计算机犯罪研究论文汇总十篇

时间:2023-05-30 14:49:56

计算机犯罪研究论文

计算机犯罪研究论文篇(1)

所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者系用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机犯罪。①

从1966年美国查处的第一起计算机犯罪案算起,②世界范围内的计算机犯罪以惊人的速度在增长。有资料指出,目前计算机犯罪的年增长率高达30%,其中发达国家和一些高技术地区的增长率还要远远超过这个比率,如法国达200%,美国的硅谷地区达400%。③与传统的犯罪相比,计算机犯罪所造成的损失要严重得多,例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1·9万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。④与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国Inter—Pact公司的通讯顾问温·施瓦图所警告的:“当恐怖主义者向我们发起进攻时,······他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。”⑤故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意”。⑥

我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪130余起。⑦进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。⑧据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。⑨有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性最大、也是最危险的一种犯罪。”⑩

二、国外计算机犯罪的立法考察

面对汹涌而来的计算机犯罪,“我们的法律就象是在甲板上吧哒吧哒挣扎的鱼一样,它们拼命地喘着气,因为数字世界是个截然不同的地方。”⑾为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段”,⑿还因为“它是预防和遵守行为本身所需要公平前提的一个因素,······没有界限,就很难确保不发生影响和侵犯别人的情况。”⒀

自1973年瑞典率先在世界上制定第一部含有计算机犯罪处罚内容的《瑞典国家数据保护法》,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。⒁

根据英国学者巴雷特的归纳,各国对计算机犯罪的立法,分别不同情形采取了不同方案:一是那些非信息时代的法律完全包括不了的全新犯罪种类如黑客袭击,对此明显需要议会或国会建立新的非常详细的法律;二是通过增加特别条款或通过判例来延伸原来法律的适用范围,以“填补那些特殊的信息时代因素”,如将“伪造文件”的概念扩展至包括伪造磁盘的行为,将“财产”概念扩展至包括“信息”在内;三是通过立法进一步明确原来的法律可以不作任何修改地适用于信息时代的犯罪,如盗窃(但盗窃信息等无形财产除外)、诈骗、诽谤等。⒂在第一种方案里(有时也包括第二种方案的部分内容),又主要有两种不同的立法模式:一是制定计算机犯罪的专项立法,如美国、英国等,二是通过修订刑法典,增加规定有关计算机犯罪的内容,如法国、俄罗斯等。

下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要考察。

(一)美国

美国是世界上计算机和因特网普及率最高的国家,就连欧洲的学者也承认:“即使从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、用户和因特网的内容都是美国人的。因此,美国法律的修改或法律运用方式的修改都会对整个计算机王国产生影响。”⒃是故,考察计算机犯罪立法,美国当属首选对象。

美国的计算机犯罪立法最初是从州开始的。1978年,佛罗里达州率先制定了计算机犯罪法,其后,其他各州均纷纷起而效之,现在,除了佛蒙特州以外,其他所有的州都制定了专门的计算机犯罪法。⒄这些计算机犯罪法所涵盖的内容,大体有以下9个方面:⒅

(1)扩大传统意义上的“财产”概念。规定电子信息和计算机技术也属于财产,这样,对盗窃电子信息和计算机技术之类的行为就可以按照盗窃罪等罪名来处理。

(2)毁坏。许多州将“篡改、损害、删除或毁坏计算机程序或文件”的行为规定为犯罪。

(3)帮助和教唆。一些州明确规定下列行为是犯罪:通过计算机为别人犯诸如贪污、欺诈等罪行提供便利。

(4)侵犯知识产权。这些州将非法侵入计算机系统,故意篡改或消除计算机数据、非法拷贝计算机程序或数据等行为都规定为新的犯罪。此种情况下不要求犯罪行为造成实际损害。但也有的州规定,除非此类行为是为了牟利,或者给机主造成一定的经济损失,否则不构成犯罪。

(5)故意非法使用。未经机主同意,擅自“访问”或“使用”别人的计算机系统。

(6)妨碍计算机的合法使用。大约有1/4的州规定,妨碍合法用户对计算机系统功能的全面获取,如降低计算机处理信息的能力,是犯罪。

(7)非法插入或毒害。这些法律将植入、通过电话线或软盘传送“病毒”、“蠕虫”、“逻辑炸弹”等犯罪化。

(8)网上侵犯隐私。为了保护计算机内的个人隐私,有的州规定,只要非法侵入计算机系统,查看里面的内容,即使没有篡改或抽取任何内容,也构成犯罪。但也有的州规定,若侵入仅仅是为了窥视别人的隐私,则还不能以犯罪论处。

(9)非法占有。有的州将非法占有计算机系统及其内容视为一种独立的犯罪。

在联邦一级,虽然早在1979年国会就曾讨论过计算机犯罪的立法问题,但直到1984年才制定了惩治计算机犯罪的专门法律《伪造连接装置及计算机欺诈与滥用法》(CounterfeitAccessDeviceandComputerFraudandAbuseAct),其后分别于1986、1988、1989、1990、1994、1996年数次对其作出修订,一方面不断扩大该法的涵盖范围,另一方面也进一步明确一些术语,最后形成《计算机滥用修正案》(该内容后被纳入《美国法典》第18篇“犯罪与刑事诉讼”篇第1030条,题为“与计算机有关的欺诈及其相关活动”)。⒆修正案规定,以下7种行为为犯罪行为:⒇

(1)未经许可或超出许可范围故意进入计算机系统,并借此获取受美国政府保护的国防和外交方面的信息,或《1954年原子能法》所规定的受限制的数据;

(2)未经许可或超出许可范围故意进入计算机系统,并借此获取金融机构或美国法典第15篇第1602(n)条中所规定的信用卡发行者的金融信息,或有关消费者的信息;

(3)未经许可故意访问美国政府机构或机构的非公用计算机、政府专用计算机,或在非专用情况下影响被美国政府所使用的计算机或为其服务的计算机的运转;

(4)未经许可或超出许可范围访问被保护的计算机,旨在欺诈和获取某种有价值的东西;

(5)合法用户引起程序、信息、代码或命令传播,故意导致被保护的计算机的损坏;非合法用户未经许可访问被保护的计算机,不论故意还是轻率或者卤莽而导致被保护的计算机的损坏;

(6)故意使用未经许可的密码来侵入政府计算机系统,或者州际或外国的商业系统,意图从事欺诈易;

(7)故意向任何人、公司、协会、教育机构、金融机构、政府实体或其他合法实体,敲诈任何货币或其他有价之物;在州际商务或外贸中,传播含有任何威胁损坏被保护计算机的信息。

按照修正案的规定,上述犯罪可分别判处轻至1年以下监禁或罚金,重至20年以下监禁并处罚金的刑罚。未遂也要处罚,并与既遂同罚。修正案还规定,鉴于计算机犯罪的特殊性,美国联邦经济情报局在必要时,可根据财政部长和司法部长的决定,直接对计算机犯罪展开侦查。

此外,除了专门的计算机犯罪立法,美国联邦至少还有40个其他的法律可以用来指控某些与计算机有关的犯罪。这些法律包括:版权法,国家被盗财产法,邮件与电报诈欺法,电信隐私法,儿童色情预防法,等等。(21)

(二)英国

“与美国的情况不同,英国不存在相应的州政府和联邦政府的法律,所有法律都适用于整个国家(虽然苏格兰的法律在许多方面不同,但在计算机滥用和相关方面的法律却相同)。”(22)有关计算机犯罪的立法,在英国经历了一个过程:1981年,通过修订《伪造文书及货币法》,扩大“伪造文件”的概念,将伪造电磁记录纳入“伪造文书罪”的范围;(23)1984年,在《治安与犯罪证据法》中规定:“警察可根据计算机中的情报作为证据”,从而明确了电子记录在刑事诉讼中的证据效力;(24)1985年,通过修订《著作权法》,将复制计算机程序的行为视为犯罪行为,给予相应之刑罚处罚;(25)1990年,制定《计算机滥用法》(以下简称《滥用法》)。在《滥用法》里,重点规定了以下三种计算机犯罪:1、非法侵入计算机罪。根据《滥用法》第一条的规定,非法侵入计算机罪是指行为人未经授权,故意侵入计算机系统以获取其程序或数据的行为。此行为并不要求针对特定的程序或数据,也就是说,只要是故意非法侵入,哪怕仅仅是一般的浏览行为也构成犯罪。该罪可处以2000英镑以下的罚金或6个月以下的监禁,或并处。2、有其他犯罪企图的非法侵入计算机罪。根据《滥用法》第二条的规定,如果某人非法侵入计算机?俏俗约夯蛩朔钙渌淖铮缋枚寥〉男畔⒔姓┢蚨镎┑龋蚬钩纱Ψ8侠鞯姆缸铮膳写?年以下监禁或无上限罚金。3、非法修改计算机程序或数据罪。根据《滥用法》第三条的规定,行为人故意非法对计算机中的程序或数据进行修改,将构成此罪,可判处5年以下监禁或无上限罚金。(26)

(三)法国

法国1992年通过、1994年生效的新刑法典设专章“侵犯资料自动处理系统罪”对计算机犯罪作了规定。根据该章的规定,共有以下三种计算机罪:1、侵入资料自动处理系统罪。刑法典第323-1条规定:“采用欺诈手段,进入或不肯退出某一资料数据自动处理系统之全部或一部的,处1年监禁并科10万法郎罚金。如造成系统内储存之数据资料被删除或被更改,或者导致该系统运行受到损坏,处2年监禁并科20万法郎罚金。”2、妨害资料自动处理系统运作罪。刑法典第323-2条规定:“妨碍或扰乱数据资料自动处理系统之运作的,处3年监禁并科30万法郎罚金。”3、非法输入、取消、变更资料罪。刑法典第323-3条规定:“采取不正当手段,将数据资料输入某一自动处理系统,或者取消或变更该系统储存之资料的,处3年监禁并科30万法郎罚金。”此外,该章还规定:法人亦可构成上述犯罪,科处罚金;对自然人和法人,还可判处“禁止从事在活动中或活动时实行了犯罪的那种职业性或社会性活动”等资格刑;未遂也要处罚。(27)

(四)俄罗斯

俄罗斯1996年通过、1997年生效的新刑法典也以专章“计算机信息领域的犯罪”为名对计算机犯罪作了规定。该法第272条规定了“不正当调取计算机信息罪”:指不正当地调取受法律保护的计算机信息,且导致信息的遗失、闭锁、变异或复制,电子计算机、电子计算机系统或电子计算机网络的工作遭到破坏的行为。第273条规定了“编制、使用和传播有害的电子计算机程序罪”:指编制电子计算机程序或对现有程序进行修改,明知这些程序和修改会导致信息未经批准的遗失、闭锁、变异或复制,导致电子计算机、电子计算机系统或其网络工作的破坏,以及使用或传播这些程序或带有这些程序的机器载体的行为。该条还规定:“上述行为,过失造成严重后果的,处3年以上7年以下的剥夺自由。”第274条规定了“违反电子计算机、电子计算机系统或其网络的使用规则罪”:指有权进入电子计算机、电子计算机系统或其网络的人员违反电子计算机、电子计算机系统或其网络的使用规则,导致受法律保护的电子计算机信息的遗失、闭锁或变异,造成重大损害的行为。该条也规定,过失造成严重后果的,要负刑事责任。(28)

三、中国:问题与改进

中国在1997年全面修订刑法典时,适时加进了有关计算机犯罪的条款,这就是:第285条规定的非法侵入计算机信息系统罪,第286条规定的破坏计算机信息系统罪和第287条规定的利用计算机进行传统犯罪。最近,国务院又向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、诈骗、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”(29)这些规定的陆续出台,无疑对防治计算机犯罪、促进我国计算机技术的健康发展起着重要的作用。但与此同时,也必须看到,目前我国在这方面的立法还远不能适应形势发展的需要,存在诸多需要完善的地方。现简略分析如下,并结合国外先进立法经验,提出若干改进意见。

首先,犯罪化的范围偏窄,需要予以适当扩大。例如,刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。还有,窃用计算机服务的行为目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。当然,由于国外法律大多持一元犯罪观,即对违法与犯罪不作区分,违法(Violation)即犯罪,而我国法律则持二元犯罪观,即区分违法和犯罪,一般的违法行为用《治安管理处罚条例》来处理,严重的违法行为才用刑法来处理,因此,在借鉴国外立法例时,也不可照搬,有些国外视为犯罪的行为在我国可以用《治安管理处罚条例》来处理,如前述非法侵入计算机信息系统的行为,假如侵入的对象仅为一般用户的计算机系统,则不宜以犯罪论处,可纳入《治安管理处罚条例》的调控范围。(30)

其次,犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪。目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,(31)因此,增设法人可以成为计算机犯罪的主体,是现实需要。再者,刑法第286条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否则达不到有效防治此类犯罪的目的。

第三,刑罚设置不科学,应当增设罚金刑和资格刑。计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例,但我国刑法第285、286条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。

第四,刑事诉讼法等相关法律不健全,亟需跟上。计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。(32)这方面我们面临的主要问题是:1、我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确;2、计算机犯罪的跨国特征非常明显,“在互联网上世界就如同一个小小的村落”,(33)这必将使此类犯罪的引渡问题空前增多,因而再度呼唤我国《引渡法》的出台;3、由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,此即所谓的“刑法次要原则”,(34)而目前我国在计算机领域里,相关的行政法律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与它们的彼此协调和正确定位。

①参见(美)MichaelHatcher,JayMcDannellandStacyOstfeld:ComputerCrimes,AmericanCriminalLawReview,Summer1999.国内众多的论著也对计算机犯罪的概念或定义进行了多角度的介绍和探讨,有关这方面的情况可参看以下著作:刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第60—66页;赵廷光、朱华池、皮勇:《计算机犯罪的定罪与量刑》,人民法院出版社2000年3月版,第19—33页;于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第56—68页;陈兴实、付东阳:《计算机·计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第20—23页。另外,顺便就计算机犯罪、电脑犯罪、赛博犯罪、数字化犯罪与因特网犯罪五个概念的关系在此作一说明:计算机犯罪、电脑犯罪、赛博犯罪与数字化犯罪意义相同,“计算机犯罪”多出现于大陆学者的著作中,“电脑犯罪”则多出现于台湾学者的著作中,而赛博犯罪和数字化犯罪乃分别由英文中的CyberCrime和DigitalCrime翻译而来,前者系音译,后者系意译。至于因特网犯罪,其含义应窄于计算机犯罪,虽然自网络发明以后,因特网犯罪已成为计算机犯罪的主要形式,但仍然存在不属于因特网犯罪却属于计算机犯罪的单机犯罪。

②该案发生于1958年的美国硅谷,系一计算机工程师通过篡改程序窃取银行的存款余额,但直到1966年才被发现。(参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7页。)这或许可作为计算机犯罪黑数极高的一个例证。据有的学者分析指出,由于计算机犯罪本身所固有的隐蔽性和专业性,加上受害公司和企业因担心声誉受损而很少报案等原因,实践中计算机犯罪绝大多数都没有被发现和受到查处,真正发现的只占15%—20%。(参见庄忠进:〈〈电脑犯罪侦查之探讨〉〉,载台湾〈〈刑事科学〉〉1995年第39期,第127—128页。)

③转引自于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7—8页。

④转引自周光斌:《计算机犯罪与信息安全在国外》,载《中国信息化法制建设研讨会论文集》,1997年3月,北京。

⑤转引自陈兴实、付东阳:《计算机·计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第39页。

⑥摘自美国律师协会的报告,转引自刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第74页。

⑦参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第8—9页。

⑧参见吴起孝:《高智能犯罪研究》,载《警学经纬》1997年第3期。

计算机犯罪研究论文篇(2)

导论

从1946年世界上第一台计算机诞生到今天,计算机以其市郊、智能、规范等优势已逐渐进入我们社会政治、经济生活的各个领域,并扮演着越来越重要的角色。随着计算机网络的广泛深入和扩大,它在为国家机关提高工作效率和工作质量、为企事业单位带来无限商机和巨大经济效益的同时,也为形形的计算机网络犯罪提供了较多的可能之机。人们在享受着计算机网络传输带来的便利的同时,也为日益缺乏控制、肆意滋生蔓延的计算机网络犯罪所困扰。网络犹如一把双刃剑,在极大的造福人类的同时,又无情地损害着人类的生存和发展。

一、计算机网络犯罪概述

国内外对计算机网络犯罪的概念尚无定论,众说纷纭,本人比较赞同我国计算机犯罪研究专家张越今对计算机网络犯罪概念的阐述“所谓计算机网络犯罪,就是犯罪分子利用计算机或网络的技术上或管理上的部分安全漏洞,通过计算机网络对受害者的计算机或网络系统进行非授权操作,从而造成受害者在经济、名誉以及心理等方面损失的犯罪行为”,也就是说犯罪分子以计算机或网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的、触犯有关法律规范的行为。

由于互联网上的犯罪现象越来越多,网络犯罪已成为发达国家和发展中国家不得不关注的社会公共安全问题。据统计,1998年美国FBI调查的侵入计算机事件共547件,结案399件;1999年则调查了1154件,结案912件。一年之间,翻了一番。其中最突出的问题是,网络色情泛滥成灾,严重危害未成年人的身心健康,软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估计;网络商务备受欺诈的困扰,有的信用卡被盗刷,有的购买的商品石沉大海,有的发出的商品却收不回来货款,更有甚者,已经挑战计算机和网络犯罪几十年之久的黑客仍然是网络的潜在危险。计算机犯罪专家唐•帕克说,将来,计算机犯罪作为一种特定的犯罪类型可能会不复存在,所有的经济犯罪都将是计算机犯罪,因为各种工商活动都离不开计算机。英国苏格兰的一位官员走得更远,他声称:“15年之后,几乎全部的犯罪都将有计算机参与其中。”

我国自1986年发现首例犯罪以来,利用计算机网络犯罪案件数量迅猛增加。1986年我国网络犯罪发案仅9起,到2000年即剧增到2700余起,2001年达到4500起,2005年上半年已达15673起。诈骗、敲诈、窃取等形式的网络犯罪涉案金额从数万元发展到数百万元,其造成的巨额经济损失难以估量。当前我国计算机犯罪的最新动态表现为:一是计算机网络犯罪在金融行业尤为突出。由于目前金融界对伴随金融电子化发展而出现的计算机犯罪问题缺乏足够的重视,相当一部分银行、证券等单位没有从管理制度、人员和技术上建立起相应的电子化业务安全防范机制和措施,致使犯罪分子有机可乘。他们有的对程序数据进行物理破坏(如消磁、短路、改帐),有的利用金融系统的管理漏洞进行作案(如窃取、调用、篡改计算机内部帐目或者内部人员修改计算机存取数据非法牟利、盗取他人信用证号码口令骗取巨款等等)。金融行业计算机网络犯罪案件发案比例占整个计算机犯罪比例的61%。二是“黑客”非法侵入或攻击计算机网络。黑客本意是指计算机程序设计领域中,非常熟悉计算机程序技术而热衷于编制新程序的电脑迷,而现在逐渐演变为一个未经许可侵入计算机程序系统的人,或者怀有恶意破坏计算机程序系统、编制计算机病毒的代称。计算机黑客正是计算机犯罪的主要来源。在目前,在我国负责提供国际互联网接入服务的单位,绝大部分都受到过“黑客”们的攻击和侵入。“黑客”们有的侵入网络为自己设立免费个人帐户,进行网络犯罪活动;有的在网上散布影响社会稳定的言论;有的在网上传播黄色信息、图片;有的恶意攻击网络,致使网络瘫痪。三是制作、传播非法有害信息。犯罪分子利用互联网制作、贩卖、传播物品,利用互联网传播教授犯罪方法,利用互联网散播政治谣言,进行非法宗教宣传,引起民众恐慌,危害国家安定、社会稳定和正常社会秩序。

计算机网络犯罪与传统意义上的犯罪相比,具有一些独有的特点:

1、犯罪主体具有多样性。随着计算机技术的发展和网络的普及,各种职业、年龄、身份的人都可能实施网络犯罪,成为计算机网络犯罪的主体。

2、犯罪主体呈现低龄化趋势。据统计网络犯罪年龄多数在18至46岁之间,平均年龄25岁,甚至有好多尚未达到刑事责任年龄的未成年人。

3、计算机网络犯罪是高智能犯罪。大多数利用计算机互联网作案的犯罪分子都具有相当高的计算机专业技术知识与熟练的操作技能,作案前往往精心策划,周密预谋后再进行犯罪活动。

4、具有极高隐蔽性。一般犯罪案件都有现场、凶刀、血迹、枪弹、血衣等实体的迹证。但是,网络犯罪留下的最多也仅有电磁记录。这些无形操作来实现的,作案的直接目的也往往是为了获取这些无形的电子数据和信息。犯罪分子作案后往往不留任何痕迹。因此这种犯罪行为不易被发现、识别和侦破。据一项统计显示网络犯罪大约只有1%被发现,而且只有大约4%的案件会被正式进行侦查。

5、社会危害性严重。计算机犯罪的危害性涉及了整个社会、政治、经济、军事、文化、道德等各个方面,随着计算机网络技术与国民经济生活的日益紧密结合,金融系统、交通控制系统、民航指挥系统、电力电信系统、军事指挥系统等各个部门的关键设施都基本上有计算机网络系统控制。这种紧密结合性决定了计算机网络犯罪可能会造成极大的危害性。任何一个部门领域的计算机网络系统的任何一个环节出现不安全的漏洞或问题都会导致该部门以及相关领域出现秩序混乱、系统瘫痪,损失将是不可想象。

6、计算机网络犯罪具有国际性特点。由于网络具有“时空压缩化”的特点,网络犯罪冲破了地域限制,国际化趋势日益严重。犯罪分子利用网络,在世界上任何一个地方,从网络上任何一个节点进入网络,都可以对计算机系统侵入或犯罪。这种跨国际、跨地区作案不易破案,危害性更大。

二、计算机网络犯罪构成

1、计算机网络犯罪主体

刑法学理论认为:犯罪主体是达到法定责任年龄,具有承担刑事责任能力的人。笔者认为网络犯罪的主体是一般主体,既可以是自然人,也可以是法人。从网络犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行网络犯罪,对社会所造成的危害都相差不大。一般来讲,进行网络犯罪的主体必须是具有一定计算机专业知识水平的行为人,但是并不能认为具有计算机专业知识的人就是特殊的主体。特殊主体是指具有特定职务、从事特定业务、具有特定法律地位以及具有特定人身关系的人视为特殊主体。另外,网络的发展给企业发展电子商务带来了新的生机,企业法人为了争夺新的市场空间,法人作为主体的网络犯罪也应当不足为奇。

2、计算机网络犯罪客体

刑法学理论认为:犯罪客体是指为犯罪行为所侵害的又为我国刑法所保护的一切社会关系。就网络犯罪所侵犯的客体而言,自然是为刑法所保护的而为网络犯罪所侵犯的一切社会关系。电脑网络的实体形态有点类似于公路网,所以有称之为信息高速公路的。笔者认为,网络犯罪所侵犯的客体正是信息交流与共享得以正常进行的公共秩序。计算机犯罪客体是多种多样的,是复杂客体,如:侵害计算机系统、管理秩序和计算机系统安全保护制度,危害国家和公众生命财产安全等等。

3、计算机网络犯罪客观方面

刑法理论认为:犯罪客观方面是指行为人实施了什么样的行为,侵害的结果怎样,以及行为和结果之间的因果关系。表现为违反有关计算机网络管理法律、法规,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,对计算机信息系统功能、数据和应用程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复制、更改或者删除计算机信息的行为。网络犯罪的行为只能是作为。这是由于网络犯罪的物质基础在于由硬件和相应软件构成的计算机系统,而计算机系统的各种程序功能,需要通过人直接或者间接操作输入设备输入指令才能执行。

4、计算机网络犯罪主观方面

刑法理论认为:犯罪主观方面是指行为人实施犯罪时,对其实施的严重危害社会的行为及其造成的危害结果所持的心理态度。网络犯罪在主观方面表现为故意。因为在这类犯罪中,犯罪行为人进入系统以前,需要通过输入输出设备打入指令或者利用技术手段突破系统的安全保护屏障,利用计算机信息网络实施危害社会的行为,破坏网络管理秩序。这表明犯罪主体具有明显的犯罪故意,而且这种故意常常是直接的。即使是为了显示自己能力的侵入系统的犯罪,行为人也具备明显的“非要侵入不可”等等的念头,显示了极强的主观故意。

三、计算机网络犯罪的预防

计算机犯罪的巨大危害性决定了加强犯罪预防的紧迫性、重要性和必要性。计算机网络犯罪越来越普遍,数量迅速增长,每年给全球带来极大的经济损失。美国的一项调查表明,在全美,每年利用电脑盗窃、诈骗的金额高达55亿美元,平均每起损失45万美元。英国PT咨询集团最近对120家大型公司进行的调查表明,诈骗案的一半以上系借助电脑作案,平均每年每家被诈骗的损失达517万英镑。去年全球计算机犯罪造成的损失达150亿美元,预计到今年这一数字将高达2500亿美元。

其次,预防打击计算机犯罪保护人民的根本利益,符合人民群众的意愿。自古以来,各种类型的犯罪都危害着社会稳定以及百姓的安居乐业,计算机犯罪也不例外。计算机网络犯罪直接损害着当今人们群众的正常生活,与人民的根本利益相抵触。因此,预防打击计算机犯罪也就是忠实的践行党的“三个代表”,代表人民的根本利益,同这种犯罪行为作斗争。特别是近些年来,计算机网络犯罪日益猖獗,特别是像网络色情、侵犯知识产权、金融信用卡犯罪等行为,严重的干扰了老百姓的正常生活,所以人们对有效预防计算机犯罪,大力打击计算机网络犯罪的呼声很大。因此预防计算机犯罪是人民利益的体现符合广大人民群众的意愿。

第三,有利于保证市场经济正常运行。计算机犯罪能够严重的威胁市场经济秩序的正常发展,国外有专家断言“计算机犯罪可能会导致世界经济的崩溃”。我认为这决不是危言耸听,也不是杞人忧天,而一切皆有可能。总部设在旧金山的美国信息安全专业协会1997年3月发表的一份调查报告。他们调查了503家企业公司和政府机构,其中47%的单位与因特网相连的系统受到侵扰。美国每年由于计算机犯罪损失超过55亿美元。如今全球有计算机犯罪引起的损失高达数千亿美元,不仅如此,由于计算机犯罪者入侵世界金融计算机网络系统各国的经济运行关键部门设施而影响正常市场经济的正常运行,损失不仅是美元还有其他各种无形有形资产。所以“未雨绸缪”预防计算机犯罪对于减少经济损失,保证经济的正常快速健康发展意义重大。

第四,加强计算机犯罪预防是维护国际形象、维护国家安全的保障。犯罪的猖獗直接有损我们的大国形象,这是不言而喻的。而计算机犯罪的跨国性巨大危害性的特点决定了其很可能攻击他国政府或非政府组织企业的信息系统。而同时黑客行为以及各种侵犯知识产权的盗版的肆虐都会损害国家在国际上的声誉,严重的损害了我国的外交经贸活动的正常进行。随着社会信息化时代的到来,计算机网络在各国政治、经济、军事、文化教育等领域扮演起了举足轻重的作用,控制着国家的财政系统、经济系统、交通运输系统、能源系统、行政乃至整个国防系统。敌对双方仅须信息战争即可使对方国防瘫痪、能源中断、交通失序、财政紊乱、经济崩溃。基于此,假定作为侵略一方的国家,悍然进入国际互联网,通过计算机热线和卫星截断另方通讯,植入足以使计算机系统紊乱的病毒或足以“刺杀”对方计算机系统的计算机软件“小虫”甚至“特洛伊木马”式的计算机逻辑炸弹——并通过因特网或摇控装置致对方核动力工厂熔化、永久性国民防御设施毁损、全国通信、能源中断、政府指挥失灵、飞机坠毁、火车相撞……等,显然,这种通过因特网发动的侵略战争行径,乃是假手人类文明成果对人类文明的致命扼杀。而这种今天听来还“耸人听闻”的信息战争,明天可能成为摧毁人类文明的现实,因而,它理当引起全世界爱好和平人民的充分警惕和防范。

下面谈一下预防计算机犯罪的措施:

1、加强立法。对于计算机网络犯罪,我国现行刑法只在第285、286条规定了非法侵入计算机系统和破坏计算机系统的犯罪,面对日益蔓延的计算机网络犯罪,这两条罪名很难将其囊括,而根据罪行法定原则,法无明文规定不为罪,以至许许多多计算机网络犯罪行为逃避了法律的制裁。为更好地依法打击计算机违法犯罪活动,保护网络安全,有必要借鉴发达国家的办法,制定一部专门法律,通过增强其针对性、系统性和可操作性,为依法治理计算机网络违法犯罪提供必要的法律保障。

2、加快网络警察队伍建设。网络警察是警察队伍的新支,这支新的警察部队的目标之一,是进行网上搜寻,以防范和跟踪在数秒钟之内就能犯下的、几乎不留下任何痕迹的各种不良行为和犯罪活动的幽灵。因此,要求网络警察必须具有较深厚的计算机知识和专业技能,能紧跟新技术的发展,熟练掌握各种计算机技能。

3、加强网络技术和新型网络产品的开发研制,增强系统自我保护能力。由于计算机犯罪是一种高智商犯罪,正如加密与反加密这一矛盾体一样,只有不断的更新技术,研制新型产品,增强网络的自我防护能力,堵塞安全漏洞和提供安全的通信服务,加强关键保密技术如加密路由器技术、安全内核技术、数据加密技术、网络地址转换技术、身份证认证制度、服务技术、防火墙、网络反病毒技术等重点项目的研制和改进,不给任何计算机犯罪分子可乘之机,才能营造一个安全有序的虚拟社会。

4、加强网络安全管理。不断完善安全管理机制,严格遵守安全管理规章,即使杜绝管理漏洞。优秀的管理体系可以提高一半的工作效率,同样,科学合理的网络管理体系可以大大增强网络的安全性。大多数网管都没有严格遵守网络相关操作章程以致于疏忽了诸多安全漏洞。事实上,大多数安全事件和安全隐患的发生,管理不善是主要原因。有调查表明,一半以上的电脑网络漏洞是人为造成的,更多的网络攻击犯罪来自系统内部的员工。所以,加强管理,防堵各种安全漏洞是十分必要的。

5、实行网络域名注册实名制。以达到堵塞漏洞、震慑犯罪的目的。

6、加强物理防御。保密单位、经济、金融等要害部门对内容要与网络进行分离,不在网络上操作整理相关信息,涉及网络信息的操作,须从网络下载后再在隔离的计算机上整理调用。

7、加强国际合作。伴随者经济发展的全球化和网络发展的全球化,很多计算机犯罪案件不再是单单与一个国家相关,而可能涉及到几个国家执法问题,因此,我们必须加强预防计算机犯罪的国际合作,一方面学习国外的先进技术和预防经验,另一方面,加强执法合作,坚决打击跨国犯罪。在当今世界已经成为地球村的时候,预防计算机犯罪活动必须加强国际合作。没有国际合作交流,就不能取得打击计算机犯罪的全面胜利。

8、加强网络道德教育。良好的网络道德环境是预防计算机犯罪的第一步。邓小平同志早就要求我们:计算机要从娃娃抓起,而从娃娃抓起的不应该仅仅是计算机知识的传授,还应当包括良好的网络道德的培养。计算机网络犯罪的年龄已呈现低龄化的趋势,十几岁的“小黑客”已经出现。在狠抓“两个文明”建设的同时,一定不要忘记网络文明是精神文明的主要组成部分。虚拟空间与现实空间精神文明建设任务相比较而言,也许前者比后者更为艰巨。只有加强人文教育,用优秀的文化道德思想引导网路社会形成既符合时代进步的要求又合理合法的网络道德观。我们必须大力加强思想道德教育,建立科学健康和谐的网络道德观,这才是真正有效预防计算机犯罪的重要措施。

结束语

总之,在建设和谐社会的今天,我们必须科学立法、注重预防、严格执法、加强合作,动员一切可以动员的力量,“未雨绸缪”,积极主动的开展计算机网络犯罪预防工作,加大打击处罚力度,保证计算机网络健康发展,使之更好的为人类的进步与发展服好务。

参考文献:

1、孙伟平《猫与耗子的新游戏-网络犯罪及其治理》,北京出版社1999。

2、张越今《计算机犯罪现场勘察技术》,北京群众出版社2003。

计算机犯罪研究论文篇(3)

随着信息技术突飞猛进的发展,尤其是计算机技术与网络技术的结合,人类社会产生了前所未有的巨大变革。然而,科学技术历来就是一把双刃剑。绚丽多姿的网络世界,就像“潘多拉魔盒”在给人类社会带来希望的同时,也释放出“飘过世纪的乌云”———计算机犯罪1.国外一位犯罪学家指出:比起现实世界,人们似乎更倾向于在网络上犯罪

1.随着社会信息化程度的不断提高,计算机犯罪日益严重地渗透到社会生活的各个层面,遭受计算机犯罪侵害的领域越来越广泛,危害的程度也越来越高。这给我国的刑事法造成了诸多冲击,亟待研究解决。

计算机犯罪对相关罪名立法之冲击在我国第一部刑法(1979年刑法)立法时,由于当时的计算机发展水平不高,计算机在我国的应用范围极其有限,故该部刑法未对计算机犯罪作出任何规定。随着计算机技术的不断发展和应用范围的不断扩大,1986年在深圳发生了我国首例以计算机为犯罪工具的金融诈骗案件2.此后,类似的案件不断增多。对于此类以计算机为犯罪工具的案件,1979年刑法还能勉强应对,可以按其目的行为所触犯的罪名如诈骗罪、盗窃罪、贪污罪等进行处罚。然而,对于随后发生的纯正的计算机犯罪,即以计算机信息系统为侵害对象的非法侵入和破坏行为,1979年刑法就显得无能为力了。针对这种冲击,修订后刑法(1997年刑法)作出了一定的回应,以第285条和第286条专门规定了非法侵入计算机信息系统罪和破坏计算机信息系统罪两个罪名。但是,由于计算机犯罪是一种全新的犯罪形式,加之立法经验和立法水平不足,这两个罪名的立法本身就不尽完善。再加之立法的回应跟不上一日千里的计算机发展和应用速度,计算机犯罪又对修订后刑法发出诸多冲击,使得1997年刑法在层出不穷的计算机犯罪面前又显得相对滞后。这种滞后在罪名问题上主要表现为:

(一)已有罪名的立法缺陷已日益显现

首先,刑法第285条规定:“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,处三年以下有期徒刑或拘役”。该条将非法侵入计算机信息系统罪的犯罪对象仅限于国家事务、国防建设和尖端科技领域的计算机信息系统,保护范围显得过于狭窄。这种规定,明显落后于时展的需要,与计算机技术日新月异的发展及其在我国各行各业的广泛应用状况极不相称。目前我国许多单位,尤其是金融、邮电、医疗、交通、高校等部门都建立了计算机信息系统。这些信息系统关系到社会生活的各个方面,许多系统与公众利益息息相关,如果我们对这些计算机信息系统不从刑法上加以保护,那么对这些系统的非法侵入将无法用刑罚加以制裁,这极不利于打击犯罪,保护国家、社会和个人的合法权益。因此,在刑法中对其保护范围作适当的扩大,显得很有必要。再者,根据刑法第286条的规定,破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰或对计算机信息系统中储存、处理、传输的数据和应用程序进行删除、修改、增加的操作,或故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,造成严重后果的行为。本条旨在保护计算机信息系统安全,但该条的规定也显示出一些不足之处。本条将传播计算机病毒的行为规定为实害犯,即需要造成严重后果的才能构成犯罪。这一规定不尽合理。计算机病毒往往具有潜伏性,使得感染病毒的计算机系统不一定立刻受到病毒的影响。例如风行全球的CIH病毒,就经历了一个较长的潜伏期之后,才全面爆发。如果按本条的规定以实害犯标准加以衡量,那么在潜伏期内就看不出其实质的危害结果,从而很难适用本条对其加以惩处。但如果以危险犯标准,即计算机病毒可能给信息系统造成多大危害来加以衡量,则可以通过估测病毒感染的范围以及从程序代码的分析结果中估测其可能具有的破坏力大小,只要其对计算机信息系统安全的威胁达到一定程度就能成罪。因而,若将本条中传播计算机病毒的行为由实害犯改为危险犯并单独成罪,则更加合理、可取。

(二)罪名阙如,法网不密

我国现行刑法关于计算机犯罪的规定,尚存许多立法空白,从而导致法网不密。这主要表现在:(1)没有规定窃用计算机服务罪。在我国现行刑法中,窃用计算机服务的行为并未受到应有的重视,这使刑法与时展的要求产生一定的脱节。在现代社会中,由计算机系统所提供的信息服务也是一种商品,它是与信息采集、加工、处理、查询等相关的一种劳务。使用计算机信息服务需要向提供方支付一定的费用,因此,窃用他人计算机信息系统的服务,则侵犯了所有人对系统的使用权和收益权,并给所有人造成了经济损失。对于这种行为,理应作为犯罪予以打击。然而,我国现行刑法并未规定窃用计算机服务为犯罪,这使得实践中对一些案件无法处理或打击不力。(2)没有规定盗窃计算机软件、数据罪。计算机系统内部的数据,有些是属于知识产权的软件,有些属于商业秘密的资料,有些则是属于国家秘密,窃取这些数据或软件的行为,虽然可以适用相应罪名来加以处罚,但是,计算机系统中还有相当一部分数据并不属于以上的内容,却具有广泛的知识性和十分重要的价值。从知识经济的角度考虑,窃取这些数据的行为也应规定为犯罪,否则就会造成盗窃有形的物质财产构成犯罪,而盗窃无形的知识财富不构成犯罪的畸形状态。(3)没有规定破坏计算机设备罪。计算机设备包括计算机实体硬件、系统软件或其他附属设备。尽管对破坏计算机设备的行为也可以依照毁坏公私财物罪定罪处罚,但由于毁坏公私财物罪的法定刑较低,按此罪处理打击力度显然不够。由于计算机本身在现代社会生产和人民生活中的地位非常重要,所以对计算机设备应像对交通工具、电力设备等一样予以特别保护。因而,单独规定破坏计算机设备罪很有必要。

(三)罪名类型归属不当,应作调整

随着信息化程度的不断提高,社会对计算机系统的依赖程度亦越来越高,计算机犯罪的社会危害性变得越来越大,因而也越来越具有危害公共安全的性质。现行刑法将计算机犯罪归属于分则第六章妨害社会管理秩序罪当中,这一归类不甚妥当。将计算机犯罪的部分罪种由妨害社会管理秩序罪调整至分则第二章危害公共安全罪当中,将随着社会的发展变得越来越有必要。

计算机犯罪对犯罪主体问题之冲击

计算机犯罪主体的低龄化是一个不可忽视的趋势。世界各国的学校教育都将计算机操作作为一种基本内容加以普及,这对于社会的技术化进程无疑具有巨大的推动作用。但是,这也造就了一大批精通计算机技术的未成年人,这些人利用计算机技术的违法犯罪在一些国家已成为一个社会问题。我国的教育制度现在也强调此种教育,因而此种主体低龄化的趋势也可能在我国发生。至少未成年人制作计算机病毒的案件就已发生多起3.然而,我国刑法第17条第2款规定:“已满14周岁不满16周岁的人,犯故意杀人、故意伤害致人重伤或者死亡、、抢劫、贩卖、放火、爆炸、投毒罪的,应当负刑事责任。”这就是说,除了该条款中规定的,种犯罪以外,该年龄段的人实施的任何危害社会的行为都不作犯罪处理。因而,我国刑法中的非法侵入计算机信息系统罪、破坏计算机信息系统罪的主体就不包括该年龄段的未成年人。但从司法实践来看,少年“黑

客”是一种不可小觑的破坏力量,这就对我国刑法关于刑事责任年龄的规定产生了冲击。为了应对这种冲击,笔者认为,我国刑法应把已满14周岁不满16周岁的未成年人纳入计算机犯罪的主体范围。

此外,从司法实践来看,单位利用计算机网络实施非法侵入、破坏计算机信息系统的行为已不鲜见。例如,1997年,北京江民新技术公司为防止盗版,在其产品“KV3LL++”杀毒软件中加入“逻辑锁”,致使许多计算机不能正常运行4.再如,一些企业为了达到破坏其竞争对手商业信誉的目的而侵入、破坏他人计算机网络,这样的行为时有发生。然而,根据我国刑法第30条、第285条、第286条的规定,单位不能成为侵入计算信息系统罪和破坏计算机信息系统罪的主体。因而,上述的单位危害行为又对我国刑法造成了冲击。为此,有必要将单位主体纳入计算机犯罪的规制范围。

计算机犯罪对刑罚问题之冲击

根据我国刑法第285条、第286条的规定,我国刑法对计算机犯罪仅规定了自由刑,未规定财产刑和资格刑,并且自由刑的法定刑较低(第285条仅规定3年以下有期徒刑或拘役;第286条对一般情形只规定5年以下有期徒刑或拘役,对造成严重后果的,亦只规定5年以上有期徒刑)。这一刑罚制度在日益猖獗的计算机犯罪面前,威慑力不足,从而使刑罚效果大打折扣,不利于实现刑罚的一般预防与特殊预防的目的。

计算机犯罪的主体往往是掌握计算机技术的智能型犯罪人,其犯罪目的通常是为了谋取非法利益或进行技术挑战。为了有效地打击、威慑和预防此类犯罪,应对现行刑法的刑种作出调整,增设以下财产刑和资格刑:(1)罚金。立法时可以采取倍比罚金制,即对犯罪人处以非法所得若干倍的罚金,使之真正起到惩戒和预防犯罪的双重效果。(2)没收财产。主要适用于以非法牟利为目的,情节严重的计算机犯罪。(3)剥夺犯罪人的职业资格。例如剥夺从事与计算机相关行业的资格等。这主要适用于对计算机形成瘾癖的所谓“网虫”的犯罪人。

计算机犯罪的显著特征就是容易成功,获利大,风险小,不易侦破,定罪困难,后果严重。根据罪责刑相适应原则,不施重刑,难以防止和打击,只有提高法定刑幅度,才能有效地回应其挑战,防患于未然。我国台湾地区的电脑犯罪立法即体现了这种精神,例如其“刑法”第318条规定:“利用电脑或其他相关设备犯第316至318条之罪,加重其刑至二分之一。”其316至318条之规定为电脑资讯犯罪,其泄露资讯因电脑的特质所造成的损害远较传统犯罪为大,所以立法明确规定加重刑罚,这种做法无疑会对遏制电脑犯罪起到较好作用。因此按照罪责刑相适应原则,调高计算机犯罪的法定刑标准,避免罪刑失衡,是我国刑法为回应计算机犯罪的冲击而应当作出的选择。

计算机犯罪对刑事管辖权之冲击

根据我国刑法第6条至第11条的规定,我国刑法的刑事管辖权是以属地原则为主,兼采其他原则。而传统意义上的地域(即领域)仅含领陆、领水、领空和拟制领土,它是一个具体的,可触及的物理空间,其界限相对分明。然而,计算机网络的出现,创造了一个全新的“虚拟世界”或“虚拟空间”———赛博空间(CyberSpace)。这一空间是属于真实的物理架构“(即多种线路及多种计算机设备所连结构成的系统)的数字化空间,人们不能物理地进入这一空间,但通过各种数字化的界面,却可以进行多种多样的活动”5.这一“虚拟空间”,有学者称之为“第五空间”,并认为传统刑法的属地管辖仅包括领陆、领水、领空、拟制领土“4个空间”,不包括“虚拟世界”的计算机网络系统这一“第五空间”,因而对于发生在本国领域外,又非直接针对本国及其公民的“第五空间”的犯罪,以属地原则为主、其他属人、保护原则为辅的传统刑法的管辖权显然难以覆盖。例如,无国籍人某B在Z国X网站实施了通过因特网传授教义并发展组织的行为,访问该网站的任何人因此均可在该网站主页上读到其教义并在线入教。这样,某B的行为无疑涉嫌构成中国刑法第300条规定的有关组织的犯罪。然而对于本案,中国刑法很难管辖。因为因特网域既非领陆、领水、领空,也非拟制领土,不属于上述四大领域之任一部分,本案行为及结果又不发生在我国“领域内”,加之行为人某B既不是中国公民,又不是针对特定的中国国家或公民的犯罪,因而根据中国现行刑法关于空间效力的规定,中国刑法无权管辖6.然而,此类犯罪毕竟对于我国具有严重的社会危害性,若无权管辖又有放纵犯罪之嫌。由此可见,互联网络这一“虚拟空间”的出现,无疑对传统的刑事管辖权问题产生了巨大的冲击。对此,我国和国际社会应该反思传统刑法对于网络空间管辖规定之不足,尽早地对这种冲击作出回应,构想出超前性的刑法新“领域”,将刑法的“领域”适当地扩大到该“虚拟空间”。

计算机犯罪对刑事侦查及刑事证据制度之冲击

计算机犯罪作为一种与高科技相伴生的犯罪,它与传统犯罪有着许多不同的地方。计算机犯罪的行为人大多受过一定的教育和技术训练,具有相当高的计算机专业知识和娴熟的计算机操作技能,他们作案时多种手段并用,手法高明巧妙,作案前一般又往往经过周密的预谋和精心的策划,具有很强的反侦查能力,体现了智能型犯罪的特点,这加大了被识别、被发现的难度。计算机犯罪,特别是网络犯罪,多数是在“虚拟空间”里进行,因而其犯罪现场已不具有传统犯罪现场的物理性和确定性,难以按照传统的方法和习惯进行现场勘查、收集证据。计算机具有强大的运算能力,犯罪分子可以在很短的时间内作案,侦查机关很难现场追踪犯罪分子,也给监控带来困难。计算机犯罪具有行为地与结果发生地、行为时与结果发生时的分离性,因而难以在现场直接抓获犯罪人。计算机犯罪的证据多存在于电磁介质(如硬盘、软盘)中,信息在其中以数字方式储存,具有隐含性,人的肉眼难以分辨,必须借助专门的计算机和软件的支持才能看到,并且电磁介质极易受到有意和无意的损伤而失去证据意义,这给侦查取证工作带来了不少困难。出于以上因素的影响,在现实生活中,计算机犯罪的发现率和侦破率都是极低的,这给刑事侦查工作造成了不小的冲击。为了应对这种冲击,我国的侦查机关应当加强对计算机犯罪侦查问题的研究,加强侦查人员的计算机技术培训,建立健全专门的侦查机构,组建反计算机犯罪特别警察队伍,加强国际社会计算机犯罪侦查的合作与交流,采取切实有效的措施提高计算机犯罪的侦破率。

计算机犯罪也给我国的刑事证据制度造成了一定的冲击。我国现行刑事诉讼法第42条规定:证明“案件真实情况的一切事实,都是证据。证据有以下7种:(1)物证、书证;(2)证人证言;(3)被害人陈述;(4))犯罪嫌疑人、被告人供述和辩解;(5)鉴定结论;(6)勘验、检查笔录;(7)视听资料”。在上述7种证据种类中,计算机犯罪中的电子证据———电磁记录,究竟属于哪一种证据?由于计算机犯罪中的证据问题是一个全新的问题,我国法学界和司法实践部门对其认识还不统一,对于它的法律定位,产生了“视听资料说”、“书证说”、“鉴定结论说”、“独立证据说”和“混合证据说”等不同观点7.笔者认为,计算机证据主要有3个特点:其一,是以其所存储信息的内容来证明犯罪事实;其二,其存在方式是以二进制代码的形式(即数字式形式)存储于存储介质中;其三,在感知方式上,它必须借助电子设备,且不能脱离特定的系统环境。第一个特点使计算机证据具有书证、视听资料的某些特征,但后两个特点又使它区别于所有证据种类。数字化信息的一个突出特点就是它以“0”或“1”两个数的不同编码存储,信息一旦数字化就可以利用计算机随意加码、编辑,而不具有其他证据相对稳定直观的特点。因此,将计算机证据归属于刑事诉讼法第42条中的任何一种证据,都是不妥当的。随着计算机犯罪案件的不断增多,计算机电磁证据将大量涌现,为了避免区分认定证据上的分歧与争论,刑事诉讼法应该作出恰当的回应,有必要将计算机证据规定为一种新的证据种类,给它一个明确的法律定位。超级秘书网

注释:

1.赵廷光,朱华池,皮勇.计算机犯罪的定罪与量刑[M]北京-人民法院出版社。2000.13。

2.康树华.犯罪学通论[M]北京-北京大学出版社。1993.330。

3.于志刚.计算机犯罪研究[M]北京中国检察出版社,1999.31。

4.廖天华.KV300L++“逻辑锁”事件有结论[N]电脑报1997-09-12。

计算机犯罪研究论文篇(4)

(一)选题背景

近几年来,随着网络技术的发展,社会生活与网络的联系越来越紧密,给我们人类带来了文明的进步,也拉近了世界的距离。但是,网络进入千家万户,网络犯罪却日益频繁,犯罪形式不断升级,越来越千变万化,传统犯罪也在网络上出现了新的犯罪形式,给社会的稳定和国家的建设带来了不容小觑的负面影响。目前,网络犯罪问题日益成为当今世界普遍关注的问题,从世界各国看,它都属于一种新的特殊犯罪。因此,各国对网络犯罪的规制及预防作出了相应的法律对策,但这是一个非常重大并且困难的课题。有鉴于此,本人主要针对网络犯罪的概念、特点、发展趋势、立法现状等方面进行了说明与分析,提出了自己的一些防控措施方面的见解。

(二)选题意义

随着计算机网络技术的飞速发展,网络犯罪现象不断出现。由于我国刑法典出台的较早,并且也未出台关于网络犯罪的单行刑法或者法规。因此,针对我国目前关于网络犯罪方面立法的缺陷,做了粗浅的分析并作出个人见解的法律对策。同时,面对网络犯罪高增长和蔓延的趋势,加强对网络犯罪的研究,不断强化和完善预防和完善各种预防和打击网络犯罪的手段,具有重要的现实意义。一方面,认识和理解网络犯罪,制定出相应的措施制止和防范网络犯罪的蔓延和发展,目的在于减少或避免网络犯罪的发生,并惩罚和防治各种网络犯罪行为,推动网络犯罪相关法律的制定步伐,加快互联网的推广及应用,扫除我国在其发展过程中的犯罪障碍,并使其健康有序地发展。另一方面,对我国法律的发展和完善有点作用,使社会更加稳定和谐。

二、研究目标与主要内容

(一)研究目标

拟对我国网络犯罪的特点、发展趋势及立法现状进行个人的分析,提出相应的防控对策及建议。

(二)主要内容

随着计算机网络技术的飞速发展,它给我们提供了便利把我们带入一种全新的生活方式的同时,也给人类社会带来了许多弊端,网络与社会生活的紧密结合,衍生出许多新的事物和现象。在取得长足发展的同时,也存在着隐忧。近年来,网络犯罪正伴随着计算机和网络的技术迅速发展和普及而日趋严重,其犯罪的方式和手段也日趋复杂化和多样化。这样既损害了网民利益,损害了网站的公信力,还污染了网络传播环境,同时对实体社会的健康发展造成极大的阻碍。

网络技术的发展,我国安全立法从无到有,现在基本上已经形成了一个较为完整的法律体系,对保护网络安全和促进我国网络事业发展起到了重要的作用。但是问题依然存在,随着计算机技术日新月异的发展,新的问题和矛盾不断产生,由于我国刑法典出台的较早,并且也未出台关于网络犯罪的单行刑法或者法规。立法的滞后性就明显的凸显出来了。再现有法律体系中,关于网络犯罪的规定较少,或是不具有操作性,与发达国家的立法相比尚存有差距。因此,本文主要深入剖析网络犯罪的概念、特点、发展趋势以及立法现状,最终分析研究相关防控措施。

(三)论文提纲

本文拟分为5个章节,从网络犯罪的概念、网络犯罪的特点、当前我国网络犯罪的发展趋势、我国网络犯罪的立法现状、、网络犯罪的防控措施分开阐述。

第一章主要讨论网络犯罪的概念,目前网络犯罪概念众说纷纭,本文拟通过多种角度全面分析定义网络犯罪的概念。

第二章主要讨论网络犯罪的特点,网络犯罪是利用计算机在网络上进行的犯罪,属于高科技犯罪。它与传统的刑事犯罪相比较,主要有主体的智能型、罪行的隐蔽性、传播的广泛性、后果的严重性、手段的多样性、无时空性、侦查取证的困难性的特点。

第三章主要讨论当前我国网络犯罪的发展趋势,主要通过侵犯财物的案件多发、利用网络传销、传播非法信息、犯罪年龄分布广、犯罪后果越来越严重等特点。

第四章主要讨论我国网络犯罪的立法现状,主要由罪名设置不科学、概念不明确,缺乏相关的司法解释、犯罪主体范围过于狭窄、刑法种类和刑罚幅度不尽合理等缺陷。

第五章主要讨论网络犯罪的防控措施,主要通过完善有关的法律和规章制度,有效的规避网络犯罪的立法漏洞、完善网络实名制、提高执法队伍的技术水平,加强群众监督、建立安全责任层级制度、提高网民的安全意识和法制观念、加强国际合作等几个方面分析防控措施。

第六章总结。

三、拟采取的研究方法、研究手段及技术路线

(一)拟采取的研究方法

理论论证法、文献资料法、调研法、个案法、比较研究法、归纳法、总结法等。

(二)研究手段和技术路线

首先,分析研究课课题的背景和意义,提出研究问题;

计算机犯罪研究论文篇(5)

犯罪心理学就是研究犯人的作案动机、实施犯罪行为的影响因素以及犯罪心理的发展变化规律的学科。犯罪心理因素包含多个方面:性格、气质、意志、情感、理想、动机、需求、兴趣、信念、世界观、价值观以及心理状态等等。犯罪的心理因素及其复杂,在一个人的成长过程中各种外部因素的作用造就了一个人的犯罪心理,这也就是一个人犯罪的原因。犯罪的原因多种多样,有外部的有内部的,有个体的原因,也有社会的原因。人的大脑对客观现象的反映有一部分反映在心理上,个人的心理水平是其社会认知、科学文化认知、观念的反映,决定了一个人的整体素质水平。客观现实对一个人犯罪心理的形成、犯罪行为的实施有着强烈的制约作用,当前,随着通讯技术的发展、信息技术的普及、互联网成为了连接万物的桥梁,网络技术逐渐成为了人们离不开的工具,它影响着人们的工作、学习、交流、休闲等,打破了传统的信息传播方式,也给犯罪心理学的研究提供了一个强有力的平台。

1网络技术发展影响犯罪心理形成

简单来讲犯罪心理就是个体在一定生理素质的支持下,受到外界不良环境因素的影响时,心理在逐渐内化的过程中所逐渐形成的。犯罪心理的形成受到社会、情景、自然以及个体等各个因素的共同影响。归根结底来讲,犯罪心理的形成是人在受到社会中各种不良因素的影响后而在头脑中形成的一种不良思维。由此可见对犯罪心理的研究离不开对其形成外界因素的分析。而计算机网络技术作为21世纪以来的重要新生事物,对人们的生活、生产都产生着巨大的影响,这其中当然也包括犯罪心理的产生。具体来讲,网络技术发展对犯罪心理形成的影响主要体现在以下几个方面:首先,网络信息时代促使个人的私欲逐渐膨胀,再加上文化差异以及社会不同阶层的影响导致犯罪心理的形成。其次,信息时代的到来,使得信息成为了如今最为宝贵的财富,这就导致了以窃取他人信息来谋取利益的黑客的产生。

2犯罪心理学跨入网络技术时代

改革开放以来,随着社会结构的的变化、人际间的复杂化以及全球化的加深,人们的心理也随着时代在变化,西方价值的侵入、传统价值观的变化以及社会主义价值观的提出使得人们的价值观念错综复杂,日趋多元化。当代成长于互联网时代的年轻人,他们更加追求个体的价值,却又跟西方的利己主义不太相同;他们对社会上的时事满腔热血,却又不赞同完全的利他主义;他们追求个性解放,却又愿意将个人利益与集体利益相融合;他们追求个人的自由、平等、民主,却又对西方的社会价值不完全认同。他们在社会和学校中接受了社会主义核心价值观,却在其中加入浓重的个人特征,使得个人价值观和社会主义价值观形成互补,总之,当代互联网时代的年轻人在整体上具有社会主义价值观的同时还呈现出多元化个性价值观的特征。犯罪心理学是将犯罪学科与心理学科结合到一块的学科,是一种交叉学科。心理活动的产生就是客观事物作用于感官,然后引起大脑的反射,人的一切心理活动都是对客观现象的反映。犯罪心理学主要是对引起犯罪人犯罪的主、客观原因进行研究,因为,客观现实对主观因素有指导的作用,因此,犯罪心理学的研究更偏向于客观现实对主观心理的影响。通常所理解的客观现实包括文化、经济、政治、科学等各方面因素,科学技术的发展使得犯罪客观因素的研究更加科学规范,尤其是计算机技术、互联网技术的出现使得信息的收集、分析更加便捷。尤其是网络信息的互通互联,使得全球的信息信息传递成为可能,人们不仅通过网络可以获取全世界的信息资源,还通过网络制造了大量的信息资源。这种对现实世界的虚拟现实使得网络信息传播更加肆无忌惮。计算机网络技术的发展使得犯罪主体呈现多元化趋势,无国界的互联网络使得有国界的现实产生了大量的网络犯罪,他们有许多人是青少年、是网络黑客、是高科技工作者、是普通大众;计算机网络技术的发展使得犯罪目的更加不确定,互联网上信息的多样化促使犯罪内容的多样化,只是出于好奇、好玩就会走上犯罪的道路已经成为一个严重的问题;计算机网络技术的发展使得传统犯罪呈现网络化特点,计算机网络已经渗透到各个行业,一些传统的犯罪行为也紧跟时展,进入虚拟的网络世界,进行诈骗、洗钱、敲诈等,给别人带来严重的伤害。

3网络技术对犯罪心理学研究的影响

3.1犯罪心理学研究方法的网络化

犯罪心理学研究的特点、学科性质以及课题研究的方向决定了该学科的研究方法,研究成果是否有效也取决于研究方法的有效性。我们在对传统犯罪心理学的研究主要使用的方法为:实验法、心理测试法、调查法、观察法、案例分析法、数量统计法、经验总结法和归因法等等,这些方法方式是随着犯罪心理学研究一步一步发展起来的,是犯罪心理学科发展的基础,在现代化的今天仍然占据着主导地位。但是随着研究的继续向前发展,特别是现代信息网络技术的应用,也使得犯罪心理学的研究发生了重大的变革。传统的犯罪心理学研究已经不能完全满足当前社会的需求,要想打破传统心理学研究在现代社会造成的困扰,就要创新方法,依靠信息网络技术与传统技术相结合,为现代犯罪心理学研究开创一个新的路径。

3.2犯罪心理学研究中预测、预防的网络化

犯罪心理学研究中的犯罪心里预测是为犯罪心理预防提供信息的手段,也是犯罪心理预防的前提,在实际工作中首先进行科学的预测,才能有效的预防。犯罪心理学预测方法多种多样,据统计,目前常用的犯罪心理预测方法就有:心里测试法、谈心法、活动产品分析法、调查访问法、观察法、心理征兆预测法等等。在社会逐步迈进网络社会的过程中,法律法规、道德准绳势必会落后于实际的发展,而网络社会中犯罪方式、犯罪群体变得更加多样化,犯罪动机和犯罪目的变得更加不明确,这就使得传统犯罪心理预测在实际工作中变得不再那么适用,心理预测也变的更加困难。而网络技术既有强大的数据处理能力、信息搜集能力,使得信息的发放、收集变得更加便捷准确,使得各类群体的犯罪特征更加易于分析,有利于犯罪心理学研究者及时、准确把握群特特征以及犯罪心理状态,有利于拜我犯罪心理产生的原因和发展趋势,有利于及时作出调整,将犯罪消灭在萌芽状态,促进社会的和谐稳定。犯罪心理预防主要是采用外部干预的方式消除引发犯罪的外界因素,阻止犯罪心理的产生,减少犯罪行为的发生。网络技术的发展,使得诱发人们的犯罪因素更加多样化,但是,如果能更好的利用网络技术去引导网络群体的心理,给他们加以正确引导,必定会减少犯罪的发生。当前,互联网已经渗透到各个行业,我们应该加强开展网络心理课程培训、网络心理咨询等,使人们通过网络进行心理疾病的治疗,为心理疾病患者提供一个网络渠道,进一步达到消除犯罪隐患的目的。

4网络技术在犯罪心理学发展中的展望

网络技术的发展给犯罪心理学研究带来了挑战,也带来了机遇。网络技术的发展必定前景光明,我们的生活必定会更加依赖于网络,因此,加强网络技术在犯罪心理学研究中的应用是未来大势所趋,我们都无法左右。如何在网络信息时代更好的促进犯罪心理学与网络技术的融合,是我今后发展的目标。当然,现在才刚刚起步,很多问题我们还没有认识到,但是我相信,随着研究的进一步深入,以及犯罪心理学研究改革,网络技术肯定会在犯罪心理学研究中发挥重要的作用,为犯罪心理学的发展提供一条广阔的大道。

5结论

研究犯罪心理是我们完善法治社会的重要途径之一,加强犯罪心理的研究有助于犯罪的预防、有助于和谐社会的有序发展。文章从心理学的研究内容出发,结合网络技术的发展现状,对犯罪心理学跨入网络时代的特点进行了分析,并分析了网络技术对犯罪心理学研究的影响,最后预测网络技术必定在犯罪心理学的发展过程中大放异彩。

参考文献

[1]罗大华.法制心理学理论与实践[M].北京:中国政法大学出版社,2002:45.

计算机犯罪研究论文篇(6)

一、关于我国刑法网络犯罪的规定

我国刑法采用的是绝大部分依照传统犯罪处理的模式,只有少量规定了新罪。即在1997年刑法第六章妨害社会管理秩序罪中的第一节扰乱公共秩序罪里,包含了关于计算机与犯罪的三个条款:第二百八十五条,第二百八十六条和第二百八十七条。而后在2009年2月28日中华人民共和国刑法修正案(七)中的第一节扰乱公共秩序罪里,增加了三个新罪,包括:非法侵入计算机信息系统罪,破坏计算机信息系统罪,破坏计算机信息系统中的数据或运用程序罪和施放破坏性计算机程序罪,非法获取计算机数据罪,非法控制计算机信息系统罪以及非法侵入、控制计算机信息系统非法提供程序、工具罪,而第二百八十七条是依据传统方式处理。

二、我国刑法对于网络犯罪必须面对的事实

(一)传统犯罪网络变异的真正背景

1.point to point的违法犯罪行为成为主流

Point翻译为点,指的是单个网络参与者或使用者,在网络上则代表着独立的个人计算机终端。这个时期的犯罪活动,主要表现为对大型计算机系统的侵入和攻击,犯罪行为基本上是个人对于大型机构所属计算机信息系统的攻击,在形式上表现为“弱者”(个人)对于“强者”(机构)的挑战,因为没有涉及到个人利益,这也导致了普通公众对网络犯罪的社会危害性并不敏感,甚至出现了对于犯罪人的“技术崇拜”。

这一变化也改变了网络犯罪的发展方向,犯罪指向的对象发生了变化,由侵害组织、机关和攻击其所属的计算机信息系统,快速转变到直接侵害个人,且以侵害个人利益为主。“虚拟财产”、“网银账户”等成为犯罪行为的主要侵害对象,并以此为起点,向上不断繁衍出犯罪的产业链,这些在互联网诞生之初是不能预计的。

2.加害者与受害者的关系

从加害者与受害者的关系看,现实社会中的传统犯罪主要是“一对一”的侵害方式,网络空间中的传统犯罪则多表现为“一对多”的侵害方式,侵害对象具有不特定性的特点,其侵害后果具有很强的叠加性。比如DDOS攻击,DDOS全名是Distributed Denial of service (分布式拒绝服务攻击)。与此相适应,网络的超时空特性使网络犯罪不再受制于时间、地点,网络空间的超时空性也使网络犯罪具有无限延展的可能性,进而犯罪的社会危害性在理论上能够无限传导和复制下去,一个微不足道的举动就可能在瞬时释放出巨大的危害能量;网络信息流通的便捷性,使海量信息能够在同一时间同时释放,如果中间夹杂着虚假有害信息,对社会正常秩序的冲击将是非常剧烈的。由此导致犯罪社会危害性的生成机理与客观表现都有不同于传统犯罪的特殊之处。

(二)传统犯罪网络变异的表现

网络因素的介入,改变了组成犯罪的“原料”和“元素”,导致了犯罪的构成要件要素的变异,包括犯罪对象、犯罪行为、犯罪目的和犯罪结果等方面。

在网络由信息媒介向生活平台转变的背景下,网络虚拟财产的出现具有必然性。当前典型的虚拟财产种类包括游戏装备、电子币、QQ号码等。虚拟财产虽然具有“虚拟”的形式,但从本质上讲仍然是一种财产,具有与一般物理财产相同的财产属性:经济价值性、稀缺性、能够被人力所控制等。然而,虚拟财产毕竟是以数字化的虚拟方式存在的,其物理意义恐怕仅在于自身是一段数字符号或者信息代码,可以被人力所控制,但是却不能脱离网络而存在。可见,网络因素“置换”了财产的存在形态,这是虚拟财产和现实财产的最大区分。由此导致的问题是:虚拟财产能否作为《刑法》第92条中“其他财产”的一种类型,从而获得刑法的保护?

三、传统犯罪网络变异与中国刑法应对

就当前网络犯罪的现状而言,入罪化的迫切性并不如人们想象的那样强烈。虽然传统犯罪的网络变异趋势极为明显,但是传统刑法以扩张解释的方式完全可以解决大多数问题。网络空间不是现实空间的简单复制,网络犯罪在现实中却具有映射性。网络虽然增加了人的认知范围和活动领域,但网络空间的利益多数仍是现实空间中利益的延伸,差别只在于表现形式不同。例如,虚拟财产本质上就与实体财产别无二致。在网络犯罪没有侵害新法益的情况下,入罪化的必要性是非常有限的。仍以网络虚拟财产为例,在《刑法》第92条已经留下了足够解释余地的情况下,大量基层司法机关仍然以法无明文规定为由对于侵犯虚拟财产的行为不予处罚,这似有推卸司法责任之嫌。

从现行刑法上观察,计算机犯罪应当成立何种罪名,在解释上并无太大困难,其犯罪手法虽新,本质上仍与传统犯罪并无特别不同。因此,对于计算机犯罪而言并无必要动辄制定特别法。只有一部分在解释上有困难的条文,才有必要通过修订法律的方式加以因应。

但犯罪行为的变异和犯罪形态的变异,严重冲击着传统的刑事立法和刑法理论,需要扩张性的刑法解释加以应对。 当前刑法与网络犯罪尚有不少缺憾与遗漏,主要体现在应当完善的几个方面:完善计算机网络犯罪的罪名及罪状、科学地设计犯罪构成?、增加网络犯罪对象、适当增加刑罚种类、合理归属罪名类型和刑度标准、明确网络财产与真实财产的关系。

四、综述

网络的诞生是人类历史上影响较为深远、意义较为重大的技术创新活动之一。如今的网络不仅是信息交流和传播的媒介以及生活和工作的平台,它甚至渐渐摆脱了工具理性的束缚,转而开始制约、乃至构架人类社会的基本关系网络和组织形态。

产生于传统刑法理论及其构建的刑事立法,在信息社会已经呈现出愈发明显的体系性滞后。同时,科技的迅猛发展,使传统刑法理论和刑事立法滞后于现实的可能性越来越大。面对网络技术似乎永不停滞的升级及其介入、传统犯罪层面的不断深入,经验总结型的被动反应式传统立法模式、数百年岿然不动的传统刑法理论已经显得越来越力不从心,无法对于技术的扭曲使用加以及时、恰当的评价。因此,网络对传统法律体系的影响是全方位和多层次的,传统刑法理论、理念和刑事立法规则的自我调整和时代转型自然无法避免,这需要理论研究的快速跟进。

注释:

①《广东省深圳市南山区人民法院刑事判决书(2006)深南法刑初字第56号》

②蒋璟:《木马侵入及其后续行为的刑法学研究》

③郭婉雯:《电脑(网路)犯罪》

参考文献:

[1]张蕴章.新增加了三个网络犯罪———< 刑罚修正案(七)> 解读.来源:找法网,china.省略,2009,8

[2]申东亮.视角下的网络犯罪立法研究[M].法制与经济期刊,2010,1

[3] 黄安年. 规范上网行为,打击网络犯罪[OL].新华网,2011,3

计算机犯罪研究论文篇(7)

所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者系用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机犯罪。①

从1966年美国查处的第一起计算机犯罪案算起,②世界范围内的计算机犯罪以惊人的速度在增长。有资料指出,目前计算机犯罪的年增长率高达30%,其中发达国家和一些高技术地区的增长率还要远远超过这个比率,如法国达200%,美国的硅谷地区达400%。③与传统的犯罪相比,计算机犯罪所造成的损失要严重得多,例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1· 9万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。④与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国Inter—Pact公司的通讯顾问温·施瓦图所警告的:“当恐怖主义者向我们发起进攻时,······他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。”⑤故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意”。⑥

我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪130余起。⑦进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。⑧据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。⑨有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性最大、也是最危险的一种犯罪。”⑩

二、国外计算机犯罪的立法考察

面对汹涌而来的计算机犯罪,“我们的法律就象是在甲板上吧哒吧哒挣扎的鱼一样,它们拼命地喘着气,因为数字世界是个截然不同的地方。”⑾为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段”,⑿还因为“它是预防和遵守行为本身所需要公平前提的一个因素,······没有界限,就很难确保不发生影响和侵犯别人的情况。”⒀

自1973年瑞典率先在世界上制定第一部含有计算机犯罪处罚内容的《瑞典国家数据保护法》,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。⒁

根据英国学者巴雷特的归纳,各国对计算机犯罪的立法,分别不同情形采取了不同方案:一是那些非信息时代的法律完全包括不了的全新犯罪种类如黑客袭击,对此明显需要议会或国会建立新的非常详细的法律;二是通过增加特别条款或通过判例来延伸原来法律的适用范围,以“填补那些特殊的信息时代因素”,如将“伪造文件”的概念扩展至包括伪造磁盘的行为,将“财产”概念扩展至包括“信息”在内;三是通过立法进一步明确原来的法律可以不作任何修改地适用于信息时代的犯罪,如盗窃(但盗窃信息等无形财产除外)、诈骗、诽谤等。⒂在第一种方案里(有时也包括第二种方案的部分内容),又主要有两种不同的立法模式:一是制定计算机犯罪的专项立法,如美国、英国等,二是通过修订刑法典,增加规定有关计算机犯罪的内容,如法国、俄罗斯等。

下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要考察。

(一)美国

美国是世界上计算机和因特网普及率最高的国家,就连欧洲的学者也承认:“即使从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、用户和因特网的内容都是美国人的。因此,美国法律的修改或法律运用方式的修改都会对整个计算机王国产生影响。”⒃是故,考察计算机犯罪立法,美国当属首选对象。

美国的计算机犯罪立法最初是从州开始的。1978年,佛罗里达州率先制定了计算机犯罪法,其后,其他各州均纷纷起而效之,现在,除了佛蒙特州以外,其他所有的州都制定了专门的计算机犯罪法。⒄这些计算机犯罪法所涵盖的内容,大体有以下9个方面:⒅

(1)扩大传统意义上的“财产”概念。规定电子信息和计算机技术也属于财产,这样,对盗窃电子信息和计算机技术之类的行为就可以按照盗窃罪等罪名来处理。

(2)毁坏。许多州将“篡改、损害、删除或毁坏计算机程序或文件”的行为规定为犯罪。

(3)帮助和教唆。一些州明确规定下列行为是犯罪:通过计算机为别人犯诸如贪污、欺诈等罪行提供便利。

(4)侵犯知识产权。这些州将非法侵入计算机系统,故意篡改或消除计算机数据、非法拷贝计算机程序或数据等行为都规定为新的犯罪。此种情况下不要求犯罪行为造成实际损害。但也有的州规定,除非此类行为是为了牟利,或者给机主造成一定的经济损失,否则不构成犯罪。

(5)故意非法使用。未经机主同意,擅自“访问”或“使用”别人的计算机系统。

(6)妨碍计算机的合法使用。大约有1/4的州规定,妨碍合法用户对计算机系统功能的全面获取,如降低计算机处理信息的能力,是犯罪。

(7)非法插入或毒害。这些法律将植入、通过电话线或软盘传送“病毒”、“蠕虫”、“逻辑炸弹”等犯罪化。

(8)网上侵犯隐私。为了保护计算机内的个人隐私,有的州规定,只要非法侵入计算机系统,查看里面的内容,即使没有篡改或抽取任何内容,也构成犯罪。但也有的州规定,若侵入仅仅是为了窥视别人的隐私,则还不能以犯罪论处。

(9)非法占有。有的州将非法占有计算机系统及其内容视为一种独立的犯罪。

在联邦一级,虽然早在1979年国会就曾讨论过计算机犯罪的立法问题,但直到1984年才制定了惩治计算机犯罪的专门法律《伪造连接装置及计算机欺诈与滥用法》(Counterfeit Access Device and Computer Fraud and Abuse Act),其后分别于1986、1988、1989、1990、1994、1996年数次对其作出修订,一方面不断扩大该法的涵盖范围,另一方面也进一步明确一些术语,最后形成《计算机滥用修正案》(该内容后被纳入《美国法典》第18篇“犯罪与刑事诉讼”篇第1030条,题为“与计算机有关的欺诈及其相关活动”)。⒆修正案规定,以下7种行为为犯罪行为:⒇

(1)未经许可或超出许可范围故意进入计算机系统,并借此获取受美国政府保护的国防和外交方面的信息,或《1954年原子能法》所规定的受限制的数据;

(2)未经许可或超出许可范围故意进入计算机系统,并借此获取金融机构或美国法典第15篇第1602(n)条中所规定的信用卡发行者的金融信息,或有关消费者的信息;

(3)未经许可故意访问美国政府机构或机构的非公用计算机、政府专用计算机,或在非专用情况下影响被美国政府所使用的计算机或为其服务的计算机的运转;

(4)未经许可或超出许可范围访问被保护的计算机,旨在欺诈和获取某种有价值的东西;

(5)合法用户引起程序、信息、代码或命令传播,故意导致被保护的计算机的损坏;非合法用户未经许可访问被保护的计算机,不论故意还是轻率或者卤莽而导致被保护的计算机的损坏;

(6)故意使用未经许可的密码来侵入政府计算机系统,或者州际或外国的商业系统,意图从事欺诈性交易;

(7)故意向任何人、公司、协会、教育机构、金融机构、政府实体或其他合法实体,敲诈任何货币或其他有价之物;在州际商务或外贸中,传播含有任何威胁损坏被保护计算机的信息。

按照修正案的规定,上述犯罪可分别判处轻至1年以下监禁或罚金,重至20年以下监禁并处罚金的刑罚。未遂也要处罚,并与既遂同罚。修正案还规定,鉴于计算机犯罪的特殊性,美国联邦经济情报局在必要时,可根据财政部长和司法部长的决定,直接对计算机犯罪展开侦查。

此外,除了专门的计算机犯罪立法,美国联邦至少还有40个其他的法律可以用来指控某些与计算机有关的犯罪。这些法律包括:版权法,国家被盗财产法,邮件与电报诈欺法,电信隐私法,儿童色情预防法,等等。(21)

(二)英国

“与美国的情况不同,英国不存在相应的州政府和联邦政府的法律,所有法律都适用于整个国家(虽然苏格兰的法律在许多方面不同,但在计算机滥用和相关方面的法律却相同)。”(22)有关计算机犯罪的立法,在英国经历了一个过程:1981年,通过修订《伪造文书及货币法》,扩大“伪造文件”的概念,将伪造电磁记录纳入“伪造文书罪”的范围;(23)1984年,在《治安与犯罪证据法》中规定:“警察可根据计算机中的情报作为证据”,从而明确了电子记录在刑事诉讼中的证据效力;(24)1985年,通过修订《著作权法》,将复制计算机程序的行为视为犯罪行为,给予相应之刑罚处罚;(25)1990年,制定《计算机滥用法》(以下简称《滥用法》)。在《滥用法》里,重点规定了以下三种计算机犯罪:1、非法侵入计算机罪。根据《滥用法》第一条的规定,非法侵入计算机罪是指行为人未经授权,故意侵入计算机系统以获取其程序或数据的行为。此行为并不要求针对特定的程序或数据,也就是说,只要是故意非法侵入,哪怕仅仅是一般的浏览行为也构成犯罪。该罪可处以2000英镑以下的罚金或6个月以下的监禁,或并处。2、有其他犯罪企图的非法侵入计算机罪。根据《滥用法》第二条的规定,如果某人非法侵入计算机是为了自己或他人犯其他的罪,如利用读取的信息进行诈骗或讹诈等,则构成处罚更严厉的犯罪,可判处5年以下监禁或无上限罚金。3、非法修改计算机程序或数据罪。根据《滥用法》第三条的规定,行为人故意非法对计算机中的程序或数据进行修改,将构成此罪,可判处5年以下监禁或无上限罚金。(26)

(三)法国

法国1992年通过、1994年生效的新刑法典设专章“侵犯资料自动处理系统罪”对计算机犯罪作了规定。根据该章的规定,共有以下三种计算机罪:1、侵入资料自动处理系统罪。刑法典第323-1条规定:“采用欺诈手段,进入或不肯退出某一资料数据自动处理系统之全部或一部的,处1年监禁并科10万法郎罚金。如造成系统内储存之数据资料被删除或被更改,或者导致该系统运行受到损坏,处2年监禁并科20万法郎罚金。”2、妨害资料自动处理系统运作罪。刑法典第323-2条规定:“妨碍或扰乱数据资料自动处理系统之运作的,处3年监禁并科30万法郎罚金。”3、非法输入、取消、变更资料罪。刑法典第323-3条规定:“采取不正当手段,将数据资料输入某一自动处理系统,或者取消或变更该系统储存之资料的,处3年监禁并科30万法郎罚金。”此外,该章还规定:法人亦可构成上述犯罪,科处罚金;对自然人和法人,还可判处“禁止从事在活动中或活动时实行了犯罪的那种职业性或社会性活动”等资格刑;未遂也要处罚。(27)

(四)俄罗斯

俄罗斯1996年通过、1997年生效的新刑法典也以专章“计算机信息领域的犯罪”为名对计算机犯罪作了规定。该法第272条规定了“不正当调取计算机信息罪”:指不正当地调取受法律保护的计算机信息,且导致信息的遗失、闭锁、变异或复制,电子计算机、电子计算机系统或电子计算机网络的工作遭到破坏的行为。第273条规定了“编制、使用和传播有害的电子计算机程序罪”:指编制电子计算机程序或对现有程序进行修改,明知这些程序和修改会导致信息未经批准的遗失、闭锁、变异或复制,导致电子计算机、电子计算机系统或其网络工作的破坏,以及使用或传播这些程序或带有这些程序的机器载体的行为。该条还规定:“上述行为,过失造成严重后果的,处3年以上7年以下的剥夺自由。”第274条规定了“违反电子计算机、电子计算机系统或其网络的使用规则罪”:指有权进入电子计算机、电子计算机系统或其网络的人员违反电子计算机、电子计算机系统或其网络的使用规则,导致受法律保护的电子计算机信息的遗失、闭锁或变异,造成重大损害的行为。该条也规定,过失造成严重后果的,要负刑事责任。(28)

三、中国:问题与改进

中国在1997年全面修订刑法典时,适时加进了有关计算机犯罪的条款,这就是:第285条规定的非法侵入计算机信息系统罪,第286条规定的破坏计算机信息系统罪和第287条规定的利用计算机进行传统犯罪。最近,国务院又向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、诈骗、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”(29)这些规定的陆续出台,无疑对防治计算机犯罪、促进我国计算机技术的健康发展起着重要的作用。但与此同时,也必须看到,目前我国在这方面的立法还远不能适应形势发展的需要,存在诸多需要完善的地方。现简略分析如下,并结合国外先进立法经验,提出若干改进意见。

转贴于 首先,犯罪化的范围偏窄,需要予以适当扩大。例如,刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。还有,窃用计算机服务的行为目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。当然,由于国外法律大多持一元犯罪观,即对违法与犯罪不作区分,违法(Violation) 即犯罪,而我国法律则持二元犯罪观,即区分违法和犯罪,一般的违法行为用《治安管理处罚条例》来处理,严重的违法行为才用刑法来处理,因此,在借鉴国外立法例时,也不可照搬,有些国外视为犯罪的行为在我国可以用《治安管理处罚条例》来处理,如前述非法侵入计算机信息系统的行为,假如侵入的对象仅为一般用户的计算机系统,则不宜以犯罪论处,可纳入《治安管理处罚条例》的调控范围。(30)

其次,犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪。目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,(31)因此,增设法人可以成为计算机犯罪的主体,是现实需要。再者,刑法第286条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否则达不到有效防治此类犯罪的目的。

第三,刑罚设置不科学,应当增设罚金刑和资格刑。计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例,但我国刑法第285、286条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。

第四,刑事诉讼法等相关法律不健全,亟需跟上。计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。(32)这方面我们面临的主要问题是:1、我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确;2、计算机犯罪的跨国特征非常明显,“在互联网上世界就如同一个小小的村落”,(33)这必将使此类犯罪的引渡问题空前增多,因而再度呼唤我国《引渡法》的出台;3、由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,此即所谓的“刑法次要原则”,(34)而目前我国在计算机领域里,相关的行政法律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与它们的彼此协调和正确定位。

①参见(美) Michael Hatcher, Jay McDannell and Stacy Ostfeld:Computer Crimes,American Criminal Law Review,Summer 1999.国内众多的论著也对计算机犯罪的概念或定义进行了多角度的介绍和探讨,有关这方面的情况可参看以下著作:刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第60—66页;赵廷光、朱华池、皮勇:《计算机犯罪的定罪与量刑》,人民法院出版社2000年3月版,第19—33页;于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第56—68页;陈兴实、付东阳:《计算机· 计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第20—23页。另外,顺便就计算机犯罪、电脑犯罪、赛博犯罪、数字化犯罪与因特网犯罪五个概念的关系在此作一说明:计算机犯罪、电脑犯罪、赛博犯罪与数字化犯罪意义相同,“计算机犯罪”多出现于大陆学者的著作中,“电脑犯罪”则多出现于台湾学者的著作中,而赛博犯罪和数字化犯罪乃分别由英文中的Cyber Crime和Digital Crime翻译而来,前者系音译,后者系意译。至于因特网犯罪,其含义应窄于计算机犯罪,虽然自网络发明以后,因特网犯罪已成为计算机犯罪的主要形式,但仍然存在不属于因特网犯罪却属于计算机犯罪的单机犯罪。

②该案发生于1958年的美国硅谷,系一计算机工程师通过篡改程序窃取银行的存款余额,但直到1966年才被发现。(参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7页。)这或许可作为计算机犯罪黑数极高的一个例证。据有的学者分析指出,由于计算机犯罪本身所固有的隐蔽性和专业性,加上受害公司和企业因担心声誉受损而很少报案等原因,实践中计算机犯罪绝大多数都没有被发现和受到查处,真正发现的只占15%—20%。(参见庄忠进:〈〈电脑犯罪侦查之探讨〉〉,载台湾〈〈刑事科学〉〉1995年第39期,第127—128页。)

③转引自于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7—8页。

④转引自周光斌:《计算机犯罪与信息安全在国外》,载《中国信息化法制建设研讨会论文集》,1997年3月,北京。

⑤转引自陈兴实、付东阳:《计算机· 计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第39页。

⑥摘自美国律师协会的报告,转引自刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第74页。

⑦参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第8—9页。

⑧参见吴起孝:《高智能犯罪研究》,载《警学经纬》1997年第3期。

⑨参见刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第86页。需要指出的是,我国刑法直到1997年才通过修订的方式增加规定了非法侵入计算机信息系统罪、破坏计算机信息系统罪等纯粹意义上的计算机犯罪罪名,而从前述所引文献对有关计算机犯罪的举例来看,除了包括那些利用计算机进行盗窃、贪污等刑法意义上的犯罪外,还包括那些刑法虽没有规定为犯罪但对社会有较大危害性的其他违法行为和失范行为如制造计算机病毒等,因而这里的“犯罪”概念应从犯罪学的意义上来理解,而不是从刑法学意义上来理解。本文其他地方所使用和引用的“犯罪”概念,也有这种情形,敬请读者留意。(关于刑法学和犯罪学中“犯罪”概念的异同,可参看康树华:《犯罪学—历史·现状·未来》,群众出版社1998年9月版,第42—44页。)

⑩参见赵廷光:《信息时代、电脑犯罪与刑事立法》,载高铭暄主编:《刑法修改建议文集》,中国人民大学出版社1997年版。

⑾参见(美)尼古拉·尼葛洛庞蒂著,胡冰、范海燕译:《数字化生存》,海南出版社1997年版,第278页。

⑿请注意,立法虽然是预防计算机犯罪发生的重要手段,但只是之一,而不是全部。防治计算机犯罪的其他手段还应包括技术防护、管理控制、强化执法、建立国际合作机制等。有关防治计算机犯罪的综合思考,可参见以下诸书:蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第257—323页;刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第249—284页;(美)劳拉·昆兰蒂罗著,王涌译:《赛博犯罪》,江西教育出版社1999年1月版,第87—133页。

⒀参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第103页。

⒁参见康树华:《犯罪学—历史·现状·未来》,群众出版社1998年9月版,第542页。

⒂参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第104—105页。关于第三类立法,我国也有这方面的例子,如新刑法第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”另外,新华社2000年10月23日的一则消息指出,国务院近日向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、诈骗、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”此种立法的作用,正如德国犯罪学家施奈德所言:它“不仅服务于明确无误地适用刑法,而且也能够为形成一种计算机职业内部的职业道德打下基础。”(参见(德)汉斯·约阿希姆·施奈德:《犯罪学》,吴鑫涛等译,中国人民公安大学出版社1991年版,第72页。)

⒃参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第106页。

⒄参见(美) Michael Hatcher, Jay McDannell and Stacy Ostfeld:Computer Crimes,American Criminal Law Review,Summer 1999.

⒅参见(美)Anne W. Branscomb,Rogue Computer Programs and Computer Rogues:Tailoring the Punishment to Fit the Crimes,16 Rutgers Computer & Tech. L. J.1,32-36(1990).另有学者将美国各州的计算机犯罪立法内容归纳为以下7个方面:1、计算机侵入或未经授权的进入;2、篡改或变更计算机数据;3、盗用计算机服务;4、计算机诈骗;5、拥有非法计算机信息;6、报告违法活动的义务;7、未遂、共谋犯罪。(详见(美)爱德华·A·卡瓦佐、加斐诺·默林著,王月瑞译:《塞博空间和法律》,江西教育出版社1999年2月版,177-182页。)

⒆参见(美) Michael Hatcher, Jay McDannell and Stacy Ostfeld:Computer Crimes,American Criminal Law Review,Summer 1999.

⒇参见前引文。

(21)参见前引文。

(22)参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第106页。

(23)参见蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第289页。

(24)参见(日)安富洁:《日本刑事程序和计算机犯罪》,载《法学研究》(日文版),1990年9月号。(转引自刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第155页。)

(25)参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第46页。

(26)参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第114-115页;蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第289-291页。

(27)参见罗结珍译,高铭暄专业审校:《法国刑法典》,中国人民公安大学出版社1995年5月版,第127-128页。

(28)参见黄道秀等译,何秉松审订:《俄罗斯联邦刑法典》,中国法制出版社1996年11月版,第140-141页。

(29)参见注14。

(30)值得指出的是,虽然我国刑法已经增设了计算机犯罪的有关条款,但《治安管理处罚条例》却还没有衔接上,考虑到治安管理领域出现的其他许多新问题和刑法修订后这两个法律在衔接上存在的严重脱节,《治安管理处罚条例》也亟需修订。在修订该法时,应将计算机领域的违法行为作为一项重要内容予以规定。

(31)参见王迁:〈〈我们应该怎样保护自己〉〉,载〈〈电脑报〉〉1997年9月12日。

计算机犯罪研究论文篇(8)

所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者系用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机犯罪。①

从1966年美国查处的第一起计算机犯罪案算起,②世界范围内的计算机犯罪以惊人的速度在增长。有资料指出,目前计算机犯罪的年增长率高达30%,其中发达国家和一些高技术地区的增长率还要远远超过这个比率,如法国达200%,美国的硅谷地区达400%。③与传统的犯罪相比,计算机犯罪所造成的损失要严重得多,例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1· 9万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。④与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国inter—pact公司的通讯顾问温·施瓦图所警告的:“当恐怖主义者向我们发起进攻时,······他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。”⑤故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意”。⑥

我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪130余起。⑦进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。⑧据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。⑨有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性最大、也是最危险的一种犯罪。”⑩

二、国外计算机犯罪的立法考察

面对汹涌而来的计算机犯罪,“我们的法律就象是在甲板上吧哒吧哒挣扎的鱼一样,它们拼命地喘着气,因为数字世界是个截然不同的地方。”⑾为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段”,⑿还因为“它是预防和遵守行为本身所需要公平前提的一个因素,······没有界限,就很难确保不发生影响和侵犯别人的情况。”⒀

自1973年瑞典率先在世界上制定第一部含有计算机犯罪处罚内容的《瑞典国家数据保护法》,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。⒁

根据英国学者巴雷特的归纳,各国对计算机犯罪的立法,分别不同情形采取了不同方案:一是那些非信息时代的法律完全包括不了的全新犯罪种类如黑客袭击,对此明显需要议会或国会建立新的非常详细的法律;二是通过增加特别条款或通过判例来延伸原来法律的适用范围,以“填补那些特殊的信息时代因素”,如将“伪造文件”的概念扩展至包括伪造磁盘的行为,将“财产”概念扩展至包括“信息”在内;三是通过立法进一步明确原来的法律可以不作任何修改地适用于信息时代的犯罪,如盗窃(但盗窃信息等无形财产除外)、诈骗、诽谤等。⒂在第一种方案里(有时也包括第二种方案的部分内容),又主要有两种不同的立法模式:一是制定计算机犯罪的专项立法,如美国、英国等,二是通过修订刑法典,增加规定有关计算机犯罪的内容,如法国、俄罗斯等。

下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要考察。

(一)美国

美国是世界上计算机和因特网普及率最高的国家,就连欧洲的学者也承认:“即使从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、用户和因特网的内容都是美国人的。因此,美国法律的修改或法律运用方式的修改都会对整个计算机王国产生影响。”⒃是故,考察计算机犯罪立法,美国当属首选对象。

美国的计算机犯罪立法最初是从州开始的。1978年,佛罗里达州率先制定了计算机犯罪法,其后,其他各州均纷纷起而效之,现在,除了佛蒙特州以外,其他所有的州都制定了专门的计算机犯罪法。⒄这些计算机犯罪法所涵盖的内容,大体有以下9个方面:⒅

(1)扩大传统意义上的“财产”概念。规定电子信息和计算机技术也属于财产,这样,对盗窃电子信息和计算机技术之类的行为就可以按照盗窃罪等罪名来处理。

(2)毁坏。许多州将“篡改、损害、删除或毁坏计算机程序或文件”的行为规定为犯罪。

(3)帮助和教唆。一些州明确规定下列行为是犯罪:通过计算机为别人犯诸如贪污、欺诈等罪行提供便利。

(4)侵犯知识产权。这些州将非法侵入计算机系统,故意篡改或消除计算机数据、非法拷贝计算机程序或数据等行为都规定为新的犯罪。此种情况下不要求犯罪行为造成实际损害。但也有的州规定,除非此类行为是为了牟利,或者给机主造成一定的经济损失,否则不构成犯罪。

(5)故意非法使用。未经机主同意,擅自“访问”或“使用”别人的计算机系统。

(6)妨碍计算机的合法使用。大约有1/4的州规定,妨碍合法用户对计算机系统功能的全面获取,如降低计算机处理信息的能力,是犯罪。

(7)非法插入或毒害。这些法律将植入、通过电话线或软盘传送“病毒”、“蠕虫”、“逻辑炸弹”等犯罪化。

(8)网上侵犯隐私。为了保护计算机内的个人隐私,有的州规定,只要非法侵入计算机系统,查看里面的内容,即使没有篡改或抽取任何内容,也构成犯罪。但也有的州规定,若侵入仅仅是为了窥视别人的隐私,则还不能以犯罪论处。

(9)非法占有。有的州将非法占有计算机系统及其内容视为一种独立的犯罪。

在联邦一级,虽然早在1979年国会就曾讨论过计算机犯罪的立法问题,但直到1984年才制定了惩治计算机犯罪的专门法律《伪造连接装置及计算机欺诈与滥用法》(counterfeit access device and computer fraud and abuse act),其后分别于1986、1988、1989、1990、1994、1996年数次对其作出修订,一方面不断扩大该法的涵盖范围,另一方面也进一步明确一些术语,最后形成《计算机滥用修正案》(该内容后被纳入《美国法典》第18篇“犯罪与刑事诉讼”篇第1030条,题为“与计算机有关的欺诈及其相关活动”)。⒆修正案规定,以下7种行为为犯罪行为:⒇

(1)未经许可或超出许可范围故意进入计算机系统,并借此获取受美国政府保护的国防和外交方面的信息,或《1954年原子能法》所规定的受限制的数据;

(2)未经许可或超出许可范围故意进入计算机系统,并借此获取金融机构或美国法典第15篇第1602(n)条中所规定的信用卡发行者的金融信息,或有关消费者的信息;

(3)未经许可故意访问美国政府机构或机构的非公用计算机、政府专用计算机,或在非专用情况下影响被美国政府所使用的计算机或为其服务的计算机的运转;

(4)未经许可或超出许可范围访问被保护的计算机,旨在欺诈和获取某种有价值的东西;

(5)合法用户引起程序、信息、代码或命令传播,故意导致被保护的计算机的损坏;非合法用户未经许可访问被保护的计算机,不论故意还是轻率或者卤莽而导致被保护的计算机的损坏;

(6)故意使用未经许可的密码来侵入政府计算机系统,或者州际或外国的商业系统,意图从事欺诈性交易;

(7)故意向任何人、公司、协会、教育机构、金融机构、政府实体或其他合法实体,敲诈任何货币或其他有价之物;在州际商务或外贸中,传播含有任何威胁损坏被保护计算机的信息。

按照修正案的规定,上述犯罪可分别判处轻至1年以下监禁或罚金,重至20年以下监禁并处罚金的刑罚。未遂也要处罚,并与既遂同罚。修正案还规定,鉴于计算机犯罪的特殊性,美国联邦经济情报局在必要时,可根据财政部长和司法部长的决定,直接对计算机犯罪展开侦查。

此外,除了专门的计算机犯罪立法,美国联邦至少还有40个其他的法律可以用来指控某些与计算机有关的犯罪。这些法律包括:版权法,国家被盗财产法,邮件与电报诈欺法,电信隐私法,儿童色情预防法,等等。(21)

(二)英国

“与美国的情况不同,英国不存在相应的州政府和联邦政府的法律,所有法律都适用于整个国家(虽然苏格兰的法律在许多方面不同,但在计算机滥用和相关方面的法律却相同)。”(22)有关计算机犯罪的立法,在英国经历了一个过程:1981年,通过修订《伪造文书及货币法》,扩大“伪造文件”的概念,将伪造电磁记录纳入“伪造文书罪”的范围;(23)1984年,在《治安与犯罪证据法》中规定:“警察可根据计算机中的情报作为证据”,从而明确了电子记录在刑事诉讼中的证据效力;(24)1985年,通过修订《著作权法》,将复制计算机程序的行为视为犯罪行为,给予相应之刑罚处罚;(25)1990年,制定《计算机滥用法》(以下简称《滥用法》)。在《滥用法》里,重点规定了以下三种计算机犯罪:1、非法侵入计算机罪。根据《滥用法》第一条的规定,非法侵入计算机罪是指行为人未经授权,故意侵入计算机系统以获取其程序或数据的行为。此行为并不要求针对特定的程序或数据,也就是说,只要是故意非法侵入,哪怕仅仅是一般的浏览行为也构成犯罪。该罪可处以2000英镑以下的罚金或6个月以下的监禁,或并处。2、有其他犯罪企图的非法侵入计算机罪。根据《滥用法》第二条的规定,如果某人非法侵入计算机是为了自己或他人犯其他的罪,如利用读取的信息进行诈骗或讹诈等,则构成处罚更严厉的犯罪,可判处5年以下监禁或无上限罚金。3、非法修改计算机程序或数据罪。根据《滥用法》第三条的规定,行为人故意非法对计算机中的程序或数据进行修改,将构成此罪,可判处5年以下监禁或无上限罚金。(26)

(三)法国

法国1992年通过、1994年生效的新刑法典设专章“侵犯资料自动处理系统罪”对计算机犯罪作了规定。根据该章的规定,共有以下三种计算机罪:1、侵入资料自动处理系统罪。刑法典第323-1条规定:“采用欺诈手段,进入或不肯退出某一资料数据自动处理系统之全部或一部的,处1年监禁并科10万法郎罚金。如造成系统内储存之数据资料被删除或被更改,或者导致该系统运行受到损坏,处2年监禁并科20万法郎罚金。”2、妨害资料自动处理系统运作罪。刑法典第323-2条规定:“妨碍或扰乱数据资料自动处理系统之运作的,处3年监禁并科30万法郎罚金。”3、非法输入、取消、变更资料罪。刑法典第323-3条规定:“采取不正当手段,将数据资料输入某一自动处理系统,或者取消或变更该系统储存之资料的,处3年监禁并科30万法郎罚金。”此外,该章还规定:法人亦可构成上述犯罪,科处罚金;对自然人和法人,还可判处“禁止从事在活动中或活动时实行了犯罪的那种职业性或社会性活动”等资格刑;未遂也要处罚。(27)

(四)俄罗斯

俄罗斯1996年通过、1997年生效的新刑法典也以专章“计算机信息领域的犯罪”为名对计算机犯罪作了规定。该法第272条规定了“不正当调取计算机信息罪”:指不正当地调取受法律保护的计算机信息,且导致信息的遗失、闭锁、变异或复制,电子计算机、电子计算机系统或电子计算机网络的工作遭到破坏的行为。第273条规定了“编制、使用和传播有害的电子计算机程序罪”:指编制电子计算机程序或对现有程序进行修改,明知这些程序和修改会导致信息未经批准的遗失、闭锁、变异或复制,导致电子计算机、电子计算机系统或其网络工作的破坏,以及使用或传播这些程序或带有这些程序的机器载体的行为。该条还规定:“上述行为,过失造成严重后果的,处3年以上7年以下的剥夺自由。”第274条规定了“违反电子计算机、电子计算机系统或其网络的使用规则罪”:指有权进入电子计算机、电子计算机系统或其网络的人员违反电子计算机、电子计算机系统或其网络的使用规则,导致受法律保护的电子计算机信息的遗失、闭锁或变异,造成重大损害的行为。该条也规定,过失造成严重后果的,要负刑事责任。(28)

三、中国:问题与改进

中国在1997年全面修订刑法典时,适时加进了有关计算机犯罪的条款,这就是:第285条规定的非法侵入计算机信息系统罪,第286条规定的破坏计算机信息系统罪和第287条规定的利用计算机进行传统犯罪。最近,国务院又向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、诈骗、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”(29)这些规定的陆续出台,无疑对防治计算机犯罪、促进我国计算机技术的健康发展起着重要的作用。但与此同时,也必须看到,目前我国在这方面的立法还远不能适应形势发展的需要,存在诸多需要完善的地方。现简略分析如下,并结合国外先进立法经验,提出若干改进意见。

首先,犯罪化的范围偏窄,需要予以适当扩大。例如,刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。还有,窃用计算机服务的行为目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。当然,由于国外法律大多持一元犯罪观,即对违法与犯罪不作区分,违法(violation) 即犯罪,而我国法律则持二元犯罪观,即区分违法和犯罪,一般的违法行为用《治安管理处罚条例》来处理,严重的违法行为才用刑法来处理,因此,在借鉴国外立法例时,也不可照搬,有些国外视为犯罪的行为在我国可以用《治安管理处罚条例》来处理,如前述非法侵入计算机信息系统的行为,假如侵入的对象仅为一般用户的计算机系统,则不宜以犯罪论处,可纳入《治安管理处罚条例》的调控范围。(30)

其次,犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪。目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,(31)因此,增设法人可以成为计算机犯罪的主体,是现实需要。再者,刑法第286条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否则达不到有效防治此类犯罪的目的。

第三,刑罚设置不科学,应当增设罚金刑和资格刑。计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例,但我国刑法第285、286条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。

第四,刑事诉讼法等相关法律不健全,亟需跟上。计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。(32)这方面我们面临的主要问题是:1、我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确;2、计算机犯罪的跨国特征非常明显,“在互联网上世界就如同一个小小的村落”,(33)这必将使此类犯罪的引渡问题空前增多,因而再度呼唤我国《引渡法》的出台;3、由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,此即所谓的“刑法次要原则”,(34)而目前我国在计算机领域里,相关的行政法律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与它们的彼此协调和正确定位。

①参见(美) michael hatcher, jay mcdannell and stacy ostfeld:computer crimes,american criminal law review,summer 1999.国内众多的论著也对计算机犯罪的概念或定义进行了多角度的介绍和探讨,有关这方面的情况可参看以下著作:刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第60—66页;赵廷光、朱华池、皮勇:《计算机犯罪的定罪与量刑》,人民法院出版社2000年3月版,第19—33页;于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第56—68页;陈兴实、付东阳:《计算机· 计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第20—23页。另外,顺便就计算机犯罪、电脑犯罪、赛博犯罪、数字化犯罪与因特网犯罪五个概念的关系在此作一说明:计算机犯罪、电脑犯罪、赛博犯罪与数字化犯罪意义相同,“计算机犯罪”多出现于大陆学者的著作中,“电脑犯罪”则多出现于台湾学者的著作中,而赛博犯罪和数字化犯罪乃分别由英文中的cyber crime和digital crime翻译而来,前者系音译,后者系意译。至于因特网犯罪,其含义应窄于计算机犯罪,虽然自网络发明以后,因特网犯罪已成为计算机犯罪的主要形式,但仍然存在不属于因特网犯罪却属于计算机犯罪的单机犯罪。

②该案发生于1958年的美国硅谷,系一计算机工程师通过篡改程序窃取银行的存款余额,但直到1966年才被发现。(参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7页。)这或许可作为计算机犯罪黑数极高的一个例证。据有的学者分析指出,由于计算机犯罪本身所固有的隐蔽性和专业性,加上受害公司和企业因担心声誉受损而很少报案等原因,实践中计算机犯罪绝大多数都没有被发现和受到查处,真正发现的只占15%—20%。(参见庄忠进:〈〈电脑犯罪侦查之探讨〉〉,载台湾〈〈刑事科学〉〉1995年第39期,第127—128页。)

③转引自于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7—8页。

④转引自周光斌:《计算机犯罪与信息安全在国外》,载《中国信息化法制建设研讨会论文集》,1997年3月,北京。

⑤转引自陈兴实、付东阳:《计算机· 计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第39页。

⑥摘自美国律师协会的报告,转引自刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第74页。

⑦参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第8—9页。

⑧参见吴起孝:《高智能犯罪研究》,载《警学经纬》1997年第3期。

⑨参见刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第86页。需要指出的是,我国刑法直到1997年才通过修订的方式增加规定了非法侵入计算机信息系统罪、破坏计算机信息系统罪等纯粹意义上的计算机犯罪罪名,而从前述所引文献对有关计算机犯罪的举例来看,除了包括那些利用计算机进行盗窃、贪污等刑法意义上的犯罪外,还包括那些刑法虽没有规定为犯罪但对社会有较大危害性的其他违法行为和失范行为如制造计算机病毒等,因而这里的“犯罪”概念应从犯罪学的意义上来理解,而不是从刑法学意义上来理解。本文其他地方所使用和引用的“犯罪”概念,也有这种情形,敬请读者留意。(关于刑法学和犯罪学中“犯罪”概念的异同,可参看康树华:《犯罪学—历史·现状·未来》,群众出版社1998年9月版,第42—44页。)

⑩参见赵廷光:《信息时代、电脑犯罪与刑事立法》,载高铭暄主编:《刑法修改建议文集》,中国人民大学出版社1997年版。

⑾参见(美)尼古拉·尼葛洛庞蒂著,胡冰、范海燕译:《数字化生存》,海南出版社1997年版,第278页。

⑿请注意,立法虽然是预防计算机犯罪发生的重要手段,但只是之一,而不是全部。防治计算机犯罪的其他手段还应包括技术防护、管理控制、强化执法、建立国际合作机制等。有关防治计算机犯罪的综合思考,可参见以下诸书:蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第257—323页;刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第249—284页;(美)劳拉·昆兰蒂罗著,王涌译:《赛博犯罪》,江西教育出版社1999年1月版,第87—133页。

⒀参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第103页。

⒁参见康树华:《犯罪学—历史·现状·未来》,群众出版社1998年9月版,第542页。

⒂参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第104—105页。关于第三类立法,我国也有这方面的例子,如新刑法第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”另外,新华社2000年10月23日的一则消息指出,国务院近日向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、诈骗、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”此种立法的作用,正如德国犯罪学家施奈德所言:它“不仅服务于明确无误地适用刑法,而且也能够为形成一种计算机职业内部的职业道德打下基础。”(参见(德)汉斯·约阿希姆·施奈德:《犯罪学》,吴鑫涛等译,中国人民公安大学出版社1991年版,第72页。)

⒃参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第106页。

⒄参见(美) michael hatcher, jay mcdannell and stacy ostfeld:computer crimes,american criminal law review,summer 1999.

⒅参见(美)anne w. branscomb,rogue computer programs and computer rogues:tailoring the punishment to fit the crimes,16 rutgers computer & tech. l. j.1,32-36(1990).另有学者将美国各州的计算机犯罪立法内容归纳为以下7个方面:1、计算机侵入或未经授权的进入;2、篡改或变更计算机数据;3、盗用计算机服务;4、计算机诈骗;5、拥有非法计算机信息;6、报告违法活动的义务;7、未遂、共谋犯罪。(详见(美)爱德华·a·卡瓦佐、加斐诺·默林著,王月瑞译:《塞博空间和法律》,江西教育出版社1999年2月版,177-182页。)

⒆参见(美) michael hatcher, jay mcdannell and stacy ostfeld:computer crimes,american criminal law review,summer 1999.

⒇参见前引文。

(21)参见前引文。

(22)参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第106页。

(23)参见蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第289页。

(24)参见(日)安富洁:《日本刑事程序和计算机犯罪》,载《法学研究》(日文版),1990年9月号。(转引自刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第155页。)

(25)参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第46页。

(26)参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第114-115页;蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第289-291页。

(27)参见罗结珍译,高铭暄专业审校:《法国刑法典》,中国人民公安大学出版社1995年5月版,第127-128页。

(28)参见黄道秀等译,何秉松审订:《俄罗斯联邦刑法典》,中国法制出版社1996年11月版,第140-141页。

(29)参见注14。

(30)值得指出的是,虽然我国刑法已经增设了计算机犯罪的有关条款,但《治安管理处罚条例》却还没有衔接上,考虑到治安管理领域出现的其他许多新问题和刑法修订后这两个法律在衔接上存在的严重脱节,《治安管理处罚条例》也亟需修订。在修订该法时,应将计算机领域的违法行为作为一项重要内容予以规定。

(31)参见王迁:〈〈我们应该怎样保护自己〉〉,载〈〈电脑报〉〉1997年9月12日。

计算机犯罪研究论文篇(9)

犯罪心理画像(criminal profiling或offender profiling)是应用犯罪心理学中的重要内容,是从属于法医犯罪学的一个分支。它通常是指对实施犯罪的作案人的品质进行的一系列推断[1]。我国学者李玫瑾对犯罪心理画像进行了全面细致的描述,她认为犯罪心理画像“是指在侦查阶段根据已掌握的情况对未知的犯罪嫌疑人进行相关的行为、动机、心理过程以及人员心理特点等分析进而通过文字形成对犯罪嫌疑人的人物形象及心理特征群的描述”[2]。通俗地讲,这一技术就是一种从犯罪现场的行为痕迹推断犯罪人特征的刑事调查技术[3]。从事犯罪心理画像的专职人员则称为画像师(profiler),他们通过一系列多层次归因、相关和预测,根据现场证据和心理学原理进行专业的犯罪心理画像分析。

一般来讲,犯罪心理画像分析的实施过程可简单地概括为以下步骤:首先,画像师要从犯罪现场获得尽可能全面的信息资料,而后在以往实案经验和心理学理论的基础上,运用归纳推理得出关于该案件的一般概括性结论。如犯罪人的作案动机可能是什么、案发现场与哪类案件相类似等。由于每起案件都具有自身的特殊性,这种归纳推理的过程并不能揭示具体案件中犯罪的具体特征。因此,画像师需要根据这一结论针对具体案件进行假设,各种假设的验证则需要演绎性推理的帮助。演绎性推理是针对个案进行的具体分析推理的方法。这一推理过程藉由具体科学知识、原则和相关证据的支持,对假设进行检验,从而得出具体的特征描述。整个犯罪心理画像流程如图1所示。

图1 犯罪心理画像分析的实施过程流程图

犯罪心理画像的发展在经历美国联邦调查局历史发展阶段、学院历史反战阶段后,在当代的发展呈现多元化趋势,这主要体现在心理画像组织的多元化发展。当前不仅存在心理画像的官方组织(如行为科学部,BSU),而且民间也开始成立心理画像的团体组织(如行为画像协会,ABP)。进入21世纪,随着犯罪心理画像领域理论与实践的不断丰富,该项技术的发展将为侦查领域提供更加可靠且高效的技术支持。

一、犯罪心理画像理论基础的探索

对犯罪心理画像的理论研究主要是围绕犯罪人特征刻画背后的原理开展的。对于实现这一过程的原理,不同学者有着不同的解释,国内外研究也呈现不同的特点。

国内研究者以赵桂芬、李玫瑾等人为代表,其研究内容更多的是从心理学思辨的角度对心理特征刻画过程进行理解。赵桂芬[4]认为,犯罪心理画像的应用可以根据三个方面的理论。其一是心理学对行为与心理之间关系的概括。一方面,对于出现变态心理的犯罪人,运用心理学原理可以发现这类人的行为特征;另一方面,针对个人行为模式与独特人格的对应关系,可以从行为活动推测犯罪人的个性特点。其二是精神分析理论。追溯犯罪人早年心理创伤可以分析犯罪人潜意识当中实施犯罪的深层原因。其三是逻辑推理法则,即通过归纳与演绎推理推导犯罪人的各种特征。而李玫瑾认为犯罪心理画像的主要根据可以高度概括归纳为一点,即心理逻辑[2]。她在多例个案研究的基础上发现,即使个人任意或偶然的行为,通过连续观察也可以发现个体活动的稳定心理轨迹,从而可以发现属于犯罪人的独特心理风格。需要注意的是,国内目前对于心理画像的研究基本停留在思辨阶段,缺乏相应的验证性研究。

相比之下,国外研究更倾向于借用数学概念对心理画像过程进行严谨的模拟,并试图以变量的形式对犯罪心理画像的假设进行验证。由于犯罪心理画像的核心问题是确定从犯罪人行为到犯罪人特征推断的根据,Youngs试图将其以函数形式进行表达,将其解释为A与C的关系问题(A*C)[5]。这一关系具有统计学原理的支持,它可以找出代表行为的一系列不同变量与犯罪人特征之间的关系。但是,A*C的关系问题很难单纯通过经验的手段找出,因为在不同环境下有很多种可能性。因此,还需要在这些问题上进行一系列的现实模拟研究,以期找到行为与特点之间的关系。

犯罪心理画像主要基于两点假设:其一,假设人类的行为具有跨情境一致性;其二,假设犯罪行为和现场痕迹均与犯罪人格特征有关。而这两点基本假设均存在缺陷:首先,针对第一点假设,人的行为在不同情境下具有一致性,但往往不可避免地受情境的影响而发生变化;而第二点假设还没有得到确凿的实证研究支持。对于基本假设的质疑,Schlesinger(2009)通过自己的研究进行了回应。他对人格作为中介变量时是如何将内部冲动释放而实施犯罪的进行了结构化概括[6],如下页图2所示。人格与行为之间有着非常密切的联系。有着完整人格的人往往具有相对稳定有序的行为方式。而这类人犯罪时也会比较有条理而且合乎逻辑。因此,实施有计划犯罪的系列杀手通常具有不会影响对自己的意识与行为管理的异常人格[7],从而表现出与常人一致的行为特征。

目前关于心理画像基础理论的探索呈现以下特点:(1)国内研究仅停留在理论思辨层面,尚缺乏对心理画像的科学性探讨;(2)国外研究虽然已经开始用科学的方法对心理画像的理论进行验证,但由于心理画像问题的复杂性,研究结果存在不一致,对于基础假设方面的验证还有待加强;(3)国内外研究对于心理画像的过程均没有明确的阐释,这使得在解释心理画像的应用问题上存在困难,缺乏说服力。

图2 人格在犯罪中的中介调节作用

(改编自Schlesinger,2009)

二、 犯罪心理画像技术方法的新发展

早期关于犯罪心理画像技术的研究更多地集中于犯罪人类型的研究。关于心理画像分类的类型研究使用最多的是将系列杀手分为有组织力和无组织力两种类型。这种犯罪人活动方式的划分反映在犯罪现场有无组织[8]。Holmes等人根据110名系列连环杀手的案卷资料以及对个别犯罪人的访谈制定了犯罪分类法。其中将连环杀手分为四类:幻想型杀手、使命型杀手、享乐型杀手以及力量控制型杀手。但正如Canter和Wentink所述,更精确的Holmes系列杀手分类法只是对最初FBI的二分法进行的进一步拓展。然而,不管是FBI的二分法,还是Holmes的分类法都经不起实践的检验[9]。进入21世纪,犯罪心理画像方法的研究趋近于科学化和正规化。研究的重点也放在了如何使心理画像使用的方法更加科学和准确。

(一)提高心理画像准确性的尝试

早期,以Douglas等人为代表的心理画像实践者从警方应用的角度对犯罪心理画像技术的过程进行了概括[10],并认为可以分为六步。(1)输入:收集犯罪现场信息。(2)决策处理:将输入信息转化为有意义的模式,并分析受害者与犯罪人的风险。(3)犯罪评估:重构犯罪现场与犯罪动机。(4)犯罪画像:对犯罪人进行具体的描述。(5)案件调查:将画像作为辅助工具在案件调查中使用。(6)逮捕:根据调查中出现的新信息检查画像的准确性并相应地更改画像描述。该方法对心理画像的基本过程进行了系统化的分析与概括,而对于每一步骤中心理画像者应如何操作并没有提出可行性的操作方案。近年来,研究者们着重根据犯罪过程及犯罪现场的情况进行推断,以根据现场的实物进行严谨的分析。

我国学者石学志等人从法医损伤学角度对性犯罪现场进行重构,并对嫌犯心理行为进行刻画,从而实现了物质形态与心理行为相结合的证据链[11]。研究者将性倾向损伤分为五个类型,即型、残暴型、变态型、抵抗型和试探型。通过将不同类型损伤从形态学角度进行犯罪心理刻画,用以辅助犯罪现场重构和嫌犯甄别。此外,我国学者寿远景认为,犯罪心理画像的分析离不开实物载体,实物痕迹在某种程度上反映了犯罪心理痕迹[12]。常见的承载犯罪心理痕迹的实物痕迹包括现场物体痕迹、现场损失物、现场遗留物、现场破坏和伪装情况、现场场景等。从实物痕迹中提取心理信息并结合归纳与演绎推理过程,可以在一定程度上提升犯罪心理画像的有效性,为案件侦查工作提供更多的心理线索。

上述研究基本是通过犯罪后现场遗留情况进行的心理画像,这种方法属于事后分析的基本方法。近来,Geoff Dean的研究指出,犯罪心理画像不应仅局限于事后现场的分析,更应该结合外部情境进行拓展性的分层分析,将以人(person)为重点转移到以过程(process)为重点,更多地关注犯罪过程。其开发了多元情境模型(multi-context model),从微观(心理―个人系统)、宏观(社会文化―政治环境系统)、中介(团体―组织―网络系统)三个方面对恐怖主义活动进行分层[13]。这一模型大大扩展并加深了对于恐怖主义活动的系统性解读,并可以辅助侦查与情报部门为审讯恐怖犯罪分子提供有用的策略。同样使用分层方法进行考虑的还有Goodwill团队。Goodwill等人试图将分层多维等级法(faceted multidimensional scaling,FMDS)引入犯罪心理画像之中[14]。研究将街头抢劫的四类FMDS主题(诈骗、突袭、对抗、抢夺)通过潜在的两轴显示出来:犯罪者的暴力水平和与受害者的互动。运用逻辑回归和受试者操作特征曲线(ROC)分析,轴向面尺度法要比其他定性分析法更好。从以上这些方法的改进不难看出,心理画像的分析更多地开始诉诸于科学的方法进行严密的推断,涉及的领域也趋近于多元化,其根本目的还是试图将心理画像技术作为一种科学的方法加以运用。

(二)犯罪心理画像的自动化技术

一直以来,犯罪心理画像技术是一种依靠画像师进行的活动,因而需要很大的时间与人力成本,画像效果也因人而异。为了提高心理画像的可靠性和有效性,研究者们开始试图将这一过程自动化。其原理是基于在相似案件中收集到的大量行为数据而组成的庞大数据库,而针对这一系统的信度与效度则没有相应的证明。魏士靖等人报告了一种运用数据挖掘进行心理画像的计算机分析技术[15]。该项技术主要是运用关联规则从庞大的数据库中发现数据项之间的相关性。通过日志文件的输入、预处理、关联规则挖掘分析、内容过滤、输出报告等关键步骤,此项技术可以帮助使用者获得一份完整的心理画像分析报告。最近,Colombini等人研发了一种基于计算机技术的自动画像技术――数字画像技术[16]。它结合了传统的犯罪心理画像技术和智能电子设备来获取相应信息用以重建犯罪现场。使用者本着人机结合、以人为主的操作原则,可以通过这一系统获得可靠的参考信息。它使用方便,可加载于任意便携设备当中,如电脑、ipad或手机等。特别是针对无组织犯罪、恐怖活动等非传统犯罪,数字画像技术具有很大的实用价值。

一般来讲,在计算机模拟犯罪的过程中,研究者更多是研究社会环境因素对犯罪的影响,因而忽视了犯罪人心理或生理方面。Bosse等人运用认知建模的方法将犯罪行为与生物基础联系起来,这一过程兼具本体实在论元素以及行为的动态属性[17]。结果表明,认知模型是以生物学为基础的。这一结果可以应用到解释三类暴力犯罪行为之中,即暴力精神病患者、型人格障碍犯罪人以及间歇性爆发障碍犯罪人。该模型的开发有利于警方对犯罪人进行预测,可以使得心理画像更好地服务于警方对犯罪嫌疑人的刻画。

计算机自动化技术可以使犯罪心理画像的分析更加便捷化,也可以为没有接受专门训练的侦查员提供参考。然而,需要注意的是,这种技术需要以庞大的数据作为支持。在技术上不仅需要计算机工程人员的参与,还需要正在从事心理画像工作的画像师不断地提供案件资料,将每一起案件的分析过程通过标准化手段录入计算机程序,不断扩充数据库,这样才能够提高心理画像自动化技术的可靠性。

四、犯罪心理画像在应用中的问题与展望

(一)应用范围问题

在犯罪心理画像的应用范围与程度上,不同的研究者也存在不同的见解。画像技术在系列性犯罪的侦破中似乎可以发挥重要作用,而在其他案件,诸如偷窃、诈骗、政治犯罪等方面,其发挥的作用则十分有限。而如何利用心理画像的成果也是心理学家们关注的一个问题。Norris等人[30]进行了一项关于不同对象在心理画像选择上的倾向性研究。研究者招募了70名心理系在校本科生和30名在职警官,向这两组被试呈现一个案例,并提供三份不同表达方式的心理画像。问卷调查的结果显示,两组被试在画像选择上具有显著差异。在职警官组倾向选择犯罪学风格表达的画像,并且正确地选择了更多犯罪者确实拥有的特征。而学生组则在画像的选择上更倾向随机性。这项研究为心理画像的使用提供了指导方向,画像师应根据画像使用的对象不同而对画像进行相应的解释,以期更有效地服务于刑侦调查。Jackson等人在对184例使用犯罪心理画像技术的案件进行调查分析后发现,仅有2.7%的案件通过这项技术被直接侦破,而17%的案件中,这项技术没有发挥任何作用。他们指出,在大多数(61%)的案件中,画像技术只是推进了办案人员对案件或犯罪人的理解[31]。近来,White等人在对200名系列杀手进行统计分析后得出结论:大多数系列杀手(71.5%)是由于目击者的描述或生还受害者所提供的信息才被警方逮捕归案。在所有样本中无一例杀手是仅仅依靠法庭证据或犯罪心理画像而被抓获的[32]。由此可见,犯罪心理画像技术在应用上需要防止对该项技术认识的泛化和过高估计,在对结论进行利用的程度上要有十分慎重的态度。

(二)建立犯罪心理画像案件的数据库

为已知犯罪案件建立一整套完善的数据资料库是有效解决犯罪心理画像分析过程片面化的一个方案。计算机技术在相关案件调查中正在发挥越来越大的作用,特别是在刑事侦查中正在发生深刻的影响[33]。通过向计算机数据库中不断扩充犯罪档案,画像师可以运用先进的计算技术实现案情特征的串并,从而实现高效的归纳推理。结合大数据时代的应用背景,收集的数据信息资料不应采用传统的随机分析这样的捷径,而应采用高速计算技术分析所有数据,以期提供更加全面、可靠、有价值的线索。然而,在我国尚缺乏心理画像案件整合的联动机制。研究人员在获得案件上存在困难,而想解决问题的办案部门在寻找有经验的画像师上也存在难度。因此,由行政部门牵头,积极协调各方力量,同时借助目前正在大力开发的云计算技术,可以实现多人共享资源库,方便用户随时随地用任何网络设备访问,建立健全中国特有的心理画像案件数据库。

(三)犯罪心理画像研究团队的建设

此外,对于犯罪心理画像师的培训还需要建立完善的团队。目前我国心理画像的研究仅限于各地方警校和部分高校,在心理画像的机制问题、研究方法方面还比较滞后。心理画像的有关技术只能通过培训班、研修班的形式向在职民警传授。而这种传授往往时间较短,探讨问题也不够深入。对于心理画像的有关问题仅局限于简单应用层面。建立像BSU这样的官方组织可以有效地提高我国犯罪心理画像技术的研究水平,整合现有各地方信息资源。团队的主要成员可以各高校教授犯罪心理画像的专职教师为主,有组织地实施相关研究。从犯罪心理画像的理论基础、国外研究的最新进展、实案中心理画像技术的应用三个主要方面对这项技术开展长久的研究与探索。研究团队还可以定期对外举行相应的学术交流,在国内开展相应的研讨会,促进全国各省市相关组织机构的交流协作,推进心理画像技术在全国的普及和应用。从而达到高效侦破犯罪、全面提升犯罪心理画像科学利用水平的目的。

五、结论

尽管犯罪心理画像技术在原理上和应用上都受到潜在质疑,但越来越多的研究者通过研究揭示和完善这项技术的实用价值和背后的原理。目前在我国,这一技术的应用工作仅限于科普读物的翻译和个案的尝试,而在真正的实案应用领域还与国外存在较大的差距。相信在不久的将来,犯罪心理画像技术将在我国疑难案件的刑侦工作中具有更高的应用价值,发挥更大的作用。

[1] Turvey B E,Petherick W A. An introduction to forensic criminology[M]// Turvey B E,Petherick WA.Forensic criminology.Burlington MA:Elsevier Academic Press,2010:3-49.

[2] 李玫瑾. 侦查中犯罪心理画像的实质与价值[J]. 中国人民公安大学学报(社会科学版). 2007(4):2.

[3] Gregory N. Offender profiling:A review of the literature[J]. British Journal of Forensic Practice,2005,7(3):29-34.

[4] 赵桂芬.现场心理痕迹分析的原理与作用探析[J].福建公安高等专科学校学报,2006,(03):3-9.

[5] Youngs D. Contemporary challenges in investigative psychology:Revisiting the canter offender profiling equations[J]. Psychology and Law:Bridging the Gap,2008(2):23.

[6] Schlesinger L B. Psychological profiling:Investigative implications from crime scene analysis[J]. J. Psychiatry & L.,2009,37:73.

[7] Schlesinger L B. Sexual homicide:Differentiating catathymic and compulsive murders[J]. Aggression and Violent Behavior,2007,12(2):242-256.

[8] Santtila P,H?kk?nen H,Canter D,et al. Classifying homicide offenders and predicting their characteristics from crime scene behavior[J]. Scandinavian Journal of Psychology,2003,44(2):107-118.

[9] Canter D V,Wentink N. An empirical test of Holmes and Holmes's serial murder typology[J]. Criminal justice and behavior,2004,31(4):489-515.

[10] Douglas J E,Ressler R K,Burgess A W,et al. Criminal profiling from crime scene analysis[J]. Behavioral Sciences & the Law,1986,4(4):401-421.

[11] 石学志,吴德清,于晓军,唐谷,李猛,章学栋,徐小虎.性倾向损伤的犯罪行为刻画及其心理模式分类的探讨[J].中国司法鉴定,2012(06):59-63.

[12] 寿远景. 利用实物痕迹进行犯罪心理画像[J]. 河南警察学院学报,2012,21(3):110-113.

[13] Dean G. Criminal profiling in a terrorism context[M]. Humana Press,2007:169-188.

[14] Goodwill A M,Stephens S,Oziel S,et al. Advancement of criminal profiling methods in faceted multidimensional analysis[J]. Journal of Investigative Psychology and Offender Profiling,2013,10(1):71-95.

[15] 魏士靖,张基温,耿汝年. 基于犯罪画像的计算机取证分析方法研究[J]. 微计算机信息,2006,4:86.

[16] Colombini C,Colella A,Army I. Digital scene of crime:technique of profiling users[J]. Journal of Wireless Mobile Networks,Ubiquitous Computing,and Dependable Applications,JoWUA,2012.

[17] Bosse T,Gerritsen C,Treur J. On the relation between cognitive and biological modelling of criminal behaviour[J]. Computers in Human Behavior,2011,27(5):1593-1611.

[18]付翠. 解析犯罪心理画像技术在侦查讯问中的应用[J]. 政法学刊,2009,26(2):88-92.

[19] Pinizzotto A J,Finkel N J. Criminal personality profiling:An outcome and process study[J]. Law And Human Behavior,1990,14(3):215-233.

[20] Bourque J. The effectiveness of profiling from a national security perspective[M]. Canadian Human Rights Commission,2009.

[21] Canter D. 2.13 Offender profiling[J]. The Cambridge Handbook of Forensic Psychology,2010:236.

[22] Kocsis R N. The criminal profiling reality:What is actually behind the smoke and mirrors?[J]. Journal of Forensic Psychology Practice,2013,13(2):79-91.

[23] Kocsis R N. Psychological profiling of serial arson offenses an assessment of skills and accuracy[J]. Criminal Justice and Behavior,2004,31(3):341-361.

[24] Kocsis R N. Criminal psychological profiling:Validities and abilities[J]. International Journal of Offender Therapy and Comparative Criminology,2003,47(2):126-144.

[25] Trojan C,Salfati C. Linking criminal history to crime scene behavior in single-victim and serial homicide:Implications for offender profiling research[J]. Homicide Studies:An Interdisciplinary & International Journal,2011,15(1):3-31.

[26] Parent G,Guay J P,Knight R A. An assessment of long-term risk of recidivism bysex offenders:One size doesn't fit all[J]. Criminal justice and behavior,2011,38(2):188-209.

[27] Bennell C,Jones N J,Taylor P J,et al. Validities and abilities in criminal profiling:A critique of the studies conducted by Richard Kocsis and his colleagues[J]. International Journal of Offender Therapy and Comparative Criminology,2006,50(3):344-360.

[28] Snook B,Eastwood J,Gendreau P,et al. Taking stock of criminal profiling a narrative review and meta-analysis[J]. Criminal Justice and Behavior,2007,34(4):437-453.

[29] Kocsis R N. Criminal profiling works and everyone agrees[J]. Journal of forensic psychology practice,2010,10(3):224-237.

[30] Norris G,Rafferty E,Campbell J. An examination of content preference in offender profiles[J]. International Journal of Offender Therapy and Comparative Criminology,2010,54(3):412-429.

[31] Jackson J L,Bekerian D A. Offender profiling:Theory,research and practice[M]. John Wiley & Sons Inc,1997.

计算机犯罪研究论文篇(10)

1995年国际互联网(Internet)进入中国,国内外的网络系统连成一体,网络带来的便捷、快速与平等令世人惊叹,然而通过计算机实施危害行为却不可避免地发生于网络的各个角落,并愈演愈烈。1997年我国刑法修订将其中部分行为予以犯罪化吸收到刑法典中。于此之前,刑法理论界对该类犯罪行为早有探讨。令人不解的是,不论已有的理论成果抑或现行刑法规定更多的是关注计算机信息系统而对网络问题却少有专门探讨。在计算机科学上,计算机网络毕竟不同于计算机信息系统本身,二者在外延上存在差别。

1994年2月18日国务院颁布的《中华人民共和国计算机信息系统安全保护条例》第2 条规定了:所谓计算机信息系统是指由计算机及其相关的配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行收集、加工、存储、检索等处理的人机系统。由此可见,计算机信息系统是由计算机作为信息载体的系统。例如,一台计算机出厂时,只要已安装程序文件或应用文件,并具有信息处理功能,即构成一定信息系统,但由于未投入使用,没有按照一定的应用目标和规则对信息进行收集、加工、存储、传输、检索等处理,因而不能称为“人机系统”,其信息安全当然不受上述条例保护,更不受刑法保护①。新兴的网络科学认为计算机网络是用电缆、光缆、无线电波或其他物理链路,将地理上分散的计算机信息系统连接起来的资源共享系统②。通过上述定义的比较,我们可以认为计算机网络与计算机系统在概念的外延上是有交叉的,计算机信息系统并非一定存在着网络,通过计算机网络组建的计算机信息系统是其高级形式。因此,计算机网络实际上是多个单机信息系统的联接。根据《中华人民共和国计算机信息网络国际管理暂行规定 》实施办法的规定,我国目前主要存在以下几种网络形式:国际互联网、专业计算机信息网、企业计算机信息网。其中,国际联网是指中华人民共和国境内的计算机互联网络、专业信息网络、企业信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网相联接。专业信息网络是为行业服务的专用计算机信息网络;企业信息网络,是企业内部自用的计算机信息网络。由于目前国内大多数企业网、专业网等局域网都与国际网联接,因此本文探讨的关于网络犯罪对其不作专门区分。

由于受到计算机犯罪概念的影响,理论界有学者认为“网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的,触犯有关法律规范的行为③。”从此概念出发,网络犯罪在行为方式上包括以计算机网络为犯罪工具和以计算机网络为攻击对象两种;在行为性质上包括网络一般违法行为和网络严重违法即犯罪行为两种。因此,我们认为此概念的界定过于宽泛,不利于从刑法理论对和网络犯罪的研究。这便要求我们以审慎的态度对其重新理解。综观现有的关于网络犯罪的描述,大体可归纳为三种类型:第一,通过网络以其为工具进行各种犯罪活动;第二,攻击网络以其为标进行的犯罪活动;第三,使用网络以其为获利来源的犯罪活动。

前者以网络为犯罪手段,视其为工具,我们称之为网络工具犯。由于网络已渗透到人们生活方方面面,其被犯罪分子利用进行犯罪活动的表现形形,可以说刑法分则中除了杀人、抢劫、等需要两相面对的罪行以外,绝大多数都可以通过网络进行。后两类型均以网络为行为对象,我们称其为网络对象犯。因前者涉及面广,且属各自罪行的研究范围,故本文仅就以网络为对象的犯罪行为的认定进行探讨,并且笔者以为,将网络对象犯单独提出能充分地发挥其概念的界限性机能,主要表现在其与若干相关概念的比较上:

(一)网络对象犯与计算机犯罪

理论界关于计算机犯罪的定义众说纷纭,有工具说、关系说、折衷说④。此外,还有观点认为计算机犯罪就是以信息为对象而进行的犯罪⑤。无论采取什么观点,都离不开这样的判断:计算机犯罪是围绕着计算机的犯罪行为;缺乏信息系统的“裸机” 很难成为犯罪工具,即使作为犯罪对象时也仅是财产犯罪的对象,此时的犯罪不能归为计算机犯罪。基于这般理解计算机犯罪应当是关于计算机信息系统的犯罪,计算机信息系统又分为单机系统和多机网络系统。如此,计算机犯罪在涉及范围上不是以多机网络系统为全部,而且应当包括单机系统。多机网络系统的犯罪,其行为方式理论界通常认为只包括利用和侵犯,而以其为获利来源的犯罪行为则不被包括。因此,计算机犯罪的外延并不能完全涵盖网络对象犯,这便给了我们研究网络对象犯的独立空间。

(二)网络对象犯与网上犯罪

网络化程度的加深,为人类带来了更多的便捷,同时也为犯罪提供了空间,我国学者敏锐地发现了发生于这一空间的犯罪行为的研究意义,并进行了深入探讨⑥。现有的研究以发生在网络上的犯罪行为为对象,诚然,这一研究课题对我国刑法学来说是全新的,对其研究无疑有着深远的理论及实践意义。但如前文所言,网络与计算机信息系统毕意不能完全等同,以网络为获利来源的犯罪行为也无法包含在网上犯罪中。

因此,笔者另立视角,将网络为犯罪对象的危害行为称为网络对象犯,目的是引起理论界的足够重视,实现其刑法理论研究上应有地位。就网络对象犯本身而言,它包含着以网络为获利来源的犯罪行为和以网络为侵害对象的犯罪行为。我们分别称其为网络用益犯和网络侵害犯。这两类犯罪行为中有的被刑法明定罪名,有的尚无直接的相应的罪名因此需要理论上的解决,为其提供认定依据。

二。网络用益犯的认定

网络用益犯是指网络使用人以非法获利为目的,对网络进行利用占用等犯罪等行为。依其手段的不同可分为:盗用网络行为和侵占网络行为。

(一)盗用网络行为的认定

互联网络将计算机技术与现代通讯结为一体,网络便成为大量信息的传输纽带,用户不仅可以调用网络进行通讯,而且可以从中获取信息经营各项业务,网络本身便成为特殊商品,具有使用价值和价值,同时也决定了它被盗用的可能性。

1. 盗用行为的概念和特征

所谓盗用网络是指以无偿使用为目的,不经网络业主以及有关管理部门的许可私自入网,或以秘密手段使用合法用户的网络码号从而增加其费用的行为。它的构成特征有:行为主体是网络使用者,包括自然人和单位;行为客观表现为两种方式:其一,未经合法程序,私自入网从而获得各种利益;其二,盗用其他合法用户的网络使用权从而获利。行为侵犯的客体不是网络本身,而是网络业主或经营者对网络享有权能以及其他合法用户对网络的使用权。

2. 盗用行为的定性

众所周知,我国刑法对此行为没有明定为罪名,但我们认为可以定为盗窃罪。刑法第265条规定了对以牟利为目的,盗接他人

通信线路的依照盗窃罪定罪处罚。首先,在行为性质上,该行为属于秘密窃取的行为。1996年邮电部印发的《关于盗用电信码号赔偿损失计算机标准的暂行规定》中将盗用电信码号界定为盗用长途电话帐号,号码偷打电话,偷接他人电话线路并机使用,盗用移动电话码号、复制、倒卖、使用行伪机和盗用其他电信码号等违法犯罪行为。因此,认定盗用网络行为是否适用上述规范构成盗窃罪,关键点是互联网络是否为通信线路,网络码号是属其他电信码号,本文的回答是肯定的。在我国,目前的通信线路是指利用于电信业务的线路,而电信是指利用电话、电报或无线电话设备传递信息的通讯方式。当前的计算机互联网络的连接媒介仍然是邮电通讯部门的电话线路、微波与卫星通道和光缆设施。而这些均是传统上电信业务范围。因此,互联网络当然也就属电信范畴。因此盗用网络私自盗接网线和窃用网络码号的均可以盗窃罪定之。其次,盗窃数额的认定。尽管网络信息不是有形财物,但其数额问题在我国有关司法解释中已有所涉及。1997年11月《最高人民法院关于审理盗窃案件具体应用法律若干问题的解释》第5条第1款中规定以牟利为目的,盗接他人通信线路,盗窃数额按当地邮电部门规定的电话初装费计算,盗接他人通信线路后自己使用的,盗窃数额按合法用户为其支付的电话费计算。此外,根据前文所述盗用网络码号属于其他信码号范畴,因此盗用联网络的数额计算即可以上述最高院司法解释为指导:它应包括当地邮电(电信)部门规定的入网初始费和合法用户正常支付的费额。盗用数无法直接确认的,应当以合法用户的电信设备、设施被盗接后的月缴费额减去被复制前六个月的平均费用推算。合法用户使用地信设备,设施不足六个月的按实际使用的月平均网费推算。在盗用数额较大时,盗用行为可构成盗窃罪。 最后需要指出的是,实践中出现的单纯盗接某公司、企业局域网络行为不宜定为盗窃罪,因为该类网络非公用信息服务网。行为人盗接如果是为了获取某种商业秘密或是为了破坏该信息系统,依照我国刑法中相应犯罪规定处理。

(二)侵占网络行为的认定

互联网虽然是庞大的,复杂的信息系统,但在其中仍然存在着若干无数相对独立的网络站点,各站点被不同的数字标识确定地址,同时各站点通过选择一个英文名字来命名以确定其网络地址,这就是所谓的网上域名。针对这一特点,部分站点因为技术原因可能被他人侵占,这一行为在实践还很少出现,但随着网络科技的发展,网上黑客的技能越发高明,他们利用各种技术破坏网络站点保密措施,修改域名和相应的数字标识,并重命名加密强行占有某网络站点,对这种行为如何进行刑法评价,值得我们深入探讨。目前,我国刑法对此未作规定,未来的刑法修正应考虑类似行为。

三、网络侵害犯的认定

以网络为侵害对象的犯罪活动,在实践中表现得形形,以其行为方式不同,大体可分为两类:

(一)侵入网络的行为

国际互联网是个开放的信息系统,只要经合法手续、具备相应的硬件设施便可登录上网。因此对国际互联网络而言并不存在侵入问题。但由于整个网络体系当中的部分站点的特殊功能和用途涉及到专业情极和信息的保密,它们是不能被轻易进入的。因此对这些网络站点的非法登录便是侵入行为。在我国被侵入的通常是行业区域网和某些企业局域网。由于我国刑法第285条规定了非法侵入处算机信息系统罪,它包括网络结构的信息系统,因此本文以该罪为中心进行认定探讨。

1. 侵入计算机信息系统罪的概念及构成特征

非法侵入计算机信息系统罪,是指违反国家规定,侵入国家事务,国院建设,尖端科学技术领域计算的计算机信息系统的行为。本罪是行为人明知自己的会发生非法侵入计算机信息系统的结果而故意为之,其行为在客观上违反了国家相关法律规定,在未得到国家有关部门的合法授权或批准,通过计算机终端访问国家事务,国防建设、尖端科学技术领域的计算机信息系统或者进行数据截收,严重侵犯了这些系统的安全性和保密性,正因如此,97年刑法修订,此罪作为计算机犯罪的“先锋”被规定进来。

2. 侵入计算机信息系统罪的停止形态

根据该罪的犯罪构成,只要行为人实施了非法侵入的行为本罪即就既遂。这里的侵入是对信息系统的侵入,单纯的对自然环境的物理侵入如非法进入计算机房、终端操作室,尚未通过终端显示环节进入系统内部均不是本罪意义上的侵入。因此本罪在形态上属行为犯,即指行为只要单纯地实施刑法分则所规定的构成要件行为就足以构成犯罪,而无须发生一定的犯罪结果⑦。本罪的客观构成行为是侵入,即指通过各种技术手段非法登录的行为事实,实质上是指登录成功的行为状态。“登而未录,侵而未入”根本未对本罪所保护的信息系统构成危险。那种认为“侵而未入”构成本罪未遂的观点不足取,不仅有违立法宗旨 ,同时在实践中也是难以执行,造成不适当扩大刑事责任范围的危险。

3. 非法侵入计算机信息系统罪的罪数形态

大体说来,此罪涉入到罪数问题主要有两种情形:第一行为人为实施某犯罪行为,非法侵入网络系统,又构成本罪。第二,行为人出于某一动机非法侵入上述网格系统后,又产生另外犯意实施了其他犯罪行为。前者实质上是行为人以登录为途径,目的是在网络系统上实施某一目的之罪,如获取国家机密等。此情形行为人有两种犯罪故意,实施两种行为构成实质上的数罪。理论界对其构成牵连犯还是吸收犯存在争议,争议的缘由是对牵连犯和吸收的理解不同,我们倾向认为“吸收犯生存的一席之地是实行行为吸收预备行为,即同质当然吸收,同质是同质罪名,区别于牵连犯;所谓当然是指因预备行为属于不可罚的事前行为,无论从哪方面考虑,都理所当然地被实行行为吸收⑧。”基于此,上述第一种情形构成手段行为与目的行为的牵连犯应从一重重处断,即以其中较重之罪从重处罚。

关于上述第二种情形,实质上是我国刑法理论中所说的另起犯意,行为人在实施前一犯罪行为既遂,未遂或中止后,行为人又另起犯意实施另一犯罪行为,因而成立数罪⑨。因此,在行为人实施了侵入网络的犯罪行为后,又另起犯意在网络上实施了其他犯罪,二罪之间无牵连关系和吸收关系,应当数罪并罚。

(二)破坏网络的行为

上述讨论的是侵入网络系统并未造成的破坏的情形,这里着重探讨对网络信息系统的破坏行为的认定。破坏计算机信息系统罪是指利用各种手段,通过对计算机信息系统功能及存储、处传输的数据和应用程序进行删除、修改、增加、干扰的操作或故意作制并传播计算机病毒等破坏性程序,从而导致计算机信息系统的被破坏的行为。本罪中对网络的破坏通常表现为两种形式:⑩其一,袭击网站,指秘密地侵入他

人大型服务器主机或电脑,在多部主机或电脑中安装“袭击程序”,袭击目标网站,使其因无法存取而致全面瘫痪的犯罪行为。其二,在线传播计算机病毒,指通过在线邮局,在线下载软件的方式故意传播到他人计算机上的种种特制病毒。我国刑法第286共三款描述破坏计算机信息系统罪,其中包括针对根本不能造成网络破坏的非网络系统和仅对计算机系统中某些数据的破坏,这些破坏情况不属本文探讨的破坏网络的行为。那么本罪涉及到网络破坏的认定有以下问题: 1. 根据刑法的规定,本罪是结果犯。行为人作出破坏网络的行为,影响系统正常运行只有后果严重的才能构成犯罪。这里的后果严重可以从系统本身遭到损坏的程度,从破坏行为造成的经济损失,从工作受到影响的程度等方面判断,如果行为人实施了严重的破坏行为,但由于意志以外的原因未造成危害结果的可构成本罪的未遂。

2. 行为直接破坏计算机系统硬件,如对网络服务器中某硬件配置破坏造成网络瘫痪是否构成本罪。学术界基本有两种观点:否定论认破坏计算机系统硬件不能构成本罪只能依照破坏公私财物等其他犯罪处理;⑾肯定论观点认为硬件破坏导致网络毁损的同样可以成立本罪。⑿笔者认为,我国刑法第286条第一款规定的情形并不能完全否定硬件破坏构成本罪的可能。在行为人既造成硬件破坏又导致系统瘫痪的情况下,实质上一行为造成两种危害结果,触犯两个罪名,可适用想像竞合犯原理从一重重处断,以此保证罪刑相适应。而该条后两款由于立法规定只针对数据和应用程序以及通过病毒造成犯罪结果,那么针对硬件破坏的即使影响了软件运行的,也只能构成相关犯罪,不能构成本罪。

四。网络对象犯的立法简评

我国现行刑法第285条,第286条和第287条涉及计算机网络犯罪问题。其中第287条实际上是网络工具犯的立法体现。这一立法的必要性理论界有争议,拟另文探讨,在此只就前两条的规定作一评价。结合上文所述,我们认为立法存在以下不足:

(一)罪过单调刑法第285条和第286条两罪在主观上都要求故意,这便排除了一切过失造成危害构成犯罪的可能性。笔者以为过失行为并非一概不能追究过失的刑事责任。追究过失刑事责任要求行为人主观上具有注意义务和注意能力,因此对计算机系统专业操作人员违反单位规定,使用带毒病毒的个人软件,造成对网络系统严重损害的,可以追究其疏忽大意的过失责任。这是因为计算机网络对国民生活、工作越发重要,而计算机病毒日益猖獗的今天,专业人员应当具有这方面的谨慎义务,对他们的过失行为予以犯罪化有利于对计算机网络的保护。

(二)行为缺失

就现行立法的涵盖而言,对网络犯罪问题未能编织严密的刑网,对网络的有些严重的危害行为难以被依法治罪,前文所论述的对网络的盗用和侵占行为应单设条款做到罪之明确。此外单就刑法285条、286条也疏漏了某些危害行为。

首先,我国刑法第285条非法侵入计算机信息系统罪中只对违反国家规定,侵入国家事务、国防事务、尖端科学技术领域的计算机信息系统规定为犯罪,其范围过于狭窄,这与现代计算机网络的发展普及不协调。实践中,许多部门建立了自己的网络信息系统,其中有些系统对国家经济建设和社会生活尤为重要,如公益的天气预报系统、银行重融信息系统等,一旦它们受到侵害造成的损失也是巨大的,刑法对其保护同样是非常必要的。

其次,我国刑法第86条第3款只规定了故意制作传播计算机病毒程序,影响计算机系统正常运行,后果严重的构成犯罪。这里缺少对病毒是否造成事实的描述,就计算机病毒而言,它无外乎有三个环节:病毒被制作出来,病毒传播出去,病毒侵入到网络系统中,仅有前两个环节,并不意味着一定有致害事实,而我国刑法仅就前两个环节进行规定,关键的第三环节被忽视,造成危害行为的犯罪化缺失。针对这一缺陷,立法应将病毒的侵害事实规定进去,以此与前二环节的衔接起来。实际上,如果立法仅规定前两种行为,容易造成罪刑恶极的行为人逍遥法外的不合理局面。试想某人使用自己所掌握的病毒对系统实施故意侵害时,如果不符合本罪前二款的规定,只能作无罪处理,很显然这是有悖立法初衷的。

(三)刑种单一

我国刑法第285、286条所规定侵害信息系统犯罪的法定刑刑种单一,难以发挥刑罚的惩戒功能。对于类似犯罪,国外刑法通常以自由刑、财产刑和资格刑并用,甚至有的国家适用生命刑。在此,我国并非主张重刑化,而是建议法定刑应广泛适用刑种,不能局限于单一自由刑。实践中发生的侵害网络犯罪分子一方面自己拥有先进的计算机设备,同时大多数情况下是为获取非法暴利,我们应当对其适用财产刑,剥夺其犯罪能力,惩罚其暴利动机。同时对某些获得计算机网络执业资格认证的行为人比照剥夺政治权利剥夺其从业资格,减少其再犯可能性。

(四)法条重叠

我国刑法第286条共三款规定了不同的行为类型。总结起来分别是:第一,破坏系统本身正常运行;第二,破坏系统数据和应用程序;第三,故意制作、传播病毒行为。前二者是从行为对象角度进行规定,后者是以行为方式确定犯罪类型。比较起来,三者之间发生交叉,通常情况下,制作、传播计算机病毒行为能导致系统本身无法正常运行,同时也能直接破坏系统中的某些数据和应用程序,如袭击网络的行为。而在目前情况下,计算机系统无法运行及数据和应用程序的被破坏多数是通过计算机病毒实现,这样便导致了在很多情况下,其中两款同时适用。这与立法制定三款适用不同情形的初衰相悖。造成这一结果的原因是立法自身矛盾。立法原理告诉我们,同一法条下的不同款项应是对不同情况的分别列举,而本条中三款之间却内在地发生纠缠,因此避免此矛盾在刑法修订时不妨将本条分解为二罪名:其一,直接破坏系统罪,即违反国家规定,直接对计算机系统软件进行删除、修改、增加、干扰,造成系统不能正常运行及其中数据受损,后果严重的。其二,利用计算机病毒侵害罪,即利用计算机病毒入侵网络系统,侵害其应用程序及数据,后果严重的行为。

注:

① 蒋平:《新刑法涉及计算机犯罪的条款析义》,载于《南京社会科学》1998年第3期

② 皮勇:《略论网络计算机犯罪与对策》,载于《法学评论》1998年第1期

③ 严耕:《网络伦理》,北京出版社1998年版,第77页。

④ 参见孙铁成:《计算机与法律》,法律出版社1998年版,年版第49页。

⑤ 参见刘江彬:《计算机法律概论》,北京大学出版社1991年版,第154页。

⑥ 参见屈学武:《因特网上的犯罪及其遏制》,载于《法学研究》2000年第4期。

⑦ 参见陈兴良:《刑法哲学》,中国政法大学出版社1997年版,第217页。

⑧ 吴振兴:《罪数形态论》,中国检察出版社1996年版,第312页。

⑨ 参见张明楷:《刑法学》(上),法律出版社1997年,第364页。

⑩ 参见屈学武:《因特网上的犯罪及其遏制》,载于《法学研究》2000年第4期。

上一篇: 老年人护理需求 下一篇: 工程造价合同管理
相关精选
相关期刊