当前位置:文档之家› 计算机犯罪及其法律对策 从比较 角度从

计算机犯罪及其法律对策 从比较 角度从

计算机犯罪及其法律对策 从比较 角度从
计算机犯罪及其法律对策 从比较 角度从

计算机犯罪及其法律对策从比较角度

一、高度重视计算机犯罪问题

如同任何技术一样,计算机技术也是一柄双刃剑,它的广泛应用和迅猛发展,

一方面使社会生产力获得极大解放,另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。

所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者系用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机犯罪。①

从1966年美国查处的第一起计算机犯罪案算起,②世界范围内的计算机犯罪以惊人的速度在增长。有资料指出,目前计算机犯罪的年增长率高达30%,其中发达国家和一些高技术地区的增长率还要远远超过这个比率,如法国达200%, 美国的硅谷地区达4009L③与传统的犯罪相比,计算机犯罪所造成的损失要严重得多,例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达45 万美元,而传统的银行欺诈与侵占案平均损失只有 1 ?9万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。④与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国Inter—Pact 公司的通讯顾问温?施瓦图所警告的:“当恐怖主义者向我们发起进攻

时, .......................... 他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。”⑤故此,对计算机犯

罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪

是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意”。

我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪130余起。⑦进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。⑧据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。⑨有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性最大、也是最危险的一种犯罪。”⑩

二、国外计算机犯罪的立法考察

面对汹涌而来的计算机犯罪,“我们的法律就象是在甲板上吧哒吧哒挣扎的鱼一样,它们拼命地喘着气,因为数字世界是个截然不同的地方。”01)为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一

个预防计算机犯罪发生的重要手段”,似还因为“它是预防和遵守行为本身所

需要公平前提的一个因素,.......................... 没有界限,就很难确保不发生影响和侵犯别人的情况。”(13)

自1973年瑞典率先在世界上制定第一部含有计算机犯罪处罚内容的《瑞典国家数据保护法》,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。(14)

根据英国学者巴雷特的归纳,各国对计算机犯罪的立法,分别不同情形采取了不同方案:一是那些非信息时代的法律完全包括不了的全新犯罪种类如黑客袭击,对此明显需要议会或国会建立新的非常详细的法律;二是通过增加特别条款或通过判例来延伸原来法律的适用范围,以“填补那些特殊的信息时代因素”,如将“伪造文件”的概念扩展至包括伪造磁盘的行为,将“财产”概念扩展至包括“信息”在内;三是通过立法进一步明确原来的法律可以不作任何修改地适用于信息时代的犯罪,如盗窃(但盗窃信息等无形财产除外)、诈骗、诽谤等。05)在第一种方案里(有时也包括第二种方案的部分内容),又主要有两种不同的立法模式:一是制定计算机犯罪的专项立法,如美国、英国等,二是通过修订刑法典,增加规定有关计算机犯罪的内容,如法国、俄罗斯等。

下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要考察。

(一)美国

美国是世界上计算机和因特网普及率最高的国家,就连欧洲的学者也承认:

“即使从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、用户和因特网的内容都是美国人的。因此,美国法律的修改或法律运用方式的修改都会对整个计算机王国产生影响。”脚是故,考察计算机犯罪立法,美国当属首选对象。

美国的计算机犯罪立法最初是从州开始的。1978年,佛罗里达州率先制定了计算机犯罪法,其后,其他各州均纷纷起而效之,现在,除了佛蒙特州以外,其他所有的州都制定了专门的计算机犯罪法。(17)这些计算机犯罪法所涵盖的内容,大体有以下9个方面:(18)

(1) 扩大传统意义上的“财产”概念。规定电子信息和计算机技术也属于财产,这样,对盗窃电子信息和计算机技术之类的行为就可以按照盗窃罪等罪名来处理。

(2) 毁坏。许多州将“篡改、损害、删除或毁坏计算机程序或文件”的行为规定为犯罪。

(3) 帮助和教唆。一些州明确规定下列行为是犯罪:通过计算机为别人犯诸如贪污、欺诈等罪行提供便利。

(4) 侵犯知识产权。这些州将非法侵入计算机系统,故意篡改或消除计算机数据、非法拷贝计算机程序或数据等行为都规定为新的犯罪。此种情况下不要求犯罪行为造成实际损害。但也有的州规定,除非此类行为是为了牟利,或者给

机主造成一定的经济损失,否则不构成犯罪。

(5) 故意非法使用。未经机主同意,擅自“访问”或“使用”别人的计算机系统。

(6) 妨碍计算机的合法使用。大约有1/4的州规定,妨碍合法用户对计算机系统功能的全面获取,如降低计算机处理信息的能力,是犯罪。

(7) 非法插入或毒害。这些法律将植入、通过电话线或软盘传送“病毒”、

“蠕虫”、“逻辑炸弹”等犯罪化。

(8) 网上侵犯隐私。为了保护计算机内的个人隐私,有的州规定,只要非法侵入计算机系统,查看里面的内容,即使没有篡改或抽取任何内容,也构成犯罪。但也有的州规定,若侵入仅仅是为了窥视别人的隐私,则还不能以犯罪论处。(9) 非法占有。有的州将非法占有计算机系统及其内容视为一种独立的犯罪。

在联邦一级,虽然早在1979年国会就曾讨论过计算机犯罪的立法问题,但直到1984年才制定了惩治计算机犯罪的专门法律《伪造连接装置及计算机欺诈与滥用法》(Counterfeit Access Device and Computer Fraud and Abuse Act), 其后分别于1986、1988、1989、1990、1994、1996年数次对其作出修订,一方面不断扩大该法的涵盖范围,另一方面也进一步明确一些术语,最后形成《计算机滥用修正案》(该内容后被纳入《美国法典》第18篇“犯罪与刑事诉讼”篇第1030条,题为“与计算机有关的欺诈及其相关活动”)。(19)修正案规定,以下7种行为为犯罪行为:(20)

(1) 未经许可或超出许可范围故意进入计算机系统,并借此获取受美国政府保护的国防和外交方面的信息,或《1954年原子能法》所规定的受限制的数据;

(2) 未经许可或超出许可范围故意进入计算机系统,并借此获取金融机构或美国法典第15篇第1602 (n)条中所规定的信用卡发行者的金融信息,或有关消费者的信息;

(3) 未经许可故意访问美国政府机构或代理机构的非公用计算机、政府专用计算机,或在非专用情况下影响被美国政府所使用的计算机或为其服务的计算机的运转;

(4) 未经许可或超出许可范围访问被保护的计算机,旨在欺诈和获取某种有价值的东西;

(5) 合法用户引起程序、信息、代码或命令传播,故意导致被保护的计算机的损坏;非合法用户未经许可访问被保护的计算机,不论故意还是轻率或者卤莽而导致被保护的计算机的损坏;

(6)故意使用未经许可的密码来侵入政府计算机系统,或者州际或外国的商业系统,意图从事欺诈性交易;

(6) 故意向任何人、公司、协会、教育机构、金融机构、政府实体或其他合法实体,敲诈任何货币或其他有价之物;在州际商务或外贸中,传播含有任何威胁损坏被保护计算机的信息。

按照修正案的规定,上述犯罪可分别判处轻至1年以下监禁或罚金,重至20年

以下监禁并处罚金的刑罚。未遂也要处罚,并与既遂同罚。修正案还规定,鉴

于计算机犯罪的特殊性,美国联邦经济情报局在必要时,可根据财政部长和司

法部长的决定,直接对计算机犯罪展开侦查。

此外,除了专门的计算机犯罪立法,美国联邦至少还有40个其他的法律可以用

来指控某些与计算机有关的犯罪。这些法律包括:版权法,国家被盗财产法,

邮件与电报诈欺法,电信隐私法,儿童色情预防法,等等。(21)

(二)英国

“与美国的情况不同,英国不存在相应的州政府和联邦政府的法律,所有法律

都适用于整个国家(虽然苏格兰的法律在许多方面不同,但在计算机滥用和相

关方而的法律却相同)。”(22)有关计算机犯罪的立法,在英国经历了一个过程:1981年,通过修订《伪造文书及货币法》,扩大“伪造文件”的概念,将

伪造电磁记录纳入“伪造文书罪”的范围;(23) 1984年,在《治安与犯罪证据法》中规定:“警察可根据计算机中的情报作为证据”,从而明确了电子记录

在刑事诉讼中的证据效力;(24) 1985年,通过修订《著作权法》,将复制计算

机程序的行为视为犯罪行为,给予相应之刑罚处罚;(25)1990年,制定《计算

机滥用法》(以下简称《滥用法》)。在《滥用法》里,重点规定了以下三种

计算机犯罪:1、非法侵入计算机罪。根据《滥用法》第一条的规定,非法侵入

计算机罪是指行为人未经授权,故意侵入计算机系统以获取其程序或数据的行为。此行为并不要求针对特定的程序或数据,也就是说,只要是故意非法侵入,

哪怕仅仅是一般的浏览行为也构成犯罪。该罪可处以2000英镑以下的罚金或 6 个月以下的监禁,或并处。2、有其他犯罪企图的非法侵入计算机罪。根据《滥

用法》第二条的规定,如果某人非法侵入计算机是为了自己或他人犯其他的罪,

如利用读取的信息进行诈骗或讹诈等,则构成处罚更严厉的犯罪,可判处5年

以下监禁或无上限罚金。3、非法修改计算机程序或数据罪。根据《滥用法》第

三条的规定,行为人故意非法对计算机中的程序或数据进行修改,将构成此罪,

可判处5年以下监禁或无上限罚金。(26)

(三)法国

法国1992年通过、1994年生效的新刑法典设专章“侵犯资料自动处理系统罪”

对计算机犯罪作了规定。根据该章的规定,共有以下三种计算机罪:1、侵入资

料自动处理系统罪。刑法典第323-1条规定:“采用欺诈手段,进入或不肯退

出某一资料数据自动处理系统之全部或一部的,处1年监禁并科10万法郎罚金。如造成系统内储存之数据资料被删除或被更改,或者导致该系统运行受到损坏,

处2年监禁并科20万法郎罚金。”2、妨害资料自动处理系统运作罪。刑法典第323-2条规定:“妨碍或扰乱数据资料自动处理系统之运作的,处3年监禁并科30万法郎罚金。”3、非法输入、取消、变更资料罪。刑法典第323-3条规定:“采取不正当手段,将数据资料输入某一g动处理系统,或者取消或变更该系统储存之资料的,处3年监禁并科30万法郎罚金。”此外,该章还规定: 法人亦可构成上述犯罪,科处罚金;对自然人和法人,还可判处“禁止从事在活动中或活动时实行了犯罪的那种职业性或社会性活动”等资格刑;未遂也要处罚。(27)

(四)俄罗斯

俄罗斯1996年通过、1997年生效的新刑法典也以专章“计算机信息领域的犯罪”为名对计算机犯罪作了规定。该法第272条规定了“不正当调取计算机信息罪”:指不正当地调取受法律保护的计算机信息,且导致信息的遗失、闭锁、变异或复制,电子计算机、电子计算机系统或电子计算机网络的工作遭到破坏的行为。第273条规定了“编制、使用和传播有害的电子计算机程序罪”:指编制电子计算机程序或对现有程序进行修改,明知这些程序和修改会导致信息未经批准的遗失、闭锁、变异或复制,导致电子计算机、电子计算机系统或其网络工作的破坏,以及使用或传播这些程序或带有这些程序的机器载体的行为。该条还规定:“上述行为,过失造成严重后果的,处3年以上7年以下的剥夺自由。”第274条规定了“违反电子计算机、电子计算机系统或其网络的使用规则罪”:指有权进入电子计算机、电子计算机系统或其网络的人员违反电子计算机、电子计算机系统或其网络的使用规则,导致受法律保护的电子计算机信息的遗失、闭锁或变异,造成重大损害的行为。该条也规定,过失造成严重后果的,要负刑事责任。(28)

三、中国:问题与改进

中国在1997年全面修订刑法典时,适时加进了有关计算机犯罪的条款,这就是: 第285条规定的非法侵入计算机信息系统罪,第286条规定的破坏计算机信息系统罪和第287条规定的利用计算机进行传统犯罪。最近,国务院又向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、诈骗、悱谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”(29)这些规定的陆续出台,无疑对防治计算机犯罪、促进我国计算机技术的健康发展起着重要的作用。但与此同时,也必须看到,目前我国在这方面的立法还远不能适应形势发展的需要,存在诸多需要完善的地方。现简略分析如下,并结合国外先进立法经验,提出若干改进意见。

首先,犯罪化的范围偏窄,需要予以适当扩大。例如,刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限丁?计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常

运行或其他更严重的后果。还有,窃用计算机服务的行为目前也处于立法空白

状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于

盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。当然,由于国

外法律大多持一元犯罪观,即对违法与犯罪不作区分,违法(Violation)即犯罪,而我国法律则持二元犯罪观,即区分违法和犯罪,一般的违法行为用《治

安管理处罚条例》来处理,严重的违法行为才用刑法来处理,因此,在借鉴国

外立法例时,也不可照搬,有些国外视为犯罪的行为在我国可以用《治安管理

处罚条例》来处理,如前述非法侵入计算机信息系统的行为,假如侵入的对象

仅为一般用户的计算机系统,则不宜以犯罪论处,可纳入《治安管理处罚条例》

的调控范围。(30)

其次,犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪。目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,(31)因此,增设法人可以成为计算机犯罪的主体,是现实需要。再者,刑法第286条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对丁?那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否则达不到有效防治此类犯罪的目的。

第三,刑罚设置不科学,应当增设罚金刑和资格刑。计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,

因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机

犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算

机犯罪立法的通例,但我国刑法第285、286条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。

第四,刑事诉讼法等相关法律不健全,亟需跟上。计算机犯罪的自身立法固然

重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。(32)这

方面我们面临的主要问题是:1、我国现行刑事诉讼法规定的7种证据,并不包

括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确;2、计算

机犯罪的跨国特征非常明显,“在互联网上世界就如同一个小小的村落”,(33) 这必将使此类犯罪的引渡问题空前增多,因而再度呼唤我国《引渡法》的出台;

3、由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律

之基础上,此即所谓的“刑法次要原则”,(34)而目前我国在计算机领域里,

相关的行政法律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与

它们的彼此协调和正确定位。

①参见(美)Michael Hatcher, Jay McDannell and Stacy Ostfeld: Computer Crimes, American Criminal Law Review, Summer 1999.国内众多的论著也对计算机犯罪的概念或定义进行了多角度的介绍和探讨,有关这方面的情况可参看以下著作:刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第60~66页;赵廷光、朱华池、皮勇:《计算机犯罪的定罪与量刑》,人民法院出版社2000年3月版,第19一33页;于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第56—68页;陈兴实、付东阳:《计算机*计算机犯罪?计算机犯罪的对策》,中国检察出版社1998年7月版,第20—23页。另外,顺便就计算机犯罪、电脑犯罪、赛博犯罪、数字化犯罪与因特网犯罪五个概念的关系在此作一说明:计算机犯罪、电脑犯罪、赛博犯罪与数字化犯罪意义相同,“计算机犯罪”多出现于大陆学者的著作中,“电脑犯罪”则多出现于台湾学者的著作中,而赛博犯罪和数字化犯罪乃分别由英文中的Cyber Crime和Digital Crime翻译而来,前者系音译,后者系意译。至于因特网犯罪,其含义应窄于计算机犯罪,虽然自网络发明以后,因特网犯罪已成为计算机犯罪的主要形式,但仍然存在不属于因特网犯罪却属于计算机犯罪的单机犯罪。

②该案发生于1958年的美国硅谷,系一计算机工程师通过篡改程序窃取银行的存款余额,但直到1966年才被发现。(参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7页。)这或许可作为计算机犯罪黑数极高的一个例证。据有的学者分析指出,由于计算机犯罪本身所固有的隐蔽性和专业性,加上受害公司和企业因担心声誉受损而很少报案等原因,实践中计算机犯罪绝大多数都没有被发现和受到查处,真正发现的只占15%—20%。(参见庄忠进:〈〈电脑犯罪侦查之探讨〉>,载台湾<〈刑事科学〉> 1995年第39 期,第 127—128 页。)

③转引自于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7—8 页。

④转引自周光斌:《计算机犯罪与信息安全在国外》,载《中国信息化法制建设研讨会论文集》,1997年3月,北京。

⑤转引自陈兴实、付东阳:《计算机*计算机犯罪?计算机犯罪的对策》,中国检察出版社1998年7月版,第39页。

⑥摘自美国律师协会的报告,转引自刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第74页。

⑦参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第

8—9 页。

⑧参见吴起孝:《高智能犯罪研究》,载《警学经纬》1997年第3期。

⑨参见刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第86页。需要指出的是,我国刑法直到1997年才通过修订的方式增加规定了非法侵入计算机信息系统罪、破坏计算机信息系统罪等纯粹意义上的计算机犯罪罪名,而从前述所引文献对有关计算机犯罪的举例来看,除了包括那些利用计算机进行盗窃、贪污等刑法意义上的犯罪外,还包括那些刑法虽没有规定为犯罪但对社会有较大危害性的其他违法行为和失范行为如制造计算机病毒等,因而这里的“犯罪”概念应从犯罪学的意义上来理解,而不是从刑法学意义上来理解。本文其他地方所使用和引用的“犯罪”概念,也有这种情形,敬请读者留意。(关于刑法学和犯罪学中“犯罪”概念的异同,可参看康树华:《犯罪学一历史?现状?未来》,群众出版社1998年9月版,第42—44页。)⑩参见赵廷光:《信息时代、电脑犯罪与刑事立法》,载高铭暄主编:《刑法修改建议文集》,中国人民大学出版社1997年版。

(11)参见(美)尼古拉?尼葛洛庞蒂著,胡冰、范海燕译:《数字化生存》,海南出版社1997年版,第278页。

肋请注意,立法虽然是预防计算机犯罪发生的重要手段,但只是之一,而不是全部。防治计算机犯罪的其他手段还应包括技术防护、管理控制、强化执法、

建立国际合作机制等。有关防治计算机犯罪的综合思考,可参见以下诸书:蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第257—323页;刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第249—

284页;(美)劳拉?昆兰蒂罗著,王涌译:《赛博犯罪》,江西教育出版社

1999年1月版,第87—133页。

(13) 参见(英)尼尔?巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第103页。

(14) 参见康树华:《犯罪学一历史?现状?未来》,群众出版社1998年9月版,第542页。

(19参见(英)尼尔?巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第104—105页。关于第三类立法,我国也有这方面的例子,

如新刑法第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、

窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”另外,新华社

2000年10月23日的一则消息指出,国务院近日向全国人大常委会提交议案,

提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、

诈骗、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事

责任。”此种立法的作用,正如德国犯罪学家施奈德所言:它“不仅服务于明

确无误地适用刑法,而且也能够为形成一种计算机职业内部的职业道德打下基础。”(参见(德)汉斯?约阿希姆?施奈德:《犯罪学》,吴鑫涛等译,中

国人民公安大学出版社1991年版,第72页。)

㈣参见(英)尼尔?巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第106页。

(17)参见(美)Michael Hatcher, Jay McDannell and Stacy Ostfeld:Computer Crimes, American Criminal Law Review, Summer 1999.

(18)参见(美)Anne W. Branscomb, Rogue Computer Programs and Computer Rogues:Tailoring the Punishment to Fit the Crimes, 16 Rutgers Computer & Tech. L. J. 1,32-36(1990).另有学者将美国各州的计算机犯罪立法内容归纳

为以下7个方面:1、计算机侵入或未经授权的进入;2、篡改或变更计算机数据;3、盗用计算机服务;4、计算机诈骗;5、拥有非法计算机信息;6、报告违法活动的义务;7、未遂、共谋犯罪。(详见(美)爱德华? A ?卡瓦佐、加

斐诺?默林著,王月瑞译:《塞博空间和法律》,江西教育出版社1999年2月版,177-182 页。)

(19)参见(美)Michael Hatcher, Jay McDannell and Stacy Ostfeld:Computer Crimes, American Criminal Law Review, Summer 1999.

⑩参见前引文。

(21) 参见前引文。

(22) 参见(英)尼尔?巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第106页。

(23) 参见蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第289 页。

(24) 参见(日)安富洁:《日本刑事程序和计算机犯罪》,载《法学研究》

(日文版),1990年9月号。(转引自刘广三:《计算机犯罪论》,中国人民

大学出版社1999年6月版,第155页。)

(25) 参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第46页。

(26) 参见(英)尼尔?巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第114-115页;蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第289-291页。

(27) 参见罗结珍译,高铭暄专业审校:《法国刑法典》,中国人民公安大学出版社1995年5月版,第127-128页。

(28) 参见黄道秀等译,何秉松审订:《俄罗斯联邦刑法典》,中国法制出版社1996年11月版,第140-141页。

(29) 参见注14。

(30) 值得指出的是,虽然我国刑法已经增设了计算机犯罪的有关条款,但《治安管理处罚条例》却还没有衔接上,考虑到治安管理领域出现的其他许多新问题和刑法修订后这两个法律在衔接上存在的严重脱节,《治安管理处罚条例》也亟需修订。在修订该法时,应将计算机领域的违法行为作为一项重要内容予以规定。

(31) 参见王迁:〈〈我们应该怎样保护自己〉>,载〈〈电脑报〉> 1997年9 月12日。

(32) 参见(英)尼尔?巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第103页。

(33) 参见赵廷光、朱华池、皮勇:《计算机犯罪的定罪与量刑》,人民法院出

版社2000年3月版,第9页。

(34) 参见

European Committee on Crime Problem : Computer-Related Crime,

Strasbourg , 1990.

(完整版)论犯罪与刑罚

第一部对犯罪与刑罚原则进行系统阐述。 该书深刻地揭露了旧的刑事制度的蒙昧主义本质,依据人性论和功利主义的哲学观点分析了犯罪与刑罚的基本特征,明确提出了后来为现代刑法制度所确认的三大刑法原则,即:罪刑法定原则、罪刑相适应原则和刑罚人道化原则;并且呼吁废除刑讯和死刑,实行无罪推定。 作者认为刑罚的目的应该仅仅在于阻止罪犯再重新侵害公民,并规诫其他人不要重蹈覆辙,它应当是公开的、及时的、必需的,和尽量轻的,它的强度只要能使犯罪的既得利益丧失就够了。因此,刑罚和实施刑罚的方式必须经过仔细推敲,确定对应关系,使意图犯罪者认为刑罚的恶果大于犯罪所带来的好处,并给人一种持久、有效的印象来保证此犯罪行为的减少。因为对人类心灵发生较大影响的不是刑罚的强烈性而是刑罚的延续性。他认为应当按三项原则来适用刑罚。第一,要维护刑罚的肯定性,即要使罪犯不可避免地受到刑罚,从而在观念上建立起犯罪与刑罚的必然性因果联系。第二,应当使刑罚的强度和性质与犯罪的严重程度和性质相对称。第三,要使犯罪及时受到刑罚。 刑事法律所面临的首要问题是要解答什么是犯罪、人为什么会犯罪这一基本问题。贝卡利亚依据资产阶级启蒙思想和功利主义哲学,认为犯罪应当是一个充分明确的、不容改变的法律定义,只有在维护社会契约秩序的目的下,法律才能对违背社会契约的行为作出“犯罪”的评价,只有法律才能规定什么是犯罪。贝卡利亚还把人在现实生活中必须遵循的“苦乐平均”原理运用到犯罪原因的研究上来,将犯罪看成是人在苦乐计算基础上作出的最终选择,是人们自由意志选择的结果。贝卡利亚将经济条件和酷刑视为造成犯罪的主要原因。他认为财产犯罪是因贫富悬殊而对社会绝望时就会产生财产型犯罪,如盗窃、抢劫等;同时他认为对犯罪过于严厉的刑罚,虽然可以在一定程度上遏制一些人犯罪,但是对另一些人来说可能具有犯罪吸引力。他指出“严峻的刑罚造成这样一种局面:罪犯所面临的恶果越大,也就越敢于规避刑罚。为了摆脱对一次犯罪的刑罚,人们会犯下更多的罪行。刑罚最残酷的国家和年代,往往就是行为最血腥、最不人道的国家和年代。 贝卡利亚在书中对犯罪进行分类。他将犯罪分为三类: 第一类是直接地毁伤社会或社会的代表的犯罪。其由于危害性较大,因为是最严重的犯罪,即叛逆罪。 第二类是侵犯私人安全的犯罪。这类犯罪中,一部分是侵犯人身,一部分是损害名誉。包括暴侵、侮辱、决斗、盗窃、走私 第三类就是那些扰乱公共秩序和公民安宁的犯罪。 任何不包含在上述限度之内的行为,都不能被称为是犯罪。即罪刑法定。同时,贝卡利亚主张:对于贵族和平民的刑罚应该是一致的。 提出了罪刑相适应原则。他认为刑罚的强度应当与犯罪的危害程度相称,因为遭受侵害的公共利益越重要给罪犯的满足感也就越大,其犯罪动机也就越强烈,所判处的刑罚也应该越重,这样才能称为罪刑相称;同时罪刑相称并不等于罪刑相等,如果罪刑相等,那么只能做到刑罚的痛苦抵消犯罪所带来的利益,而不足以使刑罚起到阻止犯罪的作用,不能发挥刑罚的威慑作用,必须是刑罚所造成的痛苦要按一定的比例大于犯罪所造成的危害或者犯罪所得的利益,但是刑罚的痛苦又不能超过犯罪所得的利益很多,刑罚的程度不能无限制,“只要刑罚的恶果大于犯罪所带来的好处,刑罚就可以收到它的效果。这种大于好处的恶果中应该包含的一是刑罚的坚定性,二是犯罪既得利益的丧失。除此之外,一切都是多余的,因而也

网络黑客案例

网络黑客案例 【篇一:网络黑客案例】 五起黑客犯罪典型案例一、假冒客户骗取货款 事发经过 2015年3月,越南海防市某公司向中国山东文远建材有限公司订购价 值7.5万美元的货物。但是越方公司付款后,中方公司并未收到货款。后经核查发现,越方公司遭到网络诈骗,货款被汇入另外一个银行账户。2015年4月,山东文远建材公司向山东淄博公安机关报案。同时,越 南公安部也提出协助请求,希望中国公安机关协助开展调查。 案件侦破 淄博公安机关立即就此开展调查。经侦查,民警发现犯罪嫌疑人采取 入侵受害人电子邮箱的方式获取中越两国公司往来贸易信息后,利用 与中方公司电子邮箱地址类似的邮箱仿冒中方公司与越方联系,诱使 其将货款汇入另一个银行账户。近日,淄博公安机关转战上海、武汉、广州等地,打掉了这个以外籍人员为主,境内外人员相互勾连的犯罪团伙,抓获犯罪嫌疑人5名,其中外籍人员3名。 五起黑客犯罪典型案例 二、盗取网银信息转款 事发经过 2015年年初,吉林省延边朝鲜族自治州公安机关发现,一个由中韩两 国犯罪嫌疑人组成的团伙涉嫌针对韩国网民银行卡实施跨国网银盗窃。延边公安机关专案组历经数月缜密侦查,结合韩国警方提供的证 据材料逐渐查明,这个团伙由多个分工明确的犯罪小组组成,分布在吉 林省延边州、长春市,福建省龙岩市,广东省广州市等地,专门针对韩国 金融机构银行储户存款实施网络盗窃。 案件侦破 近日,吉林公安机关开展统一行动,在吉林、福建、广东、山东、河南 等地抓获犯罪嫌疑人31人,捣毁犯罪窝点4处。 经查,这一犯罪团伙利用木马程序和网站等方式获取韩国居民银行卡 信息,然后由韩国籍犯罪嫌疑人冒充韩国银行工作人员,通过打电话方 式诱骗用户解除银行卡保护设置,利用已获取的韩国居民网银账户信 息登录韩国受害人网银账户,将银行卡内的存款转移至专门用于接收 赃款的韩国银行卡,再由位于韩国的犯罪嫌疑人通过银行atm机取出 赃款。

青少年网络犯罪案例

案例一: 去年某晚约10时,广东工业大学经管学院03级学生梁某在龙洞校区圆开广场碰两名男青年。他们自称来自香港,因到学校找一名学生没找到,他们所带的港币不能用,储蓄卡又被银行拒员机吞掉,故想借梁的IC卡打电话。好心的梁某便带他们到学生公寓内打电话,电话打通后,他们称其家人要送一万元现金过来,要借梁的民生银行帐号转帐,并告诉梁不要将此事告诉其他同学。梁回到宿舍后,觉得事有可疑,于是就将事情告诉了何某。何马上打电话向经管学院的董老师报告,董老师接报后,立即向学校保卫处及有关领导反映此事。经大家分析,认为极有可能是一宗诈骗案,于是立即布控。 当两名骗子在龙洞校区民生银行柜员机旁实施诈骗时,被该校校卫队员及老师当场抓获。据查,两嫌疑人是安徽人,目前已被移送龙洞街派出所处理。 案件二: 陈某,17岁,因故意杀人罪被判有期徒刑。陈某因怀疑同学张某在背后说自己的坏话,还向老师告“黑状”,便趁张某值日时,拿刀朝张某乱戳,致使张某死亡。案发后,陈某很后悔,说自己犯罪的原因最重要的一条就是从小被父亲母亲宠爱过度。由于从小被娇宠惯了,陈某一直惟我独尊,无论是在学校里还是在社会上,都吃不得半点亏、受不得半点气,动不动就跟同学吵架打架。父母还经常教他:谁欺负你了你就和他拼,拼不嬴有我们呢!于是,陈某慢慢在学校里成了出名的打架大王,还与校内外的一些人结成团伙,只要觉得谁不顺眼,就借端生事找他的麻烦,然后狠狠地收拾他一顿。陈某说:如果从小父母不是这样娇惯溺爱我,我也许就不会有今天的下场。 案件三: 张某,16 岁,因盗窃罪被判有期徒刑。张某在上小学的时候,父亲经常从工厂里偷偷往家里拿些东西,还常常把张某叫到工厂,把一些东西悄悄装在他的书包里让他带回家。慢慢地,受父亲的影响,张某养成了一个坏习惯,经常把别人的东西“拣”回家。父母总是夸奖他有本事,“顾家”。上初中以后,张某迷上了网吧,为了有钱进网吧,张某把“拣”到的东西拿去卖,后来又伙同网友去盗窃,把盗窃来的钱拿去上网、大吃大喝、进高档舞厅。渐渐地,胆子越来越大,仅两年时间,就和同伙作案共二十多次,盗窃过的东西有钱包、手机、自行车和摩托车,价值二万七千多元,最终被追究刑事责任。 案例四:一群少年成为大盗 4月28日,阿城市打掉一个盗窃犯罪团伙。案破了,按说民警应该兴高采烈,可是他们反而忧心忡忡。因为他们抓获的“飞檐走壁大盗”竟是4个未成年的毛孩子!最大的才12岁,最小的只有8岁。连续5次作案,盗窃钱物价值6000余元。他们在民警面前没有犯罪感,没有恐惧感,一会儿摸摸民警的警服,一会儿看看办公桌上的照片,根本不知道自己已经触犯了国家的法律。 事情从4月初开始,家住料甸乡的那某、赵某、关某、李某几个小孩子嘴馋,想吃好东西,又没有钱买,几人商量偷东西换钱买好吃的。他们把目标定在金项链、金戒指和现金上。他们选择经济状况较好的村民家庭。踩好点后,便让最小的孩子望风,较大孩子攀爬到屋顶,钻入天棚,跳入屋内翻箱倒柜。他们将偷得的价值上千元的金银饰品以三五百元低价卖出,然后吃喝、玩游戏机。 (在外又吃又玩,有时几天不回家,父母却从不寻找或报案。家长的疏于管理,放任自流,是未成年人走向犯罪的一个重要原因。) 案例五:疏于管理门窗被盗

利用网络、手机进行违法犯罪的行为

利用网络、手机进行违法犯罪的行为有哪些? 12类网络违法行为 一、违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的; 二、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的; 三、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作的; 四、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行的; 五、在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片的; 六、在互联网上建立赌博网站、网页,提供赌博投注服务的; 七、利用互联网进行盗窃、诈骗的; 八、利用互联网发表、传播有害信息,危害国家安全和社会稳定的; 九、造成计算机信息系统重大安全事故的; 十、计算机信息系统使用单位不落实安全管理制度和安全保护技术措施的违法行为的; 十一、违反计算机信息系统安全专用产品销售许可证管理制度的违法犯罪行为; 十二、其他网络违法行为。

5类利用手机违法行为 一、是假冒银行或银联名义发送手机违法短信进行诈骗或者敲诈勒索公私财物的; 二、是散布淫秽、色情、赌博、暴力、凶杀、恐怖内容或者教唆犯罪、传授犯罪方法的; 三、是非法销售枪支、弹药、爆炸物、走私车、毒品、迷魂药、淫秽物品、假钞、假发票或者明知犯罪所得赃物的; 四、是发布假中奖、假婚介、假招聘,或者引诱、介绍他人卖淫嫖娼的; 五、是多次发送干扰他人正常生活的,以及含有其他违反宪法、法律、行政法禁止性规定的内容的。 短信诈骗的七种常见手段 据市公安局民警介绍,虽然手机的短信犯罪行为五花八门,但最终可以归结为以下几种: 1.“您的朋友13XXXXXXXXX为您点播了一首XX歌曲,以此表达他的思念和祝福,请你拨打9XXXX收听”。———回电话听歌可能会造成高额话费。 2.屡次听到铃声,一接电话又挂。按照号码回拨,对方的录音提示:“欢迎致电香港六合彩……香港中心驻XX为广大彩民爱好者提供信息,透露特码。联系电话1395983XXXX。”———以非法“六合彩”招揽客人,而回电话可能既损失话费又容易上当。 3.“XX,我现在在外出差,手机马上快没钱了,麻烦帮我买张充值卡,再用短信告知卡号和密码。”———该机已被盗,现持机人用盗得的手机发送短信给手机通讯录内的联系人,骗取对方话费。

青少年犯罪法律规定

有关青少年犯罪法律规定 青少年犯罪已成为现代社会犯罪中一个越来越突出的问题。尽管在我国现代有关犯罪的法律法条中还没有出现“青少年犯罪”这一称谓,但作为青少年这一特殊群体中的部分个体因其某些已构成“犯罪”的行为给社会造成的负面影响,已成为世界各国共同关注的热点。《》,将自然人犯罪主体的刑事责任年龄划分的4个阶段:绝对无责任、相对有责任、完全负责任、从宽责任。青少年犯罪应该是:第一,绝对无责任年龄阶段的犯罪 .指不满14周岁的人对所有严重危害社会的行为都不应该承担刑事责任。第二,相对有责任年龄阶段的犯罪。指已满14周岁不满16周岁的人,只对几种严重危害社会的行为负刑事责任。即“已满14周岁不满16周岁的人,犯故意杀人、故意伤害致人重伤或者死亡、强奸、抢劫、贩卖毒品、放火、爆炸、投毒罪的,应当负刑事责任”。第三,从宽责任年龄阶段的犯罪。指对已满14周岁不满18周岁的实施了犯罪且依法应承担刑事责任的人,应当从轻或减轻处罚。这一阶段的人犯罪,通常又称之为未成年人犯罪。18周岁以上的人犯罪,都称为成年人犯罪。根据《》第十七条之规定,已满十六周岁的人犯罪,才对全部的犯罪负责,属于完全刑事行为能力人。已满十四周岁不满十六周岁的人,只对以下八类犯罪承担责任:故意杀人、故意伤害致人重伤或者死亡、、抢劫、贩卖毒品、放火、爆炸、投毒。 一、已满十六周岁不满十八周岁的人出于以大欺小、以强凌弱或者寻求精神刺激,随意殴打其他未成年人、多次对其他未成年人强拿硬要或者任意损毁公私财物,扰乱学校及其他公共场所秩序,情节严重的,以寻衅滋事罪定罪处罚。 二、已满十四周岁不满十六周岁的人盗窃、诈骗、抢夺他人财物,为窝藏赃物、抗拒抓捕或者毁灭罪证,当场使用暴力,故意伤害致人重伤或者死亡,或者故意杀人的,应当分别以故意伤害罪或者故意杀人罪定罪处罚。 三、已满十六周岁不满十八周岁的人犯盗窃、诈骗、抢夺罪,为窝藏赃物、抗拒抓捕或者毁灭罪证而当场使用暴力或者以暴力相威胁的,应当依照刑法第二百六十九条的规定定罪处罚;情节轻微的,可以抢劫罪定罪处罚。 有一下几点:生命健康权是人们生存和发展的基本权利。、维护健康既是我们的权利,也是我们对自己、对社会的义务。是的重要组成部分。在公民的人格权中,

江苏省高级人民法院发布十起电信网络诈骗犯罪典型案例

江苏省高级人民法院发布十起电信网络诈骗犯罪典型案例 2016年12月27日,江苏省高院召开新闻发布会,通报了2016江苏省法院年打击电信网络诈骗犯罪的基本情况。并发布江苏省电信网络诈骗犯罪十大典型案例。 案例一:韩彩菊等六人加入境外诈骗团伙冒充司法工作人员诈骗案 【基本案情】 2014年3月至2014年8月,蔡秉喨(又名蔡可名,由台湾另案处理)等人在土耳其伊斯坦布尔市设立诈骗窝点实施电信诈骗活动。后被告人韩彩菊等六人至该诈骗窝点担任话务员,假冒相关单位客服人员、司法工作人员,通过发送诈骗语音信息诱使被害人拨打诈骗窝点电话,虚构国家工作人员查案需要查验资金、收取保证金等事实,向不特定的多数人实施诈骗。通过上述方式,该诈骗窝点共计骗取人民币2200余万元。 【裁判结果】 本案经昆山市人民法院一审,苏州市中级人民法院二审,现已生效。 法院认为,韩彩菊等六人以非法占有为目的,采用虚构事实、隐瞒真相的方法骗取他人财物,数额均属特别巨大,其行为均已构成诈骗罪,且系共同犯罪。在共同犯罪中,韩彩菊等人起次要作用,均系从犯。六被告人如实供述自己的罪行,均依法予以从轻处罚。据此,以诈骗罪判处被告人韩彩菊有期徒刑十年三个月,剥夺政治权利二年,并处罚金人民币三万元;以诈骗罪判处被告人宋秀芳等五人十年六个月至五年六个月不等有期徒刑,附加剥夺政治权利,并处罚金。 【典型意义】 本案系国内人员加入境外诈骗窝点进行电信诈骗的典型案件。由于我国打击电信网络诈骗犯罪一直保持高压态势,一些诈骗窝点转移到境外,甚至将拨打诈骗电话、网络平台、转账取现等设在不同的国家和地区,给案件侦破和赃款追缴带来了不少困难。随着打击电信网络诈骗犯罪国际合作的进一步开展,对境外诈骗窝点的打击力度将持续加强。同时,也提醒广大群众,加大对冒充司法工作人员、公安机关工作人员、税务工作人员等诈骗电话的警惕,遇有此类情形要理性分析,必要时及时向警方求助。 案例二:黄阳华等四人虚构领取生育补贴诈骗案 【基本案情】 2014年1月至4月,被告人黄阳华组织被告人黄晓程等三人共同实施诈骗。谢阿玲、黄晓程作为“一线”,在掌握新生儿及父母基本信息的情况下,冒充卫生局工作人员,同新生儿父母电话联系,虚构领取生育补贴事由,并要求其联系“二线”黄阳华。黄阳华冒充财政局工作人员,指示被害人根据其语音提示通过ATM机操作,将钱款转账到其提供的银行账户内。其中黄阳华、谢阿玲涉案金额为人民币154327元,黄晓程涉案金额为人民币125823元,蔡评举涉案金额为人民币8790元。 【裁判结果】 本案经宿迁市宿城区人民法院一审,现已生效。 法院认为,被告人黄阳华等四人以非法占有为目的,虚构事实、隐瞒真相,骗取他人财物,其中黄阳华、黄晓程、谢阿玲三人诈骗数额巨大,蔡评举诈骗数额较大,其行为均已构成诈骗罪,且系共同犯罪。黄阳华在共同犯罪中起主要作用,是主犯。黄晓程等三人在共同犯罪中起次要作用,是从犯。据此,以诈骗罪判处被告人黄阳华有期徒刑五年,并处罚金人民币十五万元;以诈骗罪判处被告人黄晓程等三人三年三个月至六个月以上不等有期徒刑,并处罚金。 【典型意义】 本案是针对新生儿父母虚构领取生育补贴诈骗的典型案件。随着我国“二胎时代”的到来,在迎来生育高峰的同时,也让一些不法分子看到了“商机”。黄阳华等人在掌握新生儿及父母基本信息的情况下,分

最高人民法院发布九起电信网络诈骗犯罪典型案例

最高人民法院发布九起电信网络诈骗犯罪典型案例 2016年3月4日,最高人民法院召开新闻通气会,发布9起电信网络诈骗犯罪典型案例,并介绍人民法院依法惩治电信网络诈骗犯罪的相关工作情况,据悉,2015年,全国法院审理的电信网络诈骗犯罪案件已逾千件。 案例1 江西省南昌市周文强等人虚构推荐优质股票诈骗案 【基本案情】 2010年5月,被告人周文强为实施诈骗活动,承租了江西省南昌市红谷滩新区红谷经典大厦某楼层,并通过中介注册成立了江西三合科技有限公司。周文强将招聘来的数十名公司员工分配至公司下属名爵、德联、创达三个部门,并安排专人负责财务、后勤等事务。三个部门又各下设客服部、业务组和操盘部。其中,客服部负责群发“经公司拉升的某支股票会上涨”等虚假手机短信,接听股民电话,统计股民资料后交给业务组。业务组负责电话回访客服部提供的股民,以“公司能调动大量资金操纵股票交易”、“有实力拉升股票”、“保证客户有高收益”等为诱饵,骗取股民交纳数千元不等的“会员费”、“提成费”。操盘部又称证券部,由所谓的“专业老师”和“专业老师助理”负责“指导”已交纳“会员费”的客户购买股票,并负责安抚因遭受损失而投诉的客户,避免报案。2010年7月至2011年4月间,周文强诈骗犯罪团伙利用上述手段诈骗344名被害人,骗得钱款共计3 763 400元。 【裁判结果】 本案由江西省南昌市中级人民法院一审,江西省高级人民法院二审。现已发生法律效力。 法院认为,被告人周文强等人采用虚构事实、隐瞒真相的方法,以“股票服务”的手段骗取他人钱款,其行为已构成诈骗罪。其中,被告人周文强以实施诈骗犯罪为目的成立公司,招聘人员,系主犯。据此,以诈骗罪判处被告人周文强有期徒刑十五年,并处没收财产人民币一百万元;以诈骗罪判处陆马强等被告人十年至二年六个月不等有期徒刑。 【典型意义】 本案是以虚构推荐所谓的“优质股票”为手段实施诈骗的典型案件。随着经济的快速发展,参与炒股的人群急速增多。有不法分子即抓住部分股民急于通过炒股“致富”的心理,通过“推荐优质股票”实施诈骗行为。被告人周文强组织诈骗犯罪团伙,先通过向股民群发股票上涨的虚假短信,后通过电话与股民联系,谎称公司掌握股票交易的“内幕信息”,可由专业技术人员帮助分析股票行情、操纵股票交易,保证所推荐的股票上涨,保证客户获益等,骗取客户交纳“会员费”、“提成费”。一旦有受损失的客户投诉、质疑,还有专人负责安抚情绪,避免客户报案。以周文强为主的诈骗团伙分工明确,被害人数众多,诈骗数额特别巨大。希望广大股民在炒股过程中,不要轻信所谓的“内幕消息”,不要盲目依赖所谓的“股票咨询服务”等,应当充分认识股票投资客观上所具有的风险性,谨慎作出投资理财的决定。 案例2 河北省兴隆县谢怀丰、谢怀骋等人推销假冒保健产品诈骗案 【基本案情】 被告人谢怀丰、谢怀骋系堂兄弟,二人商议在河北省兴隆县推销假冒保健产品。2012年10月至2013年7月间,谢怀丰、谢怀骋利用从网络上非法获取的公民个人信息,聘用多个话务员,冒充中国老年协会、保健品公司工作人员等身份,以促销、中奖为诱饵,向一些老年人推销无保健品标志、未经卫生许可登记的“保健产品”。如话务员联系的受话对象确定购买某个产品后,则由负责核单的人进行核实、确认,再采取货到付款方式,通过邮政速递有限公司寄出货物,回收货款。谢怀丰等人通过上述手段,共销售 3 000余人次,涉及全国20余省份,涉案金额共计1 886 689.84元。 【裁判结果】 本案由河北省兴隆县人民法院一审,河北省承德市中级人民法院二审。现已发生法律效力。

政府行政决策失误的成因及防范措施

政府行政决策失误的成因分析及防范措施 ——由“广州亚运免费公交执行仅5日”想到的 【摘要】当前我国行政决策失误时有发生,严重浪费国家各类资源,造成不少损失。本文深入分析了造成决策失误的原因,主要有决策者素质和能力不高、决策体制健全和决策技术落后这三方面的原因。在此基础上,提出完善科学民主的决策机制,加强监督体系建设,建立责任追究制度,提高决策技术运用水平以及决策者道德伦理素养等建议,从而实现决策的科学化、民主化、法制化和伦理化。【关键词】行政决策失误,科学决策,行政管理

目录 前言-------------------------------------------------------------1 1. 行政决策的含义及重要性-------------------------------------------2 2. 决策失误的现状---------------------------------------------------3 3. 行政决策失误的成因及表现-----------------------------------------4 3.1决策者素质方面的原因------------------------------------------4 (1)以权谋私---------------------------------------------------4 (2)随意盲目---------------------------------------------------4 (3)错误绩效观-------------------------------------------------6 (4)缺乏现代管理科学的基本知识和理论---------------------------7 3.2决策体制方面的原因--------------------------------------------7 (1)权力配置不合理,过分集中------------------------------------7 (2)决策系统构建不全,运行不良----------------------------------8 (3)决策程序不规范----------------------------------------------9 (4)责任追究不力------------------------------------------------9 3.3决策技术方面的原因-------------------------------------------- 10 4.克服决策失误的六种防范措施---------------------------------------12 5.结论------------------------------------------------------------14 参考文献-----------------------------------------------------------15

《2011-2015年度网络违法犯罪大数据报告》

《2011-2015年度网络违法犯罪大数据报告》 新华网北京9月12日电(詹婧) 12日下午,新华网、猎律网联合举办《2011-2015年度网络违法犯罪大数据报告》发布暨研讨会。新华网常务副总裁魏紫川、猎律网创始人赵宪明出席发布会并致辞,新华网舆情监测分析中心主任段赛民发布《2011-2015年度网络违法犯罪大数据报告》,新华网舆情中心副主任邹海华主持本次发布会。 随着互联网的高速发展及信息技术的进步,网络诈骗也以一种新的犯罪形式出现。为进一步提升社会各界对网络安全形势的认知度,提高网民对网络诈骗的鉴别力,降低网络诈骗的案发率,新华网舆情监测分析中心联合猎律网借助大数据挖掘技术,采集网络公开数据,历时三个月完成《2011-2015年度网络违法犯罪大数据报告》。《报告》以数据统计的形式对2011-2015年度的16种网络违法犯罪数量、地域分布、受害群体、损失情况及作案手段进行归类分析,对当前我国网络违法犯罪现状及相关问题进行深入总结。 《报告》显示,近5年来网络违法犯罪案件的数量不断攀升,网络违法犯罪主要集中在广东、浙江、上海、福建、江苏等省份,犯罪主体日趋年轻化,社交软件是实施网络违法犯罪的重灾区。就网络诈骗类型来说,虚假兼职占比高达30%,退款欺诈位列第二,占比18.2%。网上赌博、金融理财、以及网游交易这三类也极易诱发网络诈骗。《报告》还对电信诈骗行为进行了专门梳理分析。 《报告》指出,网络违法犯罪呈现隐蔽性强、危害性大、犯罪主体年轻化、犯罪对象广泛化、犯罪形式多样化、网络违法犯罪监管滞后等特点。为此,《报告》提出,要从加强侦查能力建设、强化网络监管规章制度、优化网络安全技术、加强青少年心理健康教育、增强企业社会责任感、培养良好上网习惯等方面来完善风险防范措施,同时还要注意证据的留存,以便及时寻求司法救济。 发布会后,业内专家就如何加强网络违法犯罪的法律规制进行了专题研讨。公安部刑侦局副巡视员陈士渠、法制日报社副总编辑李群、北京仲裁委员会秘书长林志炜,以及中国政法大学、中国移动、中国工商银行、北京联合大学、中国社科院法学所等单位的相关专家学者,分别发表了各自看法。 新华网舆情监测分析中心是我国最早从事舆情监测、分析与研判的权威机构之一,许多研究报告在从中央到地方的重大决策中起到重要作用。猎律网是我国首家立足本土、面向全球的互联网+律师门户网站。本次会议上双方就深入开展战略合作形成共识,未来将充分发挥各自优势,联合打造我国“行业大数据应用中心”,利用互联网DNA提取、云计算、大数据挖掘等技术,致力于舆情大数据智库化研究,以促进舆情数据化、防范化、前置化,进而实现数据智库化、智库决策应用化。

有关安全生产犯罪的罪名和刑罚的规定

19 《刑法》有关安全生产犯罪的罪名和刑罚的规定 第四章安全生产相关法律 第一节中华人民共和国刑法 大纲要求: 第一节中华人民共和国刑法 一、了解刑法有关安全生产犯罪的罪名和刑罚的规定; 二、掌握生产经营单位及其有关人员构成犯罪所应承担的刑事责任; 三、熟悉负有安全生产监督管理职责的部门的工作人员构成犯罪所应承担的刑事责任; 四、掌握有关地方人民政府、负有安全生产监督管理职责的部门的有关人员对生产安全事故隐瞒不报、谎报或者拖延不报的刑事责任;五、掌握安全生产中介机构及其有关人员构成犯罪所应承担的刑事责任。 本章大纲变化情况 1、“刑法有关安全生产犯罪的罪名和刑罚的规定”由熟悉改为了解。 2、《刑法》其余内容与05大纲要求相同。 本讲要点: 1、《刑法》中有关罪名、刑罚 2、刑事责任 内容讲解: 1997年3月14日,第八届全国人民代表大会第五次会议通过修订的

《中华人民共和国刑法》(以下简称《刑法》),自1997年10月1日起施行。 一、《刑法》有关安全生产犯罪的罪名和刑罚的规定 (一)刑事犯罪 1.犯罪 刑法是关于犯罪和刑罚的法律规范的总称。一切危害国家主权、领土完整和安全,分裂国家、颠覆人民民主专政的政权和推翻社会主义制度,破坏社会秩序和经济秩序,侵犯国有财产或者劳动群众集体所有的财产,侵犯公民的人身权利、民主权利和其他权利,以及其他危害社会的行为,依照法律应当受刑事处罚的,都是犯罪。 2.犯罪的特征 一是实施具有社会危害性的行为。行为如不具有社会危害性,则不构成犯罪。二是实施违法的行为。犯罪人实施的行为必须是违反刑事法律的行为。行为如不触犯刑事法律,则不构成犯罪。三是实施具有故意或者过失的行为。行为缺乏主观上的故意或者过失,则不能认为是犯罪。四是实施的行为具有应受惩罚性。只有行为的社会危害程度达到了应受刑事处罚的程度,才处以刑罚。在大多数情况下,惩罚是犯罪的必然结果,因而应受惩罚性也是犯罪的特征。只有少数行为,由于刑事法律规定的某种原因,可以免除刑事处罚,但仍不失为犯罪。犯罪与违法行为有区别,不能混同。 3.刑罚 刑罚是指审判机关依照刑法的规定剥夺犯罪人某种权益的一种强制处分。刑罚只适用于实施刑事法律禁止的行为的犯罪分子。在我国,

部分常见网络犯罪行为适用法律法规汇编

部分常见网络犯罪行为适用法律法规汇编 随着互联网的快速发展,近年来网络犯罪呈上升趋势,网络犯罪既损害国家形象,又影响社会稳定。在当前我国全面建设小康社会的关键时期,网络犯罪的危害不容小视,必须依法惩处。为进一步净化网络环境,强化网络违反犯罪的惩治力度,市局法制支队整理、汇编了部分常见网络犯罪行为适用的法律法规,供各部门在办理案件中参考适用。 一、常见网络违法犯罪行为 根据《全国人民代表大会常务委员会关于维护互联网安全的决定》、《中华人民共和国刑法》、《中华人民共和国治安管理处罚法》、《互联网信息服务管理办法》等法律法规有关条款规定,利用互联网或针对网络信息系统从事违法犯罪,属于公安机关管辖的具体行为主要包括: 1、侵入国家事务、国防建设、尖端科学技术领域的计算机系统; 2、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害; 3、利用互联网进行邪教组织活动的; 4、利用互联网捏造或者歪曲事实、散步谣言,扰乱社会秩序的; 5、利用互联网建立淫秽色情网站、网页,提供淫秽站点链接,传播淫秽色情信息,组织网上淫秽色情的; 6、利用互联网引诱、介绍他人卖淫的; 7、利用互联网进行赌博的; 8、利用互联网进行侮辱、诽谤、盗窃、诈骗的; 9利用互联网贩卖枪支、弹药、毒品等违禁物品以及管制刀具的;

10、利用互联网贩卖居民身份证、假币、假发票、假证,组织他人出卖人体器官的; 11、利用互联网进行其他违法犯罪活动的。 利用手机网络从事违法犯罪,属于公安机关管辖的具体行为主要包括: 1、假冒银行、公安机关或以银联、办案民警的名义发送手机违法短信进行诈骗或者敲诈勒索公私财物的; 2、散步淫秽、色情、赌博、暴力、凶杀、恐怖、虚假内容或者教唆犯罪、传授犯罪方法的; 3、非法销售枪支、弹药、爆炸物、走私车、毒品、迷魂药、淫秽物品、假钞、假发票或者明知犯罪所得赃物的; 4、发布假中奖、假婚介、假招聘,或者引诱、介绍他人卖淫嫖娼的; 5、多次发送短信干扰他人正常生活的,以及含有其他违反宪法、法律、行政法禁止性规定的内容的。 二、相关法律规定 1、《刑法》的相关规定 【危害公共安全罪】《刑法》第一百一十四条:放火、决水、爆炸以及投放毒害性、放射性、传染病病原体等物质或者以其他危险方法危害公共安全,尚未造成严重后果的,处三年以上十年以下有期徒刑。 【危害公共安全罪】《刑法》第一百一十五条:放火、决水、爆炸以及投放毒害性、放射性、传染病病原体等物质或者以其他危险方法致人重伤、死亡或者使公私财产遭受重大损失的,处十年以上有期徒刑、无期徒刑或者死刑。

计算机犯罪案例分析

计算机犯罪案例分析 论文摘要:随着计算机互联网技术的飞速发展,代写硕士论文安全成为金融信息系统的 生命。本文详细阐述了常见的计算机网络安全威胁、金融计算机犯罪的特点、计算机泄密的途径,并提出防范金融犯罪的措施,以更好地防止金融计算机犯罪案件的发生。 关键词:金融信息化;信息安全;计算机犯罪 随着金融信息化的加速,金融信息系统的规模逐步扩大,金融信息资产的数量也急剧增加,如何对大量的信息资产进行有效的管理,使不同程度的信息资产都能得到不同级别的安全保护,将是金融信息系统安全管理面临的大挑战同时,金融信息化的加速,必然会使金融信息系统与国内外公共互联网进行互联,那么,来自公共互联网的各类攻击将对金融信息系统的可用性带来巨大的威胁和侵害: 一、计算机网络安全威胁及表现形式 计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒等的攻击 (一)常见的计算机网络安全威胁 1.信息泄露:指信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等: 2.完整性破坏。可以通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式 3.网络滥用:合法刚户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。 (二)常见的计算机网络络安全威胁的表现形式 1.窃听。攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。 2.重传。攻击者事先获得部分或全部信息,以后将此信息发送给接收者。 3.篡改。攻击者对合法用户之间的通信信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。 4.拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得 5.电子欺骗。通过假冒合法用户的身份进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的: 6.非授权访问。没有预先经过同意,就使用网络或计算机资源 7.传播病毒。通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范: 二、金融计算机犯罪的特征和手段 由于计算机网络络安全威胁的存存,不法分子通过其进行金融犯罪。 (一)银行系统计算机犯罪的特征: 1.涉案人多为内部人员。由于金融业务都是通过内部计算机网络完成的,所以了解金融业务流程、熟悉计算机系统运行原理、对金融内部控制链上存在的漏洞和计算机程序设计上的缺陷比较清楚的内部职员,往往比其他人员更容易了解软件的“硬伤”,更容易掌握犯罪的“窍门”以达到犯罪的目的。据有关部门统计,我国金融系统发生的计算机犯罪案件,九成以上是内部人员或内外勾结作案的。 2.手段隐蔽,痕迹不明显:计算机犯罪智能化程度高,大多数犯罪分子熟悉计算机技术,

政府失灵的成因及对策分析

政府失灵的成因及对策分析 路欣2064878 [摘要]政府失灵是一种客观存在的社会现象。通过分析和研究转轨时期政府失灵 的原因,提出矫正政府失灵的措施,目的在于使人们更好地认识体制转轨中市场调节和政府调节的关系,把握好政府干预的范围、方式和力度等。研究政府失灵不是要否定政府的作用,而是为了矫正和防范政府失灵,以更好地发挥政府干预经济的作用。本文分析了政府失灵现象及其原因并且提出了防范政府失灵的一些措施和建议。 [关键词] 政府失灵市场职能 为了缓解市场机制在调节经济活动时必在一定范围和一定程度上出现的失灵或失效,政府职能的方向、性质、内容等也随着社会生产力和生产关系的变化发展而更新。政府在干预社会经济生活、弥补市场失灵方面必须承担更重要的职能,也面临着更艰巨的挑战。“政府失灵”是一种客观存在,发达国家与发展中国家都不同程度地存在着相关现象,防范和化解“政府失灵”现象,不仅是一个理论问题,而且是一个亟待解决的实践问题。 当前我国社会正处于转型期,法制尚不完善,市场经济体制已初步建立,但也不完善,例如曾出现的“苏丹红事件”、“安徽阜阳假奶粉案”,大量不卫生的、有毒的食品充斥市场,对人民的健康构成威胁;房地产开发中的投机行为泛滥,导致房价过高,普通居民难以接受;“山西的黑煤窑事件”严重损害了弱势群体的利益并在群众中造成了极坏的影响。上述种种现象要求政府实施干预,政府失灵又决定了政府干预必须适度、有效,有效的政府干预能够弥补市场失灵。本文试就“政府失灵”理论及其对我国政府管理的启示作一些探讨。 一、政府失灵的含义 “政府失灵”,又称“政府失效”,一般是指用政府活动的最终结果判断的政府活动过程的低效性和活动结果的非理想性,是政府干预经济的局限、缺陷、失误等的可能与现实所带来的代价。换句话说,它是指政府干预达不到弥补“市场失灵”的预期目标,或是虽能达到了目标,但其代价超过“市场失灵”所造成的缺陷。对此美国经济学家保罗·萨缪尔森指出:“应当认识到,既存在着市场失灵,也存在着政府失灵。……当政府政策或集体行动所采取的手段不能改善经济效率或道德上可接受的收入分配时,政府失灵便产生了”。① 西方国家从19世纪70年代开始出现的“滞胀”现象以及其他社会经济问题就是政府失灵的集中体现。杨龙就认为“大约在20世纪70年代西方国家出现政府失灵问题”。②正是在这一背景下,西方学者在分析政府与市场的关系问题时,从原来关注市场失灵开始关注政府失灵并取得了一系列卓有成效的研究成果。针对公共选择学派的理论,丁煌认为“所谓‘政府的失败’,是指国家或政府的活动并不总像应该的那样‘有效’,或像理论上所说的能够做到的那样‘有效’”,而唐兴霖也认为“政府失败是指个人对公共物品的需求在现代代议制民主政治中 ①[美]萨缪尔森·诺德豪斯《经济学》[M]·高鸿业等译,北京:中国发展出版社,1992

当前网络犯罪的形势分析

当前网络犯罪的发展趋势及对策 发布日期:2004-09-13 文章来源:互联网 网络犯罪是信息时代的产物。随着计算机以及信息网络的普遍运用,近年来,我国的网络犯罪案件一直呈上升趋势:据公安部的统计数字,1999年立案侦查计算机网络违法犯罪案件为400余起,2000年剧增为2700余起,2001年又涨到4500余起,去年共受理各类信息网络违法犯罪案件6633起,比上年增长45.9.上述统计数字表明,网络犯罪已经成为一个不容忽视的社会问题。如何防范网络犯罪不但是各国立法机关、司法机关及行政机关迫切要解决的问题,而且也是计算机技术领域、法学及犯罪学研究领域中最引人关注的课题。本文拟就当前网络犯罪的发展趋势及防控对策进行粗略的探讨。 一、网络犯罪的特点 同传统的犯罪相比,网络犯罪具有以下一些独特的特点: 1.犯罪主体多元化,年轻化。随着计算机技术的发展和网络的普及,各种职业、年龄、身份的人都可能实施网络犯罪。在网络犯罪中,特别是黑客中,青少年的比例相当大。网络犯罪主体的年轻化与使用电子计算机者特别是上网者年轻人占较大的比例及年轻人对网络的情有独钟和特有的心态有很大的关系。据国内外已发现的网络犯罪案件统计,当今网络犯罪年龄在18至40岁之间的占80,平均年龄只有23岁。 2. 犯罪方式智能化、专业化。网络犯罪是一种高技术的智能犯罪,犯罪分子主要是一些掌握计算机技术的专业研究人员或对计算机有特殊兴趣并掌握网络技术的人员,他们大多具有较高的智力水平,既熟悉计算机及网络的功能与特性,又洞悉计算机及网络的缺陷与漏洞。只有他们能够借助本身技术优势对系统网络发动攻击,对网络信息进行侵犯,并达到预期的目的。 3.犯罪对象的广泛性。随着社会的网络化,网络犯罪的对象从个人隐私到国家安全,从信用卡密码到军事机密,无所不包。 4. 犯罪手段的多样化。信息网络的迅速发展,信息技术的普及与推广,为各种网络犯罪分子提供了日新月异的多样化,高技术的作案手段,诸如窃取秘密、调拨资金、金融投机、剽窃软件、偷漏税款、发布虚假信息、入侵网络等网络犯罪活动层出不穷,花样繁多。 5.犯罪的互动性、隐蔽性高。网络发展形成了一个虚拟的电脑空间,既消除了国境线,也打破了社会和空间界限,使得双向性、多向性交流传播成为可能。由于网络具有开放性、不确定性、超越时空性等特点,使得网络犯罪具有极高的隐蔽性,增加了网络犯罪案件的侦破难度。

未成年人犯罪典型典型案例分析

未成年人犯罪典型案例分析 (周春燕 2011、11、2) 由于年龄、心智以及由此决定的社会身份与角色的特点,应该说,未成年人犯罪的类型相对就是集中的,并具有自身的特点,而导致其走上违法犯罪道路的原因亦存在较多的共性。在我国经济的快速发展及区域间人口频繁、大规模的流动的大背景下,受社会结构转型及不良信息影响,未成年人违法犯罪问题已成为一个严重的社会问题。 一、侵财犯罪 [盗窃罪] 由于父母长年在外打工,“90后”王某成为一名“留守儿童”。由于缺少父母管教,王某初中未毕业即“逃离”家庭来到京打工。来到大都市后,她开始沉迷网络游戏,有时为买游戏装备一夜要花近百元,这也让时长间断打工的王某有些承受不住。2010年6月的一天下午,从网吧出来的王某几乎身无分文,这也让她起了邪念,在某胡同一院门前时,王某趁被害人杨某进院的功夫将杨停放的一辆电动车偷走,后被人赃并获。法院以盗窃罪对王某免予刑事处罚。 [法官点评] 侵财犯罪,在未成年人犯罪中占有绝对的比重。就具体的犯罪种类而言,主要有盗窃罪与抢劫罪两种;就具体的主体而言,在校学生与城市外来务工未成年人占有相当大的比例。年龄与社会角色决定了未成年人绝大多数为“纯消费者”,其日常的开支需要家庭的资助;少数即使参加

工作往往也不能“自给自足”,不能吃苦耐劳,甚或存在不劳而获想法,这与她们受太多物质诱惑或玩心太重所导致的超额消费赤字存在着的巨大矛盾,决定了未成年人实施侵财犯罪的多发性。尤其对城市化进程中的外来务工未成年人群体而言,由于脱离了传统乡土社会的约束,而父母的管教往往也很少或鞭长莫及,她们因沉迷网络、交友不慎而引发的此类犯罪日趋多发。值得注意的就是,因对法律存在认识误区(如认为站脚助威不就是犯罪),导致实施抢劫犯罪的情况也时有出现。就此类犯罪的预防而言,应区分不同的未成年人犯罪主体,对于在校未成年人来说,家庭的日常管教与学校经常性的普法教育尤为重要,并更要注意防止她们沉迷网络或结交不良青少年;对参加的未成年人而言,由于多为城市外来务工者,从事的多为餐饮、保安等无技术含量的服务业,这就要求家庭除想方设法进行管教外,其从业单位应担负起更多的社会管理职责。 二、扰乱社会秩序犯罪 [聚众斗殴罪] 陈某(犯罪时17周岁)曾因滋事被劳教。2009年1月11日晚,陈某在石某家玩时,听到了石某在某职技学校读书的女友曹某打来的请求增援的电话。原来曹某因琐事与同校女生李某发生口角后,李某扬言要找人与贾“约架”。在石某提出帮忙为曹某“出气”的请求后,陈某很爽快地答应了,并准备了一把砍刀。次日下午,陈某等一行四人与

行政决策失误的原因分析与对策探讨

行政决策失误的原因分析与对策探讨 管永前 (北京师范大学,北京100875) 〔摘要〕 当前我国行政决策失误主要表现为长官意志型、经验型、官僚低效型、急功近利型四种类型。导致 行政决策失误的原因很多,主要体现在决策体制高度集权、相对封闭,有些领导者素质不高,在决策过程中缺乏运用现代决策理论和先进的信息技术三个方面。为了克服行政决策失误,应改革和完善行政决策体制,实现行政决策的科学化、民主化和法制化;组建高效的决策干部队伍,提高行政机关的决策能力和水平;加快吸收现代科学成果,提高行政决策的质量与效率。 〔关键词〕行政决策; 行政决策失误;行政管理活动〔中图分类号〕D630〔文献标识码〕A 〔文章编号〕1009-1203(2009)01-0094-03 〔收稿日期〕2008-12-20 〔作者简介〕管永前(1970-),男,河南南乐人,北京师范大学政治学与国际关系学院2006级博士研究生。 行政决策是行政管理的中心环节,其正确与否直接关系到行政管理活动的成败,在行政管理过程中起决定性作用。正确的行政决策,可以保证行政管理活动按客观规律运行,产生良好的社会效益和经济效益;反之, 错误的行政决策将产生错误的管理行为,给社会造成无法估量的损失,甚至误国误民,影响极为恶劣。本文归纳了当前政府行政决策中存在的四种主要失误现象,并从决策体制、领导者素质和决策技术三个方面就行政决策失误的原因及防范措施进行了探讨。 一、当前我国行政决策失误的四种表现类型 行政决策是国家行政机关和行政人员在履行行政职能的过程中,为了有效地管理国家政务和社会公共事务,根据客观情况和条件,经过分析、比较、选择,最终确定一种最优的行动方案并加以实施的过程。近几年来,有关政府行政决策失误的事件频频发生,并引起了各界的广泛关注。有论者认为,政府决策失误,特别是重大决策失误,是当今中国的最大失误,比贪污腐败更可怕。综观当前我国行政决策失误现象的种种表现,大致有以下几种类型: (一)长官意志型。指的是在一个地方或单位,领导者的长官意志往往成为某项决策的依据。在实际行政决策过程中,领导者常常会有先入之见,甚至心中已有某个优选方案或解决方法,往往只看到或者只寻求支持其方案或意见的建议,对其他的意见或建议则有意无意地忽略,甚至加以压制。还有一些领导,对某一方案已是“心中有数”了,但为显示决策的民主、科学、合理,则“虚心”地请有关方面的权威、专家学者来“咨询”、“论证”,通过多种方式“引导”这些专家学者 “论证”某一方案的科学性、正确性、可行性,不少“科学决策”型失误正是由此而来的。目前在一些地方和部门,凭个人主观决策仍是不少行政首长的主要决策方式,多年来形成的这“热”那“热”,应该说与长官意志型的决策不无关系。 (二)经验型。从理论上讲,“凭经验、拍脑袋”的决策方式是与小生产方式相适应的。其具体表现为:用老经验解决新问题;不调查、不咨询,“闭门造车”。这并不是说原有的经验和个人判断一概不行,而是随着社会经济发展环境的日趋复杂,社会管理调节的范围日益扩大,原有的经验已逐渐不适用于新情况、新问题。特别是在知识经济时代,随着科学技术的发展,社会变化日新月异,不确定因素增多,开放程度扩大,信息处理的复杂性急剧增加,而个人的知识、经历是有限的,因此,一个人自身的经验不一定是最好的指导。“凭经验、拍脑袋”型的决策现象在基层并不少见。 (三)官僚低效型。现代社会行政管理的架构基本上是按韦伯的科层制建立起来的,组织结构严密,等级分明,层层节制;规章详尽具体,分工明确,层层负责。每个部门只是整个庞大的行政管理机器中的一个部件,而个人仅仅是一颗螺丝钉,都只能在其本身的职责范围内活动,包括收集、了解、整理、反馈信息。每个部门作出决策,都有一套既定的程序,既不能越权也不可无为,既不能超前也不可滞后,因此出现了“各人自扫门前雪,莫管他人瓦上霜”的现象,即对不属于自己决策范围的信息资料,或视而不见,或上报以“逃避决策”。信息层层上报,层层过滤,到最高决策层时,常常会因错失时机或信息失真而导致决策延误或失误。由于所有决策都只在 2009年2月第32卷第1期 中共山西省委党校学报 Academic Journal of Shanxi Provincial Committee Party School of C.P.C Feb.2009Vol.32%No.1 94

相关主题
文本预览
相关文档 最新文档