视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
如何防范网络犯罪论文.doc
2025-10-05 01:26:14 责编:小OO
文档
如何防范网络犯罪论文

引导语:网络为人们带来了便利,但也为犯罪分子提供了便利,预防网络犯罪不可忽视。以下是我为大家整理的如何防范网络犯罪论文:浅议网络犯罪的预防,供各位阅读与借鉴。

如何防范网络犯罪论文:浅议网络犯罪的预防

[摘 要]

互联网已成为商业活动中的一个必要工具,但也为犯罪分子提供了便利。企业对互联网和局域网的依赖性经常会使其遭受巨大的,甚至是灾难性的损失。为此,文章探讨了企业和法律部门如何遏制网络犯罪的问题。

[关键词]

网络犯罪;防治得

一、网络犯罪的内涵

网络犯罪最广为接受的定义来自于美国作家凯西《数字证据和计算机犯罪》一书中“任何涉及到计算机和网络的犯罪,包括那些不大量使用计算机的犯罪,都是网络犯罪。”这个定义使得任何涉及网络的犯罪都被定义为网络犯罪。

网络犯罪通常会涉及到人身、企业或者财产安全问题。本文主要讨论有关企业和财产安全的问题。针对企业和财产的攻击,犯罪人通常用以下几种方式:

第一种是非法入侵。所谓入侵就是侵入一个安全系统。大部分时候,入侵基本不会产生任何损失,仅仅是供入侵者吹嘘他们的行为,所以看起来似乎是无害的。入侵者认为他们“帮忙”指出了安全系统的漏洞,并使得管理员日后可以增强该系统的安全性,但实际上的确造成了损害。

第二种是网络诈骗。包括网络钓鱼、网络服务欺诈、网络电话欺诈等。

第三种是计算机病毒。计算机病毒主要是用来破坏计算机功能或者破坏数据,影响计算机使用的脚本或者程序,具有很强的破坏性。它可以像自然界的病毒一样自行复制,甚至变异。计算机中毒后,病毒会破坏或者删除计算机里的数据,严重的甚至会损坏计算机硬件,如臭名昭著的病毒CIH。

第四种是拒绝服务攻击(DDOS)。拒绝服务攻击是一种破坏性攻击,是黑客常用的攻击手段之一。攻击者进行拒绝服务攻击,实际上是让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接,从而使用户产生服务器崩溃或者自己断网的感觉。

第五种是特洛伊木马。木马程序通常由两部分组成:服务端(被控制端)和客户端(控制端)。“中了木马”,是指安装了木马的服务端程序,如果你的电脑被安装了服务端程序,拥有相应客户端的人就可以通过网络控制你的电脑,为所欲为,这时你电脑上的各种文件、程序,以及使用的账号、登陆密码就毫无安全可言。网页挂马是一种常用的手段, 所谓的挂马,就是黑客通过各种手段,获得网站管理员账号,然后登陆网站后台,向网站页面中加入恶意转向代码。也可以直接通过口令获得服务器或者网站FTP,然后直接对网站页面进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒。

二、企业该如何保障和反击

网络犯罪战争持久而艰难,但企业可以做好保护计算机系统的准备。首先就是防火墙,防火墙(firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。只有有权限的用户才可以访问,而其他用户则不行。防火墙也可以记录那些试图入侵服务器的历史。但是随着公司网络的扩大,防火墙也难以架设配置。虽然防火墙非常有用,但也不能完全相信防火墙,企业还需要自己检测维护来保证没有漏洞。

企业可以使用网络嗅探器来扫描自己的计算机系统有没有漏洞,也可以使用蜜罐技术来迷惑和诱导入侵者的入侵。还可以通过偷听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。

三、成功路上的障碍

我国打击网络犯罪的工作还有许多问题需要克服。首先,网络犯罪不同于其他犯罪,网络犯罪的犯罪分子普遍智商和学历都比较高,懂得寻找新的犯罪途径和逃避追捕。大多数人只懂得使用网络的简单功能,但是意识不到潜在危险,不知道网络除了作为工具之外,还可以作为武器。

其次是管辖权问题。如果一个日本人入侵了美国企业的数据库,那么是日本的法律部门去起诉,还是美国的法律部门去起诉?这个简单的例子说明了为什么管辖权在网络犯罪问题上是一个困难的问题。有些时候,管辖权问题可以双方协商解决,但是仍然会有不可避免的冲突,致使犯罪分子绳之以法的过程变得漫长。这些问题使得司法机关难以开展工作,对方国家的态度会直接影响着安件地侦破。因为在许多国家,根本就没有关于网络犯罪的法律,也就无从谈起如何依法进行。

再次,有很多犯罪即便发生,也没有人报案。一个公司被犯罪分子侵害却没有报案的原因有很多种。比如没有遭受经济损失、犯罪分子作案手法高明、为了维持企业的名誉等等。但主要原因是没有相关法律依据,机关无法受理,因此出台全面而细致的相关法律是当务之急。

最后,企业和执法机关的干扰也是问题。有些有能力的企业即便报了案,也会自己私下侦查,搜集证据。而机关往往不会承认这些证据,而自己侦查的行为甚至还会破坏机关的侦破工作。多数公司往往为了尽量降低影响,非常低调地处理问题,导致不能百分之百地配合机关的工作,也会使得案件难以处理。

[参考文献]

[1]皮勇.网络犯罪比较研究[M].北京:中国人民大学出版社,2007.

[2]许秀中.网络与网络犯罪[M].北京:中信出版社,2003.

[3]于志刚.关于网络空间中刑事管辖权的思考[J].中国法学,2003,(7):102-112.

[作者简介]余涛(1990—),男,宁夏银川人,曲阜师范大学法学院本科生。下载本文

显示全文
专题