1对建立可更新可协调的计算机犯罪立法框架的需求RichardGTurnbull公共起诉高级助理主任司法部香港特别行政区中国2•近来,在家庭,政府以及商业领域,计算机的使用都呈现出较大的增长。3•计算机应用的广度可以在欧洲共同体1998年发布的报告中看出:–100个国家接入了互联网–互联网用户的数量到2000年将增长到2.5亿–到2003年将是5.02亿4•在美国:–1999年有1亿的互联网使用者–到2003年有1.66亿使用者5•2000年远东经济回顾报告阐明在1999年亚洲就有5000万互联网使用者•根据高盛公司(GoldmanSachs)的报告,到2003年,将增长到6400万•澳大利亚犯罪学研究所在2002年发布的的报告预测亚太地区到2005年将会有2.42亿用户6•依据国际数据公司的说法,在1998至2003年之间,亚洲作为一个整体,互联网用户将表现出40%的年增长率。–印度76%–中国大陆51%–韩国49%7•在数量方面,中国在2002年有0.56亿互联网用户,超过日本成为亚洲最大的用户群•在4年的时间里,这个数字将增长到2.57亿。8•香港的互联网使用者的百分比已经很高,58.4%的家庭已经接入了互联网9•互联网和电子商务的使用的增长率是全球国内生产总值增长率的40倍。•在2001年,电子商业交易的总价值约为70亿美元。10•根据GarnerGroup的报告,2000年在亚洲地区企业对企业的互联网商业交易的总值达到了968亿美元,大概是全球总量4332亿美元的22%•高盛公司(GoldmanSachs)认为亚洲的电子商务市场今年将从1998年的7亿美元增长到320亿美元。11•照此发展,全世界的企业对企业的电子商务市场在2005年将达到8.5万亿12•电子商务在亚太地区正在迅速的扩张•在这个地区企业对企业的交易到2004年预期将价值9100亿美元,到2005年将占全球交互交易的近30%。13•在以信息为基础的部门新的商业结构正在形成14•几乎没有任何疑问,互联网为很难达到的社会利益的实现提供了不可估量的机会。15•在地球相对的两方的人们可以以低廉的成本实时联络•人们能够直接访问大量的数据•医疗诊断甚至外科手术的过程可以远程指导16•商业行为以空前的效率,更加广阔的选择机会以及非常低廉的价格运行•Forrester公司研究表明全球企业对企业的在线交易到2004年将达到2.7万亿美元•Gartner集团认为这个数字到2004年将接近7万亿美元17•为了最好的利用电子通讯所提供的商业机会,一个安全的环境是必需的•现代的计算机和互联网技术是令人惊奇的•它使人们能够控制每件事情,除了技术本身18•绝大多数的新技术可以以很多方式被应用,可能对社会有益,也可能危害社会•新的技术可能导致一些社会不需要的行为的新形式19•在对付那些大量的从事非法行为的并掌握复杂的技术的个人方面,互联网并没有比其它的技术更好。•互联网是正在增加的滥用计算机来从事计算机犯罪的黑暗面。20•互联网和电子商务的扩展为计算机犯罪提供了一个成熟的环境。–匿名–不必面对面的接触–通过造成错觉来避免被发现21•互联网和计算机为犯罪者的犯罪行为提供了一个新的工具:–诈骗–攻击社团或者政府的网站–传播病毒22–在线贩卖妇女和毒品–洗钱–侵犯版权–儿童色情–在线赌博23•非法活动的精确范围不清楚•缺少精确的统计•没有计算机犯罪的明确定义•许多计算机相关的犯罪是无法觉察或者无法报告的24•计算机和互联网使用的增长使在系统中保持秩序和稳定面临风险和挑战•这意味着当社会被转变成互相依赖和紧密相互作用的地球村的同时,这些令人惊奇的发展正在变得越来越复杂25•社会需要更加有创新性,更加警惕,更加负责任,更加灵活和多样以应付和保持竞争。26•需要在国家,地区以及全球的层次上发展合适的政策(评价和决定在快速增长的数码时代是什么构成了威胁/安全要素)已经成为了必须。27•对于立法者,政策制定者,工业和法律执行机构来说,快速增长的互联网和电子商务已经使应对非法行为具有了相当紧迫的优先级28•利用计算机和互联网的犯罪在性质上不仅是跨越国界的,而且及其复杂和隐秘。29•今天的主题是关于有预兆的威胁的识别。由于计算机相关的犯罪的多样性,它是部分可以预知的。30(1)计算机法律的需求是什么?–计算机犯罪组成的形式–从事计算机犯罪的人的类型–计算机犯罪的广度(2)考察为什么制定这样的法律对于所有的国家都是必需的。31(3)为了在计算机犯罪的法律上达到协调,国际上需要采取那些步骤。32计算机犯罪的类型深度和影响•我们在香港的经验表明,连接在互联网上的计算机通过以下三种方式参与犯罪活动:–计算机作为目标–计算机作为存储设备–计算机作为犯罪工具33计算机作为目标•计算机可以成为被攻击的目标.•这种现象发生于在没有授权的情况下获取信息或者损坏计算机的时候34•一个非常明显的犯罪方式是计算机的机密或者计算机提供的信息或服务遭到攻击35•这种形式犯罪的目标针对计算机系统时,通常是要获取存储在计算机系统上的信息,或者在没有授权的情况下控制目标系统,或者改变数据的完整性,或者干涉计算机或者服务器的可用性36•未经授权入侵目标系统被称为“黑客”•政府部门的网站经常成为黑客们的目标•据报告,在1996年,入侵者们在新加坡的政府网站上插入了超过100个政府官员的用户名37•1997年,马来西亚霹雳州(PerakState)的一个政府网站被攻击•2000年,马来西亚的议会网站的内容被删除•2000年6月,香港的政府网站遭受了黑客的拒绝服务攻击而导致了服务的暂停38•黑客们也袭击一些非政府的系统来获取有用的信息。–盗取商业秘密–更普遍的是未经授权复制具有版权的材料–用来偷取和使用个人数据或者转移基金39•根据美国安全公司Riptech2002年的报告,在2002年7月到12月黑客对企业的计算机网络的攻击已经暴涨了79%。•40%聚集于特定的目标而不是通常的黑客的随意攻击行为40•报告发现最大数量的袭击产生于–美国-30%–韩国-9%–中国-8%–法国-4.5%41•计算机被滥用以产生虚假的身份进行诈骗•以盗取信用卡号和密码通过电子商务来出售假货的形式进行犯罪42•计算机成为犯罪目标的另一种形式是垃圾邮件(一条信息被传给成千上万人的不断扩大)的形式•它包括网站的超载或者通过主动向一个特定的用户发送大容积的数据造成的超载43•美国的研究公司,YanKee集团在2003年,估计垃圾邮件的数量在美国已经达到了每个使用者255件,比2000年的数字增长了3%•美国在线和微软公司估计他们处理的50%的信息是垃圾邮件44•根据YanKee集团的报告,由垃圾邮件引起的金融集团的损失在2002年是80亿美元•根据香港互联网服务提供商协会的报告香港的使用者收到的10-30%电子信件是垃圾信件45•产生于中国的垃圾邮件的数量正在随着上网人数的增加而增加•这样的行为加重了网络的负担46•病毒攻击计算机是计算机犯罪的另一种形式,在经济上,这已经引起了破坏性的后果。•评估报告显示病毒袭击信息系统对全世界经济的冲击在1999年达到了121亿美元。这是一个持续增长的问题。47•根据联邦调查局和计算机安全协会计算机犯罪安全调查的第7个联合年报,2002年病毒在美国仍然是计算机犯罪攻击的最通常的形式。48•在被调查的500人中,85%报告了由于病毒和蠕虫爆发引发的增加的经济损失•全部经济损失从2001年的0.453亿美元增长到了0.499亿美元•平均损失是243,800美元到283,000美元49•美国认为通过计算机病毒引发的计算机犯罪袭击的广度由英国的经历也得到了证实•2001年英国的分析家发现三百分之一的电子邮件被感染,而在1999年这个数字是一千五百分之一,增长了5倍。50•根据独立的计算机经济研究机构,病毒爆发观察者的报告,2001年全球的公司为病毒支付了260亿美元。51•根据SymantecNorthAsia2003年的报告,–美国仍然是全世界病毒攻击的主要来源,占35.4%–韩国位居第二位-12.8%–中国大陆-6.9%–香港位于第12位-1.3%52计算机作为存储设备•计算机被用来从事非法活动的第二种方式是把计算机当作存储的媒介。53计算机作为犯罪的工具•在香港计算机被用来计算机犯罪的第三种方式是作为联系的工具。•许多属于这一种类的犯罪是简单的传统的要成伙从事的犯罪,例如–诈骗-侵犯版权–伪造-儿童色情54•在线活动被用来促进传统的非法活动的广阔传播范围•电子邮件被用来计划和协调任何类型的非法活动,甚至传达威胁(网络骚扰)或者向受害者讹诈。55•网络骚扰能够使某些目标产生麻烦甚至极度恐惧•计算机在垃圾邮件中被用作犯罪工具,在生产领域产生损失,导致犯罪56•澳大利亚政府的报告发现计算机被用来发送垃圾邮件,兜售黑市毒品,名人的色情图片,伪造奖项以及尼日利亚洗钱诈骗57•(2003年5月)美国联邦贸易组织的报告发现三分之二的垃圾邮件包含一项或者更多的欺骗成分–美国案例:索尼游戏站,色情58•垃圾邮件经常是可能具有合法目的的小型商业活动,但是更多的不是这样,美国案例的直接销售收入是7400万美元59•利用计算机来产生社会动荡,例如香港案例-SARS•滥用计算机作为计算机犯罪的工具,来伪造文件或者货币60•制造自动化犯罪软件的罪犯和购买和使用这些软件的人正在利用计算机作为从事犯罪活动的工具61计算机犯罪的种类•两种计算机犯罪的罪犯–外部的黑客–内部的计算机技术人员62外部的黑客•把袭击他人的计算机当作一种乐趣,挑战,好奇,学习经历,或者提醒社会的弱点。63•由于所引起的危害严重,他们的行为被更加认真的观察,例如–黑手党–我爱你病毒–英国的GaryMcKinnon(著名黑客)64•政府正在对下列犯罪作出快速反应,例如–红色代码病毒–Nimba计算机蠕虫病毒•需要国际合作65内部的计算机技术人员•他们是组织内部的工作人员66•计算机协助犯罪报告–由愤怒的程序员发起的,包括时间炸弹,能够在犯罪者离开公司几个月后清除整个公司的数据库–被解雇的员工在收拾东西时删掉任何他们能够接触的计算机的所有内容67–熟悉内部系统的弱点的员工发起的更加复杂的欺骗•许多员工与竞争对手串通泄漏在线存贮的敏感文件.假设内部人员滥用计算机的动机是贪婪68•2000年,澳大利亚维多利亚州的调查显示内部人员滥用计算机的程度-–83%的被调查者的计算机系统受到来自内部的攻击,–而只有58%的被调查者受到了来自公司外部的攻击69•在美国,旧金山计算机安全协会与美国联邦调查局联合发布的年度计算机犯罪调查发现在2001年–500人接受调查,82%举证独立的黑客而75%来自不满的雇员70•从事计算机犯罪的人被这样分类过于简单71•我们脆弱的信息系统受到的威胁来自于恶作剧的青少年违法者,恶意的黑客,白领犯罪者,职业犯罪者等等。犯罪者经常从一个角色转变到另一个角色或者同时扮演多种角色72•安全调查者的报告显示正脱离公司的可信任的员工是最可能从事此类犯罪的人员73•职业犯罪者和恐怖分子组成了犯罪群体的另一部分•职业犯罪者的部分和全部收入来自于犯罪并把计算机用作交易的工具,学习利用技术来达到他们的目标74•恐怖分子–这些个人或者团体具有极端的政治,宗教或者社会目的–在计算机犯罪方面表现较少。•近来,他们已经转向了由易受攻击的、可以预测的、处处存在的计算机组成的计算机空间。75•我们的信息系统的最大的潜在威胁来自于那些掌握技术,知识,资源,权威和动机去滥用信息的个人和团体76•许多犯罪者是懒惰的,他们寻求容易实现他们的目标的简单方法77•在确定威胁的最大来源后,法律需要对付它。我们要运用我们的技能来针对这一点。78计算机犯罪的范围•计算机犯罪导致的损失从5.55亿美元到130亿美元•CSIS1998年的报告–电子犯罪的损失每年为100亿美元79•在经济损失方面没有明确的统计是因为没有人知道有多少没有报告的案例80•2000年四月计算机犯罪安全调查:–643个组织–90%安全受到侵犯–损失2.