1、1,对建立可更新可协调的计算机犯罪立法 框架的需求,Richard G Turnbull 公共起诉高级助理主任 司法部 香港特别行政区 中国,2,近来,在家庭,政府以及商业领域,计算机的使用都呈现出较大的增长。,3,计算机应用的广度可以在欧洲共同体1998年发布的报告中看出: 100个国家接入了互联网 互联网用户的数量到2000年将增长到2.5亿 到2003年将是5.02亿,4,在美国 : 1999年有1亿的互联网使用者 到2003年有1.66亿使用者,5,2000年远东经济回顾报告阐明在1999年亚洲就有5000万互联网使用者 根据高盛公司(Goldman Sachs)的报告 ,到2003年
2、,将增长到6400万 澳大利亚犯罪学研究所在2002年发布的的报告预测亚太地区到2005年将会有2.42亿用户,6,依据国际数据公司的说法, 在1998至2003年之间,亚洲作为一个整体,互联网用户将表现出40的年增长率。 印度76% 中国大陆 51% 韩国 49%,7,在数量方面,中国在2002年有0.56亿互联网用户,超过日本成为亚洲最大的用户群 在4年的时间里,这个数字将增长到2.57亿。,8,香港的互联网使用者的百分比已经很高,58.4% 的家庭已经接入了互联网,9,互联网和电子商务的使用的增长率是全球国内生产总值增长率的40倍。 在2001年,电子商业交易的总价值约为70亿美元。,1
3、0,根据Garner Group的报告,2000年在亚洲地区企业对企业的互联网商业交易的总值达到了968亿美元,大概是全球总量4332亿美元的22 高盛公司 (Goldman Sachs)认为亚洲的电子商务市场今年将从1998年的7亿美元增长到320亿美元。,11,照此发展,全世界的企业对企业的电子商务市场在2005年将达到8.5万亿,12,电子商务在亚太地区正在迅速的扩张 在这个地区企业对企业的交易到2004年预期将价值9100亿美元,到2005年将占全球交互交易的近30。,13,在以信息为基础的部门新的商业结构正在形成,14,几乎没有任何疑问,互联网为很难达到的社会利益的实现提供了不可估量
4、的机会。,15,在地球相对的两方的人们可以以低廉的成本实时联络 人们能够直接访问大量的数据 医疗诊断甚至外科手术的过程可以远程指导,16,商业行为以空前的效率,更加广阔的选择机会以及非常低廉的价格运行 Forrester公司研究表明全球企业对企业的在线交易到2004年将达到2.7万亿美元 Gartner 集团认为这个数字到2004年将接近7万亿美元,17,为了最好的利用电子通讯所提供的商业机会,一个安全的环境是必需的 现代的计算机和互联网技术是令人惊奇的 它使人们能够控制每件事情,除了技术本身,18,绝大多数的新技术可以以很多方式被应用,可能对社会有益,也可能危害社会 新的技术可能导致一些社会
5、不需要的行为的新形式,19,在对付那些大量的从事非法行为的并掌握复杂的技术的个人方面,互联网并没有比其它的技术更好。 互联网是正在增加的滥用计算机来从事计算机犯罪的黑暗面。,20,互联网和电子商务的扩展为计算机犯罪提供了一个成熟的环境。 匿名 不必面对面的接触 通过造成错觉来避免被发现,21,互联网和计算机为犯罪者的犯罪行为提供了一个新的工具: 诈骗 攻击社团或者政府的网站 传播病毒,22,在线贩卖妇女和毒品 洗钱 侵犯版权 儿童色情 在线赌博,23,非法活动的精确范围不清楚 缺少精确的统计 没有计算机犯罪的明确定义 许多计算机相关的犯罪是无法觉察或者无法报告的,24,计算机和互联网使用的增长
6、使在系统中保持秩序和稳定面临风险和挑战 这意味着当社会被转变成互相依赖和紧密相互作用的地球村的同时,这些令人惊奇的发展正在变得越来越复杂,25,社会需要更加有创新性,更加警惕,更加负责任,更加灵活和多样以应付和保持竞争。,26,需要在国家,地区以及全球的层次上发展合适的政策(评价和决定在快速增长的数码时代是什么构成了威胁/安全要素)已经成为了必须。,27,对于立法者,政策制定者,工业和法律执行机构来说,快速增长的互联网和电子商务已经使应对非法行为具有了相当紧迫的优先级,28,利用计算机和互联网的犯罪在性质上不仅是跨越国界的,而且及其复杂和隐秘。,29,今天的主题是关于有预兆的威胁的识别。 由于
7、计算机相关的犯罪的多样性,它是部分可以预知的。,30,(1) 计算机法律的需求是什么? 计算机犯罪组成的形式 从事计算机犯罪的人的类型 计算机犯罪的广度 (2) 考察为什么制定这样的法律对于所有的国家都是必需的。,31,(3) 为了在计算机犯罪的法律上达到协调,国际上需要采取那些步骤。,32,计算机犯罪的类型 深度和影响,我们在香港的经验表明,连接在互联网上的计算机通过以下三种方式参与犯罪活动 : 计算机作为目标 计算机作为存储设备 计算机作为犯罪工具,33,计算机作为目标,计算机可以成为被攻击的目标. 这种现象发生于在没有授权的情况下获取信息或者损坏计算机的时候,34,一个非常明显的犯罪方式
8、是计算机的机密或者计算机提供的信息或服务遭到攻击,35,这种形式犯罪的目标针对计算机系统时,通常是要获取存储在计算机系统上的信息,或者在没有授权的情况下控制目标系统,或者改变数据的完整性, 或者干涉计算机或者服务器的可用性,36,未经授权入侵目标系统被称为“黑客” 政府部门的网站经常成为黑客们的目标 据报告,在1996年,入侵者们在新加坡的政府网站上插入了超过100个政府官员的用户名,37,1997年,马来西亚霹雳州(Perak State) 的一个政府网站被攻击 2000年,马来西亚的议会网站的内容被删除 2000年6月,香港的政府网站遭受了黑客的拒绝服务攻击而导致了服务的暂停,38,黑客们
9、也袭击一些非政府的系统来获取有用的信息。 盗取商业秘密 更普遍的是未经授权复制具有版权的材料 用来偷取和使用个人数据或者转移基金,39,根据美国安全公司Riptech 2002年的报告,在2002年7月到12月黑客对企业的计算机网络的攻击已经暴涨了79% 。 40% 聚集于特定的目标而不是通常的黑客的随意攻击行为,40,报告发现最大数量的袭击产生于 美国 - 30% 韩国 - 9% 中国 - 8% 法国 - 4.5%,41,计算机被滥用以产生虚假的身份进行诈骗 以盗取信用卡号和密码通过电子商务来出售假货的形式进行犯罪,42,计算机成为犯罪目标的另一种形式是垃圾邮件(一条信息被传给成千上万人的不
10、断扩大 )的形式 它包括网站的超载或者通过主动向一个特定的用户发送大容积的数据造成的超载,43,美国的研究公司, YanKee 集团在2003年, 估计垃圾邮件的数量在美国已经达到了每个使用者255件,比2000年的数字增长了 3% 美国在线和微软公司估计他们处理的 50% 的信息是垃圾邮件,44,根据YanKee 集团的报告,由垃圾邮件引起的金融集团的损失在2002年是80亿美元 根据香港互联网服务提供商协会的报告香港的使用者收到的10 - 30%电子信件是垃圾信件,45,产生于中国的垃圾邮件的数量正在随着上网人数的增加而增加 这样的行为加重了网络的负担,46,病毒攻击计算机是计算机犯罪的另
11、一种形式,在经济上,这已经引起了破坏性的后果。 评估报告显示病毒袭击信息系统对全世界经济的冲击在1999年达到了121亿美元。这是一个持续增长的问题。,47,根据联邦调查局和计算机安全协会计算机犯罪安全调查的第7个联合年报,2002年病毒在美国仍然是计算机犯罪攻击的最通常的形式。,48,在被调查的500人中, 85%报告了由于病毒和蠕虫爆发引发的增加的经济损失 全部经济损失从2001年的0.453亿美元增长到了0.499亿美元 平均损失是243,800美元到283,000美元,49,美国认为通过计算机病毒引发的计算机犯罪袭击的广度由英国的经历也得到了证实 2001年英国的分析家发现三百分之一的
12、电子邮件被感染,而在1999年这个数字是一千五百分之一,增长了5倍。,50,根据独立的计算机经济研究机构,病毒爆发观察者的报告,2001年全球的公司为病毒支付了260亿美元。,51,根据Symantec North Asia2003年的报告, 美国仍然是全世界病毒攻击的主要来源,占 35.4% 韩国位居第二位 - 12.8% 中国大陆 - 6.9% 香港位于第12位 - 1.3%,52,计算机作为存储设备,计算机被用来从事非法活动的第二种方式是把计算机当作存储的媒介。,53,计算机作为犯罪的工具,在香港计算机被用来计算机犯罪的第三种方式是作为联系的工具。 许多属于这一种类的犯罪是简单的传统的要
13、成伙从事的犯罪,例如 诈骗 - 侵犯版权 伪造 - 儿童色情,54,在线活动被用来促进传统的非法活动的广阔传播范围 电子邮件被用来计划和协调任何类型的非法活动,甚至传达威胁(网络骚扰)或者向受害者讹诈。,55,网络骚扰能够使某些目标产生麻烦甚至极度恐惧 计算机在垃圾邮件中被用作犯罪工具,在生产领域产生损失,导致犯罪,56,澳大利亚政府的报告发现计算机被用来发送垃圾邮件,兜售黑市毒品,名人的色情图片,伪造奖项以及尼日利亚洗钱诈骗,57,(2003年5月) 美国联邦贸易组织的报告发现 三分之二的垃圾邮件包含一项或者更多的欺骗成分 美国案例 : 索尼游戏站, 色情,58,垃圾邮件经常是可能具有合法目
14、的的小型商业活动,但是更多的不是这样 ,美国案例的直接销售收入是7400万美元,59,利用计算机来产生社会动荡,例如香港案例 - SARS 滥用计算机作为计算机犯罪的工具,来伪造文件或者货币,60,制造自动化犯罪软件的罪犯和购买和使用这些软件的人正在利用计算机作为从事犯罪活动的工具,61,计算机犯罪的种类,两种计算机犯罪的罪犯 外部的黑客 内部的计算机技术人员,62,外部的黑客,把袭击他人的计算机当作一种乐趣,挑战,好奇,学习经历,或者提醒社会的弱点。,63,由于所引起的危害严重,他们的行为被更加认真的观察,例如 黑手党 我爱你病毒 英国的 Gary McKinnon(著名黑客),64,政府正
15、在对下列犯罪作出快速反应,例如 红色代码病毒 Nimba 计算机蠕虫病毒 需要国际合作,65,内部的计算机技术人员,他们是组织内部的工作人员,66,计算机协助犯罪报告 由愤怒的程序员发起的,包括时间炸弹,能够在犯罪者离开公司几个月后清除整个公司的数据库 被解雇的员工在收拾东西时删掉任何他们能够接触的计算机的所有内容,67,68,2000年,澳大利亚维多利亚州的调查显示内部人员滥用计算机的程度- 83%的被调查者的计算机系统受到来自内部的攻击, 而只有58%的被调查者受到了来自公司外部的攻击,69,在美国,旧金山计算机安全协会与美国联邦调查局联合发布的年度计算机犯罪调查发现在2001年 500人
16、接受调查, 82%举证独立的黑客而75% 来自不满的雇员,70,从事计算机犯罪的人被这样分类过于简单,71,我们脆弱的信息系统受到的威胁来自于恶作剧的青少年违法者,恶意的黑客,白领犯罪者,职业犯罪者等等。犯罪者经常从一个角色转变到另一个角色或者同时扮演多种角色,72,安全调查者的报告显示正脱离公司的可信任的员工是最可能从事此类犯罪的人员,73,职业犯罪者和恐怖分子组成了犯罪群体的另一部分 职业犯罪者的部分和全部收入来自于犯罪并把计算机用作交易的工具,学习利用技术来达到他们的目标,74,恐怖分子 这些个人或者团体具有极端的政治,宗教或者社会目的 在计算机犯罪方面表现较少。 近来,他们已经转向了由
17、易受攻击的、可以预测的、处处存在的计算机组成的计算机空间。,75,我们的信息系统的最大的潜在威胁来自于那些掌握技术,知识,资源,权威和动机去滥用信息的个人和团体,76,许多犯罪者是懒惰的,他们寻求容易实现他们的目标的简单方法,77,在确定威胁的最大来源后,法律需要对付它。我们要运用我们的技能来针对这一点。,78,计算机犯罪的范围,计算机犯罪导致的损失从5.55亿美元到130亿美元 CSIS 1998年的报告 电子犯罪的损失每年为100亿美元,79,在经济损失方面没有明确的统计是因为没有人知道有多少没有报告的案例,80,2000年四月计算机犯罪安全调查 : 643个组织 90%安全受到侵犯 损失
18、2.65亿美元,81,滥用计算机导致的损失超过了被证实的数字被美国联邦贸易组织证明,在2000年, 28个国家, 发现1600个网站有诈骗嫌疑,82,计算机安全协会与联邦调查局共同发布调查(2001) 503 个美国公司, 政府机构, 经济和医学协会被调查 - 90% 发现了安全受到了侵犯 34% 向权威组织报告受到了攻击,83,尽管存在许多未报告的案例,计算机犯罪导致的经济损失正在增加 2001年的调查报告显示被调查者遭受了 4.55 亿美元的损失, 而2000年是3.77亿美元,而其中只有一半报告了他们的损失,84,在亚洲,过去的两年里,损失显著增长 在韩国,黑客案例从1998年的158件
19、增长到2000年的572件 黑客们还袭击了日本,菲律宾和香港的政府网站,85,澳大利亚犯罪学研究所在2002年1月发布的报告发现- 在亚太地区十分之一的互联网交易是诈骗 在商业上和政府的诈骗具有同样的数量,86,消费者,政府机构和商业正在越来越多的成为利用互联网漂白非法收入的有组织犯罪的诈骗者的目标 报告显示诈骗数额巨大而且很难追捕,87,当人们想到到2005年亚太地区的互联网使用者将达到2.42亿的预测时这种现象就更加令人担忧,这意味着这个地区的国家将不可避免的受到互联网诈骗的影响,88,Garter Group 2000年在香港发布的包含160个公司的报告显示在线交易的诈骗比通过传统渠道的
20、购买要高12倍,89,用货币来表示,这意味着互联网交易的欺诈率为每一百美元达到25美分-28 美分而传统的交易为 7美分。,90,在1998到2003年间,香港的计算机犯罪呈现了很大的增长。,91,92,在1998到2002年与计算机相关的犯罪约增长了615% 香港生产力促进局2000年的调查报告显示香港三分之一的公司发现在过去的12个月中他们的安全系统受到了侵犯,93,计算机法律的需要和协调,由于互联网使用者在亚太地区的预期增长以及利用计算机技术和互联网从事犯罪的相应增长,在这个地区没有一个政府能够忽视急剧增长的犯罪趋势而不通过法律来寻找对策,94,由于直接的经济损失,所有亚太经合组织的成员
21、国的经济都促使通过法律来处理计算机犯罪,95,亚太地区的企业对企业的电子商务交易到2005年预期将达到 9100亿 任何一个没有地方法律来保护这样的交易的国家都将在分享电子商务这块大蛋糕时落在后面,96,没有适当的计算机犯罪法律的国家将以整个国家的公民的工作为代价 这可以从利用数字技术非法复制智力财产中清楚的看出,97,98,三分之一的CD是盗版 BSA估计盗版软件在2002年花费美国工业131亿美元,比2001年的110亿美元增长了19%,99,The BSA 2001年的盗版报告发现亚太地区的盗版率在经历了 1994 1999年的持续下降后,呈现第二次增长从51到54 地区的软件收入损失在
22、2001年是47亿美元,100,亚洲和世界的最高的盗版率是越南94%以及中国大陆92% 香港的软件盗版率是53% ,对于发达地区这个比率是很高的 (加拿大38%) 白宫2000年的报告 违法产品阻碍了合法的制造业的发展,101,由盗版引起的失业在不同的国家是不同的 软件盗版使加拿大的信息工业每年的花费超过了4亿美元 在加拿大使用的大约 39% 的商业软件是非法复制品 27% - 20,000个工作岗位,102,没有合适的地方计算机犯罪法律来惩罚非常简单的智力财产盗版, 使亚太地区的国家损失了几十万的工作岗位,数十亿的工资收入和税收,103,计算机技术的进步给全世界的团体带来了利益,104,计算
23、机犯罪威胁到了世界共同体的共享的利益,因为计算机犯罪是没有国界的,105,自由和利益被破坏,除非通过全球的反应来迎接所面临的全球挑战 需要法律上的高度协调以及更加有效的国际合作,106,每一个司法体系必须根据自己人民的利益来制定自己的法律 不同的法律, 不同的计算机犯罪水平 在反计算机犯罪时平衡不同国家的利益来确保国际法原则,107,欧洲理事会在计算机犯罪方面的协定,2001年11月生效 超过33个国家在协定上签字,包括一些非理事会成员国,108,协定针对三个领域:(1) 在计算机犯罪领域协调各国国内关于攻击和相关犯罪规定的实体法的法律基础,109,(2) 为国内的犯罪诉讼法提供调查和起诉这样
24、的攻击以及其它的通过计算机系统或者被证明与电子形式有关的攻击所必须的权力 (3) 建立快速并且有效的国际合作体系,110,协定被分成几章,每一章进一步被分成节,每节又包含许多条款 最重要的章是第二章,这章陈述了在国内层次所采取的措施 实体法和诉讼法,111,第三章涉及国际合作,112,第二章 (条款 1 - 13),第一部分 阐明犯罪学家认可的犯罪 犯罪的列表是刑法上的最小标准,113,核心犯罪 第1节 对计算机数据的机密性,完整性和可用性的攻击,例如: 非法侵入计算机系统 中途截取非公开的计算机数据的传输 干涉计算机数据,114,计算机相关的犯罪 第二节 通过计算机系统实施的传统的欺骗和伪造
25、犯罪,115,内容相关的犯罪 第三节 控制儿童色情作品的传播和儿童的性暴力,116,侵犯版权相关的犯罪第四节 需要每个签约国承认侵犯版权是犯罪的,117,辅助责任和制裁 第五节规定了合法的人的义务,118,第二部分 (条款 14 - 21) 涉及诉讼法 在国家层次上,为了调查第一部分规定的犯罪所采取的措施,119,条款 14 强迫国家采用法律措施认定在第一部分所规定的犯罪的程序以及证据的收集,120,条款15 认可人权的保护 适当的司法和独立调查的权力和程序,121,第二节 涉及计算机数据快速保存,122,条款 16 和17 确保计算机数据的快速保存,公布存储数据和业务数据的措施,最多为90天
26、,123,业务数据的保存非常重要不仅在国家层次,而且在国际层次采取措施是重要的,124,第三节 生产订单 条款 18 需要政党强迫人们提供存储的计算机数据或者相应的信息,125,第四节 计算机数据的搜查和查封 条款 19 在计算机数据的搜查和查封方面实现法律的现代化,126,国内诉讼法必须允许对存储数据的媒介的查封,127,第五节 涉及计算机数据的实时收集 条款20和21 需要政党立法允许业务数据的实时收集 内容的收集仅适用于严重的犯罪,128,诉讼法的规定对于如下行动非常重要 : 国内法律的执行 国际计算机犯罪案例,例如香港的网络骚扰案件,129,第三部分 司法权 条款 22 要求政党确定条
27、款2 - 11 所列出的犯罪的司法权限,130,第三章,包含确保签约国在高科技犯罪的调查和起诉上提供最大可能的协助的规定,131,条款 25 指明在手段允许的范围内引渡的程序 条款26 - 35 包括与相互法律协助相关的大量规定,132,条款 29 - 31 关于存贮的计算机数据的迅速保管和公开 条款33为业务数据的实时收集提供帮助,133,条款35 迫使签约国指明一个联系点, 在 27/7的基础上可用, 确保在国际计算机犯罪调查中能够提供即时的帮助,134,香港在协调计算机犯罪法律方面所参取的手段,香港是在国际贸易的基础上发展起来的 今天它是一个领先的金融中心,它的港口是世界上最繁忙的港口之
28、一 香港的大多数经济活动是通过计算机技术的应用产生的,135,香港政府在实现建立合适的地方法律所需要的条件方面反应迅速,以处理威胁它的经济繁荣的计算机犯罪,136,2000年3月香港政府建立了部门内部的小组考查计算机相关的犯罪并回顾现有的立法,137,几个政府机构参与其中,138,所采用的手段是考查计算机犯罪协定的每一个规定,然后发现我们法律所缺少的协定中的规定,如果缺少,给出修正的建议,139,这个小组在2000年9月末给出了许多要迎接挑战立法必需改进方面的建议,并在2001年7月被执委会批准,140,为互联网服务提供商保留顾客使用互联网的记录,例如保留顾客一定时间内的通话分钟的记录,制订了
29、指导方针,141,立法允许允许警方使用私人的密码解密信息,他们调查的内容服从司法监督,142,司法规则的扩展以覆盖计算机黑客袭击- 立法已经被起草,正在等待立法会的批准 怀着犯罪或者不诚实的目的非法入侵计算机的惩罚增加,143,教育公众阻止计算机犯罪并在这个过程中帮助私有部门 通过法律的影响,实施强迫互联网服务提供商删除非法材料的程序 加强香港警方和海外合作者之间的联系,144,起草了处理计算机证据的程序的标准。为这些措施的引入起草了时间表 建立了一个 24/76联系点以方便国际计算机犯罪事务的合作,145,香港特别行政区政府的努力成果正在通过更好的实施得以加强 在警方的商业犯罪部以及海关,移
30、民局和反贪局有专门针对计算机犯罪的单位,146,在司法部有专业的检举人队伍以在法庭上以及咨询阶段提供合适的专家意见检举人和调查者与他们司法系统内的合作者保持经常的接触,147,结论,计算机犯罪威胁到了所有司法体系的稳定和安全 它需要政府与受影响的工业部门适当的,立即的协调的反应,148,亚太经合组织的领导人在2002年的墨西哥洛斯卡波斯宣言中声明要与恐怖主义作战,并促进经济增长,149,很好的第一步是亚太经合组织的政府们通过协调国内的立法遵守了声明 ,至少包括: 确保国内法律执行官员有效调查计算机犯罪的措施,150,定义计算机犯罪协定中列出的犯罪以及高科技犯罪的其它的普遍的形式为犯罪行为 非常严厉的惩罚来阻止可能的罪犯,确保法律协助的可用性和引渡,151,亚太经合组织的地区性的主动措施协调计算机犯罪法律有两个优点 在一个文化差异比较小,司法系统兼容性问题比较小的环境得以中实现,152,聚焦于补充其它政治经济联合体的努力的特殊的问题是亚太经合组织成员的目标,