刑辩力机构律师网   [ 深圳站  ]
合作加盟 | 设为首页 | 加入收藏 | 网站地图 | 下载APP
网络犯罪业务专长
网络犯罪系指我国刑法所规定的,针对计算机信息网络或利用计算机信息网络或以网络犯罪为载体实施的,严重危害社会,依法应当受到刑罚处罚的行为。网络犯罪所涉及的范围相当广泛,几乎包括了我国刑法规定的大部分犯罪,而且还滋生了许多新的犯罪形式。如:网络赌博行为、网络盗窃行为、网络色情犯罪行为等。此外,网络犯罪还包括以网络为载体的犯罪行为。牛律师刑事辩护团队律师,与时俱进,积极研究此类新型犯罪,积累了办理此类案件的丰富实战经验和精湛辩护技巧,通过对罪名的抗辩、对社会危害性的抗辩、对法律依据适用的抗辩、对盈利或经营数额的抗辩、对立功的主张、对个人犯罪或单位犯罪的抗辩等,最大限度的维护了当事人的合法权益。
当前位置:首页业务专长网络犯罪 → 浅析计算机网络犯罪概论及其立法分析
浅析计算机网络犯罪概论及其立法分析
2015-03-11   来源:刑辩力机构律师网   浏览次数:768次   
关键词:计算机网络  计算机与网络犯罪  牛律师刑事辩护团队  4006066148  

 

 

一、计算机网络犯罪概论

 

(一)计算机与网络犯罪的定义

 

计算机网络犯罪并不是刑法规范意义上的一类罪名,它往往是作为犯罪学概念出现的。传统计算机犯罪的概念大致可归为:相关说、滥用说、工具说、工具对象说和信息对象说等。

 

相关说认为所有涉及计算机的犯罪皆属广义计算机犯罪概念,如欧洲合作与发展组织定义计算机犯罪为:在自动数据处理过程中,任何非法的、违反职业道德的、未经批准的行为都是计算机犯罪;滥用说将计算机的滥用而造成的损害作为计算机犯罪的定义;工具说注重计算机本身在计算机犯罪中的地位和作用:计算机作为犯罪工具或者作为犯罪对象出现。关于计算机犯罪,我国台湾地区多认为“凡犯罪行为系透过电脑之使用或对电脑本身所造成之损害皆属之”。(或“与电脑有关的犯罪行为”(computerrelatedcrime),[1]还有学者认为计算机犯罪实际上就是一种“财产罪”,认为计算机犯罪是指所有与电子数据处理有关的故意而违法的财产侵害行为。

 

网络犯罪来源于传统计算机犯罪,而对于网络犯罪,有学者定义为:利用网际网络之特性为犯罪手段或犯罪工具之网络滥用行为。也有的则认为:网络犯罪是指犯罪分子利用其编程、加密、解码技术或工具,或利用互联网服务商供应、信息供应、应用服务供应等特殊地位或其他方法,在互联网上实施严重危及网络安全和人类社会秩序的行为。它包括利用互联网实施的犯罪和针对互联网的网络系统实施的犯罪。还有有学者认为网络犯罪是一种的犯罪新形态,认为网络犯罪是以网络空间为犯罪工具或犯罪对象,实施危害网络信息系统安全的犯罪行为。笔者认为,计算机网络犯罪是传统犯罪在计算机网络领域的演化,是犯罪人为实现其特定利益或达到某种目的,利用计算机网络及其他相关手段或针对计算机网络系统而故意实施的危害他人,集体或国家利益的故意犯罪行为。

 

(二)计算机与网络犯罪特点

 

由于计算机网络的特殊性,计算机与网络犯罪通常具有巨大社会危害性、隐蔽性、智能性、无国界性的等特点。体现在:1、犯罪对象的复杂性:计算机与网络犯罪的对象不同于传统犯罪的犯罪对象,计算机与网络犯罪不但危害计算机单体,也以存在于虚拟空间的信息数据等为犯罪对象。2、波及范围的广泛性:由于INTER网的广泛连接到社会各个领域,把整个社会,经济,政治,体育和文化领域都紧密的联系在一起,使得网络犯罪危害的扩散性特点尤为鲜明。3、隐蔽性:想比于传统犯罪行为,计算机与网络犯罪的行为空间具有虚拟性,犯罪行为是通过各类数据信息,电磁波在数字化虚拟空间的传播来完成,这也一定程度上使得我们关于犯罪现场的认定产生了分歧,其行为人一般是通过点击鼠标,键盘或使用其他数字通讯工具就可以实现犯罪目的,犯罪过程简单快捷而具有很强的隐蔽性,而且犯罪行为实施地与危害结果产生地往往是不一致的。3、主体智能性:计算机与网络犯罪主体大部分是具备较高水平计算机网络技术的专业人员或计算机爱好者,并且以年轻人居多。但是随着网络技术普及,电脑网络用户越来越多,计算机与网络犯罪主体也有呈大众化的趋势。4、无国界性:全球化背景下的国际互联网已经成为连接各国间经济文化的一条重要纽带,这促进了信息资源在世界范围内的交流共享,同时也使得计算机与网络犯罪犯罪人能轻易的从事跨国网络犯罪行为,如跨国毒品交易,跨国赌博等。同时,网络空间的无国界对于各国司法管辖权的行使也是一大难题。

 

二、计算机与网络犯罪的立法分析

 

我国计算机网络犯罪的立法体系的建立还处在起步阶段,处于一种以刑法典为中心,以单行刑法,行政法规,司法解释和其他规范性文件为辅的框架中。

 

(一)刑法典关于计算机网络犯罪的规定主要有如下几类罪名:

 

1.(285条第一款)非法侵入计算机信息系统罪

 

指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。

 

根据刑法第96条的规定,本罪中的违反国家规定,是指违反全国人民代表大会及其常务委员会制定的法律和决定,国务院制定的行政法规、规定的行政措施、发布的决定和命令。在此主要是指违反了《中华人民共和国计算机信息系统安全保护条例》等法规中关于国家重要计算机信息系统安全的相关规定。

 

所谓“侵入”,是指未取得有关主管部门依法授权或批准,通过计算机终端侵入国家重要计算机信息系统到者进行数据截收的行为。在实践中,行为人往往利用自己所掌握的计算机知识、技术,通过非法手段获取口令或者许可证明后冒充合法使用者进入国家重要计算机信息系统,有的甚至将自己的计算机与国家重要的计算机信息系统联网。

 

本罪的中的计算机系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处埋的人机系统。随着计算机技术的发展和计算机的普及应用,国家对计算机的使用也越来越广泛,在国家事务管埋、国防、经济建设、尖端科学技术领域都广泛建立了计算机信息系统,特别是在关系到国计民生的民航、电力、铁路、银行或者其他经济管理、政府办公、军事指挥控制、科研等拧领域。国家的重要部门都普遍建立了本部门、本系统的计算机信息系统,这些汁算机信息系统的正常运行、对于保障国家安全、经济发展和保护人民生命财产安全等方面都起着十分重要的作用。但是,这些重要的计算机信息系统一旦被非法侵入,就可能导致其中的重要数据遭受破坏或者某些重要、敏感的信息被泄露,不但系统内可能产生灾难性的连锁反应,还会造成严重的政治、经济损失,甚至还可能危及人民的生命财产安全。对这种非法侵入国家重要计算机信息系统的行为必须予以严厉打击。

 

2.(第286条)破坏计算机信息系统罪

 

是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

 

本罪包括三种类型:

 

1)破坏计算机信息系统功能的行为。即对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行。其中,删除,是指将计算机信息系统应有的一功能加以取消,既可以是取消其中的一项,也可以是其中的几项或者全部、修改是指将计算机信息系统的功能部分或者全部地进行改变,或者将原程序用别一种程序加以替代,改变其功能,增加,是指通过增加磁记录等手段为计算机信息系统添加其原本没有的功能。至于干扰、则是通过一定手段如输入一个新的程序干扰原程序,以影响计算机系统正常运转,行使其功能。

 

2)破坏计算机信息系统中存储、处理或者传输的数据和应用程序的行为。对计算机信息系统的数据、应用程序进行破坏,是指通过输入删除、修改、增加的操作指令而对计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏的行为。

(3)故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行

 

所谓破坏性程序,是指隐藏于计算机信息系统中的数据文件、执行程序里的能够在计算机内部运行,对其功能进行干扰、影响的一种程序。计算机病毒,作为一种破坏性程序的典型,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

 

破坏行为必须造成严重后果,才能构成其罪。否则,如果没有造成危害后果或者虽有危害后果但不是严重后果,即使有破坏计算机信息系统的行为,也不能构成本罪。

 

3.(第287条)利用计算机实施的各类犯罪:

 

指利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的行为。

 

此类犯罪可以认为是“非纯正计算机网络犯罪”,即可以通过计算机网络行为实施,也可以通过传统犯罪方式实施的犯罪。

 

4.我国在网络快速发展的同时,信息网络违法犯罪也持续大幅上升。据统计,2007年我国接入互联网的计算机中约有91.47%被植入病毒、木马程序[2]。刑法第285条仅对非法侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为作了规定,而当前绝大多数攻击侵入的是普通的计算机系统和网站,无法适用刑法第285条。

 

鉴于上述情况,刑法修正案(七)在刑法第285条中增加两款:

 

1)(第285条第二款)非法获取计算机信息系统数据罪或者非法控制计算机信息系统罪

 

指违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的行为。1.犯罪主体是一般主体。2.行为人实施了侵入普通计算机信息系统或者采用其他技术手段,获取计算机信息系统数据,或者对计算机信息系统实施非法控制的行为。该款条文概括了两种非法获取计算机信息系统数据或者实施非法控制的途径:一是非法“侵入计算机信息系统”,实施“获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制”,常见的方式是利用他人网上认证信息进入计算机信息系统,或者在系统中植入木马、后门程序,获取存储、处理或传输的信息数据,或对系统实施非法控制。所谓“非法控制”,常见的是行为人利用网站漏洞将木马植入到网站上,在用户访问网站时利用客户端漏洞将木马移植到用户计算机上,或在互联网上传播捆绑有木马的程序或文件。当用户连接到因特网上时,这个程序就会报告其IP地址以及预先设定的端口。行为人收到这些信息后,再利用这个潜伏在其中的程序,就可任意地修改用户的计算机的参数设定、复制文件、窥视硬盘中的内容等,从而达到控制用户计算机的目的。二是“利用其他技术手段”非法获取处理传输的数据信息。所谓“利用其他技术手段”,主要是指假冒或者设立虚假网站,或者利用网关欺骗技术,行为人并不需要进入他人的计算机信息系统就可获取其他计算机处理、传输的数据信息。所谓“假冒”网站一般指冒充国家机关、金融系统已建立的网站;“设立”虚假网站一般是指以国家机关、金融系统的名义建立并不存在的网站;“网关欺骗”技术是通过ARP欺骗技术建立假网关,让被它欺骗的个人电脑向假网关发送数据而窃取。3.“情节严重”的,才构成犯罪。主要指通过上述手段获取了大量计算机信息系统数据、多次作案,或非法控制了计算机信息系统的许多台计算机等情况。

 

2)(第285条第三款)提供用于侵入、非法控制计算机信息系统的程序、工具罪:

 

指提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的行为。

 

所谓“专门用于侵入计算机系统的程序、工具”,主要是指专门用于非法获取他人登录网络应用服务、计算机系统的号、密码等认证信息以及智能卡等认证工具的计算机程序、工具;“专门用于非法控制计算机信息系统的程序、工具”,主要是指可用于绕过计算机信息系统或者相关设备的防护措施,进而实施非法入侵或者获取目标系统中数据信息的计算机程序,如具有远程控制、盗取数据等功能的木马程序、后门程序等恶意代码;“提供”则不论是否以营利为目的,也不论提供的对象是否特定。本罪要求情节严重,主要是指提供了大量专门用于侵入、非法控制计算机信息系统的程序、工具的;出售专门用于侵入、非法控制计算机信息系统的程序、工具数额大的;或由于其提供的专门用于侵入、非法控制计算机信息系统的程序、工具被大量使用造成严重危害的等情况。

 

(二)、计算机网络犯罪立法若干问题:

 

1.计算机网络犯罪主体

 

关于计算机网络犯罪主体的问题,理论上争论颇多,主要集中在两点:一是计算机网络犯罪主体是否应该包括单位;二是计算机网络犯罪刑事责任年龄是否应该降低。

 

1单位犯罪以刑法有明文规定为前提,我国现行刑法典中并没有规定单位可以构成第285条的非法侵入计算机信息系统罪非法获取计算机信息系统数据罪或者非法控制计算机信息系统罪、提供用于侵入、非法控制计算机信息系统的程序、工具罪和第286条规定的破坏计算机信息系统罪。虽然单位犯罪可能符合刑法第287条所规定的“非纯正计算机网络犯罪”情况,例如单位利用计算机实施虚构保险标的,骗取保险金犯罪的情况。只是上述单位最终还是以保险诈骗罪主体来论处的,所以实际上仍然不构成计算机网络犯罪的单位主体。

 

但是实际生活中,法人单位利用计算机网络技术危害他人和社会利益的案例却是客观存在的,如1997年轰动一时的江民公司“逻辑锁”事件:当时,江民公司在其最新发行的防病毒软件KV300L++版中加入了“逻辑锁”程序,这一程序的主要作用是globrand.com识别盗版和正版软件用户。当使用盗版者的密匙盘运行KV300时,该程序立即启动锁死电脑,使电脑硬盘无法使用,给众多用户带来了不可弥补的损失。[3]相对于个人,单位拥有更为雄厚的技术和资金力量,单位从事网络“黑客”行为将会造成比个人犯罪更为严重的社会危害。

 

而且在我国有关行政法规都明文规定了单位不得从事“黑客”行为。如《中华人民共和国计算机信息系统安全保护条例》第七条规定:任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。

 

因此,笔者认为在刑法中增设有关单位计算机网络犯罪的内容是有必要的

 

2)有学者认为计算机网络犯罪日益低龄化,就计算机网络犯罪而言,应当将刑法中相对负刑事责任年龄下调。其理由在于:未达到刑事责任年龄的青少年,既然精通计算机网络技术,能够实施计算机网络犯罪行为,同样也能够遇见到自身行为的危害性,应该对自己的行为承担刑事责任。

 

笔者不赞同降低计算机网络犯罪刑事责任年龄。青少年实施计算机网络犯罪行为大多出于好奇或恶作剧心理,其造成的社会危害性是有限的,刑法应该集中力量打击那些基于政治经济目的,有重大社会危害性的计算机网络犯罪。而且青少年处于人格形成的时期,从刑法谦抑原则出发,对于危害轻微的青少年犯罪,应该采取谦和的社会对策,而尽量避免发动刑罚权。

 

2.计算机网络犯罪的主观构成要件

 

一般认为,计算机网络犯罪的主观构成要件只能是故意。我国现行刑法典第15条第2款规定,过失犯罪,法律有规定的才负刑事责任。而由于我国刑法典与计算机网络犯罪相关的非法侵入计算机信息系统罪破坏计算机信息系统罪都未规定过失行为可以构成犯罪;从技术上讲,因过失犯上述犯罪的几率极小,因而过失不能构成网络犯罪[4]

 

也有观点认为,过失行为并非一概不应追究刑事责任。根据注意义务的不同,可以将过失分为普通过失与业务过失。普通过失,是指行为人在日常生活或一般社会交往中,违反一般注意义务、造成危害结果的心理态度。业务过失的主体是从事业务的人员;其违反的是业务上的特别注意义务,注意义务的具体内容业务性质与范围决定;它发生在业务活动中。对网络系统专业操作人员违反单位操作规定,使用带病毒的个人软件,造成对网络系统严重损害的,应当追究其过失责任。作为网络系统专业操作人员,应当预见违反单位操作规定使用带病毒的个人软件可能造成的严重后果,如果其行为造成对网络系统严重损害的应当构成业务过失。正是因为网络对国民生活、工作日益重要,人们的生活已经深深地依赖于信息社会的正常运行,在计算机病毒日益猖撅的今天,专业人员应当具有这方面的注意义务,对他们的过失行为予以犯罪化有利于对网络安全的保护。[5]

 

3.“非纯正计算机网络犯罪”的牵连犯问题

 

刑法第287条规定:利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的行为的,依照本法有关规定定罪处罚。学界一般认为,对于利用计算机(手段行为)实施其他各类犯罪(目的行为)的情况,应当按照处理牵连犯的一般原则“从一重罪处罚”。

 

我们也应该注意到,第287条规定的是“依照本法有关规定定罪处罚”而非“按照其他犯罪定罪处罚”,这样一来,行为人利用计算机实施其他犯罪的同时也对计算机信息系统造成了危害的话,则也可能以第285条和第286条相关罪名“从一重处罚”。

 

例如,利用计算机非法侵入计算机信息系统盗窃数额巨大财物的,应该认定为盗窃罪(从一重)。而利用计算机非法侵入他人计算机信息系统盗窃不足量刑数额财物的,则应该按285条第二款论处(从一重)。

 

4.对于刑法第285条第三款的疑问

 

修正案()在刑法第285条中增加的第三款中规定:“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。”

 

根据此条规定,提供黑客工具,病毒程序的行为,情节严重的,应当按照285条第二款“非法获取计算机信息系统数据罪或者非法控制计算机信息系统罪”处罚。同时,明知他人实施违法计算机网络违法犯罪行为,而为其提供黑客工具,病毒程序,情节严重的,也应当按照285条第二款“非法获取计算机信息系统数据罪或者非法控制计算机信息系统罪”处罚。

 

285条第三款后半部分表述的“明知他人实施侵入、非法控制计算机信息系统违法犯罪行为而为其提供程序、工具,情节严重的”,是指行为人有明知他人有违法犯罪的故意,而为其提供犯罪工具且情节严重的行为,对于此类行为一律“依照前款的规定处罚”欠妥。

 

分两种情况分析:

 

1)如果明知他人实施第285条第一款所规定的非法侵入计算机信息系统的犯罪行为,而为其提供工具且情节严重的,却对行为人“依照前款的规定”(第285条第二款)来处罚,明显不当。

 

应该明确,刑法第285条中增加的第三款所指“计算机信息系统”不但包括第285条第二款中所指的计算信息系统,也包括第285条第一款中的国家事务、国防建设、尖端科学技术领域的计算机信息系统。因此,对于第三款中规定的行为应该“依照前两款的规定处罚”更为妥当。

 

2)如果明知他人实施第285条第二款所规定的非法控制计算机信息系统的犯罪行为,而为其提供工具且情节严重的行为。事前通谋的,应认定行为人成立帮助犯,构成非法控制计算机信息系统犯罪的共犯。按照共同犯罪的理论,对于帮助犯,应该按照其共同犯罪的罪名定罪处罚,对此种情况下的行为人,不能再“依照前款的规定处罚”,而应“依照前款的规定定罪处罚”。

 

应该明确:“按照某条款处罚”与“按照某条款定罪处罚”是两类不同的情况。

 

例如:刑法第237条第3款规定“猥亵儿童的,依照前两款规定从重处罚”,是指对于猥亵儿童的,按照前两款强制猥亵、侮辱妇女罪的处罚方法从重处罚。如果该条规定“猥亵儿童的,依照前两款定罪规定”,则是指对于猥亵儿童的行为定为“强制猥亵侮辱妇女罪”来处罚。

 

综上,笔者认为刑法第285条第三款应该修改为:

 

“提供专门用于侵入、非法控制计算机信息系统的程序、工具,情节严重的,依照前两款的规定处罚。明知他人实施侵入、非法控制计算机信息系统违法犯罪行为而为其提供程序、工具,情节严重的,依照第一款、第二款的规定处罚。

 

犯前款罪,事前通谋的,以共犯论。”

 

三、预防机制

 

(一)完善立法体系

 

我们也应当看出,我国关于计算机网络犯罪的法律规范是还很不完善的。从世界上来看,面对网络犯罪的日趋严重,各国也都需要进一步加快相关立法。正如美国学者尼古拉说的,在汹涌而来的网络犯罪面前,我们的法律就如甲板上吧嗒吧嗒挣扎的鱼一样,它们拼命的喘着气。

 

计算机网络犯罪立法体系的完善,是一项任重道远的工作,是维护网络健康有序的发展,保障社会和谐稳定的现实需要。在完善立法过程中我们应当注意到以下几个重要方面:

 

1.创新和前瞻意识

 

随着技术的飞速发展,现行法律规范条文的滞后性必然显现,因此刑法的完善如此看来,由于网络的技术含量相当高,法律界以及计算机相关技术的专家应当坐到一起,共同研商制定计算机信息安全法。同时有关这方面的法律需要有一定的超前性,同时又不能统得太死,不能打击计算机爱好者正当的钻研积极性。[6]

 

2.健全计算机网络犯罪相关刑事证据制度

 

我国《刑事诉讼法》第42条规定证据有下列七种:(1)物证、书证;(2证人证言;(3)被害人陈述;(4)犯罪嫌疑人、被告人供述和辩解;(5鉴定结论;(6)勘验、检查笔录;(7视听资料。计算机网络活动是通过数字、电磁波的转换交流来完成的,因而网络犯罪中的证据一般也是以电磁记录、命令记录的形式出现的。这类证据通常被称作“电子证据”,电子证据具有虚拟性、精确性、易破坏性、容量大、易保存、传输方便等特点。很明显,此类电子证据不属以上七种法律规定的证据,其法律效力得不到明确,但在实践中往往我们又必须依靠电子证据才能顺利实现对计算机网络犯罪行为的打击和规范。而且在电子证据的收集中,又不得不涉及到非法证据排除规则。非法证据排除规则通常是指在刑事诉讼中的专门机关及其工作人员使用非法行为取得的证据不得在刑事审判中采纳的规则。我国《刑事诉讼法》第四十三条规定审判人员、检察人员、侦查人员必须依照法定程序,收集能够证实犯罪嫌疑人、被告人有罪或者无罪、犯罪情节轻重的各种证据,严禁刑讯逼供和以威胁、引诱、欺骗以及其他非法的方法收集证据。

 

(二)加大政府监管

 

随着互联网在各个领域的广泛应用,网络信息安全问题已经成为世界各国共同面临的挑战,这需要各国政府部门从内部管理和外部监督两方面入手,制定信息安全政策法规,保障信息安全;也要建立专门的管理机构,负责对网络系统的检查维护,还要加强国际间合作,共同协调。

 

世界各国都非常重视信息安全管理,也分别制定了保障各国信息网络的安全法规,如美国的“信息系统保护国家计划”、英国的“三R安全网络规则”、日本的“日本信息安全技术对策指针”等都在保障各国网络信息安全方面起着重要作用。

 

计算机网络犯罪的防范要求设立专门的司法机构进行监督和执法,这对于有效打击网络犯罪维护网络秩序具有重要作用。在国际上各国政府也纷纷设立专门机构和建设网络警察队伍来防范和打击网络犯罪。如美国就于1996成立了年司法部电脑犯罪防范中心(CCIPS),组建了美国联邦调查局纽约37刑事小组(C-37刑事小组)专门监察和维护网络安全。我国也已建立了公安部公共信息网络安全监察局并且在地方建立和多个网络安全监察专门机构,全国约有20个省、市、自治区正在筹建或已建成自己网络警察队伍。这种新的警察部队的目标之一,是进行网上搜寻,以防范和跟踪在数秒钟之内就能犯下的、几乎不留下任何痕迹的各种不良行为和犯罪活动的幽灵。另外,因为计算机网络犯罪行为的无国界性,所以在打击网络犯罪的斗争中,各国专门监察机构之间的合作交流是最关键的。

 

(三)增强技术预防

 

技术预防,也就是计算机网络犯罪的技术对策,即利用网络安全技术确保计算机网络信息的保密性,完整性,准确等,从技术角度维护网络信息安全并防控计算机网络犯罪。技术预防体系的建立主要通过以下几个途径:

 

1.制定技术安全指标,规范信息系统建设

 

如国际标准化组织(ISO)制定了IS0/IECJTCI/SC27标准用来规定通用的信息技术安全标准;国际电信联盟标准(ITU-T)ITU-T建议X.463信息技术-MHS管理安全管理功能(ISO11588-3)等。

 

我国已制定或者正在制定中的信息技术安全标准有:GB9361-88计算机场地安全要求、GB15853.3-信息技术-安全技术-实休鉴别第3部分:用非对称签名技术的机制(ISO/IEC9798-31997)、分组过滤防火墙标准:防火墙系统安全技术要求、数字签名机制标准、安全电子数据交换标准等数十种。

 

2.研发安全技术,维护网络安全

 

网络的核心在于资源信息的共享交流,这也是网络安全技术防范所要解决的重点所在。

 

保证信息交流的安全性,关键在于网络设备、数据传输、和程序运行的安全。常见的技术手段有数据加密技术,身份认证技术,检测跟踪技术等。

 

例如防火墙技术就是一类最为常见的信息安全技术,防火墙是连接计算机系统和网络软件,是保护信息安全不可或缺的一道屏障。该计算机流入流出的所有网络通信均要经过此防火墙。在逻辑上,防火墙是一个安全网关(scuritygateway),能起到分离器、限制器和分析器的作用,能有效监控内部网和Internet之间的任何活动,从而保证内部网络的安全。

 

(四)建设网络文化

 

科技飞速进步背景下的网络文化道德发展失衡是当今计算机网络犯罪泛滥的最重要动因。而计算机网络犯罪预防机制的建设,最根本还是有赖于从道德预防角度出发,建设好预防的第一条防线。

 

1.网络文化

 

文化是人类历史发展过程中创造出来的精神产物,包括知识、信仰、道德、生活习俗等等。网络文化是高科技时代背景下的一种新兴文化,网络文化在深刻影响人类生活方式和价值观念的同时,也由于其自身内部发展的不协调性而为网络犯罪的滋生蔓延提供了“温床”。网络是技术进步的产物,技术的“双刃性”影响下出现了许多只懂技术而不懂网络道德,网络法律意识淡薄的人。网络文化的虚拟性尤其对青少年个体人格发展危害极大,许多沉迷于网络的青少年由于简单的把电脑指令方式用与现实人际交往,这种命令式的一维思维方式会使得个体在现实生活中不断受挫,网络文化的开放行和自由性又容易导致个体需求的过于膨胀,而忽视社会规范,以至形成不良的网络人格。

 

2.网络人格

 

弗洛尹德把人格分成:本我(Id)、自我(Ego)和超我(Super-ego)三结构。其中本我意味着欲望和需求,遵循追求快乐原则;自我位于人格结构的中间层其作用主要是调节本我与超我之间的矛盾,它遵循现实原则,以合理的方式来满足本我的要求;超我位于人格结构的最高层次,是道德化了的自我,由社会规范、伦理道德、价值观念内化而来,其形成是社会化的结果。超我遵循道德原则,它具有三个作用:一是抑制本我的冲动,二是对自我进行监控,三是追求完善的境界。“社会越进步,个体越不幸”是指自我总是受到超我的规制而远离本我,超我越强烈(文明越进步)则自我越受到压抑。而网络则在现实社会中构建了一个另外的虚拟“赛博空间”,那些同时存在于现实与虚拟空间下的个体在现实空间不能实现“本我”的压抑在虚拟的网络空间中能够得以释放,这显然有利于人们“实现自我”缓解内心的矛盾。但同时,这种虚拟空间下的“自我释放”如果得不到控制,就容易使个体行为在现实生活中出现“错位”,严重危害个体人格正常发展。

 

计算机网络犯罪心理的形成是由于个体道德法律意识薄弱,对自身的“错位”行为违背社会规则的情况认识不足。网络的虚拟性技术性特点,使实体网络行为一般难以为社会公众所明了,也无法受公共道德的有效监督和规范,促使犯罪人在心理上形成无罪恶感,加之出于好奇或牟利等诱发动机或目的,犯罪人铤而走险,放手实施犯罪行为。

 

我们应该认识到,道德是处于法律之上的上层社会准则,在实现法制对于人们行为的最下限约束的同时,我们更应当追求道德伦理在约束人们行为中的规范作用。

 

网络文化在给人们带来文明进步的同时,也产生了相当的负面效应,我们应当大力进行网络道德建设,促进网络法制建设,保障网络健康发展,尤其要注重对青少年积极引导,帮助青少年形成健康积极的网络道德。要坚持社会主义先进文化的发展方向,弘扬社会先进文化、要提高网络产业建设,传播优秀高品位文化;要倡导文明网络,净化网络环境,营造文明健康、积极向上的网络文化氛围。也要坚持有效管理,综合运用法律、行政、技术、教育等手段,切实建设网络文化。这对于有力防治计算机网络犯罪维护社会主义建设具有重要的意义。

 

【注释】:

 

[1]参见《2008年全国信息网络安全状况与计算机病毒疫情调查分析报告》,载国家计算机病毒应急处理中心网,

 

[2]参见黄丁全:《台湾地区电脑犯罪立法评析》,载《中外法学》199802期,第121页。

 

http://www.antivirus-china.org.cn/index.asp

 

[3]参见寿步:《江民公司KV300软件逻辑炸弹案》,http://www.blogchina.com/new/display/806.html

 

[4]参见赵秉志、于志刚著:《计算机犯罪较研究》,法律出版社2004年版,第173页。公安大学出版社2007年版,第299页。

 

[5]参见王作富、但未丽:《网络犯罪立法缺失略论》,载孙春丽、贾学胜编:《计算机与网络犯罪专题整理》,中国人

 

[6]杨正鸣主编:《网络犯罪研究》,上海交大出版社2004年版,第262页。

 

原标题:计算机与网络犯罪浅析

来源:法律教育网

 

牛律师刑事辩护团队编辑

牛律师刑事辩护网www.lawyer123.cn,依据最权威的法律法规,秉持最科学的刑辩技巧,坚持术有专攻成就刑事辩护品牌成功案例。为正在身陷囹圄或因犯罪即将追究刑事责任的犯罪嫌疑人、被告人及亲友提供无罪、罪轻、减轻处罚的服务。牛律师刑事辩护精英团队,专注刑辩领域,案例成就金牌!

 

服务热线:4006066148

 

 

业务专长
合作伙伴>>
  • 牛律师网站系列
  • 法律网站
  • 其他网站
设为首页 | 加入收藏 | 律师推荐 | 版权声明 | 关于我们 | 联系我们 | 网站地图
Copyright 2007-2015 www.lawyer123.cn All Rights Reserved 版权所有·广东际唐律师事务所 粤ICP备12003532
建议使用1024*768以上的屏幕分辨率和6.0以上版本的IE来访问本站