网络犯罪的类型、特征与防控对策研究

网络犯罪的类型、特征与防控对策研究

ID:44272292

大小:57.00 KB

页数:9页

时间:2019-10-20

网络犯罪的类型、特征与防控对策研究_第1页
网络犯罪的类型、特征与防控对策研究_第2页
网络犯罪的类型、特征与防控对策研究_第3页
网络犯罪的类型、特征与防控对策研究_第4页
网络犯罪的类型、特征与防控对策研究_第5页
资源描述:

《网络犯罪的类型、特征与防控对策研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络犯罪的类型、特征与防控对策研究《湖北警官学院学报》2006年笫3期24〜28页网络犯罪的类型、特征与防控对策研究马进保袁广林(1.广东商法学院法律系,广东广州510320;2.诙道警官高等专科学校学报编辑部,河南郑州450053)[摘耍]计算机网络犯罪是以计算机网络处理的信息为犯罪对象,或以计算机网络作为攻击冃标和犯罪工具的高科技犯罪,具有广地域性、隐蔽性、智能性、连续性等特征,其危害后果Z大和侦杳难度Z高超过常规犯罪。为确保信息安全与社会稳定,必须通过改进管理、完善法律、强化国际合作的方式对网络犯罪实行冇效的控制。[关键词]计算机网络犯罪;类型;特征;防控对策[屮图分类号]D917

2、[文献标识码]A[文章编号]1673-2391(2006)03-0024-05计算机网络犯罪是伴随着电子计算机与因特网技术的联姻和广泛应用而产生的一种新型犯罪。近年来,针对■计算机网络的犯罪,或者以计算机网络作为手段的犯罪呈现出快速发展的趋势,给社会和公众造成的危害不断扩大,已经引起有识之士的广泛关注。从学术的角度看,对于计算机网络犯罪的定义,忖前国内外学者的见解仍存冇争议。著名刑法学家赵秉志教授认为,“让算机犯罪则是指利用计算机操作所实施的危害计算机信息系统(包括内存数据与程序)安全的犯罪行为。”这一定义虽然揭示了此类犯罪的本质特征,但是,其外延的包容性似乎诡冇欠缺。如果从犯菲学的视角

3、出发,计算机网络犯罪则是利用计算机网络所具有的快捷、隐蔽地储存、处理、显示和传输信息的功能,以计算机网络信息为犯罪对彖或把计算机网络作为犯罪工貝,以及将计算机网络作为攻击H标,冃具有跨时空特征的严重不法行为。[1]一、计算机网络犯罪的种类概括计算机网络犯罪的诸多表现形式,可以将其划分为以下六大类:(一)非法侵入型犯罪所谓非法侵入是指行为人对无权进入的计算机网络系统,运用破解其安全系统的手段侵入,借以窃取国家机密、政府档案、科技信息、个人隐私、重要商业秘密等资料的犯罪行为。国际上一般将非法入侵计算机网络系统者称为“黑客”,最早源自于美国麻省理丁学院。在我国,《网络白皮书》将入侵者分为三类,

4、一是“飞客”,二是“黑客”,三是“坏客”。此外,还有人将其称为“灰客”。例如,1998年一名以色列“分析家”侵入美国力角人楼的非保密性敏感电脑网络,杳询和修改了其中的工资报表以及人员数据。2003年1月25日,因黑客攻击造成因特网“大塞车”,致使美国最大的银行Z—美洲银行有1.3)}台自动提款机瘫痪。(二)破坏型犯罪此类犯罪表现为行为人出于某种动机,故意利用损坏、删除、修改、增加、干扰等非法手段,対计算机网络系统内部的彼件、软件以及传输信息的因特网系统进行破坏,从而导致计算机网络处理功能丧失的行为。例如,2005年6月7口,英国警方将“世界头号电脑黑客”客加里•麦金农逮捕归案。麦金农白2

5、001年至2002年,在伦敦对美国军方及宇航局的近百处计算机网络发动攻击,使该系统遭受有史以來最严重的破坏,直接损失达10亿美元。美国起初以为是“基地”组织发起的网络战,后经长达三年的侦查,在英国警方的协助下才破获此案,一旦美国引渡麦金农成功,他将被判处70年监禁。(三)侵占型犯罪非法占有公私财产是侵财型犯罪的共同特点。而这里所指犯罪在客观上则表现为行为人运用高科技手段,対计算机网络系统处理的数据发出指令,通过影响它的正常工作秩序来窃取、诈骗他人财产,从而实现其非法占有的目的o1999年石家庄证券公司电脑清算员刘某,偶然发现营业部网络系统的进入功能屈然未设密码,客户对以自由登录。这个漏洞

6、使他马上联想到可以借机修改委托数据来非法牟利,于是,便串通郭姓股民联手作案。在赵的指导下,郭于次日开盘后就指令经纪人将两个账户上所有资金买入“莲花味精”&9万股,又于下午以涨停板价格全部卖出,结果净赚30余力元,然而,却给该证券公司造成300万元的损失。(四)盗用服务功能犯罪该类犯罪的特点是,无权使用计算机网络系统者擅自非法使用该网络系统的服务功能,或者合法用户在规定时间Z外以及超越权限使用计算机网络系统,使有关管理部门遭受严重的损失。盗用计算机网络系统服务功能的犯罪与非法侵入计算机系统的犯罪有许多相似Z处,都是非法进入计算机网络系统,但是犯罪意图却明显不同。前者是超越权限或免费利用计算

7、机网络系统的服务功能,而后者则是侵入计算机网络系统窃取国家机密、个人隐私或他人巫要商业机密。行为人实施盗用服务功能的犯罪通常采取以下方式进行:一是窃取计算机网络系统的保护口令或破译保护口令,以合法用户身份取得计算机网络系统的使用权;二是利用一定的通信技术设备侵入并盗用合法用户的线路,从而取得合法的身份和权限,来使川计算机网络的处理功能并逃避支付费用的义务。(五)滥用型犯罪此类犯罪属于有使川权的人违规操作,在计算机网络系统中输入或者传

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。