计算机犯罪及其法律对策从比较的角度Word格式文档下载.docx

上传人:b****2 文档编号:14556360 上传时间:2022-10-23 格式:DOCX 页数:9 大小:26.21KB
下载 相关 举报
计算机犯罪及其法律对策从比较的角度Word格式文档下载.docx_第1页
第1页 / 共9页
计算机犯罪及其法律对策从比较的角度Word格式文档下载.docx_第2页
第2页 / 共9页
计算机犯罪及其法律对策从比较的角度Word格式文档下载.docx_第3页
第3页 / 共9页
计算机犯罪及其法律对策从比较的角度Word格式文档下载.docx_第4页
第4页 / 共9页
计算机犯罪及其法律对策从比较的角度Word格式文档下载.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

计算机犯罪及其法律对策从比较的角度Word格式文档下载.docx

《计算机犯罪及其法律对策从比较的角度Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《计算机犯罪及其法律对策从比较的角度Word格式文档下载.docx(9页珍藏版)》请在冰豆网上搜索。

计算机犯罪及其法律对策从比较的角度Word格式文档下载.docx

有资料指出,目前计算机犯罪的年增长率高达30%,其中发达国家和一些高技术地区的增长率还要远远超过这个比率,如法国达200%,美国的硅谷地区达400%。

③与传统的犯罪相比,计算机犯罪所造成的损失要严重得多,例如,美国的统计资料表明:

平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1·

9万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。

④与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国Inter—Pact公司的通讯顾问温·

施瓦图所警告的:

“当恐怖主义者向我们发起进攻时,·

·

他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。

”⑤故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。

将来,这个问题还会更大、更加值得注意”。

我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪130余起。

⑦进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。

⑧据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业以及国防、科研等各个部门。

⑨有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性最大、也是最危险的一种犯罪。

”⑩

二、国外计算机犯罪的立法考察

面对汹涌而来的计算机犯罪,“我们的法律就象是在甲板上吧哒吧哒挣扎的鱼一样,它们拼命地喘着气,因为数字世界是个截然不同的地方。

”⑾为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段”,⑿还因为“它是预防和遵守行为本身所需要公平前提的一个因素,·

没有界限,就很难确保不发生影响和侵犯别人的情况。

”⒀

自1973年瑞典率先在世界上制定第一部含有计算机犯罪处罚内容的《瑞典国家数据保护法》,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。

根据英国学者巴雷特的归纳,各国对计算机犯罪的立法,分别不同情形采取了不同方案:

一是那些非信息时代的法律完全包括不了的全新犯罪种类如黑客袭击,对此明显需要议会或国会建立新的非常详细的法律;

二是通过增加特别条款或通过判例来延伸原来法律的适用范围,以“填补那些特殊的信息时代因素”,如将“伪造文件”的概念扩展至包括伪造磁盘的行为,将“财产”概念扩展至包括“信息”在内;

三是通过立法进一步明确原来的法律可以不作任何修改地适用于信息时代的犯罪,如盗窃(但盗窃信息等无形财产除外)、诈骗、诽谤等。

⒂在第一种方案里(有时也包括第二种方案的部分内容),又主要有两种不同的立法模式:

一是制定计算机犯罪的专项立法,如美国、英国等,二是通过修订刑法典,增加规定有关计算机犯罪的内容,如法国、俄罗斯等。

下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要考察。

(一)美国

美国是世界上计算机和因特普及率最高的国家,就连欧洲的学者也承认:

“即使从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、用户和因特的内容都是美国人的。

因此,美国法律的修改或法律运用方式的修改都会对整个计算机王国产生影响。

”⒃是故,考察计算机犯罪立法,美国当属首选对象。

美国的计算机犯罪立法最初是从州开始的。

1978年,佛罗里达州率先制定了计算机犯罪法,其后,其他各州均纷纷起而效之,现在,除了佛蒙特州以外,其他所有的州都制定了专门的计算机犯罪法。

⒄这些计算机犯罪法所涵盖的内容,大体有以下9个方面:

(1)扩大传统意义上的“财产”概念。

规定电子信息和计算机技术也属于财产,这样,对盗窃电子信息和计算机技术之类的行为就可以按照盗窃罪等罪名来处理。

(2)毁坏。

许多州将“篡改、损害、删除或毁坏计算机程序或文件”的行为规定为犯罪。

(3)帮助和教唆。

一些州明确规定下列行为是犯罪:

通过计算机为别人犯诸如贪污、欺诈等罪行提供便利。

(4)侵犯知识产权。

这些州将非法侵入计算机系统,故意篡改或消除计算机数据、非法拷贝计算机程序或数据等行为都规定为新的犯罪。

此种情况下不要求犯罪行为造成实际损害。

但也有的州规定,除非此类行为是为了牟利,或者给机主造成一定的经济损失,否则不构成犯罪。

(5)故意非法使用。

未经机主同意,擅自“访问”或“使用”别人的计算机系统。

(6)妨碍计算机的合法使用。

大约有1/4的州规定,妨碍合法用户对计算机系统功能的全面获取,如降低计算机处理信息的能力,是犯罪。

(7)非法插入或毒害。

这些法律将植入、通过线或软盘传送“病毒”、“蠕虫”、“逻辑炸弹”等犯罪化。

(8)上侵犯隐私。

为了保护计算机内的个人隐私,有的州规定,只要非法侵入计算机系统,查看里面的内容,即使没有篡改或抽取任何内容,也构成犯罪。

但也有的州规定,若侵入仅仅是为了窥视别人的隐私,则还不能以犯罪论处。

(9)非法占有。

有的州将非法占有计算机系统及其内容视为一种独立的犯罪。

在联邦一级,虽然早在1979年国会就曾讨论过计算机犯罪的立法问题,但直到1984年才制定了惩治计算机犯罪的专门法律《伪造连接装置及计算机欺诈与滥用法》(CounterfeitAccessDeviceandComputerFraudandAbuseAct),其后分别于1986、1988、1989、1990、1994、1996年数次对其作出修订,一方面不断扩大该法的涵盖范围,另一方面也进一步明确一些术语,最后形成《计算机滥用修正案》(该内容后被纳入《美国法典》第18篇“犯罪与刑事诉讼”篇第1030条,题为“与计算机有关的欺诈及其相关活动”)。

⒆修正案规定,以下7种行为为犯罪行为:

(1)未经许可或超出许可范围故意进入计算机系统,并借此获取受美国政府保护的国防和外交方面的信息,或《1954年原子能法》所规定的受限制的数据;

(2)未经许可或超出许可范围故意进入计算机系统,并借此获取金融机构或美国法典第15篇第1602(n)条中所规定的信用卡发行者的金融信息,或有关消费者的信息;

(3)未经许可故意访问美国政府机构或代理机构的非公用计算机、政府专用计算机,或在非专用情况下影响被美国政府所使用的计算机或为其服务的计算机的运转;

(4)未经许可或超出许可范围访问被保护的计算机,旨在欺诈和获取某种有价值的东西;

(5)合法用户引起程序、信息、代码或命令传播,故意导致被保护的计算机的损坏;

非合法用户未经许可访问被保护的计算机,不论故意还是轻率或者卤莽而导致被保护的计算机的损坏;

(6)故意使用未经许可的密码来侵入政府计算机系统,或者州际或外国的商业系统,意图从事欺诈性交易;

(7)故意向任何人、公司、协会、教育机构、金融机构、政府实体或其他合法实体,敲诈任何货币或其他有价之物;

在州际商务或外贸中,传播含有任何威胁损坏被保护计算机的信息。

按照修正案的规定,上述犯罪可分别判处轻至1年以下监禁或罚金,重至20年以下监禁并处罚金的刑罚。

未遂也要处罚,并与既遂同罚。

修正案还规定,鉴于计算机犯罪的特殊性,美国联邦经济情报局在必要时,可根据财政部长和司法部长的决定,直接对计算机犯罪展开侦查。

此外,除了专门的计算机犯罪立法,美国联邦至少还有40个其他的法律可以用来指控某些与计算机有关的犯罪。

这些法律包括:

版权法,国家被盗财产法,邮件与电报诈欺法,电信隐私法,儿童色情预防法,等等。

(21)

(二)英国

“与美国的情况不同,英国不存在相应的州政府和联邦政府的法律,所有法律都适用于整个国家(虽然苏格兰的法律在许多方面不同,但在计算机滥用和相关方面的法律却相同)。

”(22)有关计算机犯罪的立法,在英国经历了一个过程:

1981年,通过修订《伪造文书及货币法》,扩大“伪造文件”的概念,将伪造电磁记录纳入“伪造文书罪”的范围;

(23)1984年,在《治安与犯罪证据法》中规定:

“警察可根据计算机中的情报作为证据”,从而明确了电子记录在刑事诉讼中的证据效力;

(24)1985年,通过修订《著作权法》,将复制计算机程序的行为视为犯罪行为,给予相应之刑罚处罚;

(25)1990年,制定《计算机滥用法》(以下简称《滥用法》)。

在《滥用法》里,重点规定了以下三种计算机犯罪:

1、非法侵入计算机罪。

根据《滥用法》第一条的规定,非法侵入计算机罪是指行为人XX,故意侵入计算机系统以获取其程序或数据的行为。

此行为并不要求针对特定的程序或数据,也就是说,只要是故意非法侵入,哪怕仅仅是一般的浏览行为也构成犯罪。

该罪可处以20XX英镑以下的罚金或6个月以下的监禁,或并处。

2、有其他犯罪企图的非法侵入计算机罪。

根据《滥用法》第二条的规定,如果某人非法侵入计算机是为了自己或他人犯其他的罪,如利用读取的信息进行诈骗或讹诈等,则构成处罚更严厉的犯罪,可判处5年以下监禁或无上限罚金。

3、非法修改计算机程序或数据罪。

根据《滥用法》第三条的规定,行为人故意非法对计算机中的程序或数据进行修改,将构成此罪,可判处5年以下监禁或无上限罚金。

(26)

(三)法国

法国1992年通过、1994年生效的新刑法典设专章“侵犯资料自动处理系统罪”对计算机犯罪作了规定。

根据该章的规定,共有以下三种计算机罪:

1、侵入资料自动处理系统罪。

刑法典第323-1条规定:

“采用欺诈手段,进入或不肯退出某一资料数据自动处理系统之全部或一部的,处1年监禁并科10万法郎罚金。

如造成系统内储存之数据资料被删除或被更改,或者导致该系统运行受到损坏,处2年监禁并科20万法郎罚金。

”2、妨害资料自动处理系统运作罪。

刑法典第323-2条规定:

“妨碍或扰乱数据资料自动处理系统之运作的,处3年监禁并科30万法郎罚金。

”3、非法输入、取消、变更资料罪。

刑法典第323-3条规定:

“采取不正当手段,将数据资料输入某一自动处理系统,或者取消或变更该系统储存之资料的,处3年监禁并科30万法郎罚金。

”此外,该章还规定:

法人亦可构成上述犯罪,科处罚金;

对自然人和法人,还可判处“禁止从事在活动中或活动时实行了犯罪的那种职业性或社会性活动”等资格刑;

未遂也要处罚。

(27)

(四)俄罗斯

俄罗斯1996年通过、1997年生效的新刑法典也以专章“计算机信息领域的犯罪”为名对计算机犯罪作了规定。

该法第272条规定了“不正当调取计算机信息罪”:

指不正当地调取受法律保护的计算机信息,且导致信息的遗失、闭锁、变异或复制,电子计算机、电子计算机系统或电子计算机络的工作遭到破坏的行为。

第273条规定了“编制、使用和传播有害的电子计算机程序罪”:

指编制电子计算机程序或对现有程序进行修改,明知这些程序和修改会导致信息未

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1