ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:26.57KB ,
资源ID:12156915      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/12156915.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(我国计算机网络犯罪立法的建议.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

我国计算机网络犯罪立法的建议.docx

1、我国计算机网络犯罪立法的建议我国计算机网络犯罪立法的建议 一、计算机犯罪的概念及种类 计算机络犯罪是指使用计算机及络技术来进行的各种犯罪行为,它包括利用计算机及络技术非法入侵和破坏计算机信息系统的犯罪,或利用计算机及络技术进行盗窃、诈骗、传播病毒、散布色情信息或其它犯罪行为。主要有以下几种类型: 1、复制、更改或者删除计算机信息犯罪 2、散布破坏性病毒、逻辑炸弹犯罪 3、络诈骗、教唆犯罪 4、络侮辱、诽谤与恐吓犯罪 5、络色情传播犯罪 二、计算机络犯罪的特点分析 智能型、隐蔽性、复杂性、跨国性、匿名性、损失大,对象广泛,发展迅速,涉及面广、持获利和探秘动机居多、低龄化和内部人员多、巨大的社会危

2、害性 三、络犯罪的构成特征 1、络犯罪的主体是一般主体,既可以是自然人,也可以是法人。 2、络犯罪所侵犯的同类客体是信息交流于共享得以正常进行的公共秩序。 3、络犯罪在主观方面表现为故意。实施犯罪的过程中需要借助计算机设备,通过思考输入相关指令来完成的,这表明犯罪主体有明显的犯罪故意 4、络犯罪客观方面是犯罪客观方面是刑法所规定的、说明行为对刑法所保护的社会关系造成侵害的客观外在事实特征。 四、美国计算机犯罪的立法考察 通过考察我们发现美国在计算机和互联犯罪立法方面也走在了世界的前列,很多地方值得我们借鉴。版权法,国家被盗财产法,邮件与电报欺诈法,电信隐私法,儿童色情预防法,等等。 五、对刑法

3、285,286,287条及第17条第2款的意见 我国刑法第285条、第286条是对侵入计算机信息系统、破坏计算机信息系统功能、破坏计算机数据(程序)、制作(传播)计算机病毒罪的规定,还有第17条第2款依笔者之见,这些规定都有需要完善和明确的地方。 六、计算机络犯罪的立法完善建议 1、量刑较轻,应适当加大量刑力度。 2、规定的犯罪范围偏窄,需要予以适当扩大。 3、犯罪构成设计不合理,需要增加法人犯罪和过失犯罪。 4、增加引渡条约。 5、犯罪在主体责任年龄上可作适当降低。 当今社会,计算机技术的广泛应用和发展,促进了社会进步和繁荣。但与之而来的计算机犯罪也呈日益增长的趋势。计算机犯罪作为一种高科技

4、犯罪,在我国及西方国家已相当普遍,危害特别严重,应引起我们的高度重视。 一、计算机犯罪的概念及种类 所谓计算机络犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪行为。主要有以下几种: 1、复制、更改、删除计算机信息犯罪 计算机络对其范围内的每一台计算机都进行了快捷有效的连接,可以在 他人不知不觉的情况下侵入信息系统,进行偷窥、复制、更改或者删除计算机信息,损害使用者

5、的合法利益。 2、散布破坏性病毒、逻辑炸弹犯罪 这种行为是以破坏为目的,入侵的后果严重,可以造成系统部分功能出错 甚至造成计算机系统大面积瘫痪,给使用者带来巨大的经济损失。 3、络诈骗、教唆犯罪 通过互联传播散布虚假信息或广告,进行诈骗,或教唆他人犯罪。 4、络侮辱、诽谤与恐吓犯罪 通过互联中存在的电子信箱、各类论坛、公告板、留言簿发送大量侮辱 文章进行人参攻击,对他人进行诽谤、恐吓,若是出于政治目的散布各种谣言,严重时可造成社会动荡。 5、络色情传播犯罪 通过互联上传各种色情图片、音频及视频资料。一些站专门搜集色情 站,又加以分类整理,提供超级,供一些民上时至相关色情站主页,观赏淫秽图片、音

6、像。 二、计算机络犯罪的特点分析 1、智能性 计算机犯罪的犯罪手段的技术性和专业化使得计算机犯罪具有极强的智能性。实施计算机犯罪,罪犯要掌握相当的计算机技术,需要对计算机技术具备较高专业知识并擅长实用操作技术,才能逃避安全防范系统的监控,掩盖犯罪行为。所以,计算机犯罪的犯罪主体许多是掌握了计算机技术和络技术的专业人士。他们洞悉络的缺陷与漏洞,运用丰富的电脑及络技术,借助四通八达的络,对络系统及各种电子数据、资料等信息发动进攻,进行破坏。由于有高技术支撑,上犯罪作案时间短,手段复杂隐蔽,许多犯罪行为的实施,可在瞬间完成,而且往往不留痕迹,给上犯罪案件的侦破和审理带来了极大的困难。而且,随着计算机

7、及络信息安全技术的不断发展,犯罪分子的作案手段日益翻新,甚至一些原为计算机及络技术和信息安全技术专家的职务人员也铤而走险,其作恶犯科所采用的手段则更趋专业化。 2、隐蔽性 由于络的开放性、不确定性、虚拟性和超越时空性等特点,使得计算机犯罪具有极高的隐蔽性,增加了计算机犯罪案件的侦破难度。据调查已经发现的利用计算机或计算机犯罪的仅占实施的计算机犯罪或计算机犯罪总数的5%-10%,而且往往很多犯罪行为的发现是出于偶然,例如同伙的告发或计算机出了故障,用于手工作业的方法处理业务是偶尔发现的。大多数的计算机犯罪,都是行为人经过狡诈而周密的安排,运用计算机专业知识,所从事的智力犯罪行为。进行这种犯罪行为

8、时,犯罪分子只需要向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。 3、复杂性 计算机犯罪的复杂性主要表现为:第一、犯罪主体的复杂性。任何罪犯只要通过一台联的计算机便可以在电脑的终端与整个络合成一体,调阅、下载、发布各种信息,实施犯罪行为。而且由于络的跨国性,罪犯完全可来自各个不同的民族、国家、地区,络的”时空压缩性”的特点为犯罪集团或共同犯罪有提供了极大的便利。 第二、犯罪对象的复杂性。计算机犯罪就是行为人利用络所实施的侵害计算机信息系统和其它严重危害社会的行为。其犯罪对象也是越来越复杂和多样

9、。有盗用、伪造客户上支付帐户的犯罪;电子商务诈骗犯罪侵犯知识产权犯罪;非法侵入电子商务认证机构、金融机构计算机信息系统犯罪破坏电子商务计算机信息系统犯罪恶意攻击电子商务计算机信息系统犯罪;虚假认证犯罪;络色情、络赌博、洗钱、盗窃银行、操纵股市等。 4、跨国性 络冲破了地域限制,计算机犯罪呈国际化趋势。因特络具有“时空压缩化”的特点,当各式各样的信息通过因特络传送时,国界和地理距离的暂时消失就是空间压缩的具体表现。这为犯罪分了跨地域、跨国界作案提供了可能。犯罪分子只要拥有一台联的终端机,就可以通过因特到络上任何一个站点实施犯罪活动。而且,可以甲地作案,通过中间结点,使其他联地受害。由于这种跨国界

10、、跨地区的作案隐蔽性强、不易侦破,危害也就更大。 5、匿名性 罪犯在接受络中的文字或图像信息的过程是不需要任何登记,完全匿名,因而对其实施的犯罪行为也就很难控制。罪犯可以通过反复匿名登录,几经周折,最后直奔罪犯目标,而作为对计算机犯罪的侦查,就得按部就班地调查取证,等到接近犯罪的目标时,犯罪分子早已逃之夭夭了。 6、损失大,对象广泛,发展迅速,涉及面广 计算机犯罪始于六十年代,七十年代迅速增长,八十年代形成威胁,美国因计算机犯罪造成的损失已在千亿美元以上,年损失达几十亿,甚至上百亿美元,英、德的年损失也达几十亿美元。随着社会的络化,计算机犯罪的对象从金融犯罪都个人隐私、国家安全、信用卡密码、军

11、事机密等等,无所不包。而且犯罪发展迅速。我国从1986年开始每年出现至少几起或几十起计算机犯罪,到1993年一年就发生了上百起,近几年利用计算机犯罪的案件以每年30%的速度递增,其中金融行业发案比例占61%,平均每期金额都在几十万元以上,单起犯罪案件的最大金额高达1400余万元,每年造成的直接经济损失近亿元,而且这类案件危害的领域和范围将越来越大,危害的程度也更严重。计算机犯罪涉及面广。据统计,目前在美国计算机及计算机犯罪造成的损失,每年接近上百亿美元。计算机犯罪从原来的金融犯罪发展为现在的生产、科研、卫生、邮电等几乎所有计算机联的领域。 7、持获利和探秘动机居多 计算机犯罪作案动机多种多样,

12、但是最近几年,越来越多计算机犯罪活动集中于获取高额利润和探寻各种秘密。据统计,金融系统的计算机犯罪占计算机犯罪总数的60%以上。全世界每年被计算机犯罪直接盗走的资金达20亿美元。我国今年发现的计算机作案的经济犯罪已达100余件,涉及金额达1700万元,在整个计算机犯罪中占有相当的比例。 8、低龄化和内部人员多 主体的低龄化是指计算机犯罪的作案人员年龄越来越小和低龄的人占整个罪犯中的比例越来越高。从目前发现的计算机犯罪来看,犯罪分子大多是具有一定学历,知识面较宽的,了解某地的计算机系统的,对业务上比较熟练的年轻人。我国对某地的金融犯罪情况的调查,犯罪的年龄在35岁以下的人占整个犯罪人数的比例:1

13、989年是%,1990年是%,1991年是%。其中年龄最小的只有18岁。 此外,在计算机犯罪中犯罪主体为内部人员也占有相当的比例。据有关统计,计算机犯罪的犯罪主体集中为金融、证券业的“白领阶层“,身为银行或证券公司职员而犯罪的占78%,并且绝大多数为单位内部的计算机操作管理人员;从年龄和文化程度看,集中表现为具有一定专业技术知识、能独立工作的大、中专文化程度的年轻人,这类人员占83%,案发时最大年龄为34岁,利用电脑搞破坏绝大多数是对心怀不满的内部人员,通常他们掌握计算机系统内 情。 9、巨大的社会危害性 络的普及程度越高,计算机犯罪的危害也就越大,而且计算机犯罪的危害性远非一般传统犯罪所能比

14、拟,不仅会造成财产损失,而且可能危及公共安全和国家安全。据美国联邦调查局统计测算,一起刑事案件的平均损失仅为20XX美元,而一起计算机犯罪案件的平均损失高达50万美元。据计算机安全专家估算,近年因计算机犯罪给总部在美国的公司带来的损失为2500亿美元。 在科技发展迅猛的今天,世界各国对络的利用和依赖将会越来越多,因而络安全的维护变的越来越重要,也因此越来越多的受到来自世界各地的攻击。美国每年因信息与络安全问题所造成的经济损失高达75亿美元,电脑安全受到侵犯的比例为50%,1998年我国公安部破获黑客案件近百起,其中以经济为目的的计算机犯罪占70%,计算机犯罪能使一个倒闭,个人隐私的泄露,或是一

15、个国家经济的瘫痪,这些绝非危言耸听。 三、计算机络犯罪的构成特征 1、 犯罪主体 犯罪主体是指实施危害社会的行为、依法应当负刑事责任的自然人和单位。笔者认为络犯罪的主体应是一般主体,既可以是自然人,也可以是法人。从络犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行络犯罪,对社会所造成的危害都相差不大。一般来讲,进行络犯罪的主体必须是具有一定计算机专业知识水平的行为人,但是不能认为具有计算机专业知识的人就是特殊的主体。按照我国刑法学界通行的主张,所谓主体的特殊身份,是指刑法所规定的影响行为人刑事责任的行为人人身方面的资格、地位或者状态。通常将具有特定职务、从事特定业务、具

16、有特定法律地位以及具有特定人身关系的人视为特殊主体。我国虽然将具有计算机专业知识的人授予工程师的职称,发放各种计算机等级考试合格证书等,但是从络犯罪的案例来看,有相当一部分人水平高超却没有证书或者职称。同时,应当看到在计算机即络的今天,对所谓具有计算机专业知识的人的要求将会越来越高,络犯罪却将越来越普遍,用具有计算机专业知识这样的标准是不确切的。另外,络的发展给发展电子商务带来了新的生机,法人为了争夺新的市场空间,法人作为主体的络犯罪也应当不足为奇。 2、犯罪主观方面 犯罪主观方面是指犯罪主体对自己的危害行为及其危害社会的结果所抱的 心理态度,它包括罪过(即犯罪的故意或者犯罪的过失)以及犯罪的

17、目的和动机这几种因素。络犯罪在主观方面表现为故意。因为在这类犯罪中,犯罪行为人进入系统以前,需要通过输入输出设备打入指令或者利用技术手段突破系统的安全保护屏障,利用计算机信息络实施危害社会的行为,破坏络管理秩序。这表明犯罪主体具有明显的犯罪故意,而且这种故意常常是直接的。即使是为了显示自己能力的侵入系统的犯罪,行为人也具备明显的“非要侵入不可”等等的念头,显示了极强的主观故意。 3、犯罪客体 计算机络犯罪的客体是指计算机络犯罪所侵害的,为我国刑法所保护的社会关系。由于计算机络犯罪是以犯罪的手段和对象,不是以犯罪的同类课题为标准而划分的犯罪类型,所以计算机络犯罪侵害的客体具有多样性。计算机络犯罪

18、它一方面对计算机系统的管理秩序造成严重破坏,另一方面也往往会直接严重危害到其他社会利益。计算机络犯罪侵犯的是复杂客体,既计算机犯罪是对两种或者两种以上直接客体进行侵害的行为。比如在非法侵入计算机系统犯罪中,一方面侵犯了计算机系统所有人的排他性的权益,如所有权、使用权和处置权,另一方面又扰乱、侵害甚至破坏了国家计算机信息管理秩序,同时还有可能对受害人的计算机系统当中数据所涉及的第三人的权益造成危害。进行计算机犯罪,必然要违反国家的管理规定,从而破坏这种管理秩序。这是计算机络犯罪在客观方面的显着特征。 4、客观方面 犯罪客观方面是刑 法所规定的、说明行为对刑法所保护的社会关系造成侵害的客观外在事实

19、特征。表现为利用计算机实施偷窥、复制、更改或者删除计算机信息,诈骗、教唆犯罪,络色情传播,以及犯罪络侮辱、诽谤与恐吓等犯罪。还有违反有关计算机络管理法律、法规,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,对计算机信息系统功能、数据和应用程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,络犯罪的行为只能是作为。这是因为犯罪人必须利用自己掌握的计算机及络技术通过自己的思考在计算机上输入计算机命令通过防火墙(络安全保障系统)来侵入络,造成破坏。这种络犯罪的行为是积极的作为。 四、美国计算机犯罪的立法考察 美国是最早普及计算机和络的发达国家,其计算机和络的技术是

20、世界上最先进的,面对此类犯罪行为也是最多的。长期以来美国在此类犯罪的立法上一直走在世界的前列。有很多值得我们借鉴的地方。美国的计算机立法最初是从佛罗里达州开始的。1978年,美国佛罗里达州率先制定了计算机犯罪法,其后,其他各州均纷纷起而效之,现在,除了佛蒙特州以外,其他所有的州都制定了专门的计算机犯罪法。 这些计算机犯罪法所涵盖的内容,大体有以下6个方面: (1)上侵犯隐私。为了保护计算机内的个人隐私,有的州规定,只要非法侵入计算机系统,查看里面的内容,即使没有篡改或抽取任何内容,也构成犯罪。但也有的州规定,若侵入仅仅是为了窥视别人的隐私,则还不能以犯罪论处。 (2)非法插入或毒害。这些法律将

21、植入、通过线或软盘传送“病毒”、“蠕虫”、“逻辑炸弹”等犯罪化。 (3)故意非法使用。未经机主同意,擅自“访问”或“使用”别人的计算机系统。 (4)侵犯知识产权。这些州将非法侵入计算机系统,故意篡改或消除计算机数据、非法拷贝计算机程序或数据等行为都规定为新的犯罪。此种情况下不要求犯罪行为造成实际损害。但也有的州规定,除非此类行为是为了牟利,或者给机主造成一定的经济损失,否则不构成犯罪。 (5)帮助和教唆。一些州明确规定下列行为是犯罪:通过计算机为别人犯诸如贪污、欺诈等罪行提供便利。 (6)毁坏。许多州将“篡改、损害、删除或毁坏计算机程序或文件”的行为规定为犯罪。 修正案规定,以下5种行为为犯罪

22、行为: (1)未经许可或超出许可范围故意进入计算机系统,并借此获取受美国政府保护的国防和外交方面的信息,或1954年原子能法所规定的受限制的数据; (2)未经许可或超出许可范围故意进入计算机系统,并借此获取金融机构或美国法典第15篇第1602(n)条中所规定的信用卡发行者的金融信息,或有关消费者的信息; (3)未经许可故意访问美国政府机构或代理机构的非公用计算机、政府专用计算机,或在非专用情况下影响被美国政府所使用的计算机或为其服务的计算机的运转; (4)未经许可或超出许可范围访问被保护的计算机,旨在欺诈和获取某种有价值的东西; (5)合法用户引起程序、信息、代码或命令传播,故意导致被保护的计

23、算机的损坏;非合法用户未经许可访问被保护的计算机,不论故意还是轻率或者卤莽而导致被保护的计算机的损坏; 按照修正案的规定,上述犯罪可分别判处轻至1年以下监禁或罚金,重至20年以下监禁并处罚金的刑罚。未遂也要处罚,并与既遂同罚。修正案还规定,鉴于计算机犯罪的特殊性,美国联邦经济情报局在必要时,可根据财政部长和司法部长的决定,直接对计算机犯罪展开侦查。 五、对刑法285,286,287条及第17条第2款的意见 我国刑法第285条(违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算 机信息系统的,处三年以下有期徒刑或者拘役)。第286条(违反国家规定,对计算机信息系统功能进行删除、修改、增

24、加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。)是对侵入计算机信息系统、破坏计算机信息系统功能、破坏计算机数据(程序)、制作(传播)计算机病毒罪的规定,都有需要完善和改进之处。 1、第285条,它指的是:“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役

25、。”该罪主观上必须是故意,客观上是采用非法跟踪、解密等手段侵入重要领域的计算机信息系统,犯罪客体只限于“国家事务、国防建设、尖端科学技术领域的计算机信息系统”,那么非法侵入金融证券机构、海陆空运输系统、的内部商业局域络等计算机信息系统是否构成本罪呢?该条文采取的是列举法的表述方式,因此就排除了其他行为构罪的可能。笔者以为应当扩大对计算机信息系统的保护范围,即只要是未经许可(或未具备相应的职权)、非法侵入的,不管其对象是国家核心部门的系统还是普通公民的个人系统均应按“非法侵入计算机信息系统罪”定罪量刑。 2、第286条,这一条有三款,第一款是指破坏计算机信息系统功能的行为,第二款指的是破坏计算机

26、信息系统的数据和程序的行为,第三款是指制作、传播计算机病毒的行为。第三款的规定清楚明了,在司法操作上不会存在疑义。但第一、二款在犯罪客体上却容易引起歧义,比如:究竟要对谁的计算机系统功能进行“删除、修改、增加、干扰”以及对谁的计算机系统的数据、程序进行“删除、修改、增加”才构成本罪?其实用户有权决定计算机的硬件功能,也有权决定自己是用什么软件处理文件或其他数据,用户每天都在重复添加、删除、复制、等操作,这样的行为显然不属于犯罪,所以“破坏计算机信息系统罪”的犯罪主体主要有两种类型,一是固定从事与计算机和络相关的单位的从业人员,比如络管理员,程序员,故意或因重大过失实施了刑法第286条第1、2款

27、所规定的行为或操作造成严重后果的;“二是非法侵入他人计算机信息系统并实施上述行为造成严重后果的。至于个人用户在本人机器上所进行的所有操作,只要没有违反相关软、硬件的使用协议或络管理的规定,就不在刑法的调整范围之例。 3、第287条(利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚),其实并不是专门针对计算机犯罪新增加的罪名,它仅仅是指“以计算机作为犯罪的工具和手段”,是对传统的金融诈骗罪、盗窃罪、贪污罪、挪用公款罪、窃取国家秘密罪或者其他犯罪的犯罪手段进行的扩充,在当时的“历史”条件下这样处理并无不妥,但是随着络的普及及犯罪者技能的提高,犯罪客

28、体已经发生了很大的变化,如盗用上帐号、窃取络支付密码、冒用他人身份认证、截取数据商品等,这些被侵害客体大多已专属于计算机和络领域,所造成的危害结果也与传统的同类犯罪有很大的区别,如果仍然沿用传统意义上的诈骗罪、盗窃罪、贪污罪来定罪量刑的话,不仅会造成处罚上的不公,而且可能因为罪状表述不明、客体难以确定、证据类型变迁等原因给定罪带来困难。 4、根据刑法第十七条第二款的规定,已满十四岁不满十六岁的人,只对故意杀人、故意伤害致人重伤或者死亡、强奸、抢劫、贩卖毒品、放火、爆炸、投毒行为负刑事责任。目前情况看进行计算机犯罪的,未满十六岁的未成年人占很大比例,特别是黑客中,青少年的比例非常大。他们虽然一般

29、没有成年人络犯罪的商业动机或者政治目的,但是侵入国家事务,国防建设,尖端科学技术领域的计算机系统所造成的社会危害一样严重。所以对青少年的此类犯罪在主体责任年龄上可做适当降低。 六、计算机络犯罪的立法完善建议 我国目前有关计算机犯罪的立法远远不能适应形势发展的需要,存在诸多需要完善的地方。 1、量刑较轻,应适当加大量刑力 度。 按照现行刑法第285条、286条的规定对络侵入、偷窥、复制、更改或者删除计算机数据、信息的犯罪和散布破坏性病毒、逻辑炸弹或者放置后门程序的犯罪定罪量刑相对较轻,例如侵入计算机信息系统罪,法定最高刑为3年,从罪刑相适应的原则出发,对这类具有严重的社会危害性的犯罪应当提高法定

30、最低刑而处以重刑,甚至死刑。同时,针对络犯罪与计算机操作的直接关系,建议增加罚金刑和资格刑。计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其可以罚金等财产型是必要的。比如没收作案用计算机设备及与之有关的一切物品、设备;同时由于计算机犯罪分子大多对其犯罪方法具有习惯性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格。 2、犯罪化的范围偏窄,需要予以适当扩大。 例如,刑法第二百八十五条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1