第三节 网络犯罪的特征
网络犯罪(cybercrime)是随着计算机与通信技术的发展而出现的一个概念。网络从狭窄的部门应用扩大到公众领域,成为个人和社会生活的一部分。网络犯罪作为一种犯罪的新形态,具有以下特征:
1.犯罪成本低投入性
成本低、传播迅速、传播范围广,黑客只需要一台计算机、一条电话线、一个调制解调器就可以接入全球性互联网中的大型主机远距离作案。而且这些犯罪活动操作起来极为方便。因此,网络犯罪使得犯罪成本急骤减少,犯罪的社会危害性大大增加,并且还削弱了国家对犯罪的预防和控制能力,也导致了犯罪率的上升。
2.犯罪行为的跨国性
网络发展形成了一个虚拟的网络空间,既消除了国境线,也打破了社会和空间界限,使得双向性、多向性交流传播成为可能。网络犯罪中对犯罪事实取证和认证相当困难,网络犯罪中量刑与执法也较困难。随着网络使用类型的多样化,使管辖权的问题更加复杂。例如,虽然网络使用者可以依据网络上的域名(Domain Name)得知其进入何地的网站,但是,在许多情形下,网站服务器可能位于第三地,这种网络无国界的特性,使得网络行为成为可以跨国籍,跨法域来进行,所以产生了刑事程序法上关于审判权及管辖权的冲突,而刑事实体法上则有国内刑法在国际间效力适用的问题与国内外法间的冲突。另外,在刑事犯罪侦查上,会有追缉境外犯罪与国际合作的问题。
3.犯罪手段的高科技性
美国犯罪学家埃得温·萨瑟兰提出,才智和现代技术工具的结合产生犯罪的可能性。网络犯罪就是由于掌握网络技术相关知识的才智和网络条件的形态而产生的一种新形态的犯罪。虽然网络可以只是单纯地作为犯罪者的工具或犯罪途径,但若干典型的网络犯罪行为,如网络黑客、网络洗钱、盗用信用卡消费或盗用账号密码等。前提都是须先破解计算机主机的安全系统防护与稽查,这都需要高度的互联网知识与技能方可为之,而行为本身需要相当的技术性要求。网络犯罪技术的发展精益求精,常常超出调查人员所能,也超出被害人保护自己计算机系统的技术,正所谓道高一尺,魔高一丈。有许多网络黑客甚至是以突破他人网络系统的防护措施为荣,夜以继日、乐此不疲的从事犯罪技术的改良。因为其高度的技术性,使得往往造成损害的结果难以追寻或隐而未发,如从网络犯罪行为的历程,可以看出就算散布计算机病毒到他人的计算机里,受害人往往虽然知道自己的计算机中毒且文档被破坏,却不知道是何人侵入、如何进来、如何破坏。如果是在黑客侵入且仅是单纯地偷窥文档时,被害人甚至还浑然未知,这种不平等的处遇,导因于技术上的落差与信息的不对等。网络领域应用了大量先进的网络技术和专业知识,没有相关专业技术知识的人难以完成犯罪。能够顺利完成犯罪的行为人大都具有娴熟的网络专业知识和精湛的计算机操作技能,有的甚至是网络技术和安全技术的专家,网络犯罪是一种高智能犯罪。
4.犯罪行为瞬间性与持续性兼具
从时间上看,24小时均能作案,又由于其具有电子作业的特性,犯案时间也可短至以毫秒计,与传统的犯罪行为以时日为计算单位者不可同日而语。借助计算机的操作与网络的架构,网络犯罪往往只需要弹指间便可以将犯罪行为与损害结果完成,也就是通过指令的输入,来达到犯罪的目的或对结果产生持续的影响力。就因为网络的犯罪行为具瞬间性,常常会造成行为人不知情或被害人措手不及的情况。针对计算机病毒的散布结果,因为行为人的散布行为是于瞬间完成,此后透过网络来随机感染,就行为结果而言,一开始的行为对后来的损害结果是持续具有因果关系的,在因果关系的认定上,会出现一定程度的困难,而且可能造成不特定的多数法益受侵害。由于网络犯罪具有方便性、刺激性、低破案率且不易被查获的缘故,致使行为人越来越胆大妄为,肆无忌惮,乐此不疲,其都有一个共通的犯罪特性,就是犯罪行为将会不断地持续,直到东窗事发后才不得不收手。网络犯罪几乎人人都具有行为的习惯性。甚至很难想象第一次从事网络犯罪就被捕获,也就是因为初犯的破案率太低,导致犯罪行为人会将行为不断地反复实施,产生习惯犯的倾向。
5.犯罪行为的高隐蔽性
网络虚拟空间的特性,决定网络犯罪的隐蔽性和较高的犯罪黑数。网络犯罪比现有的任何一种犯罪更具有隐蔽性和分散性,网上犯罪嫌疑人可以在任何有联网计算机的地方实施犯罪,而且可以从头至尾不接触被害人。即行为人虽非计算机数据的有权使用者,或未经同意而使用他人计算机进行犯罪行为,或行为人隐匿其真实身份,而仍不易被察觉。信息数据本身是看不见、摸不着的,大多数网络犯罪是通过程序和数据等这些无形的操作来实现,作案的直接对象也通常是那些无形的电子数据和信息。同时,由于网络犯罪的证据主要存在于软件之中,这也使得犯罪分子很容易转移或毁灭罪证,尤其是利用远程计算机通信网络实施的犯罪,罪犯往往难以追寻,即使查出某些蛛丝马迹,犯罪分子也早已逃之夭夭,从而增加了破案难度。据统计,在号称“网络王国”的美国,根据美国联邦调查局全国计算机犯罪特勤组(National Computer Crime Squad;NCCS)的估计,计算机犯罪只有大约1%被发现,而在这些被发现的案件中,也只有大约4%会被送到侦查机关。[40]犯罪分子可以从容地实施犯罪行为而很难被发现和追查,电子警察需要超出犯罪分子的技术才可能对付隐蔽性如此强的犯罪行为。从全球范围看,网络犯罪案件的数量多如牛毛,但被绳之以法的网络犯罪分子可以说是屈指可数。究其原因,既非网络犯罪分子如何狡猾或高明,也非有关部门侦办不力,实在是由于网络犯罪的本质特征所决定。
6.犯罪结果的严重社会危害性
德国犯罪学家乌尔里希·西伯尔在《电子计算机犯罪与刑法》一书中写道:“当今一个明显的事实是,操纵和滥用电子计算机可能产生威胁整个国民经济的后果,阻止这类行为的发生具有特别重要的意义。”[41]由于互联网正以极快的速度把社会的各个部门、各行各业以及各国、各地区联成一个整体,形成一个“地球村”或称“网络社会”,现实生活将对网络有很大的依赖性,甚至将来很难离开网络。正在出现的信息高速公路是没有边界的,网络已深入世界各国的经济、政治、军事、医疗、教育以及日常生活的各个领域,现代社会已对计算机网络有高度的依赖性。而这种以网络为核心的信息社会结构精密、复杂,组织化程度高,在某种意义上来说,具有敏感性与脆弱性,因而更容易受损伤。因此,网络犯罪危害领域相当宽广,可以是政府机关、新闻出版、文化教育、科技行业,也可以是工厂、矿山、粮食、商业、供销、石油、煤炭、运输、银行、证券、外贸和房地产等领域,对各行各业有渗透作用,而各行各业的网络犯罪,由于其犯罪动机不同或者其目的不同,产生的危害结果也不同,但有时可以同时侵入几个领域。由于互联网技术处理信息的能力大、速度快、范围广,在犯罪分子手中可以成为巨大的破坏力量。恐怖分子可以从地球上任何地方向企业或政府机构的计算机信息系统投放计算机病毒以及其他能够摧毁信息系统的东西。随着网络信息技术的不断发展,从国防、电力到银行和电话系统现在都是数字化、网络化,一旦这些部门遭到侵入和破坏,这不仅对国民经济发展甚至对社会稳定都会产生巨大的影响,后果将不堪设想。尤其是涉及国家机密或战略决策的计算机系统,一旦遭到侵犯或破坏,就可能给国家主权与安全带来灾难性的后果。
7.犯罪本质的信息性
网络是由物理设备按照某种特定的方式互联而形成的一个信息空间,这是一个难以理解但完全可以想象的“虚拟世界”,里面充满了以脉冲信号形式存在的“比特”(bit),我们可以从中得到各种各样的信息和资料。比特就是信息,网络所传递和处理的只是信息,没有了信息就没有了网络。如果要用最简单的语言来描述网络的本质,可以只用两个字:“信息”。由网络的信息本质所决定,网络犯罪便与信息紧密联系在一起,信息滥用和误用是网络犯罪的最基本形式。因此,信息性便成为网络犯罪的最基本特征。
一方面,网络犯罪必须依赖于信息才能实现。犯罪分子要想实施网络犯罪活动,必须进入网络空间中去,即借助于特定的物理设备如计算机、调制解调器等与网络连接。许多人认为计算机、调制解调器等物理设备是犯罪分子进行网络犯罪活动的工具,这种认识实际上是不全面的。物理设备固然是实施网络犯罪活动必不可少的物质基础,但真正起决定作用的并不是这些物理设备,而是利用它们发送或接收的各种信息,诸如用户名称、口令、程序等,物理设备不过是各种信息的载体而已。不论物理设备如何先进,如果没有必要的信息资源,犯罪分子要实施网络犯罪是根本不可能的。美国一位资深网络安全专家指出,网络空间中的犯罪分子有五个方面的特征:犯罪技能、知识、资源、职权和动机。[42]其中,前四项都与信息有关,尤其是“职权”,几乎是所有网络犯罪分子在网络犯罪活动实施前或实施过程中必须拥有的。这里所谓的职权,不是指日常生活中人们所理解的职责或权威,而是指对计算机信息系统的控制和支配权。这实际上就意味着,最有可能实施网络犯罪的人往往就是那些掌握了网络信息资源的“行家”。许多少年“黑客”在成年后往往会成为一些商业和非商业机构的信息安全专家,足以说明这一点。人们习惯上将计算机犯罪和网络犯罪称为高智能犯罪,也从侧面说明了这一点。
另一方面,网络犯罪侵害的对象也是信息。网络犯罪的形态多种多样,网络犯罪分子的目的也各不相同,有的是为了获得某些有价值的信息,也有的是为了骗取钱财,但直接的受害对象都是信息。在网络空间中,信息已不再仅仅是信息,而是网络中的一切。网络所能容纳的只有信息,网络中的所有东西都是信息,犯罪分子从网络空间中得到的或损害的都只能是信息,姑且不说那些以破坏网络信息为目的的行为如黑客行为、传播病毒、传播色情及其他有害信息、盗版等,就是那些完全以获得现实世界中的财物为目的的行为,如网络诈骗、盗窃、篡改账单等,也都是以网络中的信息为直接侵害对象的。“网上银行”的资金、“网上商店”的货物、“网上书店”的图书,都不再是传统意义上的资金、货物和图书,而是数字化了的符号即信息。信息虽然不是现实世界中的资金、货物和图书,但信息是现实世界中的资金、货物和图书在网络空间中的象征,拥有了必要的信息,就拥有了相应的资金、货物和图书。因此,犯罪分子欲从网络空间中得到现实世界中的财物,必须获得并支配某些必要的信息。
因此,网络犯罪其实质上看是一种信息犯罪。具体表现在:一是删除,是指将原有网络信息系统功能除去,使之不能运转;或者将信息系统中所储存、处理或者传输的数据和应用程序的全部或部分删去。二是修改,是对原有信息系统的功能进行改动,使之不能正常运转;或者是对信息系统所储存、处理、传输的数据和应用程序进行非法改动,使数据和应用程序发生错误。三是增加,是指在信息系统中增加某种功能,使原有的功能受到影响或者破坏,无法正常运转,或者凭空把非法数据和应用程序添加到信息系统中。四是干扰,通常包括外部干扰和内部干扰两种形式。外部干扰,是指人为地发射一种强大的扰动信号,使信息系统不能正常工作;内部干扰,是指利用网络操作进行干扰,使其他用户不能正常工作。五是制作,是指利用各种算法语言、设计、开发网络病毒等破坏程序。主要有三种类型:设计型、改造型和复合型。六是传播,是指通过信息系统直接输入输出破坏性程序或者将之输入破坏性程序的软件加以派送、散发、销售的行为。关于传播的方式,有的是私自安装、复制,有的是非法秘密搭售,有的则是网络上公布并免费提供。以上六种网络犯罪破坏信息方式,涵盖了网络犯罪的主要部分,这种在信息空间上的犯罪,是犯罪在现实空间上的延伸和“拓宽”,是犯罪人寻求的“新途径”,也是一种符合时代发展的“选择”,无论行为方式、行为后果还是犯罪的内容都带有信息犯罪的色彩。
[1] [美]丹·席勒:《数字资本主义》,江西人民出版社2001年版,第14页。
[2] [美]曼纽尔·卡斯特:《网络社会的崛起》,夏铸九等译,社会科学文献出版社2001年版,第53页。
[3] 郭良:《网络创世纪 从阿帕网到互联网》,中国人民大学出版社1998年版,第160页。
[4] 代天宇:《网络社会——点与线的生存》,科学普及出版社1999年版,第7页。
[5] 陈劲松:《信息革命》,江苏科学技术出版社2000年版,第109页。
[6] 纪玉山:《网络经济》,长春出版社2000年版,第10页。
[7] 以往我们认为,国际互联网(WWW)是Tim Berners-Lee于1992年所发明,其并未将这技术申请专利,却无私地献给全球人民使用,也因此获得全球人士的尊崇,称其为“WWW之父”。然而新近的资料却显示英国电信(British Telecommunications,BT)早在1976年便由当时服务英国邮局部门的Sargent:Desmond J.首创构成WWW技术核心的Hyperlink(超级链接)技术,并于1980年提出最终版本向美国申请专利,1989年正式获得美国专利权,专利期到2006年止。英国电信对这专利一直未予以商业化,主要也因该技术发明时,个人计算机并不普遍,现今则传闻已对此筹划实施中。专家预料一旦其开始行使专利权,在当前司法程序上是会占优势的,却也会遭到各方严厉的抨击,因为其所拥有的正是网络最基本而重要的部分。
[8] 杨富强:《电脑犯罪之立法与电脑安全》,载《法学丛刊》1989年第134期。
[9] 蒋平:《计算机犯罪初探》,载《公安研究》1995年第4期。
[10] Chris Reed.Computer Law[M].Black stone Press Limited,1993.
[11] 蒋平:《计算机犯罪问题研究》,商务印书馆2000年版。
[12] 刘江彬:《计算机法律概论》,北京大学出版社1992年版。
[13] [德]施奈德:《犯罪学》,中国人民公安大学出版社1990年版,第70页。
[14] 公安部计算机管理监察司:《计算机安全必读》,群众出版社1991年版,第15页。
[15] 房阿生、吴振村:《电脑犯罪及防治方法之研究》,载《司法周刊社》1989年9月期。
[16] Geoffrey H·Wold,CPA,CMA,CISA,CME and Robert F·Shriver,CMC,CDP,CSP:Computer Crime Techniques Prevention,Bankers Publishing Company,1989 1.
[17] 陈开琦:《日本计算机犯罪若干问题评析》,载《社会公共安全研究》1998年第4期。
[18] [日]板仓宏:《电脑与刑法》,载《法学论坛》1982年第7期。
[19] 许秀中:《网络犯罪概念及类型研究》,载《江淮论坛》2002年第6期。
[20] 公安部计算机管理监察司:《计算机安全必读》,群众出版社1991年版,第15页。
[21] 刘广三:《计算机犯罪论》,中国人民公安大学出版社1999年版。
[22] 段宁华:《计算机犯罪及其对策研究》,载《中南政法学院学报》1989年第1期。
[23] 刘健:《计算机犯罪及其刑事立法探讨》,中国人民大学出版社1991年版。
[24] 唐广良等:《计算机法》,中国社会科学出版社1993年版,第394页。
[25] 陈开瑜:《计算机犯罪定义之我见》,载《现代法学》1992年第5期。
[26] 姚茂文:《计算机犯罪及实践问题》,载《人民检察》1997年第7期。
[27] 赵秉志、于志刚:《论计算机犯罪的定义》,载《现代法学》1998年第5期。
[28] 刘守芬、孙晓芳:《论网络犯罪》,载《北京大学学报》(哲学社会科学版)2001年第3期。
[29] 谢望原:《台、港、澳刑法与大陆刑法比较研究》,中国人民公安大学出版社1998年版。
[30] 管高岳:《电脑犯罪》,载《法学丛刊》1996年第1期。
[31] 洪光煊:《从电脑犯罪谈未来的刑法修改方向》,《刑事法杂志》1988年第87期。
[32] 陈美伶:《电脑犯罪刑事立法问题探讨》,载《电脑犯罪问题研讨会实录1987年》第257页。
[33] 黄荣坚:《电脑犯罪的刑法问题》,载《台大法学论丛》第4辑。
[34] 蔡慧芳:《电脑犯罪和刑事立法的课题》,载《月旦法学》1995年3期。
[35] 林东茂:《危险犯与经济刑法》,五南图书出版公司1996年版,第35页。
[36] 罗锋、鲍遂献:《计算机犯罪及其防控措施研究》,载《中国刑事法杂志》2001年第2期。
[37] 王睿:《浅议计算机犯罪适用》,载《中南民族学院学报》1999年第1期。
[38] 尼尔·巴雷特:《数字化犯罪》,郝海洋译,辽宁教育出版社1998年版。
[39] 金泽刚:《论网络犯罪及其防治对策前瞻》,载《江苏公安专科学校学报》2000年第5期。
[40] 李雅萍:《电脑犯罪之侦查与追诉》,载《资讯法务透析》1997年第14期。
[41] 汪岩悼等:《黑色网络:计算机犯罪与黑客文化》,中国财政经济出版社2001年版,第67页。
[42] [美] Donn B.Parker:《反计算机犯罪——一种保护信息安全的新构架》,刘希良等译,电子工业出版社1999年版,第79页。