计算机犯罪及其立法和理论之回应
来源:中国法学会 更新时间:2012-04-13

计算机犯罪及其立法和理论之回应

赵秉志*  于志刚**

[内容摘要]计算机犯罪尤其网络犯罪与传统犯罪的巨大差异,对于现行刑法典、刑事诉讼法典及刑事司法协助规范形成巨大冲击,同时也造成传统刑法理论与现实犯罪态势的冲突,导致立法和理论略显滞后而与时代不合拍。对于国内立法、国际刑法与刑事司法协助、刑法理论创新以及刑事司法方面进行全方位的反思,对于惩罚和防范日益猖獗的计算机犯罪,是当务之急。

[关键词]犯罪 刑罚 计算机 立法 理论研究

  世界上第一例有案可查的涉计算机犯罪案例于1958年发生于美国的硅谷,但是直到1966年才被发现。1中国第一例涉及计算机的犯罪(利用计算机贪污)发生于1986年,而被破获的第一例纯粹的计算机犯罪(该案为制造计算机病毒案)则是发生在1996年11月2。从首例计算机犯罪被发现至今,涉及计算机的犯罪无论从犯罪类型还是发案率来看都在逐年大幅度上升,方法和类型成倍增加,逐渐开始由以计算机为犯罪工具的犯罪向以计算机信息系统为犯罪对象的犯罪发展,并呈愈演愈烈之势,而后者无论是在犯罪的社会危害性还是犯罪后果的严重性等方面都远远大于前者。正如国外有的犯罪学家所言,“未来信息化社会犯罪的形式将主要是计算机犯罪,”同时,计算机犯罪“也将是未来国际恐怖活动的一种主要手段”3。

  我国目前计算机犯罪的总体比例与传统型犯罪相比还不算严重,但是应当清醒地认识到,中国有中国的实际情况,例如计算机的总体普及率较低、司法机关技术装备的低下等都是计算机犯罪总体发案率和发现率较低的影响因素,因而可以肯定的一点是,近年来我国所实际发生的计算机犯罪数量要比已经发现的数量远远多得多,即使单纯从这一点考虑,对于我国目前计算机犯罪的状况和发展趋势也是不容乐观的。另外,正如有的学者所言,就世界其他国家的计算机犯罪发展历程来看,最初若干年大多都是在一个较少的数量范围内波动增长,然后便会迈上一个大跨度的台阶,并继而持续增长4。在今后的若干年中,我国计算机无论从装机数量还是应用领域都将大幅度地增加,社会发展和经济建设对计算机的整体依赖性也会大幅度地增长,在这种发展趋势下,笔者赞同以下观点:可以预料在今后5年至10年左右,计算机犯罪将是大量发生,从而成为社会危害性最大,也是最危险的一种犯罪5。

  结合国外计算机犯罪的发展历程以及我国计算机犯罪现状、司法现状及有关的法律法规现状,可以预料我国的计算机犯罪在今后一段时间内将出现一些不同于现时期的特点,并由此引起与现行法律法规、理论研究的一些冲突,具体表现为,导致某些行为无法可依,某些行为适用原来的刑法理论将不能予以合理的解释。 

一、计算机犯罪导致的刑事立法滞后

  刑法作为一种规范性调整手段,其产生具有滞后性。它通常总是在某一危害社会的行为已经不为社会主体意志所容纳,并且其他法律已经无法调整时,作为一种带有痛苦色彩的强制性最后调整手段出现的。这一点对于计算机犯罪也是如此。通常情况下,刑法本身的发展必然落后于技术的发展,社会总是等技术的普及和应用已经达到一定程度,其扭曲使用已对社会产生一定的危害,提出一定的挑战并且往往是出现无法解决的问题时,才制定并借助于刑法来解决问题。从这个角度来讲,目前大多数国家防治计算机犯罪的法律都是不健全的,远远滞后于计算机犯罪的现实罪情,这不仅体现在法规本身的数量和适用范围上,在诉讼程序上也是如此:在中国,在1997年刑法通过之前,司法机关对于现实中发生的许多计算机犯罪根本无法定性,有的不得不无条件将犯罪人加以释放。现行刑法颁行之后,此种情况有所改观,但是滞后感仍然是明显的。

(一)对刑法典规范设置的冲击

  根据各国计算机犯罪的犯罪现状与司法现状,结合计算机犯罪的发展趋势,可以发现中国当前的刑法典关于计算机犯罪的立法设置存在以下几个方面的缺憾:

1.罪名的欠缺

  对于司法实践已经出现的某些违法乃至于足以构成犯罪的计算机严重违法行为,由于我国刑法未作出特别规定,将导致无法可依。此种关于计算机犯罪的法条规定的不健全、不完善,将导致对此类行为无法惩处,以致于轻纵犯罪人。现时期司法实践中所大量发生的,并且可以预见今后也将大量存在的此类行为主要有以下几种:(1)非法占用他人计算机存储容量的行为。具体而言,是指秘密地在他人所有的计算机存储介质上非法存储文件、数据和应用程序等行为,此类行为虽未给计算机所有人造成任何损失,但是却是对他人所有权的一种侵害。(2)窃用计算机时间的行为。窃用计算机时间包括两种情况:一是利用他人的计算机终端进行无权操作,从而免费使用他人的计算机设备及计算机时间;二是非法取得他人的计算机网络帐户和密码,秘密使用计算机时间而由他人代为支付上网费用。(3)帮助犯罪或者传授犯罪方法的行为。利用计算机犯罪者通常都有一种显示技能的渴望,因而利用计算机传授犯罪方法尤其是传授计算机犯罪的犯罪方法在各国都大量存在,我国也不例外。例如1996年1月26日,北京电报局网管技术人员发现有用户试图攻击系统,经通过电话号码反查,确认攻击者是超想电脑技术开发公司何某向公告栏上发送信息,要求得到超级用户的口令,以及在不是超级用户的前提下,如何成为超级用户。何的要求提出后,在短时间内,就有多人将帮助信息发送到网上,供何参考使用。何通过自已设置的帐号破译口令,攻击系统。对于此类行为,根据目前的刑法理论,可以直接以传授犯罪方法罪追究刑事责任。但是,如果行为人是针对不特定人的提供犯罪工具,换言之,在网络中如果行为人是向不特定的多数人提供犯罪工具,是否还应当以传播犯罪方法罪处罚?此种情况较为常见,因为在互联网络中大量存在的免费提供针对某一软件的盗版工具,或者针对不特定软件的解密工具等犯罪工具的行为就属于此种情形。例如,1992年初,一个名叫“达克·埃文格”(意为“恶意的复仇者”)的人,向社会发行了他研究的一种“变形器”。换言之,这是一种公然教唆进行计算机犯罪的辅助性工具,因为它可以在计算机上指示病毒编制如何利用多形性技术,从而设计出更新的更难消除的“多形病毒”,6而且,作为示范,他已经运用这个“变形器”生产了第一种病毒PONGE(波格),并于1992年1月投放市场。这种病毒竟使大多数病毒扫描程序对它毫无办法。7对于埃文格所提供的“变形器”,技术专家所关注的是,一方面此种变形器将诱使人们去制造更多的“多形”病毒,另一方面,即使旁人不一定采用他所教授的方法,仅仅只沿着“多形性技术”这种全新思路的启发走下去,后果也是相当严重的。而从法律角度来看,埃文格的行为造成了事实难题:此种面向不特定多数人的提供犯罪工具的行为,在法律上应当如何定性和处理呢?

  对于上述几种行为的处理,有的虽然可以通过扩张解释加以处理,例如对于窃用计算机时间的行为,但是最终解决上述问题,却应当是通过立法完善而非司法变通。

2.刑罚种类的创新

  从司法实践中发生的案例来看,计算机犯罪除了本身难以查证外,其犯罪人往往对此种方法具有迷恋性,因而仅仅是事后性的惩罚往往难以阻止其再次犯罪。例如瑞福金一案,在犯罪人被拘束判决的过程中,尽管表示已经认识到自己行为的违法性并真诚悔过,但是还是禁不住再次利用计算机盗窃了数千万美元。8因此,对于此类犯罪引入新的资格刑,或者说规定某些与使用计算机有关的保安处分,可能是一种比较好的选择。这一处理方式在某些国家已有先例9。笔者赞同此种方式。而对于各种利用计算机实施传统性犯罪的行为适用资格刑,也可能更为有效起到特殊预防的效果。例如美国佛罗里达州的一位地方法官不久前判处一名从事网上儿童色情作案的犯罪嫌疑犯5000美元和五年缓刑,并禁止他在缓刑期间享受任何网上服务行为。10对于此案,美国假释局表示,全美国范围内还有另外两件禁止罪犯使用INTERNET的类似案件。

3.行为人低年龄化对于刑事责任年龄制度的影响

  根据我国刑法规定,已满16周岁的人犯罪,应当负刑事责任;已满14周岁不满16周岁的人,犯故意杀人、故意伤害致人重伤或者死亡、强奸、抢劫、贩卖毒品、放火、爆炸、投毒罪的,应当负刑事责任。而计算机犯罪低龄化的趋势,使得未成年人实施此类危害行为的现象大量增加,从英国15岁的少年米尼克“侵入”美国国防部计算机系统11,到美国空军网站遭到15岁少年入侵12,各国所谓的“计算机神童”犯罪不断出现。对于此类造成严重损失、对社会秩序造成严重冲击的犯罪,适当下调刑事责任年龄,也许是值得考虑的事情。因为对于此类犯罪人因年龄偏低无法惩处13,在国外已成为一个刺激少年人实施同类行为的一个因素。

4.犯罪类型归属的调整

  随着全社会对计算机及网络使用的广泛化和依赖性的增加,计算机犯罪的社会危害性将变得的越来越大,因而也将越来越具有危害公共安全的性质。将计算机犯罪的部分罪种由妨害社会管理秩序罪这一犯罪群调整至危害公共安全罪这一犯罪群,或者在危害公共安全罪一章中设立有关计算机犯罪的独立罪种,将随着社会的发展变得越来越有必要。

5.增设单位犯罪

  根据我国新刑法典第30条的规定,单位实施危害社会的行为,只有法律规定为单位犯罪的,才应当负刑事责任。也就是说,单位犯罪以法律有明文规定为限。但是,无论在新刑法修订之前还是在其修改颁布之后,我国刑法理论界均不乏有单位能否成为计算机犯罪的犯罪主体的理论研讨,以及单位应当可以成为计算机犯罪主体的立法建议。从司法实践中所发生的案例来看,单位在某些情况下也确实可能实施计算机犯罪,而且类型与形态都日趋多样化和复杂化:1990年5月,日本发现了第一例公司之间采用计算机病毒作为斗争手段的案例:日本一家公司企图利用计算机病毒来破坏夏普公司的X6800微型计算机系统数据文件,以达到不正当竞争的目的。14这种由单位决定并由单位组织实施的制作、传播计算机病毒的行为,如果根据我国刑法来处理,则显然属于制作、传播破坏性计算机程序罪的范畴。值得一提的是,我国目前也发现一些单位计算机犯罪的案例。例如北京江民新技术公司在其产品“KV300L++”杀毒盘中加入破坏性程序“主动逻辑锁”等行为,某种程度上就是一种单位犯罪。15

  对于单位所实施的计算机犯罪,在目前我国刑法没有明确规定为犯罪的情况下,应当直接对危害行为的直接实施者、参预者以及直接主管人员等以个人犯罪依法追究刑事责任。但是此种处理方式毕竟不是久远之计,因而完善刑事立法,从立法上明确规定单位可以构成计算机犯罪是解决这一问题的最佳选择。此种立法方式在国外已有立法例可资借鉴,例如法国刑事立法就规定法人可以成为计算机犯罪的主体。16

(二)对刑事诉讼法规范设置的冲击

  计算机犯罪的犯罪行为的独特性,对于现行的刑事诉讼程序也提出挑战,以下几个方面的问题应当加以考虑。

1.关于强制报案制度

  由于大部分计算机犯罪发生于金融或者机要部门,出于浓厚的隐讳意识,因而受害人往往从商业信誉和名声考虑,或者是为了保密、害怕市场形象受损、害怕卷入长时间调查等原因,即使发现了计算机犯罪,也往往隐瞒下来控制外传,自行处理而不向有关执法机关报案17。例如,美国纽约花旗银行是1997年唯一一家报告了受“黑客”攻击损失情况的公司,但是它立即就发现它的最大的20家客户成了其他竞争对手拉拢的目标,竞争对手宣称它们的银行比花旗银行更为“安全”。18此一案件对于其他公司造成的现实影响是,绝大多数金融公司在发现计算机罪犯在网上入侵后,通常采用自吞苦果的作法,宁可自己受损失也不举报、不声张,因为现实的例子已经告诉他们那样作的后果只会带来更大的损失,客户会因此而感到该公司的计算机系统不可靠,从而丧失了消费者的信赖;同时多数公司心存侥幸,认为犯罪分子搞了一把之后就会转向别的公司或者机构,而不能总是在自己公司的计算机系统中做手脚。19不得不承认的是,此种拒不报案的姑息养奸的做法已经使得计算机犯罪更为猖獗。美国联邦调查局1996年的一次调查显示,42%的被调查企业承认在过去的12个月中曾遭受计算机犯罪的侵害。20 应当注意的是,计算机犯罪行为的实施者已经觉察到了此一情况,因而企业所奉行的拒不报案原则已经在司法实践中引发了更为严重的后续性犯罪。例如,基于银行、保险公司、财政机构因害怕损害它们的信誉,而不总是乐意说明其遭受的损失甚至不愿说出其遭受过计算机犯罪的侵害的事实情况,在计算机网络上,犯罪分子探索到他们认为是有“价值”的信息后,就向信息的管理者——通常是大公司或者大银行发出威胁,扬言如果不定期给他们送钱,公司的计算机资料就会遭到破坏,或者被植入计算机病毒,或者重要的资料将被销毁、转移或者泄露。这实质上已经转变了赤裸裸的敲诈。21而根据英国统计,英国许多大公司每年得支付给计算机网络上的犯罪分子以巨额资金,以求保护自己的网络软件系统不被破坏。尽管有的采取将计算机犯罪分子引到自己的竞争对手那里去的方法,有的采用各种方法将入侵者赶走,但是没有一家公司使用法律武器来保护自己,没有一家公司向司法机关报案。22

  基于以上情况,因而完善刑事诉讼制度,建立计算机犯罪受害人的“强制报案制度”,23以帮助查处计算机犯罪和增加计算机犯罪的发现率,在计算机犯罪危害越来越大的情况下,或许将是有意义的,将有助于惩治与防范此类犯罪。

2.关于证据类型的不足

  我国现行刑事诉讼法第42条规定的证据有七种,即:物证、书证;证人证言;被害人陈述;犯罪嫌疑人、被告人供述和辩解;鉴定结论;戡验、检查笔录;视听资料。由此引致的问题是,即使在侦破坏案件过程中搜集到一些电磁记录,是否能作为法庭证据或者说作为哪一种证据类型也还是一个问题:例如以“E—MAIL”形式出现的来往信息,能否归入视听证据的类型?

  由于计算机犯罪的证据只存在于数字空间之中,是以储存在计算机系统的内部的数字形式来表现的。这种证据是不能为人们所直接感知的,必须依照一定的方式将其转化为文字、图像、声音等形式才能体现出证据的价值。而这样的证据在传统的证据学中并无很好的研究。因此时至今日,计算机数字作为证据的有效性和合法性仍然是一个法律难题。24 1985年联合国国际贸易法委员会发表了一份《计算机记录的法律价值》(LEGAL VALUE OF COMPUTER RECORDS)报告指出,司法程序中使用计算机记录,在普通法国家已经从理论上被普遍承认,在其法律制度下也正在推广着。该报告建议各国政府采取措施承认“计算机的记录作为诉讼中的证据”25但是,这一建议能否和如何作为合法证据使用,只能从立法上加以解决。

3.犯罪地的确定存在困惑

  利用互联网络所实施的计算机犯罪目前已大量出现,并呈大幅度增加之势;同时,利用网络所实施的盗窃、诈骗等传统性犯罪大量出现,且危害更大,更难以查证。对于某些犯罪而言,通过网络来实施将更为便捷,例如传播淫秽物品的犯罪。因此,传统犯罪的网络化与跨国化也已经成为一个趋势。正如有的学者所言,今后即使是针对本国的犯罪,犯罪人利用网络也可以在国外兜一大圈后再从国外以其他身份进入本国。26在我国,随着计算机网络与国际互联网络的进一步联接,不仅本国针对国外的计算机犯罪将逐渐增多,而且国外的罪犯也将慢慢地将目标转移到我们国家的计算机系统来。而中国作为一个新兴的计算机网络国,对于国外犯罪人的吸引力是相当大的。通过网络非法侵入中国重要计算机信息系统的犯罪,目前已经发生了不止一起,值得中国司法机关和网络用户重视。

  在网络犯罪的情况下,如何正确确定犯罪地,是一个争议激烈的问题:从世界范围来看,最为著名的案例,是1996年的U.S.诉THOMAS案:美国加州的THOMAS夫妇经营一个名为“世界上最龌龊的地方”的电子公告板,为付费的用户传送色情图片,附有精美的广告词,诱使用户订阅、购买录像带。田纳西州的邮政检查员DIRMEYER以化名提出申请成为用户,并下载数个图形文件和订购了数套录像带,拿到了他所需要的“证据”。利用这些证据,DIRMEYER向田纳西州西区联邦法院指控THOMASF夫妇违反了该州的法律和《联邦反诲淫法》(FEDERAL OBSCENITY LAW)。法院认为尽管THOMASF夫妇的材料是储藏在加州自己家中的电脑中,由用户个人自由下载的,且不违反加州法律,但是却是在田纳西州被发现的,违反田纳西州的法律,因而被判有罪。该案引起的争议是:在超地域、超国界的全球信息网络系统上,人们是否必须遵守世界上其他地区的所有稀奇古怪、相互冲突的法律。就中国而言,1999年北京市海淀区法院受理的北京瑞得集团有限公司诉被告宜宾市翠屏区东方信息服务有限公司侵犯著作权一案,所引发的网络案件管辖权问题与上述案件基本一致。27

(三)对刑事司法协助的冲击

  到目前为止,由于世界各个国家和地区的计算机使用范围和普及程度高低不同,因而导致各个国家和地区的计算机犯罪率相差较大,尤其是在计算机使用率较低的国家中,针对本国的计算机犯罪发生率非常低,通常都是通过计算机网络对他国的计算机系统实施攻击或者实施其他犯罪行为。这一方面导致计算机犯罪的跨国司法协助制度和引渡制度的建立与完善显得越来越重要,另一方面也显示了一个实际难题,即一些国家将计算机犯罪明确加以规定,而另一些国家则根本不承认计算机犯罪。这显然使得引渡或者跨国的司法协助难度大大增加。

  对于犯罪人所在国不承认计算机犯罪的,显然无法追究犯罪人的刑事责任,因而形成实际的司法盲点。例如,1997年巴尔干国家克罗地亚的三名中学生在INTERNET网上利用计算机破译了美国国防部五角大楼的计算机系统密码口令,侵入美国军事计算机系统,将美军战略导弹部署、军事卫星用途等高度机密文件资料饱览一通后从容退出。事后美国向克罗地亚提出引渡三名中学生到美国受审的要求,遭到克罗地亚方面的拒绝,因为克罗地亚国家刑法中不承认计算机入侵为犯罪。28

  中国刑法典对计算机犯罪的刑罚设置普遍偏低,这也导致对于引渡制度的实际冲击与阻碍。例如,1997年7月导致我国哈尔滨市和上海市计算机网络遭受破坏的入侵就是由国外不法分子造成的,据分析可能是来自美国德克萨斯的“黑客”所为,而犯罪地则是在中国境内。根据中国刑法典的规定,此种行为显然应当由中国刑法加以管辖。但是遗感的是,中国与美国没有引渡条约而不能引渡。这里应当注意的是,即使中国与美国政府存在双边引渡条约也不能引渡该名罪犯,因为中国刑法典对于非法侵入计算机信息系统罪的法定刑设置为三年以下有期徒刑。而根据引渡的国际惯例,引渡的条件之一即是行为人所犯的犯罪的最低刑为三年以上有期徒刑。此种情况表明,中国1997年刑法典在设立非法侵入计算机信息系统罪时,并没有充分考虑此种犯罪行为的常见跨国性特点。基于此种情况,笔者认为,在可能的条件下,应当尽快提高非法侵入计算机信息系统罪的法定刑标准,以严厉打击处于国外的跨国“黑客”所实施的非法侵入行为。

二、对传统刑法理论的冲击

  随着传统型犯罪的计算机化的日益普遍,对于某些传统犯罪的刑法理论认识,有再进行研讨的必要。例如财产性犯罪。对于除故意毁坏财物罪以外的财产犯罪,通常认为应当是以非法占有为目的,而不论是为本人还是他人占有。但随着计算机犯罪形式的增多,此类传统型犯罪的构成特征也发生了若干变化。非牟利的侵犯财产罪大量出现,非牟利的侵犯著作权犯罪也同样存在29。这就使得传统刑法理论无法适用于此类犯罪。这种传统犯罪新型化的现象对传统刑法理论的冲击,将越来越多的出现。

1.无国界犯罪所引起的管辖问题

  在国际互联网络消除了社会界限与国境线的同时,计算机犯罪也随之摆脱了国境线。通过国际互联网络实施计算机犯罪行为的人数猛增,跨国犯罪在所有的计算机空间犯罪中所占的比例越来越高。例如,几名前联邦德国的学生通过国际互联网络进入美国国防部为克格勃窃取军事机密一案。这几名学生从西德登录到日本,然后再从日本登录到美国的一所大学,再从这所大学登录到美国国防部的军用计算机信息系统并进而窃取军事秘密。30在此案中,行为人的犯罪行为在网络空间上同时跨越了几个国家,因此毫无疑问造成了刑事管辖的冲突,即“抽象”越境犯罪的管辖问题。

  所谓“抽象”越境,是指行为人本身或者其犯罪行为并未在某一国家的领域内实施,而只是在互联网络上以信号或者数据传输方式跨越了某国国境,如上述案例。对于此类犯罪行为,被越境国(如上述案件中的日本)是否有管辖权,是一个尚待研究的问题。如果认为有管辖权,那么对于刑事管辖权理论将是一个彻底的冲击;如果认为没有管辖权,那么对于“当罪犯轻易地强制进入计算机终端位于自己国家领土内而数据库位于国外的程序时”31,是否进行管辖呢?根据我国刑法理论及刑法典规定,犯罪行为或者犯罪结果有一项发生在我国领域内的,认为是在中国领域内犯罪。但对于此类犯罪行为并未发生在中国领域内,而行为在空间上穿越了中国领域的,是否有管辖权?这是应当再思考的一个问题。这好比这样一个案例,一个人在中国领域内开枪打死了处于中国领域外的一个人,或者是在中国领域外开枪打死了处于中国领域内的一个人,那么中国司法机关根据我国刑法规定显然有管辖权。但是若是行为人某甲在A国开枪,子弹穿越中国领域而打死了处于B国的受害人某乙,那么中国司法机关是否对此案有管辖权呢?更何况计算机网络上的穿越,只是信号与数据传输的穿越,而非“子弹”这种物质实体的穿越。

2.传统型犯罪计算机化的问题

  包括我国在内的各国司法机关在统计计算机犯罪案件时,至少目前还将所有涉及计算机的传统犯罪案件包括在内。这就导致,以计算机为对象的犯罪和以计算机为工具的犯罪是当前“计算机犯罪”的主体部分。而这部分犯罪中,利用计算机所实施的财产犯罪又占了绝大多数。在计算机个人化(个人拥有与使用)与社会化(联接的社会化)的双重发展下,可以预测,计算机的犯罪工具作用将大大加强,在真正意义的计算机犯罪大量增加的基础上,传统犯罪的计算机化(即通过计算机加以实施)将是一种总的发展趋势。

  除了强奸罪等必须以行为人自身或者他人的人身作为犯罪工具的传统型犯罪以外,其他犯罪基本上均可通过计算机加以实施。如有的学者所言,这甚至包括利用计算机杀人。32例如,1994年,一名不法分子通过计算机网络访问了英国利物浦医院的计算机信息系统,他把医生给病人开的处方改了,给一名9岁的男孩开了一张剧毒合剂的处方,幸亏药房医生核对了一下处方,男孩才幸免于死。33传统型犯罪的计算机化,将使犯罪对象更趋于不特定的人或者物,使犯罪的社会危害性更为严重,也使得犯罪的侦查与惩罚更为困难。

  传统犯罪计算机化对于刑法理论带来了巨大冲击,诸多理论上本来已经解决的问题,又出现了新的困惑点。例如对于侮辱罪,在传统刑法理论和法条设置上,是指以暴力或者其他方法,“公然”贬低、损害他人人格尊严,情节严重的行为。对于“公然”的含义,传统刑法理论认为,所谓“公然”,不是仅指当着被害人的面,而是指当众进行,或者采用其他方式使公众能够看到或者听到的方式进行。34在网络环境下,如在BBS站台(电子公告栏)上公开辱骂他人,是否属于“公然”呢?是否可能构成侮辱罪呢?一种观点认为,张贴在BBS上的意见或者言论,是开放给不特定人或者特定多数的网络使用者自由上站阅读,虽然从技术上看,在同一个时间点可能只有一个使用者可以阅读到同一个BBS站台上的内容,但是这种情况和一群人先后阅读同一本杂志并没有太大的区别。从性质上讲,BBS可以等同于现实世界的布告栏,因而可以构成侮辱罪。35

  再如电子货币(ELECTRONIC MONEY)问题,行为人伪造、使用电子货币的,应当如何定罪呢?目前,电子货币虽然已投入使用,但还未成为法定货币,因而当前数额巨大、情节严重的,可以以诈骗罪论处。但是电子货币成为法定货币,只是个时间问题,因而对于伪造货币罪的研究也有待深入。

3.计算机空间的共同犯罪问题

  在计算机空间(网络化的联系空间)中多人共同实施犯罪的情况目前已有出现,个人犯罪逐渐向集团犯罪发展,犯罪手段也由简单地侵入破坏发展到与高级管理人员相通,以合法的手段作掩护,利用计算机系统进行集团犯罪。36而且据有的学者所统计和预测,此类犯罪将大量增加,利用计算机所进行的有组织犯罪也已出现。37计算机空间的共同共同犯罪有二种情况:一是与普通的共同犯罪相同,只不过是利用计算机空间实施而已。例如西欧被称为“塞巴网络恐怖分子”的犯罪集团,以在各公司的计算机信息系统安置“逻辑炸弹”为手段进行勒索,自1993年以来作案40余起,已勒索达6亿多美元。38二是网上共同犯罪。即犯罪人彼此之间可能并不相识,只是在网上游荡过程中偶然相遇,进而在交谈过程中共同实施某一犯罪行为,或者结成犯罪集团,但彼此可能始终不相识,或者直到案件被破获也从未见过面。此类共同犯罪在国外已有多起。对于此类共同犯罪或者犯罪集团的认定,显然与普通的共同犯罪与犯罪集团有所不同。

三、立法和理论的应有回应

  面对计算机犯罪所导致的立法滞后与理论滞后,刑法理论界应当直面挑战,先于立法机关而从理论上探讨反计算机犯罪立法的可行模式与法条设置,并及时修正传统刑法理论,指导刑事司法。

(一)国内立法的回应

  与世界上发达国家相比,中国当前惩治计算机犯罪的刑事立法以及处罚计算机违法行为的行政法规略显滞后,难以适应司法现实。我们认为,总体而言,应当从以下几个方面加以完善:

1.制定专门的反计算机犯罪法

  由于计算机犯罪尤其是网络环境中的计算机犯罪与传统犯罪相比较,存在诸多独特之处,因而发达国家在立法上往往倾向于制定、颁行专门的反计算机犯罪法,而不是仅在刑法典之中规定为数不多的条款,而且,世界上第一部涉及计算机犯罪惩治与防范的刑事立法,也是单行刑法的形式出现的,即瑞典1973年4月4日的《数据法》。

  在美国,联邦政府制定有《计算机相关欺诈及其他行为法》、《伪造存取手段及计算机诈骗与滥用法》、《联邦计算机安全处罚条例》、《计算机诈骗与滥用法》等单行刑法,同时,美国多数州均存在惩治计算机犯罪的单行刑事立法,例如佛罗里达州的《计算机滥用法》、明尼苏达州的《计算机犯罪法》、康涅狄格州的《计算机相关犯罪法》、弗吉尼亚州的《计算机犯罪法》,与此同时,作为《美国法典》第18篇1030条的《与计算机有关的欺诈及其相关活动》,则在司法现实中只起到一种辅助使用。

  在英国,实际惩治计算机犯罪的主要法律,也是单行刑法,即《1990年计算机滥用法》;而其他国家甚至发展中国家正在起草中的反计算机犯罪法,基本也是采取单行刑法的形式,例如加纳正在起草、审议过程中的《计算机犯罪法(草案)》。

  我们认为,在刑法典上设立惩治计算机犯罪的专门条款,是必要的。但是,应当在此基础上制定专门的反计算机犯罪的专门刑事立法。理由有四:其一,涉及计算机犯罪的专业术语等的解释,应当在立法上加以专门性的表述。以中国现行刑法典为例,其中所使用的“应用程序”、“破坏性程序”等问题,均难以在刑法典上加以规定,但是可以在单行刑事立法上予以明确;其二,计算机犯罪所导致的一些宏观问题,例如网络环境中的犯罪管辖权、犯罪地的确定等问题,难以在刑法典上加以规定,应当由专门的反计算机犯罪法设置;其三,利用计算机所实施的传统型犯罪,其定性和量刑的各种特殊情况,应当由单行刑法专门加以规定,难以在刑法典中得以体现。而中国现行刑法典中第287条只是简单地规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚”。但是,这只是一个定性量刑的总原则,而网络环境中传统犯罪的变异,却存在于诸多方面,需要立法指导和肯定。例如,以故意毁坏计算机硬件的方式破坏互联网络正常运用的,依照现行刑法典只能以故意毁坏财物罪定性处罚,法定刑偏低,对此即可以在单行刑法中规定加重其刑,这也是世界绝大多数国家处罚“硬破坏”计算机信息系统的立法处置通例;其四,计算机犯罪所引发的问题较为广泛,涉及诸多现行法律法规的配套修改问题,在一时难以全面修订所有相关法律法规的情况下,由单行刑事立法把所有问题加以表述和解决,是最为简洁的方式。例如,涉及计算机犯罪的程序问题,例如证据收集与使用、强制报案制度等问题,可以在无法修正刑事诉讼法的情况下,先在单行刑事立法中进行补充,避免刑事司法真空的存在以及司法困惑的出现。

2.完善现行刑法典中的计算机犯罪惩治条款

  现行刑法典第285条和第286条规定了计算机犯罪的两个罪名,即非法侵入计算机信息系统罪和破坏计算机信息系统罪。我们认为,除了应当增加非法使用计算机存储容量罪等罪名之外,对于现行的两个罪名,也应当予以完善,例如就非法侵入计算机信息系统罪而言,应当完善之处就包括两个方面:其一,非法侵入的计算机信息系统的范围有必要予以扩大,有的学者认为,应当将目前的“国家事务、国防建设、尖端科学技术领域”三类扩展为五类,即增加“重要的经济建设和社会保障领域的计算机信息系统”二类。39对此我们不完全赞同:对于“重要的经济建设”领域的计算机信息系统,在现行刑法典修订的过程中,负责起草草案的公安部所提交的《危害计算机信息系统安全罪方案(草稿)》40中就曾加以规定,但是在最终刑法通过时被删除,具体理由,可以认为是规定的范围过于宽泛而难以掌握,司法实践不易操作,容易导致对经济所有制、经济领域等范围判断的争议。41因此,在立法者已经慎重考虑后排除于刑法典之外的情况,在短时间内重新纳入刑法典的意义与可能性均不大;而对于“社会保障领域”的计算机信息系统,我们认为应当纳入本罪的范围之内,理由是,此类计算机信息系统关系到社会稳定与国民生活保障,一旦处于混乱状态后果难以想象,因而应当由给予格外关注。同时从国外立法例来看,均较为一致地将“社会保障系统”纳入严格保护的计算机信息系统的行列,例如意大利惩治计算机犯罪的专门刑法规范即规定,以公共福利计算机信息系统为对象的计算机犯罪行为,应当处以一至四年的监禁,而造成实际损害或者破坏的,或者造成系统部分中断的,则监禁增加三年至八年。其二,非法侵入计算机信息系统罪的法定刑应予提高,以严厉打击犯罪人并消除引渡等刑事司法协助的障碍,这一点已如前述。

3.完善现行行政法规,配套刑法典的贯彻实施

  我国关于防范和惩治计算机违法犯罪的行政法规较多,主要有国务院于1991年颁行的《计算机软件保护条例》、1994年发布的《中华人民共和国计算机信息系统安全保护条例》、1996年发布的《中华人民共和国计算机信息网络国际联网管理暂行规定》以及1997年发布的《计算机信息网络国际联网安全保护管理办法》等。

  由于上述法规的不健全,导致现行刑法典中所设置的计算机犯罪条款在某种程度上难以贯彻实施。例如,刑法典第285条和第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪,行为人构成犯罪的前提,是所实施的行为必须“违反国家规定”,众所周知,目前有关计算机信息系统的国家规定即是上述几个行政法规,而关于计算机信息系统安全的法规,主要是《中华人民共和国计算机信息系统安全保护条例》。但是,该条例的规定却是不健全的,也因此而导致刑法实际适用中的尴尬。该《条例》第5条2款规定:“未联网的微型计算机的安全保护办法,另行制定。”有的学者认为,当时规定条例的这一款时,可能是考虑到未联网的单台微机的来源和使用情况较为复杂,需要有一些特殊的安全保护措施,42因而未能及时加以规定,意图等待时机成熟时再加以规定,但是却至今未能加以规定。这引起的问题是,既然规定未联网的单台微型计算机的安全保护办法另行制定,则其管理规定就不应适用上述《条例》;而不能适用上述《条例》,目前又无其他可以适用的行政法律或者规范。那么,在没有可以适用的国家规定的情况,行为人针对于单台微型计算机实施上述两类犯罪行为的,就难以说其犯罪行为“违反国家规定”,既然没有“违反国家规定”,也就不能满足刑法典的要求而构成犯罪,因而不能对其追究刑事责任。

4.在《治安管理处罚条例》中增加对计算机违法行为的惩治

  对于情节未达到严重标准而难以成立计算机犯罪的计算机违法行为的处罚,目前没有可以依照的行政法规。现行生效的《治安管理处罚条例》,是1986年由全国人大常委会第17次会议通过的,其中对于不够刑事处罚的、情节轻微但是有一定危害性的计算机违法行为,没有相应的规定,因而不利于遏制计算机违法犯罪,是打击和惩治计算机违法犯罪的一个惩罚真空。同时,对于被排除于计算机犯罪范围之外的其他类型的计算机违法行为,也没有给予治安处罚规定,例如非法侵入“国家事务、国防建设、尖端科学技术领域”三类计算机信息系统以外的其他计算机信息系统的严重违法行为、盗用计算机机时、存储容量等刑法未列入罪名名单的违法行为等。

  我们认为,由于制定《治安管理处罚条例》时中国尚未出现计算机违法犯罪行为,也未能预料到此种特殊的违法犯罪行为的出现和迅猛发展,因而导致目前的《条例》内容略显滞后,这是可以理解的,也是可以接受的。但是,对于此种情况应当及时加以改进,而不能坐视不理。可以采用的方式不外乎二种,一是全面修正《治安管理处罚条例》,增加有关计算机违法行为处罚的新规定,二是先行制定独立的《计算机违法行为处罚条例》,解燃眉之急,并在试用的基础上加以改进后最终纳入《治安管理处罚条例》之中。

(二)关于国际刑法与刑事司法协助的考虑

  可以说,网络环境的国际化特点,导致一些国际公约中所设定的刑事犯罪,愈来愈涉及国际互联网,例如《联合国禁止非法贩运麻醉药品和精神药物公约》中规定的毒品买卖、洗钱犯罪等,已在INTERNET大量出现。同时,某些网络环境特有的犯罪,例如非法侵入计算机信息系统罪等,危害性日益增大,正在成为危及全人类发展和国际社会安全的国际犯罪。因此,国际社会一直较为关注对计算机犯罪的惩罚与防范,有关计算机犯罪的国际立法努力和建立独立刑事司法协助体系的努力持续多年。

1.涉及计算机犯罪的国际立法进程

  1983年经合组织开始研究利用刑事法律对付计算机犯罪或者滥用的国际协调的可能性,1986年发表了“与计算机相关的犯罪:法律政策分析”报告,建议成员国对现行法律和法规进行改革,通过增加有关惩处计算机犯罪的条款来阻止和惩罚诸如计算机诈骗和伪造、改变计算机程序和数据、信息窃听、侵犯版权、修改计算机功能及破坏通信系统等犯罪行为。

  继经合组织的报告发表之后,欧盟开始研究帮助立法者确定什么行为应受刑法禁止及如何禁止等指南性问题。欧盟犯罪问题研究会计算机犯罪专家委员会(THE SELECT COMMITTEE OF EXPERTS ON XOMPUTER—RELATED CRIME OF THE COMMITTEE ON CRIME PROBLEMS)提出了诸如隐私保护、对电子货币进行全球范围内的跟踪、查封和在调查、起诉计算机犯罪等方面进行国际合作的建议。

  1992年10月在德国的维尔茨堡举行了关于打击计算机犯罪的3个协作会议,非洲、亚洲、欧洲、美洲等国家的代表参加了会议。

  1985年联合国第七次防范犯罪及处罚罪犯会议后,联合国秘书长组织起草了一个题为“国际社会协调一致反对米兰行动计划中列出的各种形式犯罪的建议”的报告。这个报告在第42——44节讨论了计算机犯罪问题。

  在1990年联合国第八次防范犯罪及处罚罪犯大会第12次全会上,加拿大代表21个成员国提出了一项关于打击计算机犯罪的草案,该草案在第13次会议上通过。草案建议,如果可能,各成员国可以考虑采取包括改进刑事和程序法律、改进计算机安全措施、培训专业司法人员等方面的内容。

2.建立健全惩治计算机犯罪的国际合作体系

  建立健全惩治计算机犯罪的国际合作体系,伴随着计算机犯罪的日趋猖獗,已经越来越显得迫切和必要。国内有学者认为,各主要国家及其他国际法主体,应当通过联合国或者其他多边形式,订立一个或多个专门防范或禁止实施危及国际秩序的网络犯罪的多边国际公约43。另有学者认为,应当在以下三个方面进行努力:(1)签订共同对待计算机犯罪的国际公约,从国际刑法规范上确立各国惩治计算机犯罪的规范基础。(2)加强打击计算机犯罪的区域性合作。事实上欧美等发达国家在打击计算机犯罪方面已经开展了有关双边或者多边协作,并取得了初步成效。(3)建立打击计算机犯罪的国际性协调组织,例如可以在国际刑警组织的框架内打击计算机犯罪的国际协调小组,促进情报交流与技术合作,提高打击计算机犯罪的能力。44

  我们认为,上述意见均是可取的,但是当务之急是各国的国内刑事立法应当对计算机犯罪尤其是网络犯罪有一个全面而系统的刑罚打击体系,这不仅是具体贯彻未来惩治计算机犯罪的国际刑法规范的前提,而且是各国遏制当前计算机犯罪猛烈发展势头的首要任务。

(三)刑法理论的回应

  面临计算机犯罪的日益猖獗,传统的刑法理论目前处于一种相对尴尬的地位,诸多已成定论的基本刑法理论变得不适用现实而略显滞后。因此,对于固有刑法理论进行再思考,使之能够适用于网络环境中的犯罪行为和犯罪人,及时跟进现实罪情,意义重大。

1.关于拓展刑事管辖时空范围的构想

  从传统刑法理论上讲,刑事管辖权体现在时空范围上,可以分为领陆、领水、领空以及浮动领土四种空间。而网络环境,则必将成为处于之四种空间之外的“第五空间”。基于此,有的学者认为,对处于网络环境中的犯罪,如果发生在本国领域外、又非直接针对本国国家或者公民,则以属地原则为主、其他属人原则或保护原则为辅的传统刑事管辖权,显然难以管辖。因而,应当及时反思传统刑法对于新空间管辖规定的不足,构想超前性的刑法管辖“新领域”。45

  但是,由于网络环境是无限开放的,是面对全世界的。那么应当提出的是问题是,是否国际互联网所触及的所有国家和地区的法律和规范,均要为所有网上行为人所遵守呢?答案显然是否定的。因为在采取无限管辖原则的情况下,则所有处于网络环境中的犯罪将变成所有国家均享有普遍管辖权的全球犯罪,不仅是对犯罪人权益的过度侵害,也必然对传统意义上的国家司法主权形成巨大冲击和影响。那么,对于发生在国际互联网络环境中的犯罪行为及犯罪人,如何确定本国刑法典具有管辖权呢?

  笔者认为,应当是采取有限管辖原则,即在属人管辖之外,以犯罪行为对本国国家或者公民的侵害或者影响关联性为标准来确定是否具有刑事管辖权:存在关联性的,则享有刑事管辖权;不存在关联性的,则不享有刑事管辖权。当然,基于未来惩治计算机犯罪国际公约所确立的普遍管辖权,则不在此限制之内。这种关联性的具体含义,是指犯罪行为对于本国国家或者公民已经形成实际侵害或者影响,即已经对本国国家或者公民发生了直接联系。这一标准是对属人管辖原则的一种拓展,但是却不同于传统刑法理论上的保护管辖原则:保护管辖原则是以侵害本国国家或者公民为管辖的条件,而这里所讲的“侵害或者影响关联性”,则并不一定是指本国国家或者公民属于该犯罪行为的受害者或者,也就是说,本国国家或者公民并不一定是作为该犯罪的犯罪对象出现的,而可能仅仅是行为对象或者是受到了影响。实际上,其他国家发生的现实案例,也在本质上不约而同地采用了这一管辖原则,例如前述的U.S.诉THOMAS一案,法官所采取的管辖理由,就是本州受到了实际影响。中国当前在刑事司法中尚未出现此种案例,但是在民事案件中,如前述的北京瑞得集团有限公司诉被告宜宾市翠屏区东方信息服务有限公司侵犯著作权一案,北京市海淀区法院的受理意见,就在某种程度上属于“关联性”标准。46

  我国刑法学界有学者探讨了网络环境中的刑事管辖权的确立标准问题,认为,可以对传统刑法理论上的“属地管辖原则”加以拓展,即有限制地加以扩大,这种限制性体现在以下几个方面:(1)网上作案的终端设备、服务器设立地在本国传统的领土、领水等四种空间内。例如在线洗钱者、电子敲诈者的终端所在地、网上色情服务器的终端设备地在本国领域内;(2)网上作案所侵入的系统局域网或者侵入的终端设备地在本国传统的领土、领水等四种空间内。例如电子间谍、网上侵犯商业秘密者的系统网站或者终端所在地在本国领域内;(3)行为人获取、显示网上作案结果信息的终端所在地在本国传统的领土、领水等四种空间内。例如风上盗窃、网上诈骗作案结果信息的显示终端所在地在本国领域内。47该论者认为,上述标准可以完全解决网络环境中犯罪的刑事管辖问题,例如:对于来自A国的某网上商业诈骗犯B,在C国的受害人可根据“结果发生地”原则在C国主张管辖并控告;A国可以根据“属人管辖原则”主张A本国管辖;D国则可根据B是利用其在D国的终端获得诈骗结果信息而主张D国对本案的管辖......。

  上述观点从本质上讲,属于“侵害或者影响关联性”标准的具体化,但是缺陷与不足也是明显的:其一,过于具体化而未总结出统一地认定标准,难以全面适用,其二,对于某些单纯的“网上过境犯罪”难以管辖,不利于惩治与打击计算机犯罪。笔者认为,对于犯罪地与结果地等均不在本国领域内的犯罪,但是实施犯罪行为时存在“信号过境”等实际影响到本国的关联性情节的,可以享有刑事管辖权,例如前述的西德学生侵入美国国防部事件,其中所中途经过的日本,即应当享有刑事管辖权。其三,出发点不妥,对于网络犯罪而言,拓展“属地管辖原则”不如拓展“保护管辖原则”更为可取。例如对于该论者所举的网上传播淫秽物品案,那么单纯下载淫秽物品的用户所在国,应当以何种理由加以管辖呢?此处显然存在矛盾。

  在设立“侵害或者影响关联性”标准的同时,适用于传统保护管辖原则的某些规则应当予以继承,例如行为人行为时所在地国家和管辖国均认为该行为属于犯罪等标准。

2.关于拓展刑法典基本制度的建议

  处于网络空间中的犯罪,对于刑法典总则的诸多基本制度形成了实际的冲击,导致这些制度在危害巨大、增长迅速的计算机犯罪面前显得苍白无力。笔者认为,对于以下几项制度,存在加以重新解释或者个性的必要:就未成年人犯罪而言,由于非法侵入计算机信息系统、制造、传播破坏性计算机程序等犯罪行为的犯罪人,相当大一部分是未成年人,因而适当降低未成年人实施计算机犯罪的刑事责任年龄,或者是为未成年人的此类犯罪设置单独的刑罚制度,例如禁止、限制使用计算机的保安处分制度,具有现实合理性;就单位犯罪而言,面对现实存在的单位计算机犯罪,应当在立法上予以及时的补足和跟进,对于单位所实施的制造、传播破坏性计算机程序的犯罪行为,应当予以及时立法设置和司法惩治;对于网络环境下的共同犯罪尤其是犯罪集团,刑法典上的概念界定与刑法理论上解释应当及时加以修正,因为多次共同实施计算机犯罪的“犯罪集团”,其成员可能素昧平生。

  计算机犯罪对于刑法典总则基本制度的冲击是多方面的,并不能仅仅限于以上几个方面。刑法理论界应当直面挑战,关注现实罪情的发展与变化,及时调整刑法理论,跟进时代,避免理论的静止与滞后,勇于对新兴犯罪加以理论剖析并迅速升化为新的理论,保证理论发展、立法设置与历史同步,并以此减少司法困惑,更为有效地惩罚与打击犯罪,保障社会的正常秩序和健康发展。

3.关于传统犯罪类型的理论创新问题

  网络环境中的传统犯罪引发诸多全新问题,关于传统犯罪的理论认同中已经有许多不能适用网络空间这一全新的犯罪时空范围。目前引起问题较多包括以下几个方面的问题:其一,关于处于网络空间中的传统犯罪的理解与适用问题,例如关于前述的网络环境中侮辱、诽谤罪,以及目前争议最为集中的网上侵犯著作权罪等问题;其二,网上出现的无法适用现行刑法典分则罪名的新型危害行为,例如,对于当前网上较为普遍地交流非法“侵入”方法、提供和教授犯罪技巧、传授犯罪方法的情况,其性质与传统刑法理论上的单纯提供犯罪工具或者传播犯罪方法存在区别,应当予以研究,以跟进现实罪情。因为网络空间中针对于不特定人的公开提供计算机病毒制造软件、提供非法侵入系统的密钥,以及提供其他专门用于犯罪的软件的行为,显然不是传统刑法理论和立法设置能够解决的,有的论者认为,它属于一种“特殊的提供犯罪工具与传播犯罪方法相结合的网络犯罪行为”48,应当通过全新立法加以规制。其三,网络空间中传统犯罪的停止形态问题,例如,对于利用国际互联网盗窃他人帐号上的现金,其既遂与未遂的标准等,尚待进一步研究。

(四)刑事司法的回应

  司法滞后,是计算机犯罪得以迅速发展的重要原因之一,这主要是针对司法人员的素质落后而言的。对于计算机犯罪的侦查和审判,显然要求相关司法工作人员掌握一定的计算机专业知识,这一点就我国大部分司法机关而言,可以说是过高的要求。

1.成立专门的反计算机犯罪司法机关

  客观地讲,计算机犯罪的司法滞后问题,可以说是一个世界性的问题。但其他国家的司法先例值得我们借鉴。例如,在美国,联邦调查局在纽约地区的办公室成立了侦查计算机犯罪行为的行动小组,简称“C—37”,成为美国首批计算机警察,他们的装备不仅有手枪等武器,而且配有便携式计算机,其任何是追踪计算机系统和网络空间的犯罪分子。在韩国,国家警察局建立的黑客调查队(HIT)是国家警察局国际刑警分局的一部分,其任务是搜查国际互联网和本国计算机系统,以发现潜在的系统入侵者留下的行踪。49日本也存在专门的计算机警察,他们是从中年计算机专家中遴选而来,在千页县的一个计算机犯罪案件中,2名计算机警察仅用2个小时就破获了案件。而若采用传统方法侦破,则须查阅上万册帐本才可能破案。50其他国家也有类似措施,可以说,目前世界上比较发达的国家纷纷设立计算机警察,因为计算机犯罪的特殊性导致如果没有技术高超娴熟的计算机警察进行侦查,则根本不可能及时破案。在德国,为了打击INTERNET上的犯罪行为,特别设立了网络警察组织,他们坐在计算机显示屏前,就可以追查INTERNET上各种形式的犯罪,仅在1996年一年就查获各类犯罪高达110例。在英国,伦敦有一家名叫CCV的伦敦警察局犯罪部,专门负责计算机高科技犯罪的侦探工作,除了应付计算机犯罪之外,还帮助开设计算机调查技术课程以培训警察,并帮助公众排除因计算机病毒而带来的麻烦,目前该部已经成为欧洲计算机犯罪信息中心。在法国,巴黎警察分局的信息技术侦察处,存在有10多位计算机警察,他们都是计算机方面处理存储、传播信息的专家,他们专门对付电话线路盗用、互联网络上的计算机盗窃等犯罪。51

  针对我国目前的计算机犯罪状况及其发展趋势,吸收大量专业技术人员作为司法工作人员,将对解决司法滞后问题大有帮助。同时,及时有效对所有侦查人员进行计算机专业知识的培训,也将是当务之急。国外在这方面已经走在了前面。例如,位于美国佐治亚的美国联邦执法培训中心已经成为培训警察的基地,警察们正在学习怎样从电子公告牌上发现证据,如何跟踪信用卡欺诈等侦查技术。正如该中心主任所说:“给每个警察发一个徽章、一支枪和一部便携式计算机的时代马上就要来临。”

2.成立专门的反计算机犯罪领导机构

  由于计算机犯罪复杂性、隐蔽性、巨大的社会危害性和难以相证性,因而成立统一的反计算机犯罪领导机构,统一协调各个司法机关打击计算机犯罪的行动,成为一些国家的首要选择。例如,法国成立了受辖于总理办公室的“信息系统安全”管理机构,下设理事会、国际委员会等部门,其中国际委员会负责协调与信息安全技术有关的部门的活动,有权从邮政、电讯等部门取得必要技术,并与内务部和警察配合查处跨国计算机犯罪案件。52这种机制在实践中证明是富有成效的。

  我们认为,在我国当前计算机技术普及程度较低和各级司法机关专业技术人员欠缺、专业技术素质较差的情况下,成立统一的反计算机犯罪指挥和协调机构,对于惩治和打击计算机犯罪,是非常必要的,可以使为数不多的专业反计算机犯罪人才服务于全国司法机关,减少案件查证的困难和保障反击计算机犯罪的及时性。

* 国家重点研究基地中国人民大学刑事法律科学研究中心主任,中国人民大学法学院副院长、教授、法学博士、博士生导师,中国法学会刑法学研究会副会长。

**中国人民大学法学院刑法专业博士研究生。

1 参见常远:《计算机犯罪的回顾和预测》,载《法律科学》1991年第3期。

2 参见殷伟、张莉著:《手把手教您计算机安全技术》,电子工业出版社1997年版,第12页。

3转引自冯树梁主编:《中国预防犯罪方略》,法律出版社1994年版,第541页。

4参见康树华主编:《犯罪学通论》,北京大学出版社1992年版,第331页。

5参见赵廷光:《信息时代、电脑犯罪与刑事立法》,载《刑法修改建议文集》,高铭暄主编,中国人民大学出版社1997年版,第692页。

6多形病毒的特点是多形,因为它们能够以几乎无限的数量形式出现,这将使病毒的检测比以往困难得多。因为众所周知,至今技术人员对付计算机病毒的想法是,找出它,然后除掉它。这也是目前几乎所有病毒检测软件和程序所采用的方法,即用计算机扫描去寻找机器和文件中是否含有与病毒程序体中某一部分相同的一串一串的数码,这种数码就叫作特征码。然而,多形病毒击败了此种策略,因为它们每次自行编码时都改变了它们自身的特征码,从而使大多数扫描程序失去了作用。

7参见孙伟平著:《猫与耗子的游戏——网络犯罪及其治理》,北京出版社1999年版,第50页。

8参见(美)刘江彬著:《计算机法律概论》,北京大学出版社1992年版,第161页。

9转引自董芳兴等:《略论计算机犯罪及刑法遏制》,载《江西法学》1995年第5期。

10参见《一网上色情犯被判刑》,载《电脑报》1997年9月17日。

11参见魏平:《计算机犯罪与计算机战争》,知识出版社1998年。

12参见张明伟:《美国空军网站遭入侵》,载《电脑报》1997年1月17日。

13参见安德鲁·博萨著,陈正云、孙丽波译:《跨国犯罪与刑法》,中国检察出版社1997年版,第58页。

14参见杨博:《计算机犯罪问题的若干法律思考》,载《法商研究》1995年第2期;刘尊全著:《计算机病毒与信息对抗技术》,清华大学出版社1991年版,第38页。

15 参见廖天华:《关于KV300++所谓“逻辑炸弹”的新闻调查》,载《电脑报》1997年8月8日第1版;《KV300++“逻辑锁”事件有结论》,载《电脑报》1997年9月12日第1版;

16转引自冯英菊:《计算机犯罪罪名设置的立法探讨》,载《法学与实践》1997年第4期。

17参见殷伟编著:《计算机安全与病毒防治》,安徽科学技术出版社1994年版,第5页;冯树梁主编:《中国预防犯罪方略》,法律出版社1994年版,第549页;康树华主编:《犯罪学通论》,北京大学出版社1992年版,第337页。

18参见张明伟编译:《“黑客”之祸》,载《电脑报》1997年9月26日。

19参见陈兴实、付东阳编著:《计算机、计算机犯罪、计算机犯罪的对策》,中国检察出版社1998年版,第26页。

20参见:《网络犯罪仍很猖獗》,载《参考消息》1998年2月20日。

21参见陈兴实、付东阳编著:《计算机、计算机犯罪、计算机犯罪的对策》,中国检察出版社1998年版,第28页。

22根据英国《每日电讯报》有关报道综合而成。

23参见靳慧云:《试析当前计算机犯罪的特点及对策》,载《公安大学学报》1992年第3期。

24参见孙铁成著:《计算机与法律》,法律出版社1998年版,第59页。

25参见冯树梁主编:《中国预防犯罪方略》,法律出版社1994年版,第549页。

26参见孙铁成著:《计算机与法律》,法律出版社1998年版,第63页。

27参见朱家贤、苏号朋著:《E法治网》,中国经济出版社2000年版,第353——356页。 

28参见陈兴实、付东阳编著:《计算机、计算机犯罪、计算机犯罪的对策》,中国检察出版社1998年版,第27页。

29参见胡坚编译:《如此逻辑,窃不算偷?》,载《电脑报》1997年12月12日第1版。

30参见《黑客——游荡在INTERNET上又一“幽灵”》,载《电脑报》1995年12月29日。

31参见安德鲁·博萨著,陈正云、孙丽波译:《跨国犯罪与刑法》,中国检察出版社1997年版,第58页。

32 转引自丁后盾:《电脑犯罪及其刑事立法若干问题研究》,北京大学法学院硕士毕业论文。

33参见陈兴实、付东阳编著:《计算机、计算机犯罪、计算机犯罪的对策》,中国检察出版社1998年版,第38页。

34参见高铭暄主编:《新编中国刑法学》,中国人民大学出版社1998年版,第724页。

35参见钟明通著:《网络法律案例解读》,九州出版社2000年版,第40页。

36参见孙铁成著:《计算机与法律》,法律出版社1998年版,第77页。

37参见李玲、韦明芳:《如何防止计算机犯罪——管理者指南》,重庆大学1997年版,第47—58页。

38参见赵廷光:《信息时代、电脑犯罪与刑事立法》,载《刑法修改建议文集》,高铭暄主编,中国人民大学出版社1997年版,第689页。

39 参见蒋平著:《计算机犯罪问题研究》,商务印书馆2000年版,第307页。

40 参见高铭暄、赵秉志编:《新中国刑法立法文献资料总览》(下),中国人民大学出版社1998年版,第2698——2699页。

41 参见于志刚著:《计算机犯罪研究》,中国检察出版社1998年版,第54页。

42 参见蒋平著:《计算机犯罪问题研究》,商务印书馆2000年版,第309页。

43 参见屈学武:《因特网上的犯罪及其遏制》,载《法学研究》2000年第4期。

44参见蒋平著:《计算机犯罪问题研究》,商务印书馆2000年版,第318——323页。

45参见屈学武:《因特网上的犯罪及其遏制》,载《法学研究》2000年第4期。

46参见朱家贤、苏号朋著:《E法治网》,中国经济出版社2000年版,第353——356页。 

47 参见屈学武:《因特网上的犯罪及其遏制》,载《法学研究》2000年第4期。

48 参见屈学武:《因特网上的犯罪及其遏制》,载《法学研究》2000年第4期。

49 参见蒋平著:《计算机犯罪问题研究》,商务印书馆2000年版,第318——323页。

50参见张炀:《新职业——计算机警察》,载《电脑报》1997年1月17日。

51参见陈兴实、付东阳:《计算机、计算机犯罪、计算机犯罪的对策》,中国检察出版社1998年版,第54页。

52 参见王铮:《计算机安全的刑事法律保护》,载《比较法研究》1993年第3期。