保存桌面快捷方式 - - 设为首页 - 手机版
凹丫丫旗下网站:四字成语大全 - 故事大全 - 范文大全
您现在的位置: 范文大全 >> 法律论文 >> 刑法毕业论文 >> 正文

对网络刑法的技术制衡


概念——技术可能性。法律只能要求人们做可能做到的事,不能要求人们做不可能做到的事。因此确认行为人的行为是否有罪,必须根据其行为当时的具体情况来判定。这里包含的就是西方刑法学中一个十分重要的概念——期待可能性。它的基本含义是,行为人行为当时,基于当时的具体情况,期待行为人作出合法行为的可能性。
  网络犯罪中的技术可能性正是期待可能性在网络技术环境中所必然包含的重要组成部分,它是指在网络行为当时的具体技术条件下,期待行为人做出合法行为的可能性。由于网络犯罪是在技术环境中实施的,网络犯罪的成立必须具备技术可能性,不仅如此,技术可能性的概念如同期待可能性的概念一样,不仅在犯罪的成立上具有重要作用,它也应当成为网络刑法的犯罪理论的核心要素之一。只有这样,技术才可能在网络刑法的基础理论中也占据一席之地,为最终将技术对网络刑法的制衡作用落到实处打下理论基础。
  四、网络越轨行为犯罪化的技术界限
  在将社会越轨行为犯罪化时,该行为是否侵害了刑法所保护的法益是将其规定为犯罪的唯一标准。但在社会日益技术化、社会行为也日益技术化的数据信息时代里,网络犯罪的技术依赖性决定了网络越轨行为的犯罪化进程始终是与网络技术的发展紧密相连的。
  AT&T公司负责网络安全研究的Steven  Bellovin说:“世界上许多政府对于网络上什么能做、什么不能做存在着严重误解。”网络犯罪的技术性决定了在对网络进行刑事法保护的时候,只有对网络刑事法进行技术制衡,才能够达到这个目标。否则,网络选择刑法保护将是一个错误的决定,甚至可能会更快地窒息网络的发展。
  (一)新罪名设置的技术分析
  网络犯罪都是不同程度地破坏计算机网络安全性的行为。而对于计算机安全的理解是不能脱离技术的,只有在技术的帮助下廓清计算机网络安全的内涵,才能够在立法时明确到底希望通过刑法来保护什么。换句话说,就是应当明确将网络行为犯罪化的界限。
  网络犯罪可以划分为针对网络的犯罪和利用网络的犯罪,我们看到,新罪名的设置往往针对的是前一类型,新罪名在设置中技术因素的作用是怎样的呢?
  对于非法侵入计算机系统的行为,即仅仅无权侵入而未实施其他破坏行为或未造成危害后果,也应规定为犯罪。网络空间不同于现实的物理世界,它是由一系列的0和1组成的,对于犯罪者来说,一切有用的东西都存在于某一计算机系统当中。“进入”是犯罪者准备犯罪或是着手犯罪的必不可少的一步。因此,我们认为,对非法侵入计算机系统的行为进行惩处,对于惩治计算机犯罪具有基础性的意义。在刑法中将其单独规定出来是完全必要的。
  从各国的立法实践来看,美国的大部分州和多数欧洲国家都规定了非法侵入计算机系统罪。在这一点上,我国刑法学界曾就第285条设立的必要性进行过争论。尽管我国与欧美国家对“非法侵入”的认识基本一致,但由于保护对象过窄(我国仅保护国家事务、国防建设、尖端科学技术领域的计算机信息系统),这种正确的认识并没有在立法中起到应有的作用。
  (二)网络犯罪构成的技术内涵
  如果将传统的入室盗窃行为与网络盗窃行为作一个比较,从犯罪的客观方面来看,两者都有“侵入”这个行为,但后者的“侵入”则具有全新的技术描述。由此,即使是网络犯罪中利用网络的传统型犯罪,在分则犯罪主客观条件的描述中不能不具有新的技术内涵。
  1.保护计算机网络中信息的“三性”
  全国人大常委会通过的《关于维护互联网安全的决定》明确指出,计算机安全是指计算机网络系统的运行安全和信息安全。而欧美国家认为法律系统必须保护数据和系统的保密性(confidentiality)、完整性(integrity)和可用性(availability),免遭无权的损害。(注:1997年12月10日华盛顿G-8司法部长会议:《打击高技术犯罪的原则与行动计划》。)
  从网络技术的角度出发,计算机安全包括物理安全和逻辑安全,其中物理安全指系统设备及相关设施的物理保护以免于被破坏和丢失,逻辑安全是指信息的可用性、完整性和保密性三要素。具体地说,计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。因此,总体看来,欧美国家的理解比我国的更加具体化,也是与技术上的安全要求相吻合的,因为只有保证了数据和系统的保密性、完整性和可用性,才能够保证计算机网络系统的运行安全和信息安全。而刑法要打击的正是损害系统和数据的保密性、完整性和可用性的无权行为。
  2.保护“受特别保护”的计算机信息系统
  在网络空间,某个计算机信息系统如果未加任何保护,用户进入其中不应当是非法侵入,原因是互联网的基本特性是开放性与共享性。因此,我们认为受刑法保护的网络中的计算机信息系统应当是“受特别保护”的系统。这里的“受特别保护”是指对计算机信息系统的部分或全部,通过技术手段加以保护,以免受到无权访问。因此,一些国家规定刑法保护的是受系统所有者特别保护的系统和数据,采取种种技术手段攻破这些安全保护的访问就可以认定是非法侵入。
  3.网络犯罪主观方面的技术分析
  无权进入计算机系统的行为构成犯罪一般都需要存在主观故意,这一点也是有技术上的原因的。虽然人们常常将无权进入计算机系统的行为比作现实生活中非法侵入他人住宅的行为,但互联网的开放性、共享性的特点决定,在网络中的无权进入行为其过失的概率很高。因此,通过对网络的技术认识,刑法在规定该类行为时应当以故意为主观要件。
  在实践中,对于有安全技术保护的计算机网络系统,一般黑客的攻击大体有如下三个步骤:信息收集→对系统的安全弱点探测与分析→实施攻击。由于对系统采取相应的安全保护措施,则不仅可以确认行为人的主观因素,还可以由此追踪到行为人的踪迹。如对于拒绝服务行为(Denial  of  Service),要区分是恶意的拒绝服务攻击和非恶意的服务超载,只要

从技术的角度来判断请求发起者对资源的请求是否过份。
  4.行为方式的技术分析
  犯罪构成的客观方面对于立法、司法活动具有十分重要的意义,只有明确了犯罪行为方式,才能准确地惩罚该类行为。
  信息安全的隐患存在于信息的共享和传递过程中。从技术的角度分析,目前使用最广泛的网络协议是TCP/IP协议,而TCP/IP协议恰恰存在安全漏洞。对运行TCP/lP协议的网络系统,存在着如下五种类型的威胁和攻击:欺骗攻击、否认服务、拒绝服务、数据截取和数据篡改等行为方式。
  举个立法中的例子,“非法侵入计算机系统罪”中,对“进入”(access)这个核心概念需要做技术上的准确描述,美国印第安那州的规定十分典型,对行为的描述也较全面,州法典第35-43-2-3条规定:
  “‘进入’(access)是指:
    接近(approach)
    输入指令(instruct)
    与连接(communicate  with)
    存储数据于(store  data  in)
    检索数据自(retrieve  data  from)
    或利用数据库自(make  use  of  resources  of)计算机、  计算机系统,或计算机网络。”
  我国刑法第285条关于侵入计算机信息系统罪的规定中没有直接对“侵入”作出解释,但从配套条例中看,“侵入”是指未经允许擅自以非法解密等手段进入有关重要的计算机信息系统。但实际上也还是将“进入”包含在对“侵入”的解释中了,有循环定义之虞。
  五、技术制衡对立法模式选择的影响
  就网络刑法的立法模式而言,各国的立法现状是:除了适用已有的法律规定之外,主要有两种,一是修订原有刑法,增设特别条款,即将有关计算机犯罪的规定纳入刑法典的体系当中;二是

对网络刑法的技术制衡(第2页)
本文链接地址:http://www.oyaya.net/fanwen/view/165685.html

★温馨提示:你可以返回到 刑法毕业论文 也可以利用本站页顶的站内搜索功能查找你想要的文章。