计算机犯罪外文翻译资料

 2022-08-28 12:12:30

COMPUTER CRIME

INTRODUCTION

In an unprecedented joint project, the State Commission of Investigation (hereinafter “Commission” or “SCI”) and then-Attorney General Peter G. Verniero held three days of public hearings on computer crime on February 23, 24 and 25, 1999. The hearings, with more than 30 expert witnesses, capped extensive inquiries by the Commission and the Attorney Generalrsquo;s Office, headed since June 1999 by Attorney General John J. Farmer, Jr. They underscored the need for law enforcement at all levels to coordinate efforts to control the “dark side” of the computer revolution. This includes prosecuting high-tech conduct offending criminal laws, pursuing civil remedies for online wrongdoing, and helping adults and children to protect themselves in cyberspace.

Computer technology and communication confer obvious advantages on businesses, governments, schools and individuals. With nominal resources, people and institutions can, via computers, leap state and national boundaries to explore vast stores of information and benefit from innumerable commercial opportunities. However, Commission Chair Leslie Z. Celentano cautioned in her public hearing opening remarks that “[as] on any frontier, hellip; predatory elements seek to take advantage of those reaching for new opportunities.” With proper safeguards, adults and children should be able to enjoy and profit from cyberspace — sometimes called the “digital highway” or the “information superhighway” — without falling prey to schemers, predators and intruders.

According to the U.S. Department of Commerce, 40 percent of American households owned personal computers at the end of 1998. A quarter of those had access to the Internet, a global group of interconnected computer networks, communications equipment and software. The Internet furnishes nearly 200 million worldwide users access to measureless riches of information and services. According to Forrester Research, Inc., which tracks Internet commerce, total U.S. business trade on the Internet reached $43 billion in 1998 and is projected to rise to $1.4 trillion in 2004. Spending on Internet auction sites alone totaled $1.4 billion in 1998 and is predicted to grow to $19 billion by 2003.

While each of the networks that make up the Internet is owned by a public or private organization, no single organization or government owns or controls the Internet. Originally created to further defense, scientific and academic endeavors, the Internet, which also affords 2 users the ability to communicate via electronic mail (“e-mail”), grew slowly but steadily until 1994. At that time, the World Wide Web (“the Web”), the graphical user interface to the Internet, was introduced.

The Web prompted extraordinary growth in both the size and the use of the Internet. Once limited to military and educational undertakings, the Web has expanded to become an integral and even essential part of vast numbers of businesses and households. It consists of millions of electronic “storefronts,” or repositories, called Web sites. Businesses, organizations, government agencies and individuals set up Web sites, which may be a combination of text, graphics, still pictures, videos and sounds. Each Web site has an Internet address called a uniform resource locator (URL).

When it became clear that they could facilitate business-tobusiness and consumer-to-business electronic commerce (“e-commerce”), the Internet and the Web rocketed to importance in the economy. Online businesses now abound, and credit card purchases over the Internet occur 24-hours-a-day.

Befitting the vastness of cyberspace, which includes the Internet, computer-related crimes impacting New Jersey are varied and extensive. Child pornographers and pedophiles entice and exploit children via the Internet. Extremists and hate groups take advantage of high technology to rend society and foster bias-related crime. Unscrupulous individuals intrude upon supposedly secure computers and databases releasing catastrophic computer viruses and engaging in industrial espionage. Swindlers in cyberspace undermine confidence in e-commerce. With the aid of fly-by-night Web sites, identity thieves glean personal information in order to enrich themselves at the expense of their victimsrsquo; creditworthiness and reputations. Unregulated Internet gambling operations dupe the unwary. Lastly, high technology helps criminals foil law enforcementrsquo;s efforts to detect and prosecute a host of traditional crimes.

Apart from the breadth of potential misconduct, the unique nature of the Internet presents challenges not evident in the traditional law enforcement milieu. Enforcers must overcome problems involving jurisdiction, evidence access and preservation, applicability of current laws, vulnerability of a virtually unlimited victim pool, and practical obstacles to the identification of perpetrators.

The Attorney Generalrsquo;s Internet Working Group was established in 1997 and charged with coordinating the extensive high-technology resources of the Department of Law and Public Safety in order to enhance the ability of the Statersquo;s law enforcement community to address Internet and advanced technology issues. The Internet Working Group meets monthly to design strategies for handling computer-related public safety issues, including: child endangerment, threats and stalking, bias crimes, identity theft, online gaming, sale of drugs 3 and other illegal products, Consumer Fraud Act violations and discriminatory practices. The Internet Working Group also advises the Attorney General on matters concerning Internet legislation and policy. Training is another important focus of the Internet Working Group. Through the Departmentrsquo;s divisions, the Internet Working Group ensures that law enforcement agencies throughout the State are advised of emerging high technology crimes and trained in methods to investigate and pro

剩余内容已隐藏,支付完成后下载完整资料


计算机犯罪

导言

1999年2月23日,24日和25日,国家调查委员会(下称“委员会”或“SCI”)和当时的律师Peter G在一个前所未有的联合项目中就计算机犯罪举行了三天的公开听证会。 听证会有30多名专家证人,证实了委员会和总检察长办公室自1999年6月以来由总检察长John J领导的广泛调查。 他们强调各级执法部门必须协调努力,控制计算机革命的“阴暗面”。 这包括起诉违反刑法的高科技行为,对网上的不法行为寻求民事补救,以及帮助成年人和儿童在网络空间保护自己。

计算机技术和通信给企业、政府、学校和个人带来了明显的优势。 有了名义上的资源,人们和机构可以通过计算机,跨越国家和国家边界,探索巨大的信息储备,并受益于无数的商业机会。 然而,委员会主席Leslie Z.Celentano在她的公开听证会开场白中警告说,“在任何边境,.掠夺性分子都试图利用那些寻求新机会的人。

据美国商务部统计,1998年底,40%的美国家庭拥有个人电脑。 其中四分之一的人能够进入因特网,因特网是一个由相互连接的计算机网络、通信设备和软件组成的全球集团。 因特网为全世界近2亿用户提供了获取大量信息和服务的机会。 追踪互联网商业的Forrester Research公司称,1998年美国互联网商业贸易总额达到430亿美元,预计2004年将增至1.4万亿美元。 仅1998年互联网拍卖网站的支出就达14亿美元,预计到2003年将增至190亿美元。

虽然构成互联网的每个网络都是由公共或私营组织拥有的,但没有一个组织或政府拥有或控制互联网。 互联网最初是为了进一步的防御、科学和学术努力而创建的,它也为两个用户提供了通过电子邮件(“电子邮件”)进行通信的能力,直到1994年才缓慢而稳定地增长。 当时,引入了万维网(“Web”),即因特网的图形用户界面。

网络促使互联网的规模和使用都有了惊人的增长。 该网络一旦局限于军事和教育事业,就已扩大到成为广大企业和家庭的一个组成部分,甚至是必不可少的部分。 它由数百万个称为Web站点的电子“存储节点”或存储库组成。 企业、组织、政府机构和个人建立了网站,这些网站可能是文本、图形、静止图片、视频和声音的组合。 每个网站都有一个互联网地址,称为统一资源定位器(URL)。

当互联网和网络显然可以促进商业-商业和消费者-商业电子商务(“电子商务”)时,互联网和网络在经济中变得非常重要。 现在网上业务比比皆是,通过互联网购买信用卡的情况每天24小时。

由于网络空间广阔,包括互联网,影响新泽西的计算机犯罪多种多样,范围广泛。 儿童色情作家和恋童癖通过互联网引诱和剥削儿童。 极端主义分子和仇恨团体利用高科技来撕裂社会,助长与偏见有关的犯罪。 肆无忌惮的个人侵入所谓安全的计算机和数据库,释放灾难性的计算机病毒,从事工业间谍活动。 网络空间中的骗子破坏了对电子商务的信心。 借助逐夜的网站,身份窃贼收集个人信息,以牺牲受害者的信誉和声誉来充实自己。 不受管制的网络赌博业务欺骗了不谨慎的人。 最后,高科技帮助罪犯挫败执法部门侦查和起诉一系列传统犯罪的努力。

除了潜在的不当行为的广度外,互联网的独特性质带来了传统执法环境中不明显的挑战。 执法者必须克服以下问题:管辖权、获取和保存证据、现行法律的适用性、几乎无限的受害者群体的脆弱性以及查明肇事者的实际障碍。

总检察长因特网工作组成立于1997年,负责协调法律和公共安全部的大量高技术资源,以提高国家执法部门处理因特网和先进技术问题的能力。 互联网工作组每月举行会议,设计处理与计算机有关的公共安全问题的战略,包括:危害儿童、威胁和跟踪、偏见犯罪、身份盗窃、在线游戏、销售毒品3和其他非法产品、违反消费者欺诈法和歧视性做法。 互联网工作组还就有关互联网立法和政策的事项向总检察长提供咨询意见。 培训是因特网工作组的另一个重要重点。 通过该部的各司,因特网工作组确保向全国各地的执法机构提供关于新出现的高科技犯罪的咨询意见,并对调查和起诉这些犯罪的方法进行培训。

互联网工作组正在建设一个网站,向公众提供关于安全计算做法和报告高科技犯罪的适当方法的信息。 该网站将整合来自各种来源的信息,提供一个单一的资源,个人和教育、公民和商业团体可以随时了解计算机犯罪问题的发展。

如果紧急或复杂的刑事事项需要,工作组可以协调国家的反应。 刑事司法司的计算机分析和技术股、国家警察司的高技术犯罪和调查支助股、专门负责计算机犯罪控制的检察官办公室人员以及消费者事务司的电子商务调查组都直接参与了这项工作。 全国计算机犯罪问题工作队利用HTC和ISU以及CATU的综合资产。 它包括联邦执法部门以及州检察官办公室和市警察局的代表。 该工作队正在设计和实施一项针对副检察长和助理检察官的培训方案,内容涉及计算机、计算机取证、因特网以及与数字和电子证据的调查、出示和受理有关的法律问题。 工作队通过查明、调查、逮捕和起诉应对违反刑事法规负责的个人,积极打击新泽西地区的计算机犯罪活动。

虽然我们在结束这份报告时提出了一些建议,以加强社会打击计算机犯罪的能力,但没有多少执法机构能比其知情的预防措施更好地保护计算机用户。 因此,报告全面详细介绍了在联合项目期间吸取的经验教训,并将读者介绍给许多有帮助的机构、方案和个人。 这样,我们期望协助公民及其公职人员。

本报告包含各种网站链接和通过政府、非营利和商业实体提供的资源的参考。 超文本链接可在委员会网站(www.state.nj.us/sci)上找到的报告副本中查阅)。 链接和参考资料仅供参考。 4将其列入不构成认可。 报告中提到的证词涉及在1999年2月公开听证会上作证的证人。

处于危险中的儿童

这个问题

据估计,美国目前有1115万儿童上网。 行业专家估计,到2002年,这一数字将增至4500万。 通过城市联盟社区中心、免费公共图书馆、纽瓦克的千年项目等项目,贫困儿童将获得与家庭负担得起电脑的家庭相媲美的在线体验。 越来越多的“锁匙儿童”在空荡荡的房子或课外节目的参与者将避免被动电视和吸引到互联网,在那里他们可以与其他儿童和成年人互动。

孩子们利用网络空间与朋友交谈,完成家庭作业,探索博物馆、图书馆和大学。 虽然这一“信息时代”提供了几乎无限的学习机会,但它使儿童暴露在对猥亵儿童和儿童色情制品的旧威胁的高压版本中。 儿童骚扰者和色情爱好者充分利用了互联网服务提供商(ISP)、互联网中继聊天(IRC)(数十万个电子“聊天室”,用户可以通过键盘打字与他人“交谈”)和Usenet(数万个公告板式的讨论组,通常称为“新闻组”)。 它们为这些食肉动物提供了丰富的狩猎场,在那里可以找到年轻的受害者。此外,无论他们在世界上居住在哪里,他们都可以而且可以随时买卖或出售被成人性骚扰的年幼或非常年幼的儿童的照片和电影、鼻烟情色(为性唤起而进行的真正谋杀)、兽交等。

IRC频道类似于ISP提供的聊天室,如美国在线,但它们不是专有的,因此不受ISP经常设置的任何警务机制的约束。 任何有互联网连接和必要的免费软件(“共享软件”)的人都可以访问IRC频道”)。 这些频道的用户可以“实时”通信;也就是说,他们能够键入其他人立即看到的消息。 他们可以向频道上的所有其他用户传达他们的信息,或者他们可以私下一对一地交流。 他们还可以发送和接收违禁品文件,如视频或照片。

IRC频道和ISP聊天室的一个显著区别是,后者的订阅者拥有分配给他们的唯一和可追踪的屏幕名称。 IRC频道用户可以假定他们想要的任何屏幕名称,并随时更改它。 这使得识别和跟踪IRC用户更加困难,但并非不可能。

虽然Usenet上的新闻组是关于几乎任何主题的重要信息来源,但不幸的是,有些人将其用作传播儿童色情制品和涉及剥削儿童的广告服务的媒介。 用户的信息被存储并提供给许多其他人阅读。 用户可以访问和读取其他人发布的所有消息。 与普遍的误解相反,向Usenet讨论小组张贴非法材料的个人确实可能被追踪、逮捕和定罪。 从新闻组下载儿童色情制品的人可能会被追踪,但不像发布此类材料的人那么容易。 一些系统管理员偶尔会注意到下载带有异常名称的文件,并通知执法部门。

一些ISP只是让他们的客户访问互联网。 另一些则是在线服务提供商,提供服务,如“聊天”区域,仅供其成员使用。 这些“房间”是由ISP的成员自己创建的,并迎合他们的私人利益,有时延伸到儿童色情。 虽然ISP和他们的客户之间的服务条款(TOS)经常禁止粗俗和性明确的房间和屏幕名称,但这些房间蓬勃发展。 已建立的ISP,如美国在线,采用许多技术来执行其TOS,包括对累积违规行为的帐户终止。 然而,目前,仅有很小一部分向ISP当局报告的儿童色情业者的账户被终止。 即使那些被终止的人也可以切换到其他ISP。 他们的活动不会受到重大限制,除非他们被报告给有能力、有足够人员的执法机构,这些机构在司法管辖范围内相互合作。

儿童色情制品的生产者、提供者和消费者对儿童造成巨大伤害。 多达70%的被定罪的儿童骚扰者也收集儿童色情制品。 由于视频技术和数字摄影的出现,大量的非法图像可能会立即交易或出售。 此外,数字图像不会通过复制而失去质量。 因此,大量的高档儿童黑穗病可迅速和广泛传播。

所谓的“网络跟踪者”或“旅行者”只不过是试图与他们在网上接触的孩子发生性关系的儿童骚扰者。 尤金·J。 (Gene)Weinschenk,前美国海关署网络走私中心主任,报告说75%的登记性犯罪者经常上网。 受网络跟踪者剥削和伤害的儿童往往加入失踪或被绑架的悲惨行列。

儿童性虐待者正在迅速将互联网和商业在线服务转变为红灯区,在那里他们可以分发大量色情制品-通常描绘奴役和其他形式的暴力,包括谋杀-并与志同道合的人组织。 互联网为儿童猥亵者和色情业者提供了前所未有的机会来针对和招募新的受害者。 它允许性掠食者匿名地从他们家的舒适中跟踪未成年受害者。

互联网为儿童骚扰者提供了保密的外衣。 他们只知道他们的电脑代号,假装和受害者的年龄一样。 父母会在操场上催促他们的孩子远离这样的人,有时在他们通过家庭电脑成为孩子的“卧室伙伴”已经太晚了。 掠食者可以在家里、学校和图书馆跟踪儿童,而不必在这些地方出现。 通过这种方式,基于互联网的对儿童的性剥削可以是一种“沉默”的犯罪。 当孩子被告知猥亵或消失时,父母通常首先了解这种活动。

互联网通信的匿名性可以对执法者和掠夺者有利。 例如,一个从事儿童色情活动的人,当他真的在和一个侦探说话时,可能会认为他在和一个孩子说话。 但老练的毒贩通过筛选伪装成色情商的卧底侦探来打击这种行动。 这些贩运者坚持认为,他们的联系人在答复自己的材料之前应先转发儿童色情制品。 由于当局不会向网络空间发布非法图像,老练的贩运者可以抵御秘密的刺探行动。

可能成为鼹鼠的人也会浪费时间来挫败调查人员。 他们可能会监视一个“仅限儿童”的聊天室,而不是说任何会让他们陷入麻烦的事情。 然后,他们为“伙伴列表”选择某些孩子,该列表显示指定的个人何时在线。 后来,当一个预定的受害者上网时,捕食者可以向她发送一条直接的即时消息,绕过电子邮件。 因此,即使是监督孩子电子邮件的父母也可能不知道危险的沟通。

关于互联网性犯罪的国家统计数据很少,但官员认为这种犯罪数量众多,而且在增加。 司法部不能说互联网上发生了多少侵害儿童的罪行,因为它没有从总体统计数据中列出这些数字。 然而,1996年,联邦法院受理的所有儿童色情案件增加了129。 当时负责FBI纽瓦克分部的特别探员威廉·梅加里作证说:“我可以肯定地说,在那里的掠食者数量显然超过了执法部门处理它们的能力,毫无疑问。

Weinschenk先生作证说,传统上仅限于商品交换的儿童色情制品正在迅速成为“非常有利可图的”家庭手工业。 1999年5月,美国海关专员雷蒙德·凯利(Raymond Kelly)报告说,从国外进入美国的儿童色情制品有95%现在通过互联网进入美国。

1998年9月1日,在一个令人震惊的例子中,全世界的执法合作可以取得什么成果,当局协调了针对14个国家180名儿童色情交易商的突袭行动。 在网络走私中心的协助下,这些袭击导致40多人被捕。 在美国被捕的14人中有4人自杀。 其余的在联邦法院起诉。 当局已将目标锁定在“w Onderland”,这是迄今发现的最大、最复杂的在线儿童色情网络。 该项目在美国被称为“柴郡猫行动”,在联合王国被称为“大教堂行动。 翁德兰的成员包括新泽西州西橙的一名居民。 三名美国成员是妇女。 为了被接纳加入俱乐部,未来的8名成员必须在其电脑上至少有10000张儿童色情图像。

Wonderland存在于互联网中继聊天中,人们可以匿名交流和交换文件。 每月不到100$,W安德兰会员可以购买进入俱乐部的机会。 然后,他们可以上网,进入一个私人聊天室,并同意交换照片。 这些照片是用前苏联克格勃的密码加密的,以防止外人进入。 为了加入俱乐部,潜在会员需要现任会员为他们担保。

1998年10月28日,13人和2个因特网服务提供者因参与一个名为Pedo大学的团体而被捕。 三个大陆的参与者称自己为“教员”,在新闻组中,交换了儿童发生性行为的图像。 其中一名被捕的是一名67岁的新泽西州布里奇沃特,他自称是“MRPERFECT”,使用电脑屏幕名“可爱。” 他因国家指控危害儿童福利而被捕。

一个臭名昭著的新泽西案例说明了互联网儿童性剥削可能带来的灾难性后果。 去年,一名青少年承认1997年9月27日杀害了11岁的埃迪·沃纳(EddieWerner),他一直在新泽西中部挨家挨户地卖糖果,作为学校的募捐者。 在杀人时,受害者的凶手是15岁。 1999年7月22日,一名45岁的长岛男子在1996年与14岁的年轻人在互联网聊天室见面后,在新泽西性骚扰这名年轻的杀手。

国家和地方当局继续揭露成年人利用互联网与儿童发生性关系

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[405258],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。