当前位置:文档之家› 论计算机网络犯罪(一)

论计算机网络犯罪(一)

论计算机网络犯罪(一)
论计算机网络犯罪(一)

论计算机网络犯罪(一)

计算机网络无疑是当今世界最为激动人心的高新技术之一。它的出现和快速的发展,尤其是Internet(国际互联网,简称因特网)的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界----赛博空间(cyberspace)。在这个空间里也有它的黑暗的一面,计算机网络犯罪正是其中一个典型的例子。

一.形形色色的网络犯罪

科技的发展使得计算机日益成为百姓化的工具,网络的发展形成了一个与现实世界相对独立的虚拟空间,网络犯罪就孳生于此。由于网络犯罪可以不亲临现场的间接性等特点,表现出形式多样的网络犯罪。

1.网络入侵,散布破坏性病毒、逻辑炸弹或者放置后门程序犯罪

这种计算机网络犯罪行为以造成最大的破坏性为目的,入侵的后果往往非常严重,轻则造成系统局部功能失灵,重则导致计算机系统全部瘫痪,经济损失大。

2.网络入侵,偷窥、复制、更改或者删除计算机信息犯罪

网络的发展使得用户的信息库实际上如同向外界敞开了一扇大门,入侵者可以在受害人毫无察觉的情况下侵入信息系统,进行偷窥、复制、更改或者删除计算机信息,从而损害正常使用者的利益。

3.网络诈骗、教唆犯罪

由于网络传播快、散布广、匿名性的特点,而有关在因特网上传播信息的法规远不如传统媒体监管那么严格与健全,这为虚假信息与误导广告的传播开了方便之门,也为利用网络传授犯罪手法,散发犯罪资料,鼓动犯罪开了方便之门。

4.网络侮辱、诽谤与恐吓犯罪

出于各种目的,向各电子信箱.公告板发送粘贴大量有人身攻击性的文章或散布各种谣言,更有恶劣者,利用各种图象处理软件进行人像合成,将攻击目标的头像与某些黄色图片拼合形成所谓的\写真照\加以散发。由于网络具有开放性的特点,发送成千上万封电子邮件是轻而易举的事情,其影响和后果绝非传统手段所能比拟。

5.网络色情传播犯罪

由于因特网支持图片的传输,于是大量色情资料就横行其中,随着网络速度的提高和多媒体技术的发展及数字压缩技术的完善,色情资料就越来越多地以声音和影片等多媒体方式出现在因特网上。

二.网络犯罪的特点

同传统的犯罪相比,网络犯罪具有一些独特的特点:

1.成本低、传播迅速,传播范围广就电子邮件而言,比起传统寄信所花的成本少得多,尤其是寄到国外的邮件。网络的发展,只要敲一下键盘,几秒种就可以把电子邮件发给众多的人。理论上而言,接受者是全世界的人。

2.互动性、隐蔽性高,取证困难网络发展形成了一个虚拟的电脑空间,既消除了国境线,也打破了社会和空间界限,使得双向性、多向性交流传播成为可能。在这个虚拟空间里对所有事物的描述都仅仅是一堆冷冰冰的密码数据,因此谁掌握了密码就等于获得了对财产等权利的控制权,就可以在任何地方登陆网站。

3.严重的社会危害性随着计算机信息技术的不断发展,从国防、电力到银行和电话系统现在都是数字化、网络化,一旦这些部门遭到侵入和破坏,后果将不可设想。

4.网络犯罪是典型的计算机犯罪

目前对什么是计算机犯罪理论界有多种观点,其中双重说(即行为人以计算机为工具或以其为攻击对象而实施的犯罪行为)的定义比较科学。网络犯罪比较常见的偷窥、复制、更改或者删除计算机数据、信息的犯罪,散布破坏性病毒、逻辑炸弹或者放置后门程序的犯罪,就

是典型的以计算机为对象的犯罪,而网络色情传播犯罪、网络侮辱、诽谤与恐吓犯罪以及网络诈骗、教唆等犯罪,则是以计算机网络形成的虚拟空间作为犯罪工具、犯罪场所进行的犯罪。

三、网络犯罪的构成特征

1.犯罪客体

现实社会的种种复杂关系都能在网络中得到体现,就网络犯罪所侵犯的一般客体而言,自然是为刑法所保护的而为网络犯罪所侵犯的一切社会主义关系。但是应当看到赛博空间是考电脑间的联接关系形成的一个虚拟空间,它实际并不存在。就拿Internet网来说,这种联接关系是靠两个支柱来维系的,一个是技术上的TCP/IP(传输控制协议/互联网协议),另一个是用户方面的资源共享原则。正是这两个支柱,才使得国界、洲界全都烟消云散,才使得虚拟空间得以形成。电脑网络的实体形态有点类似于公路网,所以有称之为信息高速公路的。笔者认为,网络犯罪所侵犯的同类客体正是信息交流于共享得以正常进行的公共秩序。网络犯罪的直接客体是多种多样的,有的行为侵害计算机系统的管理秩序,有的危害计算机系统安全保护制度,有的则危害国家和公众的生命和财产安全、人身安全。应当注意到网络犯罪侵犯的是复杂客体。

2.客观方面

表现为违反有关计算机网络管理法律、法规,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,对计算机信息系统功能、数据和应用程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复制、更改或者删除计算机信息,诈骗、教唆犯罪,网络色情传播,以及犯罪网络侮辱、诽谤与恐吓等犯罪。网络犯罪的行为只能是作为。这是由于网络犯罪的物质基础在于由硬件和相应软件构成的计算机系统,而计算机系统的各种程序功能,需要通过人直接或者间接操作输入设备输入指令才能执行。这种网络犯罪背后的人的行为只能是积极的作为,表现在各国的立法中的用语可以是侵入、删除、增加或者干扰、制作等等。网络犯罪具有跨国性的特点,犯罪人利用网络,在世界的任何一个地方,从网络上的任何一个节点进入网络,都可以对网络上其他任意一个节点上的计算机系统进行侵入和犯罪。本国人也可以在国外兜一大圈后再从国外以其他身份进入本国。

3.犯罪主体

笔者认为网络犯罪的主体是一般主体,既可以是自然人,也可以是法人。从网络犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行网络犯罪,对社会所造成的危害都相差不大。一般来讲,进行网络犯罪的主体必须是具有一定计算机专业知识水平的行为人,但是不能认为具有计算机专业知识的人就是特殊的主体。按照我国刑法学界通行的主张,所谓主体的特殊身份,是指刑法所规定的影响行为人刑事责任的行为人人身方面的资格、地位或者状态。通常将具有特定职务、从事特定业务、具有特定法律地位以及具有特定人身关系的人视为特殊主体。我国虽然将具有计算机专业知识的人授予工程师的职称,发放各种计算机等级考试合格证书等,但是从网络犯罪的案例来看,有相当一部分人水平高超却没有证书或者职称。同时,应当看到在计算机即网络的今天,对所谓具有计算机专业知识的人的要求将会越来越高,网络犯罪却将越来越普遍,用具有计算机专业知识这样的标准是不确切的。另外,网络的发展给企业发展电子商务带来了新的生机,企业法人为了争夺新的市场空间,法人作为主体的网络犯罪也应当不足为奇。

4.犯罪主观方面

网络犯罪在主观方面表现为故意。因为在这类犯罪中,犯罪行为人进入系统以前,需要通过输入输出设备打入指令或者利用技术手段突破系统的安全保护屏障,利用计算机信息网络实施危害社会的行为,破坏网络管理秩序。这表明犯罪主体具有明显的犯罪故意,而且这种故

意常常是直接的。即使是为了显示自己能力的侵入系统的犯罪,行为人也具备明显的“非要侵入不可”等等的念头,显示了极强的主观故意。

(发展战略)计算机网络的发展可以划分为几个阶段

复习题 一、简答题 1)计算机网络的发展可以划分为几个阶段?每个阶段都有什么特点? 2)按照资源共享的观点定义的计算机网络应具备哪几个主要特征? 3)通信子网与资源子网的联系与区别是什么? 4)局域网、城域网与广域网的主要特征是什么? 5)通过比较说明双绞线、同轴电缆与光纤等三种常用传输介质的特点。 6)在广域网中采用的数据交换技术主要有几种类型?它们各有什么特点? 7)在通信过程中,数据传输差错是如何产生的?有哪些原因会引起差错? 8)网络互连的类型有哪几种?它们之间有什么区别? 9)请说明产生广播风暴的基本工作原理。 10)路由器在哪层上实现了不同网络的互连?在什么情况下要选择多协议路由器? 11)网关在哪层上实现了不同网络的互连?网关实现网络协议转换的方法有哪些? 12)请说明Internet的基本结构与组成部分。 13)IP地址的结构是怎样的?IP地址可以分为哪几种? 14)Internet的基本服务功能有哪几种?它们各有什么特点? 15)请说明WWW服务的基本工作原理。 16)请说明电子邮件服务的基本工作原理。 17)请说明FTP服务的基本工作原理。 18)请说明Telnet服务的基本工作原理。 19)什么是电子商务的概念?电子商务有哪些类型?电子商务有哪些主要特点? 20)请说明电子商务系统的基本结构与工作过程。 21)局域网操作系统与单机操作系统的主要区别是什么? 22)非对等结构局域网操作系统与对等结构局域网操作系统的主要区别是什么? 23)请说明局域网操作系统的基本服务功能。 24)典型的局域网系统容错技术(例如NetWare SFT)中的服务器镜像、磁盘镜像与磁盘双工 的区别是什么? 25)以太网交换机主要分为哪些类型?在以太网交换机选型上应考虑哪些问题? 26)请说明使用双绞线与集线器组网的基本方法。 27)组建千兆以太网的基本原则是什么? 28)网络结构化布线系统由哪几部分组成?主要应用在哪些领域中? 29)Windows 2000 Server对系统有什么要求?在安装过程中需要注意些什么? 30)什么是用户账号的概念?系统提供了哪些内置用户账号?如何创建新的用户账号? 31)什么是组账号的概念?组账号的类型有哪些?如何创建新的组账号? 32)什么是共享目录的共享权限与本地使用权限?它们有什么区别与联系?如何为共享目 录设置共享权限与本地使用权限? 33)请举例说明打印服务器、本地打印机、网络打印机的概念。 34)如何安装本地打印机?如何安装网络打印机?如何设置网络打印服务器属性? 35)ISP在用户接入Internet时的作用是什么?如何选择ISP? 36)如何通过电话网接入Internet?如何通过局域网接入Internet?这两种接入方法各有什么 特点? 37)如何安装TCP/IP协议? 38)如何创建新的拨号连接?如何设置拨号连接的属性?如何使用拨号连接上网?

计算机网络犯罪浅析

计算机网络犯罪浅析 内容提要:计算机网络空间是相对于领陆、领水、领空、浮动领土的“第五空间”,“第五空间”中资源全球共享,数据传输信息化,任何人只要“轻轻一点鼠标,世界便尽在掌握”,计算机以其高效、智能、规范等优势迅速溶入我们的社会与生活。另一方面,没有围墙、没有铁锁、没有防盗门、没有国家卫兵,没有坚固防护的“第五空间”俨然一个世界大同的广场,一切都是公用的,没有了家与国的概念,极端的互动开放与贫弱的安全防护,就为时刻肆机作案,谋取非法利益的犯罪分子提供了一个显示才华的新的广阔舞台。计算机网络犯罪层出不穷,花样翻新,日渐猖狂,已给“第五空间”的正常运行提出了不容忽视的严峻挑战,罪与罚?生与死?成为网络世界和法制社会的一个新的难点。本文以计算机网络犯罪的现状、概念为切入点,对计算机网络犯罪的构成及预防措施进行了详细分析,对网络犯罪遏制提出了一些自己的看法,以期能有效的制止和减少计算机网络犯罪发生,还“第五空间”以宁静与安全。 关键词:计算机网络犯罪; 犯罪构成; 预防 导论 从1946年世界上第一台计算机诞生到今天,计算机以其市郊、智能、规范等优势已逐渐进入我们社会政治、经济生活的各个领域,并扮演着越来越重要的角色。随着计算机网络的广泛深入和扩大,它在为国家机关提高工作效率和工作质量、为企事业单位带来无限商机和巨大经济效益的同时,也为形形色色的计算机网络犯罪提供了较多的可能

之机。人们在享受着计算机网络传输带来的便利的同时,也为日益缺乏控制、肆意滋生蔓延的计算机网络犯罪所困扰。网络犹如一把双刃剑,在极大的造福人类的同时,又无情地损害着人类的生存和发展。 一、计算机网络犯罪概述 国内外对计算机网络犯罪的概念尚无定论,众说纷纭,本人比较赞同我国计算机犯罪研究专家张越今对计算机网络犯罪概念的阐述“所谓计算机网络犯罪,就是犯罪分子利用计算机或网络的技术上或管理上的部分安全漏洞,通过计算机网络对受害者的计算机或网络系统进行非授权操作,从而造成受害者在经济、名誉以及心理等方面损失的犯罪行为”,也就是说犯罪分子以计算机或网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的、触犯有关法律规范的行为。 由于互联网上的犯罪现象越来越多,网络犯罪已成为发达国家和发展中国家不得不关注的社会公共安全问题。据统计,1998年美国FBI 调查的侵入计算机事件共547件,结案399件;1999年则调查了1154件,结案912件。一年之间,翻了一番。其中最突出的问题是,网络色情泛滥成灾,严重危害未成年人的身心健康,软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估计;网络商务备受欺诈的困扰,有的信用卡被盗刷,有的购买的商品石沉大海,有的发出的商品却收不回来货款,更有甚者,已经挑战计算机和网络犯罪几十年之久的黑客仍然是网络的潜在危险。计算机犯罪专家唐•帕克说,将来,计算机犯罪作为一种特定的犯罪类型可能会不复存在,所有的经济犯罪都将是计算机犯罪,因为各种工商活动都

计算机网络犯罪

2011.12 71 计算机网络犯罪探析 王艳锋 中国人民公安大学 北京 100038 摘要:随着计算机网络技术的寻们发展和信息化的时代的来临,计算机犯罪方式手段、犯罪客体呈多样性、复杂性的特点。计算机网络犯罪与传统犯罪相比,具有犯罪手段的高隐蔽性、犯罪人员的高智能性、严重的社会危害性、侵犯客体的广泛性等特点。要打击和防范计算机网络违法犯罪,净化网络空间,势必要将治理重点放在事先的防范,从管理、技术、立法、教育等几方面着手。 关键词:计算机犯罪;犯罪特点;犯罪的防治 0 前言 随着计算机技术的不断发展与应用,各国学者对计算机犯罪的概念始终存在争论,尚未统一的界定和认识,在我国刑法理论界对于计算机犯罪概念主要又以下几种观点:有的学者认为,所谓计算机犯罪,是指行为人直接或者间接地以计算机为工具,非法侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,或者对算计信息系统进行删除、修改、增加、干扰,后果严重依法应处以刑罚的行为。还有的学者认为,计算机犯罪是指:违反国家规定,利用信息技术知识,妨害计算机信息交流安全秩序,严重危害社会,依法应负刑事责任的行为。 1 计算机犯罪的形式和内容 1.1 以计算机作为犯罪工具 所谓以计算机为犯罪工具,就是指将计算机作为工具,用来从事计算机犯罪活动,在此种活动过程中,计算机起着不可替代的辅助作用。如利用计算机进行盗窃、敲诈勒索、诈骗、窃取国家秘密、商业秘密、诽谤、传授犯罪方法等犯罪,都属于较为普遍的以计算机为犯罪工具的犯罪活动。在具体的计算机犯罪过程中,行为人以信息技术方法为根据,主要利用计算机为核心的信息技术实施犯罪,也即行为人利用自身所熟练掌握的计算机信息技术方面的专业知识和其他影响信息安全交流的技术手段,以及利用计算机系统自身所具有的采集、存储、传输、检索、加工、处理和控制信息的功能进行的计算机犯罪。例如,据人民日报2003年12月8日报道的2003年金融计算机网络犯罪典型案例,一名普通 的系统维护人员,通过利用计算机轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元,随然案件不久即被甘肃定西公安机关破获,但也能从侧面体现出,计算机网络犯罪应以计算机为犯罪。 1.2 以计算机信息系统为犯罪对象 所谓以计算机信息系统为犯罪对象,就是指以计算机硬件、软件及辅助设备所组成的系统组合整体为犯罪对象,其犯罪对象是计算机信息系统及其功能。例如,法制日报2010年8月5日,曾报道深圳检方首办新型侵犯计算机信息系统罪案,该案犯罪嫌疑人为深圳一名软件工程师,该工程师研发软件留下“后门程序”,为自己私欲恶意攻击理财系统。此案例充分说明了,计算机犯罪的犯罪对象应为计算机信息系统。对于以计算机为犯罪对象的犯罪,应区分不同的情况,具体问题具体分析,对于以计算机本身为犯罪对象的犯罪,例如盗窃,抢夺,故意毁坏,诈骗等,其犯罪的对象仅仅是计算机本身,此时作为犯罪对象的计算机与一般财物在刑法上的评价本质上没有区别,所以此类犯罪并非我们所讨论的计算机犯罪。 2 计算机犯罪的特点 计算机犯罪以信息科学技术的迅速发展与广泛应用为基础,因此与传统犯罪相比,有以下特点。 2.1 犯罪手段的高隐蔽性 互联网的迅速发展形成了一个广泛的虚拟空间,在这个空间中任何事物、元素都被虚拟化,任何人都可以带着假面具将自己推上网,因此,计算机犯罪与其他传统犯罪相比存

大学生违法犯罪案例分析.docx

大学生违法犯罪案例分析 摘要:大学生是一个特殊的社会群体,他们既是青年中有较多机会接受现代科学技术教育的一部分人,承担着振兴祖国科技事业、迎接新技术革命挑战的重担,并肩负着实现中华民族的伟大复兴的历史使命。但近年来,大学生违法犯罪数量的不断增长,严重程度的加深,大学生违法犯罪成为了备受关注的热点问题。有鉴于此,本文通过对大学生违法犯罪案例的分析,着力考察大学生犯罪的基本情况和原因,探究其犯罪的根源,并更多地从社会,教育,犯罪心理的角度提出预防对策,以减少大学生违法犯罪现象。 关键词:大学生;违法犯罪;校园案例;成因分析 1.校园违法犯罪案例 2004年寒假马加爵因为打工没有回家,留在学校住宿。邵瑞杰和唐学李提早回到了学校。唐学李原本是住在校外的出租房的,只是因为那几天还是假期,校内宿舍的床位空置率较高而入住邵瑞杰和马加爵的317室。案发前几天,马加爵和邵瑞杰等几个同学打牌时,因邵瑞杰怀疑马加爵出牌作弊两人发生争执。曾被马认为与其关系较好的邵瑞杰说“没想到连打牌你都玩假,你为人太差了,难怪龚博过生日都不请你……”,马认为他的这番话伤害了自己的自尊心,转而动了杀机。在2013年10月1日2日的锵锵三人行节目中,李玫瑾教授透露马加爵真正的杀人动机之一是因为寒假期间涉及性的行为 (外出嫖娼) 被室友发现,当年之所以不公布真相是怕给受害者和加害者家属造成二次伤害。 马加爵利用电脑在互联网上查阅资料,确定用杀人后流血相对较少的铁锤作为他的作案工具,同时查阅了一些省份的地理资料及登录过公安部的网站。他在自己电脑上查阅的这些资料后来成为警方的查案线索。马加爵到一个旧货市场买了一把石工锤,据其自称为了使用方便,他请店主把锤子的木柄锯短。马加爵把锤子藏在宿舍楼内厕所的隐蔽处,但后来却被人偷走。他又到同一间商店再买了一把锤,并同样让店主锯断。他还买了日后用于捆扎尸体的黑色塑料袋、胶带纸,又制作了假身份证以备逃跑时使用。 唐学李的存在成为马加爵杀人的障碍,因此马决定先除掉他。2月13日晚,马加爵趁唐学李不备用石工锤砸向其头部,杀死唐学李后马用塑料袋扎住唐的头部,藏进衣柜锁好。14日晚,邵瑞杰回到宿舍,因隔壁宿舍同学已经回来他只好回到317室。马加爵趁其洗脚时用石工锤把他砸死。15日中午,杨开红到317室找马加爵打牌,马趁机用同一办法将他杀死。当晚马加爵到龚博的宿舍,跟龚博说317室打牌三缺一,将其引到317室后杀死。四人的尸体均被马加爵用黑色塑料袋扎住头部后放入衣柜锁住。据马加爵本人事后指称,当时曾有一广西老乡过来找马加爵打牌,马加爵曾打算将其杀死,因其曾为马加爵到饭堂拿饭,加上马加爵觉得他平时对其不错而没有动手。 15日当天,马加爵到云南省工商银行汇通支行学府路储蓄所分两次提取了350元和100元人民币现金。杀死4人后,马加爵在2月17日带着现金和自己之前制作的假身份证乘坐火车离开。在火车站他的假身份证被警察查到,但由于其案情还未被发现,他得以逃脱并乘坐到广州的火车离开。 2004年2月23日中午13时18分,结束寒假刚返校不久的云南大学北院鼎鑫学生公寓6幢317室两名学生感觉宿舍有异味,遂一起打扫卫生,发现本室一衣柜内有液体流出并带有臭味后,随即向学校宿舍报告,保安撬开后发现四名学生尸体都被藏在宿舍内的四个衣柜里,校方随即向昆明市公安局报警。 警方经过侦查后,认定317室即为作案现场;被害人均系钝器打击头部致颅脑损伤死亡,死亡时间约一周左右;作案时间初步认定在2月13日至15日,作案工具即现场遗留的石工锤。同时,警方将嫌疑对象为云南大学本校学生、当时居住于该寝室的马加爵。2004年2月23日晚11时,云南省公安厅向全省公安机关发出A级通缉令;公安部于24日向全国发出A级通缉令。 2004年3月15日下午7时20分许,海南省三亚当地人摩的司机陈贤壮向三亚市河西派出所派出所举报:在三亚的河西路一河堤附近,发现一相貌极似马加爵的男子。警方接报后,迅速赶往发现地抓获该人,

浅谈网络诈骗及防范对策

浅谈网络诈骗及防范对策 随着计算机技术、互联网的发展及信息技术的进步,网上银行、网上炒股、网上购物等网上商务活动日渐兴起,在人们沉醉于网络带来便利的同时,网络诈骗也以一种新的犯罪形式出现,且日益猖獗。网络诈骗不仅对广大网民的财产安全造成严重危害,对整个社会的和谐稳定也产生恶劣的负面影响。下面我将从网络诈骗行为及其特征出发,讨论网络诈骗犯罪的表现形式及防范对策。 网络诈骗是指以非法占有为目的,利用互联网采用虚构事实或者隐瞒真相的方法,骗取数额较大的公私财物的行为。网络诈骗与一般诈骗的主要区别在于网络诈骗是利用互联网实施的诈骗行为,没有利用互联网实施的诈骗行为便不是网络诈骗。 一、网络犯罪的特点 (一)网络犯罪以计算机网络为工具或以计算机网络资产为对象,运用网络技术和知识而实施的犯罪。它不是一个具体罪名,而是某一类犯罪的总称。与普通犯罪不同,网络犯罪是计算机网络发展到一定阶段才出现的一种新型犯罪,其作案目标、方法和工具一般都与计算机技术有密切联系,是一种高科技犯罪或称高智能型犯罪。它具有许多崭新的特点,归纳起来主要有以下几个方面: 1 对社会有极大的危害性。网络犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机网络化的程度和计算机普及应用的程度,其作用越大,其对社会的潜在危害性也就越大。随着社会网络化的快速发展,许多重要的国家机关部门像国防、金融、航运等都将实行网络化管理,随着整个社会对网络的依赖日益加深,如果这些重要部门遭到侵入和破坏,势必会给社会、国家带来极大的危险,后果不堪设想。分析人士认为21世纪,电脑入侵在美国国家安全中可能成为仅次于核武器、生化武器的第三大威胁。 2 网络犯罪的目标较集中。从国际上有关的计算机网络犯罪来看,网络犯罪大多集中在国防、金融、电讯领域。就我国已经破获的网络犯罪案件来看,作案人主要是为了非法占有财富和蓄意报复,目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位,其中以金融、证券等部门尤甚。 3 网络犯罪大多经过缜密筹划。网络犯罪是一种高科技犯罪,行为人大多经过周密的策划,运用其较高的计算机专业知识,所从事的高智商犯罪行为,因而犯罪行为人的主观故意性居多,并且犯罪意志坚决。有着不达目的决不罢休的心理。比如要侵入大型公司的信息系统,犯罪行为人要使用计算机通过网络做大量准备工作,实施过程中,大多要进行大量的入侵测试,最后才达到破解系统的犯罪目的。 4 网络犯罪有着极高的隐蔽性和很小风险小。计算机网络是通过相关协议而组建的一个虚拟空间,在这个虚拟社区中用以确定使用者身份的要素很少,不可能知道他来自哪里、是男是女、姓甚名谁、年龄身高……而且使用计算机网络不受时间地点限制,犯罪行为的实施地和犯罪后果的出现地可以是分离的,甚至可以相差十分遥远,由于这类犯罪没有特定的表现场所和客观表现形态,有目击者的可能性很少,即使有作案痕迹,也可被轻易销毁,发现和侦破的难度很大。因而,要确定犯罪主体的就很困难。 5 犯罪主体很大一部分是青少年。网络犯罪中,青少年的比例比较大,他们多是把网络犯罪看成类似富有挑战性的攻关游戏,以取得满足感为目的。由于对“攻关游戏”的痴迷,迫使他们钻研网络技术,加上他们头脑灵活,常常做出一些令人惊讶的犯罪活动。比如,美国国防部曾被黑客侵入,联邦调查局、司法部、航空航天署等很多有关部门会同国外警方经过很长时间的追踪,终于在以色列将黑客抓住。这名18岁的以色列少年,和两个美国加州的嫌疑人,曾数次进入美国防部的电脑系统,但没有进行实质性破坏。犯罪嫌

计算机网络的分类

计算机网络的分类 答案: 1.按照覆盖的地理范围进行分类,计算机网络能够分为局域网、城域网和广域网三类。 2.按通信媒体进行分类,计算机网络能够分为有线网和无线网。 3.按使用范围进行分类,计算机网络能够分为公用网和专用网。 4.按配置进行分类,分为同类网、单服务器网和混合网。 5.按对数据的组织方式进行分类,计算机网络能够分为分布式数据组织网络系统和集中式数据组织网络系统。 【相关阅读】 1。按地理范围分类 计算机网络常见的分类依据是网络覆盖的地理范围,按照这种分类方法,可将计算机网络分为局域网、广域网和城域网三类。 局域网简称LAN,它是连接近距离计算机的网络,覆盖范围从几米到数

公里。例如办公室或实验室的网、同一建筑物内的网及校园网等。 广域网简称wAN,其覆盖的地理范围从几十公里到几千公里,覆盖一个国家、地区或横跨几个洲,构成国际性的远程网络。例如我国的公用数字数据网、电话交换网等。 城域网简称mAN,它是介于广域网和局域网之间的一种高速网络,覆盖范围为几十公里,大约是一个城市的规模。 在网络技术不断更新的这天,一种用网络互连设备将各种类型的广域网、城域网和局域网互连起来,构成了称为互联网的网中网。互联网的出现,使计算机网络从局部到全国进而将全世界连成一片,这就是Internet网。 Internet中文名为因特网、国际互连网,它是世界上发展速度最快、应用最广泛和最大的公共计算机信息网络系统,它带给了数万种服务,被世界各国计算机信息界称为未来信息高速公路的雏形。 2。按拓扑结构分类 拓扑结构就是网络的物理连接形式。如果不思考实际网络的地理位置,把网络中的计算机看作一个节点,把通信线路看作一根连线,这就抽象出计算机网络的拓扑结构。局域网的拓扑结构主要有星型、总线型和环型三种,如图7-1、7-2、7-3所示。 1)星型拓扑结构 这种结构以一台设备作为中央节点,其他外围节点都单独连接在中央节点上。各外围节点之间不能直接通信,务必透过中央节点进行通信,如图7-1所示。中央节点能够是文件服务器或专门的接线设备,负责接收某个外围节点的信息,再转发给另外一个外围节点。这种结构的优点是结构简单、服务方便、建网容易、故障诊断与隔离比较简便、便于管理。缺点是需要的电缆长、安装费用多;网络运行依靠于中央节点,因而可靠性低;若要增加新的节点,就务必增加中央节点的连接,扩充比较困难。 星型拓扑结构广泛应用于网络中智能集中于中央节点的场合。在目前传

计算机犯罪侦查知识点

A构成何种犯罪 1、非法侵入计算机信息系统罪:根据《刑法》第285条的规定,非法侵入计算机信息系统 罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为 2、破坏计算机信息系统罪:根据《刑法》第286条的规定,①违反国家规定对计算机信息 系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行;②对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的;③故意制作、传播计算机病毒等破坏性程序影响计算机系统正常运行。 3、以计算机作为工具实施的犯罪:根据《刑法》第287条的规定:“利用计算机实施金融 诈骗、盗窃、贪污、挪用公款、盗取国家秘密或者其他犯罪的,依据本法有关规定定罪处罚。”本条所规定的计算机犯罪,是指利用计算机系统的特征,侵犯计算机信息系统以外的其他社会关系的犯罪。 B一、非法侵入计算机信息系统犯罪侦查的方法 侦查流程:1)现场勘查现场是证据的主要来源,通过对现场进行仔细的勘查,确定计算机犯罪的有形现场和无形现场,获取充实的证据,对于案件的破获起到了关键的作用。2)根据掌握的证据、材料确定是否立案,在掌握了证据的基础上,初步对案情进行判断。3)分析案情,制定侦查计划。4)询问证人,调查访问与讯问。5)扣押、鉴定证据。6)缩小侦查范围,确定犯罪嫌疑人。7)破案,侦查终结。 侦查重点:1)日志文件分析2)电子文档对比查询3)IP定位4)电子证据的提取和保全5)日常管理、监督和检查 侦查难点:非法入侵计算机信息系统案件的侦查难点主要是如何确定、提取入侵的电子证据,即使提取出电子证据,无法判断电子证据的正确与否。在实践中,直接证据往往被不同程度的破坏和删除,这一方面要求对直接证据进行恢复和掌握,另一方面也要求我们以作案程序为基础,从环境条件、技术条件等情况综合分析,建立以电子证据为核心的间接证据系统。 二、破坏计算机信息系统犯罪侦查的方法 1、破坏计算机系统的功能或数据 侦查流程:1)现场勘查2)根据掌握的证据、材料确定是否立案。3)分析案情,制定侦查计划。4)询问证人,调查访问与讯问。5)扣押、鉴定、解密数据。6)聘请专家组进行侦查试验。7)综合分析,确定作案人。8)侦查终结。 侦查重点:1)从技术上寻求突破,即使发现犯罪手段2)侦查实验3)获取间接证据 侦查难点:如何找到电子证据,以证明案件的发生。 2、非法制作、传播计算机病毒 侦查流程:1)现场勘查2)立案。3)访问、询问证人。4)收集证据、初步分析。5)综合分析,确定作案人。6)破案,侦查终结。 侦查重点:1)破译源代码2)获取间接证据3)要熟练运用各种传统侦查手段 侦查难点:查找证据 三、计算机作为工具实施的犯罪侦查的方法 1、盗用网络设备及各种资源 侦查流程:1)现场勘查2)立案。3)询问证人,调查访问。4)分析案情。5)侦破案情,案件侦查终结。 侦查重点:要重点检查和发现跳板程序和相关日志文件 侦查难点:侦查人员应找到确凿的证据证明犯罪嫌疑人的犯罪事实。 2、侵吞公私财产 侦查流程:1)现场勘查2)立案。3)分析案情。4)询问证人,调查访问。5)分析案情,

关于互联网对大学生的影响以及对策

关于互联网对大学生的影响以及对策 论文摘要:互联网对大学生的成长、发展起很大的促进作用,也会对他们产生负面的影响,我们应转变传统的教育模式.适应网络时代的要求。 论文关键词:互联网;影响;对策 互联网将缩短人际交往的时间和空间,从根本上重塑人类的生存形态,成为推动社会发展的强大动力,当然。技术从来不是中立的,它往往是一把双刃剑。网络作为信息社会的技术新生儿,也毫无例外地具有这种双面特征。如能正确利用网络.互联网会对进入其中的青少年的成长、发展起很大的促进作用,比如:网络的丰富性拓宽了青少年求知途径。网络的超时空性为青少年扩大了交往面,网络的平等性为学生创造自我实现的新空间.等等。但是一些网络主体的不良行为也会对大学生产生负面的影响。 一、互联网对大学生的负面影响 1、计算机网络的传播特性造成信息泛滥,各种信息垃圾会弱化大学生的道德意识 互联网在强化青年地球村村民意识的同时,也弱化着他们的民族意识。所谓网络“新人类”。在他们身上我们会发现很强的国际色彩。这是因为互联网的使用跨越了时空的界限。增强了他们作为地球村村民的意识。这有利于他们在日益“一体化”的世界中生存。但与这种“一体化”意识相伴的是种族、民族意识的弱化。民族认同感减弱。民族身份逐步消解。在某种意义上不利于爱国主义思想的形成。互联网还对现有的道德观念、价值观念产生了或可能产生影响和冲击。 2、网络文化的直接化、形象化对大学生的思维方式造成极大的影响,一定程度上妨碍其整体素质的提高 不可否认,计算机网络信息的丰富性对开阔学生的眼界,帮助他们了解新鲜事物具有正面作用。但是信息的丰富伴随着信息的爆炸、信息的污染,网络上流动的各种冗余信息成为干扰学生选择有用信息的“噪音”,而且计算机网络挤占了学生阅读书本、思考问题的时间,阅读量的减少不仅影响青少年知识结构的平衡,更重要的是极大地破坏了他们的文字应用能力。许多大学生计算机操作得非常熟练,却写不出漂亮的汉字、流畅的作文.这种现象不能不让人担忧。 3、互联网的隐蔽性,将导致青年学生的不道德行为.违法犯罪行为也在增多 在一人一机的环境下,学生不必与其他人面对面的打交道,从而没有传统社会的熟人圈子去对人的行为进行约束;同时,网络技术使人们的身份可以变成电脑上的一串字符,任何人都可以随便用不同的名字、性别、年龄与人交流而不会被人察觉。网络的隐蔽性特征也使网上的犯罪层出不穷。侵犯知识产权、恶意制造计算机病毒、黑客入侵等案件逐年增多。 4、互联网的虚拟性将导致数字化人的出现,造成青年学生的非人性化的倾向 由于网络将各个地方的站点连在一起,形成一个虚拟的空间,这样,全球实际上有两种存在,即领土意义上的社会存在和虚拟的社会存在,这两种存在之问的反差十分巨大。造成了许多青年逃避现实,不愿回到真实的世界中来。同时,人们摄取信息时越来越依赖网络,使他们以一种彻底的外在化、符号化的方式和冷冰冰的操作伦理来对待整个人类和真实的社会,人与人的交往比以往任何时候都困难,个人也会产生紧张、孤僻、情感缺乏等症状,有些甚至产生人格障碍和人际交往障碍。无法面对真实的社会。比如目前网上非常普遍的网恋现象。其实网络背后的那个活生生的人到底是一个什么样的人,双方都难以知道。可很多人就喜欢去追求这种符号化的情爱快感。 5、互联网的全球性使文化网络传播成为青少年人生观、价值观冲突的主要诱因 网络使人们形成一个没有地域、没有国界的全球性媒体.由于技术的原因,对网上的内容现在没有也很难做到进一步严格的审查和核实,使得有用与无用的、正确与错误的、先进与落后的信息充斥网络。淫秽、色情、暴力内容也在网上广为传播。这些造成了大学生是非观念模糊,道德意识下降.社会责任感弱化,身心健康受到侵害。同时,互联网的开放性和全球性特征,使得西方文化的渗透加剧。这就意味着发达国家垄断着网上的信息资源,能够通过网络向全球大众不断的传递文化信息,冲击发展中国家的思想阵地,使青年形成西化的倾向,民族观念和爱国主义思想淡薄。 6、“网络上瘾症”、“网络孤独症”等对青年的身心健康构成危害与威胁。 电脑空间到处都是新鲜的事物,而且在不断地增加着。因此对易于接受新鲜事物的青年有着无限的吸引力,这种吸引往往会导致青年对网络的极度迷恋。男性大学生是网迷的中坚力量。也是网络性心理障碍的多发群体。患者因为缺少社会沟通和人际交流,将网络世界当作现实生活,脱离时代,与他人没有共同语言,从而出现孤独不安、情绪低落、思维迟钝、自我评价降低等症状。严重的甚至有自杀意念和行为。我们应该作出积极的、超前的反映。只要我们扬长避短。

(完整版)计算机网络答案

1.4从逻辑功能上看,计算机网络由哪些部分组成?各自的内涵是什么? 答:根据定义我们可以把一个计算机网络概括为一个由通信子网和终端系统组成的通信系统 终端系统:终端系统由计算机、终端控制器和计算机上所能提供共享的软件资源和数据源(如数据库和应用程序)构成。计算机通过一条高速多路复用线或一条通信链路连接到通信子网的结点上。终端用户通常是通过终端控制器访问网络。终端控制器能对一组终端提供几种控制,因而减少了终端的功能和成本。 通信子网:通信子网是由用作信息交换的网络结点和通信线路组成的独立的数据通信系统,它承担全网的数据传输、转接、加工和变换等通信处理工作。网络结点提供双重作用:一方面作终端系统的接口,同时也可作为对其他网络结点的存储转发结点。作为网络接口结点,接口功能是按指定用户的特定要求而编制的。由于存储转发结点提供了交换功能,故报文可在网络中传送到目的结点。它同时又与网络的其余部分合作,以避免拥塞并提供网络资源的有效利用。 1.7什么是网络体系结构?为什么要定义网络的体系结构? 答:计算机网络体系结构是计算机网络的分层及其服务和协议的集合,也就是它们所应完成的所有功能的定义,是用户进行网络互连和通信系统设计的基础。因此,体系结构是一个抽象的概念,它只从功能上描述计算机网络的结构,而不涉及每层的具体组成和实现细节。 计算机网络由多个互连的节点组成,节点之间要不断地交换数据和控制信息,要做到有条不紊地交换数据,每个节点就必须遵守一整套合理而严谨的规则,才能实现网络的互连,网络的体系结构包含了各个层次的服务及协议规程,为软件和硬件的具体实现提供了统一的规范。 1.8什么是网络协议?由哪几个基本要素组成? 答:简单地说,协议是指通信双方必须遵循的、控制信息交换的规则的集合,是一套语义和语法规则,用来规定有关功能部件在通信过程中的操作,它定义了数据发送和接收工作中必经的过程。协议规定了网络中使用的格式、定时方式、顺序和检错。 一般说,一个网络协议主要由语法、语义和同步三个要素组成。 1.9试分析协议分层的理由。 答:在设计和选择协议时,不仅要考虑网络系统的拓扑结构、信息的传输量、所采用的传输技术、数据存取方式,还要考虑到其效率、价格和适应性等问题。因此,协议的分层可以将复杂的问题简单化。通信协议可被分为多个层

现代化计算机网络犯罪对刑事侦查的挑战与应对措施

现代化计算机网络犯罪对刑事侦查的挑战与应对措施 发表时间:2018-12-27T10:00:56.947Z 来源:《中国经济社会论坛》学术版2018年第3期作者:王晓俊 [导读] 我国互联网技术逐渐提高,给我们的日常生活带来了很大的便利,但任何事物都具有两面性,网络犯罪的现象却到处可见。 王晓俊 北京工业大学北京 100124 摘要:我国互联网技术逐渐提高,给我们的日常生活带来了很大的便利,但任何事物都具有两面性,网络犯罪的现象却到处可见。互联网具有很强的多样性,并且种类也在日趋增加,给我们的生活带来了很大不便。另外,随着互联网技术的不断更新,给刑事侦查工作也带来了很大的挑战。因此,本文主要讨论什么是网络犯罪,网络犯罪对当前刑事侦查工作造成的影响以及相应的解决方法,希望可以有限解决我国计算机网络犯罪给公民带来的不利。 关键词:计算机网络犯罪;刑事侦查;制度应对 在计算机网络应用越来越发达的背景下,我们的日常生活也受到了很大的影响,其虽然可以为我们的生活、人际关系提供方便,但同时也改变了我们生活的本质。计算机网络的不断发展在提供便利的同时,也给了不法分子犯罪的可能。在最近几年,我国因网络犯罪的现象越来越常见,比如,诈骗、传播违法信息、病毒等等,这些均会对我们的日常生活造成影响。除此之外,犯罪分子采用的技术也在逐渐提高,而目前我国还没制定强有力的制裁方法,所以,制定计算机网络犯罪的管理机制刻不容缓。 一、什么是计算机网络犯罪 1.1 计算机网络犯罪的定义和范围 计算机网络犯罪主要是借助网络来对社会做出有危害性的行为。从其字面意思可以得知其是以网络作为基本的犯罪工具,进而来进行一些违法行为。其主要包括以下两个方面:首先,不法分子可以凭借以及所掌握的计算机网络技术来入侵到计算机内部,从而获取想要的信息;第二,利用计算机网络进行诈骗、传播违法信息、盗取他人私密等等。 1.2 当前计算机网络犯罪的状况 在最近几年,我国不法分子利用计算机网络犯罪的状况主要体现在以下几个方面:第一,计算机网络犯罪案件在逐年增长,并且增长速度也在逐年递增;第二,计算机网络犯罪案件的种类越来越多,比如,网络诈骗的方法多种多样、非法倒卖事件的种类日趋增多;第三,计算机网络犯罪所涉及到的资金量日趋增多。 1.3 计算机网络犯罪的特点 计算机网络犯罪的特点主要包括以下三个方面:首先,不法分子采用的计算机网络犯罪技术越来越专业。与传统犯罪不同的是,计算机网络犯罪是以计算机为基础工具,尽管一些不法分子不是专门研究网络的工作人员,但其在计算机网络应用中也有很强的专业性,除此之外,其采用的技术手段也越来越专业;其次,计算机网络犯罪的客体种类也在逐渐增多。比如,网络诈骗、网络谣言、网络诽谤、盗取他人私密信息等等;最后,计算机网络犯罪技术的隐秘性越来越强。与常规犯罪相比,计算机网络犯罪具有更强的隐蔽性,其主要是通过盗取计算机数据来进行,不容易被人们发现。 二、计算机网络犯罪给当前刑事侦查工作带来的挑战 2.1 对刑事侦查工作人员的管辖范围带来不便 因为计算机网络在应用的过程中具有一定的整体性,所以在实际的工作中不能将其进行分类,从而会使得刑事侦查部门的工作难以进行,使得刑事侦查部门不能按照传统犯罪的方式对其进行范围的划分。就传统的犯罪来看,侦查人员能够对犯罪的具体地点以及所涉及到的人进行保护,但计算机网络犯罪由于无法合理划分管辖范围,这就会使得形式侦查工作不能顺利进行。除此之外,计算机网络犯罪技术无法准确定位犯罪地点,这就使得刑事侦查部门的职责无法准确划分。 2.2 对刑事侦查人员收集证据带来挑战 与传统犯罪不同的是,计算机网络犯罪在搜集证据是需要借助到计算机网络技术,并且还需要搜集大量有关的数据,从而确保证据的合法性,但是要想确保数据的准确性和完整性,在实际的工作中主要存在以下几方面的问题:第一,需要刑事侦查人员能够对计算机网络技术有充分的了解;第二,在对网络犯罪数据进行搜查的过程中要依据相关的法律制度。 2.3 对以往采用的侦查方式带来挑战 因为计算机网络犯罪是在计算机网络的基础上完成的,并且通过对数据的盗取来完成。在实际的侦查工作中,数据是很难得到准确研究的,并且不容易被人们发现,这就使得侦查人员采用的侦查方式无法得到应用,具体的问题主要体现在以下三个方面:第一,传统的侦查方法不能被应用;第二,所收集到的数据很容易被破坏;第三,在搜集证据的过程中,会威胁到公民的个人信息,这些都会对刑事侦查工作的进行带来挑战。 三、解决计算机网络犯罪的措施 3.1 加强刑事侦查机构建设 通过分析计算机网络犯罪技术的特点,刑事侦查部门需要建立专门的机构来对网络活动进行监督,具体可以通过建立监控系统和网络交警来进行。在网络技术不断发展的背景下,网络侦查机构的建立是其必经阶段。因此,我国刑事侦查部门进一步完善自己职责的任务刻不容缓。 3.2 加强对犯罪数据的管理 计算机网络犯罪数据传播速度较快,并且具有很强的隐蔽性,因此,刑事侦查人员需要在充分了解数据的基础上进行工作,否则无法合理对犯罪行为进行取证工作,这会在一定程度上降低破案效率。因此,刑事侦查部门要想确保数据的准确性、完整性,就必须要加强侦查人员的专业素质,并且还要对数据进行分类规整。 3.3 加强侦查技术的专业性 通过当前计算机网络犯罪的侦查工作可以看出,在对数据搜集的过程中会涉及到公民的个人信息,因此,必须要进一步完善侦查技术。其可以对技术进行一定的分类,确保公民的个人信息不会被侵犯,除此之外,还要建立完善的规章制度来对公民的个人隐私进行保

浅论计算机网络犯罪及其预防措施

浅论计算机网络犯罪及其预防措施 作者:何仙林苏雪莉 来源:《法制博览》2012年第04期 【摘要】本文即通过阐释网络犯罪以及网络犯罪预防的概念为切入点,具体分析了网络犯罪预防上的必要性和可行性,并以道德约束、打击、安全技术、机制预防、法律等方式分析防范网络犯罪的手段和措施。 【关键词】犯罪预防;网络犯罪;手段;措施网络犯罪是指犯罪分子通过利用计算机以及信息网络在技术上和管理上的漏洞,以计算机以及网络对受害者私人计算机以及网络系统进行非法操作,进而造成了受害者在名誉、经济和心理各个方面遭受损失的一种犯罪行为。随着我国网络技术的发展,互联网在民众中普及度相当高,而在现实社会向虚拟网络社会发展过程中,亦相应伴随了互联网技术繁衍的各类高端网络犯罪,这无疑会成为诸多社会现实中众多危险之中相当重要的因素。因此必须做好网络犯罪的预防、加强法制教育、加强网络道德建设、增强自我保护意识、完善立法、探索在网络犯罪方面的成因并进行相应的预防和打击,预防网络犯罪已经成为了现代社会的重大课题。 1 预防网络犯罪的必要性与可行性 1 1预防网络犯罪的必要性。网络犯罪因其破坏强度大、技术性强和侦查难度大等原因,给当今社会造成了巨大的损失。近年来,在市场经济条件下的现代化建设发展进程中网络犯罪发生率亦逐渐上升,利用互联网而实施犯罪行为的现象越来越严重,网络犯罪当下已成为不容忽视的犯罪问题。网络犯罪对于社会的危害主要可以分为直接危害与间接危害。直接危害指的是没有发生任何中介性质的犯罪行为,同时也没有发生被害人所造成的间接损失的危害。间接危害指的是由直接危害导致的附带伤害和损失,这是以直接危害的发生而导致的新型危害。事实上,预防网络犯罪对于我国的社会整体健康具有重大的实践价值和社会意义。预防网络犯罪不只可以减少因突然性犯罪而造成的社会危害,同时对于潜在的犯罪人和被害人都有其现实意义,这同时也是预防网络犯罪的必要性所在。 1 2预防网络犯罪的可行性。从犯罪学理论上看,犯罪现象是因犯罪原因的发生而引起的,积极干预并阻断原因同现象之间的自然联系是预防网络犯罪的基本原理。网络犯罪预测是基于事物的相似率、惯性率、因果关系和关联性等方面,所以通过这个角度来看,网络犯罪是可以预防的。同时,必须坚持对网络犯罪规律的研究和调查,坚持打防相结合,以预防为主的指导方针,实行网络的环境并进行综合治理,强化网络犯罪控制的机制,网络犯罪的预防是可以实现的。 2 预防网络犯罪的措施

大学生网络犯罪的反思

大学生网络犯罪的反思 时下,计算机已经成为人们工作生活的必需品,网络这个虚拟的世界也正在被越来越多的人利用,有好的方面也有不好的方面,我们大学生是知识群体,对电脑都十分熟悉,网络给我们带来了许多方便,但是,有些人却沉迷游戏,甚至通过网络来实施不法行为,更可怕的是许多同学并不知道自己正在犯罪。 小非是一位网络游戏爱好者,经常通宵达旦坐在电脑前,两眼通红,但是对他自己痴迷的游戏,仍是初级水平,小非便在网上发出了讯息,有意购买秘笈。几天后,有位自称“骆驼”的朋友留下了他的电话号码。小非马上拨通了骆驼的电话,骆驼表示自己有“金币”可以提供。这所谓的“金币”是指,能够上网进行游戏的“时间”,比如1小时就是1个金币,骆驼表示自己有很多金币,比在网上向网络公司直接购买“金币”便宜。小非暗想,自己每月花200元买游戏卡,只能购买一定数量的金币,游戏时间有限,骆驼的出价的确很合算。于是两人交易了,小非在骆驼告知他的银行帐号里打入500元钱,骆驼在网上给小非的帐号里打入了100万枚金币,一笔买卖成功。至于骆驼怎么会有那么多金币,小非没有想太多。 “骆驼”也是一名大学生,是学习计算机的,一直在网上进行买卖,没有被人发现。进行一年后。该网络游戏公司发现有人利用非法手段入侵该中心游戏数据库篡改部分游戏账号的密码和游戏点数,并将此游戏点数通过正常的业务流程转换成电信互联星空的消费点数,后将消费点数出售,盗窃总价值约人民币382798.4元。 警方接到报案后,发现这是计算机网络犯罪中一起新型的犯罪案件。犯罪嫌疑人使用了现有数据库系统维护的帐号对游戏中心棋牌游戏的数据库的点值转换日志进行了删除和改动,添加了2个系列的游戏名称,共计200个帐号,并给200个帐号每个添加了500000金币点数。骆驼受到了法律的制裁。 看到这个真是的案例我不禁想到了自己,自己也曾经迷恋网络游戏,庆幸的是我没有通过不法渠道获利。这起案例是一起典型的利用网络技术犯罪的案例,小非这些同学沉迷网络游戏一方面来说正助长了犯罪的发生。我们都是大学生,掌握着许多电脑知识,很容易走上所谓的黑客道路,网络技术成了犯罪工具,这既是对网络犯罪的不认识也是法律意识浅薄造成的,我们是当代大学生,这起案例不得不让我们反思我们大学生学习知识的目的,我们不得不反思我们当代大学生的法律意识,如果说老百姓不知法而犯法,还能够说得过去,而我们大学生呢?这是一个很值得思考的问题。

浅析计算机网络犯罪的危害及其防范对策

浅析计算机网络犯罪的危害及其防范对策辽宁大学法学院硕士研究生王丹 20世纪80年代未至90年代初,计算机网络的出现,使信息传播的速度、质量与范围在时间和空间上有了质的飞跃。但是,计算机网络的出现也呈现双刃剑的特性。由于计算机网络缺乏有效的监督与管理,引发了一些计算网络犯罪,对于计算机网络系统及信息安全、保持社会稳定造成了严重的危害。 一、计算机网络犯罪的概念 所谓计算机网络犯罪是指计算机犯罪在网络环境下演变而成的新的犯罪类型。计算机网络犯罪就是指犯罪分子利用计算机网络的特征,使用编程、加密、解码技术或工具等手段,或利用其居于互联网供应商(ISP)、互联网信息供应商(ICP)、应用服务供应商(ASP)等特殊地位或其他方法,在互联网上实施以计算机网络或联结在计算机网络上的计算机系统作为犯罪场所或作为犯罪对象的严重危害社会的行为。 二、计算机网络犯罪的危害 计算机网络犯罪对其系统及信息安全构成严重的危害。因为计算机网络等技术所构建的信息社会区别于工业社会的重要特征就在于信息的生产和使用在社会生活中起着关键的作用,由于网络的广泛应用,社会各领域更依赖于信息,破坏社会信息安全将导致整个社会正常秩序的被破坏。表现为: (一)对自然人的威胁。计算机网络犯罪对个人的威胁是形形色色的,突出表现在:对知识产权的威胁,侵犯个人自由,侵犯医疗资料等个人信息,侵犯、破坏个人计算机系统中的信息,通过互联网对财产权进行侵犯,对e-mail系统进行破坏等等,影响人们正常的工作、学习和生活。 (二)对企业的威胁。计算机网络犯罪对企业的威胁,主要针对企业受保护的财产、专有技术。对于金融界来讲,由于对伴随金融电子化发展而出现的计算机犯罪问题缺乏足够的重视,相当一部分银行、证券等单位没有从管理制度、人员和技术上建立起相应的业务安全防范机制和措施,致使犯罪分子有机可乘。 (三)对国家的威胁。主要表现在:一是恐怖组织上网,大肆发布恐怖信息,渲染暴力活动;二是邪教组织上网,极力宣扬种族歧视,煽动民族仇恨,破坏民族团结,宣扬邪教理念,破坏国家宗教政策,煽动社会不满情绪,以至暴力活动;三是西方势力上网,传播他们的意识形态,价值观念,生活方式,进行文化渗透、侵略。 (四)计算机网络犯罪对我国现行立法的冲击。 1、罪名欠缺,制度体系不完备。对此类犯罪只规定两种罪名,即非法入侵计算机 48 辽宁法治研究2009年第1期(总第14期)

浅论网络犯罪侦查

【摘要】网络犯罪是一种新型的智能犯罪。在侦查网络犯罪中,除了应借鉴侦查传统犯罪的方法外,更应探索新的侦查途径,采用新的侦查方法。首先,应想方设法获取网络犯罪案源;其次,要有针对性地进行初查;第三,在网络犯罪现场勘查过程中,除了采用传统方法取证外,还应重点对与网络犯罪相关的电磁记录、命令记录等网络证据进行搜集;最后,应依托网络采取切实可行的侦查措施。【关键词】网络犯罪;案源;勘查;侦查措施网络犯罪是指行为人利用网络专门知识,以计算机为工具对存在于网络空间里的信息进行侵犯的严重危害社会的行为。①“网络犯罪是信息时代的产物。无论是国外还是国内,在信息技术突飞猛进,信息产业蓬勃发展的同时,网络空间的计算机犯罪案件每年都以几倍甚至十几倍的速度增长,其所造成的损害远远大于现实空间的犯罪......”②按照《数字化生存》的作者尼葛洛庞帝的推测,20xx年以后,全球使用因特网的人数将以更加惊人的速度发展,预计至20xx年全球因特网用户将达7.65亿。网络犯罪具有极强的跨国性、专业化程度高、隐蔽性强、取证困难,而且犯罪主体年轻化,犯罪分子常常连续作案,造成的社会危害后果十分严重。对网络犯罪侦查的研究,目前在中国大陆基本上仍处于空白状态。实际部门办理此类案件尚无理论指导,因此,对网络犯罪侦查的研究具有重大的理论价值和现实意义。从总体上说,侦查网络犯罪一方面应借鉴侦查传统犯罪的方法,另一方面应针对网络犯罪的特点寻找切实可行的对策。一、网络犯罪案源的获取网络犯罪跨跃物理与虚拟两大空间。网络犯罪与发生在物理空间里的犯罪相比有其自身的特点,其突出特点之一便是犯罪行为难以发现及被害人不愿举报。这一特点决定了要发现网络犯罪是相当困难的。鉴于此,则极有必要探寻获取网络犯罪案源的方法,否则,无案源,侦查工作也就无从谈起。获取网络犯罪案源,除了采用传统的发现案源线索的方法外,还可以采用以下一些方法:(一)建立网络系统发现犯罪。即从各个要素入手,建立一个完善的获取犯罪信息的网络系统,通过此系统搜集案源线索。首先,从组织要素考虑,组建反网络犯罪机构。其次,从意识要素入手,建立相应的规章制度。第三,为系统的顺利运行提供必要的物质保障。第四,在满足有关要素的基础上,使系统运行起来,通过该系统搜集与网络犯罪有关的线索。如,国际刑警组织与美国的AtomTangerine公司合作,建立反计算机犯罪情报网络,该网络可以收集计算机及网上犯罪活动的情报,特别是犯罪分子即将攻击的目标和他们可能使用的手段。 ③我国可以参照国际刑警组织的做法,在国内建立同样的网络系统。(二)通过科技手段监视获取。即由控御主体利用各种现代技术建立跟踪或搜索系统实现对网络犯罪的监视,通过监视发现案源。如,韩国警方于20xx年7月份成立了“网络犯罪对应中心”。该中心利用实时跟踪和事件分析等先进搜查系统严密监视网上犯罪,并及时加以打击。中国大陆于20xx年2月26日面向全国发行了全国首款互联网净化器软件“网络警察110”,通过这一技术手段可以截堵互联网上的邪教、色情、暴力等有关信息。美国斯坦福研究所旗下的AtomTangerine公司研制出一个名为“网络雷达"的程序,可以监视计算机及网上犯罪活动。 ④又如,美国联邦贸易委员(FTC)建立一个特殊的因特网研究室,该研究室通过搜索机器人(这是一种可自动搜索因特网可疑内容的技术)等先进技术对网上广告进行全天24小时监控,通过监控可以及时发现网络欺诈的种种迹象,以便实现及时打击。⑤再如,美国联邦调查局于20xx年研究并设立了打击网络犯罪新系统。此系统包括三个子系统:一个是“信息搜集系统”,该系统将帮助联邦调查局依据《外国情报侦察法》的规定,为窃听活动建立一个“灵活而即时的信息搜集基础”;另一个是名为“数字风暴”(DigitalStorm)的信息分析系统,该系统可以使联邦调查局经法庭授权之后,对电话和手机的传输信息进行过滤和检查;第三个系统是“企业数据库”,据此系统联邦调查局可以通过一个保密的全球网络对大量的数据进行分析。同时,美国为此新系统的建立投入了7500万美元。上述相关做法均值得借鉴。(三)通过设立打击网络犯罪网站获取信息。即设立一个专门用于打击网络犯罪的综合性网站,此网站既有新闻发布、官员讲话、法律文本和司法部门的其他报告,也有关于调查黑客、

相关主题
文本预览
相关文档 最新文档