刑法上计算机犯罪概念之提出(一)
网络与信息安全技术题库培训讲学

第一部分判断题(共100题)1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
2.由于传输的不同,电力线可以与网络线同槽铺设。
3.机房供电线路和电力、照明用电可以用同一线路。
4.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
5.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
6.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
7.增量备份是备份从上次进行完全备份后更改的全部数据文件。
8.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
9.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。
10.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
11.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。
12.如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。
例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。
13.Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。
14.每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。
15.SQL注入攻击不会威胁到操作系统的安全。
16.不需要对数据库应用程序的开发者制定安全策略。
17.防火墙安全策略一旦设定,就不能再做任何改变。
18.只要使用了防火墙,企业的网络安全就有了绝对的保障。
19.半连接扫描也需要完成TCP协议的三次握手过程。
20.防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。
刑法上计算机犯罪概念之提出

刑法上计算机犯罪概念之提出计算机的出现是人类历史上划时代的伟大发明。
然而计算机的出现却使社会科学的许多领域变得复杂起来。
其中,计算机及计算机网络所引起的法律问题,尤为突出。
网络中的著作权问题、域名问题、软件保护问题已令法学界大伤脑筋,计算机犯罪问题对传统犯罪构成的冲击,更须引起我们的重视。
一、计算机犯罪的现状计算机的功能如此强大,它为善良而有良知的人们提供了一件为人类谋福利的利器,同时亦给犯罪者提供了一个能尽情实现其犯罪欲望的广阔天地。
潘朵拉的魔盒终于打开,而达摩克利斯之剑对其却只能“悬”而不能“决”。
计算机犯罪从出现之日起,就突破了传统的犯罪方式,犯罪者只要轻轻点几下键盘,其罪恶欲望便会实现,几乎不需要承担任何风险。
据推测(迄今找不出准确的日期),计算机犯罪始于20世纪40年代末。
到了70年代,计算机犯罪开始大幅度上升。
在美国的硅谷,每年正以400%的速度增长,而破案率却只有10%。
此类犯罪造成的损失十分巨大,其数额是常规犯罪的几十倍、几百倍。
英国的一项不完全调查表明,约20%以上的计算机用户遭遇过侵害,平均每起损失约7万美元,而传统的敲诈银行案平均每起损失1.9万美元,抢劫银行每起损失4900美元。
据统计,全世界每年因计算机犯罪直接被盗的资金达20亿美元以上,每起损失在1983年约为5万美元,而到1988年就猛增至65万美元[1]。
由于计算机犯罪具有专业性、业务性等特点,它一出现就不同于传统的犯罪,也冲击了传统的犯罪概念。
二、计算机犯罪对现行犯罪构成的冲击社会科学的发展是建立在自然科学的进步之上的。
自然科学的每一次重大突破,都会给社会科学理论带来创新。
“计算机犯罪”的出现就是计算机出现的直接后果。
目前我国刑法仅仅规定了“破坏计算机信息系统罪”和“非法侵入计算机信息系统罪”,而“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其他犯罪的,依照刑法有关该类犯罪的规定定罪处罚”(刑法第287条)。
论计算机网络犯罪(一)

论计算机网络犯罪(一)计算机网络无疑是当今世界最为激动人心的高新技术之一。
它的出现和快速的发展,尤其是Internet(国际互联网,简称因特网)的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界----赛博空间(cyberspace)。
在这个空间里也有它的黑暗的一面,计算机网络犯罪正是其中一个典型的例子。
一.形形色色的网络犯罪科技的发展使得计算机日益成为百姓化的工具,网络的发展形成了一个与现实世界相对独立的虚拟空间,网络犯罪就孳生于此。
由于网络犯罪可以不亲临现场的间接性等特点,表现出形式多样的网络犯罪。
1.网络入侵,散布破坏性病毒、逻辑炸弹或者放置后门程序犯罪这种计算机网络犯罪行为以造成最大的破坏性为目的,入侵的后果往往非常严重,轻则造成系统局部功能失灵,重则导致计算机系统全部瘫痪,经济损失大。
2.网络入侵,偷窥、复制、更改或者删除计算机信息犯罪网络的发展使得用户的信息库实际上如同向外界敞开了一扇大门,入侵者可以在受害人毫无察觉的情况下侵入信息系统,进行偷窥、复制、更改或者删除计算机信息,从而损害正常使用者的利益。
3.网络诈骗、教唆犯罪由于网络传播快、散布广、匿名性的特点,而有关在因特网上传播信息的法规远不如传统媒体监管那么严格与健全,这为虚假信息与误导广告的传播开了方便之门,也为利用网络传授犯罪手法,散发犯罪资料,鼓动犯罪开了方便之门。
4.网络侮辱、诽谤与恐吓犯罪出于各种目的,向各电子信箱.公告板发送粘贴大量有人身攻击性的文章或散布各种谣言,更有恶劣者,利用各种图象处理软件进行人像合成,将攻击目标的头像与某些黄色图片拼合形成所谓的\写真照\加以散发。
由于网络具有开放性的特点,发送成千上万封电子邮件是轻而易举的事情,其影响和后果绝非传统手段所能比拟。
5.网络色情传播犯罪由于因特网支持图片的传输,于是大量色情资料就横行其中,随着网络速度的提高和多媒体技术的发展及数字压缩技术的完善,色情资料就越来越多地以声音和影片等多媒体方式出现在因特网上。
专业技术人员继续教育——信息技术安全试题答案轻松考到

远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
正确8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
正确9.信息安全等同于网络安全。
错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。
正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
正确12.PKI系统所有的安全操作都是通过数字证书来实现的。
正确13.PKI系统使用了非对称算法、对称算法和散列算法。
正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
信息安全管理试题及答案

信息安全管理-试题集判断题:1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
(×)注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection 和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。
2。
一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查. (×)注释:应在24小时内报案3。
我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×)注释:共3种计算机犯罪,但只有2种新的犯罪类型。
单选题:1. 信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。
A。
通信保密阶段B。
加密机阶段 C. 信息安全阶段D。
安全保障阶段2. 信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。
A. 保密性B。
完整性 C. 不可否认性D。
可用性3. 下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。
A。
杀毒软件 B. 数字证书认证C。
防火墙 D. 数据库加密4. 《信息安全国家学说》是( C )的信息安全基本纲领性文件.A。
法国B。
美国C。
俄罗斯 D. 英国注:美国在2003年公布了《确保网络空间安全的国家战略》.5。
信息安全领域内最关键和最薄弱的环节是( D )。
A. 技术B。
策略 C. 管理制度D。
人6. 信息安全管理领域权威的标准是( B )。
A。
ISO 15408 B. ISO 17799/ISO 27001(英) C。
ISO 9001 D。
ISO 140017。
《计算机信息系统安全保护条例》是由中华人民共和国( A )第147号发布的。
A。
国务院令B。
全国人民代表大会令 C. 公安部令 D. 国家安全部令8. 在PDR安全模型中最核心的组件是( A )。
计算机网络犯罪及对策论文

计算机网络犯罪及对策论文计算机网络犯罪及对策论文计算机网络犯罪及对策论文【1】摘要:在当前计算机网络犯罪日益智能化、隐蔽性强以及成本低和社会危害性大的特点,决定了必须加强对其的打击力度。
文章从计算机网络犯罪的成因和对策两个方面进行了探讨。
旨在与同行进行业务之间的交流,以更好地打击计算机网络犯罪,净化计算机网络环境和社会风气,从而更好地利用计算机网络技术为我们的工作和生活提供便利。
关键词:计算机网络犯罪;原因;对策针对当前计算机网络犯罪日益智能化、隐蔽性强以及成本低和社会危害性大的特点,尤其是其给社会带来的危害性,必须对其形成的原因进行针对性的分析,才能更好地采取对策,打击计算机网络犯罪。
1 计算机网络犯罪的成因为了更好的打击计算机网络犯罪,净化网络环境,维护公平正义。
作为计算机网络安全管理人员,必须认真分析和总结计算机网络犯罪的成因,才能更好地采取相应的对策加强对其的打击。
计算机网络犯罪之所以屡屡得手,主要是因为以下几个原因:一是网络安全管理人员过分依赖高新技术,加上其自身的安全意识和专业技术水平的不足,导致很多网络犯罪行为没有得到及时的制止。
二是计算机网络具有较强的开放性,为一些不法分子提供可乘之机,犯罪分子也从传统的现实作案转移到计算机网络作案中来,将犯罪分子个体力量扩展的同时导致国家和政府力量被削弱,缺乏有效的方式对其进行震慑而引发网络犯罪;三是计算机网络防范技术水平有限,很多运行的网站存在大量的安全漏洞,给不法分子提供可乘之机而引发网络犯罪;四是网络犯罪的隐蔽性和成本低加剧了犯罪侦破的难度而使得一些不法分子铤而走险。
2 计算机网络犯罪的特征2.1 犯罪主体的多样性以前,计算机犯罪、网络犯罪属于所谓的“白领犯罪”,是少数计算机专家的专利,有人甚至把罪犯称之为“天才”。
然而随着计算机技术的发展和网络的普及,各种职业、年龄、身份的人都可能实施犯罪,这是由网络较差的可控性决定的。
2.2 犯罪手段的复杂多样性和先进性科技迅猛发展使得犯罪手段也随之水涨船高,犯罪人总是比大众能更早、更快地掌握更先进的技术去实施犯罪。
网络犯罪的概念与分类

2012.367浅析网络犯罪的概念与分类孔晓溪中国人民公安大学 北京 100038摘要:互联网络是把双刃剑,提供方便的同时,也引发了诸多问题。
国内外学者从各个视角研究和探讨了网络犯罪,但到目前为止,国内外学者还未对网络犯罪概念形成统一的认识。
笔者通过对国内学者的网络犯罪定义进行理解评析和综合概括,认为网络犯罪是指以互联网络为工具或者对象的犯罪形式,并将其分为网络工具型犯罪及网络对象型犯罪。
关键词:网络犯罪;计算机犯罪;虚拟犯罪0 引言近年来,互联网络以惊人的速度发展着,它渗透到了工作生活的方方面面,极大改变了人们的生存方式。
根据中国互联网络信息中心发布的《第27次中国互联网络发展状况统计报告》显示,截至2010年12月底,我国网民规模达到4.57亿,较2009年底增加了7330万人,互联网普及率已经达到了34.8%,较2009年底增加了16.4%。
而且,我国网民上网设备呈多样化发展,2010年网民使用笔记本电脑、台式电脑和手机上网的占比分别为45.7%、78.4%和66.2%,其中,笔记本电脑上网使用率增速最大,较2009年增加了15个百分点。
由此可见,越来越多的人们在享受着网络带来的方便、快捷及舒适的生活方式。
但是,网络在提供便利的同时也引发了新的问题,网络赌博犯罪、网络色情犯罪、网络诈骗犯罪等多种新型犯罪高发,不仅对个人的财产、信息及安全造成威胁,还给社会秩序带来了极大的隐患。
1 网络犯罪的概念(1) 网络犯罪与计算机犯罪虽然国内外学者从未停止对网络犯罪的特点、类别、现状、趋势及防控措施等方面的研究和探讨,但到目前为止并没有提出一个确切的统一的概念,这对于网络犯罪的深入研究是极为不利的。
黄泽林在《网络犯罪的刑法适用》中指出,网络犯罪就是计算机犯罪,即以计算机资产为攻击对象或利用计算机为工具而实施的危害社会并应处以刑罚的行为。
计算机犯罪是由“computer crime ”一词翻译而来,也就是说,这一概念最早是由国外学者提出来的。
破坏计算机信息系统功能罪-《计算机犯罪的定罪与量刑》

破坏计算机信息系统功能罪-《计算机犯罪的定罪与量刑》第九章非法入侵、破坏计算机信息系统的犯罪第二节破坏计算机信息系统功能罪一、破坏计算机信息系统功能罪的概念和构成破坏计算机信息系统功能罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的行为。
本罪分为基本罪和派生的重罪两个构成类型,它们的构成要件分述如下:(一)基本罪的构成要件1.犯罪主体本罪的主体是一般主体,指年满16周岁且具备刑事责任能力的自然人。
实施本罪行为的人,必须具有一定的计算机知识和操作技能,他们是一种“捣乱破坏型”黑客。
由于在实践中发生的计算机犯罪案件,行为人多是具有一定计算机技术知识且从事计算机系统操作、管理、维修等专业技术人员,因此,有人曾经认为本罪的主体是特殊主体,或者是一般主体与特殊主体相结合共同犯罪。
有的学者对此进行了反驳,认为虽然目前在我国计算机的普及程度还不够广,通晓计算机专业知识的人数还不够多,但是刑法对本罪的主体未对身份作任何明确或者隐含的限制。
随着计算机技术的推广和计算机在全社会使用数量的增加,本罪的行为人必将从通晓计算机技术的专业人员扩大到社会各行业人员,甚至在校学生。
如果将本罪的主体局限于计算机专业人员,不符合社会发展的必然趋势,也不利于预防和惩治犯罪。
①我们赞成后一种观点。
因为特殊主体是指除了符合一般主体的成立条件外还具有某种特定身份的人。
这种特定身份,是由刑法分则条文明确加以规定的。
它分为法定身份和自然身份两种。
由于刑法对本罪的主体身份未作限制,所以本罪的主体只能是一般主体。
2.犯罪主观方面本罪在主观上表现为故意,指明知自己的行为可能造成计算机信息系统不能正常运行的危害后果,希望或放任这种危害后果发生的心理态度。
行为人的目的和动机是多种多样的,主要是泄愤报复、要挟讹诈、贪财图利和不正当竞争等。
无论出于何种目的、动机如何,均不影响本罪的构成。
过失不构成本罪。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
刑法上计算机犯罪概念之提出(一)计算机的出现是人类历史上划时代的伟大发明。
然而计算机的出现却使社会科学的许多领域变得复杂起来。
其中,计算机及计算机网络所引起的法律问题,尤为突出。
网络中的著作权问题、域名问题、软件保护问题已令法学界大伤脑筋,计算机犯罪问题对传统犯罪构成的冲击,更须引起我们的重视。
一、计算机犯罪的现状计算机的功能如此强大,它为善良而有良知的人们提供了一件为人类谋福利的利器,同时亦给犯罪者提供了一个能尽情实现其犯罪欲望的广阔天地。
潘朵拉的魔盒终于打开,而达摩克利斯之剑对其却只能“悬”而不能“决”。
计算机犯罪从出现之日起,就突破了传统的犯罪方式,犯罪者只要轻轻点几下键盘,其罪恶欲望便会实现,几乎不需要承担任何风险。
据推测(迄今找不出准确的日期),计算机犯罪始于20世纪40年代末。
到了70年代,计算机犯罪开始大幅度上升。
在美国的硅谷,每年正以400%的速度增长,而破案率却只有10%。
此类犯罪造成的损失十分巨大,其数额是常规犯罪的几十倍、几百倍。
英国的一项不完全调查表明,约20%以上的计算机用户遭遇过侵害,平均每起损失约7万美元,而传统的敲诈银行案平均每起损失1.9万美元,抢劫银行每起损失4900美元。
据统计,全世界每年因计算机犯罪直接被盗的资金达20亿美元以上,每起损失在1983年约为5万美元,而到1988年就猛增至65万美元1]。
由于计算机犯罪具有专业性、业务性等特点,它一出现就不同于传统的犯罪,也冲击了传统的犯罪概念。
二、计算机犯罪对现行犯罪构成的冲击社会科学的发展是建立在自然科学的进步之上的。
自然科学的每一次重大突破,都会给社会科学理论带来创新。
“计算机犯罪”的出现就是计算机出现的直接后果。
目前我国刑法仅仅规定了“破坏计算机信息系统罪”和“非法侵入计算机信息系统罪”,而“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其他犯罪的,依照刑法有关该类犯罪的规定定罪处罚”(刑法第287条)。
笔者认为,此规定使许多犯罪缺乏构成要件,违背了罪刑法定这一刑法的基本原则。
(一)犯罪客体不明1.财产。
如果说诈骗、盗窃、贪污、挪用等行为应指向特定的行为对象——财产,那么,计算机里的数字能算财产吗?财产有动产和不动产之分,但是,计算机里的一切东西,从文字到数字,从图纸到油画,一切都是数字化了的数据。
而数据与计算机程序一样,都是以一系列电磁或光信号形式存在的,即使将这些信号“翻译”成一一对应的外在直观符号,所见到的也只是一系列的"0"和"1",对此,就连最高明的电脑专家或最高明的数学家也无法知道这些二进制代码的确切意义。
这些电磁或光电信号谁都偷不走或骗不去,只有通过计算机才可加以改变,从形式上看象是不动产,而这些信号表现的又有很大部分是可流通的货币——电脑现金(注:把现金变为数字信号,在电脑网络上使用数字信号代替资金的传送。
)或曰电子货币,内容又是动产,因此无法将其确切地归类。
那么,是否可将其划归于我国刑法第265条规定的“通信线路、电信码号”一类呢?显然不是。
“盗接他人通信线路、复制他人电信码号或者明知是盗接、复制的电线设备、设施而使用的”行为,侵犯的只是电信服务,未改变其内容。
法律连一个行为的侵犯对象都不知为何物,能否将其定罪呢?如果定罪,又定何罪呢?2.知识产权。
我国刑法第217条规定了“侵犯著作权罪”,但刑法没有明确规定著作权的概念和范围,只有按照著作权法等相关法律规定进行界定。
目前我国网上侵犯著作权的行为极其严重,王蒙、张承志等6位作家状告北京在线侵犯其著作权胜诉一案说明我国开始对网上著作权侵权进行打击。
然而“网下”的版权概念能直接搬到“网上”来使用吗?其一,我国著作权法关于作品的分类有“文字作品、口述作品、音乐舞蹈作品、戏曲曲艺作品、美术摄影作品”等9类,他们的共同点是以文字、图形或数字之一的形式固定在一种载体上面。
可是网络上的多媒体作品却同时具有文字、数字、图形、动画、声音等多种形式,其载体是传输和储存信息的各种媒介,如磁盘、光纤、电缆及各种计算机存储器等,对载体的依附都以信息的数字化为基础,区别于传统技术条件下的固定在有形介质上的特点,而具有无形的“非物质化”的特点,它已经超出著作权法中作品的分类范围。
其二,原有版权法只保护作品的表现形式,并不延伸至其中的信息或内容,但网络时代产生与原作不同表现方式的作品非常简单,因为信息技术使表现形式更加多样化,它使现实作品事实很轻易地、高质量地、迅速地拷贝并扩散到网络中去,也非常容易改变所谓“事实”的表现方式和编排方式。
其三,保护知识产权所依据的法律有著作权法、专利法、商标法、合同法及反不正当竞争法等,每一法律都有其保护范围,著作权法保护的是文学、艺术和科学作品,专利法保护的是发明创造,商标法保护商标专用权等,而现在网络上日夜传送的众多科技、经济、教育、图书和商贸信息等等应划归哪种法律的保护范畴,没有明确的界限和法律依据2]。
(二)犯罪客观方面的行为不明由于计算机的高速运行功能和高度智能性、高度准确性,现在各行业的大量工作都由计算机来进行,其中包括许多过去需要人或决策者作出判断的事情,因此,电脑在很多领域已经能够代替人作出判断,进行决策,制定计划,然后付诸执行。
这样,人与计算机之间形成了这样一种关系:人——(命令)—→计算机——(命令)—→人。
在这一关系中,人由开始的计算机的主人(给计算机发指令者),变成了计算机的奴隶(执行计算机的运算结果者),即由主动输入命令者变成了被动执行命令者。
计算机犯罪者只须敲敲键盘,改变一下人对计算机的命令即可。
这样就产生了两个相互关联的法律上的问题:(1)所有的计算机犯罪如利用计算机窃取国家机密或商业秘密、利用计算机传播病毒等等,都不外乎采取编制程序、破译密码侵入他人计算机系统等手段进行,显然,从这些千篇一律的手段上是无法区分这些犯罪行为的,它们的表现形式是统一的。
行为形式的统一就是行为无区别,既然无区别,计算机犯罪中就没有必要引入行为这一概念,这就使“计算机犯罪无行为化”。
(2)被害人在计算机犯罪中扮演了一个什么角色?由于被害人在此类犯罪中完全处于被动地位,没有思维,没有判断,计算机犯罪者完全不用考虑被害人的想法,可以尽情地使用一切手段,损害被害人的利益,这就使得犯罪者的行为方式变得更加难以辨别。
1.盗窃与诈骗的行为方式难以区别。
就传统的作案方式而言,盗窃有扒窃、撬窃、溜窃等几种方式。
最多的是盗窃者经过踩点、选择时机,偷偷地接近目标,将财物窃走。
诈骗犯罪,诈骗人为了让他人“自愿地”将手里的金银财宝交出来,便绞尽脑汁,花言巧语让人相信其所虚构的事实。
一旦被人看穿,诈骗便告失败。
不管盗窃或诈骗,传统的方法极易区别,且犯罪的阶段——犯罪预备、犯罪未遂、犯罪既遂十分明显。
而利用计算机实施的盗窃或诈骗,其行为方式极难区别。
如前所述,目前计算机里管理的都是“电脑现金”,要想攫取这些现金,只须轻松地坐在电脑前轻敲几个键盘,将编好的程序输入计算机,目的便可实现。
而我国刑法上所说的“危害行为”是指行为人在其意识与意志支配下实施的具有社会危害性与刑事违法性的“身体活动”3],强调的是“身体活动”。
“偷”或“诈”或“毁”或“入”(见下文)等行为的“身体活动”恐怕都是“敲键盘”,而“敲键盘”在此没有轻重缓急之分,没有程度大小之分,也没有数量多寡之别。
“身体活动”上没有区别。
如果从行为人输入的指令或程序的内容来区分,恐亦说不过去。
例如对计算机盗窃犯罪中常见的“意大利香肠术(SalamiIeehnipnes)”如何定性?此术的原理是采用别人不易察觉的手段,使对方自动作出一连串的细小让步,自己积少成多,达到犯罪的目的。
手段是在计算机中置入一个程序,它能将许多小数目款项从许多帐户上转移到行为人的帐户上。
第一例以盗窃罪受到追诉的是美国的一个银行计算机操作员,他设计了一个程序,使得计算机在处理客户存取帐目时,截留一个四舍五入的利息尾数零头,集腋成裘,狠狠地捞了一笔。
从结果上看,他象是犯了盗窃罪——别人的财产不知不觉地跑到他的口袋里去了,“肯定是他偷的”,众人皆曰。
然而谁见过他偷钱了?钱到他帐户的时候,他可能正在睡觉。
检察官说:“我见他编了个程序”,律师说:“编程序不是盗窃”,检察官说:“那是个盗窃程序”,律师说:“盗窃程序不等于盗窃行为”,检察官说:“他把盗窃程序输入了计算机”,律师说:“计算机有自动识别功能,能够识别非法程序”,检察官说:“那是计算机受骗了,应定诈骗”,律师说:“怎能利用盗窃程序搞诈骗?!”再说利用计算机实施的金融诈骗,行为人通过网络修改数据,使银行的计算机程序发生改变,从而将电子货币的一些表示数额的信号传入行为人的帐户里,而银行的管理人员可能并不知道这些改变,仍依据计算机的显示付款,根本不存在被害人“自愿”或“不自愿”、“主动交出”与强迫交出的问题,定为诈骗,亦缺要件。
可见,何为盗窃“行为”,何为诈骗“行为”,在此处不好认定。
再如利用计算机窃取国家机密或商业秘密、利用计算机传播病毒等等一切计算机犯罪,都不外乎采取编制程序、破译密码等手段,很难区分这些犯罪行为,我们现在所说的利用计算机“盗窃”或“诈骗”,恐怕只是从后果或所编制的程序内容上进行的经验的区分,并没有实质的依据。
2.知识产权犯罪的行为方式不好确定。
在网络上,信息发布与出版的界限是模糊不清的。
分发、传输多媒体作品算不算是一种出版发行行为?常规的作品出版都是书刊、报纸、音像磁带、光盘等形式,都由正式出版机构来管理,并且必须有正式书号和出版许可证,否则就可以判定为非法出版行为。
而在没有警察、没有国界的因特网(Internet)上,任何一个人都可以随时向网络传送自己或他人的作品,并不一定以营利为目的,而接收信息的人员也可以随时拷贝这些作品,无须任何手续,因此:(1)谁来判定违法行为?(2)即使有人或机构以营利为目的,在网络上传输了他人享有著作权的作品,且“违法所得数额较大或者有其他严重情节”(刑法第217条),此行为能定为“侵犯著作权罪”吗?我国《著作权法》规定了复制、表演、播放、展览等几种侵权行为方式,从字面上看与“通过网络传输”最沾边的就是“复制”了,《著作权法实施条例》给“复制”所下的定义是“指以印刷、复印、临摹、拓印、录音、录象、翻录、翻拍等方式将作品制作一份或者多份的行为。
”其中并没有“网络传输”或其他类似的规定。
而对其中的“等方式”也不可作扩大解释,因为“等”除了“表示未穷尽”的用法以外,还有“用在句末表示煞尾”的用法,对这两种用法不能任意解释。
因此,此种行为是否违法,法无明文规定。
诸如此类的问题还很多,在此就不一一叙述了。
总之,如果对一个侵犯的对象为何物和行为方式是什么尚不明确的行为定罪处罚,其结果只能是违背罪刑法定这一刑法的基本原则。