1 / 6
文档名称:

论网络犯罪.doc

格式:doc   大小:16KB   页数:6页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

论网络犯罪.doc

上传人:周瑞 2022/4/30 文件大小:16 KB

下载得到文件列表

论网络犯罪.doc

相关文档

文档介绍

文档介绍:论网络犯罪
王 琳 [摘要]打击网络犯罪是一项任重道远的工作,要想做好也需克服一定的困难。因为网络犯罪具有智能性、危害性、连续性、隐蔽性等特点,而且种类繁多。所以,打击网络犯罪需要从信息安全和社会保障两方面双管齐下,这样才能取得论网络犯罪
王 琳 [摘要]打击网络犯罪是一项任重道远的工作,要想做好也需克服一定的困难。因为网络犯罪具有智能性、危害性、连续性、隐蔽性等特点,而且种类繁多。所以,打击网络犯罪需要从信息安全和社会保障两方面双管齐下,这样才能取得满意的效果。
[关键词]网络犯罪 种类 对策

一、网络犯罪的概念与特征
网络犯罪是指以计算机网络为工具或以计算机网络资产为对象,运用网络技术和知识实施的犯罪行为。网络犯罪不是一个具体罪名,而是某一类犯罪的总称。它具有许多崭新的特点,归纳起来有以下几个方面:第一,极高的智能性。具体表现为犯罪主体具有相当高的网络技术和电脑技术。无论是以网络资产为对象的犯罪(破坏型除外),还是以网络技术为工具的犯罪,不掌握一定的电脑技术或网络技术,就难以实施该类犯罪。第二,极大的危害性。随着计算机信息技术的不断发展,从国防、电力到银行和电话系统现在都遭到侵入和破坏,后果不堪设想。由于网络犯罪的特殊性,所造成的经济损失也是其他类型犯罪所无法比拟的。,向美国 CITYBANK银行发动了一连串攻击,通过电子转账方式,从银行在纽约的计算机主机里窃取 1100万美元。第三,一定的连续性。某些类型的网络犯罪一旦将来某一指令或程序装入网络信息系统,它就会持续不断的发挥作用,有时,犯罪分子会达到欲罢不能的境地。“特洛伊木马”就具有这种特性。第四,极强的隐蔽性。网络犯罪侵害的多是无形的直接目标往往是无形的电子数据或信息,而数据一旦存储进电子计算机,人的肉眼就难以看到,并且数据进入电子计算机后就无笔迹异同的差别。因而,对这样的犯罪即使发现也难以侦破。特别是窃取信息的犯罪,发案后信息的载体并未发生任何变化,很难从中发现问题。基于上述几个特点决定了网络犯罪的发现率和暴露率极度低,并且种类繁多。
二、网络犯罪的种类
、传播计算机病毒
在网络上散布计算机病毒,十分猖獗,它已经成为一种严重的犯罪形式。网络病毒是造成最大破坏性为目的的攻击行为,网络病毒是人为制造的干扰破坏网络安全正常运行的一种技术手段,网络病毒的迅速繁衍,对网络安全构成最直接的威胁。有些病毒具有攻击性和破坏性,可能破坏他人的计算机设备、档案。由于网络病毒的泛滥成灾,已经成为现代文明社会的一大公害。

这种犯罪是旨在使整个计算机网络陷入瘫痪,以造成最大破坏性为目的的攻击行为。如美国康奈尔大学的一名研究生曾通过全美最大的计算机网络系统,把自己设计的病毒程序输入五角大楼远景规划网络,导致美国军事基地和国家航天航空局的 6000多台电脑全部瘫痪,造成直接经济损失近 1亿美元。

利用网络窃取科技、军事和商业情报是网络犯罪最常见的一类。当前通过国际信息高速公路互联网,国际犯罪分子每年大约可窃取20亿美元的商业情报。尤其是在经济领域,银行成了网络犯罪的首选目标。犯罪形式表现为通过用以