信息犯罪研究
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
信息犯罪是信息社会的产物,是不同于传统犯罪形式的新的犯罪类别。从根本上讲,信息域是一个无形的虚拟的数字世界。也就是说传统刑法体系是建立在原子(Atom)的物质世界基础之上的,而不是为比特(Byte)的数字世界而制定的。因此,我认为1.以原子世界的法律来规范比特世界的行为,显然不能完全契合,会存在诸多的问题。2.信息域是与我们平常所言的实在的物理空间相对而言的虚拟空间。信息域是在人类社会进入信息时代与社会信息化背景下产生的,在这之前尽管存在某些信息犯罪的个别类型,但由于信息空间还没有产生,因此还没有形成完整意义上的信息犯罪。所以信息域又可以称之为人类社会的“第二法域”。3.信息犯罪行为不是自然意义上的行为,是人—机一体的行为,是社会评价意义上的行为,是虚拟行为、是逻辑行为。所以,信息域的犯罪行为由于其不同于发生在现实空间行为的特点,所以无论是在犯罪构成,还是在犯罪形态理论研究上我们都得以一个全新的视角切入主题。4.信息不仅具有价值,而且具有重要的、战略意义的使用价值。所以我们没有理由将其排除在法益范畴之外。信息法益是信息社会基于信息生产基础之上产生的全新法益。信息犯罪的本质不是利用了计算机或是其他信息工具,而是侵害了信息法益。5.信息犯罪结果在两个空间(信息域和现实域)的不同体现,是一个犯罪行为的结果,是刑法评价意义上的一个结果。
Information crime is the special product of information society which is a new form of crime different from any type of traditional crimes. However, the current criminal laws and constitutions are based on the objective world and the research on information crime also interpret information crime from the perspective of reality space. So the writer of this paper holds that research on information crime should base itself upon information space and the nature of informational criminal act.
     The first chapter is information and information crime. Following the thinking of information, information society and information crime, this paper discusses information within the field of criminal law and provides theoretical foundation for the study of information crime. Generally speaking, the developing phases of information crime are closely connected with the development of information technology. The initial stage of computer development is symbolized by single computer, so the information crime of this period was called computer crime. As the development of information technology, more than one computer are connected to form the network and information developed into the network era. So information society formed and information crime of its full meaning appeared. Information crime becomes one category of criminal law. Information crime can be divided into the following types according to its manifestation: invading type, robbing type , destroying type, spreading type, forging type and stealing type.
     The second chapter is the space of information crime—information field. The emergence, implement and result of information crime are all within the information space, so information crime must have the original characteristic of information field. The concept of information field is a kind of creation of the writer. The study on information field is constructed basing on the basic theory of information communication. According to the heterogeneous characteristic between information space and reality space, the writer proposes a design of criminal jurisdiction constitution which is centered by principle of nationality and combines with victimsim, the principle of first acceptance and corditional acknowledgement of abroad judgement.
     The third chapter is object of information crime—legal interest of information. The nature of information crime and the basic distinction of it from other traditional types of crimes is the object of information crime—legal interest of information. Legal interest of information is a kind of legal interest totally different form traditional ones. In detail, legal interest of information can be divided into the following types: one concerning property and one concerning right. Legal interest concerning property can be further divided into knowledge property and virtual property such as game equipmeng, ID in information space represented by QQ number ,etc. The third is useful information including economic information and political, cultural and military information. The forth is information resources such as radio frequency channel, number resource, name of information space,etc. The fourth chapter is the constitution of information crime. From the perspective of act, the act of information crime is a kind of logical act combining human being and computer which is complex. The process of it is vague and the subject of it is absent. Seen from the structure of the result of information crime, it has two levels which are result of information space and result of reality space. However, these two levels of result is the result of criminal act although they appear in different spaces. So it is one result according to the assessment of criminal law. At the same time, information crime is complex, uncertain, nonmaterial and anticipation in the information era. It is the constitutive requirement of information crime. In other words, in the theory of the constitution of information crime, technology probability is the general requirement which can judge all kinds of information crime instead of being the exceptional status of probability of anticipation in the traditional theory of criminal constitution.
     The fifth chapter is the study of joint offense of information crime. The virtual and transpace characteristics of information field enrich the theory of joint offense. Criminal agreement can be divided into melting type and integrating type according to its intrinsic sematic scope. The integrating type can only exist in information field. Based on this, one—side accomplice becomes a normal criminal type in the information field.
引文
①于志刚.虚拟空间中的刑法理论[M].北京:中国方正出版社,2003:序第2页.
    ②郭婉雯.计算机犯罪(网络犯罪)[OL].http://www.mp.gov.mo/gb/ebookl/ebookl-2-4,html.
    ①娄耀雄.信息法研究[M].北京:人民法院出版社,2004:4.
    ②阳东辉.创设信息产权概念--构建信息法体系[J].湘潭大学社会科学学报,2000(4):83
    ③邬焜著.信息哲学─理论、体系、方法[M].北京:商务出版社,2005:45—46.
    ④张守文,周庆山.信息法学[M].北京:法律出版社,1995:26.
    ⑤王建华.信息技术与现代战争[M].北京:国防工业出版社,2004:14.
    ②John Cahir.Understanding Information Laws:A Sociological Approach, The Journal of Information, Law and Technology (JILT)2002(3),http//elj.warwick.ac.uk/jilt/02-3/cahir.html.
    ③恩格斯.社会主义从空想到科学的发展英文版序言[M].北京:人民出版社,收录于《马克思恩格斯全集》第22卷,1965:346.
    ①李晓辉.信息权利—一种权利类型分析[J].法制与社会发展,2004(4):77.
    ①李晓辉.信息权利—一种权利类型分析[J].法制与社会发展,2004(4):76.
    
    ①王建华.信息技术与现代战争[M].北京:国防工业出版社,2004:19.
    ②文军.信息社会、信息犯罪与信息安全[J].电子科技大学学报,2000(1):21.
    ②[法]迪尔凯姆.社会学方法的准则[M].北京:商务印书馆,1995:84.
    ①马克思,恩格斯.马克思、恩格斯选集第26卷第1册[M].北京:人民出版社,1972:415-416.
    ②于志刚.虚拟空间中的刑法理论[M].北京:中国方正出版社,2003:73-74.
    ③世界第一例有案可查的涉及计算机犯罪的案件是发生于1958年,中国第一例一般认为是发生在1986年。当然事实上案件的实际发生要早于上述时间。与之相应中国学界自80年代开始研究计算机犯罪。
    ①【美】刘江彬.计算机法律概论[M].北京:北京大学出版社,1992:153.
    ②孙春雨.计算机犯罪与网络犯罪专题整理[M].北京:中国人民公安大学出版社,2007:105.
    ③蒋平.计算机犯罪问题研究[M].北京:商务印书馆,2000:101.
    ④李文燕.计算机犯罪研究[M].北京:中国方正出版社,2001:64.
    ⑤王云斌.网络犯罪[M].北京:经济管理出版社,2002:27.
    ①皮勇.网络犯罪研究[M].北京:中国人民公安大学出版社,2005:13.
    ①蒋平.计算机犯罪问题研究[M].北京:商务印书馆,2000:165.
    ①孙春雨.计算机与网络犯罪专题整理[M].北京:中国人民公安大学出版社,2007:146.
    ①唐广良.计算机法[M].北京:中国社会科学出版社,1993:366.
    ②张明伟.美国空军网站遭入侵[N].电脑报,1997-01-17.
    
    ①许秀中.网络与网络犯罪[M].北京:中信出版社,2003:175.
    ②杨正鸣.网络犯罪研究[M].上海:上海交通大学出版社,2004:23.
    
    ①文军.信息社会--信息犯罪与信息安全[J].电子科技大学学报,2000(1):22.
    ②许正鸣.网络犯罪研究[M].上海:上海交通大学出版社,2004:25.
    ③许秀中.网络与网络犯罪[M].北京:中信出版社,2003:11.
    ①许正鸣.网络犯罪研究[M].上海:上海交通大学出版社,2004:22.
    ①[英]卡尔·波普尔.客观知识―一个进化论的研究[M].上海:舒炜光等译,上海译文出版社,1987:164~165.
    ②[英]卡尔·波普尔.客观知识―一个进化论的研究[M].上海:舒炜光等译,上海译文出版社,1987:165.
    ③正如波普尔在书中所叙述的那样“第三世界(人类语言是它的一部分)是人类的产物,正如蜂蜜是蜜蜂的产物、蜘蛛网是蜘蛛的产物一样。”引自[英]卡尔·波普尔著,舒炜光等译:《客观知识――一个进化论的研究》,上海译文出版社1987年9月版,第70页
    ②文军.信息社会--信息犯罪与信息安全[J].电子科技大学学报,2000(1):21.
    ①[美]尼葛洛庞帝.数字化生存[M].海口:胡泳、范海燕译,海南出版社,1996:24.
    ①[美]尼葛洛庞帝.数字化生存[M].海口:胡泳、范海燕译,海南出版社,1996:24.
    ①杨彩霞.刑法空间效力研究[M].北京:中国社会科学出版社,2007:38.
    ①杨彩霞.刑法空间效力研究[M].北京:中国社会科学出版社,2007:244.
    ①[美]尼古拉·尼葛洛庞帝.数字化生存[M].海口:胡冰、范海燕译,海南出版社,1997:278.
    ①陈兴良.本体刑法学[M].北京:商务印书馆,2003:153.
    
    ①娄耀雄.信息法研究[M].北京:人民法院出版社,2004:5.
    ②苏宏章.利益论[M].沈阳:辽宁大学出版,1991:21.
    ③马克思恩格斯全集[M],第1集.北京:人民出版社.1956:82.
    ④张循理.利益论九讲[M].北京:中国青年出版社,1987:9.
    
    ①吴汉东.无形财产权的若干理念问题[J].法学研究,第19卷第4期:80.
    ②娄耀雄.论网络创造效益的方式及其法律问题[J].法律科学,2002(1):78.
    ③马费成,靖继鹏.信息经济分析[M].北京:科学技术文献出版社,2005:62—63.
    ①陈志龙.法益与刑事立法[G].台湾大学丛书编辑委员会,1992:103.
    ①【法】卢梭.社会契约论[M].北京:商务印书馆,1963:63.
    
    ①马克思恩格斯全集第3卷[M].北京:人民出版社,1956:72.
    ②张明楷.法益初论[M],北京:中国政法大学出版社,2003:167
    ①孙国华.法理学教程[M].北京:中国人民大学出版,1994:89.
    ①潘勇.信息经济和知识经济关系浅探[J].情报理论与实践,1999:13.
    
    ①郑成思.知识产权、财产权与物权[J].在学术论坛上的一篇特邀文章
    ②马海群,邓小昭.信息化浪潮对知识产权法制建设的影响[J].情报科学,1998:25.
    ③周光斌、蔡翔.电信政策与管制[M].北京:北京邮电大学出版社,2001:251—252.
    ①我国纳入收费管理的无线电频率资源主要集中在3Hz—3000Hz之间。
    ①陈兴良.本体刑法学[M].北京:商务印书馆,2003:151-152.
    ②朱华庆、杨坚争.信息法教程[M].北京:高等教育出版社,2001:17-20.
    ①寿步、陈跃华.网络游戏法律政策研究[M].上海:上海交通大学出版社,2005:37.
    ②消息来来源[OL]:htpp://games.sina.cn 2004-09-16 17:06
    ①饶传平.网络法律制度—前沿与热点专题研究[M].北京:人民法院出版社,2005:153.
    ①李梅.计算机犯罪的黑数[J].计算机世界,2000-07-31.
    ①梁彗星.中国财产法[M].北京:法律出版社,1998:3.
    
    ①饶传平.网络法律制度—前沿与热点专题研究[M].北京:人民法院出版社,2005:154.
    ②央视聚焦:《虚拟财产正名,谁偷了屠龙刀?》[OL],http://games.sina.com.cn/2003-11-11
    ③于志刚.虚拟空间中的刑法理论[M].北京:中国方正出版社,2003:115-116.
    
    ①于志刚.虚拟空间中的刑法理论[M].北京:中国方正出版社,2003:131-133.
    ①康泽洲.论网络游戏中虚拟财产的刑法保护[J].福建公安高等专科学校学报,2004(1):3-7.
    ①马克昌.犯罪通论[M].武汉:武汉大学出版社,2003:151.
    ①马克昌.犯罪通论[M].武汉:武汉大学出版社,2003:153.
    
    ①陈兴良.本体刑法学[M].北京:商务印书馆,2003:232—234.
    ③严耕.网络伦理[M].北京:北京出版社,1998:234—235.
    ②樊凤林.犯罪构成论[M].北京:法律出版社,1987:54-55.
    ①〔英〕霍布斯.利维坦[M].北京:黎思复等译,商务印书馆,1985:234—235.
    ①蔡墩铭.刑法总则论文集[M].台湾:五南图书出版公司,1983:474.
    
    ①刘守芬.技术制衡下的网络刑事法研究[M].北京:北京大学出版社,2006:4.
    ②冯长根.21世纪科学技术的发展趋势[OL].,http://www.cas.cn/html/Dir/2001/10/11/1048
    ③刘守芬.技术制衡下的网络刑事法研究[M].北京:北京大学出版社,2006:12.
    ①欧锦雄.期待可能性理论的继承与批判[J].法律科学,20000(5):56.
    
    ①张晋藩.中国法律的传统与近代转型[M].北京:法律出版社,1997:53.
    ②大冢仁语,转引自冯军.刑事责任论[M].北京:法律出版社,1996:245.
    ③甘雨沛,何鹏.外国刑法学(上)[M].北京:北京大学出版社,1984:361.
    ④徐岱.期待可能性的机能:扩张或紧缩[J].吉林大学社会科学学报,2002(8):113.
    ②黄瑞华.信息法[M].北京:电子工业出版社,2004:1.
    
    ①高素群.网络共同犯罪问题[N].法制日报:2004-11-25(10).
    ②高铭暄.刑法学[M].北京:北京大学出版社,2003:169.
    ①马克昌.犯罪通论[M].武汉:武汉大学出版社,1999:549.
    ①高素群.网络共同犯罪问题[N].法制日报,2004-11-25(10).
    ①陈兴良.本体刑法学[M].北京:商务印书馆,2003:545.
    ②赵秉志,张新平.试论网络共同犯罪[J].政法论坛,2002(5):56
    ①马克昌.犯罪通论[M].武汉:武汉大学出版社,2003:514.
    
    ①林亚刚.论片面共犯的理论基础[J].法学评论,2001(5):135.
    ②于志刚.虚拟空间中的刑法理论[M].北京:中国方正出版社,2003:44.
    ①高清海.马克思主义哲学基础[M].北京:人民出版社,1985:307.
    ①马克昌.犯罪通论[M].武汉:武汉大学出版社,2003:517.
    
    ①李宇先.聚众犯研究[M].长沙:湖南人民出版,2004:3.
    ②陈兴良.共同犯罪论[M].北京:中国社会科学出版社,1992:150.
    ③马克昌.犯罪通论[M].武汉:武汉大学出版社,2001:502.
    ④李宇先.聚众犯研究[M].长沙:湖南人民出版社,2004:8.
    ⑤高铭暄.中国刑法学[M].北京:中国人民大学出版,1989:196.
    ⑥许秀中.网络与网络犯罪[M].北京:中信出版社,2003:175.
    ①李宇先.聚众犯研究[M].长沙:湖南人民出版社,2004:12.
    
    ①于志刚.虚拟空间的刑法理论[M].北京:中国方正出版社,2003:57.
    ②皮勇.网络犯罪比较研究[M].北京:中国人民公安大学出版社,2005:66.
    ③李宇先.聚众犯罪研究[M].长沙:湖南人民出版社,2004:52.
    ①高素群.网络共同犯罪问题[N].法制日报,2004-11-25(10).
    
    ①陈兴良.本体刑法学[M].北京:商务印书馆,2003:545.
    ②马克昌.犯罪通论[M].武汉:武汉大学出版社,2003:529.
    1. [法]达尼埃尔·马丁,弗雷德里克-保罗·马丁.网络犯罪——威胁.风险与反击[M].北京:卢建平译,中国大百科全书出版社,2002.
    2.邸瑛琪,房清侠.马克思恩格斯刑法思想研究[M].北京:中国人民公安大学出版社,2002.
    3.杜雄柏.传媒与犯罪[M].北京:中国检察出版社,2005.
    4.查先进.信息政策与法规[M].北京:科学出版社,2004.
    5.. [美]格拉德·佛里拉等.网络法:课文和案例[M].北京:张楚等译,社会科学文献出版社,2004.
    6.郭卫华等.网络中的法律问题及其对策[M].北京:法律出版社,2000.
    7.霍宪丹.中国法学教育的发展与转型[M].北京:法律出版社,2004.
    8.黄瑞华.信息法[M].北京:电子工业出版社,2004.
    10.蒋坡.国际信息政策法律比较[M].北京:法律出版社,2001.
    11.蒋平.计算机犯罪问题研究[M].北京:商务印书馆,2000.
    12.李德成.网络广告法律制度初论[M].北京:中国方正出版社,2000.
    13. [以]里德曼等.法律信息信息技术[M].北京:中信出版社,2003.
    14.李宇先.聚众犯罪研究[M].长沙:湖南人民出版社,2004.
    15.李文燕.计算机犯罪研究[M].北京:中国方正出版社,2001.
    16.娄耀雄.信息法研究[M].北京:人民法院出版社,2004.
    17.马克昌.犯罪通论[M].武汉:武汉大学出版社,1999.
    18.马海群.信息法学[M].北京:科学出版社,2002.
    19.麦永浩.袁翔珠.信息安全法教程[M].武汉:武汉大学出版社,2003.
    20. [英]尼尔·巴雷特.数字化犯罪[M].沈阳:郝海洋译,辽宁教育出版社,1998.
    21.皮勇.电子商务领域犯罪研究[M].武汉:武汉大学出版社,2002.
    22.皮勇.网络犯罪比较研究[M].北京:中国人民公安大学出版社,2005.
    23.皮勇.刑事诉讼中的电子证据规则研究[M].北京:中国人民公安大学出版社,2005.
    24. [英]赫林.刑法[M].北京:法律出版社,2002.
    25.饶传平.网络法律制度[M].北京:人民法院出版社,2005.
    26.沙丽金,林萍.法律英语教程[M].北京:中国政法大学出版社,1998.
    27.史卫忠.行为犯研究[M].北京:中国方正出版社,2002.
    28.宋雷.法律英语同义·近义术语辨析和翻译指南[M].北京:法律出版社,2004.
    29.孙铁成.计算机与法律[M].北京:法律出版社,1998.
    30.王云斌.网络犯罪[M].北京:经济管理出版社,2002.
    31.许秀中.网络与网络犯罪[M].北京:中信出版社,2003.
    32.谢望原.刑罚价值论[M].北京:中国检察出版社,1999.
    33.杨正鸣.网络犯罪研究[M].上海:上海交通大学出版社,2004.
    34.姚建宗.法治的生态环境[M].济南:山东人民出版社,2003.
    35.殷正坤.计算机伦理与法律[M].武汉:华中科技大学出版社,2003.
    36.于志刚.虚拟空间中的刑法理论[M].北京:中国方正出版社,2003.
    37.赵秉志.刑法评论(第1卷)[G].北京:法律出版社,2002.
    38.赵秉志,于志刚.计算机犯罪比较研究[M].北京:法律出版社,2004.
    39.张文显.二十世纪西方法哲学思潮研究[M].北京:法律出版社,1996.
    40.张明楷,黎宏,周光权.刑法新问题探究[M].北京:清华大学出版社,2003.
    1.吴永臻.网络信息环境的知识产权保护问题[J].河北大学学报:哲社版,1998(2).
    2.周庆山.面向21世纪的信息法学[J].情报理论与实践,1998(1).
    3.文军.信息社会与青少年信息犯罪[J].青年探索,1998(6).
    4.张新宝.互联网发展的主要法治问题[J].法学论坛,2004(1).
    5.安德鲁·卡卡贝兹.凭借信息技术重塑民主治理——一个日益值得商榷的议题[J].上海行政学院学报,2003(4).
    6.马海群.论信息犯罪及其控制[J].中国图书馆学报,1996(1).
    8.文军,艾湘涛.略论信息犯罪及其安全对策[J].长沙电力学院学报(社会科学版),1998(1).
    9.柴振荣.对信息犯罪的刑罚[J].管理科学文摘,1998(9).
    10.周光斌.计算机犯罪与信息安全[J].世界电信,1998(2).
    11.文军.青少年信息犯罪论略[J].陕西青年管理干部学院学报,1998(4).
    12.文军.信息社会与青少年信息犯罪[J].青年探索,1998(6).
    13.朱庆华,邹志仁.信息系统安全与计算机犯罪[J].情报学报,1999(6).
    14.方军.信息犯罪析要[J].中国图书馆学报,1999(3).
    15.王发强.窃取他人信用卡磁条信息构成犯罪吗[J].法学杂志,1999(1).
    16.曹益成.信息社会对法制建设的呼唤[J].四川通信技术,1999(5).
    17.巫修社,崔凤灵.网络犯罪:信息时代的最大隐患[J].平原大学学报,1999(2).
    18.邵丽.我国信息化建设中的网络安全问题[J].微型机与应用,1999(4).
    19.贺辛亥,白芳妮,金邦.网络信息传播中常见的犯罪形式及安全措施[J].西北纺织工学院学报,1999(3).
    20.徐荣林,承中力.利用计算机信息管理系统实施贪污犯罪的防范[J].上海市政法管理干部学院学报,1999(6).
    21.文军.信息社会信息犯罪与信息安全[J].电子科技大学学报(社会科学版), 2000(1).
    22.赵廷光.论计算机“黑客”及法律对策(上) [J] .江苏公安专科学校学报,2000(2).
    23.张松涛.论证券市场的信息犯罪[J].中华女子学院学报,2000(4).
    24.杨建,谢小兰.试论信息犯罪问题[J].江苏经贸职业技术学院学报,2000(4).
    25.支林飞.计算机犯罪信息社会的紧迫挑战[J].了望,2001(14).
    26.陈海青,肖红迅.智能犯罪:信息时代的一个沉重话题[J].社会,2001(3).
    27.靳娟娟.计算机网络环境中信息资源建设存在的问题[J].图书情报工作,2001(3).
    28.卜安淳.论网络犯罪及其防控[J].安徽大学学报(哲学社会科学),2001(1).
    30.刘永红,李滨.对当前计算机犯罪有关问题的探讨[J].四川师范学院学报(哲学社会科学版),2001(2).
    31.刘志朋,王仲华,薛喜平.我国网络信息安全存在的问题及对策[J].计算机与网络,2003(21).
    32.丁颢.基于知识经济时代的四种信息犯罪的认定[J].红河学院学报,2003(6).
    33.彭斌.刍议计算机犯罪概念[J].中山大学学报论丛,2003(3).
    34.崔国玲.刍议利用计算机会计信息系统实施犯罪的方法[J].辽宁经济,2003(12).
    35.张瑾,申华.关于应对计算机信息犯罪国际合作及有关国家立法[J].政治与法律,2004(3).
    36.贺日.国外警用地理信息技术发展历史、现状与趋势[J].警察技术,2005(1).
    37.樊丽娜.信息法学研究的重要领域[J].现代情报,2005(1).
    38.皮勇.网络淫秽信息涉罪的几个问题分析[J].人民检察,2005(11).
    39.张莉.网络环境下我国信息犯罪的分析及对策研究[J].农业图书情报学刊,2005(7).

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700