文档库 最新最全的文档下载
当前位置:文档库 › 针对网络犯罪之认定探讨

针对网络犯罪之认定探讨

针对网络犯罪之认定探讨
针对网络犯罪之认定探讨

针对网络犯罪之认定探讨

——兼评刑法相应立法的完善

范德繁计算机及其网络堪称二十世纪人类最伟大的发明,因为它们的出现了类进入了信息时代,发生在政治、经济以及社会生活领域的变革是显而易见的,人类在从其运用中获取利益的同时,以其为目标的犯罪行为也悄然走进了刑法视野。本文立足于我国刑法规定,对几种犯罪行为认定作一探讨,以求教于学界师长。

一、网络对象犯的提出

1995年国际互联网(Internet)进入中国,国内外的网络系统连成一体,网络带来的便捷、快速与平等令世人惊叹,然而通过计算机实施危害行为却不可避免地发生于网络的各个角落,并愈演愈烈。1997年我国刑法修订将其中部分行为予以犯罪化吸收到刑法典中。于此之前,刑法理论界对该类犯罪行为早有探讨。令人不解的是,不论已有的理论成果抑或现行刑法规定更多的是关注计算机信息系统而对网络问题却少有专门探讨。在计算机科学上,计算机网络毕竟不同于计算机信息系统本身,二者在外延上存在差别。

1994年2月18日国务院颁布的《中华人民共和国计算机信息系统安全保护条例》第2 条规定了:所谓计算机信息系统是指由计算机及其相关的配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行收集、加工、存储、检索等处理的人机系统。由此可见,计算机信息系统是由计算机作为信息载体的系统。例如,一台计算机出厂时,只要已安装程序文件或应用文件,并具有信息处理功能,即构成一定信息系统,但由于未投入使用,没有按

照一定的应用目标和规则对信息进行收集、加工、存储、传输、检索等处理,因而不能称为“人机系统”,其信息安全当然不受上述条例保护,更不受刑法保护①。新兴的网络科学认为计算机网络是用电缆、光缆、无线电波或其他物理链路,将地理上分散的计算机信息系统连接起来的资源共享系统②。通过上述定义的比较,我们可以认为计算机网络与计算机系统在概念的外延上是有交叉的,计算机信息系统并非一定存在着网络,通过计算机网络组建的计算机信息系统是其高级形式。因此,计算机网络实际上是多个单机信息系统的联接。根据《中华人民共和国计算机信息网络国际管理暂行规定》实施办法的规定,我国目前主要存在以下几种网络形式:国际互联网、专业计算机信息网、企业计算机信息网。其中,国际联网是指中华人民共和国境内的计算机互联网络、专业信息网络、企业信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网相联接。专业信息网络是为行业服务的专用计算机信息网络;企业信息网络,是企业内部自用的计算机信息

*本文完成及此行与会均得到了导师吴振兴教授的无私帮助和支持,学生特此致谢!

络。由于目前国内大多数企业网、专业网等局域网都与国际网联接,因此本文探讨的关于网络犯罪对其不作专门区分。

由于受到计算机犯罪概念的影响,理论界有学者认为“网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的,触犯有关法律规范的行为③。”从此概念出发,网络犯罪在行为方式上包括以计算机网络为犯罪工具和以计算机网络为攻击对象两种;在行为性质上包括网络一般违法行为和网络严重违法即犯罪行为两种。因此,我们认为此概念的界定过于宽泛,不利于从刑法理论对和网络犯罪的研究。这便要求我

们以审慎的态度对其重新理解。综观现有的关于网络犯罪的描述,大体可归纳为三种类型:第一,通过网络以其为工具进行各种犯罪活动;第二,攻击网络以其为标进行的犯罪活动;第三,使用网络以其为获利来源的犯罪活动。

前者以网络为犯罪手段,视其为工具,我们称之为网络工具犯。由于网络已渗透到人们生活方方面面,其被犯罪分子利用进行犯罪活动的表现形形色色,可以说刑法分则中除了杀人、抢劫、强奸等需要两相面对的罪行以外,绝大多数都可以通过网络进行。后两类型均以网络为行为对象,我们称其为网络对象犯。因前者涉及面广,且属各自罪行的研究范围,故本文仅就以网络为对象的犯罪行为的认定进行探讨,并且笔者以为,将网络对象犯单独提出能充分地发挥其概念的界限性机能,主要表现在其与若干相关概念的比较上:

(一)网络对象犯与计算机犯罪

理论界关于计算机犯罪的定义众说纷纭,有工具说、关系说、折衷说④。此外,还有观

点认为计算机犯罪就是以信息为对象而进行的犯罪⑤。无论采取什么观点,都离不开这样的判断:计算机犯罪是围绕着计算机的犯罪行为;缺乏信息系统的“裸机”很难成为犯罪工具,即使作为犯罪对象时也仅是财产犯罪的对象,此时的犯罪不能归为计算机犯罪。基于这般理解计算机犯罪应当是关于计算机信息系统的犯罪,计算机信息系统又分为单机系统和多机网络系统。如此,计算机犯罪在涉及范围上不是以多机网络系统为全部,而且应当包括单机系统。多机网络系统的犯罪,其行为方式理论界通常认为只包括利用和侵犯,而以其为获利来源的犯罪行为则不被包括。因此,计算机犯罪的外延并不能完全涵盖网络对象犯,这便给了我们研究网络对象犯的独立空间。

(二)网络对象犯与网上犯罪

网络化程度的加深,为人类带来了更多的便捷,同时也为犯罪提供了空间,我国学者

敏锐地发现了发生于这一空间的犯罪行为的研究意义,并进行了深入探讨⑥。现有的研究以发生在网络上的犯罪行为为对象,诚然,这一研究课题对我国刑法学来说是全新的,对其研究无疑有着深远的理论及实践意义。但如前文所言,网络与计算机信息系统毕意不能完全等同,以网络为获利来源的犯罪行为也无法包含在网上犯罪中。

因此,笔者另立视角,将网络为犯罪对象的危害行为称为网络对象犯,目的是引起理论界的足够重视,实现其刑法理论研究上应有地位。就网络对象犯本身而言,它包含着以网络为获利来源的犯罪行为和以网络为侵害对象的犯罪行为。我们分别称其为网络用益犯和网络侵害犯。这两类犯罪行为中有的被刑法明定罪名,有的尚无直接的相应的罪名因此需要理论上的解决,为其提供认定依据。

二.网络用益犯的认定

网络用益犯是指网络使用人以非法获利为目的,对网络进行利用占用等犯罪等行为。依其手段的不同可分为:盗用网络行为和侵占网络行为。

(一)盗用网络行为的认定

互联网络将计算机技术与现代通讯结为一体,网络便成为大量信息的传输纽带,用户不

仅可以调用网络进行通讯,而且可以从中获取信息经营各项业务,网络本身便成为特殊商品,具有使用价值和价值,同时也决定了它被盗用的可能性。

1. 盗用行为的概念和特征

所谓盗用网络是指以无偿使用为目的,不经网络业主以及有关管理部门的许可私自入网,或以秘密手段使用合法用户的网络码号从而增加其费用的行为。它的构成特征有:行为主体是网络使用者,包括自然人和单位;行为客观表现为两种方式:其一,未经合法程序,私自入网从而获得各种利益;其二,盗用其他合法用户的网络使用权从而获利。行为侵犯的客体不是网络本身,而是网络业主或经营者对网络享有权能以及其他合法用户对网络的使用权。

2. 盗用行为的定性

众所周知,我国刑法对此行为没有明定为罪名,但我们认为可以定为盗窃罪。刑法第265

条规定了对以牟利为目的,盗接他人通信线路的依照盗窃罪定罪处罚。首先,在行为性质上,该行为属于秘密窃取的行为。1996年邮电部印发的《关于盗用电信码号赔偿损失计算机标准的暂行规定》中将盗用电信码号界定为盗用长途电话帐号,号码偷打电话,偷接他人电话线路并机使用,盗用移动电话码号、复制、倒卖、使用行伪机和盗用其他电信码号等违法犯罪行为。因此,认定盗用网络行为是否适用上述规范构成盗窃罪,关键点是互联网络是否为通信线路,网络码号是属其他电信码号,本文的回答是肯定的。在我国,目前的通信线路是指利用于电信业务的线路,而电信是指利用电话、电报或无线电话设备传递信息的通讯方式。当前的计算机互联网络的连接媒介仍然是邮电通讯部门的电话线路、微波与卫星通道和光缆设施。而这些均是传统上电信业务范围。因此,互联网络当然也就属电信范畴。因此盗用网络私自盗接网线和窃用网络码号的均可以盗窃罪定之。其次,盗窃数额的认定。尽管网络信息不是有形财物,但其数额问题在我国有关司法解释中已有所涉及。1997年11月《最高人民法院关于审理盗窃案件具体应用法律若干问题的解释》第5条第1款中规定以牟利为目的,盗接他人通信线路,盗窃数额按当地邮电部门规定的电话初装费

计算,盗接他人通信线路后自己使用的,盗窃数额按合法用户为其支付的电话费计算。此外,根据前文所述盗用网络码号属于其他信码号范畴,因此盗用联网络的数额计算即可以上述最高院司法解释为指导:它应包括当地邮电(电信)部门规定的入网初始费和合法用户正常支付的费额。盗用数无法直接确认的,应当以合法用户的电信设备、设施被盗接后的月缴费额减去被复制前六个月的平均费用推算。合法用户使用地信设备,设施不足六个月的按实际使用的月平均网费推算。在盗用数额较大时,盗用行为可构成盗窃罪。

最后需要指出的是,实践中出现的单纯盗接某公司、企业局域网络行为不宜定为盗窃罪,因为该类网络非公用信息服务网。行为人盗接如果是为了获取某种商业秘密或是为了破坏该信息系统,依照我国刑法中相应犯罪规定处理。

(二)侵占网络行为的认定

互联网虽然是庞大的,复杂的信息系统,但在其中仍然存在着若干无数相对独立的网

络站点,各站点被不同的数字标识确定地址,同时各站点通过选择一个英文名字来命名以确定其网络地址,这就是所谓的网上域名。针对这一特点,部分站点因为技术原因可能被他人侵占,这一行为在实践还很少出现,但随着网络科技的发展,网上黑客的技能越发高明,他们利用各种技术破坏网络站点保密措施,修改域名和相应的数字标识,并重命名加密强行占有某网络站点,对这种行为如何进行刑法评价,值得我们深入探讨。目前,我国刑法对此未作规定,未来的刑法修正应考虑类似行为。

三、网络侵害犯的认定

以网络为侵害对象的犯罪活动,在实践中表现得形形色色,以其行为方式不同,大体可分为两类:

(一)侵入网络的行为

国际互联网是个开放的信息系统,只要经合法手续、具备相应的硬件设施便可登录上

网。因此对国际互联网络而言并不存在侵入问题。但由于整个网络体系当中的部分站点的特殊功能和用途涉及到专业情极和信息的保密,它们是不能被轻易进入的。因此对这些网络站点的非法登录便是侵入行为。在我国被侵入的通常是行业区域网和某些企业局域网。由于我国刑法第285条规定了非法侵入处算机信息系统罪,它包括网络结构的信息系统,因此本文以该罪为中心进行认定探讨。

1. 侵入计算机信息系统罪的概念及构成特征

非法侵入计算机信息系统罪,是指违反国家规定,侵入国家事务,国院建设,尖端科学

技术领域计算的计算机信息系统的行为。本罪是行为人明知自己的会发生非法侵入计算机信息系统的结果而故意为之,其行为在客观上违反了国家相关法律规定,在未得到国家有关部门的合法授权或批准,通过计算机终端访问国家事务,国防建设、尖端科学技术领域的计算机信息系统或者进行数据截收,严重侵犯了这些系统的安全性和保密性,正因如此,97年刑法修订,此罪作为计算机犯罪的“先锋”被规定进来。

2. 侵入计算机信息系统罪的停止形态

根据该罪的犯罪构成,只要行为人实施了非法侵入的行为本罪即就既遂。这里的侵入是对信息系统的侵入,单纯的对自然环境的物理侵入如非法进入计算机房、终端操作室,尚未通过终端显示环节进入系统内部均不是本罪意义上的侵入。因此本罪在形态上属行为犯,即指行为只要单纯地实施刑法分则所规定的构成要件行为就足以构成犯罪,而

无须发生一定的犯罪结果⑦。本罪的客观构成行为是侵入,即指通过各种技术手段非法登录的行为事实,实质上是指登录成功的行为状态。“登而未录,侵而未入”根本未对本罪所保护的信息系统构成危险。那种认为“侵而未入”构成本罪未遂的观点不足取,不仅有违立法宗旨,同时在实践中也是难以执行,造成不适当扩大刑事责任范围的危险。

3. 非法侵入计算机信息系统罪的罪数形态

大体说来,此罪涉入到罪数问题主要有两种情形:第一行为人为实施某犯罪行为,非法侵入网络系统,又构成本罪。第二,行为人出于某一动机非法侵入上述网格系统后,又产生另外犯意实施了其他犯罪行为。前者实质上是行为人以登录为途径,目的是在网络系统上实施某一目的之罪,如获取国家机密等。此情形行为人有两种犯罪故意,实施两种行为构成实质上的数罪。理论界对其构成牵连犯还是吸收犯存在争议,争议的缘由是对牵连犯和吸收的理解不同,我们倾向认为“吸收犯生存的一席之地是实行行为吸收预备行为,即同质当然吸收,同质是同质罪名,区别于牵连犯;所谓当然是指因预备行为属于不可罚的事前行为,无论从哪方面考虑,都理所当然地被实行行为吸收⑧。”基于此,上述第一种情形构成手段行为与目的行为的牵连犯应从一重重处断,即以其中较重之罪从重处罚。

关于上述第二种情形,实质上是我国刑法理论中所说的另起犯意,行为人在实施前一犯罪行为既遂,未遂或中止后,行为人又另起犯意实施另一犯罪行为,因而成立数罪⑨。因此,在行为人实施了侵入网络的犯罪行为后,又另起犯意在网络上实施了其他犯罪,二罪之间无牵连关系和吸收关系,应当数罪并罚。

(二)破坏网络的行为

上述讨论的是侵入网络系统并未造成的破坏的情形,这里着重探讨对网络信息系统

的破坏行为的认定。破坏计算机信息系统罪是指利用各种手段,通过对计算机信息系统功能及存储、处传输的数据和应用程序进行删除、修改、增加、干扰的操作或故意作制并传播计算机病毒等破坏性程序,从而导致计算机信息系统的被破坏的行为。本罪中对网络的破坏通常表现为两种形式:⑩其一,袭击网站,指秘密地侵入他人大型服务器主机或电脑,在多部主机或电脑中安装“袭击程序”,袭击目标网站,使其因无法存取而致全面瘫痪的犯罪行为。其二,在线传播计算机病毒,指通过在线邮局,在线下载软件的方式故意传播到他人计算机上的种种特制病毒。我国刑法第286共三款描述破坏计算机信息系统罪,其中包括针对根本不能造成网络破坏的非网络系统和仅对计算机系统中某些数据的破坏,这些破坏情况不属本文探讨的破坏网络的行为。那么本罪涉及到网络破坏的认定有以下问题:

1. 根据刑法的规定,本罪是结果犯。行为人作出破坏网络的行为,影响系统正常运行

只有后果严重的才能构成犯罪。这里的后果严重可以从系统本身遭到损坏的程度,从破坏行为造成的经济损失,从工作受到影响的程度等方面判断,如果行为人实施了严重的破坏行为,但由于意志以外的原因未造成危害结果的可构成本罪的未遂。

2. 行为直接破坏计算机系统硬件,如对网络服务器中某硬件配置破坏造成网络瘫痪是

否构成本罪。学术界基本有两种观点:否定论认破坏计算机系统硬件不能构成本罪只能依照破坏公私财物等其他犯罪处理;⑾肯定论观点认为硬件破坏导致网络毁损的同样可以成立本罪。⑿笔者认为,我国刑法第286条第一款规定的情形并不能完全否定硬件破坏构成本罪的可能。在行为人既造成硬件破坏又导致系统瘫痪的情况下,实质上一行为造成两种危害结果,触犯两个罪名,可适用想像竞合犯原理从一重重处断,以此保证罪刑相适应。而该条后两款由于

立法规定只针对数据和应用程序以及通过病毒造成犯罪结果,那么针对硬件破坏的即使影响了软件运行的,也只能构成相关犯罪,不能构成本罪。

四.网络对象犯的立法简评

我国现行刑法第285条,第286条和第287条涉及计算机网络犯罪问题。其中第287条实际上是网络工具犯的立法体现。这一立法的必要性理论界有争议,拟另文探讨,在此只就前两条的规定作一评价。结合上文所述,我们认为立法存在以下不足:

(一)罪过单调

刑法第285条和第286条两罪在主观上都要求故意,这便排除了一切过失造成危害构成犯罪的可能性。笔者以为过失行为并非一概不能追究过失的刑事责任。追究过失刑事责任要求行为人主观上具有注意义务和注意能力,因此对计算机系统专业操作人员违反单位规定,使用带毒病毒的个人软件,造成对网络系统严重损害的,可以追究其疏忽大意的过失责任。这是因为计算机网络对国民生活、工作越发重要,而计算机病毒日益猖獗的今天,专业人员应当具有这方面的谨慎义务,对他们的过失行为予以犯罪化有利于对计算机网络的保护。

(二)行为缺失

就现行立法的涵盖而言,对网络犯罪问题未能编织严密的刑网,对网络的有些严重的危害行为难以被依法治罪,前文所论述的对网络的盗用和侵占行为应单设条款做到罪之明确。此外单就刑法285条、286条也疏漏了某些危害行为。

首先,我国刑法第285条非法侵入计算机信息系统罪中只对违反国家规定,侵入国家事务、国防事务、尖端科学技术领域的计算机信息系统规定为犯罪,其范围过于狭窄,这与现代计算机网络的发展普及不协调。实践中,许多部门建立了自己的网络信息系统,其中有些系统对国家经济建设和社会生活尤为重要,如公益的天气预报系统、银行重融信息系统等,一旦它们受到侵害造成的损失也是巨大的,刑法对其保护同样是非常必要的。

其次,我国刑法第286条第3款只规定了故意制作传播计算机病毒程序,影响计算机系统正常运行,后果严重的构成犯罪。这里缺少对病毒是否造成事实的描述,就计算机病毒而言,它无外乎有三个环节:病毒被制作出来,病毒传播出去,病毒侵入到网络系统中,仅有前两个环节,并不意味着一定有致害事实,而我国刑法仅就前两个环节进行规定,关键的第三环节被忽视,造成危害行为的犯罪化缺失。针对这一缺陷,立法应将病毒的侵害事实规定进去,以此与前二环节的衔接起来。实际上,如果立法仅规定前两种行为,容易造成罪刑恶极的行为人逍遥法外的不合理局面。试想某人使用自己所掌握的病毒对系统实施故意侵害时,如果不符合本罪前二款的规定,只能作无罪处理,很显然这是有悖立法初衷的。

(三)刑种单一

我国刑法第285、286条所规定侵害信息系统犯罪的法定刑刑种单一,难以发挥刑罚的惩戒功能。对于类似犯罪,国外刑法通常以自由刑、财产刑和资格刑并用,甚至有的国家适用生命刑。在此,我国并非主张重刑化,而是建议法定刑应广泛适用刑种,不能局限于单一自由刑。实践中发生的侵害网络犯罪分子一方面自己拥有先进的计算机设备,同时大多数情况下是为获取非法暴利,我们应当对其适用财产刑,剥夺其犯罪能力,惩罚其暴利动机。同时对某些获得计算机网络执业资格认证的行为人比照剥夺政治权利剥夺其从业资格,减少其再犯可能性。

(四)法条重叠

我国刑法第286条共三款规定了不同的行为类型。总结起来分别是:第一,破坏系统本身正常运行;第二,破坏系统数据和应用程序;第三,故意制作、传播病毒行为。前二者是从行为对象角度进行规定,后者是以行为方式确定犯罪类型。比较起来,三者之间发生交叉,通常情况下,制作、传播计算机病毒行为能导致系统本身无法正常运行,同时也能直接破坏系统中的某些数据和应用程序,如袭击网络的行为。而在目前情况下,计算机系统无法运行及数据和应用程序的被破坏多数是通过计算机病毒实现,这样便导致了在很多情况下,其中两款同时适用。这与立法制定三款适用不同情形的初衰相悖。造成这一结果的原因是立法自身矛盾。立法原理告诉我们,同一法条下的不同款项应是对不同情况的分别列举,而本条中三款之间却内在地发生纠缠,因此避免此矛盾在刑法修订时不妨将本条分解为二罪名:其一,直接破坏系统罪,即违反国家规定,直接对计算机系统软件进行删除、修改、增加、干扰,造成系统不能正常运行及其中数据受损,后果严重的。其二,利用计算机病毒侵害罪,即利用计算机病毒入侵网络系统,侵害其应用程序及数据,后果严重的行为。

注:

① 蒋平:《新刑法涉及计算机犯罪的条款析义》,载于《南京社会科学》1998年第3期

② 皮勇:《略论网络计算机犯罪与对策》,载于《法学评论》1998年第1期

③ 严耕:《网络伦理》,北京出版社1998年版,第77页。

④ 参见孙铁成:《计算机与法律》,法律出版社1998年版,年版第49页。

⑤ 参见刘江彬:《计算机法律概论》,北京大学出版社1991年版,第154页。

⑥ 参见屈学武:《因特网上的犯罪及其遏制》,载于《法学研究》2000年第4期。

⑦ 参见陈兴良:《刑法哲学》,中国政法大学出版社1997年版,第217页。

⑧ 吴振兴:《罪数形态论》,中国检察出版社1996年版,第312页。

⑨ 参见张明楷:《刑法学》(上),法律出版社1997年,第364页。

⑩ 参见屈学武:《因特网上的犯罪及其遏制》,载于《法学研究》2000年第4期。

⑾参见王世洲:《论我国刑法对电脑信息的保护》,载于《法学杂志》2000年第6期。

⑿参见赵文经:《计算机犯罪立法及完善》,载于《烟台大学学报》(哲学社会科学报)1999年第1期。

论网络犯罪的产生原因、主要特点及其对策网

论网络犯罪的产生原因、主要特点及其对策 内容提纲 网络犯罪的含义是指危害电子信息网络中信息系统及信息内容安全的犯罪行为和利用电子信息网络技术实施的各种危害社会的犯罪行为,可概括为针对电子信息网络的犯罪和利用电子信息网络的犯罪。虽然网络给人们的生活带来了极大的便捷,为人们充分自由的发展提供了广阔的空间。但是,我们也应清醒地看到,互联网是一把“双刃剑”,在给人们带来福音的同时,网络犯罪也悄然而至。在互联网上,“黄”流横溢、“黑客”猖狂、赌场遍布、大肆贩毒、欺诈不断、盗窃财物、传播邪说、侵犯知识产权、侵犯个人隐私、散布反动言论,Internet成了犯罪的温床,不断地滋生各种各样的犯罪,给社会带来极大危害。本文分为四个部分,除了引言与结语外,主体内容有三部分,分别论述了网络犯罪产生的原因、特点及其对策。 摘要:网络犯罪的含义是指危害电子信息网络中信息系统及信息内容安全的犯罪行为和利用电子信息网络技术实施的各种危害社会的犯罪行为,可概括为针对电子信息网络的犯罪和利用电子信息网络的犯罪。虽然网络给人们的生活带来了极大的便捷,为人们充分自由的发展提供了广阔的空间。但是,我们也应清醒地看到,互联网是一把“双刃剑”,在给人们带来福音的同时,网络犯罪也悄然而至。在互联网上,“黄”流横溢、“黑客”猖狂、赌场遍布、大肆贩毒、欺诈不断、盗窃财物、传播邪说、侵犯知识产权、侵犯个人隐私、散布反动言论,Internet成了犯罪的温床,不断地滋生各种各样的犯罪,给社会带来极大危害。 关键词:网络高科技黑客信息病毒 - 、弓 | 国际互联网络是英文Internet的中文表示,它是由全球许多计算机组成的,并 实现网络的计算机之间数据传输。Internet是人类历史发展中的一个伟大的里 程碑,它是未来信息高速公路的雏形,人类正由此进入一个前所未有的信息化 社会。人们用各种名称来称呼Internet,如国际互联网络、因特网、交互网络、 万维网等等,它正在向全世界各大洲延伸和扩散,不断增添吸收新的网络成员,已经成为世界上覆盖面最广、规模最大、信息资源最丰富的计算机信息网络。 虽然Internet的迅猛发展,给我们的工作和生活带来了极大的便利,但是如同 在现实中一样,犯罪也不可避免的在其中蔓延开来,这便是本文要讨论的网络 犯罪。网络犯罪的含义是指危害电子信息网络中信息系统及信息内容安全的犯 罪行为和利用电子信息网络技术实施的各种危害社会的犯罪行为,可概括为针 对电子信息网络的犯罪和利用电子信息网络的犯罪。 二、网络犯罪的原因 关于网络犯罪的产生原因可作多角度的分析。以下从黑客文化、网络技术局限、法制建设滞后、抗制条件薄弱和社会观念误区等方面作些探讨。

实验六:计算机犯罪现场勘查取证实验

实验六:计算机犯罪现场勘查取证实验 实验项目学时:2 实验要求:■必修□选修 一、实验目的及要求: 了解现场勘查的目标、要求,熟练掌握计算机犯罪现场勘查规则,了解各种现场环境、掌握证据识别、提取、固定等工作内容、掌握各种现场勘查表格的记录;了解常用取证工具以及勘查箱的使用方法。 二、实验原理 1 保护现场和现场勘查 现场勘查是获取证据的第一步,主要是物理证据的获取。这项工作可为下面的环节打下基础。包括封存目标计算机系统并避免发生任何的数据破坏或病毒感染,绘制计算机犯罪现场图、网络拓扑图等,在移动或拆卸任何设备之前都要拍照存档,为今后模拟和还原犯罪现场提供直接依据。在这一阶段使用的工具软件由现场自动绘图软件、检测和自动绘制网络拓扑图软件等组成。 2 获取证据 证据的获取从本质上说就是从众多的未知和不确定性中找到确定性的东西。这一步使用的工具一般是具有磁盘镜像、数据恢复、解密、网络数据捕获等功能的取证工具。 3 鉴定证据 计算机证据的鉴定主要是解决证据的完整性验证和确定其是否符合可采用标准。计算机取证工作的难点之一是证明取证人员所搜集到的证据没有被修改过。而计算机获取的证据又恰恰具有易改变和易损毁的特点。例如,腐蚀、强磁场的作用、人为的破坏等等都会造成原始证据的改变和消失。所以,取证过程中应注重采取保护证据的措施。在这一步骤中使用的取证工具包括含有时间戳、数字指纹和软件水印等功能的软件,主要用来确定证据数据的可靠性。 三、实验步骤 1.了解勘查箱的配置与使用(包含:DC-8650,DC-8200pro、DC-8000及各种软件等)。 2.掌握CyberBlock-IDE3-2只读锁的操作使用 (1)设备连接: 在只读锁断电状态下,通过1394或USB2.0与主机连接;将1.8寸的ZIF硬盘通过ZIF to IDE转换卡接到只读锁的源设备端口上;最后接上只读锁的电源适配器,请勿通电。 (2)调整只读设备的设置: 将只读锁的接口模式切换到1394/USB-IDE模式,写保护模式切换到只读模式;然后打开只读锁的电源开关,确认PC机识别到只读锁设备及硬盘,并给目标设备分配盘符。 (3)检测设备各种模式下的有效性: 1)在只读模式下,对目标硬盘进行新建文件或对其文件进行修改时,都提示没有写入权限,确认无法对目标硬盘进行写入操作。 2)在读写模式下,对目标硬盘进行新建文件或对其文件进行修改时,都可以完成操作并保存文件,确认可以对目标硬盘进行写入操作。 3)在IDE-IDE模式下,操作系统的磁盘管理无法识别到有效的硬盘设备。

网络黑客案例

网络黑客案例 【篇一:网络黑客案例】 五起黑客犯罪典型案例一、假冒客户骗取货款 事发经过 2015年3月,越南海防市某公司向中国山东文远建材有限公司订购价 值7.5万美元的货物。但是越方公司付款后,中方公司并未收到货款。后经核查发现,越方公司遭到网络诈骗,货款被汇入另外一个银行账户。2015年4月,山东文远建材公司向山东淄博公安机关报案。同时,越 南公安部也提出协助请求,希望中国公安机关协助开展调查。 案件侦破 淄博公安机关立即就此开展调查。经侦查,民警发现犯罪嫌疑人采取 入侵受害人电子邮箱的方式获取中越两国公司往来贸易信息后,利用 与中方公司电子邮箱地址类似的邮箱仿冒中方公司与越方联系,诱使 其将货款汇入另一个银行账户。近日,淄博公安机关转战上海、武汉、广州等地,打掉了这个以外籍人员为主,境内外人员相互勾连的犯罪团伙,抓获犯罪嫌疑人5名,其中外籍人员3名。 五起黑客犯罪典型案例 二、盗取网银信息转款 事发经过 2015年年初,吉林省延边朝鲜族自治州公安机关发现,一个由中韩两 国犯罪嫌疑人组成的团伙涉嫌针对韩国网民银行卡实施跨国网银盗窃。延边公安机关专案组历经数月缜密侦查,结合韩国警方提供的证 据材料逐渐查明,这个团伙由多个分工明确的犯罪小组组成,分布在吉 林省延边州、长春市,福建省龙岩市,广东省广州市等地,专门针对韩国 金融机构银行储户存款实施网络盗窃。 案件侦破 近日,吉林公安机关开展统一行动,在吉林、福建、广东、山东、河南 等地抓获犯罪嫌疑人31人,捣毁犯罪窝点4处。 经查,这一犯罪团伙利用木马程序和网站等方式获取韩国居民银行卡 信息,然后由韩国籍犯罪嫌疑人冒充韩国银行工作人员,通过打电话方 式诱骗用户解除银行卡保护设置,利用已获取的韩国居民网银账户信 息登录韩国受害人网银账户,将银行卡内的存款转移至专门用于接收 赃款的韩国银行卡,再由位于韩国的犯罪嫌疑人通过银行atm机取出 赃款。

青少年网络犯罪案例

案例一: 去年某晚约10时,广东工业大学经管学院03级学生梁某在龙洞校区圆开广场碰两名男青年。他们自称来自香港,因到学校找一名学生没找到,他们所带的港币不能用,储蓄卡又被银行拒员机吞掉,故想借梁的IC卡打电话。好心的梁某便带他们到学生公寓内打电话,电话打通后,他们称其家人要送一万元现金过来,要借梁的民生银行帐号转帐,并告诉梁不要将此事告诉其他同学。梁回到宿舍后,觉得事有可疑,于是就将事情告诉了何某。何马上打电话向经管学院的董老师报告,董老师接报后,立即向学校保卫处及有关领导反映此事。经大家分析,认为极有可能是一宗诈骗案,于是立即布控。 当两名骗子在龙洞校区民生银行柜员机旁实施诈骗时,被该校校卫队员及老师当场抓获。据查,两嫌疑人是安徽人,目前已被移送龙洞街派出所处理。 案件二: 陈某,17岁,因故意杀人罪被判有期徒刑。陈某因怀疑同学张某在背后说自己的坏话,还向老师告“黑状”,便趁张某值日时,拿刀朝张某乱戳,致使张某死亡。案发后,陈某很后悔,说自己犯罪的原因最重要的一条就是从小被父亲母亲宠爱过度。由于从小被娇宠惯了,陈某一直惟我独尊,无论是在学校里还是在社会上,都吃不得半点亏、受不得半点气,动不动就跟同学吵架打架。父母还经常教他:谁欺负你了你就和他拼,拼不嬴有我们呢!于是,陈某慢慢在学校里成了出名的打架大王,还与校内外的一些人结成团伙,只要觉得谁不顺眼,就借端生事找他的麻烦,然后狠狠地收拾他一顿。陈某说:如果从小父母不是这样娇惯溺爱我,我也许就不会有今天的下场。 案件三: 张某,16 岁,因盗窃罪被判有期徒刑。张某在上小学的时候,父亲经常从工厂里偷偷往家里拿些东西,还常常把张某叫到工厂,把一些东西悄悄装在他的书包里让他带回家。慢慢地,受父亲的影响,张某养成了一个坏习惯,经常把别人的东西“拣”回家。父母总是夸奖他有本事,“顾家”。上初中以后,张某迷上了网吧,为了有钱进网吧,张某把“拣”到的东西拿去卖,后来又伙同网友去盗窃,把盗窃来的钱拿去上网、大吃大喝、进高档舞厅。渐渐地,胆子越来越大,仅两年时间,就和同伙作案共二十多次,盗窃过的东西有钱包、手机、自行车和摩托车,价值二万七千多元,最终被追究刑事责任。 案例四:一群少年成为大盗 4月28日,阿城市打掉一个盗窃犯罪团伙。案破了,按说民警应该兴高采烈,可是他们反而忧心忡忡。因为他们抓获的“飞檐走壁大盗”竟是4个未成年的毛孩子!最大的才12岁,最小的只有8岁。连续5次作案,盗窃钱物价值6000余元。他们在民警面前没有犯罪感,没有恐惧感,一会儿摸摸民警的警服,一会儿看看办公桌上的照片,根本不知道自己已经触犯了国家的法律。 事情从4月初开始,家住料甸乡的那某、赵某、关某、李某几个小孩子嘴馋,想吃好东西,又没有钱买,几人商量偷东西换钱买好吃的。他们把目标定在金项链、金戒指和现金上。他们选择经济状况较好的村民家庭。踩好点后,便让最小的孩子望风,较大孩子攀爬到屋顶,钻入天棚,跳入屋内翻箱倒柜。他们将偷得的价值上千元的金银饰品以三五百元低价卖出,然后吃喝、玩游戏机。 (在外又吃又玩,有时几天不回家,父母却从不寻找或报案。家长的疏于管理,放任自流,是未成年人走向犯罪的一个重要原因。) 案例五:疏于管理门窗被盗

利用网络、手机进行违法犯罪的行为

利用网络、手机进行违法犯罪的行为有哪些? 12类网络违法行为 一、违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的; 二、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的; 三、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作的; 四、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行的; 五、在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片的; 六、在互联网上建立赌博网站、网页,提供赌博投注服务的; 七、利用互联网进行盗窃、诈骗的; 八、利用互联网发表、传播有害信息,危害国家安全和社会稳定的; 九、造成计算机信息系统重大安全事故的; 十、计算机信息系统使用单位不落实安全管理制度和安全保护技术措施的违法行为的; 十一、违反计算机信息系统安全专用产品销售许可证管理制度的违法犯罪行为; 十二、其他网络违法行为。

5类利用手机违法行为 一、是假冒银行或银联名义发送手机违法短信进行诈骗或者敲诈勒索公私财物的; 二、是散布淫秽、色情、赌博、暴力、凶杀、恐怖内容或者教唆犯罪、传授犯罪方法的; 三、是非法销售枪支、弹药、爆炸物、走私车、毒品、迷魂药、淫秽物品、假钞、假发票或者明知犯罪所得赃物的; 四、是发布假中奖、假婚介、假招聘,或者引诱、介绍他人卖淫嫖娼的; 五、是多次发送干扰他人正常生活的,以及含有其他违反宪法、法律、行政法禁止性规定的内容的。 短信诈骗的七种常见手段 据市公安局民警介绍,虽然手机的短信犯罪行为五花八门,但最终可以归结为以下几种: 1.“您的朋友13XXXXXXXXX为您点播了一首XX歌曲,以此表达他的思念和祝福,请你拨打9XXXX收听”。———回电话听歌可能会造成高额话费。 2.屡次听到铃声,一接电话又挂。按照号码回拨,对方的录音提示:“欢迎致电香港六合彩……香港中心驻XX为广大彩民爱好者提供信息,透露特码。联系电话1395983XXXX。”———以非法“六合彩”招揽客人,而回电话可能既损失话费又容易上当。 3.“XX,我现在在外出差,手机马上快没钱了,麻烦帮我买张充值卡,再用短信告知卡号和密码。”———该机已被盗,现持机人用盗得的手机发送短信给手机通讯录内的联系人,骗取对方话费。

关于我国网络犯罪问题的现状与对策思考解析

目录 引言..................................................................... 1 一、网络犯罪的概述 (1) (一网络犯罪的概念 (1) (二网络犯罪的特点 (3) (三网络犯罪的危害 (4) 二、我国网络犯罪立法现状以及面临的问题分析 (5) 三、国外网络犯罪立法实践浅析 (6) 四、关于完善我国网络犯罪制度体系的对策思考 (8) (一立法方面 (8) (二执法方面 (9) (三加快发展我国安全技术基础设施建设 (10) (四监管方面 (11) (五增强人们绿色上网 (12) (六加强以德治网...................................................... 12结语.................................................................. 13参考文献 (13) 关于我国网络犯罪问题的现状与对策思考 李丹 【摘要】进入二十一世纪后全球互联网以不可挡之势迅猛发展,在推动人类文明进步,提供极端便捷的同时,网络犯罪率的飙升严重威胁着互联网的生存与发展,而如何预防及治理网络犯罪已成为各国政府面临的严峻问题。本文在分析研究网络

犯罪的概念、特点、危害的基础上通过对我国网络犯罪立法的分析,对比并结合国外立法实践经验力图为我国提出针对控制网络犯罪猖獗的切实有效的立法建议及相应对策。【关键词】网络犯罪立法监督对策 引言 互联网的飞速发展给人类社会带来许多好处,在人类的历史上,似乎从来没有什么事物像网络一样,在短短的几十年甚至十几年里给人类的生活方式带来如此多的改变。难怪有人说,如果你不能拥有网络,你至少失去了半个世界。这种新的技术,突飞猛进,在创造一个又一个的奇迹的同时,也带来很多法律问题。网络是高尚者的天堂,是卑鄙者的地狱,网络给我们带来的更为严重的负面效应应当属网络犯罪。网络犯罪的兴起不得不使我们对其进行高度的重视,由于计算机系统本身的缺陷性导致网络安全问题日渐严峻,尤其是有着巨大社会危害性的网络犯罪行为日益猖獗, 给社会、国家和个人都造成了不可估量的损失。在我国,因技术和法律制度滞后等诸因素,对于网络犯罪的打击尚显力不从心,刑法实践在此方面尚处于低效率的状态,很难适应当前的形势。 如何采取有效措施积极防范网络犯罪的发展,保障国家安全,稳定社会秩序,已迫在眉睫。 一、网络犯罪的概述 (一什么是网络犯罪 网络犯罪是随着计算机网络的广泛应用而出现的一种现象 , 一般人认为网络犯罪的主要攻击对象是网络,这是由于对计算机网络原理不了解造成的错误观点,实际上并非如此。从技术角度说攻击计算机网络最基本的做法就是向联网机器发送数据包,造成计算机数据运行缓慢或出现溢出而不能正常运行。无论是通过网络对计算机信息系统进行修改比如删除、增加文件或指令,造成计算机信息系统不能正常运行还是制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害,其最终目的是造成联网计算机不能正常运行,从而使

犯罪现场勘查名词解释

名词解释 1.现场:现场显然是一个时空概念,“现”具有时间的含义,“场”具有空间的含义。从 语义上理解,现场是指存在于当前时段的特定空间。一般而言,现场是指人们从事某种活动的地方或者某种现象或事件发生的地方。 2.犯罪现场:是指犯罪行为人实施犯罪行为的地点和其他遗留有与犯罪有关的痕迹、物品 的一切场所。现代社会,犯罪现场包括实体场所和虚拟场所。虚拟场所是获取电子数据和计算机网络承载信息的主要来源。 3.原始现场:是指自形成之后到勘查伊始,没有受到人为的或自然力的破坏的犯罪现场。 4.变动现场: 是指发案之后的原始状态在人为因素或自然力的作用下于勘查开始之前受 到了破坏的犯罪现场。 5.主体现场: 是指犯罪行为人实施主要犯罪行为的处所。具体说,就是犯罪行为人对犯罪 对象直接实施侵犯(害)行为的场所。主体现场是每一起犯罪案件所必备的。一般情况下,一起案件只有一个主体现场,有时也会出现一起案件有多个主体现场的情况。 6.关联现场:是指与实施主要犯罪行为有关的处所。主要是指犯罪预谋活动和处理赃物、 罪证等活动所涉及的处所。 7.真实现场:是指犯罪行为人在实施犯罪行为的过程中及实施犯罪行为之后,未蓄意加以 伪装的犯罪现场。 8.伪装现场:是指犯罪行为人为了掩盖犯罪真相,转移侦查视线,在实施犯罪的过程中及 实施犯罪行为之后蓄意进行了歪曲真相的布置的犯罪现场。 9.伪造现场:是指行为人出于各种不良动机,按照虚构的犯罪事实情节所布置的虚假现 场。 10.预备现场: 是指犯罪行为人在犯罪预备阶段实施预备犯罪行为所形成的犯罪现场。如 装配、制作犯罪工具的场所,作案前的隐蔽场所等。 11.实施现场:是指犯罪行为人对犯罪对象直接实施侵犯(害)行为的场所。如杀人地点、 强奸地点 12.掩盖现场: 是指犯罪行为人为了掩盖罪责、逃避打击而隐藏或销毁赃物、罪证的场所。 13.有组织型现场:是指预谋性犯罪行为所形成的、状态比较有秩序的犯罪现场。 14.临时起意型现场:是指非预谋性犯罪行为所形成的、状态缺乏秩序性的犯罪现场。 15.动态现场: 是指发案前之状态由于犯罪行为的实施而发生了很大变化的犯罪现场。 16.静态现场:是指犯罪行为仅导致犯罪对象自身的变化,未导致犯罪对象以外的案前现场 现象发生明显变化或较大变化的犯罪现场。这类现场通常与有组织型现场相关联。17.犯罪现场勘查: 是对犯罪现场勘验、检查的简称,是指在刑事案件发生后,侦查人员为 了查明犯罪事实,获取侦查线索,收集犯罪证据,而依法运用一定的策略方法和技术手段,对与犯罪有关的场所、痕迹、物品、人身、尸体所进行的勘验、检查,对事主、被害人及其他知情人员所进行的调查访问活动。现场勘查是一项法定的侦查措施。 18.犯罪现场保护: 是指刑事案件发生后,为了使犯罪现场内的痕迹、物证免受破坏,由民 警等有关人员对现场进行的封锁、警戒和对痕迹、物证实施的一系列保全、维护措施。 19.现场访问: 是指侦查人员为查明案情,发现、收集侦查线索和犯罪证据,在现场勘查过 程中依法对了解案件有关情况的人进行的调查询问工作。 20.现场勘验:又称实地勘验,是指侦查人员为了发现、搜集侦查线索和犯罪证据,查明案 情,揭露证实犯罪人,借助感觉器官和科学技术手段,对与犯罪有关的场所和存在于这些场所中的痕迹、物品、尸体以及某些与犯罪相关连的人的人身等客体所进行的勘验、检查活动。它同现场访问一起,是现场勘查的两个主要组成部分。

江苏省高级人民法院发布十起电信网络诈骗犯罪典型案例

江苏省高级人民法院发布十起电信网络诈骗犯罪典型案例 2016年12月27日,江苏省高院召开新闻发布会,通报了2016江苏省法院年打击电信网络诈骗犯罪的基本情况。并发布江苏省电信网络诈骗犯罪十大典型案例。 案例一:韩彩菊等六人加入境外诈骗团伙冒充司法工作人员诈骗案 【基本案情】 2014年3月至2014年8月,蔡秉喨(又名蔡可名,由台湾另案处理)等人在土耳其伊斯坦布尔市设立诈骗窝点实施电信诈骗活动。后被告人韩彩菊等六人至该诈骗窝点担任话务员,假冒相关单位客服人员、司法工作人员,通过发送诈骗语音信息诱使被害人拨打诈骗窝点电话,虚构国家工作人员查案需要查验资金、收取保证金等事实,向不特定的多数人实施诈骗。通过上述方式,该诈骗窝点共计骗取人民币2200余万元。 【裁判结果】 本案经昆山市人民法院一审,苏州市中级人民法院二审,现已生效。 法院认为,韩彩菊等六人以非法占有为目的,采用虚构事实、隐瞒真相的方法骗取他人财物,数额均属特别巨大,其行为均已构成诈骗罪,且系共同犯罪。在共同犯罪中,韩彩菊等人起次要作用,均系从犯。六被告人如实供述自己的罪行,均依法予以从轻处罚。据此,以诈骗罪判处被告人韩彩菊有期徒刑十年三个月,剥夺政治权利二年,并处罚金人民币三万元;以诈骗罪判处被告人宋秀芳等五人十年六个月至五年六个月不等有期徒刑,附加剥夺政治权利,并处罚金。 【典型意义】 本案系国内人员加入境外诈骗窝点进行电信诈骗的典型案件。由于我国打击电信网络诈骗犯罪一直保持高压态势,一些诈骗窝点转移到境外,甚至将拨打诈骗电话、网络平台、转账取现等设在不同的国家和地区,给案件侦破和赃款追缴带来了不少困难。随着打击电信网络诈骗犯罪国际合作的进一步开展,对境外诈骗窝点的打击力度将持续加强。同时,也提醒广大群众,加大对冒充司法工作人员、公安机关工作人员、税务工作人员等诈骗电话的警惕,遇有此类情形要理性分析,必要时及时向警方求助。 案例二:黄阳华等四人虚构领取生育补贴诈骗案 【基本案情】 2014年1月至4月,被告人黄阳华组织被告人黄晓程等三人共同实施诈骗。谢阿玲、黄晓程作为“一线”,在掌握新生儿及父母基本信息的情况下,冒充卫生局工作人员,同新生儿父母电话联系,虚构领取生育补贴事由,并要求其联系“二线”黄阳华。黄阳华冒充财政局工作人员,指示被害人根据其语音提示通过ATM机操作,将钱款转账到其提供的银行账户内。其中黄阳华、谢阿玲涉案金额为人民币154327元,黄晓程涉案金额为人民币125823元,蔡评举涉案金额为人民币8790元。 【裁判结果】 本案经宿迁市宿城区人民法院一审,现已生效。 法院认为,被告人黄阳华等四人以非法占有为目的,虚构事实、隐瞒真相,骗取他人财物,其中黄阳华、黄晓程、谢阿玲三人诈骗数额巨大,蔡评举诈骗数额较大,其行为均已构成诈骗罪,且系共同犯罪。黄阳华在共同犯罪中起主要作用,是主犯。黄晓程等三人在共同犯罪中起次要作用,是从犯。据此,以诈骗罪判处被告人黄阳华有期徒刑五年,并处罚金人民币十五万元;以诈骗罪判处被告人黄晓程等三人三年三个月至六个月以上不等有期徒刑,并处罚金。 【典型意义】 本案是针对新生儿父母虚构领取生育补贴诈骗的典型案件。随着我国“二胎时代”的到来,在迎来生育高峰的同时,也让一些不法分子看到了“商机”。黄阳华等人在掌握新生儿及父母基本信息的情况下,分

最高人民法院发布九起电信网络诈骗犯罪典型案例

最高人民法院发布九起电信网络诈骗犯罪典型案例 2016年3月4日,最高人民法院召开新闻通气会,发布9起电信网络诈骗犯罪典型案例,并介绍人民法院依法惩治电信网络诈骗犯罪的相关工作情况,据悉,2015年,全国法院审理的电信网络诈骗犯罪案件已逾千件。 案例1 江西省南昌市周文强等人虚构推荐优质股票诈骗案 【基本案情】 2010年5月,被告人周文强为实施诈骗活动,承租了江西省南昌市红谷滩新区红谷经典大厦某楼层,并通过中介注册成立了江西三合科技有限公司。周文强将招聘来的数十名公司员工分配至公司下属名爵、德联、创达三个部门,并安排专人负责财务、后勤等事务。三个部门又各下设客服部、业务组和操盘部。其中,客服部负责群发“经公司拉升的某支股票会上涨”等虚假手机短信,接听股民电话,统计股民资料后交给业务组。业务组负责电话回访客服部提供的股民,以“公司能调动大量资金操纵股票交易”、“有实力拉升股票”、“保证客户有高收益”等为诱饵,骗取股民交纳数千元不等的“会员费”、“提成费”。操盘部又称证券部,由所谓的“专业老师”和“专业老师助理”负责“指导”已交纳“会员费”的客户购买股票,并负责安抚因遭受损失而投诉的客户,避免报案。2010年7月至2011年4月间,周文强诈骗犯罪团伙利用上述手段诈骗344名被害人,骗得钱款共计3 763 400元。 【裁判结果】 本案由江西省南昌市中级人民法院一审,江西省高级人民法院二审。现已发生法律效力。 法院认为,被告人周文强等人采用虚构事实、隐瞒真相的方法,以“股票服务”的手段骗取他人钱款,其行为已构成诈骗罪。其中,被告人周文强以实施诈骗犯罪为目的成立公司,招聘人员,系主犯。据此,以诈骗罪判处被告人周文强有期徒刑十五年,并处没收财产人民币一百万元;以诈骗罪判处陆马强等被告人十年至二年六个月不等有期徒刑。 【典型意义】 本案是以虚构推荐所谓的“优质股票”为手段实施诈骗的典型案件。随着经济的快速发展,参与炒股的人群急速增多。有不法分子即抓住部分股民急于通过炒股“致富”的心理,通过“推荐优质股票”实施诈骗行为。被告人周文强组织诈骗犯罪团伙,先通过向股民群发股票上涨的虚假短信,后通过电话与股民联系,谎称公司掌握股票交易的“内幕信息”,可由专业技术人员帮助分析股票行情、操纵股票交易,保证所推荐的股票上涨,保证客户获益等,骗取客户交纳“会员费”、“提成费”。一旦有受损失的客户投诉、质疑,还有专人负责安抚情绪,避免客户报案。以周文强为主的诈骗团伙分工明确,被害人数众多,诈骗数额特别巨大。希望广大股民在炒股过程中,不要轻信所谓的“内幕消息”,不要盲目依赖所谓的“股票咨询服务”等,应当充分认识股票投资客观上所具有的风险性,谨慎作出投资理财的决定。 案例2 河北省兴隆县谢怀丰、谢怀骋等人推销假冒保健产品诈骗案 【基本案情】 被告人谢怀丰、谢怀骋系堂兄弟,二人商议在河北省兴隆县推销假冒保健产品。2012年10月至2013年7月间,谢怀丰、谢怀骋利用从网络上非法获取的公民个人信息,聘用多个话务员,冒充中国老年协会、保健品公司工作人员等身份,以促销、中奖为诱饵,向一些老年人推销无保健品标志、未经卫生许可登记的“保健产品”。如话务员联系的受话对象确定购买某个产品后,则由负责核单的人进行核实、确认,再采取货到付款方式,通过邮政速递有限公司寄出货物,回收货款。谢怀丰等人通过上述手段,共销售 3 000余人次,涉及全国20余省份,涉案金额共计1 886 689.84元。 【裁判结果】 本案由河北省兴隆县人民法院一审,河北省承德市中级人民法院二审。现已发生法律效力。

《2011-2015年度网络违法犯罪大数据报告》

《2011-2015年度网络违法犯罪大数据报告》 新华网北京9月12日电(詹婧) 12日下午,新华网、猎律网联合举办《2011-2015年度网络违法犯罪大数据报告》发布暨研讨会。新华网常务副总裁魏紫川、猎律网创始人赵宪明出席发布会并致辞,新华网舆情监测分析中心主任段赛民发布《2011-2015年度网络违法犯罪大数据报告》,新华网舆情中心副主任邹海华主持本次发布会。 随着互联网的高速发展及信息技术的进步,网络诈骗也以一种新的犯罪形式出现。为进一步提升社会各界对网络安全形势的认知度,提高网民对网络诈骗的鉴别力,降低网络诈骗的案发率,新华网舆情监测分析中心联合猎律网借助大数据挖掘技术,采集网络公开数据,历时三个月完成《2011-2015年度网络违法犯罪大数据报告》。《报告》以数据统计的形式对2011-2015年度的16种网络违法犯罪数量、地域分布、受害群体、损失情况及作案手段进行归类分析,对当前我国网络违法犯罪现状及相关问题进行深入总结。 《报告》显示,近5年来网络违法犯罪案件的数量不断攀升,网络违法犯罪主要集中在广东、浙江、上海、福建、江苏等省份,犯罪主体日趋年轻化,社交软件是实施网络违法犯罪的重灾区。就网络诈骗类型来说,虚假兼职占比高达30%,退款欺诈位列第二,占比18.2%。网上赌博、金融理财、以及网游交易这三类也极易诱发网络诈骗。《报告》还对电信诈骗行为进行了专门梳理分析。 《报告》指出,网络违法犯罪呈现隐蔽性强、危害性大、犯罪主体年轻化、犯罪对象广泛化、犯罪形式多样化、网络违法犯罪监管滞后等特点。为此,《报告》提出,要从加强侦查能力建设、强化网络监管规章制度、优化网络安全技术、加强青少年心理健康教育、增强企业社会责任感、培养良好上网习惯等方面来完善风险防范措施,同时还要注意证据的留存,以便及时寻求司法救济。 发布会后,业内专家就如何加强网络违法犯罪的法律规制进行了专题研讨。公安部刑侦局副巡视员陈士渠、法制日报社副总编辑李群、北京仲裁委员会秘书长林志炜,以及中国政法大学、中国移动、中国工商银行、北京联合大学、中国社科院法学所等单位的相关专家学者,分别发表了各自看法。 新华网舆情监测分析中心是我国最早从事舆情监测、分析与研判的权威机构之一,许多研究报告在从中央到地方的重大决策中起到重要作用。猎律网是我国首家立足本土、面向全球的互联网+律师门户网站。本次会议上双方就深入开展战略合作形成共识,未来将充分发挥各自优势,联合打造我国“行业大数据应用中心”,利用互联网DNA提取、云计算、大数据挖掘等技术,致力于舆情大数据智库化研究,以促进舆情数据化、防范化、前置化,进而实现数据智库化、智库决策应用化。

论网络犯罪的产生原因、主要特点及其对策

内容提纲 网络犯罪的含义是指危害电子信息网络中信息系统及信息内容安全的犯罪行为和利用电子信息网络技术实施的各种危害社会的犯罪行为,可概括为针对电子信息网络的犯罪和利用电子信息网络的犯罪。虽然网络给人们的生活带来了极大的便捷,为人们充分自由的发展提供了广阔的空间。但是,我们也应清醒地看到,互联网是一把“双刃剑”,在给人们带来福音的同时,网络犯罪也悄然而至。在互联网上,“黄”流横溢、“黑客”猖狂、赌场遍布、大肆贩毒、欺诈不断、盗窃财物、传播邪说、侵犯知识产权、侵犯个人隐私、散布反动言论,internet成了犯罪的温床,不断地滋生各种各样的犯罪,给社会带来极大危害。本文分为四个部分,除了引言与结语外,主体内容有三部分,分别论述了网络犯罪产生的原因、特点及其对策。 摘要:网络犯罪的含义是指危害电子信息网络中信息系统及信息内容安全的犯罪行为和利用电子信息网络技术实施的各种危害社会的犯罪行为,可概括为针对电子信息网络的犯罪和利用电子信息网络的犯罪。虽然网络给人们的生活带来了极大的便捷,为人们充分自由的发展提供了广阔的空间。但是,我们也应清醒地看到,互联网是一把“双刃剑”,在给人们带来福音的同时,网络犯罪也悄然而至。在互联网上,“黄”流横溢、“黑客”猖狂、赌场遍布、大肆贩毒、欺诈不断、盗窃财物、传播邪说、侵犯知识产权、侵犯个人隐私、散布反动言论,internet成了犯罪的温床,不断地滋生各种各样的犯罪,给社会带来极大危害。关键词:网络高科技黑客信息病毒 一、引言国际互联网络是英文 internet的中文表示,它是由全球许多计算机组成的,并实现网络的计算机之间数据传输。internet是人类历史发展中的一个伟大的里程碑,它是未来信息高速公路的雏形,人类正由此进入一个前所未有的信息化社会。人们用各种名称来称呼internet,如国际互联网络、因特网、交互网络、万维网等等,它正在向全世界各大洲延伸和扩散,不断增添吸收新的网络成员,已经成为世界上覆盖面最广、规模最大、信息资源最丰富的计算机信息网络。虽然internet的迅猛发展,给我们的工作和生活带来了极大的便利,但是如同在现实中一样,犯罪也不可避免的在其中蔓延开来,这便是本文要讨论的网络犯罪。网络犯罪的含义是指危害电子信息网络中信息系统及信息内容安全的犯罪行为和利用电子信息网络技术实施的各种危害社会的犯罪行为,可概括为针对电子信息网络的犯罪和利用电子信息网络的犯罪。二、网络犯罪的原因关于网络犯罪的产生原因可作多角度的分析。以下从黑客文化、网络技术局限、法制建设滞后、抗制条件薄弱和社会观念误区等方面作些探讨。(一)黑客文化对网络犯罪者的影响黑客有自己的道德准则。其内容包括:1、对计算机的使用应该是不受限制的和完全的2、所有的信息都应当是免费的3、怀疑权威,推动分权4、你可以在计算机上创造艺术和美5、计算机将使你的生活变得更美好这些道德准则来源于60年代青年人自由不羁、反抗既有体制的观念和精神。尽管黑客行为对于计算机技术和信息网络技术已经只是意味着破坏,但“黑客们都是病态的电脑瘾君子,他们无法控制自身的不负责任的强迫性行为”。并且,按照传统,黑客们习惯于把自己看作是敢于超越规则的精英分子,个个胸怀大志,都自认为是新的电子世界的拓荒者。还有,黑客们对当今电子计算机和电子信息网络技术的应用有背于他们的理想强烈不满。一方面热衷于炫耀自己的电子技术才华;一方面蔑视所有的法规。黑客精神的这两个方面正是针对计算机犯罪和针对电子信息网络犯罪的观念根源。(二)网络技术局限使网络犯罪者可大显身手电子信息网络技术的设计目标和技术追求在于信息资源的共享。早期计算机革命者们基于对理想的追求,以信息资源共享为目标,在对计算机技术和电子信息网络技术的潜心研究和发明创造中,在注重计算机的大容量、微型化、便捷化的同时,较多考虑的是计算机的兼容性和互联性。倒是看似有害的一些黑客行为才促使计算机安全技术和电子信息网络安全技术有所发展进步。但黑客们和计算机革命者抱定的是同样的宗旨,追求的都是信息资源的共享这样一种技术理想,

犯罪现场勘查简答题

简答题 1.与犯罪活动有关的、可据以收集电子物证的场所包括哪些? ①犯罪行为人在犯罪前、犯罪中和犯罪后的相关活动可能被监控装置所摄取的场所; ②犯罪行为人在犯罪前、犯罪中和犯罪后所涉足的使用或者可能使用了通信工具的相关场所; ③犯罪行为人在犯罪前、犯罪中和犯罪后使用或可能使用了计算机系统的场所。 2.犯罪现场,是指犯罪行为人实施犯罪行为的地点和其他遗留有与犯罪有关的痕迹、物品的场所。其中“遗留有与犯罪有关的痕迹、物品的场所”通常是指哪些? ①某些犯罪危害后果的呈现场所 ②犯罪行为人来去犯罪现场的道路 ③犯罪前的预伏场所和犯罪后抛弃、毁坏、隐藏赃证的场所 ④同实施犯罪行为的地点或危害后果的呈现场所无明显空间关联性的其他一些遗留有与犯罪有关的痕迹、物品的场所 3.简述犯罪现场的主要分类方法及其分类标准。7-10 ㈠原始现场与变动现场:依据犯罪现场形成之后是否受到破坏而划分的。 ㈡主体现场与关联现场:依据犯罪现场在犯罪中所处的地位和作用而划分的。 ㈢真实现场、伪装现场、伪造现场:依据犯罪现场的真伪情况的不同而划分的。 ㈣预备现场、实施现场、掩盖现场:根据犯罪现场在犯罪发展过程中形成阶段的不同及其在犯罪功能上的差异而划分的。 ㈤第一现场、第二现场:运用于对杀人案件现场性状的判断和认定。 ㈥有组织型现场与临时起意型现场:依据犯罪行为形成是否预谋。 ㈦动态现场和静态现场:依据不同的现场状态。 ㈧其他分类方法:犯罪性质-杀人现场、爆炸现场······;犯罪现场所处的位置环境不同-室内现场、露天现场;犯罪现场的空间大小-宏观现场、微观现场。 4.请区分原始现场与变动现场。 这是依据犯罪现场形成之后是否受到破坏而划分的。 ①原始现场,是指自形成之后到勘查伊始,没有收到认为的或自然力的破坏的犯罪现场; ②变动现场,是指发案之后原始状态在人为因素或自然力的作用下与勘查开始之前受到了破坏的犯罪现场。 5.请区分真实现场、伪装现场和伪造现场。7-8 这是依据犯罪现场的真伪情况的不同而划分的。 ①真实现场,是指犯罪行为人在实施犯罪行为的过程中及实施犯罪行为之后,未蓄意加以伪装的犯罪现场; ②伪装现场,是指犯罪行为人为了掩盖犯罪真相,转移侦查视线,在实施犯罪的过程中及实施犯罪行为之后蓄意进行了歪曲真相的布置的犯罪现场; ③伪造现场,是指行为人出于某种不良动机,按照虚构的犯罪事实情节所布置的虚假现场。 6.犯罪现场具有哪些特点? ①现场上保留着犯罪证据 ②现场上储存着有关犯罪和犯罪行为人的信息 ③现场状态容易发生变化或遭到破坏 7.导致犯罪现场状态发生变化或遭到破坏的因素包括哪些? ①犯罪案件发生之后,事主、被害人及其亲友的清点、抢救活动对现场状态的破坏; ②爆炸、放火等类案件中有关人员的救护、排险、灭火活动对现场状态的破坏; ③在特定自然环境条件下,现场物品、物质依据自身发展演变规律发生的变化;

部分常见网络犯罪行为适用法律法规汇编

部分常见网络犯罪行为适用法律法规汇编 随着互联网的快速发展,近年来网络犯罪呈上升趋势,网络犯罪既损害国家形象,又影响社会稳定。在当前我国全面建设小康社会的关键时期,网络犯罪的危害不容小视,必须依法惩处。为进一步净化网络环境,强化网络违反犯罪的惩治力度,市局法制支队整理、汇编了部分常见网络犯罪行为适用的法律法规,供各部门在办理案件中参考适用。 一、常见网络违法犯罪行为 根据《全国人民代表大会常务委员会关于维护互联网安全的决定》、《中华人民共和国刑法》、《中华人民共和国治安管理处罚法》、《互联网信息服务管理办法》等法律法规有关条款规定,利用互联网或针对网络信息系统从事违法犯罪,属于公安机关管辖的具体行为主要包括: 1、侵入国家事务、国防建设、尖端科学技术领域的计算机系统; 2、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害; 3、利用互联网进行邪教组织活动的; 4、利用互联网捏造或者歪曲事实、散步谣言,扰乱社会秩序的; 5、利用互联网建立淫秽色情网站、网页,提供淫秽站点链接,传播淫秽色情信息,组织网上淫秽色情的; 6、利用互联网引诱、介绍他人卖淫的; 7、利用互联网进行赌博的; 8、利用互联网进行侮辱、诽谤、盗窃、诈骗的; 9利用互联网贩卖枪支、弹药、毒品等违禁物品以及管制刀具的;

10、利用互联网贩卖居民身份证、假币、假发票、假证,组织他人出卖人体器官的; 11、利用互联网进行其他违法犯罪活动的。 利用手机网络从事违法犯罪,属于公安机关管辖的具体行为主要包括: 1、假冒银行、公安机关或以银联、办案民警的名义发送手机违法短信进行诈骗或者敲诈勒索公私财物的; 2、散步淫秽、色情、赌博、暴力、凶杀、恐怖、虚假内容或者教唆犯罪、传授犯罪方法的; 3、非法销售枪支、弹药、爆炸物、走私车、毒品、迷魂药、淫秽物品、假钞、假发票或者明知犯罪所得赃物的; 4、发布假中奖、假婚介、假招聘,或者引诱、介绍他人卖淫嫖娼的; 5、多次发送短信干扰他人正常生活的,以及含有其他违反宪法、法律、行政法禁止性规定的内容的。 二、相关法律规定 1、《刑法》的相关规定 【危害公共安全罪】《刑法》第一百一十四条:放火、决水、爆炸以及投放毒害性、放射性、传染病病原体等物质或者以其他危险方法危害公共安全,尚未造成严重后果的,处三年以上十年以下有期徒刑。 【危害公共安全罪】《刑法》第一百一十五条:放火、决水、爆炸以及投放毒害性、放射性、传染病病原体等物质或者以其他危险方法致人重伤、死亡或者使公私财产遭受重大损失的,处十年以上有期徒刑、无期徒刑或者死刑。

关于校园网络犯罪的调查报告

关于校园网络犯罪的调查报告 计算机网络犯罪正是其中一个典型的例子。在奇妙的网络世界中漫游时,有人就有规则,有规则就会反抗——合理的与不合理的。从这点而言,我们可以说,网络从其出生那一刻就注定要与犯罪相伴。 现行的世界是信息化的世界,从信息革命之始我们注定就要与计算机中的虚拟世界打交道,一部《黑客帝国》以令人叹为观止的想象力给我们展示了网络世界的奇妙,她吸引了更多的人步入其中。科技的发展使得计算机日益成为百姓化的工具,网络的发展形成了一个与现实世界相对独立的虚拟空间,网络犯罪就孳生于此。 一、网络犯罪的概念 网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的,触犯有关法律规范的行为。 二、形形色色的网络犯罪 1.网络入侵,散布破坏性病毒、逻辑炸弹或者放置后门程序犯罪:这种计算机网络犯罪行为以造成最大的破坏性为目的,入侵的后果往往非常严重,轻则造成系统局部功能失灵,重则导致计算机系统全部瘫痪,经济损失大。

2. 网络入侵,偷窥、复制、更改或者删除计算机信息犯罪:网络的发展使得用户的信息库实际上如同向外界敞开了一扇大门,入侵者可以在受害人毫无察觉的情况下侵入信息系统,进行偷窥、复制、更改或者删除计算机信息,从而损害正常使用者的利益。 3.网络诈骗、教唆犯罪:由于网络传播快、散布广、匿名性的特点,而有关在因特网上传播信息的法规远不如传统媒体监管那么严格与健全,这为虚假信息与误导广告的传播开了方便之门,也为利用网络传授犯罪手法,散发犯罪资料,鼓动犯罪开了方便之门。 4.网络侮辱、诽谤与恐吓犯罪:出于各种目的,向各电子信箱.公告板发送粘贴大量有人身攻击性的文章或散布各种谣言,更有恶劣者,利用各种图像处理软件进行人像合成,将攻击目标的头像与某些黄色图片拼合形成所谓的"写真照"加以散发。由于网络具有开放性的特点,发送成千上万封电子邮件是轻而易举的事情,其影响和后果绝非传统手段所能比拟。 5.网络色情传播犯罪:由于因特网支持图片的传输,于是大量色情资料就横行其中,随着网络速度的提高和多媒体技术的发展及数字压缩技术的完善,色情资料就越来越多地以声音和影片等多媒体方式出现在因特网上。 三、网络犯罪的特点 同传统的犯罪相比,网络犯罪具有一些独特的特点:

计算机犯罪案例分析

计算机犯罪案例分析 论文摘要:随着计算机互联网技术的飞速发展,代写硕士论文安全成为金融信息系统的 生命。本文详细阐述了常见的计算机网络安全威胁、金融计算机犯罪的特点、计算机泄密的途径,并提出防范金融犯罪的措施,以更好地防止金融计算机犯罪案件的发生。 关键词:金融信息化;信息安全;计算机犯罪 随着金融信息化的加速,金融信息系统的规模逐步扩大,金融信息资产的数量也急剧增加,如何对大量的信息资产进行有效的管理,使不同程度的信息资产都能得到不同级别的安全保护,将是金融信息系统安全管理面临的大挑战同时,金融信息化的加速,必然会使金融信息系统与国内外公共互联网进行互联,那么,来自公共互联网的各类攻击将对金融信息系统的可用性带来巨大的威胁和侵害: 一、计算机网络安全威胁及表现形式 计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒等的攻击 (一)常见的计算机网络安全威胁 1.信息泄露:指信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等: 2.完整性破坏。可以通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式 3.网络滥用:合法刚户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。 (二)常见的计算机网络络安全威胁的表现形式 1.窃听。攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。 2.重传。攻击者事先获得部分或全部信息,以后将此信息发送给接收者。 3.篡改。攻击者对合法用户之间的通信信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。 4.拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得 5.电子欺骗。通过假冒合法用户的身份进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的: 6.非授权访问。没有预先经过同意,就使用网络或计算机资源 7.传播病毒。通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范: 二、金融计算机犯罪的特征和手段 由于计算机网络络安全威胁的存存,不法分子通过其进行金融犯罪。 (一)银行系统计算机犯罪的特征: 1.涉案人多为内部人员。由于金融业务都是通过内部计算机网络完成的,所以了解金融业务流程、熟悉计算机系统运行原理、对金融内部控制链上存在的漏洞和计算机程序设计上的缺陷比较清楚的内部职员,往往比其他人员更容易了解软件的“硬伤”,更容易掌握犯罪的“窍门”以达到犯罪的目的。据有关部门统计,我国金融系统发生的计算机犯罪案件,九成以上是内部人员或内外勾结作案的。 2.手段隐蔽,痕迹不明显:计算机犯罪智能化程度高,大多数犯罪分子熟悉计算机技术,

相关文档
相关文档 最新文档