维普资讯 http://www.cqvip.com 2006年5月 湖北警官学院学报 May.2006 第3期总第9O期 Journal of Hubei University of Police No.3 Ser.No.90 网络犯罪的类型、特征与防控对策研究 马进保,袁广林 (1.广东商法学院,法律系,广东广州,510320; 2.铁道警官高等专科学校学报编辑部,河南郑州,450053) 【摘要】计算机网络犯罪是以计算机网络处理的信息为犯罪对象,或以计算机网络作为攻击目标和犯 罪工具的高科技犯罪,具有广地域性、隐蔽性、智能性、连续性等特征,其危害后果之大和侦查难度之高超过常 规犯罪。为确保信息安全与社会稳定。必须通过改进管理、完善法律、强化国际合作的方式对网络犯罪实行有 效的控制。 【关键词】计算机网络犯罪;类型;特征;防控对策 【中图分类号】/3917 【文献标识码】A 【文章编号】1673—2391(2006)03—0024—05 The types and characteristics of the crimes in internet and the defense measures Ma Jinbao,Yuan Guanglin (Guangdong Commercila and Law University,Guangzhou 5 10320,China; Railway police college,Zhengzhou450053,China) Abstract:The crime by the intenret is the crime which treats the information of the internet聃the object of crime and use internet to back other computers and do some crime.It has the characteristics of broad locality,invisibility, intelligence and continuity.The harm and difficulty for criminal investigation exceed the common crimes.In order to keep the information security and the security of society,we should improve the management,perfect the law and en- hance the cooperation between nations. Key words:high—tech;the crime by internet;internet;hacker 计算机网络犯罪是伴随着电子计算机与因特网技术 行为。 的联姻和广泛应用而产生的一种新型犯罪。近年来,针 一对计算机网络的犯罪,或者以计算机网络作为手段的犯 、计算机网络犯罪的种类 罪呈现出快速发展的趋势,给社会和公众造成的危害不 概括计算机网络犯罪的诸多表现形式,可以将其划 断扩大,已经引起有识之士的广泛关注。从学术的角度 分为以下六大类: 看,对于计算机网络犯罪的定义,目前国内外学者的见 (一)非法侵入型犯罪 解仍存有争议。著名刑法学家赵秉志教授认为,“计算 所谓非法侵入是指行为人对无权进入的计算机网络 机犯罪则是指利用计算机操作所实施的危害计算机信息 系统,运用破解其安全系统的手段侵入,借以窃取国家机 系统(包括内存数据与程序)安全的犯罪行为。”ll J这一 密、档案、科技信息、个人稳私、重要商业秘密等资料 定义虽然揭示了此类犯罪的本质特征,但是,其外延的 的犯罪行为。国际上一般将非法入侵计算机网络系统者 包容性似乎尚有欠缺。如果从犯罪学的视角出发,计算 称为“黑客”,最早源自于美国麻省理工学院。在我国, 机网络犯罪则是利用计算机网络所具有的快捷、隐蔽地 《网络》将入侵者分为三类,一是“飞客”,二是“黑 储存、处理、显示和传输信息的功能,以计算机网络信 客”,三是“坏客”。此外,还有人将其称为“灰客”。例如, 息为犯罪对象或把计算机网络作为犯罪工具,以及将计 1998年一名以色列“分析家”侵入美国五角大楼的非保密 算机网络作为攻击目标,且具有跨时空特征的严重不法 性敏感电脑网络,查询和修改了其中的工资报表以及人 【收稿日期】2005—11一l1 【作者简介】马进保(1948一),男,河南禹州人,广东商法学院法律系教授,广东省常委会委员;袁广林(1962一),男,河南信阳 人,铁道警官高等专科学校学报编辑部主任,学报副主编,高级工程师。 ・24・ 维普资讯 http://www.cqvip.com 马进保,袁广林:网络犯罪的类型、特征与防控对策研究 员数据。2003年1月25日,因黑客攻击造成因特网“大塞 系统中输入或者传播非法数据信息,毁灭、篡改、取代、涂 车”,致使美国最大的银行之一美洲银行有1.3万台自动 改数据库中储存的信息,给业主造成损害后果的不法行 提款机瘫痪。 为。在通常情况下,行为人实施此类犯罪可能出于两种目 (二)破坏型犯罪 的:一是制造恶作剧,借以显示个人的卓越才华,满足其玩 此类犯罪表现为行为人出于某种动机,故意利用损 世不恭的欲望。二是带有一定的政治阴谋,通过这种滥用 坏、删除、修改、增加、干扰等非法手段,对计算机网络系统 行为来制造事端,引发公众的 Ii,理恐慌,导致社会管理秩 内部的硬件、软件以及传输信息的因特网系统进行破坏, 序混乱,以此来发泄对的不满。 从而导致计算机网络处理功能丧失的行为。例如,2005年 (六)利用型犯罪 6月7日,英国警方将“世界头号电脑黑客”客加里・麦金 不法分子利用计算机网络作为犯罪手段,非法侵入重 农逮捕归案。麦金农自2001年至2002年,在伦敦对美国 要机密部门的信息控制系统、窃取他人的隐私资料,或以 军方及宇航局的近百处计算机网络发动攻击,使该系统遭 发送计算机病毒毁坏其数据资料库的方式,向有关方面发 受有史以来最严重的破坏,直接损失达l0亿美元。【2 美国 出威胁,企图敲诈一笔钱财或获取某种利益。例如,2002 起初以为是“基地”组织发起的网络战,后经长达三年的侦 年英国媒体报道,数名电脑黑客利用计算机网络“劫持”了 查,在英国警方的协助下才破获此案,一旦美国引渡麦金 该国的一颗军用卫星,并随即向英国发出交缴巨额赎 农成功,他将被判处70年监禁。 金的指令,否则就要将该卫星变成空中废铁。 (三)侵占型犯罪 此外,还有利用计算机网络实施洗钱、走私、恐吓、侮 非法占有公私财产是侵财型犯罪的共同特点。而这 辱人格的犯罪。其实,这是传统型犯罪的网络化,可以归 里所指犯罪在客观上则表现为行为人运用高科技手段,对 入广义计算机网络犯罪的范畴来研究。近年来又出现了 计算机网络系统处理的数据发出指令,通过影响它的正常 网上、网上等犯罪。据《法制日报》报道,浙 工作秩序来窃取、诈骗他人财产,从而实现其非法占有的 江省厅和台州市成功破获了一起网上案, 目的。1999年石家庄证券公司电脑清算员刘某,偶然发现 涉案人员遍及浙江、上海、山东、安徽等地的400余人,赌 营业部网络系统的进入功能居然未设密码,客户可以自由 资达l0多亿元。 登录。这个漏洞使他马上联想到可以借机修改委托数据 来非法牟利,于是,便串通郭姓股手作案。在赵的指 二、计算机网络犯罪的特征 导下,郭于次日开盘后就指令经纪人将两个账户上所有资 根据计算机网络信息和传输手段的虚拟性,我们可以 金买人“莲花味精”8.9万股,又于下午以涨停板价格全部 将涉及该领域犯罪的特征作如下概括。 卖出,结果净赚30余万元,然而,却给该证券公司造成300 (一)犯罪范围的广地域性 万元的损失。 由于计算机网络所具有的超时空特点,犯罪分子可以 (四)盗用服务功能犯罪 借助它坐地不动完成、跨境、跨地区的犯罪行为。有 该类犯罪的特点是,无权使用计算机网络系统者擅自 关资料显示,目前全世界每年所发生的计算机网络犯罪约 非法使用该网络系统的服务功能,或者合法用户在规定时 有四成是跨越国境的,特别是利用网络实施传播淫秽物 间之外以及超越权限使用计算机网络系统,使有关管理部 品、煽动不满情绪、盗窃、诈骗等传统型犯罪则更为敏捷, 门遭受严重的损失。盗用计算机网络系统服务功能的犯 危害更大,难以查证。因此,传统犯罪借助现代高科技手 罪与非法侵入计算机系统的犯罪有许多相似之处,都是非 段实现其网络化与广地域性已成为一个重要的发展趋势。 法进人计算机网络系统,但是犯罪意图却明显不同。前者 正如有的学者所言,今后即使是针对本国的犯罪,犯罪人 是超越权限或免费利用计算机网络系统的服务功能,而后 利用网络也可以在外兜一大圈后再从国外以其他身份进 者则是侵入计算机网络系统窃取、个人隐私或他 入本国。对于中国而言,随着与国际互联网合作力度的加 人重要商业机密。行为人实施盗用服务功能的犯罪通常 大,不仅针对国外、境外的此类犯罪将逐渐增多,而且国 采取以下方式进行:一是窃取计算机网络系统的保护口令 外、境外的罪犯也正在将目标转移到我国内地的计算机系 或破译保护口令,以合法用户身份取得计算机网络系统的 统来。对于这种跨地域性的犯罪形式,实践中如何确定犯 使用权;二是利用一定的通信技术设备侵入并盗用合法用 罪行为地与结果地将遇到新的难题。例如近年来较多发 户的线路,从而取得合法的身份和权限,来使用计算机网 生的网上色情犯罪,行为往往在一法域实施,危害结果却 络的处理功能并逃避支付费用的义务。 发生在另一法域,其刑事管辖权的确定和诉讼程序的选择 (五)滥用型犯罪 都是个复杂问题。 此类犯罪属于有使用权的人违规操作,在计算机网络 (二)犯罪过程的隐蔽性 . (D2oo4年8月。珠海市查获一起由当地居民与居民共同组织实施的网上色情表演,非法牟利的案件,而受害一方却是海峡彼岸 的网民。该案在确定管辖权上发生了激烈争论。见2005—06一o4广州日报。 ’ ・25- 维普资讯 http://www.cqvip.com ‘ 马进保,袁广林:网络犯罪的类型、特征与防控对策研究 隐蔽性是犯罪行为的共同特点,而计算机网络犯罪的 开辟了新的通道和站台。在我国加入国际互联网之后。这 隐蔽性则更为突出。一是犯罪对象的隐蔽性。事实上该 类犯罪的对象主要是存储于计算机网络中的数据或信息, 一新型犯罪不仅已迅速从国外渗入,频频发生相类似的案 件,而且大量表现为非传统刑法学意义上的犯罪(诸如揭 这些无形的数据一旦存入电脑,不经特定程序的转换,人 人隐私、恐吓滋事、破坏言论与新闻出版自由等),此类罪 们就无法得到直观的感受,即使是发生窃取信息资料的行 行均呈现出全球性、广域性、快速性等现代色彩。 为,其信息及其载体也未发生变化。而以网络手段侵害的 公私财产,一般并非处于财产所有人的实际占有状态,仅 (五)犯罪主体的特殊性 计算机网络是一个朝阳产业,具有这方面知识并掌握 仅是个别虚拟数据的变化,因而也不易暴露或随即被发 此项技术的也多是年轻人,因此,该类犯罪主体的低龄化 现。二是犯罪时间的隐蔽性。计算机网络犯罪从准备到 实施也许要经过很长的时间,而一旦实施则可以在瞬间完 成,并且不留任何踪迹,根本引不起人们的关注。即使日 后罪行败露也已时过境迁,对确定发案时问,进而查找犯 罪嫌疑人都带来相当大的难度。三是犯罪地点的隐蔽性。 随着计算机技术的迅速发展,出现了各种专业共用的信息 网络,如国际互联网已连通世界18o多个国家和地区,上 网的用户数以亿计,涉及到社会生活的方方面面,任何一 台入网计算机都可能成为犯罪工具或攻击对象,要确定发 案地点并非易事。四是犯罪方法的隐蔽性。计算机网络 犯罪一般没有特定的犯罪表征,如果不具备专业知识以及 对行为限的了解,很难判断其操作行为的性质、功能 和结果,因此,即使行为人在众目睽睽之下犯罪,一般人也 难以识别出来。五是犯罪后果的隐蔽性。此类犯罪的危 害后果具有潜伏性和周期性,很多罪行实施时与结果时之 间存在着相当大的时间差,甚至数月或者数年后危害后果 才会暴露出来。如窃取计算机信息资源的犯罪,只有当造 成实际危害后果后才可能被发现。 (三)犯罪手段的智能性 计算机网络犯罪是伴随着现代高科技因特网的出现 而产生的。在通常情况下,涉及计算机网络犯罪的主要类 型,如非法侵入计算机信息系统、对计算机数据篡改以及 窃用计算机服务功能等,都需要行为人具有较高的知识结 构和智力水平,具有相当程度的计算机网络知识,并掌握 熟练操作的专业技能。据统计,当今世界上所发生的计算 机网络犯罪中,有百分之七八十是计算机行家所为。【4 美 国斯坦福大学研究所的研究报告也指出,计算机专业人员 约占犯罪人数的65.8%,而且计算机知识越高,作案的手 段就越巧妙和隐蔽,造成的损失就越大,也最难以发现和 侦破。即使是单纯以计算机网络为犯罪工具或者为犯罪 对象的犯罪,通常情况下不掌握一定的计算机网络技术, 也是难以实施得逞的。因此,称此类犯罪为智能型犯罪一 点也不为过。 (四)犯罪形式的多样化 计算机网络犯罪的出现虽然只有十多年的历史。但是 却已成为当今高科技犯罪领域中最为活跃、发展速度最快 的孽生物。特别是计算机国际互联网的建立和不断拓展, 为诸如电子敲诈、快速“洗钱”、网上走私、色情传播、解码 破译、巨款鲸吞、“黑客”入侵、数据欺骗、逻辑、线路窃 听、异步攻击、信息截获等一系列所谓“因特网上的罪恶” ・26- 趋势自然应位列其特殊性之首 据对某地金融犯罪的调 查,作案人的年龄在3O岁以下的占整个犯罪人数的比例: 1989年为69.9%,1996年是73.2%,2003年是75.8%,其 中年龄最小的只有18岁。其次是犯罪主体多为内部管理 人员。如身为银行或证券公司职员而犯罪的占该领域发 案数的78%。其三是犯罪心理的偏执性。计算机网络黑 客大多是讨厌权威和世俗的人,他们笃信“只有偏执狂才 能生存”的信条,认为信息免费分享天经地义,甚至认为财 产也应共享,运用高科技手段进行盗窃诈骗是杀富济贫。 其四是犯罪动机的不确定性。许多计算机黑客,特别是青 少年,他们入侵别人的系统既没有明确的政治、经济目的, 也没有故意破坏的意识,只是为了炫耀自己的才华和高超 技艺,以满足其好奇心;甚至认为高技术、高智力窥视他 人,调教戏谑他人是一种时代风流。 (六)犯罪目标的集中性 就已经破获的犯罪案件来看,作案人主要是为了非法 占有财富或蓄意报复,因而目标主要集中于金融、证券、电 信、大公司等重要经济领域,其中以金融、证券系统尤 为突出。这些部门的共性在于其业务的开展大都建立在 计算机网络上,实行电脑记账处理,网络内部通存通兑,实 现了财富数字化、金融电子化。由于它们的账目每时每刻 都在发生着变化,所以最易于犯罪得逞和隐蔽。此外,计 算机网络犯罪侵害的目标有时集中于国家机关、管理系 统、信息部门、共用事业单位等社会公共部门,行为人常常 是要发泄不满,甚至希望通过给对方造成政治影响或直接 经济损失来实现心理平衡。 (七)犯罪行为的连续性 相当高的重复性是该类犯罪的最突出特点。首先,由 于计算机网络犯罪具有很强的隐蔽性,行为得逞的机率很 高,被害人又很少能及时发现并报案,这样就进一步强化 了行为人的犯罪心理,使其犯罪欲不断升级而欲罢不能。 其次,由于计算机网络犯罪的主体多数是技术人员,他们 在社会上属于高知识群体,犯罪不仅能带来物质利益,同 时也能满足其优越感;再加上没有血尸惨状的现场,社会 危害不直观,行为多没有罪恶感和悔罪意识。其三, 计算机网络的国际化使该类犯罪多为跨地域进行,行为与 危害结果的分离又使作案人被查获的可能性极小,从而导 致他们敢于大胆重复同一类型的犯罪。 (八)犯罪危害的严重性 计算机网络犯罪的严重危害性是传统型犯罪所无法 维普资讯 http://www.cqvip.com 马进保,袁广林:网络犯罪的类型、特征与防控对策研究 比拟的。从经济方面看,该类罪行中的财产型犯罪所涉及 济竞争实力和生存发展能力的重要参数。如果对这个问 的金额之大常常使人难以置信。以几个著名的侵财案为 题处理不好,就会导致高科技犯罪频仍发生,使国家处于 例,Equity funding欺诈案涉及金额达2O亿美元,而Rifkin 信息战和高度经济金融风险的威胁之中。因此,我们应从 一案也涉及1200万美元,其危害之大,可见一斑。从社会 以下几方面做好计算机网络安全的防范工作,以有效控制 角度来衡量,此类犯罪已经对整个社会的经济、文化、政 相关犯罪发生。 治、军事、行政管理、物质生产等方面造成重大冲击。就其 严重的社会危害性、难以预测的突发性和直接的连锁反应 (一)建章立制,强化对计算机网络系统的管理 一项研究表明,发生在经济部门的此类犯罪多是由那 性及危害后果的即时性而言,是其他任何犯罪都难以达到 些被认为忠实可靠、信任度高的雇员所实施。有些雇员不 的。 而且随着全社会对于计算机网络依赖性的增加及其 应用范围的迅速扩展,一旦某个要害环节出现问题,将有 可能发生灾难性的连锁反应。 (九)侦查取证的困难性 由于计算机网络数据的隐含性和传输系统的虚拟性, 给侦查取证工作带来很大的难度。就侦查人员来说,他们 的工作纷繁复杂,其计算机网络知识难以与智能型犯罪相 匹敌;同时,在证据的收集与使用上还要受种种技术条件 和法律的制约。同时,除破坏计算机资产的犯罪外,对于 威胁计算机系统安全和以计算机为犯罪工具的罪行而言, 都是发生于作业系统或者软件资料上,其罪证也仅存在于 软件内和输出资料中。而对于一个驾轻就熟的犯罪人来 说,用变更软件资料的方法来毁灭犯罪证据只需举手之 劳。_6 受这些因素的制约,对计算机网络犯罪的发现和侦 破率极低,实践中一些罪行被揭露多是由于犯罪人的自我 吹嘘、同伙告发或者纯属偶然因素,而很少是由被害人举 报而破案的。即使侦查机关基于某种因素发现了犯罪线 索,而对此类罪行的侦查也是困难重重。正如有学者指出 的,侦查的过程还必须依赖犯罪嫌疑人一直持续进行犯 罪,一旦犯罪及早终止,侦查就无法再继续进行下去。就 已破获的案件来看,所有的嫌疑人都是由于过于自信甚至 进行公然挑衅才最终落入法网的。 导致侦查取证难的另一个原因是大部分罪行发生于 金融、证券或者国家机要部门的计算机网络中,而该领域 却长期存在着浓厚的神秘隐讳意识。即使受侵害的是企 业或者个人,因涉及到商业秘密、企业信誉、个人隐私之类 的数据,受害人往往从商业需要和客户关系考虑,或者是 为了保密、惧于市场形象受损、害怕卷入长时间的调查诉 讼等原因,即使发现了犯罪也往往自吞苦果而不向执法机 关报案。此外,多数公司还心存侥幸,认为犯罪人捞一把 之后就会转向别的方面,不可能对本部门再次发难,这种 姑息养奸的做法,客观上对犯罪起了推波助澜的作用,也 使侦查取证的难度加大。 三、计算机网络犯罪的防控对策 计算机网络犯罪虽然与高科技的发展与应用有关,但 是其产生的原因却是多方面的,既有经济、政治、管理 方面的因素,也存在对高科技本身的规律性认识不够的问 题。进入21世纪后,信息安全问题被提升到维护国家安 全和社会稳定的高度,成为衡量一个国家的综合国力、经 一定业务能力很强,但是却能利用从事或接近这一工作的 机会,来发现计算机或监控系统的一些薄弱环节,从而诱 发犯罪动因的生成。因此,加快高科技部门的建章立制, 强化对网络系统的用人管理是防范此类犯罪发生的重要 环节。事实上,应用计算机进行信息处理的行业,特别是 象金融、证券系统、财政部门、公司这些直接与金钱接 触的单位,其工作性质的特殊性使管理者不能对从事高技 术工作的人员盲目迷信、不管不问,而应该对他们进行必 要的教育、培训、考核、审查,实行定期或不定期的业务检 查和轮岗制度。通过严格的管理来发现漏洞,将隐患消灭 在萌芽状态。 (二)用技术手段堵塞漏洞,以减少犯罪诱因 高科技犯罪必须用高科技手段来预防。目前,从技术 上预防计算机网络犯罪,主要是设法恶意进入计算机 程序和逻辑磁心以及对计算机网络的非法操作。具体措 施一是建立“防火墙”。防火墙是位于网络与网络之间的 屏障,它可以按照系统管理员预先定义好的规则来控制数 据包的进出,从而防止非法数据的进入。二是安全检查。 为防止非法用户的侵入,设置密码是一种最常用的方法, 但受图省事心理的支配,用户多采取很容易被破解的单词 或短语作为密码,所以该方法经常出现防不胜防的尴尬局 面。通过安全检查则可以及时发现问题,防患于未然。三 是加密。加密是通过对信息的重新组合,以集成到计算机 系统和传输网络中去,使得只有收发双方才能解码还原信 息。四是数字签名。当前大多数电子交易都采用两个密 匙加密,密文和用来解码的密匙一起发送,而该密匙又被 加密,这种组合加密被称为数字签名。五是综合防治。即 使有防火墙、身份认证和加密,人们仍担心遭到病毒的攻 击。这些病毒能通过E—mail或用户下载的小程序进行 传播,因此,可以采取安装反病毒软件、完善防火墙和加标 签的综合方法来控制病毒的侵扰。 (三)完善立法,确保网络安全和有效惩治网络犯罪 健全计算机网络管理的法律体系是有效预防此类犯 罪的重要措施之一。首先应尽快制定计算机安全保, 来明确、计算机网络主管部门和用户对保护计算机网 络安全的权利和义务,把安全管理工作纳入法制轨道。其 次,应根据需要增设新罪名。在现行刑法对秘密窃取计算 机网络数据以及无权访问者擅自使用网络服务的行为尚 无确定相应罪名的情况下,可以采用修正案形式来扩充盗 窃罪的外延,以实现对此类罪行的有效规则。其三,加大 ・27・ 维普资讯 http://www.cqvip.com 马进保,袁广林:网络犯罪的类型、特征与防控对策研究 对网络犯罪的打击力度。在刑罚的设置上,可以考虑以原 作,对新形势下的犯罪手段和危害方式进行研究,根据其 有规定为基础适当提高计算机网络犯罪的法定刑。其四, 完善诉讼程序。由于此类犯罪的现场是虚拟的数字空间, 动向作出科学预测,牢牢掌握与其作斗争的主动权。 要实现有效控制和预防,还必须强化国民的网络安全 可以考虑对侦查、起诉、审判的程序和证据制度增设特殊 意识,从根本上解决长期存在的“重应用、轻安全”的被动 规定。例如将电子证据纳入法定证据的范畴。完善依法取 状态。近年来许多国家都把计算机网络安全提升到保障 证、技术鉴定和法庭质证的相应法规等 的战略高度来认识,从过去单纯强调网络信息系 统的保密性转向保密性与安全性并重的轨道。认为网上 (四)积极参与国际合作,斩断跨境犯罪的黑手 计算机网络犯罪的国际化趋势使任何一个国家的单 犯罪的不断发生,首先是由用户公共道德观念差和法律意 独防范都难以奏效,因此,缺乏国际合作就等于在放纵犯 罪,不可能达到有效控制的目的。从世界范围来看,许多 国家都已认识到强化国际合作的重要性。2001年,美、加、 意、法、英、德、日等七国与俄罗斯在华盛顿达成一项协定, 宣布将采取新技术和新法律,并建立专门应对电脑犯罪的 网络,来加强彼此之问的合作。美国还于次年5月参 加了由欧洲33国签署的《反计算机犯罪协定》,随后联邦 调查局就公布了能够探测网站是否正遭受袭击的软件,技 术人员可以用这种软件识别出黑客并迅速采取保护措施。 在日本,厅新成立了“高科技犯罪专门技术中心”,负 责运用超级电脑揭示犯罪。 我国一直对国际合作持积极态度,正在整合国内外的 资源来全面应对,其中包括组建专门的网络,以提高 控制力度和效率。高科技犯罪说到底还是人的犯罪,要做 到有效预防和严厉打击,就需要有高科技人才,“没有一大 批政治素质高、业务能力强、具有高科技知识、法律知识和 管理能力的复合型人才,工作是很难做好。一定要把这方 面人才的培养摆上战略位置,采取多方面措施加紧推 进”。 针对我国执法机关电上述人才不足的现状,积极引 进高层次的科技人才十分必要,而对现有人员定期进行计 算机等高科技知识培训则更有直接意义。 (五)加强理论研究,推动计算机网络安全稳定发展 随着计算机技术的进步和网络犯罪形式的不断更新, 科研部门应当及时跟踪计算机技术的发展,密切关注国内 络犯罪的新动向,通过与信息产业部门的联系与合 ・28・ 识淡薄引起的,主张应加强计算机安全防范的教育,提高 全社会对网络犯罪严重危害性的认识。我国在计算机网 络应用上虽然起步较晚,但发展很快,目前用户已达数千 万。为适应网络信息时代的需要,党和在完善计算机 网络管理法规,积极参与国际合作的同时,应大力普及计 算机网络知识,强化对网络管理者、使用者等从业人员的 安全意识教育,提高机关的侦查取证能力,使预防和 控制计算机网络犯罪的工作取得明显成效,为经济发展和 社会进步构建安全和谐的法制环境。 【参考文献】 [1]赵秉志.计算机犯罪比较研究[M].北京:法律出版社,2004: 151 [2]人民日报,2005—06—10 [3]法制日报,2005—06—03 [4]冯树粱主编.中国预防犯罪方略[M].北京:法律出版杜, 1994:546 [5]1)onnB・Parker.反计算机网络犯罪[M].北京:电子工业出版 社,1998:128 [6]易志毕.琦境犯罪研究[M].北京:群众出版社,2002:289 [7]江.充分运用法律手段加强信息网络管理[N].人民日 报.2ool—o7一l2 【责任编校:陶范】