计算机犯罪的成因、特点、趋势及综合预防_计算机犯罪论文

计算机犯罪的成因、特点、趋势及综合预防_计算机犯罪论文

计算机犯罪的原因、特点、趋势及其综合防范,本文主要内容关键词为:趋势论文,原因论文,计算机论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。

中图分类号:D924.33 文献标识码:A 文章编号:1003-6644(2002)02-0054-08

计算机在给人类带来巨大社会效益和经济效益的同时,也潜移默化地改变着人类社会 的生产方式和人们的生活方式,但是,计算机犯罪的出现,也从另外一个方面开始成为 困扰人们的社会问题之一。

一、计算机犯罪的原因

计算机犯罪是与信息时代所伴生的一种新型的智能犯罪,其产生和发展的原因可以说 是多方面的。综合而言,不外乎有以下原因:

(一)计算机信息本身的脆弱性

计算机信息系统本身的脆弱性是诱发计算机犯罪的主要原因,也是此种犯罪产生和发 展不可回避的根源性原因之一。

这种脆弱性具体而言表现在以下几个方面:1.数据或者说信息的存储密度高,在一张 磁盘或者一条磁带上可以存储大量信息,而此种存储介质极易被携带出去,并且容易被 有意或者无意的损坏,不管哪种情况,都将造成大量信息的丢失。2.数据的可访问性。 数据可以很容易地被拷贝下来而不留任何痕迹。一台远程终端用户可以访问到系统中的 所有数据,并可以按他的需要将其拷贝、删改或者破坏掉。3.信息的聚生性。当信息以 分离的少量形式出现时,它的价值往往不大,但当将大量信息聚集在一起时,则显示出 它的可比较性和重要性。而信息系统的根本特点之一,就是能将大量信息收集在一起, 进行自动、高效的处理,并进而产生有价值的结果。可以说,计算机信息系统内部信息 的这种聚生性特点导致了其被窃取的可能性大为增加。4.保密的困难性。由于计算机系 统内的数据都是可用的,尽管可以利用许多方法在软件内设置一些关卡,但是对一个熟 悉的人或者拥有更高水平的人来说,下些功夫就可以突破这些关卡,因此要想彻底保密 是非常困难的。5.介质的剩磁效应。存储介质中的信息有时是擦除不干净或者说是不能 完全擦除的,会留下可读信息的痕迹,一旦被利用就会泄密。另外在大多数信息系统中 ,删除文件仅仅是将文件的文件名删除,并相应地释放存储空间,而文件的真正内容还 原封不动地保留在存储介质上。利用这一特性窃取机密信息的案件已有发生。6.电磁的 泄露性。计算机设备工作时能够辐射出电磁波,任何人都可以借助仪器在一定的范围内 收到它,尤其是利用高灵敏度仪器可以清晰地看到计算机正在处理的机密信息。7.通信 网络的脆弱性。连接信息系统的通信网络有不少弱点:通过未受保护的外部线路可以从 外界访问到系统内部的数据;通信线路和网络可能被搭线窃听或者破坏等[1]。

(二)计算机信息系统管理的复杂性与软件的先天不足导致安全性降低

从宏观上分析,随着计算机信息系统的功能的日趋强大,其硬件和软件也同时成倍地 复杂化和庞大,虽然各国都在努力使计算机系统的设计尽可能地完美和减少缺陷,但是 事实证明这是不可能的。一种安全软件往往公布才几天就被某些计算机“天才”们以令 人沮丧的事实证明是漏洞百出。对于所有的计算机操作系统而言,没有人能够从理论上 、实践上证明其正确性、完整性和合理性。另外,结构复杂而庞大的计算机系统及其网 络在物理结构、使用条件上难以在全球按一个统一的标准、制式和协议行事,更不用提 及各项管理和监督制度了。不同国家和用户从自身的利益和需要出发,各自制定一套经 营管理系统和网络的措施和策略,彼此之间不可避免地存在冲突和矛盾之处,双方之间 的协调通常只能采取折衷的办法,而这种方式往往更增加了系统的复杂性和脆弱性。正 是这大量存在的隐患,使得大量的计算机行为不端者试图从中捞取不法利益或者显示个 人才能。同时,计算机程序的设计上分析,多数软件存在着明确的先天不足也更使此种 薄弱环节增加。

(三)信息与财富的集中性

计算机作为现代化的信息处理工具使得各个国家对于社会的管理和协调趋于快捷化和 显示出应有的效益性。信息代表着财富,而在大量信息聚生从而使信息的价值倍生的计 算机信息系统,则毫无疑问经常成为一个国家或者部门财富最为集中的机构,各类计算 机系统中的数据和信息的价值,往往远远超过计算机系统本身的价值。而前述计算机本 身所存在的隐患和漏洞,则使其不可避免地成为国内外敌对人员截获秘密或者进行破坏 的首选目标,当今世界上的恐怖组织基本是以计算机信息系统作为侵入和攻击的对象之 一,其他不法人员也大量将通过计算机信息系统窃取钱财作为发财致富的最便捷方法。 正如有的学者所言,随着社会活动走向信息化,计算机已成为机密和财富最集中的“魔 盒”,因而也成为智能犯罪的主要目标。[2]

(四)计算机犯罪风险比率的巨大诱惑性

从功利性的刑罚角度来讲,犯罪与刑罚的对应性显然只是刑罚阻吓犯罪功能的一个方 面,而犯罪之后刑罚的或然性程度可能是影响犯罪最为重要的因素之一。从犯罪人的犯 罪心理角度而言,促使其最终实施犯罪而不顾刑罚这一必然性后果的关键点不是在于刑 罚与其所犯之罪的功利效果比问题,因为实际生活中行为人往往无暇而且也不会在犯罪 之前仔细考虑这一问题。对于绝大部分犯罪人而言,其所最关心的、斟酌考虑最多的是 刑罚的必然性程度问题,也即是否必然承担刑罚、是否存在侥幸不被发现的可能性是行 为人最终犯罪前所最关心的。这种趋利避害的侥幸、冒险的投机心理,是支配犯罪人决 意实施犯罪的重要心理态度[3]。而计算机犯罪的风险小,如前所述,其被发现的比率 只有总数的1-5%左右,具有极强的隐蔽性,而获利的丰厚性是有目共睹的。据有关资料 统计,平均每起计算机犯罪可获利46万——160万美元[4]。这个数额较之传统的冒着生 命危险实施的各种暴力性财产犯罪所获的不法利益显然更高。这种高回报的功利效果比 以及极高隐蔽性的刑罚“真空”存在,无疑对于犯罪分子具有极强的诱惑力。

(五)法律对于计算机犯罪漠视

通常情况下,法律本身的发展必然落后于技术的发展,社会总是等技术的普及和应用 已经达到一定程度,其扭曲使用已对社会产生一定的危害,提出一定的挑战并且往往是 出现无法解决的问题时,才制定并借助于法律来解决问题。计算机犯罪的惩治法律也存 在这种情况,目前大多数国家防治计算机犯罪的法律都是不健全的,这不仅体现在法规 本身的数量和适用范围上,而且在诉讼程序上也是如此,例如计算机记录不能作为证据 导致了在许多国家此类犯罪得不到应有的惩治。另外,有效执法机构和高素质计算机执 法人员的缺乏、国际间合作和协调的不可行性等问题,致使在预防、控制、侦破和制裁 计算机犯罪方面困难重重。例如我国,在1997年刑法通过之前,司法机关对于现实中发 生的许多计算机犯罪根本无法定性,有的不得不无条件将犯罪人加以释放。

(六)计算机道德的滞后性

人类已进入计算机时代,人类的道德也应当得到相应的发展,但事实并非如此。“计 算机天才”的错误观念,使相当一部分民众轻视了计算机犯罪的反社会性,对计算机专 业人员来说,这更容易增加其犯罪的诱惑力,刺激其犯罪的挑战性[5]。在各种新闻报 道中,计算机犯罪者时常被作为某种类型的能人或者“英雄”对待,这使得社会公众有 意无意地对于他们的智慧和能力有某种程度上的敬慕之情。同时,众多的计算机犯罪者 是新一代的青年学生,这些人都接受过良好的教育和严格的计算机理论和知识训练,他 们把大量时间和精力放在学校或者家庭的计算机前,以打入层层设防的某一计算机信息 系统,修改存取数据和信息,窃取对自己毫无用处的各种机密,以此来满足猎奇和恶作 剧的心理需求。正如有的外国社会学家所说,是“我们培养了精于使用计算机的新一代 ,但却没有规定出相应的社会责任和道德观念。”[6]

二、计算机犯罪的特点

计算机犯罪作为一种刑事犯罪,具有与传统犯罪相同的许多共性特征。但是,作为一 种与高科技伴生的犯罪,它又有许多与传统犯罪相异的特征。

(一)犯罪的智能性

无论人们对于智能犯罪如何下定义和确立范围,计算机犯罪都毫无疑问可以被称为一 种智能犯罪。这正如有的学者所言,计算机是现代科学技术的产物,而计算机犯罪则是 与之相伴而生的高智能犯罪[7]。据统计资料显示,当今世界上所发生的计算机犯罪中 ,有70—80%是计算机行家所为[8]。通常情况下,涉及计算机犯罪的主要类型如非法侵 入计算机信息系统、计算机数据篡改及窃用计算机等,都需要犯罪人具有相当程度的计 算机专业知识,并且通常要经由数阶段的逐步实施才能达到犯罪目的。而且显然计算机 专业知识越高,作案的手段就越高明和巧妙隐蔽,造成的损失相应也就越大,而也就越 难以发现和侦破。一般来说,计算机安全系统的突破必须经过数道关卡,从计算机中获 得经济上、财产上的利益也必须经过相当的计划。要实施上述行为,除了具备计算机知 识外,还必须有良好的耐心和毅力。另外,无论是简单还是复杂的计算机信息系统,通 常都采取多层次的全方位的安全防范机制,因而如果想把计算机作为一种犯罪工具或者 想非法侵入计算机信息系统,都不是一件容易的事情,只有具有熟练的计算机专业知识 和技巧的人才可能做到这一点。这正如有的学者所言,单以对于安全系统的破坏而言, 犯罪行为人至少必须与安全系统的设计人具有同等的智力才能做到[9]。统计表明,相 当大一部分实施计算机犯罪的人,其自身就是从事数据处理活动的工作人员。局外人若 欲钻计算机系统的空子,达到其犯罪目的,则显然需要更高的计算机技术和知识水平[1 0]。

(二)犯罪的强隐蔽性

任何犯罪行为都有隐蔽性的共同特点,因为刑罚是犯罪的必然后果,犯罪人为了逃避 严酷的刑罚,其唯一可以做的就是增加犯罪的隐蔽性。但是计算机犯罪(机械暴力型破 坏计算机的犯罪除外)在隐蔽性上则表现的更为突出。由于计算机本身有安全系统的保 障及软件、数据存储的无形性和资料形态的多元化,使得一般人不易察觉到计算机内部 软件资料上发生的变化。实践中普遍存在的现象是,犯罪行为已经发生并已经被记录于 计算机内部的软件资料中,但是由于该种记录对于计算机本身的正常运行毫无影响,因 而从外表上看也没有什么特别的变化,对于被害人而言通常也很难察觉犯罪行为的发生 。事实上,如前所述,在已经发现的计算机犯罪案件中,多数是偶然被发现的,或者是 犯罪行为人一时的大意而暴露了犯罪行为,只有少数犯罪行为是被害人发觉而主动性追 查犯罪人的。另一方面,从犯罪技术上讲,计算机网络技术的复杂性,导致犯罪人可以 通过在网络中不断重复登录的手段来隐藏自己。通过重复登录,犯罪人可以从一个国家 绕到另一个国家,最终联结到受害人的计算机系统上,每登录一次犯罪者的身份就可以 变更一次,而且由于INTERNET上广泛使用匿名服务器,犯罪人更可以通过这些匿名服务 器来更好地掩盖自己的身份。因此光是确定犯罪人所在地的难度就非常大,更不用说确 定犯罪人的身份了。[11]

导致计算机犯罪隐蔽性的另一个原因是,由于大部分计算机犯罪发生于金融或者机要 部门,出于浓厚的隐讳意识,因而受害人往往从商业信誉和名声考虑,或者是为了保密 、害怕市场形象受损、害怕卷入长时间调查等原因,即使发现了计算机犯罪;也往往隐 瞒下来控制外传,自行处理而不向有关执法机关报案[12]。例如,美国纽约花旗银行是 1997年唯一一家报告了受“黑客”攻击损失情况的公司,但是它立即就发现它的最大的 20家客户成了其他竞争对手拉拢的目标,并且立即失去了其中的三家客户,因为竞争对 手立即宣称它们的银行比花旗银行更为“安全”。[13]此一案件对于其他公司造成的现 实影响是,绝大多数金融公司在发现计算机罪犯在网上入侵后,通常采用自吞苦果的做 法,宁可自己受损失也不举报、不声张,因为现实的例子已经告诉他们那样做的后果只 会带来更大的损失,客户会因此而感到该公司的计算机系统不可靠,从而丧失了消费者 的依赖;同时多数公司心存侥幸,认为犯罪分子搞了一把之后就会转向别的公司或者机 构,而不能总是在自己公司的计算机系统中做手脚。[14]不得不承认的是,此种拒不报 案的姑息养奸的做法已经使得计算机犯罪更为猖獗。美国联邦调查局1996年的一次调查 显示,42%的被调查企业承认在过去的12个月中曾遭受计算机犯罪的侵害。[15]

(三)犯罪的强危害性

计算机犯罪所造成的损失极其严重,这一点是传统型犯罪所无法比拟的,对此无论是 从经济尺度还是社会尺度来衡量都是一样的。从经济角度讲,计算机犯罪多数为财产性 犯罪,其所涉及的金额之大通常是其他犯罪无法望其项背的。以几个著名的计算机财产 犯罪为例,Equity funding欺诈案涉及金额达20亿美元,而Rifkin一案也涉及1200万美 元,其危害之大,可见一斑。从社会尺度来衡量,如果计算机犯罪的危害仅仅限于财产 的损失,那么这种危害也不足惧。但更为严重的是此类犯罪对于整个社会的经济、文化 、政治、军事、行政管理、物质生产等方面的全方位的冲击。就其严重的社会危害性、 难以预测的突发性和直接的连锁反应性及危害后果的即时性而言,是其他任何犯罪所不 能比拟的。而且随着全社会对于计算机依赖性的增加及其应用范围的逐步扩展,一旦某 个要害环节出现问题,毫无疑问有可能发生灾难性的连锁反应[16]。

(四)犯罪的广地域性

由于计算机网络的国际化,因而计算机犯罪往往是跨地区乃至于是跨国的。对于这种 地域性较强的犯罪形式,如何确定犯罪行为地及犯罪结果地都是一个值得研究的问题, 这对于某些计算机空间犯罪更是如此,例如对于非法侵入计算机信息系统罪,当犯罪人 在领域外实施犯罪行为而被侵入的计算机信息系统处于领域内时,其刑事管辖权方式的 选用和诉讼程序的选择,都是一个复杂的问题。

(五)诉讼的困难性

即使计算机犯罪已经被发现,但是在具体的诉讼过程中也会面临巨大困难,其中最主 要的问题显然是犯罪证据问题。通常情况下,除破坏计算机资产的犯罪行为外,对于威 胁计算机系统安全和以计算机为犯罪工具的犯罪而言,犯罪行为是完全发生于作业系统 或者软件资料上,而犯罪行为的证据,则只存在于软件的资料库和输出的资料中。而对 于一个熟悉计算机,能操纵计算机达到犯罪目的的行为人来说,想要变更软件资料,消 灭犯罪证据,恐怕也不是一件过于困难的事情。尤其是个人所有的计算机,行为人要消 灭其档案中的有关资料是显然更为方便和容易,可以在几秒之内将证据完全毁灭[17]。 从另一个角度来讲,计算机处理速度的瞬时性导致了计算机误操作等随机性事件的高发 性,而这种计算机事件发生的随机性又决定了计算机犯罪发生的随机性,使得人们难以 预料,而且许多手段与正常活动只有极小的偏差,因而被解释成为在机器上进行的某种 游戏、智力训练或者误操作。[18]

(六)司法的滞后性

计算机犯罪是一种与时代同步发展的高科技犯罪,而对于计算机犯罪的惩治的滞后性 显然可以归结为计算机犯罪现实状况的特点之一。司法的滞后性表现在以下三个方面: (1)法律的落后性,这在前面已有所表述;(2)技术的落后性。据有关资料估计,计算机 安全技术要比计算机技术和计算机应用的发展水平落后5—10年[19]。(3)人员素质的低 下。仅仅从司法技术和人员两个角度出发,可以发现我国现实情况是:司法机关普遍处 于经费不足的尴尬境地,无法和金融管理等其他部门一起同步进入计算机管理的工作时 代。简单的例子就是,国家工商银行等各类多用户和单用户微机在“七五”期间就已经 达到12000余台,而同期检察院机关的每个院平均连一台最简单的文字处理机均配不齐 ;至“八五”期间,工商银行的主要营业机构业务处理用计算机覆盖率已经达到50%—6 0%,而同期全国检察机关的计算机刚刚开始在绘制报表工作上应用……司法机关人员中 的多数严重缺乏计算机专业知识,不能适应现代计算机犯罪的侦查、起诉、审判等司法 活动的需要,甚至对于已经发现的计算机犯罪案件,也由于审判人员多数不懂计算机技 术而难以理清案情的脉络,抓不住案情的要害,无法定罪。即使定了罪,也往往由于“ 证据不确凿”而从轻处罚。从某种程度上讲,司法的滞后已经助长了计算机犯罪的嚣张 气焰,导致更为隐蔽、尚未被发现的计算机犯罪的案件数量的增加。[20]当然,不可否 认的是,相对于计算机犯罪的高技术性,整个世界都处于相对滞后的境地,对此美国《 未来学家》双月刊的一篇文章指出:目前的技术手段或者常规执法途径对遏制计算机空 间犯罪的作用是很有限的,大多数机构都没有对付这类犯罪的人员和技术,而且迄今为 止,所有高技术办法都几乎立即遭到犯罪分子的反击。[21]

三、计算机犯罪的发展趋势

基于外国计算机犯罪的发展规律,结合几年来我国现时期计算机犯罪跳跃式增长的现 象,以及犯罪类型和犯罪对象的复杂化,笔者认为今后几年内计算机犯罪在发展趋势上 可能出现以下特点:

(一)犯罪数量大量增加

近年来我国所发生的计算机的发案率呈跳跃式增长,1986年至1987年共发生9起,1989 年查获上百起,至1993年竟达到1200余起。[22]虽然这中间的统计绝大部份是涉及计算 机的传统型犯罪,但这种现象也是不可轻视的。可以预料,在今后的几年内,所有涉及 计算机的犯罪无论从犯罪类型还是发案率来看都将逐年大幅度上升;并且方法和类型将 日趋复杂,其中以计算机信息系统为犯罪对象的真正意义上的计算机犯罪将大量增加, 而此类犯罪无论是在犯罪的社会危害性还是犯罪后果的严重性等方面都远远大于涉及计 算机的传统型犯罪。正如国外有的犯罪学家所言,“未来信息化社会犯罪的形式将主要 是计算机犯罪”,同时,计算机犯罪“也将是未来国际恐怖活动的一种主要手段”[23] 。就世界其他国家的计算机犯罪发展历程来看,最初若干年大多都是在一个较小的数量 范围内波动增长,然后便会迈上一个大跨度的台阶,并继而持续增长[24]。在今后的若 干年中,我国计算机无论从装机数量还是应用领域都将大幅度地增加,计算机网络将扩 充至全国大部份地区,社会发展和经济建设对计算机的整体依赖性也会大幅度地增长, 在这种发展趋势下,笔者赞同以下观点:可以预料在今后5年至10年左右,计算机犯罪 将是大量发生,从而成为社会危害性最大,也是最危险的一种犯罪[25]。

(二)社会危害性日趋严重

计算机犯罪所造成的损失极其严重,这一点通常是传统犯罪所无法比拟的。就我国而 言,目前所发现的涉及计算机的犯罪,所涉及的最大数额已达到2700余万元。[26]在可 以预见的几十年内,在人类对计算机信息系统的社会性依赖逐步增加的情况下,计算机 犯罪引发的直接危害与间接危害的广泛性、其难以预测的突发性和直接的连锁反应性及 危害后果的即时性、其对于整个社会的经济、文化、政治、军事、行政管理、社会心理 等方面的全方位冲击,将是其他任何犯罪所不能比拟的。更为严重的是,在社会管理与 社会生活网络化的情况下,一旦某个要害环节出现问题,有可能发生灾难性的连锁反应 。同时,实验已经证明,恐怖分子通过计算机控制某些国家的军事指挥系统已经成为可 能,因而由计算机犯罪分子利用他国军事指挥计算机系统擅自实施的对某个国家的攻击 行动已经成为可能。

(三)网络犯罪与跨国犯罪的增加

网络方便人们生活的同时,也造就了网络犯罪。利用计算机互联网络所实施的犯罪目 前已大量出现,并呈大幅度增加之势。利用网络所实施的盗窃、诈骗等传统型犯罪大量 出现,且危害更大,更难以查证。对于某犯罪而言,通过网络来实施将更为便捷,例如 传播淫秽物品的犯罪。因此,传统犯罪的网络化与跨国化也已经成为一个趋势。正如有 的学者所言,今后即使是针对本国的犯罪,犯罪人利用网络也可以在国外兜一大圈后再 从国外以其他身份进入本国。[27]对于中国而言,随着中国计算机网络与国际互联网络 的进一步联接,不仅本国针对国外的计算机犯罪将逐渐增多,而且国外的罪犯也将慢慢 地将目标转移到我们国家的计算机系统来。而中国作为一个新兴的计算机网络国,对于 国外犯罪人的吸引力是相当大的。通过网络非法侵入中国重要计算机信息系统的犯罪, 目前已经发生了不止一起,值得中国司法机关和网络用户重视。同时,传统犯罪的跨国 实施虽有发生,但是总体数量有限,隔地犯罪的情况更属少见。但在网络化的情况下, 跨国犯罪大量存在,过境犯罪更为突出。犯罪人坐在个人计算机面前通过互联网络便可 将触角伸至全世界任何联网的银行、仓库、商店、家庭、办公室……跨越数个国家的单 纯过境犯罪将大量出现。

(四)主体的社会化及低龄化趋势

计算机的操作与使用将逐渐作为一种生活手段出现,因而计算机犯罪的主体的社会化 趋势是不可遏制的。一方面,计算机全社会总体使用数量的增加,以及相互联接的网络 化趋势,必将导致犯罪者的构成发生变化,使所有达到刑事责任年龄、具备刑事责任能 力者均可成为本罪的主体;另一方面,网络化社会将使行为人通过网络可以触及任何犯 罪对象,使以往某些只有通过利用职务便利才可实施的犯罪也有了主体社会化的趋势。 犯罪主体的低龄化也是一个不可忽视的趋势。世界各国的学校教育都将计算机操作作 为一种基本内容加以普及,这对于社会的技术化进程无疑具有巨大的推动作用。但是这 也造就了一大批精通计算机的未成年人,这些人利用计算机的违法犯罪在某些国家已隐 隐成为一个社会问题。现今名扬世界的微软公司总裁比尔·盖茨当年就曾是一个人物。 在一些国家由于行为人年龄过小而不能追究刑事责任的案件时有发生。[28]我国的教育 制度也强调此种教育,因而此种犯罪主体低龄化的趋势也可能在我国发生,至少未成年 人制作计算机病毒的案件目前就已发生多起。

(五)传统型犯罪的计算机化趋势

包括我国在内的各国司法机关在统计计算机犯罪案件时,至少目前还将所有涉及计算 机犯罪的传统案件包括在内。这就导致,以计算机为对象的犯罪和以计算机为工具的犯 罪是当前“计算机犯罪”的主体部份。而这部份犯罪中,利用计算机所实施的财产犯罪 又占了绝大多数。在计算机个人化(个人拥有与使用)与社会化(联接的社会化)的双重发 展下,可以预测,计算机的犯罪工具作用将大大加强,在真正意义的计算机犯罪大量增 加的基础上,传统犯罪的计算机化(即通过计算机加以实施)将是一种总的发展趋势。

除了强奸罪等必须以行为人自身或者他人的人身作为犯罪工具的传统型犯罪以外,其 他犯罪基本上均可通过计算机加以实施。如有的学者所言,这甚至包括利用计算机杀人 。[29]例如,1994年,一名不法分子通过计算机网络访问了英国利物浦医院的计算机信 息系统,他把医生给病人开的处方改了,给一名9岁的男孩开了一张剧毒合剂的处方, 幸亏药房医生核对了一下处方,男孩才幸免于死。[30]传统型犯罪的计算机化,将使犯 罪对象更趋于不特定的人或者物,使犯罪的社会危害性更为严重,也使得犯罪的侦查与 惩罚更为困难。

四、计算机犯罪的惩治与防范对策

与世界上发达国家相比,中国当前惩治计算机犯罪的对策机制较为单一,略显滞后, 难以适应司法现实。我们认为,根据计算机犯罪的技术特点和我国司法机关的现状,总 体而言,应当从以下几个方面加以完善:

(一)法规方面的完善与健全

1.制定专门的反计算机犯罪法。由于计算机犯罪尤其是网络环境中的计算机犯罪与传 统犯罪相比较,存在诸多独特之处,因而发达国家在立法上往往倾向于制定、颁行专门 的反计算机犯罪法,而不是仅在刑法典之中规定为数不多的条款,而且,世界上第一部 涉及计算机犯罪惩治与防范的刑事立法,也是以单行刑法的形式出现的,即瑞典1973年 4月4日的《数据法》。

我们认为,在刑法典上设立惩治计算机犯罪的专门条款,是必要的。但是,应当在此 基础上制定专门的反计算机犯罪的专门刑事立法。理由有四:其一,涉及计算机犯罪的 专业术语等的解释,应当在立法上加以专门性的表述。以中国现行刑法典为例,其中所 使用的“应用程序”、“破坏性程序”等问题,均难以在刑法典上加以规定,但是可以 在单行刑事立法上予以明确;其二,计算机犯罪所导致的一些宏观问题,例如网络环境 中的犯罪管辖权、犯罪地的确定等问题,难以在刑法典上加以规定,应当由专门的反计 算机犯罪法设置;其三,利用计算机所实施的传统型犯罪,其定性和量刑的各种特殊情 况,应当由单行刑法专门加以规定,难以在刑法典中得以体现。而中国现行刑法典中第 287条只是简单地规定“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家 秘密或者其他犯罪的,依照本法有关规定定罪处罚”。但是,这只是一个定性量刑的总 原则,而网络环境中传统犯罪的变异,却存在于诸多方面,需要立法指导和肯定。例如 ,以故意毁坏计算机硬件的方式破坏互联网络正常运用的,依照现行刑法典只能以故意 毁坏财物罪定性处罚,法定刑偏低,对此即可以在单行刑法中规定加重其刑,这也是世 界绝大多数国家处罚“硬破坏”计算机信息系统的立法处置通例;其四,计算机犯罪所 引发的问题较为广泛,涉及诸多现行法律法规的配套修改问题,在一时难以全面修订所 有相关法律法规的情况下,由单行刑事立法把所有问题加以表述和解决,是最为简洁的 方式。例如,涉及计算机犯罪的程序问题,例如证据收集与使用、强制报案制度等问题 ,可以在无法修正刑事诉讼法的情况下,先在单行刑事立法中进行补充,避免刑事司法 真空的存在以及司法困惑的出现。

2.完善现行刑法典中的计算机犯罪惩治条款。尽管起草独立的《反计算机犯罪法》是 必要的,但是在当前难以一蹴而就的情况下,为应付发展势头愈来愈猛的计算机犯罪, 修改现行刑法典中惩治计算机犯罪的专门条款,应当提上日程。

(1)现行刑法典中微观条款的完善

现行刑法典第285条和第286条规定了计算机犯罪的两个罪名,即非法侵入计算机信息 系统罪和破坏计算机信息系统罪。我们认为,除了应当增加非法使用计算机存储容量罪 等罪名之外,对于现行的两个罪名,也应当予以完善,例如就非法侵入计算机信息系统 罪而言,应当完善之处就包括两个方面:其一,非法侵入的计算机信息系统的范围有必 要予以扩大,有的学者认为,应当将目前的“国家事务、国防建设、尖端科学技术领域 ”三类扩展为五类,即增加“重要的经济建设和社会保障领域的计算机信息系统”二类 。[31]对此我们不完全赞同:对于“重要的经济建设”领域的计算机信息系统,在现行 刑法典修订的过程中,负责起草草案的公安部所提交的《危害计算机信息系统安全罪方 案(草稿)》[32]中就曾加以规定,但是在最终刑法通过时被删除,具体理由,可以认为 是规定的范围过于宽泛而难以掌握,司法实践不易操作,容易导致对经济所有制、经济 领域等范围判断的争议。[33]因此,在立法者已经慎重考虑后排除于刑法典之外的情况 ,在短时间内重新纳入刑法典的意义与可能性均不大;而对于“社会保障领域”的计算 机信息系统,我们认为应当纳入本罪的范围之内,理由是,此类计算机信息系统关系到 社会稳定与国民生活保障,一旦处于混乱状态后果难以想象,因而应当给予格外关注。 同时从国外立法例来看,均较为一致地将“社会保障系统”纳入严格保护的计算机信息 系统的行列,例如意大利惩治计算机犯罪的专门刑法规范即规定,以公共福利计算机信 息系统为对象的计算机犯罪行为,应当处以一至四年的监禁,而造成实际损害或者破坏 的,或者造成系统部分中断的,则监禁增加三年至八年。其二,非法侵入计算机信息系 统罪的法定刑应予提高,以严厉打击犯罪人并消除引渡等刑事司法协助的障碍,这一点 已如前述。

(2)现行刑法典中宏观条款的补足。传统犯罪的网络化与跨国化也已经成为一个趋势。 但是,现行刑法典的应对措施即惩治计算机犯罪的宏观条款却是存在缺憾的:除了惩治 纯正计算机犯罪的两个法条之外,仅存在惩治利用计算机而实施犯罪的条款,即第287 条规定的“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他 犯罪”行为的规定,而且这一规定是不健全和不完善的,形同虚设。

从本质上来讲,传统犯罪的计算机化可以分为两个方面:一是以计算机为工具所实施 的传统犯罪;二是以计算机为对象而实施的传统犯罪。中国现行刑法典在关注和打击实 质意义上的计算机犯罪的同时,对于这两类犯罪的关注不够全面,只是在第287条规定 了以计算机为工具所实施的传统型犯罪,而对于以计算机为对象所实施的传统型犯罪, 则未表现出应有的关注,这可以说是一个立法遗憾,这一点应当在适当时予以补足。

(3)建立严重犯罪的从重或者加重处罚体系。客观地讲,面对传统犯罪的计算机化,以 具体犯罪行为本身所构成的实际罪名来追究刑事责任,基本上是可以保证有罪必罚的, 不能说存在无法可依之嫌。但是,计算机犯罪的高技术性、隐蔽性以及时空不受限制性 等特点,导致计算机犯罪之犯罪行为在多数情况下毕竟存在独有的、超乎寻常的严重危 害性,应当在立法上给予特别关注。

我们认为,其一,对于严重的以计算机信息系统为对象所实施的传统犯罪行为,应当 在立法上给予“从重”型处罚,例如毁坏某些含有特别重要存储内容的计算机的,如果 仅以破坏生产经营罪或者故意毁坏财产罪来定性,则显然处罚过轻,但是如果在立法上 明确“可以”予以从重处罚,就使司法机关拥有了量刑上的一定自主性,有助于作到罪 责刑相适应。其二,对于利用计算机为工具所实施的传统犯罪行为,尤其是利用计算机 实施危害公共安全罪等严重冲击社会秩序犯罪,应当在刑法明确对其处罚属于“加重型 处罚”,以与传统型的犯罪相区别,并与犯罪行为的实际社会危害性相适应。

3.完善现行行政法规,配套刑法典的贯彻实施。我国关于防范和惩治计算机违法犯罪 的行政法规较多,包括1997年发布的《计算机信息网络国际联网安全保护管理办法》等 众多法规,但是,这些法规直到目前还存在相当的滞后性或者存在不健全的地方,直接 导致现行刑法典中所设置的计算机犯罪条款在某种程度上难以贯彻实施。[34]因此,完 善现行行政法规,配套刑法典等法律的贯彻实施,是当务之急。

4.在《治安管理处罚条例》中增加对计算机违法行为的惩治。对于情节未达到严重标 准而难以成立计算机犯罪的计算机违法行为的处罚,目前没有可以依照的行政法规。现 行生效的《治安管理处罚条例》,是1986年由全国人大常委会第17次会议通过的,其中 对于不够刑事处罚的、情节轻微但是有一定危害性的计算机违法行为,没有相应的规定 ,因而不利于遏制计算机违法犯罪,是打击和惩治计算机违法犯罪的一个惩罚真空。同 时,对于被排除于计算机犯罪范围之外的其他类型的计算机违法行为,也没有给予治安 处罚规定,例如非法侵入“国家事务、国防建设、尖端科学技术领域”三类计算机信息 系统以外的其他计算机信息系统的严重违法行为、盗用计算机机时、存储容量等刑法未 列入罪名名单的违法行为等。因此,对于此种情况应当及时加以改进。可以采用的方式 不外乎二种:一是全面修正《治安管理处罚条例》,增加有关计算机违法行为处罚的新 规定;二是先行制定独立的《计算机违法行为处罚条例》,解燃眉之急,并在试用的基 础上加以改进后最终纳入《治安管理处罚条例》之中。

5.确立计算机犯罪的证据规则。我国现行刑事诉讼法第42条规定的证据有七种,即: 物证、书证;证人证言;被害人陈述;犯罪嫌疑人、被告人供述和辩解;鉴定结论;勘 验、检查笔录;视听资料。由此引致的问题是,即使在侦破案件过程中搜集到一些电磁 记录,是否能作为法庭证据或者说作为哪一种证据类型也还是一个问题:例如以“E—M AIL”形式出现的来往信息,能否归入视听证据的类型?

由于计算机犯罪的证据只存在于数字空间之中,是以储存在计算机系统的内部的数字 形式来表现的。这种证据是不能为人们所直接感知的,必须依照一定的方式将其转化为 文字、图像、声音等形式才能体现出证据的价值。而这样的证据在传统的证据学中并无 很好的研究。因此时至今日,计算机数字作为证据的有效性和合法性仍然是一个法律难 题。[35]1985年联合国国际贸易法委员会发表了一份《计算机记录的法律价值》(LEGAL VALUE OF COMPUTER RECORDS)报告指出,司法程序中使用计算机记录,在普通法国家 已经从理论上被普遍承认,在其法律制度下也正在推广着。该报告建议各国政府采取措 施承认“计算机的记录作为诉讼中的证据”[36]但是,这一建议能否和如何作为合法证 据使用,只能从立法上加以解决。

我们认为,通过公安部颁行执法解释的方式,确立适用计算机犯罪的全新证据规则, 目前应当尽早提上议事日程。

(二)司法机关惩治计算机犯罪的应对机制

计算机犯罪的发案率高而查证率低的关键性原因之一,在于刑事司法滞后尤其是技术 滞后,此种现状甚至可以说是目前计算机犯罪得以迅速发展的重要因素之一。因此,除 加紧培养专业性反计算机犯罪司法人员,采取一定的行政措施,整合有限的现有司法资 源,是一条可取的途径。

1.培训及招聘反计算机犯罪的专业技术司法干部。针对我国目前的计算机犯罪状况及 其发展趋势,吸收大量专业技术人员作为司法工作人员,将对解决司法滞后问题大有帮 助。同时,及时有效的对所有侦查人员进行计算机专业知识的培训,也将是当务之急。 国外在这方面已经走在了前面。例如,位于美国佐治亚的美国联邦执法培训中心已经成 为培训警察的基地,警察们正在学习怎样从电子公告牌上发现证据,如何跟踪信用卡欺 诈等侦查技术。

我国目前司法机关中严重缺乏专业的反计算机犯罪人才,尤其是基层司法机关更是如 此。因此,借鉴国外警察培训的先进经验,建立培训包括反计算机犯罪警察在内的高技 术司法人员教育基地,并充分吸收和招聘已有的高技术专业性人才进入司法人员队伍, 是当务之急。同时,可以考虑在某些大专院校和科研机构中的计算机专业等设立专门性 的反计算机犯罪人才培养基地,一方面从青年学生中选拔和培养未来的专业技术司法人 员,另一方面也可以选送部分现有拥有相当专业知识的司法技术人员学习日新月异的计 算机知识,保证反计算机犯罪人才的专业知识始终处于技术的前沿。

2.成立专门的反计算机犯罪领导或者协调机构。由于计算机犯罪复杂性、隐蔽性、巨

大的社会危害性和难以相证性,因而成立统一的反计算机犯罪领导机构,统一协调各个 司法机关打击计算机犯罪的行动,成为一些国家的首要选择。例如,法国成立了受辖于 总理办公室的“信息系统安全”管理机构,下设理事会、国际委员会等部门,其中国际 委员会负责协调与信息安全技术有关的部门的活动,有权从邮政、电讯等部门取得必要 技术,并与内务部和警察配合查处跨国计算机犯罪案件。[37]这种机制在实践中证明是 富有成效的。

借鉴以上经验,在我国当前计算机技术普及程度较低和各级司法机关专业技术人员欠 缺、专业技术素质较差的情况下,成立统一的反计算机犯罪指挥和协调机构,对于惩治 和打击计算机犯罪,是非常必要的,可以使为数不多的专业反计算机犯罪人才服务于全 国司法机关,减少案件查证的困难和保障反击计算机犯罪的及时性。

初步考虑,应当建立全国性的反计算机犯罪协调指挥机构,这个宏观指挥和协调机构 可以考虑设在公安部相关业务局之内,不仅要管理和统一指挥、调遣各级公安机关中的 专业性反计算机犯罪警察,而且与法院、检察院、信息产业部等相关部门建立技术支援 关系和人才信息库,做到可以充分、有效、及时地调用有限的专业人才,实现现有司法 人才资源的优化配置和共享。

3.建立计算机犯罪的前科数据库。根据国外近年来对计算机犯罪的防范以及对犯罪人 的追踪管理,计算机犯罪的实施者普遍在技术的非法使用上具有相当的成瘾性和长期性 。因此,在我国目前缺乏刑事犯罪的前科登记制度的情况下,面对危害性日益增大且重 犯率高的司法现实,逐步建立计算机犯罪的前科登记制度,意义重大。

具体而言,应当对于已经发生或者已经侦破的计算机犯罪,根据犯罪行为、犯罪对象 以及犯罪人技术特点的不同,分门别类地加以造册登记,建立国内计算机犯罪的专业数 据库。建立此种数据库的价值在于:其一,可以根据犯罪人的技术特点及犯罪习惯成瘾 性等特点,辅助侦查人员在侦查初始阶段,可以通过调阅同地区乃到全国的相同案件或 者类似案件,通过技术手段的比较等因素来寻找线索和缩小犯罪人嫌疑人范围。其二, 定期或者不定期地对国内计算机犯罪的典型案例或者疑难案例发布公安系统内部的司法 公报,为公安机关尤其是基层公安机关提供执法参考,使其能够及时了解计算机犯罪的 最新技术动向和犯罪特点。其三,可以有效地促进与其他国家的警务合作,为实现跨国 跨境计算机犯罪的资源共享与信息交流而事先建立国内信息储备库。

(三)反计算机犯罪国际合作的思考

建立健全惩治计算机犯罪的国际合作体系,伴随着计算机犯罪的日趋猖獗,已经越来 越显得迫切和必要。国内有学者认为,各主要国家及其他国际法主体,应当通过联合国 或者其他多边形式,订立一个或多个专门防范或禁止实施危及国际秩序的网络犯罪的多 边国际公约。我们认为,目前的当务之急,虽然是各国的国内刑事立法应当对计算机犯 罪尤其是网络犯罪有一个全面而系统的刑罚打击体系,但是,未雨绸缪,在国际刑警组 织这一工作框架内着手起草和规划未来惩治计算机犯罪的国际刑法规范,建立各国惩治 计算机犯罪的刑事司法协助渠道,可以说是各国遏制计算机犯罪猛烈发展势头的有效途 径之一。

同时,还应当建立反计算机犯罪的国际信息交流与技术支援机制。根据计算机犯罪跨 国跨境的特点,组建国际性的反计算机犯罪信息共享机构和建立计算机犯罪信息的固定 交换机制,是国际警务合作的思考方向之一。此种国际合作的建立,目的在于;互利性 地提供计算机犯罪的最新技术动向(例如计算机犯罪的最新技术表现),并在反计算机犯 罪的案件调查中相互提供技术支援,共同建立国际性的计算机犯罪信息库,储备并相互 提供各国计算机犯罪实施者的个人档案等资料。我们认为,上述计划是有效对抗计算机 犯罪的国际途径之一。

收稿日期:2002-04-16

标签:;  ;  ;  ;  

计算机犯罪的成因、特点、趋势及综合预防_计算机犯罪论文
下载Doc文档

猜你喜欢