欢迎来到天天文库
浏览记录
ID:45958039
大小:75.50 KB
页数:7页
时间:2019-11-19
《浅谈网络犯罪(页)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、浅谈网络犯罪摘要:随着网络技术的发展,人们的社会生活与网络的结合越來越紧密,网络从一种信息沟通工具,逐步成为虚拟网络社会的载体。与此同时,网络犯罪日益频繁,犯罪形式不断升级,传统犯罪在网络上出现了新的犯罪形式。加强对网络犯罪的研究,不断强化和完善各种预防和打击网络犯罪的手段,具有重大的现实意义。关键词:网络犯罪,信息安全,管理监控。一、互联网的定义及网络犯罪的出现互联网被定义为商务、政府和个人计算机在世界范围的电子通讯网络。二十世纪末,网络时代即将来临的预言已经满城风雨。现在,人类已经进入了二十一世纪,真正迈进了网络时代的
2、门槛。网络人口的惊人增长成为20世纪40年代电视发明以来电子通讯领域最重大的变革。但是,这种新的通讯技术,突飞猛进,尚未规范,也带来很多法律问题。各国网络的广泛使用,网络人口的比例越来越高,素质又参差不齐,网络成为一种新型的犯罪工具、犯罪场所和犯罪对象。网络犯罪,向整个社会施加着压力。据统计,1998年美国FBI调查的侵入计算机事件共547件,结案399件;1999年,则调查了1154件,结案912件。一年Z间,翻了一番。其屮最突岀的问题是,网络色情泛滥成灾,严重危害未成年人的身心健康;软件、影视、唱片的著作权受到盗版行为
3、的严重侵犯,商家损失Z大无可估计;网络商务备受诈欺的困扰,冇的信用卡被盗刷,冇的购买的商品石沉大海,冇的发出商品却收不回货款;更有其者,已经挑战计算机和网络几十年Z久的黑客仍然是网络的潜在危险。根据台湾地区和H本国的统计资料,两地网络色情案件均占网络犯罪总数的百分Z三十五金五十Z间,为最多。其他所占比例较大的,依次为网络诈欺、贩卖非法物品、恐吓与勒索、非法侵入、侮辱与诽谤等。结果,与网络相关的犯罪丛生。防治网络犯罪,已经成为犯罪学、刑法洋必须而对的课题二、网络犯罪的类型(一)网络色情和性骚扰目前,色情网站大部分在WWW±,
4、也就是以建立homepage网页,在网贝上提供各种色情信息,而建好的网页则通过向各种搜索引擎登记,或者在BBS和电子论坛Forum±作广告,以及通过向电子邮件用户群发邮件,来达到吸引用户访问网站、浏览网页,从而接受其所提供的服务的目的。(-)贩卖违禁物品、管制物品、人体器官在网络上贩卖违禁物品、违禁总勺胡、管制物品或者管制纟勺晶,比如枪支、毒品、春药等。2000年10刀12日,台湾警方破获一起利用网络跨国订购、走私大麻的案件。当刀9日,台北市一邮局在验关时发现一包由美国旧金山邮寄到台北张姓男子的快件,其中夹寄了近300克大
5、麻,也有少量新兴毒品“power”,其效力和“摇头丸”类似。经调查,该男子于当刀2日上网向美国某知名网站订货,以刷卡付费方式购买大麻,以逃避警方的监视。(三)销售赃物在网络上以低价出售或者高价拍卖盗窃、诈骗、抢劫等犯罪得来的赃物。网络上充斥着各种待售的货物,尤其是二手货,其中有一些可能就是犯罪所得的赃物。2000年11刀,美国有线电视新闻网(CNN)报道,有两名盗贼窃取了美国总统大选时设在棕稠滩郡的投票机和选票,在拍卖网站ebay上公开拍卖,标价2000美元。(四)诈欺和传统犯罪一样,网络犯罪中,诈欺也是造成损失较多、表现
6、形式最为丰富多彩的一种类型了。美国消费者联盟2000年11刀公布的报告指出,美国消费者因为网络诈欺而损失的金额,1999年每人平均310美元,2000年增加到412美J/Go加利福尼亚州立大学的杰罗姆。杰克逊在进行一番独创性的研究后,在《美国刑法评论》(AmericanCriminalLawReview)1994年春季号上报告了他对一个他称作“诈骗高手”的新犯罪团伙的调查结果。这些职业小偷通过伪造中请或电子偷窃获取信用卡,然后将它们在国际上流通,以骗取钱财。这些年轻人在贫困中氏大,他们希望过上“好日子”。他们为自己的欺骗技
7、巧而得意洋洋,甚至狂妄到觉得他们不会被抓住。的确,在杰克逊对他们进行跟踪调查的5年间,他们中没有一个人被抓住。(五)妨害名誉网络上发表不实言论,辱骂他人等行为,侵犯他人权益,妨害他人名誉。1999年2刀,指明网站雅虎的讯息布告栏登载了一则消息,说医师葛瑞罕收受一家泌尿医疗服务公司的冋扣,代价是葛瑞罕必须提供议员的泌尿病理报告给该家公司。消息公布之后,葛瑞罕被迫辞职。后经查证,该消息来源于曾在该家公司服务的另外一名医师。葛瑞罕提起网络诽谤诉讼。美国地方法院判决葛瑞罕胜诉,获赔67力美元。(六)侵入他人网站、主页、电子信箱入侵
8、他人网站后以指令、程序或者其他工具开启经过加密的档案,均可找到处罚依据。但是,入侵者在入侵他人网站后并未开启经过加密的档案,或者开启的档案并未经过加密处理,这种行为各国刑法规定较少。另外还发生入侵后窃取他人档案或者偷阅、删除电子邮件;将入侵获得的档案内容,泄露给他人;入侵后将一些档案破坏,致使系统无法正
此文档下载收益归作者所有