论计算机犯罪和我国的刑事立法_第1页
论计算机犯罪和我国的刑事立法_第2页
论计算机犯罪和我国的刑事立法_第3页
论计算机犯罪和我国的刑事立法_第4页
论计算机犯罪和我国的刑事立法_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、论计算机犯罪和我国的刑事立法陈玉和”(上海大学知识产权学院,上海201800)摘要:计算机犯罪是伴随计算机的发明和应用而产生的一种新的犯罪类型,其与传统犯罪有着许多不同的特点。文章在探讨了计算机犯罪概念演变过程之后,主张从犯罪学的角度来界定计算机犯罪。随着互联网的广泛应用,计算机犯罪的行为方式变得多种多样,社会危害性也在不断增加。我国刑法规定了计算机犯罪,但立法方面还需要进一步完善。关键词:计算机犯罪 概念刑事立法计算机犯罪的历史并不久远,但其进入人类生活的广度和深度是发明计算机的人始料未 及的。就我国而言,自从 1986年在深圳发现首例计算机犯罪案件以来,计算机犯罪呈直线 上升趋势,且主要集

2、中于金融系统、通讯系统以及公用数据库系统。从已发现的案例来看, 计算机犯罪的手段正朝着更加复杂和隐蔽的趋势发展。目前,我国上网的计算机数和用户人数均居世界前列。根据中国互联网网络信息中心( CNNIC)提供的数据显示:截止到 2003 年1月,我国上网的计算机数为 2.083千万台,上网用户人数为 5.91千万人。从美国的经验 来看,我国计算机应用水平已经达到了计算机安全的警戒线。正如马克思曾经说过的一句话:“工业发达国家向工业较不发达国家所显示的,只是后来者的未来景象。” 1因此,加强对计算机犯罪的研究和完善我国的刑事立法显得十分必要。一、计算机犯点罪的特点计算机犯罪作为一种高科技犯罪,与传

3、统型犯罪相比,计算机犯罪具有一定的独特性与新颖性,主要表现为以下几个方面:(一)犯罪主体的智能性。实施计算机犯罪的主体必须具有相当高的计算机专业知识和 娴熟的计算机操作技能,才能逃避计算机系统的安全防范关卡,获得打开相关数据库的密码,进入计算机系统,破坏信息数据,以实现其犯罪目的。据统计,当今发生的计算机犯罪有 2 70% 80%是计算机行家所为。(二)犯罪行为的隐匿性。 计算机犯罪对象处于虚拟世界,犯罪者可相对自由地输入其实施犯罪的特别程序,侵入计算机信息系统, 其作案时间具有极大的随意性和瞬时性。此外,有的犯罪者输入的非法程序到了一定时间便自动销毁,不留痕迹,一般人很难发现。(三)犯罪地点

4、的多变性。互联网通过虚拟空间已将整个地球联为一体,计算机犯罪行为地和结果地常常是分离的。在世界任何一个地方,从互联网上的任何一个节点进入网络, 都可能侵入网络上其他任意一个节点上的计算机系统实施犯罪,传统的国界概念对计算机犯罪而言已不复存在。(四)犯罪后果的严重性。 计算机犯罪社会危害性的大小取决于计算机的社会作用。当今计算机已经渗透到政治、经济、军事、科技、文化和家庭生活等社会活动所有领域,已成 为社会生活的重要工具,人类社会已步入信息技术社会。在人们越来越依赖计算机的信息技 术社会里,计算机犯罪的社会危害性将越来越大,计算机已不再只和计算机相关,它决定我们的生存。(五)犯罪黑数高。犯罪黑数

5、(dark figures)是指犯罪的发案件数和统计表上所列的立 案件数之间的差。在杀人、抢劫等暴力犯罪中,犯罪黑数并不明显,但在计算机犯罪中则大冲作者简介:陈玉和(1978-),男,安徽巢湖人,上海大学知识产权学院刑法学2003级硕士研究生,主要从事刑法学研究。1转引自李文燕主编:计算机犯罪研究,中国方正出版社2001年版,第41页。,冯树梁主编:中国预防犯罪方略,法律出版社1994年版,第546页。量存在。据研究,计算机犯罪 80%85%未被发觉。美国联邦调查局估计,只有11%的计算机犯罪曾被报道,只有 1%的计算机犯罪曾被侦查过。3造成计算机案件犯罪黑数高的主要原因是:1、网络世界是虚拟

6、世界,这使得计算机犯罪具有极高的隐蔽性。2、侦查人员缺乏处理相关复杂数据的能力。3、被害人对计算机安全缺乏足够认识,以致给犯罪人以可乘之机。二、计算机犯罪的概念争议与再界定(一)计算机犯罪的概念争议尽管计算机犯罪的存在已是无可争议的事实,但究竟何为计算机犯罪,国内外理论界还没有形成共识。总体说来,计算机犯罪定义及其争议可分为广义说、狭义说和折衷说。1、广义说。广义说的计算机犯罪概念通常是指所有涉及计算机的犯罪,但具体的表述 形式各有不同:美国司法部将计算机犯罪定义为:“在导致成功起诉的非法行为中,计算机技术和知识起了基本作用的非法行为。” 欧洲经济合作与发展组织的专家认为:“在自动数据处理过程

7、中,任何非法的、违反职业道德的、未经授权的行为都是计算机犯罪。” 5日本学者板仓宏认为:“计算机犯罪是指与计算机相关联的一切反社会的行为。” 台湾学者房阿生认为:“凡犯罪行为系通过计算机之使用本身所造成之损害皆属之(计算机犯罪)7中国政法大学信息技术立法课题组认为:“计算机犯罪是指与计算机有关的危害社会并应当处以刑罚的行为。” 82、狭义说。此学说与广义说的根本区别是将计算机犯罪的范围加以限制,从涉及计算 机的所有犯罪缩小为对计算机资产本身和计算机内存数据进行侵犯的犯罪。狭义说的表述也有不同:德国学者赛伯(Sieber)认为:“计算机犯罪是指所有与电子资料有关之故意而违 法之财产破坏行为。”

8、瑞典从司法角度对计算机犯罪作了很有限的定义;“未经批准建立和保存计算机私人文件;有关侵犯受保护数据的行为;非法存取电子数据处理记录或非法修改、 删除、记录侵犯个人隐私的行为都是计算机犯罪。 我国学者孙铁成认为:“计算机犯罪是指针对和利用计算机系统,通过非法操作或其他手段对计算机系统内数据的安全完整性和系 统正常运行造成危害后果的行为。”口3、折衷说。目前此学说在理论界较为流行,其主要表述方式有:德国犯罪学家施奈德 认为:“计算机犯罪是利用电子数据处理设备作为作案工具或者是把数据处理设备作为作案 对象的犯罪行为。”I?日本警视厅认为:“计算机犯罪是指针对计算机(包括数据及程序) 的犯罪或者不法使

9、用计算机犯罪。”13我国学者陈开琦认为:“计算机犯罪是指以计算机为工具, 或以计算机资产为攻击对象实施的危害社会并应处以刑罚的行为。”1庄忠进:电脑犯罪侦查之探讨,载刑事科学1995 (39),第127-128页。 陈兴实、付东阳编著:计算机.计算机犯罪.计算机犯罪的对策,中国检察出版社1998年版,第20页 刘广三著:计算机犯罪论,中国人民大学出版社 1999年版,第62页。 板仓宏:电脑与刑法,载法学论坛,1985 (4)o 房阿生、吴振村著:电脑及其防制方法之研究,台湾司法周刊杂志社1992年版,第11页。 s信息技术革命立法探讨,中国政法大学出版社 1998年版,第12页。 李文燕主编

10、:计算机犯罪研究,中国方正出版社2001年版,第59页。 同上。 一孙铁成著:计算机与法律,法律出版社1998年版第51页。 一转引自赵廷光等著:计算机犯罪的定罪和量刑。人民法院出版社2000年版,第20页。 一同9。 陈开琦:计算机犯罪定义之我见,载现代法学,1992 (5)。蒋平著:计算机犯罪问题研究,商务印书馆2000年版,第100-104页广义说是从犯罪学的角度将一切涉及计算机的犯罪均系为计算机犯罪,其缺陷是无法从刑法意义上区分计算机犯罪与其他传统犯罪的界限。狭义说一方面有范围过于狭窄之嫌,致使有的计算机犯罪行为无法归入这一类型,另一方面也不能从刑法意义上区分计算机犯罪与传统犯罪。折衷

11、说已注意到计算机本身在犯罪中的地位和作用。该学说认为计算机本身在犯罪中以两种方式出现,即作为犯罪工具或者作为犯罪对象出现。折衷说似乎吸收了前两种学说的长处,但它将计算机的犯罪工具作用与犯罪对象地位截然割裂开来,使得既以计算机为犯罪工具又以计算机为犯罪对象的犯罪无法得到准确的概括和表述。(二)计算机犯罪概念的再界定对上述三种学说进行综合分析,我们可以发现各种不同计算机犯罪定义间矛盾的焦点 主要体现在两个方面:1、计算机犯罪是犯罪学概念还是刑法学概念。早期的观点主张,计算机犯罪是基于计 算机的出现而产生的一种新型犯罪现象,是一种特殊犯罪类型, 所以计算机犯罪应视为犯罪学概念。后来,我国 1997年

12、刑法第285条和286条分别规定了非法侵入计算机信息系统罪 和破坏计算机信息系统罪。 计算机犯罪是作为刑法学概念使用的。有学者从刑法学和犯罪学角度分别对计算机犯罪概念作了界定。j笔者以为,随着计算机的广泛应用, 与计算机有关的传统犯罪已深入地影响到刑法的制定和具体适用。所以,鉴于计算机犯罪的严重危害性, 把计算机犯罪作为一种犯罪类型更为合适。一方面,在犯罪学领域特定的犯罪对象、犯罪方法或者犯罪工具可以成为一类犯罪的归纳标准,如以暴力方法实施的暴力犯罪这一类型等。 另一方面,此归纳标准往往是作为该类犯罪的本质特征出现的。计算机犯罪的本质特征是利用计算机技术,包括硬件技术、软件技术和网络技术侵犯社

13、会法益的犯罪行为。因此, 这对 探讨它们的犯罪原因以及积极预防此类犯罪有重要意义。2、计算机是犯罪工具还是犯罪对象。计算机犯罪中的“计算机”应是指“计算机信息 系统”。因为对单台计算机破坏或利用单台计算机实施诸如制造病毒等行为,若不与计算机 信息系统相联系,很难造成严重危害后果。计算机信息系统的价值主要体现在三个方面:(1)计算机信息系统本身;(2)计算机信息系统所维持的公众的共同价值;(3)计算机信息系统对社会发展的价值。从上述三个方面考察,我们认为单纯把计算机作为犯罪工具或犯罪对象 都是不全面的。实质上任何计算机犯罪都离不开计算机信息系统作为工具,同时也必然对计算机信息系统造成某种损害。因

14、此计算机信息系统在计算机犯罪中扮演的两种角色不能截然 分开。三、计算机犯罪的主要形式从广义的角度考察当前计算机犯罪,其主要形式有以下三种:(一)侵犯计算机资产的行为。计算机资产是指由计算机主机极其外围设备等实体硬件 和各种系统软件、系统配套实施、系统服务等组成的计算机系统资源以及计算机系统中所拥 有的正在处理、传输、储存中的各种信息、数据、文件资料等计算机信息资源。简而言之, 计算机资产包括:硬件、计算机系统资源以及计算机信息资源。计算机系统资源和计算机信息资源是高科技成果,属无形资产,不占据空间,且可以反复、广泛地使用,能带来巨大利 益,因此被称为当今社会的一种新型的社会财富。实践中侵犯计算

15、机资产主要形式有:1、破坏计算机硬件和数据;2、非法使用网络服务;3、非法窃取他人数据资料,包括侵犯他人 知识产权。(二)侵犯网络经营秩序。 维护网络的正常经营秩序是建立和应用网络的基本要求,侵犯网络经营秩序会直接影响网络的运作和网络资源的合理使用,因此侵犯网络经营秩序是严重的非法行为。目前侵犯计算机网络经营秩序主要体现在以下几个方面:1、故意建立或使用非法信息通道进行国际互联;2、未经批准擅自从事国际互联网经营业务;3、侵犯他人域名。(三)滥用互联网络。滥用互联网络并不是侵害网络资源本身,而是通过计算机网络进行其他犯罪活动。其实这是以计算机为工具的犯罪。以计算机为工具所实施的犯罪行为是多种多

16、样的,除了杀人、伤害等与人身伤害有关的犯罪较少通过计算机实施以外,其他犯罪尤其是经济犯罪基本上都可以通过计算机来实施。滥用互联网络主要有两种形式:1、在计算机网络上传播非法、虚假的信息;2、利用计算机信息系统制造非法、虚假的信息。四、我国刑法对计算机犯罪的调整由于计算机犯罪形式的多样性,我国关于计算机犯罪的立法仍然是分散的,没有系统 化。刑法关于计算机犯罪的规定主要是概括性而非具体的,除了刑法第285条和286条规定以外,其他涉及计算机犯罪需要依据刑法其他相关条文。我国刑法对计算机犯罪的调整主要体现在以下方面:(一)对计算机信息系统的保护。这是我国刑法关于计算机犯罪的立法重点。刑法第 285条

17、和286条分别规定了非法侵入计算机信息系统罪和破坏计算机信息系统罪。上述两罪是纯正的计算机犯罪。,(二)对计算机资产的保护。1、对计算机硬件的保护。侵犯计算机硬件主要有两种方式:(1)盗窃计算机硬件设备;(2)破坏计算机硬件设备。 行为人如果盗窃或破坏计算机硬件设备,根据刑法以盗窃罪 或故意毁坏财物罪处之。如果行为人在盗窃或破坏计算机硬件时,同时破坏了计算机中储存的数据则以一重罪论处。2、对计算机数据的保护。侵犯计算机数据的犯罪对象涉及到电子资金、计算机软件、 电子出版物、商业秘密、个人隐私等。其行为方式有故意毁坏、盗窃、诈骗、非法复制等。 侵犯计算机数据可以构成不同种犯罪。根据刑法第287条

18、规定,使用计算机犯罪的行为都是刑法调整的对象。因此几乎所有以计算机数据为载体的权益都可以成为刑法保护的对象。3、对计算机网络服务的保护。一般来说,用户使用网络时需要支付一定的费用。因为 计算机网络服务的本身也体现一定的财产利益,因此非法使用计算机网络服务情节严重的也可构成侵犯他人财产罪。(三)对计算机网络信息安全的保护。计算机网络信息的传输和使用有其特定的规定, 危害计算机信息安全是典型的滥用计算机网络的行为。前文对其行为方式已有论述,我国刑法对不同行为规定了相应的处罚。如通过互联网传播淫秽书刊、电影、 音像、图片或其他淫 秽物品,情节严重的可根据刑法第364条处罚。五、我国计算机犯罪刑事立法

19、的完善(一)扩大现有罪的适用范围。刑法第285条规定了非法侵入计算机信息系统罪。现有的规定将本罪的保护对象限定在国家事务、国防建设、尖端科学技术领域的计算机信息系统。这和现在计算机技术的发展及其在社会生活各方面的广泛应用是不相适应的。随着计算机网络技术在我国的广泛应用,许多部门都在建立自己的计算机网络系统,这些计算机网络系统关系到社会生活的各个方面,与公众利益息息相关。例如金融、医疗、保险、交通、公共信 息服务领域的计算机信息系统等,它们在社会生活中扮演着重要的角色,一旦遭到侵入造成的损失也是惊人的。因此应当对本罪的保护对象做适当的扩大,即凡是侵入涉及到商业秘密、个人隐私或社会公共利益的信息系

20、统的严重危害行为都构成犯罪。建议将本条的适用范围从“国家事务、国防建设、尖端科学技术领域”扩大到“经济建设、国防建设、公共信息服务 领域”。(二)增加单位为计算机犯罪的主体。依照我国现行刑法的规定,单位不能成为计算机 犯罪的主体。刑法第 30条明确规定:“公司、企业、事业单位、机关、团体实施危害社会的 行为,法律规定为单位犯罪的,应当负刑事责任。”换言之,只有刑法分则、国家最高立法机关制定的单行刑法以及有关附属刑法规范明文规定单位可以成为犯罪主体的犯罪,才存在单位犯罪以及单位承担刑事责任的问题。所以目前我国单位不能成为计算机犯罪的主体。但在实践中单位作为计算机犯罪的实施者却是大量存在的。特别是

21、随着电子商务的发展,越来越多的企业到网上拓展自己的业务,商业竞争也越来越激烈。 某些企业为了自己商业利益去攻击对手的网站的可能性大大增加,因此在立法上规定单位构成计算机犯罪的主体已十分必要。(三)提高计算机犯罪的法定刑。从计算机犯罪的社会危害性来看,这是一类非常严重的犯罪,一方面它可以直接造成严重的社会经济损失,另一方面则严重危害到整个国家的计算机网络系统的安全。根据国外统计资料显示:计算机犯罪每起平均损失46万160万美元;传统敲诈银行的犯罪每起平均损失2万美元;抢劫罪每起平均损失0.5万美元;偷窃罪平均每起损失0.01万一0.1万美元。I,从罪责刑相一致原则出发,对这类具有严重社会危害性的

22、犯罪应当处以重刑。就目前的刑法条文而言,对计算机犯罪的量刑相对较轻,例如侵入计算机信息系统罪法定刑为 3年。另外,对计算机犯罪我国刑法没有规定财产刑,这也是和计算机犯罪的特点不相适应的。计算机犯罪造成的直接损失相当大,其中许多犯罪行为也是出于谋取利益的动机。参考文献1Dionysios Spinellis. Computer Crimes, CyberTerrorism, Child Pornography andFinancial Crimes. Athens: Ant.N.Sakkoulas Publishers,2004.2李文燕.计算机犯罪研究M.北京:中国方正出版社,2001.3蒋平.计算机犯罪问题研究M.北京:商务印书馆,2000.4于志刚.网络犯罪定性争议与学理分析M长春:吉林人民出版社,2001.5张楚.网络法学M.北京:高等教育出版社,20036赵秉志、于志刚.论计算机犯罪的定义J.现代法学,1998(5).7袁翔珠.计算机犯罪的法律思考J.湘潭大学社会科学学报,2000(24).On

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论