电脑会被欺骗吗?不诚实罪行及以电子方式转移资金
原文作者 Matthew Chapman 单位
摘要:我们生活在计算机时代,这是不言而喻的。媒体告诉我们,比 尔·盖茨的微软公司的雄心是让每个家庭和每张办公桌上都有一台 个人电脑。越来越多的情况是,我们组织个人事务和开展工作的代理人不再是另一个人,而是一台计算机。因此,传统上被定性为国家试图规范和指导其与个人之间以及个人与个人之间关系的刑法,将不得不面对以使用和滥用计算机为中心的新型不法行为。这项任务已经开始。本文将通过一个具体的事实例子,考虑在这一领域已经做出的和将要做出的努力,以发展刑法。
关键词:盗窃; 欺骗; 计算机
根据最近引入的1968年《盗窃法》第15A条(经1996年《盗窃法(修正案)》第1(1)条修订),一名被告被指控犯有以欺骗手段获取资金转移的罪行。所指控的罪行涉及她使用属于其雇主的计算机,她使用准入卡或安全卡操作该计算机,以退还已为其雇主的服务付款但未使用的人的信用卡。被告没有退还这些客户的信用卡,而是不诚实地“退还”她自己的信用卡,并以这种方式通过电子转账获得大笔款项。电子转账和1968年《盗窃法》第15A条假设被告被指控的罪行是根据法律委员会的报告提出的,以填补法律中一个非常具体的空白。这一漏洞在著名的上议院对普雷迪一案的裁决中得到了明确的阐述。在本案中,被告曾多次不诚实地向房屋互助协会提出申请,并成功地获得了抵押贷款。除其他外,这些预付款是通过从房屋互助协会的账户向被告的账户电子转账的方式支付给他们的。被告被指控犯有以欺骗手段获取财产罪及其早期变体,并被定罪。他们的诉求最终在上议院,Chieveley的Goff勋爵就“属于他人的财产”在这方面的含义发表了以下被广泛引用的意见:
然而,问题仍然是,借记贷款机构的银行账户,并相应贷记被告或其律师的银行账户,是否构成获得该财产。这一结论的困难之处在于,当被告(或其律师)的银行账户被记入贷方时,他并没有获得贷款机构在诉讼中的选择。相反,诉讼中的选择被取消或减少,诉讼中的选择被产生,代表另一家银行欠被告或其律师的等值债务。在这种情况下,很难看出被告是如何由此获得属于另一方(即贷款机构)的财产的。
上诉被允许。上议院在这些上诉中主要关注的是现代电子汇款形式所提出的问题,即欺骗罪中“获得属于他人的财产”这一要素的含义.更具体地说,虽然上议院可能已经准备接受银行账户中的钱,作为诉讼中的选择,可以构成《盗窃法》中的财产,但它远没有那么乐观,也不准备接受这种财产曾经属于另一个人的论点。上议院在上述段落中陈述的理由是,从A的银行账户电子转账到国际清算银行账户的一笔款项是由B的银行现在欠他的债务构成的一种全新的诉讼选择,该债务在性质和实质上与L的银行欠他的债务不同。在这种情况下,欺骗者B的“钱”,账户不是以前属于受骗方A的财产。虽然A账户中的借方和 B账户中的贷方之间最多可能有一些“对应关系”,但这并不能帮助识别作为指控主体的财产。在普雷迪一案中,找出有效的欺骗手段并不困难。证据是,被告向房屋互助协会的代表作了虚假陈述,从而获得了转移的款项。根据1968年法案第15(1)条,转移款项的机器只在欺骗罪的财产要素方面产生了定义问题;房屋互助协会代表的干预使得没有必要考虑机器本身是否可能被欺骗。在不诚实地获得资金转移的情况下,即构成犯罪。
类似地,在引入1968年法案的新第15A条之前,法律委员会的报告没有明确涉及计算机器环境中欺骗的含义。新的第15A条本身只是规定,在不诚实地获得资金转移的情况下,即构成犯罪欺骗。该法案第L5A(2)条现在将“资金转移”定义为借记一个账户,贷记另一个账户,贷记由借记产生,反之亦然。就欺骗本身而言,该法案第5B(2)条规定,犯罪的这一要素在新罪行中的含义与以欺骗手段获取财产罪的含义相同。很明显,上议院和议会没有充分考虑假设的被告通过使用她被授权使用的计算机,在没有任何其他人的干预或欺骗的情况下,实施不诚实的“诈骗”案件所提出的问题。
就《盗窃法》中的欺骗罪而言,计算机是否可以被欺骗?
如上文所述,欺骗的定义与以欺骗手段获取财产的罪行和以欺骗手段获取资金转移的新罪行相同,该定义载于1968年法令第15(4)条, 其中规定:
“欺骗”是指通过言语或行为对事实或法律进行的任何欺骗(无论是蓄意还是鲁莽),包括对使用欺骗手段的人或任何其他人的当前意图进行的欺骗。
虽然本节就实施欺骗的方式提供了一些指导,但它并没有就欺骗的基本含义提供任何真正的指导。在关于伦敦和全球金融有限公司一案中指出:欺骗是hellip;hellip;诱使一个人相信一件事是真的而不是假的。因此,欺骗行为似乎由两个要素组成:
-
- 诱因;
- (导致)对事实或法律或对欺骗者的意图是虚假的心理状态。
当然,有可能以诱使计算机记录错误数据或在错误假设的基础上执行任务的方式行事,但要说计算机中产生了错误的精神状态,则需要更大的想象力飞跃。这一点在最新一期的Arlidge和Parry 关于欺诈的文章中得到了很好的阐述:
无论必须被诱导的精神状态的确切性质是什么,它都不可能存在,除非有一种精神让它存在。
正是由于这个原因,到目前为止,传统的学术和司法观点,即我所说的“正统观点”,一直认为计算机不能因《盗窃法》中的欺骗罪 而被欺骗。
这当然是约翰·史密斯爵士和格里尤教授的教科书中所表达的观点,在最近的一些教科书中也有所体现.
法律委员会的声明。法律委员会在其题为“串谋诈骗”的报告中指出,虽然在这一点上过去和现在都没有什么权威。但“人们普遍认为,就欺诈罪而言,必须涉及人的思想”。法律委员会在同一份报告中指出,为占有财产而欺骗机器通常会导致盗窃指控。另见法律委员会最近的咨询文件(法律委员会咨询文件第153号,1999年),第8.36-8.58段。
也许令人惊讶的是,缺乏处理这一领域的判例法。这一点确实出现在经常被引用但并不具有启发性的DaviesVF/Ackett一案中,这是分区法院的一项裁决。事实是,被告将车停在无人看管的停车场。使用停车场的费用是5便士。如果将一枚5便士的硬币放在靠近停车场出口的机器上,那么路障臂就会抬起,汽车就可以离开停车场。
当被告离开停车场时,他发现一名陌生人举着路障手臂,因此他没有支付出场费。被告被控以不诚实地取得金钱利益的罪名。法官驳回了这一信息。在检察官提出上诉后,分区法院认为,金钱利益,即不付停车费,在被告离开停车场时已经获得。曾经有过,换言之,欺骗行为(如有)与获取利益之间没有因果关系。因此,法院没有必要继续考虑付款机是否有可能被欺骗,而这实际上是法官在所述案件中向法院提出的问题。Bridge J是唯一一位真正考虑过这一问题的法官,他发表了以下附带意见,对正统观点表示了谨慎的支持:
如果大法官们提出的问题是以这种形式提出的,那么在我看来,答案必然是否定的,但这很可能不是提出问题的适当形式。
根据这些事实,我认为,即使在没有人会被欺骗的情况下,有可能施欺骗行为,以确立第16条所订罪行的要素[即欺骗],但我愿意假 设(虽然我对此表示怀疑)。控方的论点,然而,很明显,在这里,欺骗并不能有效地获得任何金钱利益。对计算机不能被接收的主张的进一步支持,可以在直接解决这 一点的唯一其他权威中找到:未报告的莫里茨案件,1981年由他的荣誉指示法官费恩斯坦坐在阿克顿皇冠公司。本案涉及增值税欺诈,被告在其增值税申报表上提供虚假信息,该申报表由计算机处理。法院认为,在这种情况下,基于上述理由,不能认定被告有欺骗的意图。议会随后解决了这个问题。Moritz案的裁决促成了1983年《增值税法》第39(2C)条(现为1994年《增值税法》第72(6)条)的出台
其中规定:
上文第3(a)款[即罪行]提及提供、发送或以其他方式使用在要项上虚假的文件,意图欺骗,包括提及提供、发送或以其他方式使用该文件,意图确保机器将对该文件作出反应,如同该文件是真实的文件。
这一小节使用了一个相当人为的推定条款,以规避概念上的困境。从本质上讲,它规定计算机可以被欺骗,因为议会说,至少在这种情况下,它可以被欺骗。然而,该款赋予“欺骗”定义的含义仅限于1994年法令第76(3)(a)条所载的罪行,不能被认为为一 般刑法规定了任何更深远的指示。事实上,这一立法创新可能表明,如果在任何具体情况下或在任何具体罪行方面,议会希望扩大构成“欺骗”的范围,那么它必须明确和毫不含糊地这样做。 在任何情况下,就本文开头的假设例子而言,根据第76(2)条的设想,被告没有使用虚假文件来“欺骗”计算机。宁愿,她只是在作者使用计算机的程度上欺骗了计算机。也就是说,她被授权使用计算机退还有权退款的客户的信用卡:她没有被授权退还她自己的信用卡,尽管她向电脑“表示”她是被授权的。皇家检察官在与本文开头所述相同或相似的实际情况下使用欺诈罪,可能会产生重大影响。很明显,被告指控,作为假设,根据第15A条的新罪行,被告不可能犯下该罪行,并且在没有修正案的情况下,有权获得判决。
替代罪行除了1996年法案引入的新欺骗罪外,根据同一修订立法,不诚实地保留错误信用的罪行也被纳入1968年《盗窃法》第24A条。这一罪行是作为相当于处理赃物的罪行而引入的。这是否会为检察官提供一项罪名,以在类似假设被告的案件中指控计算机欺诈者。答案是不。新的罪行不包含《盗窃法》中关于处理赃物罪的“盗窃过程以外”的规定。因此,假设被告自己将资金转入自己的账户, 也有可能因不诚实地保留该账户而犯下第24A条中的罪行。使用这一罪行来指控假设的被告的问题与立法赋予的“错误信用”的含义相吻合。根据第24A(3)条和第24A(4)条,这明确限于通过盗窃、勒索或欺骗获得的资金,因此,由于上述所有原因,更具体地说,一方面由于Preddy,另一方面由于正统观点,被告逃避责任。
另一个可能更明显的替代方案是1990年《计算机滥用法案》第2(1)条所载的内容:未经授权的故意访问。同样,由于法律委员会的创新工作,这一罪行被引入。人们可能会认为,这一罪行将抓住以明显未经授权的方式使用工作中提供给她的计算机的假设被告。然而,法律委员会的观点得到了学术界和最近的司法当局的支持,即授权使用计算机-即使其意图或目的超出了该权力的范围或范围也不受第2(1)条的约束。161984年《数据保护法》禁止将“个人数据”用于除个人数据用户登记册条目中必须说明的目的以外的任何目的。不清楚雇主的计算机可访问银行账户或商业会计记录是否 会,在这种情况下,构成1984年法案第(3)条所定义的“个人数据”。1984年法令所载的罪行在起草时并没有考虑到不诚实的无赖获取他人财产的情况。
也许,这里还需要进一步考虑。1990年法令第2(1)条规定的罪行的最高刑罚是五年,如果这种可审判的罪行是在起诉中处理的。1984年法令规定的罪行只处以罚款。1968年《盗窃法》第15条第(1)款和第5A条第(1)款规定的罪行的共同最高刑罚为10年,大概是为了反映1968年法案第1条。当然,这突出了这一领域的概念困境:即,欺骗人类和欺骗计算机骗人类和欺骗计1算机的道德谴责?如果对这个问题给出否定的答案,这是否是因为正如正统观点所暗示的那样,计算机的“欺骗”根本不是真正的欺骗?
1981年《伪造和仿冒法案》第1条和第3条还规定了制造或使用虚假文书的罪行。1981年法令第10(3)和(4)条规定如下:
- 在本法的这一部分中,凡提及诱使某人接受虚假文书为真文书, 或接受虚假文书的副本为真文书的副本,包括提及诱使机器对该文书或副本作出反应,将其视为真文书或真文书的副本(视情况而定)。
- 在上述第(3)款适用的情况下,意图由机器对文书或副本作出反应而诱使作出的作为或不作为,须视为对某人不利的作为或不作为。
议会再次诉诸一项推定条款,该条款规定,在这种情况下,计算机可以被欺骗。然而,假设的被告似乎也可以逃避责任。这项罪行的症结在于,它是基于被告在犯罪时使用“虚假文书”的假设。1981年法案将虚假文书定义为,除其他外,“声称以某人授权的形式制作的文件,而事实上该人并未授权以该形式制作该文件”。该罪行的基础是伪造,即以未经授权的形式制作。在假设被告的案件中,用于进入计算机系统的工具(即访问卡或安全卡) 是真实的;错误在于她对计算机所作的关于她使用计算机的权限范围和性质的“陈述”。她的欺诈行为集中于她对机器的使用,而不是使她能够使用的任何文件或文书,因此,1981年法案的罪行不适用。在任何情况下,这一罪行也不能与不法行为本身相对抗,即作出虚假陈述或提供虚假信息。
最后,1968年《盗窃法》第17(1)条规定了伪造账目罪。这一罪行并不需要欺骗,它只是要求错误的行为是不诚实的,目的是获得或造成损失。除其他外,犯罪行为发生在提供信息时制作或使用误导性、虚假或欺骗性的账目、记录或其他文件。法院对账目、记录或其他文件的含义采取了广泛的观点。甚至足球场的旋转栅门计价器也被法院接受为构成记录。可以说,假设的被告向其雇主的计算机提供信息,并提供关于其有权获得退款的误导性或虚假的账户或记录,将犯下1968年法案第17(I)条规定的罪行。因此,对于检察官来说,这一罪行是《盗窃法》中所载的欺骗罪的明显改变。然而,这种替代方案的使用并没有面对真正的问题:计算机是否可以被欺骗。 因此,它对提供信息以使用或制作欺骗性记录的行为,而不是对计算机本身的欺骗行为,即诱导虚假的“精神状态”,追究刑事责任。当然,这涉及到问题的核心。对他人说谎的被告和向计算机提供虚假信息的被告,在没有其他考虑 的情况下,行为方式非常相似:都不诚实地做出了虚假陈述。如果有区别的话,那就是这种虚假
剩余内容已隐藏,支付完成后下载完整资料
Can a Computer be Deceived?
DishOnesty Offences and
EleCtTON IC Transfer of Funds
Matthew Chapman*
It is a truism that we live in the computer age. The media informs us that the ambition of Bill Gatesrsquo; Microsoft corporation is to see a personal computer in every home and on every office desk. Increasingly, the agent through which we organise our personal affairs and conduct our work is not another human being but is, instead, a computer. It follows that the criminal law which has, traditionally, been characterised as the Statersquo;s attempt to regulate and direct the relationships between itself and the individual and between individual and individual will have to confront new kinds of wrongdoing centred upon the use and misuse of computers. This task has already commenced. This article will, by refer- ence to a particular factual example, consider the efforts already made— and yet to be made—to develop the criminal law in this field.
A defendant is charged with an offence of obtaining a money transfer by deception under the recently introduced s 1 5A of the Theft Act 1968 (as amended by s 1( 1) of the Theft (Amendment) Act 1996). The alleged offence concerns her use of a computer belonging to her employer which she operates by use of an access or security card to refund the credit cards of persons who have paid for, but not used, the services of her employer. Instead of refunding the credit cards of these customers the defendant dishonestly rsquo;refundsrsquo; her own credit card and, in this way, obtains large sums by means of electronic transfer.
Electronic Transfer and Section ISA of the Theft Act 1968
The offence with which the hypothetical defendant has been charged was introduced, following a Law Commission report, to fill a very specific lacuna in the law. The lacuna was articulated in the well-known House of Lords decision in Preddy.2 In this case the defendants had made a number of applications to building societies in dishonest—and success-
/u/—attempts to obtain mortgage advances. The advances were made to them, inter alia, by means of the electronic transfer of funds from the building societyrsquo;s account to the account of the defendants. The defen- dants were charged with offences of obtaining propeny by deception and its inchoate variant and were convicted. Their appeals ultimately
* Barrister-at-Law. This article does not examine whether the hypothetical defendant might have committed the offence of theft rather than a deception offence. Readers interested in this question may wish to consider. Klineberg and Marsden (1999) C rim LR 417; fiz parts Levin [1996] 4 All ER 330; and s 5(3) Theft Act 1968.
l Law Commission, Offences of Dishonesty: Maney Transfer {Law Commission Report No
243, 1996).
- Preddy (1996] AC 8l S, HL.
89
The Journal of Criminal Law
reached the House of Lords where Lord Goff of Chieveley made the following, much cited, observation about the meaning of lsquo;property belonging to anotherrsquo; in this context:
The question remains however whether the debiting of the lending institu- tionrsquo;s bank account, and the corresponding crediting of the bank account of the defendant or his solicitor, constitutes obtaining oI that property. The difficulty in the way of that conclusion is simply that, when the bank account of the defendant (or his solicitor) is credited, he does not obtain the lending institutionrsquo;s chose in action. On the contrary that chose in aciion is extinguished or reduced pro tanto, and a chose in action is brought into existence representing a debt in equivalent sum owed by a different bank to the defendant or his solicitor. In these circumstances, it is difficult to see how the defendant thereby obtained property belonging to another, i.e. to the lending institution. 3
The appeals were allowed. The concern of the House of Lords in these appeals was directed primarily to the questions raised by modern elec- tronic forms of money transfer about the meaning of the rsquo;obtaining property belonging to anotherrsquo; element o1 the deception offence. More specifically, while the House of Lords might have been prepared to accept that money in a bank account could, as a chose in action, constitute property for Theft Act purposes it was far less sanguine—and was not prepared to accept—the contention that such property had ever belonged to another. The House of Lordsrsquo; reasoning, set out in the passage above, was that a sum electronically transferred from the bank account of A to the account of B is an entirely rtriv chose in action constituted by the debt that Brsquo;s bank now owes to him which is different in character and substance from the debt that Arsquo;s bank owed to him. In these circumstances, the lsquo;moneyrsquo; in the deceiver, Brsquo;s, account was not the property that had formerly belonged to the deceived party, A. While there may, at most, have been some rsquo;correspondencersquo; between the debit in the account of A and the credit in the account of B, this did not assist in the identification of the property that was the subject of the charge. There was no difficulty in locating the operative deception in the Preddy case. The evidence was that the defendants had made false representations to the representatives of the building societies and had, thereby, obtained the transferred sums. The machines that transferred the sums only created problems of definition in respect of the property element of the deception offence under s 15( 1 ) of the 1968 Act; the intervention of the representatives of the building societies made it unnecessary to consider whether the machines could themselves have been deceived.4 Similarly, the Law Commission report that preceded the intro
剩余内容已隐藏,支付完成后下载完整资料
资料编号:[596723],资料为PDF文档或Word文档,PDF文档可免费转换为Word
课题毕业论文、文献综述、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。