分类:论文范文 发表时间:2021-04-01 09:08
〔摘要〕计算机网络犯罪对现代刑事诉讼带来了严峻的挑战。为应对这一挑战,许多国家建立了专门打击计算机网络犯罪的侦查机构,并扩大其适用技术侦查措施的权限。根据不同的标准,可以对打击计算机网络犯罪的技术侦查措施做出不同的分类。为防止侦查机关在打击计算机网络犯罪过程中对公民权利造成不必要的损害,技术侦查措施的适用必须遵循司法审查原则和比例原则。美国“肉食者”系统和“棱镜”项目存在突破比例原则和司法审查原则的风险。我国在打击计算机网络犯罪的制度建构方面存在严重问题,必须进行全面改革与完善。
〔关键词〕计算机网络犯罪;“肉食者”;“棱镜”;比例原则;司法审查原则
随着科学技术的迅猛发展,计算机网络已经渗透到人类生活、工作的各个方面。西方学者将计算机网络对犯罪的影响归纳为两个方面:一是将计算机网络作为犯罪对象,例如,非法侵入计算机网络、传播恶意软件,等等。二是将计算机网络用作犯罪工具,例如,利用计算机实施贪污侵占(embezzlement)、侵犯著作权(copyrightinfringement)、网络钓鱼(phishing)、网络骚扰(cyberstalking)、网上暴力(cyberbulling),等等。〔1〕12在这些犯罪中,计算机网络并非实现犯罪目的不可或缺的工具,但是由于借助了计算机网络,犯罪的社会危害性大为增加。正如美国国家科学研究院断言:“现代窃贼使用计算机偷的东西远比使用手枪抢的东西多得多。同样,未来的恐怖分子使用键盘造成的损害远比使用炸弹造成的损害大得多。”〔2〕
一、计算机网络犯罪对刑事侦查的挑战与制度应对
计算机网络犯罪是一种科技含量很高的犯罪,不少实施此类犯罪的犯罪分子具有良好的教育背景,有些犯罪分子如黑客甚至可能具备超出常人的高智商。由于他们在实施犯罪活动时运用了前沿计算机网络技术,因而犯罪具有极强的隐蔽性。如果侦查人员对计算机网络技术的熟悉程度和操作能力不如这些犯罪分子,那么发现和侦破这类犯罪将非常困难。
(二)技术侦查权限的扩大
从各国经验来看,专业的计算机网络犯罪侦查部门一旦建立,往往就会介入甚至承担监听、监控等情报搜集工作。应当说,计算机网络犯罪侦查机构介入或者实施监听、监控等情报搜集活动有值得肯定之处,因为这有利于充分调动计算机网络犯罪技术侦查力量,使犯罪情报搜集工作能与时俱进,同时还有利于实现计算机网络犯罪的侦查模式由被动防范向主动出击转变,从而强化侦查部门打击计算机网络犯罪的能力。
二、计算机网络犯罪对公民隐私权保护的挑战与制度应对
由于计算机网络犯罪具有高智能性、高隐蔽性以及技术发展的快速性,因而在侦查计算机网络犯罪时,相较于侦查传统犯罪,更需要采用监控、监听等技术侦查手段。并且,由于类似美国的肉食者系统、“棱镜”等监控项目能够将全国,甚至全世界所有公众的网络通讯都置于其监控之下,因而计算机网络犯罪侦查对公民隐私权的保护构成了严峻挑战。最近引起全球关注的“棱镜”事件就是这一挑战的生动例证。
三、我国的现状、存在的问题与制度改革
近年,随着计算机网络的全面普及,计算机网络犯罪在我国呈愈演愈烈之势。据公安部网络安全保卫局公布的统计数据,近年全国公安机关受理的黑客攻击破坏类案件数量每年增长均超过80%①。
为有效打击计算机网络犯罪,我国立法、执法和司法机关做出了巨大努力。早在1994年,我国就颁布了《计算机信息系统安全保护条例》。此后,又于1996年颁布了《计算机信息网络国际联网管理暂行规定》,于1997年颁布了《计算机信息网络国际联网安全保护管理办法》,于2000年颁布了《互联网信息服务管理办法》等多个规范性文件。不仅如此,自1983年起,我国还成立了专门的计算机网络管理和监察机构,负责维护网络安全。2012年,第十一届全国人民代表大会第五次会议对1996年《刑事诉讼法》进行修正,在第二章“侦查”中增加一节(第八节),对技术侦查措施做出了专门规定。这意味着我国首次在立法上明确授权侦查机关可以采用技术侦查手段,这对于打击计算机网络犯罪这种高度依赖科技手段的犯罪具有重要意义。此后,最高人民检察院修正了《人民检察院刑事诉讼规则》(以下简称《规则》),公安部修正了《公安机关办理刑事案件程序规定》(以下简称《规定》)。其中,检察院《规则》第九章第十节、《规定》第八章第十节均对技术侦查措施做出了专门规定。
参考文献
〔1〕Marie-HelenMaras.ComputerForensics:Cybercriminals,Law,andEvidence〔M〕.Sudbury:John&BartlettLearning,LLC,2012.〔2〕SystemSecurityStudyCommittee.Computeratrisk:Safecomputingintheinformationage〔M〕.Washington,D.C.:NationalAcademiesPress,1990.
〔3〕RobertMoore.SearchandSeizureofDigitalEvidence〔M〕.NewYork:LFBScholarlyPublishing,LLC,2006
陈永生
推荐阅读:预防青少年犯罪研究发表论文多少钱
相关阅读
论文常识
期刊知识
著作出版
教材出书
专利申请
出版社