网络诈骗如何维权(6篇)
网络诈骗如何维权篇1
“网络钓鱼”成焦点议题
在AVAR2012主题演讲及由小组讨论环节,如何构建有效的反网络钓鱼协作机制成为大家谈论最多的话题。
据反网络钓鱼组织(Anti-PhishingWorkingGroup,APWG)报告显示,今年第一季全球平均有35.51%的个人电脑受到相关恶意程序的感染,其中以中国市场的情况最为严重。据中国电子商务协会此前的数据显示,仅去年一年中国因网络钓鱼而遭受的经济损失多达300亿元,全国有6000万网民遭遇过网络钓鱼诈骗经历。
在大会致辞环节中,公安部网络安全保卫局赵林副局长介绍了当前国内网络信息安全形势,并强调反网络钓鱼,打击诈骗犯罪工作的重要性。
另一条由企业机构发起的反网络钓鱼战线中,腾讯电脑管家、百度、金山、支付宝等互联网及安全厂商都是核心推动者。今年10月,腾讯电脑管家、百度、金山等企业共同发起成立了安全联盟,意在网民使用频率最大的搜索入口处斩断钓鱼网站的传播链,进一步加强国内“反网络钓鱼联盟”的实力。
腾讯呼吁痛击诈骗犯罪
“在反网络钓鱼领域,尽管我们已经取得了一定成绩,但目前网民遭遇诈骗后的申诉维权通道并不通畅。网络钓鱼犯罪越来越隐蔽,这给网络犯罪的线索追踪增添了难度。”曾宇表示,腾讯电脑管家已经投入持续运营恶意网址举报平台,并呼吁公安机关,企业、银行、电信等相关机构加强产业协同,共同抵御来自网络钓鱼集团的安全威胁。
在这方面,来自微软等国际企业的经验值得借鉴。早在2∞6年,软件帝国微软便在全球范围内发起了“反钓鱼”计划,携手各国监管部门和司法机构,加强对网络钓鱼犯罪的打击力度。
网络诈骗如何维权篇2
常在天猫电商交易平台(以下称天猫)购物的“剁手党”们都知道,每完成一单交易就可以获得一定数额的积分。在之后的购物中,消费者不仅能够以100积分等于1元来抵扣现金,还可以使用积分参与天猫的摇奖活动,可谓一举多得。但没想到的是,就是这个颇受买家青睐的规则让某些人钻了空子,成为他们大肆搂钱的“摇钱树”。
2015年10月,天猫店主陆建华、颜康等人就将积分锁定为诈骗目标,他们首先利用6家网店,制造了根本不存在发货、物流、收货的虚假网络商品交易,然后通过虚假交易换取了真实的积分,最后利用积分套现,把钱放进了自己的腰包。只需简单的“三步走”,就让陆建华等人在短短的几十天内,制造了14亿多元的交易量,骗取7亿多天猫积分。据浙江天猫公司工作人员介绍,此案共造成公司损失876万余元。
薅“天猫”羊毛
陆建华生于1993年,生活在江苏南通,因榈ㄗ哟蟆⒛宰踊睿他在天猫上经营的几家店铺都有不错的业绩。一年几十万元的收入、手下雇用着不少员工,让陆建华成为同龄人中的佼佼者、“别人家”的成功者。但这一切并没有使陆建华感到满足,他总在苦苦思索能够来钱更快的发财之路,但始终不得其法。
2015年,在一个偶然的契机之下,陆建华和他的朋友们发现了网店规则的漏洞,几番研究下来,一条赚大钱的“歪路”渐渐在他们面前清晰了起来。
2015年11月初,陆建华的朋友许文琪发现,有人使用没有购物记录的淘宝账号进行了积分抵款购物,这让靠着贩卖淘宝账号起家的许文琪大感兴趣,于是便找来陆建华、朱大军、潘之明等好友共同参谋。在仔细研究了天猫商城积分活动的游戏规则后,他们盯上了“生日特权机制”。
所谓的“生日特权机制”,具体而言,就是消费者在天猫会员权益频道登记生日日期后,可在其生日月(生日前29日及生日当天)领取生日双倍积分卡。随后,消费者可在生日周(生日前6日及生日当天)内购物时使用该卡,获得双倍积分,赠送积分以5000分为上限。赠送积分会在用户确认收货后,打进用户的账号里。用户在店家那里购买商品并使用积分后,天猫会将相应的资金付给店家。简单而言,天猫商城赠送的5000积分,最多可以为消费者省下50元的开销,也可以为店家增加50元的收入。
陆建华等人很快熟悉了游戏规则。当时正值“双十一”前后,网络交易量猛增,正是一个薅“天猫”羊毛的绝佳时机。而一向胆大的陆建华明白,一次50元的生意其实是个小买卖,最大的收益点在于低成本,缺点则是人工成本不小,所以只有让更多的人参与进来,成规模地刷单,这笔买卖才真正值得一做。
于是,陆建华找来同在南通的颜康、邱小天等人,以及在石家庄的叶立军、魏一超等人,加上在温州的潘之明、项少荣和在上海的朱大军,一个多达几十人、涉及数地、平均年龄只有20多岁的团伙就此形成。
十几天刷单14亿元
为了刷积分,该团伙筹资在天猫平台上购买了康盟优视化妆品专营店、得力高精达专卖店、赛德斯百声专卖店、送果到家千叶专卖店、日之闪保健品专营店、贝野专卖店等六家天猫店铺,并每天在店铺中制作大量不同的虚假商品链接,链接金额分别为5元、10000元和50.01元。为了让后续行骗计划顺利实行,陆建华还购买了几款软件,包括自动拍下商品、自动付款、自动发货、自动确认收货、自动维权退货、自动同意退货退款、自动用积分购物等。
然后,他们在网上大量购买新的淘宝账号,行内称之为“白号”(即未使用过的淘宝账号,含密码、支付密码等信息)。随后将“白号”发给店铺的员工,让自己手下的网店员工拍下5元的商品链接,批量进行付款、退款的操作,这样就可以以几乎零成本的代价激活“白号”会员资格。激活后,再利用软件,将所有“白号”的生日改成操作当天或者后几天的日期,让其拥有生日特权,可以得到双倍的积分。
有网店、有人手、有拥有特权的“白号”,陆建华等人的计划万事俱备,接下来便是整个行骗计划中最关键的部分,他们把这个部分形象地称为:买衣服送袜子,衣服退掉留下袜子。
陆建华等人指使手下的员工们使用“白号”批量拍下1万元商品链接。这1万元的商品链接,便是行骗计划中的“衣服”。随后,通过网银付款、店铺自动发货、员工自动确认收货并要求“维权退款”、商家自动退款等四个步骤,完成了一单又一单的虚假交易。每完成一单,“白号”上便会多出5000的天猫积分,也就是他们所说的“买衣服时所送的袜子”。最后根据天猫的积分规则,商铺的积分会因买家退货而被收回,但天猫商城赠送的这5000积分是可以保留在账户里的,这也就达到了“留下袜子”的目的。
整个计划的最后,便是收尾兑现工作。员工使用“白号”拍下店铺中的50.01元商品链接,使用骗取的5000积分进行购物抵扣付款。这样,每个“白号”只需要花费一分钱,就能让店铺多出50元的现金收入。扣除员工的刷单成本费,这些钱最后都落入了陆建华等人的手中。
流水作业带来的效果是惊人的,甚至有些超出陆建华最初的预想。有的员工整个刷积分期间没有休息过,一单3毛钱,平均每天能赚150元左右。2015年10月底至11月20日不到一个月的时间里,陆建华等人仅利用了6家店铺,冒充10万多个“天猫商城”会员,形成虚假交易额高达14亿多元,获取7亿多积分,实际骗取人民币671万余元。
虚假广告牵出巨额诈骗案
尽管涉案金额巨大,但这起“犯罪数额特别巨大”的骗取天猫积分套现的案件并不是由天猫公司发现并报案的。该案承办人、南通市崇川区检察院检察官申莲凤介绍,本案是由当地公安局经办的另一起“诈骗案”牵引出来的。原来,警方是在调查陆建华的公司“虚假广告”一事,后来在相关询问中得知,陆建华等人利用天猫积分规则套现。天猫公司工作人员赵玉虎表示,直到案发,陆建华等人的行为共造成公司损失876万余元。
“在k理天猫积分网络犯罪案件时,我院从原公诉科抽调3名有着丰富网络案件办案经验的年轻干警,又从技术科抽调2名技术人员,组成专案组。”申莲凤告诉《方圆》记者。
由于涉案人数多,涉及范围广,给案件的侦破带来不小的难度。从2015年12月至2016年5月,将近半年的时间里,南通市公安局崇川分局陆续捉拿陆建华、颜康等8人归案。随后,以涉嫌诈骗罪向南通市崇川区检察院移送审查。2016年9月20日,南通市崇川区检察院以8人涉嫌诈骗罪提起公诉。
今年4月1日,南通市崇川区法院一审判决认为,陆建华等8人通过实施虚构会员身份、生日信息、商品信息、交易过程等大量的虚构事实、隐瞒真相的行为,骗取“天猫商城”的积分,数额特别巨大,行为确已构成诈骗罪。判处陆建华等8名被告人有期徒刑8年至12年6个月不等,并处20万元至50万元不等的罚金。
利用规则漏洞还是诈骗
事实上,刷单、买卖白号、虚假交易在淘宝网和天猫商城并不是新鲜事,有此类行为的卖家通常会被处以罚款等行政处罚,但鲜有涉及刑事问题。那为何该案中陆建华等人的虚假交易行为会被认定为诈骗?这也是庭审的争议焦点。
在法庭上,陆建华、颜康等人的辩护律师多次表达了关于犯罪嫌疑人不构成犯罪的辩护意见。陆建华的辩护律师周勇表示,陆建华、颜康等人不存在虚构或隐瞒事实的行为,他们只是利用公开的天猫积分规则,只能说钻了规则的漏洞。换言之,虚假交易行为不是诈骗,套积分变现也是天猫软件设定所认可的聩赠,陆建华、颜康等人只是构成不当得利。
颜康的辩护人、江苏高仁律师事务所卢伟律师表示,用积分抵扣付钱,把虚拟货币变成实实在在的货币,这就相当于把左边口袋的积分换到右边口袋的现金。陆建华、颜康等人被,究其根源在于他们套取积分涉及的数额太大。“我认为,陆建华、颜康等人的行为,是规则允许下的交易,并不构成诈骗。”
针对辩护律师的观点,申莲凤表示,首先,陆建华、颜康等人客观上实施了虚构事实隐瞒真相的行为,购买大量白号利用软件系统激活,再进行大量频繁的虚假交易套取积分,最后利用套取的积分购买虚拟商品变现,这些均是在他们控制下的多个淘宝店铺进行的,商品链接也在不断变化。可以说,陆建华、颜康等人的行为极具迷惑性,容易让被害人陷入错误认识而交付财物。
“其次,客观行为反映主观故意,陆建华、颜康等人主观上具有非法占有他人财物故意,仅仅是反复虚假交易固然不是犯罪,”申莲凤说,但该案的犯罪嫌疑人所瞄准的是一个个虚假订单背后所产生的巨额资金,而不是和其他的刷单行为一样,只是为了提高店铺的信誉度。从客观结果上看,陆建华、颜康等人的行为也确实导致天猫的资金池须支付相应积分的对价,从而遭受财产损失。总而言之,陆建华、颜康等人具备主观上的故意,客体上也侵犯了他人的财产权,而且最终每个犯罪嫌疑人根据刷单量分配了赃款,构成诈骗罪既遂无疑。
“诈骗罪属于侵犯财产权类的案件,单纯的侵财案件是否构成犯罪,一般以是否达到法定的犯罪数额为立案标准,就诈骗罪而言,普通诈骗在江苏的立案标准为6000元,网络诈骗的立案标准则为3000元,也就是说犯罪的数额低于上述标准是不构成诈骗罪的,只有诈骗数额高于等于上述标准才立案追诉刑责。”申莲凤表示。对于本案的既遂标准,嫌疑人骗取的积分转换为现金,进入其控制的天猫店铺账户,此时为犯罪的既遂。之后,每个犯罪嫌疑人根据刷单量分配赃款,应为对赃款的处理行为,所以犯罪嫌疑人的行为均为犯罪既遂。
网商虚假交易的灰色地带
“网络的虚假交易行为确实存在着灰色地带。”申莲凤告诉《方圆》记者,比如我们熟知刷单刷信誉的行为均是虚假交易,但针对这些灰色地带的立法基本是一片空白。
申莲凤表示,面对此类互联网案件,检察机关也有着不小的困难,比如电子证据提取难度高,效力受到质疑;犯罪数额难以认定;传统管辖权原则受到冲击;类似犯罪行为定性不明确,在肽诓煌地方可能认定为不同罪名等。申莲凤建议,应当加快探索建立专业化办案机制,加强诉讼证据支持力度,同时提高社会综合治理能力,加强互联网犯罪的理论研讨,促进相关刑事立法。
网络诈骗如何维权篇3
关键词:军事信息信息平安网络环吮
1军事信息平安概述
军事信息平安普通指军事信息在采集、传送、存储和应用等过程中的完好性、秘密性、可用性,可控性和不可承认性。为避免本身的不测缘由,完成军事信息平安,最少要做到的是:提出有效战略,树立健全信息管理体制,运用牢靠、平安的信息传输网络来保证信息采集、传送、应用过程中信息的秘密性,完好性、可应用性以及可控制性,信息平安状态确实定性;信息的可恢复性等。
2网络环境下军事信息面临的平安要挟
网络军事平安从其实质上来说是网络计算机上的军事信息平安,是指计算机系统的硬件、软件、数据遭到维护,不因偶尔的或歹意的缘由而遭到毁坏、更改和显露,在确保系统能连续正常运转的同时,保证计算机上的信息平安。如何更有效地维护重要的信息数据、进步计算机网络系统的平安性曾经成为一切计算机网络应用必需思索和必需处理的一个重要问题。军事信息网络平安要挟主要有以下几点。
2.1计算机病毒
现代计算机病毒能够借助文件、邮件、网页、局域网中的任何一种方式停止传播,具有自动启动功用,并且常潜人系统中心与内存,应用控制的计算机为平台,对整个网络里面的军事信息停止大肆攻击。病毒一旦发作,能冲击内存、影响性能、修正数据或删除文件,将使军事信息遭到损坏或者泄露。
2.2网络攻击
关于网络的平安损害主要来自于敌对权力的窃取、纂改网络上的特定信息和对网络环境的蓄意毁坏等几种状况。目前来看各类攻击给网络运用或维护者形成的损失已越来越大了,有的损失以至是致命的。普通来讲,常见的网络攻击有如下几种:
(1)窃取军事机密:这类攻击主要是应用系统破绽,使人侵者能够用假装的合法身份进入系统,获取军事机密信息。
(2)军事信息网络控制:这类攻击主要是依托在目的网络中植人黑客程序段,使系统中的军事信息在不知不觉中落人指定入侵者的手中。
(3)诈骗性攻击:它主要是应用网络协议与生俱来的某些缺陷,入侵者停止某些假装后对网络停止攻击。主要诈骗性攻击方式有:IP诈骗,ARP诈骗,Web诈骗、电子邮件诈骗、源路由诈骗,地址诈骗等。
(4)毁坏信息传输完好性:信息在传输中可能被修正,通常用加密办法可阻止大局部的窜改攻击。当加密和强身份标识、身份鉴别功用分离在一同时,截获攻击便难以完成。
(5)毁坏防火墙:防火墙由软件和硬件组成,目的是避免非法登录访问或病毒毁坏,但是由于它自身在设计和完成上存在着缺陷。这就招致攻击的产生,进而呈现军事信息的泄露。
(6)网络侦听:它是主机工作形式,是一种被动地接纳某网段在物理通道上传输的一切信息,并借此来截获该网络上的各种军事机密信息的手腕。
2.3人为要素形成的要挟
由于计算机网络是一个宏大的人机系统,除了技术要素之外,还必需思索到工作人员的平安失密要素。如国外的情报机构的浸透和攻击,应用系统值班人员和控制中心技术机密的人员,对军事信息停止窃取等攻击;内部人员的失误以及攻击。网络运用的全社会普遍参与趋向将招致控制权分散。由于人们利益、目的、价值的分歧,使军事信息资源的维护和管理呈现脱节和真空,从而使军事信息平安问题变得普遍而复杂。
3网络环境下军事信息平安的应对战略
3.1信息管理平安技术
军事信息存储平安最最少的保证是军事信息源的管理平安。随着电子技术的快速开展,身份证、条形码等数字密钥的牢靠性能越来越高,为了考证身份,集光学、传感技术、超声波扫描技术等一体的身份辨认技术逐步应用到军事信息平安中来。
3.1.1指纹辨认技术
自动指纹辨认系统经过获取指纹的数字图像,并将其特征存储于计算机数据库中,当用户登录系统时,计算机便自动调用数据库中的信息,与用户信息停止比对,以此来保证用户对军事信息运用权的不可替代性。
3.1.2虹膜、角膜辨认技术
虹膜辨认系统是应用摄像机来采集虹膜的特征,角膜扫描则是应用低密度红外线来采集角膜的特征,然后将采集来的信息与数据库中的注册者信息停止比对,借此来保证登录的权限,进而起到维护军事信息平安的作用。
3.2防火墙技术
防火墙是指设置在不同网络或网络平安域之间的一系列部件的组合,它是不同网络或网络平安域之间信息的独一出入口,能依据运用者的平安政策控制出入网络的信息流。依据防火墙所采用的技术和对数据的处置方式不同,我们能够将它分为三种根本类型:包过滤型,型和监测型。
3.3数据加密技术
数据加密是对军信息内容停止某种方式的改动,从而使其别人在没有密钥的前提下不能对其停止正常阅读,这一处置过程称为“加密”。在计算机网络中,加密可分为“通讯加密”和“文件加密”,这些加密技术可用于维护数据库的荫蔽性、完好性、反窃听等平安防护工作,它的中心思想就是:既然网络自身并不平安、牢靠,那么,就要对全部重要的信息都停止加密处置,密码体制能将信息停止假装,使得任何未经受权者无法理解其真实内容。加密的过程,关键在于密钥。
3.4数字签名技术
数字签名是通讯双方在网上交流信息用公钥密码避免伪造和诈骗的一种身份认证。在传统密码中,通讯双方用的密钥是一样的,既然如此,收信方能够伪造、修正密文,发信方也能够抵赖他发过该密文,若产生纠葛,将无法判决谁是谁非。
由于公钥密码的每个用户都有两个密钥,所以实践上有两个算法,如用户A,一个是加密算法EA,一个是解密算法DA。
若A要向B送去信息m,A可用A的失密的解密算法DA对m停止加密得DA(m),再用B的公开算法EB对DA(m)停止加密得:C=EB(DA(m));B收到密文C后先用他本人控制的解密算DDB对C停止解密得:DB(C)=DB(EB(DA(m)))=DA(m);再用A的公开算法EA对DA(m)停止解密得:EA(DA(m))二m,从而得到了明文m。由于C只要A才干产生,B无法伪造或修正C,所以A也不能抵赖,这样就能到达签名的目的。
网络诈骗如何维权篇4
计算机作为现代社会最伟大的发明之一,计算机网络已经普遍应用于人的生产和生活且产生了深远的影响,计算机网络具有开放性,容易出现网络安全隐患。基于此,文章分析了计算机网络安全隐患类型,并提出了针对性的解决和管理方法,望对计算机工作者提供参考。
【关键词】计算机网络安全隐患
自第一台电子计算机被发明出来,计算机在人们的经济社会中具有重要的作用。计算机网络具有开放性,它被广泛应用于各行业领域,为人们提供各种便利的同时,网络安全隐患也随之出现,这些隐患损害了计算机用户的利益,一些黑客等不法分子利用网络安全漏洞,非法入侵计算机网络,导致重要信息泄露。因此对目前的计算机网络中存在的安全隐患采取措施,维护用户信息安全,加大计算机网络风险研究是非常有必要的。
1计算机网络安全现状
在当今全球化浪潮中,计算机网络在社会各个领域发挥着重要作用,网络安全直接影响到人类生产和生活的方方面面。人们对计算机网络安全越来越重视,如何采取措施消除计算机网络安全隐患,降低用户损失,保障网络的正常运行,是目前各个国家重视的课题。
2计算机网络安全的主要隐患
尽管人们对计算机网络安全十分重视,也在这一领域取得较大成绩,但总体来看,计算机网络隐患仍不断出现,目前计算机功能丰富多样,对维护计算机网络安全技术的要求也相应提高。
2.1不法分子入侵网络
计算机网络具有开放性特点,不法分子利用网络,通过病毒、黑客等方式,非法、强行访问计算机系统及数据信息等,窃取资料、窥探隐私、造成破坏。不法分子不具有网络访问权,他们利用一些木马病毒或软件漏洞,获取用户的登录密码,窃取计算机中的重要信息或修改删除数据;也可以通过一些恶意程序来篡改他人网站上的信息,冒用账号对资产进行转移,造成用户的财产损失,同时计算机网络也会因不法入侵,而出现网络瘫痪,无法正常使用。
2.2计算机病毒
计算机病毒是利用网络、优盘等多种方式进行传播的一种虚拟程序,主要是指不法分子通过非法访问方式,在其他用户计算机上安装一种能破坏计算机性能的程序,使该计算机网络系统瘫痪,阻碍用户正常使用。计算机病毒不容易识别,人们很难辨别计算机是否存在病毒;同时计算机病毒来源范围广泛,在安装电脑系统、游戏软件,拷贝资料,黑客恶意制作等都可以让计算机遭受病毒侵害,计算机病毒不但对用户的电脑造成破坏,也能通过网络或其他媒介传播到其他的电脑上,比较常见的病毒传播方式是用户误把病毒作为正常程序进行安装或通过便携式设备等途径进行传播。网络病毒常潜藏在文件档案或者程序上,当用户误把病毒带入计算机中,会对计算机的软件和系统产生破坏,计算机出现运行速度变慢,无法完成指令,损害信息或者数据,破坏文件等一系列问题。
2.3网络漏洞
当用户对计算机的软件和硬件的管理存在缺陷,黑客就利用网络漏洞对计算机系统进行入侵,加之用户未能及时修复漏洞,致使网络漏洞逐渐变大,也就无法保证计算机网络正常运行。为了避免网络漏洞,用户要在计算机上安装防护软件,对计算机存在的漏洞、病毒、木马、恶意程序等进行查杀和修复;因为局域网管理者往往管理防范意识淡薄、管理不到位,因此在校园网络及大型公司等局域网中常见网络漏洞,若不能及时发现和修复网络漏洞,严重会造成局域网系统瘫痪。
2.4网络诈骗
网络是开放式的虚拟平台,用户通过网络可以接触和认识形形的人,一些不法分子利用网络虚构事实或隐瞒真相来骗取财物。网络诈骗的手法多种多样,不法分子可以通过盗窃QQ或微信等通信聊天工具账号,向用户好友虚假信息来骗取钱财;也可以建立虚假的付款网站及克隆知名网站来骗取用户账号与密码等信息。网络诈骗目前主要对象为老人和学生为主,在从事网上交易时,约10%的人都遭遇过网络诈骗。尽管人们在网上的防范意识逐渐提高,但网络诈骗的方式方法层出不穷,手段也不断变化,用户一不小心就会落入网络诈骗的陷阱。
3有效管理计算机网络安全的对策
3.1开发和使用网络防火墙
网络防火墙作为保护计算机网络安全最基本的措施,是守护计算机网络安全的门神,它可以智能拦截破获网络安全的漏洞,有效降低计算机安全隐患的风险。防火墙由计算机硬件与软件设施共同组成,信息都要由防火墙检测后才能传播,因此,防火墙的建立,在一定程度上大大降低了病毒入侵用户计算机的机会,成为一道防护屏障。
3.2提高计算机网络病毒查杀功能
计算机病毒是最常见的破坏网络安全的一类隐患,因此用户要时刻防护病毒入侵计算机,尽管病毒传播非常隐蔽,破坏性也越来越大,但只要不断提高计算机网络病毒查杀能力,还是能有效地遏制网络病毒的传播,为此用户要及时关注网络病毒的更新变种,及时安装和更新计算机的病毒库和杀毒软件,尽可能采取措施防范病毒入侵电脑。
3.3建立计算机网络安全应急预案
随着计算机走进千家万户,网络安全问题日益严重,给人们的生产和生活带来的损失不可估量,为应对可能出现的网络安全隐患,相关管理部门要建立一套合理、系统的网络安全管理体制和网络安全应急预案。平时要加强网络安全隐患治理,预防网络安全事故的发生,制定发生网络安全问题时采取的有效措施,演练网络安全应急预案,把损失降低到最小。
3.4加强网络安全技能培训
一些网络安全问题的出现,往往是网络管理人员管理不到位、防范意识不强、防护水平低造成的。因此要提高管理人员防范意识,加强安全技能培训,提升他们专业的网络安全防护技能,才会确保计算机网络安全运行。
3.5完善网络安全相关法律法规
随着计算机网络技术的发展,网络诈骗、网络泄密事件时有发生,这就要求有关管理部门应该尽快出台网络安全相关法律法规,保障用户在网络上的合法权益,并对网络上的不法行为进行处罚,让执法有章可循,从而构建和谐安全的网络环境。
4结束语
如何维护网络安全一直是计算机工作者重视的课题,网络隐患会危及用户信息、财产安全等。由此,须构建防火墙,提高网络病毒查杀功能,建立计算机网络安全应急预案,加强网络安全技能培训,制定相关的配套法律法规,不断增强安全防范能力,才能确保计算机网络安全运行。
参考文献
[1]李槟.计算机网络安全的主要隐患及管理措施分析[J].民营科技,2015(07):81.
[2]李越.计算机网络安全的主要隐患及管理措施分析[J].网络安全技术与应用,2015(08):61-63.
网络诈骗如何维权篇5
关键词:关键词:计算机网络;安全隐患;维护措施
中图分类号:TP393文献标识码:A文章编号:
计算机安全,国际标准化委员会(ISO)定义为:“为数据处理系统和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”而互联网是一个对全世界开放的网络,任何人或单位、组织都可以利用网络,传输或获取信息。因此,计算机网络可以面临的环境复杂,而且不能进行实实在在的监控,因此可能遭受的攻击有多方面,计算机网络安全问题值得重视。
1.计算机网络的安全隐患
计算机网络的安全隐患产生的主要原因是个人或组织为谋取自己的某些利益或好处,而采取病毒入侵或黑客攻击等方式,故意损害他人的利益。经分析,计算机网络主要存在的安全隐患有:
(1)非法访问
非法访问是指访问者通过扫描器、黑客程序、隐蔽通道、远端操纵、密码攻击等手段,如果内部人员还通常会采取网络窥探器搭线窃听、口令攻击的方法,以窃取用户名、用户口令、用户电话号码、超级用户权限,来破解对方已加密的信息,窃取或破坏和修改文件数据,甚至设置非法程序,致使对方服务器瘫痪。
(2)计算机病毒
计算机病毒并不是指医学上所说的“病毒”,它不是客观的存在实体。根据《中华人民共和国计算机信息系统安全保护条例》的定义,计算机病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性、可触发性等特点。如果按照病毒存在的媒体不同来分,计算机病毒可以分为网络病毒、文件病毒、引导型病毒三类。其中网络病毒是指通过计算机网络传染网络中的可执行文件。在计算机病毒中,还有一种较为厉害和常见的,称为程序病毒,也称特洛伊木马病毒。其破坏方法是计算机编程人员故意编制一种病毒程序,将此安装在正常程序中,如果用户在不知情的情况下点击了该程序,那么附加在正常程序之中的病毒程序就会被激活,开始运行,达到破坏攻击目的,甚至导致计算机瘫痪。
(3)网络漏洞
网络漏洞是指计算机在硬件、软件、协议或系统安全策略上存在缺陷,从而使攻击者在未经同意的情况下访问和破坏系统。在校园网络中经常出现这种安全隐患,其原因主要是校园网络系统的服务器的操作系统安全风险级别不高,以及系统的管理员专业性不够,对系统不了解,安全设置不当,造成系统存在漏洞。就像家里的后门被打开一样,入侵者很容易利用工具或手动猜测服务器的服务命令来读取、修改和删除相关的教学资源。漏洞严重的甚至还会成为黑客的首选目标。
(4)网络诈骗
网络诈骗是一种新型诈骗手段,是指一些违法犯罪分子为了某一目的而在网络上采取各种方式进行诈骗,非法牟取他人财物。互联网的普及,不仅给人们生活带来各种便利,同时也催生了各种新的诈骗手段。任何人都可以自由使用网络,导致了网上诈骗案件日益增多,手法也层出不穷,造成的社会危害越来越严重。据调查数据表明,目前消费者有四分之一的几率遭受网络诈骗,成为网络受害者,其中以20至30岁的人居多,尤其是学生。目前,网络诈骗常见的手段有:第一,发送电子邮件,以虚假信息引诱用户;第二,利用qq,骗取情感,步步引诱,如网恋;第三,建立虚假网站、网址套取用户密码;第四,在知名网站虚假商务信息进行诈骗;第五,破取用户口令窃取资金;第六,利用病毒和黑客技术窃取用户资料。
2.计算机网络安全的有效维护措施
2.1设置安全密码
其实,在计算机发展之初,计算机编程人员就已经预测到计算机网络可能存在的安全隐患,想出了对计算机系统中存储的信息、数据和网络上传输的信息进行加密的方法。随着计算机的发展,计算机网络加密技术已经越来越成熟了。用户要填写用户名、密码、验证码才能进入网站,现在一些银行、通讯等涉及用户金钱和重要利益的网站甚至采用验证码、密码与手机相连的方法,把验证码发送到手机,用户要知道手机信息上的验证码才能进入相关网站。而在用户方面,用户尽量不要用生日日期、电话号码、身份证号码等简单、易被破解的密码,密码应该有数字、英文大小写字母、特殊符号等不同的组成,并且定期更改密码,以保证网络安全。
2.2访问控制技术
针对非法访问问题,要采取的维护措施主要是访问控制技术,保证网络资源不被非法访问和使用。目前主要的访问控制技术有入网访问控制、网络权限控制、目录级控制和属性控制。入网访问技术是访问控制的第一层保护,主要是控制用户,只有合法的用户才能登录到服务器,获取相关的资源。其步骤可以分为用户名识别和验证、用户口令识别、用户账号的检查三关。只有三关都通过了,用户才能进入该网络。网络权限控制是访问控制的第二层保护,用户只有一定的权限,可以访问某些目录、子目录或文件等,而不能访问所有的资源。目录级安全控制是指网络允许用户访问目录、文件,还可以根据指示进一步地对下一级别的目录和文件进行访问。而这些访问的权限有系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限八种,网络管理人员根据不同的用户给予不同的权限。属性控制是更高一级的安全保护,管理员事先对网络资源设置不同的安全属性,不同用户对应不同的网络访问控制表,以表示用户对此网络资源的访问能力,指定不同的访问权限。
2.3防火墙技术
防火墙技术是指计算机的软件和硬件组合,在内部和外部网络、公用和私用网络之间建立一个安全网关,以避免非法用户侵入内部网。一般的防火墙主要有四部分:服务访问政策、验证工具、包过滤、应用网关。这四个部分组成一个坚硬的屏障,所有的流入流出数据、通信都要经过这道屏障,从而有效地保证了用户的安全。
2.4杀毒软件
杀毒软件是专门针对计算机病毒的,通过监控识别、病毒扫描、消除病毒、自动升级等步骤进行病毒的清除,从而提高计算机的防御能力。目前常见的杀毒软件有金山毒霸、瑞星、360安全卫士等。用户所要做的就是要经常对计算机进行的扫描、杀毒,定期升级和更新杀毒软件,以确保计算机的安全。
2.5资料备份
由于计算机网络病毒传播快,隐蔽性高,不易被发现,而且计算机还会遇到人为破坏、设施故障等问题,因此,最保障的安全维护措施还是要对资料进行备份存储。如重要的文件资料,在电脑存储之后,要养成发送一份给自己的邮箱和拷贝一份到u盘的习惯。只有防患于未然,做好两手准备,当故障发生时才不会手忙脚乱。
3.结束语:
计算机网络存在各种安全隐患,有技术自身发展不足问题,也有人员自身问题。因此,我们应该针对各种情况,采取多种有效的维护措施,提高防范意识,进行多方面的安全防范。只有这样,才能使自己的计算机网络得到安全保障,从而保证自己的利益。
参考文献:
[1]罗中剑.计算机网络安全与预防策略[J].齐齐哈尔师范高等专科学校学报,2011,(6)
[2]周彬.探讨计算机网络存在的安全隐患及其维护措施[J].电脑知识与技术,2012,08(9).
网络诈骗如何维权篇6
一、电子商务中E-诈骗罪的新特征
电子商务中的诈骗罪,是以非法占有为目的,通过网络信息系统虚构事实或者隐瞒真相,骗取数额较大的财物的行为。在法律形式上,电子商务中的诈骗罪跨越了现行刑法中规定的普通诈骗罪和特别诈骗罪,但在实际生活中,它又仅仅是这些犯罪的一种表现形式。
传统的诈骗犯罪,运用现代的网络技术手段,大致上有两大类型:一种是在网上发送虚假信息,骗取受害人同意将若干财物交付给行为者的行为;一类是以其他有权人的身份,进入特定网络信息系统,在网络信息系统中增加、输入一定信息,将有权人所有或占有的电子货币划拨到自己的帐户上,进而兑现的行为。前一类行为仅仅是诈骗罪在行为手段上的翻新,从刑法学的角度看,利用现有的刑法理论可以解决其中的问题。后一类的客观行为则不同,与刑法中的普通诈骗罪、特别诈骗罪有极大差别,为了科学界分它和前几类行为的区别以及方便讨论,本文称之为E-诈骗罪。
以网络作为工具从事犯罪,其主要方法有:活动天窗、特洛依木马术、意大利香肠术、数据欺诈、蠕虫、逻辑炸弹、冒名顶替、乘机侵入、仪器扫描、破解口令截取信息等等。但是,E-诈骗罪只是利用这些方法中的一部分。行为人为了获得电子货币,一般不会采取破坏信息系统的方法,而是利用网络中的技术弱点,以达到目的。
E-诈骗犯罪的主要步骤:第一步,获取有权信息。有权信息包括访问权限,如有权人的身份、使用权限、密钥、通行字。取得有权信息的方法,既可以通过打听、套听、收集等方式,也可以利用技术截获信息,如行为人可以在互联网、电话网上搭线,或安装截收电磁波的设备,获取传输的系统信息。有的甚至于通过分析信息流的方向、流量、通信频度、长度的参数,取得有用信息。第二步,改变信息。如改变信息流动的次序、方向,增加、删除、更改信息内容。由于网络信息系统被作用力影响,从而引起由其扶持的设备设施的运作发生混乱、或者发出错误的指令,其结果是将他人帐户上的电子货币通过网络划拨到行为人开设的帐户上。第三步,信息兑现,即行为人在消费中支出该电子货币或将之兑换为纸币。这是因为诈骗罪是结果犯。
通常,网络被视为虚拟社会,这一点对于认识网络犯罪极其重要。我们不妨将网络犯罪发生的场所分为虚拟空间和现实空间,如此一来,E-诈骗犯罪活动除中止犯外,在刑法上表现为三种样态:第一,发生于现实阶段的预备犯,如行为人通过分析受害者遗弃的文件、纸张,从中寻求密码、通行证。第二,发生于虚拟空间的预备犯和未遂犯。第三,发生于现实空间的未遂犯和既遂犯。
二、E-诈骗罪的对象
E-诈骗罪和其他类型的诈骗罪取得财物的方式不同,一般的诈骗活动,行为人与一定自然人之间有一定的意思沟通,即“人——人对话”;而E-诈骗罪则不然,行为人更多通过“人——机对话”的方式,达到初步目的。正是由于人机对话的技术特点,决定行为人所取得的只是代表一定金额的数字符号,从而关于这种犯罪的对象是数据记录还是数据的载体、亦或是现金实物,目前尚无定论。有学者在研究利用计算机盗窃电子资金时,提出应将电子资金作为盗窃对象,这样犯罪的对象就是“存在于电子资金过户系统中代表一定的资产所有关系的电子数据记录”。
。其理由是:第一、盗窃犯罪对象的内容应随着社会的发展进步而不断扩展;第二、电子资金不同于一般的知识信息,要将他人帐户上的资金通过计算机秘密划拨到自己的帐户上来,被害人帐户上的资金必须相应减少,否则计算机会拒绝运行;第三、电子资金在性质上和有价支付凭证、有价证券、有价票证相同,后者既然可被视为犯罪的对象,也就没有理由拒绝将前者也作为犯罪的对象;第四、刑法和司法解释已经把电力、煤气、天然气和电信服务规定为盗窃罪的对象,也应当将电子资金当作盗窃罪的对象;第五、把电子资金归入盗窃罪的犯罪对象,有利于保护金融财产。
这些理由的实质是提出无形物可以作为犯罪对象。的确有学者主张:“犯罪的对象是人或物。物,是不以人的意志为转移的客观存在的物质;物的存在形式是时间与空间,物的外在表现是状态;物包括有形物与无形物。”
这似乎可以应证上述观点。因为说到底,电子货币也如电力、煤气、天然气和电信服务一样,是一种无形物。
过去,笔者认为该罪的对象是代表电子货币的载体,如电子票据、电子钱包、电子钱夹等,但是现在仔细考虑,觉得不妥,并且认为,钱物依然是该罪的犯罪对象。原因在于:其一,将无形物不加区别地作为犯罪对象把握,就几乎将刑法学中的物与哲学范畴的物等同视之。这样一来,无疑就扩大了犯罪对象所考察的范围。无形物在法律属性和价值属性上也有差别,以电子货币符号和煤气为例,前者被占有的具体表现是特定的价值损耗或灭失,而后者被占有并不足以表明相应物的价值耗损或灭失,有权人发现自己的帐户资金出现问题后,可以采取通知的发式,使行为人的意图被阻却。把前者作为犯罪的对象是说得过去的,但是把后者与前者类比从而将其当作犯罪对象难以成立。其二,如果把电子货币符号作为犯罪的对象,就会导致与一般诈骗罪完全相反的结论。传统刑法理论认为,“犯罪对象是指刑法分则条文规定的犯罪行为所作用的客观存在的具体人或者具体物。”
犯罪对象不仅是具体的物,而且必须反映客体的损害。如果认为电子货币是犯罪对象,也就是说行为人占有了电子货币符号,就造成了实害结果,也即犯罪既遂。前面已经说过,E-诈骗罪是隔离犯,行为与实害结果之间发生的时间、场所都可能不一致;另外,该罪是结果犯,行为人占有数字符号并不表示他取得了钱财,诈骗罪的既遂标准关键在于行为人获得了较大数额的财物,所以把电子货币符号作为犯罪的对象,就将犯罪既遂的标准提前,而扩大刑法的惩治范围。其三,笔者认为,对于E-诈骗罪,有必要区分犯罪对象和行为对象。作为行为对象,就是实行行为之际行为人所希望实现的初步目的,它是犯罪对象的象征。本罪的行为对象,就是电子货币或数字符号。电子货币和电子货币支付手段也有区别。呆子商务活动中常见的、具有法律意义的电子货币支付手段主要有如下种类:
1,电子票证。常见的电子票证包括:用户意见及产品需求调查表、产品购买者信息反馈以及维修或保障信息反馈表、产品(商品)报价申请表、报价单、定货单。需要注意的是,电子数据交换(EDI)在不断完善不断发展,其宗旨是彻底实现票证传输的电子化,也被称为无纸化贸易。在现阶段,由于传统观念和技术限制,还只能是电子票证和纸张票证同时使用。但是如果着眼于长远,笔者绝对不能否定电子票证对于犯罪的意义。事实上,在许多国家和我国的一些经济比较发达的地方,纸张票证已经从先前的惟一或主要地位降为次要或辅助地位,这很能说明问题。
2,电子钱夹。就是通过网络系统的认证中心发放的,其中包含经过认证的信用卡、身份证等。使用者使用电子钱夹,可以随时随地完成操作,有关个人的、信用卡的、密码的信息直接传送到银行进行支付结算。
3,智能卡。它可以在网络中直接进行小额现金支付,并可以通过因特网从银行帐号上下载现金,保证电子现金使用的便捷性。它也可以附加密码,从而保证使用安全。除此之外,它还有身份鉴别的功能、发放政府福利等功能。如在学校,使用智能卡,可以验证教师、学生的身份;还可以作为电子货币,用来支付用餐、复印、洗衣等费用,甚至作为宿舍钥匙。在美国,估计有80%的金融交易是电子支付的。
4,电子票据。票据包括汇票、本票和支票。电子票据主要是电子支票。早在1995年,美国一些大银行和计算机公司联合技术开发并公开演示了使用互联网进行的电子支票交易系统,并且预言“这个系统可能会引起银行交易发生革命”。新加坡也于近年开发了亚洲第一套电子支票系统。在我国,因为受到1996年实行的票据法的制约,所以电子票据尚属空白。但是笔者确信,随着中国金融认证中心的建立和数字签名在电子支付中法律地位的确定,加之网络技术的发展和现实需求的加强,电子票据一定会成为未来的一种重要支付手段。
5,电子银行帐户。电子银行为企业或个人提供信息查询、货币支付、储蓄业务、结算、在线投资、理财管理等业务。其中,个人、公司企业的储蓄、资金划拨等在线支付必须通过权利人在电子银行上的帐户。笔者不妨将电子银行帐户看作实现电子货币转移的基础。
这些支付手段,一般都是有形的,它们是电子货币得以移转的载体。换言之,没有这些载体,是无法实现电子货币移转的。进而可以说,行为人进行经济型的E-诈骗罪,要依赖这些载体。但它们不是犯罪的对象。因为它们并不直接反映财产关系或经济秩序关系的犯罪客体所受到的侵犯。如行为人窃取他人智能卡到他取现或进行使用之间,有时间上的间隔,在此期间,原持卡人可以挂失从而避免财产受损;或者行为人并没有利用智能卡,权利人的财产就没有受到损失。所以决定是否对行为人追究刑事责任的不是他取得了电子货币的载体,而是他取不取用电子货币的现实可能性,以及他对于电子货币所体现的财产权施加危害的大小。
三、E-诈骗罪的未完成形态
(一)关于实行行为的着手。
犯罪的着手,是区分犯罪预备和犯罪未遂的界限,它是指“犯罪人开始实施刑法分则条文所规定的具体犯罪的实行行为”。
那么在E-诈骗罪领域,实行行为从何时或何环节开始呢?笔者认为,首先,应该将现实性环节行为排除在外。原因在于:
第一,现实性环节行为不具有实行行为的特点。实行行为的着手,也就是开始实施刑法分则的具体构成要件的行为,。判断它时,既要考虑法律规定的具体罪状,还要考虑实行行为的内容及其形式。
也就是说,要从行为法律上的形式特征和实质特征统一考察。现实性环节行为,还不具备接近犯罪对象的条件,也就不可能对于犯罪的客体产生危害,从而不具备实行行为的危害性;而且这个阶段的行为,通常是为虚拟性环节的行为创造条件,更符合犯罪预备行为的特点。
第二,将现实性环节行为作为实行行为有违立法精神,刑法第196条第3款规定:“盗窃信用卡并使用的,依照本法第二百六十四条的规定定罪处罚。”即按盗窃罪论处。有这个规定,笔者可以推断,行为人仅仅只是盗窃了信用卡,并没有使用的,就不宜作为犯罪论处,至少不论作为犯罪的完成形态论处。在这时,权利人的财产权利并没有遭到实质性的损害,顶多受到了一定的威胁,该威胁转化为实害还须行为人进行虚拟环节的行为。所以刑法的规定是正确的。它可以作为处理相似情形的参照。基于同样的道理,盗窃或骗取其他人的电子签名、数字密码等行为,对此若以犯罪的实行行为对待,就与刑法规定的精神相违背。
第三,将现实性环节行为作为实行行为,会造成司法适用的难堪。假如把现实性环节行为作为实行行为,无疑就会提前考虑犯罪的预备行为,从而将一些无关紧要的行为当作犯罪行为,如伪造智能卡,是一种预备行为,若将其作为实行行为,就会将此前的购买材料的行为当作犯罪预备行为,也可以追究其刑事责任。而这种行为的法律意义并不重大,将其作为犯罪处理就不太合适。另外,将实行行为提前加以考虑,那么虚拟阶段的行为属于实行行为吗?如果是,就出现了两种性质的实行行为,这自然会支解刑法理论,也不符合刑法规定;如果不是,则只能作为实行后的行为,就不会再发生消极性的犯罪中止,假如行为人根本就没有实施虚拟性环节的行为,也仍然要视为犯罪既遂。这显然于理不通。
其次,进入网络系统的初始行为也不是实行行为。尽管进入网络系统距离行为人完成网上犯罪的时间极短,有时只有几秒钟,但是正确地认识这种行为的性质还是必要的。之所以说它不是实行行为,原因之一在于,该行为也不具备实行行为的性质。为了完成网络中的特定犯罪,行为人一般要进入特定的信息系统。在此之前,他也许还需登录其他具有辅助功能的信息系统。原因之二在于,从刑事政策的角度,不认为这些行为具有实行性质,有助于防范行为人进一步实施犯罪行为。如果这个阶段的行为只是预备性的,那么无疑给了行为人相当充足的时间中止犯罪,从主观上促使其犯罪意图表征不完全。反过来看,这也有助于司法机关充分认定行为人的主观心态,为惩治犯罪提供更可信的证据。
笔者认为,只有进入特定的信息系统后实施的虚拟性环节的行为才是实行行为。原因在于:1,该行为具有侵犯犯罪客体的现实性,如果不受其他因素的影响,它就会实施完毕;2,该行为具有刑法中实行行为的特征,即是引起构成要件结果的直接行为。
(二)关于犯罪未遂
区分犯罪既遂与未遂的标准,在学界有许多观点,如“犯罪目的实现说”、“犯罪结果发生说”、“犯罪构成要件齐备说”等等。目前虽然最后一种观点暂居主导地位,但其他不同观点依然存在。
“犯罪构成要件齐备说”为了更加准确地认定犯罪的完成形态,进一步区分结果犯(包括危险犯)与行为犯(包括举动犯)两种情形。E-诈骗罪的完成形态时,首先也有必要区别结果犯和行为两种情形。
对于结果犯而言,发生法定的危害结果或出现了法定的危险状态,是犯罪既遂的标准。然而该结果是发生在虚拟空间的还是发生在现实空间的呢?如盗窃电子货币,究竟是电子货币从一个帐户上转到另外一个帐户上这个结果、还是权利人现实的财产出现了减少这一结果?这个问题的意义是不言自明的。笔者主张,应当以现实空间发生的结果作为犯罪既遂的标准。理由是:
第一,这与现代刑法的精神实质是一致的。现代刑法立足于保护社会的机能,兼顾人权保障的机能,二者不可偏废。为了达到这一目的,在刑事立法时,没有采取一刀切的方法,而是区别不同的犯罪类型,在既遂的界限上,有的要求特定的危害结果,有的要求特定的危险状态,有的只需要实施了一定行为,有的甚至只要求作出某种举动。这是因为考虑各种社会关系体现的社会利益大小差异,如此才能均衡刑法的机能。E-诈骗罪侵犯的客体并没有超越一般犯罪的范畴,所以,在对于结果的把握上,它如果背离其他犯罪的要求,另外确定标准,就会破坏现行刑法的均衡点,势必与现代刑法的精神发生矛盾。
第二,虚拟空间的结果向现实转换在时空上还存在隔离。虚拟阶段的结果仅仅表现为权利记载上文义或信息数据的改动,它是否必然损害权利人的权益,还必须依赖于行为人进一步深化行为,致使权利人实实在在的财物侵犯,从而出现实实在在的现实结果,而行为的深化方法可由行为人自己完成,也可由他人完成,也可由工具实现。只是在这个阶段,行为人也可以作出新的举动,如重新作出举动,将先前行为所造成的虚拟性结果取消,还原为原来状态。这样,权利人很难觉察权利受到过威胁,一定的法益秩序也并不出现混乱。从刑事政策上看,也有助于行为人中止犯罪。
第三,也是多数学者担心的,如果按上述方法处理网络犯罪,不惩治在网络系统中实施的违法行为,无异于鼓励行为人犯罪。这倒没有担心的必要。笔者可以将该犯罪的预备形态与破坏计算机信息系统罪,依据牵连犯处理的原则加以处断。
对于行为犯而言,只要求行为人的实行行为具备刑法分则规定的条件,就构成犯罪的既遂。所以谈不上犯罪既遂。
三、诈骗和盗窃的界分
依照传统的刑法理论界分诈骗罪和盗窃罪,似乎问题不大;但是在盗窃信用卡后使用、以及盗窃空白发票、支票以及其他空白有价凭证然后使用的行为的定性上,也曾经出现过不同看法。新刑法颁布后所做的一些规定以及有关司法解释澄清了其中的一些纠葛,对于盗窃与诈骗的区别规定得更为明确。如刑法第196条规定:“盗窃信用卡并使用的,依照本法第264条的规定定罪处罚。”只是随着科学技术的进步,原本简单的问题在网络金融领域变复杂了。
信用卡是最早的电子货币载体,今天,体现电子货币的载体还包括其它的电子钱夹、电子票据和智慧卡。所以犯罪的手段更是复杂、多样。如在日本,到处都有全国连网、各银行连网的现金自动取款机(ATM),ATM和信用卡的普及程度非常高;针对ATM卡的犯罪也相当猖獗。从盗窃他人的ATM卡然后破译密码,接着提取现金,发展到伪造主ATM卡,再发展到通过网络联结到银行的计算机信息系统直接窃取帐户资金的“线上犯罪”。
还有一种行为人经常使攨的作案方式,即在某处24小时监视受害者,乘机窃取其帐号和密码,然后在网上利用这些窃取的帐号和密码将受害人的电子货币划拨到自己的帐号上。
难点在于虚拟性环节的欺诈性与现实性环节的盗窃性竞合的场合。虚拟性环节是在网络中发生的,现实性环节是在现实社会中发生的。
为了预防网络犯罪,在虚拟环节一般设置了一整套安全技术。第一是密码机制。对信息加密是最常用的安全交易手段,可以防范信息在传输和储存中的非授权泄露、对抗截收、非法访问数据库窃取信息等威胁。第二是数字签名技术。它是一组密码,发送人在发送信息时,将这组密码发出,收件人受到信息后,通过双方约定的法则进行运算,从而确定发送人的身份。在本质上它类似于在纸张上的签名,既可确认信息是签名者发出的,又可证明信息自签发后到接收时未做任何修改。第三是时间戳。文件签署的日期和签名一样重要。在电子交易中,数字时间戳能提供电子文件发表时间的安全保护。第四是认证机制。它用来确认交易对方身份的真伪。第五是防火墙。这是一个相当防守性的技术措施,它是不同的网络或网络安全域之间的唯一信息通道,担负着防止外部攻击的使命。然而这些安全技术决非完美无缺,每项技术都有破绽可循,这就为网络诈骗提供了机会。例如篡改他人电子票据的数字签名,或更改电子票据的文义内容,再到电子银行骗取电子现金。
行为人为了取得或盗用他人的电子货币,在虚拟空间,可以采取的方式有两类:一是破坏信息系统的正常运行,借机达到目的;二是冒充其他的权利人,骗取“系统管理者”的信任,从而获得或使用其他权利人的电子货币。用第一种方式达到目的的可能性在网络领域几乎是零,所以第二种方式是常见的。如此一来,肯定要使用欺骗性手段。为了使欺骗更有成效,尽快得到权利人的密码、签名等真实信息无疑是行为人所追求的。有些行为人采取技术方式,在网络中破译权利人密码,套取其相关信息;也有的采取传统意义的盗窃方法获得这些关键信息。后一种情形就发生了盗窃行为和诈骗行为竞合的现象。
对此,立足于我国刑法的规定,结合传统的刑法理论,并充分考虑电子货币的特点,区分某种行为是属于盗窃罪还是诈骗罪,必须考虑发生在现实性环节的行为性质。因为通过前面的分析,笔者可以看出,在虚拟空间发生的行为绝大部分具有诈骗的性质,但是如果将网络经济型犯罪一律以诈骗罪论处,显然与法律的规定不符;另外从法理上讲,盗窃罪相对于诈骗罪,属于重罪,当出现两种竞合时,要作为牵连犯处理,应定为盗窃罪。进一步说,在现实性环节发生的行为如果是诈骗,继之所为的虚拟性环节的行为就构成诈骗罪;在现实性环节发生的行为是盗窃,继之而为的虚拟性环节的行为就构成了盗窃罪。
具体而言:1,对于使用未设定密码的智能卡,或者多次使用限额设定密码的智能卡的行为,只要数额达到较大,就构成了盗窃罪;2,对于一年之内连续三次使用智能卡,应当认为符合刑法第264条规定的“多次盗窃”,构成盗窃罪;3,盗用他人公共信息网络上网帐号、密码上网,造成他人电信资费损失数额较大的行为,构成盗窃罪;4,对于使用盗窃的电子钱夹,如信用卡等的行为,构成盗窃罪;5,以虚假、冒用的身份证件办理入网手续并使用移动电话,造成电信资费损失数额较大的行为,构成诈骗罪;6,骗取他人的各种支付手段的帐号、密码,然后利用这些帐号密码在网络中套取电子货币的行为,构成诈骗罪;7,在网上采取技术方式,破译权利人密码,套取其相关信息,继而套取电子货币的行为,构成诈骗罪。8,骗取智能卡的密码,继而使用的行为构成诈骗罪;9,盗窃智能卡的密码,从而使用的,构成诈骗罪。
四、关于电子签名
在电子商务中确定权利、义务的主要手段是电子签名。它有时是进入特定信息系统的钥匙,有时是利用网络信息系统的屏障,有时是从事网络活动的标记。电子签名是一组特殊排列的数字,电子签名技术的发展,对于刑法解释伪造、变造传统的内容以及金融诈骗犯罪将会产生更为深远的影响。
过去,刑法理论和司法实践中,将伪造解释为仿制,而变造是改变真实的外观或内容。这种解释在我国《票据法》颁布后,存在明显不足。当时在理论界认为,伪造票据是指行为人仿照真实的汇票、本票、支票的形式、图案、颜色、格式,通过印刷、复制、绘制等制作方法非法制造以上票据的行为;变造票据是指行为人在真实的汇票、本票、支票的基础上或者以真实票据为基础材料,通过剪接、挖补、覆盖、涂改等方法,对票据的主要内容非法加以改变的行为。
然而,伪造票据的应然之义是模仿他人的签名、伪刻他人的印章、盗用他人真正的印章;变造票据是指依法没有变更权限的人,在有效的票据上,变更除签章以外的其他记载事项,从而是使票据上的权利义务内容发生变化的行为。
这可引申出伪造变造票据的行为只是一种典型的票据欺诈行为,而不是独立于票据欺诈之外的与伪造变造货币类同行为。所以笔者认为刑法的规定不大妥当。但是认识在网络的犯罪,即使依照后者的观点,也会出现难以回答的问题。
-
关于给母校感谢信范文八篇
给母校感谢信篇1亲爱的母校以及亲爱的老师:经过您三年的培养,我在今年的中考中如愿的考上一中并且得到了学校的奖励,特此向我的母校、我的恩师及全校教职工表示衷心感谢!感谢母..
-
写给母校的感谢信范文收集五篇
写给母校的感谢信篇1中华人民共和国国家工商行政管理总局商标局:我是_______,现委托_______来中华人民共和国国家工商行政管理总局商标局领取商标数字证书。请予以接待!谢谢!申..
-
写给母校的感谢信范文10篇
写给母校的感谢信篇1敬爱的'母校领导:我们是学院第三届院学生会08届的毕业生,大学毕业生写给母校的感谢信。本月13号是我们的毕业典礼,母校的点点滴滴犹在眼前,非常感谢母校给..
-
编导专业面试自我介绍范文
编导专业面试自我介绍范文篇1尊敬的各位老师:您好!我的考号是XXXXXXXX.我来自炎黄故里河南XX.中原自古多才俊,在这块人才辈出的热土上,我接受了XX年的优秀教育。我骄傲,因为我..
-
文员简历自我介绍范文收集6篇
文员简历自我介绍篇1本人虽然年龄较小但不缺乏稳重性格开朗有活力。侍人热情。真诚。工作细心认真负责。有很强的组织能力和团队协作精神。对于客服、销售有很大的兴趣。有..
-
文员简历自我介绍范文五篇
文员简历自我介绍篇1本人热爱生活,性格开朗活泼,乐观向上,乐于助人,乐于进取,积极勤奋,有团队精神,拥有充实的专业知识,也有独立的思维能力,工作态度认真,乐于与人交往,对艺术有着浓厚..
-
文员简历的自我介绍范文8篇
文员简历的自我介绍范文篇1本人性格开朗与人处事融洽,对工作善始善终,能承受日益严重的竞争压力,并能在成功与失败中完善自己。活泼开朗、乐观向上、适应力强、勤奋好学、认真..
-
文员简历自我介绍范文8篇
文员简历自我介绍篇1本人吃苦耐劳、具有良好的团队合作精神,在众多的求职者中,我或许不是最优秀的',但好学上进、双手勤快、踏踏实实的我定是最努力的,我不是高IQ(智商)的,但我..
-
大学生贫困生补助标准(6篇)
大学生贫困生补助标准篇1“1份关爱”:疾病是导致群众贫困的一个主要原因。据调查,南丰县因病致贫的贫困户有5950人,几乎达到建档立卡
-
农村文化建设调研(6篇)
农村文化建设调研篇1一、农村文化发展基本情况农村文化建设包括农村文明建设、农民思想道德素质提高、农村文化基础设施建设、文
