网络犯罪的侦查与防控

传播影响力
本库下载频次:
本库浏览频次:
CNKI下载频次:0

归属院系:

刑事侦查学院

作者:

胡晓

导师:

管光承

导师单位:

刑事侦查学院

学位:

硕士

语种:

中文

关键词:

网络犯罪;侦查;防控

摘要:

自互联网诞生之日起,便为人们提供了极大的方便、自由和无限的财富。国家的政治、军事、经济、科技、教育、文化等各个方面越来越网络化,人们的生活、娱乐、交流方式也受其影响,互联网应用与人们的日常生活关系越来越紧密。据CNNIC发布的最新调查报告显示,我国目前互联网用户已超过1亿,用户普及率已经接近7%,开始进入“雪崩”式的快速增长期。全球每 9 个互联网用户中就有1个来自中国。有调查显示,中国目前有 2000多万网络游戏玩家,大概一天有800 多万人次在线。即时通讯工具 QQ 的一天在线人数也已突破500多万,再加上MSN、Yahoo 通等,中国的互联网应用每天至少有 1500 万人在线。可以说,信息时代的到来使信息成为了物质和能量以外的维持人类社会的第三资源,而且它将是未来生活的介质。 网络给人们的生活带来了极大的便捷,为人们充分自由的发展提供了广阔的空间。但是,我们也应清醒地看到,互联网是一把“双刃剑” ,在给人们带来福音的同时,网络犯罪也悄然而至,黑客攻击、木马程序、网络钓鱼陷井等恶意程序数量的急速增加,成为进行互联网病毒传播破坏、偷取网络密码、用户帐号、骗取网上银行资金等犯罪行为的重要手段。据有关专家预计,在近两年内,针对互联网应用的各种恶意程序数量还会猛增!因特网的高技术园地成了犯罪的温床,给社会带来极大危害。如何有效地打击与控制网络犯罪也随之成为学界研究的重要部分。 目前的网络犯罪有两个显著的特点:首先,传统领域犯罪逐步向互联网渗透;其次,计算机病毒和黑客的攻击对信息网络的破坏日益严重。网络犯罪行为是否能得到有效控制,已成为维护社会治安,保障经济正常运行,保证国家安全的重要因素。 本文主要有四个部分: 第一部分主要介绍了网络犯罪的概念、特点、类型、现状以及其他国家的相关制度和国际合作。在界定网络犯罪概念方面,学界通常认为网络犯罪是指以网络为犯罪工具或犯罪对象,实施危害网络信息系统安全的犯罪行为。文中比较了网络犯罪与计算机犯罪的区别。网络犯罪的类型包括属于信息犯罪的刑事犯罪和与信息、通信新技术相关的刑事犯罪。网络的特点决定了网络犯罪的特点,网络犯罪具有极高的智能性、极强的隐蔽性、极强的破坏性、侦查取证难度大等特点。 第二部分主要分析了网络安全漏洞及犯罪的攻击手段。网络是搭起信息系统的桥梁,网络的安全性是整个信息系统安全的主要环节,只有网络系统安全可靠,才能保证信息系统的安全可靠。犯罪分子往往就是利用网络的安全漏洞进行网络攻击,从而实施犯罪活动。因此对网络安全漏洞及网络攻击的分析,有助于更加深入透彻地掌握网络犯罪侦查与防控技术。 第三部分总结了网络犯罪侦查技术与取证技术。哪里有犯罪哪里就有侦查。随着历史发展到网络信息时代,犯罪与侦查这种类似于猫和老鼠的游戏也从那充盈着血腥的现实世界扩展到网络这一虚拟的数字化世界之中。网络犯罪的特征决定了侦查工作的难点:确定犯罪地点难、确定犯罪嫌疑人难以及取证难。因此网络犯罪侦查与传统犯罪侦查相比,具有较强的特殊性,尤其表现在电子证据的取证方面。电子证据是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录物。电子证据的表现形式多种多样,尤其是多媒体技术的出现,这种以多媒体形式存在的计算机证据几乎涵盖了所有传统证据类型。电子证据不像其他的实物证据,它们很容易被修改、或被抹掉,这就导致电子证据的提取和运用复杂化。因此,侦查工作要求侦查人员具备相当高的计算机专业知识。 第四部分主要列举了网络犯罪防控的几个方面:加强有关网络安全的道德和法制教育,提高公众防范网络犯罪的意识;加强对网络安全技术的研究开发,提高网络安全防范水平;对网络犯罪进行有效打击,以起到震慑作用;加强网络管理,尤其是金融机构的网络管理;加强相关法理研究,及时适度推进网络立法。 只有法治与德治相结合,打击与防范相结合,控制与管理相结合才能既可以有效控制网络犯罪,又可以把我国对网络的管制纳入可持续发展的良胜轨道。

学科:

侦查学

提交日期

2026-01-12

引用参考

胡晓. 网络犯罪的侦查与防控[D]. 西南政法大学,2006.

全文附件授权许可

知识共享许可协议-署名

  • dc.title
  • 网络犯罪的侦查与防控
  • dc.contributor.schoolno
  • 2003099
  • dc.contributor.author
  • 胡晓
  • dc.contributor.affiliation
  • 刑事侦查学院
  • dc.contributor.degree
  • 硕士
  • dc.contributor.childdegree
  • 法律硕士
  • dc.contributor.degreeConferringInstitution
  • 西南政法大学
  • dc.identifier.year
  • 2006
  • dc.contributor.advisor
  • 管光承
  • dc.contributor.advisorAffiliation
  • 刑事侦查学院
  • dc.language.iso
  • 中文
  • dc.subject
  • 网络犯罪 ;侦查; 防控
  • dc.subject
  • Internet crime;Detection;Precaution
  • dc.description.abstract
  • 自互联网诞生之日起,便为人们提供了极大的方便、自由和无限的财富。国家的政治、军事、经济、科技、教育、文化等各个方面越来越网络化,人们的生活、娱乐、交流方式也受其影响,互联网应用与人们的日常生活关系越来越紧密。据CNNIC发布的最新调查报告显示,我国目前互联网用户已超过1亿,用户普及率已经接近7%,开始进入“雪崩”式的快速增长期。全球每 9 个互联网用户中就有1个来自中国。有调查显示,中国目前有 2000多万网络游戏玩家,大概一天有800 多万人次在线。即时通讯工具 QQ 的一天在线人数也已突破500多万,再加上MSN、Yahoo 通等,中国的互联网应用每天至少有 1500 万人在线。可以说,信息时代的到来使信息成为了物质和能量以外的维持人类社会的第三资源,而且它将是未来生活的介质。 网络给人们的生活带来了极大的便捷,为人们充分自由的发展提供了广阔的空间。但是,我们也应清醒地看到,互联网是一把“双刃剑” ,在给人们带来福音的同时,网络犯罪也悄然而至,黑客攻击、木马程序、网络钓鱼陷井等恶意程序数量的急速增加,成为进行互联网病毒传播破坏、偷取网络密码、用户帐号、骗取网上银行资金等犯罪行为的重要手段。据有关专家预计,在近两年内,针对互联网应用的各种恶意程序数量还会猛增!因特网的高技术园地成了犯罪的温床,给社会带来极大危害。如何有效地打击与控制网络犯罪也随之成为学界研究的重要部分。 目前的网络犯罪有两个显著的特点:首先,传统领域犯罪逐步向互联网渗透;其次,计算机病毒和黑客的攻击对信息网络的破坏日益严重。网络犯罪行为是否能得到有效控制,已成为维护社会治安,保障经济正常运行,保证国家安全的重要因素。 本文主要有四个部分: 第一部分主要介绍了网络犯罪的概念、特点、类型、现状以及其他国家的相关制度和国际合作。在界定网络犯罪概念方面,学界通常认为网络犯罪是指以网络为犯罪工具或犯罪对象,实施危害网络信息系统安全的犯罪行为。文中比较了网络犯罪与计算机犯罪的区别。网络犯罪的类型包括属于信息犯罪的刑事犯罪和与信息、通信新技术相关的刑事犯罪。网络的特点决定了网络犯罪的特点,网络犯罪具有极高的智能性、极强的隐蔽性、极强的破坏性、侦查取证难度大等特点。 第二部分主要分析了网络安全漏洞及犯罪的攻击手段。网络是搭起信息系统的桥梁,网络的安全性是整个信息系统安全的主要环节,只有网络系统安全可靠,才能保证信息系统的安全可靠。犯罪分子往往就是利用网络的安全漏洞进行网络攻击,从而实施犯罪活动。因此对网络安全漏洞及网络攻击的分析,有助于更加深入透彻地掌握网络犯罪侦查与防控技术。 第三部分总结了网络犯罪侦查技术与取证技术。哪里有犯罪哪里就有侦查。随着历史发展到网络信息时代,犯罪与侦查这种类似于猫和老鼠的游戏也从那充盈着血腥的现实世界扩展到网络这一虚拟的数字化世界之中。网络犯罪的特征决定了侦查工作的难点:确定犯罪地点难、确定犯罪嫌疑人难以及取证难。因此网络犯罪侦查与传统犯罪侦查相比,具有较强的特殊性,尤其表现在电子证据的取证方面。电子证据是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录物。电子证据的表现形式多种多样,尤其是多媒体技术的出现,这种以多媒体形式存在的计算机证据几乎涵盖了所有传统证据类型。电子证据不像其他的实物证据,它们很容易被修改、或被抹掉,这就导致电子证据的提取和运用复杂化。因此,侦查工作要求侦查人员具备相当高的计算机专业知识。 第四部分主要列举了网络犯罪防控的几个方面:加强有关网络安全的道德和法制教育,提高公众防范网络犯罪的意识;加强对网络安全技术的研究开发,提高网络安全防范水平;对网络犯罪进行有效打击,以起到震慑作用;加强网络管理,尤其是金融机构的网络管理;加强相关法理研究,及时适度推进网络立法。 只有法治与德治相结合,打击与防范相结合,控制与管理相结合才能既可以有效控制网络犯罪,又可以把我国对网络的管制纳入可持续发展的良胜轨道。
  • dc.description.abstract
  • Since the day of its birth, the Internet will provide a great convenience for the people, freedom and unlimited wealth. Nationalpolitics, military, economy, science and technology, education, culture and other fields are increasingly networked. People's life, entertainment, communication modes also receive its influence. According to the latestsurvey report released by CNNIC, China has now more than 100 millionInternet users and in the global every nine Internet users alone one from China. It can be said that, the information time arrival caused the information to become the third resources to maintain human societyoutside material and the energy. Moreover, It will be the medium in the future life. Internet brings us not only great convenience to people's life but alsothe full and free development of a broad space. However, we should alsobe soberly aware that the Internet is a" double-edged sword" and bringglad tidings to the people at the same time, the network has quietly appeared crimes. Hacker attacks, Trojan program, Internet fishing trap and other malicious procedures rapid increase, as for important means ofInternet transmission of the virus damage, and theft of network passwords, user accounts, Internet banking fraud and other criminal acts. According to the experts estimated that in the nearly two years the malicious programs used on the Internet will increase rapidly! Internethigh-tech garden has become a hotbed of crimes, which bring great harm to society. How to effectively combat and control the Internet crimes will become the important part of academic research. The Internet crime currently has two notable features: First of all, crimes in traditional areas are gradually penetrating through Internet; Second, computer viruses and attacks by hackers increasingly seriousdamage to the information network. Whether the Internet criminality can be effectively controlled, has become an important factor in the socialsecurity, the normal operation of the economy and the national security.There are four parts in this thesis. Part I introduces the concept of a network of crime, characteristics, types and status. Part II analyzes the network security loopholes and criminal meansof attack. Part III summarizes the Internet crime detection techniques andforensics technology. Part IV enumerates how to prevent Internet crime. Only by combining the rule of law with the rule of moral, combat with prevention, control with management can effectively deal with the Internet crime, and lead the control of the Internet into our sustainable development benign track.
  • dc.date.issued
  • 2026-01-12
回到顶部