浅析计算机犯罪
更新时间:2024-06-21 10:16:01 阅读量: 综合文库 文档下载
浅析计算机犯罪
摘要:随着计算机应用的日益普及,计算机犯罪也日
益猖獗,对社会造成的危害也越来越严重。在这样的背景下,我国97《刑法》首次对计算机犯罪作了规定。文中笔者对计算机犯罪的概念进行了探讨,分析了计算机犯罪的犯罪构成要件,对刑法有关计算机犯罪的规定提了一些自己的看法和完善意见。
关键词:计算机犯罪 信息传播 立法完善
引言
数字化、网络化、信息化是21世纪的时代特征,计算机正在人们的工作、学习、生活中扮演着越来越重要的角色。随着以“计算机网络”为核心的信息技术的迅猛发展,网络在为国家机关提高工作效率、工作质量;为企业带来巨大经济效益和无限商机的同时,也产生了一个新兴的犯罪名词——计算机犯罪。我国作为一个发展中国家,针对这一高科技犯罪,在立法方面存在一定的滞后,在计算机网络管理和计算机犯罪方面基本上处于无法可依或有法难依的状态。面对计算机犯罪发现难、捕捉难、取证难、定性更难的特点,司法部门如何处理计算机犯罪案件,是一个既紧迫又需长期研究的问题。我国《刑法》中将“破坏计算机信息系统罪”、“非法侵入计算机信息系统罪”列入妨害社会管理秩序罪中,表明了我国在打击计算机犯罪活动的坚决态度。作为一名司法信息专业的大学生,笔者深知计算机犯罪的严重后果,在此,对计算机犯的犯罪构成、特点以及立法完善等问题谈谈自己的一些肤浅的认识,由于本人受理论学养、思辨能力、文字功底等条件所限,恐难有大的理论突破。笔者深知此点,套用孟夫子一言:“非曰能,愿学焉。”仅以此文与同道者共勉。 一、计算机犯罪的概念界定
随着计算机技术的飞速发展,计算机在社会中应用领域的急剧扩大,计算机犯罪的类型和领域不断地增加和扩展,从而使“计算机犯罪”这一术语随着时间的推移而不断获得新的涵义。因此在学术研究上关于计算机犯罪迄今为止尚无统一的定义。目前,学理界对于计算机犯罪的概念主要有三类,即:广义说,认为只要利用计算机实施的犯罪均应归入计算机犯罪;狭义说,认为犯罪只能依靠计算机才能实施,其他手段无法实现犯罪目的才能称之为计算机犯罪;折中说,认为计算机犯罪类型包括上述狭义说的全部和广义说中的一部分。
结合刑法条文的有关规定和我国计算机犯罪的实际情况,我认为计算机犯罪的概念应当这样定义:所谓计算机犯罪是指行为人利用计算机操作所实施的危害计算机信息系统(包括内存数据和程序)安全和其他严重危害社会的犯罪行为。 二、计算机犯罪的犯罪构成要件 (一)计算机犯罪的客体
犯罪客体是指犯罪行为所侵害的又为我国刑法所保护的社会关系。计算机犯罪的客体是指计算机犯罪所侵害的,为我国刑法所保护的社会关系。从我国刑法规定看,虽然我国刑法将计算机犯罪列入妨害社会管理秩序罪一章,但其侵害的客体不限于社会管理秩序,也涉及公共安全、公私财产所有权、国防利益等,具有多样性、复杂性,即计算机犯罪一方面对计算机系统的管理秩序造成严重破坏,另一方面也往往会直接严重危害到其他社会利益。具体分析,计算机犯罪侵犯的是复杂客体,即计算机犯罪是对两种或者两种以上直接客体进行侵害的行为。例如,在非法侵入计算机系统犯罪中,犯罪行为一方面侵犯了计算机系统所有人的排他性的权益,如所有权、使用权和处置权,另一方面又扰乱、侵害甚至破坏了国家计算机信息管理秩序,同时还有可能对受害的计算机系统当中数据所涉及的第三人的权益造成危害。再如,在利用计算机网络传播淫秽物品牟利罪中,所侵犯的客体不仅仅是社会主义道德风尚和国家文化市场的管理制度,还还侵犯了国家对互联网的管理秩序,即国家通过法律对互联网的运行过程进行调节和实行管理所形成的正常、健康、有序的状态。由此可见,计算机犯罪的犯罪客体与传统犯罪的犯罪客体相比,呈现出更加复杂、更加多样的特点。
(二)计算机犯罪的客观方面
犯罪客观方面是指行为人实施了什么样的行为,侵害的结果怎样,以及行为和结果之间的因果关系。计算机犯罪的客观方面是指刑法规定的,犯罪活动表现在外部的各种事实。其内容包括:犯罪行为、犯罪对象、危害结果,以及实施犯罪行为的时间、地点和方法等。在计算机犯罪中,绝大多数危害行为都是作为,即行为通过完成一定的行为,从而使得危害后果发生。也有一部分是不作为,如行为人担负有排除计算机系统危险的义务,但行为人拒不履行这种义务的行为至使危害结果发生的。从犯罪构成的客观方面来看,计算机犯罪是单一危害行为,即只要行为人进行了威胁或破坏计算机系统内部的数据的行为或其他严重危害社会的行为,就可以构成计算机犯罪。与常规的犯罪相比,计算机犯罪在客观方面具有犯罪形式的极大隐蔽性、犯罪手段的多样性和危害结果的严重性特点。
在计算机犯罪的客观方面,值得强调的是:第一,关于计算机犯罪的犯罪对象。计算机犯罪的犯罪对象是计算机犯罪所直接指向的对象。许多计算机犯罪以信息系统作为犯罪对象。该行为必然要侵害计算机系统内部的数据,这种侵害可能是直接地破坏数据,也可能是间接地威胁数据的安全性和完整性,这就必然要侵害计算机系统所有人对系统内部数据的所有权和其他权益。有些数据可能是具有价值的程序和资料,也可能是以数据形式存在的财产例如电子货币。同时计算机犯罪的犯罪对象又有很多不确定的因素。一方面,计算机犯罪随着罪犯的犯罪手段和犯罪技术的不断提高而呈现出日新月异的趋势,所以它侵害的对象也不能一言以蔽之;另一方面,计算机犯罪侵害客体的复杂性、犯罪的跨国际性和隐蔽性必然导致犯罪对象的不确定性。这必然会对我们传统的法律法规造成很大的冲击。所以,笔者在定义中强调计算机犯罪是“利用计算机操作所实施的其他严重危害社会的犯罪行为”。也就是侵犯计算机信息系统只是计算机犯罪中的一部分。
第二,关于计算机犯罪的犯罪工具问题。笔者认为计算机犯罪的工具具
有唯一性和依赖性,换言之,真正意义上的计算机犯罪,计算机是实施该犯罪的唯一工具,同时,也只能利用计算机操作实施,通过其他工具不可能实施此类犯罪或顺利达到犯罪的目的并进而构成计算机犯罪。所以笔者在计算机犯罪的定义中强调计算机犯罪是“利用计算机操作”来实施的。计算机作为计算机犯罪的工具有“不可或缺性”,以免定义的外延太大。
(三)计算机犯罪的主体
犯罪主体是达到法定责任年龄,能承担刑事责任能力的人。目前对计算机犯罪主体的认识众说纷纭,有的认为是特殊主体即“白领犯罪”,有的认为是一般主体,还有的认为是两者兼有。笔者对最后的观点持认同态度,即认为计算机犯罪主体由一般主体和特殊主体构成。
计算机犯罪的一般主体,就是指达到法定责任年龄,具有刑事责任能力,实施计算机犯罪行为的人(包括自然人和法人)。计算机在计算机犯罪中一方面是作为不可或缺的犯罪工具即利用计算机操作实施犯罪,另一方面,计算机信息系统又成为罪犯的攻击对象,即计算机成为“受害者”。因此,笔者将计算机犯罪定义为:“行为人利用计算机操作所实施的危害计算机信息系统(包括内存数据和程序)安全和其他严重危害社会的犯罪行为。”无论将计算机信息系统(包括内存数据和程序)安全为攻击对象的犯罪还是以计算机为犯罪工具的计算机犯罪,犯罪主体并不都是特殊主体。因为大多计算机犯罪离不开两种方法:直接法和间接法。即或是行为人直接把计算机作为犯罪工具实施犯罪,实施这种犯罪行为的人当然要相当的计算机专业知识,故其犯罪主体只能是特殊主体;或是行为人通过中间人利用计算机实施的侵害计算机信息系统或其他严重危害社会的犯罪。其犯罪主体可以是一般主体。因为存在一种可能是——中间人是具备计算机专业知识的人,但是并不知道自己的行为给犯罪分子钻了空子。
同时,计算机犯罪主体也包括特殊主体。计算机犯罪是一种新型犯罪,具有不同于其他普通刑事犯罪的特点,尤其是它明显地带有智能性。不论是以计算机信息系统为犯罪工具还是犯罪对象,其犯罪主体大多具备计算机专业知识,或者通过具备计算机专业知识的人员(具备计算机专业知识的人员在不知道自己的行为被他人利用时)才能实施。不可避免的,其犯罪主体有一部分是特殊主体,即 “具有一定的计算机专业知识,从事计算机信息系统操作、管理、维修以及其它有关人员”。将“掌握计算机专业技术知识”作为认定计算机犯罪的特殊主体,有利于我国刑法理论进一步完善。从我国计算机犯罪的实践来看,金融系统的很多计算机罪犯是内部人员,对计算机信息构成威胁、破坏、入侵的“黑客”在计算机技术领域中也都是佼佼者。因此笔者认为强调计算机犯罪主体的复杂性很有必要。
(四)计算机犯罪的主观方面
犯罪主观方面是指行为人实施犯罪时,对其实施的严重危害社会的行为造成的危害结果所持的心理态度。这种心理态度主要是指犯罪故意和过失之分,除此之外,犯罪动机、犯罪目的等也是较为重要的因素。
计算机犯罪中的故意表现在行为人明知其行为会造成对计算机系统内部信息的危害破坏或其他严重危害社会的结果,他对此持希望或放任态度。计算机犯罪中的过失则表现为行为人应当预见到自己行为可能会发生破坏系统数据的后果或其他严重危害社会的结果,但是由于疏忽大意而没有预见,或是行为人已经预见到这种后果但轻信能够避免这种后果而导致系统数据的破坏。
此外,计算机犯罪的主观要件中犯罪目的和犯罪动机也是我们判断罪与非罪、此罪与彼罪的重要因素。以我国刑法分则第285条规定的非法侵入计算机信息系统罪为例,本罪的主观方面通常表现为行为人具有“黑客”动机。即行为人侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,是出于对这三种计算机信息系统的一种好奇心理和探知狂癖,就像是高级电子游戏一样,这是一种很单纯的行为,他们喜欢这样的智慧性的自我挑战,所追求的是精神上的满足。如果不是出于这种“黑客”动机,不能构成本罪,但可能构成其他犯罪。这种“黑客”动机,是本罪与其他计算机犯罪相区别的重要标志。
三、计算机犯罪的特点分析 (一)作案手段智能化、隐蔽性强
大多数的计算机犯罪,都是行为人经过狡诈而周密的安排,运用计算机专业知识所从事的智力犯罪行为。进行这种犯罪行为时,犯罪分子只需要向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。 另外,有些计算机犯罪,经过一段时间之后,犯罪行为才能发生作用而达犯罪目的。如计算机“逻辑炸弹”,行为人可设计犯罪程序在数月甚至数年后才发生破坏作用。也就是行为时与结果时是分离的,这对作案人起了一定的掩护作用,使计算机犯罪手段更趋向于隐蔽。 (二)犯罪侵害的目标较集中
就国内已经破获的计算机犯罪案件来看,作案人主要是为了非法占有财富和
正在阅读:
浅析计算机犯罪06-21
公司产品报价单模板09-07
2015年江苏省录用公务员考试《行测》C类真题卷 - 图文03-07
锅炉大件吊装手册 常用计算(吊耳、销轴部分) - 图文07-04
海南省循环经济发展现状 doc205-27
人际交往:有效沟通的15条经典原则.04-29
HRM3400E立磨技术协议解读01-24
- 清真菜谱
- 我国国民经济和社会发展十二五规划纲要(全文)
- 高三物理机械振动和机械波复习2
- 浙江省公路山岭隧道机械化装备应用指导手册 doc - 图文
- 2018届高三数学文科二轮复习:专题检测(九) 导数的简单应用
- 2015年上海市公务员录用考试《行政职业能力测验》试卷(B类)
- 七年级道德与法制下册
- 大班户外游戏教案
- 病虫害预警 - 图文
- 某养鱼场为了提高经营管理水平
- 汉中市勉县尧柏余热汽机规程 10
- 烹饪试卷
- 事业单位考试公共基础知识专项分类题库训练
- 语文:第2课 走一步,再走一步 课堂导学案(人教版 七上)
- 天汉使用手册
- 人教版小学三年级数学下册教学计划
- 房地产销售管理完全操作手册122页
- 2009年评审通过具有中学高级教师专业技术资格人员名单...
- 《15秋公共关系学》作业1
- 2017最新版监理公司三标一体管理手册
- 浅析
- 犯罪
- 计算机
- 最终版306#储罐检修方案
- 2018年人教版三年级数学上册全册教案(含教学反思)
- 什么是CI,VI,UI
- 电动车无刷控制器电机线和霍尔线—接法
- 关于编制瓦楞纸盒项目可行性研究报告编制说明
- 2016中国矿业大学 学术翻译实践期末试卷答案
- 广西壮族自治区高等教育自学考试毕业生登记表
- 期中综合检测1 - 图文
- 2017年中国科学技术大学070204等离子体物理考研专业目录及考试科
- 河北省现代物流业十二五发展规划
- XX年师德师风教育学习体会word版本(4页)
- 【预定】《2015南京师范大学马克思主义基本原理考研复习精编》
- 触动精灵脚本开发手册
- 新闻史 - 图文
- 桥涵施工方案
- 第二类曲线积分典型例题解析
- 二十四山龙公龙母龙子龙孙葬法
- LCDHome论坛 - PCB布局布线
- 物质的质量与密度(培优特训)
- 军事理论期末考试答案