计算机犯罪的主要特点

法律援助

    计算机犯罪分为三大类:(1)以计算机为犯罪对象的犯罪,如行为人针对个人电脑或网络发动攻击;(2)以计算机作为攻击主体的犯罪,如当计算机是犯罪现场、财产损失的源头、原因或特定形式时,常见的有黑客、特洛伊木马、蠕虫、传播病毒和逻辑炸弹等;(3)以计算机作为犯罪工具的传统犯罪,如使用计算机系统盗窃他人信用卡信息,或者通过连接互联网的计算机存储、传播淫秽物品、传播儿童色情等。
    一、网络报警的范围是什么
    网络违法案件指在互联网和其他信息系统上从事的违法犯罪案件,主要包括危害互联网运行安全、利用互联网进行的违法犯罪活动和重大的互联网运行安全突发事件3类,具体如下:
    1、利用互联网进行的违法案件
    (1)、利用互联网煽动危害国家安全的;
    (2)、利用互联网进行邪教组织活动的;
    (3)、利用互联网捏造或者歪曲事实、散布谣言,扰乱社会秩序的;
    (4)、在互联网上建立淫秽网站、网页,提供淫秽站点链接,传播淫秽信息,组织网上淫秽表演的;
    (5)、利用互联网进行赌博的;
    (6)、利用互联网进行盗窃、诈骗和敲诈勒索的;
    (7)、利用互联网侮辱诽谤他人或捏造事实诽谤他人的;
    (8)、利用互联网窃取、篡改、删除他人电子邮件或其他数据资料,侵犯公民通讯自由和通信秘密的;
    (9)、利用互联网进行其他违法犯罪活动的。
    2、危害互联网和其他信息系统运行安全的违法案件
    (1)、进行网络入侵和攻击破坏活动的;
    (2)、故意制作、传播计算机病毒等破坏程序的;
    (3)、违反国家规定,擅自中断网络运行或互联网服务的;
    (4)、违反国家规定,对信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,造成严重后果的;
    (5)、其他危害网络安全的。
    3、影响互联网和涉及国计民生的重要信息系统运行安全的重大突发事件。
    二、电子证据应该怎么收集
    收集电子证据的方法主要有现场勘查、搜查和扣押。在网络犯罪案件的侦查中,这三种方法往往会同时用到。
    (一)网络犯罪的案件现场包括物理空间和虚拟空间。物理空间就是传统的犯罪现场。虚拟空间则指由计算机硬件和软件所构成的电子空间,因为其无法直接为人的感官所感知,所以称为虚拟空间。从学理上说,电子证据所处的虚拟现场分为两种,一种是单一计算机的硬件环境和软件环境,称为单机现场;另一种是由许多计算机组成的网络环境,称为网络现场。
    (二)进行现场勘查前,首先要封锁并监视可疑的犯罪现场,切断计算机与外部的联系,并停止对计算机的操作。在勘查时,要注意将电子技术手段与普通勘查手段相结合,发现涉案数据后应当采用镜像复制法进行数据复制,并对复制件进行数字签名,以确保它的完整性和真实性。必要时,经县级以上公安机关负责人批准,可以进行搜查,在搜查中如发现了可以用以证明犯罪嫌疑人有罪或者无罪的物品和文件,应当予以扣押。
    (三)还可以采取网络监听的方法获取电子证据。但采用这种方式时一定要慎重,应当由特定的侦查机关依照法定程序进行,以免侵犯公民的个人隐私。
    【本文关联的相关法律依据】
    《刑法》第二百八十五条,非法侵入计算机信息系统罪违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。