首 页 用户登录 | ![]() |
|||
|
|||
热门标签:求职(14) 职场(2) 大学生(2) 教案(1) 身材(1) 面试(1) 简历(1) |
![]() |
您的位置: 5VAR论文频道 → 论文中心 → 法律论文 → 刑法 |
|
|||||
网络犯罪停止形态 | |||||
收集整理:佚名 来源:本站整理 时间:2009-02-04 19:21:56 点击数:[] ![]() |
|||||
共利益的保护。当然在司法中对于破坏性程序要做出严格的限制和界定,应由计算机专家对破坏性程序做出准确评估鉴定,对于破坏性较小危害不大的,可不按犯罪处理,对于传播破坏性较大的程序应按破坏性质和程度分别量刑。 (三)网络犯罪中的犯罪中止问题 所谓中止犯是指在直接故意犯罪过程中,行为人自动放弃其犯罪行为或者自动有效地防止危害结果发生的一种犯罪形态。[9](p465)根据刑法规定可知:中止犯的构成必须具有时间性条件,自动性条件,有效性条件。根据故意犯罪的过程划分中止犯又可分为犯罪预备阶段的中止,犯罪实行阶段的中止和实行终止的中止三种不同类型。 对于网络犯罪而言,主要存在的是实行阶段的中止和实行终了的中止。 关于侵入特定计算机信息系统罪,有学者认为:本罪不存在中止犯,只有未遂犯与既遂犯。[10](p210)也有学者认为在首次或前几次因意志外原因未能达到网络犯罪意图,在本来可以继续加以侵犯条件下放弃继续实施侵害行为可能性,从而使犯罪结果没有发生,由于行为人放弃行为出于本意,又仍在犯罪实行阶段,所以可以成立犯罪实行阶段的中止犯。[11](p44)应该肯定上述观点均有一定道理,但却失之全面。本文认为该罪中的犯罪中止是存在的,但要具体情况具体分析。在各种侵入行为当中,由于侵入者技术水平和设备的差异,有些侵入行为事实上是无法实现侵入的,并且行为人本身并未受到强制,仍存在继续发动攻击的可能,但其自动放弃的,其行为尚未对该罪所保护的法益造成直接现实的威胁,应当属于情节显著轻微,危害不大的行为,不应按犯罪处理。有些行为的物质技术手段足以侵入特定计算机信息系统,并且也实施了侵入行为,而最终行为人未能完成侵入行为是出于行为人的自动放弃,这种行为就对特定法益构成了直接现实的威胁,此情形作为中止犯处理就是合适的。由于侵入特定计算机信息系统罪的特点,只要非法侵入了特定的计算机信息系统,即已经构成犯罪既遂,故本罪不存在实行终了的中止。 对于刑法第286条规定的破坏计算机信息系统、数据、程序罪,有学者认为:行为人虽然实施了破坏计算机信息系统、数据、程序的行为,但没发生严重后果,就不能认为是犯罪[12](p612),也有学者认为:行为人破坏非重要计算机信息系统功能,没引起严重后果的,不认为是犯罪;如行为人破坏三类特定计算机信息系统功能,在严重危害结果发生前自动放弃犯罪或者自动有效制止严重危害结果发生,应按中止犯处理。本文基本同意第二种观点,但又有不同之处。对于在网络环境下实施本罪,通常要先侵入计算机系统才能实施破坏行为,因此侵入是其先决条件。考虑到本罪犯罪对象范围比侵入特定计算机信息系统罪更为广泛,对此加以区分是正确的。对于普通的计算机信息系统而言,其系统的重要性和受刑法保护的程度与特定三类计算机信息系统是存在明显差别的。对于普通计算机系统,行为人虽实施了破坏行为,但并未发生严重后果,不论是行为人意志外原因还是自动放弃犯罪或自动有效防止犯罪结果的发生都可认为是情节显著轻微,危害不大的行为,不认为是犯罪。而对于三大类特定计算机信息系统则不同,由于受保护的是国家最重要的信息资源,保护的标准当然要远高于普通系统,并且行为人的主观恶性和危害程度也高于对于普通系统的犯罪。当行为人自动放弃犯罪或自动有效地防止严重危害结果发生的,按中止犯处理是恰当的,但由于侵入行为在先,在处理上按照牵连犯处理原则,完成行为吸收未完成行为,应以侵入特定计算机信息系统罪处理。 对于施放破环性计算机程序罪,如前所述,本文认为不存在中止犯。 二、网络犯罪的共同犯罪问题 我国刑法第25条第1款规定:共同犯罪是指二人以上共同故意犯罪。从刑法的这一原则性定义分析可知,共同犯罪必须具备以下三个要件:必须是二人以上;必须具有共同的犯罪行为;必须具有共同的犯罪故意。现在的网络犯罪已呈现出由单一犯罪向共同犯罪发展的态势,因此刑法规定与共同犯罪的理论也需要与网络环境的特点相结合才能准确把握。下面仍以我国新刑法规定的三类计算机犯罪为模板进行分析: (一)侵入特定计算机信息系统罪 本罪的问题在于如何确立主、从犯问题上,司法实践中较难把握。由于计算机网络用户登记的可匿名性,对于多数攻击者的身份是难以确定的,并且在网络环境下对系统的攻击往往经由计算机指令的形式来表现,如果多人对计算机网络信息系统同时侵入,则一方面其入侵指令的来源难以确定,另一方面各种指令的攻击力强度也很难判断,即很难准确判定哪条指令在入侵行为起主要作用,哪条只是起了帮助次要作用。在入侵犯罪行为中起的作用是通过各自的攻击指令实现的,而这些指令却具有隐蔽性和时效性,在攻击行为结束后很难追查。如果单凭行为人的技术水平即确定其在共同犯罪中的地位,一则技术水平的衡量确定是否准确,二则是有主观归罪的嫌疑。如果将其全部认定为主犯,则又有违客观公正的原则,会造成事实上的不公平。因此这是网络环境对刑法理论的新挑战。 (二)破坏计算机信息系统、数据、程序罪 同侵入特定计算机信息系统罪一样,本罪也存在主从犯确定的问题,但较之前罪又有所不同。因为侵入特定计算机信息系统罪的犯罪方法多表现为对系统防火墙等防护装置的连续攻击,其频繁度、时效性很强,而对于攻击指令的记录往往因防火墙损坏而丢失或被攻击者删除,因此其攻击作用的强弱较难认定。对于本罪而言,其主要表现为删除、更改、增减计算机系统功能、数据等犯罪方式,这些犯罪行为并不需要多次重复,通常一次指令即可完成。因此对于其破坏性的大小较易分辨,相比较前罪来讲,本罪的主从犯是较易确定的。司法实践中本罪的难点也在于对破坏行为来源的确定上,即破坏性指令是哪个犯罪行为人发出的不易确定,但是随着技术的进步,网络功能的增强,对于犯罪人IP地址及其指令的记录技术已经开始有所突破,为此类犯罪的定罪量刑提供了较大帮助。 (三)施放破坏性程序罪 一般来说,本罪的实行犯多表现为在网络上不同地址各自施放破坏性计算机程序,因此实行犯均应按主犯处理。但随着技术的进步,出现了软件分解组合技术:即行为人为防止其施放的破坏性程序被发觉,事先将该程序分解成若干独立段落进行伪装,然后由不同地址加以施放在网络上进行链接重组,这样在实行犯中就有了分工合作问题。虽然如此,但总的来说仍可按其在共同犯罪中的地位作用做出区分,对于以传播程序为主的行为可按主犯认定,对于提供链接空间等技术帮助的可按从犯处理。 本罪按照共同犯罪分工划分与前两罪并无二致,但对于刑法第286条规定的制作破坏性程序行为也构成本罪的正犯,本文则有不同意见。随着网络时代的到来,计算机的单机时代已经成为历史,与计算机网络相比,单台计算机的信息量几乎是微不足道的。破坏性程序的破坏作用也正是随着网络的发展才逐渐引起了人们的重视。在今天的网络环境下,可以说破坏性程序的破坏力必须要通过网络传播才能充分发挥。准确地讲,本罪是现在的网络犯罪中后果最为严重的犯罪,这也是刑法之所以设立本罪的原因。而对于制作破坏性计算机程序的行为,如不加以传播其危害性是极为有限的,是无法造成严重后果的,其必须与传播行为相结合才能发挥作用。与传播行为相比,制作破坏性程序的行为仅仅是在客观上为传播行为提供了工具或技术上的支持,属于传播行为的帮助行为。因此在本罪中传播是主,制作是从,是帮助犯。如果制作行为主观是出于过失或者虽是有意制作但没有传播的故意,也并未主动提供给他人传播,那么就不应以犯罪论处,不能构成犯罪,而只是违反国家有关行政法规的违法行为,应依法进行行政处罚,其造成损失可通过民事诉讼解决。 Tags: |
提供人:佚名 | |
【发表评论】【加入收藏】【返回上一页】【打 印】【关闭窗口】 |
![]() |
5VAR论文频道 |
![]() |
5VAR论文频道 |
最新热点 | 最新推荐 | 相关新闻 | ||
|
|
![]() |
评论摘要(共 0 条,得分 0 分,平均 0 分)
查看完整评论
|
关于本站 -
网站帮助 -
广告合作 -
下载声明 -
网站地图
Copyright © 2006-2020 5Var.Com. All Rights Reserved . |