计算机犯罪及其法律对策——从比较的角度

更新时间:2024-11-06 19:23:48 阅读: 评论:0


2022年8月29日发
(作者:工资发放制度)

计算机犯罪及其法律对策——从比较的角度

20XX年1月5日10:36中国社会科学院法学研究所刘仁文

一、高度重视计算机犯罪问题

如同任何技术一样,计算机技术也是一柄双刃剑,它的广泛应用和迅猛发展,一

方面使社会生产力获得极大解放,另一方面又给人类社会带来前所未有的挑战,

其中尤以计算机犯罪为甚。

所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计

算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计

算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工

具的犯罪,如利用计算机进行盗窃、贪污等。前者系因计算机而产生的新的犯罪

类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者系用计算机

来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机犯罪。

从1966年美国查处的第一起计算机犯罪案算起,②世界范围内的计算机犯罪以

惊人的速度在增长。有资料指出,目前计算机犯罪的年增长率高达30%,其中发

达国家和一些高技术地区的增长率还要远远超过这个比率,如法国达200%,美

国的硅谷地区达400%。③与传统的犯罪相比,计算机犯罪所造成的损失要严重

得多,例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达45万

美元,而传统的银行欺诈与侵占案平均损失只有1·9万美元,银行抢劫案的平

均损失不过4900美元,一般抢劫案的平均损失仅370美元。④与财产损失相比,

也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国Inter—Pact公司的通

讯顾问温·施瓦图所警告的:“当恐怖主义者向我们发起进攻

时,······他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身

上”,“一场电子战的珍珠港事件时时都有可能发生。”⑤故此,对计算机犯罪

及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今

天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意”。⑥

我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪

130余起。⑦进入90年代,随着我国计算机应用和普及程度的提高,计算机犯

罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发案数就达

1200多例。⑧据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千

起,作案领域涉及银行、证券、保险、内外贸易、工业以及国防、科研等各个部

门。⑨有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,

从而成为社会危害性最大、也是最危险的一种犯罪。”⑩

二、国外计算机犯罪的立法考察

面对汹涌而来的计算机犯罪,“我们的法律就象是在甲板上吧哒吧哒挣扎的鱼一

样,它们拼命地喘着气,因为数字世界是个截然不同的地方。”⑾为了有效惩治

和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防

计算机犯罪发生的重要手段”,⑿还因为“它是预防和遵守行为本身所需要公平

前提的一个因素,······没有界限,就很难确保不发生影响和侵犯别人的

情况。”⒀

自1973年瑞典率先在世界上制定第一部含有计算机犯罪处罚内容的《瑞典国家

数据保护法》,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的

法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信

息社会的巴西、韩国、马来西亚等发展中国家。⒁

根据英国学者的归纳,各国对计算机犯罪的立法,分别不同情形采取了不

同方案:一是那些非信息时代的法律完全包括不了的全新犯罪种类如黑客袭击,

对此明显需要议会或国会建立新的非常详细的法律;二是通过增加特别条款或通

过判例来延伸原来法律的适用范围,以“填补那些特殊的信息时代因素”,如将

“伪造文件”的概念扩展至包括伪造磁盘的行为,将“财产”概念扩展至包括

“信息”在内;三是通过立法进一步明确原来的法律可以不作任何修改地适用于

信息时代的犯罪,如盗窃(但盗窃信息等无形财产除外)、、诽谤等。⒂在

第一种方案里(有时也包括第二种方案的部分内容),又主要有两种不同的立法

模式:一是制定计算机犯罪的专项立法,如美国、英国等,二是通过修订刑法典,

增加规定有关计算机犯罪的内容,如法国、俄罗斯等。

下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要考察。

(一)美国

美国是世界上计算机和因及率最高的国家,就连欧洲的学者也承认:“即使

从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、

用户和因特的内容都是美国人的。因此,美国法律的修改或法律运用方式的修改

都会对整个计算机王国产生影响。”⒃是故,考察计算机犯罪立法,美国当属首

选对象。

美国的计算机犯罪立法最初是从州开始的。1978年,佛罗里达州率先制定了计

算机犯罪法,其后,其他各州均纷纷起而效之,现在,除了佛蒙特州以外,其他

所有的州都制定了专门的计算机犯罪法。⒄这些计算机犯罪法所涵盖的内容,大

体有以下9个方面:⒅

(1)扩大传统意义上的“财产”概念。规定电子信息和计算机技术也属于财产,

这样,对盗窃电子信息和计算机技术之类的行为就可以按照盗窃罪等罪名来处

理。

(2)毁坏。许多州将“篡改、损害、删除或毁坏计算机程序或文件”的行为规

定为犯罪。

(3)帮助和教唆。一些州明确规定下列行为是犯罪:通过计算机为别人犯诸如

贪污、欺诈等罪行提供便利。

(4)侵犯知识产权。这些州将非法侵入计算机系统,故意篡改或消除计算机数

据、非法拷贝计算机程序或数据等行为都规定为新的犯罪。此种情况下不要求犯

罪行为造成实际损害。但也有的州规定,除非此类行为是为了牟利,或者给机主

造成一定的经济损失,否则不构成犯罪。

(5)故意非法使用。未经机主同意,擅自“访问”或“使用”别人的计算机系

统。

(6)妨碍计算机的合法使用。大约有1/4的州规定,妨碍合法用户对计算机系

统功能的全面获取,如降低计算机处理信息的能力,是犯罪。

(7)非法插入或毒害。这些法律将植入、通过线或软盘传送“病毒”、“蠕虫”、

“逻辑”等犯罪化。

(8)上侵犯隐私。为了保护计算机内的个人隐私,有的州规定,只要非法侵入

计算机系统,查看里面的内容,即使没有篡改或抽取任何内容,也构成犯罪。但

也有的州规定,若侵入仅仅是为了窥视别人的隐私,则还不能以犯罪论处。

(9)非法占有。有的州将非法占有计算机系统及其内容视为一种独立的犯罪。

在联邦一级,虽然早在1979年国会就曾讨论过计算机犯罪的立法问题,但直到

1984年才制定了惩治计算机犯罪的专门法律《伪造连接装置及计算机欺诈与滥

用法》(CounterfeitAccessDeviceandComputerFraudandAbuseAct),其

后分别于1986、1988、1989、1990、1994、1996年数次对其作出修订,一方面

不断扩大该法的涵盖范围,另一方面也进一步明确一些术语,最后形成《计算机

滥用修正案》(该内容后被纳入《美国法典》第18篇“犯罪与刑事诉讼”篇第

1030条,题为“与计算机有关的欺诈及其相关活动”)。⒆修正案规定,以下7

种行为为犯罪行为:⒇

(1)未经许可或超出许可范围故意进入计算机系统,并借此获取受美国政府保

护的国防和外交方面的信息,或《1954年原子能法》所规定的受限制的数据;

(2)未经许可或超出许可范围故意进入计算机系统,并借此获取金融机构或美

国法典第15篇第1602(n)条中所规定的信用卡发行者的金融信息,或有关消

费者的信息;

(3)未经许可故意访问美国政府机构或代理机构的非公用计算机、政府专用计

算机,或在非专用情况下影响被美国政府所使用的计算机或为其服务的计算机的

运转;

(4)未经许可或超出许可范围访问被保护的计算机,旨在欺诈和获取某种有价

值的东西;

(5)合法用户引起程序、信息、代码或命令传播,故意导致被保护的计算机的

损坏;非合法用户未经许可访问被保护的计算机,不论故意还是轻率或者卤莽而

导致被保护的计算机的损坏;

(6)故意使用未经许可的密码来侵入政府计算机系统,或者州际或外国的商业

系统,意图从事欺诈性交易;

(7)故意向任何人、公司、协会、教育机构、金融机构、政府实体或其他合法

实体,任何货币或其他有价之物;在州际商务或外贸中,传播含有任何威胁

损坏被保护计算机的信息。

按照修正案的规定,上述犯罪可分别判处轻至1年以下监禁或罚金,重至20年

以下监禁并处罚金的刑罚。未遂也要处罚,并与既遂同罚。修正案还规定,鉴于

计算机犯罪的特殊性,美国联邦经济情报局在必要时,可根据财政部长和司法部

长的决定,直接对计算机犯罪展开侦查。

此外,除了专门的计算机犯罪立法,美国联邦至少还有40个其他的法律可以用

来指控某些与计算机有关的犯罪。这些法律包括:版权法,国家被盗财产法,邮

件与电报诈欺法,电信隐私法,儿童情预防法,等等。(21)

(二)英国

“与美国的情况不同,英国不存在相应的州政府和联邦政府的法律,所有法律都

适用于整个国家(虽然苏格兰的法律在许多方面不同,但在计算机滥用和相关方

面的法律却相同)。”(22)有关计算机犯罪的立法,在英国经历了一个过程:1981

年,通过修订《伪造文书及货币法》,扩大“伪造文件”的概念,将伪造电磁记

录纳入“伪造文书罪”的范围;(23)1984年,在《治安与犯罪证据法》中规定:

“警察可根据计算机中的情报作为证据”,从而明确了电子记录在刑事诉讼中的

证据效力;(24)1985年,通过修订《著作权法》,将复制计算机程序的行为视为

犯罪行为,给予相应之刑罚处罚;(25)1990年,制定《计算机滥用法》(以下简

称《滥用法》)。在《滥用法》里,重点规定了以下三种计算机犯罪:1、非法侵

入计算机罪。根据《滥用法》第一条的规定,非法侵入计算机罪是指行为人未经

授权,故意侵入计算机系统以获取其程序或数据的行为。此行为并不要求针对特

定的程序或数据,也就是说,只要是故意非法侵入,哪怕仅仅是一般的浏览行为

也构成犯罪。该罪可处以20XX英镑以下的罚金或6个月以下的监禁,或并处。2、

有其他犯罪企图的非法侵入计算机罪。根据《滥用法》第二条的规定,如果某人

非法侵入计算机是为了自己或他人犯其他的罪,如利用读取的信息进行或讹

诈等,则构成处罚更严厉的犯罪,可判处5年以下监禁或无上限罚金。3、非法

修改计算机程序或数据罪。根据《滥用法》第三条的规定,行为人故意非法对计

算机中的程序或数据进行修改,将构成此罪,可判处5年以下监禁或无上限罚金。

(26)

(三)法国

法国1992年通过、1994年生效的新刑法典设专章“侵犯资料自动处理系统罪”

对计算机犯罪作了规定。根据该章的规定,共有以下三种计算机罪:1、侵入资

料自动处理系统罪。刑法典第323-1条规定:“采用欺诈手段,进入或不肯退出

某一资料数据自动处理系统之全部或一部的,处1年监禁并科10万法郎罚金。

如造成系统内储存之数据资料被删除或被更改,或者导致该系统运行受到损坏,

处2年监禁并科20万法郎罚金。”2、妨害资料自动处理系统运作罪。刑法典第

323-2条规定:“妨碍或扰乱数据资料自动处理系统之运作的,处3年监禁并科

30万法郎罚金。”3、非法输入、取消、变更资料罪。刑法典第323-3条规定:

“采取不正当手段,将数据资料输入某一自动处理系统,或者取消或变更该系统

储存之资料的,处3年监禁并科30万法郎罚金。”此外,该章还规定:法人亦

可构成上述犯罪,科处罚金;对自然人和法人,还可判处“禁止从事在活动中或

活动时实行了犯罪的那种职业性或社会性活动”等资格刑;未遂也要处罚。(27)

(四)俄罗斯

俄罗斯1996年通过、1997年生效的新刑法典也以专章“计算机信息领域的犯

罪”为名对计算机犯罪作了规定。该法第272条规定了“不正当调取计算机信息

罪”:指不正当地调取受法律保护的计算机信息,且导致信息的遗失、闭锁、变

异或复制,电子计算机、电子计算机系统或电子计算机络的工作遭到破坏的行为。

第273条规定了“编制、使用和传播有害的电子计算机程序罪”:指编制电子计

算机程序或对现有程序进行修改,明知这些程序和修改会导致信息未经批准的遗

失、闭锁、变异或复制,导致电子计算机、电子计算机系统或其络工作的破坏,

以及使用或传播这些程序或带有这些程序的机器载体的行为。该条还规定:“上

述行为,过失造成严重后果的,处3年以上7年以下的剥夺自由。”第274条规

定了“违反电子计算机、电子计算机系统或其络的使用规则罪”:指有权进入电

子计算机、电子计算机系统或其络的人员违反电子计算机、电子计算机系统或其

络的使用规则,导致受法律保护的电子计算机信息的遗失、闭锁或变异,造成重

大损害的行为。该条也规定,过失造成严重后果的,要负刑事责任。(28)

三、中国:问题与改进

中国在1997年全面修订刑法典时,适时加进了有关计算机犯罪的条款,这就是:

第285条规定的非法侵入计算机信息系统罪,第286条规定的破坏计算机信息系

统罪和第287条规定的利用计算机进行传统犯罪。最近,国务院又向全国人大常

委会提交议案,提请审议关于维护络安全和信息安全的决定草案,其中对利用络

进行盗窃、、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规

定追究刑事责任。”(29)这些规定的陆续出台,无疑对防治计算机犯罪、促进我

国计算机技术的健康发展起着重要的作用。但与此同时,也必须看到,目前我国

在这方面的立法还远不能适应形势发展的需要,存在诸多需要完善的地方。现简

略分析如下,并结合国外先进立法经验,提出若干改进意见。

首先,犯罪化的范围偏窄,需要予以适当扩大。例如,刑法第285条规定的非法

侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技

术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、

航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信

息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些

领域的计算机信息系统。又如,刑法第286条只规定了用技术手段破坏计算机信

息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算

机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重

的后果。还有,窃用计算机服务的行为目前也处于立法空白状态,我国刑法第

265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,

但该条并没有包括窃用计算机服务的行为。当然,由于国外法律大多持一元犯罪

观,即对违法与犯罪不作区分,违法(Violation)即犯罪,而我国法律则持二

元犯罪观,即区分违法和犯罪,一般的违法行为用《治安管理处罚条例》来处理,

严重的违法行为才用刑法来处理,因此,在借鉴国外立法例时,也不可照搬,有

些国外视为犯罪的行为在我国可以用《治安管理处罚条例》来处理,如前述非法

侵入计算机信息系统的行为,假如侵入的对象仅为一般用户的计算机系统,则不

宜以犯罪论处,可纳入《治安管理处罚条例》的调控范围。(30)

其次,犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪。目前对计算机犯

罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计

算机犯罪,(31)因此,增设法人可以成为计算机犯罪的主体,是现实需要。再者,

刑法第286条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少

对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,

应给予刑事制裁,否则达不到有效防治此类犯罪的目的。

第三,刑罚设置不科学,应当增设罚金刑和资格刑。计算机犯罪往往造成巨大的

经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自

是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对

其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类

与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在

科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的

通例,但我国刑法第285、286条对计算机犯罪的处罚却既没有规定罚金刑,也

没有规定资格刑,这不能不说是一大缺憾。

第四,刑事诉讼法等相关法律不健全,亟需跟上。计算机犯罪的自身立法固然重

要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。(32)这方面

我们面临的主要问题是:1、我国现行刑事诉讼法规定的7种证据,并不包括电

磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确;2、计算机犯

罪的跨国特征非常明显,“在互联上世界就如同一个小小的村落”,(33)这必将

使此类犯罪的引渡问题空前增多,因而再度呼唤我国《引渡法》的出台;3、由

于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础

上,此即所谓的“刑法次要原则”,(34)而目前我国在计算机领域里,相关的行

政法律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与它们的彼此

协调和正确定位。

①参见(美)MichaelHatcher,JayMcDannellandStacyOstfeld:Computer

Crimes,AmericanCriminalLawReview,Summer1999.国内众多的论著也对计算

机犯罪的概念或定义进行了多角度的介绍和探讨,有关这方面的情况可参看以下

著作:刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第60—66

页;赵廷光、朱华池、皮勇:《计算机犯罪的定罪与量刑》,人民法院出版社20XX

年3月版,第19—33页;于志刚:《计算机犯罪研究》,中国检察出版社1999

年10月版,第56—68页;陈兴实、付东阳:《计算机·计算机犯罪·计算机犯

罪的对策》,中国检察出版社1998年7月版,第20—23页。另外,顺便就计算

机犯罪、电脑犯罪、赛博犯罪、数字化犯罪与因特犯罪五个概念的关系在此作一

说明:计算机犯罪、电脑犯罪、赛博犯罪与数字化犯罪意义相同,“计算机犯罪”

多出现于大陆学者的著作中,“电脑犯罪”则多出现于台湾学者的著作中,而赛

博犯罪和数字化犯罪乃分别由英文中的CyberCrime和DigitalCrime翻译而来,

前者系音译,后者系意译。至于因特犯罪,其含义应窄于计算机犯罪,虽然自络

发明以后,因特犯罪已成为计算机犯罪的主要形式,但仍然存在不属于因特犯罪

却属于计算机犯罪的单机犯罪。

②该案发生于1958年的美国硅谷,系一计算机工程师通过篡改程序窃取银行的

存款余额,但直到1966年才被发现。(参见于志刚:《计算机犯罪研究》,中国检

察出版社1999年10月版,第7页。)这或许可作为计算机犯罪黑数极高的一个

例证。据有的学者分析指出,由于计算机犯罪本身所固有的隐蔽性和专业性,加

上受害公司和因担心声誉受损而很少报案等原因,实践中计算机犯罪绝大多数都

没有被发现和受到查处,真正发现的只占15%—20%。(参见庄忠进:〈〈电脑犯罪

侦查之探讨〉〉,载台湾〈〈刑事科学〉〉1995年第期,第127—128页。)

③转引自于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7—8

页。

④转引自周光斌:《计算机犯罪与信息安全在国外》,载《中国信息化法制建设研

讨会

论文集》,1997年3月,北京。

⑤转引自陈兴实、付东阳:《计算机·计算机犯罪·计算机犯罪的对策》,中国

检察出版社1998年7月版,第页。

⑥摘自美国律师协会的报告,转引自刘广三:《计算机犯罪论》,中国人民大学出

版社1999年6月版,第74页。

⑦参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第8—9

页。

⑧参见吴起孝:《高智能犯罪研究》,载《警学经纬》1997年第3期。

⑨参见刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第86

页。需要指出的是,我国刑法直到1997年才通过修订的方式增加规定了非法侵

入计算机信息系统罪、破坏计算机信息系统罪等纯粹意义上的计算机犯罪罪名,

而从前述所引文献对有关计算机犯罪的举例来看,除了包括那些利用计算机进行

盗窃、贪污等刑法意义上的犯罪外,还包括那些刑法虽没有规定为犯罪但对社会

有较大危害性的其他违法行为和失范行为如制造计算机病毒等,因而这里的“犯

罪”概念应从犯罪学的意义上来理解,而不是从刑法学意义上来理解。本文其他

地方所使用和引用的“犯罪”概念,也有这种情形,敬请读者留意。(关于刑法

学和犯罪学中“犯罪”概念的异同,可参看康树华:《犯罪学—历史·现状·未

来》,众出版社1998年9月版,第42—44页。)

⑩参见赵廷光:《信息时代、电脑犯罪与刑事立法》,载高铭暄主编:《刑法修改

建议文集》,中国人民大学出版社1997年版。

⑾参见(美)尼古拉·尼葛洛庞蒂著,胡冰、范海燕译:《数字化生存》,海南出

版社1997年版,第278页。

⑿请注意,立法虽然是预防计算机犯罪发生的重要手段,但只是之一,而不是全

部。防治计算机犯罪的其他手段还应包括技术防护、管理控制、强化执法、建立

国际合作机制等。有关防治计算机犯罪的综合思考,可参见以下诸书:蒋平:《计

算机犯罪问题研究》,商务印书馆20XX年8月版,第257—323页;刘广三:《计

算机犯罪论》,中国人民大学出版社1999年6月版,第249—284页;(美)劳拉·昆

兰蒂罗著,王涌译:《赛博犯罪》,江西教育出版社1999年1月版,第87—133

页。

⒀参见(英)尼尔·著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998

年9月版,第103页。

⒁参见康树华:《犯罪学—历史·现状·未来》,众出版社1998年9月版,第

542页。

⒂参见(英)尼尔·著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998

年9月版,第104—105页。关于第三类立法,我国也有这方面的例子,如新刑

法第287条规定:“利用计算机实施金融、盗窃、贪污、挪用公款、窃取国

家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”另外,新华社20XX年

10月23日的一则消息指出,国务院近日向全国人大常委会提交议案,提请审议

关于维护络安全和信息安全的决定草案,其中对利用络进行盗窃、、诽谤等

15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”此种

立法的作用,正如德国犯罪学家施奈德所言:它“不仅服务于明确无误地适用刑

法,而且也能够为形成一种计算机职业内部的职业道德打下基础。”(参见(德)

汉斯·约阿希姆·施奈德:《犯罪学》,吴鑫涛等译,中国人民公安大学出版社

1991年版,第72页。)

⒃参见(英)尼尔·著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998

年9月版,第106页。

⒄参见(美)MichaelHatcher,JayMcDannellandStacyOstfeld:Computer

Crimes,AmericanCriminalLawReview,Summer1999.

⒅参见(美),RogueComputerProgramsandComputer

Rogues:TailoringthePunishmenttoFittheCrimes,16RutgersComputer&

Tech.L.,32-36(1990).另有学者将美国各州的计算机犯罪立法内容归纳为以下

7个方面:1、计算机侵入或未经授权的进入;2、篡改或变更计算机数据;3、

盗用计算机服务;4、计算机;5、拥有非法计算机信息;6、报告违法活动

的义务;7、未遂、共谋犯罪。(详见(美)爱德华·A·卡瓦佐、加斐诺·默林

著,王月瑞译:《塞博空间和法律》,江西教育出版社1999年2月版,177-182

页。)

⒆参见(美)MichaelHatcher,JayMcDannellandStacyOstfeld:Computer

Crimes,AmericanCriminalLawReview,Summer1999.

⒇参见前引文。

(21)参见前引文。

(22)参见(英)尼尔·著,郝海洋译:《数字化犯罪》,辽宁教育出版社

1998年9月版,第106页。

(23)参见蒋平:《计算机犯罪问题研究》,商务印书馆20XX年8月版,第289页。

(24)参见(日)安富洁:《日本刑事程序和计算机犯罪》,载《法学研究》(日文

版),1990年9月号。(转引自刘广三:《计算机犯罪论》,中国人民大学出版社

1999年6月版,第155页。)

(25)参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第46

页。

(26)参见(英)尼尔·著,郝海洋译:《数字化犯罪》,辽宁教育出版社

1998年9月版,第114-115页;蒋平:《计算机犯罪问题研究》,商务印书馆20XX

年8月版,第289-291页。

(27)参见罗结珍译,高铭暄专业审校:《法国刑法典》,中国人民公安大学出版社

1995年5月版,第127-128页。

(28)参见黄道秀等译,何秉松审订:《俄罗斯联邦刑法典》,中国法制出版社1996

年11月版,第140-141页。

(29)参见注14。

(30)值得指出的是,虽然我国刑法已经增设了计算机犯罪的有关条款,但《治安

管理处罚条例》却还没有衔接上,考虑到治安管理领域出现的其他许多新问题和

刑法修订后这两个法律在衔接上存在的严重脱节,《治安管理处罚条例》也亟需

修订。在修订该法时,应将计算机领域的违法行为作为一项重要内容予以规定。

(31)参见王迁:〈〈我们应该怎样保护自己〉〉,载〈〈电脑报〉〉1997年9月12日。

(32)参见(英)尼尔·著,郝海洋译:《数字化犯罪》,辽宁教育出版社

1998年9月版,第103页。

(33)参见赵廷光、朱华池、皮勇:《计算机犯罪的定罪与量刑》,人民法院出版社

20XX年3月版,第9页。

(34)参见EuropeanCommitteeonCrimeProblem:Computer-RelatedCrime,

Strasbourg,1990.


本文发布于:2022-08-29 08:34:41,感谢您对本站的认可!

本文链接:http://www.wtabcd.cn/falv/fa/78/91070.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:在法律上
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 站长QQ:55-9-10-26