【法律论文】论非法侵入计算机信息系统罪

上传人:jiups****uk12 文档编号:40073920 上传时间:2018-05-23 格式:DOC 页数:41 大小:40.33KB
返回 下载 相关 举报
【法律论文】论非法侵入计算机信息系统罪_第1页
第1页 / 共41页
【法律论文】论非法侵入计算机信息系统罪_第2页
第2页 / 共41页
【法律论文】论非法侵入计算机信息系统罪_第3页
第3页 / 共41页
【法律论文】论非法侵入计算机信息系统罪_第4页
第4页 / 共41页
【法律论文】论非法侵入计算机信息系统罪_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《【法律论文】论非法侵入计算机信息系统罪》由会员分享,可在线阅读,更多相关《【法律论文】论非法侵入计算机信息系统罪(41页珍藏版)》请在金锄头文库上搜索。

1、【法律论文法律论文】论非法侵入计算机信息系统罪论非法侵入计算机信息系统罪摘要:随着计算机网络技术应用的普及,非法侵入计算机信息系统的行为日益增加,许多非法侵入行为已经触犯了刑法,但由于对于非法侵入计算机信息系统犯罪的认识不足,以及对于网络世界行为规则的特殊性考虑不周,导致刑法不能合理地规制这些非法侵入计算机信息系统的行为。基于以上现状和问题,本文的论述内容共分五个部分,第一部分是导言,介绍关于非法侵入计算机信息系统罪的研究背景、目的以及现阶段关于非法侵入计算机信息系统罪的现状特点;第二部分针对非法侵入计算机信息系统罪的构成要件中几个具有争议的方面(包括本罪的罪过形态、既遂标准、本罪的未完成形态

2、)进行分析,力图明晰本罪的犯罪构成分析;第三部分的主要内容是总结我国在司法实践中对于非法侵入计算机信息系统罪处理时存在的问题;第四部分是针对如何合理、有效规制非法侵入计算机信息系统行为提出立法建议和司法建议;第五部分为总结,总结全文,强调打击非法侵入计算机信息系统犯罪对于构建网络虚拟社会的重要性。关键字:非法侵入计算机信息系统罪 犯罪构成 法律建议目录题目:论非法侵入计算机信息系统罪I导言 1一、非法侵入计算机信息系统罪的研究背景、目的及其犯罪现状2(一)研究背景2(二)研究目的3(三)非法侵入计算机信息系统罪案件的现状 4二、非法侵入计算机信息系统罪的犯罪主观方面分析 7(一)本罪的罪过形态

3、是否包括“过失”7(二)犯罪的目的是否影响本罪的成立 12三、非法侵入计算机信息系统罪的犯罪客观方面以及犯罪的认定16(一)本罪犯罪手段的分析16(二)本罪的既遂标准18(三)本罪的未完成形态的分析 19四、关于非法侵入计算机信息系统罪在司法实践中存在的问题21(一) “单位”作为犯罪主体的缺失 21(二)犯罪对象的定性无法律明确定义 24(三)法定刑过低导致无法对具有严重社会危害性的犯罪进行有效规制26(四)打击本罪缺乏国际协作的机制27五、关于非法侵入计算机信息系统罪的立法建议29(一)将单位规定为本罪的犯罪主体29(二)明晰本罪的犯罪对象30(三)构建更加具有层次的刑罚体系31六、关于非

4、法侵入计算机信息系统罪的立法和司法建议34(一)合理适用社区矫正制度34(二)资格刑的适用35(三)适当引用“网络实名制”制度36七、总结37导言我们的生活不知不觉就进入到了信息时代,一个不得不承认你必须接入网络才能不被淘汰的时代。计算机普及率的逐年增加、电脑知识的越来越大众化是这个时代最主要的两个特点。私有财产的合理设置可以保障社会生活的次序和稳定,但是由于网络社会的共享性及非接触性等特点,如何“分定”相对比较困难, “分不定”则极可能导致非法利用,那么反映到现实层面就是出现非法侵入计算机信息系统的行为,如何对待和处理非法侵入计算机信息系统行为关系到整个网络社会的定纷止争,但是现阶段国内关于

5、非法侵入计算机信息系统行为的研究比较有限。更多地是将非法侵入计算机信息系统的行为当作是其他网络犯罪的手段和前置条件,而没有对非法侵入计算机信息系统罪做专门的研究,着眼点一般都是关于虚拟财产的保护或者是整个网络犯罪的归纳,仅仅是将非法侵入计算机信息系统行为作为盗窃罪或者是侵占罪的实行行为。例如于志刚教授的网络空间中虚拟财产的刑法保护 (2009 年版中国公安大学出版社) ,杨正鸣教授的网络犯罪研究 (2004 年版上海交通大学出版社) 。因此,现阶段急需对非法侵入计算机信息系统行为做出相应的专门研究,确立非法侵入计算机信息系统罪在整个网络犯罪体系中的基础性地位,为进一步规范网络行为,构建良好的网

6、络次序提供理论支持和制度保证。一、非法侵入计算机信息系统罪的研究背景、目的及其犯罪现状(一)研究背景在 1969 年后,本用于军用信息交流网络被广泛运用于民用,交流变得前所未有的便捷。但与计算机使用量急剧增加以及信息交流愈发便捷相伴生的问题就是网络非法访问情况的出现, ,这种行为在我国刑法中被称为非法侵入计算机信息系统,为了打击该种犯罪, 刑法第二百八十五条第一款规定了非法侵入计算机信息系统罪,2009 年 2 月 28 日第十一届全国人民代表大会常务委员会第七次会议通过了刑法修正案(七) ,在此修正案的第九条规定刑法第二百八十五条中增设第二款和第三款,分别为非法获取计算机信息系统数据、非法控

7、制计算机信息系统罪以及提供侵入、非法控制计算机信息系统程序、工具罪,刑法和修正案一同勾勒出一个非法侵入计算机系统的犯罪轮廓。在此之后的 2011 年,最高人民法院和最高人民检察院分别通过了最高人民法院、最高人民检察院 关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释 ,此解释将刑法中关于非法侵入计算机信息系统的行为进行了细化,明确了关于计算机犯罪的入罪标准和关于情节严重的情况具体判断,是我国最新的关于计算机犯罪的法律文件,但是该解释的法律效率相对低下,只能是对于法院、检察院的工作有一个指导的作用,还没有上升到法律的层面,普遍适用性和强制性略有不足。为了打击非法侵入计算机信息系统犯罪

8、,我国不仅是通过刑法以及刑法修正案的形式,而且还通过行政法规以及部门规章的形式,对非法侵入计算机信息系统的犯罪行为进行规制。国务院于 1994、1997 年分别颁布了中华人民共和国计算机信息系统安全保护条例和中华人民共和国计算机信息网络国际联网管理暂行规定 ,国家保密局以及公安部也在 2000 年分别推出了计算机信息系统国际联网保密管理规定和计算机病毒防治管理办法 ,可以说我国的立法、司法以及行政部门已经敏锐地意识到保护计算机信息系统安全的重要性,同时也对非法侵入计算机信息系统的行为的危害性有了深刻的了解。但完善的法律制度背后是执行的空白,网络上许多非法侵入计算机信息系统的行为得不到有效的抑制

9、和合理的处罚。据国家互联网应急中心 2013 年第 37 期网络安全信息与动态周报显示被非法侵入的计算机系统(包括直接侵入以及设置后门)的数量大概为15000 到 20000 例作用,这仅仅是 9 月 9 号到 9 月 15 号之间的数据,由此可知我国的网络安全形式是非常严峻,但在全国比较权威的法律案例搜索系统北大法宝中,以非法侵入计算机信息系统罪为关键字进行搜索,仅仅得到的是 4 条相关案例,由此可知,被收录的相关犯罪数量极少。上述数据鲜明的对比显示出在司法实践中对于非法侵入计算机信息系统行为的无奈。立法者的立法初衷在现实中得不到完美的实现,问题的根源也许是因为我们对于非法侵入计算机信息系统

10、行为的认识没能随着时代的发展而发展,而是一直用一副“旧眼镜”看问题,无法与时俱进,当然也就无法面向未来。(二)研究目的可以预见在下一个 10 年间,你我身边所有的事物都会接通网络,如何避免非法访问的发生将是一个基础性的问题,也是实现互联网化的基本要求,而非法访问反映到刑法层面的具体的体现就是非法侵入计算机信息系统犯罪。本文选择以非法侵入计算机信息系统罪作为研究对象,欲通过本文达到以下两个研究目的。第一,指出现阶段关于非法侵入计算机信息系统罪的构成方面的不足,在阐明关于非法侵入计算机信息系统罪的构成要件的基础上,深入分析本罪的内在含义;第二,针对现阶段我国法律界(包括立法、司法等)中存在的对于处

11、理非法侵入计算机信息系统罪的问题,提出合理的建议。在网络安全越来越被重视的今天,对于非法侵入计算机信息系统罪的规制不仅仅关乎正常的社会次序的治理,也在很大程度上关系到国家安全的问题,因此对于非法侵入计算机信息系统的研究可能关系到我国在国际社会中的竞争,有利于保障合理的国际次序,因此本文在试图对国内立法规划、司法实践提出建议的基础上,也提及了关于打击跨国界发生的非法侵入计算机信息系统的行为,力图构建出和谐的国际网络环境。(三)非法侵入计算机信息系统罪案件的现状1.案件影响逐年加大非法侵入个人的计算机系统可能并不会造成严重的社会危害性,对于高科技的犯罪份子来说也不会带来多大的成就感,所以从非法侵入

12、计算机信息系统犯罪的一开始,那些潜在的高科技犯罪分子(所谓的黑客)的终极目标就是类似于国防系统,航天航空系统以及政府中央网站等国家高度机密的计算机系统,这些计算机系统所储存的信息可以说是关系到一个国家的生死存亡,然而就是在这样一些领域网络黑客们照样是可以来去自如,可以说随着国家事务网络化的水平越来越高,如何避免被非法侵入将会成为一个摆在国家网络安全系统面前的一个重大的问题。2.呈现出几个突出的特点(1)手段多样化端口嗅探与扫描技术、ARP 欺骗技术、漏洞入侵与注入技术、侵入隐藏技术, 这些专业化技术的应用让非法侵入计算机信息系统的犯罪已经从一开始手段单一、操作低级的代码入侵时代进入到入侵手段多

13、样化的时代,甚至出现了许多专门的入侵软件,能够使得一般人都可以成为非法侵入的行为人,这其中较为著名的包括流光系列漏洞软件以及曾经风光一时的灰鸽子远程控制软件。 (2)犯罪人员的低龄化被誉为世界上“头号电脑黑客”的米特尼克在 15 岁的时候就已经非法侵入过北美空中防务指挥部的计算机系统,我国的唐晓星在 19 岁的时候已经可以通过黑客工具,侵入银行系统盗取巨额的资金。 这些低龄人之所以可以侵入具有高度保密性质的计算机信息系统,首先确实这些人是天赋异禀,对于计算机的运用十分熟练以及深刻地了解了互联网的本质,同时也不得不指出,非法侵入技术的知识现在已经褪去了精英化的神秘外衣,任何稍微具有一些计算机知识

14、的人都可以通过在互联网上自学,从而获得侵入他人计算机信息系统的能力。(3)犯罪的全球化趋势互联网涉及的初衷本就是希望信息沟通的全球化,无数的高科技人才也为互联网的全球化作出了重大的贡献。但是正是这么一个趋势,使得非法侵入计算机信息系统的行为可以在全球范围内发生,我国的国防系统,政务系统每年受到的来至海外的非法侵入的数量与日俱增,根据我国互联网应急中心最新公布的网络安全信息与动态简报显示,仅在 2013 年 9 月 9 日至 2013 年 9 月 15 日期间,我国就有大概 15000 个网站被侵入,其中政府网站约有 500 个。而境外侵入我国计算机信息系统案件的数量约占所有非法侵入案件数量的7

15、0%,这说明我国网络安全的形势依旧严峻,我国政府应该做足抵御境外非法侵入我国计算机信息系统犯罪发生的准备。 二、非法侵入计算机信息系统罪的犯罪主观方面分析(一)本罪的罪过形态是否包括“过失”根据我国刑法典第十五条第二款的规定,过失犯罪,法律有规定的才负刑事责任。而我国现行的刑法典以及相关的刑法修正案中都没有规定非法侵入计算机信息系统罪的过失犯罪形式,因此现行的刑法是不认为非法侵入计算机信息系统罪存在过失犯罪形态的,但是否有增设有关非法侵入计算机信息系统罪的过失犯罪的必要(例如过失侵入计算机信息系统罪)呢?笔者基于以下的几个理由认为没有这个必要。1.“侵入”的词性表示不存在犯罪过失形态非法侵入计

16、算机信息系统罪的打击对象是“非法侵入”这个行为,如果此罪存在过失,那么就会出现类似“过失侵入”这样的法律术语。过失所修饰的行为应该是一种相对保守。而侵入一词中, “侵”表示的是一种侵犯,侵蚀,体现出的是一种积极的状态; 而“入”在辞海中有很多意思,和本条法律条文中侵入一词相近的有两种解释,第一种,是表示进入,第二种是表示进入某种特定的状态或者是程度。 刑法条文二百八十五条第一款中所称的侵入应该是表达一种因为积极的侵犯行为而欲到达一种特定的状态的意思,而此种意思表达的是一种积极向外的动作,而这样的一个积极向外的动作是不能用过失进行修饰的。若是强要认为非法侵入计算机信息系统罪的罪过形式存在过失,那么在刑法条文的编纂过程中就会出现词性混淆的毛病。我国刑法第十五条中规定了两种过失,包括疏忽大意的过失和过于自信的过失,将两种情况归纳后可以得出结论,即行为人在过失犯罪前的行为分为两种,要么是根本没有行为(不作为) ,要么是认为行为不会带来危害,也就是说先行行为从主观上来说是不具备危害性的,但非法侵入计算机信息系统罪中的侵入行为并不是一蹴而就的,也就是说

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号