计算机犯罪的罪名及其完善,本文主要内容关键词为:罪名论文,计算机论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。
计算机犯罪是随着计算机技术的发展与普及发展起来的一种新型犯罪,我国新《刑法》第285条、286条、287 条对计算机犯罪行为进行了规定,虽然刑法对计算机犯罪的规定只有三条,但是计算机犯罪事实上非常复杂。我们可以将计算机犯罪分为若干类型,然而这些类型并未完全包含在刑法的条文当中,我们有必要在此对其进行分类研究。同时,作为一类犯罪,我们还有必要对各种计算机犯罪的罪名进行研究,只有科学地规定各种犯罪的罪名,才能准确地揭示其内涵,在实践中也才能方便使用。
一、破坏计算机系统犯罪
破坏计算机系统,是指利用各种手段,通过对计算机系统内部的数据进行破坏,从而导致计算机被破坏的行为。这种行为会直接导致计算机系统不能正常运行,造成系统功能的瘫痪或是系统输出信息的错误。《刑法》第286条中所规定的内容就是破坏计算机系统犯罪, 该条的罪名可以定为破坏计算机系统罪。破坏计算机系统犯罪是一种严重的犯罪,由于现代社会越来越依赖于计算机,因此,一旦重要部门如银行等等的计算机系统遭到破坏而瘫痪的话,造成的损失是难以估算的。
破坏计算机系统犯罪可以通过除《刑法》第286 条所列举以外的其它手段完成。例如可以通过物理手段对运行中的计算机主机或是外部存储器进行破坏来破坏整个计算机系统的运作,这种行为并不在《刑法》第286条规定的范围,但它同样也属于破坏计算机系统犯罪。因此, 在该条中需要增加这方面的内容。笔者认为应当将第一款所列举的行为修改为破坏计算机硬件或者系统软件造成严重后果的行为。
关于本条第三款,目前条文规定的是:故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为构成犯罪。笔者认为这样的表述有一定的缺陷:首先,计算机病毒之类的破坏性程序对系统的破坏不一定是马上发生的,条文的表述不能准确地说明其社会危害性。例如,制作一个计算机病毒程序,设定在两年以后彻底删除受感染的计算机系统内部所有软件和资料,该病毒已经感染大量的计算机系统,但是尚未发作。这样的行为并没有直接影响系统的正常运作,但是确实造成了严重的社会危害后果,所以,这种行为同样也应属于破坏计算机系统犯罪。其次,这类破坏性程序不一定非要影响计算机系统的运行。例如制作一种专门删除用户资料档案的病毒,对这些数据的删除并不影响系统的正常运行,这种行为并不属于《刑法》第286 条规定的范围,但是同样也应该属于破坏计算机系统犯罪。第三,依照《刑法》第286条的规定, 故意制作和故意传播这类破坏性程序的行为都属于犯罪。但是又存在着这样的问题:故意传播计算机病毒的行为究竟达到何种程度,造成何种后果才构成犯罪?
行为人传播计算机病毒即是行为人在没有病毒的系统中运行病毒程序或者带毒程序。行为人是否出于故意是很难认定的,因为我们无法证明行为人是否明知他所装入系统运行的程序是否带毒,也就无法说明他是否出于故意而进行传播的。即使能够证明行为人是出于故意也还存在下面的问题:破坏计算机系统犯罪中后果严重是必备要件,我们如何认定传播行为的后果呢?故意传播行为从主观上可以分为两种:一是出于扩散病毒的故意,二是出于利用病毒破坏特定的计算机系统的故意。出于扩散的故意传播行为所造成的后果相当难以认定。当行为人开始传播后,该病毒就传播扩散了,那么以后受感染的计算机系统究竟是由于谁的原因造成感染难以认定。因为这些系统可以通过各种渠道被感染,何况许多病毒还会重复感染。出于破坏特定系统的故意传播行为所造成的后果,相对地比较容易认定,这就是《刑法》第286条中第一、 二款所规定的犯罪,可以直接依照这两款来处罚。
事实上,要造成危害后果,仅仅制作计算机病毒是不可能达到目的的,还必须将病毒输入计算机系统内部并扩散才会造成直接对计算机系统的严重危害后果。因此,刑法条文中规定的应该是制作并传播计算机病毒的行为,这样才能与后果严重这一构成要件相统一。
制作和传播这类破坏性程序的行为,危害的是不特定的计算机系统,它不仅是直接对系统进行破坏,而且是对公众计算机系统造成威胁,主要是破坏了计算机系统运行方面的秩序,因此同其他破坏计算机系统的犯罪还有所不同,那些犯罪侵害的主要是特定系统内部的数据和安全,而制作和传播计算机病毒的犯罪则是侵害不特定的广泛的计算机系统的安全。这种犯罪只要实施了,就会造成严重的危害后果。因此,笔者认为,《刑法》第286条没有必要将后果严重作为构成要件, 只要实行了制作和传播计算机病毒的行为,就可以构成犯罪,而且,鉴于制作和传播计算机病毒的犯罪行为所造成的后果的严重性。笔者认为,刑法应当将制作和传播计算机病毒专门作为一条加以规定,而不像现在作为一款来规定。
这样规定以后,只要行为人在主观上明知其制作或者传播的程序具有严重破坏计算机系统的后果,并且进行了制作和传播行为就构成主观上的故意。在客观方面,构成本罪的要件是行为人制作和传播的破坏性程序对计算机系统能够造成严重危害,只要这种程序对计算机系统的破坏性达到一定的程度就可以构成本罪。这里强调的是“能够严重破坏计算机系统的程序”,不一定要求该程序确实造成系统的破坏,只要该程序对系统造成严重威胁即可。此程序对计算机系统的威胁和破坏的严重程度可以从程序的代码进行分析结果中得出,也可从它破坏计算机系统的后果来得出。只要这种威胁或破坏达到一定的程度就能够构成本罪。
二、非法侵入计算机系统犯罪
非法侵入计算机系统是指行为人以破解计算机安全系统为手段,非法进入自己无权进入的计算机系统的行为。 这类犯罪就是《刑法》第285条中规定的犯罪。该条的罪名可以定为非法侵入计算机系统罪。 侵入计算机系统犯罪可能出于多种目的,一般人犯罪都是以窃取和篡改系统内部的数据为目的,但是也有相当一部分人是出于单纯破解安全系统为目的,通过对安全系统的破解来满足自己的好奇心和虚荣心。侵入计算机系统犯罪从表面上来看,似乎仅仅是闯入了计算机系统而已,并没有造成直接损害,但事实上其社会危害性也相当大。一些重要部门的计算机系统数据具有一定的保密性,一旦遭到非法侵入,这些数据就会处于失密状态,需要对这些数据进行安全认证,需要重新构置安全系统,危害及损失相当严重。
笔者认为,《刑法》对本罪的客体范围规定得过于狭窄,《刑法》第285条只对国家事务、 国防建设和尖端科学技术领域的计算机系统加以保护,这和现在计算机技术的发展与普及是不协调的。随着计算机技术在我国的普及运用,许多部门都在建立自己的计算机系统,这些计算机系统关系到社会生活的各个方面,许多系统与公众利益息息相关,如果我们对这些计算机系统不加以保护,那么对这些系统的侵入行为就成为合法的,这极不利于我国的社会主义建设事业。例如金融系统的计算机系统、民间的信息服务系统等,在社会生活中也具有相当重要的地位,一旦其安全处于不确定的状态,那么造成的损失也是惊人的。由于实施计算机犯罪的犯罪人大多具有相当高的计算机专业知识和技术,其潜在破坏力相当大,而且犯罪行为很难被觉察,犯罪行为可以在相当长的时间内频繁进行,其社会危害性也就更大。这种犯罪危害的对象不仅仅是被直接侵入的计算机系统的所有人,而且还包括所有与被害计算机系统有直接联系的用户,他们都有可能遭受损失。因此,笔者认为,应当对本罪的客体范围作适当的扩大,即规定凡侵入具有重大价值或者社会公共利益的计算机系统的行为都构成侵入计算机系统罪。
三、窃用计算机服务犯罪
窃用计算机服务犯罪是指无权使用计算机系统者擅自使用,或者计算机系统的合法用户在规定的时间以外以及超越服务权限使用计算机系统的行为。
由于计算机系统具有丰富的功能,因此,在现代社会由计算机系统所提供的服务也成为一种商品,使用者只有向计算机系统的所有人支付一定的费用,才能获得由计算机系统提供的服务。例如在计算机网络的使用中,使用者只有交付入网费及使用费后才能合法使用网络,而且,如果要享受网络提供的其他服务,还必须交纳附加费用。因此就出现了通过非法手段来免费享受服务的犯罪行为。窃用计算机服务犯罪一般采用以下形式进行:
(1 )窃取计算机分时系统的保护口令(安全密码)或是破解这一口令的方式来冒充合法用户,取得系统的使用权。口令的取得或者破解对一个计算机专业人员来说并不是十分困难,因此采取这类方式犯罪的比较多,合法用户的超时和超级别使用也可以通过这种方式。
(2)合法的用户通过诸如修改计算机系统时钟等等手段, 在规定时间以外非法使用计算机系统,这种方法也比较简单。
(3)窃线。即是利用一定的技术设备, 与计算机系统的合法用户经由同一线路使用计算机网络设备。窃线者可以获得合法用户同等的使用权限,而且合法用户不使用时,窃线者几乎是完全自由的。窃线的实现在技术上也不困难,只要拥有相应的设备和技术,可以轻易地对任何一台计算机进行窃用。这种犯罪由于实现比较简单,而且也比较隐秘,因此也发生得相当多。
窃用计算机服务与侵入计算机系统有相似之处,但它们有着本质的区别:侵入计算机系统犯罪是破坏了计算机系统内部数据的安全性,而窃用计算机服务只是免费享受计算机提供的服务,不一定要接触到系统内部相对封闭的数据;另外,两者的主观目的不同:窃用计算机是为了非法获得计算机系统的使用权利,而侵入计算机系统犯罪是为了非法接触计算机系统内部的数据。当然,由于窃用计算机服务所采取的手段,有时也可以导致构成侵入计算机系统犯罪。
由于窃用计算机行为的标的是计算机提供的服务,是一种无形的客体,因此,传统刑法理论对这种行为是否构成犯罪存有争议。随着时代的发展,刑法理论的逐渐进步,许多以无形客体为对象的行为都逐渐被纳入了刑法的规定。例如《刑法》第265条规定:“以牟利为目的, 盗接他人通信线路、复制他人电信号码或者明知是盗接、复制的电信设备、设施而使用的,依照本法第264条的规定定罪处罚”, 即是说这些行为依照盗窃罪来处罚。窃取使用计算机系统同窃用通信系统一样,都是窃用这些设备所有人通过设备取得的服务。服务可以是一种有价值的东西,但是它与一般的财产具有不同的性质,它的价值只有在使用者得到并享受这种服务时才体现出来,并且价值的大小和使用者使用的时间成正比。窃取这种服务的行为同窃取其它财物的行为就具有一定的区别。
窃用计算机服务犯罪不仅是窃用了服务,而且由于窃用的同时也可能危害计算机系统的安全性问题。同样,窃取使用通信的犯罪在侵犯财产的同时也对通信安全造成了危害,因此它们同一般的盗窃无形财产的行为在社会危害性上还有差别。因此,笔者认为,可以将窃取使用计算机系统与窃取使用通信放在一起来规定,这样可以避免司法实践中的困难,尤其是在认定盗窃数额的问题上的困难。在刑法中可以作如下规定:以牟利为目的,盗接他人通信线路、窃取复制他人电信号码或计算机帐号,或者明知是盗接、复制的电信设备或者计算机设备及帐号而使用的,构成窃取通信服务罪或者窃取计算机服务罪。
窃取计算机服务罪的构成,主观上是出于贪财图利,客观上是以非法手段,不支付报酬而取得他人设备的服务。虽然它也有可能造成第三人的损失,但本质上是破坏了整个有关服务的秩序,因此也应该放入扰乱社会秩序罪之中。
四、计算机财产犯罪
计算机财产犯罪是指犯罪人通过对计算机系统所处理的数据信息进行篡改和破坏的方式来影响计算机系统的工作,从而实现非法取得和占有他人财产的目的的行为。
《刑法》第287条规定:“利用计算机实施金融诈骗、盗窃、 贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚”。关于将计算机财产犯罪按其他犯罪进行定罪处罚的规定,笔者以为不是很妥当。计算机财产犯罪,是以计算机系统作为工具,以非法修改和伪造数据作为手段,这类犯罪具有两个特征:首先它是以非法占有财产为目的,其次它必须是通过计算机系统来实现犯罪目的,因此人们往往把它视为牵连犯,刑法也是从这个角度考虑,所以才作了第287 条的规定。实际上,这种犯罪不同于刑法上的牵连犯。虽然在这种犯罪中对计算机的侵害只是一种手段,但是在客观上仍然造成了对计算机系统正常运作的威胁,即使没有直接的损害,仍然破坏了计算机系统的安全。无论犯罪人对计算机系统是否希望造成威胁,但他至少是出于间接故意,因此这类犯罪在主观上具有两个故意:即占有财产和侵害计算机系统的故意。对计算机系统的侵害故意是因为犯罪人需要利用这种手段来完成财产犯罪。但是,使用计算机这种工具与使用其他一般的工具进行的犯罪具有本质上的区别:
(1 )对计算机系统的数据篡改必然导致计算机信息系统的安全性的破坏,从而危害计算机系统的所有者和合法使用者的利益,这种危害性是一般的工具犯所不具有的。
(2)计算机财产犯罪只有通过计算机系统才能进行, 而一般的工具犯则不同,不通过这种工具和手段,犯罪人仍然可以利用其他手段来实现其犯罪目的,因为计算机财产犯罪的标的多半表现为计算机系统内部的数据形式,只有针对数据进行犯罪才能实现犯罪目的。因此,这种对数据的篡改和对财产的侵犯是统一的,数据就是财产,财产是以数据的形式存在的。也就是说,计算机犯罪不仅仅是财产犯罪的手段,而且是和财产犯罪相统一的。
(3)通过计算机进行犯罪可以实现一般手段不能达到的目的, 例如可以盗窃巨额财产而比较隐秘。
我们并不是把一切通过计算机进行的财产犯罪都视为计算机财产犯罪,例如那些通过修改计算机数据的手段来敲诈勒索的犯罪等等,事实上是破坏计算机犯罪和其他犯罪的结合,应该构成两个单独的罪名。计算机财产犯罪就是针对以计算机系统内部数据形式存在的财产的犯罪,这实际上是一个复杂的犯罪行为,只要犯罪人完成了对计算机数据的篡改和清除,他对以计算机系统内部的数据形式存在的资产的侵犯也就完成了,从实际上来说他就改变了财产的控制权甚至是所有权。但是这又不同于刑法上的想象竞合犯。想象竞合犯是指行为人基于一个故意或过失,实施一个危害行为,而同时触犯两个以上罪名的犯罪。事实上在计算机财产犯罪中,整个犯罪过程应该被分为两个阶段:一是非法入侵阶段,二是非法篡改数据和窃取金融资产的阶段。严格说来,犯罪人的故意不是单一的,犯罪行为也不是单一的,因此不能按照想象竞合犯的理论来处理这种犯罪。
计算机财产犯罪包括两种类型:一是通过修改计算机系统内部数据,非法改变由计算机数据所表现的财产的所有权的行为;二是对计算机系统内有关金融资产的数据进行故意破坏的行为,犯罪者可以通过将修改系统内部数据而为自己的帐户增加财产,也可以删改破坏他人帐户的财产。因此笔者认为,在刑法中应当作两个修改:(1 )运用结合犯的理论在刑法中规定:通过非法侵入计算机系统篡改和删除数据,直接窃取他人财产的行为为一个单一的罪名,即盗窃计算机金融资产罪。这样就能准确地揭示这种犯罪的特征,并且能够根据其社会危害性大小准确地量刑。本罪属于侵犯财产罪的内容。(2 )增加破坏计算机金融资产罪。这就是上述的第二种行为。只有针对和利用计算机系统,通过对系统内有关金融资产的数据进行破坏来进行的金融犯罪才具有一般财产犯罪所不具备的特征,即它是针对数据进行的犯罪。现代社会的金融逐步走向电子化,货币也越来越多地体现为计算机系统内部的数据,这种数据人们称之为“电子货币”,其它金融工具也极大地电子化了。例如股票往往就体现为计算机系统中股东帐户上的数据。因此这些金融资产只以计算机数据的形式而存在。破坏计算机金融资产犯罪在本质上破坏了国家的金融管理秩序,在客观上会造成国家货币总量的改变,也可能造成其它金融工具数量的改变,从而扰乱金融领域的正常秩序,造成严重的危害后果。因此它属于破坏金融管理秩序罪。
规定破坏计算机金融资产罪,可以更好地揭示现代社会中许多新的犯罪的本质特点。例如伪造信用卡的犯罪行为,就属于破坏计算机金融资产犯罪,它在客观上造成了货币总量的增加,而这种货币就是电子货币。伪造信用卡的行为同在合法的信用卡帐户上虚构资金的行为在本质上是一致的。其他如伪造金融IC卡的行为也是一样的。本罪中,只要行为人确实已经改变计算机系统内部或者系统外部如信用卡存储数据等等有金融资产有关资料的数据就构成犯罪既遂。
五、滥用计算机犯罪
所谓滥用计算机,是指在计算机系统中输入或者传播非法或虚假信息数据,造成严重后果的行为。一方面包括在计算机网络上传播非法信息,另一方面包括利用计算机系统制造非法虚假的资料。这种行为对计算机系统本身并没有危害,而是其中的非法信息会对社会造成一定的危害。这种犯罪行为,在实践中可以同时触犯其他许多罪名,例如传授犯罪方法罪、诽谤罪等等。这些行为大多按照牵连犯罪的理论来定罪和量刑,在这里计算机也的确是单纯的犯罪工具而已,因此可以简单地处理。但是还有一些行为,例如在网络上散布虽然没有构成其犯罪的谣言,但确实造成了社会不稳定等等严重的社会后果的行为。由于计算机网络的用户非常之多,而且信息在计算机网络中的传播速度也非常快。有些谣言本身对社会的危害性并不是很大,采取一般的方式来散布这些谣言造成的后果也不是很严重,但是一旦在网络上来扩散这些非法信息,就会造成非常严重的社会危害后果。这种行为,直接破坏了国家对计算机信息系统的管理规定,扰乱了社会秩序,因此也应规定为犯罪。
滥用计算机也是利用计算机系统,针对信息所进行的犯罪行为,只是它是通过输入或者传播非法的信息来进行。所以笔者认为,滥用计算机也是计算机犯罪的一种,建议在刑法中增加有关滥用计算机犯罪的罪名。关于本罪的构成,只要行为人已经将虚假、非法的数据输入计算机系统并且开始传播,并且造成了一定的危害后果就构成犯罪。
从计算机犯罪的社会危害性来看,这是一类非常严重的犯罪。一方面它可以直接造成严重的社会经济损失,另一方面则严重地危害到整个国家的计算机网络系统的安全。从罪刑相适应原则出发,对这类具有严重的社会危害性的犯罪应当处以重刑。就目前的刑法条文而言,对计算机犯罪的量刑相对较轻。例如侵入计算机系统罪,法定最高刑为三年,虽然对构成窃取国家秘密罪的侵入行为我们可以按照有关条文来处罚,但在一般情况下都是按照窃取国家秘密罪的轻罪来处罚的,这只应处五年以下有期徒刑,而这类犯罪对国家的重要机密的安全性的破坏是非常严重的;同时,对许多侵入行为我们也是很难认定其主观目的的,如果不能证明行为人主观上是出于窃取秘密的故意,那么就不能构成窃取国家秘密罪。因此就出现了罪行和处罚不一致的情况。
对计算机犯罪,我国刑法并没有规定财产刑,这也是和计算机犯罪的特点不适应的。计算机犯罪造成的直接经济损失相当大,其中许多犯罪行为也是出于谋取利益的动机。因此也应当在这类犯罪之中规定财产刑,使犯罪人在自由刑和财产刑同时威慑下必须重新考虑自己的行为后果。这样才能真正地发挥刑法的威慑预防作用。
因此笔者认为,对刑法中有关计算机犯罪的量刑规定应该加重,把法定刑提高。并且增加财产刑,对造成严重经济后果的处以重罚或是没收财产。其中对破坏计算机金融资产犯罪的量刑可以参照破坏金融秩序罪的规定来加重规定。
此外,利用计算机作为工具,可以进行绝大多数的犯罪。对这种情况,我们一般是按照牵连犯的理论来对犯罪人进行处罚的。但是这样处理就会带来一些问题,其中主要的就是罪刑不相适应的问题。前面我们已经讨论过,以计算机作为工具进行犯罪,其危害后果与采用普通工具进行犯罪的危害后果是不能同日而语的。例如以计算机网络作为工具进行诽谤行为,可以造成诽谤内容的扩散范围非常大,这是一般的诽谤行为所不能够达到的,危害后果也远远不能相比。因此,对以计算机为工具的犯罪在处罚上就应当比一般的犯罪加重。但是按照牵连犯的理论,对其是采取从一重处的原则,而计算机犯罪在刑法中是轻罪,这样就不会因为是以计算机为工具而改变对犯罪行为的量刑。
笔者认为,应当将以计算机为工具作为一个法定的加重情节。只要是利用计算机进行的犯罪,如果按照该罪罪名处罚的话,就可以视为犯罪情节严重,必须加重处罚。