国外定义网络犯罪术语演进的再思考

(整期优先)网络出版时间:2022-05-10
/ 4

国外定义网络犯罪术语演进的再思考

宋大伟

(Marton Géza 博士学院,德布勒森大学,匈牙利,H-4028)

Rethinking the Evolution of Terminologies of Defining Cybercrime Outside China

Dawei Song

(Marton Géza Doctoral School, University of Debrecen, Hungary, H-4028)

摘要:国外定义网络犯罪的术语经历了计算机犯罪、高科技犯罪和赛博犯罪三个阶段。计算机犯罪以计算机等终端特点为核心,高科技犯罪重点关注网络犯罪的技术特征,赛博犯罪将网络犯罪视为网络空间中的犯罪。三种术语的迭代演进表明了网络犯罪的发展特点。术语演进分析有助于进一步理解和研究网络犯罪。

关键词:网络犯罪、计算机犯罪、高科技犯罪、赛博犯罪

网络犯罪似乎是最熟悉又最陌生的术语。网络犯罪可以被不研究它或没有法律或犯罪学背景的人所感知。网络犯罪经常与以下关键词相关联:黑客、高科技、计算机等。然而,当以网络犯罪为研究对象时,这种不精确的概括就变得不那么严谨了。通常,网络犯罪的定义反映了时代和技术的演进以及网络犯罪本身的演进。在有关该主题的众多研究中,网络犯罪有三个被广泛接受的定义:计算机犯罪(Computer Crime)、高科技犯罪(High-technology Crime)和赛博犯罪(Cybercrime)。

一、计算机犯罪

计算机的普及使计算机的滥用成为焦点。国外的官方机构和学者开始将滥用计算机定为犯罪。起初,人们试图通过定义计算机来定义计算机犯罪。然而,这种方法最终失败了。例如,英国1990 年的《计算机滥用法》无法定义计算机。法律委员会认为,所有暂定定义都过于复杂,容易引起广泛争议,影响其在司法实践中的适用。[1]

随后,学者们避免直接给出计算机犯罪的精确定义,而是根据计算机滥用的一般模式来定义:“一般来说,计算机犯罪包括涉及计算机的自愿、非暴力行为。”[2]这种避免直接、精确定义的做法已经引起了人们的关注。此后出现了对计算机犯罪的更为成熟的描述。例如,计算机犯罪是指法律规定的非法的涉及计算机的犯罪活动。计算机犯罪是一种犯罪,包括(1)计算机作为犯罪工具;(2)计算机作为犯罪对象;(3)计算机作为证据储存库。[3]

计算机犯罪的第一个国家官方定义是在美国的 1979 年联邦计算机系统保护法案(参议院S.240法案)中。在该法案中,计算机犯罪应该是任何用于欺诈目的的计算机使用、故意、未经授权的使用、访问或更改计算机程序或数据,并包含法案中使用的各种术语的定义。一些学者强烈反对这项法案,似乎没有颁布的意义,因为现行法律可以解决该法案中提到的所有问题。[4]然而,1984 年,美国通过了《计算机欺诈和滥用法案》,其内容与参议院法案S.240类似。[5]随后的研究表明,计算机犯罪似乎并没有完全由现行法律解决。计算机犯罪通常包括使用计算机实施的任何传统犯罪,包括针对知识产权的新犯罪和不完全符合传统刑事法规的一类以前未知的犯罪。[6]

此外,计算机犯罪的概念也在不断演变。它随着互联网的发展而扩大。计算机犯罪或与计算机有关的犯罪被定义为使用或针对计算机网络的犯罪。[7]美国司法部还认为,计算机犯罪可以互换地称为“计算机相关犯罪”、“赛博犯罪”和“互联网犯罪”。[8] 这一概念的扩展使得计算机犯罪在今天的学术研究和官方报告中仍然具有巨大的生命力和适用性。例如,《美国刑法评论》自 1992 年以来每年发表的《白领犯罪年度调查》仍然使用计算机犯罪一词来描述网络犯罪的年度情况。[9]

虽然在技术上可以使用术语计算机犯罪来指代所有形式的网络犯罪,但这种方法可能已经过时了。从字面上看,计算机犯罪一词的核心仍然是计算机。它并不代表信息网络技术的发展。当下,使用计算机上网 的人数比例正在下降。由于移动终端的普及,人们以多种方式访问互联网。目前,通过智能手机等移动设备访问互联网已逐渐成为主流。[10]因此,无需进一步解释,这个以计算机为中心的术语并不能直观地联想到互联网。此外,计算机犯罪一词表达了对网络犯罪的看法,即,网络犯罪仍然是基于特定对象的。

二、高科技犯罪

“世界不断变化,变化速度比以往任何时候都快。这些快速变化是由基于微处理器的高科技驱动的,微处理器是所有高科技设备的引擎。”[11]因此,高科技犯罪涉及在其犯罪活动中使用高科技设备,例如计算机、电话、信用卡机器和任何其他设备,包括微处理器。[3]2高科技犯罪是将网络犯罪的技术特征抽象为一系列滥用信息网络技术的概括。

高科技犯罪一词的支持者表示,高科技犯罪或技术犯罪作为一个概念,“承认所调查现象的多维性质”并“包含此类犯罪的解释性和反应性要素”。

[12] “明确区分技术犯罪和其他形式的犯罪似乎更依赖于解释,而不是犯罪行为或行为者本身固有的任何特定特征。”[12]6高科技犯罪一词的反对者表示,这里没有必要对高科技犯罪进行独立分类。所谓高科技犯罪,只是传统犯罪利用技术的一种新形式。[13]

然而,这种处理方式也值得商榷。首先,从表面上看,高科技并不一定代表信息网络技术。也就是说,滥用信息网络技术只是高技术犯罪的一种。例如,在我国滥用基因编辑技术可能构成非法行医。[14]当用高科技犯罪一词来指代网络犯罪时,难免要加上它是计算机或信息网络领域的技术。其次,使用高科技犯罪一词来描述网络犯罪意味着一种有争议的看法,即网络犯罪分子使用的信息网络技术总是很先进。事实并非如此。根据联合国毒品和犯罪问题办公室的网络犯罪综合研究,犯罪者通常不会使用复杂的信息技术或复杂的知识来从事网络犯罪,因为互联网上已经充斥着相对复杂的恶意软件程序,可以免费或以低成本下载和使用。[15]39例如,网络欺诈。犯罪分子使用互联网上的社交软件来寻找目标并进行欺诈。由于人们对高科技的认知在不断发展,因此识别使用高科技进行在线欺诈的犯罪分子具有挑战性。此外,如果高科技犯罪仅代表网络犯罪,则存在歧视性偏见。除了信息网络领域,其他技术的创新和进步也应当属于高科技的范畴。

然而,必须指出的是,创造“高科技犯罪”一词来指代网络犯罪代表了知识论上的飞跃。与计算机犯罪相比,这表明学者们已经开始关注网络犯罪的特点,同时也反映了网络犯罪学术研究的重点从表面分析转向更深入的分析。

三、赛博犯罪

“赛博(Cyber)”意味着涉及或涉及计算机或计算机网络。[16] “赛博”最初来自“控制论(Cybernetics)”,并被设想研究系统内的反馈和控制机制。[17]早期,“赛博”这个词与计算机系统没有特定的联系。这种联系是随着个人计算机和技术亚文化的兴起而建立的。1983年,布鲁斯·贝思克(Bruce Bethke)出版了科幻小说赛博朋克(Cyberpunk),其中使用了“赛博”这个词。然后,在整个 1980 年代和 1990 年代,前缀“赛博”成为描述任何数字事物的流行方式,例如赛博空间(Cyberspace)和赛博犯罪(Cybercrime)。[12]3同时,随着计算机科学技术的发展和互联网的完善,计算机犯罪一词已不能涵盖新犯罪的所有情形——如手机的出现。于是,网络犯罪迎来了“赛博犯罪”时代。

值得一提的是,赛博空间一词在法律和犯罪学领域的使用是划时代的。这标志着学者们认识到互联网的发展已经打破了现行法律制度的地域界限。[18]互联网使全世界的人们在一个以信息网络技术为基础的新空间中紧密联系和共存,即互联网国际化。[19]赛博空间需要有别于传统法律法规的新规则来管理存在于该空间或与该空间相关的实际问题。从这个角度来看,网络犯罪可以理解为网络空间的犯罪。网络犯罪治理不仅依赖于网络空间治理,也是网络空间治理的重要组成部分。

与上述计算机犯罪和高技术犯罪相比,赛博犯罪一词的优势在于:综合考虑了当前计算机技术和信息技术的发展及其对人类社会生产生活的影响。它不限于特定的对象或技术,而是将整个信息网络世界作为一个独立于物理世界的虚拟空间。它的名称本身就表达了犯罪的空间特征,学者们也提倡这种解释性定义。

但是,赛博犯罪一词也有缺点。有学者批评赛博犯罪一词过于宽泛,无法准确描述犯罪行为特征,原因是“赛博”一词含糊不清。[12]4换言之,所有发生在赛博空间或与计算机或互联网有轻微联系的事件都可能涉及网络犯罪。这种批评是有道理的。事实上,“赛博”一词在其范围方面充满了歧义。当一个学术术语包含这种模糊性时,研究人员不可避免地会对该术语的研究范围感到困惑。也就是说,只要存在与“赛博”相关的违规行为,就被认为是网络犯罪,而在这个物联网时代,所有的犯罪都可以说是网络犯罪。[20]因此,将网络犯罪与传统犯罪区分开来并独立研究的重要性并不明显。然而,重要的是要理解使用“赛博犯罪”一词来描述一种犯罪现象的优势在于它反映了该行为的基本特征。至于具体的行为,那是一个单独的课题,即网络犯罪的形态学。

四、总结

网络犯罪的术语经历了计算机犯罪、高科技犯罪和赛博犯罪的演进过程。从关注特定对象,到关注技术特征,再到关注网络犯罪的概括性的空间特征。这些术语的演进反映了官方机构和学术界对网络犯罪的一个不断变化发展的认知进程。充分理解和准确把握网络犯罪的术语发展有助于把握网络犯罪的发展过程,建立对网络犯罪的全面的和沿革性的理解,制定积极效的网络犯罪治理政策和开展系统全面的网络犯罪研究。



参考文献

[1] Rizgar Mohammed Kadir: The Scope and the Nature of Computer Crimes Statutes: A Critical Comparative Study.

German Law Journal, vol. 11. no. 6. (2010) 609-632.

[2] Robert M. Couch: A Suggested Legislative Approach to the Problem of Computer Crime. Washington & Lee Law Review, vol. 38. no. 4. (1981) 1173-1194.

[3] Robert Moore: Cybercrime: Investigating High-Technology Computer Crime. Oxford, Routledge, 2015. 2nd edition

[4] John K. Taber: On Computer Crime (Senate Bill S. 240). Computer/Law Journal, vol. 1. no. (1978-1979) 517-544.

[5] Computer Fraud and Abuse Act, 18 U.S.C. 1029 (1984),

[6] Barry J. Hurewitz & Allen M. Lo: Computer-Related Crimes. American Criminal Law Review, vol. 30. no. 3. (1993) 495-522.

[7] Caroline Fehr, Christine LiCalzi & Thomas Oates: Computer Crimes. American Criminal Law Review, vol. 53. no. 4. (2016) 977-1026.

[8] Office of Legal Education. Prosecuting Computer Crimes: Computer Crime and Intellectual Property Section, Criminal pision[EB/OL]. U.S. Department of Justice. [2021-11-16]. https://www.justice.gov/sites/default/files/criminal-ccips/legacy/2015/01/14/ccmanual.pdf

[9] Matthew Larson, Ethan Cantor, Gabrielle Caron, Alessandra Lopez & Duncan Weals: Computer Crimes. American Criminal Law Review, vol. 58. no. 3. (2021) 611-670.

[10] 中国互联网络信息中心. 第49次中国互联网络发展状况统计报告[EB/OL]. (2022-02-25) [2022-03-21]. http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/hlwtjbg/202202/t20220225_71727.htm

[11] Gerald L. Kovacich & Andy Jones: High-Technology Crime Investigator’s Handbook: Establishing and Managing a High-Technology Crime Prevention Program. Oxford, Elsevier, 2006. 2nd edition

[12] Kevin F. Steinmetz & Matt R. Nobles: Introduction. In: Kevin F. Steinmetz & Matt R. Nobles (eds): Technocrime and Criminological Theory. New York, Routledge, 2018. 1-10.

[13] Stephane Leman-Langlois: Introduction: Technocrime. In: Stephane Leman-Langlois (ed): Technocrime: Technology, Crime, and Social Control. Devon, UK, Willan Publishing, 2008. 1-13.

[14] 王攀,肖思思,周颖. “基因编辑婴儿”案一审宣判 贺建奎等三被告人被追究刑事责任[EB/OL], (2019-12-30) [2022-03-22]. http://www.xinhuanet.com/2019-12/30/c_1125403802.htm

[15] UNODC: Comprehensive Study on Cybercrime (Draft). Vienna, United Nations Office on Drugs and Crime, 2013.

[16] Merriam-Webster Dictionary. Definition of Cyber[EB/OL]. [2021-11-15], https://www.merriam-webster.com/dictionary/cyber

[17] Norbert Wiener: Cybernetics: Or Control and Communication in the Animal and the Machine. New York, Jonh Wiley & Sons, 1948.

[18] David R. Johnson & David Post: Law and Borders: The Rise of Law in Cyberspace. Stanford Law Review, vol. 48. no. 5. (1995) 1367-1402.

[19] Habil Zoltán Nagy & Dávid Tóth: Computer Related Economic Crimes in Hungary. Journal of Eastern-European Criminal Law, vol. 2015. no. 2. (2015) 165-174.

[20] 朱洪波. 物联网,开启万物互联的时代[EB/OL]. (2020-03-17) [2022-03-11], http://www.xinhuanet.com/tech/2020-03/17/c_1125724344.htm