对计算机犯罪的刑法控制对策 论文

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

内容摘要:“计算机犯罪”与传统犯罪的巨大差异,对于现行刑法,刑事诉讼法等刑事法律规范形成巨大冲击,同时也给传统刑事管辖和罪名确定及侦查业务与证据制度等带来了一个全新的研究领域。加强“计算机犯罪”刑事法理论研究和完善有关“计算机犯罪”方面的立法是当前惩罚和防范“计算机犯罪”的重要问题。在这样的背景下,我国97《刑法》首次对计算机犯罪作了规定。本文主要从计算机犯罪的特点,计算机犯罪的分类和计算机犯罪的构成要件等方面进行了分析,并结合我国相关法律对计算机犯罪的立法缺陷提出了相应的完善意见。计算机犯罪的主体是实施危害社会的行为,依法应当负刑事责任的自然人和单位。计算机犯罪的主观方面分为故意和过失。计算机犯罪的客体是我国刑法保护的,为犯罪行为所侵害的社会关系。计算机犯罪的客观方面是刑法规定的,说明行为对刑法所保护的社会关系造成侵害的客观外在事实特征。关键词:计算机犯罪罪名确定刑事管辖对策目录一、计算机犯罪的概念...................................1(一)犯罪工具说.......................................1(二)犯罪对象说.......................................1(三)犯罪工具和对象并合说.............................2(四)相关说...........................................2二、计算机犯罪的特点...................................3(一)犯罪客体的广泛性.................................3(二)犯罪行为的复杂性.................................3(三)犯罪主体的专业化.................................3(四)犯罪的隐蔽性.....................................4(五)犯罪的严重社会危害性.............................4三、计算机犯罪的分类...................................4(一)侵入计算机信息系统罪.............................4(二)破坏计算机信息系统功能罪.........................5(三)破坏计算机数据和应用程序罪.......................6(四)制作、传播破坏性程序罪............................7四、健全有关“计算机犯罪”侦查与证据的专项制度.........7(一)“计算机犯罪”侦查制度的完善.....................7(二)“计算机犯罪”证据制度的完善.....................9五、计算机犯罪预防对策................................10(一)加快“网络警察”队伍的配备和建设................10(二)加强计算机使用人员的安全意识教育................10(三)提高网络技术和研制新型网络产品,增强系统自我保护能力...................................................11六、计算机犯罪的立法完善建议..........................11(一)犯罪化的范围偏窄,需要予以适当扩大...............11(二)犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪.12(三)刑罚设置不科学,应当增设罚金刑和资格刑...........12参考文献.............................................14对计算机犯罪的刑法控制对策21世纪计算机及其网络将给人类带来一种全新的生存与生活方式。然而,科学技术历来就是一把双刃剑,计算机及其网络在给人类带来新的文明的同时,也相应给这个世界增添了一个新的犯罪领域。由于计算机及其网络技术的超凡性,致使该种犯罪在空间、作为方式与形成过程等方面与传统犯罪相比发生了极其重大变化,进而向传统刑事法发出冲击也就成为必然。一、计算机犯罪的概念要研究计算机犯罪,首先应该明确计算机犯罪的概念。目前国内外学术界对计算机犯罪的概念可谓是众说纷纭,莫衷一是。其中主要的观点如下:(一)犯罪工具说此观点认为凡是以计算机及其技术为工具实施的犯罪都是计算机犯罪,强调计算机在犯罪中的作用。(二)犯罪对象说此说认为计算机犯罪是以计算机内部的信息为犯罪客体的一种新型犯罪形式,具体表现为滥用计算机以及破坏计算机的犯罪行为。而以计算机为工具进行盗窃、诈骗等传统型犯罪的并不称为计算机犯罪。持该观点的典型定义是认为计算机犯罪是指针对和利用计算机系统,通过非法操作或者其他手段对计算机系统内部数据的安全完整性或系统正常运行造成危害结果的行为。(三)犯罪工具和对象并合说该观点目前处于通说地位,认为计算机犯罪不是计算机本身的犯罪,而是行为人借助计算机和已掌握的计算机技术以达到其犯罪目的的犯罪,人是计算机犯罪的主体。计算机本身在犯罪中的地位,一是作为犯罪的工具,二是作为犯罪的对象。他们都是计算机犯罪的有机组织成部分。(四)相关说这种观点认为,凡是与计算机相关的危害社会的行为都是计算机犯罪行为。该观点由于过分扩大了计算机犯罪的范围,已为大部分学者所摈弃。本人赞同犯罪工具和对象并合说,但是对于计算机犯罪的概念有必要进一步加以明确。首先,在计算机犯罪中,计算机技术必须在犯罪中具有突出的地位和作用。对于与计算机有间接的关系,如销售假冒名牌计算机,由于计算机技术在其中不具有特殊的作用,因而不能算计算机犯罪。其次,必须在犯罪中利用了计算机技术,这是计算机犯罪的最本质的特征。计算机信息系统是一个数字化处理系统,它的操作必须严格按照程序进行,否则将不能进入其内部的信息系统而进行犯罪行为。第三,计算机犯罪必须是利用了完整计算机信息系统或者以其为攻击对象的行为,对于针对脱离计算机完整信息系统的计算机逻辑计算机软件的犯罪行为,也不能称之为计算机犯罪。第四,必须是由刑法明文将其规定为犯罪的行为,这也是罪行法定原则的应有之义。基于以上四点基本要求,笔者认为计算机犯罪概念应界定为利用计算机技术,以完整的计算机信息系统为犯罪工具或以其为犯罪对象而加以攻击,造成严重的社会危害,并为刑法所规定的犯罪行为。二、计算机犯罪的特点(一)犯罪客体的广泛性无论是以计算机为犯罪工具的犯罪,还是以计算机为犯罪对象的犯罪,其侵害的社会关系的性质和范围都十分广泛。例如,利用计算机暴露他人隐私,毁害他人名誉,侵犯了公民的人身和民主权利;利用计算机散布政治谣言,传播黄色信息,破坏社会正常秩序,危害国家安全等。(二)犯罪行为的复杂性在网络环境下,全球已经构成一个庞大的计算机网络,其使用之多,发展之快,内容之广泛都是空前的,但同时它也对传统的法律体系出了挑战,使计算机犯罪在定罪和量刑上更为复杂。另外,计算机往往只认口令不认人,因此行为人往往具有多种身份,可能是网络提供者,能是业务提供者,也可能是信息提供者等等,这无疑在很大程度上加重了侦破难度。(三)犯罪主体的专业化计算机犯罪是一种智能型的高科技犯罪。犯罪人往往具有丰富的计算机专业知识和相关的金融,财会方面的专业知识。只有具备了这些专业知识的人,才能破解计算机安全系统的层层关卡,进入并操作计算机系统,以实施其犯罪目的。(四)犯罪的隐蔽性大多数计算机犯罪是通过程序和数据等这些无形的操作来实现的,作案的直接对象通常是那些无形的电子数据和信息。正是由于计算机犯罪不受时间,空间的限制,犯罪行为实施后对机器硬件之类的信息载体可以不造成任何损坏,甚至不留下任务痕迹,所以犯罪行为不易被发现、识别和侦破,犯罪成功率极高。同时,由于计算机犯罪的证据主要存在于软件之中,这也使得犯罪分子很容易转移或毁灭罪证,尤其是利用远程计算机网络实施的犯罪,犯罪往往难以追寻,即使查出蛛丝马迹,犯罪分子也早已逃之夭夭。(五)犯罪的严重社会危害性与传统手段的犯罪相比,计算机犯罪所产生的影响和后果要严重的多。随着社会网络化的不断发展,包括金融,电力,交通等国家各个部门都将实行网络化管理,犯罪分子有时只需在键盘上轻轻敲几下,就有可能导致其中的重要数据遭受破坏或者某些重要,敏感的信息被泄露,造成严重的经济、政治损失。此外,计算机犯罪对知识产权、个人隐私和国家安全也带来了巨大的威胁,尤其是涉及国家机密和战略策略的计算机系统,一旦遭到侵犯或破坏,就可能给国家主权与安全带来灾难性的后果。三、计算机犯罪的分类(一)侵入计算机信息系统罪所谓计算机信息系统,是指由计算机及其相关和配套的设备,设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,存储,传输,检索等处理的人机系统。侵入计算机信息系统罪,是指违反国家规定,侵入国家事务,国防建设,尖端科学技术领域的计算机信息系统的行为。侵入计算机信息系统的方法有:1.冒充,冒充的方式有:一是利用网络设计缺陷。二是使用别人的访问代码冒充进入他人的计算机网络。三是利用合法用户输入口令之机获取访问,或合法用户结束使用但未退出联机之前获得访问的一种方法。四是利用非法程序或方法蒙骗正在向计算机登录的合法用户以进入系统。2.技术攻击,即使用技术打败技术,而不采取其他方法。进行技术攻击的主要目的是绕过或取消硬件及软件存取控制机制以进入系统。3.后门,后门一般是由软件作者以维护或其他理由设置的一个隐藏或伪装的程序或系统的一个入口。4.陷阱门,也叫活门。在计算机技术中,是指为了调试程序或处理计算机内部意外事件而预先设计的自动转移条件。陷阱一般只有制造商知道,不告诉用户。程序调好后应关闭陷阱。如果厂商交货时忘记关闭陷阱,就会被人利用而绕过保护机制,然后进入系统。(二)破坏计算机信息系统功能罪计算机信息系统一般具有采集,加工,存储,传输,检索信息的功能。所谓采集,是指在数据处理中,对要集中处理的数据进行鉴别,分类和汇总的过程;所谓加工,是指计算机为求解某一问题而进行的数据运算,也叫数据处理;所谓存储,是指将数据保存在某个存储装置中,供以后取用;所谓传输,是指把信息从一个地点发送到另一个地点,而不改变信息内容的过程;所谓检索,是指计算机从文件中找出和选择所需数据的一种运作过程。破坏计算机信息系统功能罪,就是违反国家规定,对计算机信息系统功能进行删除,修改,增加和干扰,造成计算机信息系统不能正常运行,后果严重的行为。破坏计算机信息系统一般有两种方式,一种是物理破坏,也叫机械破坏,另一种是逻辑破坏,也叫智能破坏。新刑法规定的破坏方法“删除,修改,增加,干扰”,应认为是智能破坏方法。对于利用物理方法破坏计算机信息系统功能的,理论上也应认定为破坏计算机信息系统功能罪,但鉴于新刑法没有明确规定,所以,可以按故意毁坏公私财物罪定罪处罚。(三)破坏计算机数据和应用程序罪所谓数据,是指计算机输入,输出和以某种方式处理的信息。所谓应用程序是指在计算机程序设计中,为某些用户编写的具有特定用途的程序。破坏计算机数据和应用程序罪,是指违反国家规定,对计算机信息系统中存储,处理或传输的数据和应用程序进行删除,修改,增加的操作,后果严重的行为。这种犯罪所侵犯的数据和应用程序必须处于“存储,处理或传输”状态,否则,不构成本罪。破坏计算机数据和应用程序的方法除了新刑法规定的“删除,修改,增加”之外,还有损坏(就部分而言),毁灭(就整体而言),瓦解(致使数据或应用程序处于混乱状态),隐匿等方法。计算机病毒或其他破坏性程序,也是破坏计算机数据和应用程序的常用手段。(四)制作、传播破坏性程序罪所谓破坏性程序,是指有意损坏数据,程序或破坏计算机系统安全的任何程序。常见的破坏性程序主要有以下几种:1.计算机病毒。计算机病毒是指隐藏在计算机系统数据资源中,影响计算机系统正常运行,并可通过系统数据共享的途径蔓延传染的有害程

1 / 17
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功