久久久久久国产精品无码超碰,国产精品 人妻互换,国产又色又爽又黄的免费软件,男女下面一进一出好爽视频

計算機畢業(yè)論文

簡析計算機犯罪

時間:2022-09-29 12:41:29 計算機畢業(yè)論文 我要投稿
  • 相關推薦

簡析計算機犯罪(通用8篇)

  計算機犯罪,隨著計算機和網(wǎng)絡技術的飛速發(fā)展,計算機及網(wǎng)絡的應用不斷向各行各業(yè)深入,基于計算機及計算機網(wǎng)絡的犯罪行為也呈現(xiàn)逐年增長的趨勢。下面小編就為大家獻上簡析計算機犯罪的論文,歡迎大家閱讀!

  簡析計算機犯罪 篇1

  [摘 要]

  互聯(lián)網(wǎng)已成為商業(yè)活動中的一個必要工具,但也為犯罪分子提供了便利。企業(yè)對互聯(lián)網(wǎng)和局域網(wǎng)的依賴性經(jīng)常會使其遭受巨大的,甚至是災難性的損失。為此,文章探討了企業(yè)和法律部門如何遏制網(wǎng)絡犯罪的問題。

  [關鍵詞]

  網(wǎng)絡犯罪;防治得

  一、網(wǎng)絡犯罪的內涵

  網(wǎng)絡犯罪最廣為接受的定義來自于美國作家凱西《數(shù)字證據(jù)和計算機犯罪》一書中“任何涉及到計算機和網(wǎng)絡的犯罪,包括那些不大量使用計算機的犯罪,都是網(wǎng)絡犯罪。”這個定義使得任何涉及網(wǎng)絡的犯罪都被定義為網(wǎng)絡犯罪。

  網(wǎng)絡犯罪通常會涉及到人身、企業(yè)或者財產(chǎn)安全問題。本文主要討論有關企業(yè)和財產(chǎn)安全的問題。針對企業(yè)和財產(chǎn)的攻擊,犯罪人通常用以下幾種方式:

  第一種是非法入侵。所謂入侵就是侵入一個安全系統(tǒng)。大部分時候,入侵基本不會產(chǎn)生任何損失,僅僅是供入侵者吹噓他們的行為,所以看起來似乎是無害的。入侵者認為他們“幫忙”指出了安全系統(tǒng)的漏洞,并使得管理員日后可以增強該系統(tǒng)的安全性,但實際上的確造成了損害。

  第二種是網(wǎng)絡詐騙。包括網(wǎng)絡釣魚、網(wǎng)絡服務欺詐、網(wǎng)絡電話欺詐等。

  第三種是計算機病毒。計算機病毒主要是用來破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用的腳本或者程序,具有很強的破壞性。它可以像自然界的病毒一樣自行復制,甚至變異。計算機中毒后,病毒會破壞或者刪除計算機里的數(shù)據(jù),嚴重的甚至會損壞計算機硬件,如臭名昭著的病毒CIH。

  第四種是拒絕服務攻擊(DDOS)。拒絕服務攻擊是一種破壞性攻擊,是黑客常用的攻擊手段之一。攻擊者進行拒絕服務攻擊,實際上是讓服務器實現(xiàn)兩種效果:一是迫使服務器的緩沖區(qū)滿,不接收新的請求;二是使用IP欺騙,迫使服務器把合法用戶的連接復位,影響合法用戶的連接,從而使用戶產(chǎn)生服務器崩潰或者自己斷網(wǎng)的`感覺。

  第五種是特洛伊木馬。木馬程序通常由兩部分組成:服務端(被控制端)和客戶端(控制端)。“中了木馬”,是指安裝了木馬的服務端程序,如果你的電腦被安裝了服務端程序,擁有相應客戶端的人就可以通過網(wǎng)絡控制你的電腦,為所欲為,這時你電腦上的各種文件、程序,以及使用的賬號、登陸密碼就毫無安全可言。網(wǎng)頁掛馬是一種常用的手段, 所謂的掛馬,就是黑客通過各種手段,獲得網(wǎng)站管理員賬號,然后登陸網(wǎng)站后臺,向網(wǎng)站頁面中加入惡意轉向代碼。也可以直接通過口令獲得服務器或者網(wǎng)站FTP,然后直接對網(wǎng)站頁面進行修改。當你訪問被加入惡意代碼的頁面時,你就會自動的訪問被轉向的地址或者下載木馬病毒。

  二、企業(yè)該如何保障和反擊

  網(wǎng)絡犯罪戰(zhàn)爭持久而艱難,但企業(yè)可以做好保護計算機系統(tǒng)的準備。首先就是防火墻,防火墻(firewall)是一項協(xié)助確保信息安全的設備,會依照特定的規(guī)則,允許或是限制傳輸?shù)臄?shù)據(jù)通過。防火墻可以是一臺專屬的硬件也可以是架設在一般硬件上的一套軟件。只有有權限的用戶才可以訪問,而其他用戶則不行。防火墻也可以記錄那些試圖入侵服務器的歷史。但是隨著公司網(wǎng)絡的擴大,防火墻也難以架設配置。雖然防火墻非常有用,但也不能完全相信防火墻,企業(yè)還需要自己檢測維護來保證沒有漏洞。

  企業(yè)可以使用網(wǎng)絡嗅探器來掃描自己的計算機系統(tǒng)有沒有漏洞,也可以使用蜜罐技術來迷惑和誘導入侵者的入侵。還可以通過偷聽黑客之間的聯(lián)系,收集黑客所用的種種工具,并且掌握他們的社交網(wǎng)絡。

  三、成功路上的障礙

  我國打擊網(wǎng)絡犯罪的工作還有許多問題需要克服。首先,網(wǎng)絡犯罪不同于其他犯罪,網(wǎng)絡犯罪的犯罪分子普遍智商和學歷都比較高,懂得尋找新的犯罪途徑和逃避追捕。大多數(shù)人只懂得使用網(wǎng)絡的簡單功能,但是意識不到潛在危險,不知道網(wǎng)絡除了作為工具之外,還可以作為武器。

  其次是管轄權問題。如果一個日本人入侵了美國企業(yè)的數(shù)據(jù)庫,那么是日本的法律部門去起訴,還是美國的法律部門去起訴?這個簡單的例子說明了為什么管轄權在網(wǎng)絡犯罪問題上是一個困難的問題。有些時候,管轄權問題可以雙方協(xié)商解決,但是仍然會有不可避免的沖突,致使犯罪分子繩之以法的過程變得漫長。這些問題使得司法機關難以開展工作,對方國家的態(tài)度會直接影響著安件地偵破。因為在許多國家,根本就沒有關于網(wǎng)絡犯罪的法律,也就無從談起如何依法進行。

  再次,有很多犯罪即便發(fā)生,也沒有人報案。一個公司被犯罪分子侵害卻沒有報案的原因有很多種。比如沒有遭受經(jīng)濟損失、犯罪分子作案手法高明、為了維持企業(yè)的名譽等等。但主要原因是沒有相關法律依據(jù),公安機關無法受理,因此出臺全面而細致的相關法律是當務之急。

  最后,企業(yè)和執(zhí)法機關的干擾也是問題。有些有能力的企業(yè)即便報了案,也會自己私下偵查,搜集證據(jù)。而公安機關往往不會承認這些證據(jù),而自己偵查的行為甚至還會破壞公安機關的偵破工作。多數(shù)公司往往為了盡量降低影響,非常低調地處理問題,導致不能百分之百地配合公安機關的工作,也會使得案件難以處理。

  [參考文獻]

  [1]皮勇網(wǎng)絡犯罪比較研究[M]北京:中國人民公安大學出版社,2007

  [2]許秀中網(wǎng)絡與網(wǎng)絡犯罪[M]北京:中信出版社,2003

  [3]于志剛關于網(wǎng)絡空間中刑事管轄權的思考[J]中國法學,2003,(7):102-112

  [作者簡介]余濤(1990—),男,寧夏銀川人,曲阜師范大學法學院本科生。

  簡析計算機犯罪 篇2

  [摘 要]:從世界上第一臺計算機誕生到今天互聯(lián)網(wǎng)的日益普及,計算機的發(fā)展速度可謂突飛猛進,從而也把人類文明帶入數(shù)碼時代。但是,任何事物都是矛盾對立的統(tǒng)一體,尤其是對于正在發(fā)展中的新事物來說,更是如此。計算機網(wǎng)絡也不例外。人們在享受著網(wǎng)絡傳輸帶給我們便利的同時,也對日露端倪的網(wǎng)絡負面影響愈發(fā)擔憂。

  [關鍵詞]:計算機 網(wǎng)絡 犯罪

  一、計算機網(wǎng)絡犯罪現(xiàn)狀

  近些年來,由于互聯(lián)網(wǎng)上的犯罪現(xiàn)象越來越多,網(wǎng)絡犯罪已成為發(fā)達國家和發(fā)展中國家不得不關注的社會公共安全問題。其中最突出的問題是,網(wǎng)絡色情泛濫成災,嚴重危害未成年人的身心健康,軟件、影視、唱片的著作權受到盜版行為的嚴重侵犯,商家損失之大無可估計;網(wǎng)絡商務備受欺詐的困擾;已經(jīng)挑戰(zhàn)計算機和網(wǎng)絡犯罪幾十年之久的黑客仍然是網(wǎng)絡的潛在危險。結果,與網(wǎng)絡相關的犯罪叢生。防治網(wǎng)絡犯罪,已成為犯罪學、刑法學必須面對的課題之一。

  我國自1986年發(fā)現(xiàn)首例犯罪以來,利用計算機網(wǎng)絡犯罪案件數(shù)量迅猛增加。從發(fā)案9起,到2000年的2700余起,去年全年突破4500起。詐騙、敲詐、竊取等形式的網(wǎng)絡犯罪涉案金額從數(shù)萬元發(fā)展到數(shù)百萬元,其造成的巨額經(jīng)濟損失難以估量。當前我國計算機犯罪的最新動態(tài)表現(xiàn)為:一是計算機網(wǎng)絡犯罪在金融行業(yè)尤為突出。二是“黑客”非法侵入或攻擊計算機網(wǎng)絡。三是境外敵對組織和敵對分子利用國際互聯(lián)網(wǎng)向境內散布政治謠言,進行非法宗教宣傳等危害國家安全活動。

  二、計算機網(wǎng)絡犯罪原因探析

  計算機網(wǎng)絡與傳統(tǒng)媒體傳播最大的不同點是計算機網(wǎng)絡中具有不法分子實施違法犯罪行為的空間和手段。要有效的制止和減少計算機違法犯罪活動,就必須首先認識清楚其產(chǎn)生的根源。網(wǎng)上違法犯罪行為的因素是復雜多樣的,概括而論可歸納為以下五個方面:

  1計算機網(wǎng)絡的開放性

  有人認為網(wǎng)絡空間是相對于領陸、領水、領空、浮動領土的第五空間。現(xiàn)實世界中,衛(wèi)兵和崗哨起著巨大作用:防止非法侵入、偷盜和破壞。網(wǎng)絡空間是一個大廣場,而且是“公用”的,現(xiàn)在人們都“大公無私”地把自家能夠搬動的東西盡往網(wǎng)絡空間里搬,叫做“資源共享”和“信息化”。可是你“自己”的東西搬到網(wǎng)絡里邊去了以后,就很難像在自己“家”里那樣妥善保護了。但網(wǎng)絡空間畢竟已經(jīng)沒有了明顯的“家”的界限和防線。網(wǎng)絡是現(xiàn)實世界的鏡象,但它砸碎了現(xiàn)實世界的圍墻。沒有堅固設防的開放、互動的計算機網(wǎng)絡(這是網(wǎng)絡本身的優(yōu)點)反倒給不法分子提供了一種十分便利和有效的工具,使那些在現(xiàn)實中無法作案的人在網(wǎng)絡上有了作案的條件,使現(xiàn)實生活中的違法行為在網(wǎng)上得到了擴張和加劇。

  2網(wǎng)上貪圖非法錢財

  喜貪非法錢財?shù)娜耍灰挠嬎銠C操作水平能夠把別人的錢財弄到自己的手里,他就會充分利用計算機這個工具,并且努力去研究使用這個工具去撈取不義之財。世界上發(fā)現(xiàn)的首例計算機犯罪(1966年)以及我國發(fā)現(xiàn)首例計算機犯罪(1986年)都是屬于謀財類型的,到目前為止,在全球有意識的計算機違法犯罪活動中,多數(shù)是盜取非法錢財。

  3網(wǎng)上技術防范落后

  2000年初,微軟公司、亞馬遜、雅虎等著名網(wǎng)站遭黑客沉重襲擊,這充分暴露了計算機網(wǎng)絡系統(tǒng)內部安全的脆弱性。網(wǎng)絡犯罪者中多數(shù)是熟悉計算機網(wǎng)絡技術的專業(yè)人士和精通計算機的未成年人,他們與計算機的關系達到了癡戀的`程度,能夠洞悉計算機網(wǎng)絡的漏洞,從而利用高技術手段突破網(wǎng)絡安全系統(tǒng)的防范因素。

  4網(wǎng)上違法犯罪偵破困難

  由于網(wǎng)絡的時空跨度超過了傳統(tǒng)的限制而且操作具有長距離、大范圍、易修改、不留痕跡等特點,因此網(wǎng)上違法犯罪行為在偵察和取證時都有相當大的難度。違法犯罪者作案,有時只需坐在家里悄無聲息的按一下鍵盤或點一下鼠標,瞬間就完成了,而偵破卻要做大量耐心細致的分析核查和篩選工作。網(wǎng)上違法犯罪者尤其是黑客,就像唐代李白詩中所說的“俠客”那樣“十步殺一個人,千里不留行;事了拂衣去,深藏身與名”,其動作和行蹤迅速隱蔽,難以像在陸水空的三維空間中那樣容易形成有形的包圍圈來實施搜捕。在網(wǎng)絡世界里,反犯罪、防犯罪的技術必須要高于犯罪的技術才能有效地打擊犯罪活動,可是現(xiàn)在的實際情況卻是,網(wǎng)絡上的反、防犯罪技術還常常落后于網(wǎng)絡犯罪技術,因此抓捕一個犯人的成本要遠高于這個犯人做一次壞事的原始成本。有時甚至可能貼進血本,也絲毫無獲。由于網(wǎng)絡的開放性,網(wǎng)上跨國犯罪勢成必然,如果沒有國際合作,很多網(wǎng)上犯罪將無法偵破,因此各國的網(wǎng)上警察勢必都要克服各個方面的許多困難而成為“國際刑警”。

  5網(wǎng)絡立法嚴重滯后

  任何一個健康有序的環(huán)境都離不開法制規(guī)范,在網(wǎng)絡世界里也是一樣。但現(xiàn)實社會中的法律不能簡單移植到網(wǎng)絡虛擬社會中。目前國內在網(wǎng)絡的運行、管理、使用等方面的立法都還是空白。雖然立法在部門和政府主管部門有了一些規(guī)定,但基本上是簡單、片面和應急性質的,而且執(zhí)行起來有難度。如現(xiàn)在網(wǎng)絡著作權糾紛層出不窮,但在《著作權法》誕生的1990年,還沒有“網(wǎng)絡”這個概念,因此現(xiàn)行《著作權法》難以有效的處理好現(xiàn)在的網(wǎng)絡著作權糾紛案件。又如原《刑法》基本沒有涉及到網(wǎng)絡犯罪問題,只規(guī)定了兩個計算機犯罪罪名,遠不能涵蓋現(xiàn)有的各種計算機網(wǎng)絡犯罪。由于對許多違法犯罪行為的懲治無法可依,致使不少違法分子長期逍遙法外。網(wǎng)絡立法的滯后是一個全球性的問題,即使是發(fā)達國家的網(wǎng)絡立法也是很不完善。因為網(wǎng)絡一方面在普及之中,另一方面又仍在發(fā)展之中,難以制定出針對網(wǎng)絡成熟狀態(tài)的穩(wěn)定法律。因此網(wǎng)絡立法在相當長的時期內總是滯后的,操之過急也不行。

  三、計算機網(wǎng)絡犯罪的類型及特點

  1主體的多樣性。

  隨著計算機技術的發(fā)展和網(wǎng)絡的普及齡、身份的人都可能實施網(wǎng)絡犯罪。

  2主體的低齡化。

  據(jù)統(tǒng)計網(wǎng)絡犯罪人多數(shù)在35歲以下,甚至有好多尚未達到刑事責任年齡的未成年人。各種職業(yè)、年平均年齡在25歲。

  3極高的智能性。

  大多數(shù)利用計算機互聯(lián)網(wǎng)作案的犯罪分子都具有相當高的計算機專業(yè)技術知識與熟練的操作技能,作案前往往精心策劃,周密預謀后再進行犯罪活動。

  4極高的隱蔽性。

  一般犯罪案件都有現(xiàn)場、兇刀、血跡、槍彈、血衣等實體的跡證。但是,網(wǎng)絡犯罪留下的最多也僅有電磁記錄。這些無形操作來實現(xiàn)的,作案的直接目的也往往是為了獲取這些無形的電子數(shù)據(jù)和信息。犯罪分子作案后往往不留任何痕跡。因此這種犯罪行為不易被發(fā)現(xiàn)、識別和偵破。據(jù)一項統(tǒng)計顯示網(wǎng)絡犯罪大約只有1%被發(fā)現(xiàn),而且只有大約4%的案件會被正式進行偵查。

  5巨大的社會危害性。

  隨著社會對信息網(wǎng)絡的依賴性逐漸增大,利用網(wǎng)絡犯罪造成的危害性也越大。犯罪分子只需敲擊幾下鍵盤,就可以竊取巨額款項,無論是竊取財物還是竊取機密,無論是將信息網(wǎng)絡作為破壞對象還是破壞工具,網(wǎng)絡犯罪的危害性都極具爆破力。

  6國際化趨勢日益嚴重。

  由于網(wǎng)絡具有“時空壓縮化”的特點,網(wǎng)絡犯罪沖破了地域限制,國際化趨勢日益嚴重。這種跨國界、跨地區(qū)作案不易破案,危害性更大。

  計算機網(wǎng)絡犯罪是一種高科技犯罪、新型犯罪,很多犯罪行為人不知道什么是禁止的,甚至有些低齡化犯罪分子缺少法律觀念,在獵奇沖動之下,頻頻利用計算機作案。針對這些情況,在完善網(wǎng)絡理立法的同時,還應該加強法制教育,增強法制教育,增強相關人員的法制觀念,提高網(wǎng)上執(zhí)法人員的素質,加強網(wǎng)上執(zhí)法,全力打擊計算機網(wǎng)絡犯罪。

  參考文獻:

  [1]孫偉平:[貓與耗子的新游戲-網(wǎng)絡犯罪及其治理],北京出版社 1999年版

  [2][中國電腦教育報]

  [3][中華人民共和國刑法]

  簡析計算機犯罪 篇3

  引言

  同時,也正是由于網(wǎng)絡犯罪行為具有較強的復雜性、隱蔽性以及跨區(qū)域性,并且相關法律法規(guī)仍不完善,這給網(wǎng)絡犯罪案件的偵破工作帶來了很大障礙,使得網(wǎng)絡犯罪規(guī)模日益增加而治理乏術。網(wǎng)絡犯罪偵查取證是偵查機關和偵查人員在辦理網(wǎng)絡犯罪案件過程中,發(fā)現(xiàn)、固定、提取刑事證據(jù)的行為,是偵破網(wǎng)絡犯罪案件一個十分重要的環(huán)節(jié)。如何破解網(wǎng)絡犯罪偵查取證難題,提高網(wǎng)絡案件破象案率,遏制網(wǎng)絡犯罪行為不但是各國立法機關、司法機關及行政機關迫切要解決的問題,而且也是計算機技術領域、法學及犯罪學研究領域中最引人關注的課題。因此,加強網(wǎng)絡犯罪偵查取證研究不僅具有重要的理論意義,也具有重要的現(xiàn)實意義。為此,筆者從我國當今網(wǎng)絡犯罪偵查工作實際出發(fā),深入探究導致網(wǎng)絡犯罪偵査取證工作困難的原因,并對解決我國網(wǎng)絡犯罪偵查取證工作中存在的問題提出一些具體的對策建議,為今后更進一步的網(wǎng)絡犯罪偵查取證研究提供有益的參考。

  一、網(wǎng)絡犯罪偵查取證概述

  (一)網(wǎng)絡犯罪概述

  其次,犯罪行為具有隱蔽性。網(wǎng)絡犯罪是通過一些被虛擬化的數(shù)據(jù)和程序進行操作的,其犯罪活動不易被發(fā)現(xiàn),而且這類犯罪作案時間又短,表面上沒有實體行為,沒有特定的犯罪現(xiàn)場。網(wǎng)絡的虛擬性使得網(wǎng)絡犯罪基本不留作案痕跡,即使有作案痕跡,也可被輕易銷毀、偽造,隱蔽性極強。最后,犯罪對象也具有隱蔽性。由于近年來計算機程序的復雜化、巨大化以及數(shù)據(jù)量的增加等發(fā)展新動向,進一步加深了網(wǎng)絡犯罪對象的隱蔽性特點。計算機科技發(fā)展到今天,從外觀使用上基本不能發(fā)現(xiàn)使用中的計算機處理的程序和數(shù)據(jù)等電磁記錄,甚至對于一些微小的非法刪除和修改都很難予以認定。由此,從計算機自身安全角度說,當然具有非常重要的積極意義,但從網(wǎng)絡偵查的角度說,犯罪對象的隱蔽性大大增加了偵查的難度。

  跨國網(wǎng)絡犯罪數(shù)量日益增加,各個國家和國際組織一直尋求加強國際合作。2001年歐盟出臺的《網(wǎng)絡犯罪公約》是全世界第一部針對網(wǎng)絡犯罪行為所制訂的國際公約,遵循公約以建立更廣泛的共同打擊網(wǎng)絡犯罪的國際司法合作,對打擊跨國網(wǎng)絡犯罪具有重要作用。

  (二)網(wǎng)絡犯罪的`發(fā)展趨勢

  據(jù)第三方權威機構艾媒咨詢的統(tǒng)計數(shù)據(jù)顯示,截至2011年3月,同比增長517%。尤其是谷歌的Android手機系統(tǒng)幾乎成了手機病毒的重災區(qū)。通過對這些手機病毒的研究分析發(fā)現(xiàn),這些手機病毒多采用偽裝成工具或者游戲軟件的方式誘騙用戶下載安裝,以達到惡意扣費、竊取取用戶隱私數(shù)據(jù)的目的。當今手機犯罪手法不斷更新,可以通過云技術輕松變換扣費號碼和制造變種病毒來實施犯罪。

  網(wǎng)絡犯罪相較于傳統(tǒng)犯罪偵查難度大,普通的偵查機關難以擔此重任,國外許多國家相繼成立了專門的偵查機構。如美國成立的計算機應急特別行動小組和歐盟設立的名為“歐洲網(wǎng)絡與信息安全組”的機構,目的為積極有效地預防打擊網(wǎng)絡犯罪。

  二、網(wǎng)絡犯罪偵查取證工作存在困難的原因分析11

  (一)相關立法不夠完善 11

  1刑法中缺失對青少年實施網(wǎng)絡犯罪定罪處罰的規(guī)定11

  2程序法相關規(guī)定仍不夠完善 11

  四、網(wǎng)絡犯罪偵查取證的對策和建議15

  (-)建立網(wǎng)絡犯罪案件信息交換平臺15

  1有利于收集案件證據(jù)15

  結論 21

  三、網(wǎng)絡犯罪偵查取證的對策和建議

  針對上述網(wǎng)絡犯罪偵查中存在的困難和原因,筆者擬從實際出發(fā)提出相應的對策和建議,以彌補現(xiàn)階段偵查取證工作的不足。

  (―)建立網(wǎng)絡犯罪案件信息交換平臺

  筆者的設想是建立一個網(wǎng)絡犯罪案件信息交換平臺,平臺的數(shù)據(jù)來源主要為兩部分:一是來自各偵查機關把正在辦理的或者已經(jīng)辦結的案件信息共享在數(shù)據(jù)平臺,比如:涉案人員資料、涉案網(wǎng)站和服務器信息、涉案的QQ號碼、微信號碼、電子郵箱地址及其它虛擬賬號、涉案銀行賬號、作案用的軟件程序和案件詳情等信息。另一部分來自社會公眾通過互聯(lián)網(wǎng)違法犯罪舉報平臺等渠道提交的網(wǎng)絡犯罪線索和證據(jù)。

  (二)完善網(wǎng)絡犯罪相關立法

  我國刑事訴訟法中沒有規(guī)定搜查、扣押電子數(shù)據(jù)的具體措施,我國也沒有電子數(shù)據(jù)證據(jù)的專門立法,通常電子數(shù)據(jù)取證和認證工作是依據(jù)司法解釋和準司法解釋的方式來指導。但是電子數(shù)據(jù)具有與其他種類證據(jù)不同的特性。搜查、扣押電子數(shù)據(jù)證據(jù)需要配套措施和特別措施,并通過法律的形式來規(guī)定,以確保有效保護公民的合法權利并有效取證。

  結論

  當前我國網(wǎng)民數(shù)量劇增,同時互聯(lián)網(wǎng)絡技術日新月異的發(fā)展,但是網(wǎng)絡犯罪的手段也是層出不窮,越來越讓人防不勝防。網(wǎng)絡犯罪的高智能性、跨區(qū)域性等特點給偵查人員偵破案件提出了新的挑戰(zhàn)。傳統(tǒng)的偵查思維、偵查模式已經(jīng)越來越不適用偵破網(wǎng)絡犯罪案件。當前急需繼續(xù)完善我國網(wǎng)絡犯罪的相關立法,規(guī)范電子數(shù)據(jù)取證,加強偵查辦案的協(xié)作機制、加強偵查隊伍建設和完善偵查取證技術。同時我們要對青少年實施網(wǎng)絡犯罪的問題給予足夠的重視,努力從根源上扼殺住這種趨勢。筆者根據(jù)實際工作總結的偵查需求,有針對性的提出建立網(wǎng)絡犯罪案件信息交換平臺的設想,在實際運行中可能會遇到多方面的阻力和困難,仍需在具體偵查實踐中不斷的完善,以期對網(wǎng)絡犯罪偵查取證工作起到參考作用。筆者在欲給本文畫上句號的同時,深感“路漫漫其修遠兮”,我國的網(wǎng)絡犯罪偵查取證研究之路任重而道遠,唯有緊跟網(wǎng)絡科學發(fā)展步伐,及時掌握網(wǎng)絡犯罪發(fā)展動向,利用先進的技術知識,制定切實可行的偵查取證方法對策,方能有效控制網(wǎng)絡犯罪的發(fā)展蔓延。

  簡析計算機犯罪 篇4

  摘要:計算機軟件開發(fā)人員利用計算機信息系統(tǒng)自身存在的漏洞,故意留下“后門”,在不破壞系統(tǒng)本身所具有的數(shù)據(jù)及程序,不影響系統(tǒng)正常運行的情況下,以非法占有為目的,通過技術手段植入木馬程序,暗中非法控制計算機信息系統(tǒng),竊取財物,情節(jié)嚴重,數(shù)額較大的,同時構成非法控制計算機信息系統(tǒng)罪和盜竊罪,因兩者之間存在牽連關系應擇一重罪處罰。

  關鍵詞:非法控制計算機信息系統(tǒng)竊取數(shù)額較大

  [案件索引]

  起訴:甌檢公訴刑訴(2016)621號

  一審:(2016)浙0304刑初828號

  [基本案情及判決結果]

  公訴機關:浙江省溫州市甌海區(qū)人民檢察院。

  被告人游某某,男,1984年3月30日出生,漢族,大學本科文化程度,無業(yè),戶籍所在地湖北省武漢市。

  被告人游某某系某技術公司的軟件開發(fā)人員。2015年7月份,被告人游某某在審查他人編寫的系統(tǒng)程序framework代碼時發(fā)現(xiàn)存在被人遠程控制的漏洞,會致使安裝了該系統(tǒng)程序的計算機設備啟動時自動調取“themecfg”程序。被告人游某某遂對“themecfg”程序進行修改,指定安裝了該系統(tǒng)程序的手機、平板電腦于2015年11月1日開始自動訪問“games2030com”網(wǎng)站,從中下載“devconcurbin”木馬程序并安裝、運行。后上述存在后門漏洞的系統(tǒng)程序被某某技術公司應用于若干個型號的手機及平板電腦。

  被告人游某某于2015年8月份從某某技術公司離職,2015年10月底開始,被告人游某某在湖北省武漢市東湖區(qū)康橋小區(qū)1棟1單元1402室其家中,陸續(xù)將其編寫的具有獲取用戶信息、改變手機設置及模擬轉賬等功能的“devconcurbin”、“opsttgbin”等木馬程序上傳至其租用的服務器上。自2015年11月1日開始至2016年1月7日17時案發(fā),被害人劉某某、周某等人共計57萬余臺的**品牌手機、平板電腦等設備植入了上述木馬程序。

  2015年12月開始,被告人游某某利用上述安裝的木馬程序,設定一定條件,對其中400余臺符合條件的手機、平板電腦內安裝的.支付寶程序進行模擬轉賬操作,隨機轉賬人民幣90-100元不等金額至其母親陶某某的支付寶賬戶內,并清除相關轉賬記錄。經(jīng)查,被告人游某某通過上述的方式共計竊取人民幣39528元。

  2016年9月18日,浙江省溫州市甌海區(qū)人民檢察院以破壞計算機信息系統(tǒng)罪、盜竊罪向溫州市甌海區(qū)人民法院提起公訴。2017年4月27日,甌海區(qū)人民法院作出判決,認定游某某的行為違反國家規(guī)定,采用技術手段非法控制57萬余臺計算機設備,并以非法占有為目的,秘密竊取其中400余臺機主(即被害人)的財物,情節(jié)特別嚴重,財物數(shù)額較大,同時構成非法控制計算機信息系統(tǒng)罪和盜竊罪,因兩者之間存在牽連關系應擇一重罪處罰,即被告人游某某的行為構成處罰相對較重的非法控制計算機信息系統(tǒng)罪。根據(jù)最高人民法院、最高人民檢察院《關于辦理危害計算機信息系統(tǒng)安全刑事案件應用法律若干問題的解釋》第1條第2款之規(guī)定,游某某的行為符合“數(shù)量或者數(shù)額達到前款第(三)項規(guī)定標準(非法控制計算機信息系統(tǒng)20臺)5倍以上(100臺)的”“情節(jié)特別嚴重”的情形,結合量刑情節(jié),判處游南南有期徒刑3年6個月,并處罰金10000元。一審宣判后,被告人未上訴,判決已生效。

  [爭議焦點]

  因為非法控制計算機信息系統(tǒng)對犯罪嫌疑人的軟件技術水平要求較高,查詢文書裁判網(wǎng)發(fā)現(xiàn)以該罪名判處的案件極少,因此,實務中對計算機網(wǎng)絡犯罪“破壞”和“非法控制”如何區(qū)分存在不同認識。本案意見的分歧主要集中在:游某某的行為是否屬于《刑法》第286條規(guī)定的破壞計算機信息系統(tǒng)的行為。

  第一種意見認為,游某某主觀上以非法占有為目的,秘密竊取他人財物,其行為性質為盜竊,雖然其適用了預支后門漏洞和木馬程序等方式實施盜竊,但是該行為并不會對計算機信息系統(tǒng)造成紊亂或影響,也不會影響到用戶對支付寶程序的適用和控制,因此不能認定為非法控制計算機系統(tǒng)或破壞計算機系統(tǒng)犯罪,應以盜竊罪追究其刑事責任。

  第二種意見認為,游某某構成破壞計算機信息系統(tǒng)罪。被告人游某某違反國家規(guī)定,對計算機信息系統(tǒng)數(shù)據(jù)和應用程序進行刪除、修改、增加,造成計算機信息系統(tǒng)不能正常運行,后果特別嚴重,又以非法占有為目的,秘密竊取他人財物,數(shù)額較大,其行為分別觸犯了破壞計算機信息系統(tǒng)罪和盜竊罪,因二罪存在牽連關系,應擇一重罪以破壞計算機信息系統(tǒng)罪追究其刑事責任。

  第三種意見認為,游某某的行為構成非法控制計算機信息系統(tǒng)罪。游某某以非法占有為目的,違反國家規(guī)定,利用計算機信息系統(tǒng)漏洞,采取植入木馬程序的方式,非法控制受害人計算機設備,秘密竊取他人財物,情節(jié)特別嚴重,數(shù)額較大,同時構成非法控制計算機信息系統(tǒng)罪和盜竊罪,因兩者之間存在牽連關系應擇一重罪以非法控制計算機信息系統(tǒng)罪追究其刑事責任。

  [裁判理由及法理評析]

  結合本案具體案情,我們贊同第三種觀點,游某某構成非法控制計算機信息系統(tǒng)罪。

  (一)游某某修改“themecfg”程序的行為定性

  《刑法》第286條第2款規(guī)定:違反國家規(guī)定,對計算機信息系統(tǒng)中存儲、處理或傳輸?shù)臄?shù)據(jù)和應用程序進行刪除、修改、增加的操作,后果嚴重的,依照前款的規(guī)定處罰。游南南的修改“themecfg”程序的行為并不適用該款規(guī)定,理由在于:一是游某某修改“themecfg”程序并未違反國家規(guī)定,作為某某技術公司的軟件開發(fā)人員,審核和修改“themecfg”程序是某某技術公司開放給他的權限,其有權在權限范圍內對相關程序進行修改;二是游某某修改“themecfg”程序預留后門,是基于系統(tǒng)框架協(xié)議framework代碼自身存在被人遠程控制的漏洞。framework代碼是某某技術公司手機系統(tǒng)的框架協(xié)議程序,應用非常廣泛,這個程序的開發(fā)、修改有非常嚴格的規(guī)定,游南南只有查看權限,無權修改,其修改“themecfg”程序不會影響計算機信息系統(tǒng)的使用功能和正常運行;三是游某某對“themecfg”程序進行修改后,該程序還處于開發(fā)階段,需要進行審核、封裝、測試,確認系統(tǒng)運行沒有問題后,才會被安裝到手機、平板電腦上銷售,其行為充其量是為將來實施盜竊留下了“后門”,而并非對計算機信息系統(tǒng)中存儲、處理或傳輸?shù)臄?shù)據(jù)和應用程序進行刪除、修改、增加的操作。四是對于《刑法》第286條第2款與第1款應作系統(tǒng)性的解釋,該條第1款及第3款均要求危害行為導致計算機系統(tǒng)不能正常運行,故構成該罪要求危害行為須造成計算機信息系統(tǒng)不能正常運行的結果,而游南南修改“themecfg”程序預留后門的行為并不會對計算機信息系統(tǒng)運行造成影響。綜上所述,游南南修改“themecfg”程序的行為不符合刑法286條之規(guī)定,不構成破壞計算機信息系統(tǒng)罪。

  (二)游某某編寫“devconcurbin”、“opsttgbin”等木馬程序并植入被害人計算機信息系統(tǒng)的行為定性

  依《刑法》第286條第2款的規(guī)定,破壞計算機信息系統(tǒng)罪所侵害的對象是“計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應用程序”,即系統(tǒng)被侵害前就存在的數(shù)據(jù)和程序。游某某對計算機信息系統(tǒng)安裝木馬程序的行為,雖會增加系統(tǒng)的數(shù)據(jù)及程序,但并非系統(tǒng)本身所具有的數(shù)據(jù)及程序,故該行為不符合第286條第2款所規(guī)定的罪狀。另本案中安裝在計算機信息系統(tǒng)中的木馬程序并沒有影響系統(tǒng)的正常運行,亦不符合第286條第1款、第3款所規(guī)定的罪狀。綜上,本案行為人的犯罪行為不符合破壞計算機信息系統(tǒng)罪的構成要件,即不構成該罪。

  游某某采用植入木馬程序的方式,獲得被侵入計算機設備的“系統(tǒng)權限”,可以模擬用戶在APP應用里進行點擊操作,非法控制了57萬余臺某某技術公司的計算機終端設備,符合《刑法》第285條第2款規(guī)定“違反國家規(guī)定,侵入前款規(guī)定以外的計算機信息系統(tǒng)或者采取其他技術手段,獲取該計算機信息系統(tǒng)中存儲、處理或傳輸?shù)臄?shù)據(jù),或者對該計算機信息系統(tǒng)實施非法控制,情節(jié)特別嚴重”的情形,構成非法控制計算機信息系統(tǒng)罪。

  (三)游某某對被控手機的支付寶軟件增加轉賬操作、事后刪除轉賬記錄等行為定性

  游某某以非法占有為目的,利用計算機信息系統(tǒng)漏洞,采取植入木馬程序的方式,非法控制受害人計算機設備,秘密竊取其中400余臺機主(即被害人)的財物,情節(jié)特別嚴重,財物數(shù)額較大(39528元),該行為并不會對計算機信息系統(tǒng)造成紊亂,也不會影響到用戶對支付寶程序的適用和控制,因此不構成破壞計算機信息系統(tǒng)罪,而是同時構成非法控制計算機信息系統(tǒng)罪和盜竊罪,因兩者之間存在手段和目的的牽連關系,應擇一重罪處罰,非法控制計算機信息系統(tǒng)罪在情節(jié)特別嚴重的情況下,法定刑為3到7年有期徒刑,并處罰金;盜竊罪數(shù)額較大處3年以下有期徒刑、拘役或者管制,并處或者單處罰金;因此,本案應以重罪即非法控制計算機信息系統(tǒng)罪論處。

  綜上,游某某利用計算機信息系統(tǒng)自身存在的漏洞,故意留下“后門”,在不破壞系統(tǒng)本身所具有的數(shù)據(jù)及程序,不影響系統(tǒng)正常運行的情況下,以非法占有為目的,通過技術手段植入木馬程序,暗中非法控制計算機信息系統(tǒng),竊取財物,情節(jié)嚴重,數(shù)額較大的,同時構成非法控制計算機信息系統(tǒng)罪和盜竊罪,因兩者之間存在牽連關系,應擇一重罪即非法控制計算機信息系統(tǒng)罪定罪處罰。

  簡析計算機犯罪 篇5

  一、高度重視計算機犯罪問題

  如同任何技術一樣,計算機技術也是一柄雙刃劍,它的廣泛應用和迅猛發(fā)展,一方面使社會生產(chǎn)力獲得極大解放,另一方面又給人類社會帶來前所未有的挑戰(zhàn),其中尤以計算機犯罪為甚。

  所謂計算機犯罪,是指使用計算機技術來進行的各種犯罪行為,它既包括針對計算機的犯罪,即把電子數(shù)據(jù)處理設備作為作案對象的犯罪,如非法侵入和破壞計算機信息系統(tǒng)等,也包括利用計算機的犯罪,即以電子數(shù)據(jù)處理設備作為作案工具的犯罪,如利用計算機進行盜竊、貪污等。前者系因計算機而產(chǎn)生的新的犯罪類型,可稱為純粹意義的計算機犯罪,又稱狹義的計算機犯罪;后者系用計算機來實施的傳統(tǒng)的犯罪類型,可稱為與計算機相關的犯罪,又稱廣義的計算機犯罪。①

  從1966年美國查處的第一起計算機犯罪案算起,②世界范圍內的計算機犯罪以驚人的速度在增長。有資料指出,目前計算機犯罪的.年增長率高達30%,其中發(fā)達國家和一些高技術地區(qū)的增長率還要遠遠超過這個比率,如法國達200%,美國的硅谷地區(qū)達400%。③與傳統(tǒng)的犯罪相比,計算機犯罪所造成的損失要嚴重得多,例如,美國的統(tǒng)計資料表明:平均每起計算機犯罪造成的損失高達45萬美元,而傳統(tǒng)的銀行欺詐與侵占案平均損失只有1· 9萬美元,銀行搶劫案的平均損失不過4900美元,一般搶劫案的平均損失僅370美元。④與財產(chǎn)損失相比,也許利用計算機進行恐怖活動等犯罪更為可怕,正如美國Inter—Pact公司的通訊顧問溫·施瓦圖所警告的:“當恐怖主義者向我們發(fā)起進攻時,······他們輕敲一下鍵盤,恐怖就可能降臨到數(shù)以百萬計的人們身上”,“一場電子戰(zhàn)的珍珠港事件時時都有可能發(fā)生。”⑤故此,對計算機犯罪及其防治予以高度重視,已成西方各國不爭事實,“無庸置疑,計算機犯罪是今天一個值得注意的重大問題。將來,這個問題還會更大、更加值得注意”。⑥

  我國于1986年首次發(fā)現(xiàn)計算機犯罪,截止到1990年,已發(fā)現(xiàn)并破獲計算機犯罪130余起。⑦進入90年代,隨著我國計算機應用和普及程度的提高,計算機犯罪呈迅猛增長態(tài)勢,例如,光1993至1994年,全國的計算機犯罪發(fā)案數(shù)就達1200多例。⑧據(jù)不完全統(tǒng)計,目前,我國已發(fā)現(xiàn)的計算機犯罪案件至少逾數(shù)千起,作案領域涉及銀行、證券、保險、內外貿易、工業(yè)企業(yè)以及國防、科研等各個部門。⑨有專家yu測,“在今后5至10年左右,我國的計算機犯罪將會大量發(fā)生,從而成為社會危害性最大、也是最危險的一種犯罪。”⑩

  二、國外計算機犯罪的立法考察

  面對洶涌而來的計算機犯罪,“我們的法律就象是在甲板上吧噠吧噠掙扎的魚一樣,它們拼命地喘著氣,因為數(shù)字世界是個截然不同的地方。”⑾為了有效懲治和防范計算機犯罪,各國紛紛加快這方面的立法,這不僅因為“立法是一個預防計算機犯罪發(fā)生的重要手段”,⑿還因為“它是預防和遵守行

  簡析計算機犯罪 篇6

  摘要:數(shù)據(jù)挖掘是一種特殊的數(shù)據(jù)分析過程,其不僅在功能上具有多樣性,同時還具有著自動化、智能化處理以及抽象化分析判斷的特點,對于計算機犯罪案件中的信息取證有著非常大的幫助。本文結合數(shù)據(jù)挖掘技術的概念與功能,對其在計算機犯罪取證中的應用進行了分析。

  關鍵詞:數(shù)據(jù)挖掘技術;計算機;犯罪取證

  隨著信息技術與互聯(lián)網(wǎng)的不斷普及,計算機犯罪案件變得越來越多,同時由于計算機犯罪的隱蔽性、復雜性特點,案件偵破工作也具有著相當?shù)碾y度,而數(shù)據(jù)挖掘技術不僅能夠對計算機犯罪案件中的原始數(shù)據(jù)進行分析并提取出有效信息,同時還能夠實現(xiàn)與其他案件的對比,而這些對于計算機犯罪案件的偵破都是十分有利的。

  1數(shù)據(jù)挖掘技術的功能與應用分析

  11數(shù)據(jù)挖掘技術的概念

  數(shù)據(jù)挖掘技術是針對當前信息時代下海量的網(wǎng)絡數(shù)據(jù)信息而言的,簡單來說,就是從大量的、不完全的、有噪聲的、模糊的隨機數(shù)據(jù)中對潛在的有效知識進行自動提取,從而為判斷決策提供有利的信息支持。同時,從數(shù)據(jù)挖掘所能夠的得到的知識來看,主要可以分為廣義型知識、分類型知識、關聯(lián)性知識、預測性知識以及離型知識幾種。

  12數(shù)據(jù)挖掘技術的功能

  根據(jù)數(shù)據(jù)挖掘技術所能夠提取的不同類型知識,數(shù)據(jù)挖掘技術也可以在此基礎上進行功能分類,如關聯(lián)分析、聚類分析、孤立點分析、時間序列分析以及分類預測等都是數(shù)據(jù)挖掘技術的重要功能之一,而其中又以關聯(lián)分析與分類預測最為主要。大量的數(shù)據(jù)中存在著多個項集,各個項集之間的取值往往存在著一定的規(guī)律性,而關聯(lián)分析則正是利用這一點,對各項集之間的關聯(lián)關系進行挖掘,找到數(shù)據(jù)間隱藏的關聯(lián)網(wǎng),主要算法有FP-Growth算法、Apriori算法等。在計算機犯罪取證中,可以先對犯罪案件中的特征與行為進行深度的挖掘,從而明確其中所存在的聯(lián)系,同時,在獲得審計數(shù)據(jù)后,就可以對其中的審計信息進行整理并中存入到數(shù)據(jù)庫中進行再次分析,從而達到案件樹立的效果,這樣,就能夠清晰的判斷出案件中的行為是否具有犯罪特征[1]。而分類分析則是對現(xiàn)有數(shù)據(jù)進行分類整理,以明確所獲得數(shù)據(jù)中的相關性的一種數(shù)據(jù)挖掘功能。在分類分析的過程中,已知數(shù)據(jù)會被分為不同的數(shù)據(jù)組,并按照具體的數(shù)據(jù)屬性進行明確分類,之后再通過對分組中數(shù)據(jù)屬性的具體分析,最終就可以得到數(shù)據(jù)屬性模型。在計算機犯罪案件中,可以將按照這種數(shù)據(jù)分類、分析的方法得到案件的數(shù)據(jù)屬性模型,之后將這一數(shù)據(jù)屬性模型與其他案件的數(shù)據(jù)屬性模型進行對比,這樣就能夠判斷嫌疑人是否在作案動機、發(fā)生規(guī)律以及具體特征等方面與其他案件模型相符,也就是說,一旦這一案件的數(shù)據(jù)模型屬性與其他案件的數(shù)據(jù)模型屬性大多相符,那么這些數(shù)據(jù)就可以被確定為犯罪證據(jù)。此外,在不同案件間的共性與差異的基礎上,分類分析還可以實現(xiàn)對于未知數(shù)據(jù)信息或類似數(shù)據(jù)信息的有效預測,這對于計算機犯罪案件的處理也是很有幫助的。此外,數(shù)據(jù)挖掘分類預測功能的實現(xiàn)主要依賴決策樹、支持向量機、VSM、Logisitic回歸、樸素貝葉斯等幾種,這些算法各有優(yōu)劣,在實際應用中需要根據(jù)案件的實際情況進行選擇,例如支持向量機具有很高的分類正確率,因此適合用于特征為線性不可分的案件,而決策樹更容易理解與解釋。

  2數(shù)據(jù)挖掘技術在計算機犯罪取證中的'具體應用思路

  對于數(shù)據(jù)挖掘技術,目前的計算機犯罪取證工作并未形成一個明確而統(tǒng)一的應用步驟,因此,我們可以根據(jù)數(shù)據(jù)挖掘技術的特征與具體功能,對數(shù)據(jù)挖掘技術在計算機犯罪取證中的應用提供一個較為可行的具體思路[2]。首先,當案件發(fā)生后,一般能夠獲取到海量的原始數(shù)據(jù),面對這些數(shù)據(jù),可以利用FP-Growth算法、Apriori算法等算法進行關聯(lián)分析,找到案件相關的潛在有用信息,如犯罪嫌疑人的犯罪動機、案發(fā)時間、作案嫌疑人的基本信息等等。在獲取這些基本信息后,雖然能夠對案件的基本特征有一定的了解,但犯罪嫌疑人卻難以通過這些簡單的信息進行確定,因此還需利用決策樹、支持向量機等算法進行分類預測分析,通過對原始信息的準確分類,可以得到案件的犯罪行為模式(數(shù)據(jù)屬性模型),而通過與其他案件犯罪行為模式的對比,就能夠對犯罪嫌疑人的具體特征進行進一步的預測,如經(jīng)常活動的場所、行為習慣、分布區(qū)域等,從而縮小犯罪嫌疑人的鎖定范圍,為案件偵破工作帶來巨大幫助。此外,在計算機犯罪案件處理完畢后,所建立的嫌疑人犯罪行為模式以及通過關聯(lián)分析、分類預測分析得到的案件信息仍具有著很高的利用價值,因此不僅需要將這些信息存入到專門的數(shù)據(jù)庫中,同時還要根據(jù)案件的結果對數(shù)據(jù)進行再次分析與修正,并做好犯罪行為模式的分類與標記工作,為之后的案件偵破工作提供更加豐富、詳細的數(shù)據(jù)參考。

  3結束語

  總而言之,數(shù)據(jù)挖掘技術自計算機犯罪取證中的應用是借助以各種算法為基礎的關聯(lián)、分類預測功能來實現(xiàn)的,而隨著技術的不斷提升以及數(shù)據(jù)庫中的犯罪行為模式會不斷得到完善,在未來數(shù)據(jù)挖掘技術所能夠起到的作用也必將越來越大。

  參考文獻

  [1]李艷花數(shù)據(jù)挖掘在計算機動態(tài)取證技術中的應用[J]信息與電腦(理論版),2017(02):174-176

  作者:周永杰 單位:河南警察學院信息安全系

  簡析計算機犯罪 篇7

  摘要:隨著當今社會經(jīng)濟水平的高速發(fā)展,電子計算機和信息網(wǎng)絡技術不斷發(fā)展起來,各種新興的網(wǎng)絡技術不斷地應用到社會生產(chǎn)的各行各業(yè)當中,極大的便利了我們的日常生活。與此同時,日益活躍的網(wǎng)絡犯罪活動對信息安全和社會和諧構成了極大的威脅。為了有效的阻止和打擊網(wǎng)絡犯罪分子,對于潛在的計算機犯罪起到良好的預防作用,電子物證檢驗技術作為一種新的偵查技術逐漸發(fā)展起來。

  關鍵詞:犯罪;缺陷;措施

  計算機網(wǎng)絡時代的到來使得計算機技術和各種電子設備逐漸地走進人們日常生活的各個領域,極大的方便了人類的生產(chǎn)生活。同時,計算機技術在軍事、金融、教育、科研等各個領域都得到了廣泛的應用。但是,計算機技術的興起也為電子信息犯罪活動的滋生提供了有利的機會。計算機犯罪嚴重破壞了正常的社會秩序,對經(jīng)濟發(fā)展構成了巨大的威脅。作為新興的偵查技術手段的電子物證檢驗技術逐漸成為我國公安、安全、司法、軍隊、科研等機構預防和打擊計算機犯罪行為的有效方式,并且逐漸受到了社會各界人士的重視。我國電子物證檢驗處于2002年正式成立,并且在2006年3月正式成為公安部門開展的檢驗鑒定項目。目前,國內已有100多個電子物證檢驗實驗室,并且其檢驗技術水平也達到了一個全新的高度。

  一、計算機犯罪中電子物證檢驗的概念和特點

  國家機關公安部計算機管理檢查司定義的計算機犯罪是指:信息活動當中,以計算機系統(tǒng)或計算機信息知識為手段,或是針對計算機信息系統(tǒng),對國家、個人或團體造成危害的依法應當予以刑罰處罰的行為。而所謂電子物證檢驗是指相關工作人員按照一定的技術標準,識別、發(fā)現(xiàn)、提取、保存、恢復、展示、分析和鑒定電子設備內的存儲信息的,并出具檢驗結果的全過程。由于電子證據(jù)和傳統(tǒng)證據(jù)賴以存在的存儲介質是不同的,因此,電子物證檢驗的原理和原則與傳統(tǒng)物證檢驗相似。此外,應該注意的是電子物證檢驗具備自身特有的諸多特點。第一,檢驗對象種類繁多。日常的公安檢驗活動中,電子物證檢驗的檢驗對象是最多的,而且涉及范圍也比較廣,比如一個單位的計算機網(wǎng)絡、個人的手機存儲以及家庭的影音播放器、數(shù)碼相機等大多數(shù)的電子產(chǎn)品和存儲介質。種類的繁多直接導致了檢驗操作方式的各不相同,因此延長了電子物證檢驗的時間,增大了檢驗的難度。第二,電子物證檢驗對象存儲介質差異大。這種差異來源于不同中存儲介質的理論結構和技術標準撿的差異以及生產(chǎn)技術水平不斷提高帶來的差異。第三,檢驗設備要求高、差異大。電子物證檢查對檢驗設備要求很高,同時,由于各種電子信息都存儲于不同種的存儲介質當中,所以必須要求在檢驗的過程當中借助必要的電子設備。

  二、目前計算機犯罪中的電子物證檢驗工作的不足

  之處由于我國的電子物證檢驗起步比較晚,當前各公安機關電子物證檢驗部門依然存在很多的問題。首先,檢察院內部相關人員的`配備及專業(yè)技術能力亟需完善。目前,廣泛應用于計算機犯罪當中的電子物證檢驗處于起步階段,缺乏推廣認知度,技術數(shù)量應用度和相關人員的儲備和培養(yǎng)都略顯不足。這些都給電子物證檢驗工作的正常開展帶來了很多不便,降低了工作效率。其次,電子物證檢驗鑒定機構缺失。當前我國各司法機關都缺乏電子物證檢驗鑒定機構,因此,很多基層檢察院在遇到計算機犯罪案件的時候不能做到及時地處理和解決,造成電子物證檢驗工作難以正常開展。

  三、針對計算機犯罪中電子物證檢驗工作的建議

  (一)加強檢驗工具和軟件的自主研發(fā)

  目前,國內所使用的電子物證檢驗的工具和軟件由于沒有掌握技術核心,因此,在很大程度上對國外的先進技術存在依賴性。究其根本,是源于國內相關研究起步晚,資金缺乏。沒有足夠的資金和人員的投入自然難以為電子物證檢驗工具和軟件的開發(fā)提供強有力的支持。為了使得電子物證檢驗走上良性發(fā)展的道路,所以必須注重當前我國的電子物證檢驗的自主研發(fā)。

  (二)加強電子物證檢驗人員儲備培訓和檢驗機構的建設

  為了及時地改變當前各檢察機關電子物證檢驗相關工作人員的儲備缺失現(xiàn)象比較嚴重地現(xiàn)狀,需要個部門積極引進電子物證檢驗先關專業(yè)技術人員對在職人員進行長期、有效、系統(tǒng)的知識培訓,全面提升在職人員的專業(yè)技術水平,使得各檢察機關內部電子物證檢驗人員的整體實力得到有效提升,從而在根本上提升電子物證檢驗工作的工作質量。

  (三)完善電子物證檢驗鑒定的相關法律法規(guī)制度

  隨著計算機和計算機技術的高速發(fā)展,現(xiàn)存的相關法律法規(guī)略顯滯后,對于計算機犯罪的新手段和方法難以起到理想的作用,因此,及時補充現(xiàn)存的法律法規(guī)顯得特別重要。針對犯罪主體和計算機犯罪侵害對象范圍都要做到及時有效的補充。也只有這樣才能為電子物證檢驗工作的有效開展和實施提供強有力的支持。

  四、結語

  當前,計算機技術仍處于高速發(fā)展的狀態(tài),計算機犯罪也將不斷滋生新的手段和方法,有效的打擊計算機犯罪顯得越來越重要。為了維護社會的穩(wěn)定秩序,確保經(jīng)濟水平能夠持續(xù)快速發(fā)展,我們應該在今后積極轉變電子物證檢驗的發(fā)展模式,逐漸使之進入良性循環(huán)的道列之中。

  作者:許怡紅 單位:西安鐵路公安局西安公安處

  參考文獻:

  [1]劉然.論計算機犯罪中的電子物證檢驗[D].黑龍江大學,2010(學位年度).

  [2]吳丹,莫海.論檢察院計算機犯罪中的電子物證檢驗[J].電子制作,2015(6).

  簡析計算機犯罪 篇8

  論文導讀:電子郵件作為信息交換方式。取證主要是指分析電子郵件的來源和內容來作為證據(jù)、確定真正的發(fā)送者和接收者、以及發(fā)送的時間。打擊計算機犯罪技術也需要隨之不斷發(fā)展。

  關鍵詞:電子郵件,取證,計算機犯罪

  一、引言

  近年來,伴隨著網(wǎng)絡與信息化的快速發(fā)展,電子郵件作為信息交換方式,以其新型、快速、經(jīng)濟的特點而成為人們通信和交流的重要方式。與此同時,各種犯罪分子也開始普遍利用電子郵件作為工具來實施其罪惡。

  二、Email取證及相關問題:

  21 Email取證及其現(xiàn)狀

  Email取證主要是指分析電子郵件的來源和內容來作為證據(jù)、確定真正的發(fā)送者和接收者、以及發(fā)送的時間。在實際辦案過程中,一般的偵查人員和公訴人員缺乏相關的專門知識,在收集、提取、保全、審查、運用電子證據(jù)的時候往往困難重重:電子證據(jù)的刪除太快太容易,執(zhí)法部門機關在取證前,可能已經(jīng)被毀滅;目前在我國電子證據(jù)能否成為證據(jù)、電子證據(jù)成為證據(jù)的條件及合法性等問題存在廣泛爭議;這種偵查難、舉證難、定罪難的境況迫切要求適用的取證工具的產(chǎn)生與應用,而互聯(lián)網(wǎng)電子郵箱申請與真實身份并沒有掛鉤,一旦出現(xiàn)問題,通過Email偵查取證難度很大。

  22 Email取證需了解的基本技術

  一般來說,E-mail的收/發(fā)信方式分為兩種:通過ISP或免費郵箱服務商提供的SMTP發(fā)信服務器中轉的發(fā)信方式;通過本機建立SMTP發(fā)信服務器直接發(fā)送電子郵件的方式。

  三、Web 電子郵件事件取證線索發(fā)現(xiàn)與分析

  對電子郵件事件痕跡進行檢驗,發(fā)現(xiàn)線索是電子郵件取證的關鍵問題。Web電子郵件線索發(fā)現(xiàn)可以在兩個地方進行:服務器端和客戶機端。服務器端取證一般指通過在Internet關鍵節(jié)點部署郵件監(jiān)控系統(tǒng)進行取證。通過將電子郵件監(jiān)視軟件安裝的ISP的服務器上,來監(jiān)視可疑的電子郵件。客戶端取證是通過Web郵件用戶通過賬號和密碼登錄到郵件服務器上,進行相關的電子郵件活動是取得痕跡。,用戶查看電子郵件信息時,只要瀏覽過,就會在機器上流下蛛絲馬跡。目前,在我們國內用的最多的瀏覽器是Microsoft公司的InternetExplorer,這里主要研究在客戶端通過IE提取痕跡。

  31 Web Email事件的線索發(fā)現(xiàn)

  用戶利用IE收發(fā)、閱讀電子郵件的事件,使得IE瀏覽器把某些信息顯示出來并且放入緩存。因而,Web 電子郵件事件痕跡可以從一些相關的文件中找到,這些與Web Email痕跡相關的文件位置主要包括:收藏夾、Cookies、歷史記錄、瀏覽過的網(wǎng)頁的鏈接、Internet臨時文件、Autocompletion文件等。通過這些可以得到很多包括用戶的私人信息以及該用戶所在組織的信息等。

  32 通過瀏覽器發(fā)現(xiàn)Email事件痕跡,尋找取證線索

  利用Web瀏覽器來收、發(fā)、閱讀電子郵件時會在硬盤上留下大量的數(shù)據(jù)。在Web 瀏覽器的`歷史記錄Indexdat文件和緩存記錄里,瀏覽器的歷史記錄和緩存記錄都在本地硬盤上保存,通過歷史記錄和緩存記錄查詢可以很容易的看到瀏覽器曾經(jīng)訪問過的網(wǎng)站的地址。

  通過查看Indexdat文件和瀏覽器的緩存來尋找時間痕跡。

  indexdat記錄著通過瀏覽器訪問過的網(wǎng)址、訪問時間、歷史記錄等信息。實際上它是一個保存了cookie、歷史記錄和IE臨時文件記錄的副本。系統(tǒng)為了保密是不會讓用戶直接看到indexdat文件。但進入IE的臨時文件夾“TemporaryInternet Files”,在其后面手工加上“ContentIE5”,可發(fā)現(xiàn)該文件夾下面另有文件夾和文件,其中包括indexdat,該文件被系統(tǒng)自身使用,無法通過常規(guī)方式刪除。通過查看本地硬盤的Indexdat,可以查出該機器曾經(jīng)造訪過哪些網(wǎng)站,是否在相應的時間訪問過與案件相關的SSH服務器、Proxy服務器或者其它與案件相關的IP地址。

  IE使用緩存Cache來存放已訪問過的一些網(wǎng)站的信息來提高瀏覽速度。一般地,這些都存在Internet臨時文件夾里面,起到加速瀏覽網(wǎng)頁作用,可以通過查看緩存內容來發(fā)現(xiàn)Email事件的痕跡。

  33 通過Web電子郵件的文件頭查找線索

  Web電子郵件頭中除了標準的電子郵件頭部分,還包含許多其它的信息。有些利用內部局域網(wǎng)連接互聯(lián)網(wǎng)用戶認為他們處于防火墻之后,他們的真實身份不會通過瀏覽過的網(wǎng)站暴露出去,但事實并非如此。因為多數(shù)局域網(wǎng)內部用戶通過透明代理訪問外部的Web服務器,當用戶訪問外部的郵件服務器時,收發(fā)或閱讀郵件時,在局域網(wǎng)服務器端,可以通過Email的頭HTTP_X_FORWARDED_FOR來獲取代理服務器的服務器名以及端口,通過HTTP_VIA可以知道客戶的內部IP。

  在現(xiàn)實中,發(fā)信者為掩蓋其發(fā)信信息,利用一些工具來掩蓋電子郵件的文件頭信息,例如使用Open-Relay、匿名E-mail、Open Proxy 、SSH通道等,在電子郵件頭中提供錯誤的接收者信息來發(fā)送信息。利用Open-Relay,郵件服務器不理會郵件發(fā)送者或郵件接受者是否為系統(tǒng)所設定的用戶,而對所有的入站郵件一律進行轉發(fā)(Relay)。發(fā)信者在發(fā)送電子郵件的時候,就會利用這種開放功能的郵件服務器作為中轉服務器,從而隱藏發(fā)送者的個人信息和IP地址。實際上通過open relay服務器發(fā)送的電子郵件中仍包含真正發(fā)送者的IP地址信息,對于使用Open Rely的Web電子郵件,可以從兩方面來取得線索:Web電子郵件的郵件頭中包含原始發(fā)信人的IP地址;Open Relay服務器的Open Relay日志文件里面也包含原始發(fā)信人的IP地址。

  在匿名E-mail情況下,接受方?jīng)]有任何發(fā)件人信息,但可以從郵件信頭部分看到發(fā)信的時間,使用的郵件服務器等信。發(fā)信者使用匿名郵件轉發(fā)器轉發(fā)電子郵件,將郵件轉發(fā)到目的地,真正的發(fā)信人則被隱藏起來,相對來說,這種情況下的線索就顯得比較復雜。具體做法如下:首先可以通過電子郵件頭和Web電子郵件的日志文件來回溯到提供匿名發(fā)信服務的服務器(提供匿名發(fā)送的Web站點),然后查看其日志文件,確定發(fā)送被追查的Email發(fā)送的時刻,到底哪個Web電子郵件賬號連接到了匿名服務的Web服務器上,其IP地址是什么。

  Open Proxy具有連接或重寄信息到其他系統(tǒng)服務器上的功能,作為一個Proxy,實際上也就是一個網(wǎng)絡信息傳遞的中間人,對于通過open Proxy發(fā)送的電子郵件,在轉發(fā)信息的過程中系統(tǒng)刪除了能確定流量源頭的原始信息,對這種電子郵件,發(fā)現(xiàn)線索的只能是通過電子郵件頭以及Web電子郵件的日志尋找其使用的Open Proxy的IP地址,然后在代理服務器的日志文件中來發(fā)現(xiàn)真正的發(fā)信人地址。

  四、結束語:

  隨著計算機網(wǎng)絡及其相關技術的發(fā)展,打擊計算機犯罪技術也需要隨之不斷發(fā)展,計算機勘察取證技術所面臨的問題將不斷增多。本文僅對Web電子郵件痕跡取證進行了初步的研究,如何針對這些Web電子郵件事件痕跡,設計一個綜合的Web電子郵件取證工具是下一步要繼續(xù)研究的內容。

【簡析計算機犯罪】相關文章:

簡析計算機管理與維護08-27

簡析旅游景區(qū)人力資源管理12-30

簡析東陽木雕藝術特色論文(精選11篇)12-07

簡析古代文學中的意與境論文09-24

簡析企業(yè)行政管理的現(xiàn)狀與改革論文(精選15篇)09-08

簡析變性手術的可行性及相關法律論文03-03

小雞簡教案01-10

簡歷之“簡”11-09

犯罪調查報告03-26

主站蜘蛛池模板: wwww亚洲熟妇久久久久| 无码一区二区三区久久精品| 一本色道久久88综合日韩精品| 男人吃奶摸下挵进去好爽| 国产美女被遭强高潮免费网站| 精品国产成人高清在线观看| 欧美高清一区三区在线专区| 高清精品一区二区三区| 欧美不卡视频一区发布| 99精品人妻少妇一区二区| 久久久综合九色合综国产精品| 国产成人免费永久播放视频平台| 国产成人无码专区| 亚洲国产成人精品无码区花野真一| 日本丰满少妇高潮呻吟| 国产亚洲欧美精品久久久| 亚洲av无码乱码在线观看裸奔| 亚洲欧美激情精品一区二区| 国产99在线 | 欧美| 精产国品一二三产区蘑菇视频| 国产精品久久久久久人妻精品动漫| 国产精品h片在线播放| 嗯~进去~好大~好满视频| 日出水了特别黄的视频| 中国老太卖婬hd播放| 国产一精品一av一免费爽爽| 色狠狠色婷婷丁香五月| 成熟人妻av无码专区| 无码人妻丰满熟妇片毛片| 国产一在线精品一区在线观看| 成人乱码一区二区三区四区| 欧美人与禽2o2o性论交| 国产碰在79香蕉人人澡人人看喊| 欧美xxxx做受欧美1314| 狠狠色噜噜狼狼狼色综合久| 人妻系列无码专区无码中出| 樱花草在线社区www中国中文| 日韩欧美猛交xxxxx无码| 国产女厕偷窥系列在线视频| 国产精品久久久久久影视| 亚洲日韩精品一区二区三区|