网络犯罪这个词没有一致的精确定义,但在一般意义上,它被用来描述任何通过使用计算机或计算机网络进行的非法活动。一些研究人员强调,这是发生在互联网上的犯罪,这导致了对经常发生在全球电子网络上的非法计算机中介活动的更全面的定义。这类犯罪包括计算机黑客、网络诈骗、身份盗窃和非法技术转让。这一领域的心理学研究也越来越多地将网络跟踪、网络恐怖主义和网络儿童色情作为网络犯罪的例子。
许多被称为网络犯罪的犯罪可能被认为是通过使用新工具进行的传统犯罪。如果我们以这种方式来思考网络犯罪,我们可以看到许多传统的犯罪可以通过互联网作为交流的来源进行,例如,共享恋童癖信息。互联网也为其他传统犯罪提供了新的机会,如诈骗和欺骗。在这两种情况下,犯罪活动并不依赖于新技术,但肯定得到它们的帮助,并可能被它们改变。有许多新的犯罪只能在网络空间进行,其中包括知识产权盗窃、身份盗窃和垃圾邮件。随着新技术在我们生活中占据越来越大的空间,犯罪分子越来越多地利用它们从事犯罪活动。也可能是技术的本质,特别是互联网,是一些犯罪行为出现的催化剂,否则可能没有证据。
虽然缺乏恰当地构成网络犯罪,但大多数定义的一个元素是它涉及使用计算机。计算机可以是犯罪的焦点或目标 - 例如,黑客或使用病毒来感染计算机网络。它也可能是用于犯罪的工具,如下载或分发儿童色情内容或欺诈。它也可能是通过犯罪活动获得的材料的媒介,例如版权盗窃DVD,其中使用计算机的人没有提交原始非法行为,但随后从事非法活动。通过这种方式,计算机也可能是宝贵的法医证据的来源。
网络犯罪的出现反映了新技术的发展。美国联邦调查局(U.S. Federal Bureau of Investigation)和计算机安全研究所(Computer Security Institute) 2002年进行的一项调查显示,在过去12个月里,90%的商业受访者发现了安全漏洞,80%的人因此遭受了经济损失。令人担忧的是,这些入侵事件中有相当一部分来自组织内部人员,这已成为一些新兴研究的焦点。是什么让新技术增加了人们冒险、违反道德或伦理准则和犯罪的可能性?由于对犯罪活动可能蔓延的担忧,2001年,包括美国在内的30个国家签署了《欧洲委员会网络犯罪公约》,这是为解决计算机网络犯罪活动蔓延所带来的问题起草的第一个多边文书。本公约要求各缔约方制定打击网络犯罪的法律,确保执法机构拥有调查和起诉网络犯罪的必要程序权力,并在打击计算机相关犯罪方面向其他缔约方提供国际合作。
主要类型的网络犯罪
网络犯罪已被广泛分为两种类型,这可能位于光谱的相反端。第一种网络犯罪通常被受害者的离散事件经历,并通过将病毒或特洛伊木马等引入用户的计算机。这种类型的网络犯罪的例子可能包括基于被盗凭证的身份盗窃和银行或信用卡欺诈。第二种类型的网络犯罪,其中位于频谱的另一端,包括白雪兽,儿童征集,勒索和企业间谍活动等活动。通过这种方式看,网络犯罪率代表了一个连续的罪行,即几乎完全是与人民主要相关的犯罪的技术。Sarah Gordon和Richard Ford将网络犯罪分为两种不同的类别:I型网络犯罪,这主要是技术性的,II型网络犯罪,具有更明显的人类因素。以下是一些主要类型的网络犯罪的简要描述。
计算机黑客是指对计算机或计算机网络的未经授权访问,可能会或可能不会导致财务增益。例如,黑客可能仅攻击网络,以抗议政治行为或政策,或者只是表明他们可以做到,但同样,它可以用于访问银行账户或数据库。所引起的中断水平可以在给定的组织内定位,或者可以例如在极值中,可能会扰乱电力的可用性到大地理区域。这是为了发生,它会导致广泛的社会中断,这可能是思想的动机,传统上可能被视为恐怖主义活动。
非法转移技术或盗版,包括工业间谍和软件,徽标和硬件设计的盗版。犯罪者可以是个人(一个与朋友共享程序的年轻人)或网络(一个公司在其拥有受限制许可证的多台计算机上安装软件),并且可以由其他人(例如政府)启用。其预期用途可能是金融,娱乐或军事或恐怖活动,并且可能是由复杂的因素的动机。盗窃可以违反合同,商业秘密和涉及版权的国家和国际法律。
Identity theft is broadly defined as the unlawful use of another’s personal identifying information (name, address, social security number, date of birth, registration number, taxpayer identification number, passport number, driver’s license information, or biometric information such as fingerprint, voiceprint, or retinal image). Such information is obtained in a variety of ways. Low-technology routes include theft of wallets or handbags or sifting through garbage to look for bank statements, utility bills, and so on. High-technology methods include skimming, where offenders use computers to read and store information encoded on the magnetic strip of an ATM or credit card. This information can be re-encoded onto another card with a magnetic strip. Identity thieves steal identities to commit an array of crimes, such as taking out loans, cash advances, and credit card applications, which may include large-scale operations such as taking control of entire financial accounts.
滥发垃圾邮件也被认定为一种网络犯罪,尽管我们大多数人通常不会这么认为。垃圾邮件是指未经请求而发送的大量电子邮件,其中包含一系列消息,包括邀请赢钱;获得免费的产品或服务;赢得彩票奖项;并获得药物来改善健康,幸福,或性能力。大卫·沃尔认为,垃圾邮件在全球范围内体现了网络犯罪的所有特征:网络能力;通过(重新)组织犯罪劳动赋予单一代理人权力;还有监视技术的使用,会造成小范围的伤害。目前,超过一半的电子邮件是垃圾邮件,这是有效利用因特网及其进一步发展的主要障碍。
Cyberstalking通常是指利用新技术通过从仍然存在仍然停止的痛苦或要求的情况下仍然存在的行为来骚扰或威胁另一个人。它可以采取多种形式,例如未经请求的仇恨邮件,电子邮件,其内容淫秽或威胁,恶意消息在新闻组,电子邮件病毒和电子垃圾邮件或垃圾邮件中发布。它类似于其他形式的跟踪,而是使用技术来实现其目标,并且由于渴望获得受害者的愿望而激励。
网络色情只有在其内容是非法的(比如虐待儿童的图片)时才被认为是网络犯罪。犯罪活动可能与下载、交易和制作这类图像有关,尽管该行为的犯罪行为将取决于材料和访问或传播它的人的地理位置。一些国家没有将儿童色情定为犯罪的法律,因此,在该司法管辖范围内制作此类图像的个人不会被视为参与网络犯罪,但在存在此类法律的国家,另一个个人可能会访问这些图像,从而实施犯罪行为。这突出了与网络犯罪有关的困难之一,即虽然互联网没有边界,但立法却有。这可能是《欧洲网络犯罪公约》(European Convention on Cybercrime)的主要推动力。
网络犯罪分子
It has been suggested that cyberspace opens up infinitely new possibilities and that with the right equipment, technical know-how, and inclination, you can go on a global shopping spree with someone else’s credit card, break into a bank’s security system, plan a demonstration in another country, and hack into the Pentagon—all on the same day. As Yvonne Jewkes and Keith Sharp note, going online undermines the traditional relationship between physical context and social situations, and this is coupled with perceived anonymity, access, and affordability. As a consequence, this increases disinhibition and risk taking, in part because through the new technologies we can constantly re-create ourselves. The Internet has also changed the boundaries of what constitutes acceptable, problematic, or deviant behavior.
网络犯罪分子不是同质组,而一些犯罪活动(如与儿童色情制品的追踪和接触)更有可能被男性开展,但心理学家已经指出,学生,恐怖分子,业余爱好者和有组织犯罪的成员也在确定参与网络犯罪。此类犯罪活动的动机包括复仇,渴望令人争论,技术挑战,货币收益或思想促进。如前所述,网络犯罪的最大比例由公司自己的员工犯下,包括具有高度复杂技术技能的人和相对新手的人。
生成档案或计算机罪犯分类的企图在其范围内受到限制。该领域几乎没有经验研究,但网络犯罪科目的分析表明,大多数是男性,至少有一所高中教育,单独犯下犯罪,并且在18至23期的学生范围内。
应对网络犯罪
网络犯罪的出现导致司法管辖区内和之间的立法变化,镜像新技术不受地理界限的限制。实际上,罪犯与犯罪现场相关的位置是一个重要的特征。在传统犯罪,如入室盗窃方面,罪犯在犯罪现场身体存在。这与网络犯罪非常不同,其中违法者通常不存在,而且可能位于另一个国家。网络犯罪也在犯罪方面开辟了许多灰色地区。例如,许多人可能会从事他们甚至没有意识到的活动是犯罪,例如来自朋友的海盗软件。
与网络犯罪有关未来存在许多挑战。互联网上的犯罪活动并不类似于物质世界的类似行为。互联网以几种方式增强了刑事和偏离行为的潜力。其中的第一个涉及世界各地访问互联网的戏剧性增加,为这些活动提供无限的犯罪行为和庞大的市场的机会。互联网还为罪犯提供了匿名或断开连接的感觉,降低了拘留的风险,降低了通常与犯罪活动相关的身体风险水平。它还挑战了传统的时间和空间概念。
参考:
- 戈登,S.,&Ford,R。(2006)。论网络犯罪的定义与分类。计算机病毒学期刊,2(1),13-20。
- Jubkes,Y.,&Sharp,K。(2002)。犯罪,偏差与个性的自我:超越物质的危险。在犹太人(ed.),dot.cons:互联网上的刑事和偏执的身份(第1-14页)。Cullompton,英国:威廉。
- Speer,D. L.(2000)。重新定义边界:网络犯罪的挑战。犯罪,法律与社会变迁,34,259-273。
- 泰勒,M.,&Quayle,E。(2003)。儿童色情内容:互联网犯罪。布莱顿,英国:Routledge。
- 墙壁D. S.(2004)。数字现实主义与垃圾邮件的治理作为网络犯罪。欧洲刑事政策和研究中的欧洲期刊,10,309-335。