论文首页哲学论文经济论文法学论文教育论文文学论文历史论文理学论文工学论文医学论文管理论文艺术论文 |
除规定“构成犯罪的,依照刑法有关规定追究刑事责任”外,还同时规定:“利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由公安机关依照《治安管理处罚条例》予以处罚;违反其他法律、行政法规,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚;对直接负责的主管人员和其他直接责任人员,依法给予行政处分或纪律处分。利用互联网侵犯他人合法权益,构成民事侵权的,依法承担民事责任。”
(三)现行刑法典中关于计算机犯罪条款的缺陷与对计算机犯罪的综合治理
传统犯罪的网络化与跨国化已成为一个趋势。有学者言,今后即使是针对本国的犯罪,犯罪人利用网络也可在国外兜一圈在从国外以其他身份进入本国。
对此,现行刑法典的应对措施即惩治计算机犯罪的条款却存在缺陷,其不健全不完善之处主要在于:从本质上看,传统犯罪的计算机化可分为两个方面,一是以计算机为工具所实施的传统犯罪;二是以计算机为对象而实施的传统犯罪。中国现行刑法典在关注和打击实质意义上的计算机犯罪的同时,对这两类犯罪的关注不够全面,只在第287条规定了以计算机为工具实施的传统性犯罪,而对以计算机为对象所实施的传统型犯罪未表现出应有的关注。
现行刑法典第285条、第286条规定了计算机犯罪的两个罪名,即非法侵入计算机信息系统罪和破坏计算机信息系统罪。笔者认为,对这两个罪名还应予以完善——非法侵入计算机系信息系统的范围有必要予以扩大。应当将目前的“国家事务,国防建设,尖端科学技术领域”三类扩展增加“重要的经济建设和社会保障领域的计算机信息系统”。增加这两者,关系到社会稳定和国民生活保障。
法律对策是遏制和打击犯罪最有力的手段,只有我们的法律在计算机犯罪方面的规定相当完备了,才可以使国家网络安全措施更规范化、制度化,也只有我们明确地向所有人表明社会承受的限度,才可能对犯罪分子起到震慑作用,以保障我国计算机网络领域的长治久安。
对付计算机犯罪与对付其他犯罪一样,既要治标也要治本,实施综合治理。具体措施如下:
首先,应当加强国际合作,这不管从理论还是现实中看都是十分必要的。《中国时报》2000年1月1日报道,美国司法部长雷诺在加州斯坦福大学召开的全国检察官会议上,呼吁全球警方通力合作,健全全球“法网”,对付网络犯罪,务必将“网络罪犯”绳之以法。我认为,遏制并有效打击计算机犯罪的重要途径之一,就是加强反计算机犯罪的国际合作。通过国际间的相互合作和共同努力能得到相当的成就。各国间有必要签署国际间的合作,共同打击网络犯罪活动或规制不正当信息的传输。
其次,培养正确的计算机道德,对正在学习、掌握计算机的公众(特别是青少年)加强计算机道德和文化教育。应当扭转存在于社会公众乃至计算机技术界关于计算机违法犯罪的某些错误认识。司法机关应在惩治计算机犯罪的宣传报道中强调和规范媒体报道中的不正确倾向,培育和树立公众对计算机违法犯罪的正确态度,这是一个从根本上减少计算机犯罪的有效途径。澳门特别行政区检察长何超明说,打击犯罪与预防犯罪的成效是相辅相成的。在打击各种计算机犯罪的同时,应加强法制教育,特别是对青少年的教育,使他们明确正常使用互联网与违法犯罪行为的界限,对于并非具有非法目的的黑客,通过教育与惩罚相结合的措施,使其认识到问题的严重性。[5]
再次,培训及招聘反计算机犯罪的专业技术警察。美联邦调查局在纽约地区的办公室成立了侦查计算机行为的行动工具,简称“C-37”,成为美首批计算机警察,他们的装备不仅有手枪等武器,而且配有便携式计算机。其任务是追踪计算机系统和网络空间的犯罪分子。[6]我国台湾地区,“内政部警政署”刑事警察局侦九队为我国台湾地区主要打击网络犯罪的单位,负责取缔网络上不法行为或非法网站。该队的前身是“计算机犯罪侦防小组”。其自成立以来所查获案件已超过百起,在台湾地区有较大影响。
最后,我们要加强技术与管理方面的预防,大力研制和生产安全性能好的计算机,替换不安全的产品,同时健全计算机安全管理,增强反侵入的能力,以便适应新的挑战。
综上所述,计算机犯罪通过互联网所营造出的“无国界”的虚拟空间而表现出来的新的犯罪特点及其日益多样化、系统化、复杂化的发展趋势,使得传统的法律体系已越来越不适应信息技术发展的需要。正如布兰斯科姆所说:“计算机网络的电子环境的显著特点是多样性、复杂性、差异性,所有这些特征都对调节信息产生、组织、传播、存档的法律提出了挑战。”可见,计算机犯罪成为新法学的战场,我们面临的挑战更加严峻。
[主要参考文献]:
[1]王可纯。《计算机文化基础》。山东:石油大学出版社,2002
[2]赵秉志。《中国的计算机犯罪与刑事立法》。北京:法律出版社,2004
[3]孙铁成。《控御计算机犯罪法律对策》。青海:《青海法制报》,2002年11月1日总第1388期
[4]王作富。《遏制计算机犯罪需要机枪法律措施》。
[5]何超明。《在“网上交易保安研讨会2002”上的讲话》,2002.9.27
[6]孙铁成。《计算机与法律》。北京:法律出版社,1998
共2页: 2
论文出处(作者):