浅析计算机犯罪. 19页

  • 29.08 KB
  • 2022-08-30 发布

浅析计算机犯罪.

  • 19页
  • 当前文档由用户上传发布,收益归属用户
  1. 1、本文档由用户上传,淘文库整理发布,可阅读全部内容。
  2. 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,请立即联系网站客服。
  3. 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细阅读内容确认后进行付费下载。
  4. 网站客服QQ:403074932
浅析计算机犯罪.目录一、内容摘要及关键词二、计算机犯罪的概念……………………………………………………三、计算机犯罪的特点分析………………………………………………四、计算机犯罪的构成要件分析…………………………………………五、计算机犯罪的立法完善建议…………………………………………参考文献……………………………………………………………………[内容摘要]: 二十世纪四十年代以来,随着计算机首先在军事和科学工程领域的应用,计算机犯罪开始出现。到七十年代中后期,计算机在全球开始普及,随着操作系统简化、人机对话功能的增强,越来越多的人开始使用、掌握计算机,特别是进入九十年代以后,计算机的应用领域扩展至银行、保险、航空、证券、商务等领域,计算机犯罪呈滋生蔓延的趋势。今天,计算机犯罪已成为现代社会\n的一个严重的社会问题,对社会造成的危害也越来越严重,必须引起高度的重视。美国等发达国家从二十世纪七十年代起即开始研究计算机犯罪问题,尽管仍没有形成完整的学科体系,但在犯罪手段、法律控制等方面有不少研究成果。我国由于计算机普及率不高,这种新的犯罪类型尚未引起足够的重视,学术研究方面目前才刚刚起步,虽然我国也出台了一系列关于计算机系统安全及惩处计算机违法犯罪行为的法律法规,如《刑法》第二百八十五条、第二百八十六条、第二百八十七条就对非法侵入计算机信息系统罪、破坏计算机信息系统罪和利用计算机进行传统犯罪作出了规定,但从目前的计算机犯罪发展速度来看,这些立法仍然有相当大的不足和缺陷。文中笔者对计算机犯罪的概念进行了探讨并分析了计算机犯罪的特点、犯罪构成要件及其中存在的若干问题,对刑法有关计算机犯罪的规定提出了一些自己的看法和意见。关键词:计算机犯罪信息系统立法完善\n  二十世纪四十年代以来,随着计算机首先在军事和科学工程领域的应用,计算机犯罪开始出现。到七十年代中后期,计算机在全球开始普及,随着操作系统简化、人机对话功能的增强,越来越多的人开始使用、掌握计算机,特别是进入九十年代以后,计算机的应用领域扩展至银行、保险、航空、证券、商务等领域,计算机犯罪呈滋生蔓延的趋势。今天,计算机犯罪已成为现代社会的一个严重的社会问题,对社会造成的危害也越来越严重,必须引起高度的重视。美国等发达国家从二十世纪七十年代起即开始研究计算机犯罪问题,尽管仍没有形成完整的学科体系,但在犯罪手段、法律控制等方面有不少研究成果。我国由于计算机普及率不高,这种新的犯罪类型尚未引起足够的重视,学术研究方面目前才刚刚起步,虽然我国也出台了一系列关于计算机系统安全及惩处计算机违法犯罪行为的法律法规,如《刑法》第二百八十五条、第二百八十六条、第二百八十七条就对非法侵入计算机信息系统罪、破坏计算机信息系统罪和利用计算机进行传统犯罪作出了规定,但从目前的计算机犯罪发展速度来看,这些立法仍然有相当大的不足和缺陷。  一、计算机犯罪的概念\n计算机犯罪与计算机技术密切相关。随着计算机技术的飞速发展,计算机在社会中应用领域的急剧扩大,计算机犯罪的类型和领域不断地增加和扩展,从而使“计算机犯罪”这一术语随着时间的推移而不断获得新的涵义。国外有数据说、角色说、技术说、工具说、涉及说等五种观点,国内则有相关说、滥用说、工具说、工具对象说和信息对象说等五种,这些观点各有优劣,但都存在争议,因此在学术研究上关于计算机犯罪迄今为止尚无统一的定义。结合刑法条文的有关规定和我国计算机犯罪的实际情况,笔者认为计算机犯罪是指使用计算机技术来进行的各种犯罪行为,它包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者系用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称为广义的犯罪。二、计算机犯罪的特点分析、作案手段智能化、隐蔽性强。大多数的计算机犯罪,都是行为人经过狡诈而周密的安排,运用计算机专业知识,所从事的智力犯罪行为。进行这种犯罪行为时,犯罪分子只需要向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。\n另外,有些计算机犯罪,经过一段时间之后,犯罪行为才能发生作用而达到犯罪目的。如计算机“逻辑炸弹”,行为人可设计犯罪程序在数月甚至数年后才发生破坏作用。也就是行为时与结果时是分离的,这对作案人起了一定的掩护作用,使计算机犯罪手段更趋向于隐蔽。由于计算机犯罪的隐蔽性强的特点,使得对计算机犯罪的侦查非常困难。据统计,在美国,计算机犯罪的破案率还不到10%,其中定罪的则不到3%。就新闻报道方面,计算机犯罪只有11%被报道,其中仅有1%的罪犯被侦察过,而高达85%的犯罪根本就没有被发现。(二)、犯罪侵害的目标比较集中。就国内已经破获的计算机犯罪案件来看,作案人主要是为了非法占有财富和蓄意报复,因而目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位,其中以金融、证券等部门尤为突出。、侦查取证困难,破案难度大,存在较高的犯罪黑数。计算机犯罪黑数相当高。据统计,99%的计算机犯罪不能被人们发现。另外,在受理的这类案件中,侦查工作和犯罪证据的采集相当困难。\n、损失大,对象广泛,发展迅速,涉及面广。计算机犯罪始于六十年代,七十年代迅速增长,八十年代形成威胁。美国因计算机犯罪造成的损失已在千亿美元以上,年损失达几十亿,甚至上百亿美元,英、德的年损失也达几十亿美元。随着社会的网络化,计算机犯罪的对象从金融犯罪到个人隐私、国家安全、信用卡密码、军事机密等等,无所不包。而且犯罪发展迅速。我国从1986年开始每年出现至少几起或几十起计算机犯罪,到XX年一年就发生了数万起,近几年利用计算机进行犯罪的案件以每年30%的速度递增,其中金融行业发案率占61%,平均每起金额都在几十万元以上,单起犯罪案件的最大金额高达1400余万元,每年造成的直接经济损失近亿元,而且这类案件危害的领域和范围将越来越大,危害的程度也更严重。计算机犯罪涉及面广。据统计,目前在美国计算机犯罪造成的损失,每年接近上百亿美元。计算机犯罪从原来的金融犯罪发展为现在的生产、科研、卫生、邮电等几乎所有计算机联网的领域。、持获利和探秘动机居多。计算机犯罪作案动机多种多样,但是最近几年,越来越多的计算机犯罪活动集中于获取高额利润和探寻各种秘密。据统计,金融系统的计算机犯罪占计算机犯罪总数的60%以上。全世界每年被计算机犯罪直接盗走的资金达20亿美元。我国今年发现的计算机作案的经济犯罪已达100余件,涉及金额达1700万元,在整个计算机犯罪中占有相当大的比例。\n计算机犯罪的另外一个明显的动机表现在探秘上。在网络社会里,谁拥有更多、更快的信息,谁就是网络的王者,谁就是网络空间的主宰。所以,各种各样的个人隐私、商业秘密、军事秘密等等都成为计算机犯罪的攻击对象。侵害计算机信息系统的更是层出不穷。一方面,越是秘密的地方维护安全的技术投入就越大,对于网络黑客来说就越有刺激性和挑战性,越有新奇性;另一方面,对于这些秘密的东西,有很多人、团体甚至是国家就越想得到,当然这部分信息也就越有获利性。、低龄化和内部人员多。主体的低龄化是指计算机犯罪的作案人员年龄越来越小和低龄的人占整个罪犯中的比例越来越高。从目前发现的计算机犯罪来看,犯罪分子大多是具有一定学历,知识面较宽的、了解某地的计算机系统的、对业务上比较熟练地年轻人。在计算机犯罪中犯罪主体中内部人员也占有相当大的比例。据统计,计算机犯罪的犯罪主体集中为金融、证券业的“白领阶层”,身为银行或证券公司职员而犯罪的占78%,并且绝大多数为单位内部的计算机操作管理人员;从年龄和文化程度看,集中表现为具有一定的专业技术知识、能独立工作的大、中专文化程度的年轻人,这类人员占83%,案发时最大年龄为34岁。利用电脑搞破坏绝大多数是对单位心怀不满的内部人员,通常他们掌握单位计算机系统内情。\n、跨国性强。网络冲破了地域限制,计算机犯罪呈国际化趋势。网络具有“时空压缩化”的特点,当各式各样的信息通过网络传送时,国界和地理距离的暂时消失就是空间压缩的具体表现。这为犯罪分子跨地域、跨国界作案提供了可能。犯罪分子只要拥有一台联网的终端机,就可以通过因特网到网络上任何一个站点实施犯罪活动。而且,可以甲地作案,通过中间结点,使其他联网地受害。由于这种跨国界、跨地区的作案隐蔽性强、不易侦破,危害也就更大。、犯罪后果严重,社会危害性大。国际计算机安全专家认为,计算机犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机化的程度和计算机普及应用的程度,其作用越大,计算机犯罪的社会危害性也越大。计算机犯罪的危害性远非一般传统犯罪所能比拟,不仅会造成财产损失,而且可能危及公共安全和国家安全。据美国联邦调查局统计测算,一起刑事案件的平均损失仅为XX美元,而一起计算机犯罪案件的平均损失高达50万美元。据计算机安全专家估算,近年因计算机犯罪给总部在美国的公司带来的损失约为2500亿美元。在科技发展迅速的今天,世界各国对网络的利用和依赖将会越来越多,因而网络安全的维护变得越来越重要,也因此越来越多的受到来自世界各地的攻击。据法新社报道:美、英、加、中、法、日六国在网络安全方面受到威胁最大,中国列第四。美国每年因信息与网络安全问题所造成的经济损失高达75亿美元,企业电脑安全受到侵犯的比例为50%,美国防部全球计算机网络平均每天遭受两次袭击。美《时代\n》周刊报道:美国防部安全专家对其挂接在Internet网上的1XX台计算机系统进行了一次安全测试,结果88%入侵成功,96%的尝试破坏行为未被发现。XX年我国公安部破获黑客案件近百起,其中以经济为目的的计算机犯罪依靠的是这块约占70%的非国有经济。计算机犯罪能使一个企业的倒闭、个人隐私的泄漏,或是国家的经济瘫痪,这些绝非危言耸听。三、计算机犯罪的构成要件分析、犯罪主体方面。  本罪的主体是一般主体。凡是达到刑事责任年龄和具备刑事责任能力的自然人均可构成本罪,包括在境外对我国的计算机信息系统实施非法入侵或破坏的外国人。  在这里,值得注意是,单位是否可以构成计算机犯罪的主体。现行刑法第30条规定:“公司、企业、事业单位、机关、团体实施的危害社会的行为,法律规定为单位犯罪的,应当负刑事责任。”根据该条规定,只有法律明确规定单位可以构成某种犯罪的,单位才能成为该罪的犯罪主体。我国现行刑法第二百八十五条、第二百八十六条规定的非法侵入计算机信息系统罪、破坏计算机信息系统罪中,并未明确规定单位可以成为本罪的主体,所以应当认为只有自然人才能构成本罪并依法被追究刑事责任。\n目前一些学者主张将单位纳入计算机犯罪的主体,这种说法不无道理。单位犯罪在计算机普及程度将来有极大提高后肯定会大量出现,甚至国家也将逐渐成为该类犯罪的主体。如1992年海湾危机发生后,美国情报部门得知伊拉克军方将从法国进口一套计算机印刷系统,于是,美国特工在该设备运往伊拉克途中,想方设法用一套带有固化病毒的微型芯片替代了原系统中的芯片,并设计了遥控激活病毒的程序,致使后来海湾战争爆发后,伊拉克的防空系统基本处于瘫痪状态。所以说,单位犯罪的出现和刑法将单位收纳为本罪的主体在本罪的实际发展和法律惩治过程中都将是必然的。、犯罪主观方面。  计算机犯罪中的故意表现在行为人明知其行为会造成对计算机系统内部信息的危害破坏或其他严重危害社会的结果,他对此持希望或放任态度。所谓明知,是指行为人在表现出来的认知水平上他所应该知道自己的行为会产生什么样的后果。只有行为人确实知道行为的后果才构成故意。刑法中规定的计算机犯罪要求主观故意都是故意犯罪,过失不构成犯罪。  这里有两个方面的问题值得注意:\n 1、计算机犯罪中的故意如何界定。计算机犯罪中对犯罪后果的预见应该区别于一般犯罪。在计算机犯罪中,并不需要行为人对其行为的后果有很清楚的认识。只要行为人作为一个合理的小心的计算机系统使用者应当知道自己不被允许作某些行为,知道这些行为具有对数据进行破坏的可能,那么就可以认为行为人对其行为的后果有预见。而并不需要行为人对其操作具体会引起社会多大的危害、对计算机信息系统有多大的改变有清楚的认识。我们常常会看到,实际生活中有些人由于计算机知识缺乏,错误操作计算机而引起系统数据的破坏,但是这并不是行为人主观上希望发生的。这种行为我们认为同样也是出于故意。  但由于计算机犯罪的复杂性和我国相关法律法规的相对滞后性,对计算机犯罪的主观要件很难断定。实际中,许多计算机罪犯是向自己智力的挑战,对自己知识水平的检测或是为了寻求刺激或是为了维护自己的软件产品,打击盗版而使用计算机病毒,如“巴基斯坦病毒”就是典型的一例。如何断定是不是计算机犯罪,笔者认为应该要具体分析行为人的情况,比如行为人的知识水平、行为人是否尽了谨慎使用计算机系统的义务、行为人对其行为导致的危害后果的态度和行为人是否严格遵守有关计算机系统使用的规章制度等来把握计算机犯罪的主观要件。 、过失是否构成犯罪问题。虽然计算机犯罪都是指故意犯罪,其实对有的关系到国计民生、国家安全的计算机信息系统,如果发生过失犯罪也可能给国家、社会造成不可估量\n的损失。事实上,“非法侵入计算机信息系统”和“破坏计算机信息系统”都有“过失”的可能。如用一个计算机系统测试自己的一张软盘,但当事人事先并不知道该盘带有病毒,使用后系统感染病毒,并通过网络迅速传播,造成非常严重的后果,由于是“过失”,不能处以刑罚,只能根据有关管理规定处理,无法达到惩治犯罪、警告别人的作用。、犯罪客体方面。  计算机犯罪的客体是指计算机犯罪所侵害的,为我国刑法所保护的社会关系。由于计算机犯罪是以犯罪的手段和对象,不是以犯罪的同类客体为标准而划分的犯罪类型,因此计算机犯罪侵害的客体具有多样性。我国刑法在制定计算机犯罪侵害的客体方面存在范围过窄的问题。  1、刑法第二百八十五条对计算机信息系统仅限定为“国家事务”、“国防建设”和“尖端科学技术领域”等三类,范围过窄。目前,我国各行各业都已建成或正着手建设计算机信息系统,多数与国家经济建设和人民生活息息相关,其安全与否可能影响经济建设和社会稳定,因而给予法律\n保护十分必要。1998年4月4日,上海公安人员当场抓获两名非法截取并复制某证券营业部两万名股民的地址、资金额度、证券种类、账号及买卖记录等资料的犯罪嫌疑人,其作案动机是利用计算机知识解套3种被“套牢”的股票。专家在审查他们编制的电脑程序时,发现其功能可替换证交所正常电脑运行系统,并能启动全部记录与操作命令,一旦实施,便可以自由划转资金,危害十分严重。但在检察院组织的一场由执法人员和有关法律、技术专家参加的讨论会上,就其行为有没有构成犯罪形成了针锋相对的两大“阵营”。一种意见认为,此案并未造成受害方任何经济损失,也未破坏其计算机网络系统。按照刑法规定,要造成重大损失才构成盗窃商业秘密罪,因此,其行为不构成犯罪。另一种意见认为,应按照刑法第219条以盗窃商业秘密罪定罪量刑。其理由是,刑法第219条规定,盗窃商业秘密,给商业秘密的权利人造成重大损失的,构成犯罪。而刑法第287条又规定,利用计算机进行盗窃等行为的按相关条款论处,虽然受害证券公司事实上并未受到经济损失,但已经造成了“严重危害”。讨论的焦点在于对“严重后果”的含义如何界定,后果严重是否以造成实际的财产损失为唯一的认定依据?争论结束后,两名犯罪嫌疑人获得取保候审,但却留给法学界一连串思考:很显然其行为有危害性,但却无法治罪,甚至可能还会起到教唆钻法律空子的负面作用。这应该说是法律的漏洞。如果第285条将非法侵入的范围扩大到金融系统,这个案子就很容易定罪量刑了。  、刑法第286条保护的客体存在片面性。刑法第286条规定了“破坏计算机系统罪”的罪名及量刑幅度。  其中第一、第二款规定了对系统功能、应用\n程序或数据等破坏的行为方式:删除、修改、增加、干扰等,这是一种针对系统的内部破坏,或称软破坏;此外还有一种针对系统的外部破坏,或称硬破坏,如破坏计算机的某一重要硬件设备或附件等,也可能造成系统不能正常运行,造成系统中存储、处理或传输的数据丢失或出错,并产生严重后果。如果按第275条“故意毁坏财物罪”定罪量刑,可能造成“重罪轻判”、“有罪难判”的局面。尤其是现在作为数据载体的硬件如硬盘、存储器等硬件设备的价格不断下滑,许多硬件的价格已经无法达到“故意毁坏财物罪”的立案起点,然而这些硬件的存储量却是不断增大,存储的数据对个人和社会而言越来越重要,硬件的安全已经影响了数据的安全。在美国等西方国家,“硬破坏”也被视为计算机犯罪,被列为刑法惩处的对象。我国将“硬破坏”排除在“破坏计算机信息系统罪”之外的规定值得商榷。、犯罪客观方面。  犯罪客观方面是指行为人实施了什么样的行为,侵害的结果怎样,以及行为和结果之间的因果关系。计算机犯罪的客观方面是指刑法规定的,犯罪活动表现在外部的各种事实。其内容包括:犯罪行为、犯罪对象、危害结果,以及实施犯罪行为的时间、地点和方法\n等。在计算机犯罪中,绝大多数危害行为都是作为,即行为通过完成一定的行为,从而使得危害后果发生。也有一部分是不作为,如行为人担负有排除计算机系统危险的义务,但行为人拒不履行这种义务的行为至使危害结果发生的,例如由于意外,行为人编制的程序出现错误,对计算机系统内部数据造成威胁,但行为人对此放任不管,不采取任何补救和预防措施,导致危害后果的发生,这种行为就是构成计算机犯罪的不作为。从犯罪构成的客观方面来看,计算机犯罪是单一危害行为,即只要行为人进行了威胁或破坏计算机系统内部的数据的行为或其他严重危害社会的行为,就可以构成计算机犯罪。这里就存在如何适用《刑法》来处罚破坏未联网但用于正常工作的微机系统的犯罪行为问题。\n  刑法第285、286条成立的前提是“违反国家规定”,目前有关计算机信息系统方面的国家规定主要是指国务院及有关行政部门颁布的行政法规和部门规章,而现行《中华人民共和国计算机信息系统安全保护条例》第5条第2款规定:“未联网的微型计算机的安全保护办法,另行制定。”这样一方面,既然规定未联网的微型计算机的安全保护办法另行制定,就不应适用《条例》;不能适用《条例》,就不能说“违反国家规定”,因而也难以适用《刑法》。但另一方面,根据《条例》第2条规定,未联网的单台微机,只要是“由计算机及其相关的和配套的设备、设施构成,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统”,就是计算机信息系统。因而,未联网的微机系统也是计算机信息系统,是计算机信息系统就应适用《条例》,也应适用《刑法》。正是由于相关规定的矛盾,使刑法实施存在争议,因此有必要对有关规定作出明确的解释,堵塞漏洞。四、计算机犯罪的立法完善建议我国1997年全面修订刑法典时,适时加进了有关计算机犯罪的条款,这就是:第285条规定的非法侵入计算机信息系统罪,第286条规定的破坏计算机信息系统罪和第287条规定的利用计算机进行传统犯罪。最近,国务院又向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、诈骗、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”这些规定的出台,无疑对防治计算机犯罪、促进我国计算机技术的健康发展起着重要的作用。但与此同时,也必须看到,目前我国在这方面的立法还远不能适应形势发展的需要,存在诸多需要完善的地方。现简略分析如下,并结合国外先进立法经验,提出若干改进意见。、犯罪化的范围偏窄,需要予以适当扩大。  例如,刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通\n、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,窃用计算机服务的行为,目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。当然,由于国外法律大多持一元犯罪观,而我国法律则持二元犯罪观,即区分违法和犯罪,因此,在借鉴国外立法例时,也不可照搬,有些国外视为犯罪的行为在我国可以用《治安管理处罚条例》来处理,如前述非法侵入计算机信息系统的行为,假如侵入的对象仅为一般用户的计算机系统,则不宜以犯罪论处,可纳入《治安管理处罚条例》的调控范围。  、犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪。  目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,因此,增设法人可以成为计算机犯罪的主体,是现实需要。再者,刑法第286条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否则达不到有效防治此类犯罪的目的。  、刑罚设置不科学,应当增设罚金刑和资格刑。\n计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例。但我国刑法第二百八十五、第二百八十六条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。、刑事诉讼法等相关法律不健全,亟需跟上。计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。这方面我们面临的主要问题是:1、我国现行刑事诉讼法规定的7种证据(物证,书证,证人证言,被害人陈述,鉴定结论,勘验检查笔录,视听资料),并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确。2、计算机犯罪的跨国特征非常明显,“在互联网上世界就如同一个小小的村落”,这必将使此类犯罪的引渡问题空前增多,因而再度呼唤我国《引渡法》的出台。3、\n由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,即所谓的“刑法次要原则”,而目前我国在计算机领域里,相关的行政法律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与它们的彼此协调和正确定位。参考文献:[1]、〔美〕奥古斯特•比库尔著:《利用计算机犯罪》,《法学译丛》1985年第1期。[2]、高铭暄主编《新编中国刑法学》,1998年版。[3]、蒋平著《计算机犯罪问题研究》,商务印书馆,XX年版。[4]、尹田著《民法总论》,人民法院出版社,XX年版。[5]、黄明儒著《刑法学》,湖南人民出版社,XX年版。

相关文档