互联网犯罪防控措施研究.docx
- 文档编号:3092351
- 上传时间:2023-05-05
- 格式:DOCX
- 页数:26
- 大小:81.21KB
互联网犯罪防控措施研究.docx
《互联网犯罪防控措施研究.docx》由会员分享,可在线阅读,更多相关《互联网犯罪防控措施研究.docx(26页珍藏版)》请在冰点文库上搜索。
互联网犯罪防控措施研究
互联网犯罪防控措施研究
摘要:
中国互联网事业日新月异,网络与社会生活的紧密结合,衍生出许多新的事物和现象。
在取得长足发展的同时,也存在着隐忧。
近年来,互联网犯罪正伴随着计算机和网络的技术迅速发展和普及而日趋严重,其犯罪的方式和手段也日趋复杂化和多样化。
这样既损害了网民利益,损害了网站的公信力,还污染了网络传播环境,同时对实体社会的健康发展造成极大的阻碍。
本文从网络犯罪的现状和特点入手,在法律上和技术上对互联网犯罪进行探究,分析其表现形式和具体成因,由此归纳和总结互联网犯罪的立法建议和防控措施,以达到营造积极向上、健康和谐的网络环境的目的。
关键词:
互联网;犯罪;防范防控;措施;计算机网络
InternetCrimePreventionandControlMeasures
Abstract:
ChineserapidInternetbusiness,networkandsociallifeiscloselyintegrated,andspawnedmanynewthingsandphenomena.Whileprogresshasbeenmade,therearealsoworries.Inrecentyears,Internetcrimeisaccompaniedbyrapidtechnologicaldevelopmentandpopularizationofcomputersandnetworksbecomeincreasinglyserious,thewaysandmeansofcrimearebecomingincreasinglycomplexanddiversified.ThisnotonlyharmstheinterestsofInternetusers,damagethecredibilityofthesite,butalsopollutethenetworkcommunicationenvironment,resultingingreatlyhinderthehealthydevelopmentoftherealcommunity.Startfromthestatusandcharacteristicsofcybercrime,Internetcrimeinthelegalandtechnicalinquiry,analysisofitsmanifestationsandspecificcauses,whichandsummarizedthelegislativerecommendationsandthepreventionandcontrolmeasuresofInternetcrime,inordertoachievetocreateapositivethepurposeofthehealthyandharmoniousnetworkenvironment.
Keywords:
Internet;crime;preventionpreventionandcontrol;measures;computernetwork
目录
1引言1
2认识网络犯罪2
2.1网络与网络犯罪2
2.2网络犯罪的现状和特点2
2.3中国的网络安全状况4
2.4防控网络犯罪的基本点5
3防控网络犯罪的法律对策7
3.1探寻防控网络犯罪的法律对策是时代的要求7
3.2中国网络犯罪法律对策概况7
3.3适合我国的计算机犯罪立法新模式试想8
4防控网络犯罪的策略手段10
4.1网络入侵的防控10
4.2网络欺诈的防控14
4.3网络黄赌毒的防控15
4.4网络病毒的防控16
4.5网络诽谤侮辱的防控18
5网络犯罪的防范措施20
5.1政府掌握“制网权”20
5.2公安网警的组建和专项管理21
5.3公众参与犯罪防控21
6结论23
致谢24
参考文献:
25
1引言
互联网的诞生标志着世界进入了一个崭新的时代,从而也创造出一个新的空间。
计算机的发展和普及为人类的生活、生产、娱乐、消费提供了全新的方式,网络的出现和发展,使人类社会快步进入了信息化。
目前,互联网在社会生活生产各领域中有着不可替代的作用,而在其给人类带来种种便利的同时,互联网犯罪问题,正伴随着计算机和网络的技术迅速发展和普及而日趋严重,其犯罪的方式和手段也日趋复杂化和多样化。
2认识网络犯罪
2.1网络与网络犯罪
网络犯罪,是指行为人使用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。
既包括行为人运用其编程,加密,解码技术或工具在网络上实施的犯罪,也包括行为人利用软件指令,网络系统或产品加密等技术及法律规定上的漏洞在网络内外交互实施的犯罪,还包括行为人借助于其居于网络服务提供者特定地位或其他方法在网络系统实施的犯罪。
简而言之,网络犯罪是针对或利用网络进行的犯罪,网络犯罪的本质特征是危害网络及其信息的安全与秩序[1]。
在网络空间里进行的犯罪总是与信息紧密联系在一起的。
一方面,网络犯罪必须依赖于信息才能实现。
犯罪分子要实施网络犯罪,就必须进入网络空间,即必须借助路由进行连接。
物理设备固然是实施网络犯罪的物质基础,但真正起决定性作用的是它们发送或接收的各种信息,如果没有这些必要的信息,犯罪分子要实施网络犯罪根本是不可能的。
另一方面。
网络犯罪侵害的对象也是信息。
网络形态的多种多样,网络犯罪的目的也各不相同,但侵害的对象都是信息。
因此,网络犯罪以一定的社会危害性和应受惩罚性为充要条件,刑事违法性为非必要条件。
2.2网络犯罪的现状和特点
计算机互联网涉及社会经济生活各个领域,并且变得越来越重要。
对网络犯罪的有效防控直接关系到社会的安定、经济的发展、国家的安全。
以计算机及网络的滥用为基本手段和特征的网络犯罪已经成为了网络时代里严重的社会问题之一,如何有效防范不单是各国立法机关、司法机关及行政机关迫切要解决的问题,而且也是计算机技术领域、法学领域和犯罪学研究领域中最引人关注的课题。
这种计算机犯罪与物理空间里的犯罪相比较有如下的一些特点:
1.主体年轻化
据统计,网络犯罪分子的平均年龄约为24岁。
在网络犯罪中,特别是黑客中,青少年的比例相当大。
网络犯罪主体的年轻化很重要的原因是计算机使用者特别是上网者大部分都是年轻人。
这些年轻人虽然没有特别的网络犯罪商业目的或者政治目的,但是同样是对社会存在一种不可忽视的危害性。
2.具有跨国性
网络的发展既消除了国境线,也打破了社会和阶级的界限,真正实现了“天涯若比邻”,使得双向性、多向性交流传播成为了可能。
这意味着,在网络里,国内与国外、近和远的概念已经变得十分模糊,跨国成为一种十分平常的网络犯罪形式。
3.专业化程度高
网络犯罪是一种高技术的智能犯罪,犯罪分子主要是一些掌握计算机技术的专业研究人员或对计算机特别感兴趣并掌握网路技术的人员,他们大多具有较高的智力水平,既熟悉计算机功能特性,又熟悉计算机及网络系统的缺陷和漏洞[2]。
4.犯罪成本低
网络犯罪成本是指行为人因实施网络犯罪行为所承受的精神性、物质性代价。
成本是由直接成本和间接成本组成。
就直接成本而言,网络犯罪的心里成本并不高,相当多的网络犯罪分子在实施犯罪行为时并没有认识到自己的行为是一种危害社会的行为,这样导致他们的犯罪心理成本为零。
此外,网络犯罪与传统犯罪相比所冒的风险小而获益大,作案者只需要轻轻敲打几下键盘,就能达到目的。
所以,网络犯罪的经济成本极低。
就间接成本而言,各国对付网络犯罪的立法参差不齐,网络立法的滞后以及打击不力等原因,使网络犯罪间接成本低下[2]。
5.隐蔽性强
网络犯罪的实施之后对机器硬件可以不造成任何损坏,甚至不留痕迹,所以,犯罪行为不容易被发现、识别和侦破,犯罪隐蔽性极高。
6.取证困难
网络数据储存在磁介质上,必须经过特定的程序才能用肉眼可见,更因为数据存在匿名性,增加了取证的难度。
同时因为数据高存储密度,体积小,携带方便,故不易被人发现。
再加上受害者的不愿意或不及时报案,行为地和结果发生地的分离性,使得网络取证工作十分困难。
网络犯罪除了具有以上特点以外,当前的网络犯罪还具有黑客攻击发案率高,以传播病毒、色情等有害信息为重点,网络欺诈多等特点。
2.3中国的网络安全状况
由于计算机系统本身就存在着种种安全性问题,互联后的计算机系统的安全问题更为复杂,再加上中国的网络信息防控系统起步比较晚,这样就使得中国网络安全问题不容乐观。
再加上中国网络的发展速度快得惊人,而相对应的防护措施却没有足够的重视,所以银行、金融和证券机构往往成为境外黑客攻击的重点。
1.手段存在缺陷
我国目前采用最主要的网络安全防范手段是安装一般的防火墙。
一般的防火墙安全功能有限,很难防止伪造IP攻击。
而一般的安全手段大多是使用简单的请求/响应模式,由客户将密码传送给服务方来做身份验证,由于其中缺少完善的密钥管理手段,根本防止不了监听和重放攻击。
2.信息系统存在独特的安全缺陷
①技术被动性引起的安全缺陷。
首先,核心技术受制于他国。
我国的芯片技术基本要靠进口,即使是自己开发的芯片也要到国外加工;其次,我国网络设备主要靠国外引进,所以这带来了不可轻视的安全缺陷。
同时,还必须警惕某些公司在计算机软件上可能采取居心叵测的“后门”技术。
②人员素质引起的安全缺陷。
技术的竞争归根到底还是人才的竞争,要掌握强而有力信息安全技术,必须培养高水平的专业人才。
然而随着我国信息化的飞速发展,我国从业人员的素质状况是不能令人满意的,网络的扩容与人员素质停滞制造出来的矛盾,为我国安全留下了隐患。
③缺乏系统的安全标准所引起的安全缺陷。
安全标准与安全问题之间存在着密切的联系。
有了严格的安全标准,并能够依据标准进行管理就可以在一定程度上提高防御危险的能力,反之,则会造成管理上的混乱,而且也会使供给者更容易得手。
因此我国应该结合国情制定自己的标准,但目前我国在这方面工作做得还不是很足。
3.网络安全法制存在缺陷
①法律和行政法规对网络不法行为的规定并未与时俱进。
迄今为止,我国刑法在网络犯罪方面的立法仍乏善可陈,1997年颁布的刑法仅有两个条文对其规定,虽然之后仍有一些相关的规定出台,但是总体来说,在这方面是严重不足的。
2009年的刑法修正案虽然有了重大进展,但是依然有很大的不足。
新的修正案不足之处主要是对“非法侵入对象”的领域的修改方式。
此前《刑法》第285条将非法侵入对象的领域界定为国家事务、国防建设、尖端科技领域“三大领域”,大多只涉及国家利益,没有涵盖重大公共利益的领域。
而且“国家事务”的内涵难以界定,在实际办案中无法操作.导致大量非法入侵案件无法定罪处罚,严重削弱了对此类犯罪的打击力度。
同时,仅对非法侵入的领域做了限定,而未对上述重要领域中计算机信息系统的重要程度进行区分。
应当指出,并非侵入重要领域中的所有计算机信息系统都能构成犯罪[3]。
但是,《刑法修正案(七)》和《刑法修正案(八)》没有对此进行修改,而《刑法修正案(七)》增加了一款,规定“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
”此种规定存在着逻辑上的不平衡:
非法侵入涉及重大国家利益的“国家事务、国防建设、尖端科技领域”三大领域的,只处三年以下有期徒刑,而非法侵入“三大领域”之外的其他计算机信息系统的,法定刑更重,显然不妥[4]。
②司法操作和观念落后是另一个不容忽视的问题,公安机关近年才开始在全国范围内大规模组建网警队伍,人员的配备以及素质的提高都需要时间。
另外,在打击网络犯罪的同时,能否正确处理“网络安全”与“网络自由”的关系,我们也是缺乏研究的。
2.4防控网络犯罪的基本点
网络犯罪的本质是侵犯信息,即对信息的误用和滥用。
所以我们防控网络犯罪就应当尽可能使信息不被侵犯。
可以发现,防控网络犯罪应立足于以下三个基本点:
1.有效阻止犯罪分子侵入网络系统
网络犯罪分子要实施犯罪,必须进入某个特定信息系统,所以最好的防控措施就是将犯罪分子“拒之门外”。
这是防控网络犯罪的基础。
2.有效防止犯罪分子盗取、篡改或破坏信息
不论网络犯罪分子要达到的最终目的是什么,网络犯罪都是通过盗取、篡改或破坏信息所完成的。
因此,确保网络信息不被盗取、篡改和破坏,保持信息的完整性、真实性和可用性,是防控网络犯罪的核心[5]。
3.及时发现并跟踪入侵者
网络犯罪虽然隐蔽并且分散,但犯罪分子在实施犯罪过程中还是会留下蛛丝马迹的。
如果能够发现不法分子的入侵,并对其进行跟踪,不但有利于信息安全人员及时应对,而且有利于迅速侦破案件,将犯罪分子绳之于法。
要做好以上三点,必须多管齐下,综合治理。
首先,要进行立法的探讨,完善相关法律法规;其次,要加强网警队伍的建设力度,提高执法人员业务素质水平;第三,要采取必要的高科技手段进行防范;第四,要加大对网络犯罪行为的打击力度。
3防控网络犯罪的法律对策
3.1探寻防控网络犯罪的法律对策是时代的要求
随着网络的发展,网络犯罪将日益猖獗。
网络犯罪的形式多样,对现实社会的危害日益显现。
随着电子商务的兴起以及世界政局动荡不安因素的加剧,网络犯罪将更多地表现为以诈取金钱和政治暴乱、军事摧毁为目的的犯罪,发案量将持续增加,危害性也越来越大。
但另一方面,网络犯罪的侦查、起诉、取证、审判又存在着相当大的困难,法律滞后的矛盾相当突出。
网络犯罪带来了极坏的社会影响和破坏作用,直接危害国家的政治、经济、文化等各个方面的整场秩序。
正因如此,各国对网络犯罪才越来越重视。
我国的网络立法应当立足于现实的基础上并具有前瞻性,而不能等到网络发展了再进行立法,在打击网络犯罪方面,我们应当充分认识到网络犯罪的危害性,以超前的目光进行网络立法,以抑制网络犯罪,保障社会和网络的良好秩序。
3.2中国网络犯罪法律对策概况
1.中国网络犯罪现状扫描
据公安部信息安全局负责人介绍,当前我国计算机网络犯罪的最新动态表现为:
①利用互联网对行业进行犯罪尤为突出。
由于目前金融行业对伴随金融电子行业发展而出现的计算机犯罪问题普遍缺乏足够的重视,相当一部分银行、证券单位没有从管理制度、人员和技术上建立起相应的电子化业务安全防范机制和措施,使犯罪分子有机可乘。
②非法侵入或攻击计算机网络以“黑客”手段为主。
目前,在我国负责提供国际互联网接入服务的单位,绝大多数都被“黑客”曾经攻击或侵入。
③境外敌对势力组织利用国际互联网向境内散播政治谣言,进行非法宗教宣传等危害国家安全活动。
2.中国对付网络犯罪的法律概况
我国对付计算机网络犯罪的规定主要在我国《刑法》中,而《刑法》中这些关于计算机犯罪的规定,重点突出了计算机信息系统的保护,但没有体现出对计算机资产价值以及信息传播所带来的负面影响所造成的损失的认识,所以导致有些计算机犯罪无法给予相应的惩治。
从目前我国制定的《全国人民代表大会常务委员会关于维护互联网安全的决定》、《互联网信息服务管理办法》、《互联网新闻信息服务管理规定》、《信息安全等级保护管理办法》、《互联网安全保护技术措施规定(公安部令第82号)》等条例来看,对计算机犯罪的惩治很轻。
虽然我国已有一些对付计算机网络犯罪的法律,但相对来说这些法律还很不完善,加之计算机互联网发展甚为迅猛,而法律的相对稳定性决定了在互联网世界新出现的许多危害现实社会和网络社会的行为无“法”可治。
3.3适合我国的计算机犯罪立法新模式试想
我国的计算机犯罪立法应采取怎么样的立法模式呢?
是采取目前这种形式,在《刑法》第六章第一节作出规定,还是在《刑法》中作专章规定,或者是分散归于有关计算机互联网的部门法中?
笔者认为,计算机网络犯罪立法应当高瞻远瞩,从计算机互联网的发展、在将来社会生活中的地位、对人们社会生活的影响等角度看,计算机网络犯罪立法应当采取第三种模式,即采取附属刑法和单行刑法为主,普通刑法为辅的立法模式,将惩治计算机犯罪的法规规定在计算机互联网的部门法中。
这样惩治计算机犯罪的法规就可以随时随着犯罪情况的变化作出相应的调整,以及时有效地打击各种网络犯罪,保障互联网运行的安全。
在进行网络犯罪立法时,需要注意以下几点特点:
①“无犯罪现场”:
刑事犯罪现场是指犯罪分子实施犯罪行为的地点遗留与犯罪有关的痕迹、物品的一切场所。
由于计算机犯罪实施于虚拟空间,也就没有一般意义上的犯罪现场可言。
②行为跨国性:
计算机犯罪往往是跨多国、多地区乃至全球,因此在侦查上会涉及多国、多地区。
③犯罪证据的可修改性:
对某些高明的黑客来说,其作案所留下的证据可通过预先设计安好装好,同时也能设计到作案后自动抹平,这样对于要抓获具有高超计算机技术的作案者,是十分困难的。
鉴于上述特点,要求我们在进行计算机犯罪立法时,要超越传统刑事原则,例如,在案件管辖方面,传统刑法采取的是属地原则,即“凡在中华人民共和国领域内犯罪的。
除法律有特别规定的以外,都适用本法。
”这里所说的领域,通常仅包含领陆、领水、领空和浮动领土,而不包括网络空间。
这样使得《刑法》对于“领域”以外的互联网对中国和中国公民的犯罪就没有管辖权。
因此,为保障国家和公民的合法权益,我国刑法的“领域”应扩大到互联网,如规定网上作案的终端设备地、服务器设立地在本国的领陆、领水、领空和浮动领土范围内的适用本国刑法;网上作案所侵入的系统局域网或者侵入的终端设备地在本国的领陆、领水、领空和浮动领土范围内的适用本国刑法;行为人获取、显示网上作案结果信息的终端所在地在本国的领陆、领水、领空和浮动领土范围内的适用本国刑法。
4防控网络犯罪的策略手段
4.1网络入侵的防控
网络入侵防不胜防,而入侵一般是以窃取或篡改某些电脑终端信息数据为目的,但也有一部分是为了满足自己的好奇心和挑战欲。
而侵入计算机信息系统的具体方式有假冒、技术攻击、后门、活动天窗等。
网络被入侵后,入侵者一般会对被入侵计算机中的重要文件资源信息进行恶意更改、删除或偷窥、复制,或者传播计算机病毒。
其行为一般会对被入侵者造成巨大的经济损失或工作障碍。
如何防控网络入侵?
最重要的是采用必要的技术措施。
1.利用网络入侵检测系统(IDS)进行网络入侵检测。
当前,IDS大多采用以下几种方法来检测入侵:
入侵特征表、用户特征表、专案追踪法、“签名”分析、安全漏洞值守法。
上述检测方法各有优点,实践中根据个案特点互相弥补。
IDS工作原理如图1所示:
探测器
数据源
操作者
探测器
事件
事件通知响应1
分析器
警告
管理者
探测器
安全策略
图1IDS工作原理图
入侵检测技术分为两个步骤进行:
①信息收集入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动状态和行为。
而且,需要在计算机网络系统中的若干不同关键点收集信息,这除了尽可能扩大监测范围和因素外,还有一个重要因素就是从一个信息有可能看不出疑点,但从几个信息的不一致性却是可疑行为或入侵的最好标识[6]。
当然,入侵检测很大程度上依赖于收集信息的可靠性和正确性,因此很有必要利用能真正精确的软件来报告这些信息。
②信号分析:
对收集来的信息,一般是通过三种技术手段进行分析的:
模式匹配,统计分析和完整性分析。
其中前两种是用于实时的入侵检测,而完整性分析侧重于事后分析。
模式匹配:
模式匹配是将所收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。
统计分析:
统计分析方法首先给对象(用户、文件、目录、设备等)创建一个系统描述,统计正常使用时的一些测量属性(访问失败次数、延时等)。
然后将测量属性的平均值与网络系统的行为进行比较,任何测量值在正常值范围之外,就认为有入侵发生。
完整性分析:
完整性分析主要是关注某个文件或对象是否被更改,这经常包括文件的目录和属性,它在发生被更改、被木马化的应用程序方面特别有效。
由此可见,入侵检测作为一种积极主动的安全防护技术,提供了对外部攻击、内部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。
入侵检测还可以帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。
2.防火墙技术
防火墙是内部网与外部网之间设置的安全防范系统,被认为具有访问控制的功能,用于确定那些内部服务允许外部访问,允许那些外部服务可以访问内部服务,他是互联网和内部系统隔开的屏障。
防火墙工作原理如图2所示:
图2防火墙工作原理图
防火墙有两项工作原则:
①一切未被允许的就是禁止的。
基于该准则,防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。
②一切未被禁止的就是允许的。
基于该准则,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务,这种功能形成了一种更为灵活的应用环境。
防火墙能对网络安全起到一定的保护作用,但并非万无一失的。
防火墙的安全防护性能依赖因素很多,并非是万能的,最多只能防护经过其本身的非法访问和攻击,而对不经过防火墙的攻击是无能为力的。
从技术上说,绕过防火墙进入网络并非不可能。
要使防火墙对网络的安全起到充分的保护作用,必须正确选用、合理配置防火墙,需要正确评估防火墙的失效状态,必须正确对防火墙进行动态保护。
3.数据加密技术
加密是指使用现代密码学对信息进行重新组合,使得只有收发双方才能解码还原信息。
在实际的网络应用中,采用的加密技术主要有两种:
专用密钥和公开密钥(RSA)。
专用密钥,又叫对称私密密钥。
信息收发双方通过使用相同的专用密钥,对信息进行加密和解密。
公开密钥加密,又叫不对称秘钥加密,是在互联网中使用最多的一种加密技术。
它的加密密钥和解密密钥是不相同的。
利用加密可以解决一些环节上的安全问题:
密钥管理和权威部门的密钥分发工作、保证信息完整性、数据加密传输、密钥解读和数据存储加密等。
公开密钥(RSA)工作原理如图3所示:
加密
签名
明文
密文
解密
验证
明文
私有密钥a2
私有密钥b2
公有密钥b1
私有密钥a1
图3公开密钥(RSA)工作原理图
4.出口控制(内容检查)
与防止窃入相比,此处要谈如何防止窃出,防止接触不良图片文字和人。
这可以利用专用软件或集成在服务器上的过滤功能。
用过滤功能可以将明显传播不良信息的站点屏蔽掉,也可以扫描电子邮件,还可以记录每个用户的行为日志。
但网络的灵活性决定了单纯的滤波机制不可能消除所有隐患。
网络上站点众多,地址可以不断变化,所以,还必须有周全的人员检测。
最后还需要通过立法来规定传播不良信息的非法性。
5.身份认证
身份认证又称主体验证,其作用是阻止非法用户。
现存在多种方法来鉴别一个用户的合法性,而密码是最常用的。
但由于采用单词短语或者数字作为密码,使得该方法经常失效。
此外,还有其他认证方法,如对人体生物特征(如指纹或声纹)的识别、智能卡,TOKEN以及数字签名等等。
用户身份认证工作原理如图4所示
时间令牌
通行码
用户
登陆
输入PIN值
认证服务器
PIN+通行码=
PIN+“通行码”
PKI
图4用户身份认证工作原理图
6.防范工作的最重要环节在于“人”
诉诸法律来制裁网络犯罪,是最后的手段。
努力做好预防工
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 互联网 犯罪 措施 研究