浅析威胁网络空间安全的八大行为及其立法规制

发布时间:2015-04-03
新闻来源:刑辩力机构律师网
阅读次数:830

 

 

一、威胁网络空间安全的法律事实概述

 

21世纪开始,人们把网络空间安全放在了国家安全的角度予以关注,形成了全方位的网络空间安全概念。网络空间主权是社会信息化转型背景下国家主权的新表现形式,是指国家对一国网络空间所享有的保护、管理和控制的能力。而互联网的开放性、虚拟性和全球性对国家主权提出了挑战,互联网上的信息采集和传输,尤其是跨国传输给传统的国家主权观念和网络空间安全制度提出了严峻的考验。在发展中国家实现社会信息化转型的过程中,还面临着发达国家的信息殖民主义的威胁。网络空间主权是国家主权下的一个概念,网络空间主权是国家主权的一部分,国家主权是网络空间主权的基础,维护网络空间主权是国家主权的必然要求。随着网络空间安全观念的深入和加强,反网络犯罪立法成为立法主流,反网络犯罪法也在许多国家成为一个独立的法律。反网络犯罪的基本观念是对国家安全、企业和个人的网络空间安全同等保护,使得网络空间安全从高高在上的国家安全,走入了社会生活。在立法技术上使用了更加抽象的技术性概念,如信息等。在如何保护互联网上的网络空间安全这一问题上,各国的具体做法各异。有的国家采取技术管制的方式,控制计算机网络国际联网出入口信道,如沙特阿拉伯、新加坡和我国;有的国家通过制定专门调整计算机互联网络的国内立法的方式进行管制,如美国、澳大利亚;还有的国家则积极尝试和推进网络业界的行业自律,以此实现网络管制的目的,比如英国。美国2002年颁布的《联邦网络空间安全管理法》(FederalInformarionSecurityManagementActof2002)是网络空间安全立法的代表作之一。该法律采取国家安全和企业、个人网络空间安全同等保护的平等观念,既保护联邦政府运作中生成的信息,也保护和联邦资产相关的信息,以及联邦政府与其他机构之间,或与公众之间通过网络传递的各类信息;保护的直接目标是确保信息完整性(integrity)、保密性(confidentiality)以及信息系统的可用性(availability)。然而,从行政法和刑法角度规范网络空间安全的立法并没有使企业和个人获益,他们希望的是从民事法律的角度对网络空间安全危害行为加以制止。从民事法律角度分析网络空间安全问题的关键就是法律事实的确认问题。

 

威胁网络空间安全的法律事实多种多样,十分复杂。法律事实是指能够引起法律关系产生、变更、终止的客观现象。对法律事实的研究是厘清法律关系,合理分配权利义务和区分责任的关键。一般而言,根据法律事实的发生是否与人的意志有关,可以把法律事实分为事件和行为两大类。第一类:行为。行为是指人实施的能引起法律后果的有意识的活动。第二类:事件。事件是指发生与人的意志无关,但能够引起法律后果的客观现象,又称为自然事实。从法律的角度予以界分,可把威胁网络空间安全的法律事实分为两类:行为和事件。其中,威胁行为属于法律上的行为,最典型的危害网络空间安全的行为有八大行为:包括行为否认、非授权访问、违规操作、截获信息、伪造和篡改、散布虚假信息、拒绝服务攻击和计算机病毒。而自然因素属于法律上的事件,分为技术缺陷和自然灾害两大类。

 

二、威胁网络空间安全的八大行为及其立法规制

 

(一)行为否认

 

行为否认是指行为人对自己所为的发送或者接受信息的行为予以否认。这是关于信息道德也关乎网络空间安全的一个重要问题。所谓信息道德(InformationMorality)是指在信息领域中用以规范人们相互关系的思想观念与行为准则。人们的个人行为是在一定的道德观念的指引下实施的行为,而这一行为是否合法,是否危及他人和国家,还需要法律的价值判断。行为否认往往发生在电子商务过程之中。1995年,自从因特网应用于商业之后,成千上万的大小企业、个人、甚至政府加入到因特网之中,寻求和创造商业机会,推进经济的发展。简单地说,电子商务就是“通过电子手段来进行的商务活动。基于包括对文本、声音和图像等的数据的电子化的处理和交换,电子商务包括了对货物和服务的电子贸易、数字内容的网上交货、电子资金转移、电子股票交易、电子提单、商业拍卖、合作设计开发以及针对用户的直接广告和售后服务等各种各样的商业行为。”作为完整概念的电子商务有广狭义之分。广义电子商务泛指应用电子及信息技术而进行的经济贸易活动。从20多年前开始的电子数据交换(EDIElectronicDataInterchange)到现代电子信息网络都可以说是实现电子商务的技术基础,从这个意义上说,电子商务经历了从早期的EDI业务到当前的因特网(Internet)商务的发展过程。狭义的电子商务指利用电子信息网络,如因特网、企业内部网(Intranet)、企业外部网(Extranet)等设施来实现的商品和服务交易活动的总称。在欧共体理事会提交给欧洲议会的关于电子商务的文件中,电子商务被解释为两种商务行为:间接电子商务和直接电子商务,前者即电子定购有形货物,但必须通过传统的邮寄或货运渠道实现物理形式的交货;后者是一种全球范围内实现的网上定购、支付和交付无形货物和服务,包括计算机软件、娱乐内容和信息服务等。行为否认是电子商务的主要安全问题之一,如果行为人对自己的发送或者接受信息的行为进行否认,电子商务将无法继续,人们对电子商务的信赖将被破坏。这个问题的解决,有赖于电子签名制度的构建。于是,各国纷纷制定电子签名法予以规制。我国于2004年颁布电子签名法,并于20054月实施。根据我国电子签名法第2条的规定,“电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。”该法第16条规定:“电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务。”另外,该法还规定了收讫确认制度。该法第10条规定:“法律、行政法规规定或者当事人约定数据电文需要确认收讫的,应当确认收讫。发件人收到收件人的收讫确认时,数据电文视为已经收到。”电子签名法通过建立以上制度,从民事法律的角度制止行为否认,保障了电子商务安全。

 

(二)非授权访问

 

非授权访问是指未经系统授权的行为人访问他人的信息网络。非授权访问的技术措施多种多样,实施者也很多,但黑客却是其中最大的一类,也是最让网络世界伤神的一类非授权访问主体。黑客(Hacker),原指热心于计算机技术,专门寻找系统的漏洞并找出修补方法的计算机技术痴迷者。在20世纪60年代至70年代,云集在麻省理工学院和斯坦福大学的黑客,有着超凡的计算机技能,但奉公守法。现代黑客却把他们的鼻祖的精神抛到了九霄云外,专干非法勾当,如非授权访问。而黑客也被用来专指利用计算机技能实施攻击系统、入侵系统、破坏系统和盗窃系统中信息的人。很多黑客入侵信息系统的目的在于显示技能的高超,但也有很多黑客顺手牵羊,干点窃取信息或者伪造和篡改信息的勾当,甚至有黑客专以此为生。媒体甚至评出史上最危险五大黑客⑴。

 

1.非授权访问与入侵政府网站

 

政府网站是黑客的首要攻击目标之一。20078月,联合国官方网站连报被黑客入侵,重要网页遭篡改。随着越来越多的人对美国外交政策以及对以色列中东政策的不满,联合国网页接连遭黑客攻击,反对美国以及以色列中东政策的口号一度出现在网页之上。开始,联合国发言人称,将对此事进行彻查。然而,8月一个月内就被“黑”了两次之后,联合国发言人的发言重点也转换了方向,从彻查转到了采取措施,防止类似侵入行为再次发生,以避免刺激黑客,招致更大的攻击。美国国防部曾被“攻陷”。黑客詹姆斯16岁时,就成为了第一个因黑客行为而被送入监狱的未成年人,并被冠以“第一少年黑客”的恶名。他对非授权访问的解释是“自己当初只是为了好玩和寻求挑战”。目前,詹姆斯正计划成立一家计算机安全公司。

 

2.非授权访问与窃取财务

 

第一,窃取信用卡信息。黑客进行非授权访问的目标之二是窃取财务。20075月,爱沙尼亚的银行、政府部门网站曾经遭到过黑客有组织的攻击。信用卡信息成为此次有组织的黑客进攻所针对的目标。“第一少年黑客”詹姆斯曾入侵过美国宇航局的计算机,并窃走价值170万美元的软件。2005年,卡系统公司(CardSystemsSolutionsInc.)约4000万个信用卡账户(维萨卡约2200万张,万事达卡约1390万张)的信息落入黑客“黑手”之中,成为有史以来最严重的社会网络空间安全事件。被窃取的信息包括持卡人的姓名、账户号码等。黑客利用手中掌握的信息,伪造信用卡进行消费。信用卡信息泄漏事件,对美国的信用卡产业有很大影响。因为根据美国法律规定,未经持卡人授权的信用卡消费,持卡人最多只需承担50美元的责任,其余损失由发卡银行承担。

 

第二,冒充政府部门进行诈骗。黑客进行非授权访问的目标之三是冒充政府部门实施诈骗。美国联邦贸易委员会公布,近年美国网络犯罪的新趋势是,黑客冒充政府部门通过互联网非法取得他人信息。美国联邦贸易委员会宣布,自200511月以来,共有2.3万人先后投诉,诉称被黑客诱骗进入假冒的政府部门网站,导致个人信息被窃取,造成经济损失。报告专门告诫市民,美国政府部门不会向私人用户发送邮件!

 

3.非授权访问与技术挑战

 

黑客进行非授权访问的目标之四是攻击信息技术产业,进行技术挑战。“iPhone”智能手机是美国苹果公司推出的一项顶级的高新技术产品,刚一亮相就遭到黑客围攻。导致这个局面的原因是苹果公司对“iPhone”可以免受黑客入侵的宣言,深深刺激了黑客。“iPhone”不但招致了围攻,而且被报已发现漏洞,甚至有人称可以完全控制“iPhone”和掌握里面的信息。此举虽然是为了逞能,但却把一大堆难题留给了苹果公司,无法收场。

 

4.非授权访问与个人隐私

 

黑客的非授权访问严重威胁着个人隐私。200784日,英国媒体报道全球最大的新闻电视台有线电视新闻联播网(CNN)的创办人泰德·特纳最近成为“网络红人”。黑客从网络上窃取了英国著名小说家罗伯特·巴特勒的电子邮件,电子邮件的内容是关于“老婆跟特纳跑了”的牢骚。特纳先生的牢骚,成了全球网站最辛辣的八卦新闻,在全球全文披露。目前,网络通讯工具的使用,已经大大超过了传统的邮寄和电话的使用。如果用户的每一句话,每一封信都被存储在网络服务提供商的服务器之中,如果黑客入侵,个人信息和个人隐私都将受到严重威胁。

 

防火墙是用来防范非授权的访问的技术措施,防火墙仅用于防止“黑客”攻击,非用于病毒防治。但从技术的角度看,没有哪一个防火墙真能起到“防火”的作用。

 

(三)违规操作

 

违规操作是指信息网络管理人员违背技术操作规范和信息伦理道德规范进行的操作。违规操作也是引发网络空间安全的重要因素之一。所以,很多情况下,违规操作被称为“来自内部的攻击”。事实上,来自内部的安全威胁可能会更大,因为内部人员了解内部的网络、主机和应用系统的结构;能够知道内部网络和系统管理员的工作规律,甚至自己就是管理员;拥有系统的一定的管理权限和技术能力,可以轻易地绕过许多访问控制机制;在内部系统进行网络刺探、尝试登录、破解密码等都相对容易。对信息系统的任何不正确操作都可能导致对信息完整性的破坏,有的造成对有用信息的错误删除,有的可能造成重要文件的丢失等。如果内部人员为了报复或销毁某些记录而突然发难,在系统中植入病毒或改变某些程序设置,就有可能造成严重的损失[1]

 

(四)截获信息

 

截获是指行为人通过实施的对他人之间传输的信息进行窃取和截取的行为。包括窃取和截取。窃取是指行为人未经授权而通过窃听等手段获得受保护的信息。而截取是指行为人未经授权首先获得受保护的信息,再将此信息发送给原信息接收者。

 

2007512日,CCTV1新闻节目告知:最近发现有犯罪分子窃取网上交易信息及密码,然后实施金融犯罪。新闻提醒大家在网上进行股票交易时一定要使用软键盘输入密码信息,防止窃取。截获的工具和行为方式多种多样。第一种窃取工具是数字播放器。目前,在窃取他人信息方面,数字播放器有被普遍利用的趋势。苹果公司生产的苹果iPod和其他数字播放器具有强大的信息储存能力,经过专家计算,把一台计算机中的所有文档拷贝到iPod中只需65秒钟。正是因为这个特点,使得越来越多的人利用iPodhttp://wwwitdoornetitdoorhtm等数字播放器,作为窃取企业信息和个人信息,甚至国家秘密的工具。便携式数字设备的使用,已对企业网络空间安全构成威胁。解决该问题的技术方法是禁用iPod数据传输所使用的USB接口,但这同时也会限制某些打印机、扫描仪、键盘或鼠标等采用了USB接口的设备的应用。其次,可以通过软件来限制某些特定的应用。然而,技术并不能使问题得到最终的解决。第二种情况是利用计算机病毒实施窃取或者截取。最典型的窃取信息的病毒是木马(Trojan)病毒。“木马”这个名字来源于古希腊传说荷马史诗中的“木马计”。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”感染其他文件,它的目标在于通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。据北京网络空间安全测评中心200667日发布的热门病毒信息,“邦德”和“隐者”为窃取QQ信息的两种新病毒。“邦德”(HackBinderdm)黑客病毒,窃取用户QQ密码、IP地址、机器名等,窃取信息被发送到指定电子邮箱。“邦德”病毒是一个和正常程序一起捆绑的病毒。病毒运行后将关闭大量安全软件,试图窃取用户QQ密码、IP地址、机器名等,窃取的信息会被发送到指定邮箱。而“隐者”(TrojLagerbh)病毒是一个极其会隐藏的木马病毒。

 

第三种情况是网络营运商实施的截获行为。中国即时通讯业的领头羊——深圳腾讯公司的即时聊天工具QQ本身也被怀疑窃取用户信息。腾讯新版QQ2003IIIbeta3IP版”发布才几天,就被“紧急叫停”。其中最重要的原因之一是该版本有窃取用户私人信息的嫌疑,在客户使用新版QQ时,QQ会向腾讯服务器发送加密包,虽然“该加密数据包是什么信息”大家并不知情,但数据包的发往目的地为腾讯服务器IP2181895153[2]。同样,2006年年初,“盛大网络”利用帐号申请器,窃取玩家数据信息的行为也闹得沸沸扬扬。盛大网络公司在推出的《霸王大陆》游戏过程中,进行了一个“下载客户端赢取内侧账号”的活动,而盛大网络提供的内侧账号申请器,却将玩家的电脑数据信息,偷偷传回“盛大网络”的服务器。这个由游戏商家实施的,公然、公开地窃取玩家的数据信息的事件,在全国范围内炸开了锅。

 

截获网络信息,是触犯国家法律的违法行为,甚至可能构成犯罪。《全国人民代表大会常务委员会关于维护互联网安全的决定》第4条规定,“为了保护个人、法人和其他组织的人身、财产等合法权利,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密。”我国《计算机信息网络国际联网安全保护管理办法》第6条规定:“任何单位和个人不得从事下列危害计算机信息网络安全的活动:(一)未经允许,进入计算机信息网络或者使用计算机信息网络资源的;(二)未经允许,对计算机信息网络功能进行删除、修改或者增加的;(三)未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;(四)故意制作、传播计算机病毒等破坏性程序的;(五)其他危害计算机信息网络安全的。该办法第7条规定,“用户的通信自由和通信秘密受法律保护。任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。”

 

(五)伪造和篡改

 

伪造是指行为人伪造信息欺诈用户或者将伪造的信息发送给接收者的行为。篡改是指行为人对信息发送者和接收者之间传输的信息进行修改编造后发送给原接收者的行为。

 

伪造和篡改一旦和网络结合,影响面广,对网络空间安全的危害极大,造成的财产损失和精神损害也是巨大的。微软网页浏览器(MicrosoftInternetExplorer)的用户占全球总用户的85%以上,但该浏览器在处理某些不正常超链接标记时的漏洞,给攻击者提供了伪造和篡改信息的机会。当用户鼠标指向连接时,在状态栏中显示的是一个链接地址,但用户点击超链接标记时访问的却是另一个地址。攻击者可以构建特殊HTML邮件,引诱用户访问伪装地址。“mailfrom”伪造也是通过信息伪造而实施危害网络空间安全的一种行为,在电子邮件传递过程中,受SMTP协议的限制,技术上还无法根本杜绝“mailfrom”伪造。“mailfrom”伪造是指垃圾邮件的发送者伪造自动回复的邮件或者其他好友的邮箱发来的邮件的形式发送垃圾邮件,通过伪造垃圾邮件变得更加隐蔽。通过对邮件的mailmailfrom进行比较可以识破伪造的垃圾邮件。

 

200785日海口市警方侦破一起特大诈骗案,将一个采用多种犯罪手段的诈骗团伙绳之以法。这个犯罪团伙雇用电脑黑客侵入高校网站篡改招生信息,谎称考生被录取并索要钱财。这一案件涉及全国17个省市的上千名高考落榜生,涉案金额达千万以上,受骗人数之多,涉案范围之广,触目惊心[3]19987月,一位妇女通过电脑网络向银行申请贷款时得到了如下答案:“对不起,您的贷款申请被否决,因为根据记录,您已经去世了。”这是因为一名社会保险管理部门的工作人员私自篡改了计算机中存储的该妇女的信息,输入了一个虚假的死亡日期。此事被当地媒体称为“虚拟谋杀”[4]。《电脑报》报道,20013月,19岁的章某及其初中的同学田某将便携电脑接入某证券公司的终端插口,输入有关程序后,就测出该公司的信息和密码系统,进而窃取该证券公司电脑系统上上万股民的地址、资金额度、证券种类、账号和买卖记录等信息[5]

 

(六)散布虚假信息

 

散布虚假信息是指行为人利用信息网络对不特定的人实施的提供虚假信息的行为。

 

法国《世界报》20071027日披露,法国金融市场管理局对空客母公司——欧洲航空防务和航天集团(EADS)股票“内幕交易案”的调查范围的重点是由内幕交易转向了散布虚假信息。根据法国法散布虚假信息包括两种形式:没有公开应当公开的信息,或者放任过于乐观的信息散布。在法国,散布虚假信息要受到刑事处罚。如果散布虚假信息罪名成立,要被判处两年有期徒刑150万欧元的处罚,或者被罚不当获利金额10倍的罚金。法国维旺迪环球公司就曾因散布虚假信息被处以重罚[6]2006年以来,上海公安机关侦破多起在互联网上通过发帖、跟帖、电子邮件等方式散布虚假、恐怖信息,或以其他方法扰乱公共秩序的违法犯罪案件,涉案人员均受到法律惩处。20064月,高某在互联网某论坛发表言论,扬言要对政府机关实施自杀式爆炸。自同年3月起,高某多次在互联网上散布扰乱公共秩序的虚假信息,引发公众恐慌。其行为构成“编造、故意传播虚假恐怖信息罪”。范某出于对其所在公司行业规定的不满,在互联网某论坛中发表言论,煽动该行业员工罢工,触犯《计算机信息网络国际联网安全保护管理办法》,警方对其处以行政警告并处500元罚款。朱某为泄私愤,利用自己拍摄的照片和网上下载的图片,采用恶意拼接、剪辑的方法伪造和篡改了图片并在互联网上广为发布,攻击政府,误导网民,触犯《治安管理处罚法》,被警方依法予以治安处罚[7]。美国时间2000831日,美国联邦调查局(FBI)宣布,以美国Emulex公司的名义在网上发布虚假的信息操纵股价的犯罪嫌疑人被逮捕。该犯罪嫌疑人发布的虚假信息导致Emulex的股价暴跌。

 

在信息网络上,不仅仅是真实的信息,而且还充斥着虚假信息。虚假信息的散布者各怀目的,但对于当事人,对于整个社会而言,危害都是不言而喻的。为了净化网络空间,韩国的知名人士专门推动了“Uclean”活动,倡导真实的信息公开,反对散布虚假信息。

 

(七)拒绝服务攻击

 

拒绝服务攻击(DenialofService,简称DOS)是指一种利用合理的服务请求占用过多的服务资源,从而使其他用户无法得到服务响应,并可能引发最终的系统瘫痪的网络攻击行为。DOS是一种既简单又十分有效的网络进攻方式,它的目标是破坏系统的正常运行,让系统不能继续提供服务。首先,攻击者向服务器发送大量的带有虚假IP地址的请求,服务器发送回复信息后处于等待回传信息的状态,然而由于地址是伪造的,所以服务器一直等不到该IP地址的回传消息,分配给这次请求的资源就始终没有被释放。继而,攻击者再度发动攻击,传送新的一批请求,在这种反复发送伪地址请求的过程中,服务器无法为其他用户提供服务,服务器资源最终会被耗尽而引发系统瘫痪。

 

由于近年来,DOS已经成为威胁网络空间安全的主要隐患,国外纷纷制定刑罚措施,将该类行为认定为犯罪行为。英国已于2006年通过了《警察与公正法》,该法将DOS定为犯罪,规定损害任何电脑系统的运行的行为,都构成犯罪。该法还禁止未经授权非法进入他人计算机系统窃取、查看计算机信息。并将DOS这类网络犯罪的最高刑期已经从五年提高到十年。此前,英国处理电脑犯罪的法律是1990年制定的“计算机不当行为法”(ComputerMisuseAct,简称CMA),该法是在互联网广泛应用之前制定的,对DOS没有直接规定,而被人们认为是“法律灰色地带”。2007年德国通过了一项新的法律,突出了“反黑客行为”条款,防止他人窃取计算机信息。另外,该法还规定,拒绝服务攻击是违法行为。违法者将会被判处10年以下监禁并被处以罚款。

 

(八)计算机病毒

 

计算机病毒的制作和传播是威胁网络空间安全的重要因素。但凡有计算机使用的地方,就有计算机病毒存在。

 

1.计算机病毒的定义

 

根据《中华人民共和国计算机信息系统安全保护条例》的规定,计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒(ComputerVirus)是一种破坏性的计算机程序,它的目标是破坏计算机的正常使用,致使计算机无法正常使用甚至整个操作系统或者电脑硬盘损坏。如同生物病毒一样,计算机病毒具有独特的复制能力。通常就把这种具有破坏作用的程序称为计算机病毒。计算机病毒具有寄生性、传染性、潜伏性、隐蔽性等特点。所谓破坏性程序,是指有意损坏信息、程序或破坏计算机系统安全的任何程序。其范围除了计算机病毒外,还有其他非病毒的破坏性程序,它主要指特洛伊木马、逻辑炸弹、计算机蠕虫以及其他破坏性程序,如网页病毒[8]。广义上的计算机病毒,涵盖了所有的破坏性程序。

 

2.计算机病毒的种类

 

常见的计算机病毒主要有以下几类[9]

 

1)系统病毒。系统病毒(其前缀为Win32PEWin95等)可以感染windows操作系统的中的某些文件(如*.exe*.dll文件),并通过这些文件进行传播。

 

2)蠕虫病毒。蠕虫病毒(前缀是Worm)可以通过网络或者系统漏洞进行传播,它可以发送带毒的邮件,阻塞网络传输。

 

3)木马病毒和黑客病毒。木马病毒(前缀为Trojan)可以通过网络或者系统漏洞进入用户的系统并隐藏起来,然后向攻击者提供用户的信息;而黑客病毒(前缀多为Hack)则拥有一个可视界面,并对用户的电脑进行远程控制。木马病毒和黑客病毒往往成对出现,即木马病毒负责入侵,而黑客病毒则实施控制。

 

4)脚本病毒。脚本病毒(前缀是Script)可以使用脚本语言编写,通过网页进行传播。宏病毒(前缀是Macro)是脚本病毒中特殊的一种。

 

5)后门病毒

 

后门病毒(前缀为Backdoor)可以通过网络传播,给系统开后门,造成用户的安全隐患。

 

6)病毒种植程序病毒

 

病毒种植程序病毒可以在运行时从程序内释放出一个或几个新的病毒,由释放出来的新病毒实施攻击和破坏。

 

7)破坏性程序病毒

 

破坏性程序病毒(前缀为Harm)本身具有好看的图标来诱惑用户,当用户点击时,病毒便会对用户计算机实施攻击和破坏,如格式化C盘等。

 

8)捆绑机病毒

 

捆绑机病毒(前缀是Binder)的病毒作者会使用特定的捆绑程序将病毒与一些应用程序(如QQIE)捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会启动这些程序时,捆绑的病毒也一起启动,给用户造成危害。

 

9)恶作剧病毒

 

恶作剧病毒(前缀是Joke)和破坏性病毒一样具有好看的图标,当用户点击时,病毒会做出各种破坏性动作和操作来吓唬用户,而实际上并不实施真正的攻击,如女鬼(JokeGirlghost)病毒。

 

3.计算机病毒的危害

 

计算机病毒的危害性极大,直接对计算机和网络以及信息造成破坏。计算机病毒非但造成了资源和财富的巨大浪费,而且还可能引发社会性的灾难,随着社会信息化发展,计算机病毒的威胁日益严重。1988112日下午5159秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞,在全球范围内引发了计算机界的一次大地震。此后,各种病毒不断涌现。20071月,曾制造肆虐我国信息网络的“熊猫烧香”病毒案6名犯罪嫌疑人全部落网。“熊猫烧香”病毒的制作者,武汉市新洲人李俊(男,25岁)于20061016日编写了“熊猫烧香”病毒并上网传播,同时,还以“知识产权许可”的方式,在网络上将该病毒销售给120余人,非法获利10万余元。根据我国《计算机信息系统安全保护条例》第23条规定,“故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下的罚款;有违法所得的,除予以没收外,可以处以违法所得13倍的罚款。”第24条规定,“违反本条例的规定,构成违反治安管理行为的,依照《中华人民共和国治安管理处罚条例》的有关规定处罚;构成犯罪的,依法追究刑事责任。”《中华人民共和国刑法》第286条规定,“违反国家规定,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。”

 

以上八类威胁网络空间安全的因素,也可以称为人为因素。

 

三、威胁网络空间安全的两大事件及其立法规制

 

威胁网络空间安全的事件可以分为技术缺陷和自然灾害两大类。

 

(一)技术缺陷

 

技术缺陷主要是发生于信息网络硬件和软件本身的缺陷,无论是硬件还是软件的缺陷,都可能造成网络堵塞,信息丢失,威胁网络空间安全。黑客就是利用技术缺陷对信息网络进行攻击。但是此种情况下造成的网络空间安全问题,仍属于法律事实上的行为,不属于事件。而单纯由技术缺陷导致的网络空间安全,方属于事件。信息网络,一般以互联网为平台,由一系列硬件和软件组成。没有完美的人,也没有完美的产品,技术缺陷是在所难免的一个问题。硬件设备故障、软件设计瑕疵以及电压不稳定等因素都会产生对信息系统的损害,出现信息丢失或遭破坏,甚至整个系统崩溃等后果。符合通行的技术标准的缺陷导致的损害,当事人可以主张免责或者按照公平责任规则原则承担责任,而未达到标准的缺陷导致的损害,当事人应对损害承担法律责任。

 

(二)自然灾害

 

自然灾害是另一类威胁网络空间安全的法律事件。自然界存在着各种各样的灾害,但与人类生活无关的,不属于这里的自然灾害。这里所谓的自然灾害是指能引起法律后果的自然灾害,如地震、风暴潮等引发的信息系统危机等。我国《民法通则》第153条规定,不可抗力是指不能预见、不能避免并且不能克服的客观情况。依据此规定,发生特大自然灾害、地震等不可抗力事件,而影响合同继续履约,当事人免于承担违约责任。网络设备和其他设备一样,会因洪水、地震、火灾、磁场或雷电等自然灾害或自然现象而无法正常运作,这些自然灾害往往会给信息系统带来极其严重的后果。19985月,美国银河4号卫星因受太阳风暴影响而失灵,造成北美地区80%的寻呼机无法使用,金融服务陷入脱机状态,信用卡交易也被中断[10]。野生动物造成的网络空间安全,也属于自然灾害。20世纪90年代,日本通产省的计算机经常出现故障。经调查后发现原来是一群老鼠咬断了电线[11]。由于我国台湾南部海域于20061226日晚至27日凌晨发生强烈地震,电信和网通的多条海底通信光缆均受到地震影响,导致不同程度的中断。但由于地震属不可抗力的范畴,网络中断造成的网民和企业的巨大损失,电信运营商(包括中国电信和中国网通等)无须赔偿。但海底光缆的安全问题总是要解决,然而,解决此类问题的核心与重点不是技术,电信技术发展到今天,修复海底光缆在技术上绝对不存在问题,倒是如何制定和实施我国电信运营商与国际电信运营商的国际合作战略这一制度和法律层面的问题。

 

【作者介绍】重庆大学博士生导师,博士,教授,广西民族大学广西知识产权发展研究院院长,研究方向:网络信息法与知识产权法;重庆大学法学院2013级研究生,研究方向:网络信息法与知识产权法。

 

注释与参考文献

⑴媒体评出的“史上五大最危险黑客”分别是:凯文·米特尼克,“美国历史上被通缉的头号计算机罪犯”;阿德里安·拉莫,曾经入侵微软和《纽约时报》内部网;乔纳森·詹姆斯,曾经入侵过美国国防部下设的国防威胁降低局;罗伯特·塔潘·莫里斯,莫里斯蠕虫病毒的制造者和散步者;凯文·鲍尔森,被称为“黑暗但丁”,因入侵洛杉矶KIISFM电话线路而全美闻名。

[1]谁对网络空间安全构成威胁?主要有哪些攻击?网络空间安全观的发展[EBOL]http://wwwtc260orgcn7080syxwzthtmls20040513000001html20040822

[2]QQIP版被叫停[EBOL]http://www52zcominfoArticleView2004108Article_View_19255Htm20071124

[3]卜云彤,郑玮娜,冀琴伟.海口特大高招诈骗案追踪:黑客篡改招生信息[EBOL]http://chinarednetcnc200708051280236htm20071125

[4]中学生网络安全与道德读本[EBOL]http://wwwcsmczxcomsuifengshangkenetpage14htm20071125

[5]都市生活:信息高速路建设呼唤网络文明[RBOL]http://imcpccntcomcncontentphpid=144020071125

[6]空客母公司被疑散布虚假信息[EBOL]http//ftnancechinacom1278071029346434900php20071124

[7]忻文轲,张凌.网民散布虚假信息落法网[EBOL]http://techsinacomcni200606200713997778shtml20071124

[8]许兴华,刘欣.析制作、传播计算机病毒等破坏性程序罪[J].云南警官学院学报,2003,(4).

[9]计算机病毒[EBOL]http://baikebaiducomview5339htm20071126

[10]陈冰冰.虚拟办公室及其风险规避[J].商业研究,2001,(12).

[11][]达尼埃尔·马丁.佛雷德里克—保罗·马丁.网络犯罪——威胁、风险与攻击[M].北京:中国大百科全书出版社,2002

 

原标题:论威胁网络空间安全的十大因素及其立法规制

来源:法律信息网

 

牛律师刑事辩护团队编辑

牛律师刑事辩护网www.lawyer123.cn,依据最权威的法律法规,秉持最科学的刑辩技巧,坚持术有专攻成就刑事辩护品牌成功案例。为正在身陷囹圄或因犯罪即将追究刑事责任的犯罪嫌疑人、被告人及亲友提供无罪、罪轻、减轻处罚的服务。牛律师刑事辩护精英团队,专注刑辩领域,案例成就金牌!

 

服务热线:4006066148

 

 

延伸阅读

NEWS