

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、<p><b> 試論計算機犯罪</b></p><p><b> 摘要: </b></p><p> 計算機在當代社會起到越來越重要的作用,但同時計算機犯罪也開始萌發(fā)并日益猖狂,已經(jīng)成為現(xiàn)代社會一種非常嚴重的現(xiàn)象。本文作者分析了當前國內存在的關于計算機犯罪的概念和法律特征等方面的觀點,對計算機犯罪提出了自己的見解,并且
2、在立法方面提出某些建議。在科技發(fā)展日益迅速的情況下,這只能是很淺的一種探索,希望能對遏制計算機犯罪起到一定作用。</p><p> 關鍵詞:計算機犯罪概念;計算機犯罪類型;法律特征;立法建議 </p><p><b> Abstract</b></p><p> Computers play a more and m
3、ore important role in contemporary society, while computer crime starts to sprout and becomes more and more furious. In face of this very serious phenomenon in our society, the author has put forward in this thesis some
4、opinion of his own about the computer crime, and made some suggestions for legislation based on an analysis of some domestic and foreign current views concerning the concept about the computer crime and its legal charact
5、eristics, etc. In the technical d</p><p> very shallow one kind of exploration day by day, hoped can to contain.the computer-related crime to play the certain role. .Key words: computer crime concept; com
6、puter crime type; legal characteristic; legislate to propose </p><p><b> 緒論</b></p><p> 計算機犯罪首先出現(xiàn)在軍事領域,然后逐步滲入到科學領域,工程技術領域,進而進入到金融領域和商業(yè)領域。1958年美國就有計算機濫用事件的記錄。從1966年美國查處第一起計算機犯罪
7、(單機)案件以來,世界范圍內的計算機犯罪從來沒有停止,并以極為驚人的速度在增長。據(jù)統(tǒng)計,1998年美國FBI調查的侵入計算機事件547件,結案399件;1999年,調查1154件,結案912件,一年番了一番。另有資料表明,目前計算機犯罪的年平均增長率高達30%左右,其中發(fā)達國家和一些高技術地區(qū)的增長率更高,如法國達200%,美國的硅谷地區(qū)高達400%。</p><p> 我國計算機犯罪相對較晚,但近年發(fā)展速度也
8、十分迅猛。1986年深圳市公安局偵破了我國第一起利用計算機網(wǎng)絡盜竊儲戶存款的案件。1986到1987年我國計算機犯罪僅發(fā)現(xiàn)9起,1989年達100多起,1990年我國發(fā)現(xiàn)計算機犯罪130例。據(jù)2002年全國公共信息網(wǎng)絡安全監(jiān)察會議透露,1998年,大陸立案偵察利用計算機網(wǎng)絡犯罪案件為100余起;1999年增至400余起;2000年劇增至2700余起,比上年增幅達6倍之多;2001年又漲到4500余起,比上年上升70%。</p>
9、;<p> 在整個世界范圍內,計算機犯罪的近年發(fā)案率已是急速增長,呈現(xiàn)出社會化趨勢。萬維網(wǎng)(World wed web)的開通使得整個社會的信息交流超越了時空的限制和國家的邊界。利用計算機跨越國家犯罪成為計算機犯罪的另一新趨勢。計算機犯罪專家唐帕克說,將來,計算機犯罪作為一種特定的犯罪類型可能回不復存在,所有的經(jīng)濟犯罪都將是計算機犯罪,因為各種工商活動都離不開計算機。英國蘇格蘭場的一位官員則聲稱“15年之后,幾乎所有的犯
10、罪都將有計算機參與其中。”</p><p> 當然,刑法作為一種規(guī)范性調整手段,其產(chǎn)生具有滯后性。它通??偸窃谀骋晃:ι鐣男袨橐呀?jīng)不為社會主體意志所容納,并且其他法律已經(jīng)無法調整時,作為一種帶有強制性的最后調整手段出現(xiàn)的。在以計算機技術為核心的信息社會日益精密,復雜,組織化的同時,也具有更高的敏感性與脆弱性。因而如何面對這僅次于核武器,生化武器的第三大威脅就成為各國立法者們急待解決的一個令人頭痛的問題。<
11、;/p><p> 第一章 計算機犯罪的概念</p><p> 從來沒有哪一種事物,像計算機一樣,在短短十幾年之內全方位地沖擊著我們的生活。人們的閱讀,交流,娛樂乃至商業(yè)活動越來越多地在網(wǎng)上進行,世界被緊緊聯(lián)系在一起,但是在計算機開始進入社會的同時,也即20世紀50年代,出現(xiàn)了計算機犯罪。</p><p> 第一節(jié) 計算機犯罪概念的爭議</p>
12、;<p> 計算機犯罪(Computer crime)作為一個概念,是在計算機不斷發(fā)展的過程中產(chǎn)生的。是計算機技術發(fā)展到一定階段的產(chǎn)物,由于計算機犯罪的復雜性,學術界對其的研究還不夠深入,且伴隨著計算機技術的迅速發(fā)展,新形態(tài)的計算機犯罪又不斷產(chǎn)生,計算機犯罪的定義仍然處于變動之中。到目前為止,計算機犯罪在世界上還沒有一個公認的法律定義。</p><p> “計算機犯罪”是用“計算機+犯罪”構成罪
13、名的。即用一種工具,而不是用一種行為作為罪名,這在刑法學中也是很少見的,就像不會把殺人罪分為“槍支罪”,“棍棒罪”一樣。所以采用“計算機犯罪”這個名詞來概括某一類的犯罪行為,本身就存在一定因素的不確定性。學術界對計算機犯罪爭論不休很大程度上也是因為這種模糊性。盡管如此,正常人都會明白計算機犯罪不會是計算機實施的犯罪,它沒有自我辨認和控制能力,因此不具備刑法上的主體能力。所謂的計算機犯罪,只不過是近年來新滋生的一些與計算機密切相關的各種形
14、態(tài)的犯罪,俗稱為“計算機犯罪”。</p><p> 當前學術界對計算機犯罪的概念大體有以下幾種學說:</p><p><b> ⑴ 相關說。</b></p><p> 即將計算機犯罪解釋為只要和計算機有關的犯罪行為,全部屬于計算機犯罪的范疇,較為典型的是中國政法大學信息技術立法課題組所下的定義,即認為計算機犯罪是:“與計算機相關的危害社會
15、并應當處以刑罰的行為”。也有人將計算機犯罪定義為:“利用或者針對正在使用中的計算機系統(tǒng),故意或者過失的進行非法活動的行為。” </p><p><b> ?、?工具說。</b></p><p> 既指將計算機犯罪理解為:將計算機作為一種犯罪工具實施的各種行為?!袄糜嬎銠C或計算機知識來達到犯罪目的,既為計算機犯罪。”也有人認為:“所謂計算機犯罪是指以計算機為工具,采
16、用非法手段使自己獲利或使他人遭受損失的犯罪行為,計算機犯罪最基本的要件必須與計算機有關,以它為工具應包括那種以計算機為工具或以它為犯罪對象的情形?!?</p><p><b> ?、?雙重說</b></p><p> 也就是工具對象說,即將計算機犯罪解釋為行為人以計算機為工具或以其為攻擊對象而實施的犯罪行為。學者表述又各有不同,“以計算機為工具或以計算機資產(chǎn)為對象實
17、施的犯罪行為。” “指行為人以電子計算機為工具,或以計算機自身(含硬件和軟件)為攻擊對象實施的行為?!?“行為人以電子計算機為工具,或以計算機資產(chǎn)為攻擊對象實施的危害社會并應處以刑罰的行為(工具和資產(chǎn)均是計算機信息控制的大、中、小微型系統(tǒng))?!?此外,還有將計算機犯罪定義為廣義說,狹義說和折衷說三種。廣義說將計算機犯罪定義為一切與計算機有關的犯罪行為,即前面所說的“相關說”。狹義說將計算機犯罪限定在財產(chǎn)犯罪之中,與前面的“工具說”類似。
18、折衷說即“雙重說”。這里不再一一分析。</p><p> 上述各種定義都有其合理因素,但筆者認為都值得商榷。</p><p> “相關說”中“相關”一詞就下定義來說,本身就有含糊性,把一切與計算機有關的違法行為均列為計算機犯罪,過于寬泛。例如,難以區(qū)分一般犯罪與計算機犯罪,常常將暴力破壞計算機硬件的行為也劃為計算機犯罪,而事實上這類犯罪應屬于傳統(tǒng)形態(tài)的犯罪,并不存在計算機犯罪的意義和價
19、值,而且容易混淆違法行為與犯罪行為的區(qū)別。盡管違法行為與犯罪行為都具有社會危害性,但犯罪是具有相當嚴重的程度的行為;而違法未觸犯刑律,沒有達到用刑罰制裁的程度。由此可見,“相關說”過于簡單。</p><p> “工具說”強調以計算機作為犯罪工具,非法輸入數(shù)據(jù),篡改或刪除機內原有數(shù)據(jù),信息或程序,從而侵犯他人財產(chǎn)。該行為往往構成貪污,詐騙等財產(chǎn)性犯罪。由于現(xiàn)代社會管理或經(jīng)營的計算機化以及計算機與機械結合而形成的生
20、產(chǎn)自動化,往往因局部計算機犯罪或對于計算機系統(tǒng)所產(chǎn)生的局部破壞而導致整個管理系統(tǒng),自動生產(chǎn)線以及工商運營系統(tǒng)不能正常運作。此種犯罪行為所侵犯的法益,“工具說”無法將其涵蓋。</p><p> “雙重說”從以計算機為犯罪對象和犯罪工具兩方面來把握計算機犯罪。可以說是較為科學的定義。一方面,它不致于使計算機犯罪的定義過于寬泛而失去意義;另一方面也不至于使其過分狹窄而影響使用性,但是“雙重說”從不同角度和側面闡述,使
21、計算機犯罪定義看起來很散亂。并且“雙重說”認為危害計算機主機及其外圍設備等實體硬件也構成計算機犯罪,這就擴大了計算機犯罪的范圍,有導致工具擴大化和對象擴大的嫌疑,使計算機犯罪似乎無所不包,沒有表述出計算機在計算機犯罪中所處的重要地位和作用。在以計算機為犯罪工具中,如利用計算機進行貪污,挪用公款則與傳統(tǒng)貪污,挪用公款并無本質不同,僅僅將計算機作為犯罪工具。此類行為很明顯不應歸于計算機犯罪中。</p><p> 但
22、是我們同時應當認識到,計算機犯罪也可能成為與其他傳統(tǒng)犯罪的競和。此點將在下文加以論述。</p><p> 第二節(jié) 計算機犯罪的真正意義</p><p> 如上節(jié)開頭所述,計算機犯罪并不是一個具體罪名,也不是我國刑法意義上的一種犯罪類別。而是從多種犯罪行為中提取出來的利用電子技術侵害計算機信息系統(tǒng)正常運行的犯罪行為的總稱。同時結合上一節(jié)的內容分析可以發(fā)現(xiàn),利用計算機犯罪與計算機犯罪
23、具有實質性的區(qū)別:</p><p> ?、?侵害的客體不同。利用計算機犯罪侵害的客體使國家的金融管理秩序、經(jīng)濟管理秩序、公私財產(chǎn)的安全等;而計算機犯罪侵害的客體使計算機信息系統(tǒng)的運行管理秩序。</p><p> ?、?主觀故意不同。利用計算機犯罪是詐騙,盜竊,貪污等的故意;而計算機犯罪是侵入計算機信息系統(tǒng),破壞計算機信息系統(tǒng)的故意。</p><p> ③ 犯罪目的
24、不同。利用計算機犯罪是為了非法占有公私財物,危害國家安全等;而計算機犯罪是為了擾亂計算機系統(tǒng)的正常運行及管理。</p><p> ?、?對計算機系統(tǒng)的操作手法和影響不同。利用計算機犯罪只是將計算機作為犯罪的工具,操作 手段只是對計算機功能的某些應用,即不會影響計算機系統(tǒng)的正常運行狀態(tài),也不會造成系統(tǒng)功能的破壞,計算機系統(tǒng)仍能一如既往運行,完成其日常的工作。例如,利用計算機進行販賣違禁物品等犯罪,行為人一般采取的是
25、首先在計算機網(wǎng)絡中發(fā)布各種信息,當這些信息被收買人發(fā)現(xiàn)后與犯罪人聯(lián)系,然后通過正常郵購等交易手段實現(xiàn)其犯罪。計算機犯罪的操作手法則有不同,為了達到破壞的目的,行為人會采取各種技術手段,違背操作程序,任意刪改系統(tǒng)功能,刪改傳輸數(shù)據(jù),最終的結果是使計算機系統(tǒng)無法正常運轉甚至癱瘓。</p><p> 計算機作為犯罪工具確實使偵查,審判等司法工作都出現(xiàn)了相當大的困難,但是我們并不能由于此類犯罪的犯罪工具新穎少見而強行將
26、所有可能通過計算機實施的犯罪全部列為計算機犯罪,那樣的內涵將可能無限擴大。犯罪工具或犯罪方法的改變不應該直接導致一種新的犯罪類型產(chǎn)生。計算機犯罪應是指對計算機所實施的危害計算機信息系統(tǒng)安全以及其他必須通過計算機操作所實施的嚴重危害社會的行為。這種犯罪行為包括兩個方面,其一是以計算機信息系統(tǒng)安全為攻擊對象;其二是只有通過計算機操作才能實施。</p><p> 根據(jù)以上分析,筆者對計算機犯罪作出了自己的定義:利用電
27、子數(shù)據(jù)破壞計算機信息系統(tǒng)正常運作以及必須通過計算機操作才能實施并應該受到刑罰處罰的行為。</p><p> 所謂電子數(shù)據(jù),既指計算機能識別、制作、復制的各種計算機語言,也包括一切能引起計算機系統(tǒng)非正常運轉的電子信息。</p><p> 說到這里,有必要區(qū)分一下單機犯罪與網(wǎng)絡犯罪。</p><p> 一般來說計算機單機(也稱裸機)是很難成為犯罪工具的,但是某種特
28、定情況下也并非沒有例外。比如犯罪人在計算機上制造有害程序,并通過非網(wǎng)絡的傳輸(復制到光盤,磁盤等)對其他計算機進行破壞的行為。而網(wǎng)絡犯罪則直接通過計算機網(wǎng)絡實施對其他計算機的侵入,破壞行為。計算機單機犯罪和網(wǎng)絡犯罪在以下三方面有共同之處:</p><p> 1.犯罪的載體都是具有一定系統(tǒng)功能的計算機系統(tǒng)。</p><p> 2.操作方式都是以各種計算機能識別并能執(zhí)行的命令對系統(tǒng)進行干預
29、。</p><p> 3.運用的工具都是通過鍵盤、軟驅、光驅等輸入輸出設備來實施犯罪。</p><p> 與單機犯罪相比,網(wǎng)絡犯罪還有侵害程度不同,犯罪比例不同等差異,在此不再贅述。</p><p> 通過以上分析不難發(fā)現(xiàn),單機犯罪和網(wǎng)絡犯罪都是以計算機語言來進行侵入破壞的。如果計算機不能識別破壞者的命令則肯定不能實施計算機犯罪。計算機識別破壞者命令的媒介可以
30、是光盤、磁盤、U盤、光纜、電話線等等。</p><p> 但是也不能因此說只有以計算機為平臺才能實施計算機犯罪。筆者個人認為,當今世界科技發(fā)展日新月異,計算機的運算速度每過四年就要翻一倍。在現(xiàn)代人機對話已基本實現(xiàn)的情況下,破壞計算機系統(tǒng)并非必須依靠計算機。早在2000年就有報道稱,美國一已經(jīng)入獄的著名黑客在獄中利用一部普通的收音機的原件對一家商業(yè)網(wǎng)站進行了成功侵入。這似乎不可思議。但是我們的法律是否應等待其他不
31、在獄中的黑客們用手機,PDA等高科技含量的工具來撬開國家安全系統(tǒng)的后門呢?計算機越來越多的滲入了普通人的生活,這種滲入是互動的、相互影響的。但是計算機系統(tǒng)的安全性能還是非常脆弱,其他電子攻擊手段雖然不可能制作破壞性程序,但是完全有可能侵入系統(tǒng)并造成其不正常運行。</p><p> 筆者個人認為,計算機犯罪作為一種新出現(xiàn)的犯罪,只不過是出現(xiàn)了新的犯罪手段和犯罪客體。當前國內多數(shù)學者所認可的“雙重說”有兩方面的內涵
32、:其一為利用計算機犯罪,即犯罪對象為各種有形財產(chǎn)和無形財產(chǎn)的行為。例如網(wǎng)絡欺詐,侵犯網(wǎng)絡上的知識產(chǎn)權等。其二則為對計算機的犯罪。又可細分為兩種,一種是對計算機硬件及其輔助設施的犯罪。另有一種就是對計算機軟件的犯罪。只有以硬件,軟件,及其輔助設備所組成的系統(tǒng)組合整體,也即計算機信息系統(tǒng)作為犯罪對象的犯罪,本質是危及或侵犯計算機信息系統(tǒng)的安全,或者是必須利用這種系統(tǒng)整體才能實施的犯罪,這才是真正意義上的計算機犯罪。犯罪對象不能簡單的概括為“
33、計算機資產(chǎn)”或“計算機自身”,而應該是整個信息系統(tǒng),并且這種犯罪必須,也只能是在計算機內部空間所實施。而這種行為又必須是為法律所禁止的行為。</p><p> 第二章 計算機犯罪的類型</p><p> 結合當前國內學者們的觀點,計算機犯罪可以分為三類:以計算機信息系統(tǒng)為對象進行侵害的犯罪;利用計算機技術侵害網(wǎng)絡信息的犯罪和以網(wǎng)絡作為犯罪場所的犯罪。前一類稱之為網(wǎng)絡對象犯,后兩類
34、稱之為網(wǎng)絡工具犯。也有人稱前一類為純粹的計算機犯罪,后兩類為不純粹的計算機犯罪。筆者現(xiàn)以后一種分類來說明。</p><p> 第一節(jié) 純粹的計算機犯罪</p><p> 純粹的計算機犯罪指利用電子信息技術針對計算機網(wǎng)絡信息系統(tǒng)實施的犯罪。主要形式有以下三方面:</p><p> 1.計算機侵入和破壞</p><p> 一些不法分
35、子常以非法手段利用電腦網(wǎng)絡非法侵入他人電腦,竊取資料或破壞程序等,造成很大損失,有時甚至會給國家安全帶來嚴重后果。網(wǎng)絡侵入者因其手法不同,又分為黑客,怪客及毀客三種。黑客(Hacker)通常是先建立自己的系統(tǒng),然后將其滲入到被保護的資料中,以達到破壞他人程序或操縱他人資料的目的。他們往往認為自己是網(wǎng)絡的建設者,而非資料或網(wǎng)絡的破壞者,認為進入他人系統(tǒng)或發(fā)現(xiàn)程序的漏洞是一種“戰(zhàn)績”。怪客(Cracker)是常出現(xiàn)于計算機犯罪案件中的網(wǎng)絡破
36、壞者。怪客常?!胺欠ㄗ兏彼穗娔X網(wǎng)絡中的程序,但有時也利用在網(wǎng)絡中發(fā)現(xiàn)的軟件,對無安全措施的系統(tǒng)進行無威脅性入侵。與黑客相比,怪客的技術并不純熟,后者的做法多為試圖在開放系統(tǒng)中尋找弱點,以進行大范圍入侵。毀客(Phreaker)是目前最具危險性的一種。他們有的受雇于恐怖組織,有的受雇于懷有敵意的組織。在金融業(yè)務活動中,常常使用延遲或竊取的方式以阻斷信息傳遞,或輸入拒絕執(zhí)行指令。侵入者客使用這種方法關閉現(xiàn)有系統(tǒng)使用者的通路,而造成無法挽
37、救的后果。</p><p> 應當說明的是,這里的破壞,即包括對計算機內資料的刪除修改,也應包括資料的增加。通過對各商業(yè)網(wǎng)站服務器的攻擊而增加大量虛假信息的案件層出不窮。有學者認為此種情況應屬于“濫用計算機犯罪”筆者認為此種犯罪行為是在計算機系統(tǒng)中輸入或者傳播非法或虛假信息數(shù)據(jù)并造成嚴重后果的行為。這種行為對計算機系統(tǒng)本身并沒有危害,而是其中的非法信息會對社會造成一定的危害,并且對整個網(wǎng)絡的正常秩序造成了破壞,
38、因此也應規(guī)定為計算機犯罪。</p><p> 2.制造與傳播有害程序</p><p> 所謂有害程序,是指有意損壞數(shù)據(jù),程序或破壞計算機系統(tǒng)安全的任何程序。常見的破壞性程序主要有以下幾種形式:</p><p> ?。?)計算機病毒(Computer viruses)。是指隱藏在計算機系統(tǒng)數(shù)據(jù)資源中,影響計算機系統(tǒng)正常運行,并通過系統(tǒng)數(shù)據(jù)共享的途徑蔓延傳染的有害程
39、序。病毒侵入計算機后,會自動不斷的復制,蔓延并衍生出許多拷貝,或自動增加無益的程序連續(xù)擴散,直至占滿整個記憶體的空間為止,將其他資料蠶食,吞噬,覆蓋,最后使計算機運行緩慢,中止或停止。有的病毒如被發(fā)現(xiàn),它還會潛逃到其他地方寄生,經(jīng)流傳變化或拷貝交換,病毒會侵入到別人的磁盤上。甚至透過計算機網(wǎng)絡,侵入到別的計算機。</p><p> ?。?)特洛伊木馬(Trojan horse)。計算機安全中的特洛伊木馬是指表面上
40、在執(zhí)行一個任務,但實際上在執(zhí)行另一個任務的任何程序。這種程序與病毒的區(qū)別主要在于,病毒需要一個宿主(Host)把自己隱藏其中,而且都能自我復制,而特洛伊木馬不需要宿主,而且不能自我復制。實際上,有些病毒是特洛伊木馬完成使命后的衰變產(chǎn)物。特洛伊木馬能做軟件能做的任何事情,也包括修改數(shù)據(jù)庫,傳遞電子郵件或刪除文件等。</p><p> ?。?)邏輯炸彈(Logicbomb)。是指修改計算機程序,使其在某種特殊條件下按
41、某種方式運行的一種非法程序。這種程序不會自我復制。邏輯炸彈被用來盜竊財物、毀損存儲資料。</p><p> (4)定時炸彈(Timebomb)。指在一定的日期或時刻激發(fā)的一種邏輯炸彈。這種邏輯炸彈啟用的特殊條件就是實際日期或時刻與預制的日期或時刻相吻合。一旦條件形成,該破壞性程序就被執(zhí)行。但這種程序只隱藏自身,不自我復制。臭名昭著的CIH即為此類。</p><p> ?。?)蠕蟲(Wor
42、m)。是一種將自己的拷貝傳染到入網(wǎng)計算機的程序。這種病毒自我復制能力很強,并主要是通過自我復制來對計算機系統(tǒng)進行攻擊。其傳染途徑主要是計算機網(wǎng)絡和軟磁盤。它不一定需要宿主,是典型的主機型病毒,不必對用戶隱藏。</p><p> ?。?)野兔(Rabbit)。是一種無限制的復制自身而耗盡一個系統(tǒng)的某種資源(CPU時間、磁盤空間、內存空間、顯存空間等等)的程序。它本身就是一個完整的程序,不感染其他程序。</p&
43、gt;<p><b> 3.網(wǎng)絡盜用</b></p><p> 也稱為竊用計算機服務罪,是指無權使用計算機系統(tǒng)者擅自使用,或者計算機系統(tǒng)的合法用戶在規(guī)定的時間以外以及超越服務權限使用計算機系統(tǒng)的行為。</p><p> 由于計算機系統(tǒng)具有豐富的功能,因此,在現(xiàn)代社會由計算機系統(tǒng)所提供的服務也成為一種商品,使用者只有向計算機系統(tǒng)的所有人支付一定的費用
44、,才能獲得由計算機系統(tǒng)提供的服務。例如在計算機網(wǎng)絡的使用中,使用者只有交付入網(wǎng)費用及使用費后才能合法使用網(wǎng)絡。而且,如果要享受網(wǎng)絡提供的其他服務,還必須交納附加費用,因此就出現(xiàn)了通過非法手段來免費享受服務的犯罪行為。竊用計算機服務犯罪一般采用以下形式進行:</p><p> (1)竊取計算機分時系統(tǒng)的保護口令或破解這一口令的方式來冒充合法用戶,取得系統(tǒng)使用權??诹畹娜〉没蚱平鈱σ粋€計算機專業(yè)人員來說并不是十分困
45、難,因此采取這類方式犯罪的比較多。合法用戶的超時和超級別使用也可以通過這種方式。</p><p> ?。?)合法的用戶通過諸如修改計算機系統(tǒng)時鐘等等手段,在規(guī)定的時間以外非法使用計算機系統(tǒng),這種方法也比較簡單。</p><p> ?。?)竊線。既是利用一定的技術設備與計算機系統(tǒng)的合法用戶經(jīng)由同一線路使用計算機網(wǎng)絡設備。竊線者可以獲得合法用戶同等的使用權限,只要擁有相應的設備和技術,可以輕易
46、的對任何一臺計算機進行竊用,因此也發(fā)生的相當多。</p><p> 竊用計算機服務與侵入計算機系統(tǒng)有相似之處,但它們也有本質的區(qū)別:侵入計算機系統(tǒng)是破壞了計算機系統(tǒng)內部數(shù)據(jù)的安全性,而竊用計算機知識免費享受計算機提供的服務,不一定接觸到系統(tǒng)內部相對封閉的數(shù)據(jù)。當然,由于竊用計算機服務所采取的手段,有時也可以導致構成侵入計算機系統(tǒng)犯罪。</p><p> 由于竊用計算機行為的標的是計算機
47、提供的服務,是一種無形的客體,因此傳統(tǒng)刑法理論對這種行為是否構成犯罪存有爭議。例如有學者認為未經(jīng)授權而使用他人計算機。即未使他人喪失物之所有,行為者又無將之納為自己之意,不能以盜竊罪論處,也不宜歸于刑事制裁。筆者認為:隨著時代的發(fā)展,刑法理論的逐漸進步,許多以無形客體為對象的行為都逐漸被納入了刑法的規(guī)定。例如刑法第265條規(guī)定的盜用通信系統(tǒng)罪。竊用計算機同盜用通信系統(tǒng)一樣,都是竊用這些設備所有人通過設備取得的服務。服務可以是一種有價值的
48、東西,它的價值只有在使用者得到并享受這種服務時才體現(xiàn)出來,而且價值的大小和使用的時間成正比,竊用計算機服務犯罪不僅是竊用了服務,而且由于竊用的同時也可能危害計算機系統(tǒng)的安全性問題。前文曾經(jīng)提到計算機犯罪可能成為與其他犯罪的競和犯罪,在網(wǎng)絡盜用中就表現(xiàn)的相當明顯。犯罪人是通過計算機技術來實施的犯罪,這種行為同時侵害了他人的財產(chǎn)所有權。在構成計算機犯罪的同時也構成盜竊罪。同樣,竊取使用通信設施的犯罪在侵犯財產(chǎn)的同時也對通信安全造成了危害。因
49、此它們同一般的盜竊無形財產(chǎn)的行為在社會危害性上還有差別。不宜簡單的以盜竊罪論處,似乎以計</p><p> 第二節(jié) 不純粹的計算機犯罪</p><p> 不純粹的計算機犯罪,是指利用計算機網(wǎng)絡信息技術侵害網(wǎng)絡信息或利用網(wǎng)絡散布不良信息造成對他人侵害的犯罪。包括網(wǎng)絡金融犯罪,網(wǎng)絡詐騙犯罪,網(wǎng)絡貪污犯罪和挪用公款犯罪,網(wǎng)絡侵犯商業(yè)秘密犯罪,非法獲取國家秘密犯罪,實施恐怖主義犯罪,侵犯
50、著作權犯罪,侵犯名譽權犯罪,制作、販賣、傳播淫穢物品犯罪,傳授犯罪方法犯罪,銷售贓物犯罪,販賣管制物品、人體器官犯罪,網(wǎng)絡賭博犯罪,偽造證件、貨幣犯罪,恐嚇、敲詐勒索犯罪等等。除了搶劫、強奸等部分需要兩面相對的罪行以外,絕大多數(shù)都可以通過網(wǎng)絡進行。例如,1994年,一名不法分子通過計算機網(wǎng)絡訪問了英國利物浦醫(yī)院的計算機信息系統(tǒng),他把醫(yī)生給病人開的處方改了,給一名9歲的男孩開了一張劇毒合劑的處方,幸虧藥房醫(yī)生核對了一下處方,男孩才幸免于死
51、??梢哉f計算機已被犯罪分子利用進行犯罪活動表現(xiàn)的形形色色。</p><p> 因為不純粹的計算機犯罪都屬于各自罪行的研究范圍,所以筆者認為此類犯罪不能名之以“計算機犯罪”,也即“計算機工具犯”不是計算機犯罪,在此不在贅述。</p><p> 第三章 計算機犯罪的構成特征</p><p> 根據(jù)修訂后的刑法第285條,第286條之規(guī)定,結合計算機的有關知識
52、,筆者認為,計算機犯罪具有以下法律特征:</p><p> 一、侵害的客體是計算機系統(tǒng)或計算機系統(tǒng)的運行管理秩序</p><p> 但是應當看到賽博空間(Cyber space)是靠電腦間的連接關系形成的一個虛擬空間,它實際并不存在。拿Internet網(wǎng)來說這種連接關系是靠兩個支柱來維系的,一個是技術上的TCP/IP(傳輸控制協(xié)議/互聯(lián)網(wǎng)協(xié)議)另一個是用戶方面的資源共享原則。正是這兩個
53、支柱,才使得國界煙銷霧散,才使得虛擬空間得以形成。筆者個人認為計算機犯罪所侵犯的同類客體正是信息交流得以正常進行的公共秩序,有的威脅計算機系統(tǒng)的管理秩序,有的危害計算機系統(tǒng)的安全,侵犯的是復雜客體。</p><p> 二、在客觀表現(xiàn)方面表現(xiàn)為實施了侵入或破壞計算機系統(tǒng)的行為或其行為破壞了計算機信息系而擅自使用該權限即越權進入;也包括其他不屬于這些領域的非法使用者,違反有關規(guī)定進入該信息系統(tǒng),即非法進入</
54、p><p> 計算機犯罪一般只能是作為,這是由于計算機犯罪的物質基礎在于由硬件和軟件構成的系統(tǒng)。而計算機系統(tǒng)的各種程序功能,需要通過直接或間接操作輸入設備輸入指令才能執(zhí)行,人的行為應該是積極作為。</p><p> 其次,此類犯罪是結果犯,必須發(fā)生行為人的行為而造成嚴重后果的才構成本罪。這種嚴重后果一般表現(xiàn)為使重要的計算機系統(tǒng)功能遭受損害并造成重大損失。</p><p&
55、gt; 再次,占用系統(tǒng)資源能否構成犯罪?這在學術界存在爭議,根據(jù)計算機病毒設計者的意圖和病毒對計算機系統(tǒng)的影響。計算機病毒可分為“良性病毒”與“惡性病毒”兩大類。所謂“惡性病毒”是只具有明顯破壞能力、破壞目的或破壞目標的病毒。所謂“良性病毒”,是指以惡作劇形式存在的但不對計算機系統(tǒng)造成惡性破壞或發(fā)起攻擊的病毒。良性病毒除占用一定的系統(tǒng)開銷外,對計算機系統(tǒng)其他方面不產(chǎn)生或產(chǎn)生極小影響。例如IBM圣誕樹變形病毒,他可令計算機在圣誕節(jié)時顯示
56、問候的話語并在屏幕上出現(xiàn)圣誕樹的畫面,除此并不產(chǎn)生其他負面影響。國內有學者認為良性病毒的感染與惡性病毒一樣,是未經(jīng)所有者授權而擅自侵入計算機系統(tǒng)的,并且對計算機系統(tǒng)進行了占用,即破壞了計算機系統(tǒng)的正常使用狀態(tài)。也應算構成犯罪。筆者認為“良性病毒”的制作者絕大多數(shù)都是出于惡作劇的心態(tài)來制作良性病毒的,并且也不具有破壞性。不應認為是“破壞性計算機病毒”。但由于任何“良性病毒”的都要占用一定的系統(tǒng)開銷,并且都是對計算機系統(tǒng)的非授權入侵,所以雖
57、然不構成計算機犯罪,仍可能觸犯其他法律。</p><p> 三、計算機犯罪的主體是一般主體</p><p> 從計算機犯罪的具體表現(xiàn)來看犯罪主體具有多樣性,各種年齡各種職業(yè),都可以進行計算機犯罪在上個世紀曾經(jīng)有人提出計算機犯罪是“白領犯罪”的觀點?,F(xiàn)在看來此種觀點很明顯已過時。當今社會各階層的人都可以應用這種技術,并且造成危害相差不大。一般來講,進行計算機犯罪的主體必須是具有一定計算機
58、專業(yè)技術水平的行為人。但是不能認為具有計算機技術的人就是特殊的主體。我國雖然將具有計算機專業(yè)知識的人授予工程師的職稱,發(fā)放各種計算機等級考試合格證書等,但是從犯罪的案例來看,有相當一部分人水平高超卻沒有證書或職稱。同時,應當看到在計算機已經(jīng)越來越普及的今天,對所謂具有計算機專業(yè)技術的人的要求將會越來越高。計算機犯罪將會越來越普遍,用具有計算機專業(yè)技術這樣的標準是很不確切的。</p><p> 學術界對單位能否成
59、為計算機犯罪的主體存在爭議??隙ㄕ叩睦碛墒?,國家1999年頒布實施的《中華人民共和國計算機信息系統(tǒng)安全保護條例》中明確規(guī)定:“任何組織和個人,不得利用計算機信息系統(tǒng)從事危害國家利益、集體利益或者公民合法權益的活動,不得危害計算機系統(tǒng)的安全?!闭撜哒J為這表明單位組織也可以成為計算機犯罪的主體。否定者的理由是《計算機信息系統(tǒng)安全保護條例》只是國務院的一個行政法規(guī),從法理和立法的角度分析,只有法律才能將某種行為定為犯罪,行政法規(guī)可以規(guī)定違法行
60、為,但不能單獨將法律來規(guī)定的某種行為上升為犯罪。因此對《計算機信息系統(tǒng)安全保護條例》第七條應理解為單位可以由于實施了危害行為成為行政違法的主體,而不能理解為單位可以成為相應的犯罪主體。</p><p> 筆者同意肯定論者的觀點,并且在當今,網(wǎng)絡的發(fā)展給企業(yè)發(fā)展電子商務帶來了新的生機,企業(yè)法人為了爭奪新的市場空間,侵入其他企業(yè)的計算機系統(tǒng)進行破壞的犯罪應當不足為奇。因此法人也可以作為計算機犯罪的主體。</p
61、><p> 四.計算機犯罪在主觀上一般表現(xiàn)為故意</p><p> 對此理論界并無異議。問題是過失能否構成本罪,對此有不同看法:</p><p> 一種觀點是肯定說。理由是:為了從法律上保護計算機信息系統(tǒng)不受侵害。特別是考慮到計算機系統(tǒng)被破壞后造成的重大損失。對過失犯罪也應當定罪處罰。并認為由于于主觀認定的復雜性,如果不設立過失罪任何人都可能將自己侵入計算機系統(tǒng)的
62、行為表白為疏忽大意所致,其結果將導致保護不力。</p><p> 另一種觀點是否定說。理由是在這類犯罪中,犯罪行為人進入系統(tǒng)以前,需要通過輸入輸出設備打入指令或者利用技術手段突破系統(tǒng)的安全保護屏障,利用計算機信息系統(tǒng)破壞網(wǎng)絡管理秩序。這表明犯罪主體具有明顯的犯罪故意,而且這種故意常常是直接的,即使是為了顯示自己的能力的侵入系統(tǒng)的犯罪,行為人也具備明顯的“非要侵入不可的”念頭,顯示了極強的主觀故意。純過失的侵入計
63、算機系統(tǒng)的行為可以說是很罕見,甚至是不存在的。</p><p> 筆者同意肯定說。但認為其理由似乎不大完整。在當前網(wǎng)絡上,未必必須專業(yè)的系統(tǒng)才能攻擊,只要輸入“黑客工具”幾個字就可以檢索出大量的木馬程序、IP偵破程序、遠程文件刪除程序等等。對計算機系統(tǒng)進行侵入和破壞可以說已經(jīng)非常簡單,而這些程序的使用者在沒有弄清該程序的具體應用就發(fā)動侵入行動或者是由于純粹的誤操作而發(fā)動了侵入,又該如何認定呢?我們應當清楚有很多
64、黑客工具連鼠標都不用點就可以自行運行。而這樣的行為與持槍走火傷人又有何區(qū)別呢?并且在計算機犯罪中的制作、傳播有害程序的行為更容易從現(xiàn)實中找到過失的佐證。2004年5月9日中午某電臺報道稱,德國某中學生純粹因為惡作劇制造了“震蕩波”病毒。在編寫程序時,他完全沒有預料到這個小程序具有自我復制和傳染的本領,正是由于他在編程序時忽略的一句命令行。僅僅因為這樣,全球幾千萬臺計算機癱瘓。雖然計算機犯罪的過失犯罪是非常少見的,但是不能因此排除其存在,
65、那將是立法者對社會的不負責任。因此,筆者認為即使是過失也應構成計算機犯罪。</p><p> 但由于計算機犯罪的復雜性和我國相關法律法規(guī)的相對滯后性,對計算機犯罪的主觀要件很難斷定。實際中,許多計算機罪犯是向自己智力的挑戰(zhàn),對自己知識水平的檢測或是為了尋求刺激或是為了維護自己的軟件產(chǎn)品,打擊盜版而使用計算機病毒,如“巴基斯坦病毒”就是典型的一例。如何斷定是不是計算機犯罪,筆者認為應該要具體分析行為人的情況,比如
66、行為人的知識水平、行為人是否盡了謹慎使用計算機系統(tǒng)的義務、行為人對其行為導致的危害后果的態(tài)度和行為人是否嚴格遵守有關計算機系統(tǒng)使用的規(guī)章制度等來把握計算機犯罪的主觀要件。</p><p> 第四章 刑法對計算機犯罪規(guī)定的完善</p><p> 第一節(jié) 現(xiàn)有規(guī)定中存在的問題</p><p> 我國現(xiàn)行刑法第285條,286條和287條涉及計算機網(wǎng)絡犯
67、罪的問題。其中287條實際上是網(wǎng)絡工具犯罪的立法體現(xiàn),這一條款的必要性理論界存在爭議,本文不就此討論,只對前兩條的規(guī)定發(fā)一淺見。</p><p> 總體來說,立法者沒有預料到計算機技術的飛速發(fā)展趨勢,以至在當前法律中留下了大量漏洞。結合國內部分學者的觀點,筆者認為立法存在以下不足:</p><p> 一 犯罪對象狹窄 </p><p> 尤其是刑法285條,
68、只對國家事務,國防建設,尖端科學技術領域的計算機信息系統(tǒng)加以保護,然而隨著我國社會的日益現(xiàn)代化,計算機技術普及的相當快,許多領域已建立了自己的計算機系統(tǒng)(如金融機關的計算機系統(tǒng)、民間的信息服務系統(tǒng)等)。這些計算機系統(tǒng)關系到社會生活的各個方面,與公眾利益息息相關。這些系統(tǒng)一旦被侵入,受害人可能不僅僅限于被侵入系統(tǒng)的直接所有人,還可能包括所有與被侵入系統(tǒng)有聯(lián)系的其他人。如果法律對此不加以保護,那么網(wǎng)絡安全從何談起,何況由此造成的損失可能是巨
69、大的。</p><p> 國內也有學者認為刑法第285條根本沒有規(guī)定的必要,理由是此罪針對的主要是善意入侵者,即單純以破壞密碼為樂趣,并不危害整個系統(tǒng)安全的入侵者,根本無法對非法入侵者起到威懾作用,只是反方面阻止了善意入侵者公布其發(fā)現(xiàn),使系統(tǒng)喪失了完善的機會,間接為惡意入侵者開了綠燈。筆者認為此種觀點有合理之處,值得重視,</p><p><b> 二 犯罪行為缺失<
70、/b></p><p> 就現(xiàn)行立法的涵蓋而言,對計算機犯罪問題未能編制嚴密的刑網(wǎng),對某些嚴重的危害行為難以治罪。前文提到的“竊用”計算機信息系統(tǒng)的行為就被忽視。竊用計算機系統(tǒng)同竊用通信系統(tǒng)一樣,都是竊用這些設備所有人通過設備取得的服務。服務是可以用貨幣計算其價值的,使用價值在于為使用者提供信息等項服務。竊用計算機服務犯罪不僅破壞了服務功能,而且在竊用的同時侵犯了計算機信息系統(tǒng)的安全保護和管理制度。這種行
71、為一般有破譯計算機分時系統(tǒng)的安全密碼、在規(guī)定 時間以外非法使用、竊線及“偷用”等方式。其中“偷用“行為類似于潛入住戶,用其私人電話盜打長途,而話費由該家住戶承擔。這種“偷用”行為,可以看作是計算機犯罪和傳統(tǒng)犯罪的競和。刑法第265條的規(guī)定并沒有包含,在竊取計算機信息系統(tǒng)服務時也往往被人們忽視。</p><p> 另外,刑法286條第3款只規(guī)定了故意制造傳播計算機病毒程序,影響計算機系統(tǒng)正常運行,后果嚴重可構成犯
72、罪。這里缺少對病毒是否造成致害事實的描述。就計算機病毒而言,無外乎有三個環(huán)節(jié):病毒制作,病毒傳播,病毒侵入。僅有前兩個環(huán)節(jié)并不意味著一定有致害事實,而我國刑法僅就前兩個環(huán)節(jié)進行了規(guī)定,很容易造成犯罪人逍遙法外的不公正局面。同時破壞程序并不一定完全影響系統(tǒng)運行,它可能會格式化非引導區(qū)的邏輯盤,可能僅僅占用大量系統(tǒng)資源,也可能把計算機中的資料改變屬性,這些都未必影響系統(tǒng)運行。還有一種情況就是計算機在感染病毒一段時間內仍然正常工作,破壞的結果
73、不是在病毒感染時發(fā)生,而有一段時間的潛伏期。難道刑法286條第3款的意思則是病毒在制作、傳播、感染這一串行為都發(fā)生后還不能算做犯罪,而非要等到病毒大規(guī)模發(fā)作的那一刻嗎?很顯然,這些都是此條的不足。</p><p> 三 刑種單一,量刑過輕</p><p> 我國刑法第285、286兩條所規(guī)定的侵害信息系統(tǒng)犯罪的法定刑刑種單一,難以發(fā)揮刑罰的懲戒功能,對于類似犯罪,國外刑法通常是自由刑
74、、財產(chǎn)刑和資格刑并用,有的國家甚至適用死刑。在此并非主張重型主義,而是認為不應局限于單一自由刑。</p><p> 按照刑法285、286條的規(guī)定量刑,普遍相對較輕。例如,侵入計算機信息系統(tǒng)罪,法定最高刑僅為三年,與同屬妨害社會管理秩序罪的其他行為相比,計算機犯罪的危害性要大的多。由于計算機系統(tǒng)應用的普遍化和計算機處理信息的重要性,整個社會的要害領域均為計算機所控制。社會的正常運轉與維系在很大程度上依賴于計算機
75、系統(tǒng)的安全運作。在經(jīng)濟上,計算機犯罪造成的損失之巨大是其他類型的犯罪所無法與之比較的。更為嚴重的是,計算機犯罪對整個社會正常生活秩序的沖擊,如果,犯罪分子侵入國防領域竊取情報或者直接改變軍事指令,其后果將是災難性的。</p><p> 正是因為計算機犯罪的巨大危害性,反觀我國刑法的規(guī)定顯然立法者對于計算機犯罪的嚴重危害性,特別是對于這種危害性在將來計算機時代的高速發(fā)展趨勢缺乏預見。</p><
76、;p><b> 四 法條重疊</b></p><p> 我國刑法第286條第三款規(guī)定了不同的行為類型,分別是:第一,破壞系統(tǒng)本身正常運作;第二,破壞系統(tǒng)數(shù)據(jù)和應用程序;第三,故意制造、傳播病毒行為。比較起來,三者之間存在交叉。通常情況下,制作、傳播計算機病毒行為能導致系統(tǒng)無法正常運行,同時也能直接破壞系統(tǒng)中的某些數(shù)據(jù)和應用程序,如襲擊網(wǎng)站的行為。而在目前情況下,計算機系統(tǒng)無法運行
77、數(shù)據(jù)和應用程序的破壞多數(shù)是通過計算機病毒實現(xiàn)的。這樣導致在很多情況下,其中的兩者同時適用。這與立法指定這三款適用不同情況的初衷相悖,造成這一后果的原因是立法自身的矛盾。</p><p> 五 對跨境犯罪束手無策</p><p> 在信息時代,計算機犯罪,特別是非法侵入計算機信息系統(tǒng)的犯罪往往是跨國性的,但司法協(xié)助制度和引渡制度的不完善以及中國刑法對計算機犯罪刑罰設置的偏低,導致對國外
78、駭客束手無策。例如,1997年7月哈爾濱和上海計算機系統(tǒng)網(wǎng)絡遭受破壞的入侵就是美國德克薩斯的“駭客”所為。因為犯罪地是在中國,此行為當然應由中國管轄。但因為中國與美國沒有引渡協(xié)議而不能引渡,即 使存在引渡條約也不能引渡該罪犯,因為中國刑法對非法侵入計算機系統(tǒng)罪的法定刑設置為三年以下有期徒刑,而引渡的條件之一既是對行為人處以的最低刑為三年以上有期徒刑。此種情況表明,刑法在制定時就沒有充分考慮犯罪行為常見的跨國特點。中國乃至整個世界都沒有預
79、料到這種新型犯罪的發(fā)展速度如此之快。</p><p> 第二節(jié) 立法上的建議</p><p> 計算機犯罪與傳統(tǒng)犯罪的巨大差異,“對于現(xiàn)行刑法典,刑事訴訟法典及刑事司法協(xié)助規(guī)范形成巨大沖擊,同時也造成傳統(tǒng)刑法理論與現(xiàn)實犯罪態(tài)勢的沖突,導致立法和理論略顯落后而與時代不合拍”。所以完善現(xiàn)有法律法規(guī)時不我待。</p><p> 1 完善現(xiàn)有刑法典中的計算機犯
80、罪懲治法條,對現(xiàn)行刑法第285條和第286條規(guī)定了計算機犯罪的兩個罪名,即非法侵入計算機信息系統(tǒng)罪的保護對象做適當擴大</p><p> 即凡是侵入涉及到商業(yè)秘密,個人隱私或者社會公共利益的計算機信息系統(tǒng)的行為都構成本罪。“建議將‘非法侵入計算機信息系統(tǒng)罪’中被侵入的計算機信息系統(tǒng)的范圍從‘國家事務,國防建設,尖端科學技術領域’擴大到‘經(jīng)濟建設,公共信息服務領域’。實際上,還應把保護范圍擴大到‘公司和個人領域’
81、,因為隨著各國政府對計算機犯罪打擊力度的加強,駭客們已經(jīng)把攻擊目標逐漸由政府和公共系統(tǒng)站點轉向公司和個人領域。無論叢硬件還是技術上,公司和個人對計算機攻擊在防范水平上遠不能和政府相比,公司和個人更應該是法律保護的重點。</p><p> 2 將計算機系統(tǒng)中的儲存,傳輸信息,數(shù)據(jù)也視為財產(chǎn),作為盜竊罪,損壞財物罪等可以侵犯的對象 </p><p> 計算機系統(tǒng)中的信息,數(shù)據(jù),如公司的財
82、務狀況,商業(yè)競爭中的經(jīng)濟信息,市場調查的統(tǒng)計數(shù)據(jù)等等雖然是無形的東西,但又不能說都是智力財產(chǎn),它們確實具有價值。這些數(shù)據(jù)被盜后可能會給所有人帶來經(jīng)濟上的損失,并有普遍的社會危害性。</p><p> 3 規(guī)定獨立的制作并傳播計算機病毒等破壞性程序罪,使之與破壞計算機系統(tǒng)罪明確分開</p><p> 另外由于此類罪行侵害的對象是不特定的,病毒一經(jīng)制造和擴散出去,就無法控制或確定它的侵害對
83、象和危害范圍。所以這種犯罪并不是單對某個具體的人或物,而會危害整個社會公共安全,給現(xiàn)代信息傳播帶來巨大危害。所以有必要將其單獨成罪并劃歸危害公共安全罪中。</p><p> 4 增加刑罰種類,貫徹量刑適當</p><p> 我國刑法對計算機犯罪的處罰既沒有規(guī)定罰金刑,也沒有規(guī)定資格刑,這與世界各國立法的通例不相適。從計算機犯罪造成的巨大經(jīng)濟損失看,大部分或絕大部分都是基于經(jīng)濟目的,更有
84、一部分是專業(yè)人員所為,因此對其科以罰金刑或資格刑將會具有明顯效果。</p><p> 罰金 可采用比例罰金制</p><p> 沒收財產(chǎn) 可沒收與犯罪有關的設備財產(chǎn)</p><p> 剝奪犯罪人職業(yè)資格 例如可禁止任何網(wǎng)絡服務(ISP)接納犯罪分子入網(wǎng),禁止犯罪分子從事與計算機系統(tǒng)相關的職業(yè) 計算機犯罪不僅可以直接造成嚴重的社會經(jīng)濟損失,而且還可能會威脅到整個
85、國家計算機網(wǎng)絡系統(tǒng)的安全,具有重大社會危害性。我國刑法的規(guī)定量刑過輕,其威懾作用不明顯。根據(jù)罪刑相適應原則,應加重刑罰。</p><p> 5 促進國家司法管轄權的協(xié)調</p><p> 隨著計算機網(wǎng)絡的迅速發(fā)展,各國都有受到國外犯罪分子網(wǎng)上攻擊的可能。加強國際合作也就成為題中之意,積極參與國際司法管轄協(xié)調活動并盡可能多的簽定雙邊引渡條約也就是時代不可避免的要求。</p>
86、<p> 6 健全刑事證據(jù)法律</p><p> 我國現(xiàn)行刑事訴訟法規(guī)定的七種證據(jù)不包括電子記錄證據(jù),學術界對其能否作為證據(jù)仍有爭議。筆者認為應視具體情況而定,即資料上為意思表示的表意人視覺可見則可認定為與文書具相同效力的證據(jù)。建議通過立法形式確定電磁記錄的刑事法律證據(jù)地位,為偵破和懲治計算機犯罪提供司法上的保證。</p><p><b> 結 語:</
87、b></p><p> 計算機的發(fā)展,既可以促進社會經(jīng)濟的全面發(fā)展,也有可能對人類社會帶來不可估計的損失,我們應以客觀的態(tài)度來看待這個問題。不能盲目驚喜于計算機給我們社會帶來的種種便利,過分夸張其無所不能,認為發(fā)展了科學技術就能自動地解決社會生活中的種種問題,而忽視它的不穩(wěn)定性;更不能對計算機全面否定,忽視計算機對社會的推動作用,進而人為的限制正常發(fā)展,這樣更是得不償失的。作為一個理性的社會,應運用立法及
88、其他多種手段,積極引導,最大限度發(fā)揮網(wǎng)絡的積極作用,限制其消極作用(即計算機犯罪)的發(fā)生,從而使計算機更好的服務于人類社會,實現(xiàn)其最大經(jīng)濟效益。</p><p><b> 謝 辭:</b></p><p> 在本文寫作過程中,由于資料滯后性非常明顯,所以只能在有限參考文獻的范圍內多向指導老師請教。侯純老師給了我很多無私的幫助,對此篇論文多次提出修改意見。僅在此對
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 計算機犯罪畢業(yè)論文
- 畢業(yè)論文淺析計算機犯罪及防治對策
- 畢業(yè)論文-淺析計算機犯罪及防治對策
- 計算機畢業(yè)論文范文畢業(yè)論文計算機專業(yè)
- 計算機畢業(yè)論文
- 計算機畢業(yè)論文
- 成教計算機畢業(yè)論文
- 計算機 photoshop畢業(yè)論文
- 計算機專業(yè)畢業(yè)論文
- 畢業(yè)論文---計算機專業(yè)
- 畢業(yè)論文??朴嬎銠C
- 計算機學院畢業(yè)論文
- 計算機自考畢業(yè)論文
- 計算機專業(yè)畢業(yè)論文
- 中專計算機畢業(yè)論文
- 計算機畢業(yè)論文.doc
- 畢業(yè)論文-???計算機)
- 計算機畢業(yè)論文.doc
- 計算機故障與處理-計算機專業(yè)畢業(yè)論文
- 計算機專業(yè)畢業(yè)論文 計算機網(wǎng)站優(yōu)化
評論
0/150
提交評論