网络犯罪剧本

2024-07-02

网络犯罪剧本(精选14篇)

1.网络犯罪剧本 篇一

记者从7日举行的第八届国际反病毒大会上了解到,随着越来越多的人使用互联网,中国网络犯罪近几年急剧增加,并呈现出与传统犯罪结合的特点,

公安部公共信息网络安全监察局副处长许剑卓介绍说,对近年来网络犯罪的分析表明,随着接触网络的人群日益扩大,并不是仅仅年轻人出现网络犯罪。统计显示,中国发生网络犯罪的人中,5%的人年龄在6岁以上,8岁-5岁的占5%,8岁以下的占%,

许剑卓指出,目前网络犯罪包括计算机技术犯罪,比如系统侵入或者是编制病毒、有关计算机设备的犯罪等。

传统的网络犯罪模式在中国主要包括,第一种是网络诈骗,比例占5%;第二种犯罪是传播黄色内容,包括裸体表演等等;第三种是很多犯罪分子通过互联网来找到受害者。

许剑卓指出,电脑犯罪和传统犯罪已经彼此交融。在网络访问当中,计算机网络漏洞得到充分的利用。“僵尸”病毒,会在这些网络漏洞当中产生。一些 通过偷窃身份、网上银行账户、网上证券账户、网上游戏账户来赚钱,这些活动对于因特网安全造成巨大的破坏。

2.网络犯罪剧本 篇二

关键词:网络犯罪,立法,完善

随着计算机的日益普及, 上网人数不断增多, 网络犯罪呈上升趋势。一些不法分子通过网络盗取他人银行密码盗窃钱财、网上诈骗、网络赌博, 利用网络侮辱、诽谤他人、传播色情淫秽等, 特别是网络经济违法犯罪, 正日益成为一种新的违法形式, 加强网络犯罪立法已迫在眉睫。

一、我国关于网络犯罪立法现状

我国现行刑法第217条第一项、第285条、第286条和第287条涉及计算机网络犯罪的问题, 但对网络犯罪的行为方式、罪过形式、刑种等方面的规定均存在缺陷, 主要有:

1、我国刑法对网络犯罪行为方式的涵盖有疏漏。

我国刑法第285条非法侵入计算机信息系统罪中只对违反国家规定, 侵入国家事务、国防事务、尖端科学技术领域的计算机信息系统规定为犯罪, 其范围过于狭窄, 这与现代计算机网络的发展普及不协调。在实践中, 许多部门建立了自己的网络信息系统, 其中有些系统对国家经济建设和社会生活尤为重要, 如公益的天气预报系统、银行金融信息系统、证券交易系统等, 一旦它们受到侵害, 造成的损失也是巨大的, 刑法对其保护同样是非常必要的。另外, 对于网络欺诈、网络色情交易、盗用网络虚拟财产等行为并没有单设条款, 使之明确化。

2、罪过单调。

根据我国刑法第285条、第286条规定, 两罪在主观上都要求是故意的。但实际上很多主观上不是故意而是过失的行为, 也有很大的危害性, 一概不予追究刑事责任不利于对公共利益的保护。追究过失刑事责任要求行为人主观上具有注意义务和注意能力, 因此对计算机系统专业操作人员违反单位规定, 使用带病毒个人软件, 造成对网络系统严重损害的, 可以追究其疏忽大意的过失责任。这是因为计算机网络对国民生活、工作越发重要, 而在计算机病毒日益猖獗的今天, 专业人员应具有这方面的谨慎义务, 对他们的过失行为予以犯罪化有利于对计算机网络的保护。

3、刑种单一。

我国刑法第285条、第286条所规定侵害信息系统犯罪的法定刑种单一, 难以发挥刑罚的惩戒功能。对于类似犯罪, 国外刑法通常以自由刑、财产刑和资格刑并用, 不局限于单一自由刑。实践中发生的侵害网络的犯罪分子一般自己拥有先进的计算机设备, 同时大多数情况下是为获取非法暴利, 因此应当对其适用财产刑, 剥夺其犯罪能力, 惩罚其暴利动机。同时, 对某些获得计算机网络执业资格认证的行为人, 比照剥夺政治权利剥夺其从业资格, 减少其再犯可能性。

4、现行刑法对计算机网络服务保护不够。

计算机网络服务是计算机网络服务经营者或提供者针对特定用户所提供的特定网络服务, 计算机服务本身可以体现为一定的财产利益。因此, 非法使用计算机网络服务, 情节严重的, 就是侵犯他人财产权的犯罪行为。但目前对于非法使用其他服务的, 如窃取他人注册信息、查询账号、密码使用的, 或者是窃取他人网络虚拟财产的, 刑法尚无相关的规定。

5、刑法关于网络犯罪行为方式的类型有重叠。

刑法第286条规定了三种不同类型分别是:破坏系统正常运行;破坏系统数据和应用程序;故意制作、传播病毒行为。在很多情况下, 制作、传播病毒就能破坏系统的正常运行, 破坏系统的应用程序也能导致系统不能正常运行。也就是一般情况下, 一个行为就触犯了两种以上的条款, 法律同一法条的不同条款显然是要针对不同的类型的, 但是刑法第286条的条款设定显然与当前实际情况有不符。

二、网络犯罪立法的完善

我国现行的法律, 仅有刑法对网络犯罪的有限规定已经远远跟不上网络的发展对社会生活各方面的影响程度。

1、加强民商事网络立法。

我国对网络民商事活动的调整基本上是政策性规定, 在一定程度上导致网络民商事活动无法可依, 使一些不法分子有空子可钻。因此, 应加强网络民商事活动, 填补对网络民商事活动的立法空缺。

2、借鉴国外网络立法的先进经验。

在预防和打击网络犯罪方面, 法国、美国、欧盟、澳大利亚、日本等起步较早。在立法原则方面, 以欧盟的公约为例, 其无论是实体法还是程序都体现了以人为本的原则, 体现对人的关怀, 对公众利益的保护。公约对法人刑事责任的规定, 充分体现了保护公众利益的原则。因此, 我国在制定关于网络犯罪的立法时, 应该更多的考虑保护公众的利益。

3、整理现存的有关网络犯罪立法, 使我国关于网络犯罪的立法体系化。

由于网络犯罪形式不同于传统犯罪, 形式多种多样、侵犯对象各不相同。我国现行立法基本上处于就事论事的阶段, 且以政策性立法居多。这些散见于国务院的行政规章、司法解释中, 关于网络犯罪的规范涵盖的范围有交错, 也有至今仍是空白的领域, 体系结构不清楚。因此, 如何整理这些规范, 构成预防、打击网络犯罪的规范体系是一项重要课题。

三、由网络犯罪引起的道德思考

公众对网络犯罪的宽容和不正确评价, 以及网络犯罪主体本身对网络道德意识的淡薄, 影响了网络伦理道德的形成, 助长了网络犯罪心理的形成。因此, 我们在加强网民法制教育的同时, 也应该加强网络道德建设。

1、重视政治思想、道德品质教育, 消除不良文化刺激。

从目前的情况看, 无论是技术防范还是法律制裁, 都很难根本控制高技术犯罪。因为促使这类犯罪的诱惑很大:好玩、刺激、富于挑战性而又有利可图。唯一真正有帮助的是树立正确的世界观、人生观。邓小平指出:“我们要建设的社会主义国家, 不但要有高度的物质文明, 而且要有高度的精神文明。”随着社会的发展, 年轻一代将越来越多地掌握高技术走上社会。然而, 科学知识、专业技术的教育不能代替政治思想和道德品质教育。我们的学校、家庭和社会在重视科学技术知识的同时要重视政治思想、道德和法制方面的教育, 抵制拜金主义、享乐主义和极端个人主义。

2、加强网络道德建设。

社会各界要以各种形式开展网络道德宣传和教育活动, 教育广大网民不在网络上发布有关损害集体、国家和民族的言论;不做任何危害国家、集体和民族的事情;教育公民自觉遵守计算机网络管理方面的有关规定, 不对网络系统功能或储存、处理、传输的数据和应用程序进行删除、修改等破坏;不利用网络从事危害国家安全、泄露国家秘密等违法犯罪活动;不传播病毒及从事其他侵犯网络和他人合法权益;大力提倡文明诚信的网络实名制, 倡导网友之间平等、友好相处, 合理、有效利用网络资源, 网络活动参与者互利互惠, 具有责任感和道德羞耻心;不逾越网络“道德底线”, 不从事有害于他人和社会的网络活动等。树立正确的“网络伦理”, 自觉规范网上行为, 杜绝破坏性事故的发生。让那些具有计算机才能的人能正确发挥自己的才能, 不要沦为“黑客”和网络犯罪。

科学技术与社会是互相作用、互相影响的, 科学技术水平的提高不等于道德水准的普遍提高, 掌握高技术不等同于人的素质的提高和人的全面发展, 装备了高技术的设备并不必然提高效率和功能。相反, 如果管理和教育不当, 反而会带来更大的损失。高技术的发展要求生产关系、规章制度、法律法规以及人们的生活方式、价值观念等有相应的变革, 只有这样, 高技术的发展才能真正造福于人类而不至成为祸害。

参考文献

[1]余凯.计算机网络犯罪及心理分析.湖北警官学院学报, 2005.3.

[2]吕薛文.破坏计算机信息系统案[J].中国最高人民法院公报, 2000.3.

[3]王勇.计算机网络犯罪探析.和南机电高等专科学校学报, 第13卷第3期.

3.网络犯罪剧本 篇三

【关键词】网络游戏 剧本 原创性

【中图分类号】I 0【文献标识码】A【文章编号】1672-5158(2013)07-0473-01

抛开现实世界的疲惫,进入亦真亦幻的游戏场景,去和经典著作中的英雄人物一起在虚拟的空间里完成各种挑战和任务。互联网游戏作为一种高端的视觉体验和精神文化娱乐方式,在当今社会已经被越来越多人认可和接受。这些以中国古典文学名著为题材的网络游戏,小到游戏中各种摆件和饰品的布置,大到整个城邦的气氛营造。其反应出的气息也都是中国传统美学与文化的内涵。

时下改编经典文学著作已成为了中国网络游戏选材和剧本的创作的主要形式之一。平日里脍炙人口的文学著作如《西游记》、《三国演义》等经典,在经过专业游戏策划人员的改编和撰写后在网络游戏中形成了崭新的故事情节。这些文学作品中的人物,像《西游记》里的孙悟空、《三国演义》里的关羽、张飞,好似天生就跟游戏有着不解的情结一般,只要被运用到游戏剧情交待中去,凭借他们超高的人气和知名度就会引来无数的粉丝与游戏玩家的追捧。

然而,当越来越多文学作品被改编成游戏的时候,游戏玩家对这些作品中人物和故事情节的关注也在逐渐的减少。由于国内网络游戏市场对于利益的追求,使得网游市场产生很多改编自文学名著但是其游戏水准却是粗制滥造的作品。加之同题材电视剧作和电影作品的冲击,久而久之,玩家和观众对原本经典的中国文学作品也产生了一丝倦意。

经典文学著作根植于其背后深厚的中国艺术文化基因。元代诗人马致远在《天净沙·秋思》中写道“枯藤老树昏鸦,小桥流水人家,古道西风廋马,夕阳西下——断肠人在天涯。”中国传统艺术思维一直具有借物抒情,托物言志等情景交融的写意风格特点。主张藏而不漏,含蓄迂回,欣赏那些介于似是而非和似与不似间的意境。而同时又富含可感知性,可以察觉到很多切实的信息,就好像读者对于红楼梦作者曹雪芹知之甚少,但却都清晰记住了贾宝玉、林黛玉、王熙凤、薛宝钗、袭人等各具特色又活灵活现的人物艺术形象一般。承载在这些基础之上,网络游戏剧本在改编经典名著的时候也要注意对于中国审美文化的解读与传承。

在现代网络游戏中,美术环节上酷炫的角色造型和华丽的武器装备往往成为吸引玩家的主要元素。但是只有这些光鲜的外表却没有新颖和原创的故事情节与之相配合,游戏内容仍然会显得空洞而且乏味。随着游戏开发行业的迅猛发展,玩家已经对限定空间内的情节架构和故事梗概变得非常熟悉。例如以三国为题材的网络游戏,其背景就只能是东汉末年群雄割据的时代,而里面出现的人物也只能是小说中,众人皆知的英雄人物。因此在众多相同题材的作品中很难脱颖而出。庄子曾经说到:“天,积气也。”在庄子的艺术精神追求中,自由和不拘泥于对于物象的模仿,是他所倡导的。这也是中国传统美学十分重要的特征之一。在游戏剧本创作中如何将古时候的文学经典在现代焕发出新的光芒引发人的无限思考。

具体到经典著作改编的游戏开发和制作环节之中,游戏故事背景的交待和游戏角色的设定都要符合游戏特有的语言表达。即在满足了具体要素交待以后,对游戏故事情节和造型要进行一些合理的夸张和改编,通过简单情节交待能够使玩家产生无限遐想。在这些名著中的经典桥段已经被影视作品演绎了无数回以后,玩家和观众在今天更热衷于引人入胜的原创情节和人物表达。而并非是主人翁穿越到游戏中的世界,剧情和人物却完全是古典名著和作品的移植。

任何的影视鸿篇巨制,任何的卖座游戏产品,既无法完整的复制经典作品中的全部内容,也不可能描绘独立章节中的一切。为了让人们在游戏中摆脱现实世界的压抑,游戏艺术作品不能够是紧紧局限于一般故事现象的堆砌,而是需要去挖掘与探寻能够反映生活本质并且有独特生命力的艺术特征,以此展现生活中鲜明的存在,来让玩家和受众产生感动并引发共鸣。例如在梦工场经典动画喜剧电影《功夫熊猫》中,导演对与主角阿宝的描绘,借助因贪睡被父亲叫下楼时,仍不忘记对着墙壁多次练习投掷飞镖这样的细节设置来阐述其对功夫的痴迷与喜爱。在描写太郎时,借助其小时候石师傅在喂他吃饭时不小心被他扯下一大片胡子后其流露出的开心态度描绘其攻击性和内心的残暴……巴尔扎克曾经说:“精神不死!一个人能把一切现实的东西都铭刻在他的思想里,把一切幸福的源泉都输送到他的灵魂里。排除一切尘世污垢,从而提炼出无数理想与快乐。那时候,他的生活该是多么的美满。” 还原到游戏剧本创作中能够用细小的面积去涵盖丰富的思想,才是游戏艺术真实的完整写照。

对于经典著作改编成为游戏剧本,也许可以从近似的中国题材动画电影剧本创作中找寻一些灵感与经验。著名的中国动画电影大片《大闹天宫》,是创作于20世纪60年代的一部中国民族动画的硕果。在经历了近半个世纪的岁月蹉跎之后,它仍然屹立在中国动画史上的巅峰。该剧的成功除了超强的美术冲击力之外,对于原著章节以及主题阐述的成功改变也是成功的必要环节之一。《大闹天宫》取自《西游记》的前七回,但该剧所要表达的思想却是对原著精神的反转。在片尾的部分,孙悟空并没像原著那样被镇压在五指山下,而是获得了胜利。这种改编完全是出自该片导演,中国第一代动画行业的开山始祖万籁鸣先生对与剧本的考量和个人艺术情感的发挥。于是才成就了片中孙悟空天不怕,地不怕的少年性格,才成就了该片的辉煌成功。

《花木兰》是美国迪斯尼动画公司1998年出版的动画电影。在该剧的剧本创作中体现了很多忠实于木兰人物历史情节,如“替父从军”,“同行十二年,不知木兰是女郎”等。但是在故事的结尾之处花木兰并没有像本人的真实历史背景中被皇帝看中封为妃子,而是和自己战友一起粉碎了匈奴的进攻并且赢得了属于自己的爱情。情节安排的跌宕起伏引发了人们对于故事和动画电影本身无限的回味。在这其还穿插了对于花木兰家族守护神等小故事的描写,花木兰去祭祀祖先寻求帮助,其家族守护神一条红色的小龙却出现在木兰面前并陪同她一直到影片最后击败匈奴首领。这种原创情节的安排同原本的历史故事一样显得传奇而又体现出大量中国特有文化讯息。

随着影视三维动画技术和游戏开发程序的进步,游戏剧本的创作完全可以打破时间和空间的束缚,让玩家所扮演的角色自由的在时空中穿梭。在经典玄幻网页游戏《神仙道》剧本设定中就很好的印证了这一点。虽然剧情的依然是老套的英雄救美的故事,但是在具体情节的讲述中,该游戏确可以将中国古代经典著作和玄幻故事中的英雄人物全部安排进来。虽然每个人物在游戏中出现的时间并长,但是经过策划人员精心的安排后每个英雄角色均获得了一玩家为了塔救自己的伙伴上天庭寻找解药,途中正好遇到公事公办的“二郎神”阻拦,一阵解释不通,最后不打不相识。这种巧妙的安排,不仅符合了杨戬这个角色在玩家心中的印象,也成就了一段可歌可泣的故事内容。 由于原创情节的加入使得整个小故事显得合情合理,但是又耐人寻味。在这个信息汇总和知识爆炸的时代,玩家在游戏中希望看到的是聚集了丰富典故的文化饕餮盛宴。

参考文献

[1] 肖路.国产动画电影传统美学特征及其文化探源[M]上海人民出版社,2008

4.网络犯罪问题调查问卷 篇四

您好,我们是在校的大学生,正在进行网络犯罪及其影响的社会调查,我们非常需要您的意见。为了能使我们更准确的理解您的意见和建议,更好地建设我们共同的网上家园,真诚的希望您能给我们准确、认真、如实、完整的信息反馈,非常感谢您填写我的问卷!

1.请问您的年龄?

A.10-15B.15-20C.20-15

3.请问您每天上网的时间是多少?

A.0-3小时B.3-5小时C.5小时以上

4.请问您上网的主要目的是什么?[多选题]

A.购物B.查阅资料、浏览网页C.聊天交友D.收发邮件E.玩网络游戏F.其他

5.您认为以下哪种或哪些行为是网络犯罪? [多选题]

A.散播网络病毒B.网络赌C.网上散播淫秽图像

D.网上恶意散播谣言,公开他人隐私(例如:“秦火火事件”、“艳照门”事件)

E.盗取他人网络密码或网络虚拟财产(例如QQ密码或者Q币)

F.人肉搜索

6.您对先进网络犯罪的态度是?

A.极其恶劣,应当严惩

B.新型犯罪,有待研究

C.我不知道

D.其他:

7.您听说过下列哪一项有关网络犯罪的法律及对策: [多选题]

A.欧洲理事会《网络犯罪公约》

B.《刑法》中相关规定

C.我国2007年推出网络虚拟警察网上巡逻

D.一个也没有听说过

F.听说过其他的8.您觉得国家是否有必要出台《网络虚拟财产保护法》?

A.相当必要,遏制网络犯罪,必须国家惩治

B.出台与否都没有关系

C.不应该出台法律,网络犯罪还没有嚣张到必须法律制裁.D.其它:

9.您认为防范网络犯罪最有效的途径是: [多选题]

A.国家立法、加强执法B.道德舆论监督

C.国家寻求全球合作

D.增加网络犯罪防范意识,注意维护计算机的安全性能

E.加强对网民的法制教育,号召网民自觉守法

F.增强广大网民的自我保护意识,提高网上自我防范意识

G.其他

5.网络犯罪的调查报告 篇五

一、 网络犯罪的概念

网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的,触犯有关法律规范的行为。

二、 形形色色的网络犯罪

1.网络入侵,散布破坏性病毒、逻辑炸(zha)弹或者放置后门程序犯罪 :这种计算机网络犯罪行为以造成最大的破坏性为目的,入侵的后果往往非常严重,轻则造成系统局部功能失灵,重则导致计算机系统全部瘫痪,经济损失大。

2. 网络入侵,偷窥、复制、更改或者删除计算机信息犯罪 :网络的发展使得用户的信息库实际上如同向外界敞开了一扇大门,入侵者可以在受害人毫无察觉的情况下侵入信息系统,进行偷窥、复制、更改或者删除计算机信息,从而损害正常使用者的利益。

3.网络 诈骗、教唆犯罪 :由于网络传播快、散布广、匿名性的特点,而有关在因特网上传播信息的法规远不如传统媒体监管那么严格与健全,这为虚假信息与误导广告的传播开了方便之门,也为利用网络传授犯罪手法,散发犯罪资料,鼓动犯罪开了方便之门。

4.网络侮辱、诽谤与恐吓犯罪 :出于各种目的,向各电子信箱.公告板发送粘贴大量有人身攻击性的文章或散布各种谣言,更有恶劣者,利用各种图像处理软件进行人像合成,将攻击目标的头像与某些黄色图片拼合形成所谓的“写真照”加以散发。由于网络具有开放性的特点,发送成千上万封电子邮件是轻而易举的事情,其影响和后果绝非传统手段所能比拟。

5.网络色情传播犯罪 :由于因特网支持图片的传输,于是大量色情资料就横行其中,随着网络速度的提高和多媒体技术的发展及数字压缩技术的完善,色情资料就越来越多地以声音和影片等多媒体方式出现在因特网上。

三、 网络犯罪的特点

同传统的犯罪相比,网络犯罪具有一些独特的特点:

1. 成本低、传播迅速,传播范围广 就电子邮件而言,比起传统寄信所花的成本

少得多,尤其是寄到国外的邮件。

2. 2.互动性、隐蔽性高,取证困难 网络发展形成了一个虚拟的电脑空间,既消

除了国境线,也打破了社会和空间界限,使得双向性、多向性交流传播成为可能。

3. 3.严重的社会危害性 随着计算机信息技术的不断发展,从国防、电力到银行

和电话系统现在都是数字化、网络化,一旦这些部门遭到侵入和破坏,后果将不可设想。

4. 网络犯罪是典型的计算机犯罪

四、针对大学生进行的`调查

和我国网民的整体素质相比,大学生网民的整体素质相对较低。据CNNIC的调查,我国网民整体的周收发电子邮件平均数为21.2件,远远高于此次调查中的3.34件。我国网民整体最常使用的网络服务中的搜索引擎比率为51.3%,而此次调查显示该项比率较低,说明大学生网民还不能自觉地利用搜索引擎来有效地获取相关信息。全国网民整体使用网上寻呼的比率为31.6%,调查中此项比率高于此值1倍以上;全国网民整体在网上最主要获得的信息中,电子书籍排在第4位,而大学生则把这项内容排在第6位以后说明多数大学生网民把网聊作为上网的主要内容,还不能把上网作为学习工具。

值得重视的是,还有相当数量的大学生网民对一些问题缺乏正确的认识。如:仍有16%的人对网上的传闻和性内容感兴趣;有29%的人对网络黑客表示崇拜,更有40%多的人表示有机会想试一下黑客行为;网络文明工程已经在全国范围内轰轰烈烈开展近一年,仍有1/4左右的人对此不清楚,更有7%的人认为此举可有可无。

近日,海淀区检察院公布了从截至5月间受理审查的涉及网络犯罪案件的分析结果。

结果表明现在犯罪分子通过黑客软件非法侵入他人的计算机系统或网络公司而窃得他人用户资料或者账号,或自己使用或转卖他人,从而盗用网络服务或从中盈利的案件,占涉及网络犯罪案件总数的48.4%。而且这些犯罪嫌疑人文化程度较高,大多受过高等教育,52名涉及网络犯罪的嫌疑人中,有博士研究生1人,硕士研究生1人,大学本科学历3人,大学专科学历13人,高中以上学历25人,初中学历9人。

尽管本次调查对一些较深层次的问题还没有来得及调查,但仅就上述结果就可以看出,抓紧对大学生网民的教育已经刻不容缓,高校网络文化阵地的建设更是迫在眉睫。

因特网不仅为人们提供了一个极其便利的交际工具,也已成为思想政治工作的一个新的重要阵地。而这个阵地的存在依赖于网络设施的硬件。70%-80%的大学生网民之所以选择校外网吧上网,除了自身相关原因之外,校内上网终端供不应求、网速慢或限制多等应是主要的原因。为了提高学生素质,建设好网络文明,校园网的扩容、校内“网吧”的扩大应该引起高校领导的重视,并把它列上主要议事日程。要适应信息时代的发展要求,把校园网普及到学生宿舍和教师家庭,真正建设起一个和现实相对应的虚拟校园。

高校网站不仅是高校的一个形象窗口,也是知识传播中的一个重要的信息集散地,更是大学生上网的主要出口。因此,应该把高校网站建设当作一个战略任务持之以恒地抓紧抓好。高校网站建设是一个高品位文化系统工程,而不仅是校

园网络管理者运用相关技术挂几个网页而已。要组织好人力物力,调动起专家学者、编辑人员、计算机信息技术人员乃至全体师生的积极性,共同努力,搞好各高校网站的特色化建设。

大学生在一定程度上代表着民族的精英和国家的未来,大学生网上生存能力直接影响其成才。对大学生网民的教育也应成为高校的一项经常工作。根据大学生的呼声和网络发展的实际,大学生网民教育应该纳入正规教育轨道上来,开设相关系列课程势在必行。除了开设有关网络技术课程之外,可考虑开设以网络资源利用为主题的诸如《网络交际》之类的课程。《网络交际》课程应基于使学生正确、高效地利用网络工具来获取有效信息的角度,融言语表达、信息智化、计算机应用等相关领域的知识为一体,把网络的交际属性、网络交际的特点、网上信息的分类和猎取、网络信息的加工处理、网络单双向交流、网络道德和网络法规及文明上网等方面作为该课程的主要内容。

搞好校园网络文明建设是一项系统工程,需要高校党政工团及广大教师协同努力。根据大学生上网多的实际情况,目前亟需要搞好网上作战部队建设,提高其网上战斗力。据了解,高校不少教师甚至许多专门从事学生思想政治工作的专职人员,上网水平还远远不如学生。如此何谈对大学生上网行为的正确引导?因此,应该首先切实抓紧学生工作相关者的上网技能训练。

6.论网络诈骗犯罪的侦查措施 篇六

〈1〉 当前我国网络诈骗犯罪现状

〈2〉 网络诈骗犯罪侦查中存在的问题

1. 侦查取证困难

2. 网络诈骗犯罪具有智能.隐蔽的特点

3. 对主要犯罪嫌疑人追逃难

4. 追缴涉案资金难

〈3〉 网络诈骗犯罪的侦查措施

1.全面细致做好立案登记工作,快速开展初查

2.与通信部门加强联系,请相关技术人员进行侦查协助

3.及时调查涉案账户及资经流向,调取监控,锁定犯罪嫌疑人

4.加强与银行联系,建立网络诈骗犯罪长效办案协作机制

5.分析,研判案情,对同一团伙实施的系列案件及时并案侦查

7.计算机网络犯罪探析 篇七

随着计算机技术的不断发展与应用,各国学者对计算机犯罪的概念始终存在争论,尚未统一的界定和认识,在我国刑法理论界对于计算机犯罪概念主要又以下几种观点:有的学者认为,所谓计算机犯罪,是指行为人直接或者间接地以计算机为工具,非法侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,或者对算计信息系统进行删除、修改、增加、干扰,后果严重依法应处以刑罚的行为。还有的学者认为,计算机犯罪是指:违反国家规定,利用信息技术知识,妨害计算机信息交流安全秩序,严重危害社会,依法应负刑事责任的行为。

1 计算机犯罪的形式和内容

1.1 以计算机作为犯罪工具

所谓以计算机为犯罪工具,就是指将计算机作为工具,用来从事计算机犯罪活动,在此种活动过程中,计算机起着不可替代的辅助作用。如利用计算机进行盗窃、敲诈勒索、诈骗、窃取国家秘密、商业秘密、诽谤、传授犯罪方法等犯罪,都属于较为普遍的以计算机为犯罪工具的犯罪活动。在具体的计算机犯罪过程中,行为人以信息技术方法为根据,主要利用计算机为核心的信息技术实施犯罪,也即行为人利用自身所熟练掌握的计算机信息技术方面的专业知识和其他影响信息安全交流的技术手段,以及利用计算机系统自身所具有的采集、存储、传输、检索、加工、处理和控制信息的功能进行的计算机犯罪。例如,据人民日报2003年12月8日报道的2003年金融计算机网络犯罪典型案例,一名普通的系统维护人员,通过利用计算机轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元,随然案件不久即被甘肃定西公安机关破获,但也能从侧面体现出,计算机网络犯罪应以计算机为犯罪。

1.2 以计算机信息系统为犯罪对象

所谓以计算机信息系统为犯罪对象,就是指以计算机硬件、软件及辅助设备所组成的系统组合整体为犯罪对象,其犯罪对象是计算机信息系统及其功能。例如,法制日报2010年8月5日,曾报道深圳检方首办新型侵犯计算机信息系统罪案,该案犯罪嫌疑人为深圳一名软件工程师,该工程师研发软件留下“后门程序”,为自己私欲恶意攻击理财系统。此案例充分说明了,计算机犯罪的犯罪对象应为计算机信息系统。对于以计算机为犯罪对象的犯罪,应区分不同的情况,具体问题具体分析,对于以计算机本身为犯罪对象的犯罪,例如盗窃,抢夺,故意毁坏,诈骗等,其犯罪的对象仅仅是计算机本身,此时作为犯罪对象的计算机与一般财物在刑法上的评价本质上没有区别,所以此类犯罪并非我们所讨论的计算机犯罪。

2 计算机犯罪的特点

计算机犯罪以信息科学技术的迅速发展与广泛应用为基础,因此与传统犯罪相比,有以下特点。

2.1 犯罪手段的高隐蔽性

互联网的迅速发展形成了一个广泛的虚拟空间,在这个空间中任何事物、元素都被虚拟化,任何人都可以带着假面具将自己推上网,因此,计算机犯罪与其他传统犯罪相比存在高隐蔽性的特点。从犯罪技术上看,计算机网络技术的复杂性,使得行为人可以通过其自身掌握的各种专业的计算机知识掩盖自己的真实身份。另外,行为人在任何时间任何地点都可以从事相关的计算机犯罪,较少的受到其他相关因素的限制。对犯罪结果发生的时间也可以进行详细而周密的安排具有潜伏性,犯罪行为与犯罪结果之间可能通过人为原因存在相当的时间间隔。此外,此类犯罪作案时间短,长则几分钟,短则几秒钟;犯罪不留痕迹没有特定的表现场所和客观表现形态,不易识别,不易被人发现,不易侦破。例如,世界上第一例有案可查的涉计算机犯罪案例于1958年发生在美国的硅谷,但是直到1966年才被发现。以及1998年全国闻名的郝氏兄弟侵入银行电脑系统案。据《新华日报》报道,扬州市中级人民法院对利用计算机盗窃银行巨款案的郝景文、郝景龙两兄弟做出二审判决,以盗窃罪判处郝景文死刑剥夺政治权利终身,并处以没收财产5万元人民币,其兄郝景龙被判处无期徒刑,剥夺政治权利终身,并处没收财产人民币3万元。郝氏兄弟于1998年9月22日,利用自制的装置侵入扬州工商银行电脑系统,将72万元转入其以假名开设的银行活期存折,并在工商银行扬州分行下设的储蓄所取款26万元,当两人在扬州某储蓄所要求支取人民币4万元时,因该工作人员向其查验身份证件,两犯还怕罪行败露,遂逃回镇江市。在这起案件中,虽然最后以盗窃罪对二罪犯定罪量刑,但也充分说明了利用计算机犯罪的高隐蔽性,以及作案时间短,不易识别,不易被人发现,不易侦破等特点。

2.2 犯罪人员的高智能性

犯罪主体大多都接受过大专院校的高等教育,具备相应的专业计算机知识、具有较高的智力水平;此外在多数情况下,行为人在实施计算机犯罪前,都要经过周密的策划,制订好方案,以便顺利实现犯罪,因而此种犯罪难以发现和侦破。据有关资料显示,当今世界所发生的网络犯罪中,有70-80%是计算机专业人员所为,他们洞悉网络的缺陷和漏洞,运用丰富的电脑及网络技术,异地通过程序和数据这些无形信息的操作来达到犯罪目的。例如,我国国内大学生黑客投“毒”第一案,据冠群金辰病毒监测网称,此案中涉及的恶性病毒叫做“秘密”。KILL98国内病毒监测网已经收到数百例染毒报告,是继CIH病毒爆发后,当年收到染毒报告最多的一次。经过几天紧张的分析,专家才揭开该病毒的秘密—编写者为重庆邮电大学计算机系一名大学生。

2.3 巨大的社会危害性

随着计算机科学技术的发展以及网络技术在生产生活中的广泛应用,计算机犯罪可以渗透到社会的任何一个角落,与传统犯罪相比其社会危害性要大得多。由于计算机网络系统应用的普遍性和计算机处理的信息的重要性,整个社会的重点及要害领域皆为计算机所控制,社会的正常运转与秩序在很大程度上依赖于计算机网络的正常运作。一旦计算机网络系统遭到毁损与破坏,势必会给社会的正常生产、生活带来不可挽回的损失,因此计算机犯罪从政治、经济、文化、国防、教育等任何角度,都能体现出其严重的社会危害性。

2.4 侵犯客体的广泛性

在我国刑法中,犯罪客体是指刑法所保护,而被犯罪行为所侵害或威胁的社会关系。目前我国刑法涉计算机犯罪条款主要包含了“侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统造成计算机信息系统不能正常运行”、“故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行”、“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪”等内容。这些类型的计算机犯罪,我国刑法均将它们纳入了妨害社会管理秩序这一犯罪客体之中。可见计算机犯罪侵害的直接客体呈现出多样化趋势。有侵犯国家安全及公民人身权利的行为,有侵犯财产或个人隐私的行为,有侵犯计算机信息安全及网络管理秩序的行为,有侵犯社会主义市场秩序、金融秩序的行为。其侵犯对象从个人隐私到国家安全,从信用卡密码到国防建设,其侵犯范围的广度是目前任何传统犯罪都无法达到的。

3 计算机犯罪的防治

3.1 加强计算机网络的安全管理力度

所谓加强计算机网络的安全管理力度,是指以计算机本身的安全性能及其运行特点为基础,加强监督和管理,主动对违法违纪行为进行约束,尽可能使犯罪分子的活动空间变窄。因此要完善相应的管理体制,着力提高计算机使用单位的安全意识,建立健全科学、规范、系统的计算机安全管理规定。建立社会防控网络,增强全体公民,尤其是计算机工作人员遵守法律法规的意识和抵制违法犯罪的能力。同时要强化公安计算机监察部门对计算机信息系统的安全检查、监察和处罚职能。

3.2 加快发展网络安全技术,提高安全技术防范措施

计算机系统安全可靠性,可以有效降低违法犯罪的发案率。首先,在技术上努力寻求“最不危险”的防护措施,不断提升计算机在网络运行过程中的安全性能。其次,通过提高安全技术防范措施以增强网络使用单位和个人对于计算机犯罪的防范能力。要加大对网络安全技术研究的资金投资力度,确立专门的机构对网络安全进行负责,研究开发网络证据搜集技术,想方设法逐步掌握网络核心技术。针对网络犯罪建立专门的预防网络犯罪网络系统,要设立职能部门的预警网站和预防犯罪网站,建立群众性预防犯罪网站和网内外相结合的预防犯罪系统。

3.3 建立健全计算机网络立法

通常情况下,法律的发展健全滞后于技术的发展,因此不断健全相关的法律法规就具有充分的必要性。首先,在科技迅猛发展的时代,计算机犯罪呈现出多样化发展趋势,它的复杂性和多变性将大大超过人们可能遇见的范围。因此,笔者认为:(1)对计算机犯罪单独立法,将实践中许多不具有可操作性的行为,进行统一定性。这样就可以解决目前各种计算机犯罪的定性入罪问题。(2)规定单位法人可以成为计算机犯罪的主体。刑法没有规定单位法人可以成为计算机犯罪的主体。在现实中,世界上许多国家都曾出现有组织的计算机犯罪,在我国也已经出现电脑公司之间为生意竞争而有组织的窃取其他公司计算机应用程序的案件,但由于目前我国刑法没有相关规定,而只能对具体行为人进行定罪量刑,对单位则无法处罚,造成罪罚失衡。因此明确规定单位法人可以成为计算机犯罪的主体势在必行。

3.4 加强法制教育,培养并树立正确的计算机道德理念

完善的管理制度、安全的防范措施以及健全的司法体制的确可以在很大范围内防范计算机犯罪的发生,但这种防范无法从根本上对计算机犯罪进行有效的控制。因此从长远角度考虑必须“以人为本”,通过对人的观念的正确引导从源头防控犯罪。要大力宣传有关互联网方面法律法规,教育并引导广大网民依法依规上网、文明上网、合理利用计算机,在对人们进法制教育的同时,重点培养人们的法制观念。

参考文献

[1]段华宁.计算机犯罪及其对策研究.中南政法学院学报.1989.

[2]张广三,陈开琦,胡继光.计算机犯罪的有关法律问题.法学.1996.

[3]莫颂尧,董芳兴,张松涛.略论计算机犯罪及刑法遏制.人民检察.1996.

[4]姚茂文.计算机犯罪及实践问题.人民检察.1997.

[5]王江华.论计算机犯罪的刑法规制及其完善.南通工学院学报(社会科学版).2004.

[6]赵秉志.刑事法律科学文库.刑法学文集Ⅱ.2004.

[7]王勇.计算机网络犯罪探析.河南机电高等专科学校学报.2005.

[8]卢晓丽.论网络犯罪的社会危害性及其预防.太原城市职业技术学院学报.2011.

[9]马克昌.犯罪通论.武汉大学出版社.2010.

[10]李兰.中日刑法涉计算机犯罪客体的比较研究.湖南公安高等专科学校学报.2007.

8.网络犯罪经济学 篇八

研究帮助台支持和反间谍件投资的成本之间的关系,将使帮助台的负责人和反间谍软件的销售商受益,但对于间谍软件源头的研究却毫无意义。此外,对抗击病毒也没有任何价值。

如今,网络犯罪不仅仅对计算机基础设施,而且对某些商业行为也构成了严重威胁。了解网络犯罪经济学对进行安全技术投资十分重要,对立法和执法亦是如此。

最近,我参加了一个现代恶意软件研讨会,集合了恶意软件研究员、政策制定者和安全执行员,试图搞清楚这场战争的形势如何。总结与会者在会议结束时达成的共识:这是一场战争。我们面临的是有组织的、资金充裕的、高智商的敌人。诸如研究和签名生成等应对措施已经过时了。最重要的是,下届研讨会召开时,至少一半的时间和精力应该花在理解网络犯罪经济学上。

想一下垃圾邮件。我们一般不会点击垃圾邮件中的广告,更不会购买任何产品。但我们依然不断地收到垃圾邮件,因此很容易得出一个结论——有相当一批人点击垃圾邮件中的广告并购买产品,使发放垃圾邮件的人有利可图。我们通过增强用户意识和采取基本措施来应对垃圾邮件。而接收者中一小部分上当受骗的人使得我们的努力付诸东流。垃圾邮件依然泛滥。

现在来看看垃圾邮件罪恶的兄弟:网络钓鱼攻击。很多人都上过假消息、假地址和仿冒网站的当。唯一能阻止网络钓鱼的方法就是不让其阴谋得逞。不像垃圾邮件,网络钓鱼可以得到遏制,至少从银行层面是可以的。如果有一天你不再从“美国银行”收到钓鱼邮件了,那么你就知道他们已经采取有效的措施来保护用户账号了。只要你看到“美国银行”网络钓鱼攻击,你就知道美国银行进一步刺激了网络犯罪,因为他们只赔偿客户由于诈骗而遭受的损失,而没有加强安全措施。

9.简论网络犯罪与防范策略 篇九

论文摘要:网络犯罪是伴随着计算机技术的发展而产生的一种新的犯罪形式,由于其具有很强的隐蔽性,且犯罪手段比较先进,因而较难防控,给社会造成了极大的危害。本文首先对网络犯罪的基本情况(概念和基本特征),以及当前侦查网络犯罪存在的困难进行了说明,进而提出了几点防范网络犯罪的策略。

论文关键词:网络犯罪 防范策略 犯罪立法 国际合作

计算机网络技术的发展,极大促进了社会的进步。但网络也是一把双刃剑,在具有无可比拟的优势的同时,也产生了相应的负面作用,网络犯罪作为一种新的犯罪形式的出现,便对社会的稳定起到了很大的破坏作用。正确认识网络犯罪,并采取积极有效的防范措施予以防治,将对整个社会的稳定和发展具有积极意义。

一、网络犯罪的基本情况及侦查网络犯罪的主要困难

(一)网络犯罪的概念及基本特征

网络犯罪是指在网络环境下产生的一种新的犯罪形式,是指犯罪分子通过运用计算机编程、加密等操作技术和手段,或通过利用互联网基本信息供应商,以及应用服务提供商等,在网络上或者计算机操作系统上实施的一种犯罪行为。网络犯罪具有以下基本特征:

1.犯罪手段的复杂性和先进性。网络犯罪犯罪分子往往借助最先进的技术手段,以利用原有技术无法察觉的有利时机实施犯罪,因而具有先进性特点。

2.隐蔽性。网络犯罪活动能在几分钟甚至数秒内就可以完成,很难被察觉,因而具有很好的隐蔽性。

3.跨地域性。地球村的“建成”,网络四通八达地遍布于全球,使得网络犯罪不存在国界性,且跨国性的犯罪往往会牵涉到很多国家,具有更大的破坏性。

4.严重破坏性。网络犯罪在国外,如美国、英国等国家,每年造成的损失多达几十亿元,由于网络犯罪60%以上发生在金融行业,所以每次犯罪活动又往往涉及很大的金额,因而,具有极强的破坏性。

5.犯罪主体低龄化和内部化。据统计,网络犯罪中,犯罪主体年龄在35岁以下的案件占了七成以上,这与计算机盛行的时间和熟悉计算技术人员的年龄有着很大关系.

(二)当前侦查网络犯罪存在的主要困难

网络犯罪作为一种出现较晚的特殊的犯罪形式,相比于普通的犯罪,由于其作案手段的高智能化以及作案方式的复杂化,因而更难以侦破,给公安机关的侦查工作带来一定困难。

1.网络犯罪法律体系不健全,侦查阶段在程序上、实体上无法可依。尽管从1991年国务院发布《计算机软件保护条例》以来,已先后又颁布数项行政法规对网络犯罪予以防治,如《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《金融机构计算机信息安全保护工作暂行规定》等,在又通过在新刑法第286、第287等条中专门增加利用计算机和对计算机信息系统犯罪的相关条款,但总体而言,刑事立法还无法覆盖不断新型化的网络犯罪,致使犯罪分子往往成为漏网之鱼。尤其对网络犯罪进行侦查的过程中,并没有专门的法律对侦查程序进行说明,基本还参照公安部的相关规定第56条以及刑事诉讼法予以执行,由于依据这些法律进行的审查过程比较繁琐,对网络犯罪而言显然是不实用的,网络犯罪的证据很多可以销毁掉,很容易出现无法找到立案证据的现象,按照普通法律的审理程序,往往会贻误办案时机,致使案件很难破获。

2.网络犯罪十分复杂,犯罪主体不易确定。由于网络犯罪是利用高科技进行的犯罪,且犯罪手段多样,犯罪证据又可以被删改,因而使得网络犯罪十分复杂,较难处理。同时,犯罪分子在接触网上的文字和图像等信息时,一般不需要进行任何登记,可以一直保持匿名状态,而且可以进行反复登录,直至达成犯罪目标,在整个过程中,侦查机关很难对犯罪行为提前监控到,因而,对真实的身份往往难以查认。加之侦查取证的过程一般需要按部就班一步步进行,客观上拖延了查找犯罪分子作案证据的有效时间,等到接近犯罪目标时,犯罪分子往往早已逃之夭夭。这种不利情况致使犯罪分子的漏网几率大大增加,给侦查机关办案带来很大困难。

3.跨国界网络犯罪不易有效侦破。由于网络犯罪具有无国界的特点,所以很多网络犯罪是在不同的国家间展开的,而国与国之间没有统一和完善的法律制约,对于这种犯罪就较难侦查,又由于不同国家对于网络犯罪的定罪程度不一,判刑时限不一,致使很多案件处理起来十分复杂棘手,并难以最终定论。另外,对于部分国外犯罪分子侵入我国进行作案的情况,在我国法律中也较难找到判刑依据,我国《刑法》第8条规定:“外国人在中华人民共和国领域外对中华人民共和国国家或者公民犯罪,而按本法规定的最低刑为三年以上有期徒刑的,可以适用本法,但按照犯罪地的法律不受处罚的除外。”而《刑法》第285条又规定,非法侵入计算机信息系统罪最高可判三年有期徒刑,显然,在涉及判刑年限时,因存在一定冲突,使得对于以上网络犯罪情况如何进行定罪就难以确定。

二、网络犯罪的防范策略

网络犯罪具有很大的破坏性,给企业和国家均造成了很大危害,又鉴于以上在网络犯罪侦破上存在的困难,今后应认真分析网络犯罪的相关情况,切实做好网络犯罪的防治工作。

(一)完善网络犯罪立法体系,促进侦查工作顺利开展

首先,有关网络犯罪的法律应尽早予以完善,应使法律能覆盖到计算机犯罪的各个方面,12月全国人大常委会通过的《关于维护互联网安全的决定》,虽然较之前对网络犯罪的犯罪领域有了进一步的明确,较之前的相关法律更加完善,但相对于网络犯罪的发展变化速度,我国的法律显然还是相对滞后,亟待完善的。其次,网络犯罪立法应与时俱进,不断适应新的网络犯罪形式,基于网络犯罪的新型化速度很快,相关法律绝不应出现固化现象,以为制定时适用于当下,就可以束之高阁;同时,在立法时,要对犯罪方式进行全面充分了解,以保证所定法律法规能覆盖所有的网络犯罪领域,避免在侦查案件时,出现无法可依的现象。再次,在制定司法解释时,视野要宽,涉及技术性的问题一定要经过相关专家的核定,以保证法律的科学性和严谨性。另外,还应注重细节问题,对于司法解释的语言使用一定要规范、严密,避免犯罪分子找到作案的法律漏洞。侦查程序和证据制度的法律需要建立和完善,可以考虑使电子证据进入法定证据,并解决电子证据的提取和鉴定问题,完善技术鉴定的相关法规,保证证据的真实有效;对于涉及隐私的证据,应同时设立相关法律进行保护。最后,基于网络犯罪主体的低龄化特征,以及网络犯罪一般牵涉金额较大的问题,应从实际出发,考虑将犯罪主体的定罪年龄适当放低,以避免具有犯罪意图的不法分子钻法律空子,给社会造成危害。

(二)加强网络犯罪的法律宣传力度,形成社会合力以利于侦查工作开展

在健全网络犯罪法制建设的同时,应加大网络法规的宣传力度,提高全社会的法制意识,促使人们依法上网,形成文明的上网风气;应让人们充分了解和认识网络犯罪的危害性,保持人们上网的警惕意识。同时,还应逐步培养起人们的法律观念、法律意识,在全社会形成一种法律风气,给网络犯罪分子的犯罪通口布下“天罗地网”。另外,应加强社会的合力作用,以更好地防治网络犯罪。加强政府对网络的行政监管力度,不断增强网络的安全性;检察机关在获悉案件情况时,应及早介入,尽量查找充足的证据资料,以方便侦查工作的.开展和案件的及时侦破;鉴于金融行业是网络犯罪的多发行业,应重点加强法律宣传力度,对内部操作计算机的人员进行法律知识培训,以提高他们的法律素养,增强依法用网办公的意识;对于青少年也应重点加强法律知识的宣传,避免拥有熟练网络技术这种一技之长的青少年,因法律意识淡薄而走上不法之途。只有在全社会形成一种良好的法律风尚,人人树立起法律意识,形成一股强大的合力,才能有效地防治和抵御网络犯罪的发生。

(三)加强计算机防范设施和侦查技术设施建设,提高执法人员的网络执法能力

网络犯罪的先进性和较高的科技含量,使得其具有比较复杂的特点,侦查网络犯罪必须采用相应的侦查技术,应加强计算机网络系统的建设,提高其科技含量,加强网路安全技术的研发,在数据传输监视技术、网络定位技术以及陷阱识别技术和病毒隔离技术上,都应切实加强,以借助高科技手段,来维护网络的安全,降低网络犯罪几率;还应加快网络犯罪情报信息网等监控网络的建设,积极鼓励社会人员进行网络犯罪行为的举报投诉;应积极学习和借鉴国外先进的侦查技术,并进行深入研究,以不断提高计算机侦查技术设施建设的水平。同时,应不断提高执法人员的计算机操作能力,培养出一批适应时代发展的“网上警察”,增强他们发现网络有害信息的能力,以及对犯罪黑客进行调查取证的能力,尤其对网络犯罪的证据能够借助高科技手段来鉴定其真实性;执法人员还应借助网络,了解和熟悉与犯罪活动有关的学问,如犯罪心理学、人类行为学等,以增强对网络犯罪分子的作案行为和动机的研究,更好地防治网络犯罪的发生。

(四)强化国际合作,加强对国际犯罪的侦破力度

,欧洲理事会出台了《关于网络犯罪的公约》,对处理和防范国际间的网络犯罪具有重要意义,对缔约国之外的国家预防网络犯罪,加强国际合作也有积极作用。各个国家应该联合起来,布置起全球性的“法网”,以加强对网络犯罪分子的防治和打击力度,减少使犯罪分子逃脱的法律漏洞。在与国外进行合作时,还应积极借鉴国外的互联网管理经验,尤其是美国、德国等一些互联网技术发达的国家,以对网络犯罪设置更安全的防御线,尽量将网络犯罪扼杀在萌芽中。同时,因网络犯罪自上世纪60年代便在国外出现,所以国外的网络犯罪形式和领域更加多样和广泛,应全面了解国外网络犯罪的各种形式,以对网络犯罪的立法制定起到更全面的指导作用。另外,对于国外犯罪分子在我国国内实施的网络犯罪,应尽早制定专门的法规,并保证法规的科学性和可持续性,对于国外一些更高端科技下的网络犯罪能有力覆盖,以对网络犯罪分子进行严厉惩治,保护国家信息安全和经济安全。

三、结语

10.网络犯罪剧本 篇十

前天S晒家计算机网络与信息安全管理中心主办的“全国网络与信息安全技术研讨会”在京举行,200多位专家分析,即便每台计算机的使用率不到10%,每天有关安全的

攻击次数也大得惊人,

11.美国网络犯罪面面观 篇十一

去年一年时间,美国联邦贸易委员会共接到1.8万起网络投诉事件,是1998年的两倍,而仅在今年的头6个月,数量便已高达1.1万起。美国联邦调查局(FBI)去年共受理1500起网上儿童性诱惑事件 ,比1998年增加了800件。在商业领域,网络犯罪更是无孔不入。据美国计算机安全中心及FBI的最新调查,去年一年便有70%的公司遭到黑客的攻击,近300家公司的损失高达2.65亿美元。

不久前,《美国新闻与世界报道》派出报道队伍,揭露美国社会中一个又一个惊人的网络犯罪事实。

失落纯真

于诺原是当地中学的一名萨克斯管演奏员,15岁那年,他不幸遭遇车祸而瘫痪。从那以后,于诺形成了扭曲的性格,电脑则是他惟一的玩伴。网络世界弥补了于诺在现实生活中的空虚,但也使他走上了犯罪之路。

于诺在Townsend镇建立了一个色情网站,专门引诱年幼无知的孩子们。他还在网上列出那些他认为应该受攻击的老师和学生名单,并不断恐吓他们。网页上,当地中学校长蒂莫西的头部和胸部布满了虚拟的弹孔,从弹孔里不断喷射出鲜血来。

为了吸引更多的孩子访问他的网站,于诺建立一个聊天室,不断吹嘘自己如何使女孩着迷,还不断使用别名搜集有关孩子们的信息。不久以后,纯真无知的孩子们惊讶地发现,于诺不仅知道他们在星期五晚上的足球赛上穿什么衣服,知道谁疯狂地喜欢谁,甚至连他们家里人的名字都了如指掌。于诺成了他们心目中的“神”,越来越多人沉溺于他的网站,严重影响了学习和生活。不久前,于诺因涉嫌恐吓和诱惑未成年人遭起诉。

收养诈骗

6月25日,纳卡伊终于出了一口恶气,曾经欺骗过她的女人终于服罪。而这个罪孽深重的女人名叫弗洛。

一年多来,纳卡伊和丈夫一直想收养一个孩子。他们在一个收养网站进行登记,希望网络能使他们梦想成真。不久后,他们收到一封电子邮件,声称费城有个叫弗洛的人能提供帮助。几个星期后,弗洛给他们发过来一个传真,是一个名为达科塔的孕妇体检表,说她很希望他们能领养即将出生的孩子。兴奋不已的纳卡伊便按弗洛的叮嘱汇去4500美元,作为8500美元酬金的首期定金。钱汇出不久后,弗洛便音讯全无,而达科塔这个人也根本不存在。

弗洛利用网络,已欺骗包括纳卡伊在内的43个家庭,骗取大量钱财。但恶人终有恶报,弗洛不久前落入法网。

网上诽谤

“为什么不选择这个股票?”网上BBS(电子公告板)有人宣称,新泽西州一家名为Biomatritx公司的股票价格将上涨。这家公司的主要产品名为Synvisc,是治疗关节炎的药品。与此同时,却有人在大唱反调,声称说股票价格上涨的人是个骗子,他预测Biomatritx将要破产。

究竟谁是谁非?抑或只是个操纵股票价格的阴谋?不错,这个阴谋的幕后操纵者是一些利益集团,他们利用别名在网上传播谣言,以达到操控股票价格的目的。而Biomatritx公司则声称自己是网上诽谤的牺牲品。早在去年,在YAHOO的电子公告板上,便有人谴责Biomatritx的首席执行官是纳粹狂人,有人则称该公司一位女经理的私人生活淫荡无比,更有人称很多病人在服用Synvisc后,不仅病没好,反而丢了性命。听信这些谣言后,一位大股东抛出了一半股票,Biomatritx遭受了巨大损失。

为了保护公司的信誉,Biomatritx决定向法院起诉这些网上谣言传播者。马萨诸塞州的有价证券管理机构也对这些人展开网上追踪,历尽千辛万苦,终于查出这些造谣者,他们是公司前雇员及其亲戚,因被解雇怀恨在心,故意损害公司的信誉。

盗用信用卡

星期六的下午并不是黑客盗用信用卡的黄金时间,但在互联网安全公司“反对者在线”的办公室里,一些美国最顶尖的电脑警察正要“抓捕”一些罪犯。

“反对者在线”的创建者约翰,正在监控一个普通的聊天室,在那里许多持卡人正在交换盗来的账号。

一个网名为Master的持卡者宣称他有一张Virgin卡要交换。约翰使用H4cker的网名推荐自己:“我有进入美国证券交易所的号码(这是他从发生器网站找来的假号码),跟你交换怎样?”Master上钩了,他很快问道:“你的名字、地址和E-mail是什么?”约翰再次骗他,说只要他把号码传过来,就告诉他更多信息。不一会,一张信用卡号码和有效日期,以及主人的邮寄地址及电子邮件都出现在屏幕上。约翰赶紧给主人发了一个邮件:你的信用卡号码已被盗。但盗用者却逍遥法外,这就是网络提供的犯罪便利。

色情诱骗

10年以来,作为宾夕法尼亚州的一名牧师,威廉·卡贝尔在当地人们心目中已建立起一个颇受尊敬的形象:和蔼可亲、谦逊有礼、慷慨大方。但这位毕业于耶鲁大学神学院、普林斯顿神学院的牧师,却有着一个不可告人的秘密。

去年10月一个静静的夜晚,他打开办公室的电脑,利用他在美国在线的账号,进入了一个聊天室。他为自己起了一个别名Billsc635,在那里,他和一个叫Addam1984的网友搭上了腔,Addam1984称自己是14岁的男孩,来自新泽西州。威廉写道:“我是一个男同性恋者,很喜欢和青少年交往,我们可以谈谈吗?”在接下来的几个月里,两人的关系进展非常迅速,威廉不断向对方发出引诱信号。

今年6月26日,两人约好两天后在快餐店见面。威廉说他将戴上眼镜,穿一件栗色的马球衬衫和一件黄褐色的家常裤。Addam1984则说他穿一件运动衫。两天后,威廉果然出现在快餐店,但他却没有等到那位男孩,反而被FBI的官员一把抓获。原来,Addam1984是FBI官员的化名,威廉因利用网络引诱未成年人构成犯罪,最终缴纳10万美元才可获释。

身份盗用

塞茨不断抱怨美国有价证券交易委员会(SEC)。这位23岁的小伙子来自新泽西州老桥镇,他说如果该机构不在网页公开所有社会保险成员的名单,他就不可能利用其中14个人的姓名来申请汽车贷款,今天也不会坐在法院里等待审判。

而使塞茨走上犯罪道路的正是老桥公共图书馆的电脑。有一天,他上网冲浪,突然间误打误撞地进入了一个数据库,里面有许多公司存在SEC的资料和文件。这对塞茨而言诱惑简直太大了,他试着用其中一个名字,在网上向美国银行申请汽车贷款,但被拒绝了。他接连又用了11个不同别名进行申请都没有成功。塞茨并没有放弃,第14次时,他用了盐湖城一个名为卡尔森的身份进行申请,终于获得成功。几天后,他从国家银行那里得到了一张4.4万美元的贷款支票。

现在塞茨缺少的就是卡尔森的身份证,而这个在网上很容易就买到。其实,互联网上至少有300个销售假驾照、假护照等假证件的网站,假身份证比比皆是。很快他便拥有一张卡尔森的假身份证。由于卡尔森有很好的信用记录,塞茨很顺利便取得了现金。但当他试图去登记汽车时,假驾照使他露出了马脚,最终被警方逮捕。(王宇华译自《美国新闻与世界报道》)

12.未成年人网络犯罪探析 篇十二

在科技繁荣的大趋势下, 电脑逐渐走进家庭, 成为我们生活中的必备工具。但是这一高新技术在带给人们便捷的同时, 也滋生了诸多不安定的因素。据研究表明, 大量未成年人沉迷网络难以自拔, 导致未成年人网络犯罪愈演愈烈。笔者就现今我国未成年人网络犯罪的现状、形成原因以及解决对策三个方面探析未成年人网络犯罪问题。

一、未成年人犯罪概述

(一) 我国未成年人犯罪的现状

未成年人网络犯罪一般是指十八周岁以下公民借助于网络实施的网络或网外危害我国社会秩序的犯罪行为。随着我国电脑的普及, 未成年网民急剧攀升, 其中不少未成年人受网络不良影响而陷入了犯罪的泥潭。上海市某区人民检察院在2007年公布了一组数据, 表明他们承办的未成年人犯罪案件中有75%以上案件与接触不良网络信息相关。似乎网吧及游戏场所已成为“90后”犯罪团伙的聚集地, 网络犯罪如雨后春笋巨幅攀升, 这不能不引起我们高度警惕。

(二) 未成年人网络犯罪特征

未成年人网络犯罪和其它类型的犯罪一样, 具有严重社会危害性和应受刑法处罚性等特征。但其作为新兴的犯罪形式, 又具有自身的特点:

1.犯罪主体低龄化

网络犯罪的犯罪主体年龄大多为15到17岁的青少年群体, 他们都能熟练运用电脑, 在网络知识方面有特长。

2.犯罪隐蔽性高

网络是虚拟的数字化世界, 网络犯罪主要通过电脑实施, 因此时空范围较难把握, 侦查人员取证困难, 侦破网络犯罪案件难度提高。

二、未成年人网络犯罪的原因分析

(一) 自身因素

1.生理因素影响

未成年人处于生理发育期, 对身体的第二性特征敏感, 特别是男性开始出现早期的性欲冲动。加之未成年人往往精力旺盛, 此时如果受到网络暴力和色情视频等诱惑, 就容易陷入犯罪的深渊。据调查, 很多实施强奸、猥亵等犯罪行为的未成年人都是和接触网络色情资料相关。

2.未成年人缺乏健全的人生观和价值观, 法治观念淡薄

未成年人正处于发育期, 缺乏正确的思想引导, 极易受到网络暴力等不良信息的诱惑。如果我国未成年人能够树立积极的人生观和价值观, 就可以认识到网络暴力等对自己的危害, 主动远离网络不良信息。我国目前家庭和学校教育对未成年人犯罪防范重视不够, 导致多数未成年人缺乏法律意识, 不能明辨是非。这也使得未成年人网络犯罪往往带来比成年人犯罪还要恶劣的危害后果。

(二) 外部因素

1.网络运营商和网吧经营者唯利是图

部分不法网络经营者利欲熏心, 为了提高网站的收益率, 不顾道德在网络上传播淫秽影像或暴力视频。有的经营者甚至直接创办黄色网站以牟取高额回报, 把国家法律和未成年人的利益抛诸脑后, 这严重影响了未成年人的身心健康。目前我国黄色及暴力游戏两类网站已成为诱发未成年人犯罪的重要原因。

2.家庭和学校教育理念的不当引导

近年来我国离婚率居高不下, 单亲家庭的孩子缺少父母的呵护, 孩子受到网络不良影响无法得到正确的引导和疏通, 滑向犯罪的边缘。同时我们的教育理强调升学率, 以分数论英雄。在这种教育理念支配下, 那些考试成绩不高的未成年人往往受到, 得不到重视的学生可能因此而自暴自弃, 沉迷网络之中。

3.相关部门监管措施不力

目前我国网络上存在大量不适合未成年人浏览的不良信息, 这反映出我国网络监管体制方面存在严重不足。工业和信息化部作为我国网站备案的审批部门, 对网站审查不力, 致使大量不符合备案条件的不法网站利用虚假信息获得备案。在网吧管理过程中许多网吧公然开在离学校非常近的地方, 对学生危害很大。

三、未成年人网络犯罪的预防及对策

未成年人是祖国的未来, 是实现中华民族伟大复兴的希望, 为他们的成长营造一个良好的环境是我们义不容辞的责任, 需要全社会来共同努力。

(一) 加强未成年人思想道德教育

传统德育教育存在大而空的弊端, 使得部分未成年人对教育内容感到枯燥和乏味。当前我们的首要工作是引导未成年人形成正确的人生观和价值观, 从而培养良好的道德习惯, 抵制不良网络信息的侵蚀。为了提高思想德育教育的趣味性, 我们除了传统的教育模式以外, 还可以通过开发网络资源等方法开辟网上德育教育的新阵地, 提高未成年人自身的鉴别能力。

(二) 加强未成年人法制教育

由于我国法制建设起步晚、底子薄, 我国未成年人法律意识也相当薄弱。因此国家必须加强保护未成年人权益的立法, 为我国未成年人健康成长营造良好的法制环境。深入开展法制宣传教育, 增强全社会的法律意识, 提高全民法律素质, 使未成年人在耳濡目染中明确自身的权利与义务, 自觉约束违法和不道德行为。此外还要积极开展未成年人普法教育, 通过大众传媒等较为生动的宣传形式, 使未成年人在娱乐中认识到法律和自由的关系, 自觉远离网络犯罪。

(三) 改善网络环境

1.加强网络监管力度

各级监管部门应该联合起来积极配合, 充分发挥引导作用, 调动全社会力量来进行监督管理, 加强对网吧等营业场所的监管力度。进一步扩大网络综合治理范围, 对网络营业场所和电子游戏经营场所等加强管理, 倡导文明的社会新风气。

2.规范对网吧的管理

一是严把审批关。明确具体的网吧申办手续和程序, 建立网吧管理档案。二是规范网吧的从业行为。加强对网吧经营者的职业道德教育, 加强对网络经营的行政管理。三是强化对学校周边治安的整治。公安等部门应加强学校周边的营业性电子经营场所的管理, 为未成年人健康成长创造健康向上的学习环境。

四、结语

我们对网络要有一个正确的认识。虽然网络给未成年人在一定程度上带来了负面影响, 但网络本身并没有错。不能因为这些消极影响而对未成年人封锁网络, 应该坚持打击与防范相结合的综合治理方式, 减少和控制未成年人网络犯罪。

摘要:近年来未成年人网络犯罪频发, 严重危害到未成年人的身心健康。本文简要介绍了未成年人网络犯罪的现状及特征, 论述了我国未成年人网络犯罪的原因, 从而提出了解决预防未成年人犯罪的对策。

关键词:未成年人,网络犯罪,对策

参考文献

[1]任树强, 王国权.谈未成年人犯罪的网络诱因及预防对策[M].北京:中国人民大学出版社, 2006.

13.论新时代网络犯罪的侦查模式 篇十三

摘要:随着计算机技术和计算机网络技术的迅速发展,使人类真正进入信息社会和曾经“理想化”地球村时代,与此同时计算机犯罪随之而生,并且随着计算机的更新换代,计算机犯罪技术也是水涨船高,而传统的侦查模式也已经遭到了挑战,因此我们要改变网络时代的犯罪侦查模式以应对出现的新情况。

关键词:网络犯罪 侦查模式

一:传统的侦查模式在网络时代遭到挑战

在信息化社会里,网络已经逐渐渗透到人们生活的各个领域,在各类犯罪案件中,包括经济诈骗、恐吓骚扰,敲诈勒索、贩卖毒品、行贿受贿、信用盗窃等,网络犯罪所造成的损失令人触目惊心,鉴于网络犯罪所带来的严重危害,打击此类案件已经成为刑事侦查部门的重要职责。而网络是个虚拟的公开世界,大家并不会在上面公开自己的真实信息,使得网络犯罪与传统的犯罪形式有着很大的不同。

在侦查实践中,侦查人员在全面分析研究案情的基础上,对具体案件的侦破工作作出全盘规划,在长期实践中,侦查机关形成了两种针对传统犯罪的侦查模式:一是“从事到人”开展侦查,二是“从人到事”开展侦查。第一种是对于侦查机关只知道犯罪案件发生而不知道谁是作案人的犯罪案件,所以侦查从已知的犯罪事实入手,通过对事的侦查揭露与证实作案人;第二种是对受案时已有明确的犯罪嫌疑人的案件进行侦查,侦查工作是围绕犯罪嫌疑人的有关活动与社会关系开始的,通过查证线索发现犯罪嫌疑人有罪或无罪的证据,进而认定或否定其犯罪。由此标准来看,网络犯罪应该属于第一种模式。侦查人员接到群众的报案,然后开展调查,通过一系列的侦查,最终揭露和证实作案人。然而,从侦查途径方面作微观考察,网络犯罪的侦查模式同传统案件实际上有着重大不同。

对于传统犯罪而言,我们要在侦查实践中掌握“七何”:何时、何地、何事、何因、何果、何方法、何人。“从事到人”开展侦查的具体途径都是以“何事”为起点,以“何人”为终点,以已知的其他案件要素为中间媒介展开的,进而形成了“何事——何时——何人”、“何事——何地——何人”、“何事——何故——何人”、“何事——何物——何人”以及“何事——何情——何人”等五种带有摸排特点的、具体的侦查思路。这是传统案件“从事到人”模式的应有之义。

但是在网络犯罪中,这种侦查思路无法直接适用。例如,在一起网络盗窃案件的侦查过程中,侦查人员则很难以“案发现场”或“案发时间”为中介来查找和审查嫌疑人。无数侦查实例表明,网络犯罪的“案发现场”或“案发时间”要素同作案人之间的联系太遥远,不能起到连接已知案件事实与未知事实的作用。这都是因为网络犯罪主要发生在虚拟的数字化空间,而作案人处于现实的物理空间中。如果要解决这种问题就要跨越两大空间,完成数字化空间和物理空间的转化。因此,网络犯罪的侦查必须另外寻求思路与模式。

二、适用于网络犯罪侦查的新模式

在新时代网络犯罪有许多的共同点:犯罪手段具有很高的技术性、智能型和专业性;犯罪范围具有广域性和跨国性;犯罪过程具有极大的隐蔽性,犯罪人员具有匿名性;犯罪手段多样化,犯罪人员低龄化;犯罪后果的严重性,侦破、审判网络犯罪具有极大难度。这些网络犯罪的共同点为如何有效侦查网络犯罪提供了便利。网络犯罪的方法多种多样,近几年来,网络攻击的数量逐年大幅度递增,其中几种常用的攻击方法有:口令攻击、扫描、网络监听、特洛伊木马、IP欺骗技术、电子邮件攻击、拒绝服务攻击、缓冲区溢出、Web欺骗技术、计算机病毒。由此可以看出,在网络犯罪中有个不可忽视的角色就是计算机,它在网络犯罪中实际上起到了“帮凶”或“代理人”的角色,它虽然不是传统刑法学或犯罪学意义上的行为主体,但却实质上起到了协助犯罪的作用。

这就表明,大凡网络犯罪都至少经历过两个形成阶段:一是作案人操作计算机,敲打键盘等向外发出犯罪指令;二是有关犯罪指令以数字形式发出、传递与被执行。前者使得计算机实现了向作案“帮凶”或“代理人”的转变,后者使犯罪得以实现,这是网络犯罪的演变顺序;前者是在物理空间完成的,后者则处在虚拟空间。这就使得侦查人员在侦查实践中要首先找到作案的计算机,然后找到操作计算机犯罪的作案人,即遵循“事——机——人”的模式。

这种新的侦查模式也相应地分为两个阶段:一是“从事到机”阶段,侦查人员要追根溯源定位到作案的计算机;二是“从机到人”阶段,侦查人员要对操作计算机的作案人进行同一认定。这两个侦查阶段有着重大的不同:(1)“从事到机”阶段是虚拟空间的侦查,而“从机到人”阶段则是物理空间的侦查;(2)前一阶段的任务是查找虚拟空间的“元凶”,后一阶段的任务则是认定物理世界的元凶;(3)前一阶段的依据是电子形式的痕迹物证(如比特流、电子指令、密码、IP地址、电子文件等),后一阶段的依据则是各种传统形式的证据;(4)前一阶段的侦查措施是各种技术手段,如网络监控、滤网、数据跟踪、计算机系统勘查、电子数据分析与鉴定等,后一阶段的侦查措施则是传统的取证手段,如讯问、询问、辨认、实地勘验、物理搜查等。如果说前一阶段的侦查是带有高科技性的,必须由网络警察或聘请的计算机专家等人员完成,那么后一阶段的侦查实际上仍属于典型的传统侦查,带有排查法的特点。

在这种新的侦查模式中,既有传统侦查的影子,又有现代侦查的色彩。而这之中的两个阶段即“从事到机”与“从机到人”两个阶段都是不能忽视的,若忽视其中任何一个阶段都会导致侦查工作的失败。具体来说,在“从事到机”阶段,如果侦查人员找到的不是作案人直接操纵的计算机,而是“傀儡机”,就不可能破案;同样,在“从机到人”阶段,如果侦查人员无法确定案发时操纵该计算机的人,也不能侦查终结。总之,新时代网络犯罪的侦查模式是“事——机——人”的模式。

三、新时代网络犯罪的侦查模式也可用于传统犯罪的侦查,以及早破案

相比“从事到人”模式而言,“事——机——人”模式的突出优点在于有效地将物理空间与虚拟空间联系起来。它不仅揭示了虚拟空间中作案计算机“受雇”犯罪的真相,而且揭示了物理空间中作案人“指示”计算机犯罪的真相。准确地讲,不仅网络犯罪适用这种新侦查模式,任何横跨两大空间的传统犯罪亦可适用这种侦查模式。

现代信息技术的发展状况表明,虚拟空间不仅是指国际互联网空间。只要使用现代通信技术,就可能构成一个虚拟的数字空间,如手机信号空间、电话网空间、电报网空间以及计算机局域网空间等。某些传统犯罪的主要罪行可能发生在物理空间,但从属犯罪行为也可能出现在虚拟空间。假如作案人在实施杀人、抢劫、贩毒、爆炸等传统犯罪前后,通过手机、电话、电报、电子邮件、网络聊天或电子公告牌等方式传递或收集信息的,那么其犯罪地点就不仅仅是三维的物理空间,也拓展到一维的数字化空间中。

“事——机——人”模式显然可以在这些传统犯罪案件的侦查中发挥作用。随着科技的发展,犯罪手段也具有了很高的技术性,犯罪分子利用手机、电脑等一些通讯设备进行共犯之间的联系或者达到其造成社会恐慌的目的。技术木门侦查人员在侦查过程中可以利用案发时现场附近的手机信号进行分析,试图从中发现犯罪嫌疑人的手机号码;同时网络监督部门负责对内外网上相关信息进行搜索、过滤,一方面减少案件带来的负面影响,另一方面发掘嫌疑信息。这样在多个部门的配合下,利用新的侦查模式就可以将犯罪分子一网打尽。

显而易见,无论是对手机信号的分析,还是IP地址定位、电话跟踪仪追踪等侦查手段,均属于“从事到机”的过程。这些侦查手段的直接目的不是要找出作案人,而是涉案的手机、上网计算机、电话机等,以便为确定作案人作准备。因此,这些案件虽然仍是传统犯罪,但其实际侦查模式也属于“事——机——人”之列。

14.网络犯罪剧本 篇十四

反病毒研究人员已经感觉到这起大规模、有组织的 攻击即将开始的信号了,这种攻击利用种不同的木马侵入计算机然后利用这些受感染的计算机建立起待雇傀儡网络。

这种三联攻击将会是“空前的”,因为不同的木马之间相互感染然后再去感染计算机,可以使防病毒软件失效,然后留下一个后门以便日后使用。

国际计算机协会的恶意信息研究主管RogerThomon说:“这太狡猾了,太可怕了。”“它十分清楚地表明这是一群组织性极强的犯罪团伙,既可以补充现有的傀儡网络,又可以创建许多新的傀儡网络。

Thomon说,攻击波将会由Win.Glieder.AK发起,这种被称为Glieder的木马会自动下载和执行一长串硬编码地址上的任意一些文件。

Glieder的任务是在病毒定义签名被创建之前就悄悄通过防病毒软件的保护层而种在受感染的计算机上以备未来使用。一天中至少有8种Glieder的变体被通过网络释放出来,会造成严重的破坏。

在安装有Windows000和WindowsXP系统的计算机上,Glieder.AK会试图关闭网络连接防火墙和WindowsXPServicePack中的安全中心服务或者令它们不能发挥作用。

然后木马会迅速连接一系列网络地址,下载Win.Fantibag.A(Fantibag)发起第二轮攻击。

Thomon介绍说攻击者利用受感染的计算机上的Fantibag可以确保关闭防病毒软件和其他保护软件。Fantibag可以使用联网功能阻止受感染的计算机与防病毒软件供应商进行通信联系。它甚至阻断了微软公司的Windows升级更新的通道,确保受感染的计算机无法获得外界的帮助。

一旦保护除去,第三种被称为Win.Mitglieder.CT或Mitglieder的木马就会把受感染的计算机置于攻击者的完全控制之下。

一旦种木马都安装进去之后,受感染的计算机就成了傀儡网络的一部分,可能会被用于运行蠕虫,这些蠕虫可以分为拒绝服务的攻击型蠕虫和记录键盘操作窃取重要私人信息型蠕虫。

傀儡网络本身就是由许多受感染的计算机组成的集合体,攻击者通过IRC通道可以远程控制这个傀儡网络。

计算机协会的Thomon称,三联攻击成功入侵之后,木马将立即使所有的防护失效,这就可能标志着基于签名技术的病毒防护时代的终结。

Thomon在接受ZiffDavisInternetNews采访时说:“这些人已经知道如果把代码拧在一起再迅速释放就可以绕过过去的签名扫描程序。这个办法的实质就是狠狠打击、迅速传播、破除受感染计算机的保护能力然后为所欲为。”

他说他认为利用Bagle族病毒代码进行的攻击只是一个有组织的犯罪团伙采取的一小部分行动。“我坚信我们面对的是有组织的犯罪活动。他们的目的是建立一个傀儡网络,或是在现在已经存在的傀儡网络上增加新的控制,

一旦这些傀儡网络达到一定的规模,它们就会被租出去非法使用。”

“它的背后有一个受感染的计算机黑市。你的傀儡网络越大,你就可以赚越多的钱。”Thomon说。他称那些跟踪地下 攻击活动的研究人员们曾经见过黑市上的标价单,每台受感染的计算机价格为5美分。

PivXSolutioLLC的高级安全研究员ThorLarholm说,他已经有足够的证据证实这种复杂的傀儡网络攻击活动是由一小帮技术高超的 组织的。

“在去年,我们也曾经见过这帮家伙多么轻易地就建立起了傀儡计算机的大军。我相信控制其中95%的傀儡网络的不会超过00个人。”

Larholm认为傀儡网络的所有者耻于使用主要的网络蠕虫,相反只是发起了一些非常小的攻击。“我们再也没有见过Slammer病毒和Saer病毒发起的攻击。我们目前只发现了它们的变体攻击了0到0台计算机。全是小规模的攻击,建立的傀儡网络也很小,那已经可以让他们现形了。”

Thomon和Larholm都称他们发现待租傀儡网络是与广告软件源和间谍软件源直接联系在一起的。Larholm说:“傀儡网络不再是仅仅为垃圾电子邮件服务了。它们现在还被租来安装间谍软件。”

他说,在安装间谍软件的基础上支付代理费,这个复杂的计划建立了一个对傀儡网络控制者非常有利的市场。

计算机协会的Thomon也同意这个观点。“我认为广告软件的构成已经越来越清晰了,特别是在较大的傀儡网络上的广告软件。无论什么时候如果有人出来痛骂广告软件,他们都是在骂傀儡网络。那么,这就是问题。联属网络在非法犯罪的目的下被安装了间谍软件,这些傀儡网络就是其中的关键部分。”

YankeeGroupResearchInc.公司的安全分析员AndrewJaquith称,购买傀儡网络或zombie网络的使用权这种说法在业内是广为人知的。Jaquith说:“这些zombie产生的蠕虫数量急剧上升。相当有组织性。”

“我发现这种特殊的恶意程序进化的速度非常之快。它所代表的所谓的“混合威胁”只是现有技术更新和扭曲后的组合体。”Jaquith补充说。

他说自己曾拥有关于zombie网络被出租出去做非法用途的独立信息,并说计算机协会声称的每台受感染计算机5美分的市场价格让他很吃惊。

Jaquith说,“有趣的是恶意软件代码的一般趋势表明它们的目的不是破坏目标计算机的系统而是将它列入攻击者的傀儡网络之中。”

“对于这帮坏蛋来说,让目标活着用处更大。Gray将会注意到她的计算机运行速度慢了一会儿,而她并不知道那是她的计算机在释放蠕虫或者在协助进行拒绝服务型攻击。”

情况或者更糟糕,计算机协会的Thomon说:“我认为这些家伙就快达成目的了。”

Thomon说。“我们有人明白防病毒软件是如何工作的,而且有办法把‘种子’穿过防火墙种进去。这可不是你平常遇见的大量垃圾邮件那么简单。”

KaerskyLab高级技术顾问ShaneCoursen称,计算机协会认为这是一小帮有组织的罪犯所为,这个想法是比较可信的。“我们发现各种木马、傀儡网络和病毒编写者之间存在着各种各样的联系。”

上一篇:走进海洋小学作文下一篇:新生入学教育主持词与新生入学教育演讲稿