网络犯罪

字数:3372

网络犯罪是指所有的涉及计算机系统的违法活动。因此,网络也可称作计算机犯罪,计算机被黑客攻击。网络犯罪常常涉及传统的犯罪形式,比如,诈骗、身份盗用、传播儿

童色情作品、网络跟踪、金融盗窃等。这类犯罪的很大一部分已经在前面各章中有所论及。

我们在第十一章中提到过网络犯罪,恐怖主义活动经常借助互联网实施犯罪,其中包括黑网(dark web,又称暗网)。黑网包含地下网站,这些地下网站经常允许人们鼓励和谈论非法活动。链接到特定的服务器或者通过密码,黑网能让使用者进行毒品交易,探讨黑客技术,或者招募恐怖分子。黑网不只限于从事非法活动,比如,避免政府镇压。

尽管网络犯罪不总是用于恐吓犯罪,也不总是涉及暴力犯罪,但是网络犯罪影响范围广、破坏力强。在本章中,我们主要关注网络犯罪中的恐吓犯罪,但是我们也会涉及更普遍的问题,比如,计算机自身防护和作案人特征。网络犯罪实施方便快速,潜在的被害人众多(Broadhurst,2006)。在2008年的盗取借记卡案件中,受到网络攻击的自动取款机有2100台,涉及三大洲的280个城市(见专栏15.1)。“大多数网络犯罪是跨国的犯罪,面对这种网络犯罪,传统上对于国内和跨边界犯罪的应对方法已经失效,数字鸿沟(digital divide)为网络犯罪分子提供了一个安全的天堂”(Broadhurst,2006,p.408)。

随着计算机技术的进展,个人信息越来越多地借助互联网,创造了一个巨大的市场。全球网络犯罪,盗取信息,分享高超的犯罪方法(Martinez,2011)。一些司法部门的工作人员在对付数字鸿沟上取得了进展。在2010年,美国特情局(Secret Service)多种策略并举来应对网络犯罪,因网络相关违法犯罪而拘捕了超过1200名犯罪嫌疑人,(Martinez,2011)。美国特情局的调查工作发现了超过5亿美元的故意欺诈犯罪,避免了大约70亿

美元的附加损失。在2011年,多国政府部门联合打击涉及恶意软件的网络犯罪(见专栏15.1)。尽管打击网络犯罪卓有成效,但是巨大挑战依然存在。目前,一批经过专门培训的网络卫士们供职于联邦调查局及其56个实战部门。

当代热点话题

专栏15.1 网络犯罪—强闯和侵入这是越来越显而易见的事实,网络犯罪能够采取多

卡盗贼合谋,侵入亚特兰大网络,输入大量被盗借记卡种形式并需要更加复杂的能力实施犯罪,同样也需要复

的PIN密码,甚至操控密码将他们能取出的现金量调高杂的能力去侦查和起诉这类犯罪。有些网络犯罪实施起

到最大值。然后,在12小时内,这群盗贼取走了超过900来相对简单,而有些网络犯罪需要广泛的计算机知识和

万美元现金(FBI,2009)。大量的资源。

在2011年,联邦调查局经过在为期2年的“鬼点击通过把病毒、蠕虫病毒、间谍软件和恶意软件安装

行动(Operation Ghost Click)”中逮捕了6名爱沙尼亚人, 到个人计算机、商务计算机和政府计算机,实施计算机

他们使用精巧的互联网欺诈方法侵入了全世界的400万侵入犯罪的作案人一般需要广博的技术知识。计算机侵

台计算机,其中50万台计算机在美国(FBI,2011b)。他入类的犯罪不仅给私人和公共利益造成了巨大损失,而

们看上去是在销售合法的商业软件,而实际上安装的是且对国家安全也会造成潜在的威胁。

恶意软件,这使作案人能够诱导使用者访问欺诈网站。最近的一起计算机侵入案件涉及黑客组织斯瓦格

这种网络恶意软件需要司法部门和私人公司的共同合作塞科(SwaggSec),这个黑客组织在2012—2013年攻击

治理。 了直播电视集团(DirecTV)、农夫保险公司(Farmers Insurance)以及洛杉矶地区的公共网络。在2015年4月,

问题讨论 一批黑客受到了3年有期徒刑的判决,他们承认安置远

1.在上述案件中,只有一个案件的作案人受到了惩罚。对程访问型木马病毒(Remote Access Trojan),并盗取报

于侵入计算机的黑客判3年有期徒刑是否公正合理?告、文件、电子邮件、密码以及健康信息。在非法侵入

2.结合文中描述的抢劫自动取款机的案例,能否用同洛杉矶的公共网络时,盗取了超过3000人的信息记录(U.

样的心理因素解释4名黑客行为,他们都是偷取借S.Department of Justice,2015)。这些

记卡,然后盗取现金。假如“能”,为什么?假如“不处支付给被害人250万美元作为赔偿。

能”,这些因素存在什么样的差异?联邦调查局认为,这是复杂的精心策划的高科技抢

3.读到文中涉及的网络犯罪案例时,你体验到了什么劫犯罪。在2008年,黑客从不同的国家(爱沙尼亚、科

情绪情感?崇拜、愤怒、漠视、反感还是其他(请尔多瓦和俄罗斯)对于全世界2100台自动取款机进行了

具体描述)?在阅读本章的网络犯罪案例时,你曾组织严密的攻击。其中一名黑客发现了佐治亚州亚特兰

经体验过相同的情绪情感吗?大的一家办理信用卡公司的一个漏洞。这些黑客与借记

网络侵财犯罪的主要类型是非授权登录计算机(黑客行为)、破坏数据(制造病毒程序)和通信盗窃(见表15.4)。特别是研发和使用恶意软件已经让商业领域和政府部门焦头烂额。恶意软件和其他计算机病毒导致了商业领域、消费者网络和政府系统的巨大损失。实际上,网络犯罪的最新趋势涉及通过恶意软件对于销售系统节点和在线财务账户的持续目标锁定。

例如在专栏15.1中的案例,对于财务系统的恶意软件和黑客攻击,欺骗性电子现金转账不仅变得更加普遍,而且影响到了世界经济的各个方面。在近些年,网络犯罪已经集中攻击了中小型商业机构和银行,较大组织机构的数据处理员对于防护网络犯罪问题已经非常熟练(Martinez,2011)。钓鱼网络(phishing)和欺骗性邮件(spoofing spam)已经变得越 来越普遍。这些欺骗信息每天向消费者或者商业网站发送。数百万计的含虚假内容的电子邮件向全球计算机发送,宣称自己来自银行、慈善组织、有需要的个人、奖券公司或者其

第十五章·暴力侵财犯罪、网络犯罪和恐吓犯罪

表15.4

美国商业机构发现的网络犯罪类型(2005)类型

比例/% 网络盗窃

16.4 挪用公款

3.8 许骗

5.5 知识产权盗窃

3.4 个人或者财务数据盗窃

3.7 网络攻击

83.0 拒绝服务

18.4 破坏数据

5.3 计算机病毒

59.7

来源:Rantala,R.R.(2008,September).Cybercrime against businesses,2005.Washington,DC:U.S.Department of Justice,Bureau of Justice Statistics

他似乎合法的网站,由此哄骗计算机使用者做出应答,提交个人的财务信息或者密码。例如,大多数计算机使用者都遇到过类似的事情:某封电子邮件要求收件人提供帮助,要求从外国转移数百万元到自己的银行账户上。网络犯罪的作案人已经研发出了系列犯罪方法,比如,购买、销售、交易恶意软件:信用卡和借记卡的数据;个人信息;银行账户信息:经纪账户信息:黑客服务;伪造身份证件(Martinez,2011)。

在2006年,一名联邦调查局的工作人员渗透到一个网络地下交易(darkmarket)的犯罪组织网站。2008年,这名特工帮助捣毁了这个网络犯罪组织并拘捕了数名犯罪嫌疑人。在世界范围内,这个网络犯罪组织在鼎盛时期大约有2500名成员,几乎所有成员都涉及买卖或盗窃经济情报信息,比如信用卡数据、登录信息、实施侵财犯罪的设备(Chabinsky,2010)。尽管这个网站被关闭,但其他网络犯罪组织会迅速出现(Glenny,2011)。同样的,现在已经关闭的黑网丝绸之路(Silk Road)曾经提供多种非法产品(例如,毒品和虚假地址),这个黑网的运营者与2013年被发现并被逮捕,其继任的黑网丝绸之路2也于2014年被关闭。

个人隐私和网络犯罪法

未来应对迅猛发展的计算机犯罪,美国国会试图通过相关立法,比如2015年努力劝说

私人公司与联邦调查人员共享其计算机网络。私人公司如果没有足够的资源去阻止和应对

网络攻击,只能共享信息,与联邦政府共同阻止和应对网络攻击。但是,与政府共享信息或与其他公司共享信息也会引发隐私问题,这种方案可能会引发多种政治问题。

在积极地立法的同时,不同的联邦部门(美国联邦调查局、美国国防部和美国国土安全部)已经培训特工并建立专门机构打击网络犯罪。联邦调查局还建立了网络犯罪的“通缉名单”。显然,网络犯罪已经成为一个严重问题,受到全球各国的司法部门持续关注。

21世纪以来,需要由国家层面组织应对互联网诈骗案件。联邦调查局与美国白领犯罪研究中心(NW3C)联手建立互联网诈骗犯罪控诉中心,用来获取和分析互联网诈骗犯罪信息。这个中心后来更名为互联网犯罪控诉中心(Internet Crime Complaint Center,IC3),与 诈骗犯罪相关的网络犯罪有时与多种网络犯罪有交叉重叠(见表15.5,过去5年来互联网犯罪控诉情况)。

表15.5

互联网犯罪控诉情况(2004—2010)年份

控诉受理数量 2010

809 2009

655 2008

284 2007

884 2006

492 2005

493 2004

449

来源:Internet Crime Complaint Center (2008,2011). 网络犯罪者的心理特点

关于网络犯罪人的心理研究仍处于起步阶段。我们知道,网络犯罪人是多种多样的,他们有各自的天赋和动机,但前提是他们掌握了深厚的计算机技术。一些作案人实施犯罪只是为了嫁祸他人而获得兴奋感,而有些作案人想要得到钱财作为他们努力的奖赏。越来越多的情况是,一些作案人认为他们是在做生意,网络犯罪是他们的全职生意(Chabinsky,2010)。一些网络犯罪生意通过网络攻击其竞争者的网站来获得市场地位优势,或者是为了出售个人信息,其他一些通常是年轻黑客所为—单纯为了炫技,还有一些网络犯罪是恐怖分子所为(FBI,Computer Intrusions,2015)。随着利润的不断增加,跨国的暴力犯罪组织正日益进入网络来扩展他们的犯罪事业(Chabinsky,2010)。

这完全有可能,即网络犯罪人雇用具有网络技术的人进行犯罪,而这些人因为自己被人雇用而抵消了自己的罪责感,特别是白领犯罪。我们在前几章中讨论过这些中性化手法,比如,通过认知方式寻找理由来弱化犯罪感。

网络跟踪骚扰也是一种严重的网络犯罪形式,随着越来越多的人利用互联网和其他电子数字技术,网络跟踪犯罪在范围上和复杂性上迅猛发展。在本章,网络跟踪者和网络欺凌者—下面均有介绍—是比前面讨论过的网络犯罪更具代表性的犯罪形式。这两者都是恐吓犯罪,都会给他们的被害人造成巨大的心理影响。只要简单地按一个按钮,这两种犯罪人就可以给被害人发送重复的威胁性信息,其匿名性同时具有难以被侦查发现的优势。正如我们随后要强调的,尽管美国最高法院(Elonis v.United States,2015)裁决预示如果没有证据证明个人打算威胁特定目标,就不能给个人通过互联网发送威胁和感知到威胁贴上犯罪的标签。在讨论一般的跟踪骚扰行为之后,将再讨论网络跟踪骚扰的犯罪问题。


抢劫跟踪骚扰