时间:2022-10-03 05:43:29
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络犯罪,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
关键词:网络;特点;成因;防控对策
网络犯罪在近年来时有发生,此种犯罪的多发性、严重的社会危害性,已成为污染社会治安环境、破坏社会治安秩序的严重问题。这是一种新型犯罪,但其发展势头却很猛,2002年1-10月份,仅河北省邯郸丛台区检察院就了此类案件5起,占同期案件总数的35.7%﹝1﹞。为了切实有效地惩治和防范网络犯罪活动,全面研究网络犯罪的概念、特点、多发原因及防控策略有着深刻的意义。
一、网络犯罪的概念和特点
(一)网络犯罪的概念
所谓网络犯罪,即违反国家法律规定,以互联网为工具,以互联网信息为基础,采用引诱、欺骗、麻痹、"洗脑""攻心"及其它手段,在犯罪人与受害人从虚拟空间中达到一定的"了解""熟悉"程度之后邀约妇女想见,采用暴力胁迫及其它手段,强行与妇女发生的行为;或奸不满14周岁的行为。
(二)网络犯罪的特点
1.作案人的特点
作案开始阶段,作案人首先利用网络与被害人进行沟通交流。犯罪人一般熟练操作计算机及其它通信终端设备,一些作案人采用"黑客技术"获得在某一地区经常使用的QQ号码及个人信息,进而有针对性地进行交流沟通,这些都需要一定的技术性和智能性。
作案人常隐瞒自己的真实信息,有些更狡猾的作案人盗用、冒用他人的IP地址、网络账号与作案对象进行联系。作案人各种信息的虚假性,给案发后的侦查取证带来了重重困难。
2.作案手段
作案人与作案对象交流的过程中经常采用的手段有以下类型:故意显露财富型,冒充军警人员型,利用或冒充自己是高级知识分子型,扮演"奴隶"型,假借招生招聘型等,并以此为借口贴近作案对象,进而实施犯罪。
3.作案对象
作案对象具有广泛性、不确定性,如不同年龄段、不同职业、不同行业、不同地域等。
4.作案时间、地点
网络犯罪的时间地点就有较大的随机性,因作案人与受害人邀约想见的时间地点的不同而各异。
5.犯罪后果严重
2006年5月27日,江西省余江县11名青年利用网络聊天的方式结交当地女网友甚至在校学生,伺机约到郊外,然后借着夜色,分批对9名女网友实施,一共、32次,令人触目惊心﹝2﹞。
从作案人方面来说,此种犯罪的作案人经过精心策划,比如相对安全的作案地点、时间,以"情侣身份"相掩护等。
从受害人方面来讲,由于受害人对作案人具有一定的交往和信任,一旦案发,受害人心理上形成了一个截然相反的落差,加之身体的伤害,双重打击之下,有可能走向极端,精神异常,轻生或者自杀。
6.犯罪行为具有复杂性
由于网络犯罪的成功率高、报案率低,势必提高作案人的嚣张气焰,促使其反复多次作案,在作案过程中常伴有其它犯罪行为,如抢劫犯罪、故意杀人犯罪、组织强迫妇女犯罪等。
二、网络犯罪发生的原因分析
(一)作案人具体动因分析
作案人精神空虚、寻求刺激;发泄不满、进行报复,因对工作、生活,上司、妻子、恋人或其他人的不满,进而实施此种犯罪以发泄心中的怨愤;生理饥渴、铤而走险;挑战情商智力水平、玩世不恭,作案人采用各种手段实施犯罪,以犯罪得逞的次数作为考量自己情商智力水平高低的标准;其它原因如作案人有政治目的,在一段时间内对一定区域范围内实施多起犯罪,给当地政府和公安机关造成巨大压力,给当地人民群众制造恐慌等。
(二)受害人受骗原因分析
部分受害人年龄较轻,心理还不成熟,社会阅历和经验还不丰富,很容易受骗;贪图财物诱惑、试图谋取私利,有些受害方甚至为了实现自己的所谓升学、就业、明星等梦想自愿走入作案人布下的陷阱;随着双方在网络中熟悉程度的不断加深,受害人的思维产生了定势,进而失去防范自救意识。
三、网络犯罪的防控对策
(一)加大网络犯罪的宣传力度、提高网民的防范意识
针对网络犯罪多发的现状,相关部门要高度重视,通过官方新闻媒体以各种形式对此种犯罪进行宣传解析,使得全社会关心关注此种犯罪,提高网民对此种犯罪的认识和警惕,并了解如何对此种犯罪进行防范和打击。
(二)加强网络道德教育、净化网络环境
政府部门、文化部门,新闻媒体加大对网络道德缺失行为的监督管理和惩戒,构成违法犯罪的要依法坚决予以严惩,以净化网络环境,从思想源头上减少和遏制此类犯罪的发生。
(三)警方主动出击、引蛇出洞
警方获取案件信息后,在不能轻易查获犯罪嫌疑人的情况下,可扮演成潜在受害者,主动与犯罪嫌疑人取得联系,当嫌疑人提出约见要求后,由女侦查员化妆与其相见,选择合适的时机对嫌疑人进行控制,并做好相关的秘密录音录像工作,以收集证据。
(四)提高网络技术水准、建立预警机制、尽早发现犯罪迹象与可能
提高网络自动监察识别可疑信息传输的技术,开发智能监测软件,对单个男性网络账户同一时间段内广泛与众多女性进行网络信息传输进行后台自动跟踪监控,发现可疑信息如邀约相见、邀请旅游等内容,监测系统自动发出善意提示,提醒女方相关安全信息。通过软件系统监测,建立自动预警机制,及时发现网络犯罪的苗头和迹象并采取相应措施防止犯罪的发生。
(五)加强对无业人员、有相关前科人员的监控
部分无业人员以及部分有相关前科的人员如犯、猥亵妇女犯,组织、强迫、容留妇女犯等,这类人员是网络犯罪的高危人群。对此类人群,除了网络软件监测系统的自动监控外,还可以采用通过基层单位或社区力量进行必要的心理督导和行为监督。
(六)加强对潜在受害方的引导、宣传、教育
除了通过官方新闻媒体之类的途径进行宽范围的宣传之外,还可以进行有针对性的宣传引导,比如针对中学、大学的在校女生、企事业单位的女员工等进行专门的有针对性的宣传教育。让潜在受害方了解此类案件发生的一般情况,进而避而远之。
(七)积极宣传受害方在案件发生时的心理和人身应变防范技巧
受害方在案件发生时要尽可能保持冷静,根据现场情况想办法拖延时间,比如要求吃饭喝水吃药上厕所等,伺机与外界联系或者呼救;情况紧急时,受害方可以假装精神病,装疯卖傻,披散头发,在脏乱地面打滚,在脸上身上涂上泥巴剩饭菜之类,或者当即扣喉催吐或者就地大便,以此可降低或消除作案人的性冲动和欲望,此类方法会在很大程度上降低作案人的成功率。
(八)实行网络实名制、将犯罪嫌疑人暴露于阳光之下
实行网络实名制,这样犯罪嫌疑人的网上言行就可以与其本人直接对应起来,使其不敢轻易通过网络途径冒险实施犯罪以及犯罪的准备。同时切实保障好网络用户的个人隐私。采用此种方式,将潜在的犯罪嫌疑人拉到阳光下暴晒,对于预防和打击网络犯罪以及其它网络犯罪产生极为有效的作用。
参考文献:
[1]闫帅,郝雪强. 透视"网络"犯罪现象,《河北法制报》 2002.12.03.
【摘要题】司法实务研究
一、网络犯罪的概念
由于计算机网络所具有的信息传送与资源共享功能,各种基于计算机网络的犯罪活动也从无到有,日益猖獗。计算机网络犯罪已经日益成为严重危害社会秩序的犯罪形式之一。仅在1997年,公安机关立案侦查的非法侵入计算机系统案件就达100多起[1](P.108)。网络犯罪的出现,在计算机科学、社会学、历史学、刑法学、犯罪学、刑事侦查学等诸多领域中产生了深刻的变革。近年来,网络犯罪日益受到社会各方面的广泛关注。然而,关于网络犯罪的确切含义,存在相当大的争论。我们认为,网络行为涉及了三方面的秩序:其一,网络本身秩序,或者说网络系统之安全性;其二,网络资产合法所有权之秩序;其三,网络合理使用之秩序,即网络空间虚拟社会之秩序。根据2001年欧洲委员会《网络犯罪公约》草案的规定,网络犯罪是指“危害计算机系统、网络和计算机数据的机密性、完整性和可用性,以及对这些系统、网络和数据的滥用的行为”。笔者认为,从网络属性以及刑法保护的角度出发,将网络犯罪刑法保护对象分为三类是比较科学的,其分别体现了网络的不同价值属性,亦体现了网络犯罪问题的特殊性。因此,笔者倾向于将网络犯罪定义为严重侵犯网络系统、网络数据及网络信息安全之犯罪。(注:笔者这里严格限定网络数据与网络信息的范围,认为这里的网络数据仅指其本身即具有一定价值之数据,网络信息则是指以其所反映之思想内容为表征的计算机识别符号。)任何严重违反上述三种秩序之行为,均构成对网络秩序之侵害,具有刑法上的违法性。网络犯罪此种法益之存在,独立于传统刑法所保护其他之具体法益。如公民财产权、人身权等。这如同我国刑法上规定的金融犯罪一般。因金融秩序之重要,刑法对其单独规定,而因网络之重要,刑法亦有单独规定之必要。
二、网络共同犯罪的含义
根据我国刑法第25条的规定,共同犯罪是指二人以上共同故意犯罪。作为共同犯罪的特殊表现形式,网络共同犯罪可以从以下几方面理解:其一,在广义上,网络共同犯罪是指数个行为人共同实施的危害网络秩序所构成的犯罪行为。如前所述,笔者认为,网络犯罪包括针对网络系统安全、网络数据安全、网络信息安全所实施的犯罪行为。因此,二人以上共同实施上述犯罪行为的,均属于网络共同犯罪,而无论共同犯罪发生的场合。其二,在狭义上,网络共同犯罪当是通过网络而实施的针对网络系统及网络数据的共同犯罪行为。笔者认为,网络共同犯罪问题的提出,主要基于两个原因:(1)作为一种新型的通信工具,网络为传统的犯意联络建立了新的方式;(2)作为一种特殊的载体,网络中蕴涵了各种数据资产,提供了与传统共同犯罪不同的犯罪场所和犯罪对象,因而,其共同犯罪客观行为也具有一定的特殊性。因此,网络共同犯罪所引起的刑法学问题也主要表现在两个方面:其一,如何对待通过网络达成的共同犯罪故意问题。首先,犯罪主体的状况难以确定。在网络危害行为中,其中相当一部分由不到刑事责任年龄的人实施,有的也仅仅到相对负刑事责任年龄。因此,在行为人不明知对方是限制刑事能力责任人或无刑事责任能力人的情形下,与其共同实施网络侵害行为,行为人构成成立间接正犯,还是成立共同犯罪,不无疑问。其次,网络上用户的隐匿性使一些身份犯的犯罪状况也难以确定,而在共同犯罪中则要求各个行为人的身份必须特定化。如何认定其特定之含义将影响共同犯罪成立与否与刑罚轻重。再者,网络使犯罪故意之意思联络变得更为复杂。有时行为人并非有意相约,而是偶尔于网络中相遇,便一起攻击某一个计算机网络系统,至于其攻击动机如何,攻击情况是否顺利,攻击结果怎样,甚至其攻击了什么,行为人可能并不完全清楚。其二,如何对待通过网络实施的共同犯罪行为问题。一方面,因网络行为所特有的技术性因素,如何认定共同犯罪行为具有相当的难度。另一方面,在网络共同犯罪行为中,不同的犯罪行为人共同实施犯罪,表现出来的是不同的侵犯性指令或程序,无法分清不同行为人与犯罪结果之因果关系及因果关系的程度。于是,也无法对行为人进行不同的定罪量刑。即使在存在分工的情况下,除了教唆犯、组织犯之外,实行犯与帮助犯在计算机网络空间里的犯罪行为都表现为攻击性指令程序,无法分清哪些程序指令是由哪一个行为人操作实施的,帮助犯与实行犯之界限不明。因此,就广义的网络共同犯罪来看,并不能显着地反映网络犯罪的特性,如数个行为人共同针对计算机网络硬件所实施的盗窃、破坏行为,均未与传统共同犯罪之形态认定有显着不同。因此,笔者将要讨论的网络共同犯罪乃是基于狭义上的观点,主要针对通过网络实施的危害网络系统及其数据的共同犯罪行为。
三、网络共同犯罪的认定
(一)网络共同正犯。所谓共同正犯,是指二人以上共同故意实行犯罪,即二人以上共同实行某一具体犯罪的客观构成要件行为。基于共同正犯的网络犯罪,认定其构成特征应注意如下几个问题:
1.共同实行故意之认定。两个以上行为人具有进行网络共同犯罪的故意,是认定网络共同犯罪成立的主观要素。所谓共同犯罪故意,是指各共同犯罪人通过意思联络,认识他们的共同犯罪行为会发生危害社会的结果,并决意参与共同犯罪,希望或者放任这种结果发生的心理态度[2](P.510)。网络犯罪共同实行故意的认定,须考虑以下几方面的因素:
其一,对共同犯罪行为人之明知。即共同犯罪人认识到不是自己一人实行犯罪行为,而是二人以上共同实施犯罪行为。在网络犯罪中,这包含了两方面的认识内容:首先,关于对共同行为人是否存在的明知。在网络犯罪行为通过网络实施的场合下,网络行为的不可视性决定了有时行为人并非明确知道有他人行为的参与。例如,行为人甲在实施侵入计算机信息系统过程中,发现行为人乙也在实施侵入行为。在这样的场合下,认定甲具有明知之故意是毋庸置疑的。但是,如果甲在侵入计算机信息系统时,仅仅发现了被他人已经打开的计算机入侵路径,是否可以认定明知呢?在日本刑法上,这种情形被称为继承的共同正犯[3](P.397)。在继承共同正犯的情形下,后来行为者的责任范围只应该在形成了意思沟通之后与先行行为者所共同实行的违法行为所产生的结果之内。其次,关于共同行为人身份的明知。在网络犯罪中,数个行为人之间既可能比较熟识,也可能是素昧平生,彼此之间无任何个人资料的了解。因此,对于对方是否实行“犯罪行为”以及实施何种性质之犯罪,认定上不无困难。在相对人是限制责任能力人的情形下,由于对方不构成网络犯罪行为,行为人本身自无成立网络共同犯罪之可能。在身份犯之情形下,不具有特殊身份之人与具有特定身份之人实施具有特定身份方能成立之犯罪,在行为人不明知对方具有特定身份之情形下,亦无法成立网络共同犯罪之故意,应以其各自所触犯的罪名定罪量刑。
其二,对共同危害结果之认识。共同犯罪人预见到共同犯罪行为的性质以及共同犯罪行为所引起的社会危害后果;在共同行为人具有网络共同犯罪预谋的情形下,确定其预见共同犯罪行为的社会危害后果并无困难。但是,如果在一个共同侵害行为中,一些行为人持非法侵入的故意,其他行为人持盗窃数据之故意,是否构成共犯?这个问题的解决,事实上涉及到关于共同犯罪行为共同说与犯罪共同说的争论,只不过在网络共同犯罪中,这个问题尤为突出而已。我国学者一般认为,故意内容不同的,不构成共同犯罪;超出共同故意之外的犯罪,也不构成共同犯罪。[2](P.510)笔者认为这同样适用于网络犯罪的场合。
其三,对共同意志之认识。即共同犯罪人希望或者放任社会危害结果的发生。希望或者放任社会危害结果的发生,是共同犯罪行为人主观方面的意志因素。共同意志之产生,要求行为人之间存在意思联络行为。日本有学者认为,共同犯罪的主观要件在于,行为人之间必须存在关于实施其相互利用的特定违法行为的意思沟通[3](P.397)。意思沟通的方式可以是明示的,也可以是暗示的。明示的意思联络,诸如通过书信、言语、BBS、聊天工具等进行;暗示的意思联络主要是通过积极行为识别。例如,明知他人实施犯罪行为,而主动予以配合的行为。
2.共同实行行为之认定。所谓共同犯罪行为,是指各共同犯罪人的行为都指向同一犯罪事实,彼此联系,互相配合,与犯罪结果之间均存在因果关系。网络犯罪共同实行行为的构成要件如下:
其一,各共同犯罪人所实施的均为犯罪行为。根据我国刑法理论,共同犯罪人所实施的行为,必须都是刑法意义上的行为。但在网络共同犯罪中,认定这一点变得极为困难。这主要是因为在网络的侵害行为中,许多都是由未成年人实施的,在未成年人的侵害行为不构成犯罪的情形下,其他共同行为人自然无法成立共同网络犯罪。这一点,在网络犯罪中也无例外。这里的问题是,如果行为人没有意识到对方是未成年人的情形下,如何认定?笔者认为,针对这一点,可以按对象错误予以解释。即使对方并不构成犯罪,行为人自己亦可成立共同犯罪。
其二,各共同犯罪的行为形成一个互相配合的统一犯罪活动整体。因网络的特殊性,如何认定形成统一的整体,具有相当的难度。笔者认为,统一犯罪活动整体包括两种形式:一是各行为人分别单独构成相对独立的危害结果,其整体危害为各单独危害之机械相加,其相互配合之含义,乃是共同促成了一个概括的危害结果。如数个行为人策划对某网站实施共同攻击行为,各行为人分别以自己的方式与手段对该网站实施了攻击行为,造成其损失。二是各行为人之行为相互依存,缺少任何行为之一,均无法成立法定危害结果。行为人行为相互依存,主要应从技术上的角度进行考察,即行为人一方的行为,是否为他人的侵害行为构成便利,这种便利既可以是单方,也可以是相互提供的。其技术上相互依赖,表现为三种形式:即:(1)后技术行为以先技术行为为基础,如一人负责黑客软件之编写,一人负责用该软件查找系统漏洞;(2)数人共同完成一技术行为,如几个行为人共同编写破坏计算机程序软件之行为;(3)数技术行为共同指向同一最终目标,如数行为人中,有人负责攻击计算机电子认证系统,有人负责获取客户信息,其行为之综合,促成电子欺诈行为之完成。 (二)网络教唆犯。所谓教唆犯,是指唆使他人实施犯罪。网络教唆犯是指通过网络教唆他人实行犯罪。网络教唆犯的构成特征如下:
1.网络教唆故意之认定。教唆犯在主观方面必须有教唆他人实施犯罪的故意。首先,依据传统刑法理论,教唆犯须认识到他人尚无犯罪故意,或者犯罪故意决心还不坚定[2](P.559)。如果教唆者认识到被教唆人已经有犯罪的决意,则不能认定为教唆,要么是帮助,要么构成传授犯罪方法。其次,网络教唆故意,既包括直接故意,也包括间接故意的教唆行为。直接故意教唆者,通常通过网络直接进行教唆行为。而间接故意的教唆,主要是指行为人直接以放任之心理态度从事的教唆行为之外,如行为人为验证自己所编写的破坏性软件是否符合自己的要求,而教唆他人使用,从而造成破坏的行为。另外,网站管理者明知其教唆犯罪行为而不予以制止,听之任之的,是一种不作为的教唆行为。我们认为,不作为的教唆行为,同样可以成立网络教唆犯。(注:从另一个角度考虑,这也是一种典型的网络帮助行为。)因为,作为网络特定服务的提供者,网络管理人有义务为自己所提供的服务保障其尽可能的安全性,如果不履行其安全维护责任,则在法律上属于典型的不作为。但是,在网站管理者由于疏忽没有察觉的情形下,其不具有放任之态度,故不成立网络教唆犯。而且,由于现代网络技术的纷繁复杂及网络事务的繁忙,期待网络管理者对其网络进行全面的、谨慎的管理是不现实的,因此,不能苛求网络管理者对此承担责任。值得注意的是,在现实中存在着大量的网络过失教唆行为。由于网络交流的屏蔽性,造成了语言理解上一定的障碍。行为人本没有教唆他人犯罪的故意,但其言语有时可能被他人所误解,客观上造成了教唆的效果。过失教唆者,不构成教唆犯。
值得注意的是,根据刑法传统理论,教唆的故意,具有双重的心理状态:即在认识因素中,教唆犯不仅认识到自己的教唆行为会使被教唆的人产生犯罪的意图并去实施犯罪行为,而且认识到被教唆者的犯罪行为将会造成危害社会的结果。在意志因素中,教唆犯不仅希望或者放任其教唆行为引起被教唆者的犯罪意图和犯罪行为,而且希望或者放任被教唆者的犯罪行为发生某种危害社会的结果[4](P.126)。但是,由于网络空间中教唆者与被教唆人之间的陌生以及行为的复杂性,教唆者对其教唆行为具有何种危害后果有时并不确知。如何认定其教唆故意之内容,不无困难。笔者将在教唆因果关系认定中叙述这一问题,此处不赘。
2.网络教唆行为之认定。在网络犯罪中,通过网络教唆他人实行犯罪的,主要有如下几种形式:
其一,言语教唆。应当说,言语教唆是教唆犯最主要的表现形式,网络犯罪之教唆犯亦然。在网络犯罪中,言语教唆主要通过电子邮件、BBS、聊天工具等进行。这是教唆的固有含义。值得注意的是,通过网络进行言语教唆者,其言语在特定情形下可以表现为一定的声音符号,如利用网络的音频传送功能进行教唆。但是,在更多的情形中,其表现多是通过可识别的计算机文本语言,如利用电子邮件进行教唆。无论是采取何种方式,只要其信息传递的效果,足以使他人产生犯罪之决意,便可认定为网络教唆。
其二,工具教唆。教唆行为必须是教唆特定的犯罪,即必须使被教唆者产生特定犯罪的决意。在没有言语教唆之情形下,通过相关行为、提供特定犯罪之犯罪工具者,亦有成立教唆之可能。例如,通过计算机网络,直接向他人发送一种侵犯特定系统的黑客软件。在传统教唆中,事实上也存在工具教唆的可能,例如,行为人将自己窃取的仓库钥匙交给另一无盗窃决意之行为人,虽没有言语上的表示,但其教唆意图昭然。因此,关键是认定该教唆者之实际行为是否足以使被教唆者产生犯罪决意。
3.网络教唆对象之认定。其一,关于教唆对象身份的认定。根据我国刑法学通行理论,教唆的对象首先必须是达到了刑事责任年龄具有刑事责任能力的人。教唆不满14周岁的人犯罪或者教唆已满14周岁不满16周岁的人犯刑法典第17条第2款所规定的犯罪之外的犯罪,以及教唆不具有刑事责任能力的人犯罪的,属于间接正犯,不能成立教唆犯[5](P.220)。在网络中,在教唆者对被教唆者身份不明知的情形下,教唆未成年人实施侵害行为的,应以事实认识错误论,(注:关于这点,在刑法理论上众说纷纭,主要的观点有教唆犯说、间接正犯说与过失说。(参见陈兴良着:《共同犯罪论》,中国社会科学出版社1992年版,第377页)笔者认为教唆犯说更为适宜。)对教唆者而言,不成立间接正犯,而属于教唆犯。需要明确的是,明知并不等于确知。在现在上网人数中青少年占相当大比例的情形下,教唆者对被教唆者身份,往往是一种放任的心理态度。但在行为人明知对方是无刑事责任能力人或者是限制刑事责任能力人的场合,行为人构成间接正犯。
其二,关于教唆对象范围的认定。在刑法学上,教唆行为的对象,必须是特定的。如果教唆的对象不特定,则为“煽动”,不属于教唆[6](P.314)。在普通犯罪中,由于行为人之间的可知性,关于如何确定“特定”之范围并无困难。但在网络犯罪中,对象的不可知,造成了认定上的困难。一般来说,于因特网上利用信息交流工具,如电子布告栏系统(BBS),进行“煽动”犯罪的情形,以及提供针对特定系统之破坏软件供人下载使用的行为,因教唆对象之不特定,而不属于教唆犯。但是,在特定之情形下,如何认定对象之特定不无困难。如利用聊天工具,在一个聊天室中进行犯罪的教唆行为。在这里,网络聊天室构成了一个虚拟的具有特定范围的空间(房间),在这个特定空间中聊天的人总是特定的。进一步讲,即使是教唆者针对网络中的具体对象进行教唆行为,由于对被教唆人身份的不确知,有时甚至是毫无了解的情况下进行教唆,能否认定为教唆犯呢?笔者认为,教唆对象必须是特定的,教唆行为既可以是一次性对一人实施教唆行为,也可以是一次性对数人实施教唆。这一点,在利用电子邮件进行教唆时并无疑问。但是,在利用BBS等开放式交流手段的情形下,其教唆言语可能被其他人所触及。因此,在认定时须严格限定教唆者具体教唆行为所针对的对象,其他非教唆者所明确教唆针对之对象者,不属于教唆对象之特定范围。
4.教唆因果关系之认定。在传统刑法理论中,教唆者须对自己教唆行为的性质及危害后果有明确的认识,即行为人应预见到自己的教唆行为将引起被教唆人产生某种犯罪的故意并实施该种犯罪。但是,在网络犯罪中,由于网络连接的广泛性以及技术的复杂性,有时行为人对特定行为所导致的危害后果并不明知。在许多情形下,行为人具有损害扰乱网络正常秩序之教唆故意,无论被教唆者具体实施何种危害行为,均不违背其本意。亦即在网络犯罪之情形下,由于网络之复杂性,行为人在诸多情形下并不明了其教唆行为之危害性。例如,教唆者向被教唆者推荐一种黑客软件,但其并不明知该软件之危害性,因而,虽然行为人对该软件所可能造成危害网络安全的结果是明知的,却未必知道其具体危害。因此,何种危害后果属于与其教唆行为具有因果关系之后果,认定较为困难。虽然可以将教唆者此种情形下之教唆故意认定为概括之故意,以实际发生危害之后果认定其教唆因果关系之存在。但单纯考虑实际发生之危害后果,则显然有悖于刑罚之公正性,有客观归罪之嫌。因此,笔者主张,解决网络教唆犯刑事责任问题的根本途径在于将网络教唆行为单独定罪处罚。
(三)网络帮助犯。所谓帮助犯,是指故意帮助他人实行犯罪。而网络帮助犯,如前所述,应是指通过网络于他人犯罪提供帮助之情形。网络帮助犯的构成特征如下:
1.网络帮助故意之认定。所谓帮助故意,是指明知自己是在帮助他人实行犯罪,希望或者放任其帮助行为为他人实行犯罪创造便利条件,并希望或者放任实行行为造成一定的危害后果[4](P.133)。网络帮助故意在作为犯之情形下一般与普通犯罪并无不同。而在以不作为形式的网络犯罪中,难以认定。这主要涉及网络服务提供者(ISP)的责任问题。我国台湾有学者认为,ISP自行得知或者接到通知后,并没有停止网络违法使用者用户连线服务或移除违法资讯的消极行为,不管是共同正犯或帮助犯的主观要件,皆是行为人须具有构成要件故意或者帮助故意。否则参与者即使参与构成要件的实现或者提供帮助,也不成立共同正犯或者帮助犯[7]。值得注意的是,构成帮助犯,虽然要求行为人明知他人将要实施的是犯罪行为,但明知不是确知,对于他人具体要犯的是什么罪以及犯罪的时间、地点等内容并不要求确切了解。也就是说,帮助犯明知他人准备犯罪,但不具体了解准备犯什么罪,而积极予以帮助,也构成帮助犯[4](P.134)。在网络犯罪的情形下,认定这一点尤为重要。需要注意的是,由于网络管理的复杂,网络服务提供者没有及时发现违法信息,而给他人造成不利影响的,因其并无帮助散布不法信息之故意,故不成立网络帮助犯。但是,从长远观之,随着网络的发展,网络在人们生活中价值之广泛体现,对于网络服务提供者之义务,显然有严格之必要,即在特定情形下,使其承担相应之监督过失责任亦有可能。
2.网络帮助行为之认定。所谓帮助实行犯罪,是指在他人实行犯罪之前或实行犯罪过程中给予帮助,使他人易于实行犯罪或易于完成犯罪行为[2](P.549)。
网络帮助行为主要有以下几种形式:其一,物质帮助。网络犯罪中的物质帮助行为,主要是向相对人提供用于犯罪的各种资金、软件。通过网络向他人提供资金、软件的,主要是指通过网络进行电子资金的转移以及发送软件的行为。其二,精神鼓励。精神鼓励之帮助行为,于传统刑法理论上又称之为无形之帮助[4](P.133)。但在网络犯罪中,这一称呼并不确切,因为,于网络环境中提供技术支持行为,亦为无形之帮助行为,却不属于精神帮助之范畴。在传统犯罪中,精神鼓励方式之运用,主要体现在为实行犯出主意、想办法、撑腰打气、站脚立威等。在网络犯罪中,对实行犯技能之认可,夸耀其具有实施网络犯罪之技术能力,足以达到强化其犯罪意志之程度,亦属于精神鼓励之范畴。其三,技术支持。即向他人进行犯罪提供所需技术的行为。技术支持行为,从行为表象上,是一种传授犯罪方法的行为,但在本质上,因技术支持行为人具有共同犯罪之故意,而与传授犯罪方法行为有别。在认定技术帮助时必须注意帮助行为与共同实行行为的区别,共同正犯的构成要件是共同实施犯罪行为,其所分担的行为对于犯罪结果不仅具有因果关系,而且就整个事件而言,行为不能是处于隶属性的地位。帮助行为一旦具有实行行为之特征,便成为实行行为,不以帮助论。因网络技术行为之特殊性,行为人提供帮助者,不能对法益构成直接侵害。在行为人之行为构成对法益直接侵害情形下,行为人成立共同正犯。如行为人“帮助”非法窃取秘密之人打开系统之“后门”,以供他人窃取秘密之用,其“帮助”行为实为共同实行行为。(注:所谓“后门”,是指软件制作人出于维护或者其他理由而设置的一个隐蔽或伪装的程序或系统的一个入口。)
一、网络对象犯的提出
1995年国际互联网(Internet)进入中国,国内外的网络系统连成一体,网络带来的便捷、快速与平等令世人惊叹,然而通过计算机实施危害行为却不可避免地发生于网络的各个角落,并愈演愈烈。1997年我国刑法修订将其中部分行为予以犯罪化吸收到刑法典中。于此之前,刑法理论界对该类犯罪行为早有探讨。令人不解的是,不论已有的理论成果抑或现行刑法规定更多的是关注计算机信息系统而对网络问题却少有专门探讨。在计算机科学上,计算机网络毕竟不同于计算机信息系统本身,二者在外延上存在差别。
1994年2月18日国务院颁布的《中华人民共和国计算机信息系统安全保护条例》第2 条规定了:所谓计算机信息系统是指由计算机及其相关的配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行收集、加工、存储、检索等处理的人机系统。由此可见,计算机信息系统是由计算机作为信息载体的系统。例如,一台计算机出厂时,只要已安装程序文件或应用文件,并具有信息处理功能,即构成一定信息系统,但由于未投入使用,没有按照一定的应用目标和规则对信息进行收集、加工、存储、传输、检索等处理,因而不能称为“人机系统”,其信息安全当然不受上述条例保护,更不受刑法保护①。新兴的网络科学认为计算机网络是用电缆、光缆、无线电波或其他物理链路,将地理上分散的计算机信息系统连接起来的资源共享系统②。通过上述定义的比较,我们可以认为计算机网络与计算机系统在概念的外延上是有交叉的,计算机信息系统并非一定存在着网络,通过计算机网络组建的计算机信息系统是其高级形式。因此,计算机网络实际上是多个单机信息系统的联接。根据《中华人民共和国计算机信息网络国际管理暂行规定 》实施办法的规定,我国目前主要存在以下几种网络形式:国际互联网、专业计算机信息网、企业计算机信息网。其中,国际联网是指中华人民共和国境内的计算机互联网络、专业信息网络、企业信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网相联接。专业信息网络是为行业服务的专用计算机信息网络;企业信息网络,是企业内部自用的计算机信息网络。由于目前国内大多数企业网、专业网等局域网都与国际网联接,因此本文探讨的关于网络犯罪对其不作专门区分。
由于受到计算机犯罪概念的影响,理论界有学者认为“网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的,触犯有关法律规范的行为③。”从此概念出发,网络犯罪在行为方式上包括以计算机网络为犯罪工具和以计算机网络为攻击对象两种;在行为性质上包括网络一般违法行为和网络严重违法即犯罪行为两种。因此,我们认为此概念的界定过于宽泛,不利于从刑法理论对和网络犯罪的研究。这便要求我们以审慎的态度对其重新理解。综观现有的关于网络犯罪的描述,大体可归纳为三种类型:第一,通过网络以其为工具进行各种犯罪活动;第二,攻击网络以其为标进行的犯罪活动;第三,使用网络以其为获利来源的犯罪活动。
前者以网络为犯罪手段,视其为工具,我们称之为网络工具犯。由于网络已渗透到人们生活方方面面,其被犯罪分子利用进行犯罪活动的表现形形,可以说刑法分则中除了杀人、抢劫、等需要两相面对的罪行以外,绝大多数都可以通过网络进行。后两类型均以网络为行为对象,我们称其为网络对象犯。因前者涉及面广,且属各自罪行的研究范围,故本文仅就以网络为对象的犯罪行为的认定进行探讨,并且笔者以为,将网络对象犯单独提出能充分地发挥其概念的界限性机能,主要表现在其与若干相关概念的比较上:
(一)网络对象犯与计算机犯罪
理论界关于计算机犯罪的定义众说纷纭,有工具说、关系说、折衷说④。此外,还有观点认为计算机犯罪就是以信息为对象而进行的犯罪⑤。无论采取什么观点,都离不开这样的判断:计算机犯罪是围绕着计算机的犯罪行为;缺乏信息系统的“裸机” 很难成为犯罪工具,即使作为犯罪对象时也仅是财产犯罪的对象,此时的犯罪不能归为计算机犯罪。基于这般理解计算机犯罪应当是关于计算机信息系统的犯罪,计算机信息系统又分为单机系统和多机网络系统。如此,计算机犯罪在涉及范围上不是以多机网络系统为全部,而且应当包括单机系统。多机网络系统的犯罪,其行为方式理论界通常认为只包括利用和侵犯,而以其为获利来源的犯罪行为则不被包括。因此,计算机犯罪的外延并不能完全涵盖网络对象犯,这便给了我们研究网络对象犯的独立空间。
(二)网络对象犯与网上犯罪
网络化程度的加深,为人类带来了更多的便捷,同时也为犯罪提供了空间,我国学者敏锐地发现了发生于这一空间的犯罪行为的研究意义,并进行了深入探讨⑥。现有的研究以发生在网络上的犯罪行为为对象,诚然,这一研究课题对我国刑法学来说是全新的,对其研究无疑有着深远的理论及实践意义。但如前文所言,网络与计算机信息系统毕意不能完全等同,以网络为获利来源的犯罪行为也无法包含在网上犯罪中。
因此,笔者另立视角,将网络为犯罪对象的危害行为称为网络对象犯,目的是引起理论界的足够重视,实现其刑法理论研究上应有地位。就网络对象犯本身而言,它包含着以网络为获利来源的犯罪行为和以网络为侵害对象的犯罪行为。我们分别称其为网络用益犯和网络侵害犯。这两类犯罪行为中有的被刑法明定罪名,有的尚无直接的相应的罪名因此需要理论上的解决,为其提供认定依据。
二。网络用益犯的认定
网络用益犯是指网络使用人以非法获利为目的,对网络进行利用占用等犯罪等行为。依其手段的不同可分为:盗用网络行为和侵占网络行为。
(一)盗用网络行为的认定
互联网络将计算机技术与现代通讯结为一体,网络便成为大量信息的传输纽带,用户不仅可以调用网络进行通讯,而且可以从中获取信息经营各项业务,网络本身便成为特殊商品,具有使用价值和价值,同时也决定了它被盗用的可能性。
With the popularity of Internet, cyber crimes are a serious problem, people’s computer will be easily attacked, because cyber criminals are everywhere on the Internet. The personal computer is no longer safe completely, we must take the measures to deal with cyber criminals. The government should reinforce the law to give heavy punishment to the cyber criminals. The people who are talented in computer technology should be trained to improve the computer defense system and more effective firewalls should be built up. What’s more, people should pay attention to not click the illegal websites. All these measures are working to protect the security of the Internet, there is still a long way to go.
【翻译】
随着网络的广泛受欢迎,网络犯罪是一个严重的问题,人们的电脑会很容易受到攻击,因为网络罪犯无处不在。私人电脑不再是完全安全的,我们必须采取一些措施来应对网络犯罪。政府应该加强法律,给予网络罪犯以沉重的惩罚。擅长电脑技术的人应该通过受训来改善电脑防御系统和建立更多有效的防火墙。而且,人们应该注意不要点击不合法的网站。所有的这些措施实施是为了保护电脑的安全,但是这仍然有很长的路要走。
[关键词]网络犯罪 基本特点 应对措施
中图分类号:D917 文献标识码:A 文章编号:1009-914X(2016)18-0338-01
随着信息网络技术应用日益普及,网络技术成为时展不可阻挡的潮流,为经济社会各项活动提供了重要保障。比如在医院应用中,计算机网络可以储存大量的病患信息,为处理各项复杂业务提供基础数据库和信息保障。因此,有必要结合计算机网络犯罪的基本特点,对其预防和应对措施进行一定的探究。
1 计算机网络犯罪的基本特点
计算机网络犯罪是利用计算机和信息网络的特性和缺陷,对系统安全和正常使用进行攻击和破坏的不良行为的统称,其类型主要包括信息入侵,在计算机系统中散布病毒,造成计算机系统功能失效或系统瘫痪,影响计算机正常使用;对计算机信息进行恶意篡改、复制,影响信息安全性,损害使用者的隐私性;网络诈骗,通过散布各类不良信息,影响企业正常业务活动的开展,不利于思想道德建设和良好企业文化建设。随着计算机技术的进步和信息网络普及程度提高,计算机网络犯罪呈现出以下特点:一是犯罪主体多元化趋势。随着计算机应用普及和居民教育程度普遍提高,各层次和年龄段的人都有机会接触计算机技术,特别是年轻人接受能力较强,在没有接受正确引导的情况下,可能会利用计算机技术进行犯罪活动,导致犯罪主体日益多元,防控更加困难。二是技术先进性趋势。计算机犯罪的主体具备一定的计算机专业技能,而犯罪实施条件相对简单,只需要应用计算机进行操作即可实现犯罪的目的,特别是网络虚拟性和便捷性特点,造成犯罪后很难留下证据,且犯罪者所在区域定位困难。特别是随着犯罪手段和技术应用水平日益提升,犯罪过程更加智能化和隐蔽。特别是信息网络隐蔽性特点,使犯罪主体实施场所随意性较强,犯罪活动可能在很短时间内完成,不易被发现,对预防观众造成了巨大困难。三是危害程度扩大化趋势。计算机犯罪因为目标区域比较广泛,可以是党政机关、企事业单位甚至个人计算机网络系统,特别是在当前网上银行等各类网络应用增多的背景下,犯罪主体在通过先进技术进入各类计算机系统后,会获取大量信息,给相关单位和人员造成巨大损失。
2 计算机网络犯罪的预防和应对措施
2.1 提升技术防范和应用水平
针对网络犯罪先进性趋势,要针对主要网络犯罪形式,研究新型计算机防护应对措施和软件、硬件系统,提升防护水平。重点是通过防护技术更新换代、防护措施上档升级,实现对系统漏洞、安全漏洞的“全覆盖”查找、“高质量”封堵和“高标准”防护,通过技术升级提升计算机应用安全性。现代常用技术防护手段有路由器端口的加密技术、用户数据的加密技术、计算机地址的转换技术、系统登录的系统认证技术、系统防火墙技术和病毒查杀技术等,同时还可以利用通信协议改进和构建提升安全程度。
2.2 修订完善网络安全制度体系
从系统建设和技术升级角度考虑计算机犯罪预防工作,仅是对各类计算机犯罪活动“被动”应对,因为技术是不断进步的,无论防护技术和系统如何进步,犯罪主体都会通过技术进步予以破解,所以要通过构建完善的网络安全法律法规和制度体系,提升网络的安全性。要针对网络技术发展趋势和网络犯罪特点,修订完善预防和应对网络犯罪的技术措施,铸就预防网络犯罪的法律体系。可以结合网络犯罪特点,在惩罚措施上强化“资格刑”和“财产刑”的应用,在完善行业从业准入资格体系和网络诚信体系的基础上,对网络犯罪主体实施相应处罚,没收犯罪主体相关技术装备,并根据实际情况对其进行财产处罚;取消犯罪主体的计算机从业准入资格,从源头上切断实施犯罪活动的渠道。
2.3 强化网络道德宣传
网络虚拟性特点造成网民在网络上自控能力较差,特别是个别道德素质较低的网民突破“道德底线”造成不良影响,恶化了整体网络环境,给网络犯罪活动客观上创造了条件。因此,要倡导文明上网习惯,加强网络道德教育,建立网民文明上网公约,引导网民自觉明辨是非,形成正确的价值取向。要加快网络域名注册实名制管理,尽快构建实名制监管体系,从源头上降低虚假信息产生的可能,在发生网络犯罪后通过实名制注册迅速查找犯罪主体,净化网络环境,降低发生犯罪活动后的追责成本。
2.4 加快网络安全防护队伍建设
要加强各个层次的网络安全防护队伍建设。一是强化网络警察队伍建设,在发生网络犯罪后,公安部门处理和破案速度会形成对犯罪活动的震慑,公安机关要适应网络犯罪活动的发展趋势,成立专门的用于加强网络监测的专业化力量建设,全天候在网络虚拟环境中查找、跟踪和预防潜在网络犯罪渠道,在接到网民举报后及时反应,迅速对案件进行处理。在网络警察队伍建设中,要注意筛选具备较高计算机专业操作技能的人才,确保能熟练应对各类网络安全事件。二是加强企事业单位专业化防护队伍。单位、银行机构、医院、学校等部门和单位信息危险性相对较高。因此,要重点加强这类主体专业化网络安全防护队伍建设,强化工作人员安全防护意识,健全完善内部网络控制制度,尽量将工作用的计算机与网络隔离,在不影响工作的前提下减少联网计算机的网络操作行为,必要时可在联网计算机上查找有用信息,然后复制到断网计算机上进行操作。要严格执行计算机防火墙和杀毒软件及时更新和全覆盖等要求,建立有效的网络安全防护队伍和专业化网络物理保障机制。
2.5 注意做好日常网络安全管理工作
为降低网络犯罪活动造成的危害,在日常工作中要及时对重要文件备份,在设置系统登录网络口令时尽量设置的更加复杂,对不同系统或不同登录界面设置不同登录口令,并定期进行更换。存储重要文件的计算机不能联网,联网计算机也不能轻易从网络下载不明信息。对便于开展工作的共享数据服务器要控制“写权限”,将公共系统各类文件权限设置为“只读”,将“.exe”和“.com”格式的文件都设置为“只读”。对远程文件输入,要事先在软盘写入,杀毒处理后再进行复制。要更新系统设施,对加密信息和保密设备要采用抗电磁干扰的光纤电缆。
3 结论
综上所述,随着信息网络技术发展,计算机网络犯罪活动逐步增多,要针对当前网络犯罪特点,采取有针对性的措施加强网络犯罪预防和控制,减少网络犯罪活动发生,降低网络犯罪活动造成的危害。
参考文献:
[1]赵呐.犯罪行为防控的必要性与可能性的理论分析[J].魅力中国,2009(30).
[2]卢晓丽.论网络犯罪的社会危害性及其预防[J].太原城市职业技术学院学报,2011(06).
【关键词】犯罪社会学;暴力犯罪;社会控制论;微观分析
网络暴力游戏具有血腥、逼真、交互性和竞技性强的特征,其产生的负面作用尤其是诱发青少年犯罪的影响已引起社会各界的高度关注。因此,研究网络游戏对青少年暴力犯罪的影响,采取切实有效的措施规范网络游戏,抑制其对青少年犯罪的负面影响已成为当务之急。但是不能因噎废食,网络游戏也有自身存在的重大的意义,我们也要认识到网络游戏的正面作用。
一、网络游戏的特征及其发展状况
网络暴力游戏具有虚拟性、社区性和互动性的特点,增强了对青少年的吸引力。虚拟性是互联网世界的最大特点,网络暴力游戏可以充分发挥人的想象力,极尽夸张,华丽,满足玩家在现实生活中不能实现的想法和愿望。随着互联网在我国的飞速发展,网络游戏也蓬勃发展起来,现在我国网络游戏的经济规模已经达到了几百亿元,而且未来发展潜力也是巨大的,对于经济的带动也在发挥着自身的作用。
二、网络游戏对青少年暴力犯罪的影响
(一)网络游戏引起的“满足冲动型”青少年暴力犯罪
青少年的生理和心理处于发育成长的特殊阶段,他们具有强烈的好奇心,同时渴望自我实现,而在现实生活中,自我实现是很难的,青少年自我实现的心理需要得不到满足,只有在虚拟的网络游戏世界中找到一种自我满足感。在网络游戏虚拟的世界里,没有道德约束,更没有法律规范,在网络游戏中"暴力犯罪"已经成为一种习惯,在现实生活中其犯罪的罪恶感也会大大减弱。这不仅极易导致青少年不良思维定式的形成,而且会使他们轻易地从最初的冲动作案发展到习惯性作案,青少年连续实施暴力性犯罪行为也就在所难免。
(二)网络游戏引起的“侵财型”青少年暴力犯罪
网络游戏的费用负担是青少年侵财性暴力犯罪的诱因。青少年玩网络游戏需要相当的费用负担,在经济不允许的情况下直接导致其侵财型暴力犯罪。青少年用于网络游戏的费用数额较大的且是持续性的开销,对于没有太多经济来源的青少年而言,用以支持自己游戏进程的费用负担的确是一个问题。网络游戏的费用承担和游戏中疯狂肆意的打怪杀人即可获得金钱形成鲜明对比,这对于每一位游戏玩家来说都是一个不小的心理冲击,这也正是多数青少年实施抢劫、杀人等暴力犯罪的主要原因之一。
三、对网络游戏引起的青少年暴力犯罪的微观分析
(一)社会控制论的分析
福建省武平县实验中学一名17岁的男生钟平将网络中的血腥杀戮克隆到现实中,将同班一女生残忍杀害后分尸。“他在网络里找到了自我,可能到最后,他已经分不清现实和网络了”,一名老师说。通过进一步了解钟平的成长轨迹可知道他犯罪的真正原因,父母长期在外打工,家中仅剩年迈的奶奶照顾他。他学习不好,时常逃课。老师发现后,把他赶出教室,钟平就去泡网吧。他经常通宵上网,白天上课就在课桌上打瞌睡。“他喜欢(在游戏里)杀人,战士能量最强、最暴力,很适合他。”他的一个同学觉得这种游戏环境影响了钟平,“在网络里,杀人是不用负责任的。”我们从犯罪社会学的社会控制论对此做一些分析。社会控制论是从个人与社会的互动过程来解释犯罪的一种理论,与传统的社会学理论不同的是,它不是直接解释人们为什么违法犯罪,而是解释大多数社会成员为什么不违法犯罪,该理论认为大多数人为什么没有犯罪的原因是人们的社会行为要受到许多社会约束:个人的、父母的、同事的以及像学校这样的一些重要的社会机构的。当这些约束加强时,个人因担心越轨犯罪行为会危及自己在社会中的相应地位,他就不会冒险去参与越轨犯罪行为。反之,当对个人的社会约束削弱时,他们就会更“自由”地实施犯罪行为。钟平的暴力犯罪正是由于在他的成长过程中缺少了父母的教育,缺少监护人、学校或者社区来纠正其不良行为,最终导致其走上了违法犯罪的道路。
(二)亚文化群体及差异交往论分析
22岁的易华面对现实的不如意选择了逃避,躲在网络虚拟世界里,在“枪林弹雨”中“浴血奋战”。很快,他找到了一些同道网友在虚拟世界中“打打杀杀,闯荡社会”,并组建了游戏战队,自封为“忠义造反者”。易华向未成年的队友灌输“忠义”和“造反”的观念,要求队友忠于自己的组织,对队友讲义气,敢打敢拼。但由于沉迷于网络游戏,经济入不敷出,易华感到了现实的无奈,他急需钱,决心在现实中“干一把”,这是网络游戏亚文化群体的典型。差异交往论正好可以解释这个案例,这种观点认为人的犯罪行为是在交往的互动中习得的。犯罪行为的习得主要发生在与犯罪者关系密切的群体中。在这种群体中,群体成员频繁接触,其中良好行为和不良行为都会在互动中被学到,这种接触是不同接触。在这个案例中易华用网络游戏对青少年渐渐产生影响,使爱好网络游戏的青少年逐渐行成一个群体,建立起他们自己的价值观,即忠于自己的组织,对队友讲义气,敢打敢拼,在这种亚文化的影响和指导下,他们定会走上违法犯罪的道路。
四、结论
网络游戏并不是引发的青少年暴力犯罪的根本原因,更不是唯一原因,网络游戏只是一个诱发原因。在犯罪社会学方法论的指导下进行分析,我们发现引起青少年暴力犯罪的根本原因还是早期教育的缺失,其中最主要的就是缺乏家庭的正确教育。其他方面的原因也有很多:社会方面,可供青少年进行良好的课余生活的地方少之又少,因此许多青少年选择结伙去网吧娱乐。其次,政府对网吧等营业场所监管不力,导致黑网吧丛生,滋生网瘾青少年。通过犯罪社会学分析,我们可以发现引起青少年暴力犯罪的原因是多方面的,我们不能只归于网络游戏的不良影响,预防青少年暴力犯罪也是一项综合性系统的工程,需要全社会集思广益,共同协作来还青少年一片美好的蓝天。
【参考文献】
[1]陈晨.青少年网络伤害研究报告[M].中国人民公安大学出版社,2010.
[2]莫洪宪.中国青少年犯罪问题及对策研究[M].湖南人民出版社,2005.
[3]王广聪.犯罪学中社会控制理论的回顾与展望[J].北京人民警察学院学报,2009(6).
[4]陆玉林.虚拟时空中的角色探索--论网络游戏与青少年发展[J].当代青年研究,2006(9).
该报告为目前全球规模最大的针对个人用户进行的网络安全研究报告之一。本研究报告旨在解读网络犯罪对个人用户的影响,以及新技术的应用和发展对人们安全意识的影响。2012 年诺顿网络安全报告对来自 24 个国家或地区的 13,000 多位成年人进行了调查,并根据他们的自述经历进行分析,得出相应结果。
报告显示,84% 的中国在线成人在以往的生活中曾遭受过网络犯罪侵害,而仅在过去一年中,被网络犯罪侵害的在线成人就达 72% (即每天有超过70万名中国网民遭受网络犯罪的侵害,每分钟有 489 名受害者),在过去一年中平均每位网络犯罪受害者蒙受的直接经济损失达到人民币1,126元。
全球范围内,每秒就有 18 位成人遭受网络犯罪的侵害,由此,全球每天就有 150多万人成为网络犯罪受害者,平均每位受害者蒙受的直接经济损失总额为 197 美元,这相当于一个四口之家一个多星期的必备营养品的支出。据估计,过去一年,全球遭受过网络犯罪侵害的成人多达 5.56 亿,超过了欧盟的人口总额。这一数据表明,在过去的 12 个月里,遭受过网络犯罪侵害的在线成人占到 46%,与 2011 年的调查结果 (45%) 不相上下。
网络犯罪形式日新月异
“新”型网络犯罪相比去年有所增加,如社交网络或移动设备网络犯罪,这一迹象表明,网络罪犯开始转战这些日益流行的平台。在中国,43% 的网络成人用户遭受过社交网络或手机网络犯罪的侵害,而 42% 的中国社交网络用户沦为社交网络犯罪的受害者,具体如下所述:
? 23% 的社交网络用户表示,有人曾侵入他们的个人档案,并冒用他们的身份
? 13% 的社交网络用户声称,他们在使用社交网络平台时落入过骗局或单击过虚假链接
? 虽然 70% 的人认为,社交网络已成为网络罪犯的目标,但是,实际使用安全解决方案来防范社交网络威胁的人却只有 63%,而使用隐私设置来控制共享信息权限的用户也只占到 46%
? 将近一半(48%)的移动用户收到过陌生人发来的短信,示意点击短信中的链接,或拨打未知号码以收听“语音邮件”
2012 年诺顿网络安全报告还揭示,大多数互联网用户都只采取了基本措施来保护自己及其个人信息,如删除可疑电子邮件,以及在网上慎重地处理个人详细信息。但是,另外一些核心的预防措施却被忽视:45% 的中国人并不使用复杂的密码或并不经常更改密码,人们在在网上输入银行账户等敏感个人信息前,也少有意识去检查浏览器中是否有安全认证符号。
此外,今年的报告还指出,一些最常见的网络犯罪多年来不断演变,很多在线成人对此一无所知,因此很难认识到病毒等恶意软件在他们电脑上的所作所为。事实上,36% 的成人不知道,恶意软件能以不为人所察觉的形式隐秘运行,这使意识到电脑是否遭到侵入变得困难重重,而超过半数(53%)的人无法确定,他们的电脑目前是否干净而无病毒。
Elaine 还说道:“过去,恶意软件和病毒对电脑造成的破坏显而易见,电脑可能会出现蓝屏或发生崩溃,从而提醒您受到了感染。但是,如今网络罪犯的手段日趋高明,他们意图在尽可能长的时间内避开检测。今年的调查结果显示,超过一半(54%)的中国网络用户认为,除非他们的电脑崩溃或出现故障,否则,他们不能百分百确定,自己是否已成为此类攻击的受害者。”
加强电子邮件密码仍是关键
[关键词]网络犯罪 传统刑法理论 冲突 思考
从20世纪末开始,人类世界逐步进入了信息化社会。作为支持信息化社会基础的微电脑技术、计算机技术等新技术,以前所未有的速度向前发展。其因特网特有的跨国性、无主管性、不设防性及缺少法律约束性使它作为一把双刃剑,在为社会经济发展带来机遇,改变着人们生活的同时,也给人们带来巨大的忧虑和法律风险。反观网络犯罪愈演愈烈的现状背后,是其凸现的犯罪新特点与传统刑法理论的冲突所造成的法律调整的空白及我国现有立法的缺陷和滞后,同时,网络犯罪的隐蔽性和现场虚拟的特点对犯罪主体的调查和认定也非常困难,使得网络世界成为滋生犯罪的沃土。
一、网络犯罪与传统刑法理论的冲突
1.网络犯罪与传统犯罪主体理论的冲突
在传统刑法理论中,规定的犯罪主体,是指实施危害社会的行为、依法应当负刑事责任的自然人和单位。犯罪主体可分为自然人主体与单位主体两个基本类型。①对自然人犯罪主体规定了刑事责任年龄和刑事责任能力。刑事责任年龄是指法律所规定的行为人对自己实施的刑法所禁止的危害社会行为,应负刑事责任必须达到的年龄,又称责任年龄。犯罪是具备辩认和控制自己行为的能力者在其主观意志和意识支配下实施的危害社会的行为。而辩认和控制自己行为的能力决定于行为人智力和社会知识的发展程度,因而它必然受到行为人年龄的制约。比如儿童作为犯罪追究,是不符合我国刑法的性质和刑罚的目的的。只有达到一定年龄,能够辩认和控制自己的行为,并能够适应刑罚和教育的人,才能够要求他们对自己的危害行为依法负刑事责任。刑事责任能力是指行为人构成犯罪和承担刑事责任所必须的,行为人具备的刑法意义上辩认和控制自己行为的能力。计算机及网络技术的快速推广及“黑客文化”带来的网络犯罪低龄化趋势,对传统刑法理论中的刑事责任年龄划分标准提出了挑战。青少年甚至儿童犯罪尤其突出,后果严重,按现行刑法又不能处罚,致使网络犯罪愈演愈烈,严重扰乱社会秩序、金融秩序,影响人们生活。同时,我国在1997年刑法修订受到当时计算机信息水平的局限,到十年后的今天,已经远远超出了人们的一般想象。网络犯罪的类型、手段日趋多样化,单位在某些时候也可能成为网络犯罪的主体。现行刑法规定的非法入侵计算机系统罪和破坏计算机信息系统的犯罪主体的犯罪仅限于自然人。对单位参与网络犯罪,目前刑法还没有明确规定应承担的刑事责任。只在刑法典第三十条规定了,“公司、企业、事业单位、机关团体实施危害社会的行为,法律规定为单位犯罪的,应当负刑事责任”,没有规定对相关网络犯罪罪名可以由单位实施,这与目前日益俱增的单位网络犯罪现实产生了冲突。
2.网络犯罪与犯罪行为理论的冲突
网络犯罪行为的虚拟性与隐蔽性对于传统犯罪行为理论提出了一定的挑战。传统犯罪行为理论中,犯罪行为的客观存在性是其最大特征。而网络犯罪作为一种以高技术为支撑的犯罪,其犯罪行为多存于程序、数据等无形信息中,隐蔽性强,造成对其客观评价的困难。|真正成功的计算机侵入不会留下任何追踪线索,监控记录会被删除或修改,文件的读取时间会被改变,被读取的数据不会受到任何破坏。没有追踪线索,也就没有犯罪证据。“正因为这种犯罪行为的本质,根本无法估计这样‘完美无缺’的犯罪行为已经发生了多少次,尽管计算机安全系统内部认为这样的犯罪行为曾经发生过很多次。”②按照传统犯罪行为理论,无法确定其犯罪行为的主体。
3.网络犯罪与刑事管辖理论的冲突
网络犯罪的跨地域、跨国界性,使得其很难适用传统刑法理论的管辖原则。一方面,由于犯罪人的国籍、行为和结果发生地等传统刑事司法管辖权的基础因素在网络空间中的关联性变得极不确定,我们无法在网络空间找到住所及有形财产,无法确定行为人的国籍及远程登录发生的确切地点,最终造成管辖原则的难以适用。另一方面,由于网络犯罪的行为和结果,往往涉及到一个以上的国家,如果有关各国都以属地管辖为由,主张对同一犯罪行使管辖权,必将导致刑事司法管辖权的严重冲突。另外,传统的管辖原则在网络空间还必须面对一些新问题:如目前广泛出现的网络赌博,赌博在我们国家情节严重的属于犯罪,但在许多国家却属于合法。从司法实践来看,作为境外赌博公司下家的境内庄家的行为,在法律上较好认定,但对仅发展境外会员收取提成,而会员直接在境外开户、利用网络直接下单的情况,赌博的行为是否属于在国内完成,在司法实践中很难认定和处理。
4.网络犯罪与刑事证据理论的冲突
由于以电子数据形式出现的电子证据具有高科技性、无形性、多样性及易破坏性的特点,使其区别于我国《刑事诉讼法》规定的七种证据,对传统的证据规则、侦察原则提出了挑战。从司法层面看,侦查人员按照传统的“从事到人”的侦查模式,很难找到有效的中介因素。因此这种侦查方式不合适。一是网络犯罪的时空因素是不存在,没有一般案件所具有的作案痕迹和现场遗留物,其现实的作案与结果地相分离,经常是跨地区、跨国犯罪。二是犯罪实施后对机器硬件的信息载体可以不造成任何物理破坏,不留任何痕迹。三是由于电子数据高密度存储,加密存储,体积小、携带方便,易于拷贝等原因,侦查人员发现和搜集电子数据很困难,这就无法达到我国刑事诉讼规定的“案件事实清楚,证据确实充分”的证明标准。因此在各种网络犯罪的案件中,很可能只要犯罪嫌疑人不做有罪供述,那就只能按照“疑罪从无”的司法理念来处理了,这就放纵了真正的作案人。从立法层面看,目前,“关于如何开展计算机取证,我国只在《公安机关办理刑事案件程序规定》中有四条涉及,基本上处于无法可依的状态”。 ③作为证实网络犯罪的主要证据,我国法律还未将电子数据纳入法定证据范围,由此带来其采集、证明力、审查判断规则上的法律空白。这与制裁网络犯罪分子依赖于电子证据,产生极大矛盾。
二、遏制网络犯罪的立法思考
有效地打击和防范网络犯罪,是当代社会必须承担的一项时代使命。近年来,我国在保障网络安全的立法、司法与队伍的建设方面取得了一定的成绩,但还存在上述一些与现行刑法相冲突的问题,同时在司法实践中也遭遇了网络犯罪证明难等问题,急待我们去研究和探讨,从而尽快完善立法,遏制或减少网络犯罪。对此本人有不少凝惑,愿与同行讨教。
第一,当现行刑法延伸于网络空间时,如何贯彻罪刑法定原则,划清合理的扩张解释同类推解释之间的关系,从而避免刑事司法权的滥用,都是亟待解决的问题。如盗窃罪的对象是否包含电磁记录,私自开拆、隐匿、毁弃邮件;电报罪中的邮件是否包含电子邮件等等,依照我国传统的证据法理,“证据必须具有合法性、关联性、客观性才能被采纳,” ④其中合法性主要是指取证的主体合法、证据的形式合法与取证的程序合法。难道电子证据的取证就不需要考虑合法性吗?
第二,侦查机关在侦查网络犯罪过程中使用秘密侦查手段收集电子证据,虽然有利于侦破案件与惩治犯罪,但是这样做付出的代价必然是置公民的人权于危险之中。⑤无论是电子邮件检查、网络监控、电子跟踪,还是卫星定位等针对网络犯罪的侦查手段,对公民个人的隐私权保护都构成威胁和挑战。考虑到我国已经于1998年10月签署了联合国《公民权利和政治权利国际公约》,对公民权利和政治权利的司法保护必须得到加强。因此,“在法律明确电子证据的取证规则之前,在刑事诉讼中采用上述方法收集电子证据是不严肃的做法,也违背了现代刑事诉讼的价值取向”。⑥
第三,秘密侦查等手段取得的证据是否合法,要放在国际司法大环境下考虑。在英美法系国家,一般都有有关采纳与排斥证据的详实规则,只有符合规则的电子证据才能被采纳,进入诉讼程序。在大陆法系国家,“奉行自由采用和自由衡量为基础的‘自由心证’制度,电子证据的采用交由法官自由裁量,一般只有违反了禁止性取证条款的电子证据才不被采纳”。⑦而在我国,现行《刑事诉讼法》只规定了有限制的非法证据排除规则,即“凡经查证确实属于采用刑讯逼供或者威胁、引诱、欺骗等非法的方法取得的证人证言、被害人陈述、被告人供述,不能作为定案的根据”,⑧ 而秘密侦查等手段取得的证据与此相冲突。
第四,我国侦查机关查处网络犯罪司法实践中存在缺陷:其一,它将妨碍我国建立国际承认的电子证据规则,没有规则就难以同他国开展国际司法合作,而网络犯罪越来越朝国际犯罪发展。其二,“有些电子证据可能无法转化为其他证据使用,不构建电子证据的取证规则,必然会影响这部分电子证据的应用价值”。⑨其三,这种转化同样也存在应当依法规范的问题,或者说,侦查机关在转化过程中,也可能存在违法的问题,如转化的时机、转
化后证据的种类、转化后原始证据的审查。对这些问题解决,也还有待于立法界、司法界与学术界共同努力。
参 考 文 献
[1]《刑法学》作者 赵秉志 中央广播电视大学出版社 P96.
[2][3][5][6][7][9]关于“网络犯罪证明”的QQ聊天记录,2005年8月17日,作者:刘品新、庞仕平.
[4]《刑事诉讼法》 作者樊崇义 中央广播电视大学出版社 P99.
关键词:电脑网络;知识产权犯罪
这是一个信息爆炸的时代,知识产权在全球范围内得到了前所未有的重视和保护。与此同时,随着电脑网络在我国的普及和应用,电脑网络关于知识产权方面的犯罪日渐增多,因此,对于此领域知识产权犯罪的探讨和研究有着很重要的现实意义和价值。
一、网络领域知识产权犯罪的特征
(一)主体的年轻化。据统计,网络犯罪分子的平均年龄约为24岁。在网络犯罪中,特别是黑客中,青少年的比例较大,电脑网络犯罪主体的年轻化与使用电子计算机者特别是上网年轻人占较大比例及年轻人对电脑网络情有独钟和特有的心态有很大的关系。
(二)具有跨国性。网络发展眼形成了一个虚拟的空间,在这个空间里,既消除了国境线,也打破了社会和阶级的界限,使得双向性,多向叉传播成为可能。在全球化的计算机网络中,信息传递的速度是以毫秒统计的,这就意味着,在电脑网络空间,国内与国外,近与远的概念已经变的十分模糊。
(三)专业化程度高。犯罪分子主要是一些掌握计算机技术的专业研究人员或对计算机有特殊兴趣并掌握网络技术的人员,他们大多具有较高的智力水平,既熟悉计算机及网络的功能与特性,又洞悉计算机及网络的缺陷与漏洞。
(四)犯罪成本低,但是却能造成很大的侵害。犯罪分子在犯罪往往是在极短的时间内完成的,尤其是对于知识产权方面的犯罪,作案时间的短促性使罪犯在作案是自我谴责大大降低,从而使心理犯罪的成本减少。[参见 李双其:《网络犯罪防控对策》群众出版社2002年第一版,第3-9页。]
(五)隐蔽性强。网络犯罪的实施,尤其是对于知识产权犯罪的实施,几乎无须暴露任何犯罪的痕迹就能达到目的。
二、电脑网络领域知识产权犯罪的类型
电脑网络在知识产权领域的犯罪特点多种多样,但纠其犯罪类型来说,涉及知识产权方面的分为电脑网络软件方面的知识产权犯罪,域名与商标知识产权犯罪等。
(一)电脑软件方面的知识产权犯罪。
目前我国对电脑软件方向的知识产权犯罪主要划归为著作权的违法犯罪,依据我国刑法第217条侵犯著作权犯罪,是指以盈利为目的,违反著作权管理法规,未经著作权人许可,侵犯人的著作权,违法所得的数额较大或者有其他严重情节的行为。侵犯的客体包括国家对著作权的管理秩序,有包括著作权人对其作品依法享有的著作权,还包括著作邻接权人对其传播作品依法享有的权利。涉及计算机方面的如下:未经著作权人许可,复制发行其文字作品,音乐,电影,电视,录像作品,计算机软件及其他作品。违法所得数额较大或者有其他严重情节的,处三年以下有期徒刑或者拘役,并处或者单处罚金,违法所得的数额巨大的或者有其他特别严重情节的,处三年以上七年以下有期徒刑,并处罚金。以及销售侵犯复制品罪,是指以营利为目的,违反著作权管理法规,明知是侵犯复制权而故意销售,违法所得的数额巨大的行为,所谓“侵权复制品”包括侵权复制的文字作品,音乐,电影,电视,录象作品,计算机软件及其他作品。他人享有专用出版的图书,录像录音制品,美术作品等。犯销售侵犯复制品罪,违法所得数额较大的,处三年以下有期徒刑或拘役,并处或单处罚金。[参见 刘家琛:《刑法(分则)及配套规定新释新解(中)》,人民法a院出版社2002年9月第二版,1156——1159页。]
(二)域名与商标
域名是我国民间组织所分配的一种数字资源,而商标是政府确认的一种私权。笔者认为域名与商标的犯罪应主要依据假冒注册商标罪的相关刑法规定。根据刑法第213条规定,假冒注册商标罪指未经商标所有人许可,在同一种商品上使用与其注册商标相同的商标,情节严重的处三年以下有期徒刑或拘役,并处或单处罚金,情节特别严重的处三年以上七年以下有期徒刑,并处罚金。
1.针对网络域名和商标来说本罪的客体是指网络域名和网络注册商标的专用权。
相对于网络的域名和商标来说,本罪的对象是他人已经注册的商标。即已经通过申请,在因特网上以合法的程序核准并登记注册的商标。即根据商标法的规定,企事业单位和个体工商户,对其生产,制造,加工,拣选或者经销的产品或提供的服务项目,需要取得商标专用权,应当向商标局申请注册商标,经国家商标局核准注册后,取得商标专用权。
2.本罪的客观方面表现为未经注册商标所有人许可,在同一种商品上使用与其注册商标相同的商标,情节严重的行为。具体表现为以下三个方面:(1)未经注册人许可。(2)在类似网页或网站上使用与注册商标相同的商标,指禁止在与注册商标用途类似或相同的网页或网站上使用该商标。(3)情节必须严重。
3.对于电脑网络在商标域名方面的犯罪来说,犯罪的主体一般都是自然人,但个别情况也可能是单位或群体犯罪。
4.本领域的犯罪的主观方面为故意,附带的条件还有必须是以营利为主要目的。
三、电脑网络领域知识产权犯罪的应对策略。
电脑网络是一个新时代的新兴产物,是一个不可回避的历史阶段,面对这样的时局,面对错综复杂的电脑网络犯罪的情形,我们是否应该采取新的手段来保护这一领域知识产权的问题,笔者认为:
(一)我们应该加强电脑网络领域在刑法方面的立法。随着电脑网络用途的普及和扩大化,电脑网络领域的犯罪也会呈上升趋势,所以加强刑法的保护尤为重要。我国刑法目前尚未对网络知识产权有明文规定,在必要的时候,甚至可以电脑网络领域的知识产权犯罪独立起来加以规定,使得对这一领域的规定更为详尽具体。我们相信,随着网络技术和计算机技术的进一步发展,配套的刑法规定和相应规定一定会更加完善。
(二)对电脑网络知识产权法律的普及和教育。刑法的根本目的是教化而不是惩罚,我们在加强刑事立法的同时应该更注重对这一问题的避免。正如刚才所述,电脑网络作为一个新事物出现,大众对它尚不够了解,所以在大众进一步了解电脑网络的同时我们应该普及这一方面的法律知识,才能从根本上杜绝违法犯罪,才能使我国对电脑网络领域的知识产权犯罪的规定具有前瞻性和现实意义。
参考文献:
[1]赵永红主编 《知识产权犯罪研究》,中国法制出版社 2004年第一版.
[2]邱兴隆 杨凯主编 《刑法分论研究》,中国检察出版社 2004年第一版.
互联网没有国界,病毒数小时内即可在全球范围传播,网络犯罪也是如此,新的犯罪手段刚出现,很快就会以几何级数的速度在网上传播,认真分析网络病毒和网络犯罪的新特点,有助于完善我们的安全政策和网络安全法规。
网络病毒与犯罪的跨平台化整合
熟悉计算机的人都知道,计算机病毒是在DOS单用户、单机操作系统时代产生的,当时病毒的传播主要依靠软盘这类移动介质,与今天的病毒和蠕虫相比,这类病毒简直是小巫见大巫,其最大危害无非是删除文件和导致系统死机。
进入网络时代后,由于软件开发缺陷、网络高速传播和海量储存的特点,病毒、蠕虫已经成为威胁网络运行的重大危害,有可能给社会运行造成重大灾难。
最初利用网络进行非法活动的是一些技术高手或涉世不深的少年,他们的目的多半是为了证明自己有超出同伴的“高超技术”,但也会给一些机构和个人带来损失。然而,近一两年来,以营利为目的的网络犯罪急剧增长,犯罪的组织化程度也大大提高了。例如,有网络犯罪集团假冒巴西银行实施类似假冒工商银行网站的骗术,以盗取用户账号信息,该犯罪集团人均非法收入达100万美元。
传统IT应用的特点是传播平台的单一性,例如,电脑用来发送和接收电子邮件,手机则用于语音通讯,用户不能用电脑进行多媒体通讯,也不能用手机传输文字、图像,更不用说视频了。由于传统IT应用平台本身的局限,在一般情况下病毒和犯罪不会跨越平台蔓延和发展。
技术创新很快打破了传统应用的固有界限。今天的电子邮件不但可以传输语音文件,还可以传输MP3和更复杂的多媒体视频。同时,由于即时信息软件(IM)的出现,人们可以在网络环境下非正式和正式地讨论问题和交换信息,互联网概念创始人之一的Vint Cirf曾经指出,所有的信息传输媒体-包括短信(SMS)、电子邮件、即时聊天和语音邮件都是同等重要的。
我们已经看到,跨平台的应用整合已经成为现实,手机早已突破了传统的语音通讯局限,成为可传播短信、图像和视频的名副其实的多媒体平台,手机不再是移动电话,而是移动的数码相机、摄像机和电子钱包。此外,新开发的IP电话可以将语音信息转换为数字文件,该数字文件可被转发到电邮的收件箱内,这样用户就可以通过电话来收听转换成音频的电邮。最新桌面电邮软件可直接匹配即时信息,软件收到邮件后可在第一时间通知IM用户。
各种应用的跨平台整合产生的最直接效应是:网络病毒与网络犯罪的跨平台整合。垃圾电子邮件很快被应用于即时信息和手机短信。
今年10月,美国最大的互联网服务商美国在线公司(AOL)提出一项引人注目的新法律诉讼:美国在线首次起诉了通过即时信息或聊天室发送垃圾信息的当事人,为此特地发明了一个新的词汇-“Spim”(Spam通常指垃圾电邮)来定义即时信息和聊天室中的垃圾信息。就我国的情况看,即时信息软件(MSN、QQ或其他聊天软件)和公共聊天室中同样存在垃圾信息泛滥现象,手机短信更是垃圾信息和欺诈信息的重灾区。
嵌入式操作系统的普及标志着应用设备的无缝连接和跨平台整合,今天无数的电子设备采用了嵌入式操作系统,如手机、PDA、MP3播放器、便携式游戏机,其中许多设备具有蓝牙和无线局域网功能,可下载Java程序。从理论上说,可下载程序,就可下载病毒,这一点已得到证明。今年六月,俄罗斯安全公司首次发现了针对Symbian智能手机操作系统的Cabir蠕虫病毒,Symbian操作系统是大部分智能电话采用的操作系统,Cabir蠕虫的传播性较差,因为它需要用户同意才可下载,属于“概念证明”型蠕虫。
数月之后,又出现了名为“骷髅”(Skull)的手机病毒,骷髅也是为Symbian操作系统编写的,一旦病毒感染了手机,骷髅的白骨图表将替代原操作系统中所有程序的图标,手机操作系统将丧失所有的功能,用户只能用手机通电话。
间谍软件和商业化网络攻击
如果网络用户还不太在意病毒、垃圾电邮这类威胁,他们现在又遇到了新的网络犯罪形式-间谍软件(Spyware或Adware),又称监控插件或广告插件,间谍软件是指在电脑用户不知情的情况下侵入系统并安装在电脑上的秘密程序,它可以改变用户设置、以弹出式广告干扰用户、还可以监控用户的浏览动态。间谍软件可导致电脑故障、速度降低和崩溃。
间谍软件主要出自于一些利欲熏心的公司,它们采用各种技术,将消费者引导至自己的网站,通过这些网站,消费者将间谍软件下载至自己的电脑,这些间谍软件大多利用IE网络浏览器的特点来下载软件,在消费者不知情或不同意的情况下下载了软件。
美国联邦交易委员会的消费者警示指出,间谍软件改变了消费者主页,改动用户搜索引擎,并且激活了弹幕式的弹出式广告。此外,间谍软件还在用户电脑上安装了附加软件,用来追踪消费者电脑使用习惯的软件。许多电脑因此发生了故障,有的用户还丢失了数据。
绝大部分用户是在无意之间下载了间谍软件,一旦被下载,这些电子黑客隐藏在用户的硬件中,它们不断地向用户提供广告;或重新引导浏览器转向某个网页;或者向商家报告电脑用户的活动和个人信息。
有专家估计,互联网上流传着数万个间谍软件,无论是对公司用户还是消费者个人,间谍软件都存在的现实和潜在的危害。但是有关调查表明,许多人对间谍软件的潜在危害认识不足。据美国Equationy研究公司的一项调查,虽然有70%的公司IT经理表明他们日益担心间谍软件,但是只有不到10%的公司安装了反间谍软件的工具。
有关研究表明,最近两三年来,间谍软件一直在自我复制安装,现在已经到了一个拐点。刚开始是某台电脑崩溃或重新启动,现在是公司网络的许多机器都受到了影响。同样的情况也发生在消费者身上。全美网络安全联盟指出,被调查的消费者中有91%的人被上传了间谍软件,普通消费者基本上不知道间谍软件可通过文件共享程序被传输和安装。
另一方面,成千上万的普通家庭的个人电脑正在被垃圾电邮发送者、网络骗子和数字黑客租用,而电脑的主人却毫不知情。
这就是商业化的网络攻击。我们知道,较古老网络攻击通常源自“技术黑客”,许多人没有明确的攻击目的,只是为了炫耀和试验。但商业化的网络攻击则是指此类攻击的运作和目的完全商业化了,无论是出卖资源的攻击者或攻击本身,都无一例外地以营利为目的。
具体运作方式是:无数用户的电脑终端被病毒感染后,这些电脑就变成了黑客眼中的“怪兽”(Zombies),意思是说它们听命于恶意和看不见的控制者。控制者将这些电脑连接起来形成巨大的计算资源,打造成怪兽电脑的强大网络,安全专家将这种现象称之为苍蝇网。
英国苏格兰场(伦敦警察局)反网络犯罪部门称,英国年轻的电脑黑客们构建了1-3万台电脑数量的苍蝇网,他们把网络资源出租给任何出价高的人。英国警方专家估计,全球可能有数百万台电脑被用于犯罪团伙的商业化竞价,换言之,你出钱就可以找到在任何时段发动网络攻击的电脑簇,竞争使电脑的出租价格降为每小时100美元。
由于网络上看不见的黑手,这些普通的电脑成为垃圾电邮发送者和黑客攻击者得心应手的工具。垃圾电邮发送者用这些不受怀疑的电脑用户名字发出洪水般的垃圾电邮,推销名目繁多的商品和骗局。为了打击竞争对手,曾有一家美国网络公司CEO花钱雇佣黑客对竞争对手网站实施拒绝服务攻击。国内一些商业网站和普通社区网站都曾遭受某些来路不明的攻击,事实上这些攻击通常暗含商业目的。
网络攻击的商业化的后果是灾难性的,贪婪的本性与利益的驱动将使得网络资源的非法交易和攻击行为愈演愈烈。
古老骗术的翻新-诱饵骗局
本文开始提到的工商银行等假冒网站实际上是一种非常古老的诱饵骗术,诱饵又称钓鱼,恰好符合那句大家耳熟能详的俗语-“姜太公钓鱼-愿者上钩”。
今年被网络安全业界称为诱饵电子邮件欺诈年。据美国电子邮件安全服务商MessageLab公司的统计,今年9月,该公司共屏蔽了200万封诱饵电邮,而去年同期诱饵电邮的数量仅有279封。该公司今年屏蔽的诱饵电邮数量超过1800万封。
诱饵电邮是指骗子假冒银行、电子商务公司和信用卡公司的名义向用户提出证明身份的要求,它们通常在电邮正文中要求用户打开电邮链接,用户一旦打开假冒网站的链接,该假冒网站要求用户输入账号信息和相关口令,以窃取用户财务信息。现在的诱饵电邮更加狡猾,有的可直接盗取用户电脑中的个人信息。
对普通消费者来说,诱饵电邮攻击已经非常广泛,相关研究表明,大约有5700万美国人曾经接到过这类欺诈邮件。市场调查公司Gartner说,诱饵电邮造成的ID欺诈盗窃给美国银行和信用卡公司用户带来的损失一年高达12万美元。
面对花样翻新的网络犯罪,笔者认为有必要研讨新的法律对策和安全政策。首先,面对网络犯罪的跨平台整合趋势,国家应当考虑制定前瞻性的反垃圾信息法,这里所谓的垃圾信息并不局限于垃圾电邮,它应当包括垃圾手机短信、垃圾即时信息(Spim)等各种垃圾信息。新的法规应当规定各种运营商、服务提供商(SP)各自的反垃圾信息义务和法律责任。
当务之急是要划清垃圾信息和商业广告的界限,为此,可以参照美国联邦交易委员会规定的商业广告定义,当然,这里需要细化的实施规则,详尽规定广告电邮服务商(包括即时信息广告、手机短信广告等多种形式)的准入资格、法律责任和罚则。有了商业广告信息和垃圾信息明确的划分,就可以引导企业开展正常的电邮广告业务,同时也为打击垃圾信息发送者提供了可操作的法律依据。
第二,针对间谍软件和网络攻击商业化的新特点,我们也必须启用“看不见的手”,用市场的力量予以反击。应当鼓励国有公司、民营公司组织自律性的行业组织,以便交换信息和制定本行业的安全政策。行业组织应具有商业化的运作模式,应当对金融机构、互联网服务商和其他服务商提出明确的要求,要求公司企业提出各自的解决方案,以便将网络欺诈和网络攻击的威胁减少到最低程度,即便无法完全消除。显而易见,如果服务商自己没有明确目的,也没有行业组织推动,那么消费者对网络和在线交易的信任感会逐渐丧失,结果是网络银行用户不再上网,电子商务用户不再参加网上交易,最终受伤害的是整个网络和市场整体。
建立举报奖励制度。微软公司建立病毒举报奖金制度后,一些民间企业纷纷效仿。或许是传统市场调节思维方式的影响。美国政府也准备建立向垃圾电邮举报者发放奖金的制度。美国联邦交易委员会已经向美国国会提出了一次性最少10万美元、最多25万美元的悬赏方案。该委员会的报告说,建立举报奖金制度有利于提高反垃圾电邮的效率。我国也可考虑建立举报奖金制度,重奖举报人。
关键词:互联网+;电子取证;网络技术
目前基于网络利用计算机技术犯罪在最近几年呈几何式增长,网络犯罪无处不在,无孔不入,相较于普通犯罪网络犯罪属于科技含量高的高智商犯罪,具有取证复杂、技术难、信息海量、固化证据难等特点。针对网络犯罪这种新型的高技术犯罪,如何及时、有效的为网络犯罪侦查提供技术支持,在司法案件中确保证据的客观性、可用性、关联性和合法性,是网络电子证据取证技术面临的重点和难点。
1.电子证据
指基于电子技术生成、以数字化形式存在于磁盘、光盘、存储卡、手机、网络设备等各种设备载体,其内容可与载体分离,并可多次复制到其他载体的数字信息,电子证据是能证明案件真实情况、作为客观事实存在的电子数据,一般是指关键的文件、图片、邮件、音视频等,但不局限这,例如有时司法要求重现计算机在过去工作中的细节,比如入侵取证、网络活动状态取证等。
1.1 无形多样性
电子证据具有无形性,表现形式多样化。电子证据表现形式多样化是计算机技术发展的特点,从计算机技术来讲电子证据就是以“0”“1”两位数字组成的二进制代码,作为二进制代码本身是不可见,不可形的,但是其具体表现形式却是多样的,可以是文本、图像,又可以是动画、音频、视频等多种形式表现。
1.2 脆弱易变性
电子证据本身的生存周期会根据它所在的载体的特征而有长有短,由于载体所采用的材质、施工工艺和技术不一,导致有些电子证据会随着时间推移而消失。其次在传输存储过程中因为篡改、攻击、差错和故障等因素发生改变,同时网络产生庞大数据,有些数据会因为存储设备的容量问题,在极短的时间里被新产生的数据所湮灭,导致电子证据本身消失。
1.3 全时空海量性
网络犯罪跨越时间地域,只要有网络的地方就可以实施犯罪。由于网络已经深入到各行业,各种应用交叉,每时刻产生的数据量都是天文的。而且这些数据在不同的线路、设备、位置传输与存储,如此复杂的环境下,在海量的数据中寻找、固化与犯罪案件相关的客观反映事实的电子证据是一项复杂、艰巨、刻苦的任务。
1.4 隐蔽性
S着互联网深入各行业,这给网络犯罪提供了很好的沃土,使得网络犯罪可以隐藏很深,例如在偏僻的山村,就可以实施犯罪,在这种情况下查找取证网络犯罪的证据无疑是很难的。同时网络犯罪本身会通过各种手段来隐藏自己的犯罪记录及犯罪证据,在有海量数据的互联网中,无疑增强其隐蔽程度,对司法机关取证更是难上加难。
2.互联网+的电子取证技术
当今国家大力倡导互联网+互联网背景下,相对于上世纪八十年代中期电子取证技术开始应用,现在电子取证难度更大、技术更复杂、取证时间更迫切、固化证据更难。在早期网络环境简单、数据量小与犯罪分子不会刻意隐藏销毁信息等。随着计算机技术飞跃发展,网络环境越来越复杂,对电子取证方式方法、借助的设备软件都提出了更高的要求。
传统的电子取证技术主要集中在主机设备取证上,通过计算机技术获取主机相关证据信息。现在在互联网+框架下,大数据、云计算、云服务等的应用,数据已经跨越主机存在,针对一条完整的数据记录,可以分布在不同的地域不同的设备,数据存储位置相对于主机来说可能是动态的。在这种情况下,利用传统的电子取证技术来实施取证无疑是艰难的。
2.1 IP路由溯源技术
使用链接测试法,从最接近受害者的路由开始,逐步检查上行数据,直找到目标源头,该方法可以用Ping命令向目标主机发送请求包数据并监听ICMP应答。其次可通过traceroute命令获取到从源主机到目标主机所经过的路径及参数。
2.2 IDS取证技术
IDS(Intrusion Detection System)就是入侵检测系统,通过抓取网络上所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚的了解网络上发生的事件,并能够采取行动阻止可能的破坏。
2.3蜜罐取证技术
蜜罐取证主要依赖于底层网络技术的支持和运用,本质上是通过事先设置好的诱导信息,例如网络主机、网络服务或信息,诱导攻击方对它们实施攻击行为,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力,目前主要常用技术有网络欺骗、端口重定向、数据捕获、数据分析和控制。
2.4恶意代码取证
在司法取证中,由于交互性而容易受到各种干扰,而使用恶意代码技术可以为取证工作提供隐蔽,避免各种干扰情况产生。恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。恶意代码通常会长期潜伏,在设备毫无发觉之中密码窃取有用信息,而不破坏影响设备正常运行。而司法取证工作同样可以用该技术来进行取证,从而在不惊动犯罪嫌疑人情况,在其毁灭证据之前把有用信息取证出来。
3.互联网+的电子取证思考
随着网络技术发展,人们对计算机技术知识的掌握及对网络安全要求的提升,要有效提高网络运行安全,就要转变安全思维,变被动为主动,提高智能化取证过程研究。第一,先从法律意识上提升大家意识,目前国家已经出台网络安全法并已经实施。第二,从国家层面整体部署,在网络各环节,实施实名认证,增加网络行为记录。第三,建立健全取证标准和规范,从法律上来保障信息安全及取证安全。第四,促进取证工具的专业化发展,随着计算机技术发展,网络犯罪使用技术及取证面对的海量数据已经不是传统技术和工具所能应对,在新时期要求取证设备同步发展,才能适应当下取证需求。第五,推动电子取证规范化建设。为保证电子取证有效合法化,保证电子取证工作有效开展,就必须对电子取证涉及的取证对象、过程、原则、目标等进行规范化,以保证最终电子证据客观有效,符合法律。
4.结束语
在互联网+下,网络犯罪更加科技化、复杂化,犯罪证据更隐蔽、脆弱易湮灭,电子证据作为网络犯罪嫌疑人的犯罪证据,对电子证据的取证就更需要尖端的技术,获取最真实、详尽、有效的证据,就需要工作人员不断的学习计算机技术,掌握技术并利用先进设备来进行捕获,在第一时间把证据取出并固化,最终在司法案件中作为有力证据。
参考文献:
[1]杜威,彭建新等 网络电子取证技术综述[J]. 刑事技术,2011(2)
[2]吴绍兵 云计算环境下的电子取证关键技术研究[J].计算机科学 2012(11A)
关键词:大学生犯罪;网络营销;犯罪风险防控
前言
大学生是一个处于学校和社会之间的群体,他们仍处在相对简单的校园环境中,却已经面对一些来自社会的影响。网络营销是近几年兴起的一种营销模式,因为其简单的操作和较高的利润,部分大学生开始加入网络营销活动。但是由于大学生自身的经验不足,新兴行业的发展也不规范,其中有些大学生或知情或无意地做出了犯罪的行为。
一、网络营销的概念
网络营销是近几年随着网络发展而兴起的一种营销模式,有别于传统的营销模式,网络营销依托于网络进行,其过程不需要交易双方在现实中会面。网络营销拥有非常广阔的交易范围,任何人都是营销的潜在客户。营销方只需要在网络上建立产品的营销网站,然后对其进行宣传,就能对客户直销。且因为现在对网络交易的税收控制不严,网络营销相对于实体营销就具备了成本低,无需店面的优势,进而在定价上比实体店更低,因此客源就更多,形成了良性循环。但是,网络营销也存在许多问题,其交易的隐蔽性导致监管不严,进而导致犯罪风险提高,在涉世未深的大学生中更是如此。
二、造成大学生网络营销犯罪风险的因素
(一)网络营销要求低利润高隐蔽性强
网络营销的一大优势在于其经营不需要实体店铺,所以就无需支付高额的租金和装潢费用,造成许多没有本金的人也可以加入,大学生就是其中一个比例较大的群体。没有本金的限制后,非常渴望被视为能够独当一面的大学生就能够进入这个门槛低的行业中,在获取一定利益后将其作为自己的主业。由于网络的隐蔽性强,往往在犯罪之后,精通网络的人在很短的时间内就能够消除大部分的犯罪证据,造成取证困难,犯罪嫌疑人很难被。网络技术素养普遍较高的大学生很大部分都具备这种能力,并且在利润较高的诱惑下,大学生可能经受不起诱惑做出犯罪行为。
(二)大学生属于犯罪易感人群
大学生作为一个学生群体,虽然已经开始接触社会,但社会经验仍然不足,时常会模糊犯罪的界限,无意中做出犯罪行为。大学生具有很强的好奇心,他们正处于从幼稚到成熟的发展阶段,外界的刺激很容易引起他们的关注[1]。他们想要摆脱父母老师的监管,急于从经济方面独立出去,希望展现自己的价值。这时,能够用较低的成本获得较高利润的网络营销就成为一个不错的选择。在经营中,面对从未有过的利润,许多大学生会因此产生过分的营销激情,而他们不成熟的思想很容易让他们走上不正常营销的道路。加上此时他们希望获得关注和认同,如果营销中出现亏损,可能会导致大学生为了挽回损失走上犯罪道路。同时,很多大学生对法律的了解并不全面,甚至不清楚什么样的行为可能构成犯罪,因此,在营销中,许多大学生可能无意中就触犯了法律。
(三)缺乏相应的管理法规
网络营销作为近几年新兴的行业,国内尚未形成一套完善的法律体系对其作出约束。网络营销拥有范围广影响大成本低的特点,造成许多大学生都有实力做网络营销。在做网络营销时,也有一部分人希望查询相关的法律规定以求依法营销,但因为法律体系的不完善,大学生对法律知识又知之甚少,所以无法形成有效的依据。同时,也会造成大学生在进行网络营销中,因为经验不足被有能力钻法律空隙的人欺骗,因为逆反心理或者不清楚其中的违法因素而学习了犯罪手法,转而去欺骗其他消费者。
三、如何防控大学生网络营销的犯罪风险
(一)加强大学生网络营销监管
第一,学生辅导员是高等院校学生的直接管理者,对大学生网络营销的监管也应当纳入到平日的思想政治教育工作中。例如在平时的班会中针对其他高校发生的因学生网络营销引发犯罪的案例进行深度剖析;通过组织专家讲座分析网络营销犯罪的界定以及防范措施。第二,网络的隐蔽性强是因为缺乏相应的监管措施,大学生在使用网络进行营销时没有受到来自有关部门的约束,或者说并没有真正让大学生意识到约束的存在。因此,大学生在进行网络营销的时候才会模糊犯罪行为的边界,才会有犯罪的风险[2]。所以,必须加强校园网络营销监管,建立一个良好的网络环境。例如在学校内部建立有效的网络监督管理部门,设立专人进行监控,通过一定的网络技术手段对营销犯罪进行防控。第三,社会监管行为应该落实到营销行为的每一步,让大学生在进入这个行业时就意识到合法与非法之间的界限,并且在实际营销中,能够处处体会到来自外力的监管。这样才能让大学生有意识地阻止自己做出有损他人利益的违法型材,才能在一定程度上降低大学生网络营销的风险。比如通讯手段这方面,监管部门可以通过规范网络营销中卖方与买方的联系方式,针对联系方式进行约束。例如双方若是使用QQ、微信的方式进行交易时的商谈,则可与这类通讯企业合作,所有进行网络营销的卖方需要核实身份,并且在联络中不能出现非法营销的行为。对没有进行身份核实的人员,监管部门则应严格控制其营销行为,或者彻底封锁没有身份核实的人进行网络营销,一旦发现则给予处罚。
(二)提高大学生的法律意识
大学生因其自身发展状态的不完善,又受到网络上纷杂的信息影响,其道德观仍处在模糊的形成阶段。然而大学生的发展又离不开网络,因为网络已经与他们的生活联系起来。因此,为了降低大学生在网络营销中的犯罪风险,应首先提高大学生的道德素养和法律素养[3]。提高大学生的法律意识则需要加大有关方面的宣传,增加大学生的法律知识,让大学生做到知法守法。对此可以开展法律讲座和法律竞赛,两者都有助于帮助大学生了解有关法律,最好是针对网络营销举行科普式讲座。这样可以召集到对网络营销有兴趣的大学生,进行针对性的科普,让有可能进行网络营销的这部分人意识到网络营销中和法律有关的内容。这样大学生就能够在进入行业前便具备法律基础,就能有效降低其作出犯罪行为的风险。
(三)制定相应的学校管理制度和完善的法律法规
首先大学生在校学习主要是受高等院校的管理制度来进行约束的,学校的管理制度过于陈旧不能跟上时代的发展,近年来网络营销犯罪在大学生中屡屡发生,因此学校应当与时俱进,加强管理制度来进行约束,制定相应的规章管理制度并由学生辅导员进行深度解读,引导学生开展合理的网络营销。其次大学生在网络营销中犯罪风险的提高很大一部分是因为法律体系的不完善。建立完善的法律体系,让大学生在经营网络营销的时候能够做到有法可依,相关部门在对网络营销犯罪调查时才能做到根据相关法律进行调查,保障了学生合法的利益。与此同时,学校在制定相应的管理制度时也有了依据可言。因此,制定相应的学校管理制度和法律法规能够减少大学生网络营销犯罪的发生,帮助大学生用正确的手段在这种门槛低的营销行业中积累经验,拓展业务。以此鼓励大学生自主创业,也能帮助国家解决近年来的就业难问题。
四、结束语
大学生在进行网络营销时,因为自身经验不足,社会法律不健全等因素,其犯罪风险普遍走高。需要社会对其进行广泛关注,学校加强道德和法律建设,国家制定相应法律,才能做到规范网络营销行业发展,帮助降低大学生网络营销犯罪的风险,并且帮助大学生进行自主创业自主就业。
参考文献
[1]刘泉利,王泽民.网络交易下的犯罪风险防控研究[J].湖北警官学院学报,2014(6):64.
[2]金潇潇.大学生误陷网络传销的原因及对策[J].江苏经贸职业技术学院学报,2012(2):34-36.
[3]张存烨.网络营销:大学生创业模式探讨[J].内蒙古农业大学学报(社会科学版),2010(2):56-59.