当前位置:主页>科 研>学术交流>

计算机犯罪在刑法上的概念及其完善

    1 计算机的概念
    所谓的“计算机系统”是指由计算机硬件与软件紧密结合在一起而构成的能实现一定的自动信息处理功能,为普通使用者提供一定服务的系统。在这样的系统中,软件的价值和重要性与硬件相同,甚至远远超过硬件。这种系统同普通机械装置有了本质上的区别,它具有一定的智能性,这些特征是普通的财物所不具有的。虽然计算机硬件中也有一些软件成份。在法律上,我们把所有的计算机系统都称为计算机,计算机系统是硬件和软件紧密有机的统一体。
综上所述,法学上的计算机是指由计算机硬件和计算机软件按照一定方式联系和结合而构成的,具有按照指令处理或者自动处理信息的装置系统。计算机包括单机系统和网络系统。
    2 计算机犯罪的概念
    计算机犯罪与计算机技术密切相关。在犯罪学上,计算机犯罪概念可归为五种: 相关说、滥用说、工具说、工具对象说和信息对象说。结合刑法条文的有关规定和我国计算机犯罪的实际情况,笔者认为计算机犯罪的概念可以有广义和狭义之分。
    2.1 广义的计算机犯罪
计算机犯罪是指行为人故意直接对计算机实施侵入、控制或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪的总称。
    2.2 狭义的计算机犯罪
    计算机犯罪仅指行为人违反国家规定,故意侵入或者控制国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏、制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。
    从《刑法》及其修正案( 七) (以下简称:《修正案七》)的规定我们可以看到,《刑法》主要是将以计算机系统作为犯罪对象的行为划入了计算机犯罪中,而以计算机为工具的犯罪则按其他犯罪进行处罚。《刑法》的规定与我们对计算机犯罪的定义基本是一致的,《刑法》也强调是针对计算机系统的犯罪才是计算机犯罪,至于涉及其他罪名的计算机犯罪则按刑法理论中的一罪和数罪的理论来规定。总的来说,计算机犯罪是针对计算机系统内部信息而进行的犯罪。从狭义的计算机犯罪的外延上来看,狭义的计算机犯罪又可分为计算机网络系统犯罪(即网络犯罪)和计算机单机系统犯罪。计算机单机系统犯罪是指违反法律规定,故意侵入、控制或者破坏单个计算机的犯罪。网络犯罪是指违反法律规定,故意侵入、控制或者破坏由组成网络的多个计算机的犯罪。
    3 计算机犯罪在刑法上的名称
    3.1 我国对计算机犯罪罪名的立法
    3.1.1 计算机犯罪在我国刑法典上的表述
《刑法》的第285、286 和287 条中对计算机犯罪进行了如下规定:“第二百八十五条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。”“第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。”“第二百八十七条利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”
    3.1.2 计算机犯罪在我国刑法修正案上的表述
    《修正案七》第九条规定:“在刑法第二百八十五条中增加两款作为第二款、第三款, “ 违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。”“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。”从上面可以看出,《刑法》及其此后的刑法修正案、单行刑法和附属刑法都没有规定有关计算机犯罪方面的罪名。
    3.2 计算机犯罪在刑法上的名称
    最高人民法院于1997 年12 月9 日作出的《关于〈中华人民共和国刑法〉确定罪名的规定》规定了计算机犯罪方面的两个罪名,即:非法侵入计算机系统罪、破坏计算机信息系统罪。最高人民法院、最高人民检察院于2009 年9 月21 日《关于执行〈中华人民共和国刑法〉确定罪名的补充规定( 四)》计算机犯罪方面的两个罪名,即:非法获取计算机信息系统数据罪,非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪。
    综上所述,关于计算机犯罪方面的具体罪名仅仅在我国司法解释中作出了规定。但是,关于计算机犯罪方面的同类罪名及其概念,以及关于计算机犯罪方面的具体罪名的概念在《刑法》中至今没有作出规定。
    4 计算机犯罪的特点
    4.1 智能性和连续性

    计算机犯罪的主体多为受过高等教育,并掌握相当的计算机专业知识,具有较高的知识结构和智力水平。它是一种罪犯运用计算机专业知识进行的智力犯罪。由于计算机犯罪的风险小,罪犯在得手后,往往会重复进行,甚至还有成就感。
    4.2 隐蔽性和瞬时性
    罪犯在进行计算机犯罪时,罪犯只需向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。
    4.3 滞后性和国际性
有些计算机犯罪,经过一段时间之后,才能发生作用而达犯罪目的。也就是说,有些计算机犯罪的行为时与结果时是分离的。有些计算机犯罪具有跨国性。比如:一国黑客向另一国的国防部计算机发起攻击。当前。计算机犯罪甚至成为一种新型的国际恐怖犯罪。
    4.4 社会性和高发性
    计算机犯罪的社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机化的程度和计算机普及应用的程度。当今,我们正处于信息化社会,随着计算机的普及,计算机犯罪的社会危害性和发案数也会越来越大。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部