




已阅读5页,还剩9页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
类别: 论文 南京城市职业学院毕业作业电子商务中的计算机犯罪及防范策略姓 名:刘 静学 号:年 级:2010 专 业:电子商务学生类别:五年高职指导教师:孟宏玲教学单位:南京商业学校 2014 年12月 12 日南京城市职业学院毕业作业(设计、论文)诚信承诺书本人郑重承诺:1、本毕业作业(设计、论文)是在指导教师的指导下,查阅相关文献,进行分析研究,独立自主完成。2、本毕业作业(设计、论文)中,所有实验、数据和有关材料均是真实的。3、本毕业作业(设计、论文)中,除引文和致谢内容外,不包含其他人或机构已经撰写发表过的研究成果。4、本毕业作业(设计、论文)中如有剽窃他人研究成果的情况,一切后果自负。5、本毕业作业(设计、论文)中所取得的成果归学校所有。学生(签名): 刘静 2014年12月12日电子商务中的计算机犯罪及防范策略【内容摘要】 因特网为人类社会创造了一个全新的活动空间,在这一空间里,一个互连的、全球化的经济时代已经来临。在这个新的经济时代,电子商务的浪潮冲击着全球所有国家。电子商务对国民经济各部门带来的影响已日益显现出来。越来越多的人在家里面,利用网络,在家办公;利用网络在家里面,就可以做全球的生意,互联网即将进入全民时代。但是,这个虚拟的世界里也有黑暗的一面,本文通过现代网络犯罪的发展趋势,提出了一些防范策略;从而维护国家、社会以及个人的利益。我们必须对这一新威胁进行全面的思考,这对惩罚和防范日益猖獗的计算机犯罪,已是当务之急。【关 键 词】 电子商务 计算机犯罪 网络发展 防范策略目 录1.前言42.计算机犯罪的概念和特点42.1 计算机犯罪的概念42.2 电子商务中的计算机犯罪的类型52.2.1 破坏计算机系统52.2.2 非法入侵计算机信息系统52.2.3 窃用计算机服务犯罪52.3 电子商务中的计算机犯罪的特征52.3.1 时空跨度大,社会危害性大52.3.2 发案率高,破案率低63.计算机犯罪的发展趋势64.计算机犯罪产生的原因74.1 电子商务的普及74.2 计算机犯罪的成本低、成功率高74.3 网上防范技术落后84.4 计算机犯罪的相关法律存在缺憾95.计算机犯罪的防范策略95.1 认清常见网络诈骗招数95.1.1 购物95.1.2 网上招聘105.1.3 网上中奖105.2 加强法律宣传力度105.3 加强执法队伍建设115.4 加强个人道德修养,形成良好的网络道德环境116.总结12致谢12参考文献13 1.前言所谓电子商务(Electronic Commerce)是利用计算机技术、网络技术和远程通信技术,实现整个商务(买卖)过程中的电子化、数字化和网络化。人们不再是面对面的、看着实实在在的货物、靠纸介质单据(包括现金)进行买卖交易。而是通过网络,通过网上琳琅满目的商品信息、完善的物流配送系统和方便安全的资金结算系统进行交易(买卖)。 事实上,整个交易的过程可以分为三个阶段:第一个阶段是信息交流阶段:对于商家来说,此阶段为发布信息阶段;第二阶段是签定商品合同阶段:作为B2B(商家对商家)来说,这一阶段是签定合同、完成必需的商贸票据的交换过程;第三阶段是按照合同进行商品交接、资金结算阶段。2.计算机犯罪的概念和特点2.1 计算机犯罪的概念对于“计算机犯罪”的概念是一直有争论的,可以大致分为三种,第一种,工具说,即认为计算机犯罪就是以计算机作为工具的犯罪。这种观点的缺陷是一方面将计算机犯罪仅限定在行为方式之中,使许多以其他方式侵犯计算机软硬件及其他终端设备组合之整体的犯罪排除在外;另一方面,将单纯以计算机或网络为手段实施的传统犯罪包含在内,使得计算机犯罪概念的外延无限扩大。第二种,对象说,即认为计算机犯罪是以计算机软、硬件为犯罪对象的犯罪。这种观点的缺陷,同样不可避免的将单纯以计算机硬件或网络通讯设施、设备的犯罪行为,比如盗窃、破坏计算机、网络设施、设备的传统犯罪行为划入计算机犯罪。第三种,折衷说,即认为计算机犯罪是以计算机作为犯罪工具或者将计算机资产作为犯罪对象的犯罪。这种观点看似总结了前述两种观点的内容,但仍不能克服前两种观点的缺陷,使计算机犯罪的概念更加混乱。2.2 电子商务中的计算机犯罪的类型2.2.1 破坏计算机系统破坏计算机系统,是指利用各种技术手段,对计算机系统内部的数据进行破坏,导致计算机信息系统及内部资源被破坏的行为。这种犯罪也就是刑法第286条规定的犯罪。即针对计算机信息系统的功能,非法进行删除、修改、增加、干扰,对于计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为乃是破坏计算机系统犯罪2.2.2 非法入侵计算机信息系统非法侵入计算机系统是指行为人通过多种手段破解计算机安全系统,非法进入自己无权进入的计算机系统实施破坏活动的行为。刑法285条规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的的计算机系统的,处三年以下有期徒刑或拘役。非法侵入计算机犯罪系统的犯罪目的包括两个方面,一种是行为人窃取和篡改信息系统内部数据,从而达到获取不法利益的目的;另一种是出于满足自己的好奇心和争强好胜的心理,以进入和破解计算机信息系统为乐趣,此种危害较小。2.2.3 窃用计算机服务犯罪 窃用计算机服务犯罪是指无权使用计算机系统者擅自使用,或者计算机系统的合法用户在规定的时间以外以及超越服务权限使用计算机系统的行为。窃用计算机服务犯罪包括以下三种形式:(1) 通过窃取他人的用户名、帐号、密码来获取使用权和经济利益。(2) 通过特定程序使用户在不知情的情况下订购服务项目(3) 通过非法手段窃用他人服务很多犯罪人利用高技术盗取淘宝账户一些大型购物网站的密码进行诈骗2.3 电子商务中的计算机犯罪的特征2.3.1 时空跨度大,社会危害性大经过多年的发展,网络电子商务已形成了一个虚拟的、消除了国界、打破了传统时空界限的虚拟电子空间,这使得网络电子商务诈骗犯罪具有极高的渗透性和不确定性,这也决定了这类犯罪的受害者不仅仅局限于某个城市或者某个省,受害群体广泛,具有显著的跨地域性。忧郁不法分子的犯罪触角不断向广大的城市和农村延伸,极易引起被骗消费者跨省市的群体性上访、诉讼现象,严重危害了社会的稳定。2.3.2 发案率高,破案率低 在网络电子商务交易数量成倍增长的同时,网购诈骗犯罪的发案率也在不断的上升。低廉的犯罪升本、活得高额的经济利益,刺激着大量不法分子加入网购诈骗的阵营,加之我国电子商务领域缺乏有效的监管措施,导致该类案件发案率居高不下。同时,由于该类犯罪是在虚拟的网络空间内发生,不法分子的流动性和隐蔽性极强,作案手段智能化取证也比较困难,对办案人员的网络知识水平要求较高,大大增加了司法机关的查处难度,致使该类犯罪破案率偏低。3.计算机犯罪的发展趋势计算机犯罪产生于20世纪40年代末,首先发生在军事领域,而后逐渐发展到工程、金融、银行和商业领域。世界第一起有案可查的计算机滥用事件于1958年发生在美国。1966年10月美国斯坦福研究所的计算机安全专家唐 B帕克(Parker)在调查与电子计算机有关的事故和犯罪是,发现一位计算机工程师通过篡改程序的方式修改存款余额,这是第一例受到刑事追诉的计算机犯罪案件。但这期间,计算机犯罪并未引起人们的关注,也没有人进行专门的研究。到了70年代,随着计算机技术的普遍应用,计算机犯罪也大幅度上升。1971年美国正式开始研究计算机犯罪和计算机滥用时间,在此之前,只有一些零散的调查研究报告。“在过去的20多年中仅美国斯坦福研究所就有3000多起发生在世界各地的计算机犯罪案件记录,他们包括伪造、盗窃、间谍、共谋、勒索及计算机软硬件偷窃。”我们面对的是一个潜在的世界,威胁正在逼近机器设备、软件以及管理着这些信息的网络与各种计算机资源。以电子速度实施的交易指令执行的快速性、数字化数据编码所提供的私密性、交易的非物质性肯定会刺激有组织犯罪。犯罪分子们很快就适应了这个潜在的世界,也很快利用了这个潜在世界所提供的各种便利。在20世纪80年代,只有10%的罪犯懂得一点电子学或信息学的知识,而如今,这一比例已高达90%。这个增长过程分成几个阶段,它与信息处理发生的变革也是密切相关的;20世纪70年代,是信息学普及的时期,主要犯罪行为是软件盗版和假冒信用卡;自1980年起,各种区域网、局域网的相互联结导致诈骗资金大案的出现,攻击美国航空航天局或五角大楼系统的电脑黑客开始作祟;20世纪90年代,信息知识的扩散、信息系统的发展、互联网的普及,开创了虚拟、潜在世界的新纪元,也仿佛为一切形形色色的犯罪活动打开了地狱之门。4.计算机犯罪产生的原因4.1 电子商务的普及电子商务的普及程度越来越高,中国电子商务交易额也逐年上升,艾瑞的数据显示,去年中国B2B贸易总额为20.8万亿,中小企业B2B交易规模达到11.6万亿元,占B2B总体交易额的55.8%,2002年-2006年间,该比例维持在50%左右。艾瑞预计,2012年中国中小企业B2B交易规模将达到32.6万亿元。4.2 计算机犯罪的成本低、成功率高目前,在网上建立一个普通的电子商务网站大约只需要1000多元人民币,再购买一些简单的网络技术设备便可以进行网络诈骗犯罪。如此低廉的犯罪成本和极易实现的技术条件,使一些别有用心的不法分子采取开设假网站骗取对方的银行账号、密码的方式来诈骗钱财。例如在2009年,金华人阮某租下金华开发区苏孟乡的一间出租房,伙同其妻楼某,并雇用朱某等人,开始生产假冒减肥产品。在这间未取得任何营业执照、生产许可证的出租房内,阮某等人伪造或假冒保健品批准文号,生产出了 “清减润肠胶囊(激瘦)”、“左旋肉碱茶多酚胶囊(CRM左旋肉碱)”等十几种减肥产品。为了扩大销售面,阮某等人在网上开设店铺,通过淘宝、网页广告、订单邮寄等方式将假冒减肥产品销往全国各地,而这些号称减肥效果明显的假冒减肥产品中,均被添加了被国家明令禁止的含抑制食欲作用的“西布曲明”。案发时,执法人员在现场缴获假冒减肥胶囊达到45万余粒,而这并不包含阮某三年来已销售的假冒减肥产品。通过这个案例告诉我们网络购物是电子商务与人们日常生活结合最为紧密的一种方式,在给人们带来实惠、便利的消费体验的同时,其高额的利润回报也带来了巨大的诱惑与风险,一些不法商贩利用网络的隐蔽性,大肆制假售假,假冒伪劣商品几乎已经渗透到人们衣食住行的方方面面,甚至关乎生命健康的保健品领域也未能幸免。4.3 网上防范技术落后计算机安全防范技术落后于计算机技术的发展,因此在对付网络犯罪方面旺旺显得力不从心。犯罪嫌疑人毛某同毛某某、周某等人,假扮建设银行或建设银行下属信贷公司工作人员,以发放建设银行低息贷款为名,骗取被害人信任,要求被害人开通建设银行网银,并存入贷款金额的30%作为验资金。之后,将界面伪装成贷款申请表格的超级网银授权木马程序发送给被害人,该木马程序能在被害人填写完成该表格后授权毛某开通超级网银,并通过网上银行将被害人的验资款转走。经查,该案被害人遍布广东、湖南、浙江、上海、陕西、黑龙江等地,涉案金额高达900余万。今年7月4日,婺城区人民检察院依法以诈骗罪、妨害信用卡管理罪批准逮捕毛某、毛某某、周某等23名犯罪嫌疑人4.4 计算机犯罪的相关法律存在缺憾中国在1997年全面修订刑法典时,适当加进了有关计算机犯罪的条款,对防治计算机犯罪、促进我国计算机的健康发展起了重要的作用。但同时还要看到,目前我国在这方面的立法还不能适应形势的需要,在知识紧、经济时代,各国都加大对信息技术知识的保护力度,而我国目前防治计算机犯罪的立法还远远不能适应形势的需要,因此,加强对“计算机犯罪”的刑事法研究,严厉打击危害计算机及网络的犯罪行为,维护计算机网络安全、健康的使用已成为当务之急。5.计算机犯罪的防范策略5.1 认清常见网络诈骗招数5.1.1 购物(1) 以次充好 骗子利用人家网上购物淘低价的心理,在网页上展示正品,且标价很低,吸引网友购买,然后把假冒、劣质、低廉的山寨产品冒充名牌商品发给买家,骗取钱款。(2) 拒绝安全支付 骗子以种种理由拒绝使用网站的第三方安全支付工具,比如谎称“我自己的账户最近出现故障,不能用安全支付收款”或“不使用支付宝,可以再给你算便宜一些”等等。 (3) 木马链接 骗子在网页上提供虚假的商品,买家购物后,点击网站上的木马链接或点击骗子发送过来的木马链接,买家支付后,往往显示不成功,骗子会让买家多次往里汇钱,或通过木马盗取买家账户信息,转走买家账户内的钱款。所以,在网购中,价格明显过低的商品要防治以次充好,收到货物后要认真鉴别;要去正规店或者信誉好的店购买,汇款之后要及时查物流,不要进行再次付款;不要相信所谓的保证金;选择安全的支付平台;不要随意点击支付链接。5.1.2 网上招聘(1) 招聘公关经理 骗子在网上以星级酒店名义发布本地的酒店招聘公关经理、服务员等信息,一但应聘者按网上电话联系,就要求应聘者缴纳体检费、面试费、保证金等费用,骗子收到钱后立即断绝联系。(2) 招聘兼职打字 骗子通过网站论坛、QQ群、网络页面等发表招聘兼职信息,招聘打字员,称每录入万字就有不菲的报酬,但一开始要收取保密费、押金等费用,应聘者汇出钱款后就音信全无。(3) 招聘淘宝刷钻 网站论坛、旺旺、QQ群、网页等经常有网友发表兼职信息,招募网友给淘宝卖家刷钻赚信誉,骗子也钻了这个空子,发表虚假兼职信息。在网上进行招聘时,对网上的信息要仔细甄别,在与真人签订合同前不要支付任何费用;网络兼职不可信,汇款保证不要听,汇款转账要小心。5.1.3 网上中奖(1) 虚假网站中奖 网络上有很多虚假网站,这些网站一般都设在国外,骗子在网站上发表虚假中奖信息。一旦受害者深陷其中,就会多次汇款。(2) 页面弹窗中奖 在你浏览页面的时候,会有在页面中出现的弹窗,提示你中了大奖。(3) 热门电视中奖 许多电视节目都会有中奖环节,骗子也趁机利用,群发各种中奖信息,要求受害人一次次汇款。 所以,在上上的中奖不可信,不要以为天上会掉馅饼。 5.2 加强法律宣传力度 在健全网络犯罪法制建设的同时,应加大网络法规的宣传力度,提高全社会的法制意识,促使人们依法上网,形成文明的上网风气;应让人们充分了解和认识网络犯罪的危害性,保持人们上网的警惕意识。同时,还应逐步培养起人们的法律观念、法律意识,在全社会形成一种法律风气,给网络犯罪分子的犯罪通口布下“天罗地网”。另外,应加强社会的合力作用,以更好地防治网络犯罪。加强政府对网络的行政监管力度,不断增强网络的安全性;检察机关在获悉案件只有在全社会形成一种良好的法律风尚,人人树立起法律意识,形成一股强大的合力,才能有效地防治和抵御网络犯罪的发生。5.3 加强执法队伍建设 我们应加快网络犯罪情报信息网等监控网络的建设,积极鼓励社会人员进行网络犯罪行为的举报投诉;应积极学习和借鉴国外先进的侦查技术,并进行深入研究,以不断提高计算机侦查技术设施建设的水平。同时,应不断提高执法人员的计算机操作能力,培养出一批适应时代发展的“网络警察”,增强他们发现网络有害信息的能力,以及对犯罪黑客进行调查取证的能力,尤其对网络犯罪的证据能够借助高科技手段来鉴定其真实性;执法人员还应借助网络,了解和熟悉与犯罪活动有关的学问,以增强对网络犯罪分子的作案行为和动机的研究,更好地防治网络犯罪的发生。5.4 加强个人道德修养,形成良好的网络道德环境网上交往的虚拟性,淡化人们的道德观念,削弱了人们的道德意识,导致人格虚伪。加强网络伦理道德教育,提倡网络文明,培养人们明辨是非的能力,使其形成正确的道德观,是预防网络犯罪的重要手段之一。当前,开展网络行为道德宣传教育活动,就是要把公民道德建设纲要的内容作为网上道德宣传教育的主要内容,利用声、光、电等多种现代化手段,把“爱国守法、明礼诚信、团结友善、勤俭自强、敬业奉献”的基本道德规范灌输给广大网民,从而提高他们的道德素质,使网民能识别和抵制网上的黑色、黄色和灰色信息,主动选择有积极意义的信息,形成良好的上网习惯,坚决抵制网络色情等不良信息的诱惑,自觉地遵守有关网络规则,不做违法犯罪的事情,不断推动网民的道德自律。6.总结随着计
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年生态农业循环经济示范园项目环境保护投资建议书
- 烟头着火培训课件
- 英文课件的专业培训知识
- 2025年数字化技术在超市门店智能货架与自助结账融合应用报告
- 2025年风力发电项目绿色物流碳足迹分析报告
- 2025年新能源行业新能源汽车电池回收技术创新商业模式分析
- 区域生态补偿机制在2025年生态环境保护中的国际合作研究报告
- 苏轼旷达的人生课件
- 2025民法总则判断试题及答案
- 2025年急救仪器的使用与保养考核试题及答案
- 生产策划管理办法
- 2025年重庆出租车资格证区域考试题库区域考试
- 低氯血症护理查房
- 虫害外包服务商管理制度
- 医疗废物监督管理课件
- 职业健康粉尘防护培训
- 2025年党章党规党纪知识竞赛题库附含答案
- 制定工装模具管理办法
- 关于湿疹的课件
- 钢材应收账款管理办法
- 2025年巴彦淖尔市磴口县社区工作者招聘考试试题【答案】
评论
0/150
提交评论