【论文】网络犯罪:定义、类型及防控

释放双眼,带上耳机,听听看~!

【知识】DAN检测到底需要多长时间?

备受关注的郑州滴滴司机杀空姐案昨天告破以后,微信公众号“孤独图书馆”发文质疑警方的结论。 其质疑的主要理由就是去年日本警方在失联女教师案中声称DNA检测需要数天,为什么郑州警方那么快就能出结果,这个结果肯定不科学。 其实,这主要还是由于作者不够

一、网络犯罪的定义

网络犯罪的定义并没有被普遍认可,专家、业界和学者提出了不同的定义,其中一些已经被各国政府使用。这些定义在网络犯罪的特征和范围的认识上意见不同(Viano2005:11)。

 

无论网络犯罪的定义是什么,在对其概念化的过程中产生了几个关键问题,如在现实世界和数字化网络虚拟世界(以下简称网络世界)中犯罪行为到底具体发生在哪里?犯罪行为的实施获得了哪些技术支持?为什么要实施破坏性活动?哪些人会实施网络犯罪?有犯罪行为的地方就有犯罪人和被害人。

 

网络犯罪发生地可能同时存在于现实世界和网络世界中。在现实世界,不同地域之间具有明确的界限,同时也存在着犯罪高发区。然而,在网络世界里情况却并非如此。有趣的是,区分现实世界和网络世界的界限依然存在,如键盘、屏幕、鼠标、密码,它们都起到了连接现实世界和网络世界的媒介作用。但是,一旦要在网络世界中讨论边界问题,则没有那么容易确定。网络世界显然没有现实世界那种明确的地理边界(JohnsonandPost1996:1379)。

 

专家指出,一些网络犯罪的侦破需要更多的专业技术支持,或扩大数字技术的应用范围(GordonandFord2006:15-19),比如针对网络欺诈、身份信息窃取和分布式阻断服务攻击。这些类型的网络犯罪,相对于其他的如下载儿童色情片或从事网络跟踪的所谓“点击”犯罪,需要以更深更好地理解数字和电子技术为先决条件。

 

显然,在网络世界中,实施犯罪行为需要更多的技术支持。由于技术在网络犯罪中的地位,决定了它在网络犯罪的定义中起着重要的作用(FinkleaandThe⁃hoary2015:3)。在某些情况下,电子设备及它们所包含的数据是犯罪行为的预期目标或受害者。在其他情况下,电子技术或数字技术是现实中用来犯下影响个人、组织或政府实体罪行的工具。技术还可以固定犯罪所得和犯罪证据(HomelandSecurity2011)。

 

有观点认为,网络犯罪只是众所周知的传统犯罪的数字版。可以说,不少网络犯罪都可以被认为是传统的或现实世界的犯罪,而不仅仅只是由虚拟或网络空间元素组成的。一个常见的例子是身份信息的窃取,在现实世界和网络世界中,这类犯罪都可以被实施,两者唯一的区别是犯罪行为是怎样实施的。他们的犯罪意图(获得金钱,财产或从中获取其他利益)和犯罪结果(通过私人信息锁定他人)确实是相同的。

 

在现实世界中这类犯罪是通过偷别人的钱包、公文包或邮件包裹完成的;而在虚拟世界中,相同的信息也可以通过引诱一些人主动将类似信息透露给他人,而这些人通过伪装成银行、信用卡公司要求验证客户身份的职员来窃取信息或在他人计算机中插入“按键记录器”(记录客户需要的电子信息并以电子数据的方式传递给小偷使用)。从执法层面我们感受到在现实中提高该类犯罪防控水平的困难与艰苦(Viano2006:11-22)。

 

二、网络犯罪的类型

(一)苏珊·布伦纳的分类。

苏珊·布伦纳(Su⁃sanBrenner2007)将网络犯罪分为两类。

1.明确的网络犯罪。

2.从真实世界转移至网络空间的犯罪。

可以注意到,苏珊·布伦纳提供的网络犯罪分类及基于此的网络犯罪定义是最简单并且侧重于技术性的。

 

(二)沃尔的分类。

沃尔(D.S.Wall2007)将网络犯罪分为三种。

一是以计算机为目标的犯罪——“完全的或纯粹的计算机犯罪”。

二是由计算机作为辅助工具的犯罪——“使用机器的犯罪”,这其中包括盗版行为。

三是由计算机作为犯罪内容的载体(暴力、色情)——“机器中的犯罪”。

 

在网络犯罪类型学中,沃尔将网络犯罪具体分为以下类型。

1.非法入侵计算机。

非法入侵计算机包括穿越网络上无形的但所有权明确的边界。具体来说,如果某人试图访问一个计算机系统、网络或数据来源,在没有获得系统所有者许可的前提下访问,那么就侵犯了已经被认可的边界所有权。这些访问活动大多数与电脑黑客密切相关。

 

2.网络诈骗(盗窃)。

网络诈骗(盗窃)包括从个人或公司使用信息通讯技术窃取或非法获取有价值信息。因为恶意黑客经常试图通过侵入计算机获取敏感信息和数据,这一类犯罪本身就与非法入侵计算机罪相关联。黑客越来越多地将金融、医疗、政府机构及在线零售商的数据库作为目标并从中窃取大量数据。鉴于一些最近发生的主要黑客事件,数据窃取可能是最为常见的网络犯罪研究形式。从网络窃取来的数据资料会被放到在线的国际交易市场交易,这个市场通常是网络犯罪行为人购买和出售通过各种渠道偷来的数据或信息的地方(Tosza2013:115)。

 

3.网络色情和淫秽。

网络色情和淫秽包括通过互联网通信传播的淫秽内容以及分布在线上的色情资料。事实上,几乎所有的性恋癖者和性变态者都会以某种方式在网上表现出来。互联网的匿名性允许个人成为虚拟亚文化的一部分,可以在网上关注一些不能被社会接受并从社会得到支持和认同感的活动。网络色情和淫秽还包括恋童癖,一些人在网络上寻求与孩子之间的性关系或情感关系,以及儿童色情产品(Viano2013:347)。性交易和色情观光业也极大地扩大了利用信息通信技术的范围。至少在最初阶段,这些网络色情元素在互联网全球化进程中起到了重要作用。

 

4.网络暴力。

网络暴力包括个体在真实或虚拟环境中对他人造成伤害的多种行为方式。由于技术的深入发展和广泛应用,以及虚拟通讯在社会生活中的重要性,网络在线骚扰和欺凌预计将会有所增加,而这个现象在青少年群体中尤为明显。

 

我们应该注意的是,这种技术也会被用来为社会动荡分子和潜在的恐怖活动分子提供支持。事实上,恐怖组织正越来越多地通过互联网和社交媒体传播他们的政治和文化运动思想,其中也包括ISIS等恐怖组织招募新成员的加入。信息通讯技术已经为恐怖组织和极端主义分子进一步实现他们的目标提供了重要的机会。犯罪和恐怖主义的复杂性与交叉性使得分点击破这些问题变得很困难。考虑到网络通信的匿名性质,在虚拟环境下这变得更为不易。

 

已有证据证明,一些国家和有犯罪动机的个体对政治和军事目标实施了大规模的黑客攻击(Vi⁃ano2013:336)。同样,有政治利益企图的组织也会采用黑客技术对政府和政治组织实施严重的网络攻击。信息通信技术极大地促进了不同犯罪之间的互动合作,甚至整合了有组织犯罪、金融犯罪、走私犯罪和恐怖主义犯罪等犯罪类型。

 

(三)欧洲委员会的分类。

欧洲委员会(2001)将网络犯罪分为以下类型。

1.对具有机密性、可靠性和可用性的计算机数据和系统进行入侵的犯罪。

2.与计算机相关的犯罪。

3.其内容与网络相关的犯罪。

4.与网络中版权及相关权益有关的犯罪。

5.通过计算机系统实施的有种族主义和排外性质的行为(CouncilofEurope2003)。由欧洲委员会关于网络犯罪定义的提出是基于一定的道德和政治立场的,比如由从事电影和音乐产业的人游说议员修订相关法律,这样他们的无形资产就得到了保护(Couldry2008:373)。

 

为了使以上罗列的网络行为类型或表现形式被列入网络犯罪的范畴,必须首先让社会认识到这些网络行为。因此,这种非技术性的定义方式,是以政治或道德决策刺激和支持公众意识到这些网络行为应该受到谴责为基础的(Eskola2012:122)。

 

(四)笔者的分类。

在确认了信息通讯技术(ICT)和网络犯罪多元化的情况后,可以将网络犯罪分为以下三类。

1.运用信息通信技术实施的普通犯罪,如欺诈、伪造。

2.破坏信息通信系统正常运行的犯罪,如黑客操纵计算机系统或破坏存储数据。

3.对网络上特有的利益进行侵害的犯罪,如盗窃、篡改、冒充虚拟的人格。

 

三、信息通信技术背景下的犯罪态势

(一)传统犯罪数字化。

信息通信技术和网络空间使犯罪分子在实施欺诈、诽谤、侵犯版权和其他传统犯罪时比以往更高效(Weigend2013:51)。他们利用电子设备或网络地址,以及一个简单的鼠标,就能产生数以百万计的潜在受害者、名誉受损者或一个甚至多个版权应该受到保护的受害者。与传统犯罪相比,这种犯罪只是作案方法存在差异,其侵害的法益是相同的。在刑法中,包含有计算机或者电子版本的传统犯罪。

 

例如,通过信息通信技术系统实施诈骗,暴露政府以电子形式储存的机密,伪造数字存储数据,诽谤、追踪或者“网络欺凌”(BrennerandRehber2009)。在互联网上非法提供或下载受保护的信息材料这一侵犯版权行为是传统犯罪在网络空间的另一种表现。

 

当前,色情物品(包括儿童色情)主要通过网络进行传输和扩散,因此,一些法律制度针对网络色情制定了特殊的刑事禁律。犯罪分子使用社交网络,与潜在的易受侵犯的受害者尤其是儿童进行接触,从而越过了传统犯罪(以性骚扰为目的接触儿童)与基于互联网产生的犯罪之间的界限。在许多国家,未来可能发生的以性虐待为目的,通过网络与儿童进行长期性的接触行为也被定义为犯罪(Weigend2013:52)。

 

(二)网络犯罪的新态势。

在电脑和其他电子产品的发明和万维网的出现之前,其他形式的利用信息通信技术和网络实施的犯罪并不存在。但在过去的二十五年时间里,在所有行业中,包括金融机构、私人企业和政府为了访问敏感数据和管理关键基础设施如电网、空中交通管制、供水和医疗设施而越来越多地依靠计算机技术(Spidalieri2015:3)。

 

因此,网络犯罪的威胁已经大幅增加,网络为恐怖分子和极端主义组织实施对社会各方面造成巨大损害的犯罪活动提供了重要机会。网络战争也同样真实存在。据报道,在一些国家之间已经爆发过网络战争,如美国与以色列合作,通过一种常见的计算机病毒——蠕虫病毒,对伊朗在纳坦兹的核设施——铀处理离心机实施攻击和破坏。对城市关键基础设施潜在的破坏性攻击的发生概率也非常高,破坏可以由一个政府机构,国外或国内的其他私人竞争对手实施。在现代,大多数工厂依靠标准工业控制系统进行生产,如果有人控制了该系统,他就能渗透到数十甚至数百个相同类型的生产操作系统中。

 

四、刑事法律保护下的网络法益

(一)运用新科技执法面临的问题。

与网络通信和人工智能相关的前沿领域是利用机器人和无人机进行监测的频率大幅提高,可能会侵犯他人的隐私权、居住权,这个问题亟待解决。2016年6月,美国警方使用机器人找到并杀死了一位狙击手,而当时这位狙击手在德克萨斯州达拉斯举行的抗议警察在路易斯安那州和明尼苏达州杀害平民的游行中打死五名警察,并致多名警察受伤。这个事件的发生引发了很多棘手的问题,也使警察在未来的执法过程中能否及如何运用新的科技面临诸多严肃的问题。虽然许多警察部队已经用远程遥控装置引爆炸弹或发射非致命装置如催泪瓦斯,但他们雇佣机器人杀死一个嫌疑犯肯定是不同寻常的,并且很可能是前所未有的(Graham2016)。这一事件为在与民众相关的执法活动中使用远程控制武器打开了一个新视野,但同时也是充满争议的,特别是在使用该武器过程中可能会对周围环境产生大量附带性伤害的时候。

 

(二)刑事法律保护下的网络权益。

一些法律体系强调通过刑法保护信息通信系统功能的重要性(电脑、网络等)(USGAO2007:15)。信息通信系统功能和网络空间是需要保护的,需要受保护的主要利益是具有机密性、可靠性和可用性的信息系统和电子数据(USGAO2007:23)。

 

从更广泛的意义上说,只有公众认可了这一事实,才能使电子通信和传输体系更加繁荣并能同时促进商业发展、信息传播和经济增长(Burns2011:831)。

 

很有可能,刑法在这个世纪遇到的最大挑战是正确地定义和保障这些新出现的法定权益,避免其被不恰当地限制,并减小刑事定罪的覆盖面(Eskola2012:122)。减小刑事定罪的覆盖面这一点尤其重要,因为随着信息通讯技术的传播和广泛使用,以及网络空间的建立而产生许多新的可能性,一系列有关收集信息、使用网络时间、与他人通信、寻求商业利益的自由权范围需要重新界定(Weigend2013:53)。这些自由权不应该以维护网络安全和打击犯罪的名义而被不必要或不恰当地限制。

 

(三)具体的网络法益保护问题。

1.遏阻妨害信息通信系统的非法行为。

私人和公共信息通信系统最根本的特征是要保护其可靠性,也就是说,根据系统本身的操作规则和系统所有者的指令来运行系统(Viano2013:339)。任何未经授权的侵入都可能破坏信息通信系统正常运行的可靠性并造成严重的损失。许多国家的法律已将该种行为列入刑事可罚性的范围(Chia2012)。这种犯罪的典型例子是,犯罪人未经授权而传输和改变信息通信系统中的数据,删除、销毁数据和软件以及妨碍对信息通信系统的正常访问。这些犯罪基本上属于“破坏计算机的犯罪类型”(Weigend2013:54)。

 

2.遏阻黑客行为。

如果想要控制、操作或破坏一个信息通信系统,首先需要侵入该系统。然而,由于大多数信息通信系统的安全屏障通常都阻止了未经授权的访问,入侵者必须要穿透安全系统或者使安全系统失效才能侵入。一般来说,法律上只简单地对犯罪进行分类,并不具体考虑其犯罪的目的(Koons2015)。由此,许多国家的法律认为这样的黑客行为是犯罪,如未经许可擅自侵入受保护的信息通信系统的行为,即使犯罪人本身没有意图或者并不想获取被储藏在信息系统中的数据信息(Weigend2013:55)。

 

一些国家(如美国),根据侵入计算机系统的具体目的将黑客分为“白帽”黑客和“黑帽”黑客。当考虑到侵害与信息通信系统的可靠性相关的公共利益时,黑客可以被归类为危害型的攻击(Hargrave2012)。值得注意的是,虽然黑客行为原本被认为是类似于非法侵入类的犯罪,但在一些司法辖区,这种趋势已转变为惩罚那些非法获取计算机数据的行为本身(Clough2011:145)。

 

在欧洲委员会《网络犯罪公约》(ConventiononCybercrime2001)将侵入具有机密性、可靠性和可用性的计算机数据和系统的行为认定为犯罪之后,以上问题也随之产生(Viano2013:339)。自从传统刑法只对有限形式的信息提供保护之后,利用刑法保护计算机数据的规定也不断增加,这样的保护使他们不会用其他方式去存储数据(Manesetal.2007;ENISA2009;Sen2013)。在这里,对于立法的挑战应当是注意避免矫枉过正(Wall2007/2010:183)。

 

3.遏阻非法监控。

一个与上述相关但又不同的犯罪类型是,通过安装或使用监控设备和软件破坏具有保密性的信息通信系统。在互联网时代来临之前,该类犯罪的前身是非法窃听。在该类犯罪中,犯罪人不仅未经授权擅自进入一个信息通信系统,还试图获取储存在其中的信息、传输进来和出去的信息(Sembhi2009)。

 

【资源】22家国内电子取证、数据恢复、远程取证相关企业简介

昨天推送的文章因小编能力所限,有一些错漏被战友指出,今天整理后重新发送,感谢大家的提醒,欢迎各位战友继续多提宝贵意见! 1、厦门市美亚柏科信息股份有限公司 厦门市美亚柏科信息股份有限公司成立于1999年,总部位于厦门软件园二期,主要服务于国内各级

4.创设刑事禁令。

网络世界不仅为沟通交流、商业贸易和信息观点的传播提供了许多新的可能性,而且也产生了大量可能遭到他人侵害的利益(Moitra2004:105)。各国法律已经确定了专门针对网络世界中个人利益保护的新型犯罪及其定义(Steel2010:503)。例如,网络骚扰是指使用网络、电子通讯设备或其他电子手段骚扰或损害他人利益,或安装任何打算用于实施此类犯罪和正试图实施此类犯罪的设备(Weigend2013:56)。

 

互联网时代的另一个风险是,未经他人同意或违背他人意愿而实施快速传播照片和图片的行为(Viano2013:34)。这不仅影响知名人士,而且对普通人也会造成困扰。就像一些人由于与爱人的亲密关系破裂,为了羞辱或惩罚对方,通过发布对方裸体或性活动的照片及视频这样的复仇性色情信息,来破坏他们现有的新关系(Walls2008:45)。

 

网络虚拟世界与现实世界是截然不同的,但两者之间存在联系。例如,失去“网络无形财产”与失去有形财产,对于财产所有人所造成的影响是差不多的(Bilgeetal.2009)。这就提出了一个问题:针对盗窃和欺诈现实世界中的商品和财产的法律是否还可以应用于网络世界(Chein2006:779)?

 

在2012年荷兰的一个案子中,荷兰最高法院认定窃取电子商品为盗窃(Kuchera2008)。根据荷兰法律,RuneScape案子中的这些虚拟商品也是货物,因此这种窃取行为也是盗窃。也有一些国家的法律和法院则没有认定窃取网络虚拟财产为盗窃,因为这种行为通常不会永久夺取受害者的物品,受害者所拥有的虚拟物品仍在其计算机系统或硬盘内。窃取虚拟财产的行为是一种非故意的共享,因此并不是盗窃。窃取一个人用于网络通信的虚拟身份则有着更现实性的影响。这类犯罪通常发生的情形与试图在具体商业交易过程中进行诈骗相关(Gercke2007)。

 

例如,犯罪人可能在非法获取受害者的访问数据信息后在网上从卖方那里订购货物,并在收到货物后将支付帐单寄给受害者(Weigend2013:57)。

 

在一些国家(如美国、加拿大)的法律中,带有非法目的获取或使用他人身份验证信息的行为被认定为犯罪并需要受到惩罚(U.S.Congress1998)。在另一些国家的法律中,法院已经认可和使用有关利用计算机实施伪造资料行为的犯罪定义(Viano2013:346),认为利用计算机制造虚假信息,冒充其他人实施诽谤或传播信息,是侵犯了他人的隐私(Clough2011:145)。

 

从网络人格层面上看,网络特别是社交网络中的声誉和诚信具有相当大的重要性和价值性,因此,即使行为人本不打算造成他人物质上的损害,但是非法使用或歪曲他人的虚拟身份也已被规定为犯罪行为(Effross1997:931)。

 

达成共识的观点是,利用他人的网络身份打广告或发布虚假信息可能会严重损害当事人在网络世界中的“好名声”,可能对当事人的职业生涯、社会地位,甚至家庭产生负面后果,由此造成的损失可能比在线商店中进行虚假订购产生的经济损失还要严重(MoirandWeir2008)。

 

五、网络空间的定罪范围:预备行为和持有行为

(一)预备行为。

由于信息通信技术犯罪和网络犯罪存在一些难以把握的特征,可能会产生证明实际伤害或危险方面的问题,所以将行为准备本身作为犯罪处理这一观点已被广泛认可。这通常还包括仅仅拥有可用于攻击具有保密性的信息通信系统的设备或软件。

 

值得注意的是,大多数国家的法律通常不把犯罪预备行为作为犯罪处理,除非它涉及非常严重的罪行或阴谋。但在通讯技术犯罪和网络犯罪领域,许多国家的法律已遵守《布达佩斯公约》(即《网络犯罪公约》)第6条中的规定,凡是以犯公约规定的信息通信技术犯罪和网络犯罪为目的的任何生产、销售、采购、进口、分销或以其他方式提供设备、计算机程序的行为,都将被视为犯罪(Schlolberg2014:200)。

 

同样地,该规定适用于试图获取计算机密码、访问代码或类似数据等可以进入计算机系统以便实施上述犯罪的所有行为。在一些国家的法律里,基本照搬了《布达佩斯公约》里关于这些预备行为的认定。典型的例子是,窃取网络地址或其他个人数据(如银行帐户和信用卡号码、密码)(Deleon2008),以用于欺骗他人或在网上进行有损他人利益的活动(Gercke2011:14)。

 

这同样适用于生产或销售可用于实施黑客行为、拦截通信、规避获取受版权保护材料和儿童色情内容的设备或软件(Viano2013:340)。一种特殊形式的预备行为在某些国家的法律中已被认定为刑事犯罪——“疏导”儿童,即通过网络与儿童接触,其意图是便于随后对其实施性虐待或以他们为主体生产色情资料(Websteretal.2012:ch.3-5)。

 

(二)持有行为。

在许多国家的法律中,网络犯罪可罚性的范围正在不断扩大,不仅仅适用于那些生产、运输用于实施信息通信技术犯罪或网络犯罪的设备和软件的行为人,同样也适用于持有这些工具,包括持有用于拦截通信信息数据的工具的行为人(Weigend2013:60)。对于儿童色情产品来说,仅仅拥有某些材料,包括相关的数据文件,往往就被认为是刑事犯罪。因为出售和获取儿童色情制品会促使这种产品的非法市场长期存在,从而导致儿童受虐待现象的增加,所以人们普遍同意将这些材料存储在计算机中的行为看作是一种犯罪行为。但人们对于该罪的范围上是否应将持有行为延伸或扩展到“仅在互联网上观看色情资料的行为”还存在分歧(Exum2010:8;Weigend2013:61;Bacon2011:1027;Howard2004:1227;McBath2012:381)。对于一些国家来说,在互联网上故意获取儿童色情资料的行为就是一种犯罪;而另一些国家则认为,只有当行为人被认为永久持有这些资料时才能被认定为犯罪。另一个受到争议的问题是,禁止在互联网上传播的色情范围是仅指儿童摆出性姿势或进行性活动的真实图像,还是应该包括虚拟图像,如由计算机生成的有关儿童色情的图画或插图(Viano2013:347-349)。

 

(三)互联网供应商的责任。

在互联网上发布某些信息、图像或声明可能会被认定为犯罪行为(NationalWhiteCollarCrimeCenter2011)。恶意诽谤、煽动种族仇恨、欺诈、侵犯版权和传播色情资料等是这类犯罪中最常见的类型。由于技术原因,如果没有因特网服务提供商(ISP)作为试图在网上发布该类信息的人和接收信息的人之间的中介,这类犯罪的实施是难以进行的。一个基础性的但备受争议的问题是,网络服务提供商应该在多大范围内承担刑事责任(Viano2013:342)。不同国家的法律对这个问题的界定不同,但总体的定罪趋势是,当网络供应商意识到他管理的网站上存在非法内容,且并未采取恰当的行为制止犯罪活动时,才能认为其应负刑事责任。欧洲法律体系已经按照2000年《欧盟电子商务指令》(第2000/3l/EC号指令)(以下简称《指令》)所确定的模式调整了相应的法律内容(EuropeanUnion2000:OJ178)。

 

总之,欧盟国家法律的修改是紧随《指令》的形式和内容的。除荷兰外,欧盟成员国均决定通过制定横向电子商务法实施《指令》的内容,以便尽可能建立一个明确和易操作的法律框架。德国通过修改其“电信服务法案”来完成引用《指令》至本国法律的转换。《指令》规定,欧盟成员国不应对互联网服务提供商,包括接入提供商、缓存提供商和网站主管方施加义务性规定,即“监测他们传输或存储的信息,或积极寻找实施非法活动的事实或情况”(Europe⁃anUnion2000:Art.5,InternalMarketClause)。该条例试图阻止提供商对其网络信息进行预防性地主动检查以避免该行为将带来的对信息自由流动的消极影响(CenterforTechnology&Democracy2012)。然而,这种针对网络服务提供商免受刑事责任追究的保护在许多方面受到限制。

第一,一旦提供商越过作为网络通信通道的职能而提供缓存服务,它们就会失去这种保护。这种可能性是存在的,例如通过启动数据传输,选择接收器或修改传输、存储的信息。

第二,互联网服务提供商在官方机构或用户已经提醒其管理域存在非法内容但仍未能及时删除时,他们就可能需要承担刑事责任。在法国,互联网服务提供商必须积极鼓励用户向他们举报网站中的非法内容,如儿童色情、煽动暴力和侵犯人格尊严的内容,提供商必须及时从他们的网站中删除显然是违法的内容(Weigend2013:63)。

 

六、有关网络空间刑事立法的挑战和限制

(一)法律应随着科技进步不断更新。

警察习惯于实物证据和书面记录,但对于那些网络世界中难以转化成实物的电子证据和纯粹的基于电子数据调查的犯罪感到力不从心(Guinchard2008:1030)。虽然有组织犯罪已经率先使用电子工具进行犯罪活动,但相应的立法与执法进程仍然可能远远落后于犯罪现状。在美国,计算机诈骗(18U.S.C.§1030)尚未被RICO法案归类为实施敲诈勒索类的犯罪,而该法案恰好是打击有组织犯罪最重要的工具之一(Doyle2016;Viano2015:336)。

 

鉴于技术发展的步伐之快,刑事法规可能具有一定的滞后性,一些立法机关试图以各种方式跟上科技发展的最新进度,因而会在立法中采用任何情况下都能通用的而非仅仅适用于现代科技环境下的专业术语,或者使用概括性语言,如不管技术的形式和表现有何不同,把相关科技统称为电子通信技术(U.S.AccessBoard2000)。

 

(二)不违背宪法原则。

将任何发生在网络空间里的通信交流活动作为犯罪化处理,都可能潜在地与人们的言论自由权发生矛盾冲突,而言论自由权是大多数国家的宪法所保障的基本权利。这种犯罪化处理也可能限制了出版自由权和艺术表现自由权(Molina2011:123;Ferzan2013:685;FeinbergandGeorge1990:1425)。只有在所需保护的利益与被侵犯的利益之间处于恰当的平衡时,侵犯公民基本权利的行为才是被允许的(U.S.Dept.ofCommerce2013)。

 

一些国家还在其宪法中引入了“损害原则”①(Persak2007),规定了刑法关于对所有需要保护的法益有害的或产生紧急危险的行为的处罚范围(GrayandSmith2003:90)。这产生了一个严重的问题,即当黑客行为并不产生其他的有害影响,或者是仅仅拥有实施黑客行为的设备时,也同样被认为是犯罪。这可能对研究黑客行为的自由性造成负面影响(J.S.Mill2003;Viano2012:33)。当刑法被实际应用到追究信息通信技术犯罪和网络犯罪时,有可能会违反有责性原则。例如,如果法院只根据行为人IP账号与犯罪活动有关就定罪,而没有确切的证据证明行为人故意参与犯罪或故意为犯罪活动提供帮助,便违反了有责性原则(Weigend2013:67)。

 

(三)网络违法行为的刑罚替代性措施。

根据补充性原则,刑法只应作为处理社会问题的最后手段(Melander2013;Wendt2013;Dubber2013)。补充性原则是一个众所周知的传统刑法原则,它强调了刑事司法系统的镇压性质,并将其归为立法者用于解决争端的最后手段。根据一些学者的观点,该原则因其普遍存在而被广泛遵循。许多学者认为,刑法是打击信息通信技术犯罪和网络犯罪的主要手段,也就是第一道防线。必须强调的是,对于网络违法行为,除刑法外还有行政和民事法律管控机制。

1.行政措施。行政机构有权命令删除网络上的某些内容或关闭不法网站(Fuller2001:2;Kib⁃ble2008:497)。在美国各州,这种做法都是可行且有效的,如禁止网站提供儿童色情内容。相关行政管理机构可以命令网络服务提供商阻止他人访问有问题的网站(Bernstein2012:1457;BBC2015;Ce⁃cil2011;McCormack2014:304)。虽然这些是对国内的网络接入服务提供商的要求,但实际上也对包括访问国外运营的网站的行为进行了限制。

 

2.民事赔偿。许多国家的法律规定,因网络非法活动受到侵害的个人可以通过民事法院寻求赔偿。然而,这种途径对于个人来说是困难、复杂且昂贵的。因此,除了侵犯版权类犯罪,该途径很少被采用(Cheh1991:1325;Adler2011;Marsh2015:459;Salvador2015:268)。

 

3.具体处罚。除了监禁和罚金之外,一些国家的法律制度试图对本文所讨论的罪行实施特殊的惩罚,如没收用于实施犯罪行为的设备(Viano2013:341)。检察官可以命令互联网服务供应商删除违法的网站域名,如删除包含儿童色情内容的网站。在法国,法院有权对网络违法人员判处罚金,罚金数额高达1500欧元(约1923美元或1292英镑),甚至可以禁止此人使用在线通信一年,以作为侵犯他人版权的惩罚。2013年,法国实施了三次打击互联网盗版行为的行动,但被认为是惩罚过度(Ministry2013)。这里应强调刑法的基本原则,即罪刑相适应原则。在美国一些州,立法机构和法院往往对信息通信技术犯罪和网络犯罪的威胁反应过度。对于这类新型犯罪,他们会批准或实施过高的刑罚(Ho,HungandHasnick2015)。

 

七、网络犯罪防控的国际协作

从定义来看,网络犯罪可能具有跨国性质(Via⁃no2013:338)。当一个国家的法律适用于跨国行为时,则会出现管辖权问题(Colangelo,2011:1019)。因此,网络犯罪的演化使打击和预防网络犯罪的国际合作和协调成为必要。

 

(一)管辖权。

大多数国家行使其管辖权的范围是本国领土内,其刑法也适用于在其领土范围内所犯下的任何罪行。这一原则性要求同样适用于本国领土内的网络犯罪。另一个公认的管辖权基本原则是,在国外犯下的罪行但对要求行使管辖权的国家或其公民造成不利影响的,应当认为该国具有管辖权。也就是说,如果犯罪人在国外实施犯罪,根据某些特定罪行的定义,当犯罪后果产生在某一国家领域内时,该国家也能够行使管辖权。在这种情况中,通常有“双重犯罪”的要求,这意味着该行为必须在实施地也是被规定为犯罪的。对于境外犯罪,另一个管辖权的原则是,当犯罪人实施犯罪时使用了位于要求实施管辖权国家的某些工具,为了便于犯罪侦查而授予该国管辖权(例如,犯罪人通过设在该国的银行或货币服务机构实施犯罪)。

 

(二)国际间的协调。

某些国际法律文本对许多国家的相关立法有着重大影响(Sweeney2008:209)。其中,最显著的是2001年欧洲委员会制定出台的《布达佩斯公约》,即使是尚未签署该公约的国家,其立法也受到了该公约的影响。欧盟(EU)理事会《关于攻击信息系统的框架决议》(2005/222/JHA)(European2005)对欧盟甚至不属于欧盟的许多国家的立法产生了重大影响。《欧盟数据保存指令》(2006/24/CE)(European2006)也同样被大多数成员国实施。然而,2014年4月8日欧盟司法法院宣布,该指令不适用于爱尔兰数字权利保护协会对爱尔兰当局及其他国家提出抗议的案件(CJEU2014)。此外,欧盟关于打击个体犯罪的一些法律文本,如《关于儿童性虐待和儿童色情制品的框架决定》(2004/68/JHA)(EuropeanUnion2003),是具有一定影响力的。

 

总的来说,大多数国家的法律都一致将非法侵入或损害具有保密性、可靠性和可用性的计算机数据和系统的的行为规定为犯罪。非洲联盟、欧洲委员会、阿拉伯国家联盟、西非国家经济共同体、非洲东南部市场共同体、英联邦和国际电信联盟等多边组织制定的相关法案都认为非法侵入计算机系统,非法拦截、非法干扰计算机数据和系统,以及滥用计算机系统设备的行为是犯罪(Downing2005:43;Kunze2010:241;Miquelon-Weisman2005:329;GoodmanandBrenner2002;Borisevichetal.2012:267)。

 

其他一些行为,如非法访问、获取或输入计算机数据,并长期将这些数据保存在计算机系统内,则没有被大多数国家的法律认定为犯罪。除了独立国家联合体和英联邦之外,与计算机相关的伪造和欺诈这两类行为已被广泛地认定为刑事犯罪。值得注意的是,总体上看,身份盗用、网络勒索、发送垃圾邮件、在线骚扰、在线追踪和欺凌等行为在这些多边法案中还未被认定为犯罪(Viano2013:342)。使用计算机招揽或诱骗儿童的犯罪只被列入欧洲理事会《保护儿童免受性剥削和性虐待公约》(亦称《兰萨罗特公约》)(COE2007)。这是关于发生在家庭内儿童遭受性虐待的第一个国际条约。与计算机内容有关的行为中,常被定罪的是涉及儿童色情制品的行为、散布种族主义和仇外材料及带有侮辱性和威胁性言论的行为(COE2003)。

 

迄今为止,利用电子媒介技术进行的种族灭绝、恐怖主义、与色情相关的行为(包括为儿童接触色情制品提供通道),以及赌博、洗钱和非法贩运等行为则很少被认定为犯罪(INCB2001;ITU2009;Fafins⁃ki2008:273)。

 

其他很少被关注并被国际条约认定为犯罪的领域还有:违反个人信息数据保护措施,违反保密规定,使用伪造或欺诈的手段获取数据,非法使用电子支付工具,侵犯隐私权,披露调查细节,不提供应当提供的协助(Viano2013:347)。

 

必须指出,这里是基于多边法律文件进行的讨论,但个别国家可能已将尚未列入国际条约的行为认定为刑事犯罪,因为制定、签署和批准国际性文件的过程比国内立法要慢并且困难的多。

 

此外,对于多边条约所包含的内容,签署国不一定都必须同意采纳或执行,条约的签署通常以“条约保留”为基础。这意味着签署国不完全或不接受条约的一个或多个条款,或者该条约的实施应当以不违背签署国国内法的规定为前提(Neumayer2007:397)。这种情形尤其会发生在当签署国的宪法及其解释(或国内已经通过的授权性立法条例)对条约的适用和实施作出了限制性规定的时候。这些“条约保留”有时可以有效地阻止条约最重要的条款被实施,但是国际条约的签署率可能会给人留下错误的印象,认为该条约已被多国广泛采纳并实施。

 

(三)将犯罪预防的责任转移给用户。

由于信息通信技术和网络领域的某些犯罪可以通过提高被害人的警惕性而得到预防,所以将犯罪预防的责任转移至用户的行动已着手开展。该类犯罪的预防可以通过下载病毒防御软件和使用较强程度的密码保护互联网上的帐户和操作来实现。有些人不赞同该观点,认为这会使责任转移到用户自己身上。其实,用户有义务保证自己帐户的安全,而不是简单地让发现易于攻击的目标的犯罪人承担全部责任。许多国家仍然鼓励用户使用适当的保护措施,有少数国家还将“不使用保护性措施的行为”认定为犯罪(Smith,CheungandLau2015:47),定罪的理由是由于不使用防病毒软件,用户不仅会使自己的电子系统受到攻击,而且有效地允许或者至少是方便了犯罪人使用其电子设备散播恶意软件,使受害者的范围扩大,并给社会造成巨大损失(Via⁃no2012:33)。

 

八、结论

根据对有关网络犯罪的多边法律文件规定的分析和比较,可以得出以下趋势判断并提出相关要求(Weigend2012:73):降低网络犯罪主观目的的认定要求,使法院便于处理相关证据问题;平衡版权持有人和用户之间的利益,允许用户廉价地获得受版权保护的音乐;将新型的网络危害行为认定为犯罪,如网络欺凌、网络窃听、网络身份窃取、发送垃圾邮件、非法获取和传播数据等;保护信息和网络系统免遭盗取和其他犯罪行为攻击;研究是否应增加互联网服务提供商的刑事责任;统一、系统地制定网络犯罪法;着手解决刑法是否以及如何规制发生在虚拟网络世界中的一些问题行为(Viano2012:33)。

 

网络犯罪存在于社会的各个领域,如社会生活、隐私侵犯、身份冒用、金融犯罪、欺诈、骚扰、欺凌、诽谤、威胁社会和国家安全、网络战争、工业生产、水电供给、通讯、娱乐和其他必要性服务领域,因而成为当代社会的主要威胁。但是,相比于其他类型的犯罪(如暴力犯罪)所引起的公众关注度及预防教育意识,网络犯罪远不能及。信息、通信、娱乐技术,以及人工智能和机器人科技的迅猛发展,迫切要求现实与法律之间的差距问题能够尽快得到解决,并且在国际层面上达成一致。

 

文章来源:公安学刊——浙江警察学院学报 2017 年第6期

作者简介:

埃米利奥·C·维亚诺(Emilio C.Viano),美利坚大学(American University)公共事务学院和华盛顿法律学院教授,国际犯罪学学会主席,国际刑法学协会理事。 

Emilio C. VIANO在英国和美国获得了多个法律学位,并获得了博士学位。(纽约大学纽约大学)。他曾担任美国大学,华盛顿法学院和世界其他大学的教授,包括美洲国防学院,巴黎第五大学和X大学,博洛尼亚大学等。他是国际犯罪学学会主席和国际犯罪学年鉴(剑桥大学出版社)的编辑。

他是世界银行法律,司法和发展全球论坛指导委员会的成员,也是多样化社区赋权和公平工作组的共同领导人。他还是世界银行法律副总裁的网络犯罪高级顾问。

2012年,他获得了“Hans Von Hentig”奖,这是世界受害者学会每4年颁发一次最高奖项。他还获得了富布赖特学者奖。最近,他担任2014年8月在墨西哥举行的第17届世界犯罪学大会的项目主席,以及2016年12月在印度新德里首都大区举行的第18届世界大会。他还担任过网络犯罪总报告。国际刑法协会。他最近组织并主持了一次关于意大利威尼斯ISIS女性移民的国际会议。

Viano博士在刑事司法,国际刑法,恐怖主义和网络犯罪领域发表了大量文章。他是一位公认的政治分析家,定期接受CNN,美国之音,中央电视台,UNIVISION,NTN24,加拿大广播公司和其他几家公司的采访。

他的电子邮件是:  Emilio.viano@gmail.com

本文由浙江警察学院法律系缪爱丽博士、该学院 2015 年级治安学专业(公安法制方向)学生汪璧红共同翻译整理。

本文源自微信公众号:丁爸 情报分析师的工具箱

【PPT】机器学习赋能开源情报

见树不见林 机器学习赋能开源情报 01开源情报挑战:信息过载和相关性 02机器学习和NLP作为解决方案 03经验教训和前进方向 开源情报挑战:信息过载和相关性 愿景:我们认为全球经济必须变得更加公正和可持续; 使命:提供投资者和公司所需的见解,以做出更明智

人已赞赏
安全工具

关于“问题疫苗”的10大疑问,专家一次解答清楚

2019-10-15 15:27:39

安全工具

【知识】DAN检测到底需要多长时间?

2019-10-15 15:28:04

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索