网络信息安全犯罪现状及防范

0引言 有各种各样的网络存在于人类社会的生存空间里,本文论述的网络仅指互联网,以及其他相关的某些专门网络。网络犯罪是指行为人利用专门的计算机网络技术,借助网络和计算机侵犯其系统和网络空间内的信息的行为总称。①这种行为既包括行为人运用自身掌握的加密、解密、编程或其他技术和工具在网络空间内实施的犯罪行为,也包括行为人通过网络系统、软件指令或其他网络技术以及法律的漏洞在网络上实施的犯罪行为

0引言

有各种各样的网络存在于人类社会的生存空间里,本文论述的网络仅指互联网,以及其他相关的某些专门网络。网络犯罪是指行为人利用专门的计算机网络技术,借助网络和计算机侵犯其系统和网络空间内的信息的行为总称。①这种行为既包括行为人运用自身掌握的加密、解密、编程或其他技术和工具在网络空间内实施的犯罪行为,也包括行为人通过网络系统、软件指令或其他网络技术以及法律的漏洞在网络上实施的犯罪行为,还包括行为人利用其自身的特定网络服务提供者的身份在网络上实施的犯罪行为。概括地说,网络犯罪就是利用网络以及针对网络进行的犯罪,其本质特征是危害网络空间以及信息的秩序和安全。如今网络系统的功能不断扩大,其中蕴含的价值也随之提升,同时互联网的使用规模也在迅速膨胀。截至2015年,我国网民数量已经达到6.5亿,其中86%为移动端,数量达到5.6亿。在这个数量巨大的虚拟世界里,存在着各种犯罪力量,他们随时准备侵犯虚拟空间中的信息。网络犯罪给人们的生活和社会带来了极大的影响和经济损失。他对国家的政治、经济方面的正常秩序产生了极大的干扰。信息安全犯罪近年来正以极快的速度增加。青少年进行的简单的黑客攻击在这些犯罪中占了相当一部分比例,还有很多是员工因为对企业主不满而进行较为复杂的黑客入侵和网络攻击行为。某些病毒传播者、黑客以及恐怖组织和犯罪集团为了追求巨额的经济利益,不惜进行网络犯罪,使国家安全和经济安全在互联网时代受到了前所未有的挑战。

1网络犯罪的特点

这种在虚拟世界里实施的犯罪与在物理空间里实施的犯罪相比有如下特点:

(1)具有跨国性。网络世界是一个虚拟的世界,在这里没有社会和阶级的界限也没有国境线。这就使得双向性、多向性的交流传播变得容易,因此犯罪在这个过程中也会失去物理空间的限制。同时,网络信息在网上的传播极为迅速,在全球最远的两个地点之间的信息传递时间也是以毫秒为单位的。因此在互联网形成的虚拟世界里,距离的概念已经变得不那么重要,不存在物理空间上的远近之分了。

(2)具有高度的专业性。信息犯罪的行为人绝大多数都是专业从事计算机研究的专业技术人员,另外还有部分是对网络或者计算机有特定兴趣和天赋的人群,这两类人共同特征是高智商,因此计算机犯罪是一种高智能犯罪。这些犯罪分子因为本身就是网络从业人员,因此他们不但精通计算机技术,还了解网络系统中的漏洞。犯罪分子的这些特质和能力使得网络犯罪具有高度的专业性,因此案件的侦破也需要专业的技术人员的支持才能够顺利进行。

(3)犯罪低成本。因为网络犯罪通常不会出现血腥等惨状,犯罪分子也不会了解到受害人的受害情况,因此犯罪分子的心理负担较小。再者犯罪行为可以在较短时间内完成,且不在物理犯罪空间因而行为人恐惧感也较低。犯罪分子为实施犯罪一般仅需通过网络就能完成,不需话费太多物力财力,进一步降低了成本,使得犯罪更容易进行。

(4)连续犯罪性。网络犯罪的高度隐蔽、低成本完成以及侦查工作时难以取证,导致网络犯罪不容易被发现。而犯罪分子在进行了几次犯罪行为均未被发现之后,会更加肆意妄为的实施犯罪,因而网络犯罪具有连续性。其次,在网络犯罪巨大的利益的驱使下,犯罪分子会更有多次进行犯罪的冲动。

2侦查网络安全犯罪

信息犯罪有较强的隐蔽性、专业性、跨国性等特点,因此取证困难。此外,犯罪分子通常连续作案,会造成严重的社会危害,因此打击网络犯罪要在借鉴传统侦查方法的同时,根据网络安全犯罪的特点采取与其特点相对应的对策。网络犯罪的侦查主要包括获取信息安全犯罪案源、初步侦查案件和勘察犯罪现场三点。

(1)获取信息安全犯罪案源。网络犯罪与其他犯罪相比,突出特点之一就是被害人不愿报案且难以发现犯罪行为。因此应建立一个网络系统以获取犯罪信息。在组织结构层面,要建立打击犯罪机构。在思想意识上,要明确与组织结构相对应的规章制度并达成思想上的共识,在此基础上提供保障以保证系统的正常运行。

(2)初查网络信息安全犯罪。网络信息安全犯罪与其他犯罪一样,只有进行细致的初查后才能决定立案。首先要对网络信息安全犯罪的材料和线索进行细致的审查,以判断是否确实存在犯罪情况。在确定犯罪事实的基础上,就要制定侦查计划,保证后续工作有准备有组织的顺利进行。当计划确定之后,就要对案件以及犯罪分子进行秘密调查。这就需要侦查员和公安技术人员通过隐蔽身份来收集案件相关的情报和信息。

(3)勘察犯罪现场。对于网络犯罪也要特别注意运用科技手段来进行犯罪行为的监测。即利用各种现代化计算机技术监测或者搜寻犯罪情况并进行深入的监视进而发现案源,力争比犯罪分子掌握更先进的技术手段。相关执法部门也可以建立综合性网站,可以在网站上公布网络犯罪新闻、法律政策以及司法部门的相关报告和通知,受害者以及案件相关人员也可以利用网站提供案件所需信息,为侦破案件提供线索。

3网络犯罪的防范措施

为了控制犯罪,通常主流社会采取教育和惩罚相结合的措施。教育就是通过舆论和说服对行为人施以影响,以纠正其叛逆、变态、畸变的心理。惩罚就是对行为人进行行政和刑事处分的措施。为了有效地预防和打击网络犯罪,各级政府机关和有关部门应在促进互联网和技术发展的同时,采取积极措施,重视研究和开发信息网络技术安全,增强计算机系统网络的自卫能力。相关主导部门和政府部门要对网络安全和信息安全加强宣传教育,监督管理要在依法进行的基础上保证有效性,防止在网络上进行各种违法犯罪活动,保证互联网的健康有序发展。各种社会力量防范网络犯罪的措施可以概括为以下几点:

3.1政府掌握“制网权”

由于网络上传播的信息包括了政治、经济、军事等方面的内容,因此保障网络信息安全关系到社会稳定、国家安全等问题,因此政府必须掌握“制网权”。同时也要警惕某些公司可能在软硬件上才去的措施。我国并不掌握计算机核心技术,外国很可能以此对我国实施电子封锁。信息安全管理的特征之一是负责性。现实社会中需要道德约束和法律规范,网络虚拟社会也是如此。可监测进出网络的任何个人和实体,这些个人和实体也应对自己的行为负责。我国目前注重研发安全监测和审计的技术以及相配套的法律法规。国外采取政府和民间两种形式管理网络安全,中立的民间机构对信息安全产品进行质量认证。而对于市场准入以及管理技术,需要的是中立、权威的第三方。目前我国首先要提高对网络安全的认识程度,在企业和政府部门,应有专门的技术人员负责网络系统的维护与安全保卫工作。施行严格的管理制度,以防范来自单位内部和外部的侵犯。在关于信息技术的研究中,也要加强对信息安全的研究,使得整个信息系统具有较高的安全性。

3.2司法公安系统的专项整治

司法系统针对网络安全,一方面通过立法来保障信息安全,另一方面针对已经出现的问题和犯罪行为进行严厉打击,只有双管齐下才能从根本上预防和整治出现的信息安全问题。因此司法系统的措施可以概括为两方面:

(1)建立和完善相关法律法规。我国应根据互联网发展以及网络犯罪现状来制定行业规范、法律法规。现在我国已经有《计算机软件保护条例》、《互联网信息服务管理办法》、《计算机信息系统安全保护条例》,但是这还不够,应该加强数据保护、信息犯罪、计算机网络安全、网上知识产权以及保护网民隐私等方面的立法工作,从而形成计算机网络安全方面完整的法律体系。

(2)公安系统的综合治理。面对数量增长迅速的网络犯罪,公安机关必须实行“综合治理”。要减少网络犯罪的发生,我们必须意识到除了要完善法律法规还要加强综合治理。公安机关信息系统安全监测应立足于建立和完善我国网络信息系统方面的监管体系,在法律和技术层面做好网络安全保卫工作,建立健全网络安全监测的管理制度。开展这项工作,具体应从四个方面着手:第一,指导、检点单位和部门的信息安全保卫工作,在出现异常情况时能进行技术侦查;第二,组织专门的技术人员组成网络警察,侦查和打击危害网络信息安全以及利用网络技术进行的各类违法犯罪活动;第三,执行严格的行政管理,在审核、监督、查出方面实行严格的管理制度;第四,利用自身工作和技术经验,为加强网络安全建设提供切实可行的建议和咨询。公安机关在进行网络安全监督指导的工作时应完成由命令型向指导型的转变。公安机关应根据自身条件,建立一支具有较高技术水准的专门从事打击网络犯罪的公安队伍,使得网络犯罪监察和侦破成为常态。

(3)加强国际合作的开展。网络空间是一个没有物理世界中的国境线的空间,因此要抓捕网络犯罪分子,往往需要世界各地的警察和司法机关制定合作战略,共同打击网络犯罪。在各种类型的犯罪中,网络犯罪是最具有国际性的,这在很大程度上是因为犯罪分子利用设在全球离岸中心的网站进行犯罪,以及利用欠发达国家的信息安全管理松散不健全的情况进行犯罪。如此一来,世界各地的犯罪分子就很容易进行跨境犯罪,这就使得世界各地的执法力量必须联合起来打击犯罪。为开展国际合作,我们应做好三点:第一,同步各国网络犯罪立法进程。全球内的网络犯罪要求我们建立全球内的统一的法律体系。第二,在国际合作中充分利用企业的力量。在打击跨国犯罪时,因为各国对于自己权限以及受到犯罪危害程度的不同,因此在经费保障方面显得力不从心。而同时很多网络犯罪会给大型互联网公司带来巨大损失,因此这些公司愿意对打击网络犯罪提供资金支持。作为各国执法力量,应充分利用这些资金,并鼓励更多的企业和公司投入资金。

作者:张健翔 单位:中国人民公安大学治安学院

引用:

[1]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015.

[2]张淑英.网络安全事件关联分析与态势评测技术研究[D].吉林大学,2012.

编程小号
上一篇 2024-05-13 09:26
下一篇 2024-05-13 09:26

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至tiexin666##126.com举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://tiexin66.com/syfw/505384.html