论网络犯罪及其防治策略
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
. .. . ..
论网络犯罪及其防治策略
一、网络犯罪的概念及其特征
(一)网络犯罪的概念:网络犯罪是指犯罪分子利用其编程、加密、
解码技术或工具,或利用其居于互联网服务供应商(ISP)、互联网信
息供应商(ICP)、应用服务供应商(ASP)等特殊地位或其他方法,
在因特网上实施触犯刑法的严重危害社会的行为。 其犯罪种类为:1、
在计算机网络上实施的犯罪种类:非法侵入计算机信息系统罪;破坏
计算机信息系统罪。表现形式有:袭击网站;在线传播计算机病毒。
2、利用计算机网络实施的犯罪种类:利用计算机实施金融诈骗罪;
利用计算机实施盗窃罪;利用计算机实施贪污、挪用公款罪;利用计
算机窃取国家秘密罪;利用计算机实施其他犯罪:电子讹诈;网上走
私;网上非法交易;电子色情服务及色情、虚假广告;网上洗钱;网
上诈骗;电子盗窃;网上毁损商誉;在线侮辱、毁谤;网上侵犯商业
秘密;网上组织邪教组织;在线间谍;网上刺探、提供国家机密的犯
罪。
(二)网络犯罪的法律特征
1、犯罪主体确定的困难性
网络是世界的网络,没有一个标准的时空限制,因此计算机网络犯罪
不受时间地点限制,犯罪行为的实施地和犯罪后果的出现地可以是分
离的,甚至可以相隔千里,而且这类作案时间短、过程简单,可以单
独行动,不需借助武力,不会遇到反抗。由于这类犯罪没有特定的表
现场所和客观表现形态,有目击者的可能性很少,而且即使有作案痕
迹,也可被轻易销毁,发现和侦破都十分困难。因而,对犯罪主体的
确定就很困难。
2、极大的社会危害性
分析人士认为到21世纪,电脑入侵在美国国家安全中可能成为仅
次于核武器、生化武器的第三大威胁。国际计算机安全专家也认为,
网络犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取
决于社会资产计算机网络化的程度和计算机普及应用的程度,其作用
越大,计算机犯罪的社会危害性也越来越大。随着社会网络化的不断
发展,包括国防、金融、航运等国家各个部门都将实行网络化管理,
整个社会对网络的依赖日益加深,一旦这些部门遭到侵入和破坏,后
果将不堪设想。 ①3、犯罪的隐蔽性
..
.. . .s..
. .. . ..
网络世界是一个虚拟世界,网络参与者的身份也是虚拟化的,每个人
都可以带着面具在网上有所作为。犯罪的隐蔽性主要表现在:(1)时
间、地点的隐蔽性:作案范围一般不受时间和地点限制,可以在任何
时间、任何地点到某省、某市甚至某国作案;犯罪人对犯罪结果发生
的时间可以随心所欲的控制;作案时间短,长则几分钟,短则几秒钟。
(2)犯罪手段的隐蔽性:犯罪不留痕迹,没有特定的表现场所和客
观表现形态,不易识别,不易被人发现,不易侦破,犯罪系数高。
4、犯罪主体的年青化
当今社会,青少年的智力开发越来越早,他们对高科技的运用能力越
来越高。因此计算机网络犯罪的作案人员年龄越来越小和低龄的人占
整个罪犯中的比例越来越高。青少年网络犯罪中,不经允许侵入他人
网络是经常发生的,而且在黑客中,青少年的比例比较大,他们多没
有商业动机和政治目的,更多是为了追求刺激,类似富有挑战性的攻
关游戏,以取得满足感为目的。比如,美国国防部被黑客侵入,联邦
调查局、司法部、航空航天署等很多有关部门会同国外警方经过很长
时间的追踪,终于在以色列将黑客抓住。这名18岁的以色列少年,
和两个美国加州的嫌疑人,曾数次进入美国防部的电脑系统,但没有
进行实质性破坏。犯罪嫌疑人称,他们还为该系统弥补了几个安全上
的漏洞。
5、犯罪存在“欺骗”性
传统的犯罪往往比较直接,犯罪行为往往直接针对国家保护的社会关
系。而网络犯罪不同于传统的犯罪,一般都披上了一层文雅的面纱,
使得人们并不将其视为一般的、真实的犯罪。网络犯罪通常不附加暴
力,犯罪者大多文质彬彬,喝着咖啡,坐在计算机前敲打几下键盘就
可以实施犯罪。网络犯罪一般不直接针对公众,使得其社会危害性一
定程度上被屏蔽。网络犯罪的这一特征,极易导致人们特别是青少年
判断上的偏差,很多青少年对网络犯罪投以崇敬的目光。网络犯罪的
温柔面纱朦胧了许多人的眼睛,人们不仅看不清网络犯罪及其严重的
危害性,自觉地同网络犯罪作坚决斗争,反而对它报以“崇敬”的心
理,甚至崇拜网络犯罪分子。
6、法律制约的相对滞后性
当前,国家对网络立法还不完善,网络犯罪行为与立法跟进还存在一
定程度的脱节。而且在社会上有许多人对高技术有一种盲目的信任,
以为一旦使用了高技术设备就会万无一失地实现科学管理、达到
..
.. . .s..
. .. . ..
高效率。而社会原有的监控管理和司法系统中的人员往往对高技术不
熟悉,对高技术犯罪的特点、危害性认识不足,或没有足够的技术力
量和相应的管理措施来对付它们。
二、网络犯罪的原因
网络犯罪的产生原因是多元性的,可从多个角度来分析。这里本人从
黑客文化、法制建设滞后、司法力量的薄弱和社会观念误区等方面作
些探讨。
1、 黑客文化在网络犯罪中举足重轻的地位
网络黑客有独道的道德准则,其内容包括: 对计算机的使用应该
是不受限制的和完全的;所有的信息都应当是免费的;怀疑权威,推
动分权;你可以在计算机上创造艺术和美;计算机将使你的生活变得
更美好;这些道德准则来源于60年代青年人自由不羁、反抗既有体
制的观念和精神。他们一方面创造出了电子计算机事业飞速发展的奇
迹,另一方面又留下了独立不羁、反对一切既有规制和挑战一切技术
[1]禁限的黑客精神。 例如,1988年11月2日,美国康奈尔大
学计算机系研究生罗伯特·泰潘·莫里斯在美国国防部高级研究计划
署网中释放的一个病毒程序,在8小时之内侵入了6000台运行Unix
操作系统的VAX和Sun计算机,使它们全部瘫痪。1990年1月,莫
里斯被判处3年缓刑、1万美元罚款和400小时的社会服务。莫里斯
原初的设想是要设计一种能揭示Unix系统中sendmail程序和
finger程序中的漏洞的无害的病毒程序,目的在于对既有计算机程
序技术提出挑战,以促进技术的改善。他未料到,他精心设计的病毒
程序一放进计算机网络之中就造成了计算机网络的大灾难。
尽管黑客行为对于计算机技术和信息网络技术已经只是意味着破坏,
但“黑客们都是病态的电脑瘾君子,他们无法控制自身的不负责任的
强迫性行为”。 [2] 并且,按照传统,黑客们习惯于把自己看作是敢
于超越规则的精英分子,个个胸怀大志,都自认为是新的电子世界的
拓荒者。还有,黑客们对当今电子计算机和电子信息网络技术的应用
有背于他们的理想强烈不满。我们看到,他们的理想并未实现。计算
机系统完全控制在大企业和政府手中,用以丰富人类生活的神奇工具
变成了奴役人类的武器。对大企业和政府来说,人还没有硬盘容量重
要,它们没有用计算机来帮助穷人,而是用其控制核武器。它们将现
代化的设备用高价和官僚主义的铁墙包围起来。使之远离人群。
..
.. . .s..
. .. . ..
正因如此,黑客诞生了……[3]
一方面热衷于炫耀自己的电子技术才华,一方面蔑视所有的法规,
黑客精神的这两个方面正是针对计算机犯罪和针对电子信息网络犯
罪的思想观念根源。
2、滞后的法制建设使网络犯罪钻了法律空子
世界各国政府为保护计算机电子信息系统和电子信息网络的安全,
打击计算机网络犯罪,已经进行了一系列有关法制建设工作。从1965
年,美国政府就采取措施保护计算机安全, 1973年,美国首次召开
计算机安全与犯罪会议。1986年,美国国会通过了《计算机诈骗与
滥用法》。同年,联邦德国对刑法作了修正,加入了有关防制计算机
犯罪的各项规定, 1987年,美国颁布《联邦计算机安全处罚条例》,
日本修正刑法,新增第234条关于“电子计算机损害业务妨害罪”的
规定。1988年,美国成立了由计算机安全专家组成的行动小组,研
究违法犯罪程序的威胁和对计算机病毒的防范,同时,美国国防部也
成立了计算机应急特别行动小组。 到了90年代,世界各国的有关计
算机犯罪的法规皆已经比较成熟,这些法规基本上都是针对黑客性质
的犯罪的。
我国有关计算机的立法始于1991年的《计算机软件保护条例》,
但这只是个保护计算机软件知识产权的法规。1994年国务院颁布的
《计算机信息系统安全保护条例》,才是对计算机信息系统安全进行
保护的法规。1996年国务院发布《计算机信息网络国际联网管理暂
行规定》(1997年作了修正),1997年公安部发布《计算机信息网络
国际联网安全保护管理办法》,1998年,国务院信息化工作领导小组
发布《计算机信息网络国际联网管理暂行规定实施办法》,国家保密
局发布《计算机信息系统保密管理暂行规定》,公安部、中国人民银
行发布《金融机构计算机信息系统安全保护工作暂行规定》。这一系
列法律法规和相关规定已构成了一个计算机信息系统和电子信息网
络安全保护的法律法规体系。97刑法典的第285条、第286条和第
287条则对某些计算机犯罪作出了规定。第285条规定的是非法侵入
计算机信息系统罪,在今年2月份通过的刑法修正案七中在刑法第二
百八十五条的基础上增加了“违反国家规定,侵入前款规定以外的计
算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、
处理或者传输的数据,或者对该计算机信息系统实施非法控制;提供
专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他
人实施侵入、非
..
.. . .s..
. .. . ..
法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节
严重的应受刑法处罚”的规定。第286条规定的是破坏计算机信息系
统罪。第287条规定的则是几种利用计算机信息系统的犯罪,即利用
计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密等犯罪
行为。这些规定基本囊括了美国《计算机滥用修正案》所规定的6种
犯罪行为,并在我国国情的基础上具有一定的创新性,目的在于在打
击防控利用计算机信息系统的犯罪发挥积极的作用。但不可否认,这