浅析计算机犯罪.

申明敬告: 本站不保证该用户上传的文档完整性,不预览、不比对内容而直接下载产生的反悔问题本站不予受理。

文档介绍

浅析计算机犯罪.

  浅析计算机犯罪.目录一、内容摘要及关键词二、计算机犯罪的概念……(1)三、计算机犯罪的特点分析(2)四、计算机犯罪的构成要件分析…………………(4)五、计算机犯罪的立法完善建议…………………(7)(三)、犯罪客体方面。  计算机犯罪的客体是指计算机犯罪所侵害的,为我国刑法所保护的社会关系。由于计算机犯罪是以犯罪的手段和对象,不是以犯罪的同类客体为标准而划分的犯罪类型,因此计算机犯罪侵害的客体具有多样性。我国刑法在制定计算机犯罪侵害的客体方面存在范围过窄的问题。  1、刑法第二百八十五条对计算机信息系统仅限定为“国家事务”、“国防建设”和“尖端科学技术领域”等三类,范围过窄。目前,我国各行各业都已建成或正着手建设计算机信息系统,多数与国家经济建设和人民生活息息相关,其安全与否可能影响经济建设和社会稳定,因而给予法律保护十分必要。1998年4月4日,上海公安人员当场抓获两名非法截取并复制某证券营业部两万名股民的地址、资金额度、证券种类、账号及买卖记录等资料的犯罪嫌疑人,其作案动机是利用计算机知识解套3种被“套牢”的股票。专家在审查他们编制的电脑程序时,发现其功能可替换证交所正常电脑运行系统,并能启动全部记录与操作命令,一旦实施,便可以自由划转资金,危害十分严重。但在检察院组织的一场由执法人员和有关法律、技术专家参加的讨论会上,就其行为有没有构成犯罪形成了针锋相对的两大“阵营”。一种意见认为,此案并未造成受害方任何经济损失,也未破坏其计算机网络系统。按照刑法规定,要造成重大损失才构成盗窃商业秘密罪,因此,其行为不构成犯罪。另一种意见认为,应按照刑法第219条以盗窃商业秘密罪定罪量刑。其理由是,刑法第219条规定,盗窃商业秘密,给商业秘密的权利人造成重大损失的,构成犯罪。而刑法第287条又规定,利用计算机进行盗窃等行为的按相关条款论处,虽然受害证券公司事实上并未受到经济损失,但已经造成了“严重危害”。讨论的焦点在于对“严重后果”\n的含义如何界定,后果严重是否以造成实际的财产损失为唯一的认定依据?争论结束后,两名犯罪嫌疑人获得取保候审,但却留给法学界一连串思考:很显然其行为有危害性,但却无法治罪,甚至可能还会起到教唆钻法律空子的负面作用。这应该说是法律的漏洞。如果第285条将非法侵入的范围扩大到金融系统,这个案子就很容易定罪量刑了。  2、刑法第286条保护的客体存在片面性。刑法第286条规定了“破坏计算机系统罪”的罪名及量刑幅度。  其中第一、第二款规定了对系统功能、应用程序或数据等破坏的行为方式:删除、修改、增加、干扰等,这是一种针对系统的内部破坏,或称软破坏;此外还有一种针对系统的外部破坏,或称硬破坏,如破坏计算机的某一重要硬件设备或附件等,也可能造成系统不能正常运行,造成系统中存储、处理或传输的数据丢失或出错,并产生严重后果。如果按第275条“故意毁坏财物罪”定罪量刑,可能造成“重罪轻判”、“有罪难判”的局面。尤其是现在作为数据载体的硬件如硬盘、存储器等硬件设备的价格不断下滑,许多硬件的价格已经无法达到“故意毁坏财物罪”的立案起点,然而这些硬件的存储量却是不断增大,存储的数据对个人和社会而言越来越重要,硬件的安全已经影响了数据的安全。在美国等西方国家,“硬破坏”也被视为计算机犯罪,被列为刑法惩处的对象。我国将“硬破坏”排除在“破坏计算机信息系统罪”之外的规定值得商榷。(四)、犯罪客观方面。  犯罪客观方面是指行为人实施了什么样的行为,侵害的结果怎样,以及行为和结果之间的因果关系。计算机犯罪的客观方面是指刑法规定的,犯罪活动表现在外部的各种事实。其内容包括:犯罪行为、犯罪对象、危害结果,以及实施犯罪行为的时间、地点和方法等。在计算机犯罪中,绝大多数危害行为都是作为,即行为通过完成一定的行为,从而使得危害后果发生。也有一部分是不作为,如行为人担负有排除计算机系统危险的义务,但行为人拒不履行这种义务的行为至使危害结果发生的,例如由于意外,行为人编制的程序出现错误,对计算机系统内部数据造成威胁,但行为人对此放任不管,不采取任何补救和预防措施,导致危害后果的发生,这种行为就是构成计算机犯罪的不作为。从犯罪构成的客观方面来看,计算机犯罪是单一危害行为,即只要行为人进行了威胁或破坏计算机系统内部的数据的行为或其他严重危害社会的行为,就可以构成计算机犯罪。这里就存在如何适用《刑法》来处罚破坏未联网但用于正常工作的微机系统的犯罪行为问题。  刑法第285、286条成立的前提是“违反国家规定”,目前有关计算机信息系统方面的国家规定主要是指国务院及有关行政部门颁布的行政法规和部门规章,而现行《中华人民共和国计算机信息系统安全保护条例》第5条第2款规定:“\n未联网的微型计算机的安全保护办法,另行制定。”这样一方面,既然规定未联网的微型计算机的安全保护办法另行制定,就不应适用《条例》;不能适用《条例》,就不能说“违反国家规定”,因而也难以适用《刑法》。但另一方面,根据《条例》第2条规定,未联网的单台微机,只要是“由计算机及其相关的和配套的设备、设施(含网络)构成,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统”,就是计算机信息系统。因而,未联网的微机系统也是计算机信息系统,是计算机信息系统就应适用《条例》,也应适用《刑法》。正是由于相关规定的矛盾,使刑法实施存在争议,因此有必要对有关规定作出明确的解释,堵塞漏洞。四、计算机犯罪的立法完善建议我国1997年全面修订刑法典时,适时加进了有关计算机犯罪的条款,这就是:第285条规定的非法侵入计算机信息系统罪,第286条规定的破坏计算机信息系统罪和第287条规定的利用计算机进行传统犯罪。最近,国务院又向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、诈骗、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”这些规定的出台,无疑对防治计算机犯罪、促进我国计算机技术的健康发展起着重要的作用。但与此同时,也必须看到,目前我国在这方面的立法还远不能适应形势发展的需要,存在诸多需要完善的地方。现简略分析如下,并结合国外先进立法经验,提出若干改进意见。(一)、犯罪化的范围偏窄,需要予以适当扩大。  例如,刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,窃用计算机服务的行为,目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。当然,由于国外法律大多持一元犯罪观,而我国法律则持二元犯罪观,即区分违法和犯罪,因此,在借鉴国外立法例时,也不可照搬,有些国外视为犯罪的行为在我国可以用《治安管理处罚条例》来处理,如前述非法侵入计算机信息系统的行为,假如侵入的对象仅为一般用户的计算机系统,则不宜以犯罪论处,可纳入《治安管理处罚条例》的调控范围。\n  (二)、犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪。  目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,因此,增设法人可以成为计算机犯罪的主体,是现实需要。再者,刑法第286条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否则达不到有效防治此类犯罪的目的。  (三)、刑罚设置不科学,应当增设罚金刑和资格刑。计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例。但我国刑法第二百八十五、第二百八十六条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。(四)、刑事诉讼法等相关法律不健全,亟需跟上。计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。这方面我们面临的主要问题是:1、我国现行刑事诉讼法规定的7种证据(物证,书证,证人证言,被害人陈述,鉴定结论,勘验检查笔录,视听资料),并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确。2、计算机犯罪的跨国特征非常明显,“在互联网上世界就如同一个小小的村落”,这必将使此类犯罪的引渡问题空前增多,因而再度呼唤我国《引渡法》的出台。3、由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,即所谓的“刑法次要原则”,而目前我国在计算机领域里,相关的行政法律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与它们的彼此协调和正确定位。
查看更多

相关文章

您可能关注的文档