会员注册 | 登录 | 微信快捷登录 支付宝快捷登录 QQ登录 微博登录 | 帮助中心 人人文库renrendoc.com美如初恋!
站内搜索 百度文库

热门搜索: 直缝焊接机 矿井提升机 循环球式转向器图纸 机器人手爪发展史 管道机器人dwg 动平衡试验台设计

刑法论文-计算机犯罪的罪名及其完善.doc刑法论文-计算机犯罪的罪名及其完善.doc -- 2 元

宽屏显示 收藏 分享

资源预览需要最新版本的Flash Player支持。
您尚未安装或版本过低,建议您

刑法论文计算机犯罪的罪名及其完善「内容提要」本文结合新刑法有关计算机犯罪的规定,对计算机犯罪的类型及罪名进行了探讨。作者认为,计算机犯罪花样繁多、手段新奇,可以分成多种类型。作者对六类计算机犯罪行为即破坏计算机系统犯罪、非法侵入计算机系统犯罪、窃用计算机服务犯罪、计算机财产犯罪、滥用计算机犯罪作了研究,进而提出了完善刑法的建议。「关键词」计算机犯罪/罪名/立法完善计算机犯罪是随着计算机技术的发展与普及发展起来的一种新型犯罪,我国新刑法第285条、286条、287条对计算机犯罪行为进行了规定,虽然刑法对计算机犯罪的规定只有三条,但是计算机犯罪事实上非常复杂。我们可以将计算机犯罪分为若干类型,然而这些类型并未完全包含在刑法的条文当中,我们有必要在此对其进行分类研究。同时,作为一类犯罪,我们还有必要对各种计算机犯罪的罪名进行研究,只有科学地规定各种犯罪的罪名,才能准确地揭示其内涵,在实践中也才能方便使用。一、破坏计算机系统犯罪破坏计算机系统,是指利用各种手段,通过对计算机系统内部的数据进行破坏,从而导致计算机被破坏的行为。这种行为会直接导致计算机系统不能正常运行,造成系统功能的瘫痪或是系统输出信息的错误。刑法第286条中所规定的内容就是破坏计算机系统犯罪,该条的罪名可以定为破坏计算机系统罪。破坏计算机系统犯罪是一种严重的犯罪,由于现代社会越来越依赖于计算机,因此,一旦重要部门如银行等等的计算机系统遭到破坏而瘫痪的话,造成的损失是难以估算的。破坏计算机系统犯罪可以通过除刑法第286条所列举以外的其它手段完成。例如可以通过物理手段对运行中的计算机主机或是外部存储器进行破坏来破坏整个计算机系统的运作,这种行为并不在刑法第286条规定的范围,但它同样也属于破坏计算机系统犯罪。因此,在该条中需要增加这方面的内容。笔者认为应当将第一款所列举的行为修改为破坏计算机硬件或者系统软件造成严重后果的行为。关于本条第三款,目前条文规定的是故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为构成犯罪。笔者认为这样的表述有一定的缺陷首先,计算机病毒之类的破坏性程序对系统的破坏不一定是马上发生的,条文的表述不能准确地说明其社会危害性。例如,制作一个计算机病毒程序,设定在两年以后彻底删除受感染的计算机系统内部所有软件和资料,该病毒已经感染大量的计算机系统,但是尚未发作。这样的行为并没有直接影响系统的正常运作,但是确实造成了严重的社会危害后果,所以,这种行为同样也应属于破坏计算机系统犯罪。其次,这类破坏性程序不一定非要影响计算机系统的运行。例如制作一种专门删除用户资料档案的病毒,对这些数据的删除并不影响系统的正常运行,这种行为并不属于刑法第286条规定的范围,但是同样也应该属于破坏计算机系统犯罪。第三,依照刑法第286条的规定,故意制作和故意传播这类破坏性程序的行为都属于犯罪。但是又存在着这样的问题故意传播计算机病毒的行为究竟达到何种程度,造成何种后果才构成犯罪行为人传播计算机病毒即是行为人在没有病毒的系统中运行病毒程序或者带毒程序。行为人是否出于故意是很难认定的,因为我们无法证明行为人是否明知他所装入系统运行的程序是否带毒,也就无法说明他是否出于故意而进行传播的。即使能够证明行为人是出于故意也还存在下面的问题破坏计算机系统犯罪中后果严重是必备要件,我们如何认定传播行为的后果呢故意传播行为从主观上可以分为两种一是出于扩散病毒的故意,二是出于利用病毒破坏特定的计算机系统的故意。出于扩散的故意传播行为所造成的后果相当难以认定。当行为人开始传播后,该病毒就传播扩散了,那么以后受感染的计算机系统究竟是由于谁的原因造成感染难以认定。因为这些系统可以通过各种渠道被感染,何况许多病毒还会重复感染。出于破坏特定系统的故意传播行为所造成的后果,相对地比较容易认定,这就是刑法第286条中第一、二款所规定的犯罪,可以直接依照这两款来处罚。事实上,要造成危害后果,仅仅制作计算机病毒是不可能达到目的的,还必须将病毒输入计算机系统内部并扩散才会造成直接对计算机系统的严重危害后果。因此,刑法条文中规定的应该是制作并传播计算机病毒的行为,这样才能与后果严重这一构成要件相统一。制作和传播这类破坏性程序的行为,危害的是不特定的计算机系统,它不仅是直接对系统进行破坏,而且是对公众计算机系统造成威胁,主要是破坏了计算机系统运行方面的秩序,因此同其他破坏计算机系统的犯罪还有所不同,那些犯罪侵害的主要是特定系统内部的数据和安全,而制作和传播计算机病毒的犯罪则是侵害不特定的广泛的计算机系统的安全。这种犯罪只要实施了,就会造成严重的危害后果。因此,笔者认为,刑法第286条没有必要将后果严重作为构成要件,只要实行了制作和传播计算机病毒的行为,就可以构成犯罪,而且,鉴于制作和传播计算机病毒的犯罪行为所造成的后果的严重性。笔者认为,刑法应当将制作和传播计算机病毒专门作为一条加以规定,而不像现在作为一款来规定。这样规定以后,只要行为人在主观上明知其制作或者传播的程序具有严重破坏计算机系统的后果,并且进行了制作和传播行为就构成主观上的故意。在客观方面,构成本罪的要件是行为人制作和传播的破坏性程序对计算机系统能够造成严重危害,只要这种程序对计算机系统的破坏性达到一定的程度就可以构成本罪。这里强调的是能够严重破坏计算机系统的程序,不一定要求该程序确实造成系统的破坏,只要该程序对系统造成严重威胁即可。此程序对计算机系统的威胁和破坏的严重程度可以从程序的代码进行分析结果中得出,也可从它破坏计算机系统的后果来得出。只要这种威胁或破坏达到一定的程度就能够构成本罪。二、非法侵入计算机系统犯罪非法侵入计算机系统是指行为人以破解计算机安全系统为手段,非法进入自己无权进入的计算机系统的行为。这类犯罪就是刑法第285条中规定的犯罪。该条的罪名可以定为非法侵入计算机系统罪。侵入计算机系统犯罪可能出于多种目的,一般人犯罪都是以窃取和篡改系统内部的数据为目的,但是也有相当一部分人是出于单纯破解安全系统为目的,通过对安全系统的破解来满足自己的好奇心和虚荣心。侵入计算机系统犯罪从表面上来看,似乎仅仅是闯入了计算机系统而已,并没有造成直接损害,但事实上其社会危害性也相当大。一些重要部门的计算机系统数据具有一定的保密性,一旦遭到非法侵入,这些数据就会处于失密状态,需要对这些数据进行安全认证,需要重新构置安全系统,危害及损失相当严重。笔者认为,刑法对本罪的客体范围规定得过于狭窄,刑法第285条只对国家事务、国防建设和尖端科学技术领域的计算机系统加以保护,这和现在计算机技术的发展与普及是不协调的。随着计算机技术在我国的普及运用,许多部门都在建立自己的计算机系统,这些计算机系统关系到社会生活的各个方面,许多系统与公众利益息息相关,如果我们对这些计算机系统不加以保护,那么对这些系统的侵入行为就成为合法的,这极不利于我国的社会主义建设事业。例如金融系统的计算机系统、民间的信息服务系统等,在社会生活中也具有相当重要的地位,一旦其安全处于不确定的状态,那么造成的损失也是惊人的。由于实施计算机犯罪的犯罪人大多具有相当高的计算机专业知识和技术,其潜在破坏力相当大,而且犯罪行为很难被觉察,犯罪行为可以在相当长的时间内频繁进行,其社会危害性也就更大。这种犯罪危害的对象不仅仅是被直接侵入的计算机系统的所有人,而且还包括所有与被害计算机系统有直接联系的用户,他们都有可能遭受损失。因此,笔者认为,应当对本罪的客体范围作适当的扩大,即规定凡侵入具有重大价值或者社会公共利益的计算机系统的行为都构成侵入计算机系统罪。三、窃用计算机服务犯罪窃用计算机服务犯罪是指无权使用计算机系统者擅自使用,或者计算机系统的合法用户在规定的时间以外以及超越服务权限使用计算机系统的行为。由于计算机系统具有丰富的功能,因此,在现代社会由计算机系统所提供的服务也成为一种商品,使用者只有向计算机系统的所有人支付一定的费用,才能获得由计算机系统提供的服务。例如在计算机网络的使用中,使用者只有交付入网费及使用费后才能合法使用网络,而且,如果要享受网络提供的其他服务,还必须交纳附加费用。因此就出现了通过非法手段来免费享受服务的犯罪行为。窃用计算机服务犯罪一般采用以下形式进行(1)窃取计算机分时系统的保护口令(安全密码)或是破解这一口令的方式来冒充合法用户,取得系统的使用权。口令的取得或者破解对一个计算机专业人员来说并不是十分困难,因此采取这类方式犯罪的比较多,合法用户的超时和超级别使用也可以通过这种方式。(2)合法的用户通过诸如修改计算机系统时钟等等手段,在规定时间以外非法使用计算机系统,这种方法也比较简单。(3)窃线。即是利用一定的技术设备,与计算机系统的合法用户经由同一线路使用计算机网络设备。窃线者可以获得合法用户同等的使用权限,而且合法用户不使用时,窃线者几乎是完全自由的。窃线的实现在技术上也不困难,只要拥有相应的设备和技术,可以轻易地对任何一台计算机进行窃用。这种犯罪由于实现比较简单,而且也比较隐秘,因此也发生得相当多。窃用计算机服务与侵入计算机系统有相似之处,但它们有着本质的区别侵入计算机系统犯罪是破坏了计算机系统内部数据的安全性,而窃用计算机服务只是免费享受计算机提供的服务,不一定要接触到系统内部相对封闭的数据另外,两者的主观目的不同窃用计算机是为了非法获得计算机系统的使用权利,而侵入计算机系统犯罪是为了非法接触计算机系统内部的数据。当然,由于窃用计算机服务所采取的手段,有时也可以导致构成侵入计算机系统犯罪。由于窃用计算机行为的标的是计算机提供的服务,是一种无形的客体,因此,传统刑法理论对这种行为是否构成犯罪存有争议。随着时代的发展,刑法理论的逐渐进步,许多以无形客体为对象的行为都逐渐被纳入了刑法的规定。例如刑法第265条规定以牟利为目的,盗接他人通信线路、复制他人电信号码或者明知是盗接、复制的电信设备、设施而使用的,依照本法第264条的规定定罪处罚,即是说这些行为依照盗窃罪来处罚。窃取使用计算机系统同窃用通信系统一样,都是窃用这些设备所有人通过设备取得的服务。服务可以是一种有价值的东西,但是它与一般的财产具有不同的性质,它的价值只有在使用者得到并享受这种服务时才体现出来,并且价值的大小和使用者使用的时间成正比。窃取这种服务的行为同窃取其它财物的行为就具有一定的区别。窃用计算机服务犯罪不仅是窃用了服务,而且由于窃用的同时也可能危害计算机系统的安全性问题。同样,窃取使用通信的犯罪在侵犯财产的同时也对通信安全造成了危害,因此它们同一般的盗窃无形财产的行为在社会危害性上还有差别。因此,笔者认为,可以将窃取使用计算机系统与窃取使用通信放在一起来规定,这样可以避免司法实践中的困难,尤其是在认定盗窃数额的问题上的困难。在刑法中可以作如下规定以牟利为目的,盗接他人通信线路、窃取复制他人电信号码或计算机帐号,或者明知是盗接、复制的电信设备或者计算机设备及帐号而使用的,构成窃取通信服务罪或者窃取计算机服务罪。窃取计算机服务罪的构成,主观上是出于贪财图利,客观上是以非法手段,不支付报酬而取得他人设备的服务。虽然它也有可能造成第三人的损失,但本质上是破坏了整个有关服务的秩序,因此也应该放入扰乱社会秩序罪之中。四、计算机财产犯罪计算机财产犯罪是指犯罪人通过对计算机系统所处理的数据信息进行篡改和破坏的方式来影响计算机系统的工作,从而实现非法取得和占有他人财产的目的的行为。刑法第287条规定利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。关于将计算机财产犯罪按其他犯罪进行定罪处罚的规定,笔者以为不是很妥当。计算机财产犯罪,是以计算机系统作为工具,以非法修改和伪造数据作为手段,这类犯罪具有两个特征首先它是以非法占有财产为目的,其次它必须是通过计算机系统来实现犯罪目的,因此人们往往把它视为牵连犯,刑法也是从这个角度考虑,所以才作了第287条的规定。实际上,这种犯罪不同于刑法上的牵连犯。虽然在这种犯罪中对计算机的侵害只是一种手段,但是在客观上仍然造成了对计算机系统正常运作的威胁,即使没有直接的损害,仍然破坏了计算机系统的安全。无论犯罪人对计算机系统是否希望造成威胁,但他至少是出于间接故意,因此这类犯罪在主观上具有两个故意即占有财产和侵害计算机系统的故意。对计算机系统的侵害故意是因为犯罪人需要利用这种手段来完成财产犯罪。但是,使用计算机这种工具与使用其他一般的工具进行的犯罪具有本质上的区别(1)对计算机系统的数据篡改必然导致计算机信息系统的安全性的破坏,从而危害计算机系统的所有者和合法使用者的利益,这种危害性是一般的工具犯所不具有的。(2)计算机财产犯罪只有通过计算机系统才能进行,而一般的工具犯则不同,不通过这种工具和手段,犯罪人仍然可以利用其他手段来实现其犯罪目的,因为计算机财产犯罪的标的多半表现为计算机系统内部的数据形式,只有针对数据进行犯罪才能实现犯罪目的。因此,这种对数据的篡改和对财产的侵犯是统一的,数据就是财产,财产是以数据的形式存在的。也就是说,计算机犯罪不仅仅是财产犯罪的手段,而且是和财产犯罪相统一的。(3)通过计算机进行犯罪可以实现一般手段不能达到的目的,例如可以盗窃巨额财产而比较隐秘。我们并不是把一切通过计算机进行的财产犯罪都视为计算机财产犯罪,例如那些通过修改计算机数据的手段来敲诈勒索的犯罪等等,事实上是破坏计算机犯罪和其他犯罪的结合,应该构成两个单独的罪名。计算机财产犯罪就是针对以计算机系统内部数据形式存在的财产的犯罪,这实际上是一个复杂的犯罪行为,只要犯罪人完成了对计算机数据的篡改和清除,他对以计算机系统内部的数据形式存在的资产的侵犯也就完成了,从实际上来说他就改变了财产的控制权甚至是所有权。但是这又不同于刑法上的想象竞合犯。想象竞合犯是指行为人基于一个故意或过失,实施一个危害行为,而同时触犯两个以上罪名的犯罪。事实上在计算机财产犯罪中,整个犯罪过程应该被分为两个阶段一是非法入侵阶段,二是非法篡改数据和窃取金融资产的阶段。严格说来,犯罪人的故意不是单一的,犯罪行为也不是单一的,因此不能按照想象竞合犯的理论来处理这种犯罪。计算机财产犯罪包括两种类型一是通过修改计算机系统内部数据,非法改变由计算机数据所表现的财产的所有权的行为二是对计算机系统内有关金融资产的数据进行故意破坏的行为,犯罪者可以通过将修改系统内部数据而为自己的帐户增加财产,也可以删改破坏他人帐户的财产。因此笔者认为,在刑法中应当作两个修改(1)运用结合犯的理论在刑法中规定通过非法侵入计算机系统
编号:201312141840344161    大小:21.60KB    格式:DOC    上传时间:2013-12-14
  【编辑】
2
关 键 词:
行业资料 交通运输 精品文档 刑法论文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 人人文库网仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
  人人文库网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
0条评论

还可以输入200字符

暂无评论,赶快抢占沙发吧。

当前资源信息

4.0
 
(2人评价)
浏览:3次
21ask上传于2013-12-14

官方联系方式

客服手机:13961746681   
2:不支持迅雷下载,请使用浏览器下载   
3:不支持QQ浏览器下载,请用其他浏览器   
4:下载后的文档和图纸-无水印   
5:文档经过压缩,下载后原文更清晰   

相关资源

相关资源

相关搜索

行业资料   交通运输   精品文档   刑法论文  
关于我们 - 网站声明 - 网站地图 - 友情链接 - 网站客服客服 - 联系我们
copyright@ 2015-2017 人人文库网网站版权所有
苏ICP备12009002号-5