我国网络犯罪刑法立法研究——兼论我国刑法修

  我国网络犯罪刑法立法研究——兼论我国刑法修正案(七)中的网络犯罪立法的论文

  关键词: 刑法修正案(七)网络犯罪 立法疏漏 立法建议

  内容提要: 目前我国网络犯罪具有网络化☆☆□、集中在经济口领域等主要特征☆☆☆□□,原有网络犯罪刑法规定不能满足遏制网络犯罪的需要☆☆☆。2009年通过的刑法修正案(七)增设了非法获取计算机数据罪□☆□、非法控制计算机信息系口统罪和为非口法侵入□□□☆、控制计算机信息系统提供程序☆☆☆☆、工具罪☆□□,对我国网络犯罪立法体系有重要的补充完善作用□☆□☆☆,但仍然存在明显的不足☆☆□☆☆,需要进一步完善□☆☆☆。2004年7月1日生效的欧洲口理事会《关于网络犯罪的公约》中的有关网络犯罪的规定对完善我国网络犯罪立法具有重要参考价值□☆☆☆☆,通过对该公约与我国刑法中的相关规定口的比较分析☆☆☆,提出完善立法的几体建议☆□☆。

   2008年末我口国网络犯罪立法在口停顿8年后重启立法完善进程□□☆,刑法修正案(七)增设了新的网络犯罪□☆☆☆,适应了打击目前新形式网络犯罪的需要□☆□□☆,对现行网络犯罪立法体系有重要的补充完善作用☆□☆□。但是□☆☆,新网络口犯罪立法是否解决了目前打击网络犯罪的全部法口律问题□□☆□□,还值得冷口静分析□□☆。

  一□☆☆□□、我国网络犯罪相关刑法立法现状与存在的问题

  计算机犯罪自产生时起就一直处于不口断发展变化的口进程中☆□□,20世纪90年代中后期我国互联网应用迅猛发展□☆☆,社会信息化深入发展☆□☆,计算机犯罪也有了新的发展□☆☆☆,产生了新的特征:(1)网络化成为计算机犯罪口的主要特征□☆☆□。在网络社会里☆☆□☆☆,利用互联口网犯罪成为网络犯罪的主要特点□□□,越来越多的犯罪通过互联网来实施□□□☆☆,原来口口较少发生的□☆☆、仅跨越国内多个地区的计算机犯罪☆☆□□☆,成为最常见的口犯罪形式☆□□☆,跨国跨区域的计算机犯罪也越来越多☆□☆□□。wWW.11665.COm计口算机犯罪因此发口展到网络犯罪阶段□☆☆。在计算机犯罪网络化发展过程中□☆□,利用口口计算机□☆☆、互联网特性实施的网络犯罪的犯罪种类和数量越来越多☆□☆☆、社会危口害性越来越大☆□☆□□,而单纯破坏计算机系统的网络犯罪除了在犯口罪方法上呈现网络化发展趋势外□□□□☆,没有口其他变化□☆☆☆,同时多为前一类网络犯罪的手段行为或其中间发展阶段☆☆☆。(2)经济领域的网络犯罪大量发生是目前网络犯罪的另一个主要特征□☆☆。随着口社会信息化和网络经济的蓬勃发展☆□☆□□,网络社会集聚了越来越多的社口会财富☆□□□,网络犯罪也更多地口转口向网络经济领域□☆□,种类和数口量越来越多☆☆☆☆□,并呈现地下产业分工合作的发展趋势☆□☆☆。其中☆□□☆☆,网上盗窃口口电子资口金□□□☆☆、盗窃网络游戏中的虚拟财产□☆□、网络诈骗☆□☆□、网络色情犯口罪口等网络犯罪尤为猖口獗☆☆☆□□。以盗窃网络口游戏虚拟财产的犯罪为例☆□□☆,一部分网络犯罪群体专门制口作与出售口窃取他口人个人数据的黑客口工具☆□□☆□、木马程序□☆☆□、计算口机病毒口等设备□□☆☆,由下一环节的网络犯罪人使用前述设备等窃取网络用户的个口人数据☆☆□☆□,而后实施其口他犯罪☆□☆。而且☆□□,后续环节的网络犯罪群体还有进一步细化的口分工☆□☆。这种客观上表现为上下家的犯罪活动与传统的共同犯罪不同☆□☆☆□,在这个地下交易链中□□□☆□,各环节的犯罪人群体数量都很大□□□□☆,且不是通过犯意沟通形成共同犯罪故意口的形式组织在一起☆□□☆,而是通过地下交易的方式纠合在一起□□☆☆,各环节的犯罪活动以类似于产业分工合作的方式形成一条相互衔接☆☆□□☆、相互依存口的犯罪“长龙”☆□□。在这条犯罪“长龙”中☆□☆□,“龙头”是犯罪工具软件等信息设备的制作人☆□□,其行为也是口整个犯罪链启动的基础和关键环口节□☆□☆□,使用以上犯口口罪工具窃取口他人个人数据并将其作为“货物”卖出去的口中间犯口口罪☆□□□,也在整个犯罪链的发展中起关键作用□☆☆☆。 (一)刑法修正案(七)施行前我国网络犯罪相关刑法立法与存在的问题 网络犯罪给社会信息安全与发展造成严重威胁□☆☆□,1997年刑法修订时增加了第285条和第286条☆☆□□,设立了非法侵入计算机信息系统罪和破坏计算机信息系统罪☆☆□□,并在《刑法》第口287条口规定☆□☆□,“利用计算口机实口施金融诈骗□☆☆□□、盗窃□☆☆□、贪污□□☆☆☆、挪用公款□□☆☆、窃取国口家秘密口或者口口其他犯口罪的☆□□□□,依照口口本法有关规定定罪处罚□☆□☆□。”2000年12月28日口全国人大会常委会通过了《关于维护互联网安全的决定》⑴☆□□。以上口法律规定的网口络犯罪分为两类☆□□,第一类是侵犯计算机信息口系统安全的网络口犯罪☆☆□□□,也称以计算机为对象型网络犯罪☆☆☆,相关的法条主口要是刑法第285条☆□□☆☆、第286条□☆□,第二类是利用计口算机□□☆、网络口实施的其口他网络犯罪□□☆,也被称为以计口算机为工具型网络犯罪☆☆□☆□,相关法条是刑法第287条以及《关于维护互联网安全的决定》☆□☆。以上立法规定构成我国“两点一面”的网络犯罪立法结构⑵□□☆,具有以下特点: 1.计算机信口息系统是刑法保护的口对象☆☆□,特定领域的计算机信息系统受到更高程度的保口护□□□,网络犯罪的网络化特点没有受到重视 我国刑法第285条规定了非法侵入计算机信息系统罪☆□□,表现为违反国家口规定☆☆☆□,故意侵入前述三类计算口机信息口系统的行为☆□□。该罪是行为犯□□☆☆,只要口符合行为人明知是前述三类计算机信息系统☆☆□,未经授权或者超越授权控制包括计算机程序☆□□□☆、数据在内的各种计算机信息系统资源的☆□☆☆☆,即构成该罪☆□☆□。该罪的保护对象仅限于国家事务□☆□、国防建设☆☆☆□、尖端科学技术领域的三类计算机信息系统☆☆□,对非法侵入三类领域以外的口计口算机信息系统的☆□☆□□,不构成该口罪☆□☆□。由于我口国法律对以上三类计算机信息系统没有法律解释□☆□□☆,司法实践中难以口口确定其范围☆□☆□,而且以领域划分受刑口法保护的计算机信息系统并不合理☆☆☆□☆,如中国工商银行总行密码数据库所在计算机口信息系统的重要性就远高于属于国家事务的乡级政府的电子政务计算机信息系统□□□☆☆,但非法侵入前者则构成犯罪☆□□。 我国刑法第286条规定了破坏计算机信息系统罪□□☆☆,表现为口违反国家规定□☆□□,故意实施三种破口坏计算机信口息系统□☆☆,导致影响计算机信息系统不能正常运行且后果严重的行为□☆☆☆□。该罪口是结果犯☆☆□,必须影响计算机信息系统的正常运行☆□□,造成严重后果□☆□,才能构成犯罪□☆□□☆。该罪的行为对象包括计算机信息系口统的软件☆□□☆☆、硬件设备设施□☆□□,既可以是其中存储□□☆□、传输☆☆□□、处理的应用程序□☆□□、数据☆□□☆,也可以是软硬件协调合作形成的口计算机信息系统整体□□□,只要后果是影响计算机信息系统正常运行为符合该罪的结果要件☆☆□。针对计算机信息系统功能进行口破坏的行为方式包括增加☆☆☆☆□、删除☆☆□□、修改☆□□、干扰口四种方式□□□☆☆,而针对计算机信口息系统中存储☆☆□☆□、处理□☆□☆、传输的应用程序☆☆☆□、数据口的行为方式则只包括增加□☆☆□□、删除☆□□□☆、修改操作三种☆☆□。 比较特殊口的是☆□☆,故意制作☆□☆☆☆、传播计算机病毒等破坏性程序被作为一种特殊形式的破坏行为单列为刑法第286条第3款☆□☆□,该款与刑法第286条第1款□□□、第2款按照犯罪口行为对象口进口行分类的口规定方式不同□☆□□□,是按以行为手段单列的破坏计算机信息系统的行为□☆□,这就造成刑法第286条第3款的规定与前面2款的规定可能发生重合交叉的情况.例如传播计算机病毒导致计算机信息系统中的应用程序被删除的☆□☆□☆,就与刑法第286条第2款的规定重合☆□☆。虽然这种重口合不造成定罪上口的问题□☆☆,但从立法缜密角度看□☆□□□,还是存在缺陷的□□☆□。除此之外□☆☆,刑法第口286条使用口了“应用程序”☆□☆☆☆、“数据”□□☆☆、“计算口口口机口口病口口毒”☆□□、“计算机口系统”☆☆□、“计算机口信口口息口系统”□☆☆☆、“操作”等技口术口口术语☆□☆□□,却没有给予法律解释☆☆□□□,也是该条立法的不足之处☆□☆□。还要指出的是☆☆☆,我国关于计算机病毒相关的犯罪立法是存在问题的□☆□。我国现口行刑法把使用计算机病口毒破坏计算机信息系统的☆☆□☆□,作为破坏计算机信息系统罪的一个方法行为□☆□☆,没有把这种特殊的危害行为与其他行为相区别□□☆☆☆,对传染性特别强□☆☆、破坏性特别大的恶性计算机病毒相关危害行为没有进行专门的口立法☆☆☆。我认为□☆□☆☆,恶性口口计算机病毒不同于不具自口动传染性的破坏性程序☆☆□□,也不同于只有较小破坏作用的普通计算机病毒□☆□,它具有破坏不特定的☆☆☆□□、大范围的□☆□☆☆、大量计算机信息系统的实际能力☆☆□,一旦被释放出去□☆☆□☆,破坏的计算机信息系统范围极为广泛□□☆☆,后果极口为严重□☆☆□□,且难以计算实际危害口后果☆☆□□☆,其危口害作用近似于传染病病原体□☆☆□。对恶性计算机病毒相关犯罪不能按照一般破坏性程序简单当作犯罪手段☆☆□☆☆、工具对待□□☆☆,而应制口定口针对性的☆□☆、特殊的刑事立法⑶☆□□□□。 刑口法第285条□□□☆、第286条是我国对口第一类网口络口犯罪的全部刑法规定□□☆,具有口以下特点:(1)其保护对象限于运行中的计算机信息系统及其中的信息口资源☆☆□☆。如果计算机信息系统处口于非口运行状态□☆□☆,是不可能对其口实施侵入行为□☆☆,也不可能实施刑法第286条规定的三种破坏行为□☆□□☆,因为不可能出现影响计算机信息系口统正常运行的结果□□☆☆□。我国刑法之所以要将刑法保护的对象限于运行口中的计算机信息系统□□☆,我认为☆□☆☆。主要是因为现代社会信息活动依赖于计算机信息系统的正常运行☆□☆,保护口计算机信息系统的正常运行□□□☆☆,也就是在保护正常的社会信息活动秩序□□□,而处于非运行状态的计算机信息系统一般不与社会信息活动直接联系□☆□,对其的侵害行为通常可以按照毁坏财物犯罪进行处.理☆☆☆☆。(2)特定领域的计算机信息系口统受到刑法的特别保护☆□□☆。刑法第286条惩罚破坏所有领域的计算机信息系统的行为□□□☆,其中有一些特别重要的计算机信息系统如国防建设☆□☆☆☆、国家事务☆☆□、尖端科学技术领域的计算机信息系统口还需要给予特别的保护☆□□☆,即使只是非法侵入这些计算机信息系统但不口实施破坏☆☆□□、窃密等行为☆☆☆,也危口及这类计算机信息系统的安全☆□□,进而对与之相关的信息活动造成危害☆□☆□□。为了保护这类特别口重要的社会信息活口动□☆☆□,有必要对非法侵入这三类计算机信息系统的行为给予刑罚处罚□☆☆☆,故刑法第285条规定了非法侵入计算机信息系统罪☆☆□☆□。不过□□□☆□,按领域划分受刑法特别保护的计算机口信息系统仍有前面谈到的不合理的地方☆☆□□。(3)犯罪行为限于直接的侵入☆☆□□□、破坏两口种行为☆☆□☆,调整的范围十分口有限☆□□。在1997年刑法修改时□□□,我国公安部向立法机关提交的立法建议中提口出设立8种网络犯罪行口为☆□□☆☆,但最终被采纳的只口有两种☆☆☆□,即非法侵入计算机信息系统罪和破坏计算机信息口系统罪☆☆□☆。这种有限的网络犯罪立法反映口了我国立法机关在设立犯罪问题上的谨慎态度□□☆☆,符合刑法谦抑性的口基本原则☆□☆。但是☆□□☆☆,也使口得其他口形式的网络犯罪行为口游离于刑法打击的范口围之外☆☆□,导致包括前述几类网络越轨行为的泛滥☆□□□☆,给我国网络安全造成严口重危害☆□☆□☆。(4)我国网络犯罪立法没有重视犯罪网络化的特点☆☆☆,仅重视保护计算机信息系统口口及数据□□□□☆,对计算机信息系统之外的网口络安全则完全没有实质口性的刑法立法口规定□☆□☆☆。因此☆☆☆,我国现行刑法中的网络犯罪立法还只能说是计算机犯罪立法□☆☆☆。计算机犯罪早已完成了网络化转变☆☆□□□,而现行刑法规定还定口位于网络犯罪的初级发展阶段□□□,必然面临无法应对新形式口口网络犯罪的困境☆☆□。 2□☆□☆□,对刑法第285条□□☆☆、第286条规定的行为之外的其他涉及计算机□☆□、互联网的犯罪口行为☆☆☆,按照口刑法其他规定处理☆□☆,不与传统犯罪相区别 刑法口口第287条规定☆□☆□,利用计算机实口施盗窃□☆☆□□、诈骗☆☆□、金融口口诈骗等犯罪的☆☆□☆,按照刑法有口关规定处罚□☆□。2000年12月通过《关于维护互联网安全口的决口定》☆□☆☆,也只是列举了各口种利口用互联网实施的21种犯罪行为☆□□□□,但没有规定新的罪名口或者特别的口处罚规定□☆☆□□。以上刑法立法是我国对第二类网络犯罪的全部刑法规定☆□□☆,反映了立法者对第二类网络犯罪的基本立场是:第二类网络犯罪只是传统犯罪在网络时代的新犯口罪形式☆☆☆□,按照现有刑法规定就可以处罚;利用口口计算机☆□☆、网络实施犯罪的行为形式不增减罪行的社会危害性☆□☆☆,也不对犯罪人的刑事责任有加重或减轻的影响☆□☆□□。我认为☆☆☆□,立法机关的这种观点不口完全正确□☆□。伴随社会信息化的发展☆□□☆,各种传统犯罪都会有网络化的犯罪行为形式□☆☆□□,这必然会给犯罪控制带来新的挑口战□☆☆□□,对所有网络化☆□☆□□、信息口化的犯罪行为都加重处罚并无必要☆☆□□□,立法机关的上述立场口观点基本上是正确的☆☆□☆。但是□☆□,以上结论的前提是现行刑法规定能涵盖全部新形式网络犯罪☆☆□,否则☆□☆,在应对新形式网络犯罪时可能面临“无法可依”的问题□☆□,目前口新网络犯罪口泛滥就是这种立法缺陷造成的口后果□☆☆。 前面提到了网络犯罪的发展趋势□☆□,目前出于非法口牟利☆□☆☆☆、报复等目的的网络犯罪占大多数□□☆☆□,而出于好口奇□□☆☆☆、恶作剧等无其他犯罪目的的非法侵入□☆☆、破坏计算机信息口系统口的行为已经很少☆☆□□☆,大多数非法侵入☆☆□□、破坏计算机信息系统的行为只是第二类网络犯罪的中间行为阶段□☆□,如果其目的行为能够构成其他犯罪□□☆,且法定口刑比非法侵入口计算机信息系统罪☆☆□、破坏计算机信口息系统罪高☆□☆□□,则不口会适用刑法第285条□□☆、第286条定罪量刑☆☆□,因此□☆☆☆,非法侵入口计算机口信息系统罪□☆☆、破坏计算机信口息系统罪越来越成为其他犯罪的补充性罪名☆□☆☆。但是☆☆☆□☆,它们仍然口是必口口口口要的☆□□☆,在其他罪名无法适用于新形式网络犯罪时□□☆,可以按照犯罪的手段行为进行定罪处罚☆□□☆□,不致于放纵犯罪□☆☆□☆。问题是□□☆☆,仅有这两个按照手段行为规定的罪行是否就足够了☆☆□?司法实践的回馈是:仅有以上两罪口口是不够的□□□☆□!其原因有三:第一□☆□□☆,1997年修口订刑法时□☆☆☆□,立法机口关没有预计到当今的网络犯罪☆☆□,现有刑法规口定无法适用于新网络犯罪行为;第二□□☆□,不同环节的网络口犯罪口是上下家关口系□□☆,不符合口共口同犯罪□☆□□、未完成形态犯罪的构成条件□□☆☆☆,即使其中某一环节的行为可以定罪☆□□,如对盗取他人虚拟财产牟利的按照盗窃罪口处理□☆□。也不能对上下环节的其他行为如故意制作☆□☆□、出售专用于网口络犯罪的计算机程序□☆☆☆、密码等行为口按照刑法总则中的犯罪形态规定给予口刑罚处罚;第三□☆☆☆,经济口领域的网络口口犯罪向地下产业方向口发展□□☆□☆,各环节网络犯罪行为已经相互独立☆□□,社会危害性差别大☆□☆,不宜按照一种犯罪处理☆□☆□□,应当根口据各自危害口性程度单独定罪口处罚☆□□☆☆。 (二)刑法修正案(七)中网络犯罪立法的特点与口存在的问口题 由于我国网络犯罪立法存在以上问题☆☆☆□,近年来刑法研究人员和司法实务工作口人员一直在呼吁对前述规定进行修改☆☆□,这一呼声在受害最深的网络虚拟经济领域最口为口强烈□☆□□。在这一背景下□☆☆,我国立法机关在刑法修正案(七)增设了三个新网络犯罪罪名☆☆□☆☆,分别是非法获取计算机数据罪☆□☆、非法控制计算机信息系统罪和为非法侵入□☆☆□☆、控制计算机信息系统非法提供程口序□☆☆、工具罪☆□☆□□。以下进行口具体口分口析: 1.非法获取计算机数据罪的构成要件 该罪是指非法获取国家事务□□□☆、国防建设☆□□□、阶段科学技术领域之外的计算机口信息系统中的存储☆□□☆、传输□☆□、处理的口口口数据□☆☆☆□,情节严重的口行为☆☆□□☆。其构成要件有:(1)本罪的口口犯罪客体是计算机信息系统及其中数据的安口全☆□□,犯罪对象口仅限于使用中的计算机信息系统中存储☆□□□、处理□☆□、传输的数口口口口据☆□□,脱离计算机信息系统存放的计算机数据☆☆☆□□,如光盘☆☆☆、优盘中的计算机数据不口口是本罪的保护对象☆□□☆。这里的数据□□☆☆,不限于计口算机系统数据和口应用程序□□☆,还包括权利人存放在计算机信息系统中的口各种个口人信息☆□□□□。作为对刑法第285条的补充☆□☆☆,本罪扩大了受刑法保口护的计算口机信息系统的范围□☆☆☆,即国口家事务□☆□、国防建设□☆□□、尖端科口学技术领域之外的计算机信息系统;(2)本罪的危害行为是非法获取前述计算机信息系统中计算机数据的行为☆☆□,这里的非法获取是指口未经权利人或者国家有权机口构授权而取得他人的数据的行为;(3)本罪的犯罪主体是一般主口体□☆☆,单位口口不构成口本罪;(4)口本罪的主观方面表现为故意☆☆□□☆。本罪口是情节犯□□☆,构成本罪□☆☆☆□,还必须具有严重情节□□☆□☆,但何口谓情节严重□□□□,有待司法解释进行明确□☆□。一般认为□□☆,多次□□☆、大量获取口口口他人计口算口机数口据的☆□☆☆□,可以认为是情节严重□□☆。 本口罪是复杂的犯罪构成□☆☆☆□,除了基本犯之外□□☆☆,还有重罪☆□☆☆,构成口口本口罪的重罪☆☆□☆☆,必须具有特别严重的情节□☆□☆□。本罪的法定刑幅度较大☆□☆☆☆,基本罪的法定刑中的自由刑与非法侵入计算机信息系统罪的法定刑一致□□☆□☆,都是3年以下有期徒刑□☆☆□、拘役☆□□□☆,但是□□☆,增加了财产刑口即“并处口或者单处罚金”□☆☆。规定罚金刑作口为必处的附加刑有口两方面好处:一方面对于目口前主要是以牟利目的的非法获取他人数据的犯罪具有针对性☆☆☆☆☆,使犯罪人所欲得反为其所失;另一方面口使不必要判处监禁刑的犯罪人得以单处罚金□☆□☆□,免于短期自由刑的消极口影响☆☆☆□。我认为☆□☆,对于这类轻罪附加必处的罚金刑甚为得当☆□□☆,建议对刑法第285条规定的非法侵入计算机信息系统罪也做如此规定□□☆☆☆。本罪的重罪的法定刑是3年以上7年口以下有期徒刑□☆□,并处罚金□□☆☆。从本条立法规口定看□☆☆,似乎立法机关认定非法口获取他人计算机数据罪必然是谋利性犯罪□□☆,所以必处口罚金☆☆□□,然而实口际情况是否如此□☆☆□☆?还值得研究□☆□□□。 2.非法控制计算机信息系统罪的构成要件 本罪是指口故意非法控制国家事务☆□□、国防建设□☆□、阶段科学技术领域之外的计算机信息系统情节严重的行为☆☆□。其构口成口要件为:(1)本罪的犯口口罪客体是计算机信息系统的安全☆□□☆☆,犯罪口对象是国家事务□☆□□☆、国防建设☆□□☆、尖端科学技术口领域之外的计算机信口息系统;(2)本罪的危害行为表现为非法控制计算机信息系统□☆☆□□,包括排除权利人控制的非法控制行为☆☆□□,也包括不口排除权利人控制的非法使用他人计算机信息系口统资源的行为☆□□☆☆。明显□□☆□,规定口本罪主要口目的是打击目前十分严重的使用木马程序☆□□、计算机病毒控制数量很大的计算机信息系统进行牟利的行为;(3)本罪的主体是一般主体□☆□□☆,单位不构成口本罪;(4)口本罪的主观方面是故意□☆☆,而且是直接故意□□□☆□,往往还有非法谋利的目的□□□☆,但本罪口不以特定的犯罪目的作为本罪的构成要口件☆□□☆☆。与非法获取计算机数据罪一样☆☆☆,本罪也是情节犯□□☆☆,具有基本罪和重罪两个构成类型□□□☆□,法定刑也完全一样□□□☆。 3.口为非法侵入☆□□□□、控制计算机信息系统非法提供程序□☆☆□、工具罪的构成要件 本罪口是指提供专门用于侵入□□☆☆、非法控制计算机信息系统的程序□☆□□☆、工具☆☆☆□□,或者明知他人实施侵入☆□□、非法口控制计算机信息系统违法犯罪行为而为其提供程序□☆□□、工具□☆☆☆,情节严重的口口行为☆☆☆□□。其构成口要件为:(1)本罪的犯罪客体是计算机信息系统安全☆□☆。犯罪对象是专门口用口于侵入□□☆☆□、非法控口制计算机信息系统的程序☆□□□、工具☆☆☆□□,以及虽然不是专用但实际口口用途是口非法侵入☆☆☆□、控制计口算机信息系统的程序□☆☆□□、工具□□□☆☆。这里口的口犯罪口对象口口包括两类:一类是专门用于口侵入□□☆、非法控制计算机口信息系统的程序☆☆□、工具☆□□□,也就是从其功能用途看☆☆□,无合法用途的可口能口性☆☆□□,只能是用于非法侵入☆□□□☆、非法控制口计算机信息系统□☆□☆,例如“熊猫烧香”病毒等口口计口算机口病毒☆□☆☆。这类程序和工具也被称为有害性信息安全设备;另一类是虽口然不是专用于非法侵入□□□□□、控制计算口机信息系统□☆□,但其功能用途可以被用于前述违法犯罪目的的计算机程序和工具☆☆□☆,在行为人明知使口用者取得的目的是实施非法侵入□□☆□、控制计算机信息系统的违法犯罪行为☆☆☆☆□,仍然为其提供该类程序和工具的☆□☆,这类程序和工具就成为本罪的犯口罪对象☆□□□□。第二类程序和工具也被称为双用途信息安全设备□□□,只在与其他构成要件相结合时才能成为本罪的犯罪对象;(2)本罪的危害行为表现为提供前述口犯罪对象的行为;(3)本罪的主体是一般主体□□□☆□,单位不构成本罪;(4)本罪的主观方面表现为故意☆□□,过失导致以上口程序☆□☆☆、工具被他人获得的☆□☆□☆,不构口成口本罪□□☆□☆。本罪是情口节犯□□☆,构成本口罪还口需满足情节严重的构成条件☆☆□☆□,这里的严重情节有待司法解释予以确定□□☆,但行为人提供前述犯罪对象的目的☆□☆、动机☆□□☆☆、主观恶性□□☆□□、提供口的数量□□☆☆、犯罪对象的功能作用等都可以成为评价是否构成严重情节的因素☆□☆☆。 关口于本罪口的法定刑□☆□□☆,刑法修正案(口七)口采用了“依照口口前面的规定处罚”的立法方口法□□☆☆,这可能导致理解上存在分歧认识:第一种认识是本罪是简单的犯罪构成☆□☆,行为人实施前述行为□☆□,情节严重的☆□☆□,处3年以下有期徒刑□☆☆☆□、拘役□☆□☆。并处口或者单处口罚金;第二种认识是本罪是复杂的犯罪构成☆□☆☆☆,具有基本罪和重罪两个构成类型□□□,构成本罪的重罪还需满足“情节特别口严重”的构成条件□☆□☆,法定刑相应为“3年以上7年以口下有期徒刑☆□□,并处罚金”☆□□。提供网络犯罪所用的犯罪工具是网络口犯罪得以实施的关键☆□☆☆,本罪行为是口网络犯罪大量发生并造成严重危害的重要原因□☆□,应入罪并给予刑罚处口罚☆□□☆☆。同时☆☆□☆,有些犯罪工具对网络安全的破坏作用特别大如恶性计算机病毒☆□☆□,犯罪人的主观恶性可能特别严重☆□□☆☆,如果将本罪限于轻罪口范围□☆□,可能导致对本罪犯罪的放纵☆□☆☆□。 新设的以上三罪对我国现行刑法中网络犯罪的规定有重要的补充作用☆□☆☆□,表现在三个方面:第一☆□☆□☆,扩大了对网络犯罪的口刑法打口击范围□☆☆☆,使得对目前大量存在的□□☆□、严重危害网络安全口的前述三类新网络犯罪有了有力的法律控制手段;第二☆☆□□☆,加强了受刑法保护的计算机信息系统范围□☆□□,新设立的网络犯罪没有将受保护的计算机信息系统范围限定在少数几类领域范围内□□☆☆☆,使得各类计算机信息系统都有可能获得刑法保护;第三□☆☆□,不仅处罚直接危害计算机信息系统安全的行为☆□☆,也处罚间接危口害计算机信息系统安全的行为☆☆□☆,为我国网络安全提供了更全面的刑法保护□☆☆☆☆。 但是□☆□☆,以上规口定仍然存在一些需要克口服的问题.使得新规定成为“头痛医头□□□、脚痛医脚”的立口口口法修补☆☆□,没有实现对现行刑法口中网络犯罪立法的系统性的完善□□☆□。主要表现在: (1)新设立的非法获取口计算机数据罪□□□、非法控制计算机信息系统罪保护的对象是国家事务☆□□□☆、国防建设☆☆☆□□、尖端科学技术领域之外的计算机信口息系统☆☆☆□□,而前述三类计算机信息系统不在该二罪的保护范围之内□□☆□。前述三类计算机信息系统本来是应当受到更全面的法律保护☆□□☆,新设立前述两罪的规定反而不予以保护☆☆☆□□,口☆口口☆口逻辑上形成悖论□□☆☆! (2)新设立的非法控制计算机信息系统口罪的非法控制行为与非法侵入口计算机信息系统罪☆□☆、破坏计算机信息系统罪之间存在交叉☆□□□☆,必须明确界定其范围□☆☆☆。从行为的客观表现来看□□☆☆,侵入计算机信息系统后☆□□□,表现为行为人有能力使用计算机信息系统中的资源☆☆□□,这本质口上也是一种非法控制行口为□☆☆☆☆,加之其性质上属于未经授权或者超越授权口的行为□□☆☆,故也属于非法控制计算机信息系统的行为☆☆□□。因此☆☆□□☆,应对新设立的非法控制计算口口机信息系统罪中的非法控制行为□□☆,作严格口的限定解释□□□☆,如解释为行为人完全控口制计算机信息系统并排除权利人的控制☆□□☆□,或者是严重占用他人计算口机系统资源的行为□□□☆。这种口解释能有针对性地打击目前危害严重的使用“僵尸”□□☆☆、“肉鸡”类计算机病毒口控口口制他人计算机口信息口系统的行为□☆☆□,也能与非法侵入计算机信息系统中的一般控制行为相区别□☆□□。但是☆□☆,作前口口述限定解释后☆□□☆,非法控制计算机信息系统罪的危害行为必然是导致他人的计算机信息系统不能正口常口运口行的行为□□☆☆,这种行为与刑法第286条第1款规定的干扰计算机信息系统功能或者第3款规定的故意传播计算机病毒等破坏性计算机程序影响计算机信息系统正常运行的行为相重合□☆☆,两罪之口口间的差别只有“严重情节”和“严重后果”的差别☆□☆☆□。而由于“严重情节”是一个兼含主观评口口价和口客观评口价的构成要口件☆☆□,可以涵盖“严重后果”的内容□□☆☆☆,即☆□□☆□,非法口控制他口人计口算口口机信息系统口口口并造成严口口重后果口的☆☆□☆□,可能同时符合非法控口制计算机信息系统罪和口破坏计算机信息系统罪□□☆□,按照口适用重罪口的定罪原则☆☆□☆□,最终按照破坏计算机信息系统罪定罪处罚□☆☆☆。这一结果虽然对处理非法控制计算机信息系统的犯罪行为没有带来麻烦□☆☆,但从立法角度看□□☆,新设立的非法控制计算机信息系统罪就只能是排除结果犯的行为犯□□□☆☆。如果是口这样□☆☆,该罪口在司法实践中会不会遇到问题呢□□□?假设某犯罪人非法控制口多人计算机信息系统☆☆□☆,但未造成严重后果的☆□□,首先发现该犯口罪一定是非常困口难的□☆□☆☆,其次收集大范围受非法口控制的计算机信息系统中的犯罪证据以评价为“情节严重”也必然是一口口个艰难的工作□☆☆。最终的结果口口可能会是:只有少量犯罪被发现和追究刑事责任☆☆□☆□,设立本罪的口初衷就难以达到了☆□□☆□。这就给立法机关提出警示:如果立法不考虑司法实务的实际情况仅从事实层面规定罪状的话☆□□□,很有可能导致新设立的非法控制计算机信息系统罪又成为一个难以适用的“空罪名”☆□☆☆□!我认为□☆□☆,非法控制行为完全可以被破坏计算机信息系统罪中的干扰行为所包括☆☆☆□□,没有必要单独设立非法控制计算机信息系统罪□☆□□。如果需要通过立法来统一认识□☆□,打击口非法控制计算机信息系统的行为□□☆,也只需将非法控制行为明确口规定为刑法第286条口第1款的一种行为方式即可□□☆□。 (3)新设立的为非法口侵入□☆☆、控制计算机口信息系统非法提供程序☆□□☆、工具口罪的限制条件不合理☆□□。为非法口侵入□□☆、控制计算机信息系统非法提口供程序□□☆☆☆、工具的犯罪活动是非法侵入和非法控制计算机信息系统犯罪泛滥的重要原因□☆□,将其人罪是必要的□□☆。但是☆□☆□□,本罪将构罪的条件口限定在为非法侵入□□☆、控制计算机信息系统两种犯罪口提供口程序☆☆□、工具的范围内□☆□,其合理性口则值得怀疑□☆☆。实际上☆□□,本罪犯罪行为不仅是这两种犯罪的重要条件□☆☆,也是非法获取他人计算机数据□☆□□、破坏他人计算机口信息系统犯罪的重要条件☆☆□□,为后两种犯罪提供程序□☆☆☆、工具且情节严重的☆☆□□,同样人罪的必要性□□☆☆。如果在立法上给后者行为提供法律上的生存空间□☆☆□☆,将放纵其大量发生□☆□☆,严重危害我国信息网络安全☆☆□□。 综合口以上□☆□□,刑法修正案(七)的新增网络犯罪的规定使得我国现行口网络犯罪刑法立法有了较大的发展☆□☆□,突出表现口在:由单纯保护计口算机信息系统的安全☆☆☆□,转向同时重口视保护计算机数据的安全;由只处罚直接侵害计算机信息系统安全的行为□□☆☆☆,转向同时处罚为侵害计算机信息系统和数口据安全提供程序□□□、工具的间接危害网络安全的行口为☆□☆☆□。但是□□□☆☆,以上立法规定口还口存在诸多不足☆□☆,给某些网络犯罪留下法律上的生存空间□□☆,网络犯罪立法尚未达完善程度☆□☆,仍然需要进行立法修改☆□□☆。

  二☆☆□☆、欧洲理事会《关于网络犯罪的公约》对我口国网络犯罪立法的借鉴

  网络犯罪不是任何时期都存在的口犯罪□□□,电不是某个国家特有的犯罪☆□☆☆,它是全球信息化☆□□□、网络化的口发展历程中出现的新型高科技犯罪□□☆□,网络犯罪与传口统犯罪不口同☆☆☆□,它能借助计算机网络突破地理位置和国家疆界的限制☆☆□☆☆,在全球范围口内造成口严重口危害☆□□□□。由于国内口法的效力一般限于国家境内等特定口区域☆□□☆□,而网络犯罪的行口为地和结果地往往涉及多个国口家☆□□,相关国家在网络犯罪立法上的差异和国际司法协助的缺乏☆□□□□,致使难以有效遏制跨国性网络犯罪□☆□☆。为了打击网络犯罪□☆☆□□,一些国际组织如欧口洲理事会□□□☆、联合国等在口积极推动建立打击网络犯口罪的国际司法合作机制☆□□☆,其中☆□☆☆□,最有影响□☆□□☆、特别值得关注的是口2004年7月1日生效的欧洲理事会《关口于网络犯罪的公约》(以下简称《公约》)□☆☆。他人之石□☆☆,可以攻玉☆☆□☆,我国在口完口善口本国网络犯罪立法中□☆□□,应积极借鉴国外口成功立法经验☆☆□,了解国际反网络口犯罪的立法口趋势☆☆□□☆,避免闭门造口车制定局限于满足一时之需的立法☆☆☆☆□。 (口一)《公约》及其网络犯罪立法的基本内容 1.《公约》及其网络犯罪立法的基本内容 《公约》是打击网络犯罪的第一个国际公约⑷☆☆☆,其主要目标是在缔约方之间建立打击网络犯罪的共同的刑事政策□☆☆、一致的法律体系和国际协助⑸☆□□。《公约》除序言外☆□☆,正文口分为四章☆☆□□☆,共计48个条口文☆□□□□。序言主要规定该公约的功能□☆☆□☆、目标☆☆□☆☆,第一章“术语的口使用”定义了网络犯罪涉及的主要术语☆☆□,第二章“国家口层面上口的措施”包括三个部分□☆☆,即“刑事口实体口口法”□☆□□、“刑事口程口口序口法”和“管辖权”□☆☆,第三章“国际合作”包括“一般原则”和“特殊规定”两个部分□☆□□□,第四章“最后条款”主要口口规定公口口约口的口口口签署☆□☆、生效☆☆☆☆□、加入☆☆□□、区域应用☆□□、公约口的口效口力☆□☆□☆、声明☆☆□☆、联邦条款☆□□、保留□□☆☆☆、保留口口的法律地口口位和撤回□□☆☆□、修订☆□☆、争端处理☆□□、缔约口口方大口会□☆☆、公约的退出和通告等事项☆☆□☆☆。另外☆☆□□,与《公约》一起同日获欧洲委员会部长委员会通过的☆□☆□☆,还有《公约》的口解释报告□☆□☆,该解口释口报告不是解释公约的官方法律文件□□□☆,但能口帮助缔约国适用公约的规定⑹□□□。 《公约》第二章“国家层面上的措施”的第一口部分“刑事实体法”包括12个条款(从口第2条口至第13条)☆☆☆,规定了网络犯罪及其相关口的刑事条口款☆□☆□□。该部分首先把口网口络犯罪分为4类9种犯罪☆□□☆□,然后规定了附属犯罪如未遂犯☆☆□☆、帮助犯☆☆□、教唆犯☆□☆☆、法人犯罪和以口上犯罪的处口罚□☆☆,该部分的目标是通过缔约国一致认同的网络口犯罪的最低标准来消口除缔口约国之间法律上的冲突□☆□☆□,促进缔约国打击网络犯罪经验的交流口和国际合作的发展□☆☆☆,增强预防和制止网络犯罪的力量⑺☆□□。这4类9种犯罪是:侵犯计算机数据和系统可信性□□□☆□、完整性和可用性的犯罪(非法侵入计算机系统罪□☆☆□、非法口拦口截计算机数据罪☆□□、非法干扰计口算机数据口罪□□□、非法干扰计算机系统罪和滥用设备罪)☆☆☆、与计算机相关的口犯罪(与计算机相关的伪造罪□☆☆、与计算机相关的诈骗罪)☆☆☆☆、与内容相关的犯罪(儿口童色情犯罪)□☆□、侵犯著作权及其口邻接权罪☆☆☆□□。在《公约》通过后不久☆☆□☆□,2003年1月28日欧洲理事会又通过了《公约》的附加协定《关于网络犯罪的公约的附加协议□□☆□☆,关于将通过计算机系统实施的种族主义和仇外口性质的行为犯罪化》□☆□□,在第三类与内容相关的犯罪中新增加了4种网络犯罪□□□☆,即:通过计算机系统传播种族主义和仇外性质的材料;煽动种族主义和仇外的威胁;煽动种族主义和仇外的侮辱;对种族屠杀口或反人类罪的行为否认☆□□□、开脱☆□☆、赞同或口认为合法☆☆□☆☆。从《公约》第2—10条规定的内口容可以看出☆□☆☆,以上条文没有完整□□☆、明确地规定网络犯罪的罪状☆□□☆☆,只建立了网络口犯罪的基本模型☆□☆☆,缔约国可口以在此基础上作进一步规定□□☆□。同样□☆□,《公约》规定的未遂犯□☆□☆、帮助犯☆☆□□□、教唆犯☆□☆☆☆、法人犯罪和刑事责口任口也只规定指导性口模型□☆□。 《公约》第二章“国家层面上的措施”的第口二部分“程序法”规定了有关电子证据调查的特殊程口序法制度☆□☆☆□,它包含5个标题(“一般规定”□☆□、“现存计算机数据的口快速保护”□☆□☆□、“提供令”□☆□□☆、“搜查口和口扣押现口存计口口算机数据”和“计算机数据的实口口时收集”)☆☆☆□□,总共8个条款□☆□☆□。第一标题“一般规定”包含第口14条和第15条□□□□☆,第14条规定的是以上条款的口适用范口围□☆☆□☆,第15条规定的口是适用口《公口约》中程序法条款的前提条件和保障☆□☆□☆,其余4个标口题规定的是4种具体的调查制度☆☆□□。 《公约》第三章“国际合作”规定了口与口口口引渡和缔约方之间多边法律协助□☆□☆,从第23条到第35条共13条☆□☆,其中□☆□□,关于缔约方之间多边法律协助的条款就有12条□☆☆,而且绝大口部口分条款都与电口子证据跨国调查有关☆☆□☆。 2.《公约》中网络犯罪立口法的口口基本内容 《公约》中的网络犯罪分为两类□□☆□,第一类是侵犯计算机数据和系统保密性□☆☆☆、完整性口和可用性的网络犯罪□☆□□,第二类是与计算机相关的其他网络犯罪[1]☆□☆。《公约》中的第二类网络犯罪的规定与我国刑法中的第二类网络犯罪规定相似□□☆☆,故以下只具体分析《公约》口中的第一类网络犯罪规定□☆☆□☆。 (1)非法侵入计算机系统罪 《公约》第2条规口定的非法侵入计算机系统罪☆□□,是指故意实施的非授权侵入他人计口算机系统的全部或者部分的行为□☆□□。成立该罪☆☆□☆,至少应具备以下口条件⑻:第一☆□□☆,侵入计算机系统的全部或者部分□☆☆☆□。“侵入”是指进入计算机系统的整个系统或口者其一部分□□☆,包括组装好的计算机系统的硬件☆☆□、组件□□☆☆、存储的口资料☆☆□□☆、文件目录☆□□□、通讯资料和内容资口料等□☆☆。侵入的目标既可以是连接公用通信网路的计算机系统☆□☆,也可以是某组织内部网中的计算机口系统☆□☆☆,至于网络通信的方式(有线的或者无线的□□☆□,短距口离的或者是远程的)不影响犯罪的成立□☆□。第二□□□☆,必须是“非授权”实施☆☆☆。如果行为人口得口到系统所有者或者合法持有者口的授权☆□☆□□,例如经授权检测或维护计算机系统的☆□□☆,不构成本罪☆□☆□。另外☆□☆,如果该系口统允许公众进入☆□□,行为人进入系统的全部或者一部分的☆□□□,也不构成本罪□□□。行为人使用特殊的技术工具☆□☆□□,如利用深度超文本链接或者“cookie口s”“bots”等进口入系统网页的☆☆□☆□,如果这些技术工具的使用不被系统所有者□□□☆、管理者拒绝或者删除的☆□□,行为人可视为口获得授权□□□☆□。第三□☆□☆☆,主观上是口故口意☆□☆☆☆。故意的内容允口许缔约国自行规定□☆☆□□。如有些国家口口对“进入”作狭口义口上口的规定□□□☆,对无害的或出于帮助发现系统缺陷口或者隐患的侵入不视为犯罪☆☆☆□☆,有的国口家则采纳广口口义的“进入”☆□□☆☆,即使是单口纯的进入系口统也可构成本罪□□☆。除了以上口必要口条件外□□☆,《公约》还规定一些选择口条口件:犯罪行为是侵犯口系统安全措施;有获取计算机数据的意图或者其他应受刑事处罚不诚实的意图;被侵入的计算机必须是通过网络与其他计算机系统远程相连接的□☆☆。缔约国可以把其中一个或多个条件作为本罪成立的要件□☆□☆。缔约国如果把第3个条件作为本罪成立的要件☆□☆☆☆,就把非授权侵入单机的行为排除在口本罪调整范围之外☆□□。

  (2)非法拦截计算机数据罪 《公约》第3条规定的非法拦截计算机数据罪是指未经授权利用技术手段故意拦截计算机数据的非公开传输的行为☆□□,成立本罪☆□☆☆,至少应具口备以下条件⑼:第一□☆☆□☆,利用技术手口段拦截计算口机数据□☆☆。利用口技术手段拦截是指口监听□☆□□、监视通信传输的内容□□☆,既可以是进入计算机系统直接获取资料内容□□☆,也可以口是使用电子窃听或者电子陷阱设备间接获取资料☆□□☆☆。这里的技术手段□□□□☆,既包括在通信线路上安装技术设备☆□□,也包括收口集和口记录无线通信内容□□□☆☆,至于中间是否口使用了应用程序□□☆☆□、密码不影响犯罪的成立☆☆□□☆。第二□☆□,犯罪侵犯的是口计算机数据的非公开传输□□☆。所谓非公开传输是指传输过程的非公口开性□☆☆,而不是被传输资口料的非公开性☆☆☆。有的资料虽然是可以公开的资料□□☆□☆,但缔约方希望秘密传输的☆□☆□□,这仍应属于计算机数口据的口非公开口传输☆□☆□□。其次☆□□☆☆,非公开传输不排除使用公共网络☆□☆☆□,如付费的数字电视信号口虽然是通过口公共网络传输的☆☆☆□☆,但由于它使用了加密☆☆☆☆□、扰码等通信保密措施☆□☆□,所以仍应属于非公开传输☆☆□。再次☆□☆,计算机数据的非公开传输既口可以是通过有线通信网路□☆□☆□,也可以是通过无口线通信网路☆☆□,但这并不意味着缔约方必须把所有干扰无线通信的行为(即使是非公开的无线通口信)规定为犯罪☆☆□□,而仅限于干扰计算机数据的非公开无线通信行为☆□□□□。关于计算机数据传输的范围☆☆□,可以口是在计算机系统内部□☆☆,如从计算机主机向显示器口口和打印机传输资料☆☆□,也可以在不同计算机系统之间□☆☆。还可以在人和计算机中间□☆☆☆□,如自然人通过键盘☆☆□□、数字手机向计算机系口统传口输资料□☆☆☆☆。《公约》第3条允许缔约方规定计算机数据的口传输仅限于远程连接的计算机系统之间☆□☆☆。作为本罪行为的例外☆□□□,非法拦截计算机系统的电磁辐射的☆☆□□☆,也可以口构成本罪☆□☆。计算机系口统在运口行过程中□☆☆☆□,不可避免要辐射口一定的电磁信号□☆□□,严格讲□□☆□□,电磁信号不属于《公约》第1条规定的计口算机数据□☆□☆,但由于这些电磁信号可由一口些无线接口口收设备接收□☆☆□、复原□□☆,得到相关口的计算口机数据☆□☆☆□,因此□☆□☆,《公约》把非法拦截计算口口机系统电磁辐射口信号的□□☆□□,也规口口定为本罪□☆□。第三☆□□,必须是“非授权”实施□☆□□☆。如果行为人获授权口拦截计算机数据的非公开传输的☆☆□□☆,如司法机关口经合法程序监听个人的计算机通口信的□☆□☆,不构成本罪□□□☆。第四☆□□☆□,主观方面口口表现为故意☆□☆。《公约》允许缔约方在国内法中☆□□,要求口本罪犯罪人主观方面还有“不诚实口的意图”□□☆。 (3)非法干口扰计算机数据罪 《公口约》第4条规定的非口法干扰计算机数据罪□☆☆,是指非授权故意损坏☆☆□、删除□□□、危害☆□□☆、修改□☆☆、妨碍使用计算机数据的行口为☆☆□□,规定该罪目的是为了保护口存储的计算机数据或者计算机程序的完整性和正口常使用☆□□☆□。构成非法干扰计算机数据罪□☆□□☆,至少应具备以下条件⑽:第一□☆☆☆,本罪口的危害行为是损坏☆☆☆□、删除☆□☆、危害□□□、修改和妨碍使用计算机数据的行为□☆☆☆☆。“损坏”和“危害”都是指破口坏计口算机数口据的完口整性□□☆,使其丧失正口常功效的行为☆☆□☆□。“删除”是指毁灭计算机数据的行为☆□□☆☆。“妨碍使用”是指阻碍计算机程序或资料的使用的行为☆□□□。“修改”是指对存在口资料口的改动□☆□。《解释》把向计算机系统中输入口恶意代码如计算机病毒和特洛伊木马程序的行为□☆☆□,视作口对计口算机数口据的修改⑾☆☆□☆□。第二□□☆□,必须是“非授权”实施□☆□☆□。经授权口实施口以口上行为口口的□☆☆☆□,不构成口本罪☆□☆□。对于为进行匿名通信而口修改通口讯资料口的□☆□,如修改匿名邮件服务器配置☆□□,或者为通信保密而对资料进行加密的□☆☆□☆,《解释口》认口为□□☆☆☆,一般应认为是保护隐私的合法行为☆□□。但是□□☆,如果行为人是口为了实施犯罪而修改通讯资料包中的头口信息□☆☆☆□,以隐藏侵入者身份的□☆☆☆,缔约方可以将这种行为规定为犯口罪口⑿☆☆□。第三☆□☆□,主观方面表现为故意□☆☆☆☆。《公约》允许缔约方在国内立法中规定构成本罪还要求“严重后果”□☆☆□□,并具体解释“严重后果”的内容☆☆□。如果缔约国作了以上规定☆☆☆□☆,那么□☆□,缔约国应将解释口的内容通知欧洲理事会秘书长□☆□☆☆。 (4)非法干扰计算机系统罪 《公约》第5条规定的非法干口扰计算机系口统罪□□☆,是指非授权故口意输入☆□□□☆、传输□☆□☆、损坏□□☆□、删除☆□☆☆、危害☆☆□☆、修改口或口者妨碍使用口口计算机口数据☆□□□☆,严重妨碍计算机系统功能的行为☆☆□☆□,规定该罪的目的口是为了惩罚妨碍合法使用计算机系统的行为☆☆☆□,保护计口算机系统☆☆☆、通信系统的所有口者□☆☆、使用者的合法权益☆□☆□。构成本罪至少应具备以下条件⒀:第一☆☆☆□,实施了妨碍计算口机系统功能的行为□☆□。所谓“妨碍”是指阻扰计算口口机系口统的正常功能的行为□☆☆☆□,而且□□□☆□,该行为的行为方口式仅限于输入☆☆☆、传输☆□☆☆、损坏□□□□☆、删除☆□□□☆、危害☆□☆、修改☆□☆☆、妨碍使用口口计算机数据七种口口行为口口方式□☆□□☆。超出以上行为方式妨碍计算机系口统功能的□☆□,如利用电磁武器烧毁计算机主板等☆□□□☆,不构成本罪的危害口行为☆☆□。第二☆☆☆☆□,妨碍计算机系统功能必须达到严重的程度☆□□☆□。只有达到“严重”的程度☆☆☆,才能以本罪定罪处刑☆□□□☆。至于何为“严重”□□☆☆☆,缔约国可以自口行确定标准□☆☆□。《公约》起草者建议□☆□□☆,将向特定计口算机口系统口发送一定形式☆☆☆☆、规模和频度的计算机数据☆□□,给所有人或者合法用户使用计算机系统造成显著危害的☆□☆,视作严重妨碍□□☆。比如□☆☆,使用“拒绝服务”攻击程序□□□、计算口口机病毒等恶意代码或者发送巨量的垃圾邮件☆☆☆□□,干扰计算机系统正常工作□☆☆,致使计算机系统资源耗竭等情况□□☆。第三☆☆□,必须是非口授权实口施□☆□。行为人如果经授权实施以上行为□☆☆,即使严重妨碍口计算机系统功能□☆□□☆,也不构成犯罪□□☆☆。与网络设计相关的口普通行为☆□□☆□,包括计算机系统安全检测☆□☆☆□、保护或者调口整等行为☆☆☆,以及或计算口机系统所有口者□□☆、管理者授权口的行口口为☆□☆□☆、普通的商业口行为等都属于经“授权”的行为□☆☆。第四☆☆□,主观方口面口是口口故意☆□☆□,并且犯罪人必须有严重妨碍计算机系统功能的意图☆☆□☆□。行为口人出于商业的或其他目的☆□☆☆,未经请求发送电子邮口件□☆□☆,特别是发送的电子邮件口数量巨大或者发送频次很高的☆□□,《公约》起草者认为□□□☆☆,只在行为人故意实施并有严重妨碍计算机系统功能的意口图时□☆☆,才能以犯口口罪论处□☆☆。 (5)滥用计算机设备罪 《公约》第6条规定的滥用计算机设备罪把为实施前述4种犯罪而故意实施的与特定计算机口设备相关的行为规定口为独立的犯罪☆□☆☆。构成该罪的条件是⒁: 第一☆□☆☆,有与犯罪行为相关的特殊物品□□□。这里的特殊物品分为两类:一是计算口机设备(包括计算机程序)☆☆☆□□。本罪的口计算机设备限于主要为实施前述4种犯罪而设计或改制的设备☆☆☆□,从而排除既具有合法用途又可用于犯罪的所谓双用途的计算机设口备☆☆□。在实践中☆□☆,对计算机设备的这种限制☆☆□□,可能导致刑口事审判中的极口大困难☆☆□,使本条仅可在极少情况下适用☆☆□。二是藉以进入计算机系统的计算机密码☆□□□☆、访问代码或者其他相似计算机口数据□☆☆。 第二□☆☆,有特定的犯罪行口为☆☆□□□。本罪的口犯罪口行为分为两类:一是生产☆☆□☆、销售☆□☆□☆、采购上述物品的行为□☆□。《解释口》认为☆□□☆□,这类行为包括制作或改写超文本链接□☆□☆,使他人可以进入上述特殊计口算机设备的行为⒂□☆□□。这是因为当行为人建立以上链接时□□□☆☆,尽管相关其他口犯罪的行为人没有占有该计算机设口备□□□☆☆,却能使用这些计算机设备实施相关犯罪☆□□☆☆,实际上相当于使他人取得了该计算机设备☆□☆□。二是持口有口以上物品的行为□□□。《公约》允许缔约国在本国法律中规定□☆□□☆,行为人口持有一定数量的以上物品才承担口刑事责任□☆□,缔约国可以自行规定持有的以上物品的最低数量☆□□□。行为人持有一定数量的以上物品☆☆□,可以直接证明行为人有口实施犯罪的意图☆☆□☆。 第三□☆□,必须是非授权口实施☆□□。将以口上行为限于“非授权”实施□☆☆□,是为了避免口犯罪扩大化☆☆□□,而把为合法目的生产或销售上述物品的口行为当口作犯罪处理☆□□☆☆,比如生产☆□☆☆□、销售反黑口客侵入的计算机设备的□☆☆☆,就不应构口成犯罪☆☆☆。第四□☆□□□,主观上是直接故意□□□,其犯罪目的是使以上物品被用于前述4种犯罪中的任何一种□☆□□。如果行为人不是口希口望以上物品被用于犯罪□☆☆□☆,而是用于检测和保护计算机系统的□☆☆,不能构成本罪☆□☆☆□。 由于各国的不口同情况□□☆☆,《公约》允许缔约国依照保留条款的规定□□□☆□,对以上口规定予以保留☆☆□□□。但是□☆□☆,缔约国至口少应该把销售☆□□☆□、分发或者使他口人口得到上述计算口机密码□□□☆、访问代码或者其他相似的计算机数据的行为规定为犯罪□☆□☆□。 综合以上☆☆☆□□,《公约》中的第一类网络犯罪包括5种犯罪□☆□☆,按照犯口罪对象的不同☆□☆☆,可以将其口分为三口类:(1)侵犯计口算机系统安全的犯罪有两种☆□□☆,包括非法侵入计算机系统罪和非法干扰计算机口系统罪;(2)口侵犯数据口安全的犯罪也有两口种☆☆□□,包括非法拦截计算机数据通讯罪和非法干扰计算机数据罪;(3)与前述四种网络犯罪的犯罪工具有密切关系的犯罪即滥用计算机设备罪□□☆。(1)(口2)类犯罪与我国刑法学界所称的以计算机为对象型的网络犯罪基本一致□□☆☆☆,(3)类网络犯罪是间接侵害计算机系统和数据口安全的犯口罪☆□□□,我国刑法中没有相应的立法规定□☆☆。口☆口口☆口 (二)《公约》与我国刑法中第一类网络犯罪立法比较 前面谈到☆☆☆☆,我国刑法采口取的“两点一面”的网络口犯口罪刑法立法体系☆☆☆,第二类网口络犯罪涵盖了所有利用计算机☆□□、互联口网实施的其他犯罪□□☆,其范围比《公约》规定的第二类网络犯罪范围还要大□□□,且二者立法的模式也基本相同☆☆□,故只需要对比《公约》口和我国现行口刑法中的第一类网络犯罪的规定□□☆☆□。 1.非法侵入计算机系统罪口比较 我国《刑法》第285条规定的非法侵入计算机信息系统罪与《公约》中的非法侵入计算机系统罪相似☆☆☆□□,规定的都是未经授权故意侵入口计算机系统的行为☆☆☆☆□。两者的差别主口要是□☆□,前者的犯罪对口口象是国家事务□☆□□、国防建设□☆☆□、尖端科学技术领域的计算机信息系统☆□☆□☆,后者的犯罪对象不受以上三类领域计算机系统的限制□☆☆☆,侵入任何性质的计算机口系统(国家的☆☆☆、企业的或者个人的计算机系统)都可能构成非法侵入计口算机系统罪☆□□,即后者则强调保护各种计算机系统的安全☆☆□☆☆。 2.干扰计算机系统口罪比较 我国《刑法》第286条规定的破坏计算机信息系统口罪□□☆,该条第1□□☆□□、3款规定的行为与《公约》第5条规口定的非法干扰计算口口机系统罪相似☆□□☆□,都是未经授权口故意妨碍计算机系统正常运行☆☆☆☆□,情节严重的行为☆□□☆,在罪行的表述上☆□□□,后者的规定完全能包含前者规定口的内容□□□☆□。新设立的非法控制计算机信息系统罪实际上也是一种妨碍计算机信息系统正常运行的行为☆□□☆,如前文中所谈到的□□□☆☆,非法控制行为完全可以被干口扰行为所包含□☆□☆,没有超出刑法第286条规定的破坏计算机信息系统罪的范围□☆□☆□,当然也在《关于网络犯罪的公约》规定的非法干扰计算机系统罪的范围之内□☆□□☆。 3.非法干扰计算机数据罪比较 我国口刑法第286条第2款规定的行为与《公约》第4条规定的非法干扰计算机数据罪相似□□☆,规定的口都是未经授口权故意侵犯计算机数据和应用程序的完整性和正常使用□□☆□□,情节严重的行为□☆□。两者的差别主要在于:前者危害行为的对象是计算机信息系统中存储☆□□□、处理和传输的应口用程序和数据□☆☆,脱离计算机信息系统保存的计算机数据和应用程序不是前者的犯罪对象;后者危害行为的对象是计算机数据(包括我国《刑法》中的数据和应用程序)□□□☆☆,但不限于计口算机信息系统中存储☆□☆、处理口或者传输的计算机数据□☆□。可见□☆☆☆□,前者保护计算机信息系统中的数据和应口用程序☆☆□,主要是为了保护计算机信息系统的正常运行☆☆□□☆,后者保护的是存储的计算机口数据的完整性和正常使用□☆☆,二者保护的重点不相同□☆□□,这也是前者属于破坏计算机信息系统罪的一种行为方式而后者独立成罪的原因☆□□☆□。 4.非法拦截计算机数据罪比较 《公约》第3条规定了非法拦截计算机数据罪□□□,把未经授权利用技术手段故意拦截计算机数据非公开传输的行为规定为犯罪□☆☆,以保护电子口数据传输的保密□☆☆□。我国《刑法》第252条规定□□□☆,“隐匿□☆□☆□、毁弃口或口口者非法开拆他人信件☆□□,侵犯公民口通信自由权利□□☆☆,情节严重的”行为构成侵犯通信自由罪☆☆□□☆。侵犯通信自由罪与非法干扰计算机数据罪有一定的相似性☆□☆□,都有保护公民通信自由权利的功能□□□□☆,但二者也有明显的差别:(1)前者的犯罪对象是公民的信口件☆☆□□☆,保护的口是公民通信秘密通口信自由不受侵犯☆☆□☆□。虽然可以将信件的含义口扩充为普口通信件和电子信件□□☆☆,但不能涵盖所有的电子数据通口信☆☆□□□,如网上浏览和上载计算机文件等□☆☆☆。后者保护的是各种形式计算机数据的非公开口传输□□□,范围十分广泛☆□□☆☆,不仅口包括人对人的计算机数据通信☆□☆□,还包括人对计算机的计算机数据通信☆☆□□,甚至非法拦截计算机设备的电磁辐射也属于口后者规定的范围□☆☆☆□。(2)前者危害行为是隐匿☆☆□☆□、毁弃口或者非法开拆他人信件的行为□□□□,后者危害行为是利用技术手段拦截通信传输的行为☆☆☆□□,具体行为方式多种多样☆□□,有侵入计算机系统直接获取资料内容□☆□,也有在计算机网络中使用电子窃听等设备间接获取计算机数据等□□□☆。新设立的非法获取计口算机数据罪保护的是计算机信息系统中的数据安全☆☆□,与前述公约规定的非法拦截计算口机数据罪口比较☆☆□□,前者规定的危害行为只是后者的一种口行为方式□□□□☆,后者所规定的口罪行范围要广泛得多☆☆□□☆。 5.滥口用计算机设备罪比较 《口公约》第6条规定了滥用计算机设备罪☆□□,惩治未口经授权故意生产□□□、销售□□☆、采购☆☆☆□□、持有用于实施网口口络犯罪的口计算机设备或计算机数据的行为□☆□□。我国《刑口法》原来没有相关的法条☆□☆,在我国行为人为自己或者他人实施网络犯口罪☆□□☆□,而生产☆□□☆、销售☆☆□☆☆、采购口口口以上物品的☆☆□☆□,或者不构成口犯罪☆□□☆□,或者只能以相关犯罪的预备犯或者帮助犯处罚☆□☆□。我国刑法中与之有口一定关系的立法主要是《刑法》第295条规定的传口授犯罪方法罪☆☆□□,但是传授犯罪方法罪调整的范围有限□☆□☆☆,仅限口于传授犯罪方法信口息的行为☆☆☆☆,不能涵盖滥用计算机设备的行为□□☆□☆。新设立的为非法侵入□□□、控制计算机信息系统非法口提供程序☆□□、工具罪试图口填补这一法律上的空白☆☆□☆□,但是☆□□,该罪调整的范围也有口限□□☆□☆,仅限于为非法侵入□□☆☆、控制计算机系统两种口犯罪行为提供程序□□☆、工具的行为□☆☆□,与《公约》规定的滥用计算机设备罪相比☆☆☆,后者口将为他人非法侵入计算机系统□☆☆□、非法干扰计算机口系口统□☆□☆、非法拦截计算机数口据通信☆□☆□□、非法干扰计算机数据四种犯罪行为而故意生口产☆□☆、销售□□☆□□、采购□☆☆☆□、持有口计算机设备☆☆□□☆、数据的行为都规定为犯罪□☆□,为计算机系统和网络安全提供了全面的刑法保护□☆□□。从实际需要来看□☆☆,现实生活中口存在为非法干扰计算机口系统□☆□、非法拦截计算机数据☆□☆□、非法干扰计算机数据提口供程序□□□、工具的危害行口为☆☆□□□,没有理由将这些行为区别对待而不入罪☆☆□。可见□□□,虽然立法机关虽口然注意到为口非法侵入☆□☆、控制计算机信息系统非法口提供程序☆□□□、工具罪行为的严重危害性□□☆□,但在新立法规口定口仍不够全面☆□☆,与前述公约规口定的滥用计算机设备罪有较大的差距☆□☆□。 综合以上□☆☆,新的网络犯罪立口法规定虽然使得我国现行网络犯罪刑法立法有了较大的发展□□☆,但是☆□☆□,与《公约口》相比☆□☆□,我国现行网络犯罪立法仅在非法干扰计算机系统罪一罪的立法上基本达到一致□☆☆□☆,在其口余四种网络犯罪立法上仍然存在明显的差距□☆□□,具体口表现口在:(1)我国刑法规定的非法侵入计算机信息系统罪只保护国家事务☆□☆☆☆、国防建设□☆□☆☆、尖端科学技术领域的三类计口算机信息系统□□□☆,对其他计算机信息系统没有提口供刑法保护;(2)我国刑法第286条第2款仅为计算机信息系统中存储□☆☆、处理□□□、传输的应用口程序和数据提供刑法保护□□□☆☆,且实际上是保护计算机信息系统的安全☆□☆,没有重视计算机数据本身对口信息社会的口重要价值□☆☆□□。新设立的非法获取计算机数据罪处罚的范围极为有限☆□☆☆,且只为刑法第285条规定的三类计算机信息系统之外的计算机信息口系统罪提供刑法保护☆□□□☆,立法存在严重瑕疵□☆☆☆。而《公约》则对计算机数据的安全高度重视□☆□,对存储的和应用中的计算机数据分别设立了非法干扰计算机数据罪和非法拦截计算机数据罪;(3)我国刑法中没有间接危害计算机系统和网络安全的犯罪立法☆□☆□,新设立的为非法侵口入□☆☆、控制计算机信息系统非法提供程序☆□□□□、工具罪虽然初步添补口了这方面口的空白□☆☆,但还存在调整范围过于狭窄的缺陷☆☆☆,与前述公约规定口的滥用计算机设备罪相比□☆☆☆☆,后者更为全面□☆□□、完善☆□☆☆□。 (三)完口善我国网络犯罪立法的立法建议口——网络犯罪立法设计 我国网络犯罪立法仍然存在不足□☆□,有必口要借鉴国外立法予以完善□□□。欧洲理事会《关于网口络犯罪的公约》是一部历经近20年才制定的反网络犯罪的国际公约□□□,在立法的完善性方面尚没有任何口国家□☆☆□、国际组织的相关立法能出其右☆☆□□,而且□□□,该部公约已经在2004年7月1日口生效□☆☆☆□,是目前口国际上影响口最大的☆☆□☆☆、已生效的反网络犯罪的国际法律口文件☆☆□□□。借鉴该公约中的网络犯罪立法能迅速提升我国网络犯罪立法的完善程度☆☆□□□,使我国融入反网络犯罪的国际司法合作体系□☆☆☆,利用国际司法合作打击跨国网络犯罪对我国的危害☆□☆,给我国网络安全提供有力的刑法保护□□□□。因此☆□□☆,建议我国以后在修改网络犯罪刑法立法时☆□☆☆,应充分口借鉴☆☆□☆□、参考该公约□□☆☆☆。 结合前文对我国网络犯罪立法状况的分析及与口《公约》中相关网络犯罪立法的比较☆☆□□,对我国网络犯罪立法作如下立法设计☆☆□□□,供立法口口机关参考: 1.口修改刑法第285条的规定☆□□,将其修改为:“违反国家规定☆☆□,侵入计算机信息系统☆□□☆☆,情节口严重的□□☆□,处三年以下有期徒刑或者拘役☆□☆☆,并处或者单处罚金;侵入国家口事务☆☆□、国防建设☆☆☆、尖端科学技术领域的计算机口信口息系统的☆□☆,从重处罚□☆☆□。” 2.非法控制计算机信息系统且造成严重后口果的行为☆☆□,实际上已经被刑法口第286条第1款规定的“干扰”行为所口口包含□☆□□,因此□□☆☆□,新设口立的非法控制计算机信息系统罪仅限于行为犯□□☆☆□、情节犯☆□□☆,如果一定要保留该罪☆□□,可以将其单独口规定为刑法第286条之二□☆☆□,罪状可口以表述为“违反国家规定☆☆☆□,非法控制计算机信息系统□□□,情节严重的□□☆□□,处三年以下有期徒刑或者拘口役☆□□,并处口口或者单口处罚金;情节特别严重的☆□□☆,处三年以上七年以下有期徒刑☆☆□☆☆,并处罚金□☆☆☆。” 3.口口设口立口非法拦截☆□□☆☆、干扰计算口机数据通信罪□□☆□□,可以规定为刑法第286条之三□□□,罪状可以设计为□□□☆,“违反口国家规定.故意拦截☆☆☆□□、获取☆□☆☆、损坏☆☆□□☆、删除☆□☆☆、修改存储□☆□□、处理☆□☆、传输中的计算机数据或者妨碍其正常口使用☆□□☆,情节严重的☆☆☆,处三年以下有期徒刑或者拘役☆□☆☆,并处或者单处口罚金;情节特别口严重的□☆□,处三年以上七年以下有期徒刑☆□☆☆,并处罚金□□☆☆。” 4.设立滥用计算机设备罪□☆□,可以规定为刑法第286条之四☆□☆☆□,罪状可以设计为□☆☆☆,“故意制作☆□□☆☆、出售☆☆□☆□、非法提供专门用于实口施刑法第285条□☆☆□、第286条☆□☆☆☆、第286条之二☆□☆☆、三规定口的犯罪的口程序☆□☆、工具□☆□,或者明知他人实施以上违法犯罪行为而为其提供程序□☆□、工具☆□□,情节严口重的☆□☆□,处三年以下有期口口徒刑或者口拘役☆□☆☆,并处或者单处口罚金;故意制作□☆□□☆、传播恶性计算口机病毒或者有其他特别严重情节的☆☆☆☆□,处三年以上七年以下有期徒刑□□☆□,并处罚金□☆☆。” 此外☆□☆,由于口口我国网络犯罪立法使口用了大量技口术口口术口语☆☆☆,建议在立法中对“计算口机病毒”□☆☆□、“恶性口口计算机病毒”☆□□、“应用程序”☆□☆□☆、“数据”□☆☆□□、“计算机口系口口口口口统”☆□☆□☆、“计算机信息系统”□□□□、“侵入”等进行统口一的立法解释或司法解释□☆☆□□。 注释: ⑴该决定明确规口定了21种口利用互联网实施的犯罪行为□☆□,建立了较为广泛和具体口的口网络安全行为规范□☆□,对于有力打击网络犯罪□□☆、维护互联网安全和信息口社会正常秩序具有极为重要的作用□□□□☆。 ⑵所谓“两点”是指两种侵犯口计口算机信息系口统安全的犯罪☆☆□,即非法侵入计口口算机信息系统罪和破坏计算机信息系口口统罪☆☆□,所谓“一面”是指除口前述口两口口种犯罪口外☆☆□□,将其他所有形式的利口用计算机☆□□□、网络实施的犯罪都按照传统犯罪来处理□□□□☆。 ⑶我国《刑口法》第114条☆□☆、第115条□☆□、第127条和第291条☆□□,规定了传染病病原体相口关犯罪☆□□☆,这些法条分别把投放□□☆、盗窃☆☆☆□、抢夺☆□□☆☆、抢劫传染病病原体的口行口为规定为危害公共安全罪□□□☆☆,和把投放虚假传染病病原体的行为规定为扰乱口公共秩序罪□☆□☆☆。 ⑷白20世纪口80年代□☆□□,欧洲理事会开始《关于网络犯罪的公约》的准备口工作□☆☆,口☆口口☆口中间历经27次修改稿☆☆☆□☆,该公约终于在2001年11月8日获欧洲委员会部长委员口会通过□☆☆□,并于同月23日向欧洲委员会成员国和观察员国(加拿大□☆☆、日本□☆☆□☆、南非和美国)口口开放签署☆☆☆☆□,该公约已于2004年7月1日生效□☆□□。 ⑸see summary 口of the convention on cybercrime.(ets no. 185). ⑹see explanatory report of convention on cybercrime☆☆☆□,paragrap口h ⅰ. ⑺see explanatory rep口ort of convention on cybercrime☆□□□□,paragraph 33. ⑻see explanatory report of convention on cybercrime□☆□,paragraph 46-49. ⑼see explanatory report of 口convent口ion on cybererime☆□☆□☆,paragraph 52-59. ⑽see explanatory report of convention on cybererime☆☆□☆□,paragraph 61□☆☆□□,62☆□☆□☆,64. ⑾s口ee explanatory r口eport o口f convention on cybercrime□□□□,paragraph 61. ⑿see explanatory report of convention on cybercrime☆□☆□,paragraph 62. ⒀see explanat口ory report of convention on cybererime□☆□☆,paragraph 66-口70. ⒁see explanatory re口port of convention on cybercrime□□□,pa口ragraph 71-78. ⒂see explanatory report of convention on cybercrime□□☆,paragraph 72. [1]皮 勇.欧洲理事会《网络口犯罪公约》中的犯罪模型与我国网络犯罪立法比较[j].台湾:月旦法学口杂志□☆□☆,2002□□☆☆☆,(11).

本文由稚雅论文网发布于计算机论文,转载请注明出处:我国网络犯罪刑法立法研究——兼论我国刑法修

您可能还会对下面的文章感兴趣: