计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

新时代毒瘤的刑法规制--论网络犯罪及其法律对策(2)

2015-06-29 01:06
导读:2、 刑事管辖权难于行使 属地、属人、保护及普遍管辖原则并不能够有效的解决网络犯罪之中所遇到的管辖权问题。其一,网络空间无国界,在网络空间中
2、 刑事管辖权难于行使
属地、属人、保护及普遍管辖原则并不能够有效的解决网络犯罪之中所遇到的管辖权问题。其一,网络空间无国界,在网络空间中的犯罪行为可能涉及多国,各国对犯罪行为地或者结果地的判断形成实际冲突。其二,外国人犯罪问题突出。按照我国刑法第8条规定,外国人在境外对我国或我国公民犯罪,必须满足最低刑为三年以上有期徒刑且依犯罪地法律应受处罚的“双罚制”原则才能适用我国刑法。事实上,例如外国人在境外利用互联网实施危害我国国家安全的犯罪行为在他国法律被确认为犯罪行为的情况极少。诸如类似的犯罪,我国刑法却束手无策。其三,网络行为带来“访问行为”、“网址”等新的管辖权确定因素,访问行为触及国,网址所在国是否理所当然地具有管辖权,各国并未达成共识。
3、罪名设置不科学
网络犯罪并不是某种具体犯罪,而是一个类罪名,由于立法的滞后性,刑法典在制定之时不可能预见到如今网络犯罪的情形,因而网络犯罪不能在刑法典中得以深刻体现也是在所难免的。刑法将第285条、第286条有关网络犯罪的具体规定纳入妨害社会管理秩序罪一章,如今已不太合时宜。社会对计算机网络使用的广泛性和依赖性不断增强,网络犯罪的社会危害性越来越大,甚至危及到公共安全。
4、关于犯罪主体的界定不尽合理
(1)单位犯罪的规定不充分
根据我国新刑法典第30条的规定,单位实施危害社会的行为,只有法律规定为单位犯罪的,才应当负刑事责任。也就是说,单位犯罪以法律有明文规定为限。从刑法第285、286条的规定看,单位不构成非法侵入计算机系统、破坏计算机系统罪的主体。
增设单位犯罪规定为网络犯罪的主体是我国刑法与其他法规协调的需要。 (科教论文网 lw.NsEac.com编辑整理)
(2)不利于少年黑客犯罪的遏制
我国刑法规定“已满14周岁不满16周岁的人,犯故意杀人、故意伤害致人重伤或者死亡、强奸、抢劫、贩卖毒品、放火、爆炸、投入危害物质罪的,应当负刑事责任”,意即14至16周岁的人除犯上述八大罪外,不受刑事处罚。然而,少年黑客是一种不可小觑的破坏力量,其行为的社会危害可能和刑法第17条规定之罪相比更为严重,而且这种犯罪在可以预见的将来会大量出现。但限于该条的规定,对造成严重社会危害的少年黑客犯罪也只能无可奈何。
网络犯罪的低龄化对此提出了质疑。事实上不乏有14至16周岁的“网络奇才”非法侵入国家事务、国防建设、尖端科技领域计算机信息系统进行干扰、破坏,危害了国家安全,也不乏有“黑客天才”侵入商业经济信息系统,盗取商业秘密实施犯罪等。这些行为主观恶性和社会危害性并不小于八大罪,却处于无法可治的尴尬。
5、对网络信息系统保护的范围过于狭窄
刑法第285条规定:“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,处三年以下有期徒刑或者拘役。”该条的规定意在保护重要领域计算机信息系统的安全。其保护的领域过于狭窄,即仅保护国家事务、国防建设、尖端科学技术领域的计算机系统,不利于对国家、社会和个人合法权益的保护。当然,由于我国法律持区分违法和犯罪的二元犯罪观,前述非法侵入计算机信息系统的行为,如果侵入对象仅为一般用户的计算机系统,可纳入《治安管理处罚法》的调控范围。
6、法定破坏计算机信息系统的手段不全面
刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象实质上仅限于计算机软件系统,不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。 您可以访问中国科教评价网(www.NsEac.com)查看更多相关的文章。
上述行为并不在《刑法》第286条规定的范围,但它同样也属于破坏计算机系统犯罪。
7、窃用网络服务的行为被忽视
我国刑法第265条规定:“以牟利为目的,盗接他人通信线路、复制他人电信号码或者明知是盗接、复制的电信设备、设施而使用的”,依照刑法第264条关于盗窃罪的规定定罪处罚。其中所列举的诸种行为,都不是传统意义上的“财物”,而是“服务或劳务”。窃用计算机系统同窃用通信系统一样,都是窃用这些设备所有人通过设备取得的服务。秘密窃用他人的计算机信息服务系统,侵犯了所有人对系统的使用权和收益权,并给所有人造成了经济。但是由于我国刑法并未规定窃用网络服务为犯罪,使得在司法实践中,一些案件无法处理或打击不力。
8、对网络犯罪的处罚过轻,刑种单一
国外对网络犯罪通常综合运用自由刑、财产刑和资格刑,但我国只规定了自由刑,且非法侵入计算机信息系统罪的法定最高刑为3年,而这类犯罪对国家安全的侵害非常严重,这就出现了罪行和处罚不适应的情况。
(二)法律对策
给予对上述网络犯罪立法缺陷的考察,笔者认为,对现行刑法应作如下的调整:
1、制定配套法律 细化相应规定
面对网络发展过程中出现的新问题、新现象,笔者认为目前应当着重于在原有的法律法规基础上,针对网络空间的特点加以完善,并制定一套整体的网络法律立法体系规划,协调各类网络问题目的立法步伐,制定确定、统一的法律原则,等到条件成熟以后再制定专门的法律,全面规定网络的法律问题。此外,要建立配套的行政法规和部门规章,对网络法还要作出实施细则。
2、创设新的司法管辖权原则
笔者认为,适当扩大但非无限扩大我国的刑事管辖权是必要的。属地为主、属人为辅、兼顾保护、尊重普遍管辖的传统司法管辖原则我们仍应遵循,但应有适当变通。这就需要加强国家间的合作,制定出国际上普通承认的网络犯罪管辖权机制。
(科教作文网http://zw.ΝsΕAc.com发布)

3、重新界定同类客体 创设独立罪种
笔者认为应当将计算机犯罪的部分罪种由妨害社会管理秩序罪这一犯罪群,调整至危害公共安全罪这一犯罪群,或者在危害公共安全罪一章中设立有关网络犯罪的独立罪种,使对网络犯罪行为的界定更为科学。
4、发挥附属刑法的功能 完善相应的罪刑规范
(1)笔者认为刑法应当对单位非法侵入或者破坏计算机信息系统的严重违法行为作出相应的处罚决定,避免有罪无刑的现象。
(2)笔者认为,把已满14周岁未满16周岁的未成年人纳入网络犯罪的主体范围,是未来立法的发展方向。
5、扩大调整领域 伸展刑法的触角
笔者认为应扩大对于网络信息系统的保护范围,将该罪的犯罪对象扩大到包括金融、医疗、交通、航运等领域的计算机信息系统。上述各领域中的关键部门应根据本行业特点和具体情况,制定并建立有效的计算机信息系统安全防控机制。国家立法机关需综合社会系统的立法需要,确定保护网络信息系统安全的基本原则和关键条款,为各领域网络信息系统的安全保障提供立法支持。
6、设置多样化的行为方式 增加物理破坏的规定
因此,笔者认为应当在该条中需要增加这方面的内容,将第一款所列举的行为修改为破坏计算机硬件或者系统软件造成严重后果的行为。这样适当加入对以物理手段破坏计算机信息系统的行为界定,可以更好的保护计算机信息系统的安全与稳定运行。
7、增设计算机网络盗窃罪 惩罚木马盗窃行为
绝大多数木马病毒并不具有破坏计算机系统的功能,按照目前刑法的相应规定,对此行为无法给予刑法处罚。传播木马的行为目的在于盗窃网络上的虚拟财产,笔者建议应在刑法中曾设网络盗窃罪,对这一行为进行刑法规制。
8、增设财产刑和资格刑

(科教论文网 Lw.nsEAc.com编辑整理)


网络系统已在各个领域中成为十分重要的实现手段,一旦其遭到破坏以至于瘫痪,将会造成难以估量的经济损失。由于很多网络犯罪会对用户造成经济损失并具有贪利的目的,因此,增加财产刑可以有效的防止此类犯罪。另外,计算机犯罪是有大多数是由于从事计算机专业的人员实施的,笔者建议增加资格刑,以此来防止此类人员实施此种犯罪。所谓资格刑,就是在一定时间内剥夺犯罪人的某种行为资格的权利,实施资格刑,对症下药,能更为有效的起到特殊预防的效果。
综上所述,计算机犯罪是一种新型犯罪,此类犯罪涉及面较广,既包括危害国家安全的犯罪,又包括计算机网络犯罪在空间中的变形。由于立法的滞后行,现行刑法对某些此种类型犯罪不能进行有效的规制。除增加其他部门法对网络违法行为进行调整外,有必要在刑法上对此类犯罪客体的具体罪状和法定刑进行全面的考量。


参考文献:

(1)孙春雨、贾学胜。计算机与网络犯罪专题整理.[M].中国人民公安大学出版社.2007.
(2)王云斌.网络犯罪[M].经济管理出版社.2002.
(3)孙景仙、安永勇.网络犯罪研究[M].知识产权出版社.2006.
(4)赵秉志、于志刚.计算机犯罪比较研究[M].法律出版社.2004.
(5)黄泽林.网络犯罪的刑法适用[M].重庆出版社.2005.
(6)许秀中.网络与网络犯罪[M].中信出版社.2003.1
(7)皮勇.网络犯罪比较研究——刑法分则比较研究丛书[M].人民公安大学出版社.2005.
(8)杨正鸣.网络犯罪研究——东方法学丛书[M].上海交通大学出版社.2004.
(9)张远煌.犯罪学[M].人民大学出版社.2007.

(转载自http://zw.NSEaC.com科教作文网)


(10)李春雷、靳高风.网络预防理论与实务[M].北京大学出版社.2006.
(11)郭懿美.电子商务法经典案例研究[M].中信出版社.2006.
(12)漆小萍.解读网络[M].中山大学出版社.2003

共2页: 2

论文出处(作者):吴思博 周丽君
上一篇:浅谈我国的刑事诉讼法律制度(1) 下一篇:没有了