论文:计算机犯罪的对策与研究

作者:刘仁文

第一,高度重视计算机犯罪。

像任何技术一样,计算机技术也是一把双刃剑。它的广泛应用和快速发展,一方面极大地解放了社会生产力,另一方面也给人类社会带来了前所未有的挑战,尤其是计算机犯罪。

所谓计算机犯罪,是指利用计算机技术实施的各种犯罪行为,既包括针对计算机的犯罪,即以电子数据处理设备为犯罪对象的犯罪,如非法侵入、破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备为犯罪工具的犯罪,如盗窃、贪污等。前者是由计算机引发的新型犯罪,可以称为纯粹意义上的计算机犯罪,也可以称为狭义的计算机犯罪;后者是利用计算机实施的传统类型犯罪,可称为计算机相关犯罪,也称广义的计算机犯罪。①

从1966美国查处第一起计算机犯罪案件开始,世界范围内的计算机犯罪以惊人的速度增长。有资料显示,计算机犯罪的年增长率高达30%,发达国家和一些高科技地区的增长率远远超过这个比例,如法国为200%,美国硅谷为400%。③与传统犯罪相比,计算机犯罪造成的损失要严重得多。例如,美国的统计数据显示,每起计算机犯罪造成的平均损失高达45万美元,而传统的银行欺诈和盗用案件的平均损失仅为65438美元+0.9万美元,银行抢劫案件的平均损失仅为4900美元,一般抢劫案件的平均损失仅为370美元。④与财产损失相比,利用电脑实施恐怖活动等犯罪可能更加可怕。正如美国Inter-Pact公司通讯顾问温·施瓦图所警告的:"当恐怖分子袭击我们时,他们敲敲键盘,数百万人可能会遭受恐怖"电子战珍珠港事件随时可能发生."因此,高度重视计算机犯罪及其防控在西方国家已成为不争的事实。“毫无疑问,计算机犯罪是当今值得关注的一个重大问题。以后这个问题会更大,更值得关注。”⑥

中国最早发现计算机犯罪是在1986。截至1990年底,已发现并破获计算机犯罪130余起。⑦20世纪90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈快速增长趋势。例如,从1993到1994,中国的计算机犯罪数量达到1200以上。据不完全统计,目前我国计算机犯罪至少有上千起,涉及银行、证券、保险、外贸、工业企业、国防、科研等多个部门。⑨有专家预测,“在未来的5到10年内,计算机犯罪将在中国大量发生,从而成为社会上危害最大、最危险的犯罪。”⑩

二、国外计算机犯罪的立法考察

面对汹涌而来的计算机犯罪,“我们的法律就像在甲板上挣扎的鱼,它们拼命地喘着粗气,因为数字世界是一个完全不同的地方。”⑾为了有效地惩治和预防计算机犯罪,各国都加强了这方面的立法,不仅因为“立法是预防计算机犯罪的重要手段”,而且因为“它是一个要求预防和观察行为公平的因素”...没有边界,就很难保证不会影响和侵害他人。”⒀

从1973开始,瑞典率先制定了第一部包含惩治计算机犯罪的瑞典国家数据保护法。迄今为止,已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,其中既有已经进入信息社会的美欧日等发达国家,也有正在进入信息社会的巴西、韩国、马来西亚等发展中国家。⒁

据英国学者巴雷特介绍,不同国家针对不同情况的计算机犯罪的立法采取了不同的方案:一是那些非信息时代法律无法完全涵盖的新型犯罪,如黑客攻击,显然需要议会或国会制定新的非常详细的法律;二是通过增加特别条款或判例“填补信息时代的那些特殊因素”,扩大原有法律的适用范围,如将“伪造文件”的概念扩大到包括伪造磁盘的行为,将“财产”的概念扩大到包括“信息”;第三,通过立法进一步明确,原有法律可以不做任何修改适用于信息时代的犯罪,如盗窃(盗窃信息等无形财产除外)、诈骗、诽谤等。⒂在第一种方案(有时包括第二种方案的部分内容)中,主要有两种不同的立法模式:一种是制定专门的计算机犯罪立法,如美国和英国,另一种是修改刑法典增加计算机犯罪的规定,如法国和俄罗斯。

接下来,选择几个有代表性的国家对其计算机犯罪立法进行简要的考察。

(1)美国

美国是世界上计算机和互联网普及率最高的国家。甚至有欧洲学者承认:“即使从一个真正的欧洲人的角度来看,美国的法律也非常重要,因为主要的系统、用户和互联网内容都是美国的。所以美国法律的修改或者法律使用方式的修改,都会对整个计算机王国产生影响。”因此,美国应该是考察计算机犯罪立法的首选。

美国的计算机犯罪立法始于州。1978,佛罗里达州率先颁布了计算机犯罪法。从那以后,其他州也纷纷效仿。现在,除了佛蒙特州,其他所有州都颁布了专门的计算机犯罪法。⒄这些计算机犯罪法律涵盖以下九个方面:⒅

(1)拓展传统的“财产”概念。规定电子信息、计算机技术也属于财产,这样对于窃取电子信息、计算机技术等行为,可以按照盗窃罪等罪名处理。

(2)破坏。许多州将“篡改、损坏、删除或破坏计算机程序或文件”定为犯罪。

(3)帮助和教唆。有些州明确规定下列行为为犯罪:通过计算机为他人实施贪污、诈骗等犯罪提供便利。

(4)侵犯知识产权。这些州将非法入侵计算机系统、故意篡改或消除计算机数据、非法复制计算机程序或数据定为新的犯罪。在这种情况下,不要求犯罪行为造成实际损害。但也有一些州规定,除非这种行为是以营利为目的,或者给所有人造成一定的经济损失,否则不构成犯罪。

(5)故意非法使用。未经所有者同意,“访问”或“使用”他人的计算机系统。

(六)妨碍合法使用计算机的。约有1/4个州规定,阻碍合法用户充分获取计算机系统的功能,如降低计算机处理信息的能力等,属于犯罪。

(7)非法插入或投毒。这些法律将通过电话线或软盘植入和传播“病毒”、“蠕虫”和“逻辑炸弹”定为犯罪。

(8)网上侵犯隐私。为了保护电脑中的个人隐私,一些州规定,非法入侵电脑系统并检查内容,即使没有任何东西被篡改或提取,也是犯罪行为。但有些州规定,如果只是为了窥探他人隐私,侵入行为不构成犯罪。

(9)非法占有。一些国家将非法拥有计算机系统及其内容视为一项独立的罪行。

在联邦层面,虽然国会早在1979年就讨论了计算机犯罪的立法,但直到1984年才制定了一部专门的法律《伪造接入设备和计算机欺诈与滥用法案》来惩罚计算机犯罪。随后分别在1986、1988、1989、1990、1994、1996进行了多次修改。一方面不断扩大法律的范围,另一方面进一步明确一些条款,最终形成法律。修正案规定以下七种行为为犯罪行为:⒇

(1)未经许可或超出许可范围故意进入计算机系统,从而获取受美国政府保护的国防和外交信息,或1954《原子能法》规定的限制数据;

(2)未经许可或超出许可范围,故意进入计算机系统,以获取《美国法典》第15条规定的金融机构或信用卡发卡行的财务信息,或关于消费者的信息;

(3)未经许可故意访问美国政府机关或机构的非公共计算机或政府专用计算机,或在非特殊情况下影响美国政府使用或服务于美国政府的计算机的运行;

(4)以欺诈和获取有价值的东西为目的,未经许可或超出许可范围访问受保护的计算机;

(5)合法用户导致程序、信息、代码或命令的传播,并故意损坏受保护的计算机;未经授权的用户未经许可访问受保护的计算机,无论是有意还是无意或不顾后果地损坏受保护的计算机;

(6)故意使用未经授权的密码入侵政府计算机系统或州际或外国商业系统,意图从事欺诈性交易;

(7)故意向任何人、公司、协会、教育机构、金融机构、政府实体或其他法律实体勒索任何金钱或其他有价值的东西;在州际贸易或对外贸易中,传播包含任何威胁要破坏受保护计算机的信息。

根据修正案规定,上述犯罪可判处1年至20年不等的有期徒刑或罚金。未遂也应受到惩罚,与既遂受到同样的惩罚。修正案还规定,鉴于计算机犯罪的特殊性,美国联邦经济情报局在必要时可以根据财政部长和司法部长的决定直接调查计算机犯罪。

此外,除了专门的计算机犯罪立法,美国还有至少40部其他法律可以用来指控一些与计算机有关的犯罪。这些法律包括:版权法、国家被盗财产法、邮件和电报欺诈法、电信隐私法、儿童色情防止法等等。(21)

(2)英国

“与美国的情况不同,英国没有相应的州和联邦法律,所有的法律都适用于全国(虽然苏格兰的法律在很多方面有所不同,但关于滥用电脑及相关方面的法律是相同的)。”(22)计算机犯罪的立法在英国经历了一个过程:1981年,通过修改《伪造文件和货币法》扩大了“伪造文件”的概念,将伪造电磁记录纳入“伪造文件”的范围;(23)1984在《公共安全和刑事证据法》中规定“警察可以将计算机中的信息作为证据”,从而明确了电子记录在刑事诉讼中的证据效力;(24)1985通过修改著作权法,将复制计算机程序的行为视为犯罪行为,并给予相应的处罚;(25)1990年颁布了《计算机滥用法》(以下简称《滥用法》)。在滥用法中,主要规定了以下三种计算机犯罪:1,非法侵入计算机罪。根据《滥用法》第一条的规定,非法侵入计算机罪,是指行为人在未经授权的情况下,故意侵入计算机系统,获取其程序或者数据的行为。这种行为不需要特定的程序或数据,也就是说,只要是故意非法入侵,即使是一般的浏览行为也构成犯罪。该罪行可处以2000英镑以下的罚款或6个月以下的监禁,或两者兼施。2.与其他犯罪企图一起非法入侵计算机罪。根据滥用法第二条,如果有人非法入侵电脑?漂亮吗?常见约定?钙呢?哎?哎?几>男边⒔?姓什么?┑龋齿?钩纱ψ 8?夏薇圆筒?美食写作?年以下监禁或无限罚款。3.非法修改计算机程序或数据罪。根据《滥用法》第三条,行为人故意非法修改计算机中的程序或数据,将构成本罪,可处五年以下有期徒刑或无限罚金。(26)

⑶法国

1992年通过、1994年生效的法国新刑法典,有专章“侵犯自动数据处理系统罪”,对计算机犯罪作了规定。根据本章规定,* *有以下三种计算机犯罪:1,侵入自动数据处理系统罪。《刑法》第323-1条规定:"任何人以欺诈手段进入或拒绝退出全部或部分自动数据处理系统,应处以1年监禁和1万法郎罚款。如果删除或更改系统中存储的数据,或破坏系统的运行,将被处以两年监禁和20万法郎罚款。" 2.妨碍自动数据处理系统运行罪。《刑法》第323-2条规定:"任何人妨碍或扰乱自动数据处理系统的运行,应处以三年监禁和300 000法郎罚款"3.非法输入、删除或更改数据罪。《刑法》第323-3条规定:"任何人以不正当手段将数据输入自动处理系统,或取消或更改系统中储存的数据,应处以三年监禁和30万法郎罚款。“此外,该章还规定,法人也可以构成上述犯罪,并处罚金;对于自然人、法人,还可以判处“禁止从事在活动或者活动期间实施犯罪的职业或者社会活动”等资格;未遂也会受到惩罚。(27)

(4)俄罗斯

俄罗斯1996年通过、1997年生效的新刑法典,也以专章“计算机信息领域犯罪”的名义规定了计算机犯罪。本法第二百七十二条规定了非法获取计算机信息罪:是指以不正当手段获取受法律保护的计算机信息,导致信息的丢失、锁定、变异或者复制,破坏电子计算机、电子计算机系统或者电子计算机网络的工作的行为。第273条规定“编制、使用、传播有害计算机程序罪”:是指编制计算机程序或者修改已有程序,明知这些程序和修改会导致信息未经授权的丢失、锁定、变异或者复制,导致计算机、计算机系统或者其网络工作受到破坏,而使用或者传播这些程序或者带有这些程序的机器载体的行为。该条还规定:“上述行为和过失造成严重后果的,处三年以上七年以下剥夺自由。”第二百七十四条规定“违反电子计算机、电子计算机系统或者其网络的使用规则罪”:是指有权访问电子计算机、电子计算机系统或者其网络的人员违反电子计算机、电子计算机系统或者其网络的使用规则,造成受法律保护的计算机信息的丢失、锁定或者变异,造成重大损害的行为。该条还规定,因过失造成严重后果的,应当负刑事责任。(28)

三,中国:问题与改进

我国在从65438到0997全面修订刑法典时,适时增加了关于计算机犯罪的规定,即第285条规定的非法侵入计算机信息系统罪、第286条规定的破坏计算机信息系统罪和第287条规定的利用计算机的传统犯罪。近日,国务院提请全国人大常委会审议关于维护网络安全和信息安全的决定草案的议案,其中对盗窃、诈骗、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”(29)这些规定的颁布,无疑将对预防和控制计算机犯罪,促进我国计算机技术的健康发展起到重要作用。但是,同时也要看到,我国目前这方面的立法还远远不能适应形势发展的需要,还有许多需要完善的地方。简要分析如下,并结合国外先进立法经验,提出一些改进建议。

首先,入罪范围狭窄,需要适当扩大。比如《刑法》第二百八十五条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设、尖端科学技术领域的计算机信息系统,显然过于狭窄。事实上,计算机信息系统的安全在一些领域,如金融、医疗、交通、航运等。,也是极其重要的,非法入侵这些领域的计算机信息系统也具有严重的社会危害性。因此,将本罪的犯罪对象扩大到包括这些领域的计算机信息是合适的。再如,《刑法》第二百八十六条仅规定以技术手段破坏计算机信息系统,破坏的对象仅为计算机软件,不能包括以物理手段破坏计算机硬件或者附件的行为,后者还可能造成计算机系统故障或者其他更严重的后果。而且窃取计算机服务的行为目前也处于立法空白状态。我国《刑法》第二百六十五条规定,对窃取通信系统的行为,可以依照《刑法》第二百六十四条盗窃罪的规定处罚,但该条不包括窃取计算机服务的行为。当然,因为国外的法律大多持一元的犯罪观,即不区分违法与犯罪,违反就是犯罪,而我国的法律持二元的犯罪观,即区分违法与犯罪。一般违法行为按治安管理处罚条例处理,严重违法行为按刑法处理。因此,在借鉴国外立法例时,不能照搬。有些在国外被视为犯罪的行为,在我国可以用治安管理处罚条例来处理。比如前面提到的非法侵入计算机信息系统,如果侵入的对象只是普通用户的计算机系统,就不应该作为犯罪处理,可以纳入《治安管理处罚条例》的规制范围。(30)

其次,犯罪构成设计不合理,需要增加法人犯罪和过失犯罪。目前计算机犯罪的主体仅限于自然人,但在实践中,法人实施的各种计算机犯罪都有,(31)。所以添加法人可以成为计算机犯罪的主体,这是现实需要。再者,刑法第286条规定的破坏计算机信息系统罪仅限于故意犯罪,这是不够的。至少,对于因严重过失导致一些重要计算机信息系统遭到破坏,造成严重后果的,应当给予刑事制裁,否则无法达到有效防控此类犯罪的目的。

三是刑罚设置不科学,应增设罚金刑和资格刑。计算机犯罪往往会造成巨大的经济损失,其中很多都是以营利为目的的,所以对其进行罚款等财产处罚是理所当然的。同时,由于大部分计算机犯罪分子迷恋其犯罪手段,对其进行一定资格的惩罚,如剥夺其长期或短期从事某种计算机相关职业或从事某种计算机相关活动的资格,是正确的做法。因此,以自由刑为主,罚金刑和资格刑为辅,是惩治计算机犯罪的通行做法。然而,我国刑法第285条和第286条对计算机犯罪既没有规定罚金刑,也没有规定资格刑,这是一大遗憾。

第四,刑事诉讼法等相关法律不完善,需要跟上。虽然对计算机犯罪进行立法很重要,但“制定相关法律以确保这些法律的遵守和执行同样重要”。(32)我们在这方面面临的主要问题是:1。我国现行刑事诉讼法规定的七种证据不包括电磁记录,实践中对电磁记录的证据效力仍存在分歧,应尽快予以澄清;2.计算机犯罪的跨国特征非常明显。“在互联网上,世界就像一个小村庄。”(33)这必然导致此类犯罪的引渡数量空前增加,从而呼吁再次颁布中国的引渡法。3.由于刑法的固有性质,决定了它必须以其他相关的行政法和民商法为基础,这就是所谓的“刑法次要原则”。(34)目前,我国计算机领域的相关行政法和民商法还很不完善,应抓紧这项工作,确保刑法与它们的协调和正确定位。

①参见Michael Hatcher,Jay McDannell和Stacy Ostfeld:计算机犯罪,美国刑法评论,夏季1999。国内许多著作也从多个角度介绍和讨论了计算机犯罪的概念或定义。关于这方面的资料,可以参考以下著作:刘光三:《论计算机犯罪》,中国人民大学出版社1999年6月版,第60-66页;赵廷光、朱华池、皮勇:《计算机犯罪的定罪与量刑》,人民法院出版社,2000年3月,第19-33页;于志刚:《计算机犯罪研究》,中国检察出版社,1999,10,第56-68页;陈醒世、傅东阳:《计算机、计算机犯罪及计算机犯罪对策》,中国检察出版社,7月1998,第20-23页。另外,这里顺便说明一下计算机犯罪、计算机犯罪、网络犯罪、数字犯罪、网络犯罪的关系:计算机犯罪、计算机犯罪、网络犯罪与数字犯罪含义相同,“计算机犯罪”多出现在大陆学者的著作中,“计算机犯罪”多出现在台湾省学者的著作中,而网络犯罪和数字犯罪分别由英文Cyber Crime和Digital Crime翻译而来,前者来自英文。至于网络犯罪,其含义应该比计算机犯罪更狭义。虽然自互联网发明以来,网络犯罪已经成为计算机犯罪的主要形式,但仍然存在不是网络犯罪而是计算机犯罪的单机犯罪。

②案件发生在1958美国硅谷。是一个电脑工程师通过篡改程序盗取了银行的存款余额,但直到1966才被发现。(参见于志刚:《计算机犯罪研究》,中国检察出版社,1999,10,第7页。这可以作为计算机犯罪数量极高的一个例子。有学者分析,由于计算机犯罪固有的隐蔽性和专业性,以及受害公司、企业怕名誉受损很少报案,实践中大多数计算机犯罪并未被发现和查处,仅发现了15%-20%。(参见庄:计算机犯罪侦查刍议,台湾省刑事科学,第39期,127-128。)

③转引自于志刚:《计算机犯罪研究》,中国检察出版社,1999,10,第7-8页。

④转引自周广斌:《国外计算机犯罪与信息安全》,载《中国信息化法制建设研讨会论文集》,1997年3月,北京。

⑤转引自陈醒世、傅东阳:《计算机、计算机犯罪及计算机犯罪对策》,中国检察出版社,7月1998,第39页。

⑥摘自美国律师协会报告,转引自刘光三:《论计算机犯罪》,中国人民大学出版社,6月1999,第74页。

⑦参见于志刚:《计算机犯罪研究》,中国检察出版社,1999,10,第8-9页。

⑧参见吴·:高智能犯罪研究,载《警界科学》第3期,1997。

9参见刘光三:《论计算机犯罪》,中国人民大学出版社,6月1999,第86页。需要指出的是,直到1997,我国刑法才增加了非法侵入计算机信息系统罪、破坏计算机信息系统罪等纯粹的计算机犯罪。从上面列举的计算机犯罪的例子来看,除了那些利用计算机进行盗窃、贪污等犯罪意义上的犯罪之外,还包括刑法中没有规定为犯罪,但对社会具有危害性的其他违法行为和失范行为,比如制作计算机病毒。因此,这里的“犯罪”概念应该从犯罪学意义上来理解,而不是从刑法意义上来理解。本文其他地方使用和引用的“罪行”概念也是如此。请注意。(关于刑法与犯罪学中“犯罪”概念的异同,请参阅康树华:《犯罪学——历史、现状与未来》,人民出版社,9月1998,第42-44页。)

⑩参见赵廷光:《信息时代、计算机犯罪与刑事立法》,高铭暄主编:《刑法修改建议集》,中国人民大学出版社,1997。

⑾参见尼古拉·内格罗蓬特,胡兵、范海燕译:《数字化生存》,海南出版社,1997,第278页。