《计算机法令法规》ppt课件

上传人:tian****1990 文档编号:74428547 上传时间:2019-01-28 格式:PPT 页数:63 大小:327.31KB
返回 下载 相关 举报
《计算机法令法规》ppt课件_第1页
第1页 / 共63页
《计算机法令法规》ppt课件_第2页
第2页 / 共63页
《计算机法令法规》ppt课件_第3页
第3页 / 共63页
《计算机法令法规》ppt课件_第4页
第4页 / 共63页
《计算机法令法规》ppt课件_第5页
第5页 / 共63页
点击查看更多>>
资源描述

《《计算机法令法规》ppt课件》由会员分享,可在线阅读,更多相关《《计算机法令法规》ppt课件(63页珍藏版)》请在金锄头文库上搜索。

1、计算机法令法规,工程学院计算机系,犯罪是一个古老的社会现象。自从有了阶级,产生了国家,便有了犯罪行为。在人类历史发展的不同阶段,犯罪行为作为阶级社会所特有的社会行为,有着不同的内涵。恩格斯曾经说过,人类每进步一次就加大一步对自已的惩罚力度。当我们迈入信息社会的门槛,步入绚丽多彩的虚拟世界的时候,一种新的犯罪行为便悄然而至,它就是计算机犯罪。,1、计算机犯罪,如同任何技术一样,计算机技术也是一柄 双刃剑,它的广泛应用和迅猛发展; 一方面使社会生产力获得极大解放; 另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。,这种犯罪行为往往具有隐蔽性、智能性和严重的社会危害性。犯罪人完全可以

2、不受时间和空间的限制,躲在不易引人注意的角落里操纵计算机,瞬间可以使国家、组织或个人的巨额财产流失,国家秘密泄露,国家信息系统瘫痪,甚至造成社会动乱等等,危害之重,令人难以想象。,随着社会网络化、网络社会化大潮的推进,计算机知识的普及和计算机数量的增多,计算机犯罪将是21世纪的主要犯罪形态。在这个充满希望和阴影的信息时代,计算机犯罪的形态主要有以下几种:,1、与计算机有关的经济犯罪案件; 2、利用计算机窃取商业秘密; 3、计算机间谍; 4、利用计算机窃取大量的知识财产; 5、利用计算机危害他人的生命安全; 6、利用计算机有组织的集团犯罪; 7、暴力袭击计算机信息系统,特别是重要的计算机信息中心

3、; 8、计算机信息或数据的电子截收; 9、发动计算机信息战争。,人类社会的任何活动都是利用一定的工具使用某种特定的手段实施的,工具本身是中性的,作为高科技的产物计算机同样如此。一种高科技工具的产生,究竟是给人带来幸福还是灾难,取决于人使用工具的方式,而不在于工具本身。正如菜刀本来是为生活所用,但它同样可用来杀人。,由于计算机的滥用或非法使用,侵害了受国家法律保护的客体,造成一定的社会危害后果,便构成计算机犯罪。计算机犯罪手段会随着的技术的发展不断推陈出新,花样会越来越多,技术含量会越来越高,案件的侦破难度会越来越大。 从以往的计算机犯罪所用手段中,我们不难推断出这一发展趋势。,随着计算机应用的

4、日益普及,计算机犯罪也日益猖獗,对社会造成的危害也越来越严重。在这样的背景下,我国97刑法首次对计算机犯罪作了规定。,什么叫计算机犯罪:,所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。,前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者系用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机犯罪。,计算机犯罪的起源:,世界上第一例有案

5、可查的涉计算机犯罪案例于1958年发生于美国的硅谷,但是直到1966年才被发现。 中国第一例涉及计算机的犯罪(利用计算机贪污)发生于1986年,而被破获的第一例纯粹的计算机犯罪(该案为制造计算机病毒案)则是发生在1996年11月2。,计算机犯罪的起源:,从首例计算机犯罪被发现至今,涉及计算机的犯罪无论从犯罪类型还是发案率来看都在逐年大幅度上升,方法和类型成倍增加,逐渐开始由以计算机为犯罪工具的犯罪向以计算机信息系统为犯罪对象的犯罪发展,并呈愈演愈烈之势,而后者无论是在犯罪的社会危害性还是犯罪后果的严重性等方面都远远大于前者。,正如国外有的犯罪学家所言,“未来信息化社会犯罪的形式将主要是计算机犯

6、罪,”同时,计算机犯罪“也将是未来国际恐怖活动的一种主要手段”,发展过程:,从1966年美国查处的第一起计算机犯罪案 世界范围内的计算机犯罪以惊人的速度在增长。有资料指出,目前计算机犯罪的年增长率高达30%,其中发达国家和一些高技术地区的增长率还要远远超过这个比率,如法国达200%,美国的硅谷地区达400%.,与传统的犯罪相比,计算机犯罪所造成的损失要严重得多,例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1. 9万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。,与财产损失相比,也许利用计算机进行恐怖活

7、动等犯罪更为可怕,正如美国InterPact公司的通讯顾问温。施瓦图所警告的:“当恐怖主义者向我们发起进攻时,他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。”,故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意”。,我国于1986年首次发现计算机犯罪,86年仅有9起,截止到1990年,已发现并破获计算机犯罪130余起。 进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发

8、案数就达1200多例。到2000年就增加到2700多起,2001年就增加到4500起。,据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数万起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。,有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性最大、也是最危险的一种犯罪。”,二、国外计算机犯罪的立法考察,面对汹涌而来的计算机犯罪,“我们的法律就象是在甲板上吧哒吧哒挣扎的鱼一样,它们拼命地喘着气,因为数字世界是个截然不同的地方。”为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手

9、段”。,根据英国学者巴雷特的归纳,各国对计算机犯罪的立法,分别不同情形采取了不同方案:一是那些非信息时代的法律完全包括不了的全新犯罪种类如黑客袭击,对此明显需要议会或国会建立新的非常详细的法律;二是通过增加特别条款或通过判例来延伸原来法律的适用范围,以“填补那些特殊的信息时代因素”,,如将“伪造文件”的概念扩展至包括伪造磁盘的行为,将“财产”概念扩展至包括“信息”在内 。 三、是通过立法进一步明确原来的法律可以不作任何修改地适用 于信息时代的犯罪,如盗窃(但盗窃信息等无形财产除外)、诈骗、诽谤等。,在第一种方案里(有时也包括第二种方案的部分内容),又主要有两种不同的立法模式: 一、是制定计算机

10、犯罪的专项立法,如美国、英国等。 二、是通过修订刑法典,增加规定有关计算机犯罪的内容,如法国、俄罗斯等。,自1973年瑞典率先在世界上制定第一部含有计算机犯罪处罚内容的瑞典国家数据保护法,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。,我国新刑法,1997年10月1日,我国颁布了新刑法,面对新形式的需要,新刑法中加大了对计算机犯罪的处罚力度,并第一次使用“破坏计算机信息系统”罪名。 1998年8月21日,来自上海复旦大学的硕士研究生杨威,擅自非法闯入上海某大型信息平台,并盗

11、用上网时间。 接到报案后,上海警方迅速出动,抓获了犯罪嫌疑人杨威,并以“破坏计算机信息系统”罪将其逮捕,这也是自新刑法实施以来第一起以该项罪名实施侦察批捕的刑事犯罪案件。,案例分析,案例1,如美国的一个银行职员在处理数百万份客户的存取帐目时,每次结算都截留一个四舍五入的利息尾数零头,然后将这笔钱转到一个虚设的帐号上,经过日积月累,积少成多,盗窃了一大笔款项。这种截留是通过计算机程序控制自动进行的。,这种计算机犯罪是采用他人不易觉察的手段,使对方自动做出一连串的细小让步,最后达到犯罪的目的。,案例2,如美国底特律的几位汽车工程师发现了佛罗里达商用分时服务系统中的一个活动天窗,通过该活动天窗查到了

12、公司总裁的口令,进而获取了具有重要商业价值的计算机文件。又如Windows98操作系统和英特尔公司的CPU P都存在“后门”,这种“后门”就是一种活动天窗,通过这个天窗,可以窥探用户的个人隐私,比如你在网上的活动,传送的机密材料完全可以被入侵者监控到。,所谓活动天窗,是指程序设计者为了对软件进行调试和维护故意设置在计算机软件系统的入口点。通过这些入口可以绕过程序提供的正常安全性检查而进入软件系统。,案例3,废品利用是指有目的或有选择地在工作现场或从废弃的资料、磁带、磁盘中搜寻具有潜在价值的数据和信息、密码等。如搜集报废的计算机打印文件或其他文件拷贝,获取系统还没有清除的临时输入或输出的数据或磁

13、盘、磁带上的信息。,案例3,如有的作案者将一些关键数据混杂在一般性的报表之中,然后在予以提取。有的计算机间谍在计算机系统的中央处理器上安装微型无线电发射机,将计算机处理的内容传送给几公里之外的接收机。如计算机和通信设备辐射出的电磁波信号可以被专用设备接收用于犯罪。,这是一种有意转移或窃取数据的手段。,案例5,英文名称叫sniffer的电子嗅探器是用来截获和收藏在网络上传输的信息的软件或硬件。它可以截获的不仅是用户的帐号和口令,还可以截获敏感的经济数据(如信用卡号)、秘密信息(如电子邮件)和专有信息并可以攻击相邻的网络。需要注意的是,电子嗅探器就象专用间谍器材一样,个人是不允许买卖、持有和使用的

14、,但是公安机关、国家安全机关可以用此来侦破案件或获取情报。,冒名顶替是利用他人的访问代码,冒充授权用户进入计算机信息系统的方法。其获取他人的访问代码的方式可能是偷窃来的,也可能是利用特洛伊木马术而得到的。如1990年7月,某市建设银行城北支行办事处的储蓄员田某,在值班期间,趁电脑操作员离岗上厕所之机,盗用该电脑操作员的代码,利用计算机偷偷支出储户存款2万余元。,案例6,这是一种利用社交技巧来骗取合法用户的信任,以获得非法入侵系统所需的口令或权限的方法。如电脑维修公司的人员乘维修电脑之机,谎称需要知道进入网络的口令,用户告知与他,他在用户不知情的情况下,多次入侵系统疯狂作案。,程序、数据及系统设

15、备的存放、运行需要特定的环境,环境达不到要求或改变环境条件,程序、数据及系统设备就有可能物理损坏,而且这种损坏是不可恢复的。如可以利用磁铁消掉磁介质信息,可以在计算机电路间插进金属片造成计算机短路,水、火、静电和一些化学药品都能在短时间内损坏数百万美元的硬件和软件。,特洛伊木马术是公元前1200年古希腊特洛伊战争中,希腊人为了攻陷特洛伊城,把士兵隐藏在木马腹中进入敌方城堡,从而赢得了战争的胜利,这种战术用在计算机犯罪手段上,是以软件程序为基础进行欺骗和破坏的方法。它是在一个计算机程序中隐藏作案所需的计算机指令,使计算机在仍能完成原有任务的前提下,执行非授权的功能。特洛伊木马程序和计算机病毒不同

16、,它不依附于任何载体而独立存在,而病毒则须依附于其他载体而存在并且具有传染性。AIDS事件就是一个典型的特洛伊木马程序,它声称是爱滋病数据库,当运行时它实际上毁坏了硬盘。,计算机信息系统罪,所谓破坏计算机信息系统罪:是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,或者对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为以及故意制作、传播病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。,计算机犯罪-案例分析,1、案例分析(1) 2、案例分析(2) 3、熊猫烧香,逻辑炸弹,逻辑炸弹是指在计算机系统中有意设置并插入的某些程序编码,这些编码只有在特定的时间或在特定的条件下才自动激活,从而破坏系统功能或使系统陷入瘫痪状态。逻辑炸弹不是病毒,它不符合病毒自我传播的特征。一个比较典型的逻辑炸弹的案例是1996年上海胜达实业公司寻呼台主控计算机系统被损坏一案。该公司工程师张某因对单位不满,遂产

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号