欢迎来到优发表网,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

计算机犯罪研究论文(合集7篇)

时间:2023-05-16 15:31:47
计算机犯罪研究论文

计算机犯罪研究论文第1篇

【关键词】计算机犯罪刑法完善

一、计算机犯罪相关概念解析

(一)计算机犯罪的概念

从严格的法律意义上来说,计算机犯罪(ComputerCrime)只是一个笼统的提法,目前尚没有被各界所公认的统一定义。大致说来,计算机犯罪概念可归为五种:相关说、滥用说、工具说、工具对象说和信息对象说。结合刑法条文的有关规定和我国计算机犯罪的实际情况,所谓计算机犯罪是指行为人运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,或不正当使用计算机,给社会造成严重危害并应受刑罚处罚的行为。计算机资产包括硬件、软件、计算机系统中存储、处理或传输的数据及通讯线路。

(二)计算机犯罪的类型

犯罪的分类,指将各种犯罪按一定标准划分为不同类型。国内外关于计算机犯罪类型的划分,因依据的标准不同,而体现为众多不同的观点。一般而言可将计算机犯罪分为以下五类:

第一,非法侵入计算机信息系统罪。是指行为人以破解计算机安全系统为手段,未经合法授权或批准非法进入自己无权进入的计算机信息系统的行为。

第二,破坏计算机信息系统罪。是指利用各种手段对计算机信息系统内部的数据进行破坏,从而导致计算机信息系统不能正常运行的行为。

第三,窃用计算机系统服务罪。是指无权使用计算机信息系统者擅自使用,或者计算机信息系统的合法用户在规定的时间以外以及超越服务权限使用计算机信息系统的行为。由于计算机信息系统具有丰富的功能,因此在现代社会由计算机系统所提供的服务也成为一种商品,使用者只有向计算机系统的所有人支付一定的费用,才能获得由计算机系统提供的服务。

第四,侵犯计算机财产罪。是指犯罪人通过篡改或破坏计算机系统所处理的数据信息的方式来影响计算机系统的工作,从而实现非法取得和占有他人财产的目的的行为。当计算机中的数据为电子货币时,由于对该数据的改变意味着金钱的转移,所以,利用计算机实施的盗窃,贪污,挪用、职务侵占等有关犯罪,其行为指向是代表电子货币的数据,应该另立单独的罪名以区分通过传统手段实施的犯罪。

第五,计算机窃密罪。是指秘密窃取计算机信息系统内部的代表秘密的数据的犯罪。此种秘密可以包括军事秘密、国家秘密和商业秘密,其表现形式为计算机信息系统内部的数据。

二、我国刑法中计算机犯罪的构成要件

作为一个犯罪概念,计算机犯罪有着明确的内涵。它是一类特殊的犯罪,和其他犯罪相比具有独特的一面,因此它不论在形式上还是在内容上都与其他犯罪有着很大的差异。作为一类犯罪,计算机犯罪虽然包括若干罪名,但是这些犯罪都具有一定的共性,这也是它们与其他犯罪所不同的地方,而这种共性也具体表现在犯罪构成的四个方面。

(一)犯罪主体

计算机犯罪的主体为一般主体,以自然人为主,单位也可以成为计算机犯罪的主体,同时也不排除某些组织甚至政府机关。在技术性社会发展过程中,计算机系统与计算机技术已经逐渐成为一种日常生活工具和手段,这就直接导致了犯罪主体的社会化,这些犯罪主体的共同特点就是都具有专业的电脑知识和专业操作技能。自然人主体可能是成年人,也可能是未成年人,从计算机犯罪的主体分布来看,犯罪主体具有多样性,各种年龄、各种职业、各种身份的人都可以进行计算机犯罪,既可以是单独进行犯罪,也可以是共同进行犯罪,甚至是组成犯罪集团进行计算机犯罪,在实践中极难控制。不仅仅是自然人进行犯罪,随着计算机技术大量的应用于商业和国家事务、社会管理,单位、社会组织甚至某些政府机构也已经将通过计算机网络系统所进行的计算机犯罪及以计算机为工具、通过计算机操作手段实施的各种竞合犯罪,作为窃取商业秘密、打击竞争对手、破坏他人计算机管理和业务系统,甚至是进行恐怖主义袭击、窃取军事情报、国家秘密的重要手段,进而成为一种现代战争的新形式,网络战争同计算机犯罪的分界层面已经很模糊,计算机犯罪将成为国际犯罪。在此情况下,计算机犯罪的主体不仅包括自然人,而且包括单位、社会组织、政府机构,甚至是国家。基于同样的考虑,计算机犯罪的受害人主体也同样包括上述内容。

(二)犯罪主观方面

犯罪主观方面是指犯罪主体对自己的危害行为及其危害社会的结果所抱的心理态度,它包括罪过(即犯罪的故意或者犯罪的过失)以及犯罪的目的和动机这几种因素。从犯罪的一般要件来看,任何犯罪都必须存在故意或者过失,如果行为人在主观上没有故意或者过失,那么其行为就不能构成犯罪。计算机犯罪中的故意表现在行为人明知其行为会造成对计算机系统内部信息的危害破坏,但是他由于各种动机而希望或是放任这种危害后果的发生。计算机犯罪中的过失则表现为行为人应当预见到自己行为可能会发生破坏系统数据的后果,但是由于疏忽大意而没有预见,或是行为人已经预见到这种后果但轻信能够避免这种后果而导致系统数据的破坏。

(三)犯罪客体方面

从犯罪客体来说,计算机犯罪的同类客体应当是社会公共秩序,计算机犯罪侵犯的直接客体则是复杂客体,这就是说计算机犯罪是对两种或者两种以上直接客体进行侵害的行为,这是计算机犯罪在理论上比较复杂的原因之一。为了保证计算机系统的正常运行,保障所有利用计算机系统所进行的社会活动能够安全的进行,国家对计算机系统的运行必须进行管理,对人们利用计算机系统进行的活动必须加以一定的规定,这些管理规定就是公共秩序的一部分。进行计算机犯罪,必然是要违反国家的管理规定,从而破坏这种管理秩序,这就是计算机犯罪在犯罪客体方面的本质特征。无论计算机犯罪的犯罪人主观上出于什么目的,只要进行了这种犯罪,就必然要造成对国家的计算机信息系统管理秩序的破坏,因此我国刑法将这类犯罪放入妨害社会管理秩序罪中的扰乱公共秩序罪部分。计算机犯罪同时侵害的直接客体十分广泛,依据具体侵害行为和侵害结果来划分,其客体包括金融管理秩序、财产权、国家安全秩序、人身权、社会管理秩序等,侵犯的都是复杂客体。现代社会是信息社会,它极大地依赖信息的制造、传播及管理来进行社会活动,因此现代社会中的信息具有独特的价值,它体现了信息所有人的利益,而且在当今社会,信息的价值越来越大,并且其价值往往远远超过普通的物质。计算机系统内的数据就是上述的社会信息,体现了所有者的权益和社会的管理秩序以及为法律所保护的各种社会关系。实施计算机犯罪,必然要侵害计算机系统内部的数据,这些数据可能是具有价值的程序和资料,也可能是以数据形式存在的财产,它代表着一定的权益或者社会关系或社会秩序。这种侵害可能是直接地破坏数据,也可能是间接地威胁数据的安全性和完整性,这就必然要侵害计算机系统所有人或权利人对系统内部数据的所有权和其他权益,也就破坏了国家对社会正常的管理秩序和法律所保护的某社会生活方面的社会关系,这也是计算机犯罪的一个特征,即计算机犯罪以信息作为犯罪对象。

(四)犯罪客观方面

犯罪客观方面是犯罪活动的客观外在表现,特指侵犯某种客体的危害行为,以及危害行为实施的各种客观条件,包括犯罪的工具、手段、损害后果等。这些内容具体反映到计算机犯罪当中,是指利用使用中的计算机,通过非法操作手段,针对计算机系统的信息安全和运行安全所造成的损害。在计算机犯罪中,绝大多数危害行为都是作为,即通过完成一定的行为,从而使得危害后果发生。还有一部分是不作为,构成计算机犯罪的不作为是指由于种种原因,行为人担负有排除计算机系统危险的义务,但行为人拒不履行这种义务的行为。例如由于意外,行为人编制的程序出现错误,对计算机系统内部数据造成威胁,但行为人对此放任不管,不采取任何补救和预防措施,导致危害后果的发生,这种行为就是构成计算机犯罪的不作为。我国刑事法律所规定的计算机犯罪全都是结果犯,只有侵“入”行为人无权进入的计算机系统或者因对计算机系统进行的危害行为造成严重损害后果的才构成计算机犯罪,而“侵而未入”或者虽然危害到计算机系统安全但未造成严重后果的,我国刑法是无法加以制裁的。

三、现行中国计算机犯罪立法缺陷

刑法作为一种规范性调整手段,其产生具有滞后性。它通常总是在某一危害社会的行为已经不为社会主体意志所容纳,并且其他法律已经无法调整时,作为一种带有痛苦色彩的强制性最后调整手段出现的。这一点对于计算机犯罪也是如此,主要体现在法规本身的数量、适用范围和诉讼程序上。我国在1997年刑法通过之前,司法机关对于现实中发生的许多计算机犯罪根本无法定性,有的不得不无条件将犯罪人加以释放。现行刑法颁行之后,此种情况有所改观,但是滞后感仍然是明显的。

(一)犯罪化的范围偏窄

刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。还有,窃用计算机服务的行为目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。

(二)犯罪构成中犯罪主体和犯罪主观方面设计不合理

犯罪构成的设计不合理,目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,因此,仅将自然人列为犯罪主体不妥。根据我国刑法第30条的规定,单位实施危害社会的行为,只有法律规定为单位犯罪的,才应当负刑事责任。也就是说,单位犯罪以法律有明文规定为限。但是,无论在新刑法修订之前还是在其修改颁布之后,我国刑法理论界均不乏有单位能否成为计算机犯罪的犯罪主体的理论研讨,以及单位应当可以成为计算机犯罪主体的立法建议。从司法实践中所发生的案例来看,单位在某些情况下也确实可能实施计算机犯罪,而且类型与形态都日趋多样化和复杂化。对于单位所实施的计算机犯罪,在目前我国刑法没有明确规定为犯罪的情况下,应当直接对危害行为的直接实施者、参预者以及直接主管人员等以个人犯罪依法追究刑事责任。但是此种处理方式毕竟不是久远之计,因而完善刑事立法,从立法上明确规定单位可以构成计算机犯罪是解决这一问题的最佳选择。

(三)罪名欠缺

对于司法实践已经出现的某些违法乃至于足以构成犯罪的计算机严重违法行为,由于我国刑法未作出特别规定,将导致无法可依。此种关于计算机犯罪的法条规定的不健全、不完善,将导致对此类行为无法惩处,以致于轻纵犯罪人。现时期司法实践中所大量发生的,并且可以预见今后也将大量存在的此类行为主要有以下几种:

第一,非法占用他人计算机存储容量的行为。具体而言,是指秘密地在他人所有的计算机存储介质上非法存储文件、数据和应用程序等行为,此类行为虽未给计算机所有人造成任何损失,但是却是对他人所有权的一种侵害。

第二,窃用计算机时间的行为。窃用计算机时间包括两种情况:一是利用他人的计一算机终端进行无权操作,从而免费使用他人的计算机设备及计算机时间:二是非法取得他人的计算机网络帐户和密码,秘密使用计算机时间而由他人代为支付上网费用。

第三,帮助犯罪或者传授犯罪方法的行为。利用计算机犯罪者通常都有一种显示技能的渴望,因而利用计算机传授犯罪方法尤其是传授计算机犯罪的犯罪方法在各国都大量存在,我国也不例外。对于上述几种行为的处理,有的虽然可以通过扩张解释加以处理,例如对于窃用计算机时间的行为,但是最终解决上述问题,却应当是通过立法完善而非司法变通。

(四)行为人刑事责任年龄制度的不足

根据刑法第十七条第二款的规定,已满十四岁不满十六岁的人,只对故意杀人、故意伤害致人重伤或者死亡、、抢劫、贩卖、放火、爆炸、投毒行为负刑事责任。从己有的计算机犯罪案例来看,进行计算机犯罪的,有相当一部分是少年儿童,绝大多数都未满十六岁,如何防止未成年人进行的计算机犯罪就成了计算机犯罪中必须要考虑的问题。

计算机犯罪低龄化的趋势,使得未成年人实施此类危害行为的现象大量增加。行为人低龄化主要有两种类型:其一,是某些未成年人确实在计算机技术方面存在过人的天赋而实施的计算机犯罪行为;其二,是正常智力的未成年人由于对计算机技术的偏爱,加之网络黑客脚本程序的容易下载和操作,从而实施的计算机犯罪。

对于此类造成严重损失、对社会秩序造成严重冲击的犯罪,适当下调刑事责任年龄,也许是值得考虑的事情。但就计算机犯罪而言,由于其主体的特殊性,只要能够进行计算机犯罪,行为人的认知水平就具有相当的水平。因此即使是已满十四岁未满十六岁的人,只要能够进行计算机犯罪就证明他应该对计算机犯罪的社会危害性有一定的预见,他们进行计算机犯罪所造成的社会危害性也相当大。如造成严重后果的应该负刑事责任。

(五)刑罚设置不科学

计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例。但我国刑法第二百八十五、第二百八十六条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑。从司法实践中发生的案例来看,计算机犯罪除了本身难以查证外,其犯罪人往往对此种方法具有迷恋性,因而仅仅是事后性的惩罚往往难以阻止其再次犯罪。因此,对于此类犯罪引入新的资格刑,或者说规定某些与使用计算机有关的保安处分,可能是一种比较好的选择。这一处理方式在某些国家已有先例。

(六)刑事诉讼法等相关法律不健全

计算机犯罪的自身立法固然重要,但制定相关法律来确保这些法律的遵守和执行也同样重要。这方面面临的主要问题是:第一,我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确。由于计算机犯罪的证据只存在于数字空间之中,是以储存在计算机系统的内部的数字形式来表现的。这种证据是不能为人们所直接感知的,必须依照一定的方式将其转化为文字、图像、声音等形式才能体现出证据的价值。而这样的证据在传统的证据学中并无很好的研究。因此时至今日,在我国计算机数据作为证据的有效性和合法性仍然是一个法律难题;第二,计算机犯罪的跨国特征非常明显,这必将使此类犯罪的引渡问题空前增多;第三,由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,此即所谓的“刑法次要原则”,而目前我国在计算机领域里,相关的行政法律和民商法律还很不完善。

(七)刑事管辖不足

利用互联网络所实施的计算机犯罪目前已大量出现,并呈大幅度增加之势;同时,利用网络所实施的盗窃、诈骗等传统性犯罪大量出现,且危害更大,更难以查证。对于某些犯罪而言,通过网络来实施将更为便捷。因此,传统犯罪的网络化与跨国化也已经成为一个趋势。在我国,随着计算机网络与国际互联网络的进一步联接,不仅本国针对国外的计算机犯罪将逐渐增多,而且国外的罪犯也将慢慢地将目标转移到我国的计算机系统来。而中国作为一个新兴的计算机网络国,对于国外犯罪人的吸引力是相当大的。因此如何确定案件管辖,调整原有的刑事案件管辖的框架,具有一定挑战。因为从传统刑法理论上讲,刑事管辖权体现在时空范围上,可以分为领陆、领水、领空以及浮动领土四种空间。而网络环境,则必将成为处于之四种空间之外的“第五空间”。

四、我国计算机犯罪立法完善建议

(一)对于计算机犯罪形态法律认定的进一步完善

由于计算机及其信息系统的复杂和特殊性,致使计算机犯罪行为的犯罪形态认定与传统犯罪有较大的区别,在今后的立法实践中应该对以下三种犯罪形态结合计算机犯罪的特点予以区分认定:

第一,犯罪预备的情况。我国刑法第二十二条第一款“为了犯罪,准备工具,创造条件的是犯罪预备”犯罪预备是故意犯罪过程中未完成犯罪的一种停止状态,是行为人为实施犯罪而开始创造条件的行为,由于行为人意志以外的原因而未能着手犯罪实行行为的犯罪停止状态。在计算机犯罪中如某人制作好木马程序准备攻击某计算机系统,在还未实施时被网络警察发现并逮捕。

第二,犯罪未遂的情况。我国刑法第二十三条第一款规定:“已经着手实行犯罪,由于犯罪分子意志以外的原因而未能得逞的,是犯罪未遂”。在几起计算机犯罪中如某人攻击计算机系统时因该系统安全人员早有防备并且防火墙系统比较安全所以未能成功。

第三,犯罪中止的情况。我国刑法第二十四条第一款规定;“在犯罪过程中,自动放弃犯罪或者自动有效地防止犯罪结果发生的,是犯罪中止。”如行为人意识到病毒传播的危害而自动放弃则可视为犯罪中止。

(二)完善现行刑法典中的计算机犯罪惩治条款

鉴于计算机犯罪这一崭新的犯罪方式突破了传统刑法法益的范围,使得传统刑法调整计算机犯罪有所偏失。现行刑法现有的罪名不足以涵盖现实生活中存在的、具有严重社会危害性的所有计算机犯罪行为。应当以现实生活中存在的计算机犯罪危害行为类型为基础,以犯罪学和刑法学上计算机犯罪的概念为指导,对我国刑法中计算机犯罪的罪名加以完善。

第一,现行刑法典第285条非法侵入计算机信息系统罪。首先非法侵入的计算机信息系统的范围有必要予以扩大,因为现实中非法入侵金融、证券计一算机信息系统的行为大量存在,从而使金融资财面临极大风险,威胁了计算机信息系统的安全,具有极大的社会危害性,因而“非法侵入计算机信息系统罪”的客体理应扩大到上述领域;其次非法侵入计算机信息系统罪的法定刑应予提高,以严厉打击犯罪人并消除引渡等刑事司法协助的障碍。

第二,刑法第286条破坏计算机信息系统罪中,只规定了“软破坏”的方式,对大量的使用“硬破坏”方式破坏计算机信息系统或数据的行为,只能以毁坏财物罪处理。事实上,使用中的计算机所体现的法益已经不仅仅是传统的财产法益,而更重要的是信息系统或数据的安全,对上述计算机“硬破坏”的危害性主要体现在信息系统、网络或数据的破坏,而是不计算机硬件设备所代表的财产利益,因此将之作为毁坏财物罪处理将于行为的危害性不符。建议将此破坏方式增加为计算机信息破坏型犯罪当中。

第三,我国刑法规定的“制作、传播破坏性计算机程序罪”并不能涵盖所有利用计算机制作、传播违法数据信息的行为,上述行为除了制作、传播计算机病毒等破坏性程序之外,还有利用计算机制作、传播恐吓信息、虚假信息、犯罪方法信息等。这些行为都可以造成严重的社会危害性,但却无法为传统的刑法罪名所包容,因此建议扩大该罪名的调整范围,将之界定“为制作、传播破坏性、恐吓信息、虚假信息、犯罪方法信息等内容违法数据信息,造成严重后果”,将罪名修改为“制作、传播非法计算机数据信息罪”。

(三)完善现行行政法规,配套刑法典的贯彻实施

我国关于防范和惩治计算机违法犯罪的行政法规较多,由于法规的不健全,导致现行刑法典中所设置的计算机犯罪条款在某种程度上难以贯彻实施。例如,刑法典第285条和第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪,行为人构成犯罪的前提,是所实施的行为必须“违反国家规定”,众所周知,目前有关计算机信息系统的国家规定即是几个行政法规,而关于计算机信息系统安全的法规,主要是《中华人民共和国计算机信息系统安全保护条例》。但是,该条例的规定却是不健全的,也因此而导致刑法实际适用中的尴尬。该《条例》第5条2款规定:“互联网的微型计算机的安全保护办法,另行制定。”这引起的问题是,既然规定互联网的单台微型计算机的安全保护办法另行制定,则其管理规定就不应适用上述《条例》;而不能适用上述《条例》,目前又无其他可以适用的行政法律或者规范。那么,在没有可以适用的国家规定的情况,行为人针对于单台微型计算机实施上述两类犯罪行为的,就难以说其犯罪行为“违反国家规定”,既然没有“违反国家规定”,也就不能满足刑法典的要求而构成犯罪,因而不能对其追究刑事责任。

(四)确立刑事一体化思路

在理论上,刑事一体化意味着应加强刑法学同其他刑事学科,尤其是犯罪学之间的沟通与对话,把实证分析同规范分析的方法结合起来,共同探讨计算机犯罪的规律和对策。在立法上,“刑事一体化”要求加强刑事实体法与刑事程序法之间的互动与协调,在立法过程中通盘考虑,尽力避免二者之间的脱节。在现在的网络计算机环境中,电子证据的地位、收集与提取的途径、审查判断的规则等,都有待刑事诉讼法的界定,刑诉法的完善直接制约着刑法作用的发挥。简而言之,通过刑事一体化,可以在刑事侦察、公安审理、移送公诉、开庭审理等程序中,对于计算机犯罪的构成、动机及应受处罚等方面,有效地认证判处。

(五)确立新型刑事管辖制度

首先对于管辖而言,对传统刑法理论上的“属地管辖原则”加以拓展,体现在以下几个方面:第一,网上作案的终端设备、服务器设立地在本国传统的领土、领水等四种空间内。例如在线洗钱者、电子敲诈者的终端所在地、网上器的终端设备地在本国领域内:第二,网上作案所侵入的系统局域网或者侵入的终端设备地在本国传统的领土、领水等四种空间内。例如电子间谍、网上侵犯商业秘密者的系统网站或者终端所在地在本国领域内;第三,行为人获取、显示网上作案结果信息的终端所在地在本国传统的领土、领水等四种空间内。例如网上盗窃、网上诈骗作案结果信息的显示终端所在地在本国领域内。上述标准可以完全解决网络环境中犯罪的刑事管辖问题。

(六)制定专门的反计算机犯罪法

在刑法典上设立惩治计算机犯罪的专门条款是必要的。但是应当在此基础上制定专门的反计算机犯罪的专门刑事立法。主要原因有:第一,涉及计算机犯罪的专业术语等的解释,应当在立法上加以专门性的表述。以中国现行刑法典为例,其中所使用的“应用程序”、“破坏性程序”等问题,均难以在刑法典上加以规定,但是可以在单行刑事立法上予以明确;第二,计算机犯罪所导致的一些宏观问题,例如网络环境中的犯罪管辖权、犯罪地的确定等问题,难以在刑法典上加以规定,应当由专门的反计算机犯罪法设置;第三,利用计算机所实施的传统型犯罪,其定性和量刑的各种特殊情况,应当由单行刑法专门加以规定,难以在刑法典中得以体现。而中国现行刑法典中第287条只是简单地规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚”。但是,这只是一个定性量刑的总原则,而网络环境中传统犯罪的变异,却存在于诸多方面,需要立法指导和肯定;第四,计算机犯罪所引发的问题较为广泛,涉及诸多现行法律法规的配套修改问题,在一时难以全面修订所有相关法律法规的情况下,由单行刑事立法把所有问题加以表述和解决,是最为简洁的方式。

参考文献:

1.孙铁成:《计算机与法》,法律出版社,1998年7月版。

2.高铭暄、马克昌、赵秉志:《刑法学》,北京大学出版社,2000年版。

3.赵廷光、朱华池、皮勇:《计算机犯罪的定罪与量刑》,人民法院出版社,2000年版。

4.李逦,周龙:《谈计算机犯罪》,载《辽宁行政学院学报》2007年第1期。

5.宋亦青,郝文江:《计算机犯罪的刑事立法缺陷探微》,载《法学杂志》2006年第6期。

6.袁才荣:《浅论计算机犯罪》,载《渝西学院学报(社会科学版)》2005年第4期。

7.王晶:《计算机犯罪与刑事立法完善》,载《大庆社会科学》2004年第6期。

8.蒋平:《计算机犯罪的趋势分析》,载《信息网络安全》2002年第6期。

计算机犯罪研究论文第2篇

如同任何技术一样,计算机技术也是一柄双刃剑,它的广泛应用和迅猛发展,一方面使社会生产力获得极大解放,另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。

所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者系用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机犯罪。①

从1966年美国查处的第一起计算机犯罪案算起,②世界范围内的计算机犯罪以惊人的速度在增长。有资料指出,目前计算机犯罪的年增长率高达30%,其中发达国家和一些高技术地区的增长率还要远远超过这个比率,如法国达200%,美国的硅谷地区达400%。③与传统的犯罪相比,计算机犯罪所造成的损失要严重得多,例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1·9万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。④与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国Inter—Pact公司的通讯顾问温·施瓦图所警告的:“当恐怖主义者向我们发起进攻时,······他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。”⑤故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意”。⑥

我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪130余起。⑦进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。⑧据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。⑨有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性最大、也是最危险的一种犯罪。”⑩

二、国外计算机犯罪的立法考察

面对汹涌而来的计算机犯罪,“我们的法律就象是在甲板上吧哒吧哒挣扎的鱼一样,它们拼命地喘着气,因为数字世界是个截然不同的地方。”⑾为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段”,⑿还因为“它是预防和遵守行为本身所需要公平前提的一个因素,······没有界限,就很难确保不发生影响和侵犯别人的情况。”⒀

自1973年瑞典率先在世界上制定第一部含有计算机犯罪处罚内容的《瑞典国家数据保护法》,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。⒁

根据英国学者巴雷特的归纳,各国对计算机犯罪的立法,分别不同情形采取了不同方案:一是那些非信息时代的法律完全包括不了的全新犯罪种类如黑客袭击,对此明显需要议会或国会建立新的非常详细的法律;二是通过增加特别条款或通过判例来延伸原来法律的适用范围,以“填补那些特殊的信息时代因素”,如将“伪造文件”的概念扩展至包括伪造磁盘的行为,将“财产”概念扩展至包括“信息”在内;三是通过立法进一步明确原来的法律可以不作任何修改地适用于信息时代的犯罪,如盗窃(但盗窃信息等无形财产除外)、诈骗、诽谤等。⒂在第一种方案里(有时也包括第二种方案的部分内容),又主要有两种不同的立法模式:一是制定计算机犯罪的专项立法,如美国、英国等,二是通过修订刑法典,增加规定有关计算机犯罪的内容,如法国、俄罗斯等。

下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要考察。

(一)美国

美国是世界上计算机和因特网普及率最高的国家,就连欧洲的学者也承认:“即使从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、用户和因特网的内容都是美国人的。因此,美国法律的修改或法律运用方式的修改都会对整个计算机王国产生影响。”⒃是故,考察计算机犯罪立法,美国当属首选对象。

美国的计算机犯罪立法最初是从州开始的。1978年,佛罗里达州率先制定了计算机犯罪法,其后,其他各州均纷纷起而效之,现在,除了佛蒙特州以外,其他所有的州都制定了专门的计算机犯罪法。⒄这些计算机犯罪法所涵盖的内容,大体有以下9个方面:⒅

(1)扩大传统意义上的“财产”概念。规定电子信息和计算机技术也属于财产,这样,对盗窃电子信息和计算机技术之类的行为就可以按照盗窃罪等罪名来处理。

(2)毁坏。许多州将“篡改、损害、删除或毁坏计算机程序或文件”的行为规定为犯罪。

(3)帮助和教唆。一些州明确规定下列行为是犯罪:通过计算机为别人犯诸如贪污、欺诈等罪行提供便利。

(4)侵犯知识产权。这些州将非法侵入计算机系统,故意篡改或消除计算机数据、非法拷贝计算机程序或数据等行为都规定为新的犯罪。此种情况下不要求犯罪行为造成实际损害。但也有的州规定,除非此类行为是为了牟利,或者给机主造成一定的经济损失,否则不构成犯罪。

(5)故意非法使用。未经机主同意,擅自“访问”或“使用”别人的计算机系统。

(6)妨碍计算机的合法使用。大约有1/4的州规定,妨碍合法用户对计算机系统功能的全面获取,如降低计算机处理信息的能力,是犯罪。

(7)非法插入或毒害。这些法律将植入、通过电话线或软盘传送“病毒”、“蠕虫”、“逻辑炸弹”等犯罪化。

(8)网上侵犯隐私。为了保护计算机内的个人隐私,有的州规定,只要非法侵入计算机系统,查看里面的内容,即使没有篡改或抽取任何内容,也构成犯罪。但也有的州规定,若侵入仅仅是为了窥视别人的隐私,则还不能以犯罪论处。

(9)非法占有。有的州将非法占有计算机系统及其内容视为一种独立的犯罪。

在联邦一级,虽然早在1979年国会就曾讨论过计算机犯罪的立法问题,但直到1984年才制定了惩治计算机犯罪的专门法律《伪造连接装置及计算机欺诈与滥用法》(CounterfeitAccessDeviceandComputerFraudandAbuseAct),其后分别于1986、1988、1989、1990、1994、1996年数次对其作出修订,一方面不断扩大该法的涵盖范围,另一方面也进一步明确一些术语,最后形成《计算机滥用修正案》(该内容后被纳入《美国法典》第18篇“犯罪与刑事诉讼”篇第1030条,题为“与计算机有关的欺诈及其相关活动”)。⒆修正案规定,以下7种行为为犯罪行为:⒇

(1)未经许可或超出许可范围故意进入计算机系统,并借此获取受美国政府保护的国防和外交方面的信息,或《1954年原子能法》所规定的受限制的数据;

(2)未经许可或超出许可范围故意进入计算机系统,并借此获取金融机构或美国法典第15篇第1602(n)条中所规定的信用卡发行者的金融信息,或有关消费者的信息;

(3)未经许可故意访问美国政府机构或机构的非公用计算机、政府专用计算机,或在非专用情况下影响被美国政府所使用的计算机或为其服务的计算机的运转;

(4)未经许可或超出许可范围访问被保护的计算机,旨在欺诈和获取某种有价值的东西;

(5)合法用户引起程序、信息、代码或命令传播,故意导致被保护的计算机的损坏;非合法用户未经许可访问被保护的计算机,不论故意还是轻率或者卤莽而导致被保护的计算机的损坏;

(6)故意使用未经许可的密码来侵入政府计算机系统,或者州际或外国的商业系统,意图从事欺诈易;

(7)故意向任何人、公司、协会、教育机构、金融机构、政府实体或其他合法实体,敲诈任何货币或其他有价之物;在州际商务或外贸中,传播含有任何威胁损坏被保护计算机的信息。

按照修正案的规定,上述犯罪可分别判处轻至1年以下监禁或罚金,重至20年以下监禁并处罚金的刑罚。未遂也要处罚,并与既遂同罚。修正案还规定,鉴于计算机犯罪的特殊性,美国联邦经济情报局在必要时,可根据财政部长和司法部长的决定,直接对计算机犯罪展开侦查。

此外,除了专门的计算机犯罪立法,美国联邦至少还有40个其他的法律可以用来指控某些与计算机有关的犯罪。这些法律包括:版权法,国家被盗财产法,邮件与电报诈欺法,电信隐私法,儿童色情预防法,等等。(21)

(二)英国

“与美国的情况不同,英国不存在相应的州政府和联邦政府的法律,所有法律都适用于整个国家(虽然苏格兰的法律在许多方面不同,但在计算机滥用和相关方面的法律却相同)。”(22)有关计算机犯罪的立法,在英国经历了一个过程:1981年,通过修订《伪造文书及货币法》,扩大“伪造文件”的概念,将伪造电磁记录纳入“伪造文书罪”的范围;(23)1984年,在《治安与犯罪证据法》中规定:“警察可根据计算机中的情报作为证据”,从而明确了电子记录在刑事诉讼中的证据效力;(24)1985年,通过修订《著作权法》,将复制计算机程序的行为视为犯罪行为,给予相应之刑罚处罚;(25)1990年,制定《计算机滥用法》(以下简称《滥用法》)。在《滥用法》里,重点规定了以下三种计算机犯罪:1、非法侵入计算机罪。根据《滥用法》第一条的规定,非法侵入计算机罪是指行为人未经授权,故意侵入计算机系统以获取其程序或数据的行为。此行为并不要求针对特定的程序或数据,也就是说,只要是故意非法侵入,哪怕仅仅是一般的浏览行为也构成犯罪。该罪可处以2000英镑以下的罚金或6个月以下的监禁,或并处。2、有其他犯罪企图的非法侵入计算机罪。根据《滥用法》第二条的规定,如果某人非法侵入计算机是为了自己或他人犯其他的罪,如利用读取的信息进行诈骗或讹诈等,则构成处罚更严厉的犯罪,可判处5年以下监禁或无上限罚金。3、非法修改计算机程序或数据罪。根据《滥用法》第三条的规定,行为人故意非法对计算机中的程序或数据进行修改,将构成此罪,可判处5年以下监禁或无上限罚金。(26)

(三)法国

法国1992年通过、1994年生效的新刑法典设专章“侵犯资料自动处理系统罪”对计算机犯罪作了规定。根据该章的规定,共有以下三种计算机罪:1、侵入资料自动处理系统罪。刑法典第323-1条规定:“采用欺诈手段,进入或不肯退出某一资料数据自动处理系统之全部或一部的,处1年监禁并科10万法郎罚金。如造成系统内储存之数据资料被删除或被更改,或者导致该系统运行受到损坏,处2年监禁并科20万法郎罚金。”2、妨害资料自动处理系统运作罪。刑法典第323-2条规定:“妨碍或扰乱数据资料自动处理系统之运作的,处3年监禁并科30万法郎罚金。”3、非法输入、取消、变更资料罪。刑法典第323-3条规定:“采取不正当手段,将数据资料输入某一自动处理系统,或者取消或变更该系统储存之资料的,处3年监禁并科30万法郎罚金。”此外,该章还规定:法人亦可构成上述犯罪,科处罚金;对自然人和法人,还可判处“禁止从事在活动中或活动时实行了犯罪的那种职业性或社会性活动”等资格刑;未遂也要处罚。(27)

(四)俄罗斯

俄罗斯1996年通过、1997年生效的新刑法典也以专章“计算机信息领域的犯罪”为名对计算机犯罪作了规定。该法第272条规定了“不正当调取计算机信息罪”:指不正当地调取受法律保护的计算机信息,且导致信息的遗失、闭锁、变异或复制,电子计算机、电子计算机系统或电子计算机网络的工作遭到破坏的行为。第273条规定了“编制、使用和传播有害的电子计算机程序罪”:指编制电子计算机程序或对现有程序进行修改,明知这些程序和修改会导致信息未经批准的遗失、闭锁、变异或复制,导致电子计算机、电子计算机系统或其网络工作的破坏,以及使用或传播这些程序或带有这些程序的机器载体的行为。该条还规定:“上述行为,过失造成严重后果的,处3年以上7年以下的剥夺自由。”第274条规定了“违反电子计算机、电子计算机系统或其网络的使用规则罪”:指有权进入电子计算机、电子计算机系统或其网络的人员违反电子计算机、电子计算机系统或其网络的使用规则,导致受法律保护的电子计算机信息的遗失、闭锁或变异,造成重大损害的行为。该条也规定,过失造成严重后果的,要负刑事责任。(28)

三、中国:问题与改进

中国在1997年全面修订刑法典时,适时加进了有关计算机犯罪的条款,这就是:第285条规定的非法侵入计算机信息系统罪,第286条规定的破坏计算机信息系统罪和第287条规定的利用计算机进行传统犯罪。最近,国务院又向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、诈骗、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”(29)这些规定的陆续出台,无疑对防治计算机犯罪、促进我国计算机技术的健康发展起着重要的作用。但与此同时,也必须看到,目前我国在这方面的立法还远不能适应形势发展的需要,存在诸多需要完善的地方。现简略分析如下,并结合国外先进立法经验,提出若干改进意见。

首先,犯罪化的范围偏窄,需要予以适当扩大。例如,刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。还有,窃用计算机服务的行为目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。当然,由于国外法律大多持一元犯罪观,即对违法与犯罪不作区分,违法(Violation)即犯罪,而我国法律则持二元犯罪观,即区分违法和犯罪,一般的违法行为用《治安管理处罚条例》来处理,严重的违法行为才用刑法来处理,因此,在借鉴国外立法例时,也不可照搬,有些国外视为犯罪的行为在我国可以用《治安管理处罚条例》来处理,如前述非法侵入计算机信息系统的行为,假如侵入的对象仅为一般用户的计算机系统,则不宜以犯罪论处,可纳入《治安管理处罚条例》的调控范围。(30)

其次,犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪。目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,(31)因此,增设法人可以成为计算机犯罪的主体,是现实需要。再者,刑法第286条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否则达不到有效防治此类犯罪的目的。

第三,刑罚设置不科学,应当增设罚金刑和资格刑。计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例,但我国刑法第285、286条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。

第四,刑事诉讼法等相关法律不健全,亟需跟上。计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。(32)这方面我们面临的主要问题是:1、我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确;2、计算机犯罪的跨国特征非常明显,“在互联网上世界就如同一个小小的村落”,(33)这必将使此类犯罪的引渡问题空前增多,因而再度呼唤我国《引渡法》的出台;3、由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,此即所谓的“刑法次要原则”,(34)而目前我国在计算机领域里,相关的行政法律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与它们的彼此协调和正确定位。

①参见(美)MichaelHatcher,JayMcDannellandStacyOstfeld:ComputerCrimes,AmericanCriminalLawReview,Summer1999.国内众多的论著也对计算机犯罪的概念或定义进行了多角度的介绍和探讨,有关这方面的情况可参看以下著作:刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第60—66页;赵廷光、朱华池、皮勇:《计算机犯罪的定罪与量刑》,人民法院出版社2000年3月版,第19—33页;于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第56—68页;陈兴实、付东阳:《计算机·计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第20—23页。另外,顺便就计算机犯罪、电脑犯罪、赛博犯罪、数字化犯罪与因特网犯罪五个概念的关系在此作一说明:计算机犯罪、电脑犯罪、赛博犯罪与数字化犯罪意义相同,“计算机犯罪”多出现于大陆学者的著作中,“电脑犯罪”则多出现于台湾学者的著作中,而赛博犯罪和数字化犯罪乃分别由英文中的CyberCrime和DigitalCrime翻译而来,前者系音译,后者系意译。至于因特网犯罪,其含义应窄于计算机犯罪,虽然自网络发明以后,因特网犯罪已成为计算机犯罪的主要形式,但仍然存在不属于因特网犯罪却属于计算机犯罪的单机犯罪。

②该案发生于1958年的美国硅谷,系一计算机工程师通过篡改程序窃取银行的存款余额,但直到1966年才被发现。(参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7页。)这或许可作为计算机犯罪黑数极高的一个例证。据有的学者分析指出,由于计算机犯罪本身所固有的隐蔽性和专业性,加上受害公司和企业因担心声誉受损而很少报案等原因,实践中计算机犯罪绝大多数都没有被发现和受到查处,真正发现的只占15%—20%。(参见庄忠进:〈〈电脑犯罪侦查之探讨〉〉,载台湾〈〈刑事科学〉〉1995年第39期,第127—128页。)

③转引自于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7—8页。

④转引自周光斌:《计算机犯罪与信息安全在国外》,载《中国信息化法制建设研讨会论文集》,1997年3月,北京。

⑤转引自陈兴实、付东阳:《计算机·计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第39页。

⑥摘自美国律师协会的报告,转引自刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第74页。

⑦参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第8—9页。

⑧参见吴起孝:《高智能犯罪研究》,载《警学经纬》1997年第3期。

⑨参见刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第86页。需要指出的是,我国刑法直到1997年才通过修订的方式增加规定了非法侵入计算机信息系统罪、破坏计算机信息系统罪等纯粹意义上的计算机犯罪罪名,而从前述所引文献对有关计算机犯罪的举例来看,除了包括那些利用计算机进行盗窃、贪污等刑法意义上的犯罪外,还包括那些刑法虽没有规定为犯罪但对社会有较大危害性的其他违法行为和失范行为如制造计算机病毒等,因而这里的“犯罪”概念应从犯罪学的意义上来理解,而不是从刑法学意义上来理解。本文其他地方所使用和引用的“犯罪”概念,也有这种情形,敬请读者留意。(关于刑法学和犯罪学中“犯罪”概念的异同,可参看康树华:《犯罪学—历史·现状·未来》,群众出版社1998年9月版,第42—44页。)

⑩参见赵廷光:《信息时代、电脑犯罪与刑事立法》,载高铭暄主编:《刑法修改建议文集》,中国人民大学出版社1997年版。

⑾参见(美)尼古拉·尼葛洛庞蒂著,胡冰、范海燕译:《数字化生存》,海南出版社1997年版,第278页。

⑿请注意,立法虽然是预防计算机犯罪发生的重要手段,但只是之一,而不是全部。防治计算机犯罪的其他手段还应包括技术防护、管理控制、强化执法、建立国际合作机制等。有关防治计算机犯罪的综合思考,可参见以下诸书:蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第257—323页;刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第249—284页;(美)劳拉·昆兰蒂罗著,王涌译:《赛博犯罪》,江西教育出版社1999年1月版,第87—133页。

⒀参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第103页。

⒁参见康树华:《犯罪学—历史·现状·未来》,群众出版社1998年9月版,第542页。

⒂参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第104—105页。关于第三类立法,我国也有这方面的例子,如新刑法第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”另外,新华社2000年10月23日的一则消息指出,国务院近日向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、诈骗、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”此种立法的作用,正如德国犯罪学家施奈德所言:它“不仅服务于明确无误地适用刑法,而且也能够为形成一种计算机职业内部的职业道德打下基础。”(参见(德)汉斯·约阿希姆·施奈德:《犯罪学》,吴鑫涛等译,中国人民公安大学出版社1991年版,第72页。)

⒃参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第106页。

⒄参见(美)MichaelHatcher,JayMcDannellandStacyOstfeld:ComputerCrimes,AmericanCriminalLawReview,Summer1999.

⒅参见(美)AnneW.Branscomb,RogueComputerProgramsandComputerRogues:TailoringthePunishmenttoFittheCrimes,16RutgersComputer&Tech.L.J.1,32-36(1990).另有学者将美国各州的计算机犯罪立法内容归纳为以下7个方面:1、计算机侵入或未经授权的进入;2、篡改或变更计算机数据;3、盗用计算机服务;4、计算机诈骗;5、拥有非法计算机信息;6、报告违法活动的义务;7、未遂、共谋犯罪。(详见(美)爱德华·A·卡瓦佐、加斐诺·默林著,王月瑞译:《塞博空间和法律》,江西教育出版社1999年2月版,177-182页。)

⒆参见(美)MichaelHatcher,JayMcDannellandStacyOstfeld:ComputerCrimes,AmericanCriminalLawReview,Summer1999.

⒇参见前引文。

(21)参见前引文。

(22)参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第106页。

(23)参见蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第289页。

(24)参见(日)安富洁:《日本刑事程序和计算机犯罪》,载《法学研究》(日文版),1990年9月号。(转引自刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第155页。)

(25)参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第46页。

(26)参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第114-115页;蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第289-291页。

(27)参见罗结珍译,高铭暄专业审校:《法国刑法典》,中国人民公安大学出版社1995年5月版,第127-128页。

(28)参见黄道秀等译,何秉松审订:《俄罗斯联邦刑法典》,中国法制出版社1996年11月版,第140-141页。

(29)参见注14。

(30)值得指出的是,虽然我国刑法已经增设了计算机犯罪的有关条款,但《治安管理处罚条例》却还没有衔接上,考虑到治安管理领域出现的其他许多新问题和刑法修订后这两个法律在衔接上存在的严重脱节,《治安管理处罚条例》也亟需修订。在修订该法时,应将计算机领域的违法行为作为一项重要内容予以规定。

(31)参见王迁:〈〈我们应该怎样保护自己〉〉,载〈〈电脑报〉〉1997年9月12日。

(32)参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第103页。

计算机犯罪研究论文第3篇

如同任何技术一样,计算机技术也是一柄双刃剑,它的广泛应用和迅猛发展,一方面使社会生产力获得极大解放,另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。

所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者系用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机犯罪。①

从1966年美国查处的第一起计算机犯罪案算起,②世界范围内的计算机犯罪以惊人的速度在增长。有资料指出,目前计算机犯罪的年增长率高达30%,其中发达国家和一些高技术地区的增长率还要远远超过这个比率,如法国达200%,美国的硅谷地区达400%。③与传统的犯罪相比,计算机犯罪所造成的损失要严重得多,例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1·9万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。④与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国Inter—Pact公司的通讯顾问温·施瓦图所警告的:“当恐怖主义者向我们发起进攻时,······他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。”⑤故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意”。⑥

我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪130余起。⑦进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。⑧据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。⑨有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性最大、也是最危险的一种犯罪。”⑩

二、国外计算机犯罪的立法考察

面对汹涌而来的计算机犯罪,“我们的法律就象是在甲板上吧哒吧哒挣扎的鱼一样,它们拼命地喘着气,因为数字世界是个截然不同的地方。”⑾为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段”,⑿还因为“它是预防和遵守行为本身所需要公平前提的一个因素,······没有界限,就很难确保不发生影响和侵犯别人的情况。”⒀

自1973年瑞典率先在世界上制定第一部含有计算机犯罪处罚内容的《瑞典国家数据保护法》,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。⒁

根据英国学者巴雷特的归纳,各国对计算机犯罪的立法,分别不同情形采取了不同方案:一是那些非信息时代的法律完全包括不了的全新犯罪种类如黑客袭击,对此明显需要议会或国会建立新的非常详细的法律;二是通过增加特别条款或通过判例来延伸原来法律的适用范围,以“填补那些特殊的信息时代因素”,如将“伪造文件”的概念扩展至包括伪造磁盘的行为,将“财产”概念扩展至包括“信息”在内;三是通过立法进一步明确原来的法律可以不作任何修改地适用于信息时代的犯罪,如盗窃(但盗窃信息等无形财产除外)、诈骗、诽谤等。⒂在第一种方案里(有时也包括第二种方案的部分内容),又主要有两种不同的立法模式:一是制定计算机犯罪的专项立法,如美国、英国等,二是通过修订刑法典,增加规定有关计算机犯罪的内容,如法国、俄罗斯等。

下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要考察。

(一)美国

美国是世界上计算机和因特网普及率最高的国家,就连欧洲的学者也承认:“即使从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、用户和因特网的内容都是美国人的。因此,美国法律的修改或法律运用方式的修改都会对整个计算机王国产生影响。”⒃是故,考察计算机犯罪立法,美国当属首选对象。

美国的计算机犯罪立法最初是从州开始的。1978年,佛罗里达州率先制定了计算机犯罪法,其后,其他各州均纷纷起而效之,现在,除了佛蒙特州以外,其他所有的州都制定了专门的计算机犯罪法。⒄这些计算机犯罪法所涵盖的内容,大体有以下9个方面:⒅

(1)扩大传统意义上的“财产”概念。规定电子信息和计算机技术也属于财产,这样,对盗窃电子信息和计算机技术之类的行为就可以按照盗窃罪等罪名来处理。

(2)毁坏。许多州将“篡改、损害、删除或毁坏计算机程序或文件”的行为规定为犯罪。

(3)帮助和教唆。一些州明确规定下列行为是犯罪:通过计算机为别人犯诸如贪污、欺诈等罪行提供便利。

(4)侵犯知识产权。这些州将非法侵入计算机系统,故意篡改或消除计算机数据、非法拷贝计算机程序或数据等行为都规定为新的犯罪。此种情况下不要求犯罪行为造成实际损害。但也有的州规定,除非此类行为是为了牟利,或者给机主造成一定的经济损失,否则不构成犯罪。

(5)故意非法使用。未经机主同意,擅自“访问”或“使用”别人的计算机系统。

(6)妨碍计算机的合法使用。大约有1/4的州规定,妨碍合法用户对计算机系统功能的全面获取,如降低计算机处理信息的能力,是犯罪。

(7)非法插入或毒害。这些法律将植入、通过电话线或软盘传送“病毒”、“蠕虫”、“逻辑炸弹”等犯罪化。

(8)网上侵犯隐私。为了保护计算机内的个人隐私,有的州规定,只要非法侵入计算机系统,查看里面的内容,即使没有篡改或抽取任何内容,也构成犯罪。但也有的州规定,若侵入仅仅是为了窥视别人的隐私,则还不能以犯罪论处。

(9)非法占有。有的州将非法占有计算机系统及其内容视为一种独立的犯罪。

在联邦一级,虽然早在1979年国会就曾讨论过计算机犯罪的立法问题,但直到1984年才制定了惩治计算机犯罪的专门法律《伪造连接装置及计算机欺诈与滥用法》(CounterfeitAccessDeviceandComputerFraudandAbuseAct),其后分别于1986、1988、1989、1990、1994、1996年数次对其作出修订,一方面不断扩大该法的涵盖范围,另一方面也进一步明确一些术语,最后形成《计算机滥用修正案》(该内容后被纳入《美国法典》第18篇“犯罪与刑事诉讼”篇第1030条,题为“与计算机有关的欺诈及其相关活动”)。⒆修正案规定,以下7种行为为犯罪行为:⒇

(1)未经许可或超出许可范围故意进入计算机系统,并借此获取受美国政府保护的国防和外交方面的信息,或《1954年原子能法》所规定的受限制的数据;

(2)未经许可或超出许可范围故意进入计算机系统,并借此获取金融机构或美国法典第15篇第1602(n)条中所规定的信用卡发行者的金融信息,或有关消费者的信息;

(3)未经许可故意访问美国政府机构或机构的非公用计算机、政府专用计算机,或在非专用情况下影响被美国政府所使用的计算机或为其服务的计算机的运转;

(4)未经许可或超出许可范围访问被保护的计算机,旨在欺诈和获取某种有价值的东西;

(5)合法用户引起程序、信息、代码或命令传播,故意导致被保护的计算机的损坏;非合法用户未经许可访问被保护的计算机,不论故意还是轻率或者卤莽而导致被保护的计算机的损坏;

(6)故意使用未经许可的密码来侵入政府计算机系统,或者州际或外国的商业系统,意图从事欺诈易;

(7)故意向任何人、公司、协会、教育机构、金融机构、政府实体或其他合法实体,敲诈任何货币或其他有价之物;在州际商务或外贸中,传播含有任何威胁损坏被保护计算机的信息。

按照修正案的规定,上述犯罪可分别判处轻至1年以下监禁或罚金,重至20年以下监禁并处罚金的刑罚。未遂也要处罚,并与既遂同罚。修正案还规定,鉴于计算机犯罪的特殊性,美国联邦经济情报局在必要时,可根据财政部长和司法部长的决定,直接对计算机犯罪展开侦查。

此外,除了专门的计算机犯罪立法,美国联邦至少还有40个其他的法律可以用来指控某些与计算机有关的犯罪。这些法律包括:版权法,国家被盗财产法,邮件与电报诈欺法,电信隐私法,儿童色情预防法,等等。(21)

(二)英国

“与美国的情况不同,英国不存在相应的州政府和联邦政府的法律,所有法律都适用于整个国家(虽然苏格兰的法律在许多方面不同,但在计算机滥用和相关方面的法律却相同)。”(22)有关计算机犯罪的立法,在英国经历了一个过程:1981年,通过修订《伪造文书及货币法》,扩大“伪造文件”的概念,将伪造电磁记录纳入“伪造文书罪”的范围;(23)1984年,在《治安与犯罪证据法》中规定:“警察可根据计算机中的情报作为证据”,从而明确了电子记录在刑事诉讼中的证据效力;(24)1985年,通过修订《著作权法》,将复制计算机程序的行为视为犯罪行为,给予相应之刑罚处罚;(25)1990年,制定《计算机滥用法》(以下简称《滥用法》)。在《滥用法》里,重点规定了以下三种计算机犯罪:1、非法侵入计算机罪。根据《滥用法》第一条的规定,非法侵入计算机罪是指行为人未经授权,故意侵入计算机系统以获取其程序或数据的行为。此行为并不要求针对特定的程序或数据,也就是说,只要是故意非法侵入,哪怕仅仅是一般的浏览行为也构成犯罪。该罪可处以2000英镑以下的罚金或6个月以下的监禁,或并处。2、有其他犯罪企图的非法侵入计算机罪。根据《滥用法》第二条的规定,如果某人非法侵入计算机?俏俗约夯蛩朔钙渌淖铮缋枚寥〉男畔⒔姓┢蚨镎┑龋蚬钩纱Ψ8侠鞯姆缸铮膳写?年以下监禁或无上限罚金。3、非法修改计算机程序或数据罪。根据《滥用法》第三条的规定,行为人故意非法对计算机中的程序或数据进行修改,将构成此罪,可判处5年以下监禁或无上限罚金。(26)

(三)法国

法国1992年通过、1994年生效的新刑法典设专章“侵犯资料自动处理系统罪”对计算机犯罪作了规定。根据该章的规定,共有以下三种计算机罪:1、侵入资料自动处理系统罪。刑法典第323-1条规定:“采用欺诈手段,进入或不肯退出某一资料数据自动处理系统之全部或一部的,处1年监禁并科10万法郎罚金。如造成系统内储存之数据资料被删除或被更改,或者导致该系统运行受到损坏,处2年监禁并科20万法郎罚金。”2、妨害资料自动处理系统运作罪。刑法典第323-2条规定:“妨碍或扰乱数据资料自动处理系统之运作的,处3年监禁并科30万法郎罚金。”3、非法输入、取消、变更资料罪。刑法典第323-3条规定:“采取不正当手段,将数据资料输入某一自动处理系统,或者取消或变更该系统储存之资料的,处3年监禁并科30万法郎罚金。”此外,该章还规定:法人亦可构成上述犯罪,科处罚金;对自然人和法人,还可判处“禁止从事在活动中或活动时实行了犯罪的那种职业性或社会性活动”等资格刑;未遂也要处罚。(27)

(四)俄罗斯

俄罗斯1996年通过、1997年生效的新刑法典也以专章“计算机信息领域的犯罪”为名对计算机犯罪作了规定。该法第272条规定了“不正当调取计算机信息罪”:指不正当地调取受法律保护的计算机信息,且导致信息的遗失、闭锁、变异或复制,电子计算机、电子计算机系统或电子计算机网络的工作遭到破坏的行为。第273条规定了“编制、使用和传播有害的电子计算机程序罪”:指编制电子计算机程序或对现有程序进行修改,明知这些程序和修改会导致信息未经批准的遗失、闭锁、变异或复制,导致电子计算机、电子计算机系统或其网络工作的破坏,以及使用或传播这些程序或带有这些程序的机器载体的行为。该条还规定:“上述行为,过失造成严重后果的,处3年以上7年以下的剥夺自由。”第274条规定了“违反电子计算机、电子计算机系统或其网络的使用规则罪”:指有权进入电子计算机、电子计算机系统或其网络的人员违反电子计算机、电子计算机系统或其网络的使用规则,导致受法律保护的电子计算机信息的遗失、闭锁或变异,造成重大损害的行为。该条也规定,过失造成严重后果的,要负刑事责任。(28)

三、中国:问题与改进

中国在1997年全面修订刑法典时,适时加进了有关计算机犯罪的条款,这就是:第285条规定的非法侵入计算机信息系统罪,第286条规定的破坏计算机信息系统罪和第287条规定的利用计算机进行传统犯罪。最近,国务院又向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、诈骗、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”(29)这些规定的陆续出台,无疑对防治计算机犯罪、促进我国计算机技术的健康发展起着重要的作用。但与此同时,也必须看到,目前我国在这方面的立法还远不能适应形势发展的需要,存在诸多需要完善的地方。现简略分析如下,并结合国外先进立法经验,提出若干改进意见。

首先,犯罪化的范围偏窄,需要予以适当扩大。例如,刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。还有,窃用计算机服务的行为目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。当然,由于国外法律大多持一元犯罪观,即对违法与犯罪不作区分,违法(Violation)即犯罪,而我国法律则持二元犯罪观,即区分违法和犯罪,一般的违法行为用《治安管理处罚条例》来处理,严重的违法行为才用刑法来处理,因此,在借鉴国外立法例时,也不可照搬,有些国外视为犯罪的行为在我国可以用《治安管理处罚条例》来处理,如前述非法侵入计算机信息系统的行为,假如侵入的对象仅为一般用户的计算机系统,则不宜以犯罪论处,可纳入《治安管理处罚条例》的调控范围。(30)

其次,犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪。目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,(31)因此,增设法人可以成为计算机犯罪的主体,是现实需要。再者,刑法第286条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否则达不到有效防治此类犯罪的目的。

第三,刑罚设置不科学,应当增设罚金刑和资格刑。计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例,但我国刑法第285、286条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。

第四,刑事诉讼法等相关法律不健全,亟需跟上。计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。(32)这方面我们面临的主要问题是:1、我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确;2、计算机犯罪的跨国特征非常明显,“在互联网上世界就如同一个小小的村落”,(33)这必将使此类犯罪的引渡问题空前增多,因而再度呼唤我国《引渡法》的出台;3、由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,此即所谓的“刑法次要原则”,(34)而目前我国在计算机领域里,相关的行政法律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与它们的彼此协调和正确定位。

①参见(美)MichaelHatcher,JayMcDannellandStacyOstfeld:ComputerCrimes,AmericanCriminalLawReview,Summer1999.国内众多的论著也对计算机犯罪的概念或定义进行了多角度的介绍和探讨,有关这方面的情况可参看以下著作:刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第60—66页;赵廷光、朱华池、皮勇:《计算机犯罪的定罪与量刑》,人民法院出版社2000年3月版,第19—33页;于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第56—68页;陈兴实、付东阳:《计算机·计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第20—23页。另外,顺便就计算机犯罪、电脑犯罪、赛博犯罪、数字化犯罪与因特网犯罪五个概念的关系在此作一说明:计算机犯罪、电脑犯罪、赛博犯罪与数字化犯罪意义相同,“计算机犯罪”多出现于大陆学者的著作中,“电脑犯罪”则多出现于台湾学者的著作中,而赛博犯罪和数字化犯罪乃分别由英文中的CyberCrime和DigitalCrime翻译而来,前者系音译,后者系意译。至于因特网犯罪,其含义应窄于计算机犯罪,虽然自网络发明以后,因特网犯罪已成为计算机犯罪的主要形式,但仍然存在不属于因特网犯罪却属于计算机犯罪的单机犯罪。

②该案发生于1958年的美国硅谷,系一计算机工程师通过篡改程序窃取银行的存款余额,但直到1966年才被发现。(参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7页。)这或许可作为计算机犯罪黑数极高的一个例证。据有的学者分析指出,由于计算机犯罪本身所固有的隐蔽性和专业性,加上受害公司和企业因担心声誉受损而很少报案等原因,实践中计算机犯罪绝大多数都没有被发现和受到查处,真正发现的只占15%—20%。(参见庄忠进:〈〈电脑犯罪侦查之探讨〉〉,载台湾〈〈刑事科学〉〉1995年第39期,第127—128页。)

③转引自于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7—8页。

④转引自周光斌:《计算机犯罪与信息安全在国外》,载《中国信息化法制建设研讨会论文集》,1997年3月,北京。

⑤转引自陈兴实、付东阳:《计算机·计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第39页。

⑥摘自美国律师协会的报告,转引自刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第74页。

⑦参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第8—9页。

⑧参见吴起孝:《高智能犯罪研究》,载《警学经纬》1997年第3期。

⑨参见刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第86页。需要指出的是,我国刑法直到1997年才通过修订的方式增加规定了非法侵入计算机信息系统罪、破坏计算机信息系统罪等纯粹意义上的计算机犯罪罪名,而从前述所引文献对有关计算机犯罪的举例来看,除了包括那些利用计算机进行盗窃、贪污等刑法意义上的犯罪外,还包括那些刑法虽没有规定为犯罪但对社会有较大危害性的其他违法行为和失范行为如制造计算机病毒等,因而这里的“犯罪”概念应从犯罪学的意义上来理解,而不是从刑法学意义上来理解。本文其他地方所使用和引用的“犯罪”概念,也有这种情形,敬请读者留意。(关于刑法学和犯罪学中“犯罪”概念的异同,可参看康树华:《犯罪学—历史·现状·未来》,群众出版社1998年9月版,第42—44页。)

计算机犯罪研究论文第4篇

关键词:计算机犯罪计算机取证电子证据

Abstract:Therapiddevelopmentofcomputertechnologyhaschangedthewayofliving,productionandmanagement.Italsopresentsnewguiltywaysforthecriminals.Thenewtypesofcrimesbytakingthecomputerinformationsystemastheobjectandtoolsareincreasing.It’sgettingmoreharmful.Howtogettheevidenceofcomputercriminalsisanewtaskforthelawandcomputersciencearea.Proofbycomputer,asascienceofcomputerandlawarea.becomesafocusofattention.

KeyWords:CrimeonComputer,ComputerEvidence,ElectronicEvidence

计算机犯罪是伴随计算机的发明和广泛应用而产生的新的犯罪类型。随着计算机技术的飞速发展。计算机在社会中的应用领域急剧扩大。计算机犯罪的类型和领域不断增加和扩展。使“计算机犯罪”这一术语随着时间的推移不断获得新的涵义。

1什么是计算机犯罪

在学术研究上.关于计算机犯罪迄今为止尚无统一的定义(大致说来,计算机犯罪概念可归为五种:相关说、滥用说、工具说、工具对象说和信息对象说)。根据刑法条文的有关规定和我国计算机犯罪的实际情况,计算机犯罪是指行为人违反国家规定.故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏。制作、传播计算机病毒。影响计算机系统正常运行且造成严重后果的行为。

利用计算机进行犯罪活动,无外乎以下两种方式:一是利用计算机存储有关犯罪活动的信息;二是直接利用计算机作为犯罪工具进行犯罪活动。计算机犯罪具有犯罪主体的专业化、犯罪行为的智能化、犯罪客体的复杂化、犯罪对象的多样化、危害后果的隐蔽性等特点。使计算机犯罪明显有别于传统一般刑事犯罪。近年来,计算机犯罪案例呈逐年上升趋势。给国家带来不可估量的严重后果和巨大的经济损失,甚至威胁到国家的安全,破坏了良好的社会秩序。所以,打击利用计算机进行的犯罪,确保信息安全对于国家的经济发展和社会稳定具有重大现实意义。为有效地打击计算机犯罪,计算机取证是一个重要步骤。存在于计算机及相关设备(包括网络介质)中的电子证据已经成为新的诉讼证据之一。

2什么是计算机取证

计算机取证又称为数字取证或电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为利用计算机软硬件技术,按照符合法律规范的方式进行证据获取、保存、分析和出示的过程。从技术上,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程。

计算机取证包括物理证据获取和信息发现两个阶段。物理证据获取是指调查人员到计算机犯罪或入侵的现场,寻找并扣留相关的计算机硬件;信息发现是指从原始数据(包括文件,日志等)中寻找可以用来证明或者反驳的证据,即电子证据。与传统的证据一样,电子证据必须是真实、可靠、完整和符合法律规定的。

2.1物理证据的获取

物理证据的获取是全部取证工作的基础。获取物理证据是最重要的工作,保证原始数据不受任何破坏。无论在任何情况下,调查者都应牢记:

(1)不要改变原始记录;

(2)不要在作为证据的计算机上执行无关的操作;

(3)不要给犯罪者销毁证据的机会;

(4)详细记录所有的取证活动;

(5)妥善保存得到的物证。

若现场的计算机处于工作状态。取证人员应该设法保存尽可能多的犯罪信息。由于犯罪的证据可能存在于系统日志、数据文件、寄存器、交换区、隐藏文件、空闲的磁盘空间、打印机缓存、网络数据区和计数器、用户进程存储器、文件缓存区等不同的位置。要收集到所有的资料是非常困难的。关键的时候要有所取舍。如果现场的计算机是黑客正在入侵的目标。为了防止犯罪分子销毁证据文件,最佳选择也许是马上关掉电源;而如果计算机是作案的工具或相关信息的存储器。应尽量保存缓存中的数据。

2.2信息发现

取得了物理证据后。下一个重要的工作就是信息发现。不同的案件对信息发现的要求是不一样的。有些情况下要找到关键的文件、邮件或图片,而有些时候则可能要求计算机重现过去的工作细节(比如入侵取证)。

值得注意的是。入侵者往往在入侵结束后将自己残留在受害方系统中的“痕迹”擦除掉。犹如犯罪者销毁犯罪证据一样,尽量删除或修改日志文件及其它有关记录。殊不知一般的删除文件操作,即使在清空了回收站后,若不将硬盘低级格式化或将硬盘空间装满,仍可将“删除”的文件恢复过来。在Windows操作系统下的windowsswap(page)fde(一般用户不曾意识到它的存在)大概有20-200M的容量,记录着字符处理、Email消息、Internet浏览行为、数据库事务处理以及几乎其它任何有关windows会话工作的信息。另外。在windows下还存在着fdeslack,记录着大量Email碎片(Fragments)、字符处理碎片、目录树镜像(snapshot)以及其它潜在的工作会话碎片。以上这些都可以利用计算机取证软件来收集。事实上。现在的取证软件已经具有了非常好的数据恢复能力,同时,还可以做一些基本的文件属性获得和档案处理工作。

数据恢复以后。取证专家还要进行关键字的查询、分析文件属性和数字摘要、搜寻系统日志、解密文件等工作。由于缺乏对计算机上的所有数据进行综合分析的工具,所以,信息发现的结果很大程度上依赖于取证专家的经验。这就要求一个合格的取证专家要对信息系统有深刻的了解。掌握计算机的组成结构、计算机网络、操作系统、数据库等多方面的相关知识。

最后取证专家据此给出完整的报告。将成为打击犯罪的主要依据,这与侦查普通犯罪时法医的角色没有区别。

3一些取证工具的介绍

在计算机取证过程中。相应的取证工具必不可少,常见的有tcpdump,Argus,NFR,EnCase,tcpwrapper,sniffers,honeypot,Tripwires,Networkmonitor,镜像工具等。在国外计算机取证过程中比较流行的是镜像工具和专业的取证软件。下面以EnCase作为一个计算机取证技术的案例来分析。EnCase是目前使用最为广泛的计算机取证工具,至少超过2000家的去律执行部门在使用它。EnCase是用C++编写的容量大约为1M的程序,它能调查Windows,Macintosh,Anux,Unix或DOS机器的硬盘,把硬盘中的文件镜像或只读的证据文件。这样可以防止调查人员修改数居而使其成为无效的证据。为了确定镜像数据与原的数据相同。EnCase会与计算机CRC校验码和MD5台希值进行比较。EnCase对硬盘驱动镜像后重新组织文件结构,采用WindowsGUI显示文件的内容。允许调查员使用多个工具完成多个任务。

在检查一个硬盘驱动时,EnCase深入操作系统底层查看所有的数据——包括fileslack.未分配的空司和Windows交换分区(存有被删除的文件和其它潜生的证据)的数据。在显示文件方面,EnCase可以由多种标准,如时间戳或文件扩展名来排序。此外.EnCase可以比较已知扩展名的文件签名。使得调查人员能确定用户是否通过改变文件扩展名来隐藏证据。对调查结果可以采用html或文本方式显示。并可打印出来。

在计算机取证的过程中还有一种常用的方法是在被入侵的系统上巧妙地设立HoneyPot,模拟先前被入侵的状态来捕获入侵者的信息,即采用诱敌深入的计策达到取证的目的。

HoneyPot和Honeynet都是专门设计来让人“攻陷”的网络。一旦被入侵者攻破,入侵者的一切信息、工具都将被用来分析学习。

通常情况下,HoneyPot会模拟常见的漏洞。而Honeynet是一个网络系统,而非某台单一主机。这一网络系统隐藏在防火墙后面,所有进出的数据都受到关注、捕获及控制。这些捕获的数据可被用来研究分析入侵者使用的工具、方法及动机。

4当前计算机取证技术的局限和反取证技术

计算机取证的理论和软件是近年来计算机安全领域内取得的重大成果。然而,在实际取证过程中。我们发现目前的计算机取证技术还存在着很大的局限性。首先,有关犯罪的电子证据必须没有被覆盖:其次,取证软件必须能够找到这些数据。并能知道它代表的内容。但从当前软件的实现情况来看。许多取证分析软件并不能恢复所有被删除的文件。

正是由于技术上的局限性。使得一些犯罪分子认为有机可乘。因此在取证技术迅速发展的同时.一种叫做反取证的技术也悄悄出现了。反取证技术就是删除或隐藏证据,使取证调查无效。现在反取证技术主要分为三类:数据擦除、数据隐藏、数据加密。这些技术还可结合使用,使取证工作变得很困难。

数据擦除是最有效的反取证方法。它清除所有的证据。由于原始数据不存在了。取证自然就无法进行。数据隐藏仅在取证者不知道到哪里寻找证据时才有效。为逃避取证,犯罪者还把暂时不能删除的文件伪装成其他类型的文件或把他们隐藏在图形或音乐文件中。也有人将数据文件隐藏在磁盘的隐藏空间中。

加密文件的作用是我们所熟知的。对可执行文件的加密是因为在被入侵主机上执行的黑客程序无法被隐藏,而黑客又不想让取证人员有方向地分析出这些程序的作用,因此,在程序运行前先执行一个文本解密程序。来解密被加密的代码。而被解密的代码可能是黑客程序。也可能是另一个解密程序。

此外,黑客还可以利用RootKit(系统后门、木马程序),绕开系统日志或利用盗窃的密码冒充其他用户登陆。这些反取证技术给取证工作带来极大的困难。

5结束语

在各种各样的计算机犯罪手段与信息安全防范技术对垒的形势下。目前的研究多着眼于入侵防范对于入侵后的取证技术的研究相对滞后。仅仅通变现有的网络安全技术打击计算机犯罪已经不能够适应当前的形式。因此需要发挥社会和法律的力量去对付计算机和网络犯罪。计算机取证学的出现和矗用是网络安全防御理论走向成熟的标志。也是相多法律得以有效执行的重要保障。

参考文献:

【1】高铭喧主编<新编中国刑法学>1998年版

【2】蒋平主编‘计算机犯罪问题研究)2000年版

计算机犯罪研究论文第5篇

【关键词】计算机犯罪刑法完善

一、计算机犯罪相关概念解析

(一)计算机犯罪的概念

从严格的法律意义上来说,计算机犯罪(ComputerCrime)只是一个笼统的提法,目前尚没有被各界所公认的统一定义。大致说来,计算机犯罪概念可归为五种:相关说、滥用说、工具说、工具对象说和信息对象说。结合刑法条文的有关规定和我国计算机犯罪的实际情况,所谓计算机犯罪是指行为人运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,或不正当使用计算机,给社会造成严重危害并应受刑罚处罚的行为。计算机资产包括硬件、软件、计算机系统中存储、处理或传输的数据及通讯线路。

(二)计算机犯罪的类型

犯罪的分类,指将各种犯罪按一定标准划分为不同类型。国内外关于计算机犯罪类型的划分,因依据的标准不同,而体现为众多不同的观点。一般而言可将计算机犯罪分为以下五类:

第一,非法侵入计算机信息系统罪。是指行为人以破解计算机安全系统为手段,未经合法授权或批准非法进入自己无权进入的计算机信息系统的行为。

第二,破坏计算机信息系统罪。是指利用各种手段对计算机信息系统内部的数据进行破坏,从而导致计算机信息系统不能正常运行的行为。

第三,窃用计算机系统服务罪。是指无权使用计算机信息系统者擅自使用,或者计算机信息系统的合法用户在规定的时间以外以及超越服务权限使用计算机信息系统的行为。由于计算机信息系统具有丰富的功能,因此在现代社会由计算机系统所提供的服务也成为一种商品,使用者只有向计算机系统的所有人支付一定的费用,才能获得由计算机系统提供的服务。

第四,侵犯计算机财产罪。是指犯罪人通过篡改或破坏计算机系统所处理的数据信息的方式来影响计算机系统的工作,从而实现非法取得和占有他人财产的目的的行为。当计算机中的数据为电子货币时,由于对该数据的改变意味着金钱的转移,所以,利用计算机实施的盗窃,贪污,挪用、职务侵占等有关犯罪,其行为指向是代表电子货币的数据,应该另立单独的罪名以区分通过传统手段实施的犯罪。

第五,计算机窃密罪。是指秘密窃取计算机信息系统内部的代表秘密的数据的犯罪。此种秘密可以包括军事秘密、国家秘密和商业秘密,其表现形式为计算机信息系统内部的数据。

二、我国刑法中计算机犯罪的构成要件

作为一个犯罪概念,计算机犯罪有着明确的内涵。它是一类特殊的犯罪,和其他犯罪相比具有独特的一面,因此它不论在形式上还是在内容上都与其他犯罪有着很大的差异。作为一类犯罪,计算机犯罪虽然包括若干罪名,但是这些犯罪都具有一定的共性,这也是它们与其他犯罪所不同的地方,而这种共性也具体表现在犯罪构成的四个方面。

(一)犯罪主体

计算机犯罪的主体为一般主体,以自然人为主,单位也可以成为计算机犯罪的主体,同时也不排除某些组织甚至政府机关。在技术性社会发展过程中,计算机系统与计算机技术已经逐渐成为一种日常生活工具和手段,这就直接导致了犯罪主体的社会化,这些犯罪主体的共同特点就是都具有专业的电脑知识和专业操作技能。自然人主体可能是成年人,也可能是未成年人,从计算机犯罪的主体分布来看,犯罪主体具有多样性,各种年龄、各种职业、各种身份的人都可以进行计算机犯罪,既可以是单独进行犯罪,也可以是共同进行犯罪,甚至是组成犯罪集团进行计算机犯罪,在实践中极难控制。不仅仅是自然人进行犯罪,随着计算机技术大量的应用于商业和国家事务、社会管理,单位、社会组织甚至某些政府机构也已经将通过计算机网络系统所进行的计算机犯罪及以计算机为工具、通过计算机操作手段实施的各种竞合犯罪,作为窃取商业秘密、打击竞争对手、破坏他人计算机管理和业务系统,甚至是进行恐怖主义袭击、窃取军事情报、国家秘密的重要手段,进而成为一种现代战争的新形式,网络战争同计算机犯罪的分界层面已经很模糊,计算机犯罪将成为国际犯罪。在此情况下,计算机犯罪的主体不仅包括自然人,而且包括单位、社会组织、政府机构,甚至是国家。基于同样的考虑,计算机犯罪的受害人主体也同样包括上述内容。

(二)犯罪主观方面

犯罪主观方面是指犯罪主体对自己的危害行为及其危害社会的结果所抱的心理态度,它包括罪过(即犯罪的故意或者犯罪的过失)以及犯罪的目的和动机这几种因素。从犯罪的一般要件来看,任何犯罪都必须存在故意或者过失,如果行为人在主观上没有故意或者过失,那么其行为就不能构成犯罪。计算机犯罪中的故意表现在行为人明知其行为会造成对计算机系统内部信息的危害破坏,但是他由于各种动机而希望或是放任这种危害后果的发生。计算机犯罪中的过失则表现为行为人应当预见到自己行为可能会发生破坏系统数据的后果,但是由于疏忽大意而没有预见,或是行为人已经预见到这种后果但轻信能够避免这种后果而导致系统数据的破坏。

(三)犯罪客体方面

从犯罪客体来说,计算机犯罪的同类客体应当是社会公共秩序,计算机犯罪侵犯的直接客体则是复杂客体,这就是说计算机犯罪是对两种或者两种以上直接客体进行侵害的行为,这是计算机犯罪在理论上比较复杂的原因之一。为了保证计算机系统的正常运行,保障所有利用计算机系统所进行的社会活动能够安全的进行,国家对计算机系统的运行必须进行管理,对人们利用计算机系统进行的活动必须加以一定的规定,这些管理规定就是公共秩序的一部分。进行计算机犯罪,必然是要违反国家的管理规定,从而破坏这种管理秩序,这就是计算机犯罪在犯罪客体方面的本质特征。无论计算机犯罪的犯罪人主观上出于什么目的,只要进行了这种犯罪,就必然要造成对国家的计算机信息系统管理秩序的破坏,因此我国刑法将这类犯罪放入妨害社会管理秩序罪中的扰乱公共秩序罪部分。计算机犯罪同时侵害的直接客体十分广泛,依据具体侵害行为和侵害结果来划分,其客体包括金融管理秩序、财产权、国家安全秩序、人身权、社会管理秩序等,侵犯的都是复杂客体。现代社会是信息社会,它极大地依赖信息的制造、传播及管理来进行社会活动,因此现代社会中的信息具有独特的价值,它体现了信息所有人的利益,而且在当今社会,信息的价值越来越大,并且其价值往往远远超过普通的物质。计算机系统内的数据就是上述的社会信息,体现了所有者的权益和社会的管理秩序以及为法律所保护的各种社会关系。实施计算机犯罪,必然要侵害计算机系统内部的数据,这些数据可能是具有价值的程序和资料,也可能是以数据形式存在的财产,它代表着一定的权益或者社会关系或社会秩序。这种侵害可能是直接地破坏数据,也可能是间接地威胁数据的安全性和完整性,这就必然要侵害计算机系统所有人或权利人对系统内部数据的所有权和其他权益,也就破坏了国家对社会正常的管理秩序和法律所保护的某社会生活方面的社会关系,这也是计算机犯罪的一个特征,即计算机犯罪以信息作为犯罪对象。

(四)犯罪客观方面

犯罪客观方面是犯罪活动的客观外在表现,特指侵犯某种客体的危害行为,以及危害行为实施的各种客观条件,包括犯罪的工具、手段、损害后果等。这些内容具体反映到计算机犯罪当中,是指利用使用中的计算机,通过非法操作手段,针对计算机系统的信息安全和运行安全所造成的损害。在计算机犯罪中,绝大多数危害行为都是作为,即通过完成一定的行为,从而使得危害后果发生。还有一部分是不作为,构成计算机犯罪的不作为是指由于种种原因,行为人担负有排除计算机系统危险的义务,但行为人拒不履行这种义务的行为。例如由于意外,行为人编制的程序出现错误,对计算机系统内部数据造成威胁,但行为人对此放任不管,不采取任何补救和预防措施,导致危害后果的发生,这种行为就是构成计算机犯罪的不作为。我国刑事法律所规定的计算机犯罪全都是结果犯,只有侵“入”行为人无权进入的计算机系统或者因对计算机系统进行的危害行为造成严重损害后果的才构成计算机犯罪,而“侵而未入”或者虽然危害到计算机系统安全但未造成严重后果的,我国刑法是无法加以制裁的。

三、现行中国计算机犯罪立法缺陷

刑法作为一种规范性调整手段,其产生具有滞后性。它通常总是在某一危害社会的行为已经不为社会主体意志所容纳,并且其他法律已经无法调整时,作为一种带有痛苦色彩的强制性最后调整手段出现的。这一点对于计算机犯罪也是如此,主要体现在法规本身的数量、适用范围和诉讼程序上。我国在1997年刑法通过之前,司法机关对于现实中发生的许多计算机犯罪根本无法定性,有的不得不无条件将犯罪人加以释放。现行刑法颁行之后,此种情况有所改观,但是滞后感仍然是明显的。

(一)犯罪化的范围偏窄

刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。还有,窃用计算机服务的行为目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。

(二)犯罪构成中犯罪主体和犯罪主观方面设计不合理

犯罪构成的设计不合理,目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,因此,仅将自然人列为犯罪主体不妥。根据我国刑法第30条的规定,单位实施危害社会的行为,只有法律规定为单位犯罪的,才应当负刑事责任。也就是说,单位犯罪以法律有明文规定为限。但是,无论在新刑法修订之前还是在其修改颁布之后,我国刑法理论界均不乏有单位能否成为计算机犯罪的犯罪主体的理论研讨,以及单位应当可以成为计算机犯罪主体的立法建议。从司法实践中所发生的案例来看,单位在某些情况下也确实可能实施计算机犯罪,而且类型与形态都日趋多样化和复杂化。对于单位所实施的计算机犯罪,在目前我国刑法没有明确规定为犯罪的情况下,应当直接对危害行为的直接实施者、参预者以及直接主管人员等以个人犯罪依法追究刑事责任。但是此种处理方式毕竟不是久远之计,因而完善刑事立法,从立法上明确规定单位可以构成计算机犯罪是解决这一问题的最佳选择。

(三)罪名欠缺

对于司法实践已经出现的某些违法乃至于足以构成犯罪的计算机严重违法行为,由于我国刑法未作出特别规定,将导致无法可依。此种关于计算机犯罪的法条规定的不健全、不完善,将导致对此类行为无法惩处,以致于轻纵犯罪人。现时期司法实践中所大量发生的,并且可以预见今后也将大量存在的此类行为主要有以下几种:

第一,非法占用他人计算机存储容量的行为。具体而言,是指秘密地在他人所有的计算机存储介质上非法存储文件、数据和应用程序等行为,此类行为虽未给计算机所有人造成任何损失,但是却是对他人所有权的一种侵害。

第二,窃用计算机时间的行为。窃用计算机时间包括两种情况:一是利用他人的计一算机终端进行无权操作,从而免费使用他人的计算机设备及计算机时间:二是非法取得他人的计算机网络帐户和密码,秘密使用计算机时间而由他人代为支付上网费用。

第三,帮助犯罪或者传授犯罪方法的行为。利用计算机犯罪者通常都有一种显示技能的渴望,因而利用计算机传授犯罪方法尤其是传授计算机犯罪的犯罪方法在各国都大量存在,我国也不例外。对于上述几种行为的处理,有的虽然可以通过扩张解释加以处理,例如对于窃用计算机时间的行为,但是最终解决上述问题,却应当是通过立法完善而非司法变通。

(四)行为人刑事责任年龄制度的不足

根据刑法第十七条第二款的规定,已满十四岁不满十六岁的人,只对故意杀人、故意伤害致人重伤或者死亡、、抢劫、贩卖、放火、爆炸、投毒行为负刑事责任。从己有的计算机犯罪案例来看,进行计算机犯罪的,有相当一部分是少年儿童,绝大多数都未满十六岁,如何防止未成年人进行的计算机犯罪就成了计算机犯罪中必须要考虑的问题。

计算机犯罪低龄化的趋势,使得未成年人实施此类危害行为的现象大量增加。行为人低龄化主要有两种类型:其一,是某些未成年人确实在计算机技术方面存在过人的天赋而实施的计算机犯罪行为;其二,是正常智力的未成年人由于对计算机技术的偏爱,加之网络黑客脚本程序的容易下载和操作,从而实施的计算机犯罪。

对于此类造成严重损失、对社会秩序造成严重冲击的犯罪,适当下调刑事责任年龄,也许是值得考虑的事情。但就计算机犯罪而言,由于其主体的特殊性,只要能够进行计算机犯罪,行为人的认知水平就具有相当的水平。因此即使是已满十四岁未满十六岁的人,只要能够进行计算机犯罪就证明他应该对计算机犯罪的社会危害性有一定的预见,他们进行计算机犯罪所造成的社会危害性也相当大。如造成严重后果的应该负刑事责任。

(五)刑罚设置不科学

计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例。但我国刑法第二百八十五、第二百八十六条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑。从司法实践中发生的案例来看,计算机犯罪除了本身难以查证外,其犯罪人往往对此种方法具有迷恋性,因而仅仅是事后性的惩罚往往难以阻止其再次犯罪。因此,对于此类犯罪引入新的资格刑,或者说规定某些与使用计算机有关的保安处分,可能是一种比较好的选择。这一处理方式在某些国家已有先例。

(六)刑事诉讼法等相关法律不健全

计算机犯罪的自身立法固然重要,但制定相关法律来确保这些法律的遵守和执行也同样重要。这方面面临的主要问题是:第一,我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确。由于计算机犯罪的证据只存在于数字空间之中,是以储存在计算机系统的内部的数字形式来表现的。这种证据是不能为人们所直接感知的,必须依照一定的方式将其转化为文字、图像、声音等形式才能体现出证据的价值。而这样的证据在传统的证据学中并无很好的研究。因此时至今日,在我国计算机数据作为证据的有效性和合法性仍然是一个法律难题;第二,计算机犯罪的跨国特征非常明显,这必将使此类犯罪的引渡问题空前增多;第三,由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,此即所谓的“刑法次要原则”,而目前我国在计算机领域里,相关的行政法律和民商法律还很不完善。[]

(七)刑事管辖不足

利用互联网络所实施的计算机犯罪目前已大量出现,并呈大幅度增加之势;同时,利用网络所实施的盗窃、诈骗等传统性犯罪大量出现,且危害更大,更难以查证。对于某些犯罪而言,通过网络来实施将更为便捷。因此,传统犯罪的网络化与跨国化也已经成为一个趋势。在我国,随着计算机网络与国际互联网络的进一步联接,不仅本国针对国外的计算机犯罪将逐渐增多,而且国外的罪犯也将慢慢地将目标转移到我国的计算机系统来。而中国作为一个新兴的计算机网络国,对于国外犯罪人的吸引力是相当大的。因此如何确定案件管辖,调整原有的刑事案件管辖的框架,具有一定挑战。因为从传统刑法理论上讲,刑事管辖权体现在时空范围上,可以分为领陆、领水、领空以及浮动领土四种空间。而网络环境,则必将成为处于之四种空间之外的“第五空间”。

四、我国计算机犯罪立法完善建议

(一)对于计算机犯罪形态法律认定的进一步完善

由于计算机及其信息系统的复杂和特殊性,致使计算机犯罪行为的犯罪形态认定与传统犯罪有较大的区别,在今后的立法实践中应该对以下三种犯罪形态结合计算机犯罪的特点予以区分认定:

第一,犯罪预备的情况。我国刑法第二十二条第一款“为了犯罪,准备工具,创造条件的是犯罪预备”犯罪预备是故意犯罪过程中未完成犯罪的一种停止状态,是行为人为实施犯罪而开始创造条件的行为,由于行为人意志以外的原因而未能着手犯罪实行行为的犯罪停止状态。在计算机犯罪中如某人制作好木马程序准备攻击某计算机系统,在还未实施时被网络警察发现并逮捕。

第二,犯罪未遂的情况。我国刑法第二十三条第一款规定:“已经着手实行犯罪,由于犯罪分子意志以外的原因而未能得逞的,是犯罪未遂”。在几起计算机犯罪中如某人攻击计算机系统时因该系统安全人员早有防备并且防火墙系统比较安全所以未能成功。

第三,犯罪中止的情况。我国刑法第二十四条第一款规定;“在犯罪过程中,自动放弃犯罪或者自动有效地防止犯罪结果发生的,是犯罪中止。”如行为人意识到病毒传播的危害而自动放弃则可视为犯罪中止。

(二)完善现行刑法典中的计算机犯罪惩治条款

鉴于计算机犯罪这一崭新的犯罪方式突破了传统刑法法益的范围,使得传统刑法调整计算机犯罪有所偏失。现行刑法现有的罪名不足以涵盖现实生活中存在的、具有严重社会危害性的所有计算机犯罪行为。应当以现实生活中存在的计算机犯罪危害行为类型为基础,以犯罪学和刑法学上计算机犯罪的概念为指导,对我国刑法中计算机犯罪的罪名加以完善。

第一,现行刑法典第285条非法侵入计算机信息系统罪。首先非法侵入的计算机信息系统的范围有必要予以扩大,因为现实中非法入侵金融、证券计一算机信息系统的行为大量存在,从而使金融资财面临极大风险,威胁了计算机信息系统的安全,具有极大的社会危害性,因而“非法侵入计算机信息系统罪”的客体理应扩大到上述领域;其次非法侵入计算机信息系统罪的法定刑应予提高,以严厉打击犯罪人并消除引渡等刑事司法协助的障碍。

第二,刑法第286条破坏计算机信息系统罪中,只规定了“软破坏”的方式,对大量的使用“硬破坏”方式破坏计算机信息系统或数据的行为,只能以毁坏财物罪处理。事实上,使用中的计算机所体现的法益已经不仅仅是传统的财产法益,而更重要的是信息系统或数据的安全,对上述计算机“硬破坏”的危害性主要体现在信息系统、网络或数据的破坏,而是不计算机硬件设备所代表的财产利益,因此将之作为毁坏财物罪处理将于行为的危害性不符。建议将此破坏方式增加为计算机信息破坏型犯罪当中。

第三,我国刑法规定的“制作、传播破坏性计算机程序罪”并不能涵盖所有利用计算机制作、传播违法数据信息的行为,上述行为除了制作、传播计算机病毒等破坏性程序之外,还有利用计算机制作、传播恐吓信息、虚假信息、犯罪方法信息等。这些行为都可以造成严重的社会危害性,但却无法为传统的刑法罪名所包容,因此建议扩大该罪名的调整范围,将之界定“为制作、传播破坏性、恐吓信息、虚假信息、犯罪方法信息等内容违法数据信息,造成严重后果”,将罪名修改为“制作、传播非法计算机数据信息罪”。

(三)完善现行行政法规,配套刑法典的贯彻实施

我国关于防范和惩治计算机违法犯罪的行政法规较多,由于法规的不健全,导致现行刑法典中所设置的计算机犯罪条款在某种程度上难以贯彻实施。例如,刑法典第285条和第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪,行为人构成犯罪的前提,是所实施的行为必须“违反国家规定”,众所周知,目前有关计算机信息系统的国家规定即是几个行政法规,而关于计算机信息系统安全的法规,主要是《中华人民共和国计算机信息系统安全保护条例》。但是,该条例的规定却是不健全的,也因此而导致刑法实际适用中的尴尬。该《条例》第5条2款规定:“互联网的微型计算机的安全保护办法,另行制定。”这引起的问题是,既然规定互联网的单台微型计算机的安全保护办法另行制定,则其管理规定就不应适用上述《条例》;而不能适用上述《条例》,目前又无其他可以适用的行政法律或者规范。那么,在没有可以适用的国家规定的情况,行为人针对于单台微型计算机实施上述两类犯罪行为的,就难以说其犯罪行为“违反国家规定”,既然没有“违反国家规定”,也就不能满足刑法典的要求而构成犯罪,因而不能对其追究刑事责任。

(四)确立刑事一体化思路

在理论上,刑事一体化意味着应加强刑法学同其他刑事学科,尤其是犯罪学之间的沟通与对话,把实证分析同规范分析的方法结合起来,共同探讨计算机犯罪的规律和对策。在立法上,“刑事一体化”要求加强刑事实体法与刑事程序法之间的互动与协调,在立法过程中通盘考虑,尽力避免二者之间的脱节。在现在的网络计算机环境中,电子证据的地位、收集与提取的途径、审查判断的规则等,都有待刑事诉讼法的界定,刑诉法的完善直接制约着刑法作用的发挥。简而言之,通过刑事一体化,可以在刑事侦察、公安审理、移送公诉、开庭审理等程序中,对于计算机犯罪的构成、动机及应受处罚等方面,有效地认证判处。

(五)确立新型刑事管辖制度

首先对于管辖而言,对传统刑法理论上的“属地管辖原则”加以拓展,体现在以下几个方面:第一,网上作案的终端设备、服务器设立地在本国传统的领土、领水等四种空间内。例如在线洗钱者、电子敲诈者的终端所在地、网上器的终端设备地在本国领域内:第二,网上作案所侵入的系统局域网或者侵入的终端设备地在本国传统的领土、领水等四种空间内。例如电子间谍、网上侵犯商业秘密者的系统网站或者终端所在地在本国领域内;第三,行为人获取、显示网上作案结果信息的终端所在地在本国传统的领土、领水等四种空间内。例如网上盗窃、网上诈骗作案结果信息的显示终端所在地在本国领域内。上述标准可以完全解决网络环境中犯罪的刑事管辖问题。

(六)制定专门的反计算机犯罪法

在刑法典上设立惩治计算机犯罪的专门条款是必要的。但是应当在此基础上制定专门的反计算机犯罪的专门刑事立法。主要原因有:第一,涉及计算机犯罪的专业术语等的解释,应当在立法上加以专门性的表述。以中国现行刑法典为例,其中所使用的“应用程序”、“破坏性程序”等问题,均难以在刑法典上加以规定,但是可以在单行刑事立法上予以明确;第二,计算机犯罪所导致的一些宏观问题,例如网络环境中的犯罪管辖权、犯罪地的确定等问题,难以在刑法典上加以规定,应当由专门的反计算机犯罪法设置;第三,利用计算机所实施的传统型犯罪,其定性和量刑的各种特殊情况,应当由单行刑法专门加以规定,难以在刑法典中得以体现。而中国现行刑法典中第287条只是简单地规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚”。但是,这只是一个定性量刑的总原则,而网络环境中传统犯罪的变异,却存在于诸多方面,需要立法指导和肯定;第四,计算机犯罪所引发的问题较为广泛,涉及诸多现行法律法规的配套修改问题,在一时难以全面修订所有相关法律法规的情况下,由单行刑事立法把所有问题加以表述和解决,是最为简洁的方式。

参考文献:

1.孙铁成:《计算机与法》,法律出版社,1998年7月版。

2.高铭暄、马克昌、赵秉志:《刑法学》,北京大学出版社,2000年版。

3.赵廷光、朱华池、皮勇:《计算机犯罪的定罪与量刑》,人民法院出版社,2000年版。

4.李逦,周龙:《谈计算机犯罪》,载《辽宁行政学院学报》2007年第1期。

5.宋亦青,郝文江:《计算机犯罪的刑事立法缺陷探微》,载《法学杂志》2006年第6期。

6.袁才荣:《浅论计算机犯罪》,载《渝西学院学报(社会科学版)》2005年第4期。

7.王晶:《计算机犯罪与刑事立法完善》,载《大庆社会科学》2004年第6期。

8.蒋平:《计算机犯罪的趋势分析》,载《信息网络安全》2002年第6期。

计算机犯罪研究论文第6篇

关键词:计算机网络犯罪犯罪构成预防

导论

从1946年世界上第一台计算机诞生到今天,计算机以其市郊、智能、规范等优势已逐渐进入我们社会政治、经济生活的各个领域,并扮演着越来越重要的角色。随着计算机网络的广泛深入和扩大,它在为国家机关提高工作效率和工作质量、为企事业单位带来无限商机和巨大经济效益的同时,也为形形的计算机网络犯罪提供了较多的可能之机。人们在享受着计算机网络传输带来的便利的同时,也为日益缺乏控制、肆意滋生蔓延的计算机网络犯罪所困扰。网络犹如一把双刃剑,在极大的造福人类的同时,又无情地损害着人类的生存和发展。

一、计算机网络犯罪概述

国内外对计算机网络犯罪的概念尚无定论,众说纷纭,本人比较赞同我国计算机犯罪研究专家张越今对计算机网络犯罪概念的阐述“所谓计算机网络犯罪,就是犯罪分子利用计算机或网络的技术上或管理上的部分安全漏洞,通过计算机网络对受害者的计算机或网络系统进行非授权操作,从而造成受害者在经济、名誉以及心理等方面损失的犯罪行为”,也就是说犯罪分子以计算机或网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的、触犯有关法律规范的行为。

由于互联网上的犯罪现象越来越多,网络犯罪已成为发达国家和发展中国家不得不关注的社会公共安全问题。据统计,1998年美国FBI调查的侵入计算机事件共547件,结案399件;1999年则调查了1154件,结案912件。一年之间,翻了一番。其中最突出的问题是,网络色情泛滥成灾,严重危害未成年人的身心健康,软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估计;网络商务备受欺诈的困扰,有的信用卡被盗刷,有的购买的商品石沉大海,有的发出的商品却收不回来货款,更有甚者,已经挑战计算机和网络犯罪几十年之久的黑客仍然是网络的潜在危险。计算机犯罪专家唐•帕克说,将来,计算机犯罪作为一种特定的犯罪类型可能会不复存在,所有的经济犯罪都将是计算机犯罪,因为各种工商活动都离不开计算机。英国苏格兰的一位官员走得更远,他声称:“15年之后,几乎全部的犯罪都将有计算机参与其中。”

我国自1986年发现首例犯罪以来,利用计算机网络犯罪案件数量迅猛增加。1986年我国网络犯罪发案仅9起,到2000年即剧增到2700余起,2001年达到4500起,2005年上半年已达15673起。诈骗、敲诈、窃取等形式的网络犯罪涉案金额从数万元发展到数百万元,其造成的巨额经济损失难以估量。当前我国计算机犯罪的最新动态表现为:一是计算机网络犯罪在金融行业尤为突出。由于目前金融界对伴随金融电子化发展而出现的计算机犯罪问题缺乏足够的重视,相当一部分银行、证券等单位没有从管理制度、人员和技术上建立起相应的电子化业务安全防范机制和措施,致使犯罪分子有机可乘。他们有的对程序数据进行物理破坏(如消磁、短路、改帐),有的利用金融系统的管理漏洞进行作案(如窃取、调用、篡改计算机内部帐目或者内部人员修改计算机存取数据非法牟利、盗取他人信用证号码口令骗取巨款等等)。金融行业计算机网络犯罪案件发案比例占整个计算机犯罪比例的61%。二是“黑客”非法侵入或攻击计算机网络。黑客本意是指计算机程序设计领域中,非常熟悉计算机程序技术而热衷于编制新程序的电脑迷,而现在逐渐演变为一个未经许可侵入计算机程序系统的人,或者怀有恶意破坏计算机程序系统、编制计算机病毒的代称。计算机黑客正是计算机犯罪的主要来源。在目前,在我国负责提供国际互联网接入服务的单位,绝大部分都受到过“黑客”们的攻击和侵入。“黑客”们有的侵入网络为自己设立免费个人帐户,进行网络犯罪活动;有的在网上散布影响社会稳定的言论;有的在网上传播黄色信息、图片;有的恶意攻击网络,致使网络瘫痪。三是制作、传播非法有害信息。犯罪分子利用互联网制作、贩卖、传播物品,利用互联网传播教授犯罪方法,利用互联网散播政治谣言,进行非法宗教宣传,引起民众恐慌,危害国家安定、社会稳定和正常社会秩序。

计算机网络犯罪与传统意义上的犯罪相比,具有一些独有的特点:

1、犯罪主体具有多样性。随着计算机技术的发展和网络的普及,各种职业、年龄、身份的人都可能实施网络犯罪,成为计算机网络犯罪的主体。

2、犯罪主体呈现低龄化趋势。据统计网络犯罪年龄多数在18至46岁之间,平均年龄25岁,甚至有好多尚未达到刑事责任年龄的未成年人。

3、计算机网络犯罪是高智能犯罪。大多数利用计算机互联网作案的犯罪分子都具有相当高的计算机专业技术知识与熟练的操作技能,作案前往往精心策划,周密预谋后再进行犯罪活动。

4、具有极高隐蔽性。一般犯罪案件都有现场、凶刀、血迹、枪弹、血衣等实体的迹证。但是,网络犯罪留下的最多也仅有电磁记录。这些无形操作来实现的,作案的直接目的也往往是为了获取这些无形的电子数据和信息。犯罪分子作案后往往不留任何痕迹。因此这种犯罪行为不易被发现、识别和侦破。据一项统计显示网络犯罪大约只有1%被发现,而且只有大约4%的案件会被正式进行侦查。

5、社会危害性严重。计算机犯罪的危害性涉及了整个社会、政治、经济、军事、文化、道德等各个方面,随着计算机网络技术与国民经济生活的日益紧密结合,金融系统、交通控制系统、民航指挥系统、电力电信系统、军事指挥系统等各个部门的关键设施都基本上有计算机网络系统控制。这种紧密结合性决定了计算机网络犯罪可能会造成极大的危害性。任何一个部门领域的计算机网络系统的任何一个环节出现不安全的漏洞或问题都会导致该部门以及相关领域出现秩序混乱、系统瘫痪,损失将是不可想象。

6、计算机网络犯罪具有国际性特点。由于网络具有“时空压缩化”的特点,网络犯罪冲破了地域限制,国际化趋势日益严重。犯罪分子利用网络,在世界上任何一个地方,从网络上任何一个节点进入网络,都可以对计算机系统侵入或犯罪。这种跨国际、跨地区作案不易破案,危害性更大。

二、计算机网络犯罪构成

1、计算机网络犯罪主体

刑法学理论认为:犯罪主体是达到法定责任年龄,具有承担刑事责任能力的人。笔者认为网络犯罪的主体是一般主体,既可以是自然人,也可以是法人。从网络犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行网络犯罪,对社会所造成的危害都相差不大。一般来讲,进行网络犯罪的主体必须是具有一定计算机专业知识水平的行为人,但是并不能认为具有计算机专业知识的人就是特殊的主体。特殊主体是指具有特定职务、从事特定业务、具有特定法律地位以及具有特定人身关系的人视为特殊主体。另外,网络的发展给企业发展电子商务带来了新的生机,企业法人为了争夺新的市场空间,法人作为主体的网络犯罪也应当不足为奇。

2、计算机网络犯罪客体

刑法学理论认为:犯罪客体是指为犯罪行为所侵害的又为我国刑法所保护的一切社会关系。就网络犯罪所侵犯的客体而言,自然是为刑法所保护的而为网络犯罪所侵犯的一切社会关系。电脑网络的实体形态有点类似于公路网,所以有称之为信息高速公路的。笔者认为,网络犯罪所侵犯的客体正是信息交流与共享得以正常进行的公共秩序。计算机犯罪客体是多种多样的,是复杂客体,如:侵害计算机系统、管理秩序和计算机系统安全保护制度,危害国家和公众生命财产安全等等。

3、计算机网络犯罪客观方面

刑法理论认为:犯罪客观方面是指行为人实施了什么样的行为,侵害的结果怎样,以及行为和结果之间的因果关系。表现为违反有关计算机网络管理法律、法规,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,对计算机信息系统功能、数据和应用程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复制、更改或者删除计算机信息的行为。网络犯罪的行为只能是作为。这是由于网络犯罪的物质基础在于由硬件和相应软件构成的计算机系统,而计算机系统的各种程序功能,需要通过人直接或者间接操作输入设备输入指令才能执行。

4、计算机网络犯罪主观方面

刑法理论认为:犯罪主观方面是指行为人实施犯罪时,对其实施的严重危害社会的行为及其造成的危害结果所持的心理态度。网络犯罪在主观方面表现为故意。因为在这类犯罪中,犯罪行为人进入系统以前,需要通过输入输出设备打入指令或者利用技术手段突破系统的安全保护屏障,利用计算机信息网络实施危害社会的行为,破坏网络管理秩序。这表明犯罪主体具有明显的犯罪故意,而且这种故意常常是直接的。即使是为了显示自己能力的侵入系统的犯罪,行为人也具备明显的“非要侵入不可”等等的念头,显示了极强的主观故意。

三、计算机网络犯罪的预防

计算机犯罪的巨大危害性决定了加强犯罪预防的紧迫性、重要性和必要性。计算机网络犯罪越来越普遍,数量迅速增长,每年给全球带来极大的经济损失。美国的一项调查表明,在全美,每年利用电脑盗窃、诈骗的金额高达55亿美元,平均每起损失45万美元。英国PT咨询集团最近对120家大型公司进行的调查表明,诈骗案的一半以上系借助电脑作案,平均每年每家被诈骗的损失达517万英镑。去年全球计算机犯罪造成的损失达150亿美元,预计到今年这一数字将高达2500亿美元。

其次,预防打击计算机犯罪保护人民的根本利益,符合人民群众的意愿。自古以来,各种类型的犯罪都危害着社会稳定以及百姓的安居乐业,计算机犯罪也不例外。计算机网络犯罪直接损害着当今人们群众的正常生活,与人民的根本利益相抵触。因此,预防打击计算机犯罪也就是忠实的践行党的“三个代表”,代表人民的根本利益,同这种犯罪行为作斗争。特别是近些年来,计算机网络犯罪日益猖獗,特别是像网络色情、侵犯知识产权、金融信用卡犯罪等行为,严重的干扰了老百姓的正常生活,所以人们对有效预防计算机犯罪,大力打击计算机网络犯罪的呼声很大。因此预防计算机犯罪是人民利益的体现符合广大人民群众的意愿。

第三,有利于保证市场经济正常运行。计算机犯罪能够严重的威胁市场经济秩序的正常发展,国外有专家断言“计算机犯罪可能会导致世界经济的崩溃”。我认为这决不是危言耸听,也不是杞人忧天,而一切皆有可能。总部设在旧金山的美国信息安全专业协会1997年3月发表的一份调查报告。他们调查了503家企业公司和政府机构,其中47%的单位与因特网相连的系统受到侵扰。美国每年由于计算机犯罪损失超过55亿美元。如今全球有计算机犯罪引起的损失高达数千亿美元,不仅如此,由于计算机犯罪者入侵世界金融计算机网络系统各国的经济运行关键部门设施而影响正常市场经济的正常运行,损失不仅是美元还有其他各种无形有形资产。所以“未雨绸缪”预防计算机犯罪对于减少经济损失,保证经济的正常快速健康发展意义重大。

第四,加强计算机犯罪预防是维护国际形象、维护国家安全的保障。犯罪的猖獗直接有损我们的大国形象,这是不言而喻的。而计算机犯罪的跨国性巨大危害性的特点决定了其很可能攻击他国政府或非政府组织企业的信息系统。而同时黑客行为以及各种侵犯知识产权的盗版的肆虐都会损害国家在国际上的声誉,严重的损害了我国的外交经贸活动的正常进行。随着社会信息化时代的到来,计算机网络在各国政治、经济、军事、文化教育等领域扮演起了举足轻重的作用,控制着国家的财政系统、经济系统、交通运输系统、能源系统、行政乃至整个国防系统。敌对双方仅须信息战争即可使对方国防瘫痪、能源中断、交通失序、财政紊乱、经济崩溃。基于此,假定作为侵略一方的国家,悍然进入国际互联网,通过计算机热线和卫星截断另方通讯,植入足以使计算机系统紊乱的病毒或足以“刺杀”对方计算机系统的计算机软件“小虫”甚至“特洛伊木马”式的计算机逻辑炸弹——并通过因特网或摇控装置致对方核动力工厂熔化、永久性国民防御设施毁损、全国通信、能源中断、政府指挥失灵、飞机坠毁、火车相撞……等,显然,这种通过因特网发动的侵略战争行径,乃是假手人类文明成果对人类文明的致命扼杀。而这种今天听来还“耸人听闻”的信息战争,明天可能成为摧毁人类文明的现实,因而,它理当引起全世界爱好和平人民的充分警惕和防范。

下面谈一下预防计算机犯罪的措施:

1、加强立法。对于计算机网络犯罪,我国现行刑法只在第285、286条规定了非法侵入计算机系统和破坏计算机系统的犯罪,面对日益蔓延的计算机网络犯罪,这两条罪名很难将其囊括,而根据罪行法定原则,法无明文规定不为罪,以至许许多多计算机网络犯罪行为逃避了法律的制裁。为更好地依法打击计算机违法犯罪活动,保护网络安全,有必要借鉴发达国家的办法,制定一部专门法律,通过增强其针对性、系统性和可操作性,为依法治理计算机网络违法犯罪提供必要的法律保障。

2、加快网络警察队伍建设。网络警察是警察队伍的新支,这支新的警察部队的目标之一,是进行网上搜寻,以防范和跟踪在数秒钟之内就能犯下的、几乎不留下任何痕迹的各种不良行为和犯罪活动的幽灵。因此,要求网络警察必须具有较深厚的计算机知识和专业技能,能紧跟新技术的发展,熟练掌握各种计算机技能。

3、加强网络技术和新型网络产品的开发研制,增强系统自我保护能力。由于计算机犯罪是一种高智商犯罪,正如加密与反加密这一矛盾体一样,只有不断的更新技术,研制新型产品,增强网络的自我防护能力,堵塞安全漏洞和提供安全的通信服务,加强关键保密技术如加密路由器技术、安全内核技术、数据加密技术、网络地址转换技术、身份证认证制度、服务技术、防火墙、网络反病毒技术等重点项目的研制和改进,不给任何计算机犯罪分子可乘之机,才能营造一个安全有序的虚拟社会。

4、加强网络安全管理。不断完善安全管理机制,严格遵守安全管理规章,即使杜绝管理漏洞。优秀的管理体系可以提高一半的工作效率,同样,科学合理的网络管理体系可以大大增强网络的安全性。大多数网管都没有严格遵守网络相关操作章程以致于疏忽了诸多安全漏洞。事实上,大多数安全事件和安全隐患的发生,管理不善是主要原因。有调查表明,一半以上的电脑网络漏洞是人为造成的,更多的网络攻击犯罪来自系统内部的员工。所以,加强管理,防堵各种安全漏洞是十分必要的。

5、实行网络域名注册实名制。以达到堵塞漏洞、震慑犯罪的目的。

6、加强物理防御。保密单位、经济、金融等要害部门对内容要与网络进行分离,不在网络上操作整理相关信息,涉及网络信息的操作,须从网络下载后再在隔离的计算机上整理调用。

7、加强国际合作。伴随者经济发展的全球化和网络发展的全球化,很多计算机犯罪案件不再是单单与一个国家相关,而可能涉及到几个国家执法问题,因此,我们必须加强预防计算机犯罪的国际合作,一方面学习国外的先进技术和预防经验,另一方面,加强执法合作,坚决打击跨国犯罪。在当今世界已经成为地球村的时候,预防计算机犯罪活动必须加强国际合作。没有国际合作交流,就不能取得打击计算机犯罪的全面胜利。

8、加强网络道德教育。良好的网络道德环境是预防计算机犯罪的第一步。邓小平同志早就要求我们:计算机要从娃娃抓起,而从娃娃抓起的不应该仅仅是计算机知识的传授,还应当包括良好的网络道德的培养。计算机网络犯罪的年龄已呈现低龄化的趋势,十几岁的“小黑客”已经出现。在狠抓“两个文明”建设的同时,一定不要忘记网络文明是精神文明的主要组成部分。虚拟空间与现实空间精神文明建设任务相比较而言,也许前者比后者更为艰巨。只有加强人文教育,用优秀的文化道德思想引导网路社会形成既符合时代进步的要求又合理合法的网络道德观。我们必须大力加强思想道德教育,建立科学健康和谐的网络道德观,这才是真正有效预防计算机犯罪的重要措施。

结束语

总之,在建设和谐社会的今天,我们必须科学立法、注重预防、严格执法、加强合作,动员一切可以动员的力量,“未雨绸缪”,积极主动的开展计算机网络犯罪预防工作,加大打击处罚力度,保证计算机网络健康发展,使之更好的为人类的进步与发展服好务。

参考文献:

1、孙伟平《猫与耗子的新游戏-网络犯罪及其治理》,北京出版社1999。

2、张越今《计算机犯罪现场勘察技术》,北京群众出版社2003。

3、夏锦尧《计算机犯罪问题的调查分析与防范》,中国人民公安大学出版社,2001。

计算机犯罪研究论文第7篇

[关键词]计算机犯罪构成认定

***

新刑法第285条规定了侵入计算机信息系统罪;第286条规定了破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪和制作传播破坏性程序罪。现就这四种犯罪的构成要件与认定时应注意的问题分析如下:

一、侵入计算机信息系统罪

所谓计算机信息系统,是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。侵入计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。

侵入计算机信息系统,是一种危害十分严重的犯罪行为。据报道,1993年下半年有几个人打开了通往美国国防部机要计算机系统的密码。1995年,美国五角大楼的电脑系统受到25万人的“拜访”。近年最典型的“侵入”事件有两起,一是1993年英国少年布里顿“侵入”美国国防部计算机系统,接触到了包括弹道武器研究报告、美国情报部门内部机要通讯材料在内的大量机密,并把部分机密输入了有3500万用户的国际计算机网络。另一起是1994年英国电信公司一位电脑操作员“侵入”本公司内部数据库,获得了英国政府防务机构和反间谍机构的电话号码和地址,其中包括英国情报机构、政府的核地下掩体、军事指挥部以及控制中心、英国导弹基地等机密电话号码和梅杰首相的住处以及白金汉宫的私人电话号码。这是两起令世界震惊的“高技术侵入”事件。

从犯罪客观方面来说,侵入计算机信息系统,首先,必须具备违反国家规定的事实。目前,我国关于计算机信息系统管理方面的法规有:《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网出入信道管理办法》、《中国公用计算机互联网国际联网管理办法》、《专用网与公用网联网的暂行规定》等。其次,具有“侵入”行为(intrude),而且侵入的是党政机关、军事部门和尖端科研机构的计算机信息系统。“侵入”的方法有:

(一)冒充(masquerading/mimicking)。冒充的方式有:一是利用网络设计缺陷,比如在Internet(全球计算机网络)中,一种被称为“路线标定者”的特殊网络由计算机决定信息数据的确认和配送。“侵入者”则利用网络设计上的一个缺陷,采取欺骗“路线标定者”的办法冒充合法用户,从而得到受保护的计算机数据资源通道,控制了有关系统。二是使用别人的访问代码冒充进入他人的计算机网络。三是“乘机而入”,即“侵入者”利用合法用户输入口令(password)之机获取访问(access),或合法用户结束使用但未退出联机之前获得访问的一种方法。这就像小偷正要撬门而有人进出便混入大门一样。四是利用非法程序或方法蒙骗正在向计算机登录的合法用户以进入系统。比如,利用寄生术(piggyback),寄生术是指跟随其他用户的合法访问操作混入计算机系统作案的一种方法。

(二)技术攻击(technologicalattack),即使用技术打败技术,而不采取其他方法,比如猜想程序,猜出口令等。进行技术攻击的主要目的是绕过或取消硬件及软件存取控制机制以进入系统。

(三)后门(backdoor),后门一般是由软件作者以维护或其他理由设置的一个隐藏或伪装的程序或系统的一个入口。例如,一个操作系统的口令机构可能隐含这样一个后门,它可以使一定序列的控制字符允许访问经理的帐号。当一个后门被人发现以后,就可能被未授权用户恶意使用。

(四)陷阱门(trapdoor),也叫活门。在计算机技术中,是指为了调试程序或处理计算机内部意外事件而预先设计的自动转移条件。陷阱一般只有制造商知道,不告诉用户。程序调好后应关闭陷阱。如果厂商交货时忘记关闭陷阱,就会被人利用而绕过保护机制,然后进入系统。这种犯罪的主体,一般是具有相当水平的计算机操作人员。这些“侵入者”可按其犯罪故意的不同划分为两类:一类叫“计算机玩童”(naughty)。他们侵入计算机信息系统往往是出于好奇,或者是为了恶作剧,有的则为了检验自己的计算机技能。另一类叫“计算机窃贼”(hacker),也译“赫尔克”。这些人“侵入”纯粹出于犯罪目的。

侵入计算机信息系统罪属行为犯,只要有“侵入”的事实,即构成犯罪既遂。

二、破坏计算机信息系统功能罪

计算机信息系统一般具有采集、加工、存储、传输、检索信息的功能。所谓采集,是指在数据处理中,对要集中处理的数据进行鉴别、分类和汇总的过程;所谓加工,是指计算机为求解某一问题而进行的数据运算,也叫数据处理;所谓存储,是指将数据保存在某个存储装置中,供以后取用;所谓传输,是指把信息从一个地点发送到另一个地点,而不改变信息内容的过程;所谓检索,是指计算机从文件中找出和选择所需数据的一种运作过程。破坏计算机信息系统功能罪,就是违反国家规定,对计算机信息系统功能进行删除、修改、增加和干扰,造成计算机信息系统不能正常运行,后果严重的行为。破坏活动有时针对硬件,如某一设备;有时针对软件,如某一数据或程序;有时对硬软件同时进行破坏,比如有些计算机病毒既感染软件,又感染硬件。

破坏计算机信息系统一般有两种方式,一种是物理破坏,也叫机械破坏,就是通过爆炸、捣砸、摩擦、刺划、高温、浸湿、燃烧、短路等手段破坏计算机设备及其功能;另一种是逻辑破坏,也叫智能破坏,就是利用计算机知识和技能进行破坏活动,比如利用计算机病毒进行破坏。新刑法规定的破坏方法“删除、修改、增加、干扰”,应认为是智能破坏方法。对于利用物理方法破坏计算机信息系统功能的,理论上也应认定为破坏计算机信息系统功能罪,但鉴于新刑法没有明确规定,所以,可以按故意毁坏公私财物罪定罪处罚。常见的智能破坏方法有:

(一)干扰(jamming),指人为地发射一种强大的扰动信号,用以干扰正常的运作状态或传输中的信号,使之不能正常工作或信号不能被正常输出或接收。干扰分为电磁干扰(electromagnetieinterfere-nce)和射频干扰(radiofrequencyinterference)两种。电磁干扰是指由高能电扰动引起的感应电磁场,它不仅对无线电通信形成干扰,而且能导致沿电缆传送的数据、信息遭受破坏或丢失。射频干扰是通过发射射频电磁辐射干扰计算机工作电路。

(二)拒绝使用(denialofservice)。拒绝使用本来是指在公用电话网中,当没有可用线路时,给呼叫用户回送忙音的一种网络状态。在计算机安全中,是指废弃某系统、使端口处于停顿状态、在屏幕上发出杂乱数据、改变文件名称、删除关键程序文件或扭曲系统的资源状态,使系统运作紊乱或速度降低,最终导致处理结果降低价值或失去价值。

(三)利用计算机病毒或其他破坏性程序进行破坏。

破坏计算机信息系统功能罪属结果犯,其破坏行为必须造成计算机信息系统不能正常运行,而且后果严重,才构成犯罪。

三、破坏计算机数据和应用程序罪

所谓数据,是指计算机输入、输出和以某种方式处理的信息。所谓应用程序是指在计算机程序设计中,为某些用户编写的具有特定用途的程序。破坏计算机数据和应用程序罪,是指违反国家规定,对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为。这种犯罪所侵犯的数据和应用程序必须处于“存储、处理或传输”状态,否则,不构成本罪。这种犯罪多发生在数据输入输出过程中,记录、传送、编辑、校对、调试、变更、转移等各个环节都可能是犯罪分子下手的时候。

破坏计算机数据和应用程序的方法除了新刑法规定的“删除、修改、增加”之外,还有损坏(就部分而言)、毁灭(就整体而言)、瓦解(致使数据或应用程序处于混乱状态)、隐匿等方法。计算机病毒或其他破坏性程序,也是破坏计算机数据和应用程序的常用手段这种犯罪属结果犯,处理时,应依新刑法第286条第2款定破坏计算机数据和应用程序罪,但是依照该条第1款破坏计算机信息系统功能罪的处罚规定予以处罚。

四、制作、传播破坏性程序罪

所谓破坏性程序,是指有意损坏数据、程序或破坏计算机系统安全的任何程序。常见的破坏性程序主要有以下几种:

(一)计算机病毒(computerviruses)。计算机病毒是指隐藏在计算机系统数据资源中,影响计算机系统正常运行,并可通过系统数据共享的途径蔓延传染的有害程序。计算机病毒输入计算机后,即会隐藏寄生在开机时的程序、应用程序及作业系统程序中,有时会依附在可供执行的电脑程序上,或者隐藏在其他周边设备程序或资料库内,或以伪装方式潜伏在磁碟片、硬式磁碟机或计算机记忆体内。当间隔一段时间后,它会不断地自动复制程序本身,蔓延并衍生出许多拷贝,或自动增加无益的程序,连续扩散,直至占满整个记忆体或磁碟机的空间为止,将其资料蚕食、吞噬、覆盖,最后使计算机运用缓慢、中止或停止。有的病毒如被发现,它还会潜逃到其他地方寄生,经流传变化或拷贝交换,病毒会侵入别人的磁碟上,甚至透过计算机网络连线,侵入别的计算机或磁碟上。

(二)特洛伊木马(Trojanhorse)。计算机安全中的特洛伊木马是指表面上在执行一个任务,但实际上在执行另一个任务的任何程序。这种程序与病毒的区别在于,病毒需要一个宿主(host)把自己隐藏其中,而且都能自我复制,而特洛伊木马不需要宿主,而且不自我复制。实际上,有些计算机病毒是特洛伊木马完成使命后的衰变产物。特洛伊木马能做任何软件能做的任何事情,包括修改数据库,写入基本工资、传递电子邮件或消除文件等。

(三)逻辑炸弹(logicbomb)。逻辑炸弹是指修改计算机程序,使其在某种特殊条件下按某种不同的方式运行的一种非法程序。这种程序不自我复制。逻辑炸弹被用来盗窃财物、毁坏存储资料。

(四)定时炸弹(timebomb)。定时炸弹是指在一定的日期或时刻激发的一种逻辑炸弹。这种逻辑炸弹启用的特殊条件就是实际日期或时刻与预置的日期或时刻相吻合。一但条件形成,该破坏性程序就被执行。但这种程序只隐藏自身,不自我复制。

(五)蠕虫(worm)。蠕虫是一种将自己的拷贝传染到入网计算机的程序。这种病毒主要攻击小型机,其自我复制能力很强,并主要通过自我复制来对计算机系统进行攻击,其传染途径主要是计算机网络和软磁盘。蠕虫与一般病毒的区别在于它不一定需要宿主,因为它是典型的主机型病毒,不必对用户隐藏。

以上五种程序也叫凶猛程序(rogueprogramm)。

(六)野兔(rabbit)。野兔是一种无限制地复制自身而耗尽一个系统的某种资源(CPU时间、磁盘空间、假脱机空间等等)的程序。它与病毒的区别在于它本身就是一个完整的程序,它不感染其他程序。

制作、传播破坏性程序罪,是指故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

对于没有制作和传播行为,而是利用计算机病毒等破坏性程序,破坏计算机信息系统功能,后果严重的,应当定破坏计算机信息系统功能罪。因为,有些计算机病毒既感染软件,又感染硬件,它对计算机信息系统的功能有直接破坏作用。

对于利用计算机病毒等破坏性程序,瓦解、损坏、毁灭计算机信息系统中存储、处理或者传输的数据和应用程序,后果严重的,则应定破坏计算机数据和应用程序罪。