计算机犯罪对策与研究_第1页
计算机犯罪对策与研究_第2页
计算机犯罪对策与研究_第3页
计算机犯罪对策与研究_第4页
计算机犯罪对策与研究_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机犯罪对策与研究一、高度重视计算机犯罪问题如同任何技术一样,计算机技术也是一柄双刃剑,它的广泛应用和迅猛开展,一方面使社会消费力获得极大解放,另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。所谓计算机犯罪,是指使用计算机技术来进展的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进展盗窃、贪污等。前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者系用计算机来施行的传统的犯罪类型,可称为与计算机相

2、关的犯罪,又称广义的计算机犯罪。从1966年美国查处的第一起计算机犯罪案算起,世界范围内的计算机犯罪以惊人的速度在增长。有资料指出,目前计算机犯罪的年增长率高达30%,其中兴旺国家和一些高技术地区的增长率还要远远超过这个比率,如法国达200%,美国的硅谷地区达400%。与传统的犯罪相比,计算机犯罪所造成的损失要严重得多,例如,美国的统计资料说明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有19万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。与财产损失相比,也许利用计算机进展恐惧活动等犯罪更为可怕,正如美国InterPat公司的

3、通讯参谋温施瓦图所警告的:“当恐惧主义者向我们发起进攻时,他们轻敲一下键盘,恐惧就可能降临到数以百万计的人们身上,“一场电子战的珍珠港事件时时都有可能发生。故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意。我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪130余起。进入90年代,随着我国计算机应用和普及程度的进步,计算机犯罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起

4、,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性最大、也是最危险的一种犯罪。二、国外计算机犯罪的立法考察面对汹涌而来的计算机犯罪,“我们的法律就象是在甲板上吧哒吧哒挣扎的鱼一样,它们拼命地喘着气,因为数字世界是个截然不同的地方。为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段,还因为“它是预防和遵守行为本身所需要公平前提的一个因素,没有界限,就很难确保不发生影响和进犯别人的情况。自1973年瑞典率先在世界上制定第一部含有计算机

5、犯罪处分内容的?瑞典国家数据保护法?,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等兴旺国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等开展中国家。根据英国学者巴雷特的归纳,各国对计算机犯罪的立法,分别不同情形采取了不同方案:一是那些非信息时代的法律完全包括不了的全新犯罪种类如黑客袭击,对此明显需要议会或国会建立新的非常详细的法律;二是通过增加特别条款或通过判例来延伸原来法律的适用范围,以“填补那些特殊的信息时代因素,如将“伪造文件的概念扩展至包括伪造磁盘的行为,将“财产概念扩展至包括“信息在内;三是通过立法进一步明确原来的法律可以不作

6、任何修改地适用于信息时代的犯罪,如盗窃但盗窃信息等无形财产除外、诈骗、诽谤等。在第一种方案里有时也包括第二种方案的局部内容,又主要有两种不同的立法形式:一是制定计算机犯罪的专项立法,如美国、英国等,二是通过修订刑法典,增加规定有关计算机犯罪的内容,如法国、俄罗斯等。下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要考察。一美国美国是世界上计算机和因特网普及率最高的国家,就连欧洲的学者也成认:“即使从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、用户和因特网的内容都是美国人的。因此,美国法律的修改或法律运用方式的修改都会对整个计算机王国产生影响。是故,考察计算机犯罪

7、立法,美国当属首选对象。美国的计算机犯罪立法最初是从州开场的。1978年,佛罗里达州率先制定了计算机犯罪法,其后,其他各州均纷纷起而效之,如今,除了佛蒙特州以外,其他所有的州都制定了专门的计算机犯罪法。这些计算机犯罪法所涵盖的内容,大体有以下9个方面:1扩大传统意义上的“财产概念。规定电子信息和计算机技术也属于财产,这样,对盗窃电子信息和计算机技术之类的行为就可以按照盗窃罪等罪名来处理。2毁坏。许多州将“篡改、损害、删除或毁坏计算机程序或文件的行为规定为犯罪。3帮助和教唆。一些州明确规定以下行为是犯罪:通过计算机为别人犯诸如贪污、欺诈等罪行提供便利。4进犯知识产权。这些州将非法侵入计算机系统,

8、成心篡改或消除计算机数据、非法拷贝计算机程序或数据等行为都规定为新的犯罪。此种情况下不要求犯罪行为造成实际损害。但也有的州规定,除非此类行为是为了牟利,或者给机主造成一定的经济损失,否那么不构成犯罪。5成心非法使用。未经机主同意,擅自“访问或“使用别人的计算机系统。6阻碍计算机的合法使用。大约有1/4的州规定,阻碍合法用户对计算机系统功能的全面获取,如降低计算机处理信息的才能,是犯罪。7非法插入或毒害。这些法律将植入、通过 线或软盘传送“病毒、“蠕虫、“逻辑炸弹等犯罪化。8网上进犯隐私。为了保护计算机内的个人隐私,有的州规定,只要非法侵入计算机系统,查看里面的内容,即使没有篡改或抽取任何内容,

9、也构成犯罪。但也有的州规定,假设侵入仅仅是为了窥视别人的隐私,那么还不能以犯罪论处。9非法占有。有的州将非法占有计算机系统及其内容视为一种独立的犯罪。在联邦一级,虽然早在1979年国会就曾讨论过计算机犯罪的立法问题,但直到1984年才制定了惩治计算机犯罪的专门法律?伪造连接装置及计算机欺诈与滥用法?unterfEitAessDevieandputerFraudandAbuseAt),其后分别于1986、1988、1989、1990、1994、1996年数次对其作出修订,一方面不断扩大该法的涵盖范围,另一方面也进一步明确一些术语,最后形成?计算机滥用修正案?该内容后被纳入?美国法典?第18篇“犯

10、罪与刑事诉讼篇第1030条,题为“与计算机有关的欺诈及其相关活动。修正案规定,以下7种行为为犯罪行为:1未经答应或超出答应范围成心进入计算机系统,并借此获取受美国政府保护的国防和外交方面的信息,或?1954年原子能法?所规定的受限制的数据;2未经答应或超出答应范围成心进入计算机系统,并借此获取金融机构或美国法典第15篇第1602n条中所规定的信誉卡发行者的金融信息,或有关消费者的信息;3未经答应成心访问美国政府机构或代理机构的非公用计算机、政府专用计算机,或在非专用情况下影响被美国政府所使用的计算机或为其效劳的计算机的运转;4未经答应或超出答应范围访问被保护的计算机,旨在欺诈和获取某种有价值的

11、东西;5合法用户引起程序、信息、代码或命令传播,成心导致被保护的计算机的损坏;非合法用户未经答应访问被保护的计算机,不管成心还是轻率或者卤莽而导致被保护的计算机的损坏;6成心使用未经答应的密码来侵入政府计算机系统,或者州际或外国的商业系统,意图从事欺诈性交易;7成心向任何人、公司、协会、教育机构、金融机构、政府实体或其他合法实体,敲诈任何货币或其他有价之物;在州际商务或外贸中,传播含有任何威胁损坏被保护计算机的信息。按照修正案的规定,上述犯罪可分别判处轻至1年以下监禁或罚金,重至20年以下监禁并处分金的刑罚。未遂也要处分,并与既遂同罚。修正案还规定,鉴于计算机犯罪的特殊性,美国联邦经济情报局在

12、必要时,可根据财政部长和司法部长的决定,直接对计算机犯罪展开侦查。此外,除了专门的计算机犯罪立法,美国联邦至少还有40个其他的法律可以用来指控某些与计算机有关的犯罪。这些法律包括:版权法,国家被盗财产法,邮件与电报诈欺法,电信隐私法,儿童色情预防法,等等。(21)二英国三法国法国1992年通过、1994年生效的新刑法典设专章“进犯资料自动处理系统罪对计算机犯罪作了规定。根据该章的规定,共有以下三种计算机罪:1、侵入资料自动处理系统罪。刑法典第323-1条规定:“采用欺诈手段,进入或不肯退出某一资料数据自动处理系统之全部或一部的,处1年监禁并科10万法郎罚金。如造成系统内储存之数据资料被删除或被

13、更改,或者导致该系统运行受到损坏,处2年监禁并科20万法郎罚金。2、妨害资料自动处理系统运作罪。刑法典第323-2条规定:“阻碍或扰乱数据资料自动处理系统之运作的,处3年监禁并科30万法郎罚金。3、非法输入、取消、变更资料罪。刑法典第323-3条规定:“采取不正当手段,将数据资料输入某一自动处理系统,或者取消或变更该系统储存之资料的,处3年监禁并科30万法郎罚金。此外,该章还规定:法人亦可构成上述犯罪,科处分金;对自然人和法人,还可判处“制止从事在活动中或活动时实行了犯罪的那种职业性或社会性活动等资格刑;未遂也要处分。(27)四俄罗斯俄罗斯1996年通过、1997年生效的新刑法典也以专章“计算

14、机信息领域的犯罪为名对计算机犯罪作了规定。该法第272条规定了“不正当调取计算机信息罪:指不正当地调取受法律保护的计算机信息,且导致信息的遗失、闭锁、变异或复制,电子计算机、电子计算机系统或电子计算机网络的工作遭到破坏的行为。第273条规定了“编制、使用和传播有害的电子计算机程序罪:指编制电子计算机程序或对现有程序进展修改,明知这些程序和修改会导致信息未经批准的遗失、闭锁、变异或复制,导致电子计算机、电子计算机系统或其网络工作的破坏,以及使用或传播这些程序或带有这些程序的机器载体的行为。该条还规定:“上述行为,过失造成严重后果的,处3年以上7年以下的剥夺自由。第274条规定了“违背电子计算机、

15、电子计算机系统或其网络的使用规那么罪:指有权进入电子计算机、电子计算机系统或其网络的人员违背电子计算机、电子计算机系统或其网络的使用规那么,导致受法律保护的电子计算机信息的遗失、闭锁或变异,造成重大损害的行为。该条也规定,过失造成严重后果的,要负刑事责任。(28)三、中国:问题与改良中国在1997年全面修订刑法典时,适时加进了有关计算机犯罪的条款,这就是:第285条规定的非法侵入计算机信息系统罪,第286条规定的破坏计算机信息系统罪和第287条规定的利用计算机进展传统犯罪。最近,国务院又向全国人大常委会提交议案,提请审议关于维护网络平安和信息平安的决定草案,其中对利用网络进展盗窃、诈骗、诽谤等

16、15种行为明确规定:“构成犯罪的,按照刑法有关规定追究刑事责任。(29)这些规定的陆续出台,无疑对防治计算机犯罪、促进我国计算机技术的安康开展起着重要的作用。但与此同时,也必须看到,目前我国在这方面的立法还远不能适应形势开展的需要,存在诸多需要完善的地方。现简单分析如下,并结合国外先进立法经历,提出假设干改良意见。首先,犯罪化的范围偏窄,需要予以适当扩大。例如,刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建立和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的平安性也极其重要,非法侵入这些领域的计算机信息

17、系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。还有,窃用计算机效劳的行为目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可按照刑法第264条关于盗窃罪的规定处分,但该条并没有包括窃用计算机效劳的行为。当然,由于国外法律大多持一元犯罪观,即对违法与犯罪不作区分,违法Vilatin)即犯罪,而我国法律那么持二元犯罪观,即区分违法和犯罪,一般的

18、违法行为用?治安管理处分条例?来处理,严重的违法行为才用刑法来处理,因此,在借鉴国外立法例时,也不可照搬,有些国外视为犯罪的行为在我国可以用?治安管理处分条例?来处理,如前述非法侵入计算机信息系统的行为,假设侵入的对象仅为一般用户的计算机系统,那么不宜以犯罪论处,可纳入?治安管理处分条例?的调控范围。(30)其次,犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪。目前对计算机犯罪的主体仅限定为自然人,但从理论来看,确实存在各种各样的由法人施行的计算机犯罪,(31)因此,增设法人可以成为计算机犯罪的主体,是现实需要。再者,刑法第286条规定的破坏计算机信息系统罪只限于成心犯罪,这是不够的,至少对

19、于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否那么达不到有效防治此类犯罪的目的。第三,刑罚设置不科学,应当增设罚金刑和资格刑。计算机犯罪往往造成宏大的经济损失,其中许多犯罪分子本身就是为了牟利,因此对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因此对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例,但我国刑法第285、286条对计算机犯罪的处分却既没有

20、规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。第四,刑事诉讼法等相关法律不健全,亟需跟上。计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要。(32)这方面我们面临的主要问题是:1、我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,理论中对于电磁记录的证据效力尚有分歧,应尽快明确;2、计算机犯罪的跨国特征非常明显,“在互联网上世界就如同一个小小的村落,(33)这必将使此类犯罪的引渡问题空前增多,因此再度呼唤我国?引渡法?的出台;3、由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之根底上,此即所谓的“刑法次要原那么,(34)而目前我国在

21、计算机领域里,相关的行政法律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与它们的彼此协调和正确定位。参见美ihaelHather,JayDannellandStaystfeld:puterries,AerianriinalLaRevie,Suer1999.国内众多的论著也对计算机犯罪的概念或定义进展了多角度的介绍和讨论,有关这方面的情况可参看以下著作:刘广三:?计算机犯罪论?,中国人民大学出版社1999年6月版,第6066页;赵廷光、朱华池、皮勇:?计算机犯罪的定罪与量刑?,人民法院出版社2000年3月版,第1933页;于志刚:?计算机犯罪研究?,中国检察出版社1999年10月版,第5

22、668页;陈兴实、付东阳:?计算机计算机犯罪计算机犯罪的对策?,中国检察出版社1998年7月版,第2023页。另外,顺便就计算机犯罪、电脑犯罪、赛博犯罪、数字化犯罪与因特网犯罪五个概念的关系在此作一说明:计算机犯罪、电脑犯罪、赛博犯罪与数字化犯罪意义一样,“计算机犯罪多出现于大陆学者的著作中,“电脑犯罪那么多出现于台湾学者的著作中,而赛博犯罪和数字化犯罪乃分别由英文中的yberrie和Digitalrie翻译而来,前者系音译,后者系意译。至于因特网犯罪,其含义应窄于计算机犯罪,虽然自网络创造以后,因特网犯罪已成为计算机犯罪的主要形式,但仍然存在不属于因特网犯罪却属于计算机犯罪的单机犯罪。该案发生于1958年的美国硅谷,系一计算机工程师通过篡改程序窃取银行的存款余额,但直到1966年才被发现。参见于志刚:?计算机犯罪研究?,中国检察出版社1999年10月版,第7页。这或答应作为计算机犯罪黑数极高的一个例证。据有的学者分析指出,由于计算机犯罪本身所固有的隐蔽性和专业性,加上受害公司和企业因担忧声誉受损而很少报案等原因,理论中计算机犯罪绝大多数都没有被发现和受到查处,真正发现

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论