信息犯罪侦查技术发展趋势探讨*

2010-04-04 17:07华东政法大学刑事司法学院上海200042华东政法大学信息科学与技术系上海200042
电信科学 2010年2期
关键词:犯罪现场虚拟空间信息安全

(1.华东政法大学刑事司法学院 上海200042;2.华东政法大学信息科学与技术系 上海200042)

1 引言

以微电子技术、计算机和网络技术、通信技术为主的信息技术革命是社会信息化的动力源泉。随着信息技术的不断更新、进步和发展,信息资源的增长和共享,特别是“物联网”、“云计算”和“三网融合”的推进与实施,人类社会已从农业经济、工业经济时代向知识经济和信息经济时代转变。在信息社会中,信息成为更重要的资源,以开发和利用信息资源为目的的信息经济活动将逐渐取代工业生产活动而成为国民经济活动的主要内容之一。然而,在信息社会中,各种侵犯国家安全、社会公共秩序、公私财物的行为时有发生。因此,对信息社会中各种犯罪现象及其特征以及侦查技术在新型网络环境下的最新发展趋势进行研究和探讨具有现实意义。从目前研究现状和已有的相关研究成果来看,对信息社会出现的与信息技术和网络相关的犯罪问题及其侦查技术的研究,其思考的角度各有不同,有的学者从科学技术角度提出“高科技犯罪”、有的从计算机或网络角度提出“计算机犯罪”、“网络犯罪”、“数字化犯罪”等[1]。信息社会中,信息无论从存储方式、运行形式、显示手段、共享方法上均与传统社会信息存在差异。本文主要以信息安全保护为视角研究信息社会的犯罪现象,对信息犯罪的特征、内容以及防范措施进行了阐述和分析,并对物联网和云计算等新型网络环境下信息犯罪侦查技术的发展趋势进行了分析和探讨。

2 信息犯罪的特征

2.1 信息犯罪概念

在信息社会中,信息主要以数据的形式表现出来,其具有存在形式数字化、运行方式网络化、传送手段快速化、获取方式简易化等几个重要特征。

(1)存在形式数字化

在信息社会里,信息均是以数字化形式存储在计算机系统或电子介质中。无论是文字、声音、图像,还是具有某些功能的程序或软件,都是以抽象的二进制形式存在的。信息存在形式的数字化,使得信息犯罪行为难以发现。特别是犯罪人在作案时如果采用一些非通用的标准处理数据,而犯罪侦查人员采用通用的标准去理解数据,将很难发现这类犯罪。

(2)运行方式网络化

信息社会中,信息传送方式不同于传统的大众媒体传播途径和个人传播途径,信息资源可以被不同主体、不同计算机设备共享、识别和处理,可以通过计算机网络进行传播。在信息社会中,人们可以通过计算机网络获取和发布信息,这使得信息社会中每个个体可以主动在计算机网络中获取信息且信息传播方式可以是多对多关系,即传递信息和接收信息可以不是单个个体,因此信息运行呈现网络化特征。

(3)传送手段快速化

信息时代信息以光的速度在互联网中传送,比传统的信息传送手段更加便捷和快速。在传统时代中,不同地区通信可能需要几天、几个月的时间,而在计算机网络中信息传送在很短时间便可以完成。

(4)获取方式简易化

信息时代信息获取十分方便,用户可以通过主动检索的方式搜索网络中的相关信息,也可以通过在网络社区寻求帮助。由于计算机互联网存储的信息量十分丰富,且参与社区活动的网民数量也非常多,因此,用户只需要具备一台联网的计算机,即可获取需要的信息。

从上述几个方面分析可以看出,在信息社会中,信息的产生、传递、接收形式均与传统信息存在较大差异。这种差异决定了信息安全保护不能仅仅注重信息资源本身,而且应该是一个系统的全方位的保护体系的构建。因此,信息安全保护应以信息资源保护为内容,扩展到信息运行系统、基础设施的保护。也即从信息内容、信息价值、信息载体、信息运行角度进行保护。

综上所述,信息犯罪从概念上讲主要是指实施的针对信息载体、信息价值、信息运行和滥用信息资源的严重危害社会的行为,包括信息载体犯罪、信息运行犯罪、信息内容犯罪和信息价值犯罪。

2.2 信息犯罪特征

信息犯罪与传统犯罪在犯罪主体、时间、空间、作案手段、犯罪现场、危害扩散性等方面均存在一定差异,并具有以下特征。

(1)犯罪时间的模糊性

在信息社会里,信息是通过计算机网络系统进行快速传播的,信息从产生、传递、接收均在极短时间内完成。传统社会中需要长时间的信息传送现在只要几秒钟便可以完成,这种信息传送的快捷性,与现实空间信息的传送存在极大差异,人们有时难以觉察或区分信息空间的精确时间。在人们的心理感觉上,虚拟空间中时间具有压缩性、模糊性。另一方面,在信息社会中,每一台计算机设备,均是独立的。其计时装置也是内置的,当在计算机内进行犯罪的现场勘查时,所获取的证据均是虚拟时间且每一台独立的计算机设备其时间均是本机设定的,这使得虚拟空间中证据的时间属性与现实空间时间难以形成一一对应关系,即在侦查犯罪时难以通过计算机内提取的证据准确判断案件发生的时间、证据形成时间等。因此说在虚拟空间时间不是统一的,与现实空间中时间是不一致的,其时间概念是模糊的。

(2)犯罪空间的虚拟性

传统犯罪空间是现实空间,它是一个三维空间,是人类真实的生存空间,是由物质构成的自然与存在。在传统的现实空间里,一切实实在在,我们很习惯感觉其中的一切人和物。自从网络出现以后,人们又面临了一个崭新的空间,即虚拟空间。虚拟空间也是一种空间,但它不同于现实空间的内容和规律,很多在现实世界不可思议的东西,在虚拟世界可以变得真实可行,在虚拟空间里,“人”可以死而复生,还可以在马路上高速行驶而不受到惩罚,甚至可以超光速飙车。虚拟空间与现实空间不同还体现在,现实空间是人类诞生之前就出现并客观存在的,而虚拟空间是随着计算机网络的出现,人们通过复杂的思维与卓越的智慧,利用二进制数字在计算机网络内模拟实现的。虚拟世界一部分思想、规律与现实世界相同,一部分又不完全相同,这些不相同的东西,可能是人们理想化的结果,也可能是因为自身技术的限制,无法实现与现实相同的境界。这种不同,具体表现在时空模糊性。

在虚拟空间的行为人,通过鼠标和键盘操作便可以轻易到达“世界的各个角落”,比如从中国某个大学访问服务器位于美国某个大学的网站也只要几秒种而已。任何信息犯罪都是与这个虚拟空间相关联的。犯罪人不使用刀枪棍棒也可以轻易实现犯罪的目的。相对传统犯罪而言,犯罪人实施犯罪变得更加容易,在实施犯罪时不一定需要面对被害人,这减少了其作案的心理压力。同时,因为虚拟空间时空模糊性,犯罪人更容易找到更多的侵害对象,且上下游犯罪更容易结合形成犯罪市场,并且信息犯罪其行为地与结果地往往是分离的,这使得对犯罪分子的制裁变得异常复杂和困难。

另外,由于虚拟空间与传统空间不同,而传统的法律基本上都是针对现实空间进行设计和规范的,当虚拟空间某些事物其规律与属性与传统空间不同时,容易产生法律的真空,而立法如果不到位,犯罪行为就不能被惩罚,新的犯罪也更容易被诱发。

最后,虚拟空间不是虚假的空间,也是客观存在的空间,是人们通过计算机网络实现的一种新空间。

(3)犯罪运行的数字性

信息犯罪与虚拟空间存在极大的联系。虚拟空间的“物”本质是数字化资源。在虚拟空间中一切最终可以看成由“0”和“1”组成的代表不同意义的字符序列。信息犯罪运行实际上也是二进制字符序列的运行。也就是说,信息犯罪其犯罪运行具有数字性。

正是因为这种数字性运行过程,使得可以通过分析信息系统中遗留的各种数字痕迹寻找犯罪线索、发现犯罪实施、确定犯罪事实。

(4)危害区域的跨越性

信息犯罪与虚拟空间密切相关。在虚拟空间中,犯罪人在实施犯罪时可以不通过接触来达到对其他区域的被害人实施犯罪。因此,相对传统犯罪,信息犯罪危害性更大、侦查难度大。通常情况下,一起信息犯罪案件常常会涉及到不同地区甚至不同国家的计算机设备和人。

信息犯罪危害行为具有跨地区、跨国的特点,有些信息犯罪的危害结果还具有扩散性。以传播计算机病毒犯罪为例,由于计算机病毒具有传播性特点,其危害不仅涉及到病毒攻击的直接对象,还可能给网络中其他用户带来重大危害结果,如果不及时进行应急响应,其危害结果还有不断扩散下去的趋势。

(5)犯罪现场的复杂性

信息犯罪现场与传统犯罪现场不一样,在传统犯罪现场中,犯罪行为人与被害人在实施犯罪时总是同处在同一个时空中,即犯罪现场是共同的。但是,信息犯罪的犯罪现场确定十分困难,因为信息犯罪行为实施地与结果发生地往往不重合。信息犯罪现场是一种虚拟现场,通常存在两个基本的虚拟犯罪现场:一个是案发现场(“被害人”被害地点),一个是施案现场(对“被害人”实施犯罪的场所)[2]。

总之,信息犯罪现场是复杂的。通常情况下,被举报发现的虚拟场所一般是案发现场(可能多个),要发现犯罪线索、明确犯罪事实、确定犯罪嫌疑人,首先必须通过案发现场找到蛛丝马迹,通过在案发现场找到的信息准确确定实施案件的犯罪现场,通过实施案件的犯罪现场确定犯罪嫌疑人。

信息犯罪现场比传统犯罪现场更加复杂,其侦查难度更大,侦破此类案件技术要求更高。对信息犯罪进行侦查时,需要将信息犯罪侦查技术与与传统侦查技术和手段结合使用。

(6)犯罪手段的多样性

信息犯罪的犯罪人实施犯罪手段层出不穷、花样繁多,方法也极其隐蔽。计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。犯罪人可以针对计算机系统的各组成部分实施犯罪,也可以利用计算机信息系统远程实施犯罪。进入信息时代后,人们的生活越来越离不开互联网,互联网充满着大量的知识、信息、财富。犯罪人几乎可以将所有的传统犯罪通过计算机网络实施,且付出的经济成本、心理成本均低于传统犯罪。

3 信息犯罪内容

信息犯罪内容十分丰富,如果依据信息资源保护层次进行划分,可以将信息犯罪分为对信息载体的保护、信息运行的保护、信息价值的保护、信息内容的保护等4个层次。这4个方面构成了信息犯罪的主要内容。

对信息载体的保护主要从信息载体角度出发对信息的安全进行保护。信息不可能单独存在,其存储和运行均依赖一定的物理载体。如果物理载体遭受破坏,信息运行安全将受到威胁。因此,对信息基础设施实施保护十分重要,它是信息安全保护的基础。

对信息运行的保护主要从信息运行角度对信息的安全进行保护。信息社会中,能体现信息价值的重要方面之一是信息共享,共享的信息均是通过信息系统进行传输和处理的。信息不能够安全传输、转换、处理、交换,信息便无法正常运行。只有对信息运行进行保护,信息才能够真正实现共享和交换,信息资源的优势也才能真正体现。对信息安全运行进行保护是信息安全保护的关键和核心。

对信息价值的保护主要从信息本身的价值出发对信息的安全进行保护。信息社会中,信息是最重要的资源,信息是有价值的。因此,破坏这种有价值的信息应给予相应的处罚。虽然信息共享与交换是信息社会中信息运行的主要目的,但有些有价值的信息同时也具有一定的专有性,为了更好保护这些信息资源,需要对这些信息进行专门保护。这种保护实质也是保护信息的价值,它是信息安全保护的重要内容。

对信息内容的保护主要从信息的内容出发对信息的安全进行保护。信息是信息社会最重要的资源,信息内容是有使用价值的。那些无用或有害的信息内容没有价值,不能成为信息社会信息资源。当信息被滥用,这些信息内容便成为无用或有害信息。有害信息不仅不能推动社会的发展,反而会阻碍信息社会的发展。因此,从信息内容方面保护信息是信息安全的重要保障,滥用信息资源实施各种危害社会的行为也是一种危害信息安全的行为。

4 信息犯罪防范措施

信息犯罪的防范是一个系统工程,需要综合法律、技术和思想等方面的防范,多方面多层次地进行立体防范才能发挥作用。

法律作为专门化、最具效力和强制力的公民权利保障和社会秩序控制工具,是化解和解决信息争端和纠纷,制止信息犯罪的一种最重要的手段。法律手段运用的基础是要有相应的法律规范作为司法的依据。当前,信息社会发展迅速,其发展规律和发展方向需要谨慎把握,在进行信息犯罪方面的立法时,应尽可能兼顾现行法律体系,尽量不限制信息化的总体发展,谨慎把握信息领域法律规范制定的完善尺度。通过加快信息犯罪立法速度、加强信息犯罪行政管理和国家合作等手段防范信息犯罪。

技术上防范信息犯罪,首先要从提高信息系统自身的安全系数着手,从信息犯罪产生的内、外因及发展趋势着眼,采取相应的措施,进行综合治理。作为信息犯罪的主要目标,信息系统、网络系统等自身的脆弱性是信息犯罪产生的内因。信息系统自身的脆弱性包括物理与信息方面的脆弱性。防范信息犯罪,必须致力于对访问控制、病毒保护、防火墙、漏洞扫描、入侵检测等进行防范,这就需要进一步加强信息系统安全技术的研究,保护关键部门的信息系统。目前用来保障网络信息系统安全的技术手段主要可以分为网络安全技术、加密技术、身份认证技术等。这些安全技术保障措施虽然发挥着重要作用,但也存在着一定的局限性。网络安全技术、加密技术、数字签名、认证技术等都是保障信息安全的重要技术手段,各项技术侧重点不一样,各有所长,是防止违法犯罪活动发生的技术屏障。要增强信息安全防范能力,完善信息安全技术体系,应该重点加强针对信息系统的安全技术的研究,着手建立相应的国家级的安全控制中心系统。

信息安全方面存在的不足,除了互联网、计算机信息系统本身存在的漏洞之外,大量公司、机构以及用户对网络安全预防意识薄弱,管理上疏于防范也是导致信息犯罪成功的一个重要的原因,有必要在全社会范围内提高对于信息犯罪的思想防范意识。提高信息犯罪的防范意识,更新信息安全观念是预防信息犯罪的必要举措。防范信息犯罪,必须扩大对于各类信息犯罪防范的宣传。在面向全社会进行防范教育和科普宣传时,可以针对不同行业、不同年龄层次、不同知识水平的人群进行有针对性的重点普及,大力宣传信息犯罪和网络犯罪的危害、国家相关防范法律和措施,重点培养人们的法制观念,使广大网民依法上网,清洁网上环境,规范网上行为。道德层面上的防范对策也是必不可少的一个重要环节。法律是外部强制性的约束,道德是发自内心的自我约束。二者相互联系,相互补充,相互促进。全社会的道德防范可以影响广大网民自觉地摈弃不良上网习惯,远离一切网上违法行为,抵御互联网上一切黄色、下流、庸俗、反动的东西。

5 新型网络环境下信息犯罪侦查技术发展趋势

从信息技术的最近发展看,互联网技术已经扩展到物物相连阶段,即物联网技术。物联网是通过RFID装置、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。

物联网的出现和发展,势必使得信息犯罪的对象扩大,直接渗透到生活中的各种物品和财产,一些过去难以通过互联网实施的犯罪将来很容易通过互联网实施。这也表明,信息犯罪的危害性领域和程度可能会扩大和加深。另外,云计算机技术也在飞快发展,其旨在通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力的完美系统,并借助SaaS(software as a service)、PaaS(platform as a service)、IaaS(infrastructure as a service)等先进的商业模式把这强大的计算能力分布到终端用户手中。对于犯罪人来说,云计算也可能为其从事非法活动提供一种便捷的平台,使得实施犯罪的成本更低,可操控网络或服务的能力更强。

因此,物联网和云计算技术的发展要求控制犯罪更加及时,在犯罪发生时,要能够自动发现、确定和消除犯罪行为。

科学技术有时候是一把双刃剑,既可能被犯罪人所利用,也可以用来控制犯罪。物联网技术的发展,同时也将会彻底改变传统的侦查犯罪的方式。通过物联网技术可以优化警务资源配置,将现有的警务资源通过物联网进行集中管理和调度,有利于及时、准确确定犯罪嫌疑人,固定犯罪证据。云计算的实现,将充分利用整个计算机网络的计算功能,及时、准确在海量数据中选择、定位与案件相关的证据。通过云计算侦查平台的建设,使得全国各地的侦查机关工作人员只要掌握简单的操作,便可以通过云计算侦查平台提供的服务及时反馈侦查人员所需的信息。例如,希望确定现场中生物证据的拥有者身份,侦查人员只需要通过网络提供现场取得的生物证据和提出要求,而不需要关心向谁获取、怎样获取信息,便可得到所需要的信息。利用云计算侦查平台提供的服务,侦查机关无需为建设相关的信息系统花费大量的成本,同时侦查人员也无需学习复杂而反复的操作。

6 结束语

社会信息化的迅速发展,既可以促进社会经济的全面发展,也有可能对人类社会带来一定的弊端,应以客观的态度来看待这个问题。人们在惊喜于信息给社会带来种种便利的同时,往往过分夸张信息的无所不能,而忽视了它的不确定性。作为一个理性的社会,对信息的发展,应运用立法结合其他多种手段,积极引导,最大限度地发挥信息的积极作用,消除和防范信息犯罪,限制其消极作用即信息犯罪的发生,从而使信息化的发展更好地服务于人类社会,实现其最大经济效益。

1 杨正鸣.网络犯罪研究 (第一版).上海:上海交通大学出版社,2004

2 廖根为.破坏网络犯罪侦查策略.犯罪研究,2005(6)

3 http://www.cnr.cn/junshi/jszl/201006/t20100603_506523092.html

4 http://www.chinalawedu.com/new/21601_21714_/2009_11_12_ji3456123831211190029216.shtml

5 http://www.lawcd.net/zhencha/main/article.asp?id=78

6 http://star.sgst.cn/questionDetail.do?id=23244

7 http://cloud.it168.com/a2010/0419/875/000000875477.shtml

8 http://www.hudong.com/wiki/%E4%BA%91%E8%AE%A1%E7%AE%97

9 http://gb.cri.cn/27824/2010/06/02/5187s2872792.htm

10 http://www.cass.net.cn/file/20100608271335.html

猜你喜欢
犯罪现场虚拟空间信息安全
虚拟空间设计中的关键技术分析
基于虚拟化的相向行驶车辆间通信机制的研究
论犯罪现场摄影构图
信息安全专业人才培养探索与实践
犯罪现场保护概念新论
保护信息安全要滴水不漏
高校信息安全防护
动物犯罪现场2
刍议犯罪现场重建的价值
保护个人信息安全刻不容缓