当前位置:文档之家› 再探计算机网络犯罪侦查对策及其防范

再探计算机网络犯罪侦查对策及其防范

再探计算机网络犯罪侦查对策及其防范
再探计算机网络犯罪侦查对策及其防范

随着计算机网络技术的飞速发展和日益普及,网络犯罪的类型和领域也不断拓展,从而使计算机网络犯罪的危害性更加突出。而在分析研究计算机网络犯罪的起始,我们需要要对计算机网络犯罪的概念有准确的界定。

结合刑法条文的有关规定和我国网络犯罪的实际情况,我们认为,计算机网络犯罪有广义和狭义之分。广义的计算机网络犯罪突出以计算机为工具和对象来实施犯罪,具体是指行为人运用计算机网络实施的有关金融诈骗、盗窃、窃取国家机密及其其他的相关犯罪行为的总称;狭义的计算机网络犯罪突出以计算机为犯罪的对象,仅指行为人违反国家规定故意侵入国家、法人、自然人或其他组织的计算机网络信系系统,或利用各种手段对其信息系统进行破坏,从而使其无法正常运行且造成严重后果的行为,这是指现行刑法第285条及286条所规定的犯罪,它包括以计算机信息系统为犯罪对象的行为以及危害计算机信息系统安全的行为。

计算机网络犯罪作为一种高科技犯罪,具有一定的独特性和新颖性。主要表现在以下几方面:

(1)犯罪主体的智能性。计算机犯罪往往是在瞬间发生的高技术智能犯罪,据统计资料显示,当今世界上所发生的计算机犯罪中,有60%左右是计算机专家所为。计算机作为信息社会的副产品,其实施者必须具有计算机专业知识才能逃避计算机系统的安全防范关卡,获得打开各种数据库及硬件系统的密码,进入计算机系统,破坏核心数据,以达到犯罪目的。许多犯罪方法操作程序极为复杂,这些程序性的犯罪手法必须事先经过精心的编程,寻找适当的机会才能实施计算机操作。

(2)案手段隐蔽。由于网络的开放性、虚拟性和超越时空性等因素,使得计算机网络犯罪的犯罪行为具有极高的隐蔽性。大多数计算机网络犯罪都是行为人经过周密安排,犯罪分子只需要向计算机输入相应的指令,纂改某些程序,其作案时间短且对计算机网络硬件和信息载体不会造成任何损坏,作案不留痕迹,一般人很难觉察到发生在计算机软件上的变化。并且网络犯罪的作案范围一般不受时间、地点的限制。在计算机实行全国或跨国联网的情况下,可在任一时间、任一地区、甚至任一国度作案。

(3)侦查取证难。计算机网络犯罪主体的犯罪行为以一种虚拟的形态出现,虽然现在的侦查技术可以在线追查和记录这些“动作”,但由于大量代理服务器的存在及网络信息量的庞杂,网络犯罪的发现、侦查取证仍然困难重重。计算机网络犯罪的实施主要是通过对程序和数据等各种无形信息的操作来进行的,作案的对象也通常是这些无形的电子数据和信息,其隐蔽性导致了在收集证据时难以下手。

1计算机网络犯罪的侦查对策

1.1运用网络专业技术对犯罪进行侦控

1.1.1利用MAC地址搜寻可疑目标

网络中计算机的地址有两种,一种是物理地址(MAC地址),它是唯一的,而且与其网络硬件设备网卡是相对应的,以2进制数值表示,一旦第一次连接上因特网后,其所分配的值就是固定的,而且还可把本机的物理信息记录下来。另一种就是我们通常所说的IP地址了,其实物理地址才是最有证据价值的,因其是无可替代的,且不能够假冒。当然,物理地址在通过网卡生产厂家提供相关软件也可以修改其MAC地址,但就单个犯罪案件的侦查来讲,其仍具有不可替代的重要作用,可通过别的设置来查看其MAC设置的变动记录。

1.1.2运用NMAP网络侦查软件

NMAP由于功能强大、不断升级和免费的原因十分流行。它对网络的侦查十分有效主要基于两个原因:首先,它具有非常灵活的TCP/IP堆栈指纹引擎,NMAP的制作人FYODOR不

再探计算机网络犯罪侦查对策及其防范

AnalysisonInvestigatingStrategyforComputerNetworkCrime

王修珏

WangXiuyu

(华东政法大学,上海200042)

(EastChinaUniversityofPoliticalScienceandLaw,Shanghai200042)

摘要:计算机网络技术的发展与普及给我们的生活带来了极大的便利,也给计算机网络犯罪提供了温床,文章在分析计算机网络犯罪的概念和特点的基础上,提出了对此类犯罪的侦查对策及防范建议。

关键词:计算机;侦查;防范

中图分类号:D924文献标识码:A文章编号:1671-4792-(2010)2-0249-02再探计算机网络犯罪侦查对策及其防范

249

科技广场2010.2

断升级该引擎指它能够尽可能多的进行猜测。NMAP可以准确地扫描服务器操作系统(包括Novel,lUNIX,Linux,NT),路由器(包括CISCO,3COM和HP),还有一些拨号设备。其次,它可以穿透网络边缘的安全设备,例如防火墙,因为精明的网络黑客也会时时给自己的机器加上一层保护层。

1.2模拟犯罪场景,运用诱惑侦查策略

计算机网络犯罪案件中诱惑侦查最关键的是要成功设置陷阱,模拟犯罪场景。模拟的犯罪场景必须与犯罪分子入侵的场景完全一样,否则,精明的犯罪分子会很快察觉其是个“陷阱”,从而使侦查工作陷入困境。在设置模拟陷阱,一定要注意保护好原有的重要数据,对其进行镜像备份。并且要对计算机网络进行实时监控,要耐心细致,不放过任何可疑的访问,这是一个与犯罪斗智斗勇的过程,比的是双方的智慧、耐心和掌握高科技的技术应用能力。

2计算机网络犯罪防范建议

2.1加强专业队伍的建设

由于计算机网络犯罪案件侦查涉及许多的专业知识和特殊技能。我们在培养侦查人员时不仅要注重配备法律方面的人才,而应大力引进和培养既懂法律又能熟练掌握各种计算机的操作、编程、加密、解码等方面知识和技能的复合型专业人才,提高网络犯罪案件侦查队伍的专业化程度,建立一支训练有素的专业化网络犯罪案件侦查队伍。另外,还要加强侦查技术与装备的研发。侦查网络犯罪案件,说到底就是技术高低的较量,公安机关只有运用科技水平高、针对性强的专门侦查技术,使用携带方便、功能强大的专门侦查工具,才能在对敌斗争中取得主动权。所以公安机关应多方筹集资金,从实践出发,开展专门侦查技术与装备的研发,在自主研发的同时,与相关科研院所和企事业单位密切合作,以提高公安机关技术装备水平。

2.2积极开展技术协助

在侦查和防范计算机网络犯罪的过程中需要强调存储数据的网络服务商提供的技术协助:与犯罪有关的计算机数据,无论是已经存储在网络服务商那里,还是通过网络服务商提供的通讯服务正在生成之中,都会在网络服务商那里留下记录。因此侦查人员在用搜查、扣押等手段获取计算机数据时需要得到网络服务商的帮助;此外,侦查人员拦截正在传输中的计算机数据更需要网络服务商提供的技术协助。比如在举报和存储证据方面,虽然经过网络服务器过滤与删除,但有些犯罪信息还是会隐秘地进入网络平台,并传递出去造成社会危害。一旦发现这种情况,应立即向侦查机关进行举报,并及时存储相关的犯罪纪录资料,向侦查机关提供证据。

2.3从立法的规制上取得防范效果

计算机犯罪实质上是利用信息技术危害信息安全的犯罪,为了保障现行立法能有效地规制网络空间侵犯信息权的犯罪,我们应适时修改和完善有关计算机犯罪的立法,并充分发挥“两高“司法解释的功能。有如下两方面的建议:一方面,制定专门的反计算机犯罪法,在刑法典上制定相应的专门条款;另一方面,制定计算机犯罪惩治条例,确定网络空间的刑事管辖权。据刑法规定,传统的“四空间”是刑法的管辖范围。而计算机网络的出现,创造了一个全新的虚拟空间,由于法律没有相应的规定,使之成为一法律盲点。于是有学者提出了对互联网犯罪实施有效管辖的方式:一为国际社会制定惩治危害国家互联网和利用国际互联网犯罪的国际公约;二为各国可依照国际公约或双边、多边达成的协议,将“虚拟空间”刑事管辖权以国内法的形式予以规定、体现和具体落实。

2.4积极提倡国际间合作

积极参与国际间的相互协作,尽快建立和完善我国与境外的司法协助与引渡制度已刻不容缓。否则既不利于对网络犯罪的追究,也不利于维护我国的国家主权。在计算机网络犯罪中,引渡问题可能会变得极为突出,因为犯罪嫌疑人实际所在的国家并不一定是实施犯罪的地点。但在网络间谍犯罪中,由于该网络犯罪系由国家指示或操纵,引渡将面临巨大的障碍。同时,由于网络犯罪时间上的即刻性、空间上的无国界性及证据的不稳定性,立案追诉国要想查清案件事实,收集处于不同国家的证据,扣押或提取与犯罪有关的物证、书证都需要向有关国家发出委托,请求该国应给予司法协助,提供相关的犯罪证据。

结合上述提出的四点计算机网络犯罪防范建议,我们认识到需要走综合治理的道路,通过各种渠道加强对计算机网络犯罪的预防工作,以达到打防结合,建立社会整体防控体系的目的。

参考文献

[1]金其高等.犯罪学[M].北京:中国方正出版社,2004.

[2]秦晓波,高毅.论网络犯罪及预防[J].贵阳学院学报,2008,(12).

[3]殷玉萍.关于计算机网络犯罪的分析与防范措施[J].吉林省教育学院学报,2009,(5).

[4]熊小敏,何细根.浅析计算机网络犯罪及其对策[J].江西公安专科学校学报,2005,(6).

作者简介

王修珏(1988—),男,华东政法大学2009级刑法学硕士研究生。

250

计算机犯罪侦查知识点

A构成何种犯罪 1、非法侵入计算机信息系统罪:根据《刑法》第285条的规定,非法侵入计算机信息系统 罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为 2、破坏计算机信息系统罪:根据《刑法》第286条的规定,①违反国家规定对计算机信息 系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行;②对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的;③故意制作、传播计算机病毒等破坏性程序影响计算机系统正常运行。 3、以计算机作为工具实施的犯罪:根据《刑法》第287条的规定:“利用计算机实施金融 诈骗、盗窃、贪污、挪用公款、盗取国家秘密或者其他犯罪的,依据本法有关规定定罪处罚。”本条所规定的计算机犯罪,是指利用计算机系统的特征,侵犯计算机信息系统以外的其他社会关系的犯罪。 B一、非法侵入计算机信息系统犯罪侦查的方法 侦查流程:1)现场勘查现场是证据的主要来源,通过对现场进行仔细的勘查,确定计算机犯罪的有形现场和无形现场,获取充实的证据,对于案件的破获起到了关键的作用。2)根据掌握的证据、材料确定是否立案,在掌握了证据的基础上,初步对案情进行判断。3)分析案情,制定侦查计划。4)询问证人,调查访问与讯问。5)扣押、鉴定证据。6)缩小侦查范围,确定犯罪嫌疑人。7)破案,侦查终结。 侦查重点:1)日志文件分析2)电子文档对比查询3)IP定位4)电子证据的提取和保全5)日常管理、监督和检查 侦查难点:非法入侵计算机信息系统案件的侦查难点主要是如何确定、提取入侵的电子证据,即使提取出电子证据,无法判断电子证据的正确与否。在实践中,直接证据往往被不同程度的破坏和删除,这一方面要求对直接证据进行恢复和掌握,另一方面也要求我们以作案程序为基础,从环境条件、技术条件等情况综合分析,建立以电子证据为核心的间接证据系统。 二、破坏计算机信息系统犯罪侦查的方法 1、破坏计算机系统的功能或数据 侦查流程:1)现场勘查2)根据掌握的证据、材料确定是否立案。3)分析案情,制定侦查计划。4)询问证人,调查访问与讯问。5)扣押、鉴定、解密数据。6)聘请专家组进行侦查试验。7)综合分析,确定作案人。8)侦查终结。 侦查重点:1)从技术上寻求突破,即使发现犯罪手段2)侦查实验3)获取间接证据 侦查难点:如何找到电子证据,以证明案件的发生。 2、非法制作、传播计算机病毒 侦查流程:1)现场勘查2)立案。3)访问、询问证人。4)收集证据、初步分析。5)综合分析,确定作案人。6)破案,侦查终结。 侦查重点:1)破译源代码2)获取间接证据3)要熟练运用各种传统侦查手段 侦查难点:查找证据 三、计算机作为工具实施的犯罪侦查的方法 1、盗用网络设备及各种资源 侦查流程:1)现场勘查2)立案。3)询问证人,调查访问。4)分析案情。5)侦破案情,案件侦查终结。 侦查重点:要重点检查和发现跳板程序和相关日志文件 侦查难点:侦查人员应找到确凿的证据证明犯罪嫌疑人的犯罪事实。 2、侵吞公私财产 侦查流程:1)现场勘查2)立案。3)分析案情。4)询问证人,调查访问。5)分析案情,

计算机网络犯罪浅析

计算机网络犯罪浅析 内容提要:计算机网络空间是相对于领陆、领水、领空、浮动领土的“第五空间”,“第五空间”中资源全球共享,数据传输信息化,任何人只要“轻轻一点鼠标,世界便尽在掌握”,计算机以其高效、智能、规范等优势迅速溶入我们的社会与生活。另一方面,没有围墙、没有铁锁、没有防盗门、没有国家卫兵,没有坚固防护的“第五空间”俨然一个世界大同的广场,一切都是公用的,没有了家与国的概念,极端的互动开放与贫弱的安全防护,就为时刻肆机作案,谋取非法利益的犯罪分子提供了一个显示才华的新的广阔舞台。计算机网络犯罪层出不穷,花样翻新,日渐猖狂,已给“第五空间”的正常运行提出了不容忽视的严峻挑战,罪与罚?生与死?成为网络世界和法制社会的一个新的难点。本文以计算机网络犯罪的现状、概念为切入点,对计算机网络犯罪的构成及预防措施进行了详细分析,对网络犯罪遏制提出了一些自己的看法,以期能有效的制止和减少计算机网络犯罪发生,还“第五空间”以宁静与安全。 关键词:计算机网络犯罪; 犯罪构成; 预防 导论 从1946年世界上第一台计算机诞生到今天,计算机以其市郊、智能、规范等优势已逐渐进入我们社会政治、经济生活的各个领域,并扮演着越来越重要的角色。随着计算机网络的广泛深入和扩大,它在为国家机关提高工作效率和工作质量、为企事业单位带来无限商机和巨大经济效益的同时,也为形形色色的计算机网络犯罪提供了较多的可能

之机。人们在享受着计算机网络传输带来的便利的同时,也为日益缺乏控制、肆意滋生蔓延的计算机网络犯罪所困扰。网络犹如一把双刃剑,在极大的造福人类的同时,又无情地损害着人类的生存和发展。 一、计算机网络犯罪概述 国内外对计算机网络犯罪的概念尚无定论,众说纷纭,本人比较赞同我国计算机犯罪研究专家张越今对计算机网络犯罪概念的阐述“所谓计算机网络犯罪,就是犯罪分子利用计算机或网络的技术上或管理上的部分安全漏洞,通过计算机网络对受害者的计算机或网络系统进行非授权操作,从而造成受害者在经济、名誉以及心理等方面损失的犯罪行为”,也就是说犯罪分子以计算机或网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的、触犯有关法律规范的行为。 由于互联网上的犯罪现象越来越多,网络犯罪已成为发达国家和发展中国家不得不关注的社会公共安全问题。据统计,1998年美国FBI 调查的侵入计算机事件共547件,结案399件;1999年则调查了1154件,结案912件。一年之间,翻了一番。其中最突出的问题是,网络色情泛滥成灾,严重危害未成年人的身心健康,软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估计;网络商务备受欺诈的困扰,有的信用卡被盗刷,有的购买的商品石沉大海,有的发出的商品却收不回来货款,更有甚者,已经挑战计算机和网络犯罪几十年之久的黑客仍然是网络的潜在危险。计算机犯罪专家唐•帕克说,将来,计算机犯罪作为一种特定的犯罪类型可能会不复存在,所有的经济犯罪都将是计算机犯罪,因为各种工商活动都

计算机网络犯罪

2011.12 71 计算机网络犯罪探析 王艳锋 中国人民公安大学 北京 100038 摘要:随着计算机网络技术的寻们发展和信息化的时代的来临,计算机犯罪方式手段、犯罪客体呈多样性、复杂性的特点。计算机网络犯罪与传统犯罪相比,具有犯罪手段的高隐蔽性、犯罪人员的高智能性、严重的社会危害性、侵犯客体的广泛性等特点。要打击和防范计算机网络违法犯罪,净化网络空间,势必要将治理重点放在事先的防范,从管理、技术、立法、教育等几方面着手。 关键词:计算机犯罪;犯罪特点;犯罪的防治 0 前言 随着计算机技术的不断发展与应用,各国学者对计算机犯罪的概念始终存在争论,尚未统一的界定和认识,在我国刑法理论界对于计算机犯罪概念主要又以下几种观点:有的学者认为,所谓计算机犯罪,是指行为人直接或者间接地以计算机为工具,非法侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,或者对算计信息系统进行删除、修改、增加、干扰,后果严重依法应处以刑罚的行为。还有的学者认为,计算机犯罪是指:违反国家规定,利用信息技术知识,妨害计算机信息交流安全秩序,严重危害社会,依法应负刑事责任的行为。 1 计算机犯罪的形式和内容 1.1 以计算机作为犯罪工具 所谓以计算机为犯罪工具,就是指将计算机作为工具,用来从事计算机犯罪活动,在此种活动过程中,计算机起着不可替代的辅助作用。如利用计算机进行盗窃、敲诈勒索、诈骗、窃取国家秘密、商业秘密、诽谤、传授犯罪方法等犯罪,都属于较为普遍的以计算机为犯罪工具的犯罪活动。在具体的计算机犯罪过程中,行为人以信息技术方法为根据,主要利用计算机为核心的信息技术实施犯罪,也即行为人利用自身所熟练掌握的计算机信息技术方面的专业知识和其他影响信息安全交流的技术手段,以及利用计算机系统自身所具有的采集、存储、传输、检索、加工、处理和控制信息的功能进行的计算机犯罪。例如,据人民日报2003年12月8日报道的2003年金融计算机网络犯罪典型案例,一名普通 的系统维护人员,通过利用计算机轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元,随然案件不久即被甘肃定西公安机关破获,但也能从侧面体现出,计算机网络犯罪应以计算机为犯罪。 1.2 以计算机信息系统为犯罪对象 所谓以计算机信息系统为犯罪对象,就是指以计算机硬件、软件及辅助设备所组成的系统组合整体为犯罪对象,其犯罪对象是计算机信息系统及其功能。例如,法制日报2010年8月5日,曾报道深圳检方首办新型侵犯计算机信息系统罪案,该案犯罪嫌疑人为深圳一名软件工程师,该工程师研发软件留下“后门程序”,为自己私欲恶意攻击理财系统。此案例充分说明了,计算机犯罪的犯罪对象应为计算机信息系统。对于以计算机为犯罪对象的犯罪,应区分不同的情况,具体问题具体分析,对于以计算机本身为犯罪对象的犯罪,例如盗窃,抢夺,故意毁坏,诈骗等,其犯罪的对象仅仅是计算机本身,此时作为犯罪对象的计算机与一般财物在刑法上的评价本质上没有区别,所以此类犯罪并非我们所讨论的计算机犯罪。 2 计算机犯罪的特点 计算机犯罪以信息科学技术的迅速发展与广泛应用为基础,因此与传统犯罪相比,有以下特点。 2.1 犯罪手段的高隐蔽性 互联网的迅速发展形成了一个广泛的虚拟空间,在这个空间中任何事物、元素都被虚拟化,任何人都可以带着假面具将自己推上网,因此,计算机犯罪与其他传统犯罪相比存

侦查策略与措施

《侦查策略措施》 西南政法大学刑事侦查学院 绪言 一、侦查策略在侦查中的重要性 二、侦查策略的主要内容 三、学习侦查策略的方法及要求 第一章侦查策略概述第一节侦查策略的概念一、策略的语义(一)“侦查”的词义1.“侦”、“查”的字义辨析2.“侦查”的词义(二)“策略”的词义二、侦查策略的概念侦查策略是侦查主体为达到一定的侦查目标,侦查策略是侦查主体为达到一定的侦查目标,在实施侦查行为的过程中对一定的侦查对象采取的灵活有效的方法。采取的灵活有效的方法。实施主体实施对象实施目标本质(一)科学性基础上的有效性侦查策略是建立在科学基础上的有效方法1、科学性2、有效性(二)合法性前提下的灵活性侦查策略是建立在合法的前提下的灵活方法3、合法性4、灵活性(建议性)灵活性(建议性)第二节侦查策略的渊源一、军事策略思想(一)中国古代兵法中的军事策略思想(二)毛泽东思想中有关革命战争的战略战术和肃反斗争的策略思想侦查策略与军事谋略的关系?侦查策略与军事谋略的关系?二、侦查实践经验(一)中国古代和近代的侦查实践经验(二)新中国成立后的侦查实践经验三、现代科学理论和方法(一)侦查策略的哲学基础(二)侦查策略的科学渊源(三)新兴科学技术和原理第三节侦查策

略与相关行为侦查策略与欺骗、一、侦查策略与欺骗、引诱和威胁的关系(一)目的不同(二)基础不同(三)程度不同(四)结果不同二、侦查策略与夜间审讯和搜查的关系夜间审讯和夜间搜查具有一定谋略性,(一)夜间审讯和夜间搜查具有一定谋略性,但却面临效益缺失的困境(二)侦查策略固守侦查效益三、侦查策略与道德的关系侦查策略必须遵循并维护道德界限,侦查策略必须遵循并维护道德界限,坚守道德底限四、侦查策略与非侦查主体行为的关系(一)非侦查主体行为的属性(二)非侦查主体行为的作用第四节侦查策略与侦查措施区别?联系?一、侦查策略是侦查措施的指导(一)侦查策略对全局性侦查工作起统帅作用(二)侦查策略能对刑事案件的侦查工作起指导作用(三)侦查策略能够对侦查行为起设计作用二、侦查措施是侦查策略的实现(一)侦查措施是侦查策略的逻辑构成(二)侦查措施是侦查策略实现媒介第五节侦查策略与法律规范区别?联系?一、侦查策略的目的要以法律规范为导向二、侦查策略的实施要遵循法律规范规定(一)侦查策略的效能发挥需要法律规范制约(二)侦查策略的发展与完善需要法律规范的助益(三)侦查策略具体运行需要遵循的法律规范三、侦查策略实施结果要接受法律规范评断四、侦查策略相对法律规范具有独立价值第二章常用侦查策略第一节反侦查行为及手段一、反侦查行为的特点针对抽象侦查行为的预计性应对具体侦查行为的针对性反侦查易使侦查工作陷入僵局反侦查贯穿于侦查各阶段二、反侦查行为的形成反侦查行为受犯罪分子犯罪经验的影响犯罪分子的专业知识和职业技能反应在反侦查行为中反侦查

浅谈网络诈骗及防范对策

浅谈网络诈骗及防范对策 随着计算机技术、互联网的发展及信息技术的进步,网上银行、网上炒股、网上购物等网上商务活动日渐兴起,在人们沉醉于网络带来便利的同时,网络诈骗也以一种新的犯罪形式出现,且日益猖獗。网络诈骗不仅对广大网民的财产安全造成严重危害,对整个社会的和谐稳定也产生恶劣的负面影响。下面我将从网络诈骗行为及其特征出发,讨论网络诈骗犯罪的表现形式及防范对策。 网络诈骗是指以非法占有为目的,利用互联网采用虚构事实或者隐瞒真相的方法,骗取数额较大的公私财物的行为。网络诈骗与一般诈骗的主要区别在于网络诈骗是利用互联网实施的诈骗行为,没有利用互联网实施的诈骗行为便不是网络诈骗。 一、网络犯罪的特点 (一)网络犯罪以计算机网络为工具或以计算机网络资产为对象,运用网络技术和知识而实施的犯罪。它不是一个具体罪名,而是某一类犯罪的总称。与普通犯罪不同,网络犯罪是计算机网络发展到一定阶段才出现的一种新型犯罪,其作案目标、方法和工具一般都与计算机技术有密切联系,是一种高科技犯罪或称高智能型犯罪。它具有许多崭新的特点,归纳起来主要有以下几个方面: 1 对社会有极大的危害性。网络犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机网络化的程度和计算机普及应用的程度,其作用越大,其对社会的潜在危害性也就越大。随着社会网络化的快速发展,许多重要的国家机关部门像国防、金融、航运等都将实行网络化管理,随着整个社会对网络的依赖日益加深,如果这些重要部门遭到侵入和破坏,势必会给社会、国家带来极大的危险,后果不堪设想。分析人士认为21世纪,电脑入侵在美国国家安全中可能成为仅次于核武器、生化武器的第三大威胁。 2 网络犯罪的目标较集中。从国际上有关的计算机网络犯罪来看,网络犯罪大多集中在国防、金融、电讯领域。就我国已经破获的网络犯罪案件来看,作案人主要是为了非法占有财富和蓄意报复,目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位,其中以金融、证券等部门尤甚。 3 网络犯罪大多经过缜密筹划。网络犯罪是一种高科技犯罪,行为人大多经过周密的策划,运用其较高的计算机专业知识,所从事的高智商犯罪行为,因而犯罪行为人的主观故意性居多,并且犯罪意志坚决。有着不达目的决不罢休的心理。比如要侵入大型公司的信息系统,犯罪行为人要使用计算机通过网络做大量准备工作,实施过程中,大多要进行大量的入侵测试,最后才达到破解系统的犯罪目的。 4 网络犯罪有着极高的隐蔽性和很小风险小。计算机网络是通过相关协议而组建的一个虚拟空间,在这个虚拟社区中用以确定使用者身份的要素很少,不可能知道他来自哪里、是男是女、姓甚名谁、年龄身高……而且使用计算机网络不受时间地点限制,犯罪行为的实施地和犯罪后果的出现地可以是分离的,甚至可以相差十分遥远,由于这类犯罪没有特定的表现场所和客观表现形态,有目击者的可能性很少,即使有作案痕迹,也可被轻易销毁,发现和侦破的难度很大。因而,要确定犯罪主体的就很困难。 5 犯罪主体很大一部分是青少年。网络犯罪中,青少年的比例比较大,他们多是把网络犯罪看成类似富有挑战性的攻关游戏,以取得满足感为目的。由于对“攻关游戏”的痴迷,迫使他们钻研网络技术,加上他们头脑灵活,常常做出一些令人惊讶的犯罪活动。比如,美国国防部曾被黑客侵入,联邦调查局、司法部、航空航天署等很多有关部门会同国外警方经过很长时间的追踪,终于在以色列将黑客抓住。这名18岁的以色列少年,和两个美国加州的嫌疑人,曾数次进入美国防部的电脑系统,但没有进行实质性破坏。犯罪嫌

浅论网络犯罪侦查

【摘要】网络犯罪是一种新型的智能犯罪。在侦查网络犯罪中,除了应借鉴侦查传统犯罪的方法外,更应探索新的侦查途径,采用新的侦查方法。首先,应想方设法获取网络犯罪案源;其次,要有针对性地进行初查;第三,在网络犯罪现场勘查过程中,除了采用传统方法取证外,还应重点对与网络犯罪相关的电磁记录、命令记录等网络证据进行搜集;最后,应依托网络采取切实可行的侦查措施。【关键词】网络犯罪;案源;勘查;侦查措施网络犯罪是指行为人利用网络专门知识,以计算机为工具对存在于网络空间里的信息进行侵犯的严重危害社会的行为。①“网络犯罪是信息时代的产物。无论是国外还是国内,在信息技术突飞猛进,信息产业蓬勃发展的同时,网络空间的计算机犯罪案件每年都以几倍甚至十几倍的速度增长,其所造成的损害远远大于现实空间的犯罪......”②按照《数字化生存》的作者尼葛洛庞帝的推测,20xx年以后,全球使用因特网的人数将以更加惊人的速度发展,预计至20xx年全球因特网用户将达7.65亿。网络犯罪具有极强的跨国性、专业化程度高、隐蔽性强、取证困难,而且犯罪主体年轻化,犯罪分子常常连续作案,造成的社会危害后果十分严重。对网络犯罪侦查的研究,目前在中国大陆基本上仍处于空白状态。实际部门办理此类案件尚无理论指导,因此,对网络犯罪侦查的研究具有重大的理论价值和现实意义。从总体上说,侦查网络犯罪一方面应借鉴侦查传统犯罪的方法,另一方面应针对网络犯罪的特点寻找切实可行的对策。一、网络犯罪案源的获取网络犯罪跨跃物理与虚拟两大空间。网络犯罪与发生在物理空间里的犯罪相比有其自身的特点,其突出特点之一便是犯罪行为难以发现及被害人不愿举报。这一特点决定了要发现网络犯罪是相当困难的。鉴于此,则极有必要探寻获取网络犯罪案源的方法,否则,无案源,侦查工作也就无从谈起。获取网络犯罪案源,除了采用传统的发现案源线索的方法外,还可以采用以下一些方法:(一)建立网络系统发现犯罪。即从各个要素入手,建立一个完善的获取犯罪信息的网络系统,通过此系统搜集案源线索。首先,从组织要素考虑,组建反网络犯罪机构。其次,从意识要素入手,建立相应的规章制度。第三,为系统的顺利运行提供必要的物质保障。第四,在满足有关要素的基础上,使系统运行起来,通过该系统搜集与网络犯罪有关的线索。如,国际刑警组织与美国的AtomTangerine公司合作,建立反计算机犯罪情报网络,该网络可以收集计算机及网上犯罪活动的情报,特别是犯罪分子即将攻击的目标和他们可能使用的手段。 ③我国可以参照国际刑警组织的做法,在国内建立同样的网络系统。(二)通过科技手段监视获取。即由控御主体利用各种现代技术建立跟踪或搜索系统实现对网络犯罪的监视,通过监视发现案源。如,韩国警方于20xx年7月份成立了“网络犯罪对应中心”。该中心利用实时跟踪和事件分析等先进搜查系统严密监视网上犯罪,并及时加以打击。中国大陆于20xx年2月26日面向全国发行了全国首款互联网净化器软件“网络警察110”,通过这一技术手段可以截堵互联网上的邪教、色情、暴力等有关信息。美国斯坦福研究所旗下的AtomTangerine公司研制出一个名为“网络雷达"的程序,可以监视计算机及网上犯罪活动。 ④又如,美国联邦贸易委员(FTC)建立一个特殊的因特网研究室,该研究室通过搜索机器人(这是一种可自动搜索因特网可疑内容的技术)等先进技术对网上广告进行全天24小时监控,通过监控可以及时发现网络欺诈的种种迹象,以便实现及时打击。⑤再如,美国联邦调查局于20xx年研究并设立了打击网络犯罪新系统。此系统包括三个子系统:一个是“信息搜集系统”,该系统将帮助联邦调查局依据《外国情报侦察法》的规定,为窃听活动建立一个“灵活而即时的信息搜集基础”;另一个是名为“数字风暴”(DigitalStorm)的信息分析系统,该系统可以使联邦调查局经法庭授权之后,对电话和手机的传输信息进行过滤和检查;第三个系统是“企业数据库”,据此系统联邦调查局可以通过一个保密的全球网络对大量的数据进行分析。同时,美国为此新系统的建立投入了7500万美元。上述相关做法均值得借鉴。(三)通过设立打击网络犯罪网站获取信息。即设立一个专门用于打击网络犯罪的综合性网站,此网站既有新闻发布、官员讲话、法律文本和司法部门的其他报告,也有关于调查黑客、

现代化计算机网络犯罪对刑事侦查的挑战与应对措施

现代化计算机网络犯罪对刑事侦查的挑战与应对措施 发表时间:2018-12-27T10:00:56.947Z 来源:《中国经济社会论坛》学术版2018年第3期作者:王晓俊 [导读] 我国互联网技术逐渐提高,给我们的日常生活带来了很大的便利,但任何事物都具有两面性,网络犯罪的现象却到处可见。 王晓俊 北京工业大学北京 100124 摘要:我国互联网技术逐渐提高,给我们的日常生活带来了很大的便利,但任何事物都具有两面性,网络犯罪的现象却到处可见。互联网具有很强的多样性,并且种类也在日趋增加,给我们的生活带来了很大不便。另外,随着互联网技术的不断更新,给刑事侦查工作也带来了很大的挑战。因此,本文主要讨论什么是网络犯罪,网络犯罪对当前刑事侦查工作造成的影响以及相应的解决方法,希望可以有限解决我国计算机网络犯罪给公民带来的不利。 关键词:计算机网络犯罪;刑事侦查;制度应对 在计算机网络应用越来越发达的背景下,我们的日常生活也受到了很大的影响,其虽然可以为我们的生活、人际关系提供方便,但同时也改变了我们生活的本质。计算机网络的不断发展在提供便利的同时,也给了不法分子犯罪的可能。在最近几年,我国因网络犯罪的现象越来越常见,比如,诈骗、传播违法信息、病毒等等,这些均会对我们的日常生活造成影响。除此之外,犯罪分子采用的技术也在逐渐提高,而目前我国还没制定强有力的制裁方法,所以,制定计算机网络犯罪的管理机制刻不容缓。 一、什么是计算机网络犯罪 1.1 计算机网络犯罪的定义和范围 计算机网络犯罪主要是借助网络来对社会做出有危害性的行为。从其字面意思可以得知其是以网络作为基本的犯罪工具,进而来进行一些违法行为。其主要包括以下两个方面:首先,不法分子可以凭借以及所掌握的计算机网络技术来入侵到计算机内部,从而获取想要的信息;第二,利用计算机网络进行诈骗、传播违法信息、盗取他人私密等等。 1.2 当前计算机网络犯罪的状况 在最近几年,我国不法分子利用计算机网络犯罪的状况主要体现在以下几个方面:第一,计算机网络犯罪案件在逐年增长,并且增长速度也在逐年递增;第二,计算机网络犯罪案件的种类越来越多,比如,网络诈骗的方法多种多样、非法倒卖事件的种类日趋增多;第三,计算机网络犯罪所涉及到的资金量日趋增多。 1.3 计算机网络犯罪的特点 计算机网络犯罪的特点主要包括以下三个方面:首先,不法分子采用的计算机网络犯罪技术越来越专业。与传统犯罪不同的是,计算机网络犯罪是以计算机为基础工具,尽管一些不法分子不是专门研究网络的工作人员,但其在计算机网络应用中也有很强的专业性,除此之外,其采用的技术手段也越来越专业;其次,计算机网络犯罪的客体种类也在逐渐增多。比如,网络诈骗、网络谣言、网络诽谤、盗取他人私密信息等等;最后,计算机网络犯罪技术的隐秘性越来越强。与常规犯罪相比,计算机网络犯罪具有更强的隐蔽性,其主要是通过盗取计算机数据来进行,不容易被人们发现。 二、计算机网络犯罪给当前刑事侦查工作带来的挑战 2.1 对刑事侦查工作人员的管辖范围带来不便 因为计算机网络在应用的过程中具有一定的整体性,所以在实际的工作中不能将其进行分类,从而会使得刑事侦查部门的工作难以进行,使得刑事侦查部门不能按照传统犯罪的方式对其进行范围的划分。就传统的犯罪来看,侦查人员能够对犯罪的具体地点以及所涉及到的人进行保护,但计算机网络犯罪由于无法合理划分管辖范围,这就会使得形式侦查工作不能顺利进行。除此之外,计算机网络犯罪技术无法准确定位犯罪地点,这就使得刑事侦查部门的职责无法准确划分。 2.2 对刑事侦查人员收集证据带来挑战 与传统犯罪不同的是,计算机网络犯罪在搜集证据是需要借助到计算机网络技术,并且还需要搜集大量有关的数据,从而确保证据的合法性,但是要想确保数据的准确性和完整性,在实际的工作中主要存在以下几方面的问题:第一,需要刑事侦查人员能够对计算机网络技术有充分的了解;第二,在对网络犯罪数据进行搜查的过程中要依据相关的法律制度。 2.3 对以往采用的侦查方式带来挑战 因为计算机网络犯罪是在计算机网络的基础上完成的,并且通过对数据的盗取来完成。在实际的侦查工作中,数据是很难得到准确研究的,并且不容易被人们发现,这就使得侦查人员采用的侦查方式无法得到应用,具体的问题主要体现在以下三个方面:第一,传统的侦查方法不能被应用;第二,所收集到的数据很容易被破坏;第三,在搜集证据的过程中,会威胁到公民的个人信息,这些都会对刑事侦查工作的进行带来挑战。 三、解决计算机网络犯罪的措施 3.1 加强刑事侦查机构建设 通过分析计算机网络犯罪技术的特点,刑事侦查部门需要建立专门的机构来对网络活动进行监督,具体可以通过建立监控系统和网络交警来进行。在网络技术不断发展的背景下,网络侦查机构的建立是其必经阶段。因此,我国刑事侦查部门进一步完善自己职责的任务刻不容缓。 3.2 加强对犯罪数据的管理 计算机网络犯罪数据传播速度较快,并且具有很强的隐蔽性,因此,刑事侦查人员需要在充分了解数据的基础上进行工作,否则无法合理对犯罪行为进行取证工作,这会在一定程度上降低破案效率。因此,刑事侦查部门要想确保数据的准确性、完整性,就必须要加强侦查人员的专业素质,并且还要对数据进行分类规整。 3.3 加强侦查技术的专业性 通过当前计算机网络犯罪的侦查工作可以看出,在对数据搜集的过程中会涉及到公民的个人信息,因此,必须要进一步完善侦查技术。其可以对技术进行一定的分类,确保公民的个人信息不会被侵犯,除此之外,还要建立完善的规章制度来对公民的个人隐私进行保

浅论计算机网络犯罪及其预防措施

浅论计算机网络犯罪及其预防措施 作者:何仙林苏雪莉 来源:《法制博览》2012年第04期 【摘要】本文即通过阐释网络犯罪以及网络犯罪预防的概念为切入点,具体分析了网络犯罪预防上的必要性和可行性,并以道德约束、打击、安全技术、机制预防、法律等方式分析防范网络犯罪的手段和措施。 【关键词】犯罪预防;网络犯罪;手段;措施网络犯罪是指犯罪分子通过利用计算机以及信息网络在技术上和管理上的漏洞,以计算机以及网络对受害者私人计算机以及网络系统进行非法操作,进而造成了受害者在名誉、经济和心理各个方面遭受损失的一种犯罪行为。随着我国网络技术的发展,互联网在民众中普及度相当高,而在现实社会向虚拟网络社会发展过程中,亦相应伴随了互联网技术繁衍的各类高端网络犯罪,这无疑会成为诸多社会现实中众多危险之中相当重要的因素。因此必须做好网络犯罪的预防、加强法制教育、加强网络道德建设、增强自我保护意识、完善立法、探索在网络犯罪方面的成因并进行相应的预防和打击,预防网络犯罪已经成为了现代社会的重大课题。 1 预防网络犯罪的必要性与可行性 1 1预防网络犯罪的必要性。网络犯罪因其破坏强度大、技术性强和侦查难度大等原因,给当今社会造成了巨大的损失。近年来,在市场经济条件下的现代化建设发展进程中网络犯罪发生率亦逐渐上升,利用互联网而实施犯罪行为的现象越来越严重,网络犯罪当下已成为不容忽视的犯罪问题。网络犯罪对于社会的危害主要可以分为直接危害与间接危害。直接危害指的是没有发生任何中介性质的犯罪行为,同时也没有发生被害人所造成的间接损失的危害。间接危害指的是由直接危害导致的附带伤害和损失,这是以直接危害的发生而导致的新型危害。事实上,预防网络犯罪对于我国的社会整体健康具有重大的实践价值和社会意义。预防网络犯罪不只可以减少因突然性犯罪而造成的社会危害,同时对于潜在的犯罪人和被害人都有其现实意义,这同时也是预防网络犯罪的必要性所在。 1 2预防网络犯罪的可行性。从犯罪学理论上看,犯罪现象是因犯罪原因的发生而引起的,积极干预并阻断原因同现象之间的自然联系是预防网络犯罪的基本原理。网络犯罪预测是基于事物的相似率、惯性率、因果关系和关联性等方面,所以通过这个角度来看,网络犯罪是可以预防的。同时,必须坚持对网络犯罪规律的研究和调查,坚持打防相结合,以预防为主的指导方针,实行网络的环境并进行综合治理,强化网络犯罪控制的机制,网络犯罪的预防是可以实现的。 2 预防网络犯罪的措施

浅析计算机网络犯罪的危害及其防范对策

浅析计算机网络犯罪的危害及其防范对策辽宁大学法学院硕士研究生王丹 20世纪80年代未至90年代初,计算机网络的出现,使信息传播的速度、质量与范围在时间和空间上有了质的飞跃。但是,计算机网络的出现也呈现双刃剑的特性。由于计算机网络缺乏有效的监督与管理,引发了一些计算网络犯罪,对于计算机网络系统及信息安全、保持社会稳定造成了严重的危害。 一、计算机网络犯罪的概念 所谓计算机网络犯罪是指计算机犯罪在网络环境下演变而成的新的犯罪类型。计算机网络犯罪就是指犯罪分子利用计算机网络的特征,使用编程、加密、解码技术或工具等手段,或利用其居于互联网供应商(ISP)、互联网信息供应商(ICP)、应用服务供应商(ASP)等特殊地位或其他方法,在互联网上实施以计算机网络或联结在计算机网络上的计算机系统作为犯罪场所或作为犯罪对象的严重危害社会的行为。 二、计算机网络犯罪的危害 计算机网络犯罪对其系统及信息安全构成严重的危害。因为计算机网络等技术所构建的信息社会区别于工业社会的重要特征就在于信息的生产和使用在社会生活中起着关键的作用,由于网络的广泛应用,社会各领域更依赖于信息,破坏社会信息安全将导致整个社会正常秩序的被破坏。表现为: (一)对自然人的威胁。计算机网络犯罪对个人的威胁是形形色色的,突出表现在:对知识产权的威胁,侵犯个人自由,侵犯医疗资料等个人信息,侵犯、破坏个人计算机系统中的信息,通过互联网对财产权进行侵犯,对e-mail系统进行破坏等等,影响人们正常的工作、学习和生活。 (二)对企业的威胁。计算机网络犯罪对企业的威胁,主要针对企业受保护的财产、专有技术。对于金融界来讲,由于对伴随金融电子化发展而出现的计算机犯罪问题缺乏足够的重视,相当一部分银行、证券等单位没有从管理制度、人员和技术上建立起相应的业务安全防范机制和措施,致使犯罪分子有机可乘。 (三)对国家的威胁。主要表现在:一是恐怖组织上网,大肆发布恐怖信息,渲染暴力活动;二是邪教组织上网,极力宣扬种族歧视,煽动民族仇恨,破坏民族团结,宣扬邪教理念,破坏国家宗教政策,煽动社会不满情绪,以至暴力活动;三是西方势力上网,传播他们的意识形态,价值观念,生活方式,进行文化渗透、侵略。 (四)计算机网络犯罪对我国现行立法的冲击。 1、罪名欠缺,制度体系不完备。对此类犯罪只规定两种罪名,即非法入侵计算机 48 辽宁法治研究2009年第1期(总第14期)

网络犯罪侦查

武汉纺织大学数学与计算机学院 题目:网络犯罪侦查 姓名:陈稳 学号:0904681079 专业:网络091 指导教师:孔维广 日期:2012年5月10日

网络犯罪侦查 摘要:网络犯罪是指行为人利用网络专门知识,以计算机为工具对存在于网络空间里的信息进行侵犯的严重危害社会的行为。①“网络犯罪是信息时代的产物。无论是国外还是国内,在信息技术突飞猛进,信息产业蓬勃发展的同时,网络空间的计算机犯罪案件每年都以几倍甚至十几倍的速度增长,其所造成的损害远远大于现实空间的犯罪......”②按照《数字化生存》的作者尼葛洛庞帝的推测,2000年以后,全球使用因特网的人数将以更加惊人的速度发展,预计至2005年全球因特网用户将达7.65亿。网络犯罪具有极强的跨国性、专业化程度高、隐蔽性强、取证困难,而且犯罪主体年轻化,犯罪分子常常连续作案,造成的社会危害后果十分严重。对网络犯罪侦查的研究,目前在中国大陆基本上仍处于空白状态。实际部门办理此类案件尚无理论指导,因此,对网络犯罪侦查的研究具有重大的理论价值和现实意义。从总体上说,侦查网络犯罪一方面应借鉴侦查传统犯罪的方法,另一方面应针对网络犯罪的特点寻找切实可行的对策。 关键字:网络安全,犯罪,侦查 一、网络犯罪案源的获取 网络犯罪跨跃物理与虚拟两大空间。网络犯罪与发生在物理空间里的犯罪相比有其自身的特点,其突出特点之一便是犯罪行为难以发现及被害人不愿举报。这一特点决定了要发现网络犯罪是相当困难的。鉴于此,则极有必要探寻获取网络犯罪案源的方法,否则,无案源,侦查工作也就无从谈起。

获取网络犯罪案源,除了采用传统的发现案源线索的方法外,还可以采用以下一些方法: (一)建立网络系统发现犯罪。 即从各个要素入手,建立一个完善的获取犯罪信息的网络系统,通过此系统搜集案源线索。首先,从组织要素考虑,组建反网络犯罪机构。其次,从意识要素入手,建立相应的规章制度。第三,为系统的顺利运行提供必要的物质保障。第四,在满足有关要素的基础上,使系统运行起来,通过该系统搜集与网络犯罪有关的线索。如,国际刑警组织与美国的AtomTangerine公司合作,建立反计算机犯罪情报网络,该网络可以收集计算机及网上犯罪活动的情报,特别是犯罪分子即将攻击的目标和他们可能使用的手段。③我国可以参照国际刑警组织的做法,在国内建立同样的网络系统。 (二)通过科技手段监视获取。 即由控御主体利用各种现代技术建立跟踪或搜索系统实现对网 络犯罪的监视,通过监视发现案源。如,韩国警方于2000年7月份成立了“网络犯罪对应中心”。该中心利用实时跟踪和事件分析等先进搜查系统严密监视网上犯罪,并及时加以打击。中国大陆于2001年2月26日面向全国发行了全国首款互联网净化器软件“网络警察110”,通过这一技术手段可以截堵互联网上的邪教、色情、暴力等有关信息。美国斯坦福研究所旗下的AtomTangerine公司研制出一个名为“网络雷达 "的程序,可以监视计算机及网上犯罪活动。④又如,美国联

网络犯罪论文 精品

论文题目网络犯罪的特点和预防 学校名称:包头广播电视大学 指导教师: 学生姓名:王辉 学号: 091020148 专业:法学 入学时间: 2009年

论文题纲 一、网络犯罪的特点 (一)智能性 (二)隐蔽性 (三)复杂性 (四)跨国性 (五)匿名性 二、网络犯罪的预防 (一)加强网络道德建设,净化网络空间。 (二)完善立法,加大打击力度。 (三)加强法制教育。在健全法制的同时,要大力宣传有关互联网方面的法律法规,使广大网民依法规范上网。 (四)加强对网络犯罪的研究,提高维护网络安全水平。

网络犯罪的特点和预防 【摘要】近现代人类文明的不断进步尤其是当代科学技术的迅猛发展,电子计算机和电子信息网络技术给人类的社会生活带来了极大的便利。到20世纪90年代中期,由于一般大众发现了这种新媒体的力量,互联网发展迅速,成为个人计算机用户电子通讯的大众化方式。其很重要的部分就是电子邮件(E-mail)和在电子论坛发表文章,成为Usenet新闻组。90年代中期,万维网(WWW)的出现,使互联网更为普及。万维网是多媒体的界面,允许同时传输文本、图片、声音和图像,就是网页,类似杂志的界面。这些种类繁多的要素使互联网成为通讯和信息搜索的媒体。网络人口的惊人增长成为20世纪40年代电视发明以来电子通讯领域最重大的变革。但是,这种新的通讯技术,突飞猛进,尚未规范,也带来很多法律问题。各国网络的广泛使用,网络人口的比例越来越高,素质又参差不齐,网络成为一种新型的犯罪工具、犯罪场所和犯罪对象。网络犯罪,向整个社会施加着压力。据日本警察厅统计日本2009年上半年查处的网购诈骗等滥用信息技术的网络犯罪案达3870起,同比猛增76.6%,创下2000年该项统计开始以来的新高。其中最突出的问题是,网络色情泛滥成灾,严重危害未成年人的身心健康;软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估计;网络商务备受诈欺的困扰,有的信用卡被盗刷,有的购买的商品石沉大海,有的发出商品却收不回货款;更有甚者,已经挑战计算机和网络几十年之久的黑客仍然是网络的潜在危险。伴随着网络技术的急剧发展繁衍的各种网络犯罪,

计算机犯罪有什么特点

遇到法律纠纷问题?赢了网律师为你免费解惑!访 问>>https://www.doczj.com/doc/7416686331.html, 计算机犯罪有什么特点 一、智能性 计算机犯罪的犯罪手段的技术性和专业化使得计算机犯罪具有极强的智能性。实施计算机犯罪,罪犯要掌握相当的计算机技术,需要对计算机技术具备较高专业知识并擅长实用操作技术,才能逃避安全防范系统的监控,掩盖犯罪行为。所以,计算机犯罪的犯罪主体许多是掌握了计算机技术和网络技术的专业人士。他们洞悉网络的缺陷与漏洞,运用丰富的电脑及网络技术,借助四通八达的网络,对网络系统及各种电子数据、资料等信息发动进攻,进行破坏。由于有高技术支撑,网上犯罪作案时间短,手段复杂隐蔽,许多犯罪行为的实施,可在瞬间完成,而且往往不留痕迹,给网上犯罪案件的侦破和审理带来了极大的困难。而且,随着计算机及网络信息安全技术的不断发展,犯罪分子的作案手段日益翻新,甚至一些原为计算机及网络技术和信息安全技术专家的职务人员也铤而走险,其作恶犯科所采用的手段则更趋专业化。 二、隐蔽性

由于网络的开放性、不确定性、虚拟性和超越时空性等特点,使得计算机犯罪具有极高的隐蔽性,增加了计算机犯罪案件的侦破难度。据调查已经发现的利用计算机或计算机犯罪的仅占实施的计算机犯罪或计算机犯罪总数的5%-10%,而且往往很多犯罪行为的发现是出于偶然,例如同伙的告发或导致计算机出了故障,用于手工作业的方法处理业务是偶尔发现的。 三、复杂性 计算机犯罪的复杂性主要表现为: 第一、犯罪主体的复杂性。任何罪犯只要通过一台联网的计算机便可以在电脑的终端与整个网络合成一体,调阅、下载、发布各种信息,实施犯罪行为。而且由于网络的跨国性,罪犯完全可来自各个不同的民族、国家、地区,网络的“时空压缩性”的特点为犯罪集团或共同犯罪有提供了极大的便利。 第二、犯罪对象的复杂性。计算机犯罪就是行为人利用网络所实施的侵害计算机信息系统和其它严重危害社会的行为。其犯罪对象也是越来越复杂和多样。有盗用、伪造客户网上支付帐户的犯罪;电子商务诈骗犯罪侵犯知识产权犯罪;非法侵入电子商务认证机构、金融机构计算机信息系统犯罪破坏电子商务计算机信息系统犯罪恶意攻击电

论计算机网络犯罪(一)

论计算机网络犯罪(一) 计算机网络无疑是当今世界最为激动人心的高新技术之一。它的出现和快速的发展,尤其是Internet(国际互联网,简称因特网)的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界----赛博空间(cyberspace)。在这个空间里也有它的黑暗的一面,计算机网络犯罪正是其中一个典型的例子。 一.形形色色的网络犯罪 科技的发展使得计算机日益成为百姓化的工具,网络的发展形成了一个与现实世界相对独立的虚拟空间,网络犯罪就孳生于此。由于网络犯罪可以不亲临现场的间接性等特点,表现出形式多样的网络犯罪。 1.网络入侵,散布破坏性病毒、逻辑炸弹或者放置后门程序犯罪 这种计算机网络犯罪行为以造成最大的破坏性为目的,入侵的后果往往非常严重,轻则造成系统局部功能失灵,重则导致计算机系统全部瘫痪,经济损失大。 2.网络入侵,偷窥、复制、更改或者删除计算机信息犯罪 网络的发展使得用户的信息库实际上如同向外界敞开了一扇大门,入侵者可以在受害人毫无察觉的情况下侵入信息系统,进行偷窥、复制、更改或者删除计算机信息,从而损害正常使用者的利益。 3.网络诈骗、教唆犯罪 由于网络传播快、散布广、匿名性的特点,而有关在因特网上传播信息的法规远不如传统媒体监管那么严格与健全,这为虚假信息与误导广告的传播开了方便之门,也为利用网络传授犯罪手法,散发犯罪资料,鼓动犯罪开了方便之门。 4.网络侮辱、诽谤与恐吓犯罪 出于各种目的,向各电子信箱.公告板发送粘贴大量有人身攻击性的文章或散布各种谣言,更有恶劣者,利用各种图象处理软件进行人像合成,将攻击目标的头像与某些黄色图片拼合形成所谓的\写真照\加以散发。由于网络具有开放性的特点,发送成千上万封电子邮件是轻而易举的事情,其影响和后果绝非传统手段所能比拟。 5.网络色情传播犯罪 由于因特网支持图片的传输,于是大量色情资料就横行其中,随着网络速度的提高和多媒体技术的发展及数字压缩技术的完善,色情资料就越来越多地以声音和影片等多媒体方式出现在因特网上。 二.网络犯罪的特点 同传统的犯罪相比,网络犯罪具有一些独特的特点: 1.成本低、传播迅速,传播范围广就电子邮件而言,比起传统寄信所花的成本少得多,尤其是寄到国外的邮件。网络的发展,只要敲一下键盘,几秒种就可以把电子邮件发给众多的人。理论上而言,接受者是全世界的人。 2.互动性、隐蔽性高,取证困难网络发展形成了一个虚拟的电脑空间,既消除了国境线,也打破了社会和空间界限,使得双向性、多向性交流传播成为可能。在这个虚拟空间里对所有事物的描述都仅仅是一堆冷冰冰的密码数据,因此谁掌握了密码就等于获得了对财产等权利的控制权,就可以在任何地方登陆网站。 3.严重的社会危害性随着计算机信息技术的不断发展,从国防、电力到银行和电话系统现在都是数字化、网络化,一旦这些部门遭到侵入和破坏,后果将不可设想。 4.网络犯罪是典型的计算机犯罪 目前对什么是计算机犯罪理论界有多种观点,其中双重说(即行为人以计算机为工具或以其为攻击对象而实施的犯罪行为)的定义比较科学。网络犯罪比较常见的偷窥、复制、更改或者删除计算机数据、信息的犯罪,散布破坏性病毒、逻辑炸弹或者放置后门程序的犯罪,就

当前网络诈骗犯罪侦查工作中存在的问题和对策

龙源期刊网 https://www.doczj.com/doc/7416686331.html, 当前网络诈骗犯罪侦查工作中存在的问题和对策 作者:刁战颖付鹏程 来源:《中国防伪报道》2016年第02期 摘要:随着网络技术的发展,网络支付手段越来越便利,网络购物用户规模也日益庞大。而广大用户网络安全意识的缺失,也给了不法分子以可乘之机。近年来,利用互联网进行的网络诈骗犯罪一直处于高发态势,给人民群众财产造成巨大损失。但是由于受各种因素制约,公安机关对此类犯罪的破案率较低,严重影响了群众的安全感和满意度。如何创新机制、整合资源,提升打击网络诈骗犯罪的能力和水平,是公安机关亟需解决的问题。本文旨在通过阐述当前网络诈骗案件的特点和趋势,探讨网安部门如何在新形势下开展网络诈骗案件的侦破工作。 关键词:网络诈骗;问题;对策 Problems and countermeasures in the investigation of cyber fraud crime DIAO Zhanying,FU Pengcheng(Cyber Security Police Corps of Tianjin Public Security Bureau,Tianjin300020,China) Abstract: With the development of network technology, the network more convenient means of payment, online shopping users increasingly large scale. The absence of the majority of users network security awareness, but also to the criminals an opportunity to exploit. In recent years,cyber fraud using the Internet has been in a high-risk situation,causing huge losses to people’s property. However, due to various factors, the public security organs in the lower detection rate of such crimes,has seriously affected people’s sense of security and satisfaction. How innovative mechanisms, integration of resources, enhance the ability and level of combat Internet fraud, the public security organs need to solve the problems. This paper aims to expound the current characteristics and trends of Internet fraud cases, and to explore how the network security department to carry out detective work online fraud cases under the new situation. Key words: Cyber fraud; problem; countermeasure 2015年7月23日,中国互联网络信息中心(CNNIC)在京发布第36次《中国互联网络 发展状况统计报告》。《报告》显示,截至2015年6月,我国网民规模达6.68亿,网络购物用户规模达到3.74亿,手机网络购物用户规模增长迅速,达到2.70亿,使用网上支付的用户规模达到3.59亿。数量庞大的网络用户,也为不法分子实施犯罪提供了更广阔的市场。近年来,利用互联网进行的网络诈骗犯罪一直处于高发态势,给人民群众造成巨大的财产损失。由

相关主题
文本预览
相关文档 最新文档