论网络盗窃犯罪-(第一次修改版).doc
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 盗窃 犯罪 第一次 修改
- 资源描述:
-
论网络盗窃犯罪 中文摘要 随着网络的迅猛发展,有关利用网络的犯罪呈现出扩大的态势,网络犯罪俨然成为现代社会普遍关注的一个重要问题。但是,从研究现代各国有关网络犯罪的规定来看,网络犯罪作为一种新事物,是一种新的特殊犯罪形态,是社会科技发展的产物;由于各国网络水平的发展不一致,导致各国刑事立法对于网络犯罪有不同的规定。其中,网络犯罪中最为常见和案发率最高的是网络盗窃罪,可以说,网络盗窃犯罪是网络犯罪的一种类型分支。为此本文通过研究有关网络盗窃犯罪的文献,结合相关的刑法理论和司法实践,研究出适合我国国情发展的网络盗窃犯罪的立法根基,为刑事司法提供一定的帮助。 本文分为四个方面对网络盗窃犯罪进行了剖析和探讨,在引用和借鉴各种相关文献资料和有关部门公布的有关网络盗窃犯罪的数据,以此为基础来分析网络盗窃犯罪的涵义、特征、构成要件等,进一步探索网络盗窃犯罪的深层次原因及相应的防治策略。第一章,叙述了网络盗窃犯罪的涵义、特征、构成要件、分类及认定,该章介绍了什么是网络盗窃犯罪,为以下三章的研究提供了相关理论基础。第二章,通过研究一个网络盗窃犯罪的典型案件,进一步对网络盗窃犯罪认定中存在的难点和疑点进行分析,提出一些建议性的关点。第三章,是网络盗窃犯罪的防治对策,本章从四个主体进行分析,分别是政府、网络产业界、网络用户及立法机关的防治措施。第四章, 对于网络盗窃犯罪中存在的立法缺陷,通过分析网络盗窃犯罪的立法特征,提出一些立法完善的建议。 关键词:网络犯罪、盗窃罪、网络盗窃犯罪、立法完善 Abstract With the rapid development of the network, the use of the network showing a widening trend of crime, cyber crime in modern society has become an important issue of general concern. However, the modern countries of the provisions on cyber crime perspective, cyber crime as a new thing, is a new form of special crime, a product of social development; the development of the national network level is inconsistent, resulting in national criminal legislation The cyber crime have different regulations. Among them, the most common cyber crime and Internet crime is the highest rate of theft, can be said that the network theft crime is a type of cyber crime branch. To do this by studying the literature on network theft crimes, combined with related theory of criminal law and judicial practice, developed a network suitable for China Development theft Crime foundation for the criminal justice will provide some help. This article is divided into four aspects of network analysis and theft crimes were discussed related to the reference and draw on the published literature and relevant data on network theft crime as a basis to analyze the meaning of the network theft crimes, characteristics , components, etc., to further explore the network of deep-seated causes of theft crimes and the corresponding control strategies. The first chapter describes the meaning of the network theft crimes, characteristics, components, classification and found that what the chapter is a network of theft crimes, the research for the following three chapters provide the relevant theoretical basis. The second chapter of a network through a typical criminal case of theft, theft crime on the network further identified the difficulties and doubts exist in the analysis, some suggestions of related points. Chapter III, is a network of theft crime prevention measures, this chapter from four of the main analysis, namely the Government, the network industry, Internet users and the legislature's control measures. Chapter IV, for the existing network of theft crimes legislation defects by analyzing the characteristics of the network theft crime legislation, improve some legislative proposals. 朗读 显示对应的拉丁字符的拼音 字典 - 查看字典详细内容 ©2010Business Tools关于 Google 翻译博客分享您的故事隐私权政策帮助 Keywords:cyber crime; theft; internet theft crimes; legislation 目 录 中文摘要……………………………………………………………………………I Abstract……………………………………………………………………………II 绪论…………………………………………………………………………………7 一、研究目的和意义……………………………………………………………7 二、国内外研究状及其发展趋势………………………………………………7 第一章 网络盗窃犯罪的概述……………………………………………………8 第一节 网络盗窃犯罪的定义…………………………………………………8 第二节 网络盗窃犯罪的基本特征……………………………………………11 一、犯罪主体呈智能化、专业化、低龄化…………………………………11 二、犯罪行为呈隐蔽性、多样性、虚拟性…………………………………13 三、犯罪工具呈单一性、普及化……………………………………………13 四、犯罪链条呈集团化、职业化、产业化…………………………………14 第三节 网络盗窃犯罪的构成要件……………………………………………14 一、网络盗窃犯罪的客体……………………………………………………16 二、网络盗窃犯罪的客观方面………………………………………………17 三、网络盗窃犯罪的主体……………………………………………………18 四、网络盗窃犯罪的主观方面………………………………………………19 第四节 网络盗窃犯罪的分类…………………………………………………19 一、 犯罪学意义上的分类…………………………………………………20 二、 刑法意义上的分类性…………………………………………………21 第五节 网络盗窃犯罪的认定…………………………………………………21 一、 网络盗窃犯罪适用罪名的问题………………………………………21 二、正确处理网络盗窃犯罪的罪与非罪的界限…………………………22 本章小结………………………………………………………………………23 第二章 网络盗窃犯罪的现状…………………………………………………23 第一节 有关国家和地区对网络盗窃犯罪的规定……………………………23 一、 国外对于盗窃网络虚拟财产的规定 …………………………………24 二、 其他地区对于盗窃网络虚拟财产的规定……………………………26 第二节 网络盗窃犯罪认定的难点与疑点…………………………………29 一、 网络盗窃电子资金或电子货币的认定难点…………………………30 二、 网络盗窃有价信息服务的认定难点…………………………………31 三、 网络盗窃虚拟财产的认定难点………………………………………32 本章小结………………………………………………………………………33 第三章 网络盗窃犯罪的防治对策………………………………………………34 第一节 政府的防治措施………………………………………………………34 第二节 网络产业界的防治措施………………………………………………35 一、网络运营商应加强内部管理…………………………………………35 二、网络运营商应加强网络防范技术建设…………………………………35 三、网络运营商应加强网络安全监管力度…………………………………36 第三节 网络用户的自身防范…………………………………………………37 一、网络用户应加强自身的道德教育………………………………………37 二、网络用户应增强网络的自身防范………………………………………38 第四节 立法机关应当加强网络立法…………………………………………38 本章小结………………………………………………………………………39 第四章 网络盗窃犯罪的立法完善………………………………………………39 第一节 网络盗窃犯罪的立法特征……………………………………………39 一、网络盗窃犯罪立法的分散性……………………………………………39 二、网络盗窃犯罪立法的非独立性…………………………………………40 三、网络盗窃犯罪立法主体的多样性………………………………………40 第二节 网络盗窃犯罪的立法完善…………………………………………40 一、完善网络盗窃犯罪立法体系…………………………………………40 二、完善网络盗窃犯罪的罪名……………………………………………41 三、完善网络盗窃犯罪的刑罚种类………………………………………42 四、完善网络盗窃犯罪的证据规则………………………………………42 五、完善网络盗窃犯罪案件的管辖准则…………………………………45 六、完善网络盗窃犯罪的主体构成………………………………………45 本章小结………………………………………………………………………46 结语………………………………………………………………………………47 参考文献…………………………………………………………………………48 致谢………………………………………………………………………………51 独创性声明………………………………………………………………………52 绪论 一、研究目的和意义 第三次科技革命产生了网络这一新事物。网络的诞生对于人类传播信息的发展是一次革命性的拖动,对于人类社会的生产、生活以及交往方式有着深刻的意义,同时也改变着人类的思想这一精神世界。网络的发展为人类提供了一种前所未有的全新的交流方法;为人类提供了另一种全新的娱乐方式,网络技术的普及和发展已把人类社会推向了网络化的时代,它不仅改变了长期以来人们既有的社会结构,而且改变了人们的价值观念和生活方式,形成了全新的社区生活空间一一“虚拟空间”。然而,任何先进的科学技术都是一把双刃刀,网络作为信息技术革命的产物,同样也不例外,它在带给人类社会巨大进步和无穷利益的同时,其负面影响一一网络犯罪问题也接踵而来,它正像一把尖刀深深地刺痛着人们的心灵。网络犯罪正渗透到社会各个层面,它不仅对公私财产、知识产权、个人隐私等带来了巨大的威胁,而且直接危害国家的政治、经济、文化等各个方面的正常秩序,甚至危害国家主权、国家安全。与传统犯罪相比,网络犯罪现象更复杂,特点更突出,危害后果更严重,手段新且复杂等等。网络犯罪活动如果得不到及时遏制,将会影响以计算机为代表的世界高新技术的发展方向,进而断送信息时代人类所创造的文明成果,并直接影响着我国信息化发展的进程。为有效预防与治理网络犯罪,本文意图运用犯罪学、科学等多学科的知识,从网络犯罪的现状和特点入手,且利用社会学、网络技术深入研究网络犯罪网络犯罪界定及国内外立法状况等对网络犯罪的种类及其认定进行了有益的探讨,从而希望为我国的网络立法提供了可供借鉴的宝贵资料。 二、国内外研究现状及其发展趋势 网络犯罪概念是伴随着计算机及计算机网络的发展,从“计算机犯罪”的概念逐步发展而形成的。网络犯罪是计算机犯罪的高级阶段与计算机犯罪是紧密联系在一起的,但两者并非相同的概念,二者存在着质的区别,网络犯罪仅是这一种新型的犯罪现象的一种。西方发达国家早在20世纪七八十年代就己经开始了对网络犯罪的研究,多数发达国家都利用法律来防治网络犯罪,先后从不同侧面制定了有关计算机及网络犯罪的法律法规,这些法律法规对于保证网络的健康发展、防治网络犯罪提供了必要的法律依据,外国有专家预言,未来信息化社会犯罪形式将主要是网络犯罪。我国稍后亦开始重视对网络犯罪的研究,研究网络犯罪的特点,对于预防、治理网络犯罪,对于保障信息网络化进程的健康发展无疑是非常必要的。 第一章网络盗窃犯罪的概述 为了更好的理解一个新事物,笔者认为,最重要的就是对新事物涵义的深刻理解。因为客观事物是通过定义来反映其本质属性的,定义就是人们对某个复杂的过程或者事物的共性的高度提炼和升华。网络犯罪是现代社会普遍关注的一个重要问题,从研究现代各国有关网络犯罪的规定来看,网络犯罪作为一种新事物,是一种新的特殊犯罪形态,是社会科技发展的产物。而网络盗窃罪是一种比较常见的网络犯罪,是网络犯罪的一种类型分支。随着网络科技水平的迅速发展,网络盗窃犯罪呈迅猛上升趋势,网络盗窃犯罪俨然成为网络犯罪的主要表现类型。因此,对于网络盗窃犯罪的研究,首先要对网络盗窃犯罪的涵义、特征及构成要件的研究。 第一节网络盗窃犯罪的定义 何谓网络盗窃犯罪?对与此问题的研究,笔者认为,首要问题就是研究网络犯罪的定义,加之通过对传统盗窃犯罪定义的研究,并与之相比较,进而得出网络盗窃犯罪的定义。 何谓网络犯罪?网络犯罪是社会科技水平发展的产物,不是传统的刑法犯罪类型。从历史的角度来看,网络犯罪是由计算机犯罪发展而来的。因为网络的物质层面是由计算机技术的发展构成的,如果不对计算机犯罪这一前提的研究,那么就无从对网络犯罪的研究,理论的发展是离不开其现实基础的。关于计算机犯罪的问题研究,国内学者因立场不同,研究方法迥异,导致对其定义的理解出现了许多不同的观点。本文仅列举几个代表性的观点,例如:一种观点认为,计算机犯罪是指以计算机为工具采用非法手段使自己获利或使他人遭受损失的犯罪行为。 刘江彬.计算机法律概论[M].北京:北京大学出版社,1992. 一种观点认为,计算机犯罪是指故意篡改、损毁、无权取得或无权利用电子计算机数据或程序,或者计算机设备的违法破坏财产法益的财产犯罪。 李兴安.计算机犯罪适用问题初探[J].研究生法学,1992(3). 一种观点认为,计算机犯罪是指凡是使用电脑为犯罪工具,而造成金钱、财物、资料及设备等损害之犯罪行为。 孟燕菲.刑法论丛(第2卷)[M].海峡两岸计算机的比较研究. 一种观点认为,计算机犯罪的涵义应包括案部分:即计算机滥用(含有计算机的任何故意行为,在这一行为中,受害者遭受到损失,犯罪者得到或可能得到好处),计算机犯罪(指在实施犯罪的过程中,直接涉及到计算机),与计算机有关的犯罪(在成功起诉的非法行为方面,计算机技术和知识起了基本作用)。 于志刚.计算机犯罪研究[M].北京:中国检察出版社,1999. 通过上述学者的观点,可以得出计算机犯罪的定义大致归纳为三种:一是违反计算机技术的犯罪行为,二是以计算机为工具对象的犯罪行为,三是与计算机有关的犯罪行为。综上所述,笔者认为,计算机犯罪的涵义可以表述为:计算机犯罪是指利用计算机为工具对象或者以计算机中的资料、数据等电子数据作为犯罪对象的危害计算机信息系统安全的犯罪行为。计算机犯罪的定义对于网络犯罪涵义的确定有极大的启发作用。网络犯罪与传统犯罪有着明显的、独特的特性,一是新颖性,它是一种不同于传统犯罪的新形态;二是局限性,它仅局限在特定空间(网络空间)内实施的犯罪行为;三是信息性,网络是信息交流的主要工具,网络犯罪大多是对网络信息的侵害。笔者认为,网络犯罪的涵义可以表述为违反法律规定,以网络作为犯罪的工具或犯罪对象,实施危害网络信息系统安全,以及利用网络实施的其他刑事犯罪,应负刑事责任的行为。 何谓网络盗窃犯罪?网络盗窃犯罪与网络犯罪、经济犯罪、青少年犯罪等表述一样,不是刑法的一种独立的罪名,而是犯罪学中有关犯罪现象、犯罪特点的一种表述,即人们根据在现实生活中的观察、体会,约定俗成而产生的一种习惯性称谓。网络盗窃犯罪是传统盗窃罪的一种特殊类型,其实质与传统盗窃罪没有太大差别。我国理论界通说认为,盗窃罪是指以非法占有为目的,秘密窃取公私财物,数额较大,或者多次盗窃公私财物的行为。本罪的构成要件是:一、客体,是公司财物所有权;二、客观方面,一般表现为秘密窃取的方法,将公私财物转移到自己的控制之下,并非法占有的行为,所谓秘密窃取,是指行为人采取自认为不使他人发觉的方法占有他人财物的行为;三、主体,一般主体,即年满16周岁、具有刑事责任能力的自然人;四、主观方面,直接故意,即明知是他人或者单位所有或者持有的财物,以非法占有为目的,实施窃取财物的行为。 高铭瑄、马克昌.刑法学(第三版)[M].北京:北京大学出版社,2007. 网络盗窃犯罪区别于传统盗窃犯罪,简言之,就是在网络中实施的盗窃行为就是网络盗窃行为。根据我国刑法第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。” 国家司法考试法律法规汇编(2007年修订版).中国政法大学出版社,2007. 可得知,对网络盗窃犯罪应依我国刑法第264条的规定按照盗窃罪定罪处罚。网络盗窃犯罪与刑法规定的盗窃罪有何不同?依据我国刑法第287条的规定,可见网络盗窃犯罪具有其特殊性。我国学者对于网络盗窃犯罪的涵义未达成一致,一种观点认为,网络盗窃犯罪是指以非法占有为目的,利用编程、加密、解码以及其他计算机网络技术和电子资金过户系统,在计算机网络上窃取电子资金或者盗用电信服务的行为。 黄泽林.网络盗窃的刑法问题研究[J].河北法学,2009(27). 与传统盗窃罪相比较,网络盗窃犯罪的定义突出的是利用计算机网络技术作为作案手段的且犯罪侵害的对象扩大到一些网络虚拟中的财物。一种观点认为,网络盗窃犯罪是指通过计算机技术冒充合法客户身份,或利用盗窃密码﹑控制账号﹑修改程序等方式,非法侵入金融计算机系统或网络交易平台,将他人的有形或无形的财物或货币进行窃取或转移的行为。 徐湧捷.网络盗窃犯罪研究[D].华东政法大学,2007. 一种观点认为,网络盗窃犯罪是指以非法占有为目的, 利用计算机或网络, 秘密窃取数额较大的公私财物或者多次秘密窃取公私财物的犯罪行为。 郝文江.网络盗窃案件分析与对策研究[J].中国司法(探索与争鸣),2007. 综上所述,网络盗窃犯罪都是依托网络这一平台、利用某种计算机技术实施的犯罪。根据司法实践经验和计算机网络技术,笔者认为,网络盗窃犯罪可以表述为,以非法占有为目的,以计算机或者计算机技术作为犯罪工具或者以计算机网络作为载体的无形财产作为犯罪对象,采用秘密的手段窃取,数额较大或者多次秘密窃取的犯罪行为。 第二节网络盗窃犯罪的基本特征 网络盗窃犯罪是网络犯罪的一个分支类型,是一种特殊的犯罪现象,其所具有的特征既包括一般犯罪学、刑法学上总体的普遍特征,又包括其自身所具有的特殊性。网络盗窃犯罪在时间、空间、工具、方法、原因、结果都与传统盗窃罪有差异,特别是随着计算机技术的发展,网络盗窃犯罪的特征也会随之不断发展变化。笔者认为,对于网络盗窃犯罪的特征研究,可以结合网络犯罪和传统盗窃罪的特征进行比较分析,主要有以下基本特征: 一、犯罪主体呈智能化、专业化、低龄化 美国犯罪学家埃得温.H.萨瑟兰提出,才智和现代技术工具的结合产生犯罪的可能性。 卓翔.网络犯罪若干问题研究[M].北京:中国政法大学出版社,2001. 网络盗窃犯罪就是由于行为人掌握网络技术相关知识的才智和网络条件的形态而产生的一种新形态的犯罪。 郝文江.网络盗窃案件分析与对策研究[J].中国司法(探索与争鸣),2007. 由于网络犯罪属于智能型、专业型犯罪, 黄泽林.网络犯罪的刑法适用[M].重庆:重庆出版社,2005. 那网络盗窃犯罪也具有此共同的特征。并且现代网络系统为了保护网络系统安全,其自身都具有一套严密的安全防范措施,行为人要想破解安全的网络系统和侵入计算机系统,就必须具有较高的网络专业技术水平。因此,网络盗窃犯罪的主体往往具有高智商,超强的逻辑思维能力,并掌握了大量的计算机专业知识和熟练的网络操作技能,即网络盗窃犯罪主要依赖于犯罪主体的智力能力及专业水平,而非传统盗窃犯罪所依赖的娴熟的身手。网络盗窃犯罪分子通过破解保护网络安全系统的防范措施,非法进入他人或单位计算机系统,违法操纵计算机,对网络系统及电子数据等信息进行盗窃。 网络盗窃犯罪的低龄化、年轻化的趋势日趋明显。由于网络自身的原因,导致上网的未成年人居多,沉迷其中的更是甚多。根据中国互联网信息中心(CNNIC)2010年1月15日发布的《第25次中国互联网发展状况统计报告》显示,截止2009年12月底,我国网民规模已达3.84亿,位居全球第一;网民年龄结构发展不均衡,表现出极强的年轻化特征,25岁以下网民比例已经超出半数(51.2%),30岁及以下的网民比例甚至超过了七成(70.6%)。 中国互联网络信息中心网站:《中国互联网络发展状况统计报告(2010年1月)》, 现在的年轻人大多具有一定学历、知识面较宽、了解计算机系统并对相应业务比较熟悉,当他们作为网络盗窃犯罪的主力军时,这种低龄化的犯罪主体所呈现的趋势越来越明显。 二、犯罪行为呈隐蔽性、多样性、虚拟性 网络的诞生,将世界划分为现实世界(真实生活中的世界)和电子世界(网络中虚拟的世界)。由于网络具有电子化虚拟空间的特性,使网络犯罪的行为手段比传统犯罪更加具有隐蔽性和多样性。进而也使网络盗窃罪的行为手段比传统盗窃罪呈现更多的隐蔽性和多样性。 网络盗窃行为人通常都是利用网络这一平台,加之其娴熟的网络操作和较高的网络技术水平,来实现其非法占有他人财产的盗窃目的。一种行为是通过对网络中特定的信息数据的进行修改、删除、复制等,达到信息系统的紊乱,伺机实施盗窃行为;一种行为是通过网络外的干扰工具破坏网络系统中特殊的传输信息和指令,最终达到网络系统无法工作的状态,进而实施盗窃行为。这些行为仅需一台电脑或一部手机即可完成,其隐蔽性是不言而喻的。更有甚者在A国领域内,通过网络对B国的财产进行盗窃。其犯罪行为地和犯罪结果地是分开的,超越了时空地域的限制,不易被人察觉,隐蔽性更强。再加之其犯罪主体的特殊性,大多是具有高学历、高技能、高工资的白领阶层,在社会中能够更好的隐藏身份,不易被人认为是犯罪者,较传统的犯罪者具有更隐蔽性。 网络信息技术的迅猛发展和普及推广,为犯罪者提供了更多的作案方法,使犯罪者的行为具有多样性。犯罪者通过网络这一平台,相互间不断的交流,彼此互相借鉴,使网络犯罪行为尤其网络盗窃行为方法手段更加层出不穷,花样繁多。例如:侵入银行信息系统盗窃资金,复制、剽窃软件;使用木马盗窃账号秘密等等。 网络是一个虚拟的空间,与现实有一定的差距,它不是由实实在在的事物组成的,而是由无形的电子数据和信息组成的。犯罪者也不像传统的盗窃者通过真实具体的盗窃行为(“偷”这一肢体动作)完成犯罪,而是通过对程序和一些信息数据进行无形的操作来完成盗窃行为的。其犯罪行为不受时间、地点和空间的限制,完全是在一种虚拟的空间中完成的,不留痕迹,收集证据非常困难,对于侦查取证具有很大的挑战。 三、犯罪工具呈单一性、普及化 网络盗窃犯罪的犯罪工具摈弃了传统盗窃犯罪的犯罪工具,如撬锁工具、攀爬绳索、刀具等作案工具,并且传统盗窃犯罪一般在作案前都要去现场蹲守踩点、观察熟悉地形,为实施盗窃做好准备。而网络盗窃犯罪却不用这样耗时费力,只需一台计算机或一部手机连接到网络即可实施网络盗窃犯罪,其犯罪工具非常单一,无需其他辅助工具即可独立完成。通常网络盗窃犯罪是运用木马或病毒破解被侵入系统的密码、篡改信息数据、非法复制下载保密的信息资源、非法盗接通信线路、非法复制电信码号、非法删除、更改银行信息系统的存取款数据等手段,达到非法窃取巨额经济利益。 随着网络的迅猛发展,接踵而来的就是网络的普及化和大众化。网络技术的飞速发展,使现代社会变成了网络社会,网络在人们的生活中已经成为不可或缺的一部分了。网络技术已经成为人们的必修课,现代社会的文盲不单单是不识字,而是不会使用计算机网络。因此,网络已经揭开了神秘的面纱,成为大众的生活用品。可以毫不夸张说,网络无处不在。通过网络这一平台,人们可以迅捷的获取各种信息资源,互相交流,同时犯罪者可通过网络交流犯罪经验,并且现在网络中充斥着大量提供网络盗窃软件的网站,如:盗号软件、破解代码软件、制作病毒软件等,无需费时费力,只需按照网站中提供的盗窃软件使用说明,即可完成网络盗窃犯罪,其普及速度之快、程度之深令人担忧。 四、犯罪链条呈集团化、职业化、产业化 随着网络盗窃犯罪的日益猖獗,其已形成许多网络盗窃犯罪集团,职业网络盗窃者,销赃产业正在蓬勃发展。由于网络盗窃犯罪的经济利益极大,犯罪者为了追求巨额的经济利益,组成专门的犯罪集团,招募职业的网络盗窃者,盗销分工明确,导致网络盗窃犯罪愈演愈烈。如今,在淘宝网上可以随处看到买卖QQ号、网络游戏账号,其中不乏是职业黑客或者盗号商盗窃而来的赃物。由此可以看出,通过在网上销售赃物是网络盗窃者的直接渠道。2006年12月,广东深圳警方破获一起网络虚拟财产盗窃团伙案件,涉案人员多达44人,其犯罪特征具有明显的规模化、流程化、分工明确等特点,该团伙已盗取QQ号、游戏账号数百万个,涉案金额百万元,非法获利70多万元,完全符合盗号产业链的特征。由“制造计算机病毒——传播计算机病毒——盗窃网络账号——第三方平台销赃”等多个环节构成的盗号产业链已经形成。 徐湧捷.网络盗窃犯罪研究[D].华东政法大学,2007. 第三节网络盗窃犯罪的构成要件 笔者认为对于一个行为是否构成刑法规定犯罪,主要是看此行为是否符合某项犯罪的构成要件;因此研究网络盗窃犯罪首先应研究其构成要件,只有这样,才能够从深层把握其本质特征而能够正确的与其他犯罪区分开来。我国采用的是前苏联的犯罪构成四要件说;其中客观要件包括犯罪的客体和犯罪的 客观方面,主观要件包括犯罪的主体和犯罪的主观方面。具体如下: 一、 网络盗窃犯罪的客体 犯罪客体是我国刑法所保护的、为犯罪行为所侵害的社会关系。 高铭瑄、马克昌.刑法学(第三版)[M].北京:北京大学出版社,2007. 是否构成犯罪,首要判断标准:是否侵犯了刑法所保护的社会关系。刑法所保护的社会关系越重要,其被侵害后的社会危害性就越大。 传统盗窃犯罪的客体,一般是指公私财产所有权,是单一客体。 黄泽林.网络盗窃的刑法问题研究[J].河北法学,2009(27). 在民法理论中,公私财产所有权的权能包括占有、使用、收益和处分。 魏振灜.民法(第三版)[M].北京:北京大学出版社,2007. 一般认为,这里的公私财产所有权是以合法拥有为前提的,但是也存在例外情况。 黄泽林.网络犯罪的刑法适用[M].重庆:重庆出版社,2005. 据《最高人民法院关于审理盗窃案件具体应用法律若干问题的解释》的规定:“盗窃违禁品,按盗窃罪处理的,不计数额,根据情节轻重量刑。盗窃犯罪分子不法占有的财物也构成盗窃罪。”传统盗窃犯罪对象包括所有公私财产,具体分为有形财产和无形财产两大类,其中一类有形财产包括他人的合法收入、银行储蓄款、股票、债券、以及其他生活、生产资料等;另一大类无形财产包括电力、煤气、天然气等,但是刑法另有规定的除外。例如:盗窃枪支弹药的犯罪行为,刑法专门规定盗窃枪支弹药罪,依据刑法的有关理论,特殊条款优于普通条款,应定盗窃枪支弹药罪。 网络盗窃犯罪的客体与传统盗窃犯罪的客体有相同的一部分,但是网络盗窃犯罪的客体不是单一客体,而是复杂客体。网络盗窃犯罪的客体,不单单包括公私财产所有权,还包括计算机网络信息系统的安全和网络秩序。例如:某一行为人利用破解软件侵入金融机构,获取其电子密码,实施盗窃行为,不仅侵犯了金融机构的财产所有权,同时还侵犯了金融机构的网络系统安全保护的秩序。这是由信息网络具有的特殊性决定的。国家为了保障信息网络系统的安全和秩序,进行了必要的管理行为,制定了一系列的相关法规,规定了人们如何使用信息网络。因此,行为人使用网络实施盗窃行为,就会必然违反信息网络的相关法规,侵犯信息网络系统的安全和秩序。网络盗窃犯罪的犯罪对象由于网络的特殊性(虚拟性)决定了与传统盗窃犯罪的犯罪对象有一定的差异。网络盗窃犯罪的犯罪对象 是指代表国家、集体或个人财产的电子货币或电子资金以及电信服务、虚拟财产等。 黄泽林.网络犯罪的刑法适用[M].重庆:重庆出版社,2005. 笔者认为,网络盗窃犯罪的犯罪对象主要是存在于网络中的信息或电磁记录以及相关的网络付费服务等。具体来讲,主要有盗窃网络无形财产,例如:网络电子货币或电子资金等;盗窃网络付费服务,例如:盗窃上网账号、游戏点卡等;盗窃网络虚拟财产 于志刚.虚拟空间中的刑法理论[M].北京:中国方正出版社,2003. ,例如:盗窃游戏ID、游戏装备、QQ号码、付费邮箱等。根据我国刑法第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。” 国家司法考试法律法规汇编(2007年修订版).中国政法大学出版社,2007. 但是,从司法实践中可以看出,网络盗窃犯罪行为与传统的普通盗窃行为有着明显的差异,网络盗窃犯罪行为不单单是将计算机网络作为犯罪工具,而同时还对计算机网络信息系统的安全和网络秩序造成破坏的行为。所以,笔者认为,网络盗窃犯罪的客体为复杂客体,即同时侵犯财产所有权和计算机网络信息系统的安全和网络秩序,其社会危害性和破坏性较传统盗窃犯罪要大,不应将网络盗窃犯罪与传统盗窃犯罪等同,而应将两者区别对待,并且应加重对网络盗窃犯罪的刑法处罚,最终能够符合刑法中的罪责刑相适应原则。 二、网络盗窃犯罪的客观方面 网络盗窃犯罪的客观方面表现为行为人利用计算机网络为工具,采用秘密窃取的方法,将数额较大的公私财产据为己有或者多次秘密窃取公私财产的行为。笔者认为,网络盗窃犯罪的客观方面与传统盗窃犯罪基本一致,都是采用秘密窃取的方法。所谓秘密窃取,就是指行为人使用自以为不会被财产的所有者或占有者发现的方法,将公私财产取走据为己有。但是,两者所采用的行为方式就大不一样了。传统盗窃犯罪一般是采用开锁、撬门以及行为人亲自实施移动财产的行为方式,而网络盗窃犯罪却是一种特殊的行为方式:利用计算机网络平台,使用一些网络软件技术(如:软件编程、系统加密、解码软件等)以及其他相关网络技术,侵入网络信息系统,删除、更改、复制信息数据等行为。 在司法实践中,网络盗窃犯罪的行为方式主要有以下几种:(1)非法划拨。 黄泽林.网络犯罪的刑法适用[M].重庆:重庆出版社,2005. 此行为是网络盗窃犯罪最直接的行为方式。行为人利用计算机网络侵入金融机构的网络安全系统,通过非法破解网络系统代码获得密码,将金融机构的存款非法划拨到自己或者第三人的账户之内,达到非法占有该存款的目的。(2)盗用电信服务。 王云斌.网络犯罪[M].北京:经济管理出版社,2002,第344页. 此电信服务包括移动电话服务、固定电话服务和计算机数据业务服务三类。 黄泽林.网络犯罪的刑法适用[M].重庆:重庆出版社,2005. 盗用电信服务是指行为人非法获取、使用他人电信密码号或账号,或非法侵入电信部门网络信息系统,非法设立电信账号接受电信服务的行为。 黄泽林.网络犯罪的刑法适用[M].重庆:重庆出版社,2005,第392页. (3)盗窃金融系统的电子货币。 杨正鸣.网络犯罪研究[M].上海:上海交通大学出版社,2004. 行为人通过非法侵入金融网络系统,将网络系统中的电子资金账目记录进行更改,达到非法占有金融系统中的电子货币的目的。(4)修改金融机构的凭证。 中华人民共和国公安部科技局 编审.现代高科技犯罪防范与对策[M].北京:中国科学技术出版社,2002. 行为人使用计算机网络技术非法侵入金融机构的网络系统将电子存款账目进行更改,将资金直接转入自己或第三人另设的账号内,达到非法占有的目的。(5)盗窃信用卡并使用。 韩俊江.金融电脑黑客面面观[J].现代商业银行,1999(7). 行为人盗窃他人信用卡的密码,进行网上购物或转移资金,到达非法占有信用卡中的财产的目的。(6)盗窃虚拟财产。 于志刚.虚拟空间中的刑法理论[M].北京:中国方正出版社,2003. 虚拟财产从狭义上主要是网络游戏中的虚拟财产,包括网络游戏中的ID号码、游戏装备、虚拟角色、虚拟货币等财产。由于这类网络虚拟财产存在一定的交易市场,可以将其进行交换,转换为现实中的金钱,导致盗窃网络虚拟财产的案件层出不穷。 三、网络盗窃犯罪的主体 网络盗窃犯罪的主体与传统盗窃犯罪的主体是一致的,都是一般主体,即达到刑事责任年龄、具有刑事责任能力的自然人。但是网络盗窃犯罪的主体是具有一定计算机专业技术的智能型主体,该主体具有高智商、年轻化、专业性、技术性的特性,并且多是内部人员。所谓内部人员,是指金融机构和电信企业的内部职工,利用职务或工作便利,同时具有专业技术条件、专业知识和熟悉作案环境等有利条件,完成网络盗窃行为。 笔者认为,虽展开阅读全文
咨信网温馨提示:1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。




论网络盗窃犯罪-(第一次修改版).doc



实名认证













自信AI助手
















微信客服
客服QQ
发送邮件
意见反馈



链接地址:https://www.zixin.com.cn/doc/6992334.html