摘 要:“计算机犯罪”与传统犯罪的巨大差异,对于现行刑法、刑事诉讼法等刑事法律规范形成巨大冲击,同时也给传统刑事管辖和罪名确定及侦查业务与证据制度等带来了一个全新的研究领域。加强“计算机犯罪”刑事法理论研究和完善有关“计算机犯罪”方面的立法是当前惩罚和防范“计算机犯罪”的重要问题。
关键词:计算机犯罪;罪名确定;刑事管辖;刑事证据;冲击;对策
21世纪计算机及其网络将给人类带来一种全新的生存与生活方式。然而,科学技术历来就是一把双刃剑,计算机及其网络在给人类带来新的文明的同时,也相应给这个世界增添了一个新的犯罪领域。由于计算机及其网络技术的超凡性,致使该种犯罪在空间、作为方式与形成过程等方面与传统犯罪相比发生了极其重大变化,进而向传统刑事法发出冲击也就成为必然。
一、计算机网络的“虚拟空间”对传统刑事法管辖权的冲击
有人称计算机网络是一个“虚拟世界”或“虚拟空间”———赛博空间(CyberSpace),“这一空间是基于真实的物理架构(即各种线路及各种计算机设备所连结构成的系统)的一个数字化的空间,人们虽然不能物理地进入这一空间,但通过各种数字化的界面,可以与真实空间相似地通过网络来完成各种活动”[1].由于计算机网络本身的这种超凡性,使得现实中的法律(包括刑事法律)规范在这种“虚拟世界”中往往不易行通,以至有人讲计算机网络是一个“没有法律没有边界的新大陆”[2].正如一位美国的未来学家所言:“我们的法律就仿佛在平板上吧哒吧哒挣扎的鱼一样,这些垂死挣扎的鱼拼命喘着气,因为数字世界是个截然不同的地方”[3].这里的“法律”其中就包括我们的传统刑事法,而且会首先体现在传统刑事管辖空间的不适应性上。
(一)对刑法管辖空间的冲击。我们知道,传统刑法在刑事管辖上多采用以地域管辖为主的原则,所谓地域管辖也就是传统的刑事管辖理论的“四空间说”,即领陆、领水、领空和“拟制领土”[4].故此针对计算机网络出现的“虚拟世界”,有人将这一“空间”称作“第五空间”。并且认为,传统刑法的地域管辖仅包括领陆、领水、领空和拟制领土(浮动领土),不包括“虚拟世界”的计算机网络系统这一“第五空间”,因而对发生在本国领域外,又非直接针对本国及其公民的“第五空间”的犯罪,以属地原则为主,其他属人、保护原则为辅的传统刑法的管辖权显然难以覆盖。[5]甚至我们认为,即便是有我国刑法第9条“普遍管辖原则”的规定,但由于其受到“缔结或者参加的国际条约所规定的罪行”及“所承担条约义务的范围内”等条件的制约与限制,故实际上也无法实现真正的普遍管辖权。由此可见,计算机网络这一“虚拟世界”或“虚拟空间”的出现,不能不说是对传统刑法刑事管辖权的严峻挑战。
(二)对刑事诉讼法审判管辖范围的冲击。传统刑事诉讼法在犯罪审判管辖上多采用以犯罪地管辖为主的原则,所谓犯罪地一般是指实施犯罪行为的地点,当然包括行为地和结果地。这里的问题是:(1)在“虚拟世界”里,行为地是难以发现、确定和控制的。(2)在“虚拟世界”里,犯罪结果地也将会冲破传统管辖的制约与束缚。(3)计算机及其网络的渗透性会导致“计算机犯罪”将来的规模、数量与日巨增,加之计算机及网络技术的专业性与“计算机犯罪”的专门化,有可能使我国人民法院“专门管辖”的范围再次扩大。“虚拟世界”对刑事法管辖空间与范围的挑战是全方位、多层次的,不提前加强该方面的对策研究与专业准备,势必造成一定时期或一定程度上的刑事管辖空挡。尤其在“计算机犯罪”规模正以惊人速度迅猛发展的情况下,超前预警和研究对“计算机犯罪”的刑事管辖与刑事案件审判无论如何意义都将是十分重大的。
二、“计算机犯罪”的渗透性对传统刑法罪名及类型划分的冲击
据有关业内人士估计,2002年全球因特网的用户将会超过5个亿[6].网络用户在猛增的同时,“计算机犯罪”的数量与规模也必然随之迅速扩大。尤其是计算机及其网络技术本身的渗透力极强,以至“计算机犯罪”可能随之渗透到社会的各个行业或领域。由此,不仅实质意义上的危害计算机及其网络的犯罪名目、种类日趋繁多,而且那些利用计算机及其网络进行犯罪(即以计算机为工具的犯罪)或称非实质意义上的所谓“计算机犯罪”的领域、范围,以至所涉及的罪名也在日渐扩大。在这一点上,过去有的学者认为,“除杀人、伤害等与人身侵害有关的犯罪无法通过计算机直接进行以外,其他犯罪,尤其是经济犯罪则毫无例外地可以通过计算机来实施”[7].然而有人却针对这种观点指出:随着计算机虚拟技术的发展,使远程医疗包括异地通过因特网进行电子操作的手术成为现实,如果有人利用计算机,或非法侵入该系统,或使用电磁攻击技术,干扰破坏手术的进行而杀人、伤害,绝非危言耸听[8].甚至全面、系统地研究了“利用计算机破坏市场经济秩序的犯罪”、“利用计算机实施侵犯公民人身权利、民主权利的犯罪”、“利用计算机实施侵犯财产的犯罪”、“利用计算机实施妨害社会管理秩序的犯罪”、“利用计算机实施阻碍军事行动和泄露国家秘密的犯罪”等[9]。
因此,面临着上述“计算机犯罪”对传统罪名与类型的渗透与挑战,罪名的确定与犯罪类型的划分将成为难题。就目前而言存在的问题主要有:(1)在“计算机犯罪”的罪名与类型的划分上,利用计算机犯罪能否作为一种罪名或类型来进行划分;(2)假如对于利用计算机犯罪不再另行划分罪名或类型,那么是否需要在刑法总则中统一规定“利用或使用计算机犯罪手段”的处刑原则;(3)假如将利用计算机犯罪单独作为一种罪名或类型来看等,那么具体罪名与类型又怎样划分,它们与原来的罪名又是一个怎样的关系?
三、“计算机犯罪”的作为方式对传统侦查业务与证据制度的冲击
“计算机犯罪”与其他犯罪相比具有如下特点;(1)形式上具有极强的隐蔽性,具体包括行为主体上的隐蔽性、犯罪对象上的隐蔽性、犯罪时间上的隐蔽性、犯罪地点上的隐蔽性、犯罪手段上的隐蔽性和犯罪结果上的隐蔽性等;(2)技术上具有极高的智能性,具体表现在,犯罪主体大多是精通计算机或是该方面的专家,大都具有较高的专业知识结构、智力与水平,犯罪手段上也多具智能性;(3)空间上具有极大的跨越性,具体表现在犯罪与结果地的无限超凡,甚至众多结果地之间放射性的区域或空间跨度;(4)投入上具有极低的成本性,不仅表现在经济成本上的低投入,而且还包括风险程度上的低投入等;(5)证据上具有极强的易改性,具体表现在作案证据与纪录均可通过事先安装好的程序在作案后自动抹去或修改;(6)后果上具有极端的危害性,具体包括经济损失、技术损失、社会信誉损失、国家政治损失与国家安全损失等。从这些犯罪手段和特点不难看出,“计算机犯罪”不可能不对传统侦查业务与证据制度形成冲击与挑战。
(一)表现在对传统刑事侦查业务上的冲击与挑战。我们知道,传统的侦查手段大都是“以物找人”或“以人找物”。而“计算机犯罪”,不仅人是隐蔽的,而且物也是隐蔽的,甚至犯罪过程及线索完全隐含在电子线路与电磁介质的“虚拟”之中,根本用不着传统犯罪中的刀光剑影与手提肩扛。加之侦查人员缺乏计算机及网络系统的专业知识,以及行为地与结果地相分离、行为时与结果时相分离等,如此复杂和隐蔽的犯罪,不能用传统的“调查摸底、诸个排查”来解决。面对高科技、智能化的“计算机犯罪”,需要研制技高一筹的网络定位与监视侦查系统,起码能在犯罪分子作案后寻到遗留的记录或痕迹,以便找到侦查线索和证据。
(二)表现在对传统刑事证据制度上的冲击与挑战。传统证据如笔录、指纹、足迹、血迹等,在司法实践中也均直截了当地使用。然而,对于计算机证据而言,许多案件的重要证据有可能留在计算机及其相应媒介中,因此司法机关从计算机及其媒介中获取证据的程序与能力也就变得越来越重要。实际上,这就是“计算机犯罪”对传统刑事证据制度的猛烈冲击与挑战。具体表现在:
1.“计算机犯罪”的无现场性。刑事法上的“犯罪现场”是指留有犯罪痕迹、物证的一切场所,包括与犯罪有关的时间、地点、人、事、物五个要素。而计算机及其网络上的犯罪,大都是在“虚拟世界”或“虚拟空间”里进行的,几乎不可能存有前述传统意义上的犯罪现场及其所要求的全部构成要素。因此从某种程度上讲,计算机及其网络犯罪具有无现场或犯罪人不在现场的突出特点。
2.“计算机犯罪”证据的缺乏性及获取证据程序的无规定性。虽然目前每年发生或发现的“计算机犯罪”不少,甚至出现逐年大幅度递增的趋势(据美国有关方面统计,1998年比1997年递增88%;据我国有关方面透露,1998年比1997年递增7倍),然而真正受到起诉或审判的案件比例极小(1998年美国仅占3.4%,而我国起诉的案件更是寥寥无几)。形成这种状况的主要原因之一就是收集不到强有力的证据,尤其表现在从查获、读取以至向法庭提供的证据,尚未形成一整套完善的制度与程序。
(三)“计算机犯罪”证据的鉴别与认定的难以实现性。“计算机犯罪”的证据大都在计算机及其相关媒介内,看不见、摸不着,这种隐含性本身就容易使人们对其真实存在与真伪度持怀疑态度。加之多数执法与司法人员虽然意识到了获取该类犯罪证据的极其艰难性和技术上的错综复杂性,但面对技术上的鸿沟还无法跨越,故面临这种挑战,法庭自身对证据真实可靠性的独立鉴别与认定是难以实现的,尚需依赖业内人士或计算机专家的支持与帮助。
(四)“计算机犯罪”证据的易遗失性和被损坏性。计算机的高度加密技术和保护系统妨害司法取证不必多言,而且计算机技术与设备本身也容易导致这些证据遗失,甚至许多时候计算机的主人、操作员,甚至是履行职务的警察,会不经意就损坏或破坏要查的证据或线索,导致了获取并处理这种证据的难度。
(五)执法与司法人员对计算机及网络技术知识的欠缺性。绝大多数“计算机犯罪”者具有高深的计算机专业知识与技能,相应来说对这些“计算机犯罪”的侦查与取证也必须具备相当的计算机专业知识和技术才能顺利进行,否则侦破案件和审判该类案件是根本不可能的。然而司法人员往往因该方面专业知识欠缺,致使侦查与取证工作难以进行。
“计算机犯罪”究竟原因何在呢?首先从社会大环境来看,其犯罪因素主要表现在:(1)计算机及其网络技术本身的发展与计算机安全技术措施的采取不能成同步或正比,必然会导致一些不法分子(尤其是业内人员)钻技术差的空挡。加之,各个行业在使用计算机技术进行现代化管理的过程中,首先要考虑的是如何应用便利和有效,很少重视计算机安全问题,这样就不可避免地给犯罪人以可乘之机。(2)计算机及其网络系统存储、处理和传输的数据往往是现代社会发展所需要的重要信息资源,具有重大的经济价值、物质利益和潜在利润,这对于某些不法分子来说具有极大的诱惑力。(3)计算机及其网络系统之所以很容易遭受攻击,主要是由其本身技术特点的脆弱性所决定的。如存储、传输中的电子信息很容易被窃取或截获。(4)由于计算机网络系统实在是过逾庞大,甚至不分民族、国家,遍布全球。然而其毕竟要受到国界、语言、法律不统一及其差异等诸多因素的影响和制约,故在安全管理上具有极大的困难。(5)“计算机犯罪”的专业性、隐蔽性、复杂性和超时空性等,在极大程度上影响了对“计算机犯罪”的有效遏制。加之就犯罪主体而言,投机性、贪利性、报复性、挑战性、政治性、刺激性、游玩性、表现欲、心态的不平衡性等,均是“计算机犯罪”的直接诱因。在这种极端复杂的情况下,作为治理犯罪的主要法律的刑事法,怎样有效地惩罚和预防“计算机犯罪”才是我们要讨论的实质与核心内容
(一)确立反“计算机犯罪”刑事一体化的基本观念与思路。“刑事一体化”是20世纪80年代末储槐植教授针对我国当时严峻的社会治安形势提出的。其基本观点是,“刑法和刑法运行处于内外协调状态才能实现最佳社会效益”[10].实现刑法最佳效益是“刑事一体化”思想的根本目的,其内涵是刑法和刑法运行内外协调、刑法内部结构合理(横向协调)与刑法运行前后制约(纵向协调)。就我国目前“计算机犯罪”的严峻情况与形势来看,从“刑法运行内外协调”这一视角去分析“计算机犯罪”刑事一体化的问题与进程,可以将其具体划分为“计算机犯罪”立法、司法和执法三个方面或阶段。其中“计算机犯罪”司法是核心,它上承“计算机犯罪”立法之规范,下启“计算机犯罪”执法之效果,可谓是“计算机犯罪”刑事一体化进程中的关键环节。要真正实现“计算机犯罪”刑罚的最佳效益,必须提高“计算机犯罪”刑事司法的运作水准(其中包括侦查制度与证据的确立与操作);要搞好“计算机犯罪”司法运行的纵向协调,最重要的也是要处理好实体法与程序法的相互关系。有关“计算机犯罪”的实体法与程序法均属于“刑事法”的范畴。正像有的学者指出的那样:“举凡与犯罪有关的法律学及相关学科,都可以纳入刑事法的范畴”[11].由此可见,有关“计算机犯罪”的控制法、刑法、刑事诉讼法或犯罪学、刑法学、刑事诉讼法学等均可纳入“计算机犯罪”刑事一体化的范围。
(二)进行反“计算机犯罪”滚动立法新模式的探讨与研究。就刑事立法的形式而言,一般可分为典籍式和散在式两种。就立法的频繁度和立法方式而言,前者相对稳定,故可称其为静态立法模式;后者较为频繁,故可称其为滚动立法模式。很显然,我国基本上采取的是刑法典式的静态立法模式加单行刑法的滚动立法模式。1997年新的刑法典颁布后我国的刑事立法模式究竟把握怎样的方向?还需不需要滚动?以那一种立法形式为基础滚动?尤其是社会主义市场经济体制尚在建立和完善之中,其中必然潜在着一些不确定的因素,所以罪名的增减、刑罚的变动是不可避免的。考虑到“计算机犯罪”本身的具体情况与特点,这一新的滚动立法模式的主要内容包括:
一是坚持以制定附属刑法为主、单行刑法为辅和适当修改刑法典的兼顾模式。虽然我国目前已经基本形成了以修改刑法典和制定单行刑法为主体的立法模式大趋势,但就某一具体类型的犯罪而言,修改刑法典、制定单行刑法的形式未必就好。一方面其立法形式呆板、不灵活,不利于及时防范和打击犯罪;另一方面,频繁修改刑法典或制定单行刑法,总是有“朝令夕改”之嫌。附属刑法灵活、多便,与具体法律法规联系紧密,这样更有利于严密刑事法网,及时打击“计算机犯罪”。
二是采取确定附属刑法“双轨制”的完备模式。所谓“双轨制”就是既规定罪状、罪名,又规定具体刑罚及法定刑。长期以来我国附属刑法基本上采取的是“单轨制”,即只规定罪状、罪名,不规定刑罚及法定刑。这种不能一步到位的立法,最终出现令不行、禁不止,经济与社会效益均不佳的局面。如果在“计算机犯罪”立法上能采取“一步到位”的“双轨制”模式,想必能够有效及时惩处该类犯罪。
三是打破过去那种按部就班立法的僵化模式。尤其对演化快、数量多的“计算机犯罪”,要求立法必须及时,而且连续滚动,以适应打击该类犯罪之急需。当然,新的滚动立法模式也要在罪刑法定原则指导下进行
,尤其要防止和抵制“类推”的影响。坚决杜绝法外施刑。
四、完善有关“计算机犯罪”方面的立法
完善有关“计算机犯罪”的现行刑事立法是目前刑事法对策研究的重要内容。有关“计算机犯罪”刑事立法急需补充或完善的几个方面主要有:
(一)刑法对“虚拟空间”刑事管辖权的确立。随着计算机技术的迅猛发展和国际互联网的日益普及,司法实际对“虚拟空间”刑事管辖权确立的要求越来越迫切。不能因为高科技手段的出现而形成刑事法网的真空地带,以至让犯罪分子规避或逃避法律的制裁。建议:(1)首先应由国际社会或联合国召集国际互联网加入国,蕴酿、商讨、制定“惩治危害国际互联网和利用国际互联网犯罪的国际公约”。具体内容可以包括:①原则上对危害国际互联网和利用国际互联网的犯罪,各国际互联网加入国或协约国均有刑事管辖权。但对于有明确的犯罪目标国,或虽然没有明确的犯罪目标国而已成为实际受害国的,应考虑具有优先管辖权。②各国刑事管辖权冲突的协调,基本采用“或审判或引渡”原则。即对于犯罪地与结果地发生管辖冲突,或控制人犯国与他国发生管辖冲突的,要么就地审判,要么引渡给他国进行审判。对国际影响特别重大的案件,或审判国明显处理不公的案件,有刑事管辖权的任何一国可提议交由国际法院进行审判,但是否交由或审判(国际法院的审判决定权)由国际互联网加入国以多数票表决为准。(2)各国可依照“国际公约”或双边、多边达成的“协议”,将“虚拟空间”刑事管辖权以国内法的形式予以规定。
(二)刑事诉讼法对案件审判管辖制度的完善。刑事诉讼法案件审判管辖与刑法的“虚拟空间”刑事管辖权是紧密联系的,前者解决的是具体案件的审判管辖问题,后者解决的是实体管辖问题。具体方案是:在上述“国际公约”的基础上,首先由国际刑警组织解决案件侦查期间的协调问题,以保证危害国际互联网和利用国际互联网犯罪侦查、调查工作的顺利进行;其次,按照国际社会双边或多边达成的解决该类犯罪刑事管辖冲突的“公约”或“协议”来具体协调和办理。至于国内刑事审判上的管辖冲突则由国内法予以明确规定来协调,或制定协调地域审判管辖的基本原则,或增设专门法院进行管辖,或设立专门法庭予以审理。
(三)关于刑法总则中增设“以计算机为工具犯罪定罪量刑原则”的建议。鉴于刑法第287条的规定和“以计算机为工具犯罪”侵犯客体的复杂性及其危害的严重性,建议应适当降低对该方面犯罪的定罪与量刑标准,且考虑到其既不归属“危害计算机及其网络罪”的范围,又要使用“原罪名”的实际情况,本着立法简捷明了,又便于操作的原则,故应在刑法总则中补充有关方面的规定为妥。
(四)关于刑法分则中“计算机犯罪”具体罪名,罪状的增设、修改与完善。首先建议增设如下危害计算机及其网络的几个新罪名:(1)盗窃计算机及其网络的信息资源罪。该罪是指违反刑法规定,采用秘密窃取的手段将计算机及其网络的信息资源非法占有的行为。(2)窃用计算机及其网络系统罪。该罪是指违反刑法规定,秘密窃用他人计算机、网络终端设备及帐号或利用信息技术手段窃取、复制、破译他人计算机帐号情节严重的行为。其次建议修改与“计算机犯罪”有关的几个罪名:(1)对“非法侵入计算机信息系统罪”的修改。刑法第285条规定了“非法侵入计算机信息系统罪”,将犯罪对象的范围只限定在国家事务、国防建设和尖端科学技术。实践证明,这一范围限定的太狭窄了,如金融、保险、医疗、交通、航运等重要领域均未规定在该罪所保护的范围之内,事实上这些领域的计算机信息系统被侵入后,无论对国家还是对社会危害都是极大的。故建议将这些领域扩充到“非法侵入计算机信息系统罪”的管辖范围内。(2)对“侵犯著作权罪”的修改。我国刑法第271条规定了“侵犯著作权罪”:“以营利为目的,有下列侵犯著作权情形之一,……处三年以下有期徒……未经著作权人许可,复制发行其文字作品、音乐、电影、电视、录像作品、计算机软件及其他作品的;……”由于计算机网络的迅猛发展与应用,使该规定在司法适用中暴露出一些问题:一是依此规定在计算机及网络上只要不“以营利为目的”,复制、拷贝多少都不构成犯罪;二是只要不“发行”也不构成犯罪。由于计算机及网络技术的发达,复制、拷贝计算机软件就成为一件极容易的事情,因此再将计算机软件与其他普通著作权载体混在一起,显然已不合适宜,故此建议将“计算机软件”从该条文中删去,将其列入前文“盗窃计算机及其网络的信息资源罪”的立法建议中。
(五)关于刑罚体系中增设有关“计算机犯罪”“资格刑”的建议。从理论上来讲,资格刑主要包括公职权、亲权和职业权的剥夺。我国刑罚体系中只规定了部分公职权的资格刑,如政治权利中的选举权和被选举权等,而亲权和职业权等资格刑基本无规定。“计算机犯罪”是一种高技术的职业犯罪,相应来说,如果设置或规定一些剥夺其从事计算机行业的职业资格,将会对遏制和预防犯罪(包括特殊预防和一般预防)起到十分突出的作用。具体设置原则和内容可以包括:(1)明确规定剥夺其从事计算机职业资格的条件;(2)相应规定撤销资格刑或恢复资格刑的条件,如为鼓励一些人悔过自新或为社会作贡献,可规定有重大科技发明、重大立功表现的可撤销对其资格刑的判处;(3)具体规定资格刑的等级、期限,如可规定终身资格刑、10年资格刑、5年资格刑等,以区别不同情况和对象,也利于资格刑的具体操作与执行;(4)建立资格刑执行的监督管理机制等。
五、健全有关“计算机犯罪”侦查与证据的专项制度
由于计算机技术的发展,将来的整个刑事犯罪有被“计算机犯罪”笼罩或吞没的危险。鉴于目前的现实和未来的发展趋势,变革或建立健全适应信息技术革命时代要求的“计算机犯罪”侦查制度和刑事证据制度迫在眉捷。这里分别从两个方面来讨论:
(一)“计算机犯罪”侦查制度的完善。主要表现在:(1)侦查与犯罪防控的一体化建设。由于“计算机犯罪”的特殊性,侦查与犯罪防控是紧密联系在一起的。尽管人们在“计算机犯罪”防控方面采取了身份认证、加密与数字签名等制度,但黑客们照样长驱直入,经常在网上进行破坏和捣乱。故此人们就渴望能够帮助侦查机关查找网上犯罪人踪迹新技术的出现,若能如此,一则可在其犯罪后侦查或追捕到罪犯,二则对他人再犯也是一种巨大的威慑或震慑。(2)侦查权的扩大。由于计算机技术的特殊性,加之“计算机犯罪”人高超的技术和专业知识,他们不仅可以将非法资料(包括淫秽图片)很隐蔽地隐藏在因特网的连接系统中,或一个很难被人发现的合法文件、图片画面里,甚至能够通过操作系统将其隐藏在他人的计算机里。所以按照传统的侦查制度规定,侦查权只能用于那些有犯罪嫌疑的地点或人员,这就无法完成对这种隐藏在合法人计算机里犯罪线索的侦查与调查。故此,侦查“计算机犯罪”案件,重新架构侦查制度与扩大侦查权的使用范围已成为一件不可回避的问题。(3)研制和建立对网络操作违规人员的纠察制度。这就如同在信息高速公路上设置了“检查站”或交通警,对计算机网络操作中的违规者及时纠察,直至强行取消其网络运行的资格。(4)建立“计算机犯罪”侦查的专门研究机构和特别侦查部门。对全面提高侦查“计算机犯罪”的工作能力与效力,压住其迅猛发展和数量猛增的犯罪势头。(5)建立“网络服务供应商”提供相关资料数据的责任制度。如可要求在一定时期内保存用户的往来电子邮件或其它记录,以向警方提供或方便侦查工作的顺利进行。另外,还要
注意把握“计算机犯罪侦查”的两个基本要素:一是建立计算机安全性的计量标准,即保持一个完整而全面的计算机审计记录;二是最大限度地保存计算机的自动记录,以供备查或作为证据使用。
(二)“计算机犯罪”证据制度的完善。主要表现在:(1)刑事证据范围的扩大。我国刑事诉讼法目前规定的刑事证据有7种,尽管其中也包含有“视听资料”一项,但其主要是指录音资料和录像资料,因为这些均是直观性较强的证据,对司法人员来讲也容易鉴别。从理论上讲,计算机储存的资料应当视为视听资料,只是这些资料技术性强,尤其是非专业人员一时还难于鉴别,因此很难得到法庭的承认。正如有些外国专家指出的那样:“不仅在英国,而且在整个欧洲和美国,即使是起诉最小的诈骗案,与计算机相关的证据也很难得到承认。”[12]因此针对“计算机犯罪”对刑事证据制度的挑战,需要扩大刑事证据的范围,如电磁记录、软件信息、硬盘信息、计算机自动记录信息等,均可作为“计算机犯罪”的证据使用。(2)收集“计算机犯罪”证据特定程序的制定。由于“计算机犯罪”证据具有容易被修改性,故在收集证据程序上要对其作出特殊的规定。(3)建立“计算机犯罪”证据鉴别规则和专家认定制度。由于“计算机犯罪”具有较强的专业性,对证据的鉴别、认定需要很高的计算机专业知识和技能。另外,对证据的鉴别认定必须由计算机方面的专家来进行,甚至建立严格的“计算机犯罪”证据专家认定制度,以保证其证据的真实可靠性。
参考文献:
[1]孙铁成:《计算机网络的法律问题》,《法学前沿》1999年第3期。
[2]参见刘广三、杨厚端:《计算机网络与犯罪》,《山东公安专科学校学报》2000年第2期。
[3](美)尼葛洛庞帝著,胡冰、范海燕译:《数字化生存》海南出版社1997年版,第278页。
[4]所谓“拟制领土”是为了从法律上解决管辖权问题而产生的一种假设,因而只是法律上的拟制,而不是真正的领土。如船舶、飞机、国际列车和驻外使领馆等,故也有人将船舶、飞机等称之为“浮动领土”。
[5]参见屈学武:《因特网上的犯罪及其遏制》,《法学研究》2000年第4期。
[6]尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年版,第207页。
[7]冯涛:《计算机犯罪的法律问题探讨》,《江西法学》,1990年第4期。
[8]赵廷光等著:《计算机犯罪的定罪与量刑》,人民法院出版社2000年版,第31页。
[9]赵廷光等著:《计算机犯罪的定罪与量刑》,人民法院出版社2000年版,第176页至428页。
[10][12][英]尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年版,“序言”第2页。
[11]陈兴良主编:《刑事法评论》(第1卷),中国政法大学出版社1997年版,“卷首语”。
[12][英]尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年版,“前言”第2页。