快速安全删除重生之互联网帝国恶意信息?████彻...

您的举报已经提交成功,我们将尽快处理,谢谢!
从你的问题可以看出你已经被恶意网站更改了IE的主页了,这样每次打开都会自动打开恶意网站的地址.
不用着急,介绍你用如下几种方法:
1.用上网助手20...
你可以上网下载个“黄山”修复工具:
大家还关注
app store 更改国家 app s...
掌阅小说网和掌阅iReader账号能通用...
(window.slotbydup=window.slotbydup || []).push({
id: '2081942',
container: s,
size: '1000,60',
display: 'inlay-fix'互联网是个到处充斥着危险的数字虚拟世界。凡是接触过互联网的人,大部分人都被病毒侵害过,也了解感染病毒后的危害及后果。但这并不代表我们要坐以待毙。通过对安全威胁的充分了解,我们可以利用现有的技术和管理手段去防范这些安全危险。下面,本文将向读者介绍常见的十大网络安全威胁,并给出相应的防范措施:
一、互联网个人隐私
雁过留痕,风过留声。用户只要使用过互联网,就必然会留下一些个人隐私。如果你不采取措施避免的话,你将变成网络上的“透明人”。
互联网隐私,比较集中体现在缓存和历史记录两个方面。对于缓存来讲,如果你在医疗网站上查看某种特定疾病的诊断、治疗等方面的文章,由于信息被泄露,你可能会被他人猜测到你的健康状况。或者,如果你在航空网站上订票信息被他人获取的话,你的出行细节也由此被泄露。
在你访问或者输入密码、用户名的时候,许多网站都会给你的系统装入cookies以提高你的浏览体验,但它们也可能会成为泄露你隐私的第一杀手。
为此,一些浏览器比如Firefox和Safari就提供有转存缓存的功能,IE 8.0也成为第一个为用户InPrivate私密浏览提供技术支持的浏览器。
防范措施:最安全的做法,当然是确保浏览器在你的一切掌握之下。实现这一目的有两种方法:让浏览器把缓存保存到个人安全的移动硬盘里面,或者使用第三方工具及时清除网上冲浪的一些痕迹。
在IE浏览器当,你只需简单四步骤即可完成这些操作:打开Internet选项面板,点击Internet临时文件夹里面的设置按钮,再点击移动文件夹到你的外接硬盘即可。清除缓存,我们建议使用Eraser——一款十分优秀的免费软件,它可以安全删除浏览器中缓存文件和其他所有历史记录。
而对于历史记录来说,和上面所讲的内容有些类似。建议利用专门的清除工具擦除使用记录。
二、易遭破解的密码
想必大家还记得,去年美国副总统候选人萨拉帕林的雅虎电子邮件被破解的事情。光拥有一个强大的密码是不够的,还需要你为密码提供的答案不能轻易从网上获取来实现,否则,黑客完全可以通过各种手段让邮件服务提供商交出密码。
现在,我们周边有很多朋友都有一个LinkedIn或者Facebook、Twiiter账户,而这些账户都有一项常见的安全问题,比如你的宠物或者所在中学的名字。
通常情况下,利用你聊天的对象或者聊天信息就可以得知你的安全问题的答案,从而,破解你的账户密码也就变得更加容易。
防范措施:使用密码管理器并确保要备份你的密码文件。建议使用Password Safe和版本的KeePass Password Safe工具。
一旦你建立起随机且复杂的密码,就会在密码管理工具上产生第二个需要回答安全问题的密码。
三、钓鱼攻击
当你收到一封来自某大型在线零售商发来的电子邮件,告之你下单的货物即将发出,而你却稀里糊涂看不懂,然后试着按它的要求点击本该导向至该大型网上商城的链接。可是,出现的页面并不是大型网上商城,而是弹出一个基于web的表格,提示你的信用卡号码和密码出现错误,并要求你重新确认或者更正这些资料以进入到下一步。
如果你按照这些要求输入你的信用卡号码和密码的话,你提供的这些详细资料将落入到网络钓鱼陷阱之中,你也将成为在线信用卡诈骗受害者。
同样,当你从某个金融机构收到一封电子邮件或者一段预先录制的语音信息,通知你将有一个大的交易项目——此前一直未执行。而且,邮件中还提供有一个免费电话号码可以供你联系以处理相关事宜。
当你拨打这个号码时,语音
菜单会提示你在转入到客户代表之前需要输入你的卡号。钓鱼攻击者也会要求你输入其他一些数据,如信用卡到期日等。
防范措施:对于在线信用卡诈骗,有些银行网站上支持使用一次性的信用卡号码。你也可以建立一个信用额度比较低的账户,以最大化减少损失。另外,你也可以考虑使用银行给你提供的数字安全证书,也最大化地保障你账户安全。
对于VoIP钓鱼攻击,你切不可根据未知邮件所提供的电话号码进行业务联系,而应该拨打信用卡背面印刷的电话号码。
四、社交网络安全威胁
你的一些朋友通过社交网站来发送信息给你,而且这些信息一般都比较滑稽或者你之前从未听说过的。当你点击信息连接后,你会发现页面进入到了一个仿冒网站,并且窃取你的登录信息或者顺势让你的系统感染木马。
事实上,你的朋友并没有给你发送信息。这些网络安全威胁正是利用了用户的这一心理,大肆开展攻击。
防范措施:如果你发现你的设计网络账户可能受到攻击,请及时联系网站支持部门。定期修改密码,并尽量避免点击未知邮件中的任何链接和承诺链接至社交网站的链接,养成在浏览器地址栏输入网站域名的良好习惯。
五、手机数据外泄
虽然不及笔记本电脑数据泄露那么普遍和严重,但是手机数据外泄也不可忽视。许多用户在更新手机的时候,往往会忽视旧手机里面的一些重要数据,比如电子邮件地址和电话号码、通话记录和短信息等,虽然可能不包含财务类的数据表格资料,但是这些资料也涉及到当事人的隐私。
防范措施:抛弃旧手机之前,记得重置你的智能手机。一般默认重置状态需要花费五分钟时间。你可以利用其重置代码或者根据菜单选项进行操作。
六、零时差攻击
无论你如何勤勉地修补系统和保护你的电脑,它仍然有可能在未曾预见到的攻击出现后的数个小时内中招。遭遇到这一切,是因为你已经沦为零时差攻击的受害者——这种攻击往往针对某种软件的漏洞,当漏洞刚被发现不久,还没有任何补丁文件被发布并对已知问题进行修复时,黑客就发起了攻击。
现在,零时差攻击对于网上罪犯们的价值正在飞涨中,因为这种攻击可以侵入最新的、保护得当的系统。
防范措施:Windows Automatic Updates会安装你所需要的所有补丁。但是系统自带的自动更新一般比较缓慢,建议在发现系统漏洞和安装补丁这个时间段内时刻关注最新的安全资讯和技术动态。此外,并没有特别有效的技术手段来避免这种攻击。
七、恶意软件
恶意软件包括各种流氓欺诈软件和假冒安全软件等。一些仿造Windows警报信息的在线广告会推出宣传DriveCleaner、WinFixer、Antivirus XP和Antivirus 2009产品的信息,它们会警告你电脑已经感染了恶意软件,并建议你尽快购买这些安全产品。
甚至有些流氓软件会直接嵌入在Windows桌面或者从系统托盘弹出以上这种信息,以说明问题的严重性。
不过,这些恐吓软件仅仅是假装扫描出你的系统感染了恶意软件,它们并不能发现系统是否真的感染了恶意软件,而是禁用Windows的诸如注册表编辑器或者任务管理器等一些重要组件。或者停用操作系统显示属性设置的选项,以防止你终止或者删除假冒安全提示信息。
值得注意的是,用户特别容易掉进这种陷阱,因为狡猾的黑客收取的费用并不算高。
防范措施:强烈建议安装安全可靠的恶意软件删除工具——malware remover,一个经过独立测试并且有效的安全工具,对于防范广告软件、流氓软件和假冒安全软件等都十分有用。
但是,真正要治理这种安全威胁的话,更多的是需要政府和相关部门共
同打击犯罪,整治网络环境。
八、苹果Mac易受感染
相对于Windows而言,针对Mac的恶意程序要少得多,而且更多的人还是会通过Windows来使用金融服务,因此在可预见的未来,这也将使得黑客将注意力集中在Windows平台上。但我们还是建议Mac用户以更为安全的方式使用电脑并戒除自满情绪。
今年四月,Mac首个僵尸网络的出现就说明了Mac形势也不容乐观。
防范措施:抛弃以往“Mac 坚不可摧”的想法,必须和Windows用户一样,随时为系统准备更新,并开启自动更新服务,同时要时刻注意第三方软件的各种补丁。
九、僵尸网络
僵尸网络是如今日益严重的网络安全威胁,僵尸网络直接对用户的信息,隐私甚至是财产构成了很大的威胁。不同于蠕虫、网络仿冒和拒绝服务攻击等特定的安全事件,僵尸网络是攻击者手中的一个攻击平台。利用这个平台,攻击者可以给个人或者整个网络带来各种危害,但是具体的危害在静态的情况下具有未知性和灵活性。利用僵尸网络展开不同的攻击,可以导致整个基础信息网络或者重要应用系统瘫痪,也可以导致大量机密或者个人隐私泄露。僵尸网络还可以用来从事网络欺诈等其他违法犯罪活动。
僵尸网络的重要组成部分是被秘密安装到多台计算机上的软件,这种软件可由一个中央控制人员远程控制。起初,僵尸网络采用蠕虫技术来集结大量的僵尸计算机,采用特洛伊木马来实施远程控制,采用互联网聊天室来发布命令等。
今天的僵尸网络通常能够检测防御者的检测,可以对检测者的检测机制隐身。有一些僵尸网络能够以一种用户无法查觉的方式来禁用反病毒和入侵检测系统。
防范措施:一般来说,僵尸网络在地理上是分布式的,我们难于确定其攻击计算机的模式。依靠个人甚至单个的安全组织,都很难真正有效地对抗僵尸网络,这就是为什么目前国内外都在强调通过合作保障安全的原因。不过,个人用户具备更多的安全意识和基本知识,非常有利于减少此类安全事故的威胁。
用户要开启系统自动升级,设置复杂口令,拒绝打开可疑邮件和站点。当然,安全防火墙和杀毒软件也是必不可少的,而且也要对其进行更新。
十、无线网络安全威胁
随着无线网络的普及,用户实现了在家庭无线上网的梦想。与此同时,由于无线网络的暴露性,极易给黑客留下可乘之机。
由于无线网络是依靠无线电波传输的,这样就无法限制信号的传播方向,理论上,任何人都可以在接收到无线信号就阅读或者在你的网络上插入流量。也就是非法用户也可以在你毫不知情的情况下访问你的网络。
另外,对于使用WLAN的企业来说,当有人在网络中增添了一个非法AP而WEP又是关闭的话,立刻就有一个过客获得了您网络的访问权。这种漏洞在单独存在时可能并不危险,但这是一个很坏的先例,因为这些过客中可能就有恶意攻击者,能够利用您网络中某处未加补丁的漏洞。
防范措施:对于封闭性的无线网络比如家用或者企业网络来说,可以在网络接入中配置接入限制,这种限制可包括加密和对MAC地址的检查。对于商业提供商、热区、大型组织,最为人喜爱的方案一般是采用开放的、加密的网络,但要求是完全隔离的无线网络。用户一开始并不能连接到互联网或任何本地的网络资源。另外一种选择是用户使用VPN安全地连接到一个特权网络。
此外,同有线网络类似,需要部署防火墙、身份验证等安全措施,也可以利用降低发射器功率来实现网络覆盖范围缩小的目的,从而减少潜在的安全风险。
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:1127次
排名:千里之外
转载:44篇
(11)(7)(6)(5)(15)&&加载中……&&推广三步走: -> / ->
站长搜()提供全面的站长资讯,建站源码,站长常用软件下载,网站收录展示等服务。
中国最具专业的站长资讯新闻频道,报道国内外动态权威的站长资讯动向,关注新闻,透视事件热点资讯。
聚集游戏业界动态权威资讯及游戏教程,实时更新最新游戏教程及资讯信息。
网络编程栏目提供网页制作编程,asp教程,.NET教程,c#教程,php教程,jsp教程,数据库教程等。
如何运营好网站,聚合最新最好看的网站运营经验和网站推广经验,尽在互联网的一些事网站运营频道。
电子商务频道是业内权威的电子商务专业研究平台,最资深的专家观点、解读电子商务行业研究报告,揭示电子商务市场发展趋势和热点话题。
全面关注移动互联网行业的发展趋势,分析移动互联网产业发展的特点和规律,提供手机浏览器、移动支付、移动增值报告,汇聚移动产业观察者的独到观点。
业界权威的电脑软件平台,一直致力于提供全面、专业、权威的软件资讯、评测、教程、技巧,是大家学习电脑软件知识的最佳平台。
全方位关注服务器系统和安全的相关资讯和技术,深度解读服务器相关知识点的应用和案例。
提供海量免费网站源码下载,PHP源码下载,ASP源码下载,ASP.NET源码下载,Jsp源码下载以及其它CGI源码下载,立足于站长,服务于站长。
各大搜索引擎收录查询 - 包括:百度,谷歌,雅虎,有道,搜狗,搜搜,以及PR查询,SogouRank查询和Alexa排名。
推荐网站目录:
| | | | | | | | | | | | |
已删除恶意应用 苹果确认App Store遇安全攻击
长点知识 - 烧脑科技新玩趣
搜索科技讯 9月21日消息,据国外媒体报道,苹果公司周日表示正在对iOS App Store进行清理,删除其中的iPhone和iPad恶意应用。上周,iOS App Store遭遇首次大规模信息安全攻击。攻击事件发生后,数家网络安全公司发表安全报告称,发现了一款名为XcodeGhost的恶意软件被注入数百款合法应用中。苹果因此采取了删除措施。这是苹果公司首次被发现批量恶意软件成功绕开苹果严格的应用审批流程,进入到App Store商店中。根据网络安全公司Palo Alto Networks的数据,在本次攻击之前,App Store总共才发现过5款恶意应用。苹果公司称,在此次攻击中,黑客通过诱导诱骗应用开发者使用伪造的iOS和Mac应用开发工具Xcode,从而将恶意代码注入这些应用。苹果发言人克莉丝汀?莫纳汉(Christine Monaghan)在一份电子邮件中表示:“我们已经将App Store里这些基于伪造开发工具开发的应用删除了,同时我们正和开发者联系,确保他们使用正确版本的Xcode来重新开发应用。”她没有透露iPhone和iPad用户可采用怎样的措施来确认自己的设备是否受到影响。Palo Alto Networks情报威胁负责人莱恩?奥尔森(Ryan Olsen)表示,该恶意软件的威胁功能有限,并且该公司暂未发现一起数据盗窃或是其他因此攻击而造成损失的案例。 不过,他表示这仍是一起“重大事件”,因为这表明了假如黑客将开发人员用来编写合法应用程序的机器感染了,App Store就有可能被攻击。其他黑客也有可能效仿XcodeGhost即本次攻击的作者的这种行径,这种攻击很难抵御。“现在,开发者反而成了靶子。”据悉,伪造的Xcode工具来自中国的一个服务器。网络安全研究人员表示,被感染的应用包括腾讯旗下的微信、叫车服务滴滴出行等。安全公司奇虎360在官方博客中表示,已发现有344款应用受到了XcodeGhost的影响。苹果拒绝透露其已经发现有多少款应用受到影响。(子昕)
原文地址:/articles/view/172013
(站长搜索- /yuanma -源码下载,更新快,最专业的!)
分享给小伙伴们:
推荐源码下载
最新快速审核网可在上边搜索期刊。邮箱 二日内复。速加QQ电话 北大核心、CSSCI、EI 快发
查看: 229|回复: 0
网络、网络犯罪的演变与司法解释的关注方向《法律适用》2013年第11期
主题帖子积分
网络、网络犯罪的演变与司法解释的关注方向
一、网络的快速发展和代际演变
信息技术的发展快速推动了网络的发展,在过去10余年间,网络的发展速度极其惊人,实现了代际转型和多网合并,以此为背景,网络犯罪的演变和刑事政策的投放,都发生了与传统犯罪完全不一样的变化。
(一)网络的代际转型:“互联网1.0”到“互联网2.0”的过渡
1.从以“联”为主到以“互”为主的过渡
早期互联网是“联”字当头,今天则是“互”字当头。互联网由“联”字当头向“互”字当头的过渡,给人类的网络行为带来了根本性的变化。以网络犯罪为例进行说明:网络犯罪的根本性变化是“点对点”的犯罪行为成为主流。“点”指代的是单个网络参与者,在网络上则代表着独立的个人计算机终端。在“互联网1.0”时代,网络的主导力量是商业机构和门户网站,个人是网络信息的接收者而非网络活动的主动参与者,网络利益集中于或大或小的计算机信息系统。这一时期的网络犯罪行为基本上是个人对于大型机构所属计算机信息系统的攻击,在形式上表现为“弱者”(个人)对于“强者”(机构)的挑战。但在“互联网2.0”时代,网络成为了人们的基本生活平台,普通网民成为网络的主要参与者,网络犯罪也迅速改变了攻击方向,开始以攻击普通公众为主要选择。因此,在“互联网1.0”时代,网络犯罪人被公众誉为“技术天才”、“网络英雄”,而在“互联网2.0”时代,他们就是犯罪人。“互联网2.0”时代“点对点”的“互动”特征表明,个人与个人之间的一一对应关系开始在网络上得以复制和实施,所有规范个人行为的法律必须能够适用于网络空间,也必须能够适应网络空间的独有特点和趋势。
2.由“信息媒介”向“生活平台”的转换
“互联网1.0”时代,对于世界各国而言,都是一个娱乐化的互联网,人们只是上网看新闻,听音乐,玩游戏等等,网络就是一个“信息媒介”或者说“娱乐平台”;而在“互联网2.0”时代,网络成为一个“生活平台”,再造了一个生活空间。也就是说,网络开始由“虚拟性”向“现实性”过渡,网络行为不再单纯是虚拟行为,它被赋予了越来越多的社会意义,无论是电子商务还是网络社区,网络已经逐渐形成自身的社会结构,网络参与者必须为自己在网络上的言行承担法律责任。与此同时,网络自身巨大的社会价值和经济价值,既需要特殊的法律规则予以保护,也更成为网络违法、犯罪活动的侵害对象。从社会结构的角度来看,在“互联网2.0”时代,网络生成了自身的社会结构,网络社会和现实社会同时并存的“双层社会”成为当前社会结构的典型特点,这是信息时代的社会整体结构。
(二)网络的飞跃式发展:移动互联网和三网融合
1.移动互联网时代:网络犯罪由固定终端到移动终端的飞跃式变化
伴随着智能手机等移动终端的快速普及和相关的移动上网技术的成熟,可以在任何有网络信号的地点随时登录网络的特点直接推动了网络的又一次飞跃式发展:“移动互联网”时代开始到来。在此之前,人们无论是上网工作、生活,还是实施违法犯罪行为,都要依赖于固定的IP地址,因此,在“点对点”的犯罪行为背后,实际上是固定两点之前的犯罪行为,犯罪的查证较为容易,这一点也制约或者说影响着犯罪分子实施犯罪的可能性和决心。但是,移动互联网时代的到来,彻底改变了网络犯罪的发案规律和快速提升了网络犯罪的发案总量。人们可以在任何时间、地点随时上网,在另一个侧面意味着犯罪分子可以在任何时间、地点随时实施网络犯罪行为,而且,受害人也可能在处于移动中的任何人,因此,网络犯罪在发案规律、犯罪人和被害人之间的关系上越来越趋同于传统空间中的犯罪,网络犯罪将逐步发展为“传统犯罪的网络化”由一个理论判断开始逐渐成为现实。以此为背景,传统犯罪从“现实社会”向“网络空间”再到“移动网络”的“犯罪漂移”过程基本完成,即“传统犯罪→计算机犯罪→传统网络犯罪→移动网络犯罪”。
2.三网融合的发展趋势和犯罪对象的再次扩展
三网融合,通常是指以电话网为代表的电信网、以有线电视为代表的广播电视网和以互联网为代表的计算机通信网三大网络通过技术改造,使其技术功能趋于一致、业务范围趋于相同,网络互联互通、资源共享,能为用户提供语音、数据、图像等综合性的多媒体业务。
可以预测的是,三网融合的实施和推广,将会给中国民众的生活带来极大便利。也势必会突破传统法律框架的束缚,带来前所未有的新问题。如果说计算机及互联网的问世使得传统犯罪能够从现实社会“位移”至网络空间,那么三网融合也将促进传统网络犯罪的空间“漂移”,犯罪行为将可能通过三网融合而实现对于犯罪行为的“虚拟入户”,从而带动犯罪规律和发案特点的质的飞跃,通过针对“户”内财产尤其是家用电器的控制和侵入,实施针对性户内人身、财产等的侵犯,将在不远的将来快速出现和呈现出爆发式增长的特点。可以说,三网融合意味着信息技术的再一次飞跃,也意味着对于传统刑法理论的又一轮冲击。
网络的代际发展和技术进展,直接影响着犯罪规律和发案趋势,由此挑战着刑法理论和刑事政策。从刑事法的对策来看,在第一代互联网时期,通过增设罪名去应对网络犯罪的模式确有必要性,也有可行性。但是,在当前的时代背景之下,仍然套用增设罪名的思路去解决网络犯罪问题,颇有时空穿越之感,既不现实,也不经济。因此,当前的唯一可行之路径,是探索传统刑法在信息时代和双层社会中的“生存”之道,寻求传统刑法的罪名体系套用于网络空间的解决之道。
二、网络在网络犯罪中的地位演变:网络犯罪发展演变的基础
(一)网络在犯罪中的地位:由“犯罪对象”、“犯罪工具”发展到“犯罪空间”
从网络在网络犯罪中的地位来看,网络犯罪可以分为三个阶段。
1.第一阶段:作为犯罪对象
在网络诞生之初,作为一种全新出现的事物,网络在迅速成为人们“冲浪”、娱乐平台的同时,它本身受到犯罪分子的关注,计算机信息系统、网络本身快速地成为犯罪分子的攻击对象。在第一代互联网时期,网络犯罪等同于高技术的计算机犯罪,此时,网络本身只是作为犯罪对象,此时的网络犯罪,更多地是一种犯罪学意义的犯罪称谓,基本等同于“计算机犯罪”。面对此种现实罪情,刑法的唯一反应和对策,就是增设新罪名,严厉制裁攻击系统、制裁和传播破坏性程序的犯罪行为,目前刑法中的非法侵入计算机信息系统罪、破坏计算机信息系统罪等主要罪名的出现,均源于这一阶段。网络在网络犯罪中的地位是从犯罪对象开始的,但是,作为犯罪对象的“网络”在不断扩大,从计算机信息系统到计算机网络,从而完成了从“计算机犯罪”到“网络犯罪”的称谓过渡和内容合一。在这一个阶段,解决网络犯罪问题的根本之道,是全新罪名体系的构建,因此,此时新的犯罪圈的构建需求是明显的、清楚的。以此为背景,纯粹的计算机网络犯罪在中国刑法中最初出现的是97《刑法》第285条的非法侵入计算机信息系统罪,以及第286条的破坏计算机信息系统罪。这是以网络时代全新的犯罪对象代表的全新法益为保护对象而出现的立法,是随着社会发展、人们生活利益扩张而出现的。
2.第二阶段:作为犯罪工具
伴随网络门槛的降低,网络成为平民化的网络,全社会对于网络的依赖性也日益增强,以此为背景,网络犯罪的类型开始转变,由以网络、计算机信息系统为犯罪对象,转变为以网络、系统为犯罪工具,即发展为利用网络的技术优势(例如,通讯的便捷性、主体的虚拟性,等等)来实施传统犯罪。换句话说,这一阶段网络犯罪中的“网络”开始变得仅仅具有工具属性,极少再作为犯罪对象出现,因此,此种背景下的网络犯罪,实际上就是利用网络实施某些传统犯罪。它和传统犯罪没有差别,就如同在冷兵器时代,犯罪份子使用冷兵器作案,热兵器出现后犯罪份子开始利用热兵器犯罪一样,网络犯罪本质上仍然无异于传统犯罪,尚且没有给传统的法律规则体系带来全面的冲击,传统的法律规范基本上可以继续适用,通过一定的扩张解释可以解决大部分网络犯罪问题,不需要进行罪名体系的更新,司法实践仅需对此有所认识即可。应当说,现行《刑法》第287条对于利用计算机(没有提及源于网络)实施犯罪的提示性规定,便是源于此种背景。实际上,对于网络作为“犯罪对象”的问题,已经有刑事法律对此作了专门的整体解释,这就是日全国人大常委会会议通过的《关于维护互联网安全的决定》。认真解读这一法律,可以发现它解释的其实是网络作为“犯罪工具”时的传统犯罪的定性问题。例如,它在第4条第(2)项规定,非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密构成犯罪的,依照刑法的有关规定(即现行《刑法》252条的侵犯通信自由罪:隐匿、毁弃或者非法开拆他人信件,侵犯公民通信自由权利,情节严重的,处1年以下有期徒刑或者拘役)追究刑事责任。虽然一般认为,信件是指普通的书面信件,但是在网络时代,把信件扩张解释为包过电子邮件是一个完全可以成为全民共识的、必须进行的解释。
3.第三阶段:作为犯罪空间
网络的迅速发展和网络社会的快速形成,让人类社会的方方面面都刻上了网络的烙印,仅仅几年的时间,人类社会就进入了网络社会和现实社会并存的“双层社会”阶段,网络在网络犯罪中的地位,也从作为犯罪对象、犯罪工具进入了一个全新的阶段——网络空间成为一个犯罪的空间,成为了一个全新的犯罪场域。在信息时代,所有犯罪都可以在网络空间交叉融合,而且它们还可以实现线上和线下互动、现实空间和网络空间过渡。网络空间的存在,使得传统犯罪由“现实空间”一个发生平台增加为“现实空间”和“网络空间”两个平台,一个犯罪行为既可以是全部犯罪过程都发生于网络空间,也可以同时跨越网络空间和现实社会两个平台。
这一阶段和第二阶段的差异在于:虽然网络犯罪的类型实际上没有发生变化,都是传统犯罪的网络化,但是,在网络作为“犯罪工具”的第二阶段,利用网络、计算机实施的传统犯罪,基本上只是网络因素、计算机信息系统因素介入传统犯罪而已,传统的定罪量刑标准等规则体系基本上没有发生变化,网络只是犯罪的一个手段,网络犯罪针对的仍然是现实社会的法益;但是,在第三阶段,网络作为一个犯罪空间,开始出现一些完全不同于第二阶段的犯罪现象,它成为一些变异后的犯罪行为的独有温床和土壤,一些犯罪行为离开了网络,要么根本就无法生存,要么根本不可能爆发出令人关注的危害性,例如本文探讨的网络谣言行为。此类犯罪行为本质上仍然是传统犯罪,但是,它属于传统犯罪的网络异化;虽然有可能套用传统的罪名体系,但是,如果不进行较大强度的扩张解释,传统的罪名根本无法适用于滋生网络空间中的此类犯罪行为。两个犯罪平台的并存,迫切需要让传统刑法能够适用于两个平台之上和之间的解释路径和套用规则。
(二)技术发展对于网络在犯罪中地位的改变和混同
应当指出的是,虽然网络在“网络犯罪”中的地位逐渐完成了从“犯罪对象”、“犯罪工具”最终发展成为了主要是“犯罪空间”,但是,网络作为“犯罪对象”、“犯罪工具”的地位并没有受到否定,仍然伴随着技术的发展在挑战着刑事立法和司法。
1.作为“犯罪对象”的网络的演变
伴随着信息技术的快速发展,“网络”和网络设备的快速变化成为一个司法问题,也挑战着刑事立法和刑法理论。在现阶段,计算机终端无限扩大导致刑法的评价困境。伴随着ADSL、HFC、WIMAX、VITH、Cable等宽带接入业务的发展和手机等智能终端集成平台的普及,使得上网方式逐渐多元化,手机、电视甚至一般的家用智能电器,都可以实现上网。尽管三屏合一将使得手机屏成为主要的计算机终端,但是,传统上针对计算机的犯罪已经会“漂移”到手机、固定座机,甚至一般的家用智能电器上来。同时,庞大的网民数量和多点上网的方式,也为犯罪分子逆向、反向的多点侵害提供了契机。发生在江苏常州的“手机病毒恶意扣费”案即为适例。对于此案的定性,司法机关围绕智能手机系统是否属于计算机信息系统产生了较大争议,这也在某种程度上折射出三网融合背景下网络犯罪的刑法评价困境。根据现有刑法的规定,计算机犯罪的侵害对象必须是计算机信息系统且情节严重,而智能手机系统能否认定为计算机信息系统,遂即成为困扰本案定性的重大障碍。而且,在三网融合的背景下,三网融合将使得计算机终端被无限扩大,在“无所不网”的发展趋势下,通过移动网络直接侵犯公民财产的行为已经出现,直接针对公民人身实施的犯罪也终将出现,现实社会与虚拟社会的二元界限已经逐渐开始淡化。在现实社会与虚拟社会被网络完全连接的背景下,任何个人都可能通过网络进入公司、企业以及家庭的任何角落里。因此,三网融合背景下,网络犯罪对象已经呈现出多元化趋势,网络犯罪对象不再局限于计算机信息系统,对于智能手机乃至以后的一般家用智能电器能否扩张解释为计算机信息系统,将成为我国刑法理论界和司法实践必须面对的问题。此外,值得注意的是,鉴于此类手机扣费软件、手机病毒累计侵害的财产数额的巨大,即使根据现有司法解释将智能手机系统解释为计算机信息系统,适用《刑法》285条的规定,但该罪名最高7年有期徒刑的量刑幅度也必然会造成刑法对于此类案件的评价在量上显得日渐不足。
还需关注的是,三网融合后的“大网络”受害几率将呈几何式倍增。随着三网融合的推进,有线电视、计算机、移动手机乃至普通的智能家用电器都将成为计算机信息终端,传统的互联网将被三网融合后的“大网络”所替代,网络安全形势也将会变得愈加严峻。三网融合前,由于电信网、广播电视网、互联网都是孤立的系统,不论是流氓软件还是网络病毒,其攻击目标往往限于部分网络系统。但是,电信网、广播电视网、互联网的融合,将使得各种应用系统连接在一起,各网络系统一损俱损,一旦某一板块被攻破,将会使得危害瞬间蔓延至其他网络。换言之,三网融合在实现网络效能最优化的同时,也使得网络犯罪之间的关联度增强,形成了各网络之间唇齿相依的关系,尤其目前移动网络与计算机网络已经实现了对接,更加大了网络本身受网络犯罪攻击的可能性。例如,2011年5月初,大量被“毒媒”恶意软件控制的移动终端向江苏某运营商业务网站发起拒绝服务攻击,造成该网站一度瘫痪。
2.作为“犯罪工具”的网络的演变
可以轻易得出判断结论的一个问题是,三网融合后社会生活的“泛网络化”将导致网民受害几率倍增。三网融合后,庞大的网民基数和多点上网的方式,将使得网络犯罪获得更多的平台和通道。互联网终端的无限扩张将使得网络与用户个人利益的关联度更高,目前已近泛滥的手机恶意吸费、用户信息窃取、诱骗欺诈等新型网络犯罪行为的影响和危害十分突出。对此,《工业和信息化部通信保障局负责人就〈移动互联网恶意程序监测与处置机制〉答记者问》明确指出:互联网上原有的恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。据中国反网络病毒联盟(ANVA)统计,截至2011年10月,国内累计发现移动互联网恶意程序4500余种,并呈加速增长趋势。因此,对于与三网融合技术变革所伴随的网络犯罪的变异及其表现出来的巨大的社会危害性,刑事立法已经及时做出应对。
此外,利用网络进行犯罪的对象由服务向财产的转变导致刑法评价无力。伴随电信网、广播电视网和互联网发展的进程,以牟利为目的的、以网络为侵害对象的财产犯罪也经历了三重演变。1.初级阶段:盗接他人通信线路、复制他人电信码号。在电信网络发展初级阶段,网络犯罪主要限于简单的攻击计算机信息系统和盗接通讯线路,对此《刑法》第265条规定:以牟利为目的,盗接他人通信线路、复制他人电信码号或者明知是盗接、复制的电信设备、设施而使用的,以盗窃罪定罪处罚,此外还单独设立了专门针对计算机信息系统实施的犯罪罪名。2.中级阶段:盗用他人公共信息网络上网账号、密码上网。随着电信网络进一步发展,犯罪行为人开始盗用他人公共信息网络上网账号、密码上网。根据最高人民法院《关于审理扰乱电信市场管理秩序案件具体应用法律若干问题的解释》第8条的规定:“盗用他人公共信息网络上网账号、密码上网,造成他人电信资费损失数额较大的,依照《刑法》第264条的规定,以盗窃罪定罪处罚。”3.高级阶段:盗用网络资源。伴随着技术的进步及其扭曲使用,网络带宽、网络存储空间、网络应用服务等网络资源已经具有了实际经济价值,成为违法犯罪分子的重要作案目标,各类盗用网络资源的“使用盗窃”行为呈爆发式增长,例如非法占用他人的网络空间和网络带宽、盗用上网信号、盗用运算能力和存储空间,等等。
以网络为对象的财产犯罪经历了以上阶段,其他犯罪也大抵如此。通过梳理网络犯罪的演变历程不难发现,无论是盗接他人通信线路、复制他人电信码号,还是盗用他人公共信息网络上网账号、密码上网,本质上盗窃的都是一种网络服务。而现阶段愈演愈烈的手机恶意扣费案件则是行为人主动扣除受害人话费,直接将他人财物非法据为己有,对于这一直接窃取他人财产的行为应如何认定目前存在着一定困难。
三、制裁网络犯罪的司法解释的关注方向
近年来,对于网络犯罪的立法、司法资源的投放,实际上暗合着网络在网络犯罪中的地位演变过程和规律。无论是刑法典的修订,还是司法解释的制定颁行,基本上是围绕着上述三个阶段进行的。只不过,专门性司法解释制定和颁行,往往是应现实所需而为,但是依然仍然能够观察出此种进展过程。
立法、司法解释资源的投放方向虽然整体上暗合着客观的犯罪规律,但是,此种暗合是无意识的,因此,既往网络犯罪司法解释在投放方向上存在着思路不清的问题,往往没有明确其主要任务是解决以上三个阶段哪一情形的问题,而是面对一时之需“眉毛胡子一把抓”的“大杂烩”。对此,需要进行司法解释投放思路的理清。
截止笔者发稿为止,有5个专门针对计算机网络犯罪规定的司法文件,即:《关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释》、《关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释(二)》、《关于办理网络赌博犯罪案件适用法律若干问题的意见》、《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》、《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》。同时,还存在着其他一些涉及信息时代网络犯罪的司法文件,主要包括:《关于办理组织和利用邪教组织犯罪案件具体应用法律若干问题的解释(二)》、《关于办理组织和利用邪教组织犯罪案件具体应用法律若干问题的解答》、《关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释》、《关于渎职侵权犯罪案件立案标准的规定》、《关于审理危害军事通信刑事案件具体应用法律若干问题的解释》、《关于办理侵犯知识产权刑事案件适用法律若干问题的意见》、《关于办理诈骗刑事案件具体应用法律若干问题的解释》、《关于审理破坏广播电视设施等刑事案件具体应用法律若干问题的解释》,等等。
在以上列举的较为代表性的13个网络犯罪司法文件当中,主要针对网络犯罪第一阶段的有1个,主要针对网络犯罪第二阶段有12个,而涉及网络犯罪第三阶段的只有1个。
(一)关于网络作为犯罪对象的司法解释:未来仍有必要
关于网络犯罪的第一个系统性司法解释,是两高日《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,着力解决的实际上是第一阶段的网络犯罪的定罪量刑标准等问题。该文件的任务定位较为明晰,那就是对于计算机犯罪相关罪刑条款的解释性完善。
从刑事立法的角度来讲,立法术语和网络技术术语的不对接,直接导致了相关概念的界定不清和量化标准的模糊,致使现行刑法中涉及计算机犯罪的罪名陷于空置,难以有效地对相关犯罪行为进行评价和制裁。例如,《刑法》第285条对犯罪对象并没有明确界定,为实际操作带来了相当的困惑。所以,司法实践急需有权解释加快对“计算机病毒”、“恶性计算机病毒”、“应用程序”、“数据”、“计算机系统”、“计算机信息系统”、“侵入”等技术性较强的概念的解释,明确上述概念的内涵和外延。同时,需要明确相关计算机犯罪条款中“情节严重”、“后果严重”等量化标准的有权解释,尽可能将之细化,方便基层司法机关在个案中的罪刑评价。
实际上,伴随着网络技术的快速发展,这一问题不仅没有能够一劳永逸地解决,反而在三网融合时代开始再一次混淆,被迫进行二次解释。具体地讲,由于计算机信息系统在实质功能的趋同,对于“犯罪对象”的解释被从对于术语的“文义解释”转而发展为“扩张解释”,而且解释的间隔实际上非常短。日施行的两高《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第11条,刚刚对于“计算机信息系统”和“计算机系统”进行了解释,直接将它们扩张解释为:是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。这一司法解释的出台,比较完美地解决了三网融合背景下愈演愈烈的新型网络犯罪对刑事立法体系的挑战,将计算机信息系统扩张解释为所有具备自动处理数据功能的系统,使得现有立法体系下所有适用于网络犯罪的罪名,均能扩张适用至诸如移动终端设备、平板电脑等任何内置操作系统具备处理数字功能的设备。三网融合后必然导致计算机终端无限扩大,这就使得手机、平板电脑甚至家用智能电器都可能成为侵入、破坏和传播计算机病毒的对象。鉴于此,上述解释的出台打破了对于传统计算机信息系统的固化解释,几乎将所有与计算机相关联的网络终端设备,无论屏幕大小,都解释为计算机信息系统,使得司法实践中对于网络犯罪的认定无须再桎梏于判断犯罪对象是否属于计算机,这不仅顺应了数字化革命的趋势,也顺应了网络犯罪的时代变迁。
但是,这一解释仍然难以满足需要,因此,最近两高《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》第10条再次对于信息网络予以解释:“本解释所称信息网络,包括以计算机、电视机、固定电话机、移动电话机等电子设备为终端的计算机互联网、广播电视网、固定通信网、移动通信网等信息网络,以及向公众开放的局域网络。”这一解释对于信息时代基础资源之一“网络”范围的界定深刻揭示了现阶段信息技术实践中的多网融合的重大变化及其对于网络犯罪对象的重大影响。但是,本条出现的背景和条文场景却是网络作为犯罪工具,忽视了三网融合后的“大网络”受害几率将呈几何式倍增,可以说是司法解释重心的偏差。客观地讲,关于作为“犯罪对象”的网络、计算机信息系统等技术问题的解释,以及关于破坏计算机信息系统罪等专门性罪名的解释,今后仍然可能会时有发生,但是,它将逐渐不再是重点。
(二)关于网络作为“犯罪工具”的司法解释:未来将会是主要内容
网络作为犯罪工具,是近年来网络犯罪的主要特点,在今后相当一段时间内仍然会是如此。对此,最高司法机关在已经颁行的司法解释之中,进行了一些“头痛医头,脚痛医脚”式的解释,让部分传统犯罪的网络化现象,能够进入到传统犯罪的打击半径之中。例如,早在2001年《关于办理组织和利用邪教组织犯罪案件具体应用法律若干问题的解释》第1条就规定:制作、传播邪教宣传品,宣扬邪教,破坏法律、行政法规实施,具有下列情形之一的,依照《刑法》第300条第1款的规定,以组织、利用邪教组织破坏法律实施罪定罪处罚:1.制作、传播邪教传单、图片、标语、报纸300份以上,书刊100册以上,光盘100张以上,录音、录像带100盒以上的;2.制作、传播宣扬邪教的DVD、VCD、CD母盘的;3.利用互联网制作、传播邪教组织信息的;4.在公共场所悬挂横幅、条幅,或者以书写、喷涂标语等方式宣扬邪教,造成严重社会影响的;5.因制作、传播邪教宣传品受过刑事处罚或者行政处罚又制作、传播的;6.其他制作、传播邪教宣传品,情节严重的。在这一司法解释之中,网络因素直接等同于传统的定量标准,如“文件份数”,直接将网络手段作为情节严重的“等价物”。可见,最高司法机关在当时对于网络传播所具有的特殊危害性就有一定的认识。
然而,对于绝大部分司法解释而言,目前却没有此种认识和解释模式,因而导致绝大多数传统罪名的司法认定存在着较大的困惑,这已经成为一种常见的司法尴尬。对于此种司法现状,最高司法机关应当有所认识,进一步加快对于传统犯罪网络异化后的定罪量刑标准的司法解释制定工作,以更为充分地发掘和发挥现有刑法规范的潜力。
未来网络犯罪司法解释资源的重点和中心问题一定仍然是传统犯罪网络化实施的定罪量刑问题,尤其是“罪状”的网络化解释(包括罪状整体、关键词语在信息时代含义的扩张解释),以及网络犯罪的立案标准体系的明确。
(三)关于网络作为“犯罪空间”的司法解释:迫切需要投放的方向
2013年《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》(以下简称《网络诽谤解释》)的颁行,主要是对于第二阶段和第三阶段的传统犯罪的网络化进行一些定位和探索,而且着重解决的是第二阶段“网络作为犯罪工具”的问题,从司法解释的全文涉及的罪名和规定的实体内容,就可以极为直观和深刻地得到、形成这一印象。但是,这一司法解释的历史贡献,或者说在理论上真正值得关注的问题,则是它开始摸索第三阶段的司法难题。这一解释第5条规定“利用信息网络辱骂、恐吓他人,情节恶劣,破坏社会秩序的”、“编造虚假信息,或者明知是编造的虚假信息,在信息网络上散布,或者组织、指使人员在信息网络上散布,起哄闹事,造成公共秩序严重混乱的”,按照寻衅滋事罪定罪处罚。也就是说,它开始尝试解释在“寻衅滋事罪”之中,网络空间能否视为“公共场所”,以及寻衅滋事罪中的“公共秩序”在网络空间中的具体体现问题。
客观地讲,在当今“双层社会”的背景下,网络空间已经成为人类活动的“第二空间”,几乎和现实空间一样给人们提供了相同条件的活动场所,人们在网络空间中足不出户便可以实现几乎所有在现实空间想要做的事情,看病、学习、交友、娱乐、工作都可以在网络空间中实现。网络已不仅仅是社会信息交流和传播的媒介,更逐渐成为了普通公众生活必不可少的一部分,极大地增加了公众的认知范围和活动领域。因此,网络空间不仅实际地成为人类活动的“第二空间”,也成为供公众从事社会生活的重要场所。而如果从更高的理论层面来看待这一问题则是,人类社会的进步和生产力的提升相辅相成,科技自然是生产力的最根本要素。科学技术的每一次跃升往往带来社会组织结构的重组乃至社会制度的革命性更新,简单回顾一下历史,这一点不言自明。由此揭示了法律与技术之间微妙的互动关系。网络,是由信息技术构建起来的世界,在网络空间中,技术不再像过去的技术那样,迂回地通过影响“人与自然”的关系来塑造“人与人”的关系,而是通过延伸人的交往、活动空间来直接改变人的社会属性。在人的行为进入网络空间之后,与之相适应,现实社会中的法律规则也应当随着人的活动空间的延伸而同时进入网络空间。网络空间不是现实空间的简单复制,但是,网络空间的行为仍然只是现实空间中人类活动的延伸,差别在于表现形式不同。因此,伴随人类社会与人类行动向网络空间中的延续,人类社会的法律规则必然要延伸到网络空间之中。网络空间作为人类活动的“第二空间”和“第二社会”,现实社会中的法律规则延伸到网络空间中不仅是必然的,也是必须的。首当其冲要快速进入网络空间的传统法律,应当就是刑法。
对于在治理网络谣言专项行动中引发争议的中心问题即“网络空间”应如何理解?它是否属于刑法意义上的“场所”?进而能否加上修饰词“公共”而使网络空间成为“公共场所”?客观地讲,即使不进行上面所说的“双层社会”客观形成的解释,仍然是可以理解的,过去相类似的司法解释实际上都得到了公众的认同。例如,无论是2005年最高人民法院、最高人民检察院《关于办理赌博刑事案件具体应用法律若干问题的解释》,还是2010年最高人民法院、最高人民检察院、公安部《关于办理网络赌博犯罪案件适用法律若干问题的意见》,都明确将赌博网站与传统的、物理性的赌博场所统一视为刑法中的“赌场”。因此,下决心投入司法解释资源,对于网络作为“犯罪空间”的问题,结合常见多发罪名进行较大范围的解释,在未来一段时间内应当也会成为司法解释的投放重点。
从结构上来分析2013年《网络诽谤解释》可以发现,它的定位颇为不清,实际上是将网络作为“犯罪工具”的问题与网络作为“犯罪空间”的问题混在一起,在当前实际上迫切需要解释“网络作为犯罪空间”问题的罪情背景、时代背景之下,着力地、花大量篇幅对于“网络作为犯罪工具”的问题进行了解释,主要探讨了敲诈勒索罪、非法经营罪等罪名的定罪量刑问题,而对于真正迫切急需解释的发生于“网络空间”中的寻衅滋事罪,则是语焉不详、含糊其词,没有正面地解释“网络空间”能否视为“场所”的问题,没有直接明确“公共场所”和“公共秩序”在信息时代、网络空间、双层社会的含义扩大,也没有在认定可以适用传统罪刑条款之后提出相应的定量评价规则。而这些,恰恰是当前和未来相当长一段时间内司法解释需要集中精力予以明确的问题。当然,无论如何《网络诽谤解释》迈出了一小步,虽然不甚理想,但是仍然是极其宝贵的一步。
基于以上分析,未来在司法解释资源的投放方向上,实际上要思考的首先是“顶层设计”问题,也就是说,必须要解决投放的司法解释究竟解决的是哪一类问题或者说面对的是哪一类网络犯罪,是“网络作为犯罪对象”的网络犯罪、“网络作为犯罪工具”的网络犯罪,还是“网络作为犯罪空间”的网络犯罪,这是司法解释的自身定位问题。定位不清,则指向不明,在实际上效果就会大打折扣甚至会是南辕北辙。尤其是在制定司法解释规划之时,必须清晰地建立解决类型性网络犯罪定罪量刑等问题的有效路径。
【作者简介】中国政法大学
【文章来源】《法律适用》2013年第11期
Powered by}

我要回帖

更多关于 互联网 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信