2页。) ⒃参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第106页。 ⒄参见(美)MichaelHatcher,JayMcDannellandStacyOstfeld:ComputerCrimes,AmericanCriminalLawReview,Summer1999. ⒅参见(美)AnneW.Branscomb,RogueComputerProgramsandComputerRogues:TailoringthePunishmenttoFittheCrimes,16RutgersComputer&Tech.L.J.1,32-36(1990).另有学者将美国各州的计算机犯罪立法内容归纳为以下7个方面:1、计算机侵入或未经授权的进入;2、篡改或变更计算机数据;3、盗用计算机服务;4、计算机诈骗;5、拥有非法计算机信息;6、报告违法活动的义务;7、未遂、共谋犯罪。(详见(美)爱德华·A·卡瓦佐、加斐诺·默林著,王月瑞译:《塞博空间和法律》,江西教育出版社1999年2月版,177-182页。) ⒆参见(美)MichaelHatcher,JayMcDannellandStacyOstfeld:ComputerCrimes,AmericanCriminalLawReview,Summer1999. ⒇参见前引文。 (21)参见前引文。 (22)参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第106页。 (23)参见蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第289页。 (24)参见(日)安富洁:《日本刑事程序和计算机犯罪》,载《法学研究》(日文版),1990年9月号。(转引自刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第155页。) (25)参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第46页。 (26)参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第114-115页;蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第289-291页。 (27)参见罗结珍译,高铭暄专业审校:《法国刑法典》,中国人民公安大学出版社1995年5月版,第127-128页。 (28)参见黄道秀等译,何秉松审订:《俄罗斯联邦刑法典》,中国法制出版社1996年11月版,第140-141页。 (29)参见注14。 (30)值得指出的是,虽然我国刑法已经增设了计算机犯罪的有关条款,但《治安管理处罚条例》却还没有衔接上,考虑到治安管理领域出现的其他许多新问题和刑法修订后这两个法律在衔接上存在的严重脱节,《治安管理处罚条例》也亟需修订。在修订该法时,应将计算机领域的违法行为作为一项重要内容予以规定。 (31)参见王迁:〈〈我们应该怎样保护自己〉〉,载〈〈电脑报〉〉1997年9月12日。 (32)参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第103页。 (33)参见赵廷光、朱华池、皮勇:《计算机犯罪的定罪与量刑》,人民法院出版社2000年3月版,第9页。 (34)参见EuropeanCommitteeonCrimeProblem:Computer-RelatedCrime,Strasbourg,1990.
转自: 声 明: 本论文仅供学术研究参考使用, 版权为原作者所有,如有不妥,请来信指正。
|