网络犯罪的形式、特点及防治策略

更新时间:2019-10-23 来源:刑法论文 点击:

【www.rjdtv.com--刑法论文】

摘要

  网络是一个虚拟的空间,在这里我们可以看到各种信息和资料。网络犯罪多与信息相辅相成,信息性是网络犯罪的必要条件,只有附之在信息的基础之上才能实施网络犯罪。简言之,网络犯罪是针对和利用网络进行的犯罪,网络犯罪的本质特征是危害网络及其信息的安全与秩序。

  一、网络犯罪的表现形式

  改革开放以来,随着上网形式的多样化,网络犯罪的表现形式也逐渐增多。其中主要的表现形式有以下几种:

  (一)网络盗窃

  网络盗窃是网络犯罪中最常见的一种表现形式,是指利用计算机技术,通过盗取密码、账号、修改程序等方式,将有形或无形的财务据为己有的行为。网络盗窃的基本形式主要有:利用职务之便获取用户个人资料,从而侵害他人权利;利用病毒植入他人电脑盗取其信息资料;通过邮件、下载免费软件以及具有诱惑性的新闻或图片,诱使被侵害人点击其连接,从而将键盘记录程序植入他人电脑,记录读取网络银行或支付平台的账户和密码,从而实施盗窃;或有组织的网络盗窃公司在网站上发布招募广告,将恶意代码连接到热门网站点击上,这些恶意代码每被点击下载一次,粘贴恶意代码的人便可以获得一定的费用。

  (二)网络诈骗

  1.网络交易诈骗。网络交易诈骗的手段有:(1)网络钓鱼,犯罪分子利用计算机技术手段,在互联网上设计出类似于正规银行的虚假的网上银行、慈善网站或网络交易平台等网站。盗取到网民的身份信息和银行卡密码,然后将网民存款提走。淘宝购物的支付宝平台和 12306 中国铁道部购票网站都是网络钓鱼案件高发的网站。(2)网银升级诈骗,这是较为新型的网络电信诈骗犯罪,通常利用口令卡、网银升级等虚假信息实施诈骗。(3)犯罪分子通过 QQ 等聊天方式或淘宝等低门槛的售货平台发布极具诱惑力的明显低于市场价格的信息,或购物返利的虚假信息,骗取消费者上当。一旦买家付款后,卖家便以不发送货物或以次充好来实施诈骗。

  2.网络服务诈骗。网络服务诈骗的形式主要有:(1)网络托儿,例如商家雇佣水军,自己发出商品好用的帖子,又自己跟帖说自己品牌的好处甚至污蔑诋毁其他品牌来欺骗消费者,从而提高自己的竞争力而获得利益。(2)网络代办等服务,网络办假证是此类诈骗最常见的形式,另外还有犯罪分子声称自己“关系硬”可以为其办事等,而在收到委托人付款后人间蒸发。(3)在网络聊天中冒充熟人诈骗,也是最常见的网络诈骗手段之一。犯罪分子通常用盗取的 QQ 号码向好友发布信息、借钱从而实施诈骗。

  (三)网络色情

  近年来我国通过各种专项整治活动的打击,网络上的淫秽色情信息已被基本消除,网络环境基本净化。然而,利用淫秽色情信息为饵作案的手法日益增多。例如,犯罪分子在网上发布一些美女照片和挑逗性的语言,利用“同城一夜情”、“成人电影”等收费服务项目,通过“网银”在线充值或神州行手机充值注册VIP会员的方式收取非法钱财,而实际交费成为 VIP 会员时,却发现注册的账号和密码失效。还有一些不法分子通过“裸聊”掌握被侵害人短处,进行威胁、勒索。

  (四)网络制造、散布谣言

  网络制造、散布谣言是指通过互联网介质而制造、传播没有事实依据的言论。如今,网络形式的丰富给散布谣言的犯罪分子提供了更加便利的途径,如微博、微信、朋友圈等都可以随意发表言论。尤其微博传播消息的速度之快令人乍舌。如果不经事实调查就发布不实言论便会对人们造成误导。网络谣言把黑说成白、把假说成真、将猜测化为存在的事并不少见,如果放任其肆意发展,必将严重扰乱社会秩序,危害社会诚信。

  二、网络犯罪的特点

  (一)犯罪成本低,传播速度快、范围广

  当今,网络几乎成为人们生活中的必需品。无论工作还是娱乐,网络都可以满足人们的需求。网络以其方便、快捷的特性,不要求太多的知识水平和操作技巧,为人们普遍应用。然而,网络的便捷,加之网络监管方面缺乏有力的制约,使一些心术不正之人有了可乘之机,开始在互联网上大肆进行电信诈骗,侵犯他人的财产权;进行网上走私,逃避关税;非法发布不实广告等一些违法犯罪行为。除了成本低廉的特性,网络媒体传播信息的速度非常迅速,传播范围无限制,具有将时间、空间高度压缩于一体的优势,冲破地域局限,使犯罪行为趋向全球化,加大了犯罪案件的复杂性,增加了破获案件的难度。

  (二)网络犯罪主体呈现年轻化

  随着计算机技术在全社会的推广和全民化,网络犯罪的主体平均年龄有逐年走低的趋势。我国第 25 次互联网络发展统计报告指出,我国网民的主体是 30 岁及以下年轻群体。而且多数都是 80 后的青年,因为他们的成长期正是中国网络技术飞速发展的阶段,大多数青年掌握并能熟练运用网络技术。像运用计算机在互联网上建立网站、在网络上发布信息、用计算机技术盗取网络账号、银行卡号、QQ 账号等他人信息等。另外,从媒体的报道可知,近年来发生的网络诈骗案件中,大学生的数量增多,大部分都是在寒暑假期间。

  (三)犯罪手法隐蔽,不易察觉和取证

  网络是一个虚拟的空间,置身其中的参与人的身份都是虚拟的,每个人都带着“面具”将自己推上网络,因而不容易被侦查机关所察觉,案发后的取证过程也不容易进行。通过网络发布的信息传播速度非常快,想销毁的时候也很容易删除,犯罪行为人在事后往往会将通讯记录等痕迹进行部分删除或者全部删除,这样就会很容易使犯罪留下的蛛丝马迹消逝。网络犯罪的对象是存刻在电磁介质上信息、数据。所以它不像传统犯罪那样可以通过指纹等方式进行侦查取证。同时以数字和符号的形式存在的信息资料被发现、收集、提取整理成为证据的难度也非常大。

  (四)犯罪影响面宽,社会危害性大

  与传统犯罪相比,网络犯罪没有国家、区域的限制,信息传输速度快,其造成的危害比传统犯罪大得多。随着网络信息技术的不断发展,无论是个人工作生活或是国家各个机关部门都与网络连在一起。网络犯罪一旦发生,如果仅仅是在经济上造成损害尚不足畏惧,如果犯罪危害国家政治和军事则后果不堪设想。我国从 20 世纪末期开始,每一年的网络犯罪率都在以 30%的增速上升,给国家造成的直接经济损失达到上亿元人民币,而且,网络犯罪涉及的范围越广泛则造成的损失程度越惨重,给国家和人民带来的伤害也越沉重。

  三、网络犯罪的预防对策

  网络犯罪具有隐蔽性强、危害性大的特点,一旦犯罪发生便给公安机关的调查取证带来巨大的难度。因此,在网络犯罪防控措施中最重要的环节就是犯罪的预防阶段。

  (一)加强网络警察队伍的建设

  网络犯罪是依靠计算机设备在互联网范围内进行的技术犯罪,犯罪分子具有智能性。因此,网络警察队伍必须比犯罪分子更了解计算机网络系统,比犯罪分子更具有实际技术操作能力。

  所以,要建立的是技术能力过硬,法律知识水平高的队伍。网络警察的任务是利用互联网技术,发现网上违法犯罪线索,在线监视犯罪嫌疑人的网上活动、在线跟踪、定位等活动。同时,司法机关要强化与信息产业、通信、金融等关联部门的通力合作,提高自身的侦查技术水平以及安全技术手段。

  (二)完善法制体系,依法治网

  光从技术层面治理网络犯罪是不够的,毕竟技术需要不断创新,因此需要通过法律武器来强大装备,维护社会秩序的安定和谐。加速完善网络立法内容,建立专职机构。还应制定互联网管理法律,保护用户的个人信息,严厉禁止随意散布客户私人信息,禁止利用客户信息进行商业化交易并从中谋取利益。在法律规定的范畴内,依法对经过网络上传的信息资料进行筛选,禁止不良的资源污染网络环境,造成恶劣影响。

  (三)加强网络信息安全

  互联网安全漏洞为犯罪分子实施犯罪提供了有利条件。加强网络信息安全需要从人员管理和信息技术管理两个方面着手。

  人员管理方面,提高管理者的法律观念,增强其责任心,是防止网络犯罪的基础。网络技术方面,提高网络安全技术,计算机信息系统越安全,犯罪分子实施网络犯罪的难度就越大。实行网络实名制,当前多种社交平台并行建立,无论是社交软件还是网络游戏都容易滋生犯罪行为。对微博、微信、QQ 等社交平台和大型网络游戏实行实名制注册相当于对网民进行个人信息认定,一旦在此类平台发生的犯罪便有线索可查,有利于公安机关事后的侦查取证工作。

  (四)加强网络犯罪的道德约束

  网络媒体海纳百川,包含形形色色的内容,在这个虚拟的空间里,多数人并不知道网络道德的底线是什么,不知道自己的行为是否触碰了道德的底线,是否是违反法律的犯罪行为。所以治理网络犯罪不能忽视思想道德教育。例如创建道德网站、在社区的宣传栏里开展有关网络的板报、联合新闻媒体揭露报道缺乏道德的网络行为、建立网络道德微博、微信公共账号,向网民传播绿色网络的常识并及时回答相关问题等。除此之外,还要以社会主义道德规范为行为准则严格要求自己,远离网络伤害的同时也要学会自我保护,时刻保持对网络的适当警觉,强化自律性,不断提高道德修养。

  网络犯罪的滋生和迅速蔓延,严重地损害了我国网络经济发展和建设的步伐。因此,研究网络犯罪有利于社会的安全与稳定,并且根据其特点制定不同的防范对策,进而从源头上扼制网络犯罪,确保社会和谐稳定。

  参考文献:

  [1]杨正鸣。网络犯罪研究。上海:上海交通大学出版社。2004 .

  [2]许秀中。网络与网络犯罪。北京:中信出版社。2003.

  [3]宋兵。计算机犯罪特点及防范。法制与社会。2009.

  [4]黄森。管窥计算机网络犯罪。科技信息(学术版)。2008(9) .

  [5]王旱伟、马崇山。浅析网络犯罪的特征及对策。决策管理。2009.

  [6]谢宜辰。网络犯罪的特点及发展趋势。华南大学学报(社会科学版)。2007.

本文来源:http://www.rjdtv.com/falvlunwen/1726.html