首 页       用户登录  |  用户注册
设为首页
加入收藏
联系我们
您的位置: 5VAR论文频道论文中心法律论文刑法
   计算机犯罪的罪名及其完善      ★★★ 【字体: 】  
计算机犯罪的罪名及其完善
收集整理:佚名    来源:本站整理  时间:2009-02-04 19:11:56   点击数:[]    

行为可以在相当长的时间内频繁进行,其社会危害性也就更大。这种犯罪危害的对象不仅仅是被直接侵入的计算机系统的所有人,而且还包括所有与被害计算机系统有直接联系的用户,他们都有可能遭受损失。因此,笔者认为,应当对本罪的客体范围作适当的扩大,即规定凡侵入具有重大价值或者社会公共利益的计算机系统的行为都构成侵入计算机系统罪。

    三、窃用计算机服务犯罪窃用计算机服务犯罪是指无权使用计算机系统者擅自使用,或者计算机系统的合法用户在规定的时间以外以及超越服务权限使用计算机系统的行为。

    由于计算机系统具有丰富的功能,因此,在现代社会由计算机系统所提供的服务也成为一种商品,使用者只有向计算机系统的所有人支付一定的费用,才能获得由计算机系统提供的服务。例如在计算机网络的使用中,使用者只有交付入网费及使用费后才能合法使用网络,而且,如果要享受网络提供的其他服务,还必须交纳附加费用。因此就出现了通过非法手段来免费享受服务的犯罪行为。窃用计算机服务犯罪一般采用以下形式进行:(1 )窃取计算机分时系统的保护口令(安全密码)或是破解这一口令的方式来冒充合法用户,取得系统的使用权。口令的取得或者破解对一个计算机专业人员来说并不是十分困难,因此采取这类方式犯罪的比较多,合法用户的超时和超级别使用也可以通过这种方式。

    (2)合法的用户通过诸如修改计算机系统时钟等等手段, 在规定时间以外非法使用计算机系统,这种方法也比较简单。

    (3)窃线。即是利用一定的技术设备, 与计算机系统的合法用户经由同一线路使用计算机网络设备。窃线者可以获得合法用户同等的使用权限,而且合法用户不使用时,窃线者几乎是完全自由的。窃线的实现在技术上也不困难,只要拥有相应的设备和技术,可以轻易地对任何一台计算机进行窃用。这种犯罪由于实现比较简单,而且也比较隐秘,因此也发生得相当多。

    窃用计算机服务与侵入计算机系统有相似之处,但它们有着本质的区别:侵入计算机系统犯罪是破坏了计算机系统内部数据的安全性,而窃用计算机服务只是免费享受计算机提供的服务,不一定要接触到系统内部相对封闭的数据;另外,两者的主观目的不同:窃用计算机是为了非法获得计算机系统的使用权利,而侵入计算机系统犯罪是为了非法接触计算机系统内部的数据。当然,由于窃用计算机服务所采取的手段,有时也可以导致构成侵入计算机系统犯罪。

    由于窃用计算机行为的标的是计算机提供的服务,是一种无形的客体,因此,传统刑法理论对这种行为是否构成犯罪存有争议。随着时代的发展,刑法理论的逐渐进步,许多以无形客体为对象的行为都逐渐被纳入了刑法的规定。例如《刑法》第265条规定:“以牟利为目的, 盗接他人通信线路、复制他人电信号码或者明知是盗接、复制的电信设备、设施而使用的,依照本法第264条的规定定罪处罚”, 即是说这些行为依照盗窃罪来处罚。窃取使用计算机系统同窃用通信系统一样,都是窃用这些设备所有人通过设备取得的服务。服务可以是一种有价值的东西,但是它与一般的财产具有不同的性质,它的价值只有在使用者得到并享受这种服务时才体现出来,并且价值的大小和使用者使用的时间成正比。窃取这种服务的行为同窃取其它财物的行为就具有一定的区别。

    窃用计算机服务犯罪不仅是窃用了服务,而且由于窃用的同时也可能危害计算机系统的安全性问题。同样,窃取使用通信的犯罪在侵犯财产的同时也对通信安全造成了危害,因此它们同一般的盗窃无形财产的行为在社会危害性上还有差别。因此,笔者认为,可以将窃取使用计算机系统与窃取使用通信放在一起来规定,这样可以避免司法实践中的困难,尤其是在认定盗窃数额的问题上的困难。在刑法中可以作如下规定:以牟利为目的,盗接他人通信线路、窃取复制他人电信号码或计算机帐号,或者明知是盗接、复制的电信设备或者计算机设备及帐号而使用的,构成窃取通信服务罪或者窃取计算机服务罪。

    窃取计算机服务罪的构成,主观上是出于贪财图利,客观上是以非法手段,不支付报酬而取得他人设备的服务。虽然它也有可能造成第三人的损失,但本质上是破坏了整个有关服务的秩序,因此也应该放入扰乱社会秩序罪之中。

    四、计算机财产犯罪计算机财产犯罪是指犯罪人通过对计算机系统所处理的数据信息进行篡改和破坏的方式来影响计算机系统的工作,从而实现非法取得和占有他人财产的目的的行为。

    《刑法》第287条规定:“利用计算机实施金融诈骗、盗窃、 贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚”。关于将计算机财产犯罪按其他犯罪进行定罪处罚的规定,笔者以为不是很妥当。计算机财产犯罪,是以计算机系统作为工具,以非法修改和伪造数据作为手段,这类犯罪具有两个特征:首先它是以非法占有财产为目的,其次它必须是通过计算机系统来实现犯罪目的,因此人们往往把它视为牵连犯,刑法也是从这个角度考虑,所以才作了第287 条的规定。实际上,这种犯罪不同于刑法上的牵连犯。虽然在这种犯罪中对计算机的侵害只是一种手段,但是在客观上仍然造成了对计算机系统正常运作的威胁,即使没有直接的损害,仍然破坏了计算机系统的安全。无论犯罪人对计算机系统是否希望造成威胁,但他至少是出于间接故意,因此这类犯罪在主观上具有两个故意:即占有财产和侵害计算机系统的故意。对计算机系统的侵害故意是因为犯罪人需要利用这种手段来完成财产犯罪。但是,使用计算机这种工具与使用其他一般的工具进行的犯罪具有本质上的区别:(1 )对计算机系统的数据篡改必然导致计算机信息系统的安全性的破坏,从而危害计算机系统的所有者和合法使用者的利益,这种危害性是一般的工具犯所不具有的。

    (2)计算机财产犯罪只有通过计算机系统才能进行, 而一般的工具犯则不同,不通过这种工具和手段,犯罪人仍然可以利用其他手段来实现其犯罪目的,因为计算机财产犯罪的标的多半表现为计算机系统内部的数据形式,只有针对数据进行犯罪才能实现犯罪目的。因此,这种对数据的篡改和对财产的侵犯是统一的,数据就是财产,财产是以数据的形式存在的。也就是说,计算机犯罪不仅仅是财产犯罪的手段,而且是和财产犯罪相统一的。

    (3)通过计算机进行犯罪可以实现一般手段不能达到的目的, 例如可以盗窃巨额财产而比较隐秘。

    我们并不是把一切通过计算机进行的财产犯罪都视为计算机财产犯罪,例如那些通过修改计算机数据的手段来敲诈勒索的犯罪等等,事实上是破坏计算机犯罪和其他犯罪的结合,应该构成两个单独的罪名。计算机财产犯罪就是针对以计算机系统内部数据形式存在的财产的犯罪,这实际上是一个复杂的犯罪行为,只要犯罪人完成了对计算机数据的篡改和清除,他对以计算机系统内部的数据形式存在的资产的侵犯也就完成了,从实际上来说他就改变了财产的控制权甚至是所有权。但是这又不同于刑法上的想象竞合犯。想象竞合犯是指行为人基于一个故意或过失,实施一个危害行为,而同时触犯两个以上罪名的犯罪。事实上在计算机财产犯罪中,整个犯罪过程应该被分为两个阶段:一是非法入侵阶段,二是非法篡改数据和窃取金融资产的阶段。严格说来,犯罪人的故意不是单一的,犯罪行为也不是单一的,因此不能按照想象竞合犯的理论来处理这种犯罪。

    计算机财产犯罪包括两种类型:一是通过修改计算机系统内部数据,非法改变由计算机数据所表现的财产的所有权的行为;二是对计算机系统内有关金融资产的数据进行故意破坏的行为,犯罪者可以通过将修改系统内部数据而为自己的帐户

上一页  [1] [2] [3]  下一页


Tags:


文章转载请注明来源于:5VAR论文频道 http://paper.5var.com。本站内容整理自互联网,如有问题或合作请Email至:support@20blog.cn或联系QQ37750965

提供人:佚名
  • 上一篇文章:论废除死刑

  • 下一篇文章:威慑刑的理性反思
  • 发表评论】【加入收藏】【返回上一页】【打 印】【关闭窗口
    中查找“计算机犯罪的罪名及其完善”更多相关内容 5VAR论文频道
    中查找“计算机犯罪的罪名及其完善”更多相关内容 5VAR论文频道
    最新热点 最新推荐 相关新闻
  • ››论洗钱罪构成要件的若干问题
  • ››论犯罪过程中的信息转移原理
  • ››网络犯罪停止形态
  • ››关于职务犯罪预防和惩治的对策研究...
  • ››对中国死刑制度的思考
  • ››紧急避险限度条件的追问——兼论为...
  • ››毒品犯罪特别累犯否定论
  • ››无罪推定原则的法律思考
  • ››法律与全球化语境下的我国刑事法修...
  • ››论计算机犯罪对我国刑事法之冲击
  • ››计算机犯罪的罪名及其完善
  • ››计算机犯罪及其法律对策——从比较...
  • ››计算机犯罪浅析
  • ››计算机犯罪的犯罪构成要件分析
  • ››计算机犯罪:一个技术缺陷
  • ››计算机犯罪及取征技术的研究
  •   文章-网友评论:(只显示最新10条。评论内容只代表网友观点,与本站立场无关!) [更多评论...]
       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    关于本站 - 网站帮助 - 广告合作 - 下载声明 - 网站地图
    Copyright © 2006-2020 5Var.Com. All Rights Reserved .