黑客案件追诉时效(黑客案件追诉时效规定)

黑客案件追诉时效(黑客案件追诉时效规定)

黑帽SEOhacker2022-07-31 23:30:211765A+A-

网络犯罪,是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。既包括行为人运用其编程,加密,解码技术或工具在网络上实施的犯罪,也包括行为人利用软件指令。

网络系统或产品加密等技术及法律规定上的漏洞在网络内外交互实施的犯罪,还包括行为人借助于其居于网络服务提供者特定地位或其他方法在网络系统实施的犯罪 。

简言之,网络犯罪是针对和利用网络进行的犯罪,网络犯罪的本质特征是危害网络及其信息的安全与秩序。

网络犯罪,是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。既包括行为人运用其编程,加密,解码技术或工具在网络上实施的犯罪,也包括行为人利用软件指令。

网络系统或产品加密等技术及法律规定上的漏洞在网络内外交互实施的犯罪,还包括行为人借助于其居于网络服务提供者特定地位或其他方法在网络系统实施的犯罪 。

简言之,网络犯罪是针对和利用网络进行的犯罪,网络犯罪的本质特征是危害网络及其信息的安全与秩序。

一、背景

1997年我国刑法修订将其中部分行为予以犯罪化吸收到刑法典中,刑法理论界对该类犯罪行为也早有探讨。但不论已有的理论成果或现行刑法规定更多的是关注计算机信息系统而对网络问题却少有专门探讨。在计算机科学上,计算机网络毕竟不同于计算机信息系统本身,二者在外延上存在差别。

1994年2月18号国务院颁布的《中华人民共和国计算机信息系统安全保护条例》第2条规定:所谓计算机信息系统是指由计算机及其相关的配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行收集、加工、存储、检索等处理的人机系统。由此可见,计算机信息系统是由计算机作为信息载体的系统。例如,一台计算机出厂时,只要已安装程序文件或应用文件,并具有信息处理功能,即构成一定信息系统,但由于未投入使用,没有按照一定的应用目标和规则对信息进行收集、加工、存储、传输、检索等处理,因而不能称为“人机系统”,其信息安全当然不受上述条例保护,更不受刑法保护。

展开全文

新兴的网络科学认为计算机网络是用电缆、光缆、无线电波或其他物理链路,将地理上分散的计算机信息系统连接起来的资源共享系统。通过上述定义的比较,可以认为计算机网络与计算机系统在概念的外延上是有交叉的,计算机信息系统并非一定存在着网络,通过计算机网络组建的计算机信息系统是其高级形式。因此,计算机网络实际上是多个单机信息系统的联接。

根据《中华人民共和国计算机信息网络国际管理暂行规定 》实施办法的规定,我国时下主要存在以下几种网络形式:国际互联网、专业计算机信息网、企业计算机信息网。其中,国际联网是指中华人民共和国境内的计算机互联网络、专业信息网络、企业信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网相联接。专业信息网络是为行业服务的专用计算机信息网络;企业信息网络,是企业内部自用的计算机信息网络。

由于受到计算机犯罪概念的影响,理论界有学者认为“网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的,触犯有关法律规范的行为[3]。”从此概念出发,网络犯罪在行为方式上包括以计算机网络为犯罪工具和以计算机网络为攻击对象两种;在行为性质上包括网络一般违法行为和网络严重违法即犯罪行为两种。此概念的界定过于宽泛,不利于从刑法理论对网络犯罪的研究。综观现有的关于网络犯罪的描述,大体可归纳为三种类型:

第一,通过网络以其为工具进行各种犯罪活动;

第二,攻击网络以其为标进行的犯罪活动;

第三,使用网络以其为获利来源的犯罪活动。

第一种以网络为犯罪手段,视其为工具,可以称之为网络工具犯。由于网络已渗透到人们生活方方面面,其被犯罪分子利用进行犯罪活动的表现形形色色,可以说刑法分则中除了杀人、抢劫、强奸等需要两相面对的罪行以外,绝大多数都可以通过网络进行。

后两类型均以网络为行为对象,称其为网络对象犯。它包含着以网络为获利来源的犯罪行为和以网络为侵害对象的犯罪行为,分别称为网络用益犯和网络侵害犯。

二、特点

同传统的犯罪相比,网络犯罪具有一些独特的特点:即成本低、传播迅速,传播范围广;互动性、隐蔽性高,取证困难;严重的社会危害性;网络犯罪是典型的计算机犯罪。

第一,成本低、传播迅速,传播范围广。就电子邮件而言,比起传统寄信所花的成本少得多,尤其是寄到国外的邮件。网络的发展,只要敲一下键盘,几秒种就可以把电子邮件发给众多的人。理论上而言,接受者是全世界的人。

第二,互动性、隐蔽性高,取证困难。网络发展形成了一个虚拟的电脑空间,既消除了国境线,也打破了社会和空间界限,使得双向性、多向性交流传播成为可能。在这个虚拟空间里对所有事物的描述都仅仅是一堆冷冰冰的密码数据,因此谁掌握了密码就等于获得了对财产等权利的控制权,就可以在任何地方登陆网站。

第三,严重的社会危害性。随着计算机信息技术的不断发展,从国防、电力到银行和电话系统此刻都是数字化、网络化,一旦这些部门遭到侵入和破坏,后果将不可设想。

第四,网络犯罪是典型的计算机犯罪。时下对什么是计算机犯罪理论界有多种观点,其中双重说(即行为人以计算机为工具或以其为攻击对象而实施的犯罪行为)的定义比较科学。网络犯罪比较常见的偷窥、复制、更改或者删除计算机数据、信息的犯罪,散布破坏性病毒、逻辑炸弹或者放置后门程序的犯罪,就是典型的以计算机为对象的犯罪,而网络色情传播犯罪、网络侮辱、诽谤与恐吓犯罪以及网络 诈骗、教唆等犯罪,则是以计算机网络形成的虚拟空间作为犯罪工具、犯罪场所进行的犯罪。

三、分析

1、智能性

计算机犯罪的犯罪手段的技术性和专业化使得计算机犯罪具有极强的智能性。实施计算机犯罪,罪犯要掌握相当的计算机技术,需要对计算机技术具备较高专业知识并擅长实用操作技术,才能逃避安全防范系统的监控,掩盖犯罪行为。

所以,计算机犯罪的犯罪主体许多是掌握了计算机技术和网络技术的专业人士。他们洞悉网络的缺陷与漏洞,运用丰富的电脑及网络技术,借助四通八达的网络,对网络系统及各种电子数据、资料等信息发动进攻,进行破坏。由于有高技术支撑,网上犯罪作案时间短,手段复杂隐蔽,许多犯罪行为的实施,可在瞬间完成,而且往往不留痕迹,给网上犯罪案件的侦破和审理带来了极大的困难。而且,随着计算机及网络信息安全技术的不断发展,犯罪分子的作案手段日益翻新,甚至一些原为计算机及网络技术和信息安全技术专家的职务人员也铤而走险,其作恶犯科所采用的手段则更趋专业化。

2、隐蔽性

由于网络的开放性、不确定性、虚拟性和超越时空性等特点,使得计算机犯罪具有极高的隐蔽性,增加了计算机犯罪案件的侦破难度。据调查已经发现的利用计算机或计算机犯罪的仅占实施的计算机犯罪或计算机犯罪总数的5%-10%,而且往往很多犯罪行为的发现是出于偶然,例如同伙的告发或计算机出了故障,用于手工作业的处理业务是偶尔发现的。

大多数的计算机犯罪,都是行为人经过狡诈而周密的安排,运用计算机专业知识,所从事的智力犯罪行为。进行这种犯罪行为时,犯罪分子只需要向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。

3、复杂性

计算机犯罪的复杂性主要表现为:第一、犯罪主体的复杂性。任何罪犯只要通过一台联网的计算机便可以在电脑的终端与整个网络合成一体,调阅、下载、发布各种信息,实施犯罪行为。而且由于网络的跨国性,罪犯完全可来自各个不同的民族、国家、地区,网络的“时空压缩性”的特点为犯罪集团或共同犯罪有提供了极大的便利。第二、犯罪对象的复杂性。计算机犯罪就是行为人利用网络所实施的侵害计算机信息系统和其它严重危害社会的行为。其犯罪对象也是越来越复杂和多样。有盗用、伪造客户网上支付帐户的犯罪;电子商务诈骗犯罪侵犯知识产权犯罪;非法侵入电子商务认证机构、金融机构计算机信息系统犯罪破坏电子商务计算机信息系统犯罪恶意攻击电子商务计算机信息系统犯罪;虚假认证犯罪;网络色情、网络赌博、洗钱、盗窃银行、操纵股市等。

4、跨国性

网络冲破了地域限制,计算机犯罪呈国际化趋势。因特网络具有“时空压缩化”的特点,当各式各样的信息通过因特网络传送时,国界和地理距离的暂时消失就是空间压缩的具体表现。这为犯罪分了跨地域、跨国界作案提供了可能。犯罪分子只要拥有一台联网的终端机,就可以通过因特网到网络上任何一个站点实施犯罪活动。而且,可以甲地作案,通过中间结点,使其他联网地受害。由于这种跨国界、跨地区的作案隐蔽性强、不易侦破,危害也就更大。

5、匿名性

罪犯在接受网络中的文字或图像信息的过程是不需要任何登记,完全匿名,因而对其实施的犯罪行为也就很难控制。罪犯可以通过反复匿名登录,几经周折,最后直奔罪犯目标,而作为对计算机犯罪的侦查,就得按部就班地调查取证,等到接近犯罪的目标时,犯罪分子早已逃之夭夭了。

6、损失大,对象广泛,发展迅速,涉及面广

计算机犯罪始于六十年代,七十年代迅速增长,八十年代形成威胁,美国因计算机犯罪造成的损失已在千亿美元以上,年损失达几十亿,甚至上百亿美元,英、德的年损失也达几十亿美元。随着社会的网络化,计算机犯罪的对象从金融犯罪都个人隐私、国家安全、信用卡密码、军事机密等等,无所不包。而且犯罪发展迅速。我国从1986年开始每年出现至少几起或几十起计算机犯罪,到1993年一年就发生了上百起,近几年利用计算机犯罪的案件以每年30%的速度递增,其中金融行业发案比例占61%,平均每期金额都在几十万元以上,单起犯罪案件的最大金额高达1400余万元,每年造成的直接经济损失近亿元,而且这类案件危害的领域和范围将越来越大,危害的程度也更严重。计算机犯罪涉及面广。据统计,在美国计算机及计算机犯罪造成的损失,每年接近上百亿美元。计算机犯罪从原来的金融犯罪发展为时下的生产、科研、卫生、邮电等几乎所有计算机联网的领域。

7、持获利和探秘动机居多

计算机犯罪作案动机多种多样,但是最近几年,越来越多计算机犯罪活动集中于获取高额利润和探寻各种秘密。据统计,金融系统的计算机犯罪占计算机犯罪总数的60%以上。全世界每年被计算机犯罪直接盗走的资金达20亿美元。我国当年发现的计算机作案的经济犯罪已达100余件,涉及金额达1700万元,在整个计算机犯罪中占有相当的比例。

8、低龄化和内部人员多

主体的低龄化是指计算机犯罪的作案人员年龄越来越小和低龄的人占整个罪犯中的比例越来越高。从时下发现的计算机犯罪来看,犯罪分子大多是具有一定学历,知识面较宽的,了解某地的计算机系统的,对业务上比较熟练的年轻人。我国对某地的金融犯罪情况的调查,犯罪的年龄在35岁以下的人占整个犯罪人数的比例:1989年是69.9%,1990年是73.2%,1991年是75.8%。其中年龄最小的只有18岁。

此外,在计算机犯罪中犯罪主体为内部人员也占有相当的比例。据有关统计,计算机犯罪的犯罪主体集中为金融、证券业的“白领阶层“,身为银行或证券公司职员而犯罪的占78%,并且绝大多数为单位内部的计算机操作管理人员;从年龄和文化程度看,集中表现为具有一定专业技术知识、能独立工作的大、中专文化程度的年轻人,这类人员占83%,案发时最大年龄为34岁,利用电脑搞破坏绝大多数是对心怀不满的企业内部人员,通常他们掌握企业计算机系统内情。

9、巨大的社会危害性

网络的普及程度越高,计算机犯罪的危害也就越大,而且计算机犯罪的危害性远非一般传统犯罪所能比拟,不仅会造成财产损失,而且可能危及公共安全和国家安全。据美国联邦调查局统计测算,一起刑事案件的平均损失仅为2000美元,而一起计算机犯罪案件的平均损失高达50万美元。据计算机安全专家估算,近几年因计算机犯罪给总部在美国的公司带来的损失为2500亿美元。

在科技发展迅猛的今天,世界各国对网络的利用和依赖将会越来越多,因而网络安全的维护变的越来越重要,也因此越来越多的受到来自世界各地的攻击。美国每年因信息与网络安全所造成的经济损失高达75亿美元,企业电脑安全受到侵犯的比例为50%,1998年我国公安部破获黑客案件近百起,其中以经济为目的的计算机犯罪占70%,计算机犯罪能使一个企业倒闭,个人隐私的泄露,或是一个国家经济的瘫痪,这些绝非危言耸听。

四、构成

1、 犯罪主体

犯罪主体是指实施危害社会的行为、依法应当负刑事责任的自然人和单位。笔者认为网络犯罪的主体应是一般主体,既可以是自然人,也可以是法人。从网络犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行网络犯罪,对社会所造成的危害都相差不大。一般来讲,进行网络犯罪的主体必须是具有一定计算机专业知识水平的行为人,但是不能认为具有计算机专业知识的人就是特殊的主体。按照我国刑法学界通行的主张,所谓主体的特殊身份,是指刑法所规定的行为人刑事责任的行为人人身方面的资格、地位或者状态。通常将具有特定职务、从事特定业务、具有特定地位以及具有特定人身关系的人视为特殊主体。我国虽然将具有计算机专业知识的人授予工程师的职称,发放各种计算机等级合格证书等,但是从网络犯罪的案例来看,有相当一部分人水平高超却没有证书或者职称。同时,应当看到在计算机即网络的今天,对所谓具有计算机专业知识的人的要求将会越来越高,网络犯罪却将越来越普遍,用具有计算机专业知识这样的标准是不确切的。另外,网络的发展给企业发展电子商务带来了新的生机,企业法人为了争夺新的市场空间,法人作为主体的网络犯罪也应当不足为奇。

2、犯罪主观方面

犯罪主观方面是指犯罪主体对自己的危害行为及其危害的结果所抱的心理态度,它包括罪过(即犯罪的故意或者犯罪的过失)以及犯罪的目的和动机这几种因素。犯罪在主观方面表现为故意。因为在这类犯罪中,犯罪行为人进入系统以前,需要通过输入输出设备打入指令或者利用技术手段突破系统的安全保护屏障,利用机信息网络实施危害社会的行为,破坏网络管理秩序。这表明犯罪主体具有明显的犯罪故意,而且这种故意常常是直接的。即使是为了显示自己能力的侵入系统的犯罪,行为人也具备明显的“非要侵入不可”等等的念头,显示了极强的主观故意。

3、犯罪客体

计算机网络犯罪的客体是指计算机网络犯罪所侵害的,为我国刑法所保护的社会关系。由于计算机网络犯罪是以犯罪的手段和对象,不是以犯罪的同类课题为标准而划分的犯罪类型,所以计算机网络犯罪侵害的客体具有多样性。计算机网络犯罪它一方面对计算机系统的管理秩序造成严重破坏,另一方面也往往会直接严重危害到其他社会利益。计算机网络犯罪侵犯的是复杂客体,既计算机犯罪是对两种或者两种以上直接客体进行侵害的行为。比如在非法侵入计算机系统犯罪中,一方面侵犯了计算机系统所有人的排他性的权益,如所有权、使用权和处置权,另一方面又扰乱、侵害甚至破坏了国家计算机信息管理秩序,同时还有可能对受害人的计算机系统当中数据所涉及的第三人的权益造成危害。进行计算机犯罪,必然要违反国家的管理规定,从而破坏这种管理秩序。这是计算机网络犯罪在客观方面的显著特征。

4、客观方面

犯罪客观方面是刑法所规定的、说明行为对刑法所保护的社会关系造成侵害的客观外在事实特征。表现为利用计算机实施偷窥、复制、更改或者删除计算机信息,诈骗、教唆犯罪,网络色情传播,以及犯罪网络侮辱、诽谤与恐吓等犯罪。还有违反有关计算机网络管理、法规,侵入国家事务、国防建设、尖端技术领域的计算机系统,对计算机信息系统功能、数据和程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,网络犯罪的行为只能是作为。这是因为犯罪人必须利用自己掌握的计算机及网络技术通过自己的思考在计算机上输入计算机命令通过防火墙(网络安全保障系统)来侵入网络,造成破坏。这种网络犯罪的行为是积极的作为。

五、种类

(一)在计算机网络上实施的犯罪种类:非法侵入计算机信息系统罪;破坏计算机信息系统罪。表现形式有:袭击网站;在线传播计算机病毒。

(二)利用计算机网络实施的犯罪种类:利用计算机实施金融诈骗罪;利用计算机实施盗窃罪;利用计算机实施贪污、挪用公款罪;利用计算机窃取国家秘密罪;利用计算机实施其他犯罪:电子讹诈;网上走私;网上非法交易;电子色情服务、虚假广告;网上洗钱;网上诈骗;电子盗窃;网上毁损商誉;在线侮辱、毁谤;网上侵犯商业秘密;网上组织邪教组织;在线间谍;网上刺探、提供国家机密的犯罪。

六、形成

网络犯罪心理形成主要有以下几种原因:

(1)好奇心和表现欲是促成网络犯罪心理形成的重要原因。好奇是人类的天性,而计算机及网络则提供了一个满足人们好奇心的理想空间。为了信息的安全,有些网络只允许合法的用户使用,对非法用户则使用密码拒绝其进入。网络黑客就是那些非法用户,面对无法了解的数据,他们的好奇心激发他们破解密码或是输入计算机病毒。表现的欲望通常每个人都有,有些黑窖的犯罪行为仅仅是为了显示自己计算机技术的高超。

(2)青少年法制意识的谈薄和守法行为习惯的严重缺乏,使其犯罪心理更容易形成。毋庸讳言,我国的立法以及执法水平的落后是事实、对于计算机犯罪的立法更相对落后于计算机网络技术的发展。我国发现第一起计算机网络犯罪的时间是1993年,而《刑法》中列出计算机犯罪罪名的时间已是1997年。我国的网络警察队伍也刚刚建立,其队伍建设和职能发挥亦要逐步进行。对网络犯罪的打击力度不够的状况,无疑助长了网络犯罪人犯罪心理的形成。

(3)作案人的年龄生理特征。犯罪人的年龄均在19—30岁之间。此年龄段的人精力旺盛,接受新事物的能力极强。计算机网络作为一个新事物必然受到青年的喜爱.接受起来也就特别快。在学习和接受计算机网络知识的速度方面,家长明显处于劣势。加之许多家长自己没有学习计算机网络的兴趣,或根本不懂网络知识、也就无法教育和引导青少年正确利用计算机网络了。在这种特殊的国情、社情和家庭氛围中,青年人使用网络也就在一种家庭监督缺失的情况下进行,其自由发展的结果可想而知。而且,19-30岁之间的人群已基本脱离了家庭的教育和约束,其行为完全由自己控制,加之使用网络的便利条件和法律意识的薄弱,成为他们由“在人面前道貌岸然”转变为“在网络中的恶棍”的导火索。

(4)计算机网络犯罪人的心理特点是几乎都没有罪恶感。网络是虚拟的世界,一切行为都是在极其隐蔽的个人小环境中进行的。同时,我国的许多网络在建网初期较少考虑安全防范措施。网络交付使用后,网络系统管理人员水平又不能及时提高,给黑客入侵造成可乘之机。黑客只需要一台计算机、一条电话线、一个调制解调器就可以远距离作案。而且,利用计算机网络犯罪几乎不会留下任何痕迹,现有的科技手段也不易侦查到黑客的行踪。这些都使得利用计算机网络进行犯罪的人失去罪恶感,促成了其犯罪心理的形成和外化。

七、原因

(一)黑客文化对网络犯罪者的影响

黑客有自己的道德准则。其内容包括:

1、对计算机的使用应该是不受限制的和完全的

黑客案件追诉时效(黑客案件追诉时效规定)

2、所有的信息都应当是免费的

3、怀疑权威,推动分权

4、你可以在计算机上创造艺术和美

5、计算机将使你的生活变得更美好

这些道德准则来源于20世纪60年代青年人自由不羁、反抗既有体制的观念和精神。尽管黑客行为对于计算机技术和信息网络技术已经只是意味着破坏,但“黑客们都是病态的电脑瘾君子,他们无法控制自身的不负责任的强迫性行为”。并且,按照传统,黑客们习惯于把自己看作是敢于超越规则的精英分子,个个胸怀大志,都自认为是新的电子世界的拓荒者。还有,黑客们对当今电子计算机和电子信息网络技术的应用有背于他们的理想强烈不满。一方面热衷于炫耀自己的电子技术才华;一方面蔑视所有的法规。黑客精神的这两个方面正是针对计算机犯罪和针对电子信息网络犯罪的观念根源。

(二)网络技术局限使网络犯罪者可大显身手

电子信息网络技术的设计目标和技术追求在于信息资源的共享。早期计算机革命者们基于对理想的追求,以信息资源共享为目标,在对计算机技术和电子信息网络技术的潜心研究和发明创造中,在注重计算机的大容量、微型化、便捷化的同时,较多考虑的是计算机的兼容性和互联性。倒是看似有害的一些黑客行为才促使计算机安全技术和电子信息网络安全技术有所发展进步。但黑客们和计算机革命者抱定的是同样的宗旨,追求的都是信息资源的共享这样一种技术理想,所以,从计算机技术发展到今天的网络技术,微机互联、信息互通方面技术越来越进步,而互联计算机的信息阻隔技术、为信息占有者守护信息的技术等却一直没有能真正成熟起来。人们在享受全球性的即时通讯和信息查询的欢乐的同时,不得不承受自己所掌握占有的信息数据随时会被他人窃取甚至篡改的痛苦。当然,如果当初的计算机革命者们首先关注的是信息安全,很可能就没有今天这样的计算机技术和网络技术的飞速发展。因此,可以说,计算机技术和网络技术发展起来之后出现针对计算机和电子信息网络的犯罪,完全是因为有计算机技术和电子信息网络技术发展的不可避免的技术原因。

从另一个角度看问题,同样能说明针对电子信息网络的犯罪因网络技术局限的存在的必然性。事实上,自计算机革命开始,针对计算机和信息网络的黑客行为一直存在,只是在当初的20余年中,这些黑客行为并没有被指称(规定)为犯罪。黑客行为在早期不被规定为犯罪,一方面是因为它实际上有利于计算机技术和电子信息网络技术的进步,事实上也促进了计算机技术和电子信息网络技术的发展,另一方面是因为早期黑客行为所侵害的计算机(网络)及其信息数据的拥有者本身也大都是追求信息共享理想的计算机技术和电子信息网络技术的探索者,他们并不认为对他人计算机信息系统的侵入就是一种犯罪行为,而当时的社会对于计算机和网络技术还没有足够的认识,更缺乏对黑客行为的完整认识。随着计算机技术和电子信息网络技术的普及化,不仅全社会对之逐渐形成明确的完整的认识和观念,而且电子信息网络的社会化,使计算机、电子信息系统及电子信息数据的拥有者扩展到政界、商界以至家庭,黑客行为对电子信息系统和电子信息数据的侵害就不再得到容忍。基于电子信息占有者们不愿自己占有电子信息的权利受到侵害的共同的观念,社会为保护电子信息占有者电子信息占有权不受侵犯,就必须把黑客行为规定为犯罪,用刑罚来阻止这种行为的再度发生。

(三)法制建设滞后放纵了利用网络的犯罪

为保护计算机电子信息系统和电子信息网络的安全,打击计算机犯罪和网络犯罪,各国政府已经进行了一系列有关法制建设工作。到了20世纪90年代,世界各国的有关计算机犯罪的法规皆已比较成熟,这些法规基本上都是针对黑客性质的犯罪的。以1994年美国颁行的《计算机滥用修正案》为例,大致就可以看出这类法规的共同特点。《计算机滥用修正案》是时下美国联邦关于计算机犯罪的主要刑事立法,其打击重点是未经许可而故意进入政府计算机的行为,没有将大量的利用计算机及电子信息网络的犯罪包括进去。

我国有关计算机的立法始于1991年的《计算机软件保护条例》,但这只是个保护计算机软件知识产权的法规。1994年国务院颁布的《计算机信息系统安全保护条例》才是对计算机信息系统安全进行保护的法规。97刑法法典的第285条、第286条和第287条则对某些计算机犯罪作出了规定。第285条规定的是非法侵入计算机信息系统罪,第286条规定的是破坏计算机信息系统罪,第287条规定的则是几种利用计算机信息系统的犯罪,即利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密等犯罪行为。前两条规定大致囊括了美国《计算机滥用修正案》所规定的6种犯罪行为,而后一条规定则具有一定的创新性,目的在于在打击防控利用计算机信息系统的犯罪发挥积极的作用。但不可否认,这一条的规定过于粗略,在利用计算机犯罪、利用电子信息网络犯罪越来越普泛化的今天,这样粗略的规定不仅不能适应打击和防控犯罪的需要,而且会因规定内容中的具体列举过少,妨碍对利用计算机系统和利用电子信息网络实施的其它各种犯罪的打击。

(四)抗制力量薄弱不利于网络犯罪防控

法律将黑客行为犯罪化,紧接着的工作就应该是追究实施这类犯罪行为人的刑事责任。然而这种追究工作谈何容易!“真正成功的计算机侵入不会留下任何追踪线索,监控记录会被删除或修改,文件的读取时间会被改变,被读取的数据不会受到任何破坏。没有追踪线索,也就没有犯罪证据。正因为这种犯罪行为的本质,根本无法估计这样‘完美无缺’的犯罪行为已经发生了多少次,尽管计算机安全系统工业内部认为这样的犯罪行为曾发生过很多次。”

事实上,在计算机信息系统中,所有的数据资料都会保留下一份最后一次被读取的时间记录,包括数据资料的子目录也会保留下一份最后被读取的时间记录,即使数据资料被删除,子目录的时间记录也不会消失。所以,被非法读取过的计算机信息系统或被非法存入数据资料的计算机信息系统皆会留存下丰富的法律证据。问题的关键是这些证据皆不易被察觉。与日常生活中的犯罪行为不同,针对计算机及信息网络的犯罪不一定会造成受害人在物质上的损失。那些利用病毒或逻辑炸弹实施的犯罪行为,受害人注意不到犯罪行为的发生,而在犯罪结果显现时至关重要的证据信息也遭到破坏。即使针对计算机及电子信息网络的犯罪行为被察觉到了,一些受害者也不愿报案。这一方面因为一些受害公司担心报案会给其计算机系统的安全信誉造成损害,从而失去自己的客户;另一方面是因为即使报了案,侦查部门也很难查出作案者,很难取得可靠的证据证明确是其人实施了犯罪行为。

(五)、 社会观念误区妨碍着网络犯罪的防控

国际互联网络Internet没有中心,没有所有者,没有人对它有占有关系,没有任何官方的组织者、管理者或控制者。网络世界是一个正在形成着的无中心的社会,是一块谁也无法控制的自由意志的伊甸园。 对此,一种观念是欢呼依靠数字化世界的年轻公民的影响,将分权心态由网络世界逐步弥漫于整个社会,使那种集中控制的传统生活观念成为明日黄花,网络世界无中心问题涉及人类社会文化观念的深层次问题。在中国,计算机和电子信息网络的使用还不够普及,网络世界无中心问题的观念性影响还不太明显,但网民社会的匿名性、无制约性已经促成了不少网络犯罪行为的发生。中国的网民队伍正在扩大,面对无中心的网络世界,人们的观念、态度和行为会发生什么样的变化,或者说在人们的观念、态度和行为不发生什么变化的情况下,他们在无中心的网络世界中会发生什么样的行为,都是需要认真对待的。

社会对计算机技术和网络技术的另一种观念误区是认为这些技术是未来技术,代表着世界的未来,而尚未切近时下的现实。正是基于这样的认识,社会中大多数的中老年人皆不急于去掌握使用计算机和电子信息网络的技术,但他们都积极地要求并督促自己的子女学习掌握计算机技术和电子信息网络技术。中老年人的普遍的观念实际上代表了一种社会的基本的倾向。这种社会倾向就是:重视对青少年的计算机技术和电子信息网络技术的培养教育而忽视让中老年人了解掌握使用计算机和电子信息网络的技术。这种由观念倾向导致的教育偏向,使得全社会中了解掌握计算机技术和电子信息网络技术的人绝大多数是青少年。青少年的社会道德观念和法制观念等都还处在培育形成的过程之中,自律性较弱,必须依靠他律而得以成长。在现实社会生活中,青少年与中老年和谐地处于相同的时空之中,并能及时得到中老年人的教育和引导,他律逐步促成自律。即使如此,现实生活中青少年越轨、违法和犯罪的比率还是较高的。在计算机技术和电子信息网络技术虚拟出的超时空的网络上世界中,他律几乎不存在,自律性薄弱的青少年就更容易越轨、违法和犯罪。

八、取证

由于网络犯罪的特殊性,要侦破网络犯罪案件,关键就在于提取网络犯罪分子遗留的电子证据。而电子证据具有易删除、易篡改、易丢失等特性,为确保电子证据的原始性、真实性、合法性,在电子证据的收集时应采用专业的数据复制备份设备将电子证据文件复制备份,要求数据复制设备需具备只读设计以及自动校准等功能。

目前国内的电子证据取证设备不少,包括DataCopy King多功能复制擦除检测一体机(简称DCK硬盘复制机)、Data Compass数据指南针(简称DC)、网警计算机犯罪取证勘察箱等。其中由国家高新技术企业效率源历时三年研发的DCK硬盘复制机不仅硬盘复制速度达到创记录的7GB/min,遥遥领先于其他计算机取证设备,同时该硬盘复制机还具备8GB/min的数据销毁功能,以及硬盘检测、Log日志记录生成、只读口设计等,可自动发现解锁HPA、DCO隐藏数据区,在将嫌疑硬盘中的数据完整复制到目标硬盘的同时,确保取证数据的全面客观。

九、打击

世界各国均有打击网络犯罪之举,但是贩卖盗版光盘、张贴淫秽图片、入侵他人网站,仍然猖狂。主要是问题网络犯罪破案率极低。主要原因是:

1.互联网本身的缺陷

Internet的前身ARPANET主要在开发不受战争破坏的分散式网络系统,其目的是要将信息从传递端顺利地传送到目的端,因此资料安全或者网络安全并不是ARPANET当时设计的目的。这也是时下在Internet上设的商务网站容易受到黑客攻击的原因。

2.黑客软件的泛滥

时下网络上的操作系统以微软的Windows NT及UNIX为主,这些操作系统或者一些软件或多或少存在一些漏洞,一些人利用这些漏洞设计了一些攻击程序,并上传到网络上到处传播,俯拾即是。

3.互联网的跨地域、跨国界性

互联网本身具有跨地域、国界国性,没有空间限制。因此,网络色情无法杜绝。即使禁止了一国的色情网站,也不能有效地将他国的色情网站禁之门外。网络信息散布迅速,基本上没有时空限制,影响范围极其广泛,层次极其繁多。而在网上来源网址可以假造,犯罪者身份有可能隐藏起来,加以网络犯罪证据极为有限,其证明力又大打折扣,而且极易被毁灭,所以追诉犯罪的证据问题变得非常关键。

4.网上商务存在的弊端

从各国过去查获的利用信用卡在网站上购买商品的诈骗案例来看,发现这些网站没有采用SET或者SLL的网络付款安全机制,使用者仅需输入信用卡号以及信用卡有效年月两项资料,取代实体商店的刷卡过程。这两项资料传送到结算中心,要求授权,因为没有刷卡过程,而信用卡号及有效期又可轻易取得,为网络诈骗打开方便之门。据英国Trading Standard Institute公布的调查显示,25%的网站不安全,黑客可以得到客户的信用卡资料以及其他更多的信息。同时,还发现网上购物还有交货速度慢,价格昂贵等问题。该机构还发现,38%的订货无法准时送达,17%的订货没有送到。

5.互联网性质的不确定性

在互联网上发布信息,其性质根本不是传统观念所能涵盖的。有人认为,在线服务提供人,类似报纸发行人,在网页发布前,推定其已经象传统的出版社那样,审查了要发布的内容。而这些内容,则为其所默认。有人认为,这种类推非常不妥。却觉得互联网服务提供人像书店,只是信息的贩卖者,而不承担审查的责任。在美国,这两种案例都出现了。但是,其责任却极为不同。对于书店,美国《诽谤法》给予了极大的保护(Smith v. California,1959)。有的法院就将这个判例法适用于在线服务提供人,使其责任大为减轻。

6.司法标准不一

许多贩卖盗版光盘的网站或者色情网站合法地开设在法律对此不加禁止的国家。如果这些网站不触犯所在地国家的法律,即使触犯了他国的法律,服务器所在国既无法处理,也无法提供司法协助。只有网站内容触犯两国法律,才有合作的基础。在各国司法标准不一的情况下,打击网络犯罪力不从心。

美国国内就有一个典型的例子。由于色情网站剧增,美国国会曾经寻求对互联网上的色情内容加以限制,于1996年通过Communication Decency Act(CDA),作为《电子通讯竞争和规制法》的一部分。CDA禁止通过计算机网络或者其它电子通讯媒体向未成年人传播淫秽物品。该法规定对故意违反者,最高可处以5年监禁和250,000美元的罚金。宪法第一修正案拥护者和在线机构马上提起诉讼,认为该法在限制言论自由方面违反宪法。宾夕法尼亚州的法官同意了他们的起诉,认为该法过分宽泛,因为它在保护未成年人时,也限制了成人的言论自由(American Civil Liberties Union v. Reno, 1996)。1997年,最高法院也判定该法有关规定过于宽泛。

7.多数国家对计算机打击不力

由于菲律宾黑客的爱虫病毒对全球很多计算机系统造成了重大破坏,菲律宾政府立即颁布了相关法律,严惩计算机犯罪行为。但是,根据对全世界52个国家进行的一项调查,菲律宾是其中唯一一个制定有严格的计算机犯罪法律的国家。

麦克唐纳国际咨询公司组织进行的这一调查显示,多数国家的刑法并未对计算机犯罪制定罚则,52个国家中仅有9个国家对其刑法进行了修改,以包罗与计算机相关的犯罪。该公司总裁布鲁斯-麦克唐纳表示:"很多国家的刑法均未涵盖与计算机相关的犯罪,因此企业和个人不得不依靠自身的防范系统与计算机黑客展开对抗。"该调查涉及一系列计算机犯罪,包括从事黑客行为、病毒传播、伪造、偷窃以及阻止用户正当的登陆网站等。33个国家尚未对其刑法加以修改以应付有可能出现的任何一种计算机犯罪,但其中17个国家正在着手准备修改法律。10个国家已制定了针对5种或是更少的计算机犯罪的法律,9个国家已制定法律对6 种以上的计算机犯罪提出诉讼。美国已制定了惩治9种计算机犯罪的法律,唯一漏洞是网上伪造活动。日本也制定了针对9种计算机犯罪的法律,唯一漏洞是传播病毒。总体上,很多国家即使制定了相关法律也显得罚不当罪。欧洲理事会正在制定一部国际计算机犯罪条约,该条约将调整数据或硬件破坏、儿童色情传播、盗版及侵犯知识产权以及其他互联网犯罪。

十、对策

(一)以技术治网

网络犯罪是利用计算机技术和网络技术实施的高科技犯罪,因此,防范网络犯罪首先应当依靠技术手段,以技术治网。主要措施有:

防火墙(Firewall)技术。该软件利用一组用户定义的规则来判断数据包(Package)的合法性,从而决定接受、丢弃或拒绝。

数据加密技术。在计算机信息的传输过程中,存在着信息泄漏的可能,因此需要通过加密来防范。

掌上指纹扫描仪。该仪器可以将用户的指纹记录下来,存入指纹档案库。当用户登记使用该电脑系统时,扫描仪还会将用户的指纹与库中的指纹相对照,只有当指令与指纹均相符时,才能进入系统。

通信协议。通过改进通信协议增加网络安全功能,是改善网络措施的又一条途径。

日本学者西田修认为:计算机犯罪完全可能发生。从电子计算机使用系统的现状来看,它根本无法防范。而且在现阶段无法防范也决不是什么“耻辱”的事情。我们所要做的只是随着时间的推移,使电子计算机的“防御系统”强健起来。这件事是使用电子计算机的企业对社会应负的责任。怎样才能使计算机和网络信息系统的“防御系统”强健起来不少学者进行了认真的探讨。有学者指出:网络犯罪行为人往往都精通电脑及网络技术,包括安全技术,因而侦察与反侦察、追捕与反追捕的战斗,将在很大程度上体现为一场技术上的较量。只有抢占技术制高点,才有可能威慑罪犯,并对已经实施的网络犯罪加以有效打击。

(二)依法治网

如果仅从技术层面来防范网络犯罪,还是不够的,因为再先进的技术,总有破解的方法,而一旦陷入攻防循环之中,就有可能造成社会财富的极大浪费,而且达不到预防犯罪的目的。所以,要更有效地防范网络犯罪,还得靠法律,实行依法治网。

有关针对计算机和电子信息网络的犯罪的立法虽然较及时较丰富,但有一些问题可能还需要探讨。

1.有关立法的观念问题。黑客行为犯罪化是计算机技术和电子信息网络技术发展到一定阶段后的产物。黑客行为是否需要全部犯罪化,黑客行为的犯罪化能在何种程度上起到防控黑客行为(即防控这种犯罪)的作用,都是需要认真调查研究并会有多种不同答案的问题。网络犯罪的构成需不需要考虑主观方面的因素,应不应该有过失犯罪,故意犯罪和过失犯罪在刑事处罚的量刑上是否应该有所区别?在司法过程中如何区分确定过失犯罪与故意犯罪?也应该都是可以探讨的问题。还有一个更为根本性的问题是:时下所有将黑客行为犯罪化的立法都是站在维护既存社会秩序、保护既得者利益的基础上,而比较忽视计算机技术和电子信息网络技术进一步发展的有关要求。对此,不仅黑客们提出抗议,一些政界人物也提出了自己的看法。如,美国民主党参议员帕特里克·莱希认为:“我们不能限制13岁孩子好奇的天性,如果任由他们今天自由试验,明天他们也许就会开发出带领我们进入21世纪的通讯和电脑技术。他们代表着我们的未来和最好的希望。”另一方面,可以说正是有关法规对网络信息系统的禁限,正是大企业集团、政府机构、军事当局等对信息资源和网络信息系统的垄断,刺激出了更多的黑客行为。“在计算机一步步向统治机器演变的过程中,许多知识成为禁地。黑客应运而生。”所以,即使仅从犯罪防控的角度看,有关计算机犯罪和网络犯罪的立法也必须认真考虑社会观念的问题。

2.程序法与实体法的衔接问题。黑客行为犯罪化之后带来的一个重要问题就是如何认定黑客行为(犯罪行为)。认定犯罪的关键在证据。黑客犯罪行为针对的是网络信息系统,留下的犯罪痕迹不是传统意义上的犯罪痕迹,可作为证据的材料也往往不是传统意义上的证据材料。这就要求刑事诉讼中扩展证据概念的内涵,将电子证据规定为证据。我国刑事诉讼法第42条已将视听资料规定为证据,将电子证据纳入视听资料证据之中(通过必要的司法解释)或将电子证据作为另一项证据,应该都是可行的选择。如果这一问题解决了,司法程序中还需解决有关电子证据的提取、鉴定等问题。提取证据往往会涉及隐私权问题,而如何鉴定证据的真实性,可能更为棘手。

3.法律规定的具体实施问题。有了好的法律规定,对之作具体的实施就成了关键。其中,有没有一支好的警察队伍是至关重要的。警察工作应该能揭露犯罪、侦破犯罪并查获罪犯。这不仅需要警察工作者具有足够的法律知识和传统侦查工作技能,而且要求他们熟练掌握计算机技术和电子信息网络技术。今天,对于计算机犯罪和网络犯罪的警察队伍的建设越来越受到各国政府的重视。我国一方面开始重视利用计算机和电子信息网络打击遏制各类犯罪,一方面也很重视对付计算机和网络犯罪的警察队伍的建设。我国公安机关对计算机系统和电子信息网络的治安性管理已经制度化,而且成效显著,在此基础上的有关犯罪防控工作也取得了成效。

4.加强法制教育方面。在健全法制的同时,要大力宣传有关互联网方面的法律法规,使广大网民依法依规上网。在对人们进行法制教育的同时,重点培养人们的法制观念。笔者认为,法律知识的学习固然重要,但要通过学习法律知识,领会法律的精义,建立起适应现代生活的法律观念,则是提高人们法律素质、预防任何形式的犯罪的关键。网络犯罪的高发率在很大程度上恰恰反映了人们法律精神欠缺。虽然网络犯罪的手段和方式与普通犯罪有所不同,但其危害是相同的,都造成了对公共安全、他人的人身财产权利的侵害,都是违反法律的,犯罪行为造成的危害并不因网络的虚拟性而消失或减轻。因此,如果我们在对人们进行法律知识普及的同时,更注重对人们的法律精神、法律观念的培养,则人们不仅在现实世界而且在网络世界中也会成为真正自觉守法的高素质群体。正如马克思所指出的,努力向公众传播新的权利义务观念和法律的基本原理和精神,似乎比向他们灌输大量的法律条文更容易收到预期的效果。

(三)以德治网

网上交往的虚拟性,淡化人们的道德观念,削弱了人们的道德意识,导致人格虚伪。加强网络伦理道德教育,提倡网络文明,培养人们明辨是非的能力,使其形成正确的道德观,是预防网络犯罪的重要手段之一。当前,开展网络行为道德宣传教育活动,就是要把公民道德建设纲要的内容作为网上道德宣传教育的主要内容,利用声、光、电等多种现代化手段,把“爱国守法、明礼诚信、团结友善、勤俭自强、敬业奉献”的基本道德规范灌输给广大网民,从而提高他们的道德素质,使网民能识别和抵制网上的黑色、黄色和灰色信息,主动选择有积极意义的信息,形成良好的上网习惯,坚决抵制网络色情等不良信息的诱惑,自觉地遵守有关网络规则,不做违法犯罪的事情,不断推动网民的道德自律

十一、趋势

移动装置将成为跨平台威胁的新目标

网络犯罪者瞄准的三大移动平台包括Windows 8、Android和iOS.Web-based跨平台攻击将更容易发生。Microsoft移动装置威胁在2013将呈现最高成长率。网络犯罪者就如同合法的应用开发者,把心力聚焦于最有利润的平台。随着开发障碍因素的移除,移动威胁将可以运用庞大的共享链接库。并且,攻击者也将继续加重利用社交工程以窃取移动装置的用户数据。

网络犯罪利用绕道避免sandbox侦测

越来越多组织利用虚拟机防护技术,以测试恶意软件和威胁。因此,攻击者也采取新的步骤以避免被虚拟机环境侦测。有些潜在的方法会尝试辨识安全沙盒(sandbox),就如同以往的攻击把目标锁定在特定的防毒引擎并且关闭它们的功能。这些进阶的攻击将维持隐匿状态,直到它们确定本身并非处在一个虚拟安全环境。

App stores将隐含更多恶意软件

越来越多恶意App将躲过验证程序。它们将继续对那些实施员工携带自有装置(Bring Your Own Device;BYOD)政策的组织构成威胁。此外,越狱(jail-broken)或者取得root权限的装置以及未规范保护的App stores等,将对越来越多实施BYOD的企业形成严重的风险。

赞助的攻击将随着新手的加入而更加猖獗

预期将有更多政府投入因特网战争。在发生数次已公开的因特网战争之后,有诸多因素将促使更多国家实行这些战略与战术。尽管要成为另一个核武强权或许困难重重,但几乎任何国家都可以汇集人才与资源以发展因特网武器。国家和个人网络犯罪者都将能取得先前由国家赞助的攻击蓝图,例如Stuxnet、Flame和Shamoon。

黑客们将朝新而复杂的技术发展

近几年来发生的一些高知名度黑客事件,已促使企业组织部署越来越强的侦测与预防政策、方案和策略。因此,黑客们将朝新而复杂的技术发展。

恶意电子邮件回来了

具有时效和针对性的鱼叉式网络钓鱼(spear-phishing)电子邮件攻击以及恶意附件的增加,为网络犯罪提供新的机会。恶意邮件将再掀风暴。网域产生(domain generation)技术也将绕过现有的安全防护,提高针对性攻击的有效性。

网络犯罪将侵入内容管理系统和Web平台

WordPress的安全弱点经常遭大量攻击入侵。随着其他内容管理系统(Content Management Systems;CMS)与服务平台的普及,网络犯罪者将频繁的测试这些系统的安全性。攻击活动将继续侵入合法Web平台,促使CMS管理者必须更加重视更新、补丁和其他安全措施。网络犯罪者侵入这些平台的目的是为了植入他们的恶意软件,感染用户和入侵组织以窃取数据。

十二、立法

巴西

巴西国会参议院2012年11月在审议新的《刑法大典》时,首次把互联网犯罪列入刑事犯罪范畴。新法对入侵电脑、窃取密码和违法封锁网站等行为作出了详细的说明和定罪,如非法入侵他人电脑将被判三个月至一年监禁;通过远程控制电脑非法窃取私人信息、商业和公司机密,可能获刑半年至两年。

巴西这样做的原因是近几年来网络犯罪猖獗。据巴西银行业联合会统计,2011年不法分子利用银行网络服务系统实施的犯罪活动比前一年增长了60%,导致银行和客户经济损失达15亿雷亚尔(1雷亚尔约合0.5美元);还有调查报告显示,2012年网络犯罪共使巴西损失159亿雷亚尔。

此外,2011年以来黑客两次侵入巴西总统府网站,并曾“攻陷”参议院、国防部、国家地理统计局、中央银行等多家机构网站。名人隐私也受到侵犯,如黑客入侵巴西著名女演员卡罗琳娜·迪克曼的电脑,窃取其个人信息并曝光私密照等。

巴西专家认为,此前缺乏专门的法律,制约了对网络犯罪的打击,一些法官在受理网络犯罪案件时,定罪和量刑无法可依。此刻巴西国会不仅在《刑法大典》中加入打击网络犯罪的内容,还在加紧审议政府提交的《互联网管理基本法》,以对互联网的服务质量、发展目标和基本原则作出更明确的规定。

黑客案件追诉时效(黑客案件追诉时效规定)

日本

日本也曾面临同样的问题。在还没有专门法律打击网络犯罪行为的时候,相关犯罪嫌疑人如制作和散布电脑病毒的人被逮捕后,只能以“违反著作权法”或“损坏器物”定罪。

对此,日本参议院全体会议在2011年6月通过了刑法修正案,将制作病毒列为犯罪,该法当年7月14日正式生效。这项法律的“制作病毒罪”条款规定,对以恶意感染他人电脑为目的而制作或提供病毒的行为,处以三年以下徒刑或50万日元以下罚款;对以恶意感染他人电脑为目的而“取得”或“存储”病毒的行为,处以两年以下徒刑或30万日元以下的罚款。

俄罗斯

俄罗斯立法加强了对儿童免受网上不良信息侵害的保护。俄罗斯议会于2012年7月通过《防止儿童接触有害其健康和发展的信息法》修正案,并于当年11月正式生效。该法律规定,俄通信、信息技术和大众传媒监督局可根据举报把提供吸毒、自杀和儿童色情信息的网站列入“黑名单”,然后委托电信运营商通知网站所有者立即删除有关网页。如果网站所有者拒绝执行,监管部门有权通过封锁IP地址或过滤内容的方式阻止该网站信息传播。

新法得到广大民众的支持。全俄舆论研究中心、列达瓦中心等多家民调机构的调查结果显示,60%至70%的俄罗斯人认为有必要通过法律对网络不良信息传播加以限制。监管部门设立的网络非法信息举报网站在2012年11月1日开通当天就收到3000多条举报,并由此将6个违法网站列入“黑名单”。

俄罗斯还在国际上积极主张由国家对互联网实施监管。2012年12月,俄罗斯代表团在迪拜举行的国际电联大会上提出了“网络主权”等倡议;之前在2011年9月,俄罗斯与乌兹别克斯坦、塔吉克斯坦和中国一起向联合国提交了国际信息安全保护法的草案,提出应当限制在互联网上传播宣扬恐怖主义、分裂主义和极端主义,破坏他国经济、政治和社会稳定的信息,并建立国际网络管理系统。

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 5条评论
  • 丑味鸠骨2022-08-01 10:11:49
  • 是不能认为具有计算机专业知识的人就是特殊的主体。按照我国刑法学界通行的主张,所谓主体的特殊身份,是指刑法所规定的行为人刑事责任的行为人人身方面的资格、地位或者状态。通常将具有特定职务、从事特定业务、具有特定地位以及具有特定
  • 弦久辞忧2022-08-01 10:45:06
  • 的目标时,犯罪分子早已逃之夭夭了。6、损失大,对象广泛,发展迅速,涉及面广计算机犯罪始于六十年代,七十年代迅速增长,八十年代形成威胁,美国因计算机犯罪造成的损失已在千亿美元以上,年损失达几十亿,甚至上百亿美元,英、德的年损失也达几十亿美元。随着社会的网
  • 柔侣走野2022-08-01 02:53:56
  • 布了相关法律,严惩计算机犯罪行为。但是,根据对全世界52个国家进行的一项调查,菲律宾是其中唯一一个制定有严格的计算机犯罪法律的国家。麦克唐纳国际咨询公司组织进行的
  • 野欢痴者2022-08-01 01:47:13
  • 银行、操纵股市等。4、跨国性网络冲破了地域限制,计算机犯罪呈国际化趋势。因特网络具有“时空压缩化”的特点,当各式各样的信息通过因特网络传送时,国界和地理距离的暂时消失就是空间压缩的具体表现。这为犯罪分了跨地域、跨国界作案提供了可能。犯罪分子只要拥有一台联网的终端机,
  • 世味树雾2022-08-01 06:46:27
  • 入系统。通信协议。通过改进通信协议增加网络安全功能,是改善网络措施的又一条途径。日本学者西田修认为:计算机犯罪完全可能发生。从电子计算机使用系统的现状来看,它根本无法防范。而且在现阶段无法防范也决不是什么

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理