前言:中文期刊网精心挑选了网络犯罪范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络犯罪范文1
[关键词] 大数据;社会计算;犯罪网络;分析;
[中图分类号] TP39 [文献标识码] A [文章编号] 1002-8129(2017)02-0111-03
计算机网络的兴起不断引领着社会的持续发展,从地球家园到地球村,人们的距离随着网络的出现逐渐缩短,形成了用于人H交互和通信的虚拟世界。自“9・11事件”后,网络空间安全逐渐引起了世界各界的高度重视,而“人肉搜索”的出现,再一次撼动人们的神经,上至政府机关,下至百姓团体,无一不对这个虚拟的世界产生怀疑,是利是弊人们众说纷纭。
就在人们觉得网络空间仍朝着美好的方向发展的时候,一群居心叵测的不法分子早已将邪恶的双手伸向善良的人们,从“猜猜我是谁”到“我是你的领导来我办公室”,电信诈骗花样不断翻新,让人防不胜防。正当人们为了对付各式各样的电信网络诈骗绞尽脑汁的时候,以往传统的犯罪活动也在网络上不断兴风作浪,网络招、网上贩毒、网际赌场等违法犯罪活动屡禁不止,而此类犯罪活动又属于人在境内,物在境外的分离式犯罪行为,我们对此只能束手无策。
随着社会计算的产生,网络关系挖掘逐渐浮现在人们眼前。从facebook到twitter,都使用了社会网络分析的方法对其用户群进行了进一步的挖掘,形成了独具特色的社群推荐等相关功能。而这些方法的应用也向世界各国的执法机关提供了打击网络犯罪的新思路,执法机关可以通过已知的相关新闻报道、电子物证等挖掘出犯罪团伙的大致信息,逐步形成现有的犯罪网络分析技术的雏形。
犯罪网络分析主要是基于犯罪组织结构的研究,如恐怖袭击、电信网络诈骗、制毒贩毒等,与盗窃等单人犯罪活动不同的是,这些犯罪活动具有严密的团伙组织,并且在组织中具有严格的等级制度,就恐怖袭击而言,有幕后策划者、武器装备筹备者、恐怖活动实施者、轨迹擦除者等角色,而且每一个环节都紧密相连,有专门的团队负责,且这些团队都有自己的领导和下属,保证团队的运转和恐怖活动的顺利实施,正因为这些细小的环节导致打击网络犯罪活动愈发的困难。因此,犯罪网络分析从整合各类犯罪活动信息入手,发现相关犯罪团伙的组织结构和犯罪规模,从而为打击犯罪提供有力保障。据报道,在“9・11事件”发生之后,FBI就曾通过社团分析和聚类来虚拟地构建的基本框架结构,试图通过此结构来打破对于恐怖组织的零了解,但由于生成的社团缺乏层级关系,只是简单的聚类,所以只是获取了恐怖组织的人员配置和规模,并没有深入地了解其组织架构。
鉴于以往的犯罪分析工作都是通过手动整合和分析,耗时耗力,且准确率极低,为此国外率先研究出了例如Encase、Notebook等分析取证工具来对抗网络犯罪。这些工具的出现虽然在一定程度上遏制网络犯罪,但没有从根本上解决网络犯罪的问题,治标不治本,如何快速的发明一种强大的分析工具是重中之重。
美国心理学家米尔格兰姆曾提出了六度分隔理论,该理论成功阐述了人与人之间存在的“弱纽带”效应,也就是说每一个人和社会中的任何一个陌生人只需要通过六个人就可以相识,“弱纽带”效应不仅可以在求职、交往等方面起到重要的作用,更可以拉近人与人之间的关系。
正是基于六度分割理论,执法部门从社会计算入手,正式提出犯罪网络分析。犯罪网络分析基于社会网络分析,从获取的公开信息入手,对海量的数据进行深层次挖掘,从而得出犯罪网络的组织结构。类似网络人际关系挖掘,犯罪网络分析也具有符合自身体系的语料库,如我们可以从语句“李四是XX犯罪团伙的一号人物”得出李四应该作为我们对此犯罪团伙分析的主要对象,并且我们可以预测到李四将会是所有语料库中权重最大的词语,并且会作为中心一号点,因而此犯罪集团的组织结构会以其为最高点不断向下展开,形成一定的结构图。以此类推,根据我们大数据库中的各种数据,从链接挖掘、pagerank算法入手,结合随机游走模型,最后通过可视化技术即可得出相关犯罪团伙的组织结构示意图。此模型生成的示意图不仅分析各人物实体间的关系,也就其所处的层级关系进行深入剖析,构建具有一定层级关系的模型。
与微软亚洲研究院提出的人立方不同的是,犯罪网络分析不仅在图形展示上突出重点人物以及人物之间的关系,还进一步计算出犯罪组织中的亲密度,也就是通过权重规划出策划者、实施者等角色,为执法部门打击和瓦解犯罪团伙提供重要的依据。而且根据犯罪网络模型的基本框架,如若所要分析的犯罪集团的成员出现变故,使用者将此消息输入待分析的语段数据库,那么此模型就会根据数据库新添加的语段对现有已经生成的完整网络结构进行部分修改。如某犯罪集团的组织者被警方击毙或者逮捕,那么模型会根据数据库中新添加的语段将此人名从网络结构中抹除,然后就现存的实体人名权重根据已有的数据进行分析,预测出下一个有可能成为组织领导者的人物,将其名称放在网络结构的顶端,形成一个新的犯罪网络。根据当今社会各类组织的层次结构,无论是公司还是行政机关,都是呈现出金字塔式的分级,而犯罪网络也是如此,故本文所述模型生成的网络也是基于现实中的金字塔式层级,即从顶端到底端的人数逐渐增多。
就现今的犯罪网络分析技术而言,仍存在许多不足之处,如无法通过权重实现人名与照片的一一对应,即使知道了组织结构,如若犯罪狡猾地使用了假名就会导致权重产生分歧,导致组织结构产生错误,从而使得案件侦破无法进一步开展。就现今社会中存在的各类犯罪集团而言,其内部都是以一定的化名或者代号来规定每个人,不仅方便组织串联也有利于逃避警方的追捕,因此如何实现各人物真名、化名或者代号的一一对应是现如今各类犯罪网络分析模型所需解决的重点问题。
为此,我们会通过比较人物实体关系抽取中比较成熟的系统,如Snowball系统和FASTUS抽取系统,结合T-Rex关系抽取框架来对其进行改进,在保证准确率的前提下,提高抽取效率,实现对应关系。
通过结合上述系统,犯罪网络分析技术所需要的框架就具有了一定的体系结构,在此基础上,我们进一步优化语料库和测试用例,确保人物实体和姓名一一对应,保证数据的完整性和统一性,就此形成了犯罪网络分析模型,并在未来会逐步完善此模型。
此模型较以往的手绘犯罪网络有一定的提高,但由于人类关系不断拓展,各家族之间产生了较多的联系,同名同姓的人数也急剧增加,而重名问题在各类实体抽取技术中仍较难解决。为此,国外高校的研究院提出了基于词语相似度的消歧技术,该技术通过统计规律设计出^为庞大的语料库,然后根据实体抽取所获得的实体名称,将其与语料库中的相似权重从高到低的语料进行相似度检测,并依据实验结果所设定的阈值对其进行判断,如若相似度高于阈值,则将其归于和语料相似的语义中,若差别较大,则将其与下一个相似度较高的语料进行对比,直至找到相似度高于阈值的语料,获取相应的语义。
随着国际环境的风云突变和大数据技术的日益完善,犯罪网络分析必将作为现今社会打击网络犯罪的重要手段应用于各类执法部门,以此提高打击违法犯罪的效率,随着相应技术的迅速发展会愈发完善,为提高社会治安,维护社会稳定做出重要贡献。
[参考文献]
[1] Tang L, Liu H. Community Detection and Mining in Social Media[M]. Community detection and mining in social media. Morgan & Claypool Publishers, 2010.
[2]王飞跃. 社会计算的基本方法与应用[M]. 浙江大学出版社, 2013.
[3] Brandes U. A Faster Algorithm for Betweenness Centrality.J Math Soc[J]. Journal of Mathematical Sociology, 2004, 25(2).
网络犯罪范文2
公安机关接受案件后,经审查,认为有犯罪事实需要追究刑事责任,且符合立案条件的予以立案,并通过侦查获取有关证据,依法追究犯罪分子的刑事责任;
对于不够刑事处罚需要给予行政处理的,依法予以处理或者移送有关部门。
法律依据:
网络犯罪范文3
[关键词]网络犯罪;犯罪构成;案例分析
[中图分类号] D920.4
[文献标识码]A
doi:10.3969/j.issn.1671-5918.2015.09-047
[文章编号] 1671- 5918(2015)09-0100-02
[本刊网址] http://hbxb. net
一、引言
青海西宁信息网络事业刚刚起步,该地网络犯罪案件还处于初步萌芽时期。一方面,2013年,全省与网络相关的犯罪案件仅9起,涉网络犯罪的案件具有相当的可控制和可预防性。网络犯罪的初期,正是预防和控制犯罪的关键时期,发挥刑法打击犯罪的功能,具有很好地预防和控制网络犯罪的作用。另一方面,由于网络犯罪在西宁地区较少,司法实务部门也很少接触到与网络相关的犯罪案件,缺乏处理实际问题的能力。很多基层实务缺乏对网络犯罪得认识,在预见和预防网络犯罪方面欠缺处理能力,在调研时很对基层司法实务人员很难厘清与网络相关的犯罪于传统犯罪的关系,罪与非罪,一罪与数罪,此罪与彼罪欠缺甄别能力。笔者在青海省担任实习律师期间所查阅接触的案例中筛选,采取法学认识中逻辑分析的方法,统合理论认识和实践,始能达到社会统治目的。
二、西宁市网络犯罪典型个案及分析
(一)调研网络犯罪的案况
2013年3月至9月期间,被告人何某某在西宁市城中区礼让街某室内非法制造发票,并利用网络平台在论坛、QQ上进行非法销售。被告人何某某于2013年9月4日17时被西宁市公安局城中分局经侦大队民警在西宁市王府井百货超市门前抓获。随后,公安机关在被告人何某某住处查获各类发票、印章,针式打印机、进行网络销售的电脑两台。据调研,被告人何某某在2013年4月至2013年9月期间共制造假发票46份,票面金额为12192636.65元,并持有伪造的发票4792份,伪造国家印章201枚。被告人被公诉机关指控犯有出售非法制造的发票罪,持有伪造的发票罪,伪造国家机关印章罪。在庭审过程中,公诉机关出示了证人证言、被告人供述、扣押物品清单、辨认笔录、鉴定意见、抓获经过及被告人户籍证明。
(二)案例中网络犯罪犯罪构成要件分析
我国传统刑法对犯罪构成体系采取苏联模式,即四要件体系:犯罪主体、犯罪客体、主观方面、客观方面。这种体系一直在我国刑法理论和刑法实务界占据主导地位,它的影响从不少法院的判决书中可以体现。这一体系的存在固然尤其优势所在,但其缺点也饱受刑法学界的诟病。随着近些年对德日刑法理论体系研究的不断深入,也有许多人采用德日的犯罪体系三层次理论,即构成要件符合性、违法性、有责性。这一理论是建立在德日先进的刑事侦查、判决的理论和实践基础之上,有其先进性。但结合中国现阶段国情,这一理论难以在中国施行,这一理论对于中国的司法实践具有一定的操作难度。因此,我国以张明楷、陈新良、周光权为主导的刑法学界,开始探索的一种新的犯罪构成体系,即两层次体系,客观要件――客观阻却事由、主观要件――主观阻却事由。本文就是要通过两层次体系来分析该网络犯罪的案例
1.该网络犯罪案例客观要件中的危害行为
被告人何某某危害行为剖析,该危害行为的行为模式是作为,并且其行为引起了危害结果的发生。被告人采取积极的行为模式,违反刑法禁止性规定,即禁止非法出售非法制造的发票。与传统的非法出售发票罪犯罪危害行为方式不同的是,被告人此次采取的不是传统的街头叫卖,利用小广告的形式出售其发票,而是采取利用网络这一平台,推广销售其非法持有的发票,这种行为模式相比传统营销模式而言更加具有广泛性、可感知性,因此其危害行为更大。而该案在一审判决中并未提及该细节,对被告人的危害行为未做出示明,这与法官传统的判决说理模式有关。
2.危害结果
被告人何某某造成了国家财产的流失,这一危害结果显而易见。但法院在断定危害行为中却鲜有考虑对网络正常秩序破坏的结果,这一结果如果不被重视,将很可能助长其他类似的犯罪方式,即利用网络将使犯罪成本更加低廉,更加便利,而且不会因此而受到比传统的犯罪方式更严厉的惩罚。所以,利用网络这一手段进行犯罪的方式其所造成的危害后果更应当引起司法实物人员注意。
三、关于预防与惩治网络犯罪的司法建议
根据上文的对网络犯罪的犯罪构成体系分析,要使预防和惩治网络犯罪达到预期的效果,既要重视现实空间与虚拟空间的法治管控,又要同等重视法律制裁和技术防控。
首先,交互性和无限延展性是网络空间区别于传统世界的巨大特点。网络空间也是利益存在的空间,有利益就会有犯罪的存在,网络空间的犯罪行为也理应受到刑法的规制。据中国电子信息产业发展研究院预测,到2016年,电子商务网上零售交易额将达到2万亿元。如此巨大的利益空间,急需刑法技术来规制网络空间的犯罪行为。但网络技术的发展是日新月异的,而传统的法律规制需要酝酿才能够出台。这就要求,司法实务部门要注重法律素养的培育,从整体上了解关于涉及网络犯罪的犯罪构成体系,注意甄别涉及网络犯罪与普通犯罪的不同点,区分好罪与非罪,此罪与彼罪,一罪与数罪,不同情况不同对待,在定罪量刑方面做好区分,使刑法真正实现其通过惩治犯罪保护法益的功能,规制机能以及人权保障功能,在案件处理过程中即要保护被害人利益也要被告人合法权益的保障。
其次,网络犯罪的控制和预防不是单靠技术和法律能够独立完成的,这两种手段相互依靠、不可替代。在加强网络犯罪技术防控的同时,要依靠相关的刑法制裁。这是因为,网络技术的快速发展催生了无穷的犯罪技巧,技术防控应对这些源源不断的犯罪技巧时有些力不从心。同时,刑法的事后制裁也不能替代网络技术的事前防御,一个良好的网络防控系统往往会减轻刑法的滞后速度,预防和控制犯罪,正如一堵一米高的篱笆更能激起窃贼的犯意,而一丈搞的防护网更能打消窃贼的犯意一样。加强技术在网络犯罪预防与惩治方面的作用,在加大关于网络犯罪惩治与预防立法的同时,注重革新网络危害信息防控技术,建立专业化的网络警察部队、成立网络管理委员会赋予其在网络空间的执法权。
最后,加强网络犯罪预防与惩治的立法工作,目前关于网络的刑事立法还处于空缺状态,现存的立法也缺乏解释和完善,面对网络犯罪的日益猖獗,现存立法很难积极应对,尤其是涉及到电子取证,电子司法鉴定等问题,这些证据方面的问题很难认定,但它作为认定犯罪的主要依据,如果欠缺就很难让人信服,对于涉及到网络犯罪的细节尽量回避,这对于网络犯罪的预防与惩治是极为不利的,因此完善相关网络立法势在必行,这中立法活动不仅包括确立网络犯罪的特有定量评价体制,而且包括注重传统定量标准与新型标准的承继和协调,这是刑法稳定性的重要保障,也是控制和预防网络犯罪的重要途径。
参考文献:
[l]杨仁寿.法学方法论(第2版)[M].北京:中国政法大学出版社,2012.
网络犯罪范文4
The personal computer is no longer safe completely, we must take the measures to deal with cyber criminals. The government should reinforce the law to give heavy punishment to the cyber criminals. The people who are talented in computer technology should be trained to improve the computer defense system and more effective firewalls should be built up. What’s more, people should pay attention to not click the illegal websites.
All these measures are working to protect the security of the Internet, there is still a long way to go.
随着网络的广泛受欢迎,网络犯罪是一个严重的问题,人们的电脑会很容易受到攻击,因为网络罪犯无处不在。
网络犯罪范文5
关键词:关键词:网络犯罪;技术原因;防范
中图分类号:TP393.08 文献标识码:A 文章编号:
网络技术革命把人类社会推向了信息网络化的时代,这不仅改变了长期以来我们既有的社会经济结构,而且更重要的是改变了我们的价值观念和社会生活方式,形成了全新的社会生活空间,即网络社会。但是,计算机和网络技术诱使社会丑恶的东西也搭乘上了信息化快车,并演变为高智能化的网络犯罪。没有计算机和网络技术的存在和发展,就不会有网络犯罪存在和发展的可能。
1. 网络空间的开放性
资源共享是计算机网络的重要特点,对无数的计算机用户无疑是天大的好事,否则,网络也不会受到人们的如此青睐。但也正是因为“共享”,却被一些别有用心者钻了空子,使得网络信息及网络设备的安全受到了种种不同程度的威胁。网络空间是我们的物理世界无法比拟的开放性的虚拟空间,它像个公用的四通八达的大广场。网络空间是“公用”的,人们都“大公无私”地把自家能够搬动的东西尽往网络空间里搬,叫做“资源共享”和“信息化”。可是你“自己”的东西搬到网络里边去了以后,就很难像在自己“家”里那样妥善保护了。这不是说在网络空间里建立“技术”和“法制”的边界没有用,而是说明这已经是迫在眉睫的事了。但网络空间里毕竟已经没有了明显的“家”(无论是大家或小家)的界限和防线。没有坚固设防的开放、互动的网络给犯罪分子提供了一种便利且有效的工具,从而使现实生活中的违法行为在网上得到了扩张和蔓延,真是“哪里有网络,哪里就具备了网络犯罪的物质基础,就有了网络犯罪的基本条件。要保证网络中的信息安全,就必须想办法尽可能抵御的种种威胁,学会识别这些破坏手段,以便采取技术策略和法律制约两方面的努力,确保信息系统的安全。
2. 网络信息系统的脆弱性
近年来很多著名网站遭黑客沉重袭击,这充分暴露了计算机网络系统内部安全的脆弱性。网络技术防范的落后已成为计算机违法犯罪高发的一个因素。我国的这方面的问题尤为严重。
2.1 我国目前采用的主要的网络安全防范手段存在缺陷
我国目前采用的主要的网络安全防范手段是安装一般的防火墙。其安全功能是有限的,很难防止伪造的IP攻击。采用一般的应用程序中的安全手段,由于其中缺乏完善的密钥管理手段,根本防止不了监听+重放攻击。
2.2 我国的网络信息系统存在独特的安全缺陷
首先,技术被动性引起的安全缺陷。我国在计算机硬件方面受制于人,计算机网络系统很多部件的关键技术也都掌握在外国生产商手里,因此无法从核心硬件上来做技术防范。其次,缺乏系统的安全标准所引起的安全缺陷。国际电联和国际标准化组织都在安全标准体系的制定方面上做了大量的工作。安全些标准与安全问题存在着密切的联系。有了严格的安全标准并依据标准进行管理就可以在一定程度上提高抵御危险的能力,反之,则会因造成管理上的混乱,而且也会使攻击者更容易得手。
此外,网络软件不可能百分之百地没有缺陷和漏洞,例如,TCP/IP网络协议的安全问题。然而,这些漏洞和缺陷恰恰是黑客对系统进行攻击的首选目标,导致黑客频频侵入网络内部的主要原因就是相应系统和应用软件本身的脆弱性和安全措施不完备。另外,许多软件中的“后门”往往都是软件编程人员为了自己方便而设置的,一般不为外人知晓,可是一旦“后门”被侵入,将使黑客对网络系统资源的非法攻击成为可能。
3.网络信息系统管理的复杂性
网络信息系统管理的复杂性和我国网络信息技术和管理人员素质问题引起的安全缺陷。首先,计算机信息系统的功能日趋强大,其硬件和软件也同时成倍地复杂化和庞大,虽然各国都在努力使计算机系统的设计尽可能地完美和减少缺陷,但是事实证明这是不可能的。一种安全软件往往才公布几天就被某些计算机“天才”们以令人沮丧的事实证明是漏洞百出。对于所有的计算机操作系统而言,没有人能够从理论上、实践上证明其正确性、完整性和合理性。另外,结构复杂而庞大的计算机系统及其网络在物理结构、使用条件上难以在全球按一个统一的标准、制式和协议行事。其次,我国网络从业及管理人员的素质状况是不能令人满意的,一方面是网络规模在不断扩大,而另一方面却是人员素质的停滞不前甚至下降,这一矛盾就为我国的网络安全留下了隐患。人为因素和非人为因素都可以对网络安全构成威胁,但是相对于自然灾害及无意侵害对计算机网络系统造成的危害,精心设计的人为攻击威胁最大。这是因为人的因素最为复杂,人的思想最为活跃,不可能完全用静止的方法和法律法规加以防护。这是网络安全目前所面临的最大威胁。
4. 网络犯罪的技术防范体系
网络犯罪的技术防范措施是预防网络犯罪的一个非常有效的方法。网络犯罪虚拟空间不同于现实空间的犯罪,因为实施此类犯罪一定要在网上进行,如网络犯罪中的黑客入侵公共信息系统,删改、破坏数据,传播网上病毒。如果犯罪在网下进行,在网下场所实施犯罪,那么它就不是网络犯罪,这是网络犯罪一个很重要的特征。网络安全不仅仅是一个技术问题,还是一个管理问题和法律问题。网络安全技术是网路安全的最基本的保障。先进的网络安全技术应具有网络安全防护能力、隐患发现能力、攻击及滥用监测与预警能力、应急处理能力和信息对抗能力。用户应当根据自身面临的安全威胁,进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统。
面对网络犯罪的威胁,人们求助于认证、访问控制、机密性、数据完整性、非否认、病毒防范等各种安全措施。但是这些安全措施仅仅是根据固定的安全威胁和系统弱点而实施的,因而也只是静态的、被动的防守。而网络本身所具有的动态性,网络技术固有的脆弱性以及信息固有的不确定性,决定了网络安全不存在一劳永逸的安全解决方案。网络安全不仅是安全设施,而且是一个安全过程;不仅要静态地防护,而且要动态地适应;不仅要被动的防守, 也要主动的防范。
要根据当前的系统脆弱性和当前了解的犯罪趋势预测未来可能受到的攻击和威胁,以便采取相应的安全保护措施,这便是预警的任务。根据系统面临的安全威胁,决定其所需要的安全服务,选择相应的安全机制,形成一个安全保护系统。入侵检测系统要不断地监视网络、自动扫描系统和配置参数、分析和审计用户口令及访问授权,发现漏洞、弱点;实时监控和快速检测未授权的黑客行为,通过向管理员发出入侵或者人侵企图来加强当前的存取控制系统;对内部网络资源操作进行实时监控,避免内部员工的误操作和非授权访问。当紧急事件或安全事故发生时,进行实时响应,根据入侵检测系统的报警及时阻止可能存在的攻击,实施安全措施堵塞安全漏洞,保障系统继续运行。如果已经造成了损失,系统遭到破坏,还必须拥有恢复的手段,使系统在尽可能短的时间内恢复正常,将损失减少到最低限度。积极配合,为执法机关或者司法机关依法处理违法犯罪行为提供线索。这样,网络安全系统将预警、保护、检测、反应、恢复以及反击等各个方面融为一体,形成一个循环的、动态的体系。
网络安全技术是网络安全的最基本的保障。先进的网络安全技术应具有网络安全防护能力、隐患发现能力、攻击及滥用监测与预警能力、应急处理能力和信息对抗能力。用户应当根据自身面临的安全威胁,进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统。国际标准化组织(ISO)在开放系统互连参考模型(OSI)的基础上,制定了一个网络安全体系结构。其任务是提供安全服务与有关机制的一般描述,确定在参考模型内部可以提供这些服务与机制的位置。针对网络系统受到的威胁,OSI安全体系结构要求的安全服务有五种:认证服务、访问控制服务、机密、数据完整和非否认服务。
总之,网络犯罪的技术防控措施是发展的、动态的。今天是安全的技术明天就不一定很安全,网络的攻防是此消彼长,道高一尺、魔高一丈的事情。用户需要根据自身网络系统拓扑结构的变化随时调整安全策略的部属,采取综合的防御手段对网络系统实行立体的安全防护,不仅如此,这些安全防护手段还应当具备良好的“沟通”能力和有效的互动机制。没有一劳永逸的安全,也没有一蹴而就的安全,网络犯罪的技术防范只是一个不断延续、循环提升的过程。
参考文献:
网络犯罪范文6
关键词:网络犯罪;防控对策
电子计算机和电子信息网络技术的越来越广泛的应用,使得越来越多的企业和个人越来越多地依赖于电子计算机和电子信息网络。这就越来越要求电子计算机技术和电子信息网络技术具有很高的可依赖性。这种可依赖性既包括技术本身的准确性和可靠性,包括使用技术的灵便性和安全性。从电子计算机和电子信息网络技术来看,其技术本身的准确性和可靠性以及使用的灵便性都是毋庸置疑的,但使用中的安全性问题,却解决得并不理想。网络犯罪问题正是电子信息网络安全问题的一个重要的方面。
一、网络犯罪人员的防控对策
(一)完善法律防控
1.增加犯罪主体和过失犯罪
关于计算机犯罪的规定应当增加单位犯罪。根据我国法律的规定,单位不符合非法侵入网络系统、破坏计算机网络系统罪的主体。但是从司法实践中所发生的案例来看.单位在某些情况下也确实可能实施计算机犯罪.而且类型与形态都日趋多样化和复杂化,所以必须增加。其次,《刑法》规定的破坏网络系统罪仅仅局限于故意犯罪,因此大量因过失导致的侵害网络安全系统犯罪的案件,无论对被害者造成多大的侵害,则都不会受到处罚,这样就使被害者的合法权益得不到保护,所以笔者建议增加过失犯罪的立法。
2.扩大刑法保护对象
我国现行刑法关于计算机网络出现了保护不足的情况。在我国《刑法》中对网络犯罪的规定,犯罪对象局限于国家安全。国防建设和一些重要的领域,这样的范围太过于狭窄,因此应该增加刑法保护的对象。例如航空、金融、信息、交通等领域,在这些领域中信息的安全也相当重要,也需要重点保护,所以应该把这些范围也增加进去。
(二)加强网络道德建设
网络世界是虚拟的,但是犯罪主体和受害者是现实中的人。之所以有网络犯罪,根本上在于道德的缺失,所以,加强网络道德建设,提高人们的道德素质,是防控网络犯罪的基础。我们应该批判和继承传统的道德,宣传现代的美德,弘扬八荣八耻,为人们提供一个正确的价值观和行为方向,尤其是对于青少年,他们道德意识淡薄,这对于预防青少年网络犯罪具有重要意义。
(三)加强网络技术防控
加强计算机和网络信息系统的“防御系统”。现在的网络犯罪实质上体现为技术上的较量。网络犯罪人员都具有专业的技能,如果占领技术制高点,那么就能实现对犯罪的控制和预防。现在的网络犯罪的技术防控措施大概有以下方法:一是采用路由器把住国际 出口并在用户服务器上运用专门软件设置过滤网关以对抗利用信息网络传播内容的犯罪;二是运用预防与杀毒相结合的办法以对抗传播计算机病毒的犯罪;三是运用加密措施和设置防火墙以对抗非法侵入计算机信息系统以及泄密、窃密、盗窃软件程序等犯罪;四是运用主体识别和验证的技术以对抗针对金融系统的计算机和网络信息系统的犯罪。
(四)提高被害人自我防护意识
1.网民提高预防意识
为保护计算机的安全性,网民应加强防范意识。我们的计算机中有重要的资料和信息,一旦受到黑客的攻击,信息就会泄露,后果将会非常严重。然而,一些人非常疏忽大意,没有及时消除痕迹,这恰恰给了犯罪人员机会。所以我们要加强自我防护意识,例如:在电脑中安装防火墙、杀毒软件,防止木马的侵入,重要资料密码不能简单,不能用自己的生日、手机号或者身份证等。
2.受害后及时举报
被害人在受到不法分子侵害后,应该勇于与犯罪人员作斗争。因为与犯罪人员作斗争是我们每个人的义务。一些人受到黑客的攻击或者病毒的破坏时,认为自己的计算机渺小,或者损失的小不值得去报案,而纵容犯罪人员,这样会导致犯罪人员更加嚣张,自己的利益损失更大。如果我们每个人都有这种想法,那么我们的网络系统将彻底破坏。如果我们每个人都联合起来与网络犯罪作斗争,那么我们的网络环境将更加和谐、安全。所以我们要利用法律的武器与犯罪人员作斗争,用于举报监督。
(五)加强网民的个体控制
随着互联网的发展,我国网民的数量在逐渐增多。根据统计,2012年底,我国网民的数量达到5.64亿,并且还在逐渐上升。网民包括网络犯罪人员和没有违法犯罪人员。对于所有网民,都要做好防控措施。
1.网民的心理控制
任何犯罪行为,对个体而言都至少具有以下双重心理功能:一方面主体通过实施犯罪行为以达到犯罪目的,实现犯罪动机和愿望:另一方面通过这种动机和愿望的实现而缓解主体内在的心理压力和紧张感。因而,如果能消除犯罪人员的心理压力和紧张,那么就能有效地防止犯罪的发生,达到预防犯罪的目的。综合考虑对刑事案件的考察发现,大多说犯罪的发生都具有偶然性。犯罪人如果及时得到合理的宣泄和调解的话,几乎所有案件都是可以消除或暂时化解的。
2.网民的人格控制
根据犯罪心理学的研究,人格的缺陷导致犯罪心理的产生。因此,对人格的完善和塑造,形成良好、完美和健康的人格,对预防个体犯罪,控制犯罪心理,威慑不稳定分子具有重要的意义。个体人格的塑造,是自己依靠思想和意识,进行自我控制和自我调节,这对消除违法犯罪的发生以及实现社会的和谐具有十分重要的现实意义。一些人在现实社会中遇到许多挫折和困难,但他们自己不能克服,因此他们沉溺于网络世界来逃避现实,如果他们能自我调节,在网络的虚拟世界中不会破坏真正的现实生活,不影响社会的稳定,那么他们就会在挫折和困难消除后,恢复正常的状态。
参考文献:
[1]刘光三.计算机犯罪论[M].北京:中国人民大学出版社,1999.
[2]陈彪,魏立娟.论网络犯罪及其防控策略[J].沈阳教育学院学报,2011(03).
[3]方菲.试论网络犯罪的防控对策[J].武汉公安干部学院学报,2011(04).
[4]梁雪漫.浅析网络道德缺失对青少年犯罪的影响[J].考试周刊,2011(45).