網路犯罪選擇管轄法院的標準

  你聽說過網路犯罪嗎?網路犯罪,是指行為人運用計算機技術,藉助於網路對其系統或資訊進行攻擊,破壞或利用網路進行其他犯罪的總稱。下面由小編為你詳細介紹網路犯罪的相關法律知識。

  

  網路犯罪怎麼選擇管轄法院?當前如何選擇網路犯罪的管轄權,存在多種考量因素,主要有以網路行為的最終目的地、網路犯罪行為實施地、網路犯罪行為結果地等作為合理依據。

  ***一***網路行為的最終目的地

  所謂犯罪目的,是指行為人實施犯罪行為希望達到的危害社會結果的主觀反映。國外有從犯罪目的角度確認犯罪地的案例。如2003年,年僅18歲的美國少年傑弗·帕森因製造了名為“衝擊波”的一個變種病毒而被警方逮捕,他製造的病毒感染了7000臺電腦,被美國媒體稱為“少年毒王”。

  這個案件中,犯罪嫌疑人傑弗裡·帕森被指控犯“有意危害或企圖危害電腦保安罪”,是以犯罪目的作為追訴其法律責任的重要依據,也是一個以“犯罪目的”作為判斷管轄權依據的著名案件。

  在國外刑法典方面也有類似規定,《奧地利刑法典》第67條規定:“所謂的犯罪結果發生地是指犯罪結果全部或一部發生之地,或行為人設想應當發生之地”;《德國刑法典》第9條***1***也規定:“犯罪結果發生地,或犯罪人希望結果發生之地,皆為犯罪地”。

  因此有學者就據此認為:“犯罪地是指犯罪人操作計算機的地點或者行為人利用網路所積極指向的地點”。從這個定義可知,行為人在網路空間中實施行為時都是在內心形成了某一動機後通過實施網路行為表現出來的,其所實施的行為大多數是有一個最終目的地的。

  ***二***網路犯罪行為實施地

  所謂網路犯罪行為實施地,是指實施網路犯罪行為的計算機終端所在地或行為人有目的地利用的ICP伺服器所在地。

  犯罪行為人積極實施犯罪行為的必要工具是其使用的終端計算機裝置,受害人感知犯罪行為的必要工具是其使用的終端計算機裝置,ICP伺服器則是犯罪行為在網路空間得以完成的終點,也是犯罪結果在網路上被感知的起點,可見實施和發現網路犯罪行為的計算機終端和ICP伺服器與網路犯罪行為存在實質性的關聯。

  因此把實施網路犯罪行為的計算機終端所在地或者有目的利用的ICP伺服器所在地認定為犯罪行為地,既符合網路行為的技術特徵,又能最大限度的尋找到行為的源發地,便於偵查和打擊犯罪行為,所以網路犯罪行為實施地是確認刑事管轄權的合理依據之一。

  ***三***網路犯罪行為結果地

  所謂網路犯罪行為結果地,是指被害人發現網路行為的計算機終端所在地或被害人有目的的和合法使用的、發現網路犯罪行為的ICP伺服器所在地。確認網路犯罪地類似於民事訴訟中的“原告就被告原則”。

  雖然網路犯罪與網路侵權存在巨大差異,所確定的管轄權依據也存在很大差異,但是在網路空間中使用該判斷依據,在民商事法律領域和刑事法律領域引起了一種相似的爭議:以原告發現網路侵權或者犯罪行為的計算機終端或伺服器所在地為確定網路侵權或者犯罪行為結果地的標準,原告可以隨便通過公證從任何地方下載相關的網頁、郵件資料,從而將使原告選擇管轄法院的權利無限擴大。

  基於傳統的管轄理論,先受訴法院取得管轄權,即使是在先訴法院存在不適合審理該案件的情形,也可以依據指定管轄來解決網路空間中管轄權衝突問題,而其他法院則自動喪失了管轄權。

  相應地,在刑事法律領域,以被害人發現網路犯罪行為的終端裝置、ICP伺服器為裝置和技術參考因素,以“有目的利用”作為主觀狀態的審查標準,以被害人發現網路犯罪行為的計算機終端所在地或被害人有目的地使用的並發現網路犯罪行為的ICP伺服器所在地作為網路犯罪行為結果地,並進而確定刑事管轄權是合理的。

  相關閱讀:

  網路犯罪的趨勢

  移動裝置將成為跨平臺威脅的新目標

  網路犯罪者瞄準的三大移動平臺包括Windows 8、Android和iOS.Web-based跨平臺攻擊將更容易發生。Microsoft移動裝置威脅在2013將呈現最高成長率。網路犯罪者就如同合法的應用開發者,把心力聚焦於最有利潤的平臺。隨著開發障礙因素的移除,移動威脅將可以運用龐大的共享連結庫。並且,攻擊者也將繼續加重利用社交工程以竊取移動裝置的使用者資料。

  網路犯罪利用繞道避免sandbox偵測

  越來越多組織利用虛擬機器防護技術,以測試惡意軟體和威脅。因此,攻擊者也採取新的步驟以避免被虛擬機器環境偵測。有些潛在的方法會嘗試辨識安全沙盒***sandbox***,就如同以往的攻擊把目標鎖定在特定的防毒引擎並且關閉它們的功能。這些進階的攻擊將維持隱匿狀態,直到它們確定本身並非處在一個虛擬安全環境。

  App stores將隱含更多惡意軟體

  越來越多惡意App將躲過驗證程式。它們將繼續對那些實施員工攜帶自有裝置***Bring Your Own Device;BYOD***政策的組織構成威脅。此外,越獄***jail-broken***或者取得root許可權的裝置以及未規範保護的App stores等,將對越來越多實施BYOD的企業形成嚴重的風險。

  贊助的攻擊將隨著新手的加入而更加猖獗

  預期將有更多政府投入因特網戰爭。在發生數次已公開的因特網戰爭之後,有諸多因素將促使更多國家實行這些戰略與戰術。儘管要成為另一個核武強權或許困難重重,但幾乎任何國家都可以彙集人才與資源以發展因特網武器。國家和個人網路犯罪者都將能取得先前由國家贊助的攻擊藍圖,例如Stuxnet、Flame和Shamoon.

  黑客們將朝新而複雜的技術發展

  近幾年來發生的一些高知名度黑客事件,已促使企業組織部署越來越強的偵測與預防政策、方案和策略。因此,黑客們將朝新而複雜的技術發展。

  惡意***回來了

  具有時效和針對性的魚叉式網路釣魚***spear-phishing******攻擊以及惡意附件的增加,為網路犯罪提供新的機會。惡意郵件將再掀風暴。網域產生***domain generation***技術也將繞過現有的安全防護,提高針對性攻擊的有效性。

  網路犯罪將侵入內容管理系統和Web平臺

  WordPress的安全弱點經常遭大量攻擊入侵。隨著其他內容管理系統***Content Management Systems;CMS***與服務平臺的普及,網路犯罪者將頻繁的測試這些系統的安全性。攻擊活動將繼續侵入合法Web平臺,促使CMS管理者必須更加重視更新、補丁和其他安全措施。網路犯罪者侵入這些平臺的目的是為了植入他們的惡意軟體,感染使用者和入侵組織以竊取資料。