信息犯罪与电子取证:信息运行相关犯罪防控
与信息运行相关的信息犯罪防控是系统而全面的工程,需要结合法律、技术等方面进行防范,多维异构综合治理才能发挥作用。
1. 法律方面的防控
法律作为专门化、最具效力和强制力的公民权利保障和社会秩序控制工具,是化解和解决信息争端和纠纷,制止信息犯罪的一种最重要的手段。法律手段运用的基础是要有相应的法律规范作为司法的依据。当前,信息社会发展迅速,其发展规律和发展方向需要谨慎把握,在进行信息犯罪方面的立法时,应尽可能兼顾现行法律体系,尽量不限制信息化的总体发展,谨慎把握信息领域法律规范制订的完善尺度。
第一,完善信息安全立法模式。结合计算机及系统安全保护的要求,从提高我国计算机系统安全性和保密性的更高宗旨出发,强调在加强打击力度的同时,还应制订事前保障性法律,进一步完善信息安全的立法模式。事前保障性法律是以保护信息网络的安全为立法本意,从信息安全涉及的各方面进行预先的防范性强制性规定,以追究各方面所涉及的相关主体的法律责任,而不断降低因网络违法犯罪所带来的社会危害。其次,加强对法律法规实施情况的评估。我国应通过对有关法律法规实施情况及实施效果的评估,适时修改或修订相关信息安全立法。
第二,细化信息运行安全各方面规定。从信息运行对象上,我国目前还未单独就网络运行功能、操作系统运行功能、应用程序功能等信息运行安全的违法犯罪行为进行立法。根据信息安全的对抗性原理,我们可以基于信息运行安全类别,从信息系统机密性安全要求、信息系统完整性要求、信息系统可用性要求这三个方面着手,不断细化信息运行安全的各方面内容。以信息运行本身为目标,将网络运行功能、操作系统运行功能和应用程序功能在信息运行机密性安全要求、信息运行完整性要求、信息系统可用性等安全类别上进行重组规定,如网络运行功能针对信息运行的机密性、完整性和可用性进行规范,同理,操作系统运行功能和应用程序功能也是如此。
第三,进一步完善关于信息运行安全配套法律。从系统设计的理论来看,作为一个法的体系,显然在其法的主控模块下面有诸多子模块组成,它们之间相互联系又可以独立存在。在完善信息安全基本法的基础上,应明确细化信息运行安全的具体规定。我国是以宪法为根本大法,基本法紧随其后,补充完善、具体落实宪法规定的各项要求,国务院以构建行政法规体系主导行政工作,各部门根据自身职责具体制订更为详细的规章制度。所以,我们在信息安全法律体系之中,完善关于信息运行安全的配套法律体系。简要来说,在构建有关信息运行安全的基本法规或条文的基础上,首先,行政法规从事前保障性和事后惩处性两个角度,统一设计信息系统安全保护总则、网络运行功能安全、操作系统运行功能、应用软件程序等有关的安全保护规定。具体在涉及信息运行安全中对影响公共安全、社会经济秩序等重要方面进行立法设计。其次,各部门依据各自职责,依照基本法和行政法规规定,将各部门在信息运行安全上的具体立法要求进行规范,各部门之间应当通力合作,信息共享。再者,地方性法规和规章根据各地区的具体情况,在基本法和行政法规的基础上,可以参考部门规章的落实成果,针对信息运行安全予以补充完善。在司法方面,最高人民法院和最高人民检察院应当根据不断涌现的实际案例,出台司法解释对相关法律中信息运行的有关方面进行补充说明,提高司法和执法有效力度。
第四,加强信息系统安全技术标准建设、强化各部门具体规范的可操作性。信息系统安全的技术性标准是技术和法律相结合的基石,“赋予技术标准以国家意志,使其具有强制实施的法律效力是世界各国的一致行动。”信息运行安全主要涉及机密性、完整性和可用性,需要针对信息运行安全的特性不断完善有关的技术、管理、检测、设备、工作模式、评估方式等信息化标准。相关部门在完善相关技术性标准之后应当与其他承担具体职责的部门相配合,如公安部、证监会、银监会等,将技术标准与具体的部门规范紧密结合,使各部门针对信息运行安全的规范更具有可操作性。
2. 技术方面的防控
(1)提高信息系统自身安全系数
技术上防范与信息运行相关的信息犯罪,首先要从提高信息系统自身的安全系数着手,从犯罪产生的内因、外因及发展趋势着眼,采取相应的措施,进行综合治理。
作为信息犯罪的主要目标,信息系统、网络系统等自身的脆弱性是信息犯罪产生的内因。尤以信息方面的脆弱性为其主要。
第一,网络的开放性。网络技术的显著优势在于其可以实现异构网络,可以成为涵盖成千上万计算机的、复杂交错的全球互联网络。这种网络空间的“绝对自由”同时也为信息犯罪提供了温床,各种恐怖集团、诈骗团伙、个人都可以利用和控制互联网络实现针对网络空间的袭击活动。
第二,部分网络通信线路脆弱,数据可访问性、可解密性高。有些连接互联网的通信网络几乎成裸露状态,缺少必要的保护和监控措施,通过外部线路可以轻易搭线监听、访问数据或者实施破坏,同时被访问的数据很容易被复制且不留任何痕迹。
第三,软件安全性考虑不足。各类操作系统、桌面系统、文字处理软件等应用系统中最流行、最常用的软件漏洞百出,缺陷重重。虽然补丁程序经常更新,但一个系统能抵御所有的攻击是不可能的,依然有可能给黑客攻击留下犯罪空间。
第四,犯罪工具不断升级与网络设备阻止攻击能力薄弱之间存在矛盾。目前常用的网络安全机制是采用防火墙技术防止网络侵犯行为。但防火墙却远非遏制信息犯罪的铜墙铁壁,特别是当今黑客攻击已不仅仅局限于病毒、木马、间谍软件与网络监听、口令攻击、漏洞攻击等,某些黑客甚至通过破解硬件本身进行攻击,如在BIOS芯片中植入病毒木马,或针对主机板上的电磁辐射进行信息的获取等。
从外因上来讲,网络技术的普及也推动了犯罪的发生。网络黑客技术已不再是某些少数专业人员和编程人员的专利,由于各种媒体的宣传以及计算机知识的普及,“黑客人们”“黑客秘技”“黑客工具”“黑客宝典”等已不再是雾里看花,越来越多的计算机爱好者热衷于该技术的研究,如果不对这类群体加以正确的引导和教育,他们很可能成为未来信息犯罪的潜在力量。
因此,防范信息犯罪,必须致力于对访问控制、病毒保护、防火墙、漏洞扫描、入侵检测等进行防范,这就需要进一步加强信息系统安全技术的研究,保护关键部门的信息系统。目前,我国政府非常重视网络安全的研究,国务院信息化工作领导小组已经成立安全工作组及其专家组,国家安全部、公安部、国家保密局等职能部门,也进一步加强了信息化安全,特别是网络安全的组织和协调分工。
具体针对信息犯罪的安全控制管理涉及以下5个方面。
第一,输入控制:确保输入之前和输入过程中数据的正确,无伪造,无非法输入。
第二,通信控制:一般用加密、用户鉴别和终端鉴别、口令等保护数据不被侵害,对拨号系统要防止非法访问,通过使用口令设置管理工具和更好的口令协议增加密码的破译难度。
第三,处理控制:设专门的安全控制计算机或安全专家系统,控制处理过程中数据的完整性,防止数据被篡改,防止“计算机病毒”等犯罪程序。特别是与国际互联网相连的网络要设置专门的“防火墙”。
第四,存储控制:用完善的管理和规章来保证数据不被破坏,特别要加强对媒体的管理。
第五,输出控制:必须对所有能够存取的数据实行严格的监控管理。增加协议级的安全扩展,加大对路由选择、文件传送、电子邮件等的监督管理。
(2)增强信息系统安全防范能力
目前,用来保障网络信息系统安全的技术手段主要分为网络安全技术、加密技术、身份认证技术等。这些安全技术保障措施虽然发挥着重要作用,但也存在着一定的局限性。
第一,网络安全技术所涉及的内容比较多,如操作系统安全、防火墙技术、各种反黑客技术和漏洞检测技术等。国内在这方面的研发相对薄弱,起步较晚,发展相对落后,缺乏核心技术,整体水平落后于国外发达国家,在网络安全设备上的投入也需要加强。
第二,加密技术是保证网上交易安全的重要手段,许多密码算法现已成为网络安全和商务信息安全的基础。加密技术在网上交易的过程中已经得到了普遍的应用,如对用户口令的加密、对数据传输的加密、对重要商务文件的加密等。但单一的加密技术并不能抵御黑客对系统的攻击,不能保证整个信息系统的安全。
第三,身份认证技术是确定网上交易主体真实身份的一种重要技术手段。在认证技术上既有基于口令的弱认证,也有采用USB锁和认证中心的强认证。从现实的发展来看,企业从提供身份认证的产品逐步发展为提供中介式的认证服务,最终发展为一个行业以及保持长期的安全和可靠运行,还需要持续的经济投入和与时俱进的技术支撑。
网络安全技术、加密技术、数字签名、认证技术等都是保障信息安全的重要技术手段,各项技术侧重点不一样,各有所长,是防止违法犯罪活动发生的技术屏障。要增强信息安全防范能力,完善信息安全技术体系,应该重点做好以下两方面工作。
第一,加强针对信息系统的安全技术研究。包括密码技术、防火墙技术、认证技术、留痕技术等,并能够随着计算机和电子商务技术的发展而不断改进这些技术。积极支持和鼓励公司或个人开发先进技术和产品,完善技术标准,加强信息基础设施建设和研发高科技网络防护软件,只有真正致力于在网络安全方面强化核心技术,如加密解密的算法、安全信息平台功能以及强大的防黑客软件等,才有可能保证在与信息犯罪的斗争中处于技术优势,才能保证网络社会的安全。
第二,应着手建立相应的国家级安全控制中心系统。这一系统应包括国际出入口监控、电子交易证书授权、密钥管理、安全产品评测认证、病毒检测和防治、系统攻击与反攻击等。通过各种安全控制分中心的协调作用,将网上犯罪风险降低到最小限度。
