法学院本科生2016—2017学年第1学期《刑法分论》课程期中作业专业:信息安全学号:_1511386姓名:张焜成绩:_________网络犯罪及其刑法规制——以伪基站犯罪为例摘要:从1946年的ENIAC(The Electronic Numerical Integrator And Computer)到如今智能计算机,计算机的发展瞬息万变,计算机的诞生也伴随着互联网的出现及飞速发展,他们彻底改变的我们的生活,更引发了第三次工业革命——“信息时代”。
而一个新事物的出现必然导致其相应的违法犯罪行为在阴暗面滋生。
网络也是一把双刃剑,各种网络犯罪层出不穷,给国家、社会、和个人财产都造成了巨大损失,甚至对国家安全造成威胁。
因此遏制网络犯罪刻不容缓。
本文针对网络犯罪问题,站在理工科角度,运用所学的法学知识及前人的发现与理论,分析了我国现行刑法对网络犯罪的规制,以及如何对其完善的一些思考,其中在第二部分重点研究了伪基站犯罪这一行为及其解决的方法。
关键词:网络犯罪;刑法规制;伪基站一、网络犯罪概念、分类及其特点(一)网络犯罪的概念1·网络的概念:在阐述网络犯罪之前,我们首先应该了解一下什么是网络?首先我们应明确,此文所研究的“网络”是互联网IT行业有关的网络,而非数学物理等意上的网络。
于此,网络是计算机通过外部设备互相连接用于信息传递形成的集合体。
基础载体是计算机系统,传输途径是网络互联设备,信息的格式是相关协议,任何网络信息在传输过程中,都是以“0”和“1”的数字化存在。
2·网络犯罪一词来源:“网络犯罪”一词是欧盟各国于 2001 年11 月23 日在匈牙利布达佩斯签署的《网络犯罪公约(Convention on Cybercrime)》中确立的。
学者将“Cybercrime”译为“网络犯罪”,从此这个新生的法律术语得以在官方的文件上正式使用。
3·网络犯罪的进化及定义上的分歧网络犯罪,并非一确切不变的概念。
理论界对于网络犯罪的认识基本经历了三个阶段,即从以计算机的信息系统作为犯罪对象本身的"计算机犯罪"到现今的以计算机网络作为犯罪工具的犯罪,再到强调网络向生活平台、社会空间演化的特点的网络犯罪空间概念,这一概念认为我们已经在互联网的推动下进入了"双层社会",也就是网络社会和现实杜会两个维度[1]。
网络空间概念的出现也是一个全新的犯罪领域概念的出现,它内在的承认了网络犯罪所赖以生存的土壤是区别于传统犯罪的。
网络犯罪的概念也发展为:指利用计算机、网络技术等信息技术实施的严重危害计算机、网络和数据安全的或者利用计算机网络为主要犯罪手段的犯罪行为。
而在对网络犯罪定义时,主要有以分歧:一是将网络视为某种工具的“网络工具论”,二是针对网络进行犯罪的“网络对象论”,三是将网络作为工具,并以此侵害网络或其他客体进行犯罪的“工具概念折衷论”。
其实,信息技术在以超越我们想象的速度发展着,尤其是物联网技术的发展,使得网络的载体不仅仅是计算机或者手机,各种家电甚至于衣服鞋子,都已经称为网络的载体,在一定程度上,也扩大了网络犯罪的范围。
因此笔者认为:无论是将网络视为工具还是针对网络犯罪,都应该属于网络犯罪的范畴,可将其划分为不同种类的网络犯罪行为。
并且,一切可以应用网络的载体,均可成为犯罪的工具或者犯罪针对的对象,因此,当下的网络犯罪,应当指的是:利用计算机、网络技术等信息技术实施的严重危害网络及其网络载体或者利用计算机网络为主要犯罪手段的犯罪行为。
(二)网络犯罪的分类:针对前面提到的关于网络犯罪的不同的定义学说,可将网络犯罪分为不同的类型。
事实上,就像对于“计算机犯罪”的定义一样,无论是因为英美法系还是大陆法系,都将均将“计算机犯罪”大致划分为两类,一类是以计算机为犯罪对象的行为,另一类是以计算机为犯罪工具的行为。
类比之下,我们可以将“网络犯罪”大致分为以下两大类:一是在计算机网络上实施的犯罪种类:如非法侵入计算机信息系统罪;破坏计算机信息系统罪。
表现形式有:袭击网站;在线传播计算机病毒。
二是利用计算机网络实施的犯罪种类:如利用计算机实施金融诈骗罪;利用计算机实施盗窃罪;利用计算机实施贪污、挪用公款罪;利用计算机窃取国家秘密罪;利用计算机实施其他犯罪:电子讹诈;网上走私;网上非法交易;电子色情服务、虚假广告;网上洗钱;网上诈骗;电子盗窃;网上毁损商誉;在线侮辱、毁谤;网上侵犯商业秘密;网上组织邪教组织;在线间谍;网上刺探、提供国家)机密的犯罪。
(三)网络犯罪的特点网络犯罪,作为时下最严峻的社会问题之一,有着很多区别于其他犯罪的特点。
通常而言,网络犯罪具有以下特点:1·复杂性。
网络犯罪的的复杂性特点体现在犯罪主体、犯罪对象、犯罪手段等多个方面。
例如就犯罪主体来说,任何罪犯只要通过一台联网的计算机便可以在电脑的终端与整个网络合成一体,调阅、下载、发布各种信息,实施犯罪行为。
而且由于网络的跨国性,罪犯完全可来自各个不同的民族、国家、地区,网络的“时空压缩性”的特点为犯罪集团或共同犯罪有提供了极大的便利。
2·网络犯罪成本低、风险小,危害广泛。
据调查统计,已被发现的利用计算机或网络犯罪的比例只是总数的5%-10%,而在这些已被发现的案件里因被告发、计算机故障、线下处理业务时被偶尔发现的等偶然因素被察觉比例大,可W说网络犯罪具备隐蔽性强和侦查难度大的特点。
同时除了网络犯罪的发现率极低之外,因现行的网络立法由于与社会发展相比还具有一定的滞后性,也是其犯罪成本低、风险小的一个方面。
也就是在运种内外环境的结合下,网络犯罪结合其时空跨度大、效益高特点,充分的发挥了其危害广、破坏性极大的特点。
3、持获利和探秘动机居多计算机犯罪作案动机多种多样,但是最近几年,越来越多计算机犯罪活动集中于获取高额利润和探寻各种秘密。
据统计,金融系统的计算机犯罪占计算机犯罪总数的60%以上。
全世界每年被计算机犯罪直接盗走的资金达20亿美元。
我国当年发现的计算机作案的经济犯罪已达100余件,涉及金额达1700万元,在整个计算机犯罪中占有相当的比例。
4·低龄化趋势网络犯罪主体的低龄化是指网络犯罪的犯罪主体年龄具有趋于小龄化的特点,并且低龄的人占比越来越高,这实际上也符合当前网络主体结构的发展趋势。
5·巨大的社会危害性网络的普及程度越高,计算机犯罪的危害也就越大,而且计算机犯罪的危害性远非一般传统犯罪所能比拟,不仅会造成财产损失,而且可能危及公共安全和国家安全。
二、伪基站犯罪的分析(一)伪基站的简介及其原理1·什么是伪基站?很多人可能对“伪基站”这一词很陌生,但提起垃圾短信,大部分人都深受其害。
伪基站,就是大量发送垃圾短信的一种手段。
伪基站,顾名思义,“伪”即假,伪基站就是“假基站”,与合法基站的区别在于伪字,伪基站就是一个基于软件无线电理论开发,能够模拟移动通信基站的无线电收发设备。
软件无线电技术是一门21世纪兴起的无线电技术,其理念是利用通用的硬件平台,通过软件定义和无线通信协议,实现任意频率上接受和发送任意的信号。
通过仿冒运营商移动网络发射射频信号对覆盖范围内的手机进行短信群发操作。
这些短信大多是事先设置好的商业业务短信,因此又名“圈地短信群发设备”,“小区短信设备”,“广告机”。
2·伪基站的工作原理工作原理:伪基站工作原理,根本上在于GSM通信机制本身的缺陷。
GSM全称是Global system for mobile communications(全球移动通信系统),是欧洲电信标准组织ETSI制定的一个数字移动通信标准,采用时多分址的空中接口技术,自90年代中期开始陆续被100多个国家采用。
GSM中安全相关的机制主要有[2]:第一,通过鉴权认证机制来保护用户身份的合法性,防止假冒攻击的发生;第二,通过对无线传输进行加密来保证通信信息的安全性,防止窃听者获得通信消息的内容;第三使用SIM卡储存用户信息,其独立于终端设备,所以具有一定的安全性。
第四;通过使用临时身份识别即临时用户识别码来保障用户隐私,防止不法分子在无线信道上对用户进行跟踪。
其中,与伪基站工作密切相关的就是鉴权认证机制。
GSM的鉴权机制是一个单向的认证过程,即网络对用户的认证,它保证了接入用户的合法性,,但是缺少用户对网络的认证,即用户无法识别接入的网络是否合法,伪基站正是利用这种鉴权机制的缺陷来让用户接入伪基站网络,从而开展不法活动。
通俗来说,伪基站,是因为网络系统可对用户进行鉴别而用户对网络系统不可鉴别的不平等的信息交互产生的。
(二)伪基站的危害伪基站的危害程度,远远超过想象。
1.影响巨大:一个伪基站每日可发送短信三万多条,非法获利数额巨大。
2.伪基站隐蔽快速发送短信的特征,可被不法团体和组织利用,作为反动及错误宣传的工具,对社会安定造成影响。
3.不法分子可以通过伪基站非法获取用户信息,即IMSI和IMEI可被记录,从而进一步对用户进行窃听和跟踪,严重侵害用户隐私。
4.电磁辐射污染:伪基站经常安装在人群密集区域,其发射功率大,无法满足GB8702-1998中规定的公众照射导出限值12V/M的要求,可能造成电磁辐射污染。
(三)·伪基站的治理伪基站问题日益严重,越来越受到政府部门和相关企业的重视,目前针对伪基站的防范工作已经陆续展开,有的也取得了一定的效果。
总的来说,目前进行的伪基站防治的相关工作主要包括以下三个方面:一方面是加强监管工作。
首先是运营商对伪基站进行了密切的监控,一旦在网络管理系统上发现用户通往率增加,某些基站发生拥塞,就立刻通过信令监控平台统计受影响的终端异常位置更新频次和更新到正常基站的小区号CI,确定大致的区域,然后集中网监人员、带着便携频谱仪到目标区域进行排查,最终追踪到正在运行的伪基站。
其次是相关行政机关加强对伪基站的搜索和查处,对抓捕的不法分子进行询问和调查,摸清伪基站的销售渠道后从源头打击伪基站的制造者,并用法律的手段对其进行惩处。
另一方面是采取技术手段。
一些互联网企业推出的手机安全防护软件提供了拦截垃圾信息的功能,声称对伪基站有较高的识别率。
而在相关研究上,有研究人员提出修改小区重选算法的相关参数,让运营商合法网络的C2值高于伪基站网络的C2值。
当然,针对伪基站这一行为,其最直接也最彻底的手段应该是改变GSM鉴权机制,改为双向鉴权。
然而,这些方法,哪怕是更改GSM鉴权机制,也只能是对伪基站这一确切的犯罪活动进行打击。
因此,若想对所有的网络犯罪活动进行规制打击,第三种方法则是终极方法——对网络犯罪进行法律规制。
而下文则将着重分析伪基站及其他网络犯罪活动的法律规制现状。
(四)·有关打击伪基站犯罪的司法解释在意见出台之前只能按照无线电管理条例“擅自设置、使用无线电台(站)”处理,处罚只有查封或者没收设备、没收非法所得。