- 相关推荐
简析计算机犯罪(通用8篇)
计算机犯罪,随着计算机和网络技术的飞速发展,计算机及网络的应用不断向各行各业深入,基于计算机及计算机网络的犯罪行为也呈现逐年增长的趋势。下面小编就为大家献上简析计算机犯罪的论文,欢迎大家阅读!
简析计算机犯罪 篇1
[摘 要]
互联网已成为商业活动中的一个必要工具,但也为犯罪分子提供了便利。企业对互联网和局域网的依赖性经常会使其遭受巨大的,甚至是灾难性的损失。为此,文章探讨了企业和法律部门如何遏制网络犯罪的问题。
[关键词]
网络犯罪;防治得
一、网络犯罪的内涵
网络犯罪最广为接受的定义来自于美国作家凯西《数字证据和计算机犯罪》一书中“任何涉及到计算机和网络的犯罪,包括那些不大量使用计算机的犯罪,都是网络犯罪。”这个定义使得任何涉及网络的犯罪都被定义为网络犯罪。
网络犯罪通常会涉及到人身、企业或者财产安全问题。本文主要讨论有关企业和财产安全的问题。针对企业和财产的攻击,犯罪人通常用以下几种方式:
第一种是非法入侵。所谓入侵就是侵入一个安全系统。大部分时候,入侵基本不会产生任何损失,仅仅是供入侵者吹嘘他们的行为,所以看起来似乎是无害的。入侵者认为他们“帮忙”指出了安全系统的漏洞,并使得管理员日后可以增强该系统的安全性,但实际上的确造成了损害。
第二种是网络诈骗。包括网络钓鱼、网络服务欺诈、网络电话欺诈等。
第三种是计算机病毒。计算机病毒主要是用来破坏计算机功能或者破坏数据,影响计算机使用的脚本或者程序,具有很强的破坏性。它可以像自然界的病毒一样自行复制,甚至变异。计算机中毒后,病毒会破坏或者删除计算机里的数据,严重的甚至会损坏计算机硬件,如臭名昭著的病毒CIH。
第四种是拒绝服务攻击(DDOS)。拒绝服务攻击是一种破坏性攻击,是黑客常用的攻击手段之一。攻击者进行拒绝服务攻击,实际上是让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接,从而使用户产生服务器崩溃或者自己断网的`感觉。
第五种是特洛伊木马。木马程序通常由两部分组成:服务端(被控制端)和客户端(控制端)。“中了木马”,是指安装了木马的服务端程序,如果你的电脑被安装了服务端程序,拥有相应客户端的人就可以通过网络控制你的电脑,为所欲为,这时你电脑上的各种文件、程序,以及使用的账号、登陆密码就毫无安全可言。网页挂马是一种常用的手段, 所谓的挂马,就是黑客通过各种手段,获得网站管理员账号,然后登陆网站后台,向网站页面中加入恶意转向代码。也可以直接通过口令获得服务器或者网站FTP,然后直接对网站页面进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒。
二、企业该如何保障和反击
网络犯罪战争持久而艰难,但企业可以做好保护计算机系统的准备。首先就是防火墙,防火墙(firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。只有有权限的用户才可以访问,而其他用户则不行。防火墙也可以记录那些试图入侵服务器的历史。但是随着公司网络的扩大,防火墙也难以架设配置。虽然防火墙非常有用,但也不能完全相信防火墙,企业还需要自己检测维护来保证没有漏洞。
企业可以使用网络嗅探器来扫描自己的计算机系统有没有漏洞,也可以使用蜜罐技术来迷惑和诱导入侵者的入侵。还可以通过偷听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。
三、成功路上的障碍
我国打击网络犯罪的工作还有许多问题需要克服。首先,网络犯罪不同于其他犯罪,网络犯罪的犯罪分子普遍智商和学历都比较高,懂得寻找新的犯罪途径和逃避追捕。大多数人只懂得使用网络的简单功能,但是意识不到潜在危险,不知道网络除了作为工具之外,还可以作为武器。
其次是管辖权问题。如果一个日本人入侵了美国企业的数据库,那么是日本的法律部门去起诉,还是美国的法律部门去起诉?这个简单的例子说明了为什么管辖权在网络犯罪问题上是一个困难的问题。有些时候,管辖权问题可以双方协商解决,但是仍然会有不可避免的冲突,致使犯罪分子绳之以法的过程变得漫长。这些问题使得司法机关难以开展工作,对方国家的态度会直接影响着安件地侦破。因为在许多国家,根本就没有关于网络犯罪的法律,也就无从谈起如何依法进行。
再次,有很多犯罪即便发生,也没有人报案。一个公司被犯罪分子侵害却没有报案的原因有很多种。比如没有遭受经济损失、犯罪分子作案手法高明、为了维持企业的名誉等等。但主要原因是没有相关法律依据,公安机关无法受理,因此出台全面而细致的相关法律是当务之急。
最后,企业和执法机关的干扰也是问题。有些有能力的企业即便报了案,也会自己私下侦查,搜集证据。而公安机关往往不会承认这些证据,而自己侦查的行为甚至还会破坏公安机关的侦破工作。多数公司往往为了尽量降低影响,非常低调地处理问题,导致不能百分之百地配合公安机关的工作,也会使得案件难以处理。
[参考文献]
[1]皮勇网络犯罪比较研究[M]北京:中国人民公安大学出版社,2007
[2]许秀中网络与网络犯罪[M]北京:中信出版社,2003
[3]于志刚关于网络空间中刑事管辖权的思考[J]中国法学,2003,(7):102-112
[作者简介]余涛(1990—),男,宁夏银川人,曲阜师范大学法学院本科生。
简析计算机犯罪 篇2
[摘 要]:从世界上第一台计算机诞生到今天互联网的日益普及,计算机的发展速度可谓突飞猛进,从而也把人类文明带入数码时代。但是,任何事物都是矛盾对立的统一体,尤其是对于正在发展中的新事物来说,更是如此。计算机网络也不例外。人们在享受着网络传输带给我们便利的同时,也对日露端倪的网络负面影响愈发担忧。
[关键词]:计算机 网络 犯罪
一、计算机网络犯罪现状
近些年来,由于互联网上的犯罪现象越来越多,网络犯罪已成为发达国家和发展中国家不得不关注的社会公共安全问题。其中最突出的问题是,网络色情泛滥成灾,严重危害未成年人的身心健康,软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估计;网络商务备受欺诈的困扰;已经挑战计算机和网络犯罪几十年之久的黑客仍然是网络的潜在危险。结果,与网络相关的犯罪丛生。防治网络犯罪,已成为犯罪学、刑法学必须面对的课题之一。
我国自1986年发现首例犯罪以来,利用计算机网络犯罪案件数量迅猛增加。从发案9起,到2000年的2700余起,去年全年突破4500起。诈骗、敲诈、窃取等形式的网络犯罪涉案金额从数万元发展到数百万元,其造成的巨额经济损失难以估量。当前我国计算机犯罪的最新动态表现为:一是计算机网络犯罪在金融行业尤为突出。二是“黑客”非法侵入或攻击计算机网络。三是境外敌对组织和敌对分子利用国际互联网向境内散布政治谣言,进行非法宗教宣传等危害国家安全活动。
二、计算机网络犯罪原因探析
计算机网络与传统媒体传播最大的不同点是计算机网络中具有不法分子实施违法犯罪行为的空间和手段。要有效的制止和减少计算机违法犯罪活动,就必须首先认识清楚其产生的根源。网上违法犯罪行为的因素是复杂多样的,概括而论可归纳为以下五个方面:
1计算机网络的开放性
有人认为网络空间是相对于领陆、领水、领空、浮动领土的第五空间。现实世界中,卫兵和岗哨起着巨大作用:防止非法侵入、偷盗和破坏。网络空间是一个大广场,而且是“公用”的,现在人们都“大公无私”地把自家能够搬动的东西尽往网络空间里搬,叫做“资源共享”和“信息化”。可是你“自己”的东西搬到网络里边去了以后,就很难像在自己“家”里那样妥善保护了。但网络空间毕竟已经没有了明显的“家”的界限和防线。网络是现实世界的镜象,但它砸碎了现实世界的围墙。没有坚固设防的开放、互动的计算机网络(这是网络本身的优点)反倒给不法分子提供了一种十分便利和有效的工具,使那些在现实中无法作案的人在网络上有了作案的条件,使现实生活中的违法行为在网上得到了扩张和加剧。
2网上贪图非法钱财
喜贪非法钱财的人,只要他的计算机操作水平能够把别人的钱财弄到自己的手里,他就会充分利用计算机这个工具,并且努力去研究使用这个工具去捞取不义之财。世界上发现的首例计算机犯罪(1966年)以及我国发现首例计算机犯罪(1986年)都是属于谋财类型的,到目前为止,在全球有意识的计算机违法犯罪活动中,多数是盗取非法钱财。
3网上技术防范落后
2000年初,微软公司、亚马逊、雅虎等著名网站遭黑客沉重袭击,这充分暴露了计算机网络系统内部安全的脆弱性。网络犯罪者中多数是熟悉计算机网络技术的专业人士和精通计算机的未成年人,他们与计算机的关系达到了痴恋的`程度,能够洞悉计算机网络的漏洞,从而利用高技术手段突破网络安全系统的防范因素。
4网上违法犯罪侦破困难
由于网络的时空跨度超过了传统的限制而且操作具有长距离、大范围、易修改、不留痕迹等特点,因此网上违法犯罪行为在侦察和取证时都有相当大的难度。违法犯罪者作案,有时只需坐在家里悄无声息的按一下键盘或点一下鼠标,瞬间就完成了,而侦破却要做大量耐心细致的分析核查和筛选工作。网上违法犯罪者尤其是黑客,就像唐代李白诗中所说的“侠客”那样“十步杀一个人,千里不留行;事了拂衣去,深藏身与名”,其动作和行踪迅速隐蔽,难以像在陆水空的三维空间中那样容易形成有形的包围圈来实施搜捕。在网络世界里,反犯罪、防犯罪的技术必须要高于犯罪的技术才能有效地打击犯罪活动,可是现在的实际情况却是,网络上的反、防犯罪技术还常常落后于网络犯罪技术,因此抓捕一个犯人的成本要远高于这个犯人做一次坏事的原始成本。有时甚至可能贴进血本,也丝毫无获。由于网络的开放性,网上跨国犯罪势成必然,如果没有国际合作,很多网上犯罪将无法侦破,因此各国的网上警察势必都要克服各个方面的许多困难而成为“国际刑警”。
5网络立法严重滞后
任何一个健康有序的环境都离不开法制规范,在网络世界里也是一样。但现实社会中的法律不能简单移植到网络虚拟社会中。目前国内在网络的运行、管理、使用等方面的立法都还是空白。虽然立法在部门和政府主管部门有了一些规定,但基本上是简单、片面和应急性质的,而且执行起来有难度。如现在网络著作权纠纷层出不穷,但在《著作权法》诞生的1990年,还没有“网络”这个概念,因此现行《著作权法》难以有效的处理好现在的网络著作权纠纷案件。又如原《刑法》基本没有涉及到网络犯罪问题,只规定了两个计算机犯罪罪名,远不能涵盖现有的各种计算机网络犯罪。由于对许多违法犯罪行为的惩治无法可依,致使不少违法分子长期逍遥法外。网络立法的滞后是一个全球性的问题,即使是发达国家的网络立法也是很不完善。因为网络一方面在普及之中,另一方面又仍在发展之中,难以制定出针对网络成熟状态的稳定法律。因此网络立法在相当长的时期内总是滞后的,操之过急也不行。
三、计算机网络犯罪的类型及特点
1主体的多样性。
随着计算机技术的发展和网络的普及龄、身份的人都可能实施网络犯罪。
2主体的低龄化。
据统计网络犯罪人多数在35岁以下,甚至有好多尚未达到刑事责任年龄的未成年人。各种职业、年平均年龄在25岁。
3极高的智能性。
大多数利用计算机互联网作案的犯罪分子都具有相当高的计算机专业技术知识与熟练的操作技能,作案前往往精心策划,周密预谋后再进行犯罪活动。
4极高的隐蔽性。
一般犯罪案件都有现场、凶刀、血迹、枪弹、血衣等实体的迹证。但是,网络犯罪留下的最多也仅有电磁记录。这些无形操作来实现的,作案的直接目的也往往是为了获取这些无形的电子数据和信息。犯罪分子作案后往往不留任何痕迹。因此这种犯罪行为不易被发现、识别和侦破。据一项统计显示网络犯罪大约只有1%被发现,而且只有大约4%的案件会被正式进行侦查。
5巨大的社会危害性。
随着社会对信息网络的依赖性逐渐增大,利用网络犯罪造成的危害性也越大。犯罪分子只需敲击几下键盘,就可以窃取巨额款项,无论是窃取财物还是窃取机密,无论是将信息网络作为破坏对象还是破坏工具,网络犯罪的危害性都极具爆破力。
6国际化趋势日益严重。
由于网络具有“时空压缩化”的特点,网络犯罪冲破了地域限制,国际化趋势日益严重。这种跨国界、跨地区作案不易破案,危害性更大。
计算机网络犯罪是一种高科技犯罪、新型犯罪,很多犯罪行为人不知道什么是禁止的,甚至有些低龄化犯罪分子缺少法律观念,在猎奇冲动之下,频频利用计算机作案。针对这些情况,在完善网络理立法的同时,还应该加强法制教育,增强法制教育,增强相关人员的法制观念,提高网上执法人员的素质,加强网上执法,全力打击计算机网络犯罪。
参考文献:
[1]孙伟平:[猫与耗子的新游戏-网络犯罪及其治理],北京出版社 1999年版
[2][中国电脑教育报]
[3][中华人民共和国刑法]
简析计算机犯罪 篇3
引言
同时,也正是由于网络犯罪行为具有较强的复杂性、隐蔽性以及跨区域性,并且相关法律法规仍不完善,这给网络犯罪案件的侦破工作带来了很大障碍,使得网络犯罪规模日益增加而治理乏术。网络犯罪侦查取证是侦查机关和侦查人员在办理网络犯罪案件过程中,发现、固定、提取刑事证据的行为,是侦破网络犯罪案件一个十分重要的环节。如何破解网络犯罪侦查取证难题,提高网络案件破象案率,遏制网络犯罪行为不但是各国立法机关、司法机关及行政机关迫切要解决的问题,而且也是计算机技术领域、法学及犯罪学研究领域中最引人关注的课题。因此,加强网络犯罪侦查取证研究不仅具有重要的理论意义,也具有重要的现实意义。为此,笔者从我国当今网络犯罪侦查工作实际出发,深入探究导致网络犯罪侦査取证工作困难的原因,并对解决我国网络犯罪侦查取证工作中存在的问题提出一些具体的对策建议,为今后更进一步的网络犯罪侦查取证研究提供有益的参考。
一、网络犯罪侦查取证概述
(一)网络犯罪概述
其次,犯罪行为具有隐蔽性。网络犯罪是通过一些被虚拟化的数据和程序进行操作的,其犯罪活动不易被发现,而且这类犯罪作案时间又短,表面上没有实体行为,没有特定的犯罪现场。网络的虚拟性使得网络犯罪基本不留作案痕迹,即使有作案痕迹,也可被轻易销毁、伪造,隐蔽性极强。最后,犯罪对象也具有隐蔽性。由于近年来计算机程序的复杂化、巨大化以及数据量的增加等发展新动向,进一步加深了网络犯罪对象的隐蔽性特点。计算机科技发展到今天,从外观使用上基本不能发现使用中的计算机处理的程序和数据等电磁记录,甚至对于一些微小的非法删除和修改都很难予以认定。由此,从计算机自身安全角度说,当然具有非常重要的积极意义,但从网络侦查的角度说,犯罪对象的隐蔽性大大增加了侦查的难度。
跨国网络犯罪数量日益增加,各个国家和国际组织一直寻求加强国际合作。2001年欧盟出台的《网络犯罪公约》是全世界第一部针对网络犯罪行为所制订的国际公约,遵循公约以建立更广泛的共同打击网络犯罪的国际司法合作,对打击跨国网络犯罪具有重要作用。
(二)网络犯罪的`发展趋势
据第三方权威机构艾媒咨询的统计数据显示,截至2011年3月,同比增长517%。尤其是谷歌的Android手机系统几乎成了手机病毒的重灾区。通过对这些手机病毒的研究分析发现,这些手机病毒多采用伪装成工具或者游戏软件的方式诱骗用户下载安装,以达到恶意扣费、窃取取用户隐私数据的目的。当今手机犯罪手法不断更新,可以通过云技术轻松变换扣费号码和制造变种病毒来实施犯罪。
网络犯罪相较于传统犯罪侦查难度大,普通的侦查机关难以担此重任,国外许多国家相继成立了专门的侦查机构。如美国成立的计算机应急特别行动小组和欧盟设立的名为“欧洲网络与信息安全组”的机构,目的为积极有效地预防打击网络犯罪。
二、网络犯罪侦查取证工作存在困难的原因分析11
(一)相关立法不够完善 11
1刑法中缺失对青少年实施网络犯罪定罪处罚的规定11
2程序法相关规定仍不够完善 11
四、网络犯罪侦查取证的对策和建议15
(-)建立网络犯罪案件信息交换平台15
1有利于收集案件证据15
结论 21
三、网络犯罪侦查取证的对策和建议
针对上述网络犯罪侦查中存在的困难和原因,笔者拟从实际出发提出相应的对策和建议,以弥补现阶段侦查取证工作的不足。
(―)建立网络犯罪案件信息交换平台
笔者的设想是建立一个网络犯罪案件信息交换平台,平台的数据来源主要为两部分:一是来自各侦查机关把正在办理的或者已经办结的案件信息共享在数据平台,比如:涉案人员资料、涉案网站和服务器信息、涉案的QQ号码、微信号码、电子邮箱地址及其它虚拟账号、涉案银行账号、作案用的软件程序和案件详情等信息。另一部分来自社会公众通过互联网违法犯罪举报平台等渠道提交的网络犯罪线索和证据。
(二)完善网络犯罪相关立法
我国刑事诉讼法中没有规定搜查、扣押电子数据的具体措施,我国也没有电子数据证据的专门立法,通常电子数据取证和认证工作是依据司法解释和准司法解释的方式来指导。但是电子数据具有与其他种类证据不同的特性。搜查、扣押电子数据证据需要配套措施和特别措施,并通过法律的形式来规定,以确保有效保护公民的合法权利并有效取证。
结论
当前我国网民数量剧增,同时互联网络技术日新月异的发展,但是网络犯罪的手段也是层出不穷,越来越让人防不胜防。网络犯罪的高智能性、跨区域性等特点给侦查人员侦破案件提出了新的挑战。传统的侦查思维、侦查模式已经越来越不适用侦破网络犯罪案件。当前急需继续完善我国网络犯罪的相关立法,规范电子数据取证,加强侦查办案的协作机制、加强侦查队伍建设和完善侦查取证技术。同时我们要对青少年实施网络犯罪的问题给予足够的重视,努力从根源上扼杀住这种趋势。笔者根据实际工作总结的侦查需求,有针对性的提出建立网络犯罪案件信息交换平台的设想,在实际运行中可能会遇到多方面的阻力和困难,仍需在具体侦查实践中不断的完善,以期对网络犯罪侦查取证工作起到参考作用。笔者在欲给本文画上句号的同时,深感“路漫漫其修远兮”,我国的网络犯罪侦查取证研究之路任重而道远,唯有紧跟网络科学发展步伐,及时掌握网络犯罪发展动向,利用先进的技术知识,制定切实可行的侦查取证方法对策,方能有效控制网络犯罪的发展蔓延。
简析计算机犯罪 篇4
摘要:计算机软件开发人员利用计算机信息系统自身存在的漏洞,故意留下“后门”,在不破坏系统本身所具有的数据及程序,不影响系统正常运行的情况下,以非法占有为目的,通过技术手段植入木马程序,暗中非法控制计算机信息系统,窃取财物,情节严重,数额较大的,同时构成非法控制计算机信息系统罪和盗窃罪,因两者之间存在牵连关系应择一重罪处罚。
关键词:非法控制计算机信息系统窃取数额较大
[案件索引]
起诉:瓯检公诉刑诉(2016)621号
一审:(2016)浙0304刑初828号
[基本案情及判决结果]
公诉机关:浙江省温州市瓯海区人民检察院。
被告人游某某,男,1984年3月30日出生,汉族,大学本科文化程度,无业,户籍所在地湖北省武汉市。
被告人游某某系某技术公司的软件开发人员。2015年7月份,被告人游某某在审查他人编写的系统程序framework代码时发现存在被人远程控制的漏洞,会致使安装了该系统程序的计算机设备启动时自动调取“themecfg”程序。被告人游某某遂对“themecfg”程序进行修改,指定安装了该系统程序的手机、平板电脑于2015年11月1日开始自动访问“games2030com”网站,从中下载“devconcurbin”木马程序并安装、运行。后上述存在后门漏洞的系统程序被某某技术公司应用于若干个型号的手机及平板电脑。
被告人游某某于2015年8月份从某某技术公司离职,2015年10月底开始,被告人游某某在湖北省武汉市东湖区康桥小区1栋1单元1402室其家中,陆续将其编写的具有获取用户信息、改变手机设置及模拟转账等功能的“devconcurbin”、“opsttgbin”等木马程序上傳至其租用的服务器上。自2015年11月1日开始至2016年1月7日17时案发,被害人刘某某、周某等人共计57万余台的**品牌手机、平板电脑等设备植入了上述木马程序。
2015年12月开始,被告人游某某利用上述安装的木马程序,设定一定条件,对其中400余台符合条件的手机、平板电脑内安装的.支付宝程序进行模拟转账操作,随机转账人民币90-100元不等金额至其母亲陶某某的支付宝账户内,并清除相关转账记录。经查,被告人游某某通过上述的方式共计窃取人民币39528元。
2016年9月18日,浙江省温州市瓯海区人民检察院以破坏计算机信息系统罪、盗窃罪向温州市瓯海区人民法院提起公诉。2017年4月27日,瓯海区人民法院作出判决,认定游某某的行为违反国家规定,采用技术手段非法控制57万余台计算机设备,并以非法占有为目的,秘密窃取其中400余台机主(即被害人)的财物,情节特别严重,财物数额较大,同时构成非法控制计算机信息系统罪和盗窃罪,因两者之间存在牵连关系应择一重罪处罚,即被告人游某某的行为构成处罚相对较重的非法控制计算机信息系统罪。根据最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第1条第2款之规定,游某某的行为符合“数量或者数额达到前款第(三)项规定标准(非法控制计算机信息系统20台)5倍以上(100台)的”“情节特别严重”的情形,结合量刑情节,判处游南南有期徒刑3年6个月,并处罚金10000元。一审宣判后,被告人未上诉,判决已生效。
[争议焦点]
因为非法控制计算机信息系统对犯罪嫌疑人的软件技术水平要求较高,查询文书裁判网发现以该罪名判处的案件极少,因此,实务中对计算机网络犯罪“破坏”和“非法控制”如何区分存在不同认识。本案意见的分歧主要集中在:游某某的行为是否属于《刑法》第286条规定的破坏计算机信息系统的行为。
第一种意见认为,游某某主观上以非法占有为目的,秘密窃取他人财物,其行为性质为盗窃,虽然其适用了预支后门漏洞和木马程序等方式实施盗窃,但是该行为并不会对计算机信息系统造成紊乱或影响,也不会影响到用户对支付宝程序的适用和控制,因此不能认定为非法控制计算机系统或破坏计算机系统犯罪,应以盗窃罪追究其刑事责任。
第二种意见认为,游某某构成破坏计算机信息系统罪。被告人游某某违反国家规定,对计算机信息系统数据和应用程序进行删除、修改、增加,造成计算机信息系统不能正常运行,后果特别严重,又以非法占有为目的,秘密窃取他人财物,数额较大,其行为分别触犯了破坏计算机信息系统罪和盗窃罪,因二罪存在牵连关系,应择一重罪以破坏计算机信息系统罪追究其刑事责任。
第三种意见认为,游某某的行为构成非法控制计算机信息系统罪。游某某以非法占有为目的,违反国家规定,利用计算机信息系统漏洞,采取植入木马程序的方式,非法控制受害人计算机设备,秘密窃取他人财物,情节特别严重,数额较大,同时构成非法控制计算机信息系统罪和盗窃罪,因两者之间存在牵连关系应择一重罪以非法控制计算机信息系统罪追究其刑事责任。
[裁判理由及法理评析]
结合本案具体案情,我们赞同第三种观点,游某某构成非法控制计算机信息系统罪。
(一)游某某修改“themecfg”程序的行为定性
《刑法》第286条第2款规定:违反国家规定,对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。游南南的修改“themecfg”程序的行为并不适用该款规定,理由在于:一是游某某修改“themecfg”程序并未违反国家规定,作为某某技术公司的软件开发人员,审核和修改“themecfg”程序是某某技术公司开放给他的权限,其有权在权限范围内对相关程序进行修改;二是游某某修改“themecfg”程序预留后门,是基于系统框架协议framework代码自身存在被人远程控制的漏洞。framework代码是某某技术公司手机系统的框架协议程序,应用非常广泛,这个程序的开发、修改有非常严格的规定,游南南只有查看权限,无权修改,其修改“themecfg”程序不会影响计算机信息系统的使用功能和正常运行;三是游某某对“themecfg”程序进行修改后,该程序还处于开发阶段,需要进行审核、封装、测试,确认系统运行没有问题后,才会被安装到手机、平板电脑上销售,其行为充其量是为将来实施盗窃留下了“后门”,而并非对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作。四是对于《刑法》第286条第2款与第1款应作系统性的解释,该条第1款及第3款均要求危害行为导致计算机系统不能正常运行,故构成该罪要求危害行为须造成计算机信息系统不能正常运行的结果,而游南南修改“themecfg”程序预留后门的行为并不会对计算机信息系统运行造成影响。综上所述,游南南修改“themecfg”程序的行为不符合刑法286条之规定,不构成破坏计算机信息系统罪。
(二)游某某编写“devconcurbin”、“opsttgbin”等木马程序并植入被害人计算机信息系统的行为定性
依《刑法》第286条第2款的规定,破坏计算机信息系统罪所侵害的对象是“计算机信息系统中存储、处理或者传输的数据和应用程序”,即系统被侵害前就存在的数据和程序。游某某对计算机信息系统安装木马程序的行为,虽会增加系统的数据及程序,但并非系统本身所具有的数据及程序,故该行为不符合第286条第2款所规定的罪状。另本案中安装在计算机信息系统中的木马程序并没有影响系统的正常运行,亦不符合第286条第1款、第3款所规定的罪状。综上,本案行為人的犯罪行为不符合破坏计算机信息系统罪的构成要件,即不构成该罪。
游某某采用植入木马程序的方式,获得被侵入计算机设备的“系统权限”,可以模拟用户在APP应用里进行点击操作,非法控制了57万余台某某技术公司的计算机终端设备,符合《刑法》第285条第2款规定“违反国家规定,侵入前款规定以外的计算机信息系统或者采取其他技术手段,获取该计算机信息系统中存储、处理或传输的数据,或者对该计算机信息系统实施非法控制,情节特别严重”的情形,构成非法控制计算机信息系统罪。
(三)游某某对被控手机的支付宝软件增加转账操作、事后删除转账记录等行为定性
游某某以非法占有为目的,利用计算机信息系统漏洞,采取植入木马程序的方式,非法控制受害人计算机设备,秘密窃取其中400余台机主(即被害人)的财物,情节特别严重,财物数额较大(39528元),该行为并不会对计算机信息系统造成紊乱,也不会影响到用户对支付宝程序的适用和控制,因此不构成破坏计算机信息系统罪,而是同时构成非法控制计算机信息系统罪和盗窃罪,因两者之间存在手段和目的的牵连关系,应择一重罪处罚,非法控制计算机信息系统罪在情节特别严重的情况下,法定刑为3到7年有期徒刑,并处罚金;盗窃罪数额较大处3年以下有期徒刑、拘役或者管制,并处或者单处罚金;因此,本案应以重罪即非法控制计算机信息系统罪论处。
综上,游某某利用计算机信息系统自身存在的漏洞,故意留下“后门”,在不破坏系统本身所具有的数据及程序,不影响系统正常运行的情况下,以非法占有为目的,通过技术手段植入木马程序,暗中非法控制计算机信息系统,窃取财物,情节严重,数额较大的,同时构成非法控制计算机信息系统罪和盗窃罪,因两者之间存在牵连关系,应择一重罪即非法控制计算机信息系统罪定罪处罚。
简析计算机犯罪 篇5
一、高度重视计算机犯罪问题
如同任何技术一样,计算机技术也是一柄双刃剑,它的广泛应用和迅猛发展,一方面使社会生产力获得极大解放,另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。
所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者系用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机犯罪。①
从1966年美国查处的第一起计算机犯罪案算起,②世界范围内的计算机犯罪以惊人的速度在增长。有资料指出,目前计算机犯罪的.年增长率高达30%,其中发达国家和一些高技术地区的增长率还要远远超过这个比率,如法国达200%,美国的硅谷地区达400%。③与传统的犯罪相比,计算机犯罪所造成的损失要严重得多,例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1· 9万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。④与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国Inter—Pact公司的通讯顾问温·施瓦图所警告的:“当恐怖主义者向我们发起进攻时,······他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。”⑤故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意”。⑥
我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪130余起。⑦进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。⑧据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。⑨有专家yu测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性最大、也是最危险的一种犯罪。”⑩
二、国外计算机犯罪的立法考察
面对汹涌而来的计算机犯罪,“我们的法律就象是在甲板上吧哒吧哒挣扎的鱼一样,它们拼命地喘着气,因为数字世界是个截然不同的地方。”⑾为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段”,⑿还因为“它是预防和遵守行
简析计算机犯罪 篇6
摘要:数据挖掘是一种特殊的数据分析过程,其不仅在功能上具有多样性,同时还具有着自动化、智能化处理以及抽象化分析判断的特点,对于计算机犯罪案件中的信息取证有着非常大的帮助。本文结合数据挖掘技术的概念与功能,对其在计算机犯罪取证中的应用进行了分析。
关键词:数据挖掘技术;计算机;犯罪取证
随着信息技术与互联网的不断普及,计算机犯罪案件变得越来越多,同时由于计算机犯罪的隐蔽性、复杂性特点,案件侦破工作也具有着相当的难度,而数据挖掘技术不仅能够对计算机犯罪案件中的原始数据进行分析并提取出有效信息,同时还能够实现与其他案件的对比,而这些对于计算机犯罪案件的侦破都是十分有利的。
1数据挖掘技术的功能与应用分析
11数据挖掘技术的概念
数据挖掘技术是针对当前信息时代下海量的网络数据信息而言的,简单来说,就是从大量的、不完全的、有噪声的、模糊的随机数据中对潜在的有效知识进行自动提取,从而为判断决策提供有利的信息支持。同时,从数据挖掘所能够的得到的知识来看,主要可以分为广义型知识、分类型知识、关联性知识、预测性知识以及离型知识几种。
12数据挖掘技术的功能
根据数据挖掘技术所能够提取的不同类型知识,数据挖掘技术也可以在此基础上进行功能分类,如关联分析、聚类分析、孤立点分析、时间序列分析以及分类预测等都是数据挖掘技术的重要功能之一,而其中又以关联分析与分类预测最为主要。大量的数据中存在着多个项集,各个项集之间的取值往往存在着一定的规律性,而关联分析则正是利用这一点,对各项集之间的关联关系进行挖掘,找到数据间隐藏的关联网,主要算法有FP-Growth算法、Apriori算法等。在计算机犯罪取证中,可以先对犯罪案件中的特征与行为进行深度的挖掘,从而明确其中所存在的联系,同时,在获得审计数据后,就可以对其中的审计信息进行整理并中存入到数据库中进行再次分析,从而达到案件树立的效果,这样,就能够清晰的判断出案件中的行为是否具有犯罪特征[1]。而分类分析则是对现有数据进行分类整理,以明确所获得数据中的相关性的一种数据挖掘功能。在分类分析的过程中,已知数据会被分为不同的数据组,并按照具体的数据属性进行明确分类,之后再通过对分组中数据属性的具体分析,最终就可以得到数据属性模型。在计算机犯罪案件中,可以将按照这种数据分类、分析的方法得到案件的数据属性模型,之后将这一数据属性模型与其他案件的数据属性模型进行对比,这样就能够判断嫌疑人是否在作案动机、发生规律以及具体特征等方面与其他案件模型相符,也就是说,一旦这一案件的数据模型属性与其他案件的数据模型属性大多相符,那么这些数据就可以被确定为犯罪证据。此外,在不同案件间的共性与差异的基础上,分类分析还可以实现对于未知数据信息或类似数据信息的有效预测,这对于计算机犯罪案件的处理也是很有帮助的。此外,数据挖掘分类预测功能的实现主要依赖决策树、支持向量机、VSM、Logisitic回归、朴素贝叶斯等几种,这些算法各有优劣,在实际应用中需要根据案件的实际情况进行选择,例如支持向量机具有很高的分类正确率,因此适合用于特征为线性不可分的案件,而决策树更容易理解与解释。
2数据挖掘技术在计算机犯罪取证中的'具体应用思路
对于数据挖掘技术,目前的计算机犯罪取证工作并未形成一个明确而统一的应用步骤,因此,我们可以根据数据挖掘技术的特征与具体功能,对数据挖掘技术在计算机犯罪取证中的应用提供一个较为可行的具体思路[2]。首先,当案件发生后,一般能够获取到海量的原始数据,面对这些数据,可以利用FP-Growth算法、Apriori算法等算法进行关联分析,找到案件相关的潜在有用信息,如犯罪嫌疑人的犯罪动机、案发时间、作案嫌疑人的基本信息等等。在获取这些基本信息后,虽然能够对案件的基本特征有一定的了解,但犯罪嫌疑人却难以通过这些简单的信息进行确定,因此还需利用决策树、支持向量机等算法进行分类预测分析,通过对原始信息的准确分类,可以得到案件的犯罪行为模式(数据属性模型),而通过与其他案件犯罪行为模式的对比,就能够对犯罪嫌疑人的具体特征进行进一步的预测,如经常活动的场所、行为习惯、分布区域等,从而缩小犯罪嫌疑人的锁定范围,为案件侦破工作带来巨大帮助。此外,在计算机犯罪案件处理完毕后,所建立的嫌疑人犯罪行为模式以及通过关联分析、分类预测分析得到的案件信息仍具有着很高的利用价值,因此不仅需要将这些信息存入到专门的数据库中,同时还要根据案件的结果对数据进行再次分析与修正,并做好犯罪行为模式的分类与标记工作,为之后的案件侦破工作提供更加丰富、详细的数据参考。
3结束语
总而言之,数据挖掘技术自计算机犯罪取证中的应用是借助以各种算法为基础的关联、分类预测功能来实现的,而随着技术的不断提升以及数据库中的犯罪行为模式会不断得到完善,在未来数据挖掘技术所能够起到的作用也必将越来越大。
参考文献
[1]李艳花数据挖掘在计算机动态取证技术中的应用[J]信息与电脑(理论版),2017(02):174-176
作者:周永杰 单位:河南警察学院信息安全系
简析计算机犯罪 篇7
摘要:随着当今社会经济水平的高速发展,电子计算机和信息网络技术不断发展起来,各种新兴的网络技术不断地应用到社会生产的各行各业当中,极大的便利了我们的日常生活。与此同时,日益活跃的网络犯罪活动对信息安全和社会和谐构成了极大的威胁。为了有效的阻止和打击网络犯罪分子,对于潜在的计算机犯罪起到良好的预防作用,电子物证检验技术作为一种新的侦查技术逐渐发展起来。
关键词:犯罪;缺陷;措施
计算机网络时代的到来使得计算机技术和各种电子设备逐渐地走进人们日常生活的各个领域,极大的方便了人类的生产生活。同时,计算机技术在军事、金融、教育、科研等各个领域都得到了广泛的应用。但是,计算机技术的兴起也为电子信息犯罪活动的滋生提供了有利的机会。计算机犯罪严重破坏了正常的社会秩序,对经济发展构成了巨大的威胁。作为新兴的侦查技术手段的电子物证检验技术逐渐成为我国公安、安全、司法、军队、科研等机构预防和打击计算机犯罪行为的有效方式,并且逐渐受到了社会各界人士的重视。我国电子物证检验处于2002年正式成立,并且在2006年3月正式成为公安部门开展的检验鉴定项目。目前,国内已有100多个电子物证检验实验室,并且其检验技术水平也达到了一个全新的高度。
一、计算机犯罪中电子物证检验的概念和特点
国家机关公安部计算机管理检查司定义的计算机犯罪是指:信息活动当中,以计算机系统或计算机信息知识为手段,或是针对计算机信息系统,对国家、个人或团体造成危害的依法应当予以刑罚处罚的行为。而所谓电子物证检验是指相关工作人员按照一定的技术标准,识别、发现、提取、保存、恢复、展示、分析和鉴定电子设备内的存储信息的,并出具检验结果的全过程。由于电子证据和传统证据赖以存在的存储介质是不同的,因此,电子物证检验的原理和原则与传统物证检验相似。此外,应该注意的是电子物证检验具备自身特有的诸多特点。第一,检验对象种类繁多。日常的公安检验活动中,电子物证检验的检验对象是最多的,而且涉及范围也比较广,比如一个单位的计算机网络、个人的手机存储以及家庭的影音播放器、数码相机等大多数的电子产品和存储介质。种类的繁多直接导致了检验操作方式的各不相同,因此延长了电子物证检验的时间,增大了检验的难度。第二,电子物证检验对象存储介质差异大。这种差异来源于不同中存储介质的理论结构和技术标准捡的差异以及生产技术水平不断提高带来的差异。第三,检验设备要求高、差异大。电子物证检查对检验设备要求很高,同时,由于各种电子信息都存储于不同种的存储介质当中,所以必须要求在检验的过程当中借助必要的电子设备。
二、目前计算机犯罪中的电子物证检验工作的不足
之处由于我国的电子物证检验起步比较晚,当前各公安机关电子物证检验部门依然存在很多的问题。首先,检察院内部相关人员的`配备及专业技术能力亟需完善。目前,广泛应用于计算机犯罪当中的电子物证检验处于起步阶段,缺乏推广认知度,技术数量应用度和相关人员的储备和培养都略显不足。这些都给电子物证检验工作的正常开展带来了很多不便,降低了工作效率。其次,电子物证检验鉴定机构缺失。当前我国各司法机关都缺乏电子物证检验鉴定机构,因此,很多基层检察院在遇到计算机犯罪案件的时候不能做到及时地处理和解决,造成电子物证检验工作难以正常开展。
三、针对计算机犯罪中电子物证检验工作的建议
(一)加强检验工具和软件的自主研发
目前,国内所使用的电子物证检验的工具和软件由于没有掌握技术核心,因此,在很大程度上对国外的先进技术存在依赖性。究其根本,是源于国内相关研究起步晚,资金缺乏。没有足够的资金和人员的投入自然难以为电子物证检验工具和软件的开发提供强有力的支持。为了使得电子物证检验走上良性发展的道路,所以必须注重当前我国的电子物证检验的自主研发。
(二)加强电子物证检验人员储备培训和检验机构的建设
为了及时地改变当前各检察机关电子物证检验相关工作人员的储备缺失现象比较严重地现状,需要个部门积极引进电子物证检验先关专业技术人员对在职人员进行长期、有效、系统的知识培训,全面提升在职人员的专业技术水平,使得各检察机关内部电子物证检验人员的整体实力得到有效提升,从而在根本上提升电子物证检验工作的工作质量。
(三)完善电子物证检验鉴定的相关法律法规制度
随着计算机和计算机技术的高速发展,现存的相关法律法规略显滞后,对于计算机犯罪的新手段和方法难以起到理想的作用,因此,及时补充现存的法律法规显得特别重要。针对犯罪主体和计算机犯罪侵害对象范围都要做到及时有效的补充。也只有这样才能为电子物证检验工作的有效开展和实施提供强有力的支持。
四、结语
当前,计算机技术仍处于高速发展的状态,计算机犯罪也将不断滋生新的手段和方法,有效的打击计算机犯罪显得越来越重要。为了维护社会的稳定秩序,确保经济水平能够持续快速发展,我们应该在今后积极转变电子物证检验的发展模式,逐渐使之进入良性循环的道列之中。
作者:许怡红 单位:西安铁路公安局西安公安处
参考文献:
[1]刘然.论计算机犯罪中的电子物证检验[D].黑龙江大学,2010(学位年度).
[2]吴丹,莫海.论检察院计算机犯罪中的电子物证检验[J].电子制作,2015(6).
简析计算机犯罪 篇8
论文导读:电子邮件作为信息交换方式。取证主要是指分析电子邮件的来源和内容来作为证据、确定真正的发送者和接收者、以及发送的时间。打击计算机犯罪技术也需要随之不断发展。
关键词:电子邮件,取证,计算机犯罪
一、引言
近年来,伴随着网络与信息化的快速发展,电子邮件作为信息交换方式,以其新型、快速、经济的特点而成为人们通信和交流的重要方式。与此同时,各种犯罪分子也开始普遍利用电子邮件作为工具来实施其罪恶。
二、Email取证及相关问题:
21 Email取证及其现状
Email取证主要是指分析电子邮件的来源和内容来作为证据、确定真正的发送者和接收者、以及发送的时间。在实际办案过程中,一般的侦查人员和公诉人员缺乏相关的专门知识,在收集、提取、保全、审查、运用电子证据的时候往往困难重重:电子证据的删除太快太容易,执法部门机关在取证前,可能已经被毁灭;目前在我国电子证据能否成为证据、电子证据成为证据的条件及合法性等问题存在广泛争议;这种侦查难、举证难、定罪难的境况迫切要求适用的取证工具的产生与应用,而互联网电子邮箱申请与真实身份并没有挂钩,一旦出现问题,通过Email侦查取证难度很大。
22 Email取证需了解的基本技术
一般来说,E-mail的收/发信方式分为两种:通过ISP或免费邮箱服务商提供的SMTP发信服务器中转的发信方式;通过本机建立SMTP发信服务器直接发送电子邮件的方式。
三、Web 电子邮件事件取证线索发现与分析
对电子邮件事件痕迹进行检验,发现线索是电子邮件取证的关键问题。Web电子邮件线索发现可以在两个地方进行:服务器端和客户机端。服务器端取证一般指通过在Internet关键节点部署邮件监控系统进行取证。通过将电子邮件监视软件安装的ISP的服务器上,来监视可疑的电子邮件。客户端取证是通过Web邮件用户通过账号和密码登录到邮件服务器上,进行相关的电子邮件活动是取得痕迹。,用户查看电子邮件信息时,只要浏览过,就会在机器上流下蛛丝马迹。目前,在我们国内用的最多的浏览器是Microsoft公司的InternetExplorer,这里主要研究在客户端通过IE提取痕迹。
31 Web Email事件的线索发现
用户利用IE收发、阅读电子邮件的事件,使得IE浏览器把某些信息显示出来并且放入缓存。因而,Web 电子邮件事件痕迹可以从一些相关的文件中找到,这些与Web Email痕迹相关的文件位置主要包括:收藏夹、Cookies、历史记录、浏览过的网页的链接、Internet临时文件、Autocompletion文件等。通过这些可以得到很多包括用户的私人信息以及该用户所在组织的信息等。
32 通过浏览器发现Email事件痕迹,寻找取证线索
利用Web浏览器来收、发、阅读电子邮件时会在硬盘上留下大量的数据。在Web 浏览器的`历史记录Indexdat文件和缓存记录里,浏览器的历史记录和缓存记录都在本地硬盘上保存,通过历史记录和缓存记录查询可以很容易的看到浏览器曾经访问过的网站的地址。
通过查看Indexdat文件和浏览器的缓存来寻找时间痕迹。
indexdat记录着通过浏览器访问过的网址、访问时间、历史记录等信息。实际上它是一个保存了cookie、历史记录和IE临时文件记录的副本。系统为了保密是不会让用户直接看到indexdat文件。但进入IE的临时文件夹“TemporaryInternet Files”,在其后面手工加上“ContentIE5”,可发现该文件夹下面另有文件夹和文件,其中包括indexdat,该文件被系统自身使用,无法通过常规方式删除。通过查看本地硬盘的Indexdat,可以查出该机器曾经造访过哪些网站,是否在相应的时间访问过与案件相关的SSH服务器、Proxy服务器或者其它与案件相关的IP地址。
IE使用缓存Cache来存放已访问过的一些网站的信息来提高浏览速度。一般地,这些都存在Internet临时文件夹里面,起到加速浏览网页作用,可以通过查看缓存内容来发现Email事件的痕迹。
33 通过Web电子邮件的文件头查找线索
Web电子邮件头中除了标准的电子邮件头部分,还包含许多其它的信息。有些利用内部局域网连接互联网用户认为他们处于防火墙之后,他们的真实身份不会通过浏览过的网站暴露出去,但事实并非如此。因为多数局域网内部用户通过透明代理访问外部的Web服务器,当用户访问外部的邮件服务器时,收发或阅读邮件时,在局域网服务器端,可以通过Email的头HTTP_X_FORWARDED_FOR来获取代理服务器的服务器名以及端口,通过HTTP_VIA可以知道客户的内部IP。
在现实中,发信者为掩盖其发信信息,利用一些工具来掩盖电子邮件的文件头信息,例如使用Open-Relay、匿名E-mail、Open Proxy 、SSH通道等,在电子邮件头中提供错误的接收者信息来发送信息。利用Open-Relay,邮件服务器不理会邮件发送者或邮件接受者是否为系统所设定的用户,而对所有的入站邮件一律进行转发(Relay)。发信者在发送电子邮件的时候,就会利用这种开放功能的邮件服务器作为中转服务器,从而隐藏发送者的个人信息和IP地址。实际上通过open relay服务器发送的电子邮件中仍包含真正发送者的IP地址信息,对于使用Open Rely的Web电子邮件,可以从两方面来取得线索:Web电子邮件的邮件头中包含原始发信人的IP地址;Open Relay服务器的Open Relay日志文件里面也包含原始发信人的IP地址。
在匿名E-mail情况下,接受方没有任何发件人信息,但可以从邮件信头部分看到发信的时间,使用的邮件服务器等信。发信者使用匿名邮件转发器转发电子邮件,将邮件转发到目的地,真正的发信人则被隐藏起来,相对来说,这种情况下的线索就显得比较复杂。具体做法如下:首先可以通过电子邮件头和Web电子邮件的日志文件来回溯到提供匿名发信服务的服务器(提供匿名发送的Web站点),然后查看其日志文件,确定发送被追查的Email发送的时刻,到底哪个Web电子邮件账号连接到了匿名服务的Web服务器上,其IP地址是什么。
Open Proxy具有连接或重寄信息到其他系统服务器上的功能,作为一个Proxy,实际上也就是一个网络信息传递的中间人,对于通过open Proxy发送的电子邮件,在转发信息的过程中系统删除了能确定流量源头的原始信息,对这种电子邮件,发现线索的只能是通过电子邮件头以及Web电子邮件的日志寻找其使用的Open Proxy的IP地址,然后在代理服务器的日志文件中来发现真正的发信人地址。
四、结束语:
随着计算机网络及其相关技术的发展,打击计算机犯罪技术也需要随之不断发展,计算机勘察取证技术所面临的问题将不断增多。本文仅对Web电子邮件痕迹取证进行了初步的研究,如何针对这些Web电子邮件事件痕迹,设计一个综合的Web电子邮件取证工具是下一步要继续研究的内容。
【简析计算机犯罪】相关文章:
简析计算机管理与维护08-27
简析旅游景区人力资源管理12-30
简析东阳木雕艺术特色论文(精选11篇)12-07
简析古代文学中的意与境论文09-24
简析变性手术的可行性及相关法律论文03-03
小鸡简教案01-10
简历之“简”11-09
犯罪调查报告03-26