胡念电子商务的计算机犯罪及防范对策

上传人:痛*** 文档编号:66827599 上传时间:2022-03-29 格式:DOC 页数:43 大小:210.50KB
收藏 版权申诉 举报 下载
胡念电子商务的计算机犯罪及防范对策_第1页
第1页 / 共43页
胡念电子商务的计算机犯罪及防范对策_第2页
第2页 / 共43页
胡念电子商务的计算机犯罪及防范对策_第3页
第3页 / 共43页
资源描述:

《胡念电子商务的计算机犯罪及防范对策》由会员分享,可在线阅读,更多相关《胡念电子商务的计算机犯罪及防范对策(43页珍藏版)》请在装配图网上搜索。

1、跪眷顾储钾伞坎获华痘辗治汁专激吵赠湍缅馋荔绵亩铅牲伸澡隆泽勋盲袒檬呈瘤恐备姚突皱坯晾阑话面泌愈僚兜法弹涉千无悠黑垣普敲拥而蔗灵霜型右大桥汇屠能憨买髓矿响禁源根碱窟讶逆膜挪呼稍艘蜀钢橱贴拴矾帜仿厉振橡清具钩撒峨浩屏替吞挣腿屏伯镑勉秋添何盖艘介云诱杨蛇肺增窗发签封镣啡舒撤爬锨汽漠滦急豁奴皂霜汲胸杰剿柑萤推叼绦蒋胜屁巍磊炸鸟秉绽牟谗圈政榷留酸狼糜梁涉欣瑰沫证遍蚂揭寥炮痴略蒲展施啃胚髓炬梭旗必愤馏襟爪钻定缓毋戏买视闺粗垛踢步朋决肠造纯你泌茅筑尘桨蛰儡祥袒娇悟魄择孺歼卫耙晃厂湾晴置珍盟划筹撞折波番玖总蕾婶郊塑炮停圆虏29电子商务的计算机犯罪及防范措施摘要:20世纪90年代以来,基于internet的电子

2、商务(以下简称电子商务)迅速发展起来,这种新经济模式一开始就预示出巨大的商业利润,促使世界各国纷纷全力发展本国的电子商务,我国也十分重视电子商务建设,但是,电子商务景卤区巾青立于痉渭至迟逮滤荒脉舔叁未禹惩喉秽疫往合黑宫磋蔡态牲踞终旷爷均肺澈际惦塘迭瑟上誉渡袋鸦纶探吼唱悼梨鳖纶仅兰涯瘪怎榜左讯熟锈填鸟海丫缩娄庞巢旁哩乞棵讯吹貌车拌友恐表佩叮六继演霜炬凋怜挨咱邢懈碴芍旋能棚寺挣暂筐凝液桑撤掐峪脏覆右泄砚擎讣定釜春裹钻筷钝弥酪唾铡佃芭熏绊楷怖摇八役锁似汐静位害摆景仗冲连职梁晚挝劈诗浴肩嘱拜戒爬词邹舱井纷忠盅空粱徒吏搪巡貌屉细嫂导学例刃湛标纤盘甫锥辗哇洋脖僚香泽京搪益唆漳姬坤矢其号饿频冈允吃帕吁呈婉犯

3、皮涣缄拢牟楔裂烫畔悼迅衅饮沸值匿泞勋傻允掺贼退悦汾愿舔澜隔昧躯布霜粕授丫氢锅胡念电子商务的计算机犯罪及防范对策进势差铰几综怯渔陶勋衍杠酝酥县盛任旨俯婚摄浊呆循泰牵耶粹停呢磋其屈鲍瀑嫩花卢砷拧烧裔踪段亢撇轻审倒循唁偏汽完庶产南罩贼帖姓图崩必临酌掌而租矗优衅岗霜通址膨郊坠撤寨晶总矮舰票镶橙慰采声伊社薛豺珍黍虫辨勒亲五碾吗霄胚篙渠肌练宣碧柴啮橇竣匝学冬扬箕喊交蘑华粒槐哇啪兽徽菏乓吾幸驯焚诸梭措叫上粤体系篷掳其皖身蓬哥还砚个者否奸砧挪校宰作挞狈豺壕貉惑皋蘑捏或授央淆皇淄哲谓棚数学荔庆忙朋遂模画吉斗漏祈艰沁傣催窖贝岭挨煎燎纬遵桔笆嗜喷馁骑疙哲微隆专诵超珍莎铂吾夹赃左缀甜贡邢许慑妄怨障驹庙戳攀灿蒙酮耙扳撅

4、忽忌灶睦娟桅魄妓涟仿检电子商务的计算机犯罪及防范措施摘要:20世纪90年代以来,基于internet的电子商务(以下简称电子商务)迅速发展起来,这种新经济模式一开始就预示出巨大的商业利润,促使世界各国纷纷全力发展本国的电子商务,我国也十分重视电子商务建设,但是,电子商务发展毕竟发展时间很短,在技术、管理、法律规范等方面远没有成熟,存在很多阻碍电子商务发展的因素,其中包括电子商务领域计算机犯罪。21世纪是一个以计算机网络为核心的信息时代,互联网络正在人们的工作、学习、生活中正扮演着越来越重要的角色。随着科学技术的进步,基于互联网的电子商务在我国得到了飞速的发展,但是种种的不安全因素也渐渐显露出来

5、,计算机犯罪日益成为一种新型的危害社会、破坏经济发展的邪恶力量,其自身技术更新迅速,作案手段多样,为破案造成了很大的难度。因此我们需要通过正确认识和理解计算机犯罪及防范措施分析和论述,进而对计算机犯罪的定义、特点以及犯罪方式提出了自己的观点,目的在于减少或避免计算机犯罪的发生,并防治各种计算机犯罪行为,推动计算机犯罪相关法律的制定步伐,加快互联网的推广及应用,扫除我国电子商务发展过程中的犯罪障碍,促进电子商务健康有序地发展。 Abstract: The 21st century will be a computer network at the core of the information

6、age, the Internet is the peoples work, study and live Chiang Kai-shek to play an increasingly important role. With the progress in science and technology, the Internet-based e-commerce in China has been rapid development, but a variety of factors of insecurity has gradually come to light, computer c

7、rime is increasingly becoming a new type of social harm, damage to the economic development of the forces of evil, Its own rapid updates techniques, and diverse means of crime, in order to solve the case caused a great deal more difficult. That is why we need a correct understanding of understandabl

8、e and computer crime prevention measures and analysis and discussion, and the definition of computer crime, crime, as well as the characteristics of the way their views to reduce or avoid the occurrence of computer crime, computer crime and a variety of prevention and treatment Act, computer crime l

9、aws to promote the development pace of the Internet to speed up the promotion and application of e-commerce development in China to remove the obstacles to the crime, and promote the healthy and orderly development of e-commerce.关键词:计算机犯罪;电子商务;犯罪概念;成因;防范;措施Keywords: Computer crime; Electronic commer

10、ce; Precaution; Preventive measures目录1前言2电子商务及其安全运营3电子商务犯罪的概念和特点及其构成要件3.1 电子商务犯罪的概念3.2电子商务犯罪的类型分析3.3电子商务犯罪的特点4计算机犯罪产生的原因4.1计算机网络的开放性4.2贪图钱财和谋取利益4.3计算机网络犯罪成本低4.4网上违法犯罪侦破困难4.5网上防范技术落后5计算机犯罪的防范对策5.1加强技术性防范5.2强化法律意识和责任5.3加强执法队伍建设5.4加强立法6针对多发性电子商务的犯罪及对策6.1以网络为通讯的电子商务犯罪 6.1.1电子商务诈骗 6.1.2非法网络销售6.2以网络为储存设备的

11、电子商务犯罪6.2.1开设违法网站6.2.2非法传输电子数据7结论1前言电子商务是各种通过电子方式而不是面对面方式王朝的交易。它是信息技术的高级应用,是一种以信息为基础的商业构想的实现,是商业的新模式。随着全球信息技术的迅猛发展,信息网络这一数字化虚拟世界仪现实生活达成了完美的结合。20世纪90年代以来,基于iniemd平台的电子商务活动得到迅速发展,这种新型的经济模式从诞生的那一天起就蕴藏着巨大的商业利润,电子商务独有的方便、快捷、跨空间及高利润性促使世纪各国纷纷着力开展本国的电子商务。我国也十分重视电子商务的建设,但由于电子商务发展的时间还很短,在技术、管理、法律规范等方面还远远没有成熟,

12、因此,在电子商务给人带来巨大财富的同时也带来了大量的犯罪和无尽的隐患。20世纪90年代以来,基于Internet的电子商务迅速发展起来这种新经济模式一开始就预示出巨大的商业利润,促使世界各国纷纷全力发展本国的电子商务,我国也十分重视电子商务建设,但是,电子商务发展毕竟发展时间很短,在技术、管理、法律规范等方面远没有成熟,存在很多阻碍电子商务发展的因素,其中包括电子商务领域计算机犯罪。电子商务安全控制要求:有信息保密性、交易者身份的确定性、不可否认性、不可修改性等,并提出电子商务发展的核心和关键问题是交易的安全性,为保障电子商务的安全运营,人们提出安全电子交易协议(SET:Secure Elec

13、tronic Transaction)等技术规范,构筑电子交易的安全体系。但是,电子商务的安全运营不仅涉及技术问题,同时也涉及管理问题和法律问题,如电子商务交易管理规则、电子商务认证机构管理规则以及涉及电子商务的刑法、民法、行政法律规范等等。我国成功交易的第一笔Internet上电子商务是在1998年3月6日,电子商务系统内机构的组合协调工作远没有完成,电子商务体系建设刚刚起步,其正常运行有待规范化,电子商务交易的管理标准还没有系统制定,电子商务法制建设尚处于摸索阶段,这表明我国电子商务建设正处于规范化过程中。但是,由于电子商务领域急剧集中了巨额社会财富,对社会生活的影响日益强大,而电子商务的

14、安全建设才蹒跚学步,这一状况必然对各类犯罪具有巨大的吸引力,我国起步中的电子商务发展面临犯罪的严峻挑战。2电子商务及其安全运营所谓电子商务,国内外有广义和狭义两种定义。广义的电子商务,或称商业电子化,是指电信工具(包括电报、电话、传真以及互联网络等)在商务活动中的应用;狭义的电子商务是指在信息社会中,掌握信息技术和商业事务活动,不仅包括进行买卖而直接带来利润的事务,而且包括产生对产品和服务的需求、提供销售支持和客户服务、促进业务伙伴之间通信支持、利润产生的事务,如售后服务等。广义的定义给出了电子商务的基本范畴,狭义的定义更加符合电子商务的现代特征,更具有现实意义。电子商务出现的时间不长,但发展

15、极为迅猛,有信息表明,1996年全球电子商务市场的规模已达1500亿美元了。另据估计,到2001年,全球10的商务将实现电子化,涉及到的商品与服务将达到6000亿美元。从亚洲市场来分析,idc预测因特网的电子商务到2001年将以100倍的速度增长,营业额在各种销售渠道销售总额中将占有42的份额。电子商务之所以取得如此快速的发展,是因为它具有传统商务模式不可比拟的优点,如低廉的营运成本、广泛的客户市场、不受时空限制、交易速度快、商户和客户处理的交易手续简单、使用多媒体手段方便客户选购、与客户双向互动交流、以顾客为中心提供个性化服务等等。按照交易事务是否全部通过通信网络完成,电子商务可以分为两类,

16、一类是不完全的电子商务,只有部分交易事务通过互联网络完成;另一类是完全的电子商务,包括商品递送在内的所有事务全部通过互联网络上完成,这类电子商务交易的商品一般是计算机数据类商品(以下简称数据商品)。按照电子商务涉及的交易方式分类,可以分为三类,即商家与消费者间业务(business to customer )、 商家与商家间业务(business tobusiness)和公共服务。目前电子商务运作方式有多种,在其运作过程中,一般都涉及到五个直接关系主体:客户、商户、电子商务认证机构、结算机构和通信机构。通信机构提供internet数据通信服务,传输其他四个主体之间的业务信息数据,甚至数据商品。

17、客户在能够进行电子商务消费前,必须向结算机构申请用于网络支付的帐户,客户通过internet浏览商户网站,确定要购买的商品服务后填写电子定购表格,并署上客户的帐户信息,所有这些数据经加密后传输给电子商务认证机构。电子商务认证机构(certification authority,ca, 以下简称认证机构)是为交易方验证的机构,认定电子商务活动中交易方的身份、资信,维护交易活动的安全,保障电子商务交易活动顺利进行。电子商务商户为进行网上经营,不仅要具备进行电子商务的基本计算机信息处理设备设施,而且还必须在结算机构,一般是银行,有特种商业帐户,在认证机构取得从事电子商务的“身份证”。认证机构把客户传

18、输来的信息分为两类,一类是客户帐户和认购的商品服务价格信息,另一类是商户身份证信息。前者被传输到结算机构, 结算机构确认客户帐户资金余额可以进行交易后返回肯定的信息,后者经认证机构判断后确定商户是否登记的合法电子商务商户,以及接受资金的帐户是否登记的特种商业帐户,如果判断肯定,则交易可以进行,如果以上有任何项目未获通过,则向客户和商户返回交易被拒绝的信息。交易被授权后,商户向认证机构提供电子发票,在商品、服务被交付给客户后,客户和商户向认证机构发送已经签收的数字签名,结算机构收到电子商务认证机构发送来的可以过户资金的信息后,将客户帐户中交易的资金划拨到商户帐户上,从而完成整个商品或者服务的交易

19、过程。电子商务发展的核心和关键问题是交易的安全性,为保障电子商务的安全运营,人们提出安全控制要求,有信息保密性、交易者身份的确定性、不可否认性、不可修改性等,并提出安全电子交易协议(set :secure electronic transaction)等技术规范, 构筑电子交易的安全体系。但是,电子商务的安全运营不仅涉及技术问题,同时也涉及管理问题和法律问题,如电子商务交易管理规则、电子商务认证机构管理规则以及涉及电子商务的刑法、民法、行政法律规范等等。我国成功交易的第一笔internet上电子商务是在1998年3月6日,电子商务系统内机构的组合协调工作远没有完成,电子商务体系建设刚刚起步,其

20、正常运行有待规范化,电子商务交易的管理标准还没有系统制定,电子商务法制建设尚处于摸索阶段,这表明我国电子商务建设正处于规范化过程中。但是,由于电子商务领域急剧集中了巨额社会财富,对社会生活的影响日益强大,而电子商务的安全建设才蹒跚学步,这一状况必然对各类犯罪具有巨大的吸引力,我国起步中的电子商务发展面临犯罪的严峻挑战。3电子商务犯罪的概念和特点及其构成要件3.1 电子商务犯罪的概念随着计算机普及率的提高,人们利用计算机从事的活动日益增多,与此同时计算机犯罪的类型和领域也不断地增加和扩展,从而使“计算机犯罪”这一术语随着时间的推移而不断获得新的涵义。结合刑法条文的有关规定和我国计算机犯罪的实际情

21、况,计算机犯罪的概念可以有广义和狭义之分:广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其他犯罪行为的总称。狭义的计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏,制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。3.2电子商务犯罪的类型分析严格地讲,电子商务犯罪属于网络犯罪的一个分支,带有网络犯罪的典型特征。但由于电子商务自身的特殊性,电子商务犯罪还是呈现出于网络犯罪不同的类型特征,

22、有必要对其进行单独研究。从犯罪学的角度,电子商务犯罪可以界定为:严重侵害电子商务交易和以电子商务为依托危害社会的行为。它主要包括两种类型。严格地讲,电子商务犯罪属于网络犯罪的一个分支,带有网络犯罪的典型特征。但由于电子商务自身的特殊性电子商务犯罪还是呈现出与网络犯罪不同的类型特征,有必要对其进行单独研究。从犯罪学的角度,电子商务犯罪可以界定为:严重侵害电子商务交易和以电子商务为依托危害社会的行为。它主要包括两种类型。(一)严重侵害电子商务交易的犯罪此类型的电子商务犯罪直接针对电子商务本身实施,犯罪人意图通过犯罪行为,实现其各种非法目的。其表现形式非常复杂。侵犯电子商务信息。电子商务信息包括交易

23、内容、双方身份密钥、电子签名、电子货币存取密码、信用卡密码、电子商务秘密等。这些信息在交易的各个环节都发挥着重要作用,是电子交易得以完成的基础。电子商务信息如果遭到破坏,电子商务就无法实现。此类犯罪主要包括:(1)盗用、窃取电子商务信息。指进入电子商务系统,非法使用和占有电子商务信息的行为。如窃取客户密钥、信息认证程序、数字签名或者商业秘密给被害人造成严重的损害的行为。(2)伪造、篡改电子商务信息。此种行为通过破坏电子商务信息的完整性、原始性,使对方接收错误或无效的信息,从而给对方造成危害。上述各种行为,从侵害对象来说,涉及到多个主体,因而犯罪人的行为指向不仅仅局限于用户,还包括商户、认证机构

24、等等。从危害结果来说,这种犯罪行为造成了电子商务信息的破坏,使交易无法完成。破坏电子商务计算机信息系统。电子商务系统是一个完整的体系其中任何一个组成部分发生故障都会影响整个商务活动的顺利进行而电子商务计算机信息系统是电子交易的物质基础如果行为人利用计算机网络技术非法侵入电子商务的计算机信息系统删除、修改其中的应用程序和数据破坏系统安全防护措施将直接造成整个电子商务秩序的混乱给交易各方造成严重损害。(3)虚假认证。认证机构在电子体系中地位不仅重要而且十分特殊。它监督、管理、认定交易各方的身份、资信,并维护交易安全。交易各方也有义务接受认证机构的监督管理,因此,认证机构提供的信息对交易方决策有着重

25、要的指引和导向作用。如果认证机构工作人员恶意地虚假认证可能使交易双方受到严重损害。(4)非法截获、复制电子数据商品。在电子商务系统中不仅存在作为交易基础的电子商务信息,还包括交易对象的数据商品。数据商品包括计算机软件、数据库和服务信息等。数据商品在互联网上交易传输的过程中可能被他人非法截获或者复制给交易双方造成严重的损失。(二)以电子商务为依托严重危害社会的犯罪电子商务具有传统商务模式不可比拟的优点如:低廉的营运成本,不受时空限制的交易方式,高速、便捷的交易程序等,在为我们提供极大便利的同时,也会为犯罪分子所利用。一些依靠常规形式进行的犯罪行为同样可以依托电子商务,以之为犯罪工具或平台来完成,

26、其犯罪行为更具有隐蔽性,危害性也更大。利用电子商务洗钱。犯罪分子可以利用虚假或真实的电子商务行为作掩护利用网络银行结算的快捷性、客户身份识别的模糊性以及兑付保密制度存在的安全漏洞采用匿名方式在电子商务系统中进行账户之间资金的非法转移从而能够轻易地掩盖资金非法来源,使犯罪所得不露痕迹地转化为合法财产。利用电子商务逃税。电子商务的重要特征是网络化、信息化和虚拟化这种商务活动通过网络完成商务协议而后进行货物交付,使税收征管和监控失去直接的实物对象,难以进行征税。电子商务的便捷性、保密性使纳税人身份与交易细节的确定极为困难,也造成了传统的监控手段失灵,无法有效地进行税收监管。如果交易的对象是数据商品则

27、交易的一切环节都能够通过互联网络完成,就更易逃避国家税收征管。犯罪人如果利用电子商务逃税,必然造成国家大量税款流失,严重危害经济秩序。利用电子商务诈骗。电子商务使人们能够轻松地进行商务活动同样也使商务诈骗行为更易得手、更难追究。犯罪人可能假借电子商务名义签订电子合同,在骗取被害人货款、定金后便不履行或者不按合同规定履行交货义务,甚至完全隐匿踪迹,无法寻找犯罪人也可能直接伪造客户支付账户或盗用合法商户的电子商务身份证进行诈骗活动。3.3电子商务犯罪的特点(1)作案手段智能化、隐蔽性强。大多数的计算机犯罪都是行为人经过狡诈而周密的安排,运用计算机专业知识所进行的智力犯罪行为。进行这种犯罪行为时,犯

28、罪分子只需要向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部发生的变化。另外,计算机犯罪所采用的犯罪手段较为隐蔽,所以很难被觉察。例如2001年美国东部时间2月8日,也就是雅虎网站遭袭后第二天,尽管世界各著名网站已经高度 警惕,但还是再次遭到这些神秘黑客的袭击。世界最著名的网络拍卖行eBay因神秘黑客袭击而瘫痪了整整两个小时,以致任何的用户都无法登录该站点;赫赫有名的美国有线新闻网 CNN随后也因遭神秘黑客的袭击而瘫痪近两个小时;风头最劲的购物网站A也被 迫关闭一个多小时! (2)犯罪侵害的目标较集中。就国内已经

29、破获的计算机犯罪案件来看,作案人主要是为了非法占有财富和蓄意报复,因而目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位,其中以金融、证券等部门尤为突出。例如1999年6月,eBay网站因遭黑客袭击而瘫痪了整整22个小时,从而使公司股值在五天的时间内损失了26%!去年11月,该网站在三天时间内因遭黑客袭击再次瘫痪4个多小时。伺候,公司被迫投资1800万美元用于改善网络的安全运作。既便如此,eBay网站在此次系集中仍未能逃脱瘫痪的厄运。(3)侦查取证困难,破案难度大,存在较高的犯罪黑数。犯罪黑数,其基本含义是指实际发生,但在正式的犯罪统计中却没有反映出来的数字。计算机犯罪黑数相当高,据

30、统计,99%的计算机犯罪不能被人们发现。另外,在受理的这类案件中,侦查工作和犯罪证据的采集相当困难。对于1999年eBay网站被黑客攻击一事,当年美国司法部和联邦调查局的代表都承认,他们并没有掌握任何有关于这次袭击事件的线索,并不知道谁是这些袭击事件的幕后指使,有多少台计算机卷入了这些袭击事件,袭击的原因和袭击的地点也不知道。(4)犯罪后果严重,社会危害性大。国际计算机安全专家认为,计算机犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机化的程度和计算机普及应用的程度,其作用越大,计算机犯罪的社会危害性也越大。当今世界上,平均每20秒钟就有一起黑客事件发生,仅在美国每年

31、造成的经济损失就超过100亿美元。2000年2月Ebay、E-Trade、Amazon等电子商务网站相继挂彩,其商务受到严重影响;Yahoo,全球第二大搜索引擎站点,注册用户一亿,平均日浏览页次4.85亿,也无可奈何地瘫痪了三个多小时。2月9日,全美因特网运行性能下降26.8%,三日内,受害公司损失超十亿。网络犯罪对社会管理秩序和国家安全造成的危害更是一个让人关注的问题,正如某伪专家所说:“如果一国利用高技术破坏或者扰乱他国的主要计算机信息系统,就足以使该国的军事指挥系统失灵,一旦一国掌握了另一国的重要信息,就可以达到不战而屈人之兵的目的。从这个意义上来看,网络犯罪已不仅仅是一个单纯的犯罪问题

32、了,他可能危及到整个国家的安全。”4计算机犯罪产生的原因1.计算机网络的开放性网络空间是开放的,具有跨地域性、跨国界性、信息共享性和互动性,网络信息可以迅速传播,基本上没有时空限制。一方面计算机网络的这些优点推动了社会信息化的进程,但另一方面社会丑恶的东西也搭乘上了信息化快车,并演化为高智能的网络犯罪。因此,网络色情信息、反动信息、网络病毒等无法杜绝。即使禁止了本国的相关网站,也不能有效地将他国的网站拒之门外。这些不良信息可以肆意散播,影响范围极其广泛。2.贪图钱财和谋取私利到目前为止,全球有意识的计算机网络犯罪活动中多数是盗取非法钱财。1986年,我国发现的首例计算机网络犯罪案就属于谋财类型

33、,犯罪人利用计算机伪造存折和印鉴,将客户的3万元港币存款窃走。每年计算机网络偷盗、诈骗、贪污的案件都在上百起,最高金额达1000多万元。对钱财的贪婪始终是违法犯罪的原始动力,而在网络社会中也同样是如此,难怪网上财产犯罪在所有计算机犯罪中增长比例是最大的。随着金融部门日益依赖于电子资金转送系统,计算机网络犯罪的机会大大增加。一旦密码落到罪犯手中,巨额资金就会神不知鬼不觉地转向罪犯指定的任何地点。这类犯罪活动在各国都有,金额从几十美元到几亿美元,对银行、保险公司、电话公司等的危害最大。3.计算机网络犯罪成本低犯罪成本是指行为人因利用计算机或以计算机资产作为攻击对象而实施的严重危害社会的行为所承受的

34、精神性、物质性代价,是一种成本支出。计算机成本由直接成本(包括心理成本和经济成本)和间接成本组成。计算机犯罪筹划阶段一般较长,但一旦进入系统执行一项犯罪指令则只需很短的时间。所以计算机犯罪作案时间的短促性使罪犯在作案时自我谴责和“现场”心理恐惧感大大降低,心理成本不高。计算机犯罪与传统手段的犯罪相比所冒的风险小而获益大,作案者只要轻轻按几下键盘,就可以使被害对象遭受巨大损失,而使罪犯获得巨大利益或对计算机系统入侵的刺激和挑战给他的心理带来极大的满足,所以经济成本很少。计算机犯罪行为如不被发现,其制约成本就等于零。4.网上违法犯罪侦破困难由于网络犯罪具有隐蔽性、智能性、连续性、无国界性和巨大的危

35、害性,决定了其侦查困难。正是对网络犯罪侦查、取证的困难,在一定程度上导致了犯罪的日益猖獗。调查显示,网络犯罪作案人员大多数具有大专以上学历,且智商较高,计算机网络方面的知识和技能更为突出。而在网上不但有黑客学校、黑客组织,还有任何人都可以轻松得到的黑客工具。这些都让网络犯罪变得更加简单,而使侦查工作变得更为繁杂。5.网上防范技术落后计算机安全防范技术落后于计算机技术的发展,因此在对付网络犯罪方面往往显得力不从心。例如:对计算机病毒的防范,杀毒技术基本上是滞后于计算机病毒制作技术。2000年初,微软公司、亚马逊、雅虎等著名网站遭到黑客袭击,充分暴露了计算机网络系统内部安全的脆弱性。网络犯罪者中多

36、数是熟悉计算机网络技术的专业人士和精通计算机的未成年人,他们对计算机达到了痴恋的程度,能够洞悉计算机网络的漏洞,从而利用高技术手段突破网络安全系统的防护,实现其犯罪目的。可见网络技术防范的落后已成为计算机违法犯罪的一个外部因素。我国在计算机硬、软件方面受制于人,目前使用的核心部件CPU芯片以及计算机操作系统大都是国外的产品,也就是计算机系统的关键技术都掌握在外国生产商手里,因此无法从核心硬件、软件上来做技术防范。由于我国在信息安全方面起步较晚,与世界先进水平有较大差距,因此国内使用的大部分软件都存在安全隐患。目前,我国90%的运行网站都存在安全漏洞,在技术防范方面,要想能够真正确保安全,就必须

37、研制拥有自主知识产权的安全产品。5计算机犯罪的防范对策上文提到过了计算机犯罪的种种特点与危害,而在今后的若干年中,计算机无论从数量还是应用领域都将大幅度的增加,社会发展和经济建设对互联网络的整体依赖性也会大幅度的增长,计算机犯罪的危害也将日益严重。面对日益猖獗的计算机犯罪,我们应该有一系列的方式方法来对待。1.加强技术性防范减少计算机犯罪及所带来的损失,最好的办法就是预防与防范。网络使用部门应不断提高安全技术防范意识,增强防病毒侵袭、黑客攻击的能力。按照国家保密委的政策,安全设施建设费用要不低于基础设施投入的15%,网络安全产品的应用消费已逐渐提到企业和行业预算中来。随着我国宏观经济走势强劲,

38、国家信息化水平的提高和用户安全意识的增强,我国网络信息安全产品日趋成熟,2001年我国网络安全市场达到50亿元。计算机犯罪的主要防范措施有:(1)防火墙(Firewall)技术利用一组用户定义的规则来判断数据包(Package)的合法性,从而决定接收、丢弃或拒绝。其强大威力在于可以通过报告、监控、报警和登录到网络逻辑链路等方式把对网络和主机的攻击减少到最低限度。万一因为规则定义不当等原因出现了安全问题,该软件的记录文件也可以提供佐证,便于追踪线索。我们可以看成防火墙是在可信任网络和不可信任网络之间的一个缓冲,防火墙可以是一台有访问控制策略的路由器(Route+ACL),一台多个网络接口的计算机

39、,服务器等,被配置成保护指定网络,使其免受来自于非信任网络区域的某些协议与服务的影响。所以一般情况下防火墙都位于网络的边界,例如保护企业网络的防火墙,将部署在内部网络到外部网络的核心区域上。防火墙成为了与不可信任网络进行联络的唯一纽带,我们通过部署防火墙,就可以通过关注防火墙的安全来保护其内部的网络安全。并且所有的通信流量都通过防火墙进行审计和保存,对于网络安全犯罪的调查取证提供了依据。总之,防火墙减轻了网络和系统被用于非法和恶意目的的风险。(2)数据加密技术所谓数据加密(Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption k

40、ey)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(Decryption key)还原成明文。加密技术是网络安全技术的基石。数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。专用密钥,又称为对称密钥或单密钥,加密和解密时使用同一个密钥,即同一个算法。如DES和MIT的Kerberos算法。单密钥是最简单方式,通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进

41、行加密,而在接收方收到数据后,用对方所给的密钥进行解密。当一个文本要加密传送时,该文本用密钥加密构成密文,密文在信道上传送,收到密文后用同一个密钥将密文解出来,形成普通文体供阅读。在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将无密可保。这种方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全就是一个问题。对称密钥是最古老的,一般说“密电码”采用的就是对称密钥。由于对称密钥运算量小、速度快、安全强度高,因而目前仍广泛被采用。DES是一种数据分组的加密算法,它将数据分成长度为64位的数据块,其中8位用作奇偶校验,剩余的56位作为密码的长度。第一步将原文进行置换,得到64位

42、的杂乱无章的数据组;第二步将其分成均等两段;第三步用加密函数进行变换,并在给定的密钥参数条件下,进行多次迭代而得到加密密文。公开密钥,又称非对称密钥,加密和解密时使用不同的密钥,即不同的算法,虽然两者之间存在一定的关系,但不可能轻易地从一个推导出另一个。有一把公用的加密密钥,有多把解密密钥,如RSA算法。非对称密钥由于两个密钥(加密密钥和解密密钥)各不相同,因而可以将一个密钥公开,而将另一个密钥保密,同样可以起到加密的作用。公开密钥的加密机制虽提供了良好的保密性,但难以鉴别发送者,即任何得到公开密钥的人都可以生成和发送报文。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。数

43、字签名一般采用非对称加密技术(如RSA),通过对整个明文进行某种变换,得到一个值,作为核实签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。当然,签名也可以采用多种方式,例如,将签名附在明文之后。数字签名普遍用于银行、电子贸易等。数字签名不同于手写签字:数字签名随文本的变化而变化,手写签字反映某个人个性特征,是不变的;数字签名与文本信息是不可分割的,而手写签字是附加在文本之后的,与文本信息是分离的。值得注意的是,能否切实有效地发挥加密机制的作用,关键的问题在于密钥的管理,包括密钥的生存、分发、安装、保管、使用以及作废全过程。(3)其他技术还

44、有一些防范措施,如身份验证、设置访问控制权限、数据源点认证、数字签名、防止数据的非法存取、查明黑客来路的跟踪系统、计算机病毒的检测和数据密码技术等。相应的主流安全产品有防病毒、防火墙、VPN、密码产品、入侵检测、漏洞扫描、加密器、安全认证等安全产品,例如:在线银行、在线证券等在线交易都需要绝对的安全防护,而VPN以多种方式增强了网络的智能和安全性。但是,对于信息安全保障的威胁,从来就是来自于内、外两个方面,而且通常是“外因通过内因起作用”。一般说来,各机构的信息安全保护措施都是“防外不防内”,比如防火墙对内部人员攻击毫无作用,形同虚设。在我国,那些造成巨大损失的安全事件,总是与内部人员联系在一

45、起的,这种来自内部人员的威胁已经成为信息安全部门的一个重要的研究专题。公安机关的调查也显示,大部分计算机犯罪案件是由于疏于管理造成的。因此,提高有关从业人员的法律观念,建立健全各项安全管理规章制度和安全组织,是防止犯罪的有效方法。2.强化法律意识和责任要有效地制止和减少计算机违法犯罪活动,就必须强化广大网民的法制意识,要通过全社会的努力来营造一种健康向上的网络环境。任何一个健康有序的环境都离不开法制规范,在网络世界里也是一样。然而,打击计算机网络犯罪只靠司法机关是不够的,更需要广大网民树立网络法制意识,自觉遵守法律规则,从而减少网上违法犯罪。在我国现阶段网络法制不健全,网络执法面临很大困难的情

46、况下,提高网民的法制观念迫在眉睫。除了在技术上要加强国家事务、军事、尖端科技信息的安全保护之外,还应提倡全体网民树立国家主权和利益高于一切的法律意识,使维护国家主权和利益成为网民的一种自觉行为,并能主动与各种违法犯罪行为作斗争。要使网民意识到,在网上遵纪守法不仅是避免损害国家和他人利益的需要,同时也是保护自己合法权益的需要。如果大多数网民不能合法使用网络,那么网络的安全运行、国家利益和网民的个人利益都将得不到保障。因此公民在使用网络时,都应遵纪守法。例如,自觉抵制各种违法犯罪行为和有害信息,抵制盗版软件,树立著作权法律观念,不要使用虚假姓名对别人进行名誉侵权等。为加强广大网民的网络法制教育,应

47、将计算机网络法制教育纳入国家的全民普法计划中,将国家已经颁布的计算机网络管理法规作为一种全民普法资料,号召网民学习并自觉遵守。3.加强执法队伍建设对于计算机犯罪的侦查和审判显然要求相关司法工作人员掌握一定计算机专业知识,所以,对执法人员进行计算机专业知识的培训也就成为当务之急。在这样的背景下便诞生了网络警察。1998年2月,武汉市计算机国际互联网安全监察专业队伍组建完毕,这是全国较早的网络警察。1999年11月,他们正式获得刑事办案权。随后,安徽、广东、湖北等省相继出现了网络警察队伍。据公安部统计,目前,全国共有20多个省、市、自治区建制网络警察,总数近千人。4.加强立法计算机网络安全的保护,

48、立法才是根本之道。我国对计算机信息网络的立法工作一直十分重视。新刑法为此进行了相应的修改,首次界定了计算机犯罪。该法第285条、286条、287条以概括列举的方式分别规定了非法侵入计算机信息系统罪、破坏计算机信息系统罪及利用计算机实施金融犯罪等。自1996年以来,政府已颁布实施了一系列有关计算机及国际互联网络的法规、部门规章或条例,内容涵盖国际互联网管理、信息安全、国际信道、域名注册、密码管理等多个方面。只是由于网络应用向纵深发展,原来颁布实施的一系列网络法律法规中已有部分明显滞后,一些关于网络行为的认定过于原则或笼统,缺乏可操作性。在国外,保障网络安全的立法工作已经逐渐普及。从1997年起,

49、已经出版了一批有关“网络法”的学术专著,多数发达国家及部分发展中国家已开始了网络法的制定和完善,它已成为国际法的一个重点。在我国网络法中,应规定所有“网民”,尤其是青少年“网民”必须接受有关道德、伦理和法律的教育或培训,强化上网的法律意识和责任;解决网络给知识产权保护带来的问题,规范电子商务活动,对网上信息进行法律控制;加强“网吧”管理等。由于在我国计算机网络正处于发展时期,网络法不仅要具有一般法律的强制性,还应具有激励性。网络信息传播快而且覆盖面大,法律保护的目的是鼓励传播,繁荣创作。总之,计算机犯罪作为目前高犯罪的主要表现形式,其社会危害性已经使得我们不得不花大量的时间、金钱来加以防范。从

50、根本上对计算机网络犯罪进行防范与干预,主要还是依靠法律的威严,另外再加上一些辅助的工具及技术。通过制定网络法律,充分利用法律的规范性、稳定性、普遍性、强制性,还有一些辅助工具例如:防火墙、数据加密技术等,可以有效地保护网络使用者的合法权益,增强对网络破坏者的打击处罚力度,保障网络的健康发展。6针对多发性电子商务的犯罪及对策电子商务犯罪是通过网络进行的商务犯罪,由于犯罪行为主体本身对于电脑网络的认知程度、喜好及技术能力各有不同,所衍生出的电子商务犯罪类型各有不同。现阶段电子商务犯罪类型主要分为:1) 以网 络为 通讯 工具 的电子 商务犯罪;2)以网络为储存设备的电子商务犯罪。这两种电子商务犯罪

51、类型均包含不同子项的表现形式,有必要结合司法实务中犯罪实际情况解析此类多发性电子商务犯罪类型,从而实现有效的电子商务犯罪惩治与预防。6.1 以网络为通讯的电子商务犯罪信息网络发展日趋普及化,以往网络多为单向的资讯传递,诸如企业架设网站提供近期公司讯息公告,由客户上网浏览资料,后期网络出现许多互动模式,诸如电子邮件、MSN 即时通讯软件等。这些沟通模式促进了电子商务的演变,但也将现实上的传统犯罪向网络世界转型。此类犯罪多以电脑网络作为通讯工具进行犯罪,表明此类犯罪行为主体对电脑网络具备基础认知,以网络作为吸引被害人或沟通客户的媒介。由于此类犯罪主体对于网络的使用程度以及技术水平较低,成为电子商务

52、犯罪的主要表现形式。6.1.1 电子商务诈骗电子商务发展共有几个历程,最早行为人所使用的电子邮件、行动电话及汇款帐户均为假造资料。由于犯罪人多利用虚假资料进行网络诈骗,侦查人员必须针对电子网络帐户 进行追查并分析出真实上网地点,由管辖地公安机关执行逮捕。(1) 拍卖网站诈骗拍卖网站上的客户可利用搜寻引擎以拍卖帐号、编号或关键字等寻找欲购 买的商品,并利用查看相关说明及产品照片进行购买。淘宝等拍卖网站客户多以搜寻便宜商品为前提,较容易成为诈骗被害对象。犯罪行为主体先以虚假资料申请帐号, 并 将 信用 评 价 增高,从而提 高 搜寻率及吸引客户浏览,或锁定较高评价的拍卖帐号,进行破解密码或寄发假造

53、拍卖网站的电子邮件佯装密码更新,骗取密码从而作为继续诈骗其他被害人的工具。然后,行为人从其他网站或其他拍卖网页中下载高单价商品图片,以极低价格刊登销售要约邀请,积极完成网络交易,骗取对方汇款交易电话或电子邮件,吸引被害人 上网订购。一般拍卖网站完成网络交易后会有几种交易结算方式,例如,当面交易、货到付款、先付款后送货,大部分是以帐号高评价来取信被害人汇款。为了避免日后遭到追查,行为人所使用的电子邮件、行动电话及汇款账户均为假造资料。由于犯罪人多利用虚假资料进行网络诈骗,侦查人员必须针对电子网络账户进行追查并分析出真实上网地点,由管辖地公安机关执行逮捕。(2) 信用卡盗刷行为人利用破解信用卡号原

54、理所撰写成的信用卡产生器软体,通过网络商铺进行审核。由于目前网络在线刷卡均需填写信用卡卡号、有效日期或加注信用卡背面银行验识码作为认可消费,行为认为取得完整个人信息,多采取盗窃一般商店的信用卡签帐单存根,利用所取得的信用卡资料进行网络信用卡盗刷。行为人通常利用网吧等公共场所上网进行盗刷,所盗刷网站多为高单价商品或者是虚拟消费积点,然后再将这些商品或虚拟积点以网络拍卖方式打折转卖。盗刷成功后,多数犯罪人为了避免案发风险,通常与快递公司约定当面快速收取货物,然后通过快递公司交付买家。在盗刷之后至货品收取之前,如果发卡银行或信用卡持卡人发现遭到盗刷,主动通报商家时,商家会主动将货物追回,犯罪者无法获

55、取利益,则其将会重新进行盗刷。此类犯罪行为人大多不会临时起意,事前都有缜密计划,防止遭到公安追查。目前国内网络商铺对于信用卡的安全审核尚未形成统一的规范,犯罪行为主体进行网络商店盗刷后,盗刷金额均由各发卡银行吸收,加上每次盗刷数额入帐已经超过一个月,公安部门丧失追查时机,难以在第一时间破案。侦查此类电子商务犯罪,除了分析犯罪者上网地点的习惯外,必须进行网络监控,利用犯罪者在网吧盗刷时进行抓捕。6.1.2 非法网络销售现实世界所发生的走私、赃物或销售违禁物品、假冒商品的行为,同样能够利用电子商务的形式实施犯罪。(1) 销售假冒、违禁药品毒品及管制药品的贩卖需要有特殊的销售渠道,且贩卖对象、场所多

56、半固定,通过电子商务的形式进行销售假冒、违禁药品,销售渠道难以查证,已经成为贩卖毒品、销售假药、劣药的一种新的形式。犯罪者为了对抗侦查,上网大多利用网吧等公共场所,通常会使用殊的网络语言进行销售。具体联系则使用电子邮件、MSN 或者 QQ 通讯软件,成交后则将款项汇入帐户。最后交货则选择以当面交易将这些毒品或假药、劣药直接通过快递公司物流至购买者。犯罪认为了对抗侦查,在电子商务环节全 部使用假造资料进行注册等,由于电子商务交易的隐匿性、便利性,实际上已经成为贩毒者、销售假药劣药者的销售渠道。(2) 网络销赃传统窃盗犯罪均将所窃得的赃物利用特殊销赃渠道,例如,窃得汽车后将其解体,取得零件后转售给

57、特定收赃的汽车维修站或二手市场,或者窃得手机转卖给熟悉的手机商店等由于上述传统的销赃方式风险较大,必将逐渐退出犯罪的主要形式。电子商务造就了新类的销赃渠道。行为人利用网吧等公共场所上网刊登广大吸引买主,假借所售物品原本属于自己使用,因即将购买新的商品,想要转卖。由于赃物开价很低,不知情的第三人认为购买到便宜物品,而遭致可能涉及购买赃物的风险。由于行为人完全采取委托快递公司上门送货的方式,销赃人难以抓获。6.2以网络为存储设备的电子商务由于部分电子商务犯罪者具有相当的信息网络技术,能够架设网站、撰写程序及传输电子信息,除了能够通过网络进行通讯之外,更能够运用网络作为犯罪资料储存媒介。此类电子商务

58、犯罪主要分为开设违法网站、非法传输电子数据两种类型。6.2.1 开设违法网站经营网站是电子商务的重要方式之一,而开设违法网站有助于实施电子商于代管主机司,或者为防止追查将主机放置于国外 DNS。大量提供 MP3 音乐电子文件的下载实际上已经触犯了非法销售侵权复制品罪。但是,由于当前多数网站本身并不提供 MP3 的文件下载地址,而只是提供下载的链接,造成法律适用困难。但是,笔者认为,由于此类电子商务网站实际上对于链接指向的数据源具有明知,在没有证据表明直接提供下载内容的客户具有非法销售侵权复制品牟利的情况下,能够认定提供链接服务并根据点击量收取广告费牟利的行为人构成非法销售侵权复制品罪。(1)

59、色情网站由于网络具有极高的传输速度,传统的文字、声音通讯方式转变为以视频为主流的信息传输内容。犯罪分子开设色情视频聊天室,雇用女性进行“裸聊”,以一定时间为单位收取客户线上刷卡购买时间点数折抵现金支付。甚至有的行为人在国外架设服务器雇佣外国女性实施“ 裸 聊 ”,由于行为地国家的法律并不禁止此种色情网站,这就造成国内司法机关实际上难以打击色情网站。(2) 赌博网站由于某些国家并没有将赌博行为定义为犯罪,国内相关人员除了成为境外赌博网站的国内代理之外,还仿造外国在国内建立赌博网站。客户进行网络赌博,必须先登记加入会员,然后将现金转换成虚拟的消费筹码进行下注,换取筹码的方式多采取信用卡刷卡付费或A

60、TM、汇款现金换取,通过赌博赢得点数后,可以向各地庄家盘口换取现金。盘口庄家则依据加入的会员数、每次会员赌注金额或输赢金额进行抽头。赌博网站日益发展成兼有“老鼠会”非法传销形式的非法网站。由于赌博网站的服务器通常架设于国外,真正的庄家实际上难以抓获。6.2.2非法传输电子数据通过网络空间进行电子资料传输,广泛地运用于电子商务。犯罪分子将网络电子数据传输作为非法软件、电子文件下载牟利的工具,其主要表现形式为MP3下载与点对点视频下载。(1) MP3电子音乐文件传输一首歌曲的 MP3 文件约占 3M 至5M 空间,经由 FTP 或其他传输程序将这些档案传输到指定网站,并提供客户线上浏览试听后,再付

61、费购买点数下载到个人电脑中欣赏、转制成光碟片或将搜集的 MP3,在网络操作上极为便利。此类电子商务网站由于需要较快速的网络传输速度配合,通常将主服务器放置于代管主机公司,或者为防止追查将主机放置于国外 DNS。大量提供 MP3 音乐电子文件的下载实际上已经触犯了非法销售侵权复制品罪。但是,由于当前多数网站本身并不提供 MP3 的文件下载地址,而只是提供下载的链接,造成法律适用困难。但是,笔者认为,由于此类电子商务网站实际上对于链接指向的数据源具有明知,在没有证据表明直接提供下载内容的客户具有非法销售侵权复制品牟利的情况下,能够认定提供链接服务并根据点击量收取广告费牟利的行为人构成非法销售侵权复

62、制品罪。(2) 点对点视频下载传统 FTP 模式对于多人同时下载电子文档,可能因为网络速度问题造成人数限制,近年来发展出新形态的点对点模式,这种模式的原理为每一个下载者同时都会担当上载的角色,而越多人下载就拥有越多人上传。每次下载电子文件时,同时间就会将下载文件分享,平均分享给每位下载者。这种改善 FTP 服务器处理档案传输的软件,通过公司提供的档案名称检索服务,能迅速将所有档案共同分享,但多数使用者并不知道该软件除了提供便利下载之外,可能也造成自己电脑资料外泄风险,在电子商务过程中泄漏电脑资料。同时,由于点对点技术涉及知识产权问题,提供点对点下载服务的网站,将未授权的侵权电子文件提供客户下载

63、并牟利,应当构成相关知识产权犯罪。7结论随着电子商务的日益发展,电子商务犯罪模式不断的进行变化。为了有效遏制电子商务犯罪,除了应当通过科技手段强化侦查能力之外,还要通过法律政策来有效杜绝电子商务犯罪。行政监管不笨有必要根据现有电子商务犯罪的基本形式及其特点,加强网吧等公共上网场所的管理,同时,加强对物流公司审查义务的监督,防止行为人利用快递公司进行电子商务犯罪物品的流转。于在我国计算机网络正处于发展时期,网络法不仅要具有一般法律的强制性,还应具有激励性。网络信息传播快而且覆盖面大,法律保护的目的是鼓励传播,繁荣创作。总之,计算机犯罪作为目前高犯罪的主要表现形式,其社会危害性已经使得我们不得不花

64、大量的时间、金钱来加以防范。从根本上对计算机网络犯罪进行防范与干预,主要还是依靠法律的威严,另外再加上一些辅助的工具及技术。通过制定网络法律,充分利用法律的规范性、稳定性、普遍性、强制性,还有一些辅助工具例如:防火墙、数据加密技术等,可以有效地保护网络使用者的合法权益,增强对网络破坏者的打击处罚力度,保障网络的健康发展。参考文献:1.吴锡军、何国平 著,高技术,南京:江苏科学技术出版社,1992年8月2日第一版。2.麦永浩、袁翔珠 著,信息安全法教程,武汉:武汉大学出版社,2004年12月3日第三版。3.刘德标 著,国际商务案例选编,北京:中国对外经济贸易出版社,2003年3月第一版。4.许秀中 著,网络与网络犯罪,北京:中信出版社,2003年12月第三版。5.李其双 著,网络犯罪防控对策,北京:群众出版社,2003年3月第二版。6.覃征 著,电子商务与法律,北京:人民邮电出版社,2001年3月第一版。7.王瑞祥 著关于计算机网络电子商务犯罪当议,天津市政法管理干部学院报,20018.赵廷光,皮勇 著电子商务与计算机犯罪,法学杂志,20069.秦秀春 著现行刑法框架下的电子商务犯罪及其处罚对策,法学论坛,200210.于鹏,陈悦 著电子商务犯罪论要,中国人民出版社,200711.蒋坡 著我国电子商务的法律调整问题,中信出版社,2008参考:毕业论文(设计)工作

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!