




免费预览已结束,剩余4页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计 算 机 犯 罪 浅 析二十世纪四十年代以来,随着计算机首先在军事和科学工程领域的应用,计算机犯罪开始出现,当时已有学者(如:美国犯罪学家爱德温.H.萨瑟兰)开始分析和研究才智和现代技术工具的结合产生犯罪的可能性。他建议,犯罪学家应将他们的注意力从传统犯罪转向利用技术和才智实施的犯罪。今天,利用高技术和高智慧实施的智能犯罪日益猖獗,特别是计算机犯罪已成为现代社会的一个严重的社会问题,对社会造成的危害也越来越严重,必须引起高度的重视。一、计算机犯罪的概念、特点及犯罪构成要件之分析(一)计算机犯罪的概念界定计算机犯罪与计算机技术密切相关。随着计算机技术的飞速发展,计算机在社会中应用领域的急剧扩大,计算机犯罪的类型和领域不断地增加和扩展,从而使“计算机”这一术语随着时间的推移而不断获得新的涵义。因此,在学术研究上关于计算机犯罪迄今尚无统一的定义。结合刑法条文的有关规定(刑法第285、286、287条)和我国计算机犯罪的实际情况,我认为计算机犯罪的概念可以有广义和狭义之分:广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其他犯罪行为的总称;狭义的计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能 及有关数据、应用程序等进行破坏、制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。1(二)计算机犯罪的特点分析1、作案手段智能化、隐蔽性强通常情况下,涉及计算机犯罪的主要类型如非法侵入计算机信息系统、计算机数据篡改及窃用计算机等,都需要犯罪人具有相当程度的计算机专业知识,并且通常要经数阶段的逐步实施才能达到犯罪目的。而且计算机专业知识越高,作案的手段就越高明和巧妙隐蔽,造成的损失相应也就越大,也就越难发现和侦破。无论是简单还是复杂的计算机信息系统,通常都采取多层次的全方位的安全防范机制,因而如果想把计算机作为一种犯罪工具或者想非法侵入计算机信息系统都不是一件容易的事情,只有具有熟练的计算机专业知识和技巧的人才可能做到这一点。单以对于安全系统的破坏而言,犯罪行为人至少必须与安全系统的设计人具有同等的智能才能做到。统计表明,相当大的一部分实施计算机犯罪的人,其自身就是从事数据处理活动的工作人员。局外人若欲钻计算机系统的空子,达到其犯罪目的,则显然需要更高的计算机技术和知识水平。大多数的计算机犯罪,都是行为人经过狡诈而周密的安排,运用计算机专业知识所从事的智力犯罪行为。任何犯罪行为都有隐蔽性的共同特点,计算机犯罪隐蔽性上则表现的更为突出。由于计算机本身有安全系统的保障,使得一般人不易察觉到计算机内部软件资料上发生的变化。且进行这种犯罪行为时,犯罪分子只需要向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。往往犯罪行为已经发生并已经被记录于计算机本身,但从外表上看没有什么特别的变化,对于被害人而言通常是很难察觉犯罪行为的发生。另外,有些计算机犯罪,经过一段时间之后,犯罪行为才能发生作用从而达到犯罪目的。如计算机“逻辑炸弹”,运行人可设计犯罪程序在数月甚至数年后才发生破坏作用。也就是行为时与结果时是分离的,这对作案人起了一定的掩护作用,使计算机犯罪手段更趋向于隐蔽。2、犯罪侵害的目标较集中就国内已经破获的计算机犯罪案件来看,作案人主要是为了获取高额利润和探寻各种秘密,因而目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位,其中以金融、证券等部门尤为突出。3、侦查取证困难,破案难度大由于计算机犯罪的隐蔽性和智能性等特点,使得对计算机犯罪的侦查取证非常困难。据统计,99%的计算机犯罪案件不能被人们发现。另外,在受理的这类案件中,侦查工作和犯罪数据的采集相当困难,罪犯可以通过反复匿名登录,几经周折,最后直奔犯罪目标,而作为对计算机犯罪的侦查,就得按部就班地调查取证,等到接近犯罪的目标时,犯罪分子早已逃之夭夭了。4、犯罪后果严重,社会危害性大在科技发展迅猛的今天,世界各国对计算机的利用和依赖将会越来越多,因而对计算机安全的维护变的越来越重要,也因此越来越多的受到来自世界各地的攻击。计算机的普及程度越高,计算机犯罪的危害性也就越大,而且计算机犯罪的危害性远非一般传统犯罪所能比拟,不仅会造成财产损失,而且可能危及公共安全和国家安全。国际计算机安全专家认为,计算机犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机化的程度和计算机普及应用的程度,其作用越大,计算机犯罪的社会危害性也越来越大。(三)计算机犯罪的构成要件1、犯罪主体方面犯罪主体是指实施危害社会的行为、依法应当负刑事责任的自然人和单位。计算机犯罪的主体为一般主体。从计算机犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行计算机犯罪。一般来说,进行计算机犯罪的主体必须是具有一定计算机知识水平的行为人,而且这种水平还比较高,至少在一般人之上。2、犯罪主观方面犯罪主观方面是指犯罪主体对自己的危害行为及其危害社会的结果所报的心理态度,它包括罪过(即犯罪的故意或者犯罪的过失)以及犯罪的目的和动机这几种因素。从犯罪的一般要件来看,任何犯罪都必须存在故意或者过失,如果行为人在主观上没有故意或者过失,那么其行为就不能构成犯罪。计算机犯罪中的故意表现在行为人明知其行为会造成对计算机内部信息的危害破坏,但是他由于各种动机而希望或者是放任这种危害后果的发生。3、犯罪客体方面犯罪客体是指我国刑法所保护的,为犯罪行为所侵害的社会关系。计算机犯罪行为之所以被认为是犯罪,根本原因在于它具有社会危害性,也就是这种行为对一定的社会利益造成了危害。从犯罪客体来说,计算机犯罪侵犯的是复杂客体,这就是说计算机犯罪是对两种或者两种以上直接客体进行侵害的行为。非法侵入计算机系统犯罪一方面侵害了计算机系统所有人的权益,另一方面则对国家的计算机信息管理秩序造成了破坏,同时还有可能对受害的计算机系统当中数据所涉及的第三人的权益造成危害。这也是计算机犯罪在理论上比较复杂的原因之一。4、犯罪客观方面犯罪客观方面是刑法所规定的、说明行为对刑法所保护的社会关系造成侵害的客观外在事实特征。(5)在计算机犯罪中,绝大多数危害行为都是作为,即行为通过完成一定的行为,从而使得危害后果发生。还有一部分是不作为,构成计算机犯罪的不作为是指由于种种原因,行为人担负有排除计算机系统危险的义务,但行为人拒不履行这种义务的行为。例如由于意外,行为人编制的程序出现错误,对计算机系统内部数据造成威胁,但行为人对此放任不管,不采取任何补救和预防措施,导致危害结果的发生,这种行为就是构成计算机犯罪的不作为。二、对刑法有关条文(刑法第285、286、287条及第17条第2款)的意见我国刑法第285条、第286条是对侵入计算机信息系统、破坏计算机信息系统功能、破坏计算机数据(程序)、制作(传播)计算机病毒罪的规定,依笔者之见,这两条规定都有需要完善和明确的地方。1、第285条,它指的是:“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑后者拘役。”2该罪属于行为犯,主观上必须是故意,客观上是采用非法跟踪、解密等手段侵入重要领域的计算机信息系统,犯罪客体只限于“国家事务、国防建设、尖端科学技术领域的计算机信息系统”。笔者认为刑法对本罪的客体范围规定的过于狭窄,这和现在计算机技术的发展与普及是不协调的。现在我国各方面都在逐步加强使用计算机,许多部门都在建立自己的计算机系统,这些计算机系统关系到社会生活的各个方面,许多系统涉及到很多的公众利益,侵入这些系统同样也具有社会危害性。如果非法侵入金融证券机构、海陆空运输系统、企业的内部商业局域网络等计算机信息系统是否构成本罪呢?如金融系统的计算机系统,在社会生活中也具有相当重要的地位,一旦其安全处于不确定的状态,那么造成的损失也是惊人的。由于实施计算机犯罪的人大多具有相当高的计算机专业知识和技术,其潜在破坏力相当大,而且犯罪行为很难被觉察,犯罪行为可以在相当长的时间内频繁进行,其社会危害性也就更大。这种犯罪危害的对象不仅仅是被直接侵入的计算机系统的所有人,而且还包括所有与被害计算机系统有直接联系的用户,他们都有可能遭受损失。该条文采取的是列举法的表述方式,因此就排除了其他行为构罪的可能。笔者以为应当扩大对计算机信息系统的保护范围,即只要是未经许可(或未具备相应的职权)、非法侵入的,不管其对象是国家核心部门的系统还是普通公民的个人系统均应按照“非法侵入计算机信息系统罪”定罪量刑。2、第286条,这一条有三款,第一款是指破坏计算机信息系统功能的行为,第二款指的是破坏计算机信息系统的数据和程序的行为,第三款是指故意制作、传播计算机病毒的行为。第一、二款在犯罪客体上容易引起歧义,即:究竟要对谁的计算机系统功能进行“删除、修改、增加、干扰”以及对谁的计算机系统的数据、程序进行“删除、修改、增加”才构成本罪?事实上用户完全有权决定计算机信息系统的功能配置,你可以将所购买的CPU超频使用,也可选择安装或删除Windows 98,还可以决定自己的计算机是作为普通办公/家用机型还是作为图形工作站来使用,至于对数据的“删、改、加”则更是每天开机必做的工作,这些决定或操作是犯罪行为吗?显然不是。笔者以为,“破坏计算机信息系统罪”的犯罪主体主要有两种类型,一是负有特定职责的互联单位、接入单位、商业网络等的程序员、管理员、操作员,其有意或因重大过失实施了刑法第286条第1、2款所规定的行为或操作造成严重后果的;二是非法侵入他人计算机信息系统并实施上述行为造成严重后果的。至于个人用户在本地机器上所进行的所有操作,只要没有违反相关软件、硬件的购买使用协议或网络管理的规定,就不在刑法的调整范围之例。关于本条第三款,笔者认为这样的表述有一定的缺陷:首先,计算机病毒之类的破坏性程序对系统的破坏不一定是马上发生的,条文的表述不能准确地说明其社会危害性。例如,制作一个计算机病毒程序,设定在两年以后彻底删除受感染的计算机系统内部所有软件和资料,该病毒已经感染大量的计算机系统,但是尚未发作。这样的行为并没有直接影响系统的正常运作,但是确实造成了严重的社会危害后果,所以,这种行为同样也应属于破坏计算机系统犯罪。其次,这类破坏性程序不一定非要影响计算机系统的运行。例如制作一种专门删除用户资料档案的病毒,对这些数据的删除并不影响系统的正常运行,这种行为并不属于刑法第286 条规定的范围,但是同样也应该属于破坏计算机系统犯罪。第三,依照刑法第286条的规定,故意制作和故意传播这类破坏性程序的行为都属于犯罪。 但是又存在着这样的问题:故意传播计算机病毒的行为究竟达到何种程度,造成何种后果才构成犯罪? 此外,刑法第287条实际上并不是专门针对计算机犯罪新增加的罪名,它仅仅是指“以计算机作为犯罪的工具和手段”,是对传统的金融诈骗罪、盗窃罪、贪污罪、挪用公款罪、窃取国家秘密罪或者其他犯罪的犯罪手段进行的扩充,在当时的“历史”条件下这样处理并无不妥,但是随着网络的普及及犯罪者技能的提高,犯罪客体已经发生了很大的变化,如盗用上网帐号、窃取网络支付密码、冒用他人身份认证、截取数据商品等,这些被侵害客体大多是专属于计算机和网络领域,所造成的危害结果也与传统的同类犯罪有很大的区别,如果仍然沿用传统意义上的诈骗罪、盗窃罪、贪污罪来定罪量刑的话,不仅会造成处罚上的不公,而且可能因为罪状表述不明、客体难以确定、证据类型变迁等原因给定罪带来困难。另外,根据刑法第十七条第二款的规定,已满十四岁不满十六岁的人,只对故意杀人、故意伤害致人重伤或者死亡、强奸、抢劫、贩卖毒品、放火、爆炸、投毒行为负刑事责任。从已有的计算机犯罪案例来看,进行计算机犯罪的,有相当一部分是少年儿童,绝大多数都未满十六岁,这就对我们提出了一个新的问题,如何对未成年人进行的计算机犯罪进行防治?就计算机犯罪而言,由于其主体的特殊性,只要能够进行计算机犯罪,行为人的认知水平就具有相当的水平。因此即使是已满十四岁未满十六岁的人,只要能够进行计算机犯罪就证明他应该对计算机犯罪的社会危害性有一定的预见,他们进行计算机犯罪所造成的社会危害性也相当大。所以笔者认为,这些人进行计算机犯罪,造成严重后果的应该负刑事责任。三、计算机犯罪的立法完善建议随着计算机的应用扩展至银行、保险、航空、证券、商务等领域,计算机犯罪呈滋生蔓延趋势。就我国目前有关计算机犯罪的立法而言,远远不能适应形势发展的需要,存在诸多需要完善的地方。(一)犯罪化的范围偏窄,需要予以适当扩大例如,刑法第二百八十五条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,窃用计算机服务的行为,目前也处于立法空白状态,我国刑法第二百六十五条规定对窃用通信系统的行为可依照刑法第二百六十四条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。窃用计算机服务与侵入计算机系统有相似之处,但它们有着本质的区别:侵入计算机系统犯罪是破坏了计算机系统内部数据的安全性,而窃用计算机服务只是免费享受计算机提供的服务,不一定要接触到系统内部相对封闭的数据;另外,两者的主观目的不同:窃用计算机是为了非法获得计算机系统的使用权利,而侵入计算机系统犯罪是为了非法接触计算机系统内部的数据。当然,由于窃用计算机服务所采取的手段,有时也可以导致构成侵入计算机系统犯罪。当然,由于国外法律大多持一元犯罪观,而我国法律则持二元犯罪观,即区分违法和犯罪,因此,在借鉴国外立法例时,也不可照搬,有些国外视为犯罪的行为在我国可以用治安管理处罚条例来处理,如前述非法侵入计算机信息系统的行为,假如侵入的对象为一般用户的计算机系统,则不宜以犯罪论处,可纳入治安管
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年功能性食品市场消费者行为与产品创新策略研究
- 工业互联网平台IPv6技术升级2025年智能制造设备部署方案报告
- 聚焦2025年功能性食品市场:消费需求与产品创新方向解析
- 2025年中国高性能内衬离型纸行业市场分析及投资价值评估前景预测报告
- 2025年农村新能源在农村地区智慧金融服务技术创新与应用研究报告
- 2025年新能源汽车轻量化车身轻量化碰撞安全性能模拟分析报告
- Module 5 Unit1第一课时 说课稿 外研版八年级英语上册
- 环保设备制造业市场竞争态势分析报告:2025年产品创新路径
- 2.4 用因式分解法求解一元二次方程 教学设计 2023-2024学年北师大版九年级数学上册
- Module 5 Unit 1 He is playing the suona,but the phone rings.(教学设计)-外研版(三起)英语六年级下册
- 写作技巧:三十六种故事创作套路
- 2025-2026学年教科版(2024)小学体育与健康二年级全一册《饮水促健康》教学设计
- 卵巢囊肿教学查房课件
- 挖机挖方合同协议书模板
- 福建省2025-2026学年福州市高三年级第一次质量检测英语
- 道字的演变课件
- 阀门安装施工组织方案(3篇)
- 《制作与测试我们的小船》课件
- 蒌叶栽培与管理技术
- 公路统计管理办法
- 《智能建造概论》高职完整全套教学课件
评论
0/150
提交评论