欢迎来到天天文库
浏览记录
ID:9616234
大小:53.00 KB
页数:4页
时间:2018-05-04
《信息安全问题 刑法控制》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、信息安全问题刑法控制「内容提要」在网络信息安全问题中,最为极端的问题应当是计算机犯罪。本文所指的计算机犯罪是指狭义的或者是纯粹的,其犯罪对象均是计算机信息系统。在认识网络安全问题时,不能仅仅将它视为一个单纯的技术问题,它还需要依靠包括刑法控制在内的法律控制。「摘要题」信息法学 「英文摘要」putercrimeisthoughttobethemostextremeoneamonginformationsafetyinthEinter.Theputercrimementionedinthepaperisofitsnarroationsystem.Informat
2、ionsafetyproblemsintheInter,notonlyapuretechnicalproblem,needslegalcontrolincludingcontrolbycriminallae/Informationsafety/Criminalla.3、网络信息安全问题的刑法控制 从1994年以后,我国已先后颁布和实施了一系列的行政法规和部门规章。如国务院于1994年2月18日发布的《计算机信息系统安全保护条例》、1996年2月1日发布的《计算机信息网络国际联网管理暂行规定》,公安部、中国人民银行于1998年8月31日联合发布的《金融机构计算
3、机信息系统安全保护工作暂行规定》。各地近年来结合本地工作实际,相继制定了一系列地方法规或规章,如《辽宁省计算机信息系统安全管理条例》、《山东省计算机信息系统安全管理办法》等。应该说,我国已基本建立了较为完备的、与网络信息安全问题相关的行政法规体系。这些法规是可以对信息安全问题起到一定的或者初步的控制作用。我们知道,危及国家、企业和个人信息安全的因素很多,但计算机犯罪危害最甚,它们是信息安全的最大杀手。虽然,在相关的行政法规中也出现了类似于“构成犯罪的,依法追究刑事责任”等字句,但主要的法律责任条款主要集中在行政处罚上,这样就使得现有的法律、法规经常在计算机犯罪
4、面前显得软弱无力。所以,对于网络信息安全问题的法律控制,我们不能仅仅限于行政法律法规的控制,还要借助于刑法的控制,否则就不能适应控制日益猖獗的计算机犯罪的需要。一般说来,刑法作为一种规范性的手段,它的运用具有滞后性的特点,即它通常总是在某一危害社会的行为已经不为其它法律所调整或者不足以调整的情形下,作为一种更为强制性的调整手段出现。由于刑法采用的是刑罚手段,所以对网络信息安全问题,尤其对计算机犯罪问题来说,刑法控制是最具强制性、最为严厉的手段,它在整个法律控制体系中起到一种保障和后盾的作用。在我国,八届人大五次会议于1997年3月14日通过,同年10月1日正式
5、实施的新修订的《刑法》增加了三个法律条款:非法侵入计算机系统罪(第285条),破坏计算机信息系统功能、破坏计算机信息系统数据或应用程序罪,制作、传播计算机病毒等破坏计算机程序罪(第286条)以及属于广义计算机犯罪范畴的利用计算机实施的犯罪(第287条)等。这对预防和打击计算机违法犯罪起到了积极的作用,但由于这三个条款只作了较原则性的规定,且具有较强的专业性,因此对有关计算机犯罪的定罪量刑尺度把握较难。在此,论文就目前刑事立法中存在的某些问题作一些初步的、简略的分析。(1)现有罪名中存在的不足。如第285条规定的非法侵入计算机系统罪的范围过窄。目前在我国的刑法中
6、,虽然规定了“非法侵入计算机系统罪”的罪名和量刑幅度,但仅仅是将侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为定为非法侵入计算机系统罪,对于计算机信息系统的限制过于狭窄。目前绝大部分的计算机信息系统都有自己的安全系统,有自己的授权范围;未授权人对于计算机信息系统是没有权限去进入的,除了国家事务、国防建设、尖端科学技术领域的计算机信息系统外,国家金融机构、电子商务认证机构、公司或个人的计算机信息系统应该都是不准许未授权人进入的。比如非法侵入电子商务认证机构的计算机信息系统,即使行为人没有删除、修改其中的应用程序和数据或破坏系统安全防护措施,但是非
7、法入侵以及对于秘密信息的窃用,都会导致整个电子商务秩序的混乱,从而给国家电子商务的稳定发展和交易各方造成严重损害;又如第286条第三款对故意制作、传播计算机病毒等破坏性程序的犯罪,只规定其直接侵害对象为“影响计算机系统正常运行”,范围过窄。在系统中植入病毒,计算机系统的运行可能不会中止或瘫痪,但其处理的数据可能被更改、删除或受到干扰;再如第285、286条都是指故意犯罪,其实有的计算机信息系统关系到国计民生、国家安全的大事,过失犯罪可能给国家、社会造成不可估量的损失。事实上,非法侵入计算机信息系统,破坏计算机信息系统功能、数据或应用程序,以及制作、传播计算机病
8、毒等破坏计算机程序等都有“过失”的可能
此文档下载收益归作者所有