少年黑客诈骗15亿(少年黑客破获传销组织)

hacker2年前黑客资讯83
本文导读目录:

"叮咚"一声,阿叶从睡梦中惊醒,睡眼惺忪地去开门,他怎么都不会想到,听

“叮咚”一声,阿叶(化名)从睡梦中惊醒,睡眼惺忪地去开门,他怎么都不会想到,听了无数次的宾馆门 *** ,这一次,在向他宣布:18岁的生日,将在看守所里度过。

17岁,初中毕业,完整破译并掌握19万个银行账户的资料,涉及近15亿的案值,犯罪团伙成员涉及9个省区14个市。这起被公安部督办的“海燕3号”特大信用卡诈骗案,主犯竟然是个未成年的孩子。这让成功侦破此案的广州市公安局经侦支队人员“大为吃惊”。

作为首例“所有作案过程均在网上完成”的“特大案件”,办案人员在侦破过程中的压力,可想而知。他们已经很难记住,多少个深夜,手机屏幕在“嘀”的一声后,开始闪烁,然后起身,时刻准备投入“战斗”,一群人在那弥漫着浓烈烟味的小屋中,寻找和发现线索。这就是“反黑客”战斗的状态,阿叶被抓获的时候,公安部称,该案“取得了近年来打击伪卡犯罪的更大战果”。

但是,就在“享受”这一重大“战果”的时候,一位曾多次侦破“少年黑客”案件的警察感叹:太可惜了,他们,还只是一个孩子,他们的计算机技术,不得不令人佩服,称他们为“天才”,一点也不为过。如果能将这些才能用在“正道”上,才是件值得兴奋的事情!

边缘的天才少年

“我不喜欢课堂上学的知识,我只喜欢电脑技术。当我三年级之一次凭自己的实力破解了电脑开机密码后,我就对 *** 黑客特别感兴趣。我认为黑客就是破密码、盗号、卖装备。在网上,我有志同道合的朋友,也有很多‘客户’。我可以不费吹灰之力盗来上百个 *** 账号,我上个月还从‘地下城与勇士’里盗来一件宝物卖了800元钱。只要运气好,每天赚1000元都没问题。”这是一位名为冰冰的少年黑客的自白。

“他们就是出于对技术的爱好,这种兴趣可以用‘痴迷’来形容,多数黑客都有天才的感觉,很小的时候就对计算机非常熟悉,学习技术也很努力刻苦,他们不是思想里就有反社会的价值观,我们现在整体对他们的评价有偏颇,一味地认为他们就是‘坏蛋’,就是‘盗窃犯’,这当然有问题。

”广东警官学院公共管理系副主任、中国社会学会犯罪社会学专业委员会常务理事吴兴民说。

这几年,吴兴民一直在思考一个问题,如何正确引导这些少年黑客走向“正途”?“针对他们的想法想对策,才更可行。”吴兴民说。为此,他在国内五大黑客论坛“潜身”三年,并对两个黑客群进行了近一年的观察,用三个月时间日夜跟踪记录,并对多位黑客进行深度访谈,走进他们的生活和内心,写出了自己的博士论文,并出书《秩序、冲突与转变:黑客群体的日常生活实践研究》。

“在研究过程中,我不断地接触到‘黑客是一种精神’这样的观点。”这种观点认为,黑客既不能用“入侵者”来说明,也不能用“技术爱好者”来说明,它其实是一种精神的表征,是一种狂热、执着的学习精神,一种精益求精的学习精神,学习成为他们的一种生活方式。无论是高手还是菜鸟,越来越将学习看作之一要务,并非高手便不用学习了。善于思考、勤奋学习、主动学习的精神是作为一名黑客必备的素质。确实,很多研究结果证明,成为一名优秀黑客的许多品质——敢于冒险、极端自信、搞破坏并搞明白的驱动力、被认可的愿望——既是成为成功企业家的关键因素,也是时刻身处离犯罪一步之遥的险境。

确实,有专案组人员回忆,当年为破获一起类似案件,前往一名少年黑客的住所,依法搜查取证时,搜到的东西让他们“惊呆了”,那种反差,至今还在。专案人员在一个老式废旧收音机里找到一件磁条读写器和一沓人民币,从卧室里的橱柜、床铺上还搜出《编程之道》《数据压缩技术原理与范例》等有关电脑软硬件技术书籍60多本,还有包括邮政储蓄卡在内的全国各商业银行储蓄卡资料,及各种储存有编程资料信息的软盘6张,以及12页密密麻麻写有各种数据公式的稿纸。“如果不是办案,看到这些数据和公式,我宁愿相信,我发现了一位计算机天才!”该人员说。

在另一个世界,寻找认同

有人这样形容少年黑客:这是一群才华横溢的年轻人,他们衣着不整、头发蓬乱地坐在计算机前,双眼深陷,闪烁着灼人的光芒,整天沉浸在一种自大狂们所特有的那种无上权威的梦幻之中。他们一旦坐在计算机面前,就像赌徒目不转睛地盯着正在转动的骰子一般将全部注意力集中在电脑屏幕上,随时准备敲击键盘。但是走在大街上,他们与常人几乎无异,除了因经常在电脑旁熬夜而脸上显现出一些倦意之外……

“任何一个群体,都需要有一个价值体系去激励他们,现实生活中,黑客一直处于反面的状态,他们没有办法得到认可,得到激励,慢慢地,就可能会通过利益关系来强调他的技术水平高,甚至是走上犯罪的道路。这和这个社会整体的氛围有关系。”吴兴民说,“他们就是贪玩儿、好胜,当然和不良教育有关,但这更多的是社会性的问题,不是他们自己能解决的。我们更应该从文化上去理解他们,认可他们的才能和技术。”

“我是一个网虫,没有什么本事,但是我知道在这个十七八岁的年龄,人才简直是数不胜数,从音乐到文学,从电脑到艺术,我认识的人才几乎可以用包罗万象来形容。我不是个无聊的网民,我不会每天看着网上的头像兴奋个半天,我是一个饥渴的虫子,吮吸着 *** 这个营养丰富的果实。”一名黑客少年这样形容自己对 *** 的痴迷。他还介绍了他的小伙伴admin。

“admin比我大一岁,那年我上高一,他高二。他说他学习不好,打算以后靠自己丰富的电脑知识闯一个天下出来。我很佩服他,我就没有这样的理想,我只想好好的读完高中,然后选一个三流大学读完,老老实实地做一个工人或者文员,平淡地过一辈子。admin说我没有志气,说他要开发一个超过Windows的操作系统,让我等着用。我笑笑,我满以为有他这个本事的人,可以被某某大学破格录取的,但是他没有。”

如此沉迷于 *** ,毕竟不是一件“好事”。长期从事青少年违法犯罪研究的中国青少年研究中心法律研究所所长郭开元认为, *** 亚文化可以诱发青少年 *** 犯罪心理的形成。 *** 亚文化是指在 *** 虚拟空间中存在的边缘文化,表现为崇尚自我、推崇黑客行为和 *** 自由等价值标准和行为模式。 *** 亚文化对青少年的身心健康有着不良影响。在 *** 亚文化的影响下,青少年容易形成不良的 *** 瘾癖,诱发 *** 心理障碍,表现为:情绪低落、没有愉 *** 或兴趣丧失;生物钟紊乱,精力不足;自我评价能力降低,思维迟钝;社会活动减少,饮酒、吸烟等自我伤害行为增加;中断与外界的交往,人际关系淡漠,内心处于自闭状态;易形成偏执性心理。这些 *** 心理障碍可能诱发 *** 违法犯罪行为。

由于 *** 的虚拟性,在少年黑客们看来,黑客活动是对他们 *** 技术的磨炼和检验,是他们 *** 个人智慧的体现与发挥,是他们对成人世界既定秩序的好奇与挑战。相比传统青少年犯罪,少年黑客实施违法犯罪行为较为容易,隐蔽性强,证据的收集、固定等案件的侦查难度大,这就使违法犯罪者认为在 *** 上实施违法犯罪行为很少受到法律追究。另外,黑客等犯罪行为不断地被其他网友认同和效仿,经过自我合理化的过程,消弭心中的罪恶感,忽略其违法犯罪行为的社会危害性。

铺设合理合法的成长途径,更为重要

而在吴兴民看来,少年黑客走上犯罪的道路,不应将其“特殊对待”,“把他们看做青少年犯罪就对了”,“黑客不是一个职业,就是玩儿,大部分都是青少年,成年人就不做这个了,就会用技术去做一些事情了,这和他们的年龄段、生理、心理发育有关,我们正确地看待就好了。”如今,吴兴民认识的那些早期的黑客,大部分已经就业,过上了正常的生活。

“对于情节严重,触犯法律的,就要按法律来,《刑法》里有专门的条款,但是使用率不高。

”吴兴民说,“大部分黑客的行为都很轻,在惩罚的同时,应更加注重教育和引导。很不容易,但是,有些事情必须得做!我们也都在做。”

他记得,当年被社会和媒体广泛关注的神秘的黑客高手, 网上排名之一的“黑客站长”,高二时三天写出20万字的《黑客攻击防范秘技》并畅销,17 岁时就担任多个网站的CEO,经过计算机专家的知识考核和能力测试,作为特招生进入复旦大学学习。

在上海市长宁区法院,对犯窃取、非法提供信用卡信息罪的赵星的“引导”,让郭开元印象深刻。由于赵星是未成年人,还在学校读书,警方没有对其实行拘禁,审判也是在一个简易法庭中进行的。学校方面为了帮助赵星,专门成立了帮教小组,辅导他的学习,关注他的思想动向。据校方介绍,赵星在校表现良好,在帮教小组的观护下,开始积极融入集体,在期末考试中也取得了比较好的成绩。

而长宁区法院综合考虑了检察院的起诉意见、赵星的表现和学校的陈述,认为赵星虽然犯罪,但颇有悔过之意,是一个需要挽救且值得挽救的对象。在法庭上,检察官和法官分别对赵星进行了深刻的批评教育,指出身怀技术应当正确应用,不该把聪明用在旁门左道的地方;作为青少年,在交友方面也应慎重,必要时应该多一些防备心理,避免为他人所利用;由于年少无知,缺乏分辨是非的能力和对事情的处置能力,遇事应该多与父母沟通。

对于很多黑客少年法律意识淡薄的现实,郭开元建议,可以利用微博等新媒体开展预防未成年人违法犯罪的法制教育。部分检察院、法院开通微博,作为与未成年人及其家长的互动交流平台,围绕“未成年人与法”主题,设置带法回家、 *** 动态、以案释法等栏目,及时对未成年人开展预防犯罪等方面的法制教育,给未成年人一定的警示教育,使他们引以为戒,达到预防未成年人犯罪的目的。

而在吴兴民看来,一些国家在这方面有一些特殊的法律规定,其实我们也可以借鉴,比如,剥夺他们使用计算机的权利,用罚金来代替其他处罚,“多种办法会更好,会更贴切他们的行为,惩罚他们也是,要有针对性,要贴切,他以后就不会再做了”。

他建议, *** 或其他机构,如果能够给这些少年黑客找一个更好的出路,像美国 *** 就默认黑客们每年搞“世界黑客大会”,让他们有一个合理合法的途径去展现自己的技术,比如组织比赛,用获奖的方式给予鼓励。还有,很多单位和公司聘请黑客做 *** 安全人员,或者自己成立 *** 公司,这样转变的人,还不少。

历史上最著名的几次黑客事件

1、1988年11月:罗伯特·塔潘·莫里斯 对阵 全球

罗伯特·塔潘·莫里斯(Robert Tappan Morris)1988年成为康奈尔大学(Cornell University)的研究生,他研制出一种自我复制的蠕虫,并赋予它使命:确定互联网的规模(go out to determine the size of the internet)。事与愿违,蠕虫的复制无法控制,它感染了数千台电脑,造成了数百万美元的损失,并促使美国 *** 针对电脑创建了应急响应(create a emergency response for computers)。

由于意外的失误,莫里斯最终被指控违反计算机欺诈与滥用法案(Computer Fraud Abuse Act),被判处1万美元罚金,及400小时社区服务。莫里斯的源代码存放于一个黑色3.5英寸软盘中,在波士顿科学博物馆(Boston Museum of Science)中进行展示。

2、2009年7月:不知名 对阵 美国和韩国

在2009年7月的3天中,韩国大量日报、大型在线拍卖厂商、银行和韩国总统的网站 ,以及白宫和五角大楼的网站受到分布式拒绝服务的多轮攻击,逾16.6万台电脑受到影响。部分人士认为,朝鲜无线通讯部门利用Mydoom蠕虫病毒的后门,进行了这次攻击。但这一消息并未得到证实。

3、1999年3月:大卫·史密斯 对阵 微软Word Excel

大卫·史密斯(David L. Smith)在1999年发布了一个计算机病毒。史密斯使用被盗的美国在线账号,向美国在线讨论组Alt.Sex发布了一个感染Melissa病毒的Word文档。史密斯的病毒通过电子邮件传播,使得被感染电脑的邮件过载,导致像微软、英特尔、Lockheed Martin和Lucent Technologies等公司关闭了电邮 *** 。

这一事件造成8000万美元损失。由于释放病毒,史密斯面临10年监禁和5000美元罚金,史密斯最终仅服刑20个月。

4、2009年8月 俄罗斯 对阵 博客主Cyxymu

由于俄罗斯黑客进行的分布式拒绝服务攻击,拥有数亿用户的社交网站在2009年夏天经历了数小时的拥堵和中断服务,黑客声称其目的是为了让博客主Cyxymu禁声。Facebook安全主管马克斯.凯利(Max Kelly)表示,这是针对Cyxymu通过多种方式同时进行攻击,以使别人不能跟他联系。

5、1999年8月:乔纳森·詹姆斯 对阵 美国国防部

乔纳森·詹姆斯(Jonathan James)是历史上最著名的电脑黑客,他在1999年入侵美国国防威胁降低局(Defense Threat Reduction Agency)的军用电脑,并获取了数千份机密信息、注册信息,以及控制国际空间站上生活环境的价值170万美元软件。

入侵被发现后,美国国家航空与宇宙航行局关闭了 *** ,并花费数千美元进行安全升级。詹姆斯在2007年自杀。

6、2008年11月 无名人士 对阵 微软Windows

自2008年末,Conficker蠕虫病毒利用了微软操作系统中的大量漏洞。Conficker蠕虫病毒一旦控制被感染机器,它将大量电脑连接成可由病毒创造者控制的一个大型僵尸 *** 。自从首次被发现,Conficker蠕虫病毒已经感染了全球数百万电脑和商业 *** 。

7、2000年2月 黑手党男孩 对阵 雅虎、CNN、eBay、戴尔和亚马逊

15岁的迈克尔·凯尔(Michael Calce)-黑手党男孩(Mafiaboy)在2000年2月利用分布式拒绝服务攻击了雅虎,并随后攻击了CNN、eBay、戴尔和亚马逊等公司的服务器。凯尔被加拿大警方逮捕,面临3年监禁,凯尔最终被判处在青少年拘留中心(juvenile detention center)8个月的监禁,并交纳250美元捐款。

8、2008年1月:匿名 对阵 山达基教

黑客利用分布式拒绝服务针对山达基教(Church of Scientology)的Scientology.org站点进行了攻击。黑客攻击的目的是:通过反向洗脑,来将民众从山达基教中解救出来。安全专家根据对分布式攻击所派生的流量监测认为,攻击为中等规模攻击。安全专家指出,攻击并非是一或者二个人所为。

9、2002年2月:艾德里安.拉莫 对阵《 *** 》

在此之前,无家可归的黑客-艾德里安.拉莫(Adrian Lamo)因从Kinko连锁店和星巴克咖啡馆攻击《 *** 》等公司的服务器而名声大振。2002年2月拉莫入侵Grey Lady数据库,在一列Op-Ed投稿人中添加了自己的名字,并在Lexis-Nexis中搜索自己。

联邦调查局表示,Lexis-Nexis搜索共造成《 *** 》30万美元损失,拉莫也面临15年监禁。拉莫最终被判缓刑2年,以家拘禁6个月,并处以6.5万美元罚金。

10、1990年6月:凯文·鲍尔森 对阵 洛杉矶KIIS FM电台

凯文·鲍尔森(Kevin Poulsen)是一位青年 *** 黑客。为了成为洛杉矶KIIS FM电台“周五赢辆保时捷”(Win a Porsche By Friday)节目的第102位获胜呼入者,鲍尔森攻击了 *** 线路。在随后几个月中,鲍尔森还对一位好莱坞女明星的 *** 进行窃听,并攻击了军队及美国联邦调查局的 *** 。

联邦调查局指控鲍尔森犯有系列诈骗及洗钱罪。鲍尔森被判入狱51个月,并被判为损坏的广播站支付5.6万美元罚金。鲍尔森同时被判三年禁止接触电脑。鲍尔森现在是连线杂志的记者,他还运营着博客Threat Level blog。Threat Level blog在今年6月6日首先报道了美国陆军情报分析员布拉德利·曼宁(Bradley Manning)是维基解密消息源的消息。

Vladimir Levin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。

Steve Wozniak--苹果电脑创办人之一。

Tsotumu Shimomura--于1994年攻破了当时最著名黑客Steve Wozniak的银行帐户。

Linus Torvalds--他于1991年开发了著名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。

Johan Helsingius--黑尔森尤斯于1996年关闭自己的小商店後开发出了世界上更流行的,被称为“penet.fi"的匿名回函程序,他的麻烦从此开始接踵而至。其中最悲惨的就是sceintology教堂抱怨一个penet.fi用户在网上张贴教堂的秘密後芬兰警方在1995年对他进行了搜查,後来他封存了这个回函程序。

Tsutomu Shimomura--能记起他是因为抓了米特尼克。

Eric Raymond--Eric Raymond就一直活跃在计算机界,从事各种各样的计算机系统开发工作。同时,Eric Raymond更热衷于自由软件的开发与推广,并撰写文章、发表演说,积极推动自由软件运动的发展,为自由软件作出了巨大贡献。他写的《大教堂和市集》等文章,是自由软件界的经典美文,网景公司就是在这篇文章的影响下决定开放他们的源代码,使浏览器成为了自由软件大家族中的重要一员.

*** 犯罪的表现形式

*** 犯罪, 是指行为人运用计算机技术,借助于 *** 对其系统或信息进行攻击,破坏或利用 *** 进行其他犯罪的总称。既包括行为人运用其编程,加密,解码技术或工具在 *** 上实施的犯罪,也包括行为人利用软件指令。 *** 系统或产品加密等技术及法律规定上的漏洞在 *** 内外交互实施的犯罪,还包括行为人借助于其居于 *** 服务提供者特定地位或其他 *** 在 *** 系统实施的犯罪 。简言之, *** 犯罪是针对和利用 *** 进行的犯罪, *** 犯罪的本质特征是危害 *** 及其信息的安全与秩序。

3分钟黑掉阿里的“黑客男孩”,马云给500万年薪,现在怎么样了?

3分钟黑掉阿里的“黑客男孩”,马云重金聘请,现如今功成名就?

17岁黑客盗刷15亿 计算机天才少年是如何炼成的

算机二级统一成绩查询入口为教育部考试中心,先登陆教育部考试中心查询系统打开教育部考试中心成绩查询系统:选择自己考试所在地区,考试的类别为国家计算机二级考试,输入相应的信息:姓名、身份证号等即可查询自己的考试结果

15年前,那个黑掉阿里内网的“黑客男孩”吴翰清,如今情况怎样?

现在的吴翰清依然在阿里工作,但是他很少抛头露面,他低调地担当着阿里巴巴的守护神,默默守护着 *** 、天猫、蚂蚁金服的安全。

全球最为严重的黑客入侵事件有哪几起?

全球最为严重的黑客入侵事件,“梅利莎病毒”事件,“冲击波病毒”事件,“爱虫病毒”事件,“震荡波病毒”事件,“MyDoom病毒”事件,美国1.3亿张信用卡信息被盗事件,索尼影业遭袭事件,“熊猫烧香病毒”事件.

*** 犯罪

从世界上之一台计算机诞生到今天互联网的日益普及,计算机的发展速度可谓突飞猛进,从而也把人类文明带入数码时代。计算机 *** 的出现,使人们在获取和传递信息时,又多了一种选择,而且是一种能够提供空前“自由化”的选择,它使信息的传播速度、质量与范围在时间和空间上有了质的飞跃,从而使人们的许多梦想变成了现实。但是,辩证唯物主义认为,任何事物都是矛盾对立的统一体,尤其是对于正在发展中的新事物来说,更是如此。计算机 *** 也不例外。人们在享受着 *** 传输带给我们便利的同时,也对日露端倪的 *** 负面影响愈发担忧。

一、计算机 *** 犯罪现状

近些年来,由于互联网上的犯罪现象越来越多, *** 犯罪已成为发达国家和发展中国家不得不关注的社会公共安全问题。据统计,1998年美国FBI调查的侵入计算机事件共547件,结案399件;1999年则调查了1154件,结案912件。一年之间,翻了一番。其中最突出的问题是, *** 色情泛滥成灾,严重危害未成年人的身心健康,软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估计; *** 商务备受欺诈的困扰,有的信用卡被盗刷,有的购买的商品石沉大海,有的发出的商品却收不回来货款,更有甚者,已经挑战计算机和 *** 犯罪几十年之久的黑客仍然是 *** 的潜在危险。根据台湾地区和日本国的统计资料,两地 *** 色情案件均占 *** 犯罪总数的35%——50%,其他所占比例较大的,依次为 *** 欺诈、贩卖非法物品、恐吓与勒索、非法侵入、侮辱与诽谤等。结果,与 *** 相关的犯罪丛生。防治 *** 犯罪,已成为犯罪学、刑法学必须面对的课题之一。计算机犯罪专家唐·帕克说,将来,计算机犯罪作为一种特定的犯罪类型可能会不复存在,所有的经济犯罪都将是计算机犯罪,因为各种工商活动都离不开计算机。英国苏格兰的一位官员走得更远,他声称:“15年之后,几乎全部的犯罪都将有计算机参与其中。”

我国自1986年发现首例犯罪以来,利用计算机 *** 犯罪案件数量迅猛增加。1986年我国 *** 犯罪发案仅9起,到2000年即剧增到2700余起,去年全年突破4500起。诈骗、敲诈、窃取等形式的 *** 犯罪涉案金额从数万元发展到数百万元,其造成的巨额经济损失难以估量。当前我国计算机犯罪的最新动态表现为:一是计算机 *** 犯罪在金融行业尤为突出。由于目前金融界对伴随金融电子化发展而出现的计算机犯罪问题缺乏足够的重视,相当一部分银行、证券等单位没有从管理制度、人员和技术上建立起相应的电子化业务安全防范机制和措施,致使犯罪分子有机可乘。金融行业计算机 *** 犯罪案件发案比例占整个计算机犯罪比例的61%。二是“黑客”非法侵入或攻击计算机 *** 。目前,在我国负责提供国际互联网接入服务的单位,绝大部分都受到过“黑客”们的攻击和侵入。“黑客”们有的侵入 *** 为自己设立免费个人帐户,进行 *** 犯罪活动;有的在网上散布影响社会稳定的言论;有的在网上传播黄色信息、淫秽图片;有的恶意攻击 *** ,致使 *** 瘫痪。三是境外敌对组织和敌对分子利用国际互联网向境内散布政治谣言,进行非法宗教宣传等危害国家安全活动。

二、计算机 *** 犯罪原因探析

计算机 *** 与传统媒体传播更大的不同点是在传统媒体中无从下手作案的不法分子而在计算机 *** 中却可找到实施其违法犯罪行为的空间和手段。因此自从计算机 *** 产生以来,网上违法犯罪行为便相伴而生并与日俱增。网上违法犯罪已经成了 *** 世界和法制社会的一个新热点,要有效的制止和减少计算机违法犯罪活动,就必须首先认识清楚其产生的根源,这样,才能依法从根本上进行防范和治理。网上违法犯罪行为的因素是复杂多样的,概括而论可归纳为以下六个方面:

(1)计算机 *** 的开放性

有人认为 *** 空间是相对于领陆、领水、领空、浮动领土的第五空间。在现实的陆水空世界里,到处布满了“边界”和“卫兵”,小到家庭有铁窗防盗门,大到国家有国防保卫兵,其间大大小小的单位都有围墙和岗哨。这些设置的目的只有一个:防止非法侵入、偷盗和破坏。 *** 空间是一个大广场,而且是“公用”的,现在人们都“大公无私”地把自家能够搬动的东西尽往 *** 空间里搬,叫做“资源共享”和“信息化”。可是你“自己”的东西搬到 *** 里边去了以后,就很难像在自己“家”里那样妥善保护了。但 *** 空间毕竟已经没有了明显的“家”(无论是大家或小家)的界限和防线。如果我们设想要使用技术和法制手段给 *** 穿上一件百分之百安全的防护衣,那就一定和“皇帝穿新衣”的典故一样自欺欺人和可笑了——皇帝以为自己穿新衣,其实他什么也没有穿! *** 是现实世界的镜象,但它砸碎了现实世界的围墙。犹如在一个“坏人”更多的世界里,反倒更缺少了警察的力量,我们就可以想象这个世界会是一个什么样子了。可见没有坚固设防的开放、互动的计算机 *** (这是 *** 本身的优点)反倒给不法分子提供了一种十分便利和有效的工具,使那些在现实中无法作案的人在 *** 上有了作案的条件,使现实生活中的违法行为在网上得到了扩张和加剧。

(2)网上贪图非法钱财

喜贪非法钱财的人,只要他的计算机操作水平能够把别人的钱财弄到自己的手里,他就会充分利用计算机这个工具,并且努力去研究使用这个工具去捞取不义之财。世界上发现的首例计算机犯罪(1966年)以及我国发现首例计算机犯罪(1986年)都是属于谋财类型的,前者是犯罪分子通过篡改计算机程序以增加自己的存款金额,后者是利用计算机伪造存折和印鉴,将客户的存款窃走。到目前为止,在全球有意识的计算机违法犯罪活动中,多数是盗取非法钱财。在现实社会中,对钱财的贪婪始终是违法犯罪的原始动力,而在 *** 社会中也同样如此,因而网上财产犯罪在所有计算机犯罪中增长比例是更大的也就不足为怪了。

(3)网上技术防范落后

2000年初,微软公司、亚马逊、雅虎等著名网站遭黑客沉重袭击,这充分暴露了计算机 *** 系统内部安全的脆弱性。 *** 犯罪者中多数是熟悉计算机 *** 技术的专业人士和精通计算机的未成年人,他们与计算机的关系达到了痴恋的程度,能够洞悉计算机 *** 的漏洞,从而利用高技术手段突破 *** 安全系统的防护,实现其犯罪目的。可见 *** 技术防范的落后已成为计算机违法犯罪的一个外部因素。

我国在计算机硬件方面受制于人,目前尚不能自行生产CPU芯片,计算机 *** 系统其他部件的关键技术也都掌握在外国生产商手里,因此无法从核心硬件上来做技术防范。由于我国在信息安全方面起步较晚,与世界先进水平有较大差距,因此国内使用的大部分软件都存在安全隐患。1999年,美国企业对信息安全的投资约占 *** 总投资的10%——20%,而我国还不到1%;美国信息安全产业的年产量在600亿美元左右,而我国只有5亿元人民币,相差1000倍。目前我国90%的运行网站都存在安全漏洞。在技术防范方面,要能够确保真正的安全,必须研制拥有自主知识产权的安全产品。通用软件产品可以是国际的,但安全产品必须是自己的,这就好比人们所说“战场可以在任何地方展开,但军队必须是自己的”一样。

(4)网上违法犯罪侦破困难

由于 *** 的时空跨度超过了传统的限制而且操作具有长距离、大范围、易修改、不留痕迹等特点,因此网上违法犯罪行为在侦察和取证时都有相当大的难度。违法犯罪者作案,有时只需坐在家里悄无声息的按一下键盘或点一下鼠标,瞬间就完成了,而侦破却要做大量耐心细致的分析核查和筛选工作。如15岁的电脑黑客凯文·米特尼克闯入“北美空中防务指挥系统”,美国动用了国家级强力特工组织联邦调查局来对付此事,费尽周折才把这个小孩缉拿归案。网上违法犯罪者尤其是黑客,就像唐代李白诗中所说的“侠客”那样“十步杀一个人,千里不留行;事了拂衣去,深藏身与名”,其动作和行踪迅速隐蔽,难以像在陆水空的三维空间中那样容易形成有形的包围圈来实施搜捕。在 *** 世界里,反犯罪、防犯罪的技术必须要高于犯罪的技术才能有效地打击犯罪活动,可是现在的实际情况却是, *** 上的反、防犯罪技术还常常落后于 *** 犯罪技术,因此抓捕一个犯人的成本要远高于这个犯人做一次坏事的原始成本。有时甚至可能贴进血本,也丝毫无获。由于 *** 的开放性,网上跨国犯罪势成必然,如果没有国际合作,很多网上犯罪将无法侦破,因此各国的网上警察势必都要克服各个方面的许多困难而成为“国际刑警”。

我们常说:“在法律面前人人平等”。但“平等”的前提是必须在法律的“面前”,法律的眼睛都看着我们的时候。在法律的光辉照耀不到的地方,就无平等可言了。由于网上违法犯罪侦破技术的落后,会使法律有光辉照耀不到许多黑暗的角落,从而使许多违法犯罪分子成为漏网之鱼。由此看来,防范和侦破技术固然要提高,但仅有此远不够,还要综合使用别的措施,尤其是增大惩罚力度,倍增犯人犯罪的“附加”成本,以起到“杀一儆百”、“欲犯者戒”的警示和教育作用。

(5)法制观念淡薄

在 *** 空间中,由于没有现实世界那样有形可感的边界和障碍,于是凭着好奇心自由驰骋,有时越过界限,“触雷”和“翻车”了也不知道。这就是没有边界意识和法制观念的表现。有的青少年对自己的行为的正当性缺乏最基本的认识和控制,不知道自己行为的边界,做了制造电脑病毒、破坏他人信息系统的违法犯罪之事,还洋洋得意,自以为了不起,到处宣扬和炫耀自己的“才华”、“本事”。由于计算机技术和通信技术的迅猛发展,互联网已经成为一种遍布全球的公共设施。如果广大的 *** 使用者没有法制观念,当出现太多的网民违法时,即使有完善的法律,也将法不治众,从而导致执法的成本提高和 *** 的法治效应降低。在现实生活中,消费者一方的主要法律问题是如何应用法律来保护自己的合法权益不受侵害,但在 *** 世界里, *** 公共设施的消费者一方的主要法律问题则应该是如何遵守法律来避免可能产生的违法行为。因此要通过全社会共同的努力来营造一种健康向上、良好合法 *** 环境。

(6) *** 立法严重滞后

任何一个健康有序的环境都离不开法制规范,在 *** 世界里也是一样。但现实社会中的法律不能简单移植到 *** 虚拟社会中。目前国内在 *** 的运行、管理、使用等方面的立法都还是空白。虽然立法在部门和 *** 主管部门有了一些规定,但基本上是简单、片面和应急性质的,而且执行起来有难度。如现在 *** 著作权纠纷层出不穷,但在《著作权法》诞生的1990年,还没有“ *** ”这个概念,因此现行《著作权法》难以有效的处理好现在的 *** 著作权纠纷案件。又如原《刑法》基本没有涉及到 *** 犯罪问题,只规定了两个计算机犯罪罪名,远不能涵盖现有的各种计算机 *** 犯罪。由于对许多违法犯罪行为的惩治无法可依,致使不少违法分子长期逍遥法外。全世界的媒体每天都在传达大量计算机违法犯罪的消息,但最后真正受到法律制裁的人则屈指可数。在国外有的违法分子在其网上作案被发现后反倒受到重用。 *** 社会中的法治建设与 *** 基础设施建设、信息建设一样重要,不可忽视。但 *** 立法的滞后是一个全球性的问题,即使是发达国家的 *** 立法也是很不完善。因为 *** 一方面在普及之中,另一方面又仍在发展之中,难以制定出针对 *** 成熟状态的稳定法律。因此 *** 立法在相当长的时期内总是滞后的,操之过急也不行。

在 *** 法制空白和不十分健全的情况下,我们可以通过扩大法律的解释来缩小 *** 法治的真空状态,以免人们在现实社会中树立起来的法律信心在 *** 虚拟社会中受到打击,以免在现实社会中遵纪守法的人在 *** 社会中去做违法乱纪的事情,以免现实社会中的犯罪分子在 *** 社会中使用新手段而更加横行无忌,为所欲为。

三、计算机 *** 犯罪的类型及特点

*** 犯罪指的是行为人未经许可对他人电脑系统或资料库的攻击和破坏或利用 *** 进行经济、刑事等犯罪。 *** 犯罪已涉及到绝大部分社会犯罪现象,除了那些直接人对人的犯罪,如杀人、 *** 无法通过 *** 直接进行外,它几乎包括了所有的犯罪形式;而且随着 *** 的进一步发展,将来很有可能会出现一些新的犯罪形式。在各种犯罪形态中,有些如侵权案件早在农业、工业社会即已出现,现在则蔓延到 *** 这一领域;有些犯罪如 *** 侵入,则是人类社会进行数字化时代的新产物。把握好这一点,对于真正认识 *** 犯罪及如何预防 *** 犯罪,特别是制定《 *** 法》有着重要意义:对新问题要重新立法,旧问题要更新法律观念和原则。:

计算机 *** 犯罪的类型概括起来可分为两大类:一是以 *** 为犯罪对象的犯罪,这类犯罪大体表现在以下几个方面:

(1)窃取他人 *** 软、硬件技术的犯罪;

(2)侵犯他人软件著作权和假冒硬件的犯罪;

(3)非法侵入 *** 信息系统的犯罪;

(4)破坏 *** 运行功能的犯罪;

二是以 *** 为工具的犯罪,主要表现在:

(1)利用 *** 系统进行盗窃、侵占、诈骗他人财务的犯罪。(2)是利用 *** 进行贪污、挪用公款或公司资金的犯罪(3)利用 *** 伪造有价证券,金融票据和信用卡的犯罪。(4)利用 *** 传播淫秽物品的犯罪(5)利用 *** 侵犯商业秘密,电子通信自由,公民隐私权和毁坏他人名誉的犯罪。(6)利用 *** 进行电子恐怖、骚扰、扰乱社会公共秩序的犯罪。(7)利用 *** 窃取国家机密,危害国家安全的犯罪。

就像仅看冰山露出水面一角一样,从公开报道案件的统计数字,显然无法正确估计我国计算机 *** 犯罪的实际状况,但即使如此,计算机 *** 犯罪的逐年上升趋势也还是十分明显。它主要有以下几个特点:

1、 主体的多样性。随着计算机技术的发展和 *** 的普及,各种职业、年龄、身份的人都可能实施 *** 犯罪。

2、 主体的低龄化。据统计 *** 犯罪人多数在35岁以下,平均年龄在25岁,甚至有好多尚未达到刑事责任年龄的未成年人。

3、 极高的智能性。大多数利用计算机互联网作案的犯罪分子都具有相当高的计算机专业技术知识与熟练的操作技能,作案前往往精心策划,周密预谋后再进行犯罪活动。

4、 极高的隐蔽性。一般犯罪案件都有现场、凶刀、血迹、枪弹、血衣等实体的迹证。但是, *** 犯罪留下的最多也仅有电磁记录。这些无形操作来实现的,作案的直接目的也往往是为了获取这些无形的电子数据和信息。犯罪分子作案后往往不留任何痕迹。因此这种犯罪行为不易被发现、识别和侦破。据一项统计显示 *** 犯罪大约只有1%被发现,而且只有大约4%的案件会被正式进行侦查。

5、巨大的社会危害性。随着社会对信息 *** 的依赖性逐渐增大,利用 *** 犯罪造成的危害性也越大。犯罪分子只需敲击几下键盘,就可以窃取巨额款项,无论是窃取财物还是窃取机密,无论是将信息 *** 作为破坏对象还是破坏工具, *** 犯罪的危害性都极具爆破力。

6、国际化趋势日益严重。由于 *** 具有“时空压缩化”的特点, *** 犯罪冲破了地域限制,国际化趋势日益严重。这种跨国界、跨地区作案不易破案,危害性更大。

四、计算机 *** 犯罪的立法探讨

在电脑与 *** 技术日新月异越来越深地渗透到国民经济与社会生活各个层面的今天,如何进一步有效地打击和预防计算机 *** 犯罪,笔者认为要打击防范 *** 违法犯罪活动,必须做到“完善立法、预防为主,打防结合”。

1、中西方 *** 立法状况

从20世纪60年代后期起,西方30多个国家家根据各自的实际情况,制订了相应的计算机和 *** 法规。瑞典1973年就颁布了数据法,涉及到计算机犯罪问题,这是世界是之一部保护计算机数据的法律。1978年,美国弗罗里达州通过了《弗罗里达计算机犯罪法》;随后,美国50个州中的47个相继颁布了计算机犯罪法。1991年,欧共体12个成员国批准了软件版权法。同年,国际信息处理联委会(IFIP)计算机安全法律工作组召开首届世界计算机安全法律大会。新加坡1996年颁布了管理条例,要求提供互联网服务的公司对进入 *** 的信息内容进行监督,以防止色情和容易引发宗教和政治动荡的信息传播。迄今为止,已有30多个国家先后从不同侧面制定了有关计算机及 *** 犯罪的法律和法规,这些法规对于预防、打击计算机及 *** 犯罪、提供了必要的依据和权力。同时也是我国计算机及 *** 立法的可资借鉴的宝贵资料。

与国外相比,我国的 *** 立法工作尚处于起步阶段。自80年代以来,我国的信息技术、信息产业和信息社会化程度都得到了较快的发展,先后制订了信息技术发展政策、知识产权保护政策,制订了专利法、商标法、著作权法,计算机软件保护条例等。这些政策和立法,对促进我国信息技术的发展和保护知识产权营造了良好的信息环境,也为我国目前的 *** 立法准备了条件。

1987年,我国制定了《电子计算机系统安全规范(试行草案)》,对涉及计算机系统安全的各主要环节作出了具体说明,使计算机系统的设计、安装、运行及监察等部门有了一个统一的衡量系统安全的依据,这是我国之一部关于计算机安全工作的法规。1994年国务院147号令颁发了《中华人民共和国计算机信息安全保护条例》,后又颁发了《中华人民共和国计算机信息 *** 国际联网管理暂行规定》。1996年,国务院发出通知,要求进入互联网的计算机用户进行登记,以便加强管理。随着互联网的逐步普及,相应的法律法规也相继出台,如《中国互联 *** 域名注册暂行管理办法》、《更高人民法院关于审理涉及计算机 *** 域名民事纠纷案件知用法律若干问题的解释》、《互联网信息股务管理办法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》等,我国 *** 立法也越来越完善。

2、计算机 *** 立法原则

*** 法规自身所规定和调整的对象的特殊性,决定了 *** 立法应遵循一般的立法原则,除了实事求是,民主集中,原则性与灵活性相结合,稳定性与适应性相结合的原则外,还应注意遵循适合 *** 自身特点的特殊原则:

一是综合性原则,要求 *** 立法要有广阔的视野和总体的设计,综合考虑,统筹兼顾。

二是渐进性原则,要求 *** 立法要根据适合信息化法制建设的需要,合理高效的维护 *** 的安全与秩序。

三是主动性、可行性原则, *** 立法应根据目前现实情况,并预测未来法制的需要,掌握主动,早作准备,积极立法,同时注意顺应立法环境、条件,确定先后秩序和轻重缓急,进行可行性操作。

四是国家性和国际性原则, *** 立法要符合本国国情,具有本国本民族特色,同时必须与国际通用的标准相一致,适应国际间法规和惯例。

3、 *** 立法的主要内容

从 *** 及未来安全法规的内容或类型来看,它既包括修改旧的法规,也包括新的法规的订立。可以分为这几种类型:①关于信息 *** 规划、建设、经营和管理方面的法律规范,主要是行政立法;②维护 *** 用户权利的法律规范,主要包括知识产权和用户信息,数据保护法;③ *** 金融商贸领域中的法规,包括电子金融法和电子贸易法;④维护信息 *** 的安全、惩治计算机 *** 犯罪的刑事法律规范,包括计算机犯罪法和反病毒法;⑤有关计算机诉讼和计算机证据的程序法规等。

4、 *** 立法的缺憾

我们应该清醒地认识到,我国饿计算机犯罪在今后一段时间内将出现一些不同于现时期的特点,并由此引起与现行法律法规的一些冲突。因此必须充分认识我国当前刑法典关于计算机 *** 犯罪的立法设置存在哪些缺憾,才能更好地完善立法。

目前刑法典关于计算机 *** 犯罪的立法存在以下几个方面的缺憾:

(1) 行为人低龄化对于刑事责任年龄制度的影响

根据我国刑罚规定,已满16周岁的犯罪,应当负刑事责任;已满14周岁不满16周岁的人,犯故意杀人、故意伤害致人重伤或者死亡、 *** 、抢劫、贩卖毒品、放火、爆炸、投毒罪的,应当负刑事责任。而计算机犯罪低龄化的趋势,使得未成年人实施此类危害行为的现象大量增加。比如“少年黑客”他们中大多未满16岁。那么如何对待为成年人实施这类行为呢?这将是我们所面临的新问题。依据现在刑法,我们不能要求实施计算机侵害行为且对社会造成严重危害的青少年承担刑事责任,因为“法无明文不为罪”。但是计算机犯罪中,只要他能够进行这类犯罪,无论是成年人还是未成年人,他们对社会的危害相差无远。怎样对待不满责任年龄,而社会危害巨大的计算机 *** 犯罪人将是我们必须面对和解决的棘手问题。

(2) 罪名的欠缺

现时期司法实践中大量发生某些违法乃至于足以构成犯罪的计算机严重违法行为,由于我国刑法关于计算机 *** 犯罪的发条规定的不健全、不完善,将导致对此类行为无法惩处。可以遇见今后将大量存在的此类行为主要有以下几种,一是非法占用他人计算机存储容量的行为,二是窃用计算机时间的行为,三是帮助犯罪或者传授犯罪 *** 的行为。

(3) 对刑事司法协助的冲击

到目前为止,由于世界各个国家和地区的计算机使用范围和普及程度高低不同,因而导致各个国家和地区的计算机犯罪率相差很大,尤其是在计算机使用率较低的国家中,针对本国的计算机犯罪发生率非常低,通常都是通过计算机 *** 对他国的计算机系统实施攻击或者实施其他犯罪行为。这一方面导致计算机犯罪的跨国司法协助制度和引渡制度的建立与完善显得越来越重要,另一方面也显示了一个实际难题,即一些国家将计算机罪明确加以规定,而另一些国家则根本不承认计算 *** 犯罪。这显然使得引渡或者跨国的司法协助难度大大增加。

计算机 *** 犯罪是一种高科技犯罪、新型犯罪,很多犯罪行为人不知道什么是禁止的,甚至有些低龄化犯罪分子缺少法律观念,在猎奇冲动之下,频频利用计算机作案。针对这些情况,在完善 *** 理立法的同时,还应该加强法制教育,增强法制教育,增强相关人员的法制观念,提高网上执法人员的素质,加强网上执法,全力打击计算机 *** 犯罪。

相关文章

萤火虫吃什么东西,萤火虫饲养的绝招是什么

萤火虫吃什么东西,萤火虫饲养的绝招是什么

说到萤火虫,估计很多农民朋友会有很深的印象,它通常是在晚上飞行,看起来也很漂亮,小孩子喜欢把它捉来玩,也有人会搞养殖。那么方舟萤火虫主要是吃什么呢?萤火虫的饲养方法是怎样的呢?    ...

找qq号黑客-黑客军团susan(黑客军团第三季第八集片尾曲)

找qq号黑客-黑客军团susan(黑客军团第三季第八集片尾曲)

找qq号黑客相关问题 怎么让自己像个黑客一样相关问题 马云的黑客团队叫什么 qq手机号查看器手机版(查看手机绑定的qq号)...

矩阵重启迅雷下载(矩阵番外篇)

矩阵重启迅雷下载(矩阵番外篇)

我刚买的新电脑,用迅雷下载时老出现自动重启,是什么情况阿?望尽快赐教... 1、还有一种情况,是因为机箱内的RESET开关引线在焊接时绝缘层剥离过多,再加上使用过程中多次拆箱就会造成RESET开关线距...

每天坚持吃苹果会年轻吗(吃苹果一个月改善皮肤)

iPhone被觉得是一种好新鲜水果。很多盆友喜爱吃水果。俗话说得好,“一天一个苹果,医师杜绝我”,那麼长期吃水果有哪些好处呢呢?医师确实会离我远点吗? 实际上,这类叫法被夸大其词了。吃水果是一个良好...

口服避孕药什么牌子好(避孕药选购技巧)

口服避孕药什么牌子好(避孕药选购技巧)

回顾前几期避孕相关文章的留言,大家强烈要求介绍如何选择具体的避孕药品牌。 好吧,咱也别扭扭捏捏,就直言不讳吧。 不过事先要声明一下,本文和任何避孕药的生产商没有任何关系。 通常临床最多用的叫做短...