论网络犯罪及其防治

合集下载

网络犯罪辩护中电子证据质证“三论”

网络犯罪辩护中电子证据质证“三论”

主讲人:周立波,华东政法大学刑法学博士。

主要研究领域:网络犯罪,经济犯罪。

网络犯罪辩护中电子证据质证“三论”一、认识论正确认识事物是利用事物的前提。

(一)网络犯罪的案件范围2014《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》第1条网络犯罪案件包括:1.危害计算机信息系统安全犯罪案件;2.通过危害计算机信息系统安全实施的盗窃、诈骗、敲诈勒索等犯罪案件;3.在网络上发布信息或者设立主要用于实施犯罪活动的网站、通讯群组,针对或者组织、教唆、帮助不特定多数人实施的犯罪案件;4.主要犯罪行为在网络上实施的其他案件。

(二)电子证据的含义2005年公安部《计算机犯罪现场勘验与电子证据检查规则》第二条:电子证据包括电子数据、存储媒介和电子设备。

注意:电子数据属于新的证据种类。

(2012年刑诉法新增)1.存储介质是指具备数据信息存储功能的电子设备、硬盘、光盘、U盘、记忆棒、存储卡、存储芯片等载体。

目前最流行的存储介质是闪存介质,比如U盘、CF卡、SD卡、SDHC卡、MMC卡、SM卡、记忆棒、xD卡等。

2.电子设备是指由集成电路、晶体管、电子管等电子元器件组成,应用电子技术(包括)软件发挥作用的设备,包括电子计算机以及由电子计算机控制的机器人、数控或程控系统等。

3.电子数据(“概括+例举+排除”)概括:电子数据是案件发生过程中形成的,以数字化形式存储、处理、传输的,能够证明案件事实的数据。

例举:电子数据包括但不限于下列信息、电子文件:(1)网页、博客、微博客、朋友圈、贴吧、网盘等网络平台发布的信息;(2)手机短信、电子邮件、即时通信、通讯群组等网络应用服务的通信信息;(3)用户注册信息、身份认证信息、电子交易记录、通信记录、登录日志等信息;(4)文档、图片、音视频、数字证书、计算机程序等电子文件。

排除:以数字化形式记载的证人证言、被害人陈述以及犯罪嫌疑人、被告人供述和辩解等证据,不属于电子数据。

(三)电子数据的特性特性:1.无形性。

论人工智能犯罪的刑法规制

论人工智能犯罪的刑法规制

论人工智能犯罪的刑法规制随着人工智能技术的不断发展和应用,人工智能犯罪也逐渐成为了一个备受关注的问题。

人工智能犯罪不仅给社会带来了安全隐患,也对个人和企业的财产安全构成了威胁。

对人工智能犯罪进行刑法规制显得尤为重要。

本文将围绕着人工智能犯罪的特点和案例,探讨人工智能犯罪的刑法规制,并提出相应的建议。

一、人工智能犯罪的特点人工智能犯罪是指利用人工智能技术实施犯罪行为的行为。

人工智能犯罪与传统犯罪相比,具有以下几个特点:1. 匿名性:人工智能犯罪者往往可以通过使用虚拟身份或者技术手段隐藏自己的真实身份,难以被追踪和识别。

2. 自动化:人工智能犯罪往往是由程序或机器自动执行的,执行者不需要直接参与,难以被监控和阻止。

3. 跨界性:人工智能犯罪可以跨越地域和国界,攻击者可以利用网络等技术手段迅速跨越国界实施犯罪活动。

4. 高效性:人工智能技术的高效性使得犯罪分子能够更快速、更有效地完成犯罪行为,加大了打击难度。

1. 金融诈骗:利用人工智能技术对金融系统进行攻击和破坏,盗取个人和机构的资金。

2. 网络侵入:利用人工智能技术对企业和个人网络系统进行侵入,窃取敏感信息或者进行勒索。

3. 假新闻和舆论操控:利用人工智能生成虚假信息,对公众进行误导、操控舆论,干扰社会秩序。

4. 自动化武器和恐怖袭击:利用人工智能技术制造自动化武器或者执行恐怖袭击,威胁社会安全。

以上案例只是人工智能犯罪的冰山一角,随着人工智能技术的不断发展,人工智能犯罪的形式也会愈发多样化和复杂化。

面对人工智能犯罪的威胁,刑法规制必须与时俱进,要求特别针对人工智能犯罪制定相应的刑事法律,包括但不限于以下几个方面:1. 明确法律责任:对于人工智能犯罪,应当明确相关法律责任,并对犯罪的不同方式、手段和后果进行细化的法律规定。

要求对人工智能犯罪的侵权者进行严厉惩罚。

2. 完善技术保障:加强对人工智能技术的监管和管理,建立健全的技术保障制度,包括技术审查、技术监控和技术应急响应等,以尽可能减少人工智能犯罪的发生。

杨永信案件中的法律问题(3篇)

杨永信案件中的法律问题(3篇)

第1篇一、案件背景杨永信案件是指2009年发生在山东省临沂市的一起涉及网络成瘾治疗案件。

杨永信是一名网络成瘾治疗专家,他在自己的诊所内对患有网络成瘾的青少年进行治疗,采取的方式包括电击、捆绑、强制劳动等手段。

此案件引发了社会广泛关注,引起了人们对网络成瘾治疗手段的质疑。

二、案件中的法律问题1. 杨永信行为的合法性根据《中华人民共和国刑法》第二百三十四条的规定,非法拘禁罪是指非法拘禁他人或者以其他方法非法剥夺他人人身自由的,处三年以下有期徒刑、拘役、管制或者剥夺政治权利。

杨永信在治疗过程中,采取捆绑、强制劳动等手段,剥夺了患者的人身自由,其行为已构成非法拘禁罪。

2. 杨永信行为的违法性根据《中华人民共和国刑法》第二百四十七条的规定,故意伤害罪是指故意伤害他人身体的,处三年以下有期徒刑、拘役或者管制。

杨永信在治疗过程中,对患者进行电击等手段,故意伤害他人身体,其行为已构成故意伤害罪。

3. 杨永信行为的道德性从道德层面来看,杨永信的行为严重违背了医德和伦理。

医生应当以救死扶伤、治病救人为宗旨,而杨永信却以残忍的手段对待患者,这种行为在道德上难以容忍。

4. 杨永信行为的伦理性从伦理角度来看,杨永信的行为违背了医学伦理的基本原则。

医学伦理的基本原则包括尊重患者、不伤害患者、有利患者、公正等。

杨永信在治疗过程中,无视患者的感受,采取残忍的手段,违背了医学伦理的基本原则。

5. 患者权益保护问题在杨永信案件中,患者的权益受到了严重侵害。

患者在接受治疗过程中,没有充分表达自己的意愿,也没有得到充分的知情同意。

这反映了我国在患者权益保护方面的不足,需要进一步完善相关法律法规。

6. 医疗监管问题杨永信案件暴露出我国医疗监管的不足。

在治疗过程中,杨永信采取的手段明显违反了医疗规范,但相关部门未能及时发现并制止。

这表明我国在医疗监管方面存在漏洞,需要加强监管力度。

7. 网络成瘾治疗手段的合法性问题网络成瘾治疗手段的合法性问题在杨永信案件中得到了充分体现。

论金融诈骗犯罪的若干问题

论金融诈骗犯罪的若干问题

论金融诈骗犯罪的若干问题
金融诈骗犯罪既影响个人经济安全,也影响整个社会的金融秩序。

以下是关于金融诈骗犯罪的若干问题参考内容:
1. 什么是金融诈骗犯罪?
金融诈骗犯罪是指以欺骗、骗取、窃取等手段,从受害人手中获取财产的犯罪活动。

这种犯罪行为包括各类诈骗、盗取、欺诈等方式,如网络诈骗、ATM机诈骗、银行卡盗刷、股票欺诈等。

2. 金融诈骗犯罪的危害?
金融诈骗犯罪会导致受害人财产损失,对他们的生活和经济造成严重打击,同时也破坏了社会的金融秩序。

此外,它对商业生态、社会和谐以及法制建设等方面带来不利影响。

3. 金融诈骗犯罪如何防范?
金融诈骗犯罪的防范包括注意自身人身财产安全、保障密码安全、提高风险意识、加强防范措施、及时发现和举报等方面。

另外,银行等单位也应该加强技术更新、提高信息安全等方面的防范措施。

4. 什么是网络诈骗?
网络诈骗是指利用互联网进行欺诈活动的犯罪行为,包括虚假
销售、假冒网站、网络钓鱼等。

网络诈骗手段隐蔽,需要警惕。

5. 如何防范网络诈骗?
防范网络诈骗需要加强密码管理、保护个人信息、谨慎点击陌生链接、提高警惕等。

如收到可疑信息,可以先进行核实,选择安全渠道进行操作,谨防陷入诈骗陷阱。

志愿者防诈骗论文3000字

志愿者防诈骗论文3000字

志愿者防诈骗论文3000字根据xx市教育局文件精神,xx市xx小学于xx年9月至12月期间开展了防范电信诈骗主题宣传活动。

通过大队部、总务后勤等部门通力合作,积极利用各种宣传资源和阵地,全方位、全覆盖宣传,主动防范和阻止电信诈骗案件的发生,进一步提升全体师生防范电信诈骗的犯罪案件的意识和能力。

一、活动举措1.积极主动利用校园宣传阵地向师生宣传。

通过周三红领巾广播电台向全体教师学生、班主任宣传网络诈骗的犯罪的重要性。

班主任再通过班会活动,向学生宣讲会严防电信诈骗科学知识。

通过黑板报、宣传板等形式展开广为的传播。

通过国旗下讲话展开重点宣讲会。

师生受众总计余人次。

2. 加强学生家长的宣传教育。

发放《防范电信网络诈骗的犯罪致学生家长书》,份,覆盖率达到%,并告知每位家长认真阅读。

4、应邀法制副校长xx、xx来校为全体教师展开电信严防诈骗宣讲会,参予教师46人。

5、在学校主要出入口、电话机等部位张贴防诈骗宣传贴,共计张贴各类宣传贴20张,悬挂宣传横幅2幅,营造良好的宣传氛围。

6、强化严防工作新机制措施。

充分发挥学校这块特定阵地,把电信(网络)诈骗严防宣传活动列入奈良校园建立工作内容,推行长期性规划和常态化管理,水解任务、细化措施、明晰职责,与教学工作同部署、同实行、同考核,切实加强对严防宣传活动的非政府领导,存有重点、存有节奏、存有力度地大力推进活动的持续深入开展,保证严防工作取得实效。

二、活动成效通过积极主动宣传严防电信诈骗和严防应付措施,二要提升防盗电信诈骗的知晓率和普及率,构成了校、家双方共同严防电信诈骗的协作机制,严防合力,共同遏止电信诈骗的犯罪的扩散态势,保证学生财产安全,进一步提高了全体师生严防电信诈骗的犯罪案件的意识和能力。

为提高幼儿及家长的安全防范意识,增强幼儿及家长对电信诈骗的识别和应对能力,增强自我防范意识,按照区综治委《关于在全区范围内开展预防电信诈骗集中宣传活动的通知》要求和区教育局的决定,我园及时开展了以“预防电信诈骗,确保家财平安”为主题的宣传教育活动。

西南大学网络与继续教育学院法学专业毕业论文(设计)写作细则及论文题目

西南大学网络与继续教育学院法学专业毕业论文(设计)写作细则及论文题目

西南大学网络与继续教育学院法学专业毕业论文(设计)写作细则及论文题目毕业论文(设计)是本科教学计划的一个重要组成部分,是实现专业培养目标的重要环节,是培养学生创新思维、提高学生实践能力的有效途径,是学生综合运用所学专业知识解决学术和实际问题的重要方式,是全面反映学生素质和能力的重要标志。

(一)毕业论文(设计)是本科教学计划中独立设置的一门必修课程。

其主要教学要求是培养学生综合运用专业基本理论、基本知识、基本技能的能力,培养学生独立提出问题、分析问题和解决问题的能力,培养学生运用专业知识及科学方法获取信息和处理信息的能力,培养学生开展调查研究、处理实验数据、利用文献和书面表达等方面的综合能力,培养学生理论联系实际的工作作风和严肃认真的科学态度。

(二)毕业论文是以分析、论述、建模、推理、计算等为主的表达形式,毕业设计是以设计图纸和设计说明书为主的表达形式,学生可以根据专业特点和题目需要进行研究和表达。

毕业论文要求立论正确,结构合理,条例清楚,内容完整,资料详实,文字通顺,引文规范,正文文字数一般应在5000至10000字。

毕业设计需提供相关图纸和说明书。

(三)毕业论文(设计)写作要求与格式规范完整的毕业论文(设计)应包括封面、摘要、目录、正文、参考文献、附录、致谢等部分,并按前后顺序排列。

1、封面按要求填写封面所有内容,其中学习中心编号为学号第4至第6位。

2、摘要摘要是对论文的内容不加注释和评论的简短陈述,是文章内容的高度概括,主要包括研究的内容、目的、方法、成果、结论及其意义,一般为300~500字。

摘要一般不列举例证,不描述研究过程,不做自我评价。

论文摘要后另起一行注明本文的关键词,关键词是供检索用的主题词条,应采用能够覆盖论文内容的通用专业术语,符合学科分类,一般为3~5个,按照词条的外延层次从大到小排列。

3、目录独立成页,包括摘要,正文中的一级、二级标题,参考文献、附录、致谢等项目所在的页码。

互联网金融诈骗犯罪协同治理对策研究

2024年1月 辽 宁 警 察 学 院 学 报 Jan. 2024 第1期 (总第143期) JOURNAL OF LIAONING POLICE COLLEGE No. 1 (Ser. No. 143)

34 互联网金融诈骗犯罪协同治理对策研究 郭永帅1,郭曼曼2 (1.安徽公安职业学院 网安系, 安徽 合肥 230031; 2.安徽警官职业学院 法律系, 安徽 合肥 230031)

摘 要:“互联网+”时代背景下,以金融交易、金融投资或借贷的名义实施的互联网金融诈骗犯罪频繁发生。针对互联网金融诈骗犯罪案件发案率高、涉及主体多、财产虚拟化、犯罪专业化、涉案部门联动不足及协同程度有限等特点,依据协同治理理论,提出以公安机关为主导,采取银行、金融、证券、电信等主体协同的犯罪防治策略,完善全流程协同防控体系,实现保护人民财产安全和维护国家金融稳定的目标。 关键词:互联网金融;金融诈骗犯罪;协同治理;犯罪防治 中图分类号: D631.4 文献标识码:A 文章编号:2096-0727(2024)01-0034-06

收稿日期:2023-08-20 作者简介:郭永帅(1992—),男,安徽合肥人,讲师,硕士。研究方向:互联网金融犯罪,区块链。 郭曼曼(1994—),女,安徽合肥人,助教,硕士。研究方向:法学。 基金项目:安徽省2022年度高等学校省级质量工程项目“安徽公安职业学院科大讯飞产教融合实训基地”(2022cjrh007);安徽省2023年度高校自然科学研究项目“公安案件区块链与语音预处理应用研究”(2023AH053016)。

协同治理的概念起源于西方,旨在解决复杂的社会公共问题。德国学者赫尔曼·哈肯认为,在处理国家公共事务的过程中,需要相关部门协调合作来解决日益增加的复杂社会问题。克里斯·安塞尔认为,协同治理是政府主体与非政府主体拥有共识,共同参与社会公共治理。斯蒂芬·戈德史密斯、威廉·埃格斯提出了网格化治理即政府与社会组织协同合作的理论。[1]因此,西方学者协同治理的研究观点认为协同治理是需要政府以外的行动者通过共同参与、集体决策,与政府一起对社会公共服务各方面进行治理。我国的社会治理工作中,综合性社会问题的解决难度大,跨部门的公共问题的处理还存在职能界定问题。国内学者熊光清等对协同效应进行分析,将之与多中心协同治理模式融合,形成合理权责体系来缓解一元治理困境。田培杰认为协同治理强调多元化主体一同参与治理,更注重一致性以及互动性,也就是协同性。沙勇忠、解志元认为协同治理应通过建立协作机制,从而提高协同治理的效率和能力。[2]综上所述,协同治理本质上是指多元化的主体共同参与社会治理,互相配合构建规范合理的权责体系,从而实现对社会的有序治理。[3] 随着互联网技术的不断创新发展,大量互联网金融诈骗犯罪也随之产生,互联网金融诈骗犯罪案件的侦破、追赃涉及多个行业的不同主体,给互联网金融诈骗犯罪的防治工作带来很大挑战。针对此类案件涉及主体多、范围广等特点,以协同治理为视角,以公安机关为主导,采取主体协同、相互配合的路径对互联网金融诈骗犯罪的防治进行研究。

论电信诈骗案件的侦查难点及对策


.--—


宇 :论 电信诈骗案件的侦查难点及对策
赃 款转账 到多个 账户 ;取款 组将 全部赃 款取 出后 再 转到境外 。以往策 划者 和拨打 电话 的人基本 都 身处 境外 ,包括 东南 亚部分 国家 和地 区 ,但是 现 在境 内已经 有犯 罪 团伙 掌握 了这种 作案 手法 ,全 部犯 罪过程 都在 国 内完 成 ,分工细 致 ,这也给 公
大损失 。 ( ) 电信诈 骗 犯 罪手 段 翻新 速度 极 快 ,受 二
外打电话、发短信 ,冒充公安部门和电信部门实
施 诈骗 ;洗钱 组在 国 内金 融 网点将一 个账 户上 的
收 稿 日期 :2 1 — 1 0 00 1—4
作者简介:明
1 4 .— 0 . . —
字 ( 90 ) 1 8 一 ,男 ,蒙古族 ,辽宁铁岭人 ,中国人民公安大学 2 0 0 8级诉讼法学专业侦查 学方 向硕士研究生。
明 宇
( 中国人 民公 安大 学 ,北 京 10 3 ) 0 0 8
内容摘要:近年来 ,随着手机 、互联网等通信工具和网络技术的广泛应用 ,我 国电信诈 骗犯罪呈 持续高发态势 ,给 人 民财产安全造成重大损失。当前 ,电信诈骗 案件呈现出犯罪集团化 、作案手段更趋 隐蔽化 等新趋势 ,公安 机关打击 中 存在定性难 、取证难、追逃难 、追缴涉案资金难等侦查难点。
别 在 A M 机上 取 出 ,追赃 减损极 为 困难 。此 外 , T

1 05 —
明 宇 :论 电信 诈 骗 案件 的侦 查 难 点及 对 策
即使是 冻结 了涉案银 行账 户 ,按 照法律 规定 ,只 有犯罪 嫌疑人 死亡或 者法 院的判 决 已生 效 ,赃 款 才能解冻 ,因此 ,返还 涉案 资金也 很 困难 。

论微信平台传销犯罪的预防与治理


论 微 信 平 台传 销 犯 罪 的 预 防 与治 理
孟 子 寻 , 刘 晓 宇2
( 1 . 武汉 大 学 法 学 院 , 湖 北 武汉 4 3 0 0 0 0 ; 2 . 中国矿 业 大学 文 法学 院 , 江苏 徐 州 2 2 1 0 0 0 )
[ 摘 要 ] 随着“ 互 联 网 +” 时代 的 到 来 , 一 大 批 新 型 的 网络 营 销 模 式 迅 速 兴 起 , 微信 营销 就是其 中 的 典 型 代 表 。 但 是 由 于微 信 商务 平 台 管理 者 监 管 不 到 位 、 相 关 法 律 法规 缺 漏 、 违 法 犯 罪 成 本 低 等 问题 , 当前微 信 平 台上 不 可 避 免 地 出现 了诈 骗 、 组 织卖淫、 传 播 淫秽 物 品 等犯 罪行 为 , 而其 中 涉 案 金 额 巨大 、 人 员众 多的 当属 传 销 犯 罪 。借 助 网 络 的 虚 拟 性 和 空 间的 跨 越 性 。 基 于 微 信 平 台的 传 销 犯 罪 有 愈 演 愈 烈 的
第3 8卷
第 9期
哈 尔滨 学 院 学 报
J OUR NAL OF HARBI N UN I VE RS I T Y
Vo 1 . 38 NO. 9
2 01 7年 9月
Se p. 2 01 7
【 文章编号 ] 1 0 0 4 -5 8 5 6 【 2 0 1 7 ) 0 9 —0 0 5 2 一O 4
的 隐蔽性 。 ( 一) 涉 案 金 额 高
( 二) 涉案人 员 多、 分布 广
由于微 信平 台 打破 了地 域 空 间 的 限制 , 使 得 微 信 传 销 出现 了涉 案 人 员 多 、 分 布广 的新 特 点 。2 0 1 5年 , 辽 宁省公 安 厅 破 获 的一 起 微 信传

计算机犯罪的防范及对策研究


机信息 系统所起作用越大 、计算机 应用普及率越 高 、 用面越广 ,发 应 生 计算 机犯罪的社会危害性 也就 越大。计算机犯 罪是侵 犯财产性犯罪 时其所 涉及的金额之大是通常其他犯罪所无法 比拟的。
1 计 算 机 犯 罪 的跨 地域 性 . 4
计算机信息网络是虚拟 的 ,计算机互联网络遍及 许多国家 ,传统 犯 罪是 一般能够确定地域管辖 的 ,但计算机犯罪是跨地 区 、跨国的 , 计算机 犯罪分子通过 鼠标 的点击 或者计算机操作命令就 可实施针对其
( 1)不断 完善 立法 。只 有不 断完善 刑法 对 于计算 机 犯罪 的规
人员就网络犯罪及其起诉进行教 育和培 训。
33 计 算机 犯 罪 的社 会 控 制 .
计算机犯罪作为信息社会的瘤疾 ,单靠技术措施和法律手段 ,难 以收到弊绝风清 、正本清源的效果 ,还需通过加强社会管理 、增强公 众安全意识 、健全网络伦 理道德 等多种手段进行综合治理 。 (1 )加 大管理力度 。① 加强人事管理 。制 定严格 的规 章制度 , 对计算机操作人员和管理人员必须严格挑选 ,明确职责 ,互相制约 。 单位在设计工作流程时 ,对计算机工作人员要严格分工 ,限定在授权 范围 内工作 。②加强安全稽核工作 ,运用计算机信息安全系统的部 ¨ 均应建立一支计算机安全专业队伍 ,开展安全稽核的工作 。通过安全 稽核 ,对系统内部数据处理情况和系统运行情况以及各种安全规章和 措施的效力进行检查 ,能有效成 隈计算机犯罪分子 ,遏制计算机犯罪 的发生 , 为计算机 犯罪的案件侦破提供支持 。 并 ( ) 立个人网络身份 登记管理制度 。为了便于对 网络 和网 民 2 建 的活动进行有效管理 ,保护网民的合法权益 ,准确查获计算机罪犯 , 得建立一种个人 电子身份登记制度。任何人在进入网络的时候都必须 向系统出示并 由系统验证 自己的 电子身份。注意公民的隐私的保护 , 只有 当计算机用户涉嫌利用信息技术知识严重危害社会 ,涉嫌犯罪的 情况下 ,在司法机关侦查时 ,才可以依据法定程序启动查找系统 ,通 过犯罪嫌疑人的电子身份 , 明其 社会 身份 。 查 ( ) 强预防计算机 犯罪的教育和宣传 。①对计算机操 作人 员 3 加 和管理人员的教育 。向他们普及计算机安全的法律 、法规 ,使他们能 从正反两面认识计算机技术为社会带来的变革和影响 ,了解计算机安 全的内容和方法 ,认识到计算机安全的重要性 ,提高 自身的思想素质 和职业道德水平 。②对公众的教育。计算机及其网络使用 日益频繁 , 计算机犯罪层 出不穷 ,合理地解决之道并不是仅仅依靠技术防护 ,或 者是单纯依赖法律 ,而是应该从教育上入手 ,让人们 了解计算机犯 罪 的严重性 以及可能受到的惩罚 。③积极开展 网络伦理道德的创建与宣 传教育 。创建信息时代的新型道德标准 ,充分发挥社会伦理 的调节功 能 ,是控制计算机犯罪的重要一环 。总之 ,宣传教育的 目的 ,就是要 唤起全社会对计算机犯罪 的重视 ,使公众对于计算机犯罪现象有一个 正确 的认识 ,避免社会观念与计算机技术发展 的脱节 ,使社会文 明程 度 与社会发展相适应 ,从而有效预防计算机犯罪。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

论网络犯罪及其防治 发布日期:2009-08-03 文章来源:互联 科技的发展日新月异,随着网络时代的到来,人类社会的发展更可谓一日千里。新兴网络技术的普及构建了一个不为时空所限的“网络世界”,从而形成了“地球村”的新概念。然而,在人类为此欢呼的同时,发生在网络虚拟空间的种种网络犯罪行为也向我们发起了挑战并呈蔓延趋势。截至2001年底,我国的网络用户已经增加至3370万以上,到2005年将超过美国,而我国的网络犯罪,“2000年剧增为2700余起;2001年达到4500余起,比上年上升了70%。其中,90%以上的计算机违法犯罪牵涉网络。”[1]这一惊人的犯罪增长速度,不得不引起我们对网络犯罪问题深层次的思考,也促使我们要加强对网络犯罪问题的理论研究,这对指导和推动我国立法和司法活动将具有重要的现实意义。

一、网络犯罪的概况与立法现状 (一)网络犯罪的概况 网络犯罪的雏形是计算机犯罪,最早发生在美国。1958年美国发生了第一起有案可查的利用计算机犯罪的案件。1960年美国斯坦福研究所一位计算机工程师通过篡改程序的方法修改银行帐目上的余额而被发现并受到法律追究。这是世界上首例使用计算机犯罪而受到法律制裁的案件。1970年代末,伴随着互联网的迅速发展和普及,计算机网络犯罪开始大幅度增长。趋势科技在2004年1月16日表示,全球企业在2003年,因为病毒的攻击,付出了550亿美元的代价,这还不包括间谍、勒索、共谋、伪造、盗窃及计算机软硬件盗窃等案件。[2]

综观世界各国当前的网络犯罪情况,其主要表现形式主要有以下几种: 1、利用网络危害国家安全的犯罪行为。2、利用网络侵犯人身权利的犯罪行为。3、利用网络侵吞公私财产的犯罪行为。4、利用网络进行色情交易、传播等活动的犯罪行为。5、利用技术及其用户作为攻击对象而实施的犯罪行为。6、利用网络传播计算机病毒的犯罪行为。

在21世纪,计算机网络技术将更加深入到世界各国的经济、政治、军事、医疗、教育以及日常生活的各个领域,而以计算机网络技术为核心的信息社会结构精密、复杂,组织化程度高,在某种意义上来说,具有更高的敏感性和脆弱性,因而更容易受到损伤,网络犯罪危害的面也越来越广,一旦某个要害环节受到破坏干扰,后果将不堪设想。

(二)网络犯罪的立法现状 1、国外的立法状况 20世纪中期,美、英、法、德、俄等30多个国家,先后根据各自国家计算机网络犯罪的实际情况,制定、修改或补充了惩罚计算机犯罪的法律法规,并且刑法调整的范围日益扩大,制裁渐趋加重。[3]比如美国的佛罗里达州于1978年通过了第一个网络犯罪法案;1984年10月美国正式通过了《伪造存取手段以及计算机诈骗与滥用法》;德国1986年8月1日实施的第二次经济犯罪防制法即对刑法进行了修正,加入有关防制计算机犯罪的规定,其主要有计算机诈骗罪;资料伪造罪;资料刺探罪;资料变更罪;计算机破坏罪等。关于对计算机犯罪的处罚主要有监禁和罚金,最高为10年,同时对未遂犯罪也进行了规定。[3]

2、国内的立法现状 我国利用法律手段保护计算机信息系统的安全始于1994年的《中华人民共和国计算机信息系统安全保护条例》。该《条例》虽然规定得非常全面,然而却过于原则,可操作性不强。有鉴于此,为在此基础上进一步加强计算机信息系统的安全保护工作,我国又针对不同的情况先后制定了多项法律法规。例如《教育网站和校网暂行管理办法》、《专用网与公用网联网的暂行规定》等。然而,在实践中,由于缺乏纵向的统筹考虑和横向的有效协调,使这些法律法规的效率低下,效果未如理想。

可以说,目前我国的网络犯罪立法活动尚处于就事论事阶段,主要集中在网络运行安全、网络经营秩序方面,然而在关于网络犯罪立法体系的构建上却仍存在着许多的不足。比如我国《刑法》关于网络犯罪的罪名规定的过少,量刑过轻及刑罚种类过少,单位犯罪问题的处理有欠完善等等。

二、网络犯罪的概念与特征 (一)网络犯罪的概念 网络犯罪的概念,是伴随着计算机及计算机网络的发展,从“计算机网络犯罪”的概念逐步发展形成的。对于网络犯罪的概念,目前仍在不断完善和发展,法律界对其尚未提出一个具体的概念,而是一起将网络犯罪包含在计算机犯罪中进行探讨。[4]美国司法部将网络犯罪定义为:“在导致成功起诉的非法行为中,计算机技术和知识起了基本作用的非法行为。”[5]而我国公安部公共信息网络安全监察局的定义是:“以计算机为工具或以计算机资产为对象实施的犯罪行为。”[6]

(二)网络犯罪的特征 与传统犯罪相比,网络犯罪具有如下特点: 1、智力成本高。网络犯罪需要通过熟知电脑技术及网络技术从而对其操控以达到相应的目的,这往往具有相当高的专业知识和熟练的操作技能,运用人的智力而为之,因此,其智力成本往往较之于传统犯罪要高。据有关调查显示,网络犯罪分子主要是一些掌握了电脑技术,特别是网络技术的专业人士,其作案手段高,隐藏性强,因此为侦察机关带来了极大的困难。

2、犯罪手段的隐蔽性强。在虚幻的网络世界,人的善恶难辨,并且不再作为现实中的实体而存在,这为其犯罪实施提供了极好的空间与交流优势。网络犯罪分子实施犯罪行为只需要简单的基础设备,这也方便了其实施地的选择,且流动性强。另一方面,犯罪行为瞬间便可实施,且不留痕迹,没有客观的表现形态,犯罪证据难以收集等这一系列犯罪优势条件为网络犯罪的侦查与网络管理带来了巨大的困难。据有关统计,在号称“网络王国”的美国,网络犯罪的破案率还不到10%,其中定罪的则不到3%。[7]这充分说明了网络犯罪的隐蔽性强的特点。

3、犯罪主体的多样化与低龄化。随着计算机技术的发展及网络的普及,使用计算机的人越来越多,范围也越来越广,这使得网络犯罪的主体日趋多样化。据调查统计,计算机网络犯罪者的年龄主要在18-46岁间,平均年龄约为25岁,呈现出年轻化的趋势,很多还是尚未达到刑事责任年龄的未成年人。

4、网络犯罪的国际化。在网络世界,信息的传播是跨时空的,人们交流信息、进行交易等不再受时空的限制。如此一来,为犯罪分子的跨地域、跨国界作案提供了可能。作案者往往只需要一些简单的计算机与网络设备,便可以从世界任何一个角落实施网络犯罪行为。另一方面,犯罪分子可以依此组织远程犯罪集团,从而进行危害性更强的犯罪活动。

5、犯罪的成本低却影响巨大。一般情况下,要实施网络犯罪,只需要一台廉价的组装电脑终端机。与传统犯罪相比,网络犯罪实施手段简便快捷,且回报率高风险成本低,这一系列客观优势成为了近年来网络犯罪发案率逐年递增的诱因。此外,由于网络全球化已是世界发展的大趋势,并且世界大多数国家在国防建设、金融财政、公共卫生等部门现都离不开网络,网络犯罪在此空间中随时能“牵一发而动全身”,其严重的危险性是其他犯罪无法相比的。美国中央情报局局长约翰•多伊奇(John Doechy)说,到21世纪,电脑入侵在美国国家安全中可能成为仅次于核武器、生化武器的第三大威胁。[8]

三、网络犯罪的原因 由于科学技术的突飞猛进,新技术的广泛应用,导致对新技术的滥用也在同时增加。新技术的迅速发展和观念、法制的落后,也导致了对新技术的管理出现漏洞甚至是空白。由此产生的犯罪现象也日益增多,并逐渐变得尖锐和突出。网络犯罪的产生有许多的原因,概而论之包括主观原因和客观原因。

(一)主观原因 网络犯罪的主体大多是青少年,他们在生理和心理上尚不完全成熟,又具有极强的好奇心、求知欲、表现欲和反叛精神,在网络虚拟环境下,容易超越传统道德和法律的制约而产生犯罪动机。在心理上,网络犯罪大多以对钱财的贪欲为首要动机,其次,有好奇和寻求刺激、显示过人技能、寻求报复、发泄私愤、反社会等动机。[9]具体而言,有如下几个方面:

首先,自负心理。主要表现为: 第一,作案者自以为计算机网络技能水平超群,孤傲自负,喜欢挑战。美国陆军信息系统安全处的大卫•肯尼迪说:“我们曾抓到的坏家伙要么是不走运,要么是出了错。那些走运的且不出错的坏家伙犯罪手段十分高明。但他们会变得傲慢自大,那就是他们的失误之处。”2001年俄罗斯黑客侵入微软公司内部网络,窃取了其操作系统的源代码;2002年2月化名“库拉多”的黑客在美国广播公司的网址公布了他在网上非法获取的比尔•盖茨的信用卡资料。[10]这些案例实际上都是网络犯罪者自负心理的具体表现。

第二,漠视道德法律。网络犯罪者认为在虚幻的网络世界,自由就应当是绝对的,法律也不该干涉。如2000年3月,墨西哥总统府网站遭黑客入侵,并贴出了一份所谓的“总统声明”,宣布塞迪略正为自己在美国拥有的房产寻找买主,希望有意者来函商洽。这份声明立即在墨西哥网络世界引起轰动,直至总统府发出公告,才为塞迪略澄清事实。

其次,侥幸心理。网络犯罪主体自以为自己熟知电脑操作技术,作案时间短、手段多且不留痕迹,侦察机关无法对其实施打击,进而肆无忌惮的开展网络攻击。如“爱虫”制造者约瑟琳•德古兹曼在警方搜查其公寓时仍声称警方乱怀疑人,但由于警方在病毒中发现有10个内嵌的密码姓名,均来自约瑟琳所在的AMA计算机学院才使其被迫认罪。

再次,放任自我的心理。由于网络犯罪的犯罪主体大都是掌握高新技术的人,而且有相当多的人都有一定的社会地位,社会对他们的谴责较弱,不愿意对他们采取比较严厉的制裁措施,再者网络的无边界性使管辖权极容易出现矛盾。因此,放任自我的意欲也将随之膨胀,虚拟的网络即成为人类恶欲的孳生地。

最后,利益诱使。据国外专家统计,犯罪分子通过银行信息系统进行盗窃的犯罪,平均每次可得赃款25万美元,而被破获的可能性只有2%。[11]许多犯罪人由于经受不住如此巨大的利益诱惑,加上贪图享受,好逸恶劳,企图不劳而获,在巨大的利益诱使下,铤而走险,从而走上犯罪的道路。

(二)客观原因 首先,网络的虚幻性。网络世界由于没有时空的限制,人们行为的作出存在着极大的任意性,这在现实世界中是难以实现的。由于存在着这样的客观条件,行为人缺乏自我监

相关文档
最新文档