03计算机犯罪审计重点

上传人:妈**** 文档编号:242921678 上传时间:2024-09-12 格式:PPTX 页数:80 大小:352.82KB
返回 下载 相关 举报
03计算机犯罪审计重点_第1页
第1页 / 共80页
03计算机犯罪审计重点_第2页
第2页 / 共80页
03计算机犯罪审计重点_第3页
第3页 / 共80页
点击查看更多>>
资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,80,计算机审计, Hugh Yan,Hugh Yan,1,计算机犯罪审计重点,计算机犯罪审计重点,一、国外计算机犯罪的产生和发展,二、我国计算机犯罪的产生和发展,三、中外计算机犯罪的产生和发展对比,四、计算机犯罪产生和发展的原因,五、计算机道德问题,六、计算机犯罪的特点,七、计算机犯罪的趋势,八、世界各国计算机犯罪立法的现状,九、国际社会惩治计算机犯罪的刑事立法动态,十、中国内地惩治计算机犯罪的刑事立法,计算机犯罪审计重点,十一、计算机犯罪的类型划分,十二、计算机犯罪的定义,十三、计算机犯罪相关概念,十四、计算机犯罪的一般构成特征,十五、非法侵入计算机系统犯罪,十六、破坏计算机信息系统功能罪,十七、制作、传播破坏性计算机程序犯罪,十八、传统犯罪的计算机化,十九、计算机犯罪惩治与防范,计算机犯罪审计重点,国外计算机犯罪的产生和发展,第一例计算机犯罪。,世界上第一例计算机犯罪案例产生于,1958,年的美国硅谷,但直到,1966,年,10,月才被发现。,1966,年,10,月,唐,.B.,帕克在美国斯坦福研究所调查与电子计算机有关的事故和犯罪时,发现一位计算机工程师通过篆改程序的方法在银行存款余额上做了手脚。这个案件是世界上第一例受到法律追诉的计算机案件。,计算机犯罪审计重点,国外计算机犯罪的产生和发展,1970,年以后的计算机犯罪。,20,世纪,70,年代中期以后,全世界的计算机犯罪开始大幅度增加,呈直线上升趋势。就全世界范围来讲,每年以,10%- 15%,的速度增长。据报道,在一些计算机发展较快的国家,计算机犯罪发案率更高,例如法国为,200%,,美国为,400%,,但实际上学者认为:所发现的案件估计只占所有实际发生案件数量的,5%- 10%,,甚至有人认为仅仅为,1%,,而在已经发现的案件中,,44%,是偶然被发现的,发现后向警方报案的仅为,5%- 18%,左右。,计算机犯罪审计重点,国外计算机犯罪的产生和发展,2000,年后计算机犯罪案例更多。,由于互联网络的快速应用,计算机犯罪已经成为一个严重的社会问题。我们还无法详细地统计发生在世界各国的的计算机犯罪案件的数量,但是我们可以相信,的确有很多的计算机案件在发生。,计算机犯罪审计重点,我国计算机犯罪的产生和发展,第一例计算机犯罪。,1986,年,7,月,22,日,港商李某前往深圳市人民银行和平路支行取款,计算机显示其存款少了,2,万元人民币。两个月后,迎春路支行也发生了类似情况,某驻深圳办事处赵某存入银行的,3,万元港币也不翼而飞。通过侦查发现上述两笔存款均被同一犯罪分子利用计算机知识伪造存折和隐形印鉴诈骗而去。从此以后,原来只在报道中看到的在国外才有可能出现的计算机犯罪现象,之后在国内也频频发生。到,1990,年,我国有案可查的计算机犯罪案件全国共发生,130,多起。,计算机犯罪审计重点,我国计算机犯罪的产生和发展,第一例计算机病毒。,1989,年,3,月,我国西南铝工厂计算中心的,7,台计算机发现被感染“小球”计算机病毒,之后,,计算机世界,报对此作了详尽地报道。从此之后,计算机病毒迅速在全国蔓延。今天,几乎绝大多数计算机用户、特别是互联网用户都经受过计算机病毒的侵袭。,1989,年,我国出现了由国内计算机人员自己制造的病毒在计算机应用中蔓延,但直到,1996,年,中国才破获第一例计算机病毒制造案件。可见,绝大多数计算机病毒案件没有被破获。,计算机犯罪审计重点,中外计算机犯罪的产生和发展对比,关于计算机犯罪出现的时间。,通过以上的例子,可以看出,国际计算机犯罪出现在,1966,年,我国出现在,1986,年,晚了,20,年。这与计算机在我国的应用实际是相符合的。西方,1946,年开始使用计算机,我国人民银行总行在,1956,年开始启用计算机。可见计算机应用历史早,案件就出现的早。但是,在我国出现第一例计算机案件之后,特别是互联网的应用几乎与西方同步,计算机的案件也节节增多。,计算机犯罪审计重点,中外计算机犯罪的产生和发展对比,计算机犯罪的惩治相对于犯罪的数量明显滞后。,不论是计算机犯罪,还是计算机病毒,其出现和发生的频率和危害性都在不断提高,而防范与治理上,不论是国际还是国内,都明显滞后。,计算机犯罪审计重点,中外计算机犯罪的产生和发展对比,计算机犯罪与传统犯罪比较。,传统犯罪计算机化和计算机犯罪增长速度明显加快,是目前计算机犯罪的一个主要特点。与已经破案或者已经发现的计算机案件相比,计算机案件的破案率还不是很高。,计算机犯罪审计重点,计算机犯罪产生和发展的原因,计算机系统本身的脆弱性,存储介质易于携带、损坏、传播、损失,数据的直接和远程可访问性、拷贝、修改、删除,信息的聚生性。大量信息存储在一起,其意义已经远远超出少量信息,保密的困难性。代码、密码等不能完全阻止侵袭发生,介质的剩磁效应。信息不会完全擦除干净,电磁的泄露性。总有仪器可以检测到数据,通信网络的脆弱性。,计算机犯罪审计重点,计算机犯罪产生和发展的原因,计算机系统的软件硬件缺陷,操作系统漏洞,高级语言漏洞,数据库系统漏洞,应用程序漏洞,操作环节漏洞,硬件漏洞,计算机犯罪审计重点,计算机犯罪产生和发展的原因,信息与财富的集中性诱发犯罪,信息系统与财富连接紧密,信息系统集中的地方也是更具有价值的地方,更易于诱发犯罪,信息集中更易于损坏,计算机犯罪风险比率的巨大诱惑性,相对于传统犯罪,计算机犯罪隐蔽性更大,计算机犯罪案件的破案率和惩处率低,法律不健全,计算机犯罪审计重点,计算机道德问题,计算机人员大部分属于高技术人员,社会对其有不同的认识和评价,有些计算机黑客行为得到青少年的崇拜和模仿,大部分计算机受害者是政府部门,而罪犯往往是个人,易于得到同情,有些案件的破解过程也将犯罪人员“天才”化,计算机道德问题还没有引起足够的重视,计算机犯罪审计重点,计算机道德问题,对于黑客行为具有很多误导,认为,黑客是网络完善的推动力,黑客帮助你在网络上辨别真伪,黑客激发了未成年人上网的兴趣,黑客具有某些正义感,法律界对于很多问题的认定还没有深入,例如误入禁地和非法入侵的界限,关于黑客行为的辩证认识,计算机犯罪审计重点,计算机犯罪的特点,散布非常迅速,影响很大,身份容易伪藏,例如随机获取网络地址的技术,证据有限,现场转移快速,难于捕捉,毁坏证据容易,在没有监测跟踪,犯罪的智能性,不论从人员还是从业务都是,计算机犯罪审计重点,计算机犯罪的特点,犯罪具有很强的隐蔽性,行为对象的非直观性,行为的非直观性,行为后果的非直观性,时间上的难以觉察性,监督的机会减少,管理盲区,计算机犯罪审计重点,计算机犯罪的特点,计算机犯罪的强危害性,据美国斯坦福研究所(,SRI,)对,1958 1979,年的,669,起计算机犯罪的调查,结果如下,计算机犯罪类型 百分比 平均损失,物理破坏,14% 8.36,万美元,数据和程序破坏盗窃,28% 332.20,万美元,篆改帐目,42% 145.20,万美元,盗用计算机资源,14% 3.20,万美元,其它计算机犯罪,2%,计算机犯罪每起平均损失,46 160,万美元,传统银行犯罪每起平均损失,2,万美元,传统抢劫犯罪每起平均损失,0.5,万美元,传统盗窃犯罪每起平均损失,0.01 0.1,万美元,计算机犯罪审计重点,计算机犯罪的特点,犯罪的地域广泛,诉讼的困难性。计算机数字作为证据的有效性和合法性仍然是一个法律难题,司法的滞后性。,法律的落后性,技术的落后性,人员素质低下,传统司法程序的机械限制,计算机犯罪审计重点,计算机犯罪的趋势,犯罪数量大量增加,社会危害日趋严重,网络犯罪和跨国犯罪增加,主体的社会化及低龄化,网络空间的共同犯罪增加,机构和单位犯罪大量出现,计算机犯罪审计重点,计算机犯罪的趋势,传统犯罪计算机化,利用计算机制作、复制、传播色情和淫秽物品的案件十分突出,利用计算机网络侵犯公司财物的案件呈多发趋势,侵犯公民人身权利和民主权利的案件增多,利用互联网危害国家安全的案件持续上升,危害性大,个人作为被害人的犯罪大量出现,计算机犯罪审计重点,世界各国计算机犯罪立法的现状,计算机犯罪的现状及其立法极度滞后性,2000,年,全球计算机案件上升,54%,,但有统计的,52,个国家中仅有,9,个国家对其刑法进行了修改,以涵盖计算机相关的犯罪,虽然美国和日本制订了针对,9,种计算机犯罪的法律,但总体而言,很多国家即使制定有相关法律也在尺度方面非常薄弱,不足以遏制计算机犯罪,计算机犯罪审计重点,世界各国计算机犯罪立法的现状,瑞典国家计算机犯罪刑事立法的起源及演变,1973,年,瑞典通过了世界上第一部计算机保护法律,瑞典国家数据保护法,,对数据的未经许可访问、收集、处理、复制、存储、传输、使用、修改、销毁的定罪等做了法律规定。,计算机犯罪审计重点,世界各国计算机犯罪立法的现状,美国国家计算机犯罪刑事立法的起源及演变,1965,年,美国总统办公室发布计算机安全保护的法规,1970,年,美国颁布了,金融秘密权利法,,对一般个人、银行、保险、其它金融机构的计算机中所存储的数据规定了必要的限制,禁止在一定时间内把有关用户的“消极信息”向第三者转让,1978,年,美国佛罗里达州制订了,佛罗里达计算机犯罪法,,该法明确了对计算机犯罪的惩处:知识产权、侵犯计算机装置和设备、侵犯计算机用户等犯罪。,1984,年,8,月,美国通过了,伪造存取手段及计算机诈骗与滥用法,,将非法使用计算机和损坏资料的行为规定为犯罪,1986,年,,通信秘密法,1987,年,,计算机安全法,1989,年,,计算机病毒消除法,计算机犯罪审计重点,世界各国计算机犯罪立法的现状,德国惩治计算机犯罪的刑事立法,在刑法中规定了如下的计算机犯罪及处罚,资料间谍,Data Espionage,计算机欺诈,Computer Fraud,伪造证据,Falsification of Data of Evidentiary Significance,与数据处理有关的交易诈骗,Deception In Legal Transaction Involving Data Processing,伪造证书,Constructive False Certification,伪造证明材料,Making Use of False Certification,毁弃文书,Suppression of A Document Altering Boundary Indicators,篆改资料,Alternation of Data,计算机破坏,Computer Sabotage,职务文书伪造,Falsification of Public Documents By An Official,计算机犯罪审计重点,世界各国计算机犯罪立法的现状,日本惩治计算机犯罪的刑事立法,在刑法中修正和规定了如下的计算机犯罪及处罚,电磁记录的定义。指依照电子方式、磁性方式、其它无法以人的知觉加以认识的方式等,所制作的记录,能够供电子计算机处理资料使用。将电磁记录与介质区别开来。,关于电磁记录的不实使用罪,电子计算机损坏或故意妨碍他人使用罪,电子计算机使用欺诈罪,电磁记录毁弃罪,国外犯罪处罚,计算机犯罪审计重点,世界各国计算机犯罪立法的现状,英国惩治计算机犯罪的刑事立法,英国试图将计算机犯罪用传统犯罪来解释,主要着眼于犯罪所引发的结果,以及是否被传统犯罪类型所覆盖,而不以其犯罪手法和工具而定。但由于对于计算机程序等是否属于无形财产没有明确立法规定,因此也有部分立法。,1984,年,,数据保护法,(,The Data Protection Act, 1984,),强调个人计算机数据受法律保护,1984,年,,治安与犯罪证据法,(,Police and Criminal Evidence Act, 1984,),对于计算机证据的合法性作了具体规定,计算机犯罪审计重点,世界各国计算机犯罪立法的现状,英国惩治计算机犯罪的刑事立法,1985,年,修订,著作权法,(,The Copyright Act,),认为计算机程序属于著作权保护范畴,非法复制即属于违法。,1990,年,,计算机滥用法,(,Computer Misuse Act, 1990,),认为以下三种类型属于违法,即,未经授权,接触计算机数据,未经授权,非法占用计算机数据并意图犯罪,故意损坏、破坏、修改计算机数据或程序,计算机犯罪审计重点,国际社会惩治计算机犯罪的刑事立法动态,计算机犯罪对国际刑法与刑事司法协助的冲击。,对于犯罪人所在国不承认计算机犯罪的,显然无法追究犯罪人的刑事责任,因而形成实际的司法盲点。例如中国与美国无引渡条约;即使有引渡条约,但中国量刑较轻,,3,年以下也不适合引渡条约。但是,由于互联网的国际化,计算机网络犯罪涉及国际法的案件越来越多,例如国际贩毒、洗钱等犯罪网络化。,计算机犯罪审计重点,国际社会惩治计算机犯罪的刑事立法动态,计算机犯罪对国际刑法与刑事司法协助的冲击。,有关计算机犯罪的国际立法进程。,1983,年,经合组织开始研究利用刑事法律对付计算机犯罪或者滥用国际协调的可能性。,1986,年发表了“与计算机相关的犯罪:法律政策分析”报告。欧盟也制订了相关的法律。,1985,年之后,国际组织在计算机犯罪防范方面的合作不断。,计算机犯罪审计重点,国际社会惩治计算机犯罪的刑事立法动态,国际反计算机犯罪公约的签署及其过程。,2001,年,11,月,23,日,欧洲理事会在布达佩斯匈牙利议会召开的网络犯罪大会上举行了,网络犯罪公约,(,Convention on Cybercrime,)的开放签署仪式。,26,个与会的欧洲理事会成员国签署了公约,以加强在打击计算机犯罪方面的合作。,对于有些国家提出的将种族主义网站定义为犯罪由于美国不同意而没有通过,发达国家对网络犯罪的标准看法不一,特别是由于文化背景不同所产生的差异,公约在各国国内的评价与看法存在差异,例如美国国内有人怀疑这一协议将为警方在计算机领域提供更多的使用不正当权利的机会,他们的所做所为可能会侵犯个人隐私,降低政府信誉。,网络提供商要求对于有关资料进行保存,但对于一些引起争议的内容是否有权利保存等,计算机犯罪审计重点,中国内地惩治计算机犯罪的刑事立法,1983,年,国务院批准在公安部组建计算机管理和监察司,负责全国计算机安全工作,制定计算机安全法律、法规、以及进行犯罪侦破和惩治。,计算机犯罪审计重点,中国内地惩治计算机犯罪的刑事立法,1988,年,公安部完成,中华人民共和国计算机信息系统安全保护条例,(草案),到,1994,年,2,月,18,日才开始实施。该条例没有具体规定计算机犯罪的罪名,但指出对于构成犯罪的要追究法律责任。非法行为包括两个方面,故意输入计算机病毒以及其它有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的行为,危害计算机信息系统安全的其它行为,计算机犯罪审计重点,中国内地惩治计算机犯罪的刑事立法,1996,年,8,月,公安部修改刑法领导小组办公室通过了,危害计算机信息系统安全罪方案,(草稿),建议在刑法分则侵犯财产罪和妨碍社会管理持续罪中,设置危害计算机系统安全罪的条文。但该建议没有在刑法修改中被完全采纳,只有部分采纳。,非法侵入计算机信息系统罪,处以,5,年以下徒刑、拘役、罚款;,窃取计算机信息系统程序、数据罪,处以,3,年以下或严重的处以,10,年以下徒刑,破坏计算机信息系统程序、数据罪,处以,5,年以下或严重的处以,7,年以上徒刑,破坏计算机信息系统设备罪,处以,5,年以下或严重的处以,5,年以上徒刑,盗用计算机服务罪,处以,5,年以下徒刑,计算机犯罪审计重点,中国内地惩治计算机犯罪的刑事立法,危害计算机信息系统安全罪方案,(草稿)的不足之处,在非法入侵计算机系统罪中,同时采用“未经许可”和“擅自”两个词,含义重合,不够简洁,在非法入侵计算机系统罪中,在所侵入的对象中,认为应当包含“经济建设”领域的计算机系统,范围过宽,司法实践中不易操作,容易导致对于经济所有制、经济领域等范围判断的争议,法定刑罚不当,最高刑过高;“可以单处或者并处罚金”对于既非经济犯罪、又非牟利犯罪的本罪而言,有些不当,有些罪行与刑法中一般刑事犯罪性质相同,但处罚却过重。,计算机犯罪审计重点,中国内地惩治计算机犯罪的刑事立法,全国人民代表大会常务委员会关于维护互联网安全的决定,在九届全国人大常委会第,19,次会议表决通过。对于涉及刑事犯罪的问题作出如下规定,对于有下列行为之一的,构成犯罪、危害国家安全和社会稳定、危害社会主义市场经济持续、危害社会管理持续、危害个人或法人和其他组织的人身或财产等合法权利、违反社会治安等,构成犯罪的,依照刑法有关规定追究刑事责任:,侵入国家事务、国防建设、尖端科学技术领域的计算机系统;,故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;,计算机犯罪审计重点,中国内地惩治计算机犯罪的刑事立法,全国人民代表大会常务委员会关于维护互联网安全的决定,违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行;,利用互联网造谣、诽谤、或者发表、传播其它有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一;,通过互联网窃取、泄露国家秘密、情报或者军事秘密;,利用互联网煽动民族仇恨、民族歧视、破坏民族团结;,利用互联网组织邪教组织、联络邪教组织成员、破坏国家法律和行政法规实施;,利用互联网销售伪劣产品或者对商品、服务作虚假宣传;,计算机犯罪审计重点,中国内地惩治计算机犯罪的刑事立法,全国人民代表大会常务委员会关于维护互联网安全的决定,利用互联网损害他人商业信誉和商品声誉;,利用互联网侵犯他人知识产权;,利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;,在互联网上建立淫秽网站、网页;,利用互联网侮辱他人、或者捏造事实诽谤他人;,非法截获、篆改、删除他人电子邮件或者其它数据资料,侵犯公民通信自由和通信秘密;,利用互联网进行盗窃、诈骗、敲诈勒索,计算机犯罪审计重点,计算机犯罪的类型划分,计算机犯罪的类型,由于着眼点的不同,有不同的分类,视计算机在犯罪中的角色而定。,有学者认为计算机在犯罪中所扮演的角色主要有:,计算机作为犯罪的目标(,OBJECT,),盗取硬件或软件数据等,计算机作为犯罪的主体(,SUBJECT,)或环境(,ENVIORONMENT,),如电子转帐欺诈等,计算机作为犯罪的工具,如计算机间谍刺探机密等,计算机作为犯罪的象征或符号(,SYMBOLS,),即计算机可能被用来作为掩饰计算机或滥用行为。,计算机犯罪审计重点,计算机犯罪的类型划分,美国刑法学界的,PARKER,计算机犯罪分类。,计算机滥用(,Computer Abuse,),凡故意或过失以使用计算机的方法致使他人受损失或有损失危险的,即为计算机滥用,行为的主体为计算机的所有人或操作者(,Perpetrator,犯罪者),以计算机作为直接且显著的工具,计算机犯罪审计重点,计算机犯罪的类型划分,美国刑法学界的,PARKER,计算机犯罪分类。,与计算机相关的犯罪(,Computer Related Crime,),任何借助计算机知识以达到犯罪目的的犯罪行为,在主观和客观上均与计算机有关,许多属于传统犯罪类型、但因为有计算机介入的犯罪大多数属于此类,计算机犯罪审计重点,计算机犯罪的类型划分,美国刑法学界的,PARKER,计算机犯罪分类。,计算机犯罪(,Computer Crime,),范围比与计算机相关犯罪狭隘,以欺诈或夺取的目的而执行程序,以陷他人于错误或欺诈的目的而获金钱、财产或服务,任何人恶意接近、改变、增减、损坏计算机系统、计算机网络或资料的,均为计算机犯罪,计算机欺诈(,Computer Fraud,),很多与银行有关,计算机辅助犯罪(,Computer Assisted Crime,),以计算机为犯罪手段或工具,计算机犯罪审计重点,计算机犯罪的类型划分,美国刑法学界,AUGUST BEQUAI,计算机犯罪分类。,刑事犯罪。破坏、毁损计算机系统,财产犯罪。通过计算机窃取财产,数据犯罪。盗取计算机数据,经济犯罪。凭借计算机实施复杂的财产欺诈案件,计算机犯罪审计重点,计算机犯罪的类型划分,德国法学界的,ULNCH SIEBER,分类,利用计算机操作对数据处理系统的欺诈,盗窃计算机硬件与软件,计算机破坏,窃取劳务,凭借数据处理的帮助违反传统的计算机犯罪,计算机犯罪审计重点,计算机犯罪的类型划分,德国法学界的,KLALLS TIEDEMANN,分类,数据输入、处理的不正当操作,有关数据处理的计算机间谍,数据处理的破坏,盗窃使用,侵入数据处理系统,计算机犯罪审计重点,计算机犯罪的类型划分,日本法学界的板仓宏的分类,将计算机用于不良目的的行为,危害计算机的行为,窃取计算机存储数据的行为,日本法学界的鸟居壮行的分类,破坏计算机的行为,盗窃计算机数据,盗窃计算机设备,欺诈及侵占,机器时间的窃用,对隐私权的侵害,计算机犯罪审计重点,计算机犯罪的类型划分,中国台湾法学界的林山田的分类,计算机操纵类犯罪(,Computer Manipulation Crime,),输入操纵(,Input Manipulation,),程序操纵(,Program Manipulation,),输出操纵(,Output Manipulation,),计算机间谍类犯罪(,Computer Espionage Crime,),计算机破坏类犯罪(,Computer Sabotage Crime,),计算机窃用类犯罪(,Occupy Computer Time,),计算机犯罪审计重点,计算机犯罪的类型划分,联合国文件中的计算机犯罪分类,利用计算机的欺诈行为,利用计算机伪造,损毁或修改计算机程序,非法进入他人计算机系统及服务,非法复制受保护的计算机系统软件,计算机犯罪审计重点,计算机犯罪的类型划分,欧洲理事会,关于网络犯罪的公约,(,2001,年,11,月)中的计算机犯罪分类,侵犯计算机数据或系统的机密性、完整性及可用性的犯罪,非法访问,非法截获,数据干扰,系统干扰,设备滥用,与计算机有关的犯罪,未经授权故意输入、修改、删除、抑制计算机数据,与内容有关的犯罪,儿童色情,歧视,与侵犯版权有关的犯罪,计算机犯罪审计重点,计算机犯罪的定义,国外刑法学界的观点,广义说阶段。所有涉及计算机的犯罪皆属广义计算机犯罪概念,欧洲经济合作与发展组织专家:在自动数据处理过程中,任何非法的、违反职业道德的、未经批准的行为都是计算机犯罪,日本刑法学者板仓宏认为:计算机犯罪是指与计算机相关联的一切反社会行为,计算机犯罪审计重点,计算机犯罪的定义,国外刑法学界的观点,广义说阶段。所有涉及计算机的犯罪皆属广义计算机犯罪概念,美国联邦调查局(,Federal Bureau Investigation,):计算机犯罪指与计算机相关的犯罪,即凡以计算机或计算机周边设备作为犯罪工具或对象触犯法律的行为。,我国港澳台地区专家的观点:所谓计算机犯罪,应指和计算机特性有关的犯罪,也即通过计算机的隐秘、快速、有效处理大量数据的特性而实现侵害他人权益的结果。因此,刑法上所规定的犯罪,均有可能和计算机特性有关,均可以依照刑法有关规定处罚。,计算机犯罪审计重点,计算机犯罪的定义,国外刑法学界的观点,狭义说阶段。,德国学者,SIEBER,认为:计算机犯罪是指所有与电子数据有关的故意而违法的财产破坏行为。,瑞典的私人保密权法规定:未经批准建立和保存计算机私人文件;有关侵犯受保护数据的行为;非法存取电子数据记录;非法修改、删除、记录、侵犯个人隐私的行为都是计算机犯罪,中国台湾学者指出:狭义计算机犯罪实际上就是一种“财产罪”,认为计算机犯罪是指所有与电子数据处理有关的故意而违法的财产侵害行为。,计算机犯罪审计重点,计算机犯罪的定义,国外刑法学界的观点,折中说阶段。,德国学者认为:计算机犯罪是指针对计算机或以计算机作为工具的犯罪,日本警视厅认为:计算机犯罪是指针对计算机(包括程序及数据)的犯罪或不法使用的计算机犯罪,美国学者认为:计算机犯罪是指以获取金钱、财物、服务、政治以及工作上得到好处为目的,利用计算机进行诈骗、隐匿、伪造等犯罪活动。,中国台湾学者认为:犯罪行为人滥用计算机,或足以破坏计算机系统正常运行的行为,以及与计算机特征(如存储、计算等)有关的犯罪行为,计算机犯罪审计重点,计算机犯罪的定义,国内刑法学界的观点,广义说阶段。,计算机犯罪是指与计算机相关的、危害社会、并应当受到刑法的犯罪行为,计算机犯罪是指行为人借计算机以达到犯罪目的的犯罪行为,狭义说阶段。,计算机犯罪是指破坏、或者盗窃计算机及其部件;或者利用计算机进行贪污、盗窃的行为。,计算机犯罪审计重点,计算机犯罪的定义,国内刑法学界的观点,折中说阶段。,注重计算机本身在计算机犯罪中的地位和作用:计算机作为犯罪工具或者作为犯罪对象出现,计算机犯罪是指以计算机为工具或者以计算机为对象实施的,涉及计算机资产危害社会并且应当受到刑法处罚的行为,计算机犯罪就是以计算机为犯罪工具,从而造成对公私财产(包括无形财产)的侵害以及损害计算机设备、系统的行为,人对计算机犯罪或者人利用计算机犯罪,计算机犯罪审计重点,计算机犯罪的定义,对几种计算机犯罪定义的评价,广义说的优点和缺点。,狭义说的优点和缺点。,折中说阶段优点和缺点。,计算机本身在犯罪中的作用,利用计算机的特性,以计算机作为犯罪工具。,利用计算机的特性,以计算机作为犯罪场所。,利用计算机的特性,以计算机作为犯罪的对象。,计算机犯罪审计重点,计算机犯罪相关概念,计算机犯罪(,Computer Crime,),电脑犯罪(,Micro-Computer Crime,),网络犯罪(,Network Crime,),输入操纵(,Input Manipulation,),程序操纵(,Program Manipulation,),输出操纵(,Output Manipulation,),外设犯罪(,Peripheral Crime,),互联网欺诈(,Internet Fraud,),虚拟犯罪(,Virtu Crime,),信息犯罪(,Information Crime,),电子商务犯罪(,Electronic Commerce Crime,),赛博犯罪(,Cyber, Control, Steer, Cyberspace),计算机滥用(,Computer Abuse,),计算机犯罪审计重点,计算机犯罪的一般构成特征,计算机犯罪主体特征,犯罪主体专业说。,即犯罪人必须通晓计算机专业知识,这是其构成犯罪的唯一条件。认为大多数计算机犯罪人员是受过计算机专业训练的技术人员。属于比较早期的观点,计算机犯罪审计重点,计算机犯罪的一般构成特征,计算机犯罪主体特征,计算机犯罪关联说。,即犯罪人必须有机会接近或者使用计算机。认为犯罪主体大多数是计算机有关人员,特别是其中的技术人员。,知识与机会结合说。,行为人或者具有计算机知识,或者有接近或使用计算机的机会,或二者兼有。例如有很多人利用计算机工作的便利进行犯罪。,计算机犯罪审计重点,计算机犯罪的一般构成特征,计算机犯罪主体特征,相对一般说。,认为大多数计算机犯罪的主体是一般主体,但也有一部分是特殊主体。,一般主体说。,认为犯罪主体是一般主体,即行为人只需要达到法定责任年龄,具有刑事责任能力就能构成此类犯罪。,计算机犯罪主体研究争论的问题,专业知识能否作为特殊主体的认证标准,单位是否可以成为计算机犯罪的主体,计算机犯罪审计重点,计算机犯罪的一般构成特征,计算机犯罪主观特征,关于计算机犯罪是否存在过失问题,认为计算机犯罪的主观方面往往是直接故意的,一般具有牟取利益的目的,认为计算机犯罪既有故意,又有过失,关于计算机犯罪的动机问题(宏观总结),经济的动机,自我为中心的动机。,思想意识的动机,精神病的动机,计算机犯罪审计重点,计算机犯罪的一般构成特征,计算机犯罪主观特征,关于计算机犯罪的动机问题(现实总结),政治因素,或者国家行为,基于竞争的威胁,意识形态的威胁,恐怖主义性质的威胁,贪图钱财性质的威胁,游戏性质的威胁,报复性质的威胁,计算机犯罪的客体特征,侵犯了操作应用计算机的管理秩序,侵犯了某一具体的社会关系,具体客体不一样,表现形式也千差万别,计算机犯罪审计重点,非法侵入计算机系统犯罪,非法侵入计算机系统犯罪的现状,美国,FBI,统计认为:,有,80%,的计算机非法侵入案件是通过互联网,财富,1000,家企业:,1996,年有,48%,的公司的计算机系统遭受过入侵,计算机犯罪审计重点,非法侵入计算机系统犯罪,非法侵入计算机系统犯罪的分类,飞客(,Phreaking,)。,盗用电话线路,使用特殊的设备和信号欺骗电话交换机,使电话交换机按照飞客的意图操作。例如,免费盗打电话等。,黑客(,Hacker,)。,最初指计算机爱好者,利用计算机测试的机会,进行挑毛病和系统完善。后来发展为进行破坏和一切侵入的代号。,坏客(,Cracker,)。,利用计算机技术,窃取信息或利益。,灰客。,专指已经落网的黑客。,计算机犯罪审计重点,非法侵入计算机系统犯罪,非法侵入计算机系统犯罪的分类,飞客(,Phreaking,)。,盗用电话线路,使用特殊的设备和信号欺骗电话交换机,使电话交换机按照飞客的意图操作。例如,免费盗打电话等。,黑客(,Hacker,)。,最初指计算机爱好者,利用计算机测试的机会,进行挑毛病和系统完善。后来发展为进行破坏和一切侵入的代号。,坏客(,Cracker,)。,利用计算机技术,窃取信息或利益。,灰客。,专指已经落网的黑客。,“黑客保险”业务。国外出现的黑客保险业务是随着黑客的出现而出现的,计算机犯罪审计重点,非法侵入计算机系统犯罪,非法侵入计算机系统罪的本质,侵入计算机信息系统,是一种危害十分严重的犯罪行为。它的实质是对于各类秘密的侵犯,包括国家秘密、商业秘密、个人秘密等。因此,法律的实质就是保护各种计算机信息系统的内存秘密不受非法侵犯。,在美国,关于未经授权的进入或者计算机侵入的规定,是计算机犯罪法规的中心内容。,我国刑法中第,285,条规定即为计算机侵入罪的处罚。所侵入的计算机系统范围有所限制,即限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统。,计算机犯罪审计重点,非法侵入计算机系统犯罪,为将“非法侵入”行为独立成罪的立法解决方式。,有些国家立法认为:侵入行为的本身并不构成犯罪,要依靠其后来的继续性行为的性质来确定构成的罪名。,以变通方式惩治非法侵入后续行为,建议对非法侵入行为以“非法侵入住宅论”建议,计算机犯罪审计重点,破坏计算机信息系统功能罪,破坏计算机信息系统罪的犯罪主体,破坏计算机信息系统罪的犯罪主观,破坏计算机信息系统罪的犯罪行为方式,物理破坏还是功能破坏,非物理性破坏,破坏,损坏,摧毁,损伤,干扰,终止,阻碍,删除,修改,增加,犯罪“严重后果”,计算机犯罪审计重点,破坏计算机信息系统功能罪,破坏计算机信息系统功能犯罪的犯罪对象,破坏计算机数据和应用程序犯罪方式,改变、删除、增加,破坏、更改、提供、阻碍、中断、干扰,更改、删除、报废、增添、无法获得、严重损坏,更改、毁坏、破坏、篆改、消除、损伤、使失效,毁坏、消除、改变、干扰、终止、阻碍、增加、阻止访问、损坏,损坏、输入、其它方法,计算机犯罪审计重点,制作、传播破坏性计算机程序犯罪,破坏性程序在国外的产生和发展,计算机病毒因游戏起源说,计算机病毒因恶作剧起源说,计算机病毒因防治非法拷贝说,计算机病毒因软件俱乐部起源说,计算机犯罪审计重点,制作、传播破坏性计算机程序犯罪,制作行为的常见动机,显示超群智力,利用病毒进行报复,对付非法拷贝,敲诈勒索,不正当竞争,出于政治目的,出于军事目的,出于恐怖活动目的,计算机犯罪审计重点,制作、传播破坏性计算机程序犯罪,传播行为常见动机,出于报复动机,出于经济目的,出于恶作剧,出于敲诈勒索,出于政治、军事,有害数据。,有害信息。,违法信息。,计算机犯罪审计重点,传统犯罪的计算机化,侵犯财产性的犯罪,非法划拨与虚增财产,浮报虚头,尾数犯罪,伪造或者修改金融凭证,冒充身份,欺骗性提供网络服务,盗窃用户资料转卖,虚增财产,计算机犯罪审计重点,传统犯罪的计算机化,以计算机为工具的财产犯罪的定性,构成贪污罪,构成职务侵占罪,构成盗窃罪,构成诈骗罪,计算机犯罪审计重点,传统犯罪的计算机化,风化犯罪,网上色情,传授犯罪方法罪,危害国家安全罪,挪用款项罪,邪教犯罪,敲诈勒索罪,非法经营罪,计算机犯罪审计重点,传统犯罪的计算机化,以计算机为对象的传统犯罪,盗窃计算机资产的犯罪,盗窃计算机硬件的行为,盗窃计算机软件的行为,盗窃计算机服务的犯罪行为,窃用计算机系统的使用时间,非法占用他人线路窃用计算机,窃用他人计算机的存储容量,利用职务便利窃用计算机资源,破坏计算机资产的犯罪,对于软件的破坏行为,对于硬件的破坏行为,侵犯计算机知识产权的犯罪,侵犯商业秘密的犯罪,假冒计算机商标的犯罪,计算机犯罪审计重点,计算机犯罪惩治与防范,网路天使计划(,Syber Angels,),联合国帮助儿童安全上网的保护计划,例如健康的游戏、教育等,专业法规的建立,计算机犯罪审计重点,计算机犯罪惩治与防范,美国所采取的措施,设立计算机特别检查官,美国司法部电脑犯罪防治知识产权中心,美国国家网络犯罪防治训练计划,美国网络欺诈申诉中心,FBI,电脑犯罪防治队,国家基础建设中心,网络犯罪企业共同组织,国防部计算机安全机构,演讲完毕,谢谢观看!,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!