Download presentation
Presentation is loading. Please wait.
1
APEC关于网络犯罪以及相关的多国论坛的工作概览
Richard W. Downing Deputy Chair APEC e-Security Task Group Legal Frameworks for Combating Cybercrime
2
概述 一些其他论坛的工作总结 到目前为止,APEC的工作的总结
3
概述 其他的一些论坛的工作的总结 到目前为止,APEC的工作的总结
4
为什么一些其他的国际团体开始从事解决网络犯罪问题?
在经济增长的角度,互联网存在着巨大的潜力 电子商务 吸引外商投资 信息处理产业 发展小的或者是中等规模的企业 所有的这些好处都要依赖于信息网络的安全可靠
5
曼谷的检查员进行拘捕工作 某个人闯入墨西哥市的银行 韩国的检查员发现攻击来自于曼谷 墨西哥的调查人员发现攻击来自于纽约的一台计算机 美国的检查员发现攻击来自于汉城
8
全球化的犯罪 上述例子涉及到计算机黑客的概念,但是它适用于讨论其他犯罪或者恐怖分子的交流 每一个国家都依靠其他国家的的帮助来解决此问题
越来越多的严重的犯罪行为都是以这种方式出现 Legal Frameworks for Combating Cybercrime
9
经济机构如何对网络犯罪的威胁进行响应 通过商业和大众来发展更好的网络安全手段 促进关于安全弱点与脆弱性的信息的共享
促进用来检测或者对罪犯破坏手段进行阻止的信息技术 但是… 当犯罪行为发生时,经济机构必须拥有法律强制手段进行相应的响应
10
多国论坛: 联合国 会员大会决议 55/63: 与通过信息技术手段进行的犯罪进行斗争 通过10个基本原则来与计算机网络犯罪做斗争
11
联合国大会文件. 55/63 – 十项基本原则 (f) 法律系统应该允许保存与快速使用与信息技术犯罪相关的一些电子证据;
(a) 国家应该确认他们的法律法规消除了那些可能被信息技术犯罪所利用的漏洞; (b) 在对信息技术犯罪案例进行调查和起诉的法律执行协作应该在所有相关国家之中协同进行; (c) 在同样面临与信息技术犯罪进行斗争的国家之间应该存在信息交流; (d) 法律执行人员应该被训练和装备来从事与信息技术犯罪进行斗争的工作; (e) 法律系统应该防止未授权的破坏,保护重要数据以及计算机系统的机密性、完整性和可用性,并且保证信息技术犯罪应该被惩罚; (f) 法律系统应该允许保存与快速使用与信息技术犯罪相关的一些电子证据; g) 依靠政体的共同援助来保证对信息技术犯罪及时的调查以及相关案例的证据的交换; (h) 公众应该存在着一种意识即必须与信息技术犯罪进行斗争; (i) 在一定的可行范围内,应该设计一些信息技术来阻止和检测信息技术犯罪,跟踪罪犯并且收集证据; (j) 同信息技术犯罪进行斗争需要考虑个体的自由以及隐私,并且要考虑保留政府与这种犯罪进行斗争的职能;
12
联合国大会文件. 55/63, 段落. (e) (e) 法律系统应该防止未授权的破坏,保护重要数据以及计算机系统的机密性、完整性和可用性,并且保证信息技术犯罪应该被惩罚;
13
联合国大会文件. 55/63, 段落. (f) (f) 法律系统应该允许保存与快速使用与信息技术犯罪相关的一些电子证据;
14
联合国大会文件. 55/63, 段落 (d) (d) 法律执行人员应该被训练并且装备来从事与信息技术犯罪进行斗争的工作;
15
欧洲计算机网络犯罪条约会议 商讨了近五年 2001: 由 30 个国家签署, 包括APEC 成员日本, 加拿大, 俄罗斯和美国.
规定了一套每个签署国家都具备的法定职能的标准
16
欧洲计算机网络犯罪条约会议致力于三个方向
实质性的法律 例如: 未授权的使用信息,破坏计算机的行为等 程序上的法律 例如: 法律实施人员使用日志文件,对通讯进行中间人窃听 相互援助装置 例如: 快速保存证据
17
G-8 – 高技术犯罪的隶属组织 1997年成立 华盛顿 Communiqué 十条原则, 包括:
开发全面的实质性的以及程序上的计算机网络犯罪律法—以至于没有法律上的安全漏洞; 在调查方面进行培训; 关于加速在程序和操作一级的国际合作的协议 改善与产业的协作
18
24/7 国际高技术犯罪联络 网络的高技术专家援助来进行国际调查 从8个扩展到将近30个国家 每个国家有单独的 联系人(POC)
24/7 专家的意见以及可用性 “快速冻结” 能力 来保护交易以及其他的存储数据 提供其他的援助来追踪快速移动案例的通讯过程 从8个扩展到将近30个国家
19
法律实施 24/7 网络 (May, 2003)
20
24/7国际高技术犯罪联络– 一些机制 联系人到联系人的通讯 网络成员不允诺在每一个案例中都进行援手 如果要加入, 该国家必须具备:
一个致力于打击网络犯罪并拥有训练有素和装备完全的调查者的团队 真正24/7 可用
21
G-8 高技术犯罪的隶属组织– 其他的方面的努力
从事于在互联网上追踪通讯过程 包括保存数据的文件 计算机方面的一些法规 与产业对话 关于重要信息的机构保护的原则
22
美国的机构 1999: 十大建议 (关于 CDROM) REMJA: 转移兴趣到: 从事国际协作 制定全面的法律框架与计算机网络犯罪进行斗争
23
概述 其他的一些论坛的工作的总结 到目前为止,APEC的工作的总结
24
草拟计算机网络犯罪法案的工作组 8月 17-18, 2002, 莫斯科 来自于19个经济机构的 60个代表 工作组的焦点在于:
有实质性的法律 程序上的法律 关于计算机网络犯罪的调查的国际合作
25
APEC 计算机网络安全策略 在2002年8月,被无线电通讯和信息工作组承认 在2002年10月,被 APEC 部长承认
在计算机网络犯罪和计算机网络安全方面制定主要的策略
26
致力于APEC计算机网络安全策略的一些主题
合法的开发 信息共享和协作 安全以及技术指南 公众意识 培训与教育 无线领域的安全
27
相关的法案: 合法的框架 “经济体成员应该尽最大可能采纳全面的实质性的、程序性的以及相互援助的法律以及政策,并且注意该领域其他国际组织的工作,尤其是欧洲计算机网络犯罪条约会议” APEC经济体应该努力为做这些事情提供方便
28
相关的法案: 加入 24/7 网络 “帮助经济体成员发展团队,并允许他们加入高技术犯罪24/7 联系点网络. 如果经济体测成员已经拥有这样的团队,但是并不是24/7 网络的成员, APEC应该鼓励并且为他们加入提供方便”
29
APEC 领导的允诺 10月, 2002 反恐怖声明: 有关提高网络安全的部分 三点关于终止侵略性行为的允诺:
反恐怖声明: 有关提高网络安全的部分 三点关于终止侵略性行为的允诺: 合法的框架Legal frameworks 法律实施调查团队 CERT网络 同时还提倡在法律实施部门和产业间进行近距离协作
30
在合法框架方面APEC 领导的允诺 “致力于颁布一套关于计算机网络犯罪安全方面的全面性的法律,并与国际法律工具的规定相吻合,包括联合国会员大会决议55/63 (2000) 以及计算机网络犯罪会议 (2001), 截止到10月 2003.”
31
关于调查团队方面APEC 领导的允诺 “识别国际计算机网络犯罪团队和国际高科技援助联系点以及达到他们目前还不具备的能力, 截止到10月 2003.”
32
计算机网络犯罪立法以及其执行能力的制定 3月 2003, 电信工作组批准投入基金 由美国进行部分的投资 两个阶段: 专家的会议 一对一的培训
33
问题?
Similar presentations