计算机犯罪研究论文集锦

计算机犯罪研究论文范文1

一、网络对象犯的提出

1995年国际互联网(Internet)进入中国,国内外的网络系统连成一体,网络带来的便捷、快速与平等令世人惊叹,然而通过计算机实施危害行为却不可避免地发生于网络的各个角落,并愈演愈烈。1997年我国刑法修订将其中部分行为予以犯罪化吸收到刑法典中。于此之前,刑法理论界对该类犯罪行为早有探讨。令人不解的是,不论已有的理论成果抑或现行刑法规定更多的是关注计算机信息系统而对网络问题却少有专门探讨。在计算机科学上,计算机网络毕竟不同于计算机信息系统本身,二者在外延上存在差别。

1994年2月18日***颁布的《中华人民共和国计算机信息系统安全保护条例》第2 条规定了:所谓计算机信息系统是指由计算机及其相关的配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行收集、加工、存储、检索等处理的人机系统。由此可见,计算机信息系统是由计算机作为信息载体的系统。例如,一台计算机出厂时,只要已安装程序文件或应用文件,并具有信息处理功能,即构成一定信息系统,但由于未投入使用,没有按照一定的应用目标和规则对信息进行收集、加工、存储、传输、检索等处理,因而不能称为“人机系统”,其信息安全当然不受上述条例保护,更不受刑法保护①。新兴的网络科学认为计算机网络是用电缆、光缆、无线电波或其他物理链路,将地理上分散的计算机信息系统连接起来的资源共享系统②。通过上述定义的比较,我们可以认为计算机网络与计算机系统在概念的外延上是有交叉的,计算机信息系统并非一定存在着网络,通过计算机网络组建的计算机信息系统是其高级形式。因此,计算机网络实际上是多个单机信息系统的联接。根据《中华人民共和国计算机信息网络国际管理暂行规定 》实施办法的规定,我国目前主要存在以下几种网络形式:国际互联网、专业计算机信息网、企业计算机信息网。其中,国际联网是指中华人民共和国境内的计算机互联网络、专业信息网络、企业信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网相联接。专业信息网络是为行业服务的专用计算机信息网络;企业信息网络,是企业内部自用的计算机信息网络。由于目前国内大多数企业网、专业网等局域网都与国际网联接,因此本文探讨的关于网络犯罪对其不作专门区分。

由于受到计算机犯罪概念的影响,理论界有学者认为“网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的,触犯有关法律规范的行为③。”从此概念出发,网络犯罪在行为方式上包括以计算机网络为犯罪工具和以计算机网络为攻击对象两种;在行为性质上包括网络一般违法行为和网络严重违法即犯罪行为两种。因此,我们认为此概念的界定过于宽泛,不利于从刑法理论对和网络犯罪的研究。这便要求我们以审慎的态度对其重新理解。综观现有的关于网络犯罪的描述,大体可归纳为三种类型:第一,通过网络以其为工具进行各种犯罪活动;第二,攻击网络以其为标进行的犯罪活动;第三,使用网络以其为获利来源的犯罪活动。

前者以网络为犯罪手段,视其为工具,我们称之为网络工具犯。由于网络已渗透到人们生活方方面面,其被犯罪分子利用进行犯罪活动的表现形形色色,可以说刑法分则中除了杀人、抢劫、强奸等需要两相面对的罪行以外,绝大多数都可以通过网络进行。后两类型均以网络为行为对象,我们称其为网络对象犯。因前者涉及面广,且属各自罪行的研究范围,故本文仅就以网络为对象的犯罪行为的认定进行探讨,并且笔者以为,将网络对象犯单独提出能充分地发挥其概念的界限性机能,主要表现在其与若干相关概念的比较上:

(一)网络对象犯与计算机犯罪

理论界关于计算机犯罪的定义众说纷纭,有工具说、关系说、折衷说④。此外,还有观点认为计算机犯罪就是以信息为对象而进行的犯罪⑤。无论采取什么观点,都离不开这样的判断:计算机犯罪是围绕着计算机的犯罪行为;缺乏信息系统的“裸机” 很难成为犯罪工具,即使作为犯罪对象时也仅是财产犯罪的对象,此时的犯罪不能归为计算机犯罪。基于这般理解计算机犯罪应当是关于计算机信息系统的犯罪,计算机信息系统又分为单机系统和多机网络系统。如此,计算机犯罪在涉及范围上不是以多机网络系统为全部,而且应当包括单机系统。多机网络系统的犯罪,其行为方式理论界通常认为只包括利用和侵犯,而以其为获利来源的犯罪行为则不被包括。因此,计算机犯罪的外延并不能完全涵盖网络对象犯,这便给了我们研究网络对象犯的***空间。

(二)网络对象犯与网上犯罪

网络化程度的加深,为人类带来了更多的便捷,同时也为犯罪提供了空间,我国学者敏锐地发现了发生于这一空间的犯罪行为的研究意义,并进行了深入探讨⑥。现有的研究以发生在网络上的犯罪行为为对象,诚然,这一研究课题对我国刑法学来说是全新的,对其研究无疑有着深远的理论及实践意义。但如前文所言,网络与计算机信息系统毕意不能完全等同,以网络为获利来源的犯罪行为也无法包含在网上犯罪中。

因此,笔者另立视角,将网络为犯罪对象的危害行为称为网络对象犯,目的是引起理论界的足够重视,实现其刑法理论研究上应有地位。就网络对象犯本身而言,它包含着以网络为获利来源的犯罪行为和以网络为侵害对象的犯罪行为。我们分别称其为网络用益犯和网络侵害犯。这两类犯罪行为中有的被刑法明定罪名,有的尚无直接的相应的罪名因此需要理论上的解决,为其提供认定依据。

二。网络用益犯的认定

网络用益犯是指网络使用人以非法获利为目的,对网络进行利用占用等犯罪等行为。依其手段的不同可分为:盗用网络行为和侵占网络行为。

(一)盗用网络行为的认定

互联网络将计算机技术与现代通讯结为一体,网络便成为大量信息的传输纽带,用户不仅可以调用网络进行通讯,而且可以从中获取信息经营各项业务,网络本身便成为特殊商品,具有使用价值和价值,同时也决定了它被盗用的可能性。

计算机犯罪研究论文范文2

如同任何技术一样,计算机技术也是一柄双刃剑,它的广泛应用和迅猛发展,一方面使社会生产力获得极大***,另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。

所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者系用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机犯罪。①

从1966年美国查处的第一起计算机犯罪案算起,②世界范围内的计算机犯罪以惊人的速度在增长。有资料指出,目前计算机犯罪的年增长率高达30%,其中发达国家和一些高技术地区的增长率还要远远超过这个比率,如法国达200%,美国的硅谷地区达400%。③与传统的犯罪相比,计算机犯罪所造成的损失要严重得多,例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1· 9万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。④与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国inter—pact公司的通讯顾问温·施瓦***所警告的:“当恐怖主义者向我们发起进攻时,······他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。wwW.133229.cOM”⑤故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意”。⑥

我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪130余起。⑦进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。⑧据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。⑨有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性最大、也是最危险的一种犯罪。”⑩

二、国外计算机犯罪的立法考察

面对汹涌而来的计算机犯罪,“我们的法律就象是在甲板上吧哒吧哒挣扎的鱼一样,它们拼命地喘着气,因为数字世界是个截然不同的地方。”⑾为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段”,⑿还因为“它是预防和遵守行为本身所需要公平前提的一个因素,······没有界限,就很难确保不发生影响和侵犯别人的情况。”⒀

自1973年瑞典率先在世界上制定第一部含有计算机犯罪处罚内容的《瑞典国家数据保护法》,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。⒁

根据英国学者巴雷特的归纳,各国对计算机犯罪的立法,分别不同情形采取了不同方案:一是那些非信息时代的法律完全包括不了的全新犯罪种类如黑客袭击,对此明显需要议会或国会建立新的非常详细的法律;二是通过增加特别条款或通过判例来延伸原来法律的适用范围,以“填补那些特殊的信息时代因素”,如将“伪造文件”的概念扩展至包括伪造磁盘的行为,将“财产”概念扩展至包括“信息”在内;三是通过立法进一步明确原来的法律可以不作任何修改地适用于信息时代的犯罪,如盗窃(但盗窃信息等无形财产除外)、诈骗、诽谤等。⒂在第一种方案里(有时也包括第二种方案的部分内容),又主要有两种不同的立法模式:一是制定计算机犯罪的专项立法,如美国、英国等,二是通过修订刑法典,增加规定有关计算机犯罪的内容,如法国、俄罗斯等。

下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要考察。

(一)美国

美国是世界上计算机和因特网普及率最高的国家,就连欧洲的学者也承认:“即使从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、用户和因特网的内容都是美国人的。因此,美国法律的修改或法律运用方式的修改都会对整个计算机王国产生影响。”⒃是故,考察计算机犯罪立法,美国当属首选对象。

美国的计算机犯罪立法最初是从州开始的。1978年,佛罗里达州率先制定了计算机犯罪法,其后,其他各州均纷纷起而效之,现在,除了佛蒙特州以外,其他所有的州都制定了专门的计算机犯罪法。⒄这些计算机犯罪法所涵盖的内容,大体有以下9个方面:⒅

(1)扩大传统意义上的“财产”概念。规定电子信息和计算机技术也属于财产,这样,对盗窃电子信息和计算机技术之类的行为就可以按照盗窃罪等罪名来处理。

(2)毁坏。许多州将“篡改、损害、删除或毁坏计算机程序或文件”的行为规定为犯罪。

(3)帮助和教唆。一些州明确规定下列行为是犯罪:通过计算机为别人犯诸如贪污、欺诈等罪行提供便利。

(4)侵犯知识产权。这些州将非法侵入计算机系统,故意篡改或消除计算机数据、非法拷贝计算机程序或数据等行为都规定为新的犯罪。此种情况下不要求犯罪行为造成实际损害。但也有的州规定,除非此类行为是为了牟利,或者给机主造成一定的经济损失,否则不构成犯罪。

(5)故意非法使用。未经机主同意,擅自“访问”或“使用”别人的计算机系统。

(6)妨碍计算机的合法使用。大约有1/4的州规定,妨碍合法用户对计算机系统功能的全面获取,如降低计算机处理信息的能力,是犯罪。

(7)非法插入或毒害。这些法律将植入、通过电话线或软盘传送“病毒”、“蠕虫”、“逻辑炸弹”等犯罪化。

(8)网上侵犯隐私。为了保护计算机内的个人隐私,有的州规定,只要非法侵入计算机系统,查看里面的内容,即使没有篡改或抽取任何内容,也构成犯罪。但也有的州规定,若侵入仅仅是为了窥视别人的隐私,则还不能以犯罪论处。

(9)非法占有。有的州将非法占有计算机系统及其内容视为一种***的犯罪。

在联邦一级,虽然早在1979年国会就曾讨论过计算机犯罪的立法问题,但直到1984年才制定了惩治计算机犯罪的专门法律《伪造连接装置及计算机欺诈与滥用法》(counterfeit access device and computer fraud and abuse act),其后分别于1986、1988、1989、1990、1994、1996年数次对其作出修订,一方面不断扩大该法的涵盖范围,另一方面也进一步明确一些术语,最后形成《计算机滥用修正案》(该内容后被纳入《美国法典》第18篇“犯罪与刑事诉讼”篇第1030条,题为“与计算机有关的欺诈及其相关活动”)。⒆修正案规定,以下7种行为为犯罪行为:⒇

(1)未经许可或超出许可范围故意进入计算机系统,并借此获取受美国***府保护的国防和外交方面的信息,或《1954年原子能法》所规定的受限制的数据;

(2)未经许可或超出许可范围故意进入计算机系统,并借此获取金融机构或美国法典第15篇第1602(n)条中所规定的信用卡发行者的金融信息,或有关消费者的信息;

(3)未经许可故意访问美国***府机构或机构的非公用计算机、***府专用计算机,或在非专用情况下影响被美国***府所使用的计算机或为其服务的计算机的运转;

(4)未经许可或超出许可范围访问被保护的计算机,旨在欺诈和获取某种有价值的东西;

(5)合法用户引起程序、信息、代码或命令传播,故意导致被保护的计算机的损坏;非合法用户未经许可访问被保护的计算机,不论故意还是轻率或者卤莽而导致被保护的计算机的损坏;

(6)故意使用未经许可的密码来侵入***府计算机系统,或者州际或外国的商业系统,意***从事欺诈***易;

(7)故意向任何人、公司、协会、教育机构、金融机构、***府实体或其他合法实体,敲诈任何货币或其他有价之物;在州际商务或外贸中,传播含有任何威胁损坏被保护计算机的信息。

按照修正案的规定,上述犯罪可分别判处轻至1年以下监禁或罚金,重至20年以下监禁并处罚金的刑罚。未遂也要处罚,并与既遂同罚。修正案还规定,鉴于计算机犯罪的特殊性,美国联邦经济情报局在必要时,可根据***长和司法部长的决定,直接对计算机犯罪展开侦查。

此外,除了专门的计算机犯罪立法,美国联邦至少还有40个其他的法律可以用来指控某些与计算机有关的犯罪。这些法律包括:版权法,国家被盗财产法,邮件与电报诈欺法,电信隐私法,儿童***预防法,等等。(21)

(二)英国

“与美国的情况不同,英国不存在相应的州***府和联邦***府的法律,所有法律都适用于整个国家(虽然苏格兰的法律在许多方面不同,但在计算机滥用和相关方面的法律却相同)。”(22)有关计算机犯罪的立法,在英国经历了一个过程:1981年,通过修订《伪造文书及货币法》,扩大“伪造文件”的概念,将伪造电磁记录纳入“伪造文书罪”的范围;(23)1984年,在《治安与犯罪证据法》中规定:“警察可根据计算机中的情报作为证据”,从而明确了电子记录在刑事诉讼中的证据效力;(24)1985年,通过修订《著作权法》,将复制计算机程序的行为视为犯罪行为,给予相应之刑罚处罚;(25)1990年,制定《计算机滥用法》(以下简称《滥用法》)。在《滥用法》里,重点规定了以下三种计算机犯罪:1、非法侵入计算机罪。根据《滥用法》第一条的规定,非法侵入计算机罪是指行为人未经授权,故意侵入计算机系统以获取其程序或数据的行为。此行为并不要求针对特定的程序或数据,也就是说,只要是故意非法侵入,哪怕仅仅是一般的浏览行为也构成犯罪。该罪可处以2000英镑以下的罚金或6个月以下的监禁,或并处。2、有其他犯罪企***的非法侵入计算机罪。根据《滥用法》第二条的规定,如果某人非法侵入计算机是为了自己或他人犯其他的罪,如利用读取的信息进行诈骗或讹诈等,则构成处罚更严厉的犯罪,可判处5年以下监禁或无上限罚金。3、非法修改计算机程序或数据罪。根据《滥用法》第三条的规定,行为人故意非法对计算机中的程序或数据进行修改,将构成此罪,可判处5年以下监禁或无上限罚金。(26)

(三)法国

法国1992年通过、1994年生效的新刑法典设专章“侵犯资料自动处理系统罪”对计算机犯罪作了规定。根据该章的规定,共有以下三种计算机罪:1、侵入资料自动处理系统罪。刑法典第323-1条规定:“采用欺诈手段,进入或不肯退出某一资料数据自动处理系统之全部或一部的,处1年监禁并科10万法郎罚金。如造成系统内储存之数据资料被删除或被更改,或者导致该系统运行受到损坏,处2年监禁并科20万法郎罚金。”2、妨害资料自动处理系统运作罪。刑法典第323-2条规定:“妨碍或扰乱数据资料自动处理系统之运作的,处3年监禁并科30万法郎罚金。”3、非法输入、取消、变更资料罪。刑法典第323-3条规定:“采取不正当手段,将数据资料输入某一自动处理系统,或者取消或变更该系统储存之资料的,处3年监禁并科30万法郎罚金。”此外,该章还规定:法人亦可构成上述犯罪,科处罚金;对自然人和法人,还可判处“禁止从事在活动中或活动时实行了犯罪的那种职业性或社会性活动”等资格刑;未遂也要处罚。(27)

(四)俄罗斯

俄罗斯1996年通过、1997年生效的新刑法典也以专章“计算机信息领域的犯罪”为名对计算机犯罪作了规定。该法第272条规定了“不正当调取计算机信息罪”:指不正当地调取受法律保护的计算机信息,且导致信息的遗失、闭锁、变异或复制,电子计算机、电子计算机系统或电子计算机网络的工作遭到破坏的行为。第273条规定了“编制、使用和传播有害的电子计算机程序罪”:指编制电子计算机程序或对现有程序进行修改,明知这些程序和修改会导致信息未经批准的遗失、闭锁、变异或复制,导致电子计算机、电子计算机系统或其网络工作的破坏,以及使用或传播这些程序或带有这些程序的机器载体的行为。该条还规定:“上述行为,过失造成严重后果的,处3年以上7年以下的剥夺自由。”第274条规定了“违反电子计算机、电子计算机系统或其网络的使用规则罪”:指有权进入电子计算机、电子计算机系统或其网络的人员违反电子计算机、电子计算机系统或其网络的使用规则,导致受法律保护的电子计算机信息的遗失、闭锁或变异,造成重大损害的行为。该条也规定,过失造成严重后果的,要负刑事责任。(28)

三、中国:问题与改进

中国在1997年全面修订刑法典时,适时加进了有关计算机犯罪的条款,这就是:第285条规定的非法侵入计算机信息系统罪,第286条规定的破坏计算机信息系统罪和第287条规定的利用计算机进行传统犯罪。最近,***又向全国人大***会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、诈骗、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”(29)这些规定的陆续出台,无疑对防治计算机犯罪、促进我国计算机技术的健康发展起着重要的作用。但与此同时,也必须看到,目前我国在这方面的立法还远不能适应形势发展的需要,存在诸多需要完善的地方。现简略分析如下,并结合国外先进立法经验,提出若干改进意见。

首先,犯罪化的范围偏窄,需要予以适当扩大。例如,刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。还有,窃用计算机服务的行为目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。当然,由于国外法律大多持一元犯罪观,即对违法与犯罪不作区分,违法(violation) 即犯罪,而我国法律则持二元犯罪观,即区分违法和犯罪,一般的违法行为用《治安管理处罚条例》来处理,严重的违法行为才用刑法来处理,因此,在借鉴国外立法例时,也不可照搬,有些国外视为犯罪的行为在我国可以用《治安管理处罚条例》来处理,如前述非法侵入计算机信息系统的行为,假如侵入的对象仅为一般用户的计算机系统,则不宜以犯罪论处,可纳入《治安管理处罚条例》的调控范围。(30)

其次,犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪。目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,(31)因此,增设法人可以成为计算机犯罪的主体,是现实需要。再者,刑法第286条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否则达不到有效防治此类犯罪的目的。

第三,刑罚设置不科学,应当增设罚金刑和资格刑。计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例,但我国刑法第285、286条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。

第四,刑事诉讼法等相关法律不健全,亟需跟上。计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。(32)这方面我们面临的主要问题是:1、我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确;2、计算机犯罪的跨国特征非常明显,“在互联网上世界就如同一个小小的村落”,(33)这必将使此类犯罪的引渡问题空前增多,因而再度呼唤我国《引渡法》的出台;3、由于刑法固有的属性,决定了它必须建立在其他相关的行***法律和民商法律之基础上,此即所谓的“刑法次要原则”,(34)而目前我国在计算机领域里,相关的行***法律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与它们的彼此协调和正确定位。

①参见(美) michael hatcher, jay mcdannell and stacy ostfeld:computer crimes,american criminal law review,summer 1999.国内众多的论著也对计算机犯罪的概念或定义进行了多角度的介绍和探讨,有关这方面的情况可参看以下著作:刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第60—66页;赵廷光、朱华池、皮勇:《计算机犯罪的定罪与量刑》,人民法院出版社2000年3月版,第19—33页;于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第56—68页;陈兴实、付东阳:《计算机· 计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第20—23页。另外,顺便就计算机犯罪、电脑犯罪、赛博犯罪、数字化犯罪与因特网犯罪五个概念的关系在此作一说明:计算机犯罪、电脑犯罪、赛博犯罪与数字化犯罪意义相同,“计算机犯罪”多出现于大陆学者的著作中,“电脑犯罪”则多出现于台湾学者的著作中,而赛博犯罪和数字化犯罪乃分别由英文中的cyber crime和digital crime翻译而来,前者系音译,后者系意译。至于因特网犯罪,其含义应窄于计算机犯罪,虽然自网络发明以后,因特网犯罪已成为计算机犯罪的主要形式,但仍然存在不属于因特网犯罪却属于计算机犯罪的单机犯罪。

②该案发生于1958年的美国硅谷,系一计算机工程师通过篡改程序窃取银行的存款余额,但直到1966年才被发现。(参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7页。)这或许可作为计算机犯罪黑数极高的一个例证。据有的学者分析指出,由于计算机犯罪本身所固有的隐蔽性和专业性,加上受害公司和企业因担心声誉受损而很少报案等原因,实践中计算机犯罪绝大多数都没有被发现和受到查处,真正发现的只占15%—20%。(参见庄忠进:〈〈电脑犯罪侦查之探讨〉〉,载台湾〈〈刑事科学〉〉1995年第39期,第127—128页。)

③转引自于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7—8页。

④转引自周光斌:《计算机犯罪与信息安全在国外》,载《中国信息化法制建设研讨会论文集》,1997年3月,北京。

⑤转引自陈兴实、付东阳:《计算机· 计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第39页。

⑥摘自美国律师协会的报告,转引自刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第74页。

⑦参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第8—9页。

⑧参见吴起孝:《高智能犯罪研究》,载《警学经纬》1997年第3期。

⑨参见刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第86页。需要指出的是,我国刑法直到1997年才通过修订的方式增加规定了非法侵入计算机信息系统罪、破坏计算机信息系统罪等纯粹意义上的计算机犯罪罪名,而从前述所引文献对有关计算机犯罪的举例来看,除了包括那些利用计算机进行盗窃、贪污等刑法意义上的犯罪外,还包括那些刑法虽没有规定为犯罪但对社会有较大危害性的其他违法行为和失范行为如制造计算机病毒等,因而这里的“犯罪”概念应从犯罪学的意义上来理解,而不是从刑法学意义上来理解。本文其他地方所使用和引用的“犯罪”概念,也有这种情形,敬请读者留意。(关于刑法学和犯罪学中“犯罪”概念的异同,可参看康树华:《犯罪学—历史·现状·未来》,群众出版社1998年9月版,第42—44页。)

⑩参见赵廷光:《信息时代、电脑犯罪与刑事立法》,载高铭暄主编:《刑法修改建议文集》,中国人民大学出版社1997年版。

⑾参见(美)尼古拉·尼葛洛庞蒂著,胡冰、范海燕译:《数字化生存》,海南出版社1997年版,第278页。

⑿请注意,立法虽然是预防计算机犯罪发生的重要手段,但只是之一,而不是全部。防治计算机犯罪的其他手段还应包括技术防护、管理控制、强化***、建立国际合作机制等。有关防治计算机犯罪的综合思考,可参见以下诸书:蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第257—323页;刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第249—284页;(美)劳拉·昆兰蒂罗著,王涌译:《赛博犯罪》,江西教育出版社1999年1月版,第87—133页。

⒀参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第103页。

⒁参见康树华:《犯罪学—历史·现状·未来》,群众出版社1998年9月版,第542页。

⒂参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第104—105页。关于第三类立法,我国也有这方面的例子,如新刑法第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”另外,新华社2000年10月23日的一则消息指出,***近日向全国人大***会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、诈骗、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”此种立法的作用,正如德国犯罪学家施奈德所言:它“不仅服务于明确无误地适用刑法,而且也能够为形成一种计算机职业内部的职业道德打下基础。”(参见(德)汉斯·约阿希姆·施奈德:《犯罪学》,吴鑫涛等译,中国人民公安大学出版社1991年版,第72页。)

⒃参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第106页。

⒄参见(美) michael hatcher, jay mcdannell and stacy ostfeld:computer crimes,american criminal law review,summer 1999.

⒅参见(美)anne w. branscomb,rogue computer programs and computer rogues:tailoring the punishment to fit the crimes,16 rutgers computer & tech. l. j.1,32-36(1990).另有学者将美国各州的计算机犯罪立法内容归纳为以下7个方面:1、计算机侵入或未经授权的进入;2、篡改或变更计算机数据;3、盗用计算机服务;4、计算机诈骗;5、拥有非法计算机信息;6、报告违法活动的义务;7、未遂、共谋犯罪。(详见(美)爱德华·a·卡瓦佐、加斐诺·默林著,王月瑞译:《塞博空间和法律》,江西教育出版社1999年2月版,177-182页。)

⒆参见(美) michael hatcher, jay mcdannell and stacy ostfeld:computer crimes,american criminal law review,summer 1999.

⒇参见前引文。

(21)参见前引文。

(22)参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第106页。

(23)参见蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第289页。

(24)参见(日)安富洁:《日本刑事程序和计算机犯罪》,载《法学研究》(日文版),1990年9月号。(转引自刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第155页。)

(25)参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第46页。

(26)参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第114-115页;蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第289-291页。

(27)参见罗结珍译,高铭暄专业审校:《法国刑法典》,中国人民公安大学出版社1995年5月版,第127-128页。

(28)参见黄道秀等译,何秉松审订:《俄罗斯联邦刑法典》,中国法制出版社1996年11月版,第140-141页。

(29)参见注14。

(30)值得指出的是,虽然我国刑法已经增设了计算机犯罪的有关条款,但《治安管理处罚条例》却还没有衔接上,考虑到治安管理领域出现的其他许多新问题和刑法修订后这两个法律在衔接上存在的严重脱节,《治安管理处罚条例》也亟需修订。在修订该法时,应将计算机领域的违法行为作为一项重要内容予以规定。

(31)参见王迁:〈〈我们应该怎样保护自己〉〉,载〈〈电脑报〉〉1997年9月12日。

(32)参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第103页。

计算机犯罪研究论文范文3

一、网络对象犯的提出

1995年国际互联网(Internet)进入中国,国内外的网络系统连成一体,网络带来的便捷、快速与平等令世人惊叹,然而通过计算机实施危害行为却不可避免地发生于网络的各个角落,并愈演愈烈。1997年我国刑法修订将其中部分行为予以犯罪化吸收到刑法典中。于此之前,刑法理论界对该类犯罪行为早有探讨。令人不解的是,不论已有的理论成果抑或现行刑法规定更多的是关注计算机信息系统而对网络问题却少有专门探讨。在计算机科学上,计算机网络毕竟不同于计算机信息系统本身,二者在外延上存在差别。

1994年2月18日***颁布的《中华人民共和国计算机信息系统安全保护条例》第2 条规定了:所谓计算机信息系统是指由计算机及其相关的配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行收集、加工、存储、检索等处理的人机系统。由此可见,计算机信息系统是由计算机作为信息载体的系统。例如,一台计算机出厂时,只要已安装程序文件或应用文件,并具有信息处理功能,即构成一定信息系统,但由于未投入使用,没有按照一定的应用目标和规则对信息进行收集、加工、存储、传输、检索等处理,因而不能称为“人机系统”,其信息安全当然不受上述条例保护,更不受刑法保护①。新兴的网络科学认为计算机网络是用电缆、光缆、无线电波或其他物理链路,将地理上分散的计算机信息系统连接起来的资源共享系统②。通过上述定义的比较,我们可以认为计算机网络与计算机系统在概念的外延上是有交叉的,计算机信息系统并非一定存在着网络,通过计算机网络组建的计算机信息系统是其高级形式。因此,计算机网络实际上是多个单机信息系统的联接。根据《中华人民共和国计算机信息网络国际管理暂行规定 》实施办法的规定,我国目前主要存在以下几种网络形式:国际互联网、专业计算机信息网、企业计算机信息网。其中,国际联网是指中华人民共和国境内的计算机互联网络、专业信息网络、企业信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网相联接。专业信息网络是为行业服务的专用计算机信息网络;企业信息网络,是企业内部自用的计算机信息

*本文完成及此行与会均得到了导师吴振兴教授的无私帮助和支持,学生特此致谢!

络。由于目前国内大多数企业网、专业网等局域网都与国际网联接,因此本文探讨的关于网络犯罪对其不作专门区分。

由于受到计算机犯罪概念的影响,理论界有学者认为“网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的,触犯有关法律规范的行为③。”从此概念出发,网络犯罪在行为方式上包括以计算机网络为犯罪工具和以计算机网络为攻击对象两种;在行为性质上包括网络一般违法行为和网络严重违法即犯罪行为两种。因此,我们认为此概念的界定过于宽泛,不利于从刑法理论对和网络犯罪的研究。这便要求我们以审慎的态度对其重新理解。综观现有的关于网络犯罪的描述,大体可归纳为三种类型:第一,通过网络以其为工具进行各种犯罪活动;第二,攻击网络以其为标进行的犯罪活动;第三,使用网络以其为获利来源的犯罪活动。

前者以网络为犯罪手段,视其为工具,我们称之为网络工具犯。由于网络已渗透到人们生活方方面面,其被犯罪分子利用进行犯罪活动的表现形形色色,可以说刑法分则中除了杀人、抢劫、强奸等需要两相面对的罪行以外,绝大多数都可以通过网络进行。后两类型均以网络为行为对象,我们称其为网络对象犯。因前者涉及面广,且属各自罪行的研究范围,故本文仅就以网络为对象的犯罪行为的认定进行探讨,并且笔者以为,将网络对象犯单独提出能充分地发挥其概念的界限性机能,主要表现在其与若干相关概念的比较上:

(一)网络对象犯与计算机犯罪

理论界关于计算机犯罪的定义众说纷纭,有工具说、关系说、折衷说④。此外,还有观

点认为计算机犯罪就是以信息为对象而进行的犯罪⑤。无论采取什么观点,都离不开这样的判断:计算机犯罪是围绕着计算机的犯罪行为;缺乏信息系统的“裸机”很难成为犯罪工具,即使作为犯罪对象时也仅是财产犯罪的对象,此时的犯罪不能归为计算机犯罪。基于这般理解计算机犯罪应当是关于计算机信息系统的犯罪,计算机信息系统又分为单机系统和多机网络系统。如此,计算机犯罪在涉及范围上不是以多机网络系统为全部,而且应当包括单机系统。多机网络系统的犯罪,其行为方式理论界通常认为只包括利用和侵犯,而以其为获利来源的犯罪行为则不被包括。因此,计算机犯罪的外延并不能完全涵盖网络对象犯,这便给了我们研究网络对象犯的***空间。

(二)网络对象犯与网上犯罪

网络化程度的加深,为人类带来了更多的便捷,同时也为犯罪提供了空间,我国学者

敏锐地发现了发生于这一空间的犯罪行为的研究意义,并进行了深入探讨⑥。现有的研究以发生在网络上的犯罪行为为对象,诚然,这一研究课题对我国刑法学来说是全新的,对其研究无疑有着深远的理论及实践意义。但如前文所言,网络与计算机信息系统毕意不能完全等同,以网络为获利来源的犯罪行为也无法包含在网上犯罪中。

因此,笔者另立视角,将网络为犯罪对象的危害行为称为网络对象犯,目的是引起理论界的足够重视,实现其刑法理论研究上应有地位。就网络对象犯本身而言,它包含着以网络为获利来源的犯罪行为和以网络为侵害对象的犯罪行为。我们分别称其为网络用益犯和网络侵害犯。这两类犯罪行为中有的被刑法明定罪名,有的尚无直接的相应的罪名因此需要理论上的解决,为其提供认定依据。

二.网络用益犯的认定

网络用益犯是指网络使用人以非法获利为目的,对网络进行利用占用等犯罪等行为。依其手段的不同可分为:盗用网络行为和侵占网络行为。

(一)盗用网络行为的认定

互联网络将计算机技术与现代通讯结为一体,网络便成为大量信息的传输纽带,用户不

仅可以调用网络进行通讯,而且可以从中获取信息经营各项业务,网络本身便成为特殊商品,具有使用价值和价值,同时也决定了它被盗用的可能性。

1. 盗用行为的概念和特征

所谓盗用网络是指以无偿使用为目的,不经网络业主以及有关管理部门的许可私自入网,或以秘密手段使用合法用户的网络码号从而增加其费用的行为。它的构成特征有:行为主体是网络使用者,包括自然人和单位;行为客观表现为两种方式:其一,未经合法程序,私自入网从而获得各种利益;其二,盗用其他合法用户的网络使用权从而获利。行为侵犯的客体不是网络本身,而是网络业主或经营者对网络享有权能以及其他合法用户对网络的使用权。

2. 盗用行为的定性

众所周知,我国刑法对此行为没有明定为罪名,但我们认为可以定为盗窃罪。刑法第265

条规定了对以牟利为目的,盗接他人通信线路的依照盗窃罪定罪处罚。首先,在行为性质上,该行为属于秘密窃取的行为。1996年邮电部印发的《关于盗用电信码号赔偿损失计算机标准的暂行规定》中将盗用电信码号界定为盗用长途电话帐号,号码偷打电话,偷接他人电话线路并机使用,盗用移动电话码号、复制、倒卖、使用行伪机和盗用其他电信码号等违法犯罪行为。因此,认定盗用网络行为是否适用上述规范构成盗窃罪,关键点是互联网络是否为通信线路,网络码号是属其他电信码号,本文的回答是肯定的。在我国,目前的通信线路是指利用于电信业务的线路,而电信是指利用电话、电报或无线电话设备传递信息的通讯方式。当前的计算机互联网络的连接媒介仍然是邮电通讯部门的电话线路、微波与卫星通道和光缆设施。而这些均是传统上电信业务范围。因此,互联网络当然也就属电信范畴。因此盗用网络私自盗接网线和窃用网络码号的均可以盗窃罪定之。其次,盗窃数额的认定。尽管网络信息不是有形财物,但其数额问题在我国有关司法解释中已有所涉及。1997年11月《最高人民法院关于审理盗窃案件具体应用法律若干问题的解释》第5条第1款中规定以牟利为目的,盗接他人通信线路,盗窃数额按当地邮电部门规定的电话初装费计算,盗接他人通信线路后自己使用的,盗窃数额按合法用户为其支付的电话费计算。此外,根据前文所述盗用网络码号属于其他信码号范畴,因此盗用联网络的数额计算即可以上述最高院司法解释为指导:它应包括当地邮电(电信)部门规定的入网初始费和合法用户正常支付的费额。盗用数无法直接确认的,应当以合法用户的电信设备、设施被盗接后的月缴费额减去被复制前六个月的平均费用推算。合法用户使用地信设备,设施不足六个月的按实际使用的月平均网费推算。在盗用数额较大时,盗用行为可构成盗窃罪。转贴于

最后需要指出的是,实践中出现的单纯盗接某公司、企业局域网络行为不宜定为盗窃罪,因为该类网络非公用信息服务网。行为人盗接如果是为了获取某种商业秘密或是为了破坏该信息系统,依照我国刑法中相应犯罪规定处理。

(二)侵占网络行为的认定

互联网虽然是庞大的,复杂的信息系统,但在其中仍然存在着若干无数相对***的网

络站点,各站点被不同的数字标识确定地址,同时各站点通过选择一个英文名字来命名以确定其网络地址,这就是所谓的网上域名。针对这一特点,部分站点因为技术原因可能被他人侵占,这一行为在实践还很少出现,但随着网络科技的发展,网上黑客的技能越发高明,他们利用各种技术破坏网络站点保密措施,修改域名和相应的数字标识,并重命名加密强行占有某网络站点,对这种行为如何进行刑法评价,值得我们深入探讨。目前,我国刑法对此未作规定,未来的刑法修正应考虑类似行为。

三、网络侵害犯的认定

以网络为侵害对象的犯罪活动,在实践中表现得形形色色,以其行为方式不同,大体可分为两类:

(一)侵入网络的行为

国际互联网是个开放的信息系统,只要经合法手续、具备相应的硬件设施便可登录上

网。因此对国际互联网络而言并不存在侵入问题。但由于整个网络体系当中的部分站点的特殊功能和用途涉及到专业情极和信息的保密,它们是不能被轻易进入的。因此对这些网络站点的非法登录便是侵入行为。在我国被侵入的通常是行业区域网和某些企业局域网。由于我国刑法第285条规定了非法侵入处算机信息系统罪,它包括网络结构的信息系统,因此本文以该罪为中心进行认定探讨。

1. 侵入计算机信息系统罪的概念及构成特征

非法侵入计算机信息系统罪,是指违反国家规定,侵入国家事务,国院建设,尖端科学

技术领域计算的计算机信息系统的行为。本罪是行为人明知自己的会发生非法侵入计算机信息系统的结果而故意为之,其行为在客观上违反了国家相关法律规定,在未得到国家有关部门的合法授权或批准,通过计算机终端访问国家事务,国防建设、尖端科学技术领域的计算机信息系统或者进行数据截收,严重侵犯了这些系统的安全性和保密性,正因如此,97年刑法修订,此罪作为计算机犯罪的“先锋”被规定进来。

2. 侵入计算机信息系统罪的停止形态

根据该罪的犯罪构成,只要行为人实施了非法侵入的行为本罪即就既遂。这里的侵入是对信息系统的侵入,单纯的对自然环境的物理侵入如非法进入计算机房、终端操作室,尚未通过终端显示环节进入系统内部均不是本罪意义上的侵入。因此本罪在形态上属行为犯,即指行为只要单纯地实施刑法分则所规定的构成要件行为就足以构成犯罪,而无须发生一定的犯罪结果⑦。本罪的客观构成行为是侵入,即指通过各种技术手段非法登录的行为事实,实质上是指登录成功的行为状态。“登而未录,侵而未入”根本未对本罪所保护的信息系统构成危险。那种认为“侵而未入”构成本罪未遂的观点不足取,不仅有违立法宗旨 ,同时在实践中也是难以执行,造成不适当扩大刑事责任范围的危险。

3. 非法侵入计算机信息系统罪的罪数形态

大体说来,此罪涉入到罪数问题主要有两种情形:第一行为人为实施某犯罪行为,非法侵入网络系统,又构成本罪。第二,行为人出于某一动机非法侵入上述网格系统后,又产生另外犯意实施了其他犯罪行为。前者实质上是行为人以登录为途径,目的是在网络系统上实施某一目的之罪,如获取国家机密等。此情形行为人有两种犯罪故意,实施两种行为构成实质上的数罪。理论界对其构成牵连犯还是吸收犯存在争议,争议的缘由是对牵连犯和吸收的理解不同,我们倾向认为“吸收犯生存的一席之地是实行行为吸收预备行为,即同质当然吸收,同质是同质罪名,区别于牵连犯;所谓当然是指因预备行为属于不可罚的事前行为,无论从哪方面考虑,都理所当然地被实行行为吸收⑧。”基于此,上述第一种情形构成手段行为与目的行为的牵连犯应从一重重处断,即以其中较重之罪从重处罚。转贴于

关于上述第二种情形,实质上是我国刑法理论中所说的另起犯意,行为人在实施前一犯罪行为既遂,未遂或中止后,行为人又另起犯意实施另一犯罪行为,因而成立数罪⑨。因此,在行为人实施了侵入网络的犯罪行为后,又另起犯意在网络上实施了其他犯罪,二罪之间无牵连关系和吸收关系,应当数罪并罚。

(二)破坏网络的行为

上述讨论的是侵入网络系统并未造成的破坏的情形,这里着重探讨对网络信息系统

的破坏行为的认定。破坏计算机信息系统罪是指利用各种手段,通过对计算机信息系统功能及存储、处传输的数据和应用程序进行删除、修改、增加、干扰的操作或故意作制并传播计算机病毒等破坏性程序,从而导致计算机信息系统的被破坏的行为。本罪中对网络的破坏通常表现为两种形式:⑩其一,袭击网站,指秘密地侵入他人大型服务器主机或电脑,在多部主机或电脑中安装“袭击程序”,袭击目标网站,使其因无法存取而致全面瘫痪的犯罪行为。其二,***传播计算机病毒,指通过***邮局,******软件的方式故意传播到他人计算机上的种种特制病毒。我国刑法第286共三款描述破坏计算机信息系统罪,其中包括针对根本不能造成网络破坏的非网络系统和仅对计算机系统中某些数据的破坏,这些破坏情况不属本文探讨的破坏网络的行为。那么本罪涉及到网络破坏的认定有以下问题:

1. 根据刑法的规定,本罪是结果犯。行为人作出破坏网络的行为,影响系统正常运行

只有后果严重的才能构成犯罪。这里的后果严重可以从系统本身遭到损坏的程度,从破坏行为造成的经济损失,从工作受到影响的程度等方面判断,如果行为人实施了严重的破坏行为,但由于意志以外的原因未造成危害结果的可构成本罪的未遂。

2. 行为直接破坏计算机系统硬件,如对网络服务器中某硬件配置破坏造成网络瘫痪是

否构成本罪。学术界基本有两种观点:否定论认破坏计算机系统硬件不能构成本罪只能依照破坏公私财物等其他犯罪处理;⑾肯定论观点认为硬件破坏导致网络毁损的同样可以成立本罪。⑿笔者认为,我国刑法第286条第一款规定的情形并不能完全否定硬件破坏构成本罪的可能。在行为人既造成硬件破坏又导致系统瘫痪的情况下,实质上一行为造成两种危害结果,触犯两个罪名,可适用想像竞合犯原理从一重重处断,以此保证罪刑相适应。而该条后两款由于立法规定只针对数据和应用程序以及通过病毒造成犯罪结果,那么针对硬件破坏的即使影响了软件运行的,也只能构成相关犯罪,不能构成本罪。

四.网络对象犯的立法简评

我国现行刑法第285条,第286条和第287条涉及计算机网络犯罪问题。其中第287条实际上是网络工具犯的立法体现。这一立法的必要性理论界有争议,拟另文探讨,在此只就前两条的规定作一评价。结合上文所述,我们认为立法存在以下不足:

(一)罪过单调

刑法第285条和第286条两罪在主观上都要求故意,这便排除了一切过失造成危害构成犯罪的可能性。笔者以为过失行为并非一概不能追究过失的刑事责任。追究过失刑事责任要求行为人主观上具有注意义务和注意能力,因此对计算机系统专业操作人员违反单位规定,使用带毒病毒的个人软件,造成对网络系统严重损害的,可以追究其疏忽大意的过失责任。这是因为计算机网络对国民生活、工作越发重要,而计算机病毒日益猖獗的今天,专业人员应当具有这方面的谨慎义务,对他们的过失行为予以犯罪化有利于对计算机网络的保护。

(二)行为缺失

就现行立法的涵盖而言,对网络犯罪问题未能编织严密的刑网,对网络的有些严重的危害行为难以被依法治罪,前文所论述的对网络的盗用和侵占行为应单设条款做到罪之明确。此外单就刑法285条、286条也疏漏了某些危害行为。

首先,我国刑法第285条非法侵入计算机信息系统罪中只对违反国家规定,侵入国家事务、国防事务、尖端科学技术领域的计算机信息系统规定为犯罪,其范围过于狭窄,这与现代计算机网络的发展普及不协调。实践中,许多部门建立了自己的网络信息系统,其中有些系统对国家经济建设和社会生活尤为重要,如公益的天气预报系统、银行重融信息系统等,一旦它们受到侵害造成的损失也是巨大的,刑法对其保护同样是非常必要的。

其次,我国刑法第286条第3款只规定了故意制作传播计算机病毒程序,影响计算机系统正常运行,后果严重的构成犯罪。这里缺少对病毒是否造成事实的描述,就计算机病毒而言,它无外乎有三个环节:病毒被制作出来,病毒传播出去,病毒侵入到网络系统中,仅有前两个环节,并不意味着一定有致害事实,而我国刑法仅就前两个环节进行规定,关键的第三环节被忽视,造成危害行为的犯罪化缺失。针对这一缺陷,立法应将病毒的侵害事实规定进去,以此与前二环节的衔接起来。实际上,如果立法仅规定前两种行为,容易造成罪刑恶极的行为人逍遥法外的不合理局面。试想某人使用自己所掌握的病毒对系统实施故意侵害时,如果不符合本罪前二款的规定,只能作无罪处理,很显然这是有悖立法初衷的。

(三)刑种单一

我国刑法第285、286条所规定侵害信息系统犯罪的法定刑刑种单一,难以发挥刑罚的惩戒功能。对于类似犯罪,国外刑法通常以自由刑、财产刑和资格刑并用,甚至有的国家适用生命刑。在此,我国并非主张重刑化,而是建议法定刑应广泛适用刑种,不能局限于单一自由刑。实践中发生的侵害网络犯罪分子一方面自己拥有先进的计算机设备,同时大多数情况下是为获取非法暴利,我们应当对其适用财产刑,剥夺其犯罪能力,惩罚其暴利动机。同时对某些获得计算机网络执业资格认证的行为人比照剥夺***治权利剥夺其从业资格,减少其再犯可能性。

(四)法条重叠

我国刑法第286条共三款规定了不同的行为类型。总结起来分别是:第一,破坏系统本身正常运行;第二,破坏系统数据和应用程序;第三,故意制作、传播病毒行为。前二者是从行为对象角度进行规定,后者是以行为方式确定犯罪类型。比较起来,三者之间发生交叉,通常情况下,制作、传播计算机病毒行为能导致系统本身无法正常运行,同时也能直接破坏系统中的某些数据和应用程序,如袭击网络的行为。而在目前情况下,计算机系统无法运行及数据和应用程序的被破坏多数是通过计算机病毒实现,这样便导致了在很多情况下,其中两款同时适用。这与立法制定三款适用不同情形的初衰相悖。造成这一结果的原因是立法自身矛盾。立法原理告诉我们,同一法条下的不同款项应是对不同情况的分别列举,而本条中三款之间却内在地发生纠缠,因此避免此矛盾在刑法修订时不妨将本条分解为二罪名:其一,直接破坏系统罪,即违反国家规定,直接对计算机系统软件进行删除、修改、增加、干扰,造成系统不能正常运行及其中数据受损,后果严重的。其二,利用计算机病毒侵害罪,即利用计算机病毒入侵网络系统,侵害其应用程序及数据,后果严重的行为。

注:

① 蒋平:《新刑法涉及计算机犯罪的条款析义》,载于《南京社会科学》1998年第3期

② 皮勇:《略论网络计算机犯罪与对策》,载于《法学评论》1998年第1期

③ 严耕:《网络伦理》,北京出版社1998年版,第77页。

④ 参见孙铁成:《计算机与法律》,法律出版社1998年版,年版第49页。

⑤ 参见刘江彬:《计算机法律概论》,北京大学出版社1991年版,第154页。

⑥ 参见屈学武:《因特网上的犯罪及其遏制》,载于《法学研究》2000年第4期。

⑦ 参见陈兴良:《刑法哲学》,中国***法大学出版社1997年版,第217页。

⑧ 吴振兴:《罪数形态论》,中国检察出版社1996年版,第312页。

⑨ 参见张明楷:《刑法学》(上),法律出版社1997年,第364页。

⑩ 参见屈学武:《因特网上的犯罪及其遏制》,载于《法学研究》2000年第4期。

⑾参见王世洲:《论我国刑法对电脑信息的保护》,载于《法学杂志》2000年第6期。

计算机犯罪研究论文范文4

关键词:计算机取证电子证据计算机反取证

计算机技术的迅速发展和广泛普及改变了人们传统的生产、生活和管理方式。同时也为违法犯罪分子提供了新的犯罪手段和空间。以计算机信息系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。大量的计算机犯罪—如商业机密信息的窃取和破坏,计算机诈骗,攻击***府、***事部门网站,***信息、网站的泛滥等等。侦破这些案件必须要用到计算机取证技术,搜寻确认罪犯及其犯罪证据,并据此提讼。案件的取证工作需要提取存在于计算机系统中的数据,甚至需要从已被删除、加密或破坏的文件中重获信息。电子证据本身和取证过程有许多不同于传统物证和取证的特点,给司法工作和计算机科学领域都提出了新的挑战。

一、计算机取证的概念和特点

关于计算机取证概念的说法,国内外学者专家众说纷纭。取证专家ReithClintMark认为:计算机取证(CompenterForensics)可以认为是“从计算机中收集和发现证据的技术和工具”。LeeGarber在IEEESecurity发表的文章中认为:计算机取证是分析硬盘驱动器、光盘、软盘、Zip和Jazz磁盘、内存缓冲以及其他形式的储存介质以发现证据的过程。计算机取证资深专家JuddRobbins对此给出了如下定义:计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取。其中,较为广泛的认识是:计算机取证是指能够为法庭接受的、足够可靠和有说服力的、存在于计算机和相关外设中的电子证据(ElectronicEvidence)的确定、收集、保护、分析、归档以及法庭出示的过程。

电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录物。电子证据的表现形式是多样的,尤其是多媒体技术的出现,更使电子证据综合了文本、***形、***像、动画、音频及视频等多种媒体信息,这种以多媒体形式存在的计算机证据几乎涵盖了所有传统证据类型。

证据在司法证明的中的作用是无庸质疑的,它是法官判定罪与非罪、此罪与彼罪的标准。与传统证据一样,电子证据必须是:可信的、准确的、完整的、符合法律法规的,即可为法庭所接受的。同时我们不难发现,电子证据还具有与传统证据有别的其它特点:①磁介质数据的脆弱性:电子证据非常容易被修改,并且不易留痕迹;②电子证据的无形性:计算机数据必须借助于其他一些输出设备才能看到结果;③高科技性:证据的产生、传输、保存都要借助高科技含量的技术与设备;④人机交互性:计算机证据的形成,在不同的环节上有不同的计算机操作人员的参与,它们在不同程度上都可能影响计算机系统的运转;⑤电子证据是由计算机和电信技术引起的,由于其它技术的不断发展,所以取证步骤和程序必须不断调整以适应技术的进步。

二、计算机取证的过程

计算机取证包括物理证据获取和信息发现两个阶段。物理证据获取是指调查人员到计算机(或网络终端)犯罪或入侵的现场,寻找并扣留相关的硬件设备;信息发现是指从原始数据(包括文件,日志等)中寻找可以用来证明或者反驳的证据,即电子证据。

1.物理证据的获取

物理证据的获取是全部取证工作的基础。获取物理证据是最重要的工作,保证原始数据不受任何破坏。无论在任何情况下,调查者都应牢记:①不要改变原始记录;②不要在作为证据的计算机上执行无关的操作;③不要给犯罪者销毁证据的机会;④详细记录所有的取证活动;⑤妥善保存得到的物证。

由于犯罪的证据可能存在于系统日志、数据文件、寄存器、交换区、隐藏文件、空闲的磁盘空间、打印机缓存、网络数据区和计数器、用户进程存储器、文件缓存区等不同的位置。要收集到所有的资料是非常困难的。关键的时候要有所取舍。所以在物理证据获取时,面对调查队伍自身的素质问题和设备时,还要注意以下两个问题:①目前硬盘的容量越来越大,固定过程相应变得越来越长,因此取证设备要具有高速磁盘复制能力;②技术复杂度高是取证中另一十分突出的问题。动态证据的固定由于没有专门的设备,对调查人员的计算机专业素质要求很高。

2.信息发现

在任何犯罪案件中,犯罪分子或多或少都会留下蛛丝马迹,前面所说的电子证据就是这些高科技犯罪分子留下的蛛丝马迹。这些电子证据的物理存在构成了我们取证的物质基础,但是如果不把它提炼出来,它只是一堆无意义的数据。我们研究计算机犯罪取证就是将这些看似无意义的数据变成与犯罪分子斗争的利器,将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪者绳之以法。不同的案件对信息发现的要求是不一样的。有些情况下要找到关键的文件、邮件或***片,而有些时候则可能要求计算机重现过去的工作细节(比如入侵取证)。

为了保护原始数据,除非与特殊的需要,所有的信息发现工作都是对原始证据的物理拷贝进行的。由于包含着犯罪证据的文件可能已经被删除了,所以要通过数据恢复找回关键的文件、通信记录和其它的线索。

数据恢复以后,取证专家还要进行关键字的查询、分析文件属性和数字摘要、搜寻系统日志、解密文件等工作。最后取证专家据此给出完整的报告。将成为打击犯罪的主要依据,这与侦查普通犯罪时法医的角色没有区别。

三、计算机取证的发展

计算机取证是伴随着计算机犯罪事件的出现而发展起来的,在我国计算机证据出现在法庭上只是近10年的事情,在信息技术较发达的美国已有了30年左右的历史。最初的电子证据是从计算机中获得的正式输出,法庭不认为它与普通的传统物证有什么不同。但随着计算机技术的发展,以及随着与计算机相关的法庭案例的复杂性的增加,电子证据与传统证据之间的类似性逐渐减弱。于是90年代中后期,对计算机取证的技术研究、专门的工具软件的开发以及相关商业服务陆续出现并发展起来。

现在美国至少有70%的法律部门拥有自己的计算机取证实验室,取证专家在实验室内分析从犯罪现场获取的计算机(和外设),并试***找出入侵行为。不过我们国家有关计算机取证的研究与实践尚在起步阶段。

计算机取证技术随着黑客技术提高而不断发展,为确保取证所需的有效法律证据,根据目前网络入侵和攻击手段以及未来黑客技术的发展趋势,以及计算机取证研究工作的不断深入和改善,计算机取证将向以下几个方向发展:①取证工具向智能化、专业化和自动化方向发展。计算机取证科学涉及到多方面知识,现在许多工作依赖于人工实现,大大降低取证速度和取证结果的可靠性。②取证工具和过程标准化,因为没有统一的标准和规范,软件的使用者都很难对工具的有效性和可靠性进行比较。另外,到现在为止,还没有任何机构对计算机取证机构和工作人员的资质进行认证,使得认证结果的权威性受到质疑;利用无线局域网和手机、PDA、便携式计算机进行犯罪的案件逐年上升,这些犯罪的证据会以不同形式分布在计算机、路由器、入侵检测系统等不同设备上,要找到这些工具就需要针对不同的硬件和信息格式做出相应的专门的取证工具。③取证技术的相关法律不断趋于完善。我国有关计算机取证的研究与实践尚在起步阶段,只有一些法律法规涉及到了部分计算机证据,目前在法律界对电子证据作为诉公证据也存在一定的争议。联合国贸法会于1996年通过的《电子商务示范法》第5条也规定:不得仅仅以某项信息采用数据电文形式为理由而否定其法律效力、有效性和可执行性。由此可见,国外已确认了电子证据的合法性。

四、计算机取证技术的局限性

计算机取证技术的发展是近年来计算机安全领域内取得的重大成果。然而,在实际取证过程中计算机取证技术还存在着很大的局限性。我们所讨论的技术都是在理想条件下实施的:①有关犯罪的电子证据必须没有被覆盖;②取证软件必须能够找到这些数据。并能知道它代表的内容。但从当前阶段的实施效果来看,不甚理想。

俗话说“道高一尺魔高一丈”,因此在取证技术迅速发展的同时.一种叫做反取证的技术也悄悄出现了。反取证技术就是删除或隐藏证据,使取证调查无效。现在反取证技术主要分为三类:数据擦除、数据隐藏、数据加密。这些技术还可结合使用,使取证工作变得很困难。

数据擦除是阻止取证调查人员获取、分析犯罪证据的最有效的方法,一般情况下是用一些毫无意义的、随机产生的“0”、“1”字符串序列来覆盖介质上面的数据,使取证调查人员无法获取有用的信息。

数据隐藏是指入侵者将暂时还不能被删除的文件伪装成其他类型或者将它们隐藏在***形或音乐文件中,也有人将数据文件隐藏在磁盘上的Slack空间、交换空间或者未分配空间中,这类技术统称为数据隐藏。

加密文件的作用是我们所熟知的。数据加密是用一定的加密算法对数据进行加密,使明文变为密文。但这种方法不是十分有效,因为有经验的调查取证人员往往能够感觉到数据已被加密,并能对加密的数据进行有效的解密。

五、结束语

计算机取证技术已经得到了一定的发展,但目前的研究多着眼于入侵防范,对于入侵后的取证技术的研究相对滞后;同时,计算机理论和技术的发展使得目前计算机取证技术呈现出领域扩大化、学科融合化、标准化、智能化等发展趋势。因此仅仅通过现有的网络安全技术打击计算机犯罪已经不能够适应当前的形势。因此需要发挥社会道德的引导作用、完善法律的约束力量去对付形形的计算机犯罪。

参考文献

[1]王玲,钱华林.计算机取证技术及其发展趋势.软件学报,2003,14(9):16351644.

[2]赵小敏,陈庆章.计算机取证的研究现状和展望.计算机安全.2003年.第10期

[3]苏成.计算机安全.2006年.第01期

[4]钟秀玉.计算机取证问题分析与对策.电脑开发与应用.2005年.第03期

计算机犯罪研究论文范文5

关键词:计算机犯罪计算机取证电子证据

Abstract:Therapiddevelopmentofcomputertechnologyhaschangedthewayofliving,productionandmanagement.Italsopresentsnewguiltywaysforthecriminals.Thenewtypesofcrimesbytakingthecomputerinformationsystemastheobjectandtoolsareincreasing.It’sgettingmoreharmful.Howtogettheevidenceofcomputercriminalsisanewtaskforthelawandcomputersciencearea.Proofbycomputer,asascienceofcomputerandlawarea.becomesafocusofattention.

KeyWords:CrimeonComputer,ComputerEvidence,ElectronicEvidence

计算机犯罪是伴随计算机的发明和广泛应用而产生的新的犯罪类型。随着计算机技术的飞速发展。计算机在社会中的应用领域急剧扩大。计算机犯罪的类型和领域不断增加和扩展。使“计算机犯罪”这一术语随着时间的推移不断获得新的涵义。

1什么是计算机犯罪

在学术研究上.关于计算机犯罪迄今为止尚无统一的定义(大致说来,计算机犯罪概念可归为五种:相关说、滥用说、工具说、工具对象说和信息对象说)。根据刑法条文的有关规定和我国计算机犯罪的实际情况,计算机犯罪是指行为人违反国家规定.故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏。制作、传播计算机病毒。影响计算机系统正常运行且造成严重后果的行为。

利用计算机进行犯罪活动,无外乎以下两种方式:一是利用计算机存储有关犯罪活动的信息;二是直接利用计算机作为犯罪工具进行犯罪活动。计算机犯罪具有犯罪主体的专业化、犯罪行为的智能化、犯罪客体的复杂化、犯罪对象的多样化、危害后果的隐蔽性等特点。使计算机犯罪明显有别于传统一般刑事犯罪。近年来,计算机犯罪案例呈逐年上升趋势。给国家带来不可估量的严重后果和巨大的经济损失,甚至威胁到国家的安全,破坏了良好的社会秩序。所以,打击利用计算机进行的犯罪,确保信息安全对于国家的经济发展和社会稳定具有重大现实意义。为有效地打击计算机犯罪,计算机取证是一个重要步骤。存在于计算机及相关设备(包括网络介质)中的电子证据已经成为新的诉讼证据之一。

2什么是计算机取证

计算机取证又称为数字取证或电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为利用计算机软硬件技术,按照符合法律规范的方式进行证据获取、保存、分析和出示的过程。从技术上,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程。

计算机取证包括物理证据获取和信息发现两个阶段。物理证据获取是指调查人员到计算机犯罪或入侵的现场,寻找并扣留相关的计算机硬件;信息发现是指从原始数据(包括文件,日志等)中寻找可以用来证明或者反驳的证据,即电子证据。与传统的证据一样,电子证据必须是真实、可靠、完整和符合法律规定的。

2.1物理证据的获取

物理证据的获取是全部取证工作的基础。获取物理证据是最重要的工作,保证原始数据不受任何破坏。无论在任何情况下,调查者都应牢记:

(1)不要改变原始记录;

(2)不要在作为证据的计算机上执行无关的操作;

(3)不要给犯罪者销毁证据的机会;

(4)详细记录所有的取证活动;

(5)妥善保存得到的物证。

若现场的计算机处于工作状态。取证人员应该设法保存尽可能多的犯罪信息。由于犯罪的证据可能存在于系统日志、数据文件、寄存器、交换区、隐藏文件、空闲的磁盘空间、打印机缓存、网络数据区和计数器、用户进程存储器、文件缓存区等不同的位置。要收集到所有的资料是非常困难的。关键的时候要有所取舍。如果现场的计算机是黑客正在入侵的目标。为了防止犯罪分子销毁证据文件,最佳选择也许是马上关掉电源;而如果计算机是作案的工具或相关信息的存储器。应尽量保存缓存中的数据。

2.2信息发现

取得了物理证据后。下一个重要的工作就是信息发现。不同的案件对信息发现的要求是不一样的。有些情况下要找到关键的文件、邮件或***片,而有些时候则可能要求计算机重现过去的工作细节(比如入侵取证)。

值得注意的是。入侵者往往在入侵结束后将自己残留在受害方系统中的“痕迹”擦除掉。犹如犯罪者销毁犯罪证据一样,尽量删除或修改日志文件及其它有关记录。殊不知一般的删除文件操作,即使在清空了回收站后,若不将硬盘低级格式化或将硬盘空间装满,仍可将“删除”的文件恢复过来。在Windows操作系统下的windowsswap(page)fde(一般用户不曾意识到它的存在)大概有20-200M的容量,记录着字符处理、Email消息、Internet浏览行为、数据库事务处理以及几乎其它任何有关windows会话工作的信息。另外。在windows下还存在着fdeslack,记录着大量Email碎片(Fragments)、字符处理碎片、目录树镜像(snapshot)以及其它潜在的工作会话碎片。以上这些都可以利用计算机取证软件来收集。事实上。现在的取证软件已经具有了非常好的数据恢复能力,同时,还可以做一些基本的文件属性获得和档案处理工作。

数据恢复以后。取证专家还要进行关键字的查询、分析文件属性和数字摘要、搜寻系统日志、解密文件等工作。由于缺乏对计算机上的所有数据进行综合分析的工具,所以,信息发现的结果很大程度上依赖于取证专家的经验。这就要求一个合格的取证专家要对信息系统有深刻的了解。掌握计算机的组成结构、计算机网络、操作系统、数据库等多方面的相关知识。

最后取证专家据此给出完整的报告。将成为打击犯罪的主要依据,这与侦查普通犯罪时法医的角色没有区别。

3一些取证工具的介绍

在计算机取证过程中。相应的取证工具必不可少,常见的有tcpdump,Argus,NFR,EnCase,tcpwrapper,sniffers,honeypot,Tripwires,Networkmonitor,镜像工具等。在国外计算机取证过程中比较流行的是镜像工具和专业的取证软件。下面以EnCase作为一个计算机取证技术的案例来分析。EnCase是目前使用最为广泛的计算机取证工具,至少超过2000家的去律执行部门在使用它。EnCase是用C++编写的容量大约为1M的程序,它能调查Windows,Macintosh,Anux,Unix或DOS机器的硬盘,把硬盘中的文件镜像或只读的证据文件。这样可以防止调查人员修改数居而使其成为无效的证据。为了确定镜像数据与原的数据相同。EnCase会与计算机CRC校验码和MD5台希值进行比较。EnCase对硬盘驱动镜像后重新组织文件结构,采用WindowsGUI显示文件的内容。允许调查员使用多个工具完成多个任务。

在检查一个硬盘驱动时,EnCase深入操作系统底层查看所有的数据——包括fileslack.未分配的空司和Windows交换分区(存有被删除的文件和其它潜生的证据)的数据。在显示文件方面,EnCase可以由多种标准,如时间戳或文件扩展名来排序。此外.EnCase可以比较已知扩展名的文件签名。使得调查人员能确定用户是否通过改变文件扩展名来隐藏证据。对调查结果可以采用html或文本方式显示。并可打印出来。

在计算机取证的过程中还有一种常用的方法是在被入侵的系统上巧妙地设立HoneyPot,模拟先前被入侵的状态来捕获入侵者的信息,即采用诱敌深入的计策达到取证的目的。

HoneyPot和Honeynet都是专门设计来让人“攻陷”的网络。一旦被入侵者攻破,入侵者的一切信息、工具都将被用来分析学习。

通常情况下,HoneyPot会模拟常见的漏洞。而Honeynet是一个网络系统,而非某台单一主机。这一网络系统隐藏在防火墙后面,所有进出的数据都受到关注、捕获及控制。这些捕获的数据可被用来研究分析入侵者使用的工具、方法及动机。4当前计算机取证技术的局限和反取证技术

计算机取证的理论和软件是近年来计算机安全领域内取得的重大成果。然而,在实际取证过程中。我们发现目前的计算机取证技术还存在着很大的局限性。首先,有关犯罪的电子证据必须没有被覆盖:其次,取证软件必须能够找到这些数据。并能知道它代表的内容。但从当前软件的实现情况来看。许多取证分析软件并不能恢复所有被删除的文件。

正是由于技术上的局限性。使得一些犯罪分子认为有机可乘。因此在取证技术迅速发展的同时.一种叫做反取证的技术也悄悄出现了。反取证技术就是删除或隐藏证据,使取证调查无效。现在反取证技术主要分为三类:数据擦除、数据隐藏、数据加密。这些技术还可结合使用,使取证工作变得很困难。

数据擦除是最有效的反取证方法。它清除所有的证据。由于原始数据不存在了。取证自然就无法进行。数据隐藏仅在取证者不知道到哪里寻找证据时才有效。为逃避取证,犯罪者还把暂时不能删除的文件伪装成其他类型的文件或把他们隐藏在***形或音乐文件中。也有人将数据文件隐藏在磁盘的隐藏空间中。

加密文件的作用是我们所熟知的。对可执行文件的加密是因为在被入侵主机上执行的黑客程序无法被隐藏,而黑客又不想让取证人员有方向地分析出这些程序的作用,因此,在程序运行前先执行一个文本解密程序。来解密被加密的代码。而被解密的代码可能是黑客程序。也可能是另一个解密程序。

此外,黑客还可以利用RootKit(系统后门、木马程序),绕开系统日志或利用盗窃的密码冒充其他用户登陆。这些反取证技术给取证工作带来极大的困难。

5结束语

在各种各样的计算机犯罪手段与信息安全防范技术对垒的形势下。目前的研究多着眼于入侵防范对于入侵后的取证技术的研究相对滞后。仅仅通变现有的网络安全技术打击计算机犯罪已经不能够适应当前的形式。因此需要发挥社会和法律的力量去对付计算机和网络犯罪。计算机取证学的出现和矗用是网络安全防御理论走向成熟的标志。也是相多法律得以有效执行的重要保障。

参考文献:

【1】高铭喧主编<新编中国刑法学>1998年版

【2】蒋平主编‘计算机犯罪问题研究)2000年版

计算机犯罪研究论文范文6

关键词:计算机犯罪;罪名确定;刑事管辖;刑事证据;冲击;对策

21世纪计算机及其网络将给人类带来一种全新的生存与生活方式。然而,科学技术历来就是一把双刃剑,计算机及其网络在给人类带来新的文明的同时,也相应给这个世界增添了一个新的犯罪领域。由于计算机及其网络技术的超凡性,致使该种犯罪在空间、作为方式与形成过程等方面与传统犯罪相比发生了极其重大变化,进而向传统刑事法发出冲击也就成为必然。

一、计算机网络的“虚拟空间”对传统刑事法管辖权的冲击

有人称计算机网络是一个“虚拟世界”或“虚拟空间”———赛博空间(CyberSpace),“这一空间是基于真实的物理架构(即各种线路及各种计算机设备所连结构成的系统)的一个数字化的空间,人们虽然不能物理地进入这一空间,但通过各种数字化的界面,可以与真实空间相似地通过网络来完成各种活动”[1].由于计算机网络本身的这种超凡性,使得现实中的法律(包括刑事法律)规范在这种“虚拟世界”中往往不易行通,以至有人讲计算机网络是一个“没有法律没有边界的新大陆”[2].正如一位美国的未来学家所言:“我们的法律就仿佛在平板上吧哒吧哒挣扎的鱼一样,这些垂死挣扎的鱼拼命喘着气,因为数字世界是个截然不同的地方”[3].这里的“法律”其中就包括我们的传统刑事法,而且会首先体现在传统刑事管辖空间的不适应性上。

(一)对刑法管辖空间的冲击。我们知道,传统刑法在刑事管辖上多采用以地域管辖为主的原则,所谓地域管辖也就是传统的刑事管辖理论的“四空间说”,即领陆、领水、领空和“拟制领土”[4].故此针对计算机网络出现的“虚拟世界”,有人将这一“空间”称作“第五空间”。并且认为,传统刑法的地域管辖仅包括领陆、领水、领空和拟制领土(浮动领土),不包括“虚拟世界”的计算机网络系统这一“第五空间”,因而对发生在本国领域外,又非直接针对本国及其公民的“第五空间”的犯罪,以属地原则为主,其他属人、保护原则为辅的传统刑法的管辖权显然难以覆盖。[5]甚至我们认为,即便是有我国刑法第9条“普遍管辖原则”的规定,但由于其受到“缔结或者参加的国际条约所规定的罪行”及“所承担条约义务的范围内”等条件的制约与限制,故实际上也无法实现真正的普遍管辖权。由此可见,计算机网络这一“虚拟世界”或“虚拟空间”的出现,不能不说是对传统刑法刑事管辖权的严峻挑战。

(二)对刑事诉讼法审判管辖范围的冲击。传统刑事诉讼法在犯罪审判管辖上多采用以犯罪地管辖为主的原则,所谓犯罪地一般是指实施犯罪行为的地点,当然包括行为地和结果地。这里的问题是:(1)在“虚拟世界”里,行为地是难以发现、确定和控制的。(2)在“虚拟世界”里,犯罪结果地也将会冲破传统管辖的制约与束缚。(3)计算机及其网络的渗透性会导致“计算机犯罪”将来的规模、数量与日巨增,加之计算机及网络技术的专业性与“计算机犯罪”的专门化,有可能使我国人民法院“专门管辖”的范围再次扩大。“虚拟世界”对刑事法管辖空间与范围的挑战是全方位、多层次的,不提前加强该方面的对策研究与专业准备,势必造成一定时期或一定程度上的刑事管辖空挡。尤其在“计算机犯罪”规模正以惊人速度迅猛发展的情况下,超前预警和研究对“计算机犯罪”的刑事管辖与刑事案件审判无论如何意义都将是十分重大的。

二、“计算机犯罪”的渗透性对传统刑法罪名及类型划分的冲击

据有关业内人士估计,2002年全球因特网的用户将会超过5个亿[6].网络用户在猛增的同时,“计算机犯罪”的数量与规模也必然随之迅速扩大。尤其是计算机及其网络技术本身的渗透力极强,以至“计算机犯罪”可能随之渗透到社会的各个行业或领域。由此,不仅实质意义上的危害计算机及其网络的犯罪名目、种类日趋繁多,而且那些利用计算机及其网络进行犯罪(即以计算机为工具的犯罪)或称非实质意义上的所谓“计算机犯罪”的领域、范围,以至所涉及的罪名也在日渐扩大。在这一点上,过去有的学者认为,“除杀人、伤害等与人身侵害有关的犯罪无法通过计算机直接进行以外,其他犯罪,尤其是经济犯罪则毫无例外地可以通过计算机来实施”[7].然而有人却针对这种观点指出:随着计算机虚拟技术的发展,使远程医疗包括异地通过因特网进行电子操作的手术成为现实,如果有人利用计算机,或非法侵入该系统,或使用电磁攻击技术,干扰破坏手术的进行而杀人、伤害,绝非危言耸听[8].甚至全面、系统地研究了“利用计算机破坏市场经济秩序的犯罪”、“利用计算机实施侵犯公民人身权利、民主权利的犯罪”、“利用计算机实施侵犯财产的犯罪”、“利用计算机实施妨害社会管理秩序的犯罪”、“利用计算机实施阻碍***事行动和泄露国家秘密的犯罪”等[9]。

因此,面临着上述“计算机犯罪”对传统罪名与类型的渗透与挑战,罪名的确定与犯罪类型的划分将成为难题。就目前而言存在的问题主要有:(1)在“计算机犯罪”的罪名与类型的划分上,利用计算机犯罪能否作为一种罪名或类型来进行划分;(2)假如对于利用计算机犯罪不再另行划分罪名或类型,那么是否需要在刑法总则中统一规定“利用或使用计算机犯罪手段”的处刑原则;(3)假如将利用计算机犯罪单独作为一种罪名或类型来看等,那么具体罪名与类型又怎样划分,它们与原来的罪名又是一个怎样的关系?

三、“计算机犯罪”的作为方式对传统侦查业务与证据制度的冲击

“计算机犯罪”与其他犯罪相比具有如下特点;(1)形式上具有极强的隐蔽性,具体包括行为主体上的隐蔽性、犯罪对象上的隐蔽性、犯罪时间上的隐蔽性、犯罪地点上的隐蔽性、犯罪手段上的隐蔽性和犯罪结果上的隐蔽性等;(2)技术上具有极高的智能性,具体表现在,犯罪主体大多是精通计算机或是该方面的专家,大都具有较高的专业知识结构、智力与水平,犯罪手段上也多具智能性;(3)空间上具有极大的跨越性,具体表现在犯罪与结果地的无限超凡,甚至众多结果地之间放射性的区域或空间跨度;(4)投入上具有极低的成本性,不仅表现在经济成本上的低投入,而且还包括风险程度上的低投入等;(5)证据上具有极强的易改性,具体表现在作案证据与纪录均可通过事先安装好的程序在作案后自动抹去或修改;(6)后果上具有极端的危害性,具体包括经济损失、技术损失、社会信誉损失、国家***治损失与国家安全损失等。从这些犯罪手段和特点不难看出,“计算机犯罪”不可能不对传统侦查业务与证据制度形成冲击与挑战。

(一)表现在对传统刑事侦查业务上的冲击与挑战。我们知道,传统的侦查手段大都是“以物找人”或“以人找物”。而“计算机犯罪”,不仅人是隐蔽的,而且物也是隐蔽的,甚至犯罪过程及线索完全隐含在电子线路与电磁介质的“虚拟”之中,根本用不着传统犯罪中的刀光剑影与手提肩扛。加之侦查人员缺乏计算机及网络系统的专业知识,以及行为地与结果地相分离、行为时与结果时相分离等,如此复杂和隐蔽的犯罪,不能用传统的“调查摸底、诸个排查”来解决。面对高科技、智能化的“计算机犯罪”,需要研制技高一筹的网络定位与监视侦查系统,起码能在犯罪分子作案后寻到遗留的记录或痕迹,以便找到侦查线索和证据。

(二)表现在对传统刑事证据制度上的冲击与挑战。传统证据如笔录、指纹、足迹、血迹等,在司法实践中也均直截了当地使用。然而,对于计算机证据而言,许多案件的重要证据有可能留在计算机及其相应媒介中,因此司法机关从计算机及其媒介中获取证据的程序与能力也就变得越来越重要。实际上,这就是“计算机犯罪”对传统刑事证据制度的猛烈冲击与挑战。具体表现在:

1.“计算机犯罪”的无现场性。刑事法上的“犯罪现场”是指留有犯罪痕迹、物证的一切场所,包括与犯罪有关的时间、地点、人、事、物五个要素。而计算机及其网络上的犯罪,大都是在“虚拟世界”或“虚拟空间”里进行的,几乎不可能存有前述传统意义上的犯罪现场及其所要求的全部构成要素。因此从某种程度上讲,计算机及其网络犯罪具有无现场或犯罪人不在现场的突出特点。

2.“计算机犯罪”证据的缺乏性及获取证据程序的无规定性。虽然目前每年发生或发现的“计算机犯罪”不少,甚至出现逐年大幅度递增的趋势(据美国有关方面统计,1998年比1997年递增88%;据我国有关方面透露,1998年比1997年递增7倍),然而真正受到起诉或审判的案件比例极小(1998年美国仅占3.4%,而我国起诉的案件更是寥寥无几)。形成这种状况的主要原因之一就是收集不到强有力的证据,尤其表现在从查获、读取以至向法庭提供的证据,尚未形成一整套完善的制度与程序。

(三)“计算机犯罪”证据的鉴别与认定的难以实现性。“计算机犯罪”的证据大都在计算机及其相关媒介内,看不见、摸不着,这种隐含性本身就容易使人们对其真实存在与真伪度持怀疑态度。加之多数***与司法人员虽然意识到了获取该类犯罪证据的极其艰难性和技术上的错综复杂性,但面对技术上的鸿沟还无法跨越,故面临这种挑战,法庭自身对证据真实可靠性的***鉴别与认定是难以实现的,尚需依赖业内人士或计算机专家的支持与帮助。

(四)“计算机犯罪”证据的易遗失性和被损坏性。计算机的高度加密技术和保护系统妨害司法取证不必多言,而且计算机技术与设备本身也容易导致这些证据遗失,甚至许多时候计算机的主人、操作员,甚至是履行职务的警察,会不经意就损坏或破坏要查的证据或线索,导致了获取并处理这种证据的难度。

(五)***与司法人员对计算机及网络技术知识的欠缺性。绝大多数“计算机犯罪”者具有高深的计算机专业知识与技能,相应来说对这些“计算机犯罪”的侦查与取证也必须具备相当的计算机专业知识和技术才能顺利进行,否则侦破案件和审判该类案件是根本不可能的。然而司法人员往往因该方面专业知识欠缺,致使侦查与取证工作难以进行。

“计算机犯罪”究竟原因何在呢?首先从社会大环境来看,其犯罪因素主要表现在:(1)计算机及其网络技术本身的发展与计算机安全技术措施的采取不能成同步或正比,必然会导致一些不法分子(尤其是业内人员)钻技术差的空挡。加之,各个行业在使用计算机技术进行现代化管理的过程中,首先要考虑的是如何应用便利和有效,很少重视计算机安全问题,这样就不可避免地给犯罪人以可乘之机。(2)计算机及其网络系统存储、处理和传输的数据往往是现代社会发展所需要的重要信息资源,具有重大的经济价值、物质利益和潜在利润,这对于某些不法分子来说具有极大的诱惑力。(3)计算机及其网络系统之所以很容易遭受攻击,主要是由其本身技术特点的脆弱性所决定的。如存储、传输中的电子信息很容易被窃取或截获。(4)由于计算机网络系统实在是过逾庞大,甚至不分民族、国家,遍布全球。然而其毕竟要受到国界、语言、法律不统一及其差异等诸多因素的影响和制约,故在安全管理上具有极大的困难。(5)“计算机犯罪”的专业性、隐蔽性、复杂性和超时空性等,在极大程度上影响了对“计算机犯罪”的有效遏制。加之就犯罪主体而言,投机性、贪利性、报复性、挑战性、***治性、刺激性、游玩性、表现欲、心态的不平衡性等,均是“计算机犯罪”的直接诱因。在这种极端复杂的情况下,作为治理犯罪的主要法律的刑事法,怎样有效地惩罚和预防“计算机犯罪”才是我们要讨论的实质与核心内容

(一)确立反“计算机犯罪”刑事一体化的基本观念与思路。“刑事一体化”是20世纪80年代末储槐植教授针对我国当时严峻的社会治安形势提出的。其基本观点是,“刑法和刑法运行处于内外协调状态才能实现最佳社会效益”[10].实现刑法最佳效益是“刑事一体化”思想的根本目的,其内涵是刑法和刑法运行内外协调、刑法内部结构合理(横向协调)与刑法运行前后制约(纵向协调)。就我国目前“计算机犯罪”的严峻情况与形势来看,从“刑法运行内外协调”这一视角去分析“计算机犯罪”刑事一体化的问题与进程,可以将其具体划分为“计算机犯罪”立法、司法和***三个方面或阶段。其中“计算机犯罪”司法是核心,它上承“计算机犯罪”立法之规范,下启“计算机犯罪”***之效果,可谓是“计算机犯罪”刑事一体化进程中的关键环节。要真正实现“计算机犯罪”刑罚的最佳效益,必须提高“计算机犯罪”刑事司法的运作水准(其中包括侦查制度与证据的确立与操作);要搞好“计算机犯罪”司法运行的纵向协调,最重要的也是要处理好实体法与程序法的相互关系。有关“计算机犯罪”的实体法与程序法均属于“刑事法”的范畴。正像有的学者指出的那样:“举凡与犯罪有关的法律学及相关学科,都可以纳入刑事法的范畴”[11].由此可见,有关“计算机犯罪”的控制法、刑法、刑事诉讼法或犯罪学、刑法学、刑事诉讼法学等均可纳入“计算机犯罪”刑事一体化的范围。

(二)进行反“计算机犯罪”滚动立法新模式的探讨与研究。就刑事立法的形式而言,一般可分为典籍式和散在式两种。就立法的频繁度和立法方式而言,前者相对稳定,故可称其为静态立法模式;后者较为频繁,故可称其为滚动立法模式。很显然,我国基本上采取的是刑法典式的静态立法模式加单行刑法的滚动立法模式。1997年新的刑法典颁布后我国的刑事立法模式究竟把握怎样的方向?还需不需要滚动?以那一种立法形式为基础滚动?尤其是社会主义市场经济体制尚在建立和完善之中,其中必然潜在着一些不确定的因素,所以罪名的增减、刑罚的变动是不可避免的。考虑到“计算机犯罪”本身的具体情况与特点,这一新的滚动立法模式的主要内容包括:

一是坚持以制定附属刑法为主、单行刑法为辅和适当修改刑法典的兼顾模式。虽然我国目前已经基本形成了以修改刑法典和制定单行刑法为主体的立法模式大趋势,但就某一具体类型的犯罪而言,修改刑法典、制定单行刑法的形式未必就好。一方面其立法形式呆板、不灵活,不利于及时防范和打击犯罪;另一方面,频繁修改刑法典或制定单行刑法,总是有“朝令夕改”之嫌。附属刑法灵活、多便,与具体法律法规联系紧密,这样更有利于严密刑事法网,及时打击“计算机犯罪”。

二是采取确定附属刑法“双轨制”的完备模式。所谓“双轨制”就是既规定罪状、罪名,又规定具体刑罚及法定刑。长期以来我国附属刑法基本上采取的是“单轨制”,即只规定罪状、罪名,不规定刑罚及法定刑。这种不能一步到位的立法,最终出现令不行、禁不止,经济与社会效益均不佳的局面。如果在“计算机犯罪”立法上能采取“一步到位”的“双轨制”模式,想必能够有效及时惩处该类犯罪。

三是打破过去那种按部就班立法的僵化模式。尤其对演化快、数量多的“计算机犯罪”,要求立法必须及时,而且连续滚动,以适应打击该类犯罪之急需。当然,新的滚动立法模式也要在罪刑法定原则指导下进行,尤其要防止和抵制“类推”的影响。坚决杜绝法外施刑。

四、完善有关“计算机犯罪”方面的立法

完善有关“计算机犯罪”的现行刑事立法是目前刑事法对策研究的重要内容。有关“计算机犯罪”刑事立法急需补充或完善的几个方面主要有:

(一)刑法对“虚拟空间”刑事管辖权的确立。随着计算机技术的迅猛发展和国际互联网的日益普及,司法实际对“虚拟空间”刑事管辖权确立的要求越来越迫切。不能因为高科技手段的出现而形成刑事法网的真空地带,以至让犯罪分子规避或逃避法律的制裁。建议:(1)首先应由国际社会或联合国召集国际互联网加入国,蕴酿、商讨、制定“惩治危害国际互联网和利用国际互联网犯罪的国际公约”。具体内容可以包括:①原则上对危害国际互联网和利用国际互联网的犯罪,各国际互联网加入国或协约国均有刑事管辖权。但对于有明确的犯罪目标国,或虽然没有明确的犯罪目标国而已成为实际受害国的,应考虑具有优先管辖权。②各国刑事管辖权冲突的协调,基本采用“或审判或引渡”原则。即对于犯罪地与结果地发生管辖冲突,或控制人犯国与他国发生管辖冲突的,要么就地审判,要么引渡给他国进行审判。对国际影响特别重大的案件,或审判国明显处理不公的案件,有刑事管辖权的任何一国可提议交由国际法院进行审判,但是否交由或审判(国际法院的审判决定权)由国际互联网加入国以多数票表决为准。(2)各国可依照“国际公约”或双边、多边达成的“协议”,将“虚拟空间”刑事管辖权以国内法的形式予以规定。

(二)刑事诉讼法对案件审判管辖制度的完善。刑事诉讼法案件审判管辖与刑法的“虚拟空间”刑事管辖权是紧密联系的,前者解决的是具体案件的审判管辖问题,后者解决的是实体管辖问题。具体方案是:在上述“国际公约”的基础上,首先由国际刑警组织解决案件侦查期间的协调问题,以保证危害国际互联网和利用国际互联网犯罪侦查、调查工作的顺利进行;其次,按照国际社会双边或多边达成的解决该类犯罪刑事管辖冲突的“公约”或“协议”来具体协调和办理。至于国内刑事审判上的管辖冲突则由国内法予以明确规定来协调,或制定协调地域审判管辖的基本原则,或增设专门法院进行管辖,或设立专门法庭予以审理。

(三)关于刑法总则中增设“以计算机为工具犯罪定罪量刑原则”的建议。鉴于刑法第287条的规定和“以计算机为工具犯罪”侵犯客体的复杂性及其危害的严重性,建议应适当降低对该方面犯罪的定罪与量刑标准,且考虑到其既不归属“危害计算机及其网络罪”的范围,又要使用“原罪名”的实际情况,本着立法简捷明了,又便于操作的原则,故应在刑法总则中补充有关方面的规定为妥。

(四)关于刑法分则中“计算机犯罪”具体罪名,罪状的增设、修改与完善。首先建议增设如下危害计算机及其网络的几个新罪名:(1)盗窃计算机及其网络的信息资源罪。该罪是指违反刑法规定,采用秘密窃取的手段将计算机及其网络的信息资源非法占有的行为。(2)窃用计算机及其网络系统罪。该罪是指违反刑法规定,秘密窃用他人计算机、网络终端设备及帐号或利用信息技术手段窃取、复制、破译他人计算机帐号情节严重的行为。其次建议修改与“计算机犯罪”有关的几个罪名:(1)对“非法侵入计算机信息系统罪”的修改。刑法第285条规定了“非法侵入计算机信息系统罪”,将犯罪对象的范围只限定在国家事务、国防建设和尖端科学技术。实践证明,这一范围限定的太狭窄了,如金融、保险、医疗、交通、航运等重要领域均未规定在该罪所保护的范围之内,事实上这些领域的计算机信息系统被侵入后,无论对国家还是对社会危害都是极大的。故建议将这些领域扩充到“非法侵入计算机信息系统罪”的管辖范围内。(2)对“侵犯著作权罪”的修改。我国刑法第271条规定了“侵犯著作权罪”:“以营利为目的,有下列侵犯著作权情形之一,……处三年以下有期徒……未经著作权人许可,复制发行其文字作品、音乐、电影、电视、录像作品、计算机软件及其他作品的;……”由于计算机网络的迅猛发展与应用,使该规定在司法适用中暴露出一些问题:一是依此规定在计算机及网络上只要不“以营利为目的”,复制、拷贝多少都不构成犯罪;二是只要不“发行”也不构成犯罪。由于计算机及网络技术的发达,复制、拷贝计算机软件就成为一件极容易的事情,因此再将计算机软件与其他普通著作权载体混在一起,显然已不合适宜,故此建议将“计算机软件”从该条文中删去,将其列入前文“盗窃计算机及其网络的信息资源罪”的立法建议中。

(五)关于刑罚体系中增设有关“计算机犯罪”“资格刑”的建议。从理论上来讲,资格刑主要包括公职权、亲权和职业权的剥夺。我国刑罚体系中只规定了部分公职权的资格刑,如***治权利中的选举权和被选举权等,而亲权和职业权等资格刑基本无规定。“计算机犯罪”是一种高技术的职业犯罪,相应来说,如果设置或规定一些剥夺其从事计算机行业的职业资格,将会对遏制和预防犯罪(包括特殊预防和一般预防)起到十分突出的作用。具体设置原则和内容可以包括:(1)明确规定剥夺其从事计算机职业资格的条件;(2)相应规定撤销资格刑或恢复资格刑的条件,如为鼓励一些人悔过自新或为社会作贡献,可规定有重大科技发明、重大立功表现的可撤销对其资格刑的判处;(3)具体规定资格刑的等级、期限,如可规定终身资格刑、10年资格刑、5年资格刑等,以区别不同情况和对象,也利于资格刑的具体操作与执行;(4)建立资格刑执行的监督管理机制等。

五、健全有关“计算机犯罪”侦查与证据的专项制度

由于计算机技术的发展,将来的整个刑事犯罪有被“计算机犯罪”笼罩或吞没的危险。鉴于目前的现实和未来的发展趋势,变革或建立健全适应信息技术***时代要求的“计算机犯罪”侦查制度和刑事证据制度迫在眉捷。这里分别从两个方面来讨论:

(一)“计算机犯罪”侦查制度的完善。主要表现在:(1)侦查与犯罪防控的一体化建设。由于“计算机犯罪”的特殊性,侦查与犯罪防控是紧密联系在一起的。尽管人们在“计算机犯罪”防控方面采取了身份认证、加密与数字签名等制度,但黑客们照样长驱直入,经常在网上进行破坏和捣乱。故此人们就渴望能够帮助侦查机关查找网上犯罪人踪迹新技术的出现,若能如此,一则可在其犯罪后侦查或追捕到罪犯,二则对他人再犯也是一种巨大的威慑或震慑。(2)侦查权的扩大。由于计算机技术的特殊性,加之“计算机犯罪”人高超的技术和专业知识,他们不仅可以将非法资料(包括***秽***片)很隐蔽地隐藏在因特网的连接系统中,或一个很难被人发现的合法文件、***片画面里,甚至能够通过操作系统将其隐藏在他人的计算机里。所以按照传统的侦查制度规定,侦查权只能用于那些有犯罪嫌疑的地点或人员,这就无法完成对这种隐藏在合法人计算机里犯罪线索的侦查与调查。故此,侦查“计算机犯罪”案件,重新架构侦查制度与扩大侦查权的使用范围已成为一件不可回避的问题。(3)研制和建立对网络操作违规人员的纠察制度。这就如同在信息高速公路上设置了“检查站”或交通警,对计算机网络操作中的违规者及时纠察,直至强行取消其网络运行的资格。(4)建立“计算机犯罪”侦查的专门研究机构和特别侦查部门。对全面提高侦查“计算机犯罪”的工作能力与效力,压住其迅猛发展和数量猛增的犯罪势头。(5)建立“网络服务供应商”提供相关资料数据的责任制度。如可要求在一定时期内保存用户的往来电子邮件或其它记录,以向警方提供或方便侦查工作的顺利进行。另外,还要注意把握“计算机犯罪侦查”的两个基本要素:一是建立计算机安全性的计量标准,即保持一个完整而全面的计算机审计记录;二是最大限度地保存计算机的自动记录,以供备查或作为证据使用。

(二)“计算机犯罪”证据制度的完善。主要表现在:(1)刑事证据范围的扩大。我国刑事诉讼法目前规定的刑事证据有7种,尽管其中也包含有“视听资料”一项,但其主要是指录音资料和录像资料,因为这些均是直观性较强的证据,对司法人员来讲也容易鉴别。从理论上讲,计算机储存的资料应当视为视听资料,只是这些资料技术性强,尤其是非专业人员一时还难于鉴别,因此很难得到法庭的承认。正如有些外国专家指出的那样:“不仅在英国,而且在整个欧洲和美国,即使是起诉最小的诈骗案,与计算机相关的证据也很难得到承认。”[12]因此针对“计算机犯罪”对刑事证据制度的挑战,需要扩大刑事证据的范围,如电磁记录、软件信息、硬盘信息、计算机自动记录信息等,均可作为“计算机犯罪”的证据使用。(2)收集“计算机犯罪”证据特定程序的制定。由于“计算机犯罪”证据具有容易被修改性,故在收集证据程序上要对其作出特殊的规定。(3)建立“计算机犯罪”证据鉴别规则和专家认定制度。由于“计算机犯罪”具有较强的专业性,对证据的鉴别、认定需要很高的计算机专业知识和技能。另外,对证据的鉴别认定必须由计算机方面的专家来进行,甚至建立严格的“计算机犯罪”证据专家认定制度,以保证其证据的真实可靠性。

参考文献

[1]孙铁成:《计算机网络的法律问题》,《法学前沿》1999年第3期。

[2]参见刘广三、杨厚端:《计算机网络与犯罪》,《山东公安专科学校学报》2000年第2期。

[3](美)尼葛洛庞帝著,胡冰、范海燕译:《数字化生存》海南出版社1997年版,第278页。

[4]所谓“拟制领土”是为了从法律上解决管辖权问题而产生的一种假设,因而只是法律上的拟制,而不是真正的领土。如船舶、飞机、国际列车和驻外使领馆等,故也有人将船舶、飞机等称之为“浮动领土”。

[5]参见屈学武:《因特网上的犯罪及其遏制》,《法学研究》2000年第4期。

[6]尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年版,第207页。

[7]冯涛:《计算机犯罪的法律问题探讨》,《江西法学》,1990年第4期。

[8]赵廷光等著:《计算机犯罪的定罪与量刑》,人民法院出版社2000年版,第31页。

[9]赵廷光等著:《计算机犯罪的定罪与量刑》,人民法院出版社2000年版,第176页至428页。

[10][12][英]尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年版,“序言”第2页。

[11]陈兴良主编:《刑事法评论》(第1卷),中国***法大学出版社1997年版,“卷首语”。

计算机犯罪研究论文范文7

作为世纪之交最具商机和发展前景的领域——电子商务,近年来以倍增的崛起速度成为许多国家社会经济生活中的热点。据统计,到2000年底,全球有1亿台电脑和100万个计算机信息系统与因特网相连,上网用户达4亿人,网上电子交易额为10000亿美元。电子商务将成为21世纪世界经济发展一个最重要的原动力和贸易方式的主流之趋势已现端倪。但让人担忧的是与之相伴而来的电子商务网络安全的困挠。

《USAToday》曾援引一位分析家的话说:“对500多家企业、大学及***府机构的调查表明,86%都出现过不同程度的欺骗与盗窃案件以及病毒的发作,总损失达到1亿美元。”[1]而截止1999年,我国已破获金融领域利用计算机网络的犯罪180多起,涉案金额数亿元人民币。网络犯罪的产生可说是网络技术双刃剑效应所带来的一个必然结果,也是一个不容忽视的社会现象。电子商务犯罪作为其中一个典型的种属类群,也同样凸现在我们面前,研究和防范工作已成为一项迫在眉睫的任务。

一、电子商务犯罪概念分析

电子商务这一词汇本身的历史并不长,最初见于20世纪90年代中期,虽然已在世界范围内广泛使用,但直到今天尚无统一的定义。1997年11月,国际商会在巴黎举行的世界电子商务会议将其定义为:电子商务,是指实现整个贸易过程中各阶段的贸易活动的电子化。世界贸易组织在《电子商务与世界贸易组织的作用》一书里认为,电子商务是通过电子通讯网络进行的产品生产、分配、广告和销售。我国学理界则普遍将电子商务作了广义、狭义的划分。广义电子商务涵盖了所有以电报、电话、EDI、Internet等电子数据信息交流形式进行的交易活动,而狭义电子商务仅指以Internet为运行平台所进行的商务活动。这些概念的落脚点都放在信息交流技术上,口头、纸面、电报数码、封闭网络、开放网络,无非都是一种信息交流的方式。电子商务犯罪作为一种新类型化的犯罪,与传统犯罪的不同之处就在于它攻击对象的特定性,即新的信息交流方式。为了体现这一特征,本文的分析重点是网络交易方式中的犯罪现象。

准确、完整的定义有助于我们熟悉电子商务犯罪类型化特征,为此多角度、广范围的分析是必要的。这里,我们以刑法学、犯罪学的研究角度,从忽然和应然两个存在的领域,对电子商务犯罪的内涵、外延、特定的地位、意义加以揭示。

(一)刑法学意义上的电子商务犯罪与犯罪学意义上的电子商务犯罪

这种概念区分立足点在于法律明文规定的有无,而无其他本质性区别。前一概念强调刑法上的可罚性,即有了严重的社会危害性,还触犯了刑事法律规定。后一概念则单纯以客观存在的社会危害事实行为为依据,而不带有明文法上的评判性。两者的外延是一种交叉关系,而并非单一的包属关系。

1.刑法学意义上的电子商务犯罪,是指犯罪主体利用编程、解码、电子窃听等技术或工具,针对电子信息系统在数据产生、存储、传输、治理、安全运用上的疏漏及网络信息监管上的空档,实施的危害电子商务交易安全和交易正常秩序,触犯刑事法律,具有刑法上可罚性的行为。

从这一概念出发,判定罪与非罪、此罪与彼罪的唯一标准在于法律的明文规定。世界上目前还没有关于电子商务犯罪的单行立法,仅在一些计算机犯罪、网络信息犯罪法规中有相关规定。而从我国现行刑法典第285条、286条、287条来看,刑法学意义上的犯罪包括两类:一类是针对电子商务信息网络安全的。以行为作为划分依据,又可分为四个***罪名:①非法侵入计算机信息系统罪。②非法删除、增加、干扰计算机信息系统功能罪。③非法删除、修改、增加计算机信息系统存储、处理或用作传输的数据和应用程序罪。④故意制作传播计算机病毒等破坏性程序罪。另一类犯罪与传统犯罪类型相关。即刑法典第287条的规定“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”这类犯罪罪名不***,附属于传统罪名。这其中的诈骗、盗窃、走私、***交易、逃税等犯罪种类均可能与电子商务挂钩,或者以这一交易方式中的安全隐患为攻击对象,或者以其为庇护工具。因这类犯罪与电子商务自身特点密不可分,也具有新经济社会新类型犯罪的特征,因此我们也将其归入电子商务犯罪范畴。

2.犯罪学意义上的电子商务犯罪,是指犯罪主体利用编程、解码、电子窃听等技术或工具,针对电子信息系统在数据信息产生、存储、传输、治理等运用过程中的安全隐患和信息网络监管上的空档,实施的危害电子商务交易安全和正常秩序,具有严重社会危害性的行为。

这一概念的着眼点在于社会的危害性。正如美国犯罪学专家昆尼所说“犯罪未必是违反刑法的或法律范畴之内的行为。”[2]假如说明确刑法学意义上的犯罪概念在于有利于对犯罪人的惩罚与打击,则对犯罪学意义上犯罪的界定,则是将犯罪作为一种社会现象加以研究,并希望从中找出犯罪预防的有效方法。这种意义上的电子商务犯罪包括三类:①绝大多数的法定电子商务犯罪。除去极少部分已不具有严重的社会危害性,应当视为一般违法或正当行为,但尚未被非犯罪化,仍为现行刑法明文处罚的“待非犯罪化”犯罪以外的法定犯罪。②准电子商务犯罪。即那些虽不具有刑法可罚性,未定为法定犯罪,却具备严重的社会危害性应作为犯罪来研究的行为,如不够法定刑事责任年龄人和精神病人实施的行为。③待犯罪化的电子商务犯罪。指现时已存在的、具有严重社会危害性,但尚未被立法确定为犯罪的行为。[3]鉴于目前各国有关电子商务犯罪的立法尚处于摸索、初创状态,这类犯罪的比重是相当大的。

(二)忽然的电子商务犯罪与应然的电子商务犯罪

这种概念的区分点在于现实社会中存在的状态,是以客观发生的行为存在,还是以一种可预见的、必然的趋势存在。作这种区分的价值在于一方面使法律服务于现实,另一方面又要确保法律具有一定的前瞻性与涵盖性,从而维持必要的稳定,从而使现行立法在两者价值的冲突中找到平衡的判定依据。

1.忽然的电子商务犯罪,是指在当前的社会生活中已切实存在的破坏电子商务交易安全和交易秩序,并具有严重的社会危害性的行为。

就目前已统计的情况来看,对电子商务交易安全的攻击手段包括:针对通信线路的窃听、搭线侦听等;当终端机合法用户登机输入口令时,重叠于用户之上,而达到非法国的;接听计算机系统辐射信号;利用程序软件或其他解码技术分析加密信息;利用对信息流量的观察,对交易信息的源点、终点、发送频率、报文长度的测量,以推断信息特征;置换电路芯片;通过天窗直接进人操作系统;在IBM/MYS系统里,构造自己的管态网,从而进入监控状态,获得管态特权;利用某些信息系统将特位权放于用户地址空间的空档,修改特位权,做系统治理员才能做到的事;在传送给别人的电子邮件中插入一些控制信息,达到获得接收者的文件拷贝等目的;直接从输人缓冲区中获得口令等机密信息;编制、利用破坏性程序以攻击网站、用户终端;对销毁的光盘、打印纸张中残存的信息再利用。

以上的列举[4]仅仅是一些常见的技术性攻击手段,其他更隐蔽、更高超的技术也是存在的,也有些是利用内部人员身份才能实施的。

目前利用电子商务信息的公平性、交易手段的跨国性、结算的便捷性以及监管上的空档而破坏正常交易治理秩序的犯罪形式有:散布非法交易信息,网上***、***交易,网上走私贸易,网上逃税,网上利用合法交易形式洗钱等。

2.应然的电子商务犯罪,是指在现有物质、技术条件基础上,利用现实的熟悉能力,对电子商务犯罪的发展趋势所作的合理猜测和描述。

在各国尚未就电子商务犯罪进行广泛深人的研究,世界电子商务犯罪立法框架尚未形成的情况下确立这一概念十分必要,电子商务领域,无论从涉及到的各种设施工具,还是以科学技术手段来说,都在经历着日新月异的高速升级过程。比如网络系统,便有从局域网、封闭性的EDI数据交换系统到今天的开放性全球网。相应的,电子商务犯罪的侵犯对象、作案手段也在迅速膨胀。因此假如仅将目光放在现实的领域,所得出的研究成果用于实践中去时,就会发现已落后于实际的要求。这也是研究所有新经济时代高科技犯罪的一个基本思路,即要有超前性、涵盖性、推定性思考。

就电子商务犯罪侵犯的客体来看,它涉及到两个方面,一是交易系统信息安全,二是正常的交易秩序。从维护信息安全角度来说,目前仅明确非法利用所得的数据信息并从中牟利是一种典型电子商务犯罪类型。但仅仅非法取得数据信息或者恶意删改数据信息,在是否构成犯罪,怎样程度才构成犯罪上尚存在着不同观点。总体上说,随着对网络安全熟悉的深化及网上交易信息监管的加强,在安全防范越来越到位的情况下,电子商务犯罪侵犯客体的范围必将越来越广,同时这意味着法律在应然领域的漏洞越来越小。比如我国《计算机信息网络国际联网治理暂行规定》中规定信息网络与国际直接联网只能使用邮电部国家公用电信网提供的出人口信道,那私自开设其他信道又将如何处理?这就为电子商务犯罪增加一个可能的应然性侵犯客体。

从维护正常的电子商务交易秩序角度来看,在网上从事非法交易如***服务、***交易等是现有法律可解决的。但在网上避税、网上黑金交易、网上侵犯知识产权犯罪的认定上仍存在不少困难。问题的关键仍在于网上交易信息的监管。就此北京市已出台了一系列相关法规,对网上交易信息的传播、网络服务提供商的信息提供责任、网上交易主体的注册等作了规定。虽然只限于民事责任和行***处罚的内容,但从中可以看到法律在电子商务领域的干预。规范面在不断扩大,这是维护正常的交易秩序所必须的。而不少严重扰***易秩序的行为又必须将之上升为刑法规范的层面上。

电子商务犯罪运用的手段也是要用应然性思维思考的一个问题。列举式的说明必然难以穷尽现有和将来电子商务领域犯罪工具和技术。在这方面法律要作出的判定不是哪种技术和”手段可能会用来进行犯罪的个案分析,而是一个涵盖性的整体态度,即将所有已知、未知的犯罪工具、技术全部纳人法律规范的范畴。不能因其传统落后而不加重视,也不能因其应用原理艰深而放之门外。犯罪工具和技术仅仅是一个手段问题,它不象前面论及的犯罪客体在法律上有个逐步熟悉和渗透的过程,法律认定要尽量全面,总结性和猜测性并重。

二、电子商务犯罪类型

在与电子商务犯罪密切相关的计算机犯罪研究领域,对计算机犯罪有种最基本的分类:以计算机为犯罪工具的犯罪和针对计算机资产的犯罪两大类。[5]这是针对计算机在犯罪过程中所处的地位和作用所作的划分。参照这种划分标准,我们也将电子商务犯罪分为针对电子商务信息系统的犯罪和以电子商务交易方式为犯罪工具的犯罪两个基本类型。前者是以电子商务交易中所涉及的相关信息为攻击对象,后者以电子商务交易方式的新奇性为掩护工具,以正常交易秩序为攻击对象。

(一)危害电子商务信息系统安全犯罪

电子商务信息所涉及的内容包括:交易内容、双方身份密钥、电子货币存取密码、信用卡密码、库存资料、商业秘密等等。这类犯罪又可分为:

1.电子商务盗窃犯罪。从传统刑法学观点来看,盗窃对象限于有形财产,随着网络虚拟空间的产生,这一观点受到很大冲击。

电子货币、信用卡等网上支付手段的财产价值得到越来越多人的关注和认可,同时也给犯罪人造成了可乘之机。目前对网上支付帐户的保护措施一般是设置密码、口令、配套公私密钥、身份认证等手段,但这些保护措施常会由于用户自身的疏忽或犯罪人精心的设计而被破解,从而致使帐户里资金被盗用。还可能存在仅窃取帐户密码,不直接用于存取、支付,而可能用于转让或勒索,这种情况是否单独构成盗窃罪,尚值得进一步研究。

2.电子商务诈骗犯罪。这种犯罪是电子商务领域最常见的一种作案方式,其手段更是五花八门。最简单的一种是骗取货物而不付钱。由于同上防范意识不强,一部分网民过于轻信网上信息的高科技外衣,往往会上当受骗。也存在一些犯罪分子伪造身份及认证密码、营造虚假交易网站以欺骗交易对方的情况。还有就是通过窃听、截流数据交易信息,冒充其中一方,利用时间差和双向蒙骗的手法,骗取非法利益。这类犯罪最本质的一点就是伪造身份,骗取对方信任。由于网上交易的时空间隔,交易信誉的基础有所改变,在交易中严格的身份认证过程至为关键。另外认证机构自身或其内部人员的诈骗行为也要加以防范。

3.侵犯商业秘密犯罪。“商业秘密”是指不为公众知悉,能为权利人带来经济利益,具有实用性井已为权利人采取保密措施的技术或经营信息。为了经营治理的方便,一些企业已经开始实行电子化治理,将重要商业信息输入存储于计算机系统便是内容之一。而犯罪人利用解码、破译口令等技术或假借交易之机刺探网上信息,比如上海曾出现过两黑客接通上海证交所计算机控制系统,并阅读到上海证交所有关商业秘密的事件。[6】还有将这些信息资料在网上披露、传播或作其他利用的情况。比照现行刑法有关规定,这些行为都可能构成侵犯商业秘密罪。

4.侵犯知识产权犯罪。目前网络上存在着许多未经许可的“网络书屋”、“音乐节目上网”。“网上影院”等,这种举止无论是将传统作品搬上网络,还是直接转用他人网上作品,在未经著作权人许可的情况下,均属侵权行为。只是复制、篡改因其无形性而变得更加轻而易举。随着网上安全治理的加强,这种行为因其实质上的违法性必将为社会所共同抵制,明确其中侵权行为在刑法上的责任也是应有之意。

5.对电子商务信息系统的单纯攻击性行为。2001年2月7日到9日,电脑黑客联手对美国Yahoo、eBay、CMV等闻名网站进行袭击,以DDOS方式造成网路阻塞,网站关闭,损失重大。这些黑客并无利益上要求,只是一种类似表演的行为。不能否认对电子商务网站攻击的可能性,炫耀、为竞争对手收买等动机都是现实存在的,也必然给电子商务安全运营带来威胁。

(二)以电子商务运行模式为作案工具的犯罪

1.非法交易。由于电子商务尚属新兴产业,各国对此监管都存在着空档。犯罪人利用这类交易方式的跨国性、便捷性、隐蔽性,将传统的***交易、***火交易转到网上,形成一个网上地下交易市场。由于各国在网上交易法律制度未建立之前会采取一段时间的观望态度,这无疑给犯罪人造成了可乘之机。但假如历时太久,让犯罪集团抢先站稳脚跟的话,那么造成的危害将会比传统地下交易有过之而无不及。网上非法交易客体与传统非法交易客体多属重叠关系,只是借用了网络信息交流这一手段。但据专家猜测网上会出现一种“虚拟***”,这是一种可通过网上直接传播的数码兴奋剂或迷幻剂,同样可令人上瘾,残害人的身心健康[6】,这种新的非法交易客体也是在研究此类犯罪中需要关注的。

2.网上走私。网络使全球联为一体,这也为犯罪人进行走私活动提供了更为便捷的途径,信息的查找、交易细节的磋商、货币的支付都能极为快捷地在网上完成。这无疑给走私犯罪的侦破、防范带来更大的困难。但同时这种网上信息、资金转移也能留下一些蛛丝马迹,会给司法人员提供破案线索。这种犯罪与非法交易罪的区别是其违反了有关海关法规和对外贸易管制制度。

3.网上***服务。主要表现为网络服务供给商、非法网站经营者、个人在网上传播***信息、以及卖***中介服务等。2000年元月,广东省东莞市人民法院公开审理了一起利用国际互联网传播***秽物品案。1999年,被告人刘新宇窃取他人互联网帐号和主页帐号及密码,并更改主页密码,据为己有,利用家中电脑制作完成了“SEXYPIG的***人屋”***秽主页。东莞市人民法院以“传播***秽物品罪”依法判处刘新字有期徒刑2年,缓刑2年。[7]

4.利用电子交易方式网上洗钱。以虚假或真实的网上交易行为作掩护,利用网络银行的“二次密码”确认制度或者其他结算、兑付保密制度的安全漏洞,采用匿名方式在银行帐户之间进行资金转移,以达到掩盖资金非法来源的目的。这种洗钱方法与传统方法相比更具隐蔽性。

5.扰乱网上正常交易秩序。指故意制作、传播虚假电子商务交易信息,借以扰乱网上交易秩序,并造成严重社会后果的行为。据报载,国内有网站为增加点击率以提高知名度,发出虚假竞拍公告,欺骗了众多的消费者。另外,删改计算机信息系统数据,造成股市价格大幅度波动,以从中牟利的案例也有报道。

6.电子商务逃税。目前各国在对电子商务征税的态度上并不统一,美国采取免税的鼓励***策,其他大部分国家仍主张征收一定的税。我国属于后者,因此借网上交易以逃税的行为有可能会构成犯罪。

电子商务犯罪的表现形式是多样的,有的与传统形式犯罪相比只存在手段上的差异,有的确是全新型的犯罪形式,需要我们进一步去熟悉研究。

三、电子商务犯罪特点

电子商务犯罪是新经济时代新类型犯罪的一个典型,体现出许多与传统犯罪不同的独特之处,这些特点表现为:

犯罪黑数大,隐蔽性强。犯罪黑数是指某一类犯罪中潜伏的犯罪总量估计值。由于电子商务犯罪大多数通过电脑程序和数据这些无形媒介操作,对硬件和信息载体可不造成任何损坏,不留下外部痕迹;作案又不受时间、地点限制,过程短捷;加上犯罪主体又多精心策划,因此具有很大的潜伏性。另外,有些受到攻击的对象为避免声誉受损或再次遭受报复也往往案发后隐而不报。这些都给案件的侦破工作带来很大阻碍。据统计,网络犯罪被发现的比率不足10%,而侦破率更是极低,这种状况令人担忧。

犯罪人多数具有很高的网络专业技术知识和网上操作技能.并且内部人员犯罪较多。据美国斯坦福大学研究所的研究报告统计,计算机犯罪人员中,计算机专业人员占55.8%。美国***公布的金融界39起计算机犯罪案件中,计算机专业人员占70.5%。[8]我国有报载,“作案人主要是单位内部的计算机操作、复核和系统治理人员。其中20至35岁的年轻人占90%以上。”[9】作为相关的犯罪类型,电子商务犯罪无疑也有类似特点,因为电子商务是借助于因特网这一运作平台,没有一定的网络知识和操作技能是难以在这一空间实施犯罪的。另外,网络治理上的外紧内松状况也轻易使内部人员产生作案心理。

犯罪手法的多样性。犯罪人多采用网络通讯中的高科技工具,有时多种手段并用。如破译口令、密码、直接输人非法指令;借助微波电信、卫星、电台数据传输中的疏漏盗窃信息;开发特种攻击软件;伪造信用卡、磁卡;非法潜入治理者空间等。还有与传统犯罪方式相结合的,如偷偷潜入信息治理库复制软盘,以窃取存储的商业秘密、个人隐私等。

犯罪心理的非凡性。电子商务犯罪主体具有年轻化、高智商的特征。作案动机有的出于牟利,有的因为工作生活人际关系摩擦而试***报复,也有单纯的技能炫耀、技能尝试的因素。这些人往往出于一时的犯罪冲动,并未考虑犯罪的后果和可能给社会造成的危害。并且由于攻击对象的不特定性和分散性,这种犯罪的主观恶性被人们所忽视,罪犯甚至以电脑精英自居。传统道德、伦理意识对他们的内心约束力薄弱。

犯罪后果的严重性。电子商务的运作具有全球性和自动化的特点,网络的***经营。信息的广泛传播使得许多犯罪后果会脱离犯罪人自身的控制。有专家指出社会计算机化潜伏着巨大隐患,以美国为例,全美四大自动转帐系统,国内月转帐额4000亿美元,跨国月转帐额6000亿美元。假如这些系统遭到不法攻击,从中窃取10%就会使美国经济发生灾变,并将波及世界。由于电子信息系统的脆弱性,这种攻击并非没有可能。而且由于作案的便捷,短时间内完成上百次、上千次犯罪行为的可能性很大。从已发现的案例来看,涉及上百万元、甚至上亿元的电子商务犯罪很多,1996年罗远聪伪造信用卡一案,就造成近千万元人民币的损失。仅从涉案金额来看,电子商务犯罪就具有很大的社会危害性。

社会防范意识差。在网络用于商务的活动中,经营者与开发商只注重可能带来的利润和方便,对安全保护措施关注不够。由于电子商务参与各方的责、权、义关系尚未定型化,大家相互推诿责任,而没有形成在各自职责范围内确保交易安全的心理认知。另外,在数据的治理、审计过程中,人们又偏信机器的自动化运作,而往往忽视被他人暗中操作的可能性。正是这些原因,使人们未对交易安全与秩序的重要性有足够充分的熟悉,这也给犯罪人造成许多可乘之机。

四、电子商务犯罪防范对策

电子商务犯罪作为一个时代的特征类型,一经出现就表现出极强的增生、繁衍的趋势,如不及时加以控制,所带来的危害将是灾难性的。不久,电子商务就会走入每家每户的日常生活,与人类社会的发展息息相关。为了使它更好地服务于社会,做好犯罪防范将是一项刻不容缓的工作。由于电子商务犯罪的自身特点,防范对策也须法律与网络交易安全技术并重、一国司法体系与国际司法组织紧密合作。树立起电子商务领域的伦理道德观念。由于交易方式的转变,商务领域的传统道德观念也发生了相应变化,时空的阻隔、交易对象的不特定性使得单纯追求利益的思想上扬,老实信用、公序良俗等约定俗成的价值导向作用尚未在电子商务领域充分发挥。由于受到科技也是一种资本的心理暗示,一些人把从电子商务中牟取不正当利益视为信息时代一种特有的“商机”。另外,一些青少年则将网络视为游戏场,可以任他们展示网络攻击技术。这种道德伦理观念的缺失,使得内心约束作用得不到发挥。而只有树立起伦理道德观念,使人们充分熟悉到电子商务犯罪的不道德性和可谴责性,以防止犯罪动机的产生,才能从根本上预防电子商务犯罪。

加强电子商务领域的防范意识和安全监管。目前电子商务在安全防范方面仍存在不少疏漏,电子商务立法讨论限于电子签名、身份认证的层面上,而对于信息数据在产生、存储。传输、保管过程中细节的安全技术和措施缺少足够的研究、宣传。由于网络的脆弱性,任何一个环节都有受到攻击的可能性,仅仅由双方对数据加密、再由中介机构对双方身份认证是不足以保证交易安全的。另外在网上交易信息监管方面,并未对信息、传播有任何限制性规定,对网络交易信息提供服务商的外部监管机制也未建立,而仅仅依照方便性原则在操作。这给犯罪人非凡是内部人员犯罪带来很大的可乘之机。我国目前已出台了安全等级制度、国际互联网备案制、案件强制报告制、信息媒体出境申报制等。但一来这些制度的真正实施需要一个过程,另外象从业人员资格审核制、信息传播监察制、交易安全技术许可制、认证机构监督制等尚未建立。因此,在这方面要走的路还很长。

健全相关法律法规,建立相应司法机构。由于电子商务的出现,使交易过程部分或全部地存在于虚拟空间,而犯罪的实施过程也多在这个“第五空间”。由于产生的新问题并非以往的法律所能解决的,在相关罪名的认定、犯罪构成、案件侦查、证据原则、司法管辖、处罚力度等方面都存在着需要弥补的空缺。我国目前已通过了《计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护条例》等单行法规。但有关电子商务犯罪的防范法律体系远未建立,即使在法学理论领域相关的探索也刚刚起步。一些国家已建立起专门的司法组织来对付网上犯罪,如德国的网络警察、英国的CCV计算机高科技犯罪部、日本计算机专家警察、美国的联邦调查局C-37刑事小组,我国香港警察也已成立了十八人的电脑罪案组。犯罪与法是相互依存的关系,犯罪形态的不成熟导致目前立法的不完善。但前瞻性的立法也是需要的,否则电子商务犯罪一旦形成气候,后发性的制约是很难见效的。

加快电子商务网络安全技术的开发。犯罪人为了实施犯罪行为的需要,总是会千方百计寻找网络安全的漏洞,并获取攻击的技能。网络合法用户却只能处于一种被动防卫状态。再加上系统安全技术、设施的研究、安装要有较大的投资,网络商业的经营者尚不具备强大的财力。因此,***府在这方面的专项资助和业务引导就十分必要,美国***府已决定投资四亿美元用于保护网络系统的安全,日本防卫厅也已决定投资13亿日元作为专门的研究经费。为了争得技术的制高点,以有效防范电子商务犯罪,我国可建立起由国家牵头,***府、民间并行合作的安全技术开发体系。另外,培养应付犯罪的专门人才也很关键。

加强国际交流与合作。电子商务犯罪跨国性特征十分突出,假如各国在防范犯罪方面达不成共识和协作,往往会使一些罪犯因国界的庇护而逍遥法外。1997年11月26日,欧盟委员会在布鲁塞尔通过了一项旨在维护互联网使用安全的行为计划,要求各成员国加强对互联网的治理,联合抵制在网上实施的有害或非法行为。类似的会谈和国际交流是非常必要的。否则在对犯罪行为的认定、调查取证、罪犯引渡等方面会举步维艰。

电子商务犯罪是伴随电子商务产生而产生,发展而发展的。我们在看到电子商务惊人的膨胀速度时,也不能忽视电子商务犯罪的巨大危害性。只有深人、透彻、带有前瞻性的研究探索,才能找出这种新型犯罪的特征及发展规律,从而有力地遏制其繁衍的趋势。这项研究工作期待更多人的加入与努力。(编选:中国B2B研究中心 云马)

计算机犯罪研究论文范文8

论文关键词 网络犯罪 互联网犯罪 犯罪形式

一、引言

网络犯罪通常分为两种形式,一种是以计算机网络为工具的犯罪活动,譬如网上聚赌、网上招***等;一种是以计算机网络为攻击对象的犯罪行为,譬如剽窃他站信息、黑客入侵***府机构内部系统窃取机密信息等。由于计算机网络已经深入人们的生活、生产和社交活动当中,其表现形式也是多种多样的,我国法学理论界的学者对网络犯罪的概念进行了如下总结:“网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的,触犯有关法律规范的行为。”

二、网络犯罪的形式研究

(一)网络盗窃罪

网络盗窃,是指通过计算机技术,利用盗窃密码、控制帐号、修改程序等方式,将有形或无形的财物和货币据为己有的行为。网络盗窃罪是一种常见的网络犯罪,通过网络入侵方式,在网络上散播破坏性的病毒程序,造成网络系统的功能失灵或者计算机系统的瘫痪,其犯罪目的是造成破坏性的后果或者窃取用户信息。黑客将脚本木马嵌入受攻击的网站,只要有用户访问这些网站并留下账号信息,黑客就能轻易窃取用户的账号密码。黑客通过入侵、偷窥、复制、更改和删除计算机信息,达到犯罪的目的。根据刑法规定,犯本罪,情节特别严重的,处十年以上有期徒刑或者无期徒刑,并处罚金或者没收财产,情节特别严重,是指数额特别巨大或者其他特别严重情节

(二)网络金融诈骗罪

网络金融诈骗罪是指以非法占有为目的,利用网络虚构事实或者隐瞒事实真相,骗取公私财物或者金融机构信用,破坏金融管理秩序的行为。2011年浙江省丽水市信用卡诈骗罪案例,犯罪嫌疑人吴灶富、张健华、洪林华通过互联网购买浙江温州、丽水、金华、台州等地的30余张假身份证及相对应的假行驶证,在丽水、金华等地,用假身份证和行驶证申领到16张信用卡,然后前往广东深圳、东莞等地,通过刷卡套现、消费的方式刷得现金6.9万余元和价值13.5万元的黄金。这种网络犯罪行为是线上与线上共同实施的典型金融诈骗罪。另外利用钓鱼网站窃取客户信息或者骗取客户信任,达到犯罪目的的行为,也是金融诈骗罪的常见形式,譬如利用假淘宝网站窃取消费用户的银行密码,然后盗刷用户银行卡或者信用卡。

(三)网上非法交易罪

网上非法交易罪,指未经许可经营在网上专营、专卖物品或其他限制买卖的物品,买卖进出口许可证、进出口原产地证明以及其他法律、行***法规规定的经营许可证或者批准文件,以及从事其他非法经营活动,扰乱市场秩序,情节严重的行为。譬如案例:2011年5月份,兰州市公安局网络安全保卫支队与缉毒支队经过近10个月的缜密侦查,侦破***、省公安厅督办的“9·17”网上贩卖***案,抓获3名犯罪嫌疑人,查获盐酸曲马多注射液、GHB水、***片等精神麻醉药品1730余克,查缴涉案电脑5台和其他作案工具。据了解,犯罪嫌疑人有人利用QQ聊天、网上广告、“淘宝网”等网站贩卖***、盐酸曲马多、GHB水、“拍肩粉”和“拍肩***”等精神麻醉药品(新型***)。这种网上非法交易的行为司空见惯,犯罪分子公然于各个论坛,兜售***、***支、弹药以及其他违规物品,严重危害互联网交易市场的正常秩序。

(四)电子***服务及***、虚假广告

最高人民法院、最高人民检察院联合出台的《最高人民法院、最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播***秽电子信息刑事案件具体应用法律若干问题的解释》,根据这一司法解释规定,以牟利为目的,利用互联网、移动通讯终端制作、复制、出版、贩卖、传播***秽电子信息,以制作、复制、出版、贩卖、传播***秽物品牟利罪定罪处罚。情节特别严重者,最高可判处无期徒刑。一些互联网接入服务商对所接入的网站疏于管理,致使多家***秽***网站和大量低俗不良信息长期在网上传播、扩散,严重污染网络环境、败坏社会风气、损害广大青少年身心健康成长。另外一些***网站以传播***秽信息和利用网站平台招***信息等,都属于网络犯罪的典型。笔者认为网络招***的现象,属于卖*********犯罪行为的一种,而卖*********是被我国法律明文禁止的行为,轻则受到治安管理处罚,重则要追求刑事责任。这些招***信息对社会公众的道德、情感和公序良俗产生不良的影响,对中华民族的传统美德也是一种挑战。

(五)其他网络犯罪形式

除了以上四种常见的网络犯罪行为,利用网络实施贪污、挪用公款、窃取国家秘密、讹诈、走私、洗钱、毁损商誉、***毁谤、侵犯商业秘密、组织***等行为,都是网络犯罪的重要形式。

三、网络犯罪特点

网络犯罪不同于一般犯罪,它与信息时代的发展联系在一起,属于一种高智商的犯罪形式,其特点具体如下:(1)隐蔽性高,网络犯罪不需要在犯罪的实施地产生犯罪后果,在任何时间和任何地点都有可能实施犯罪行为,譬如信用卡网络诈骗,以电话诈骗、窃取密码、转移赃款等犯罪行为,可以在全国各地分散进行,某些跨国诈骗活动也能够在其他国家进行,给案件的侦查带来极大的不便。(2)犯罪目的明显,网络犯罪属于一种智能型的犯罪,往往都是故意犯罪行为,在犯罪之前,犯罪分子经过缜密的预谋安排,并利用自身掌握的计算机专业知识,有目的地实施犯罪行为,譬如黑客入侵***府机密信息管理系统,犯罪分子会在攻击之前作出充分准备,然后进行攻击测试,最后破解管理系统,达到犯罪的目的。(3)犯罪主体的年龄不受限制,非网络犯罪活动,譬如强奸、抢劫、斗殴、杀人等,在年龄方面,对犯罪主体都有较为严格的要求。而网络犯罪活动,只要了解网络计算机知识的人,都有可能成为犯罪主体。譬如侵入美国***系统的黑客仅有18岁。(4)犯罪成本低,网络犯罪一般只需要计算机、网络以及一些犯罪辅助工具即可在短时间内完成犯罪活动,譬如上文提到的以色列18岁少年入侵美国***系统,这种犯罪的行为可以在另外一个国家轻松进行,可见成本之低。(5)社会危害性的覆盖面广,计算机网络具有社会性特点,其传播速度快,犯罪分子一旦实施犯罪行为,短时间内可以波及整个网络世界,譬如***秽网站,这些网站的工作人员利用人们猎奇的心情,将关于这个网站的信息大量覆盖在国内外的论坛、博客等网络平台上,进行大肆宣传;再如淘宝虚假网站诈骗,借助淘宝网被广泛运用于人们日常生活的优势,制造虚假网站骗取客户网银信息的行为。

四、网络犯罪的控制措施

(一)提高网络警察队伍的综合素质

为提高网络犯罪的打击能力,网络警察队伍需要朝着正规化、现代化的方向发展。笔者认为,一方面我们要加强网络警察队伍的培训工作,针对工作中的薄弱环节,进行计算机网络高新科技的培训,并配备高科技装备,以加强在网络安全检查、入侵检测、有害信息发现、有害信息控制和有害信息处理的能力。另一方面是加强网络举报中心的管理,定期对管理范围内的网站进行检查,以掌握网络犯罪的第一手证据,在公安机关对网络关系的权限范围内,启动问责和处罚的程序,提高网络犯罪的处理和防范能力,将网络犯罪扼杀在萌芽的摇篮中。最后,笔者还建议网络警察管理部门设置网络犯罪侦破的软硬件,形成网络犯罪打击的侦查网络。

(二)提高网络技术管理

在技术层面上,鉴于网络犯罪属于一种技术型的犯罪,因此在网络管理方面,应该提高防治手段的技术含量,譬如识别技术、信息系统的反操作能力。针对目前网络防范措施不能够满足网络犯罪防治的现状,笔者认为加强网络安全技术和相关安全防护产品的研制等工作势在必行,一方面要提高关键系统的加密技术,采用主体识别、验证等技术,对抗网上金融犯罪,并提高服务器专用软件过滤违法信息的能力,以防止非法信息的大面积扩散,另一方面则是设置信息跟踪系统,将各种犯罪主体传播的信息记录下来,以便作为犯罪的证据,也方便犯罪侦查活动的开展。

(三)网络犯罪的道德监控

网络犯罪是一种通过电子信息网络实施的不道德行为,因此网络管理除了在技术层面上要过关,还要在道德层面上增强资料的内化控制能力,开展网络文化教育活动,在网络伦理道德、网络文明、网友辨识网络信息良莠等方面,形成正确的网络道德文化。网络道德的约束,一方面是强制性约束,要求进行网络活动的个人或者组织自觉遵守网络相关的法律法规,为自己的网络行为负责任。另一方面则是网络教育,引导网络用户在法律允许的范围内从事网络活动,将良好的道德观念融入到网络空间当中,从道德层面上达到预防网络犯罪的效果。

(四)完善相关的法律法规

目前网络犯罪打击行动在国内外如火如荼地进行,我们除了要提高打击网络犯罪的行动能力,还要在立法层面上对相关法律法规进行加强和完善。我国《刑法》第285条规定:“非法侵入计算机系统的犯罪和破坏计算机信息系统的犯罪追究其刑事责任。”笔者认为,关于网络犯罪惩处存在刑法的适用性问题,譬如网络犯罪的规定不全面。因此,我们要借鉴国外立法的先进经验,增设网络犯罪的罪名,并根据犯罪的形式进行量刑幅度的确认,使得相关的法律法规更具适应性。

计算机犯罪研究论文范文9

「摘 要 题信息法学

「英文摘要Computer crime is thought to be the most extreme one among information safety in theInternet. The computer crime mentioned in the paper is of its narrow or pure sense, and its target is computerinformation system. Information safety problems in the Internet, not only a pure technical problem, needslegal control including control by criminal law as well.

「关 键 词计算机犯罪/信息安全/刑法/互联网Computer crime/Information safety/Criminal law/Internet

国内外的许多事例已经表明,随着Interne的迅猛发展, 由比特构成的信息比“原子”值钱得多,进而使得人类的许多活动或多或少的与网络信息的生产、流通、传播或利用相关联。由于Internet的互连性,使得社会信息共享的程度进一步提高。而信息共享和信息安全是一对矛盾,因而在网络信息空间中的信息安全问题也日益突出,它已成为网络信息问题中最为敏感的问题之一。虽然我们可以通过采取降低信息共享程度的方法来达到控制网络信息安全问题的目的,但这是因噎废食,显然是不可取的。最佳的解决方法是主动构筑包括刑事法律控制在内的面向网络环境的信息安全保障体系来控制网络信息安全问题。

1、关于网络信息安全问题

计算机网络特别是因特网将是新世纪知识经济社会运行的必要条件。同时,网络与信息安全问题正在成为一个国家***治、***事、经济以及社会生活正常运行的基础,与我国的经济安全、社会安全和国家安全紧密相连,是社会信息化进程中具有重大战略意义的问题,也是一个国家综合实力的重要体现。互联网络是以统一的TCP/IP协议为规则运作的,是一个对全世界所有国家开放的网络,任何团体或个人都可以在网上方便地传送和获取各种各样的信息。网络信息既有存储于网络节点上信息资源,即静态信息,又有传播于网络节点间的信息,即动态信息。而这些静态信息和动态信息中有些是开放的,如广告、公共信息等;有些是保密的,如:私人间的通信,***府及***事部门、商业秘密等。

网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全方面的巨大挑战。实际上,安全问题早已警钟频频:网络非法入侵、重要资料失窃、网络系统瘫痪等恶性事件接连发生,让诸多***府机构、企业在蒙受重大经济损失的同时,社会形象也荡然无存。据有关数据说明,在全球平均每20秒就发生一次网上入侵事件,有近80%的公司至少每周在网上要被大规模的入侵一次。美国联邦调查局的报告表明,计算机安全犯罪使美国每年有大约75%的公司蒙受损失。一名俄罗斯黑客通过安装在地下室的简单设备入侵层层设防的美国花旗银行,使其损失1600万美元现金。黑客入侵美国中央情报局主页,将中央情报局更为中央笨蛋局,等等。以上事件均造成重大***治影响。近年来,利用网络进行意识形态与文化观念的渗透以及从事违反法律、道德的活动等问题日益突出,各类计算机犯罪及“黑客”攻击网络事件屡有发生,手段也越来越高技术化,从而对各国的、安全和社会稳定构成了威胁。

在新世纪到来之初,就有两条新闻进一步向人们敲起了警钟。第一条是2001年1月20日前后黑客大规模袭击美、英、澳***府网站。具体是英国、澳大利亚和美国三个国家的***府网站在一次大规模黑客袭击中未能幸免于难,这些网站的主页分别被黑客组织的标语置换,且瘫痪长达15分钟以上。据报道,全世界共有26个网站未能躲过此次袭击。美国被袭网站有加利福尼亚立法机构和内务部在阿拉斯加办公室的网站。据来自Pentaguard网站的信息说,这次行动是“向***府和***队网站发起的规模最大的一次袭击”。另一条是黑客成功侵入世界经济论坛的计算机系统。日内瓦当地时间二月四日,正在瑞士达活斯举行的世界经济论坛年会传来消息,无孔不入的网上“黑客”于上周成功地侵入了论坛年会的计算机系统,这使得人们对日益敏感的网络安全问题又多了一层担忧。参加本届世界经济论坛年会的名人颇多,比如微软公司的创始人比尔·盖茨、日本首相森喜朗等等。世界经济论坛组委会发言人表示,他们目前还不清楚“黑客”是如何得到参加世界经济论坛年会的贵宾们的信用卡信息的,也不知道“黑客”来自何方。但有一点是肯定的,“黑客”的这种作法是一种犯罪行为。

诸如此类的事例不胜枚举,在我国也程度

不同地存在,有些方面还相当突出。据了解,目前中国信息基础设施的网络、硬件和软件等产品几乎完全建立在外国的核心技术之上。在微型机和公用网络设备、技术等方面,中国国内的厂商只在非核心的较低端领域拥有局部的市场数量优势。在关键的中央处理单元和操作系统,也几乎是清一色的外国公司产品。中国使用的电脑,它的所有核心部件几乎都是OEM (原始设备制造商)的,一旦核心部件制造商停止供货,中国的电脑制造业有面临瘫痪的危险。在软件方面,美国微软公司经过多年的苦心经营,其WINDOWS操作系统和办公软件已在中国占据了百分之九十的市场份额。长期缺乏自有技术,还导致中国目前在互联网的核心控制水平上,没有起码的自卫能力,即所谓的“制网权”。我国的《国家信息安全报告》就曾指出:我国IT产业关键部分受制于人。 或许人们会说,中国的信息化程度所能够导致的不安全目前还不会对中国构成危害和影响。而事实上,就一个信息系统来看不管其复杂性如何,只要其芯片和逻辑都是别人设计制造的,就没有安全可言。随着我国的进一步对外开放,各方面的国际交流日益增多,我们在网络信息安全方面将面临更大的压力和挑战。我们可以从中国互联网信息中心(CNNIC )近几年连续的七次《中国互联网络发展状况统计报告》中不难看出、互联网在我国正以超“摩尔定理”的速度发展,上网的部门和企业也越来越多,随之而来的安全问题也显得十分突出了。

信息产业部部长吴基传为《国家信息安全报告》(国家信息安全报告课题组撰写)一书作序时,强调指出了中国在临近WTO的形势下,强化国家信息安全体系的战略意义。他说,计算机互联网络涉及社会经济生活各个领域,并直接与世界相联,可以说是国家的一个***治“关口”,一条经济“命脉”。我国***府已看到了网络的发展趋势,在网络安全方面也加大了投入和管理的力度,一些***策法规已相继制定和出台,网络信息安全将会被引向一个法制化的管理方式。

国内普遍有一种说法,即“如果说1999年是***府上网年,2000年是企业上网年,那么2001年应该是网络安全年。网络安全年里,怎样规范网上行为,保障网络信息安全,控制”制网权“,将成为每一个国家所极力关注的一个问题,也将成为一个国际。吴基传对加强国家信息安全建设提出建议的首条中就指出:要加快信息安全立法,逐步建立信息安全法律体系,以充分发挥法律在打击网络犯罪、维护信息安全方面的作用。还应努力倡导建立公正、公平的国际信息安全体系,在国际社会的范围内为我国信息安全争得一个有利的外部环境。

2、网络信息安全最大的危害:计算机犯罪

讨论与研究网络信息安全问题时,不可避免地提及到计算机犯罪问题。由于网络技术所具有的渗透性的特点,使之相当多的危及信息安全的行为,如黑客对计算机系统的侵入而造成国家信息安全的破坏,或通过传播计算机病毒而使计算机信息系统不能正常运行,造成的后果可能非常大,实际上这些行为已经属于一种刑事犯罪行为,这就是人们通常所说的计算机犯罪问题。由于计算机犯罪不仅严重危害计算机及网络数据和信息的安全,它所造成的经济损失、社会危害是传统犯罪所不可比拟的,它已成为世界各国共同面临的重大“信息问题”。因此,国外有的犯罪学家认为,未来信息化社会犯罪的形式将主要是计算机犯罪。我国有专家曾经在“新千年中国刑法问题研讨会”上预言,计算机犯罪将是21世纪的主要犯罪形态。

关于计算机犯罪问题的研究,虽然研究的起步较晚,但包括我国在内的许多国家均取得了一定的成果。本论文并不把该问题作为探讨的重点,仅仅把它作为一个极端的或者危害最大的网络信息安全问题来加以提出,其目的是使人们更加全面地认识网络信息安全问题以及进一步认识刑事法律控制的必要性。

阐明计算机犯罪问题,首先明确计算机犯罪的概念。我们不必再一一赘述关于计算机犯罪的概念,国内外***府以及学者众说纷坛,莫衷一是。关于对于计算机犯罪的概念,归纳起来不外是广义说和狭义说两种观点:

(1)广义说。这里的广义说也有人称工具加对象说。持这种观点的学者认为,计算机犯罪是指行为人以计算机为犯罪工具,或者以计算机资产为攻击对象的犯罪的总称。如有学者认为:以计算机为工具的犯罪是指以计算机为工具而实施的,被刑事法律规定为犯罪的各种行为,比如网上诈骗犯罪等。以计算机资产为对象的犯罪是指对计算机资产的非法占有、利用与破坏,达到了一定的社会危害程度即构成犯罪。计算机资产包括计算机信息系统资源和由系统处理、存储、传输的电子信息资源。计算机在计算机犯罪中因情况不同可以说扮演了两个不同的角色。当犯罪行为人利用计算机进行犯罪时,计算机成为行为人进行犯罪之“工具”;当犯罪行为人针对计算机进行犯罪时,计算机却又成为行为人攻击之对象。所以,就计算机犯罪与一般犯罪相比较而言,二者并无本质上的不同,也即除杀人、伤害等与人身侵害有关的犯罪无法通过计算机直接进行以外,其它犯罪,尤其是经济犯罪则毫无例外地可以通过计算机来实施,因此计算机犯罪实质上是所有涉及计算机的犯罪。

(2)狭义说。这种观点认为,计算机犯罪只能指现行《刑法》第285条及第286条所规定的犯罪。其特点是:一方面其犯罪对象是计算机信息系统(包括内存的数据与程序),因而其它涉及计算机的普通犯罪均被排除在外;另一方面是危害计算机信息系统安全的行为,只能是通过非法操作计算机来加以实施,以其它方法(如间接方法)达到此类犯罪结果的,不属于真正意义上的计算机犯罪。此类犯罪也就是人们通常所称的危及网络信息安全的犯罪,又有学者将这类犯罪称之为纯粹的计算机犯罪,并认为这类犯罪在犯罪的社会危害性还是犯罪后果的严重性等方面都远远大于涉及计算机的犯罪的发展,并呈愈演愈烈之势。

近几年来,随着网络技术的不断发展,出现了一个与计算机犯罪相近的概念,即“网络犯罪”,并对此作了定义或解释,如有学者认为:网络犯罪指的是行为人未经许可对他人电脑系统或资料库的攻击和破坏,或利用网络进行经济、刑事等犯罪。有学者认为:网络犯罪是指犯罪分子利用其编程、加密、解码技术或工具,或利用其居于互联网服务供应商(ISP)、互联网信息供应商(ICP)、应用服务供应商(ASP )等特殊地位或其它方法,在因特网上实施触犯刑法的严重危害社会的行为。就象信息学界关于信息、知识、情报关系的讨论中存在着种种认识一样,关于计算机犯罪与网络犯罪关系,也产生了几种看法,比较典型的是两者不是并列关系,而是包含关系。有学者指出:网络犯罪是危害性极大、破获性极强的一类高科技犯罪活动,但应注意不要将网络犯罪与计算机犯罪相混淆;但也有学者认为:从当前的计算机犯罪的载体来看,主要涉及到单机犯罪和网络犯罪两种形式。单机犯罪是指针对单机实施的制作、传播病毒的行为;网络犯罪是指通过计算机网络实施侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能、有关数据、应用程序等进行破坏和故意制作以及传播计算机病毒的行为。

目前,网络犯

罪可以在任何一台与网络相连的计算机上进行操作,就可以破坏主机或其它站点,甚至造成整个网络系统的瘫痪,而这种操作行为也不易被发现或控制,所以与单机犯罪相比,人们似乎更倾向于在网络上犯罪,网络犯罪更为普遍。可以说,上述前一种观点是为了强调网络犯罪的普遍性,将网络犯罪从计算机犯罪中分离出来而与计算机犯罪相并列,是有一定的合理性的。但无论何种网络犯罪,操作方式都是以各种计算机能识别并能执行的命令对计算机信息系统进行干预或破坏,而且均是通过键盘、软驱、光驱等输入和输出设备来实施犯罪行为,因此第二种观点将网络犯罪纳入至计算机犯罪范畴中,也是可以接受的。如果从国内外学者研究发展以及许多国家的立法来看,更倾向于后一种观点,仅仅把网络犯罪看成是计算机犯罪的一种形式或是所处的一个阶段,而且就目前来看,是主要的犯罪形式或是当代犯罪阶段。所以,在本论文中也采用计算机犯罪这一概念,但实际上所讨论的主要是网络环境中的计算机犯罪问题,即上述中提到的网络犯罪问题。 3、网络信息安全问题的刑法控制

从1994年以后,我国已先后颁布和实施了一系列的行***法规和部门规章。如***于1994年2月18日的《计算机信息系统安全保护条例》、1996年2月1日的《计算机信息网络国际联网管理暂行规定》,***、中国人民银行于1998年8月31 日联合的《金融机构计算机信息系统安全保护工作暂行规定》。各地近年来结合本地工作实际,相继制定了一系列地方法规或规章,如《辽宁省计算机信息系统安全管理条例》、《山东省计算机信息系统安全管理办法》等。应该说,我国已基本建立了较为完备的、与网络信息安全问题相关的行***法规体系。这些法规是可以对信息安全问题起到一定的或者初步的控制作用。我们知道,危及国家、企业和个人信息安全的因素很多,但计算机犯罪危害最甚,它们是信息安全的最大杀手。虽然,在相关的行***法规中也出现了类似于“构成犯罪的,依法追究刑事责任”等字句,但主要的法律责任条款主要集中在行***处罚上,这样就使得现有的法律、法规经常在计算机犯罪面前显得软弱无力。所以,对于网络信息安全问题的法律控制,我们不能仅仅限于行***法律法规的控制,还要借助于刑法的控制,否则就不能适应控制日益猖獗的计算机犯罪的需要。

一般说来,刑法作为一种规范性的手段,它的运用具有滞后性的特点,即它通常总是在某一危害社会的行为已经不为其它法律所调整或者不足以调整的情形下,作为一种更为强制性的调整手段出现。由于刑法采用的是刑罚手段,所以对网络信息安全问题,尤其对计算机犯罪问题来说,刑法控制是最具强制性、最为严厉的手段,它在整个法律控制体系中起到一种保障和后盾的作用。

在我国,八届人大五次会议于1997年3月14日通过,同年10月1日正式实施的新修订的《刑法》增加了三个法律条款:非法侵入计算机系统罪(第285条),破坏计算机信息系统功能、 破坏计算机信息系统数据或应用程序罪,制作、传播计算机病毒等破坏计算机程序罪(第286条)以及属于广义计算机犯罪范畴的利用计算机实施的犯罪(第287条)等。这对预防和打击计算机违法犯罪起到了积极的作用,但由于这三个条款只作了较原则性的规定,且具有较强的专业性,因此对有关计算机犯罪的定罪量刑尺度把握较难。在此,论文就目前刑事立法中存在的某些问题作一些初步的、简略的分析。

(1)现有罪名中存在的不足。如第285条规定的非法侵入计算机系统罪的范围过窄。目前在我国的刑法中,虽然规定了“非法侵入计算机系统罪”的罪名和量刑幅度,但仅仅是将侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为定为非法侵入计算机系统罪,对于计算机信息系统的限制过于狭窄。目前绝大部分的计算机信息系统都有自己的安全系统,有自己的授权范围;未授权人对于计算机信息系统是没有权限去进入的,除了国家事务、国防建设、尖端科学技术领域的计算机信息系统外,国家金融机构、电子商务认证机构、公司或个人的计算机信息系统应该都是不准许未授权人进入的。比如非法侵入电子商务认证机构的计算机信息系统,即使行为人没有删除、修改其中的应用程序和数据或破坏系统安全防护措施,但是非法入侵以及对于秘密信息的窃用,都会导致整个电子商务秩序的混乱,从而给国家电子商务的稳定发展和交易各方造成严重损害;又如第286条第三款对故意制作、传播计算机病毒等破坏性程序的犯罪,只规定其直接侵害对象为“影响计算机系统正常运行”,范围过窄。在系统中植入病毒,计算机系统的运行可能不会中止或瘫痪,但其处理的数据可能被更改、删除或受到干扰;再如第285、286条都是指故意犯罪,其实有的计算机信息系统关系到国计民生、国家安全的大事,过失犯罪可能给国家、社会造成不可估量的损失。事实上,非法侵入计算机信息系统,破坏计算机信息系统功能、数据或应用程序,以及制作、传播计算机病毒等破坏计算机程序等都有“过失”的可能。

(2)现有量刑幅度和刑罚种类的不足。按照现行刑法第285条、286条的规定对计算机犯罪定罪量刑,量刑相对较轻。例如第285条规定的侵入计算机信息系统罪,处3年以下有期徒刑或者拘役。 而从目前黑客给国家或社会所造成的严重危害性来看,应当加重量刑,甚至为生命刑;又由于计算机犯罪的主体往往对此种方法相当迷恋,因而仅仅是事后性的惩罚并不能完全达到阻止他们再次犯罪的目的。所以有学者赞同对刑罚种类进行创新,即引入资格刑;也有学者建议广泛地适用财产刑和资格刑,即没收与犯罪有关的一切物品、设备,剥夺犯罪人从事某种职业、某类活动的资格,作为一种附加刑,其期限的长短,可考虑比照现有资格刑中关于剥夺***治权利的规定来确定。例如禁止任何ISP接纳犯罪分子或者禁止犯罪分子从事与计算机系统有直接相关的职业等。

(3)行为人低龄化与目前刑事责任年龄制度之间的冲突。我国现有的刑法中规定了完全负刑事责任年龄阶段和相对负刑事责任年龄阶段,即已满16周岁的人犯罪,应负刑事责任;已满14周岁不满16周岁的人,犯故意杀人、故意伤害致人重伤或者死亡、、抢劫、贩卖、放火、爆炸、投毒罪的,应负刑事责任。在计算机犯罪中,低龄化的趋势已经显现,即青少年的比例比较大,如2001年3月有媒体报道,美国密歇根州的一名15岁少年被控闯入至少3个美国航空航天局(NASA )的电脑系统,并修改了他们的网页。他们虽然可能没有成年人计算机犯罪的商业动机或者***治目的,但是侵入国家事务、国防建设、尖端科学技术领域的计算机系统或者破坏计算机系统功能、数据或者应用程序以及制作、传播计算机病毒等破坏计算机程序所造成的社会危害一样严重,但是由于年龄偏低而无法惩处,因此在国外已成为一个刺激少年人实施同类行为的一个因素。所以不妨可以考虑对未成年人的此类犯罪,在主体责任年龄上作适当降低。

(4)刑事管辖面临的难题。网络无国界,使计算机犯罪分子轻易地就可以实施跨国界的犯罪。随着互联网的不断发展,跨国犯罪在所有的计算机犯罪中所占的比例越来越高,由此带来了刑事管辖的难题。如1997年7 月导致我国哈尔滨市和上海市计算机网络遭破坏的入侵就是国外不法分子造成的,其操作计算机的行为地点可能远在美国的得克萨斯,但犯罪结果发生地却在中国。据我国刑法

第6条第3款的规定(犯罪的行为或结果有一项发生在中华人民共和国领域内,就认为是在中华人民共和国领域内犯罪),此类行为似乎应当由我国行使刑事管辖权,但很遗憾我国与美国没有引渡条约;即使按引渡的国际惯例也不行,因符合引渡条件之一是罪犯所犯罪的最低刑是三年以上有期徒刑,而我国刑法第285条及286条的规定,法定最低刑均是三年以下有期徒刑或者拘役。这表明我国刑法在目前很难对境外从事针对我国的计算机网络犯罪产生效力,因此加强国际间司法管辖权的协调就显得十分必要。 (5)单位犯罪的处理问题。根据我国刑法中的规定,单位实施危害社会的行为,只有法律规定为单位犯罪的,才应当负刑事责任。刑法中关于计算机犯罪中,并未提到单位犯罪的内容,而单位在某些情况下却可能实施计算机犯罪,如通过黑客行为或者传播计算机病毒的方法来达到攻击竞争对手的目的。鉴于此,有学者认为,虽然对待单位犯罪是可以对危害行为的直接实施者、参与者以及主管人员等个人犯罪依法追究刑事责任,但是此种处理方式毕竟不是久远之计,因而完善刑事立法,从立法上明确规定单位可以构成计算机犯罪是解决这一问题的最佳选择。

为了进一步防范和制止利用互联网进行的计算机犯罪的活动,为互联网的健康发展创造良好的社会环境。2000年12月28日第九届全国人民代表大会常务委员会第十九次会议通过了《维护互联网安全的决定》,该决定从维护国家安全和社会稳定,保障网络安全,维护社会主义市场经济秩序和社会管理秩序,保护公民、法人和其它组织的合法权益4 个方面,列明具体行为,明确规定“构成犯罪的,依照刑法有关规定追究刑事责任”。该决定中列举的犯罪行为含盖了广义的计算机犯罪的范围,既包括了原先刑法中所列举的计算机犯罪行为,也包括了计算机化的传统犯罪,即利用计算机从事的犯罪行为。如利用互联网煽动民族仇恨、民族歧视,破坏民族团结;利用互联网组织组织、联络组织成员,破坏国家法律、行***法规实施;利用互联网进行盗窃、诈骗、敲诈勒索等。即使是狭义的计算机犯罪行为,与刑法中的第285条和286条相比较也有所拓展,如第286 条第三款规定的故意制作、传播计算机病毒等破坏性程序的犯罪,规定的直接侵害对象为“影响计算机系统正常运行”,而决定中则规定为“攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害”;另有增添了一种犯罪行为,即“违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行”的行为。可以说,《维护互联网安全的决定》是我国至今最有针对性的关于计算机犯罪的专门立法,它进一步明确了对利用互联网犯罪予以惩处的刑法适用问题,所以被许多媒体称为是我国的“网络刑法”。

「参考文献

1、

7、康书华。犯罪学通论。北京:北京大学出版社,1992

8、赵秉志,于支刚。计算机犯罪及其立法和理论之回应。 中国法学,2001(1)

9、网络犯罪及立法。

11、于学德,韩晶。试论网络犯罪的特点及其防范。法律文献信息与研究,1998(4)

转载请注明出处我优求知网 » 计算机犯罪研究论文集锦

学习

自我介绍总结模板

阅读(23)

本文为您介绍自我介绍总结模板,内容包括个人自我介绍模板通用版范文10篇,培训总结自我介绍。简单来讲面试自我介绍根据介绍人的不同,可以分为主动型自我介绍和被动型自我介绍两种类型。(1)求职面试自我介绍,将自己的某些方面的具体情况进行

学习

大学生素质培养集锦

阅读(29)

本文为您介绍大学生素质培养集锦,内容包括大学生素质能力培养过程记录,关于提高大学生素质的方法。通俗的讲,人文素质是指人们在人文方面所具有的综合品质或达到的发展程度。对于音乐专业的大学生而言,培养他们的人文素质就要求他们首先

学习

大学生课堂教学集锦

阅读(26)

本文为您介绍大学生课堂教学集锦,内容包括英语课堂教学用语集锦全面实用版,大学生课堂教学实录。2目前大学生安全教育进课堂存在的问题2.1大多数高校没有安全教育课堂目前,大多数高校忽视安全教育,长期以来在课堂教学中没有设立安全教育课

学习

马克思的科学实践观集锦

阅读(26)

本文为您介绍马克思的科学实践观集锦,内容包括马克思科学观,科学的实践观马克思经典语录摘录。1、科学发展观在理论品质上实现了对马克思主义的传承马克思主义中国化既是一个系统的理论体系又是一个不断发展的过程。在马克思主义与中国

学习

合同管理的法律风险集锦

阅读(21)

本文为您介绍合同管理的法律风险集锦,内容包括合同管理法律风险识别及防范策略,合同如何进行法律风险管理。企业需要进行行之有效的管理,而其的核心管理内容就是对合同的管理,对合同进行良好的管理,可使企业提升自身在市场中的竞争能力,同时

学习

未来企业发展趋势集锦

阅读(28)

本文为您介绍未来企业发展趋势集锦,内容包括企业发展方向及前景的文章,企业发展趋势和思路。1.1多元化的市场需求随着全球经济的快速发展,资源和能源的价格都在按照不同的比例进行增长和提高,相对的,企业的生产成本也在进行相应的增长,市场

学习

工程管理类合同集锦

阅读(24)

本文为您介绍工程管理类合同集锦,内容包括工程类合同范本大全,工程合同管理书籍。我院从1999年开始招收工程管理本科专业学生,至今已有十几年的办学历史。这期间,课程体系、课程教学内容等进行了多次的调整和完善,但相对于21世纪工程管理专

学习

案例教学教案集锦

阅读(25)

本文为您介绍案例教学教案集锦,内容包括教学案例和教案的模板,教学案例方案优秀范例文库。函数的概念高中时学生都已经学过,所以我们在课程安排中只简单地带领学生回顾函数的类型及其简单的***像,而不作过多的理论说明。我们教学的目标

学习

中控员年终总结模板

阅读(29)

本文为您介绍中控员年终总结模板,内容包括中控员个人工作小结怎么写,年终总结中控员进步之处。第五条各公司制定的年终奖金发放放案应兼顾核心员工、普通员工的利益,作到内部的相对公平。第六条各公司制定的发放年终奖金方案需报人力资源

学习

贫困申请书模板

阅读(29)

本文为您介绍贫困申请书模板,内容包括家庭贫困认定申请书模板,大学生贫困补助申请书模板1000字。屋漏偏逢连阴雨,去年爷爷一场大病住进了医院,光是医药费就花光了家里所有的积蓄,现在家里已经是债台高筑,家徒四壁了。面对这个祸不单行的残酷

学习

学籍档案管理集锦

阅读(30)

本文为您介绍学籍档案管理集锦,内容包括学籍档案归档管理办法,学生学籍管理档案目录。3使用管理在信息化社会中,信息服务越来越普遍,传统的档案服务方式应不断改革和发展。高校档案管理人员应将过去那种档案查询的服务模式转变为档案信息

学习

环境心得体会模板

阅读(27)

本文为您介绍环境心得体会模板,内容包括保护环境的心得体会100字,环境体验心得体会。记得姥爷家往上走的山坡上曾有一个小池塘。我和姥爷赶着家里的一群小鸭子,让它们到池塘去游泳。鸭儿们一见到水,就噗通噗通跳进去,自由自在地嬉戏打闹,水

学习

实质诉讼法集锦

阅读(31)

本文为您介绍实质诉讼法集锦,内容包括民事诉讼法速记,民事诉讼法253条计算公式。一、行***诉讼基本原则的概念关于行***诉讼基本原则的含义,学界主要有以下几种观点:(1)行***诉讼基本原则,是指反映行***诉讼基本特点和一般规律,贯穿于行

学习

计算机设计专业集锦

阅读(29)

本文为您介绍计算机设计专业集锦,内容包括计算机设计专业题,计算机专业设计思路。毕业设计(论文)是培养学生知识应用能力、实践能力和创新能力的关键环节,能否对毕业设计的各个环节进行有效管理直接关系到毕业设计的质量。近年来,随着毕业生

学习

大学生素质培养集锦

阅读(29)

本文为您介绍大学生素质培养集锦,内容包括大学生素质能力培养过程记录,关于提高大学生素质的方法。通俗的讲,人文素质是指人们在人文方面所具有的综合品质或达到的发展程度。对于音乐专业的大学生而言,培养他们的人文素质就要求他们首先

学习

大学生课堂教学集锦

阅读(26)

本文为您介绍大学生课堂教学集锦,内容包括英语课堂教学用语集锦全面实用版,大学生课堂教学实录。2目前大学生安全教育进课堂存在的问题2.1大多数高校没有安全教育课堂目前,大多数高校忽视安全教育,长期以来在课堂教学中没有设立安全教育课

学习

马克思的科学实践观集锦

阅读(26)

本文为您介绍马克思的科学实践观集锦,内容包括马克思科学观,科学的实践观马克思经典语录摘录。1、科学发展观在理论品质上实现了对马克思主义的传承马克思主义中国化既是一个系统的理论体系又是一个不断发展的过程。在马克思主义与中国

学习

合同管理的法律风险集锦

阅读(21)

本文为您介绍合同管理的法律风险集锦,内容包括合同管理法律风险识别及防范策略,合同如何进行法律风险管理。企业需要进行行之有效的管理,而其的核心管理内容就是对合同的管理,对合同进行良好的管理,可使企业提升自身在市场中的竞争能力,同时

学习

未来企业发展趋势集锦

阅读(28)

本文为您介绍未来企业发展趋势集锦,内容包括企业发展方向及前景的文章,企业发展趋势和思路。1.1多元化的市场需求随着全球经济的快速发展,资源和能源的价格都在按照不同的比例进行增长和提高,相对的,企业的生产成本也在进行相应的增长,市场

学习

工程管理类合同集锦

阅读(24)

本文为您介绍工程管理类合同集锦,内容包括工程类合同范本大全,工程合同管理书籍。我院从1999年开始招收工程管理本科专业学生,至今已有十几年的办学历史。这期间,课程体系、课程教学内容等进行了多次的调整和完善,但相对于21世纪工程管理专

学习

投资估值的方法集锦

阅读(28)

本文为您介绍投资估值的方法集锦,内容包括如何简单确定投资估值,做好投资可掌握这三个估值方法。二、长期股权投资评估的内容长期股权投资主要是指投资方对被投资方部分权益的投资。在实际的投资活动中,大部分的长期股权投资活动都是将企

学习

医学生物工程专业集锦

阅读(20)

本文为您介绍医学生物工程专业集锦,内容包括生物医学工程专业知识重点,生物医学工程专业相关的专业书籍。一、精选教学内容,灌输思维方法目前国内生物医学工程学科的发展仍处于起步阶段,不同院校的生物医学工程专业具有不同的研究方向和专