网络犯罪
一、概念
网络犯罪,是指行为人运用计算机技术,借助于网络对其系统或
信息进行攻击,破坏或利用网络进行其他犯罪的总称。既包括行为人
运用其编程,加密,解码技术或工具在网络上实施的犯罪,也包括行
为人利用软件指令,网络系统或产品加密等技术及法律规定上的漏洞
在网络内外交互实施的犯罪,还包括行为人借助于其居于网络服务提
供者特定地位或其他方法在网络系统实施的犯罪。
二、特点
第一,成本低、传播迅速,传播范围广。就而言,比起
传统寄信所花的成本少得多,尤其是寄到国外的邮件。网络的发展,
只要敲一下键盘,几秒种就可以把发给众多的人。理论上而
言,接受者是全世界的人。
第二,互动性、隐蔽性高,取证困难。网络发展形成了一个虚拟
的电脑空间,既消除了国境线,也打破了社会和空间界限,使得双向
性、多向性交流传播成为可能。在这个虚拟空间里对所有事物的描述
都仅仅是一堆冷冰冰的密码数据,因此谁掌握了密码就等于获得了对
财产等权利的控制权,就可以在任何地方。
第三,严重的社会危害性。随着计算机信息技术的不断发展,从
国防、电力到银行和电话系统此刻都是数字化、网络化,一旦这些部
门遭到侵入和破坏,后果将不可设想。
第四,网络犯罪是典型的计算机犯罪。网络犯罪比较常见的偷窥、
复制、更改或者删除计算机数据、信息的犯罪,散布破坏性病毒、逻
辑或者放置后门程序的犯罪,就是典型的以计算机为对象的犯
罪,而网络情传播犯罪、网络侮辱、诽谤与恐吓犯罪以及网络诈
骗、教唆等犯罪,则是以计算机网络形成的虚拟空间作为犯罪工具、
犯罪场所进行的犯罪。
三、种类形式:
(一)在计算机网络上实施的犯罪种类:非法侵入计算机信息系
统罪;破坏计算机信息系统罪。表现形式有:袭击网站;在线传播计
算机病毒。
(二)利用计算机网络实施的犯罪种类:利用计算机实施金融诈
骗罪;利用计算机实施盗窃罪;利用计算机实施贪污、挪用公款罪;
利用计算机窃取国家秘密罪;利用计算机实施其他犯罪:电子讹诈;
网上走私;网上非法交易;电子情服务、虚假广告;网上;网
上;电子盗窃;网上毁损商誉;在线侮辱、毁谤;网上侵犯商业
秘密;网上组织组织;在线间谍;网上刺探、提供国家机密的犯
罪。
四、构成
1、犯罪主体
犯罪主体是指实施危害社会的行为、依法应当负刑事责任的自然
人和单位。笔者认为网络犯罪的主体应是一般主体,既可以是自然人,
也可以是法人。从网络犯罪的具体表现来看,犯罪主体具有多样性,
各种年龄、各种职业的人都可以进行网络犯罪,对社会所造成的危害
都相差不大。一般来讲,进行网络犯罪的主体必须是具有一定计算机
专业知识水平的行为人,但是不能认为具有计算机专业知识的人就是
特殊的主体。按照我国刑法学界通行的主张,所谓主体的特殊身份,
是指刑法所规定的行为人刑事责任的行为人人身方面的资格、地位或
者状态。通常将具有特定职务、从事特定业务、具有特定地位以及具
有特定人身关系的人视为特殊主体。我国虽然将具有计算机专业知识
的人授予工程师的职称,发放各种计算机等级合格证书等,但是从网
络犯罪的案例来看,有相当一部分人水平高超却没有证书或者职称。
同时,应当看到在计算机即网络的今天,对所谓具有计算机专业知识
的人的要求将会越来越高,网络犯罪却将越来越普遍,用具有计算机
专业知识这样的标准是不确切的。另外,网络的发展给企业发展电子
商务带来了新的生机,企业法人为了争夺新的市场空间,法人作为主
体的网络犯罪也应当不足为奇。
2、犯罪客体
计算机网络犯罪的客体是指计算机网络犯罪所侵害的,为我国刑
法所保护的社会关系。由于计算机网络犯罪是以犯罪的手段和对象,
不是以犯罪的同类课题为标准而划分的犯罪类型,所以计算机网络犯
罪侵害的客体具有多样性。计算机网络犯罪它一方面对计算机系统的
管理秩序造成严重破坏,另一方面也往往会直接严重危害到其他社会
利益。计算机网络犯罪侵犯的是复杂客体,既计算机犯罪是对两种或
者两种以上直接客体进行侵害的行为。比如在非法侵入计算机系统犯
罪中,一方面侵犯了计算机系统所有人的排他性的权益,如所有权、
使用权和处置权,另一方面又扰乱、侵害甚至破坏了国家计算机信息
管理秩序,同时还有可能对受害人的计算机系统当中数据所涉及的第
三人的权益造成危害。进行计算机犯罪,必然要违反国家的管理规定,
从而破坏这种管理秩序。这是计算机网络犯罪在客观方面的显著特
征。
五、打击信息犯罪的难度
世界各国均有打击网络犯罪之举,但是贩卖盗版光盘、张贴淫秽
图片、入侵他人网站,仍然猖狂。主要是问题网络犯罪破案率极低。
主要原因是:
1.互联网本身的缺陷
Internet的前身ARPAET主要在开发不受战争破坏的分散式网
络系统,其目的是要将信息从传递端顺利地传送到目的端,因此资料
安全或者网络安全并不是ARPAET当时设计的目的。这也是时下在
Internet上设的商务网站容易受到黑客攻击的原因。
2.黑客软件的泛滥
时下网络上的操作系统以微软的WindowsT及UIX为主,这
些操作系统或者一些软件或多或少存在一些漏洞,一些人利用这些漏
洞设计了一些攻击程序,并上传到网络上到处传播,俯拾即是。
3.互联网的跨地域、跨国界性
互联网本身具有跨地域、国界国性,没有空间限制。因此,网络
情无法杜绝。即使禁止了一国的站,也不能有效地将他国的
站禁之门外。网络信息散布迅速,基本上没有时空限制,影响
范围极其广泛,层次极其繁多。而在网上来源网址可以假造,犯罪者
身份有可能隐藏起来,加以网络犯罪证据极为有限,其证明力又大打
折扣,而且极易被毁灭,所以追诉犯罪的证据问题变得非常关键。
4.网上商务存在的弊端
从各国过去查获的利用信用卡在网站上购买商品的案例来
看,发现这些网站没有采用SET或者SLL的网络付款安全机制,使
用者仅需输入信用卡号以及信用卡有效年月两项资料,取代实体商店
的刷卡过程。这两项资料传送到结算中心,要求授权,因为没有刷卡
过程,而信用卡号及有效期又可轻易取得,为网络打开方便之门。
据英国公布的调查显示,25%的网站不安全,黑客可以得到客户的信
用卡资料以及其他更多的信息。同时,还发现网上购物还有交货速度
慢,价格昂贵等问题。该机构还发现,38%的订货无法准时送达,17%
的订货没有送到。
5.互联网性质的不确定性
在互联网上发布信息,其性质根本不是传统观念所能涵盖的。有
人认为,在线服务提供人,类似报纸发行人,在网页发布前,推定其
已经象传统的出版社那样,审查了要发布的内容。而这些内容,则为
其所默认。
6.司法标准不一
许多贩卖盗版光盘的网站或者站合法地开设在法律对此
不加禁止的国家。如果这些网站不触犯所在地国家的法律,即使触犯
了他国的法律,服务器所在国既无法处理,也无法提供司法协助。只
有网站内容触犯两国法律,才有合作的基础。在各国司法标准不一的
情况下,打击网络犯罪力不从心。
7.多数国家对计算机打击不力
由于菲律宾黑客的爱虫病毒对全球很多计算机系统造成了重大
破坏,菲律宾政府立即颁布了相关法律,严惩计算机犯罪行为。但是,
根据对全世界52个国家进行的一项调查,菲律宾是其中唯一一个制
定有严格的计算机犯罪法律的国家。
六、信息犯罪趋势
(一)移动装置将成为跨平台威胁的新目标
网络犯罪者瞄准的三大移动平台包括Windows8、Android和
-based跨平台攻击将更容易发生。Microsoft移动装置威胁
在2013将呈现最高成长率。网络犯罪者就如同合法的应用开发者,
把心力聚焦于最有利润的平台。随着开发障碍因素的移除,移动威胁
将可以运用庞大的共享链接库。并且,攻击者也将继续加重利用社交
工程以窃取移动装置的用户数据。
(二)网络犯罪利用绕道避免sandbox侦测
越来越多组织利用虚拟机防护技术,以测试恶意软件和威胁。因
此,攻击者也采取新的步骤以避免被虚拟机环境侦测。有些潜在的方
法会尝试辨识安全沙盒(sandbox),就如同以往的攻击把目标锁定在
特定的防毒引擎并且关闭它们的功能。这些进阶的攻击将维持隐匿状
态,直到它们确定本身并非处在一个虚拟安全环境。
(三)Appstores将隐含更多恶意软件
越来越多恶意App将躲过验证程序。它们将继续对那些实施员工
携带自有装置(BringYourOwnDevice;BYOD)政策的组织构成威胁。
此外,越狱(jail-broken)或者取得root权限的装置以及未规范保护的
Appstores等,将对越来越多实施BYOD的企业形成严重的风险。
(四)赞助的攻击将随着新手的加入而更加猖獗
预期将有更多政府投入因特网战争。在发生数次已公开的因特网
战争之后,有诸多因素将促使更多国家实行这些战略与战术。尽管要
成为另一个核武强权或许困难重重,但几乎任何国家都可以汇集人才
与资源以发展因特网武器。国家和个人网络犯罪者都将能取得先前由
国家赞助的攻击蓝图,例如Stuxnet、Flame和Shamoon.
(五)黑客们将朝新而复杂的技术发展
近几年来发生的一些高知名度黑客事件,已促使企业组织部署越
来越强的侦测与预防政策、方案和策略。因此,黑客们将朝新而复杂
的技术发展。
(六)恶意回来了
具有时效和针对性的鱼叉式网络钓鱼(spear-phishing)
攻击以及恶意附件的增加,为网络犯罪提供新的机会。恶意邮件将再
掀风暴。网域产生(domaingeneration)技术也将绕过现有的安全防
护,提高针对性攻击的有效性。
(七)网络犯罪将侵入内容管理系统和Web平台
WordPress的安全弱点经常遭大量攻击入侵。随着其他内容管理
系统(ContentManagementSystems;CMS)与服务平台的普及,网络
犯罪者将频繁的测试这些系统的安全性。攻击活动将继续侵入合法
Web平台,促使CMS管理者必须更加重视更新、补丁和其他安全措
施。网络犯罪者侵入这些平台的目的是为了植入他们的恶意软件,感
染用户和入侵组织以窃取数据。
本文发布于:2022-08-09 07:06:31,感谢您对本站的认可!
本文链接:http://www.wtabcd.cn/falv/fa/78/65114.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |