计算机网络犯罪浅论

来源 :数字化用户 | 被引量 : 0次 | 上传用户:qinling88
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】在计算机普遍应用的今天,网络正以其惊人的发展速度影响着我们社会生活的方方面面。就中国互联网信息中心(CNNIC)发布的《第十五次中国互联网发展状况统计报告》显示:截止到2005年1月19日,我国上网总用户数为9400万,比半年前增长8%,其中使用宽带上网的人数达到4280万, 上网计算机达到4160万台,比前半年增长了14.6%.经过十年的快速发展,中国互联网已形成了较大的规模,互联网引用走向多元化.。科技的发展使得计算机日益成为百姓化的工具,网络的发展形成了一个与现实世界相对独立的虚拟空间,网络犯罪就孳生于此。由于网络犯罪可以不亲临现场的间接性等特点,表现出多样的网络犯罪。本文整理了网络犯罪规范的框架,同时指出了网络犯罪的立法完善。
  【关键词】网络犯罪 互联网 管辖权 立法完善
  计算机网络无疑是当今世界最为激动人心的高新技术之一。它的出现和快速的发展,尤其是Internet(国际互联网,简称因特网)的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界----赛博空间(cyberspace)。在这个空间里也有它的黑暗的一面,计算机网络犯罪正是其中一个典型的例子。
  一、形形色色的网络犯罪
  1.网络入侵,散布破坏性病毒、逻辑炸弹或者放置后门程序犯罪
  这种计算机网络犯罪行为以造成最大的破坏性为目的,入侵的后果往往非常严重,轻则造成系统局部功能失灵,重则导致计算机系统全部瘫痪,经济损失大。
  2.网络入侵,偷窥、复制、更改或者删除计算机信息犯罪
  网络的发展使得用户的信息库实际上如同向外界敞开了一扇大门,入侵者可以在受害人毫无察觉的情况下侵入信息系统,进行偷窥、复制、更改或者删除计算机信息,从而损害正常使用者的利益。
  3.网络 诈骗、教唆犯罪
  由于网络传播快、散布广、匿名性的特点,而有关在因特网上传播信息的法规远不如传统媒体监管那么严格与健全,这为虚假信息与误导广告的传播开了方便之门,也为利用网络传授犯罪手法,散发犯罪资料,鼓动犯罪开了方便之门。
  4.网络侮辱、诽谤与恐吓犯罪
  出于各种目的,向各电子信箱、公告板发送粘贴大量有人身攻击性的文章或散布各种谣言,更有恶劣者,利用各种图象处理软件进行人像合成,将攻击目标的头像与某些黄色图片拼合形成所谓的写真照加以散发。由于网络具有开放性的特点,发送成千上万封电子邮件是轻而易举的事情,其影响和后果绝非传统手段所能比拟。
  5.网络色情传播犯罪
  由于因特网支持图片的传输,于是大量色情资料就横行其中,随着网络速度的提高和多媒体技术的发展及数字压缩技术的完善,色情资料就越来越多地以声音和影片等多媒体方式出现在因特网上。
  二. 网络犯罪的特点
  1.成本低、传播迅速,传播范围广 就电子邮件而言,比起传统寄信所花的成本少得多,尤其是寄到国外的邮件。
  2.互动性、隐蔽性高,取证困难 网络发展形成了一个虚拟的电脑空间,既消除了国境线,也打破了社会和空间界限,使得双向性、多向性交流传播成为可能。在这个虚拟空间里对所有事物的描述都仅仅是一堆冷冰冰的密码数据,因此谁掌握了密码就等于获得了对财产等权利的控制权,就可以在任何地方登陆网站。
  3.严重的社会危害性 随着计算机信息技术的不断发展,从国防、电力到银行和电话系统现在都是数字化、网络化,一旦这些部门遭到侵入和破坏,后果将不可设想。
  三、网络犯罪的构成特征
  1.犯罪客体
  现实社会的种种复杂关系都能在网络中得到体现,就网络犯罪所侵犯的一般客体而言,自然是为刑法所保护的而为网络犯罪所侵犯的一切社会主义关系。但是应当看到赛博空间是考电脑间的联接关系形成的一个虚拟空间,它实际并不存在。就拿Internet网来说,这种联接关系是靠两个支柱来维系的,一个是技术上的TCP/IP(传输控制协议/互联网协议),另一个是用户方面的资源共享原则。正是这两个支柱,才使得国界、洲界全都烟消云散,才使得虚拟空间得以形成。电脑网络的实体形态有点类似于公路网,所以有称之为信息高速公路的。笔者认为,网络犯罪所侵犯的同类客体正是信息交流于共享得以正常进行的公共秩序。网络犯罪的直接客体是多种多样的,有的行为侵害计算机系统的管理秩序,有的危害计算机系统安全保护制度,有的则危害国家和公众的生命和财产安全、人身安全。应当注意到网络犯罪侵犯的是复杂客体。
  2.客观方面
  表现为违反有关计算机网络管理法律、法规,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,对计算机信息系统功能、数据和应用程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复制、更改或者删除计算机信息,诈骗、教唆犯罪,网络色情传播,以及犯罪网络侮辱、诽谤与恐吓等犯罪。网络犯罪的行为只能是作为。这是由于网络犯罪的物质基础在于由硬件和相应软件构成的计算机系统,而计算机系统的各种程序功能,需要通过人直接或者间接操作输入设备输入指令才能执行。这种网络犯罪背后的人的行为只能是积极的作为,表现在各国的立法中的用语可以是侵入、删除、增加或者干扰、制作等等。网络犯罪具有跨国性的特点,犯罪人利用网络,在世界的任何一个地方,从网络上的任何一个节点进入网络,都可以对网络上其他任意一个节点上的计算机系统进行侵入和犯罪。本国人也可以在国外兜一大圈后再从国外以其他身份进入本国。
  3.犯罪主体
  笔者认为网络犯罪的主体是一般主体,既可以是自然人,也可以是法人。从网络犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行网络犯罪,对社会所造成的危害都相差不大。一般来讲,进行网络犯罪的主体必须是具有一定计算机专业知识水平的行为人,但是不能认为具有计算机专业知识的人就是特殊的主体。按照我国刑法学界通行的主张,所谓主体的特殊身份,是指刑法所规定的影响行为人刑事责任的行为人人身方面的资格、地位或者状态。通常将具有特定职务、从事特定业务、具有特定法律地位以及具有特定人身关系的人视为特殊主体。我国虽然将具有计算机专业知识的人授予工程师的职称,发放各种计算机等级考试合格证书等,但是从网络犯罪的案例来看,有相当一部分人水平高超却没有证书或者职称。同时,应当看到在计算机即网络的今天,对所谓具有计算机专业知识的人的要求将会越来越高,网络犯罪却将越来越普遍,用具有计算机专业知识这样的标准是不确切的。另外,网络的发展给企业发展电子商务带来了新的生机,企业法人为了争夺新的市场空间,法人作为主体的网络犯罪也应当不足为奇。   4.犯罪主观方面
  网络犯罪在主观方面表现为故意。因为在这类犯罪中,犯罪行为人进入系统以前,需要通过输入输出设备打入指令或者利用技术手段突破系统的安全保护屏障,利用计算机信息网络实施危害社会的行为,破坏网络管理秩序。这表明犯罪主体具有明显的犯罪故意,而且这种故意常常是直接的。即使是为了显示自己能力的侵入系统的犯罪,行为人也具备明显的“非要侵入不可”等等的念头,显示了极强的主观故意。
  四、我国刑法的规定与完善
  对计算机网络犯罪,根据罪刑法定的原则,应当适用我国现行刑法第285条,286条规定的非法侵入计算机系统的犯罪和破坏计算机信息系统的犯罪追究其刑事责任。从法条中我们不难看出这些规定重点在于对计算机信息系统的保护,笔者认为对我国刑法的规定有进一步完善之处。
  1.现在,网络侵入,偷窥、复制、更改或者删除计算机数据、信息的犯罪,散布破坏性病毒、逻辑炸弹或者放置后门程序的犯罪,是按照现行刑法第285条、286条的规定定罪量刑,但是量刑相对较轻,例如侵入计算机信息系统罪,法定最高刑为3年,从罪刑相适应的原则出发,对这类具有严重的社会危害性的犯罪应当提高法定最低刑而处以重刑,甚至生命刑。同时,针对网络犯罪与计算机操作的直接关系,建议广泛地适用财产刑和资格刑。比如没收作案用计算机设备及与之有关的一切物品、设备;禁止犯罪分子从事与计算机系统有直接关系的职业等。
  2.网络犯罪具有跨国性的特点,而我国刑法在目前很难对境外从事针对我国的计算机网络犯罪产生效力,建议加强国际间司法管辖权的协调,与尽可能多的国家签定双边引渡条约,加强国际间的合作。
  3.网络色情传播犯罪、网络侮辱、诽谤与恐吓犯罪以及网络 诈骗、教唆等犯罪,笔者赞成在本质上属于传统型犯罪。但是鉴于网络犯罪的传播迅速,传播范围广,危害严重的特点,建议在法定刑的规定上,可以较普通侮辱、诽谤罪,诈骗罪、教唆犯从重处罚。
  4.在网络犯罪中,特别是黑客中,青少年的比例比较大。他们虽然一般没有成年人网络犯罪的商业动机或者政治目的,但是侵入国家事务、国防建设、尖端科学技术领域的计算机系统所造成的社会危害一样严重。建议对青少年的此类犯罪在主体责任年龄上可作适当降低。
  参考文献:
  [1]孙伟平 《猫与耗子的新游戏-网络犯罪及其治理》, 北京出版社 1999年版
  [2]摘自雅虎中国网站(www.yahoo.com.cn)1999年5月30日搜索引擎新闻
  [3]美国 尼葛洛庞帝 《数字化生存》,海南出版社 1997年版
  [4]摘自上海律师信息网(www.lawyers.com.cn)2000年4月媒体新闻
其他文献
【摘 要】近年来,互联网飞速发展,更多的人参与到公共事件的讨论中,而负面信息的广泛传播威胁了社会的稳定。因此,我们要加强对网络舆情信息的分析,及时对民意做出正确引导。 这种情况下,Web数据挖掘技术应运而生。本文首先介绍了Web挖掘技术,其次对基于Web数据挖掘的网络舆情进行分析,最后用实例分析Web挖掘技术是如何提高对舆情的分析能力的。  【关键词】Web挖掘、网络舆情、分析处理  0 引言  
期刊
【摘 要】信息化管理是将现代信息技术与先进的管理理念相融合,是以信息化带动工业化,实现企业管理现代化的过程;是企业提升管理水平、理顺内部机制、增加盈利和降低成本的有效手段。本文通过分析企业管理信息化的特点,并结合实施管理信息化所需的基础,着重探讨了企业在实现管理信息化进程中存在的主要问题和解决的基本途径。  【关键词】企业管理;信息化;建设  前言:随着计算机网络的不断深入和全球经济的一体化的推进
期刊
【摘 要】在设计余热电站的过程中,首先需要取得热源的热工基础数据,而这个基础数据的取得就要由热工标定系统完成。针对需要建设余热锅炉的工业现场工作环境差,布点分散,条件艰苦的特点,本设计采用了基于分布式数据采集终端的热工标定系统,大大提高了工作效率,简化了工作内容,非常适合于余热电站设计部门使用。  【关键词】热工标定 测量终端 余热锅炉  0.引言:  循环经济已经成为全世界关注的热点问题,这种经
期刊
【摘 要】随着我国社会经济的不断发展,计算机信息技术工程在社会各个领域应用逐渐展开。笔者主要分析了计算机电子信息技术工程的优点,并提出了计算机电子信息技术在社会各个领域的应对之策。  【关键词】计算机;电子信息技术;工程管理;工程应用  在工程项目管理的过程中,最重要的任务就是依据工程建设的规律和要求,对各方面的需求和资源进行协调,合理运用各种资源,对其进行动态的调整,根据既定的进度、费用、质量以
期刊
【摘 要】针对传统飞机动力学模型通用性差、代码执行效率低的问题。综合JSBSim、MATLAB软件的优点,提出基于某小型无人机的飞行仿真系统。新设计的系统具有通用性强、运行速度快、易操作性、数据精度高、便于二次开发等优点。  【关键词】无人机 建模 JSBSim MATLAB 飞行控制  1 引言  常规的无人机建模通常是基于Matlab/Simulink的建模存在模型通用性差、开发效率低等问题。
期刊
一、航空业现状  纵观这几年世界民航的发展史,可以看出世界民航业已经进入衰退期。从01年的9.11事件,到其后的SARS爆发,还有2003年的伊拉克战争,以及随之带来的恐怖活动,这些无疑都成为了增加航空业发展的阻碍。2003年以来,持续上涨的能源价格,从起初被普遍认为高价的三、四十美元/桶到今年最高七十二美元/桶以上。这些都造成了世界航空公司运营成本的增加。以全球最大的航空运输国——美国为例,20
期刊
【摘 要】本文针对引信较易受到海杂波的干扰特性进行了分析研究,综合归纳其干扰特性,并提出了相应的抗干扰技术措施。  【关键词】引信 海杂波 抗干扰  1 海杂波干扰分析  通过国内外多年的理论研究,可得出海杂波的幅度统计特性如用瑞利分布或者对数正态分布来表示与海杂波的实测结果拟合较好:海面总反射回波信号是许多统计独立的单元反射体各自反射回波的矢量、相位的合成。根据中心极限定理,它们的合成波应服从正
期刊
【摘 要】合同管理在现代企业管理中越来越重要,通过建设合同管理系统提升企业风险管控能力,提升合同管理效能。本文对企业合同管理系统建设进行了浅要分析。  【关键词】合同、功能、文档  背景  为提升企业法律风险控制能力,提高合同管理效能,实现合同生命周期闭环管理,构建一套完整统一的合同管理系统,实现统一的合同管理流程、标准的合同条款和范本管理、共享的合同法律法规管理等内容。  一、主体内容  合同流
期刊
【摘 要】随着科技的不断发展,电子计算机技术被普遍的应用在各个领域。本文从加强电子计算机在物资供应管理中的必要性、物资供应管理信息系统在工业企业中的特点及电子计算机在物资供应管理信息系统的应用等方面进行了分析。  【关键词】电子计算机;供应管理;应用  一、前言  物资供应管理信息系统的不断完善,使得电子计算机技术引起了人们的重视。我国在此方面也取得了一定的成绩,但是依然存在不足和需要改进的地方。
期刊
【摘 要】介绍了现有的非线性系统辨识方法。列举了神经网络、遗传算法、模糊逻辑等知识的基本概念,同时介绍了使用新型的系统辨识方法在非线性系统中的应用,最后介绍了系统辨识未来的发展方法。  【关键词】系统辨识 神经网络 遗传算法 模糊逻辑  一、引言  系统辨识属于现代控制工程范畴,是以研究建立一个系统的数学模型的技术方法。分析法和实验法是主要的数学模型建立方法。系统辨是一种实验建立数学模型的方法,可
期刊