论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>职称论文>范文阅读
快捷分类: 计算机网络论文 计算机网络毕业设计 网络安全论文 网络营销论文 网络营销相关论文 网络论文 网络论文网站 网络视频监控系统参考文献 计算机网络安全论文 网络规划设计师论文范文 计算机网络病毒论文 网络爬虫参考文献

关于网络钓鱼论文范文 网络钓鱼犯罪行为相关论文写作参考文献

分类:职称论文 原创主题:网络钓鱼论文 更新时间:2024-04-01

网络钓鱼犯罪行为是关于本文可作为相关专业网络钓鱼论文写作研究的大学硕士与本科毕业论文钓鱼是什么梗论文开题报告范文和职称论文参考文献资料。

摘 要 网络钓鱼者窃取他人身份信息的行为,不仅对网络用户的个人信息隐私严重侵犯,而且也对公众的财产乃至生命安全造成了非常大的威胁.和此同时,网络钓鱼行为也在很大程度上扰乱了互联网正常运营的社会秩序.本文从网络钓鱼犯罪行为的特点出发,分析了网络钓鱼犯罪行为的定性和犯罪形态,以进一步论证将网络钓鱼犯罪行为纳入刑法体系的必要性和可能性.

关键词 网络钓鱼 犯罪形态 定罪量刑

作者简介:刘永刚,湖北瑞通天元(仙桃)律师事务所律师,研究方向:刑事法律制度和司法实践.

中图分类号:D924.3 文献标识码:A DOI:10.19387/j.cnki.1009-0592.2017.08.270

一、网络钓鱼犯罪行为的特点

当前我国网络钓鱼犯罪行为呈现出以下两个方面的特点:一方面,犯罪形式多样化和年轻化.国家互联网应急中心联合中国互联网络信息中心共同发布的《中国互联网络信息安全调查报告2015》显示,2015年,超过百分之九十的互联网用户遇到网络钓鱼事件.在互联网用户中有51万用户遭受经济损失,占互联网用户总数的16.9%.钓鱼行为造成网民的损失已经达到182亿元.由于互联网和各种网络终端的广泛普及,无论是高科技人才还是普通民众,不管其年龄的大和小,本着不同的目的,他们都可以成为网络钓鱼行为的主体.据统计,2014年至2016年,网络钓鱼行人中有92%的比例为80年后.出现这种状况的主要原因是网络钓鱼行为分工越来越细化,各个环节的操作方法越来越简单,成本也非常低,所以年轻人参和案件越来越多.垂钓者利用计算机网络技术和多媒体技术,制作更加优雅、细致的网站等附加产品,轻而易举的骗取他人的身份信息、财务等,而不需要投入大量的人力、财力、物力.犯罪的手段也呈现多样化发展趋势,比如伪造著名网站、虚假的邮件服务器、发送垃圾邮件、制造木马网页等.钓鱼者的网络欺诈,虚构的场景更接近事实,或者能够更隐蔽掩盖事实真相,所以受害者更容易受騙.

另一方面,犯罪活动的隐蔽性和潜伏性.网络钓鱼犯罪活动的行为主体具有隐蔽性.网络钓鱼攻击者通过合法的网站将自己隐藏在其背后,或伪装成网络朋友,建立其和网络用户的信任,降低了他们的警惕,并通过木马,网络攻击或者软件漏洞等,在用户丝毫没有察觉的情况下偷走他们银行账户和其他信息.一旦开始实施犯罪,需要的时间往往很短,有时需要的时间只是按下几个按键,而且由于这类犯罪没有特定的表现场所,所以基本上不可能有目击证人,有时甚至犯罪活动就发生在你面前,不是很精通计算机网络等专业知识的人也很难知道,因此非常具有隐蔽性和潜伏性.

二、网络钓鱼犯罪行为的定性

当前在我国刑法中,仍然缺少关于“网络钓鱼”犯罪行为的法规,至于网络钓鱼行为的定罪问题,法学界对其有不一致的看法.针对网络钓鱼行为的看法,主要有以下几种:其一,网络钓鱼和破坏计算机信息系统.此种观点认为垂钓者制作的钓鱼网站把欺骗性的 IP 地址和 Web站点关联起来,属于入侵正规的网站.这种网络钓鱼行为应当认定为故意传播、制作破坏性代码,使得网站系统收到影响,从而无法正常运行,以构成破坏计算机信息系统犯罪事实.其二,网络钓鱼和非法攻击计算机信息系统说.此种观点认为“网络钓鱼”行为是多发性的,大量垃圾邮件通过网络钓鱼者而被发送,各种假冒网站也被网络钓鱼者通过各种方式发布,从而引诱互联网用户点击其发送的网址或者邮件,让受害者踏入钓鱼者早已搭建好的陷阱.所以,网络用户在网络中的个人信息甚至资金都可能因此被偷盗.这整个过程中,网络户却毫不知晓,他们肆意侵入网络用户的计算机而没有合法的借口.所以,此时的网络钓鱼行为就应证了非法侵入计算机信息系统罪这一学术观点了.其三,网络钓鱼和非法获取公民个人信息说.该观点所持的理由是:在整个钓鱼过程中,钓鱼者采用欺骗互联网用户的方式主要是利用技术手段伪造各种虚假网站,互联网用户个人信息的泄漏是在钓鱼者的指示下“自愿”透露的,但自己却没有察觉.钓鱼者的这种行为已经构成了非法获取公民个人信息罪.

(一)网络钓鱼不构成犯罪的行为

“网络钓鱼”行为不构成破坏计算机信息罪.我国刑法第 286 条对破坏计算机信息系统罪有明确的规定,通过分析法规,找出破坏计算机信息系统罪的组成要素,可以得出这种罪行是一个结果犯,其必要条件是一定要造成严重后果.然而后果是否严重的衡量标准是什么.其中有人持这样的看法:以司法实践角度出发,以下几种情况可以认为属于“后果严重”的范畴:

1.对系统存储的应用程序、数据造成严重破坏,涉及的价值高、数额大的.

2.导致系统丧失部分或全部功能的.

3.对信息系统功能的修复耗时长、耗资大的.

4.对高尖端技术领域、国家相关事物管理等领域破坏造成重大损失的.

从表面上看,“网络钓鱼”行为符合破坏计算机信息系统罪的组成要素.而本质上来讲,这些“网络钓鱼”行为仅仅是凭借这些五花八门的信息,仿照正规网站误导、诱骗互联网使用者,使得使用者泄露出自身的宝贵信息.但是网络钓鱼网站和跟网络上的 相比,又有一定不同点,这种行为有时不至于造成计算机系统的损坏,而使得其不能够正常运行.所以说,网络钓鱼行为在这种情况下是不符合此学说的组成要素中对于“后果严重”的标准的.

(二)网络钓鱼构成犯罪的行为

1.“网络钓鱼”的行为和非法获取公民个人信息罪.我国刑法对此罪有明确规定,其核心内容主要是指以不正当的方法非法获取公民个人信息的行为.公民个人信息的具体解释,我国法律条文没有和之相关的明确的阐述.通常解释为,公民的个人信息是和个人自身密切相关私人情况, 卡号和密码、婚姻状况、身份证号码、家庭成员、教育背景、个人血型、个人基因信息等都属于公民个人信息,对公民自身来说,这些信息一般都是非常的重要,同时个人是不希望外界知晓自身的信息.对于非法获取公民个人信息罪的“其他方法”的认定,一般包括以下几种手段:用暴力手段夺取,采取欺骗手段骗取,用金钱手段买卖等.公民个人信息罪的非法获取被认为是一个结果犯,判断其能否构成犯罪要依据《刑法》第 253 条规定的根据其“情节严重”状况而定.至于如何认定其“情节严重”的程度,有观点认为:“大量获取公民个人信息是以获取利益为目的的,或者是非法获取公民个人信息后,牟利较多的,或者是存在其他情节严重的行为的可以被认定为情节严重.”

总结:本文是一篇关于网络钓鱼论文范文,可作为相关选题参考,和写作参考文献。

参考文献:

1、 网络恐怖主义犯罪与其法律规制 摘 要 当前形势下,国际暴恐组织肆虐,恐怖主义犯罪给世界和平造成了极大的影响,而随着互联网信息技术的发达,恐怖主义呈现出一种新的发展态势,利用网。

2、 论网络诈骗犯罪认定的困境和出路 摘 要 随着信息化时代的到来,犯罪分子通过网络利用法律中单笔诈骗数额较小,立案困难、个人信息容易泄露、侦查取证难以及网络诈骗的法律法规不完善等困。

3、 对网络违法犯罪综合治理 摘 要:网络违法犯罪是一个具有中国特色的概念,强调违法犯罪发生的特殊环境和手段——网络,是一般网络行政违法和网络犯罪的统称。网络在现实社会之外营。

4、 网络信用卡犯罪问题 摘要:高新技术的迅猛展,使得信用卡的使用更为便捷,尤其是随着网络技术的快速发展,使得网络信用卡犯罪的比例也在逐年的成倍增长。而网络信用卡犯罪本身。

5、 网络电信犯罪中主观认知问题 摘 要:网络电信犯罪常常具有非接触性、小额多笔、与技术灰黑产业联系千丝万缕,受害面广、侦破难度大等新特点,故办案机关在承办此类案件时常常存在行为。

6、 网络违法犯罪方式多样,需提高警惕加强防范 随着互联网的普及,网络安全越来越重要。当前,我国互联网安全面临着这些方面的问题:一是网络违法犯罪活动日益猖獗,网上窃密、网上盗窃、网络攻击、网络。