您当前的位置:首页 > 法学论文>刑法论文

健全法律打击计算机犯罪

2015-12-11 11:49 来源:学术参考网 作者:未知

[摘要] 计算机犯罪是随着互联网的日益普及而出现的一种新的犯罪形式。计算机犯罪除了几乎包括了所有的犯罪形式以外,而且近几年来,许多传统类型的犯罪在互联网上也有了新的表现形式。该种犯罪的社会的危害性决不低于传统的刑事或民事的案件。本文对计算机犯罪的基本涵义、特点及其主要类型进行了阐释,分析了计算机犯罪的构成要件及原因并针对其特殊性简要提出了控预计算机犯罪的基本策略及方法。

  关键词:计算机犯罪;计算机网络;对象犯;黑客

  犯罪是一个古老的社会现象。恩格斯曾经说过,人类每进步一次就加大一步对自已的惩罚力度。当我们步入绚丽多彩的虚拟世界的时候,一种新的犯罪行为便悄然而至,它就是计算机犯罪。

  20世纪40年代第一台电子数字计算机问世。到了20世纪90年代中期,互联网迅速发展。其最重要的部分就是电子邮件(E-mail)和在电子论坛发表文章,成为Usenet新闻组。90年代中期,万维网(WWW)出现。万维网即多媒体界面,它使互联网成为通讯和信息搜索的媒体,世界也因此被网络紧紧地连接成了一个整体。[1]

  然而,科学技术从来都是一把双刃剑,有它有利的一面,也有它不利的一面。网络亦是如此。绚丽多姿的网络世界就像潘多拉魔盒,在带给我们E-mail,MP3,电子商务、虚拟现实、数字地球等便利的同时,也带来了黑客(HACKER)、计算机病毒、木马程序和网络恐怖主义等阴暗丑恶的犯罪现象。国外有的犯罪学家也曾预言,“未来信息化社会犯罪形式将主要是计算机犯罪。”可见,计算机犯罪已经成为世界各个国家都不容忽视的社会问题。

  一、计算机犯罪的概述

  (一)计算机犯罪的概念

  法学界关于计算机犯罪的确切含义众说纷纭、莫衷一是。其争议主要表现在以下两个方面:(1)计算机犯罪是犯罪学概念还是刑法学概念。(2)计算机犯罪是工具犯还是对象犯。[2]

  笔者认为,计算机犯罪就是犯罪分子利用计算机或网络技术、管理的安全漏洞,并通过计算机或网络对受害者的计算机或网络系统进行非授权的操作,从而造成受害者在经济、名誉以及心理等方面损失的犯罪行为。广义上讲,任何利用计算机或网络为作案工具和把计算机或网络作为对象的犯罪都是计算机犯罪。

  (二)计算机犯罪的特点:

  1.计算机犯罪影响范围广,传播速度快,成本低廉。互联网的发展使行为人只需通过键盘和鼠标即可达到犯罪目的。

  2.计算机犯罪形式趋于多样化。计算机犯罪最初时期以破坏计算机系统为主。近年来,此种犯罪蔓延到各个领域,通过网络实施侵犯他人财产权利及人身权利的犯罪增多并逐渐成为计算机犯罪的主要形式。

  3.计算机犯罪隐蔽性强,取证困难。为公安机关、检察机关和人民法院调取证据带来了相当大的难度。

  4.计算机犯罪具有严重的社会危害性。如今从国防、电力到银行、电视电话系统,甚至教学,都是数字化,网络化。一旦国家某个部门的计算机遭到侵害,国家财产和人民的生命安全都将面临可怕的灾难。

  5.计算机犯罪的基础是利用计算机进行的犯罪行为。脱离了计算机和互联网,该犯罪则不能定性为计算机犯罪。

  (三)计算机犯罪的构成要件

  计算机犯罪与其他犯罪相同,都具有严重的社会危害性、刑事违法性与应受刑法处罚性三个最基本特征。但作为一类新的犯罪类型,计算机犯罪又具有其独特的构成特征:

  1、犯罪客体

  计算机犯罪所侵犯的一般客体是为刑法所保护的而为计算机犯罪所侵犯的一切社会关系。计算机犯罪所侵犯的同类客体正是信息交流与共享得以正常进行的公共秩序。计算机犯罪的直接客体是多种多样的,有的行为侵害计算机系统的管理秩序,有的危害计算机系统安全保护制度,有的则危害国家和公众的生命和财产安全、人身安全。因此计算机犯罪侵犯的是复杂客体。

  2、客观方面

  计算机犯罪的客观方面表现为违反有关计算机网络管理法律、法规,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,对计算机信息系统功能、数据和应用程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复制、更改或者删除计算机信息,诈骗、教唆犯罪,网络色情传播,以及犯罪网络侮辱、诽谤与恐吓等犯罪。计算机犯罪的行为只能是作为。

  3、犯罪主体

  很多学者认为计算机犯罪的主体是一般主体是自然人,但随着犯罪集团化及企业电子商务的发展,法人或非法人社会组织也能成为犯罪主体。从计算机犯罪的具体表现来看,各种年龄、各种职业的人都可以进行计算机犯罪,因此,计算机犯罪的主体具有多样性。

  4、犯罪主观方面

  计算机犯罪在主观方面表现为故意,即行为人需要通过输入输出设备打入指令或者利用技术手段突破系统的安全保护屏障,主观上明知其制作或者传播的程序或信息具有严重破坏计算机系统及扰乱其管理秩序、危害社会的结果,并且进行了这种不法行为就构成了主观上的故意。而且这种故意常常是直接的。过失不构成本罪。即使是为了显示自己能力的侵入系统的犯罪,行为人也具备明显的“非要侵入不可”等等的念头,同样属于直接故意。

  (四)计算机犯罪的类型

  科技的发展使网络形成了一个与现实世界相对独立的虚拟空间,计算机犯罪就孳生于此。其中,有八种犯罪形式最为常见:(1)网络入侵,制造和散布破坏性计算机病毒犯罪。此种犯罪行为轻则造成系统局部功能失灵,重则导致计算机系统全部瘫痪,经济损失非常大。(2)网络入侵,偷窥、复制、更改或者删除计算机信息,侵犯他人隐私犯罪。如黑客(入侵者在受害人毫无觉察的情况下侵入他人网站,主页,电子油箱进行偷窥,复制,更改,或者删除计算机信息,损害正常使用者的利益)[3](3)网络诈欺犯罪。(4)网络侮辱、诽谤、妨害名誉犯罪。(5)网络色情传播犯罪。(6)教唆、煽动各种犯罪,传授各种犯罪方法犯罪。在虚拟的网络世界里,有着形形色色的专业犯罪网站。有的本身就是犯罪组织所开设,比如各种邪教组织、暴力犯罪组织、恐怖主义组织等。(7)网络赌博。这种赌博方法具有极强的隐蔽性,与一般现实生活中的赌博行为相比,对社会的危害性更大。(8)利用网络销售赃物等不法物品犯罪。

  除此之外,利用网络进行恐吓、敲诈勒索,贩卖盗版光碟,贩卖违禁物品,伪造证件、货币等行为也屡见不鲜。总之,过去我们通常意义上的只有在现实生活中才有可能出现的犯罪行为,如今大多都能通过网络来实现。

  二、关于控御计算机犯罪的对策

  (一)世界主要国家和地区控御计算机犯罪的法律对策

  鉴于当前世界网络面临如此多的安全隐患,世界各国均十分重视,纷纷采取对策。如1998年5月22日,美国政府颁发了《保护美国关键基础设施》总统令(PDD-63),围绕“信息保障”成立了多个组织,其中包括全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应能动组等10多个全国性机构。1998年美国国家安全局(NSA)又制定了《信息保障技术框架》(IATF),提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御战略目标。2000年1月,美国又发布了《保卫美国的计算机空间——保护信息系统的国家计划》。该计划分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(其中包括民用机构的基础设施保护方案和国防部基础设施保护计划)以及私营部门、州和地方政府的关键基

础设施保障框架。

  再如俄罗斯, 1997年出台的《俄罗斯国家安全构想》,2000年普京总统批准了《国家信息安全学说》,为提供高效益、高质量的信息保障创造条件,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任;明确提出:“保障国家安全应把保障经济安全放在第一位”,而“信息安全又是经济安全的重中之重”;明确了联邦信息安全建设的目的、任务、原则和主要内容。第一次明确指出了俄罗斯在信息领域的利益是什么、受到的威胁是什么以及为确保信息安全首先要采取的措施等。

  欧盟,日本,韩国等发达国家也都制定相关法律,采取有效手段保护网络信息安全。

  (二)我国控御计算机犯罪的法律对策

  我国在大力推广信息化建设的同时,对网络信息安全也非常重视。党的十五届五中全会提出了大力推进国民经济和社会信息化的战略举措——“以信息化带动工业化,发挥后发优势,实现社会生产力的跨越式发展”。中央保密委员会、最高人民检察院也多次在2003年发文要求做好信息保密工作,切实防范外来的侵害和网络化带来业务的泄密,明确规定“计算机信息系统,不得与公网、国际互联网直接或间接的连接”,如要相连,“必须采取物理隔离的保密防范措施”。[4]

  1994年2月18日,我国颁布了《计算机信息系统安全保护条例》,对计算机信息系统主要实行六种安全保护制度,即安全等级保护制度、国际联网备案制度、信息媒体进出境申报制度、案件强制报告制度、病毒专管制度和专用产品销售许可证制度。针对严重威胁计算机网络案件的犯罪活动,我国《刑法》第285条和第286条对非法侵入计算机信息系统罪和破坏计算机信息系统罪作了相关规定。

  除此之外,全国人大常委会2000年12月28日第九届全国人民代表大会常务委员会第十九次会议通过的《关于维护互联网安全的决定》规定对五类计算机犯罪应追究刑事责任,即:(1)妨害网络运行安全的犯罪.(2)妨害国家安全和社会稳定的犯罪.(3)妨害社会主义市场经济秩序和社会管理秩序的犯罪;(4)侵犯人身、财产等合法权利的犯罪;(5)其他计算机犯罪。



  除规定“构成犯罪的,依照刑法有关规定追究刑事责任”外,还同时规定:“利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由公安机关依照《治安管理处罚条例》予以处罚;违反其他法律、行政法规,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚;对直接负责的主管人员和其他直接责任人员,依法给予行政处分或纪律处分。利用互联网侵犯他人合法权益,构成民事侵权的,依法承担民事责任。”

  (三)现行刑法典中关于计算机犯罪条款的缺陷与对计算机犯罪的综合治理

  传统犯罪的网络化与跨国化已成为一个趋势。有学者言,今后即使是针对本国的犯罪,犯罪人利用网络也可在国外兜一圈在从国外以其他身份进入本国。

  对此,现行刑法典的应对措施即惩治计算机犯罪的条款却存在缺陷,其不健全不完善之处主要在于:从本质上看,传统犯罪的计算机化可分为两个方面,一是以计算机为工具所实施的传统犯罪;二是以计算机为对象而实施的传统犯罪。中国现行刑法典在关注和打击实质意义上的计算机犯罪的同时,对这两类犯罪的关注不够全面,只在第287条规定了以计算机为工具实施的传统性犯罪,而对以计算机为对象所实施的传统型犯罪未表现出应有的关注。

  现行刑法典第285条、第286条规定了计算机犯罪的两个罪名,即非法侵入计算机信息系统罪和破坏计算机信息系统罪。笔者认为,对这两个罪名还应予以完善——非法侵入计算机系信息系统的范围有必要予以扩大。应当将目前的“国家事务,国防建设,尖端科学技术领域”三类扩展增加“重要的经济建设和社会保障领域的计算机信息系统”。增加这两者,关系到社会稳定和国民生活保障。

  法律对策是遏制和打击犯罪最有力的手段,只有我们的法律在计算机犯罪方面的规定相当完备了,才可以使国家网络安全措施更规范化、制度化,也只有我们明确地向所有人表明社会承受的限度,才可能对犯罪分子起到震慑作用,以保障我国计算机网络领域的长治久安。

  对付计算机犯罪与对付其他犯罪一样,既要治标也要治本,实施综合治理。具体措施如下:

  首先,应当加强国际合作,这不管从理论还是现实中看都是十分必要的。《中国时报》2000年1月1日报道,美国司法部长雷诺在加州斯坦福大学召开的全国检察官会议上,呼吁全球警方通力合作,健全全球“法网”,对付网络犯罪,务必将“网络罪犯”绳之以法。我认为,遏制并有效打击计算机犯罪的重要途径之一,就是加强反计算机犯罪的国际合作。通过国际间的相互合作和共同努力能得到相当的成就。各国间有必要签署国际间的合作,共同打击网络犯罪活动或规制不正当信息的传输。

  其次,培养正确的计算机道德,对正在学习、掌握计算机的公众(特别是青少年)加强计算机道德和文化教育。应当扭转存在于社会公众乃至计算机技术界关于计算机违法犯罪的某些错误认识。司法机关应在惩治计算机犯罪的宣传报道中强调和规范媒体报道中的不正确倾向,培育和树立公众对计算机违法犯罪的正确态度,这是一个从根本上减少计算机犯罪的有效途径。澳门特别行政区检察长何超明说,打击犯罪与预防犯罪的成效是相辅相成的。在打击各种计算机犯罪的同时,应加强法制教育,特别是对青少年的教育,使他们明确正常使用互联网与违法犯罪行为的界限,对于并非具有非法目的的黑客,通过教育与惩罚相结合的措施,使其认识到问题的严重性。[5]

  再次,培训及招聘反计算机犯罪的专业技术警察。美联邦调查局在纽约地区的办公室成立了侦查计算机行为的行动工具,简称“C-37”,成为美首批计算机警察,他们的装备不仅有手枪等武器,而且配有便携式计算机。其任务是追踪计算机系统和网络空间的犯罪分子。[6]我国台湾地区,“内政部警政署”刑事警察局侦九队为我国台湾地区主要打击网络犯罪的单位,负责取缔网络上不法行为或非法网站。该队的前身是“计算机犯罪侦防小组”。其自成立以来所查获案件已超过百起,在台湾地区有较大影响。

  最后,我们要加强技术与管理方面的预防,大力研制和生产安全性能好的计算机,替换不安全的产品,同时健全计算机安全管理,增强反侵入的能力,以便适应新的挑战。

  综上所述,计算机犯罪通过互联网所营造出的“无国界”的虚拟空间而表现出来的新的犯罪特点及其日益多样化、系统化、复杂化的发展趋势,使得传统的法律体系已越来越不适应信息技术发展的需要。正如布兰斯科姆所说:“计算机网络的电子环境的显著特点是多样性、复杂性、差异性,所有这些特征都对调节信息产生、组织、传播、存档的法律提出了挑战。”可见,计算机犯罪成为新法学的战场,我们面临的挑战更加严峻。

  [主要参考文献]:

  [1]王可纯。《计算机文化基础》。山东:石油大学出版社,2002

  [2]赵秉志。《中国的计算机犯罪与刑事立法》。北京:法律出版社,2004

  [3]孙铁成。《控御计算机犯罪法律对策》。青海:《青海法制报》,2002年11月1日总第1388期

  [4]王作富。《遏制计算机犯罪需要机枪法律措施》。

  [5]何超明。《在“网上交易保安研讨会2002”上的讲话》,2002.9.27

  [6]孙铁成。《计算机与法律》。北京:法律出版社,1998

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页