HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

计算机犯罪研究论文集锦9篇

时间:2023-05-23 17:28:04

计算机犯罪研究论文

计算机犯罪研究论文范文1

一、网络对象犯的提出

1995年国际互联网(Internet)进入中国,国内外的网络系统连成一体,网络带来的便捷、快速与平等令世人惊叹,然而通过计算机实施危害行为却不可避免地发生于网络的各个角落,并愈演愈烈。1997年我国刑法修订将其中部分行为予以犯罪化吸收到刑法典中。于此之前,刑法理论界对该类犯罪行为早有探讨。令人不解的是,不论已有的理论成果抑或现行刑法规定更多的是关注计算机信息系统而对网络问题却少有专门探讨。在计算机科学上,计算机网络毕竟不同于计算机信息系统本身,二者在外延上存在差别。

1994年2月18日国务院颁布的《中华人民共和国计算机信息系统安全保护条例》第2 条规定了:所谓计算机信息系统是指由计算机及其相关的配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行收集、加工、存储、检索等处理的人机系统。由此可见,计算机信息系统是由计算机作为信息载体的系统。例如,一台计算机出厂时,只要已安装程序文件或应用文件,并具有信息处理功能,即构成一定信息系统,但由于未投入使用,没有按照一定的应用目标和规则对信息进行收集、加工、存储、传输、检索等处理,因而不能称为“人机系统”,其信息安全当然不受上述条例保护,更不受刑法保护①。新兴的网络科学认为计算机网络是用电缆、光缆、无线电波或其他物理链路,将地理上分散的计算机信息系统连接起来的资源共享系统②。通过上述定义的比较,我们可以认为计算机网络与计算机系统在概念的外延上是有交叉的,计算机信息系统并非一定存在着网络,通过计算机网络组建的计算机信息系统是其高级形式。因此,计算机网络实际上是多个单机信息系统的联接。根据《中华人民共和国计算机信息网络国际管理暂行规定 》实施办法的规定,我国目前主要存在以下几种网络形式:国际互联网、专业计算机信息网、企业计算机信息网。其中,国际联网是指中华人民共和国境内的计算机互联网络、专业信息网络、企业信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网相联接。专业信息网络是为行业服务的专用计算机信息网络;企业信息网络,是企业内部自用的计算机信息网络。由于目前国内大多数企业网、专业网等局域网都与国际网联接,因此本文探讨的关于网络犯罪对其不作专门区分。

由于受到计算机犯罪概念的影响,理论界有学者认为“网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的,触犯有关法律规范的行为③。”从此概念出发,网络犯罪在行为方式上包括以计算机网络为犯罪工具和以计算机网络为攻击对象两种;在行为性质上包括网络一般违法行为和网络严重违法即犯罪行为两种。因此,我们认为此概念的界定过于宽泛,不利于从刑法理论对和网络犯罪的研究。这便要求我们以审慎的态度对其重新理解。综观现有的关于网络犯罪的描述,大体可归纳为三种类型:第一,通过网络以其为工具进行各种犯罪活动;第二,攻击网络以其为标进行的犯罪活动;第三,使用网络以其为获利来源的犯罪活动。

前者以网络为犯罪手段,视其为工具,我们称之为网络工具犯。由于网络已渗透到人们生活方方面面,其被犯罪分子利用进行犯罪活动的表现形形色色,可以说刑法分则中除了杀人、抢劫、强奸等需要两相面对的罪行以外,绝大多数都可以通过网络进行。后两类型均以网络为行为对象,我们称其为网络对象犯。因前者涉及面广,且属各自罪行的研究范围,故本文仅就以网络为对象的犯罪行为的认定进行探讨,并且笔者以为,将网络对象犯单独提出能充分地发挥其概念的界限性机能,主要表现在其与若干相关概念的比较上:

(一)网络对象犯与计算机犯罪

理论界关于计算机犯罪的定义众说纷纭,有工具说、关系说、折衷说④。此外,还有观点认为计算机犯罪就是以信息为对象而进行的犯罪⑤。无论采取什么观点,都离不开这样的判断:计算机犯罪是围绕着计算机的犯罪行为;缺乏信息系统的“裸机” 很难成为犯罪工具,即使作为犯罪对象时也仅是财产犯罪的对象,此时的犯罪不能归为计算机犯罪。基于这般理解计算机犯罪应当是关于计算机信息系统的犯罪,计算机信息系统又分为单机系统和多机网络系统。如此,计算机犯罪在涉及范围上不是以多机网络系统为全部,而且应当包括单机系统。多机网络系统的犯罪,其行为方式理论界通常认为只包括利用和侵犯,而以其为获利来源的犯罪行为则不被包括。因此,计算机犯罪的外延并不能完全涵盖网络对象犯,这便给了我们研究网络对象犯的独立空间。

(二)网络对象犯与网上犯罪

网络化程度的加深,为人类带来了更多的便捷,同时也为犯罪提供了空间,我国学者敏锐地发现了发生于这一空间的犯罪行为的研究意义,并进行了深入探讨⑥。现有的研究以发生在网络上的犯罪行为为对象,诚然,这一研究课题对我国刑法学来说是全新的,对其研究无疑有着深远的理论及实践意义。但如前文所言,网络与计算机信息系统毕意不能完全等同,以网络为获利来源的犯罪行为也无法包含在网上犯罪中。

因此,笔者另立视角,将网络为犯罪对象的危害行为称为网络对象犯,目的是引起理论界的足够重视,实现其刑法理论研究上应有地位。就网络对象犯本身而言,它包含着以网络为获利来源的犯罪行为和以网络为侵害对象的犯罪行为。我们分别称其为网络用益犯和网络侵害犯。这两类犯罪行为中有的被刑法明定罪名,有的尚无直接的相应的罪名因此需要理论上的解决,为其提供认定依据。

二。网络用益犯的认定

网络用益犯是指网络使用人以非法获利为目的,对网络进行利用占用等犯罪等行为。依其手段的不同可分为:盗用网络行为和侵占网络行为。

(一)盗用网络行为的认定

互联网络将计算机技术与现代通讯结为一体,网络便成为大量信息的传输纽带,用户不仅可以调用网络进行通讯,而且可以从中获取信息经营各项业务,网络本身便成为特殊商品,具有使用价值和价值,同时也决定了它被盗用的可能性。

计算机犯罪研究论文范文2

如同任何技术一样,计算机技术也是一柄双刃剑,它的广泛应用和迅猛发展,一方面使社会生产力获得极大解放,另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。

所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者系用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机犯罪。①

从1966年美国查处的第一起计算机犯罪案算起,②世界范围内的计算机犯罪以惊人的速度在增长。有资料指出,目前计算机犯罪的年增长率高达30%,其中发达国家和一些高技术地区的增长率还要远远超过这个比率,如法国达200%,美国的硅谷地区达400%。③与传统的犯罪相比,计算机犯罪所造成的损失要严重得多,例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1· 9万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。④与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国inter—pact公司的通讯顾问温·施瓦图所警告的:“当恐怖主义者向我们发起进攻时,······他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。wwW.133229.cOM”⑤故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意”。⑥

我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪130余起。⑦进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。⑧据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。⑨有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性最大、也是最危险的一种犯罪。”⑩

二、国外计算机犯罪的立法考察

面对汹涌而来的计算机犯罪,“我们的法律就象是在甲板上吧哒吧哒挣扎的鱼一样,它们拼命地喘着气,因为数字世界是个截然不同的地方。”⑾为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段”,⑿还因为“它是预防和遵守行为本身所需要公平前提的一个因素,······没有界限,就很难确保不发生影响和侵犯别人的情况。”⒀

自1973年瑞典率先在世界上制定第一部含有计算机犯罪处罚内容的《瑞典国家数据保护法》,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。⒁

根据英国学者巴雷特的归纳,各国对计算机犯罪的立法,分别不同情形采取了不同方案:一是那些非信息时代的法律完全包括不了的全新犯罪种类如黑客袭击,对此明显需要议会或国会建立新的非常详细的法律;二是通过增加特别条款或通过判例来延伸原来法律的适用范围,以“填补那些特殊的信息时代因素”,如将“伪造文件”的概念扩展至包括伪造磁盘的行为,将“财产”概念扩展至包括“信息”在内;三是通过立法进一步明确原来的法律可以不作任何修改地适用于信息时代的犯罪,如盗窃(但盗窃信息等无形财产除外)、诈骗、诽谤等。⒂在第一种方案里(有时也包括第二种方案的部分内容),又主要有两种不同的立法模式:一是制定计算机犯罪的专项立法,如美国、英国等,二是通过修订刑法典,增加规定有关计算机犯罪的内容,如法国、俄罗斯等。

下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要考察。

(一)美国

美国是世界上计算机和因特网普及率最高的国家,就连欧洲的学者也承认:“即使从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、用户和因特网的内容都是美国人的。因此,美国法律的修改或法律运用方式的修改都会对整个计算机王国产生影响。”⒃是故,考察计算机犯罪立法,美国当属首选对象。

美国的计算机犯罪立法最初是从州开始的。1978年,佛罗里达州率先制定了计算机犯罪法,其后,其他各州均纷纷起而效之,现在,除了佛蒙特州以外,其他所有的州都制定了专门的计算机犯罪法。⒄这些计算机犯罪法所涵盖的内容,大体有以下9个方面:⒅

(1)扩大传统意义上的“财产”概念。规定电子信息和计算机技术也属于财产,这样,对盗窃电子信息和计算机技术之类的行为就可以按照盗窃罪等罪名来处理。

(2)毁坏。许多州将“篡改、损害、删除或毁坏计算机程序或文件”的行为规定为犯罪。

(3)帮助和教唆。一些州明确规定下列行为是犯罪:通过计算机为别人犯诸如贪污、欺诈等罪行提供便利。

(4)侵犯知识产权。这些州将非法侵入计算机系统,故意篡改或消除计算机数据、非法拷贝计算机程序或数据等行为都规定为新的犯罪。此种情况下不要求犯罪行为造成实际损害。但也有的州规定,除非此类行为是为了牟利,或者给机主造成一定的经济损失,否则不构成犯罪。

(5)故意非法使用。未经机主同意,擅自“访问”或“使用”别人的计算机系统。

(6)妨碍计算机的合法使用。大约有1/4的州规定,妨碍合法用户对计算机系统功能的全面获取,如降低计算机处理信息的能力,是犯罪。

(7)非法插入或毒害。这些法律将植入、通过电话线或软盘传送“病毒”、“蠕虫”、“逻辑炸弹”等犯罪化。

(8)网上侵犯隐私。为了保护计算机内的个人隐私,有的州规定,只要非法侵入计算机系统,查看里面的内容,即使没有篡改或抽取任何内容,也构成犯罪。但也有的州规定,若侵入仅仅是为了窥视别人的隐私,则还不能以犯罪论处。

(9)非法占有。有的州将非法占有计算机系统及其内容视为一种独立的犯罪。

在联邦一级,虽然早在1979年国会就曾讨论过计算机犯罪的立法问题,但直到1984年才制定了惩治计算机犯罪的专门法律《伪造连接装置及计算机欺诈与滥用法》(counterfeit access device and computer fraud and abuse act),其后分别于1986、1988、1989、1990、1994、1996年数次对其作出修订,一方面不断扩大该法的涵盖范围,另一方面也进一步明确一些术语,最后形成《计算机滥用修正案》(该内容后被纳入《美国法典》第18篇“犯罪与刑事诉讼”篇第1030条,题为“与计算机有关的欺诈及其相关活动”)。⒆修正案规定,以下7种行为为犯罪行为:⒇

(1)未经许可或超出许可范围故意进入计算机系统,并借此获取受美国政府保护的国防和外交方面的信息,或《1954年原子能法》所规定的受限制的数据;

(2)未经许可或超出许可范围故意进入计算机系统,并借此获取金融机构或美国法典第15篇第1602(n)条中所规定的信用卡发行者的金融信息,或有关消费者的信息;

(3)未经许可故意访问美国政府机构或机构的非公用计算机、政府专用计算机,或在非专用情况下影响被美国政府所使用的计算机或为其服务的计算机的运转;

(4)未经许可或超出许可范围访问被保护的计算机,旨在欺诈和获取某种有价值的东西;

(5)合法用户引起程序、信息、代码或命令传播,故意导致被保护的计算机的损坏;非合法用户未经许可访问被保护的计算机,不论故意还是轻率或者卤莽而导致被保护的计算机的损坏;

(6)故意使用未经许可的密码来侵入政府计算机系统,或者州际或外国的商业系统,意图从事欺诈性交易;

(7)故意向任何人、公司、协会、教育机构、金融机构、政府实体或其他合法实体,敲诈任何货币或其他有价之物;在州际商务或外贸中,传播含有任何威胁损坏被保护计算机的信息。

按照修正案的规定,上述犯罪可分别判处轻至1年以下监禁或罚金,重至20年以下监禁并处罚金的刑罚。未遂也要处罚,并与既遂同罚。修正案还规定,鉴于计算机犯罪的特殊性,美国联邦经济情报局在必要时,可根据财政部长和司法部长的决定,直接对计算机犯罪展开侦查。

此外,除了专门的计算机犯罪立法,美国联邦至少还有40个其他的法律可以用来指控某些与计算机有关的犯罪。这些法律包括:版权法,国家被盗财产法,邮件与电报诈欺法,电信隐私法,儿童色情预防法,等等。(21)

(二)英国

“与美国的情况不同,英国不存在相应的州政府和联邦政府的法律,所有法律都适用于整个国家(虽然苏格兰的法律在许多方面不同,但在计算机滥用和相关方面的法律却相同)。”(22)有关计算机犯罪的立法,在英国经历了一个过程:1981年,通过修订《伪造文书及货币法》,扩大“伪造文件”的概念,将伪造电磁记录纳入“伪造文书罪”的范围;(23)1984年,在《治安与犯罪证据法》中规定:“警察可根据计算机中的情报作为证据”,从而明确了电子记录在刑事诉讼中的证据效力;(24)1985年,通过修订《著作权法》,将复制计算机程序的行为视为犯罪行为,给予相应之刑罚处罚;(25)1990年,制定《计算机滥用法》(以下简称《滥用法》)。在《滥用法》里,重点规定了以下三种计算机犯罪:1、非法侵入计算机罪。根据《滥用法》第一条的规定,非法侵入计算机罪是指行为人未经授权,故意侵入计算机系统以获取其程序或数据的行为。此行为并不要求针对特定的程序或数据,也就是说,只要是故意非法侵入,哪怕仅仅是一般的浏览行为也构成犯罪。该罪可处以2000英镑以下的罚金或6个月以下的监禁,或并处。2、有其他犯罪企图的非法侵入计算机罪。根据《滥用法》第二条的规定,如果某人非法侵入计算机是为了自己或他人犯其他的罪,如利用读取的信息进行诈骗或讹诈等,则构成处罚更严厉的犯罪,可判处5年以下监禁或无上限罚金。3、非法修改计算机程序或数据罪。根据《滥用法》第三条的规定,行为人故意非法对计算机中的程序或数据进行修改,将构成此罪,可判处5年以下监禁或无上限罚金。(26)

(三)法国

法国1992年通过、1994年生效的新刑法典设专章“侵犯资料自动处理系统罪”对计算机犯罪作了规定。根据该章的规定,共有以下三种计算机罪:1、侵入资料自动处理系统罪。刑法典第323-1条规定:“采用欺诈手段,进入或不肯退出某一资料数据自动处理系统之全部或一部的,处1年监禁并科10万法郎罚金。如造成系统内储存之数据资料被删除或被更改,或者导致该系统运行受到损坏,处2年监禁并科20万法郎罚金。”2、妨害资料自动处理系统运作罪。刑法典第323-2条规定:“妨碍或扰乱数据资料自动处理系统之运作的,处3年监禁并科30万法郎罚金。”3、非法输入、取消、变更资料罪。刑法典第323-3条规定:“采取不正当手段,将数据资料输入某一自动处理系统,或者取消或变更该系统储存之资料的,处3年监禁并科30万法郎罚金。”此外,该章还规定:法人亦可构成上述犯罪,科处罚金;对自然人和法人,还可判处“禁止从事在活动中或活动时实行了犯罪的那种职业性或社会性活动”等资格刑;未遂也要处罚。(27)

(四)俄罗斯

俄罗斯1996年通过、1997年生效的新刑法典也以专章“计算机信息领域的犯罪”为名对计算机犯罪作了规定。该法第272条规定了“不正当调取计算机信息罪”:指不正当地调取受法律保护的计算机信息,且导致信息的遗失、闭锁、变异或复制,电子计算机、电子计算机系统或电子计算机网络的工作遭到破坏的行为。第273条规定了“编制、使用和传播有害的电子计算机程序罪”:指编制电子计算机程序或对现有程序进行修改,明知这些程序和修改会导致信息未经批准的遗失、闭锁、变异或复制,导致电子计算机、电子计算机系统或其网络工作的破坏,以及使用或传播这些程序或带有这些程序的机器载体的行为。该条还规定:“上述行为,过失造成严重后果的,处3年以上7年以下的剥夺自由。”第274条规定了“违反电子计算机、电子计算机系统或其网络的使用规则罪”:指有权进入电子计算机、电子计算机系统或其网络的人员违反电子计算机、电子计算机系统或其网络的使用规则,导致受法律保护的电子计算机信息的遗失、闭锁或变异,造成重大损害的行为。该条也规定,过失造成严重后果的,要负刑事责任。(28)

三、中国:问题与改进

中国在1997年全面修订刑法典时,适时加进了有关计算机犯罪的条款,这就是:第285条规定的非法侵入计算机信息系统罪,第286条规定的破坏计算机信息系统罪和第287条规定的利用计算机进行传统犯罪。最近,国务院又向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、诈骗、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”(29)这些规定的陆续出台,无疑对防治计算机犯罪、促进我国计算机技术的健康发展起着重要的作用。但与此同时,也必须看到,目前我国在这方面的立法还远不能适应形势发展的需要,存在诸多需要完善的地方。现简略分析如下,并结合国外先进立法经验,提出若干改进意见。

首先,犯罪化的范围偏窄,需要予以适当扩大。例如,刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。还有,窃用计算机服务的行为目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。当然,由于国外法律大多持一元犯罪观,即对违法与犯罪不作区分,违法(violation) 即犯罪,而我国法律则持二元犯罪观,即区分违法和犯罪,一般的违法行为用《治安管理处罚条例》来处理,严重的违法行为才用刑法来处理,因此,在借鉴国外立法例时,也不可照搬,有些国外视为犯罪的行为在我国可以用《治安管理处罚条例》来处理,如前述非法侵入计算机信息系统的行为,假如侵入的对象仅为一般用户的计算机系统,则不宜以犯罪论处,可纳入《治安管理处罚条例》的调控范围。(30)

其次,犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪。目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,(31)因此,增设法人可以成为计算机犯罪的主体,是现实需要。再者,刑法第286条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否则达不到有效防治此类犯罪的目的。

第三,刑罚设置不科学,应当增设罚金刑和资格刑。计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例,但我国刑法第285、286条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。

第四,刑事诉讼法等相关法律不健全,亟需跟上。计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。(32)这方面我们面临的主要问题是:1、我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确;2、计算机犯罪的跨国特征非常明显,“在互联网上世界就如同一个小小的村落”,(33)这必将使此类犯罪的引渡问题空前增多,因而再度呼唤我国《引渡法》的出台;3、由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,此即所谓的“刑法次要原则”,(34)而目前我国在计算机领域里,相关的行政法律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与它们的彼此协调和正确定位。

①参见(美) michael hatcher, jay mcdannell and stacy ostfeld:computer crimes,american criminal law review,summer 1999.国内众多的论著也对计算机犯罪的概念或定义进行了多角度的介绍和探讨,有关这方面的情况可参看以下著作:刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第60—66页;赵廷光、朱华池、皮勇:《计算机犯罪的定罪与量刑》,人民法院出版社2000年3月版,第19—33页;于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第56—68页;陈兴实、付东阳:《计算机· 计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第20—23页。另外,顺便就计算机犯罪、电脑犯罪、赛博犯罪、数字化犯罪与因特网犯罪五个概念的关系在此作一说明:计算机犯罪、电脑犯罪、赛博犯罪与数字化犯罪意义相同,“计算机犯罪”多出现于大陆学者的著作中,“电脑犯罪”则多出现于台湾学者的著作中,而赛博犯罪和数字化犯罪乃分别由英文中的cyber crime和digital crime翻译而来,前者系音译,后者系意译。至于因特网犯罪,其含义应窄于计算机犯罪,虽然自网络发明以后,因特网犯罪已成为计算机犯罪的主要形式,但仍然存在不属于因特网犯罪却属于计算机犯罪的单机犯罪。

②该案发生于1958年的美国硅谷,系一计算机工程师通过篡改程序窃取银行的存款余额,但直到1966年才被发现。(参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7页。)这或许可作为计算机犯罪黑数极高的一个例证。据有的学者分析指出,由于计算机犯罪本身所固有的隐蔽性和专业性,加上受害公司和企业因担心声誉受损而很少报案等原因,实践中计算机犯罪绝大多数都没有被发现和受到查处,真正发现的只占15%—20%。(参见庄忠进:〈〈电脑犯罪侦查之探讨〉〉,载台湾〈〈刑事科学〉〉1995年第39期,第127—128页。)

③转引自于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7—8页。

④转引自周光斌:《计算机犯罪与信息安全在国外》,载《中国信息化法制建设研讨会论文集》,1997年3月,北京。

⑤转引自陈兴实、付东阳:《计算机· 计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第39页。

⑥摘自美国律师协会的报告,转引自刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第74页。

⑦参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第8—9页。

⑧参见吴起孝:《高智能犯罪研究》,载《警学经纬》1997年第3期。

⑨参见刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第86页。需要指出的是,我国刑法直到1997年才通过修订的方式增加规定了非法侵入计算机信息系统罪、破坏计算机信息系统罪等纯粹意义上的计算机犯罪罪名,而从前述所引文献对有关计算机犯罪的举例来看,除了包括那些利用计算机进行盗窃、贪污等刑法意义上的犯罪外,还包括那些刑法虽没有规定为犯罪但对社会有较大危害性的其他违法行为和失范行为如制造计算机病毒等,因而这里的“犯罪”概念应从犯罪学的意义上来理解,而不是从刑法学意义上来理解。本文其他地方所使用和引用的“犯罪”概念,也有这种情形,敬请读者留意。(关于刑法学和犯罪学中“犯罪”概念的异同,可参看康树华:《犯罪学—历史·现状·未来》,群众出版社1998年9月版,第42—44页。)

⑩参见赵廷光:《信息时代、电脑犯罪与刑事立法》,载高铭暄主编:《刑法修改建议文集》,中国人民大学出版社1997年版。

⑾参见(美)尼古拉·尼葛洛庞蒂著,胡冰、范海燕译:《数字化生存》,海南出版社1997年版,第278页。

⑿请注意,立法虽然是预防计算机犯罪发生的重要手段,但只是之一,而不是全部。防治计算机犯罪的其他手段还应包括技术防护、管理控制、强化执法、建立国际合作机制等。有关防治计算机犯罪的综合思考,可参见以下诸书:蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第257—323页;刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第249—284页;(美)劳拉·昆兰蒂罗著,王涌译:《赛博犯罪》,江西教育出版社1999年1月版,第87—133页。

⒀参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第103页。

⒁参见康树华:《犯罪学—历史·现状·未来》,群众出版社1998年9月版,第542页。

⒂参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第104—105页。关于第三类立法,我国也有这方面的例子,如新刑法第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”另外,新华社2000年10月23日的一则消息指出,国务院近日向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、诈骗、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”此种立法的作用,正如德国犯罪学家施奈德所言:它“不仅服务于明确无误地适用刑法,而且也能够为形成一种计算机职业内部的职业道德打下基础。”(参见(德)汉斯·约阿希姆·施奈德:《犯罪学》,吴鑫涛等译,中国人民公安大学出版社1991年版,第72页。)

⒃参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第106页。

⒄参见(美) michael hatcher, jay mcdannell and stacy ostfeld:computer crimes,american criminal law review,summer 1999.

⒅参见(美)anne w. branscomb,rogue computer programs and computer rogues:tailoring the punishment to fit the crimes,16 rutgers computer & tech. l. j.1,32-36(1990).另有学者将美国各州的计算机犯罪立法内容归纳为以下7个方面:1、计算机侵入或未经授权的进入;2、篡改或变更计算机数据;3、盗用计算机服务;4、计算机诈骗;5、拥有非法计算机信息;6、报告违法活动的义务;7、未遂、共谋犯罪。(详见(美)爱德华·a·卡瓦佐、加斐诺·默林著,王月瑞译:《塞博空间和法律》,江西教育出版社1999年2月版,177-182页。)

⒆参见(美) michael hatcher, jay mcdannell and stacy ostfeld:computer crimes,american criminal law review,summer 1999.

⒇参见前引文。

(21)参见前引文。

(22)参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第106页。

(23)参见蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第289页。

(24)参见(日)安富洁:《日本刑事程序和计算机犯罪》,载《法学研究》(日文版),1990年9月号。(转引自刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第155页。)

(25)参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第46页。

(26)参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第114-115页;蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第289-291页。

(27)参见罗结珍译,高铭暄专业审校:《法国刑法典》,中国人民公安大学出版社1995年5月版,第127-128页。

(28)参见黄道秀等译,何秉松审订:《俄罗斯联邦刑法典》,中国法制出版社1996年11月版,第140-141页。

(29)参见注14。

(30)值得指出的是,虽然我国刑法已经增设了计算机犯罪的有关条款,但《治安管理处罚条例》却还没有衔接上,考虑到治安管理领域出现的其他许多新问题和刑法修订后这两个法律在衔接上存在的严重脱节,《治安管理处罚条例》也亟需修订。在修订该法时,应将计算机领域的违法行为作为一项重要内容予以规定。

(31)参见王迁:〈〈我们应该怎样保护自己〉〉,载〈〈电脑报〉〉1997年9月12日。

(32)参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第103页。

计算机犯罪研究论文范文3

一、网络对象犯的提出

1995年国际互联网(Internet)进入中国,国内外的网络系统连成一体,网络带来的便捷、快速与平等令世人惊叹,然而通过计算机实施危害行为却不可避免地发生于网络的各个角落,并愈演愈烈。1997年我国刑法修订将其中部分行为予以犯罪化吸收到刑法典中。于此之前,刑法理论界对该类犯罪行为早有探讨。令人不解的是,不论已有的理论成果抑或现行刑法规定更多的是关注计算机信息系统而对网络问题却少有专门探讨。在计算机科学上,计算机网络毕竟不同于计算机信息系统本身,二者在外延上存在差别。

1994年2月18日国务院颁布的《中华人民共和国计算机信息系统安全保护条例》第2 条规定了:所谓计算机信息系统是指由计算机及其相关的配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行收集、加工、存储、检索等处理的人机系统。由此可见,计算机信息系统是由计算机作为信息载体的系统。例如,一台计算机出厂时,只要已安装程序文件或应用文件,并具有信息处理功能,即构成一定信息系统,但由于未投入使用,没有按照一定的应用目标和规则对信息进行收集、加工、存储、传输、检索等处理,因而不能称为“人机系统”,其信息安全当然不受上述条例保护,更不受刑法保护①。新兴的网络科学认为计算机网络是用电缆、光缆、无线电波或其他物理链路,将地理上分散的计算机信息系统连接起来的资源共享系统②。通过上述定义的比较,我们可以认为计算机网络与计算机系统在概念的外延上是有交叉的,计算机信息系统并非一定存在着网络,通过计算机网络组建的计算机信息系统是其高级形式。因此,计算机网络实际上是多个单机信息系统的联接。根据《中华人民共和国计算机信息网络国际管理暂行规定 》实施办法的规定,我国目前主要存在以下几种网络形式:国际互联网、专业计算机信息网、企业计算机信息网。其中,国际联网是指中华人民共和国境内的计算机互联网络、专业信息网络、企业信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网相联接。专业信息网络是为行业服务的专用计算机信息网络;企业信息网络,是企业内部自用的计算机信息

*本文完成及此行与会均得到了导师吴振兴教授的无私帮助和支持,学生特此致谢!

络。由于目前国内大多数企业网、专业网等局域网都与国际网联接,因此本文探讨的关于网络犯罪对其不作专门区分。

由于受到计算机犯罪概念的影响,理论界有学者认为“网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的,触犯有关法律规范的行为③。”从此概念出发,网络犯罪在行为方式上包括以计算机网络为犯罪工具和以计算机网络为攻击对象两种;在行为性质上包括网络一般违法行为和网络严重违法即犯罪行为两种。因此,我们认为此概念的界定过于宽泛,不利于从刑法理论对和网络犯罪的研究。这便要求我们以审慎的态度对其重新理解。综观现有的关于网络犯罪的描述,大体可归纳为三种类型:第一,通过网络以其为工具进行各种犯罪活动;第二,攻击网络以其为标进行的犯罪活动;第三,使用网络以其为获利来源的犯罪活动。

前者以网络为犯罪手段,视其为工具,我们称之为网络工具犯。由于网络已渗透到人们生活方方面面,其被犯罪分子利用进行犯罪活动的表现形形色色,可以说刑法分则中除了杀人、抢劫、强奸等需要两相面对的罪行以外,绝大多数都可以通过网络进行。后两类型均以网络为行为对象,我们称其为网络对象犯。因前者涉及面广,且属各自罪行的研究范围,故本文仅就以网络为对象的犯罪行为的认定进行探讨,并且笔者以为,将网络对象犯单独提出能充分地发挥其概念的界限性机能,主要表现在其与若干相关概念的比较上:

(一)网络对象犯与计算机犯罪

理论界关于计算机犯罪的定义众说纷纭,有工具说、关系说、折衷说④。此外,还有观

点认为计算机犯罪就是以信息为对象而进行的犯罪⑤。无论采取什么观点,都离不开这样的判断:计算机犯罪是围绕着计算机的犯罪行为;缺乏信息系统的“裸机”很难成为犯罪工具,即使作为犯罪对象时也仅是财产犯罪的对象,此时的犯罪不能归为计算机犯罪。基于这般理解计算机犯罪应当是关于计算机信息系统的犯罪,计算机信息系统又分为单机系统和多机网络系统。如此,计算机犯罪在涉及范围上不是以多机网络系统为全部,而且应当包括单机系统。多机网络系统的犯罪,其行为方式理论界通常认为只包括利用和侵犯,而以其为获利来源的犯罪行为则不被包括。因此,计算机犯罪的外延并不能完全涵盖网络对象犯,这便给了我们研究网络对象犯的独立空间。

(二)网络对象犯与网上犯罪

网络化程度的加深,为人类带来了更多的便捷,同时也为犯罪提供了空间,我国学者

敏锐地发现了发生于这一空间的犯罪行为的研究意义,并进行了深入探讨⑥。现有的研究以发生在网络上的犯罪行为为对象,诚然,这一研究课题对我国刑法学来说是全新的,对其研究无疑有着深远的理论及实践意义。但如前文所言,网络与计算机信息系统毕意不能完全等同,以网络为获利来源的犯罪行为也无法包含在网上犯罪中。

因此,笔者另立视角,将网络为犯罪对象的危害行为称为网络对象犯,目的是引起理论界的足够重视,实现其刑法理论研究上应有地位。就网络对象犯本身而言,它包含着以网络为获利来源的犯罪行为和以网络为侵害对象的犯罪行为。我们分别称其为网络用益犯和网络侵害犯。这两类犯罪行为中有的被刑法明定罪名,有的尚无直接的相应的罪名因此需要理论上的解决,为其提供认定依据。

二.网络用益犯的认定

网络用益犯是指网络使用人以非法获利为目的,对网络进行利用占用等犯罪等行为。依其手段的不同可分为:盗用网络行为和侵占网络行为。

(一)盗用网络行为的认定

互联网络将计算机技术与现代通讯结为一体,网络便成为大量信息的传输纽带,用户不

仅可以调用网络进行通讯,而且可以从中获取信息经营各项业务,网络本身便成为特殊商品,具有使用价值和价值,同时也决定了它被盗用的可能性。

1. 盗用行为的概念和特征

所谓盗用网络是指以无偿使用为目的,不经网络业主以及有关管理部门的许可私自入网,或以秘密手段使用合法用户的网络码号从而增加其费用的行为。它的构成特征有:行为主体是网络使用者,包括自然人和单位;行为客观表现为两种方式:其一,未经合法程序,私自入网从而获得各种利益;其二,盗用其他合法用户的网络使用权从而获利。行为侵犯的客体不是网络本身,而是网络业主或经营者对网络享有权能以及其他合法用户对网络的使用权。

2. 盗用行为的定性

众所周知,我国刑法对此行为没有明定为罪名,但我们认为可以定为盗窃罪。刑法第265

条规定了对以牟利为目的,盗接他人通信线路的依照盗窃罪定罪处罚。首先,在行为性质上,该行为属于秘密窃取的行为。1996年邮电部印发的《关于盗用电信码号赔偿损失计算机标准的暂行规定》中将盗用电信码号界定为盗用长途电话帐号,号码偷打电话,偷接他人电话线路并机使用,盗用移动电话码号、复制、倒卖、使用行伪机和盗用其他电信码号等违法犯罪行为。因此,认定盗用网络行为是否适用上述规范构成盗窃罪,关键点是互联网络是否为通信线路,网络码号是属其他电信码号,本文的回答是肯定的。在我国,目前的通信线路是指利用于电信业务的线路,而电信是指利用电话、电报或无线电话设备传递信息的通讯方式。当前的计算机互联网络的连接媒介仍然是邮电通讯部门的电话线路、微波与卫星通道和光缆设施。而这些均是传统上电信业务范围。因此,互联网络当然也就属电信范畴。因此盗用网络私自盗接网线和窃用网络码号的均可以盗窃罪定之。其次,盗窃数额的认定。尽管网络信息不是有形财物,但其数额问题在我国有关司法解释中已有所涉及。1997年11月《最高人民法院关于审理盗窃案件具体应用法律若干问题的解释》第5条第1款中规定以牟利为目的,盗接他人通信线路,盗窃数额按当地邮电部门规定的电话初装费计算,盗接他人通信线路后自己使用的,盗窃数额按合法用户为其支付的电话费计算。此外,根据前文所述盗用网络码号属于其他信码号范畴,因此盗用联网络的数额计算即可以上述最高院司法解释为指导:它应包括当地邮电(电信)部门规定的入网初始费和合法用户正常支付的费额。盗用数无法直接确认的,应当以合法用户的电信设备、设施被盗接后的月缴费额减去被复制前六个月的平均费用推算。合法用户使用地信设备,设施不足六个月的按实际使用的月平均网费推算。在盗用数额较大时,盗用行为可构成盗窃罪。转贴于

最后需要指出的是,实践中出现的单纯盗接某公司、企业局域网络行为不宜定为盗窃罪,因为该类网络非公用信息服务网。行为人盗接如果是为了获取某种商业秘密或是为了破坏该信息系统,依照我国刑法中相应犯罪规定处理。

(二)侵占网络行为的认定

互联网虽然是庞大的,复杂的信息系统,但在其中仍然存在着若干无数相对独立的网

络站点,各站点被不同的数字标识确定地址,同时各站点通过选择一个英文名字来命名以确定其网络地址,这就是所谓的网上域名。针对这一特点,部分站点因为技术原因可能被他人侵占,这一行为在实践还很少出现,但随着网络科技的发展,网上黑客的技能越发高明,他们利用各种技术破坏网络站点保密措施,修改域名和相应的数字标识,并重命名加密强行占有某网络站点,对这种行为如何进行刑法评价,值得我们深入探讨。目前,我国刑法对此未作规定,未来的刑法修正应考虑类似行为。

三、网络侵害犯的认定

以网络为侵害对象的犯罪活动,在实践中表现得形形色色,以其行为方式不同,大体可分为两类:

(一)侵入网络的行为

国际互联网是个开放的信息系统,只要经合法手续、具备相应的硬件设施便可登录上

网。因此对国际互联网络而言并不存在侵入问题。但由于整个网络体系当中的部分站点的特殊功能和用途涉及到专业情极和信息的保密,它们是不能被轻易进入的。因此对这些网络站点的非法登录便是侵入行为。在我国被侵入的通常是行业区域网和某些企业局域网。由于我国刑法第285条规定了非法侵入处算机信息系统罪,它包括网络结构的信息系统,因此本文以该罪为中心进行认定探讨。

1. 侵入计算机信息系统罪的概念及构成特征

非法侵入计算机信息系统罪,是指违反国家规定,侵入国家事务,国院建设,尖端科学

技术领域计算的计算机信息系统的行为。本罪是行为人明知自己的会发生非法侵入计算机信息系统的结果而故意为之,其行为在客观上违反了国家相关法律规定,在未得到国家有关部门的合法授权或批准,通过计算机终端访问国家事务,国防建设、尖端科学技术领域的计算机信息系统或者进行数据截收,严重侵犯了这些系统的安全性和保密性,正因如此,97年刑法修订,此罪作为计算机犯罪的“先锋”被规定进来。

2. 侵入计算机信息系统罪的停止形态

根据该罪的犯罪构成,只要行为人实施了非法侵入的行为本罪即就既遂。这里的侵入是对信息系统的侵入,单纯的对自然环境的物理侵入如非法进入计算机房、终端操作室,尚未通过终端显示环节进入系统内部均不是本罪意义上的侵入。因此本罪在形态上属行为犯,即指行为只要单纯地实施刑法分则所规定的构成要件行为就足以构成犯罪,而无须发生一定的犯罪结果⑦。本罪的客观构成行为是侵入,即指通过各种技术手段非法登录的行为事实,实质上是指登录成功的行为状态。“登而未录,侵而未入”根本未对本罪所保护的信息系统构成危险。那种认为“侵而未入”构成本罪未遂的观点不足取,不仅有违立法宗旨 ,同时在实践中也是难以执行,造成不适当扩大刑事责任范围的危险。

3. 非法侵入计算机信息系统罪的罪数形态

大体说来,此罪涉入到罪数问题主要有两种情形:第一行为人为实施某犯罪行为,非法侵入网络系统,又构成本罪。第二,行为人出于某一动机非法侵入上述网格系统后,又产生另外犯意实施了其他犯罪行为。前者实质上是行为人以登录为途径,目的是在网络系统上实施某一目的之罪,如获取国家机密等。此情形行为人有两种犯罪故意,实施两种行为构成实质上的数罪。理论界对其构成牵连犯还是吸收犯存在争议,争议的缘由是对牵连犯和吸收的理解不同,我们倾向认为“吸收犯生存的一席之地是实行行为吸收预备行为,即同质当然吸收,同质是同质罪名,区别于牵连犯;所谓当然是指因预备行为属于不可罚的事前行为,无论从哪方面考虑,都理所当然地被实行行为吸收⑧。”基于此,上述第一种情形构成手段行为与目的行为的牵连犯应从一重重处断,即以其中较重之罪从重处罚。转贴于

关于上述第二种情形,实质上是我国刑法理论中所说的另起犯意,行为人在实施前一犯罪行为既遂,未遂或中止后,行为人又另起犯意实施另一犯罪行为,因而成立数罪⑨。因此,在行为人实施了侵入网络的犯罪行为后,又另起犯意在网络上实施了其他犯罪,二罪之间无牵连关系和吸收关系,应当数罪并罚。

(二)破坏网络的行为

上述讨论的是侵入网络系统并未造成的破坏的情形,这里着重探讨对网络信息系统

的破坏行为的认定。破坏计算机信息系统罪是指利用各种手段,通过对计算机信息系统功能及存储、处传输的数据和应用程序进行删除、修改、增加、干扰的操作或故意作制并传播计算机病毒等破坏性程序,从而导致计算机信息系统的被破坏的行为。本罪中对网络的破坏通常表现为两种形式:⑩其一,袭击网站,指秘密地侵入他人大型服务器主机或电脑,在多部主机或电脑中安装“袭击程序”,袭击目标网站,使其因无法存取而致全面瘫痪的犯罪行为。其二,在线传播计算机病毒,指通过在线邮局,在线下载软件的方式故意传播到他人计算机上的种种特制病毒。我国刑法第286共三款描述破坏计算机信息系统罪,其中包括针对根本不能造成网络破坏的非网络系统和仅对计算机系统中某些数据的破坏,这些破坏情况不属本文探讨的破坏网络的行为。那么本罪涉及到网络破坏的认定有以下问题:

1. 根据刑法的规定,本罪是结果犯。行为人作出破坏网络的行为,影响系统正常运行

只有后果严重的才能构成犯罪。这里的后果严重可以从系统本身遭到损坏的程度,从破坏行为造成的经济损失,从工作受到影响的程度等方面判断,如果行为人实施了严重的破坏行为,但由于意志以外的原因未造成危害结果的可构成本罪的未遂。

2. 行为直接破坏计算机系统硬件,如对网络服务器中某硬件配置破坏造成网络瘫痪是

否构成本罪。学术界基本有两种观点:否定论认破坏计算机系统硬件不能构成本罪只能依照破坏公私财物等其他犯罪处理;⑾肯定论观点认为硬件破坏导致网络毁损的同样可以成立本罪。⑿笔者认为,我国刑法第286条第一款规定的情形并不能完全否定硬件破坏构成本罪的可能。在行为人既造成硬件破坏又导致系统瘫痪的情况下,实质上一行为造成两种危害结果,触犯两个罪名,可适用想像竞合犯原理从一重重处断,以此保证罪刑相适应。而该条后两款由于立法规定只针对数据和应用程序以及通过病毒造成犯罪结果,那么针对硬件破坏的即使影响了软件运行的,也只能构成相关犯罪,不能构成本罪。

四.网络对象犯的立法简评

我国现行刑法第285条,第286条和第287条涉及计算机网络犯罪问题。其中第287条实际上是网络工具犯的立法体现。这一立法的必要性理论界有争议,拟另文探讨,在此只就前两条的规定作一评价。结合上文所述,我们认为立法存在以下不足:

(一)罪过单调

刑法第285条和第286条两罪在主观上都要求故意,这便排除了一切过失造成危害构成犯罪的可能性。笔者以为过失行为并非一概不能追究过失的刑事责任。追究过失刑事责任要求行为人主观上具有注意义务和注意能力,因此对计算机系统专业操作人员违反单位规定,使用带毒病毒的个人软件,造成对网络系统严重损害的,可以追究其疏忽大意的过失责任。这是因为计算机网络对国民生活、工作越发重要,而计算机病毒日益猖獗的今天,专业人员应当具有这方面的谨慎义务,对他们的过失行为予以犯罪化有利于对计算机网络的保护。

(二)行为缺失

就现行立法的涵盖而言,对网络犯罪问题未能编织严密的刑网,对网络的有些严重的危害行为难以被依法治罪,前文所论述的对网络的盗用和侵占行为应单设条款做到罪之明确。此外单就刑法285条、286条也疏漏了某些危害行为。

首先,我国刑法第285条非法侵入计算机信息系统罪中只对违反国家规定,侵入国家事务、国防事务、尖端科学技术领域的计算机信息系统规定为犯罪,其范围过于狭窄,这与现代计算机网络的发展普及不协调。实践中,许多部门建立了自己的网络信息系统,其中有些系统对国家经济建设和社会生活尤为重要,如公益的天气预报系统、银行重融信息系统等,一旦它们受到侵害造成的损失也是巨大的,刑法对其保护同样是非常必要的。

其次,我国刑法第286条第3款只规定了故意制作传播计算机病毒程序,影响计算机系统正常运行,后果严重的构成犯罪。这里缺少对病毒是否造成事实的描述,就计算机病毒而言,它无外乎有三个环节:病毒被制作出来,病毒传播出去,病毒侵入到网络系统中,仅有前两个环节,并不意味着一定有致害事实,而我国刑法仅就前两个环节进行规定,关键的第三环节被忽视,造成危害行为的犯罪化缺失。针对这一缺陷,立法应将病毒的侵害事实规定进去,以此与前二环节的衔接起来。实际上,如果立法仅规定前两种行为,容易造成罪刑恶极的行为人逍遥法外的不合理局面。试想某人使用自己所掌握的病毒对系统实施故意侵害时,如果不符合本罪前二款的规定,只能作无罪处理,很显然这是有悖立法初衷的。

(三)刑种单一

我国刑法第285、286条所规定侵害信息系统犯罪的法定刑刑种单一,难以发挥刑罚的惩戒功能。对于类似犯罪,国外刑法通常以自由刑、财产刑和资格刑并用,甚至有的国家适用生命刑。在此,我国并非主张重刑化,而是建议法定刑应广泛适用刑种,不能局限于单一自由刑。实践中发生的侵害网络犯罪分子一方面自己拥有先进的计算机设备,同时大多数情况下是为获取非法暴利,我们应当对其适用财产刑,剥夺其犯罪能力,惩罚其暴利动机。同时对某些获得计算机网络执业资格认证的行为人比照剥夺政治权利剥夺其从业资格,减少其再犯可能性。

(四)法条重叠

我国刑法第286条共三款规定了不同的行为类型。总结起来分别是:第一,破坏系统本身正常运行;第二,破坏系统数据和应用程序;第三,故意制作、传播病毒行为。前二者是从行为对象角度进行规定,后者是以行为方式确定犯罪类型。比较起来,三者之间发生交叉,通常情况下,制作、传播计算机病毒行为能导致系统本身无法正常运行,同时也能直接破坏系统中的某些数据和应用程序,如袭击网络的行为。而在目前情况下,计算机系统无法运行及数据和应用程序的被破坏多数是通过计算机病毒实现,这样便导致了在很多情况下,其中两款同时适用。这与立法制定三款适用不同情形的初衰相悖。造成这一结果的原因是立法自身矛盾。立法原理告诉我们,同一法条下的不同款项应是对不同情况的分别列举,而本条中三款之间却内在地发生纠缠,因此避免此矛盾在刑法修订时不妨将本条分解为二罪名:其一,直接破坏系统罪,即违反国家规定,直接对计算机系统软件进行删除、修改、增加、干扰,造成系统不能正常运行及其中数据受损,后果严重的。其二,利用计算机病毒侵害罪,即利用计算机病毒入侵网络系统,侵害其应用程序及数据,后果严重的行为。

注:

① 蒋平:《新刑法涉及计算机犯罪的条款析义》,载于《南京社会科学》1998年第3期

② 皮勇:《略论网络计算机犯罪与对策》,载于《法学评论》1998年第1期

③ 严耕:《网络伦理》,北京出版社1998年版,第77页。

④ 参见孙铁成:《计算机与法律》,法律出版社1998年版,年版第49页。

⑤ 参见刘江彬:《计算机法律概论》,北京大学出版社1991年版,第154页。

⑥ 参见屈学武:《因特网上的犯罪及其遏制》,载于《法学研究》2000年第4期。

⑦ 参见陈兴良:《刑法哲学》,中国政法大学出版社1997年版,第217页。

⑧ 吴振兴:《罪数形态论》,中国检察出版社1996年版,第312页。

⑨ 参见张明楷:《刑法学》(上),法律出版社1997年,第364页。

⑩ 参见屈学武:《因特网上的犯罪及其遏制》,载于《法学研究》2000年第4期。

⑾参见王世洲:《论我国刑法对电脑信息的保护》,载于《法学杂志》2000年第6期。

计算机犯罪研究论文范文4

关键词:计算机取证电子证据计算机反取证

计算机技术的迅速发展和广泛普及改变了人们传统的生产、生活和管理方式。同时也为违法犯罪分子提供了新的犯罪手段和空间。以计算机信息系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。大量的计算机犯罪—如商业机密信息的窃取和破坏,计算机诈骗,攻击政府、军事部门网站,色情信息、网站的泛滥等等。侦破这些案件必须要用到计算机取证技术,搜寻确认罪犯及其犯罪证据,并据此提讼。案件的取证工作需要提取存在于计算机系统中的数据,甚至需要从已被删除、加密或破坏的文件中重获信息。电子证据本身和取证过程有许多不同于传统物证和取证的特点,给司法工作和计算机科学领域都提出了新的挑战。

一、计算机取证的概念和特点

关于计算机取证概念的说法,国内外学者专家众说纷纭。取证专家ReithClintMark认为:计算机取证(CompenterForensics)可以认为是“从计算机中收集和发现证据的技术和工具”。LeeGarber在IEEESecurity发表的文章中认为:计算机取证是分析硬盘驱动器、光盘、软盘、Zip和Jazz磁盘、内存缓冲以及其他形式的储存介质以发现证据的过程。计算机取证资深专家JuddRobbins对此给出了如下定义:计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取。其中,较为广泛的认识是:计算机取证是指能够为法庭接受的、足够可靠和有说服力的、存在于计算机和相关外设中的电子证据(ElectronicEvidence)的确定、收集、保护、分析、归档以及法庭出示的过程。

电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录物。电子证据的表现形式是多样的,尤其是多媒体技术的出现,更使电子证据综合了文本、图形、图像、动画、音频及视频等多种媒体信息,这种以多媒体形式存在的计算机证据几乎涵盖了所有传统证据类型。

证据在司法证明的中的作用是无庸质疑的,它是法官判定罪与非罪、此罪与彼罪的标准。与传统证据一样,电子证据必须是:可信的、准确的、完整的、符合法律法规的,即可为法庭所接受的。同时我们不难发现,电子证据还具有与传统证据有别的其它特点:①磁介质数据的脆弱性:电子证据非常容易被修改,并且不易留痕迹;②电子证据的无形性:计算机数据必须借助于其他一些输出设备才能看到结果;③高科技性:证据的产生、传输、保存都要借助高科技含量的技术与设备;④人机交互性:计算机证据的形成,在不同的环节上有不同的计算机操作人员的参与,它们在不同程度上都可能影响计算机系统的运转;⑤电子证据是由计算机和电信技术引起的,由于其它技术的不断发展,所以取证步骤和程序必须不断调整以适应技术的进步。

二、计算机取证的过程

计算机取证包括物理证据获取和信息发现两个阶段。物理证据获取是指调查人员到计算机(或网络终端)犯罪或入侵的现场,寻找并扣留相关的硬件设备;信息发现是指从原始数据(包括文件,日志等)中寻找可以用来证明或者反驳的证据,即电子证据。

1.物理证据的获取

物理证据的获取是全部取证工作的基础。获取物理证据是最重要的工作,保证原始数据不受任何破坏。无论在任何情况下,调查者都应牢记:①不要改变原始记录;②不要在作为证据的计算机上执行无关的操作;③不要给犯罪者销毁证据的机会;④详细记录所有的取证活动;⑤妥善保存得到的物证。

由于犯罪的证据可能存在于系统日志、数据文件、寄存器、交换区、隐藏文件、空闲的磁盘空间、打印机缓存、网络数据区和计数器、用户进程存储器、文件缓存区等不同的位置。要收集到所有的资料是非常困难的。关键的时候要有所取舍。所以在物理证据获取时,面对调查队伍自身的素质问题和设备时,还要注意以下两个问题:①目前硬盘的容量越来越大,固定过程相应变得越来越长,因此取证设备要具有高速磁盘复制能力;②技术复杂度高是取证中另一十分突出的问题。动态证据的固定由于没有专门的设备,对调查人员的计算机专业素质要求很高。

2.信息发现

在任何犯罪案件中,犯罪分子或多或少都会留下蛛丝马迹,前面所说的电子证据就是这些高科技犯罪分子留下的蛛丝马迹。这些电子证据的物理存在构成了我们取证的物质基础,但是如果不把它提炼出来,它只是一堆无意义的数据。我们研究计算机犯罪取证就是将这些看似无意义的数据变成与犯罪分子斗争的利器,将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪者绳之以法。不同的案件对信息发现的要求是不一样的。有些情况下要找到关键的文件、邮件或图片,而有些时候则可能要求计算机重现过去的工作细节(比如入侵取证)。

为了保护原始数据,除非与特殊的需要,所有的信息发现工作都是对原始证据的物理拷贝进行的。由于包含着犯罪证据的文件可能已经被删除了,所以要通过数据恢复找回关键的文件、通信记录和其它的线索。

数据恢复以后,取证专家还要进行关键字的查询、分析文件属性和数字摘要、搜寻系统日志、解密文件等工作。最后取证专家据此给出完整的报告。将成为打击犯罪的主要依据,这与侦查普通犯罪时法医的角色没有区别。

三、计算机取证的发展

计算机取证是伴随着计算机犯罪事件的出现而发展起来的,在我国计算机证据出现在法庭上只是近10年的事情,在信息技术较发达的美国已有了30年左右的历史。最初的电子证据是从计算机中获得的正式输出,法庭不认为它与普通的传统物证有什么不同。但随着计算机技术的发展,以及随着与计算机相关的法庭案例的复杂性的增加,电子证据与传统证据之间的类似性逐渐减弱。于是90年代中后期,对计算机取证的技术研究、专门的工具软件的开发以及相关商业服务陆续出现并发展起来。

现在美国至少有70%的法律部门拥有自己的计算机取证实验室,取证专家在实验室内分析从犯罪现场获取的计算机(和外设),并试图找出入侵行为。不过我们国家有关计算机取证的研究与实践尚在起步阶段。

计算机取证技术随着黑客技术提高而不断发展,为确保取证所需的有效法律证据,根据目前网络入侵和攻击手段以及未来黑客技术的发展趋势,以及计算机取证研究工作的不断深入和改善,计算机取证将向以下几个方向发展:①取证工具向智能化、专业化和自动化方向发展。计算机取证科学涉及到多方面知识,现在许多工作依赖于人工实现,大大降低取证速度和取证结果的可靠性。②取证工具和过程标准化,因为没有统一的标准和规范,软件的使用者都很难对工具的有效性和可靠性进行比较。另外,到现在为止,还没有任何机构对计算机取证机构和工作人员的资质进行认证,使得认证结果的权威性受到质疑;利用无线局域网和手机、PDA、便携式计算机进行犯罪的案件逐年上升,这些犯罪的证据会以不同形式分布在计算机、路由器、入侵检测系统等不同设备上,要找到这些工具就需要针对不同的硬件和信息格式做出相应的专门的取证工具。③取证技术的相关法律不断趋于完善。我国有关计算机取证的研究与实践尚在起步阶段,只有一些法律法规涉及到了部分计算机证据,目前在法律界对电子证据作为诉公证据也存在一定的争议。联合国贸法会于1996年通过的《电子商务示范法》第5条也规定:不得仅仅以某项信息采用数据电文形式为理由而否定其法律效力、有效性和可执行性。由此可见,国外已确认了电子证据的合法性。

四、计算机取证技术的局限性

计算机取证技术的发展是近年来计算机安全领域内取得的重大成果。然而,在实际取证过程中计算机取证技术还存在着很大的局限性。我们所讨论的技术都是在理想条件下实施的:①有关犯罪的电子证据必须没有被覆盖;②取证软件必须能够找到这些数据。并能知道它代表的内容。但从当前阶段的实施效果来看,不甚理想。

俗话说“道高一尺魔高一丈”,因此在取证技术迅速发展的同时.一种叫做反取证的技术也悄悄出现了。反取证技术就是删除或隐藏证据,使取证调查无效。现在反取证技术主要分为三类:数据擦除、数据隐藏、数据加密。这些技术还可结合使用,使取证工作变得很困难。

数据擦除是阻止取证调查人员获取、分析犯罪证据的最有效的方法,一般情况下是用一些毫无意义的、随机产生的“0”、“1”字符串序列来覆盖介质上面的数据,使取证调查人员无法获取有用的信息。

数据隐藏是指入侵者将暂时还不能被删除的文件伪装成其他类型或者将它们隐藏在图形或音乐文件中,也有人将数据文件隐藏在磁盘上的Slack空间、交换空间或者未分配空间中,这类技术统称为数据隐藏。

加密文件的作用是我们所熟知的。数据加密是用一定的加密算法对数据进行加密,使明文变为密文。但这种方法不是十分有效,因为有经验的调查取证人员往往能够感觉到数据已被加密,并能对加密的数据进行有效的解密。

五、结束语

计算机取证技术已经得到了一定的发展,但目前的研究多着眼于入侵防范,对于入侵后的取证技术的研究相对滞后;同时,计算机理论和技术的发展使得目前计算机取证技术呈现出领域扩大化、学科融合化、标准化、智能化等发展趋势。因此仅仅通过现有的网络安全技术打击计算机犯罪已经不能够适应当前的形势。因此需要发挥社会道德的引导作用、完善法律的约束力量去对付形形的计算机犯罪。

参考文献

[1]王玲,钱华林.计算机取证技术及其发展趋势.软件学报,2003,14(9):16351644.

[2]赵小敏,陈庆章.计算机取证的研究现状和展望.计算机安全.2003年.第10期

[3]苏成.计算机安全.2006年.第01期

[4]钟秀玉.计算机取证问题分析与对策.电脑开发与应用.2005年.第03期

计算机犯罪研究论文范文5

关键词:计算机犯罪;电子物证;检验措施

0 引言

信息社会发展背景下,人们生活工作中对计算机技术以及各类电子设备的应用比较普遍,多功能的新技术提高了人们的生活品质以及效率。但是近些年的计算机犯罪活动也日益猖獗,而对计算机犯罪案件的侦破,电子物证检验工作就是比较重要的环节。这是新型的侦查技术,对计算机犯罪的预防作用也比较突出,通过从理论上加强计算机犯罪电子物证验证的研究,对实际犯罪侦破就能提供理论支持。

1 计算机犯罪中电子物证检验特征及计算机犯罪的现状

1.1 计算机犯罪中电子物证检验的特征分析

计算机犯罪中电子物证检验有着鲜明特征体现,电子物证检验的种类多,大到计算机网络,小到手机存储卡以及数码相机等等,这些都是需要检验的对象。在科学技术的迅速提高下,一些电子设备的体积愈来愈小,集成化的程度也愈来愈高,这些对电子物证检验带来了很大难度,在检验的过程也比较消耗时间[1]。所以电子物证的检验对象的种类多就成为比较突出的特征。

另外,电子物证检验过程中对设备的要求比较高,依赖也比较大。在实际的电子物证检验过程中设备的兼容性要高,这也是对电子物证检验的基础要求。电子物证检验设备对介质当中的内容只能够进行读取,不能进行写入,电子物证的检验设备也要不断的进行更新,这样就对检验设备有着依赖性。电子物证检验的对象存储介质有着很大差异性,从而也会影响检验工作的顺利进行,对电子物证检验有着高要求。

1.2 计算机犯罪的现状分析

计算机犯罪是在计算机技术发展之后所形成的新犯罪类型,主要是通过对计算机技术进行操作应用来达到犯罪的目的,主要是进行经济性的犯罪。在我国的计算机犯罪还是在上世纪八十年代末期,不法分子对计算机技术的应用实施贪污[2]。我国的计算机犯罪手段和所侵害的对象,和国际计算机犯罪趋势是相同的,而总体上比较滞后。由于计算机系统的逐步完善,各个行业都应用了计算机网络,这些就成为计算机犯罪的重要侵害对象。由于计算机犯罪自身的特征,也对打击计算机犯罪带来了很大困难。

2 计算机犯罪电子物证检验的问题和优化措施

2.1 计算机犯罪电子物证检验的问题分析

计算机犯罪中的电子物证检验工作开展中,还存在着诸多问题有待解决,这些问题主要体现在检察院内部的人员配备和专业技术能力比较薄弱,没有满足实际电子物证检验工作的要求。我国在计算机技术发展方面时间相对比较短,而在电子物证检验方面的认知程度还有待完善,在对电子物证检验的应用度上还有待加强。在实际工作中,检察院内部的电子物证检验人员的配备没有满足实际工作需求,在检验的资质以及检定水平方面都比较薄弱[3]。

计算机犯罪中电子物证检验检定机构没有完善化建设。通过对当前的各个级别类型检察院机关的发展来看,在专业化以及规模化的电子物证检验检定机构的设置上还没有完善,有的甚至没有这一类型机构,这就必然会对电子物证检验工作的良好有效开展有着很大影响,在对这一计算机犯罪活动的侦破工作带来了很大麻烦。还有就是在资源的配置层面没有合理化进行,使得工作很难进一步的开展。

计算机犯罪在当前从技术上来说愈来愈高,计算机犯罪分子的文化水平也在不断提高,并且有着反侦查能力,这样就打击计算机犯罪增添了很大难度。有的计算机犯罪中的电子物证是经过加密处理的,这对电子物证检验人员的工作量和难度也有着增加[4]。加上在这一方面的资金支持力度不够,从而就很难将这一工作良好开展。

2.2 计算机犯罪电子物证检验优化措施

计算机犯罪中电子物证检验工作的良好开展,要从多方面充分重视,要对电子物证检验人员储备培训以及检验机构建设工作进行加强。当前我国检察院对电子物证检验人员储备缺失的问题还要加强重视,要加强电子物证检验资质证书专业人才引进,对这一领域的专家学者进行聘请,在专业化的知识技术上进行传授,加强电子物证检验人员自身的水平,这对计算机犯罪的打击就能起到良好促进作用。要构建员工和行业领域专家间的联系,通过构建网络平台,将电子物证检验队伍的整体素质进行提高,在人才储备方面能得到加强。

加强电子物证检验工具软件的自主研发。通过对自主研发的电子物证检验工具的应用,就能对当前的刑事技术发展模式有效突破,能有效促进电子物证检验发展得以良性循环。我国的电子物证检验工具软件的应用在核心技术上没有掌握,对国外的技术有着依赖性。从根本的原因进行追求就能够发展,我国在这一技术的应用发展时间比较滞后,以及在技术资金的支持上不充分,从而造成了电子物证检验技术工具软件的开发效率比较低[5]。而面对当前的发展环境,就要充分重视对自主研发电子物证检验工具以及软件,只有这样才能更好的促进我国的电子物证检验技术水平的提高。

对电子物证检验检定的法律进行完善化。保障计算机犯罪中电子物证检验水平的提高,就要在法律层面进行规范化。当前我国这一层面的法律建设还相对比较滞后,这就需要从这一方面进行着手,将有关电子物证检验的相关法规进行完善化,和实际的技术发展相结合,对一些不足之处及时性的修改以及补充。通过从法律层面进行完善化实施,就能对电子物证检验的工作良好开展提供法律依据和保障[6]。要对计算机犯罪侵害对象范围进行补充,不能顾此失彼,要从多方面进行考虑,将电子物证检验的法律完善化呈现,这样才能真正有助于打击计算机犯罪活动。

加强电子物证检验的创新发展。我国在电子物证检验领域的发展正处在初级阶段,电子物证的检验工作的开展,需要创新性以及多样化的实施。在电子物证的收集工作以及侦查工作等进行中,将数据恢复以及隐藏等进行合理的分析,进行类比性的研究,将真实的数据信息加以获取。检察院在电子物证检验工作实施中,要注重构建统一规范化的管理标准,在工作开展过程中要能遵循科学化的原则,保障工作流程方法的科学正确性。

3 结语

总而言之,计算机犯罪过程中电子物证检验工作的开展实施,要以实际工作内容为基础,注重方法的多样化应用。在当前的网络化发展时代背景下,电子数据逐渐成为犯罪中的重要证据,对电子物证检验工作的良好开展,就比较有助于打击计算机犯罪活动。通过此次对计算机犯罪中电子物证检验的研究分析,就能为实际工作发展提供有益性思路。

参考文献

[1]吴丹,莫海.论检察院计算机犯罪中的电子物证检验[J]. 电子制作. 2015(06)

[2]谢建江,郭文举.论电子物证在刑事案件中的重要作用[J]. 信息网络安全. 2014(08)

[3]杨勇.电子物证现场取证技术研究[J]. 科技传播. 2015(08)

[4]张羽,吴瑞,杨永川.法律视角下的电子物证技术规范化[J]. 特区经济. 2014(02)

计算机犯罪研究论文范文6

关键词:计算机犯罪;罪名确定;刑事管辖;刑事证据;冲击;对策

21世纪计算机及其网络将给人类带来一种全新的生存与生活方式。然而,科学技术历来就是一把双刃剑,计算机及其网络在给人类带来新的文明的同时,也相应给这个世界增添了一个新的犯罪领域。由于计算机及其网络技术的超凡性,致使该种犯罪在空间、作为方式与形成过程等方面与传统犯罪相比发生了极其重大变化,进而向传统刑事法发出冲击也就成为必然。

一、计算机网络的“虚拟空间”对传统刑事法管辖权的冲击

有人称计算机网络是一个“虚拟世界”或“虚拟空间”———赛博空间(CyberSpace),“这一空间是基于真实的物理架构(即各种线路及各种计算机设备所连结构成的系统)的一个数字化的空间,人们虽然不能物理地进入这一空间,但通过各种数字化的界面,可以与真实空间相似地通过网络来完成各种活动”[1].由于计算机网络本身的这种超凡性,使得现实中的法律(包括刑事法律)规范在这种“虚拟世界”中往往不易行通,以至有人讲计算机网络是一个“没有法律没有边界的新大陆”[2].正如一位美国的未来学家所言:“我们的法律就仿佛在平板上吧哒吧哒挣扎的鱼一样,这些垂死挣扎的鱼拼命喘着气,因为数字世界是个截然不同的地方”[3].这里的“法律”其中就包括我们的传统刑事法,而且会首先体现在传统刑事管辖空间的不适应性上。

(一)对刑法管辖空间的冲击。我们知道,传统刑法在刑事管辖上多采用以地域管辖为主的原则,所谓地域管辖也就是传统的刑事管辖理论的“四空间说”,即领陆、领水、领空和“拟制领土”[4].故此针对计算机网络出现的“虚拟世界”,有人将这一“空间”称作“第五空间”。并且认为,传统刑法的地域管辖仅包括领陆、领水、领空和拟制领土(浮动领土),不包括“虚拟世界”的计算机网络系统这一“第五空间”,因而对发生在本国领域外,又非直接针对本国及其公民的“第五空间”的犯罪,以属地原则为主,其他属人、保护原则为辅的传统刑法的管辖权显然难以覆盖。[5]甚至我们认为,即便是有我国刑法第9条“普遍管辖原则”的规定,但由于其受到“缔结或者参加的国际条约所规定的罪行”及“所承担条约义务的范围内”等条件的制约与限制,故实际上也无法实现真正的普遍管辖权。由此可见,计算机网络这一“虚拟世界”或“虚拟空间”的出现,不能不说是对传统刑法刑事管辖权的严峻挑战。

(二)对刑事诉讼法审判管辖范围的冲击。传统刑事诉讼法在犯罪审判管辖上多采用以犯罪地管辖为主的原则,所谓犯罪地一般是指实施犯罪行为的地点,当然包括行为地和结果地。这里的问题是:(1)在“虚拟世界”里,行为地是难以发现、确定和控制的。(2)在“虚拟世界”里,犯罪结果地也将会冲破传统管辖的制约与束缚。(3)计算机及其网络的渗透性会导致“计算机犯罪”将来的规模、数量与日巨增,加之计算机及网络技术的专业性与“计算机犯罪”的专门化,有可能使我国人民法院“专门管辖”的范围再次扩大。“虚拟世界”对刑事法管辖空间与范围的挑战是全方位、多层次的,不提前加强该方面的对策研究与专业准备,势必造成一定时期或一定程度上的刑事管辖空挡。尤其在“计算机犯罪”规模正以惊人速度迅猛发展的情况下,超前预警和研究对“计算机犯罪”的刑事管辖与刑事案件审判无论如何意义都将是十分重大的。

二、“计算机犯罪”的渗透性对传统刑法罪名及类型划分的冲击

据有关业内人士估计,2002年全球因特网的用户将会超过5个亿[6].网络用户在猛增的同时,“计算机犯罪”的数量与规模也必然随之迅速扩大。尤其是计算机及其网络技术本身的渗透力极强,以至“计算机犯罪”可能随之渗透到社会的各个行业或领域。由此,不仅实质意义上的危害计算机及其网络的犯罪名目、种类日趋繁多,而且那些利用计算机及其网络进行犯罪(即以计算机为工具的犯罪)或称非实质意义上的所谓“计算机犯罪”的领域、范围,以至所涉及的罪名也在日渐扩大。在这一点上,过去有的学者认为,“除杀人、伤害等与人身侵害有关的犯罪无法通过计算机直接进行以外,其他犯罪,尤其是经济犯罪则毫无例外地可以通过计算机来实施”[7].然而有人却针对这种观点指出:随着计算机虚拟技术的发展,使远程医疗包括异地通过因特网进行电子操作的手术成为现实,如果有人利用计算机,或非法侵入该系统,或使用电磁攻击技术,干扰破坏手术的进行而杀人、伤害,绝非危言耸听[8].甚至全面、系统地研究了“利用计算机破坏市场经济秩序的犯罪”、“利用计算机实施侵犯公民人身权利、民主权利的犯罪”、“利用计算机实施侵犯财产的犯罪”、“利用计算机实施妨害社会管理秩序的犯罪”、“利用计算机实施阻碍军事行动和泄露国家秘密的犯罪”等[9]。

因此,面临着上述“计算机犯罪”对传统罪名与类型的渗透与挑战,罪名的确定与犯罪类型的划分将成为难题。就目前而言存在的问题主要有:(1)在“计算机犯罪”的罪名与类型的划分上,利用计算机犯罪能否作为一种罪名或类型来进行划分;(2)假如对于利用计算机犯罪不再另行划分罪名或类型,那么是否需要在刑法总则中统一规定“利用或使用计算机犯罪手段”的处刑原则;(3)假如将利用计算机犯罪单独作为一种罪名或类型来看等,那么具体罪名与类型又怎样划分,它们与原来的罪名又是一个怎样的关系?

三、“计算机犯罪”的作为方式对传统侦查业务与证据制度的冲击

“计算机犯罪”与其他犯罪相比具有如下特点;(1)形式上具有极强的隐蔽性,具体包括行为主体上的隐蔽性、犯罪对象上的隐蔽性、犯罪时间上的隐蔽性、犯罪地点上的隐蔽性、犯罪手段上的隐蔽性和犯罪结果上的隐蔽性等;(2)技术上具有极高的智能性,具体表现在,犯罪主体大多是精通计算机或是该方面的专家,大都具有较高的专业知识结构、智力与水平,犯罪手段上也多具智能性;(3)空间上具有极大的跨越性,具体表现在犯罪与结果地的无限超凡,甚至众多结果地之间放射性的区域或空间跨度;(4)投入上具有极低的成本性,不仅表现在经济成本上的低投入,而且还包括风险程度上的低投入等;(5)证据上具有极强的易改性,具体表现在作案证据与纪录均可通过事先安装好的程序在作案后自动抹去或修改;(6)后果上具有极端的危害性,具体包括经济损失、技术损失、社会信誉损失、国家政治损失与国家安全损失等。从这些犯罪手段和特点不难看出,“计算机犯罪”不可能不对传统侦查业务与证据制度形成冲击与挑战。

(一)表现在对传统刑事侦查业务上的冲击与挑战。我们知道,传统的侦查手段大都是“以物找人”或“以人找物”。而“计算机犯罪”,不仅人是隐蔽的,而且物也是隐蔽的,甚至犯罪过程及线索完全隐含在电子线路与电磁介质的“虚拟”之中,根本用不着传统犯罪中的刀光剑影与手提肩扛。加之侦查人员缺乏计算机及网络系统的专业知识,以及行为地与结果地相分离、行为时与结果时相分离等,如此复杂和隐蔽的犯罪,不能用传统的“调查摸底、诸个排查”来解决。面对高科技、智能化的“计算机犯罪”,需要研制技高一筹的网络定位与监视侦查系统,起码能在犯罪分子作案后寻到遗留的记录或痕迹,以便找到侦查线索和证据。

(二)表现在对传统刑事证据制度上的冲击与挑战。传统证据如笔录、指纹、足迹、血迹等,在司法实践中也均直截了当地使用。然而,对于计算机证据而言,许多案件的重要证据有可能留在计算机及其相应媒介中,因此司法机关从计算机及其媒介中获取证据的程序与能力也就变得越来越重要。实际上,这就是“计算机犯罪”对传统刑事证据制度的猛烈冲击与挑战。具体表现在:

1.“计算机犯罪”的无现场性。刑事法上的“犯罪现场”是指留有犯罪痕迹、物证的一切场所,包括与犯罪有关的时间、地点、人、事、物五个要素。而计算机及其网络上的犯罪,大都是在“虚拟世界”或“虚拟空间”里进行的,几乎不可能存有前述传统意义上的犯罪现场及其所要求的全部构成要素。因此从某种程度上讲,计算机及其网络犯罪具有无现场或犯罪人不在现场的突出特点。

2.“计算机犯罪”证据的缺乏性及获取证据程序的无规定性。虽然目前每年发生或发现的“计算机犯罪”不少,甚至出现逐年大幅度递增的趋势(据美国有关方面统计,1998年比1997年递增88%;据我国有关方面透露,1998年比1997年递增7倍),然而真正受到起诉或审判的案件比例极小(1998年美国仅占3.4%,而我国起诉的案件更是寥寥无几)。形成这种状况的主要原因之一就是收集不到强有力的证据,尤其表现在从查获、读取以至向法庭提供的证据,尚未形成一整套完善的制度与程序。

(三)“计算机犯罪”证据的鉴别与认定的难以实现性。“计算机犯罪”的证据大都在计算机及其相关媒介内,看不见、摸不着,这种隐含性本身就容易使人们对其真实存在与真伪度持怀疑态度。加之多数执法与司法人员虽然意识到了获取该类犯罪证据的极其艰难性和技术上的错综复杂性,但面对技术上的鸿沟还无法跨越,故面临这种挑战,法庭自身对证据真实可靠性的独立鉴别与认定是难以实现的,尚需依赖业内人士或计算机专家的支持与帮助。

(四)“计算机犯罪”证据的易遗失性和被损坏性。计算机的高度加密技术和保护系统妨害司法取证不必多言,而且计算机技术与设备本身也容易导致这些证据遗失,甚至许多时候计算机的主人、操作员,甚至是履行职务的警察,会不经意就损坏或破坏要查的证据或线索,导致了获取并处理这种证据的难度。

(五)执法与司法人员对计算机及网络技术知识的欠缺性。绝大多数“计算机犯罪”者具有高深的计算机专业知识与技能,相应来说对这些“计算机犯罪”的侦查与取证也必须具备相当的计算机专业知识和技术才能顺利进行,否则侦破案件和审判该类案件是根本不可能的。然而司法人员往往因该方面专业知识欠缺,致使侦查与取证工作难以进行。

“计算机犯罪”究竟原因何在呢?首先从社会大环境来看,其犯罪因素主要表现在:(1)计算机及其网络技术本身的发展与计算机安全技术措施的采取不能成同步或正比,必然会导致一些不法分子(尤其是业内人员)钻技术差的空挡。加之,各个行业在使用计算机技术进行现代化管理的过程中,首先要考虑的是如何应用便利和有效,很少重视计算机安全问题,这样就不可避免地给犯罪人以可乘之机。(2)计算机及其网络系统存储、处理和传输的数据往往是现代社会发展所需要的重要信息资源,具有重大的经济价值、物质利益和潜在利润,这对于某些不法分子来说具有极大的诱惑力。(3)计算机及其网络系统之所以很容易遭受攻击,主要是由其本身技术特点的脆弱性所决定的。如存储、传输中的电子信息很容易被窃取或截获。(4)由于计算机网络系统实在是过逾庞大,甚至不分民族、国家,遍布全球。然而其毕竟要受到国界、语言、法律不统一及其差异等诸多因素的影响和制约,故在安全管理上具有极大的困难。(5)“计算机犯罪”的专业性、隐蔽性、复杂性和超时空性等,在极大程度上影响了对“计算机犯罪”的有效遏制。加之就犯罪主体而言,投机性、贪利性、报复性、挑战性、政治性、刺激性、游玩性、表现欲、心态的不平衡性等,均是“计算机犯罪”的直接诱因。在这种极端复杂的情况下,作为治理犯罪的主要法律的刑事法,怎样有效地惩罚和预防“计算机犯罪”才是我们要讨论的实质与核心内容

(一)确立反“计算机犯罪”刑事一体化的基本观念与思路。“刑事一体化”是20世纪80年代末储槐植教授针对我国当时严峻的社会治安形势提出的。其基本观点是,“刑法和刑法运行处于内外协调状态才能实现最佳社会效益”[10].实现刑法最佳效益是“刑事一体化”思想的根本目的,其内涵是刑法和刑法运行内外协调、刑法内部结构合理(横向协调)与刑法运行前后制约(纵向协调)。就我国目前“计算机犯罪”的严峻情况与形势来看,从“刑法运行内外协调”这一视角去分析“计算机犯罪”刑事一体化的问题与进程,可以将其具体划分为“计算机犯罪”立法、司法和执法三个方面或阶段。其中“计算机犯罪”司法是核心,它上承“计算机犯罪”立法之规范,下启“计算机犯罪”执法之效果,可谓是“计算机犯罪”刑事一体化进程中的关键环节。要真正实现“计算机犯罪”刑罚的最佳效益,必须提高“计算机犯罪”刑事司法的运作水准(其中包括侦查制度与证据的确立与操作);要搞好“计算机犯罪”司法运行的纵向协调,最重要的也是要处理好实体法与程序法的相互关系。有关“计算机犯罪”的实体法与程序法均属于“刑事法”的范畴。正像有的学者指出的那样:“举凡与犯罪有关的法律学及相关学科,都可以纳入刑事法的范畴”[11].由此可见,有关“计算机犯罪”的控制法、刑法、刑事诉讼法或犯罪学、刑法学、刑事诉讼法学等均可纳入“计算机犯罪”刑事一体化的范围。

(二)进行反“计算机犯罪”滚动立法新模式的探讨与研究。就刑事立法的形式而言,一般可分为典籍式和散在式两种。就立法的频繁度和立法方式而言,前者相对稳定,故可称其为静态立法模式;后者较为频繁,故可称其为滚动立法模式。很显然,我国基本上采取的是刑法典式的静态立法模式加单行刑法的滚动立法模式。1997年新的刑法典颁布后我国的刑事立法模式究竟把握怎样的方向?还需不需要滚动?以那一种立法形式为基础滚动?尤其是社会主义市场经济体制尚在建立和完善之中,其中必然潜在着一些不确定的因素,所以罪名的增减、刑罚的变动是不可避免的。考虑到“计算机犯罪”本身的具体情况与特点,这一新的滚动立法模式的主要内容包括:

一是坚持以制定附属刑法为主、单行刑法为辅和适当修改刑法典的兼顾模式。虽然我国目前已经基本形成了以修改刑法典和制定单行刑法为主体的立法模式大趋势,但就某一具体类型的犯罪而言,修改刑法典、制定单行刑法的形式未必就好。一方面其立法形式呆板、不灵活,不利于及时防范和打击犯罪;另一方面,频繁修改刑法典或制定单行刑法,总是有“朝令夕改”之嫌。附属刑法灵活、多便,与具体法律法规联系紧密,这样更有利于严密刑事法网,及时打击“计算机犯罪”。

二是采取确定附属刑法“双轨制”的完备模式。所谓“双轨制”就是既规定罪状、罪名,又规定具体刑罚及法定刑。长期以来我国附属刑法基本上采取的是“单轨制”,即只规定罪状、罪名,不规定刑罚及法定刑。这种不能一步到位的立法,最终出现令不行、禁不止,经济与社会效益均不佳的局面。如果在“计算机犯罪”立法上能采取“一步到位”的“双轨制”模式,想必能够有效及时惩处该类犯罪。

三是打破过去那种按部就班立法的僵化模式。尤其对演化快、数量多的“计算机犯罪”,要求立法必须及时,而且连续滚动,以适应打击该类犯罪之急需。当然,新的滚动立法模式也要在罪刑法定原则指导下进行,尤其要防止和抵制“类推”的影响。坚决杜绝法外施刑。

四、完善有关“计算机犯罪”方面的立法

完善有关“计算机犯罪”的现行刑事立法是目前刑事法对策研究的重要内容。有关“计算机犯罪”刑事立法急需补充或完善的几个方面主要有:

(一)刑法对“虚拟空间”刑事管辖权的确立。随着计算机技术的迅猛发展和国际互联网的日益普及,司法实际对“虚拟空间”刑事管辖权确立的要求越来越迫切。不能因为高科技手段的出现而形成刑事法网的真空地带,以至让犯罪分子规避或逃避法律的制裁。建议:(1)首先应由国际社会或联合国召集国际互联网加入国,蕴酿、商讨、制定“惩治危害国际互联网和利用国际互联网犯罪的国际公约”。具体内容可以包括:①原则上对危害国际互联网和利用国际互联网的犯罪,各国际互联网加入国或协约国均有刑事管辖权。但对于有明确的犯罪目标国,或虽然没有明确的犯罪目标国而已成为实际受害国的,应考虑具有优先管辖权。②各国刑事管辖权冲突的协调,基本采用“或审判或引渡”原则。即对于犯罪地与结果地发生管辖冲突,或控制人犯国与他国发生管辖冲突的,要么就地审判,要么引渡给他国进行审判。对国际影响特别重大的案件,或审判国明显处理不公的案件,有刑事管辖权的任何一国可提议交由国际法院进行审判,但是否交由或审判(国际法院的审判决定权)由国际互联网加入国以多数票表决为准。(2)各国可依照“国际公约”或双边、多边达成的“协议”,将“虚拟空间”刑事管辖权以国内法的形式予以规定。

(二)刑事诉讼法对案件审判管辖制度的完善。刑事诉讼法案件审判管辖与刑法的“虚拟空间”刑事管辖权是紧密联系的,前者解决的是具体案件的审判管辖问题,后者解决的是实体管辖问题。具体方案是:在上述“国际公约”的基础上,首先由国际刑警组织解决案件侦查期间的协调问题,以保证危害国际互联网和利用国际互联网犯罪侦查、调查工作的顺利进行;其次,按照国际社会双边或多边达成的解决该类犯罪刑事管辖冲突的“公约”或“协议”来具体协调和办理。至于国内刑事审判上的管辖冲突则由国内法予以明确规定来协调,或制定协调地域审判管辖的基本原则,或增设专门法院进行管辖,或设立专门法庭予以审理。

(三)关于刑法总则中增设“以计算机为工具犯罪定罪量刑原则”的建议。鉴于刑法第287条的规定和“以计算机为工具犯罪”侵犯客体的复杂性及其危害的严重性,建议应适当降低对该方面犯罪的定罪与量刑标准,且考虑到其既不归属“危害计算机及其网络罪”的范围,又要使用“原罪名”的实际情况,本着立法简捷明了,又便于操作的原则,故应在刑法总则中补充有关方面的规定为妥。

(四)关于刑法分则中“计算机犯罪”具体罪名,罪状的增设、修改与完善。首先建议增设如下危害计算机及其网络的几个新罪名:(1)盗窃计算机及其网络的信息资源罪。该罪是指违反刑法规定,采用秘密窃取的手段将计算机及其网络的信息资源非法占有的行为。(2)窃用计算机及其网络系统罪。该罪是指违反刑法规定,秘密窃用他人计算机、网络终端设备及帐号或利用信息技术手段窃取、复制、破译他人计算机帐号情节严重的行为。其次建议修改与“计算机犯罪”有关的几个罪名:(1)对“非法侵入计算机信息系统罪”的修改。刑法第285条规定了“非法侵入计算机信息系统罪”,将犯罪对象的范围只限定在国家事务、国防建设和尖端科学技术。实践证明,这一范围限定的太狭窄了,如金融、保险、医疗、交通、航运等重要领域均未规定在该罪所保护的范围之内,事实上这些领域的计算机信息系统被侵入后,无论对国家还是对社会危害都是极大的。故建议将这些领域扩充到“非法侵入计算机信息系统罪”的管辖范围内。(2)对“侵犯著作权罪”的修改。我国刑法第271条规定了“侵犯著作权罪”:“以营利为目的,有下列侵犯著作权情形之一,……处三年以下有期徒……未经著作权人许可,复制发行其文字作品、音乐、电影、电视、录像作品、计算机软件及其他作品的;……”由于计算机网络的迅猛发展与应用,使该规定在司法适用中暴露出一些问题:一是依此规定在计算机及网络上只要不“以营利为目的”,复制、拷贝多少都不构成犯罪;二是只要不“发行”也不构成犯罪。由于计算机及网络技术的发达,复制、拷贝计算机软件就成为一件极容易的事情,因此再将计算机软件与其他普通著作权载体混在一起,显然已不合适宜,故此建议将“计算机软件”从该条文中删去,将其列入前文“盗窃计算机及其网络的信息资源罪”的立法建议中。

(五)关于刑罚体系中增设有关“计算机犯罪”“资格刑”的建议。从理论上来讲,资格刑主要包括公职权、亲权和职业权的剥夺。我国刑罚体系中只规定了部分公职权的资格刑,如政治权利中的选举权和被选举权等,而亲权和职业权等资格刑基本无规定。“计算机犯罪”是一种高技术的职业犯罪,相应来说,如果设置或规定一些剥夺其从事计算机行业的职业资格,将会对遏制和预防犯罪(包括特殊预防和一般预防)起到十分突出的作用。具体设置原则和内容可以包括:(1)明确规定剥夺其从事计算机职业资格的条件;(2)相应规定撤销资格刑或恢复资格刑的条件,如为鼓励一些人悔过自新或为社会作贡献,可规定有重大科技发明、重大立功表现的可撤销对其资格刑的判处;(3)具体规定资格刑的等级、期限,如可规定终身资格刑、10年资格刑、5年资格刑等,以区别不同情况和对象,也利于资格刑的具体操作与执行;(4)建立资格刑执行的监督管理机制等。

五、健全有关“计算机犯罪”侦查与证据的专项制度

由于计算机技术的发展,将来的整个刑事犯罪有被“计算机犯罪”笼罩或吞没的危险。鉴于目前的现实和未来的发展趋势,变革或建立健全适应信息技术革命时代要求的“计算机犯罪”侦查制度和刑事证据制度迫在眉捷。这里分别从两个方面来讨论:

(一)“计算机犯罪”侦查制度的完善。主要表现在:(1)侦查与犯罪防控的一体化建设。由于“计算机犯罪”的特殊性,侦查与犯罪防控是紧密联系在一起的。尽管人们在“计算机犯罪”防控方面采取了身份认证、加密与数字签名等制度,但黑客们照样长驱直入,经常在网上进行破坏和捣乱。故此人们就渴望能够帮助侦查机关查找网上犯罪人踪迹新技术的出现,若能如此,一则可在其犯罪后侦查或追捕到罪犯,二则对他人再犯也是一种巨大的威慑或震慑。(2)侦查权的扩大。由于计算机技术的特殊性,加之“计算机犯罪”人高超的技术和专业知识,他们不仅可以将非法资料(包括淫秽图片)很隐蔽地隐藏在因特网的连接系统中,或一个很难被人发现的合法文件、图片画面里,甚至能够通过操作系统将其隐藏在他人的计算机里。所以按照传统的侦查制度规定,侦查权只能用于那些有犯罪嫌疑的地点或人员,这就无法完成对这种隐藏在合法人计算机里犯罪线索的侦查与调查。故此,侦查“计算机犯罪”案件,重新架构侦查制度与扩大侦查权的使用范围已成为一件不可回避的问题。(3)研制和建立对网络操作违规人员的纠察制度。这就如同在信息高速公路上设置了“检查站”或交通警,对计算机网络操作中的违规者及时纠察,直至强行取消其网络运行的资格。(4)建立“计算机犯罪”侦查的专门研究机构和特别侦查部门。对全面提高侦查“计算机犯罪”的工作能力与效力,压住其迅猛发展和数量猛增的犯罪势头。(5)建立“网络服务供应商”提供相关资料数据的责任制度。如可要求在一定时期内保存用户的往来电子邮件或其它记录,以向警方提供或方便侦查工作的顺利进行。另外,还要注意把握“计算机犯罪侦查”的两个基本要素:一是建立计算机安全性的计量标准,即保持一个完整而全面的计算机审计记录;二是最大限度地保存计算机的自动记录,以供备查或作为证据使用。

(二)“计算机犯罪”证据制度的完善。主要表现在:(1)刑事证据范围的扩大。我国刑事诉讼法目前规定的刑事证据有7种,尽管其中也包含有“视听资料”一项,但其主要是指录音资料和录像资料,因为这些均是直观性较强的证据,对司法人员来讲也容易鉴别。从理论上讲,计算机储存的资料应当视为视听资料,只是这些资料技术性强,尤其是非专业人员一时还难于鉴别,因此很难得到法庭的承认。正如有些外国专家指出的那样:“不仅在英国,而且在整个欧洲和美国,即使是起诉最小的诈骗案,与计算机相关的证据也很难得到承认。”[12]因此针对“计算机犯罪”对刑事证据制度的挑战,需要扩大刑事证据的范围,如电磁记录、软件信息、硬盘信息、计算机自动记录信息等,均可作为“计算机犯罪”的证据使用。(2)收集“计算机犯罪”证据特定程序的制定。由于“计算机犯罪”证据具有容易被修改性,故在收集证据程序上要对其作出特殊的规定。(3)建立“计算机犯罪”证据鉴别规则和专家认定制度。由于“计算机犯罪”具有较强的专业性,对证据的鉴别、认定需要很高的计算机专业知识和技能。另外,对证据的鉴别认定必须由计算机方面的专家来进行,甚至建立严格的“计算机犯罪”证据专家认定制度,以保证其证据的真实可靠性。

参考文献

[1]孙铁成:《计算机网络的法律问题》,《法学前沿》1999年第3期。

[2]参见刘广三、杨厚端:《计算机网络与犯罪》,《山东公安专科学校学报》2000年第2期。

[3](美)尼葛洛庞帝著,胡冰、范海燕译:《数字化生存》海南出版社1997年版,第278页。

[4]所谓“拟制领土”是为了从法律上解决管辖权问题而产生的一种假设,因而只是法律上的拟制,而不是真正的领土。如船舶、飞机、国际列车和驻外使领馆等,故也有人将船舶、飞机等称之为“浮动领土”。

[5]参见屈学武:《因特网上的犯罪及其遏制》,《法学研究》2000年第4期。

[6]尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年版,第207页。

[7]冯涛:《计算机犯罪的法律问题探讨》,《江西法学》,1990年第4期。

[8]赵廷光等著:《计算机犯罪的定罪与量刑》,人民法院出版社2000年版,第31页。

[9]赵廷光等著:《计算机犯罪的定罪与量刑》,人民法院出版社2000年版,第176页至428页。

[10][12][英]尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年版,“序言”第2页。

[11]陈兴良主编:《刑事法评论》(第1卷),中国政法大学出版社1997年版,“卷首语”。

计算机犯罪研究论文范文7

    近年来,CPTED理论受到了国内诸多学者的关注。早在1994年,就有学者分析住宅与犯罪问题的关系,认为住宅的布局、外形、结构、防范设施等硬环境对盗窃犯罪影响很大(朱德林,1994)。然而,直到2001年,“防卫空间”的概念才被正式引入到城市规划实践之中,认为在城市规划、设计和建设的过程中应该将将犯罪预防作为一项重要的功能和指标(李明琪,2001)。此后从城市规划设计角度对犯罪预防的研究逐渐得到发展。目前基于CPTED理论的犯罪空间防控对策研究尚处于发展初期,已经基本形成宏观层面的指导原则,但尚缺乏具体的实施指引,同时也缺乏具体实证案例的支持。有学者从城市空间设计的角度,提出无论是在城市空间整体规划层面,还是建筑结构层面,都要尽可能建立私用空间—半私用空间—半公共空间—公共空间的“层进式城市空间防范模式”,从而形成不同的区域感、层次感和安全感,进而有利于预防犯罪(李艳霞等,2004)。王发曾(2006)对不同类型的建筑内外部空间设计进行分析,倡导空间防控在城市犯罪综合防控系统中发挥积极作用;之后,进一步对城市规划设计的犯罪防控进行了全面系统地分析,认为能够在功能分区规划、建筑组合设计、建筑单体设计和交通规划设计等4个方面消除犯罪盲区(王发曾,2009)。

    2基于情境预防原理的犯罪空间防控对策研究

    情景预防原理主张把“消除产生犯罪机会的情境”作为预防犯罪的重点,在国内的警务管理实践中得到了广泛关注与应用,然而已有研究多为理论性对策分析,实证应用较少,这可能主要与警务管理的保密性等原因有关。郝宏奎(1997b,1998a)在对英国犯罪预防的理论、政策与实践介绍时,提到英国在司法预防、社会预防失败后,犯罪预防的重点开始转向情境预防,并对情境预防的8个主要举措进行了详细介绍,由此推动国内对情境预防犯罪的研究。国内学者认为犯罪情境预防包括犯罪对象预防和犯罪环境预防,而犯罪环境预防包括环境监视和环境设计管理(张洪波,2001);根据情境预防中的理性选择理论、日常活动理论和环境犯罪学理论,可以从提高犯罪难度、增加犯罪风险、降低犯罪回报、减少犯罪刺激、排除犯罪借口5个方面实施情境预防的基本政策(庄劲等,2005)。

    3基于PGIS的犯罪空间防控对策研究

    随着电子信息技术的发展,警用地理信息系统(PGIS,PolicingGeographicInformationSystem)在中国的公安部门得到广泛应用,为城市犯罪的空间防控提供了强大的新技术支持。由于与公安实践的紧密结合,它已经成为犯罪地理研究中发展最快的研究热点。国内已有研究主要集中在PGIS的系统架构、具体设计、实践应用等3个方面。在系统架构方面,贺日兴等(2006)围绕PGIS建设,系统讨论了基础与警用地理信息的采集和更新、大量业务信息的地图定位、如何与公安实战相结合、应用水平的提高以及PGIS的相关标准建设等五方面问题。PGIS是一种计算机辅助决策系统,能够搜集和分析犯罪数据、发现犯罪模式、预测犯罪趋势、并且形成新的犯罪知识,在空间查询、案件专题分析、侦破辅助分析、热点分析、警务干预分析、犯罪预测6个方面发挥着重要作用(王超等,2010)。在具体设计方面,修文群(2006)以地理信息系统为核心,结合网络搜索、IP追踪技术,通过建立“网络犯罪空间数据库”,对网络犯罪空间管理系统进行具体设计。也有学者重点探讨了分布式智能公安GIS设计中所涉及的分布式WebGIS、智能GIS和空间信息可视化等关键技术(张梅等,2007)。在实践应用方面,目前比较成熟的是犯罪制图研究,将治安管理、预防犯罪、研究犯罪、控制犯罪和打击犯罪工作中的一些现象(或数字等)用符号反映在电子地图上,应用于犯罪分析、预防等执法研究与应用领域,能够借此推断犯罪分子的居住地、再次作案的可能地点以及犯罪分子的出行距离范围等(梁经书,1990;贺日兴,2006;耿连海,2005)。该技术已经在河南宝丰“3?18”系列杀人的侦破中得到应用(李广仓,2008)。综合来看,基于PGIS的犯罪空间防控对策研究在中国刚刚起步,虽然其应用效果非常显着,但是目前的研究成果大多是初级的、不完善的,文献的专业性、技术性太强,在学术规范和理论总结方面还有待加强,在实证研究方面也需补充完善。

    4中国犯罪地理研究动态

    4.1研究主题的发展动态

    对五类研究主题,分1986-1990、1991-2000、2001-2010年3个时期进行统计,结果如表1所示。从研究主题的发展历程来看,20世纪80年代,研究主题主要集中在国外研究引介、国内学科架构及理论研究、犯罪防控对策研究等3个方面。这一时期是国内各学科的恢复重建期,犯罪地理研究刚刚起步;20世纪90年代,研究主题分布发生变化,主要集中在犯罪时空特征、犯罪诱因研究和国外研究引介等方面,学科发展比较合理,特别是在实践研究方面较前一阶段有了较大发展;21世纪以来,受国内警务实践的推动,中国犯罪地理研究论文数量出现明显增长,犯罪防控对策研究、国外研究引介、学科架构及理论研究三大研究主题方面的文献数量增幅明显,发展迅速;而犯罪时空特征研究、犯罪诱因研究的关注度则相对不足。综合来看,国内犯罪地理研究比较重视防控对策研究(54篇,41.9%)、国外研究引介(26篇,20.2%)、学科理论建设(20篇,15.5%)3个方面,这说明国内研究学者在发展自身理论和实证研究的基础上,始终注意国际犯罪研究的新进展,不断借鉴并拓展研究内容,但是国内学界尚未形成完善的犯罪地理研究体系,特别是在犯罪景观的空间形成机制方面的理论和实证研究有待进一步加强。

    4.2研究领域的发展动态

    为了解犯罪地理在各个领域的研究状况,根据研究文献第一作者所在的主要学科领域和研究方向,将研究领域归并为四类:地理学领域、城市规划领域、法学与警务管理领域、应用数学领域。分别考察1986-1990、1991-2000、2001-2010年3个时期4个领域的文献数量的变化情况(表2)。(1)从研究力量的分布情况来看,地理学领域、法学与警务管理领域的学者在20世纪80年代率先开展国内犯罪地理研究,并对此予以持续性关注,是当前犯罪地理最主要的研究力量(分别占32.6%和53.5%)。城市规划和应用数学领域的学者在2000年后开始介入,成为犯罪地理研究的新兴力量(分别占8.5%和5.4%)。这表明21世纪以来,国内犯罪防控的现实需求得到了越来越多学科领域的关注。(2)从研究力量的消长情况来看,早期地理领域、法学与警务管理领域的研究成果数量大体相当,但是进入21世纪后,法学与警务管理领域的发展速度明显快于地理领域,成为当前对犯罪地理研究关注度最高的学科领域。这种情况的出现主要与国内公安实践任务的迫切需求有关,同时也说明了中国地理学者对犯罪现象的关注已经落后于现实需要。

    4.3研究领域—主题分布

    在过去25年间,中国犯罪地理研究在4个不同领域中的主题侧重点是有所差异的,由文献数量的“领域—主题”分类统计情况(表3)可知:(1)地理学领域的研究主要集中在犯罪空间防控对策研究,其他主题相对均衡,这与国内犯罪地理面临的实践需求和地理学综合性的学科特点是相关的。(2)城市规划领域的研究主要集中在学科架构及理论研究、国外研究引介两部分,这说明国内该领域的犯罪地理研究尚处于倡导起步阶段。(3)法学与警务管理领域的研究主要集中在犯罪防控对策研究、国外研究引介两方面,其他方面的研究则相对欠缺,这主要是因为该领域学者直接面临着严峻的犯罪防控现实问题,亟需吸取国内外的研究和实践经验。(4)应用数学领域的研究则全部是关于模型算法的理论性研究,这主要是由它的学科性质决定的。

计算机犯罪研究论文范文8

论文关键词 网络犯罪 互联网犯罪 犯罪形式

一、引言

网络犯罪通常分为两种形式,一种是以计算机网络为工具的犯罪活动,譬如网上聚赌、网上招嫖等;一种是以计算机网络为攻击对象的犯罪行为,譬如剽窃他站信息、黑客入侵政府机构内部系统窃取机密信息等。由于计算机网络已经深入人们的生活、生产和社交活动当中,其表现形式也是多种多样的,我国法学理论界的学者对网络犯罪的概念进行了如下总结:“网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的,触犯有关法律规范的行为。”

二、网络犯罪的形式研究

(一)网络盗窃罪

网络盗窃,是指通过计算机技术,利用盗窃密码、控制帐号、修改程序等方式,将有形或无形的财物和货币据为己有的行为。网络盗窃罪是一种常见的网络犯罪,通过网络入侵方式,在网络上散播破坏性的病毒程序,造成网络系统的功能失灵或者计算机系统的瘫痪,其犯罪目的是造成破坏性的后果或者窃取用户信息。黑客将脚本木马嵌入受攻击的网站,只要有用户访问这些网站并留下账号信息,黑客就能轻易窃取用户的账号密码。黑客通过入侵、偷窥、复制、更改和删除计算机信息,达到犯罪的目的。根据刑法规定,犯本罪,情节特别严重的,处十年以上有期徒刑或者无期徒刑,并处罚金或者没收财产,情节特别严重,是指数额特别巨大或者其他特别严重情节

(二)网络金融诈骗罪

网络金融诈骗罪是指以非法占有为目的,利用网络虚构事实或者隐瞒事实真相,骗取公私财物或者金融机构信用,破坏金融管理秩序的行为。2011年浙江省丽水市信用卡诈骗罪案例,犯罪嫌疑人吴灶富、张健华、洪林华通过互联网购买浙江温州、丽水、金华、台州等地的30余张假身份证及相对应的假行驶证,在丽水、金华等地,用假身份证和行驶证申领到16张信用卡,然后前往广东深圳、东莞等地,通过刷卡套现、消费的方式刷得现金6.9万余元和价值13.5万元的黄金。这种网络犯罪行为是线上与线上共同实施的典型金融诈骗罪。另外利用钓鱼网站窃取客户信息或者骗取客户信任,达到犯罪目的的行为,也是金融诈骗罪的常见形式,譬如利用假淘宝网站窃取消费用户的银行密码,然后盗刷用户银行卡或者信用卡。

(三)网上非法交易罪

网上非法交易罪,指未经许可经营在网上专营、专卖物品或其他限制买卖的物品,买卖进出口许可证、进出口原产地证明以及其他法律、行政法规规定的经营许可证或者批准文件,以及从事其他非法经营活动,扰乱市场秩序,情节严重的行为。譬如案例:2011年5月份,兰州市公安局网络安全保卫支队与缉毒支队经过近10个月的缜密侦查,侦破公安部、省公安厅督办的“9·17”网上贩卖毒品案,抓获3名犯罪嫌疑人,查获盐酸曲马多注射液、GHB水、三唑仑片等精神麻醉药品1730余克,查缴涉案电脑5台和其他作案工具。据了解,犯罪嫌疑人有人利用QQ聊天、网上广告、“淘宝网”等网站贩卖三唑仑、盐酸曲马多、GHB水、“拍肩粉”和“拍肩迷药”等精神麻醉药品(新型毒品)。这种网上非法交易的行为司空见惯,犯罪分子公然于各个论坛,兜售冰毒、枪支、弹药以及其他违规物品,严重危害互联网交易市场的正常秩序。

(四)电子色情服务及色情、虚假广告

最高人民法院、最高人民检察院联合出台的《最高人民法院、最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释》,根据这一司法解释规定,以牟利为目的,利用互联网、移动通讯终端制作、复制、出版、贩卖、传播淫秽电子信息,以制作、复制、出版、贩卖、传播淫秽物品牟利罪定罪处罚。情节特别严重者,最高可判处无期徒刑。一些互联网接入服务商对所接入的网站疏于管理,致使多家淫秽色情网站和大量低俗不良信息长期在网上传播、扩散,严重污染网络环境、败坏社会风气、损害广大青少年身心健康成长。另外一些色情网站以传播淫秽信息和利用网站平台招嫖信息等,都属于网络犯罪的典型。笔者认为网络招嫖的现象,属于卖淫嫖娼犯罪行为的一种,而卖淫嫖娼是被我国法律明文禁止的行为,轻则受到治安管理处罚,重则要追求刑事责任。这些招嫖信息对社会公众的道德、情感和公序良俗产生不良的影响,对中华民族的传统美德也是一种挑战。

(五)其他网络犯罪形式

除了以上四种常见的网络犯罪行为,利用网络实施贪污、挪用公款、窃取国家秘密、讹诈、走私、洗钱、毁损商誉、在线毁谤、侵犯商业秘密、组织邪教等行为,都是网络犯罪的重要形式。

三、网络犯罪特点

网络犯罪不同于一般犯罪,它与信息时代的发展联系在一起,属于一种高智商的犯罪形式,其特点具体如下:(1)隐蔽性高,网络犯罪不需要在犯罪的实施地产生犯罪后果,在任何时间和任何地点都有可能实施犯罪行为,譬如信用卡网络诈骗,以电话诈骗、窃取密码、转移赃款等犯罪行为,可以在全国各地分散进行,某些跨国诈骗活动也能够在其他国家进行,给案件的侦查带来极大的不便。(2)犯罪目的明显,网络犯罪属于一种智能型的犯罪,往往都是故意犯罪行为,在犯罪之前,犯罪分子经过缜密的预谋安排,并利用自身掌握的计算机专业知识,有目的地实施犯罪行为,譬如黑客入侵政府机密信息管理系统,犯罪分子会在攻击之前作出充分准备,然后进行攻击测试,最后破解管理系统,达到犯罪的目的。(3)犯罪主体的年龄不受限制,非网络犯罪活动,譬如强奸、抢劫、斗殴、杀人等,在年龄方面,对犯罪主体都有较为严格的要求。而网络犯罪活动,只要了解网络计算机知识的人,都有可能成为犯罪主体。譬如侵入美国国防部系统的黑客仅有18岁。(4)犯罪成本低,网络犯罪一般只需要计算机、网络以及一些犯罪辅助工具即可在短时间内完成犯罪活动,譬如上文提到的以色列18岁少年入侵美国国防部系统,这种犯罪的行为可以在另外一个国家轻松进行,可见成本之低。(5)社会危害性的覆盖面广,计算机网络具有社会性特点,其传播速度快,犯罪分子一旦实施犯罪行为,短时间内可以波及整个网络世界,譬如淫秽网站,这些网站的工作人员利用人们猎奇的心情,将关于这个网站的信息大量覆盖在国内外的论坛、博客等网络平台上,进行大肆宣传;再如淘宝虚假网站诈骗,借助淘宝网被广泛运用于人们日常生活的优势,制造虚假网站骗取客户网银信息的行为。

四、网络犯罪的控制措施

(一)提高网络警察队伍的综合素质

为提高网络犯罪的打击能力,网络警察队伍需要朝着正规化、现代化的方向发展。笔者认为,一方面我们要加强网络警察队伍的培训工作,针对工作中的薄弱环节,进行计算机网络高新科技的培训,并配备高科技装备,以加强在网络安全检查、入侵检测、有害信息发现、有害信息控制和有害信息处理的能力。另一方面是加强网络举报中心的管理,定期对管理范围内的网站进行检查,以掌握网络犯罪的第一手证据,在公安机关对网络关系的权限范围内,启动问责和处罚的程序,提高网络犯罪的处理和防范能力,将网络犯罪扼杀在萌芽的摇篮中。最后,笔者还建议网络警察管理部门设置网络犯罪侦破的软硬件,形成网络犯罪打击的侦查网络。

(二)提高网络技术管理

在技术层面上,鉴于网络犯罪属于一种技术型的犯罪,因此在网络管理方面,应该提高防治手段的技术含量,譬如识别技术、信息系统的反操作能力。针对目前网络防范措施不能够满足网络犯罪防治的现状,笔者认为加强网络安全技术和相关安全防护产品的研制等工作势在必行,一方面要提高关键系统的加密技术,采用主体识别、验证等技术,对抗网上金融犯罪,并提高服务器专用软件过滤违法信息的能力,以防止非法信息的大面积扩散,另一方面则是设置信息跟踪系统,将各种犯罪主体传播的信息记录下来,以便作为犯罪的证据,也方便犯罪侦查活动的开展。

(三)网络犯罪的道德监控

网络犯罪是一种通过电子信息网络实施的不道德行为,因此网络管理除了在技术层面上要过关,还要在道德层面上增强资料的内化控制能力,开展网络文化教育活动,在网络伦理道德、网络文明、网友辨识网络信息良莠等方面,形成正确的网络道德文化。网络道德的约束,一方面是强制性约束,要求进行网络活动的个人或者组织自觉遵守网络相关的法律法规,为自己的网络行为负责任。另一方面则是网络教育,引导网络用户在法律允许的范围内从事网络活动,将良好的道德观念融入到网络空间当中,从道德层面上达到预防网络犯罪的效果。

(四)完善相关的法律法规

目前网络犯罪打击行动在国内外如火如荼地进行,我们除了要提高打击网络犯罪的行动能力,还要在立法层面上对相关法律法规进行加强和完善。我国《刑法》第285条规定:“非法侵入计算机系统的犯罪和破坏计算机信息系统的犯罪追究其刑事责任。”笔者认为,关于网络犯罪惩处存在刑法的适用性问题,譬如网络犯罪的规定不全面。因此,我们要借鉴国外立法的先进经验,增设网络犯罪的罪名,并根据犯罪的形式进行量刑幅度的确认,使得相关的法律法规更具适应性。

计算机犯罪研究论文范文9

关键词:计算机网络犯罪 社会道德 建设 防范措施

 

我们生活在科学技术迅猛发展而社会急剧变化的时代,以计算机为代表的多媒体技术的出现,标志着人类将步入信息时代。近二三十年来以计算机技术为核心的信息技术在全世界发展异常迅速,在迎接信息社会来临的同时,人们也发现计算机犯罪现象正在急剧增加。网络作为计算机技术发展的产物,同时也是全球化发展的产物,是经济一体化的典型表现手段和形式,全球化的进程将深刻影响互联网业的发展。计算机网络犯罪是与网络的产生和发展相伴而生的一种现象,据有关资料显示,近年来全球网络安全问题以每年30%的速度增加,平均20s钟就会发生一起黑客事件,目前全世界约有80%的网站都不同程度地存在着安全隐患。在全球范围内,除原有的计算机犯罪频频发生外,其他新型的网络犯罪如网络、网络诈骗也在蔓延。网络犯罪与其他犯罪交织在一起,它不仅给受害者造成巨大的经济损失,而且对国家的主权、安全和社会稳定构成严重威胁。在这种背景下,对网络犯罪及其控制对策予以探讨,具有重要的现实意义。有的研究集中在计算机管理、网络安全及技术层面上,提出了具体的防范犯罪的措施,有的从法律视角进行了有益的研究,推进社会道德建设,提高公民道德水平,也是遏制计算机网络犯罪最的有效措施。

    1对计算机网络犯罪的再认识

    网络犯罪是随着计算机与通信技术的发展而出现的一个概念。网络的普及和发展还为社会的进步提供了强劲的动力,由此进入了一个崭新的知识经济时代。政府上网、电子商务、远程教育、虚拟社区这些新生事物不断发展,网络全球化、信息全球化已成为这个时代的主题。网络犯罪也呈现出一种犯罪的新形态。网络犯罪正是经济一体化、网络全球化带来的负面影响。在计算机犯罪基础上“孵化”出来的网络犯罪,因为计算机发展迅猛,广泛为经济服务,而经济发展要求建立网络,网络正是由这种需求而构造起来的,它使经济得到更为迅速发展的同时,又给社会带来了负面效应—网络犯罪;网络犯罪常常发生在特定的场所—网络空间内,有人称之为“虚拟空间”“赛博空间”或“第五空间”,它区别于现实的生存生活空间,是一个没有客观实体的世界,是一种数字化的虚拟空间、精神生活空间和文化空间。但是,有一点是不变的,就是网络犯罪的主体和客体都是人本身。

    2计算机网络犯罪的发展态势

    在网络全球化和经济一体化的当今世界,几乎所有犯罪都可以在网络空间中完成,并且,网络技术的运用大大方便了这些犯罪的实施。大量的网络诈骗对电子商务市场的健康发展构成很大的威胁。美国司法部副部长汤普生警告说:“网络诈骗已经成为增长最快、涉及面最广的一种白领犯罪行为。”英国首相布莱尔曾经说:“电子商务是现代知识经济的核心,但其安全间题常令人头痛万分。”一份研究发现,英国约有8%的商品在网上订购后始终没有送到消费者手中。骗子利用人们善良的天性,在电子交易活动中频繁诈骗用户,对此各国法律专家也很头痛;侵犯知识产权犯罪将更加严重。近年来,由于网络的迅猛发展和经济全球化趋势,加之市场失范和法律的不健全,网上假冒、盗版等侵犯知识产权的行为屡禁不止,十分猖撅,案件数量持续增长,重、特大案件增多,犯罪后果严重,损失巨大。在众多的侵犯知识产权犯罪中,尤以侵犯著作权和侵犯商业秘密犯罪最为严重;针对网络银行的犯罪将不断增多。据美国官方统计,银行每年在网络上被偷窃的资金达6000万美元,而每年在网络上企图电子盗窃作案的总数高达5-.100亿美元之间,“电子扒手”平均作案值是25万美元,而持枪抢劫银行只有7500美元。“电子扒手”多数为解读密码的高手,作案手段隐蔽,不易被抓获,通常能够查获的约为1 /6,而只有2%的网络窃贼被抓获;网上贩毒将发展迅猛。因特网也把在世界不同地方的有类似意向或目的的人联系到一起,并且使他们能通过因特网确定供应来源。在这种环境下,传统的利用等级结构图和清晰的地域边界的执法方式已远远不能适应网络毒品犯罪的发展。