微信,国内用户最多的社交软件,因其强大的功能,使人们的生活更加便利。微信给人们带来极大的便利同时,也被黑灰产业人员用于违法犯罪活动。黑灰产业人员从事违反犯罪活动往往需要大量的微信账号且会选择使用非本人账号,在面临大规模封号的情况下,对微信账号的需求不断扩大。此时,在巨大的市场需求和高额的利润驱使下,“微信号商”行业应运而生。“号商”通过多种手段及渠道获取大量微信账号进行贩卖,从中赚取差价。
根据当前的法律法规,“微信号商”的相关行为涉嫌犯罪,本文将对“微信号商”的刑事法律风险进行分析。由于“号商”行为模式不同,可能触犯的罪名也有所区别,从司法实践来看,可能涉嫌以下几个罪名:非法获取计算机信息系统数据罪、侵犯公民个人信息罪、帮助信息网络犯罪活动罪及提供侵犯、非法控制计算机信息系统程序、工具罪及诈骗等下游犯罪的共犯。
具体情形如下:
一、提取微信62数据和A16数据涉嫌非法获取计算机信息系统数据罪
微信62数据和A16数据是在新设备第一次登陆微信时生成储存在安装目录的加密文件,作用是我们下次登陆微信号时可以进行检测匹配,免去登陆验证的步骤。因此,“号商”打包出售的文件通常包含62数据和A16数据。
根据《两高关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第十一条第二款规定:“本解释所成‘身份认证信息’,是指用于确认用户在计算机信息系统上操权限的数据,包括账号、口令、密码、数字证书等。”由此可知,微信62数据和A16数据属于上述规定的身份认证信息,亦属于计算机信息系统数据。
然而,“号商”贩卖的微信62数据、A16数据需要借助“技术软件”获取,该提取行为既违反了《计算机信息网络国际联网安全保护管理办法》第六条规定,属于《刑法》第二百八十五条违反国家规定的情形,又违反了“《微信软件许可及服务协议》第8.2.1.2 对本软件进行反向工程、反向汇编、反向编译,或者以其他方式尝试发现本软件的源代码;”的规定。根据《刑法》第二百八十五条第二款规定:违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,构成非法获取计算机信息系统数据罪。
因此,“号商”通过“技术软件”擅自提取微信62数据和A16数据属于违反国家规定,采取其他技术手段,获取计算机信息系统中存储的数据情形,涉嫌非法获取计算机信息系统数据罪
二、出售经实名认证的微信账号涉嫌侵犯公民个人信息罪
目前,“微信号商”获取微信账号主要有以下几种方式:批量注册、盗号和回收。通过批量注册微信的“号商”则需要大量的手机号进行注册及个人身份信息完成实名认证。由于自行购买手机卡成本较高,“号商”往往会选择“码商”接收验证进行微信注册,随后获取他人姓名及身份证号码用于实名认证,注册完成后寻找买家购买。通过盗号、回收他人微信通常已完成了实名认证,“号商”只需配合提取到的62数据和A16数据打包出售。
根据《最高人民法院、最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》第一条:刑法第二百五十三条之一规定的“公民个人信息”,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,包括姓名、身份证件号码、通信通讯联系方式、住址、账号密码、财产状况、行踪轨迹等。因此,上述“号商”获取的公民姓名身份证号码及实名认证的微信账号密码属于“公民个人信息侍敏行”。
在“(2018)豫1325刑初279号”张某侵犯公民个人信息罪案例中,张某通过网络向他人非法购买大量已注册使用的他人微信号,随后加价转手出售微信账号和密码。最终,张某被法院判处犯侵犯公民个人信息罪。
由此可知,“号商”非法获取他人姓名身份证号码及出售实名认证的微信老哗账号密码属于《刑法》第二百五十三条之一规定“违法国家有关规定,以其他方法非法获取及出售公民个人信息”的情形,涉嫌侵犯公民个人信息罪。
三、明知买家利用微信实施违法犯罪活动仍出售微信账号涉嫌帮助信息网络犯罪活动罪甚至成立下游犯罪的共犯
黑灰产业人员使用微信从事违法犯罪活动拿乎,微信号经常被封,由此需要大量的微信号作为犯罪工具,是“号商”的主要客户。“号商”
明知其出售的微信账号可能被用于网络犯罪,仍向他人批量出售可能同时涉嫌帮助信息网络犯罪活动罪和侵犯公民个人信息罪,择一重罪论处,通常会被认定为侵犯公民个人信息罪,相较帮助信息网络犯罪活动罪的量刑更重。
但是,笔者认为,并非“号商”出售微信号都构成侵犯公民个人信息罪,如果出售的微信号未经实名认证,无法识别特定自然人,不属于“公民个人信息”的范畴,进言之不构成侵犯公民个人信息罪,只能认定为帮助信息网络犯罪活动罪,从而适用较轻的量刑。除此之外,“号商”也并非实施上述行为即认定为帮助信息网络犯罪活动罪,根据《刑法》第二百八十七条之二 第三款规定,有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚,故也可能构成下游犯罪的帮助犯。
根据《关于办理电信网络诈骗等刑事案件适用法律若干问题的意见》第四条之三规定,明知他人实施电信网络诈骗犯罪,具有下列情形之一的,以共同犯罪论处,法律和司法解释另有规定的除外。因此,“号商”明知买家购买微信账号用于电信网络诈骗活动仍向其出售微信,根据上述规定,可能与买家成立诈骗罪共犯。
四、出售提取“62”、“A16”数据相关辅助软件涉嫌提供侵犯、非法控制计算机信息系统程序、工具罪
根据《刑法》第二百八十五条第三款规定:提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,构成提供侵入、非法控制计算机信息系统程序、工具罪。
在贩卖微信号的过程中,“号商”可能将相关辅助软件一并出售,让顾客自行使用软件侵入计算机信息系统,从而获取微信62数据。此时,“号商”可能涉嫌提供侵入、非法控制计算机信息系统程序、工具罪。
在(2020)皖0223刑初97号案例中,毛某从网络上从张某、蔡某等人购得微信号及可以绕开计算机微信安全验证程序登陆他人微信的“62数据"和“A16数据"和相关辅助软件,再通过微信群、QQ群对外进行宣传,以自己的QQ机器人或手工操作,向他人贩卖自己购得的微信号、“数据"和相关微信辅助软件,购买者通过微信或支付宝向毛某付款。期间,毛某将网上购买微信号及“数据"、相关辅助软件等,贩卖给下线严某等人,用于侵入电信等计算机信息系统,绕开微信安全验证程序,直接在自己的手机、电脑上登陆他人的微信、用于经商、发布广告或再贩卖给他人进行违法犯罪。最终,毛某被判处犯提供侵入、非法控制计算机信息系统程序、工具罪和侵犯公民个人信息罪。
综上,笔者通过“号商”相关行为模式总结出的多种刑事法律风险,以期对实务中办理此类案件起到一定的参考作用。
❷ 青少年网络犯罪的最新数据
今天,中国青少年研究中心向媒体发发布的《青少年网络伤害课题研究》的调查结果。根据该调查,青少年网络违法犯罪有增长趋势, 已成为严重的社会问题。近年来,我国青少年网络伤害和网络违法犯罪日益 ...
今天,中国青少年研究中心向媒体发发布的《青少年网络伤害课题研究》的调查结果。根据该调查,青少年网络违法犯罪有增长趋势, 已成为严重的社会问题。近年来,我国青少年网络伤害和网络违法犯罪日益增多,青少年的生存与发展面临着现实或潜在的危险。为此,中央综治委预防青少年违法犯罪工作领导小组办公室与中国青少年研究中心合作,于2008年5月——2009年5月开展了“青少年网络伤害问题研究”的课题项目。课题调查报告指出,根据公安机关公开发布的数据统计,1999年我国立案侦查的青少年网络犯罪案件为400余起,2000年增至2700余起,2001年为4500起,2002年为6600起。上述数据表明,青少年网络违法犯罪已成为严重的社会问题。青少年网络违法犯罪主要有四大类型:类型一:传播色情、暴力、恐怖等网络违法信息。网络色情信息以其独特的表达方式和传播方式具有诱惑性、隐蔽性和挑逗性,由于青少年的心理和生理不成熟,自制能力和判断能力较弱,往往沉溺于色情信息的浏览,难以抵抗其诱惑,引发违法犯罪行为。类型二:利用网络侵犯他人隐私权、名誉权、财产权等权利。网络犯罪的一个显著特点就是传统领域犯罪逐步向互联网渗透。犯罪人在互联网上通过各种手段选择被害目标,进而伺机实施违法犯罪行为。其中,以网友见面为幌子实施偷盗、抢劫、敲诈勒索、拐卖妇女、强迫妇女卖淫等犯罪行为,是传统犯罪向互联网延伸的最常见犯罪形式。另外,青少年利用网络实施盗窃行为的案件也屡有发生。类型三:非法破坏或者非法侵入计算机信息系统的网络违法犯罪行为。违法犯罪行为人利用黑客手段和制造网络病毒的技术,攻击互联网,非法侵入或者非法破坏计算机信息系统,给国家和社会带来严重的危害。部分青少年利用技术手段非法侵入法律规定以外的计算机信息系统,窃取他人账号、密码等信息,或者对他人计算机实施非法控制,严重危及网络安全。为了打击此类犯罪行为,2009年2月28日全国人大常委会通过了《中华人民共和国刑法修正案(七)》,在《刑法》第二百八十五条中增加两款规定,惩罚网络“黑客”行为。这表明计算机信息系统的刑法保护的范围扩大,保护计算机的各种文档、代码、用户的文件、银行帐号和其他即时通信账号、邮件账号、网络游戏账号、QQ等的账户和密码。类型四:基于网络的诱因实施盗窃、诈骗、故意伤害等违法犯罪行为。青少年受网络色情、暴力等不良信息的影响,产生犯罪心理,实施盗窃、诈骗、抢劫和强奸等犯罪行为,还有些青少年网民为解决在网吧上网的费用,实施盗窃、抢劫等犯罪行为。这些犯罪行为不仅严重侵犯了公民的人身权利、财产权利等方面的合法权益,破坏了社会秩序,而且使触法的青少年失足成为罪犯,影响了其以后的人生发展轨迹
❸ 网络犯罪包括哪些呢
在实践中,随着互联网的兴起,犯罪分子也从线下逐渐将精力转移在了线上。网络犯罪屡禁不止,线上犯罪是通过互联网、网站等载体盗取钱财或者进行信息攻击等等,那么网络犯罪包括哪些呢?阅读完以下为您整理的内容,一定会对您有所帮助的。一、网络犯罪包括哪些呢❹ 数据犯罪罪名
民埋陪哪营经济已经成为国民经济的重要组成部分,民营企业天然地具有创新的精神、开拓的勇气、源源不断的活力。然而民营企业法律意识淡薄、合规意识缺位,法治内驱力严重不足的客观情况,也使得近几年无数民营企业跌落神坛,涉民弯码企刑事案件呈现不断增长势头,尤其在涉及到公民信息、数据的采集和使用等领域,行业规则尚未完善,从业人员急功近利,都近一步加大了企业面临的刑事法律风险。❺ 网络犯罪有哪些种类
网络犯罪的种类如下:1、在计算机网络上实施的犯罪,如非法侵入计算机信息系统罪、破坏计算机信息系统罪;2、利用计算机网络实施的犯罪,如利用计算机实施金融诈骗罪、利用计算机实施盗窃罪;3、不履行网络安全义务实施的犯罪,如拒不履行信息网络安全管理义务罪、非法利用信息网络罪等。
法律依据
《中华人民共和国刑法》第二百八十五条 【非法侵入计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。【非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。【提供侵入、非法控制计算机信息系统程序、工具罪】提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。
❻ 2016信息安全威胁和趋势主要来自于哪些方面
随着2015年即将接近尾声,我们可以预期,在2016年相关网络罪犯活动的规模、严重程度、危害性、复杂性都将继续增加,一家负责评估安全和风险管理问题的非营利性协会:信息安全论坛(ISF)的总经理史蒂夫·德宾代表其成员表示说。“在我看来,2016年可能将会是网络安全风险最为严峻的一年。”德宾说。“我这样说的原因是因为人们已经越来越多的意识到这样一个事实:即在网络运营正带来了其自己的特殊性。”德宾说,根据ISF的调研分析,他们认为在即将到来的2016年,五大安全趋势将占据主导。
当我们进入2016年,网络攻击将进一步变得更加具有创新性、且更为复杂,德宾说:“不幸的是,虽然现如今的企业正开发出新的安全管理机制,但网络犯罪分子们也正在开发出新的技术来躲避这些安全管理机制。在推动企业网络更具弹性的过程中,企业需要将他们的风险管理的重点从纯粹的信息保密性、确保数据信息的完整性和可用性转移到包括风险规模,如企业声誉和客户渠道保护等方面,并充分认识到网络空间活动可能导致的意想不到的后果。通过为未知的各种突发状况做好万全的准备,企业才能过具有足够的灵活性,以抵御各种意外的、高冲击性的安全事件。”德宾说,ISF所发现的这些网络安全威胁趋势并不相互排斥。他们甚至可以结合起来,创造更具破坏性的网络安全威胁配置文件。他补充说,我们预计明年将为出现新的网络安全威胁。
1、国家干预网络活动所导致的意外后果
德宾说,在2016年,有官方背景参与的网络空间相关活动或将对网络安全造成附带的损害,甚至造成不可预见的影响和后果。而这些影响和后果的危害程度将取决于这些网络活动背后所依赖的官方组织。并指出,改变监管和立法将有助于限制这些活动,无论其是否是以攻击企业为目标。但他警告说,即使是那些并不受牵连的企业也可能会遭受到损害。
德宾说:“我们已经看到,欧洲法院宣布欧美数据《安全港协议》无效。同时,我们正看到越来越多的来自政府机构关于重视数据隐私的呼吁,尽管某些技术供应商会表示说,’我们已经彻底执行了端到端的加密。’但在一个连恐怖主义都变得日趋规范的世界里,当看到一个网络物理链接时,我们要如何面对这一问题?”展望未来,企业必须了解政府部分的相关监管要求,并积极与合作伙伴合作,德宾说。
德宾说:“立法者必须将始终对此高度重视,并及时跟上最新网络攻击技术的步伐,我甚至认为立法者本身也需要参与到预防网络安全威胁的过程中来。他们所探讨的一直是如何应对昨天已经发生的网络安全事件,但事实上,网络安全更多的是关于明天的。”
2、大数据将引发大问题
现如今的企业在他们的运营和决策过程中,正越来越多的运用到大数据分析了。但这些企业同时也必须认识到:数据分析其实是有人为因素的。对于那些不尊重人的因素的企业而言,或将存在高估了大数据输出价值的风险,德宾说。并指出,信息数据集完整性较差,很可能会影响分析结果,并导致糟糕的业务决策,甚至错失市场机会,造成企业品牌形象受损和利润损失。
德宾说:“当然,大数据分析是一个巨大的诱惑,而当您访问这些数据信息时,必须确保这些数据信息是准确的。”这个问题关乎到数据的完整性,对我来说,这是一个大问题。当然,数据是当今企业的生命线,但是我们真的对其有充分的认识吗?”“现如今,企业已经收集了大量的信息。而最让我所担忧的问题并不是犯罪份子窃取这些信息,而是企业实际上是在以其从来不会去看的方式来操纵这些数据。”他补充道。例如,他指出,相当多的企业已经将代码编写工作进行外包多年了。他说:“我们并不知道在那些代码中有没有可能会让您企业泄露数据信息的后门。”事实上,这是有可能的。而您更需要怀疑的是:不断提出假设的问题,并确保从数据信息中获得的洞察分析正是其实际上所反映的。”当然,您所需要担心的并不只是代码的完整性。您更需要了解所有数据的出处。“如果企业收集并存储了相关数据信息,务必要明白了解其出处。”他说。一旦您开始分享这些数据,您就是把自己也打开了。您需要知道这些信息是如何被使用的,与谁进行了分享,谁在不断增加,以及这些数据是如何被操纵的。”
3、移动应用和物联网
德宾说,智能手机和其他移动设备迅速普及正在使得物联网(IoT)日渐成为网络犯罪份子进行恶意行为的首要目标。随着携带自己的设备办公(BYOD)、以及工作场所可穿戴技术的不断推出,在未来的一年里,人们对工作和家庭移动应用程序的要求会不断增加。而为了满足这一需求的增加,开发商们在面临强大的工作压力和微薄的利润空间的情况下,很可能会牺牲应用程序的安全性,并尽快在未经彻底测试的情况下,以低成本交付产品,导致质量差的产品更容易被不法分子或黑客所攻击。“不要把这和手机简单的相混淆了。”德宾说。移动性远不只有这么一点,智能手机只是移动性的一个组成部分。他注意到,越来越多的企业员工也和他一样,需要不断地出差到各地办公。“我们没有固定的办公室。”他说。上次我登陆网络是在一家旅馆。而今天则是在别人的办公环境。我如何确保真的是我史蒂夫本人登录的某个特别的系统呢?我可能只知道这是一款来自史蒂夫的设备登录的,或者我相信是史蒂夫的设备登录的,但我怎么能够知道这是否是用史蒂夫的另一款设备的呢?
企业应做好准备迎接日益复杂的物联网,并明白物联网的到来对于他们的意义何在,德宾说。企业的首席信息安全官们(CISO)应积极主动,确保企业内部开发的各款应用程序均遵循了公认的系统开发生命周期方法,相关的测试准备步骤是不可避免的。他们还应该按照企业现有的资产管理策略和流程管理员工用户的设备,将用户设备对于企业网络的访问纳入企业现有管理的标准,以创新的方式推动和培养员工们的BYOD风险意识。
4、网络犯罪造成的安全威胁风暴
德宾说,网络犯罪高居2015年安全威胁名单榜首,而这一趋势在2016年并不会减弱。网络犯罪以及黑客活动的增加,迫使企业必须遵从不断提升的监管要求,不懈追求技术进步,这使得企业在安全部门的投资激增,而这些因素结合起来,可能形成安全威胁风暴。那些采用了风险管理办法的企业需要确定那些企业的业务部门所最为依赖的技术,并对其进行量化,投资于弹性。
网络空间对于网络犯罪分子和恐怖分子而言,是一个越来越有吸引力的攻击动机、和赚钱来源,他们会制造破坏,甚至对企业和政府机构实施网络攻击。故而企业必须为那些不可预测的网络事件做好准备,以便使他们有能力能够承受住不可预见的,高冲击性的网络事件。“我看到越来越多日益成熟的网络犯罪团伙。”德宾说。他们的组织非常复杂和成熟,并具有良好的协调。我们已经看到网络犯罪作为一种服务的增加。这种日益增加的复杂性将给企业带来真正的挑战。我们真的进入了一个新的时代,您根本无法预测一个网络犯罪是否会找您。从企业的角度来看,您要如何防御呢?
问题的部分原因在于,许多企业仍然还处在专注于保卫企业外部边界的时代,但现如今的主要威胁则是由于企业内部的人士,无论其是出于恶意目的或只是无知采取了不当的安全实践方案,这使得网络威胁日渐已经开始向外围渗透了“不管是对是错,我们一直是将网络犯罪视为是从外部攻击的角度来看,所以我们试图采用防火墙来简单应对。”德宾说。 “但企业还存在来自内部的威胁。这让我们从企业的角度来看,是一个非常不舒服的地方。”事实的真相是,企业根本无法对付网络犯罪,除非他们采取更具前瞻性的方法。“几个星期前,我在与一名大公司的拥有九年工作经验的首席信息安全官交谈时,他告诉我说,借助大数据分析,他现在已经在整个企业几乎完全实现了可视化。在从业了九年后,他发现网络罪犯的这种能力也在不断积累。而我们的做法只是不断地被动反应,而不是主动的防御。”“网络犯罪分子的工作方式却不是这样的。”他补充说。“他们总是试图想出一个新的方法。我认为我们还不擅长打防守。我们需要真正将其提高到同一水平。我们永远不会想出新的方法。而在我们企业内部甚至还存在这样的想法:即然我们还没有被攻破,为什么我们要花所有这些钱呢?”
5、技能差距将成为信息安全的一个无底深渊
随着网络攻击犯罪份子的能力日益提高,信息安全专家们正变得越来越成熟,企业对于信息安全专家的需求越来越多。而网络犯罪分子和黑客也在进一步深化他们的技能,他们都在努力跟上时代的步伐,德宾说。企业的首席信息安全官们需要在企业内部建立可持续的招募计划,培养和留住现有人才,提高企业网络的适应能力。德宾说,在2016年,随着超连通性的增加,这个问题将变得更糟。首席信息安全官在帮助企业及时获得新的技能方面将需要更积极。“在2016年,我认为我们将变得更加清楚,也许企业在其安全部门并没有合适的人才。”他说。我们知道,企业有一些很好的技术人员可以安装和修复防火墙等。但真正好的人才则是可以在确保企业网络安全的情况下,满足业务的挑战和业务发展。这将是一个明显的弱点。企业的董事会也开始意识到,企业网络是他们做生意的重要方式。我们还没有在业务和网络安全实践之间建立起联系。”
在某些情况下,企业根本没有合适的首席信息安全官会变得相当明显。而其他企业也必须问自己,安全本身是否被放在了恰当的位置。
德宾说:“您企业无法避免每一次严重的事件,虽然许多企业在事件管理方面做得很好,但很少有企业建立了一套有组织的方法来评估哪些是错误的。”因此,这会产生不必要的成本,并让企业承担不适当的风险。各种规模的企业均需要对此给予高度重视,以确保他们对于未来的这些新兴的安全挑战做好了充分的准备,并能够很好的应对。通过采用一个切实的,具有广泛基础的,协作的方式,提高网络安全和应变能力,政府部门、监管机构、企业的高级业务经理和信息安全专业人士都将能够更好地了解网络威胁的真实本质,以及如何快速作出适当的反应。”
❼ 我国计算机年犯罪率的增长是
我国计算机乎缺者年犯罪率的增长是60%。
网络的普及程度越高,网络犯罪的危害也就越大,而且网络犯罪的危害性远非一般的传统犯罪所能比拟。网络犯罪是一种特殊环境下的新型犯罪行为,只有正确认识岁薯和掌握网络犯罪的本质及内涵,才能有针对性地制定有效策略惩治网络犯罪行为。
(7)2016网络犯罪数据扩展阅读:
通过对正确认识和理解网络犯罪及惩治网络犯罪的策略分析和论述,目的在于减少或避免网络犯罪的发生,并惩罚和防治各种网络犯罪行为,推动网络犯罪相关法律的制定步伐,加快互联网的推广及应用,扫除中国网络发展过程中的犯罪障碍,促进网络健康有序地发展。
中国缺乏健全的网络犯罪法律体系,对网络犯罪的打击也很被动。相关法律又往往过于概括与宏观,可操作性不强,难以对网络犯罪形成真正的制度化打击与防范。中国刑法对网络犯罪的对象过于限制扮派,未对侵入网络系统的犯罪进行立法规制,不利于打击入侵、破坏网络系统的犯罪。中国刑法对刑事责任年龄的规定与电子商务犯罪行为人低龄化之间有较大冲突。因此,极须建立和完善网络法律系统,切实保护青少年不受网络犯罪的侵害,并有效地预防青少年网络犯罪。
❽ 中国青少年网络犯罪的现状
网络违法犯罪卖伏是一种新型的违法犯罪,在青少年的违法犯罪中,有80%受到网络色情、暴力等影响。青少年网络违法犯罪已成为严重的社会问题。
网络违法犯罪,并非法律规定的专门术语,而是近几年来人们约定俗成的概念,网络违法犯罪包括一般违法行为和刑事犯罪行为两个方面。现实生活中人们遭遇的不法侵害,在虚拟的网络空间中同样可能发生。概括地说,网络违法犯罪行为包括两方面的内容:一方面是以计算机网络为客体而进行的违法犯罪行为,如制造、传播网络病毒、进行网络欺诈、侵犯他人隐私权;另一方面是以计算机网络为中答携媒介进行的违法犯罪行为。
科学地划分网络犯罪的类型对于预防和控制网络犯罪具有重要的意义,对此,中外理论界从犯罪学、刑法学等不同角度对网络犯罪进行了分类。美国计算机安全和犯罪研究专家唐×B×帕克根据计算机在犯罪过程中扮演的角色将计算机犯罪划分为四种类型:计算机是犯罪对象;计算机构建了犯罪的环境;计算机提供了犯罪的手段;计算机被用来实施恐吓、欺诈被害者(Chris Reed,Computer Law,Second edition,Blackstone Press Limited,1993)。德国著名计算机犯罪学专家Ulrich Side综合各国的立法将计算机犯罪分为八种类型:侵犯隐私权;非法侵入计算机系统;计算机间谍;侵犯软件版权;计算机破坏和计算机敲诈勒索;计算机欺诈;非法及有害信息;其他利用计算机实施的犯罪。《联合国关于预防和控制与计算机相关犯罪指南》根据计算机网络犯罪行为的特征将计算机网络犯罪划分为五举御种类型:计算机操作欺诈;计算机伪造;破坏或修正计算机数据或程序;非授权访问计算机系统;非法复制计算机软件。这是从犯罪学的角度对网络的分类(许秀中:《网络与网络犯罪》,中信出版社2003年版)。我国刑法把计算机犯罪规定在“妨害社会管理秩序罪”一章中,其中第285条、第286条、第287条分别规定了计算机犯罪,包括非法侵入计算机信息系统罪、破坏计算机信息系统罪和利用计算机为工具实施的盗窃、诈骗等传统犯罪。2000年全国人大常委会通过的《关于维护互联网安全的决定》,从侵害客体的不同对网络犯罪进行了分类:妨害互联网运行安全的网络犯罪;妨害国家安全和社会稳定的网络犯罪;妨害市场经济秩序和社会管理秩序的网络犯罪;妨害人身权利、财产权利的网络犯罪;其他网络犯罪行为。
上述网络犯罪类型的划分对于青少年网络违法犯罪行为的类型的划分具有重要的借鉴意义。具体地说,青少年网络违法犯罪行为主要有以下几种类型:
1.建立网站或网页,传播违法信息
在现代的信息社会中,网络传播的信息数量大、速度快、内容丰富,然而,网络信息的内容良莠不齐,某些不良信息借助于网络得以迅速传播,网络色情、暴力等信息对青少年的身心健康发展会带来负面影响。由于青少年的人生观、世界观、价值观尚未成熟,辨别是非的能力较弱,部分青少年对网络的不良或违法信息持认可态度。同时,他们建立网站或者通过网络的其他路径对网络的违法信息再加以传播,成为网络违法信息的接受者和再传播者。其中,网络色情信息以其独特的表达方式和传播方式具有诱惑性、隐蔽性和挑逗性,由于青少年的心理和生理不成熟,自制能力和判断能力较弱,往往沉溺于色情信息的浏览,难以抵抗其诱惑,引发违法犯罪行为。网络淫秽色情信息污染了青少年的精神,严重损害了青少年的身心健康(刘振华:《‘网络问题’与青少年违法犯罪的思考》,《广西公安干部管理学院学报》,2003<1>)。
2.利用网络侵犯他人隐私权、名誉权
网络的发展为人类的社会生活带来了许多便利,但同时也为社会风险和冲突的增加打开了方便之门。由于互联网营造的是一个数字化的环境,它不具备现实社会的具体时空位置,身处虚拟场域的人们可以用虚拟的身份自由地进行交流,发布自己的思想和言论。因此,在网上可以通过搜索探知他人的隐私信息,如果不适当地泄露就侵犯了他人的隐私权。在网络上可以发表不实的言论,辱骂他人,进行网络漫骂,从而侵犯他人的名誉权。
3.非法破坏计算机信息系统
非法破坏计算机信息系统是指在网上制造、传播计算机病毒,致使他人的计算机系统毁损或信息丢失,或者利用网络自身的脆弱性攻击网络设施,破坏网络信息的传播。违法犯罪行为人利用黑客手段和制造网络病毒的技术,攻击互联网,使国家或地区的通讯、交通、供电等部门的网络系统遭到破坏或瘫痪,给国家和社会带来严重的危害。
4.非法侵入计算机信息系统
从网络的性质来讲,非法侵入计算机信息系统的违法犯罪行为可以分为两类:一是非法用户侵入信息系统,即无权访问特定信息系统的人非法侵入该系统。二是合法用户的越权访问,即有权访问特定信息系统的用户,未经批准或者授权而擅自访问特定信息系统或者调取系统内部资源。我国刑法规定的应受刑罚处罚的非法侵入计算机信息系统的行为主要是指前者。根据我国刑法第285条的规定,非法侵入计算机信息系统罪是指违反国家规定,侵入国家事务、国防、建设、尖端科学技术领域的计算机信息系统的行为。
5.利用网络实施盗窃、诈骗等违法犯罪行为
青少年受不良因素的影响,利用网络实施盗窃、诈骗、抢劫和强奸等犯罪行为,这些犯罪行为侵犯了公民的人身权利、财产权利等方面的合法权益,破坏了社会秩序。