够认罪、悔罪、主动协助公安机关收集证据,且其所在地居委会已建立了帮教小组,要求法院从轻判处,故作出了上述判决。,计算机犯罪人的心理特征,(四)计算机犯罪人的人格特征 计算机犯罪人大多具有内向、孤僻的性格特征。 他们喜欢与机器打交道不喜欢与人打交道。 能够控制一台计算机,并同大干世界里另一个与自己兴趣相同的人通讯,尤其吸引了许多天才的但不善社交的男性青年。 但这些人在网络的虚拟世界里,却可以与大量的网友频繁交流,且才思敏捷,大有“任我遨游”的英雄气概,表现出典型的双重人格。 此外他们冒险性强,侥幸心理严重,往往抱着赌博的心态去实施犯罪行为,这与他们的自负心理有关。不少计算机犯罪人有很强的激惹性,如果在网络上遇到敢于挑战其技术的人,往往会激起他们一比高低的犯罪欲望。,计算机犯罪案例分析,姓名:李俊 外号:“毒王”,“网络天才” 罪名:非法破坏计算机系统信息罪,中专毕业后,他就参加了一个网络技术职业培训班,学习电脑编程。2004年毕业后,李俊曾多次上北京、广州等城市寻找IT方面的工作,尤其钟情于网络安全公司,可用人单位却以学历不高、形象欠佳等理由多次将其拒之门外。李俊心有不甘,一方面为了检验自己学习成果,另一方面为了显示自己编程技术高超,制造出“熊猫烧香”病毒。,李俊的心理特征,一、法律意识薄弱,缺乏道德感 他不知道,自己的行为是违法的。 仙桃市公安局局长在接受记者采访时称:“李俊是网络方面的天才,但他并不懂法,至今都不了解为什么传播网络病毒是违法犯罪行为。”他不能从他人的角度考虑问题,更没有考虑到社会后果。,二、智力水平高 中专毕业后参加了一个网络技术职业培训班,学习电脑编程。,三、犯罪动机,1、物欲动机 李俊以自己出售和由他人代卖的方式,每次要价5001000元不等,将该病毒销售给120余人,非法获利10万余元。经病毒购买者进一步传播,该病毒的各种变种在网上大面积传播,据估算,被“熊猫烧香”病毒控制的“网络僵尸”数以百万计,通过盗窃各种游戏和QQ账号等方式非法牟利,一年累计可获利上千万元,2、报复动机,挫折感,无助感,自卑(指向自己),报复心理(向外),法律道德 超高智商 物欲动机 报复动机 侥幸心理,姓名:陈盈豪(1975年) 外号:“电脑鬼才”,“CIH病毒之父”,1998年,陈盈豪由于制作恶意程序CIH被警方逮捕,同年,他公布了解毒方法,并向公众道歉,且因为无人上诉,所以他获得释放。2001年,一名自称CIH受害者将陈盈豪告上法庭,警方再次逮捕陈盈豪。,母亲眼中的陈盈豪 儿子是在上中学的时 候就喜欢玩电脑的,经常到家境比较宽裕的同学家中或者学校 玩电脑,上高中后专心研究电脑软件程序,有时候还会编一些 游戏软件跟同学们一起玩。当别人自以为是电脑通的时候,他总会找机会在那人 面前露一手,让对手羞得无地自容。平时很少与邻居打招呼。,老师眼中的陈盈豪 陈盈豪对电脑课非常感兴趣,大学一年级的“程序设计 的成绩非常拔尖,就连平时 的谈话也多半在电脑里打转。平时很少讲话,也不易沟通。大学总体成绩只能算是中上,电脑的成绩则一直相当拔尖。为了展示他自己的实力,他故意写一个只有三行内容却很 难的程序。结果弄得电脑专业的学生们大眼瞪小眼。,同学们眼中的陈盈豪 同学们谈女生,谈电影新片时,陈盈豪就显得非常地无趣,偶然插一两句话也让同学们有一种 “话接不下去 的感觉。几乎只要一下课,他就奔回宿舍打开电脑,苦练编程,至 于社交、谈恋爱等时下大学生们的“必修课 他很少涉及。由 于家境相对贫困的原因,陈盈豪所有省下来的钱全用于购买与 电脑有关的书,其它的书干脆一概不买。,陈盈豪的人格特征,性格特征:内向、孤僻 喜欢与计算机打交道 不善于社交的科学青年,犯罪动机 强烈的好奇心和表现欲望 计算机犯罪人的人格特征 内向、孤僻,计算机犯罪人的心理特征总结,一、法律意识薄弱,缺乏道德感 二、智力水平高 三、犯罪动机复杂 1.物欲动机 2.报复动机 3强烈的好奇心和表现欲望 四、人格特征 内向、孤僻 冒险性强,谢谢聆听,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!