- 相關推薦
簡析計算機犯罪(通用8篇)
計算機犯罪,隨著計算機和網絡技術的飛速發展,計算機及網絡的應用不斷向各行各業深入,基于計算機及計算機網絡的犯罪行為也呈現逐年增長的趨勢。下面小編就為大家獻上簡析計算機犯罪的論文,歡迎大家閱讀!
簡析計算機犯罪 篇1
[摘 要]
互聯網已成為商業活動中的一個必要工具,但也為犯罪分子提供了便利。企業對互聯網和局域網的依賴性經常會使其遭受巨大的,甚至是災難性的損失。為此,文章探討了企業和法律部門如何遏制網絡犯罪的問題。
[關鍵詞]
網絡犯罪;防治得
一、網絡犯罪的內涵
網絡犯罪最廣為接受的定義來自于美國作家凱西《數字證據和計算機犯罪》一書中“任何涉及到計算機和網絡的犯罪,包括那些不大量使用計算機的犯罪,都是網絡犯罪。”這個定義使得任何涉及網絡的犯罪都被定義為網絡犯罪。
網絡犯罪通常會涉及到人身、企業或者財產安全問題。本文主要討論有關企業和財產安全的問題。針對企業和財產的攻擊,犯罪人通常用以下幾種方式:
第一種是非法入侵。所謂入侵就是侵入一個安全系統。大部分時候,入侵基本不會產生任何損失,僅僅是供入侵者吹噓他們的行為,所以看起來似乎是無害的。入侵者認為他們“幫忙”指出了安全系統的漏洞,并使得管理員日后可以增強該系統的安全性,但實際上的確造成了損害。
第二種是網絡詐騙。包括網絡釣魚、網絡服務欺詐、網絡電話欺詐等。
第三種是計算機病毒。計算機病毒主要是用來破壞計算機功能或者破壞數據,影響計算機使用的腳本或者程序,具有很強的破壞性。它可以像自然界的病毒一樣自行復制,甚至變異。計算機中毒后,病毒會破壞或者刪除計算機里的數據,嚴重的甚至會損壞計算機硬件,如臭名昭著的病毒CIH。
第四種是拒絕服務攻擊(DDOS)。拒絕服務攻擊是一種破壞性攻擊,是黑客常用的攻擊手段之一。攻擊者進行拒絕服務攻擊,實際上是讓服務器實現兩種效果:一是迫使服務器的緩沖區滿,不接收新的請求;二是使用IP欺騙,迫使服務器把合法用戶的連接復位,影響合法用戶的連接,從而使用戶產生服務器崩潰或者自己斷網的`感覺。
第五種是特洛伊木馬。木馬程序通常由兩部分組成:服務端(被控制端)和客戶端(控制端)。“中了木馬”,是指安裝了木馬的服務端程序,如果你的電腦被安裝了服務端程序,擁有相應客戶端的人就可以通過網絡控制你的電腦,為所欲為,這時你電腦上的各種文件、程序,以及使用的賬號、登陸密碼就毫無安全可言。網頁掛馬是一種常用的手段, 所謂的掛馬,就是黑客通過各種手段,獲得網站管理員賬號,然后登陸網站后臺,向網站頁面中加入惡意轉向代碼。也可以直接通過口令獲得服務器或者網站FTP,然后直接對網站頁面進行修改。當你訪問被加入惡意代碼的頁面時,你就會自動的訪問被轉向的地址或者下載木馬病毒。
二、企業該如何保障和反擊
網絡犯罪戰爭持久而艱難,但企業可以做好保護計算機系統的準備。首先就是防火墻,防火墻(firewall)是一項協助確保信息安全的設備,會依照特定的規則,允許或是限制傳輸的數據通過。防火墻可以是一臺專屬的硬件也可以是架設在一般硬件上的一套軟件。只有有權限的用戶才可以訪問,而其他用戶則不行。防火墻也可以記錄那些試圖入侵服務器的歷史。但是隨著公司網絡的擴大,防火墻也難以架設配置。雖然防火墻非常有用,但也不能完全相信防火墻,企業還需要自己檢測維護來保證沒有漏洞。
企業可以使用網絡嗅探器來掃描自己的計算機系統有沒有漏洞,也可以使用蜜罐技術來迷惑和誘導入侵者的入侵。還可以通過偷聽黑客之間的聯系,收集黑客所用的種種工具,并且掌握他們的社交網絡。
三、成功路上的障礙
我國打擊網絡犯罪的工作還有許多問題需要克服。首先,網絡犯罪不同于其他犯罪,網絡犯罪的犯罪分子普遍智商和學歷都比較高,懂得尋找新的犯罪途徑和逃避追捕。大多數人只懂得使用網絡的簡單功能,但是意識不到潛在危險,不知道網絡除了作為工具之外,還可以作為武器。
其次是管轄權問題。如果一個日本人入侵了美國企業的數據庫,那么是日本的法律部門去起訴,還是美國的法律部門去起訴?這個簡單的例子說明了為什么管轄權在網絡犯罪問題上是一個困難的問題。有些時候,管轄權問題可以雙方協商解決,但是仍然會有不可避免的沖突,致使犯罪分子繩之以法的過程變得漫長。這些問題使得司法機關難以開展工作,對方國家的態度會直接影響著安件地偵破。因為在許多國家,根本就沒有關于網絡犯罪的法律,也就無從談起如何依法進行。
再次,有很多犯罪即便發生,也沒有人報案。一個公司被犯罪分子侵害卻沒有報案的原因有很多種。比如沒有遭受經濟損失、犯罪分子作案手法高明、為了維持企業的名譽等等。但主要原因是沒有相關法律依據,公安機關無法受理,因此出臺全面而細致的相關法律是當務之急。
最后,企業和執法機關的干擾也是問題。有些有能力的企業即便報了案,也會自己私下偵查,搜集證據。而公安機關往往不會承認這些證據,而自己偵查的行為甚至還會破壞公安機關的偵破工作。多數公司往往為了盡量降低影響,非常低調地處理問題,導致不能百分之百地配合公安機關的工作,也會使得案件難以處理。
[參考文獻]
[1]皮勇網絡犯罪比較研究[M]北京:中國人民公安大學出版社,2007
[2]許秀中網絡與網絡犯罪[M]北京:中信出版社,2003
[3]于志剛關于網絡空間中刑事管轄權的思考[J]中國法學,2003,(7):102-112
[作者簡介]余濤(1990—),男,寧夏銀川人,曲阜師范大學法學院本科生。
簡析計算機犯罪 篇2
[摘 要]:從世界上第一臺計算機誕生到今天互聯網的日益普及,計算機的發展速度可謂突飛猛進,從而也把人類文明帶入數碼時代。但是,任何事物都是矛盾對立的統一體,尤其是對于正在發展中的新事物來說,更是如此。計算機網絡也不例外。人們在享受著網絡傳輸帶給我們便利的同時,也對日露端倪的網絡負面影響愈發擔憂。
[關鍵詞]:計算機 網絡 犯罪
一、計算機網絡犯罪現狀
近些年來,由于互聯網上的犯罪現象越來越多,網絡犯罪已成為發達國家和發展中國家不得不關注的社會公共安全問題。其中最突出的問題是,網絡色情泛濫成災,嚴重危害未成年人的身心健康,軟件、影視、唱片的著作權受到盜版行為的嚴重侵犯,商家損失之大無可估計;網絡商務備受欺詐的困擾;已經挑戰計算機和網絡犯罪幾十年之久的黑客仍然是網絡的潛在危險。結果,與網絡相關的犯罪叢生。防治網絡犯罪,已成為犯罪學、刑法學必須面對的課題之一。
我國自1986年發現首例犯罪以來,利用計算機網絡犯罪案件數量迅猛增加。從發案9起,到2000年的2700余起,去年全年突破4500起。詐騙、敲詐、竊取等形式的網絡犯罪涉案金額從數萬元發展到數百萬元,其造成的巨額經濟損失難以估量。當前我國計算機犯罪的最新動態表現為:一是計算機網絡犯罪在金融行業尤為突出。二是“黑客”非法侵入或攻擊計算機網絡。三是境外敵對組織和敵對分子利用國際互聯網向境內散布政治謠言,進行非法宗教宣傳等危害國家安全活動。
二、計算機網絡犯罪原因探析
計算機網絡與傳統媒體傳播最大的不同點是計算機網絡中具有不法分子實施違法犯罪行為的空間和手段。要有效的制止和減少計算機違法犯罪活動,就必須首先認識清楚其產生的根源。網上違法犯罪行為的因素是復雜多樣的,概括而論可歸納為以下五個方面:
1計算機網絡的開放性
有人認為網絡空間是相對于領陸、領水、領空、浮動領土的第五空間。現實世界中,衛兵和崗哨起著巨大作用:防止非法侵入、偷盜和破壞。網絡空間是一個大廣場,而且是“公用”的,現在人們都“大公無私”地把自家能夠搬動的東西盡往網絡空間里搬,叫做“資源共享”和“信息化”。可是你“自己”的東西搬到網絡里邊去了以后,就很難像在自己“家”里那樣妥善保護了。但網絡空間畢竟已經沒有了明顯的“家”的界限和防線。網絡是現實世界的鏡象,但它砸碎了現實世界的圍墻。沒有堅固設防的開放、互動的計算機網絡(這是網絡本身的優點)反倒給不法分子提供了一種十分便利和有效的工具,使那些在現實中無法作案的人在網絡上有了作案的條件,使現實生活中的違法行為在網上得到了擴張和加劇。
2網上貪圖非法錢財
喜貪非法錢財的人,只要他的計算機操作水平能夠把別人的錢財弄到自己的手里,他就會充分利用計算機這個工具,并且努力去研究使用這個工具去撈取不義之財。世界上發現的首例計算機犯罪(1966年)以及我國發現首例計算機犯罪(1986年)都是屬于謀財類型的,到目前為止,在全球有意識的計算機違法犯罪活動中,多數是盜取非法錢財。
3網上技術防范落后
2000年初,微軟公司、亞馬遜、雅虎等著名網站遭黑客沉重襲擊,這充分暴露了計算機網絡系統內部安全的脆弱性。網絡犯罪者中多數是熟悉計算機網絡技術的專業人士和精通計算機的未成年人,他們與計算機的關系達到了癡戀的`程度,能夠洞悉計算機網絡的漏洞,從而利用高技術手段突破網絡安全系統的防范因素。
4網上違法犯罪偵破困難
由于網絡的時空跨度超過了傳統的限制而且操作具有長距離、大范圍、易修改、不留痕跡等特點,因此網上違法犯罪行為在偵察和取證時都有相當大的難度。違法犯罪者作案,有時只需坐在家里悄無聲息的按一下鍵盤或點一下鼠標,瞬間就完成了,而偵破卻要做大量耐心細致的分析核查和篩選工作。網上違法犯罪者尤其是黑客,就像唐代李白詩中所說的“俠客”那樣“十步殺一個人,千里不留行;事了拂衣去,深藏身與名”,其動作和行蹤迅速隱蔽,難以像在陸水空的三維空間中那樣容易形成有形的包圍圈來實施搜捕。在網絡世界里,反犯罪、防犯罪的技術必須要高于犯罪的技術才能有效地打擊犯罪活動,可是現在的實際情況卻是,網絡上的反、防犯罪技術還常常落后于網絡犯罪技術,因此抓捕一個犯人的成本要遠高于這個犯人做一次壞事的原始成本。有時甚至可能貼進血本,也絲毫無獲。由于網絡的開放性,網上跨國犯罪勢成必然,如果沒有國際合作,很多網上犯罪將無法偵破,因此各國的網上警察勢必都要克服各個方面的許多困難而成為“國際刑警”。
5網絡立法嚴重滯后
任何一個健康有序的環境都離不開法制規范,在網絡世界里也是一樣。但現實社會中的法律不能簡單移植到網絡虛擬社會中。目前國內在網絡的運行、管理、使用等方面的立法都還是空白。雖然立法在部門和政府主管部門有了一些規定,但基本上是簡單、片面和應急性質的,而且執行起來有難度。如現在網絡著作權糾紛層出不窮,但在《著作權法》誕生的1990年,還沒有“網絡”這個概念,因此現行《著作權法》難以有效的處理好現在的網絡著作權糾紛案件。又如原《刑法》基本沒有涉及到網絡犯罪問題,只規定了兩個計算機犯罪罪名,遠不能涵蓋現有的各種計算機網絡犯罪。由于對許多違法犯罪行為的懲治無法可依,致使不少違法分子長期逍遙法外。網絡立法的滯后是一個全球性的問題,即使是發達國家的網絡立法也是很不完善。因為網絡一方面在普及之中,另一方面又仍在發展之中,難以制定出針對網絡成熟狀態的穩定法律。因此網絡立法在相當長的時期內總是滯后的,操之過急也不行。
三、計算機網絡犯罪的類型及特點
1主體的多樣性。
隨著計算機技術的發展和網絡的普及齡、身份的人都可能實施網絡犯罪。
2主體的低齡化。
據統計網絡犯罪人多數在35歲以下,甚至有好多尚未達到刑事責任年齡的未成年人。各種職業、年平均年齡在25歲。
3極高的智能性。
大多數利用計算機互聯網作案的犯罪分子都具有相當高的計算機專業技術知識與熟練的操作技能,作案前往往精心策劃,周密預謀后再進行犯罪活動。
4極高的隱蔽性。
一般犯罪案件都有現場、兇刀、血跡、槍彈、血衣等實體的跡證。但是,網絡犯罪留下的最多也僅有電磁記錄。這些無形操作來實現的,作案的直接目的也往往是為了獲取這些無形的電子數據和信息。犯罪分子作案后往往不留任何痕跡。因此這種犯罪行為不易被發現、識別和偵破。據一項統計顯示網絡犯罪大約只有1%被發現,而且只有大約4%的案件會被正式進行偵查。
5巨大的社會危害性。
隨著社會對信息網絡的依賴性逐漸增大,利用網絡犯罪造成的危害性也越大。犯罪分子只需敲擊幾下鍵盤,就可以竊取巨額款項,無論是竊取財物還是竊取機密,無論是將信息網絡作為破壞對象還是破壞工具,網絡犯罪的危害性都極具爆破力。
6國際化趨勢日益嚴重。
由于網絡具有“時空壓縮化”的特點,網絡犯罪沖破了地域限制,國際化趨勢日益嚴重。這種跨國界、跨地區作案不易破案,危害性更大。
計算機網絡犯罪是一種高科技犯罪、新型犯罪,很多犯罪行為人不知道什么是禁止的,甚至有些低齡化犯罪分子缺少法律觀念,在獵奇沖動之下,頻頻利用計算機作案。針對這些情況,在完善網絡理立法的同時,還應該加強法制教育,增強法制教育,增強相關人員的法制觀念,提高網上執法人員的素質,加強網上執法,全力打擊計算機網絡犯罪。
參考文獻:
[1]孫偉平:[貓與耗子的新游戲-網絡犯罪及其治理],北京出版社 1999年版
[2][中國電腦教育報]
[3][中華人民共和國刑法]
簡析計算機犯罪 篇3
引言
同時,也正是由于網絡犯罪行為具有較強的復雜性、隱蔽性以及跨區域性,并且相關法律法規仍不完善,這給網絡犯罪案件的偵破工作帶來了很大障礙,使得網絡犯罪規模日益增加而治理乏術。網絡犯罪偵查取證是偵查機關和偵查人員在辦理網絡犯罪案件過程中,發現、固定、提取刑事證據的行為,是偵破網絡犯罪案件一個十分重要的環節。如何破解網絡犯罪偵查取證難題,提高網絡案件破象案率,遏制網絡犯罪行為不但是各國立法機關、司法機關及行政機關迫切要解決的問題,而且也是計算機技術領域、法學及犯罪學研究領域中最引人關注的課題。因此,加強網絡犯罪偵查取證研究不僅具有重要的理論意義,也具有重要的現實意義。為此,筆者從我國當今網絡犯罪偵查工作實際出發,深入探究導致網絡犯罪偵査取證工作困難的原因,并對解決我國網絡犯罪偵查取證工作中存在的問題提出一些具體的對策建議,為今后更進一步的網絡犯罪偵查取證研究提供有益的參考。
一、網絡犯罪偵查取證概述
(一)網絡犯罪概述
其次,犯罪行為具有隱蔽性。網絡犯罪是通過一些被虛擬化的數據和程序進行操作的,其犯罪活動不易被發現,而且這類犯罪作案時間又短,表面上沒有實體行為,沒有特定的犯罪現場。網絡的虛擬性使得網絡犯罪基本不留作案痕跡,即使有作案痕跡,也可被輕易銷毀、偽造,隱蔽性極強。最后,犯罪對象也具有隱蔽性。由于近年來計算機程序的復雜化、巨大化以及數據量的增加等發展新動向,進一步加深了網絡犯罪對象的隱蔽性特點。計算機科技發展到今天,從外觀使用上基本不能發現使用中的計算機處理的程序和數據等電磁記錄,甚至對于一些微小的非法刪除和修改都很難予以認定。由此,從計算機自身安全角度說,當然具有非常重要的積極意義,但從網絡偵查的角度說,犯罪對象的隱蔽性大大增加了偵查的難度。
跨國網絡犯罪數量日益增加,各個國家和國際組織一直尋求加強國際合作。2001年歐盟出臺的《網絡犯罪公約》是全世界第一部針對網絡犯罪行為所制訂的國際公約,遵循公約以建立更廣泛的共同打擊網絡犯罪的國際司法合作,對打擊跨國網絡犯罪具有重要作用。
(二)網絡犯罪的`發展趨勢
據第三方權威機構艾媒咨詢的統計數據顯示,截至2011年3月,同比增長517%。尤其是谷歌的Android手機系統幾乎成了手機病毒的重災區。通過對這些手機病毒的研究分析發現,這些手機病毒多采用偽裝成工具或者游戲軟件的方式誘騙用戶下載安裝,以達到惡意扣費、竊取取用戶隱私數據的目的。當今手機犯罪手法不斷更新,可以通過云技術輕松變換扣費號碼和制造變種病毒來實施犯罪。
網絡犯罪相較于傳統犯罪偵查難度大,普通的偵查機關難以擔此重任,國外許多國家相繼成立了專門的偵查機構。如美國成立的計算機應急特別行動小組和歐盟設立的名為“歐洲網絡與信息安全組”的機構,目的為積極有效地預防打擊網絡犯罪。
二、網絡犯罪偵查取證工作存在困難的原因分析11
(一)相關立法不夠完善 11
1刑法中缺失對青少年實施網絡犯罪定罪處罰的規定11
2程序法相關規定仍不夠完善 11
四、網絡犯罪偵查取證的對策和建議15
(-)建立網絡犯罪案件信息交換平臺15
1有利于收集案件證據15
結論 21
三、網絡犯罪偵查取證的對策和建議
針對上述網絡犯罪偵查中存在的困難和原因,筆者擬從實際出發提出相應的對策和建議,以彌補現階段偵查取證工作的不足。
(―)建立網絡犯罪案件信息交換平臺
筆者的設想是建立一個網絡犯罪案件信息交換平臺,平臺的數據來源主要為兩部分:一是來自各偵查機關把正在辦理的或者已經辦結的案件信息共享在數據平臺,比如:涉案人員資料、涉案網站和服務器信息、涉案的QQ號碼、微信號碼、電子郵箱地址及其它虛擬賬號、涉案銀行賬號、作案用的軟件程序和案件詳情等信息。另一部分來自社會公眾通過互聯網違法犯罪舉報平臺等渠道提交的網絡犯罪線索和證據。
(二)完善網絡犯罪相關立法
我國刑事訴訟法中沒有規定搜查、扣押電子數據的具體措施,我國也沒有電子數據證據的專門立法,通常電子數據取證和認證工作是依據司法解釋和準司法解釋的方式來指導。但是電子數據具有與其他種類證據不同的特性。搜查、扣押電子數據證據需要配套措施和特別措施,并通過法律的形式來規定,以確保有效保護公民的合法權利并有效取證。
結論
當前我國網民數量劇增,同時互聯網絡技術日新月異的發展,但是網絡犯罪的手段也是層出不窮,越來越讓人防不勝防。網絡犯罪的高智能性、跨區域性等特點給偵查人員偵破案件提出了新的挑戰。傳統的偵查思維、偵查模式已經越來越不適用偵破網絡犯罪案件。當前急需繼續完善我國網絡犯罪的相關立法,規范電子數據取證,加強偵查辦案的協作機制、加強偵查隊伍建設和完善偵查取證技術。同時我們要對青少年實施網絡犯罪的問題給予足夠的重視,努力從根源上扼殺住這種趨勢。筆者根據實際工作總結的偵查需求,有針對性的提出建立網絡犯罪案件信息交換平臺的設想,在實際運行中可能會遇到多方面的阻力和困難,仍需在具體偵查實踐中不斷的完善,以期對網絡犯罪偵查取證工作起到參考作用。筆者在欲給本文畫上句號的同時,深感“路漫漫其修遠兮”,我國的網絡犯罪偵查取證研究之路任重而道遠,唯有緊跟網絡科學發展步伐,及時掌握網絡犯罪發展動向,利用先進的技術知識,制定切實可行的偵查取證方法對策,方能有效控制網絡犯罪的發展蔓延。
簡析計算機犯罪 篇4
摘要:計算機軟件開發人員利用計算機信息系統自身存在的漏洞,故意留下“后門”,在不破壞系統本身所具有的數據及程序,不影響系統正常運行的情況下,以非法占有為目的,通過技術手段植入木馬程序,暗中非法控制計算機信息系統,竊取財物,情節嚴重,數額較大的,同時構成非法控制計算機信息系統罪和盜竊罪,因兩者之間存在牽連關系應擇一重罪處罰。
關鍵詞:非法控制計算機信息系統竊取數額較大
[案件索引]
起訴:甌檢公訴刑訴(2016)621號
一審:(2016)浙0304刑初828號
[基本案情及判決結果]
公訴機關:浙江省溫州市甌海區人民檢察院。
被告人游某某,男,1984年3月30日出生,漢族,大學本科文化程度,無業,戶籍所在地湖北省武漢市。
被告人游某某系某技術公司的軟件開發人員。2015年7月份,被告人游某某在審查他人編寫的系統程序framework代碼時發現存在被人遠程控制的漏洞,會致使安裝了該系統程序的計算機設備啟動時自動調取“themecfg”程序。被告人游某某遂對“themecfg”程序進行修改,指定安裝了該系統程序的手機、平板電腦于2015年11月1日開始自動訪問“games2030com”網站,從中下載“devconcurbin”木馬程序并安裝、運行。后上述存在后門漏洞的系統程序被某某技術公司應用于若干個型號的手機及平板電腦。
被告人游某某于2015年8月份從某某技術公司離職,2015年10月底開始,被告人游某某在湖北省武漢市東湖區康橋小區1棟1單元1402室其家中,陸續將其編寫的具有獲取用戶信息、改變手機設置及模擬轉賬等功能的“devconcurbin”、“opsttgbin”等木馬程序上傳至其租用的服務器上。自2015年11月1日開始至2016年1月7日17時案發,被害人劉某某、周某等人共計57萬余臺的**品牌手機、平板電腦等設備植入了上述木馬程序。
2015年12月開始,被告人游某某利用上述安裝的木馬程序,設定一定條件,對其中400余臺符合條件的手機、平板電腦內安裝的.支付寶程序進行模擬轉賬操作,隨機轉賬人民幣90-100元不等金額至其母親陶某某的支付寶賬戶內,并清除相關轉賬記錄。經查,被告人游某某通過上述的方式共計竊取人民幣39528元。
2016年9月18日,浙江省溫州市甌海區人民檢察院以破壞計算機信息系統罪、盜竊罪向溫州市甌海區人民法院提起公訴。2017年4月27日,甌海區人民法院作出判決,認定游某某的行為違反國家規定,采用技術手段非法控制57萬余臺計算機設備,并以非法占有為目的,秘密竊取其中400余臺機主(即被害人)的財物,情節特別嚴重,財物數額較大,同時構成非法控制計算機信息系統罪和盜竊罪,因兩者之間存在牽連關系應擇一重罪處罰,即被告人游某某的行為構成處罰相對較重的非法控制計算機信息系統罪。根據最高人民法院、最高人民檢察院《關于辦理危害計算機信息系統安全刑事案件應用法律若干問題的解釋》第1條第2款之規定,游某某的行為符合“數量或者數額達到前款第(三)項規定標準(非法控制計算機信息系統20臺)5倍以上(100臺)的”“情節特別嚴重”的情形,結合量刑情節,判處游南南有期徒刑3年6個月,并處罰金10000元。一審宣判后,被告人未上訴,判決已生效。
[爭議焦點]
因為非法控制計算機信息系統對犯罪嫌疑人的軟件技術水平要求較高,查詢文書裁判網發現以該罪名判處的案件極少,因此,實務中對計算機網絡犯罪“破壞”和“非法控制”如何區分存在不同認識。本案意見的分歧主要集中在:游某某的行為是否屬于《刑法》第286條規定的破壞計算機信息系統的行為。
第一種意見認為,游某某主觀上以非法占有為目的,秘密竊取他人財物,其行為性質為盜竊,雖然其適用了預支后門漏洞和木馬程序等方式實施盜竊,但是該行為并不會對計算機信息系統造成紊亂或影響,也不會影響到用戶對支付寶程序的適用和控制,因此不能認定為非法控制計算機系統或破壞計算機系統犯罪,應以盜竊罪追究其刑事責任。
第二種意見認為,游某某構成破壞計算機信息系統罪。被告人游某某違反國家規定,對計算機信息系統數據和應用程序進行刪除、修改、增加,造成計算機信息系統不能正常運行,后果特別嚴重,又以非法占有為目的,秘密竊取他人財物,數額較大,其行為分別觸犯了破壞計算機信息系統罪和盜竊罪,因二罪存在牽連關系,應擇一重罪以破壞計算機信息系統罪追究其刑事責任。
第三種意見認為,游某某的行為構成非法控制計算機信息系統罪。游某某以非法占有為目的,違反國家規定,利用計算機信息系統漏洞,采取植入木馬程序的方式,非法控制受害人計算機設備,秘密竊取他人財物,情節特別嚴重,數額較大,同時構成非法控制計算機信息系統罪和盜竊罪,因兩者之間存在牽連關系應擇一重罪以非法控制計算機信息系統罪追究其刑事責任。
[裁判理由及法理評析]
結合本案具體案情,我們贊同第三種觀點,游某某構成非法控制計算機信息系統罪。
(一)游某某修改“themecfg”程序的行為定性
《刑法》第286條第2款規定:違反國家規定,對計算機信息系統中存儲、處理或傳輸的數據和應用程序進行刪除、修改、增加的操作,后果嚴重的,依照前款的規定處罰。游南南的修改“themecfg”程序的行為并不適用該款規定,理由在于:一是游某某修改“themecfg”程序并未違反國家規定,作為某某技術公司的軟件開發人員,審核和修改“themecfg”程序是某某技術公司開放給他的權限,其有權在權限范圍內對相關程序進行修改;二是游某某修改“themecfg”程序預留后門,是基于系統框架協議framework代碼自身存在被人遠程控制的漏洞。framework代碼是某某技術公司手機系統的框架協議程序,應用非常廣泛,這個程序的開發、修改有非常嚴格的規定,游南南只有查看權限,無權修改,其修改“themecfg”程序不會影響計算機信息系統的使用功能和正常運行;三是游某某對“themecfg”程序進行修改后,該程序還處于開發階段,需要進行審核、封裝、測試,確認系統運行沒有問題后,才會被安裝到手機、平板電腦上銷售,其行為充其量是為將來實施盜竊留下了“后門”,而并非對計算機信息系統中存儲、處理或傳輸的數據和應用程序進行刪除、修改、增加的操作。四是對于《刑法》第286條第2款與第1款應作系統性的解釋,該條第1款及第3款均要求危害行為導致計算機系統不能正常運行,故構成該罪要求危害行為須造成計算機信息系統不能正常運行的結果,而游南南修改“themecfg”程序預留后門的行為并不會對計算機信息系統運行造成影響。綜上所述,游南南修改“themecfg”程序的行為不符合刑法286條之規定,不構成破壞計算機信息系統罪。
(二)游某某編寫“devconcurbin”、“opsttgbin”等木馬程序并植入被害人計算機信息系統的行為定性
依《刑法》第286條第2款的規定,破壞計算機信息系統罪所侵害的對象是“計算機信息系統中存儲、處理或者傳輸的數據和應用程序”,即系統被侵害前就存在的數據和程序。游某某對計算機信息系統安裝木馬程序的行為,雖會增加系統的數據及程序,但并非系統本身所具有的數據及程序,故該行為不符合第286條第2款所規定的罪狀。另本案中安裝在計算機信息系統中的木馬程序并沒有影響系統的正常運行,亦不符合第286條第1款、第3款所規定的罪狀。綜上,本案行為人的犯罪行為不符合破壞計算機信息系統罪的構成要件,即不構成該罪。
游某某采用植入木馬程序的方式,獲得被侵入計算機設備的“系統權限”,可以模擬用戶在APP應用里進行點擊操作,非法控制了57萬余臺某某技術公司的計算機終端設備,符合《刑法》第285條第2款規定“違反國家規定,侵入前款規定以外的計算機信息系統或者采取其他技術手段,獲取該計算機信息系統中存儲、處理或傳輸的數據,或者對該計算機信息系統實施非法控制,情節特別嚴重”的情形,構成非法控制計算機信息系統罪。
(三)游某某對被控手機的支付寶軟件增加轉賬操作、事后刪除轉賬記錄等行為定性
游某某以非法占有為目的,利用計算機信息系統漏洞,采取植入木馬程序的方式,非法控制受害人計算機設備,秘密竊取其中400余臺機主(即被害人)的財物,情節特別嚴重,財物數額較大(39528元),該行為并不會對計算機信息系統造成紊亂,也不會影響到用戶對支付寶程序的適用和控制,因此不構成破壞計算機信息系統罪,而是同時構成非法控制計算機信息系統罪和盜竊罪,因兩者之間存在手段和目的的牽連關系,應擇一重罪處罰,非法控制計算機信息系統罪在情節特別嚴重的情況下,法定刑為3到7年有期徒刑,并處罰金;盜竊罪數額較大處3年以下有期徒刑、拘役或者管制,并處或者單處罰金;因此,本案應以重罪即非法控制計算機信息系統罪論處。
綜上,游某某利用計算機信息系統自身存在的漏洞,故意留下“后門”,在不破壞系統本身所具有的數據及程序,不影響系統正常運行的情況下,以非法占有為目的,通過技術手段植入木馬程序,暗中非法控制計算機信息系統,竊取財物,情節嚴重,數額較大的,同時構成非法控制計算機信息系統罪和盜竊罪,因兩者之間存在牽連關系,應擇一重罪即非法控制計算機信息系統罪定罪處罰。
簡析計算機犯罪 篇5
一、高度重視計算機犯罪問題
如同任何技術一樣,計算機技術也是一柄雙刃劍,它的廣泛應用和迅猛發展,一方面使社會生產力獲得極大解放,另一方面又給人類社會帶來前所未有的挑戰,其中尤以計算機犯罪為甚。
所謂計算機犯罪,是指使用計算機技術來進行的各種犯罪行為,它既包括針對計算機的犯罪,即把電子數據處理設備作為作案對象的犯罪,如非法侵入和破壞計算機信息系統等,也包括利用計算機的犯罪,即以電子數據處理設備作為作案工具的犯罪,如利用計算機進行盜竊、貪污等。前者系因計算機而產生的新的犯罪類型,可稱為純粹意義的計算機犯罪,又稱狹義的計算機犯罪;后者系用計算機來實施的傳統的犯罪類型,可稱為與計算機相關的犯罪,又稱廣義的計算機犯罪。①
從1966年美國查處的第一起計算機犯罪案算起,②世界范圍內的計算機犯罪以驚人的速度在增長。有資料指出,目前計算機犯罪的.年增長率高達30%,其中發達國家和一些高技術地區的增長率還要遠遠超過這個比率,如法國達200%,美國的硅谷地區達400%。③與傳統的犯罪相比,計算機犯罪所造成的損失要嚴重得多,例如,美國的統計資料表明:平均每起計算機犯罪造成的損失高達45萬美元,而傳統的銀行欺詐與侵占案平均損失只有1· 9萬美元,銀行搶劫案的平均損失不過4900美元,一般搶劫案的平均損失僅370美元。④與財產損失相比,也許利用計算機進行恐怖活動等犯罪更為可怕,正如美國Inter—Pact公司的通訊顧問溫·施瓦圖所警告的:“當恐怖主義者向我們發起進攻時,······他們輕敲一下鍵盤,恐怖就可能降臨到數以百萬計的人們身上”,“一場電子戰的珍珠港事件時時都有可能發生。”⑤故此,對計算機犯罪及其防治予以高度重視,已成西方各國不爭事實,“無庸置疑,計算機犯罪是今天一個值得注意的重大問題。將來,這個問題還會更大、更加值得注意”。⑥
我國于1986年首次發現計算機犯罪,截止到1990年,已發現并破獲計算機犯罪130余起。⑦進入90年代,隨著我國計算機應用和普及程度的提高,計算機犯罪呈迅猛增長態勢,例如,光1993至1994年,全國的計算機犯罪發案數就達1200多例。⑧據不完全統計,目前,我國已發現的計算機犯罪案件至少逾數千起,作案領域涉及銀行、證券、保險、內外貿易、工業企業以及國防、科研等各個部門。⑨有專家yu測,“在今后5至10年左右,我國的計算機犯罪將會大量發生,從而成為社會危害性最大、也是最危險的一種犯罪。”⑩
二、國外計算機犯罪的立法考察
面對洶涌而來的計算機犯罪,“我們的法律就象是在甲板上吧噠吧噠掙扎的魚一樣,它們拼命地喘著氣,因為數字世界是個截然不同的地方。”⑾為了有效懲治和防范計算機犯罪,各國紛紛加快這方面的立法,這不僅因為“立法是一個預防計算機犯罪發生的重要手段”,⑿還因為“它是預防和遵守行
簡析計算機犯罪 篇6
摘要:數據挖掘是一種特殊的數據分析過程,其不僅在功能上具有多樣性,同時還具有著自動化、智能化處理以及抽象化分析判斷的特點,對于計算機犯罪案件中的信息取證有著非常大的幫助。本文結合數據挖掘技術的概念與功能,對其在計算機犯罪取證中的應用進行了分析。
關鍵詞:數據挖掘技術;計算機;犯罪取證
隨著信息技術與互聯網的不斷普及,計算機犯罪案件變得越來越多,同時由于計算機犯罪的隱蔽性、復雜性特點,案件偵破工作也具有著相當的難度,而數據挖掘技術不僅能夠對計算機犯罪案件中的原始數據進行分析并提取出有效信息,同時還能夠實現與其他案件的對比,而這些對于計算機犯罪案件的偵破都是十分有利的。
1數據挖掘技術的功能與應用分析
11數據挖掘技術的概念
數據挖掘技術是針對當前信息時代下海量的網絡數據信息而言的,簡單來說,就是從大量的、不完全的、有噪聲的、模糊的隨機數據中對潛在的有效知識進行自動提取,從而為判斷決策提供有利的信息支持。同時,從數據挖掘所能夠的得到的知識來看,主要可以分為廣義型知識、分類型知識、關聯性知識、預測性知識以及離型知識幾種。
12數據挖掘技術的功能
根據數據挖掘技術所能夠提取的不同類型知識,數據挖掘技術也可以在此基礎上進行功能分類,如關聯分析、聚類分析、孤立點分析、時間序列分析以及分類預測等都是數據挖掘技術的重要功能之一,而其中又以關聯分析與分類預測最為主要。大量的數據中存在著多個項集,各個項集之間的取值往往存在著一定的規律性,而關聯分析則正是利用這一點,對各項集之間的關聯關系進行挖掘,找到數據間隱藏的關聯網,主要算法有FP-Growth算法、Apriori算法等。在計算機犯罪取證中,可以先對犯罪案件中的特征與行為進行深度的挖掘,從而明確其中所存在的聯系,同時,在獲得審計數據后,就可以對其中的審計信息進行整理并中存入到數據庫中進行再次分析,從而達到案件樹立的效果,這樣,就能夠清晰的判斷出案件中的行為是否具有犯罪特征[1]。而分類分析則是對現有數據進行分類整理,以明確所獲得數據中的相關性的一種數據挖掘功能。在分類分析的過程中,已知數據會被分為不同的數據組,并按照具體的數據屬性進行明確分類,之后再通過對分組中數據屬性的具體分析,最終就可以得到數據屬性模型。在計算機犯罪案件中,可以將按照這種數據分類、分析的方法得到案件的數據屬性模型,之后將這一數據屬性模型與其他案件的數據屬性模型進行對比,這樣就能夠判斷嫌疑人是否在作案動機、發生規律以及具體特征等方面與其他案件模型相符,也就是說,一旦這一案件的數據模型屬性與其他案件的數據模型屬性大多相符,那么這些數據就可以被確定為犯罪證據。此外,在不同案件間的共性與差異的基礎上,分類分析還可以實現對于未知數據信息或類似數據信息的有效預測,這對于計算機犯罪案件的處理也是很有幫助的。此外,數據挖掘分類預測功能的實現主要依賴決策樹、支持向量機、VSM、Logisitic回歸、樸素貝葉斯等幾種,這些算法各有優劣,在實際應用中需要根據案件的實際情況進行選擇,例如支持向量機具有很高的分類正確率,因此適合用于特征為線性不可分的案件,而決策樹更容易理解與解釋。
2數據挖掘技術在計算機犯罪取證中的'具體應用思路
對于數據挖掘技術,目前的計算機犯罪取證工作并未形成一個明確而統一的應用步驟,因此,我們可以根據數據挖掘技術的特征與具體功能,對數據挖掘技術在計算機犯罪取證中的應用提供一個較為可行的具體思路[2]。首先,當案件發生后,一般能夠獲取到海量的原始數據,面對這些數據,可以利用FP-Growth算法、Apriori算法等算法進行關聯分析,找到案件相關的潛在有用信息,如犯罪嫌疑人的犯罪動機、案發時間、作案嫌疑人的基本信息等等。在獲取這些基本信息后,雖然能夠對案件的基本特征有一定的了解,但犯罪嫌疑人卻難以通過這些簡單的信息進行確定,因此還需利用決策樹、支持向量機等算法進行分類預測分析,通過對原始信息的準確分類,可以得到案件的犯罪行為模式(數據屬性模型),而通過與其他案件犯罪行為模式的對比,就能夠對犯罪嫌疑人的具體特征進行進一步的預測,如經常活動的場所、行為習慣、分布區域等,從而縮小犯罪嫌疑人的鎖定范圍,為案件偵破工作帶來巨大幫助。此外,在計算機犯罪案件處理完畢后,所建立的嫌疑人犯罪行為模式以及通過關聯分析、分類預測分析得到的案件信息仍具有著很高的利用價值,因此不僅需要將這些信息存入到專門的數據庫中,同時還要根據案件的結果對數據進行再次分析與修正,并做好犯罪行為模式的分類與標記工作,為之后的案件偵破工作提供更加豐富、詳細的數據參考。
3結束語
總而言之,數據挖掘技術自計算機犯罪取證中的應用是借助以各種算法為基礎的關聯、分類預測功能來實現的,而隨著技術的不斷提升以及數據庫中的犯罪行為模式會不斷得到完善,在未來數據挖掘技術所能夠起到的作用也必將越來越大。
參考文獻
[1]李艷花數據挖掘在計算機動態取證技術中的應用[J]信息與電腦(理論版),2017(02):174-176
作者:周永杰 單位:河南警察學院信息安全系
簡析計算機犯罪 篇7
摘要:隨著當今社會經濟水平的高速發展,電子計算機和信息網絡技術不斷發展起來,各種新興的網絡技術不斷地應用到社會生產的各行各業當中,極大的便利了我們的日常生活。與此同時,日益活躍的網絡犯罪活動對信息安全和社會和諧構成了極大的威脅。為了有效的阻止和打擊網絡犯罪分子,對于潛在的計算機犯罪起到良好的預防作用,電子物證檢驗技術作為一種新的偵查技術逐漸發展起來。
關鍵詞:犯罪;缺陷;措施
計算機網絡時代的到來使得計算機技術和各種電子設備逐漸地走進人們日常生活的各個領域,極大的方便了人類的生產生活。同時,計算機技術在軍事、金融、教育、科研等各個領域都得到了廣泛的應用。但是,計算機技術的興起也為電子信息犯罪活動的滋生提供了有利的機會。計算機犯罪嚴重破壞了正常的社會秩序,對經濟發展構成了巨大的威脅。作為新興的偵查技術手段的電子物證檢驗技術逐漸成為我國公安、安全、司法、軍隊、科研等機構預防和打擊計算機犯罪行為的有效方式,并且逐漸受到了社會各界人士的重視。我國電子物證檢驗處于2002年正式成立,并且在2006年3月正式成為公安部門開展的檢驗鑒定項目。目前,國內已有100多個電子物證檢驗實驗室,并且其檢驗技術水平也達到了一個全新的高度。
一、計算機犯罪中電子物證檢驗的概念和特點
國家機關公安部計算機管理檢查司定義的計算機犯罪是指:信息活動當中,以計算機系統或計算機信息知識為手段,或是針對計算機信息系統,對國家、個人或團體造成危害的依法應當予以刑罰處罰的行為。而所謂電子物證檢驗是指相關工作人員按照一定的技術標準,識別、發現、提取、保存、恢復、展示、分析和鑒定電子設備內的存儲信息的,并出具檢驗結果的全過程。由于電子證據和傳統證據賴以存在的存儲介質是不同的,因此,電子物證檢驗的原理和原則與傳統物證檢驗相似。此外,應該注意的是電子物證檢驗具備自身特有的諸多特點。第一,檢驗對象種類繁多。日常的公安檢驗活動中,電子物證檢驗的檢驗對象是最多的,而且涉及范圍也比較廣,比如一個單位的計算機網絡、個人的手機存儲以及家庭的影音播放器、數碼相機等大多數的電子產品和存儲介質。種類的繁多直接導致了檢驗操作方式的各不相同,因此延長了電子物證檢驗的時間,增大了檢驗的難度。第二,電子物證檢驗對象存儲介質差異大。這種差異來源于不同中存儲介質的理論結構和技術標準撿的差異以及生產技術水平不斷提高帶來的差異。第三,檢驗設備要求高、差異大。電子物證檢查對檢驗設備要求很高,同時,由于各種電子信息都存儲于不同種的存儲介質當中,所以必須要求在檢驗的過程當中借助必要的電子設備。
二、目前計算機犯罪中的電子物證檢驗工作的不足
之處由于我國的電子物證檢驗起步比較晚,當前各公安機關電子物證檢驗部門依然存在很多的問題。首先,檢察院內部相關人員的`配備及專業技術能力亟需完善。目前,廣泛應用于計算機犯罪當中的電子物證檢驗處于起步階段,缺乏推廣認知度,技術數量應用度和相關人員的儲備和培養都略顯不足。這些都給電子物證檢驗工作的正常開展帶來了很多不便,降低了工作效率。其次,電子物證檢驗鑒定機構缺失。當前我國各司法機關都缺乏電子物證檢驗鑒定機構,因此,很多基層檢察院在遇到計算機犯罪案件的時候不能做到及時地處理和解決,造成電子物證檢驗工作難以正常開展。
三、針對計算機犯罪中電子物證檢驗工作的建議
(一)加強檢驗工具和軟件的自主研發
目前,國內所使用的電子物證檢驗的工具和軟件由于沒有掌握技術核心,因此,在很大程度上對國外的先進技術存在依賴性。究其根本,是源于國內相關研究起步晚,資金缺乏。沒有足夠的資金和人員的投入自然難以為電子物證檢驗工具和軟件的開發提供強有力的支持。為了使得電子物證檢驗走上良性發展的道路,所以必須注重當前我國的電子物證檢驗的自主研發。
(二)加強電子物證檢驗人員儲備培訓和檢驗機構的建設
為了及時地改變當前各檢察機關電子物證檢驗相關工作人員的儲備缺失現象比較嚴重地現狀,需要個部門積極引進電子物證檢驗先關專業技術人員對在職人員進行長期、有效、系統的知識培訓,全面提升在職人員的專業技術水平,使得各檢察機關內部電子物證檢驗人員的整體實力得到有效提升,從而在根本上提升電子物證檢驗工作的工作質量。
(三)完善電子物證檢驗鑒定的相關法律法規制度
隨著計算機和計算機技術的高速發展,現存的相關法律法規略顯滯后,對于計算機犯罪的新手段和方法難以起到理想的作用,因此,及時補充現存的法律法規顯得特別重要。針對犯罪主體和計算機犯罪侵害對象范圍都要做到及時有效的補充。也只有這樣才能為電子物證檢驗工作的有效開展和實施提供強有力的支持。
四、結語
當前,計算機技術仍處于高速發展的狀態,計算機犯罪也將不斷滋生新的手段和方法,有效的打擊計算機犯罪顯得越來越重要。為了維護社會的穩定秩序,確保經濟水平能夠持續快速發展,我們應該在今后積極轉變電子物證檢驗的發展模式,逐漸使之進入良性循環的道列之中。
作者:許怡紅 單位:西安鐵路公安局西安公安處
參考文獻:
[1]劉然.論計算機犯罪中的電子物證檢驗[D].黑龍江大學,2010(學位年度).
[2]吳丹,莫海.論檢察院計算機犯罪中的電子物證檢驗[J].電子制作,2015(6).
簡析計算機犯罪 篇8
論文導讀:電子郵件作為信息交換方式。取證主要是指分析電子郵件的來源和內容來作為證據、確定真正的發送者和接收者、以及發送的時間。打擊計算機犯罪技術也需要隨之不斷發展。
關鍵詞:電子郵件,取證,計算機犯罪
一、引言
近年來,伴隨著網絡與信息化的快速發展,電子郵件作為信息交換方式,以其新型、快速、經濟的特點而成為人們通信和交流的重要方式。與此同時,各種犯罪分子也開始普遍利用電子郵件作為工具來實施其罪惡。
二、Email取證及相關問題:
21 Email取證及其現狀
Email取證主要是指分析電子郵件的來源和內容來作為證據、確定真正的發送者和接收者、以及發送的時間。在實際辦案過程中,一般的偵查人員和公訴人員缺乏相關的專門知識,在收集、提取、保全、審查、運用電子證據的時候往往困難重重:電子證據的刪除太快太容易,執法部門機關在取證前,可能已經被毀滅;目前在我國電子證據能否成為證據、電子證據成為證據的條件及合法性等問題存在廣泛爭議;這種偵查難、舉證難、定罪難的境況迫切要求適用的取證工具的產生與應用,而互聯網電子郵箱申請與真實身份并沒有掛鉤,一旦出現問題,通過Email偵查取證難度很大。
22 Email取證需了解的基本技術
一般來說,E-mail的收/發信方式分為兩種:通過ISP或免費郵箱服務商提供的SMTP發信服務器中轉的發信方式;通過本機建立SMTP發信服務器直接發送電子郵件的方式。
三、Web 電子郵件事件取證線索發現與分析
對電子郵件事件痕跡進行檢驗,發現線索是電子郵件取證的關鍵問題。Web電子郵件線索發現可以在兩個地方進行:服務器端和客戶機端。服務器端取證一般指通過在Internet關鍵節點部署郵件監控系統進行取證。通過將電子郵件監視軟件安裝的ISP的服務器上,來監視可疑的電子郵件。客戶端取證是通過Web郵件用戶通過賬號和密碼登錄到郵件服務器上,進行相關的電子郵件活動是取得痕跡。,用戶查看電子郵件信息時,只要瀏覽過,就會在機器上流下蛛絲馬跡。目前,在我們國內用的最多的瀏覽器是Microsoft公司的InternetExplorer,這里主要研究在客戶端通過IE提取痕跡。
31 Web Email事件的線索發現
用戶利用IE收發、閱讀電子郵件的事件,使得IE瀏覽器把某些信息顯示出來并且放入緩存。因而,Web 電子郵件事件痕跡可以從一些相關的文件中找到,這些與Web Email痕跡相關的文件位置主要包括:收藏夾、Cookies、歷史記錄、瀏覽過的網頁的鏈接、Internet臨時文件、Autocompletion文件等。通過這些可以得到很多包括用戶的私人信息以及該用戶所在組織的信息等。
32 通過瀏覽器發現Email事件痕跡,尋找取證線索
利用Web瀏覽器來收、發、閱讀電子郵件時會在硬盤上留下大量的數據。在Web 瀏覽器的`歷史記錄Indexdat文件和緩存記錄里,瀏覽器的歷史記錄和緩存記錄都在本地硬盤上保存,通過歷史記錄和緩存記錄查詢可以很容易的看到瀏覽器曾經訪問過的網站的地址。
通過查看Indexdat文件和瀏覽器的緩存來尋找時間痕跡。
indexdat記錄著通過瀏覽器訪問過的網址、訪問時間、歷史記錄等信息。實際上它是一個保存了cookie、歷史記錄和IE臨時文件記錄的副本。系統為了保密是不會讓用戶直接看到indexdat文件。但進入IE的臨時文件夾“TemporaryInternet Files”,在其后面手工加上“ContentIE5”,可發現該文件夾下面另有文件夾和文件,其中包括indexdat,該文件被系統自身使用,無法通過常規方式刪除。通過查看本地硬盤的Indexdat,可以查出該機器曾經造訪過哪些網站,是否在相應的時間訪問過與案件相關的SSH服務器、Proxy服務器或者其它與案件相關的IP地址。
IE使用緩存Cache來存放已訪問過的一些網站的信息來提高瀏覽速度。一般地,這些都存在Internet臨時文件夾里面,起到加速瀏覽網頁作用,可以通過查看緩存內容來發現Email事件的痕跡。
33 通過Web電子郵件的文件頭查找線索
Web電子郵件頭中除了標準的電子郵件頭部分,還包含許多其它的信息。有些利用內部局域網連接互聯網用戶認為他們處于防火墻之后,他們的真實身份不會通過瀏覽過的網站暴露出去,但事實并非如此。因為多數局域網內部用戶通過透明代理訪問外部的Web服務器,當用戶訪問外部的郵件服務器時,收發或閱讀郵件時,在局域網服務器端,可以通過Email的頭HTTP_X_FORWARDED_FOR來獲取代理服務器的服務器名以及端口,通過HTTP_VIA可以知道客戶的內部IP。
在現實中,發信者為掩蓋其發信信息,利用一些工具來掩蓋電子郵件的文件頭信息,例如使用Open-Relay、匿名E-mail、Open Proxy 、SSH通道等,在電子郵件頭中提供錯誤的接收者信息來發送信息。利用Open-Relay,郵件服務器不理會郵件發送者或郵件接受者是否為系統所設定的用戶,而對所有的入站郵件一律進行轉發(Relay)。發信者在發送電子郵件的時候,就會利用這種開放功能的郵件服務器作為中轉服務器,從而隱藏發送者的個人信息和IP地址。實際上通過open relay服務器發送的電子郵件中仍包含真正發送者的IP地址信息,對于使用Open Rely的Web電子郵件,可以從兩方面來取得線索:Web電子郵件的郵件頭中包含原始發信人的IP地址;Open Relay服務器的Open Relay日志文件里面也包含原始發信人的IP地址。
在匿名E-mail情況下,接受方沒有任何發件人信息,但可以從郵件信頭部分看到發信的時間,使用的郵件服務器等信。發信者使用匿名郵件轉發器轉發電子郵件,將郵件轉發到目的地,真正的發信人則被隱藏起來,相對來說,這種情況下的線索就顯得比較復雜。具體做法如下:首先可以通過電子郵件頭和Web電子郵件的日志文件來回溯到提供匿名發信服務的服務器(提供匿名發送的Web站點),然后查看其日志文件,確定發送被追查的Email發送的時刻,到底哪個Web電子郵件賬號連接到了匿名服務的Web服務器上,其IP地址是什么。
Open Proxy具有連接或重寄信息到其他系統服務器上的功能,作為一個Proxy,實際上也就是一個網絡信息傳遞的中間人,對于通過open Proxy發送的電子郵件,在轉發信息的過程中系統刪除了能確定流量源頭的原始信息,對這種電子郵件,發現線索的只能是通過電子郵件頭以及Web電子郵件的日志尋找其使用的Open Proxy的IP地址,然后在代理服務器的日志文件中來發現真正的發信人地址。
四、結束語:
隨著計算機網絡及其相關技術的發展,打擊計算機犯罪技術也需要隨之不斷發展,計算機勘察取證技術所面臨的問題將不斷增多。本文僅對Web電子郵件痕跡取證進行了初步的研究,如何針對這些Web電子郵件事件痕跡,設計一個綜合的Web電子郵件取證工具是下一步要繼續研究的內容。
【簡析計算機犯罪】相關文章:
簡析計算機管理與維護08-27
簡析旅游景區人力資源管理12-30
簡析東陽木雕藝術特色論文(精選11篇)12-07
簡析古代文學中的意與境論文09-24
簡析變性手術的可行性及相關法律論文03-03
小雞簡教案01-10
簡歷之“簡”11-09
犯罪調查報告03-26