查找:                      转第 显示法宝之窗 隐藏相关资料 下载下载 收藏收藏 打印打印 转发转发 小字 小字 大字 大字
【期刊名称】 《西南政法大学学报》
由计算机犯罪所引发的思考
【英文标题】 Reflection Upon the Computer Crime【作者】 罗冰眉
【作者单位】 西南政法大学【分类】 犯罪学
【中文关键词】 网络;计算机犯罪;司法管辖权;冲击
【英文关键词】 network;computer crime;jurisdiction;impact
【文章编码】 1008—4355(2003)03—0091—06【文献标识码】 A
【期刊年份】 2003年【期号】 3
【页码】 91
【摘要】

互联网的发展,网络已开始深入渗透到人们的生活中,网络犯罪也应运而生。在互联网上不仅可以实施以计算机系统为犯罪对象的新型犯罪,还大大便利了传统犯罪的实施,并赋予传统犯罪新的特征。计算机犯罪尤其是网络犯罪与传统犯罪的巨大差异,对于传统道德观、法律观产生了冲击,对现行刑事司法协助也产生了冲击。

【英文摘要】

As the development of Internet,network has been in our life,thus the crime of network has also occurred to the society.Through the Internet,not only committing larges of new—type crimes regarding computer system as the object is quite possible,but also from which conventional types of crime benefit and are bestowed a new trait.The author in this thesis deals with the computer crime and appeals all of countries and districts for entering into relevant international agreements so as to seek effective countermeasures.

【全文】法宝引证码CLI.A.182617    
  
  世界上第一例有案可查的涉计算机犯罪于1958年发生于美国的硅谷,但是直到1966年才被发现。中国第一例涉及计算机的犯罪(利用计算机贪污)发生于1986年,而被破获的第一例纯粹计算机犯罪(该案为制造计算机病毒案)则是发生1996年11月。从首例计算机犯罪被发现至今,涉及计算机的犯罪在逐年大幅度上升,方法和类型成倍增加,逐渐开始由以计算机为犯罪工具的犯罪向以计算机信息系统为犯罪对象的犯罪发展,并呈愈演愈烈之势,而后者无论是在犯罪的社会危害性还是犯罪后果的严重性等方面都远远大于前者。正如国外有的犯罪学家所言,“未来信息化社会犯罪的形式将主要是计算机犯罪。”
  一、计算机犯罪的定义
  有人认为从犯罪学的角度看,计算机犯罪应属白领犯罪的范畴。有人认为计算机犯罪是指“滥用或操纵电脑而违法图利的经济犯罪”或“应指滥用电脑或使用足以破坏电脑系统正常运作的行为,而形成与电脑特质有关之犯罪”。我国刑法学者中有人认为计算机犯罪是“行为人借计算机达到自己犯罪目的的各类犯罪的总称”;或指“以计算机为工具或以计算机资产为对象的犯罪行为”;或指“以计算机为工具或以计算机为对象实施的、涉及计算机资产危害社会并应受到刑罚处罚的行为”;或指“故意违反计算机软件保护条例及计算机信息系统安全保护条例等法规,采取各种非法手段侵害计算机软件和硬件,情节严重的行为”。
  美国司法部将计算机犯罪定义为:“在导致成功起诉的非法行为中,计算机技术和知识起了基本作用的非法行为”。欧洲合作与发展组织的定义是:“在自动数据处理过程中,任何非法的、违反职业道德的、未经批准的行为都是计算机犯罪”。德国学者施奈德认为:“计算机犯罪指的是利用电子数据处理设备作为作案工具的犯罪行为或者是把数据处理设备作为作案对象的犯罪行为”。法国学者安德鲁·博萨认为“盗窃计算机装置或元件”也应视为计算机犯罪,等等。
  我们认为,要认定计算机犯罪的概念必须首先搞清楚如下几个方面的问题:
  (一)计算机的定义是如何下的
  从本书第一章所述内容得知,“计算机”是一个发展中的概念,它可能指早期的机械式计算机,也可以指现代的电子计算机,还可以指未来的新类型计算机,泛泛地谈论计算机犯罪而不首先明确什么是“计算机”的定义无疑是不科学的。自1966年美国发现首起计算机犯罪的判例以来,世界各国发生的计算机犯罪所涉及的都是“电子计算机”(Computer),Computer据英语词义理解,是指一种可接纳资料,根据事先预定步骤给予处理并提供答案的电子仪器。它包括微型、小型、中型、大型、巨型等各种性能的计算机。因此,从立法、司法指向来看,应把“计算机犯罪”明确为“电子计算机犯罪”或“电脑犯罪”。具体定义“电子计算机”可以参照美国立法规定为:“仅以电子、磁性、光学、电子化学或其他方法高速处理资料,而具有逻辑演绎、算术计算及记忆功能,且能与其他资料设备或通信设备直接连接或同时操作的设备,但不包括自动打字机、自动排字机、小型计算器或其他类似设备”。关于计算机的基本特征,我们同意法国学者安德鲁·博萨的理解:
  1.是一个装置,一部仪器。无论它怎样先进,如果它没有装人被预先编好的程序,它就不可能从自身中创造任何信息。
  2.具有储存资料、数字或逻辑演绎的功能。它只能依据预先录人进去的原始资料,依据程序用不同的方法提供信息。
  3.如果它的构造和程序允许,通过电子通信设备与其他计算机可形成网络,从而具有远程操作功能。
  4.可以定时或在预设的时间里开机与关机。
  (二)是不是借计算机达到犯罪目的都是计算机犯罪
  我认为,行为人以计算机为工具所实施的犯罪并非都是计算机犯罪,如以计算机充当类似于“石头、棍棒”类的“打击性工具”达到杀人或伤人的目的就不应归属于计算机犯罪。构成计算机犯罪必须以利用计算机特性密切相关,即必须利用或涉及到计算机的功能,如利用电子计算机的内存文件删改功能,实施传统的贪污、挪用等犯罪,才属计算机犯罪的范畴。
  (三)是否针对计算机实施的犯罪都是计算机犯罪
  单纯的盗窃计算机设备,如正在运输中或库存的计算机软件或硬件,并没有损坏计算机自身固有功能系统,就不能认定是计算机犯罪。
  (四)是否计算机犯罪应属“白领犯罪”
  所谓“白领犯罪”是苏则兰教授(E.H.Sutherland)在1939年首先提出来的概念,是指受社会尊重并具有较高社会政治与经济地位者,在其职业活动中谋取不法利益及其他违反刑法规定的行为。白领犯罪不是一种犯罪种类的标志,而是一种行为人社会阶层归属性的表现。当今世界,计算机技术向深入发展的趋势与计算机技术迅速普及的趋势同样势不可挡,社会各阶层的人都可以应用这种技术,掌握并运用计算机技术绝非是白领阶层的特权。例如非法侵入重要领域计算机系统的犯罪,在美国不少是中学生所为。可以说,只要懂电脑、任何人都可以成为电脑化空间的窃贼。
  综上所述,笔者认为:计算机犯罪是行为人以电子计算机的技术知识发挥作用为前提,实施的与电子计算机特性有关的各种犯罪行为的总称。从广义上讲,任何运用电子数据处理设备作为作案工具或把数据处理设备作为作案对象的犯罪都是计算机犯罪。运用电子数据处理设备作为作案工具几乎可以实施除强奸等人对人的犯罪活动外的所有犯罪。先前以电子计算机为工具运用计算机知识实施杀人、伤害等犯罪闻所未闻,然而已有报道,犯罪分子通过改动病人在医院电子计算机系统中储存的病例本所记载的过敏史,而达到借医院治疗之“刀”杀人目的。当然这种意义上的计算机犯罪,主要是刑事侦查学研究的课题。把电子数据处理设备作为对象的犯罪是刑事立法上的新篇章,也可以称之为狭义的计算机犯罪,它通过输入或窜改数据达到入侵重要计算机系统或破坏计算机系统的目的。北京大学互联网法律中心
  二、计算机犯罪的特征
  计算机犯罪作为一种新兴的犯罪形态,同传统的犯罪相比,具有如下突出特征:
  (一)犯罪主体的智能化
  计算机犯罪是犯罪分子使用智力遂行犯罪目的的科技型犯罪,与传统的蒙面抢劫,人室偷盗等典型的刑事犯罪相比,计算机犯罪更需要的是知识和技术或者说是脑力,而不仅仅是需要暴力和凶残。计算机犯罪分子一般都受过良好的教育或起码的计算机技术培训,具备基本的计算机专业技术知识,犯罪分子往往不仅懂得如何操作计算机的指令和数据,而且还会编制一定的程序,或精通计算机的养护工作。因而在犯罪时,他们往往能成功地避开计算机安全系统的保护和稽查、解读或骗取他人计算机的口令密码。他们一般是计算机的程序设计人员、计算机的维修和保养人员、计算机操作人员及掌握有计算机活动密码指令的人员。据悉,我国1997年互联网络用户中男性占81%,用户平均年龄为34岁,大专以上的用户超过95%。从我国计算机犯罪主体的情况看,计算机犯罪分子大多数未曾受到过刑法制裁,而且平常多无不良记录,年龄明显呈年轻化。这主要是因为从80年代以来,我国各行各业才纷纷应用计算机,从事计算机操作应用的多是年轻人或从现职人员中选拔的年轻员工,他们头脑灵活,接受新知识快,但政治觉悟较低,易于见利忘义,置道德和法律于不顾而利用自身便利条件铤而走险。
  (二)犯罪手段的特殊化
  犯罪分子只有运用计算机技术和知识才能通过操纵计算机达到犯罪目的。因而与传统犯罪相比,计算机犯罪手段特殊、方式新颖。例如,传统的诽谤罪往往以口头方法或书面方法捏造事实并进行传播,张贴大字报或漫画是其常见手段。但在网络化时代电子邮件信箱被广泛采用(即E—mail),犯罪分子只要准备好用于诽谤他人的文字或绘画,然后敲几个键钮,这种诽谤的“快件”瞬间就可以传遍世界各地。再如,在银行等金融单位,犯罪分子不再需要像以往的犯罪分子那样用笔涂改帐目或伪造单据,犯罪分子可以利用计算机伪造存折、信用卡,或者通过编制一个程序操纵计算机伪造、窜改、删除内存中的信息数据,或者在计算机内埋伏下几匹“特洛伊木马”达到犯罪的目的。
  (三)犯罪方式的抽象化
  计算机犯罪是一种智力犯罪,因此方式隐蔽抽象较传统犯罪尤为突出,而且其部分行为所侵害的犯罪客体中有比较抽象的“超个人的财产利益”和“非物质利益”。所以,计算机犯罪的客观表现往往不明显。首先,计算机犯罪可以在瞬间完成,具有作案时间短,作案过程简单的特点,仿佛蜻蜓点水、雁过无痕。一般是通过计算机非法输入、篡改计算机原有程序或数据,在不声不响中完成犯罪行为。其次,计算机犯罪可以大幅度跨地域远程实现,在北京就可以通过联网的计算机远程干扰深圳股市,制造股市混乱。对待这种犯罪不能用常规的侦查时空思想,也很难应用传统的文检或痕检等技术侦查、鉴定手段,充其量仅能发现一些非专业人员难懂的电脑打印出来的计算机语言字符,从而使人感到计算机犯罪方式的抽象。特别是在电脑网络上(如Internet)犯罪本身实际上将经常是虚拟性的,有时候你会留下记录,但更多时候是无迹可寻,它只发生在电脑化空间,唯一的记载便是一闪即逝的电子脉冲。有人把这种犯罪叫做“虚拟犯罪”,即一种只存在于电脑空间(Cyberspace)上的犯罪。例如,出现在市场中的股票在短时间内被犯罪分子频频倒手,然后就不声不响地消失了,这些股票原来在实际中是不存在的,只是电子脉冲虚假造就出来的。
  (四)犯罪目的的单一化
  与其他国家相比,我国计算机犯罪的目的比较单一,即往往以非法占有或使用公私财物为目的。我国1986年到1989年上半年共发现计算机犯罪案件15起,其中90%发生在银行系统;黑龙江省1994年至1996年共发现计算机犯罪4起,也均发生在金融单位,并且都以非法占有他人财物为目的。
  (五)社会危害的严重化
  从经济上看,计算机犯罪给国际社会酿成了巨额损失。例如为防止不法分子对重要领域计算机系统的入侵,单是为了提高网络的安全性,美国19%年就花费了10亿美元。德国一些专家估计,由于计算机犯罪造成的损失每年高达150亿马克,相当于德国国民生产总值的1%;1983年5月,美国哥伦比亚特区发生的一起计算机盗窃案,被盗款额达1350万美元。借助于现代计算机互联网络,犯罪分子使用电子方式盗窃,平均每次可得赃款25万美元,被抓获的可能性只有2%,而采用传统方式抢劫银行,平均每次只能得赃款3551美元,且行抢者入狱的可能性高达82%。在社会风化方面看,“电脑黄毒”具有广泛性和集中性。美国卡内基—梅隆大学的一个研究小组在Intemet网络上1年半就发现了92万件黄色文件。
  (六)价值评定的混乱化
  社会对于传统形态的犯罪,特别是暴力犯罪,都持坚决的否定评价意见,而对于计算机犯罪,由于大多数人对其损害性少有认识,特别是针对非法入侵重要领域计算机系统等计算机犯罪的价值评价不一。一般人对于此类犯罪的犯罪分子还往往抱有佩服和仰慕的情结,甚至幻想自己有朝一日也能如法炮制。例如1997年巴尔干岛国克罗地亚的三名中学生在Internet网上利用计算机破译了美国国防部五角大楼的计算机系统密码口令,侵入美国军事计算机系统,将美军战略战术导弹部署、军事卫星用途等高度机密文件资料饱览一通后从容退出。事后美国向克罗地亚提出引渡这三名中学生到美国受审的要求,遭到克国的拒绝,因克国刑法中不承认计算机入侵为犯罪。这三名中学生所在学校的校长还不无自豪地讲,美军天下无敌,却难敌我三个赤手空拳的弟子。因而,对道德观念未成熟的青少年而言,计算机犯罪分子在一定范围内竟是他们心目中的“英雄”。另外,一些重要计算机领域的国家利益往往令一般公众感到与己无关,因而对此类计算机犯罪的社会谴责性不足。
  (七)犯罪黑数的高值化
  “犯罪黑数”也称作犯罪未知数,是指所有不在犯罪统计上出现的犯罪数值,也就是末为公众所周知,或未受司法机关追究的犯罪数,可谓是一种“隐藏的犯罪”。造成计算机犯罪黑数数值过高的原因很多,主要是:
  1.计算机犯罪是很谨慎而周到的,进入一个系统的方法是不易被侦查的。对于某些有计算机犯罪经验的人来说,既然懂得怎样利用计算机来犯罪,也就更懂得如何利用计算机来消灭罪证,保护自己。例如,犯罪分子在执行完“犯罪程序”后再加上一条指令,可以让计算机抹掉前面的程序记录,使犯罪丝毫不露马脚。即使是留下犯罪证据,也因这些“犯罪指令”都是些不可直接阅读的电磁记录,很难查清和确认计算机具体在哪些部位和工作环节上被做了手脚,侦查人员也多因不懂计算机专业知识,面对这些无可奈何。在计算机技术发达的美国,计算机银行盗窃案的破案率仅为2%,其他国家或地区的破案率也就难以高估了。
  2.受害人例如银行、保险公司、财政机构,因害怕损害它们的信誉,并不总是乐意说明其遭受的损失。在计算机网络上,犯罪分子探索到他们认为是有“价值”的信息后,就向信息的管理者—通常是大公司或大银行发出威胁,扬言如果不定期给他们送钱,公司的电脑资料就会遭到破坏,或被植入电脑病毒,或重要资料被销毁、转移。这实质上是计算机世界里赤裸裸的敲诈。
  3.司法人员不可能总是乐于进行成功的、深入的、需要特殊技术的调查。仅就我国来看,司法机关普遍经费不足,无法和金融等部门同步进入计算机管理的工作时代。比如说,国家工商银行各类多用户和单用户微机在“七五”期间已达到12,000余台,而同期检察机关每个院平均一台“四通”电脑打字机都配不齐;“八五”期间,工商行主要营业机构业务处理计算机覆盖率50—60%,而同期检察机关的计算机刚刚开始在绘制报表工作上应用……司法机关对计算机犯罪惩治的不利性还主要体现在司法人员缺乏计算机专业知识,不能适应现代计算机犯罪的侦查、起诉、审判等司法活动的需要。甚至对于已经发现的计算机犯罪案件,也由于审判人员多不懂计算机技术而难以理清案情的脉络,抓不住要害,无法定罪。即使定了罪,也往往由于“证据不确凿”而从轻处罚。这一切无疑都助长了计算机犯罪的嚣张气焰,导致更加隐蔽、尚未被发现的计算机犯罪案件猛增。
  三、网络犯罪对传统道德观、法律观的冲击
  在网络以外的现实空间,经数千年社会生活实践的积淀,形成了在全社会范围内人们普遍接受的行为准则和道德规范。并在此基础上,建构了维护道德规范的法律体系。网络自产生以来,在二十几年内便迅速渗透到人们社会生活的各个领域,改变了人们接触、交流的方式,也营造了一个从事商业活动、交流、学术及其他方面活动的全新“社会”。网络所特有的隐蔽性、跨地域性、辐射性、快捷性及信息的高度共享等特点,致使原有的法律规范难

  ······

法宝用户,请登录后查看全部内容。
还不是用户?点击单篇购买;单位用户可在线填写“申请试用表”申请试用或直接致电400-810-8266成为法宝付费用户。
不接我们电话 也不给拒接原因
【注释】                                                                                                     
【参考文献】

{1}应明.计算机软件的版权保护(M).北京:北京大学出版社,1991

{2}郑成思.《计算机、软件与数据的法律保护》(M).北京:法律出版社,1987.

{3}郑成思.知识产权法教程(M).北京:法律出版社,1993.

{4}王利明.侵权行为法归责原则研究(M).北京:中国政法大学出版社,1992.

{5}中华人民共和国专利局审查指南(1993年).专利文献出版社,1993.

{6}苏惠渔.刑法学.(修订版)(M).北京:中国政法大学出版社,1997.

{7}刘广三.犯罪现象学(M).北京:北京大学出版社,1996.

{8}康树华.犯罪学通论(M).北京:北京大学出版社,1992.

{9}郭建安.美国犯罪学的几个基本问题(M).北京:中国人民公安大学出版社,1992.

{10}蒋坡,陆飞,徐新林.工业产权法(M).上海:上海科技文献出版社,1993.

{11}中国专利局条法部.集成电路和植物品种知识产权保护专辑(M).北京:专利文献出版社,1996.

{12}汉斯,施奈德(德).犯罪学(M).北京:中国人民公安大学出版社,1990.

{13}郑成思.美国一起最新计算机软件判例评述(N).中国专利报.1996—4—8

©北大法宝:(www.pkulaw.cn)专业提供法律信息、法学知识和法律软件领域各类解决方案。北大法宝为您提供丰富的参考资料,正式引用法规条文时请与标准文本核对
欢迎查看所有产品和服务。法宝快讯:如何快速找到您需要的检索结果?    法宝V5有何新特色?
扫码阅读
本篇【法宝引证码CLI.A.182617      关注法宝动态:  

法宝联想
【相似文献】
【作者其他文献】

热门视频更多