示例图片三

新闻中心

联系方式

总  机:021-51619676
邮  编:201108
Email:nai17@foxmail.com
地 址:上海松江茸梅路139弄1幢

当前位置: 网站首页 > 新闻中心 > 公司公告
公司公告

无菌均质器最初是独立的

络协会联合于 2001年 11月 22日正式向社会发布《全国青少年网络文明公约》,内容为 要善于网上学习 不浏览不良信息 要诚实友好交流 不侮辱欺诈他人 要增强自护意识 不随意约会网友 要维护网络安全 不破坏网络秩序 要有益身心健康 不沉溺虚拟时空 4.2 网络交往与社会道德规范 ·83· 4.3  计算 机网 络犯 罪与 安全 4.3.1 网络犯罪 1.网络犯罪的概念 谈到网络犯罪,必须先从计算机犯罪说起,网络犯罪是计算机犯 罪的一个 分支。计算 机 无菌均质器最初是独立的,后来才出现了网络,计算机也成了互相联系的群体。大 体上可以把所有和 计 算机相联系的犯罪都称为计算机犯罪,网络犯罪亦在其列,但这毕竟存在着不同,所 以有 必 要从概念上进行划分。 (1)计算机犯罪 ① 计算机犯罪的定义。关于计算机犯罪 的定义有很多种,有的 从广 义上定义,有的 从 狭义上定义。常建平、靳惠云、娄梅枝等编写的《网 络安全与计 算机犯罪》一书中,从 犯罪 学 角度和刑法学角度对计算机犯罪进行定 义:从犯罪学角度对计算机犯 罪的定义是指 “以 计 算机危害计算机系统功能 的严 重危 害社会 的行 为”;从刑法学角度定 义 的计算 机犯罪是 指 “以计算机危害计算机信息系统功能的犯 罪行为”。这里 的计 算机系 统功 能包 括硬件 功能、 软件功能和运行功能。 ② 计算机犯罪的发展趋势。近年来,计算机犯罪 发展出现一些明 显趋势,例如,计算 机 犯罪的数量不断增加;计算机犯罪趋于国际化;计算机犯罪领域扩大化;计算机犯罪 手段 复 杂化;计算机犯罪目的多样化;信息正逐渐成为人类斗争的武器等。 (2)网络犯罪 关于网络犯罪的概念,有人认为没有必要提出来,他们认为 将其包 括在计算机犯罪之 内 就可以了。但是我国学者王云斌认为,随着 Internet的发展,计算机离开网 络,就如个人生 活 在孤岛上,脱离社会,就不可能产生犯罪。因此,他归纳网络犯罪的 定义为:违反国家法律 规 定,利用信息技术,在计算机网络上进行的妨害计算机信息交流或严重危害社会,依 法应 负 刑事责任的行为。犯罪活动在 网络 上进行 或利用网 络进行,是网 络犯罪的 一个 重要 特征。 这里的网络不单纯指 Internet,也包括 其他 一些 网络,如银行系 统网 络、电 信系统网络、企 业 内部的局域网、校园内部的校园网等。网络犯罪主要包括网络盗窃、网络诈骗、网络性犯罪、 数字破坏、网络洗钱等形式,并正呈逐年上升趋势。

 

2.网络犯罪的犯罪构成及特点 (1)网络犯罪的犯罪构成 ① 犯罪客体,指受危害行为侵 害或 威胁的,为 刑法 所保 护的 社会利 益。网络犯 罪行 为 之所以被认为是犯罪,根本原因在于它具有社会危害性,也就是 这种行 为对一定的社会利 益 造成危害。 ·84· 第4章 信息意识与伦理道德 ② 犯罪主体,指实施网络犯罪行 为、承担 相应法律人责任 的人,自然 人、法人都 可以 成 为网络犯罪的主体。一般来说,进行 网络 犯罪的主体 必须是具有 一定计算机知识水 平的 行 为人,而且这种人水平比较高,甚至是计算机高手。 ③ 犯罪主观方面,指犯 罪主 体对自 己的危害 行为及其 危害社会 的结 果所抱的 心理 状 态,它包括故意和过失两种情况。 ④ 犯罪客观方面,指犯罪活动的客观外在表现,特指侵犯某种 客体的 危害 行为、犯罪 行 为所产生的危害社会的后果以及犯罪行为与危害社会的后果之间的因果关系。 (2)网络犯罪的特点 网络犯罪是计算机犯罪的一部分,是一种利用计算机知识在网 络上进 行的犯罪,主要 有 以下特征: ① 犯罪人员的智能性; ② 犯罪手法的隐蔽性; ③ 犯罪手段的多样性; ④ 犯罪后果的严重性,社会危害大; ⑤ 犯罪者以年轻人居多,且共同犯罪多; ⑥ 内部人员犯罪可能性大; ⑦ 犯罪行为的复杂性,取证困难,破案难度大。 3.网络犯罪的方法和技术防范与预防 犯罪方法,是指危害行为实施的方式、手段、途径和步骤。网络犯罪的方法包括: (1)特洛伊木马术(TrojanHorse),指任何提供 了隐藏、隐瞒用 户功能 的程 序,即 表面 上 提供了一些合乎用户需要的功能,但由于在 其中 包含了 一些用户 不知道的、未 经授权的 代 码,使得该程序有一些不为用户所知的(也可能 是不 希望 的)功能。这些 额外 的功能 往往 是 有害的。 (2)意大利香肠战术(SalamiTechniques),指行为人通过逐渐侵吞少量财产的方式来 窃 取大量财产的犯罪行为。 (3)数据欺骗(DataDeceiving),指非法篡改计算机输入、处理和输出过程中的数据或者 输入假数据,从而实现犯罪目的的手段。

 

(4)蠕虫(Worm),计算机蠕 虫是一 种特 殊程 序,它能通 过网 络连接 进行 自我 复制。 与 计算机病毒不同的是,蠕虫的传播依靠自身的功能,不需要将其自身 附着到宿 主程序中。 最 早蠕虫事件发生于 1988年,是电脑 破坏程序受 到全世界关 注的 最重 要的 一次事 件,由美 国 著名的电脑安全专家的儿子罗伯 特·莫 里斯 编制。作者的本意只是要编一个程 序,这个 程 序能够改变计算机上的文件,但它可以通过网络复制自己。 (5)逻辑炸弹(LogicBombs),在程序中设置并插入特定编码,并在预先设置的特定时间 或特定的条件满足时,该编码自动执行发起攻击或者破坏系统功能,使整个系统 瘫痪,并 篡 4.3 计算机网络犯罪与安全 ·85· 改、删除大量数据信息。逻辑炸弹与病毒的区别是没有传染件,不自我复制。 (6)冒名顶替(Impersonation),指利用他人的访问代码,冒充授权用户进入计算机系统, 从事欺骗或其他的犯罪活动的方法。 (7)活动天窗(Trapdoors),程序开发者为了对软件进行调试和维护,故意设置在计算 机 软件系统中的入口点。行为人可以利用活动天窗进入软件系统,从而侵入计算机系统。 (8)趁机进入,指利用授权用户输入口令后访问,或者利用授权用户 结束使 用,但未 退 出联机之前的时间差获取访问的一种方法。 (9)废品利用,指有目的或有选择地从废弃的资料、磁带、磁 盘中查询具 有潜在 价值 的 数据和相关信息、密码等,然后实施计算机犯罪。 (10)社交方法(SocialEngineering),指利用社交技巧来骗取信任,以获得非法侵入系 统

分享到:
点击次数:  更新时间:2016-12-20 08:35:11  【打印此页】  【关闭