我国网络犯罪刑法立法研究——兼论我国刑法修正案(七)中的网络犯罪立法的论文.doc
《我国网络犯罪刑法立法研究——兼论我国刑法修正案(七)中的网络犯罪立法的论文.doc》由会员分享,可在线阅读,更多相关《我国网络犯罪刑法立法研究——兼论我国刑法修正案(七)中的网络犯罪立法的论文.doc(33页珍藏版)》请在三一办公上搜索。
1、我国网络犯罪刑法立法研究兼论我国刑法修正案(七)中的网络犯罪立法的论文我国网络犯罪刑法立法研究兼论我国刑法修正案(七)中的网络犯罪立法的论文关键词: 刑法修正案(七)网络犯罪 立法疏漏 立法建议 内容提要: 目前我国网络犯罪具有网络化、集中在经济领域等主要特征,原有网络犯罪刑法规定不能满足遏制网络犯罪的需要。2009年通过的刑法修正案(七)增设了非法获取计算机数据罪、非法控制计算机信息系统罪和为非法侵入、控制计算机信息系统提供程序、工具罪,对我国网络犯罪立法体系有重要的补充完善作用,但仍然存在明显的不足,需要进一步完善。2004年7月1日生效的欧洲理事会关于网络犯罪的公约中的有关网络犯罪的规定
2、对完善我国网络犯罪立法具有重要参考价值,通过对该公约与我国刑法中的相关规定的比较分析,提出完善立法的几体建议。 2008年末我国网络犯罪立法在停顿8年后重启立法完善进程,刑法修正案(七)增设了新的网络犯罪,适应了打击目前新形式网络犯罪的需要,对现行网络犯罪立法体系有重要的补充完善作用。但是,新网络犯罪立法是否解决了目前打击网络犯罪的全部法律问题,还值得冷静分析。 一、我国网络犯罪相关刑法立法现状与存在的问题计算机犯罪自产生时起就一直处于不断发展变化的进程中,20世纪90年代中后期我国互联网应用迅猛发展,社会信息化深入发展,计算机犯罪也有了新的发展,产生了新的特征:(1)网络化成为计算机犯罪的主
3、要特征。在网络社会里,利用互联网犯罪成为网络犯罪的主要特点,越来越多的犯罪通过互联网来实施,原来较少发生的、仅跨越国内多个地区的计算机犯罪,成为最常见的犯罪形式,跨国跨区域的计算机犯罪也越来越多。w计算机犯罪因此发展到网络犯罪阶段。在计算机犯罪网络化发展过程中,利用计算机、互联网特性实施的网络犯罪的犯罪种类和数量越来越多、社会危害性越来越大,而单纯破坏计算机系统的网络犯罪除了在犯罪方法上呈现网络化发展趋势外,没有其他变化,同时多为前一类网络犯罪的手段行为或其中间发展阶段。(2)经济领域的网络犯罪大量发生是目前网络犯罪的另一个主要特征。随着社会信息化和网络经济的蓬勃发展,网络社会集聚了越来越多的
4、社会财富,网络犯罪也更多地转向网络经济领域,种类和数量越来越多,并呈现地下产业分工合作的发展趋势。其中,网上盗窃电子资金、盗窃网络游戏中的虚拟财产、网络诈骗、网络色情犯罪等网络犯罪尤为猖獗。以盗窃网络游戏虚拟财产的犯罪为例,一部分网络犯罪群体专门制作与出售窃取他人个人数据的黑客工具、木马程序、计算机病毒等设备,由下一环节的网络犯罪人使用前述设备等窃取网络用户的个人数据,而后实施其他犯罪。而且,后续环节的网络犯罪群体还有进一步细化的分工。这种客观上表现为上下家的犯罪活动与传统的共同犯罪不同,在这个地下交易链中,各环节的犯罪人群体数量都很大,且不是通过犯意沟通形成共同犯罪故意的形式组织在一起,而是
5、通过地下交易的方式纠合在一起,各环节的犯罪活动以类似于产业分工合作的方式形成一条相互衔接、相互依存的犯罪“长龙”。在这条犯罪“长龙”中,“龙头”是犯罪工具软件等信息设备的制作人,其行为也是整个犯罪链启动的基础和关键环节,使用以上犯罪工具窃取他人个人数据并将其作为“货物”卖出去的中间犯罪,也在整个犯罪链的发展中起关键作用。 (一)刑法修正案(七)施行前我国网络犯罪相关刑法立法与存在的问题 网络犯罪给社会信息安全与发展造成严重威胁,1997年刑法修订时增加了第285条和第286条,设立了非法侵入计算机信息系统罪和破坏计算机信息系统罪,并在刑法第287条规定,“利用计算机实施金融诈骗、盗窃、贪污、挪
6、用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”2000年12月28日全国人大会常委会通过了关于维护互联网安全的决定。以上法律规定的网络犯罪分为两类,第一类是侵犯计算机信息系统安全的网络犯罪,也称以计算机为对象型网络犯罪,相关的法条主要是刑法第285条、第286条,第二类是利用计算机、网络实施的其他网络犯罪,也被称为以计算机为工具型网络犯罪,相关法条是刑法第287条以及关于维护互联网安全的决定。以上立法规定构成我国“两点一面”的网络犯罪立法结构,具有以下特点: 1计算机信息系统是刑法保护的对象,特定领域的计算机信息系统受到更高程度的保护,网络犯罪的网络化特点没有受到重视 我国刑
7、法第285条规定了非法侵入计算机信息系统罪,表现为违反国家规定,故意侵入前述三类计算机信息系统的行为。该罪是行为犯,只要符合行为人明知是前述三类计算机信息系统,未经授权或者超越授权控制包括计算机程序、数据在内的各种计算机信息系统资源的,即构成该罪。该罪的保护对象仅限于国家事务、国防建设、尖端科学技术领域的三类计算机信息系统,对非法侵入三类领域以外的计算机信息系统的,不构成该罪。由于我国法律对以上三类计算机信息系统没有法律解释,司法实践中难以确定其范围,而且以领域划分受刑法保护的计算机信息系统并不合理,如中国工商银行总行密码数据库所在计算机信息系统的重要性就远高于属于国家事务的乡级政府的电子政务
8、计算机信息系统,但非法侵入前者则构成犯罪。 我国刑法第286条规定了破坏计算机信息系统罪,表现为违反国家规定,故意实施三种破坏计算机信息系统,导致影响计算机信息系统不能正常运行且后果严重的行为。该罪是结果犯,必须影响计算机信息系统的正常运行,造成严重后果,才能构成犯罪。该罪的行为对象包括计算机信息系统的软件、硬件设备设施,既可以是其中存储、传输、处理的应用程序、数据,也可以是软硬件协调合作形成的计算机信息系统整体,只要后果是影响计算机信息系统正常运行为符合该罪的结果要件。针对计算机信息系统功能进行破坏的行为方式包括增加、删除、修改、干扰四种方式,而针对计算机信息系统中存储、处理、传输的应用程序
9、、数据的行为方式则只包括增加、删除、修改操作三种。 比较特殊的是,故意制作、传播计算机病毒等破坏性程序被作为一种特殊形式的破坏行为单列为刑法第286条第3款,该款与刑法第286条第1款、第2款按照犯罪行为对象进行分类的规定方式不同,是按以行为手段单列的破坏计算机信息系统的行为,这就造成刑法第286条第3款的规定与前面2款的规定可能发生重合交叉的情况例如传播计算机病毒导致计算机信息系统中的应用程序被删除的,就与刑法第286条第2款的规定重合。虽然这种重合不造成定罪上的问题,但从立法缜密角度看,还是存在缺陷的。除此之外,刑法第286条使用了“应用程序”、“数据”、“计算机病毒”、“计算机系统”、“
10、计算机信息系统”、“操作”等技术术语,却没有给予法律解释,也是该条立法的不足之处。还要指出的是,我国关于计算机病毒相关的犯罪立法是存在问题的。我国现行刑法把使用计算机病毒破坏计算机信息系统的,作为破坏计算机信息系统罪的一个方法行为,没有把这种特殊的危害行为与其他行为相区别,对传染性特别强、破坏性特别大的恶性计算机病毒相关危害行为没有进行专门的立法。我认为,恶性计算机病毒不同于不具自动传染性的破坏性程序,也不同于只有较小破坏作用的普通计算机病毒,它具有破坏不特定的、大范围的、大量计算机信息系统的实际能力,一旦被释放出去,破坏的计算机信息系统范围极为广泛,后果极为严重,且难以计算实际危害后果,其危
11、害作用近似于传染病病原体。对恶性计算机病毒相关犯罪不能按照一般破坏性程序简单当作犯罪手段、工具对待,而应制定针对性的、特殊的刑事立法。 刑法第285条、第286条是我国对第一类网络犯罪的全部刑法规定,具有以下特点:(1)其保护对象限于运行中的计算机信息系统及其中的信息资源。如果计算机信息系统处于非运行状态,是不可能对其实施侵入行为,也不可能实施刑法第286条规定的三种破坏行为,因为不可能出现影响计算机信息系统正常运行的结果。我国刑法之所以要将刑法保护的对象限于运行中的计算机信息系统,我认为。主要是因为现代社会信息活动依赖于计算机信息系统的正常运行,保护计算机信息系统的正常运行,也就是在保护正常
12、的社会信息活动秩序,而处于非运行状态的计算机信息系统一般不与社会信息活动直接联系,对其的侵害行为通常可以按照毁坏财物犯罪进行处理。(2)特定领域的计算机信息系统受到刑法的特别保护。刑法第286条惩罚破坏所有领域的计算机信息系统的行为,其中有一些特别重要的计算机信息系统如国防建设、国家事务、尖端科学技术领域的计算机信息系统还需要给予特别的保护,即使只是非法侵入这些计算机信息系统但不实施破坏、窃密等行为,也危及这类计算机信息系统的安全,进而对与之相关的信息活动造成危害。为了保护这类特别重要的社会信息活动,有必要对非法侵入这三类计算机信息系统的行为给予刑罚处罚,故刑法第285条规定了非法侵入计算机信
13、息系统罪。不过,按领域划分受刑法特别保护的计算机信息系统仍有前面谈到的不合理的地方。(3)犯罪行为限于直接的侵入、破坏两种行为,调整的范围十分有限。在1997年刑法修改时,我国公安部向立法机关提交的立法建议中提出设立8种网络犯罪行为,但最终被采纳的只有两种,即非法侵入计算机信息系统罪和破坏计算机信息系统罪。这种有限的网络犯罪立法反映了我国立法机关在设立犯罪问题上的谨慎态度,符合刑法谦抑性的基本原则。但是,也使得其他形式的网络犯罪行为游离于刑法打击的范围之外,导致包括前述几类网络越轨行为的泛滥,给我国网络安全造成严重危害。(4)我国网络犯罪立法没有重视犯罪网络化的特点,仅重视保护计算机信息系统及
14、数据,对计算机信息系统之外的网络安全则完全没有实质性的刑法立法规定。因此,我国现行刑法中的网络犯罪立法还只能说是计算机犯罪立法。计算机犯罪早已完成了网络化转变,而现行刑法规定还定位于网络犯罪的初级发展阶段,必然面临无法应对新形式网络犯罪的困境。 2,对刑法第285条、第286条规定的行为之外的其他涉及计算机、互联网的犯罪行为,按照刑法其他规定处理,不与传统犯罪相区别 刑法第287条规定,利用计算机实施盗窃、诈骗、金融诈骗等犯罪的,按照刑法有关规定处罚。2000年12月通过关于维护互联网安全的决定,也只是列举了各种利用互联网实施的21种犯罪行为,但没有规定新的罪名或者特别的处罚规定。以上刑法立法
15、是我国对第二类网络犯罪的全部刑法规定,反映了立法者对第二类网络犯罪的基本立场是:第二类网络犯罪只是传统犯罪在网络时代的新犯罪形式,按照现有刑法规定就可以处罚;利用计算机、网络实施犯罪的行为形式不增减罪行的社会危害性,也不对犯罪人的刑事责任有加重或减轻的影响。我认为,立法机关的这种观点不完全正确。伴随社会信息化的发展,各种传统犯罪都会有网络化的犯罪行为形式,这必然会给犯罪控制带来新的挑战,对所有网络化、信息化的犯罪行为都加重处罚并无必要,立法机关的上述立场观点基本上是正确的。但是,以上结论的前提是现行刑法规定能涵盖全部新形式网络犯罪,否则,在应对新形式网络犯罪时可能面临“无法可依”的问题,目前新
16、网络犯罪泛滥就是这种立法缺陷造成的后果。 前面提到了网络犯罪的发展趋势,目前出于非法牟利、报复等目的的网络犯罪占大多数,而出于好奇、恶作剧等无其他犯罪目的的非法侵入、破坏计算机信息系统的行为已经很少,大多数非法侵入、破坏计算机信息系统的行为只是第二类网络犯罪的中间行为阶段,如果其目的行为能够构成其他犯罪,且法定刑比非法侵入计算机信息系统罪、破坏计算机信息系统罪高,则不会适用刑法第285条、第286条定罪量刑,因此,非法侵入计算机信息系统罪、破坏计算机信息系统罪越来越成为其他犯罪的补充性罪名。但是,它们仍然是必要的,在其他罪名无法适用于新形式网络犯罪时,可以按照犯罪的手段行为进行定罪处罚,不致于
17、放纵犯罪。问题是,仅有这两个按照手段行为规定的罪行是否就足够了?司法实践的回馈是:仅有以上两罪是不够的!其原因有三:第一,1997年修订刑法时,立法机关没有预计到当今的网络犯罪,现有刑法规定无法适用于新网络犯罪行为;第二,不同环节的网络犯罪是上下家关系,不符合共同犯罪、未完成形态犯罪的构成条件,即使其中某一环节的行为可以定罪,如对盗取他人虚拟财产牟利的按照盗窃罪处理。也不能对上下环节的其他行为如故意制作、出售专用于网络犯罪的计算机程序、密码等行为按照刑法总则中的犯罪形态规定给予刑罚处罚;第三,经济领域的网络犯罪向地下产业方向发展,各环节网络犯罪行为已经相互独立,社会危害性差别大,不宜按照一种犯
18、罪处理,应当根据各自危害性程度单独定罪处罚。 (二)刑法修正案(七)中网络犯罪立法的特点与存在的问题 由于我国网络犯罪立法存在以上问题,近年来刑法研究人员和司法实务工作人员一直在呼吁对前述规定进行修改,这一呼声在受害最深的网络虚拟经济领域最为强烈。在这一背景下,我国立法机关在刑法修正案(七)增设了三个新网络犯罪罪名,分别是非法获取计算机数据罪、非法控制计算机信息系统罪和为非法侵入、控制计算机信息系统非法提供程序、工具罪。以下进行具体分析: 1非法获取计算机数据罪的构成要件 该罪是指非法获取国家事务、国防建设、阶段科学技术领域之外的计算机信息系统中的存储、传输、处理的数据,情节严重的行为。其构成
19、要件有:(1)本罪的犯罪客体是计算机信息系统及其中数据的安全,犯罪对象仅限于使用中的计算机信息系统中存储、处理、传输的数据,脱离计算机信息系统存放的计算机数据,如光盘、优盘中的计算机数据不是本罪的保护对象。这里的数据,不限于计算机系统数据和应用程序,还包括权利人存放在计算机信息系统中的各种个人信息。作为对刑法第285条的补充,本罪扩大了受刑法保护的计算机信息系统的范围,即国家事务、国防建设、尖端科学技术领域之外的计算机信息系统;(2)本罪的危害行为是非法获取前述计算机信息系统中计算机数据的行为,这里的非法获取是指未经权利人或者国家有权机构授权而取得他人的数据的行为;(3)本罪的犯罪主体是一般主
20、体,单位不构成本罪;(4)本罪的主观方面表现为故意。本罪是情节犯,构成本罪,还必须具有严重情节,但何谓情节严重,有待司法解释进行明确。一般认为,多次、大量获取他人计算机数据的,可以认为是情节严重。 本罪是复杂的犯罪构成,除了基本犯之外,还有重罪,构成本罪的重罪,必须具有特别严重的情节。本罪的法定刑幅度较大,基本罪的法定刑中的自由刑与非法侵入计算机信息系统罪的法定刑一致,都是3年以下有期徒刑、拘役,但是,增加了财产刑即“并处或者单处罚金”。规定罚金刑作为必处的附加刑有两方面好处:一方面对于目前主要是以牟利目的的非法获取他人数据的犯罪具有针对性,使犯罪人所欲得反为其所失;另一方面使不必要判处监禁刑
21、的犯罪人得以单处罚金,免于短期自由刑的消极影响。我认为,对于这类轻罪附加必处的罚金刑甚为得当,建议对刑法第285条规定的非法侵入计算机信息系统罪也做如此规定。本罪的重罪的法定刑是3年以上7年以下有期徒刑,并处罚金。从本条立法规定看,似乎立法机关认定非法获取他人计算机数据罪必然是谋利性犯罪,所以必处罚金,然而实际情况是否如此?还值得研究。 2非法控制计算机信息系统罪的构成要件 本罪是指故意非法控制国家事务、国防建设、阶段科学技术领域之外的计算机信息系统情节严重的行为。其构成要件为:(1)本罪的犯罪客体是计算机信息系统的安全,犯罪对象是国家事务、国防建设、尖端科学技术领域之外的计算机信息系统;(2
22、)本罪的危害行为表现为非法控制计算机信息系统,包括排除权利人控制的非法控制行为,也包括不排除权利人控制的非法使用他人计算机信息系统资源的行为。明显,规定本罪主要目的是打击目前十分严重的使用木马程序、计算机病毒控制数量很大的计算机信息系统进行牟利的行为;(3)本罪的主体是一般主体,单位不构成本罪;(4)本罪的主观方面是故意,而且是直接故意,往往还有非法谋利的目的,但本罪不以特定的犯罪目的作为本罪的构成要件。与非法获取计算机数据罪一样,本罪也是情节犯,具有基本罪和重罪两个构成类型,法定刑也完全一样。 3为非法侵入、控制计算机信息系统非法提供程序、工具罪的构成要件 本罪是指提供专门用于侵入、非法控制
23、计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统违法犯罪行为而为其提供程序、工具,情节严重的行为。其构成要件为:(1)本罪的犯罪客体是计算机信息系统安全。犯罪对象是专门用于侵入、非法控制计算机信息系统的程序、工具,以及虽然不是专用但实际用途是非法侵入、控制计算机信息系统的程序、工具。这里的犯罪对象包括两类:一类是专门用于侵入、非法控制计算机信息系统的程序、工具,也就是从其功能用途看,无合法用途的可能性,只能是用于非法侵入、非法控制计算机信息系统,例如“熊猫烧香”病毒等计算机病毒。这类程序和工具也被称为有害性信息安全设备;另一类是虽然不是专用于非法侵入、控制计算机信息系统
24、,但其功能用途可以被用于前述违法犯罪目的的计算机程序和工具,在行为人明知使用者取得的目的是实施非法侵入、控制计算机信息系统的违法犯罪行为,仍然为其提供该类程序和工具的,这类程序和工具就成为本罪的犯罪对象。第二类程序和工具也被称为双用途信息安全设备,只在与其他构成要件相结合时才能成为本罪的犯罪对象;(2)本罪的危害行为表现为提供前述犯罪对象的行为;(3)本罪的主体是一般主体,单位不构成本罪;(4)本罪的主观方面表现为故意,过失导致以上程序、工具被他人获得的,不构成本罪。本罪是情节犯,构成本罪还需满足情节严重的构成条件,这里的严重情节有待司法解释予以确定,但行为人提供前述犯罪对象的目的、动机、主观
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 我国 网络 犯罪 刑法 立法 研究 我国刑法 修正案 中的 论文
链接地址:https://www.31ppt.com/p-2992824.html