教育资源为主的文档平台

当前位置: 查字典文档网> 所有文档分类> 论文> 其他论文> 计算机犯罪初探_法学理论论文(1)

计算机犯罪初探_法学理论论文(1)

上传者:网友
|
翻新时间:2022-11-02

计算机犯罪初探_法学理论论文(1)

论文论文摘要:二十世纪四十年代以来,随着计算机应用的日益普及以及因特网的飞速发展,计算机犯罪也日趋猖獗,对社会造成的危害越来越严重。在这样的背景下,我国97《刑法》首次对计算机犯罪作了规定。

本文主要从计算机犯罪的特点、计算机犯罪的分类和计算机犯罪的构成要件等方面进行了分析、并结合我国相关法律对计算机犯罪的立法缺陷提出了相应的完善意见。计算机犯罪是指行为人违反国家规定,故意侵入国家事务、国家建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏、制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。

计算机犯罪具有手段智能化、目标集中、侦查取证困难、犯罪后果严重等特点。新刑法规定的计算机犯罪有以下四类:1. 侵入计算机信息系统罪。

2. 破坏计算机信息系统功能罪。3. 破坏计算机数据和应用程序罪。

4.制作、传播破坏性程序罪。计算机犯罪的主体是实施危害社会的行为、依法应当负刑事责任的自然人和单位。

计算机犯罪的主观方面分为故意和过失。计算机犯罪的客体是我国刑法保护的,为犯罪行为所侵害的社会关系。

计算机犯罪的客观方面是刑法规定的、说明行为对刑法所保护的社会关系造成侵害的客观外在事实特征。我国现行法律对计算机犯罪的规定存在犯罪化范围偏窄、犯罪构成设计不合理、刑罚设置不科学的缺陷。

论文关键词:计算机犯罪 构成 立法缺陷 立法完善二十世纪四十年代以来,随着计算机首先在军事和科学工程领域的应用,计算机犯罪也随之出现。自从第一台计算机出现以来,随着计算机在军事、科技等社会生活的各个方面的广泛应用和因特网的飞速发展,计算机犯罪已成为现代社会的一个严重的社会问题,对社会造成的危害也越来越严重,必须引起高度的重视。

在我国,随着军事、经济、金融、能源、通讯、气象和交通等全国性信息系统的逐步完善,整个社会对计算机的依赖性越来越大。我国目前计算机犯罪的总体比例与传统型犯罪相比还不算严重,但是应当清醒地认识到我国的实际情况,因此,我国目前计算机犯罪的状况和发展趋势是不容乐观的。

①一 、计算机犯罪概念、特点及分类

(一)计算机犯罪的概念界定计算机犯罪与计算机技术密切相关。随着计算机技术的飞速发展,计算机在社会中应用领域的急剧扩大,计算机犯罪的类型和领域不断地增加和扩展,从而使“计算机犯罪”这一术语随着时间的推移而不断获得新的涵义。

因此在学术研究上关于计算机犯罪迄今为止尚无统一的定义(大致说来,计算机犯罪概念可归为五种:相关说、滥用说、工具说、工具对象说和信息对象说)。结合刑法条文的有关规定和我国计算机犯罪的实际情况,我认为计算机犯罪的概念可以有广义和狭义之分: 广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘 密或其它犯罪行为的总称;狭义的计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏、制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。

(二)计算机犯罪的特点分析计算机犯罪作为一种新型的刑事犯罪,虽然与传统犯罪有许多共同之处,但是作为一种与高科技相伴而生的犯罪类型,它又有许多新特点。1.作案手段智能化、隐蔽性强 大多数的计算机犯罪,都是行为人经过狡诈而周密的安排,运用计算机专业知识,所从事的智力犯罪行为。

进行这种犯罪行为时,犯罪分子只需要向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。 另外,有些计算机犯罪,经过一段时间之后,犯罪行为才能发生作用而达犯罪目的。

如计算机“逻辑炸弹”,行为人可设计犯罪程序在数月甚至数年后才发生破坏作用。也就是行为时与结果时是分离的,这对作案人起了一定的掩护作用,使计算机犯罪手段更趋向于隐蔽。

2.犯罪侵害的目标较集中 就国内已经破获的计算机犯罪案件来看,作案人主要是为了非法占有财富和蓄意报复,因而目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位,其中以金融、证券等部门尤为突出。3.侦查取证困难,破案难度大,存在较高的犯罪黑数 计算机犯罪黑数相当高。

据统计,99%的计算机犯罪不能被人们发现。另外,在受理的这类案件中,侦查工作和犯罪证据的采集相当困难。

4.犯罪后果严重,社会危害性大 国际计算机安全专家认为,计算机犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机化的程度和计算机普及应用的程度,其作用越大,计算机犯罪的社会危害性也越来越大。

(三)计算机犯罪的分类1.侵入计算机信息系统罪 所谓计算机信息系统,是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。侵入计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。

侵入计算机信息系统的方法有: ⑴冒充(masquerading/mimicking)。冒充的方式有:一是利用网络设计缺陷。

二是使用别人的访问代码冒充进入他人的计算机网络。三是利用合法用户输入口令(password)之机获取访问(access),或合法用户结束使用但未退出联机之前获得访问的一种方法。

四是利用非法程序或方法蒙骗正在向计算机登录的合法用户以进入系统。⑵技术攻击(technological attack),即使用技术打败技术,而不采取其他方法。

进行技术攻击的主要目的是绕过或取消硬件及软件存取控制机制以进入系统。 ⑶后门(back door), 后门一般是由软件作者以维护或其他理由设置的一个隐藏或伪装的程序或系统的一个入口。

⑷陷阱门(trap door),也叫活门。在计算机技术中, 是指为了调试程序或处理计算机内部意外事件而预先设计的自动转移条件。

陷阱一般只有制造商知道,不告诉用户。程序调好后应关闭陷阱。

如果厂商交货时忘记关闭陷阱,就会被人利用而绕过保护机制,然后进入系统。 2.破坏计算机信息系统功能罪 计算机信息系统一般具有采集、加工、存储、传输、检索信息的功能。

所谓采集,是指在数据处理中,对要集中处理的数据进行鉴别、分类和汇总的过程;所谓加工,是指计算机为求解某一问题而进行的数据运算,也叫数据处理;所谓存储,是指将数据保存在某个存储装置中,供以后取用;所谓传输,是指把信息从一个地点发送到另一个地点,而不改变信息内容的过程;所谓检索,是指计算机从文件中找出和选择所需数据的一种运作过程。破坏计算机信息系统功能罪,就是违反国家规定,对计算机信息系统功能进行删除、修改、增加和干扰,造成计算机信息系统不能正常运行,后果严重的行为。

破坏计算机信息系统一般有两种方式,一种是物理破坏,也叫机械破坏,另一种是逻辑破坏,也叫智能破坏。新刑法规定的破坏方法“删除、修改、增加、干扰”,应认为是智能破坏方法。

对于利用物理方法破坏计算机信息系统功能的,理论上也应认定为破坏计算机信息系统功能罪,但鉴于新刑法没有明确规定,所以,可以按故意毁坏公私财物罪定罪处罚。常见的智能破坏方法有: 3.破坏计算机数据和应用程序罪 所谓数据,是指计算机输入、输出和以某种方式处理的信息。

所谓应用程序是指在计算机程序设计中,为某些用户编写的具有特定用途的程序。破坏计算机数据和应用程序罪,是指违反国家规定,对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为。

这种犯罪所侵犯的数据和应用程序必须处于“存储、处理或传输”状态,否则,不构成本罪。 破坏计算机数据和应用程序的方法除了新刑法规定的“删除、修改、增加”之外,还有损坏(就部分而言)、毁灭(就整体而言)、瓦解(致使数据或应用程序处于混乱状态)、隐匿等方法。

计算机病毒或其他破坏性程序,也是破坏计算机数据和应用程序的常用手段。 4.制作、传播破坏性程序罪 所谓破坏性程序,是指有意损坏数据、程序或破坏计算机系统安全的任何程序。

常见的破坏性程序主要有以下几种: ⑴计算机病毒(computer viruses)。计算机病毒是指隐藏在计算机系统数据资源中,影响计算机系统正常运行,并可通过系统数据共享的途径蔓延传染的有害程序。

⑵特洛伊木马(Trojanhorse)。 计算机安全中的特洛伊木马是指表面上在执行一个任务,但实际上在执行另一个任务的任何程序。

这种程序与病毒的区别在于,病毒需要一个宿主(host)把自己隐藏其中,而且都能自我复制,而特洛伊木马不需要宿主,而且不自我复制。⑶逻辑炸弹(logic bomb)。

逻辑炸弹是指修改计算机程序,使其在某种特殊条件下按某种不同的方式运行的一种非法程序。⑷定时炸弹(time bomb)。

定时炸弹是指在一定的日期或时刻激发的一种逻辑炸弹。这种逻辑炸弹启用的特殊条件就是实际日期或时刻与预置的日期或时刻相吻合。

一但条件形成,该破坏性程序就被执行。但这种程序只隐藏自身,不自我复制。

⑸蠕虫(worm)。蠕虫是一种将自己的拷贝传染到入网计算机的程序。

蠕虫与一般病毒的区别在于它不一定需要宿主,因为它是典型的主机型病毒,不必对用户隐藏。 以上五种程序也叫凶猛程序(rogue programm)。

⑹野兔(rabbit)。野兔是一种无限制地复制自身而耗尽一个系统的某种资源(CPU时间、磁盘空间、假脱机空间等等)的程序。

它与病毒的区别在于它本身就是一个完整的程序,它不感染其他程序。

二、计算机犯罪的犯罪构成要件

(一)犯罪主体犯罪主体是指实施危害社会的行为、依法应当负刑事责任的自然人和单位。②计算机犯罪的主体为一般主体。

从计算机犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行计算机犯罪。一般来说,进行计算机犯罪的主体必须是具有一定计算机知识水平的行为人,而且这种水平还比较高,至少在一般人之上。

(二)犯罪主观方面犯罪主观方面是指犯罪主体对自己的危害行为及其危害社会的结果所抱的心理态度,它包括罪过(即犯罪的故意或者犯罪的过失)以及犯罪的目的和动机这几种因素。③从犯罪的一般要件来看,任何犯罪都必须存在故意或者过失,如果行为人在主观上没有故意或者过失,那么其行为就不能构成犯罪。

计算机犯罪中的故意表现在行为人明知其行为会造成对计算机系统内部信息的危害破坏,但是他由于各种动机而希望或是放任这种危害后果的发生。计算机犯罪的动机有许多种,可能是出于报复或者贪财图利,也可能是出于好奇或者证明能力。

计算机犯罪中的过失则表现为行为人应当预见到自己行为可能会发生破坏系统数据的后果,但是由于疏忽大意而没有预见,或是行为人已经预见到这种后果但轻信能够避免这种后果而导致系统数据的破坏。

(三)犯罪客体方面犯罪客体是指我国刑法所保护的,为犯罪行为所侵害的社会关系。④从犯罪客体来说,计算机犯罪侵犯的是复杂客体,这就是说计算机犯罪是对两种或者两种以上直接客体进行侵害的行为。

非法侵入计算机系统犯罪一方面侵害了计算机系统所有人的权益,另一方面则对国家的计算机信息管理秩序造成了破坏,同时还有可能对受害的计算机系统当中数据所涉及的第三人的权益造成危害。这也是计算机犯罪在理论上比较复杂的原因之一。

(四)犯罪客观方面犯罪客观方面是刑法所规定的、说明行为对刑法所保护的社会关系造成侵害的客观外在事实特征。⑤在计算机犯罪中,绝大多数危害行为都是作为,即行为通过完成一定的行为,从而使得危害后果发生。

还有一部分是不作为,构成计算机犯罪的不作为是指由于种种原因,行为人担负有排除计算机系统危险的义务,但行为人拒不履行这种义务的行为。例如由于意外,行为人编制的程序出现错误,对计算机系统内部数据造成威胁,但行为人对此放任不管,不采取任何补救和预防措施,导致危害后果的发生,这种行为就是构成计算机犯罪的不作为。

三、计算机犯罪的立法完善建议 我国目前有关计算机犯罪的立法远远不能适应形势发展的需要,存在诸多需要完善的地方。

(一)犯罪化的范围偏窄,需要予以适当扩大 1.刑法第二百八十五条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,窃用计算机服务的行为,目前也处于立法空白状态,我国刑法第二百六十五条规定对窃用通信系统的行为可依照刑法第二百六十四条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。

当然,由于国外法律大多持一元犯罪观,而我国法律则持二元犯罪观,即区分违法和犯罪,因此,在借鉴国外立法例时,也不可照搬,有些国外视为犯罪的行为在我国可以用《治安管理处罚条例》来处理,如前述非法侵入计算机信息系统的行为,假如侵入的对象仅为一般用户的计算机系统,则不宜以犯罪论处,可纳入《治安管理处罚条例》的调控范围。 2.根据我国刑法第十七条第二款规定,已满16周岁的人犯罪,应当负刑事责任;已满14周岁不满16周岁的人,犯故意杀人、故意伤害致人重伤或者死亡、强奸、抢劫、贩卖毒品、放火、爆炸、投毒罪的,应当负刑事责任。

而计算机犯罪低龄化的趋势,使得未成年人实施此类危害行为的现象大量增加,从英国15岁少年米尼克“侵入”美国国防部计算机系统⑥,到美国空军网站遭到15岁少年入侵⑦,各国所谓的“计算机神童”犯罪不断出现⑧。因此,应适当下调计算机犯罪的刑事责任年龄。

(二)犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪 目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,因此,增设法人可以成为计算机犯罪的主体,是现实需要。再者,刑法第二百八十六条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁。

(三)刑罚设置不科学,应当增设罚金刑和资格刑计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。

正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例。但我国刑法第二百

五、第二百八十六条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。注释:①赵秉志:《计算机犯罪及其立法和理论之回应》②高铭暄主编 《新编中国刑法学》1998年版 第138页③高铭暄主编 《新编中国刑法学》1998年版 第166页④高铭暄主编 《新编中国刑法学》1998年版 第95页⑤高铭暄主编 《新编中国刑法学》1998年版 第104页⑥魏平:《计算机犯罪与计算机战争》⑦张明伟:《美国空军网站遭入侵》,《电脑报》1997年1月17日⑧赵秉志:《计算机犯罪及其立法和理论之回应》参考文献:1.〔美〕奥古斯特•比库尔著:《利用计算机犯罪》2.〔美〕奥古斯特•比库尔著:《法学译丛》3. 高铭暄主编 《新编中国刑法学》4. 赵秉志《计算机犯罪及其立法和理论之回应》

下载文档

版权声明:此文档由查字典文档网用户提供,如用于商业用途请与作者联系,查字典文档网保持最终解释权!

网友最新关注

邋遢的爸爸
大笨猪
我们的跳蚤书市
领通知书
假如我变成兔子
第一次骑马
新龟兔赛跑
聪明能干的机器人
未来的机器人
可爱的叔叔
学做早餐
残忍可怕的女巫
多功能手机 正向我们走来
我的蚕宝宝
英雄武文斌
小学生环保建议书
争创学习型教师倡议书
某同志现实表现材料
青年文明号申报材料
春节开展“叩拜父母”活动倡议书
关于环保度过圣诞节的倡议书
文明公民倡议书
文明诚信考试倡议书
创建精神文明单位申报材料
学校争创学习型干部倡议书
为贫困山区孤老幼残募捐倡议书
关于保护及弘扬汉语方言的倡议书
申报科普文明示范社区的申报材料
春节联欢会倡议书
幼儿园“三八”节活动倡议书
谈谈网络语言对现代汉语的冲击
关于社区音乐教育的调查方法探讨
对“中国艺术学”学科体系的构想
我国航空业市场营销模式与营销策略探析
谈韩国传统服饰色彩与现代设计
浅析配价\题元及句式
浅析从创新角度看社会主义取代资本主义
唐代乐舞繁荣与“胡腾舞”发展
简论阐释动词及其特征
关于实践是社会主义理论创新的源泉
提高高校市场营销课程学习效果的探讨
高职市场营销专业知识结构和课程设置初探
顾客让渡价值下网络定价差异影响因素及形成机理分析
浅谈构建社会主义和谐社会必须创新群众工作
浅谈社会转型与创新思想政治工作
《呼风唤雨的世纪》教学设计
《颐和园》教学设计
《跨越海峡的生命桥》教学设计
《小木偶的故事》教学设计
《为中华之崛起而读书》教学设计
《秦兵马俑》教学设计
《给予是快乐的》教学设计
《白公鹅》教学设计3
《电脑住宅》教学设计
《那片绿绿的爬山虎》教学设计2
《爬山虎的脚》教学设计
《猫》教学设计
《和时间赛跑》
《卡罗纳》教学设计
《乌塔》教学设计2