首页
|
法学原创论文
|
法律专业论文
|
法律专业论文下载
|
法律专业原创论文
|
法律论文开题报告
|
法律专业免费论文
|
全站搜索
当前位置:
法律论文网
->
法律专业免费论文
-> 试论网络犯罪
试论网络犯罪
XCLW105974 试论网络犯罪
一、网络犯罪的概念及特点
二、网络犯罪的构成要件
三、我国计算机网络犯罪立法存在的问题
四、对完善我国计算机网络犯罪立法的建议
内 容 摘 要
计算机在全球开始普及,随着操作系统简化、人机对话功能的增强,越来越多的人开始使用、掌握计算机,特别是进入九十年代以后,计算机的应用领域扩展至银行、保险、航空、证券、商务等领域,计算机犯罪呈滋生蔓延的趋势。今天,计算机犯罪已成为现代社会的一个严重的社会问题,对社会造成的危害也越来越严重,必须引起高度的重视。我国虽也出台了一系列关于计算机系统安全及惩处计算机违法犯罪行为的法律法规,但从目前的计算机犯罪发展速度来看,这些立法仍然有相当大的不足和缺陷。文中对计算机犯罪的概念进行了探讨并分析了计算机犯罪对刑法有关计算机犯罪的规定提出了一些自己的看法及特点、犯罪构成要件和其中存在的若干问题和意见。
试论网络犯罪
随着计算机网络的普及和应用,一个世界性的难题――网络犯罪开始摆在世人面前。网络犯罪是指以计算机网络为工具或以计算机网络资产为对象,运用网络技术和知识实施的犯罪行为。网络犯罪不是一个具体罪名,而是某一类犯罪的总称。
一、网络犯罪的概念及特点
(一)网络犯罪的概念
网络犯罪是指犯罪分子利用其编程、加密、解码技术或工具,或利用其居于互联网服务供应商、互联网信息供应商、应用服务供应商等特殊地位或其他方法,在因特网上实施触犯刑法的严重危害社会的行为。1994年2月18日国务院颁布的《中华人民共和国计算机信息系统安全保护条例》第2条规定:所谓计算机信息系统是由计算机及其相关的配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行收集、加工、存储、检索等处理的人机系统。由此可见,计算机信息系统是由计算机作为信息载体的系统。根据《中华人民共和国计算机信息网络国际管理暂行规定》实施办法的规定,我国目前主要存在以下几种网络形式:国际互联网、专业计算机信息网、企业计算机信息网,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网相联接。由于受到计算机犯罪概念的影响,理论界有学者认为“网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的,触犯有关法律规范的行为。”从此概念出发,网络犯罪在行为方式上包括以计算机网络为犯罪工具和以计算机网络为攻击对象两种;在行为性质上包括网络一般违法行为和网络严重违法犯罪行为两种。此概念的界定过于宽泛,不利于从刑法理论对网络犯罪的研究。综观现有的关于网络犯罪的描述,大体可归纳为三种类型:第一、通过网络以其为工具进行各种犯罪活动;第二、攻击网络以其为目标进行的犯罪活动;第三、使用网络以其为获利来源的犯罪活动。由于网络已渗透到人们生活方方面面,其被犯罪分子利用先进犯罪活动的表现形形色色,可以说刑法分则中除了杀人、抢劫、强奸等需要两相面对的罪行以外,绝大多数都可以通过网络进行。
(二)网络犯罪的特点
1、成本低、传播迅速,传播范围广
很多时候,犯罪分子仅靠一台电脑、一部电话就能得逞。只需在电脑上按几下键盘就可以利用几秒钟的时间将带病毒的邮件发送到各个电脑上。也可以这么认为:只有那短短的几秒就将带病毒的邮件发往全世界各个角落。其表现为散布破坏性病毒、逻辑炸弹或者放置后门程序,它通过信息交换和软件的传递过程,将破坏性病毒附带在信息中传播、在部分免费辅助软件中附带逻辑炸弹定时引爆、或者在软件程序中设置后门程序,以造成最大的破坏性为目的,入侵的后果往往非常严重,轻则造成系统局部功能失灵,重则导致计算机系统全部瘫痪,经济损失大。
2、互动性、隐蔽性高,取证困难
传统媒体信息传播方式是单向的,即传者将信息主动推给大众,大众处于被动的地位,而网络传播则将这种单向传播方式改变为双向传播,大众的主体地位得到体现,他们可以主动地拉取自己所需要的信息。作为一个虚拟的世界,可以既没有国界也没有社会的间隙。据统计,目前,计算机犯罪大约只有1%被发现,而且这1%中,只有4%会被指控。正如新近流行的俗语所言:在网上,无人知道你是一条狗。行为主体的这种相对隐蔽性,使得网上的不道德行为日益增多。另外,有些计算机犯罪,经过一段时间之后,犯罪行为才能发生作用而达到犯罪目的。如计算机“逻辑炸弹”,行为人可以设计犯罪程序在数月甚至数年后才发生破坏作用。也就是行为是与结果时是分开的,这对作案人起了一定的掩护作用,使计算机犯罪手段更趋向于隐蔽。且与网络犯罪低廉的成本相比,要破获一起网络案件所要花费的人力、物力却比一起普通案件要多得多,也难得多。这一方面是由于攻防不对称,同时也因为破案常常是一场动态的对抗与速度的较量。
3、严重的社会危害性
国际计算机安全专家认为,网络犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机网络化的程度和计算机普及应用的程度,其作用越大,计算机犯罪的社会危害性也越来越大。同随着社会网络化的不断发展,包括国防、金融、航运等国家各个部门都将实行网络化管理,整个社会对网络的依赖日益加深,一旦这些部门遭到侵入和破坏,后果将不堪设想。而今最为严重的便是电信诈骗,其正是利用网络这一工具,将被害人转入所谓“安全账户”的资金瞬间全部转移。喜贪非法钱财的人,只要他的计算机操作水平能够把别人的钱财弄到自己的手里,他就会充分利用计算机这个工具,并且努力去研究使用这个工具去捞取不义之财。世界上发现的首例计算机犯罪(1966年)以及我国发现首例计算机犯罪(1986年)都是属于谋财类型的,前者是犯罪分子通过篡改计算机程序以增加自己的存款金额,后者是利用计算机伪造存折和印鉴,将客户的存款窃走。到目前为止,在全球有意识的计算机违法犯罪活动中,多数是盗取非法钱财。
4、网络犯罪是典型的计算机犯罪
什么是计算机犯罪?理论界众说纷纭。计算机本身是作为犯罪工具或作为犯罪对象出现。而网络犯罪恰恰就是利用计算机进行网络窃密、制作、传播网络病毒等犯罪行为。
5、网络犯罪难防范
技术的进步,总是在通过“存在缺陷――技术修补――又发现新问题――又不断解决”的过程中求得发展。网络犯罪正是利用了这一事实来实施攻击或破坏。我们并不能预知犯罪行为究竟会在哪发生,这就是网络犯罪防不胜防的客观原因。
二、计算机网络犯罪的犯罪构成要件
(一)犯罪主体
通常情况下,网络犯罪的主体是一般主体,从网络犯罪的具体表现来看,所有的网络犯罪一般主体都可以实现,只不过一种是行为人通过自己的行为来实现,另一种是通过具有专业技能的人员一为其实现。
特殊情况下,网络犯罪的主体必须是特殊主体才能作为。这是因为,这种特殊性主要体现在行为人必须具备必要的知识和技能为前提,如果没有这一特殊性前提,行为主体即使想犯罪,也无法实施。
(二)网络犯罪的客体
就拿Internet网来说,这种联接关系是靠两个支柱来维系的,一个是技术上的TCP/IP(传输控制协议/互联网协议),另一个是用户方面的资源共享原则。正是这两个支柱,才使得国界、洲界全都烟消支散,才使得虚拟空间得以形成。网络犯罪的直接客体是多种多样的,有的行为侵害计算机系统的管理秩序,有的危害计算机系统安全保护制度,有的则危害国家和公众的生命财产安全、人身安全。所以网络犯罪侵犯的是复杂客体。
(三)网络犯罪主观方面
从网络犯罪的目的和动机来说,无论犯罪人的主观动机如何,只要其存在着犯罪的故意,就必然要以侵害计算机系统内部的数据为目的,虽然犯罪人同时还可能具有其他的犯罪目的。因此,特定的犯罪目的是网络犯罪构成的特别要件,这也是区分网络犯罪同其他犯罪的标志。实际上,许多计算机罪犯是向自己智力的挑战,对自己知识水平的检测或是为了寻求刺激或是为了维护自己的软件产品,打击盗版而使用计算机病毒。
(四)网络客观方面
表现为违反有关计算机网络管理法律、法规、侵入国家事务、国防建设、尖端科学技术领域的计算机系统,对计算机信息系统功能、数据和应用程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复制、更改或者删除计算机信息,诈骗、教唆犯罪,网络色情传播,以及犯罪网络侮辱、诽谤与恐吓等犯罪。
三、我国计算机网络犯罪立法存在的问题
因网络犯罪形式多样,侵犯对象中有不同,我国的网络犯罪立法活动也处在就事论事阶段,表现在政策性立法占主导地位,且主要集中在计算机互联网络的经营秩序和计算机互联网络的信息系统安全方面,而关于机资产的分配制度和滥用计算机所造成的危害行为相关规定则较少。
(一)政策性立法占主导地位
除中国刑法典第285条、第286条明确规定的非法侵入计算机信息系统罪与破坏计算机信息系统罪外,对于其他网络犯罪行为均没有明确规定,而公公指出对该类犯罪活动根据刑法有关规定处罚。
(二)分类立法,未成体系
因网络犯罪形式多样,侵犯对象各有不同,中国的网络犯罪立法活动也处在就事论事而立法的阶段。在不同的相关法规中,体现着对不同网络利益的保护。
同时必须积极提倡网络道德,建立网络世界的道德规范体系。一是加强网上内容建设,大力弘扬先进文化,为广大网民提供更加丰富的内容、更加便捷的服务;二是要深入开展行业自律,完善自律规范体系,扩大行业自律参与面,把各类网站都纳入到互联网行业自律体系中来,坚决抵制不文明、不道德的网络行为;三是要自觉接受公众监督,充分发挥广大网民的监督作用,共建网络文明;四是要依法查处网上的违法和不道德行为,打击网络犯罪,维护网络秩序。在建设和提倡网络道德的同时,还要进行计算机安全教育,提高计算机安全意识,树立安全观念。
四、对完善我国计算机网络犯罪立法的建议
(一)刑法侧重打击侵入,计算机信息系统犯罪
对于计算机犯罪,刑法侧重于保护计算机信息系统,刑法第二百八十五条规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为,构成非法侵入计算机信息系统罪;第二百八十六条规定,违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,构成破坏计算机信息系统罪。网络犯罪的受害者往往是一些大公司、大机构,他们或者担心报案后会招致黑客们更严重的后续 性报复侵害或者担心自身的商业信誉因此受到损害而大多不愿报案,宁愿在企事业内部自行处理。就现实来看,的确有受害公司报案后反而使客户感到该公司的网络系统不可靠,丧失了对该公司的依赖,从而使该公司受到了更大的损失。这种姑息养奸的做法就会使黑客们更加的猖狂。
(二)网络信息滥用有待惩治
计算机网络信息,是指传输于互联网络上的各种资讯信息。必须承认,计算机网络资讯信息的传输和使用具有其内在的规则,违反这种规则的行为,势必危害网络信息传递的安全性。这种安全性是由数码空间的特殊性所决定的。侵犯网络信息资讯的行为,一般认为是一种典型意义上的网络滥用行为,或者说是纯粹网络工具犯的表现。其行为表现主要有如下几种形式:(1)非法散布信息,散布危害国家安全的有害信息、散布虚假信息、散布损害他人商业信誉和商品声誉信息、散布淫秽信息、散布犯罪方法等。如利用互联网煽动颠覆国家政权、推翻社会主义制度的,要依照刑法第一百零五条煽动颠覆国家罪处罚;对于利用互联网煽动分裂国家、破坏国家统一的,依照刑法第一百零三条煽动分裂国家政权罪处罚;对于在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片,可以依照刑法第三百六二三条制作、复制、提供淫秽物品牟利罪、第三百六十四条传播淫秽物品罪定罪处罚;(2)网络非法通信行为,即利用网络人为其他犯罪的通信联络手段,如利用互联网组织邪教、进行犯罪联络行为等。(3)非法交易场所,如进行网络赌博、利用网络进行盗窃、诈骗、敲诈勒索等,可依照刑法关于赌博罪、诈骗罪、敲诈勒索罪的规定定罪处罚。但是,对于非法使用其他服务的,如窃取他人注册的信息查询账号、密码使用的,刑法尚无相关的规定。
综上所述,我国计算机网络犯罪问题日益突出,体现出智能化犯罪的趋势。这些网络犯罪人员犯罪心理的成因既各自有其特殊性更有其共性。犯罪人自身的道德意识和法律意识和法律意识薄弱,人类的好奇心理和表现欲望以及整个社会对网络犯罪认识的缺乏和网络自身特点等综合因素,诱发、导致了其犯罪心理的逐步形成,因此,超前防范计算机网络犯罪心理已成为专业部门和全社会共同的责任。
参 考 文 献
1、孙伟平,《猫与耗子的新游戏-网络犯罪及其治理》,北京出版社1999年版。
2、美国 尼葛洛庞帝,《数字化生存》,海南出版社1997年版。
3、刘江彬,《计算机法律概论》,北京大学出版社1992年版。
4、刘守芬、孙晓芳,《论网络犯罪》,《北京大学学报(社科版)》,2001年第3期。
5、屈学武,《因特网上的犯罪及其遏制》,载《法学研究》2000年第4期,第92页。
6、赵廷光、朱华池、皮勇,《计算机犯罪的定罪与重刑》,北京:人民法院出版社2000年版。
试论网络犯罪
......
相关论文
上一篇
:
论对共同犯罪人的处罚原则——新..
下一篇
:
关于纳税人合法权益的探讨
Tags:
网络
犯罪
【
返回顶部
】
相关栏目
法律专业原创论文
法律专业免费论文
法学原创论文
法律专业论文下载
法律论文开题报告
法律专业论文
联系方式