上一题下一题
跳转到
 
 
  世界如此多姿,发展如此迅速,窥一斑未必还能知全豹。但正如万花筒一样,每一个管窥都色彩斑斓。  
 
 
  知识通道 | 学习首页 | 教师首页 | PK首页 | 知识创造首页 | 企业首页 | 登录
 
本文对应知识领域
针对网络犯罪之肯定讨论——兼评刑法相应立法的完善
作者:互联网 申领版权
2010年08月10日 共有 672 次访问 【添加到收藏夹】 【我要附加题目
受欢迎度:
    hr及其网络堪称二十世纪人类最伟大的发明,因为它们的出现了类进入了时代,发生在政治、经济以及社会生活领域的变革是显而易见的,人类在从其运用中获取利益的同时,以其为目标的犯罪行为也悄然走进了刑法视野。本文立足于我国刑法规定,对几种犯罪行为认定作一探讨,以求教于学界师长。理论界关于hr犯罪的定义众说纷纭,有工具说、关系说、折衷说④。此外,还有观点认为hr犯罪就是以为对象而进行的犯罪⑤。无论采取什么观点,都离不开这样的判断:hr犯罪是围绕着hr的犯罪行为;缺乏系统的“裸机”很难成为犯罪工具,即使作为犯罪对象时也仅是财产犯罪的对象,此时的犯罪不能归为hr犯罪。基于这般理解hr犯罪应当是关于hr系统的犯罪,hr系统又分为单机系统和多机网络系统。如此,hr犯罪在涉及范围上不是以多机网络系统为全部,而且应当包括单机系统。多机网络系统的犯罪,其行为方式理论界通常认为只包括利用和侵犯,而以其为获利的犯罪行为则不被包括。因此,hr犯罪的外延并不能完全涵盖网络对象犯,这便给了我们研究网络对象犯的独立空间。网络对象犯与网上犯罪网络化程度的加深,为人类带来了更多的便捷,同时也为犯罪提供了空间,我国学者敏锐地发现了发生于这一空间的犯罪行为的研究意义,并进行了深入探讨⑥。现有的研究以发生在网络上的犯罪行为为对象,诚然,这一研究课题对我国刑法学来说是全新的,对其研究无疑有着深远的理论及实践意义。但如前文所言,网络与hr系统毕意不能完全等同,以网络为获利的犯罪行为也无法包含在网上犯罪中。因此,笔者另立视角,将网络为犯罪对象的危害行为称为网络对象犯,目的是引起理论界的足够重视,实现其刑法理论研究上应有地位。就网络对象犯本身而言,它包含着以网络为获利的犯罪行为和以网络为侵害对象的犯罪行为。我们分别称其为网络用益犯和网络侵害犯。这两类犯罪行为中有的被刑法明定罪名,有的尚无直接的相应的罪名因此需要理论上的解决,为其提供认定依据。二.网络用益犯的认定网络用益犯是指网络使用人以非法获利为目的,对网络进行利用占用等犯罪等行为。依其手段的不同可分为:盗用网络行为和侵占网络行为。盗用网络行为的认定互联网络将hr技术与现代通结为一体,网络便成为大量的传输纽带,用户不仅可以调用网络进行通而且可以从中获取经营各项业务,网络本身便成为特殊商品,具有使用价值和价值,同时也决定了它被盗用的可能性。1.盗用行为的概念和特征所谓盗用网络是指以无偿使用为目的,不经网络业主以及有关管理部门的许可私自入网,或以秘密手段使用合法用户的网络码号从而增加其费用的行为。它的构成特征有:行为主体是网络使用者,包括自然人和单位;行为客观表现为两种方式:其一,未经合法程序,私自入网从而获得各种利益;其二,盗用其他合法用户的网络使用权从而获利。行为侵犯的客体不是网络本身,而是网络业主或经营者对网络享有权能以及其他合法用户对网络的使用权。2.盗用行为的定性众所周知,我国刑法对此行为没有明定为罪名,但我们认为可以定为盗窃罪。刑法第265条规定了对以牟利为目的,盗接他人通信线路的依照盗窃罪定罪处罚。首先,在行为性质上,该行为属于秘密窃取的行为。1996年邮电部印发的《关于盗用电信码号赔偿损失hr标准的暂行规定》中将盗用电信码号界定为盗用长途电话帐号,号码偷打电话,偷接他人电话线路并机使用,盗用移动电话码号、复制、倒卖、使用行伪机和盗用其他电信码号等违法犯罪行为。因此,认定盗用网络行为是否适用上述规范构成盗窃罪,关键点是互联网络是否为通信线路,网络码号是属其他电信码号,本文的回答是肯定的。在我国,目前的通信线路是指利用于电信业务的线路,而电信是指利用电话、电报或无线电话设备传递的通方式。当前的hr互联网络的连接媒介仍然是邮电通部门的电话线路、微波与卫星通道和光缆设施。而这些均是传统上电信业务范围。因此,互联网络当然也就属电信范畴。因此盗用网络私自盗接网线和窃用网络码号的均可以盗窃罪定之。其次,盗窃数额的认定。尽管网络不是有形财物,但其数额问题在我国有关司法解释中已有所涉及。1997年11月《最高人民法院关于审理盗窃案件具体应用法律若干问题的解释》第5条第1款中规定以牟利为目的,盗接他人通信线路,盗窃数额按当地邮电部门规定的电话初装费计算,盗接他人通信线路后自己使用的,盗窃数额按合法用户为其支付的电话费计算。此外,根据前文所述盗用网络码号属于其他信码号范畴,因此盗用联网络的数额计算即可以上述最高院司法解释为指导:它应包括当地邮电部门规定的入网初始费和合法用户正常支付的费额。盗用数无法直接确认的,应当以合法用户的电信设备、设施被盗接后的月缴费额减去被复制前六个月的平均费用推算。合法用户使用地信设备,设施不足六个月的按实际使用的月平均网费推算。在盗用数额较大时,盗用行为可构成盗窃罪。最后需要指出的是,实践中出现的单纯盗接某公司、企业局域网络行为不宜定为盗窃罪,因为该类网络非公用服务网。行为人盗接如果是为了获取某种商业秘密或是为了破坏该系统,依照我国刑法中相应犯罪规定处理。侵占网络行为的认定互联网虽然是庞大的,复杂的系统,但在其中仍然存在着若干无数相对独立的网络,各被不同的数字标识确定地址,同时各通过选择一个英文名字来命名以确定其网络地址,这就是所谓的网上域名。针对这一特点,部分因为技术原因可能被他人侵占,这一行为在实践还很少出现,但随着网络科技的发展,网上黑客的技能越发高明,他们利用各种技术破坏网络保密措施,修改域名和相应的数字标识,并重命名加密强行占有某网络,对这种行为如何进行刑法评价,值得我们深入探讨。目前,我国刑法对此未作规定,未来的刑法修正应考虑类似行为。三、网络侵害犯的认定以网络为侵害对象的犯罪活动,在实践中表现得形形色色,以其行为方式不同,大体可分为两类:侵入网络的行为国际互联网是个开放的系统,只要经合法手续、具备相应的硬件设施便可破坏网络的行为上述讨论的是侵入网络系统并未造成的破坏的情形,这里着重探讨对网络系统的破坏行为的认定。破坏hr系统罪是指利用各种手段,通过对hr系统功能及存储、处传输的数据和应用程序进行删除、修改、增加、干扰的操作或故意作制并传播hr病毒等破坏性程序,从而导致hr系统的被破坏的行为。本罪中对网络的破坏通常表现为两种形式:⑩其一,袭击网站,指秘密地侵入他人大型服务器主机或电脑,在多部主机或电脑中安装“袭击程序”,袭击目标网站,使其因无法存取而致全面瘫痪的犯罪行为。其二,在线传播hr病毒,指通过在线邮局,在线软件的方式故意传播到他人hr上的种种特制病毒。我国刑法第286共三款描述破坏hr系统罪,其中包括针对根本不能造成网络破坏的非网络系统和仅对hr系统中某些数据的破坏,这些破坏情况不属本文探讨的破坏网络的行为。那么本罪涉及到网络破坏的认定有以下问题:1.根据刑法的规定,本罪是结果犯。行为人作出破坏网络的行为,影响系统正常运行只有后果严重的才能构成犯罪。这里的后果严重可以从系统本身遭到损坏的程度,从破坏行为造成的经济损失,从工作受到影响的程度等方面判断,如果行为人实施了严重的破坏行为,但由于意志以外的原因未造成危害结果的可构成本罪的未遂。2.行为直接破坏hr系统硬件,如对网络服务器中某硬件配置破坏造成网络瘫痪是否构成本罪。学术界基本有两种观点:否定论认破坏hr系统硬件不能构成本罪只能依照破坏公私财物等其他犯罪处理;⑾肯定论观点认为硬件破坏导致网络毁损的同样可以成立本罪。⑿笔者认为,我国刑法第286条第一款规定的情形并不能完全否定硬件破坏构成本罪的可能。在行为人既造成硬件破坏又导致系统瘫痪的情况下,实质上一行为造成两种危害结果,触犯两个罪名,可适用想像竞合犯原理从一重重处断,以此保证罪刑相适应。而该条后两款由于立法规定只针对数据和应用程序以及通过病毒造成犯罪结果,那么针对硬件破坏的即使影响了软件运行的,也只能构成相关犯罪,不能构成本罪。其次,我国刑法第286条第3款只规定了故意制作传播hr病毒程序,影响hr系统正常运行,后果严重的构成犯罪。这里缺少对病毒是否造成事实的描述,就hr病毒而言,它无外乎有三个环节:病毒被制作出来,病毒传播出去,病毒侵入到网络系统中,仅有前两个环节,并不意味着一定有致害事实,而我国刑法仅就前两个环节进行规定,关键的第三环节被忽视,造成危害行为的犯罪化缺失。针对这一缺陷,立法应将病毒的侵害事实规定进去,以此与前二环节的衔接起来。实际上,如果立法仅规定前两种行为,容易造成罪刑恶极的行为人逍遥法外的不合理局面。试想某人使用自己所掌握的病毒对系统实施故意侵害时,如果不符合本罪前二款的规定,只能作无罪处理,很显然这是有悖立法初衷的。刑种单一我国刑法第285、286条所规定侵害系统犯罪的法定刑刑种单一,难以发挥刑罚的惩戒功能。对于类似犯罪,国外刑法通常以自由刑、财产刑和资格刑并用,甚至有的国家适用生命刑。在此,我国并非主张重刑化,而是建议法定刑应广泛适用刑种,不能局限于单一自由刑。实践中发生的侵害网络犯罪分子一方面自己拥有先进的hr设备,同时大多数情况下是为获取非法暴利,我们应当对其适用财产刑,剥夺其犯罪能力,惩罚其暴利动机。同时对某些获得hr网络执业hr的行为人比照剥夺政治权利剥夺其从业资格,减少其再犯可能性。法条重叠我国刑法第286条共三款规定了不同的行为类型。总结起来分别是:第一,破坏系统本身正常运行;第二,破坏系统数据和应用程序;第三,故意制作、传播病毒行为。前二者是从行为对象角度进行规定,后者是以行为方式确定犯罪类型。比较起来,三者之间发生交叉,通常情况下,制作、传播hr病毒行为能导致系统本身无法正常运行,同时也能直接破坏系统中的某些数据和应用程序,如袭击网络的行为。而在目前情况下,hr系统无法运行及数据和应用程序的被破坏多数是通过hr病毒实现,这样便导致了在很多情况下,其中两款同时适用。这与立法制定三款适用不同情形的初衰相悖。造成这一结果的原因是立法自身矛盾。立法原理告诉我们,同一法条下的不同款项应是对不同情况的分别列举,而本条中三款之间却内在地发生纠缠,因此避免此矛盾在刑法修订时不妨将本条分解为二罪名:其一,直接破坏系统罪,即违反国家规定,直接对hr系统软件进行删除、修改、增加、干扰,造成系统不能正常运行及其中数据受损,后果严重的。其二,利用hr病毒侵害罪,即利用hr病毒入侵网络系统,侵害其应用程序及数据,后果严重的行为。注:①蒋平:《新刑法涉及hr犯罪的条款析义》,载于《南京社会科学》1998年第3期②皮勇:《略论网络hr犯罪与对策》,载于《法学评论》1998年第1期③严耕:《网络伦理》,北京出版社1998年版,第77页。④参见孙铁成:《hr与法律》,法律出版社1998年版,年版第49页。⑤参见刘江彬:《hr法律概论》,北京大学出版社1991年版,第154页。⑥参见屈学武:《因特网上的犯罪及其遏制》,载于《法学研究》2000年第4期。⑦参见陈兴良:《刑法哲学》,中国政法大学出版社1997年版,第217页。⑧吴振兴:《罪数形态论》,中国检察出版社1996年版,第312页。⑨参见张明楷:《刑法学》,法律出版社1997年,第364页。⑩参见屈学武:《因特网上的犯罪及其遏制》,载于《法学研究》2000年第4期。⑾参见王世洲:《论我国刑法对电脑的保护》,载于《法学杂志》2000年第6期。⑿参见赵文经:《hr犯罪立法及完善》,载于《烟台大学学报》1999年第1期。

 

相关新闻

消费者合法权益的保护(2)
消费者合法权益的保护(1)
消费者权益保护的对象(5)
消费者权益保护的对象(4)
消费者权益保护的对象(3)
消费者权益保护的对象(2)
消费者权益保护的对象(1)
产品质量有哪些法律责任(2)
产品质量有哪些法律责任(1)
哪些产品受产品质量法的保护(3)

您可能对这些感兴趣  

自己的想法续
自己的想法
自己的经历
法律讲座
律师思维模式及举列子
做律师的收获
像律师那样思考
自己的看法
拜师的方法
律师守则三

题目筛选器
日期:
类型:
状态:
得分: <=
分类:
作者:
职业:
关键字:
搜索

 
 
 
  焦点事件
 
  知识体系
 
  职业列表
 
 
  最热文章
 
 
  最多引用文章
 
 
  最新文章
 
 
 
 
网站介绍 | 广告服务 | 招聘信息 | 保护隐私权 | 免责条款 | 法律顾问 | 意见反馈
版权所有 不得转载
沪ICP备 10203777 号 联系电话:021-54428255
  帮助提示    
《我的太学》是一种全新的应用,您在操作中遇到疑问或者问题,请拨打电话13564659895,15921448526。
《我的太学》