首页范文网络诈骗如何维权十篇网络诈骗如何维权十篇

网络诈骗如何维权十篇

发布时间:2024-04-25 19:28:30

网络诈骗如何维权篇1

陷阱一:代购诈骗

“海外奥特莱斯直邮”、“配原单小票”、“支持国内专柜验货”……在如今的社交网络当中,类似的海外代购信息可谓是无处不在,而来自朋友圈和微博等渠道的图文并茂分享,让不少网友都产生了购买的冲动。

“大多数代购的商品价格奇低,真很诱人。”微信网友“月月鸟”接触微信朋友圈不久,但是由于他的微信好友数量已经远远超过了他的记忆力。导致很多时候他无法分辨朋友圈里分享的内容到底是现实中的好友还是只是素未谋面的网友,而一些微信的“好友”通过朋友圈和链接分享出来的各式代购服务也让他忍不住出手购买,但是当他满心欢心地在线付款后,却苦苦没有等来自己期待的海外直邮名牌。当他再去寻找当时分享内容的微信好友时,却早已经不知所踪。

消费提醒:在社交网络营销陷阱当中,代购诈骗是较为常见的一种骗取钱财的方式,不少利用代购的方式进行诈骗的不法分子注册多个微信账号,通过发送和分享代购信息引起消费者的兴趣,然后收取代购款甚至要求消费者支付“关税”等方式骗取钱财,一旦得手后即刻消失。

陷阱二:熟人售假

“日常见面的朋友,怎么突然转行卖面膜卖名牌包了?”还在读大学的林同学对于不少同学在朋友圈热衷分享的各种销售信息颇为不解。据林同学表示,从去年开始就发现越来越多的同学好友开始在朋友圈和微博中推销各种的面膜化妆品、名牌鞋包和衣服等,“还在读书上学的同学,怎么可以摇身一变成为卖家了呢?”

“其实绝大多数在朋友圈卖东西的人都不是自己有货源的。”据一位在自己朋友圈里面卖名牌运动鞋的网友小陈向记者透露,自己和大多数利用社交网络做营销的网友一样都只是中间商,向上线或者一些微店获取销售信息,然后在自己的朋友圈进行。“其实已经类似‘传销’,一些微信微博的大号推广给下线,下线就主要以自己朋友圈里的亲朋好友为发展对象并把商品推销宣传出去,用熟人的关系来进行销售。”而由于对货源无法掌握,小陈自己也坦言并不清楚所销售的到底是真货还是假货。

消费提醒:面对熟人推销的商品,大多数消费者会放松警惕,但实际上销售的商品可能亲朋好友也未必掌握实情。而据目前不少在社交网络上进行购物的网友反馈,社交网络售假的行为已经非常普遍。而据一些品牌方的人士也表示,正规企业一般不会通过社交网络进行直接的个人传播销售,消费者在购买时不可因为熟人传播就信以为真。

陷阱三:二维码藏毒

由于每个社交应用的独立性,不少网友在社交网络上希望进行购物的时候往往会遇到无法直接浏览商品的问题,而不少在社交网络营销的商家往往会通过发送商品二维码的方式让用户扫码直接进入商品页,方便网友的购物和浏览。

“现在扫码都非常普遍了,我也未必一定要买某个商品,反正扫了码去浏览一下应该没什么问题吧?”网友小伟就对在社交网络上扫码习以为常。据南方日报记者了解到,大部分在社交网络上的网友对于扫描二维码并没有太多的疑问,对亲朋好友甚至不认识的商家网友发送过来的二维码也是照扫不误。

消费提醒:据财付通的《2014年网上支付安全报告》显示,在移动互联网快速发展的今天,骗子会将木马病毒伪装成图片、网址、二维码等形式,以电脑需要升级、安装插件、浏览商品等为由,诱骗网友解压运行木马病毒。而一旦网友不设防而扫描了含有木马的二维码,木马病毒甚至会盗取用户的银行账户和篡改页面或者篡改金额的方式,使用户的资金自动转账到网购账号,然后进行消费或变现。

陷阱四:点赞骗信息

集赞送港澳游、送电影票、送大礼品……在不少网友的朋友圈内,集赞送礼品的活动开展得如火如荼,只要轻轻在微信里点一下赞并且转发,就可以免费获得各式各样的诱人奖励,这样的“好事”引来了不少网友的参与。

“点一下就能获得奖品,还是挺好玩的。”微信网友小珏是一名集赞达人,只要一有商家点赞信息,就会分享至微信群。“早期还能拿到一些电影票、餐券之类的,但是现在门槛越来越高,求赞也越来越难了。”据小珏表示,如今就算努力达到了点赞的要求,商家也开始百般推脱,无法兑现承诺。“部分商家往往以‘活动过期’、‘礼品送完’等各种理由食言。”

消费提醒:点赞送礼品的营销方式曾经在微信中非常盛行,但是随着这种营销手段的泛滥和被不法商家利用,点赞的行为已经充满了“危机”。据南方日报记者了解到,不少不法商家打着点赞送礼品的噱头,要求“中奖者”先汇出“运费”,也有要求汇出“税金”等说法。此外,还有不法分子通过微信点赞获取网友的个人信息,然后通过这些个人信息来实施诈骗,更让人防不胜防。

陷阱五:假公号行骗

在微信和微博等的社交网络中,以公众号和认证号等形式存在的大号往往得到用户的信赖,但是在网友放松警惕的背后,却并不能够获得百分百的安全保障。

据微信官方的“谣言过滤器”公布的数据显示,目前已经拦截诈骗信息超过14万条,封停公众账号67个。其中,不乏微信名称为“xiaomi”(微信iD“zhangshangxiaomi”)、“健康养生”(微信iD“jkjk300”)等的公众号。据“谣言过滤器”表示,骗子的虚假信息不仅诱人——获奖零成本(只要提供姓名、地址、电话方式,都会免费赠送礼品),而且假公众号做得也很“认真”——自定义菜单、颇有官方口吻的宣传语、显眼的企业LoGo(提供网友的辨识度),甚至比一些真的官方公号还要逼真。

消费提醒:虽然打着貌似真实的外表,但是这些假公号往往会对网友带来极大的信息安全威胁。有网络安全专家提醒,网友如果遇到类似事情,切不可给对方任何验证码。须知,正常的活动,信息可以相互参照(比如同时刊登在报纸上或官方网站上),而且活动方不会要求任何微信用户的账号、密码以及验证码信息。

社交网络为移动支付带来新问题

-记者观察

社交网络营销陷阱除了直接引发的资金损失外,更大的隐患无疑来自于隐藏在移动支付当中的威胁。在3·15消费者权益保障日到来之际,第三方支付公司也提醒广大用户:时刻防范风险,确保资金安全。

据第三方支付企业的相关报告显示,诈骗短信、银行卡绑定手机号变更、网购订单失败给用户退款等诈骗手段仍是骗子最爱用的手段。不过,在移动互联网快速发展的今天,互联网金融也成为年度热词,并在未来相当长的时间内会持续爆发,社交网络上的骗子也把目光转移到这上面来。此外,春节期间由于红包大热而出现的虚假春节红包诈骗等,都是比较新的诈骗手段。

据记者了解,某些互联网理财平台其账号内资金和网购的账号是互通的,资金可以互相转移。当我们在社交网络上的时候,骗子会将木马病毒伪装成二维码诱骗网友解压运行木马病毒。一旦使用“余额宝”,木马病毒就会篡改页面或者篡改金额的方式,使用户的资金自动转账到网购账号,然后进行消费或变现。诸如这种既可以理财又可以用于消费的互联网理财平台,骗子通过两者之间可以互转的特点来达到盗取理财账户的目的。由于理财账户资金一般较大,因此这类型受骗的用户资金损失会比较大,需要引起极大注意。为此,安全专家提醒,进行互联网理财,最好选择专业可靠的理财平台。

此外,不法分子还会利用人们在社交网络中对移动支付产品,比如微信aa收款功能不熟悉的弱点行骗。在这些骗局中,骗子利用文字游戏对“aa收款”功能进行了伪装。他们在收款留言处填写了“送钱”的字样后,广泛向群聊中发送。红色的“aa收款”标志和伪装成送钱理由的收款留言,诱骗用户输入支付密码,从而盗取账号资金。

虚假红包乍一看和真的红包信息颇有几分相似,很多用户并没有注意到正在输入的是“支付密码”,因此上当受骗。这里记者需要提醒网友,收红包是不需要输入支付密码的,但凡要求让你输入密码的红包都是骗局。此外,任何需要输入密码的时候,都要多留心观察页面是否有异议,同时,建议开通余额提醒功能,确保及时发现可疑交易,阻止更大的资金损失发生。

面对层出不穷的诈骗手段,广大用户在提高警惕,小心谨慎的同时。安装安全的支付工具,以及手机安全软件也非常重要。除为用户提供快捷、便利的支付体验以外,确保用户交易安全是财付通最为关注的一环。此外,为防止钓鱼网站、木马、二维码病毒等侵袭手机,保障手机和资金安全。

调查显示

网购欺诈90后最易“中招”

-延伸

生活条件相对优厚,家里专宠,不容易被满足,这些因素让90后成为最为挑剔的消费者群体之一。即便如此,90后在面对假货泛滥、消费服务缩水等消费问题时,也同样频频中招。在3·15国际消费者日来临之际,人人网对90后大学生开展了一次消费者调查,结果显示,网购欺诈成90后最易“中招”的消费陷阱。

六成90后称遭遇过消费欺诈不刻意关注“3·15”

61.5%的90后表示,他们在过去一两年间遭遇过消费欺诈问题;仍有38.5%的90后称不曾遇到消费欺诈。在遭遇过消费欺诈的90后中,网购欺诈占到七成。

网友“程玲”称,“自己曾贪图价格折扣,网购了某品牌运动鞋,声称保证正品假一罚十。收货后,看样子就是冒牌的山寨货,与卖家沟通退货,却遭到拒绝,咬定是正品,还让去专柜验货。而鞋类品牌专柜是不提供检测真伪服务的,最后只能自认倒霉。”

在网络上,还有不少90后遭遇过游戏装备交易欺骗、虚假团购网站、二手交易欺诈、虚假网络兼职等网络消费骗局;在线下,90后遭遇过的消费欺诈主要有冒牌化妆品、兼职欺诈、娱乐消费缩水欺诈、食品质量不合格等。

另据调查,目前表示很关注3·15消费者权益日活动的90后仅占38.4%,表示不关注3·15的90后占53.8%;对3·15的关注度表示一般的90后则占7.8%。90后学生林琳对人人网表示,不会刻意关注3·15消费者权益日的活动,有些消费者欺诈行为比较明显,自己一般不会上当,如果遇到消费问题再具体解决。

也有90后关注3·15消费者权益日的活动,大二学生李恒之表示,“防人之心不可无,多留心看看消费欺诈和骗子的伎俩,有助于自己提早防范,遇到问题再去维权,耗费时间和财力,得不偿失。”

近七成90后法律意识强会对消费欺诈维权

大部分90后对待消费欺诈问题的态度都非常果决,要拿起法律武器去维护自己权益。据人人网调查显示,69.2%的90后称遭遇到消费欺诈后会主动维权;表示不会去选择维权的90后占比为23.1%;另有7.7%的90后表示不确定是否会选择维权。

人人网大学生用户研究中心负责人给90后的建议是:为方便遭遇消费欺诈时维权,在购买商品之后,发票等能商品购买来源的证据一定要留好。如果把发票等关键证据丢掉,维权就会有一定的问题。而对于假货的认定,建议消费者在购买时,应该注意一些事前事项,采用事后维权的方式来解决很困难。譬如化妆品的假货与真品之见的区别比较模糊,而且缺乏专业的鉴定机构,认定存在困难。

网络诈骗如何维权篇2

2011年,电子商务持续快速发展,带动了第三方支付产业的增长速度。根据艾瑞咨询数据显示,根据iResearch艾瑞咨询的统计数据显示,2011年中国支付行业互联网支付业务交易规模达到22038亿元,同比增长118.省略诈骗,但支付宝都没有认真处理、及时进行维护或暂时断开的即时到账业务。结果是,越来越多的人还在继续被骗。像小萧一样被骗的用户在网上组建了众多QQ群,希望团结起来维权,讨个说法。

小萧气愤地向记者表示:支付宝没有我的密码确认,就把我的钱转给了他们的合作商家,是不是合作诈骗,是不是有帮凶嫌疑?如果所有支付宝上的钱支付前都经过用户支付密码确认,就不会被骗。客户的钱是从银行网银、密码确认、支付宝最后到网龙游戏账户,这是不是支付宝的漏洞?

支付宝为与其有合作关系的客户提供即时到账,但作为第三方交易平台未经用户确认把账户资金即时划款到其他网站,极易被木马利用来行骗,这个问题已经存在好几年了,支付宝却没有去理会这漏洞。不将这个交易漏洞弥补,使得更多人上当受骗。

这么多消费者的经济损失将有谁来弥补?谁来维护他们的权益?这是记者思考的问题,更是那些血汗钱被骗的人在一个个不眠之夜渴望回答却慢慢由愤怒到疑惑到绝望的问题。

显然,支付宝摆脱不了顾忌自己跟虚拟商品商家的利益而间接损害支付宝用户利益的嫌疑。

客观的说,支付宝确实存在着不作为的动机:一个动机是为了保持规模扩张,与其合作的商业网站、企业都将是支付宝大客户。支付宝未来的规模和实力直接关系到以后在各种业务展开时和各大银行谈判的筹码问题,而目前,支付宝的谈判资本还不是很充足。

一个动机是为了自身经济利益,即盈利。支付宝的盈利模式比较单一,用户使用支付宝超过免费限额的时候收取手续费,合作的企业客户肯定是支付宝手续费获利的一大来源。还有一项应该是常驻资金的利息。当然,支付宝作为第三方支付平台,受银监会的监管,更多金融投资业务还无法涉及,但是,这些资金以存款的形式保存在银行,银行按协议要支付它利息,一亿元的资金一年的利息就几百万。

或许正是以上种种原因,让支付宝更多考虑自己跟合作商家的利益,放慢了为普通消费者维权的步伐。据悉,类似的情况其实还发生在另一家第三方支付平台汇付天下身上,只不过汇付天下在处理退款时较为主动。

支付欺诈维权难

已经不容忽视的客观事实是,今天大大小小的网上支付欺诈事件越来越多,但相关法律法规的制定却滞后了,各种各样的空子、漏洞被不法分子利用,消费者受骗后,要想通过可信赖的渠道和方式讨回公道,一个字,难。

使用第三方支付工具被骗的消费者,在维权时,往往像皮球被各方相关机构或责任人踢来踢去。诚信和正义感,似乎已像北京的新鲜空气一样稀少。

在上述案例中,公安部门不会直接受理,消费者求助支付宝相关部门,支付宝推脱给规则和木马病毒;而网龙公司则表示被诈骗客户如果要退回款项,需要提供当地公安网监部门的协查函方可办理;消费者咨询当地的网监部门,网监部门的答复是,协查函只能由当地的公安机关发函给网龙公司所在地的福州市公安部门,不能直接对网龙公司发协查函――事实上,协查函作为一种沟通性公文,本身并不能证明整个案件的真实性,所以网龙公司要求提供协查函的要求,除了增大受害者维权难度之外,并不能真正有效地解决本次事件。

小萧告诉记者,在他所知道的两个QQ群里400多位受骗者中,按照网龙公司的流程索款的,无一人成功。

另一位胡女士的受骗经历更是让人无语。胡女士告诉记者,去年10月19号在支付宝上还信用卡,当时显示是次日到账,可是到直到周六查询还没有到账。胡女士在支付宝首页上没有找到客服电话,

于是就在百度上查找,结果百度第一条电话打过去后按照他们的提示说其账户被冻结了,需要解冻,胡女士当时想支付宝这么大的平台客服在百度首页不可能有假,就相信了,然后在银行自助机上来回操作,结果被套进去17000元。

在百度上搜索的支付宝客服电话竟然是一个骗子公司电话,胡女士谎乱之余要求支付宝客服报案,支付宝方面说他们报案公安不管,让其自己报案。胡女士反映,当时,该骗子电话竟然还可以打通,还在继续打着支付宝的名义行骗。胡女士想不通,支付宝是否不顾客户的资金安全,这么大平台难道不关注自己的客服在百度这么重要的信息渠道上被修改成别人的电话吗?

至今,胡女士还没收回被骗资金。公安部门目前在处理复杂的网络欺诈案件时,还缺少更多的法律法规支撑,缺少职责界定、办案经验和部门支持,缺少合理的流程,缺少足够的重视,而涉及的相关企业,更缺乏帮消费者维权的诚意。此前还曾有众多淘宝卖家声称他们在使用阿里妈妈淘宝客的推广服务时,在不知情的前提下,被阿里妈妈自动设置了佣金而蒙受损失。这样的情况,公安部门一般不予处理,淘宝相关部门也没有承担责任认真处理。

那些涉及金额较小的欺诈事件,维权时更是难上加难。比如,有消费者在使用财付通充值Q币或者用网银为财付通充值时,遭遇钱花掉了却没充值成功的情况,此类事件发生后,大多数消费者只能自认倒霉。

提高防范意识

在维权如此艰难的情况下,消费者只能首先从自己做起,提高防范意识。

不法分子往往通过购物网站,以木马、假链接的形式或是直接以真实的独立域名网站进行诈骗。表现形式主要以网购低价诱骗、网络钓鱼、订票网站诈骗、团购网站诈骗以及网络中奖诈骗等方式为主。消费者一旦点击对方提供的此类网站并产生了支付购买行为最终就难免财物两空。

支付平台的一些规则设定也增加了被骗的风险,增加了维权难度。比如,很多非淘宝的外部商城可以跳过支付宝来对接网购者的网银。用户跳转网银支付的时候会产生一个虚拟的公共账户。这个虚拟账户是诈骗得以实现的关键。如果用户跳转到通过“钓鱼”网站来支付,虽然输入了自己的支付宝账户、密码,但这些过程都是虚假的,实际上并不是登录在自己的支付宝,通过这个虚拟账户完成了交易。用户网银的资金将直接被钓鱼网站的账户劫走。

网络诈骗如何维权篇3

关键词:军事信息信息平安网络环吮

1军事信息平安概述

军事信息平安普通指军事信息在采集、传送、存储和应用等过程中的完好性、秘密性、可用性,可控性和不可承认性。为避免本身的不测缘由,完成军事信息平安,最少要做到的是:提出有效战略,树立健全信息管理体制,运用牢靠、平安的信息传输网络来保证信息采集、传送、应用过程中信息的秘密性,完好性、可应用性以及可控制性,信息平安状态确实定性;信息的可恢复性等。

2网络环境下军事信息面临的平安要挟

网络军事平安从其实质上来说是网络计算机上的军事信息平安,是指计算机系统的硬件、软件、数据遭到维护,不因偶尔的或歹意的缘由而遭到毁坏、更改和显露,在确保系统能连续正常运转的同时,保证计算机上的信息平安。如何更有效地维护重要的信息数据、进步计算机网络系统的平安性曾经成为一切计算机网络应用必需思索和必需处理的一个重要问题。军事信息网络平安要挟主要有以下几点。

2.1计算机病毒

现代计算机病毒能够借助文件、邮件、网页、局域网中的任何一种方式停止传播,具有自动启动功用,并且常潜人系统中心与内存,应用控制的计算机为平台,对整个网络里面的军事信息停止大肆攻击。病毒一旦发作,能冲击内存、影响性能、修正数据或删除文件,将使军事信息遭到损坏或者泄露。

2.2网络攻击

关于网络的平安损害主要来自于敌对权力的窃取、纂改网络上的特定信息和对网络环境的蓄意毁坏等几种状况。目前来看各类攻击给网络运用或维护者形成的损失已越来越大了,有的损失以至是致命的。普通来讲,常见的网络攻击有如下几种:

(1)窃取军事机密:这类攻击主要是应用系统破绽,使人侵者能够用假装的合法身份进入系统,获取军事机密信息。

(2)军事信息网络控制:这类攻击主要是依托在目的网络中植人黑客程序段,使系统中的军事信息在不知不觉中落人指定入侵者的手中。

(3)诈骗性攻击:它主要是应用网络协议与生俱来的某些缺陷,入侵者停止某些假装后对网络停止攻击。主要诈骗性攻击方式有:ip诈骗,aRp诈骗,web诈骗、电子邮件诈骗、源路由诈骗,地址诈骗等。

(4)毁坏信息传输完好性:信息在传输中可能被修正,通常用加密办法可阻止大局部的窜改攻击。当加密和强身份标识、身份鉴别功用分离在一同时,截获攻击便难以完成。

(5)毁坏防火墙:防火墙由软件和硬件组成,目的是避免非法登录访问或病毒毁坏,但是由于它自身在设计和完成上存在着缺陷。这就招致攻击的产生,进而呈现军事信息的泄露。

(6)网络侦听:它是主机工作形式,是一种被动地接纳某网段在物理通道上传输的一切信息,并借此来截获该网络上的各种军事机密信息的手腕。

2.3人为要素形成的要挟

由于计算机网络是一个宏大的人机系统,除了技术要素之外,还必需思索到工作人员的平安失密要素。如国外的情报机构的浸透和攻击,应用系统值班人员和控制中心技术机密的人员,对军事信息停止窃取等攻击;内部人员的失误以及攻击。网络运用的全社会普遍参与趋向将招致控制权分散。由于人们利益、目的、价值的分歧,使军事信息资源的维护和管理呈现脱节和真空,从而使军事信息平安问题变得普遍而复杂。

3网络环境下军事信息平安的应对战略

3.1信息管理平安技术

军事信息存储平安最最少的保证是军事信息源的管理平安。随着电子技术的快速开展,身份证、条形码等数字密钥的牢靠性能越来越高,为了考证身份,集光学、传感技术、超声波扫描技术等一体的身份辨认技术逐步应用到军事信息平安中来。

3.1.1指纹辨认技术

自动指纹辨认系统经过获取指纹的数字图像,并将其特征存储于计算机数据库中,当用户登录系统时,计算机便自动调用数据库中的信息,与用户信息停止比对,以此来保证用户对军事信息运用权的不可替代性。

3.1.2虹膜、角膜辨认技术

虹膜辨认系统是应用摄像机来采集虹膜的特征,角膜扫描则是应用低密度红外线来采集角膜的特征,然后将采集来的信息与数据库中的注册者信息停止比对,借此来保证登录的权限,进而起到维护军事信息平安的作用。

3.2防火墙技术

防火墙是指设置在不同网络或网络平安域之间的一系列部件的组合,它是不同网络或网络平安域之间信息的独一出入口,能依据运用者的平安政策控制出入网络的信息流。依据防火墙所采用的技术和对数据的处置方式不同,我们能够将它分为三种根本类型:包过滤型,型和监测型。

3.3数据加密技术

数据加密是对军信息内容停止某种方式的改动,从而使其别人在没有密钥的前提下不能对其停止正常阅读,这一处置过程称为“加密”。在计算机网络中,加密可分为“通讯加密”和“文件加密”,这些加密技术可用于维护数据库的荫蔽性、完好性、反窃听等平安防护工作,它的中心思想就是:既然网络自身并不平安、牢靠,那么,就要对全部重要的信息都停止加密处置,密码体制能将信息停止假装,使得任何未经受权者无法理解其真实内容。加密的过程,关键在于密钥。

3.4数字签名技术

数字签名是通讯双方在网上交流信息用公钥密码避免伪造和诈骗的一种身份认证。在传统密码中,通讯双方用的密钥是一样的,既然如此,收信方能够伪造、修正密文,发信方也能够抵赖他发过该密文,若产生纠葛,将无法判决谁是谁非。

由于公钥密码的每个用户都有两个密钥,所以实践上有两个算法,如用户a,一个是加密算法ea,一个是解密算法Da。

若a要向B送去信息m,a可用a的失密的解密算法Da对m停止加密得Da(m),再用B的公开算法eB对Da(m)停止加密得:C=eB(Da(m));B收到密文C后先用他本人控制的解密算DDB对C停止解密得:DB(C)=DB(eB(Da(m)))=Da(m);再用a的公开算法ea对Da(m)停止解密得:ea(Da(m))二m,从而得到了明文m。由于C只要a才干产生,B无法伪造或修正C,所以a也不能抵赖,这样就能到达签名的目的。

网络诈骗如何维权篇4

关键词:关键词:计算机网络;安全隐患;维护措施

中图分类号:tp393文献标识码:a文章编号:

计算机安全,国际标准化委员会(iSo)定义为:“为数据处理系统和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”而互联网是一个对全世界开放的网络,任何人或单位、组织都可以利用网络,传输或获取信息。因此,计算机网络可以面临的环境复杂,而且不能进行实实在在的监控,因此可能遭受的攻击有多方面,计算机网络安全问题值得重视。

1.计算机网络的安全隐患

计算机网络的安全隐患产生的主要原因是个人或组织为谋取自己的某些利益或好处,而采取病毒入侵或黑客攻击等方式,故意损害他人的利益。经分析,计算机网络主要存在的安全隐患有:

(1)非法访问

非法访问是指访问者通过扫描器、黑客程序、隐蔽通道、远端操纵、密码攻击等手段,如果内部人员还通常会采取网络窥探器搭线窃听、口令攻击的方法,以窃取用户名、用户口令、用户电话号码、超级用户权限,来破解对方已加密的信息,窃取或破坏和修改文件数据,甚至设置非法程序,致使对方服务器瘫痪。

(2)计算机病毒

计算机病毒并不是指医学上所说的“病毒”,它不是客观的存在实体。根据《中华人民共和国计算机信息系统安全保护条例》的定义,计算机病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性、可触发性等特点。如果按照病毒存在的媒体不同来分,计算机病毒可以分为网络病毒、文件病毒、引导型病毒三类。其中网络病毒是指通过计算机网络传染网络中的可执行文件。在计算机病毒中,还有一种较为厉害和常见的,称为程序病毒,也称特洛伊木马病毒。其破坏方法是计算机编程人员故意编制一种病毒程序,将此安装在正常程序中,如果用户在不知情的情况下点击了该程序,那么附加在正常程序之中的病毒程序就会被激活,开始运行,达到破坏攻击目的,甚至导致计算机瘫痪。

(3)网络漏洞

网络漏洞是指计算机在硬件、软件、协议或系统安全策略上存在缺陷,从而使攻击者在未经同意的情况下访问和破坏系统。在校园网络中经常出现这种安全隐患,其原因主要是校园网络系统的服务器的操作系统安全风险级别不高,以及系统的管理员专业性不够,对系统不了解,安全设置不当,造成系统存在漏洞。就像家里的后门被打开一样,入侵者很容易利用工具或手动猜测服务器的服务命令来读取、修改和删除相关的教学资源。漏洞严重的甚至还会成为黑客的首选目标。

(4)网络诈骗

网络诈骗是一种新型诈骗手段,是指一些违法犯罪分子为了某一目的而在网络上采取各种方式进行诈骗,非法牟取他人财物。互联网的普及,不仅给人们生活带来各种便利,同时也催生了各种新的诈骗手段。任何人都可以自由使用网络,导致了网上诈骗案件日益增多,手法也层出不穷,造成的社会危害越来越严重。据调查数据表明,目前消费者有四分之一的几率遭受网络诈骗,成为网络受害者,其中以20至30岁的人居多,尤其是学生。目前,网络诈骗常见的手段有:第一,发送电子邮件,以虚假信息引诱用户;第二,利用qq,骗取情感,步步引诱,如网恋;第三,建立虚假网站、网址套取用户密码;第四,在知名网站虚假商务信息进行诈骗;第五,破取用户口令窃取资金;第六,利用病毒和黑客技术窃取用户资料。

2.计算机网络安全的有效维护措施

2.1设置安全密码

其实,在计算机发展之初,计算机编程人员就已经预测到计算机网络可能存在的安全隐患,想出了对计算机系统中存储的信息、数据和网络上传输的信息进行加密的方法。随着计算机的发展,计算机网络加密技术已经越来越成熟了。用户要填写用户名、密码、验证码才能进入网站,现在一些银行、通讯等涉及用户金钱和重要利益的网站甚至采用验证码、密码与手机相连的方法,把验证码发送到手机,用户要知道手机信息上的验证码才能进入相关网站。而在用户方面,用户尽量不要用生日日期、电话号码、身份证号码等简单、易被破解的密码,密码应该有数字、英文大小写字母、特殊符号等不同的组成,并且定期更改密码,以保证网络安全。

2.2访问控制技术

针对非法访问问题,要采取的维护措施主要是访问控制技术,保证网络资源不被非法访问和使用。目前主要的访问控制技术有入网访问控制、网络权限控制、目录级控制和属性控制。入网访问技术是访问控制的第一层保护,主要是控制用户,只有合法的用户才能登录到服务器,获取相关的资源。其步骤可以分为用户名识别和验证、用户口令识别、用户账号的检查三关。只有三关都通过了,用户才能进入该网络。网络权限控制是访问控制的第二层保护,用户只有一定的权限,可以访问某些目录、子目录或文件等,而不能访问所有的资源。目录级安全控制是指网络允许用户访问目录、文件,还可以根据指示进一步地对下一级别的目录和文件进行访问。而这些访问的权限有系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限八种,网络管理人员根据不同的用户给予不同的权限。属性控制是更高一级的安全保护,管理员事先对网络资源设置不同的安全属性,不同用户对应不同的网络访问控制表,以表示用户对此网络资源的访问能力,指定不同的访问权限。

2.3防火墙技术

防火墙技术是指计算机的软件和硬件组合,在内部和外部网络、公用和私用网络之间建立一个安全网关,以避免非法用户侵入内部网。一般的防火墙主要有四部分:服务访问政策、验证工具、包过滤、应用网关。这四个部分组成一个坚硬的屏障,所有的流入流出数据、通信都要经过这道屏障,从而有效地保证了用户的安全。

2.4杀毒软件

杀毒软件是专门针对计算机病毒的,通过监控识别、病毒扫描、消除病毒、自动升级等步骤进行病毒的清除,从而提高计算机的防御能力。目前常见的杀毒软件有金山毒霸、瑞星、360安全卫士等。用户所要做的就是要经常对计算机进行的扫描、杀毒,定期升级和更新杀毒软件,以确保计算机的安全。

2.5资料备份

由于计算机网络病毒传播快,隐蔽性高,不易被发现,而且计算机还会遇到人为破坏、设施故障等问题,因此,最保障的安全维护措施还是要对资料进行备份存储。如重要的文件资料,在电脑存储之后,要养成发送一份给自己的邮箱和拷贝一份到u盘的习惯。只有防患于未然,做好两手准备,当故障发生时才不会手忙脚乱。

3.结束语:

计算机网络存在各种安全隐患,有技术自身发展不足问题,也有人员自身问题。因此,我们应该针对各种情况,采取多种有效的维护措施,提高防范意识,进行多方面的安全防范。只有这样,才能使自己的计算机网络得到安全保障,从而保证自己的利益。

参考文献:

[1]罗中剑.计算机网络安全与预防策略[J].齐齐哈尔师范高等专科学校学报,2011,(6)

[2]周彬.探讨计算机网络存在的安全隐患及其维护措施[J].电脑知识与技术,2012,08(9).

网络诈骗如何维权篇5

关键词:高校学生;网络诈骗类型;防范

一、高校学生常见的网络诈骗类型分析

在经济快速发展、网络日益盛行的时代,我们一方面享受着经济发展的成果和网络技术的高效、便捷,另一方面却也不得不承认社会成员鱼龙混杂,虚拟世界中黑暗的阴影越来越大,网络诈骗正是计算机技术、网络技术和通讯技术盛行的时代所带来的副效应。在犯罪手段日益猖狂而人们的防范意识越来越高的情况下,很多诈骗分子将眼光转向了涉世未深、思想单纯的大学生群体。单纯地依赖警方打击不法活动、实施重拳出击是不够全面的,高校应该组织全体师生共同努力,提升学生的基本防范意识,让学生能够有效地识别诈骗的手段,在遇到实际问题的时候不要轻易被蛊惑,要自己思考,切忌被假象所迷惑。笔者在这里总结几种主要的网络诈骗形式:

(一)利用微信、QQ盗号和网络游戏交易进行诈骗

首先,很多诈骗分子冒充QQ好友借钱。诈骗分子利用自身的计算机知识和相应的黑客程序破解微信用户和QQ用户的密码,然后搜寻好友列表,张冠李戴,向事主的微信和QQ好友借钱,大学生通常深信不疑,完全考虑不到核实好友的真实性。教师要引导学生遇到这种情况一定要慎之又慎,摸清对方的真实身份。有一些诈骗分子通过冒充熟人进行网络视频诈骗,犯罪分子可以运用盗取图像的方式与被骗者进行视频聊天,大学生稍有不慎就可能调入陷阱,这种情况下大学生应该首先和好友取得电话联系,防止被骗。

其次,利用网络游戏交易进行诈骗。计算机技术和网络技术的发展使得网络游戏产业得到迅速的发展,这也给犯罪分子可乘之机,近几年来利用虚拟网络游戏对大学生进行诈骗的案例屡见不鲜。大学生,尤其是大学男生大多对网络游戏很感兴趣,对游戏装备有着较高的要求,犯罪分子往往利用这一点进行诈骗,声称低价销售游戏装备和游戏币,在骗取了大学生玩家的信任之后引导玩家在线下银行为其付款,在大学生付款之后不是不履行承诺就是在网上消失不见,导致大学生钱财两空;另外,很多游戏论坛上有人发帖称自己可以提供代练服务,但是在大学生汇款并提供游戏账号之后,或者不为其提供代练服务,或者在为其代练之后将账号一并侵吞,造成了严重的经济损失。

(二)网络购物诈骗

网络购物诈骗是指消费者在网上购买商品而发生诈骗的可能性。主要表现形式可能有以下几种:第一是多次汇款,骗子可能对大学生表达款项没有收到或者汇款数额达到一定数目才能返还以前款项的说辞,大学生在没有防备的情况下,可能会多次被骗,经济损失非常严重;第二是提供假链接、假网页让大学生汇款,骗子在大学生购买商品的时候为其提供假的网页或者链接让大学生付款,一旦付款就会被骗;第三拒绝安全支付方法,很多骗子都拒绝用第三方安全支付工具进行交易,他们一般会谎称自己的账户最近出现故障,支付宝付款不可行或者不使用支付宝可以省去一笔手续费,以提供打折为诱饵诱拐大学生上当;第四是以次充好、以假乱真,很多学生发现自己在花费了高昂的价格在网上订购品牌产品之后,接收到的缺失假冒、伪劣和低廉的山寨产品,事后犯罪分子往往拒绝任何售后服务,大学生投诉无门、叫苦不迭。

另外,目前很多微信群、QQ群中和高校校园板报上都有招聘兼职的广告,声称招聘刷单员或者打字员,并许诺较高的时薪或者月薪,很多大学生对此没有抵抗力,一股脑地投入进去,发现对方只是骗取入会费或者垫付费,最终使得自己的利益受到损害,笔者在工作的过程中遇到很多这样的问题,尤其是那些家境不佳、想要通过自己的努力赚取生活费的学生很容易上如此的当。

(三)网上中奖诈骗

犯罪分子向微信、QQ用户、淘宝客户等中奖信息,要求当事人去打指定的电话或者去一定的网页中进行咨询和查证,并填写个人信息领取奖品,一些大学生对此信以为真,被盗取了个人信息,导致银行卡、支付宝中的金额纷纷别盗走,最后才幡然醒悟。高校教师应该告诫学生在遇到这样的信息的时候千万不要理会,不论内容多么诱人逼真,都不要相信,要认真对待,否则可能一步步落入陷阱之中。

二、高校防范学生受到网络诈骗的防范措施

首先,教学环节是高校培养学生防范意识的重要场所。教导大学生网络安全意识的重要场所应该在政治理论课上,教师应该结合教学内容对学生进行网络安全意识的培养,在恰当的教学章节中进行教育来引导学生站在世界观的角度。比如说在讲授世界物质统一的理论的时候,教师可以让学生自行讨论现实世界和虚拟世界之间的联系和区别,对网络世界的本质和人们之间行为的伦理关系进行思考,并举例让学生感受到网络诈骗的危害。教师也可以通过讲解法理来让学生了解到网络诈骗的侵害:诈骗分子一般利用互联网进行虚拟事实的创建或者隐瞒事件的真想,从而达到非法占有财物的目的。教师可以通过举例的形式让学生意识到诈骗的特点和危害,2014年某校一学生就因为在网上购物的时候不通过第三方支付平台进行交易而被骗了2000元;另一名学生在网络上和一个名为激情性感的女孩结识,他在过生日的时候提出共同过夜的想法,但是这位女孩却说度夜需要支付200元,该生没有疑惑的就付款了但是汇款之后对方就销声匿迹了。

其次,高校应该传授学生识破网络诈骗技术的技巧并提供其保护切身权益的方法和途径。只有让学生了解网络诈骗的形式,破解网络诈骗的手段,这样学生才能够普遍地安全上网,高校教师还是要从实践层面上和意识层面来让学生掌握防骗技巧。教师首先应该培养学生理性客观的思维方式,即便大学生通过理论和现实的结合对网络诈骗的形式已经有了一定的意识,面对网络的时候也不能轻松散漫,要客观、理智地对待网络世界,认识到诈骗分子的阴险嘴脸,增强自身的法律意识和自我保护意识;其次高校应该培养学生健康平和的心态。网络诈骗虽然随处可见、无缝不钻,但是大学生只要不贪图便宜,不抱有投机心理,那么久能够戳穿犯罪本质,保证资金不受侵害。世界上绝没有免费的午餐,天上也不会掉馅饼,送上门的便宜不好占。去掉贪念,不掉以轻心,保持理性,提高防范意识,维护自身安全。

参考文献:

网络诈骗如何维权篇6

常在天猫电商交易平台(以下称天猫)购物的“剁手党”们都知道,每完成一单交易就可以获得一定数额的积分。在之后的购物中,消费者不仅能够以100积分等于1元来抵扣现金,还可以使用积分参与天猫的摇奖活动,可谓一举多得。但没想到的是,就是这个颇受买家青睐的规则让某些人钻了空子,成为他们大肆搂钱的“摇钱树”。

2015年10月,天猫店主陆建华、颜康等人就将积分锁定为诈骗目标,他们首先利用6家网店,制造了根本不存在发货、物流、收货的虚假网络商品交易,然后通过虚假交易换取了真实的积分,最后利用积分套现,把钱放进了自己的腰包。只需简单的“三步走”,就让陆建华等人在短短的几十天内,制造了14亿多元的交易量,骗取7亿多天猫积分。据浙江天猫公司工作人员介绍,此案共造成公司损失876万余元。

薅“天猫”羊毛

陆建华生于1993年,生活在江苏南通,因榈ㄗ哟蟆⒛宰踊睿他在天猫上经营的几家店铺都有不错的业绩。一年几十万元的收入、手下雇用着不少员工,让陆建华成为同龄人中的佼佼者、“别人家”的成功者。但这一切并没有使陆建华感到满足,他总在苦苦思索能够来钱更快的发财之路,但始终不得其法。

2015年,在一个偶然的契机之下,陆建华和他的朋友们发现了网店规则的漏洞,几番研究下来,一条赚大钱的“歪路”渐渐在他们面前清晰了起来。

2015年11月初,陆建华的朋友许文琪发现,有人使用没有购物记录的淘宝账号进行了积分抵款购物,这让靠着贩卖淘宝账号起家的许文琪大感兴趣,于是便找来陆建华、朱大军、潘之明等好友共同参谋。在仔细研究了天猫商城积分活动的游戏规则后,他们盯上了“生日特权机制”。

所谓的“生日特权机制”,具体而言,就是消费者在天猫会员权益频道登记生日日期后,可在其生日月(生日前29日及生日当天)领取生日双倍积分卡。随后,消费者可在生日周(生日前6日及生日当天)内购物时使用该卡,获得双倍积分,赠送积分以5000分为上限。赠送积分会在用户确认收货后,打进用户的账号里。用户在店家那里购买商品并使用积分后,天猫会将相应的资金付给店家。简单而言,天猫商城赠送的5000积分,最多可以为消费者省下50元的开销,也可以为店家增加50元的收入。

陆建华等人很快熟悉了游戏规则。当时正值“双十一”前后,网络交易量猛增,正是一个薅“天猫”羊毛的绝佳时机。而一向胆大的陆建华明白,一次50元的生意其实是个小买卖,最大的收益点在于低成本,缺点则是人工成本不小,所以只有让更多的人参与进来,成规模地刷单,这笔买卖才真正值得一做。

于是,陆建华找来同在南通的颜康、邱小天等人,以及在石家庄的叶立军、魏一超等人,加上在温州的潘之明、项少荣和在上海的朱大军,一个多达几十人、涉及数地、平均年龄只有20多岁的团伙就此形成。

十几天刷单14亿元

为了刷积分,该团伙筹资在天猫平台上购买了康盟优视化妆品专营店、得力高精达专卖店、赛德斯百声专卖店、送果到家千叶专卖店、日之闪保健品专营店、贝野专卖店等六家天猫店铺,并每天在店铺中制作大量不同的虚假商品链接,链接金额分别为5元、10000元和50.01元。为了让后续行骗计划顺利实行,陆建华还购买了几款软件,包括自动拍下商品、自动付款、自动发货、自动确认收货、自动维权退货、自动同意退货退款、自动用积分购物等。

然后,他们在网上大量购买新的淘宝账号,行内称之为“白号”(即未使用过的淘宝账号,含密码、支付密码等信息)。随后将“白号”发给店铺的员工,让自己手下的网店员工拍下5元的商品链接,批量进行付款、退款的操作,这样就可以以几乎零成本的代价激活“白号”会员资格。激活后,再利用软件,将所有“白号”的生日改成操作当天或者后几天的日期,让其拥有生日特权,可以得到双倍的积分。

有网店、有人手、有拥有特权的“白号”,陆建华等人的计划万事俱备,接下来便是整个行骗计划中最关键的部分,他们把这个部分形象地称为:买衣服送袜子,衣服退掉留下袜子。

陆建华等人指使手下的员工们使用“白号”批量拍下1万元商品链接。这1万元的商品链接,便是行骗计划中的“衣服”。随后,通过网银付款、店铺自动发货、员工自动确认收货并要求“维权退款”、商家自动退款等四个步骤,完成了一单又一单的虚假交易。每完成一单,“白号”上便会多出5000的天猫积分,也就是他们所说的“买衣服时所送的袜子”。最后根据天猫的积分规则,商铺的积分会因买家退货而被收回,但天猫商城赠送的这5000积分是可以保留在账户里的,这也就达到了“留下袜子”的目的。

整个计划的最后,便是收尾兑现工作。员工使用“白号”拍下店铺中的50.01元商品链接,使用骗取的5000积分进行购物抵扣付款。这样,每个“白号”只需要花费一分钱,就能让店铺多出50元的现金收入。扣除员工的刷单成本费,这些钱最后都落入了陆建华等人的手中。

流水作业带来的效果是惊人的,甚至有些超出陆建华最初的预想。有的员工整个刷积分期间没有休息过,一单3毛钱,平均每天能赚150元左右。2015年10月底至11月20日不到一个月的时间里,陆建华等人仅利用了6家店铺,冒充10万多个“天猫商城”会员,形成虚假交易额高达14亿多元,获取7亿多积分,实际骗取人民币671万余元。

虚假广告牵出巨额诈骗案

尽管涉案金额巨大,但这起“犯罪数额特别巨大”的骗取天猫积分套现的案件并不是由天猫公司发现并报案的。该案承办人、南通市崇川区检察院检察官申莲凤介绍,本案是由当地公安局经办的另一起“诈骗案”牵引出来的。原来,警方是在调查陆建华的公司“虚假广告”一事,后来在相关询问中得知,陆建华等人利用天猫积分规则套现。天猫公司工作人员赵玉虎表示,直到案发,陆建华等人的行为共造成公司损失876万余元。

“在k理天猫积分网络犯罪案件时,我院从原公诉科抽调3名有着丰富网络案件办案经验的年轻干警,又从技术科抽调2名技术人员,组成专案组。”申莲凤告诉《方圆》记者。

由于涉案人数多,涉及范围广,给案件的侦破带来不小的难度。从2015年12月至2016年5月,将近半年的时间里,南通市公安局崇川分局陆续捉拿陆建华、颜康等8人归案。随后,以涉嫌诈骗罪向南通市崇川区检察院移送审查。2016年9月20日,南通市崇川区检察院以8人涉嫌诈骗罪提起公诉。

今年4月1日,南通市崇川区法院一审判决认为,陆建华等8人通过实施虚构会员身份、生日信息、商品信息、交易过程等大量的虚构事实、隐瞒真相的行为,骗取“天猫商城”的积分,数额特别巨大,行为确已构成诈骗罪。判处陆建华等8名被告人有期徒刑8年至12年6个月不等,并处20万元至50万元不等的罚金。

利用规则漏洞还是诈骗

事实上,刷单、买卖白号、虚假交易在淘宝网和天猫商城并不是新鲜事,有此类行为的卖家通常会被处以罚款等行政处罚,但鲜有涉及刑事问题。那为何该案中陆建华等人的虚假交易行为会被认定为诈骗?这也是庭审的争议焦点。

在法庭上,陆建华、颜康等人的辩护律师多次表达了关于犯罪嫌疑人不构成犯罪的辩护意见。陆建华的辩护律师周勇表示,陆建华、颜康等人不存在虚构或隐瞒事实的行为,他们只是利用公开的天猫积分规则,只能说钻了规则的漏洞。换言之,虚假交易行为不是诈骗,套积分变现也是天猫软件设定所认可的聩赠,陆建华、颜康等人只是构成不当得利。

颜康的辩护人、江苏高仁律师事务所卢伟律师表示,用积分抵扣付钱,把虚拟货币变成实实在在的货币,这就相当于把左边口袋的积分换到右边口袋的现金。陆建华、颜康等人被,究其根源在于他们套取积分涉及的数额太大。“我认为,陆建华、颜康等人的行为,是规则允许下的交易,并不构成诈骗。”

针对辩护律师的观点,申莲凤表示,首先,陆建华、颜康等人客观上实施了虚构事实隐瞒真相的行为,购买大量白号利用软件系统激活,再进行大量频繁的虚假交易套取积分,最后利用套取的积分购买虚拟商品变现,这些均是在他们控制下的多个淘宝店铺进行的,商品链接也在不断变化。可以说,陆建华、颜康等人的行为极具迷惑性,容易让被害人陷入错误认识而交付财物。

“其次,客观行为反映主观故意,陆建华、颜康等人主观上具有非法占有他人财物故意,仅仅是反复虚假交易固然不是犯罪,”申莲凤说,但该案的犯罪嫌疑人所瞄准的是一个个虚假订单背后所产生的巨额资金,而不是和其他的刷单行为一样,只是为了提高店铺的信誉度。从客观结果上看,陆建华、颜康等人的行为也确实导致天猫的资金池须支付相应积分的对价,从而遭受财产损失。总而言之,陆建华、颜康等人具备主观上的故意,客体上也侵犯了他人的财产权,而且最终每个犯罪嫌疑人根据刷单量分配了赃款,构成诈骗罪既遂无疑。

“诈骗罪属于侵犯财产权类的案件,单纯的侵财案件是否构成犯罪,一般以是否达到法定的犯罪数额为立案标准,就诈骗罪而言,普通诈骗在江苏的立案标准为6000元,网络诈骗的立案标准则为3000元,也就是说犯罪的数额低于上述标准是不构成诈骗罪的,只有诈骗数额高于等于上述标准才立案追诉刑责。”申莲凤表示。对于本案的既遂标准,嫌疑人骗取的积分转换为现金,进入其控制的天猫店铺账户,此时为犯罪的既遂。之后,每个犯罪嫌疑人根据刷单量分配赃款,应为对赃款的处理行为,所以犯罪嫌疑人的行为均为犯罪既遂。

网商虚假交易的灰色地带

“网络的虚假交易行为确实存在着灰色地带。”申莲凤告诉《方圆》记者,比如我们熟知刷单刷信誉的行为均是虚假交易,但针对这些灰色地带的立法基本是一片空白。

申莲凤表示,面对此类互联网案件,检察机关也有着不小的困难,比如电子证据提取难度高,效力受到质疑;犯罪数额难以认定;传统管辖权原则受到冲击;类似犯罪行为定性不明确,在肽诓煌地方可能认定为不同罪名等。申莲凤建议,应当加快探索建立专业化办案机制,加强诉讼证据支持力度,同时提高社会综合治理能力,加强互联网犯罪的理论研讨,促进相关刑事立法。

网络诈骗如何维权篇7

一、电子商务中e-诈骗罪的新特征

电子商务中的诈骗罪,是以非法占有为目的,通过网络信息系统虚构事实或者隐瞒真相,骗取数额较大的财物的行为。在法律形式上,电子商务中的诈骗罪跨越了现行刑法中规定的普通诈骗罪和特别诈骗罪,但在实际生活中,它又仅仅是这些犯罪的一种表现形式。

传统的诈骗犯罪,运用现代的网络技术手段,大致上有两大类型:一种是在网上发送虚假信息,骗取受害人同意将若干财物交付给行为者的行为;一类是以其他有权人的身份,进入特定网络信息系统,在网络信息系统中增加、输入一定信息,将有权人所有或占有的电子货币划拨到自己的帐户上,进而兑现的行为。前一类行为仅仅是诈骗罪在行为手段上的翻新,从刑法学的角度看,利用现有的刑法理论可以解决其中的问题。后一类的客观行为则不同,与刑法中的普通诈骗罪、特别诈骗罪有极大差别,为了科学界分它和前几类行为的区别以及方便讨论,本文称之为e-诈骗罪。

以网络作为工具从事犯罪,其主要方法有:活动天窗、特洛依木马术、意大利香肠术、数据欺诈、蠕虫、逻辑炸弹、冒名顶替、乘机侵入、仪器扫描、破解口令截取信息等等。但是,e-诈骗罪只是利用这些方法中的一部分。行为人为了获得电子货币,一般不会采取破坏信息系统的方法,而是利用网络中的技术弱点,以达到目的。

e-诈骗犯罪的主要步骤:第一步,获取有权信息。有权信息包括访问权限,如有权人的身份、使用权限、密钥、通行字。取得有权信息的方法,既可以通过打听、套听、收集等方式,也可以利用技术截获信息,如行为人可以在互联网、电话网上搭线,或安装截收电磁波的设备,获取传输的系统信息。有的甚至于通过分析信息流的方向、流量、通信频度、长度的参数,取得有用信息。第二步,改变信息。如改变信息流动的次序、方向,增加、删除、更改信息内容。由于网络信息系统被作用力影响,从而引起由其扶持的设备设施的运作发生混乱、或者发出错误的指令,其结果是将他人帐户上的电子货币通过网络划拨到行为人开设的帐户上。第三步,信息兑现,即行为人在消费中支出该电子货币或将之兑换为纸币。这是因为诈骗罪是结果犯。

通常,网络被视为虚拟社会,这一点对于认识网络犯罪极其重要。我们不妨将网络犯罪发生的场所分为虚拟空间和现实空间,如此一来,e-诈骗犯罪活动除中止犯外,在刑法上表现为三种样态:第一,发生于现实阶段的预备犯,如行为人通过分析受害者遗弃的文件、纸张,从中寻求密码、通行证。第二,发生于虚拟空间的预备犯和未遂犯。第三,发生于现实空间的未遂犯和既遂犯。

二、e-诈骗罪的对象

e-诈骗罪和其他类型的诈骗罪取得财物的方式不同,一般的诈骗活动,行为人与一定自然人之间有一定的意思沟通,即“人——人对话”;而e-诈骗罪则不然,行为人更多通过“人——机对话”的方式,达到初步目的。正是由于人机对话的技术特点,决定行为人所取得的只是代表一定金额的数字符号,从而关于这种犯罪的对象是数据记录还是数据的载体、亦或是现金实物,目前尚无定论。有学者在研究利用计算机盗窃电子资金时,提出应将电子资金作为盗窃对象,这样犯罪的对象就是“存在于电子资金过户系统中代表一定的资产所有关系的电子数据记录”。

。其理由是:第一、盗窃犯罪对象的内容应随着社会的发展进步而不断扩展;第二、电子资金不同于一般的知识信息,要将他人帐户上的资金通过计算机秘密划拨到自己的帐户上来,被害人帐户上的资金必须相应减少,否则计算机会拒绝运行;第三、电子资金在性质上和有价支付凭证、有价证券、有价票证相同,后者既然可被视为犯罪的对象,也就没有理由拒绝将前者也作为犯罪的对象;第四、刑法和司法解释已经把电力、煤气、天然气和电信服务规定为盗窃罪的对象,也应当将电子资金当作盗窃罪的对象;第五、把电子资金归入盗窃罪的犯罪对象,有利于保护金融财产。

这些理由的实质是提出无形物可以作为犯罪对象。的确有学者主张:“犯罪的对象是人或物。物,是不以人的意志为转移的客观存在的物质;物的存在形式是时间与空间,物的外在表现是状态;物包括有形物与无形物。”

这似乎可以应证上述观点。因为说到底,电子货币也如电力、煤气、天然气和电信服务一样,是一种无形物。

过去,笔者认为该罪的对象是代表电子货币的载体,如电子票据、电子钱包、电子钱夹等,但是现在仔细考虑,觉得不妥,并且认为,钱物依然是该罪的犯罪对象。原因在于:其一,将无形物不加区别地作为犯罪对象把握,就几乎将刑法学中的物与哲学范畴的物等同视之。这样一来,无疑就扩大了犯罪对象所考察的范围。无形物在法律属性和价值属性上也有差别,以电子货币符号和煤气为例,前者被占有的具体表现是特定的价值损耗或灭失,而后者被占有并不足以表明相应物的价值耗损或灭失,有权人发现自己的帐户资金出现问题后,可以采取通知的发式,使行为人的意图被阻却。把前者作为犯罪的对象是说得过去的,但是把后者与前者类比从而将其当作犯罪对象难以成立。其二,如果把电子货币符号作为犯罪的对象,就会导致与一般诈骗罪完全相反的结论。传统刑法理论认为,“犯罪对象是指刑法分则条文规定的犯罪行为所作用的客观存在的具体人或者具体物。”

犯罪对象不仅是具体的物,而且必须反映客体的损害。如果认为电子货币是犯罪对象,也就是说行为人占有了电子货币符号,就造成了实害结果,也即犯罪既遂。前面已经说过,e-诈骗罪是隔离犯,行为与实害结果之间发生的时间、场所都可能不一致;另外,该罪是结果犯,行为人占有数字符号并不表示他取得了钱财,诈骗罪的既遂标准关键在于行为人获得了较大数额的财物,所以把电子货币符号作为犯罪的对象,就将犯罪既遂的标准提前,而扩大刑法的惩治范围。其三,笔者认为,对于e-诈骗罪,有必要区分犯罪对象和行为对象。作为行为对象,就是实行行为之际行为人所希望实现的初步目的,它是犯罪对象的象征。本罪的行为对象,就是电子货币或数字符号。电子货币和电子货币支付手段也有区别。呆子商务活动中常见的、具有法律意义的电子货币支付手段主要有如下种类:

1,电子票证。常见的电子票证包括:用户意见及产品需求调查表、产品购买者信息反馈以及维修或保障信息反馈表、产品(商品)报价申请表、报价单、定货单。需要注意的是,电子数据交换(eDi)在不断完善不断发展,其宗旨是彻底实现票证传输的电子化,也被称为无纸化贸易。在现阶段,由于传统观念和技术限制,还只能是电子票证和纸张票证同时使用。但是如果着眼于长远,笔者绝对不能否定电子票证对于犯罪的意义。事实上,在许多国家和我国的一些经济比较发达的地方,纸张票证已经从先前的惟一或主要地位降为次要或辅助地位,这很能说明问题。

2,电子钱夹。就是通过网络系统的认证中心发放的,其中包含经过认证的信用卡、身份证等。使用者使用电子钱夹,可以随时随地完成操作,有关个人的、信用卡的、密码的信息直接传送到银行进行支付结算。

3,智能卡。它可以在网络中直接进行小额现金支付,并可以通过因特网从银行帐号上下载现金,保证电子现金使用的便捷性。它也可以附加密码,从而保证使用安全。除此之外,它还有身份鉴别的功能、发放政府福利等功能。如在学校,使用智能卡,可以验证教师、学生的身份;还可以作为电子货币,用来支付用餐、复印、洗衣等费用,甚至作为宿舍钥匙。在美国,估计有80%的金融交易是电子支付的。

4,电子票据。票据包括汇票、本票和支票。电子票据主要是电子支票。早在1995年,美国一些大银行和计算机公司联合技术开发并公开演示了使用互联网进行的电子支票交易系统,并且预言“这个系统可能会引起银行交易发生革命”。新加坡也于近年开发了亚洲第一套电子支票系统。在我国,因为受到1996年实行的票据法的制约,所以电子票据尚属空白。但是笔者确信,随着中国金融认证中心的建立和数字签名在电子支付中法律地位的确定,加之网络技术的发展和现实需求的加强,电子票据一定会成为未来的一种重要支付手段。

5,电子银行帐户。电子银行为企业或个人提供信息查询、货币支付、储蓄业务、结算、在线投资、理财管理等业务。其中,个人、公司企业的储蓄、资金划拨等在线支付必须通过权利人在电子银行上的帐户。笔者不妨将电子银行帐户看作实现电子货币转移的基础。

这些支付手段,一般都是有形的,它们是电子货币得以移转的载体。换言之,没有这些载体,是无法实现电子货币移转的。进而可以说,行为人进行经济型的e-诈骗罪,要依赖这些载体。但它们不是犯罪的对象。因为它们并不直接反映财产关系或经济秩序关系的犯罪客体所受到的侵犯。如行为人窃取他人智能卡到他取现或进行使用之间,有时间上的间隔,在此期间,原持卡人可以挂失从而避免财产受损;或者行为人并没有利用智能卡,权利人的财产就没有受到损失。所以决定是否对行为人追究刑事责任的不是他取得了电子货币的载体,而是他取不取用电子货币的现实可能性,以及他对于电子货币所体现的财产权施加危害的大小。

三、e-诈骗罪的未完成形态

(一)关于实行行为的着手。

犯罪的着手,是区分犯罪预备和犯罪未遂的界限,它是指“犯罪人开始实施刑法分则条文所规定的具体犯罪的实行行为”。

那么在e-诈骗罪领域,实行行为从何时或何环节开始呢?笔者认为,首先,应该将现实性环节行为排除在外。原因在于:

第一,现实性环节行为不具有实行行为的特点。实行行为的着手,也就是开始实施刑法分则的具体构成要件的行为,。判断它时,既要考虑法律规定的具体罪状,还要考虑实行行为的内容及其形式。

也就是说,要从行为法律上的形式特征和实质特征统一考察。现实性环节行为,还不具备接近犯罪对象的条件,也就不可能对于犯罪的客体产生危害,从而不具备实行行为的危害性;而且这个阶段的行为,通常是为虚拟性环节的行为创造条件,更符合犯罪预备行为的特点。

第二,将现实性环节行为作为实行行为有违立法精神,刑法第196条第3款规定:“盗窃信用卡并使用的,依照本法第二百六十四条的规定定罪处罚。”即按盗窃罪论处。有这个规定,笔者可以推断,行为人仅仅只是盗窃了信用卡,并没有使用的,就不宜作为犯罪论处,至少不论作为犯罪的完成形态论处。在这时,权利人的财产权利并没有遭到实质性的损害,顶多受到了一定的威胁,该威胁转化为实害还须行为人进行虚拟环节的行为。所以刑法的规定是正确的。它可以作为处理相似情形的参照。基于同样的道理,盗窃或骗取其他人的电子签名、数字密码等行为,对此若以犯罪的实行行为对待,就与刑法规定的精神相违背。

第三,将现实性环节行为作为实行行为,会造成司法适用的难堪。假如把现实性环节行为作为实行行为,无疑就会提前考虑犯罪的预备行为,从而将一些无关紧要的行为当作犯罪行为,如伪造智能卡,是一种预备行为,若将其作为实行行为,就会将此前的购买材料的行为当作犯罪预备行为,也可以追究其刑事责任。而这种行为的法律意义并不重大,将其作为犯罪处理就不太合适。另外,将实行行为提前加以考虑,那么虚拟阶段的行为属于实行行为吗?如果是,就出现了两种性质的实行行为,这自然会支解刑法理论,也不符合刑法规定;如果不是,则只能作为实行后的行为,就不会再发生消极性的犯罪中止,假如行为人根本就没有实施虚拟性环节的行为,也仍然要视为犯罪既遂。这显然于理不通。

其次,进入网络系统的初始行为也不是实行行为。尽管进入网络系统距离行为人完成网上犯罪的时间极短,有时只有几秒钟,但是正确地认识这种行为的性质还是必要的。之所以说它不是实行行为,原因之一在于,该行为也不具备实行行为的性质。为了完成网络中的特定犯罪,行为人一般要进入特定的信息系统。在此之前,他也许还需登录其他具有辅助功能的信息系统。原因之二在于,从刑事政策的角度,不认为这些行为具有实行性质,有助于防范行为人进一步实施犯罪行为。如果这个阶段的行为只是预备性的,那么无疑给了行为人相当充足的时间中止犯罪,从主观上促使其犯罪意图表征不完全。反过来看,这也有助于司法机关充分认定行为人的主观心态,为惩治犯罪提供更可信的证据。

笔者认为,只有进入特定的信息系统后实施的虚拟性环节的行为才是实行行为。原因在于:1,该行为具有侵犯犯罪客体的现实性,如果不受其他因素的影响,它就会实施完毕;2,该行为具有刑法中实行行为的特征,即是引起构成要件结果的直接行为。

(二)关于犯罪未遂

区分犯罪既遂与未遂的标准,在学界有许多观点,如“犯罪目的实现说”、“犯罪结果发生说”、“犯罪构成要件齐备说”等等。目前虽然最后一种观点暂居主导地位,但其他不同观点依然存在。

“犯罪构成要件齐备说”为了更加准确地认定犯罪的完成形态,进一步区分结果犯(包括危险犯)与行为犯(包括举动犯)两种情形。e-诈骗罪的完成形态时,首先也有必要区别结果犯和行为两种情形。

对于结果犯而言,发生法定的危害结果或出现了法定的危险状态,是犯罪既遂的标准。然而该结果是发生在虚拟空间的还是发生在现实空间的呢?如盗窃电子货币,究竟是电子货币从一个帐户上转到另外一个帐户上这个结果、还是权利人现实的财产出现了减少这一结果?这个问题的意义是不言自明的。笔者主张,应当以现实空间发生的结果作为犯罪既遂的标准。理由是:

第一,这与现代刑法的精神实质是一致的。现代刑法立足于保护社会的机能,兼顾人权保障的机能,二者不可偏废。为了达到这一目的,在刑事立法时,没有采取一刀切的方法,而是区别不同的犯罪类型,在既遂的界限上,有的要求特定的危害结果,有的要求特定的危险状态,有的只需要实施了一定行为,有的甚至只要求作出某种举动。这是因为考虑各种社会关系体现的社会利益大小差异,如此才能均衡刑法的机能。e-诈骗罪侵犯的客体并没有超越一般犯罪的范畴,所以,在对于结果的把握上,它如果背离其他犯罪的要求,另外确定标准,就会破坏现行刑法的均衡点,势必与现代刑法的精神发生矛盾。

第二,虚拟空间的结果向现实转换在时空上还存在隔离。虚拟阶段的结果仅仅表现为权利记载上文义或信息数据的改动,它是否必然损害权利人的权益,还必须依赖于行为人进一步深化行为,致使权利人实实在在的财物侵犯,从而出现实实在在的现实结果,而行为的深化方法可由行为人自己完成,也可由他人完成,也可由工具实现。只是在这个阶段,行为人也可以作出新的举动,如重新作出举动,将先前行为所造成的虚拟性结果取消,还原为原来状态。这样,权利人很难觉察权利受到过威胁,一定的法益秩序也并不出现混乱。从刑事政策上看,也有助于行为人中止犯罪。

第三,也是多数学者担心的,如果按上述方法处理网络犯罪,不惩治在网络系统中实施的违法行为,无异于鼓励行为人犯罪。这倒没有担心的必要。笔者可以将该犯罪的预备形态与破坏计算机信息系统罪,依据牵连犯处理的原则加以处断。

对于行为犯而言,只要求行为人的实行行为具备刑法分则规定的条件,就构成犯罪的既遂。所以谈不上犯罪既遂。

三、诈骗和盗窃的界分

依照传统的刑法理论界分诈骗罪和盗窃罪,似乎问题不大;但是在盗窃信用卡后使用、以及盗窃空白发票、支票以及其他空白有价凭证然后使用的行为的定性上,也曾经出现过不同看法。新刑法颁布后所做的一些规定以及有关司法解释澄清了其中的一些纠葛,对于盗窃与诈骗的区别规定得更为明确。如刑法第196条规定:“盗窃信用卡并使用的,依照本法第264条的规定定罪处罚。”只是随着科学技术的进步,原本简单的问题在网络金融领域变复杂了。

信用卡是最早的电子货币载体,今天,体现电子货币的载体还包括其它的电子钱夹、电子票据和智慧卡。所以犯罪的手段更是复杂、多样。如在日本,到处都有全国连网、各银行连网的现金自动取款机(atm),atm和信用卡的普及程度非常高;针对atm卡的犯罪也相当猖獗。从盗窃他人的atm卡然后破译密码,接着提取现金,发展到伪造主atm卡,再发展到通过网络联结到银行的计算机信息系统直接窃取帐户资金的“线上犯罪”。

还有一种行为人经常使攨的作案方式,即在某处24小时监视受害者,乘机窃取其帐号和密码,然后在网上利用这些窃取的帐号和密码将受害人的电子货币划拨到自己的帐号上。

难点在于虚拟性环节的欺诈性与现实性环节的盗窃性竞合的场合。虚拟性环节是在网络中发生的,现实性环节是在现实社会中发生的。

为了预防网络犯罪,在虚拟环节一般设置了一整套安全技术。第一是密码机制。对信息加密是最常用的安全交易手段,可以防范信息在传输和储存中的非授权泄露、对抗截收、非法访问数据库窃取信息等威胁。第二是数字签名技术。它是一组密码,发送人在发送信息时,将这组密码发出,收件人受到信息后,通过双方约定的法则进行运算,从而确定发送人的身份。在本质上它类似于在纸张上的签名,既可确认信息是签名者发出的,又可证明信息自签发后到接收时未做任何修改。第三是时间戳。文件签署的日期和签名一样重要。在电子交易中,数字时间戳能提供电子文件发表时间的安全保护。第四是认证机制。它用来确认交易对方身份的真伪。第五是防火墙。这是一个相当防守性的技术措施,它是不同的网络或网络安全域之间的唯一信息通道,担负着防止外部攻击的使命。然而这些安全技术决非完美无缺,每项技术都有破绽可循,这就为网络诈骗提供了机会。例如篡改他人电子票据的数字签名,或更改电子票据的文义内容,再到电子银行骗取电子现金。

行为人为了取得或盗用他人的电子货币,在虚拟空间,可以采取的方式有两类:一是破坏信息系统的正常运行,借机达到目的;二是冒充其他的权利人,骗取“系统管理者”的信任,从而获得或使用其他权利人的电子货币。用第一种方式达到目的的可能性在网络领域几乎是零,所以第二种方式是常见的。如此一来,肯定要使用欺骗性手段。为了使欺骗更有成效,尽快得到权利人的密码、签名等真实信息无疑是行为人所追求的。有些行为人采取技术方式,在网络中破译权利人密码,套取其相关信息;也有的采取传统意义的盗窃方法获得这些关键信息。后一种情形就发生了盗窃行为和诈骗行为竞合的现象。

对此,立足于我国刑法的规定,结合传统的刑法理论,并充分考虑电子货币的特点,区分某种行为是属于盗窃罪还是诈骗罪,必须考虑发生在现实性环节的行为性质。因为通过前面的分析,笔者可以看出,在虚拟空间发生的行为绝大部分具有诈骗的性质,但是如果将网络经济型犯罪一律以诈骗罪论处,显然与法律的规定不符;另外从法理上讲,盗窃罪相对于诈骗罪,属于重罪,当出现两种竞合时,要作为牵连犯处理,应定为盗窃罪。进一步说,在现实性环节发生的行为如果是诈骗,继之所为的虚拟性环节的行为就构成诈骗罪;在现实性环节发生的行为是盗窃,继之而为的虚拟性环节的行为就构成了盗窃罪。

具体而言:1,对于使用未设定密码的智能卡,或者多次使用限额设定密码的智能卡的行为,只要数额达到较大,就构成了盗窃罪;2,对于一年之内连续三次使用智能卡,应当认为符合刑法第264条规定的“多次盗窃”,构成盗窃罪;3,盗用他人公共信息网络上网帐号、密码上网,造成他人电信资费损失数额较大的行为,构成盗窃罪;4,对于使用盗窃的电子钱夹,如信用卡等的行为,构成盗窃罪;5,以虚假、冒用的身份证件办理入网手续并使用移动电话,造成电信资费损失数额较大的行为,构成诈骗罪;6,骗取他人的各种支付手段的帐号、密码,然后利用这些帐号密码在网络中套取电子货币的行为,构成诈骗罪;7,在网上采取技术方式,破译权利人密码,套取其相关信息,继而套取电子货币的行为,构成诈骗罪。8,骗取智能卡的密码,继而使用的行为构成诈骗罪;9,盗窃智能卡的密码,从而使用的,构成诈骗罪。

四、关于电子签名

在电子商务中确定权利、义务的主要手段是电子签名。它有时是进入特定信息系统的钥匙,有时是利用网络信息系统的屏障,有时是从事网络活动的标记。电子签名是一组特殊排列的数字,电子签名技术的发展,对于刑法解释伪造、变造传统的内容以及金融诈骗犯罪将会产生更为深远的影响。

过去,刑法理论和司法实践中,将伪造解释为仿制,而变造是改变真实的外观或内容。这种解释在我国《票据法》颁布后,存在明显不足。当时在理论界认为,伪造票据是指行为人仿照真实的汇票、本票、支票的形式、图案、颜色、格式,通过印刷、复制、绘制等制作方法非法制造以上票据的行为;变造票据是指行为人在真实的汇票、本票、支票的基础上或者以真实票据为基础材料,通过剪接、挖补、覆盖、涂改等方法,对票据的主要内容非法加以改变的行为。

然而,伪造票据的应然之义是模仿他人的签名、伪刻他人的印章、盗用他人真正的印章;变造票据是指依法没有变更权限的人,在有效的票据上,变更除签章以外的其他记载事项,从而是使票据上的权利义务内容发生变化的行为。

这可引申出伪造变造票据的行为只是一种典型的票据欺诈行为,而不是独立于票据欺诈之外的与伪造变造货币类同行为。所以笔者认为刑法的规定不大妥当。但是认识在网络的犯罪,即使依照后者的观点,也会出现难以回答的问题。

网络诈骗如何维权篇8

作者简介:潘泓竹,沈阳师范大学法学院法律硕士研究生。

中图分类号:D924.3文献标识码:aDoi:10.19387/j.cnki.1009-0592.2020.08.189

随着网络信息技术的快速发展,我们已经进入信息化时代。网络信息技术不但改变了当今世界的生产生活方式,也给全人类带来了一系列的冲击和挑战,其中最为严重的是传统犯罪网络化。不法分子利用互联网媒介以及现代信息技术,大肆实施犯罪行为,这对各国司法工作提出了严峻的挑战。相比于传统的犯罪形式,网络犯罪主要包括网络、电信诈骗、p2p非法集资、编造谣言和虚假信息、侮辱诽谤、恐怖活动、传播色情信息等等。这些网络犯罪覆盖范围大、犯罪后果严重,需要持续加大打击力度。

正是由于网络犯罪手段隐蔽性强、社会危害性大、侦查难度较高,因此需要转变传统的刑事犯罪侦查手段,以全新的思维、模式和手段打击网络犯罪,加强国际沟通合作,构建全球化网络。强化网络犯罪惩处和打击已经成为全球共同面临的一项重要课题。对于我国来说,如何在网络信息技术迭代更替发展的环境下通过进一步完善刑法等法律体系,有效应对传统犯罪网络化的风险和挑战,值得全社会共同关注和研究。

一、网络犯罪特点及危害性分析

(一)网络犯罪的主要特点

与传统犯罪形式相比,网络犯罪具有如下几方面主要特点:

一是犯罪形式“虚拟化”。与传统刑事犯罪行为相比,网络犯罪从形式上体现出了显著的“虚拟化”特点。在传统的刑事犯罪过程中,暴力性特点非常突出。犯罪嫌疑人的犯罪行为不但严重侵害了公民的合法权益,而且会给公民人身造成严重伤害。网络犯罪行为虽然也在严重侵害公民人身财产安全,但是却并未采取暴力化犯罪的方式,不会对公民人身安全产生直接影響。从这个意义上来说,网络犯罪具有较为突出的“虚拟化”特点,犯罪形式上不采取直接暴力化的方式。当然,这种“虚拟化”只是相对的概念,仅指不采取直接暴力化的犯罪方式,并不意味着不会产生相应严重的犯罪后果。正是由于网络犯罪具有“虚拟化”的特点,其犯罪实施过程往往被忽视,也给防范造成了严重的影响。

二是犯罪模式更加具有隐蔽性。传统的刑事犯罪特别是暴力犯罪行为表现的形式非常直接,相比之下网络犯罪模式则具有显著的隐蔽化特点。犯罪分子利用互联网媒体实施犯罪,这本身就具有一定的隐蔽化特点。此外,很多犯罪活动都具有很强的隐蔽性,如果不具备良好的防范意识和防范知识,很容易被犯罪分子所欺骗,甚至在谈话的过程中不知不觉被其欺骗。许多网络犯罪行为混淆了信息技术、电子商务与网络犯罪行为之间的界限,甚至披上了合法的外衣,许多公民由于缺少必要的防范意识和辨别能力,很容易就成为了对方的侵害对象。还有一些网络犯罪利用了现代信息技术和网络技术,这就让许多社会公民根本无法防范。还有一些网络犯罪行为的后果具有高度的隐蔽性,许多公民在受到侵害之初根本意识不到,发现之后早已追悔莫及。这样一来就延误了案件侦破的最佳时机,导致很多网络犯罪分子长期逍遥法外。

三是网络犯罪后果更加严重。传统的刑事犯罪虽然也有较为严重的后果,但是与网络犯罪模式相比依然还有一定的局限性。网络犯罪活动多以其害公民个人财产安全和名誉权等为主,如果不能加以妥善防范,很多人一生的积蓄瞬间就荡然无存了,这种危害性是传统刑事犯罪很难企及的。此外,由于网络犯罪具有极强的隐蔽性特点,也给案件的侦破造成了相当大的困难,很多网络犯罪案件不能在短时间内侦破,犯罪后果持续加大,不利于被侵害对象的权益保护。

四是防范相对困难。很多传统的刑事犯罪自身都具有鲜明的特点,只要妥善加以防范,可以在很大程度上避免受到侵害。但是网络犯罪则不然,由于很多公民不具备良好的防范意识和必要的防范知识,当遭遇网络诈骗等犯罪行为的过程中无法加以及时辨别,很容易上当受骗,成为了不法分子侵害对象。网络犯罪形式非常多样,变化频率非常快,犯罪分子会根据社会发展的情况和公民关注的一些热点随时调整犯罪形式,往往让很多公民措手不及。

五是案件侦破更加困难。与传统的犯罪模式相比,网络犯罪案件侦破困难更多,难度更大。从犯罪形式上说,网络犯罪依托互联网和现代信息技术,虚拟程度高、技术更新快、覆盖范围大,调查取证都是难题。从犯罪主体来看,网络空间具有高度虚拟化的特点,犯罪分子可以利用网络媒体伪装出各种身份,这无疑极大地增加了案件侦破难度。从侦破过程来看,公安机关除了要掌握传统的刑事案件侦破技术以外,还需要掌握互联网信息技术等,需要通过大量的技术手段取得证据、锁定犯罪嫌疑人,这无疑大大增加了网络犯罪案件侦破的困难程度。

(二)网络犯罪案件的主要危害

总结起来,网络犯罪案件主要具有下列几方面危害:

一是网络犯罪活动严重破坏了社会主义法治公平正义原则。互联网绝非法外之地,同样需要受到法律的约束。犯罪分子利用互联网实施诈骗等犯罪行为,本身就是对社会主义法治原则的践踏,是一种严重的刑事犯罪行为,必将接受法律的严惩。

二是网络犯罪严重损害公民个人合法权益。无论是财产安全还是名誉权,都属于公民个人的合法权益,这些权益受到法律的保护,不容被侵害和践踏。但是网络犯罪活动正是以这些公民的合法权益作为侵害对象,利用网络技术和手段大肆实施侵权,让公民个人的合法权益受到严重的侵犯,这种犯罪行为必须受到法律的严惩。

三是网络犯罪严重破坏了互联网发展环境。互联网自身发展必须要在法律的约束之下加以实现,构建和谐、平等、有序的环境是互联网发展的必然要求。构建良好的互联网发展环境需要全社会共同努力。网络犯罪行为严重损害了公民合法权益,是对互联网环境的严重破坏,互联网环境的公平、安全更是无从谈起。

四是严重损害了国家对外形象。网络犯罪是一个全球性的严重问题,也是各国政府和司法机关着力打击的对象。如果网络犯罪活动无法得到有效惩处,犯罪分子无法得到有效制裁,网络犯罪率长期居高不下,该国的法治建设和发展水平就可见一斑了。因此,防范和打击网络犯罪,是国家法治建设水平的一个重要体现,也关乎国家的对外形象,必须得到应有的重视。

二、传统犯罪网络化的归责障碍

从现阶段的司法实践来看,无论传统犯罪网络化的形式如何变化,但是从根本上却无法改变其传统犯罪的基本构造以及与此相对应的非法与罪责的内涵。从这意义上来说,利用网络实施的犯罪行为依然可以归纳为刑事犯罪行为。但是,传统犯罪网络化还是从很大程度上改变了传统犯罪的不法属性和程度,也给利用刑法进行归责造成了一定的困惑和影响。

(一)犯罪数量及后果过度增加

相比于传统的犯罪形式,网络犯罪无论从案件数量还是危害后果都有显著增加。仅以最为常见的网络诈骗犯罪为例,犯罪分子利用互联网、手机等实施多种形式的诈骗活动,根据不完全统计,当前每天估计会有超过10万名不法分子在境内外实施网络诈骗活动。虽然经过大量的宣传引导,社会公众的防范意识显著提升,网络诈骗案件成功率有所降低,但是从法理学的角度来说,每次不法分子利用网络实施的犯罪行为都可以构成一件犯罪案件。如果按照这个标准来计算,每年仅网络诈骗案件就是一个天文数字。除了案件数量激增以外,目前不法分子利用网络金融平台大肆实施非法集资,涉案金额之大都是传统非法集资案件前所未有的。由此可见,传统犯罪网络化正在给各级司法机关造成严重的挑战,也给社会公共秩序和人民群众人身财产安全造成严重威胁。

(二)犯罪预备行为不法属性存在差异

在我国刑法之中,对于预备犯罪的惩处力度相对较轻,这是由于犯罪预备行为实质上并沒有对刑法所需要保护的特定法益造成真正的破坏,但是网络犯罪的预备行为的性质则有着很大的区别。仍以网络诈骗犯罪为例,不法分子将诈骗信息上传至网络,这属于犯罪预备阶段,但是这个阶段却已经产生了相应的严重后果,社会公众在接触到这些信息后,一部分人会对网络信息安全性和真实性产生恐慌心理,严重影响网络信息安全秩序。另一部分人会轻信这类诈骗信息,将个人财产实施了错误的处分方式。因此说,网络犯罪的预备阶段对于社会公共安全的威胁不再是间接的,而是直接和现实的。从这个角度来说,就非常有必须要对网络犯罪预备行为的犯罪属性和刑法归责进行重新讨论。

(三)共同犯罪定性困难

网络犯罪行为中对于共同犯罪行为的定性较为困难,这是与网络技术自身特点密切相关的。按照传统刑法中的共同犯罪理论,犯罪参与人之间应当具有双向或者多向的意思联络。但是在网络犯罪中,随处可见的是单向意思联络模式,即有可能明知他人在实施网络诈骗等犯罪行为,却在技术、信息推广、支付等方面为其提供帮助和支持。很显然,这种行为无法被认定为网络犯罪的共同犯罪行为,但是却符合刑法中共同犯罪的构成要件。由于现阶段国内法律及相关司法解释缺少相应的规定,这就造成了法理学逻辑上的矛盾。

(四)司法管辖权存在冲突

与传统犯罪不同,网络犯罪的犯罪人员可以超越地域和国界的限制,采取远程作案方式,犯罪时间和犯罪地点均不固定,这就给各国司法管辖权造成了冲突和混乱。网络犯罪的犯罪人员可以在全球的各个角落实施犯罪,不同国家和地区针对网络犯罪的管辖原则、处置程序等均有较大差异,这将会导致网络犯罪司法管辖权的冲突更加严重。

(五)网络犯罪证据收集困难

与传统犯罪相比,网络犯罪在证据收集、审查、认定等方面均存在特殊之处,特别是电子数据信息的收集、整理及作为证据认定面临的挑战更多。电子数据更加容易被删除、篡改和毁坏,这就给数据信息收集保存等造成严重影响,也给司法机关的证据认定带来诸多困难。

网络诈骗如何维权篇9

“网络钓鱼”成焦点议题

在aVaR2012主题演讲及由小组讨论环节,如何构建有效的反网络钓鱼协作机制成为大家谈论最多的话题。

据反网络钓鱼组织(anti-phishingworkingGroup,apwG)报告显示,今年第一季全球平均有35.51%的个人电脑受到相关恶意程序的感染,其中以中国市场的情况最为严重。据中国电子商务协会此前的数据显示,仅去年一年中国因网络钓鱼而遭受的经济损失多达300亿元,全国有6000万网民遭遇过网络钓鱼诈骗经历。

在大会致辞环节中,公安部网络安全保卫局赵林副局长介绍了当前国内网络信息安全形势,并强调反网络钓鱼,打击诈骗犯罪工作的重要性。

另一条由企业机构发起的反网络钓鱼战线中,腾讯电脑管家、百度、金山、支付宝等互联网及安全厂商都是核心推动者。今年10月,腾讯电脑管家、百度、金山等企业共同发起成立了安全联盟,意在网民使用频率最大的搜索入口处斩断钓鱼网站的传播链,进一步加强国内“反网络钓鱼联盟”的实力。

腾讯呼吁痛击诈骗犯罪

“在反网络钓鱼领域,尽管我们已经取得了一定成绩,但目前网民遭遇诈骗后的申诉维权通道并不通畅。网络钓鱼犯罪越来越隐蔽,这给网络犯罪的线索追踪增添了难度。”曾宇表示,腾讯电脑管家已经投入持续运营恶意网址举报平台,并呼吁公安机关,企业、银行、电信等相关机构加强产业协同,共同抵御来自网络钓鱼集团的安全威胁。

在这方面,来自微软等国际企业的经验值得借鉴。早在2∞6年,软件帝国微软便在全球范围内发起了“反钓鱼”计划,携手各国监管部门和司法机构,加强对网络钓鱼犯罪的打击力度。

网络诈骗如何维权篇10

计算机作为现代社会最伟大的发明之一,计算机网络已经普遍应用于人的生产和生活且产生了深远的影响,计算机网络具有开放性,容易出现网络安全隐患。基于此,文章分析了计算机网络安全隐患类型,并提出了针对性的解决和管理方法,望对计算机工作者提供参考。

【关键词】计算机网络安全隐患

自第一台电子计算机被发明出来,计算机在人们的经济社会中具有重要的作用。计算机网络具有开放性,它被广泛应用于各行业领域,为人们提供各种便利的同时,网络安全隐患也随之出现,这些隐患损害了计算机用户的利益,一些黑客等不法分子利用网络安全漏洞,非法入侵计算机网络,导致重要信息泄露。因此对目前的计算机网络中存在的安全隐患采取措施,维护用户信息安全,加大计算机网络风险研究是非常有必要的。

1计算机网络安全现状

在当今全球化浪潮中,计算机网络在社会各个领域发挥着重要作用,网络安全直接影响到人类生产和生活的方方面面。人们对计算机网络安全越来越重视,如何采取措施消除计算机网络安全隐患,降低用户损失,保障网络的正常运行,是目前各个国家重视的课题。

2计算机网络安全的主要隐患

尽管人们对计算机网络安全十分重视,也在这一领域取得较大成绩,但总体来看,计算机网络隐患仍不断出现,目前计算机功能丰富多样,对维护计算机网络安全技术的要求也相应提高。

2.1不法分子入侵网络

计算机网络具有开放性特点,不法分子利用网络,通过病毒、黑客等方式,非法、强行访问计算机系统及数据信息等,窃取资料、窥探隐私、造成破坏。不法分子不具有网络访问权,他们利用一些木马病毒或软件漏洞,获取用户的登录密码,窃取计算机中的重要信息或修改删除数据;也可以通过一些恶意程序来篡改他人网站上的信息,冒用账号对资产进行转移,造成用户的财产损失,同时计算机网络也会因不法入侵,而出现网络瘫痪,无法正常使用。

2.2计算机病毒

计算机病毒是利用网络、优盘等多种方式进行传播的一种虚拟程序,主要是指不法分子通过非法访问方式,在其他用户计算机上安装一种能破坏计算机性能的程序,使该计算机网络系统瘫痪,阻碍用户正常使用。计算机病毒不容易识别,人们很难辨别计算机是否存在病毒;同时计算机病毒来源范围广泛,在安装电脑系统、游戏软件,拷贝资料,黑客恶意制作等都可以让计算机遭受病毒侵害,计算机病毒不但对用户的电脑造成破坏,也能通过网络或其他媒介传播到其他的电脑上,比较常见的病毒传播方式是用户误把病毒作为正常程序进行安装或通过便携式设备等途径进行传播。网络病毒常潜藏在文件档案或者程序上,当用户误把病毒带入计算机中,会对计算机的软件和系统产生破坏,计算机出现运行速度变慢,无法完成指令,损害信息或者数据,破坏文件等一系列问题。

2.3网络漏洞

当用户对计算机的软件和硬件的管理存在缺陷,黑客就利用网络漏洞对计算机系统进行入侵,加之用户未能及时修复漏洞,致使网络漏洞逐渐变大,也就无法保证计算机网络正常运行。为了避免网络漏洞,用户要在计算机上安装防护软件,对计算机存在的漏洞、病毒、木马、恶意程序等进行查杀和修复;因为局域网管理者往往管理防范意识淡薄、管理不到位,因此在校园网络及大型公司等局域网中常见网络漏洞,若不能及时发现和修复网络漏洞,严重会造成局域网系统瘫痪。

2.4网络诈骗

网络是开放式的虚拟平台,用户通过网络可以接触和认识形形的人,一些不法分子利用网络虚构事实或隐瞒真相来骗取财物。网络诈骗的手法多种多样,不法分子可以通过盗窃QQ或微信等通信聊天工具账号,向用户好友虚假信息来骗取钱财;也可以建立虚假的付款网站及克隆知名网站来骗取用户账号与密码等信息。网络诈骗目前主要对象为老人和学生为主,在从事网上交易时,约10%的人都遭遇过网络诈骗。尽管人们在网上的防范意识逐渐提高,但网络诈骗的方式方法层出不穷,手段也不断变化,用户一不小心就会落入网络诈骗的陷阱。

3有效管理计算机网络安全的对策

3.1开发和使用网络防火墙

网络防火墙作为保护计算机网络安全最基本的措施,是守护计算机网络安全的门神,它可以智能拦截破获网络安全的漏洞,有效降低计算机安全隐患的风险。防火墙由计算机硬件与软件设施共同组成,信息都要由防火墙检测后才能传播,因此,防火墙的建立,在一定程度上大大降低了病毒入侵用户计算机的机会,成为一道防护屏障。

3.2提高计算机网络病毒查杀功能

计算机病毒是最常见的破坏网络安全的一类隐患,因此用户要时刻防护病毒入侵计算机,尽管病毒传播非常隐蔽,破坏性也越来越大,但只要不断提高计算机网络病毒查杀能力,还是能有效地遏制网络病毒的传播,为此用户要及时关注网络病毒的更新变种,及时安装和更新计算机的病毒库和杀毒软件,尽可能采取措施防范病毒入侵电脑。

3.3建立计算机网络安全应急预案

随着计算机走进千家万户,网络安全问题日益严重,给人们的生产和生活带来的损失不可估量,为应对可能出现的网络安全隐患,相关管理部门要建立一套合理、系统的网络安全管理体制和网络安全应急预案。平时要加强网络安全隐患治理,预防网络安全事故的发生,制定发生网络安全问题时采取的有效措施,演练网络安全应急预案,把损失降低到最小。

3.4加强网络安全技能培训

一些网络安全问题的出现,往往是网络管理人员管理不到位、防范意识不强、防护水平低造成的。因此要提高管理人员防范意识,加强安全技能培训,提升他们专业的网络安全防护技能,才会确保计算机网络安全运行。

3.5完善网络安全相关法律法规

随着计算机网络技术的发展,网络诈骗、网络泄密事件时有发生,这就要求有关管理部门应该尽快出台网络安全相关法律法规,保障用户在网络上的合法权益,并对网络上的不法行为进行处罚,让执法有章可循,从而构建和谐安全的网络环境。

4结束语

如何维护网络安全一直是计算机工作者重视的课题,网络隐患会危及用户信息、财产安全等。由此,须构建防火墙,提高网络病毒查杀功能,建立计算机网络安全应急预案,加强网络安全技能培训,制定相关的配套法律法规,不断增强安全防范能力,才能确保计算机网络安全运行。

参考文献

[1]李槟.计算机网络安全的主要隐患及管理措施分析[J].民营科技,2015(07):81.

[2]李越.计算机网络安全的主要隐患及管理措施分析[J].网络安全技术与应用,2015(08):61-63.