




已阅读5页,还剩40页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
-本文为网络收集精选范文、公文、论文、和其他应用文档,如需本文,请下载-【法律论文】论非法侵入计算机信息系统罪本文从网络收集而来,上传到平台为了帮到更多的人,如果您需要使用本文档,请点击下载按钮下载本文档(有偿下载),另外祝您生活愉快,工作顺利,万事如意!摘要:随着计算机网络技术应用的普及,非法侵入计算机信息系统的行为日益增加,许多非法侵入行为已经触犯了刑法,但由于对于非法侵入计算机信息系统犯罪的认识不足,以及对于网络世界行为规则的特殊性考虑不周,导致刑法不能合理地规制这些非法侵入计算机信息系统的行为。基于以上现状和问题,本文的论述内容共分五个部分,第一部分是导言,介绍关于非法侵入计算机信息系统罪的研究背景、目的以及现阶段关于非法侵入计算机信息系统罪的现状特点;第二部分针对非法侵入计算机信息系统罪的构成要件中几个具有争议的方面(包括本罪的罪过形态、既遂标准、本罪的未完成形态)进行分析,力图明晰本罪的犯罪构成分析;第三部分的主要内容是总结我国在司法实践中对于非法侵入计算机信息系统罪处理时存在的问题;第四部分是针对如何合理、有效规制非法侵入计算机信息系统行为提出立法建议和司法建议;第五部分为总结,总结全文,强调打击非法侵入计算机信息系统犯罪对于构建网络虚拟社会的重要性。关键字:非法侵入计算机信息系统罪犯罪构成法律建议目录题目:论非法侵入计算机信息系统罪 I导言 1一、非法侵入计算机信息系统罪的研究背景、目的及其犯罪现状 2(一)研究背景 2(二)研究目的 3(三)非法侵入计算机信息系统罪案件的现状 4二、非法侵入计算机信息系统罪的犯罪主观方面分析 7(一)本罪的罪过形态是否包括“过失” 7(二)犯罪的目的是否影响本罪的成立 12三、非法侵入计算机信息系统罪的犯罪客观方面以及犯罪的认定 16(一)本罪犯罪手段的分析 16(二)本罪的既遂标准 18(三)本罪的未完成形态的分析 19四、关于非法侵入计算机信息系统罪在司法实践中存在的问题 21(一)“单位”作为犯罪主体的缺失 21(二)犯罪对象的定性无法律明确定义 24(三)法定刑过低导致无法对具有严重社会危害性的犯罪进行有效规制 26(四)打击本罪缺乏国际协作的机制 27五、关于非法侵入计算机信息系统罪的立法建议 29(一)将单位规定为本罪的犯罪主体 29(二)明晰本罪的犯罪对象 30(三)构建更加具有层次的刑罚体系 31六、关于非法侵入计算机信息系统罪的立法和司法建议 34(一)合理适用社区矫正制度 34(二)资格刑的适用 35(三)适当引用“网络实名制”制度 36七、总结 37导言我们的生活不知不觉就进入到了信息时代,一个不得不承认你必须接入网络才能不被淘汰的时代。计算机普及率的逐年增加、电脑知识的越来越大众化是这个时代最主要的两个特点。私有财产的合理设置可以保障社会生活的次序和稳定,但是由于网络社会的共享性及非接触性等特点,如何“分定”相对比较困难,“分不定”则极可能导致非法利用,那么反映到现实层面就是出现非法侵入计算机信息系统的行为,如何对待和处理非法侵入计算机信息系统行为关系到整个网络社会的定纷止争,但是现阶段国内关于非法侵入计算机信息系统行为的研究比较有限。更多地是将非法侵入计算机信息系统的行为当作是其他网络犯罪的手段和前置条件,而没有对非法侵入计算机信息系统罪做专门的研究,着眼点一般都是关于虚拟财产的保护或者是整个网络犯罪的归纳,仅仅是将非法侵入计算机信息系统行为作为盗窃罪或者是侵占罪的实行行为。例如于志刚教授的网络空间中虚拟财产的刑法保护(2009年版中国公安大学出版社),杨正鸣教授的网络犯罪研究(2004年版上海交通大学出版社)。因此,现阶段急需对非法侵入计算机信息系统行为做出相应的专门研究,确立非法侵入计算机信息系统罪在整个网络犯罪体系中的基础性地位,为进一步规范网络行为,构建良好的网络次序提供理论支持和制度保证。一、非法侵入计算机信息系统罪的研究背景、目的及其犯罪现状(一)研究背景在1969年后,本用于军用信息交流网络被广泛运用于民用,交流变得前所未有的便捷。但与计算机使用量急剧增加以及信息交流愈发便捷相伴生的问题就是网络非法访问情况的出现,这种行为在我国刑法中被称为非法侵入计算机信息系统,为了打击该种犯罪,刑法第二百八十五条第一款规定了非法侵入计算机信息系统罪,2009年2月28日第十一届全国人民代表大会常务委员会第七次会议通过了刑法修正案(七),在此修正案的第九条规定刑法第二百八十五条中增设第二款和第三款,分别为非法获取计算机信息系统数据、非法控制计算机信息系统罪以及提供侵入、非法控制计算机信息系统程序、工具罪,刑法和修正案一同勾勒出一个非法侵入计算机系统的犯罪轮廓。在此之后的2011年,最高人民法院和最高人民检察院分别通过了最高人民法院、最高人民检察院 关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释,此解释将刑法中关于非法侵入计算机信息系统的行为进行了细化,明确了关于计算机犯罪的入罪标准和关于情节严重的情况具体判断,是我国最新的关于计算机犯罪的法律文件,但是该解释的法律效率相对低下,只能是对于法院、检察院的工作有一个指导的作用,还没有上升到法律的层面,普遍适用性和强制性略有不足。为了打击非法侵入计算机信息系统犯罪,我国不仅是通过刑法以及刑法修正案的形式,而且还通过行政法规以及部门规章的形式,对非法侵入计算机信息系统的犯罪行为进行规制。国务院于1994、1997年分别颁布了中华人民共和国计算机信息系统安全保护条例和中华人民共和国计算机信息网络国际联网管理暂行规定,国家保密局以及公安部也在2000年分别推出了计算机信息系统国际联网保密管理规定和计算机病毒防治管理办法,可以说我国的立法、司法以及行政部门已经敏锐地意识到保护计算机信息系统安全的重要性,同时也对非法侵入计算机信息系统的行为的危害性有了深刻的了解。但完善的法律制度背后是执行的空白,网络上许多非法侵入计算机信息系统的行为得不到有效的抑制和合理的处罚。据国家互联网应急中心2013年第37期网络安全信息与动态周报显示被非法侵入的计算机系统(包括直接侵入以及设置后门)的数量大概为15000到20000例作用,这仅仅是9月9号到9月15号之间的数据,由此可知我国的网络安全形式是非常严峻,但在全国比较权威的法律案例搜索系统北大法宝中,以非法侵入计算机信息系统罪为关键字进行搜索,仅仅得到的是4条相关案例,由此可知,被收录的相关犯罪数量极少。上述数据鲜明的对比显示出在司法实践中对于非法侵入计算机信息系统行为的无奈。立法者的立法初衷在现实中得不到完美的实现,问题的根源也许是因为我们对于非法侵入计算机信息系统行为的认识没能随着时代的发展而发展,而是一直用一副“旧眼镜”看问题,无法与时俱进,当然也就无法面向未来。(二)研究目的可以预见在下一个10年间,你我身边所有的事物都会接通网络,如何避免非法访问的发生将是一个基础性的问题,也是实现互联网化的基本要求,而非法访问反映到刑法层面的具体的体现就是非法侵入计算机信息系统犯罪。本文选择以非法侵入计算机信息系统罪作为研究对象,欲通过本文达到以下两个研究目的。第一,指出现阶段关于非法侵入计算机信息系统罪的构成方面的不足,在阐明关于非法侵入计算机信息系统罪的构成要件的基础上,深入分析本罪的内在含义;第二,针对现阶段我国法律界(包括立法、司法等)中存在的对于处理非法侵入计算机信息系统罪的问题,提出合理的建议。在网络安全越来越被重视的今天,对于非法侵入计算机信息系统罪的规制不仅仅关乎正常的社会次序的治理,也在很大程度上关系到国家安全的问题,因此对于非法侵入计算机信息系统的研究可能关系到我国在国际社会中的竞争,有利于保障合理的国际次序,因此本文在试图对国内立法规划、司法实践提出建议的基础上,也提及了关于打击跨国界发生的非法侵入计算机信息系统的行为,力图构建出和谐的国际网络环境。(三)非法侵入计算机信息系统罪案件的现状1.案件影响逐年加大非法侵入个人的计算机系统可能并不会造成严重的社会危害性,对于高科技的犯罪份子来说也不会带来多大的成就感,所以从非法侵入计算机信息系统犯罪的一开始,那些潜在的高科技犯罪分子(所谓的黑客)的终极目标就是类似于国防系统,航天航空系统以及政府中央网站等国家高度机密的计算机系统,这些计算机系统所储存的信息可以说是关系到一个国家的生死存亡,然而就是在这样一些领域网络黑客们照样是可以来去自如,可以说随着国家事务网络化的水平越来越高,如何避免被非法侵入将会成为一个摆在国家网络安全系统面前的一个重大的问题。2.呈现出几个突出的特点(1)手段多样化端口嗅探与扫描技术、ARP欺骗技术、漏洞入侵与注入技术、侵入隐藏技术, 这些专业化技术的应用让非法侵入计算机信息系统的犯罪已经从一开始手段单一、操作低级的代码入侵时代进入到入侵手段多样化的时代,甚至出现了许多专门的入侵软件,能够使得一般人都可以成为非法侵入的行为人,这其中较为著名的包括流光系列漏洞软件以及曾经风光一时的灰鸽子远程控制软件。 (2)犯罪人员的低龄化被誉为世界上“头号电脑黑客”的米特尼克在15岁的时候就已经非法侵入过北美空中防务指挥部的计算机系统,我国的唐晓星在19岁的时候已经可以通过黑客工具,侵入银行系统盗取巨额的资金。 这些低龄人之所以可以侵入具有高度保密性质的计算机信息系统,首先确实这些人是天赋异禀,对于计算机的运用十分熟练以及深刻地了解了互联网的本质,同时也不得不指出,非法侵入技术的知识现在已经褪去了精英化的神秘外衣,任何稍微具有一些计算机知识的人都可以通过在互联网上自学,从而获得侵入他人计算机信息系统的能力。(3)犯罪的全球化趋势互联网涉及的初衷本就是希望信息沟通的全球化,无数的高科技人才也为互联网的全球化作出了重大的贡献。但是正是这么一个趋势,使得非法侵入计算机信息系统的行为可以在全球范围内发生,我国的国防系统,政务系统每年受到的来至海外的非法侵入的数量与日俱增,根据我国互联网应急中心最新公布的网络安全信息与动态简报显示,仅在2013年9月9日至2013年9月15日期间,我国就有大概15000个网站被侵入,其中政府网站约有500个。而境外侵入我国计算机信息系统案件的数量约占所有非法侵入案件数量的70%,这说明我国网络安全的形势依旧严峻,我国政府应该做足抵御境外非法侵入我国计算机信息系统犯罪发生的准备。 二、非法侵入计算机信息系统罪的犯罪主观方面分析(一)本罪的罪过形态是否包括“过失”根据我国刑法典第十五条第二款的规定,过失犯罪,法律有规定的才负刑事责任。而我国现行的刑法典以及相关的刑法修正案中都没有规定非法侵入计算机信息系统罪的过失犯罪形式,因此现行的刑法是不认为非法侵入计算机信息系统罪存在过失犯罪形态的,但是否有增设有关非法侵入计算机信息系统罪的过失犯罪的必要(例如过失侵入计算机信息系统罪)呢?笔者基于以下的几个理由认为没有这个必要。1.“侵入”的词性表示不存在犯罪过失形态非法侵入计算机信息系统罪的打击对象是“非法侵入”这个行为,如果此罪存在过失,那么就会出现类似“过失侵入”这样的法律术语。过失所修饰的行为应该是一种相对保守。而侵入一词中,“侵”表示的是一种侵犯,侵蚀,体现出的是一种积极的状态; 而“入”在辞海中有很多意思,和本条法律条文中侵入一词相近的有两种解释,第一种,是表示进入,第二种是表示进入某种特定的状态或者是程度。 刑法条文二百八十五条第一款中所称的侵入应该是表达一种因为积极的侵犯行为而欲到达一种特定的状态的意思,而此种意思表达的是一种积极向外的动作,而这样的一个积极向外的动作是不能用过失进行修饰的。若是强要认为非法侵入计算机信息系统罪的罪过形式存在过失,那么在刑法条文的编纂过程中就会出现词性混淆的毛病。我国刑法第十五条中规定了两种过失,包括疏忽大意的过失和过于自信的过失,将两种情况归纳后可以得出结论,即行为人在过失犯罪前的行为分为两种,要么是根本没有行为(不作为),要么是认为行为不会带来危害,也就是说先行行为从主观上来说是不具备危害性的,但非法侵入计算机信息系统罪中的侵入行为并不是一蹴而就的,也就是说侵入行为也需要先行行为,一般来说侵入计算机信息系统需要4个步骤,搜索侵入目标,进行漏洞扫描,获取权限,最后是保持链接, 这些先行行为都是侵入行为必不可少的,一般人为这些行为的心理状态不可能是疏忽大意或者是过于自信,因此本罪也就不可能存在过失的罪过形态。从另一个角度说,不存在单纯的过失侵入的情况,因为刑法第二百八十五条中所述的国家事务、国防建设、尖端科学技术领域的计算机信息系统出于保密的目的,一般都是具有相当高的安全机制的,行为人如果没有先行行为作为基础几乎是不可能进入上述的计算机信息系统的。 疏忽大意的过失和过于自信的过失的共同处在于,没有正确地认识自己的行为,既对行为同危害结果之间的因果关系存在认识的错误,因此错误的认识是过失犯罪的最主要特征,有人将犯罪过失归结为:行为人在行为时能够认识,应当认识但没有正确认识自己行为的危害性及其避免措施的状态。 这个定义的引申含义表示行为人的认识是不正确的,不具有主观恶意。而非法侵入计算机信息系统罪中侵入必须是建立在有正确认识的基础上才能发生的,行为人对于侵入行为的态度只可能是积极希望或者放任发生,根据主客观相结合的原则,侵入行为必须是要有主观的恶意进行引导,而这和过失犯罪的特征相违背。2. 过失犯罪要求犯罪结果的发生犯罪的社会危害性特征指明只有在行为产生严重社会危害性的情况下才被认定为是犯罪,同时由于在过失犯罪中,行为人在主观上对于危害结果的发生是持一种消极、否定的态度,即行为人是不希望发生危害结果的。因而在过失行为未造成严重的危害结果的情况下,过失行为的社会危害性不是十分严重,只有在造成了严重的危害结果的情况下,才被认为是犯罪,必须承担刑事责任。 假设确实出现了这么一种情况,行为人随意输入网址,却进入了某个国家事务的系统,并且是以较高的权限进入(该行为人本身并不能够拥有该权限),当行为人进入系统后,认识到自己已经具有了此较高的权限,行为人可能做出以下三种行为:第一,行为人惊恐万分,迅速关闭电脑,退出了系统。第二,行为人在系统中进行大肆破坏,或任意删改数据,或者盗取数据用于其他目的。第三,在系统管理员警告后,行为人既不退出系统,也不在系统中进行任何操作,而是持续地处于系统中。第一种情况,行为人的行为没有造成任何的危害结果,而且行为人也不存在主观恶意,于法应该不认为是犯罪。第二种情况则构成破坏计算机信息系统罪,属于新增犯意(前行为并不属于犯罪,但是因为前行为所产生的条件,而新起的犯意)。因为过失行为(过失侵入计算机信息系统)所对应的危害结果成为新的犯罪故意(破坏计算机信息系统罪的犯罪故意)所对应的危害结果的一部分,不能再单独进行评价,因此不可能构成数罪并罚,只成立故意犯罪(破坏计算机信息系统罪),不成立过失犯罪(过失侵入计算机信息系统罪)。第三种情况是否是构成犯罪呢?笔者认为第三种情况构成犯罪,但是并不构成过失犯罪。此处可以参考刑法典关于非法侵入住宅罪的规定,非法侵入住宅罪的行为方式包括两种,第一种是非法强行侵入他人住宅;第二种是合理进入后经要求退出而拒不退出的行为。 偶然进入受保护的计算机信息系统后,经管理员警告而拒不退出的行为在法理上可以类推适用非法侵入住宅罪的行为模式。但是此处的犯罪是属于故意犯罪,即行为人明知自己的行为违反了相关法律的规定,而积极追求危害结果的发生。因为若行为人拒不退出信息系统,受保护的计算机信息系统就一直存在着被破坏的危险,行为人明知这种危险的存在,却无动于衷,主观有恶意,符合故意犯罪的特征,应该属于故意犯罪。也就是说行为人先前无意进入受保护的计算机信息系统的行为只是为后来的无法拒不退出的行为提供了便利,此处进行否定性评价的是后一个拒不退出的行为,而不是第一个无意进入的行为。3. 关于“自动漏洞扫描软件”自动扫描IP区段行为的认定随着黑客技术的进步,出现了一种可以进行批量侵入计算机信息系统的软件,其中使用率较高的包括X-way扫描器、网络猎手、流光系列软件,这些漏洞扫描软件的工作流程大同小异。首先是选定一个IP区段,随后是进行端口试探,用遍历或者是跳选的方式对目标信息系统进行连接的尝试,再者是检验漏洞库,然后将第一部返回的结果同漏洞库进行匹配,最后是返回漏洞信息,该信息包括目标主机是否可以进行侵入,以及可以侵入的路径。 当然现在工具已经不仅仅是局限于扫描漏洞那么简单,可能还会直接在分析出漏洞信息的时候在计算机系统中安装相应的后门软件,便于下一步的侵入。有的学者认为此种行为是过失侵入计算机信息系统,甚至亲身实验此种IP扫描的方式并进入了某些具有漏洞的系统,并且认为只要不实施其他行为就属于无罪。 笔者不赞同此种观点。第一、此种行为并不是过失侵入计算机信息系统的行为,我国刑法中规定了两种过失(疏忽大意的过失、过于自信的过失),而此处进行IP区段扫描的行为并不属于任何一种过失,因为行为人是明知道自己的行为可能会侵入自己无权进入的计算机信息系统而有意为之,是典型的故意行为。第二、进行IP区段扫描的行为人是否有罪需要分情况讨论。情况1:行为人进入的是普通计算机用户的系统(此种可能比较大,因为个人用户计算机信息系统的安全性比较低),并且没有盗取普通计算机用户的任何个人信息,那么此种行为不符合刑法第二百八十五条第一款的规定,因为第一款要求行为人侵入的必须是国家事务、国防建设、尖端科学技术领域的计算机信息系统;并且行为人因为没有其他的危害行为也不符合刑法二百八十五条第二款和第三款的规定,在情况1下,行为人的行为是无罪的。情况2:行为人进入的是国家事务、国防建设、尖端科学技术领域的计算机信息系统,这种情况的可能性极小,但是一旦发生了那么行为人的行为就完全符合刑法关于非法侵入计算机信息系统罪的规定,是犯罪行为。因为,首先,漏洞扫描软件不可能自动让行为人进入IP区段扫描出的具有漏洞并且可以进入的系统,行为人必须在扫描软件返回扫描信息后人工选择进入这样的系统,这样行为人的主观意识是可以认识到自己侵入的系统的具体属性的,也就可以认为行为人主观存在恶意,同时客观上行为人也确实对国家事务、国防建设、尖端科学技术领域的计算机信息系统进行了侵入,完全符合非法侵入计算机信息系统罪的犯罪构成要件,如果此种行为依旧认定为无罪,是不符合刑法的法理常识的。(二)犯罪的目的是否影响本罪的成立1.“善意”的非法访问也构成犯罪行为人实施非法侵入计算机信息系统的目的千奇百怪,有的是为了获取系统信息,有的是为了炫耀,甚至有的是出于善意,为了帮助系统进行完善。对于那些出于反社会、对抗现行制度的非法侵入,我们当然是需要不遗余力的打击,但是对于那些善意的非法侵入是否影响非法侵入计算机信息系统罪的认定呢?笔者认为实施非法侵入计算机信息系统的目的并不影响本罪的构成,但是可以在量刑情节上给予考虑。首先我们必须认识到,即使是“善意”的非法访问对于受保护的计算机信息系统来说也是具有危害性的,不管是恶意还是善意的侵入,侵入的步骤都是相同的,都是要对目标系统进行漏洞扫描,利用漏洞进入系统,因此“善意”的访问也会让系统的安全性减低,而且极有可能将系统的漏洞暴露,这样为其他非“善意”的侵入提供的便利,可以说是“好心做坏事”。其次,行为人侵入系统的目的是不好取证的,毕竟这是属于主观方面的心理活动,善意和恶意见诸于客观的活动都是相同的,同样都是非法侵入的行为,因此若过分看重侵入的目的,可能让许多犯罪分子凭此借口逍遥法外。犯罪的目的包括在犯罪的主观方面中,对于非法侵入计算机信息系统罪来说,本罪的犯罪目的并不是犯罪的必要构成要件。因此犯罪目的并不影响本罪的成立。因此即使是出于善意的访问,也有可能构成犯罪,善意的访问并不是脱罪的理由。但是犯罪目的是犯罪主观方面重要的要素,对于定罪有重大意义,而定罪正确又是量刑的前提,因此犯罪目的对于正确适用刑罚具有很大作用。 综上所述,网络上那些电脑高手对政府网站或者是尖端科学技术网站进行的所谓“善意”的非法侵入也是要被认为是犯罪的,但是在量刑的时候可以考虑“善意”作为一个减轻或者从轻的情节,甚至在没有产生严重危害结果的情况下,可以引用刑法第十三条中所称的情节显著轻微,不认为是犯罪,让行为人免于刑法的处罚。美国的大多数州将此种非出于恶意的访问称之为未经授权访问计算机,并且一般认为此种行为是构成犯罪的,但是在处以刑罚的时候把侵入(未经授权访问)的目的当作从轻的情节进行考虑,判处比较轻的刑罚,同时各州的刑罚程度也有所不同,判处不同金额的罚金或者不同期限的监禁。 可以看出国外对于这种“网络罗宾汉”也是有进行限制的,毕竟网络空间也是要受到刑法的管辖的,若放任这种情况的发生,那么就会让本应该受保护的计算机信息系统处于危险的处境。2. 本罪同非法获取国家秘密罪等犯罪的竞合的情况非法获取国家秘密罪、破坏计算机信息系统罪、以及利用网络进行盗窃的盗窃罪等,在关于这些犯罪的特殊案例中,非法侵入计算机信息系统的行为都是它们的犯罪手段,例如,行为人出于非法获取国家秘密的目的,非法侵入国防事务计算机信息系统,盗窃国防事务机密,但是侵入系统后,尚未窃取到任何军事密码,就因为国防事务信息系统的自动防御功能被定位抓获了,此时行为人的行为就构成了非法侵入计算机信息系统罪(既遂)与非法获取国家秘密罪(未遂)的竞合。对于该种情况,有学者认为是属于想象竞合,因为想象竞合发生时,必须是要有数个受刑法规范保护的法益被侵害。 此处被侵害的是非法侵入计算机信息系统罪与非法获取国家秘密罪所保护的两个法益。但是在判处刑罚时则可能出现疑惑,因为刑法对于非法侵入计算机信息系统罪的量刑区间是三年以下有期徒刑或者拘役,而对于非法获取国家秘密罪的量刑区间也是三年以下有期徒刑、拘役、管制或者剥夺政治权利(此处没有窃取成功军事秘密一般不构成情节严重),在具体实践中该定哪个罪?这是犯罪目的的又一个存在价值了,虽然犯罪目的不影响罪与非罪的判断,但是犯罪目的影响到此罪与彼罪的判断,一旦查明行为人具有非法获取国家秘密的犯罪目的,应该定非法获取国家秘密罪(未遂),而如果无法查清行为人侵入计算机信息系统的具体目的,就只能用非法侵入计算机信息系统罪进行处罚。这样在定罪量刑上都达到了主观和客观相统一。三、非法侵入计算机信息系统罪的犯罪客观方面以及犯罪的认定(一)本罪犯罪手段的分析关于非法侵入计算机信息系统罪的犯罪手段,刑法二百八十五条并没有说明,而只是笼统说违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的。关于本罪的侵入手段在学理上存在的观点比较多。有的学者把侵入分为三种,硬件侵入,软件侵入和人为侵入; 有的学者认为侵入是指用户非法浏览、调取计算机系统内信息资源的行为, 还有的学者根据侵入方式的不同把侵入分为冒充合法用户、技术侵入和利用漏洞的侵入。 还有其他种种定义,甚至把侵入行为分为了大概12种。笔者认为这些分类都存在一个问题,就是仅仅看见了事务的表现,而对事务的深层意思没有探究。或是根据刑法草率定义,或是陷入了技术夸耀的循环。这些分类可能对于计算机科学领域有意义,但是对于从法律的层面认识非法侵入计算机信息系统罪是没有意义的。对于非法侵入计算机信息系统罪犯罪手段,笔者认为可以概括为行为人通过一定的行为,达到非法获取了计算机信息系统的权限的目的。侵入是非法侵入计算机信息系统罪的表现,一看到这样的犯罪,一般人脑海中联想到的一副画面应该是这样的:在落满灰尘的电脑屏幕前,一个身怀绝技的电脑黑客在屏幕上敲下一行行代码,然后某某国家机密级别的网站被攻破,进而引发全城警察追捕该名黑客。确实这是非法侵入计算机信息系统罪的比较普遍的犯罪过程,但现实中其实还是存在很多特例的。例如一个仅有一点电脑知识的行为人(懂得利用账号和密码进行登录),处于炫耀的目的,偷取了在受保护的计算机信息系统中具有较高权限用户的账号和密码,登录计算机信息系统,这样的行为同样是属于非法侵入计算机信息系统,但是在这样的犯罪行为中,行为人非但没有利用什么技术手段,而且也没有调取计算机信息系统的任何资源,甚至行为人根本就没用偷取的账号密码进行登录,但行为人行为却完全符合刑法中关于非法侵入计算机信息系统罪的构成要件,应该被认定为是犯罪。类比于刑法中另一个侵入犯罪非法侵入住宅罪,构成非法侵入住宅罪,非法侵入住宅罪包括两种情况,一、未经他人许可,强行进行他人住在,二、合法进入他人住宅后,经要求,但不退出住宅。可以发现此处并没有说明行为人是如何侵入住宅的,无论行为人是从前门、后门甚至是地下进行住宅,用的是欺骗,威胁,利诱还是其他什么手段不顾住宅权人的反对强行留在住宅内,就构成非法侵入住宅罪。非法侵入计算机信息系统罪也具有相同的属性,只要是行为人获得了其本不应该拥有的受保护的计算机信息系统中的权限,那么行为人就构成非法侵入计算机信息系统罪,无论是通过什么手段,技术侵入、盗窃密码侵入、强行夺走本在系统内用户的电脑侵入,无论什么手段都不影响非法侵入计算机信息系统罪的成立,唯一的关键就是非法获取了在受保护的计算机信息系统中的权限。(二)本罪的既遂标准关于本罪的既遂标准,学界也是有争议的。有的学者认为不看重严重后果的发生,认为本罪是行为犯,只要是行为人实施了非法侵入的行为就构成本罪, 但现在法学界的主流观点是认为本罪并不是行为犯,仅仅只是实施了非法侵入行为并不能一定导致本罪的既遂。其中以赵秉志、于志刚为代表。笔者赞同后一种观点。第一,本罪的犯罪过程可以很明显地分阶段,粗略地分有三个阶段,预备、实施、获权(非法获得计算机信息系统内的权限),行为人只有达到获权阶段才能够称之为犯罪的既遂,因为不是每次非法侵入的行为都可以成功的,很多侵入行为只能停留在前两个阶段,可能是因为目标计算机信息系统的安全性过高,也可能是因为行为人的技术有限不足以侵入目标计算机信息系统,在这种情况下仍然认定行为人构成非法侵入计算机信息系统罪的既遂与我国刑法中罪责刑相适应的原则违背。接上一节关于获取权限的内容,笔者认为非法侵入计算机信息系统罪的既遂是行为人成功获取了受保护的计算机信息系统中超越行为人角色的权限。根据计算机信息系统的系统设置,可能存在许多种不同权限的角色,行为人只要是非法获取了本不属于其的权限,那么就可以认为成立非法侵入计算机信息系统罪。但是权限的定义在各个计算机信息系统中是不同的,所以要确定非法权限的获得,必须是针对具体的计算机信息系统进行具体的分析。虚构一个情况进行具体分析,假设存在一个国防建设的网站,网站的用户设置包括浏览者、初级管理员、高级管理员、系统管理员。浏览者只能是在该系统中进行一般新闻的浏览,无法进行其他任何操作,初级管理员的权限包括浏览一般新闻还能浏览国防建设信息,高级管理员包括初级管理员的权限同时还能发布国防建设的信息,但是不能对计算机信息系统的用户进行增删,系统管理员的权限不仅包括高级管理员的所有权限,还能对计算机信息系统的用户进行增删,在这样一个系统中,可能构成非法侵入计算机信息系统罪的不可能是系统管理员,因为其拥有的系统权限是最大的,不可能再获取更大的非法权限。而除了系统管理员以外,其他的用户(浏览者、初级管理员、高级管理员)都有可能构成非法侵入计算机信息系统罪,只要是非法攫取了比自己本应拥有的权限更高的权限就构成本罪的既遂。(三)本罪的未完成形态的分析首先讨论本罪是否存在预备犯的情况。刑法二十二条第一款规定:“为了犯罪,准备工具、制造条件的,是犯罪预备。”可以看出非法侵入计算机信息系统罪从构成上来看,应该也是存在犯罪预备的形态的。但学界有一种观点认为,本罪不存在犯罪预备的情况。因为本罪的法定刑罚较轻,且犯罪预备产生的社会危害性不大。 还有学者认为本罪不存在预备形态是因为前期的预备行为比较复杂,无法查证,并且如果仅有行为人口供不足以定罪。 笔者认为以上观点有失偏颇,本罪是存在犯罪预备的情况。首先,构成犯罪和是否进行处罚是刑法规定的两个不同的方面,分别属于定罪和量刑的阶段。如果一个行为因为处罚较轻就不认为是犯罪,是不符合刑法的一般认识的,况且如果是这样的话,那么刑法中关于免于刑事处罚的规定(第二十二条、第六十七、六十八条)就没有存在的意义了,直接认定为不构成犯罪就可以,这也许就是刑法十三条关于情节显著轻微,过分广泛运用的结果。其次,关于非法侵入计算机信息系统罪的预备行为复杂,证据无法取得的问题,笔者反问一句,其他犯罪的预备行为就很好取证吗?例如行为人为了实施故意杀人犯罪,买了一把刀,但是这事只有行为人自己知道,由于特殊的客观条件,行为人没有实施故意杀人的行为,这样的行为也是难于取证的,所以不能认定行为人不构成犯罪,当然这种认为仅仅是法理上的认为,是一种先于法院而由一般法律人作出的判断,毕竟定罪的权力仅仅是属于人民法院的。因此一旦行为人的犯罪行为(预备行为)以及行为人的犯罪意图被确立,那么行为人就构成犯罪预备。综上所述,非法侵入计算机信息系统罪是存在犯罪预备的情况的,只是因为很多时候预备行为没有造成危害,所以引用刑法第十三条,认为不是犯罪;或者是说由于侦查条件和侦查手段的客观限制,无法侦察到行为人实施的预备行为,而使得非法侵入计算机信息系统罪的预备行为没有被侦查机关掌握,行为人侥幸逃脱了处罚而已。可以说只要是行为人实施了犯罪的预备行为,有犯罪的意图,但是由于客观原因尚未着手实施犯罪,那么行为人就构成犯罪预备。本罪存在犯罪中止和犯罪未遂的情况在学界可以说是一种普遍认识,即使认为本罪不存在犯罪预备的学者也赞同本罪存在犯罪中止和犯罪未遂。笔者在此处想强调的是关于未遂的标准,依据刑法二百八十五条的规定,似乎只要是没有成功侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统就构成本罪的犯罪未遂,但在刑法中“侵入”的“入”很难定义,而且“侵入”一词无法适用在本就具有一定权限的行为人构成非法侵入计算机信息系统罪的情况,引用前文中关于既遂标准的定义来认定犯罪未遂具有一定的科学性,即行为人意欲取得非法受保护的计算机信息系统的权限,但是因为客观原因没有取得的行为,属于本罪的犯罪未遂。这样不仅可以使得司法实践有一个比较可靠的依据和标准,而且也清楚地定义出了本罪中关于“侵入”的概念。四、关于非法侵入计算机信息系统罪在司法实践中存在的问题(一)“单位”作为犯罪主体的缺失刑法中的犯罪主体包括自然人和单位。单位主体是指行为触犯了刑法,依法应该负相应刑事责任的单位。 只有刑法明文规定单位可以成为犯罪主体的犯罪,单位才必须承担刑事责任,换句话说,若刑法没有明文规定单位作为犯罪主体,则单位不构成犯罪。现行刑法中并没有把单位作为非法侵入计算机信息系统罪的犯罪主体,这是一种有意的忽略,还是一种立法的保守,笔者倾向于认为不把单位考虑为非法侵入计算机信息系统罪的犯罪主体是立法者在考虑立法当时的实际情况而有意为之,那么随着社会的发展,科技的进步当下是否有必要把单位作为非法侵入计算机信息系统罪的主体呢?是有这个必要的。接下来进行进一步分析。1. 单位作为本罪犯罪主体的现实需要因为网络安全技术的进步以及人们保护自身个人隐私意识的觉醒,非法侵入的行为在如今已经变得很困难了,那个随便一个黑客就能让整个国家的网络安全陷入困境的时代已经结束了。于是黑客们需要进行团队之间的协作,这样的行为可以通过共同犯罪的理论进行规制,但是若这样的行为是由一个公司,甚至是大公司进行的,那个对这样的一个法人单位进行追责也是十分有必要的。2010年,QQ大战360的网络闹剧可谓是家喻户晓,在看热闹的同时,许多人在反思,在这样的一出闹剧中正常电脑用户的权利是否收到了侵害,网络上爆出的窃听门,如果一旦属实,那么腾讯公司以及奇虎360公司的行为就是侵权行为,如果这样的一种窃听是针对国家事务、国防建设以及尖端科学技术领域的计算机信息系统,就完全符合非法侵入计算机信息系统罪的犯罪构成,但对具体行为人的追责是十分困难的,面对庞大的计算机巨头公司,司法机关是无法找到具体实施窃听行为的技术人员的,但依据现行刑法又无法直接对腾讯公司以及奇虎360公司进行刑事追责。可以预想以后在中国类似于QQ大战360的闹剧会越来越多,若合理地将单位作为非法侵入计算机信息系统罪的主体进行规定,那么可以有效地遏制这种肆无忌惮地侵入计算机信息系统的行为。2.单位作为本罪犯罪主体可能产生的问题当然,若草率地将单位作为非法侵入计算机信息系统罪的主体,也可能出现一系列的问题。首先,我们必须明确设立非法侵入计算机信息系统罪的初衷是为了打击网络黑客,使得其不能随性地进入受保护的系统,若把单位规定为本罪的犯罪主体,很可能就会打击到错误的目标,让真正的不法分子逍遥法外,刑法特殊预防的效果就会大打折扣;单位犯罪势必牵涉到罚金的问题,但是非法侵入计算机信息系统的损失一般是难以做出估量的,这样可能会因为法官的好恶或者是社会舆论的压力产生同类案件不同判决的局面。但这些都是刑罚方面的问题,单位作为本罪的犯罪主体是大势所趋。在2011年,最高人民法院和最高人民检察院分别通过了最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释,其中第八条指出了应该处罚以单位名义或者是单位形式实施的危害计算机信息系统安全的犯罪,并且实行对直接负责的主管人员和其他负责人员进行刑事处罚的单罚制。(二)犯罪对象的定性无法律明确定义1. 计算机信息系统的分类存在问题关于非法侵入计算机信息系统罪,刑法二百八十五条第一款明确规定了三种犯罪对象,分别是国家事务、国防建设、尖端科学领域的计算机信息系统。这种分类存在两个问题。首先,刑法关于本罪的规定欲保护的是受保密机制保护的计算机信息系统,但是许多政府网站计算机信息系统的保密程度可以说是极低的。有的甚至沦为初级黑客练习黑客技术的对象。有报道显示,在2011年我国大概有4600多个政府网站被黑客侵入, 在黑客侵入后许多政府甚至是长时间内不知情。面对这样的安全性极低的政府网站,是否有必要用刑法进行保护呢?就如同你就你的财产丢弃在门口,随手被拾荒者拿走,这是否可以称为盗窃呢?这些被遗忘在角落的所谓政务网站,不过是某些部门用于临时应付上级检查时候随意弄出的面子工程,过后就被遗弃了,在没有专门人员和机制的保护下,可以说是门户大开。这与刑法欲保护的计算机信息系统相去甚远。其次,对于不同保密级别的计算机信息系统没有一个合理的区分,我们知道侵入县级国家事务的计算机信息系统的行为和侵入省级的计算机信息系统的行为的危害性是完全不一样的,但这样的区别在法条中都体现为国家事务的计算机信息系统这样笼统的规定,这不利用刑法的精确打击,以及违反了罪刑责三者之间的统一关系。2.单机系统是否收到保护许多高度机密的计算机信息系统处于安全的考虑,往往是将计算机信息系统与互联网进行隔离,这样的计算机信息系统无法通过一般的正常访问进行浏览,只能是通过内部的专线或者是特定的IP才能进行访问,这样的系统是否也是非法侵入计算机信息系统罪的保护对象呢?有的学者认为单机系统并不受到刑法二百八十五条的保护,因为根据我国96年颁布的中华人民共和国计算机信息网络国际联网管理暂行规定,其中第二条定义计算机系统:“是指由计算机及其相关和相关的设备、设施构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统”。而单机系统没有接入网络,因此不属于刑法二百八十五条所保护的对象。 根据最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释(以下简称“解释”)第十一条的规定,“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。解释将计算机系统进行了高度的抽象,仅仅保持了计算机系统的最主要的功能,就是自动处理数据,这样单机系统就理所应当被囊括进行了被保护的范围。因为单机系统也必然是具有自动处理数据的功能,但由于其与互联网进行了隔绝,可能在犯罪手段或者犯罪主体方面和其他已经联网的计算机信息系统具有一定的差别。(三)法定刑过低导致无法对具有严重社会危害性的犯罪进行有效规制1.本罪产生的社会危害性同所判处的刑罚不对等计算机信息系统与我们的生活可以说是息息相关,各大网站其实就都是一个个的计算机信息系统,非法侵入计算机信息系统的行为可以造成及其严重的破坏性。安徽人王某在短短几个月就入侵了6000个网站,其中不乏一些政府和银行的网站,造成了极其严重的社会影响。 但是根据现行刑法对于非法侵入计算机信息系统罪的量刑,王某的行为最多只能处三年有期徒刑。但是其造成的危害结果却是十分严重的,政府和银行是关乎民生的大型机构,肆意对这样的计算机信息系统进行侵入将会严重地降低其安全等级,特别是王某还在有的网站上挂了“木马”,后门一开,这样别的侵入者欲入侵系统将会变得十分简单,而受保护的系统无异于在互联网的世界里完全脱离了保护网。刑法的罪刑相适应原则具体是指罪行同刑罚应该对等,要求二者从量的方面有比例对称的关系。 侵入了6000个网站(包括政府和银行的网站)却只能最多判处三年有期徒刑,这实在是同罪责刑相适应的刑法原则有所违背。2.刑法对于本罪的威慑力无法达到有效的预防效果刑罚的目的包括特殊预防和一般预防,但是现行刑法对于非法侵入计算机信息系统罪的规定这两样预防目的都无法达到。首先行为人因为此种非法侵入行为不仅处罚很亲甚至有的时候可以说是获利匪浅,因为其不仅向全世界的人展示了其扎实的电脑技术,而且有了很高的社会知名度。可能在短暂的刑罚结束后,收到一个大网络公司的offer,从此踏上更加康庄的人生大道。熊猫烧香的制作者和传播者李俊便是这样的例子,甚至在庭审期间就已经有网络公司欲用不菲的年薪将其招入麾下。这样行为人甚至会认为先前非法入侵计算机信息系统的行为是一种广告,而且这种广告代价很小,效果却很明显;其次,这样的故事同美国著名黑客凯文米特尼克、约翰德拉浦、斯蒂夫等网络天才黑客的故事一起激励着无数的IT青年,极可能让这些智商极高的人误入歧途,不仅无法有效地抑制非法侵入行为的发生,在一定程度上还有激励的作用。(四)打击本罪缺乏国际协作的机制1.我国的司法手段无法有效遏制本罪的发生在互联网将世界变成一个地球村的今天,国际之间的信息往来已经通过的是埋在海底的光缆以及遨游在太空的卫星了。而随之出现的问题就是,在互联网上出现的非法侵入的行为变得越来越国际化了。根据国家互联网应急中心的数据显示,在2013年1月到2月期间,就有5324台主机控制了我国境内的1万多个网站,其中2/5的主机位于美国。 面对如此来势汹汹的域外非法侵入的情况。我国司法机关除了通过外事机关提出抗议外,没有其他有效的手段进行处理。因为面对这样的域外非法侵入的行为我国司法系统不得不面对以下两个问题。一、管辖权的冲突。我国刑法规定了四种管辖权,分别是属地管辖、属人管辖、保护管辖和普遍管辖。在出现域外行为人进行非法侵入我国计算机信息系统的时候,就会出现我国的保护管辖与国外的属地(属人)管辖冲突,但现阶段的情况是,各国的管辖权体系都是以属地管辖为主,其他管辖权作为补充,因此在域外攻击出现时,我国是很难行使管辖权的,也就无法打击这样的犯罪行为;二、取证困难,我国于1997年由人大常委会批准加入了关于从国外调取民事或商事证据的公约,但是刑事案件的取证行为却依旧无法域外取得,非法侵入计算机信息系统犯罪在国内的取证就已经是很困难了,更别说进行域外取证了。由此可以看出我国的司法力量无法单独有效应对域外非法侵入的犯罪行为。2 .缺少有效的公约性文件对本罪进行规制2001年由欧盟国家为主的20多国在布达佩斯联合签署的网络犯罪公约(Convention on Cyber crime)是世界上第一部针对网络犯罪的国际公约,但是至今我国仍是没有加入,刑法学界也一直有呼声,希望我国加入这项公约。但距今已经12年的国际公约对我国现今是否还具有现实意义,有的学者认为网络犯罪公约已经与时代脱节,并且关于管辖权的规定极其不充分,因此不赞同我国加入网络犯罪公约。 有的学者认为公约虽然存在不足但是,我国可以从中学习关于计算机犯罪的定义以及电子证据调查的特殊程序。 同时网络犯罪公约的公平性也一直受到质疑,其过于强调对于发达国家的利益保护,忽视了发展中国家的特殊情况。在这样的条件下,我国通过上海合作组织,联合俄罗斯、塔吉克斯坦、乌兹别克斯坦等国,共同起草了网络安全国际行为准则, 力图在规制国际网络信息安全的框架构建中体现出发展中国家的话语权,但网络安全国际行为准则虽然已经初步形成体系,但是欲在联合国通过还需要很长的一段时间。综上,现今的国际网络信息安全框架正处于快速变革之中,各国都在自己国家利益的基础上,提出建议,还没有形成长期、有效的公约文件,对跨国非法侵入计算机信息系统的行为进行联合管理。五、关于非法侵入计算机信息系统罪的立法建议(一)将单位规定为本罪的犯罪主体我国刑法第三十条规定,公司企业、事业单位、机关、团体实施的危害社会的行为,法律规定为单位犯罪的,应当负刑事责任。此处的法律规定按法律解释的原则应该解释成为刑法文本及其修正案,所以现在关于非法侵入计算机信息系统罪,单位仍不能构成本罪的犯罪主体。但我国已经颁布的一些低等级的法律文件却早已经将单位最为了非法侵入计算机信息系统罪的违法主体了。1994年国务院颁布的计算机信息系统安全保护条例明确指出可以对单位实施危害计算机信息系统安全的行为进行罚款,2000年公安部颁布的计算机病毒防治管理办法中也规定了对于单位实施危害计算机信息系统安全行为的处罚,“刑八”修正案出台后,最新的由高院和高检联合通过的最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释第八条更是明确指出以单位名义或者单位形式实施危害计算机信息系统犯罪,可以直接追究主管人员和其他责任人的刑事责任。可以看出,我国的立法系统一步步先以低效力的法律文件慢慢延伸,大家对于单位能构成非法侵入计算机信息系统罪的犯罪的认识已经趋向于一致,仅仅只是差写入刑法典的“临门一脚”而已。单位犯罪的处罚包括单罚制和双罚制,我国是以双罚制为基础,而单罚制为例外,而且一般单罚制也都是表现为处罚责任人而不是处罚单位。 根据非法侵入计算机信息系统的犯罪特征来看,若是构
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 百校联盟高三语文联考试卷解析
- 发票代开授权委托书标准模板
- 光的全反射练习题集
- MIMO系统检测算法与收发技术联合设计:理论、优化与实践
- 小学数学综合能力测试与解析范例
- 中学语文古诗文默写与赏析训练册
- 正荣集团会议管理制度
- 气象预警矩阵在环保监测中的技术升级报告
- 文言文断句与古代汉语翻译:应用驱动教学法
- 化工精馏岗位安全试车技术规范与风险防范
- 多系统萎缩(改良版)课件
- T-CSAE 11.1-2021 商用车润滑导则 第1部分:发动机润滑油的选用
- 2020年个人信用报告新版含水印
- 平武县光大国有投资(集团)有限公司平武县水晶镇生活垃圾填埋场工程环评报告
- 劳动仲裁财产保全申请书
- 2023年宠物用品公司简介(50个范本)
- 高中英语高考读后续写肢体动作描写(手、肩、胳膊、心脏、背、腿、膝、脚等细化描)
- 广东省特种设备检测研究院东莞检测院招考【共500题含答案解析】模拟检测试卷
- 独股一箭2010年20w实盘
- 数控加工中心培训课件
- 学校及附属设施建设施工方案 (1)
评论
0/150
提交评论