为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

计算机犯罪及相关法律研究

2017-08-13 4页 doc 9KB 16阅读

用户头像

is_562397

暂无简介

举报
计算机犯罪及相关法律研究计算机犯罪及相关法律研究   一、计算机犯罪概念的界定方法   列国学者对计算机犯罪概念的界定方法持有分歧的观点。计算机犯罪属于犯罪,如利用计算机实施偷窃、诈骗、破坏等:计算机犯罪的技术性很强属于高科技犯罪,随着计算机应用的普及和计算机技术的发展,其表现方式、犯罪手段、技术等都将进一步发展,对其所有的形式刑法不可能超前进行规定:计算机犯罪与社会发展和历史文化有着不可割裂的联系。计算机犯罪不是指计算机自身实时的犯罪行为,而是由人所实施的与计算机有关的犯罪行为。这个概念是二十世纪五六十年代由美国等信息科技比较发达的国家提出的。到目...
计算机犯罪及相关法律研究
计算机犯罪及相关法律研究   一、计算机犯罪概念的界定方法   列国学者对计算机犯罪概念的界定方法持有分歧的观点。计算机犯罪属于犯罪,如利用计算机实施偷窃、诈骗、破坏等:计算机犯罪的技术性很强属于高科技犯罪,随着计算机应用的普及和计算机技术的发展,其表现方式、犯罪手段、技术等都将进一步发展,对其所有的形式刑法不可能超前进行规定:计算机犯罪与社会发展和历史文化有着不可割裂的联系。计算机犯罪不是指计算机自身实时的犯罪行为,而是由人所实施的与计算机有关的犯罪行为。这个概念是二十世纪五六十年代由美国等信息科技比较发达的国家提出的。到目前为止,讨论仍然非常激烈。刑法中计算机犯罪概念的定义是指非法侵入重要的受国家保护的计算机信息系统以及破坏计算机信息系统并造成严重后果的应受刑法处罚的社会的危害性行为:犯罪学上的计算机犯罪是指针对或利用计算机信息系统及其所处理的信息而实施的违法犯罪或将来可能发展为违法犯罪的危害社会行为。   二、计算机犯罪的构成要件   (一)计算机犯罪的主体   虽然对计算机犯罪的主体认识说法不一,但是我认为计算机犯罪的主体分为一般主体和特殊主体。一般主体是指具有刑事责任能力并且达到法定责任年龄的人:特殊主体有的人认为是白领犯罪指具有计算机专业知识并且从事计算机操作、维修、管理等人员。在如今的信息社会中,计算机通信与计算机技术己经成为一种口常生活工具和手段,这就导致了计算机犯罪主体的社会化。   (二)计算机犯罪的客体   因为计算机犯罪的客体广泛、复杂,因此社会危害性非常大。计算机犯罪类型不是以犯罪的同类客体为来划分犯罪类型,而是以犯罪的手段和对象为标准进行划分的,因此计算机犯罪侵害的客体的特点具有多样性。计算机犯罪的客体涉及社会管理秩序、公私财产、公共安全、国家利益等。   三、计算机犯罪的特征   计算机犯罪和其他形式犯罪一样,都具有社会危害性、行为违法性与应受刑罚处罚的基本特征。但作为一种新的社会犯罪现象,特别是作为高科技领域的犯罪,它又具有传统犯罪不可能的一些新特点。   (一)犯罪主体的特征   1.犯罪主体普遍化。二十世纪八十年代末,计算机网络特别是互联网的飞速发展,计算机进入普通家庭和社会的各个领域,与此同时,计算机操作也比以前简单,不再需要特别的知识和技能,犯罪的主体即为一般主体。   2.犯罪主体低龄化。计算机犯罪嫌疑人多数都在35岁以下,甚至有很多是尚未达到刑事责任年龄的未成年人。   3.高科技和高智能结合。众所周知,计算机是现代科学技术发展的产物,而高智能与高科技结合则是计算机犯罪的最大特点:犯罪主体通常掌握相当高的计算机知识:犯罪手段多是与高科技方法相联系的特殊手段:犯罪嫌疑人作案前一般都经过了周密的预谋和精心的准备。   (二)犯罪客体的特征   从犯罪学角度看,计算机犯罪所侵害的客体既有国家安全、社会秩序、经济秩序,也有财产所有权、人身权利、民主权利等。计算机犯罪中可能受到侵犯的对象包括:国家、集体或个人的计算机本身及软件产品,计算机处理、存储、传输的数据、信息以及计算机网络等。   (三)社会危害性严重   由于计算机系统应用的普遍性和计算机处理信息的重要性,整个社会的重点及要害领域皆为计算机所控制,社会的正常运转与维系在很大程度上依赖于计算机系统的正常运作,因此,计算机犯罪的危害性远比传统犯罪要大得多。   (四)犯罪隐蔽性强   计算机犯罪无论是犯罪行为本身,还是犯罪后果都具有极大的隐蔽性。计算机犯罪基本上是一种无形犯罪模式。具体表现为:计算机犯罪方法的无形性,大多是通过程序和数据这些无形信息的操作来实施:计算机犯罪直接目标的无形性,直接目标也往往是无形的电子数据或信息:计算机犯罪后果的无形性,由于数据一旦存储进计算机,人的肉眼就难以看到,并且数据进入计算机后就不存在传统的笔迹异同的差别。   (五)犯罪时空跨度大   计算机犯罪的地点具有多变性,因为其犯罪行为不存在失控条件的限制:计算机网络使计算机犯罪的跨时空性成为可能:各国法律冲突与司法协助问使犯罪嫌疑人有机可乘。   四、计算机犯罪的类型   我国刑法分类法包括总曾分类法和分则分类法两个部分。前面己讨论,由于总则分类法基本上仅对犯罪作抽象的概念性规定,分则分类法的主要标准时犯罪所侵害的客体、具体对象及所造成的社会危害。据此,计算机犯罪可分为以下三类:   (一)非法侵入计算机信息系统罪   根据《刑法》第285条的规定,非法侵入计算机信息系统罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,即使这些系统中的数据没有受到破坏,但如果系统中的数据信息被泄密或被非法使用,就构成了非法侵入计算信息系统罪。   (二)破坏计算机信息系统罪   根据《刑法》第286条规定,将破坏计算机信息系统罪分为破坏计算机信息系统功能、破坏计算机信息系统数据和应用程序和制作、传播计算机病毒或其他破坏性程序。   (三)以计算机为犯罪工具   根据《刑法》第二百八十七条规定,以计算机为犯罪工具这类犯罪行为涉及面比较广泛。如利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密构成犯罪的,或者利用信息系统传播有害信息构成犯罪的都属于这类犯罪。   五、计算机犯罪的立法完善建议   通过计算机犯罪立法,不仅可以使计算机安全法律化、化、规范化,遏制计算机犯罪,还可以起到威慑犯罪分子和为打击计算机犯罪提供有力依据。我国虽然己经出台了关于网络安全、惩治计算机违法犯罪的法律法规:如1994年通过的《计算机信息案例保护条例》;1997年12月公安部发布《计算机信息网络国际联网案例保护办法》;2000年12月全国人大常委会通过的《关于维护网络安全和信息安全的决定》;2001年4月3日,国家信自、产业部、公安部、文化部、国家工商行政管理局联合发布了《互联网上网服务营业场所管理办法》:现行的《中华人民共和国刑法》,但是目前我国有关计算机犯罪方面的法律发规不能适应形势发展的需要,存在诸多需要完善的地方。   (一)需要扩大犯罪对象的定义范围   《刑法》第二百八十五条将犯罪对象限定为像国家事务、国防建设和尖端科学技术领域的计算机信息系统,这显然过于狭窄,在医疗、金融、航运、交通等领域的计算机信息系统的安全性同样重要,非法侵入这些计算机信息系统同样可以造成社会危害。所以,这些领域的计算机信息系统也应该包括到犯罪对象应之中。再者,现在立法中关于窃取计算机服务的行为处于空白状态,根据《刑法》第二百六十五条规定,窃用通信系统的行为可依照《刑法》第二百六十四条关于盗窃罪的规定进行处罚,但是《刑法》中并没有包括关于窃取计算机服务的行为。   (二)需要增加法人犯罪和过失犯罪来完善犯罪构成   首先,为了现实需要,应增设法人可以成为计算机犯罪的主体,仅自然人为计算机犯罪的主体,但是据目前情况来看,的确存在各种各样由法人实施的计算机犯罪的行为,因此,需要增设法人犯罪。又如,据刑法第二百八十六条规定破坏窃取计算机信息系统罪只限于故意犯罪,这是不够的,应对那些因严重过失导致重要的计算机信息系统遭到破坏,并且造成了后果严重的,给予刑事制裁。   (三)增设罚全刑和资格刑使刑法更科学   许多犯罪分子仅仅为了牟利,构成了计算机犯罪,造成了巨大的经济损失,对其进行罚款等财产刑更是情理之中。同时,计算机犯罪分子多数是对计算机操作很熟练,并且对自己的技术很自信同时还是非常喜欢操作计算机的人,因而对其进行资格刑的判处是十分必要的,例如剥夺犯罪分子参与计算机相关活动的资格、剥夺其长期或短期从事计算机相关的职业。除此,对计算机犯罪分子处罚以自由刑的同时,并处以罚金刑和资格刑,是当今世界其他各国计算机犯罪立法的通例。但是我国目前对计算机犯罪既没有资格刑,也没有罚金刑的处罚,这不得不说是刑法的一大缺憾。
/
本文档为【计算机犯罪及相关法律研究】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索