网络犯罪研究
本科学生毕业论文
题 目 网络犯罪研究
学 院 法学院
专 业 法学
学生姓名
学 号 110402
指导教师 职称 讲师
论文字数 8383字
完成日期 2015 年 3 月 28 日
论文题目 网络犯罪研究 学生姓名、学院: 法学院
中文摘要
在网络信息技术激素发展的今天,互联网已经全面渗入到国家安全,社会生产,民众生活的方方面面,提供着种种服务。而与此同时,网络化也带来了
网络犯罪与网络安全问题,并有愈演愈烈的趋势。网络犯罪具有低成本性,虚拟性、全球性等特点,不法之徒利用这些特点在互联网上实施盗窃、诈骗、赌博、
传播淫秽色情信息等网络犯罪并日益猖獗。本文通过对几种常见网络犯罪的分析
来揭开这一新兴犯罪种类的阴暗面纱。
关键词: 网络犯罪 网络诈骗 网络侮辱、诽谤 网络实名制 刑事立法 英文题目 cyber crime research 学生姓名、学院: Law school
英文摘要
In the rapid development of information technology today, the Internet
英文关键词 Cybercrime network network of insult, libel, criminal legislation of
目 录
一、网络犯罪的概念与特征... ... ... ... ... ... ... ... ... ... 2
(一)网络犯罪的概念... ... ... ... ... ... ... ... ... ... ... 2
(二)网络犯罪的特征... ... ... ... ... ... ... ... ... ... ... 2
二、网络犯罪猖獗的原因... ... ... ... ... ... ... ... ... ... ..5
(一)互联网自身存在安全缺陷. ... ... ... ... ... ... ... ... ..5
(二)法律的滞后性... ... ... ... ... ... ... ... ... ... ... ..6
(三)网络犯罪的低成本与高收益... ... ... ... ... ... ... ... ..6
(四)民众网络安全意识薄弱... ... ... ... ... ... ... ... ... ..6
(五)道德底线的降低... ... ... ... ... ... ... ... ... ... ... 6
三、网络犯罪的防控对策... ... ... ... ... ... ... ... ... ... . 6
(一)加快网络犯罪的刑事立法,保障网络安全... ... ... ... ... ..7
(二)借鉴其他国家网络犯罪防控手段并结合本国国情. ... ... ... ..7
(三)加强企业、民众网络犯罪防范意识. ... ... ... ... ... ... ..7
(四)加强人才、技术、设备投入.. ... ... ... ... ... ... ... ...8
(五)规定延长运营商“网络日志”留存时间... ... ... ... ... ... 8
(六)加强国际间司交流与法合作.. ... ... ... ... ... ... ... .. 8 参考文献.. ... ... ... ... ... ... ... ... ... ... ... ... ... .9
致谢.. ... ... ... ... ... ... ... ... ... ... ... ... ... . .. 10
网络犯罪研究
法学院
摘 要:在网络信息技术急速发展的今天,互联网已经全面渗入到国家安全,社会生产,民众生活的方方面面,提供着种种服务。而与此同时,网络化也带来了网络犯罪与网络安全问题,并且有愈演愈烈的趋势。网络犯罪具有低成本性、虚拟性、全球性等特点,不法之徒利用这些特点在互联网上实施盗窃、诈骗、赌博、传播淫秽色情信息等网络犯罪并日益猖獗。本文通过对几种常见网络犯罪的分析来揭开这一新兴犯罪种类的阴暗面纱。
关键词:网络犯罪 网络诈骗 网络侮辱、诽谤 网络实名制 刑事立法
Cyber crime research
Law School
Abstract: In the rapid development of information technology today, the Internet has been fully into national security, social production, every aspect of people's lives, providing a variety of services. While at the same time, the network also introduce cybercrime and cybersecurity issues, and there is a growing trend. Cybercrime has the advantages of low cost, virtual, global, criminals using these features implemented on the Internet theft, fraud, gambling, such as spreading pornographic information network and becomes increasingly rampant. Based on the analysis of several common cyber crimes to uncover the dark veil of this new crime types.
Key words: Cybercrime network network of insult, libel, criminal legislation of Internet real-name system
随着社会的进步与信息技术的发展,互联网已经成为人们生产生活中必不可少的元素。当今时代,互联网已经全面渗入到国家安全,社会生产,民众生活的方方面面,提供着种种服务。而与此同时,网络化也带来了网络犯罪与网络安全问题,并且有愈演愈烈的趋势。各种新旧网络违法犯罪活动频发,严重危害了网络安全,侵害人民利益。根据可靠资料显示:‚中国已成为名副其实的网络大国,
截至2014年6月底,中国互联网用户达6.32亿。‛①‚从2008年开始,中国的网络犯罪案件数量开始以年均30%的速度增长。‛②
网络犯罪具有低成本性、虚拟性、全球性等特点,不法之徒利用这些特点在互联网上实施盗窃、诈骗、赌博、传播淫秽色情信息等网并日益猖獗。对网络犯罪的概念以及防控对策的研究具有深刻的现实意义,有利于认清网络犯罪本质并预防控制其危害,进而改变网络犯罪泛滥的局面。
一、网络犯罪的概念与特征
(一)网络犯罪的概念
关于网络犯罪的概念,一直在学界众说纷纭。例如‚日本警察厅界定为‚对非法连接计算机网络系统通讯等附带设备的犯罪,以及所有改换、消除现金卡、信用卡的磁条部分的犯罪都属于计算机网络犯罪‛德国的犯罪学家汉斯在《犯罪学》一书中认为,计算机网络犯罪就是利用电子数据处理设备作为作案工具的犯罪行为或是把数据处理设备作为对象的犯罪行为。‛[1]
在我国,现行刑法中并没有确定‚网络犯罪‛的犯罪概念,仅规定了计算机信息系统犯罪概念。即依照刑法二百八十五条非法侵入计算机信息系统罪、二百八十六条破坏计算机信息系统罪、以及司法解释,把网络犯罪定性为违反刑法破坏、侵入计算机网络系统的犯罪行为,或利用计算机进行传统犯罪的行为。
而根据现实情况,专家普遍认为针对或利用网络进行的犯罪就是网络犯罪,而网络犯罪的本质特性是危害网络信息的安全与秩序。网络犯罪大体可以分为网络工具犯与网络对象犯,分别对应利用与针对网络的犯罪。网络犯罪虽然大多数在虚拟的网络上进行或针对虚拟的网络破坏,损害的却是实体的利益,违背刑法,应受到处罚。
(二)网络犯罪的特征
1.网络犯罪表现形式具有多样性。作为一种新型犯罪,网络犯罪种类繁杂表现多样,并且手段在不断进化,网络安全受到严重的冲击,其多样性往往使人防不胜防。最近几年对网络安全有较为严重影响的有如下具体表现形式:‚2006年,流氓软件泛滥;2007年,网游盗号兴起;2008年,木马暴涨12倍;2010年,钓鱼欺诈网站爆发;2011年。网站密码库大规模泄露;2014年XP停服引发安全危机,伪基站短信诈骗高发。‛③ 而为了方便研究可将网络犯罪的各种具体表现方式进行大致分类:
(1)网络诈骗类:购物退款诈骗,二维木马诈骗,伪基站④短信诈骗,网络兼职诈骗,百度搜索钓鱼诈骗等等形形色色的网络诈骗充斥着我们的生活。网络诈骗即是通过网络进行的诈骗行为,是指犯罪分子利用网络骗取款额较大的公私①刘雪玉.《国家网络安全宣传周启动》
[DB/OL] .http://epaper.jinghua.cn/html/2014-11/25/content_146342.htm
②庄盛春.《网络犯罪数量每年递增30% 185个政府网站被黑客入侵》[DB/OL] .
http://china.cnr.cn/yaowen/201207/t20120727_510364112.shtml
③360新闻.《2006-2014年中国互联网安全大事件》[DB/OL] . http://sh.qihoo.com/zt/sjgjwlaqz2014.html ④伪基站”是当前一种实施电信诈骗手段的高科技仪器,主要由主机和笔记本电脑组成,能够搜取以其为中心、一定半径范围内的手机卡信息,并任意冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。
财物的行为。网络诈骗应该是最‚贴近‛人们日常生活的一类网络犯罪,每个人都可能受到过网络诈骗的潜在威胁。而相对于一般诈骗,其手段通常较为新颖,让人稍有不慎就遭受损失。典型案列如‚非法获取百度账号诈骗系列案‛⑤ 。
(2)网络盗窃类:网络盗窃也就是通过网络进行的盗窃。与传统盗窃的区别是网络盗窃利用了网络信息技术,往往通过盗窃账号密码、种植木马、黑客行为等方式,将数据化的财务货币占为己有。网络盗窃的对象既有数据化的现实货币也有网络虚拟财产,网络虚拟财产虽然具有虚拟性、局限性等一些不同于现实中财产的特征,但网络虚拟财产具有价值与使用价值,凝结了无差别的人类劳动。因此虚拟财产应列入网络盗窃的犯罪客体,受法律保护。现在的网络盗窃越来越技术化与组织化,经常为团伙作案并出现专业的网络技术人员参与其中,利用‚先进技术‛来进行犯罪。
(3)网络侮辱、诽谤类:网络侮辱是指在网络上对被害人公然贬低人格,破坏其名誉的行为。网络诽谤则是指在网络上故意捏造并散布虚构的事实,破坏他人名誉的行为。两者同为告诉才理的犯罪,区别在于网络诽谤使用虚构的事实并传播,而网络侮辱则直接对被害人言语暴力。最常见情形如下:捏造损害他人名誉的事实,在网络上散布,或者组织、指使人员在网络上散布;在网络上指名道姓肆意辱骂他人,情节严重。现在某些网络推手肆意炒作,污染网络空间,对网络环境造成极大破坏。利用网络捏造大量看似真实的事件来扰乱网络秩序,破坏社会稳定,制造扭曲的社会价值观,甚至把网络民众当做造谣的工具来利用。典型案例如2014年的‚秦火火案、立二拆四案‛。⑥
(4)网络淫秽类:主要指利用网络复制、传播、贩卖淫秽物品的行为,以传播淫秽物品最为常见,近期则出现利用网络组织卖淫,进行淫秽色情表演等犯罪行为。具体表现形式有建立黄色网站、论坛,开设色情视频聊天室,聊天工具传播卖淫信息等。网络淫秽类犯罪一方面破坏了国家对淫秽物品的管理秩序,污染社会环境,严重影响未成年人实现健康,另一方面其往往内含其他网络犯罪,比如传播病毒,盗取账号密码,破坏计算机系统等,并通过广告位、流量赚取不菲广告费与运营商回扣。典型案例如‚快播涉黄案‛。⑦
(5)网络黑客类:此类犯罪为网络犯罪所独有,不同于任何传统犯罪。黑客来源于英文‚hacker‛是指利用计算机技术,秘密窥视或改变他人计算机系统的人。在网络诞生初期‚hacker‛曾是褒义词,指一些热衷信息技术,水平超高的电脑专家。但随着网络技术的发展,一些黑客出现了转变。他们以非法侵入计算机系统为乐,随意获取他人信息,肆意控制、破坏计算机系统,对他们来说网络上的一切资源信息都应该是共享的,不设防的,网络是绝对自由的。关着的系统对黑客是一种挑衅,锁着的系统则对他们是侮辱。黑客类犯罪严重威胁国家安全与企业安全,扰乱网络秩序,使信息无法安全存储。更严重的是现在不乏利用黑客技⑤ 2012年1月至3月,百度推广客户账号多次被非法盗用,660个推广账号内容被篡改,嫌疑人冒充客户名义通过网络实施诈骗。
⑥ “秦火火”、“立二拆四”,专门通过互联网策划制造网络事件,蓄意制造传播谣言及低俗媚俗信息,恶意侵害他人名誉,严重扰乱网络秩序并非法牟取暴利。
⑦快播公司自成立以来,公司主管人员王欣、吴铭、张克东、牛文举以牟利为目的,在明知其公司免费上传到国际互联网的QVOD媒体服务器安装程序及快播播放器被网络用户用于发布、搜索、下载、播放淫秽视频的情况下仍予以放任,导致大量淫秽视频在国际互联网上传播。
术实行其他网络犯罪的行为,如利用木马病毒进行网络盗窃、诈骗。面对黑客类网络犯罪的新兴,2011年,最高检最高法联合发布了《关于办理危害计算机信息系系统安全刑事案件应用法律若干问题的解释》,该解释明确规定黑客非法获取支付结算、证券交易、期货交易等网络金融服务的账号、口令、密码等信息10组以上,可处3年以下有期徒刑等刑罚。
(6)网络赌博、洗钱类:网络赌博又称网络博彩,是在互联网上进行赌博的行为。网络洗钱就是利用网络网络,通过各种手段,将非法来源资金转化为合法来源资金,而网络赌博本就是网络洗钱的手段之一。网络赌博、洗钱破坏了社会管理秩序与金融管理秩序,与传统赌博洗钱行为相比更加突出了隐蔽性,低成本性,危害性。网络赌博一般把网站服务器设立在境外,赌博平台具有国际性,而玩家来自世界各地,参赌人员众多且越来越年轻。网络赌博不仅仅造成了治安问题,也使国内资金流失,网络赌博看似公平实则与传统赌博一样,永远是庄家赚取大笔金钱。同时网络赌博容易引发其他刑事案件,也是网络洗钱的最佳手段之
一。网络洗钱利用了网络本身的匿名性,虚拟性使洗钱行为变得前所未有的简单方便,突破了以往地域、成本的限制,让洗钱行为更难被追查。
2.具有虚拟性、隐蔽性、瞬时性。由于网络本身存在虚拟性和即时性,使得网络犯罪不仅具有虚拟即时性,且衍化出极高隐蔽性。网络世界本身是虚拟的数字化世界,网络的参与者被虚化为一串串数字代码而并不显示真实身份。网络犯罪的主体可以通过各种手段来隐藏自己的资料,如‚虚假IP地址‛⑧,匿名登陆⑨。即时性是网络信息时效性强的形象表述,网络犯罪也因此具有瞬时性。犯罪分子在侵入计算机系统后,往往在瞬间就可以将犯罪行为全部实施并达到既遂状态。由于虚拟性,瞬时性的存在,网络上数字化的信息可以被瞬间复制,不留痕迹,犯罪过程中对数据、信息造不会成破坏,有时要经过很长时间才会发觉异常,使得网络犯罪具有极高隐蔽性。
3.危害性重、涉及面广。随着数字化社会不断发展,计算机网络的普及率迅增,网络犯罪的危害程度也越来越大。美国战略和国际问题研究中心2014年6月9日发布报告称:‚当前网络犯罪每年给全球带来高达4450亿美元的经济损失,其中仅给中国造成的经济损失就超过450亿美元。在美国,约4000万人(约占人口总数的15%)遭遇过个人信息被黑客窃取。一些大型的网络犯罪事件曾使土耳其5400万人受影响,在德国有1600万人受影响,而中国有2000多万人受影响。‛
[2] 网络犯罪涉及面越来越广泛,从初期的金融犯罪扩散到现在的国家安全、文化、通信、教育等几乎所有的网络领域,哪里有网络哪里就可能存在网络犯罪的机会。而一旦国防、水电、金融、通信等重要系统遭到侵入和破坏,后果不堪设想。因此网络犯罪的猖獗会严重威胁社会安与全国家安全,其危害之重、涉及面之广都是以往犯罪很难做到的。
4.具有跨国性、全球化趋势。互联网本身就是经济全球化的一种体现,互联网意为互相连接的网络,是基于全球信息资源互通的网络,互联网使地球‚变的越来越小‛。在互联网中,信息可以通过接近光速传播,无论身处地球的何处只要有网络就可以交流信息。也正因为网络的这一特征,网络犯罪也越来越出现全球化特征,跨国性网络犯罪案件层出不穷。比如互联网赌博,洗钱,盗窃,相比⑧上网时隐藏自己的真实IP地址,以虚假的IP代替 ,比如代理IP或者代理服务器,那样IP就是代理的IP地址从而隐藏掉真实的IP。
⑨匿名登陆是指匿名方式访问某个论坛和网站或计算机系统。
传统犯罪的地域局限性,它们甚至可以做到完全境外作案不需进入犯罪地国家,在不知不觉中得手。而网络贩毒,侵犯知识产权,也在开始利用互联网这条简单方便的路子。网络犯罪的跨国性,全球化趋势给侦查、惩罚网络犯罪带来了极大考验,这必需要国际间协调配合好,达成对网络犯罪的司法共识。
5.犯罪主体低龄化。网络犯罪主体的年龄平均在19—30岁之间,⑩这个年龄段的青壮年精力旺盛,接受新事物的能力极强。网络作为新鲜事物,拥有高度自由的特点,很容易受到青少年的喜爱,被他们接受起来也特别快。而在家庭中往往只有青年人接受了网络并学习了网络技术,他们的家长对网络知之甚少,根本不能正确引导教育青少年正确认识对待网络世界与网络犯罪。 因此部分青少年法律意识淡薄,并不认为网络犯罪会造成现实犯罪,把网络看成绝对虚拟的自由空间。甚至有人将网络犯罪当作一种智力游戏,受黑客文化影响热衷于表现自己的网络技术并蔑视所有法律法规。
二、网络犯罪猖獗的原因
作为一种新型犯罪,‚从2008年开始,中国的网络犯罪案件数量开始以年均30%的速度增长‛。11网络犯罪之所以如此猖獗,是内外因素共同造成的结果。
(一)互联网自身存在安全缺陷
早期互联网创建者是以信息资源共享为目标,在对计算机技术和信息网络技术的研究和发明创造中,较多考虑的是计算机的兼容性和互联性,而互联计算机的信息隐私技术、网络安全维护技术一直没能成熟起来。网络自身缺陷具体来说有:
1.网络在通信线路上的缺陷。网络间信息交互是有条件的,网络不是凭空连接的,需要通信线路传输数据才可以连接网络。但是通信线路在连接互联网的同时有着自己的缺陷:‚在大规模的网络信息系统中,通常用有线信道(同轴电缆、架空明线或光缆等)来作为通信链路。对有线信道而言,分布式网络易受自然和人为破坏,非授权用户可以通过搭线窃听攻击侵入网内获取重要信息无线信道的脆弱性更加显而易见,被动攻击几乎不可避免。‛[3]
2.网络操作系统、软件的缺陷。操作系统对网络系统与计算机的安全起绝对作用,因为操作系统是连接网络,计算机,软件的中介,计算机中的所有信息都要经过操作系统的调制传送。软件则是计算机用户最直接使用的,信息也会通过部分软件来与网络进行传输。而无论是操作系统还是软件,都是代码编写的东西,而代码编写就会导致系统、软件存在漏洞,这是不可避免的。任何操作系统都不会是完美无漏洞的,而入侵者往往通过网络,只需找到一个漏洞就能轻易闯入计算机操作系统,窃取重要资料信息或破坏系统进行网络犯罪。而对于中国而言,还有一个问题,那就是大部分计算机采用的都是外国公司设计的操作系统,而这些操作系统除了天生的漏洞之外还被故意设计了一些‚后门‛,通过这些后门外国势力可以不费吹灰之力拿到他们想要的资料信息。对此,我国必须加大对国产操作系统的支持力度,对一些有重要资料存储的电脑要做到不联网。 肖源.《网络犯罪现新动向:黑客学历并不高,年龄不超30岁》[DB/OL] .
http://news.sina.com.cn/o/2013-10-05/[1**********]9.shtml
11庄盛春.《网络犯罪数量每年递增30% 185个政府网站被黑客入侵》[DB/OL] . ⑩
http://china.cnr.cn/yaowen/201207/t20120727_510364112.shtml
3.网络协议缺陷。网络间计算机之间交换消息并不是简单的直接传输,计算机之间有自己的通话‚语言‛即网络协议,不同的电脑需要同样的网络协议方可交换信息。没有网络协议计算机之间就无法交换信息,也就无法连接互联网。网络协议也有自身缺陷:‚目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给互联网留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。‛[4]
(二)法律的滞后性
制法者根据社会的现状制定法律,但社会不断发展,新事物不断出现,法律因此具有滞后性。世界各国在关于网络犯罪的规定已经比较完善,如美国的《计算机滥用修正案》。在我国,网络发展尤为迅猛,网络犯罪也越发猖獗,但相关法律法规制定却明显滞后。除去刑法二百八十五条、二百八十六条两条罪名外,对于其他网络犯罪基本没有单独分类只是当作其他犯罪的分支。甚至有一些网络犯罪,属于新出现犯罪,对它们无法依照刑法进行惩治。另一方面,从世界范围来看,各国关于网络犯罪的立法不统一,而网络犯罪又具有全球性的特征,这使得对网络犯罪惩治更难进行。
(三)网络犯罪的低成本与高收益
网络犯罪的实施往往可以只靠计算机就完成,行为人无须前往犯罪对象所在地。大多数网络犯罪就是靠着几台电脑,一些简单的道具和犯罪‚人才‛,仅仅靠这些坐在家中就有可能成功获得巨大利益。又由于网络犯罪的隐蔽性、瞬时性,跨国性,网络信息的虚拟性,网络犯罪的侦破极为困难。法律的滞后又造成处罚力度不够,使犯罪成本进一步下降。犯罪分子依靠较低成本犯罪得手,又有很大可能保持逍遥法外,这对犯罪分子无疑是一种诱惑。
(四)民众网络安全意识薄弱
网络犯罪覆盖面广,比传统犯罪更容易侵害到民众。维护网络安全需要社会民众的广泛参与和配合,不能仅仅靠国家力量。网络在我国虽然早已普及,但关于网络犯罪的严重危害性并不为民众所知。一些网民虽然接触互联网已久,仍不能对网络犯罪有所提防,不知道保护自身信息安全,网络安全,更不要提那些接触网络不深却偶尔使用网络的民众。这主要是因为关于网络犯罪的宣传力度过低,很少有大规模活动,导致民众网络安全意识薄弱。
(五)道德底线的降低
由于网络世界属于虚拟空间,在网络中一般靠自律来控制自己的行为。但是过度的强调虚拟性会使人们在网络中丧失对自己的控制,人们会认为自己无所不能更无所顾忌。‚人们的道德行为常常是对他人进行表现自己的方式,给他人‚看的‛ 。所以,一旦进入了 ‚反正没有人认识我‛ 的网络界面,奉行的就会是较低的道德标准,人的行为容易失控, 往往会走上犯罪的道路。‛[5]网络间相互辱骂,传播谣言。诽谤他人,偷窥隐私,都比现实生活中出现频率高很多,就是因为网络上人们道德底线的降低,人性中的阴暗面被放大。一些网络罪犯在现实中是遵纪守法的公民,但到了网络中就开始兴风作浪,大肆破坏网络安全。
三、网络犯罪的防控对策
‚网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建设为网络强国。‛12网络犯罪猖獗的当下,如何加强做出防控对策是对网络犯罪研究的重点与难点。具体有如下对策可供参考:
(一)加快网络犯罪刑事立法,保障网络安全
网络犯罪属于新型犯罪,法律又具有滞后性,我国网络犯罪在刑事立法现阶段存在巨大缺陷。目前的问题主要体现在两个方面,一是关于网络犯罪的立法法律位阶低,权威性不足。目前网络犯罪领域的立法除了刑法二百八十五条、二百八十六条两条罪名外就没有其他刑事立法。而关于网络安全问题,除了《全国人大常委会关于维护互联网安全的决定》、《全国人大常委会关于加强网络信息保护的决定》和几部行政法规之外,大多是部门规章甚至是一般规范性文件。一旦出现需要高位阶法律作为依据的情况,现有立法权威性明显不足,缺乏效率与震慑。同时,部门规章为主的立法格局,也导致各部门相互推诿或产生管辖纠纷不能协调处理问题。对此应通过如下方法加快立法步伐:加强我国网络犯罪的立法力度,从我国网络犯罪猖獗的现状出发站在国家社会安全的高度上构建网络犯罪在刑法中的基本结构,实现网络犯罪立法依靠基本法支撑的形势。在刑法中确定网络犯罪概念,对现有刑法不能处罚和没有顾及到的网络犯罪问题进行添加完善。对待网络犯罪的特殊性要特殊对待,如降低网络犯罪的刑事责任能力年龄,提高惩罚力度,建立证据调取制度等。
(二)借鉴其他国家网络犯罪防控手段并结合本国国情
它山之石可以攻玉,网络犯罪是全球都存在的犯罪行为,借鉴其他国家的经验教训有利于我国防控网络犯罪。例如韩国曾实施过的网络实名制,网络实名制一直备受争议,世界上只有韩国真正实施过。‚韩国信息通讯部调查发现,实名制实施后,诽谤跟帖数量从13.9%降到12.2%,减少了1.7个百分点。 更值得一提的是,以IP地址为基准,网络论坛的平均参与者从2585人减少到737人。可见,互联网实名制导致的‘自我审查’可能在一定程度上抑制了网上的沟通。‛13由此可见网络实名制在韩国收效甚微,且影响了网络交流。最终由于违背言论自由且与预期效益不符,韩国废除了网络实名制。我国银行账户,手机号码,网上银行均使用实名制,推行网络实名制有一定的基础。借鉴韩国失败的教训,我国如果推行网络实名制应该区分领域对应相应程度的实名制。在金融领域实行最严格的网络实名制,网络娱乐领域次之,论坛交流领域不强求实名。
(三)加强企业、民众网络犯罪防范意识
就现在网络安全问题看来,对企业用户而言,针对企业商业秘密的专业网络窃取、破坏情况不断出现;对个人用户来说,恶意软件、垃圾信息、伪基站等往往造成用户隐私泄露、通话被窃听、信息被盗用。面对日益严峻的信息安全威胁形式,企业应当保证自己的终端安全防护软件能够强大起来,除了防病毒以外,还需要具有更多其他的安全防护能力建立自身的防护体系。对于普通人民群众来习近平.《在中央网络安全和信息化领导小组第一次会议上的讲话要点》[DB/OL] .
http://zwgk.bengbu.gov.cn/com_content.jsp?XxId=262985206&DwId=87435330
13网易.《韩国实名制兴废始末》[DB/OL] . http://game.163.com/special/jianzheng_44/ 12
说,可以采取简单的措施预防恶意软件感染,如保持上网使用的系统软件为最新版本,安装最新的防病毒及安全工具软件,同时保持病毒库的版本为最新等等。同时保管好自己的账户、密码,认清网站网址,提高安全意识。另一方面在社会当中要加大宣传力度,提高企业、民众对网络犯罪的识别、防范意识和能力。政府应当充分利用新闻媒体,在网络,电视,报纸,广播等信息传播平台上广泛播报网络犯罪的危害性与预防技巧。而各大网站媒体应该在醒目位置予以信息提示,提醒网民加强防范,防止成为涉网犯罪的被侵害对象。
(四)加强人才、技术、设备投入
‚建设网络强国,要把人才资源汇集起来,建设一支政治强、业务精、作风好的强大队伍。千军易得,一将难求,要培养造就世界水平的科学家、网络科技领军人才、卓越工程师、高水平创新团队。‛14比如网络警察,是专门维护网络秩序的警钟,但组建仅有几年,且只在少数地区设有。这一现状与当前面临的网络犯罪严峻形势相比,突出体现了网络犯罪侦查方面人手不足,经验不够的问题。国家应当重视网络人才的培养,对重要信息部门工作人员进行网络安全培训,采用国产高新设备用于保护重要资料。建立健全网络侦查部门体系,拨出专门款项用于网络侦查设备购买与维护,保证专款专用。争取利用人才、技术、设备优势来打击网络犯罪,让犯罪分子不能,不敢进行网络犯罪。
(五)规定延长运营商“网络日志”15留存时间
由于网络犯罪的特殊性,要侦破网络犯罪案件,关键往往在于提取网络犯罪分子遗留的痕迹证据。而网络中各种犯罪痕迹非常容易隐藏或虚构,犯罪分子的上网历史在一定时间后就会消失。‚其他国家,留存上网日志的时间一般都能达到一年,而根据中国目前的法规,电信运营商留存的日志只有60天。‛16公安机关查处一些网络犯罪案件很可能要查找犯罪分子几个月之前的上网记录,而按日志留存时间60天,想通过日志查询最早的涉案信息,就变成了不可能的事。更值得担忧的是手机上网已经越来越普遍,但电信运营商并不留存移动网络的网络日志,因为留存日志就要增加很多服务器,运行成本就会增加。对此一方面应该硬性规定延长网络日志留存时间并增加留存移动上网的网络日志,另一方面对运营商因此造成的成本增加给予适当补贴。
(六)加强国际间司交流与法合作
网络犯罪具有全球性特点,很多时候单个国家不可能直接惩治网络犯罪,在司法过程中容易产生国际间矛盾,最常见的就是关于管辖权的争议。早在2001年11月23日,欧洲理事会就在布达佩斯签署了《关于网络犯罪的公约》,这是国际范围内第一个关于控制网络犯罪的全球公约。加入《网络犯罪公约》能建立更广泛的关于打击网络犯罪的国际合作,对打击全球化的网络犯罪具有重要作用。因此我国应积极申请加入此公约,从全球范围内加强对网络犯罪的防控与惩戒。只有加强国际间协商交流,对管辖权进行协调,才可能有效打击跨国网络犯
14习近平.《在中央网络安全和信息化领导小组第一次会议上的讲话要点》[DB/OL] .
http://zwgk.bengbu.gov.cn/com_content.jsp?XxId=262985206&DwId=87435330
15即上网轨迹,上网历史。
16冯晓磊.《移动上网保存日志时间太短》[DB/OL] . http://business.sohu.com/20120730/n349327425.shtml
罪,形成全球防控体系,防止网络犯罪分子利用空间位置钻法律空子。
参考文献: [1]
徐秀中著.《网络与网络犯罪》[M].北京:中信出版社,2003年版 165-167页
[2]
《净损失—评估网络犯罪的全球代价》[R].美国智库战略与国际问题研究中心,2014年6月9日发布 [3]
卢昱,王宇主.《计算机网络安全与控制技术》[M].北京:科学出版社,2005年第10页 [4]
吴钰峰,刘泉,李方敏.《网络安全中的密码技术研究及其应用》[J].《真空电子技术》,2004年 [5]
谢海光.《互联网与思想政治工作概论》[M] .上海:复旦大学出版社,2000年第84页
致 谢
毕业论文即将完成之际,回首在安徽师范大学的四年岁月,我的心情久久不能平静,回想起老师们的谆谆教诲,我不由得产生了对老师的感激之情,在此我向各位老师表达我最诚挚的谢意。
这篇论文从框架构造到具体写作都是在黄莹老师的指导下完成,从选题再到构思,小到格式中的标点符号,大到理论的深层理解,无不受到老师的指点。在此,我想表达对老师最衷心的感谢。
但是,由于我的知识储备和理论水平有限,论文还存在很多不足之处,忐忑之情难以掩怀,请各位老师提出宝贵的意见和建议,帮助我不断改善和进步。
姓名
日期 2015.3.19
安徽师范大学本科优秀毕业论文(设计)答辩记录表
安徽师范大学本科生毕业论文(设计)评定意见
安徽师范大学本科生毕业论文(设计)评定意见