计算机犯罪的罪名及其完善_第1页
计算机犯罪的罪名及其完善_第2页
计算机犯罪的罪名及其完善_第3页
计算机犯罪的罪名及其完善_第4页
计算机犯罪的罪名及其完善_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机犯罪的罪名及其完善

r内容提要」本文结合新刑法有关计算机犯罪的规定,对计算机犯罪的类型及罪名进

行了探讨。作者认为,计算机犯罪花样繁多、手段新奇,可以分成多种类型。作者对六类计

算机犯罪行为即破坏计算机系统犯罪、非法侵入计算机系统犯罪、窃用计算机服务犯罪、计

算机财产犯罪、滥用计算机犯罪作了研究,进而提出了完善刑法的建议。

「关键词」计算机犯罪/罪名/立法完善

计算机犯罪是随着计算机技术的发展与普及发展起来的一种新型犯罪,我国新

《刑法》第285条、286条、287条对计算机犯罪行为进行了规定,虽然刑法对计算机犯罪

的规定只有三条,但是计算机犯罪事实上非常复杂。我们可以将计算机犯罪分为若干类型,

然而这些类型并未完全包含在刑法的条文当中,我们有必要在此对其进行分类研究。同时,

作为一类犯罪,我们还有必要对各种计算机犯罪的罪名进行研究,只有科学地规定各种犯

罪的罪名,才能准确地揭示其内涵,在实践中也才能方便使用。

一、破坏计算机系统犯罪破坏计算机系统,是指利用各种手段,通过对计算机系统

内部的数据进行破坏,从而导致计算机被破坏的行为。这种行为会直接导致计算机系统不能

正常运行,造成系统功能的瘫痪或是系统输出信息的错误。《刑法》第286条中所规定的内

容就是破坏计算机系统犯罪,该条的罪名可以定为破坏计算机系统罪。破坏计算机系统犯

罪是一种严重的犯罪,由于现代社会越来越依赖于计算机,因此,一旦重要部门如银行

等等的计算机系统遭到破坏而瘫痪的话,造成的损失是难以估算的。

破坏计算机系统犯罪可以通过除《刑法》第286条所列举以外的其它手段完成。例

如可以通过物理手段对运行中的计算机主机或是外部存储器进行破坏来破坏整个计算机系统

的运作,这种行为并不在《刊法》第286条规定的范围,但它同样也属于破坏计算机系统犯

罪。因此,在该条中需要增加这方面的内容。笔者认为应当将第一款所列举的行为修改为

破坏计算机硬件或者系统软件造成严重后果的行为。

关于本条第三款,目前条文规定的是:故意制作、传播计算机病毒等破坏性程序,

影响计算机系统正常运行,后果严重的行为构成犯罪。笔者认为这样的表述有一定的缺陷:

首先,计算机病毒之类的破坏性程序对系统的破坏不一定是马上发生的,条文的表述不能准

确地说明其社会危害性。例如,制作一个计算机病毒程序,设定在两年以后彻底删除受感染

的计算机系统内部所有软件和资料,该病毒已经感染大量的计算机系统,但是尚未发作。这

样的行为并没有直接影响系统的正常运作,但是确实造成了严重的社会危害后果,所以,这

种行为同样也应属于破坏计算机系统犯罪。其次,这类破坏性程序不一定非要影响计算机系

统的运行。例如制作一种专门删除用户资料档案的病毒,对这些数据的删除并不影响系统的

正常运行,这种行为并不属于《刑法》第286条规定的范围,但是同样也应该属于破坏计

算机系统犯罪。第三,依照《刑法》第286条的规定,故意制作和故意传播这类破坏性程

序的行为都属于犯罪。但是又存在着这样的问题:故意传播计算机病毒的行为究竟达到何

种程度,造成何种后果才构成犯罪?

行为人传播计算机病毒即是行为人在没有病毒的系统中运行病毒程序或者带毒程

序。行为人是否出于故意是很难认定的,因为我们无法证明行为人是否明知他所装入系统运

行的程序是否带毒,也就无法说明他是否出于故意而进行传播的。即使能够证明行为人是出

于故意也还存在下面的问题:破坏计算机系统犯罪中后果严重是必备要件,我们如何认定传

播行为的后果呢?故意传播行为从主观上可以分为两种:一是出于扩散病毒的故意,二是出

于利用病毒破坏特定的计算机系统的故意。出于扩散的故意传播行为所造成的后果相当难以

认定。当行为人开始传播后,该病毒就传播扩散了,那么以后受感染的计算机系统究竟是由

于谁的原因造成感染难以认定。因为这些系统可以通过各种渠道被感染,何况许多病毒还会

重复感染。出于破坏特定系统的故意传播行为所造成的后果,相对地比较容易认定,这就是

《刑法》第286条中第一、二款所规定的犯罪,可以直接依照这两款来处罚。

事实上,要造成危害后果,仅仅制作计算机病毒是不可能达到目的的,还必须将病

毒输入计算机系统内部并扩散才会造成直接对计算机系统的严重危害后果。因此,刑法条文

中规定的应该是制作并传播计算机病毒的行为,这样才能与后果严重这一构成要件相统一。

制作和传播这类破坏性程序的行为,危害的是不特定的计算机系统,它不仅是直接

对系统进行破坏,而且是对公众计算机系统造成威胁,主要是破坏了计算机系统运行方面的

秩序,因此同其他破坏计算机系统的犯罪还有所不同,那些犯罪侵害的主要是特定系统内部

的数据和安全,而制作和传播计算机病毒的犯罪则是侵害不特定的广泛的计算机系统的安

金。这种犯罪只要实施了,就会造成严重的危害后果。因此,笔者认为,《刑法》第286条

没有必要将后果严重作为构戌要件,只要实行了制作和传播计算机病毒的行为,就可以构

成犯罪,而且,鉴于制作和传播计算机病毒的犯罪行为所造成的后果的严重性。笃者认为,

刑法应当将制作和传播计算机病毒专门作为一条加以规定,而不像现在作为一款来规定。

这样规定以后,只要行为人在主观上明知其制作或者传播的程序具有严重破坏计算

机系统的后果,并且进行了制作和传播行为就构成主观上的故意。在客观方面,构成本罪的

要件是行为人制作和传播的破坏性程序对计算机系统能够造成严重危害,只要这种程序对计

算机系统的破坏性达到一定的程度就可以构成本罪。这里强调的是“能够严重破坏计算机系

统的程序”,不一定要求该程序确实造成系统的破坏,只要该程序对系统造成严重威胁即

可。此程序对计算机系统的威胁和破坏的严重程度可以从程序的代码进行分析结果中得

出,也可从它破坏计算机系统的后果来得出。只要这种威胁或破坏达到一定的程度就能够构

成本罪。

二、非法侵入计算机系统犯罪非法侵入计算机系统是指行为人以破解计算机安全系

统为手段,非法进入自己无权进入的计算机系统的行为。这类犯罪就是《刑法》第285条

中规定的犯罪。该条的罪名可以定为非法侵入计算机系统罪。侵入计算机系统犯罪可能出

于多种目的,一般人犯罪都是以窃取和篡改系统内部的数据为目的,但是也有相当一部分人

是出于单纯破解安全系统为目的,通过对安全系统的破解来满足自己的好奇心和虚荣心。侵

入计算机系统犯罪从表面上来看,似乎仅仅是闯入了计算机系统而已,并没有造成直接损

害,但事实上其社会危害性也相当大。一些重要部门的计算机系统数据具有一定的保密性,

一旦遭到非法侵入,这些数据就会处于失密状态,需要对这些数据进行安全认证,需要重新

构置安全系统,危害及损失相当严重。

笔者认为,《刑法》对本罪的客体范围规定得过于狭窄,《刑法》第285条只对国

家事务、国防建设和尖端科学技术领域的计算机系统加以保护,这和现在计算机技术的发

展与普及是不协调的。随着计算机技术在我国的普及运用,许多部门都在建立自己的计算机

系统,这些计算机系统关系到社会生活的各个方面,许多系统与公众利益息息相关,如果我

们对这些计算机系统不加以保护,那么对这些系统的侵入行为就成为合法的,这极不利于我

国的社会主义建设事业。例如金融系统的计算机系统、民间的信息服务系统等,在社会生

活中也具有相当重要的地位,一旦其安全处于不确定的状态,那么造成的损失也是惊人的。

由于实施计算机犯罪的犯罪人大多具有相当高的计算机专业知识和技术,其潜在破坏力相当

大,而且犯罪行为很难被觉察,犯罪行为可以在相当长的时间内频繁进行,其社会危害性也

就更大。这种犯罪危害的对象不仅仅是被直接侵入的计算机系统的所有人,而且还包括所有

与被害计算机系统有直接联系的用户,他们都有可能遭受损失。因此,笔者认为,应当对本

罪的客体范围作适当的扩大,即规定凡侵入具有重大价值或者社会公共利益的计算机系统的

行为都构成侵入计算机系统聚。

三、窃用计算机服务犯罪窃用计算机服务犯罪是指无权使用计算机系统者擅自使用,

或者计算机系统的合法用户在规定的时间以外以及超越服务权限使用计算机系统的行为。

由于计算机系统具有丰富的功能,因此,在现代社会由计算机系统所提供的服务也

成为一种商品,使用者只有向计算机系统的所有人支付一定的费用,才能获得由计算机系统

提供的服务。例如在计算机网络的使用中,使用者只有交付入网费及使用费后才能合法使

用网络,而且,如果要享受网络提供的其他服务,还必须交纳附加费用。因此就出现了通过

非法手段来免费享受服务的犯罪行为。窃用计算机服务犯罪一般采用以下形式进行:(1)

窃取计算机分时系统的保护口令(安全密码)或是破解这一口令的方式来冒充合法用户,取

得系统的使用权。口令的取得或者破解对一个计算机专业人员来说并不是十分困难,因此采

取这类方式犯罪的比较多,合法用户的超时和超级别使用也可以通过这种方式。

(2)合法的用户通过诸如修改计算机系统时钟等等手段,在规定时间以外非法使

用计算机系统,这种方法也比较简单。

(3)窃线。即是利用一定的技术设备,与计算机系统的合法用户经由同一线路使

用计算机网络设备。窃线者可以获得合法用户同等的使用权限,而且合法用户不使用时,窃

线者几乎是完全自由的。窃线的实现在技术上也不困难,只要拥有相应的设备和技术,可以

轻易地对任何一台计算机进行窃用。这种犯罪由于实现比较简单,而且也比较隐秘,因此也

发生得相当多。

窃用计算机服务与侵入计算机系统有相似之处,但它们有着本质的区别:侵入计算

机系统犯罪是破坏了计算机系统内部数据的安全性,而窃用计算机服务只是免费享受计算机

提供的服务,不一定要接触到系统内部相对封闭的数据;另外,两者的主观目的不同:窃用

计算机是为了非法获得计算机系统的使用权利,而侵入计算机系统犯罪是为了非法接触计算

机系统内部的数据。当然,由于窃用计算机服务所采取的手段,有时也可以导致构成侵入计

算机系统犯罪。

由于窃用计算机行为的标的是计算机提供的服务,是一种无形的客体,因此,传

统刑法理论对这种行为是否构成犯罪存有争议。随着时代的发展,刑法理论的逐渐进

步,许多以无形客体为对象的行为都逐渐被纳入了刑法的规定。例如《刑法》第265条规

定:“以牟利为目的,盗接他人通信线路、复制他人弓信号码或者明知是盗接、复制的电

信设备、设施而使用的,依照本法第264条的规定定罪处置”,即是说这些行为依照盗窃

罪来处罚。窃取使用计算机系统同窃用通信系统一样,都是窃用这些设备所有人通过设备取

得的服务。服务可以是一种有价值的东西,但是它与一般的财产具有不同的性质,它的价值

只有在使用者得到并享受这种服务时才体现出来,并且价值的大小和使用者使用的时间成正

比。窃取这种服务的行为同窃取其它财物的行为就具有一定的区别。

窃用计算机服务犯罪不仅是窃用了服务,而且由于窃用的同时也可能危害计算机系

统的安全性问题。同样,窃取使用通信的犯罪在侵犯财产的同时也对通信安全造成了危

害,因此它们同一般的盗窃无形财产的行为在社会危害性上还有差别。因此,笃者认为,

可以将窃取使用计算机系统与窃取使用通信放在一起来规定,这样可以避免司法实践中的困

难,尤其是在认定盗窃数额的问题上的困难。在刑法中可以作如下规定:以牟利为目的,盗

接他人通信线路、窃取复制他人电信号码或计算机帐号,或者明知是盗接、复制的电信设备

或者计算机设备及帐号而使用的,构成窃取通信服务罪或者窃取计算机服务罪。

窃取计算机服务罪的构成,主观上是出于贪财图利,客观上是以非法手段,不支付

报酬而取得他人设备的服务。虽然它也有可能造成第三人的损失,但本质上是破坏了整个有

关服务的秩序,因此也应该放入扰乱社会秩序罪之中。

四、计算机财产犯罪计算机财产犯罪是指犯罪人通过对计算机系统所处理的数据信

息进行篡改和破坏的方式来影响计算机系统的工作,从而实现非法取得和占有他人财产的

目的的行为。

《刑法》第287条规定:”利用计算机实施金融诈骗、盗窃、贪污、挪用公款、

窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚”。关于将计算机财产犯罪按其

他犯罪进行定罪处罚的规定,笔者以为不是很妥当。计算机财产犯罪,是以计算机系统作为

工具,以非法修改和伪造数据作为手段,这类犯罪具有两个特征:首先它是以非法占有财产

为目的,其次它必须是通过计算机系统来实现犯罪目的,因此人们往往把它视为牵连犯,刑

法也是从这个角度考虑,所以才作了第287条的规定。实际上,这种犯罪不同于刑法上的

牵连犯。虽然在这种犯罪中对计算机的侵害只是一种手段,但是在客观上仍然造成了对计算

机系统正常运作的威胁,即使没有直接的损害,仍然破坏了计算机系统的安全。无论犯罪人

对计算机系统是否希望造成威胁,但他至少是出于间接故意,因此这类犯罪在主观上具有两

个故意:即占有财产和侵害计算机系统的故意。对计算机系统的侵害故意是因为犯罪人需要

利用这种手段来完成财产犯罪。但是,使用计算机这种工具与使用其他一般的工具进行的犯

罪具有本质上的区别:(1)对计算机系统的数据篡改必然导致计算机信息系统的安全性的

破坏,从而危害计算机系统的所有者和合法使用者的利益,这种危害性是一般的工具犯所不

具有的。

(2)计算机财产犯晕只有通过计算机系统才能进行,而一般的工具犯则不同,不

通过这种工具和手段,犯罪人仍然可以利用其他手段来实现其犯罪目的,因为计算机财产犯

罪的标的多半表现为计算机系统内部的数据形式,只有针对数据进行犯罪才能实现犯罪目

的。因此,这种对数据的篡改和对财产的侵犯是统一的,数据就是财产,财产是以数据的形

式存在的。也就是说,计算机犯罪不仅仅是财产犯罪的手段,而且是和财产犯罪相统一的。

(3)通过计算机进行犯罪可以实现一般手段不能达到的目的,例如可以盗窃巨额

财产而比较隐秘。

我们并不是把一切通过计算机进行的财产犯罪都视为计算机财产犯罪,例如那些通

过修改计算机数据的手段来敲诈勒索的犯罪等等,事实上是破坏计算机犯罪和其他犯罪的结

合,应该构成两个单独的罪名。计算机财产犯罪就是针对以计算机系统内部数据形式存在的

财产的犯罪,这实际上是一个复杂的犯罪行为,只要犯罪人完成了对计算机数据的篡改和清

除,他对以计算机系统内部的数据形式存在的资产的侵犯也就完成了,从实际上来说他就改

变了财产的控制权甚至是所有权。但是这又不同于刑法上的想象竞合犯。想象竞合犯是指行

为人基于一个故意或过失,实施一个危害行为,而同时触犯两个以上罪名的犯罪。事实上在

计算机财产犯罪中,整个犯睾过程应该被分为两个阶段:一是非法入侵阶段,二是非法篡改

数据和窃取金融资产的阶段。严格说来.犯罪人的故意不是单一的,犯罪行为也不是单一

的,因此不能按照想象竞合犯的理论来处理这种犯罪。

计算机财产犯罪包括两种类型:一是通过修改计算机系统内部数据,非法改变由计

算机数据所表现的财产的所有权的行为;二是对计算机系统内有关金融资产的数据进行故意

破坏的行为,犯罪者可以通过将修改系统内部数据而为自己的帐户增加财产,也可以删改破

坏他人帐户的财产。因此笔者认为,在刑法中应当作两个修改:(1)运用结合犯的理论在

刑法中规定:通过非法侵入计算机系统篡改和删除数据,直接窃取他人财产的行为为一个单

一的罪名,即盗窃计算机金融资产罪。这样就能准确地揭示这种犯罪的特征,并且能够根据

其社会危害性大小准确地量刊。本罪属于侵犯财产罪的内容。(2)增加破坏计算机金融

资产罪。这就是上述的第二种行为。只有针对和利用计算机系统,通过对系统内有关金融资

产的数据进行破坏来进行的金融犯罪才具有一般财产犯罪所不具备的特征,即它是针对数据

进行的犯罪。现代社会的金融逐步走向电子化,货币也越来越多地体现为计算机系统内

部的数据,这种数据人们称之为‘‘电子货币”,其它金融工具也极大地电子化了。例如股票

往往就体现为计算机系统中股东帐户上的数据。因此这些金融资产只以计算机数据的形式而

存在。破坏计算机金融资产犯罪在本质上破坏了国家的金融管理秩序,在客观上会造成国家

货币总量的改变,也可能造戌其它金融工具数量的改变,从而扰乱金融领域的正常秩序,造

成严重的危害后果。因此它属于破坏金融管理秩序罪。

规定破坏计算机金融资产罪,可以更好地揭示现代社会中许多新的犯罪的本质特

点。例如伪造信用卡的犯罪行为,就属于破坏计算机金融资产犯罪,它在客观上造成了货币

总量的增加,而这种货币就是电子货币。伪造信用卡的行为同在合法的信用卡帐户上虚构资

金的行为在本质上是一致的。其他如伪造金融IC卡的行为也是一样的。本罪中,只要行为

人确实已经改变计算机系统内部或者系统外部如信用卡存储数据等等有金融资产有关资料的

数据就构成犯罪既遂。

五、滥用计算机犯罪所谓滥用计算机,是指在计算机系统中输入或者传播非法或虚

假信息数据,造成严重后果的行为。一方面包括在计算机网络上传播非法信息,另一方面

包括利用计算机系统制造非法虚假的资料。这种行为对计算机系统本身并没有危害,而是其

中的非法信息会对社会造成一定的危害。这种犯罪行为,在实践中可以同时触犯其他许多罪

名,例如传授犯罪方法罪、诽谤罪等等。这些行为大多按照牵连犯罪的理论来定罪和量

刑,在这里计算机也的确是单纯的犯罪工具而已,因此可以简单地处理。但是还有一些行

为,例如在网络上散布虽然没有构成其犯罪的谣言,但确实造成了社会不稳定等等严重的社

会后果的行为。由于计算机网络的用户非常之多,而且信息在计算机网络中的传播速度也非

常快。有些谣言本身对社会的危害性并不是很大,采取一般的方式来散布这些谣言造成的后

果也不是很严重,但是一旦在网络上来扩散这些非法信息,就会造成非常严重的社会危害后

果。这种行为,直接破坏了国家对计算机信息系统的管理规定,扰乱了社会秩序,因此也应

规定为犯罪。

滥用计算机也是利用计算机系统,针对信息所进行的犯罪行为,只是它是通过输入

或者传播非法的信息来进行。所以笔者为,滥用计算机也是计算机犯罪的一种,建议在刑法

中增加有关滥用计算机犯罪的罪名。关于本罪的构成,只要行为人已经将虚假、非法的数据

输入计算机系统并且开始传播,并且造成了一定的危害后果就构成犯罪。

从计算机犯罪的社会危害性来看,这是一类非常严重的犯罪。一方面它可以直接造

成严重的社会经济损失,另一方面则严重地危害到整个国家的计算机网络系统的安全。从

罪刑相适应原则出发,对这类具有严重的社会危害性的犯罪应当处以重刑。就

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论