1论网络犯罪及其防治策略一、网络犯罪的概念及其特征(一)网络犯罪的概念:网络犯罪是指犯罪分子利用其编程、加密、解码技术或工具,或利用其居于互联网服务供应商(ISP)、互联网信息供应商(ICP)、应用服务供应商(ASP)等特殊地位或其他方法,在因特网上实施触犯刑法的严重危害社会的行为。其犯罪种类为:1、在计算机网络上实施的犯罪种类:非法侵入计算机信息系统罪;破坏计算机信息系统罪。表现形式有:袭击网站;在线传播计算机病毒。2、利用计算机网络实施的犯罪种类:利用计算机实施金融诈骗罪;利用计算机实施盗窃罪;利用计算机实施贪污、挪用公款罪;利用计算机窃取国家秘密罪;利用计算机实施其他犯罪:电子讹诈;网上走私;网上非法交易;电子色情服务及色情、虚假广告;网上洗钱;网上诈骗;电子盗窃;网上毁损商誉;在线侮辱、毁谤;网上侵犯商业秘密;网上组织邪教组织;在线间谍;网上刺探、提供国家机密的犯罪。(二)网络犯罪的法律特征1、犯罪主体确定的困难性网络是世界的网络,没有一个标准的时空限制,因此计算机网络犯罪不受时间地点限制,犯罪行为的实施地和犯罪后果的出现地可以是分离的,甚至可以相隔千里,而且这类作案时间短、过程简单,可以单独行动,不需借助武力,不会遇到反抗。由于这类犯罪没有特定的表现场所和客观表现形态,有目击者的可能性很少,而且即使有作案痕迹,也可被轻易销毁,发现和侦破都十分困难。因而,对犯罪主体的确定就很困难。2、极大的社会危害性分析人士认为到21世纪,电脑入侵在美国国家安全中可能成为仅次于核武器、生化武器的第三大威胁。国际计算机安全专家也认为,网络犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机网络化的程度和计算机普及应用的程度,其作用越大,计算机犯罪的社会危害性也越来越大。随着社会网络化的不断发展,包括国防、金融、航运等国家各个部门都将实行网络化管理,整个社会对网络的依赖日益加深,一旦这些部门遭到侵入和破坏,后果将不堪设想。①3、犯罪的隐蔽性2网络世界是一个虚拟世界,网络参与者的身份也是虚拟化的,每个人都可以带着面具在网上有所作为。犯罪的隐蔽性主要表现在:(1)时间、地点的隐蔽性:作案范围一般不受时间和地点限制,可以在任何时间、任何地点到某省、某市甚至某国作案;犯罪人对犯罪结果发生的时间可以随心所欲的控制;作案时间短,长则几分钟,短则几秒钟。(2)犯罪手段的隐蔽性:犯罪不留痕迹,没有特定的表现场所和客观表现形态,不易识别,不易被人发现,不易侦破,犯罪系数高。4、犯罪主体的年青化当今社会,青少年的智力开发越来越早,他们对高科技的运用能力越来越高。因此计算机网络犯罪的作案人员年龄越来越小和低龄的人占整个罪犯中的比例越来越高。青少年网络犯罪中,不经允许侵入他人网络是经常发生的,而且在黑客中,青少年的比例比较大,他们多没有商业动机和政治目的,更多是为了追求刺激,类似富有挑战性的攻关游戏,以取得满足感为目的。比如,美国国防部被黑客侵入,联邦调查局、司法部、航空航天署等很多有关部门会同国外警方经过很长时间的追踪,终于在以色列将黑客抓住。这名18岁的以色列少年,和两个美国加州的嫌疑人,曾数次进入美国防部的电脑系统,但没有进行实质性破坏。犯罪嫌疑人称,他们还为该系统弥补了几个安全上的漏洞。5、犯罪存在“欺骗”性传统的犯罪往往比较直接,犯罪行为往往直接针对国家保护的社会关系。而网络犯罪不同于传统的犯罪,一般都披上了一层文雅的面纱,使得人们并不将其视为一般的、真实的犯罪。网络犯罪通常不附加暴力,犯罪者大多文质彬彬,喝着咖啡,坐在计算机前敲打几下键盘就可以实施犯罪。网络犯罪一般不直接针对公众,使得其社会危害性一定程度上被屏蔽。网络犯罪的这一特征,极易导致人们特别是青少年判断上的偏差,很多青少年对网络犯罪投以崇敬的目光。网络犯罪的温柔面纱朦胧了许多人的眼睛,人们不仅看不清网络犯罪及其严重的危害性,自觉地同网络犯罪作坚决斗争,反而对它报以“崇敬”的心理,甚至崇拜网络犯罪分子。6、法律制约的相对滞后性当前,国家对网络立法还不完善,网络犯罪行为与立法跟进还存在一定程度的脱节。而且在社会上有许多人对高技术有一种盲目的信任,以为一旦使用了高技术设备就会万无一失地实现科学管理、达到3高效率。而社会原有的监控管理和司法系统中的人员往往对高技术不熟悉,对高技术犯罪的特点、危害性认识不足,或没有足够的技术力量和相应的管理措施来对付它们。二、网络犯罪的原因网络犯罪的产生原因是多元性的,可从多个角度来分析。这里本人从黑客文化、法制建设滞后、司法力量的薄弱和社会观念误区等方面作些探讨。1、黑客文化在网络犯罪中举足重轻的地位网络黑客有独道的道德准则,其内容包括:对计算机的使用应该是不受限制的和完全的;所有的信息都应当是免费的;怀疑权威,推动分权;你可以在计算机上创造艺术和美;计算机将使你的生活变得更美好;这些道德准则来源于60年代青年人自由不羁、反抗既有体制的观念和精神。他们一方面创造出了电子计算机事业飞速发展的奇迹,另一方面又留下了独立不羁、反对一切既有规制和挑战一切技术禁限的黑客精神。[1]例如,1988年11月2日,美国康奈尔大学计算机系研究生罗伯特·泰潘·莫里斯在美国国防部高级研究计划署网中释放的一个病毒程序,在8小时之内侵入了6000台运行Unix操作系统的VAX和Sun计算机,使它们全部瘫痪。1990年1月,莫里斯被判处3年缓刑、1万美元罚款和400小时的社会服务。莫里斯原初的设想是要设计一种能揭示Unix系统中sendmail程序和finger程序中的漏洞的无害的病毒程序,目的在于对既有计算机程序技术提出挑战,以促进技术的改善。他未料到,他精心设计的病毒程序一放进计算机网络之中就造成了计算机网络的大灾难。尽管黑客行为对于计算机技术和信息网络技术已经只是意味着破坏,但“黑客们都是病态的电脑瘾君子,他们无法控制自身的不负责任的强迫性行为”。[2]并且,按照传统,黑客们习惯于把自己看作是敢于超越规则的精英分子,个个胸怀大志,都自认为是新的电子世界的拓荒者。还有,黑客们对当今电子计算机和电子信息网络技术的应用有背于他们的理想强烈不满。我们看到,他们的理想并未实现。计算机系统完全控制在大企业和政府手中,用以丰富人类生活的神奇工具变成了奴役人类的武器。对大企业和政府来说,人还没有硬盘容量重要,它们没有用计算机来帮助穷人,而是用其控制核武器。它们将现代化的设备用高价和官僚主义的铁墙包围起来。使之远离人群。4正因如此,黑客诞生了……[3]一方面热衷于炫耀自己的电子技术才华,一方面蔑视所有的法规,黑客精神的这两个方面正是针对计算机犯罪和针对电子信息网络犯罪的思想观念根源。2、滞后的法制建设使网络犯罪钻了法律空子世界各国政府为保护计算机电子信息系统和电子信息网络的安全,打击计算机网络犯罪,已经进行了一系列有关法制建设工作。从1965年,美国政府就采取措施保护计算机安全,1973年,美国首次召开计算机安全与犯罪会议。1986年,美国国会通过了《计算机诈骗与滥用法》。同年,联邦德国对刑法作了修正,加入了有关防制计算机犯罪的各项规定,1987年,美国颁布《联邦计算机安全处罚条例》,日本修正刑法,新增第234条关于“电子计算机损害业务妨害罪”的规定。1988年,美国成立了由计算机安全专家组成的行动小组,研究违法犯罪程序的威胁和对计算机病毒的防范,同时,美国国防部也成立了计算机应急特别行动小组。到了90年代,世界各国的有关计算机犯罪的法规皆已经比较成熟,这些法规基本上都是针对黑客性质的犯罪的。我国有关计算机的立法始于1991年的《计算机软件保护条例》,但这只是个保护计算机软件知识产权的法规。1994年国务院颁布的《计算机信息系统安全保护条例》,才是对计算机信息系统安全进行保护的法规。1996年国务院发布《计算机信息网络国际联网管理暂行规定》(1997年作了修正),1997年公安部发布《计算机信息网络国际联网安全保护管理办法》,1998年,国务院信息化工作领导小组发布《计算机信息网络国际联网管理暂行规定实施办法》,国家保密局发布《计算机信息系统保密管理暂行规定》,公安部、中国人民银行发布《金融机构计算机信息系统安全保护工作暂行规定》。这一系列法律法规和相关规定已构成了一个计算机信息系统和电子信息网络安全保护的法律法规体系。97刑法典的第285条、第286条和第287条则对某些计算机犯罪作出了规定。第285条规定的是非法侵入计算机信息系统罪,在今年2月份通过的刑法修正案七中在刑法第二百八十五条的基础上增加了“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制;提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非5法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的应受刑法处罚”的规定。第286条规定的是破坏计算机信息系统罪。第287条规定的则是几种利用计算机信息系统的犯罪,即利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密等犯罪行为。这些规定基本囊括了美国《计算机滥用修正案》所规定的6种犯罪行为,并在我国国情的基础上具有一定的创新性,目的在于在打击防控利用计算机信息系统的犯罪发挥积极的作用。但不可否认,这些规定还比较粗略,在利用计算机犯罪、利用电子信息网络犯罪越来越普泛化的今天,这样较粗略的规定还不能完全适应打击和防控犯罪的需要,而且会因规定内容中的具体列举过少,妨碍对利用计算机系统和利用电子信息网络实施的其它各种犯罪的打击。法制建设工作滞后的另一重要原因是程序法上的。目前,刑事司法中原有的那些证据规则、侦查原则以及管辖制度如何适用于办理计算机犯罪和网络犯罪案件的许多问题都没有能很好地解决。对付计算机犯罪和网络犯罪需不需要建立新的证据规则、侦查原则或管辖制度,如需建立,则新的证据规则、侦查原则和管辖制度该有怎样的内容,到目前为止还存是一定空白。3、司法网络技术力量的薄弱对网络犯罪防控还存在局限性法律虽然对网络犯罪作了一定的立法,并规定了刑事责任,然而这种追究工作却非常困难,“真正成功的计算机侵入不会留下任何追踪线索,监控记录会被删除或修改,文件的读取时间会被改变,被读取的数据不会受到任何破坏。没有追踪线索,也就没有犯罪证据。正因为这种犯罪行为的本质,根本无法估计这样‘完美无缺’的犯罪行为已经发生了多少次,尽管计算机安全系统工业内部认为这样的犯罪行为曾发生过很多次。”[4]正因为侵入计算机信息系统的犯罪很难发现,很难获取到犯罪证据,所以,美国国防部承认,其能够完全侦破的计算机信息系统安全性破坏案件低于5%。从计算机网络技术上说,在计算机信息系统中,所有的数据资料都会保留下一份最后一次被读取的时间记录,包括数据资料的子目录也会保留下一份最后被读取的时间记录,即使数据资料被删除,子目录的时间记录也不会消失。所以,被非法读取过的计算机信息系统或被非法存入数据资料的计算机信息系统皆会留存下丰富的法律证据。问题的关键是这些证据皆不易被察觉。与日常生活中的犯罪行为不同,针对计算机及信息网络的犯罪不一定会造成受害人在物质上的6损失。那些利用病毒或逻辑炸弹实施的犯罪行为,受害人注意不到犯罪行为的发生,而在犯罪结果显现时至关重要的证据信息也遭到破坏。即使针对计算机及电子信息网络的犯罪行为被察觉到了,一些受害者也不愿报案。这一方面因为一些受害公司担心报案会给其计算机系统的安全信誉造成损害,从而失去自己的客户;另一方面是因为即使报了案,侦查部门也很难查出作案者,很难取得可靠的证据证明确是其人实施了犯罪行为。世界各国的警察在对付计算机犯罪和网络犯罪方面都有些力不从心。比较而言,美国的警察多一些这方面的知识、技术、经验和能力。从1990年对黑客犯罪进行严打以来,美国警察对付计算机和网络犯罪已有十多年的历史。但即使在美国,计算机犯罪和网络犯罪依然很少能受到及时有效的打击。像中国这样的发展中国家,在这方面更显得有些苍白无力。4、人们对网络犯罪认识还存在误