信息经济中的法律和监管问题/网络犯罪
前言 — 简介 — 法治与互联网 — 管辖权和法律冲突 — 电子文件和电子签名的法律承认 — 想法、商业秘密和知识产权 — 域名争议 — 消费者隐私和保护 — 网络犯罪 — 审查制度或内容监管 — 进一步阅读 — 注释 — 致谢 — 作者
互联网有可能成为人类最伟大的成就之一。电信、银行系统、公共事业和应急系统都依赖于网络。但有些人利用它来伤害他人。在互联网短暂的生命中,我们已经看到了各种各样的犯罪行为。尽管通常很难确定这些数字不法分子的动机,但他们的行为结果却通过降低公众信心和消费者对整个系统的信任来威胁互联网的承诺。 [28]
互联网上犯罪行为不断增长的威胁如此之大,以至于美国联邦调查局 (FBI) 采取了前所未有的措施,将打击网络犯罪和网络恐怖主义作为该局的第三大优先事项,仅次于反恐和反间谍。此外,FBI 改变了其招聘做法,专注于招募一种新型特工,这些特工能够从 IT 世界带来坚实的基础经验。 [29]
“计算机犯罪”或网络犯罪是指涉及使用计算机的违法行为。网络犯罪可分为三大类:针对个人、财产和政府的网络犯罪。
针对个人的网络犯罪包括传播儿童色情制品、使用计算机(如电子邮件)进行骚扰以及网络跟踪。
针对财产的网络犯罪包括通过网络进行的未经授权的计算机入侵、计算机破坏、传播有害程序以及未经授权获取计算机化信息。黑客和破解是迄今为止已知的最严重的这类网络犯罪。创建和传播对计算机系统有害的计算机程序或病毒是另一种针对财产的网络犯罪。软件盗版也是一种针对财产的明显网络犯罪。
网络恐怖主义是针对政府的网络犯罪的一个典型例子,在这种情况下,个人和团体使用网络来威胁政府并恐吓一个国家的公民。这种犯罪的形式可能是个人“入侵”政府或军方维护的网站。 [30]
- 邮件炸弹是指反复向目标接收者发送信息。接收者的邮箱随后会被垃圾邮件淹没。
- 垃圾邮件通常用作贸易或促销工具。它针对多个接收者,并向选定的邮箱发送大量邮件。
- 列表链接是指将目标注册到数十个(有时是数百个)电子邮件列表中。
- 欺骗是指伪造电子邮件发件人的身份,并欺骗目标接收者相信电子邮件来自假定的邮件发件人。
- 链接/框架是指未经许可在另一个人的网页上显示自己的网站内容。
- 拒绝服务 (DoS) 是攻击者明确试图阻止服务合法用户使用该服务。
- 破解是指未经授权访问系统,然后破坏或造成系统损坏的行为。
在网络跟踪中,“受害者”会反复收到带有威胁性质的信息。
网络犯罪不尊重地理界限或国家管辖权。如果任其发展或不受惩罚,网络犯罪将对电子商务的增长产生不利影响。此外,现实世界中的犯罪,如儿童色情制品、欺诈、伪造、造假、知识产权盗窃、信息和金钱盗窃以及重大威胁,正在迅速迁移到虚拟世界。
需要审查有关盗窃或偷窃的法律规定。在许多司法管辖区或现实世界中,盗窃或偷窃是指获取某物或剥夺受害者对其的所有权。当一个人未经授权访问他人的文件并进行复制时会发生什么?在这种情况下,可以说没有发生盗窃,因为该物品只是被复制,而不是被拿走。让事情更加不清楚的是美国的一个案件,该案件裁定,与州际运输赃物有关的法律仅适用于有形物品,不适用于无形财产。 [31]
美国司法部将国际和州级起诉网络犯罪的挑战分为三类
- 技术挑战 - 虽然可以跟踪电子痕迹,但由于网络罪犯能够使用技术实现近乎绝对的匿名,因此这项任务变得非常困难。
- 法律挑战 - 打击犯罪的法律和其他法律工具落后于技术带来的快速变化。
- 资源挑战 - 这指的是缺乏足够专家或缺乏用于新技术以及人员培训的足够预算的问题。
美国国会通过了《计算机欺诈和滥用法案》(18 USC 1030);18 USC 2701 对非法访问存储通信进行处罚;18 USC 2702 禁止泄露任何人在电子存储中通信的内容;以及 18 USC 2703 允许政府披露电子通信的内容,但仅限于根据逮捕令获得法院的有效命令。
在 2001 年 9 月 11 日的恐怖袭击事件之后,美国国会颁布了《爱国者法案》。这是一项全面的立法,专门针对打击恐怖主义威胁,包括网络恐怖主义。新法律赋予美国政府的国内执法机构和美国国际情报机构广泛的权力,以帮助阻止恐怖袭击。《爱国者法案》扩大了所有四种传统的监视工具——窃听、搜查令、窃听令以及传票——以使美国执法和情报机构更容易打击恐怖主义。例如,美国政府现在可以通过仅仅告诉法官,监视可能导致与正在进行的刑事调查“相关”的信息,来监视美国人的网络冲浪行为。
《爱国者法案》同样对政府可以从其 ISP 获得的用户的信息量进行了两项改变。首先,该法律的第 212 条允许 ISP 自愿将所有“非内容”信息交给执法部门,无需任何法院命令或传票。其次,第 210 和 211 条扩大了政府可以通过简单传票寻求的记录,包括会话时间和持续时间、临时分配的网络地址、支付方式和来源,包括信用卡或银行帐号。 [32]
由 41 个国家组成的欧洲委员会已批准了《网络犯罪公约》。该条约规定对以下行为进行协调的刑事化
- 针对计算机数据和系统的机密性、完整性和可用性的犯罪,例如非法访问、非法拦截、数据或系统干扰以及非法设备;
- 与计算机相关的犯罪,如与计算机相关的伪造和与计算机相关的欺诈;
- 与内容相关的犯罪,如儿童色情制品;以及
- 与版权相关的犯罪。
该条约还敦促其成员通过相互援助、引渡协议和其他措施,开展合作努力,打击网络犯罪。鉴于网络犯罪不尊重国家、主权或国界,因此呼吁国际合作十分重要。
同样,亚太经合组织 (APEC) 已认可以下行动项目,以打击日益严重的网络犯罪威胁
- 立即颁布与网络安全相关的实质性、程序性和相互援助法律;
- 使网络犯罪法律与《欧洲委员会网络犯罪公约》中提出的法律一样全面;
- 经济体之间在发展威胁和漏洞评估能力方面的相互协助;
- 可供政府和公司在打击网络犯罪中使用的安全和技术指南;以及
- 针对经济体和消费者有关网络安全和网络伦理的宣传计划。
东南亚国家联盟 (东盟) 成员国已同意建立一个东盟网络安全协调中心,该中心将帮助打击网络犯罪和网络恐怖主义。每个东盟国家还将建立计算机应急响应小组 (CERT),作为针对病毒的预警系统。东盟国家还将重点加强各自的 ICT 基础设施,以吸引更多投资者。
在菲律宾,《电子商务法》还对黑客行为或破解行为以及病毒的引入进行处罚。
马来西亚的《1997 年计算机犯罪法》对未经授权访问计算机资料、未经授权访问以意图犯罪、未经授权修改计算机内容以及错误通信进行处罚。
新加坡的《计算机滥用法》将未经授权访问计算机资料、以意图犯罪或促进犯罪而访问、未经授权修改计算机资料、未经授权使用或拦截计算机服务、未经授权阻止计算机使用以及未经授权披露访问代码的行为定为刑事犯罪。
在印度,《2000 年信息技术法》禁止篡改计算机源文件和黑客行为。
人们认为,对抗网络攻击和网络犯罪的最佳工具仍然是预防。许多企业用户可以使用许多技术来预防或至少减少这些攻击的发生。其中一些是防火墙、加密技术和公钥基础设施系统。
除了立法之外,还必须为执法机构提供充足的资源,以便他们能够获得成功防御网络系统免受网络攻击所需的工具、设备和专业知识。如果执法机构没有学习和培训来操作计算机,那么打击网络犯罪的法律将毫无用处。法官也必须接受培训。
此外,政府和私营部门之间需要进行磋商、协调和合作,以便尽可能协调在打击这一问题时将使用的措施、做法和程序。需要在国际、区域和国家层面协调法律,以应对全球技术及其伴随问题的挑战。
安全和隐私不仅仅是政府的责任。私营部门需要实施对用户友好的自我监管政策。
政府将不得不与行业和其他网络犯罪倡导者合作,制定适当的解决方案来解决私营部门可能无法充分解决的网络犯罪问题。
一项总体的任务是在社会各阶层——政府、私营部门、民间社会,甚至个人中——提高对安全、隐私以及网络犯罪预防和控制的需求和目标的认识。还需要了解网络空间中发生的犯罪以及针对这些犯罪的可能措施。最后,也许最重要的是,我们必须制定一项关于计算机和信息系统合理和道德使用的社会共识。