当前位置:论文写作 > 毕业论文范文 > 文章内容

特大木马团伙案我国刑法完善

主题:信息犯罪与计算机取证 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-01-07

简介:关于犯罪计算机信息方面的论文题目、论文提纲、犯罪计算机信息论文开题报告、文献综述、参考文献的相关大学硕士和本科毕业论文。

犯罪计算机信息论文范文

信息犯罪与计算机取证论文

目录

  1. 1.我国计算机犯罪的现状
  2. 1.1计算机犯罪的概念界定
  3. 1.2我国计算机犯罪的现状
  4. 2.计算机犯罪的刑法规制——对修正案(七)第9条的解读
  5. 2.1增设并完善了相关罪名
  6. 2.2扩大了保护范围和犯罪对象
  7. 2.3刑事处罚种类多样化
  8. 3.计算机犯罪的立法完善
  9. 3.1增设单位犯罪主体
  10. 3.2增设过失犯罪
  11. 3.3尽快出台司法解释,使计算机犯罪的构成要件明确化
  12. 信息犯罪与计算机取证:浙江大学 计算机信息安24讲 零基础自学

郑康

(山东大学法学院,山东济南250100)

摘 要:在《刑法》规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪的基础上,针对近年来计算机犯罪不断扩大化、严重化的趋势,《刑法修正案(七)》第9条增设了非法获取计算机信息系统数据、非法控制计算机信息系统罪和提供侵入、非法控制计算机信息系统程序、工具罪.不仅增设并完善了罪名,也扩大了犯罪对象和保护领域,同时实现了刑罚种类的多样化.但仍存在尚待完善之处,建议增设单位犯罪主体和过失犯罪,并尽快出台司法解释明确相应犯罪的构成要件,以更好地打击和预防计算机犯罪.

关键词:计算机犯罪;立法完善

中图分类号:TP393文献标识码:A

0引言

2009年12月16日,江苏省徐州市鼓楼区人民法院一审对全国最大制作、传播“温柔”系列木马团伙案件进行了宣判,11名被告分别被法院以“提供侵入计算机信息系统程序罪”判处3年以下有期徒刑或拘役、缓刑,并处罚金总计83.3万元.经法院审理查明,2007年6月至2008年8月问,11名被告为牟利,在深圳先后编写出国内流行的40余款网络游戏的木马程序,用于窃取网络游戏玩家的*、论文范文,并寻找合作伙伴帮助销售.“温柔”木马在网络上大范围传播,导致众多网络游戏用户*、论文范文和虚拟装备被盗,同时严重影响了几十款网络游戏计算机信息系统的正常运行,造成包括网易在内的多家游戏公司重大经济损失,以及几百万游戏玩家的计算机信息系统被非法侵害.

据笔者所知,这应该是修正案(七)公布之后,我国首例适用刑法新增罪名——提供侵入、非法控制计算机信息系统程序、工具罪的案件.应当说,对计算机犯罪案件判处罚金刑是本案的亮点之一,有利于剥夺犯罪人的再犯能力,同时也是对此类贪利犯罪的巨大威慑,完全符合心理强制说的观点.但有待商榷的是,本案涉及16个省市,涉案金额达3000余万元,情节不可谓不严重,但法院只判处了被告人3年以下有期徒刑或拘役、缓刑,似有罪刑失衡之嫌.笔者认为,对于数额如此之大的案件,完全可以适用“情节特别严重”这一档法定刑,判处三年以上七年以下有期徒刑,并处罚金.这就涉及到对“情节严重”这类犯罪构成要件明确化的问题,关于此点将在后问讨论.

1.我国计算机犯罪的现状

1.1计算机犯罪的概念界定

关于计算机犯罪的准确称谓,目前我国学界仍存在诸多争议.有的主张仍称为“计算机犯罪”,有的主张称为“网络犯罪”,有的主张称为“因特网犯罪”,有的主张称为“网络信息犯罪”,等等.笔者认为,网络犯罪就其实质而言,仍属于计算机犯罪的一种,可以说是计算机犯罪发展到一定阶段的产物,是计算机犯罪的高级形态.相比较而言,计算机犯罪的内涵和外延都要大于网络犯罪.网络犯罪同普通计算机犯罪之间的区别,关键在于是否通网络有关,是否发生在网络空间.因此,还是采“计算机犯罪”之称谓为妥.

在笔者看来,计算机犯罪有广义和狭义之分.狭义的计算机犯罪,特指以计算机信息系统为犯罪对象的犯罪,即利用计算机技术,针对计算机信息系统而实施的犯罪.《刑法》第285、286条规定的四种罪名均属狭义的计算机犯罪.广义的计算机犯罪还包括以计算机信息系统为犯罪工具的犯罪.《刑法》第287条规定的“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪”就属于广义的计算机犯罪.

广义的计算机犯罪,即以计算机作为犯罪工具实施的传统型犯罪,除了论文范文罪等必须以行为人自身或者他人的人身作为犯罪工具的犯罪以外,其他犯罪均可通过计算机加以实施,甚至包括计算机杀人.计算机犯罪的这种工具特性,直接导致了利用计算机信息系统实施网上盗窃、诈骗、敲诈勒索,刺探国家秘密,侵犯知识产权或商业信誉,侵犯公民通信自由和通信秘密,传播论文范文论文范文信息等犯罪行为的激增.

1.2我国计算机犯罪的现状

据中国互联网络信息中心《第25次中国互联网络发展状况统计报告》统计,截至2009年12月,中国网民规模已达到3.84亿人,普及率达到28.9%.网民规模高速增长所带来的计算机网络安全问题也与日俱增.计算机违法犯罪活动给个人、社会和国家所造成的损失也是触目惊心.《2009年巾国网民网络信息安全状况调查系列报告》显示,2009年,我国52%的网民曾遭遇过网络安全事件,超过九成网民均碰到过网络钓鱼网站.网民处理网络系统、操作系统瘫痪、数据、文件等丢失或损坏等安全事件所支出的服务相关论文范文共计153亿元.

当前,我国的计算机犯罪呈现出如下特点:犯罪手段的智能化与专业性;犯罪形式的隐蔽性与复杂性;犯罪地域的模糊性与广泛性;犯罪主体的低龄化与内部化;犯罪后果的严重性与持续性.可以预见的是,我国的计算机犯罪将会在相当长的一段时期内继续保持高速增长趋势,并且涉及的领域更为广泛,犯罪手段更加多样化,犯罪类型更为丰富,打击和预防计算机犯罪的形势十分严峻.因此,通过修改刑法,扩大对计算机领域的保护范围和保护力度,以控制当前我国计算机犯罪的高发态势,就显得尤为迫切.

2.计算机犯罪的刑法规制——对修正案(七)第9条的解读

我国1997年刑法规的计算机犯罪主要有:第285条的非法侵入计算机信息系统罪;第286条的破坏计算机信息系统罪.此外,第287条还规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚.”2000年全国人大常委会通过的《计算机信息系统安全保护条例》第4条规定:“计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统安全.”刑法典突出了对国家事务、国防建设、尖端科学技术领域的计算机信息系统安全的保护,但却忽视了对金融、铁路、航空、电力、电信等行业的计算机信息系统安全的保护.而随着计算机信息技术在金融、电信、医疗、教育等社会各个方面应用的普及,这些领域的计算机信息系统的安全问题逐渐变得日益突出.此外,根据近年来打击计算机犯罪的司法实践的反馈,我国计算机违法犯罪的高发领域主要集中在普通的计算机信息系统和网站.对于非法获取计算机信息系统数据、非法控制计算机信息系统或者提供侵入、非法控制计算机信息系统程序、工具的行为,只能给予行政处罚,造成相当长一段时期内出现了“无法可依”的尴尬局面.

为了填补立法空白,修正案(七)第9条新增了两个罪名:非法获取计算机信息系统数据、非法控制计算机信息系统罪,即违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的行为;提供侵入、非法控制计算机信息系统程序、工具罪,即提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的行为.这样,我国《刑法》所保护的计算机信息系统的领域,根据实际情况的变化实现了相应的扩展,体现了刑法对现实社会生活的积极回应.同时,编织起严密的惩治计算机犯罪的刑事法网,对于打击计算机领域的违法犯罪活动,维护计算机网络的安定有序,也具有积极意义.

2.1增设并完善了相关罪名

1997年刑法只规定了非法侵入计算机信息系统罪和破坏计算机信息系统罪.时至今日,计算机信息系统已经成为人们生活、工作不可或缺的工具,人们越来越依赖计算机信息系统进行交流、作业、交易等.针对计算机信息系统或以其为工具所实施的违法犯罪活动的种类也越来越多,其中尤以非法获取计算机信息系统数据,非法控制计算机信息系统,提供侵入、非法控制计算机信息系统的程序、工具等行为为甚.对信息网络的安全造成了严重威胁,扰乱了社会管理秩序.因此,将上述行为犯罪化实属必要.

信息犯罪与计算机取证:浙江大学 计算机信息安24讲 零基础自学

关于修正案(七)第9条第1款的罪名,有部分学者认为应当确定为两个独立罪名,即“非法获取计算机信息系统数据罪”和“非法控制计算机信息系统罪”.2009年10月16日最高人民法院、最高人民检察院《关于执行(中华人民共和国刑法)确定罪名的补充规定(四)》将本款规定为选择性罪名.其主要理由是:第一,修正案(七)第9条第1款规定的是一个复杂的犯罪构成,其中包括两项可选择的手段要件,即“获取该计算机信息系统中存储、处理或者传输的数据”和“对该计算机信息系统实施非法控制”.行为人在具体实施相关犯罪过程中,可能独立使用两种犯罪手段,也可能交叉使用两种手段.在上述情形下,行为人主观上都是出于故意,侵犯的客体都是计算机信息系统的安全,社会危害性相当,符合选择性罪名适用的一般条件,不宜作为独立个罪评价.第二,如果将本款罪名确定为两个独立罪名,如果行为人同时采用“获取数据”和“非法控制”的手段实施犯罪,则应当对其数罪并罚,有违刑法的谦抑性,也导致与《刑法》第285条第一款规定的刑罚(最高刑为3年以下有期徒刑)之间明显不平衡.第三,将本款罪名确定为选择性罪名,可由办案人员根据案件的具体情况,分解或者并列适用罪名,具有较大的灵活性.应当说,将本款规定为选择性罪名是科学和合理的.

2.2扩大了保护范围和犯罪对象

首先,将刑法保护的范围由原来的国家事务、国防建设、尖端科学技术领域的计算机信息系统扩大到了普通的计算机信息系统.从我国计算机犯罪案件的发生率看,金融行业计算机犯罪发案率占计算机犯罪的61%,说明我国大部分计算机犯罪是以经济利益为犯罪动机的.国外主要发达国家都将重要经济领域中的计算机网络系统列入刑法保护对象,有些甚至将保护对象扩大至所有的计算机网络系统,视危害性程度处不同刑罚.从控制计算机犯罪的实际需要出发,非法获取计算机信息系统数据、非法控制计算机信息系统罪将刑法保护的范围扩大到了国家事务、国防建设、尖端科学技术领域的计算机信息系统之外的普通计算机信息系统.

其次,将刑法保护的对象扩大到计算机信息系统中存储、处理或者传输的数据.原有的非法侵入计算机信息系统罪和破坏计算机信息系统罪的犯罪对象都仅限于计算机信息系统.而随着时代的发展进步,计算机信息系统中存储、处理或者传输的数据已经成为计算机网络犯罪的重要对象.因此,修正案(七)将犯罪对象扩大到计算机信息系统中存储、处理或者传输的数据,并将提供专门用于侵入、非法控制计算机信息系统的程序、工具的行为也实行犯罪化,克服了原来刑法保护范围过窄的弊端,有利于更好地保护计算机信息系统及其存储、处理或者传输的数据.

2.3刑事处罚种类多样化

计算机犯罪比传统犯罪具有更大的社会危害性,因此大多数发达国家都通过加重处罚的方式打击这种犯罪.具体形式有:采用多种法定刑进行处罚,如资格刑、财产刑、自由刑甚至生命刑,而且财产刑与其他法定刑往往并处;对网络管理、维护等具有特殊权限的人员加重处罚;未遂与既遂同罚;对过失计算机犯罪进行处罚.计算机犯罪大都以非法牟利为目的,往往给受害人带来重大经济损失.但是,刑法第285、286条对网络犯罪的处罚既没有规定罚金刑,也没有规定资格刑.这与当今各国先进网络犯罪立法中广泛使用财产刑和资格刑的通例不相符.

根据修正案(七)第9条的规定,犯非法获取计算机信息系统数据、非法控制计算机信息系统罪或者提供侵入、非法控制计算机信息系统程序、工具罪,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金.这样,在对计算机犯罪的行为人判处自由刑的同时,施以并处罚金财产刑,能在经济上惩戒犯罪人,提高计算机犯罪的潜在经济成本.

3.计算机犯罪的立法完善

修正案(七)第9条增设并完善了计算机犯罪的相关罪名,扩大了刑法的保护范围,加重了计算机犯罪的法定刑,实现了刑事处罚的多样化,但也并非尽善尽美,仍存在一些尚待完善之处.主要表现在:没有规定单位犯罪主体和过失犯罪,相关计算机犯罪的构成要件尚不明确.笔者拟针对这几个方面提出自己的完善建议,以期能更好地完善我国计算机犯罪的刑事法网.

3.1增设单位犯罪主体

根据罪刑法定原则,单位犯罪以法律有明文规定为限.《刑法》第285条、第286条均未规定单位可以成为犯罪主体,因此对于单位实施的计算机犯罪,就只能追究直接实施者、参与者以及直接主管人员的刑事责任.但实际情况是,单位在某些情况下不仅可能实施计算机犯罪,而且类型与形态都日趋多样化和复杂化.“单位作为制作、传播计算机病毒等破坏性程序的行为实施者,却是大量存在的.”将单位规定为计算机犯罪主体的立法例在围外已有先例,如《法国刑法典》在“侵犯数据资料自动处理系统罪”叶,的第323-6条规定:“法人得依第121-2条规定的条件,被宣告对本章所指之犯罪负刑事责任.”笔者建议,现行刑法应当根据计算机犯罪的实际情况,同时借鉴国际立法的趋势,将单位规定为计算机犯罪的犯罪主体,明确单位实施计算机犯罪应负的刑事责任.

3.2增设过失犯罪

《刑法》第285、286条对计算机犯罪只规定了故意犯罪,罪过形式过于单一,不利于对计算机信息系统及其存储、处理或者传输的数据的保护.计算机网络对国家安全、人民工作生活非常重要,尤其在计算机病毒日益猖獗的今天,更应该强调计算机网络专业人员的必要谨慎义务.司法实践中经常出现由于计算机网络专业人员的疏忽大意造成计算机信息系统的关键数据丢失甚至瘫痪的严重后果,对公民、社会和国家造成难以弥补的损失.现行刑法对计算机网络专业人员严重过失行为导致的严重危害行为无法惩处,放纵了犯罪.因此,对于计算机网络专业人员违反计算机管理规定或者安全操作程序,造成对网络系统严重损害的行为应当予以犯罪化,追究其疏忽大意的过失责任.

3.3尽快出台司法解释,使计算机犯罪的构成要件明确化

根据《刑法》第285条、第286条规定,“情节严重”、“情节特别严重”、“后果严重”、“后果特别严重”是计算机犯罪的构成要件.这样的表述不够严谨、明确,过于笼统,很容易造成司法实践中尺度把握的失衡,不仅影响对相关计算机犯罪案件的准确定性,也影响对量刑精确性和合理性的掌握.2010年5月18日公布的《最高人民检察院论文范文关于论文范文机关管辖的刑事案件立案追诉标准的规定(二)》,对非国家工作人员受贿案,非法吸收公众存款案,逃税案,组织、领导论文范文活动案,非法经营案等86种常见、多发刑事案件的立案追诉标准,作了详细、明确的规定.尽管《规定》的某些条款的合理性尚有待探讨,某些条款之间也存在不尽协调之处,但总体而言,该《规定》的出台,为各级论文范文机关和检察机关立案侦查、批准逮捕、审查起诉刑事案件设定了看得见的标准和尺度,既是对侦查、检察机关自由裁量权的有效限制,也有利于准确区分罪与非罪的界限.笔者建议,应当认真总结打击计算机犯罪司法实践中的经验和问题,尽快出台相应的司法解释,对计算机犯罪的构成要件进行细化.(责编程斌)

参考文献:

【1】张远煌犯罪学原理(第二版)【M】北京:法律出版社,2008: 15-37.

【2】张小虎犯罪学研究【M】.北京:中国人民大学出版社,2007: 361.

【3】赵秉志,张新平试论网络共同犯罪【J】政法论坛,2002.5:52

【4】屈学武.因特网上的犯罪及其遏制UI法学研究,2001,4:85.

【5】马进保、袁广林高科技犯罪研究【M】.北京:中国人民论文范文大学出版社.2008: 205.

【7】康树华、张小虎.犯罪学(第二版)【M】北京:北京大学出版社,2009:373- 375

【9】黄太云.《刑法修正案(七)》解读【J】.人民检察,2009,6:16-17

【10】高铭暄、马克昌.刑法学(第四版)【M】.北京:北京大学出版社,高等教育出版社,2010: 599-600.

【11】陈有西,定罪量刑指南(第五版)【M】.北京:人民法院出版社,2009:398.

【14】罗结珍,法国新刑法典【M】中国法制出版社,2003:127.

作者简介:郑康( 1987-),男,硕士研究生,主要研究方向:刑法学.

总结:本文关于犯罪计算机信息论文范文,可以做为相关论文参考文献,与写作提纲思路参考。

信息犯罪与计算机取证引用文献:

[1] 电大计算机信息管理专科类论文题目 电大计算机信息管理专科论文题目怎么定
[2] 热门电大计算机信息管理论文选题 电大计算机信息管理论文题目怎么拟
[3] 计算机信息管理专科论文题目大全 计算机信息管理专科论文题目怎样定
《特大木马团伙案我国刑法完善》word下载【免费】
信息犯罪与计算机取证相关论文范文资料