導航:首頁 > 編程大全 > 2016網路犯罪數據

2016網路犯罪數據

發布時間:2023-05-06 07:23:29

❶ 計算機網路犯罪研究(十三):「微信號商」的刑事法律風險

微信,國內用戶最多的社交軟體,因其強大的功能,使人們的生活更加便利。微信給人們帶來極大的便利同時,也被黑灰產業人員用於違法犯罪活動。黑灰產業人員從事違反犯罪活動往往需要大量的微信賬號且會選擇使用非本人賬號,在面臨大規模封號的情況下,對微信賬號的需求不斷擴大。此時,在巨大的市場需求和高額的利潤驅使下,「微信號商」行業應運而生。「號商」通過多種手段及渠道獲取大量微信賬號進行販賣,從中賺取差價。
根據當前的法律法規,「微信號商」的相關行為涉嫌犯罪,本文將對「微信號商」的刑事法律風險進行分析。由於「號商」行為模式不同,可能觸犯的罪名也有所區別,從司法實踐來看,可能涉嫌以下幾個罪名:非法獲取計算機信息系統數據罪、侵犯公民個人信息罪、幫助信息網路犯罪活動罪及提供侵犯、非法控制計算機信息系統程序工具罪及詐騙等下游犯罪的共犯。
具體情形如下:
一、提取微信62數據和A16數據涉嫌非法獲取計算機信息系統數據罪
微信62數據和A16數據是在新設備第一次登陸微信時生成儲存在安裝目錄的加密文件,作用是我們下次登陸微信號時可以進行檢測匹配,免去登陸驗證的步驟。因此,「號商」打包出售的文件通常包含62數據和A16數據。
根據《兩高關於辦理危害計算機信息系統安全刑事案件應用法律若干問題的解釋》第十一條第二款規定:「本解釋所成『身份認證信息』,是指用於確認用戶在計算機信息系統上操許可權的數據,包括賬號、口令、密碼、數字證書等。」由此可知,微信62數據和A16數據屬於上述規定的身份認證信息,亦屬於計算機信息系統數據。
然而,「號商」販賣的微信62數據、A16數據需要藉助「技術軟體」獲取,該提取行為既違反了《計算機信息網路國際聯網安全保護管理辦法》第六條規定,屬於《刑法》第二百八十五條違反國家規定的情形,又違反了「《微信軟體許可及服務協議》第8.2.1.2 對本軟體進行反向工程、反向匯編、反向編譯,或者以其他方式嘗試發現本軟體的源代碼;」的規定。根據《刑法》第二百八十五條第二款規定:違反國家規定,侵入前款規定以外的計算機信息系統或者採用其他技術手段,獲取該計算機信息系統中存儲、處理或者傳輸的數據,構成非法獲取計算機信息系統數據罪。
因此,「號商」通過「技術軟體」擅自提取微信62數據和A16數據屬於違反國家規定,採取其他技術手段,獲取計算機信息系統中存儲的數據情形,涉嫌非法獲取計算機信息系統數據罪
二、出售經實名認證的微信賬號涉嫌侵犯公民個人信息罪
目前,「微信號商」獲取微信賬號主要有以下幾種方式:批量注冊、盜號和回收。通過批量注冊微信的「號商」則需要大量的手機號進行注冊及個人身份信息完成實名認證。由於自行購買手機卡成本較高,「號商」往往會選擇「碼商」接收驗證進行微信注冊,隨後獲取他人姓名及身份證號碼用於實名認證,注冊完成後尋找買家購買。通過盜號、回收他人微信通常已完成了實名認證,「號商」只需配合提取到的62數據和A16數據打包出售。
根據《最高人民法院、最高人民檢察院關於辦理侵犯公民個人信息刑事案件適用法律若干問題的解釋》第一條:刑法第二百五十三條之一規定的「公民個人信息」,是指以電子或者其他方式記錄的能夠單獨或者與其他信息結合識別特定自然人身份或者反映特定自然人活動情況的各種信息,包括姓名、身份證件號碼、通信通訊聯系方式、住址、賬號密碼、財產狀況、行蹤軌跡等。因此,上述「號商」獲取的公民姓名身份證號碼及實名認證的微信賬號密碼屬於「公民個人信息侍敏行」。
在「(2018)豫1325刑初279號」張某侵犯公民個人信息罪案例中,張某通過網路向他人非法購買大量已注冊使用的他人微信號,隨後加價轉手出售微信賬號和密碼。最終,張某被法院判處犯侵犯公民個人信息罪。
由此可知,「號商」非法獲取他人姓名身份證號碼及出售實名認證的微信老嘩賬號密碼屬於《刑法》第二百五十三條之一規定「違法國家有關規定,以其他方法非法獲取及出售公民個人信息」的情形,涉嫌侵犯公民個人信息罪。
三、明知買家利用微信實施違法犯罪活動仍出售微信賬號涉嫌幫助信息網路犯罪活動罪甚至成立下游犯罪的共犯
黑灰產業人員使用微信從事違法犯罪活動拿乎,微信號經常被封,由此需要大量的微信號作為犯罪工具,是「號商」的主要客戶。「號商」
明知其出售的微信賬號可能被用於網路犯罪,仍向他人批量出售可能同時涉嫌幫助信息網路犯罪活動罪和侵犯公民個人信息罪,擇一重罪論處,通常會被認定為侵犯公民個人信息罪,相較幫助信息網路犯罪活動罪的量刑更重。
但是,筆者認為,並非「號商」出售微信號都構成侵犯公民個人信息罪,如果出售的微信號未經實名認證,無法識別特定自然人,不屬於「公民個人信息」的范疇,進言之不構成侵犯公民個人信息罪,只能認定為幫助信息網路犯罪活動罪,從而適用較輕的量刑。除此之外,「號商」也並非實施上述行為即認定為幫助信息網路犯罪活動罪,根據《刑法》第二百八十七條之二 第三款規定,有前兩款行為,同時構成其他犯罪的,依照處罰較重的規定定罪處罰,故也可能構成下游犯罪的幫助犯。
根據《關於辦理電信網路詐騙等刑事案件適用法律若干問題的意見》第四條之三規定,明知他人實施電信網路詐騙犯罪,具有下列情形之一的,以共同犯罪論處,法律和司法解釋另有規定的除外。因此,「號商」明知買家購買微信賬號用於電信網路詐騙活動仍向其出售微信,根據上述規定,可能與買家成立詐騙罪共犯。
四、出售提取「62」、「A16」數據相關輔助軟體涉嫌提供侵犯、非法控制計算機信息系統程序、工具罪
根據《刑法》第二百八十五條第三款規定:提供專門用於侵入、非法控制計算機信息系統的程序、工具,或者明知他人實施侵入、非法控制計算機信息系統的違法犯罪行為而為其提供程序、工具,情節嚴重的,構成提供侵入、非法控制計算機信息系統程序、工具罪。
在販賣微信號的過程中,「號商」可能將相關輔助軟體一並出售,讓顧客自行使用軟體侵入計算機信息系統,從而獲取微信62數據。此時,「號商」可能涉嫌提供侵入、非法控制計算機信息系統程序、工具罪。
在(2020)皖0223刑初97號案例中,毛某從網路上從張某、蔡某等人購得微信號及可以繞開計算機微信安全驗證程序登陸他人微信的「62數據"和「A16數據"和相關輔助軟體,再通過微信群、QQ群對外進行宣傳,以自己的QQ機器人或手工操作,向他人販賣自己購得的微信號、「數據"和相關微信輔助軟體,購買者通過微信或支付寶向毛某付款。期間,毛某將網上購買微信號及「數據"、相關輔助軟體等,販賣給下線嚴某等人,用於侵入電信等計算機信息系統,繞開微信安全驗證程序,直接在自己的手機、電腦上登陸他人的微信、用於經商、發布廣告或再販賣給他人進行違法犯罪。最終,毛某被判處犯提供侵入、非法控制計算機信息系統程序、工具罪和侵犯公民個人信息罪。
綜上,筆者通過「號商」相關行為模式總結出的多種刑事法律風險,以期對實務中辦理此類案件起到一定的參考作用。

❷ 青少年網路犯罪的最新數據

今天,中國青少年研究中心向媒體發發布的《青少年網路傷害課題研究》的調查結果。根據該調查,青少年網路違法犯罪有增長趨勢, 已成為嚴重的社會問題。近年來,我國青少年網路傷害和網路違法犯罪日益 ...
今天,中國青少年研究中心向媒體發發布的《青少年網路傷害課題研究》的調查結果。根據該調查,青少年網路違法犯罪有增長趨勢, 已成為嚴重的社會問題。近年來,我國青少年網路傷害和網路違法犯罪日益增多,青少年的生存與發展面臨著現實或潛在的危險。為此,中央綜治委預防青少年違法犯罪工作領導小組辦公室與中國青少年研究中心合作,於2008年5月——2009年5月開展了「青少年網路傷害問題研究」的課題項目。課題調查報告指出,根據公安機關公開發布的數據統計,1999年我國立案偵查的青少年網路犯罪案件為400餘起,2000年增至2700餘起,2001年為4500起,2002年為6600起。上述數據表明,青少年網路違法犯罪已成為嚴重的社會問題。青少年網路違法犯罪主要有四大類型:類型一:傳播色情、暴力、恐怖等網路違法信息。網路色情信息以其獨特的表達方式和傳播方式具有誘惑性、隱蔽性和挑逗性,由於青少年的心理和生理不成熟,自製能力和判斷能力較弱,往往沉溺於色情信息的瀏覽,難以抵抗其誘惑,引發違法犯罪行為。類型二:利用網路侵犯他人隱私權、名譽權、財產權等權利。網路犯罪的一個顯著特點就是傳統領域犯罪逐步向互聯網滲透。犯罪人在互聯網上通過各種手段選擇被害目標,進而伺機實施違法犯罪行為。其中,以網友見面為幌子實施偷盜、搶劫、敲詐勒索、拐賣婦女、強迫婦女賣淫等犯罪行為,是傳統犯罪向互聯網延伸的最常見犯罪形式。另外,青少年利用網路實施盜竊行為的案件也屢有發生。類型三:非法破壞或者非法侵入計算機信息系統的網路違法犯罪行為。違法犯罪行為人利用黑客手段和製造網路病毒的技術,攻擊互聯網,非法侵入或者非法破壞計算機信息系統,給國家和社會帶來嚴重的危害。部分青少年利用技術手段非法侵入法律規定以外的計算機信息系統,竊取他人賬號、密碼等信息,或者對他人計算機實施非法控制,嚴重危及網路安全。為了打擊此類犯罪行為,2009年2月28日全國人大常委會通過了《中華人民共和國刑法修正案(七)》,在《刑法》第二百八十五條中增加兩款規定,懲罰網路「黑客」行為。這表明計算機信息系統的刑法保護的范圍擴大,保護計算機的各種文檔、代碼、用戶的文件、銀行帳號和其他即時通信賬號、郵件賬號、網路游戲賬號、QQ等的賬戶和密碼。類型四:基於網路的誘因實施盜竊、詐騙、故意傷害等違法犯罪行為。青少年受網路色情、暴力等不良信息的影響,產生犯罪心理,實施盜竊、詐騙、搶劫和強奸等犯罪行為,還有些青少年網民為解決在網吧上網的費用,實施盜竊、搶劫等犯罪行為。這些犯罪行為不僅嚴重侵犯了公民的人身權利、財產權利等方面的合法權益,破壞了社會秩序,而且使觸法的青少年失足成為罪犯,影響了其以後的人生發展軌跡

❸ 網路犯罪包括哪些呢

在實踐中,隨著互聯網的興起,犯罪分子也從線下逐漸將精力轉移在了線上。網路犯罪屢禁不止,線上犯罪是通過互聯網、網站等載體盜取錢財或者進行信息攻擊等等,那麼網路犯罪包括哪些呢?閱讀完以下為您整理的內容,一定會對您有所幫助的。一、網路犯罪包括哪些呢
網路犯罪,是指行為人運用計算機技術,藉助於網路對其系統或信息進行攻擊,破壞或利用網路進行其他犯罪的總稱。既包括行為人運用其編程,加密,解碼技術或工具在網路上實施的犯罪,也包括行為人利用軟體指令。
網路系統或產品加密等技術及法律規定上的漏洞在網路內外交互實施的犯罪,還包括行為人藉助於其居於網路服務提供者特定地位或其他方法在網路系統實施的犯罪。
簡言之,網路犯罪是針對和利用網路進行的犯罪,網路犯罪的本質特徵是危害網路及其信息的安全與秩序。
網路犯罪的類型:
1、在計算機網路上實施的犯罪種類:非法侵入計算機信息系統罪;破壞計算機信息系統罪。表現形式有:襲擊網站;在線傳播計算機病毒。
2、利用計算機網路實施的犯罪種類:利用計算機實施金融詐騙罪;利用計算機實施盜竊罪;利用計算機實施貪污、挪用公款罪;利用計算機竊取國家秘密罪;利用計算機實施其他犯罪:電子訛詐;網上走私;網上非法交易;電子色情服務、虛假廣告;網上洗錢;網上詐騙;電子盜竊;網上毀損商譽;在線侮辱、毀謗;網上侵犯商業秘密;網上組織邪教組織;在線間諜;網上刺探、提供國家機密的犯罪。
二、網路犯罪的特點
同傳統的犯罪相比,網路犯罪具有一些獨特的特點:即成本低、傳播迅速,傳播范圍廣;互動性、隱蔽性高,取證困難;嚴重的社會危害性;網路犯罪是典型的計算機犯罪[4]。
第一,成本低、傳播迅速,傳播范圍廣。就電子郵件而言,比起傳統寄信所花的成本少得多,尤其是寄到國外的郵件。網路的發展,只要敲一下鍵盤,幾秒種就可以把電子郵件發給眾多的人。理論上而言,接受者是全世界的人。
第二,互動性、隱蔽性高,取證困難。網路發展形成了一個虛擬的電腦空間,既消除了國境線,也打破了社會和空間界限,使得雙向性、多向性交流傳播成為可能。在這個虛擬空間里對所有事物的描述都僅僅是一堆冷冰冰的密碼數據,因此誰掌握了密碼就等於獲得了對財產等權利的控制權,就可以在任何地方登陸網站。
第三,嚴重的社會危害性。隨著計算機信息技術的不斷發展,從國防、電力到銀行和電話系統此刻都是數字化、網路化,一旦這些部門遭到侵入和破壞,後果將不可設想。
第四,網路犯罪是典型的計算機犯罪。時下對什麼是計算機犯罪理論界有多種觀點,其中雙重說(即行為人以計算機為雹兄工具或以其為攻擊對象而實施的犯罪行為)的定義比較科學。網路犯罪比較常見的偷窺、復制、更改或者刪除計算機數據、信息的犯罪,散布破壞性病毒、邏輯炸彈或者放置後門程序的犯罪,就是典型的以計算機為對象的犯罪,而網路色情傳播犯罪、網路侮辱、誹謗與恐嚇犯罪以及網路詐騙、教唆等犯罪察爛,則是以計算機網路形成的虛擬空間作為犯罪工具、犯罪場所進行的犯罪。
三、網路犯罪的特性
1、智能性
計算機犯罪的犯罪手段的技術性和專業化使得計算機犯罪具有極強的智能性。實施計算機犯罪,罪犯要掌握相當的計算機技術,需要對計算機技術具備較高專業知識並擅長實用操作技術,才能逃避安全防範系統的監控,掩蓋犯罪行為。
所以,計算機犯罪的犯罪主體許多是掌握了計算機技術和網路技術的專業人士。他們洞悉網路的缺陷與漏洞,運用豐富的電腦及網路技術,藉助四通八達的網路,對網路系統及各種電子數據、資料等信息發動進攻,進行破壞。由敗肆漏於有高技術支撐,網上犯罪作案時間短,手段復雜隱蔽,許多犯罪行為的實施,可在瞬間完成,而且往往不留痕跡,給網上犯罪案件的偵破和審理帶來了極大的困難。而且,隨著計算機及網路信息安全技術的不斷發展,犯罪分子的作案手段日益翻新,甚至一些原為計算機及網路技術和信息安全技術專家的職務人員也鋌而走險,其作惡犯科所採用的手段則更趨專業化。
2、隱蔽性
由於網路的開放性、不確定性、虛擬性和超越時空性等特點,使得計算機犯罪具有極高的隱蔽性,增加了計算機犯罪案件的偵破難度。據調查已經發現的利用計算機或計算機犯罪的僅占實施的計算機犯罪或計算機犯罪總數的5%-10%,而且往往很多犯罪行為的發現是出於偶然,例如同夥的告發或計算機出了故障,用於手工作業的處理業務是偶爾發現的。
大多數的計算機犯罪,都是行為人經過狡詐而周密的安排,運用計算機專業知識,所從事的智力犯罪行為。進行這種犯罪行為時,犯罪分子只需要向計算機輸入錯誤指令,篡改軟體程序,作案時間短且對計算機硬體和信息載體不會造成任何損害,作案不留痕跡,使一般人很難覺察到計算機內部軟體上發生的變化。
3、復雜性
計算機犯罪的復雜性主要表現為:第一、犯罪主體的復雜性。任何罪犯只要通過一台聯網的計算機便可以在電腦的終端與整個網路合成一體,調閱、下載、發布各種信息,實施犯罪行為。而且由於網路的跨國性,罪犯完全可來自各個不同的民族、國家、地區,網路的「時空壓縮性」的特點為犯罪集團或共同犯罪有提供了極大的便利。第二、犯罪對象的復雜性。計算機犯罪就是行為人利用網路所實施的侵害計算機信息系統和其它嚴重危害社會的行為。其犯罪對象也是越來越復雜和多樣。有盜用、偽造客戶網上支付帳戶的犯罪;電子商務詐騙犯罪侵犯知識產權犯罪;非法侵入電子商務認證機構、金融機構計算機信息系統犯罪破壞電子商務計算機信息系統犯罪惡意攻擊電子商務計算機信息系統犯罪;虛假認證犯罪;網路色情、網路賭博、洗錢、盜竊銀行、操縱股市等。
4、跨國性
網路沖破了地域限制,計算機犯罪呈國際化趨勢。因特網路具有「時空壓縮化」的特點,當各式各樣的信息通過因特網路傳送時,國界和地理距離的暫時消失就是空間壓縮的具體表現。這為犯罪分了跨地域、跨國界作案提供了可能。犯罪分子只要擁有一台聯網的終端機,就可以通過網際網路到網路上任何一個站點實施犯罪活動。而且,可以甲地作案,通過中間結點,使其他聯網地受害。由於這種跨國界、跨地區的作案隱蔽性強、不易偵破,危害也就更大。
5、匿名性
罪犯在接受網路中的文字或圖像信息的過程是不需要任何登記,完全匿名,因而對其實施的犯罪行為也就很難控制。罪犯可以通過反復匿名登錄,幾經周折,最後直奔罪犯目標,而作為對計算機犯罪的偵查,就得按部就班地調查取證,等到接近犯罪的目標時,犯罪分子早已逃之夭夭了。
6、損失大,對象廣泛,發展迅速,涉及面廣
計算機犯罪始於六十年代,七十年代迅速增長,八十年代形成威脅,美國因計算機犯罪造成的損失已在千億美元以上,年損失達幾十億,甚至上百億美元,英、德的年損失也達幾十億美元。隨著社會的網路化,計算機犯罪的對象從金融犯罪都個人隱私、國家安全、信用卡密碼、軍事機密等等,無所不包。而且犯罪發展迅速。我國從1986年開始每年出現至少幾起或幾十起計算機犯罪,到1993年一年就發生了上百起,近幾年利用計算機犯罪的案件以每年30%的速度遞增,其中金融行業發案比例佔61%,平均每期金額都在幾十萬元以上,單起犯罪案件的最大金額高達1400餘萬元,每年造成的直接經濟損失近億元,而且這類案件危害的領域和范圍將越來越大,危害的程度也更嚴重。計算機犯罪涉及面廣。據統計,在美國計算機及計算機犯罪造成的損失,每年接近上百億美元。計算機犯罪從原來的金融犯罪發展為時下的生產、科研、衛生、郵電等幾乎所有計算機聯網的領域。
7、持獲利和探秘動機居多
計算機犯罪作案動機多種多樣,但是最近幾年,越來越多計算機犯罪活動集中於獲取高額利潤和探尋各種秘密。據統計,金融系統的計算機犯罪占計算機犯罪總數的60%以上。全世界每年被計算機犯罪直接盜走的資金達20億美元。我國當年發現的計算機作案的經濟犯罪已達100餘件,涉及金額達1700萬元,在整個計算機犯罪中佔有相當的比例。
8、低齡化和內部人員多
主體的低齡化是指計算機犯罪的作案人員年齡越來越小和低齡的人占整個罪犯中的比例越來越高。從時下發現的計算機犯罪來看,犯罪分子大多是具有一定學歷,知識面較寬的,了解某地的計算機系統的,對業務上比較熟練的年輕人。我國對某地的金融犯罪情況的調查,犯罪的年齡在35歲以下的人占整個犯罪人數的比例:1989年是69.9%,1990年是73.2%,1991年是75.8%。其中年齡最小的只有18歲。
此外,在計算機犯罪中犯罪主體為內部人員也佔有相當的比例。據有關統計,計算機犯罪的犯罪主體集中為金融、證券業的「白領階層」,身為銀行或證券公司職員而犯罪的佔78%,並且絕大多數為單位內部的計算機操作管理人員;從年齡和文化程度看,集中表現為具有一定專業技術知識、能獨立工作的大、中專文化程度的年輕人,這類人員佔83%,案發時最大年齡為34歲,利用電腦搞破壞絕大多數是對心懷不滿的企業內部人員,通常他們掌握企業計算機系統內情。
9、巨大的社會危害性
網路的普及程度越高,計算機犯罪的危害也就越大,而且計算機犯罪的危害性遠非一般傳統犯罪所能比擬,不僅會造成財產損失,而且可能危及公共安全和國家安全。據美國聯邦調查局統計測算,一起刑事案件的平均損失僅為2000美元,而一起計算機犯罪案件的平均損失高達50萬美元。據計算機安全專家估算,近幾年因計算機犯罪給總部在美國的公司帶來的損失為2500億美元。
在科技發展迅猛的今天,世界各國對網路的利用和依賴將會越來越多,因而網路安全的維護變的越來越重要,也因此越來越多的受到來自世界各地的攻擊。美國每年因信息與網路安全所造成的經濟損失高達75億美元,企業電腦安全受到侵犯的比例為50%,1998年我國公安部破獲黑客案件近百起,其中以經濟為目的的計算機犯罪佔70%,計算機犯罪能使一個企業倒閉,個人隱私的泄露,或是一個國家經濟的癱瘓,這些絕非危言聳聽。

❹ 數據犯罪罪名

民埋陪哪營經濟已經成為國民經濟的重要組成部分,民營企業天然地具有創新的精神、開拓的勇氣、源源不斷的活力。然而民營企業法律意識淡薄、合規意識缺位,法治內驅力嚴重不足的客觀情況,也使得近幾年無數民營企業跌落神壇,涉民彎碼企刑事案件呈現不斷增長勢頭,尤其在涉及到公民信息、數據的採集和使用等領域,行業規則尚未完善,從業人員急功近利,都近一步加大了企業面臨的刑事法律風險。
研究數據犯罪案件,在目前理論與實務沒有完全銜接的情況下,能夠系統總結出司法實務的認定標准,幫助民營企業及企業家、員工建立「避坑指南」、樹立合規意識、建立風險防範體系,是一件於國民經濟穩定發展、於民營企業健康發展都有益的事情。
基於上述目的,我們在北大法寶資料庫使用「數據」為關鍵詞搜索,篩選2017年起的刑事案由,獲得相關公報案例2個,指導案例27個、典型案例42個、參考案例29個。我們篩選出了一些有代表性的案例,並試圖從中總結出司法實務認定的規律。
代表性案例
司法實務認定的規律
一、數據犯罪涉及的主要罪名
根據案例檢索情況,數據犯罪可能涉及的主要罪名包括:(1)破壞計算機信息系統罪,(2)非法控制計算機信息系統罪,(3)非法獲取計算機信息系統數據罪,(4)侵犯公民個人信息罪,(5)侵犯商業秘密罪。
此外,根據筆者實務經驗,關聯罪名還包括:(6)非法侵入計算機信息系統罪,(7)提供侵入、非法控制計算機信息系統程序工具罪,(8)侵犯著作權罪,(9)非法經營罪,(10)掩飾、隱瞞犯罪所得罪定罪,(11)拒不履行信息網路安全管理義務罪,(12)幫助信息網路犯罪活動罪等。
二、數據犯罪的關注重點
1.數據的性質和類型。比如是否涉及個人信息、著作權、商業秘密等,是否為公開數據等。
2.數據的獲取方式。比如獲取手段為何、涉及何種「計算機信息系統」、是否「非法侵入」(即是否涉及無授權或超授權、突破技術手段)、是否對計算機信息系統構成干擾或損害等。
3.數據的使用。比如是否了解數據來源及合法性、是否涉及非法經營、是否涉及競爭性應用、是否或如何向他人提供或出售。
三、數據犯罪的核心證據
從證據來看,數據犯罪往往涉及電子證據的審查與應用,這是專業性極強的一項工作。檢察機關通常會提前介入辦案,指導偵查機關取證、保全,也會自行補充偵查,還會就關鍵人員、技術原理、現場勘驗、電子取證、證據審查等方面請求鑒定機構和外部專家指導。
四、數據犯罪的辯護策略
公開案例中的辯護意見大致是從管轄、證據印證、從寬情節等方面提出。但是通常來說,這些辯護意見的研究價值是有限的,因為許多實務中的爭議、探討、妥協或交易,是不可能體現在裁判文書中的,只有經辦人才能清楚知悉整個案件的前因後果、以及裁判的曲折過程或介入因素。因此,律師的實務經驗是尤為寶貴的,是網路上公開的裁判文書難以替代的。後續,我將結合數據犯罪案件辯護方面的實務經驗做進一步分享。
五、數據犯罪的新特點
從案件事實來看,數據犯罪一般與網路犯罪強相關,具有專業性強、技術性強、跨地域(可能涉及境外)的特點。例如,北京市海淀區人民檢亂譽察院發布12起網路科技犯罪典型案例中就涉及了「數據劫持」、「刪庫」、「越權登錄」等多種新型技術犯罪類型。
上述可檢索到的重要案例的審結日期均早於《數據安全法》《個人信息保護法》《網路安全法》系列新規生效日期。隨著新法在實務中的適用和進一步細化,在侵犯公民個人信息罪、拒不履行網路安全管理義務罪等概括罪名下可能出現更多重要案例,新的數據安全保護義務還可能引發國家安全相關刑事風險。涉及數據的犯罪行為可能包括從收集、存儲、使用、加工、傳輸、提供、公開的一系列行為,數據處理時不同的客觀行為和主觀意識完全可能觸及多項罪名。隨著立法和監管方面的聯合持續發力,涉數據犯罪行為的外延和內涵將得到進一步明確,我們會持續關注。

❺ 網路犯罪有哪些種類

網路犯罪的種類如下:1、在計算機網路上實施的犯罪,如非法侵入計算機信息系統罪、破壞計算機信息系統罪;2、利用計算機網路實施的犯罪,如利用計算機實施金融詐騙罪、利用計算機實施盜竊罪;3、不履行網路安全義務實施的犯罪,如拒不履行信息網路安全管理義務罪、非法利用信息網路罪等。
法律依據
《中華人民共和國刑法》第二百八十五條 【非法侵入計算機信息系統罪】違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統的,處三年以下有期徒刑或者拘役。【非法獲取計算機信息系統數據、非法控制計算機信息系統罪】違反國家規定,侵入前款規定以外的計算機信息系統或者採用其他技術手段,獲取該計算機信息系統中存儲、處理或者傳輸的數據,或者對該計算機信息系統實施非法控制,情節嚴重的,處三年以下有期徒刑或者拘役,並處或者單處罰金;情節特別嚴重的,處三年以上七年以下有期徒刑,並處罰金。【提供侵入、非法控制計算機信息系統程序、工具罪】提供專門用於侵入、非法控制計算機信息系統的程序、工具,或者明知他人實施侵入、非法控制計算機信息系統的違法犯罪行為而為其提供程序、工具,情節嚴重的,依照前款的規定處罰。單位犯前三款罪的,對單位判處罰金,並對其直接負責的主管人員和其他直接責任人員,依照各該款的規定處罰。

❻ 2016信息安全威脅和趨勢主要來自於哪些方面

隨著2015年即將接近尾聲,我們可以預期,在2016年相關網路罪犯活動的規模、嚴重程度、危害性、復雜性都將繼續增加,一家負責評估安全和風險管理問題的非營利性協會:信息安全論壇(ISF)的總經理史蒂夫·德賓代表其成員表示說。「在我看來,2016年可能將會是網路安全風險最為嚴峻的一年。」德賓說。「我這樣說的原因是因為人們已經越來越多的意識到這樣一個事實:即在網路運營正帶來了其自己的特殊性。」德賓說,根據ISF的調研分析,他們認為在即將到來的2016年,五大安全趨勢將占據主導。
當我們進入2016年,網路攻擊將進一步變得更加具有創新性、且更為復雜,德賓說:「不幸的是,雖然現如今的企業正開發出新的安全管理機制,但網路犯罪分子們也正在開發出新的技術來躲避這些安全管理機制。在推動企業網路更具彈性的過程中,企業需要將他們的風險管理的重點從純粹的信息保密性、確保數據信息的完整性和可用性轉移到包括風險規模,如企業聲譽和客戶渠道保護等方面,並充分認識到網路空間活動可能導致的意想不到的後果。通過為未知的各種突發狀況做好萬全的准備,企業才能過具有足夠的靈活性,以抵禦各種意外的、高沖擊性的安全事件。」德賓說,ISF所發現的這些網路安全威脅趨勢並不相互排斥。他們甚至可以結合起來,創造更具破壞性的網路安全威脅配置文件。他補充說,我們預計明年將為出現新的網路安全威脅。
1、國家干預網路活動所導致的意外後果
德賓說,在2016年,有官方背景參與的網路空間相關活動或將對網路安全造成附帶的損害,甚至造成不可預見的影響和後果。而這些影響和後果的危害程度將取決於這些網路活動背後所依賴的官方組織。並指出,改變監管和立法將有助於限制這些活動,無論其是否是以攻擊企業為目標。但他警告說,即使是那些並不受牽連的企業也可能會遭受到損害。
德賓說:「我們已經看到,歐洲法院宣布歐美數據《安全港協議》無效。同時,我們正看到越來越多的來自政府機構關於重視數據隱私的呼籲,盡管某些技術供應商會表示說,』我們已經徹底執行了端到端的加密。』但在一個連恐怖主義都變得日趨規范的世界裡,當看到一個網路物理鏈接時,我們要如何面對這一問題?」展望未來,企業必須了解政府部分的相關監管要求,並積極與合作夥伴合作,德賓說。
德賓說:「立法者必須將始終對此高度重視,並及時跟上最新網路攻擊技術的步伐,我甚至認為立法者本身也需要參與到預防網路安全威脅的過程中來。他們所探討的一直是如何應對昨天已經發生的網路安全事件,但事實上,網路安全更多的是關於明天的。」
2、大數據將引發大問題
現如今的企業在他們的運營和決策過程中,正越來越多的運用到大數據分析了。但這些企業同時也必須認識到:數據分析其實是有人為因素的。對於那些不尊重人的因素的企業而言,或將存在高估了大數據輸出價值的風險,德賓說。並指出,信息數據集完整性較差,很可能會影響分析結果,並導致糟糕的業務決策,甚至錯失市場機會,造成企業品牌形象受損和利潤損失。
德賓說:「當然,大數據分析是一個巨大的誘惑,而當您訪問這些數據信息時,必須確保這些數據信息是准確的。」這個問題關乎到數據的完整性,對我來說,這是一個大問題。當然,數據是當今企業的生命線,但是我們真的對其有充分的認識嗎?」「現如今,企業已經收集了大量的信息。而最讓我所擔憂的問題並不是犯罪份子竊取這些信息,而是企業實際上是在以其從來不會去看的方式來操縱這些數據。」他補充道。例如,他指出,相當多的企業已經將代碼編寫工作進行外包多年了。他說:「我們並不知道在那些代碼中有沒有可能會讓您企業泄露數據信息的後門。」事實上,這是有可能的。而您更需要懷疑的是:不斷提出假設的問題,並確保從數據信息中獲得的洞察分析正是其實際上所反映的。」當然,您所需要擔心的並不只是代碼的完整性。您更需要了解所有數據的出處。「如果企業收集並存儲了相關數據信息,務必要明白了解其出處。」他說。一旦您開始分享這些數據,您就是把自己也打開了。您需要知道這些信息是如何被使用的,與誰進行了分享,誰在不斷增加,以及這些數據是如何被操縱的。」
3、移動應用和物聯網
德賓說,智能手機和其他移動設備迅速普及正在使得物聯網(IoT)日漸成為網路犯罪份子進行惡意行為的首要目標。隨著攜帶自己的設備辦公(BYOD)、以及工作場所可穿戴技術的不斷推出,在未來的一年裡,人們對工作和家庭移動應用程序的要求會不斷增加。而為了滿足這一需求的增加,開發商們在面臨強大的工作壓力和微薄的利潤空間的情況下,很可能會犧牲應用程序的安全性,並盡快在未經徹底測試的情況下,以低成本交付產品,導致質量差的產品更容易被不法分子或黑客所攻擊。「不要把這和手機簡單的相混淆了。」德賓說。移動性遠不只有這么一點,智能手機只是移動性的一個組成部分。他注意到,越來越多的企業員工也和他一樣,需要不斷地出差到各地辦公。「我們沒有固定的辦公室。」他說。上次我登陸網路是在一家旅館。而今天則是在別人的辦公環境。我如何確保真的是我史蒂夫本人登錄的某個特別的系統呢?我可能只知道這是一款來自史蒂夫的設備登錄的,或者我相信是史蒂夫的設備登錄的,但我怎麼能夠知道這是否是用史蒂夫的另一款設備的呢?
企業應做好准備迎接日益復雜的物聯網,並明白物聯網的到來對於他們的意義何在,德賓說。企業的首席信息安全官們(CISO)應積極主動,確保企業內部開發的各款應用程序均遵循了公認的系統開發生命周期方法,相關的測試准備步驟是不可避免的。他們還應該按照企業現有的資產管理策略和流程管理員工用戶的設備,將用戶設備對於企業網路的訪問納入企業現有管理的標准,以創新的方式推動和培養員工們的BYOD風險意識。
4、網路犯罪造成的安全威脅風暴
德賓說,網路犯罪高居2015年安全威脅名單榜首,而這一趨勢在2016年並不會減弱。網路犯罪以及黑客活動的增加,迫使企業必須遵從不斷提升的監管要求,不懈追求技術進步,這使得企業在安全部門的投資激增,而這些因素結合起來,可能形成安全威脅風暴。那些採用了風險管理辦法的企業需要確定那些企業的業務部門所最為依賴的技術,並對其進行量化,投資於彈性。
網路空間對於網路犯罪分子和恐怖分子而言,是一個越來越有吸引力的攻擊動機、和賺錢來源,他們會製造破壞,甚至對企業和政府機構實施網路攻擊。故而企業必須為那些不可預測的網路事件做好准備,以便使他們有能力能夠承受住不可預見的,高沖擊性的網路事件。「我看到越來越多日益成熟的網路犯罪團伙。」德賓說。他們的組織非常復雜和成熟,並具有良好的協調。我們已經看到網路犯罪作為一種服務的增加。這種日益增加的復雜性將給企業帶來真正的挑戰。我們真的進入了一個新的時代,您根本無法預測一個網路犯罪是否會找您。從企業的角度來看,您要如何防禦呢?
問題的部分原因在於,許多企業仍然還處在專注於保衛企業外部邊界的時代,但現如今的主要威脅則是由於企業內部的人士,無論其是出於惡意目的或只是無知採取了不當的安全實踐方案,這使得網路威脅日漸已經開始向外圍滲透了「不管是對是錯,我們一直是將網路犯罪視為是從外部攻擊的角度來看,所以我們試圖採用防火牆來簡單應對。」德賓說。 「但企業還存在來自內部的威脅。這讓我們從企業的角度來看,是一個非常不舒服的地方。」事實的真相是,企業根本無法對付網路犯罪,除非他們採取更具前瞻性的方法。「幾個星期前,我在與一名大公司的擁有九年工作經驗的首席信息安全官交談時,他告訴我說,藉助大數據分析,他現在已經在整個企業幾乎完全實現了可視化。在從業了九年後,他發現網路罪犯的這種能力也在不斷積累。而我們的做法只是不斷地被動反應,而不是主動的防禦。」「網路犯罪分子的工作方式卻不是這樣的。」他補充說。「他們總是試圖想出一個新的方法。我認為我們還不擅長打防守。我們需要真正將其提高到同一水平。我們永遠不會想出新的方法。而在我們企業內部甚至還存在這樣的想法:即然我們還沒有被攻破,為什麼我們要花所有這些錢呢?」
5、技能差距將成為信息安全的一個無底深淵
隨著網路攻擊犯罪份子的能力日益提高,信息安全專家們正變得越來越成熟,企業對於信息安全專家的需求越來越多。而網路犯罪分子和黑客也在進一步深化他們的技能,他們都在努力跟上時代的步伐,德賓說。企業的首席信息安全官們需要在企業內部建立可持續的招募計劃,培養和留住現有人才,提高企業網路的適應能力。德賓說,在2016年,隨著超連通性的增加,這個問題將變得更糟。首席信息安全官在幫助企業及時獲得新的技能方面將需要更積極。「在2016年,我認為我們將變得更加清楚,也許企業在其安全部門並沒有合適的人才。」他說。我們知道,企業有一些很好的技術人員可以安裝和修復防火牆等。但真正好的人才則是可以在確保企業網路安全的情況下,滿足業務的挑戰和業務發展。這將是一個明顯的弱點。企業的董事會也開始意識到,企業網路是他們做生意的重要方式。我們還沒有在業務和網路安全實踐之間建立起聯系。」
在某些情況下,企業根本沒有合適的首席信息安全官會變得相當明顯。而其他企業也必須問自己,安全本身是否被放在了恰當的位置。
德賓說:「您企業無法避免每一次嚴重的事件,雖然許多企業在事件管理方面做得很好,但很少有企業建立了一套有組織的方法來評估哪些是錯誤的。」因此,這會產生不必要的成本,並讓企業承擔不適當的風險。各種規模的企業均需要對此給予高度重視,以確保他們對於未來的這些新興的安全挑戰做好了充分的准備,並能夠很好的應對。通過採用一個切實的,具有廣泛基礎的,協作的方式,提高網路安全和應變能力,政府部門、監管機構、企業的高級業務經理和信息安全專業人士都將能夠更好地了解網路威脅的真實本質,以及如何快速作出適當的反應。」

❼ 我國計算機年犯罪率的增長是

我國計算機乎缺者年犯罪率的增長是60%。

網路的普及程度越高,網路犯罪的危害也就越大,而且網路犯罪的危害性遠非一般的傳統犯罪所能比擬。網路犯罪是一種特殊環境下的新型犯罪行為,只有正確認識歲薯和掌握網路犯罪的本質及內涵,才能有針對性地制定有效策略懲治網路犯罪行為。

(7)2016網路犯罪數據擴展閱讀:

通過對正確認識和理解網路犯罪及懲治網路犯罪的策略分析和論述,目的在於減少或避免網路犯罪的發生,並懲罰和防治各種網路犯罪行為,推動網路犯罪相關法律的制定步伐,加快互聯網的推廣及應用,掃除中國網路發展過程中的犯罪障礙,促進網路健康有序地發展。

中國缺乏健全的網路犯罪法律體系,對網路犯罪的打擊也很被動。相關法律又往往過於概括與宏觀,可操作性不強,難以對網路犯罪形成真正的制度化打擊與防範。中國刑法對網路犯罪的對象過於限制扮派,未對侵入網路系統的犯罪進行立法規制,不利於打擊入侵、破壞網路系統的犯罪。中國刑法對刑事責任年齡的規定與電子商務犯罪行為人低齡化之間有較大沖突。因此,極須建立和完善網路法律系統,切實保護青少年不受網路犯罪的侵害,並有效地預防青少年網路犯罪。

❽ 中國青少年網路犯罪的現狀

網路違法犯罪賣伏是一種新型的違法犯罪,在青少年的違法犯罪中,有80%受到網路色情、暴力等影響。青少年網路違法犯罪已成為嚴重的社會問題。
網路違法犯罪,並非法律規定的專門術語,而是近幾年來人們約定俗成的概念,網路違法犯罪包括一般違法行為和刑事犯罪行為兩個方面。現實生活中人們遭遇的不法侵害,在虛擬的網路空間中同樣可能發生。概括地說,網路違法犯罪行為包括兩方面的內容:一方面是以計算機網路為客體而進行的違法犯罪行為,如製造、傳播網路病毒、進行網路欺詐、侵犯他人隱私權;另一方面是以計算機網路為中答攜媒介進行的違法犯罪行為。
科學地劃分網路犯罪的類型對於預防和控制網路犯罪具有重要的意義,對此,中外理論界從犯罪學、刑法學等不同角度對網路犯罪進行了分類。美國計算機安全和犯罪研究專家唐×B×帕克根據計算機在犯罪過程中扮演的角色將計算機犯罪劃分為四種類型:計算機是犯罪對象;計算機構建了犯罪的環境;計算機提供了犯罪的手段;計算機被用來實施恐嚇、欺詐被害者(Chris Reed,Computer Law,Second edition,Blackstone Press Limited,1993)。德國著名計算機犯罪學專家Ulrich Side綜合各國的立法將計算機犯罪分為八種類型:侵犯隱私權;非法侵入計算機系統;計算機間諜;侵犯軟體版權;計算機破壞和計算機敲詐勒索;計算機欺詐;非法及有害信息;其他利用計算機實施的犯罪。《聯合國關於預防和控制與計算機相關犯罪指南》根據計算機網路犯罪行為的特徵將計算機網路犯罪劃分為五舉御種類型:計算機操作欺詐;計算機偽造;破壞或修正計算機數據或程序;非授權訪問計算機系統;非法復制計算機軟體。這是從犯罪學的角度對網路的分類(許秀中:《網路與網路犯罪》,中信出版社2003年版)。我國刑法把計算機犯罪規定在「妨害社會管理秩序罪」一章中,其中第285條、第286條、第287條分別規定了計算機犯罪,包括非法侵入計算機信息系統罪、破壞計算機信息系統罪和利用計算機為工具實施的盜竊、詐騙等傳統犯罪。2000年全國人大常委會通過的《關於維護互聯網安全的決定》,從侵害客體的不同對網路犯罪進行了分類:妨害互聯網運行安全的網路犯罪;妨害國家安全和社會穩定的網路犯罪;妨害市場經濟秩序和社會管理秩序的網路犯罪;妨害人身權利、財產權利的網路犯罪;其他網路犯罪行為。
上述網路犯罪類型的劃分對於青少年網路違法犯罪行為的類型的劃分具有重要的借鑒意義。具體地說,青少年網路違法犯罪行為主要有以下幾種類型:
1.建立網站或網頁,傳播違法信息
在現代的信息社會中,網路傳播的信息數量大、速度快、內容豐富,然而,網路信息的內容良莠不齊,某些不良信息藉助於網路得以迅速傳播,網路色情、暴力等信息對青少年的身心健康發展會帶來負面影響。由於青少年的人生觀、世界觀、價值觀尚未成熟,辨別是非的能力較弱,部分青少年對網路的不良或違法信息持認可態度。同時,他們建立網站或者通過網路的其他路徑對網路的違法信息再加以傳播,成為網路違法信息的接受者和再傳播者。其中,網路色情信息以其獨特的表達方式和傳播方式具有誘惑性、隱蔽性和挑逗性,由於青少年的心理和生理不成熟,自製能力和判斷能力較弱,往往沉溺於色情信息的瀏覽,難以抵抗其誘惑,引發違法犯罪行為。網路淫穢色情信息污染了青少年的精神,嚴重損害了青少年的身心健康(劉振華:《『網路問題』與青少年違法犯罪的思考》,《廣西公安幹部管理學院學報》,2003<1>)。
2.利用網路侵犯他人隱私權、名譽權
網路的發展為人類的社會生活帶來了許多便利,但同時也為社會風險和沖突的增加打開了方便之門。由於互聯網營造的是一個數字化的環境,它不具備現實社會的具體時空位置,身處虛擬場域的人們可以用虛擬的身份自由地進行交流,發布自己的思想和言論。因此,在網上可以通過搜索探知他人的隱私信息,如果不適當地泄露就侵犯了他人的隱私權。在網路上可以發表不實的言論,辱罵他人,進行網路漫罵,從而侵犯他人的名譽權。
3.非法破壞計算機信息系統
非法破壞計算機信息系統是指在網上製造、傳播計算機病毒,致使他人的計算機系統毀損或信息丟失,或者利用網路自身的脆弱性攻擊網路設施,破壞網路信息的傳播。違法犯罪行為人利用黑客手段和製造網路病毒的技術,攻擊互聯網,使國家或地區的通訊、交通、供電等部門的網路系統遭到破壞或癱瘓,給國家和社會帶來嚴重的危害。
4.非法侵入計算機信息系統
從網路的性質來講,非法侵入計算機信息系統的違法犯罪行為可以分為兩類:一是非法用戶侵入信息系統,即無權訪問特定信息系統的人非法侵入該系統。二是合法用戶的越權訪問,即有權訪問特定信息系統的用戶,未經批准或者授權而擅自訪問特定信息系統或者調取系統內部資源。我國刑法規定的應受刑罰處罰的非法侵入計算機信息系統的行為主要是指前者。根據我國刑法第285條的規定,非法侵入計算機信息系統罪是指違反國家規定,侵入國家事務、國防、建設、尖端科學技術領域的計算機信息系統的行為。
5.利用網路實施盜竊、詐騙等違法犯罪行為
青少年受不良因素的影響,利用網路實施盜竊、詐騙、搶劫和強奸等犯罪行為,這些犯罪行為侵犯了公民的人身權利、財產權利等方面的合法權益,破壞了社會秩序。

閱讀全文

與2016網路犯罪數據相關的資料

熱點內容
哪裡適合孩子學習編程 瀏覽:773
miui8桌面文件夾 瀏覽:18
哪些文件值得收藏 瀏覽:549
linux查看幾兆網卡 瀏覽:386
iphone4清理後台 瀏覽:599
new文件怎麼改為pdf 瀏覽:930
刻錄文件用什麼列印機 瀏覽:888
德國大數據工程師年薪大概多少錢 瀏覽:870
訓練哪個app好 瀏覽:821
90版本新男魔法師刷圖加點2015 瀏覽:881
如何進行數據差異性比較 瀏覽:68
微信聊天記錄默認存在哪個文件夾 瀏覽:252
張孝祥java郵件開發詳解 瀏覽:431
財政保障水平分析取哪個數據 瀏覽:391
linux下增加路由命令 瀏覽:419
iphone沖刷固件 瀏覽:604
網路機房平面圖 瀏覽:579
筆記本電腦卡慢怎麼處理win10 瀏覽:77
編程模擬用什麼軟體 瀏覽:424
數控編程到哪裡找工作 瀏覽:48

友情鏈接