第五节 本书研究进路及架构

作为法治后进国家的中国,在刑事法领域正处于理论建构和法制建设逐渐形塑自我品格的准完善期,刑事理论与司法经验还不很成熟完备。但是,随着经济的快速增长和技术的飞跃发展,计算机在近年来以惊人的速度应用于各行各业。虽然农业社会与工业社会乃至信息社会的形态在地域广袤的中国都交互存在着,但是计算机的运用则贯穿于这些不同的社会形态中,在各自领域发挥着不同的重要功用。计算机运用的世界化进程将处于转型期的农业态、工业态以及信息态中国迅速地席卷进全球化的浪潮,计算机犯罪也同时见缝插针地在中国生根发芽进而传播蔓延甚至到处开花。当改革开放的大门初开时,虽然计算机技术在西方工业化先进国家已经蓬勃发展,但我们对此还没有太多的概念,计算机犯罪更似乎不曾耳闻。20世纪80年代初期,我国计算机的发展才刚刚起步。[77]因此在1979年刑法典中根本没有关于计算机犯罪的立法规定。当国外对计算机犯罪的立法与研究都比较成熟和积累了相当的经验之后,我国刑事法学界与司法实务界才于20世纪80年代中后期开启对这一犯罪研究的大门。适逢1997年刑法修订,在新刑法典中终于规定了有关计算机犯罪的条文。从比较法的角度来看,总体上来说我国刑事法对于计算机犯罪的规定还基本上处于初级阶段。

正如前文所述,美国是世界上第一台计算机的诞生地,也是世界上计算机犯罪的最早发生地。美国联邦对计算机犯罪的立法和司法反应在世界上都属于较早的国家。联邦对计算机犯罪的刑法规制从1984年第一部专门的计算机犯罪立法至2008年第五次修正案出台,在近三十年来立法随着计算机技术进步而不断更新,建立起了比较成熟完善的刑事法律规范体系。同时,在司法实务中也积累了相当丰富的经验,形成了计算机犯罪立法推动司法,司法判例又丰富立法内涵的互动局面。虽然我国关于计算机犯罪的立法在2007年《刑法修正案(七)》和此后的《刑法修正案(九)》中作出了部分的修改,但随着中国经济和技术的日益发展以及计算机使用得越来越普及,规制计算机犯罪的中国刑法不断受到挑战。为了更好地适用刑法关于计算机犯罪的规定,最高人民法院和最高人民检察院于2011年8月1日公布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》。这是自1997年刑法规定计算机犯罪后我国最高司法机关首次根据立法作出的解释。但相比较美国联邦于1984年制定、历经五次修正而内容细密的“计算机欺诈与滥用法”和大量的司法判例而言,以三个条文和一个司法解释组合成的中国计算机犯罪规制体系显得相当单薄。因此,以比较研究和系统分析的方法,对美国联邦计算机犯罪的刑法规定[78]及相关司法判例予以深入探讨,并结合中国刑法中关于计算机犯罪的法条规定进行对比分析,最后对中国计算机犯罪法中的有关含义予以阐释并对进一步的完善提出修正建议,是本书的基本进路。

我国学界自20世纪80年代开始研究计算机犯罪以来,取得了不少理论成果。据不完全统计,到目前为止,与计算机犯罪相关的研究论著共计约80余部,博士、硕士论文100余篇,学术期刊文章超过1000篇。这些研究成果对惩治计算机犯罪起到了一定的指导作用,为进一步深入研究这一类型的犯罪奠定了较为丰实的资料基础。从发展脉络上来看,大致分为四个研究阶段,即20世纪80年代末90年代初为计算机犯罪研究的起步阶段;90年代初至1997年新刑法的制定为立法建言献策阶段;新刑法颁布实施至2000年前后为法条阐释研究阶段;2000年前后至今主要表现为从计算机犯罪的法条本体分析扩展到网络犯罪以及虚拟空间犯罪和信息数据犯罪的有关研究。然而,纵观我国国内关于计算机犯罪研究的文献,对于专门研究美国计算机犯罪刑法规制的则比较少。这些文献主要对美国计算机犯罪立法梗概、立法样态与特点、计算机犯罪处罚等作出了简单初步的介绍,但都没有予以深入的展开。另外,这些关于研究美国计算机犯罪规制的学术论文由于其所引用、参考的资料大部分都是中文资料,直接的英文文献使用不是很多,由于外语方面的一些限制,有些论文在作出介绍和评析时,还存在着翻译或理解上的不足甚至是偏误。

从目前我国既有的研究成果来看,涉及美国计算机犯罪刑法规制研究的文献资料主要有:吉义《美国计算机犯罪情况点滴》(1992);毕惜茜、姜平《美国计算机犯罪的刑事立法述评》(1993);张健、张亚光《美国计算机犯罪的刑事立法》(1996);栾志红《美国关于“未经授权访问计算机罪”的立法及其特点》(2002);郑景元、刘华《中美计算机刑事立法的比较及给我国的借鉴》(2003);童德华《美国反计算机犯罪的立法介评》(2005);吴金龙、许景新《美国计算机欺诈的罪犯及手法分析》(2005);张琳《美国计算机犯罪立法的发展与启示》(2006);刘晓丽、张丽云《美国计算机犯罪立法情况概览》(2007);张樊、王绪慧《美国网络空间治理立法的历程与理念》(2015)等。系统深入地研究美国联邦关于计算机犯罪的立法及其规制情况对于我国计算机犯罪法的提升具有重要意义。因为,科技的发展虽然是全球化的,但也存在着不均衡性与差异性。在信息化时代下,针对科技犯罪的立法并非像传统犯罪的规制那样简单容易,需要一个过程去了解和总结。通过结合我国国情并在此基础上借鉴美国等这样的法治前发国家关于计算机犯罪的立法,可以避免我们走不必要的弯路和付出无须的代价和成本。同时,鉴于计算机网络的国际性特征,立法上的同步和同态有利于我们加强国际合作以及建立平等的对话基础,更有利于全面彻底地遏制计算机犯罪。

本书主要以面与点的结合方式研究美国计算机犯罪的刑法规制。面,即是指对美国计算机犯罪的立法背景、立法情况及其立法发展予以探讨,从而形成美国联邦计算机犯罪法(以下简称计算机犯罪法)的整体面相。点,即是在总体上了解计算机犯罪法的基础上对该法进行深入解剖。以其最重要的且具有基础性地位的罪行规制方式为范本并结合典型的司法判例展开纵深研究,从而达到对美国计算机犯罪刑法规制的精细解读。研究美国联邦计算机犯罪的刑法规制,首先须将方向聚焦在计算机犯罪法的起因及发展这个问题点上,这也就是本书第二章要探讨的问题。联邦对计算机犯罪的刑法规制历经了以传统刑事犯罪来认定到制定专门的计算机犯罪法来处理的过程。计算机犯罪在美国发生以后,司法实务的早期对策是通过适用传统的或既有刑法来加以规制。这些刑法主要包括入室盗窃(burglary)与非法入侵(trespass)以及偷盗(theft)。但这些刑法在打击计算机犯罪行为上都因为存在着行为构成与犯罪事实不相吻合的情况,给司法机构在办案过程中带来很大的麻烦与困难。在分析上述传统和既有刑法的缺陷与不足之后,进一步剖析联邦对计算机犯罪的问题解决进路,那就是制定专门的计算机犯罪法。在“美联邦计算机犯罪法的产生”这一部分,主要阐述立法提案与制定过程和1984年第一次颁布的计算机犯罪法的内容及其条款关系。随着计算机技术的发展以及犯罪手段的更加复杂多样,联邦计算机犯罪法也紧接着不断跟进修正。在1986年,经过多方建议和充分论证之后,美国国会对1984年法进行了第一次修正,并将该法正式定名为《计算机欺诈与滥用法》(Computer Fraud and Abuse Act),该法被编入美国《联邦法典》第18编刑事法律部分,位列第1030条。[79]第二章后面的“立法发展”部分即对“计算机欺诈与滥用法”从1986年到2008年的五次重大修正的原因及其修正内容进行详细考察。

计算机犯罪法的整体面相探讨之后即是对该法具体规制的要点进行分析。非法计算机访问、使用计算机诈骗、造成计算机危害是计算机犯罪法规制的三个基本罪行,本书对该法点的分析即由这三个基本罪行展开。非法计算机访问行为的研究位于本书第三章。就计算机访问行为本身而言,其不存在犯罪与否的评价,这如同刑法上规定的持有行为一样。构成计算机犯罪的访问行为在计算机犯罪法中的规定是“未经授权”与“超越授权”,也即只有在这两种情形下,计算机犯罪行为才是非法。因此在第三章重点讨论的问题便是“未经授权”与“超越授权”。在美国,法院判断是否授权的依据主要有三个:程序编码设限、服务协议设限以及代理人法则的考量。在程序编码设限的分析中,首先探讨其基本意涵,然后结合美利坚诉莫里斯案(U.S.v Morris)对其加以具体阐释。“服务协议设限”和“代理人法则”这两者在其基本意涵的分析之后,根据美利坚诉洛莉菊案(U.S.v Lorri Drew)案和赛佳德仓储中心公司诉赛福佳德自存仓储公司案来详细阐述其在司法上的判断方式。在此基础上来考察刑事案件和民事案件中“未经授权”的判断标准选择。在刑事和民事案件下,美国法院确立了不同的判断依据。未经授权与超越授权虽然由法律明文规定,且“超越授权”还有专门的定义,但两者的关系值得研究。接着是分析两者之间存在的问题,在相互关系的判断上美国学界的观点和司法实务的判解。最后从计算机犯罪法关于非法访问的行为类别划分来思考其价值。本书认为这种划分主要在刑法适用,刑罚目的和保护发展这三方间具有重要意义。

使用计算机诈骗的行为在大多数国家的计算机犯罪法都有规定,美国也不例外。本书第四章主要探讨的即是这一行为。美国刑法关于计算机诈骗的规定在《计算机欺诈与滥用法》中,也即1030条(a)(4)款,触犯该款都构成重罪。虽然美国计算机犯罪法的名称为《计算机欺诈与滥用法》,但真正规定计算机诈骗的条文仅1030条(a)(4)款这一个规定。第四章的开头首先探讨计算机诈骗的基础观念,然后初步分析计算机诈骗与普通诈骗的关系及相关的立法考察。之后分析计算机诈骗在美国计算机犯罪法中的立法源起与内容及主要行为形式。除了计算机诈骗以外,在美国法律中还有关于电信诈骗(《联邦法典》第1343条)的规定。计算机诈骗与电信诈骗的关系值得研讨,其主要原因在于计算机诈骗的条文是在电信诈骗和非法计算机访问两个条文的基础上设立的,其相互间是否具有竞合及规制冲突不无疑问。同时,1030条中的(a)(2)款与(a)(4)款之间也存在着相同的构成要件,其关系也需厘清。计算机犯罪法关于计算机诈骗的规定具有其特色,相比较与欧陆及其他英美法系主要国家而言,值得比较分析。在法条分析比较之后,重点根据美联邦诉库宾斯基案(U.S.v Czubinski)的判解对该款规定的细节予以更详细的解读。库宾斯基案的判决虽然对计算机诈骗的规定本身没有多大影响,但其涉及的问题导致了美国国会在新的立法中规定了此案存在的无法规制但又不属于计算机诈骗的情形。

计算机犯罪的后果成为计算机犯罪法规制的第三个重要基本罪行。在本书第五章涉及的内容即是造成计算机危害。造成计算机危害的行为主要有传播和访问,因此在第五章开始即讨论传播的意涵以及其判断。造成计算机危害行为的主观要件在计算机犯罪法中规定了三种:故意、轻率及严格责任。首先阐述故意的规定,然后结合美利坚诉卡尔森案(U.S.v Karlson)来分析故意在计算机危害案件中的认定。其次是关于轻率的探讨,其法条规定轻率的主要原因以及意义。严格责任在计算机犯罪法中的规定是其最大的特点,这凸显了立法机关对计算机危害打击的刑事政策。通过法条对严格责任规定的分析之后,以美利坚诉萨布兰案(U.S.v Sablan)来分析其具体的认定和判解。计算机犯罪法将造成计算机危害的后果分别规定为损害(damage)和损失(loss)。在早期的计算机犯罪法中损失是规定在损害的内涵之中的,后来立法修正单独作出规定。在主观要件的分析之后,即是对危害后果的详细解读和探讨。其一是损害的规定和意涵以及相关案例(美利坚诉米蒂拉案)分析,其二是损失的规定意涵,重点讨论了美利坚诉米德尔顿案(U.S.v Middleton)。该案的判决促使了立法机关专门对损失另外作出规定。另外,关于损失的计算方式,本书还结合美国法院的一系列案例对之进行了深入的考察。

在本书第三章至第五章讨论完计算机犯罪法规制的三个重要基本犯罪行为之后,第六章则重点关注犯罪的责任后果。一般而言,犯罪的责任后果即是指因犯罪行为而应承担的由国家施以的刑罚。犯罪即对应着刑罚。但在计算机犯罪法所规定的责任后果中,除了刑罚处罚外还包括民事赔偿,这也是美国计算机犯罪规制中又一大特点。在刑法条文中同时规定民事赔偿条款,这在其他国家刑法关于计算机犯罪的规定中并不多见。计算机犯罪的刑事责任区分为轻罪和重罪两类。在第六章中首先探讨构成轻罪的情况:非法计算机访问和造成计算机危害;然后分析重罪情形:非法计算机访问,使用计算机诈骗和造成计算机危害。正如前文所述,使用计算机诈骗在计算机犯罪法中规定的都是重罪,本书中也将分析立法如此设置的缘由。在造成计算机危害的重罪情节中分别研究造成计算机损害和损失的重罪情节及其设置的背景。刑事责任后果分析之后,即是对民事赔偿的探讨。根据1030条(g)款的规定,在计算机犯罪中遭受“损害或损失”的被害人可以提起民事赔偿。在第六章的“民事赔偿”部分将对规定该部分的缘由及具体内涵予以分析研讨。刑罚惩处与民事赔偿一起构成了计算机犯罪法的责任后果体系,特别是民事赔偿措施极大地缓解了司法审判的压力和提高了计算机犯罪被害人提起诉讼的积极性,有利于计算机犯罪的全面规制。

经过对美国计算机犯罪法及其规制情况全面深入的研究之后,本书在第七章开始论述美国计算机犯罪法和中国计算机犯罪法的相关比较以及对中国计算机犯罪法有关法条及司法解释的理解。首先对美国计算机犯罪法规制的特点进行总结,这些特点包括犯罪行为类别的不同区分,使用计算机诈骗的特别规定,立法专门定义相关术语,行为犯与结果犯的设立,民事责任的补强措施,法院判决法律条文化等。其次对两国计算机犯罪法中的法条规定进行相应比较,主要有:中国计算机犯罪法的内涵及其关系辨析;“未经授权”和“超越授权”与“违反国家规定”的比较,接着探讨中国司法解释中“未经授权”与“超越授权”的意涵;之后便在法益理论下分析计算机诈骗行为在中国刑法中的定位与定性;美国计算机犯罪危害规定中的“损害”与“损失”与中国计算机犯罪司法解释中关于“损失”的规定比较及对中国立法的启示。最后,对美国计算机犯罪法的合理借鉴,建议在中国计算机犯罪法中设立刑罚外处理方式,即民事赔偿的设置。研究美国计算机犯罪刑法规制的目的在于充分地了解和掌握国外法治先进体系的计算机犯罪规制状况,为我国计算机犯罪法的发展提供素材和参考。因此,第七章在总结美国计算机犯罪法的基础上分析研究中国计算机犯罪法的相关法条及司法解释内涵,探求其中可能的完善之路,是该章的主要论题。

计算机的使用是现代社会最普遍的人类行为之一,使用计算机涉及的主要问题就是计算机技术。从刑法规制的角度而言,对计算机技术的滥用就可能会构成计算机犯罪。但技术的发展是一个不断从未知走向已知的过程,在未知的探索阶段有时可能会出现技术不当使用即技术滥用。这就涉及科技发展与刑法规制间的矛盾。两者间的关系和取舍以及度的恰当把握,值得研究。另外,从公民社会的角度而言,现代人的交往交际和言论思想以及生活中有很多属于个人私密的材料都表现于或存储于计算机虚拟空间中。因此,在计算机犯罪的设定与规制上对于个人隐私、言论、通讯自由权利的保护存在着一定程度的冲突。如何协调上述这些矛盾与冲突,给刑法提出了新的问题。这就是本书第八章结语中所探讨的刑法在规制计算机犯罪中的地位与作用。


[1] 现代计算机实际上是在二战时期为战争而发展技术所取得的成果。1943年3月,在位于布莱切利园(Bletchley Park)(又名X电台)的团队完成了命名为“Heath Robinson”的用来解密的计算机器。这一机器随后成为当年11月研制出来的最早的程序型电子计算机“Colossus”的先驱。“Colossus”被用来破译当时德军最厉害的“Enigma”密码,并在每秒可以传输5千字节的信息。参见Copeland,B.J.,Colossus:The Secrets of Bletchley Park's Code-breaking Computers,Oxford University Press,1982。在此基础上,美国的弹道研究实验室(Ballistic Research Laboratory)于1943年至1946年在J.Presper Eckert和John W.Mauchly的带领下研制出了第一台真空管电子数据计算机,成为现今计算机的雏形。参见Ceruzzi,P.,A History of Modern Computing,2nd ed.,MIT Press,Cambridge,MA,2003。

[2] Frank P.Andreano,The Evolution of Federal Computer Crime Policy:The Ad Hoc Approach to an Ever-Changing Problem,Am.J.Crim.L.No.27,82,1999.另也可参见Aclu v.Reno,929 F.Supp.824,831(E.D.Pa.1996).

[3] Michael Gemignani,Computer Crime:The Law in '80,Ind.L.Rev.No.13,681,1980.

[4] Josh L.Wilson,Jr.,Electronic Village:Information Technology Create New Space,Computer-Law Journal,No.6,365,370,1985.

[5] [美]贝克:《世界风险社会》,吴英姿等译,南京大学出版社2004年版,第102页。

[6] Law Enforcement Assistance Administration,U.S.Dept.of Justice,Computer Crime vi(1979).

[7] Donn B.Parker,Computer Crime:Criminal Justice Resource Manual,2nd ed.,Office of Justice Programs,National Institute of Justice,U.S.Dept.of Justice,5(1989).

[8] Fites,P.,Johnston,P.and Kratz,M.,The Computer Virus Crisis,Van Nostrand Reinhold,30(1989).

[9] 关于该报告详情,请参见http://www.cert.org.cn/articles/activities/common/2012031925807.shtml.

[10] 《多网站泄密警报尚未解除》,网易新闻,http://news.163.com/12/0302/05/7RILVQ9T00014AED.html.

[11] NASA监察长保罗·马丁就黑客入侵事件向美国国会作证,指出去年发生13起重大网络黑客入侵事件,重要数据被窃取。参见http://www.frenchtribune.com/teneur/129763-hackers-creeps-nasas-systems-13-times-2011.

[12] https://t.cj.sina.com.cn/articles/view/6926181992/19cd5266800100qzmq?from=tech&subch=otech.

[13] 该计算机病毒英文为“I LOVE YOU”virus,国内也有人翻译为“爱虫”病毒。

[14] Philippine Official Charge Alleged “Love Bug” Virus Creator(1-29,2000).关于该案被起诉的详细情况请参见http://www.cnn.com/2000/TECH/computing/06/29/philippines.lovebug.02/index.html.

[15] Patricia L.Bellia,Chasing Bits Across Borders,2001 U.Chi.Legal F.35,36.

[16] Bill Chappell:“Wanna Cry Ransomware:What We Know Monday”,https://www.npr.org/sections/thetwo-way/ 2017/05/15/528451534/wannacry-ransomware-what-we-know-monday.

[17] Jonathan Clough,Principles of Cybercrime,Cambridge University Press,39(2010).

[18] R.Richardson,2008:CSI/FBI Computer Crime and Security Survey,Computer Security Institute,2008.

[19] 于志刚:《信息社会与刑事法律的时代转型》,载《检察日报》2011年3月31日第3版。

[20] Bert-Jaap Koops,Susan W.Brenner,Cybercrime and Jurisdiction:A Global Survey,T·M·C·Asser Press,47-293(2006).

[21] Ulrich Sieber,Legal Aspects of Computer-related Crime in the Information Society,26-31(1998).详细请参见http://europa.eu.int/ISPO/legal/en/comcrime/sieber.doc.

[22] Ulrich Sieber,Cybercrime and Jurisdiction in Germany,The Present Situation and the Need for New Solutions,in Bert-Jaap Koops,Susan W.Brenner(ed.),Cybercrime and Jurisdiction:A Global Survey,T·M·C·Asser Press,184-185(2006).

[23] Michael W.Kim,How Countries Handle Computer Crimes,(1997).Available at:http://www.swiss.ai.mit.edu/ 6.805/student-books/fall97-books/kim-crime.html.

[24] Giovanni Ziccardi,Cybercrime and Jurisdiction in Italy,in Bert-Jaap Koops,Susan W.Brenner(ed.),Cybercrime and Jurisdiction:A Global Survey,T·M·C·Asser Press,227-231(2006).

[25] 关于日本《未经授权访问计算机法》可参见http://www.npa.go.jp/cyber/engish/legislation/ucalaw.html.

[26] The 2003 APEC Cybercrime Survey of Japan,available at:http://www.mastel.or.id/Cybercrime/Country%20 Surveys/JapanSurvey.htlm.

[27] Pauline C.Reich,Cybercrime and Jurisdiction in Japan,in Bert-Jaap Koops,Susan W.Brenner(ed.),Cybercrime and Jurisdiction:A Global Survey,T·M·C·Asser Press,243-245(2006).

[28] R v.Gold and Schifreen[1987]1 QB 1116(CA),aff'd[1988]AC1063(HL).

[29] Lord Brandon,R v.Gold,Shifreen[1988]2 All ER 186,at 192c.

[30] R v.Gold and Schifreen[1988]AC 1063(HL),1069.

[31] Stefan Fafinski,Computer Misuse:Response,Regulation and the Law,Willan Publishing,28,(2009).

[32] Hansard HC vol.166 col.1134,9 February 1990.

[33] Ian Walden,Cybercrime and Jurisdiction in United Kingdom,in Bert-Jaap Koops,Susan W.Brenner(ed.),Cybercrime and Jurisdiction:A Global Survey,T·M·C·Asser Press,296(2006).

[34] Smith & Hogan,Criminal Law,8th ed.,Butterworths,723-724(1996).

[35] 详细参见Computer Misuse HC Bill(1989-90)[18].

[36] I.Walden,Computer Crime,in Reed and Angel,eds,.Computer Law,5th ed.,Oxford University Press,259-329(2003).

[37] Gregor Urbas and R.Smith,Computer Crime Legislation in Australia,Internet Law Bulletin,V.7,No.2,53-56(2004).

[38] Gregor Urbas and Peter Grabosky,Cybercrime and Jurisdiction in Australia,in Bert-Jaap Koops,Susan W.Brenner(ed.),Cybercrime and Jurisdiction:A Global Survey,T·M·C·Asser Press,52(2006).

[39] Noel Cox,Cybercrime and Jurisdiction in New Zealand,in Bert-Jaap Koops,Susan W.Brenner(ed.),Cybercrime and Jurisdiction:A Global Survey,T·M·C·Asser Press,274(2006).

[40] Kevin Dawkins and Margaret Briggs,Criminal Law,New Zealand Law Review,No.1,131-137(2007).

[41] 英美法系主要国家当然包括美国,因本书研究美国计算机犯罪刑法规制,所以将在下文中详细分析美国联邦关于计算机犯罪的立法。

[42] [德]克劳斯·罗克辛:《德国刑法总论》,王世洲译,法律出版社2005年版,第14页。

[43] [德]李斯特:《德国刑法教科书》,徐久生译,法律出版社2006年版,第6页。

[44] [德]许乃曼:《法益保护原则——刑法构成要件及其解释之宪法界限之汇集点》,何赖傑译,载《不移不惑献身法与正义——许乃曼教授刑事法论文选辑》,许玉秀、陈志辉合编,公益信托春风旭日学术基金发行,2006年版,第239页。

[45] 参见拙文《法益的无限性与有限性——以计算机诈骗行为的分析为例》,载《中国刑事法杂志》2011年第12期。

[46] 王世洲:《现代刑法学(总论)》(第二版),北京大学出版社2018年版,第104页。

[47] 秦冬红:《计算机犯罪问题及其预防对策》,载《上海法学研究》1995年第6期。

[48] 董芳兴:《略论计算机犯罪及其刑法遏制》,载《江西法学》1995年第5期。

[49] 于志刚:《计算机犯罪疑难问题司法对策》,吉林人民出版社2001年版,第84页。

[50] 张晓红:《计算机犯罪之犯罪客体再研讨》,载《行政与法》2003年第12期。

[51] 于志刚:《虚拟空间中的刑法理论》,中国方正出版社2003年版,第16—17页。

[52] 高德胜:《信息犯罪研究》,博士学位论文,吉林大学,2008年。

[53] 孙道萃:《网络刑法知识转型与刑法回应》,载《现代法学》2017年第1期。

[54] 杨志琼:《我国数据犯罪的司法困境与出路:以数据安全法益为中心》,载《环球法律评论》2019年第6期。

[55] 皮勇:《论中国网络空间犯罪立法的本土化与国际化》,载《比较法研究》2020年第1期。

[56] 刘艳红:《Web3.0时代网络犯罪的代际特征及刑法应对》,载《环球法律评论》2020年第5期。

[57] [英]马林诺夫斯基:《原始社会的犯罪与习俗》,原江译,法律出版社2007年版,第35页。

[58] 参见赵秉志、鲍遂献、曾粤兴、王志祥《刑法学》,北京师范大学出版社2010年版,第168页。

[59] Donn B.Parker,Fighting Computer Crime:A New Framework for Protecting Information,Wiley Computer Publishing,John Wiley & Sons,Inc.,55(1998).

[60] Marc D Goodman and Susan W.Brenner,The Emerging Consensus on Criminal Conduct in Cyberspace,International Journal of Law and Information Technology,V.10,No.2,p.145(2002).

[61] [美]尼古拉·尼葛洛庞帝:《数字化生存》,胡冰、范海燕译,海南出版社1997年版,第278页。

[62] Tunick,Computer Law:An Overview,Loy.L.A.L.Rev.,No.13,315,325,1980.

[63] Volgyes,The Investigation,Prosecution,and Prevention of Computer Crime:A State-of-the-Art Review,Computer-Law Journal,No.2,385,1980.

[64] G.Urbas and K.R.Choo,Resource Materials on Technology-Enabled Crime,Technical and Background book,No.28,5(AIC,2008).

[65] S.W.Brenner,Cybercrime Metrics:Old Wine,New Bottle?Virginia Journal of Law and Technology,No.9,4(2004).

[66] 陈兴良:《网络犯罪的刑法应对》,载《中国法律评论》2020年第1期。

[67] Joseph M.Olivenbaum,Ctral-Alt-Delet:Rethinking Federal Computer Legislation,Seton Hall L.Rev.,No.27,575,576(1997).

[68] Marc D Goodman and Susan W.Brenner,The Emerging Consensus on Criminal Conduct in Cyberspace,International Journal of Law and Information Technology,V.10,No.2,145(2002).

[69] 至于计算机本身的定义及其在法律规制中的选择将在下文中详细阐述。

[70] 国际刑法学会:《国际刑法学会关于打击电脑犯罪的建议稿》,王世洲译,载《我的一点家当:王世洲刑事法译文集》,中国法制出版社2005年版,第166页。

[71] 在美国立法中,关于将计算机作为工具实施原来就存在的传统犯罪的相关规定分析,参见拙文《美国政府规制计算机网络犯罪的立法进程及其特点》,载《美国研究》2017年第1期

[72] Computer Crime and Intellectual Property Section,US Department of Justice,The National Information Infrastructure Protection Act of 1996,Legislative Analysis(1996).参见http://www.cybercrime.gov/1030analysis.html.

[73] A.Rathmell,Handbook of Legislative Procedures of Computer and Network Misuse in EU Countries,Study for the European Commission Directorate-General Information Society,16(2002).

[74] [德]乌尔里希·齐白:《全球风险社会与信息社会中的刑法》,周遵友、江溯等译,中国法制出版社2012年版,第301页。

[75] Michael Lee,Sean Pak and Tamer Francis,Electronic Commerce,Hackers and the Search for Legitimacy:A Regulatory Proposal,Berkeley Technology Law Journal,No.14,864(1999).

[76] Dorothy E.Denning and Peter Denning,Internet Besieged:Countering Cyberspace Scofflaws,Addison-Wesley Professional,preface at xi(1997).

[77] 李文燕:《计算机犯罪研究》,中国方正出版社2001年版,第40页。

[78] 美国关于计算机犯罪的立法分为联邦和州两部分,相关介绍可参见Susan W.Brenner,State Cybercrime Legislation in the United States of America:A Survey,Rich.J.L.& Tech.,No.7,28(2001).本书重点研究美国联邦关于计算机犯罪的立法,即美国《联邦法典》第18编第1030条。

[79] 在美国《联邦法典》中,“计算机欺诈与滥用法”被编入位置的英文表述是“Title 18,§1030”,其中的“§”是英文“section”的缩写代号,由于计算机犯罪法在《联邦法典》中只有一个整体条文且序号被标为1030,故本书将“§”翻译为条,而不是节。因为在1030这个序数的下级位项上设置的是(a)(1)—(a)(7);(b)(1),(b)(2);(c)(d)……(g)等序数,而没有单独的以英文表示条的“Article”来标示,且在“§1030”之后紧接着的是“§1031”,故而本书认为将其对应翻译为“条”可能更为妥当。