计算机犯罪的最阴暗面:对个人安全和财产的威胁 在赛博空间中,你会被那些伪装在言辞后面的人愚弄……以计算机为媒介的交 流提供了愚弄别人的新途径;只有当足够多的人学会审慎地使用该媒介,这种最明 显的身份欺 骗才会销声匿迹。 ——霍华德·莱茵戈尔德 (Howard Rheingold) 《虚拟社区》(The Virtual Community) 到现在为止,我们所谈及的计算机罪犯只有一个目标:计算机。不管他们是电 话飞客、黑客还是病毒编写者,他们都力图探究、操纵或破坏计算机。尽管他们造 成的破坏最终在某种程度上可能影响到人类,但那通常是经济上或工作中的损失, 而非身体或精神上的伤害。 “我不关心拥有系统的那个家伙,他不是我的目标;我关心的是系统本身及其 中的信息。我可能会留下一个逻辑炸弹,但它只会破坏计算机内的数据。我也许会 在硬盘中四处翻找,但只是去寻找并阅读信息。我所感兴趣的只是计算机及其数据, 而不是它后面的人,”一 个长期从事黑客活动的人说。 连接着硬件和软件的计算机是计算机黑客的目标。人身伤害,不论是身体上的 还是精神上的,一般不是他们的目的。但不幸的是,存在着一类既非电话飞客和黑 客,也不是病毒编写者 的计算机罪犯。他们是在线违法者(online offender),是 真正的罪 犯。 我们逐渐了解到,在线违法者一般都不是黑客,但他也可能闯入计算机并使用 黑客技术来协助其犯罪活动。他通常不对比特(bits) 和字节(bytes)感兴趣,也不 在意系统工作方式的技术细节,以及他在被驱赶出去前能侵入多深。通常,这类罪 犯对软件和硬件的兴趣极为有限;计算机对他们来说只是手段而非目的。在线违法 者的目标是人,他使用计算机来从事针对他人的犯罪活动,要么是通过在线直接接 触,要么是通过在线获得的信息来进行。这使他大大地越过了界限而进入犯罪领域, 因此, 如果仅仅将他与黑客联系起来,那就是对受 害者的再次伤害。因为他应该 受到比黑客更严厉的对待。在线犯罪 人们很容易相信在线世界同我们居住的真实世界是不同的,很容易认为虚拟世 界是一处安全的地方,因为它存在于显示器之后、磷光字母的另一面和电话线的尽 头。屏幕和电话线被当作了屏障,它们给我们一种不易受到伤害的感觉。我们看不 见给我们留消息的人及与我们通信和交谈的人,而且我们通常对他们也一无所知。 计算机在人与人之间树立起一堵虚拟栅 栏, 使人们产生一种受到保护的幻觉。但 是这些虚拟的栅栏是可以翻越的。 这个被称为赛博空间的地方看起来是新发现的、未曾有人涉足的原始地方,因 此它显得安全。但情况并非如此。加利福尼亚州圣何塞警察局的高科技犯罪调查员 吉姆·麦克马洪(Ji m McMahon)侦探曾在赛博空间跟踪和追捕过罪犯。“在现实世 界发生的一切 在那儿也会发生, ”他说。赛博空间这一虚拟世界是看不见的,也 没有物理上可定义的维度,但它并非不可 触及,尤其对那些想制造破坏的人来说。 你可能参加在线社区多年但从未遇到过在线罪犯,那些使用通过计算机获得的 信息来危及个人安全、隐私和财产的人也许从未伤害过你。目前还没有对在线人身 犯罪的统计, 也几乎没 有可证实的案例。已知的案件都被描述成是最无耻和最残 暴的。我们知道还有其他的案件,但那些受害者都沉默着,于是我们只能对可能发 生的事和可能出现的结果进行想像。 你也许永 远不会遇到此类犯罪,但只要存在 这种可能性,预先警告就是提前防备。 在线人身犯罪包括假扮他人、骚扰、恐吓消息、盯梢、恋童癖和诈骗等人际接 触犯罪。从事这些非法活动的在线违法者在其计算机通过调制解调器与其他计算机 相连时开展活动。 他们 潜行于像赛博空间那样只能通过电话线访问的领域。猜猜 是谁? 正如《虚拟社区》一书的作者霍华德·莱茵戈尔德所说:“在赛博空间中,你 会被那 些伪装在言辞后面的人愚弄。 ”在线社区是通过言辞而存活和呼吸的,用 户不过只是附在消息后的 名字罢了。 现在我们看看网络上那些名字后面的人究竟 是谁。 大多数商业电子公告板要求使用真名,但你永远不要完全相信“迈克·史密斯” 就是迈克·史密斯。他可能是任何人,甚至是“她”。尽管规定必须使用真名,但 这并不保证人们就一定会使用真名。随着在线服务网的免费注册工具的四处蔓延, 用户很容易就能用不同名字在 不同的在线服务网注册。 各种在线服务网和电子公告板允许用户改变名字, 于是, 玛丽·琼斯 (Mary Jones)就能在赛博空间成为她想成为的任何人。她的真实身份是在帐单记录上的, 但她用来浏览信息的名字则可能完全不同。一些电子公告板甚至允许使用假名、化 名来隐藏用户真实身份。 使用假 名后,你不知道与你交谈的人是谁。你也许永远 不会知道。 计算机用户彼此无法相见,因此他们的关系是建立在相互信任的基础上的。你 只能从表面 上看待别人,相信他们就是他们自己描述的那个样子。大多数情况下, 他们是诚实的。“迈克”是迈克,“玛丽”也是玛丽,赛博空间中的一切都是正常 的。但是假扮的可能性仍相当高 。盖瑞·查普曼(Gary Chapman) 在1995年4月2日 《新共和国》(The New Republic)杂志中写道:“网络用户的撒谎有时会让人 叹为 观止。” 一些人可能决定在某些方面使用言辞的掩饰来隐藏身份。这种掩饰是一般人无 法看穿的,因此它给那些选择不实身份的人一种安全感。这鼓舞他们去做和说他们 平常不会做和说的事。言辞的伪装成为欺骗的许可证。 欺骗有好几种形式,最有名的是身份欺骗。它开始于使用别名,但后来会远远 不止如此。在网络上,你可能会对遇到的人说自己是脑科医生,而实际上你却以卖 汉堡包为生。 或者你说 自己长得像美国小姐大赛的加州参赛者,而事实是更像凯 特大妈(Ma Kettle)美国 50年代的系列剧“凯特一家”(Ma & Pa Kettle)的女主人 公。——译者注的女儿。如果你不给出太多的能被验证的细节,你就可能被别人相 信。 女性总是装扮成男性来避免有性暗示的消息和电子邮 件;而男性则总是扮成 女性。 作家吉尔·斯莫洛 (Jill Smolowe) 在文章《亲密的陌生人》 ( Intimate Strangers,《时代》杂志1995年春季特刊)中说:“那脱离了躯体的声音在赛博 空间低 语着, 它能隐瞒、歪曲或放大人的性格中的某些方面。”在大多情况下这 是无害的。 《电线中的爱情》 (Love Over the Wires) 的作者保琳娜·博苏克 (Paulina Bors ook)称这种不实为“有选择、有省略的撒谎”。但有人越过了小小 的善意的不实谎言,越过了基本无害的谎言的界限 。 由于每个人都可以扮成几乎任何人,甚至是名人;并且在恰当的细节的掩饰下, 你永远不能 确定线路的另一端是谁。北卡罗来纳(North Carolina) 的MCNC研究协 会的信息技术副主 席艾伦·布雷特奇(Alan Blatecky)说,在现实世界中,通过声 音和可见的线索,很容易确定人的身份;但在计算机上,“我怎么知道是你?” 一位著名的犯罪纪实作家遇到了一段令人困惑的假扮经历。有人在一家商业在 线服务网中假扮成他,而他甚至在该服务网中都没有帐号。假扮者使用得自作者书 中的信息使自己显得合乎实际。通过伪装,假扮者使其他人误以为他就是实际的作 家。 他在网上对该作家的几名书 迷相当粗鲁,可以想像,这样的事情将影响到一 个人的职业和名誉。 幸运的是,在线假扮他人的用户数量相对较少。尽管假扮会给被愚弄者带来伤 害, 但与一些 更有恶意的活动相比,它们则显得逊色多了。字节中的脚步:在线 骚扰和盯梢 “简”(Jane) 是一名广告经理,她利用家中个人计算机工作。空闲时 她喜欢 参加一个流行的在线信息服务网。有时她在那儿寻找有关工作的信息,有时她在那 儿同与她有相同兴趣的 人聊天来娱乐。仅仅在她开始在消息板 (message boards) 上浏览、留下她的想法和见 解的三个月后,她就成了在线盯梢者的受害者。 “起初,他只是在我所在的主题区上留下一些机敏的小消息。此后他开始攻击 我的意见,并逐渐试图使别人相信我在胡言乱语。他会抓住我说的每一点并加以歪 曲,使它成了别的意思,”简说,“此后一两个星期里,我不再在我最喜欢的板上 发消息, 转到了另一个板。他发 现我在那儿,便又重施故伎。当我公开告诉他不 要在服务网中跟踪我时,他就开始给我发下流的电子邮件并威胁我。由于这些消息 都是私下的,只有我知道发生了什么,其他人则对此一无所知。我把这件事报告给 服务管理员,但却毫无结果。他换了个名字,并继续那么做。很快我就觉得厌倦了, 只好注销了身份。我现在使用一个本地的电子公告板,在那儿我没有遇 见过他。” 简的经历是典型的“赛博欺凌”(cyberbullying),这是一种恶性 的在线游 戏。它有不同级别,最初级的是“怒火”(flaming) ,这是由于不同意或误解了别 人所说的意见,并决定与之争辩而形成的合法的正面攻击。“电子化交谈易于引起 误解, 并且突然就能升级成双 方的敌视……”盖瑞·查普曼在《新共和国》杂志 中写道。 怒火在大多数电子公告板上是得到允许的,尽管主持者和系统管理员为确保不 失去控制,通常会对此进行监督。只要是对事而不对人,就不会受到任何干涉而自 由发展。 只要双方都不 断添柴加火,怒火消息能来回持续数月。直至怒火恶化成 卑劣的人身攻击,这些消息才会在诸如“计算机服务” (CompuServe) 、“奇迹” (Prodigy) 〖HT5,4”SS〗或“美国联机”(America Online)[ZW(]这是美国 的三 大商业网络。——译者注[ZW) ]这样的服务网中被滤去。私人电子公告板和因特网 则会 让怒火之战(flame wars)持续下去而不加任何控制。 怒火之战会变得庸俗讨厌。但当一方表示放弃,怒火就会逐渐熄灭。控制权完 全在直接卷入纠纷的人和最热衷参与的人手中。当一方不想继续下去,另一方就会 去寻找其他人来争辩。怒火之战相对而言不会有害,并给在线世界带来一些自由气 氛。 但还有一些其他级别的骚扰 ,它们不仅是怒火,而是越过了从无恶意到恶意 的界限的行为。 先前简所描述的骚扰是没有缘由的。它可能来自你在网上从未遇见过的某个人, 或是不喜欢你及你的观点的某个人。通常它由那些百无聊赖的人挑起,他们认为这 是一种获得乐趣的方式。不管你如何看待,它都不同于怒火。这完全是骚扰。当你 要求对方停止时,或愤而反击时,它都不会停止。它就是不会停止。那就是骚扰。 如果一个人过多从事骚扰活动, 大多数 在线服务网及许多系统操作员都会终止其 帐号。 在线骚扰有许多种形式,最常见的是与内容相关的。发给你的消息可能是让人 讨厌的或是完全卑鄙的、 庸俗的、 性暗示的或侮辱性的。 《计算机生活》 ( Computer Life)杂志的一名记者曾在因特网上扮成一名15岁的啦啦队队长,后来 收到了30封以上包括性内容的电子邮件。骚扰消息通常是公开的,甚至是诽谤的, 但是否公开也取决于它们所发表的服务网的态度 。 在公开场所这是有害的;在私 人空间是破坏性的。 骚扰者偶尔也喜欢向受害者的电子邮箱发送大量骚扰消息。如果邮箱达到了容 量限制,这就 能阻止正常消息的接受。 骚扰者最喜欢使用的是电子邮件炸弹。它汇集了使收信者震惊、烦恼和不安的 消息。有时邮件炸弹伪装成正常邮件,但一旦开启,它就显示出讨厌的并且通常是 色情的内容。邮件炸弹还散布到因特网消息区中,它完全破坏了每个人的生活,甚 至让系统操作员发疯。这些公共炸弹不会发送给个人,但由于它影响了上千用户, 因此可看成是大规模的骚扰。 另一类流行的在线骚扰方式是,骚扰者跟随用户到不同消息板和主题区。一名 用户叙述了一个自己亲身经历的故事。他被一名女性骚扰者追随,她出现在他发表 消息的所有地方,回复他写给别人的任何消息,并且她的回答总是否定和蔑视的。 “她从未直接威胁过我,但她总是奚落我发表的意见,不管她是否了解我在谈论什 么。不久之后这变得非常烦人,我似乎无 法摆脱她的存在、注视和倾听。” 有时骚扰消息可能转向黑暗面,成为真正的威胁。当消息变成个人间的恐吓, 而非仅仅是贬 抑时,它们就不再只是骚扰,而成了在线盯梢(online stalking)。 在线盯梢者同现实世界的盯梢者极为相似:他们的目的是不断的威胁并引起被 盯梢者的恐惧。盯梢者一般为男性,但也有女性从事该活动。在线盯梢通常开始是 试探,此时盯梢者试图激起被盯梢者的反应。这种反应可能是公开地或私下地要求 停止骚扰,也可能是向别人公开关于盯梢者活动的消息。不管哪种方式,这都是盯 梢者所希望的, 这表明他的初步行动击中 了目标。当他激起反应后,他就开始逐 渐增加对目标的试探。 试探的升级可能是入侵用户“个人空间”——即用户经常访问的消息板。他不 断地发表消息 , 跟踪用户从一个板到另一个板。试探升级阶段采用骚扰方式,使 得你难以确定遇到的是骚扰者还是盯梢者。当盯梢者通过公开消息,或是更常见的 私人电子邮件来步出试探时期, 进入 威胁和胁迫时期,你才能区分清楚到底对方 是什么人。 隐私权事务所(Privacy Rights Clearinghouse)的贝丝·吉文斯(〖H T〗Beth Givens) 曾接到一个电话, 电话是一个在工作时被电子邮件盯梢的女士打来的。 “盯梢者与她在同一个校园工作,并出现在她工作过的大楼中。由于不断收到威胁 性的消息,她不得不撇下工作搬到了 另一个城市。” 大多数参加在线交流活动的计算机用户都能应付仅仅只是以电子方式跟踪的盯 梢者。他们可以视而不见,或者通过向系统管理员报告来处理威胁和胁迫。在线盯 梢让人烦恼、愤怒、厌 恶、害怕,但它一般不会构成伤害。 当盯梢者的盯梢行为跨越了电子领域,问题才真正出现。通过使用黑客技术或 浏览公共数据库,盯梢者开始收集猎物的信息。令人震惊的是,大量个人资料都可 以通过计算机数据库找到。 例如, 你的姓名、地址及电话号码都可以在一张名为 “电话文件”(Phone*F ile)的只读光盘(CDROM)中获得。有几家公司出售 类似的地址簿程序, 你可 以在当地软件店买到最新版本。你使用的在线服务商也 可能有一份全国范围的电话簿;只要支付连机时间(c onn ecttime) 费用就可以 开始查询。 每个进入了信息时代的公共图书馆也有这 类数据库。输入姓名即可得 到全国符合条件者的信息,包括地址和电话号码。因此,任何人都可以获得你的这 些信息。 使用公共数据库获取盯梢目标的信息后,盯梢者开始发送消息。在消息中他告 诉对方自己知道的一切:对方的地址、电话号码、社会保险码、投票记录、使用的 交通工具类型、 收入— —这份列表还可能更长。这些信息连同恐吓,足以使任何 人惊惧不已。在线盯梢者偶尔也会走出虚拟世界,以传统方式进行实在的盯梢:打 电话给被盯梢者,在留言机上留下恐吓或暗示性的口信,通过邮递寄信或包裹。如 果他同被盯梢者在地理位置上足够近的话,他还会在现 实世界中跟踪盯梢目标。 1995年,《新闻周刊》(Newsweek) 的一次民意调查发现,受访者 中80% 关注不期而至的消息所带来的虚拟骚扰,76%关心来自网上第一次遇见的人的实际 盯梢骚扰。这种担心不完全 是 无根据的。1994年9月,《纽约时报》(New York Times) 报道,一名因特网用户在密歇根 州受到审讯。他通过使用电子邮件和在 电话留言机中留言来骚扰一名女性。安德鲁·阿查比(Andr ew Archambeau)承认, 他在追求一名通过网络约会服务结识的女子, 但他又 说自己不想伤害她。阿查比 发送了大约20封电子邮件,还通过邮递方式寄送过信件和包裹。 美国所有50个州都有盯梢法,但至今还没有广泛地提出电子盯梢的概念。1995 年,康涅狄格州成为第一批制定法律,认定通过计算机进行骚扰是犯罪活动的州之 一。随着该条款成文,有关电子盯梢的法律立法最终引起国会两院的注意。 在线盯梢也许永远不会走出计算机的电子疆界,但不管它是否会变成现实的盯 梢,我们都必须认识到这种非常现实的和有潜在危险的行为的存在,并采取行动来 加以对付。 成人通常是计算机盯梢案件的目标,但儿童也已成了受害者。当谈及在网上危 害儿童的活动 时, 最恶劣的犯罪首当其冲:计算机恋童癖者。你叫什么名字?计 算机恋童癖者和色情物 儿童是易于相信别人的个体,他们有着好奇的天性和探索周围世界的热心。这 些特点都是父母所珍视甚至努力去培养的,也是我们都希望能在自己的生命中再次 拥有的品质。作为成人,我们逐渐认识到,并非每个人都值得相信。而且我们的好 奇心有时会带来有害的结果。因此许多人在一定程度上对外部交往怀有戒心,并努 力去保护自己。然而大多数的儿童并没有这种教训,因此他们很容易受到伤害。在 现实世界中,我们能通过努力保护他们,但在在线世界里,仅仅由于网络媒介的性 质以及儿童在计算机前毫无遮挡, 儿童很快被卷入到我们所 不愿见到的活动和关 系中。 “我们面临着一种独特的、混乱的、紧迫的情况,因为在我们国家的家庭里, 儿童才是计算 机专家,”印第安纳州参议员丹·科茨(Dan Coats)说。 在赛博空间几乎不存在屏障,实际上,没有任何看得见的提示来帮助儿童实践 教给他们的用来防备陌生人及伤害的知识。在网络世界中,儿童很容易被引入到诱 惑和危险中。发生这种事并不是儿童的过错,而主要是那些将计算机电子公告板用 作狩猎场的猎童者的过错。 “BBS是新的游乐场, 符合恋童癖者狩猎对象的儿童非常多,”宾夕法尼亚州 警长阿尔弗雷 德·奥尔森(Alfred Olsen)说。他曾协助过对100多位在线恋童癖者 的调查。 1994年,24岁的马萨诸塞州切姆斯福人小约翰·雷克斯(John Rex,Jr.)被指控 使用BBS诱使一名少年帮助他诱拐另一个男孩。 1995年,15岁的丹尼尔·蒙哥马利 (Daniel Mont gom ery) 在“美国联机”上的一个同性恋聊天室遇到一位新朋友。 丹尼尔和达米 安·斯塔尔(Damien Starr) 开始互通电子邮件。不久,丹尼尔收到 一封夹着一张汽车票的信, 并 离家出走了。他在旧金山机场的一个集散站等待时 被发现。丹尼尔告诉父母,达米安是一名比自己年纪大的少年,他没有伤害过自己。 就在这个故事上了新闻头条后不久,肯塔基州13岁的塔拉·诺 布尔 (Tara Noble) 被她在网上遇到的一个人诱拐到加利福尼亚州。 在加利福尼亚州圣何塞,唐奈·霍华德·休斯(Donnell Howard Hughes)〖HT5, 4”S S〗使用BBS来同一个他认为是13岁的男孩进行色情讨论。这种讨论持续了2个 月,休斯最后要求男孩与他面对面地相见。前来相见的“男孩”却变成了圣何塞警 探吉姆·麦克马洪(Jim McMahon) ,他逮捕了这名51岁的保险经纪人。“以前糖果 是诱饵,”《洛杉矶时报》(Los Angeles Times) 〖HT5,4”SS〗的专职作家 金· 摩菲(Kim Murphy)写道,“现在陌生人通过使用赛博空间电子邮件来 把未成 年人引向伤害的道路。” 虽然执法专家说在线恋童癖者只占全部计算机使用者的极少部分,我们必须意 识到他们的存 在,并加以关注。 恋童癖者既可能是年轻人,也可能是年长者;他可能属于任何一个国家和种族。 但他们通常为男性。根据美国精神病学会的精神病诊断和统计手册(DSMIIIR), 恋童癖者的年龄被定为“16岁及16岁以上, 比受害儿童至少大5岁”。他也许是住 在隔壁的那个家伙,也许是在百货店付款处站在你身旁的人。在当今世界,他也许 还是某个看不见或未知的人,是计算 机消息末端的一个署名。 计算机恋童癖者在赛博空间寻找受害者的方式与在现实世界中极为相似:他们 先搜寻可能的人选。在电子公告板,可能的人选通常出现在儿童聚集的地方,比如 聊天室、少年交谈区,以及专门谈论音乐、电视、电影、游戏、体育和汽车的消息 板。 “一些恋童癖者,”联邦调查局行为科学组的高级警探(Supervisory Special Agent )肯尼斯·V·兰宁(Kenneth V.Lanning)说,“会先对一群儿童留意一 段时 间,然后选择可能的目标。”在网络世界里,这种留意指的是浏览消息板,阅读儿 童的相互议论并从中了解某 个儿童。 恋童癖者最终选择的儿童有一些大多数儿童都有的特点:天生的好奇心,易受 成人影响,渴望注意和爱抚,有时还有反抗父母的倾向。有时这种儿童来自一个破 碎家庭,或者是受到过感情或物质上被忽视的伤害。这些因素造成了儿童对成人的 建议特别敏感。 发现这种受害者 的技能是“通过实践和经验而形成的”,兰宁警 探说。 恋童癖者知道如何同儿童交谈。他们通常有相同的兴趣和爱好,很容易就能吸 引儿童来谈论感兴趣的话题,从而很快产生密切的关系。他们知道如何去倾听,并 关注儿童们认为重要的事物。实际上,兰宁称恋童癖者为“勾引儿童大师”,因为 这一称号对他们来说非常贴切。 一旦在线恋童癖者找到了可能的目标,他就经常交换消息并逐渐获得儿童的信 任来勾引他( 她)。他的注意和关爱通常加强了他们之间的友谊。 一旦发展成友爱互信的关系,恋童癖者就开始讨论猥亵的或有关性的内容,想 以此让儿童失去自制力。这些讯息相当直露,而且包括幻想性的描写或叙述性的描 述。 恋童癖者还会给儿童发送诸如GIF、JPG或BMP等数字格式的色情图片。所有这 些行为的最终目的就是个人接触,最后恋童癖者会要求儿童来亲身与自己见面。在 这里,计算机只是实现目的的手段。 执法官员说,恋童癖者确实使用计算机来协助其阴谋,偶尔也用它来引诱受害 者;但他们更乐于使用计算机和调制解调器来收集、买卖和传播儿童色情物及相关 信息。警察局的调查发现了包括回信、照片、姓名、地址甚至同儿童接触的记录的 计算机文件。兰宁在对骚扰儿童者进行行为学分析时写道:“计算机帮助他们满足 对组织、承认和记录的需要。” 电子邮件也成了恋童癖者的高科技工具,它被用来同其他恋童癖者交流和交换 数字图像、动画、邮件列表及价目单。这些讯息和图片通常是加密的,因此除指定 的收信方外,任何人都 无法对其进行阅读和追踪。 1995年的一期《博览》(Boardwatch)杂志[ZW(]最早的专门介绍 因特网、 电子公告板及商业在线服务的印刷形月刊。——译者注[ZW) ]指出,儿童在非计算 机世界成为恋童癖者的受害人 的可能性, 比在网络世界要大得多。然而在网络世 界里,危险仍然很高。几起广受关注的使用计算机的恋童癖者的案件引起了媒介的 注意。1994年发生了10至12起高度公开的儿童勾引事件,但报道的案件相对不频繁。 必须看到的是, 针对儿童的犯罪通常都很隐蔽,而且受害人由于受到胁迫 、恐惧 和害怕遭到伤害,往往没有声张。 大多数电子公告板及商业在线服务网的操作员都密切注意不适当的讯息和动向, 尤其是在面向青少年的部分。大多数情况下,系统操作员会迅速压制看起来不合适 的任何内容。因此,在日常网上冲浪时,儿童可能更容易发现色情内容,而不是遇 到恋童癖者。在线色情物 色情在法律上也称为淫秽,通常指的是包括被公众视为粗鄙下流的性姿势或性 行为的内容、 图片、 电影及印刷物。美国第一部联邦反色情法律于1842年通过; 1865年,邮递色情物也被认定为非法。传播和销售色情物在许多国家都是非法的, 但色情物究竟是指什么, 多年 来一直在激烈地讨论,使得在执法上存在一定的难 度。 美国最高法院曾努力想对淫秽品进行定义。 1973年, 米勒诉加利福尼亚州 (Miller v er sus California)案的判决促成了关于淫秽制品的三部分定义:能够 引起淫 秽兴趣的;与现行社会行为规范相违背的;并且没有任何可取的社会价值。 如果满足所有三条标准,就可以 视为淫秽品,不受宪法第一修正案的保护。 法院还扩展了其较早的决定,认定各州可应用当今社会标准判定个人传播的材 料是否为淫 秽品。 正如法院所言:“缅因州或密西西比州的人[不应被要求]接 受在拉斯维加斯或纽约市 被认为可忍受的对行为的公开描写的标准。 ”这种后来 被称为米勒测试的方法能很容易地应用 于在赛博空间发现的事物。 所有商业在线服务商都禁止淫秽物,尽管它们并不一定都用这么多的限定来指 称淫秽物。例如CompuServe公司在其经营规章中说:“成员同意不在服务网中发布 任何可能为侮辱的、庸俗的或对一般人无礼的信息、软件或其他内容……”任何同 该公司签定条约的人都必须同意遵守其服务规章。CompuServe公司还说:“成员同 意不使用服务网的 设施及条件来从事商业活动和任何法律禁止的活动……” 大多数州都有法律来禁止宣传(promotion) ——制造、销售、转让、传播、邮 递、散发、出租、展览及刊登广告——淫秽物品。这些法律也适用于赛博空间。法 律允许传播的非淫秽品(即“成人内容”)通常只限定在成人范围。当它们被散布或 展示给未成年人 时就触犯了法律。 在这个问题上,有两条联邦法律可以适用:美国法典(USC)第18章第1 465项禁 止州际运输供销售或传播的淫秽物品; 第47章第223项禁止通过电话线传播淫秽内 容。 第一条法律可能对那些从其他州的BBS获取淫秽品的人有影响,第二条则适用 于通过计算机传递的淫秽内容 。 1982年,法院支持一项纽约法规,禁止生产和销售含有性场景中描写儿童的内 容的物品。这一事件把儿童色情物纳入了法律词汇范畴中,儿童色情内容因此也不 受宪法第一修正案的保护。 多数州都有儿童色情法来禁止对性行为中的未成年人 (通常指小于18周岁者)的描写。联邦儿童保护法把制造、拥有及散布儿童色情物视 为犯罪。在赛博空间中,涉及性场面的未成年人的数字图像、动画是儿童色情物, 而文字内容则不一定是,应该用米勒测试来检验。 美国法典第18章第2252项禁止儿童色情物,并特别禁止使用计算机进行此类传 播。上载或下 载儿童色情物都被视为违犯联邦法律。 1995年9月,FBI在一项耗时两年的对使用美国在线网传播儿童色情物及安排与 儿童进行性行为的调查中, 在全国范围逮捕了十几个人并搜查了120个家庭。这是 第一次因为使用商业网络交流儿童色情物而使计算机用户受到联邦机构调查的案件。 “我们不允许这项激动人心的 新技术被误用作虐待和伤害儿童, ”检察官珍妮特 ·雷诺(Janet Reno)说。 1995年,美国参议院在一项主要电信议案(telecommunications bill) 中增加 了一条修正案,为审判通过计算机网络使儿童暴露于色情物前,或传递此类内容的 案件提供了联邦刑罚。 它同时还要求CompuServe及AOL等计算机服务商保证不让儿 童接触到其服务网中的粗鄙部 分。 由于该议案仍在辩论当中,因此其真正影响尚 未可知。 通常,儿童在商业在线服务网的公共区域不会遇到色情物。但这些服务网中的 电子邮件则是另外一回事。尽管像CompuServe这类公司的规章明确禁止通过电子邮 件传播淫秽内容,但仍有人可能这样做。据说,一些服务商会突击检查或随机抽查 私人电子邮件, 而另一些则定期使用邮件检查程序来查找特定的词或短语。 Prodigy在线服务公司通过一个自动屏蔽过滤软件及紧急删除功能来控制公共讯息。 加密邮件能轻易阻扰这些为禁止淫秽物而实行的措施,而大多数商业服务商则仅仅 依靠使用者的自律来履行法律责任。 私人电子公告板则完全是另一回事。 大多数此类BBS都有成人板块,在那儿可 以在线浏览或下载色情内容。一般这种访问是有限制的,用户必须经系统操作员的 电话语音验证。他们也许还要呈递驾驶执照或其他证件的复印件来证明年龄。系统 操作员不必担心会因为允许未成 年人获取色情内容而被捕和遭到起诉。 一些电子公告板则迎合寻找色情内容的人。 例如,一家私人BBS在广告中说: “这有上兆字节(Gigabytes)的黄色故事、游戏和图片。”广告继续说:“本成人B BS不适合谦谦君子。本系统是为堕落的计算机使用者而设的远程电子公告板……我 们有成千上万的节目、黄色故事和图片,你可以拨号访问并下载。现在你无须在订 购后等待棕色邮包,通过计算机你马上就可获得它们。”《时代》杂志的一篇文章 报道,简直有成千上万的此类BBS在经营成人内 容。最大的五家系统据说年收入超 过了一百万美元。 由匹兹堡的卡内基·梅隆大学开展的对在线色情物的广泛 研究发现, “色情 图片交易是最大的计算机网络用户的消遣活动之一(如果不是最大的话)”。例如, 该研究调查了因特网上经销数字图像的新闻组,发现835%的图片都有色情内 容。 该研究很快又指出, 色情图像只占新闻组全部消息的3%。这份名为《在信息高速 公路上 销售色情物》 (Marketing Pornography on the Information Superhighway)的卡内基·梅隆报告继续说,989%的访问色情图片的用户是男 性。 这份报告由于数据不准确而广受 批评,只有当进一步的研究结束,我们才能 对数据进行比较,对色情内容在网上的传播程度得 出自己的判断。 在私人BBS上发现的成人图片是经扫描的杂志照片, 它们同在书店或街角便民 店(71 1 stor e)[ZW(]这类商店通常营业时间为早上7点到晚上11点,因而称为7 11。— —译者注[ZW) ]找到的杂志上的完全一样。然而,成人BBS市场逐渐受到 你无法轻易找到的图片的驱动:比如有关恋童癖及嗜青年癖(hebephilia)行为的内 容。 这些收集此类图片的人不希望别人知道 自己的嗜好,因此匿名浏览、下载这 些图片并把它们存储到个人计算机上对他们来说就特别有吸引力。 在线犯罪并不总是骚扰者或盯梢者的虚拟跟踪的脚步,也不总是尾随儿童的恋 童癖者。它还 可能是更常见的形式:诈骗。旧罪新法:诈骗 他对于与人交往有十足的热忱和经验。他说——他曾对愿意注意他的在线漫谈 的每个人说— —他是一家软件公司的所有人兼董事长, 他的程序非常棒。“加入 进来成为分销商,你就会很快发财!”这是最主要的意思,而他实际的措辞要动听 得多。 很快他就有了响应者——愿意支 付自己辛辛苦苦赚来的钱来成为公司一分 子的人。他拿走现金,并且几乎不给他们任何回报。他们没有发财,因为产品既不 像他宣称的那样棒,也不能赚钱。但他却赚到了钱。这是一起典型的诈骗案,它只 发生在计算机电子公告板上。没有人知道诈骗者的真实姓名;在虚拟的 世界里,他来无影,去无踪。毫无疑问,在线世界为骗子提供了实在的利益。 赛博空间是行骗的最佳场所。快速致富的骗局(scams)及金字塔体制 通常要求 涉及大量的人才能成功。组成这样的组织通常很困难,因为公众有经验防备最常见 的骗局 (参见Li meLight Books出版的拙作 《诈骗初级读本》 , The Ripof f Reader) 。寻找目标并将人带进骗 局的 一般方法——邮件、电话、逐个访问— —已广为人知, 并且也引起人们戒备。但赛博空间则 有现实世界所不具有的几项 优势: 上百万的可能受骗者,信息快速散布及匿名。行骗大师们只需 盯着虚拟世 界就能暴富,而无需再到这个虚拟世界之外探寻了。 因特网是世界上最大的计算机互联网络,它的规模远胜于商业在线服务网和私 人电子公告板。寻找上当者的骗子所要做的只是跳上信息高速公路。1994年,因特 网在世界范围的使用增长了95%;当年,22个国家加入了因特网。最近的统计表明, 159个国家已经以电子方式互联。在美国,有320万台计算机连入了因特网,并且每 半分钟就有一个计算机网络加入全球网。1995年2月的一则“美国新闻和世界报道” (U.S.News and World Report)〖 HT5,4”SS〗新闻故事报道,全球互联的组 织有56000个,企业有32000家,商业计算机有130万台 (仅三年就增 至原来的 628%),中学和大学计算机有110万台,政府计算机有209345台。1996年5月,该 杂志的另一则新闻故事报道, 全球因特网用户在该年年底有望达到500万。骗子们 还想得到什么?只要有很少一部分可能的上当者上勾,在线世界就远远超出了行骗 者预先设想的需求了 。 发表在因特网上的讯息能够沿计算机环游世界,并在很短时间内返回。讯息在 途中能够轻易地被上百万的人读到。任何人都能选择是否回复该讯息,这样,骗子 的网几乎能无限延伸。 1995年,盐湖城的一名15岁的男孩在因特网上发布了一则广告,销售与计算机 有关的伪造资料。 他最终赚了10000美元。 购买者在寄出钱后只收到一个标明 “交货付款”(COD) 的空包裹,或者什么也没收到。这个男孩以二级计算机及信用 卡诈骗和盗窃 罪被拘捕。 用虚拟网络捕获受害者可以通过匿名方式进行。任何人都能随便使用匿名转信 站(ano nym ous remailers) 。转信站是一种免费的电子邮件转发网站,它能隐去 使用者 的名字, 有时还会在电子讯息的信头隐去源地址。经过这种过滤过程,电 子邮件被匿名地发送出去,使得追踪讯息的来源几乎成为不可能。在计算机世界里, 骗子能找到大量地方来不同程度地匿藏自己 。 当然,行骗不一定要大规模地进行。行骗者可能只选择一个目标,即那些在网 上表示自己在经济上或工作中有困难的人。在线社会鼓励人们不要自我抑制,人们 发现自己对骗子们为开展骗局而提及的事物表示认同。不管这个骗局是直接针对个 人的还是面向千万个人的,最终它都是有害的。“我们正努力告诉人们要小心,” 德克萨斯州安全监督官(Secur it ies Commissioner) 丹尼斯·沃伊特·克劳弗德 (Denise Voigt Crawf ord)说,“一种新的诈骗正在地平线上出现。” 不管是骚扰、盯梢、恋童癖、色情,还是诈骗,这些犯罪活动都有一个基本特 点:侵犯隐私 。过于接近而觉得不舒服:侵犯隐私 美国宪法对许多权利进行保护,但从未明确用过隐私权这一措辞。尽管如此, 个人隐私仍得到宪法第三和第四修正案的支持,它们禁止非法搜查和没收。虽然这 两条修正案只保护隐私不受来自政府侵犯,一般隐私保护也从可以从中溯及。实际 上,威廉·O·道格拉斯( Will iam O.Douglas)大法官在格里斯沃尔德诉康涅狄格 州案的判决中写道:“隐 私权比人权法案(Bill of Rights) 的历史更早。”道格 拉斯大法官推论出,个人隐私 存在第三和第四修正案的保护之中。 我们不能对宪法拟定者未明确提及隐私而进行挑剔,因为今天我们所了解并希 望拥有的隐私在当时不是一个大问题。那时,个人隐私被侵犯的情况只有有限的几 种方式,其中大多是政府力量的强行搜查。这些可能遭受政府侵犯的隐私权得到宪 法的有效保护,但对其他形式的 隐私的定义则一直是个难题。 在奥姆斯特德 (Olmstead) 诉联邦政府案中,大法官路易斯·布朗迪斯(Louis Brandies)把隐私称为独处的权力。阿伦·维斯汀(Alan Westin)在他的《隐私和自 由》(Privacy and Freedo m)一书中写道,他认为隐私应被定义为人们控制有 关自己的信息的传播的 权力。 维斯汀的话也许更接近我们目前在这个问题上所关 心的东西。 随着时间的流逝和技术的发展,个人隐 私成为了一个问题;它不再是 一个不言自明的东西。 在家中我们可以锁上门,拉下窗帘来阻止窥探的目光,但当我们的个人信息脱 离四壁的限制,而迁入到计算机系统及网络的数据库和文件中,隐私就成了非常微 妙的问题。美国国家标 准与技术研究所(NIST) 的计算机系统实验室指出:“由政 府、信用局和私人公司汇集的大量有关个人的电子信息,加上计算机的监视、处理、 积累和记录个人信息的能力,对个人隐私产生了非常现实的威胁。”在几乎每个人 都能访问的比特和字节中,漂流着有关你自己、你的家庭、你的个人兴趣及过去经 历 的信息。 “我能获取的个人的信息数量是巨大的, ” MCNC研究协会的艾伦·布雷特奇 (Allan B late cky)说,“我能知道你在哪儿打电话,在哪儿买东西。把所有这些 汇集起来 , 我们就可以得到比你所能想像的更全面的有关你的描述。”而且这是 在你丝毫没有意识和明确许可下进行 的。 华盛顿州一家软件公司的数据安全经理彼得·蒂皮特(Peter Tippett) 博士曾 经看到一份有关自己的信息的数据库, 这是他从未想到的。 在PrenticeHall Online搜索时,他不经意地输入自己的名字 ,看到显示屏上出现了他的生活记录。 这些信息包括蒂皮特以前居住的地址,他现在居家的费用,家中浴室的数量,前院 的大小,在统计调查中全家的平均收入,甚至还有一份健康记录。正如蒂皮特所发 现的,在网上访问有关某人的个人信息是轻而易举的。“我可以站在百货店付款队 伍的一个迷人的女人后面,瞥看她支票上的名字,然后通过计算机找出她的住所、 电话号码以及她同谁住在一起。” 你想知道什么?在某处的一个数据库中有你所寻找的信息;只要缴付一定费用, 或仅仅只是花一次电话的费用,你就能获得这些信息。以CompuServe商业在线服务 商的一项特别业务Co mpuTrace为例。CompuTrace会给你几乎任何人的最近的地址: 只要输入名字,让数据库进行查找即可。还有电话文件,它可以在网上及许多本地 图书馆那儿找到。我曾查询过这个数据库,它比所声称的还要准确。输入一个名字 就能弹出一个地址及电话号码。你的名字也收在其中了吗?也许吧。 电子边疆不仅在我们所有人面前张开了巨大的新机会,它还使你可以访问到以 前必须亲自到 某个政府办公室才能获得的信息。 以前,如果你对某人的选民登记 卡上列出的信息感兴趣,你要在上午9时至下午5时之间来到办公室,有礼貌地发出 请求,办事员才会给你看你想知道的 东西。 今天,你只要使用调制解调器拨打正确的号码,就能获得相同的信息。没有人 会看见你,没有人会知道你是谁。公共记录正如其名:“公共”。如果你知道到哪 儿去找这些信息,就几乎没有找不到的。那可能就是隐私概念中最使人害怕的地方: 我们的人身的安全可能会受到 威胁。 别人能找出哪些有关你的信息呢?驾驶执照信息、机动车辆部门记录、民事及 刑事犯罪记录、信用史、家庭成员信息、电话号码、地址、工作单位、薪酬、购物 地点、购买物品、隶属 的俱乐部或协会、度假地点及时间、健康状况、婚姻状况。 当然,大多数信息都是公共信息,你无需使用计算机即可获得。但是,计算机 的应用使获得信息变得容易得多,并把许多记录收编入了数据库。《计算机安全手 册》 (Compute r Security Handbook) 的作者理查德·H·贝克 (Richard H. Baker) 〖 HT5,4”SS〗写道:“自动化的系统减少了费用和时间的障碍,这些障 碍曾对信息形成保护;而且它还提供了对公共记录更广泛的 访问范围。” 麦克拉奇新闻社 (McClatchy News Service) 的撰稿人拉斯蒂·科茨 ( Rusty Coats)说,点点滴滴的信息构成了数字化的阴影,他将其称为“电子进化的变异”。 科茨写道,计算机简直把信息变成仅仅是键盘的敲击,每个人的生命都在数据库文 件中被再次制造出来。 这些 文件被卖给信息掮客和商人,“交易的大输家是你的 隐私”。 1993年,《待售的隐私》(Privacy for Sale) 的作者杰弗里·罗 特费德 (Jeffrey Rothfeder) 获得了前副总统丹·奎尔(Dan Quayle)的信用报告,使其成 为隐私的数字化损失的受害者。 杰弗里还盗得CBSTV新闻播音员丹·拉瑟 (Dan Rather) 的信用报告及范 纳·怀特(Vanna White)的家庭电话号码。“我毫不费力 就全都弄到 了,”罗特费德说。 TRW这类信用报告机构的官员说, 侵入计算机存储的数据库来获取私人信用信 息的情况是很少见的。那些确实发生的侵入通常不是黑客做的,而是持有合法密码 及正确的电话号码的人 干的。 “侵犯隐私不是说所有隐私都没有了,而是指个人信息在本人毫不知晓及未经 许可的情况下被转卖给他人的严重问题,”美国隐私委员会主席埃文·亨德里克斯 (Evan Hendrick s) 说,“它涉及未经许可窥探他人生活的人和没有力量来阻止前 者的人。” 拥有所有这些信息又会发生什么事呢?它主要被电话推销者及各种公司使用, 来试图发现你是否适于购买其产品。例如,如果你买了狗食并出示了优惠券,你的 名字将会列入计算机存储的表格中,这份表格会被卖给其他宠物公司。在你还没意 识到的时候,你的信箱中就塞满了各种推销狗食、跳蚤香皂、宠物皮带及狗舍等广 告。上了社会保险的美国老年人会发现,自己的信箱和电话都是医疗和人身保险公 司的吆喝, 他们从一些编制计算机存储的表格的机 构中获得此类信息。这无疑让 人厌烦,但却没有伤害。 真正危险的是获取了你的个人信息却不是用于无害的推销目的的人。伪装者、 盯梢者、恋童癖者以及骗子们都有理由攫取你或你的家庭的数据。当然,还有其他 人——以前的男友(或 女友) ,前配偶,蓄意报复者,想要敲诈你、勒索钱财者— —所有这些人都将从这些便于追踪 你的信息中得到好处。 正如马萨诸塞州参议员 爱德华·马基(Edward Markey) 所说:“我们必须认识到,在虚拟世界里也会有真 实的伤害。” 并非所有信息都能轻易获得,其中一些只能通过非法访问、贿赂等手段来得到。 这意味着,任何了解系统的人都能获得你的信息。那并非不同寻常;它多年来一直 就是事实。 不寻常的 是我们忽略了它可能存在这一事实。 信息专家约翰·贝利 (John Bailey)说:“没有人必 须泄露什么。正如俗话所说,‘你有权力保持沉默 '。 你没有必要参加主流社会、购置财产、拥有存款,等等。即使这样,你也没必 要泄露被要求的一切。” 实际上,侵犯隐私的情况是非常少见的,我们中大多数人都不必担心自己的个 人数据会落入罪犯或意图伤害我们的人的手中。但是,网上存在着包含你不希望传 播的个人信息的数据库,知道这一点是明智的。正如贝利指出,“知道政府如何工 作,哪些信息是公共的,为什么是公共的,它怎样合法地利用,以及对需要隐私的 人来说最重要的, 在泄露个人信息用作官 方或商业目的时有哪些选择”,也是明 智的。 幸运的是,我们有方法回击我们前面讨论的所有犯罪和罪犯。我们用来抵御他 们的知识大多为一般性常识,并且大多数情况下,我们只要多花一些工夫就能使计 算机罪犯难以侵入我们 的系统。