网络犯罪之侵入行为.pdf
文本预览下载声明
摘 要
计算机和网络犯罪是伴随着计算机的发明和运用而产生的一种新的犯罪类
型。随着网络的普及网络犯罪日益增多。为了应对这种局势,1997 年刑法典及
刑法修正案(七)都对计算机和网络犯罪进行了规制。
网络犯罪是针对计算机网络信息系统或者其中存储、传输、处理的数据,
利用计算机、网络技术等信息技术或者特性实施的危害社会信息安全,具有严
重社会危害性的行为。就传统犯罪而言,虽然通过网络实施与通过传统手段实
施相比具有不同的特点,但最终仍然能够通过对传统犯罪的犯罪构成进行解释
将其纳入到传统犯罪的犯罪构成中,对于其更为严重的社会危害性,可以通过
修改传统犯罪的法定刑并在量刑阶段得到圆满解决。网络犯罪具有犯罪对象广
泛,社会危害性巨大,犯罪主体的日益普通化低龄化,具有极强的隐蔽性,侦
查和取证困难,犯罪黑数高的特点。网络犯罪可以分为针对计算机信息系统的
网络犯罪和针对信息系统中存储、处理、传输的数据和应用程序的网络犯罪两
类。针对计算机信息系统的网络犯罪包括非法侵入计算机信息系统犯罪、非法
控制计算机信息系统犯罪、破坏计算机信息系统犯罪、提供侵入非法控制计算
机信息系统程序工具犯罪。针对信息系统中存储、处理、传输的数据和应用程
序的网络犯罪包括非法获取计算机信息系统中的数据犯罪和破坏计算机信息系
统中的数据和应用程序犯罪。
非法侵入计算机信息系统犯罪侵害的是计算机信息系统的安全性、完整性、
保密性。对信息系统本身进行保护有两方面的原因:一是系统本身有其独立于
系统中的信息的价值,计算机信息系统本身具有不同于其中的信息的独立价值
和功能,值得对计算机信息系统本身进行保护。二是保护信息系统中的信息也
需要保护系统本身,信息系统都具有自己的安全控制措施,以防止未经授权的
访问,以此保护存在于其中的信息数据。计算机信息系统的安全性、完整性、
保密性具体包含两方面的内容:其一是计算机信息系统本身的安全性、完整性
和保密性。其二是系统的所有者、管理者对系统安全性、完整性和保密性的控
1
制。信息系统因其重要性不同其安全保护等级分为五级,现实中的计算机信息
系统本身所体现的利益不同,相应的侵入不同安全等级的信息系统的犯罪的法
益侵害也会有程度的差别。
应当重视网络行为的“社会重要性”,在网络空间宜采社会行为论,以凸显
其社会价值,弱化其物理特征。因为网络空间中的虚拟行为只有还原为具有社
会意义的行为,赋予其社会含义,才能被人类所认可和接受,或者说正是因为
其具有社会意义才能够为人类所接受。网络犯罪中的侵入行为是指未经授权或
超出授权范围,对计算机信息系统进行访问,或者对虚拟专用网中的数据进行
拦截的行为。非法侵入强调的是行为人未经授权或超越权限而进入信息系统,
破坏了信息系统的安全性和保密性的行为,至于其具体的进入行为并非必须要
利用到计算机技术。侵入计算机信息系统的行为不应当包括对系统内的信息数
据的侵害,系统和系统中的信息数据体现不同的法益,对系统的侵入主要破坏
的是系统的安全性、完整性和保密性。侵入行为的类型包括:冒充侵入,即冒
充合法用户侵入,对于这种侵入方式,如果从信息系统的角度而言其是以合法
用户的身份访问的,信息系统会将其作为合法用户来对待。破坏安全防护措施
侵入,基本安全防护措施主要由防火墙、入侵检测、漏洞扫描、安全审计、病
毒防护等组成。对信息系统的安全防护措施的破坏是指行为人积极主动地对系
统的安全防护措施进行破坏,使其全部或部分丧失功能。密道侵入,这里的密
道,是指可以自由进出计算机信息系统而又不会被系统所察觉的秘密通道。密
道既可以是行为人自己通过木马、 后门等建立的,同时也可以是系统本身由于
存在漏洞而产生的。数据拦截侵入,对于公共通信系统中的数据进行拦截,破
坏的并不是某一个信息系统,这是对通信自由的侵害,而不是对信息系统的侵
害。但是对于在虚拟专用网中传输的数据进行拦截,可以作为对信息系统的侵
入。
侵入行为的着手,判断一个行为是否是侵入行为的实行行为,要从形式和
实质两方面进行考虑,从形式上说要符合刑法分则的规定,符合刑法对犯罪的
定型化的规定。当然我国现阶段只规定了针对国家事务、国防建设、尖端科学
技术领域的信息系统的侵入犯罪,针对除此之外的信息系统的单纯的侵入行为
并不构成犯罪。这是罪刑法定原则的要求。针对国家事务、国防建设、尖端科
显示全部