当前位置:主页 > 科技论文 > 电子信息论文 >

论新型毒品犯罪的防控_论网络犯罪及其防控

发布时间:2016-11-22 11:19

  本文关键词:论网络犯罪及其防控,由笔耕文化传播整理发布。


论网络犯罪及其防控



  我国有关计算机的立法始于1991年的《计算机软件保护条例》,但这只是个保护计算机软件知识产权的法规。1994年国务院颁布的《计算机信息系统安全保护条例》,才是对计算机信息系统安全进行保护的法规。1996年国务院发布《计算机信息网络国际联网管理暂行规定》(1997年作了修正),1997年公安部发布《计算机信息网络国际联网安全保护管理办法》,1998年,国务院信息化工作领导小组发布《计算机信息网络国际联网管理暂行规定实施办法》,国家保密局发布《计算机信息系统保密管理暂行规定》,公安部、中国人民银行发布《金融机构计算机信息系统安全保护工作暂行规定》。这一系列法律法规和相关规定已构成了一个计算机信息系统和电子信息网络安全保护的法律法规体系。97刑法典的第285条、第286条和第287条则对某些计算机犯罪作出了规定。第285条规定的是非法侵入计算机信息系统罪,第286条规定的是破坏计算机信息系统罪,第287条规定的则是几种利用计算机信息系统的犯罪,即利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密等犯罪行为。前两条规定大致囊括了美国《计算机滥用修正案》所规定的6种犯罪行为,而后一条规定则具有一定的创新性,目的在于在打击防控利用计算机信息系统的犯罪发挥积极的作用。但不可否认,这一条的规定过于粗略,在利用计算机犯罪、利用电子信息网络犯罪越来越普泛化的今天,这样粗略的规定不仅不能适应打击和防控犯罪的需要,而且会因规定内容中的具体列举过少,妨碍对利用计算机系统和利用电子信息网络实施的其它各种犯罪的打击。

  有关法制建设工作滞后的另一重要方面是程序法上的。目前,刑事司法中原有的那些证据规则、侦查原则以及管辖制度如何适用于办理计算机犯罪和网络犯罪案件的许多问题都没有能很好地解决。对付计算机犯罪和网络犯罪需不需要建立新的证据规则、侦查原则或管辖制度,如需建立,则新的证据规则、侦查原则和管辖制度该有怎样的内容。这些至今几乎还是一片空白。

  4、 抗制力量薄弱不利于网络犯罪防控

  法律将黑客行为犯罪化,紧接着的工作就应该是追究实施这类犯罪行为的人的刑事责任。然而这种追究工作谈何容易!“真正成功的计算机侵入不会留下任何追踪线索,监控记录会被删除或修改,文件的读取时间会被改变,被读取的数据不会受到任何破坏。没有追踪线索,也就没有犯罪证据。正因为这种犯罪行为的本质,根本无法估计这样‘完美无缺’的犯罪行为已经发生了多少次,尽管计算机安全系统工业内部认为这样的犯罪行为曾发生过很多次。”[6] 正因为侵入计算机信息系统的犯罪很难发现,很难获取到犯罪证据,所以,美国国防部承认,其能够完全侦破的计算机信息系统安全性破坏案件低于5%.

  事实上,在计算机信息系统中,所有的数据资料都会保留下一份最后一次被读取的时间记录,包括数据资料的子目录也会保留下一份最后被读取的时间记录,即使数据资料被删除,子目录的时间记录也不会消失。所以,被非法读取过的计算机信息系统或被非法存入数据资料的计算机信息系统皆会留存下丰富的法律证据。问题的关键是这些证据皆不易被察觉。与日常生活中的犯罪行为不同,针对计算机及信息网络的犯罪不一定会造成受害人在物质上的损失。那些利用病毒或逻辑炸弹实施的犯罪行为,受害人注意不到犯罪行为的发生,而在犯罪结果显现时至关重要的证据信息也遭到破坏。即使针对计算机及电子信息网络的犯罪行为被察觉到了,一些受害者也不愿报案。这一方面因为一些受害公司担心报案会给其计算机系统的安全信誉造成损害,从而失去自己的客户;另一方面是因为即使报了案,侦查部门也很难查出作案者,很难取得可靠的证据证明确是其人实施了犯罪行为。

  世界各国的警察在对付计算机犯罪和网络犯罪方面都有些力不从心。比较而言,美国的警察多一些这方面的知识、技术、经验和能力。从1990年对黑客犯罪进行严打以来,美国警察对付计算机和网络犯罪已有十多年的历史。但即使在美国,计算机犯罪和网络犯罪依然很少能受到及时有效的打击。

论网络犯罪及其防控

  电子计算机和电子信息网络技术给人类的社会生活带来了极大的便利。它不仅使我们能实现进行全球范围的即时通讯,而且使全球性的电子商务成为可能。如今每一个电话接口都是一个潜在的网络接点,而已有的正式接点已近两亿个。数亿人直接使用信息网络,在四通八达的信息高速公路上任意驰骋。

  电子计算机和电子信息网络技术的越来越广泛的应用,使得越来越多的企业和个人越来越多地依赖于电子计算机和电子信息网络。这就越来越要求电子计算机技术和电子信息网络技术具有很高的可依赖性。这种可依赖性既包括技术本身的准确性和可靠性,也包括使用技术的灵便性和安全性。从电子计算机和电子信息网络技术来看,其技术本身的准确性和可靠性以及使用的灵便性都是毋庸置疑的,但使用中的安全性问题,却解决得并不理想。

  网络犯罪问题正是电子信息网络安全问题的一个重要的方面。

  网络犯罪

  以Internet为代表的电子信息网络是国际性的互联网络。电子信息网络安全问题是国际性的问题。危害电子信息网络安全的网络犯罪问题也具有国际性。

  从理论概括的全面性的角度看,电子信息网络安全应该包括网络设施设备安全、网络技术安全和网络信息内容安全等几个方面。所以,不少计算机犯罪的研究者将针对计算机设施设备的犯罪纳入计算机犯罪概念之中。但如果仔细考虑,针对电子计算机或电子信息网络的设施设备的犯罪,如,盗窃电子计算机设备、损毁电子信息网络设施设备,与一般的盗窃罪、损毁罪并没有本质上的不同。因此,危害电子计算机或电子信息网络设施设备的犯罪行为,没有必要列入计算机犯罪或网络犯罪之中。另外,网络技术是否安全是一个技术质量问题,不涉及是否犯罪的问题。所以,本文谈电子信息网络安全问题,指的是网络信息内容的安全问题;本文所探讨的网络犯罪,一方面是指危害电子信息网络(包括Internet国际互联网和其它电子信息网络以及单位内部局域网)中信息系统及其信息内容安全的犯罪行为,另一方面则是利用电子信息网络技术实施的各种危害社会的犯罪行为。

  网络犯罪与计算机犯罪有许多相同的方面。计算机犯罪是行为人以电子计算机的技术知识发挥作用为前提,实施的与电子计算机特性有关的各种犯罪行为的总称。[1] 网络犯罪也是行为人以电子计算机的技术知识发挥作用为前提,实施的是与电子信息网络特性有关的犯罪行为。关于计算机犯罪的类型,已有许多学者作过研究归纳,较笼统的归纳方法是分成两大类:针对计算机的犯罪和利用计算机的犯罪。与此类似,网络犯罪也可以概括为针对电子信息网络的犯罪和利用电子信息网络的犯罪。

  针对电子信息网络的犯罪包括几种:用电子手段损毁他人网络电子信息系统,非法占用他人电子信道,非法读取或/和利用他人电子信息,篡改他人电子信息,删除他人电子信息,危害他人电子信息程序或/和电子信息系统。利用电子信息网络的犯罪则有利用电子信息网络煽动分裂或颠覆国家,为境外窃取、刺探、非法提供国家秘密、情报,非法获取国家秘密,非法获取军事秘密,泄露军事秘密,战时造谣扰乱军心,煽动军人逃离部队,煽动暴力抗拒法律实施,煽动民族仇恨和民族歧视,侵犯少数民族风俗习惯,传授犯罪方法,教唆他人吸毒,引诱、介绍买淫,销售伪劣商品,泄露金融内幕信息,编造并传播证券交易虚假信息,作虚假广告,洗钱,窃取金融机构钱款,贪污或挪用公款,制作、贩卖或/和传播淫秽内容作品,诈骗,侮辱,诽谤,敲诈勒索,甚至杀人害命等。①

  最早针对计算机信息系统进行攻击的人被称作黑客(Hacker)。早先的黑客行为并不是犯罪。从60年代到70年代,早期的黑客都是计算机研究方面的深入钻研者。正是这些“计算机疯子”对已有计算机技术不遗余力的挑战,带来了计算机革命,促成了计算机微型化,促成了电子信息网络化和信息网络全球化。但是,随着黑客的辉煌历史在80年代末90年代初的结束,新一代的黑客开始走向电子计算机技术和电子信息网络技术发展进步的对立面,越来越成为危害电子计算机技术和电子信息网络技术的犯罪者。今天,黑客已成了针对电子信息网络犯罪的犯罪者的代名词。

  • 我的大庆居住证过期了,去补办当时能拿到吗【1个回复】
  • 我能要回公司的钱吗?【3个回复】
  • 网站声明:法律快车网刊载各类法律性内容是以学习交流为目的,包括但不限于知识、案例、范本和法规等内容,并不意味着认同其观点或真实性。如涉及版权等问题,请将问题与链接反馈给我们,核实后会尽快给予处理。 >> 联系我们

    论网络犯罪及其防控



      针对电子信息网络犯罪的犯罪者有不同于其它类犯罪的犯罪者的心态:有的人为了展示自己在计算机和电子信息网络方面的技术才华,有的人出于对电子信息网络系统和电子信息网络技术的好奇,有的人为了反抗网络公司对电子信息和电子信息技术的垄断,有的人为了发泄对有关单位或个人的愤恨,有的人为了反抗有关国家、政府或组织的政治、军事、经济或外交政策,也有的人为了在商业竞争、技术竞争等方面取得优势,因而针对有关电子网络信息系统实施危害性行为。

      利用电子信息网络的犯罪,不论是什么样的具体的犯罪内容,其犯罪者的基本心态,与不利用电子信息网络实施同类犯罪的犯罪者的基本心态,应该没有太大的区别。利用信息网络实施这些类犯罪的犯罪者的最大特点,应该是他们掌握了电子计算机技术和利用电子信息网络的技术。由此,可以这样认为,掌握了电子计算机技术并会利用电子信息网络技术的人,如果产生了某种犯罪(如诈骗)的犯罪动机,就很可能会利用电子信息网络实施这种犯罪。也可以认为,有某种犯罪(如诈骗)的犯罪动机的人,如果掌握了电子计算机技术并会利用电子信息网络技术,也很可能会利用电子信息网络实施这种犯罪。随着Internet网络在全球的覆盖面越来越广阔,网民队伍越来越庞大,即能够利用电子信息网络技术的人越来越多,利用电子信息网络的犯罪必然会越来越多,犯罪者在社会中的特殊性则会越来越不明显。

      网络犯罪原因

      关于网络犯罪的产生原因可作多角度的分析。本文从黑客文化、网络技术局限、法制建设滞后、抗制条件薄弱和社会观念误区等方面作些探讨。

      1、 黑客文化对网络犯罪者的深远影响

      黑客有自己的道德准则(the Hacker Ethic )。其内容包括:

      对计算机的使用应该是不受限制的和完全的。

      所有的信息都应当是免费的。

      怀疑权威,推动分权。

      你可以在计算机上创造艺术和美。

      计算机将使你的生活变得更美好。[2]

      这些道德准则来源于60年代青年人自由不羁、反抗既有体制的观念和精神。计算机革命之所以能兴起并取得辉煌的成就,得益于当时的嬉皮士运动提倡的自治主义和民主观念所奠定的观念基础。这种带有危险意味的无政府主义鲜明地树起了反权威的大旗,为计算机革命埋下了深刻的反文化根基。反权威,反文化,黑客们冲破一切既有的制度制约和技术规程,毫无顾忌地揭露他人技术上的毛病,异想天开地创新自己的技术。正是他们无所畏惧的开拓创新,才有了计算机革命的成功,才有了微电脑和从微电脑到电脑网络的飞速的发展进步。作为崇拜马克思、毛泽东和马尔库塞的一代美国青年的组成部分的黑客们,一方面创造出了电子计算机事业飞速发展的奇迹,另一方面又留下了独立不羁、反对一切既有规制和挑战一切技术禁限的黑客精神。

      今天,电子计算机技术和电子信息网络技术已发展到一个很高的水平。在这样一个技术水平上,个人独立的创造性工作已难以取得技术创新方面的突破性进展。类似60年代、70年代的黑客工作,已不能对计算机技术和信息网络技术作出什么新的贡献。相反,依然信奉黑客精神,死抱住黑客道德准则不放,不顾一切地去抗击有关规制和有关禁限,只会给由电子计算机技术和电子信息网络技术构成的社会利益造成危害。

      1988年11月2日,美国康奈尔大学计算机系研究生罗伯特。泰潘。莫里斯在美国国防部高级研究计划署网(ARPANET)中释放的一个病毒程序,在8小时之内侵入了6000台运行Unix操作系统的VAX和Sun计算机,使它们全部瘫痪。1990年1月,莫里斯被判处3年缓刑、1万美元罚款和400小时的社会服务。莫里斯原初的设想是要设计一种能揭示Unix系统中sendmail程序和 finger程序中的漏洞的无害的病毒程序,目的在于对既有计算机程序技术提出挑战,以促进技术的改善。他未料到,他精心设计的病毒程序一放进计算机网络之中就造成了计算机网络的大灾难。

  • 我的大庆居住证过期了,去补办当时能拿到吗【1个回复】
  • 我能要回公司的钱吗?【3个回复】
  • 网站声明:法律快车网刊载各类法律性内容是以学习交流为目的,包括但不限于知识、案例、范本和法规等内容,并不意味着认同其观点或真实性。如涉及版权等问题,请将问题与链接反馈给我们,核实后会尽快给予处理。 >> 联系我们

    论网络犯罪及其防控



      尽管黑客行为对于计算机技术和信息网络技术已经只是意味着破坏,但“黑客们都是病态的电脑瘾君子,他们无法控制自身的不负责任的强迫性行为”。[3] 并且,按照传统,黑客们习惯于把自己看作是敢于超越规则的精英分子,个个胸怀大志,都自认为是新的电子世界的拓荒者。还有,黑客们对当今电子计算机和电子信息网络技术的应用有背于他们的理想强烈不满。一名自称“破坏博士”的黑客撰文说:

      要想弄清黑客的真正动机,我们必须首先回顾一下过去。60年代,麻省理工学院的一群学生建立了第一个现代计算机系统。野性的、具有反叛精神的年轻人第一次被冠以“黑客”之名。他们开发的系统意在解决世界问题并造福全人类。

      我们看到,他们的理想并未实现。计算机系统完全控制在大企业和政府手中,用以丰富人类生活的神奇工具变成了奴役人类的武器。对大企业和政府来说,人还没有硬盘容量重要,它们没有用计算机来帮助穷人,而是用其控制核武器。它们将现代化的设备用高价和官僚主义的铁墙包围起来。使之远离人群。正因如此,黑客诞生了…… [4]

      一方面热衷于炫耀自己的电子技术才华,一方面蔑视所有的法规,黑客精神的这两个方面正是针对计算机犯罪和针对电子信息网络犯罪的观念根源。

      2、 网络技术局限使网络犯罪者可大显身手

      于志刚分析计算机犯罪的原因,认为:1、计算机信息系统本身的脆弱性是诱发计算机犯罪的主要原因,也是此种犯罪产生和发展不可回避的根源性原因之一。2、计算机信息系统管理的复杂性与软件的先天不足导致安全性降低。3、信息与财富的集中性。4、计算机犯罪风险比率的巨大诱惑性。5、法律对于计算机犯罪漠视。6、计算机道德的滞后性。[5]其中第一、二两条指的就是计算机信息系统(电子信息网络)技术上存在的局限性。

      电子信息网络技术的设计目标和技术追求就在于信息资源的共享。由局域性的信息网发展到国际性的互联网,短短几年间,信息资源共享的范围越来越大,而信息资源该达到什么样的共享程度,该建立什么样的共享规则,并没有相应地明确起来。在现代社会,信息既然是一种资源,对信息的占有和享用就体现为一种利益,从法的角度看,就是一种权利。在当今这个各种资源皆远远没有能够共享的人类社会,信息资源的共享应该说是属于一种理想。早期计算机革命者们基于对理想的追求,以信息资源共享为目标,在对计算机技术和电子信息网络技术的潜心研究和发明创造中,在注重计算机的大容量、微型化、便捷化的同时,较多考虑的是计算机的兼容性和互联性。倒是看似有害的一些黑客行为才促使计算机安全技术和电子信息网络安全技术有所发展进步。但黑客们和计算机革命者抱定的是同样的宗旨,追求的都是信息资源的共享这样一种技术理想,所以,从计算机技术发展到今天的网络技术,微机互联、信息互通方面技术越来越进步,而互联计算机的信息阻隔技术、为信息占有者守护信息的技术等却一直没有能真正成熟起来。人们在享受全球性的即时通讯和信息查询的欢乐的同时,不得不承受自己所掌握占有的信息数据随时会被他人窃取甚至篡改的痛苦。当然,如果当初的计算机革命者们首先关注的是信息安全,很可能就没有今天这样的计算机技术和网络技术的飞速发展。因此,可以说,计算机技术和网络技术发展起来之后出现针对计算机和电子信息网络的犯罪,完全是因为有计算机技术和电子信息网络技术发展的不可避免的技术原因。

      从另一个角度看问题,同样能说明针对电子信息网络的犯罪因网络技术局限的存在的必然性。事实上,自计算机革命开始,针对计算机和信息网络的黑客行为一直存在,只是在当初的二十余年中,这些黑客行为并没有被指称(规定)为犯罪。黑客行为在早期不被规定为犯罪,一方面是因为它实际上有利于计算机技术和电子信息网络技术的进步,事实上也促进了计算机技术和电子信息网络技术的发展,另一方面是因为早期黑客行为所侵害的计算机(网络)及其信息数据的拥有者本身也大都是追求信息共享理想的计算机技术和电子信息网络技术的探索者,他们并不认为对他人计算机信息系统的侵入就是一种犯罪行为,而当时的社会对于计算机和网络技术还没有足够的认识,更缺乏对黑客行为的完整认识。随着计算机技术和电子信息网络技术的普及化,不仅全社会对之逐渐形成明确的完整的认识和观念,而且电子信息网络的社会化,使计算机、电子信息系统及电子信息数据的拥有者扩展到政界、商界以至家庭,黑客行为对电子信息系统和电子信息数据的侵害就不再得到容忍。基于电子信息占有者们不愿自己占有电子信息的权利受到侵害的共同的观念,社会为保护电子信息占有者电子信息占有权不受侵犯,就必须把黑客行为规定为犯罪,用刑罚来阻止这种行为的再度发生。所以,可以说,所谓针对计算机的犯罪或针对电子信息网络的犯罪实际上是社会对黑客行为的一种规定。黑客行为是伴随计算机革命一直存在的,而将黑客行为规定为犯罪是计算机革命取得巨大成就而计算机及电子信息网络技术飞速发展并广泛普及后的产物。黑客行为不仅是计算机革命的伴生物,而且,事实上,没有黑客行为也就不会有计算机及网络技术的飞速发展。黑客行为针对的是计算机技术和电子信息网络技术中的弱点和缺陷,只要计算机技术和电子信息网络技术有缺陷存在,就会有黑客行为,不可能因为社会将它规定为犯罪就一下子全部消失。

  • 我的大庆居住证过期了,去补办当时能拿到吗【1个回复】
  • 我能要回公司的钱吗?【3个回复】
  • 网站声明:法律快车网刊载各类法律性内容是以学习交流为目的,包括但不限于知识、案例、范本和法规等内容,并不意味着认同其观点或真实性。如涉及版权等问题,请将问题与链接反馈给我们,核实后会尽快给予处理。 >> 联系我们

    论网络犯罪及其防控



      3、 法制建设滞后放纵了利用网络的犯罪

      为保护计算机电子信息系统和电子信息网络的安全,打击计算机犯罪和网络犯罪,各国政府已经进行了一系列有关法制建设工作。1965年,美国政府就采取措施保护计算机安全,由总统行政办公室发布了有关的内部通知。1970年,美国颁布《金融秘密权利法》,规定了对一般个人或法人了解银行、保险业以及其它金融业的计算机中所存储的数据的必要的限制,并禁止在一定时间内把有关用户的“消极信息”向第三者转让。1973年,美国首次召开计算机安全与犯罪会议。同年,瑞典颁布数据法,对数据的收集、处理、复制、存贮、传输、使用、修改、销毁等都做了法律规定,其中提到了计算机 犯罪问题。1976年,美国组织高级特别工作组。1977年,,美国参议员亚伯拉罕。利比柯夫向国会提出的“联邦计算机系统保护法案”提出:任何人只要为了图谋或实施任何欺诈方案或诡计,或利用虚假的手段、陈述或承诺获取金钱、财物或服务,而直接或间接地接近或使之接近任何计算机、计算机系统及计算机网络,利用计算机进行犯罪者,将构成重罪犯,可处15年以下的监禁或5万美元以下的罚金,或二者并罚。1978年,美国佛罗里达州制定通过计算机犯罪法,规定:任何人未经授权,明知而有意地破坏、取得、伤害或损害计算机、计算机信息系统、计算机网络内之设备或供应,或破坏、伤害、毁损任何计算机、计算机系统、计算机网络等,均构成犯罪。同年,美国总统办公室颁布了计算机安全准则,制定了从计算机设备采购到计算机人员审查的一系列规定。其后,美国各州相继颁行计算机犯罪法。1979年始,瑞典设立国家计算机脆弱性委员会,对计算机化所存在的问题进行深入的全面调查,提出保证计算机安全的措施。其后,瑞典又成立脆弱性局和数据监察局。1982年,英国《刑事审判法》第72条专门对计算机犯罪作出规定。1983年,国际信息处理协会(IFIP)专门设立计算机安全技术委员会,负责计算机安全与犯罪的立法方法、处以刑罚等问题的研究,其后每年召开一次计算机安全会议。1984年,美国制定通过了《伪造存取手段以及计算机诈骗与滥用法》和《1984年中小企业计算机安全教育培训法》,英国颁行《数据保护法》,规制了由计算机所处理记录有关生存中的个人资料之收集、持有、公开等行为,以防止不当侵害个人之隐私权。1986年,美国国会通过了《计算机诈骗与滥用法》。同年,联邦德国对刑法作了修正,加入了有关防制计算机犯罪的各项规定,而日本国会通过并颁布有关计算机程序登记的特别法律。1987年,美国颁布《联邦计算机安全处罚条例》,日本修正刑法,新增第234条关于“电子计算机损害业务妨害罪”的规定。1988年,美国成立了由计算机安全专家组成的行动小组,研究违法犯罪程序的威胁和对计算机病毒的防范,同时,美国国防部也成立了计算机应急特别行动小组。

      到了90年代,世界各国的有关计算机犯罪的法规皆已经比较成熟,这些法规基本上都是针对黑客性质的犯罪的。以1994年美国颁行的《计算机滥用修正案》为例,大致就可以看出这类法规的共同特点。《计算机滥用修正案》是目前美国联邦关于计算机犯罪的主要刑事立法,其打击重点是未经许可而故意进入政府计算机的行为,包括六种行为:(1)未经许可或越权进入计算机获取联邦秘级以上国防或外交信息,并意图将该信息用于损害合众国或给某一外国带来利益;(2)未经许可或越权使用计算机并从财政机构或消费者报告机构的财政文档中获取信息;(3)未经许可故意进入政府计算机并妨碍政府对计算机的操作;(4)未经许可或越权为行骗意图进入“与联邦利益相关计算机”并因而获益;(5)未经许可进入“与联邦利益相关之计算机”并因而变更、损坏信息,或妨碍对计算机的有权使用;(6)未经许可骗取可进入政府计算机或影响州际或对外贸易的计算机的通行口令。这六种行为都是针对计算机及电子信息网络的犯罪行为,没有将大量的利用计算机及电子信息网络的犯罪包括进去。


      本文关键词:论网络犯罪及其防控,由笔耕文化传播整理发布。



    本文编号:185640

    资料下载
    论文发表

    本文链接:https://www.wllwen.com/kejilunwen/dianzigongchenglunwen/185640.html


    Copyright(c)文论论文网All Rights Reserved | 网站地图 |

    版权申明:资料由用户2c859***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com