信息安全与信息犯罪

2024-07-09

信息安全与信息犯罪(精选九篇)

信息安全与信息犯罪 篇1

关键词:信息安全,信息犯罪,网络信息安全

随着社会信息化的不断深入, 信息安全与信息犯罪受到社会各界的普遍关注。据公安部网站消息, 中国信息网络安全事件发生比例连续三年呈上升趋势。安全事件的主要类型包括:感染计算机病毒, 收到垃圾电子邮件, 遭到网络扫描、攻击和网页篡改等。

当今社会正在快速步入信息化社会, 社会信息化给人类生活带来前所未有的便利, 同时也对人类生活提出重大挑战[1]。信息犯罪就是其中之一。在信息活动的过程中, 利用和针对信息而发生的犯罪现象就是信息犯罪。信息犯罪手段多样, 并日趋高技术化, 所造成的后果严重、危害极大, 其隐蔽性强、风险小、不易掌握犯罪证据和确定罪与非罪的界限的特点, 给立法带来相应的困难。

一、信息安全

计算机的出现加快了人类信息化的步伐, 极大地推动了人类生产力的发展, 计算机是人类处理信息的主要工具, 计算机的出现至今不过短短几十年, 但是计算机的发展速度却日新月异。计算机的发展推动了信息产业的高速发展。刚开始许多信息只是在单个计算机上进行处理, 后来随着互联网的发展, 涌现出许多新的计算机技术, 单个计算机信息处理已经不能满足信息化的需求, 于是出现了多个计算机通过互联网协作处理信息, 同时计算机病毒、信息破坏、信息盗取等信息安全问题也逐渐多起来, 成为困扰信息产业发展的一个重要因素。

信息安全本身包括的范围很大, 大到国家军事政治等机密安全, 小范围的当然还包括如防范商业企业机密泄露, 防范青少年对不良信息的浏览, 个人信息的泄露等。信息安全涉及到信息的保密性、完整性、可用性、可控性[2]。保密性就是对抗对手的被动攻击, 保证信息不泄漏给未经授权的人。完整性就是对抗对手主动攻击, 防止信息被未经授权的篡改。可用性就是保证信息及信息系统确实为授权使用者所用。可控性就是对信息及信息系统实施安全监控。当代信息安全主要指信息网络的硬件、软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行, 信息服务不中断。

二、信息犯罪

信息犯罪是信息社会中一种新的犯罪类型, 它一般是指运用信息技术故意实施的严重危害社会、危害公民合法权益并应负刑事责任的行为[3]。

信息犯罪的类型主要有信息窃取、信息欺诈、信息破坏等。其中信息窃取主要包括盗版、间谍、黑客等, 如盗版光蝶、盗版图书, 从事间谍活动, 窃取国家机密情报;信息欺诈主要包括磁卡犯罪、票据犯罪、程序犯罪等, 如特洛伊木马、逻辑炸弹;信息破坏主要包括物理破坏和程序破坏, 如爆炸、纵火、放水, 计算机病毒等。从世界范围内来看, 计算机犯罪应当开始于20世纪40年代未, 也就是开始推广计算机应用之时, 首先是在军事领域, 然后逐步发展到工程、科学、金融、银行和商业等领域[4]。到70年代中期, 全世界的计算机犯罪开始大幅度增长, 呈直线上升之势, 每年以10~15%的速率增长, 而个别发达国家和高技术地区的增长率还远远高于这个比率, 例如法国为200%, 美国的硅谷地区为400%。但实际上许多学者认为, 所发现的案件估计只占所有实际发生案件数量的5~10%, 发现后向警方报案的仅为5~18%左右。美国因计算机犯罪所造成的损失在千亿美元以上, 年损失在几十亿至上百亿美元, 平均每起犯罪的数额为45万美元。德国、英国的年损失额也是几十亿美元。进入80年代以来, 全世界计算机犯罪案件更是与日俱增, 平均年增长率达到30%左右。中国从1986年发现第一例涉计算机犯罪案件起, 到1990年, 已经发现并破获的计算机犯罪案件已达130余起。涉及计算机的犯罪无论从犯罪类型还是发案率来看都在逐年大幅度上升。而且方法和类型成倍增加, 尤其是计算机在金融系统的应用, 金融电子化的飞速发展, 电子贷币、电子资金划拔、电子转账与结算及自动取款等各项业务, 为一些犯罪分子利用计算机及其系统进行财产犯罪提供了方便。据《信息周刊》网络版报道, 在2005年, 美国FBI根据对2066家机构的调查得出了这一结果, 1324家机构———约占被调查机构总数的64%都因计算机安全事故而遭受了财务损失。被调查机构总共损失了3200万美元, 平均每家机构的成本超过了24000美元。《2005年FBI计算机犯罪调查》显示, 至少有280万家美国企业曾经遭受过一次计算机安全事故, 如果按每家企业每年平均24000美元的损失计算, 这会给美国企业每年造成672亿美元的损失。

信息犯罪不同于一般犯罪, 信息犯罪人员平均年龄小、法律意识淡薄, 是一种利用高科技、高技术的智力犯罪。据国内外已发现的信息案件统计, 当今信息犯罪年龄在18至40岁之间的占80%, 平均年龄只有23岁。而且许多青少年实施信息犯罪, 并不把自己的行为看作是犯罪, 有的还认为是进行一种智力“游戏”。随着计算机网络和技术的不断发展, 网络成为信息产业化的重要手段, 不断出现新型名词和新型产业, 而立法对于计算机犯罪常常体现出滞后性。从国外信息犯罪的发展历程及信息犯罪现状、司法及有关法律法规等, 可以看到我国的信息犯罪在今后一段时间内将出现一些不同于现时期的特点, 并由此引起与现行立法和理论研究现状的冲突和碰撞, 比如:罪名的欠缺、无国界犯罪引起的管辖问题、犯罪类型的归属、证据类型的增加、单位犯罪、行为人低龄化等许多问题导致某些行为无法可依, 某些行为适用原来的刑法理论不能予以合理的解释等。

三、信息安全技术及其现状

信息安全技术作为信息技术的重要组成部分, 已经越来越引起社会各领域的高度重视, 信息安全对整个社会的正常运转以及各种商业、军事活动的有效实施的重要性也随之提高, 信息安全技术已逐步成为信息技术的重要支撑技术之一。从广义上讲, 凡是涉及到信息的安全性、完整性、可用性、真实性和可控性的相关理论和技术都是信息安全所要研究的领域[5]。信息安全既包括信息内容的安全, 也包括产生、传播和使用信息的信息系统或人的安全, 对信息的威胁可来自外部也可来自内部, 既可能是故意的也可能是无意的。同时, 实现信息安全的措施也很多, 既有主动方式也有被动方式, 所采取的手段既包括摧毁威胁源、伪装等战术手段, 也包括电子反对抗等技术手段。狭义的信息安全技术是指为对抗利用电子信息技术手段对信息资源及软、硬件应用系统进行截获、干扰、篡改、毁坏等恶意破坏行为所采用的电子信息技术的总称。

信息安全技术正在融合编程、数字、光等其他技术手段的优点, 进一步提高信息系统的安全水平。目前信息安全技术主要包括软件技术和硬件技术两大类, 涵盖密码技术、鉴别技术、访问控制技术、信息流控制技术、数据与软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、信息泄漏防护技术、系统安全检测报警与审计技术、硬件防火墙、身份认证技术等。

当今世界进入互联网时代, 单个计算机根本无法满足人们对信息的需求, 只有借助和利用丰富的网络信息资源, 才能使人类实现信息化的理想成为现实。因此, 网络信息安全成为当代信息安全的重要部分。近年来, 网络信息犯罪成为信息犯罪的主要手段, 信息犯罪人员的学历和智力高于一般犯罪人员, 信息犯罪一般不易被察觉、较难取证, 只能通过相关的网络信息安全技术减少损失。网络信息安全技术不断发展, 目前常见的网络信息安全技术有网络防火墙、防毒杀毒软件、身份认证技术、数据加密技术、密码技术等, 这些被称为传统的信息安全技术。传统的信息安全技术以被动防御为主, 随着网络信息的不断发展, 被动防御技术已经很难适应当代信息安全的要求, 下一代网络信息安全技术以主动自防御[6]为主, 自动响应实现安全防御。

四、如何防范信息安全引发的犯罪

信息犯罪分子之所以能够得逞, 除了其具有一定的偶然性之外, 自我安全防范意识是最主要的原因。受害者往往是信息安全意识比较薄弱, 没有采取相应的信息安全防范措施, 留下了漏洞, 给了信息犯罪分子可乘之机。因此要防范信息安全引发的信息犯罪, 保护自身的合法权益, 首先要加强自身的信息安全防范意识。

其次, 随着计算机技术和网络技术的高速发展, 不断出现的新型事物也滋生了信息犯罪的空间, 因为未来的不可预测性, 很多新型的信息犯罪得不到现有法律的认定, 成了法律的一个盲区, 面对这样一个形势, 最有效的防范信息犯罪的办法除了加强自身的信息安全防范意识之外, 就是努力提高网络信息安全技术的水平, 从管理上杜绝漏洞的出现、从技术上实现信息安全保障。加强网络、网站和上网人员的管理, 宣传普及法律知识, 搞好自身经济发展, 建设和谐社会, 才能从根本上减少信息安全与信息犯罪事发的机率。

参考文献

[1]方军.中国图书馆学报.1999, (3) .

[2]天津世纪卓联科技发展有限公司.认识信息安全.http://www.csu, com, cn/safemate.renshi.htm.

[3]史习燕.警惕:青少年信息犯罪.中国教育报, 2002-12-6 (6) .

[4]蒋占卿.从计算机财产犯罪看电子商务立法.http://www.yesky.c om.337/155837.shtml.

[5]黄培生.信息安全技术[Z].航空信息网http://bbs.81tech, com/rea d.php?tid=588.

信息安全与信息犯罪 篇2

司诉 讼

理由

是什么?

两高就办理利用互联网等传播淫秽信息犯罪适用法律标准答问

——“两高”负责人就《关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释(二)》答记者问

新华网北京2月3日电最高人民法院、最高人民检察院联合发布了《关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释(二)》(以下简称《解释(二)》),自2010年2月4日起施行。最高人民法院和最高人民检察院负责人就发布这一司法解释回答了记者的提问。

问:请介绍一下《解释(二)》出台的背景与目的。

答:淫秽电子信息的泛滥蔓延,严重危害未成年人的健康成长,败坏社会道德风尚,诱发违法犯罪。2004年9月,最高人民法院、最高人民检察院颁布实施了《关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释》(以下简称《解释》)。《解释》针对直接制作、复制、出版、贩卖、传播淫秽电子信息的犯罪行为规定了定罪量刑标准,为严厉打击上述犯罪提供了明确依据。

随着信息技术的飞速发展,淫秽电子信息犯罪呈现出新形式、新特点,此前一度得到有效遏制的淫秽电子信息犯罪,又在手机网络中泛滥。在手机网民数量快速增长,计算机互联网监管机制日臻成熟的形势下,手机网站已成为淫秽电子信息的重要传播途径,亟需有效治理。

在以往的司法实践中,司法机关打击的往往是淫秽网站利益链的末端。而淫秽网站,特别是手机淫秽网站屡打不绝的主要原因在于利益驱动。手机淫秽网站、电信运营商、广告主、广告联盟、第三方支付平台之间形成了环环相扣的利益链条。因此打击淫秽网站,关键在于切断淫秽网站背后的利益链条。然而,司法机关在适用《解释》的过程中遇到了打击利益链缺乏明确法律依据等问题。有鉴于此,最高人民法院、最高人民检察院联合制定了《解释(二)》。

《解释(二)》厘清了网站建立者、直接负责的管理者、电信业务经营者、互联网信息服

务提供者、广告主、广告联盟、第三方支付平台等各方在制作、复制、出版、贩卖、传播淫秽电子信息犯罪中应承担的法律责任。对于明知是淫秽电子信息而不履行法定管理职责,允许或放任他人在自己所有或管理的网站或网页上发布以及明知是淫秽网站,而提供资金支持或提供服务从中获利等达到一定危害程度的行为,明确规定为犯罪,从而解决了执法中遇到的突出问题,具有现实的针对性和可操作性。《解释(二)》是对《解释》的进一步完善和补充,二者共同为整治互联网和手机媒体淫秽色情及低俗信息专项行动提供了强有力的司法保障,有助于依法惩治淫秽电子信息犯罪,净化网络环境,促进互联网行业健康发展,保护未成年人健康成长。

问:《解释(二)》对哪些淫秽电子信息犯罪行为作出了规定,主要基于什么考虑?

答:《解释(二)》对以下几类淫秽电子信息犯罪行为作出了规定:一是规定了电信业务经营者、互联网信息服务提供者明知是淫秽网站,为其提供互联网接入、服务器托管、网络存储空间、通讯传输通道、代收费等服务,并收取服务费行为构成传播淫秽物品牟利罪的定罪量刑标准;二是规定了明知是淫秽网站,以牟利为目的,通过投放广告等方式向其直接或者间接提供资金,或者提供费用结算服务,以制作、复制、出版、贩卖、传播淫秽物品牟利罪的共同犯罪论处,并规定了单独的定罪量刑标准;三是规定了网站建立者、直接负责的管理者明知他人制作、复制、出版、贩卖、传播的是淫秽电子信息,允许或者放任他人在自己所有、管理的网站或者网页上发布淫秽电子信息行为构成传播淫秽物品牟利罪或者传播淫秽物品罪的定罪量刑标准;四是规定了利用互联网、移动通讯终端制作、复制、出版、贩卖、传播内容含有不满十四周岁未成年人的淫秽电子信息行为构成传播淫秽物品牟利罪或者传播淫秽物品罪的定罪量刑标准;五是规定了利用互联网建立主要用于传播淫秽电子信息群组行为构成传播淫秽物品罪的定罪量刑标准。上述规定明确了电信业务经营者、互联网信息服务提供者、广告主、广告联盟、第三方支付平台以及网站建立者、直接负责的管理者等的刑事责任,有利于从源头上切断传播淫秽电子信息的利益链条,解决了司法实践中反映突出的法律适用问题。

问:《解释(二)》是如何体现对未成年人的特殊保护的?同《解释》的相关规定是如何衔接的?

答:从世界范围来看,对内容涉及未成年人的淫秽信息予以重点打击,突出对未成年人的保护,是各国的普遍做法。我国历来注重对未成年人的特殊保护,保护未成年人的身心健康不受侵犯。《解释》第六条第(一)项就将制作、复制、出版、贩卖、传播具体描述不满十八周岁未成年人性行为的淫秽电子信息作为从重处罚的情节。

为严厉打击制作、复制、出版、贩卖、传播不满十四周岁的未成年人的淫秽电子信息犯罪,进一步体现对未成年人的特殊保护,《解释(二)》规定了利用互联网、移动通讯终端制作、复制、出版、贩卖、传播内容含有不满十四周岁未成年人的淫秽电子信息行为构成传播淫秽物品牟利罪或者传播淫秽物品罪的定罪量刑标准,在《解释》规定的基础上下调一半,进一步加大了对未成年人合法权益的保护。

总之,上述规定是对《解释》中将制作、复制、出版、贩卖、传播具体描述不满十八周岁未成年人性行为的淫秽电子信息作为从重处罚的情节规定的重要调整,二者共同构筑了对未成年权益的特殊保护:利用互联网、移动通讯终端制作、复制、出版、贩卖、传播内容含有不满十四周岁未成年人的淫秽电子信息的,依照《解释(二)》规定的定罪量刑标准定罪处罚;如果制作、复制、出版、贩卖、传播具体描绘已满十四周岁、不满十八周岁的未成年人性行为的淫秽电子信息的,则仍应依据《解释》的规定从重处罚。

问:《解释(二)》中有不少条款涉及“明知”,请问如何认定各条款中的“明知”?

答:从司法实践看,“明知”的认定是打击淫秽电子信息犯罪中的难点,行为人往往通过声称自己不“明知”以规避打击并牟取暴利。因此,有必要在《解释(二)》中设置专条明确规定应当认定行为人主观上属于“明知”的情形。《解释(二)》第八条根据刑法理论和刑事司法实践的一贯做法,明确了“明知”的认定标准。

为便于司法操作,《解释(二)》根据实践中的具体情况列举了应当认定行为人主观上明知的四种具体情形:(1)行政主管机关书面告知后仍然实施上述行为的;(2)接到举报后不履行法定管理职责的;(3)为淫秽网站提供互联网接入、服务器托管、网络存储空间、通讯传输通道、代收费、费用结算等服务,收取服务费明显高于市场价格的;(4)向淫秽网站投放广告,广告点击率明显异常的。此外,还存在着虽不属于该四种情形,但能够认定行为人主观上明知的其他情形,故特别规定了“其他能够认定行为人主观上明知的情形”的条款。

考虑到司法实践中的情形比较复杂,可能存在虽然具有上述几种情形,但有证据证明行为人确实不知道的情况,本条特别规定了例外原则。虽然具有上述几种情形,但有证据证明行为人确实不知道的,也不能认定行为人主观上系“明知”。

问:《解释(二)》中有一些数量和数额的规定,请问确定这些数量或者数额的原则是什么?

答:《解释(二)》的不少条款都涉及到数量或者数额,这些数量或者数额标准的规定严格遵循了以下三项原则:

第一,与《解释》相协调原则。《解释(二)》是对《解释》的进一步补充和完善,二者

共同为打击淫秽电子信息犯罪提供了明确的定罪量刑标准。有鉴于此,《解释(二)》在确定数量或者数额时注意与《解释》的协调。例如,《解释(二)》相关条款中起刑点、“情节严重”和“情节特别严重”的标准之间的倍数关系,就基本上保持了《解释》所确立的五倍倍数关系。

第二,对不满十四周岁未成年人权益特殊保护原则。从世界范围来看,对内容涉及未成年人的淫秽信息予以特殊打击,突出对未成年人权益的保护,是各国的普遍做法。为体现对不满十四周岁未成年人的特殊保护,《解释(二)》规定了利用互联网、移动通讯终端制作、复制、出版、贩卖、传播内容含有不满十四周岁的未成年人的淫秽电子信息行为构成传播淫秽物品牟利罪或者传播淫秽物品罪的定罪量刑标准,在《解释》规定的数量、数额标准的基础上下调一半,以加大对此类犯罪的打击力度。

第三,立足司法实践原则。制作、复制、出版、贩卖、传播淫秽电子信息,数量或者数额达到一定程度,具有较大社会危害性,就应当认定为相应的犯罪。《解释(二)》在制定过程中,组织专门力量深入司法实践,了解具体案件,为确定行为的社会危害性程度提供了依据。根据司法实践中的具体案件,充分听取了各方意见,最终确定了构成犯罪的相关数量或者数额标准。

问:《解释(二)》对“网站”和“淫秽网站”是如何界定的,实践中应如何把握?

答:《解释(二)》对《解释》和本解释规定的“网站”作了界定,即网站是指可以通过互联网域名、IP地址等方式访问的内容提供站点,包括两个方面的要素:一是网站可以通过互联网域名、IP地址等方式访问,即网站在互联网上是相对固定的,具有相对确定的互联网域名、IP地址,司法机关可以据此调查取证、固定证据;二是网站是提供内容的站点,即网站可以提供文本、图片、视频、音频等类型文件的信息,人们可以通过访问网站来获取自己需要的资讯。实践中,网站包括门户网站、论坛、社区、博客、播客、群组等具体表现形式。

《解释(二)》还对“淫秽网站”作了界定,即以制作、复制、出版、贩卖、传播淫秽电子信息为目的建立或者建立后主要从事制作、复制、出版、贩卖、传播淫秽电子信息活动的网站,是淫秽网站。实践中,网站包括多个网页、栏目、频道或者版块,不宜仅因其中某一部分包含淫秽电子信息就认定整个网站为淫秽网站,而应结合其建立的目的和建立后主要从事的活动加以认定。同时,如果其中的某个网页、栏目、频道或者版块以制作、复制、出版、贩卖、传播淫秽电子信息为目的建立或者建立后主要从事制作、复制、出版、贩卖、传播淫秽电子信息活动,仍应就此认定该网页、栏目、频道或者版块为“淫秽网站”。但此项规定,旨在防止把网站中不涉及淫秽内容的网页、栏目、频道或者板块等认定为淫秽网站,也避免

把一个综合性的网站一并认定为淫秽网站。

问:《解释(二)》对互联网行业的健康发展有哪些促进作用?

答:我国的互联网正处于快速发展的黄金期,同时也处于发展规范的关键期。《解释(二)》的施行,对于净化网络环境,推动互联网行业蓬勃、有序、良性、健康发展,具有重大意义。

其一,《解释(二)》依法打击的是以制作、复制、出版、贩卖、传播淫秽电子信息为目的建立或者建立后主要从事制作、复制、出版、贩卖、传播淫秽电子信息活动的淫秽网站,对于那些管理规范、经营合法的网站,不但不会做出任何限制,还要加强保护,以倡导网站经营者遵纪守法、增强自律的风气,维护公共网络、通讯的正常秩序。

其二,《解释(二)》的实施能有效地切断网络传播淫秽电子信息背后的利益链条,促进电信业务经营商、互联网信息服务提供商、广告商、第三方支付平台等公司、企业依法履行监管、审查职责,落实好“谁经营谁负责、谁接入谁负责、谁收费谁负责”的管理责任,引导互联网行业和电信行业切实履行应有的社会责任,清除互联网行业、电信行业中的害群之马。

信息安全与信息犯罪 篇3

在电信网络新型违法犯罪中, 公民的个人信息泄露已然成为其诈骗手段持续翻新、诈骗性不断增强的有力支撑。5分钟就能获取上千银行卡信息, 并且密码正确, 连账户里的余额都分毫不差, “下料”、“洗料”形成了一条盗取银行卡的黑色产业链。特别地, 在现今大数据的时代, 海量的个人信息数据让人们更直接地呈现在大众面前。一旦犯罪分子掌握公民详尽的个人信息就能升级诈骗方式, 从“广撒网”型诈骗逐渐演化为针对“特定对象”更高级别的诈骗。

一、电信网络新型违法犯罪的演变

(一) 传统阶段

在电信诈骗发展之初, 犯罪分子一般并无具体特定对象, 或者也仅面向特定的人群, 针对受害人惧损避害、贪图利好、情义救助或者特殊需求等心理, 抓住其安全意识薄弱、临场判断力低等特点, 根据当下情况步步深入, 诱骗受害人到ATM操作转账, 常见的有“电话欠费”、“电话中奖”、“冒充熟人急需用钱”、“重金求子”等诈骗。但有些类型的诈骗, 如“医保卡”、“购车退税”、“邮包藏毒”等, 是在犯罪分子购买泄露的个人信息后实施的精准诈骗, 诱骗成功后威胁恐吓受害人将钱转至安全账户, 从而成功实施诈骗。除了骗取汇款, 犯罪分子还利用在ATM机上加装仿真卡槽读取储户银行卡信息, 而后复制银行卡实施盗刷。

在此阶段, 早期个人信息泄露的途径还较为简单, 泄露的主体亦较为单一。

(二) 现阶段

随着社会信息化发展, 通讯、互联网金融等技术的革新, 电信诈骗与之融合而不断升级, 个人信息安全问题的日益严峻。

现当下, 犯罪分子通过多种渠道窃取或者购买公民个人信息, 而后实施准确诈骗。一般, 利用通讯、网络骗盗结合的主要手法有:通过伪基站发送含木马链接的电子密码器升级短信诱骗机主点击, 或者通过淘宝旺旺联系买家称其订单取消需办理退款手续发送虚假网站, 诱骗事主输入账号及密码, 再利用骗取的账号密码冒充受害人注册网上快捷支付或第三方支付结合进一步骗取的手机验证码信息盗窃存款, 或直接利用部分银行的电子银行存在;诱骗事主安装远程操控软件, 操作网银盗窃存款;利用运营商提供的换卡业务补办机主手机卡, 而后通过与手机关联的第三方支付或者手机银行进行转账。以上所涉及的环节皆需事主配合间接, 但亦存在银行卡在手, 无任何操作, 存款消失的诈骗手法。犯罪分子从其他犯罪团伙的虚假网站上通过撞库等手段获取银行储户账密和关联手机信息, 然后发送木马短信拦截银行验证码, 最后成功窃取账户存款。不仅是银行账户信息, 《中国网民权益保护调查报告 (2015) 》指出78.2%的网民个人信息包括姓名、家庭住址、身份证号及工作单位等、63.4%的网民网上通话记录及网上购物记录等网上活动信息曾被泄露, 个人信息买卖已形成一条黑色产业链。

(三) 发展趋势

1. 诈骗方式升级更新

借助社会信息化的快速发展, 诈骗方式不断更新 (已增至60种以上) , 即使是同类型诈骗方式, 其具体步骤、方法也依据当下犯罪分子所获“情报”不断更新变化, “骗盗结合”, 利用网络诈骗的特征凸显。窃取个人信息的多少就成了诈骗是否能够成功的关键, 如冒充熟人诈骗或因部分恶意APP获权限读取手机通讯录然后上传, 或因方便上传通讯录至网络云端被恶意获取账密进而下载, 最后由黑市交易流转至犯罪分子手中。犯罪分子通过越来越多的手段窃取银行账户或网络账户及其密码、获取个人信息, 基本保持每段时间总有几种典型的诈骗方式获取较高的得逞率, 防不胜防。

2. 案件呈高发趋势

电信网络新型违法犯罪活动猖獗, 全国范围的打击防范形势严峻, 打不胜打。个人信息的泄露程度不断加深, 案件侦办的难度继续加大, 骗盗的赃款洗白方式进一步专业化、无痕化。犯罪原籍地、犯罪窝点等聚集地“久治不愈”, 有些甚至“愈演愈烈”。群众的防范意识因诈骗方式的持续更新存在滞后现象亦难打破, 宣传防范工作只能在比较有限的程度上发挥作用。即使在公安部举全国之力严厉打击下, 案件仍持续高发。

3. 窃取信息后盗窃存款犯罪趋势明显

随着互联网的发展, 网络购物、网上支付、转账、网络社交行为的激增, 个人在网络上留下的个人信息就越来越多, 这使得犯罪分子有机可乘, 通过网络技术或者非法买卖等方式获取公民个人信息, 结合设定好的诈骗剧情, 骗局油然展开。受害人在不知情的状况下, 一步步走进骗子精心设计好的陷阱中。更有甚者, 存款莫名蒸发, 骗局都不设, 直接通过购买来的银行卡信息实施网络盗刷, 难防难打, 个人信息安全岌岌可危。

二、个人信息泄露问题的分析

电信网络新型违法犯罪活动呈井喷之势难以压制, 其中一个重要原因即借力于公民个人信息的泄露。特别是大数据时代的到来, 信息与社会生活联结得更紧密, 带来足不出户便知天下事的便利, 同时信息浏览、网上注册、线上购物等产生的海量数据也助长了犯罪的势头。个人信息的非法买卖, 冒充熟人、领导, 盗号、盗刷银行卡等电信网络新型违法犯罪更加剧侵财类犯罪的社会危害。近期, 某市特勤大队查获的贩卖个人信息的犯罪团伙中, 犯罪嫌疑人就利用自己的工作之便, 包括金融公司业务员、房产中介、POS机相关工作等直接接触公民个人信息, 而后非法获取, 整合售卖。

(一) 互联网金融业务为求便捷降低安全性

随着“互联网+”深度融合的不断推进, 互联网金融行业快速发展, 其中第三方支付因其便利、快捷的支付手段让越来越多的人接受并使用, 但也遭受着巨大的挑战。在电信网络新型违法犯罪中, 犯罪分子通过非法网站骗取储户银行卡信息及关联手机或其他非法方式获取的储户银行卡信息, 再通过木马病毒拦截手机接收到的验证码等手段将账户注册或绑定第三方支付工具进而将诈骗金钱悉数转走, 大大降低了储户账号的安全。同时, 第三方支付平台亦成为犯罪分子进行洗钱的主要渠道, 他们通过电商网站购买实物再低价变现, 其中包括虚拟货币、虚拟点卡等等。

之所以能够让犯罪分子利用就因互联网金融行业发展落于互联网之后, 风险隐患多、部分领域存在立法空白, 致使对第三方支付等业务监管不力, 影响其本身的健康发展。

(二) 银行与通讯行业社会责任难落实

在电信网络新型违法犯罪中, 常常会涉及到银行及通讯行业, 但其行业方面的社会安全及法律责任难以落实, 防控方面的问题就更难解决, 势必会影响全面打击电信网络新型违法犯罪的成效。

在个人信息安全保护上银行方面存在的不足主要存在于安全性上:存储服务器安全防护不足, 犯罪分子入侵服务网站窃取用户银行账号、取款及网银登录密码、存款余额、交易明细等等而后再非法售卖, 更有甚者, 自身行业的内部人员违反职业道德利用职务之便非法盗取储户个人信息;终端设备安全监管不足, 在ATM机的服务终端加装仿真卡槽读取储户银行卡信息, 而后通过非法购得的复制器复制银行卡进行售卖, 另一盗刷团伙则将复制卡里的余额通过改装的POS机进行盗刷;开户安全验证不足, 利用假身份证或者非法购买的身份证批量开户以多次转移诈骗资金干扰侦查或者利用网银购买理财产品等方式进行洗钱操作。

而对于通讯运营商, 对于个人信息的安全防护亦存在问题:手机“实名制”名不副实, 即使手机现已实名仍存在大量套用他人身份开户的现象, 行业员工并不对此认真审核;业务定制存在安全漏洞, 为使用户便利而开设的网上业务无法在安全上进行把关, 犯罪分子利用泄露的个人信息及系统漏洞骗取验证码进行补卡盗取手机绑定银行卡内金钱。

(三) 个人信息安全立法工作滞后社会发展

大数据时代的到来加剧了个人信息泄露的程度, 电信网络新型违法犯罪中, 犯罪分子利用泄露的个人信息提高诈骗剧本的可信度, 诱受害人步步深入直至诈骗成功, 并随时翻新诈骗手法, 令人防无可防, 个人信息的安全关系着民众的财产安全。但明显地, 我国的立法工作滞后于时代和社会的发展, 直接关乎个人信息安全保护的法律少之甚少, 或零散地分布于《宪法》、《民法通则》、《行政诉讼法》、《刑法修正案 (七) 》等法律、法规和最高法院的司法解释中。在民众遭遇电信网络新型违法犯罪如在银行卡在手存款却“蒸发”的现实案例中, 一般都是通过与银行的调解来结束诉讼, 并无可利用的专门个人信息安全保护法来维护自身利益。

(四) 民众个人信息安全与防范意识薄弱

我国电信诈骗兴起于2003年, 在这十余年间迅速发展, 并且随着网络的发展, 电信网络新型违法犯罪与互联网快速融合, 犯罪分子不断翻新诈骗手法, 更新作案工具, 升级结伙模式, 扩散侵害区域, 发展蔓延迅速。加之个人信息的泄露, 精准的“情报导骗”, 民众防不胜防。但同时, 民众对于个人信息安全的保护意识淡薄, 对于个人信息安全保护范围的认知相对较小, 主动或被动接受教育学校个人信息安全知识的意愿相对较弱, 这就使得民众在电信网络新型违法犯罪中处于劣势。

生活中, 民众因安全知识的缺乏或者安全理念的缺失, 如注册会员或优惠活动等随意填写个人信息、身份证丢失不及时挂失补办, 并且随着互联网的普及、手机等只能移动设备的兴起, 民众任意下载未知来源的软件、上传涉及个人隐私的照片或数据信息、轻易点开未知信息中的链接等等, 已然将自己推上个人信息高危的悬崖, 需引起警惕。

三、个人信息安全的防范措施

(一) 提升互联网金融的安全支付

现当下, 互联网金融其他业务越来越多地与第三方支付挂钩, 形成一个巨大的网络交易平台, 但也成了犯罪滋生的土壤。电信网络新型违法犯罪中, 犯罪分子利用第三方支付进行诈骗所得资金的转账、洗钱、套现等不法活动, 这就需要提升互联网金融, 特别是第三方支付平台的监管力度, 以保障金融账户的安全支付。

第一, 完善准入退出机制。过去虽有法规规定了第三方支付的准入条件, 但抽象不具有可操作性, 应进一步完善具体操作流程, 而对于淘汰退出机制, 人民银行至今已撤销3家第三方支付公司的业务许可证, 对多家机构发出罚单, 可见重点整顿之决心。第二, 提高风险防控能力。平衡支付的便捷与安全, 升级支付系统、修补漏洞, 加强交易过程的安全提示, 利用大数据技术、生物识别等身份认证技术等新兴科技, 以提高资金账号的安全性, 保护好用户个人信息。特别地, 人民银行出台的《非银行支付结构网络支付业务管理办法》于7月1号开始施行, 该《办法》明确支付机构地位、坚持支付账号实名制、兼顾支付安全与效率并保护个人消费者合法权益等等的创新监管机制亦使第三方支付朝健康发展的轨道前行, 而不再为犯罪分子所利用。

(二) 加强银行与通信行业的行业自律

银行方面, 应从技术入手强化安全防护, 除了设置防火墙、加装杀毒软件等传统信息防护方式外, 采用混合加密以提高网银验密方式安全性, 运用科学技术验证开户人身份, 如面部、瞳孔识别等多种生物识别技术, 提高系统识别的可靠性, 防止密码或者身份信息被窃取和伪造;应开展联合防范, 加强银行工作人员的职业道德素质培养以及反诈骗知识培训, 防止违反职业操守及法律的一切信息泄露现象, 提高对ATM机的监管, 杜绝加装设备的出现, 利用张贴小贴士或语音提示等方式, 提醒用户注意个人信息安全防范, 实行事中干预;应强化行业自身风险防控团队的建设, 严格把控银行卡开户身份验证的准入标准, 从源头上遏制电信网络新型违法犯罪的快速蔓延, 并积极配合警方冻结犯罪分子的资金流转, 实行事后干预;应建立相关的行业监管与补偿机制, 改进内务业务定制, 如设置账户等级, 使用混合加密等高级别验密方式较为安全的账户即为高等级账户, 而使用普通密码或者口令的低等级账户则取消其网银转账的即转即取功能, 推出金融账户保险业务, 分散资金风险, 保障用户利益。

通讯运营商方面, 应加强警通联合, 警方严厉打击冒用他人身份开卡, 通讯运营商严格审核开卡人身份, 切实落实“实名制”, 保护好个人账户密码信息, 遏制犯罪分子利用未实名手机进行电信网络新型违法犯罪;应提高技术风险防范, 利用日益成熟的大数据技术分析统计得出可疑号码来电、短信拦截, 形成预警机制, 实行事前干预;应切实做好定制业务的售后安全服务, 在安全上严格把关, 不过分追求便捷, 特别是那些可以通过网络进行操作的网上业务, 关闭网上补卡功能等存在安全问题的业务。

(三) 完善个人信息安全的法律保护

完善个人信息安全的立法保护是一个漫长的过程, 所以立法工作的滞后也不能迅速改变, 大多数学者不论是对相关发条、具体条文的修改, 还是立法原则的探讨, 都在无形中大大推动了个人信息安全立法的完善。特别地, 个人信息安全涉及公共领域, 亦涉及个人隐私, 唯有兼顾两者, 且注意避免所立法的适用性, 既需对个人信息安全进行保护, 但又不能影响个人信息的合理流动, 阻碍企业或社会发展。

在电信网络新型违法犯罪的现阶段, 网络盗刷愈发频繁, 可见对个人信息安全的保护需要重拳出击。相关的立法上除了条文的制定, 法律、司法解释的出台, 亦需要行业自律保护。充分利用立法的实践成果, 如福建省龙海市一市民存款莫名消失的案例中, 法院判于银行负全责, 落实了银行的赔偿责任, 就体现了相关行业自律在完善个人信息安全立法保护的重要作用。

(四) 树立个人信息安全意识

在电信网络新型违法犯罪中, 犯罪分子利用泄露的个人信息升级诈骗手段, 更新诈骗剧本, 普通群众难以跟上这样快节奏变换的诈骗方式, 这就需要提升群众的个人信息安全意识, 提高对于这类犯罪的防范能力。

1. 养成良好上网习惯

随着互联网的发展, 群众得到便利的同时也增加了信息泄露的风险, 为防止个人信息泄露的进一步扩大, 就需养成良好上网习惯:电脑安装杀毒软件并定期查杀病毒、切勿把个人敏感照片、数据信息等随意上传至云端存储并启用手机辅助安全验证、避免在陌生网站上注册、注册网站时尽可能少填写个人隐私信息、手机银行登录时核对上一次登录信息并设立适当转账额度、手机丢失要及时解绑关联账号并尽快停机补卡、开通手机短信业务及时获知银行账户资金变动情况、警惕公共场所的免费“蹭网”、不要轻易点开未知链接、登录账号使用多种密码组合、不随意下载安全性未知的应用软件等等。

2. 联合开展防范宣传

由于电信网络新型违法犯罪呈高发趋势, 诈骗方式层出不穷, 金融系统被攻击, 个人信息事件频发, 群众相关知识的空白就需要通过各部门 (包括公安、银行、通信等) 的联合防范进行填补, 以提高个人信息安全保护的意识与能力。

一方面, 银行和通信等行业应保障自身产品的安全服务:银行应对ATM转账或者网银资金使用操作, 增加页面信息阅读与确认操作, 发送短信提醒资金变动情况, 让用户能及时获知相关信息, 并快速进行冻结止付, 减少损失;通信行业应建立自身行业监管体制, 对一人多卡严格把关, 对用户信息详细核实, 适当控制手机开卡数量, 特别是网络电话, 可以在显示号码时添加前缀数字提醒用户警惕此来电, 提高用户防范能力。

另一方面, 公安机关应设立反诈咨询热线, 让群众能有专门、畅通的咨询与报警渠道;配合其他部门做好新政策宣传, 及时向银行、通信等部门通报电信网络新型违法犯罪的新警情与诈骗手段变换, 适时组织开展有针对性的防范宣传活动;通过两微一端、海报、横幅、宣传片等形式进一步扩大反诈宣传的覆盖面, 让群众能快速得知最新的诈骗手段等预警信息。

四、结语

电信网络新型违法犯罪来势汹汹, 并已转向利用个人信息泄露专设剧本, 步步为营进行诈骗, 或是利用非法获取的账密盗取账户存款, 根本无需群众配合就可非法获取金钱, 群众财产损失惨重, 更有甚者都搭上了生命。笔者试图从互联网金融的安全支付、银行和通讯等相关行业的自律、个人信息安全保护法律的完善以及群众个人信息安全意识的树立等方面提出可行性的建议, 希望可以早日遏制电信网络新型违法犯罪发展势头, 还群众一个安全和谐的社会环境。

摘要:随着互联网的普及, 电信网络新型违法犯罪愈演愈烈。其中窃取信息后盗刷存款的犯罪趋势明显, 个人信息泄露问题的进一步扩大, 需从提升互联网金融的安全支付, 加强银行和通讯等行业自律, 完善个人信息安全的法律保护, 树立个人信息安全意识入手, 开展联合防控, 全力打击犯罪, 力求遏制此类犯罪势头, 加强个人信息安全的保护。

关键词:电信网络新型违法犯罪,个人信息泄露,个人信息安全的保护

参考文献

[1]杨震.大数据时代我国个人信息保护立法研究[J].南京邮电大学学报 (自然科学版) , 2016, 4 (2) :1-9.

[2]罗力.上海市民个人信息安全素养评价研究[J].重庆大学学报社会科学版) , 2013 (3) :95-99.

信息安全风险与信息安全体系结构 篇4

信息安全风险与信息安全体系结构

摘 要 在计算机、手机、电话等通讯技术迅速发展的今天,信息安全风险成为当下全社会关注的热点问题。作为信息系统安全开发中的引导和约束主体,网络的应用范围无疑是广大的,从最初的游侠网络发展到今时今日的网络区域性,然而在使用网络带来的方便同时人们也面临着网络带来的信息失窃泄露隐患,因此本文针对网络信息安全进行介绍,对网络安全系统的构建问题加以讨论。 关键词 信息安全;风险评估;预防措施 中图分类号:TP393 文献标识码:A 文章编号:1671-759718-0056-01 信息安全的概念经历了一个漫长的发展过程,20世纪90年代以来得到了深化,进入21世纪,日益凸显。信息的存在范围是巨大的,大方向可以影响国家政治与军事的走向,小到企业之间的公司机密的安全,个人的隐秘信息安全等。安全作为信息系统领域的一个重要问题,在信息作战环境中的信息安全尤其举足轻重。如今,网络快速发展,所以网络环境下的信息安全体系是保证信息安全的关键。新一代信息网络体系结构保障了人们的信息安全。 1 信息的发展 在刚刚过去的几十年时间里,人们的不断发明创造,让信息技术发生了日新月异的变化。在现代网络技术逐渐的发展取代了人们传统的信息结构,从以往的写信报纸到了在网络上可以实现多方面信息的获取,实现了人们异地交流同步的最终目的,虽然网络还处于发展初期,但是其影响力超过现代任何一种信息传递模式,为此人们对于网络的依赖性就越发严重。但是由于网络安全问题所带来的信息非法获取以及私人信息泄露、机密信息丢失等问题频繁发生,世界上很多国家都遭到了网络信息窃取所带来的巨大损失,为此不少西方国家率先提出一系列网络信息安全维护措施,但是由于网络自身的特点这些措施所取得的收效并不高。 2 信息安全的重要意义 信息安全不仅关系信息自身的安全,更是对国家安全具有重大战略价值。信息安全关涉一个国家的政治安全,经济问题以及文化问题。信息安全不是一个纯粹的技术问题。信息是国家的眼睛和窗户,为此在我国进入网络信息时代后就更要注重自身网络信息的安全性,信息主导着国家的舆论方向,因此一条错误的信息或扭曲的信息都会在网络环境内造成巨大的破坏,这种破坏是多方向的,可能会引起一系列现实社会中的不安和动荡,因此针对网络信息的特点就需要格外注意这一系列问题。随着信息技术的`不断发展,信息的负面影响不仅仅表现在企业的经济损失,各种关于信息安全的侵权行为也开始肆意横行,网络的快速发展也给这些侵权行为提供了良好的载体,还有各种国家的机密被盗事件的频繁发生等等。因此,信息安全不容忽视,特别是国家信息安全,办公信息系统安全更不容忽视。 3 漏洞扫描技术与网络信息安全管理 3.1 漏洞扫描技术 网络信息化是通过电子计算机网络进行数据共享的一个过程,因此在上网获取信息的同时在一定角度上来讲也属于暴露了个人的信息,因此在网路普及的过程中个人信息的丢失就成为现代人用网安全最需要关注的地方了。从网络数据的共享上来管制信息漏洞,防止信息非法获取以及病毒针对系统漏洞进行个人信息的窃取。漏洞扫描的结果实际上就是系统安全性能的一个评估报告,因此成为网络安全解决方案中的一个重要组成部分。 3.2 网络信息安全体系 网络资源的信息共享是现代计算机技术最为热门的一个方向。网络实现了交流的平台提供,并且对于一些相关的异地化进行同化信息操作,降低交流困难,但是在日益进步的网络信息时代网络信息安全问题又成了热门话题以及网络应用人员的安全隐患,信息安全管理不仅需要还需要合理的信息安全管理政策及制度,而且还需要好的信息安全体系来保障。而在网络技术如此广泛的普及之下,保证上网环境的安全是首要的任务,因此针对于这一问题就要针对以下三方面进行梳理,保证上网的环境安全性,第一确保上网系统漏洞的检测,对防火墙个人信息保护软件等软件进行漏洞修复,对上网条例进行所属签订,对网络环境进行优化检查删除恶意软件。 4 制定信息安全管理策略及制度 1)制度的建立过程是从基础开始做起的,因此为了确保我国网络使用安全以及相关信息保护措施的到位就必须完善相关监管部门的专业技术,作为问题处理的单位相关的监管人员网络安全技术过硬才能灵活应对各类突发事件,并且对于层出不穷的网络信息安全问题进行识别,此外还需要定时定期的培训以及技术经验交流以适应逐渐发展的网络环境。 2)制定信息安全管理制度应遵循如下统一的安全管理原则:①规范化原则;②系统化原则制定安全策略;③综合保障原则;④以人为本原则;⑤首长负责原则;⑥预防原则;⑦风险评估原则;⑧动态原则;⑨成本效益原则。 3)立法保护确保网络安全法的执行力度,吸收西方网络安全工作经验总结出一套适合中国的网络使用安全方案,确保网络信息不出现非法流失。 4)建立既符合我国国情又能跟国际接轨的信息安全策略,确保信息最高的安全程度,保障每一位公民能够切实享受到隐私权,保护每位合法公民的财产不被侵犯。更希望信息安全保护能够走到世界的前沿,保护国家信息的绝对安全。 5 信息安全系统工程 网络安全系统的开发是离不开以下几个方面的。 1)系统构建。系统的构建过程属于细致的专业的过程,因此需要系统开发人员有十分充分的开发技术,并且对开发出的安全系统经常性、周期性的进行维护、检测以及漏洞修复。 2)识别信息安全问题隐患。随着网络科技的发展窃取信息的方式变得越发多种多样,因此识别这些窃取信息的网络安全问题就十分重要。 3)是安全问题的处理。处理技术是随着网络更新换代而发展变化的,由于网络的发展周期太快因此处理问题的方法就不可以局限于时间段而需要及时的针对问题进行处理方式的进化更新,优化相应的处理方式和处理技巧。 6 结束语 信息技术的发展让人类开始步入信息化,网络化的时代,促进了社会的繁荣与进步,给人们的学习,工作,生活带来了极大的方便,也使人们对计算机网络的生活有着极大的依赖性,并且随着网络科技的发展人们的生活与网络的结合会越来越紧密。因此,信息安全成为社会各界关心的问题。它系着个人,企业乃至国家的命脉,一定做好信息安全保护工程。 参考文献 [1]陈媛媛.计算机网络安全与防范策略探析[J].山西煤炭管理干部学院学报,2013(02). [2]王林.计算机网络信息安全防护策略[J].信息安全与技术,2013(05).

信息安全与信息犯罪 篇5

1 抛锚式教学模式介绍

抛锚式教学模式以建构主义理论为基础, 强调教学要建立在有感染力的真实事件或真实问题的基础上, 真实事件或问题就好比是轮船上的锚, 一旦锚被抛出了, 整个教学的内容和进程也就确定了。在许多地方, 也将抛锚式教学称为基于问题的教学, 抛锚式教学模式强调的是学生在学习中的感受和体验, 让学生在真实的环境中, 通过真实的感受和体验, 认真的分析问题、思考问题并独立解决问题, 获得更多的情感体验和学习经历。这一教学模式符合教育发展的规律, 符合学生学习的规律, 打破了传统的以“教”为主的教学方式, 转变为以学生“学”为主的教学方式, 这势必会成为未来教学发展的必然趋势。

2“抛锚式”教学模式应用案例

以《计算机取证与司法鉴定》教材第10章手机取证中的“SIM卡取证”为例, 解析抛锚式教学的具体应用。

2.1 实施抛锚式教学模式的前提条件

本课程授课对象为信息安全专业大学四年级学生, 大四学生正处于青年中期, 在心理发展上逐渐走向成熟。他们在课堂上不再满足于教师所提供的现成答案, 他们总会尝试着通过自己的努力去解决问题, 对问题有自己的见解与看法, 希望得到老师与同学的认可与肯定。在讲授本次内容之前, 在之前课程的学习中, 他们已经掌握了手机取证的概念、了解了手机现场取证的一些关键法则及手机取证的指导流程图。正是由于以上条件的客观存在, 才使得此次抛锚式教学得以成功实施。

2.2 创设情景, 引入课题

在第一环节, 通过投影仪向学生展示上课前需要复习的内容即手机中可获取的证据都有哪些来源?真实的多份不同来源的证据图片, 使抽象的手机取证化为具体, 先从视觉上刺激学生的感官系统, 唤起学生对上节课内容的记忆, 以便于此次课的开展;同时在展示过程中向学生说明目前利用手机犯罪的严峻形势, 具体案件如何定案, 关键还是要看证据, 并强调从本次课开始将分别学习如何对这几种证据源进行取证来增强学生的学习积极性。

2.3 呈现任务, 抛锚定题

这一阶段的关键是教师要选好“锚”, 即抛锚定题。此时利用投影仪通过多张图片的切换向学生展示一个真实的手机诈骗案件, 通过对案件的简要分析, 包括案件的几个基本要素, 引起学生学习的兴趣, 然后引导学生行讨论, 我们从中能获取的证据有哪些?通过什么途径获取, 最终抛出今天的锚, 即如何对手机SIM卡进行取证?

2.4 问题探究, 自主学习

在进行具体的操作之前, 需要先掌握一些背景知识, 即SIM卡的相关知识, 要了解SIM卡的内部结构和哪些区域可以进行调查, 通过由易到难, 引导学生去自主学习, 哪些区域可以调查, 不是由教师直接告诉学生, 而要学生根据教师提供的信息, 利用已学知识去解决, 如遇到问题, 可通过询问教师、网络查找、查教科书等方式去解决, 以达到问题探究的目的。

2.5 相互交流, 协作学习

在这一阶段主要是引导学生进行讨论, 让学生思考在开始动手取证之前, 是否要做些准备工作?需要注意哪些事项, 然后将学生分成若干学习小组, 通过小组协作的方式, 参考老师给出的手机取证的流程图, 各小组最终拿出一个简要实施方案。这一过程充分体现了以学生为主体的教学理念, 学习小组在制定好实施方案后, 通过选派代表汇报的方式, 教师在听取汇报的基础上加以补充和完善, 这既调动了学生的积极性和主动性, 又体现了小组协作学习的优点。

2.6 主题会话, 意义建构

在上一阶段的基础上, 各小组经过听取教师意见和学生意见, 选定最后的实施方案, 进一步完善后开始按照实施方案严格操作, 在操作的过程中, 既可以通过观看教师的演示过程, 也可以参考教科书上提供的操作步骤, 最终完成此次SIM卡取证工作。

2.7 效果检验与评价

在具体的操作过程中, 可能会出现各种问题, 整个取证过程既是学习的过程, 也是解决实际问题的过程, 这个过程可以直接反映出学生的学习效果。在协作学习时, 学生既可以进行自我评价, 也可以以小组为单位进行评价, 教师只需要在学习过程中注重观察, 并记录每个学生的表现情况即可, 当学生在学习中遇到困难时, 教师应该及时给予帮助, 在课堂小结部分, 在肯定、鼓励学生表现的基础上, 提出学习中存在的问题, 最后还要强调尽管SIM卡中存储的信息很有限, 但作为证据链中的一环是必不可少的, 如果从SIM卡中无法获取信息, 还可以通过其他证据源获取证据, 为下次的学习做好铺垫。

3 结语

本次课在充分了解了学生目前的知识水平, 心理状态的前提下, 精心设计了教学的每个环节, 将抛锚式教学模式贯穿始终, 在实施抛锚式教学的过程中, 以任务驱动教学法为主, 辅助讲授法、讨论法、演示法等多种教学方法展开教学。通过讲述一个真实的案件, 抛出今天的主题 (即锚) , 引发学生的共鸣, 教师和学生一起围绕一个主题共同学习, 从提出问题到背景知识的学习再到具体的取证操作, 环环相扣, 通过小组讨论, 拿出具体的实施方案, 使学生愉快且轻松的学习。最后通过小结, 进一步巩固所学内容、理解所学知识, 锻炼学生运用知识的能力。

总体来说, 本次课是较为成功的, 课下通过与学生访谈和其他方式了解到学生均反映此次课给他们留下的印象较为深刻, 教学效果也比较好, 希望教师今后能尽可能多地采用这种教学方式, 学生也乐于参与其中。课堂再次实践证明, 抛锚式教学模式是建构主义理论指导下的一种全新的教学模式, 它不仅有助于教师进行教学理念的转变, 而且在培养学生的思维能力、协作学习能力和学习兴趣等方面均起到了重要的作用。通过但要注意的是, 在具体的教学实践过程中, 并不是所有的学科和教学内容都适合这种模式, 我们不能为了追求“时髦”, 一味地生搬硬套抛锚式教学模式, 应该根据需要和实际情况, 科学、合理的应用抛锚式教学模式, 才能帮助我们更好的开展教学, 使其发挥应有的作用。

参考文献

[1]赵玲, 邓敏, 刘兴权, 等.抛锚式教学法在数据结构实验教学中的应用[J].计算机教育, 2012 (14) :89-91.

[2]林丽萍.抛锚式教学法在《电工技术基础与技能》教学中的应用[J].福建教育学院学报, 2015 (2) :103-104.

[3]梁君.浅谈如何运用抛锚式教学模式进行高职外贸单证教学[J].中国校外教育, 2011 (6) :139.

对犯罪痕迹信息相关问题的思考 篇6

一、犯罪痕迹中的犯罪信息的内涵

痕迹是由客观存在的事物所派生并反映该事物属性的一种物质, 是储存信息的一种载体, 犯罪痕迹中的犯罪信息是指由犯罪行为形成的痕迹中反映出的各种可感知的东西, 它蕴含着对侦查破案有益的重要信息。我们认为犯罪痕迹中至少蕴含着下列几方面的犯罪信息。一是蕴含着反映作案过程和具体情节的信息。唯物辩证法认为世界上任何事物都存在发生、发展和结束的全过程。作案人实施的犯罪过程也一样, 存在犯罪行为发生、发展和结束的过程, 根据物质转移和交换原理, 犯罪行为实施过程中一定会留下痕迹, 解读这些犯罪痕迹信息, 能够分析判断出犯罪嫌疑人的作案过程和案件具体情节。二是蕴含着作案人个体特征的信息。个体特征主要是指遗留犯罪痕迹人的年龄、身高、性别、体态、动作习惯、职业等方面的特征, 一个刑事案件的发生, 犯罪行为的结果必然留下犯罪痕迹, 在其中一定会不同程度地储存着作案人的个体特征, 痕迹人员就可以利用犯罪痕迹信息分析犯罪嫌疑人的个体特征。三是蕴含着案件性质的信息。现场勘查收集到犯罪痕迹后, 要利用其对现场进行分析, 案件性质的分析和确定是刑事案件立案的必要条件, 是现场分析必须解决的首要问题, 从侦查实践可以看出, 确定案件性质的方法很多, 但依靠犯罪现场的各种犯罪痕迹的分析则是重要的方法, 需要强调的是确定案件性质, 是依据现场上各种犯罪痕迹所储存的相关信息与案件其他诸多因素信息综合印证的结果。

二、犯罪痕迹信息的基本特征

任何事物都有自己的特征, 要认识痕迹信息的本质必须首先把握它的特征。从信息论的角度出发, 犯罪痕迹的信息一般具有以下特征:

一是痕迹信息的普遍性。痕迹信息的普遍性是痕迹的一种属性, 是痕迹的状态、特征及其变化的客观反映。它存在于一切痕迹及其痕迹系统的全部运动状态之中, 存在于一切犯罪现场及其全部犯罪活动之中。任何案件只要有犯罪现场的存在, 就会有犯罪痕迹的存在, 也就会有痕迹信息被解读, 这说明痕迹信息具有存在的客观普遍性。

二是痕迹信息的可知性。痕迹信息是可以被认识和得到的, 痕迹信息源于痕迹, 但又不是痕迹本身, 它可以脱离它的信源即痕迹而被复制、传递、存储和加工, 可以被侦查人员、技术人员所感知、记录、处理和应用。犯罪痕迹只要形成或遗留于犯罪现场, 人们就可以从这些痕迹的遗留部位、分布状态、形态结构及有关特征等角度, 通过观察、分析、鉴别和推理判断, 便可不同程度地认识和得到其潜储的相关信息, 只不过对不同的痕迹信息, 其认识的方式和过程是不同的, 有的信息通过观察者眼睛等器官便可直接从痕迹中获得认识, 有的信息则需借助一定的仪器对痕迹进行分析检测后才能认识。

三是痕迹信息的再生性。只有变化着的事物或运动着的客体才会有信息, 静止孤立和永不改变的事物是不会有什么信息的, 从这个意义上来说, 一个事物或一条消息出现的可能性越小, 或者说内容越不确定, 它所含的信息就越多。由于事物的不断运动变化, 标志事物运动变化的信息就会源源不断地产生着和流通着, 并按照新陈代谢的规律, 新的信息产生了, 原来的信息便老化了。认识和得到了现场痕迹中发出的各种初始信息后, 侦查人员、技术人员经过周密的推理和判断, 还可以从这些初始信息中得到更新的信息, 而这种新的信息的获得, 便可使案件的不确定性范围不断地缩小。一般情况下, 一种信息中还包含有其它信息, 一种信息可以激发出更多更新的信息, 因此, 我们在得到了犯罪痕迹的一些初始信息后不应该就此满足, 还必须开动脑筋去挖掘与这些初始信息有着内在的必然性联系的其他信息。

四是痕迹信息间的互补性。作为产生犯罪信息的现场痕迹, 可以以各种不同的具体形式表现出来, 这取决于承痕体与造痕体的物理属性以及客体间的不同作用方式。如同样一枚手印, 可以以立体的或平面的、加层的或减层的等几种完全不同形式表现在同一现场上。虽然存在形式上有差异, 但其潜储和能够反映出的诸如作案人的身高、年龄、性别等生理特点与职业特征等诸多信息在这几种不同形式的手印中, 应有一致性的反映, 因此, 在犯罪现场勘查过程中, 侦查人员、技术人员可将几种不同形式存在的同一个人的手印、足迹等所产生的信息互为参照物, 相互印证, 相互补充, 使得到的信息更趋于可靠。信息的这一特征, 要求我们对现场犯罪痕迹应该全面勘查和广泛提取, 尤其是不能忽视对现场模糊、变形痕迹的提取和利用。

五是痕迹信息的共享性。情报信息主导警务是当今信息时代背景下警务工作发展的必然选择, 近年来, 公安机关全面实施大情报信息系统建设, 这是涉及公安机关众多领域的一项综合性工作。随着信息技术的快速发展和公安机关大情报系统建设的深入推进, 信息的共享作用将更加凸显。痕迹工作者从现场上得到了犯罪痕迹, 解读出信息后, 应该毫无保留地将这些信息提供给侦查人员, 形成痕迹人员与侦查人员共同掌握这些痕迹信息的局面。侦破工作的开展亦正是这样依靠技术人员与侦察人员的有机配合而得以顺利进行的。

六是痕迹信息的可储存性。痕迹中信息可以用多种形式加以存储。诸如可用文字、录像、拍照这些有形的方式储存于电脑、光学仪器和档案中, 也可用无形的语言方式储存于人们的头脑中, 这就是人们通常说的记忆。当侦破工作需要时, 可随时将这些存储的信息调取出来加以运用。痕迹信息的这一特征还为并案侦察提供了方便和可能, 不少案件的并案侦破就是通过几个现场上痕迹的同一而展开的, 这就需要查阅档案或开放记忆来调取以往存储的案件中的各种痕迹信息, 为并案侦察提供依据。我国刑侦部门建立的指纹档案以及部分地区的枪弹痕迹档案、鞋底花纹档案、现场足迹档案, 现象上存储的是大量痕迹, 而实际上存储的是痕迹的大量信息。

七是痕迹信息表征系统的有序性。任何事物或系统都在空间上具有相互联系的结构形式, 在时间上具有发展变化的先后有序形式。也就是说, 一个系统的物质能量过程与另一系统的物质能量过程在组织结构和运动秩序上应该具有一定的内在对应关系, 我们把这个内在对应关系叫做同构关系。信息的传递正是依靠这种同构关系实现的。一个案件发生后, 现场上犯罪痕迹的遗留和形成在空间结构和时间顺序上都应该符合这种同构关系, 总之, 痕迹系统的组织程序和有序程度是以痕迹产生的信息为标志的, 或者说, 遗留在现场上的犯罪痕迹在空间结构和时间顺序上面的不同分布, 决定着不同犯罪信息的产生, 这就是痕迹信息表征系统的有序性。这种有序性可以帮助我们确定现场出入口、案件性质和分析作案过程等提供依据, 工作中应注意这方面的应用, 为缩小侦查范围服务。

三、获取和利用痕迹信息的几点要求

犯罪痕迹信息是开展侦查工作的重要依据, 侦查工作的全部过程, 实际上就是一种连续的、全面地挖掘和利用案件中存在着的包括痕迹信息在内的多种信息, 从而揭露和证实犯罪的过程。要更好地获得和利用犯罪现场上的痕迹信息, 必须做到如下几点:

(一) 明确收集痕迹的重点部位

信息的产生, 离不开它的载体, 要获得足够的信息, 必须有足够的信源。只有多渠道、多途径、多方法、多措施地对犯罪现场实行全方位的立体勘查, 才能更多地发现和收取到犯罪痕迹。这是获取和利用痕迹信息的基本前提。通常情况下, 应以下列区域或物体作为寻找犯罪痕迹的重点部位:一是实施犯罪的中心现场。中心现场是作案人实施作案活动的中心区域, 往往是作案活动的目标所在处, 这些部位由于犯罪行为的发生在被挪动、翻动、毁坏、拆离、破坏的物品上、附近的地面上往往留有手印、足迹、工具痕迹、枪弹痕迹等, 当作案活动进入到实质或高潮阶段, 作案人的全部精力高度集中实施案件上, 各种犯罪痕迹便会遗留在中心现场上。二是作案人来去路线及现场出入口。绝大多数的现场出入口是作案人离开和进入现场的必经之处, 极易留下各种痕迹, 作案人对出入口的破坏程度越大或选择攀爬现场的难度越大, 其遗留各种痕迹的机会也随之增加。来去路线是作案人实施犯罪的必经之路, 也会留有各种痕迹。三是现场遗留物。遗留物是指作案人作案时遗留在现场上的有关物品, 这些遗留物本身不仅是很好的证据, 而且还会留有某些痕迹。四是与作案相关的某些设备或物品。有些案件现场作案人作案过程中必须接触某些设备, 勘查中注意现场的陈设有无异常现象出现, 其上面的痕迹物证利用价值很大。五是作案人踩踏过的物品。勘查过程中根据现场环境条件, 分析作案人实施案件的过程, 注意寻找被其踩踏攀登过的物体。六是作案人掩埋尸体、隐藏赃物及伺机作案的藏身之地。这些地方一般是少有人去, 留下的痕迹不容易被破坏。七是作案人破坏的障碍物或目的物。案件实施过程中现场有些物体成为其障碍物, 为达到作案目的, 作案人要不择手段对其进行破坏, 从而留下痕迹。必须指出的是, 现场勘查时要把主要精力用于重点部位的勘查上, 之后在兼顾一般区域、一般物体的勘查, 既保证拿到有价值的痕迹, 又不遗漏痕迹, 这是发现现场犯罪痕迹的很重要的原则。

(二) 提高获取犯罪痕迹的能力水平

现场犯罪痕迹不可能自动地跳入痕迹观察者的头脑中, 而是依赖于侦查人员、技术人员的积极观察和通过视觉、听觉、嗅觉的主动感知, 这种感知是一种能动的反映, 这又依赖于观察者的解释结构。同一痕迹反映到不同观察者头脑中, 它是否具有信息和信息量多少, 是与观察者解释结构、工作经验、思维判断力、业务知识和观察要领等分不开的。为此, 痕迹观察者必须把握以下五个问题。一是必须坚持观察的客观性。观察犯罪痕迹绝不能渗杂个人的主观成份, 事先划框框、定调子、带有偏见是会影响痕迹信息纯真度的。二是必须具有痕迹方面的专门知识。不仅要有扎实的痕迹理论水平, 而且还要有相应的实践经验, 否则会直接影响对痕迹信息的获取。三是必须具有很强的观察能力和综合分析能力。在犯罪现场上不仅要善于发现痕迹中的本质内容, 还要善于发现在别人看来不那么重要的内容和特征。四是善于运用先进的观察仪器和方法。现代科学技术的发展, 为利用先进的仪器设备观察痕迹信息提供了保障, 现场留痕情况很复杂, 某些痕迹如果不借助于一定的仪器观察, 是难以实现获得信息的目的。五是痕迹观察者还必须具有强烈的事业心和责任感。侦查人员、技术人员要有不怕苦, 不怕累的无私奉献精神。总之, 在对犯罪痕迹进行积极观察, 主动感知的前提下, 还应结合科学实验, 调查研究、“会诊”讨论等方法, 使得到的信息更为可靠。

(三) 详细解读正确运用犯罪信息

观察、挖掘犯罪痕迹信息, 为侦查、诉讼和审判工作提供线索和证据。信息依其作用可分为有效信息和无效信息, 信息只有具备了足够性、及时性、准确性和适用性, 才是有效信息, 否则就是无效信息。有效信息是侦查工作的得力助手, 无效信息是侦察工作的绊脚石。如现场指印本是某甲右手中指所留, 但由于技术人员鉴定失误, 做出了现场指印是某乙的右手中指所留的鉴定意见。这一错误意见极易将侦察工作引入歧途, 甚至导致侦察工作的失败。因此, 痕迹观察者在对痕迹进行解读处理上, 应是去粗取精, 去伪存真, 科学严谨, 一丝不苟, 详细解读痕迹蕴含的信息, 为侦查、诉讼和审判工作提供有积极意义的信息支持。

摘要:现场犯罪痕迹的形态、大小、物理属性等反映了留痕物特定的信息, 在侦查破案中发挥着重要作用。本文对犯罪痕迹信息的内涵、基本特征进行了深入分析, 提出了挖掘犯罪痕迹蕴含信息的基本要求, 以期为更好地发挥痕迹物证在侦查破案中的作用有所帮助。

关键词:犯罪痕迹信息,内涵,特征,思考

参考文献

[1]唐作斌, 曾伟.加强公安机关大情报建设的新思路[J].公安教育, 2011 (4) .

信息安全与信息犯罪 篇7

侵犯个人信息安全罪案件的宣判, 标志着肆意侵犯公民个人信息而不受刑事处罚的时代“终结”, 对公民个人信息保护的力度加大, 使法律对其进行更多的保护。但因《刑法修正案 (七) 》首次以刑法手段保护公民个人信息, 尚未有与此相关的判例, 理论研究也并不充分, 在侵犯公民个人信息犯罪法律适用方面存在较多分歧与争议, 在司法实践中如何理解适用该新罪名值得研究。

一、“个人信息范围”的界定

侵犯了公民个人信息是入罪底线, 明确其内涵是适用本罪名的前提。对公民个人信息要有统一的认识和把握, 笔者认为应从宏观和微观两个层面来理解:

(一) 宏观层面的“个人信息”

宏观的个人信息即从一般意义上探讨的个人信息, 是对个人信息理解的前提和基础。个人信息概念的界定离不开个人隐私和个人资料等相关概念的理解, 因此, 我们认为个人信息是指自然人的姓名、住址、出生日期、身份证号码、联系方式、指纹、婚姻、学历、职业、医疗记录、财务状况等单独或者与其他资料相结合能够将本人识别出来的、表明个人身份的本人不愿为不特定人所获知的个人资料。

(二) 微观层面的“个人信息”

微观的个人信息是从具体细致的角度理解个人信息, 是在由多个要素组成的个人信息范畴中, 足够影响到个人人身权利的那些要素, 根据这些要素归纳出来的个人信息。

在微观的个人信息概念中组成个人信息的要素很多, 但在不同的场合和情景下, 只需其中的部分要素就足够辨别, 例如, 在法院的法律文书中, 个人信息要素为:姓名, 性别、出生日期、民族、文化程度、身份证号、家庭住址、电话等。在房地产交易合同中, 个人信息要素为:姓名、身份证号、婚姻状况 (尤其是在贷款购房时要求提供配偶明知的证明) 、电话号码等。在医院病历中, 个人信息要素为:姓名、性别、婚否、过敏史、家庭住址等。基于此, 在不同行为表现的形形色色侵犯个人信息犯罪案件中, 个人信息不要求是宏观的范围, 而只要是微观的概念足以, 因此, 微观概念中个人信息要素标准应当为:这些要素是否具备在这类案件中足以侵犯到公民人身安全的条件。具体案件中的个人信息概念并不是一成不变的, 在不同案件中, 虽然都是对公民个人信息自由安全的侵犯, 但对构成侵犯个人信息罪所要披露的个人信息要素来讲量的要求则是不同的。例如, 在涉嫌房地产管理部门或者房地产公司将个人信息披露给房屋中介机构的案例中, 房屋中介机构只需获得对不动产具有实质处分权的产权人的姓名、联系方式、不动产的坐落位置等少数几个信息要素就能够准确的识别定位信息本人, 构成侵犯个人信息的行为只需是针对这些有限几个信息要素即可成立。因此在涉嫌房地产管理部门或者房地产开发商侵犯公民个人信息的犯罪中, 达到入罪条件的个人信息要素只须要求产权人姓名、联系方式、不动产坐落位置等即可, 而对其他的诸如产权人的出生日期、身份证号码、婚姻状况、医疗记录等则在所不问。但是如果涉及医疗机构将分娩患者的信息泄露给孕妇保健公司或婴儿用品公司的案件中, 则孕妇的姓名、联系方式、出生日期、婚姻状况、医疗记录和婴儿生育状况就成为能够识别信息本人的信息要素。故对公民个人信息的理解应当以宏观的个人信息概念为基础, 在具体的案件中把握微观信息概念的不同。

二、“犯罪主体”的理解

《刑法修正案 (七) 》第253条第1款的犯罪主体是特殊主体, 即国家机关或者金融、电信、交通、教育、医疗等单位的工作人员;第3款的犯罪主体是上述单位;第2款是一般主体, 对此基本不存在疑义。但“单位”、“单位的工作人员”的范围界定存在争议, 对其认识存有个人主观性, 容易出现运用上的偏差, 这是因为由于本法条采用的是列举式, 没有穷尽犯罪主体的范围, 致使实践中出现保险、房地产等单位工作人员非法出售、提供公民个人信息的情况, 司法工作者无所适从, 很多侵犯公民个人信息的犯罪得不到惩罚, 法律的信仰得不到维护。因此, 对第一款特殊主体的范围有必要予以界定, 把握其真正内涵。

第1款除列举的“国家机关或者金融、电信、交通、教育、医疗等单位”之外, 这里的“单位”是否还包括保险、房地产销售或中介、汽车销售、技能培训等其他单位呢?有观点认为, “考虑到本条主要是对在履行职责或提供公共服务过程中利用某种程度的‘公权力’采集到的公民个人信息的国家机关或者单位, 违反法律规定的保密义务的应负的刑事责任……不宜将公民个人信息的刑事保护范围扩大到没有利用‘公权力’采取的一切单位和个人。”在现实生活中, 公民在享受或者购买某种服务之时, 经常不得不按照对方单位的要求如实提供个人的相关信息。而且, 往往也正是这些单位的工作人员所实施的出售或非法提供公民个人信息的行为扰乱甚至威胁到了公民正常的个人生活, 若将这些单位排除在外, 既不符合客观的社会现实, 也不能真正达到保护公民个人信息乃至正常生活的目的。事实上, 除了代表公权力的相关机关的出售、非法提供个人信息的行为对公民正常的生活带来伤害, 具有市场支配力的各种商业或服务组织同样会对个人的生活造成重大影响甚至伤害。因此, 本罪的犯罪主体应作扩张性解释, 将合法收集公民个人信息的单位均作为本罪的犯罪主体。换言之, 只要是合法成立的单位均可成为本罪主体。例如, 现实生活中大量存在的招聘网站、猎头公司、各类中介机构、市场调查公司、房地产公司等均应包括在内。

另外, “单位的工作人员”应进行限制性解释, 限于有权人员, 即按照机关或单位的相关规定或工作安排, 有权对本机关或本单位合法获取的个人信息行使管理、控制、查阅等部分人员, 而不能简单地认为, 只要是该机关或单位的成员即具备这里的特殊主体身份。若无权人员未经授权而获取了本单位合法采集的个人信息之后出售或者非法提供的, 只能构成非法获取个人信息罪, 不构成出售、非法提供个人信息罪。

三、“情节严重”的认定

《刑法修正案 (七) 》第253条第1款和第2款都规定了“情节严重”的才构成犯罪。因此, “情节严重”是本条的客观成罪条件, 是区分罪与非罪的重要标准, 对其的判断常常影响司法机关对于行为人是否能够提起指控。对“情节严重”的理解不能过于简单, 应从多方面进行全面性把握, 这是因为并不是所有侵犯个人信息罪都是牟利的, 有的犯罪根本不存在获利金额;另外, 判断入罪标准应严格遵循犯罪本质, 本罪侵害的法益是公民的人身权利安全, 那么把握“情节严重”的标准也应该围绕法益展开。笔者认为, 可以考虑从侵犯个人信息行为的“量”和“质”两个方面来把握:

(一) “量”的理解

“情节严重”的“量”, 具体是指泄露公民个人信息行为造成损害的横向考察, 即侵害广度、人群的范围大小和获利多少, 简言之, 无论是合法持有的还是非法持有的个人信息, 只要出售或者以其他方法非法提供或者窃取达到一定的数目规模, 就应认定情节严重, 追究犯罪人的刑事责任。关于人数多少、规模大小的问题, 因缺乏相关横向法条作为参考, 目前理论界和实务界还没有形成统一的认识。笔者认为以100人作为量的起点, 只要行为侵害了至少100人的个人信息, 造成了伤害, 就达到了“情节严重”;关于获利金额, 笔者认为应结合刑法典相关犯罪的规定, 以非法获利5000元作为犯罪起点。

(二) “质”的把握

“情节严重”的“质”, 具体指泄露公民个人信息行为造成损害的纵深考察, 即个体在信息受非法披露后受到损害的程度。本罪的立法宗旨在于保护公民权益, 所以“情节严重”的判断标准应当首先以公民权益的受害程度作为判断标准。即使只出卖一条信息, 只要其严重侵害公民合法权益, 就应当构成犯罪。例如, 从购买者为少数人甚至是一个人的个人信息所支付的金钱数额来看, 出卖人应该知道购买者获取信息后对被害者侵犯的收益应该大于支付的对价, 并可以推知对方获得信息后实施危害行为的严重程度, 若行为人在此情形下仍然出卖相关信息牟利, 并现实造成了信息被泄露者人身伤害的, 应当构成犯罪。至于人身伤害的程度, 结合故意伤害罪中入罪的伤害程度, 笔者认为可以考虑以轻伤为标准, 即在侵犯公民个人信息达不到前述量的要求 (人数100人或者获利5000元) 时, 如果实施侵犯公民个人信息牟利行为直接导致被害人人身受到轻伤以上程度的伤害的, 应当视为情节严重, 定罪处罚。

另外, “情节严重”还要考虑信息的用途。行为人出卖、非法提供、非法获取的信息的如果用于违法犯罪活动, 将直接对他人权益造成损害。如在北京通讯公司职员在出售、非法提供公民个人信息案中, 行为人出售的公民信息就被他人用于犯罪活动, 最终导致被害人被杀害于家里。所以, 公民个人信息的用途也应是一个判断“情节严重”的标准。

随着社会的发展与法制的完善, “公民个人信息”与“犯罪主体”的范围、“情节严重”的判断标准会发生变化, 侵犯公民个人犯罪的法律适用应与时俱进, 力争达到完整正确的认定与适用标准。

摘要:《刑法修正案 (七) 》对侵犯公民个人信息罪进行了规定, 表明了我国在尊重人权和公民个人信息保护上所做出的努力和取得的进步, 具有重要的意义。但是, 由于法律条文规定过于简单, 缺乏与之相配套的司法解释, 致使侵犯公民个人信息罪在法律适用方面存在问题, 需对其进行完整具体的阐释。

关键词:个人信息罪,法律适用,问题

参考文献

[1]孔博.全国首例侵犯个人信息安全案透视[B/L].新华网, 2010-01-07.

[2]周海洋.出售、非法提供公民个人信息罪和非法获取公民个人信息罪的理解与适用[J].中国审判, 2010 (1) .

[3]王昭武, 肖凯.侵犯公民个人信息犯罪认定中若干问题[J].法学, 2009 (12) .

[4]张磊.司法实践中侵犯公民个人信息犯罪的疑难问题及其对策[J].当代法学, 2011 (1) .

信息安全与信息犯罪 篇8

随着我国进入了信息时代,网络不断得到普及,因此网络业也出现了不少的问题,比如网络传输光纤的阻断,严重影响着信息的流畅;电脑黑客的入侵,电脑病毒恶意攻击网站等,无时无刻不在威胁着电子商务的正常运行。如何从根本上解决问题,这需要长期大量的进行防范。电子商务的网络化主要是企业通过网络与商家进行交易,如果在交易中网络的安全出现了疏漏,使得病毒以及黑客得以入侵,由此所造成的损失是巨大的。电子商务在网络上的运行还不够规范,对于网上的税收、合同以及保险等方面都存在着不规范的现象,在加之法律在网络上的不健全,这些都制约着电子商务在网络的发展。

因特网是在虚拟空间运行的,看似并不需要现实的空间。但随着网络的不断壮大,要想有着更好的发展,就必须建立起强大的通讯设施作为基础,通讯设施也是电子商务安全的基础。在我国网络的现阶段,网络管理信息内容、网络技术、通讯速度、资费水平、安全的保障条件等方面都无法跟上高速发展的电子商务步伐。银行作为电子商务中商家与企业的纽带,必须具备网络结算、支付的功能。但电子商务的快速发展对银行的电子结算与支付提出了更为严格的要求,它不光要求银行有上网支付和结算的功能,还要保证网络交易的安全性、用户的密码以及个人信息的保密。要想建立完备的电子商务网络设施,就要建立全国性的数据通信网络,对宽带的传输速度要满足交易时的通信要求,这是实现电子商务信息化的必要条件。

2 电子商务在网络交易中常出现的隐患

2.1 安全防范意识不强

我国信息技术正在飞速的发展,但电子商务才刚刚得以发展,有很多电子商务平台的规模不是很大,自认为对市场的作用不大,根本引起不了一些病毒或黑客的恶意攻击,很多商家正是存在着这种安全意识不强的原因,使得平台和网站频频受到恶意的攻击,严重的影响着交易的正常运行,严重的还会泄漏个人的信息。还有盲目的使用各种安全产品,认为安装了这些软件就不会出现安全的隐患,这就是对安全技术缺少了解的表现。

2.2 安全产品的鉴定

上面就提到了一些交易平台滥用安全产品的现象。随着人们对网络安全的不断重视,互联网一些相关的安全产品也越来越火爆。尽管这些安全产品能够对交易平台起到一定的保护作用,但这并不是说明安装了这些安全产品就可以放心使用,不会出现安全的隐患,这种想法是错的。计算机安全产品在计算机的安全中只能起到辅助的作用,并不能对计算机的安全起到主导的作用,更何况安全产品自身的安全性还有待鉴定,一旦安全产品出现了问题,轻则可能会失去保护计算机的功能,重则有可能对互联网自身带来安全隐患。

2.3 安全技术方面的不足

我国网络虽然得到了迅猛的发展,但距离发达国家的水平还有很大的差距,计算机安全技术的研究也并不算长,许多技术还是照国外借鉴的,因此优秀的网络系统和技术全面的安全专家是我国所缺少的。这样一来,我国电子商务的平台以及网站的安全就得不到保障。

3 电子商务信息安全管理的对策

保证信息系统的安全性,就是确保系统能够正常的运行,不发生停机或死机。在主机的选择上除了要有硬件的平台外,还要能够运行容错和多机备份的功能。由于系统是在网络上进行的,要求通信线路要储存备份,防止线路上的故障。电子商务交易中对用户隐私的保密是非常重要的。在平台上的交易,需要个人账户的密码,因此,密码技术是电子商务安全管理中的核心技术。密码可以保证用户隐私的安全,对登入平台时密码起到了身份的验证,这些都是密码合理有效保护信息安全的表现。但密码需要系统安全协议的支持,如果协议不完善,密码就起不到保护的作用,一些病毒或黑客可以忽略密码而直接对系统进行恶意的攻击。

安全的管理可以确保系统的安全。要想电子商务在网络平台上安全地进行交易就要建立安全的管理模式,就要在管理意识及理念上得到落实。根据安全政策,以预防为主,治理为辅的思想对待系统安全问题,不能抱有幻想,要完善安全管理的制度,把各项工作落实到每个安全管理人员身上,加强对安全的防范意识,提高防治危险的能力,把系统的安全演变成真正的事业来经营。

为了系统更加的安全,必须提高安全方面的专业性服务。我国现在普遍呈现互联网高度的普及,但是安全技术却跟不上网络的发展速度,尤其是在安全领域没有系统的规范,技术人员也是相当的紧缺,使得网络安全的普及程度远远赶不上网络的普及。随着电子商务的不断壮大,如不在企业中专门组建具有较强安全技术的人才队伍,对网络进行维护与服务的话,根本适应不了网络信息高速的更新。所以企业建立一支具有较强专业的服务性队伍,才能更好的对网络进行监控和管理。

3.1 系统安全的检测

病毒与黑客不断的变换着形式对系统进行着恶意的攻击,因此,技术人员要从多方位的技术角度对系统安全性进行检测。查看防火墙是否受到攻击;功能方面是否存在漏洞;密码设置的是否正确等,这些都需要技术人员认真的进行检测,稍有疏忽,就会受到恶意的攻击。

3.2 要建立保护系统的方案

系统的安全检测不能实时进行,这就需要建立系统安全防护措施。对于系统安全管理的复杂性,尤其是电子商务这个依靠网络平台的企业必须制定一套有效的安全策略,使系统的安全性进一步提高。只有建立了较为完善的安全策略,才能在系统受到攻击时,把损失降到最低。

4 总结

伴随着我国高度的信息化和网络化,互联网的不断普及也促进了电子商务的发展,安全的隐患也随之而来,在注重电子商务发展的同时也要加强对网络系统的安全防范。

参考文献

[1]林黎明,李新春.基于Internet的电子商务安全管理策略研究[J].中国管理信息化(综合版),2006,(03).

[2]刘茹.电子商务的安全技术[J].科技情报开发与经济,2006,(13).

[3]董卫华.以人为本的信息安全管理[J].内蒙古科技与经济,2003,(11).

[4]胡艳春.电子商务网站建设中的安全问题研究[J].商场现代化,2006,(10).

信息安全与信息犯罪 篇9

档案不同于一般信息, 它记录着党和国家事务活动的历史过程。档案中有相当部分涉及国家机密, 关系国家安全, 包含国家政治、经济、科技、军事、文化等方面的敏感信息, 具有较强的保密性和利用限制性。这些信息被非法利用, 将威胁到国家安全, 损害公众的利益, 危及社会稳定。档案信息特有的原始性和凭证作用的不可替代性, 也决定了对其在数字环境中存储传输的可靠性要求高于其他信息, 如何提高档案信息的安全性, 成为档案管理信息化时代必须面对的问题。

2档案信息安全性的范围

档案信息的安全性包括三大范围: (1) 机密性:使非合法授权者不得使用; (2) 真实性:可确定档案来源的合法性; (3) 完整性:确保档案没有被有意或无意地篡改。

根据所归纳的安全性的范围, 所有这些有关通信和信息传输过程中的各种安全需求可以进一步地被归纳为:保密性需求;真实性需求;完整性需求。为了满足这三个安全需求, 需要为电子档案的管理设计一个较为完整的安全系统。电子文件档案的管理过程完全是通过计算机来完成的。因此, 在计算机网络的各个节点上进行文件数据的自由归档和档案资源的共享, 实现电子档案的信息公开, 就必须建立计算机网络系统。然而, 电子档案在网络环境中传播和存储的过程中, 每个步骤都可能存在安全漏洞, 极易受到黑客攻击, 造成档案泄密、信息被窃、被改写或被删除等严重后果, 从而在很大程度上限制了档案信息的公开推广。因此, 在电子档案安全系统中, 应该准备好预防方案和紧急应对的方式, 以确保档案信息公开的安全性。

3档案信息的安全性设计

1.1 人员安全

档案信息安全系统, 不论设计再如何周密, 如果没有严格的人员控管, 不论利用再复杂的加密技术亦是徒具形式。所以, 档案信息操作过程中最有可能发生的安全问题, 就是人为泄密。因此, 在档案信息公开前, 必须防范任何可能蓄意或者非蓄意的人为疏失, 通过培训教育组织内成员, 积极宣传信息安全的重要性, 降低发生的几率。同时, 严格执行任何人使用档案信息前, 必须先确认使用者身份才能进入档案库房。此外, 因为任何档案工作部门的成员, 或多或少都会接触到不同程度的档案实体, 因此人员异动, 包括职位调动、离职、停职及退休等均可能造成信息外流, 为避免档案信息意外流出, 就必须对人员异动与权限有效期的控管进行管理。任何人员以电脑接触档案信息时, 首先要取得区域内电脑的使用权, 落实使用者权限的管控。根据不同职位的职权, 给予一般使用、超级使用者或管理者权限。以固定的使用者账号命名逻辑, 人工就可以加以初步的辨识, 如果有入侵意图, 使用不具有管理工作权限的代码, 就可以立刻排除。严格要求同仁选用不会让别人轻易猜到或看到使用的通行密码, 强制密码长度及组合复杂度 (如强制必须英文、数字混杂) , 减少被“有心人”猜中的几率;在离开电脑座位时, 启动屏幕保护程式的密码等。

1.2 操作安全

对员工进行信息安全的教育, 是确保信息安全政策有效性的重要措施。除了宣导信息安全的观念外, 应着重于档案信息操作过程的安全概念, 包括个人电脑的防毒措施, 以及资料备份的观念;避免档案信息公开的过程中, 无意间夹带电脑病毒送出, 形成感染, 而造成使用者档案信息资料毁损或被篡改。档案部门除了在档案服务器中安装杀毒工具之外, 同时也应在邮件服务器上安装邮件杀毒软件, 建立基本的防毒安全环境。现在的电脑病毒防不胜防, 因此, 还应养成重要资料备份的习惯, 将重要档案信息备份于服务器中, 并备份于光碟或磁盘中, 以减少还原失败的可能性。另外, 更重要的是建立异地备份的观念, 使备份工作法制化。此处, 制定信息安全防护计划及紧急情况应对计划, 并定期对所拟定的信息安全相关条文调整及检讨, 以保证信息安全计划的可行性, 让安全意外的通报程序成为档案部门成员所了解的常识, 使得电子档案的安全操作有具体的依据规范。

1.3 档案信息内容安全

档案部门能够提供的公开档案信息, 主要以电子邮件及网页浏览等方式来操作。为了确保公开的档案信息使用安全, 档案信息以电子邮件方式发出前, 应用防毒软件、电子邮件扫描软件进行杀毒;以网页方式发出时, 应用内容过滤系统以及阻隔浏览网页系统来确保发送资料的安全, 并阻止可能发后的攻击事件。

为了防止档案信息被非法窃取, 确保档案部门所公开的档案信息具有唯一性及公信力, 所以文件储存时必须先将文件加密, 同时配合完善的存取控制, 避免权限不足的人员取得资料。然而, 储存加密技术再完善也无法避免系统人员的操作失误, 为了避免操作上的人为疏失, 引起纠纷, 在整套的电子档案操作过程中必须建立完整系统档, 以便日后追踪及调查, 包括操作系统的人、事、时、地、物, 这样才能称得上安全的电子档案操作。此外, 还要制定相关的法律法规, 作为责任归属的依据。

1.4 信息设备安全环境

设备安全是保证档案信息安全的基本要件, 一般都应存放于适当的门禁系统的电脑机房内, 以避免闲杂人等进入。电脑机房要加上密码锁作为主要的门禁系统管理, 只有上级领导及负责机房管理的信息业务负责人有权进入, 其余若有实际需要进入的人员, 必须经过批准, 取得同意后才能进入。以人为方式控制电子档案贮存场所的接触人数, 一旦发现档案信息有泄露的情形时, 即可容易追查可能的外泄人员。同时, 积极规划异地备份工作场所, 即当电子档案贮存场所及贮存媒体被天灾、火灾、战争等外力破坏, 造成档案信息内容无法读取或者辨识时, 可以从第二替代地点取得备份资料, 以恢复正常的工作。

4 结论

上一篇:建筑设计风格分析下一篇:综合物流枢纽