当前位置:主页>科 研>学术交流>

计算机犯罪在刑法上的概念及其完善(2)


    4.5 侵财性和组织性
    从已经破获的狭义上的计算机犯罪来看,作案人主要是为了获取财富和蓄意报复,因而目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位,其中以金融、证券等部门尤为突出。由于计算机程序的日益复杂和信息系统的安全措施逐步加强,一个人使用单一计算机系统处理所需信息实施犯罪的可能性将越来越小,由罪犯组成的有组织的计算机犯罪已开始出现。
    5 计算机犯罪的刑事立法完善
根据狭义上的计算机犯罪的上述特点,我们有必要加强和完善对狭义上的计算机犯罪方面的立法,使之在预防和打击(狭义上的)计算机犯罪方面发挥更有效的作用,从而从根本上保证计算机安全。
    5.1 确立新罪名
    当前,计算机犯罪的同类罪名及其概念至今在《刑法》中没有作出规定。因此,应在《刑法》中的“妨害社会管理秩序罪”设立专节,对狭义上的计算机犯罪的同类罪名及其概念、具体罪名及其概念进行表述。根据《刑法》中的“妨害社会管理秩序罪”章名和狭义上的计算机犯罪的本质,宜将狭义上的计算机犯罪的同类罪名规定为“妨害计算机系统罪”。这里需要指出的是:“妨害计算机系统罪”在概念的外延上与“狭义上的计算机犯罪”是完全相同的。
    5.2 增设故意犯罪
    5.2.1 增设“故意制作、传播、持有破坏性计算机程序罪”
    由于仅仅对提供用于侵入、非法控制计算机信息系统的程序、工具的行为进行打击,这不利于从源头上预防计算机犯罪,计算机病毒等程序(或工具)破坏计算机系统已经造成的后果有时不亚于毒品,甚至远远超过毒品。因此,《刑法》应该设立“故意制作、传播、持有破坏性计算机程序罪”,这里的“破坏性计算机程序”是指计算机病毒一类的程序。我们不能等到破坏性计算机程序在实际中得到应用才去打击。但是,“故意制作、传播、持有破坏性计算机程序”必须违背我国法律,并在质和量上达到一定标准。2004 年7 月1 日生效的欧洲理事会《关于网络犯罪的公约》[2]第6 条将“故意制作、传播、持有破坏性计算机程序罪”规定为“滥用设备罪”。我国应根据2000 年12 月联合国第55届会议通过的《打击非法滥用信息技术》决议设立此罪。
    5.2.2 增设“妨害计算机通信罪”
    当前,确实存在着电讯工作人员及其他从事管理具有通信功能的计算机的人员利用职务的便利,移动、删除电子邮件,破解他人电子邮箱、Q Q 和ft p 等电讯工具的用户名和密码。这些行为已经给用户带来了严重损失。对于这种行为,《刑法》是按照侵犯通信自由罪处理的。但是,我们认为:这种处理与“私自开拆、隐匿、毁弃邮件、电报罪”失衡,因为邮政工作人员所实施的“私自开拆、隐匿、毁弃邮件、电报罪”从广义上讲也属于侵犯通信自由罪,但《刑法》将邮政工作人员私自开拆、隐匿、毁弃邮件、电报的犯罪行为从侵犯通信自由罪中单立出来。因此,笔者认为:应该将电讯工作人员及其他从事管理具有通信功能的计算机的人员侵犯他人电子通信自由的行为从侵犯通信自由罪中单立出来,设立“妨害计算机通信罪”,从重处理。
    5.3 增设法人犯罪
    目前,对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪。因此,在我国刑法中增设法人为计算机犯罪的主体,是现实需要。增设的法人犯罪的罪名可分别称为“单位非法侵入计算机系统罪”和“单位破坏计算机信息系统罪”、“故意制作、传播、持有破坏性计算机程序罪” “单位非法获取计算机信息系统数据罪”,“单位非法控制计算机信息系统罪”,“单位提供侵入、非法控制计算机信息系统程序、工具罪”,以及“妨害计算机通信罪”。这些犯罪都为故意犯罪。由法人实施的计算机犯罪的目的往往是为了各自的商业利益。
    5.4 增设过失犯罪
    现在,因过失计算机犯罪造成的损失一般情况下要比其它过失犯罪大,而《刑法》第285、286 条规定的计算机方面的犯罪只限于故意犯罪,这显然违反了法律面前人人平等的原则。为此,《刑法》至少对于那些因严重过失给某些重要的计算机系统造成严重损失的,应给予刑事制裁;否则,个人、社会和国家的利益就得不到有效的保护。增设的过失犯罪的罪名可分别称为“过失非法侵入计算机系统罪”、“过失破坏计算机信息系统罪”和“过失制作、传播、持有破坏性计算机程序罪”[3]。这些犯罪的主体都为自然人。
    5.5 增设资格刑
    《刑法》第285、286 条对计算机犯罪的处罚却没有规定资格刑。这已不适应打击和预防计算机犯罪的实际需要:计算机犯罪分子大多对其犯罪方法具有迷恋性,对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格(如证书),实乃对症下药之举。同时,对计算机犯罪分子在科以自由刑和罚金的同时,辅以资格刑,也是当今世界各国计算机犯罪立法的通例。
    参考文献:
    [1] 刘文成.犯罪学—犯罪现象・原因・对策[M]北京: 群众出版社2001:379.
    [2] 皮勇.从手机改号软件泛滥看我国信息网络安全立法[J]上海:上海政法学院学报2008(6):115.
    [3] 赵廷光,朱华池,皮勇.计算机犯罪的定罪与量刑[M]北京: 人民法院出版社2000: 76.

    作者简介:朱兆垣(1968-),男,主要研究方向:网络法。

 

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部