网络时代,网络犯罪如影随形。

网络安全通常被认为是学术性很强的一个领域,充斥着各种术语、行话、天才:黑客、病毒、木马、后门、钓鱼、破解、零日漏洞、社交工程…

媒体描述下的网络犯罪简直跟科幻电影一样:不用密码让ATM机狂吐钞票;入侵卧室摄像头;随意进出军方机密网络,曝出核导弹部署位置…

最早的信息安全犯罪貌似出自圣经,属于典型的身份盗窃:雅各(次子)盗取了以扫(长子)的身份骗取父亲的祝福;因为利益而犯罪,跟今天的网络犯罪如出一辙。

但是人们似乎常常走入一个误区:将信息化时代这个大环境下的网络社会安全问题和现实社会的安全问题分割开来,简单的说,就是宽容甚至纵容这些带着高科技面纱实则同样反映人性败坏的犯罪。

网络像很多高科技一样,是双刃剑,既然是双刃剑,就不能只看重一面,轻视另一面。

Hash(哈希),这个词在网络安全领域基本等同于某种型号的银弹(silver bullet),Hash一出,谁与争锋?密码被盗?用哈希!身份验证?用哈希!数字签名?用哈希!哈希不够的话还可以再加点盐(Halt)。同时,Hash还代表从大麻中提炼出来的精华,大麻的焦油就是hash。同样一个词,一面是网络安全领域的利器,另一面则是---摧毁人类肉体和心灵的---毒品。

一.犯罪黑数

犯罪黑数是指一些隐案或潜伏犯罪虽然已经发生,却因各种原因没有被计算在官方正式的犯罪统计之中,对这部分的犯罪估计值。

网络犯罪的犯罪黑数非常大,部分调查报告的数据表明:已经发现的网络犯罪仅占得逞总数的5-10%,很多网络犯罪的发现存属偶然;

据统计,发达国家的网络犯罪只有3-8%被发现,破案率则不到1%;

2011年75%的内部入侵事件是在内部处理的而没有报告官方(CERT 2011,2011 cyber security watch survey),主要是担心损害顾客/消费者的信心;

犯罪黑数大原因当然很多,例如:

l  受害者不知道被黑了,没有手段发现和检测,自然没法报案

l  报案了,但是高技术犯罪,来无影去无踪,传统破案手段难以适合网络犯罪侦查破案;

l  立案了,但立法落后于技术,无章可循;例如1998年台湾大学生陈盈豪由于制作CIH病毒被警方逮捕,同年他公布了解毒方法,并向公众道歉,且因为无人上诉,所以他居然获得释放,要知道CIH病毒曾造成全球6000万台电脑瘫痪,犯罪损失不可谓不大。

l  家丑不可外扬,打落牙往肚里咽,跟超市行业盗损一样,认了

l  低风险高收益,量刑过轻,促使犯罪分子铤而走险,搜索一下前几年的计算机犯罪,都是判x缓x年,罚点钱了事;

某些调查表明,网络犯罪分子的投资回报达1425%;意味着犯罪者花1万买病毒或木马,收益会是15万;换个角度看,如果一个信息安全工程师写杀毒代码,月薪1万的话,他写病毒代码在黑市卖,可能月入15万,你说他选择做哪个?

l  未充分考虑时代特点,计算机犯罪主体低龄化未做考虑;据澳大利亚的统计,2/3的网络罪犯年龄在15-26之间,尽管危害程度大但由于低龄化只能减轻或免于刑事处罚,script kids说得就是这帮半大不大的群体,好奇心强,破坏力强,又可以免责;

l  缺少单位主体犯罪;有的网络安全公司一边销售安全设备,一边释放恶意代码,贼喊捉贼,因为没有吹哨人制度,所以这类犯罪调查基本上无章可循;

l  劣质软件和应用和假烟假酒一样害人。有的软件开发商开发的软件漏洞百出,但是他们可以强烈反对并且成功阻止了要求对其劣质软件进行强制性赔偿的企图(如某软),俗话说苍蝇不盯无缝的蛋,这些劣质产品就像站街妹一样,在对犯罪者频送秋波。

二.马法非法

在网络立法早期,有过所谓“马法非法”的争论,某些专家认为,网络法的意义就同“马法”---即关于马的法律差不多。“马法”是一个必要的法律吗?显然是否定的。马的所有权问题由财产法规范,马的买卖问题由交易法管束,马踢伤人分清责任要找侵权法…,如果有人企图将之汇集为一部“马法”则毫无实际意义。专家还说,网络犯罪引起的法律问题具有同样的性质,网络空间的许多行为很容易归入传统法律体系加以调整。

这个争论已经过去多年,美国、欧盟…等国的各类网络安全立法也通过实际行为表明了各自的立场;网络有其特殊性,因此需要单独立法。

但是从目前的情况看,网络立法普遍落后于当前网络犯罪态势,这实际上是在变相鼓励网络犯罪。是生活在现实世界的人们创造了虚拟网络世界的繁荣,同样是生活在现实世界的人们制造了虚拟网络世界中的罪恶。有了专门的网络安全立法,但法条落后于时代,覆盖不全,更新缓慢,甚至无法可依,同样不利于遏制网络犯罪。

因此马法非法传达的至少一点信息我认为是正确的:那就是,对打着高科技的幌子去从事骨子里由人性之恶引发的犯罪,不要因为犯罪者高学历、天才、好奇、低龄、虚拟世界、无相关立法、无先例等种种托词而网开一面,要对照现实物理世界里的犯罪去判,最好还要判得更重一点,才能做到有效惩戒,杀一儆百。

三.实害犯与危险犯

所谓危险犯是指只以行为不以后果损害来定犯罪性质的犯罪;

所谓实害犯是指不仅以行为而且还以损害后果定性的犯罪,有些犯罪尤其是过失犯罪没有损害后果就不能定为犯罪;

相当部分的网络犯罪(网络诈骗、钓鱼、黄赌毒等)一般被认为是实害犯而不是危险犯,即只有造成严重后果才算犯罪;实际上鼓励犯罪,容易使犯罪者怀着侥幸心理实施犯罪;

四.米勒准则:

法律经常是落后于技术的,源于技术发展太快,而法律常常更新太慢。对于中国这样类似大陆法系的国家,如果某类犯罪没有对应的法条,结果就是难以判决,从而让一批犯罪者钻法律的空子铤而走险,这时,为什么不能参考海洋法系的做法,例如判例和陪审制度,按普世社会道德标准和价值观进行判决呢?米勒准则在这方面给了我们启发。

米勒准则认为:如果普通人以当前地方的社会标准,从整体上考察某物品能推动人们的色情淫欲,而无严肃的文学、艺术、政治或科学的价值的,就是淫秽。

当然米勒准则仅适用于淫秽物品的判断,可是引申一下也可以用于网络安全领域,如果某项网络犯罪虽然尚无对应法条,则按照普通人眼中的社会标准和道德体系进行评判而不是直接放过,如果有罪,该判就判,没什么好商量的。

五.结语

互联网、物联网、AI时代正以前所未有的速度扑面而来,网络将和每个公民的日常生活息息相关,网络犯罪也将前所未有的威胁每一个公民的安全和隐私,这个时候再不出重手,网络安全态势失控的局面不是没有可能发生,按照破窗理论,如果我的邻居张三收集贩卖个人隐私信息赚了大钱没有事,那么我的所有邻居甚至我都会加入这个行列,犯罪就会从个人犯罪发展为群体性、区域性犯罪,南北海、北静海估计大家都听说过。

衷心希望网络安全立法能够真正做到有法可依、有法可循、震慑为主、兼顾惩罚,堵住时代的破口。

网络安全立法探讨(Cyber Security Laws discussion):立法是否应该更严格?相关推荐

  1. 浅谈汽车网络安全(Cyber Security)-MCU

    为何要引入汽车网络安全 随着汽车新四化的发展,尤其是网联化及自动驾驶的推进,汽车网络信息安全显得越来越重要. 一方面,汽车在使用过程中会产生大量用户数据,比如你什么时间去了什么地方,以及日常车辆行驶路 ...

  2. Cyber Security 和 Network Security

    网络范围区分: 1. Network Security: 主要对应于内部使用网络,主要用于管理公司内的网络行为,监控公司内部的重要信息,员工的上网行为等等. 2. Cyber Security: 主要 ...

  3. Cyber security和Network security的区别

    由于近期关注中国网络安全法,英文叫法为China Cyber Security Law, 但是印象中网络安全有Network Security, 哪么这两种有什么区别呢. 网上有很多种解释,总感觉不太 ...

  4. 智慧立法平台,以“智慧”赋能立法工作新格局

    智慧立法平台,支撑各级立法机关实现从立法计划.起草.审查.公布.清理.评估的全过程管理,为立法工作开展提供动态.智能的信息化支撑,解决立法过程规范性.法规规章审查高效性.意见征集广泛性.规章评估可靠性 ...

  5. 【文献翻译】构建网络安全知识库的框架-A Framework to Construct Knowledge Base for Cyber Security

    摘要--现在有一些针对不同方面的独立网络安全知识库.在互联网上,也有很多网络安全相关的内容以文字的形式存在.融合这些网络安全相关信息可以是一项有意义的工作.在本文中,我们提出了一个框架来整合现有的网络 ...

  6. 论文阅读|AIT Cyber Range: Flexible Cyber Security Environment for Exercises, Training and Research

    论文主题:概述了AIT(奥地利国家技术研究院) Cyber Range的体系结构以及它实现的四个模块:计算平台(Computing Platform).基础设施供应(Infrastructure Pr ...

  7. Cyber security

    Using TCP/IP 任务1:SYN泛滥攻击 SYN flood是一种DoS攻击的形式,攻击者向受害者的TCP端口发送许多SYN请求,但  攻击者并不打算完成三方握手程序.攻击者要么使用欺骗的IP ...

  8. cyber security and phish detection

    本文纯属笔记. 1.APWG : 国际反钓鱼组织,每季度有关于全球钓鱼攻击方面的统计和分析信息: 2.Microsoft Computing Safer Index Report:介绍了每年因钓鱼攻击 ...

  9. When Cyber Security Meets Machine Learning 机器学习 安全分析 对于安全领域的总结很有用 看未来演进方向...

    链接:http://ucys.ugr.es/jnic2016/docs/MachineLearning_LiorRokachJNIC2016.pdf https://people.eecs.berke ...

最新文章

  1. MathType6.9b安装及在Word2013中无法正常使用的解决方法
  2. 被Facebook终止合作,被谷歌下架,股价营收皆腰斩,猎豹只剩AI一根救命稻草了...
  3. zookeeper源码分析之四服务端(单机)处理请求流程
  4. SolrCloud zookeeper节点信息
  5. 大话数据结构03:静态链表
  6. 【leetcode】sort list(python)
  7. php字符串去重和去空,php去空格
  8. google翻译自动检测语言翻译成中文
  9. cd40系列芯片_CD40系列 74系列芯片
  10. Hack the box -- 靶机渗透测试(TIER2)
  11. SpringBoot自定义数据源DruidDataSource
  12. dof景深matlab,景深(DOF)
  13. 传奇开区发布广告和选择广告投放网站的那些事
  14. Mybatis中mapper.xml中like模糊查询字符串,日期写法
  15. 看到校友录一位同学的留言,想起来一首诗
  16. 敏捷开发“松结对编程”系列之十二:L型代码结构(质量篇之一)
  17. 通过Dig来学DNS
  18. 按键精灵电脑版对接百度ai,告别字库(文字识别篇)
  19. 【ES源码分析】强制合并分段(_forcemerge API)源码分析
  20. SOCKET【3】-select+getsockopt客户端检测connect是否成功

热门文章

  1. unity实现吸附功能的效果
  2. shell替换和去掉换行符
  3. [源码解析] PyTorch 分布式(2) ----- DataParallel(上)
  4. CVPR2021 | 2D目标检测论文解读
  5. K线类型识别—单K线之阳线
  6. 打开android 系统的相机,拍照并且图片返回
  7. 3dmax软件怎么保存低版本的模型
  8. git merge squash 和 rebase 区别
  9. 《筱静观察》第三季第12期丨区块链赋能数字政府
  10. 花至毒则不败,人至贱则无敌