答案家

 找回密码
 立即注册
查看: 308|回复: 0

2018计算机犯罪及其立法和理论之回应

[复制链接]

1

主题

0

回帖

41

积分

幼儿园

Rank: 1

积分
41
发表于 2018-7-25 22:23:20 | 显示全部楼层 |阅读模式
          [内容摘要]计算机犯罪尤其网络犯罪与传统犯罪的巨大差异,对于现行刑法典、刑事诉讼法典及刑事司法协助规范形成巨大冲击,同时也造成传统刑法理论与现实犯罪态势的冲突,导致立法和理论略显滞后而与时代不合拍。对于国内立法、国际刑法与刑事司法协助、刑法理论创新以及刑事司法方面进行全方位的反思,对于惩罚和防范日益猖獗的计算机犯罪,是当务之急。
  [关键词]犯罪刑罚计算机立法理论研究编辑。
  世界上第一例有案可查的涉计算机犯罪案例于1958年发生于美国的硅谷,但是直到1966年才被发现。1中国第一例涉及计算机的犯罪(利用计算机贪污)发生于1986年,而被破获的第一例纯粹的计算机犯罪(该案为制造计算机病毒案)则是发生在1996年11月2.从首例计算机犯罪被发现至今,涉及计算机的犯罪无论从犯罪类型还是发案率来看都在逐年大幅度上升,方法和类型成倍增加,逐渐开始由以计算机为犯罪工具的犯罪向以计算机信息系统为犯罪对象的犯罪发展,并呈愈演愈烈之势,而后者无论是在犯罪的社会危害性还是犯罪后果的严重性等方面都远远大于前者。正如国外有的犯罪学家所言,“未来信息化社会犯罪的形式将主要是计算机犯罪,”同时,计算机犯罪“也将是未来国际恐怖活动的一种主要手段”3.  http://
  我国目前计算机犯罪的总体比例与传统型犯罪相比还不算严重,但是应当清醒地认识到,中国有中国的实际情况,例如计算机的总体普及率较低、司法机关技术装备的低下等都是计算机犯罪总体发案率和发现率较低的影响因素,因而可以肯定的一点是,近年来我国所实际发生的计算机犯罪数量要比已经发现的数量远远多得多,即使单纯从这一点考虑,对于我国目前计算机犯罪的状况和发展趋势也是不容乐观的。另外,正如有的学者所言,就世界其他国家的计算机犯罪发展历程来看,最初若干年大多都是在一个较少的数量范围内波动增长,然后便会迈上一个大跨度的台阶,并继而持续增长4.在今后的若干年中,我国计算机无论从装机数量还是应用领域都将大幅度地增加,社会发展和经济建设对计算机的整体依赖性也会大幅度地增长,在这种发展趋势下,笔者赞同以下观点:可以预料在今后5年至10年左右,计算机犯罪将是大量发生,从而成为社会危害性最大,也是最危险的一种犯罪5.
  结合国外计算机犯罪的发展历程以及我国计算机犯罪现状、司法现状及有关的法律法规现状,可以预料我国的计算机犯罪在今后一段时间内将出现一些不同于现时期的特点,并由此引起与现行法律法规、理论研究的一些冲突,具体表现为,导致某些行为无法可依,某些行为适用原来的刑法理论将不能予以合理的解释。  http://
  一、计算机犯罪导致的刑事立法滞后
  刑法作为一种规范性调整手段,其产生具有滞后性。它通常总是在某一危害社会的行为已经不为社会主体意志所容纳,并且其他法律已经无法调整时,作为一种带有痛苦色彩的强制性最后调整手段出现的。这一点对于计算机犯罪也是如此。通常情况下,刑法本身的发展必然落后于技术的发展,社会总是等技术的普及和应用已经达到一定程度,其扭曲使用已对社会产生一定的危害,提出一定的挑战并且往往是出现无法解决的问题时,才制定并借助于刑法来解决问题。从这个角度来讲,目前大多数国家防治计算机犯罪的法律都是不健全的,远远滞后于计算机犯罪的现实罪情,这不仅体现在法规本身的数量和适用范围上,在诉讼程序上也是如此:在中国,在1997年刑法通过之前,司法机关对于现实中发生的许多计算机犯罪根本无法定性,有的不得不无条件将犯罪人加以释放。现行刑法颁行之后,此种情况有所改观,但是滞后感仍然是明显的。
  (一)对刑法典规范设置的冲击
  根据各国计算机犯罪的犯罪现状与司法现状,结合计算机犯罪的发展趋势,可以发现中国当前的刑法典关于计算机犯罪的立法设置存在以下几个方面的缺憾:
  1.罪名的欠缺
  对于司法实践已经出现的某些违法乃至于足以构成犯罪的计算机严重违法行为,由于我国刑法未作出特别规定,将导致无法可依。此种关于计算机犯罪的法条规定的不健全、不完善,将导致对此类行为无法惩处,以致于轻纵犯罪人。现时期司法实践中所大量发生的,并且可以预见今后也将大量存在的此类行为主要有以下几种:(1)非法占用他人计算机存储容量的行为。具体而言,是指秘密地在他人所有的计算机存储介质上非法存储文件、数据和应用程序等行为,此类行为虽未给计算机所有人造成任何损失,但是却是对他人所有权的一种侵害。(2)窃用计算机时间的行为。窃用计算机时间包括两种情况:一是利用他人的计算机终端进行无权操作,从而免费使用他人的计算机设备及计算机时间;二是非法取得他人的计算机网络帐户和密码,秘密使用计算机时间而由他人代为支付上网费用。(3)帮助犯罪或者传授犯罪方法的行为。利用计算机犯罪者通常都有一种显示技能的渴望,因而利用计算机传授犯罪方法尤其是传授计算机犯罪的犯罪方法在各国都大量存在,我国也不例外。例如1996年1月26日,北京电报局网管技术人员发现有用户试图攻击系统,经通过电话号码反查,确认攻击者是超想电脑技术开发公司何某向公告栏上发送信息,要求得到超级用户的口令,以及在不是超级用户的前提下,如何成为超级用户。何的要求提出后,在短时间内,就有多人将帮助信息发送到网上,供何参考使用。何通过自已设置的帐号破译口令,攻击系统。对于此类行为,根据目前的刑法理论,可以直接以传授犯罪方法罪追究刑事责任。但是,如果行为人是针对不特定人的提供犯罪工具,换言之,在网络中如果行为人是向不特定的多数人提供犯罪工具,是否还应当以传播犯罪方法罪处罚?此种情况较为常见,因为在互联网络中大量存在的免费提供针对某一软件的盗版工具,或者针对不特定软件的解密工具等犯罪工具的行为就属于此种情形。例如,1992年初,一个名叫“达克。埃文格”(意为“恶意的复仇者”)的人,向社会发行了他研究的一种“变形器”。换言之,这是一种公然教唆进行计算机犯罪的辅助性工具,因为它可以在计算机上指示病毒编制如何利用多形性技术,从而设计出更新的更难消除的“多形病毒”,6而且,作为示范,他已经运用这个“变形器”生产了第一种病毒PONGE(波格),并于1992年1月投放市场。这种病毒竟使大多数病毒扫描程序对它毫无办法。7对于埃文格所提供的“变形器”,技术专家所关注的是,一方面此种变形器将诱使人们去制造更多的“多形”病毒,另一方面,即使旁人不一定采用他所教授的方法,仅仅只沿着“多形性技术”这种全新思路的启发走下去,后果也是相当严重的。而从法律角度来看,埃文格的行为造成了事实难题:此种面向不特定多数人的提供犯罪工具的行为,在法律上应当如何定性和处理呢?  http://
  对于上述几种行为的处理,有的虽然可以通过扩张解释加以处理,例如对于窃用计算机时间的行为,但是最终解决上述问题,却应当是通过立法完善而非司法变通。
  2.刑罚种类的创新
  从司法实践中发生的案例来看,计算机犯罪除了本身难以查证外,其犯罪人往往对此种方法具有迷恋性,因而仅仅是事后性的惩罚往往难以阻止其再次犯罪。例如瑞福金一案,在犯罪人被拘束判决的
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

CopyRight(c)2016 www.daanjia.com All Rights Reserved. 本站部份资源由网友发布上传提供,如果侵犯了您的版权,请来信告知,我们将尽快处理。
快速回复 返回顶部 返回列表