资源预览内容
第1页 / 共152页
第2页 / 共152页
第3页 / 共152页
第4页 / 共152页
第5页 / 共152页
第6页 / 共152页
第7页 / 共152页
第8页 / 共152页
第9页 / 共152页
第10页 / 共152页
亲,该文档总共152页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
对建立可更新可协调的计算机犯罪立法 框架的需求Richard G Turnbull公共起诉高级助理主任司法部香港特别行政区中国1 近来,在家庭,政府以及商业领域, 计算机的使用都呈现出较大的增长。2 计算机应用的广度可以在欧洲共同体 1998年发布的报告中看出: 100个国家接入了互联网 互联网用户的数量到2000年将增长到 2.5亿 到2003年将是5.02亿3 在美国 : 1999年有1亿的互联网使用者 到2003年有1.66亿使用者4 2000年远东经济回顾报告阐明在1999年 亚洲就有5000万互联网使用者 根据高盛公司(Goldman Sachs)的报 告 ,到2003年,将增长到6400万 澳大利亚犯罪学研究所在2002年发布的 的报告预测亚太地区到2005年将会有 2.42亿用户5 依据国际数据公司的说法, 在1998至 2003年之间,亚洲作为一个整体,互联 网用户将表现出40的年增长率。 印度76% 中国大陆 51% 韩国 49%6 在数量方面,中国在2002年有0.56亿互 联网用户,超过日本成为亚洲最大的用 户群 在4年的时间里,这个数字将增长到 2.57亿。7 香港的互联网使用者的百分比已经很高 ,58.4% 的家庭已经接入了互联网8 互联网和电子商务的使用的增长率是全 球国内生产总值增长率的40倍。 在2001年,电子商业交易的总价值约为 70亿美元。9 根据Garner Group的报告,2000年在亚 洲地区企业对企业的互联网商业交易的 总值达到了968亿美元,大概是全球总 量4332亿美元的22 高盛公司 (Goldman Sachs)认为亚洲 的电子商务市场今年将从1998年的7亿 美元增长到320亿美元。10 照此发展,全世界的企业对企业的电子 商务市场在2005年将达到8.5万亿11 电子商务在亚太地区正在迅速的扩张 在这个地区企业对企业的交易到2004年 预期将价值9100亿美元,到2005年将占 全球交互交易的近30。12 在以信息为基础的部门新的商业结构正 在形成13 几乎没有任何疑问,互联网为很难达到 的社会利益的实现提供了不可估量的机 会。14 在地球相对的两方的人们可以以低廉的 成本实时联络 人们能够直接访问大量的数据 医疗诊断甚至外科手术的过程可以远程 指导15 商业行为以空前的效率,更加广阔的选 择机会以及非常低廉的价格运行 Forrester公司研究表明全球企业对企 业的在线交易到2004年将达到2.7万亿 美元 Gartner 集团认为这个数字到2004年将 接近7万亿美元16 为了最好的利用电子通讯所提供的商业 机会,一个安全的环境是必需的 现代的计算机和互联网技术是令人惊奇 的 它使人们能够控制每件事情,除了技术 本身17 绝大多数的新技术可以以很多方式被应 用,可能对社会有益,也可能危害社会 新的技术可能导致一些社会不需要的行 为的新形式18 在对付那些大量的从事非法行为的并掌 握复杂的技术的个人方面,互联网并没 有比其它的技术更好。 互联网是正在增加的滥用计算机来从事 计算机犯罪的黑暗面。19 互联网和电子商务的扩展为计算机犯罪 提供了一个成熟的环境。匿名不必面对面的接触通过造成错觉来避免被发现20 互联网和计算机为犯罪者的犯罪行为提 供了一个新的工具:诈骗攻击社团或者政府的网站传播病毒21在线贩卖妇女和毒品洗钱侵犯版权儿童色情在线赌博22 非法活动的精确范围不清楚 缺少精确的统计 没有计算机犯罪的明确定义 许多计算机相关的犯罪是无法觉察或者 无法报告的23 计算机和互联网使用的增长使在系统中 保持秩序和稳定面临风险和挑战 这意味着当社会被转变成互相依赖和紧 密相互作用的地球村的同时,这些令人 惊奇的发展正在变得越来越复杂24 社会需要更加有创新性,更加警惕,更 加负责任,更加灵活和多样以应付和保 持竞争。25 需要在国家,地区以及全球的层次上发 展合适的政策(评价和决定在快速增长 的数码时代是什么构成了威胁/安全要 素)已经成为了必须。26 对于立法者,政策制定者,工业和法律 执行机构来说,快速增长的互联网和电 子商务已经使应对非法行为具有了相当 紧迫的优先级27 利用计算机和互联网的犯罪在性质上不 仅是跨越国界的,而且及其复杂和隐秘 。28 今天的主题是关于有预兆的威胁的识别 。 由于计算机相关的犯罪的多样性, 它是部分可以预知的。29(1)计算机法律的需求是什么? 计算机犯罪组成的形式 从事计算机犯罪的人的类型 计算机犯罪的广度 (2)考察为什么制定这样的法律对于所有 的国家都是必需的。30(3)为了在计算机犯罪的法律上达到 协调,国际上需要采取那些步骤。31计算机犯罪的类型 深度和影响 我们在香港的经验表明,连接在互联网 上的计算机通过以下三种方式参与犯罪 活动 : 计算机作为目标 计算机作为存储设备 计算机作为犯罪工具32计算机作为目标 计算机可以成为被攻击的目标. 这种现象发生于在没有授权的情况下获 取信息或者损坏计算机的时候33 一个非常明显的犯罪方式是计算机的机 密或者计算机提供的信息或服务遭到攻 击34 这种形式犯罪的目标针对计算机系统时 ,通常是要获取存储在计算机系统上的 信息,或者在没有授权的情况下控制目 标系统,或者改变数据的完整性, 或 者干涉计算机或者服务器的可用性35 未经授权入侵目标系统被称为“黑客” 政府部门的网站经常成为黑客们的目标 据报告,在1996年,入侵者们在新加坡 的政府网站上插入了超过100个政府官 员的用户名36 1997年,马来西亚霹雳州(Perak State) 的一个政府网站被攻击 2000年,马来西亚的议会网站的内容被 删除 2000年6月,香港的政府网站遭受了黑 客的拒绝服务攻击而导致了服务的暂停37 黑客们也袭击一些非政府的系统来获取 有用的信息。 盗取商业秘密 更普遍的是未经授权复制具有版权 的材料 用来偷取和使用个人数据或者转移 基金38 根据美国安全公司Riptech 2002年的报 告,在2002年7月到12月黑客对企业的计 算机网络的攻击已经暴涨了79% 。 40% 聚集于特定的目标而不是通常的黑 客的随意攻击行为39 报告发现最大数量的袭击产生于 美国 - 30% 韩国 - 9% 中国 - 8% 法国 - 4.5%40 计算机被滥用以产生虚假的身份进行诈 骗 以盗取信用卡号和密码通过电子商务来 出售假货的形式进行犯罪41 计算机成为犯罪目标的另一种形式是垃 圾邮件(一条信息被传给成千上万人的 不断扩大 )的形式 它包括网站的超载或者通过主动向一个 特定的用户发送大容积的数据造成的超 载42 美国的研究公司, YanKee 集团在2003 年, 估计垃圾邮件的数量在美国已经达 到了每个使用者255件,比2000年的数 字增长了 3% 美国在线和微软公司估计他们处理的 50% 的信息是垃圾邮件43 根据YanKee 集团的报告,由垃圾邮件 引起的金融集团的损失在2002年是80亿 美元 根据香港互联网服务提供商协会的报告 香港的使用者收到的10 - 30%电子信件 是垃圾信件44 产生于中国的垃圾邮件的数量正在随着 上网人数的增加而增加 这样的行为加重了网络的负担45 病毒攻击计算机是计算机犯罪的另一种 形式,在经济上,这已经引起了破坏性 的后果。 评估报告显示病毒袭击信息系统对全世 界经济的冲击在1999年达到了121亿美 元。这是一个持续增长的问题。46 根据联邦调查局和计算机安全协会计算 机犯罪安全调查的第7个联合年报, 2002年病毒在美国仍然是计算机犯罪攻 击的最通常的形式。47 在被调查的500人中, 85%报告了由于病 毒和蠕虫爆发引发的增加的经济损失 全部经济损失从2001年的0.453亿美元 增长到了0.499亿美元 平均损失是243,800美元到283,000美元48 美国认为通过计算机病毒引发的计算机 犯罪袭击的广度由英国的经历也得到了 证实 2001年英国的分析家发现三百分之一的 电子邮件被感染,而在1999年这个数字 是一千五百分之一,增长了5倍。49 根据独立的计算机经济研究机构,病毒 爆发观察者的报告,2001年全球的公司 为病毒支付了260亿美元。50 根据Symantec North Asia2003年的报 告, 美国仍然是全世界病毒攻击的主要来源 ,占 35.4% 韩国位居第二位 - 12.8% 中国大陆 - 6.9% 香港位于第12位 - 1.3% 51计算机作为存储设备 计算机被用来从事非法活动的第二种方 式是把计算机当作存储的媒介。52计算机作为犯罪的工具 在香港计算机被用来计算机犯罪的第三 种方式是作为联系的工具。 许多属于这一种类的犯罪是简单的传统 的要成伙从事的犯罪,例如 诈骗- 侵犯版权 伪造- 儿童色情53 在线活动被用来促进传统的非法活动的 广阔传播范围 电子邮件被用来计划和协调任何类型的 非法活动,甚至传达威胁(网络骚扰)或 者向受害者讹诈。54 网络骚扰能够使某些目标产生麻烦甚至 极度恐惧 计算机在垃圾邮件中被用作犯罪工具, 在生产领域产生损失,导致犯罪55 澳大利亚政府的报告发现计算机被用来 发送垃圾邮件,兜售黑市毒品,名人的 色情图片,伪造奖项以及尼日利亚洗钱 诈骗56 (2003年5月) 美国联邦贸易组织的报告 发现 三分之二的垃圾邮件包含一项或者 更多的欺骗成分 美国案例 : 索尼游 戏站, 色情57 垃圾邮件经常是可能具有合法目的的小 型商业活动,但是更多的不是这样 , 美国案例的直接销售收入是7400万美元58 利用计算机来产生社会动荡,例如香港 案例 - SARS 滥用计算机作为计算机犯罪的工具,来 伪造文件或者货币59 制造自动化犯罪软件的罪犯和购买和使 用这些软件的人正在利用计算机作为从 事犯罪活动的工具60计算机犯罪的种类 两种计算机犯罪的罪犯 外部的黑客 内部的计算机技术人员61外部的黑客 把袭击他人的计算机当作一种乐趣,挑 战,好奇,学习经历,或者提醒社会的 弱点。62 由于所引起的危害严重,他们的行为被 更加认真的观察,例如 黑手党 我爱你病毒 英国的 Gary McKinnon(著名黑客)63 政府正在对下列犯罪作出快速反应,例 如 红色代码病毒 Nimba 计算机蠕虫病毒 需要国际合作64内部的计算机技术人员 他们是组织内部的工作人员65 计算机协助犯罪报告 由愤怒的程序员发起的,包括时间 炸弹,能够在犯罪者离开公司几个月 后清除整个公司的数据库 被解雇的员工在收拾东西时删掉任 何他们能够接触的计算机的所有内容66熟悉内部系统的弱点的员工发起的更加 复杂的欺骗 许多员工与竞争对手串通泄漏在线存贮 的敏感文件.假设内部人员滥用计算机 的动机是贪婪67 2000年,澳大利亚维多利亚州的调查显 示内部人员滥用计算机的程度- 83%的被调查者的计算机系统受到来自 内部的攻击, 而只有58%的被调查者受到了来自公司 外部的攻击68 在美国,旧金山计算机安全协会与美国 联邦调查局联合发布的年度计算机犯罪 调查发现在2001年 500人接受调查, 82%举证独立的黑客而 75% 来自不满的雇员69 从事计算机犯罪的人被这样分类过于简 单70 我们脆弱的信息系统受到的威胁来自于 恶作剧的青少年违法者,恶意的黑客, 白领犯罪者,职业犯罪者等等。犯罪者 经常从一个角色转变到另一个角色或者 同时扮演多种角色71 安全调查者的报告显示正脱离公司的可 信任的员工是最可能从事此类犯罪的人 员72 职业
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号