对《刑法》第285条规定若干问题研究
- 格式:docx
- 大小:120.79 KB
- 文档页数:10
计算机信息系统犯罪中“非法控制”和“破坏”的界限与竞合作者:程红,赵浩来源:《中共山西省委党校学报》2022年第06期〔摘要〕非法控制计算机信息系统罪与破坏计算机信息系统罪在实务中适用混淆的重要原因是两罪的罪刑规范采用了粗线条的立法表达,须结合各自法益予以廓清。
“非法控制”行为的判断以其是否侵害网络参与者的自主权为根据,无须彻底性、排他性、公然性和强制性的限定。
功能型破坏的危害结果是造成计算机信息系统不能正常运行,外部侵袭、结果篡改或权限攫取都不属于这一类型;数据型破坏的保护法益是数据自身的安全,其后果是损毁重要数据的真实性、完整性和可用性;应用程序型破坏即通过摧毁发挥核心作用的应用程序而导致整个基础性的计算机信息系统不能正常运行或目的性功能无法实现的抽象危险。
非法控制计算机信息系统罪与破坏计算机信息系统罪不是法条竞合关系,在某些情形下可能构成想象竞合。
〔关键词〕计算机信息系统犯罪;非法控制计算机信息系统罪;破坏计算机信息系统罪;“非法控制”;“破坏”;想象竞合〔中图分类号〕D924.3 〔文献标识码〕A 〔文章编号〕1009-1203(2022)06-0072-07我们日常生活的数字化发展如此广泛,因此,必须清晰规定特殊的计算机不法,从而使我们不必冒计算机和网络刑法的适用范围膨胀扩大的危险〔1〕。
所以,对于计算机信息系统犯罪,如何选择正确的罪名,实现对犯罪行为的准确定性,成为理论与实践工作者共同关注的重要课题。
以流量劫持行为为例,2015 年5 月,流量劫持入罪第一案在上海宣判,被告付宣豪等人的行为被认定为破坏计算机信息系统罪,这意味着对流量劫持行为的规制迈入了刑法干预阶段。
2018 年12 月,该案被列为最高人民法院指导案例第102 号予以公布。
在最高人民检察院于2017 年10 月发布的第九批指导案例中,检例第33号李丙龙破坏计算机信息系统案指出,李丙龙等人劫持DNS(域名系统)的行为构成破坏计算机信息系统罪。
3.《中华人民共和国刑法》第285条、第286条、第287条
第285条:非法买卖、运输、储存危险物质或者非法制造、储存、运输爆炸物、剧毒物质、放射性物质、病毒、细菌等专门用于危害人体健康的物质,情节严重的,以危险方法危害公共安全的,处十年以上有期徒刑、无期徒刑或者死刑;情节较轻的,处三年以上十年以下有期徒刑。
第286条:单位非法制造、储存、运输、使用危险物质或者非法制造、储存、运输爆炸物、剧毒物质、放射性物质、病毒、细菌等专门用于危害人体健康的物质,情节严重的,对单位判罚金、没收财产,对直接负责的主管人员和其他直接责任人员处五年以下有期徒刑或者拘役;情节较轻的,对单位判罚金,对直接负责的主管人员和其他直接责任人员处三年以下有期徒刑或者拘役。
第287条:非法制造、储存、运输、销售、使用含有毒害物质的食品、药品、化妆品,或者故意掺杂、改变、伪造含有毒害物质的食品、药品、化妆品,引起他人严重身体伤害或者死亡的,依照《中华人民共和国刑法》有关规定追究刑事责任;情节较轻的,处三年以上十年以下有期徒刑、拘役或者管制,可以并处罚金;情节较轻的,处二年以下有期徒刑或者拘役,并处罚金。
如果造成严重后果,或者情节特别恶劣的,依照刑法第一百二十三条、第二百三十三条的规定处理。
企业数据安全刑事合规问题研究孙杰1司郑巍2冯佳磊1(1.山东政法学院刑事司法学院,山东济南250014;2.山东省人民检察院案件管理办公室,山东济南250014)摘要:随着互联网大数据时代的到来,数据成为促进经济发展的重要因素。
与此同时,在数据采集、储存、传输、销毁的过程中,可能涉及个人信息泄露、非法获取计算机信息系统数据等众多刑事法律问题,给数据安全带来严重威胁。
在此背景下,数据安全刑事合规对企业降低法律风险、保护公民个人信息安全、维护国家数据主权具有重要的现实意义。
文章通过对数据安全刑事合规的概念特征进行分析,将核心内容分主体、分层次地细化展开,完善相关理论基础。
在此基础之上,进一步提出企业数据安全刑事合规体系构建的具体举措。
关键词:数据安全;刑事合规;风险防控;合规不起诉中图分类号:D924文献标识码:A 文章编号:1002-3291(2023)03-0088-12一、数据安全的合规需求(一)数据安全涉及的风险类型我国现行刑法为规范企业获取个人信息或获取其他企业、机构信息的行为设定了多项罪名。
这些罪名依据获取信息的不同阶段可以分为两类:第一类是对企业获取信息行为的规范。
如“侵犯公民个人信息罪”中对企业使用非法手段获取公民个人信息行为的规范,“非法获取计算机信息系统数据罪”中对企业使用非法手段侵入计算机信息系统获取数据行为的规范,“侵犯商业秘密罪”中企业使用非法手段侵犯他方商业秘密行为的规范。
①第二类是对企业在获取信息后的处理行为的规范。
如“拒不履行信息网络安全管理义务罪”中对企业不履行网络安全管理义务,且被责令采取改正措施后仍不改正行为的规范。
在此,本文仅对司法实践中常发生的“侵犯公民个人信息罪”和“非法获取计算机信息系统数据罪”两罪进行分析。
首先是侵犯公民个人信息罪。
依据《中华人民共和国刑法》(以下简称《刑法》,本文所涉其他法律也一并使用简称)第253条的规定,“侵犯公民个人信息罪”规范两种非法行为:一是虽合法获取公民个人信息但违法出售或提供给他人,情节严重的行为;二是使用非法手段获取公民个人信息的行为。
公共信息网络安全监管相关知识问答1、公安机关公共信息网络安全监察部门的法定职责和法律授权的法律依据是什么?答:(1)《人民警察法》第6条第12款规定公安机关的人民警察依法"履行监督管理计算机信息系统的安全保护工作"职责。
这是公安机关公共信息网络安全监察部门的法定职责和法律授权。
(2)该法第16条规定:公安机关因侦查犯罪的需要,根据国家有关规定,经过严格的批准手续,可以采取技术侦察措施。
2、《刑法》规定的针对和利用计算机网络实施犯罪的罪名有哪些?答:《刑法》第285、286、287条分别规定了针对和利用计算机网络实施犯罪的罪名。
(1)针对计算机信息系统实施的专门犯罪。
包括非法入侵计算机信息系统罪(第285条)和破坏计算机信息系统罪(第286条)两种。
(2)利用计算机网络实施犯罪。
利用计算机网络实施危害国家安全罪,危害公共安全罪,破坏社会主义市场经济秩序罪,侵犯公民人身权利、民主权利罪,侵犯财产罪,妨害社会管理秩序罪,依据相关的法律规定进行处罚(第287条)。
违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
3、《全国人大常委会关于维护互联网安全的决定》主要内容有哪些?答:《决定》分别从保障互联网的运行安全;维护国家安全和社会稳定;维护社会主义市场经济秩序和社会管理秩序;保护个人、法人和其他组织的人身、财产等合法权利四个方面,明确规定了对侵犯上述合法权益、构成犯罪的行为,依照刑法有关规定追究刑事责任,并规定了相应的行政责任和民事责任。
4、《互联网上网服务营业场所管理条例》规定公安机关的职责是什么?答:公安机关负责对互联网上网服务营业场所经营单位的信息网络安全、治安及消防安全的监督管理。
5、网监部门可以依法追究法律责任的违法行为类型包括哪些?答:一是利用信息网络实施的违反治安管理行为,包括利用信息网络扰乱公共秩序;利用信息网络侵犯人身权利、财产权利;利用信息网络妨害社会管理。
知识产权与专利导航河南科技Henan Science and Technology总第876期第5期2024年3月收稿日期:2023-10-26作者简介:冼卓铭(1998—),女,硕士生,研究方向:知识产权。
爬虫技术下非法获取计算机信息系统数据罪与侵犯著作权罪的关系冼卓铭(华南理工大学法学院(知识产权学院),广东 肇庆 526200)摘 要:【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。
【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行实证研究,分析两罪保护的法益与其实行行为的差异,进而研究两罪关系。
【结果】在司法实践中非法获取计算机信息系统数据罪与侵犯著作权罪不是非A 即B 的关系。
【结论】将数据犯罪与传统犯罪区分是必然的,但不应将数据犯罪与传统犯罪相排斥,非法获取计算机信息系统数据罪与侵犯著作权罪可以数罪并罚。
关键词:非法获取计算机信息系统数据罪;侵犯著作权罪;网络爬虫中图分类号:D924;D923 文献标志码:A 文章编号:1003-5168(2024)05-0117-05DOI :10.19968/ki.hnkj.1003-5168.2024.05.025The Relationship Between the Crime of Illegally Obtaining ComputerInformation System Data and Copyright Infringement Under theCrawler TechnologyXIAN Zhuoming(South China University of Technology, School of Law (School of Intellectual Property) , Zhaoqing526200, China)Abstract : [Purposes] This paper studies the difference and relationship between the crime of illegally ob⁃taining computer information system data and the crime of copyright infringement, so as to realize the criminal law protection of the legal interests of the data and make it well connected with the traditional crimes. [Methods] Through empirical research on the crime of illegally obtaining computer information system data, the crime of infringing on copyright, and relevant cases involving the two crimes, this paper analyzes the differences between the legal interests protected by the two crimes and their implementation behaviors, and then studies the relationship between the two crimes. [Findings] In judicial practice, the crime of illegally obtaining computer information data and the crime of copyright infringement are not A or B relationships. [Conclusions] Distinguishing data crimes from traditional crimes is inevitable, but data crimes should not be excluded from traditional crimes, and the crime of illegally obtaining computerinformation data and the crime of infringing on copyrights can constitute several crimes.Keywords: crime of illegally obtaining computer information system data; crime of copyright infringe⁃ment; web crawler0 引言在电子信息技术飞速发展的时代,数据资源价值日益凸显。
刑事诉讼法精神病强制的法律规定是什么?《刑事诉讼法》第285条:根据本章规定对精神病人强制医疗的,由人民法院决定。
公安机关发现精神病人符合强制医疗条件的,应当写出强制医疗意见书,移送人民检察院。
对于公安机关移送的或者在审查起诉过程中发现的精神病人符合强制医疗条件的,人民检察院应当向人民法院提出强制医疗的申请。
在我的现实生活当中,可能经常也会出现一些,实施了暴力行为,所导致社会公共安全受到危害,或者是人民的身体安全受到一定的影响,当然,对于这些人需要进行严厉的处罚,可是有的时候这些人存在着一些精神状况问题,那么,刑事诉讼法精神病强制的法律规定是什么?▲一、刑事诉讼法精神病强制的法律规定是什么?强制医疗适用的对象《刑事诉讼法》第284条:实施暴力行为,危害公共安全或者严重危害公民人身安全,经法定程序鉴定依法不负刑事责任的精神病人,有继续危害社会可能的,可以予以强制医疗。
《刑事诉讼法》第285条:根据本章规定对精神病人强制医疗的,由人民法院决定。
公安机关发现精神病人符合强制医疗条件的,应当写出强制医疗意见书,移送人民检察院。
对于公安机关移送的或者在审查起诉过程中发现的精神病人符合强制医疗条件的,人民检察院应当向人民法院提出强制医疗的申请。
人民法院在审理案件过程中发现被告人符合强制医疗条件的,可以作出强制医疗的决定。
对实施暴力行为的精神病人,在人民法院决定强制医疗前,公安机关可以采取临时的保护性约束措施。
强制医疗适用的条件强制医疗需要符合下列条件:首先,强制医疗的对象只能是有暴力倾向的精神病人,不包括“文疯子”。
其次,没有法院的决定,任何机关都无权将公民关入精神病院。
公安机关发现精神病人符合强制医疗条件的,不能直接送精神病院,应当写出强制医疗意见书,移送检察院。
第三,关于被强制对象的权利救济问题。
被决定强制医疗的人、被害人及其法定代理人、近亲属对强制医疗决定不服的,可以向上一级人民法院申请复议。
此外,强制医疗不是处罚,精神病治愈应当及时出院。
刑事强制医疗程序中临时保护性约束措施研究作者:钱丹凤来源:《赤峰学院学报·哲学社会科学版》 2016年第8期钱丹凤(华东政法大学,上海 200050)摘要:2012年修改过的《刑事诉讼法》在强制医疗程序中规定了公安机关临时的保护性约束措施作为前置措施,但囿于法律条文规定不周,司法人员缺乏经验等原因,该措施在实施的过程中的问题很多,如临时的保护性约束措施的定性、期限、具体方式、权利救济等不明、是否应用国外的精神病人羁押制度代替临时的保护性约束措施、检察院如何监督等。
该措施具有人身强制性,必须立即细化该规定。
关键词:刑事强制医疗;临时的保护性约束措施;精神病人鉴定羁押制度中图分类号:D925.2文献标识码:A文章编号:1673-2596(2016)08-0097-03《刑事诉讼法》(以下简称《刑诉法》)第285条规定了公安机关的临时的保护性约束措施,对实施暴力行为的精神病人在强制医疗决定做出前对其进行约束。
法律和司法解释对该措施只做了概括性规定,在实际操作中出现了诸多问题,如其法律定性不清、效力不清、救济途径缺乏等,过程混乱,极易出现侵犯人权的情况。
既然精神病人强制医疗程序已经纳入司法程序,那么公安临时保护性约束措施也应去除行政化特征,纳入司法轨道。
一、临时的保护性约束措施的定性公安机关临时保护性约束措施是指公安机关对实施暴力行为的精神病人采取的暂时剥夺其人身自由以防止危害自身或公共安全的强制措施[1]。
该措施并不属于五类刑事强制措施的范畴,不是行政措施,更不是处罚措施,而应定性为特殊的强制措施。
从性质来说,临时保护性约束措施具有强制的性质,限制人身自由,与刑事强制措施的性质相同;从目的来看,临时的保护性约束措施是为了公共安全,预防精神病人对自身和他人实施危害行为,刑事强制措施的目的是为了保障刑事诉讼的顺利进行;从适用对象来看,刑事强制措施的适用对象是具有刑事责任的犯罪嫌疑人、被告人,而临时的保护性约束措施的适用对象是实施暴力行为的精神病人,若鉴定的结论是犯罪嫌疑人患有精神疾病,则不再追究其刑事责任,刑事诉讼程序终结;从具体措施上来说,临时的保护性约束措施兼具羁押性和治疗性。
信息安全的法律法规与政策随着信息技术的快速发展,信息安全问题成为社会关注的焦点。
保护信息安全不仅仅是技术问题,也需要法律法规的支持和政策的指导。
本文将介绍中国的信息安全法律法规和政策,并探讨其对信息安全保护的作用和影响。
一、信息安全法律法规1.《中华人民共和国宪法》中华人民共和国宪法是国家的根本法律,其中包含了保护公民的信息安全的规定。
第38条规定:“中华人民共和国保护公民的个人信息。
”这一条款为个人信息的保护提供了法律基础。
2.《中华人民共和国刑法》刑法是保护国家安全和社会稳定的重要法律,也涉及到信息安全问题。
其中,第253条规定了非法获取计算机信息系统数据的犯罪行为,第285条规定了非法提供侵入计算机信息系统的程序、工具的犯罪行为,这些规定为打击网络犯罪提供了依据。
3.《中华人民共和国网络安全法》网络安全法是我国第一部以网络安全为主题的立法,于2017年6月1日正式实施。
该法涵盖了网络安全的方方面面,包括网络运营者的责任、个人信息保护、网络安全监管等内容。
它为我国的网络安全管理提供了全面的法律保障。
二、信息安全政策1.国家网络安全战略国家网络安全战略是我国政府关于网络安全的指导性文件,旨在加强网络安全建设和能力建设。
国家网络安全战略明确了信息安全的重要性,提出了信息化和网络安全并重的原则,为国家信息安全保护制定了战略规划。
2.信息安全等级保护制度信息安全等级保护制度是中国政府推出的一项重要政策,旨在对信息系统按照一定的风险等级进行分类管理。
该制度细化了不同安全等级的技术要求和保护措施,推动了信息系统的安全建设和管理。
3.个人信息保护政策中国政府一直重视个人信息的保护,陆续出台了一系列政策文件,如《个人信息保护法》、《个人信息出境安全评估办法》等。
这些政策规定了个人信息收集、处理、存储和使用的要求,保护了公民的个人信息权益。
三、信息安全法律法规与政策的作用和影响1.强化了信息安全保护意识信息安全法律法规和政策的出台,引起了各界对信息安全的高度重视,增强了公众对个人信息保护的意识。
⽹络犯罪的相关法律规定刑法第285条:规定了“⾮法侵⼊计算机信息系统罪”、“⾮法获取计算机信息系统数据、⾮法控制计算机信息系统罪”和“提供侵⼊、⾮法控制计算机信息系统程序、⼯具罪”。
第286条:规定了“破坏计算机信息系统罪”。
第287条:对利⽤计算机实施⾦融诈骗、盗窃、贪污、挪⽤公款、窃取国家秘密或其它犯罪的提⽰性规定。
随着互联⽹的⼴泛应⽤,的⾏为⽅式也⽇益增多。
那么,⽬前出台的法律中,对⽹络犯罪的规定到底有哪些?本⽂整理了相关的法律条⽂与知识,为您提供关于⽹络犯罪的相关法律规定的参考。
我国针对⽹络犯罪的法律规定主要有三个层⾯:⼀、有关互联⽹安全和信息保护等⽅⾯的法律规范《关于维护互联⽹安全的决定》和《关于加强⽹络信息保护的决定》,以及国务院制定的《互联⽹信息服务管理办法》。
其中,《关于维护互联⽹安全的决定》第⼀⾄第五条从不同层⾯规定了⽹络犯罪的问题,规定了五类⽹络犯罪的刑事责任。
《关于加强⽹络信息保护的决定》重点关注的是⽹络信息安全保护问题。
如第⼀条规定,不得窃取或以⾮法⼿段获取公民个⼈电⼦信息。
《互联⽹信息服务管理办法》主要针对的是互联⽹信息服务提供者的信息服务规范问题。
⼆、刑法有关⽹络犯罪的专门性规定第285条:规定了“”、“⾮法获取计算机信息系统数据、⾮法控制计算机信息系统罪”和“”。
第286条:规定了“”。
第287条:对利⽤计算机实施⾦融诈骗、、、挪⽤公款、窃取国家秘密或其它犯罪的提⽰性规定。
第363条:制作、复制、出版、。
第364条:传播淫秽书刊、影⽚、⾳像、图⽚或者其它淫秽物品的规定。
三、有关⽹络犯罪的司法解释和规范性⽂件主要包括:《关于办理⽹络赌博犯罪案件适⽤法律若⼲问题的意见》,两⾼《关于办理危害计算机信息系统安全刑事案件应⽤法律若⼲问题的解释》,两⾼颁布的《关于办理利⽤互联⽹、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电⼦信息刑事案件具体应⽤若⼲问题的解释》及《解释(⼆)》,两⾼出台的《关于办理利⽤信息⽹络实施诽谤等刑事案件适⽤法律若⼲问题的解释》,最⾼法颁布的《审理编造、故意传播虚假恐怖信息刑事案件适⽤法律若⼲问题的解释》等等。
法律硕士专业基础课(刑法学)模拟试卷170(题后含答案及解析) 题型有:1. 刑法学刑法学本部分共30小题,满分75分。
单项选择题第1-20小题,每小题1分,共20分。
下列每题给出的四个选项中,只有一个选项是符合题目要求的。
请在答题卡上将所选项的字母涂黑。
1.按照刑法的规定,追诉时效中断的条件之一是在追诉期限内( )A.犯罪分子还有其他违法行为B.犯罪分子又犯新罪C.犯罪分子逃避侦查或者审判D.犯罪分子阻止被害人向公、检、法机关提出控告正确答案:B解析:时效中断是指在追诉期限内,因发生法定事由而使已经过了的时效期间归于无效。
我国《刑法》第89条第2款规定:“在追诉期限内又犯罪的,前罪追诉的期限从犯后罪之日起计算。
”所谓“又犯罪”,包括故意犯罪、过失犯罪、重罪、轻罪、与前罪同种罪或不同种罪,无论什么罪,只要又犯罪,前罪的追诉期限即中断,其追诉期限从犯后罪之日起重新计算。
同时,后罪的追诉期限也开始计算。
考生应当注意区分时效中断与时效延长的区别。
时效延长是指在追诉期限内,因发生法定事由而使追究犯罪人的刑事责任不受追诉期限限制的制度。
根据我国《刑法》第88条的规定,时效延长的情形有:(1)人民检察院、公安机关、国家安全机关立案侦查或者在人民法院受理案件以后,逃避侦查或者审判的,不受追诉期限的限制;(2)被害人在追诉期限内提出控告,人民法院、人民检察院、公安机关应当立案而不予立案的,不受追诉期限的限制。
知识模块:刑法学2.( )是指在追诉期限内,因发生法定事由而使已经过了的时效期间归于无效,法定事由消失后重新计算追诉期限的制度A.时效中断B.时效中止C.时效延长D.时效终结正确答案:A解析:我国《刑法》只规定了时效中断和时效延长。
因而选项BD不正确。
时效延长,是指在追诉期限内,因发生法定事由而使追究犯罪人的刑事责任不受追诉期限制的制度。
因而选项C应予排除。
知识模块:刑法学3.《刑法》第175条规定:“以转贷牟利为目的,套取金融机构信贷资金高利转贷他人,违法所得数额较大的,处三年以下有期徒刑或者拘役,并处违法所得一倍以上五倍以下罚金;数额巨大的,处三年以上七年以下有期徒刑,并处违法所得一倍以上五倍以下罚金。
对《刑法》第285条规定若干问题研究近年来,随着计算机技术的快速发展和应用范围的普及扩大,非法侵入计算机信息系统等危害计算机信息系统安全犯罪以及利用计算机进行各种刑事犯罪的情况日趋严重。
这对国家安全、公务活动等构成了严重威胁,也极大地扰乱了社会管理秩序,增加了社会不和谐因素。
因此,加强新形势下此类犯罪及法律适用问题研究,对于有效遏制和准确打击犯罪,具有重要的现实意义。
一、关于《刑法》第285条规定的立法完善1997年颁布并实施的《刑法》,第285条仅规定了新增加的非法侵入计算机信息系统罪一个罪名。
该罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。
显然,当时立法的目的旨在通过严厉打击非法侵入国家重要领域计算机信息系统的行为,切实保障涉及国家安全、经济发展和人民生命财产安全等关系国计民生方面的重要计算机信息系统的安全。
然而,立法的进步与完善需要司法实践的检验与助推。
《刑法》第285条规定的立法完善亦是如此。
自1997年以来,该条规定在回应社会形势发展和司法实践要求方面,已适时进行了一定的修正和调整。
主要为:(一)扩大了保护对象。
1997年《刑法》第285条规定的非法侵入计算机信息系统罪,其保护对象和范围仅限于国家事务、国防建设、尖端科学技术领域等特定的计算机信息系统。
但随着信息社会发展、计算机的普及应用和利用计算机实施其他犯罪的日益增多,该罪的保护对象和范围显得过于狭窄,明显与社会发展要求和计算机应用现状不相适应,且不利于有效遏制和惩处计算机犯罪。
因此,2009年2月28日,全国人大常委会发布的《刑法修正案(七)》对该条规定作出了必要修正,分别将侵入特定计算机信息系统以外的计算机信息系统“或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的”行为,以及“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的”行为,作为该条的第2款、第3款规定一并入罪,从而扩大了刑法的保护对象和范围。
(二)完善了刑事处罚。
我国刑罚的基本形式包括自由刑和财产刑。
1997年《刑法》第285条规定在对非法侵入计算机信息系统罪的处罚上,尚缺乏对该罪所造成的直接或间接经济损失等严重社会危害性的充分考虑,以致仅设置了“处3年以下有期徒刑或拘役”的自由刑,使该罪不仅量刑偏轻,且无可供适用的财产刑。
而《刑法修正案(七)》亦未对该罪的刑罚格局作出修正,但对该条新增加的第2款非法获取计算机信息系统数据、非法控制计算机信息系统罪和第3款提供侵入、非法控制计算机信息系统程序、工具罪,依据行为的“情节严重”和“情节特别严重”等社会危害程度,分别设立了“处3年以下有期徒刑或拘役”和“处3年以上7年以下有期徒刑”两个量刑档次,并设置了并处或单处罚金的财产刑,使刑事处罚逐渐趋于合理。
(三)增加了单位犯罪。
1997年《刑法》第285条将非法侵入计算机信息系统罪的主体仅限定为自然人,而未将单位纳入其中。
《刑法修正案(七)》亦未将单位作为该条第1至第3款规定之罪的犯罪主体。
虽然司法实践中此类危害计算机信息系统安全的犯罪以个人犯罪居多,但这并不是说单位指使个人实施计算机犯罪、或个人故意以单位名义或单位形式实施计算机犯罪的情况就不可能发生或一概不会发生。
为之,最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下简称《两高解释》)以扩张解释的方式对此进行了司法弥补,首次将单位吸纳为此类危害计算机信息系统安全犯罪的主体,其第8条规定:“以单位名义或者单位形式实施危害计算机信息系统安全犯罪,达到本解释规定的定罪量刑标准的,应当依照刑法第285条、第286条的规定追究直接负责的主管人员和其他责任人员的刑事责任。
”《刑法》第285条规定的不断完善,对于增强惩处非法侵入计算机系统等危害计算机信息系统安全犯罪的力度,遏制其孳生和发展态势,确实具有积极作用。
但从立法与司法层面看,该条规定仍有进一步完善的必要和空间。
一是单位犯罪问题。
虽然《两高解释》已将单位列为非法侵入计算机系统等危害计算机信息系统安全犯罪的主体,但是,对于单位能否成为某一个罪名或某一类犯罪的主体,并非司法中的法律适用问题,应由国家立法机关作出规定。
“两高”的扩张解释虽在一定程度上弥补了立法的不足与司法的困惑,但从严格意义上看,似有超越立法权限之嫌,与法治要求有所不符。
因此,建议由立法机关对此作出明确规定,以进一步完善《刑法》第285条规定,并确保国家立法的严肃性和法律的统一正确实施。
二是刑事管辖权问题。
随着国际互联网的建立和迅速发展,网络环境已成为国家领陆、领水、领空以及浮动领土之外的“第五空间”,通过网络“抽象越境”实施跨国犯罪的行为明显增加。
[1]因此,在依照国际公约或双边、多边达成的协议的同时,建议我国刑法典应明确对中国境外实施的针对中国境内的计算机信息系统的危害安全行为具有刑事管辖权。
尽管其实施会存在一定争议,“但是司法权的拥有只是一个前提,司法权的实际行使和实施却是另一个问题”。
[2]对非法侵入计算机信息系统等危害计算机信息系统安全的犯罪,可采取有限管辖原则,即在属人管辖之外,以犯罪行为对我国国家主权和公民正当权益的侵害或者影响关联性为标准来确定是否具有刑事管辖权,存在关联的,则享有刑事管辖权,没有关联的,则不享有刑事管辖权;同时适用于传统保护管辖原则的某些规则应予继承,如行为人行为时所在地国家和管辖国均认为该行为属于犯罪等标准。
[3]二、关于《刑法》第285条规定之罪的要件构成从《刑法》、《刑法修正案(七)》以及两高《解释》的相关规定看,《刑法》第285条规定之罪的要件构成主要为:(一)犯罪客体。
其侵犯的客体是国家重要领域以及其他计算机信息系统的安全和管理秩序。
行为对象既包括国家事务、国防建设、尖端科学技术三个重要领域的计算机信息系统,也包括除此之外的其他计算机信息系统。
虽然我国《刑法》将其均列入妨害社会管理秩序类罪中,但应当看到,行为人在实施非法侵入计算机信息系统等行为的同时,必然直接严重危害诸如国家安全、经济发展和人民生命财产安全等其他社会利益,因而其侵犯的客体并不仅局限于社会管理秩序,而是复杂客体。
(二)犯罪客观方面。
其客观上表现为违反国家规定,非法侵入国家重要计算机信息系统的行为,以及非法侵入其他计算机信息系统或者非法获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制的行为。
但上述客观行为在构成犯罪方面是有区别的,如果行为人侵犯的对象为国家重要计算机信息系统的,那么,只要实施了非法侵入行为,即可构成本罪;如果侵犯的对象为非国家重要计算机信息系统的,则需在实施了非法侵入、控制或获取相关数据行为的同时,还必须达到“情节严重”的程度,才能构成犯罪。
(三)犯罪主观方面。
其主观上应当是故意犯罪,而过失则不构成本罪。
即行为人明知自己的行为违反国家规定并会产生非法侵入国家事务、国防建设、尖端科学技术领域以内或以外计算机信息系统的危害结果,仍故意实施非法侵入、控制或获取相关数据的行为,且希望这种结果发生。
(四)犯罪主体。
其主体为一般主体,即为达到法定责任年龄、具有刑事责任能力、实施了非法侵入计算机信息系统等行为的人。
通常为具有较高计算机专业知识和娴熟的计算机操作技能的计算机程序设计人员或计算机管理、操作、维修保养人员等。
而根据《两高解释》规定,单位亦能成为非法侵入计算机信息系统等危害计算机信息系统安全犯罪的主体。
三、关于《刑法》第285条规定之罪与利用计算机实施的其他犯罪的区别《刑法》第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。
”认真研析《刑法》第285条、第287条规定,可以看到非法侵入计算机信息系统等犯罪与利用计算机实施的其他犯罪之间是既有联系又有区别。
从联系上看,二者均为故意犯罪,都对计算机信息系统实施了非法侵入的行为,且其行为都具有严重的社会危害性和应受刑事处罚性。
从区别上看,一是目的内容有所不同。
前者行为人一般是以炫耀或显示自己所具有的“黑客”手段或能力为目的;而后者行为人则是以非法占有国家、公司或他人财产为目的,或者以个人的政治、经济及其他利益等为目的。
二是犯罪对象有所不同。
即犯罪所直接指向的对象或目标不同。
前者的犯罪对象一般直接指向于计算机信息系统,并可能对计算机信息系统内信息、数据的安全性、完整性、准确性和保密性构成直接或间接的威胁和危害;而后者的犯罪对象则指向于计算机信息系统内的以数据形式存在的公私财产或者具有一定价值的程序和国家秘密等,即行为人是以非法侵入计算机信息系统为犯罪的手段行为,以实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密等为犯罪的目的行为。
三是所涉罪名有所不同。
前者一般涉及《刑法》第285条规定的非法侵入计算机信息系统罪、非法获取计算机信息系统数据、非法控制计算机信息系统罪和提供侵入、非法控制计算机信息系统程序、工具罪,而后者所涉罪名较广,有可能既涉及《刑法》第285条规定之罪,又涉及金融诈骗、盗窃、贪污、挪用公款、非法获取国家秘密罪等其他罪名。
四是定罪处罚有所不同。
前者一般仅以《刑法》第285条规定之罪予以定罪处罚,后者则可根据不同情况,或以利用计算机实施的其他犯罪予以定罪处罚,或以《刑法》第285条规定之罪和利用计算机实施的其他犯罪实行数罪并罚。
例如,当有证据证明行为人先是出于猎奇目的或为炫耀个人的“黑客”技能而非法侵入计算机信息系统的,后因发现系统内的国家秘密而窃取的,基于其前后两个行为是分别在两个犯罪意图支配下实施的,且两个行为又分别符合两个犯罪的要件构成,故应当实行数罪并罚。
四、关于《刑法》第285条规定之罪行为中的“法条竞合”和“牵连犯”问题对于《刑法》第285条规定的非法侵入计算机信息系统等行为中是否存在“法条竞合”问题,笔者是持否定观点的。
从法理上看,“法条竞合”是指一个犯罪行为同时触犯数个具有包容关系的具体犯罪条文,依法只适用其中一个法条定罪量刑的情况。
其特征表现为:1、行为人基于一个罪过,实施了一个犯罪行为;2、行为人实施的一个犯罪行为在形式上触犯了数个法条,符合数个性质不同的犯罪构成;3、数法条的犯罪构成之间具有包容与被包容的重合关系。
例如,行为人在明知无国家烟草制品专卖许可证的情况下,实施了销售数额巨大的各类品牌假烟的行为。
该行为由于同时触犯了《刑法》第225条、第214条、第140条规定,因此分别构成了非法经营罪、销售假冒注册商标的商品罪和销售伪劣产品罪。