电子商务计算机犯罪及策略.docx

上传人:b****4 文档编号:5445014 上传时间:2023-05-08 格式:DOCX 页数:11 大小:23.77KB
下载 相关 举报
电子商务计算机犯罪及策略.docx_第1页
第1页 / 共11页
电子商务计算机犯罪及策略.docx_第2页
第2页 / 共11页
电子商务计算机犯罪及策略.docx_第3页
第3页 / 共11页
电子商务计算机犯罪及策略.docx_第4页
第4页 / 共11页
电子商务计算机犯罪及策略.docx_第5页
第5页 / 共11页
电子商务计算机犯罪及策略.docx_第6页
第6页 / 共11页
电子商务计算机犯罪及策略.docx_第7页
第7页 / 共11页
电子商务计算机犯罪及策略.docx_第8页
第8页 / 共11页
电子商务计算机犯罪及策略.docx_第9页
第9页 / 共11页
电子商务计算机犯罪及策略.docx_第10页
第10页 / 共11页
电子商务计算机犯罪及策略.docx_第11页
第11页 / 共11页
亲,该文档总共11页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

电子商务计算机犯罪及策略.docx

《电子商务计算机犯罪及策略.docx》由会员分享,可在线阅读,更多相关《电子商务计算机犯罪及策略.docx(11页珍藏版)》请在冰点文库上搜索。

电子商务计算机犯罪及策略.docx

电子商务计算机犯罪及策略

类别:

论文

南京城市职业学院

毕业作业

 

电子商务中的计算机犯罪及防范策略

 

姓名:

刘静

学号:

年级:

2010

专业:

电子商务

学生类别:

五年高职

指导教师:

孟宏玲

教学单位:

南京商业学校

2014年12月12日

南京城市职业学院

毕业作业(设计、论文)诚信承诺书

本人郑重承诺:

1、本毕业作业(设计、论文)是在指导教师的指导下,查阅相关文献,进行分析研究,独立自主完成。

2、本毕业作业(设计、论文)中,所有实验、数据和有关材料均是真实的。

3、本毕业作业(设计、论文)中,除引文和致谢内容外,不包含其他人或机构已经撰写发表过的研究成果。

4、本毕业作业(设计、论文)中如有剽窃他人研究成果的情况,一切后果自负。

5、本毕业作业(设计、论文)中所取得的成果归学校所有。

学生(签名):

刘静

2014年12月12日

电子商务中的计算机犯罪及防范策略

【内容摘要】

因特网为人类社会创造了一个全新的活动空间,在这一空间里,一个互连的、全球化的经济时代已经来临。

在这个新的经济时代,电子商务的浪潮冲击着全球所有国家。

电子商务对国民经济各部门带来的影响已日益显现出来。

越来越多的人在家里面,利用网络,在家办公;利用网络在家里面,就可以做全球的生意,互联网即将进入全民时代。

但是,这个虚拟的世界里也有黑暗的一面,本文通过现代网络犯罪的发展趋势,提出了一些防范策略;从而维护国家、社会以及个人的利益。

我们必须对这一新威胁进行全面的思考,这对惩罚和防范日益猖獗的计算机犯罪,已是当务之急。

【关键词】

电子商务计算机犯罪网络发展防范策略

 

 

1.前言

所谓电子商务(ElectronicCommerce)是利用计算机技术、网络技术和远程通信技术,实现整个商务(买卖)过程中的电子化、数字化和网络化。

人们不再是面对面的、看着实实在在的货物、靠纸介质单据(包括现金)进行买卖交易。

而是通过网络,通过网上琳琅满目的商品信息、完善的物流配送系统和方便安全的资金结算系统进行交易(买卖)。

事实上,整个交易的过程可以分为三个阶段:

第一个阶段是信息交流阶段:

对于商家来说,此阶段为发布信息阶段;第二阶段是签定商品合同阶段:

作为B2B(商家对商家)来说,这一阶段是签定合同、完成必需的商贸票据的交换过程;第三阶段是按照合同进行商品交接、资金结算阶段。

2.计算机犯罪的概念和特点

2.1计算机犯罪的概念

对于“计算机犯罪”的概念是一直有争论的,可以大致分为三种,第一种,工具说,即认为计算机犯罪就是以计算机作为工具的犯罪。

这种观点的缺陷是一方面将计算机犯罪仅限定在行为方式之中,使许多以其他方式侵犯计算机软硬件及其他终端设备组合之整体的犯罪排除在外;另一方面,将单纯以计算机或网络为手段实施的传统犯罪包含在内,使得计算机犯罪概念的外延无限扩大。

第二种,对象说,即认为计算机犯罪是以计算机软、硬件为犯罪对象的犯罪。

这种观点的缺陷,同样不可避免的将单纯以计算机硬件或网络通讯设施、设备的犯罪行为,比如盗窃、破坏计算机、网络设施、设备的传统犯罪行为划入计算机犯罪。

第三种,折衷说,即认为计算机犯罪是以计算机作为犯罪工具或者将计算机资产作为犯罪对象的犯罪。

这种观点看似总结了前述两种观点的内容,但仍不能克服前两种观点的缺陷,使计算机犯罪的概念更加混乱。

2.2电子商务中的计算机犯罪的类型

2.2.1破坏计算机系统

破坏计算机系统,是指利用各种技术手段,对计算机系统内部的数据进行破坏,导致计算机信息系统及内部资源被破坏的行为。

这种犯罪也就是刑法第286条规定的犯罪。

即针对计算机"信息系统"的功能,非法进行删除、修改、增加、干扰,对于计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为乃是破坏计算机系统犯罪

2.2.2非法入侵计算机信息系统

非法侵入计算机系统是指行为人通过多种手段破解计算机安全系统,非法进入自己无权进入的计算机系统实施破坏活动的行为。

刑法285条规定,"违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的的计算机系统的,处三年以下有期徒刑或拘役。

"非法侵入计算机犯罪系统的犯罪目的包括两个方面,一种是行为人窃取和篡改信息系统内部数据,从而达到获取不法利益的目的;另一种是出于满足自己的好奇心和争强好胜的心理,以进入和破解计算机信息系统为乐趣,此种危害较小。

2.2.3窃用计算机服务犯罪

窃用计算机服务犯罪是指无权使用计算机系统者擅自使用,或者计算机系统的合法用户在规定的时间以外以及超越服务权限使用计算机系统的行为。

窃用计算机服务犯罪包括以下三种形式:

(1)通过窃取他人的用户名、帐号、密码来获取使用权和经济利益。

(2)通过特定程序使用户在不知情的情况下订购服务项目

(3)通过非法手段窃用他人服务

很多犯罪人利用高技术盗取淘宝账户一些大型购物网站的密码进行诈骗

2.3电子商务中的计算机犯罪的特征

2.3.1时空跨度大,社会危害性大

经过多年的发展,网络电子商务已形成了一个虚拟的、消除了国界、打破了传统时空界限的虚拟电子空间,这使得网络电子商务诈骗犯罪具有极高的渗透性和不确定性,这也决定了这类犯罪的受害者不仅仅局限于某个城市或者某个省,受害群体广泛,具有显著的跨地域性。

忧郁不法分子的犯罪触角不断向广大的城市和农村延伸,极易引起被骗消费者跨省市的群体性上访、诉讼现象,严重危害了社会的稳定。

2.3.2发案率高,破案率低

在网络电子商务交易数量成倍增长的同时,网购诈骗犯罪的发案率也在不断的上升。

低廉的犯罪升本、活得高额的经济利益,刺激着大量不法分子加入网购诈骗的阵营,加之我国电子商务领域缺乏有效的监管措施,导致该类案件发案率居高不下。

同时,由于该类犯罪是在虚拟的网络空间内发生,不法分子的流动性和隐蔽性极强,作案手段智能化取证也比较困难,对办案人员的网络知识水平要求较高,大大增加了司法机关的查处难度,致使该类犯罪破案率偏低。

3.计算机犯罪的发展趋势

计算机犯罪产生于20世纪40年代末,首先发生在军事领域,而后逐渐发展到工程、金融、银行和商业领域。

世界第一起有案可查的计算机滥用事件于1958年发生在美国。

1966年10月美国斯坦福研究所的计算机安全专家唐B帕克(Parker)在调查与电子计算机有关的事故和犯罪是,发现一位计算机工程师通过篡改程序的方式修改存款余额,这是第一例受到刑事追诉的计算机犯罪案件。

但这期间,计算机犯罪并未引起人们的关注,也没有人进行专门的研究。

到了70年代,随着计算机技术的普遍应用,计算机犯罪也大幅度上升。

1971年美国正式开始研究计算机犯罪和计算机滥用时间,在此之前,只有一些零散的调查研究报告。

“在过去的20多年中仅美国斯坦福研究所就有3000多起发生在世界各地的计算机犯罪案件记录,他们包括伪造、盗窃、间谍、共谋、勒索及计算机软硬件偷窃。

我们面对的是一个潜在的世界,威胁正在逼近机器设备、软件以及管理着这些信息的网络与各种计算机资源。

以电子速度实施的交易指令执行的快速性、数字化数据编码所提供的私密性、交易的非物质性肯定会刺激有组织犯罪。

犯罪分子们很快就适应了这个潜在的世界,也很快利用了这个潜在世界所提供的各种便利。

在20世纪80年代,只有10%的罪犯懂得一点电子学或信息学的知识,而如今,这一比例已高达90%。

这个增长过程分成几个阶段,它与信息处理发生的变革也是密切相关的;20世纪70年代,是信息学普及的时期,主要犯罪行为是软件盗版和假冒信用卡;自1980年起,各种区域网、局域网的相互联结导致诈骗资金大案的出现,攻击美国航空航天局或五角大楼系统的电脑黑客开始作祟;20世纪90年代,信息知识的扩散、信息系统的发展、互联网的普及,开创了虚拟、潜在世界的新纪元,也仿佛为一切形形色色的犯罪活动打开了地狱之门。

4.计算机犯罪产生的原因

4.1电子商务的普及

电子商务的c:

\iknow\docshare\data\cur_work\?

?

?

?

?

?

?

?

普及程度越来越高,中国电子商务交易额也逐年上升,艾瑞的数据显示,去年中国B2B贸易总额为20.8万亿,中小企业B2B交易规模达到11.6万亿元,占B2B总体交易额的55.8%,2002年-2006年间,该比例维持在50%左右。

艾瑞预计,2012年中国中小企业B2B交易规模将达到32.6万亿元。

4.2计算机犯罪的成本低、成功率高

目前,在网上建立一个普通的电子商务网站大约只需要1000多元人民币,再购买一些简单的网络技术设备便可以进行网络诈骗犯罪。

如此低廉的犯罪成本和极易实现的技术条件,使一些别有用心的不法分子采取开设假网站骗取对方的银行账号、密码的方式来诈骗钱财。

例如在2009年,金华人阮某租下金华开发区苏孟乡的一间出租房,伙同其妻楼某,并雇用朱某等人,开始生产假冒减肥产品。

在这间未取得任何营业执照、生产许可证的出租房内,阮某等人伪造或假冒保健品批准文号,生产出了“清减润肠胶囊(激瘦)”、“左旋肉碱茶多酚胶囊(CRM左旋肉碱)”等十几种减肥产品。

为了扩大销售面,阮某等人在网上开设店铺,通过淘宝、网页广告、订单邮寄等方式将假冒减肥产品销往全国各地,而这些号称减肥效果明显的假冒减肥产品中,均被添加了被国家明令禁止的含抑制食欲作用的“西布曲明”。

案发时,执法人员在现场缴获假冒减肥胶囊达到45万余粒,而这并不包含阮某三年来已销售的假冒减肥产品。

通过这个案例告诉我们网络购物是电子商务与人们日常生活结合最为紧密的一种方式,在给人们带来实惠、便利的消费体验的同时,其高额的利润回报也带来了巨大的诱惑与风险,一些不法商贩利用网络的隐蔽性,大肆制假售假,假冒伪劣商品几乎已经渗透到人们衣食住行的方方面面,甚至关乎生命健康的保健品领域也未能幸免。

4.3网上防范技术落后

计算机安全防范技术落后于计算机技术的发展,因此在对付网络犯罪方面旺旺显得力不从心。

犯罪嫌疑人毛某同毛某某、周某等人,假扮建设银行或建设银行下属信贷公司工作人员,以发放建设银行低息贷款为名,骗取被害人信任,要求被害人开通建设银行网银,并存入贷款金额的30%作为验资金。

之后,将界面伪装成贷款申请表格的超级网银授权木马程序发送给被害人,该木马程序能在被害人填写完成该表格后授权毛某开通超级网银,并通过网上银行将被害人的验资款转走。

经查,该案被害人遍布广东、湖南、浙江、上海、陕西、黑龙江等地,涉案金额高达900余万。

今年7月4日,婺城区人民检察院依法以诈骗罪、妨害信用卡管理罪批准逮捕毛某、毛某某、周某等23名犯罪嫌疑人

4.4计算机犯罪的相关法律存在缺憾

中国在1997年全面修订刑法典时,适当加进了有关计算机犯罪的条款,对防治计算机犯罪、促进我国计算机的健康发展起了重要的作用。

但同时还要看到,目前我国在这方面的立法还不能适应形势的需要,在知识紧、经济时代,各国都加大对信息技术知识的保护力度,而我国目前防治计算机犯罪的立法还远远不能适应形势的需要,因此,加强对“计算机犯罪”的刑事法研究,严厉打击危害计算机及网络的犯罪行为,维护计算机网络安全、健康的使用已成为当务之急。

5.计算机犯罪的防范策略

5.1认清常见网络诈骗招数

5.1.1购物

(1)以次充好骗子利用人家网上购物淘低价的心理,在网页上展示正品,且标价很低,吸引网友购买,然后把假冒、劣质、低廉的山寨产品冒充名牌商品发给买家,骗取钱款。

(2)拒绝安全支付骗子以种种理由拒绝使用网站的第三方安全支付工具,比如谎称“我自己的账户最近出现故障,不能用安全支付收款”或“不使用支付宝,可以再给你算便宜一些”等等。

(3)木马链接骗子在网页上提供虚假的商品,买家购物后,点击网站上的木马链接或点击骗子发送过来的木马链接,买家支付后,往往显示不成功,骗子会让买家多次往里汇钱,或通过木马盗取买家账户信息,转走买家账户内的钱款。

所以,在网购中,价格明显过低的商品要防治以次充好,收到货物后要认真鉴别;要去正规店或者信誉好的店购买,汇款之后要及时查物流,不要进行再次付款;不要相信所谓的保证金;选择安全的支付平台;不要随意点击支付链接。

5.1.2网上招聘

(1)招聘公关经理骗子在网上以星级酒店名义发布本地的酒店招聘公关经理、服务员等信息,一但应聘者按网上电话联系,就要求应聘者缴纳体检费、面试费、保证金等费用,骗子收到钱后立即断绝联系。

(2)招聘兼职打字骗子通过网站论坛、QQ群、网络页面等发表招聘兼职信息,招聘打字员,称每录入万字就有不菲的报酬,但一开始要收取保密费、押金等费用,应聘者汇出钱款后就音信全无。

(3)招聘淘宝刷钻网站论坛、旺旺、QQ群、网页等经常有网友发表兼职信息,招募网友给淘宝卖家刷钻赚信誉,骗子也钻了这个空子,发表虚假兼职信息。

在网上进行招聘时,对网上的信息要仔细甄别,在与真人签订合同前不要支付任何费用;网络兼职不可信,汇款保证不要听,汇款转账要小心。

5.1.3网上中奖

(1)虚假网站中奖网络上有很多虚假网站,这些网站一般都设在国外,骗子在网站上发表虚假中奖信息。

一旦受害者深陷其中,就会多次汇款。

(2)页面弹窗中奖在你浏览页面的时候,会有在页面中出现的弹窗,提示你中了大奖。

(3)热门电视中奖许多电视节目都会有中奖环节,骗子也趁机利用,群发各种中奖信息,要求受害人一次次汇款。

所以,在上上的中奖不可信,不要以为天上会掉馅饼。

5.2加强法律宣传力度

在健全网络犯罪法制建设的同时,应加大网络法规的宣传力度,提高全社会的法制意识,促使人们依法上网,形成文明的上网风气;应让人们充分了解和认识网络犯罪的危害性,保持人们上网的警惕意识。

同时,还应逐步培养起人们的法律观念、法律意识,在全社会形成一种法律风气,给网络犯罪分子的犯罪通口布下“天罗地网”。

另外,应加强社会的合力作用,以更好地防治网络犯罪。

加强政府对网络的行政监管力度,不断增强网络的安全性;检察机关在获悉案件

只有在全社会形成一种良好的法律风尚,人人树立起法律意识,形成一股强大的合力,才能有效地防治和抵御网络犯罪的发生。

5.3加强执法队伍建设

我们应加快网络犯罪情报信息网等监控网络的建设,积极鼓励社会人员进行网络犯罪行为的举报投诉;应积极学习和借鉴国外先进的侦查技术,并进行深入研究,以不断提高计算机侦查技术设施建设的水平。

同时,应不断提高执法人员的计算机操作能力,培养出一批适应时代发展的“网络警察”,增强他们发现网络有害信息的能力,以及对犯罪黑客进行调查取证的能力,尤其对网络犯罪的证据能够借助高科技手段来鉴定其真实性;执法人员还应借助网络,了解和熟悉与犯罪活动有关的学问,以增强对网络犯罪分子的作案行为和动机的研究,更好地防治网络犯罪的发生。

5.4加强个人道德修养,形成良好的网络道德环境

网上交往的虚拟性,淡化人们的道德观念,削弱了人们的道德意识,导致人格虚伪。

加强网络伦理道德教育,提倡网络文明,培养人们明辨是非的能力,使其形成正确的道德观,是预防网络犯罪的重要手段之一。

当前,开展网络行为道德宣传教育活动,就是要把公民道德建设纲要的内容作为网上道德宣传教育的主要内容,利用声、光、电等多种现代化手段,把“爱国守法、明礼诚信、团结友善、勤俭自强、敬业奉献”的基本道德规范灌输给广大网民,从而提高他们的道德素质,使网民能识别和抵制网上的黑色、黄色和灰色信息,主动选择有积极意义的信息,形成良好的上网习惯,坚决抵制网络色情等不良信息的诱惑,自觉地遵守有关网络规则,不做违法犯罪的事情,不断推动网民的道德自律。

6.总结

随着计算机的普及和网络的进一步发展,网络上还会出现不为人知的犯罪黑洞,如何打击日益增加的网络犯罪问题已成为各国政府面临的严峻课题,执法和监管部门只有紧跟社会发展潮流,及时掌握最先进的数字化信息技术和手段,并加快完善网络安全立法,同时需要动员社会各方面的力量,采取多种措施方能实现对网络犯罪的控制,让网络犯罪者无空子可钻,以保障和促进信息技术和信息网络健康有序地发展。

从根本上讲,我们对计算机网络犯罪进行防范与干预,主要还是依靠法律的威严,另外再加上一些辅助的工具及技术。

但是,我们可以从自身做起,不相信网络上的虚假信息,并及时告知家人朋友,让我国的电子商务可以得到更好的发展。

 

致谢

在本次论文设计过程中,感谢我的学校,给了我学习的机会,在学习中,孟老师从选题指导、论文框架到细节修改,都给予了细致的指导,提出了很多宝贵的意见与建议,老师以其严谨求实的治学态度、高度的敬业精神、兢兢业业、孜孜以求的工作作风和大胆创新的进取精神对我产生重要影响。

他渊博的知识、开阔的视野和敏锐的思维给了我深深的启迪。

这篇论文是在老师的精心指导和大力支持下才完成的。

最后,我要向百忙之中抽时间对本文进行审阅的各位老师表示衷心的感谢!

 

参考文献

1、韩筱卿,王建锋,钟玮.计算机病毒分析与防范大全.第1版.电子工业出版社,2008

2、皮勇.电子商务领域犯罪研究.第一版.武汉大学出版社,2002年

3、赵秉志,于志刚.计算机犯罪比较研究.第一版.法律出版社,2004

4、廖晓中,消费者心理.16.暨南大学出版社,2009

5、法律图书馆,打击计算机犯罪法.第11/2009号法律.澳门,2009

6、刘广三.计算机犯罪论.65.中国人民大学出版社,1999

7、蒋平.计算机犯罪的趋势分析J.信息网络安全,2006年9月

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2