电子商务计算机犯罪及策略.docx
- 文档编号:2953678
- 上传时间:2022-11-16
- 格式:DOCX
- 页数:9
- 大小:24.42KB
电子商务计算机犯罪及策略.docx
《电子商务计算机犯罪及策略.docx》由会员分享,可在线阅读,更多相关《电子商务计算机犯罪及策略.docx(9页珍藏版)》请在冰豆网上搜索。
电子商务计算机犯罪及策略
类别:
论文
南京城市职业学院
毕业作业
电子商务中的计算机犯罪及防范策略
姓名:
刘静
学号:
10513005
年级:
2010
专业:
电子商务
学生类别:
五年高职
指导教师:
孟宏玲
教学单位:
南京商业学校
2014年12月12日
南京城市职业学院
毕业作业(设计、论文)诚信承诺书
本人郑重承诺:
1、本毕业作业(设计、论文)是在指导教师的指导下,查阅相关文献,进行分析研究,独立自主完成。
2、本毕业作业(设计、论文)中,所有实验、数据和有关材料均是真实的。
3、本毕业作业(设计、论文)中,除引文和致谢内容外,不包含其他人或机构已经撰写发表过的研究成果。
4、本毕业作业(设计、论文)中如有剽窃他人研究成果的情况,一切后果自负。
5、本毕业作业(设计、论文)中所取得的成果归学校所有。
学生(签名):
刘静
2014年12月12日
电子商务中的计算机犯罪及防范策略
【内容摘要】
因特网为人类社会创造了一个全新的活动空间,在这一空间里,一个互连的、全球化的经济时代已经来临。
在这个新的经济时代,电子商务的浪潮冲击着全球所有国家。
电子商务对国民经济各部门带来的影响已日益显现出来。
越来越多的人在家里面,利用网络,在家办公;利用网络在家里面,就可以做全球的生意,互联网即将进入全民时代。
但是,这个虚拟的世界里也有黑暗的一面,本文通过现代网络犯罪的发展趋势,提出了一些防范策略;从而维护国家、社会以及个人的利益。
我们必须对这一新威胁进行全面的思考,这对惩罚和防范日益猖獗的计算机犯罪,已是当务之急。
【关键词】
电子商务计算机犯罪网络发展防范策略
目录
1.前言4
2.计算机犯罪的概念和特点4
2.1计算机犯罪的概念4
2.2电子商务中的计算机犯罪的类型5
2.2.1破坏计算机系统5
2.2.2非法入侵计算机信息系统5
2.2.3窃用计算机服务犯罪5
2.3电子商务中的计算机犯罪的特征5
2.3.1时空跨度大,社会危害性大5
2.3.2发案率高,破案率低6
3.计算机犯罪的发展趋势6
4.计算机犯罪产生的原因7
4.1电子商务的普及7
4.2计算机犯罪的成本低、成功率高7
4.3网上防范技术落后8
4.4计算机犯罪的相关法律存在缺憾9
5.计算机犯罪的防范策略9
5.1认清常见网络诈骗招数9
5.1.1购物9
5.1.2网上招聘10
5.1.3网上中奖10
5.2加强法律宣传力度10
5.3加强执法队伍建设11
5.4加强个人道德修养,形成良好的网络道德环境11
6.总结12
致谢12
参考文献13
1.前言
所谓电子商务(ElectronicCommerce)是利用计算机技术、网络技术和远程通信技术,实现整个商务(买卖)过程中的电子化、数字化和网络化。
人们不再是面对面的、看着实实在在的货物、靠纸介质单据(包括现金)进行买卖交易。
而是通过网络,通过网上琳琅满目的商品信息、完善的物流配送系统和方便安全的资金结算系统进行交易(买卖)。
事实上,整个交易的过程可以分为三个阶段:
第一个阶段是信息交流阶段:
对于商家来说,此阶段为发布信息阶段;第二阶段是签定商品合同阶段:
作为B2B(商家对商家)来说,这一阶段是签定合同、完成必需的商贸票据的交换过程;第三阶段是按照合同进行商品交接、资金结算阶段。
2.计算机犯罪的概念和特点
2.1计算机犯罪的概念
对于“计算机犯罪”的概念是一直有争论的,可以大致分为三种,第一种,工具说,即认为计算机犯罪就是以计算机作为工具的犯罪。
这种观点的缺陷是一方面将计算机犯罪仅限定在行为方式之中,使许多以其他方式侵犯计算机软硬件及其他终端设备组合之整体的犯罪排除在外;另一方面,将单纯以计算机或网络为手段实施的传统犯罪包含在内,使得计算机犯罪概念的外延无限扩大。
第二种,对象说,即认为计算机犯罪是以计算机软、硬件为犯罪对象的犯罪。
这种观点的缺陷,同样不可避免的将单纯以计算机硬件或网络通讯设施、设备的犯罪行为,比如盗窃、破坏计算机、网络设施、设备的传统犯罪行为划入计算机犯罪。
第三种,折衷说,即认为计算机犯罪是以计算机作为犯罪工具或者将计算机资产作为犯罪对象的犯罪。
这种观点看似总结了前述两种观点的内容,但仍不能克服前两种观点的缺陷,使计算机犯罪的概念更加混乱。
2.2电子商务中的计算机犯罪的类型
2.2.1破坏计算机系统
破坏计算机系统,是指利用各种技术手段,对计算机系统内部的数据进行破坏,导致计算机信息系统及内部资源被破坏的行为。
这种犯罪也就是刑法第286条规定的犯罪。
即针对计算机"信息系统"的功能,非法进行删除、修改、增加、干扰,对于计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为乃是破坏计算机系统犯罪
2.2.2非法入侵计算机信息系统
非法侵入计算机系统是指行为人通过多种手段破解计算机安全系统,非法进入自己无权进入的计算机系统实施破坏活动的行为。
刑法285条规定,"违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的的计算机系统的,处三年以下有期徒刑或拘役。
"非法侵入计算机犯罪系统的犯罪目的包括两个方面,一种是行为人窃取和篡改信息系统内部数据,从而达到获取不法利益的目的;另一种是出于满足自己的好奇心和争强好胜的心理,以进入和破解计算机信息系统为乐趣,此种危害较小。
2.2.3窃用计算机服务犯罪
窃用计算机服务犯罪是指无权使用计算机系统者擅自使用,或者计算机系统的合法用户在规定的时间以外以及超越服务权限使用计算机系统的行为。
窃用计算机服务犯罪包括以下三种形式:
(1)通过窃取他人的用户名、帐号、密码来获取使用权和经济利益。
(2)通过特定程序使用户在不知情的情况下订购服务项目
(3)通过非法手段窃用他人服务
很多犯罪人利用高技术盗取淘宝账户一些大型购物网站的密码进行诈骗
2.3电子商务中的计算机犯罪的特征
2.3.1时空跨度大,社会危害性大
经过多年的发展,网络电子商务已形成了一个虚拟的、消除了国界、打破了传统时空界限的虚拟电子空间,这使得网络电子商务诈骗犯罪具有极高的渗透性和不确定性,这也决定了这类犯罪的受害者不仅仅局限于某个城市或者某个省,受害群体广泛,具有显著的跨地域性。
忧郁不法分子的犯罪触角不断向广大的城市和农村延伸,极易引起被骗消费者跨省市的群体性上访、诉讼现象,严重危害了社会的稳定。
2.3.2发案率高,破案率低
在网络电子商务交易数量成倍增长的同时,网购诈骗犯罪的发案率也在不断的上升。
低廉的犯罪升本、活得高额的经济利益,刺激着大量不法分子加入网购诈骗的阵营,加之我国电子商务领域缺乏有效的监管措施,导致该类案件发案率居高不下。
同时,由于该类犯罪是在虚拟的网络空间内发生,不法分子的流动性和隐蔽性极强,作案手段智能化取证也比较困难,对办案人员的网络知识水平要求较高,大大增加了司法机关的查处难度,致使该类犯罪破案率偏低。
3.计算机犯罪的发展趋势
计算机犯罪产生于20世纪40年代末,首先发生在军事领域,而后逐渐发展到工程、金融、银行和商业领域。
世界第一起有案可查的计算机滥用事件于1958年发生在美国。
1966年10月美国斯坦福研究所的计算机安全专家唐B帕克(Parker)在调查与电子计算机有关的事故和犯罪是,发现一位计算机工程师通过篡改程序的方式修改存款余额,这是第一例受到刑事追诉的计算机犯罪案件。
但这期间,计算机犯罪并未引起人们的关注,也没有人进行专门的研究。
到了70年代,随着计算机技术的普遍应用,计算机犯罪也大幅度上升。
1971年美国正式开始研究计算机犯罪和计算机滥用时间,在此之前,只有一些零散的调查研究报告。
“在过去的20多年中仅美国斯坦福研究所就有3000多起发生在世界各地的计算机犯罪案件记录,他们包括伪造、盗窃、间谍、共谋、勒索及计算机软硬件偷窃。
”
我们面对的是一个潜在的世界,威胁正在逼近机器设备、软件以及管理着这些信息的网络与各种计算机资源。
以电子速度实施的交易指令执行的快速性、数字化数据编码所提供的私密性、交易的非物质性肯定会刺激有组织犯罪。
犯罪分子们很快就适应了这个潜在的世界,也很快利用了这个潜在世界所提供的各种便利。
在20世纪80年代,只有10%的罪犯懂得一点电子学或信息学的知识,而如今,这一比例已高达90%。
这个增长过程分成几个阶段,它与信息处理发生的变革也是密切相关的;20世纪70年代,是信息学普及的时期,主要犯罪行为是软件盗版和假冒信用卡;自1980年起,各种区域网、局域网的相互联结导致诈骗资金大案的出现,攻击美国航空航天局或五角大楼系统的电脑黑客开始作祟;20世纪90年代,信息知识的扩散、信息系统的发展、互联网的普及,开创了虚拟、潜在世界的新纪元,也仿佛为一切形形色色的犯罪活动打开了地狱之门。
4.计算机犯罪产生的原因
4.1电子商务的普及
电子商务的普及程度越来越高,中国电子商务交易额也逐年上升,艾瑞的数据显示,去年中国B2B贸易总额为20.8万亿,中小企业B2B交易规模达到11.6万亿元,占B2B总体交易额的55.8%,2002年-2006年间,该比例维持在50%左右。
艾瑞预计,2012年中国中小企业B2B交易规模将达到32.6万亿元。
4.2计算机犯罪的成本低、成功率高
目前,在网上建立一个普通的电子商务网站大约只需要1000多元人民币,再购买一些简单的网络技术设备便可以进行网络诈骗犯罪。
如此低廉的犯罪成本和极易实现的技术条件,使一些别有用心的不法分子采取开设假网站骗取对方的银行账号、密码的方式来诈骗钱财。
例如在2009年,金华人阮某租下金华开发区苏孟乡的一间出租房,伙同其妻楼某,并雇用朱某等人,开始生产假冒减肥产品。
在这间未取得任何营业执照、生产许可证的出租房内,阮某等人伪造或假冒保健品批准文号,生产出了“清减润肠胶囊(激瘦)”、“左旋肉碱茶多酚胶囊(CRM左旋肉碱)”等十几种减肥产品。
为了扩大销售面,阮某等人在网上开设店铺,通过淘宝、网页广告、订单邮寄等方式将假冒减肥产品销往全国各地,而这些号称减肥效果明显的假冒减肥产品中,均被添加了被国家明令禁止的含抑制食欲作用的“西布曲明”。
案发时,执法人员在现场缴获假冒减肥胶囊达到45万余粒,而这并不包含阮某三年来已销售的假冒减肥产品。
通过这个案例告诉我们网络购物是电子商务与人们日常生活结合最为紧密的一种方式,在给人们带来实惠、便利的消费体验的同时,其高额的利润回报也带来了巨大的诱惑与风险,一些不法商贩利用网络的隐蔽性,大肆制假售假,假冒伪劣商品几乎已经渗透到人们衣食住行的方方面面,甚至关乎生命健康的保健品领域也未能幸免。
4.3网上防范技术落后
计算机安全防范技术落后于计算机技术的发展,因此在对付网络犯罪方面旺旺显得力不从心。
犯罪嫌疑人毛某同毛某某、周某等人,假扮建设银行或建设银行下属信贷公司工作人员,以发放建设银行低息贷款为名,骗取被害人信任,要求被害人开通建设银行网银,并存入贷款金额的30%作为验资金。
之后,将界面伪装成贷款申请表格的超级网银授权木马程序发送给被害人,该木马程序能在被害人填写完成该表格后授权毛某开通超级网银,并通过网上银行将被害人的验资款转走。
经查,该案被害人遍布广东、湖南、浙江、上海、陕西、黑龙江等地,涉案金额高达900余万。
今年7月4日,婺城区人民检察院依法以诈骗罪、妨害信用卡管理罪批准逮捕毛某、毛某某、周某等23名犯罪嫌疑人
4.4计算机犯罪的相关法律存在缺憾
中国在1997年全面修订刑法典时,适当加进了有关计算机犯罪的条款,对防治计算机犯罪、促
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 计算机 犯罪 策略