您的当前位置: 首页 >> 网络法律 >> 网络犯罪 >> 文章正文
论网络犯罪及其防控
阅读选项: 自动滚屏[左键停止]
作者:  来源:  阅读:
 

摘 要:网络犯罪是指危害电子信息网络中信息系统及信息内容安全的犯罪行为和利用电子信息网络技术实施的各种危害社会的犯罪行为,可概括为针对电子信息网络的犯罪和利用电子信息网络的犯罪.黑客文化对网络犯罪者有深远的影响,网络技术局限使网络犯罪者可大显身手,而有关法制建设的滞后放纵了利用网络的犯罪,抗制力量的薄弱、社会观念的误区也不利于对网络犯罪的防控.对网络犯罪的防控有法制防控、技术防控、文化防控等多途径.法制防控需要认真探讨有关立法观念、程序法与实体法衔接、法律规定的具体实施等问题;技术防控必须抢占技术制高点;文化防控则要防止负面的黑客文化的扩散和泛滥,并注重网络道德的建设.
关键词:犯罪;网络犯罪;计算机;电子信息网络

   电子计算机和电子信息网络技术给人类的社会生活带来了极大的便利。它不仅使我们能实现进行全球范围的即时通讯,而且使全球性的电子商务成为可能。如今每一个电话接口都是一个潜在的网络接点,而已有的正式接点已近两亿个。数亿人直接使用信息网络,在四通八达的信息高速公路上任意驰骋。

  电子计算机和电子信息网络技术的越来越广泛的应用,使得越来越多的企业和个人越来越多地依赖于电子计算机和电子信息网络。这就越来越要求电子计算机技术和电子信息网络技术具有很高的可依赖性。这种可依赖性既包括技术本身的准确性和可靠性,也包括使用技术的灵便性和安全性。从电子计算机和电子信息网络技术来看,其技术本身的准确性和可靠性以及使用的灵便性都是毋庸置疑的,但使用中的安全性问题,却解决得并不理想。

  网络犯罪问题正是电子信息网络安全问题的一个重要的方面。

  网络犯罪

  以Internet为代表的电子信息网络是国际性的互联网络。电子信息网络安全问题是国际性的问题。危害电子信息网络安全的网络犯罪问题也具有国际性。

  从理论概括的全面性的角度看,电子信息网络安全应该包括网络设施设备安全、网络技术安全和网络信息内容安全等几个方面。所以,不少计算机犯罪的研究者将针对计算机设施设备的犯罪纳入计算机犯罪概念之中。但如果仔细考虑,针对电子计算机或电子信息网络的设施设备的犯罪,如,盗窃电子计算机设备、损毁电子信息网络设施设备,与一般的盗窃罪、损毁罪并没有本质上的不同。因此,危害电子计算机或电子信息网络设施设备的犯罪行为,没有必要列入计算机犯罪或网络犯罪之中。另外,网络技术是否安全是一个技术质量问题,不涉及是否犯罪的问题。所以,本文谈电子信息网络安全问题,指的是网络信息内容的安全问题;本文所探讨的网络犯罪,一方面是指危害电子信息网络(包括Internet国际互联网和其它电子信息网络以及单位内部局域网)中信息系统及其信息内容安全的犯罪行为,另一方面则是利用电子信息网络技术实施的各种危害社会的犯罪行为。

  网络犯罪与计算机犯罪有许多相同的方面。计算机犯罪是行为人以电子计算机的技术知识发挥作用为前提,实施的与电子计算机特性有关的各种犯罪行为的总称。[1] 网络犯罪也是行为人以电子计算机的技术知识发挥作用为前提,实施的是与电子信息网络特性有关的犯罪行为。关于计算机犯罪的类型,已有许多学者作过研究归纳,较笼统的归纳方法是分成两大类:针对计算机的犯罪和利用计算机的犯罪。与此类似,网络犯罪也可以概括为针对电子信息网络的犯罪和利用电子信息网络的犯罪。

  针对电子信息网络的犯罪包括几种:用电子手段损毁他人网络电子信息系统,非法占用他人电子信道,非法读取或/和利用他人电子信息,篡改他人电子信息,删除他人电子信息,危害他人电子信息程序或/和电子信息系统。利用电子信息网络的犯罪则有利用电子信息网络煽动分裂或颠覆国家,为境外窃取、刺探、非法提供国家秘密、情报,非法获取国家秘密,非法获取军事秘密,泄露军事秘密,战时造谣扰乱军心,煽动军人逃离部队,煽动暴力抗拒法律实施,煽动民族仇恨和民族歧视,侵犯少数民族风俗习惯,传授犯罪方法,教唆他人吸毒,引诱、介绍买淫,销售伪劣商品,泄露金融内幕信息,编造并传播证券交易虚假信息,作虚假广告,洗钱,窃取金融机构钱款,贪污或挪用公款,制作、贩卖或/和传播淫秽内容作品,诈骗,侮辱,诽谤,敲诈勒索,甚至杀人害命等。①

  最早针对计算机信息系统进行攻击的人被称作黑客(Hacker)。早先的黑客行为并不是犯罪。从60年代到70年代,早期的黑客都是计算机研究方面的深入钻研者。正是这些“计算机疯子”对已有计算机技术不遗余力的挑战,带来了计算机革命,促成了计算机微型化,促成了电子信息网络化和信息网络全球化。但是,随着黑客的辉煌历史在80年代末90年代初的结束,新一代的黑客开始走向电子计算机技术和电子信息网络技术发展进步的对立面,越来越成为危害电子计算机技术和电子信息网络技术的犯罪者。今天,黑客已成了针对电子信息网络犯罪的犯罪者的代名词。

  针对电子信息网络犯罪的犯罪者有不同于其它类犯罪的犯罪者的心态:有的人为了展示自己在计算机和电子信息网络方面的技术才华,有的人出于对电子信息网络系统和电子信息网络技术的好奇,有的人为了反抗网络公司对电子信息和电子信息技术的垄断,有的人为了发泄对有关单位或个人的愤恨,有的人为了反抗有关国家、政府或组织的政治、军事、经济或外交政策,也有的人为了在商业竞争、技术竞争等方面取得优势,因而针对有关电子网络信息系统实施危害性行为。

  利用电子信息网络的犯罪,不论是什么样的具体的犯罪内容,其犯罪者的基本心态,与不利用电子信息网络实施同类犯罪的犯罪者的基本心态,应该没有太大的区别。利用信息网络实施这些类犯罪的犯罪者的最大特点,应该是他们掌握了电子计算机技术和利用电子信息网络的技术。由此,可以这样认为,掌握了电子计算机技术并会利用电子信息网络技术的人,如果产生了某种犯罪(如诈骗)的犯罪动机,就很可能会利用电子信息网络实施这种犯罪。也可以认为,有某种犯罪(如诈骗)的犯罪动机的人,如果掌握了电子计算机技术并会利用电子信息网络技术,也很可能会利用电子信息网络实施这种犯罪。随着Internet网络在全球的覆盖面越来越广阔,网民队伍越来越庞大,即能够利用电子信息网络技术的人越来越多,利用电子信息网络的犯罪必然会越来越多,犯罪者在社会中的特殊性则会越来越不明显。

  网络犯罪原因

  关于网络犯罪的产生原因可作多角度的分析。本文从黑客文化、网络技术局限、法制建设滞后、抗制条件薄弱和社会观念误区等方面作些探讨。

  1、 黑客文化对网络犯罪者的深远影响

  黑客有自己的道德准则(the Hacker Ethic )。其内容包括:

  对计算机的使用应该是不受限制的和完全的。

  所有的信息都应当是免费的。

  怀疑权威,推动分权。

  你可以在计算机上创造艺术和美。

  计算机将使你的生活变得更美好。[2]

  这些道德准则来源于60年代青年人自由不羁、反抗既有体制的观念和精神。计算机革命之所以能兴起并取得辉煌的成就,得益于当时的嬉皮士运动提倡的自治主义和民主观念所奠定的观念基础。这种带有危险意味的无政府主义鲜明地树起了反权威的大旗,为计算机革命埋下了深刻的反文化根基。反权威,反文化,黑客们冲破一切既有的制度制约和技术规程,毫无顾忌地揭露他人技术上的毛病,异想天开地创新自己的技术。正是他们无所畏惧的开拓创新,才有了计算机革命的成功,才有了微电脑和从微电脑到电脑网络的飞速的发展进步。作为崇拜马克思、毛泽东和马尔库塞的一代美国青年的组成部分的黑客们,一方面创造出了电子计算机事业飞速发展的奇迹,另一方面又留下了独立不羁、反对一切既有规制和挑战一切技术禁限的黑客精神。

  今天,电子计算机技术和电子信息网络技术已发展到一个很高的水平。在这样一个技术水平上,个人独立的创造性工作已难以取得技术创新方面的突破性进展。类似60年代、70年代的黑客工作,已不能对计算机技术和信息网络技术作出什么新的贡献。相反,依然信奉黑客精神,死抱住黑客道德准则不放,不顾一切地去抗击有关规制和有关禁限,只会给由电子计算机技术和电子信息网络技术构成的社会利益造成危害。

  1988年11月2日,美国康奈尔大学计算机系研究生罗伯特。泰潘。莫里斯在美国国防部高级研究计划署网(ARPANET)中释放的一个病毒程序,在8小时之内侵入了6000台运行Unix操作系统的VAX和Sun计算机,使它们全部瘫痪。1990年1月,莫里斯被判处3年缓刑、1万美元罚款和400小时的社会服务。莫里斯原初的设想是要设计一种能揭示Unix系统中sendmail程序和 finger程序中的漏洞的无害的病毒程序,目的在于对既有计算机程序技术提出挑战,以促进技术的改善。他未料到,他精心设计的病毒程序一放进计算机网络之中就造成了计算机网络的大灾难。

  尽管黑客行为对于计算机技术和信息网络技术已经只是意味着破坏,但“黑客们都是病态的电脑瘾君子,他们无法控制自身的不负责任的强迫性行为”。[3] 并且,按照传统,黑客们习惯于把自己看作是敢于超越规则的精英分子,个个胸怀大志,都自认为是新的电子世界的拓荒者。还有,黑客们对当今电子计算机和电子信息网络技术的应用有背于他们的理想强烈不满。一名自称“破坏博士”的黑客撰文说:

  要想弄清黑客的真正动机,我们必须首先回顾一下过去。60年代,麻省理工学院的一群学生建立了第一个现代计算机系统。野性的、具有反叛精神的年轻人第一次被冠以“黑客”之名。他们开发的系统意在解决世界问题并造福全人类。

  我们看到,他们的理想并未实现。计算机系统完全控制在大企业和政府手中,用以丰富人类生活的神奇工具变成了奴役人类的武器。对大企业和政府来说,人还没有硬盘容量重要,它们没有用计算机来帮助穷人,而是用其控制核武器。它们将现代化的设备用高价和官僚主义的铁墙包围起来。使之远离人群。正因如此,黑客诞生了…… [4]

  一方面热衷于炫耀自己的电子技术才华,一方面蔑视所有的法规,黑客精神的这两个方面正是针对计算机犯罪和针对电子信息网络犯罪的观念根源。

  2、 网络技术局限使网络犯罪者可大显身手

  于志刚分析计算机犯罪的原因,认为:1、计算机信息系统本身的脆弱性是诱发计算机犯罪的主要原因,也是此种犯罪产生和发展不可回避的根源性原因之一。2、计算机信息系统管理的复杂性与软件的先天不足导致安全性降低。3、信息与财富的集中性。4、计算机犯罪风险比率的巨大诱惑性。5、法律对于计算机犯罪漠视。6、计算机道德的滞后性。[5]其中第一、二两条指的就是计算机信息系统(电子信息网络)技术上存在的局限性。

  电子信息网络技术的设计目标和技术追求就在于信息资源的共享。由局域性的信息网发展到国际性的互联网,短短几年间,信息资源共享的范围越来越大,而信息资源该达到什么样的共享程度,该建立什么样的共享规则,并没有相应地明确起来。在现代社会,信息既然是一种资源,对信息的占有和享用就体现为一种利益,从法的角度看,就是一种权利。在当今这个各种资源皆远远没有能够共享的人类社会,信息资源的共享应该说是属于一种理想。早期计算机革命者们基于对理想的追求,以信息资源共享为目标,在对计算机技术和电子信息网络技术的潜心研究和发明创造中,在注重计算机的大容量、微型化、便捷化的同时,较多考虑的是计算机的兼容性和互联性。倒是看似有害的一些黑客行为才促使计算机安全技术和电子信息网络安全技术有所发展进步。但黑客们和计算机革命者抱定的是同样的宗旨,追求的都是信息资源的共享这样一种技术理想,所以,从计算机技术发展到今天的网络技术,微机互联、信息互通方面技术越来越进步,而互联计算机的信息阻隔技术、为信息占有者守护信息的技术等却一直没有能真正成熟起来。人们在享受全球性的即时通讯和信息查询的欢乐的同时,不得不承受自己所掌握占有的信息数据随时会被他人窃取甚至篡改的痛苦。当然,如果当初的计算机革命者们首先关注的是信息安全,很可能就没有今天这样的计算机技术和网络技术的飞速发展。因此,可以说,计算机技术和网络技术发展起来之后出现针对计算机和电子信息网络的犯罪,完全是因为有计算机技术和电子信息网络技术发展的不可避免的技术原因。

  从另一个角度看问题,同样能说明针对电子信息网络的犯罪因网络技术局限的存在的必然性。事实上,自计算机革命开始,针对计算机和信息网络的黑客行为一直存在,只是在当初的二十余年中,这些黑客行为并没有被指称(规定)为犯罪。黑客行为在早期不被规定为犯罪,一方面是因为它实际上有利于计算机技术和电子信息网络技术的进步,事实上也促进了计算机技术和电子信息网络技术的发展,另一方面是因为早期黑客行为所侵害的计算机(网络)及其信息数据的拥有者本身也大都是追求信息共享理想的计算机技术和电子信息网络技术的探索者,他们并不认为对他人计算机信息系统的侵入就是一种犯罪行为,而当时的社会对于计算机和网络技术还没有足够的认识,更缺乏对黑客行为的完整认识。随着计算机技术和电子信息网络技术的普及化,不仅全社会对之逐渐形成明确的完整的认识和观念,而且电子信息网络的社会化,使计算机、电子信息系统及电子信息数据的拥有者扩展到政界、商界以至家庭,黑客行为对电子信息系统和电子信息数据的侵害就不再得到容忍。基于电子信息占有者们不愿自己占有电子信息的权利受到侵害的共同的观念,社会为保护电子信息占有者电子信息占有权不受侵犯,就必须把黑客行为规定为犯罪,用刑罚来阻止这种行为的再度发生。所以,可以说,所谓针对计算机的犯罪或针对电子信息网络的犯罪实际上是社会对黑客行为的一种规定。黑客行为是伴随计算机革命一直存在的,而将黑客行为规定为犯罪是计算机革命取得巨大成就而计算机及电子信息网络技术飞速发展并广泛普及后的产物。黑客行为不仅是计算机革命的伴生物,而且,事实上,没有黑客行为也就不会有计算机及网络技术的飞速发展。黑客行为针对的是计算机技术和电子信息网络技术中的弱点和缺陷,只要计算机技术和电子信息网络技术有缺陷存在,就会有黑客行为,不可能因为社会将它规定为犯罪就一下子全部消失。

  3、 法制建设滞后放纵了利用网络的犯罪

  为保护计算机电子信息系统和电子信息网络的安全,打击计算机犯罪和网络犯罪,各国政府已经进行了一系列有关法制建设工作。1965年,美国政府就采取措施保护计算机安全,由总统行政办公室发布了有关的内部通知。1970年,美国颁布《金融秘密权利法》,规定了对一般个人或法人了解银行、保险业以及其它金融业的计算机中所存储的数据的必要的限制,并禁止在一定时间内把有关用户的“消极信息”向第三者转让。1973年,美国首次召开计算机安全与犯罪会议。同年,瑞典颁布数据法,对数据的收集、处理、复制、存贮、传输、使用、修改、销毁等都做了法律规定,其中提到了计算机 犯罪问题。1976年,美国组织高级特别工作组。1977年,美国参议员亚伯拉罕。利比柯夫向国会提出的“联邦计算机系统保护法案”提出:任何人只要为了图谋或实施任何欺诈方案或诡计,或利用虚假的手段、陈述或承诺获取金钱、财物或服务,而直接或间接地接近或使之接近任何计算机、计算机系统及计算机网络,利用计算机进行犯罪者,将构成重罪犯,可处15年以下的监禁或5万美元以下的罚金,或二者并罚。1978年,美国佛罗里达州制定通过计算机犯罪法,规定:任何人未经授权,明知而有意地破坏、取得、伤害或损害计算机、计算机信息系统、计算机网络内之设备或供应,或破坏、伤害、毁损任何计算机、计算机系统、计算机网络等,均构成犯罪。同年,美国总统办公室颁布了计算机安全准则,制定了从计算机设备采购到计算机人员审查的一系列规定。其后,美国各州相继颁行计算机犯罪法。1979年始,瑞典设立国家计算机脆弱性委员会,对计算机化所存在的问题进行深入的全面调查,提出保证计算机安全的措施。其后,瑞典又成立脆弱性局和数据监察局。1982年,英国《刑事审判法》第72条专门对计算机犯罪作出规定。1983年,国际信息处理协会(IFIP)专门设立计算机安全技术委员会,负责计算机安全与犯罪的立法方法、处以刑罚等问题的研究,其后每年召开一次计算机安全会议。1984年,美国制定通过了《伪造存取手段以及计算机诈骗与滥用法》和《1984年中小企业计算机安全教育培训法》,英国颁行《数据保护法》,规制了由计算机所处理记录有关生存中的个人资料之收集、持有、公开等行为,以防止不当侵害个人之隐私权。1986年,美国国会通过了《计算机诈骗与滥用法》。同年,联邦德国对刑法作了修正,加入了有关防制计算机犯罪的各项规定,而日本国会通过并颁布有关计算机程序登记的特别法律。1987年,美国颁布《联邦计算机安全处罚条例》,日本修正刑法,新增第234条关于“电子计算机损害业务妨害罪”的规定。1988年,美国成立了由计算机安全专家组成的行动小组,研究违法犯罪程序的威胁和对计算机病毒的防范,同时,美国国防部也成立了计算机应急特别行动小组。

  到了90年代,世界各国的有关计算机犯罪的法规皆已经比较成熟,这些法规基本上都是针对黑客性质的犯罪的。以1994年美国颁行的《计算机滥用修正案》为例,大致就可以看出这类法规的共同特点。《计算机滥用修正案》是目前美国联邦关于计算机犯罪的主要刑事立法,其打击重点是未经许可而故意进入政府计算机的行为,包括六种行为:(1)未经许可或越权进入计算机获取联邦秘级以上国防或外交信息,并意图将该信息用于损害合众国或给某一外国带来利益;(2)未经许可或越权使用计算机并从财政机构或消费者报告机构的财政文档中获取信息;(3)未经许可故意进入政府计算机并妨碍政府对计算机的操作;(4)未经许可或越权为行骗意图进入“与联邦利益相关计算机”并因而获益;(5)未经许可进入“与联邦利益相关之计算机”并因而变更、损坏信息,或妨碍对计算机的有权使用;(6)未经许可骗取可进入政府计算机或影响州际或对外贸易的计算机的通行口令。这六种行为都是针对计算机及电子信息网络的犯罪行为,没有将大量的利用计算机及电子信息网络的犯罪包括进去。

  我国有关计算机的立法始于1991年的《计算机软件保护条例》,但这只是个保护计算机软件知识产权的法规。1994年国务院颁布的《计算机信息系统安全保护条例》,才是对计算机信息系统安全进行保护的法规。1996年国务院发布《计算机信息网络国际联网管理暂行规定》(1997年作了修正),1997年公安部发布《计算机信息网络国际联网安全保护管理办法》,1998年,国务院信息化工作领导小组发布《计算机信息网络国际联网管理暂行规定实施办法》,国家保密局发布《计算机信息系统保密管理暂行规定》,公安部、中国人民银行发布《金融机构计算机信息系统安全保护工作暂行规定》。这一系列法律法规和相关规定已构成了一个计算机信息系统和电子信息网络安全保护的法律法规体系。97刑法典的第285条、第286条和第287条则对某些计算机犯罪作出了规定。第285条规定的是非法侵入计算机信息系统罪,第286条规定的是破坏计算机信息系统罪,第287条规定的则是几种利用计算机信息系统的犯罪,即利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密等犯罪行为。前两条规定大致囊括了美国《计算机滥用修正案》所规定的6种犯罪行为,而后一条规定则具有一定的创新性,目的在于在打击防控利用计算机信息系统的犯罪发挥积极的作用。但不可否认,这一条的规定过于粗略,在利用计算机犯罪、利用电子信息网络犯罪越来越普泛化的今天,这样粗略的规定不仅不能适应打击和防控犯罪的需要,而且会因规定内容中的具体列举过少,妨碍对利用计算机系统和利用电子信息网络实施的其它各种犯罪的打击。

  有关法制建设工作滞后的另一重要方面是程序法上的。目前,刑事司法中原有的那些证据规则、侦查原则以及管辖制度如何适用于办理计算机犯罪和网络犯罪案件的许多问题都没有能很好地解决。对付计算机犯罪和网络犯罪需不需要建立新的证据规则、侦查原则或管辖制度,如需建立,则新的证据规则、侦查原则和管辖制度该有怎样的内容。这些至今几乎还是一片空白。

  4、 抗制力量薄弱不利于网络犯罪防控

  法律将黑客行为犯罪化,紧接着的工作就应该是追究实施这类犯罪行为的人的刑事责任。然而这种追究工作谈何容易!“真正成功的计算机侵入不会留下任何追踪线索,监控记录会被删除或修改,文件的读取时间会被改变,被读取的数据不会受到任何破坏。没有追踪线索,也就没有犯罪证据。正因为这种犯罪行为的本质,根本无法估计这样‘完美无缺’的犯罪行为已经发生了多少次,尽管计算机安全系统工业内部认为这样的犯罪行为曾发生过很多次。”[6] 正因为侵入计算机信息系统的犯罪很难发现,很难获取到犯罪证据,所以,美国国防部承认,其能够完全侦破的计算机信息系统安全性破坏案件低于5%.

  事实上,在计算机信息系统中,所有的数据资料都会保留下一份最后一次被读取的时间记录,包括数据资料的子目录也会保留下一份最后被读取的时间记录,即使数据资料被删除,子目录的时间记录也不会消失。所以,被非法读取过的计算机信息系统或被非法存入数据资料的计算机信息系统皆会留存下丰富的法律证据。问题的关键是这些证据皆不易被察觉。与日常生活中的犯罪行为不同,针对计算机及信息网络的犯罪不一定会造成受害人在物质上的损失。那些利用病毒或逻辑炸弹实施的犯罪行为,受害人注意不到犯罪行为的发生,而在犯罪结果显现时至关重要的证据信息也遭到破坏。即使针对计算机及电子信息网络的犯罪行为被察觉到了,一些受害者也不愿报案。这一方面因为一些受害公司担心报案会给其计算机系统的安全信誉造成损害,从而失去自己的客户;另一方面是因为即使报了案,侦查部门也很难查出作案者,很难取得可靠的证据证明确是其人实施了犯罪行为。

  世界各国的警察在对付计算机犯罪和网络犯罪方面都有些力不从心。比较而言,美国的警察多一些这方面的知识、技术、经验和能力。从1990年对黑客犯罪进行严打以来,美国警察对付计算机和网络犯罪已有十多年的历史。但即使在美国,计算机犯罪和网络犯罪依然很少能受到及时有效的打击。

  5、 社会观念误区妨碍着网络犯罪的防控

  国际互联网络Internet没有中心,没有所有者,没有人对它有占有关系,没有任何官方的组织者、管理者或控制者。网络世界是一个正在形成着的无中心的社会,是一块谁也无法控制的自由意志的伊甸园。[7] 对此,一种观念是欢呼依靠数字化世界的年轻公民的影响,将分权心态由网络世界逐步弥漫于整个社会,使那种集中控制的传统生活观念成为明日黄花。② 另一种观念是担心害怕这种情况的发生,不仅不愿意无中心无控制的社会意志从网络漫延到传统社会中来,而且主张通过技术进步和法制手段,对网络世界的种种观念加以必要的控制。持后一种态度的大多是老一代人。他们认为:计算机及信息网络只不过是人造的工具,使用它们可以在某些方面提高功效,但不使用也不会影响到正常的工作和生活。计算机及信息网络既然只是工具,有关计算机和信息网络的一切工作和生活活动都应该纳入既有的法制轨道。但持前一种态度的新一代人则认为:计算机及信息网络不仅是工具,而且是实体,是一个全新的世界。计算机和信息网络带来的数字化革命正在改变既存的社会,开拓新的边疆。在新的疆域,在数字化的社会中,不能轻率地套用旧的法律,至多只应该建立新的规则。

  网络世界无中心问题涉及人类社会文化观念的深层次问题。在中国,计算机和电子信息网络的使用还不够普及,网络世界无中心问题的观念性影响还不太明显,但网民社会的匿名性、无制约性已经促成了不少网络犯罪行为的发生。中国的网民队伍正在扩大,面对无中心的网络世界,人们的观念、态度和行为会发生什么样的变化,或者说在人们的观念、态度和行为不发生什么变化的情况下,他们在无中心的网络世界中会发生什么样的行为,都是需要认真对待的。

  在中国,有关电子信息网络的另一方面的观念问题是对计算机技术和电子信息网络技术的模糊认识。电子计算机和电子信息网络虽在中国的电信、金融、交通、商贸等行业广泛使用,但在中国的不少行业和不少部门,电子计算机和信息网络的使用还处于初级阶段,远不普及,远不广泛。而且,不论在普及应用计算机和电子信息网络的行业或部门还是在未普及应用计算机和电子信息网络的行业或部门,真正操作使用计算机和电子信息网络的实际上只是少部分的年轻人,甚至是很少一部分的年轻人,其中真正精通计算机及电子信息网络技术的人更是凤手麟角。因此,不必说精通计算机及电子信息网络技术的人当然地被人们看作是精英,知晓一些有关知识,能够操作使用计算机和电子信息网络的人,也被看成是人才。一方面,社会视计算机操作技术为高深,非人才不能掌控,甚而政府有关部门将这种操作技术看成是一种人才的素质要素,规定为有关技术职称评聘的必备条件,同时这种规定又只是针对中青年人的。这虽然逼迫着不少中青年人去学习计算机操控技术,但这既强化了社会视计算机操作技术为高深技术的观念,使得更多的人因畏难而不敢问津计算机和电子信息网络,又在全社会强化了计算机技术和电子信息网络技术是未来的事业,只是中青年人应该重视学习掌握有关知识和技术的观念。另一方面,因社会视计算机技术和电子信息网络技术是未来的事业,计算机操作技术和电子信息网络应用技术是高深的技术,一部分掌握了这方面技术的人会真的以为自己是比他人聪明的人才,而一些懂得计算机和电子信息网络技术的人则会真的觉得自己是社会的精英。事实上,懂得计算机和电子信息网络技术并不比懂得其它种类的技术更高明,会使用计算机和电子信息网络更是非常简单的事。上述观念误区不仅有碍于计算机技术的广泛普及,而且会强化一些计算机和电子信息网络技术掌握者的有关犯罪意识。

  社会对计算机技术和网络技术的另一种观念误区是认为这些技术是未来技术,代表着世界的未来,而尚未切近目前的现实。正是基于这样的认识,社会中大多数的中老年人皆不急于去掌握使用计算机和电子信息网络的技术,但他们都积极地要求并督促自己的子女学习掌握计算机技术和电子信息网络技术。中老年人的普遍的观念实际上代表了一种社会的基本的倾向。这种社会倾向就是:重视对青少年的计算机技术和电子信息网络技术的培养教育而忽视让中老年人了解掌握使用计算机和电子信息网络的技术。这种由观念倾向导致的教育偏向,使得全社会中了解掌握计算机技术和电子信息网络技术的人绝大多数是青少年。青少年的社会道德观念和法制观念等都还处在培育形成的过程之中,自律性较弱,必须依靠他律而得以成长。在现实社会生活中,青少年与中老年和谐地处于相同的时空之中,并能及时得到中老年人的教育和引导,他律逐步促成自律。即使如此,现实生活中青少年越轨、违法和犯罪的比率还是较高的。在计算机技术和电子信息网络技术虚拟出的超时空的网络上世界中,他律几乎不存在,自律性薄弱的青少年就更容易越轨、违法和犯罪。

  网络犯罪防控

  如何防控网络犯罪是一个非常迫切需要研究解决的问题。从目前已有的一些研究成果来看,学者主要集中于探讨有关计算机犯罪和网络犯罪的技术防范、法制建设、侦查控制以及社会管理控制。本文在学者们已有研究成果的基础上,就网络犯罪的法制防控、技术防控和文化防控谈点看法。

  1、 网络犯罪的法制防控

  法制防控的第一环当然应该是有关的立法工作。前文已述及,目前各国的有关立法工作进展较快,但针对利用计算机和电子信息网络的犯罪的立法较迟滞较薄弱。之所以形成这样一种立法现状,可能是因为存在这样的观念:打击遏制针对计算机及网络信息系统的犯罪没有现存的法律可作依据,必须作新的立法;而打击遏制计算机和信息网络扶持的犯罪则可依据已有的法律。

  有关针对计算机和电子信息网络的犯罪的立法虽然较及时较丰富,但有一些问题可能还需要认真探讨。

  一是有关立法的观念问题。黑客行为犯罪化是计算机技术和电子信息网络技术发展到一定阶段后的产物。黑客行为是否需要全部犯罪化?黑客行为的犯罪化能在何种程度上起到防控黑客行为(即防控这种犯罪)的作用?都是需要认真调查研究并会有多种不同答案的问题。网络犯罪的构成需不需要考虑主观方面的因素?应不应该有过失犯罪?故意犯罪和过失犯罪在刑事处罚的量刑上是否应该有所区别?在司法过程中如何区分确定过失犯罪与故意犯罪?也应该都是可以探讨的问题。还有一个更为根本性的问题是:目前所有将黑客行为犯罪化的立法都是站在维护既存社会秩序、保护既得者利益的基础上,而比较忽视计算机技术和电子信息网络技术进一步发展的有关要求。对此,不仅黑客们提出抗议,一些政界人物也提出了自己的看法。如,美国民主党参议员帕特里克。莱希认为:“我们不能限制13岁孩子好奇的天性,如果任由他们今天自由试验,明天他们也许就会开发出带领我们进入21世纪的通讯和电脑技术。他们代表着我们的未来和最好的希望。”[8] 另一方面,可以说正是有关法规对网络信息系统的禁限,正是大企业集团、政府机构、军事当局等对信息资源和网络信息系统的垄断,刺激出了更多的黑客行为。“在计算机一步步向统治机器演变的过程中,许多知识成为禁地。黑客应运而生。”[9] 所以,即使仅从犯罪防控的角度看,有关计算机犯罪和网络犯罪的立法也必须认真考虑社会观念的问题。

  二是程序法与实体法的衔接问题。黑客行为犯罪化之后带来的一个重要问题就是如何认定黑客行为(犯罪行为)。认定犯罪的关键在证据。黑客犯罪行为针对的是网络信息系统,留下的犯罪痕迹不是传统意义上的犯罪痕迹,可作为证据的材料也往往不是传统意义上的证据材料。这就要求刑事诉讼中扩展证据概念的内涵,将电子证据规定为证据。刘广三提出:“必须修改我国现行的刑事诉讼法,至少应将电磁记录规定为一种证据,这样才有利于实体法的实行,进而有利于对计算机犯罪正确的定罪量刑,达到惩治和防范犯罪的双重目的。”[10] 我国刑事诉讼法第42条已将视听资料规定为证据,将电子证据纳入视听资料证据之中(通过必要的司法解释)或将电子证据作为另一项证据,应该都是可行的选择。如果这一问题解决了,司法程序中还需解决有关电子证据的提取、鉴定等问题。提取证据往往会涉及隐私权问题,而如何鉴定证据的真实性,可能更为棘手。③ 网络犯罪的司法程序上的一个更大的问题是管辖问题。如果A国人在B国通过电子信息网络操控C国的计算机系统对D国的某电子信息系统实施攻击并加以破坏,那么就会遇到极为复杂的案件管辖问题。有学者对“我国现行刑法在目前很难对境外从事针对我国的计算机犯罪发生效力”,“而当前大量的非法入侵计算机信息系统者都来自于网络那边的境外”深感担忧,认为这是“管辖问题的困惑”。[11]

  三是法律规定的具体实施问题。有了好的法律规定,对之作具体的实施就成了关键。其中,有没有一支好的警察队伍是至关重要的。警察工作应该能揭露犯罪、侦破犯罪并查获罪犯。这不仅需要警察工作者具有足够的法律知识和传统侦查工作技能,而且要求他们熟练掌握计算机技术和电子信息网络技术。今天,对于计算机犯罪和网络犯罪的警察队伍的建设越来越受到各国政府的重视。我国一方面开始重视利用计算机和电子信息网络打击遏制各类犯罪,一方面也很重视对付计算机和网络犯罪的警察队伍的建设。我国公安机关对计算机系统和电子信息网络的治安性管理已经制度化,而且成效显著,在此基础上的有关犯罪防控工作也取得了成效。需要进一步重视的是,随着计算机应用在我国的不断普及,随着我国网民队伍的迅速壮大,我国的计算机犯罪和网络犯罪会越来越严重,有关警察工作的压力也会越来越大,工作质量要求也会越来越高。

  对于利用计算机和电子信息网络所实施的犯罪,应该适用既有的法律规定进行惩处。若针对利用计算机犯罪和利用电子信息网络犯罪的新的特点,作出相应的新的法律规定,应该说也是可取的,但关键是有关新的立法必须严密,不能粗疏。我国97刑法典的第287条规定利用计算机实施的犯罪,仅列出金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密共五种,对于利用计算机实施的别的犯罪,仅以“其它犯罪”作概括,应该说是过于粗略的。其实,1994年的《计算机信息系统安全保护条例》的第7条已规定:“任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。”1997年的《计算机信息网络国际联网安全保护管理办法》除将这一内容作为第4条规定外,其第5条的规定内容为:“任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:(一)煽动抗拒、破坏宪法和法律、行政法规实施的;(二)煽动颠覆国家政权、推翻社会主义制度的;(三)煽动分裂国家、破坏国家统一的;(四)煽动民族仇恨、民族歧视,破坏民族团结的;(五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的;(六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;(七)公然侮辱他人或者捏造事实诽谤他人的;(八)损害国家机关信誉的;(九)其它违反宪法和法律、行政法规的。”其第20条对相应的违法行为还规定了处罚,其中有“构成犯罪的,依法追究刑事责任。”对照起来,刑法第287条的规定确实太过粗略。这样粗略的规定不仅不利于而且有碍于对利用计算机和电子信息网络犯罪的防控。

  实际上,利用计算机和电子信息网络实施的各类犯罪只是在犯罪手段上具有特点,其犯罪构成的实质与不利用计算机或电子信息网络实施的同类犯罪并无区别。据此,刑法第287条这样的规定实际上是不必要的。这方面的立法关键应该是对原有的一些有关法律规定作必要的司法解释,尤其重要的是在有关程序法上作出必要的规定。

  2、 网络犯罪的技术防控

  现在,计算机和网络信息系统的安全防卫能力是脆弱的。“目前由于系统本身设计上存在着缺陷,系统的安全可靠性并不是很高的,罪犯常常利用系统的弱点侵入系统。通常有如下几种攻击类型:窃取存取流;偷猎口令;企图截获信息;改变或者创立UAF记录;转让或者偷窃额外权利;特洛伊木马软件;将计算机病毒渗入到命令过程和他们所希冀的程序中,以便他们能成功地将病毒传到某些已授权账号中;窃取磁盘信息;同一个节点作为通向另一节点的通道。”[12] 对此,日本学者西田修认为:计算机犯罪完全可能发生。从电子计算机使用系统的现状来看,它根本无法防范。而且在现阶段无法防范也决不是什么“耻辱”的事情。我们所要做的只是随着时间的推移,使电子计算机的“防御系统”强健起来。这件事是使用电子计算机的企业对社会应负的责任。[13] 怎样才能使计算机和网络信息系统的“防御系统”强健起来,正是网络犯罪的技术防控所要解决的问题。

  如何解决这方面,不少学者进行了认真的探讨。有学者指出:网络犯罪行为人往往都精通电脑及网络技术,包括安全技术,因而侦察与反侦察、追捕与反追捕的战斗,将在很大程度上体现为一场技术上的较量。只有抢占技术制高点,才有可能威慑罪犯,并对已经实施的网络犯罪加以有效打击。[14] 综合学者们的研究结论,网络犯罪的技术防控手段目前主要有这样几种:一是采用路由器把住国际Internet出口并在用户服务器上运用专门软件设置过滤网关以对抗利用信息网络传播淫秽内容的犯罪;二是运用预防与杀毒相结合的办法以对抗传播计算机病毒的犯罪;三是运用加密措施和设置防火墙以对抗非法侵入计算机信息系统以及泄密、窃密、盗窃软件程序等犯罪;四是运用主体识别和验证的技术以对抗针对金融系统的计算机和网络信息系统的犯罪。

  3、 网络犯罪的文化防控

  在西方,黑客犯罪的文化因素很浓重。这种黑客文化经由传媒渠道正在播散到我国。2000年2月美国一些著名网站遭黑客袭击后,我国较著名的网站也遭到了类似的袭击。这应该被看作是黑客文化影响到我国后的产物。防控网络犯罪必须防止已经走向了负面的黑客文化的扩散和泛滥。

  对计算机犯罪和网络犯罪的文化防控,很重要的一个方面是尽快普及计算机知识和电子信息网络知识,使全社会对于计算机和电子信息网络有一个正常的(平常的)心态。这需要:(1)有关部门不要再将计算机和电子信息网络的使用技术看作是知识界的专利,取消将计算机操作技术作为进升专业技术职称的必备条件的有关规定,而应该要求所有的就业人员都有一定的有关计算机和电子信息网络的知识,工作中需要使用计算机和电子信息网络的人员都会使用。(2)中老年人认识到计算机和电子信息网络已经是现实社会工作和生活中平常的使用工具,尽管它们是高科技的产物,但操作和使用它们并不需要多么高的技术。计算机技术和电子信息网络技术既昭示着未来,但更是一种现实,现实生活中的每一个人都既应该掌握使用,也完全能够很容易地掌握使用。老中青少一起以平常心态对待、使用计算机和电子信息网络,就很有利于较迅速地培养起一种对待计算机和电子信息网络的健康的社会观念。(3)全社会所有的传媒都不去鼓吹网上世界的超现实性和神秘性,而是真实地介绍计算机技术和电子信息网络技术,平常地宣传计算机技术和电子信息网络技术的社会功用,培养起全社会对于计算机和电子信息网络的平常心态,促使既有社会道德融入网络世界。(4)学校教育加大普及计算机技术知识和电子信息网络技术知识的力度,并强化对学生的法制教育和道德教育,尤其要培养学生对计算机和电子信息网络的正确观念,使他们充分认识到网上世界是现实世界的一部分,在网上世界的一切行为都必须遵循现实社会中既有的道德规范和法律制度。

  计算机在我国正迅速地普及着,不久的将来,微型计算机会像电视机一样走进每一个家庭。但计算机不应该像电视机一样主要用于娱乐,而应该是一种工具,一种用于工作的工具。如今,舆论界将电子信息网络列为第四传播媒体,认为这第四传媒的最大优越性是具有交互性,即传播者与接受者之间可以即时地交互沟通。目前社会对电子信息网络的利用也大都是将其当作媒体,传播各种新近的新闻信息和娱乐内容。但是,如果仅仅将电子信息网络看作是一种媒体,不仅有碍于电子信息网络功能的充分完全的发挥,而且容易培养出不正常的网络文化观念。从传统看,传播媒体,尽管也传播政治、经济、文化新闻,不仅有益于受众的生活,也有益于受众的工作,但大多数受众对待传播媒体的主要的心态是消遣和娱乐。将电子信息网络看作一种媒体,也就意味着引导大多数人以消遣和娱乐的心态来对待电子信息网络。把电子信息网络当作消遣和娱乐的工具,抱着消遣和娱乐的态度到网络世界中寻求乐趣,很可能会因感到新闻或知识信息甚至娱乐内容缺乏趣味而寻求别的乐趣和刺激,以网上冒险来追求刺激就会成为一些人的选择,而网上冒险所朝向的就是网络犯罪。

  计算机和电子信息网络是现代工具,是大容量的交互式的信息工具。我们不应该用这一工具来装载与报纸、广播、电视同样的信息内容而使其成为一种新的传播媒体,而应该使其成为一个容纳全世界各类知识信息的全功能超级资料库,并成为世界范围的知识、信息的交互式即时传输通道。克服对待计算机和电子信息网络的消遣、娱乐心态,培养起完全的工作心态,是网络犯罪文化防控最基础的一环。

】【关闭窗口
 :: 站内搜索 ::
 
 :: 点击排行 ::
·《潇湘晨报》长沙律师写..
·民事调解书的格式、内容..
·湖南省2008年度年检注册..
·2010年湖南律师事务所50..
·《中央电视台》李健律师..
·湖南省各级法律援助中心..
·湖南著名企业名录
·年产值计算公式
·工伤死亡赔偿标准
·2008版劳动合同范本——..
设为主页  |  收藏本站 | 友情链接 | 管理登录