计算机犯罪浅析
我对计算机犯罪的见解

我对计算机犯罪的见解计算机犯罪是指使用计算机、网络或其他信息技术手段进行非法活动的行为。
随着信息技术的发展和普及,计算机犯罪问题也日益严重。
我对计算机犯罪的见解可以从以下几个方面来探讨。
首先,计算机犯罪给社会带来的危害不可小觑。
计算机犯罪行为包括黑客攻击、网络盗窃、计算机病毒传播、网络诈骗等,这些行为不仅直接损害了人们的财产利益,还严重干扰了社会的正常秩序。
例如,网络诈骗让许多人变得谨慎,不敢轻易相信陌生人的信息,这不仅对个人信任关系造成了冲击,也阻碍了社会的良好互动。
其次,计算机犯罪给个人隐私带来威胁。
随着互联网的普及,人们越来越多地将个人信息上传到网络上,这为计算机犯罪分子提供了可乘之机。
他们通过入侵个人电脑、网络账户等手段获取个人信息,这使得个人的隐私安全受到了威胁。
个人信息的泄露会给个人造成不可挽回的损失,同时也会打击人们对网络安全的信心。
此外,计算机犯罪也给国家安全带来了威胁。
网络攻击是一种隐蔽而高效的攻击手段,它可以越过国界,不受时间和空间限制,因此对国家的安全造成了严重的威胁。
计算机犯罪分子可能利用网络攻击手段窃取国家的重要机密信息,对国家的安全和利益造成巨大损失,甚至可能破坏国家的基础设施。
为了应对计算机犯罪问题,我们需要加强法律法规的制定和执行。
针对计算机犯罪的特点,我们需要制定专门的法律来规范和处罚计算机犯罪行为。
同时,还需要加强国际合作,共同打击跨国计算机犯罪活动,形成全球联防联控的格局。
同时,我们也需要加强个人的网络安全意识。
通过提高人们对计算机犯罪的了解和认识,让人们了解如何保护自己的隐私和网络安全,提高自己的防范能力。
此外,加强技术的发展也是应对计算机犯罪的重要手段之一。
我们需要不断提升网络技术的安全性,研发高效的网络安全产品和技术,通过技术手段来预防和应对计算机犯罪问题。
综上所述,计算机犯罪给社会、个人和国家带来了严重的危害和威胁。
我们需要加强法律法规制定和执行,加强国际合作,提高个人的网络安全意识,加强技术的发展等多个方面来应对计算机犯罪问题。
关于计算机犯罪案例

关于计算机犯罪案例计算机犯罪指的是在计算机网络或个人计算机上进行的违法行为。
随着技术的发展,计算机犯罪的形式也在不断演变。
下面将介绍一些具有代表性的计算机犯罪案例,并进行分析。
1.网络钓鱼案例网络钓鱼是一种通过假冒合法机构的网站或电子邮件来获取个人敏感信息的犯罪行为。
以2003年的"Spear Phishing"事件为例,黑客使用电子邮件冒充美国政府部门的信息发送给数百万的用户,诱导用户点击邮件中的链接并输入个人资料。
分析发现,黑客利用了用户对政府机构的信任和对电子邮件的依赖心理。
这一案例揭示了网络钓鱼的突出问题,即社交工程技术的利用,通过技巧性手段欺骗用户。
为了防止网络钓鱼,人们应该保持警惕,不轻易点击不明链接或输入个人敏感信息。
2.数据泄露案例数据泄露是指非法获得并公开或传播个人或组织的敏感信息。
2024年的"贝链事件"是一次重大的数据泄露案例,据称黑客通过攻击银行的计算机系统获取了1600万名信用卡账户的信息。
这导致了大量信用卡和身份信息的泄露。
这个案例揭示了数据泄露对个人和企业的直接威胁。
数据泄露可能导致身份盗窃、财务损失等问题。
为了降低个人和组织的风险,在个人和企业层面上,加强网络安全意识和技术措施都很关键。
3.DDoS攻击案例分布式拒绝服务(DDoS)攻击是指利用多个计算机协同攻击一些网络资源,导致目标服务器无法正常运行。
2024年的"Mirai恶意软件"案例就是一个典型的DDoS攻击案例。
Mirai恶意软件感染了大量智能设备并将其组成了一个庞大的僵尸网络,用于发动DDoS攻击。
这个案例揭示了DDoS攻击对网络基础设施的影响,可能导致网络服务中断和大规模的经济损失。
为了应对DDoS攻击,网络服务提供商和企业需要加强网络安全防护措施,并利用流量分析和流量清洗技术来检测和抵御攻击。
综上所述,计算机犯罪案例的形式多种多样,但它们都给个人和组织带来了不同程度的风险和损失。
计算机网络犯罪及对策论文

计算机网络犯罪及对策论文计算机网络犯罪及对策论文计算机网络犯罪及对策论文【1】摘要:在当前计算机网络犯罪日益智能化、隐蔽性强以及成本低和社会危害性大的特点,决定了必须加强对其的打击力度。
文章从计算机网络犯罪的成因和对策两个方面进行了探讨。
旨在与同行进行业务之间的交流,以更好地打击计算机网络犯罪,净化计算机网络环境和社会风气,从而更好地利用计算机网络技术为我们的工作和生活提供便利。
关键词:计算机网络犯罪;原因;对策针对当前计算机网络犯罪日益智能化、隐蔽性强以及成本低和社会危害性大的特点,尤其是其给社会带来的危害性,必须对其形成的原因进行针对性的分析,才能更好地采取对策,打击计算机网络犯罪。
1 计算机网络犯罪的成因为了更好的打击计算机网络犯罪,净化网络环境,维护公平正义。
作为计算机网络安全管理人员,必须认真分析和总结计算机网络犯罪的成因,才能更好地采取相应的对策加强对其的打击。
计算机网络犯罪之所以屡屡得手,主要是因为以下几个原因:一是网络安全管理人员过分依赖高新技术,加上其自身的安全意识和专业技术水平的不足,导致很多网络犯罪行为没有得到及时的制止。
二是计算机网络具有较强的开放性,为一些不法分子提供可乘之机,犯罪分子也从传统的现实作案转移到计算机网络作案中来,将犯罪分子个体力量扩展的同时导致国家和政府力量被削弱,缺乏有效的方式对其进行震慑而引发网络犯罪;三是计算机网络防范技术水平有限,很多运行的网站存在大量的安全漏洞,给不法分子提供可乘之机而引发网络犯罪;四是网络犯罪的隐蔽性和成本低加剧了犯罪侦破的难度而使得一些不法分子铤而走险。
2 计算机网络犯罪的特征2.1 犯罪主体的多样性以前,计算机犯罪、网络犯罪属于所谓的“白领犯罪”,是少数计算机专家的专利,有人甚至把罪犯称之为“天才”。
然而随着计算机技术的发展和网络的普及,各种职业、年龄、身份的人都可能实施犯罪,这是由网络较差的可控性决定的。
2.2 犯罪手段的复杂多样性和先进性科技迅猛发展使得犯罪手段也随之水涨船高,犯罪人总是比大众能更早、更快地掌握更先进的技术去实施犯罪。
浅论计算机犯罪

浅论计算机犯罪在当今数字化飞速发展的时代,计算机已经成为我们生活和工作中不可或缺的一部分。
然而,伴随着计算机技术的广泛应用,一种新型的犯罪形式——计算机犯罪也日益猖獗。
计算机犯罪不仅给个人带来了巨大的损失,也对社会的稳定和安全构成了严重威胁。
计算机犯罪,顾名思义,是指利用计算机技术实施的违法犯罪行为。
它涵盖了多种形式,包括但不限于网络诈骗、黑客攻击、侵犯知识产权、窃取个人信息、传播计算机病毒等。
这些犯罪行为的手段日益复杂,隐蔽性强,给打击和防范带来了极大的挑战。
网络诈骗是计算机犯罪中较为常见的一种形式。
犯罪分子通过虚假网站、电子邮件、社交媒体等渠道,以各种诱人的理由骗取受害者的钱财。
例如,假冒银行发送钓鱼邮件,诱导用户输入账号密码,从而窃取资金;或者以中奖、优惠等幌子,要求受害者先支付一定的费用,然后消失无踪。
这种诈骗方式往往利用了人们的贪心、疏忽或者对网络安全知识的缺乏,让人防不胜防。
黑客攻击则是另一种具有严重危害性的计算机犯罪。
黑客通过寻找计算机系统的漏洞,非法入侵他人的计算机或网络,窃取机密信息、篡改数据、破坏系统。
一些黑客甚至会对关键基础设施,如电力系统、交通系统等进行攻击,造成极大的社会混乱和经济损失。
侵犯知识产权在计算机领域也屡见不鲜。
通过网络非法传播盗版软件、音乐、电影、书籍等,不仅损害了创作者的合法权益,也扰乱了正常的市场秩序。
而窃取个人信息的行为更是让人深恶痛绝。
犯罪分子利用各种技术手段,获取用户的姓名、身份证号、银行卡号、住址等敏感信息,然后用于非法活动,如信用卡盗刷、冒名贷款等,给个人的财产和声誉带来极大的损害。
计算机犯罪之所以如此猖獗,原因是多方面的。
首先,计算机技术的快速发展使得犯罪手段不断更新换代。
新的漏洞和安全隐患不断出现,而防范措施往往滞后。
其次,网络的匿名性为犯罪分子提供了掩护,使得追查和取证变得困难重重。
再者,一些人对计算机犯罪的认识不足,缺乏必要的防范意识和技能,容易成为犯罪分子的目标。
个人涉嫌非法获取计算机信息的计算机犯罪案件分析

个人涉嫌非法获取计算机信息的计算机犯罪案件分析计算机犯罪是指利用计算机技木,通过网络、系统等途径,进行非法活动的行为。
非法获取计算机信息是一种常见的计算机犯罪行为,它不仅侵犯了他人的隐私,还可能导致财产损失和社会不稳定。
本文将从计算机犯罪案件的定义、类型、影响以及预防等方面进行分析,以期帮助人们更好地认识和防范这一问题。
一、计算机犯罪案件的定义计算机犯罪是指利用计算机技木,通过网络、系统等途径,进行非法活动的行为。
其中,非法获取计算机信息是一种常见的计算机犯罪行为。
这类行为往往是通过黑客攻击、病毒传播、网络诈骗等方式,获取他人的个人信息、商业机密等敏感信息,从而牟取私利。
由于计算机犯罪具有隐蔽性和迅速性,常常给受害者带来严重的损失。
二、非法获取计算机信息的类型非法获取计算机信息的行为多种多样,常见的类型包括:黑客攻击、病毒传播、网络诈骗等。
1.黑客攻击黑客攻击是指利用计算机技术,通过侵入他人计算机系统,获取或篡改数据的行为。
黑客攻击通常是利用技术漏洞、密码破解等手段,对目标系统进行入侵,窃取重要信息。
这类攻击不仅会导致数据泄露,还可能对系统造成破坏,带来严重的后果。
2.病毒传播病毒传播是指利用计算机病毒,通过网络、U盘等途径,传播并感染他人计算机系统,从而获取重要信息的行为。
病毒可以悄无声息地感染目标系统,然后窃取用户的个人信息、银行账户等敏感数据,造成不可挽回的损失。
3.网络诈骗网络诈骗是指利用网络平台,通过虚假信息、欺骗手段,骗取他人的财产的行为。
网络诈骗常见的手段包括:虚假投资、虚假中奖、假冒身份等。
诈骗分子通过网络平台,伪装成真实的机构或个人,诱导受害者主动提供个人信息或财产,或直接获取受害者的银行账户等敏感信息,从而达到非法获取计算机信息的目的。
三、非法获取计算机信息的影响非法获取计算机信息不仅侵犯了他人的隐私,还可能导致财产损失和社会不稳定,其影响主要体现在以下几个方面。
1.侵犯隐私权非法获取计算机信息会导致个人隐私的泄露,给当事人带来精神和情感上的打击。
计算机犯罪案例分析

计算机犯罪案例分析
一、黑客攻击
二、数据泄露
数据泄露是指未经授权或非法访问到一些组织或个人的敏感信息,并
将其公之于众的行为。
2024年,索尼影视遭到来自朝鲜的黑客攻击,导
致大量敏感数据泄露,包括电影剧本、演员工资和电子邮件等。
这一事件
引发了国际纷争,也使得各个组织和公司对于网络安全的意识进一步提高。
三、网络欺诈
网络欺诈主要指通过网络进行诈骗的犯罪行为,如虚假交易、网络诈
骗等。
2024年,卡片商务公司被曝光的以马东敏为首的以非法获取银行
卡信息为手段的网络欺诈案件震惊了全国。
这一案件涉案金额高达3000
万元,并涉及数百万张银行卡。
四、软件盗版
软件盗版是指未经授权复制和分发商业软件的行为。
2024年,微软
公司成功起诉中国江苏镇江协和公司,该公司盗版Windows操作系统,并
未购买合法许可证。
这一案件有力地打击了软件盗版行为,同时也提醒了
企业和个人要遵守版权法律法规。
五、网络侵权
网络侵权是指未经授权使用他人创作作品的行为,如盗版音乐、盗用
他人原创作品等。
2024年,英国歌手Ed Sheeran被控在他的热门歌曲中
剽窃了另外一首歌曲的旋律。
这一案件引发了在音乐界对于版权保护的广
泛讨论,并对审查侵权行为提高了警觉。
浅析计算机犯罪

的 、犯 罪 的故 意 和犯 罪 的过 失 等 等 。 从 计算 机 犯罪 的 目的来说 。 论犯 罪人 无 所 谓计算 机犯 罪 , 指各 种利用 计算 机 的 主 观 动机 如何 ,只 要其 存 在 着 犯 罪 的故 是 程 序及其 处理 装置进 行犯 罪或 者将 计算 机信 意 ,就 必 然要 以侵 害 计算 机系统 内部 的数 据 息 作为直 接侵 害 目标 的犯 罪 的总称 。计算 机 为 目的 。计 算机犯 罪 中的 故意 表现在 行为 人 根 本就 没 有 被 发 现 。 犯 罪包括 若干 罪名 ,但是 这些 犯罪 都具有 一 明知其 行 为会造 成对 计算 机 系统 内部信 息的 22 国性 .跨 。 。 定 的共性 ,这 种共性 具体 表现 在其犯 罪构 成 危害破 坏 , 是他 由于各 种动机 而希 望或 是 但 计算机 网络 的迅猛 发展 使得在 世界 的每 的四个 方面 。我们 首先研 究计 算机 犯罪 的犯 放任 这种 危害后 果 的发生 。计算 机犯 罪 中的 个 角落都 可 能从 网络 的任何 —个节 点进 入 罪 构成 ,来从 更 深 的层 次揭 示 其本 质 特征 , 过失则 表 现为行 为人 应 当预见 到 自己行 为可 网络 ,对接 人 网络 的任 意 一台计 算机发 动攻 以便于 准确 地将 它 与其他 犯 罪 区分 开 来 。 能会 发生破 坏 系统数 据 的后果 ,但是 由于疏 击乃 至 对全 球发 起 攻 击 ,例 如 ,“ 爱虫 ”病 11 罪 客体 .犯 忽大 意而 没有预 见 ,或是行 为人 已经 预见 到 毒就跨 越 国界摧 毁 了不 同地域 的政府 机构 和
一
困难的问题。增加了计算机阿络犯罪案件的 侦破 难度 。据调 查 已经发 现 的计 算机 网络 犯 罪 的仅 占实 际实施 的犯 罪总 数 的 5 1% , %一 0 而 且往 往很 多 犯 罪行 为 的发 现是 由于偶 然 。 即 使 在 号 称 “ 络 王 周 ”的 美 国 ,计 算 机 网 网络 犯罪 的破 案率 还不 到 1%,其 中定罪 的 0 则 不到 3 %。就 新 闻报 道 方面 ,计 算 机网 络 犯罪 只有 1%被 报 道, 中仅 1 1 其 %的罪 犯被 侦 查过 ,而高达 8 . 以上的计算机网络犯罪 5% 9
计算机犯罪案例分析

计算机犯罪案例分析简介:随着计算机技术的发展和普及,计算机犯罪不断增加,给个人、企业和社会带来了巨大的威胁和损失。
本文将通过分析几个实际的计算机犯罪案例,探讨计算机犯罪的类型、影响和对策,帮助人们更好地了解计算机犯罪的危害性以及如何预防和应对。
案例一:银行电子系统被黑客攻击案例描述:某银行的电子系统遭受了一次黑客攻击,黑客通过网络入侵,获取了大量账户和个人信息,并以此为基础进行诈骗和非法转账。
该银行损失严重,客户的资金和个人隐私也受到了威胁。
分析:这是一个典型的计算机犯罪案例,黑客利用漏洞入侵银行电子系统并盗取信息。
这种犯罪行为不仅直接造成经济损失,还损害了银行的声誉和客户的信任。
为了防止此类事件发生,银行需要加强网络安全措施,修补系统漏洞,并实施多层次的身份验证机制。
案例二:公司机密泄露事件案例描述:某公司的机密信息被内部员工泄露,导致竞争对手获取了重要商业机密,给公司造成了巨大的经济损失和信誉损毁。
调查显示,泄密行为是通过员工利用公司内部计算机系统实施的。
分析:这种内部泄密案件在企业中非常常见,员工熟悉公司的内部系统和操作流程,利用这些知识进行犯罪活动。
为了防止内部泄密,公司应建立起完善的信息安全管理体系,设置权限控制,限制员工对敏感信息的访问,并加强员工教育和监督。
案例三:个人计算机被勒索软件感染案例描述:个人计算机用户在下载一个看似正常的软件后,却发现自己的计算机被勒索软件感染。
勒索软件限制用户对文件的访问,并要求支付一定金额才能解锁。
这种勒索软件使用户遭受了巨大的经济和心理损失。
分析:个人计算机用户常常因为安全意识不高而成为计算机犯罪的目标。
为了防止勒索软件的感染,用户应定期更新操作系统和安全软件,不随意下载陌生软件,并保持备份重要文件。
同时,政府和相关机构也应加大对此类犯罪活动的打击力度,提高对计算机犯罪的法律惩罚力度。
结论:计算机犯罪的类型多种多样,不仅给个人和企业带来经济损失,还对社会秩序和公共安全构成威胁。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机犯罪浅析 摘要:随着计算机应用的日益普及,计算机犯罪也日益猖獗,对社会造成的危害也越来越严重。在这样的背景下,我国97《刑法》首次对计算机犯罪作了规定。文中笔者对计算机犯罪的概念进行了探讨,分析了计算机犯罪的犯罪构成要件,对刑法有关计算机犯罪的规定提了一些自己的看法和完善意见。 关键词:计算机犯罪 立法缺陷 立法完善 二十世纪四十年代以来,随着计算机首先在军事和科学工程领域的应用,计算机犯罪开始出现,当时已有学者(如美国犯罪学家埃德温。H.萨瑟兰)开始分析和研究才智和现代技术工具的结合产生犯罪的可能性。他建议,犯罪学家应将他们的注意力从传统犯罪转向利用技术和才智实施的犯罪〖1〗。今天,利用高技术和高智慧实施的智能犯罪日益猖獗,特别是计算机犯罪已成为现代社会的一个严重的社会问题,对社会造成的危害也越来越严重,必须引起高度的重视。 一 计算机犯罪概念、特点及犯罪构成要件之分析 (一) 计算机犯罪的概念界定 计算机犯罪与计算机技术密切相关。随着计算机技术的飞速发展,计算机在社会中应用领域的急剧扩大,计算机犯罪的类型和领域不断地增加和扩展,从而使“计算机犯罪”这一术语随着时间的推移而不断获得新的涵义。因此在学术研究上关于计算机犯罪迄今为止尚无统一的定义(大致说来,计算机犯罪概念可归为五种:相关说、滥用说、工具说、工具对象说和信息对象说)。 结合刑法条文的有关规定和我国计算机犯罪的实际情况,我认为计算机犯罪的概念可以有广义和狭义之分: 广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称;狭义的计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏、制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。 (二) 计算机犯罪的特点分析 1.作案手段智能化、隐蔽性强 大多数的计算机犯罪,都是行为人经过狡诈而周密的安排,运用计算机专业知识,所从事的智力犯罪行为。进行这种犯罪行为时,犯罪分子只需要向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。 另外,有些计算机犯罪,经过一段时间之后,犯罪行为才能发生作用而达犯罪目的。如计算机“逻辑炸弹”,行为人可设计犯罪程序在数月甚至数年后才发生破坏作用。也就是行为时与结果时是分离的,这对作案人起了一定的掩护作用,使计算机犯罪手段更趋向于隐蔽。 2.犯罪侵害的目标较集中 就国内已经破获的计算机犯罪案件来看,作案人主要是为了非法占有财富和蓄意报复,因而目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位,其中以金融、证券等部门尤为突出。 3.侦查取证困难,破案难度大,存在较高的犯罪黑数 计算机犯罪黑数相当高。据统计,99%的计算机犯罪不能被人们发现。另外,在受理的这类案件中,侦查工作和犯罪证据的采集相当困难。 4.犯罪后果严重,社会危害性大 国际计算机安全专家认为,计算机犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机化的程度和计算机普及应用的程度,其作用越大,计算机犯罪的社会危害性也越来越大。 (三) 计算机犯罪的犯罪构成要件 1.犯罪主体 犯罪主体是指实施危害社会的行为、依法应当负刑事责任的自然人和单位。〖2〗计算机犯罪的主体为一般主体。从计算机犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行计算机犯罪。一般来说,进行计算机犯罪的主体必须是具有一定计算机知识水平的行为人,而且这种水平还比较高,至少在一般人之上。 2.犯罪主观方面 犯罪主观方面是指犯罪主体对自己的危害行为及其危害社会的结果所抱的心理态度,它包括罪过(即犯罪的故意或者犯罪的过失)以及犯罪的目的和动机这几种因素。〖3〗 从犯罪的一般要件来看,任何犯罪都必须存在故意或者过失,如果行为人在主观上没有故意或者过失,那么其行为就不能构成犯罪。计算机犯罪中的故意表现在行为人明知其行为会造成对计算机系统内部信息的危害破坏,但是他由于各种动机而希望或是放任这种危害后果的发生。计算机犯罪中的过失则表现为行为人应当预见到自己行为可能会发生破坏系统数据的后果,但是由于疏忽大意而没有预见,或是行为人已经预见到这种后果但轻信能够避免这种后果而导致系统数据的破坏。 3.犯罪客体方面 犯罪客体是指我国刑法所保护的,为犯罪行为所侵害的社会关系。〖4〗从犯罪客体来说,计算机犯罪侵犯的是复杂客体,这就是说计算机犯罪是对两种或者两种以上直接客体进行侵害的行为。非法侵入计算机系统犯罪一方面侵害了计算机系统所有人的权益,另一方面则对国家的计算机信息管理秩序造成了破坏,同时还有可能对受害的计算机系统当中数据所涉及的第三人的权益造成危害。这也是计算机犯罪在理论上比较复杂的原因之一。 4. 犯罪客观方面 犯罪客观方面是刑法所规定的、说明行为对刑法所保护的社会关系造成侵害的客观外在事实特征。〖5〗在计算机犯罪中,绝大多数危害行为都是作为,即行为通过完成一定的行为,从而使得危害后果发生。还有一部分是不作为,构成计算机犯罪的不作为是指由于种种原因,行为人担负有排除计算机系统危险的义务,但行为人拒不履行这种义务的行为。例如由于意外,行为人编制的程序出现错误,对计算机系统内部数据造成威胁,但行为人对此放任不管,不采取任何补救和预防措施,导致危害后果的发生,这种行为就是构成计算机犯罪的不作为。 二、对刑法有关条文(《刑法》285,286,287条及第17条第2款)的意见 我国《刑法》第285条、第286条是对侵入计算机信息系统、破坏计算机信息系统功能、破坏计算机数据(程序)、制作(传播)计算机病毒罪的规定,依笔者之见,这两条规定都有需要完善和明确的地方。 1、第285条,它指的是:“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。”该罪属于行为犯,主观上必须是故意,客观上是采用非法跟踪、解密等手段侵入重要领域的计算机信息系统,犯罪客体只限于“国家事务、国防建设、尖端科学技术领域的计算机信息系统”,那么非法侵入金融证券机构、海陆空运输系统、的内部商业局域络等计算机信息系统是否构成本罪呢?该条文采取的是列举法的表述方式,因此就排除了其他行为构罪的可能。笔者以为应当扩大对计算机信息系统的保护范围,即只要是未经许可(或未具备相应的职权)、非法侵入的,不管其对象是国家核心部门的系统还是普通公民的个人系统均应按“非法侵入计算机信息系统罪”定罪量刑。 2、第286条,这一条有三款,第一款是指破坏计算机信息系统功能的行为,第二款指的是破坏计算机信息系统的数据和程序的行为,第三款是指制作、传播计算机病毒的行为。第三款的规定清楚明了,在司法操作上不会存在疑义。但第一、二款在犯罪客体上却容易引起歧义,即:究竟要对谁的计算机系统功能进行“删除、修改、增加、干扰”以及对谁的计算机系统的数据、程序进行“删除、修改、增加”才构成本罪?事实上用户完全有权决定计算机信息系统的功能配置,你可以将所购买的CPU超频使用,也可选择安装或删除Windows 98 捆绑的IE 浏览器,还可以决定自己的计算机是作为普通办公/家用机型还是作为图形工作站来使用,至于对数据的“删、改、加”则更是每天开机必做的工作,这些决定或操作是犯罪行为吗?显然不是。笔者以为,“破坏计算机信息系统罪”的犯罪主体主要有两种类型,一是负有特定职责的互联单位、接入单位、商业络等的程序员、管理员、操作员,其有意或因重大过失实施了《刑法》第286条第1、2款所规定的行为或操作造成严重后果的;二是非法侵入他人计算机信息系统并实施上述行为造成严重后果的。至于个人用户在本地机器上所进行的所有操作,只要没有违反相关软、硬件的购买使用协议或络管理的规定,就不在刑法的调整范围之例。 此外,《刑法》第287条实际上并不是专门针对计算机犯罪新增加的罪名,它仅仅是指“以计算机作为犯罪的工具和手段”,是对传统的金融诈骗罪、盗窃罪、贪污罪、挪用公款罪、窃取国家秘密罪或者其他犯罪的犯罪手段进行的扩充,在当时的“历史”(对IT业而言)条件下这样处理并无不妥,但是随着络的普及及犯罪者技能的提高,犯罪客体已经发生了很大的变化,如盗用上帐号、窃取络支付密码、冒用他人身份认证、截取数据商品等,这些被侵害客体大多已专属于计算机和络领域,所造成的危害结果也与传统的同类犯罪有很大的区别,如果仍然沿用传统意义上的诈骗罪、盗窃罪、贪污罪来定罪量刑的话,不仅会造成处罚上的不公,而且可能因为罪状表述不明、客体难以确定、证据类型变迁等原因给定罪带来困难。 另外,根据刑法第十七条第二款的规定,已满十四岁不满十六岁的人,只对故意杀人、故意伤害致人重伤或者死亡、强奸、抢劫、贩卖毒品、放火、爆炸、投毒行为负刑事责任。从已有的计算机犯罪案例来看,进行计算机犯罪的,有相当一部分是少年儿童,绝大多数都未满十六岁,这就对我们提出了一个新的问题,如何对未成年人进行的计算机犯罪进行防治?就计算机犯罪而言,由于其主体的特殊性,只要能够进行计算机犯罪,行为人的认知水平就具有相当的水平。因此即使是已满十四岁未满十六岁的人,只要能够进行计算机犯罪就证明他应该对计算机犯罪的社会危害性有一定的预见,他们进行计算机犯罪所造成的社会危害性也相当大。所以笔者认为,这些人进行计算机犯罪,造成严重后果的应该负刑事责任。 三、计算机犯罪的立法完善建议 我国目前有关计算机犯罪的立法远远不能适应形势发展的需要,存在诸多需要完善的地方。