网络犯罪论文

网络犯罪论文1

  [摘 要]:从世界上第一台计算机诞生到今天互联网的日益普及,计算机的发展速度可谓突飞猛进,从而也把人类文明带入数码时代。但是,任何事物都是矛盾对立的统一体,尤其是对于正在发展中的新事物来说,更是如此。计算机网络也不例外。人们在享受着网络传输带给我们便利的同时,也对日露端倪的网络负面影响愈发担忧。

  [关键词]:计算机 网络 犯罪

  一、计算机网络犯罪现状

  近些年来,由于互联网上的犯罪现象越来越多,网络犯罪已成为发达国家和发展中国家不得不关注的社会公共安全问题。其中最突出的问题是,网络色情泛滥成灾,严重危害未成年人的身心健康,软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估计;网络商务备受欺诈的困扰;已经挑战计算机和网络犯罪几十年之久的黑客仍然是网络的潜在危险。结果,与网络相关的犯罪丛生。防治网络犯罪,已成为犯罪学、刑法学必须面对的课题之一。

  我国自1986年发现首例犯罪以来,利用计算机网络犯罪案件数量迅猛增加。从发案9起,到20xx年的2700余起,去年全年突破4500起。诈骗、敲诈、窃取等形式的网络犯罪涉案金额从数万元发展到数百万元,其造成的巨额经济损失难以估量。当前我国计算机犯罪的最新动态表现为:一是计算机网络犯罪在金融行业尤为突出。二是“黑客”非法侵入或攻击计算机网络。三是境外敌对组织和敌对分子利用国际互联网向境内散布政治谣言,进行非法宗教宣传等危害国家安全活动。

  二、计算机网络犯罪原因探析

  计算机网络与传统媒体传播最大的不同点是计算机网络中具有不法分子实施违法犯罪行为的空间和手段。要有效的制止和减少计算机违法犯罪活动,就必须首先认识清楚其产生的根源。网上违法犯罪行为的因素是复杂多样的,概括而论可归纳为以下五个方面:

  1.计算机网络的开放性

  有人认为网络空间是相对于领陆、领水、领空、浮动领土的第五空间。现实世界中,卫兵和岗哨起着巨大作用:防止非法侵入、偷盗和破坏。网络空间是一个大广场,而且是“公用”的,现在人们都“大公无私”地把自家能够搬动的东西尽往网络空间里搬,叫做“资源共享”和“信息化”。可是你“自己”的东西搬到网络里边去了以后,就很难像在自己“家”里那样妥善保护了。但网络空间毕竟已经没有了明显的“家”的界限和防线。网络是现实世界的镜象,但它砸碎了现实世界的围墙。没有坚固设防的开放、互动的计算机网络(这是网络本身的优点)反倒给不法分子提供了一种十分便利和有效的工具,使那些在现实中无法作案的人在网络上有了作案的条件,使现实生活中的违法行为在网上得到了扩张和加剧。

  2.网上贪图非法钱财

  喜贪非法钱财的人,只要他的计算机操作水平能够把别人的钱财弄到自己的手里,他就会充分利用计算机这个工具,并且努力去研究使用这个工具去捞取不义之财。世界上发现的首例计算机犯罪(1966年)以及我国发现首例计算机犯罪(1986年)都是属于谋财类型的,到目前为止,在全球有意识的计算机违法犯罪活动中,多数是盗取非法钱财。

  3.网上技术防范落后

  20xx年初,微软公司、亚马逊、雅虎等著名网站遭黑客沉重袭击,这充分暴露了计算机网络系统内部安全的脆弱性。网络犯罪者中多数是熟悉计算机网络技术的专业人士和精通计算机的未成年人,他们与计算机的关系达到了痴恋的程度,能够洞悉计算机网络的漏洞,从而利用高技术手段突破网络安全系统的防范因素。

  4.网上违法犯罪侦破困难

  由于网络的时空跨度超过了传统的限制而且操作具有长距离、大范围、易修改、不留痕迹等特点,因此网上违法犯罪行为在侦察和取证时都有相当大的难度。违法犯罪者作案,有时只需坐在家里悄无声息的按一下键盘或点一下鼠标,瞬间就完成了,而侦破却要做大量耐心细致的分析核查和筛选工作。网上违法犯罪者尤其是黑客,就像唐代李白诗中所说的“侠客”那样“十步杀一个人,千里不留行;事了拂衣去,深藏身与名”,其动作和行踪迅速隐蔽,难以像在陆水空的三维空间中那样容易形成有形的包围圈来实施搜捕。在网络世界里,反犯罪、防犯罪的技术必须要高于犯罪的技术才能有效地打击犯罪活动,可是现在的实际情况却是,网络上的反、防犯罪技术还常常落后于网络犯罪技术,因此抓捕一个犯人的成本要远高于这个犯人做一次坏事的原始成本。有时甚至可能贴进血本,也丝毫无获。由于网络的开放性,网上跨国犯罪势成必然,如果没有国际合作,很多网上犯罪将无法侦破,因此各国的网上警察势必都要克服各个方面的许多困难而成为“国际刑警”。

  5.网络立法严重滞后

  任何一个健康有序的环境都离不开法制规范,在网络世界里也是一样。但现实社会中的法律不能简单移植到网络虚拟社会中。目前国内在网络的运行、管理、使用等方面的立法都还是空白。虽然立法在部门和政府主管部门有了一些规定,但基本上是简单、片面和应急性质的,而且执行起来有难度。如现在网络著作权纠纷层出不穷,但在《著作权法》诞生的1990年,还没有“网络”这个概念,因此现行《著作权法》难以有效的处理好现在的网络著作权纠纷案件。又如原《刑法》基本没有涉及到网络犯罪问题,只规定了两个计算机犯罪罪名,远不能涵盖现有的各种计算机网络犯罪。由于对许多违法犯罪行为的惩治无法可依,致使不少违法分子长期逍遥法外。网络立法的滞后是一个全球性的问题,即使是发达国家的网络立法也是很不完善。因为网络一方面在普及之中,另一方面又仍在发展之中,难以制定出针对网络成熟状态的稳定法律。因此网络立法在相当长的时期内总是滞后的,操之过急也不行。

  三、计算机网络犯罪的类型及特点

  网络犯罪指的是行为人未经许可对他人电脑系统或资料库的攻击和破坏或利用网络进行经济、刑事等犯罪。网络犯罪已涉及到绝大部分社会犯罪现象,除了那些直接人对人的犯罪,如杀人、xx无法通过网络直接进行外,它几乎包括了所有的犯罪形式;而且随着网络的进一步发展,将来很有可能会出现一些新的犯罪形式。把握好这一点,对于真正认识网络犯罪及如何预防网络犯罪,特别是制定《网络法》有着重要意义:对新问题要重新立法,旧问题要更新法律观念和原则。

  计算机网络犯罪的类型概括起来可分为两大类,一是以网络为犯罪对象的犯罪,这类犯罪大体表现在以下几个方面:1.窃取他人网络软、硬件技术的犯罪;2.侵犯他人软件著作权和假冒硬件的犯罪;3.非法侵入网络信息系统的犯罪;4.破坏网络运行功能的犯罪;二是以网络为工具的犯罪,主要表现在:1.利用网络系统进行盗窃、侵占、诈骗他人财务的犯罪。2.是利用网络进行xx、挪用公款或公司资金的犯罪。3.利用网络伪造有价证券,金融票据和信用卡的犯罪。4.利用网络传播淫秽物品的犯罪。5.利用网络侵犯商业秘密,电子通信自由,公民隐私权和毁坏他人名誉的犯罪。6.利用网络进行电子恐怖、骚扰、扰乱社会公共秩序的犯罪。7.利用网络窃取国家机密,危害国家安全的犯罪。

  就像仅看冰山露出水面一角一样,从公开报道案件的统计数字,显然无法正确估计我国计算机网络犯罪的实际状况,但即使如此,计算机网络犯罪的逐年上升趋势也还是十分明显。它主要有以下几个特点:

  1.主体的多样性。

  随着计算机技术的发展和网络的普及龄、身份的人都可能实施网络犯罪。

  2.主体的低龄化。

  据统计网络犯罪人多数在35岁以下,甚至有好多尚未达到刑事责任年龄的未成年人。各种职业、年平均年龄在25岁。

  3.极高的智能性。

  大多数利用计算机互联网作案的犯罪分子都具有相当高的计算机专业技术知识与熟练的操作技能,作案前往往精心策划,周密预谋后再进行犯罪活动。

  4.极高的隐蔽性。

  一般犯罪案件都有现场、凶刀、血迹、枪弹、血衣等实体的迹证。但是,网络犯罪留下的最多也仅有电磁记录。这些无形操作来实现的,作案的直接目的也往往是为了获取这些无形的电子数据和信息。犯罪分子作案后往往不留任何痕迹。因此这种犯罪行为不易被发现、识别和侦破。据一项统计显示网络犯罪大约只有1%被发现,而且只有大约4%的案件会被正式进行侦查。

  5.巨大的社会危害性。

  随着社会对信息网络的依赖性逐渐增大,利用网络犯罪造成的危害性也越大。犯罪分子只需敲击几下键盘,就可以窃取巨额款项,无论是窃取财物还是窃取机密,无论是将信息网络作为破坏对象还是破坏工具,网络犯罪的危害性都极具爆破力。

  6.国际化趋势日益严重。

  由于网络具有“时空压缩化”的特点,网络犯罪冲破了地域限制,国际化趋势日益严重。这种跨国界、跨地区作案不易破案,危害性更大。

  计算机网络犯罪是一种高科技犯罪、新型犯罪,很多犯罪行为人不知道什么是禁止的,甚至有些低龄化犯罪分子缺少法律观念,在猎奇冲动之下,频频利用计算机作案。针对这些情况,在完善网络理立法的同时,还应该加强法制教育,增强法制教育,增强相关人员的法制观念,提高网上执法人员的素质,加强网上执法,全力打击计算机网络犯罪。

  参考文献:

  [1]孙伟平:[猫与耗子的新游戏-网络犯罪及其治理],北京出版社 1999年版

  [2][中国电脑教育报]

  [3][中华人民共和国刑法]

网络犯罪论文2

  如何防范网络犯罪论文:浅议网络犯罪的预防

  [摘 要]

  互联网已成为商业活动中的一个必要工具,但也为犯罪分子提供了便利。企业对互联网和局域网的依赖性经常会使其遭受巨大的,甚至是灾难性的损失。为此,文章探讨了企业和法律部门如何遏制网络犯罪的问题。

  [关键词]

  网络犯罪;防治得

  一、网络犯罪的内涵

  网络犯罪最广为接受的定义来自于美国作家凯西《数字证据和计算机犯罪》一书中“任何涉及到计算机和网络的犯罪,包括那些不大量使用计算机的犯罪,都是网络犯罪。”这个定义使得任何涉及网络的犯罪都被定义为网络犯罪。

  网络犯罪通常会涉及到人身、企业或者财产安全问题。本文主要讨论有关企业和财产安全的问题。针对企业和财产的攻击,犯罪人通常用以下几种方式:

  第一种是非法入侵。所谓入侵就是侵入一个安全系统。大部分时候,入侵基本不会产生任何损失,仅仅是供入侵者吹嘘他们的行为,所以看起来似乎是无害的。入侵者认为他们“帮忙”指出了安全系统的漏洞,并使得管理员日后可以增强该系统的安全性,但实际上的确造成了损害。

  第二种是网络诈骗。包括网络钓鱼、网络服务欺诈、网络电话欺诈等。

  第三种是计算机病毒。计算机病毒主要是用来破坏计算机功能或者破坏数据,影响计算机使用的脚本或者程序,具有很强的破坏性。它可以像自然界的病毒一样自行复制,甚至变异。计算机中毒后,病毒会破坏或者删除计算机里的数据,严重的甚至会损坏计算机硬件,如臭名昭著的病毒CIH。

  第四种是拒绝服务攻击(DDOS)。拒绝服务攻击是一种破坏性攻击,是黑客常用的攻击手段之一。攻击者进行拒绝服务攻击,实际上是让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接,从而使用户产生服务器崩溃或者自己断网的感觉。

  第五种是特洛伊木马。木马程序通常由两部分组成:服务端(被控制端)和客户端(控制端)。“中了木马”,是指安装了木马的服务端程序,如果你的电脑被安装了服务端程序,拥有相应客户端的人就可以通过网络控制你的电脑,为所欲为,这时你电脑上的各种文件、程序,以及使用的账号、登陆密码就毫无安全可言。网页挂马是一种常用的手段, 所谓的挂马,就是黑客通过各种手段,获得网站管理员账号,然后登陆网站后台,向网站页面中加入恶意转向代码。也可以直接通过口令获得服务器或者网站FTP,然后直接对网站页面进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒。

  二、企业该如何保障和反击

  网络犯罪战争持久而艰难,但企业可以做好保护计算机系统的准备。首先就是防火墙,防火墙(firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。只有有权限的用户才可以访问,而其他用户则不行。防火墙也可以记录那些试图入侵服务器的历史。但是随着公司网络的扩大,防火墙也难以架设配置。虽然防火墙非常有用,但也不能完全相信防火墙,企业还需要自己检测维护来保证没有漏洞。

  企业可以使用网络嗅探器来扫描自己的计算机系统有没有漏洞,也可以使用蜜罐技术来迷惑和诱导入侵者的入侵。还可以通过偷听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。

  三、成功路上的障碍

  我国打击网络犯罪的工作还有许多问题需要克服。首先,网络犯罪不同于其他犯罪,网络犯罪的犯罪分子普遍智商和学历都比较高,懂得寻找新的犯罪途径和逃避追捕。大多数人只懂得使用网络的简单功能,但是意识不到潜在危险,不知道网络除了作为工具之外,还可以作为武器。

  其次是管辖权问题。如果一个日本人入侵了美国企业的数据库,那么是日本的法律部门去起诉,还是美国的法律部门去起诉?这个简单的例子说明了为什么管辖权在网络犯罪问题上是一个困难的问题。有些时候,管辖权问题可以双方协商解决,但是仍然会有不可避免的冲突,致使犯罪分子绳之以法的过程变得漫长。这些问题使得司法机关难以开展工作,对方国家的态度会直接影响着安件地侦破。因为在许多国家,根本就没有关于网络犯罪的法律,也就无从谈起如何依法进行。

  再次,有很多犯罪即便发生,也没有人报案。一个公司被犯罪分子侵害却没有报案的原因有很多种。比如没有遭受经济损失、犯罪分子作案手法高明、为了维持企业的名誉等等。但主要原因是没有相关法律依据,公安机关无法受理,因此出台全面而细致的相关法律是当务之急。

  最后,企业和执法机关的干扰也是问题。有些有能力的企业即便报了案,也会自己私下侦查,搜集证据。而公安机关往往不会承认这些证据,而自己侦查的行为甚至还会破坏公安机关的侦破工作。多数公司往往为了尽量降低影响,非常低调地处理问题,导致不能百分之百地配合公安机关的工作,也会使得案件难以处理。

  [参考文献]

  [1]皮勇.网络犯罪比较研究[M].北京:中国人民公安大学出版社,20xx.

  [2]许秀中.网络与网络犯罪[M].北京:中信出版社,20xx.

  [3]于志刚.关于网络空间中刑事管辖权的思考[J].中国法学,20xx,(7):102-112.

  [作者简介]余涛(1990—),男,宁夏银川人,曲阜师范大学法学院本科生。

网络犯罪论文3

引言

  同时,也正是由于网络犯罪行为具有较强的复杂性、隐蔽性以及跨区域性,并且相关法律法规仍不完善,这给网络犯罪案件的侦破工作带来了很大障碍,使得网络犯罪规模日益增加而治理乏术。网络犯罪侦查取证是侦查机关和侦查人员在办理网络犯罪案件过程中,发现、固定、提取刑事证据的行为,是侦破网络犯罪案件一个十分重要的环节。如何破解网络犯罪侦查取证难题,提高网络案件破象案率,遏制网络犯罪行为不但是各国立法机关、司法机关及行政机关迫切要解决的问题,而且也是计算机技术领域、法学及犯罪学研究领域中最引人关注的课题。因此,加强网络犯罪侦查取证研究不仅具有重要的理论意义,也具有重要的现实意义。为此,笔者从我国当今网络犯罪侦查工作实际出发,深入探究导致网络犯罪侦査取证工作困难的原因,并对解决我国网络犯罪侦查取证工作中存在的问题提出一些具体的对策建议,为今后更进一步的网络犯罪侦查取证研究提供有益的参考。

  一、网络犯罪侦查取证概述

  (一)网络犯罪概述

  其次,犯罪行为具有隐蔽性。网络犯罪是通过一些被虚拟化的数据和程序进行操作的,其犯罪活动不易被发现,而且这类犯罪作案时间又短,表面上没有实体行为,没有特定的犯罪现场。网络的虚拟性使得网络犯罪基本不留作案痕迹,即使有作案痕迹,也可被轻易销毁、伪造,隐蔽性极强。最后,犯罪对象也具有隐蔽性。由于近年来计算机程序的复杂化、巨大化以及数据量的增加等发展新动向,进一步加深了网络犯罪对象的隐蔽性特点。计算机科技发展到今天,从外观使用上基本不能发现使用中的计算机处理的程序和数据等电磁记录,甚至对于一些微小的非法删除和修改都很难予以认定。由此,从计算机自身安全角度说,当然具有非常重要的积极意义,但从网络侦查的角度说,犯罪对象的隐蔽性大大增加了侦查的难度。

  跨国网络犯罪数量日益增加,各个国家和国际组织一直寻求加强国际合作。20xx年欧盟出台的《网络犯罪公约》是全世界第一部针对网络犯罪行为所制订的国际公约,遵循公约以建立更广泛的共同打击网络犯罪的国际司法合作,对打击跨国网络犯罪具有重要作用。

  (二)网络犯罪的发展趋势

  据第三方权威机构艾媒咨询的统计数据显示,截至20xx年3月,同比增长51.7%。尤其是谷歌的Android手机系统几乎成了手机病毒的重灾区。通过对这些手机病毒的研究分析发现,这些手机病毒多采用伪装成工具或者游戏软件的方式诱骗用户下载安装,以达到恶意扣费、窃取取用户隐私数据的目的。当今手机犯罪手法不断更新,可以通过云技术轻松变换扣费号码和制造变种病毒来实施犯罪。

  网络犯罪相较于传统犯罪侦查难度大,普通的侦查机关难以担此重任,国外许多国家相继成立了专门的侦查机构。如美国成立的计算机应急特别行动小组和欧盟设立的名为“欧洲网络与信息安全组”的机构,目的为积极有效地预防打击网络犯罪。

  二、网络犯罪侦查取证工作存在困难的原因分析........11

  (一)相关立法不够完善..............................11

  1.刑法中缺失对青少年实施网络犯罪定罪处罚的规定..................11

  2.程序法相关规定仍不够完善.......................11

  四、网络犯罪侦查取证的对策和建议...............15

  (-)建立网络犯罪案件信息交换平台....................15

  1.有利于收集案件证据.....................15

  结论.......................................21

  三、网络犯罪侦查取证的对策和建议

  针对上述网络犯罪侦查中存在的困难和原因,笔者拟从实际出发提出相应的对策和建议,以弥补现阶段侦查取证工作的不足。

  (―)建立网络犯罪案件信息交换平台

  笔者的设想是建立一个网络犯罪案件信息交换平台,平台的数据来源主要为两部分:一是来自各侦查机关把正在办理的或者已经办结的案件信息共享在数据平台,比如:涉案人员资料、涉案网站和服务器信息、涉案的QQ号码、微信号码、电子邮箱地址及其它虚拟账号、涉案银行账号、作案用的软件程序和案件详情等信息。另一部分来自社会公众通过互联网违法犯罪举报平台等渠道提交的网络犯罪线索和证据。

  (二)完善网络犯罪相关立法

  我国刑事诉讼法中没有规定搜查、扣押电子数据的具体措施,我国也没有电子数据证据的专门立法,通常电子数据取证和认证工作是依据司法解释和准司法解释的方式来指导。但是电子数据具有与其他种类证据不同的特性。搜查、扣押电子数据证据需要配套措施和特别措施,并通过法律的形式来规定,以确保有效保护公民的合法权利并有效取证。

  结论

  当前我国网民数量剧增,同时互联网络技术日新月异的发展,但是网络犯罪的手段也是层出不穷,越来越让人防不胜防。网络犯罪的高智能性、跨区域性等特点给侦查人员侦破案件提出了新的挑战。传统的侦查思维、侦查模式已经越来越不适用侦破网络犯罪案件。当前急需继续完善我国网络犯罪的相关立法,规范电子数据取证,加强侦查办案的协作机制、加强侦查队伍建设和完善侦查取证技术。同时我们要对青少年实施网络犯罪的问题给予足够的重视,努力从根源上扼杀住这种趋势。笔者根据实际工作总结的侦查需求,有针对性的提出建立网络犯罪案件信息交换平台的设想,在实际运行中可能会遇到多方面的阻力和困难,仍需在具体侦查实践中不断的完善,以期对网络犯罪侦查取证工作起到参考作用。笔者在欲给本文画上句号的同时,深感“路漫漫其修远兮”,我国的网络犯罪侦查取证研究之路任重而道远,唯有紧跟网络科学发展步伐,及时掌握网络犯罪发展动向,利用先进的技术知识,制定切实可行的侦查取证方法对策,方能有效控制网络犯罪的发展蔓延。