1、 找律师,找法律,上找法网找法网,中国最大的在线法律咨询中心 找法网全国 免费法律咨询:http:/ 1 页 共 9 页 房产纠纷律师 http:/ http:/ 1966 年美国查处的第一起计算机犯罪案算起,世界范围内的计算机犯罪以惊人的速度在增长。有资料指出,目前计算机犯罪的年增长率高达 30%,其中发达国家和一些高技术地区的增长率还要远远超过这个比率,如法国达 200%,美国的硅谷地区达 400%.与传统的犯罪相比,计算机犯罪所造成的损失要严重得多,例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达 45 万美元,而传统的银行欺诈与侵占案平均损失只有 1. 9 万美元,银行抢劫案
2、的平均损失不过 4900 美元,一般抢劫案的平均损失仅 370 美元。与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国 InterPact公司的通讯顾问温。施瓦图所警告的:“当恐怖主义者向我们发起进攻时,。他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。”故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意”。我国于 1986 年首次发现计算机犯罪,截止到 1990 年,已发现并破获计算机犯罪 130 余起。进入90 年代,随着
3、我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光 1993 至 1994年,全国的计算机犯罪发案数就达 1200 多例。据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。有专家预测,“在今后 5 至 10 年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性最大、也是最危险的一种犯罪。”二、国外计算机犯罪的立法考察面对汹涌而来的计算机犯罪,“我们的法律就象是在甲板上吧哒吧哒挣扎的鱼一样,它们拼命地喘着气,因为数字世界是个截然不同的地方。”为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立
4、法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段”,还因为“它是预防和遵守行为本身所需要公平前提的一个因素,。没有界限,就很难确保不发生影响和侵犯别人的情况。”自 1973 年瑞典率先在世界上制定第一部含有计算机犯罪处罚内容的瑞典国家数据保护法,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。找律师,找法律,上找法网找法网,中国最大的在线法律咨询中心 找法网全国 免费法律咨询:http:/ 2 页 共 9 页 房产纠纷律师 http:/ http:/ 年,佛罗里达州率先
5、制定了计算机犯罪法,其后,其他各州均纷纷起而效之,现在,除了佛蒙特州以外,其他所有的州都制定了专门的计算机犯罪法。这些计算机犯罪法所涵盖的内容,大体有以下 9 个方面:(1)扩大传统意义上的“财产”概念。规定电子信息和计算机技术也属于财产,这样,对盗窃电子信息和计算机技术之类的行为就可以按照盗窃罪等罪名来处理。(2)毁坏。许多州将“篡改、损害、删除或毁坏计算机程序或文件”的行为规定为犯罪。(3)帮助和教唆。一些州明确规定下列行为是犯罪:通过计算机为别人犯诸如贪污、欺诈等罪行提供便利。(4)侵犯知识产权。这些州将非法侵入计算机系统,故意篡改或消除计算机数据、非法拷贝计算机程序或数据等行为都规定为
6、新的犯罪。此种情况下不要求犯罪行为造成实际损害。但也有的州规定,除非此类行为是为了牟利,或者给机主造成一定的经济损失,否则不构成犯罪。(5)故意非法使用。未经机主同意,擅自“访问”或“使用”别人的计算机系统。(6)妨碍计算机的合法使用。大约有 1/4 的州规定,妨碍合法用户对计算机系统功能的全面获取,如降低计算机处理信息的能力,是犯罪。(7)非法插入或毒害。这些法律将植入、通过电话线或软盘传送“病毒”、“蠕虫”、“逻辑炸弹”等犯罪化。找律师,找法律,上找法网找法网,中国最大的在线法律咨询中心 找法网全国 免费法律咨询:http:/ 3 页 共 9 页 房产纠纷律师 http:/ http:/
7、1979 年国会就曾讨论过计算机犯罪的立法问题,但直到 1984 年才制定了惩治计算机犯罪的专门法律伪造连接装置及计算机欺诈与滥用法(Counterfeit Access Device and Computer Fraud and Abuse Act),其后分别于1986、1988、1989、1990、1994、1996 年数次对其作出修订,一方面不断扩大该法的涵盖范围,另一方面也进一步明确一些术语,最后形成计算机滥用修正案(该内容后被纳入美国法典第 18 篇“犯罪与刑事诉讼”篇第 1030 条,题为“与计算机有关的欺诈及其相关活动”)。修正案规定,以下 7 种行为为犯罪行为:(1)未经许可或
8、超出许可范围故意进入计算机系统,并借此获取受美国政府保护的国防和外交方面的信息,或1954 年原子能法所规定的受限制的数据;(2)未经许可或超出许可范围故意进入计算机系统,并借此获取金融机构或美国法典第 15 篇第1602(n)条中所规定的信用卡发行者的金融信息,或有关消费者的信息;(3)未经许可故意访问美国政府机构或代理机构的非公用计算机、政府专用计算机,或在非专用情况下影响被美国政府所使用的计算机或为其服务的计算机的运转;(4)未经许可或超出许可范围访问被保护的计算机,旨在欺诈和获取某种有价值的东西;(5)合法用户引起程序、信息、代码或命令传播,故意导致被保护的计算机的损坏;非合法用户未经
9、许可访问被保护的计算机,不论故意还是轻率或者卤莽而导致被保护的计算机的损坏;(6)故意使用未经许可的密码来侵入政府计算机系统,或者州际或外国的商业系统,意图从事欺诈性交易;(7)故意向任何人、公司、协会、教育机构、金融机构、政府实体或其他合法实体,敲诈任何货币或其他有价之物;在州际商务或外贸中,传播含有任何威胁损坏被保护计算机的信息。按照修正案的规定,上述犯罪可分别判处轻至 1 年以下监禁或罚金,重至 20 年以下监禁并处罚金的刑罚。未遂也要处罚,并与既遂同罚。修正案还规定,鉴于计算机犯罪的特殊性,美国联邦经济情报局在必要时,可根据财政部长和司法部长的决定,直接对计算机犯罪展开侦查。此外,除了
10、专门的计算机犯罪立法,美国联邦至少还有 40 个其他的法律可以用来指控某些与计算机有关的犯罪。这些法律包括:版权法,国家被盗财产法,邮件与电报诈欺法,电信隐私法,儿童色情预防法,等等。(21)(二)英国找律师,找法律,上找法网找法网,中国最大的在线法律咨询中心 找法网全国 免费法律咨询:http:/ 4 页 共 9 页 房产纠纷律师 http:/ http:/ 年,通过修订伪造文书及货币法,扩大“伪造文件”的概念,将伪造电磁记录纳入“伪造文书罪”的范围;(23)1984 年,在治安与犯罪证据法中规定:“警察可根据计算机中的情报作为证据”,从而明确了电子记录在刑事诉讼中的证据效力;(24)198
11、5 年,通过修订著作权法,将复制计算机程序的行为视为犯罪行为,给予相应之刑罚处罚;(25)1990 年,制定计算机滥用法(以下简称滥用法)。在滥用法里,重点规定了以下三种计算机犯罪:1、非法侵入计算机罪。根据滥用法第一条的规定,非法侵入计算机罪是指行为人未经授权,故意侵入计算机系统以获取其程序或数据的行为。此行为并不要求针对特定的程序或数据,也就是说,只要是故意非法侵入,哪怕仅仅是一般的浏览行为也构成犯罪。该罪可处以 2000 英镑以下的罚金或 6 个月以下的监禁,或并处。2、有其他犯罪企图的非法侵入计算机罪。根据滥用法第二条的规定,如果某人非法侵入计算机是为了自己或他人犯其他的罪,如利用读取
12、的信息进行诈骗或讹诈等,则构成处罚更严厉的犯罪,可判处 5 年以下监禁或无上限罚金。3、非法修改计算机程序或数据罪。根据滥用法第三条的规定,行为人故意非法对计算机中的程序或数据进行修改,将构成此罪,可判处 5 年以下监禁或无上限罚金。(26)(三)法国法国 1992 年通过、1994 年生效的新刑法典设专章“侵犯资料自动处理系统罪”对计算机犯罪作了规定。根据该章的规定,共有以下三种计算机罪:1、侵入资料自动处理系统罪。刑法典第 323-1 条规定:“采用欺诈手段,进入或不肯退出某一资料数据自动处理系统之全部或一部的,处 1 年监禁并科 10 万法郎罚金。如造成系统内储存之数据资料被删除或被更改
13、,或者导致该系统运行受到损坏,处 2 年监禁并科20 万法郎罚金。”2、妨害资料自动处理系统运作罪。刑法典第 323-2 条规定:“妨碍或扰乱数据资料自动处理系统之运作的,处 3 年监禁并科 30 万法郎罚金。”3、非法输入、取消、变更资料罪。刑法典第323-3 条规定:“采取不正当手段,将数据资料输入某一自动处理系统,或者取消或变更该系统储存之资料的,处 3 年监禁并科 30 万法郎罚金。”此外,该章还规定:法人亦可构成上述犯罪,科处罚金;对自然人和法人,还可判处“禁止从事在活动中或活动时实行了犯罪的那种职业性或社会性活动”等资格刑;未遂也要处罚。(27)(四)俄罗斯俄罗斯 1996 年通过
14、、1997 年生效的新刑法典也以专章“计算机信息领域的犯罪”为名对计算机犯罪作了规定。该法第 272 条规定了“不正当调取计算机信息罪”:指不正当地调取受法律保护的计算机信息,且导致信息的遗失、闭锁、变异或复制,电子计算机、电子计算机系统或电子计算机网络的工作遭到破坏的行为。第 273 条规定了“编制、使用和传播有害的电子计算机程序罪”:指编制电子计算机程序或对现有程序进行修改,明知这些程序和修改会导致信息未经批准的遗失、闭锁、变异或复制,导致电子计算机、电子计算机系统或其网络工作的破坏,以及使用或传播这些程序或带有这些程序的机器载体的行为。该条还规定:“上述行为,过失造成严重后果的,处 3
15、年以上 7 年以下的剥夺自由。”第 274 条规定了“违反电子计算机、电子计算机系统或其网络的使用规则罪”:指有权进入电子计算机、电子计算机系统或其网络的人员违反电子计算机、电子计算机系统或其网络的使用规则,导致受法律保护的电子计算机信息的遗失、闭锁或变异,造成重大损害的行为。该条也规定,过失造成严重后果的,要负刑事责任。(28)找律师,找法律,上找法网找法网,中国最大的在线法律咨询中心 找法网全国 免费法律咨询:http:/ 5 页 共 9 页 房产纠纷律师 http:/ http:/ 1997 年全面修订刑法典时,适时加进了有关计算机犯罪的条款,这就是:第 285 条规定的非法侵入计算机信
16、息系统罪,第 286 条规定的破坏计算机信息系统罪和第 287 条规定的利用计算机进行传统犯罪。最近,国务院又向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、诈骗、诽谤等 15 种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”(29)这些规定的陆续出台,无疑对防治计算机犯罪、促进我国计算机技术的健康发展起着重要的作用。但与此同时,也必须看到,目前我国在这方面的立法还远不能适应形势发展的需要,存在诸多需要完善的地方。现简略分析如下,并结合国外先进立法经验,提出若干改进意见。首先,犯罪化的范围偏窄,需要予以适当扩大。例如,刑法第 285
17、 条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,刑法第 286 条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。还有,窃用计算机服务的行为目前也处于立法空白状态,我国刑法第 265 条规定对窃用
18、通信系统的行为可依照刑法第 264 条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。当然,由于国外法律大多持一元犯罪观,即对违法与犯罪不作区分,违法(Violation) 即犯罪,而我国法律则持二元犯罪观,即区分违法和犯罪,一般的违法行为用治安管理处罚条例来处理,严重的违法行为才用刑法来处理,因此,在借鉴国外立法例时,也不可照搬,有些国外视为犯罪的行为在我国可以用治安管理处罚条例来处理,如前述非法侵入计算机信息系统的行为,假如侵入的对象仅为一般用户的计算机系统,则不宜以犯罪论处,可纳入治安管理处罚条例的调控范围。(30)其次,犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪。目前
19、对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,(31)因此,增设法人可以成为计算机犯罪的主体,是现实需要。再者,刑法第 286 条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否则达不到有效防治此类犯罪的目的。第三,刑罚设置不科学,应当增设罚金刑和资格刑。计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期
20、从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例,但我国刑法第 285、286 条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。第四,刑事诉讼法等相关法律不健全,亟需跟上。计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。(32)这方面我们面临的主要问题是:1、我国现行刑事诉讼法规定的 7 种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确;2、计算机犯罪的跨国特征非常明显,“
21、在互联网上世界就如同一个小小的村落”,(33)这必将使此类犯罪的引渡问题空前增多,因而再度呼唤我国引渡法的出台;3、由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,此即所谓的“刑法次要原则”,(34)而目前我国在找律师,找法律,上找法网找法网,中国最大的在线法律咨询中心 找法网全国 免费法律咨询:http:/ 6 页 共 9 页 房产纠纷律师 http:/ http:/ Hatcher, Jay McDannell and Stacy Ostfeld:Computer Crimes,American Criminal Law Review,Summer 1999.国
22、内众多的论著也对计算机犯罪的概念或定义进行了多角度的介绍和探讨,有关这方面的情况可参看以下著作:刘广三:计算机犯罪论,中国人民大学出版社 1999 年 6 月版,第 6066 页;赵廷光、朱华池、皮勇:计算机犯罪的定罪与量刑,人民法院出版社 2000 年 3 月版,第 1933 页;于志刚:计算机犯罪研究,中国检察出版社 1999 年 10 月版,第 5668 页;陈兴实、付东阳:计算机。 计算机犯罪。计算机犯罪的对策,中国检察出版社 1998 年 7 月版,第 2023 页。另外,顺便就计算机犯罪、电脑犯罪、赛博犯罪、数字化犯罪与因特网犯罪五个概念的关系在此作一说明:计算机犯罪、电脑犯罪、赛
23、博犯罪与数字化犯罪意义相同,“计算机犯罪”多出现于大陆学者的著作中,“电脑犯罪”则多出现于台湾学者的著作中,而赛博犯罪和数字化犯罪乃分别由英文中的 Cyber Crime 和Digital Crime 翻译而来,前者系音译,后者系意译。至于因特网犯罪,其含义应窄于计算机犯罪,虽然自网络发明以后,因特网犯罪已成为计算机犯罪的主要形式,但仍然存在不属于因特网犯罪却属于计算机犯罪的单机犯罪。该案发生于 1958 年的美国硅谷,系一计算机工程师通过篡改程序窃取银行的存款余额,但直到1966 年才被发现。(参见于志刚:计算机犯罪研究,中国检察出版社 1999 年 10 月版,第 7 页。)这或许可作为计
24、算机犯罪黑数极高的一个例证。据有的学者分析指出,由于计算机犯罪本身所固有的隐蔽性和专业性,加上受害公司和企业因担心声誉受损而很少报案等原因,实践中计算机犯罪绝大多数都没有被发现和受到查处,真正发现的只占 15%20%.(参见庄忠进:电脑犯罪侦查之探讨,载台湾刑事科学1995 年第 39 期,第 127128 页。)转引自于志刚:计算机犯罪研究,中国检察出版社 1999 年 10 月版,第 78 页。转引自周光斌:计算机犯罪与信息安全在国外,载中国信息化法制建设研讨会论文集,1997 年 3 月,北京。转引自陈兴实、付东阳:计算机。 计算机犯罪。计算机犯罪的对策,中国检察出版社 1998年 7
25、月版,第 39 页。摘自美国律师协会的报告,转引自刘广三:计算机犯罪论,中国人民大学出版社 1999 年 6 月版,第 74 页。参见于志刚:计算机犯罪研究,中国检察出版社 1999 年 10 月版,第 89 页。参见吴起孝:高智能犯罪研究,载警学经纬1997 年第 3 期。参见刘广三:计算机犯罪论,中国人民大学出版社 1999 年 6 月版,第 86 页。需要指出的是,我国刑法直到 1997 年才通过修订的方式增加规定了非法侵入计算机信息系统罪、破坏计算机信息系统罪等纯粹意义上的计算机犯罪罪名,而从前述所引文献对有关计算机犯罪的举例来看,除了包括那些利用计算机进行盗窃、贪污等刑法意义上的犯罪
26、外,还包括那些刑法虽没有规定为犯罪但对社会有较大危害性的找律师,找法律,上找法网找法网,中国最大的在线法律咨询中心 找法网全国 免费法律咨询:http:/ 7 页 共 9 页 房产纠纷律师 http:/ http:/ 1998 年 9 月版,第 4244 页。)参见赵廷光:信息时代、电脑犯罪与刑事立法,载高铭暄主编:刑法修改建议文集,中国人民大学出版社 1997 年版。参见(美)尼古拉。尼葛洛庞蒂著,胡冰、范海燕译:数字化生存,海南出版社 1997 年版,第 278 页。请注意,立法虽然是预防计算机犯罪发生的重要手段,但只是之一,而不是全部。防治计算机犯罪的其他手段还应包括技术防护、管理控制、
27、强化执法、建立国际合作机制等。有关防治计算机犯罪的综合思考,可参见以下诸书:蒋平:计算机犯罪问题研究,商务印书馆 2000 年 8 月版,第 257323 页;刘广三:计算机犯罪论,中国人民大学出版社 1999 年 6 月版,第 249284 页;(美)劳拉。昆兰蒂罗著,王涌译:赛博犯罪,江西教育出版社 1999 年 1 月版,第 87133 页。参见(英)尼尔。巴雷特著,郝海洋译:数字化犯罪,辽宁教育出版社 1998 年 9 月版,第103 页。参见康树华:犯罪学历史。现状。未来,群众出版社 1998 年 9 月版,第 542 页。参见(英)尼尔。巴雷特著,郝海洋译:数字化犯罪,辽宁教育出版
28、社 1998 年 9 月版,第104105 页。关于第三类立法,我国也有这方面的例子,如新刑法第 287 条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”另外,新华社 2000 年 10 月 23 日的一则消息指出,国务院近日向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、诈骗、诽谤等 15 种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”此种立法的作用,正如德国犯罪学家施奈德所言:它“不仅服务于明确无误地适用刑法,而且也能够为形成一种计算机职业内部的职业道德打下基础。
29、”(参见(德)汉斯。约阿希姆。施奈德:犯罪学,吴鑫涛等译,中国人民公安大学出版社 1991 年版,第 72 页。)参见(英)尼尔。巴雷特著,郝海洋译:数字化犯罪,辽宁教育出版社 1998 年 9 月版,第106 页。参见(美)Michael Hatcher, Jay McDannell and Stacy Ostfeld:Computer Crimes,American Criminal Law Review,Summer 1999.参见(美)Anne W. Branscomb,Rogue Computer Programs and Computer Rogues:Tailoring the
30、Punishment to Fit the Crimes,16 Rutgers Computer & Tech. L. J.1,32-36(1990)。另有学者将美国各州的计算机犯罪立法内容归纳为以下 7 个方面:1、计算机侵入或未经授权的进入;2、篡改或变更计算机数据;3、盗用计算机服务;4、计算机诈骗;5、拥有非法计算机信息;6、报告违法活动的义务;7、未遂、共找律师,找法律,上找法网找法网,中国最大的在线法律咨询中心 找法网全国 免费法律咨询:http:/ 8 页 共 9 页 房产纠纷律师 http:/ http:/ 1999 年 2 月版,177-182 页。)参见(美)Michael
31、 Hatcher, Jay McDannell and Stacy Ostfeld:Computer Crimes,American Criminal Law Review,Summer 1999.参见前引文。(21)参见前引文。(22)参见(英)尼尔。巴雷特著,郝海洋译:数字化犯罪,辽宁教育出版社 1998 年 9 月版,第 106 页。(23)参见蒋平:计算机犯罪问题研究,商务印书馆 2000 年 8 月版,第 289 页。(24)参见(日)安富洁:日本刑事程序和计算机犯罪,载法学研究(日文版),1990 年9 月号。(转引自刘广三:计算机犯罪论,中国人民大学出版社 1999 年 6 月版
32、,第 155 页。)(25)参见于志刚:计算机犯罪研究,中国检察出版社 1999 年 10 月版,第 46 页。(26)参见(英)尼尔。巴雷特著,郝海洋译:数字化犯罪,辽宁教育出版社 1998 年 9 月版,第 114-115 页;蒋平:计算机犯罪问题研究,商务印书馆 2000 年 8 月版,第 289-291 页。(27)参见罗结珍译,高铭暄专业审校:法国刑法典,中国人民公安大学出版社 1995 年 5 月版,第 127-128 页。(28)参见黄道秀等译,何秉松审订:俄罗斯联邦刑法典,中国法制出版社 1996 年 11 月版,第140-141 页。(29)参见注 14.(30)值得指出的是
33、,虽然我国刑法已经增设了计算机犯罪的有关条款,但治安管理处罚条例却还没有衔接上,考虑到治安管理领域出现的其他许多新问题和刑法修订后这两个法律在衔接上存在的严重脱节,治安管理处罚条例也亟需修订。在修订该法时,应将计算机领域的违法行为作为一项重要内容予以规定。(31)参见王迁:我们应该怎样保护自己,载电脑报1997 年 9 月 12 日。(32)参见(英)尼尔。巴雷特著,郝海洋译:数字化犯罪,辽宁教育出版社 1998 年 9 月版,第 103 页。(33)参见赵廷光、朱华池、皮勇:计算机犯罪的定罪与量刑,人民法院出版社 2000 年 3 月版,找律师,找法律,上找法网找法网,中国最大的在线法律咨询中心 找法网全国 免费法律咨询:http:/ 9 页 共 9 页 房产纠纷律师 http:/ http:/ 9 页。(34)参见 European Committee on Crime Problem : Computer-Related Crime, Strasbourg ,1990.