论文部分内容阅读
自从世界上第一起计算机犯罪发案以来,人们就在不断探索,如何才能更好的定罪、量刑。计算机犯罪已经引起了域外各国的广泛关注,于是纷纷立法为打击计算机犯罪提供法律依据。我国大陆地区关于计算机犯罪的立法是比较滞后的,因此对域外惩治计算机犯罪的立法现状加以考察对于完善域内立法是有借鉴意义的。
一、域外惩治计算机犯罪的立法模式
当今世界,惩治计算机犯罪的立法模式大致有两种类型,一是修订已有的法律,使其能够涵盖出现的计算机犯罪,即将计算机犯罪纳入刑法条文中予以规制,包括在刑法修正案中补充规定。德国、日本等大陆法系国家大抵属于此类;二是重新制定出关于惩治计算机犯罪的特别法,以单行法规的形式出现。比较典型的是英国、美国等英美法系国家。两种立法模式各有优点。第一种立法模式保持了计算机犯罪与传统犯罪的联系,承认他们之间的互通性,并且这种立法模式保持了刑法的完整性,避免特别法多如牛毛,适当的增订就可维护刑法的适应性。第二种立法模式优点更是显著,专门制定特别法可以进而规定出计算机犯罪的定义、特点等,较为细致并且完整,同时易于修订。
二、域外惩治计算机犯罪的刑事立法
虽然世界各国都在积极探索计算机犯罪的刑事立法,但是全球的计算机犯罪立法状况却不容乐观。据对全世界52个国家进行调查,菲律宾是其中唯一一个有严格惩治计算机犯罪法律的国家。<1>立法本来就滞后,加上即使制定出来的法律也非常薄弱,漏洞百出,导致了现在的立法状况不可能遏制计算机犯罪的发展。
1、美国
在与计算机相关的犯罪最早出现时,美国法律界和司法界多数人员认为这只是一种传统型犯罪,在当时多以盗窃罪起诉。后来伴随着计算机犯罪的持续增加和对社会危害的日趋严重,美国政府才开始重视起来。
美国政府从1965年开始采取措施保护计算机安全。1970年佛罗里达州制定了第一个计算机犯罪法。这一年,美国总统办公室还颁布了《计算机安全准则》,制定了计算机设备采购、计算机人员审查等一系列的规定。<2>紧接着,各州也都颁布了计算机犯罪方面的法。目前为止,已有47个州有了这方面相类似的法律。如加利福尼亚州1979年制定的《计算机犯罪限制法》;佐治亚州于1981年颁布了《佐治亚州计算机系统保护法》;马萨诸塞州也已通过使用电子计算机的专门术语规定罪名的形式,形成了一些严格的法律规范。<3>至1984年10月,美国正式通过了《伪造存取手段以及计算机诈骗与滥用法》,规定计算机犯罪包括以下行为:①自计算机取得机密情报罪②自计算机取得金钱或信用情报罪③妨害联邦计算机系统罪。<4>就在这一年中,美国还通过了《1984年中小企业计算机安全教育培训法》。1986年,美国国会通过了《计算机诈骗与滥用法》,对计算机使用作用了严格规定。<5>1987年又颁布了《联邦计算机安全处罚条例》。<6>1988年11月,美国还成立了由计算机安全专家组成的行动小组,研究违法犯罪程序的威胁和对计算机病毒的防范。<7>1994年,美国终于颁布了联邦历史上关于计算机犯罪最主要的刑事立法,即《计算机滥用修正案》,其打击重点是未经许可而故意进入政府计算机的行为,共有六种:①未经许可或者越权进入计算机,获取联邦带秘级的国防或外交信息,并意图将该信息用于损害合众国或者给某一外国带来利益;②未经许可或者越权使用计算机并从财政机构或者消费者报告机构的财政文档中获取信息;③未经许可故意进入政府计算机并妨碍政府对计算机的操作;④未经许可或者越权为行骗意图进入与联邦利益相关的计算机并获益;⑤未经许可进入与联邦利益相关之计算机并因而变更、损坏信息,或妨碍对计算机的有权使用;⑥未经许可骗取可进入政府计算机或者影响州际或对外贸易的计算机的通行口令,上述六种行为,未遂也构成犯罪。<8>这之后,1996年总统克林顿又签署通过了《电信法》,其中有一部分称《正当电讯法案》,该法案禁止有意使用计算机给未成年人提供不正当资讯以及故意干扰通讯接收的行为。<9>虽然该法案后来被迫中止,但它让我们看到了美国关于计算机方面立法的健全和完善。2003年,美国总统布什又签署了首份全国性的《反垃圾邮件法案》用以规范网络邮件的传输。<10>
2、德国
大陆法系国家对刑事立法罪名设置都极为严谨,德国也不例外。德国于1986年修订刑法,将与计算机相关的犯罪形态都加入其中,不同于以上所讲的美国的单独制定特别法的立法模式。德国刑法中关于计算机犯罪罪名的规定主要有以下几类:资料间谍、计算机诈欺、资料伪造罪、与资料处理有关之交易诈欺行为、准伪造证书行为、行使伪造证明书行为、毁弃文书及移动境界标识、窜改资料、计算机破坏、职务上伪造文书等。<11>笔者挑选其中几个罪名分析,德国刑法第263条A是这样规定计算机诈欺行为的,意图为自己或第三人获得不法财产利益,而制作不正当的程序,使用不正确、不完全或无权限之资料,或以其他方法无权限地干预资料处理的过程,影响资料处理的结果,因而损害他人财产的行为。<12>之所以对计算机诈欺进行特别规定,是因为它与普通诈骗行为是不一样的。依照一般观点,也是权威的观点,诈骗罪构成犯罪以行为人实施诈骗行为而使他人陷于错误认识处分财产为要件,而欺骗计算机等机器使之做出代替人类的处分财产行为时,无行为人受骗,故不可能构成诈骗罪。为对此类行为科以刑罚,故有对此予以规定的必要。关于德国刑法中计算机犯罪的规定还有一点值得说明,那就是计算机犯罪种类较多,各罪名之间难免会有重叠,以计算机破坏罪与窜改资料罪为例,笔者认为这两罪之间界限就很模糊,甚至重叠,德国刑法第303A条第一项规定非法涂销、毁弃,使其无效或窜改非属其所有,且受特别保护以防越权取用的资料的行为为窜改资料之行为。计算机破坏行为则是指违反第303A条第一项规定的犯罪方式或因毁弃、损害、使其移动或窜改计算机系统或资料媒介,而妨碍他人对商学、企业或行政机关之资料处理的行为。所以笔者考虑如果行为人实施了窜改他人计算机系统的行为并妨碍他人对计算机系统使用的行为该如何定罪处罚呢?笔者个人观点,应该根据想象竞合从一重来处理。但不管怎么说,德国刑法关于计算机犯罪的规定是值得我们借鉴的。
3、日本
日本的计算机工业在世界上是起步较早也是发展较快的国家之一。日本为了应付日益增长的计算机犯罪,通过刑法解释的方法加以处罚。但后来制定了有关计算机犯罪的特别法律。1986年,日本国会通过并公布了有关计算机程序登记的特别法律。1987年,日本计算机犯罪中心提出刑法部分条文修正案。87日本刑法修正,新增加了电子计算机损害业务妨害罪,并对电磁记录的定义、关于电磁记录不正作出罪、电子计算机使用诈欺罪、电磁记录毁弃罪、国外犯之处罚等方面均作了修正。日本刑法如此定义电磁记录:本法所称电磁记录,是指依电子方式、磁力方式或其他无法以人的知觉加以认识之方式所制作的记录,而供电子计算机处理资料所用的。并且在此所称的电磁记录并非指保存资料的媒体本身,而是针对媒体上特定资料记载的状态而言的,因此包括程式在内,这个定义在当时是相当超前的。并且在此次刑法修正中,规定以损坏他人业务上使用的电子计算机或供其使用的电磁记录、或将虚伪资料或不正指令输入他人业务上使用的电子计算机,或以其他方法使电子计算机不为应符合使用之目的的行为或违反其使用目的而行为以妨害他人业务的是电子计算机损害业务妨害罪。<13>
4、英国
英美法系中,英国研究计算机犯罪也是比较早的。关于计算机犯罪的刑事立法有1981年制定的《伪造文书及货币法》,1984年制定的《资料保护法》和《英国警察及刑事证据法》,1985年修改的《著作权法》以及1990年的《计算机滥用法》。与美国不同,这些法律都适用于全国。在《伪造文书及货币法》中,伪造文件的范围进一步扩大,将“以机械、电子或其它方法记录或记忆之磁碟、磁带、音带或其他设备”纳入文书范畴中,<14>并将对于机器实施行为视为对人实施行为,这一点似乎有些片面,毕竟人和机器是不同的,以人为对象和以机器为对象所侵犯的客体很多情况下也是不同的。在《英国警察与刑事证据法》中规定了警察可根据计算机中的情报作为证据,<15>并规定有关计算机犯罪中所储存的资料的扣押及证据能力;修改后的《著作权法》将计算机程式划入了著作权客体,且对计算机程式复制之行为,规定了刑罚制裁。在90年《计算机滥用法》中则重点规定了三种计算机犯罪:1、非法侵入计算机罪。2、有其他犯罪企图的非法侵入计算机罪。3、非法修改计算机程序或数据罪。在其中规定了非法侵入计算机罪是指行为人未经授权,故意侵入计算机系统以获取其程序或数据的行为。此行为并不要求针对特定的程序或数据,也就是说,只要是故意非法侵入,哪怕仅仅是一般的浏览行为也构成犯罪。<16>
5、中国香港<17>、澳门<18>、台湾地区<19>
在香港,针对计算机相关罪刑的法例主要1993年的《电脑罪行条例》,该条例通过修订《电讯条例》、《刑事罪行条例》和《盗窃罪条例》,增设了一些新罪行并扩大了一些现有罪行的涵盖范围。具体如下:禁止借用电讯而在未获授权下取用电脑资料;将部分条文中的财产涵义扩大,包括电脑内或电脑储存媒体内的任何程式或资料;把部分条文中刑事损坏财产的涵义扩大,包括误用电脑程式或资料;把在银行薄册做出虚假记项的涵义扩大,包括改任何银行以电子方法所备存的帐目薄册;禁止有犯罪或不诚实意图而取用电脑;把入屋犯法罪的涵义扩大,包括非法的导致任何电脑以并非该电脑的拥有人所设立的电脑动作方式运作,以及更改删除或加入任何电脑程式或数据;把部分条文中伪造帐目的涵义扩大,包括毁坏、污损、隐藏或篡改用电脑保存的记录。在香港的其他刑事法律中也有部分涉及电脑的规定。例如,借电脑备存的银行记录内的记项副本以及来自电脑记录的文件证据均可接纳为刑事法律程序中的证据。
澳门地区的计算机犯罪立法主要是参照他国制定的,借鉴了美国、新加坡、台湾等地区。1996年开始实施的《澳门刑法典》,已开始对计算机上发生的负面行为做出规定。主要是制定了信息诈骗以及以信息方法作侵入的行为。信息诈骗法律条文的确立,处罚了一些行为人以信息的手法去侵害他人的财产法益的行为。
注释:
<1>参见赵秉志、于志刚《计算机犯罪比较研究》,法律出版社2004年版,第42页.
<2>参见刘广三《计算机犯罪论》,中国人民大学出版社1999年版,第136页.
<3>参见赵秉志、于志刚《计算机犯罪比较研究》,法律出版社2004版,第46-50页.
<4>参见于志刚《计算机犯罪疑难问题司法对策》,吉林人民出版社2001版,第37页.
<5>参见赵廷光、朱华池、皮勇《计算机犯罪的定罪与量刑》,人民法院出版社2000年版,第90页.
<6>参见刘广三《计算机犯罪论》,中国人民大学出版社1999年版,第137页.
<7>参见刘广三《计算机犯罪论》,中国人民大学出版社1999年版,第138页.
<8>参见赵廷光、朱华池、皮勇《计算机犯罪的定罪与量刑》,人民法院出版社2000年版,第91-92页.
<9>参见刘广三《计算机犯罪论》,中国人民大学出版社1999年版,第140页.
<10>参见刘晓丽《美国计算机犯罪立法情况概览》,载http://www.lawpass.cn/xingfa/388.html.
<11>参见于志刚《计算机犯罪研究》,中国检察出版社1999年版,第41-43页.
<12>参见于志刚《计算机犯罪疑难问题司法对策》,吉林人民出版社2001版,第41页.
<13>参见赵廷光、朱华池、皮勇《计算机犯罪的定罪与量刑》,人民法院出版社2000年版,第93页.
<14>赵廷光、朱华池、皮勇《计算机犯罪的定罪与量刑》,人民法院出版社2000年版,第91-92页.
<15>参见蒋平《计算机犯罪问题研究》,商务印书馆2000年8月版,第289页.
<16>参见于志刚《计算机犯罪研究》,中国检察出版社1999年版,第46页.
<17>参见赵秉志、于志刚《计算机犯罪比较研究》,法律出版社2004年版,67-68页.
<18>参见赵秉志、于志刚《计算机犯罪比较研究》,法律出版社2004年版,87-91页.
<19>参见黄丁全《台湾地区电脑犯罪立法评析》,载《中外法学》,1998(2).
一、域外惩治计算机犯罪的立法模式
当今世界,惩治计算机犯罪的立法模式大致有两种类型,一是修订已有的法律,使其能够涵盖出现的计算机犯罪,即将计算机犯罪纳入刑法条文中予以规制,包括在刑法修正案中补充规定。德国、日本等大陆法系国家大抵属于此类;二是重新制定出关于惩治计算机犯罪的特别法,以单行法规的形式出现。比较典型的是英国、美国等英美法系国家。两种立法模式各有优点。第一种立法模式保持了计算机犯罪与传统犯罪的联系,承认他们之间的互通性,并且这种立法模式保持了刑法的完整性,避免特别法多如牛毛,适当的增订就可维护刑法的适应性。第二种立法模式优点更是显著,专门制定特别法可以进而规定出计算机犯罪的定义、特点等,较为细致并且完整,同时易于修订。
二、域外惩治计算机犯罪的刑事立法
虽然世界各国都在积极探索计算机犯罪的刑事立法,但是全球的计算机犯罪立法状况却不容乐观。据对全世界52个国家进行调查,菲律宾是其中唯一一个有严格惩治计算机犯罪法律的国家。<1>立法本来就滞后,加上即使制定出来的法律也非常薄弱,漏洞百出,导致了现在的立法状况不可能遏制计算机犯罪的发展。
1、美国
在与计算机相关的犯罪最早出现时,美国法律界和司法界多数人员认为这只是一种传统型犯罪,在当时多以盗窃罪起诉。后来伴随着计算机犯罪的持续增加和对社会危害的日趋严重,美国政府才开始重视起来。
美国政府从1965年开始采取措施保护计算机安全。1970年佛罗里达州制定了第一个计算机犯罪法。这一年,美国总统办公室还颁布了《计算机安全准则》,制定了计算机设备采购、计算机人员审查等一系列的规定。<2>紧接着,各州也都颁布了计算机犯罪方面的法。目前为止,已有47个州有了这方面相类似的法律。如加利福尼亚州1979年制定的《计算机犯罪限制法》;佐治亚州于1981年颁布了《佐治亚州计算机系统保护法》;马萨诸塞州也已通过使用电子计算机的专门术语规定罪名的形式,形成了一些严格的法律规范。<3>至1984年10月,美国正式通过了《伪造存取手段以及计算机诈骗与滥用法》,规定计算机犯罪包括以下行为:①自计算机取得机密情报罪②自计算机取得金钱或信用情报罪③妨害联邦计算机系统罪。<4>就在这一年中,美国还通过了《1984年中小企业计算机安全教育培训法》。1986年,美国国会通过了《计算机诈骗与滥用法》,对计算机使用作用了严格规定。<5>1987年又颁布了《联邦计算机安全处罚条例》。<6>1988年11月,美国还成立了由计算机安全专家组成的行动小组,研究违法犯罪程序的威胁和对计算机病毒的防范。<7>1994年,美国终于颁布了联邦历史上关于计算机犯罪最主要的刑事立法,即《计算机滥用修正案》,其打击重点是未经许可而故意进入政府计算机的行为,共有六种:①未经许可或者越权进入计算机,获取联邦带秘级的国防或外交信息,并意图将该信息用于损害合众国或者给某一外国带来利益;②未经许可或者越权使用计算机并从财政机构或者消费者报告机构的财政文档中获取信息;③未经许可故意进入政府计算机并妨碍政府对计算机的操作;④未经许可或者越权为行骗意图进入与联邦利益相关的计算机并获益;⑤未经许可进入与联邦利益相关之计算机并因而变更、损坏信息,或妨碍对计算机的有权使用;⑥未经许可骗取可进入政府计算机或者影响州际或对外贸易的计算机的通行口令,上述六种行为,未遂也构成犯罪。<8>这之后,1996年总统克林顿又签署通过了《电信法》,其中有一部分称《正当电讯法案》,该法案禁止有意使用计算机给未成年人提供不正当资讯以及故意干扰通讯接收的行为。<9>虽然该法案后来被迫中止,但它让我们看到了美国关于计算机方面立法的健全和完善。2003年,美国总统布什又签署了首份全国性的《反垃圾邮件法案》用以规范网络邮件的传输。<10>
2、德国
大陆法系国家对刑事立法罪名设置都极为严谨,德国也不例外。德国于1986年修订刑法,将与计算机相关的犯罪形态都加入其中,不同于以上所讲的美国的单独制定特别法的立法模式。德国刑法中关于计算机犯罪罪名的规定主要有以下几类:资料间谍、计算机诈欺、资料伪造罪、与资料处理有关之交易诈欺行为、准伪造证书行为、行使伪造证明书行为、毁弃文书及移动境界标识、窜改资料、计算机破坏、职务上伪造文书等。<11>笔者挑选其中几个罪名分析,德国刑法第263条A是这样规定计算机诈欺行为的,意图为自己或第三人获得不法财产利益,而制作不正当的程序,使用不正确、不完全或无权限之资料,或以其他方法无权限地干预资料处理的过程,影响资料处理的结果,因而损害他人财产的行为。<12>之所以对计算机诈欺进行特别规定,是因为它与普通诈骗行为是不一样的。依照一般观点,也是权威的观点,诈骗罪构成犯罪以行为人实施诈骗行为而使他人陷于错误认识处分财产为要件,而欺骗计算机等机器使之做出代替人类的处分财产行为时,无行为人受骗,故不可能构成诈骗罪。为对此类行为科以刑罚,故有对此予以规定的必要。关于德国刑法中计算机犯罪的规定还有一点值得说明,那就是计算机犯罪种类较多,各罪名之间难免会有重叠,以计算机破坏罪与窜改资料罪为例,笔者认为这两罪之间界限就很模糊,甚至重叠,德国刑法第303A条第一项规定非法涂销、毁弃,使其无效或窜改非属其所有,且受特别保护以防越权取用的资料的行为为窜改资料之行为。计算机破坏行为则是指违反第303A条第一项规定的犯罪方式或因毁弃、损害、使其移动或窜改计算机系统或资料媒介,而妨碍他人对商学、企业或行政机关之资料处理的行为。所以笔者考虑如果行为人实施了窜改他人计算机系统的行为并妨碍他人对计算机系统使用的行为该如何定罪处罚呢?笔者个人观点,应该根据想象竞合从一重来处理。但不管怎么说,德国刑法关于计算机犯罪的规定是值得我们借鉴的。
3、日本
日本的计算机工业在世界上是起步较早也是发展较快的国家之一。日本为了应付日益增长的计算机犯罪,通过刑法解释的方法加以处罚。但后来制定了有关计算机犯罪的特别法律。1986年,日本国会通过并公布了有关计算机程序登记的特别法律。1987年,日本计算机犯罪中心提出刑法部分条文修正案。87日本刑法修正,新增加了电子计算机损害业务妨害罪,并对电磁记录的定义、关于电磁记录不正作出罪、电子计算机使用诈欺罪、电磁记录毁弃罪、国外犯之处罚等方面均作了修正。日本刑法如此定义电磁记录:本法所称电磁记录,是指依电子方式、磁力方式或其他无法以人的知觉加以认识之方式所制作的记录,而供电子计算机处理资料所用的。并且在此所称的电磁记录并非指保存资料的媒体本身,而是针对媒体上特定资料记载的状态而言的,因此包括程式在内,这个定义在当时是相当超前的。并且在此次刑法修正中,规定以损坏他人业务上使用的电子计算机或供其使用的电磁记录、或将虚伪资料或不正指令输入他人业务上使用的电子计算机,或以其他方法使电子计算机不为应符合使用之目的的行为或违反其使用目的而行为以妨害他人业务的是电子计算机损害业务妨害罪。<13>
4、英国
英美法系中,英国研究计算机犯罪也是比较早的。关于计算机犯罪的刑事立法有1981年制定的《伪造文书及货币法》,1984年制定的《资料保护法》和《英国警察及刑事证据法》,1985年修改的《著作权法》以及1990年的《计算机滥用法》。与美国不同,这些法律都适用于全国。在《伪造文书及货币法》中,伪造文件的范围进一步扩大,将“以机械、电子或其它方法记录或记忆之磁碟、磁带、音带或其他设备”纳入文书范畴中,<14>并将对于机器实施行为视为对人实施行为,这一点似乎有些片面,毕竟人和机器是不同的,以人为对象和以机器为对象所侵犯的客体很多情况下也是不同的。在《英国警察与刑事证据法》中规定了警察可根据计算机中的情报作为证据,<15>并规定有关计算机犯罪中所储存的资料的扣押及证据能力;修改后的《著作权法》将计算机程式划入了著作权客体,且对计算机程式复制之行为,规定了刑罚制裁。在90年《计算机滥用法》中则重点规定了三种计算机犯罪:1、非法侵入计算机罪。2、有其他犯罪企图的非法侵入计算机罪。3、非法修改计算机程序或数据罪。在其中规定了非法侵入计算机罪是指行为人未经授权,故意侵入计算机系统以获取其程序或数据的行为。此行为并不要求针对特定的程序或数据,也就是说,只要是故意非法侵入,哪怕仅仅是一般的浏览行为也构成犯罪。<16>
5、中国香港<17>、澳门<18>、台湾地区<19>
在香港,针对计算机相关罪刑的法例主要1993年的《电脑罪行条例》,该条例通过修订《电讯条例》、《刑事罪行条例》和《盗窃罪条例》,增设了一些新罪行并扩大了一些现有罪行的涵盖范围。具体如下:禁止借用电讯而在未获授权下取用电脑资料;将部分条文中的财产涵义扩大,包括电脑内或电脑储存媒体内的任何程式或资料;把部分条文中刑事损坏财产的涵义扩大,包括误用电脑程式或资料;把在银行薄册做出虚假记项的涵义扩大,包括改任何银行以电子方法所备存的帐目薄册;禁止有犯罪或不诚实意图而取用电脑;把入屋犯法罪的涵义扩大,包括非法的导致任何电脑以并非该电脑的拥有人所设立的电脑动作方式运作,以及更改删除或加入任何电脑程式或数据;把部分条文中伪造帐目的涵义扩大,包括毁坏、污损、隐藏或篡改用电脑保存的记录。在香港的其他刑事法律中也有部分涉及电脑的规定。例如,借电脑备存的银行记录内的记项副本以及来自电脑记录的文件证据均可接纳为刑事法律程序中的证据。
澳门地区的计算机犯罪立法主要是参照他国制定的,借鉴了美国、新加坡、台湾等地区。1996年开始实施的《澳门刑法典》,已开始对计算机上发生的负面行为做出规定。主要是制定了信息诈骗以及以信息方法作侵入的行为。信息诈骗法律条文的确立,处罚了一些行为人以信息的手法去侵害他人的财产法益的行为。
注释:
<1>参见赵秉志、于志刚《计算机犯罪比较研究》,法律出版社2004年版,第42页.
<2>参见刘广三《计算机犯罪论》,中国人民大学出版社1999年版,第136页.
<3>参见赵秉志、于志刚《计算机犯罪比较研究》,法律出版社2004版,第46-50页.
<4>参见于志刚《计算机犯罪疑难问题司法对策》,吉林人民出版社2001版,第37页.
<5>参见赵廷光、朱华池、皮勇《计算机犯罪的定罪与量刑》,人民法院出版社2000年版,第90页.
<6>参见刘广三《计算机犯罪论》,中国人民大学出版社1999年版,第137页.
<7>参见刘广三《计算机犯罪论》,中国人民大学出版社1999年版,第138页.
<8>参见赵廷光、朱华池、皮勇《计算机犯罪的定罪与量刑》,人民法院出版社2000年版,第91-92页.
<9>参见刘广三《计算机犯罪论》,中国人民大学出版社1999年版,第140页.
<10>参见刘晓丽《美国计算机犯罪立法情况概览》,载http://www.lawpass.cn/xingfa/388.html.
<11>参见于志刚《计算机犯罪研究》,中国检察出版社1999年版,第41-43页.
<12>参见于志刚《计算机犯罪疑难问题司法对策》,吉林人民出版社2001版,第41页.
<13>参见赵廷光、朱华池、皮勇《计算机犯罪的定罪与量刑》,人民法院出版社2000年版,第93页.
<14>赵廷光、朱华池、皮勇《计算机犯罪的定罪与量刑》,人民法院出版社2000年版,第91-92页.
<15>参见蒋平《计算机犯罪问题研究》,商务印书馆2000年8月版,第289页.
<16>参见于志刚《计算机犯罪研究》,中国检察出版社1999年版,第46页.
<17>参见赵秉志、于志刚《计算机犯罪比较研究》,法律出版社2004年版,67-68页.
<18>参见赵秉志、于志刚《计算机犯罪比较研究》,法律出版社2004年版,87-91页.
<19>参见黄丁全《台湾地区电脑犯罪立法评析》,载《中外法学》,1998(2).