儿童性虐待图像与剥削材料:现状、挑战与应对
1. 引言
儿童色情制品的制作和传播由来已久,然而20世纪90年代互联网的出现为这类犯罪注入了新动力。互联网为恋童群体广泛分享和售卖儿童剥削材料(CEM)提供了前所未有的匿名性、保密性和高效性,同时也为“哄骗”儿童(引诱和诱惑)以及剥削弱势儿童创造了机会。
CEM犯罪的受害者是遭受性剥削或虐待的儿童。相较于许多司法管辖区法律中常用的“儿童色情制品”,“儿童剥削材料”或“儿童性虐待材料”(CSAM)这两个术语更能体现与CEM制作相关的性侵犯的严重性。这类犯罪通常通过互联网或与网络环境相关的途径发生。
虽然CEM在全球范围内都被认定为犯罪,但执法机构在打击此类犯罪和起诉罪犯方面面临巨大挑战,这主要是由于犯罪的跨国性质以及追踪图像来源、识别受害者和罪犯的困难。
2. 儿童定义与性活动法定同意年龄
儿童由于认知和社会发展不足,相较于成年罪犯更为脆弱。在性虐待过程中,罪犯会利用其对儿童的权威和身体优势来满足自身的性和金钱需求。
一般来说,18岁以下的人被定义为儿童。1989年《联合国儿童权利公约》(UNCRC)将儿童定义为18岁以下的人,除非特定国家的法律设定了不同的成年年龄。世界卫生组织(WHO)将儿童性虐待描述为儿童参与其无法完全理解、无法给予知情同意、在发育上未做好准备因而无法同意的性活动,或者违反社会法律或禁忌的性活动。
全球对于儿童的年龄界定相对统一,但性活动的法定同意年龄在不同司法管辖区差异很大,从安哥拉的12岁到韩国的20岁不等。不同国家和地区对性活动的态度和限制也随时间和地域而变化,例如英国在1885年将性同意年龄从13岁提高到16岁,印度也多次调整性同意年龄。一些非洲和中东国家没有最低性同意年龄,禁止所有非婚姻关系的性行为。在这些地区以及性同意年龄较低的地区,涉及12 - 16岁儿童的CEM案件可能难以起诉。
| 国家/地区 | 性同意年龄 |
|---|---|
| 安哥拉 | 12岁 |
| 澳大利亚(通常) | 16岁 |
| 澳大利亚(塔斯马尼亚和南澳大利亚) | 17岁以下 |
| 韩国 | 20岁 |
| 英国 | 16岁 |
| 印度 | 18岁 |
| 日本 | 13岁 |
| 菲律宾 | 12岁 |
3. 流行程度
估算人群中CEM罪犯的流行程度极为困难。美国的纵向全国青少年在线受害情况研究显示,因网络便利的针对儿童的性犯罪而被捕的人数有所增加,其中一半的逮捕是因为持有CEM。
近期的研究发现了大量的CEM图像和活跃网站。例如,加拿大当局在六周内识别出超过500万张CEM图像,澳大利亚联邦警察在2018年收到了超过15,857份相关报告。国际刑警组织的儿童性剥削图像数据库(ICSE - DB)网络中的53个国家保存了超过50万张CEM图像,帮助识别了约11,988名受害者和近5,617名罪犯。有分析人士指出,每九分钟就有网页展示儿童性虐待图像。此外,通过视频分享的CEM数量从2015年的31.2万增加到2017年的350万。
联合国特别报告员估计,儿童性虐待材料的犯罪市场每年产生30亿至200亿美元的收益,也有其他估计认为该市场每年价值2.5亿美元。
4. CEM犯罪的性质与严重程度
4.1 观察到的CEM描述
执法和其他机构监测和查获的图像及材料为了解CEM的类型提供了一些信息。一项对103名在线性罪犯的研究发现,查获图像中80%的儿童为女性,45%的图像中有男性儿童。大多数材料中的儿童年龄在2 - 12岁之间,超过一半的图像中有青少年,近四分之一的图像中有2岁以下的婴儿。图像中的罪犯主要是25岁以上的男性。儿童和罪犯的种族往往与嫌疑人所在国家一致,这表明图像是在当地制作并在罪犯的国内网络中最初交换的。35%的嫌疑人持有的最严重图像涉及儿童之间的性活动,47%涉及成人对儿童的性侵犯,包括插入和虐待行为。不到20%的嫌疑人收集未参与性活动的儿童图像。
互联网观察基金会(IWF)报告称,2014 - 2017年识别出的CEM内容在涉及年幼儿童时描绘了最严重的儿童性虐待形式。11 - 15岁儿童在性虐待图像中的比例从2014年的18%增加到2017年的43%,而0 - 10岁儿童的比例从80%下降到55%,女孩仍是主要受害者。这可能与“自拍”或用户生成内容的增加有关。
同时,展示成人和其他儿童对儿童性虐待的图像数量从2014年的43%下降到2017年的33%,非插入性性虐待图像的比例也从2014年的30%降至21%。这些波动可能是罪犯采取反制措施的结果,而非犯罪率的真正下降。
4.2 CEM严重程度分类
目前有多种CEM分类方案,但分类和编码过程在不同分类者之间存在可靠性和一致性问题,特别是在人员年龄和猥亵程度方面。英语国家最广泛使用的是COPINE分类及其变体。最初,COPINE项目用于区分儿童“色情艺术”(无性行为的“艺术”摆姿)和儿童色情制品,后来被用于在研究和法律环境中对儿童虐待图像进行十级严重程度分类。
英国量刑咨询小组(SAP)将十级COPINE分类简化为五类,并提供了基于这些类别的量刑指南,即“奥利弗量表”:
1. 无性行为的色情摆姿。
2. 儿童之间的性活动或儿童自慰。
3. 儿童与成人之间的非插入性性活动。
4. 儿童与成人之间的插入性性活动。
5. 虐待狂或兽交。
澳大利亚国家受害者图像库(ANVIL)采用了奥利弗SAP量表对CEM的严重程度进行分类,并使用微软PhotoDNA的一个版本来跟踪和识别新的CEM。ANVIL分类系统还增加了三个类别,涵盖与CEM相关但本身不违法的材料。
5. CEM受害者:风险因素
研究表明,性别、社会经济因素和社交网络存在情况会影响儿童成为CEM受害者的风险,而贫困是其中的中介因素。一般来说,CEM受害者比罪犯更贫困,且往往生活在弱势地区。许多儿童性虐待和剥削案件发生在发展中国家,例如西方性游客前往东南亚国家与当地儿童进行性犯罪。
在菲律宾,一项对2011 - 2015年涉及儿童网络性犯罪新闻文章的审查发现,72%的受害者为女性,24%为男女皆有,4%为男性。部分案件涉及家庭经营的网络、隐藏的“网络性窝点”和虚假呼叫中心。网络性犯罪活动包括上传儿童性暴露图像、在网络摄像头前裸露以及儿童之间或与成人的实时性表演。
6. CEM对受害者的影响
由于伦理原因,关于遭受性侵犯儿童的研究较少。加拿大儿童保护中心的一项幸存者调查发现,网络上分享针对他们的犯罪图像和视频会加剧他们的羞耻、羞辱、脆弱和无力感。CEM幸存者通常表现出符合创伤后应激障碍(PTSD)的行为,图像的复制和再次分享会导致他们在使用互联网时产生焦虑,这种持续的再受害过程和压力会影响他们的日常生活、降低生活质量、增加生理和心理伤害,并对其人生轨迹产生负面影响。CEM幸存者往往会经历高水平的精神疾病、心脏病、免疫系统反应低下、行为问题、酗酒或吸毒成瘾以及某些癌症和疾病,平均寿命也较短。
7. CEM罪犯
关于网络性犯罪的研究相对较新,主要关注网络和线下儿童性犯罪之间的潜在联系或差异、性成瘾、童年性虐待经历与获取CEM的关系、网络哄骗行为以及对受害者的研究。
CEM罪犯并非单一类型,有些罪犯会实施接触性性犯罪,包括制作和/或分发CEM,而另一些则仅观看和/或收集CEM。有研究认为网络罪犯往往是白人、年轻、单身且失业的,但也有研究发现他们更有可能就业。网络罪犯表现出更高的性偏差,但在将这些偏差兴趣付诸行动时会遇到更多心理障碍,同时他们对受害者也表现出更大的同理心。
尽管没有明确的证据支持网络和线下儿童性虐待之间存在因果关系,但已经开发了多种网络和线下性罪犯的类型学,以试图阐明他们在特征和预测行为方面的关键差异和相似之处。总体而言,研究表明情境和环境因素以及情境犯罪预防策略对于预防网络CEM犯罪与罪犯的病理因素同样重要。
graph LR
A[CEM罪犯] --> B[接触性罪犯]
A --> C[非接触性罪犯]
B --> D[制作/分发CEM]
C --> E[观看/收集CEM]
B --> F[可能实施线下性犯罪]
C --> G[可能发展为接触性罪犯]
8. CEM作案手法
8.1 受害者招募
计算机应用程序(apps)和在线游戏是8 - 13岁儿童常用的设备,其中许多应用具有消息或聊天功能,成年人可以利用这些功能隐藏身份,伪装成儿童的同龄人来接触大量儿童。例如,《我的世界》(Minecraft)、《英雄联盟》(League of Legends)和《堡垒之夜》(Fortnite)等在线游戏平台曾被罪犯用于直接与儿童交流以获取CEM。
罪犯还会通过黑客手段入侵游戏,获取儿童玩家的信息。2016年,《精灵宝可梦Go》(Pokémon Go)吸引了恶意软件,这些软件被用于哄骗和引诱儿童。此外,一些在线多人游戏网站,如Roblox,也收到了多起关于引诱、性明示聊天消息和见面请求的报告。
除了陌生人,同龄人或熟人也可能对儿童构成威胁。2016年,澳大利亚至少70所学校的年轻女性和未成年女孩成为一个在线色情网站用户的目标,这些用户大多是当地的年轻男性和青少年男孩,他们试图获取女孩的裸照和个人信息。
8.2 用户生成的CEM
用户生成的CEM指的是儿童自愿与少数信任的人分享的图像,随后这些图像在未经本人同意甚至不知情的情况下被窃取并在网上传播。社交媒体的兴起使得用户生成的CEM材料的制作和传播更为普遍。父母上传的看似“无害”的儿童照片和视频可能会被他人获取,从而使儿童成为CEM的目标。在线捕食者会从社交网络资料中收集敏感信息,用于联系脆弱的儿童。
8.3 色情短信与CEM
“色情短信”是指通过智能手机或电脑上的照片应用分享自己或他人的“性暗示、裸体或近乎裸体照片”的行为。这种行为在年龄较大的儿童中并不罕见,13%的16 - 17岁澳大利亚青少年报告曾参与色情短信活动。
即使是双方自愿分享的明确图像,如果涉及儿童,也可能构成犯罪并带来法律风险。许多司法管辖区的“罗密欧与朱丽叶”条款规定,如果参与者是年龄相近的青少年且处于自愿关系中,可以作为儿童性犯罪的辩护。然而,通过各种应用程序分发的自愿分享或“被盗”的性化图像可能会无意中促进在线CEM的传播。此外,色情短信还可能导致“色情勒索”,即受害者在威胁下被迫继续向罪犯提供性化图像,这直接促进了CEM的制作。
在2013年10月至2016年4月期间,美国国家失踪和受剥削儿童中心的网络举报热线记录了1428起色情勒索报告,其中78%的受害者为女性儿童,15%为男性,7%性别未知。
8.4 新兴技术
高速互联网、文件压缩、计算机处理单元(CPU)速度提升、直播和虚拟现实(VR)等新技术提高了CEM的质量和视频分发的便利性,使得几乎即时定制的材料成为可能。
- 网络摄像头和直播 :儿童性虐待的直播不断发展,客户可以在线订购和支付定制的在线儿童性虐待“按需服务”。直播犯罪实时发生,罪犯无需存储材料,这使得执法机构难以获取数字证据。此外,仅“观看”直播材料(不存储)在某些司法管辖区可能不符合“持有或制作”CEM材料的立法要求。直播服务的价格正在下降,使得更多人能够负担得起。
- 虚拟现实 :VR技术有可能改变色情行业,它提供了一种身临其境的观看体验,增加了性亲密感和真实感。对于非接触性恋童癖者来说,VR CEM增强的亲密感和真实感可能会打破他们在现实世界中犯罪的道德、个人和法律约束,诱使他们成为接触性儿童性罪犯。虽然VR或儿童性玩偶可能被用于治疗恋童癖,但也可能鼓励一些罪犯通过结合实际儿童虐待的直播和这些技术所承诺的触觉体验来增强他们的体验。
9. CEM的分发
关于CEM网络及其与其他犯罪企业的关系以及在虚拟世界中信任的建立和维持知之甚少。非法市场要求消费者在访问网络之前交易工具或非法图像。罪犯越来越多地使用掩蔽技术在互联网上隐藏儿童性虐待图像和视频,非法内容正从点对点网络转移到网络更深层次,更多的CEM材料在暗网论坛上分享和发布。
“暗网”或基于Tor的加密市场是在线罪犯用于创建和分发CEM的主要平台之一。尽管执法机构努力对这些非法网络进行去匿名化并识别罪犯,但一些大型加密市场禁止发布或销售CEM,而小众的类似Tor的市场仍然是CEM通信和分发的首选方式。此外,加密货币区块链账本最近被发现可用于存储和隐藏CEM。
儿童性虐待图像与剥削材料:现状、挑战与应对
10. 应对CEM的措施
10.1 国际执法合作
不同国家在犯罪的法律定义和性同意年龄上存在差异,这给跨国和国际打击CEM的努力带来了困难,因为许多国家在提供相互法律协助(MLA)之前需要法律等效性。因此,加快MLA的进程并创建CEM的共同法律定义对于应对许多CEM犯罪的跨国性质至关重要。
2001年签署并于2004年生效的《欧洲委员会网络犯罪公约》(布达佩斯公约)将“儿童色情制品”定为非法,要求成员国禁止通过计算机或媒体存储设备制作、分发、提供、获取或持有儿童色情制品。该公约是国际执法合作的关键工具,提供了嫌疑人引渡、计算机和流量数据披露与保存、实时流量数据收集、跨境访问存储的计算机数据以及拦截CEM等方面的规定。然而,中国、巴西、俄罗斯联邦和印度等国家未签署该公约,限制了其在涉及这些司法管辖区的CEM犯罪中的作用。
2007年,欧洲委员会颁布了《保护儿童免受性剥削和性虐待公约》(兰萨罗特公约),加强了打击各种形式CEM的法律,强调了信息技术在儿童剥削中的使用和危险,并首次将为性目的哄骗儿童的行为定为独立犯罪。
欧盟在2011年通过了《打击对儿童的性虐待和性剥削及儿童色情制品指令》,以加强对儿童性虐待和CEM的打击力度。美国、英国、澳大利亚、加拿大、新西兰等国家也有长期的法律来打击儿童性虐待和CEM,并定期更新法律以适应信息通信技术(ICT)的变化。澳大利亚在2018年通过了《电信和其他立法修正案(协助和访问)法案》,为执法部门提供了额外的权力来解密高风险罪犯之间的通信,但该法案引发了网络安全和ICT行业的广泛反对。
《联合国打击跨国有组织犯罪公约》(巴勒莫公约)于2003年生效,147个国家签署了该公约,包括未签署布达佩斯公约的中国、俄罗斯、印度和巴西。该公约是解决有组织犯罪的关键多边条约,可在有组织犯罪集团使用CEM的情况下援引,但适用的犯罪必须在受影响国家判处四年或以上监禁,这限制了强制性合作仅适用于最严重的CEM制作犯罪。
| 公约名称 | 生效时间 | 签署国家情况 | 主要内容 |
|---|---|---|---|
| 布达佩斯公约 | 2004年 | 67个国家,中国、巴西、俄罗斯联邦和印度未签署 | 将“儿童色情制品”定为非法,提供国际执法合作规定 |
| 兰萨罗特公约 | 2007年 | - | 加强打击CEM法律,将哄骗儿童行为定为独立犯罪 |
| 欧盟指令 | 2011年 | - | 打击对儿童的性虐待和性剥削及儿童色情制品 |
| 巴勒莫公约 | 2003年 | 147个国家,包括中国、俄罗斯、印度和巴西 | 解决有组织犯罪,适用于严重CEM制作犯罪 |
10.2 罪犯的抓捕和CEM的压制
执法人员通过将犯罪与特定数字设备及其用户联系起来,然后追溯非法行为的源头,如IP地址和个人,来确定CEM犯罪的具体责任人。然而,匿名性和加密技术使得识别设备和责任人变得困难。
为了识别和破坏推动CEM在线网络的犯罪阴谋和企业,执法部门采用了多种策略:
-
Sweetie行动
:荷兰儿童权利组织Terre des Hommes在2013年开展了Sweetie行动,创建了一个虚构的10岁菲律宾女孩Sweetie,用于收集与她联系以寻求网络性服务的个人数据。该行动导致对来自71个国家的约1000名潜在罪犯进行了调查。
-
Argos特遣部队和Child’s Play行动
:昆士兰警察的Argos特遣部队成立于1997年,拥有广泛的法律权力,能够对CEM网络进行卧底行动。2017年,该部队进行了一次秘密行动,关闭了Tor加密市场上的两个大型CEM分发网站Child’s Play和Giftbox,逮捕了网站领导人,并通过积极发布CEM来获取用户信息,最终导致更多人被捕和100多名儿童获救,但该行动也引发了争议。
-
Playpen行动
:美国联邦调查局(FBI)的Operation Pacifier行动关闭了一个臭名昭著的基于Tor的CEM网站Playpen,该网站在2014年8月至2015年2月期间运营,托管了超过20,000张儿童性图像或视频。FBI使用恶意软件启用的网络调查技术(NITs)入侵访问该网站的用户计算机,导致900人被捕,但该行动也引发了对执法部门搜索隐藏加密网站方法的质疑。
graph LR
A[执法策略] --> B[Sweetie行动]
A --> C[Argos特遣部队行动]
A --> D[Playpen行动]
B --> E[收集潜在罪犯数据]
C --> F[关闭CEM网站,获取用户信息]
D --> G[使用NITs入侵用户计算机,逮捕罪犯]
11. 全球监管挑战
抑制互联网驱动的CEM是全球执法机构面临的重大挑战,也是应对网络犯罪跨国性质的典型案例。各国之间已经形成了有效的联盟,以共享情报并起诉最严重的CEM犯罪。
非政府组织(NGOs)如国际互联网热线协会(INHOPE)和终止儿童卖淫和贩运组织(ECPAT)以及行业的参与增加了CEM罪犯被发现的风险。2015年,INHOPE推出了ICCAM(I - ‘See’(C) - Child - Abuse - Material)系统,允许热线网络处理公众关于非法CEM的投诉。该系统会对可疑URL进行爬取,捕获CEM图像,并将其传递给国际刑警组织的ICSE - DB中央数据库,随后进行调查和证据识别。
虚拟全球打击网络儿童性虐待特别工作组(VGT)成立于2003年,旨在应对和调查严重的跨国CEM案件。该工作组协调对跨国儿童剥削材料案件的调查响应,利用INHOPE、ECPAT和其他民间社会组织以及国际刑警组织的ICSE - DB提供的信息。到目前为止,已经完成了1000多项调查,14个机构积极参与其中。
12. 增强CEM的法医数据捕获
国际刑警组织的儿童性剥削数据库(ICSE - DB)已经发展到第四代,增强了各国CEM数据库之间的连接性。该数据库允许执法机构,特别是儿童保护专家,使用图像比较软件通过对图像和哈希值的法医分析来识别受害者、罪犯和可能的地点。然而,需要将ICSE - DB扩展到更多国家,特别是发展中国家,许多司法管辖区还需要改革与儿童性虐待和CEM相关的法律。
微软的PhotoDNA和其增强版PhotoDNA Video被广泛应用于在线服务、媒体提供商和执法部门,用于识别CEM中的受害者。该工具通过为图像、视频和音频文件计算特定的哈希值(类似于指纹),使CEM图像能够被唯一识别,帮助执法部门匹配数据库中的图像并确定新的或正在进行的虐待案件。
深度学习在CEM图像识别和分类中的应用使得研究人员能够使用卷积神经网络等方法处理在线大量的CEM。人工智能(AI)的应用可以提高从儿童性虐待图像中捕获数据的能力,为执法部门提供足够规模的法医情报和证据,以影响CEM分发网络。这些新方法还减少了INHOPE、国际刑警组织和当地执法部门因反复查看和分类CEM而面临的三级受害风险。
13. 结论
应对CEM风险需要对家长、儿童和社区进行教育,因为合法的“成人”色情与儿童性虐待业务之间的界限可能会模糊,从而使一些形式的CEM变得正常化。非政府组织如INHOPE、ECPAT等在教育过程中起着关键作用,澳大利亚的电子安全委员会和联合国毒品和犯罪问题办公室的E4J(司法教育倡议)项目等新的机构响应也可以加强这方面的工作。
为了更好地监测CEM,需要在各国建立和维护CEM国家数据库,并对国家和跨国CEM趋势进行常规分析。关键是要标准化收集、存储和分析的变量,创建统一的指标来有效衡量CEM的流行程度、频率、性质和风险,特别是在日益成为CEM犯罪企业目标的高脆弱国家。
虽然在线儿童性剥削图像的规模和堕落程度可能达到了顶峰,但罪犯被发现的风险也在增加。政府、非政府组织、行业、执法机构、学术界和社区在儿童安全方面的广泛合作已经出现,尽管并不完美,但这些合作在国际和地方层面提高了意识,有助于破坏CEM生产者和分发者的活动。未来,随着执法能力的提高,罪犯可能会将活动转移到更脆弱的司法管辖区和人群。
为了应对这一挑战,需要继续推动执法机构参与研究,投资于新技术的创新应用,如帮助对CEM加密市场和用于购买CEM的加密货币进行去匿名化、利用计算机视觉和图像识别技术快速提取证据材料,以及研究CEM生产者和分发者的反制措施或“法医意识”。
超级会员免费看
64

被折叠的 条评论
为什么被折叠?



