论计算机犯罪以及其在刑法上的完善
论计算机犯罪以及其在刑法上的完善
[摘要] 随着计算机应用的日益普及,计算机犯罪日益猖獗,对社会造成的危害也日趋严重。由于计算机犯罪与传统犯罪的巨大差异,以及它飞速地发展从而导致了立法略显滞后而与时代不合拍。因此,笔者分析了计算机的特性及其对犯罪的影响,对刑法上一些关于计算机犯罪的规定提了一些自己的观点和建议。
[关键词] 计算机犯罪;影响;立法滞后;立法完善
计算机犯罪是随着计算机技术的发展与普及发展起来的一种新型犯罪,它指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者运用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行损坏、制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。①在我国新修改通过的刑法中的扰乱公共秩序罪部分对此也加以了一定的规定,刑法中第285条、286条、287条就是有关计算机犯罪的条款。 虽然我国目前计算机犯罪的总体比例与传统型犯罪相比还不算严重,但应当清醒地认识到,中国有中国的实际情况,例如计算机的总体普及率比较低、司法机关技术装备的简陋等都是计算机犯罪总体发案率和发现率较低的影响因素,因而可以确定的一点是,近几年来我国实际发生的计算机犯罪数量要远比已经发现的数量多得多,即使① 杨力平. 计算机犯罪与防范[M].北京:电子工业出版社,2002.
单单从这一点考虑,目前我国计算机犯罪的状况和发展趋势也是不容乐观的。另外,正如有的专家所说,就目前世界其他国家的计算机犯罪发展过程来看,最初几年多数都是在一个较少的数量范围内波动增长,接着便会迈上一个大跨度的台阶,并且持续不断增长。在今后的若干年中,我国计算机不管是从装机数量还是应用方面都将大幅度地增长,社会发展和经济建设对计算机的整体依赖性也会大幅度地增长。在这种发展趋势下,我赞成以下观点:可以预料在今后5年至10年左右,计算机犯罪将是大量发生,从而成为社会上危害性最大,同时也是最危险的一种犯罪。
结合国外计算机犯罪的发展历程以及我国计算机犯罪现状、司法现状及有关的法律法规现状,可以预料我国的计算机犯罪在今后一段时间内将出现一些不同于现时期的特点,并由此引起与现行法律法规、理论研究的一些冲突,具体表现为,导致某些行为无法可依,某些行为适用原来的刑法理论将不能予以合理的解释。因此,本论文通过深入研究计算机犯罪的特征,分析我国对计算机犯罪立法上的不足,对刑法有关计算机犯罪提出自己的一些完善建议。
一、计算机的特性及其对犯罪的影响
(一)开放性
开放性是计算机最根本的特性,因为整个因特网就是建立在自由开放的基础之上的。计算机的开放性不仅是技术层面上的,它还有更深的底蕴。开放性意味着任何人都能够在网络上发表任何事物,意味着任何个人、任何组织甚至国家和政府,都不能完全控制互联网。这
实质上也就意味着个体权利和能力的扩张及其对传统的金字塔模式的社会政治经济结构的挑战。任何一个国家都是一个封闭程度不相同的实体,它垄断着信息,孤立的个人在强大的垄断组织面前是弱小的,根本无法去同国家对抗。而开放网络的出现在很大程度上减弱了国家对信息的控制,为个体对国家和社会的挑战提供了可能。①
而犯罪在实质上恰好就是一种典型的个体反社会、反国家的行
为,因而计算机的开放性一方面大大提高了犯罪人的个体力量,另一方面又减弱了国家和政府的力量,导致国家和政府在获取和控制信息方面不再有任何优势可言,这就使得国家难以有效地威慑和控制犯罪,从而导致犯罪率的上升。
(二)不确定性
计算机的开放性必定带来不确定性。开放的系统由于存在着太多的不可预知的因素,所以是不确定的,难以控制的。同时开放性也造就了一个个能力空前强大的个体,这也是导致不确定性的一个因素。不确定性使得对计算机犯罪的预防变得十分困难。
(三)巨大的信息量
信息就是经过加工处理的数据。开放性为组织对信息的垄断被个体打破提供了可能,计算机巨大的信息量为其实现提供了保证。巨大的信息量不仅为犯罪提供了条件,而且成了犯罪的对象,如信息间谍等。有时甚至传播信息也会构成犯罪。
(四)交互性
① 赵秉志. 计算机犯罪比较研究[M].北京:法律出版社,2004.
人们可以通过网络在计算机上犯罪,其原因就在于计算机和网络的交互性。常规的媒体例如电视是单向的、被动的,人们只能通过被动地看和听来接受电视所传达的信息,计算机和网络则不同。人们不但可以通过网路接受信息,而且也可以成为信息源来向外传播信息。交互性还意味着人们在网上的任何行为都会影响到网络,当然其影响程度有强弱之分,这也使得犯罪成为可能。
(五)超越时空性
互联网的存在帮助计算机消除了物理时空的限制。这也给犯罪人带来了极大的便利。传统犯罪总是会受到时空条件的限制,而计算机则消除了这种限制,不仅使“通过在A 国控制键盘来改变B 国计算机存储的资料,并将其送到C 国,获得欺诈性的后果”成为可能而且使得犯罪人可以同时对多个国家和地区实施犯罪,这也给各国带来了刑事管辖权的冲突及调查取证的困难,使得很多法律的规定被架空了。
计算机当然还有其他特性,但对犯罪有较大影响的主要是上述几个。几种特性相辅相成,共同作用于犯罪,在使得犯罪成本骤然减少的同时,又使得犯罪的危害性大大增加,而且还削弱了国家对犯罪的预防和控制能力。
二、计算机犯罪导致的刑事立法滞后
刑法作为一种规范性调整手段,其产生具有滞后性。通常情况下,刑法本身的发展必然落后于技术的发展。社会总是等技术的普及和应用已经达到一定程度,其扭曲使用已对社会产生一定的危害,提出一
定的挑战并且往往是出现无法解决的问题时,才制定并借助于刑法来解决问题。从这个角度来讲,目前大多数国家防治计算机犯罪的法律都是不健全的,远远滞后于计算机犯罪的现实罪情,这不仅体现在法规本身的数量和适用范围上,在诉讼程序上也是如此。在中国,在1997年刑法通过之前,司法机关对于现实中发生的许多计算机犯罪根本无法定性,有时甚至不得不无条件将犯罪人释放。现行刑法颁行之后,情况稍微有所改观,但是滞后感仍然是明显的。根据各国计算机犯罪的犯罪现状与司法现状,结合计算机犯罪的发展趋势,可以发现中国当前的刑法典关于计算机犯罪的立法设置存在以下几个方面的缺陷:
(一)罪名的欠缺
对于司法实践已经出现的某些违法乃至于足以构成犯罪的计算机严重违法行为,但是由于我国刑法未作出特别规定,将导致无法可依。此种关于计算机犯罪的法条规定的不健全、不完善,将导致对此类行为无法惩治,以至于轻纵犯罪人。现时期司法实践中所大量发生的,并且可以预见今后也将大量存在的计算机犯罪行为主要有以下几种:1. 非法占用他人计算机存储容量的行为。具体而言,是指秘密地在他人所有的计算机存储介质上非法存储文件、数据和应用程序等行为,此类行为虽未给计算机所有人造成任何损失,但是对他人的所有权的一种侵害。2. 窃用计算机时间的行为。窃用计算机时间包括两种情况:一是利用他人的计算机终端进行无权操作,从而免费使用他人的计算机设备及计算机时间;二是非法取得他人的计算机网络帐户和密码,秘密使用计算机时间而由他人代为支付上网费用。3. 帮助犯罪
或者传授犯罪方法的行为。利用计算机犯罪者通常都有一种展示自己技能的渴望,因而利用计算机传授犯罪方法尤其是传授计算机犯罪的犯罪方法在各国都大量存在,我国也不例外。
对于上述几种行为,有的虽然可以通过扩张解释加以处理,但是最终解决上述问题,却应该是通过立法完善而非司法变通。
(二)刑罚种类的缺失
从司法实践中发生的案例来看,计算机犯罪除了本身难以查证
外,其犯罪人往往对此种方法具有迷恋性,所以仅仅是事后性的惩罚往往难以阻止其再次犯罪。因此,对于此类犯罪应该引入新的资格刑,或者说规定某些与使用计算机有关的保安处分,这样也许是一种比较好的选择。而且这一处理方式在某些国家已有先例,我比较赞同这种方式。而对于各种利用计算机实施传统性犯罪的行为适用资格刑,也可能更为有效地起到特殊预防的作用。例如美国佛罗里达州的一位地方法官不久前判处一名从事网上儿童色情作案的犯罪嫌疑犯5000美元和五年缓刑,并禁止他在缓刑期间享受任何网上服务。①
(三)行为人低年龄化对于刑事责任年龄制度的影响
根据我国刑法规定,已满16周岁的人犯罪,应当负刑事责任;已满14周岁不满16周岁的人,犯故意杀人、故意伤害致人重伤或者死亡、强奸、抢劫、贩卖毒品、放火、爆炸、投毒罪的,应当负刑事责任。而计算机犯罪低龄化的趋势,使得未成年人实施此类危害行为的现象大量增加,从英国15岁的少年米尼克“侵入”美国国防部计算机系统,① 孙春雨. 计算机与网络犯罪[M].北京:公安大学出版社,2007.
到美国空军网站遭到15岁少年入侵,各国所谓的“计算机神童”犯罪不断出现。①对于此类造成严重损失、对社会秩序造成严重破坏的犯罪,应该考虑适当下调刑事责任年龄,因为对于此类年龄偏低犯罪人无法惩处,在国外已成为一个刺激年轻人实施同类行为的一个因素。
(四)缺少单位犯罪
根据我国新刑法典第30条的规定,单位实施危害社会的行为,只有法律规定为单位犯罪的,才应当负刑事责任。也就是说,单位犯罪以法律有明文规定为条件。但是,无论在新刑法修订之前还是在其修改颁布之后,我国刑法理论界均不乏有单位能否成为计算机犯罪的犯罪主体的理论研讨,以及单位应当可以成为计算机犯罪主体的立法建议。从司法实践中所发生的案例来看,单位在某些情况下也确实可能实施计算机犯罪,而且类型与形态都日趋多样化和复杂化。对于单位所实施的计算机犯罪,在目前我国刑法没有明确规定为犯罪的情况下,应当对危害行为的直接实施者、参与者以及直接主管人员等以个人来依法追究刑事责任。但是这种处理方式毕竟不是久远之计,因此完善刑事立法,从立法上明确规定单位可以构成计算机犯罪是解决这一问题的最佳途径。
(五)无国界犯罪所引起的管辖问题
在互联网络消除了社会界限与国境界限的同时,计算机犯罪也随之摆脱了国境线。通过互联网络实施计算机犯罪行为的人数猛增,跨国犯罪在所有的计算机空间犯罪中所占的比例越来越高。例如,几名① 黄译林. 网络犯罪的刑法适用[M].重庆:重庆出版社,2005.
前联邦德国的学生通过国际互联网络进入美国国防部为克格勃窃取军事机密一案。这几名学生从西德登录到日本,然后再从日本登录到美国的一所大学,再从这所大学登录到美国国防部的军用计算机信息系统并进而窃取军事秘密。①在此案中,行为人的犯罪行为在网络空间上同时跨越了几个国家,因此毫无疑问造成了刑事管辖的无法确定,即“抽象”越境犯罪的管辖问题。
所谓“抽象”越境,是指行为人本身或者其犯罪行为并未在某一国家的领域内实施,而只是在互联网络上以信号或者数据传输方式跨越了某国国境,如上述案例。对于此类犯罪行为,被越境国(如上述案件中的日本)是否具有管辖权,是一个有待研究的问题。如果认为有管辖权,那么对于刑事管辖权理论将是一个彻底的冲击;如果认为没有管辖权,那么对于“当罪犯轻易地强制进入计算机终端位于自己国家领土内而数据库位于国外的程序时”,是否进行管辖呢?根据我国刑法理论及刑法典规定,犯罪行为或者犯罪结果有一项发生在我国领域内的,认为是在中国领域内犯罪。但对于此类犯罪行为并未发生在中国领域内,而行为在空间上却穿越了中国领域的,是否有管辖权?这是一个值得思考的问题。
三、我国计算机犯罪立法完善建议
(一)制定专门的反计算机犯罪法
由于计算机犯罪尤其是网络环境中的计算机犯罪与传统犯罪相比较,存在许多独特之处,因而发达国家在立法上往往倾向于制定、① 皮勇. 网络犯罪比较研究[M].北京:中国人民公安大学出版社,2005.
颁行专门的反计算机犯罪法,而不是仅在刑法典之中规定为数不多的条款,而且,世界上第一部涉及计算机犯罪惩治与防范的刑事立法,也是单行刑法的形式出现的,即瑞典1973年4月4日的《数据法》。
我认为,在刑法典上设立惩治计算机犯罪的专门条款,是必要的。但是,应该在此基础上制定专门的反计算机犯罪的刑事立法。理由有四:其一,涉及计算机犯罪的专业术语等的解释,应当在立法上加以专门性的阐述。以中国现行刑法典为例,其中所使用的“应用程序”、“破坏性程序”等问题,均难以在刑法典上加以规定,但是可以在单行刑事立法上予以明确;其二,计算机犯罪所导致的一些宏观问题,例如网络环境中的犯罪管辖权、犯罪地的确定等问题,难以在刑法典上加以规定,应当由专门的反计算机犯罪法设置;其三,利用计算机所实施的传统型犯罪,其定性和量刑的各种特殊情况,应当由单行刑法专门加以规定,难以在刑法典中得以体现。而中国现行刑法典中第287条只是简单地规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚”。但是,这只是一个定性量刑的总原则,而网络环境中传统犯罪的变异,却存在于诸多方面,需要立法指导和肯定。其四,计算机犯罪所引发的问题较为广泛,涉及诸多现行法律法规的配套修改问题,在一时难以全面修订所有相关法律法规的情况下,由单行刑事立法把所有问题加以表述和解决,是最为简单有效的方式。①
(二)增设资格刑
① 朱兆坦. 计算机犯罪在刑法上的概念及其完善[J].理论探讨,2010,(1):68
《刑法》第285、286条没有对计算机犯罪的处罚规定资格刑。这已不再适应打击和预防计算机犯罪的实际需要,计算机犯罪分子大多对其犯罪方法具有迷恋性,对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格(如证书),实乃对症下药之举。同时,对计算机犯罪分子在惩处自由刑和罚金的同时,辅以资格刑,也是当今世界各国计算机犯罪立法的通例。
(三)扩大刑事责任人年龄限制
根据刑法第十七条第二款的规定,已满十四岁不满十六岁的人,只对故意杀人、故意伤害、致人重伤或者死亡、强奸、抢劫、贩卖毒品、放火、爆炸、投毒行为负刑事责任。但是从已有的计算机犯罪案例来看,进行计算机犯罪的,有相当一部分都未满十六岁。就计算机犯罪而言,由于其主体的特殊性,只要能够进行计算机犯罪,行为人的认知水平通常都具有相当的水平。因此即使是已满十四岁未满十六岁的人,只要能够进行计算机犯罪就证明他应该对计算机犯罪的社会危害性有一定的预料,他们所进行计算机犯罪所造成的社会危害性将会非常大。所以这些人进行计算机犯罪并且造成严重后果的都应该负刑事责任。
(四)增设法人犯罪
目前,对计算机犯罪的主体仅限定为自然人,可是从实际发生过的案子来看来看,确实存在着各种各样的由法人实施的计算机犯罪。因此,在我国刑法中增设法人为计算机犯罪的主体,是现实需要。增
设的法人犯罪的罪名可分别称为“单位非法侵入计算机系统罪”和“单
位破坏计算机信息系统罪”、“故意制作、传播、持有破坏性计算机程
序罪” “单位非法获取计算机信息系统数据罪”,“单位非法控制计
算机信息系统罪”,“单位提供侵入、非法控制计算机信息系统程序、
工具罪”,以及“妨害计算机通信罪”。①这些犯罪都为故意犯罪。为
了各自的商业利益往往都是这些法人实施计算机犯罪的目的。
(五)拓展刑事管辖时空范围
从传统刑法理论上讲,刑事管辖权体现在时空范围上,可以分为
领陆、领水、领空以及浮动领土四种空间。而网络环境,则必将成为
处于之四种空间之外的“第五空间”。基于此,有的专家认为,对处
于网络环境中的犯罪,如果发生在本国领域外、又非直接针对本国国
家或者公民,则以属地原则为主、其他属人原则或保护原则为辅的传
统刑事管辖权,显然难以管辖。因而,应当及时反思传统刑法对于新
空间管辖规定的不足,构想超前性的刑法管辖“新领域”。
但是,由于网络环境是无限开放的,是面对全世界的。那么应当
提出的是问题是,是否国际互联网所触及的所有国家和地区的法律和
规范,均要为所有网上行为人所遵守呢?答案显然是否定的。因为在
采取无限管辖原则的情况下,则所有处于网络环境中的犯罪将变成所
有国家均享有普遍管辖权的全球犯罪,不仅是对犯罪人权益的过度侵
犯,也必然对传统意义上的国家司法主权形成巨大冲击和影响。那么,
对于发生在国际互联网络环境中的犯罪行为及犯罪人,如何确定管辖① 马江浩. 计算机犯罪的概念有待完善-兼评刑法对计算机犯罪的规定[J].孝感职业技术学院学报,2001,(3):58
11
权呢?
我认为,应当采取有限管辖原则,即在属人管辖之外,以犯罪行
为对本国国家或者公民的侵害或者影响关联性为标准来确定是否具
有刑事管辖权。存在关联性的,则享有刑事管辖权;不存在关联性的,
则不享有刑事管辖权。①当然,基于未来惩治计算机犯罪国际公约所
确立的普遍管辖权,则不在此限制之内。这种关联性的具体含义,是
指犯罪行为对于本国国家或者公民已经形成实际侵害或者影响,即已
经对本国国家或者公民发生了直接联系。这一标准是对属人管辖原则
的一种拓展,但是却不同于传统刑法理论上的保护管辖原则。保护管
辖原则是以侵害本国国家或者公民为管辖的条件,而这里所讲的“侵
害或者影响关联性”,则并不一定是指本国国家或者公民属于该犯罪
行为的受害者,也就是说,本国国家或者公民并不一定是作为该犯罪
的犯罪对象出现的,而可能仅仅是行为对象或者是受到了影响。
法律对策是遏制和打击犯罪的最有力手段,只有我们的法律在
计算机犯罪方面的规定相当完善了,才可以使国家网络安全措施更规
范化、制度化,也只有我们明确地向所有人表明社会承受的限度,才
可能对犯罪分子起到威慑作用,才得以保障我国计算机网络领域的长
治久安。
参考文献:
[1]杨力平. 计算机犯罪与防范[M].北京:电子工业出版社,2002.
[2]赵秉志. 计算机犯罪比较研究[M].北京:法律出版社,2004.
[3]孙春雨. 计算机与网络犯罪[M].北京:公安大学出版社,2007. ① 孟庆博. 我国计算机犯罪的法律缺陷及立法完善[J].黑龙江科技信息,2005,(3):201
12
[4]黄译林. 网络犯罪的刑法适用[M].重庆:重庆出版社,2005.
[5]皮勇. 网络犯罪比较研究[M].北京:中国人民公安大学出版社,2005.
[6]朱兆坦. 计算机犯罪在刑法上的概念及其完善[J].理论探讨,2010,(1):68
[7]马江浩. 计算机犯罪的概念有待完善-兼评刑法对计算机犯罪的规定[J].孝感职业技术学
院学报,2001,(3):58
[8]孟庆博. 我国计算机犯罪的法律缺陷及立法完善[J].黑龙江科技信息,2005,(3):201
By computer-related crime as well as it
in criminal law consummation
Criminal Investigation Law School Pi Xiaolu
Abstract: With the increasing popularity of computer
applications, computer crime rampant, the damage to society are
becoming increasingly serious. As computer crime huge
difference with the traditional crime, and its rapid
development which led to slightly delay the legislation out of
step with the times. Therefore, the author analyzes the
characteristics of computer crime and its impact on some of the
Penal Code provisions on computer crime, to mention some of
their views and suggestions.
Key words: computer crime; influence;legislation lags
behind;legislation consummates
13