• 沒有找到結果。

與網路犯罪及網路戰爭之比較

第二章 網路恐怖主義之界定

第二節 與網路犯罪及網路戰爭之比較

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

36

或能源設施等等,使得警消人員分身乏術,難以有效排除交通壅塞,導致救難單 位在交通無法正常運作的情況之下,迅速抵達災難現場;或是在發動實體恐怖攻 擊入侵銀行等金融機構的同時,透過網際網路攻擊股匯市線上交易系統,造成金 融市場更加混亂,以達成恐怖攻擊行動之加乘效果。

結合網路恐怖主義與傳統恐怖主義之間的共同特徵,統整「攻擊者之身分」、

「行為動機」、「攻擊目標」、「行為目的」及「影響所及範圍」等五大判別標準,

並參考Denning 在 Activism、Hacktivism 和 Cyberterrorism 分類中對於網路恐怖 主義之闡釋,以及統整眾多專家學者各自之主張,進行重組之後,本論文對於網 路恐怖主義之定義為:次國家團體或秘密人員出於政治、社會或宗教動機,預謀 造成重大災害,因而透過網際網路針對國家關鍵基礎設施之電腦系統、電腦程 式、網絡及儲存於其中之資訊及資料,進行非法攻擊或威脅攻擊,包括對非戰鬥 人員之人身或財產的暴行,使他人喪失生命,或導致嚴重的經濟損失,或至少產 生足以引發恐懼的傷害,以恐嚇或脅迫政府或人民完成其政治性、社會性或宗教 性目標。

做為本論文申論之依據,此定義不僅涵蓋前述之五大判別標準,同時以「是 否使用網路攻擊手段」,強調網路恐怖主義與傳統恐怖主義之間的主要分野,並 排除「網路策劃」等與網路恐怖主義無關之網際網路使用行為。以此針對網路恐 怖主義、網路犯罪及網路戰爭之間的差異相互比較之後,便能更加清楚地突顯網 路恐怖主義之意涵。

第二節 與網路犯罪及網路戰爭之比較

除了皆以「網路攻擊」做為攻擊手段之外,網路恐怖主義與網路犯罪及網路 戰爭之間的差異為何?對於國家而言,為何必須建立對於這三個概念的明確界 定?本章第一節已整理出網路恐怖主義的「攻擊者之身分」、「行為動機」、「攻擊

‧ 國

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

37

目標」、「行為目的」及「影響所及範圍」等五大判別標準,本節便經由這五個判 別標準,比較網路恐怖主義、網路犯罪及網路戰爭之間的差異,進一步釐清網路 恐怖主義。

壹、網路犯罪

網際網路活動包羅萬象,各種網路犯罪類型也不勝枚舉,如何精確定義「網 路犯罪」,實為不易之事。不僅如此,隨著大量電子設備紛紛連結上網際網路,

網路犯罪與「電腦犯罪」之間的分野,亦越發模糊。以下首先綜整專家學者對於 網路犯罪之定義,以及列舉之各種犯罪類型,接著討論電腦犯罪與網路犯罪之異 同,最後則分析網路犯罪與網路恐怖主義之間的關係。

一、定義與類型

國際刑警組織(International Criminal Police Organization, INTERPOL)官方 網站對於網路犯罪內容之定義為:「針對電腦資訊及系統之攻擊行為、盜用身分

(identity theft)、散佈兒童性虐待圖片及網路拍賣詐欺行為」。31不過很顯然地,

這樣的描述十分粗略,遠遠不足以涵蓋各種網路犯罪類型,而且就「針對電腦資 訊及系統之攻擊行為」而言,若是以設置炸彈或故意縱火等物理攻擊方式破壞電 腦資訊及系統,是否仍屬於網路犯罪?

有學者將「以電腦做為支援或輔助工具的犯罪行為(computer assisted and facilitated crimes)」視為網路犯罪,各種犯罪類型包括:竊取智慧財產(intellectual property theft)及財產資訊(proprietary information)、非法複製軟體、音樂及電 影、非法入侵電腦系統、散佈惡意程式、盜用身分及散播色情資訊或性交易等;

32或是認為,網路犯罪係指「不法分子利用現代高科技手段,以網絡隱蔽、快捷        

31 “Cybercrime,” p. 1, <http://www.interpol.int/content/download/805/6671/version/10/file/FHT02.

pdf>(Retrieved on February 23, 2012).

32 Jeffrey Ian Ross, op. cit., pp. 21-24.

電腦檔案、以電腦病毒干擾其他遠端電腦的正常運作、特洛伊木馬程式(Trojan horses)以及盜用身分等等。網路犯罪的成本低廉,卻難以偵測,同時由於確認 犯罪者的地理位置十分不易,也常常在法律管轄權歸屬上發生困難。34

以上之定義較為接近,大致只要與電腦或網際網路有關,或以之為犯罪工具 的犯罪行為,即屬於網路犯罪。相較之下,Susan W. Brenner 指出,一般認為網 路犯罪「與傳統犯罪無異,只是透過電腦網路等非傳統的手法犯罪,即『舊瓶裝 新酒』(old wine in new bottles)」之看法,忽略了一個重要問題:即使大多數的 網路犯罪,例如網路詐欺、網路騷擾或盜取資料等,其內容與傳統犯罪相同,只 是手法不同,但是仍有一些罪行無法在網際網路上完成,例如強暴或重婚,以及 某些只能在網際網路上完成的罪行,例如前述之「拒絕服務攻擊」等。35

觀察Brenner 之舉例可知,由於這兩種特殊之犯罪類型,使得網路犯罪有必 要在分類上獨立於傳統犯罪之外,而不僅僅是「犯罪手法與電腦及網路系統有關」

的犯罪行為。據此,Brenner 對於網路犯罪之定義,是為「利用電腦科技犯罪,

其活動足以威脅到社會維持內部秩序之能力」。36

綜上所述,大多數學者認為,只要是與電腦及網際網路有關的犯罪行為,通 常皆屬於網路犯罪的範疇。然而,考量到若干特殊類型之犯罪行為,Brenner 所 提出之見解與定義,可謂較為全面。即使網路犯罪之定義輪廓可能尚不明確,仍 有某些特定的犯罪類型多次被專家學者提及,例如非法入侵電腦系統、非法複製

       

33 馬進保、袁廣林,頁 205。

34 Shilpa Bhatnagar, op. cit., Vol. 1, p. 39.

35 Susan W. Brenner, “‘At Light Speed’: Attribution and Response to Cybercrime/Terrorism/Warfare,”

op. cit., pp. 383-384.

36 Susan W. Brenner, “‘At Light Speed’: Attribution and Response to Cybercrime/Terrorism/Warfare,”

op. cit., p. 386.

科技犯罪」(high-tech crime)或「資訊時代犯罪」(information-age crime)皆視 為相同概念。40

37 依據美國聯邦法規中「電腦相關之詐欺及有關活動」(Fraud and related activity in connection with computers)章節之規定,包括非法入侵電腦、非法取得政府部門或其他受保護之電腦資料,

或是非法傳送程式及資訊等等,皆被聯邦政府視為犯罪行為。請參見:U.S. Code Title 18, Ch. 47, Sec. 1030.

38 林山田,《刑事法論叢(一)》(臺北:臺灣大學法學院圖書部,1997),頁 137-138;許武峰,

《電腦犯罪理論與實務問題研究》(臺北:司法院,1998),頁 3。

39 吳永宗,《電腦運用所衍生法律問題之研究》(臺北:司法院,1998),頁 110。

40 Susan W. Brenner, “Cybercrime: Re-Thinking Crime Control Strategies,” in Yvonne Jewkes, ed., Crime Online (Portland: Willan Publishing, 2007), p. 13.

41 王銘勇,《網路犯罪相關問題之研究》(臺北:司法院,2002),頁 21-22。

42 George E. Higgins, Cybercrime: An Introduction to an Emerging Phenomenon (New York:

McGraw-Hill, 2010), p. 2.

對於Bernadette H. Schell 和 Clemens Martin 而言,網路犯罪即是和科技、電 腦和網際網路相關的犯罪行為,大致包括:非法入侵電腦系統(Cracking)、非 法複製受保護之軟體(Piracy)、利用電腦或其他裝置盜打電話(Phreaking)、騷 擾 或 恐 嚇 其 他 電 腦 使 用 者 (Cyberstalking )、 以 電 腦 製 作 或 散 播 色 情 資 訊

(Cyberpornography),以及網路恐怖主義等。44據此,網路犯罪與網路恐怖主義 之間,可能存在某種程度的重疊。

不僅如此,Charles Jaeger 也有類似看法,認為網路恐怖主義與駭客行為

(hacking)和電腦破壞行為(cybervandalism)之間的主要差異,在於「行為意 圖」和攻擊的「嚴重程度」。46

另一方面,Susan W. Brenner 也以「行為動機」做為判別網路犯罪與網路恐 怖主義之標準。她主張,犯罪是為了個人目的,而恐怖主義則是為了政治目的;

       

43 林宜隆,《網際網路與犯罪問題之研究》(桃園:中央警察大學出版社,2000),頁 71。

44 Bernadette H. Schell & Clemens Martin, op. cit., pp. 2-3.

45 Clay Wilson, “Botnets, Cybercrime, and Cyberterrorism: Vulnerabilities and Policy Issues for Congress,” CRS Report for Congress, p. 4, < http://www.fas.org/sgp/crs/terror/RL32114.pdf > (Retrieved on February 19, 2012).

46 Charles Jaeger, op. cit., p. 172.

‧ 國

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

41

犯罪是出於個人及私人的理由,包括個人私欲或是傷害他人之意圖等,而恐怖主 義之行為雖然也是犯罪,其目的卻在於直接或間接地使民眾陷入混亂(demoralize a civilian population),例如 2001 年美國 911 事件當中,恐怖份子攻擊紐約世貿 中心(World Trade Center)之目的,除了摧毀資本主義的象徵性建築物之外,也 是為了造成美國國內人心惶惶、社會恐慌、秩序大亂。47

由以上學者之相近主張可知,網路恐怖主義既為網路空間中的不法活動,應 當屬於網路犯罪之特定類型。無論是廣義或狹義的定義,皆未特別描述網路犯罪 行為者的「特定身分」,或是具有「政治、社會或宗教動機」與否,或企圖「脅 迫政府或社會完成其政治性、社會性或宗教性目標」等等。而在犯罪行為「足以 引發恐懼」的方面,亦未見到相關的敘述。

除此之外,網路攻擊之行為者曾否企圖引發大眾恐慌,亦可做為判別其行為 是否屬於網路恐怖主義之關鍵因素。即使網路犯罪真能引發某人或某些人的恐 懼,他們之所以產生恐懼,是由於身為犯罪行為的直接受害者之緣故,例如遭到 勒索、騷擾或恐嚇等等,但是對於一般大眾而言,網路犯罪所造成的心理影響或 衝擊則是間接性的,難以導致群眾的恐慌及社會的不安。

因此,網路恐怖主義與網路犯罪之間的差異,主要在於「行為動機」:網路 恐怖主義之行為者具有政治、社會或宗教動機,而網路犯罪尚包括個人利益、商 業競爭,甚至只是惡作劇等動機。

貳、網路戰爭

在美國空軍官方網站的歡迎頁面中,對於自身任務內容之描述如下:「在空 中、太空及網路空間中翱翔、戰鬥,並且獲勝(to fly, fight and win...in air, space and cyberspace)」。48由此可見,美國空軍已認知到,現代戰爭正逐漸與網際網路相結

       

47 Susan W. Brenner, “‘At Light Speed’: Attribution and Response to Cybercrime/Terrorism/Warfare,”

op. cit., pp. 387-389.

48 “Air Force Mission,” <http://www.af.mil/main/welcome.asp>(Retrieved on February 19, 2012).

‧ 國

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

42

合,不若以往侷限於陸、海、空及太空之中,也可能發生在網路空間當中,網路 戰爭不再只是科幻小說或電影的情節,更是美國空軍真實面對的重要任務之一。

但是,何謂「網路戰爭」?若不了解其內容,美國空軍該如何從中獲勝?以下首 先以2008 年 8 月,俄羅斯向南面鄰國喬治亞(Georgia)發動網路戰爭為例,說 明網路戰爭的實際情況,接著統整專家學者對於如何界定網路戰爭之看法。

一、俄喬衝突(2008 年 8 月)

2008 年,俄羅斯與喬治亞針對「阿布卡西亞」(Abkhazia)與「南奧塞梯」

(South Ossetia)兩個地區發生領土紛爭,俄國政府支持這兩個地區的獨立運動,

(South Ossetia)兩個地區發生領土紛爭,俄國政府支持這兩個地區的獨立運動,