论网络金融犯罪的防范

论网络金融犯罪的防范

ID:36794654

大小:494.66 KB

页数:6页

时间:2019-05-15

论网络金融犯罪的防范_第1页
论网络金融犯罪的防范_第2页
论网络金融犯罪的防范_第3页
论网络金融犯罪的防范_第4页
论网络金融犯罪的防范_第5页
资源描述:

《论网络金融犯罪的防范》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、万方数据论网络金融犯罪的防范●王海英(中共福建省委党校福建福州350001)摘要:网络在改变传统的金融运行模式的同时,也引发了网络金融犯罪。针对网络金融犯罪主体智能化、方法虚拟化、隐蔽性强、社会危害严重化等特点,在制定完善法律法规的同时,应加强对网络金融犯罪的侦查力量和有效起诉,完善技术防范措施,建立完善的网络金融监管制度,加强国际合作,共同打击网络金融犯罪,以确保我国金融业在网络时代的健康发展。关键词:网络金融犯罪对策随着以网络应用为核心的数字化革命时代的到来,金融业首当其冲地受到了电子信息技术的深刻影响,由此形成了全新的经营模式——网上金融。人们在较多地谈论电子化所产生的减轻

2、工作强度、提高工作效率等正面效应的同时,对伴随电子化产生的新型金融犯罪形式——网络金融犯罪等负面效应却论及较少。本文拟对此作出探讨。一、网络技术的运用在提高业务效率的同时也留下了新型犯罪的空间任何网络系统的安全都是相对的,绝对安全的系统是不存在的。在金融业已成为经济社会发展核心的今天,在金融业逐渐与网络技术融合的时代,金融网络作为金融系统运转的载体,其安全性显得尤为重要。网上金融引发了一系列复杂的问题,其中包括网络金融犯罪。计算机犯罪是利用电子数据处理设备作为犯罪工具、或将数据处理设备作为犯罪对象的犯罪行为,而网络金融犯罪则是计算机犯罪在金融领域的具体表现。随着金融业务的处理日益

3、依赖于因特网,金融机密和财富也日益集中于因特网。不法分子利用网络实施网络犯罪的种类,主要有:截取传递过程中的资料;篡改或不法复制资料内容;未经授权使用电脑的相关设施,加载不实记录或信息进入网络银行系统;改变或破坏存储在网络银行的信息或档案;通过电脑打入网络银行客户的账户,窃取他人金钱。国际上,由于黑客入侵给互联网造成极大损失的事例时有发生。据英国PV咨询集团公司调查,近5年来,电脑诈骗每年使英国银行损失40亿至50亿英镑,美国每年因计算机犯罪造成银行损失也多达55亿美元,德国银行每年因此也损失约50亿美元。在我国,1986年7月发生首例银行计算机犯罪案件。1998年9月,扬州发生

4、郝氏兄弟利用电脑侵入银行网络并窃取28万元巨款的特大犯罪案件。2001年2月,华夏证券公司上海分公司发生了一起职员涉嫌利用电脑网络挪用客户1290万元保证金炒股的特大案件。据统计,金融领域的电脑犯罪占电脑犯罪总额的40%以上,居各行业之首。在我国,其比例更是高达60%以上。相对发达国家起步较早、机制完善的银行网络而言,我国的银行网络可谓”襁褓婴儿”弱不禁风,抵御黑客的入侵能力相对较弱。现在我国银行业又面临着加入WTO后金融市场开放带来的管理、体制、服务以及发达国家的信息技术优势的压力,这种新形势下做好网络金融的安全工作就显得更为重要。二、网络金融犯罪的特点(一)犯罪主体智能化金融

5、电子化系统是一个专业性很强的计算机系统,其组织设计、运营使用都要遵循金融系统业务处理程序,不了解金融电子化系统业务处理规[收稿日期]2002—03—30[作者简介]王海英,我院兼职教授。一28—万方数据则,就无法顺利达到其犯罪目的。同时,金融电子化系统融合了当今多种最先进的安全保障技术,并设置有多重安全稽核规章制度来保障运营的安全性,破解或者绕过这些防范设施必须借助于高技术,例如破解技术、密码破解技术、磁卡技术等。因此,实施金融犯罪主体大多具有较高的智力水平,且往往受过网络方面的良好培训,通常是既熟悉金融业务又懂得计算机技术的人,或者是金融单位内部人员与计算机技术人员相勾结共同作

6、案。他们掌握相当的计算机专业知识,不仅能避开网络安全系统的保护和稽查,而且还能消除作案痕迹。(二)犯罪方式虚拟化网络犯罪持续时间短,地理跨度大,而且犯罪行为是在虚拟化的网络空间进行的,也许唯一的记载就是一闪即逝的电子脉冲。加之,我国的金融电子化正处于建设过程中,从整体设计、系统安全到计算机设备、电子设备的配置质量,都有待进一步提高,当前金融电子化设备处理过程存在的自身缺陷也可能掩盖了一些犯罪。(三)隐蔽性强普通刑事犯罪发生后,比较容易确定犯罪时间。而计算机犯罪从准备到实施也许要经过很长时间,一旦实施犯罪则费时极短,且常常不留任何犯罪痕迹。因此,大多数犯罪难以及时被发现,等发现时已

7、事过境迁,给确定发案时间带来了困难。事后调查就不容易获取破案线索。如借助于计算机技术实施证券犯罪,行为人通常是采取发匿名电子邮件和匿名在网上公布内幕信息或虚假信息,或使用黑客技术破解证券管理机构、证券公司和股票上市公司的计算机信息系统的密码IZl令,窃取内幕信息等方法。实施这些行为,在计算机信息系统中只留下一些电磁记录,而这些记录还可被行为人抹去,加之犯罪人真实身份与网络身份可以不同,计算机犯罪一般没有特定的犯罪表征,如果不具备专业知识以及对行为人权限的了解,很难判断其操作行为的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。