网站首页 商业秘密 专利 商标 版权 保密设备 知识产权 高新技术
首页 > 知识产权保护平台 > 知识产权服务 > 商业秘密 >

针对网络犯罪之认定探讨——兼评刑法相应立法的完善(3)

发布时间:2015-05-29 15:44点击率:

  最后需要指出的是,实践中出现的单纯盗接某公司、企业局域网络行为不宜定为盗窃罪,因为该类网络非公用信息服务网。行为人盗接如果是为了获取某种商业秘密或是为了破坏该信息系统,依照我国刑法中相应犯罪规定处理。
  (二)侵占网络行为的认定
  互联网虽然是庞大的,复杂的信息系统,但在其中仍然存在着若干无数相对独立的网络站点,各站点被不同的数字标识确定地址,同时各站点通过选择一个英文名字来命名以确定其网络地址,这就是所谓的网上域名。针对这一特点,部分站点因为技术原因可能被他人侵占,这一行为在实践还很少出现,但随着网络科技的发展,网上黑客的技能越发高明,他们利用各种技术破坏网络站点保密措施,修改域名和相应的数字标识,并重命名加密强行占有某网络站点,对这种行为如何进行刑法评价,值得我们深入探讨。目前,我国刑法对此未作规定,未来的刑法修正应考虑类似行为。
  三、网络侵害犯的认定
  以网络为侵害对象的犯罪活动,在实践中表现得形形色色,以其行为方式不同,大体可分为两类:
  (一)侵入网络的行为
  国际互联网是个开放的信息系统,只要经合法手续、具备相应的硬件设施便可登录上网。因此对国际互联网络而言并不存在侵入问题。但由于整个网络体系当中的部分站点的特殊功能和用途涉及到专业情极和信息的保密,它们是不能被轻易进入的。因此对这些网络站点的非法登录便是侵入行为。在我国被侵入的通常是行业区域网和某些企业局域网。由于我国刑法第285条规定了非法侵入处算机信息系统罪,它包括网络结构的信息系统,因此本文以该罪为中心进行认定探讨。
  1. 侵入计算机信息系统罪的概念及构成特征
  非法侵入计算机信息系统罪,是指违反国家规定,侵入国家事务,国院建设,尖端科学技术领域计算的计算机信息系统的行为。本罪是行为人明知自己的会发生非法侵入计算机信息系统的结果而故意为之,其行为在客观上违反了国家相关法律规定,在未得到国家有关部门的合法授权或批准,通过计算机终端访问国家事务,国防建设、尖端科学技术领域的计算机信息系统或者进行数据截收,严重侵犯了这些系统的安全性和保密性,正因如此,97年刑法修订,此罪作为计算机犯罪的“先锋”被规定进来。
  2. 侵入计算机信息系统罪的停止形态
  根据该罪的犯罪构成,只要行为人实施了非法侵入的行为本罪即就既遂。这里的侵入是对信息系统的侵入,单纯的对自然环境的物理侵入如非法进入计算机房、终端操作室,尚未通过终端显示环节进入系统内部均不是本罪意义上的侵入。因此本罪在形态上属行为犯,即指行为只要单纯地实施刑法分则所规定的构成要件行为就足以构成犯罪,而无须发生一定的犯罪结果⑦。本罪的客观构成行为是侵入,即指通过各种技术手段非法登录的行为事实,实质上是指登录成功的行为状态。“登而未录,侵而未入”根本未对本罪所保护的信息系统构成危险。那种认为“侵而未入”构成本罪未遂的观点不足取,不仅有违立法宗旨 ,同时在实践中也是难以执行,造成不适当扩大刑事责任范围的危险。
  3. 非法侵入计算机信息系统罪的罪数形态
  大体说来,此罪涉入到罪数问题主要有两种情形:第一行为人为实施某犯罪行为,非法侵入网络系统,又构成本罪。第二,行为人出于某一动机非法侵入上述网格系统后,又产生另外犯意实施了其他犯罪行为。前者实质上是行为人以登录为途径,目的是在网络系统上实施某一目的之罪,如获取国家机密等。此情形行为人有两种犯罪故意,实施两种行为构成实质上的数罪。理论界对其构成牵连犯还是吸收犯存在争议,争议的缘由是对牵连犯和吸收的理解不同,我们倾向认为“吸收犯生存的一席之地是实行行为吸收预备行为,即同质当然吸收,同质是同质罪名,区别于牵连犯;所谓当然是指因预备行为属于不可罚的事前行为,无论从哪方面考虑,都理所当然地被实行行为吸收⑧。”基于此,上述第一种情形构成手段行为与目的行为的牵连犯应从一重重处断,即以其中较重之罪从重处罚。
商业秘密网微信公众二维码
| 最新资讯

联系我们