当前位置:首页 » 网络连接 » 计算机网络犯罪案件的基本情况

计算机网络犯罪案件的基本情况

发布时间: 2022-08-22 07:54:59

‘壹’ 计算机网络犯罪的种类有哪些

一、非法侵入计算机信息系统罪(刑法285条) 所谓计算机信息系统,是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。侵入计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。二、破坏计算机信息系统功能罪(刑法286条)计算机信息系统一般具有采集、加工、存储、传输、检索信息的功能。所谓采集,是指在数据处理中,对要集中处理的数据进行鉴别、分类和汇总的过程;所谓加工,是指计算机为求解某一问题而进行的数据运算,也叫数据处理;所谓存储,是指将数据保存在某个存储装置中,供以后取用;所谓传输,是指把信息从一个地点发送到另一个地点,而不改变信息内容的过程;所谓检索,是指计算机从文件中找出和选择所需数据的一种运作过程。破坏计算机信息系统功能罪,就是违反国家规定,对计算机信息系统功能进行删除、修改、增加和干扰,造成计算机信息系统不能正常运行,后果严重的行为。破坏活动有时针对硬件,如某一设备;有时针对软件,如某一数据或程序;有时对硬软件同时进行破坏,比如有些计算机病毒既感染软件,又感染硬件。

‘贰’ 计算机网络犯罪的类型及目前在我国的主要表现

法律分析:计算机网络犯罪的类型及目前在我国的主要表现有:危害计算机信息网络运行安全的犯罪;利用计算机网络危害国家安全和社会稳定的犯罪;利用计算机网络系统危害社会经济秩序和管理的犯罪,等等。

法律依据:《中华人民共和国刑法》 第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

‘叁’ 计算机网络犯罪现状

摘要 计算机网络的出现和发展打破了人类生活的地域界限,加速了人类文明的发展,然而利用网络进行犯罪的现象也相伴而生。近年来,各类案件中越来越多地涉及到计算机网络,如何遏制计算机网络犯罪,已是世界各国面临的新的社会问题。
关键词 计算机网络犯罪 现状 特点 防控对策
计算机的诞生标志着世界进入了一个崭新的时代,计算机技术的发展和普及为人类的生活和生产提供了全新的方式,计算机网络的出现和发展,使人类社会快步进入了信息化。目前,计算机及其网络已经成为现代社会的重要组成部分,在各个领域发挥着不可替代的作用。就在计算机及其网络给人类带来种种便利的同时,它的负面影响也开始显现,电子商务纠纷,计算机犯罪问题也不断出现。特别是计算机犯罪问题,正伴随着计算机技术的迅速发展和普及而日趋严重,其犯罪的方式和手段也日趋复杂化和多样化。计算机网络犯罪作为计算机犯罪的主要形式,属于高技术,高智能的新型犯罪,它具有隐蔽性强,犯罪成本低,跨国性和侦查取证难以及社会危害大等特点。因此分析和研究计算机网络犯罪的现状及特点,掌握其发展的趋势,对于计算机网络犯罪的防范控制有着极为重要的作用。
一、何为计算机网络犯罪
尽管计算机网络犯罪的存在是一个不争的事实,然而关于计算机网络犯罪的确切含义确众说纷纭,莫衷一是,有的将计算机网络犯罪等同于计算机犯罪,有的主张广义的计算机网络犯罪概念,有的赞成狭义的计算机网络犯罪概念。现将三种不同的观点叙述如下。
第一种观点认为计算机网络犯罪就是计算机犯罪,即以计算机资产为攻击对象或利用计算机为工具而实施的危害社会并应处以刑罚的行为。这一观点把计算机网络犯罪等同于计算机犯罪,是片面的。我国公安部计算机管理监察司(现名公共信息网络安全监察局)将计算机犯罪定义表述为:“以计算机为工具或以计算机资产为对象实施的犯罪行为。”[1]从此给计算机犯罪所下的定义看,其概念基本上排斥了在网络空间或利用网络实施的犯罪。
第二种观点认为,计算机网络犯罪是指以侵入或破坏计算机信息网络及其储存、传输的信息为犯罪对象或者在网络空间实施的危害社会并应处以刑罚的行为。该观点将网络犯罪仅限于侵入或者破坏计算机信息网络以及在网络空间(将网络作为犯罪场所)实施的犯罪,要求犯罪的行为与结果均应在网络中完成,并认为利用网络实施的绑架、杀人、敲诈勒索等都不应归于网络犯罪。这种观点实际是狭义上的计算机网络犯罪,这就排除了利用网络(作为工具或者方法)实施犯罪的情况。根据刑法的规定,将侵入或者破坏计算机信息系统的犯罪纳入计算机犯罪范围是正确的,因为有的犯罪既可以在网络空间实施完成,也可以将网络作为工具或方法实施,犯罪的行为与结果并非同时在网络空间完成。因此只要利用了网络(作为工具或者方法),就可以认为是网络犯罪。
第三种观点认为计算机网络犯罪是指以侵入或者破坏计算机信息网络或者利用网络所实施的危害社会,依照我国刑法规定应当受刑罚处罚的行为。这种观点是广义上的计算机网络犯罪,包括了侵入或者破坏计算机信息网络犯罪行为,也包括利用网络所实施的危害社会的犯罪行为。。[2]
二、当前我国计算机网络犯罪的现状及其特点
(一)当前我国计算机网络犯罪的现状
1、利用计算机制作、复制、传播色情、淫秽物品的案件十分突出
这类案件的违法犯罪分子有的利用互联网出售色情光盘,有的非法提供色情网络链接,有的干脆直接设立色情网页,如2007年3月吉林省长春市公安机关破获得“3.27”网上淫秽色情传播案。另外,一些新的网络色情犯罪形式也相继出现。如2007年1月16日北京公安局网监处配合治安总队成功破获的雷某网络卖淫招嫖案。
2、网络盗窃、网络诈骗,利用网络敲诈勒索案件增多
网络盗窃主要表现为盗取可以支付的电子货币、帐单、银行账目结算单清单等达到改变公私财产所有权的目的,如2006年6月黑龙江省牡丹江市公安机关破获的张锴利利用虚假电子商务网站实施的盗窃案。此类犯罪是网络经济犯罪中罪为常见的类型之一。网络诈骗主要是通过伪造信用卡,制作假票据,发布假信息,篡改网络程序等手段来欺骗和诈取公私财物,如2006年10月江苏省徐州市公安机关侦破的“9.25”彩票网络诈骗案。此类犯罪是网络犯罪中发展最为快速的类型。网络敲诈勒索是指利用互联网进行敲诈勒索,以非法占有为目的,对被害人用威胁或者要挟的方法强索公私财物的行为。[3]如2006年9月湖北省宜昌市公安机关破获的网上“裸聊”敲诈案。
3、网络侵权案增多
网络技术的多样性和复杂性,使网络侵权的方式和手段呈现多样化的特征。例如,利用互联网侮辱他人或者捏造实施诽谤他人;非法截获。篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密。此外利用网络对知识产权的侵犯案件也呈现出增加的的趋势。
4、危害计算机信息网络安全的案件增幅较大
随着网络在我国的普及和广泛应用,黑客攻击网络越来越频繁,计算机网络病毒传播感染越来越严重,计算机病毒从网上大肆侵入我国,如1999年在我国肆虐的梅丽莎,CHI病毒等都是从互联网传入我国的。尤其是近年来,国内计算机网络病毒感染的情况更为严重,其中一些严重性病毒已造成了一些政府机构,教育科研单位等行业的网络通讯阻塞,甚至出现服务器瘫痪。
(二)我国计算机网络犯罪的特点
通过以上现状的分析我们可以看出,目前我国计算机网络犯罪除了具有一般刑事犯罪的共性特点外还具有以下比较特殊的犯罪特点:
1、具有智能性:网络犯罪属于智能型犯罪,其犯罪主体具有智能型,在犯罪的手段上都是利用或采用多种高科技手段作案。
2、行为具有隐蔽性。表现在犯罪人的收集身份在网络世界被扭曲和隐匿;网络犯罪的目标是无形的电子数据和信息;网络犯罪需要的时间极短、具有瞬时性;网络犯罪的作案范围一般不受时间、地点的限制。
3、后果的严重性。网络瘫痪或网络数据被毁坏,社会的正常工作、学习、生活秩序将会随之被破坏,国家及其管理者依靠网络和网络信息管理社会的基础一旦丧失,其后果是非常严重的。而且计算机网络犯罪的危害后果多是关联到整个社会或社会的部分群体,波及面也相当的广。
4、一定的连续性。某些类型的计算机网络犯罪一旦将某一指令或程序装入网络信息系统,它就会不断的发挥作用,有些犯罪分子会达到欲罢不能的境地;计算机网络犯罪具有的极强的隐蔽性,也大大刺激了犯罪的发生。[5]
三 计算机网络犯罪的防控对策
(一) 加强计算机技术及其网络安全技术的研究
计算机网络犯罪的行为人,往往精通计算机技术,其中也包括计算机安全技术。只有计算机安全技术领先于犯罪技术,才能不给犯罪提供条件和机会,才有可能对计算机网络犯罪形成威慑。为了提高网络的安全性,国内外网络研究人员研究开发了多种网络安全技术,如防火墙,加密技术等,这些技术在不同的适用范围内提供不同程度的安全性,能够把正确的信息及时传递到具有接受权限并需要这些信息的人手中,同时又防止非授权用户对网络资源的非法访问和干扰。[6]
(二) 加强安全管理与计算机安全监督
要建立以政府计算机安全部门为指导,专门的计算机安全管理机构监管的一套管理机制,保障计算机系统的安全;建立强制性的及时报案制度,当发生或发现计算机网络犯罪案件时,因该及时向公安机关报案;要根据计算机设备的重要程度选择不同等级的安全级别,确保计算机设备、存储介质、网络设备等相关实体的物理安全;建立审计回避制度,审计工作应由平时不接触被审计系统的专业工作人员完成;要加强内部网络管理,制定预防和制止内部信息资源或数据泄漏的管理制度。最后国家应制定强制性的措施,在新的计算机信息系统建设时,必须经过安全检察机关的批准,系统所在部门必须及时向安全检察机关报告系统的安全情况和所发生的安全事件。[7]
(三) 健全和完善计算机网络犯罪的法律
完善有关计算机网络犯罪的法律和法规是打击计算机网络犯罪的重要基础。面对计算机技术不断发展,新形式网络犯罪增多的现状,必须建立和完善法律,为打击计算机网络犯罪提供法律依据,真正用法律威慑犯罪分子,用法律教育人民。很明显,法律手段对打击计算机网络犯罪的关键作用是不能用技术和管理手段所取代的。但是不适时的苛刑严律不但起不到有效打击计算机网络犯罪的目的,反而更容易造成司法困难,甚至阻碍我国经济信息化的发展。因此,对于现有的尚不能完全的解决司法实践中出现的问题的法律,需要进一步修改和完善。如:需要在刑法中修改和完善计算机网络犯罪罪名、量刑、刑罚种类等,需要在刑事诉讼中完善证据制度等等。

‘肆’ 计算机网络犯罪的构成特征

1.犯罪客体。现实社会的种种复杂关系都能在网络中得到体现,就网络犯罪所侵犯的一般客体而言,自然是为刑法所保护的而为网络犯罪所侵犯的一切社会主义关系。但是应当看到赛博空间是考电脑间的联接关系形成的一个虚拟空间,它实际并不存在。就拿Internet网来说,这种联接关系是靠两个支柱来维系的,一个是技术上的TCP/IP(传输控制协议/互联网协议),另一个是用户方面的资源共享原则。正是这两个支柱,才使得国界、洲界全都烟消云散,才使得虚拟空间得以形成。电脑网络的实体形态有点类似于公路网,所以有称之为信息高速公路的。网络犯罪所侵犯的同类客体正是信息交流于共享得以正常进行的公共秩序。网络犯罪的直接客体是多种多样的,有的行为侵害计算机系统的管理秩序,有的危害计算机系统安全保护制度,有的则危害国家和公众的生命和财产安全、人身安全。应当注意到网络犯罪侵犯的是复杂客体。
2.客观方面。表现为违反有关计算机网络管理法律、法规,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,对计算机信息系统功能、数据和应用程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复制、更改或者删除计算机信息,诈骗、教唆犯罪,网络色情传播,以及犯罪网络侮辱、诽谤与恐吓等犯罪。网络犯罪的行为只能是作为。这是由于网络犯罪的物质基础在于由硬件和相应软件构成的计算机系统,而计算机系统的各种程序功能,需要通过人直接或者间接操作输入设备输入指令才能执行。这种网络犯罪背后的人的行为只能是积极的作为,表现在各国的立法中的用语可以是侵入、删除、增加或者干扰、制作等等。网络犯罪具有跨国性的特点,犯罪人利用网络,在世界的任何一个地方,从网络上的任何一个节点进入网络,都可以对网络上其他任意一个节点上的计算机系统进行侵入和犯罪。本国人也可以在国外兜一大圈后再从国外以其他身份进入本国。
3.犯罪主体。网络犯罪的主体是一般主体,既可以是自然人,也可以是法人。从网络犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行网络犯罪,对社会所造成的危害都相差不大。一般来讲,进行网络犯罪的主体必须是具有一定计算机专业知识水平的行为人,但是不能认为具有计算机专业知识的人就是特殊的主体。按照中国刑法学界通行的主张,所谓主体的特殊身份,是指刑法所规定的影响行为人刑事责任的行为人人身方面的资格、地位或者状态。通常将具有特定职务、从事特定业务、具有特定法律地位以及具有特定人身关系的人视为特殊主体。中国虽然将具有计算机专业知识的人授予工程师的职称,发放各种计算机等级考试合格证书等,但是从网络犯罪的案例来看,有相当一部分人水平高超却没有证书或者职称。同时,应当看到在计算机即网络的今天,对所谓具有计算机专业知识的人的要求将会越来越高,网络犯罪却将越来越普遍,用具有计算机专业知识这样的标准是不确切的。另外,网络的发展给企业发展电子商务带来了新的生机,企业法人为了争夺新的市场空间,法人作为主体的网络犯罪也应当不足为奇。
4.犯罪主观方面。网络犯罪在主观方面表现为故意。因为在这类犯罪中,犯罪行为人进入系统以前,需要通过输入输出设备打入指令或者利用技术手段突破系统的安全保护屏障,利用计算机信息网络实施危害社会的行为,破坏网络管理秩序。这表明犯罪主体具有明显的犯罪故意,而且这种故意常常是直接的。即使是为了显示自己能力的侵入系统的犯罪,行为人也具备明显的“非要侵入不可”等等的念头,显示了极强的主观故意

‘伍’ 计算机网络犯罪的成因

1、网络交互性是因特网最根本的特性,整个因特网就是建立在自由开放的基础之上的。而网络的交互性一方面大大提高和扩展了犯罪人的个体力量,另一方面又削弱了国家和政府的力量,使国家和政府在获取和控制信息方面不再有任何优势可言,这就使得国家难以有效地威慑和控制犯罪,从而导致犯罪率的上升。人们可以轻易地得到色情图片、黑客教程、信用卡密码破解程序、制造炸弹甚至核武器的方法,并且可以很轻易地将其传播、发布出去。巨大的信息量不仅为犯罪提供了条件,而且成了犯罪的对象,人们可以通过网络在网络上犯罪,其原因就在于计算机和网络的交互性。交互性使得人们可以在网络上互相交流,使人们得以参与事件并能影响事件的发展,这奠定了网上社会形成的基础。交互性还意味着人们在网上的任何行为都会影响到网络,当然其影响程度有大小强弱之分,这使得网上犯罪成为可能。?
2、求知欲、表现欲和自我实现的需要是促成青少年网络犯罪心理形成的重要原因。网上犯罪以青少年为多。青春期的青少年,渴望有独立的思维和见解,因而经常坚持自己的观点,盲目地抵制和排斥师长的见解,容易出现认识上的片面、偏激和极端化。这个时期他们极力想摆脱各个方面的束缚,特别反感各种规章制度,在网络中越不允许一般网民进入的区域,他们就越想进入。?
犯罪分子可以在犯罪活动完成后让计算机自动删除犯罪程序,几乎不会留下痕迹。即使犯罪行为正在进行,现有的科技手段也不易侦察到罪犯的行踪,侦察人员也难于获取定罪的法律证据。这在一定程度上助长了罪犯的侥幸心理,促成了犯罪心理的形成与外化。网络犯罪行为的时间极短,往往在毫秒级或微秒级就可以完成一系列指令,只要足够谨慎,就可以不留下任何作案痕迹。侦查不易实现,使因犯罪可能付出的代价降低至最低点,甚至有时为零风险,遏制、打击之,却须消耗相对大得多的反犯罪成本,由此也助长了犯罪的增加。犯罪行为人的智商一般都较高,普遍具有先进的技术设备、手段和措施做保障,并有高科技人才做支持。网络犯罪往往利用网络的技术特点,采用超常规的方式来作案,这是它与传统刑事犯罪最大的区别。其作案证据可通过预先安装好的、作案完毕便自动运行的抹平证据的程序来抹去。如此一来,即便是具有高超计算机技术知识的行家,要想捕获此类作案人都十分困难。网络无国界,使计算机犯罪分子轻易地就可以实施跨国界的犯罪,借助四通八达的网络系统及各种电子数据资料等信息发动攻击,进行破坏。随着互联网的不断发展,跨国犯罪在所有的计算机犯罪中所占的比例越来越高,由此带来了刑事管辖的难题。?
进行网络犯罪的青少年多数是网络的狂热发烧友,他们敢于挑战互联网的任何禁区,对法律允许和禁止的内容没有清晰的判别能力,法律意识淡薄,对自己行为的正当性与合法性缺乏最基本的认识和控制。有的青少年利用网络攻击计算机信息系统,浑然不知已严重触犯法律,在被法律追究时才恍然大悟。
(1)学校应试教育过于重视学生的成绩而不关注学生的心理健康,忽视法制教育,淡化培养学生的道德意识。现阶段学校的法治教育与网络时代对学校法治教育的新要求之间存在着相当大的差距。一是缺乏既精通业务又懂网络技术的法治教育工作者,以致不能及时帮助青少年认识网络,使其摒弃不文明不健康的网上活动,及时中止网络犯罪活动。二是各级各类学校和共青团组织忽视网络法制和道德教育工作。很多学校本来就不重视德育和法治教育,更别说涉及网络礼仪、网络伦理和网络法律法规的法治教育,学校教育本身的预测、引导、评价职能等难以得到应有的发挥。学校的教育和引导不足,在一定程度上导致了青少年网络犯罪数量的增加。?
(2)迄今为止,中国还没有一部专门针对青少年网络犯罪的专项立法。青少年网络犯罪基本上是被作为网络犯罪来加以防范的,并没有考虑到这类犯罪主体在年龄、生理及心理等方面的特殊性。?
(3)互联网的交互性必然带来不确定性。而交互的系统由于存在着太多的不可预知的因素,必然是不确定的,难以控制的。同时交互性又造就一个个能力空前强大的个体,这也是导致不确定性的一个因素。不确定性使得对网络犯罪的预防变得十分困难,因为不可预见的因素太多了。同时,不确定性还意味着我们往往无法正确预知,也无法完全控制自己行为的后果。互联网消除了物理时空的限制,这也给犯罪人带来了极大的便利。随着计算机技术的发展和网络的普及,各种职业、各种年龄、各种身份的人都可能实施网络犯罪,这是由网络较差的可控性决定的。

‘陆’ 研究国内计算机犯罪的情况

论计算机犯罪

当今社会,计算机成为普遍采用的机器。如同任何技术一样,计算机技术也是一柄双刃剑,它的广泛应用和迅猛发展,一方面使社会生产力获得极大解放,另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。所谓计算机犯罪是指行为人利用计算机操作所实施的危害计算机信息系统(包括内存数据和程序)安全和其他严重危害社会的犯罪行为。从1966年美国查处的第一起计算机犯罪案算起,②世界范围内的计算机犯罪以惊人的速度在增长。例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1. 9万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。④与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国Inter—Pact公司的通讯顾问温•施瓦图所警告的:“当恐怖主义者向我们发起进攻时,……他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。”⑤故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意。”
我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪130余起。⑦进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。⑧据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。⑨有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性最大、也是最危险的一种犯罪。”⑩
鉴于上述问题,本文试图对犯罪构成、种类、特点及犯罪动机进行剖析,在对控制计算机犯罪的国内外立法评价的基础上,提出完善我国计算机犯罪立法的建议,以便更好的认清计算机犯罪。
一、计算机犯罪的犯罪构成
(一)计算机犯罪的主体
犯罪主体是达到法定责任年龄,能承担刑事责任能力的人。目前对计算机犯罪主体的认识众说纷纭,有的认为是特殊主体即“白领犯罪”,有的认为是一般主体,还有的认为是两者兼有。笔者对最后的观点持认同态度。计算机犯罪主体有一般主体和特殊主体构成。
计算机犯罪的一般主体,就是指达到法定责任年龄,具有刑事责任能力,实施计算机犯罪行为的人(包括自然人和法人)。计算机在计算机犯罪中一方面是作为不可或缺的犯罪工具即利用计算机操作实施犯罪,另一方面,计算机信息系统又成为罪犯的攻击对象,即计算机成为“受害者”。无论将计算机信息系统(包括内存数据和程序)安全为攻击对象的犯罪还是以计算机为犯罪工具的计算机犯罪,犯罪主体并不都是特殊主体。因为大多计算机犯罪离不开两种方法:直接法和间接法。即或是行为人直接把计算机作为犯罪工具实施犯罪,实施这种犯罪行为的人当然要相当的计算机专业知识,故其犯罪主体只能是特殊主体;或是行为人通过中间人利用计算机实施的侵害计算机信息系统或其他严重危害社会的犯罪。其犯罪主体可以是一般主体。因为存在一种可能是——中间人是具备计算机专业知识的人,但是并不知道自己的行为给犯罪分子钻了空子。
同时,计算机犯罪主体也包括特殊主体。计算机犯罪是一种新型犯罪,具有不同于其他普通刑事犯罪的特点,尤其是它明显地带有智能性。不可避免的,其犯罪主体有一部分是特殊主体。即 “具有一定的计算机专业知识,从事计算机信息系统操作、管理、维修以及其它有关人员”。 将“掌握计算机专业技术知识”作为认定计算机犯罪的特殊主体,有利于我国刑法理论进一步完善。从我国计算机犯罪的实践来看,金融系统的很多计算机罪犯是内部人员,对计算机信息构成威胁、破坏、入侵的“黑客”在计算机技术领域中也都是佼佼者。因此笔者认为强调计算机犯罪主体的复杂性很有必要。
(二)计算机犯罪的客体
刑法理论认为:犯罪客体是指犯罪行为所侵害的又为我国刑法所保护的社会关系。计算机犯罪的跨国性、广范围、犯罪结果的潜在性和隐蔽性等特点都使得计算机犯罪侵犯的客体变得复杂,社会危害性增大。计算机犯罪的客体是指计算机犯罪所侵害的,为我国刑法所保护的社会关系。由于计算机犯罪是以犯罪的手段和对象,不是以犯罪的同类客体为标准而划分的犯罪类型,因此计算机犯罪侵害的客体具有多样性。虽然我国刑法将计算机犯罪列入妨害社会管理秩序罪一章,但其侵害的客体不限于社会管理秩序,也涉及公共安全、公私财产所有权、国防利益等。
(三)计算机犯罪主观方面
刑法认为:犯罪主观方面是指行为人实施犯罪时,对其实施的严重危害社会的行为极其造成的危害结果所持的心理态度。主要有犯罪故意和过失之分,其他的比如犯罪动机、犯罪目的等也是较为重要的因素。
计算机犯罪中的故意表现在行为人明知其行为会造成对计算机系统内部信息的危害破坏或其他严重危害社会的结果,他对此持希望或放任态度。计算机犯罪中的过失则表现为行为人应当预见到自己行为可能会发生破坏系统数据的后果或其他严重危害社会的结果,但是由于疏忽大意而没有预见,或是行为人已经预见到这种后果但轻信能够避免这种后果而导致系统数据的破坏。
计算机犯罪的主观要件中犯罪目的和犯罪动机也是我们判断罪与非罪、此罪与彼罪的重要因素。从计算机犯罪的目的和动机来说,无论犯罪人的主观动机如何,只要其存在着犯罪的故意,就必然要以侵害计算机系统内部的数据为目的,虽然犯罪人同时还可能具有其他的犯罪目的。因此,特定的犯罪目的是计算机犯罪构成的特别要件,这也是区分计算机犯罪同其他犯罪的标志。
(四)计算机犯罪客观方面
刑法理论认为:犯罪客观方面是指行为人实施了什么样的行为,侵害的结果怎样,以及行为和结果之间的因果关系。计算机犯罪的客观方面是指刑法规定的,犯罪活动表现在外部的各种事实。其内容包括:犯罪行为、犯罪对象、危害结果,以及实施犯罪行为的时间、地点和方法等。在计算机犯罪中,绝大多数危害行为都是作为,即行为通过完成一定的行为,从而使得危害后果发生。也有一部分是不作为,如行为人担负有排除计算机系统危险的义务,但行为人拒不履行这种义务的行为至使危害结果发生的。从犯罪构成的客观方面来看,计算机犯罪是单一危害行为,即只要行为人进行了威胁或破坏计算机系统内部的数据的行为或其他严重危害社会的行为,就可以构成计算机犯罪。与常规的犯罪相比,计算机犯罪在客观方面具有犯罪形式的极大隐蔽性、犯罪手段的多样性和危害结果的严重性特点。
基于以上剖析,笔者认为,真正意义上的计算机犯罪应该是指行为人利用计算机操作所实施的危害计算机信息系统(包括内存数据和程序)安全和其他严重危害社会的犯罪行为。目前较为流行的折衷型观点将计算机犯罪定义为针对计算机或者以计算机作为工具的犯罪。这一定义虽然认识到计算机本身在犯罪中的重要地位,但它将计算机的犯罪工具作用与犯罪对象人为地割裂开来,从而使计算机犯罪于无所不包。实际上是没有能够正确把握计算机犯罪的犯罪构成,尤其是犯罪客观方面和客体。
二、计算机犯罪的种类、特点和犯罪动机
黑客(Hacker)本意是指在计算机程序设计领域中,非常熟悉计算机程序设计技术而热衷于编制新程序的电脑迷,而现在逐渐演变为一个未经许可“侵入”计算机程序系统的人,或是怀有恶意破坏计算机程序系统、编制计算机病毒的代称。而计算机黑客则正是计算机犯罪的主要来源。对黑客进入电脑系统的行为,一般可以划分为以下几类:一是“黑客非法侵入”,破坏计算机信息系统;二是网上制作、复制、传播和查阅有害信息,如传播计算机病毒、黄色淫秽图像等;三是利用计算机实施金融诈骗、盗窃、贪污、挪用公款;四是非法盗用使用计算机资源,如盗用账号、窃取国家秘密或企业商业机密等;五是利用互联网进行恐吓、敲诈等其他犯罪。随着计算机犯罪活动的日益新颖化、隐蔽化,未来还会出现许多其他犯罪形式。
计算机犯罪具有几个明显的特点:
1.作案手段智能化、隐蔽性强
大多数的计算机犯罪,都是行为人经过狡诈而周密的安排,运用计算机专业知识,所从事的智力犯罪行为。进行这种犯罪行为时,犯罪分子只需要向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。
另外,有些计算机犯罪,经过一段时间之后,犯罪行为才能发生作用而达犯罪目的。如计算机“逻辑炸弹”,行为人可设计犯罪程序在数月甚至数年后才发生破坏作用。也就是行为时与结果时是分离的,这对作案人起了一定的掩护作用,使计算机犯罪手段更趋向于隐蔽。
2.犯罪侵害的目标较集中
就国内已经破获的计算机犯罪案件来看,作案人主要是为了非法占有财富和蓄意报复,因而目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位,其中以金融、证券等部门尤为突出。
3.侦查取证困难,破案难度大,存在较高的犯罪黑数
计算机犯罪黑数相当高。据统计,99%的计算机犯罪不能被人们发现。另外,在受理的这类案件中,侦查工作和犯罪证据的采集相当困难。
4.犯罪后果严重,社会危害性大
国际计算机安全专家认为,计算机犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机化的程度和计算机普及应用的程度,其作用越大,计算机犯罪的社会危害性也越来越大。
从目前我国所破获的计算机犯罪案件中,犯罪嫌疑人普遍都是精通计算机的青年学生。究其犯罪动机,笔者认为有以下二个方面:一是行为人不是出于恶意,而是抱着好玩或显示自身的计算机技术特长,把入侵别人的电脑系统当作是对自己的能力的一种挑战,入侵系统后并不实施破坏行动而退出,可称之为非恶意入侵者。二是行为人故意违反国家规定,入侵电脑系统的目的是窃取商业情报、资料或国家秘密;或为显示自己的能力而制作、传播计算机病毒等破坏程序,导致系统瘫痪,这类黑客可称之为恶意入侵者。
三、国外计算机犯罪的立法考察
为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段”,⑿还因为“它是预防和遵守行为本身所需要公平前提的一个因素,……没有界限,就很难确保不发生影响和侵犯别人的情况。”⒀自1973年瑞典率先在世界上制定第一部含有计算机犯罪处罚内容的《瑞典国家数据保护法》,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。⒁
下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要考察。
(一)美国
美国是世界上计算机和因特网普及率最高的国家,就连欧洲的学者也承认:“即使从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、用户和因特网的内容都是美国人的。因此,美国法律的修改或法律运用方式的修改都会对整个计算机王国产生影响。”⒃
美国的计算机犯罪立法最初是从州开始的。1978年,佛罗里达州率先制定了计算机犯罪法,其后,其他各州均纷纷起而效之,现在,除了佛蒙特州以外,其他所有的州都制定了专门的计算机犯罪法。⒄
在联邦一级,虽然早在1979年国会就曾讨论过计算机犯罪的立法问题,但直到1984年才制定了惩治计算机犯罪的专门法律《伪造连接装置及计算机欺诈与滥用法》,其后分别于1986、1988、1989、1990、1994、1996年数次对其作出修订,一方面不断扩大该法的涵盖范围,另一方面也进一步明确一些术语,最后形成《计算机滥用修正案》(该内容后被纳入《美国法典》第18篇“犯罪与刑事诉讼”篇第1030条,题为“与计算机有关的欺诈及其相关活动”)。⒆
此外,除了专门的计算机犯罪立法,美国联邦至少还有40个其他的法律可以用来指控某些与计算机有关的犯罪。这些法律包括:版权法,国家被盗财产法,邮件与电报诈欺法,电信隐私法,儿童色情预防法,等等。(21)
(二)英国
“与美国的情况不同,英国不存在相应的州政府和联邦政府的法律,所有法律都适用于整个国家(虽然苏格兰的法律在许多方面不同,但在计算机滥用和相关方面的法律却相同)。”(22)有关计算机犯罪的立法,在英国经历了一个过程:1981年,通过修订《伪造文书及货币法》,扩大“伪造文件”的概念,将伪造电磁记录纳入“伪造文书罪”的范围;(23)1984年,在《治安与犯罪证据法》中规定:“警察可根据计算机中的情报作为证据”,从而明确了电子记录在刑事诉讼中的证据效力;(24)1985年,通过修订《着作权法》,将复制计算机程序的行为视为犯罪行为,给予相应之刑罚处罚;(25)1990年,制定《计算机滥用法》。
(三)法国
法国1992年通过、1994年生效的新刑法典设专章“侵犯资料自动处理系统罪”对计算机犯罪作了规定。根据该章的规定,共有以下三种计算机罪:1、侵入资料自动处理系统罪。2、妨害资料自动处理系统运作罪。3、非法输入、取消、变更资料罪。
(四)俄罗斯
俄罗斯1996年通过、1997年生效的新刑法典也以专章“计算机信息领域的犯罪”为名对计算机犯罪作了规定。该法第272条规定了“不正当调取计算机信息罪”。第273条规定了“编制、使用和传播有害的电子计算机程序罪”。第274条规定了“违反电子计算机、电子计算机系统或其网络的使用规则罪”
三、中国《刑法》中有关计算机犯罪的规定及其不足
1、《刑法》第285条规定了“非法侵入计算机信息系统罪”。该罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。本罪所侵犯的客体是国家重要计算机信息系统的安全,犯罪对象是国家事务、国防建设、尖端科学技术领域的计算机信息系统。客观方面表现为违反国家规定,侵入上述三类计算机信息系统的行为。而主观方面只能是故意,即明知是该类系统而故意侵入。触犯本罪处三年以下有期徒刑或者拘役。
2、《刑法》第286条规定了“破坏计算机信息系统罪”。该罪是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,或者对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。本罪所侵犯的客体是国家对计算机信息系统的管理制度。客观方面表现为行为人违反国家规定,破坏计算机信息系统,且后果严重的行为。主观方面只能是故意。触犯该罪的,处五年以下有期徒刑或者拘役,后果特别严重的,处五年以上有期徒刑。
我国已将对计算机犯罪的处罚提高到刑罚处罚的高度,从上述两罪看,其处罚不可谓不重,同时也显视了我国对计算机犯罪行为的处罚力度和决心,但是由于法律的制定具有一定的滞后性,因此在司法实践中对该类犯罪的处罚也存在一定的片面性和局限性。
1、犯罪化的范围失之过窄
刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性。刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。还有,窃用计算机服务的行为目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。
2、对“后果严重”一词没有准确的界定标准
如“破坏计算机信息系统罪”中“后果严重”一词的准确界定标准是什么?,达到什么样的后果才称为严重? 目前看不到明确的规定。
3、犯罪构成的设计不合理
目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,(31)再者,刑法第286条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否则达不到有效防治此类犯罪的目的。
4、刑罚设置不够科学
计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例,但我国刑法第285、286条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。
5、刑事诉讼法等相关法律有待健全
计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。(32)这方面我们面临的主要问题是:(1)我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确;(2)计算机犯罪的跨国特征非常明显,“在互联网上世界就如同一个小小的村落”,(33)这必将使此类犯罪的引渡问题空前增多,因而再度呼唤我国《引渡法》的出台;(3)由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,此即所谓的“刑法次要原则”,(34)而目前我国在计算机领域里,相关的行政法律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与它们的彼此协调和正确定位。
四、完善我国计算机犯罪立法的几点思考
1.制定专门的反计算机犯罪法
由于计算机犯罪尤其是网络环境中的计算机犯罪与传统犯罪相比较,存在诸多独特之处。笔者认为,在刑法典上设立惩治计算机犯罪的专门条款,是必要的。但是,应当在此基础上制定专门的反计算机犯罪的专门刑事立法。理由有四:其一,涉及计算机犯罪的专业术语等的解释,应当在立法上加以专门性的表述。以中国现行刑法典为例,其中所使用的“应用程序”、“破坏性程序”等问题,均难以在刑法典上加以规定,但是可以在单行刑事立法上予以明确;其二,计算机犯罪所导致的一些宏观问题,例如网络环境中的犯罪管辖权、犯罪地的确定等问题,难以在刑法典上加以规定,应当由专门的反计算机犯罪法设置;其三,利用计算机所实施的传统型犯罪,其定性和量刑的各种特殊情况,应当由单行刑法专门加以规定,难以在刑法典中得以体现。而中国现行刑法典中第287条只是简单地规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚”。但是,这只是一个定性量刑的总原则,而网络环境中传统犯罪的变异,却存在于诸多方面,需要立法指导和肯定。例如,以故意毁坏计算机硬件的方式破坏互联网络正常运用的,依照现行刑法典只能以故意毁坏财物罪定性处罚,法定刑偏低,对此即可以在单行刑法中规定加重其刑,这也是世界绝大多数国家处罚“硬破坏”计算机信息系统的立法处置通例;其四,计算机犯罪所引发的问题较为广泛,涉及诸多现行法律法规的配套修改问题,在一时难以全面修订所有相关法律法规的情况下,由单行刑事立法把所有问题加以表述和解决,是最为简洁的方式。例如,涉及计算机犯罪的程序问题,例如证据收集与使用、强制报案制度等问题,可以在无法修正刑事诉讼法的情况下,先在单行刑事立法中进行补充,避免刑事司法真空的存在以及司法困惑的出现。
2.完善现行刑法典中的计算机犯罪惩治条款
笔者认为,除了应当增加非法使用计算机存储容量罪等罪名之外,对于现行的两个罪名,也应当予以完善,例如就非法侵入计算机信息系统罪而言,应当完善之处就包括两个方面:其一,非法侵入的计算机信息系统的范围有必要予以扩大,对于“社会保障领域”的计算机信息系统,应当纳入本罪的范围之内,此类计算机信息系统关系到社会稳定与国民生活保障,一旦处于混乱状态后果难以想象,因而应当由给予格外关注。其二,非法侵入计算机信息系统罪的法定刑应予提高,以严厉打击犯罪人并消除引渡等刑事司法协助的障碍。
3.完善现行行政法规,配套刑法典的贯彻实施
我国关于防范和惩治计算机违法犯罪的行政法规较多,主要有国务院于1991年颁行的《计算机软件保护条例》、1994年发布的《中华人民共和国计算机信息系统安全保护条例》、1996年发布的《中华人民共和国计算机信息网络国际联网管理暂行规定》以及1997年发布的《计算机信息网络国际联网安全保护管理办法》等。
由于上述法规的不健全,导致现行刑法典中所设置的计算机犯罪条款在某种程度上难以贯彻实施。例如,刑法典第285条和第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪,行为人构成犯罪的前提,是所实施的行为必须“违反国家规定”,众所周知,目前有关计算机信息系统的国家规定即是上述几个行政法规,而关于计算机信息系统安全的法规,主要是《中华人民共和国计算机信息系统安全保护条例》。但是,该条例的规定却是不健全的,也因此而导致刑法实际适用中的尴尬。该《条例》第5条2款规定:“未联网的微型计算机的安全保护办法,另行制定。”这引起的问题是,既然规定未联网的单台微型计算机的安全保护办法另行制定,则其管理规定就不应适用上述《条例》;而不能适用上述《条例》,目前又无其他可以适用的行政法律或者规范。那么,在没有可以适用的国家规定的情况,行为人针对于单台微型计算机实施上述两类犯罪行为的,就难以说其犯罪行为“违反国家规定”,既然没有“违反国家规定”,也就不能满足刑法典的要求而构成犯罪,因而不能对其追究刑事责任。

‘柒’ 关于国内外的计算机犯罪的案例,以及它们的相关情况分析

1.2003年金融计算机网络犯罪典型案例-人民日报 (2003年12月8日)
[人民日报]
一名普通的系统维护人员,轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元。这起利用网络进行金融盗窃犯罪的案件不久前被甘肃省定西地区公安机关破获———

2003年11月14日,甘肃省破获首例利用邮政储蓄专用网络,进行远程金融盗窃的案件。这起发生在定西一个乡镇的黑客案件,值得我们多方面关注。

他将犯罪的目光瞄准了邮政储蓄,利用网络窃取了83万余元,最终难逃法网……

10月5日13时12分,定西地区临洮县太石镇邮政储蓄所的营业电脑一阵黑屏,随即死机。营业员不知何故,急忙将刚刚下班尚未走远的所长叫了回来。所长以为电脑出现了故障,向上级报告之后,没太放在心上。17日,电脑经过修复重新安装之后,工作人员发现打印出的报表储蓄余额与实际不符。经过对账发现,5日13时发生了11笔交易、总计金额达83.5万元的异地账户系虚存(有交易记录但无实际现金)。当储蓄所几天之后进一步与开户行联系时,发现存款已经分别于6日、11日被人从兰州、西安两地取走37.81万元,他们意识到了问题的严重性,于10月28日向临洮县公安局报了案。

县公安局经过初步调查,基本认定这是一起数额巨大的金融盗窃案,随即向定西公安处汇报。公安处十分重视,立即制定了详细的侦查计划,组成专案组,全力侦查此案,并上报省公安厅。

面对特殊的侦破任务,专案组兵分两路,一方面在省、市邮政局业务领导和计算机专家的协助下,从技术的角度分析黑客作案的手段以及入侵的路径;另一方面,使用传统的刑侦方法,大范围调查取证。

专案组首先对有异常情况的8个活期账户进行了调查,发现都属假身份证储户。此时,技术分析的结果也出来了,经过大量网络数据资料的分析,发现作案人首先是以会宁邮政局的身份登录到了永登邮政局,然后再以永登邮政局的名义登入了临洮太石邮政储蓄所。专案组对会宁邮政局进行了调查,发现该局系统维护人员张少强最近活动异常。暗查发现,其办公桌上有一条电缆线连接在了不远处的邮政储蓄专用网络上。专案组基本确认,张少强正是这起金融盗窃案的主谋。11月14日22时,张少强在其住所被专案组抓获。

经过审问,张少强交待了全部犯罪事实。10月5日,张少强在会宁利用笔记本电脑侵入邮政储蓄网络后,非法远程登录访问临洮太石邮政储蓄所的计算机,破译对方密码之后进入操作系统,以营业员身份向自己8月末预先在兰州利用假身份证开设的8个活期账户存入了11笔共计83.5万元的现金,并在退出系统前,删除了营业计算机的打印操作系统,造成机器故障。第二天,他在兰州10个储蓄网点提取现金5.5万元,并将30.5万元再次转存到他所开设的虚假账户上。10月11日,张少强乘车到西安,利用6张储蓄卡又提取现金1.8万元。

至此,这件远程金融盗窃案告破,83.5万元完璧归赵。

为什么一名普通的系统维护人员,竟然能够闯入邮政储蓄专用网络,从容地实施犯罪……

案子结束了,但它留给我们的思索没有结束。

从5日案发,到向公安机关报案,这中间有整整23天的时间,足以让一名有准备的罪犯逃之夭夭。在这段时间内,邮政储蓄专用网络依然处在门户大开状态,如果张少强再起贼心,很有可能损失会更大。

张少强今年29岁,毕业于邮电学院,案发前仅是会宁县邮政局的系统维护人员,谈不上精通电脑和计算机网络技术。而邮政储蓄网络的防范措施不可谓不严:邮政储蓄使用的是专用的网络,和互联网物理隔绝;网络使用了安全防火墙系统;从前台分机到主机,其中有数道密码保护。究竟是什么原因,能让张少强如此轻易得手。

分析整个案例,不难看出,是管理上存在的漏洞、工作人员安全意识的淡薄,才造成了如此严重的局面。案发前,张少强私搭电缆,从来没有人过问,更没有人阻止,让他轻易地将邮政储蓄专用网络置于自己的掌握之中。而另一方面,临洮县太石镇的邮政储蓄网点竟然一直使用原始密码,不仅没有定期更改,也没有在工作人员之间互相保密,于是张少强很轻松地就突破了数道密码关,直接进入了操作系统,盗走了83.5万元。而且,当工作人员发现已经出了问题时,还认为是内部网络系统出了故障,根本没有想到会有网络犯罪的情况发生。

这件案子让我们警觉,使用网络的工作人员,甚至包括某些行业的专业人员在内,缺乏基本的网络安全防范意识,才让黑客有机可乘。

甘肃省今年已立案查处了51起网络犯罪案件。警方提醒:必须强化网络安全意识……

当前,网络的应用在社会生活中已显得举足轻重。与此同时,从1986年我国发现首例利用计算机犯罪案件以来,涉及计算机网络的犯罪逐年大幅度上升。

据甘肃省公安厅网监处的马电行处长介绍,甘肃省近年来网络犯罪的数量几乎是成倍增长,今年已经立案查处了51起相关案件,而且据他估计,还有相当数量的案件当事人并没有报案。

在这些网络犯罪案件中,很大一部分是因为使用者安全意识淡薄造成的。在张少强案结案之后,甘肃省公安厅网监处的叶弘副处长曾经感叹道:“我们处总共只有60多个网络警察,负责全省的网络安全工作,但是一多半的警力都浪费在抓一些简单的案子上面。”公众缺乏网络安全防范意识,重应用轻管理,尤其不重视网络安全问题。即使是某些涉及到民生的行业也是如此,制定的安全规章制度不执行,负责的管理人员保密意识不强,普通的工作人员又缺乏专门的安全防范知识,当犯罪发生时不能及时发现并制止。这些都造成了网络领域内犯罪现象的急剧增长。

网络安全专家把网络犯罪归纳为五性:隐蔽性、智能性、连续性、无国界性和巨大的危害性。张少强案也告诉我们,网络联结的广阔性一旦管理不善,可能就成了它的弱点,即使这种管理不善是在一个偏僻乡村的网点,它也可能成为黑客进入网络核心的一条捷径。

如果网络是无处不在的,那么,它的安全管理也应该是无处不在的。

世界上第一例有案可查的涉计算机犯罪案例于1958年发生于美国的硅谷,但是直到1966年才被发现。1中国第一例涉及计算机的犯罪(利用计算机贪污)发生于1986年,而被破获的第一例纯粹的计算机犯罪(该案为制造计算机病毒案)则是发生在1996年11月2。从首例计算机犯罪被发现至今,涉及计算机的犯罪无论从犯罪类型还是发案率来看都在逐年大幅度上升,方法和类型成倍增加,逐渐开始由以计算机为犯罪工具的犯罪向以计算机信息系统为犯罪对象的犯罪发展,并呈愈演愈烈之势,而后者无论是在犯罪的社会危害性还是犯罪后果的严重性等方面都远远大于前者。正如国外有的犯罪学家所言,“未来信息化社会犯罪的形式将主要是计算机犯罪,”同时,计算机犯罪“也将是未来国际恐怖活动的一种主要手段

其他相关文章:http://hi..com/souwen/blog/item/f93d343ff56b1dec54e723c6.html

http://kajaa.bbs.us/docs/Computer/System/%E5%B0%8F%E5%87%A4%E5%B1%85-%E5%AE%89%E5%85%A8%E6%96%87%E7%8C%AE/1799.html

http://xx.1tb.cn/n/2005-4/18130017477.shtml

http://www.yhxx.com/slblog/ViewLog.asp?BlogID=45&LogID=943

....................................................................
朋友就跟你找了这麼多啦,找得好辛苦呀,给分吧.

‘捌’ 计算机犯罪主要表现在哪几个方面

二十世纪四十年代以来,随着计算机首先在军事和科学工程领域的应用,计算机犯罪开始出现,当时已有学者(如美国犯罪学家埃德温.H.萨瑟兰)开始分析和研究才智和现代技术工具的结合产生犯罪的可能性。他建议,犯罪学家应将他们的注意力从传统犯罪转向利用技术和才智实施的犯罪〖1〗。今天,利用高技术和高智慧实施的智能犯罪日益猖獗,特别是计算机犯罪已成为现代社会的一个严重的社会问题,对社会造成的危害也越来越严重,必须引起高度的重视。
一计算机犯罪概念、特点及犯罪构成要件之分析
(一)计算机犯罪的概念界定
计算机犯罪与计算机技术密切相关。随着计算机技术的飞速发展,计算机在社会中应用领域的急剧扩大,计算机犯罪的类型和领域不断地增加和扩展,从而使“计算机犯罪”这一术语随着时间的推移而不断获得新的涵义。因此在学术研究上关于计算机犯罪迄今为止尚无统一的定义(大致说来,计算机犯罪概念可归为五种:相关说、滥用说、工具说、工具对象说和信息对象说)。
结合刑法条文的有关规定和我国计算机犯罪的实际情况,我认为计算机犯罪的概念可以有广义和狭义之分:广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称;狭义的计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏、制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。
(二)计算机犯罪的特点分析
1.作案手段智能化、隐蔽性强
大多数的计算机犯罪,都是行为人经过狡诈而周密的安排,运用计算机专业知识,所从事的智力犯罪行为。进行这种犯罪行为时,犯罪分子只需要向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。
另外,有些计算机犯罪,经过一段时间之后,犯罪行为才能发生作用而达犯罪目的。如计算机“逻辑”,行为人可设计犯罪程序在数月甚至数年后才发生破坏作用。也就是行为时与结果时是分离的,这对作案人起了一定的掩护作用,使计算机犯罪手段更趋向于隐蔽。
2.犯罪侵害的目标较集中
就国内已经破获的计算机犯罪案件来看,作案人主要是为了非法占有财富和蓄意报复,因而目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位,其中以金融、证券等部门尤为突出。
3.侦查取证困难,破案难度大,存在较高的犯罪黑数
计算机犯罪黑数相当高。据统计,99%的计算机犯罪不能被人们发现。另外,在受理的这类案件中,侦查工作和犯罪证据的采集相当困难。
4.犯罪后果严重,社会危害性大
国际计算机安全专家认为,计算机犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机化的程度和计算机普及应用的程度,其作用越大,计算机犯罪的社会危害性也越来越大。
(三)计算机犯罪的犯罪构成要件
1.犯罪主体
犯罪主体是指实施危害社会的行为、依法应当负刑事责任的自然人和单位。〖2〗计算机犯罪的主体为一般主体。从计算机犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行计算机犯罪。一般来说,进行计算机犯罪的主体必须是具有一定计算机知识水平的行为人,而且这种水平还比较高,至少在一般人之上。
2.犯罪主观方面
犯罪主观方面是指犯罪主体对自己的危害行为及其危害社会的结果所抱的心理态度,它包括罪过(即犯罪的故意或者犯罪的过失)以及犯罪的目的和动机这几种因素。〖3〗
从犯罪的一般要件来看,任何犯罪都必须存在故意或者过失,如果行为人在主观上没有故意或者过失,那么其行为就不能构成犯罪。计算机犯罪中的故意表现在行为人明知其行为会造成对计算机系统内部信息的危害破坏,但是他由于各种动机而希望或是放任这种危害后果的发生。计算机犯罪中的过失则表现为行为人应当预见到自己行为可能会发生破坏系统数据的后果,但是由于疏忽大意而没有预见,或是行为人已经预见到这种后果但轻信能够避免这种后果而导致系统数据的破坏。
3.犯罪客体方面
犯罪客体是指我国刑法所保护的,为犯罪行为所侵害的社会关系。〖4〗从犯罪客体来说,计算机犯罪侵犯的是复杂客体,这就是说计算机犯罪是对两种或者两种以上直接客体进行侵害的行为。非法侵入计算机系统犯罪一方面侵害了计算机系统所有人的权益,另一方面则对国家的计算机信息管理秩序造成了破坏,同时还有可能对受害的计算机系统当中数据所涉及的第三人的权益造成危害。这也是计算机犯罪在理论上比较复杂的原因之一。
4.犯罪客观方面
犯罪客观方面是刑法所规定的、说明行为对刑法所保护的社会关系造成侵害的客观外在事实特征。〖5〗在计算机犯罪中,绝大多数危害行为都是作为,即行为通过完成一定的行为,从而使得危害后果发生。还有一部分是不作为,构成计算机犯罪的不作为是指由于种种原因,行为人担负有排除计算机系统危险的义务,但行为人拒不履行这种义务的行为。例如由于意外,行为人编制的程序出现错误,对计算机系统内部数据造成威胁,但行为人对此放任不管,不采取任何补救和预防措施,导致危害后果的发生,这种行为就是构成计算机犯罪的不作为。
二、对刑法有关条文(《刑法》285,286,287条及第17条第2款)的意见
我国《刑法》第285条、第286条是对侵入计算机信息系统、破坏计算机信息系统功能、破坏计算机数据(程序)、制作(传播)计算机病毒罪的规定,依笔者之见,这两条规定都有需要完善和明确的地方。
1、第285条,它指的是:“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。”该罪属于行为犯,主观上必须是故意,客观上是采用非法跟踪、解密等手段侵入重要领域的计算机信息系统,犯罪客体只限于“国家事务、国防建设、尖端科学技术领域的计算机信息系统”,那么非法侵入金融证券机构、海陆空运输系统、企业的内部商业局域网络等计算机信息系统是否构成本罪呢?该条文采取的是列举法的表述方式,因此就排除了其他行为构罪的可能。笔者以为应当扩大对计算机信息系统的保护范围,即只要是未经许可(或未具备相应的职权)、非法侵入的,不管其对象是国家核心部门的系统还是普通公民的个人系统均应按“非法侵入计算机信息系统罪”定罪量刑。
2、第286条,这一条有三款,第一款是指破坏计算机信息系统功能的行为,第二款指的是破坏计算机信息系统的数据和程序的行为,第三款是指制作、传播计算机病毒的行为。第三款的规定清楚明了,在司法操作上不会存在疑义。但第一、二款在犯罪客体上却容易引起歧义,即:究竟要对谁的计算机系统功能进行“删除、修改、增加、干扰”以及对谁的计算机系统的数据、程序进行“删除、修改、增加”才构成本罪?事实上用户完全有权决定计算机信息系统的功能配置,你可以将所购买的CPU超频使用,也可选择安装或删除Windows98捆绑的IE5.0浏览器,还可以决定自己的计算机是作为普通办公/家用机型还是作为图形工作站来使用,至于对数据的“删、改、加”则更是每天开机必做的工作,这些决定或操作是犯罪行为吗?显然不是。笔者以为,“破坏计算机信息系统罪”的犯罪主体主要有两种类型,一是负有特定职责的互联单位、接入单位、商业网络等的程序员、管理员、操作员,其有意或因重大过失实施了《刑法》第286条第1、2款所规定的行为或操作造成严重后果的;二是非法侵入他人计算机信息系统并实施上述行为造成严重后果的。至于个人用户在本地机器上所进行的所有操作,只要没有违反相关软、硬件的购买使用协议或网络管理的规定,就不在刑法的调整范围之例。
此外,《刑法》第287条实际上并不是专门针对计算机犯罪新增加的罪名,它仅仅是指“以计算机作为犯罪的工具和手段”,是对传统的金融诈骗罪、盗窃罪、贪污罪、挪用公款罪、窃取国家秘密罪或者其他犯罪的犯罪手段进行的扩充,在当时的“历史”(对IT业而言)条件下这样处理并无不妥,但是随着网络的普及及犯罪者技能的提高,犯罪客体已经发生了很大的变化,如盗用上网帐号、窃取网络支付密码、冒用他人身份认证、截取数据商品等,这些被侵害客体大多已专属于计算机和网络领域,所造成的危害结果也与传统的同类犯罪有很大的区别,如果仍然沿用传统意义上的诈骗罪、盗窃罪、贪污罪来定罪量刑的话,不仅会造成处罚上的不公,而且可能因为罪状表述不明、客体难以确定、证据类型变迁等原因给定罪带来困难。
另外,根据刑法第十七条第二款的规定,已满十四岁不满十六岁的人,只对故意杀人、故意伤害致人重伤或者死亡、、抢劫、贩卖毒品、放火、爆炸、投毒行为负刑事责任。从已有的计算机犯罪案例来看,进行计算机犯罪的,有相当一部分是少年儿童,绝大多数都未满十六岁,这就对我们提出了一个新的问题,如何对未成年人进行的计算机犯罪进行防治?就计算机犯罪而言,由于其主体的特殊性,只要能够进行计算机犯罪,行为人的认知水平就具有相当的水平。因此即使是已满十四岁未满十六岁的人,只要能够进行计算机犯罪就证明他应该对计算机犯罪的社会危害性有一定的预见,他们进行计算机犯罪所造成的社会危害性也相当大。所以笔者认为,这些人进行计算机犯罪,造成严重后果的应该负刑事责任。
三、计算机犯罪的立法完善建议
我国目前有关计算机犯罪的立法远远不能适应形势发展的需要,存在诸多需要完善的地方。
(一)犯罪化的范围偏窄,需要予以适当扩大
例如,刑法第二百八十五条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,窃用计算机服务的行为,目前也处于立法空白状态,我国刑法第二百六十五条规定对窃用通信系统的行为可依照刑法第二百六十四条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。当然,由于国外法律大多持一元犯罪观,而我国法律则持二元犯罪观,即区分违法和犯罪,因此,在借鉴国外立法例时,也不可照搬,有些国外视为犯罪的行为在我国可以用《治安管理处罚条例》来处理,如前述非法侵入计算机信息系统的行为,假如侵入的对象仅为一般用户的计算机系统,则不宜以犯罪论处,可纳入《治安管理处罚条例》的调控范围。
(二)犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪
目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,因此,增设法人可以成为计算机犯罪的主体,是现实需要。再者,刑法第二百八十六条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁。
(三)刑罚设置不科学,应当增设罚金刑和资格刑
计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例。但我国刑法第二百八十五、第二百八十六条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。【泉州律师】http://www.lawtime.cn/quanzhou

‘玖’ 计算机及网络犯罪的特点

同传统的犯罪相比,网络犯罪具有一些独特的特点:

1.成本低、传播迅速,传播范围广。就电子邮件而言,比起传统寄信所花的成本少得多,尤其是寄到国外的邮件。网络的发展,只要敲一下键盘,几秒种就可以把电子邮件发给众多的人。理论上而言,接受者可以是全世界的人。

2.互动性、隐蔽性高,取证困难。网络发展形成了一个虚拟的电脑空间,既消除了国境线,也打破了社会和空间界限,使得双向性、多向性交流传播成为可能。在这个虚拟空间里对所有事物的描述都仅仅是一堆冷冰冰的密码数据,因此谁掌握了密码就等于获得了对财产等权利的控制权,就可以在任何地方登陆网站。

3.社会危害性严重。随着计算机信息技术的不断发展,从国防、电力到银行和电话系统现在都是数字化、网络化,一旦这些部门遭到侵入和破坏,后果将不可设想。

4.网络犯罪是典型的计算机犯罪。目前,对什么是计算机犯罪,理论界有多种观点。其中,双重说(即行为人以计算机为工具或以其为攻击对象而实施的犯罪行为)的定义比较科学。网络犯罪比较常见的偷窥、复制、更改或者删除计算机数据、信息的犯罪,散布破坏性病毒、逻辑炸弹或者放置后门程序的犯罪,就是典型的以计算机为对象的犯罪,而网络色情传播犯罪、网络侮辱、诽谤与恐吓犯罪以及网络 诈骗、教唆等犯罪,则是以计算机网络形成的虚拟空间作为犯罪工具、犯罪场所进行的犯罪。

‘拾’ 计算机网络犯罪有哪些

一)在计算机网络上实施的犯罪种类:非法侵入计算机信息系统罪;破坏计算机信息系统罪。表现形式有:袭击网站;在线传播计算机病毒。 (二)利用计算机网络实施的犯罪种类:利用计算机实施金融诈骗罪;利用计算机实施盗窃罪;利用计算机实施贪污、挪用公款罪;利用计算机窃取国家秘密罪;利用计算机实施其他犯罪:电子讹诈;网上走私;网上非法交易;电子色情服务及色情、虚假广告;网上洗钱;网上诈骗;电子盗窃;网上毁损商誉;在线侮辱、毁谤;网上侵犯商业秘密;网上组织邪教组织;在线间谍;网上刺探、提供国家机密的犯罪。 犯罪特点:行为的跨国性;公然犯与隐秘犯的交织性;无犯罪现场性;犯罪危险及结果的广域性、变异性、快速性;犯罪证据的可修改性;犯罪成本的低投入性

1、 计算机犯罪的类型,由于着眼点的不同,有不同的分类,视计算机在犯罪中的角色而定。有学者认为,计算机在犯罪中所扮演的角色主要有:
(1) 计算机作为犯罪的目标(OBJECT),盗取硬件或软件数据等
(2) 计算机作为犯罪的主体(SUBJECT)或环境(ENVIORONMENT),如电子转帐欺诈等
(3) 计算机作为犯罪的工具,如计算机间谍刺探机密等
(4) 计算机作为犯罪的象征或符号(SYMBOLS),即计算机可能被用来作为掩饰计算机或滥用行为。
2、 美国刑法学界的计算机犯罪分类-1。
(1) 计算机滥用(Computer Abuse)

凡故意或过失以使用计算机的方法致使他人受损失或有损失危险的,即为计算机滥用
行为的主体为计算机的所有人或操作者(Perpetrator 犯罪者)
以计算机作为直接且显着的工具
(2) 与计算机相关的犯罪(Computer Related Crime)
任何借助计算机知识以达到犯罪目的的犯罪行为
在主观和客观上均与计算机有关
许多属于传统犯罪类型、但因为有计算机介入的犯罪大多数属于此类
(3) 计算机犯罪(Computer Crime),范围比与计算机相关犯罪狭隘
以欺诈或夺取的目的而执行程序
以陷他人于错误或欺诈的目的而获金钱、财产或服务
任何人恶意接近、改变、增减、损坏计算机系统、计算机网络或资料的,均为计算机犯罪
计算机欺诈(Computer Fraud),很多与银行有关
计算机辅助犯罪(Computer Assisted Crime),以计算机为犯罪手段或工具
3、美国刑法学界的计算机犯罪分类-2。
(1)刑事犯罪。破坏、毁损计算机系统
(2)财产犯罪。通过计算机窃取财产
(3)数据犯罪。盗取计算机数据
(4)经济犯罪。凭借计算机实施复杂的财产欺诈案件
4、德国法学界的计算机犯罪分类-1
(1)利用计算机操作对数据处理系统的欺诈
(2)盗窃计算机硬件与软件
(3)计算机破坏
(4)窃取劳务
(5)凭借数据处理的帮助违反传统的计算机犯罪
5、德国法学界的计算机犯罪分类-2
(1)数据输入、处理的不正当操作
(2)有关数据处理的计算机间谍
(3)数据处理的破坏
(4)盗窃使用
(5)侵入数据处理系统
6、日本法学界的计算机犯罪分类-1
(1)将计算机用于不良目的的行为
(2)危害计算机的行为
(3)窃取计算机存储数据的行为
7、日本法学界的计算机犯罪分类-2
(1)破坏计算机的行为
(2)盗窃计算机数据
(3)盗窃计算机设备
(4)欺诈及侵占
(5)机器时间的窃用
(6)对隐私权的侵害
8、中国台湾法学界的分类
(1)计算机操纵类犯罪(Computer Manipulation Crime)
输入操纵(Input Manipulation)
程序操纵(Program Manipulation)
输出操纵(Output Manipulation)
(2)计算机间谍类犯罪(Computer Espionage Crime)
(3)计算机破坏类犯罪(Computer Sabotage Crime)
(4)计算机窃用类犯罪(Occupy Computer Time)
9、联合国文件中的计算机犯罪分类
(1)利用计算机的欺诈行为
(2)利用计算机伪造
(3)损毁或修改计算机程序
(4)非法进入他人计算机系统及服务
(5)非法复制受保护的计算机系统软件
10、欧洲理事会《关于网络犯罪的公约》(2001年11月)中的计算机犯罪分类
(1)侵犯计算机数据或系统的机密性、完整性及可用性的犯罪
非法访问
非法截获
数据干扰
系统干扰
设备滥用
(2)与计算机有关的犯罪
未经授权故意输入、修改、删除、抑制计算机数据
(3)与内容有关的犯罪
儿童色情
歧视
(4)与侵犯版权有关的犯罪