首页 优秀范文 计算机犯罪研究论文

计算机犯罪研究论文赏析八篇

时间:2023-05-16 10:36:12

计算机犯罪研究论文

计算机犯罪研究论文第1篇

计算机犯罪不是指计算机自身实时的犯罪行为,而是由人所实施的与计算机有关的犯罪行为。这个概念是二十世纪五六十年代由美国等信息科技比较发达的国家提出的。到目前为止,讨论仍然非常激烈。刑法中计算机犯罪概念的定义是指非法侵入重要的受国家保护的计算机信息系统以及破坏计算机信息系统并造成严重后果的应受刑法处罚的社会的危害;犯罪学上的计算机犯罪是指针对或利用计算机信息系统及其所处理的信息而实施的违法犯罪或将来可能发展为违法犯罪的危害社会行为。

二、计算机犯罪的构成要件

(一)计算机犯罪的主体

虽然对计算机犯罪的主体认识说法不一,但是我认为计算机犯罪的主体分为一般主体和特殊主体。一般主体是指具有刑事责任能力并且达到法定责任年龄的人;特殊主体有的人认为是“白领犯罪”指具有计算机专业知识并且从事计算机操作、维修、管理等人员。在如今的信息社会中,计算机通信与计算机技术已经成为一种日常生活工具和手段,这就导致了计算机犯罪主体的社会化。

(二)计算机犯罪的客体

因为计算机犯罪的客体广泛、复杂,因此社会危害性非常大。计算机犯罪类型不是以犯罪的同类客体为标准来划分犯罪类型,而是以犯罪的手段和对象为标准进行划分的,因此计算机犯罪侵害的客体的特点具有多样性。计算机犯罪的客体涉及社会管理秩序、公私财产、公共安全、国家利益等。

三、计算机犯罪的特征

计算机犯罪和其他形式犯罪一样,都具有社会危害性、行为违法性与应受刑罚处罚的基本特征。但作为一种新的社会犯罪现象,特别是作为高科技领域的犯罪,它又具有传统犯罪不可能的一些新特点。

(一)犯罪主体的特征

1.犯罪主体普遍化。

二十世纪八十年代末,计算机网络特别是互联网的飞速发展,计算机进入普通家庭和社会的各个领域,与此同时,计算机操作也比以前简单,不再需要特别的知识和技能,犯罪的主体即为一般主体。

2.犯罪主体低龄化。

计算机犯罪嫌疑人多数都在35岁以下,甚至有很多是尚未达到刑事责任年龄的未成年人。

3.高科技和高智能结合。

众所周知,计算机是现代科学技术发展的产物,而高智能与高科技结合则是计算机犯罪的最大特点:犯罪主体通常掌握相当高的计算机知识;犯罪手段多是与高科技方法相联系的特殊手段;犯罪嫌疑人作案前一般都经过了周密的预谋和精心的准备。

(二)犯罪客体的特征

从犯罪学角度看,计算机犯罪所侵害的客体既有国家安全、社会秩序、经济秩序,也有财产所有权、人身权利、民利等。计算机犯罪中可能受到侵犯的对象包括:国家、集体或个人的计算机本身及软件产品,计算机处理、存储、传输的数据、信息以及计算机网络等。

(三)社会危害性严重

由于计算机系统应用的普遍性和计算机处理信息的重要性,整个社会的重点及要害领域皆为计算机所控制,社会的正常运转与维系在很大程度上依赖于计算机系统的正常运作,因此,计算机犯罪的危害性远比传统犯罪要大得多。

(四)犯罪隐蔽性强

计算机犯罪无论是犯罪行为本身,还是犯罪后果都具有极大的隐蔽性。计算机犯罪基本上是一种“无形犯罪”模式。具体表现为:计算机犯罪方法的无形性,大多是通过程序和数据这些无形信息的操作来实施;计算机犯罪直接目标的无形性,直接目标也往往是无形的电子数据或信息;计算机犯罪后果的无形性,由于数据一旦存储进计算机,人的肉眼就难以看到,并且数据进入计算机后就不存在传统的笔迹异同的差别。

(五)犯罪时空跨度大

计算机犯罪的地点具有多变性,因为其犯罪行为不存在失控条件的限制:计算机网络使计算机犯罪的跨时空性成为可能;各国法律冲突与司法协助问题使犯罪嫌疑人有机可乘。

四、计算机犯罪的类型

我国刑法分类法包括总曾分类法和分则分类法两个部分。前面已讨论,由于总则分类法基本上仅对犯罪作抽象的概念性规定,分则分类法的主要标准时犯罪所侵害的客体、具体对象及所造成的社会危害。据此,计算机犯罪可分为以下三类:

(一)非法侵入计算机信息系统罪

根据《刑法》第285条的规定,非法侵入计算机信息系统罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,即使这些系统中的数据没有受到破坏,但如果系统中的数据信息被泄密或被非法使用,就构成了非法侵入计算信息系统罪。

(二)破坏计算机信息系统罪

根据《刑法》第286条规定,将破坏计算机信息系统罪分为破坏计算机信息系统功能、破坏计算机信息系统数据和应用程序和制作、传播计算机病毒或其他破坏性程序。

(三)以计算机为犯罪工具

根据《刑法》第二百八十七条规定,以计算机为犯罪工具这类犯罪行为涉及面比较广泛。如利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密构成犯罪的,或者利用信息系统传播有害信息构成犯罪的都属于这类犯罪。

五、计算机犯罪的立法完善建议

通过计算机犯罪立法,不仅可以使计算机安全措施法律化、制度化、规范化,遏制计算机犯罪,还可以起到威慑犯罪分子和为打击计算机犯罪提供有力依据。我国虽然已经出台了关于网络安全、惩治计算机违法犯罪的法律法规:如1994年通过的《计算机信息案例保护条例》;1997年12月公安部《计算机信息网络国际联网案例保护办法》;2000年12月全国人大常委会通过的《关于维护网络安全和信息安全的决定》;2001年4月3日,国家信自、产业部、公安部、文化部、国家工商行政管理局联合了《互联网上网服务营业场所管理办法》;现行的《中华人民共和国刑法》,但是目前我国有关计算机犯罪方面的法律发规不能适应形势发展的需要,存在诸多需要完善的地方。

(一)需要扩大犯罪对象的定义范围

《刑法》第二百八十五条将犯罪对象限定为像国家事务、国防建设和尖端科学技术领域的计算机信息系统,这显然过于狭窄,在医疗、金融、航运、交通等领域的计算机信息系统的安全性同样重要,非法侵入这些计算机信息系统同样可以造成社会危害。所以,这些领域的计算机信息系统也应该包括到犯罪对象应之中。再者,现在立法中关于窃取计算机服务的行为处于空白状态,根据《刑法》第二百六十五条规定,窃用通信系统的行为可依照《刑法》第二百六十四条关于盗窃罪的规定进行处罚,但是《刑法》中并没有包括关于窃取计算机服务的行为。

(二)需要增加法人犯罪和过失犯罪来完善犯罪构成

首先,为了现实需要,应增设法人可以成为计算机犯罪的主体,仅自然人为计算机犯罪的主体,但是据目前情况来看,的确存在各种各样由法人实施的计算机犯罪的行为,因此,需要增设法人犯罪。又如,据刑法第二百八十六条内容规定破坏窃取计算机信息系统罪只限于故意犯罪,这是不够的,应对那些因严重过失导致重要的计算机信息系统遭到破坏,并且造成了后果严重的,给予刑事制裁。

(三)增设罚金刑和资格刑使刑法更科学

计算机犯罪研究论文第2篇

如同任何技术一样,计算机技术也是一柄双刃剑,它的广泛应用和迅猛发展,一方面使社会生产力获得极大解放,另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。

所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者系用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机犯罪。①

从1966年美国查处的第一起计算机犯罪案算起,②世界范围内的计算机犯罪以惊人的速度在增长。有资料指出,目前计算机犯罪的年增长率高达30%,其中发达国家和一些高技术地区的增长率还要远远超过这个比率,如法国达200%,美国的硅谷地区达400%。③与传统的犯罪相比,计算机犯罪所造成的损失要严重得多,例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1· 9万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。④与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国Inter—Pact公司的通讯顾问温·施瓦图所警告的:“当恐怖主义者向我们发起进攻时,······他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。”⑤故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意”。⑥

我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪130余起。⑦进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。⑧据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。⑨有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性最大、也是最危险的一种犯罪。”⑩

二、国外计算机犯罪的立法考察

面对汹涌而来的计算机犯罪,“我们的法律就象是在甲板上吧哒吧哒挣扎的鱼一样,它们拼命地喘着气,因为数字世界是个截然不同的地方。”⑾为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段”,⑿还因为“它是预防和遵守行为本身所需要公平前提的一个因素,······没有界限,就很难确保不发生影响和侵犯别人的情况。”⒀

自1973年瑞典率先在世界上制定第一部含有计算机犯罪处罚内容的《瑞典国家数据保护法》,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。⒁

根据英国学者巴雷特的归纳,各国对计算机犯罪的立法,分别不同情形采取了不同方案:一是那些非信息时代的法律完全包括不了的全新犯罪种类如黑客袭击,对此明显需要议会或国会建立新的非常详细的法律;二是通过增加特别条款或通过判例来延伸原来法律的适用范围,以“填补那些特殊的信息时代因素”,如将“伪造文件”的概念扩展至包括伪造磁盘的行为,将“财产”概念扩展至包括“信息”在内;三是通过立法进一步明确原来的法律可以不作任何修改地适用于信息时代的犯罪,如盗窃(但盗窃信息等无形财产除外)、诈骗、诽谤等。⒂在第一种方案里(有时也包括第二种方案的部分内容),又主要有两种不同的立法模式:一是制定计算机犯罪的专项立法,如美国、英国等,二是通过修订刑法典,增加规定有关计算机犯罪的内容,如法国、俄罗斯等。

下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要考察。

(一)美国

美国是世界上计算机和因特网普及率最高的国家,就连欧洲的学者也承认:“即使从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、用户和因特网的内容都是美国人的。因此,美国法律的修改或法律运用方式的修改都会对整个计算机王国产生影响。”⒃是故,考察计算机犯罪立法,美国当属首选对象。

美国的计算机犯罪立法最初是从州开始的。1978年,佛罗里达州率先制定了计算机犯罪法,其后,其他各州均纷纷起而效之,现在,除了佛蒙特州以外,其他所有的州都制定了专门的计算机犯罪法。⒄这些计算机犯罪法所涵盖的内容,大体有以下9个方面:⒅

(1)扩大传统意义上的“财产”概念。规定电子信息和计算机技术也属于财产,这样,对盗窃电子信息和计算机技术之类的行为就可以按照盗窃罪等罪名来处理。

(2)毁坏。许多州将“篡改、损害、删除或毁坏计算机程序或文件”的行为规定为犯罪。

(3)帮助和教唆。一些州明确规定下列行为是犯罪:通过计算机为别人犯诸如贪污、欺诈等罪行提供便利。

(4)侵犯知识产权。这些州将非法侵入计算机系统,故意篡改或消除计算机数据、非法拷贝计算机程序或数据等行为都规定为新的犯罪。此种情况下不要求犯罪行为造成实际损害。但也有的州规定,除非此类行为是为了牟利,或者给机主造成一定的经济损失,否则不构成犯罪。

(5)故意非法使用。未经机主同意,擅自“访问”或“使用”别人的计算机系统。

(6)妨碍计算机的合法使用。大约有1/4的州规定,妨碍合法用户对计算机系统功能的全面获取,如降低计算机处理信息的能力,是犯罪。

(7)非法插入或毒害。这些法律将植入、通过电话线或软盘传送“病毒”、“蠕虫”、“逻辑炸弹”等犯罪化。

(8)网上侵犯隐私。为了保护计算机内的个人隐私,有的州规定,只要非法侵入计算机系统,查看里面的内容,即使没有篡改或抽取任何内容,也构成犯罪。但也有的州规定,若侵入仅仅是为了窥视别人的隐私,则还不能以犯罪论处。

(9)非法占有。有的州将非法占有计算机系统及其内容视为一种独立的犯罪。

在联邦一级,虽然早在1979年国会就曾讨论过计算机犯罪的立法问题,但直到1984年才制定了惩治计算机犯罪的专门法律《伪造连接装置及计算机欺诈与滥用法》(Counterfeit Access Device and Computer Fraud and Abuse Act),其后分别于1986、1988、1989、1990、1994、1996年数次对其作出修订,一方面不断扩大该法的涵盖范围,另一方面也进一步明确一些术语,最后形成《计算机滥用修正案》(该内容后被纳入《美国法典》第18篇“犯罪与刑事诉讼”篇第1030条,题为“与计算机有关的欺诈及其相关活动”)。⒆修正案规定,以下7种行为为犯罪行为:⒇

(1)未经许可或超出许可范围故意进入计算机系统,并借此获取受美国政府保护的国防和外交方面的信息,或《1954年原子能法》所规定的受限制的数据;

(2)未经许可或超出许可范围故意进入计算机系统,并借此获取金融机构或美国法典第15篇第1602(n)条中所规定的信用卡发行者的金融信息,或有关消费者的信息;

(3)未经许可故意访问美国政府机构或机构的非公用计算机、政府专用计算机,或在非专用情况下影响被美国政府所使用的计算机或为其服务的计算机的运转;

(4)未经许可或超出许可范围访问被保护的计算机,旨在欺诈和获取某种有价值的东西;

(5)合法用户引起程序、信息、代码或命令传播,故意导致被保护的计算机的损坏;非合法用户未经许可访问被保护的计算机,不论故意还是轻率或者卤莽而导致被保护的计算机的损坏;

(6)故意使用未经许可的密码来侵入政府计算机系统,或者州际或外国的商业系统,意图从事欺诈性交易;

(7)故意向任何人、公司、协会、教育机构、金融机构、政府实体或其他合法实体,敲诈任何货币或其他有价之物;在州际商务或外贸中,传播含有任何威胁损坏被保护计算机的信息。

按照修正案的规定,上述犯罪可分别判处轻至1年以下监禁或罚金,重至20年以下监禁并处罚金的刑罚。未遂也要处罚,并与既遂同罚。修正案还规定,鉴于计算机犯罪的特殊性,美国联邦经济情报局在必要时,可根据财政部长和司法部长的决定,直接对计算机犯罪展开侦查。

此外,除了专门的计算机犯罪立法,美国联邦至少还有40个其他的法律可以用来指控某些与计算机有关的犯罪。这些法律包括:版权法,国家被盗财产法,邮件与电报诈欺法,电信隐私法,儿童色情预防法,等等。(21)

(二)英国

“与美国的情况不同,英国不存在相应的州政府和联邦政府的法律,所有法律都适用于整个国家(虽然苏格兰的法律在许多方面不同,但在计算机滥用和相关方面的法律却相同)。”(22)有关计算机犯罪的立法,在英国经历了一个过程:1981年,通过修订《伪造文书及货币法》,扩大“伪造文件”的概念,将伪造电磁记录纳入“伪造文书罪”的范围;(23)1984年,在《治安与犯罪证据法》中规定:“警察可根据计算机中的情报作为证据”,从而明确了电子记录在刑事诉讼中的证据效力;(24)1985年,通过修订《著作权法》,将复制计算机程序的行为视为犯罪行为,给予相应之刑罚处罚;(25)1990年,制定《计算机滥用法》(以下简称《滥用法》)。在《滥用法》里,重点规定了以下三种计算机犯罪:1、非法侵入计算机罪。根据《滥用法》第一条的规定,非法侵入计算机罪是指行为人未经授权,故意侵入计算机系统以获取其程序或数据的行为。此行为并不要求针对特定的程序或数据,也就是说,只要是故意非法侵入,哪怕仅仅是一般的浏览行为也构成犯罪。该罪可处以2000英镑以下的罚金或6个月以下的监禁,或并处。2、有其他犯罪企图的非法侵入计算机罪。根据《滥用法》第二条的规定,如果某人非法侵入计算机是为了自己或他人犯其他的罪,如利用读取的信息进行诈骗或讹诈等,则构成处罚更严厉的犯罪,可判处5年以下监禁或无上限罚金。3、非法修改计算机程序或数据罪。根据《滥用法》第三条的规定,行为人故意非法对计算机中的程序或数据进行修改,将构成此罪,可判处5年以下监禁或无上限罚金。(26)

(三)法国

法国1992年通过、1994年生效的新刑法典设专章“侵犯资料自动处理系统罪”对计算机犯罪作了规定。根据该章的规定,共有以下三种计算机罪:1、侵入资料自动处理系统罪。刑法典第323-1条规定:“采用欺诈手段,进入或不肯退出某一资料数据自动处理系统之全部或一部的,处1年监禁并科10万法郎罚金。如造成系统内储存之数据资料被删除或被更改,或者导致该系统运行受到损坏,处2年监禁并科20万法郎罚金。”2、妨害资料自动处理系统运作罪。刑法典第323-2条规定:“妨碍或扰乱数据资料自动处理系统之运作的,处3年监禁并科30万法郎罚金。”3、非法输入、取消、变更资料罪。刑法典第323-3条规定:“采取不正当手段,将数据资料输入某一自动处理系统,或者取消或变更该系统储存之资料的,处3年监禁并科30万法郎罚金。”此外,该章还规定:法人亦可构成上述犯罪,科处罚金;对自然人和法人,还可判处“禁止从事在活动中或活动时实行了犯罪的那种职业性或社会性活动”等资格刑;未遂也要处罚。(27)

(四)俄罗斯

俄罗斯1996年通过、1997年生效的新刑法典也以专章“计算机信息领域的犯罪”为名对计算机犯罪作了规定。该法第272条规定了“不正当调取计算机信息罪”:指不正当地调取受法律保护的计算机信息,且导致信息的遗失、闭锁、变异或复制,电子计算机、电子计算机系统或电子计算机网络的工作遭到破坏的行为。第273条规定了“编制、使用和传播有害的电子计算机程序罪”:指编制电子计算机程序或对现有程序进行修改,明知这些程序和修改会导致信息未经批准的遗失、闭锁、变异或复制,导致电子计算机、电子计算机系统或其网络工作的破坏,以及使用或传播这些程序或带有这些程序的机器载体的行为。该条还规定:“上述行为,过失造成严重后果的,处3年以上7年以下的剥夺自由。”第274条规定了“违反电子计算机、电子计算机系统或其网络的使用规则罪”:指有权进入电子计算机、电子计算机系统或其网络的人员违反电子计算机、电子计算机系统或其网络的使用规则,导致受法律保护的电子计算机信息的遗失、闭锁或变异,造成重大损害的行为。该条也规定,过失造成严重后果的,要负刑事责任。(28)转贴于

三、中国:问题与改进

中国在1997年全面修订刑法典时,适时加进了有关计算机犯罪的条款,这就是:第285条规定的非法侵入计算机信息系统罪,第286条规定的破坏计算机信息系统罪和第287条规定的利用计算机进行传统犯罪。最近,国务院又向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、诈骗、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”(29)这些规定的陆续出台,无疑对防治计算机犯罪、促进我国计算机技术的健康发展起着重要的作用。但与此同时,也必须看到,目前我国在这方面的立法还远不能适应形势发展的需要,存在诸多需要完善的地方。现简略分析如下,并结合国外先进立法经验,提出若干改进意见。

首先,犯罪化的范围偏窄,需要予以适当扩大。例如,刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。还有,窃用计算机服务的行为目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。当然,由于国外法律大多持一元犯罪观,即对违法与犯罪不作区分,违法(Violation) 即犯罪,而我国法律则持二元犯罪观,即区分违法和犯罪,一般的违法行为用《治安管理处罚条例》来处理,严重的违法行为才用刑法来处理,因此,在借鉴国外立法例时,也不可照搬,有些国外视为犯罪的行为在我国可以用《治安管理处罚条例》来处理,如前述非法侵入计算机信息系统的行为,假如侵入的对象仅为一般用户的计算机系统,则不宜以犯罪论处,可纳入《治安管理处罚条例》的调控范围。(30)

其次,犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪。目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,(31)因此,增设法人可以成为计算机犯罪的主体,是现实需要。再者,刑法第286条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否则达不到有效防治此类犯罪的目的。

第三,刑罚设置不科学,应当增设罚金刑和资格刑。计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例,但我国刑法第285、286条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。

第四,刑事诉讼法等相关法律不健全,亟需跟上。计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。(32)这方面我们面临的主要问题是:1、我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确;2、计算机犯罪的跨国特征非常明显,“在互联网上世界就如同一个小小的村落”,(33)这必将使此类犯罪的引渡问题空前增多,因而再度呼唤我国《引渡法》的出台;3、由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,此即所谓的“刑法次要原则”,(34)而目前我国在计算机领域里,相关的行政法律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与它们的彼此协调和正确定位。

①参见(美) Michael Hatcher, Jay McDannell and Stacy Ostfeld:Computer Crimes,American Criminal Law Review,Summer 1999.国内众多的论著也对计算机犯罪的概念或定义进行了多角度的介绍和探讨,有关这方面的情况可参看以下著作:刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第60—66页;赵廷光、朱华池、皮勇:《计算机犯罪的定罪与量刑》,人民法院出版社2000年3月版,第19—33页;于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第56—68页;陈兴实、付东阳:《计算机· 计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第20—23页。另外,顺便就计算机犯罪、电脑犯罪、赛博犯罪、数字化犯罪与因特网犯罪五个概念的关系在此作一说明:计算机犯罪、电脑犯罪、赛博犯罪与数字化犯罪意义相同,“计算机犯罪”多出现于大陆学者的著作中,“电脑犯罪”则多出现于台湾学者的著作中,而赛博犯罪和数字化犯罪乃分别由英文中的Cyber Crime和Digital Crime翻译而来,前者系音译,后者系意译。至于因特网犯罪,其含义应窄于计算机犯罪,虽然自网络发明以后,因特网犯罪已成为计算机犯罪的主要形式,但仍然存在不属于因特网犯罪却属于计算机犯罪的单机犯罪。

②该案发生于1958年的美国硅谷,系一计算机工程师通过篡改程序窃取银行的存款余额,但直到1966年才被发现。(参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7页。)这或许可作为计算机犯罪黑数极高的一个例证。据有的学者分析指出,由于计算机犯罪本身所固有的隐蔽性和专业性,加上受害公司和企业因担心声誉受损而很少报案等原因,实践中计算机犯罪绝大多数都没有被发现和受到查处,真正发现的只占15%—20%。(参见庄忠进:〈〈电脑犯罪侦查之探讨〉〉,载台湾〈〈刑事科学〉〉1995年第39期,第127—128页。)

③转引自于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7—8页。

④转引自周光斌:《计算机犯罪与信息安全在国外》,载《中国信息化法制建设研讨会论文集》,1997年3月,北京。

⑤转引自陈兴实、付东阳:《计算机· 计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第39页。

⑥摘自美国律师协会的报告,转引自刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第74页。

⑦参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第8—9页。

⑧参见吴起孝:《高智能犯罪研究》,载《警学经纬》1997年第3期。

⑨参见刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第86页。需要指出的是,我国刑法直到1997年才通过修订的方式增加规定了非法侵入计算机信息系统罪、破坏计算机信息系统罪等纯粹意义上的计算机犯罪罪名,而从前述所引文献对有关计算机犯罪的举例来看,除了包括那些利用计算机进行盗窃、贪污等刑法意义上的犯罪外,还包括那些刑法虽没有规定为犯罪但对社会有较大危害性的其他违法行为和失范行为如制造计算机病毒等,因而这里的“犯罪”概念应从犯罪学的意义上来理解,而不是从刑法学意义上来理解。本文其他地方所使用和引用的“犯罪”概念,也有这种情形,敬请读者留意。(关于刑法学和犯罪学中“犯罪”概念的异同,可参看康树华:《犯罪学—历史·现状·未来》,群众出版社1998年9月版,第42—44页。)

⑩参见赵廷光:《信息时代、电脑犯罪与刑事立法》,载高铭暄主编:《刑法修改建议文集》,中国人民大学出版社1997年版。

⑾参见(美)尼古拉·尼葛洛庞蒂著,胡冰、范海燕译:《数字化生存》,海南出版社1997年版,第278页。

⑿请注意,立法虽然是预防计算机犯罪发生的重要手段,但只是之一,而不是全部。防治计算机犯罪的其他手段还应包括技术防护、管理控制、强化执法、建立国际合作机制等。有关防治计算机犯罪的综合思考,可参见以下诸书:蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第257—323页;刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第249—284页;(美)劳拉·昆兰蒂罗著,王涌译:《赛博犯罪》,江西教育出版社1999年1月版,第87—133页。转贴于

⒀参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第103页。

⒁参见康树华:《犯罪学—历史·现状·未来》,群众出版社1998年9月版,第542页。

⒂参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第104—105页。关于第三类立法,我国也有这方面的例子,如新刑法第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”另外,新华社2000年10月23日的一则消息指出,国务院近日向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、诈骗、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”此种立法的作用,正如德国犯罪学家施奈德所言:它“不仅服务于明确无误地适用刑法,而且也能够为形成一种计算机职业内部的职业道德打下基础。”(参见(德)汉斯·约阿希姆·施奈德:《犯罪学》,吴鑫涛等译,中国人民公安大学出版社1991年版,第72页。)

⒃参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第106页。

⒄参见(美) Michael Hatcher, Jay McDannell and Stacy Ostfeld:Computer Crimes,American Criminal Law Review,Summer 1999.

⒅参见(美)Anne W. Branscomb,Rogue Computer Programs and Computer Rogues:Tailoring the Punishment to Fit the Crimes,16 Rutgers Computer & Tech. L. J.1,32-36(1990).另有学者将美国各州的计算机犯罪立法内容归纳为以下7个方面:1、计算机侵入或未经授权的进入;2、篡改或变更计算机数据;3、盗用计算机服务;4、计算机诈骗;5、拥有非法计算机信息;6、报告违法活动的义务;7、未遂、共谋犯罪。(详见(美)爱德华·A·卡瓦佐、加斐诺·默林著,王月瑞译:《塞博空间和法律》,江西教育出版社1999年2月版,177-182页。)

⒆参见(美) Michael Hatcher, Jay McDannell and Stacy Ostfeld:Computer Crimes,American Criminal Law Review,Summer 1999.

⒇参见前引文。

(21)参见前引文。

(22)参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第106页。

(23)参见蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第289页。

(24)参见(日)安富洁:《日本刑事程序和计算机犯罪》,载《法学研究》(日文版),1990年9月号。(转引自刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第155页。)

(25)参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第46页。

(26)参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第114-115页;蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第289-291页。

(27)参见罗结珍译,高铭暄专业审校:《法国刑法典》,中国人民公安大学出版社1995年5月版,第127-128页。

(28)参见黄道秀等译,何秉松审订:《俄罗斯联邦刑法典》,中国法制出版社1996年11月版,第140-141页。

(29)参见注14。

(30)值得指出的是,虽然我国刑法已经增设了计算机犯罪的有关条款,但《治安管理处罚条例》却还没有衔接上,考虑到治安管理领域出现的其他许多新问题和刑法修订后这两个法律在衔接上存在的严重脱节,《治安管理处罚条例》也亟需修订。在修订该法时,应将计算机领域的违法行为作为一项重要内容予以规定。

(31)参见王迁:〈〈我们应该怎样保护自己〉〉,载〈〈电脑报〉〉1997年9月12日。

(32)参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第103页。

计算机犯罪研究论文第3篇

一、网络对象犯的提出

1995年国际互联网(Internet)进入中国,国内外的网络系统连成一体,网络带来的便捷、快速与平等令世人惊叹,然而通过计算机实施危害行为却不可避免地发生于网络的各个角落,并愈演愈烈。1997年我国刑法修订将其中部分行为予以犯罪化吸收到刑法典中。于此之前,刑法理论界对该类犯罪行为早有探讨。令人不解的是,不论已有的理论成果抑或现行刑法规定更多的是关注计算机信息系统而对网络问题却少有专门探讨。在计算机科学上,计算机网络毕竟不同于计算机信息系统本身,二者在外延上存在差别。

1994年2月18日国务院颁布的《中华人民共和国计算机信息系统安全保护条例》第2 条规定了:所谓计算机信息系统是指由计算机及其相关的配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行收集、加工、存储、检索等处理的人机系统。由此可见,计算机信息系统是由计算机作为信息载体的系统。例如,一台计算机出厂时,只要已安装程序文件或应用文件,并具有信息处理功能,即构成一定信息系统,但由于未投入使用,没有按照一定的应用目标和规则对信息进行收集、加工、存储、传输、检索等处理,因而不能称为“人机系统”,其信息安全当然不受上述条例保护,更不受刑法保护①。新兴的网络科学认为计算机网络是用电缆、光缆、无线电波或其他物理链路,将地理上分散的计算机信息系统连接起来的资源共享系统②。通过上述定义的比较,我们可以认为计算机网络与计算机系统在概念的外延上是有交叉的,计算机信息系统并非一定存在着网络,通过计算机网络组建的计算机信息系统是其高级形式。因此,计算机网络实际上是多个单机信息系统的联接。根据《中华人民共和国计算机信息网络国际管理暂行规定 》实施办法的规定,我国目前主要存在以下几种网络形式:国际互联网、专业计算机信息网、企业计算机信息网。其中,国际联网是指中华人民共和国境内的计算机互联网络、专业信息网络、企业信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网相联接。专业信息网络是为行业服务的专用计算机信息网络;企业信息网络,是企业内部自用的计算机信息

*本文完成及此行与会均得到了导师吴振兴教授的无私帮助和支持,学生特此致谢!

络。由于目前国内大多数企业网、专业网等局域网都与国际网联接,因此本文探讨的关于网络犯罪对其不作专门区分。

由于受到计算机犯罪概念的影响,理论界有学者认为“网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的,触犯有关法律规范的行为③。”从此概念出发,网络犯罪在行为方式上包括以计算机网络为犯罪工具和以计算机网络为攻击对象两种;在行为性质上包括网络一般违法行为和网络严重违法即犯罪行为两种。因此,我们认为此概念的界定过于宽泛,不利于从刑法理论对和网络犯罪的研究。这便要求我们以审慎的态度对其重新理解。综观现有的关于网络犯罪的描述,大体可归纳为三种类型:第一,通过网络以其为工具进行各种犯罪活动;第二,攻击网络以其为标进行的犯罪活动;第三,使用网络以其为获利来源的犯罪活动。

前者以网络为犯罪手段,视其为工具,我们称之为网络工具犯。由于网络已渗透到人们生活方方面面,其被犯罪分子利用进行犯罪活动的表现形形色色,可以说刑法分则中除了杀人、抢劫、强奸等需要两相面对的罪行以外,绝大多数都可以通过网络进行。后两类型均以网络为行为对象,我们称其为网络对象犯。因前者涉及面广,且属各自罪行的研究范围,故本文仅就以网络为对象的犯罪行为的认定进行探讨,并且笔者以为,将网络对象犯单独提出能充分地发挥其概念的界限性机能,主要表现在其与若干相关概念的比较上:

(一)网络对象犯与计算机犯罪

理论界关于计算机犯罪的定义众说纷纭,有工具说、关系说、折衷说④。此外,还有观

点认为计算机犯罪就是以信息为对象而进行的犯罪⑤。无论采取什么观点,都离不开这样的判断:计算机犯罪是围绕着计算机的犯罪行为;缺乏信息系统的“裸机”很难成为犯罪工具,即使作为犯罪对象时也仅是财产犯罪的对象,此时的犯罪不能归为计算机犯罪。基于这般理解计算机犯罪应当是关于计算机信息系统的犯罪,计算机信息系统又分为单机系统和多机网络系统。如此,计算机犯罪在涉及范围上不是以多机网络系统为全部,而且应当包括单机系统。多机网络系统的犯罪,其行为方式理论界通常认为只包括利用和侵犯,而以其为获利来源的犯罪行为则不被包括。因此,计算机犯罪的外延并不能完全涵盖网络对象犯,这便给了我们研究网络对象犯的独立空间。

(二)网络对象犯与网上犯罪

网络化程度的加深,为人类带来了更多的便捷,同时也为犯罪提供了空间,我国学者

敏锐地发现了发生于这一空间的犯罪行为的研究意义,并进行了深入探讨⑥。现有的研究以发生在网络上的犯罪行为为对象,诚然,这一研究课题对我国刑法学来说是全新的,对其研究无疑有着深远的理论及实践意义。但如前文所言,网络与计算机信息系统毕意不能完全等同,以网络为获利来源的犯罪行为也无法包含在网上犯罪中。

因此,笔者另立视角,将网络为犯罪对象的危害行为称为网络对象犯,目的是引起理论界的足够重视,实现其刑法理论研究上应有地位。就网络对象犯本身而言,它包含着以网络为获利来源的犯罪行为和以网络为侵害对象的犯罪行为。我们分别称其为网络用益犯和网络侵害犯。这两类犯罪行为中有的被刑法明定罪名,有的尚无直接的相应的罪名因此需要理论上的解决,为其提供认定依据。

二.网络用益犯的认定

网络用益犯是指网络使用人以非法获利为目的,对网络进行利用占用等犯罪等行为。依其手段的不同可分为:盗用网络行为和侵占网络行为。

(一)盗用网络行为的认定

互联网络将计算机技术与现代通讯结为一体,网络便成为大量信息的传输纽带,用户不

仅可以调用网络进行通讯,而且可以从中获取信息经营各项业务,网络本身便成为特殊商品,具有使用价值和价值,同时也决定了它被盗用的可能性。

1. 盗用行为的概念和特征

所谓盗用网络是指以无偿使用为目的,不经网络业主以及有关管理部门的许可私自入网,或以秘密手段使用合法用户的网络码号从而增加其费用的行为。它的构成特征有:行为主体是网络使用者,包括自然人和单位;行为客观表现为两种方式:其一,未经合法程序,私自入网从而获得各种利益;其二,盗用其他合法用户的网络使用权从而获利。行为侵犯的客体不是网络本身,而是网络业主或经营者对网络享有权能以及其他合法用户对网络的使用权。

2. 盗用行为的定性

众所周知,我国刑法对此行为没有明定为罪名,但我们认为可以定为盗窃罪。刑法第265

条规定了对以牟利为目的,盗接他人通信线路的依照盗窃罪定罪处罚。首先,在行为性质上,该行为属于秘密窃取的行为。1996年邮电部印发的《关于盗用电信码号赔偿损失计算机标准的暂行规定》中将盗用电信码号界定为盗用长途电话帐号,号码偷打电话,偷接他人电话线路并机使用,盗用移动电话码号、复制、倒卖、使用行伪机和盗用其他电信码号等违法犯罪行为。因此,认定盗用网络行为是否适用上述规范构成盗窃罪,关键点是互联网络是否为通信线路,网络码号是属其他电信码号,本文的回答是肯定的。在我国,目前的通信线路是指利用于电信业务的线路,而电信是指利用电话、电报或无线电话设备传递信息的通讯方式。当前的计算机互联网络的连接媒介仍然是邮电通讯部门的电话线路、微波与卫星通道和光缆设施。而这些均是传统上电信业务范围。因此,互联网络当然也就属电信范畴。因此盗用网络私自盗接网线和窃用网络码号的均可以盗窃罪定之。其次,盗窃数额的认定。尽管网络信息不是有形财物,但其数额问题在我国有关司法解释中已有所涉及。1997年11月《最高人民法院关于审理盗窃案件具体应用法律若干问题的解释》第5条第1款中规定以牟利为目的,盗接他人通信线路,盗窃数额按当地邮电部门规定的电话初装费计算,盗接他人通信线路后自己使用的,盗窃数额按合法用户为其支付的电话费计算。此外,根据前文所述盗用网络码号属于其他信码号范畴,因此盗用联网络的数额计算即可以上述最高院司法解释为指导:它应包括当地邮电(电信)部门规定的入网初始费和合法用户正常支付的费额。盗用数无法直接确认的,应当以合法用户的电信设备、设施被盗接后的月缴费额减去被复制前六个月的平均费用推算。合法用户使用地信设备,设施不足六个月的按实际使用的月平均网费推算。在盗用数额较大时,盗用行为可构成盗窃罪。

最后需要指出的是,实践中出现的单纯盗接某公司、企业局域网络行为不宜定为盗窃罪,因为该类网络非公用信息服务网。行为人盗接如果是为了获取某种商业秘密或是为了破坏该信息系统,依照我国刑法中相应犯罪规定处理。

(二)侵占网络行为的认定

互联网虽然是庞大的,复杂的信息系统,但在其中仍然存在着若干无数相对独立的网

络站点,各站点被不同的数字标识确定地址,同时各站点通过选择一个英文名字来命名以确定其网络地址,这就是所谓的网上域名。针对这一特点,部分站点因为技术原因可能被他人侵占,这一行为在实践还很少出现,但随着网络科技的发展,网上黑客的技能越发高明,他们利用各种技术破坏网络站点保密措施,修改域名和相应的数字标识,并重命名加密强行占有某网络站点,对这种行为如何进行刑法评价,值得我们深入探讨。目前,我国刑法对此未作规定,未来的刑法修正应考虑类似行为。

三、网络侵害犯的认定

以网络为侵害对象的犯罪活动,在实践中表现得形形色色,以其行为方式不同,大体可分为两类:

(一)侵入网络的行为

国际互联网是个开放的信息系统,只要经合法手续、具备相应的硬件设施便可登录上

网。因此对国际互联网络而言并不存在侵入问题。但由于整个网络体系当中的部分站点的特殊功能和用途涉及到专业情极和信息的保密,它们是不能被轻易进入的。因此对这些网络站点的非法登录便是侵入行为。在我国被侵入的通常是行业区域网和某些企业局域网。由于我国刑法第285条规定了非法侵入处算机信息系统罪,它包括网络结构的信息系统,因此本文以该罪为中心进行认定探讨。

1. 侵入计算机信息系统罪的概念及构成特征

非法侵入计算机信息系统罪,是指违反国家规定,侵入国家事务,国院建设,尖端科学

技术领域计算的计算机信息系统的行为。本罪是行为人明知自己的会发生非法侵入计算机信息系统的结果而故意为之,其行为在客观上违反了国家相关法律规定,在未得到国家有关部门的合法授权或批准,通过计算机终端访问国家事务,国防建设、尖端科学技术领域的计算机信息系统或者进行数据截收,严重侵犯了这些系统的安全性和保密性,正因如此,97年刑法修订,此罪作为计算机犯罪的“先锋”被规定进来。

2. 侵入计算机信息系统罪的停止形态

根据该罪的犯罪构成,只要行为人实施了非法侵入的行为本罪即就既遂。这里的侵入是对信息系统的侵入,单纯的对自然环境的物理侵入如非法进入计算机房、终端操作室,尚未通过终端显示环节进入系统内部均不是本罪意义上的侵入。因此本罪在形态上属行为犯,即指行为只要单纯地实施刑法分则所规定的构成要件行为就足以构成犯罪,而无须发生一定的犯罪结果⑦。本罪的客观构成行为是侵入,即指通过各种技术手段非法登录的行为事实,实质上是指登录成功的行为状态。“登而未录,侵而未入”根本未对本罪所保护的信息系统构成危险。那种认为“侵而未入”构成本罪未遂的观点不足取,不仅有违立法宗旨 ,同时在实践中也是难以执行,造成不适当扩大刑事责任范围的危险。

3. 非法侵入计算机信息系统罪的罪数形态

大体说来,此罪涉入到罪数问题主要有两种情形:第一行为人为实施某犯罪行为,非法侵入网络系统,又构成本罪。第二,行为人出于某一动机非法侵入上述网格系统后,又产生另外犯意实施了其他犯罪行为。前者实质上是行为人以登录为途径,目的是在网络系统上实施某一目的之罪,如获取国家机密等。此情形行为人有两种犯罪故意,实施两种行为构成实质上的数罪。理论界对其构成牵连犯还是吸收犯存在争议,争议的缘由是对牵连犯和吸收的理解不同,我们倾向认为“吸收犯生存的一席之地是实行行为吸收预备行为,即同质当然吸收,同质是同质罪名,区别于牵连犯;所谓当然是指因预备行为属于不可罚的事前行为,无论从哪方面考虑,都理所当然地被实行行为吸收⑧。”基于此,上述第一种情形构成手段行为与目的行为的牵连犯应从一重重处断,即以其中较重之罪从重处罚。

关于上述第二种情形,实质上是我国刑法理论中所说的另起犯意,行为人在实施前一犯罪行为既遂,未遂或中止后,行为人又另起犯意实施另一犯罪行为,因而成立数罪⑨。因此,在行为人实施了侵入网络的犯罪行为后,又另起犯意在网络上实施了其他犯罪,二罪之间无牵连关系和吸收关系,应当数罪并罚。

(二)破坏网络的行为

上述讨论的是侵入网络系统并未造成的破坏的情形,这里着重探讨对网络信息系统

的破坏行为的认定。破坏计算机信息系统罪是指利用各种手段,通过对计算机信息系统功能及存储、处传输的数据和应用程序进行删除、修改、增加、干扰的操作或故意作制并传播计算机病毒等破坏性程序,从而导致计算机信息系统的被破坏的行为。本罪中对网络的破坏通常表现为两种形式:⑩其一,袭击网站,指秘密地侵入他人大型服务器主机或电脑,在多部主机或电脑中安装“袭击程序”,袭击目标网站,使其因无法存取而致全面瘫痪的犯罪行为。其二,在线传播计算机病毒,指通过在线邮局,在线下载软件的方式故意传播到他人计算机上的种种特制病毒。我国刑法第286共三款描述破坏计算机信息系统罪,其中包括针对根本不能造成网络破坏的非网络系统和仅对计算机系统中某些数据的破坏,这些破坏情况不属本文探讨的破坏网络的行为。那么本罪涉及到网络破坏的认定有以下问题:

1. 根据刑法的规定,本罪是结果犯。行为人作出破坏网络的行为,影响系统正常运行

只有后果严重的才能构成犯罪。这里的后果严重可以从系统本身遭到损坏的程度,从破坏行为造成的经济损失,从工作受到影响的程度等方面判断,如果行为人实施了严重的破坏行为,但由于意志以外的原因未造成危害结果的可构成本罪的未遂。

2. 行为直接破坏计算机系统硬件,如对网络服务器中某硬件配置破坏造成网络瘫痪是

否构成本罪。学术界基本有两种观点:否定论认破坏计算机系统硬件不能构成本罪只能依照破坏公私财物等其他犯罪处理;⑾肯定论观点认为硬件破坏导致网络毁损的同样可以成立本罪。⑿笔者认为,我国刑法第286条第一款规定的情形并不能完全否定硬件破坏构成本罪的可能。在行为人既造成硬件破坏又导致系统瘫痪的情况下,实质上一行为造成两种危害结果,触犯两个罪名,可适用想像竞合犯原理从一重重处断,以此保证罪刑相适应。而该条后两款由于立法规定只针对数据和应用程序以及通过病毒造成犯罪结果,那么针对硬件破坏的即使影响了软件运行的,也只能构成相关犯罪,不能构成本罪。

四.网络对象犯的立法简评

我国现行刑法第285条,第286条和第287条涉及计算机网络犯罪问题。其中第287条实际上是网络工具犯的立法体现。这一立法的必要性理论界有争议,拟另文探讨,在此只就前两条的规定作一评价。结合上文所述,我们认为立法存在以下不足:

(一)罪过单调

刑法第285条和第286条两罪在主观上都要求故意,这便排除了一切过失造成危害构成犯罪的可能性。笔者以为过失行为并非一概不能追究过失的刑事责任。追究过失刑事责任要求行为人主观上具有注意义务和注意能力,因此对计算机系统专业操作人员违反单位规定,使用带毒病毒的个人软件,造成对网络系统严重损害的,可以追究其疏忽大意的过失责任。这是因为计算机网络对国民生活、工作越发重要,而计算机病毒日益猖獗的今天,专业人员应当具有这方面的谨慎义务,对他们的过失行为予以犯罪化有利于对计算机网络的保护。

(二)行为缺失

就现行立法的涵盖而言,对网络犯罪问题未能编织严密的刑网,对网络的有些严重的危害行为难以被依法治罪,前文所论述的对网络的盗用和侵占行为应单设条款做到罪之明确。此外单就刑法285条、286条也疏漏了某些危害行为。

首先,我国刑法第285条非法侵入计算机信息系统罪中只对违反国家规定,侵入国家事务、国防事务、尖端科学技术领域的计算机信息系统规定为犯罪,其范围过于狭窄,这与现代计算机网络的发展普及不协调。实践中,许多部门建立了自己的网络信息系统,其中有些系统对国家经济建设和社会生活尤为重要,如公益的天气预报系统、银行重融信息系统等,一旦它们受到侵害造成的损失也是巨大的,刑法对其保护同样是非常必要的。

其次,我国刑法第286条第3款只规定了故意制作传播计算机病毒程序,影响计算机系统正常运行,后果严重的构成犯罪。这里缺少对病毒是否造成事实的描述,就计算机病毒而言,它无外乎有三个环节:病毒被制作出来,病毒传播出去,病毒侵入到网络系统中,仅有前两个环节,并不意味着一定有致害事实,而我国刑法仅就前两个环节进行规定,关键的第三环节被忽视,造成危害行为的犯罪化缺失。针对这一缺陷,立法应将病毒的侵害事实规定进去,以此与前二环节的衔接起来。实际上,如果立法仅规定前两种行为,容易造成罪刑恶极的行为人逍遥法外的不合理局面。试想某人使用自己所掌握的病毒对系统实施故意侵害时,如果不符合本罪前二款的规定,只能作无罪处理,很显然这是有悖立法初衷的。

(三)刑种单一

我国刑法第285、286条所规定侵害信息系统犯罪的法定刑刑种单一,难以发挥刑罚的惩戒功能。对于类似犯罪,国外刑法通常以自由刑、财产刑和资格刑并用,甚至有的国家适用生命刑。在此,我国并非主张重刑化,而是建议法定刑应广泛适用刑种,不能局限于单一自由刑。实践中发生的侵害网络犯罪分子一方面自己拥有先进的计算机设备,同时大多数情况下是为获取非法暴利,我们应当对其适用财产刑,剥夺其犯罪能力,惩罚其暴利动机。同时对某些获得计算机网络执业资格认证的行为人比照剥夺政治权利剥夺其从业资格,减少其再犯可能性。

(四)法条重叠

我国刑法第286条共三款规定了不同的行为类型。总结起来分别是:第一,破坏系统本身正常运行;第二,破坏系统数据和应用程序;第三,故意制作、传播病毒行为。前二者是从行为对象角度进行规定,后者是以行为方式确定犯罪类型。比较起来,三者之间发生交叉,通常情况下,制作、传播计算机病毒行为能导致系统本身无法正常运行,同时也能直接破坏系统中的某些数据和应用程序,如袭击网络的行为。而在目前情况下,计算机系统无法运行及数据和应用程序的被破坏多数是通过计算机病毒实现,这样便导致了在很多情况下,其中两款同时适用。这与立法制定三款适用不同情形的初衰相悖。造成这一结果的原因是立法自身矛盾。立法原理告诉我们,同一法条下的不同款项应是对不同情况的分别列举,而本条中三款之间却内在地发生纠缠,因此避免此矛盾在刑法修订时不妨将本条分解为二罪名:其一,直接破坏系统罪,即违反国家规定,直接对计算机系统软件进行删除、修改、增加、干扰,造成系统不能正常运行及其中数据受损,后果严重的。其二,利用计算机病毒侵害罪,即利用计算机病毒入侵网络系统,侵害其应用程序及数据,后果严重的行为。

注:

① 蒋平:《新刑法涉及计算机犯罪的条款析义》,载于《南京社会科学》1998年第3期

② 皮勇:《略论网络计算机犯罪与对策》,载于《法学评论》1998年第1期

③ 严耕:《网络伦理》,北京出版社1998年版,第77页。

④ 参见孙铁成:《计算机与法律》,法律出版社1998年版,年版第49页。

⑤ 参见刘江彬:《计算机法律概论》,北京大学出版社1991年版,第154页。

⑥ 参见屈学武:《因特网上的犯罪及其遏制》,载于《法学研究》2000年第4期。

⑦ 参见陈兴良:《刑法哲学》,中国政法大学出版社1997年版,第217页。

⑧ 吴振兴:《罪数形态论》,中国检察出版社1996年版,第312页。

⑨ 参见张明楷:《刑法学》(上),法律出版社1997年,第364页。

⑩ 参见屈学武:《因特网上的犯罪及其遏制》,载于《法学研究》2000年第4期。

计算机犯罪研究论文第4篇

关键词:概率论与数理统计 必要性 实践

中图分类号:G642 文献标识码:C DOI:10.3969/j.issn.1672-8181.2013.13.124

1 概率论与数理统计的定义和特征

概率论与数理统计是研究随机现象数据规律的一门课程,主要告诉人们如何有效地收集、整理和分析数据,对所观察的问题做出推断、预测,并能为未来提供合理决策和建议。在开设课程中,公安专业中一般需要半个学期,主要内容包括: 概率论的基本概念、随机变量及其概率分布、数字特征、参数估计和假设检验、回归分析等。

概率论与数理统计学科产生于17世纪,在20世纪得到了迅速的发展,成为了人类的重大科技成就之一。因此,概率与数理统计作为一门应用很强的学科,应具有其本身的特征,主要体现如下。

第一,概率论与数理统计的研究对象是随机现象。

依据事件的发生的可能性,人们把自然现象发成必然现象、不可能现象、随机现象。而概率论与数理统计的研究对象正是随机现象。随机现象是指,在一定的条件下,并不总是出现同一个结果的现象。从这个定义上看,随机现象的结果数应该是大于等于2个的,而到底出现哪一个,人们是不能提前得知的。

第二,概率论与数理统计是对数据的处理,具有较强的客观性。

数据是概率论与数理统计研究的原始材料。一切事物都是有质和量两个方面的,并且质和量紧密联系共同定义客观的事物。没有无质的量,也没有无量的质,质与量相伴相生。然而,在认识事物时,质与量却可以分开,对某一事物的研究,可以先单独研究数量,通过对数量的研究进而研究质。因此,对事物量的研究是人们认识事物的重要一方面。通过研究数据作为一个出发点,进而研究整个事物,是目前人们使用的最主要的研究方法之一。

第三,概率论与数理统计作为方法论,是属于归纳法的。

概率论与数理统计是根据实验和调查,得到大量的个体,并对这些个体进行研究,然后加以总结,得出总体规律的。比如说,我们要证明等腰三角形的两底角相等,运用概率与数理统计的方法,就是我们要做出来许许多多,各式各样的等腰三角形,量一量底角,看有是否相等。然后根据这些有限的等腰三角形的两底角是否相等的情况,来推而广之所有的等腰三角形的两底角的情况。这就算概率论与数理统计的研究方法。

2 概率论与数理统计方法在公安工作中的应用

概率论与数理统计作为一种定量的分析手段,并不是要教会学生怎么求均值,求方差,而是要交给学生是一种思维的方式,解决问题的方式。

现结合公安实际工作来看下概率与数理统计思想是如何应用的。

例1 警力分配。根据一段时期内某个地点发生违法犯罪案件数量,来配备该地区的警务人员。

如下图,给出了某市四个区域在一年中每月任意4天发生案件数总和。

如上图所示,甲地和丁地将是重点防御区域,可以加大警力。

例2 以案发现场留下的脚印长度测算犯罪嫌疑人身高。侦查人员可以根据收集到的罪犯脚印长度,并按照公式:身高=脚印长度×6.88,估算出罪犯的身高。上述公式的得到就是应用了数理统计学中的二维随机变量的数学期望理论。

例3 依据罪犯留下的某一数字信息,排查嫌疑人。在犯罪现场勘查过程中,测得现场人左步长的若干数据,现又密取到某一嫌疑人左步长的若干数据,一般情况下,这两组数据不完全一样,那这个差距是如何造成的呢?[1]是偶然原因造成,还是根本就不是同一个人呢?能不能根据这两组不同的数据做出判断,即排除该嫌疑人,或者将该嫌疑人作为重点疑犯。这个时候就可以用概率轮与数理统计中的假设检验来解决这个问题。举例如下:

在某一案件犯罪现场测得左步步长的15个数据,分别为:77,76,75.5,74,75.5,74.5,73,79,79.5,79,78,77,77,77,76.5 (单位:厘米)。密取了嫌疑人左步长15个数据为:83.5,79.5,77.5,79.5,78,83.5,81,76.5,79.5,80,80.5,82,83,83,80.6 (单位:厘米)。

现场左步长与嫌疑人的左步长是否有显著差异?

取a=0.001

X≈76.6

Y≈80..5

|U|≈12.342

查统计表可得:U0.001=3.3

|U|>U0.001

所以,我们有99.9%的概率认为现场测得的步长与嫌疑人的步长不是同一个人的,因此,可将此嫌疑人排除。

例4 犯罪机理的研究。通过一元线性回归方法可以研究文化程度与犯罪率之间的关系。举例如下:

研究人们的文化水平与犯罪率之间的关系,随机抽选1000人作调查,得到数据如下:

通过统计软件很快得到y与x的关系:

Y = 4.42 ―0.319x

这个方程表明犯罪率(Y)与人们受教育年限(x)之间成负相关关系。式中4.42是表示人们受教育年限为零时犯罪率为4.42%,式中一0.319是表示人们受教育年限每增加1年时,犯罪率的平均减少值为0.3188%,也就是10000人中将减少30个人左右[1]。

通过上述例子,能够真切的感觉到,概率论与数理统计的方法虽不能够提供最正确的结论,但它能够使人们在可能出现多种结果的情况下,做出某种判断,而这种判断将你出错的可能性控制在最小的范围内。在公安工作中应用概率论与数理统计方法地方还有很多:比如依据指纹特征进行指纹识别;依据语言规律进行语言识别和语音识别;依据罪犯信息特征(如罪犯性别、年龄、职业等)的统计分析,发现犯罪规律;依据交通流量的统计,查找交通拥堵,进行道路改良或制定政策;依据消防火警和火灾的统计,发现分布规律,预测和防止火灾等等。

3 概率论与数理统计的学习与公安院校教育的关系

第一,概率论与数理统计的学习是公安专业很多课程学习的基础。

犯罪情报学、公安信息系统应用、计算机犯罪侦查、公安统计等课程跟概率与数理统计内容都有很大关系,数理统计作为这些课程的基础,有助于学生理解和学习公安专业的课程。

在新的学科门类中,公安技术学是在工学门类下的。概率与数理统计是工学学科必修的一门课程,也是支撑公安技术学专业课程的基础课。

第二,概率论与数理统计的学习有助于学生完成本科毕业论文。

在文章写作过程中,定性分析和定量分析是较为重要的研究方法,尤其是定量分析越来越受到人们的青睐。而概率论与数理统计方法正是定量分析的一部分。若学生在本科学习阶段,学会一两种简单的概率论与数理统计方法,比如回归分析、方差分析等的方法,有助于他们对问题的分析,以及毕业论文的完成。

第三,概率论与数理统计学习可以提高公务员考试成绩,有助于学生的就业。

学生的就业一直是学校、家长、学生关心的重点。在警察院校,毕业之后能去做警察,应该是一个学警最直接、最渴望的出路。要想成为警察现今最主要的途径就是考公务员,而在公务员考试试题中,涉及概率、统计的试题是相对较难的部分。若学生学过这些知识,那么这部分难点将不再是问题。

参考文献:

[1]熊允发.谈加强《数理统计》课程的必要性[J].中国人民公安大学学报,2006,(1).

计算机犯罪研究论文第5篇

关键词:计算机犯罪 计算机取证 电子证据

Abstract:The rapid development of computer technology has changed the way of living,production and management.It also presents new guilty ways for the criminals.The new types of crimes by taking the computer information system as the object and tools are increasing.It’s getting more harmful. How to get the evidence of computer criminals is a new task forthe law and computer science area. Proof by computer, as a science of computer and law area. becomes a focus of attention.

KeyWords: Crime on Computer, Computer Evidence, Electronic Evidence

计算机犯罪是伴随计算机的发明和广泛应用而产生的新的犯罪类型。随着计算机技术的飞速发展。计算机在社会中的应用领域急剧扩大。计算机犯罪的类型和领域不断增加和扩展。使“计算机犯罪”这一术语随着时间的推移不断获得新的涵义。

1 什么是计算机犯罪

在学术研究上.关于计算机犯罪迄今为止尚无统一的定义(大致说来,计算机犯罪概念可归为五种:相关说、滥用说、工具说、工具对象说和信息对象说)。根据刑法条文的有关规定和我国计算机犯罪的实际情况,计算机犯罪是指行为人违反国家规定.故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏。制作、传播计算机病毒。影响计算机系统正常运行且造成严重后果的行为。

利用计算机进行犯罪活动,无外乎以下两种方式:一是利用计算机存储有关犯罪活动的信息;二是直接利用计算机作为犯罪工具进行犯罪活动。计算机犯罪具有犯罪主体的专业化、犯罪行为的智能化、犯罪客体的复杂化、犯罪对象的多样化、危害后果的隐蔽性等特点。使计算机犯罪明显有别于传统一般刑事犯罪。近年来,计算机犯罪案例呈逐年上升趋势。给国家带来不可估量的严重后果和巨大的经济损失,甚至威胁到国家的安全,破坏了良好的社会秩序。所以,打击利用计算机进行的犯罪,确保信息安全对于国家的经济发展和社会稳定具有重大现实意义。为有效地打击计算机犯罪,计算机取证是一个重要步骤。存在于计算机及相关设备(包括网络介质)中的电子证据已经成为新的诉讼证据之一。

2 什么是计算机取证

计算机取证又称为数字取证或电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为利用计算机软硬件技术,按照符合法律规范的方式进行证据获取、保存、分析和出示的过程。从技术上,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程。

计算机取证包括物理证据获取和信息发现两个阶段。物理证据获取是指调查人员到计算机犯罪或入侵的现场,寻找并扣留相关的计算机硬件;信息发现是指从原始数据(包括文件,日志等)中寻找可以用来证明或者反驳的证据,即电子证据。与传统的证据一样,电子证据必须是真实、可靠、完整和符合法律规定的。

2.1物理证据的获取

物理证据的获取是全部取证工作的基础。获取物理证据是最重要的工作,保证原始数据不受任何破坏。无论在任何情况下,调查者都应牢记:

(1)不要改变原始记录;

(2)不要在作为证据的计算机上执行无关的操作;

(3)不要给犯罪者销毁证据的机会;

(4)详细记录所有的取证活动;

(5)妥善保存得到的物证。

若现场的计算机处于工作状态。取证人员应该设法保存尽可能多的犯罪信息。由于犯罪的证据可能存在于系统日志、数据文件、寄存器、交换区、隐藏文件、空闲的磁盘空间、打印机缓存、网络数据区和计数器、用户进程存储器、文件缓存区等不同的位置。要收集到所有的资料是非常困难的。关键的时候要有所取舍。如果现场的计算机是黑客正在入侵的目标。为了防止犯罪分子销毁证据文件,最佳选择也许是马上关掉电源;而如果计算机是作案的工具或相关信息的存储器。应尽量保存缓存中的数据。

2.2信息发现

取得了物理证据后。下一个重要的工作就是信息发现。不同的案件对信息发现的要求是不一样的。有些情况下要找到关键的文件、邮件或图片,而有些时候则可能要求计算机重现过去的工作细节(比如入侵取证)。

值得注意的是。入侵者往往在入侵结束后将自己残留在受害方系统中的“痕迹”擦除掉。犹如犯罪者销毁犯罪证据一样,尽量删除或修改日志文件及其它有关记录。殊不知一般的删除文件操作,即使在清空了回收站后,若不将硬盘低级格式化或将硬盘空间装满,仍可将“删除”的文件恢复过来。在Windows操作系统下的windows swap(page)fde(一般用户不曾意识到它的存在)大概有20-200M的容量,记录着字符处理、Email消息、Internet浏览行为、数据库事务处理以及几乎其它任何有关windows会话工作的信息。另外。在windows下还存在着fde slack,记录着大量Email碎片(Fragments)、字符处理碎片、目录树镜像(snapshot)以及其它潜在的工作会话碎片。以上这些都可以利用计算机取证软件来收集。事实上。现在的取证软件已经具有了非常好的数据恢复能力,同时,还可以做一些基本的文件属性获得和档案处理工作。

数据恢复以后。取证专家还要进行关键字的查询、分析文件属性和数字摘要、搜寻系统日志、解密文件等工作。由于缺乏对计算机上的所有数据进行综合分析的工具,所以,信息发现的结果很大程度上依赖于取证专家的经验。这就要求一个合格的取证专家要对信息系统有深刻的了解。掌握计算机的组成结构、计算机网络、操作系统、数据库等多方面的相关知识。

最后取证专家据此给出完整的报告。将成为打击犯罪的主要依据,这与侦查普通犯罪时法医的角色没有区别。

3一些取证工具的介绍

在计算机取证过程中。相应的取证工具必不可少,常见的有tcpdump,Argus,NFR,EnCase,tcpwrapper,sniffers,honeypot,Tripwires,Network monitor,镜像工具等。在国外计算机取证过程中比较流行的是镜像工具和专业的取证软件。下面以EnCase作为一个计算机取证技术的案例来分析。EnCase是目前使用最为广泛的计算机取证工具,至少超过2000家的去律执行部门在使用它。EnCase是用C++编写的容量大约为1M的程序,它能调查Windows,Macintosh,Anux,Unix或DOS机器的硬盘,把硬盘中的文件镜像或只读的证据文件。这样可以防止调查人员修改数居而使其成为无效的证据。为了确定镜像数据与原的数据相同。EnCase会与计算机CRC校验码和MD5台希值进行比较。EnCase对硬盘驱动镜像后重新组织文件结构,采用Windows GUI显示文件的内容。允许调查员使用多个工具完成多个任务。

在检查一个硬盘驱动时,EnCase深入操作系统底层查看所有的数据——包括file slack.未分配的空司和Windows交换分区(存有被删除的文件和其它潜生的证据)的数据。在显示文件方面,EnCase可以由多种标准,如时间戳或文件扩展名来排序。此外.EnCase可以比较已知扩展名的文件签名。使得调查人员能确定用户是否通过改变文件扩展名来隐藏证据。对调查结果可以采用html或文本方式显示。并可打印出来。

在计算机取证的过程中还有一种常用的方法是在被入侵的系统上巧妙地设立HoneyPot,模拟先前被入侵的状态来捕获入侵者的信息,即采用诱敌深入的计策达到取证的目的。

HoneyPot和Honeynet都是专门设计来让人“攻陷”的网络。一旦被入侵者攻破,入侵者的一切信息、工具都将被用来分析学习。

通常情况下,HoneyPot会模拟常见的漏洞。而Honeynet是一个网络系统,而非某台单一主机。这一网络系统隐藏在防火墙后面,所有进出的数据都受到关注、捕获及控制。这些捕获的数据可被用来研究分析入侵者使用的工具、方法及动机。 4 当前计算机取证技术的局限和反取证技术

计算机取证的理论和软件是近年来计算机安全领域内取得的重大成果。然而,在实际取证过程中。我们发现目前的计算机取证技术还存在着很大的局限性。首先,有关犯罪的电子证据必须没有被覆盖:其次,取证软件必须能够找到这些数据。并能知道它代表的内容。但从当前软件的实现情况来看。许多取证分析软件并不能恢复所有被删除的文件。

正是由于技术上的局限性。使得一些犯罪分子认为有机可乘。因此在取证技术迅速发展的同时.一种叫做反取证的技术也悄悄出现了。反取证技术就是删除或隐藏证据,使取证调查无效。现在反取证技术主要分为三类:数据擦除、数据隐藏、数据加密。这些技术还可结合使用,使取证工作变得很困难。

数据擦除是最有效的反取证方法。它清除所有的证据。由于原始数据不存在了。取证自然就无法进行。数据隐藏仅在取证者不知道到哪里寻找证据时才有效。为逃避取证,犯罪者还把暂时不能删除的文件伪装成其他类型的文件或把他们隐藏在图形或音乐文件中。也有人将数据文件隐藏在磁盘的隐藏空间中。

加密文件的作用是我们所熟知的。对可执行文件的加密是因为在被入侵主机上执行的黑客程序无法被隐藏,而黑客又不想让取证人员有方向地分析出这些程序的作用,因此,在程序运行前先执行一个文本解密程序。来解密被加密的代码。而被解密的代码可能是黑客程序。也可能是另一个解密程序。

此外,黑客还可以利用Root Kit(系统后门、木马程序),绕开系统日志或利用盗窃的密码冒充其他用户登陆。这些反取证技术给取证工作带来极大的困难。

5 结束语

在各种各样的计算机犯罪手段与信息安全防范技术对垒的形势下。目前的研究多着眼于入侵防范对于入侵后的取证技术的研究相对滞后。仅仅通变现有的网络安全技术打击计算机犯罪已经不能够适应当前的形式。因此需要发挥社会和法律的力量去对付计算机和网络犯罪。计算机取证学的出现和矗用是网络安全防御理论走向成熟的标志。也是相多法律得以有效执行的重要保障。

参考文献

【1】高铭喧主编1998年版

【2】蒋平主编‘计算机犯罪问题研究)2000年版

[3] Robbim J.An Explanation of Computer Foremics http//computerforensics/forensics htm

计算机犯罪研究论文第6篇

关键词:计算机犯罪;罪名确定;刑事管辖;刑事证据;冲击;对策

21世纪计算机及其网络将给人类带来一种全新的生存与生活方式。然而,科学技术历来就是一把双刃剑,计算机及其网络在给人类带来新的文明的同时,也相应给这个世界增添了一个新的犯罪领域。由于计算机及其网络技术的超凡性,致使该种犯罪在空间、作为方式与形成过程等方面与传统犯罪相比发生了极其重大变化,进而向传统刑事法发出冲击也就成为必然。

一、计算机网络的“虚拟空间”对传统刑事法管辖权的冲击

有人称计算机网络是一个“虚拟世界”或“虚拟空间”———赛博空间(CyberSpace),“这一空间是基于真实的物理架构(即各种线路及各种计算机设备所连结构成的系统)的一个数字化的空间,人们虽然不能物理地进入这一空间,但通过各种数字化的界面,可以与真实空间相似地通过网络来完成各种活动”[1].由于计算机网络本身的这种超凡性,使得现实中的法律(包括刑事法律)规范在这种“虚拟世界”中往往不易行通,以至有人讲计算机网络是一个“没有法律没有边界的新大陆”[2].正如一位美国的未来学家所言:“我们的法律就仿佛在平板上吧哒吧哒挣扎的鱼一样,这些垂死挣扎的鱼拼命喘着气,因为数字世界是个截然不同的地方”[3].这里的“法律”其中就包括我们的传统刑事法,而且会首先体现在传统刑事管辖空间的不适应性上。

(一)对刑法管辖空间的冲击。我们知道,传统刑法在刑事管辖上多采用以地域管辖为主的原则,所谓地域管辖也就是传统的刑事管辖理论的“四空间说”,即领陆、领水、领空和“拟制领土”[4].故此针对计算机网络出现的“虚拟世界”,有人将这一“空间”称作“第五空间”。并且认为,传统刑法的地域管辖仅包括领陆、领水、领空和拟制领土(浮动领土),不包括“虚拟世界”的计算机网络系统这一“第五空间”,因而对发生在本国领域外,又非直接针对本国及其公民的“第五空间”的犯罪,以属地原则为主,其他属人、保护原则为辅的传统刑法的管辖权显然难以覆盖。[5]甚至我们认为,即便是有我国刑法第9条“普遍管辖原则”的规定,但由于其受到“缔结或者参加的国际条约所规定的罪行”及“所承担条约义务的范围内”等条件的制约与限制,故实际上也无法实现真正的普遍管辖权。由此可见,计算机网络这一“虚拟世界”或“虚拟空间”的出现,不能不说是对传统刑法刑事管辖权的严峻挑战。

(二)对刑事诉讼法审判管辖范围的冲击。传统刑事诉讼法在犯罪审判管辖上多采用以犯罪地管辖为主的原则,所谓犯罪地一般是指实施犯罪行为的地点,当然包括行为地和结果地。这里的问题是:(1)在“虚拟世界”里,行为地是难以发现、确定和控制的。(2)在“虚拟世界”里,犯罪结果地也将会冲破传统管辖的制约与束缚。(3)计算机及其网络的渗透性会导致“计算机犯罪”将来的规模、数量与日巨增,加之计算机及网络技术的专业性与“计算机犯罪”的专门化,有可能使我国人民法院“专门管辖”的范围再次扩大。“虚拟世界”对刑事法管辖空间与范围的挑战是全方位、多层次的,不提前加强该方面的对策研究与专业准备,势必造成一定时期或一定程度上的刑事管辖空挡。尤其在“计算机犯罪”规模正以惊人速度迅猛发展的情况下,超前预警和研究对“计算机犯罪”的刑事管辖与刑事案件审判无论如何意义都将是十分重大的。

二、“计算机犯罪”的渗透性对传统刑法罪名及类型划分的冲击

据有关业内人士估计,2002年全球因特网的用户将会超过5个亿[6].网络用户在猛增的同时,“计算机犯罪”的数量与规模也必然随之迅速扩大。尤其是计算机及其网络技术本身的渗透力极强,以至“计算机犯罪”可能随之渗透到社会的各个行业或领域。由此,不仅实质意义上的危害计算机及其网络的犯罪名目、种类日趋繁多,而且那些利用计算机及其网络进行犯罪(即以计算机为工具的犯罪)或称非实质意义上的所谓“计算机犯罪”的领域、范围,以至所涉及的罪名也在日渐扩大。在这一点上,过去有的学者认为,“除杀人、伤害等与人身侵害有关的犯罪无法通过计算机直接进行以外,其他犯罪,尤其是经济犯罪则毫无例外地可以通过计算机来实施”[7].然而有人却针对这种观点指出:随着计算机虚拟技术的发展,使远程医疗包括异地通过因特网进行电子操作的手术成为现实,如果有人利用计算机,或非法侵入该系统,或使用电磁攻击技术,干扰破坏手术的进行而杀人、伤害,绝非危言耸听[8].甚至全面、系统地研究了“利用计算机破坏市场经济秩序的犯罪”、“利用计算机实施侵犯公民人身权利、民利的犯罪”、“利用计算机实施侵犯财产的犯罪”、“利用计算机实施妨害社会管理秩序的犯罪”、“利用计算机实施阻碍军事行动和泄露国家秘密的犯罪”等[9]。

因此,面临着上述“计算机犯罪”对传统罪名与类型的渗透与挑战,罪名的确定与犯罪类型的划分将成为难题。就目前而言存在的问题主要有:(1)在“计算机犯罪”的罪名与类型的划分上,利用计算机犯罪能否作为一种罪名或类型来进行划分;(2)假如对于利用计算机犯罪不再另行划分罪名或类型,那么是否需要在刑法总则中统一规定“利用或使用计算机犯罪手段”的处刑原则;(3)假如将利用计算机犯罪单独作为一种罪名或类型来看等,那么具体罪名与类型又怎样划分,它们与原来的罪名又是一个怎样的关系?

三、“计算机犯罪”的作为方式对传统侦查业务与证据制度的冲击

“计算机犯罪”与其他犯罪相比具有如下特点;(1)形式上具有极强的隐蔽性,具体包括行为主体上的隐蔽性、犯罪对象上的隐蔽性、犯罪时间上的隐蔽性、犯罪地点上的隐蔽性、犯罪手段上的隐蔽性和犯罪结果上的隐蔽性等;(2)技术上具有极高的智能性,具体表现在,犯罪主体大多是精通计算机或是该方面的专家,大都具有较高的专业知识结构、智力与水平,犯罪手段上也多具智能性;(3)空间上具有极大的跨越性,具体表现在犯罪与结果地的无限超凡,甚至众多结果地之间放射性的区域或空间跨度;(4)投入上具有极低的成本性,不仅表现在经济成本上的低投入,而且还包括风险程度上的低投入等;(5)证据上具有极强的易改性,具体表现在作案证据与纪录均可通过事先安装好的程序在作案后自动抹去或修改;(6)后果上具有极端的危害性,具体包括经济损失、技术损失、社会信誉损失、国家政治损失与国家安全损失等。从这些犯罪手段和特点不难看出,“计算机犯罪”不可能不对传统侦查业务与证据制度形成冲击与挑战。

(一)表现在对传统刑事侦查业务上的冲击与挑战。我们知道,传统的侦查手段大都是“以物找人”或“以人找物”。而“计算机犯罪”,不仅人是隐蔽的,而且物也是隐蔽的,甚至犯罪过程及线索完全隐含在电子线路与电磁介质的“虚拟”之中,根本用不着传统犯罪中的刀光剑影与手提肩扛。加之侦查人员缺乏计算机及网络系统的专业知识,以及行为地与结果地相分离、行为时与结果时相分离等,如此复杂和隐蔽的犯罪,不能用传统的“调查摸底、诸个排查”来解决。面对高科技、智能

化的“计算机犯罪”,需要研制技高一筹的网络定位与监视侦查系统,起码能在犯罪分子作案后寻到遗留的记录或痕迹,以便找到侦查线索和证据。 (二)表现在对传统刑事证据制度上的冲击与挑战。传统证据如笔录、指纹、足迹、血迹等,在司法实践中也均直截了当地使用。然而,对于计算机证据而言,许多案件的重要证据有可能留在计算机及其相应媒介中,因此司法机关从计算机及其媒介中获取证据的程序与能力也就变得越来越重要。实际上,这就是“计算机犯罪”对传统刑事证据制度的猛烈冲击与挑战。具体表现在:

1.“计算机犯罪”的无现场性。刑事法上的“犯罪现场”是指留有犯罪痕迹、物证的一切场所,包括与犯罪有关的时间、地点、人、事、物五个要素。而计算机及其网络上的犯罪,大都是在“虚拟世界”或“虚拟空间”里进行的,几乎不可能存有前述传统意义上的犯罪现场及其所要求的全部构成要素。因此从某种程度上讲,计算机及其网络犯罪具有无现场或犯罪人不在现场的突出特点。

2.“计算机犯罪”证据的缺乏性及获取证据程序的无规定性。虽然目前每年发生或发现的“计算机犯罪”不少,甚至出现逐年大幅度递增的趋势(据美国有关方面统计,1998年比1997年递增88%;据我国有关方面透露,1998年比1997年递增7倍),然而真正受到或审判的案件比例极小(1998年美国仅占3.4%,而我国的案件更是寥寥无几)。形成这种状况的主要原因之一就是收集不到强有力的证据,尤其表现在从查获、读取以至向法庭提供的证据,尚未形成一整套完善的制度与程序。

(三)“计算机犯罪”证据的鉴别与认定的难以实现性。“计算机犯罪”的证据大都在计算机及其相关媒介内,看不见、摸不着,这种隐含性本身就容易使人们对其真实存在与真伪度持怀疑态度。加之多数执法与司法人员虽然意识到了获取该类犯罪证据的极其艰难性和技术上的错综复杂性,但面对技术上的鸿沟还无法跨越,故面临这种挑战,法庭自身对证据真实可靠性的独立鉴别与认定是难以实现的,尚需依赖业内人士或计算机专家的支持与帮助。

(四)“计算机犯罪”证据的易遗失性和被损坏性。计算机的高度加密技术和保护系统妨害司法取证不必多言,而且计算机技术与设备本身也容易导致这些证据遗失,甚至许多时候计算机的主人、操作员,甚至是履行职务的警察,会不经意就损坏或破坏要查的证据或线索,导致了获取并处理这种证据的难度。

(五)执法与司法人员对计算机及网络技术知识的欠缺性。绝大多数“计算机犯罪”者具有高深的计算机专业知识与技能,相应来说对这些“计算机犯罪”的侦查与取证也必须具备相当的计算机专业知识和技术才能顺利进行,否则侦破案件和审判该类案件是根本不可能的。然而司法人员往往因该方面专业知识欠缺,致使侦查与取证工作难以进行。

“计算机犯罪”究竟原因何在呢?首先从社会大环境来看,其犯罪因素主要表现在:(1)计算机及其网络技术本身的发展与计算机安全技术措施的采取不能成同步或正比,必然会导致一些不法分子(尤其是业内人员)钻技术差的空挡。加之,各个行业在使用计算机技术进行现代化管理的过程中,首先要考虑的是如何应用便利和有效,很少重视计算机安全问题,这样就不可避免地给犯罪人以可乘之机。(2)计算机及其网络系统存储、处理和传输的数据往往是现代社会发展所需要的重要信息资源,具有重大的经济价值、物质利益和潜在利润,这对于某些不法分子来说具有极大的诱惑力。(3)计算机及其网络系统之所以很容易遭受攻击,主要是由其本身技术特点的脆弱性所决定的。如存储、传输中的电子信息很容易被窃取或截获。(4)由于计算机网络系统实在是过逾庞大,甚至不分民族、国家,遍布全球。然而其毕竟要受到国界、语言、法律不统一及其差异等诸多因素的影响和制约,故在安全管理上具有极大的困难。(5)“计算机犯罪”的专业性、隐蔽性、复杂性和超时空性等,在极大程度上影响了对“计算机犯罪”的有效遏制。加之就犯罪主体而言,投机性、贪利性、报复性、挑战性、政治性、刺激性、游玩性、表现欲、心态的不平衡性等,均是“计算机犯罪”的直接诱因。在这种极端复杂的情况下,作为治理犯罪的主要法律的刑事法,怎样有效地惩罚和预防“计算机犯罪”才是我们要讨论的实质与核心内容

(一)确立反“计算机犯罪”刑事一体化的基本观念与思路。“刑事一体化”是20世纪80年代末储槐植教授针对我国当时严峻的社会治安形势提出的。其基本观点是,“刑法和刑法运行处于内外协调状态才能实现最佳社会效益”[10].实现刑法最佳效益是“刑事一体化”思想的根本目的,其内涵是刑法和刑法运行内外协调、刑法内部结构合理(横向协调)与刑法运行前后制约(纵向协调)。就我国目前“计算机犯罪”的严峻情况与形势来看,从“刑法运行内外协调”这一视角去分析“计算机犯罪”刑事一体化的问题与进程,可以将其具体划分为“计算机犯罪”立法、司法和执法三个方面或阶段。其中“计算机犯罪”司法是核心,它上承“计算机犯罪”立法之规范,下启“计算机犯罪”执法之效果,可谓是“计算机犯罪”刑事一体化进程中的关键环节。要真正实现“计算机犯罪”刑罚的最佳效益,必须提高“计算机犯罪”刑事司法的运作水准(其中包括侦查制度与证据的确立与操作);要搞好“计算机犯罪”司法运行的纵向协调,最重要的也是要处理好实体法与程序法的相互关系。有关“计算机犯罪”的实体法与程序法均属于“刑事法”的范畴。正像有的学者指出的那样:“举凡与犯罪有关的法律学及相关学科,都可以纳入刑事法的范畴”[11].由此可见,有关“计算机犯罪”的控制法、刑法、刑事诉讼法或犯罪学、刑法学、刑事诉讼法学等均可纳入“计算机犯罪”刑事一体化的范围。

(二)进行反“计算机犯罪”滚动立法新模式的探讨与研究。就刑事立法的形式而言,一般可分为典籍式和散在式两种。就立法的频繁度和立法方式而言,前者相对稳定,故可称其为静态立法模式;后者较为频繁,故可称其为滚动立法模式。很显然,我国基本上采取的是刑法典式的静态立法模式加单行刑法的滚动立法模式。1997年新的刑法典颁布后我国的刑事立法模式究竟把握怎样的方向?还需不需要滚动?以那一种立法形式为基础滚动?尤其是社会主义市场经济体制尚在建立和完善之中,其中必然潜在着一些不确定的因素,所以罪名的增减、刑罚的变动是不可避免的。考虑到“计算机犯罪”本身的具体情况与特点,这一新的滚动立法模式的主要内容包括:

一是坚持以制定附属刑法为主、单行刑法为辅和适当修改刑法典的兼顾模式。虽然我国目前已经基本形成了以修改刑法典和制定单行刑法为主体的立法模式大趋势,但就某一具体类型的犯罪而言,修改刑法典、制定单行刑法的形式未必就好。一方面其立法形式呆板、不灵活,不利于及时防范和打击犯罪;另一方面,频繁修改刑法典或制定单行刑法,总是有“朝令夕改”之嫌。附属刑法灵活、多便,与具体法律法规联系紧密,这样更有利于严密刑事法网,及时打击“计算机犯罪”。

二是采取确定附属刑法“双轨制”的完备模式。所谓“双轨制”就是既规定罪状、罪名,又规定具体刑罚及法定刑。长期以来我国附属刑法基本上采取的是“单轨制”,即只规定罪状、罪名,不规定刑罚及法定刑。这种不能一步到位的立法,最终出现令不行、禁不止,经济与社会效益均不佳的局

面。如果在“计算机犯罪”立法上能采取“一步到位”的“双轨制”模式,想必能够有效及时惩处该类犯罪。 三是打破过去那种按部就班立法的僵化模式。尤其对演化快、数量多的“计算机犯罪”,要求立法必须及时,而且连续滚动,以适应打击该类犯罪之急需。当然,新的滚动立法模式也要在罪刑法定原则指导下进行,尤其要防止和抵制“类推”的影响。坚决杜绝法外施刑。

四、完善有关“计算机犯罪”方面的立法

完善有关“计算机犯罪”的现行刑事立法是目前刑事法对策研究的重要内容。有关“计算机犯罪”刑事立法急需补充或完善的几个方面主要有:

(一)刑法对“虚拟空间”刑事管辖权的确立。随着计算机技术的迅猛发展和国际互联网的日益普及,司法实际对“虚拟空间”刑事管辖权确立的要求越来越迫切。不能因为高科技手段的出现而形成刑事法网的真空地带,以至让犯罪分子规避或逃避法律的制裁。建议:(1)首先应由国际社会或联合国召集国际互联网加入国,蕴酿、商讨、制定“惩治危害国际互联网和利用国际互联网犯罪的国际公约”。具体内容可以包括:①原则上对危害国际互联网和利用国际互联网的犯罪,各国际互联网加入国或协约国均有刑事管辖权。但对于有明确的犯罪目标国,或虽然没有明确的犯罪目标国而已成为实际受害国的,应考虑具有优先管辖权。②各国刑事管辖权冲突的协调,基本采用“或审判或引渡”原则。即对于犯罪地与结果地发生管辖冲突,或控制人犯国与他国发生管辖冲突的,要么就地审判,要么引渡给他国进行审判。对国际影响特别重大的案件,或审判国明显处理不公的案件,有刑事管辖权的任何一国可提议交由国际法院进行审判,但是否交由或审判(国际法院的审判决定权)由国际互联网加入国以多数票表决为准。(2)各国可依照“国际公约”或双边、多边达成的“协议”,将“虚拟空间”刑事管辖权以国内法的形式予以规定。

(二)刑事诉讼法对案件审判管辖制度的完善。刑事诉讼法案件审判管辖与刑法的“虚拟空间”刑事管辖权是紧密联系的,前者解决的是具体案件的审判管辖问题,后者解决的是实体管辖问题。具体方案是:在上述“国际公约”的基础上,首先由国际刑警组织解决案件侦查期间的协调问题,以保证危害国际互联网和利用国际互联网犯罪侦查、调查工作的顺利进行;其次,按照国际社会双边或多边达成的解决该类犯罪刑事管辖冲突的“公约”或“协议”来具体协调和办理。至于国内刑事审判上的管辖冲突则由国内法予以明确规定来协调,或制定协调地域审判管辖的基本原则,或增设专门法院进行管辖,或设立专门法庭予以审理。

(三)关于刑法总则中增设“以计算机为工具犯罪定罪量刑原则”的建议。鉴于刑法第287条的规定和“以计算机为工具犯罪”侵犯客体的复杂性及其危害的严重性,建议应适当降低对该方面犯罪的定罪与量刑标准,且考虑到其既不归属“危害计算机及其网络罪”的范围,又要使用“原罪名”的实际情况,本着立法简捷明了,又便于操作的原则,故应在刑法总则中补充有关方面的规定为妥。

(四)关于刑法分则中“计算机犯罪”具体罪名,罪状的增设、修改与完善。首先建议增设如下危害计算机及其网络的几个新罪名:(1)盗窃计算机及其网络的信息资源罪。该罪是指违反刑法规定,采用秘密窃取的手段将计算机及其网络的信息资源非法占有的行为。(2)窃用计算机及其网络系统罪。该罪是指违反刑法规定,秘密窃用他人计算机、网络终端设备及帐号或利用信息技术手段窃取、复制、破译他人计算机帐号情节严重的行为。其次建议修改与“计算机犯罪”有关的几个罪名:(1)对“非法侵入计算机信息系统罪”的修改。刑法第285条规定了“非法侵入计算机信息系统罪”,将犯罪对象的范围只限定在国家事务、国防建设和尖端科学技术。实践证明,这一范围限定的太狭窄了,如金融、保险、医疗、交通、航运等重要领域均未规定在该罪所保护的范围之内,事实上这些领域的计算机信息系统被侵入后,无论对国家还是对社会危害都是极大的。故建议将这些领域扩充到“非法侵入计算机信息系统罪”的管辖范围内。(2)对“侵犯著作权罪”的修改。我国刑法第271条规定了“侵犯著作权罪”:“以营利为目的,有下列侵犯著作权情形之一,……处三年以下有期徒……未经著作权人许可,复制发行其文字作品、音乐、电影、电视、录像作品、计算机软件及其他作品的;……”由于计算机网络的迅猛发展与应用,使该规定在司法适用中暴露出一些问题:一是依此规定在计算机及网络上只要不“以营利为目的”,复制、拷贝多少都不构成犯罪;二是只要不“发行”也不构成犯罪。由于计算机及网络技术的发达,复制、拷贝计算机软件就成为一件极容易的事情,因此再将计算机软件与其他普通著作权载体混在一起,显然已不合适宜,故此建议将“计算机软件”从该条文中删去,将其列入前文“盗窃计算机及其网络的信息资源罪”的立法建议中。

(五)关于刑罚体系中增设有关“计算机犯罪”“资格刑”的建议。从理论上来讲,资格刑主要包括公职权、亲权和职业权的剥夺。我国刑罚体系中只规定了部分公职权的资格刑,如政治权利中的选举权和被选举权等,而亲权和职业权等资格刑基本无规定。“计算机犯罪”是一种高技术的职业犯罪,相应来说,如果设置或规定一些剥夺其从事计算机行业的职业资格,将会对遏制和预防犯罪(包括特殊预防和一般预防)起到十分突出的作用。具体设置原则和内容可以包括:(1)明确规定剥夺其从事计算机职业资格的条件;(2)相应规定撤销资格刑或恢复资格刑的条件,如为鼓励一些人悔过自新或为社会作贡献,可规定有重大科技发明、重大立功表现的可撤销对其资格刑的判处;(3)具体规定资格刑的等级、期限,如可规定终身资格刑、10年资格刑、5年资格刑等,以区别不同情况和对象,也利于资格刑的具体操作与执行;(4)建立资格刑执行的监督管理机制等。

五、健全有关“计算机犯罪”侦查与证据的专项制度

由于计算机技术的发展,将来的整个刑事犯罪有被“计算机犯罪”笼罩或吞没的危险。鉴于目前的现实和未来的发展趋势,变革或建立健全适应信息技术革命时代要求的“计算机犯罪”侦查制度和刑事证据制度迫在眉捷。这里分别从两个方面来讨论:

(一)“计算机犯罪”侦查制度的完善。主要表现在:(1)侦查与犯罪防控的一体化建设。由于“计算机犯罪”的特殊性,侦查与犯罪防控是紧密联系在一起的。尽管人们在“计算机犯罪”防控方面采取了身份认证、加密与数字签名等制度,但黑客们照样长驱直入,经常在网上进行破坏和捣乱。故此人们就渴望能够帮助侦查机关查找网上犯罪人踪迹新技术的出现,若能如此,一则可在其犯罪后侦查或追捕到罪犯,二则对他人再犯也是一种巨大的威慑或震慑。(2)侦查权的扩大。由于计算机技术的特殊性,加之“计算机犯罪”人高超的技术和专业知识,他们不仅可以将非法资料(包括图片)很隐蔽地隐藏在因特网的连接系统中,或一个很难被人发现的合法文件、图片画面里,甚至能够通过操作系统将其隐藏在他人的计算机里。所以按照传统的侦查制度规定

,侦查权只能用于那些有犯罪嫌疑的地点或人员,这就无法完成对这种隐藏在合法人计算机里犯罪线索的侦查与调查。故此,侦查“计算机犯罪”案件,重新架构侦查制度与扩大侦查权的使用范围已成为一件不可回避的问题。(3)研制和建立对网络操作违规人员的纠察制度。这就如同在信息高速公路上设置了“检查站”或交通警,对计算机网络操作中的违规者及时纠察,直至强行取消其网络运行的资格。(4)建立“计算机犯罪”侦查的专门研究机构和特别侦查部门。对全面提高侦查“计算机犯罪”的工作能力与效力,压住其迅猛发展和数量猛增的犯罪势头。(5)建立“网络服务供应商”提供相关资料数据的责任制度。如可要求在一定时期内保存用户的往来电子邮件或其它记录,以向警方提供或方便侦查工作的顺利进行。另外,还要注意把握“计算机犯罪侦查”的两个基本要素:一是建立计算机安全性的计量标准,即保持一个完整而全面的计算机审计记录;二是最大限度地保存计算机的自动记录,以供备查或作为证据使用。 (二)“计算机犯罪”证据制度的完善。主要表现在:(1)刑事证据范围的扩大。我国刑事诉讼法目前规定的刑事证据有7种,尽管其中也包含有“视听资料”一项,但其主要是指录音资料和录像资料,因为这些均是直观性较强的证据,对司法人员来讲也容易鉴别。从理论上讲,计算机储存的资料应当视为视听资料,只是这些资料技术性强,尤其是非专业人员一时还难于鉴别,因此很难得到法庭的承认。正如有些外国专家指出的那样:“不仅在英国,而且在整个欧洲和美国,即使是最小的诈骗案,与计算机相关的证据也很难得到承认。”[12]因此针对“计算机犯罪”对刑事证据制度的挑战,需要扩大刑事证据的范围,如电磁记录、软件信息、硬盘信息、计算机自动记录信息等,均可作为“计算机犯罪”的证据使用。(2)收集“计算机犯罪”证据特定程序的制定。由于“计算机犯罪”证据具有容易被修改性,故在收集证据程序上要对其作出特殊的规定。(3)建立“计算机犯罪”证据鉴别规则和专家认定制度。由于“计算机犯罪”具有较强的专业性,对证据的鉴别、认定需要很高的计算机专业知识和技能。另外,对证据的鉴别认定必须由计算机方面的专家来进行,甚至建立严格的“计算机犯罪”证据专家认定制度,以保证其证据的真实可靠性。

参考文献:

[1]孙铁成:《计算机网络的法律问题》,《法学前沿》1999年第3期。

[2]参见刘广三、杨厚端:《计算机网络与犯罪》,《山东公安专科学校学报》2000年第2期。

[3](美)尼葛洛庞帝著,胡冰、范海燕译:《数字化生存》海南出版社1997年版,第278页。

[4]所谓“拟制领土”是为了从法律上解决管辖权问题而产生的一种假设,因而只是法律上的拟制,而不是真正的领土。如船舶、飞机、国际列车和驻外使领馆等,故也有人将船舶、飞机等称之为“浮动领土”。

[5]参见屈学武:《因特网上的犯罪及其遏制》,《法学研究》2000年第4期。

[6]尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年版,第207页。

[7]冯涛:《计算机犯罪的法律问题探讨》,《江西法学》,1990年第4期。

[8]赵廷光等著:《计算机犯罪的定罪与量刑》,人民法院出版社2000年版,第31页。

[9]赵廷光等著:《计算机犯罪的定罪与量刑》,人民法院出版社2000年版,第176页至428页。

[10][12][英]尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年版,“序言”第2页。

[11]陈兴良主编:《刑事法评论》(第1卷),中国政法大学出版社1997年版,“卷首语”。

计算机犯罪研究论文第7篇

作为世纪之交最具商机和发展前景的领域——电子商务,近年来以倍增的崛起速度成为许多国家社会经济生活中的热点。据统计,到2000年底,全球有1亿台电脑和100万个计算机信息系统与因特网相连,上网用户达4亿人,网上电子交易额为10000亿美元。电子商务将成为21世纪世界经济发展一个最重要的原动力和贸易方式的主流之趋势已现端倪。但让人担忧的是与之相伴而来的电子商务网络安全的困挠。

《USAToday》曾援引一位分析家的话说:“对500多家企业、大学及政府机构的调查表明,86%都出现过不同程度的欺骗与盗窃案件以及病毒的发作,总损失达到1亿美元。”[1]而截止1999年,我国已破获金融领域利用计算机网络的犯罪180多起,涉案金额数亿元人民币。网络犯罪的产生可说是网络技术双刃剑效应所带来的一个必然结果,也是一个不容忽视的社会现象。电子商务犯罪作为其中一个典型的种属类群,也同样凸现在我们面前,研究和防范工作已成为一项迫在眉睫的任务。

一、电子商务犯罪概念分析

电子商务这一词汇本身的历史并不长,最初见于20世纪90年代中期,虽然已在世界范围内广泛使用,但直到今天尚无统一的定义。1997年11月,国际商会在巴黎举行的世界电子商务会议将其定义为:电子商务,是指实现整个贸易过程中各阶段的贸易活动的电子化。世界贸易组织在《电子商务与世界贸易组织的作用》一书里认为,电子商务是通过电子通讯网络进行的产品生产、分配、广告和销售。我国学理界则普遍将电子商务作了广义、狭义的划分。广义电子商务涵盖了所有以电报、电话、EDI、Internet等电子数据信息交流形式进行的交易活动,而狭义电子商务仅指以Internet为运行平台所进行的商务活动。这些概念的落脚点都放在信息交流技术上,口头、纸面、电报数码、封闭网络、开放网络,无非都是一种信息交流的方式。电子商务犯罪作为一种新类型化的犯罪,与传统犯罪的不同之处就在于它攻击对象的特定性,即新的信息交流方式。为了体现这一特征,本文的分析重点是网络交易方式中的犯罪现象。

准确、完整的定义有助于我们熟悉电子商务犯罪类型化特征,为此多角度、广范围的分析是必要的。这里,我们以刑法学、犯罪学的研究角度,从忽然和应然两个存在的领域,对电子商务犯罪的内涵、外延、特定的地位、意义加以揭示。

(一)刑法学意义上的电子商务犯罪与犯罪学意义上的电子商务犯罪

这种概念区分立足点在于法律明文规定的有无,而无其他本质性区别。前一概念强调刑法上的可罚性,即有了严重的社会危害性,还触犯了刑事法律规定。后一概念则单纯以客观存在的社会危害事实行为为依据,而不带有明文法上的评判性。两者的外延是一种交叉关系,而并非单一的包属关系。

1.刑法学意义上的电子商务犯罪,是指犯罪主体利用编程、解码、电子窃听等技术或工具,针对电子信息系统在数据产生、存储、传输、治理、安全运用上的疏漏及网络信息监管上的空档,实施的危害电子商务交易安全和交易正常秩序,触犯刑事法律,具有刑法上可罚性的行为。

从这一概念出发,判定罪与非罪、此罪与彼罪的唯一标准在于法律的明文规定。世界上目前还没有关于电子商务犯罪的单行立法,仅在一些计算机犯罪、网络信息犯罪法规中有相关规定。而从我国现行刑法典第285条、286条、287条来看,刑法学意义上的犯罪包括两类:一类是针对电子商务信息网络安全的。以行为作为划分依据,又可分为四个独立罪名:①非法侵入计算机信息系统罪。②非法删除、增加、干扰计算机信息系统功能罪。③非法删除、修改、增加计算机信息系统存储、处理或用作传输的数据和应用程序罪。④故意制作传播计算机病毒等破坏性程序罪。另一类犯罪与传统犯罪类型相关。即刑法典第287条的规定“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”这类犯罪罪名不独立,附属于传统罪名。这其中的诈骗、盗窃、走私、毒品交易、逃税等犯罪种类均可能与电子商务挂钩,或者以这一交易方式中的安全隐患为攻击对象,或者以其为庇护工具。因这类犯罪与电子商务自身特点密不可分,也具有新经济社会新类型犯罪的特征,因此我们也将其归入电子商务犯罪范畴。

2.犯罪学意义上的电子商务犯罪,是指犯罪主体利用编程、解码、电子窃听等技术或工具,针对电子信息系统在数据信息产生、存储、传输、治理等运用过程中的安全隐患和信息网络监管上的空档,实施的危害电子商务交易安全和正常秩序,具有严重社会危害性的行为。

这一概念的着眼点在于社会的危害性。正如美国犯罪学专家昆尼所说“犯罪未必是违反刑法的或法律范畴之内的行为。”[2]假如说明确刑法学意义上的犯罪概念在于有利于对犯罪人的惩罚与打击,则对犯罪学意义上犯罪的界定,则是将犯罪作为一种社会现象加以研究,并希望从中找出犯罪预防的有效方法。这种意义上的电子商务犯罪包括三类:①绝大多数的法定电子商务犯罪。除去极少部分已不具有严重的社会危害性,应当视为一般违法或正当行为,但尚未被非犯罪化,仍为现行刑法明文处罚的“待非犯罪化”犯罪以外的法定犯罪。②准电子商务犯罪。即那些虽不具有刑法可罚性,未定为法定犯罪,却具备严重的社会危害性应作为犯罪来研究的行为,如不够法定刑事责任年龄人和精神病人实施的行为。③待犯罪化的电子商务犯罪。指现时已存在的、具有严重社会危害性,但尚未被立法确定为犯罪的行为。[3]鉴于目前各国有关电子商务犯罪的立法尚处于摸索、初创状态,这类犯罪的比重是相当大的。

(二)忽然的电子商务犯罪与应然的电子商务犯罪

这种概念的区分点在于现实社会中存在的状态,是以客观发生的行为存在,还是以一种可预见的、必然的趋势存在。作这种区分的价值在于一方面使法律服务于现实,另一方面又要确保法律具有一定的前瞻性与涵盖性,从而维持必要的稳定,从而使现行立法在两者价值的冲突中找到平衡的判定依据。

1.忽然的电子商务犯罪,是指在当前的社会生活中已切实存在的破坏电子商务交易安全和交易秩序,并具有严重的社会危害性的行为。

就目前已统计的情况来看,对电子商务交易安全的攻击手段包括:针对通信线路的窃听、搭线侦听等;当终端机合法用户登机输入口令时,重叠于用户之上,而达到非法国的;接听计算机系统辐射信号;利用程序软件或其他解码技术分析加密信息;利用对信息流量的观察,对交易信息的源点、终点、发送频率、报文长度的测量,以推断信息特征;置换电路芯片;通过天窗直接进人操作系统;在IBM/MYS系统里,构造自己的管态网,从而进入监控状态,获得管态特权;利用某些信息系统将特位权放于用户地址空间的空档,修改特位权,做系统治理员才能做到的事;在传送给别人的电子邮件中插入一些控制信息,达到获得接收者的文件拷贝等目的;直接从输人缓冲区中获得口令等机密信息;编制、利用破坏性程序以攻击网站、用户终端;对销毁的光盘、打印纸张中残存的信息再利用。

以上的列举[4]仅仅是一些常见的技术性攻击手段,其他更隐蔽、更高超的技术也是存在的,也有些是利用内部人员身份才能实施的。

目前利用电子商务信息的公平性、交易手段的跨国性、结算的便捷性以及监管上的空档而破坏正常交易治理秩序的犯罪形式有:散布非法交易信息,网上毒品、色情交易,网上走私贸易,网上逃税,网上利用合法交易形式洗钱等。

2.应然的电子商务犯罪,是指在现有物质、技术条件基础上,利用现实的熟悉能力,对电子商务犯罪的发展趋势所作的合理猜测和描述。

在各国尚未就电子商务犯罪进行广泛深人的研究,世界电子商务犯罪立法框架尚未形成的情况下确立这一概念十分必要,电子商务领域,无论从涉及到的各种设施工具,还是以科学技术手段来说,都在经历着日新月异的高速升级过程。比如网络系统,便有从局域网、封闭性的EDI数据交换系统到今天的开放性全球网。相应的,电子商务犯罪的侵犯对象、作案手段也在迅速膨胀。因此假如仅将目光放在现实的领域,所得出的研究成果用于实践中去时,就会发现已落后于实际的要求。这也是研究所有新经济时代高科技犯罪的一个基本思路,即要有超前性、涵盖性、推定性思考。

就电子商务犯罪侵犯的客体来看,它涉及到两个方面,一是交易系统信息安全,二是正常的交易秩序。从维护信息安全角度来说,目前仅明确非法利用所得的数据信息并从中牟利是一种典型电子商务犯罪类型。但仅仅非法取得数据信息或者恶意删改数据信息,在是否构成犯罪,怎样程度才构成犯罪上尚存在着不同观点。总体上说,随着对网络安全熟悉的深化及网上交易信息监管的加强,在安全防范越来越到位的情况下,电子商务犯罪侵犯客体的范围必将越来越广,同时这意味着法律在应然领域的漏洞越来越小。比如我国《计算机信息网络国际联网治理暂行规定》中规定信息网络与国际直接联网只能使用邮电部国家公用电信网提供的出人口信道,那私自开设其他信道又将如何处理?这就为电子商务犯罪增加一个可能的应然性侵犯客体。

从维护正常的电子商务交易秩序角度来看,在网上从事非法交易如色情服务、毒品交易等是现有法律可解决的。但在网上避税、网上黑金交易、网上侵犯知识产权犯罪的认定上仍存在不少困难。问题的关键仍在于网上交易信息的监管。就此北京市已出台了一系列相关法规,对网上交易信息的传播、网络服务提供商的信息提供责任、网上交易主体的注册等作了规定。虽然只限于民事责任和行政处罚的内容,但从中可以看到法律在电子商务领域的干预。规范面在不断扩大,这是维护正常的交易秩序所必须的。而不少严重扰乱交易秩序的行为又必须将之上升为刑法规范的层面上。

电子商务犯罪运用的手段也是要用应然性思维思考的一个问题。列举式的说明必然难以穷尽现有和将来电子商务领域犯罪工具和技术。在这方面法律要作出的判定不是哪种技术和”手段可能会用来进行犯罪的个案分析,而是一个涵盖性的整体态度,即将所有已知、未知的犯罪工具、技术全部纳人法律规范的范畴。不能因其传统落后而不加重视,也不能因其应用原理艰深而放之门外。犯罪工具和技术仅仅是一个手段问题,它不象前面论及的犯罪客体在法律上有个逐步熟悉和渗透的过程,法律认定要尽量全面,总结性和猜测性并重。

二、电子商务犯罪类型

在与电子商务犯罪密切相关的计算机犯罪研究领域,对计算机犯罪有种最基本的分类:以计算机为犯罪工具的犯罪和针对计算机资产的犯罪两大类。[5]这是针对计算机在犯罪过程中所处的地位和作用所作的划分。参照这种划分标准,我们也将电子商务犯罪分为针对电子商务信息系统的犯罪和以电子商务交易方式为犯罪工具的犯罪两个基本类型。前者是以电子商务交易中所涉及的相关信息为攻击对象,后者以电子商务交易方式的新奇性为掩护工具,以正常交易秩序为攻击对象。

(一)危害电子商务信息系统安全犯罪

电子商务信息所涉及的内容包括:交易内容、双方身份密钥、电子货币存取密码、信用卡密码、库存资料、商业秘密等等。这类犯罪又可分为:

1.电子商务盗窃犯罪。从传统刑法学观点来看,盗窃对象限于有形财产,随着网络虚拟空间的产生,这一观点受到很大冲击。

电子货币、信用卡等网上支付手段的财产价值得到越来越多人的关注和认可,同时也给犯罪人造成了可乘之机。目前对网上支付帐户的保护措施一般是设置密码、口令、配套公私密钥、身份认证等手段,但这些保护措施常会由于用户自身的疏忽或犯罪人精心的设计而被破解,从而致使帐户里资金被盗用。还可能存在仅窃取帐户密码,不直接用于存取、支付,而可能用于转让或勒索,这种情况是否单独构成盗窃罪,尚值得进一步研究。

2.电子商务诈骗犯罪。这种犯罪是电子商务领域最常见的一种作案方式,其手段更是五花八门。最简单的一种是骗取货物而不付钱。由于同上防范意识不强,一部分网民过于轻信网上信息的高科技外衣,往往会上当受骗。也存在一些犯罪分子伪造身份及认证密码、营造虚假交易网站以欺骗交易对方的情况。还有就是通过窃听、截流数据交易信息,冒充其中一方,利用时间差和双向蒙骗的手法,骗取非法利益。这类犯罪最本质的一点就是伪造身份,骗取对方信任。由于网上交易的时空间隔,交易信誉的基础有所改变,在交易中严格的身份认证过程至为关键。另外认证机构自身或其内部人员的诈骗行为也要加以防范。

3.侵犯商业秘密犯罪。“商业秘密”是指不为公众知悉,能为权利人带来经济利益,具有实用性井已为权利人采取保密措施的技术或经营信息。为了经营治理的方便,一些企业已经开始实行电子化治理,将重要商业信息输入存储于计算机系统便是内容之一。而犯罪人利用解码、破译口令等技术或假借交易之机刺探网上信息,比如上海曾出现过两黑客接通上海证交所计算机控制系统,并阅读到上海证交所有关商业秘密的事件。[6】还有将这些信息资料在网上披露、传播或作其他利用的情况。比照现行刑法有关规定,这些行为都可能构成侵犯商业秘密罪。

4.侵犯知识产权犯罪。目前网络上存在着许多未经许可的“网络书屋”、“音乐节目上网”。“网上影院”等,这种举止无论是将传统作品搬上网络,还是直接转用他人网上作品,在未经著作权人许可的情况下,均属侵权行为。只是复制、篡改因其无形性而变得更加轻而易举。随着网上安全治理的加强,这种行为因其实质上的违法性必将为社会所共同抵制,明确其中侵权行为在刑法上的责任也是应有之意。

5.对电子商务信息系统的单纯攻击性行为。2001年2月7日到9日,电脑黑客联手对美国Yahoo、eBay、CMV等闻名网站进行袭击,以DDOS方式造成网路阻塞,网站关闭,损失重大。这些黑客并无利益上要求,只是一种类似表演的行为。不能否认对电子商务网站攻击的可能性,炫耀、为竞争对手收买等动机都是现实存在的,也必然给电子商务安全运营带来威胁。

(二)以电子商务运行模式为作案工具的犯罪

1.非法交易。由于电子商务尚属新兴产业,各国对此监管都存在着空档。犯罪人利用这类交易方式的跨国性、便捷性、隐蔽性,将传统的毒品交易、军火交易转到网上,形成一个网上地下交易市场。由于各国在网上交易法律制度未建立之前会采取一段时间的观望态度,这无疑给犯罪人造成了可乘之机。但假如历时太久,让犯罪集团抢先站稳脚跟的话,那么造成的危害将会比传统地下交易有过之而无不及。网上非法交易客体与传统非法交易客体多属重叠关系,只是借用了网络信息交流这一手段。但据专家猜测网上会出现一种“虚拟毒品”,这是一种可通过网上直接传播的数码兴奋剂或迷幻剂,同样可令人上瘾,残害人的身心健康[6】,这种新的非法交易客体也是在研究此类犯罪中需要关注的。

2.网上走私。网络使全球联为一体,这也为犯罪人进行走私活动提供了更为便捷的途径,信息的查找、交易细节的磋商、货币的支付都能极为快捷地在网上完成。这无疑给走私犯罪的侦破、防范带来更大的困难。但同时这种网上信息、资金转移也能留下一些蛛丝马迹,会给司法人员提供破案线索。这种犯罪与非法交易罪的区别是其违反了有关海关法规和对外贸易管制制度。

3.网上色情服务。主要表现为网络服务供给商、非法网站经营者、个人在网上传播色情信息、以及卖淫中介服务等。2000年元月,广东省东莞市人民法院公开审理了一起利用国际互联网传播淫秽物品案。1999年,被告人刘新宇窃取他人互联网帐号和主页帐号及密码,并更改主页密码,据为己有,利用家中电脑制作完成了“SEXYPIG的性爱人屋”淫秽主页。东莞市人民法院以“传播淫秽物品罪”依法判处刘新字有期徒刑2年,缓刑2年。[7]

4.利用电子交易方式网上洗钱。以虚假或真实的网上交易行为作掩护,利用网络银行的“二次密码”确认制度或者其他结算、兑付保密制度的安全漏洞,采用匿名方式在银行帐户之间进行资金转移,以达到掩盖资金非法来源的目的。这种洗钱方法与传统方法相比更具隐蔽性。

5.扰乱网上正常交易秩序。指故意制作、传播虚假电子商务交易信息,借以扰乱网上交易秩序,并造成严重社会后果的行为。据报载,国内有网站为增加点击率以提高知名度,发出虚假竞拍公告,欺骗了众多的消费者。另外,删改计算机信息系统数据,造成股市价格大幅度波动,以从中牟利的案例也有报道。

6.电子商务逃税。目前各国在对电子商务征税的态度上并不统一,美国采取免税的鼓励政策,其他大部分国家仍主张征收一定的税。我国属于后者,因此借网上交易以逃税的行为有可能会构成犯罪。

电子商务犯罪的表现形式是多样的,有的与传统形式犯罪相比只存在手段上的差异,有的确是全新型的犯罪形式,需要我们进一步去熟悉研究。

三、电子商务犯罪特点

电子商务犯罪是新经济时代新类型犯罪的一个典型,体现出许多与传统犯罪不同的独特之处,这些特点表现为:

犯罪黑数大,隐蔽性强。犯罪黑数是指某一类犯罪中潜伏的犯罪总量估计值。由于电子商务犯罪大多数通过电脑程序和数据这些无形媒介操作,对硬件和信息载体可不造成任何损坏,不留下外部痕迹;作案又不受时间、地点限制,过程短捷;加上犯罪主体又多精心策划,因此具有很大的潜伏性。另外,有些受到攻击的对象为避免声誉受损或再次遭受报复也往往案发后隐而不报。这些都给案件的侦破工作带来很大阻碍。据统计,网络犯罪被发现的比率不足10%,而侦破率更是极低,这种状况令人担忧。

犯罪人多数具有很高的网络专业技术知识和网上操作技能.并且内部人员犯罪较多。据美国斯坦福大学研究所的研究报告统计,计算机犯罪人员中,计算机专业人员占55.8%。美国财政部公布的金融界39起计算机犯罪案件中,计算机专业人员占70.5%。[8]我国有报载,“作案人主要是单位内部的计算机操作、复核和系统治理人员。其中20至35岁的年轻人占90%以上。”[9】作为相关的犯罪类型,电子商务犯罪无疑也有类似特点,因为电子商务是借助于因特网这一运作平台,没有一定的网络知识和操作技能是难以在这一空间实施犯罪的。另外,网络治理上的外紧内松状况也轻易使内部人员产生作案心理。

犯罪手法的多样性。犯罪人多采用网络通讯中的高科技工具,有时多种手段并用。如破译口令、密码、直接输人非法指令;借助微波电信、卫星、电台数据传输中的疏漏盗窃信息;开发特种攻击软件;伪造信用卡、磁卡;非法潜入治理者空间等。还有与传统犯罪方式相结合的,如偷偷潜入信息治理库复制软盘,以窃取存储的商业秘密、个人隐私等。

犯罪心理的非凡性。电子商务犯罪主体具有年轻化、高智商的特征。作案动机有的出于牟利,有的因为工作生活人际关系摩擦而试图报复,也有单纯的技能炫耀、技能尝试的因素。这些人往往出于一时的犯罪冲动,并未考虑犯罪的后果和可能给社会造成的危害。并且由于攻击对象的不特定性和分散性,这种犯罪的主观恶性被人们所忽视,罪犯甚至以电脑精英自居。传统道德、伦理意识对他们的内心约束力薄弱。

犯罪后果的严重性。电子商务的运作具有全球性和自动化的特点,网络的独立经营。信息的广泛传播使得许多犯罪后果会脱离犯罪人自身的控制。有专家指出社会计算机化潜伏着巨大隐患,以美国为例,全美四大自动转帐系统,国内月转帐额4000亿美元,跨国月转帐额6000亿美元。假如这些系统遭到不法攻击,从中窃取10%就会使美国经济发生灾变,并将波及世界。由于电子信息系统的脆弱性,这种攻击并非没有可能。而且由于作案的便捷,短时间内完成上百次、上千次犯罪行为的可能性很大。从已发现的案例来看,涉及上百万元、甚至上亿元的电子商务犯罪很多,1996年罗远聪伪造信用卡一案,就造成近千万元人民币的损失。仅从涉案金额来看,电子商务犯罪就具有很大的社会危害性。

社会防范意识差。在网络用于商务的活动中,经营者与开发商只注重可能带来的利润和方便,对安全保护措施关注不够。由于电子商务参与各方的责、权、义关系尚未定型化,大家相互推诿责任,而没有形成在各自职责范围内确保交易安全的心理认知。另外,在数据的治理、审计过程中,人们又偏信机器的自动化运作,而往往忽视被他人暗中操作的可能性。正是这些原因,使人们未对交易安全与秩序的重要性有足够充分的熟悉,这也给犯罪人造成许多可乘之机。

四、电子商务犯罪防范对策

电子商务犯罪作为一个时代的特征类型,一经出现就表现出极强的增生、繁衍的趋势,如不及时加以控制,所带来的危害将是灾难性的。不久,电子商务就会走入每家每户的日常生活,与人类社会的发展息息相关。为了使它更好地服务于社会,做好犯罪防范将是一项刻不容缓的工作。由于电子商务犯罪的自身特点,防范对策也须法律与网络交易安全技术并重、一国司法体系与国际司法组织紧密合作。树立起电子商务领域的伦理道德观念。由于交易方式的转变,商务领域的传统道德观念也发生了相应变化,时空的阻隔、交易对象的不特定性使得单纯追求利益的思想上扬,老实信用、公序良俗等约定俗成的价值导向作用尚未在电子商务领域充分发挥。由于受到科技也是一种资本的心理暗示,一些人把从电子商务中牟取不正当利益视为信息时代一种特有的“商机”。另外,一些青少年则将网络视为游戏场,可以任他们展示网络攻击技术。这种道德伦理观念的缺失,使得内心约束作用得不到发挥。而只有树立起伦理道德观念,使人们充分熟悉到电子商务犯罪的不道德性和可谴责性,以防止犯罪动机的产生,才能从根本上预防电子商务犯罪。

加强电子商务领域的防范意识和安全监管。目前电子商务在安全防范方面仍存在不少疏漏,电子商务立法讨论限于电子签名、身份认证的层面上,而对于信息数据在产生、存储。传输、保管过程中细节的安全技术和措施缺少足够的研究、宣传。由于网络的脆弱性,任何一个环节都有受到攻击的可能性,仅仅由双方对数据加密、再由中介机构对双方身份认证是不足以保证交易安全的。另外在网上交易信息监管方面,并未对信息、传播有任何限制性规定,对网络交易信息提供服务商的外部监管机制也未建立,而仅仅依照方便性原则在操作。这给犯罪人非凡是内部人员犯罪带来很大的可乘之机。我国目前已出台了安全等级制度、国际互联网备案制、案件强制报告制、信息媒体出境申报制等。但一来这些制度的真正实施需要一个过程,另外象从业人员资格审核制、信息传播监察制、交易安全技术许可制、认证机构监督制等尚未建立。因此,在这方面要走的路还很长。

健全相关法律法规,建立相应司法机构。由于电子商务的出现,使交易过程部分或全部地存在于虚拟空间,而犯罪的实施过程也多在这个“第五空间”。由于产生的新问题并非以往的法律所能解决的,在相关罪名的认定、犯罪构成、案件侦查、证据原则、司法管辖、处罚力度等方面都存在着需要弥补的空缺。我国目前已通过了《计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护条例》等单行法规。但有关电子商务犯罪的防范法律体系远未建立,即使在法学理论领域相关的探索也刚刚起步。一些国家已建立起专门的司法组织来对付网上犯罪,如德国的网络警察、英国的CCV计算机高科技犯罪部、日本计算机专家警察、美国的联邦调查局C-37刑事小组,我国香港警察也已成立了十八人的电脑罪案组。犯罪与法是相互依存的关系,犯罪形态的不成熟导致目前立法的不完善。但前瞻性的立法也是需要的,否则电子商务犯罪一旦形成气候,后发性的制约是很难见效的。

加快电子商务网络安全技术的开发。犯罪人为了实施犯罪行为的需要,总是会千方百计寻找网络安全的漏洞,并获取攻击的技能。网络合法用户却只能处于一种被动防卫状态。再加上系统安全技术、设施的研究、安装要有较大的投资,网络商业的经营者尚不具备强大的财力。因此,政府在这方面的专项资助和业务引导就十分必要,美国政府已决定投资四亿美元用于保护网络系统的安全,日本防卫厅也已决定投资13亿日元作为专门的研究经费。为了争得技术的制高点,以有效防范电子商务犯罪,我国可建立起由国家牵头,政府、民间并行合作的安全技术开发体系。另外,培养应付犯罪的专门人才也很关键。

加强国际交流与合作。电子商务犯罪跨国性特征十分突出,假如各国在防范犯罪方面达不成共识和协作,往往会使一些罪犯因国界的庇护而逍遥法外。1997年11月26日,欧盟委员会在布鲁塞尔通过了一项旨在维护互联网使用安全的行为计划,要求各成员国加强对互联网的治理,联合抵制在网上实施的有害或非法行为。类似的会谈和国际交流是非常必要的。否则在对犯罪行为的认定、调查取证、罪犯引渡等方面会举步维艰。

电子商务犯罪是伴随电子商务产生而产生,发展而发展的。我们在看到电子商务惊人的膨胀速度时,也不能忽视电子商务犯罪的巨大危害性。只有深人、透彻、带有前瞻性的研究探索,才能找出这种新型犯罪的特征及发展规律,从而有力地遏制其繁衍的趋势。这项研究工作期待更多人的加入与努力。(编选:中国B2B研究中心 云马)

计算机犯罪研究论文第8篇

城市是以人为主体的政治、经济、科技、社会、文化地域实体,是周围区域发展的中心。在现代社会,城市的存在价值已远远超出了其自身固有的居住、工作、休憩、交通等四种基本功能。联合国公布的一份报告显示,2008年将成为人类历史上的一个分水岭,在这一年,城市人口将首次超过农村人口。在20世纪,世界城市人口增长飞速,从2.2亿增长到28亿。随着城市人口的增多,人们的密集程度也随之增加,犯罪的便利性大大提高,城市犯罪问题也随之凸显出来。怎样去预防城市里潜在的犯罪?依靠犯罪心理学吗?依靠装备越来越先进的警察吗?都正确。然而,一些犯罪预防学家却引入了数学、计算机科学甚至传染病学等学科的一些理论,希望能给预防城市犯罪找到一些更好的“药方”。

用数学理论来解释犯罪模式

为什么在某些地方经常会发生犯罪?你可能认为,要想得到正确的答案,就得深入了解罪犯的心理。而英国伦敦大学犯罪学院的凯特・鲍娃斯对犯罪心理学毫不感兴趣,她更醉心于研究犯罪数学。她坚信这门科学能够清楚明白地显示出犯罪的典型模式来。就拿入室行窃来说吧。尽管邻里之间发生的入室行窃的模式可能是随意而漫无目标的,鲍娃斯及其同事却发现,通过计算机进行模拟试验,实际上入室行窃的传播是可以预见的,与传染病的传播方式相似。

只去研究犯罪案例而不去注视犯罪者,这种方式看起来似乎很是奇特,但是鲍娃斯相信城市犯罪虽然与不正常的心理有一定的关系,但是关系更为密切的倒是平民百姓的日常习俗与物质环境,在这样的条件下会诱发潜在的犯罪。按照她的观点,尽管犯罪者十分令人讨厌,犯罪却是一种正常的现象,是很平常的社会相互作用的结果。

这一理念,作为常规行为理论的一部分为人所知已经约有30年了。参与构思的美国新泽西州拉格斯大学的马卡斯・菲尔逊说:“这一理念刚一提出时,大家都认为这简直就是发疯了。”尽管还有一些争议,作为解释犯罪产生的理论,它的影响已经日益扩大,尤其在警方影响更为巨大。如今鲍娃斯及其同事将此理论提到了一个新的高度,表明计算机分析已能用来展现犯罪活动的模式,甚至能用来预测下一次犯罪可能会发生在何处。

这一理念在许多地方更像是一种生化反应,两个适当的分子在催化剂存在的情况下相遇就会发生反应,犯罪也一样,潜在的罪犯在遇到适当的犯罪目标的情况下就会导致犯罪。1994年有一个典型的研究事例,加拿大感化部门的犯罪学家丹尼尔・比尔万与西蒙弗拉色大学的波尔和帕特里西亚・布兰亭翰一起,将城市里不同街道的针对财产的犯罪率与这些地方的交通情况以及进入这些地方的容易程度进行比较,他们发现了常规行为理论模式能够预测犯罪的引人注目的证据。例如,有两栋相似的房子,一栋位于主要街道,而另一栋在一个偏僻的小街上,交通不便。一般说来前者更容易遭到入室行窃。研究人员说这很合乎情理,因为行窃者不会花费大量时间在非犯罪活动的路上,他们要犯罪的话也喜欢找那些他们所熟悉的地方。

从此,犯罪学家找到了数不清的案例,表明犯罪模式是可以用相似的方式来解释的。例如,任何城市的不同程度的入室行窃与暴力袭击往往都发生在少数几个酒吧或者快餐店附近,潜在的罪犯事先会在这些地方密谋,然后就近实行犯罪。既然知道了这些模式的普遍性,于是警方就想方设法利用它来阻止犯罪。警方已日益清楚,只要对那些可能增加犯罪发生的简单的因素多加注意,实际上比起对犯罪者的大肆逮捕要获得更多的好处。防患于未然。

用计算机模拟预防犯罪

一旦确认犯罪的动向,找到解决犯罪的办法就容易得多了。有数学头脑的犯罪学家都认为,现在基于常规行为理论的计算机模式有潜力搞清楚那些影响到犯罪的更为复杂的社会与自然的因素。

利用这一方法最早进行研究的人之一要算是伦敦大学的迈克尔・巴蒂了,他从1964年就开始这一研究。位于伦敦诺丁山的嘉年华每年吸引了上百万个游客。巨大的人流拥挤在狭窄的街道上,犯罪就成为不可避免的了。从掏兜、商店行窃直到暴力袭击,犯罪愈演愈烈。2002年甚至有三个人被杀。此后,伦敦当局认识到问题的严重性,决定反省公共安全,于是请巴蒂做一套有关人们行动的计算机模式,意图确定更佳的人群管理策略。巴蒂说:“我们对游行和展览中的人群移动进行模拟,利用计算机模式来测试用以改变游行路线或者关闭个别街道的‘应急’方案”。他们发现改变游行路线能够显著的减少人群的拥挤。圆形的游行路线让人们不容易通过。问题正在于此,因为所有的犯罪事件都发生在游行路线中。计算机分析建议嘉年华的组织者采取更直些的路线。改变游行路线后,嘉年华人群的拥挤程度与发生的犯罪率都有了很大的下降。

鲍娃斯关于入室行窃就像传染病一样传播的发现是计算机模式威力的另一个有力证据。这一发现最早出于她与同事珊尼・詹森的研究,完成于四年之前。她们研究了英国默西塞德郡地区的数据资料,包括当地约26平方公里内14个月里所发生的入室行窃次数及其位置的大量信息。研究表明,在一次入室行窃之后半个月,在200米的半径内就有可能发生第二次。尽管在时间和距离上也可能有所不同,但是可能性的概率较大。这一犯罪传染性的模式与流行病专家发现的传染病在人群中从一个人向另一个人传播的模式极为雷同。她俩认为,这种犯罪传染性的产生是因为入室行窃也有一定的规律,一旦得手,这些窃贼常常喜欢在他们所熟悉的邻近区域内继续作案,熟门熟路好办事嘛。

为了证明这不是英国独有的现象,鲍娃斯和一个由犯罪学家组成的国际团队扩大了这一研究。他们发现在澳大利亚、新西兰、荷兰及其英美的10个不同城市里,犯罪模式与此大致相同。现在英国警方已经开始利用这一发现,在近期发生过盗窃案的房屋附近加强巡逻,或者在邻近的房屋内安装临时报警器,特别对那些相似的房屋侵入地点加强警戒。

尽管警方多年以来对那些经常发生犯罪的热点地区绘制了地图,他们对犯罪的预报还是基于牢记前车之鉴。“前事不忘,后事之师”,他们开发了一种叫做“犯罪热点预测图”的模式。他们的计算机模式认为,每一个近期发生的入室行窃都是未来犯罪的传染源。于是他们将每一个先前发生过的入室行窃与某个特定位置发生犯罪的危险性相联系,用以估计随后发生同样犯罪的可能性。利用这些最新的犯罪来得到最大的利益。

这一方法似乎是大有裨益的。最近的研究中,她俩将其热点预测图与传统方法预言的准确性加以比较。在英格兰中部的一个典型地区,在一周前利用传统技术确认的入室行窃位置的准确性仅有50%,而利用他们的预测技术成功的准确性达到了80%。犯罪位置预测的也更为准确,查明的热点区域范围大小比标准方法缩小了一半。曼彻斯特警方的巡官加雷斯・休斯自从2006年起就开始利用这一新的方法,他现在已经对此痴迷到深信不疑了。

用空间排列法预防犯罪

英国伦敦大学的比尔・西里亚则另辟蹊径,他绘制了犯罪频发地区的自然环境图,开发了一种观察城市的方法,他称之为“空间排列法”。其基本理念为归根结底城市是按照空间环境来建设的――道路、楼房建筑、公园等等。将这些要素加到一起,对于人们行动、做买卖以及一般生活的位置和方式均产生了巨大的影响。在研究中西里亚的团队表明,密切关注空间及其对人的影响,就能很好地解释人们是怎样相互影响的,也包括能解释犯罪。

例如,在上世纪90年代初,英国伦敦卡姆登区梅登巷的住宅开发曾获得建筑创新奖,谁料到没过几年这里竟成了社会问题层出不穷的“鼠巢”,这一迅速改变让研究人员感到极为困惑。在审视了此小区的开局规划图并将其特点与附近住宅区相比较,西里亚及其同事发现,楼房高度低、密度大的美登巷设计显著将其与周围的街区相隔离。西里亚说:“结果造成住在小区中心的人们很少遇到其他人的活动。”这种人身上的隔离使居民感到与世隔绝,孤立无援,尤其是在天黑之后容易受到攻击。

经过进一步的计算机模拟试验,西里亚认识到利用这同一方法会有助于解释其他不可预见类型的犯罪。他和同事用了三年时间来探索伦敦入室行窃案和街头抢劫案与其他因素的联系,例如道路网络的地理特征以及建筑物在建筑学上的特征等。他们开始分析某大区的每一条道路的每一段,看其作为从甲地到乙地有何引人之处。每一段路都找出个“中间地带”,重在估量其在人们穿越城市时的用处。他们将研究结果用鲜艳的线画在地图上,表明在那些道路上人流较多,无论是坐车还是步行。

这就表明街头抢劫多发生在那些天然的小路上,因为罪犯常在那里寻找作案目标,而住宅区的入室行窃情况就混乱得多。例如,西里亚的团队发现入室盗窃案位置图常常表明邻近地区的作案率高低不同,也没对收入水平的因素作出明显的说明。然而对这一地区10万个住宅的进一步的数字研究表明,犯罪率与房产的自然特性有关,似乎与住宅的类型关系最大。特别是分隔开的房子比起公寓楼来受到入室盗窃的危险更大。确实,这反映了一个更为普遍的模式,即房屋的方位增加了它遭到入侵的危险,不和邻居建筑相连的方面越多,危险就越大。这也表明低密度住宅区住宅的危险就大些。简单的自然和空间的因素是至关重要的,但是西里亚说,它们相互影响的方式是相当复杂的。

西里亚的尚未公布的发现能够为鲍娃斯正在研究之中的犯罪热点预测图增添更多的层面。同时,其他的研究人员正在利用大量的城市里人类活动的数据资料来开发根据数百万人的活动与习惯而定的犯罪可能的仿真模式,希冀以此了解更多的出自于普通人之间交往的有关犯罪和其他社会活动结果的信息。例如美国新墨西哥州罗萨拉马斯国家实验室的加百列・伊斯垂特及其同事认为,这可能是了解以错综复杂的方式集聚在一起的形形人员活动是怎样产生犯罪的最好的方法,还可以通过虚拟试验知道怎样才能用各种方法来成功的减少犯罪。

没人指望通过这一工作就能完全消灭犯罪,但是这样做可以有助于我们对犯罪是在哪里,是怎样发生的有更多的了解,一些达到实用水平的客观模拟技术真的能够提供反对犯罪的策略了。其实我们没有必要将所有的罪犯都给抓起来,只要广泛应用这一技术,罪犯将无处遁形,世界将变得更加和谐,没准还会使一些原来误入歧途者改恶从善痛改前非呢。■

城市规模大小问题

人们往往将大城市与犯罪联系起来,但是这仅仅是因为大小的因素吗?美国新墨西哥州罗萨拉马斯国家实验室的物理学家路易斯・拜廷考特将不同大小城市的各种自然与社会的参数加以比较,几乎包罗万象,从电缆的总长度到投资者人数,以及犯罪率。人们会天真地认为在这些具有很大差异的政治、经济制度、文化等参数里难以找到什么规律性的东西。然而拜廷考特及其同事们发现,在美国、欧洲及中国的各个不同城市里都显示出极好的规律性。