首页 > 法律知识 > 刑事辩护 > 刑事犯罪辩护 > 计算机犯罪是以什么为侵害客体的犯罪行为?

计算机犯罪是以什么为侵害客体的犯罪行为?

跳过文章,直接获取专业解读?
来源:律图小编整理 · 2024.02.26 · 1720人看过
导读:计算机犯罪是以计算机软件、计算机信息系统为侵害客体的犯罪行为。公民如果发现他人在利用计算机实施犯罪行为,可以向相关部门举报。对计算机犯罪是以什么为侵害客体的犯罪行为依旧不清楚的,可以选择继续阅读这篇文章。
计算机犯罪是以什么为侵害客体的犯罪行为?

一、计算机犯罪是以什么为侵害客体的犯罪行为?

1、计算机犯罪是以计算机软件、计算机信息系统为侵害客体的犯罪行为

谓计算机犯罪,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。

2、计算机犯罪分为三大类:

(1)以计算机为犯罪对象的犯罪,如行为人针对个人电脑或网络发动攻击,这些攻击包括“非法访问存储在目标计算机或网络上的信息,或非法破坏这些信息;窃取他人的电子身份等”;

(2)以计算机作为攻击主体的犯罪,如当计算机是犯罪现场、财产损失的源头、原因或特定形式时,常见的有黑客、特洛伊木马、蠕虫、传播病毒和逻辑炸弹等;

(3)以计算机作为犯罪工具的传统犯罪,如使用计算机系统盗窃他人信用卡信息,或者通过连接互联网的计算机存储、传播淫秽物品、传播儿童色情等。

二、计算机犯罪侦查重点有哪些?

计算机犯罪侦查重点包括现场勘查;证据、材料确定是否立案;分析案情,制定侦查计划;扣押、鉴定证据;缩小侦破案、侦查终结。

1、非法侵入计算机信息系统类型案件的侦查重点及要求

这方面包括日志文件分析、电子文档对比查询、IP 定位、电子证据的提取和保全、日常管理、监督和检查。许多互联网使用单位和个人安全意识淡薄,存在“重应用、轻安全,重实效、轻管理”的情况,如用户密码过于简单、服务器系统没有及时下载升级补丁等,这就要求公安机关充分发挥监督管理的职责,尤其是对重点单位,要加强检查和监督。

2、破坏计算机信息系统类型案件的侦查重点及要求

对破坏信息系统罪的侦查重点一般体现在:一是及时发现犯罪人的作案手段,侦查人员要从技术上突破现有的禁锢;二是设计侦查实验;三是获取间接证据。侦查人员需从环境、技术、动机目的和已获得的人证、物证来综合分析,以作案手段为基础,建立以电子证据为核心的间接证据系统,确定犯罪嫌疑人

3、非法制作、传播计算机病毒类型案件的侦查重点及要求

对于该类案件的侦查难度也较大,在开展侦查活动中重点应放在破译源代码、获取间接证据方面,同时,由于该类案件的侦查难度较大,在进行常规的侦查措施的同时,必要时还应该聘请专门从事研究计算机病毒方面的专家进行协助调查。我们的侦查人员不仅要掌握先进的科学技术手段,而且还需要熟练应用各种传统的侦查手段。

4、以计算机作为工具实施的犯罪的侦查重点及要求

对盗用网络设备及各种资源的犯罪以计算机作为工具实施的犯罪的侦查重点及要求对盗用网络设备及各种资源的犯罪,应该对案件进行谨慎的排查,仔细的分析可能存在的电子证据和漏洞破绽,必要时也需聘请相关的计算机专业人员协助调查;对侵吞公私财产类型案件的侦查应把重点放在对日志文件、管理记录的分析,可以从管理记录中发现人员的上机、上网等情况;对利用互联网制作、传播淫秽物品类型犯罪行为的侦查应加强对互联网信息的监控,及时、有效地提取证据。

三、计算机犯罪的侦查技术有哪些?

计算机犯罪的侦查技术包括场勘查类技术、证据分析类技术、证据保全类技术等。

1、现场勘查类技术

现场勘查类技术分为八类。包括数据的复原技术、数据监控技术、数据加解密技术、数据复制技术、数据欺骗技术、扫描技术、数据截取技术和数据隐藏技术等等。

2、证据分析类技术

证据分析阶段的工作重点是对已收集的证据进行检查和分析,找出与犯罪行为的关联关系,以证明案件事实。证据分析类技术主要包括日志分析技术、对比搜索技术、数据挖掘技术、攻击源追踪技术等,使得入侵追踪系统的分布性取得了实现的基础。

3、证据保全类技术

证据保全工作是指对已获取的证据进行保管,并确保其数据完整性、保密性、抗抵赖性不被破坏。属于证据保存类的技术有数据复制技术、数据加密技术和数字签名技术和数字时间戳技术、数字摘要技术。

任何人都不得利用计算机,或者是利用其他的方式实施犯罪行为,公民发现他人犯罪之后,若是可以收集相应的证据,那么是可以依法举报的。对计算机犯罪是以什么为侵害客体的犯罪行为存在其他相关疑问的,可通过点击下方“立即咨询”按钮,我们会匹配专业律师为您解答问题。


网站地图
延伸阅读:

更多#刑事犯罪辩护相关

加载更多
更多

刑事犯罪辩护最新文章

遇到刑事犯罪辩护问题?
律图专业律师 处理更可靠
快速咨询