其中,第一种行为属于侵入计算机信息系统罪;后三种行为属于破坏计算机信息系统罪。所以计算机犯罪客观方面的可以笼统地表述为侵入重要领域的计算机信息系统或者破坏计算机信息系统的行为。
2、计算机犯罪客观方面的一般特征
一个完整的犯罪行为的客观方面总是在一定的时间和空间条件下,利用一定的工具,通过某种手段、途径,经过一定的过程,最终造成某种后果,并留下某种客观痕迹。笔者下而按照这种线索来分析计算机犯罪的客观方面的一般特征。
(1) 时间特征。其一,作案时间短。计算机每秒可执行几百万、几千万甚至几亿条指令,运转的速度极快,一个犯罪行为,有时仅需几毫秒。犯罪分子凭借高超的操作技巧,可以瞬间摧毁系统、盗窃巨额财富。其二,作案时间与发案时间相分离。计算机的自动处理功能可以使计算机在特定的时间自动执行程序。比如计算机病毒具有潜伏性,刚感染时往往不马上发作,经过一定的准备阶段,当某种条件满足时才突然暴发,干扰甚至摧毁整个系统。上海胜达传呼台被破坏案就是该台的计算机信息系统被恶意置入了含有逻辑定时条件的破坏性程序,当到达特定的时间,该程序自动执行,摧毁系统。其三,作案时间具有随意性。作案时间不受限制,犯罪分子选择在什么时候作案有很在的随意性,上班时间都可以方便地进行计算机犯罪而不被发现,一方面是计算机犯罪与计算机正常使用在外表上没什么差别(都是敲击键盘),另一方面是犯罪“动作”都是在虚拟空间中完成,看不见摸不着——任何时候下手都一样隐蔽。
(2) 空间特征。其一,跨地域性。由于广泛运用卫星通讯和光导纤维通讯,使得远距离数据信息传输和处理在瞬间得以实现,计算机网络延伸到世界的每一个角落,犯罪分子通过一台普通的个人电脑和一根电话线就可以跨越国界进行远程作案,这与本地作案一样地方便。正因如此,计算机犯罪常常是作案地和结果地分离的,有的甲地作案乙地发生,有的一地作案多地发生,有的数地作案一地发生。其二,作案空间的虚拟性。“计算机犯罪空间是一个从行为人输入指令的终端开始到被害计算机为止之间的计算机网络空间。这一空间不是传统的三维空间,而是一个不受地域限制的无形的虚拟空间”[17]。所有的恶意指令的执行和危害后果的产生都发生在这个空间之中。其三,作案地点的随意性。与作案时间的随意性相联系,“犯罪分子利用计算机网络可以在任何地方通过终端对一个或多个计算机系统作案。有的犯罪分子在家中或在办公室的终端面前,就可以操纵千里之外的计算机系统,把诈骗的钱财转到异国他乡”[18]。
(3) 工具特征(计算机犯罪的犯罪工具一般是计算机信息系统)。其一,易得到。计算机网络遍布社会生活的每一个角落,从国家机关、企事业单位到公共网吧,从银行、公司到学校家庭,犯罪分子都可以轻易地接触到他的犯罪工具,随时随地都可以进行犯罪。其二,智能性。计算机因其自动数据处理功能可以精确地执行犯罪分子事先编制的指令。比如,被安装了逻辑炸弹的计算机在特定条件满足时便发作,自动执行破坏性指令,或锁住计算机,或破坏数据信息,或破坏系统(这时被计算机系统也成了犯罪工具)。
(4)手段特征。其一,高度隐蔽性。计算机犯罪大多数通过程序和数据这些无形信息的操作来实现,犯罪分子的主要动作只是敲击键盘或者按击鼠标,而指令的执行和结果的产生都发生在计算机信息系统内部——人的感觉器官是不能直接感知的。实践中普遍存在的现象是,犯罪行为已经发生并已经被记录于计算机内部软件资料中,但是由于该种记录对于计算机本身的正常运行毫无影响,因而从外表上看也没有什么特别的变化,对于被害人而言通常也很难察觉犯罪行为的发生。事实上,如前所述在已经发现的计算机犯罪案件中,多数是偶然被发现的,或者是犯罪行为人一时大意而暴露了犯罪行为,只有少数犯罪行为是被害人发觉而主动追查犯罪人的。另一方面,从犯罪技术上来讲,计算机网络技术的复杂性,导致犯罪人可以通过在网络中不断重复登录的手段来隐藏自己。(即通过不断改变自己的身份来隐藏自己)[19]。其二,高技术手段。计算机犯罪一般都要求犯罪分子具备较高的计算机技术水平。因为在计算机世界里,犯罪与反犯罪的较量首先是技术上的较量。因此越新式的病毒就越难防备,越先进的技术手段越容易成功。其三,手段的多样性。计算机犯罪手段多种多样,有的是向计算机直接输入非法指令,有的是在千里之外远程遥控,有的是悄无声息进潜入系统,有的是公然与被害人对话,有的通过技术攻击巧妙侵入,有的穷举密码蛮力突破……仅侵入计算机信息系统的常见手段就有:椎栈溢出、利用IP进行攻击、后门实现,其中后门实现又包括Rhosts++后门、校验用时间戳后门、Telnet后门、服务后门、Cronjob后门、库后门、内核后门、文件系统后门、 Boot块后门、隐匿进程后门、Rootkit网络通行后门、TCP Shell后门、UDP Shell后门、ICMP Shell 后门、加密连接、Windows NT 等等[20]。并且随着计算机技术的发展,这些手段也是不断发展花样翻新。
(5) 痕迹特征。其一,隐蔽。犯罪后对机器硬件和信息载体可不造成任何损坏,甚至未使其发生任何改变,作案后可以不留痕迹。即使非法操作留下有异常的数据信息也是存在于计算机系统内部,人并不能直接感知,一般用户很难发现。其二,可消除。犯罪行为的证据只存在于软件的资料库和输出资料中,而对于一个熟悉计算机能操纵计算机达到犯罪目的的行为人来说,想要变更软件资料,消灭犯罪证据,恐怕也不是一件过于困难的事[21]。
3、计算机犯罪客观方面的争议问题及分析
计算机犯罪按照
刑法上的规定都是作为犯罪,不存在不作为形态,但是笔者认为不作为实施的计算机犯罪也应该予以法定化。因为实际的计算机犯罪的情形是比较复杂的,客观上存在以不作为形式实施的计算机犯罪。由于种种原因,行为人担负有排除计算机危险的义务(作为的义务),但行为人拒不履行义务,不以积极的身体活动来阻止危害结果的发生(不作为),在这种情况下,是有可能够成计算机犯罪的。比如担负维护义务的人员发现计算机信息系统内部有潜在的危险(如感染了计算机病毒),但是却故意不予处理,以“借刀杀人”的方式进行破坏,后果严重的;又如行为人失火,使机房内的计算机信息系统处于被烧毁的危险之中,但行为人却不履行灭火义务,最终使计算机信息系统受到严重损害的。像这样的情况,特定的职业以及某种先前行为都可能使行为人承担积极的作为义务,此时行为人的不作为致使严重危害的发生也是可以构成计算机犯罪的。或许有人会说对这种情形适用故意毁坏财物罪就可以了。笔者以为那样将无法体现法律对计算机信息资源的保护,因为计算机内部的数据信息并不是法律意义上的财产,定故意毁坏财物罪只能就计算机硬件设备的损失而论,但是我们知道,计算机数据信息(包括程序)才是计算机信息系统的核心价值所在,显然,故意毁坏财物罪是不能保护这种新式的利益,其结果不是计算机安全保护不力,就是违背罪刑法定的错误适用他罪。