网络犯罪定位

2024-05-30

网络犯罪定位(精选九篇)

网络犯罪定位 篇1

随着Internet的普及,网络生活已经成为一种新的生活方式,融入到人们的日常行为中。相对传统媒体,网络信息传播速度快,传播方式灵活,传播范围广泛,网络犯罪分子利用这一优势传播非法信息,而网络的虚拟性和无地域性, 又增强了犯罪分子的隐蔽性,难以定位非法信息源[1]。技术是“中性”的,互联网是“无罪”的,我们不能因噎废食, 而如何有效的控制、打击网络犯罪,已成为摆在公安部门面前的严峻课题[2]。本文从现有通信网络结构入手,提出了全新的异构网络体系,并给出了网络犯罪时空情报数据库的设计方案,从而为非法信息源定位奠定了数据基础。

2异构网络

目前,信息与网络技术的发展正处于一个重要变革期,异构化、多样化的趋势明显,出现了许多采用不同组网技术的异构网络,实现了人类随时随地获取信息的梦想[3-4]。通信网日益巨型化、高级化和复杂化,因此很难用一张结构图描绘出其网络结构,而应按网络体系结构的应用需求从多个侧面来设计[5]。本文从分析非法信息传输、实现信息源追踪的角度出发,在分析国内外相关研究工作的基础上[6-7],综合垂直和水平这两种体系结构,探索一种适用于非法信息源定位的异构网络分层体系。如图1所示,异构网络可分为终端层、接入层、核心层、服务层和支撑层。

把异构网络划分为5个层次以后,网络功能就十分清晰、简单:支撑层只需要完成服务层、核心层和接入层的网络监测、控制等功能;服务层提供各类通信业务,满足用户对不同业务服务质量的要求;核心层只负责任意两个或多个接入层网络之间数据包的传递,从一个接入层网络进入核心层的用户数据包,必将离开核心层,从另一个或多个接入层网络出去;终端层是信息传输的末端,它是用户数据包的源和宿,没有为其它终端层设备传递数据包的任务。

3网络犯罪时空情报数据库

因为网络犯罪的高发性和流动性,通过人工方法提取网络数据再进行时空情报分析的效率不能满足现实需求,必须在公安系统的网侦软件上进行二次开发。而建立时空情报数据库的自动化数据输入和更新模式,实现网络犯罪行为、虚拟地址和地理位置的自动匹配,并实时的显示在地图上,将为网络犯罪定位提供支持。通信网络时空情报数据库主要包括以下几个数据集。

3.1基于IP地址的网络实体地理位置数据集

基于IP地址的网络实体地理位置数据集是为了建立用户终端、网络设备和网络服务这3种网络实体的IP地址与地理位置的映射。它可以由网络运营商、局域网用户和内容服务商的IP注册表加载记录,也可结合一些商用的全球IP数据库。国外IP2Location和Max Mind中的IP数据库存储了国家、 地区、城市、ISP、域名、经纬度等位置信息,国内的IP数据库有金狐的IPCN和腾讯IP数据库等[8]。基于IP地址的网络实体地理位置数据集中包含的字段如表1所示。

3.2基于位置服务的移动终端地理位置数据集

现有的基于位置服务(Location Based Services, LBS)利用A-GPS定位、基站定位、Wi-Fi定位和混合定位等技术,向用户提供精确的、实时的地理位置信息,即用户的经纬度[9]。第一类是由移动终端主导的全球定位系统(Global Positioning System,GPS)定位技术,定位精度最高可以达到10米的级别。第二类是由基站主导的定位技术,其对移动终端的位置测量发生在网络端,可选用的具体实现技术包括: 测量信号传播时间特性的TOA(到达时间)和TDOA(到达时间差)定位技术,测量信号方向的AOA(到达角度)定位技术等。 第三类是Wi-Fi定位,LBS服务商收集Wi-Fi热点、基站和地理位置的映射信息,用户再根据接入Wi-Fi的MAC地址或接入基站的Cell-ID查询移动台的地理位置[10]。第四类是混合定位技术,为了在复杂环境下提高定位的精度,混合定位采用了以上所述的两种或多种定位技术的组合,该技术是未来定位技术发展的一个方向。基于LBS的移动终端地理位置数据集中包含的字段如表1所示。

3.3基站和Wi-Fi设备的地理位置数据集

某些位置服务商会利用手机收集网络设备的地理位置信息,例如,手机把所连接的Wi-Fi的MAC地址、GPS定位信息和运营商基站编码发送给服务商,就更新了这个Wi-Fi的地理位置,可以在地图中显示出来。因为基站具有一个唯一的编码,Wi-Fi热点也有其固定的MAC地址,该GPS定位信息可以和基站或Wi-Fi设备一一对应,可记录至基站和Wi-Fi设备的地理位置数据集中[11,12]。另外,在各地区网络运营商的数据库中,基站信息表记录了其地理位置,也可导入基站和Wi-Fi设备的地理位置数据集中。基站和Wi-Fi设备的地理位置数据集中包含的字段如表1所示。

3.4日志数据集

计算机取证的目的是为了获取犯罪分子作案的电子证据, 其中,日志文件作为电子证据的一个主要来源,是犯罪情报分析领域的研究重点。日志文件可分为主机日志文件和网络日志文件2大类,目前,国内外仍没有形成一个统一的日志格式。主机日志文件是由服务器、工作站和网络设备的操作系统记录的日志,可用于发现特定主机上的可疑行为。最常见的和网络安全相关的主机日志是系统事件和审计记录。日志数据集中的字段如表1所示。

3.5网络运营数据集

话务统计是通过在交换设备上的测量,实现标识话务量、 交换设备运行情况和网络服务质量的各项指标的统计和观察。话务统计不仅为网络的运行维护提供了重要的依据,还在服务质量的改善、市场营销和网络规划建设等过程中起着重要的指导作用。网络运营数据集中可包含话务统计分析表和话单分析表。

4结语

本文首先提出了一种适用于非法信息源定位的异构网络分层体系。同时,指明建立时空情报数据库的必要性,并简述其所需要包含的数据集,从而为网络犯罪定位提供了数据支持。虽然网络犯罪定位方法能够帮助侦查人员锁定网络犯罪行为和嫌疑人位置,但由于Internet的固有局限性,往往无法获取准确的虚拟地址,这就导致要么无法开展定位工作, 要么得出错误的定位结果。所以,面对严重的网络安全问题和大量的源IP地址伪造,需要进一步研究非法信息源高效定位方法,为公安网侦工作提供可靠的支持。

摘要:讨论了异构网络结构和网络犯罪定位的数据库设计。首先,在非法信息源定位的需求下,提出了异构网络分层体系:将通信网络分成终端层、接入层、核心层、服务层和支撑层,并简略介绍了各层的功能。其次,指明建立时空情报数据库的必要性,并简述其所需要包含的数据集,为接下来的分析方法提供了数据支持。

网络犯罪定位 篇2

公安部公共信息网络安全监察局副处长许剑卓介绍说,对近年来网络犯罪的分析表明,随着接触网络的人群日益扩大,并不是仅仅年轻人出现网络犯罪。统计显示,中国发生网络犯罪的人中,5%的人年龄在6岁以上,8岁-5岁的占5%,8岁以下的占%,

许剑卓指出,目前网络犯罪包括计算机技术犯罪,比如系统侵入或者是编制病毒、有关计算机设备的犯罪等。

传统的网络犯罪模式在中国主要包括,第一种是网络诈骗,比例占5%;第二种犯罪是传播黄色内容,包括裸体表演等等;第三种是很多犯罪分子通过互联网来找到受害者。

网络毒瘤—网络诈骗犯罪 篇3

网络诈骗罪, 是以非法占有为目的, 利用互联网, 采用虚拟事实或者隐瞒事实真相的方法, 骗取数额较大的公私财物的行为。通常指利用计算机网络进行的任何形式的诈骗行为, 如利用聊天室、电子邮件、留言板或网站, 对预期的受害者呈现欺诈性诱惑, 引导欺诈性交易或对金融机构进行诈骗, 以及使用其他方法进行网络诈骗犯罪。

当今社会无论在哪里登陆互连网, 可以发现事情在网络上发生得非常迅速—商务决定、信息搜索、人与人之间的相互影响等。不幸的是, 从事网络诈骗的人也常常在其他人使用互连网的时间进行犯罪活动, 他们探寻网络性能的独特优势, 例如, 在几秒钟内发送电子邮件信息, 或在世界任何地方在中网站置入信息, 实施各种比过去的许多欺诈速度更快、范围更广的欺诈行为。

2 网络诈骗犯罪的特点

网络诈骗罪和其他类型的诈骗骗取财物的方式有所不同, 一般的诈骗活动, 行为人与受害人之间有一定的沟通, 即“人—人对话”, 而网络诈骗犯罪则不然, 行为人更多通过“人—机对话”的方式, 达到初步目的。正是由于人机对话的技术特点, 决定了网络诈骗罪具有如下一些独特的特点:

2.1 犯罪方法简单, 容易进行。

网络用于诈骗犯罪使犯罪行为人犯罪持续时间短, 地理跨度大, 而且犯罪行为是在虚拟化的网络空间进行的, 或者能够更加隐蔽地掩盖事实真相, 从而使被害人易于上当受骗, 给出钱物。

2.2 犯罪成本低, 传播迅速, 传播范围广。

犯罪行为人利用计算机网络技术和多媒体技术制作形式极为精美的电子信息, 诈骗他人的财物, 并不需要投入很大的资金、人力和物力, 着手犯罪的物质条件容易达到。

2.3 跨地域性, 渗透性强。

网络化形式复杂, 不定性强网络发展形成一个虚拟的电脑空间, 即消除了国境线也打破了社会和空间的界限, 使得行为人在进行诈骗他人财物时有极高的渗透性。由于网络中, 人们只需键盘和鼠标就可以在虚拟空间中以光速纵横穿梭而不受时间和空间的限制。网络诈骗因此也可以在任何时间、任何地点实施。

2.4 社会危害性极强, 极其广泛, 增长迅速。

目前, 世界各国的网络用户数以千万计, 通过互联网进行的诈骗比以传统方法进行诈骗涉及的范围大的多。而且, 网络诈骗的网络化形式发展, 使得受害人从理论上而言是所有上网的人, 由于这些犯罪的受害者分布广泛, 造成了极为严重的社会危害。

2.5 犯罪主体的智能化。一方面要求犯罪行为人具备自由接触网络的机会, 具有犯罪的契机;

另一方面要求行为人具备一定的网络专业知识, 熟悉使用规定, 操作规程甚至网络漏洞, 具有实施犯罪的技能, 有时还要兼备金融、贸易方面的相关知识, 与此相适应, 网络诈骗犯罪主体的学历水平一般高于其他犯罪。

2.6 犯罪工具的高科技化。

一方面, 犯罪行为人以网络为作案工具。网络的发展形成了一个与现实世界相对独立的虚拟空间。人们对互联网越来越依赖, 成为一些人生活中不可缺少的工具。而智能型的犯罪分子利用互联网的超地域性进行跨国界、跨地区作案。另一方面以电子通讯为作案工具。通讯技术的发展使社会产生了深远的变革。传真、移动和卫星电话、远距离调制调解器等先进电讯技术以及电子邮件和电子公告板等手段的普遍应用在为人类社会带来了巨大的利益的同时利用电子通讯为工具实施网络诈骗犯罪活动也愈演愈烈。

2.7 隐蔽性。

网络诈骗的犯罪人自始至终都可以隐藏于神秘的网络背后, 并在虚拟的空间进行。无论是行为人还是其行为的开展过程、作用对象、犯罪后果等都可以是符号信息化的。且不说这些信息容易伪造删改, 就是确认了其真实性, 也难以据此找到作案人。

3 网络诈骗的主要技术

犯罪行为人实施网络诈骗犯罪无外乎运用了如下三种技术:

3.1 利用垃圾寄邮件和社会工程技术;

3.2 利用病毒木马技术;

3.3 利用黑客攻击技术

4 网络诈骗的主要方法

Phishing来源于两个词, Phreaking+Fishing=Phishing。其中, "Phreaking"是找寻在电话系统内的漏洞, 不付电话费用;"Fishing"是使用鱼饵吸引猎物, 也就是通常所讲的钓鱼。

网络钓鱼 (Phishing) , 并不是一种新的入侵方法, 但是它的危害范围却在逐渐扩大, 成为近期最严重的网络威胁之一。其体现为借助社会行为 (Society Engineering) 和技术手段 (Technical Subterfuge) , 通过模拟相同或相似的Web页面或网站, 假冒合法者身份, 误导用户通过网络, 泄露个人身份 (Identity) 、银行账号及各种隐私信息, 从而获取非法政治和经济利益。入侵者并不需要主动攻击, 他只需要静静等候这些钓竿的反应并提起一条又一条鱼就可以了, 就好像是:“姜太公钓鱼, 愿者上钩”。

然而, 经过媒体的大量报导之后, 我们都被教育学会不要随意乱点阅电子邮件中的网址连结, 以免变成被钓的大鱼。于是乎骗术更高明、设计更细腻的网钓技术-网址嫁接 (Pharming) 以及鱼叉式网络钓鱼 (Spearing) 渐渐成为网络钓客们的主流作为。

4.1 网址嫁接又称域欺骗 (Pharming)

网址嫁接 (Pharming) 最早在2004年时就已经发现, 它的实施手法是:网络钓客先设法入侵DNS (Domain Name Server) 系统后, 再窜改其存在cache里的Domain Name与IP对映纪录。当使用者向这台DNS查询网址时, 就会被导引到一个网络钓客伪造的网站上而完全不自觉。受害者有可能在假网站中 (如仿真的网络银行登入首页) 留下重要的账号密码数据, 或是因为浏览含有恶意程序的网站而遭植入木马 (Trojan) 与键盘测录程序, 在往后的日子里泄露更多的个人讯息。

除了在DNS服务器动手脚, 网络钓客也可以透过各种方式设法诱使受害者下载%SYS-TEMROOT%/system32/drivers/etc/hosts档案存在自己的计算机中, 这个档案里就包含了IP与Domain Name的对应纪录, 当使用者浏览网页时, 计算机会优先使用这个档案中的纪录, 如果在该档案中查无数据才会转而询问当地的DNS服务器。利用这个手法, 网络钓客就可以轻易迫使受害者连到自己预设的恶意网站中并留下珍贵的资料。

4.2 鱼叉式网络钓鱼

鱼叉式网络钓鱼的不同之处则在于它并不以随机目标为对象。鱼叉式网络钓鱼以特定的对象为标靶。这种网络钓鱼的尝试可以有多种应用场合, 比如它可以被一个组织用来窥测其竞争对手, 或者是情报机构监视某可疑公司, 又或者是犯罪分子用来对抗法政机构。许多网站的写法大都采取多层次架构或是Cross Site连结的方式, 当浏览者点击网站某个按键或是超级链接图标时, 就会被导引到另一个Site执行一段程序或是开启网站内页的画面。利用这样的架构, 网络钓客先入侵Portal Site后, 窜改连结内页的路径到自己架设的网站 (当然外表看起来与真的内页网站一模一样) , 于是, 当受害者开启浏览器浏览这个Portal站时, 就会非常容易在毫无防备的情况下连结到假网页, 即使一开始联机的Portal站正确无误。

不同于一般的钓鱼企图, 鱼叉式网络钓鱼是更加难以防御的。原因之一是:这种攻击在范围上只圈定于少数个人, 因此很难被安全阵营悉知并提供解决方案或预警。其二是因为这种攻击是定位一个特定机构的某个人, 故所运用的社会工程学技巧通常是结合该人的特点而量身定作的。

网络犯罪的看法 篇4

网络这把双刃剑在给我们带来无限便携、利润、多彩生活的同时,也给整个社会埋下了深深的隐患.由于网络自身存在的交互性、及时性、跨地域性、非实体性等特点,其以一种崭新的“姿态”冲击着社会制度、社会结构.在我看来,它将在有形或无形中导致新一轮的社会秩序的变迁.形成因素:计算机网络空间中资源全球共享,数据传输信息化,任何人只要“轻轻一点鼠标,世界便尽在掌握”,计算机以其高效、智能、规范等优势迅速溶入我们的社会与生活。另一方面,没有围墙、没有铁锁、没有防盗门、没有国家卫兵,没有坚固防护的“第五空间”俨然一个世界大同的广场,一切都是公用的,没有了家与国的概念,极端的互动开放与贫弱的安全防护,就为时刻肆机作案,谋取非法利益的犯罪分子提供了一个显示才华的新的广阔舞台。

一年之间,翻了一番。其中最突出的问题是,网络色情泛滥成灾,严重危害未成年人的身心健康,软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估计;网络商务备受欺诈的困扰,有的信用卡被盗刷,有的购买的商品石沉大海,有的发出的商品却收不回来货款,更有甚者,已经挑战计算机和网络犯罪几十年之久的黑客仍然是网络的潜在危险。计算机犯罪专家唐•帕克说,将来,计算机犯罪作为一种特定的犯罪类型可能会不复存在,所有的经济犯罪都将是计算机犯罪,因为各种工商活动都离不开计算机。

计算机网络犯罪与传统意义上的犯罪相比,具有一些独有的特点:

1、犯罪主体具有多样性。随着计算机技术的发展和网络的普及,各种职业、年

龄、身份的人都可能实施网络犯罪,成为计算机网络犯罪的主体。

2、犯罪主体呈现低龄化趋势。据统计网络犯罪年龄多数在18至46岁之间,平均年龄25岁,甚至有好多尚未达到刑事责任年龄的未成年人。

3、计算机网络犯罪是高智能犯罪。大多数利用计算机互联网作案的犯罪分子都具有相当高的计算机专业技术知识与熟练的操作技能,作案前往往精心策划,周密预谋后再进行犯罪活动。

4、具有极高隐蔽性。一般犯罪案件都有现场、凶刀、血迹、枪弹、血衣等实体的迹证。但是,网络犯罪留下的最多也仅有电磁记录。这些无形操作来实现的,作案的直接目的也往往是为了获取这些无形的电子数据和信息。犯罪分子作案后往往不留任何痕迹。因此这种犯罪行为不易被发现、识别和侦破。据一项统计显示网络犯罪大约只有1%被发现,而且只有大约4%的案件会被正式进行侦查。

5、社会危害性严重。计算机犯罪的危害性涉及了整个社会、政治、经济、军事、文化、道德等各个方面,随着计算机网络技术与国民经济生活的日益紧密结合,金融系统、交通控制系统、民航指挥系统、电力电信系统、军事指挥系统等各个部门的关键设施都基本上有计算机网络系统控制。这种紧密结合性决定了计算机网络犯罪可能会造成极大的危害性。任何一个部门领域的计算机网络系统的 任何一个环节出现不安全的漏洞或问题都会导致该部门以及相关领域出现秩序混乱、系统瘫痪,损失将是不可想象。

网络诽谤犯罪探析 篇5

(一) 网络诽谤罪的含义

根据《刑法》第246条规定, 诽谤罪的构成在客观上要求行为人必须有“捏造事实诽谤他人”的行为, 包括“捏造事实的行为”和“散布捏造事实的行为”, 这是我国传统刑法理论对诽谤罪构成要件的表述。《最高人民法院关于审理非法出版物刑事案件具体应用法律若干问题的解释》则对在出版物中对诽谤他人构成诽谤罪的情形作了规定, 这是对传统刑法理论上的第一次突破。该司法解释第六条明确规定, 在出版物中捏造事实诽谤他人, 情节严重的, 以诽谤罪定罪处罚。而所谓网络诽谤, 则是基于网络科技的发展而产生的采用网络技术手段、利用互联网对他人进行诽谤的行为。具体地说, 就是指借助互联网网络等现代信息传播手段, 捏造或者散布虚假事实, 损害他人名誉的行为。《最高人民法院、最高人民检察院关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》 (以下简称《解释》) 是对传统刑法理论中“诽谤”定义的又一次突破, 在网络时代对惩罚利用信息网络实施诽谤犯罪和保护人权、维护公民基本权利方面都具有极其重要的意义。《解释》第1条“捏造损害他人名誉的事实, 在信息网络上散布, 或者组织、指使人员在网络上散布”的规定, 对网络诽谤行为进行了界定, 成就了网络诽谤犯罪的定罪标准。

(二) 网络诽谤相较于一般诽谤概念的新特征

近年来, 随着网络的快速发展, 特别是自媒体的兴起, 人人都可能成为社会事件或者是社情民意的发声筒, 它打破了原有传统媒体的固有模式, 因此网络暴力会时常发生, 网络诽谤不得不引起重视。网络诽谤与传统的诽谤罪相比, 有其更为鲜明的特点, 从公民权利的角度上讲, 对网络诽谤的管制更容易产生公民言论自由和公民名誉权的价值冲突。因此, 在司法实践中, 如何在打击网络诽谤的同时保障公民的言论自由, 把握公民权利和国家权力之间的界限, 以衡平国家、社会、个人三者之间的关系是一个难题, 也是网络社会急需解决的问题。

所谓“一般诽谤”是相对于网络诽谤而言的, 指的是《刑法》第246条规定的诽谤, 最典型的行为是口头诽谤, 也包括书面形式的诽谤。网络诽谤行为是随着互联网发展逐渐兴起的, 虽然与一般诽谤行为有部分一致性, 但也具有虚拟性、快速性、自由性、生动丰富性、互动性危害难以消除等特点。概括起来, 网络诽谤的新特性有以下几点:

1. 网络诽谤的传播范围广、速度快

信息网络的传播速度是一般语言传播无法比拟的, 这也决定了网络诽谤可能造成的后果会更加严重。在网络环境下, 由于网络的公开性、迅速便捷和共享性, 网民可以在很短时间内对同一消息进行共享, 因而网络诽谤造成的危害后果相较于一般诽谤行为的后果更加广泛, 受害人所受的影响可能也会更加严重。网络诽谤信息可以在瞬间被传送, 而且网络信息很快被公开化。传统诽谤行为需要通过人与人之间一对一的交流或者书面形式传送, 不仅传播速度慢而且成本高。互联网本身具有的特征可以导致大量的数据资料在同一时间快速地把信息传送到多个接收站, 而且不必受地域、国界的限制, 网络诽谤的这个特征就使管辖地法院难以确定。

2. 网络诽谤的隐秘性

基于对网络诽谤行为带来的可能承担法律责任的畏惧, 网络诽谤行为人一般会采取匿名方式或者冒名的方式进行。虚假信息的受众则是通过传输中介和信号接收终端接收消息。如果想查找信息的散布者只能靠专业技术人员查询IP地址作为线索, 对于网络知识和技术能力不足的受害者来说, 并非易事。散布虚假信息的幕后黑手具有隐蔽性, 导致网络诽谤案件受害人很难寻找到网络诽谤行为人。网络的开放性、不确定性和虚拟性的特点, 使网络诽谤信息具有极强的隐匿性。更不用说, 行为人还可以通过篡改IP地址、设置访问权限和采用链接的方式规避网络监控, 从而使得网络诽谤行为更具隐秘性。

3. 网络诽谤低成本性

由于信息网络覆盖面广, 所以网络信息的传播速度要比一般言语的传播要快很多。鉴于网络传播的特点, 现实生活中大部分的网络诽谤案件, 信息发布人只是花费了极少的时间和精力, 只需要借助一些现有的网络资源比如手机、电脑等不需要花费多少成本, 就可以轻松地在短时间内对他人的名誉进行诽谤, 从而给他人的人格、名誉乃至经济利益造成严重的损害后果。因此, 网络诽谤所花费成本之低廉, 也是传统诽谤犯罪所无法企及的。

4. 网络诽谤的危害难以消除

与传统的诽谤罪相比, 由于网络诽谤一般是通过书面传播, 文字极其容易复制与保存, 因此, 网络诽谤的传播速度非常快, 并且其危害的消除十分困难且缓慢, 甚至永远无法彻底消除。在很多案件中, 即使受害人有足够的证据澄清诽谤行为, 甚至连行为人也已承认所发布的诽谤内容为虚假的, 诽谤的危害结果也会在很长的时间内继续传播, 持续损害受害人的利益。而案件结束后, 被害人受损害的名誉也很难得到实质上的恢复。

二、网络诽谤犯罪设立独立罪名的必要性分析

网络诽谤犯罪是属于自进入互联网社会以来出现的具有新颖性和特殊性的犯罪。西北政法大学廉高波认为, 在刑法上, 传统的诽谤罪已经很难规制网络诽谤这一行为, 应当设立网络诽谤罪这一新罪名来规制网络诽谤行为。笔者认为, 我国《刑法》中关于诽谤罪的定罪量刑的描述, 已经具体高度概括并揭示了网络诽谤行为的本质属性, 即捏造并散布虚假事实损害他人名誉。网络诽谤行为虽然有其特殊性, 但是其本质上还是符合诽谤罪的构成要件, 网络诽谤行为同样是故意捏造虚假事实进行散布, 损害他人名誉的行为, 只不过网络诽谤行为传播的途径与普通诽谤不同罢了。把握了诽谤罪的本质特征, 则无论出现何种新颖的诽谤方法、利用何种新奇的技术手段、通过何种闻所未闻的途径, 只要符合诽谤罪的本质特征, 即可依诽谤罪认定。网络诽谤正是如此, 没有设立网络诽谤罪单独罪名的必要。《最高人民法院关于审理非法出版物刑事案件具体应用法律若干问题的解释》和《最高人民法院、最高人民检察院关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》所涉及的行为人利用非法出版物和利用信息网络实施诽谤行为均以诽谤罪定罪的规定, 所体现的释法思路正是将不同时期出现的在具体行为特征上各有区别的诽谤行为, 均纳入刑法所规定的诽谤罪高度概括的罪状之中, 并没有因其行为具有不同特征而另立新罪。这一释法方法所体现的法律思维与我国传统的立法方法具有一致性, 也正是释法科学性所在。

三、我国治理网络诽谤行为应当注意的问题

笔者认为, 在我国治理网络诽谤行为的司法实践中, 最重要的是进一步完善法律惩戒机制。

首先, 明确界定网络诽谤行为的相关概念, 并且使网络诽谤相关的法律与《治安管理处罚法》《刑法》《刑事诉讼法》《证据法》等规定相衔接, 完善法律责任的追究机制, 以遏制网络诽谤行为, 保护公民的名誉权不受侵害。其次, 明确网络诽谤相关方面的法律责任。

1.网站和媒体的责任

网站和媒体应当自觉承担铲除网络诽谤信息的责任和义务, 网络诽谤行为是属于刑法规制, 因此, 为了治理网络诽谤行为对公共网络造成的不良影响, 网站和媒体不能回避公共使命。网站和媒体应当加强对各类信息的甄别和监测, 尽最大努力对违法信息进行审核, 对虚假的诽谤信息进行有效的过滤, 并且及时删除。

2.基础电信运营企业责任

基础电信运营企业应当按照“谁管理谁负责, 谁接入谁负责, 谁运营谁负责”的原则, 实行治理网络诽谤行为的“一岗双责制”。基础电信运营商在选择和管理内容提供商时, 应当制定严格的审评办法和处罚措施, 并签署承诺书, 保证其不传播诽谤信息、谣言、垃圾邮件等。

摘要:《最高人民法院、最高人民检察院关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》从行为方式、入罪门槛和告诉才处理转公诉的范围等方面对诽谤行为入罪的标准作了科学化、合理化的规定, 这一规定虽然大大提升了刑法治理网络诽谤犯罪行为的法律效果, 但是网络诽谤立法在我国还是新生事物, 正处于发展时期, 还不成熟。文章以诽谤罪的构成要件以及特点入手, 从网络诽谤犯罪的定义、特点、单独定罪定性等问题进行分析研究, 以期对网络诽谤犯罪的司法活动和理论总结具有现实指导意义。

计算机网络犯罪 篇6

关键词:计算机网络,网络犯罪,交互性,信息

计算机网络犯罪是指危害电子信息网络中信息系统及信息内容安全的犯罪行为和利用电子信息网络技术实施的各种危害社会的犯罪行为, 可概括为针对电子信息网络的犯罪和利用电子信息网络的犯罪。黑客文化对网络犯罪者有深远的影响, 网络技术局限使网络犯罪者可大显身手, 而有关法制建设的滞后放纵了利用网络的犯罪, 抗制力量的薄弱、社会观念的误区也不利于对网络犯罪的防控。对网络犯罪的防控有法制防控、技术防控、文化防控等多途径。

一、计算机网络的开放性

网络空间是一个大广场, 而且是“公用”的, 现在人们都“大公无私”地把自家能够搬动的东西尽往网络空间里搬, 叫做“资源共享”和“信息化”。可是你“自己”的东西搬到网络里边去了以后, 就很难像在自己“家”里那样妥善保护了。但网络空间毕竟已经没有了明显的“家” (无论是大家或小家) 的界限和防线。如果我们设想要使用技术和法制手段给网络穿上一件百分之百安全的防护衣, 那就一定和“皇帝穿新衣”的典故一样自欺欺人和可笑了——皇帝以为自己穿新衣, 其实他什么也没有穿!网络是现实世界的镜象, 但它砸碎了现实世界的围墙。犹如在一个“坏人”更多的世界里, 反倒更缺少了警察的力量, 我们就可以想象这个世界会是一个什么样子了。可见没有坚固设防的开放、互动的计算机网络 (这是网络本身的优点) 反倒给不法分子提供了一种十分便利和有效的工具, 使那些在现实中无法作案的人在网络上有了作案的条件, 使现实生活中的违法行为在网上得到了扩张和加剧。

二、网上贪图非法钱财

喜贪非法钱财的人, 只要他的计算机操作水平能够把别人的钱财弄到自己的手里, 他就会充分利用计算机这个工具, 并且努力去研究使用这个工具去捞取不义之财。世界上发现的首例计算机犯罪 (1966年) 以及我国发现首例计算机犯罪 (1986年) 都是属于谋财类型的, 前者是犯罪分子通过篡改计算机程序以增加自己的存款金额, 后者是利用计算机伪造存折和印鉴, 将客户的存款窃走。到目前为止, 在全球有意识的计算机违法犯罪活动中, 多数是盗取非法钱财。在现实社会中, 对钱财的贪婪始终是违法犯罪的原始动力, 而在网络社会中也同样如此, 因而网上财产犯罪在所有计算机犯罪中增长比例是最大的也就不足为怪了。

三、网上技术防范落后

2000年初, 微软公司、亚马逊、雅虎等著名网站遭黑客沉重袭击, 这充分暴露了计算机网络系统内部安全的脆弱性。网络犯罪者中多数是熟悉计算机网络技术的专业人士和精通计算机的未成年人, 他们与计算机的关系达到了痴恋的程度, 能够洞悉计算机网络的漏洞, 从而利用高技术手段突破网络安全系统的防护, 实现其犯罪目的。可见网络技术防范的落后已成为计算机违法犯罪的一个外部因素。

四、网上违法犯罪侦破困难

由于网络的时空跨度超过了传统的限制而且操作具有长距离、大范围、易修改、不留痕迹等特点, 因此网上违法犯罪行为在侦察和取证时都有相当大的难度。违法犯罪者作案, 有时只需坐在家里悄无声息的按一下键盘或点一下鼠标, 瞬间就完成了, 而侦破却要做大量耐心细致的分析核查和筛选工作。如15岁的电脑黑客凯文·米特尼克闯入“北美空中防务指挥系统”, 美国动用了国家级强力特工组织联邦调查局来对付此事, 费尽周折才把这个小孩缉拿归案。网上违法犯罪者尤其是黑客, 就像唐代李白诗中所说的“侠客”那样“十步杀一个人, 千里不留行;事了拂衣去, 深藏身与名”, 其动作和行踪迅速隐蔽, 难以像在陆水空的三维空间中那样容易形成有形的包围圈来实施搜捕。

防范计算机网络犯罪首先要加强和完善计算机网络技术的研究和管理, 随时随地堵塞计算机网络上产生的漏洞。然后健全计算机网络的法律制度, 加大力度打击网络犯罪。最后我们网民提高自己的道德修养, 做到绿色撒谎那个网。总之, 在建设和谐社会主义社会的过程中, 要在打击计算机犯罪活动中占得先机, 要想在预防打击计算机犯罪的活动中取得胜利, 就必须从道德、法制、科技、合作等多方面全线出击, 严格执法、发展科技、注重预防、加强合作, 动员一切可以动员的力量, 做到“未雨绸缪, 犯则必惩”积极主动的开展计算机犯罪的预防活动, 增强对网络破坏者的打击处罚力度, 只有这样才能有效地保护计算机网络使用者的合法权益, 维护公共利益和国家安全, 保证计算机网络的健康发展, 促进社会的不断进步。

参考文献

论网络犯罪的管辖 篇7

(一) 网络犯罪的概念。

网络犯罪是一种新型犯罪类型, 网络犯罪的概念很少有比较系统的阐释。网络犯罪在行为方式上包括以计算机网络为犯罪工具和以计算机网络为攻击对象两种;在行为性质上包括网络一般违法行为和网络严重违法即犯罪行为两种。

(二) 网络犯罪管辖权的国内外现状。

目前, 我国对网络犯罪的管辖的主流观点是, 只要是网络犯罪行为或行为对于国内产生影响, 有一项发生在我国领域, 我国就享有管辖权。可以说, 与我国计算机相关的行为, 不受国籍限制, 任何人在任何地方, 只要与我国的计算机相连实施了犯罪, 且行为对我国产生影响, 就认定我国拥有管辖权。

二、网络犯罪管辖权与传统管辖原则的冲突分析

由于网络具有全球性, 不确定性和超时空性, 网络犯罪的涉及国家多, 各个国家、民族不同的道德、观念意识及法律准则, 各国制定的相关的网络立法也存在一定的差异, 因此同样的网络行为在不同国家可能会产生完全不同的结论。网络犯罪管辖权与传统管辖原则的冲突难以避免, 笔者认为冲突主要表现为以下方面:

(一) 与属地原则的冲突。

现在对侵权行为地的确认根据最高法院的司法解释主要有实施侵权行为的计算机终端设备所在地, 发布侵权内容的网络服务器所在地, 提供链接服务的网站的服务器所在地, 发现侵权内容的计算机终端设备所在地四类。

(二) 与属人原则的冲突。

由于网络犯罪的国际性, 本国人在外国犯罪时, 本国是否可依据属人原则, 仍存在异议。由于网络犯罪的国际性使得属人原则与属地原则经常发生冲突, 非但管辖权难以确定, 甚至会因网络的非中性化使行为人受到双重甚至多重的处罚。

(三) 与保护原则的冲突。

由于网络犯罪的全球性, 涉及国家数量往往众多, 根据保护原则, 各国都有对该案件的实际管辖权。但各国对犯罪的规定各异, 尤其对于网络犯罪的这类新型犯罪现象。使得各国在行使保护管辖权时在司法协助等各方面陷入困境。

(四) 与普通原则的冲突。

网络犯罪具有很强的跨国性, 危害的扩散性, 但是并没有在互联网上实施条约所规定范围内的犯罪, 各国都对网络犯罪缺少普遍规制。而要制定一个有关网络犯罪的国际条约, 目前仍比较困难。

三、国际社会中网络犯罪刑事管辖权的理论及评析

目前网络犯罪管辖权问题已成为国际社会中各专家学者所争论的焦点, 学界中也出现了不少较为完善的新刑事管辖理论, 以下是笔者对一些突出的网络犯罪刑事管辖权理论的评析。

(一) 网络自治论。

该理论认为互联网是一个特殊的空间, 给人类社会的影响是巨大的, 网络空间应该作为一个新的管辖区域而存在, 应该具有高度的自治权。而国家主权与互联网的利益各不相同, 会在管理等方面产生冲突。因此网络自治理论根本没有完全独立的权力基础, 国家间仍会积极地谋求传统的刑事管辖原则在网络空间中的调试, 并且这也将是网络犯罪管辖权确定的最主要方法。

(二) 新主权理论。

该理论认为, 网络的非中心化倾向和虚拟性使得网络社会不能像现实社会那样通过各个国家制定法律来维持领域内的秩序, 网络空间有其独特的组织形式和价值标准, 它完全脱离国家和政府完全地拥有自治的权力。所以, 新主权理论因其过于理想化, 使得任何国家的法律都不能对网络进行管理, 本质上就是任何国家均无对网络空间的管辖权, 在当前的国际环境中, 不会有任何国家在实践中采取这种理论。

(三) 网址管辖依据理论。

该理论认为相对互联网中诸多的不确定因素, 网址具有相对的确定性与稳定性, 因而以网址作为管辖基础, 来确定网络犯罪的管辖权。笔者认为单纯地以网址确定管辖, 不能实际解决网络犯罪的管辖权问题, 而应将网址作为传统管辖权的基础因素来进行讨论, 将网址纳入侵权行为地或是被告住所地来进行确定, 会比较有利于解决网络犯罪管辖权问题。

(四) 最低限度联系理论。

该理论是美国法院“长臂管辖权”理论中的基本理论。长臂管辖权是美国民事诉讼中的一个重要的概念。该理论认为在网络世界中, 管辖应以“联系”为前提, 将网站区分为“从事商业行为”、“交互式”、“被动式”和“与用户之间的最低联系”等类型, 确定是否有联系是排除了地理因素, 依据是否“有目的的利用网络”和与法院地利益关系, 通过按比例增减法来判定“联系”。

(五) 服务器所在地理论。

该理论认为, 相对于网络世界中其他元素的虚拟性特征, 服务器位置所在地与管辖区域之间的关联度体现在服务器所在地的一种物理位置, 它类似于住所地或居所地, 相比于网址来说更为真实与稳定, 因此网络案件发生时应当由服务器所在地法院行使管辖权。网络服务器的管辖理论本质上就是侵权行为地管辖原则的适用。该理论充分认识到了将网址作为灌下一局的弊端, 但是却忽略了服务器所在地作为管辖依据的缺陷及问题。

四、对目前我国网络犯罪管辖的规划构建研究

现在网络犯罪对我国发生频率也越来越高, 中国对网络犯罪的管辖问题也越来越重视, 通过对现有的立案管辖和审判管辖制度的扩大解释, 总体上可以确定国内的网络刑事案件管辖权, 笔者结合国际的各个网络刑事管辖理论, 关于我国的网络犯罪管辖提出几点构建建议。

(一) 确定多重犯罪地网络犯罪管辖权。

以网址、域名、服务器所在地作为犯罪地来确定网络犯罪管辖权的连接点。

(二) 以犯罪行为地确定网络犯罪管辖权。

将犯罪行为人主要犯罪行为发生地作为网络犯罪管辖权的连接点。

(三) 提升对于网络犯罪管辖的技术水平。

网络犯罪中的犯罪行为地和犯罪结果地往往是分离的, 而且对犯罪行为地和犯罪结果地的区分需要很高要求的技术要求, 用传统手段是极难确定的。因此, 提高网络的技术水平, 以更好地区分真正的犯罪行为地和犯罪结果地, 这对网络犯罪管辖权的认定有十分积极的意义。

(四) 提高网络犯罪级别管辖的层次。

就目前的情况来看, 直接将网络犯罪的第一审管辖权交由整体素质较高的中级人民法院是比较适宜的, 在此基础上, 将网络犯罪中影响十分恶劣, 危害十分重大的网络犯罪交由中级以上的法院来进行审判, 可以更好地提高社会中对网络犯罪的重视。这样实行后, 不但可以对同类的案件的犯罪数额、危害后果、社会影响的恶劣程度等做出参照性规定, 而且可以缓解在管辖网络犯罪中存在的技术难题, 这是目前具有建设性意义的规划。

(五) 要加强国际的司法协助。

对于涉及国际间的网络犯罪管辖权冲突, 根据积极寻求国际协作原则, 我们要加强国际间的司法协作, 积极地参与制定完善的国际性的打击网络犯罪的公约。要加强各个国家之间的引渡、调查取证、诉讼转移等问题的解决, 在各个国家之间建立起一个可实行的协商机制, 以确定对网络犯罪的管辖权。

总之, 网络犯罪是一个与传统犯罪比较十分特殊的新型犯罪, 要确定网络犯罪的刑事管辖权就目前的各国立法而言有很大的难度, 由此在各国针对网络空间的管辖达成新的国际公约, 网络实现自治的条件成熟之前, 我们应该遵循和发展属地管辖的扩大理论原则, 根据案件的具体情况对使用属人原则还是保护原则作出确定。

摘要:由于互联网的日渐普及, 网络犯罪逐渐被国际社会所重视。与传统犯罪相比, 网络犯罪呈现出很强的辐射性和全球性特征。如何解决网络犯罪管辖权的冲突, 确定网络犯罪的刑事管辖权, 使有关部门得以有效率地打击网络犯罪, 是现在针对网络犯罪的重要问题。

洗钱犯罪新形式:网络洗钱 篇8

网络洗钱是指利用计算机系统、网络和计算机数据, 隐瞒或掩饰犯罪收益所得, 并使之成为表面上看来源合法的所有犯罪活动和过程的总称。与传统意义上的洗钱相比, 网络洗钱更为隐蔽、全球化程度更高、成本更低廉。通常情况下, 网络洗钱的方式有网络银行洗钱、SWIFT (环球同业银行金融电讯协会) 系统洗钱、智能卡洗钱和网络赌场洗钱等。

一、“网络洗钱”的特征

“网络洗钱”是近几年才出现的新名词, 从字面上看, 它兼具“网络”与“洗钱”两个要素。从网络洗钱行为上看, 它并没有超出洗钱的范畴, “网络”只是起到了媒介的作用。目前, 各国对于“网络洗钱”都没有给出一个明确的概念, 结合欧洲理事会的《网络犯罪公约》中的“网络犯罪”的定义, 可以对网络洗钱做出如下解释:“网络洗钱是指利用计算机系统、网络和计算机数据, 隐瞒或掩饰犯罪收益所得, 并使之成为表面上看来源合法的所有犯罪活动和过程的总称。”新型的网络洗钱与传统意义上的洗钱相比, 主要有以下几个特点:

1. 网络洗钱的隐蔽性更强。

随着网络通信技术的不断发展, 作为金融衍生工具之一的网络支付工具逐渐成为网络洗钱的重要媒介, 互联网支付方式包括所谓的电子钱包、具有资金存储功能的记忆芯片磁卡 (类似于预付卡) 以及非传统银行及信用卡公司提供的互联网支付服务。对于进行网络交易的用户来说, 在线支付服务非常实用, 而且不必向对方透露相关财务信息。例如, 买方不必向一个无法证实的网上商店透露自己的银行账号信息, 而只需要向一个网络账户转账即可。此外, 用户花费较少的钱就可以开通一个网络账户, 该账户也没有最低存款限额, 因此风险较低。信用卡和银行账户一般很容易追溯到个人, 而且它们本身对用户身份验证的要求要比电话卡高, 电话卡几乎随处都可用现金买到。一旦电话卡内充足金额, 它们就可以被用来消费, 而不必像信用卡或支票支付那样留下书面记录。

2. 网络洗钱的全球化程度更高。

通过互联网我们可以查寻到全球各地的信息, 也正是这种便利性, 使得犯罪分子通过网络可以非常容易地将非法的巨额资金转移到世界各地, 而不会留下任何纸质的有关资金往来的凭证。

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

会计政策变更。因为根据旧会计准则, 折旧方法的变更显然涉及了会计处理方法的变更。美国公认会计准则 (GAAP) 也有类似规定:“改变以前已记录资产的折旧方法, 诸如从直线法改为加速折旧法或从加速折旧法改为直线法为会计政策变更。”所不同的是, GAAP不要求对折旧方法变更的影响进行追溯调整。而我国新会计准则将其划分为会计估计变更, 究竟何者更为合理呢?

首先从影响确认原则的角度分析, 不论是从直线法改为加速折旧法或从加速折旧法改为直线法还是其他任何两种折旧方法之间的变更, 可以确定的一点是折旧方法的变更不涉及任何影响确认的三个因素的变化, 自然也不会引起任何列报项目的变更。其次, 折旧方法的改变都是以历史成本作为计量基础, 故计量基础也未发生改变, 只有会计处理方法发生了改变, 那么该改变是否涉及不确定性因素呢?根据《企业会计准则第4号———固定资产》的规定, 企业应当根据与固定资产有关的经济利益的预期实现方式合理选择折旧方法, 而对预期经济利益的实现方式的判断是以最近可利用的信息为基础做出的, 这符合会计估计的定义。另外, 即使确认原则、计量基础与折旧方法都选定了, 也仍然无法确定固定资产在会计报表应列报的金额, 因为折旧的金额计算是建立在对固定资产未来使用年限及预计净残值估计的基础之上, 即不借助对预计使用年限与净残值的估计根本无法完成对固定资产折旧金额的列报。这与国际会计准则的相关规定类似:折旧分摊方法的选择和资产使用寿命的预计, 属于需要判断的事项。如果资产经济利益的预期实现方式有重大改变, 折旧方法也应相应改变, 以反映这种方式的改变。如果这种折旧方式的改变是必要的, 这种方式的改变应作为会计估计变更进行会计处理。显然, 新会计准则将折旧方法的变更作为会计估计变更更符合国际会计准则的相关规定。

主要参考文献

1.傅宏宇.将折旧方法的变更作为会计估计变更的影响财会月刊 (会计) , 2005;3

2.丁邦余.会计政策、会计估计变更和差错更正准则新变化.会计之友, 2007;6

3. 杨旭群.试析会计政策变更和会计估计变更.财会月刊 (综合) , 2006;2

4. 企业会计准则编审委员会.最新企业会计准则讲解与运用.上海:立信会计出版社, 2006

这种新形态、多元化、跨国性的网络洗钱犯罪, 不仅严重危害了本国利益, 还侵害到他国的利益, 甚至侵害到人类共享的国际社会的共同利益。

3.网络洗钱的成本更加低廉。相关资料显示, 美国通过比较网上银行划拨资金成本与传统银行划拨资金成本后发现, 前者所耗的成本远远低于后者。一般情况下, 建立一家网上银行仅需要计算机以及优良的网络通信技术进行支撑, 其成本仅相当于传统银行开立一家分行所需费用的5%左右, 这就大大降低了开发、维护成本, 同时也减少了固定资产损耗以及职员工资等费用。

二、网络洗钱的方式

1. 网络银行洗钱。

基于计算机通信技术支持, “网络银行”应运而生。网络银行又称网上银行, 其发展形式有两种:一是以因特网为背景的、开展电子化业务的传统银行;二是在传统银行以外兴起的以计算机通信技术为依托的另一种类型的银行。前者是一种金融创新, 是对银行业务的进一步发展。传统银行利用计算机技术在因特网上建立网站, 以开展原来需要在柜台上操作的诸种业务。后者是一种金融分化, 是一种设在因特网上的虚拟金融机构。网上银行拥有强大的比较优势, 在成本增长有限的情况下, 提供的金融服务却趋于全面, 使用户真正享有不间断的银行3A (Anytime、Anywhere、Anyway) 服务。

目前, 在世界上通过网络银行洗钱的方式多种多样, 其过程很复杂, 但基本上都由三个独立的但通常同时发生的步骤组成。第一个步骤为初步处置阶段, 即对犯罪收入进行初步的处理, 与其他合法的款项混合起来, 或者存入金融机构。第二个步骤是进行分离析取, 即通过错综复杂的金融操作, 掩盖犯罪资金的来龙去脉和真实的所有权关系, 以模糊犯罪资金的非法特征。第三个步骤是进行归并, 也就是将清洗过的资金转移到与有组织犯罪无明显联系的其他组织的账户上。如世界头号恐怖分子本·拉登, 他就是利用海湾国家的一些银行专门为犯罪集团洗钱, 给世界的金融、经济和社会安全带来了严重的危害。

2. SWIFT系统洗钱。

SWIFT系统长期以来是银行转移资金最常用的工具。由于其用户数量众多, 且不同国家的法律对洗钱控制的程度不同, 加之电子资金转移的方便快捷以及客户身份识别的模糊性, 使得借助于已有的电子资金划拨系统进行洗钱的现象越来越严重。目前, 越来越多的可疑交易与汇款方式有关, 洗钱者往往利用虚假的身份通过金融系统向国外汇款。虽然SWIFT系统的绝大部分业务都是合法业务, 但是利用SWIFT系统汇款, 进而达到洗钱的目的仍是犯罪分子“恰当且明智”的选择。

虽然利用SWIFT系统洗钱已成为现实, 但SWIFT系统仍然是一个相对封闭的系统, 它主要运用于银行间的资金往来。随着网络技术的进步, 网上银行服务越来越有可能与SWIFT系统融合在一起。网上银行的开放性、电子现金的匿名性、银行服务的不间断性为抑制洗钱行为提出了更大挑战, 也为现存的反洗钱制度带来了莫大危机。

3. 智能卡洗钱。

银行提供给客户的具体支付工具, 如信用卡、借记卡等, 已被证明同样可以成为洗钱的工具。信用卡之所以可能成为洗钱的工具, 主要是因为:第一, 如果透支限额提高到某个额度, 洗钱者就可能利用信用卡实施一种叫做“Smurfing”的欺诈。第二, 当信用卡被用来作为跨国贸易的支付工具时, 就可能成为洗钱的重要工具。特别是在自动支付系统允许持卡人之间直接交易的情况下, 跨国洗钱行为将不可避免。

智能卡的数据存储优势和安全机制, 使其作为支付手段和载体衍生出电子现金与电子钱包的网上支付工具。根据发卡的形式、流程及其载体, 一般可以把电子钱包或电子现金归结为同一类支付方式, 电子钱包是放置电子现金的集合体, 从消费过程看, 二者并无本质区别。电子现金具有完全的匿名性, 他人不能获得其持有者的任何信息。电子现金具有极高的可传递性, 一个人可方便地把电子现金传递给另一个人或汇往另一地区, 且该传递过程不能被跟踪。目前国际上已投入使用的电子现金系统已有数个, 如Digicash、Netcash、Mondex等, 尤其是Mondex电子现金系统, 在欧洲已广泛使用, 在美洲、亚洲等一些国家也发展迅速。

4. 网络赌场洗钱。

网络赌场洗钱是网络赌博的一种新形式。1995年8月18日, 第一家网上赌场———互联赌博公司的运营, 标志着一种新型赌博方式的诞生。目前, 已经有50多个国家赋予了网络赌博以合法的地位。精明、狡猾的洗钱者也很快嗅出了其中蕴藏的巨大洗钱机会。2002年美国法律执行委员会在年度报告中这样写道:“网络赌博绝对是洗钱的快车。钱的数目大、流动快, 具有国际性, 并且赌点多在偏远地区, 这些特点使网络赌博极易成为洗钱工具, 并难以抓住证据。”这样, 通过网络赌博的途径洗钱, 就越来越受到洗钱者的青睐。据初步估算, 每年犯罪分子利用全世界数以千计的赌博网站成功洗掉的黑钱大约在6 000亿至15 000亿美元之间。在我国, 网络赌博的发展势头也很迅猛, 短短两三年的时间已蔓延至国内大部分省份。

网络犯罪及有效侦查措施 篇9

计算机技术和互联网技术的迅速发展, 给人们日常生活和工作带来极大便利。但也出现一些负面影响, 以互联网为媒介的网络犯罪相伴发生, 并具有高度隐蔽性等特征, 给侦查工作带来全新的挑战, 应该根据实际需要有针对性的采取改进和完善对策。促进侦查工作效率提高, 确保办案水平。文章探讨分析网络犯罪的概念与特征, 分析网络犯罪侦查面临的挑战, 并有针对性的提出改进措施, 希望能为实际工作顺利开展提供启示。

二、网络犯罪的概念与特征

网络犯罪伴随着计算机技术和互联网技术的发展而出现, 与传统犯罪相比, 它具有自身显著特点, 给侦查工作也带来全新挑战。

(一) 网络犯罪的概念

目前关于网络犯罪尚无权威的、统一的定义, 有的将其称为计算机犯罪、计算机犯罪, 也有的将其称为信息犯罪、网络犯罪。根据其特点和具体表现, 可以将网络犯罪定义为:通过计算机、通讯等技术手段, 借助网络信息系统实施的, 或专门针对网络信息系统实施的具有社会危害性、触犯刑法的活动。[1]网络犯罪的发生会影响网络信息安全, 导致被害人财产等正当权益受损, 具有严重的社会危害性, 需要采取措施预防和惩治。

(二) 网络犯罪的特征

由于网络犯罪以互联网为媒介, 其发生需要借助互联网的应用, 因而它也具有自身显著特点, 主要体现在以下几个方面。

1. 条件主体。

网络犯罪主体通常是为了了解内情, 能自由使用网络的个人。他们经常使用计算机, 接触网络的时间较多, 对相关信息比较了解, 并且掌握计算机和互联网使用的技术手段, 熟悉规定, 知道网络的漏洞所在, 并利用计算机技术实施网络犯罪。同时犯罪主体呈现低龄化趋势, 有的年龄只有16岁, 17岁。

2. 复杂客体。

网络犯罪侵害的是复杂客体, 包括国家安全、信息安全、个人财产安全、姓名权、隐私权、肖像权等, 利用网络进行盗窃、诈骗, 侵犯商业秘密等。这些都是网络犯罪的客体, 并且往往会给被害者带来较大的损失。

3. 多元动机。

网络犯罪的动机是多种多样的, 有的为了满足好奇心, 有的为了打击报复, 有的为了窃取财物。还有的是出于政治和军事目的的需要而实施网络犯罪。[2]总之, 犯罪的动机多样, 手段和方式也多种多样。

4. 严重后果。

网络犯罪所带来的后果是非常严重的, 例如, 导致个人或企事业单位巨额财产的损失, 导致个人名誉权受损。商业秘密被窃取, 导致企业难以为继, 甚至出现垮台现象等, 所带来的危害后果是十分严重的。

三、网络犯罪侦查面临的挑战

在侦查过程中, 由于网络犯罪具有自身显著特点, 再加上受到互联网环境等综合因素的影响, 加大侦查工作的难度, 存在的问题和挑战主要体现在以下方面。

(一) 网络犯罪的智能性, 提高侦查人员素质要求

互联网是科学技术发展的产物, 利用网络实施犯罪具有智能性特征。犯罪主体能熟练利用计算机技术, 相当一部分罪犯是计算机领域的专家。采用高科技犯罪手段, 并且还可能存在多种手段并用现象。犯罪前往往经过精心策划, 以逃避侦查, 发现困难, 侦查困难, 普遍侦查人员难以胜任这些案件的侦查工作。

(二) 网络犯罪的隐蔽性, 造成后果不留任何痕迹

网络犯罪的隐蔽性特征非常突出, 并且进一步加大侦查难度。网络犯罪侵害的往往是无形目标, 破坏无形的电子数据和信息, 这些信息和数据存入计算机之后, 人的肉眼难以分辨, 并且没有笔迹上的差异, 即使发现也很难侦破。尤其是信息窃取案件发生后, 信息载体没有出现任何变化, 加大侦查工作难度。另外, 网络犯罪发生的时间极短, 后果无痕, 执行一项指令往往只需几秒甚至是几微妙, 并且不留下任何物理痕迹, 作案时间和地点也不受限制。[3]增加侦查工作难度, 导致发现率和侦破率较低, 给案件侦查带来新的挑战。

(三) 网络犯罪其他特征, 容易加大侦查取证难度

网络犯罪以互联网为媒介, 其犯罪的发生需要借助互联网, 信息传播速度快, 有着自身显著特点, 加大侦查取证的难度。

1. 网络犯罪具有国际性特征。

犯罪分子可能涉及到不同国家和地区, 在不同地域实施犯罪。实施犯罪的速度极快, 隐蔽性超强, 犯罪分子也难以立即感受到犯罪所带来的损害, 加大案件侦破难度。

2. 网络犯罪缺乏可感知的物理现场。

互联网将整个世界连成一个整体, 犯罪分子在任何时间, 任何地点可以进入网络, 实施网络犯罪活动。导致案件缺乏可感知的物理现场, 难以对现场进行侦查, 与传统犯罪活动有着显著不同的特点, 给侦查工作也带来全新挑战。

3. 数据和程序容易破坏, 收集困难。

网络犯罪是通过对程序和数据等无形信息操作来实施的, 作案对象通常是无形的电子数据和信息, 隐蔽性极强, 证据收集时往往难以下手。同时网络犯罪兴起的时间较短, 经验丰富的侦查人员缺乏, 加大侦查工作难度。[4]并且侦查工作会涉及个人隐私问题, 难以采取有效措施来及时处理和应对。如果数据收集方法不当, 技术不精通, 还会导致数据丢失, 证据破坏等问题发生, 影响案件侦破效率提高。

四、网络犯罪有效侦查的措施

做好侦查工作有利于更好应对网络犯罪, 提高办案效率, 净化网络空间, 为人们利用互联网信息创造良好条件。根据网络犯罪的特点, 结合侦查工作的需要, 笔者认为今后应该采取以下侦查措施。

(一) 健全侦查组织机构, 增强侦查人员专业素质

作为一种新形式的犯罪, 为提高网络犯罪侦查工作效率, 完善组织机构设计, 合理安排侦查工作人员, 促进他们综合技能提升是十分必要的。随着网络犯罪数量的增加, 再加上该犯罪形式的特殊性, 设立专门性的侦查机构是十分必要的。工作人员应该加强网络犯罪知识的学习, 具备专业知识, 了解网络犯罪的特殊性, 并由长期办案, 经验丰富的工作人员组成, 提高工作队伍整体素质。例如, 可以设立侦查网络犯罪行动小组, 给每个工作人员装备笔记本计算机, 手枪, 追踪计算机系统和犯罪分子。配备专业的网络警察, 加强专业知识学习, 不断总结经验, 提高自己综合素质和侦查技能, 丰富和完善应对网络犯罪的专业技能。[5]目前我国设立了网络安全监察局和监察处, 在收集网络犯罪信息, 打击网络犯罪方面发挥积极作用。其中网络警察的专业技能强, 责任心强, 在网络犯罪侦查方面发挥积极作用, 并且规模也在进一步扩大, 专业素质不断提高, 综合技能也在提升。

(二) 有效落实侦查原则, 提高网络犯罪侦查效率

由于网络犯罪具有高度的隐蔽性特征, 给侦查带来巨大挑战。在这样的背景下, 需要坚持以下原则的指导作用, 应对侦查工作的难点和问题, 提高侦查工作效率。

1. 及时迅速原则。

侦查活动要抓紧时间, 行动迅速, 不得迟疑不决, 以便及时迅速掌握证据, 达到立即侦破案件的目的。网络犯罪对象通常是计算机系统功能、数据和程序, 犯罪分子实施犯罪后立即将这些内容破坏, 如果没有立即采取侦查措施, 犯罪分析会有时间藏匿、毁灭证据。另外, 有毒有害气体、灰尘、地震、雷电等也会损坏证据, 影响通讯设备正常运行和工作。因此, 一旦发现有网络犯罪情况, 应该立即采取侦查措施, 迅速取证, 达到立即侦破案件的目的。

2. 全面客观原则。

侦查的目的是全面掌握犯罪事实, 获取证据。犯罪分析窃取数据, 修改程序和资料时, 不会引起计算机系统功能的变化, 表面上看一切似乎正常, 但整个犯罪过程具有隐蔽性特征。[6]正因为如此, 侦查时不能放过蛛丝马迹, 坚持全面客观原则, 对硬件、软件设施进行全面仔细查看, 提高侦查工作效率。

3. 保守秘密原则。

对侦查对象、侦查线索、侦查意图等严格保守秘密, 犯罪主体往往具有较高水平, 侦查时不能泄露任何秘密, 避免影响侦查工作效率。

4. 国际合作原则。

网络犯罪的发生不受地域限制, 各国在侦查时应该加强合作, 密切联系, 加强沟通, 交换信息, 掌握犯罪的新特点和新情况, 提高工作效率。

(三) 遵循网络侦查程序, 及时发展掌握犯罪线索

启动司法侦查程序, 受害人报案后要立即采取措施侦查, 一般在报案后24小时内必须立即采取侦查措施。侦查机关在办案时也可以发现网络犯罪线索, 应该重视跟踪, 加强侦破力度。可以建立网络系统发现犯罪, 通过科技手段监视获取证据资料, 还可以搜索某一类特定的犯罪活动, 集中打击。利用专门工具监视黑客行动, 发现犯罪线索, 达到迅速侦破案件的目的。

(四) 掌握有效侦查方法, 促进侦查水平不断提升

掌握有效的侦查方法, 重视现代科学技术的应用, 促进侦查工作效率提高。侦查人员要加强计算机和网络技术的学习, 充实自己的专业知识, 胜任侦查工作。聘请专家协助侦查, 注重现代计算机技术和网络技术应用, 包括数据恢复技术, 残留数据分析技术等。侦查工作应该从确定嫌疑人何时入侵系统入手, 掌握作案时间。检查系统安全漏洞, 从网络服务器寻找资料, 确定嫌疑人所在位置。在系统上对嫌疑人进行监控, 应用特殊工具进行定位, 查找终端位置和号码, 确定嫌疑人所在位置。重视与受害人联系, 获取更多有关犯罪的信息, 帮助尽快完成侦查工作。[7]重视对有害数据的排查, 严格网络管理, 要求用户安装可靠性高的软件, 增强软件抗病毒能力, 抗黑客入侵能力, 确保用户安全。

五、结语

网络犯罪具有与传统犯罪不同的特点, 也给侦查工作带来全新挑战。在这样的背景下, 应该认识网络犯罪给侦查工作所带来的变异和挑战, 结合具体需要, 掌握正确的侦查方法, 提高侦查人员综合素质, 严格落实侦查程序, 并加强合作, 总结经验, 促进侦查工作水平不断提升。从而及时发现和保存犯罪证据, 实现对网络犯罪的有效治理, 净化网络环境, 为人们使用计算机和互联网创造良好条件。

参考文献

[1]孙晓冬, 秦玉海.网络犯罪侦查[M].北京:清华大学出版社, 2014:110-122.

[2]许爱东, 廖根为.网络犯罪侦查实验基础[M].北京:北京大学出版社, 2011:56-60.

[3]唐涵.信息化视角下的网络犯罪案件侦查模式[J].湖北警官学院学报, 2012 (5) :127-128.

[4]孙立智.论网络犯罪及其侦查对策[J].湖北警官学院学报, 2008 (4) :76-80.

[5]于志刚.网络思维的演变与网络犯罪的制裁思路[J].中外法学, 2014 (4) :1045-1058.

[6]蔡巍.网络犯罪侦查中的技术协助[J].法学杂志, 2007 (6) :93

上一篇:中职生学习心理下一篇:无差异的差异化