
毕 业 论 文
题 目: 网络犯罪及其对策研究
班 级: 计算机信息管理 高起专2014级
姓 名: 官红军
指导教师: 白雪峰
系 主 任:
2016年04月10日
哈尔滨理工大学成人高等教毕业论文原创声明
本人郑重声明,所呈交的毕业论文,是本人在导师的指导下进行研究工作所取得成果。除文中注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的作品或成果。对本文的研究作出重要贡献的个人和集体,均已在文中以明确方式标明。
本人已知晓教育部第34号令,了解《学位论文作假行为处罚办法》的相关规定,本人已无安全意识到本声明的法律结果由本人承担。
论文作者署名: 日期 年 月 日
………………………………………………………………………………………
本人已知晓教育部第34号令 ,了解《学位论文作假行为处罚办法》的相关的规定。
指导教师签字: 日期 年 月 日
本部以对该学生论文进行了严格审查,对论文的指导、答辩、成绩评定等多有教学环节按相关规范进行了监控。
系所函签字(盖章): 日期 年 月 日
哈尔滨理工大学毕业设计(论文)评语
| 学生姓名:官红军 学号: |
| 学 院:成人教育学院 班级:2014级 |
| 任务起止时间: 年 月 日 至 年 月 日 |
| 毕业设计(论文)题目:网络犯罪及其对策研究 |
| 指导教师对毕业设计(论文)的评语 指导教师签名: 指导教师职称: |
| 评阅教师对毕业设计(论文)的评语: 评阅教师签名: 评阅教师职称: |
| 答辩委员会对毕业设计(论文)的评语: 答辩委员会评定,该生毕业设计(论文)成绩为: 答辩委员会签名: 职称: 年 月 日 |
哈尔滨理工大学毕业设计(论文)任务书
| 学生姓名:官红军 学号: | |
| 学 院:成人教育学院 班级:2014级 | |
| 任务起止时间: 年 月 日 至 年 月 日 | |
| 毕业设计(论文)题目:网络犯罪及其对策研究 | |
| 毕业论文工作内容: 网络犯罪的含义是指危害电子信息网络中信息系统及信息内容安全的犯罪行为和利用电子信息网络技术实施的各种危害社会的犯罪行为,可概括为针对电子信息网络的犯罪和利用电子信息网络的犯罪。虽然网络给人们的生活带来了极大的便捷,为人们充分自由的发展提供了广阔的空间。但是,我们也应清醒地看到,互联网是一把“双刃剑”,在给人们带来福音的同时,网络犯罪也悄然而至。在互联网上,“黄”流横溢、“黑客”猖狂、赌场遍布、大肆贩毒、欺诈不断、盗窃财物、传播邪说、侵犯知识产权、侵犯个人隐私、散布反动言论,Internet成了犯罪的温床,不断地滋生各种各样的犯罪,给社会带来极大危害。 | |
| 资料: 本论文参考资料来源主要包括企业实践调查、学术期刊著作以及互联网资源信息,具体参考文献详见论文后附的参考文献部分。 | |
| 指导老师意见:
签名: 年 月 日 | 系主任意见: 签名: 年 月 日 |
摘 要
计算机机无疑是当今世界最为激动人心的高新技术之一。它的出现和快速的发展,尤其是Internet(国际互联网,简称因特网)的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界。计算机网络的出现和快速的发展,尤其是Internet(国际互联网,简称因特网)的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界。在这个空间里也有它的黑暗的一面,计算机网络犯罪正是其中一个典型的例子。本文将对计算机网络犯罪做初步的分析。
网络犯罪的含义是指危害电子信息网络中信息系统及信息内容安全的犯罪行为和利用电子信息网络技术实施的各种危害社会的犯罪行为,可概括为针对电子信息网络的犯罪和利用电子信息网络的犯罪。虽然网络给人们的生活带来了极大的便捷,为人们充分自由的发展提供了广阔的空间。但是,我们也应清醒地看到,互联网是一把“双刃剑”,在给人们带来福音的同时,网络犯罪也悄然而至。在互联网上,“黄”流横溢、“黑客”猖狂、赌场遍布、大肆贩毒、欺诈不断、盗窃财物、传播邪说、侵犯知识产权、侵犯个人隐私、散布反动言论,Internet成了犯罪的温床,不断地滋生各种各样的犯罪,给社会带来极大危害。
关键词 计算机网络犯罪;网络犯罪刑事立法现状;缺陷;立法完善
Research on network crime and Its Countermeasures
Abstract
The computer is undoubtedly one of the most exciting technology. The emergence and rapid development, especially the Internet (Internet, referred to as the Internet) and to promote the increasingly rapid development, the construction of a fast and convenient virtual world for all mankind. The appearance of the computer network and the rapid development, especially the Internet (Internet, referred to as the Internet) and to promote the increasingly rapid development, the construction of a fast and convenient virtual world for all mankind. In this space also has its dark side, the computer network crime is one of the typical examples. This paper will make a preliminary analysis on the computer network crime.
Network crime meaning refers to the harm of electronic information in the network information system and the content of information crime and the electronic information network technology in the implementation of various harm social crime, can be summed up as the electronic information network of crime and the use of electronic information network crime. Although the network for the people's life has brought great convenience, provides a broad space for them to develop freely. However, we should also see clearly that the Internet is a "double-edged sword", to bring the gospel to people at the same time, the network crime also quietly. On the Internet, "yellow" stream overflows, "hackers" rampant, casinos throughout, rampant drug trafficking, fraud, theft of property, spread fallacies, violations of intellectual property rights, privacy violations, spread reactionary remarks, Internet became the hotbed of crime, continue to the breeding of various each kind of crime, to bring great harm to the society.
Keywords computer network; crime; criminal legislation of network; defect; legislative perfection
第一章 网络犯罪的概念及其特征
1.1 网络犯罪的概念
网络犯罪是指犯罪分子利用其编程、加密、解码技术或工具,或利用其居于互联网服务供应商(ISP)、互联息供应商(ICP)、应用服务供应商(ASP)等特殊地位或其他方法,在因特网上实施触犯刑法的严重危害社会的行为。 其犯罪种类为:1、在计算机网络上实施的犯罪种类:非法侵入计算机信息系统罪;破坏计算机信息系统罪。表现形式有:袭击网站;在线传播计算机病毒。2、利用计算机网络实施的犯罪种类:利用计算机实施金融诈骗罪;利用计算机实施盗窃罪;利用计算机实施贪污、挪用罪;利用计算机窃取国家秘密罪;利用计算机实施其他犯罪:电子讹诈;网上走私;网上非法交易;电子及色情、虚假广告;网上洗钱;网上诈骗;电子盗窃;网上毁损商誉;在线侮辱、毁谤;网上侵犯商业秘密;网上组织邪教组织;在线间谍;网上刺探、提供的犯罪。
1.2 网络犯罪的法律特征
1.2.1 犯罪主体确定的困难性
网络是世界的网络,没有一个标准的时空,因此计算机网络犯罪不受时间地点,犯罪行为的实施地和犯罪后果的出现地可以是分离的,甚至可以相隔千里,而且这类作案时间短、过程简单,可以单独行动,不需借助武力,不会遇到反抗。由于这类犯罪没有特定的表现场所和客观表现形态,有目击者的可能性很少,而且即使有作案痕迹,也可被轻易销毁,发现和侦破都十分困难。因而,对犯罪主体的确定就很困难。
1.2.2 极大的社会危害性
分析人士认为到21世纪,电脑入侵在美国中可能成为仅次于核武器、生化武器的第三大威胁。国际计算机安全专家也认为,网络犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机网络化的程度和计算机普及应用的程度,其作用越大,计算机犯罪的社会危害性也越来越大。随着社会网络化的不断发展,包括国防、金融、航运等国家各个部门都将实行网络化管理,整个社会对网络的依赖日益加深,一旦这些部门遭到侵入和破坏,后果将不堪设想。
1.2.3 犯罪的隐蔽性
网络世界是一个虚拟世界,网络参与者的身份也是虚拟化的,每个人都可以带着面具在网上有所作为。犯罪的隐蔽性主要表现在:(1)时间、地点的隐蔽性:作案范围一般不受时间和地点,可以在任何时间、任何地点到某省、某市甚至某国作案;犯罪人对犯罪结果发生的时间可以随心所欲的控制;作案时间短,长则几分钟,短则几秒钟。(2)犯罪手段的隐蔽性:犯罪不留痕迹,没有特定的表现场所和客观表现形态,不易识别,不易被人发现,不易侦破,犯罪系数高。
1.2.4 犯罪主体的年青化
当今社会,青少年的智力开发越来越早,他们对高科技的运用能力越来越高。因此计算机网络犯罪的作案人员年龄越来越小和低龄的人占整个罪犯中的比例越来越高。青少年网络犯罪中,不经允许侵入他人网络是经常发生的,而且在黑客中,青少年的比例比较大,他们多没有商业动机和政治目的,更多是为了追求刺激,类似富有挑战性的攻关游戏,以取得满足感为目的。比如,美国国防部被黑客侵入,联邦调查局、司法部、航空航天署等很多有关部门会同国外警方经过很长时间的追踪,终于在以色列将黑客抓住。这名18岁的以色列少年,和两个美国加州的嫌疑人,曾数次进入美国防部的电脑系统,但没有进行实质性破坏。犯罪嫌疑人称,他们还为该系统弥补了几个安全上的漏洞。
1.2.5 犯罪存在“欺骗”性
传统的犯罪往往比较直接,犯罪行为往往直接针对国家保护的社会关系。而网络犯罪不同于传统的犯罪,一般都披上了一层文雅的面纱,使得人们并不将其视为一般的、真实的犯罪。网络犯罪通常不附加暴力,犯罪者大多文质彬彬,喝着咖啡,坐在计算机前敲打几下键盘就可以实施犯罪。网络犯罪一般不直接针对公众,使得其社会危害性一定程度上被屏蔽。网络犯罪的这一特征,极易导致人们特别是青少年判断上的偏差,很多青少年对网络犯罪投以崇敬的目光。网络犯罪的温柔面纱朦胧了许多人的眼睛,人们不仅看不清网络犯罪及其严重的危害性,自觉地同网络犯罪作坚决斗争,反而对它报以“崇敬”的心理,甚至崇拜网络犯罪分子。
1.2.6 法律制约的相对滞后性
当前,国家对网络立法还不完善,网络犯罪行为与立法跟进还存在一定程度的脱节。而且在社会上有许多人对高技术有一种盲目的信任,以为一旦使用了高技术设备就会万无一失地实现科学管理、达到高效率。而社会原有的监控管理和司法系统中的人员往往对高技术不熟悉,对高技术犯罪的特点、危害性认识不足,或没有足够的技术力量和相应的管理措施来对付它们。
第二章 网络犯罪的原因
关于网络犯罪的产生原因可作多角度的分析。以下从黑客文化、网络技术局限、法制建设滞后、抗制条件薄弱和社会观念误区等方面作些探讨。
2.1 黑客文化对网络犯罪者的影响
黑客有自己的道德准则。其内容包括:
1)对计算机的使用应该是不受的和完全的
2)所有的信息都应当是免费的
3)怀疑权威,推动分权
4)你可以在计算机上创造艺术和美
5)计算机将使你的生活变得更美好
这些道德准则来源丁• 60年代青年人自由不羁、反抗既有的观念和精神。尽管黑客行为对于计算机技术和信息网络技术己经只是意味着破坏,但“黑客们都是病态的电脑瘾君子,他们无法控制自身的不负责任的强迫性行为”。并且,按照传统,黑客们习惯子把自己看作是敢丁•超越规则的精英分子,个个胸怀大志,都自认为是新的电子世界的拓荒者。还有,黑客们对当今电子计算机和电子信息网络技术的应用有背于他们的理想强烈不满。一方面热衷于炫耀自己的电子技术才华;一方面蔑视所有的法规。黑客精神的这两个方面正是针对计算机犯罪和针对电子信息网络犯罪的观念根源。
2.2 网络技术局限使网络犯罪者可大显身手
电子信息网络技术的设计目标和技术追求在于信息资源的共享。早期计算机者们基于对理想的追求,以信息资源共享为目标,在对计算机技术和电子信息网络技术的潜心研究和发明创造中,在注重计算机的大容量、微型化、便捷化的同时,较多考虑的是计算机的兼容性和互联性。倒是看似有害的一些黑客行为才促使计算机安全技术和电子信息网络安全技术有所发展进步。但黑客们和计算机者抱定的是同样的宗旨,追求的都是信息资源的共享这样一种技术理想,所以,从计算机技术发展到今天的网络技术,微机互联、信息互通方面技术越来越进步,而互联计算机的信息阻隔技术、为信息占有者守护信息的
技术等却一直没有能真正成熟起来。人们在享受全球性的即时通讯和信息查询的欢乐的同时,不得不承受自己所掌握占有的信息数据随时会被他人窃取甚至篡改的痛苦。当然,如果当初的计算机者们首先关注的是信息安全,很可能就没有今天这样的计算机技术和网络技术的飞速发展。因此,可以说,计算机技术和网络技术发展起来之后出现针对计算机和电子信息网络的犯罪,完全是因为有计算机技术和电子信息网络技术发展的不可避免的技术原因。从另一个角度看问题,同样能说明针对电子信息网络的犯罪因网络技术局限的存在的必然性。事实上,自计算机开始,针对计算机和信息网络的黑客行为一直存在,只是在当初的20余年中,这些黑客行为并没有被指称(规定)为犯罪。黑客行为在早期不被规定为犯罪,一方而是因为它实际上有利于计算机技术和电子信息网络技术的进步,事实上也促进了计算机技术和电子信息网络技术的发展,另一方面是因为早期黑客行为所侵害的计算机(网络)及其信息数据的拥有者本身也大都是追求信息共享理想的计算机技术和电子信息网络技术的探索者,他们并不认为对他人计算机信息系统的侵入就是一种犯罪行为,而当时的社会对于计算机和网络技术还没有足够的认识,更缺乏对黑客行为的完整认识。随着计算机技术和电子信息网络技术的普及化,不仅全社会对之逐渐形成明确的完整的认识和观念,而且电子信息网络的社会化,使计算机、电子信息系统及电子信息数据的拥有者扩展到政界、商界以至家庭,黑客行为对电子信息系统和电子信息数据的侵害就不再得到容忍。基于电子信息占有者们不愿自己占有电子信息的权利受到侵害的共同的观念,社会为保护电子信息占有者电子信息占有权不受侵犯,就必须把黑客行为规定为犯罪,用刑罚来阻止这种行为的再度发生。
2.3 法制建设滞后放纵了利用网络的犯罪
为保护计算机电子信息系统和电子信息网络的安全,打击计算机犯罪和网络犯罪,各国己经进行了一系列有关法制建设工作。到了 90年代,世界各国的有关计算机犯罪的法规皆己比较成熟,这些法规基本上都是针对黑客性质的犯罪的。以1994年美国颁行的《计算机滥用修正案》为例,大致就可以看出这类法规的共同特点。《计算机滥用修正案》是目前美国联邦关于计算机犯罪的主要刑事立法,其打击重点是未经许可而故意进入计算机的行为,没有将大量的利用计算机及电子信息网络的犯罪包括进去。我国有关计算机的立法始于1991年的《计算机软件保护条例》,但这只是个保护计算机软件知识产权的法规。1994年颁布的《计算机信息系统安全保护条例》才是对计算机信息系统安全进行保护的法规。97刑法法典的第285条、第286条和第287条则对某些计算机犯罪作出了规定。第285条规定的是非法侵入计算机信息系统罪,第286条规定的是破坏计算机信息系统罪,第287条规定的则是几种利用计算机信息系统的犯罪,即利用计算机实施金融诈骗、盗窃、贪污、挪用、窃取国家秘密等犯罪行为。前两条规定大致囊括了美国《计算机滥用修正案》所规定的6种犯罪行为,而后一条规定则具有一定的创新性,目的在于在打击防控利用计算机信息系统的犯罪发挥积极的作用。但不可否认,这一条的规定过于粗略,在利用计算机犯罪、利用电子信息网络犯罪越来越普泛化的今天,这样粗略的规定不仅不能适应打击和防控犯罪的需要,而且会因规定内容中的具体列举过少,妨碍对利用计算机系统和利用电子信息网络实施的其它各种犯罪的打击。
2.3 抗制力量薄弱不利于网络犯罪防控
法律将黑客行为犯罪化,紧接着的工作就应该是追究实施这类犯罪行为人的刑事责任。然而这种追究工作谈何容易! “真正成功的计算机侵入不会留下任何追踪线索,监控记录会被删除或修改,文件的读取时间会被改变,被读取的数据不会受到任何破坏。没有追踪线索,也就没有犯罪证据。正因为这种犯罪行为的本质,根本无法估计这样‘完美无缺’的犯罪行为己经发生了多少次,尽管计算机安全系统工业内部认为这样的犯罪行为曾发生过很多次。”事实上,在计算机信息系统中,所有的数据资料都会保留下一份最后一次被读取的时间记录,包括数据资料的子目录也会保留下一份最后被读取的时间记录,
即使数据资料被删除,子目录的时间记录也不会消失。所以,被非法读取过的计算机信息系统或被非法存入数据资料的计算机信息系统皆会留存下丰富的法律证据。问题的关键是这些证据皆不易被察觉。与日常生活中的犯罪行为不同,针对计算机及信息网络的犯罪不一定会造成受害人在物质上的损失。那些利用病毒或逻辑实施的犯罪行为,受害人注意不到犯罪行为的发生,而在犯罪结果显现时至关重要的证据信息也遭到破坏。即使针对计算机及电子信息网络的犯罪行为被察觉到了,一些受害者也不愿报案。这一方面因为一些受害公司担心报案会给其计算机系统的安全信誉造成损害,从而失去自己的客户;另一方面是因为即使报了案,侦査部门也很难查出作案者,很难取得可靠的证据证明确是其人实施了犯罪行为。
2.4 社会观念误区妨碍着网络犯罪的防控
国际互联网络Internet没有中心,没有所有者,没有人对它有占有关系,没有任何官方的组织者、管理者或控制者。网络世界是一个正在形成着的无中心的社会,是一块谁也无法控制的自由意志的伊甸园。对此,一种观念是欢呼依靠数字化世界的年轻公民的影响,将分权心态由网络世界逐步弥漫于整个社会,使那种集中控制的传统生活观念成为明日黄花,网络世界无中心问题涉及人类社会文化观念的深层次问题。在中国,计算机和电子信息网络的使用还不够普及,网络世界无中心问题的观念性影响还不太明显,但网民社会的匿名性、无制约性已经促成了不少网络犯罪行为的发生。中国的网民队伍正在扩大,面对无中心的网络世界,人们的观念、态度和行为会发生什么样的变化,或者说在人们的观念、态度和行为不发生什么变化的情况下,他们在无中心的网络世界中会发生什么样的行为,都是需要认真对待的。社会对计算机技术和网络技术的另一种观念误区是认为这些技术是未来技术,代表着世界的未来,而尚未切近目前的现实。正是基于这样的认识,社会中大多数的中老年人皆不急于去掌握使用计算机和电子信息网络的技术,但他们都积极地要求并督促自己的子女学习掌握计算机技术和电子信息网络技术。中老年人的普遍的观念实际上代表了一种社会的基本的倾向。这种社会倾向就是:重视对青少年的计算机技术和电子信息网络技术的培养教育而忽视让中老年人了解掌握使用计算机和电子信息网络的技术。这种由观念倾向导致的教育偏向,使得全社会中了解掌握计算机技术和电子信息网络技术的人绝大多数是青少年。青少年的社会道德观念和法制观念等都还处在培育形成的过程之中,自律性较弱,必须依靠他律而得以成长。在现实社会生活中,青少年与中老年和谐地处于相同的时空之中,并能及时得到中老年人的教育和引导,他律逐步促成自律。即使如此,现实生活中青少年越轨、违法和犯罪的比率还是较高的。在计算机技术和电子信息网络技术虚拟出的超时空的网络上世界中,他律几乎不存在,自律性薄弱的青少年就更容易越轨、违法和犯罪。
第三章 网络犯罪分类及特点
3.1 网络犯罪分类
科技的发展使得计算机日益成为百姓化的工具,网络的发展形成了一个与现实世界相对的虚拟空间,网络犯罪就孳生于此。由于网络犯罪可以不亲临现场的间接性等特点,表现出形式多样的网络犯罪。
1)网络入侵,散布破坏性病毒、逻辑或者放置后门程序犯罪
这种计算机网络犯罪行为以造成最大的破坏性为目的,入侵的后果往往非常严重,轻则造成系统局部功能失灵,重则导致计算机系统全部瘫痪,损失大。
2)网络入侵,偷窥、复制、更改或者删除计算机信息犯罪
网络的发展使得用户的信息库实际上如同向外界敞开了一扇大门,入侵者可以在受害人毫无察觉的情况下侵入信息系统,进行偷窥、复制、更改或者删除计算机信息,从而损害正常使用者的利益。
3)网络 诈骗、教唆犯罪
由于网络传播快、散布广、匿名性的特点,而有关在因特网上传播信息的法规远不如传统媒体监管那么严格与健全,这为虚假信息与误导广告的传播开了方便之门,也为利用网络传授犯罪手法,散发犯罪资料,鼓动犯罪开了方便之门。
4)网络侮辱、诽谤与恐吓犯罪
出于各种目的,向各信箱.公告板发送粘贴大量有人身攻击性的文章或散布各种谣言,更有恶劣者,利用各种图象处理软件进行人像合成,将攻击目标的头像与某些黄色图片拼合形成所谓的“写真照“加以散发。由于网络具有开放性的特点,发送成千上万封电子邮件是轻而易举的事情,其影响和后果绝非传统手段所能比拟。
5)网络色情传播犯罪
由于因特网支持图片的传输,于是大量色情资料就横行其中,随着网络速度的提高和多媒体技术的发展及数字压缩技术的完善,色情资料就越来越多地以声音和影片等多媒体方式出现在因特网上。
3.2 网络犯罪的特点
3.2.1 成本低、传播迅速,传播范围广
就电子邮件而言,比起传统寄信所花的成本少得多,尤其是寄到国外的邮件。网络的发展,只要敲一下键盘,几秒种就可以把电子邮件发给众多的人。理论上而言,接受者是3.2.2 互动性、隐蔽性高,取证困难
网络发展形成了一个虚拟的电脑空间,既消除了国境线,也打破了社会和空间界限,使得双向性、多向性交流传播成为可能。在这个虚拟空间里对所有事物的描述都仅仅是一堆冷冰冰的密码数据,因此谁掌握了密码就等于获得了对财产等权利的控制权,就可以在任何地方登陆网站。
3.2.3 严重的社会危害性
随着计算机信息技术的不断发展,从国防、电力到银行和电话系统现在都是数字化、网络化,一旦这些部门遭到侵入和破坏,后果将不可设想。
3.2.4 网络犯罪是典型的计算机犯罪
目前对什么是计算机犯罪理论界有多种观点,其中双重说(即行为人以计算机为工具或以其为攻击对象而实施的犯罪行为)的定义比较。网络犯罪比较常见的偷窥、复制、更改或者删除计算机数据、信息的犯罪,散布破坏性病毒、逻辑或者放置后门程序的犯罪,就是典型的以计算机为对象的犯罪,而网络色情传播犯罪、网络侮辱、诽谤与恐吓犯罪以及网络诈骗、教唆等犯罪,则是以计算机网络形成的虚拟空间作为犯罪工具、犯罪场所进行的犯罪。
第四章 网络犯罪的对策
计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、防病毒技术等,
主要的网络防护措施包括:
4.1 以技术治网
日本学者西田修认为:计算机犯罪完全可能发生。从电子计算机使用系统的现状来看,它根本无法防范。而且在现阶段无法防范也决不是什么“耻辱”的事情。我们所耍做的只是随着时间的推移,使电子计算机的“防御系统”强健起来。这件事是使用电子计算机的企业对社会应负的责任。怎样才能使计算机和网络信息系统的“防御系统”强健起来不少学者进行了认真的探讨。有学者指出:网络犯罪行为人往往都精通电脑及网络技术,包括安全技术,因而侦察与反侦察、追捕与反追捕的战斗,将在很大程度上体现为一场技术上的较量。只有抢占技术制高点,才有可能威慑罪犯,并对己经实施的网络犯罪加以有效打击。其主要方式包括:
4.1.1 防火墙
防火墙是一种隔离控制技术,通过预定义的安全策略,对内通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。
4.1.2 数据加密与用户授权访问控制技术
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。
数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。
4.2 加强法制建设
4.2.1 健全网络法律法规
前面我们已经进行了叙述,目前各国的有关立法工作进展较快,但针对利用计算机和电子信息网络的犯罪的立法较迟滞较薄弱。尤其是我国在这方面还与发达国家有一定的差距,立法还不健全完善,在有法可依上还待进一步加强。 例如:对于利用计算机和电子信息网络所实施的犯罪,应该适用既有的法律规定进行惩处。若针对利用计算机犯罪和利用电子信息网络犯罪的新的特点,作出相应的新的法律规定,应该说也是可取的,但关键是有关新的立法必须严密,不能粗疏。我国97刑法典的第287条规定利用计算机实施的犯罪,仅列出金融诈骗、盗窃、贪污、挪用、窃取国家秘密共五种,对于利用计算机实施的别的犯罪,仅以“其它犯罪”作概括,应该说是过于粗略的。其实,1994年的《计算机信息系统安全保护条例》的第7条已规定:“任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。”1997年的《计算机信息网络国际联网安全保护管理办法》除将这一内容作为第4条规定外,其第5条的规定内容为:
“任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:(一)煽动抗拒、破坏和法律、行规实施的(二)煽动国家政权、推翻社会主义制度的;(三)煽动国家、破坏国家统一的;(四)煽动民族仇恨、民族歧视,破坏民族团结的;(五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的;(六)宣扬封建迷信、淫秽、色情、、暴力、凶杀、恐怖,教唆犯罪的;(七)公然侮辱他人或者捏造事实诽谤他人的;(八)损害国家机关信誉的;(九)其它违反和法律、行规的。”
其第20条对相应的违法行为还规定了处罚,其中有“构成犯罪的,依法追究刑事责任。”对照起来,刑法第287条的规定确实比较粗略。这样较粗略的规定不仅不利于而且有碍于对利用计算机和电子信息网络犯罪的防控。诚然今年通过的刑法修正案七让我们看到了国家对网络立法的重视,也让我们看到了完善网络法制建设的福因,但网络法制建设跟网络发展速度相比还跟不上节奏。因此,加强网络犯罪立法是形势所趋,目前针对我国立法来讲,可以从进一步加强网络法律的立法解释和司法解释来考虑,以对规定不详尽的地方进行法律完善。
4.2.2 切实加强实体法与程序法的衔接
黑客行为犯罪化之后带来的一个重要问题就是如何认定黑客行为(犯罪行为)。认定犯罪的关键在证据。黑客犯罪行为针对的是网络信息系统,留下的犯罪痕迹不是传统意义上的犯罪痕迹,可作为证据的材料也往往不是传统意义上的证据材料。这就要求刑事诉讼中扩展证据概念的内涵,将电子证据规定为证据。刘广三提出:“必须修改我国现行的刑事诉讼法,至少应将电磁记录规定为一种证据,这样才有利于实体法的实行,进而有利于对计算机犯罪正确的定罪量刑,达到惩治和防范犯罪的双重目的。”我国刑事诉讼法第42条已将视听资料规定为证据,将电子证据纳入视听资料证据之中(通过必要的司法解释)或将电子证据作为另一项证据,应该都是可行的选择。如果这一问题解决了,司法程序中还需解决有关电子证据的提取、鉴定等问题。提取证据往往会涉及隐私权问题,而如何鉴定证据的真实性,可能更为棘手。网络犯罪的司法程序上的一个更大的问题是管辖问题。如果A国人在B国通过电子信息网络操控C国的计算机系统对D国的某电子信息系统实施攻击并加以破坏,那么就会遇到极为复杂的案件管辖问题。有学者对“我国现行刑法在目前很难对境外从事针对我国的计算机犯罪发生效力”,“而当前大量的非法入侵计算机信息系统者都来自于网络那边的境外”深感担忧,认为这是“管辖问题的困惑”。
4.2.3 贯彻发露法规的实施
有了好的法律规定,对之作具体的实施就成了关键。其中,有没有一支好的司法队伍是至关重要的。司法工作应该能揭露犯罪、侦破犯罪并查获罪犯。这不仅需要工作者具有足够的法律知识和传统侦查工作技能,而且要求他们熟练掌握计算机技术和电子信息网络技术。今天,对于计算机犯罪和网络犯罪的队伍的建设越来越受到各国的重视。我国一方面开始重视利用计算机和电子信息网络打击遏制各类犯罪,一方面也很重视对付计算机和网络犯罪的队伍的建设。我国机关对计算机系统和电子信息网络的治安性管理已经制度化,而且成效显著,在此基础上的有关犯罪防控工作也取得了成效。需要进一步重视的是,随着计算机应用在我国的不断普及,随着我国网民队伍的迅速壮大,我国的计算机犯罪和网络犯罪会越来越严重,有关工作的压力也会越来越大,工作质量要求也会越来越高。
4.3 加强社会力量进行
对于网络犯罪的治理,我们必须依靠社会各个方面的力量,加大各种力量的合作,以更好地适应新的社会形势的要求。我们不仅要依靠科学和法律方面的对策,以加强对于网络犯罪的社会监控,而且,还要加强其他方面的社会对策的作用。
4.3.1 加强计算机网络犯罪的安全教育
首先,应加强学校的网络犯罪的安全教育,由于网络犯罪呈现低龄化的特征,所以我们应从娃娃抓起,从学校开始加强对学生正确使用网络的相关教育。各级各类学校可以在计算机课程中渗透网络犯罪的安全教育。其次,切实加强社会人群的网络犯罪安全教育,如通过新闻媒体对一些网络犯罪进行通报,在成人教育中落实相关网络犯罪的安全教育相关内容。
4.3.2 加强公民的计算机网络安全的公德意识
网上交往的虚拟性,淡化人们的道德观念,削弱了人们的道德意识,导致人格虚伪。加强网络伦理道德教育,提倡网络文明,培养人们明辨是非的能力,使其形成正确的道德观,是预防网络犯罪的重要手段之一。当前,开展网络行为道德宣传教育活动,就是要把公民道德建设纲要的内容作为网上道德宣传教育的主要内容,利用声、光、电等多种现代化手段,把“爱国守法、明礼诚信、团结友善、勤俭自强、敬业奉献”的基本道德规范灌输给广大网民,从而提高他们的道德素质,使网民能识别和抵制网上的黑色、黄色和灰色信息,主动选择有积极意义的信息,形成良好的上网习惯,坚决抵制网络色情等不良信息的诱惑,自觉地遵守有关网络规则,不做违法犯罪的事情,不断推动网民的道德自律。
4.3.3 加强关于打击网络犯罪的国际合作
网络犯罪具有跨区域性,如果国际间各国各扫自家门前雪,就可能使部分犯罪分子逃避法律的制裁。国际合作既包括防止网络犯罪科学技术方面的合作,也包括打击网络犯罪的各国司法力量的相互协作。
结 语
计算机科学技术发展迅速,违犯犯罪的技术也在不断有新发展,我们将面对着各种各样的新型高智能技术犯罪,为了有效地保障社会的稳定性和公共利益的安全,立法应该走在时代的最前面,应该具有超前性而不能滞后,尤其在预防、打击计算机犯罪方面,应该吸取国外相关的立法先进经验,同时密切结合我国目前司法实践中的种种情况,尽快完善相关立法,有力、有效地预防、打击计算机犯罪, 为依法治理计算机网络违法犯罪提供必要的法律保障。
网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
致 谢
在校的这两年多的时间里很感谢老师们对我的淳淳教诲,是你们教会了我们勤奋学习,诚实做人,踏实做事,以宽容之心面对生活。指引着我们沿着正确方向前进。在点滴汇聚中使我逐渐形成正确、成熟的人生观、价值观。特别要感谢我的指导老师,白雪峰老师给予我很大的帮助。
感谢我的家人,我永远的支持者,正是在你们殷切目光的注视下,我才一步步的完成了求学生涯。没有你们,就不会有今天的我!我一直很感谢你们,让我拥有一个如此温馨的家庭,让我所有的一切都可以在你们这里得到理解与支持,得到谅解和分担。你们的支持和鼓励是我前进的动力。
本文的研究工作是在白老师的悉心指导下完成的,从论文的选题、研究计划的制定、技术路线的选择到系统的开发研制,各个方面都离不开白老师热情耐心的帮助和教导。在硕士研究阶段的三年来,白老师认真的工作态度,诚信宽厚的为人处世态度,都给我留下了难以磨灭的印象,也为我今后的工作树立了优秀的榜样。
参考文献
一、主要法律法规
1、《中华人民共和国计算机信息系统安全保护条例》1994年;
2、《中华人民共和国计算机信息网络国际联网安全保护管理办法》1997年
3、《中华人民共和国刑法》1997年
二、主要书目
[1] 陈兴实、付东阳 编著《计算机·计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年版,第23页。[M]
[2]胡泳、范海燕:《黑客:电脑时代的牛仔》,中国人民大学出版社1997年版。
[3]刘广三:《计算机犯罪论》,中国人民大学出版社1999年版。
[4]孙伟平:《猫与耗子的新游戏一网络犯罪及其治理》,北京出版社1999年版。
[5]李河:《得乐园,失乐园——网络与文明的传说》,中国人民大学出版社1997年版。
[6] [英]尼尔·巴雷特 著《数字化犯罪》,郝海洋 译,辽宁教育出版社1998年版,第153-154页。[M]
[7] 李河 著《得乐园,失乐园--网络与文明的传说》,中国人民大学出版社1997年版,第44-45页。[M]
[8]刘广三 著《计算机犯罪论》,中国人民大学出版社1999年版,第195页。[M]
[9]陈兴实、付东阳 编著《计算机·计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年版,第135页。[M]
