计算机犯罪有哪些特质

如题所述

公安部计算机管理监察司给出的定义是:所谓计算机犯罪,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。

作为计算机技术与犯罪相结合的产物,具有其自身独有的特点。

(一)关联性

计算机犯罪证据不仅仅是客观存在的事实,而且必须是与计算机犯罪存在某种联系的事实,这便是计算机犯罪证据的关联性。计算机犯罪证据的相关性明显不同于其他犯罪,具有自身的一些特点,其一,与犯罪主体的关联;其二,与犯罪行为的关联。

(二)高科技性

计算机犯罪证据实质上是一堆按编码规则处理成的二进制信息,其使用的主要是磁性介质,计算机犯罪证据的形成具有高科技性。计算机是现代化的计算工具和信息处理工具,其证据的产生、储存和传输,都必须借助于计算机技术、存储技术、网络技术等。如果没有外界的蓄意篡改或差错的影响,计算机犯罪证据能准确地反映有关案件的情况。

(三)易消失性和易改动性

计算机犯罪证据其数据是以磁性介质保存,是无形物,改动、伪造不易留下痕迹。电子数据或信息是非连续的数据或信息,被改动后即没有了可以对照的正本,而人为的恶意删除,误操作、电脑病毒、电脑故障等等原因,均有可能造成计算机犯罪证据的消失或者影响计算机犯罪证据的真实性。和普通的物证、书证的单一性相比,计算机证据通过显示器展现的不仅可以表现为文字、图像、声音或它们的组合,还可以是交互式的、可编译的,因此计算机证据能更加直观、清晰、生动、完整地反映待证事实及其形成的过程。

(四)无形性

一切交由计算机处理的信息都必须转换为二进制语言才能被计算机读懂,即计算机证据其实质上只是一堆按编码规则处理成的0和1,具有无形性。计算机登记、处理、传输的资料信息都是以电磁浓缩的形式储存,信息本身是无形的,当有人为因素或技术的障碍介入时,计算机证据极易被篡改、伪造、破坏或毁灭。在日益普及的网络环境下,数据的通信传输又为操纵计算机提供了更便利的机会,而行为人往往有各种便利条件,变更软件资料,随时可以毁灭证据。计算机操作人员的差错或供电系统、通信网络的故障等环境和技术方面的原因都可能造成计算机证据无法反映真实的情况。

温馨提示:内容为网友见解,仅供参考
无其他回答

计算机犯罪有哪些特质
作为计算机技术与犯罪相结合的产物,具有其自身独有的特点。(一)关联性 计算机犯罪证据不仅仅是客观存在的事实,而且必须是与计算机犯罪存在某种联系的事实,这便是计算机犯罪证据的关联性。计算机犯罪证据的相关性明显不同于其他犯罪,具有自身的一些特点,其一,与犯罪主体的关联;其二,与犯罪行为的关联。(...

简述计算机犯罪实质特征?
计算机犯罪是一种智力犯罪,因此方式隐蔽、抽象、较传统犯罪尤为突出、犯罪可以在瞬间完成,具有作案时间短,一般是通过计算机非法输入、篡改计算机原有程序或数据,在不声不响中完成犯罪行为。其次,计算机犯罪可以大幅度跨地域过程。

什么是黑客?
监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用...

通常说的“网络黑客”具体是什么概念?
9、缓冲器溢出-- 向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。 10、口令破译--用软件猜出口令。通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。 11、社交工程--与公司雇员谈话,套出有价值的信息。 12、垃圾桶潜水--仔细检查公司的垃圾,以发现能帮助进入公司计算机...

黑客是什么意思?
而黑客其实也和现实中的平常人没有两样,或许他就是一个在普通高中就读的学生。[1] 有人曾经对黑客年龄这方面进行过调查,组成黑客的主要群体是18-30岁之间的年轻人,大多是男性,不过也有很多女性加入到这个行列。他们大多是在校的学生,因为他们对计算机有着很强的求知欲,且好奇心强、精力旺盛等诸类因素,这都是...

山东司法警官职业学院信息安全技术应用能去公捡法吗
在公检法系统,信息安全技术专家的需求是不断增长的,他们可以为公安系统、检察机关或法院解决与计算机犯罪、技术支持、信息管理等方面相关的技术问题。毕业于此专业的学生,在具备相关计算机和信息安全技能的同时,如果具备良好的职业素养和适应公检法系统要求的特质,是能去公检法工作的。要进入公检法系统,除了...

万分着急!!!
一个安全交易系统需要具备下列特质:隐私性:交易必须保持其不可侵犯性,经由网际网路送出及接收的讯息是不能被任何闯入者读取、修改或拦截的。骇客入侵电脑系统之前,往往是利用网路窥视,并事先搜集使用者在登入系统前所输入的帐号、密码及使用者姓名等重要讯息,再冒名侵入系统。机密性:交易不能经由公共网路来追踪,未经...

结合某行业分析内部控制的五要素~
如储存在计算机磁性媒介上的数据容易被篡改;数据库技术的提高使数据高度集中,未经授权的人员有可能通过计算机和网络浏览全部数据文件,复制、伪造、销毁企业重要的数据,使得计算机犯罪具有很大的隐蔽性和危害性。因此,也增加了经济与管理信息技术环境下内部控制的难度。 四、咨询与沟通 传统模式下,企业会计信息系统的采集是...

新时期如何在中学计算机应用教学中渗透德育教育
2.网络时代计算机犯罪事件屡有发生,中学生对事物具有强烈的好奇心,加上正确价值观尚未建立,容易做出违反计算机应用道德规范的时间。因而应向学生讲解黑客、网络攻击以及转发、传播不良信息或未经授权信息所带来的道德甚至法律后果,讲解时应根据中学生的知识水平,尽量采用较为通俗的语言或实际案例,使学生更为...

中国刑警学院的介绍
学院设有侦查系、刑事科学技术系、法医学系、警犬技术系,社会科学部、基础部、警体部。有侦查学、经济犯罪案件侦查、禁毒学、信息安全、刑事科学技术、法医学、警犬技术7个本科专业,有刑事侦查、治安管理、涉外警务、计算机犯罪侦查、经济犯罪侦查、禁毒学、痕迹检验、文件检验、交通事故处理、公安图像技术...

相似回答