首 页       用户登录  |  用户注册
设为首页
加入收藏
联系我们
您的位置: 5VAR论文频道论文中心法律论文刑法
   我国计算机网络犯罪立法建议      ★★★ 【字体: 】  
我国计算机网络犯罪立法建议
收集整理:佚名    来源:本站整理  时间:2009-02-04 19:05:35   点击数:[]    

[本篇论文由上帝论文网为您收集整理,上帝论文网http://paper.5var.com将为您整理更多优秀的免费论文,谢谢您的支持]

论 文 摘 要

一、计算机犯罪的概念及种类

计算机网络犯罪是指使用计算机及网络技术来进行的各种犯罪行为,它包括利用计算机及网络技术非法入侵和破坏计算机信息系统的犯罪,或利用计算机及网络技术进行盗窃、诈骗、传播病毒、散布色情信息或其它犯罪行为。主要有以下几种类型:

1、复制、更改或者删除计算机信息犯罪

2、散布破坏性病毒、逻辑炸弹犯罪

3、网络诈骗、教唆犯罪

4、网络侮辱、诽谤与恐吓犯罪

5、网络色情传播犯罪

二、计算机网络犯罪的特点分析

智能型、隐蔽性、复杂性、跨国性、匿名性、损失大,对象广泛,发展迅速,涉及面广、持获利和探秘动机居多、低龄化和内部人员多、巨大的社会危害性

三、网络犯罪的构成特征

1、网络犯罪的主体是一般主体,既可以是自然人,也可以是法人。

2、网络犯罪所侵犯的同类客体是信息交流于共享得以正常进行的公共秩序。

3、网络犯罪在主观方面表现为故意。实施犯罪的过程中需要借助计算机设备,通过思考输入相关指令来完成的,这表明犯罪主体有明显的犯罪故意

4、网络犯罪客观方面是犯罪客观方面是刑法所规定的、说明行为对刑法所保护的社会关系造成侵害的客观外在事实特征。

四、美国计算机犯罪的立法考察

通过考察我们发现美国在计算机和互联网犯罪立法方面也走在了世界的前列,很多地方值得我们借鉴。版权法,国家被盗财产法,邮件与电报欺诈法,电信隐私法,儿童色情预防法,等等。

五、对《刑法》285,286,287条及第17条第2款的意见

我国《刑法》第285条、第286条是对侵入计算机信息系统、破坏计算机信息系统功能、破坏计算机数据(程序)、制作(传播)计算机病毒罪的规定,还有第17条第2款依笔者之见,这些规定都有需要完善和明确的地方。

六、计算机网络犯罪的立法完善建议

1、量刑较轻,应适当加大量刑力度。

2、规定的犯罪范围偏窄,需要予以适当扩大。

3、犯罪构成设计不合理,需要增加法人犯罪和过失犯罪。

4、增加引渡条约。

5、犯罪在主体责任年龄上可作适当降低。

   

 当今社会,计算机技术的广泛应用和发展,促进了社会进步和繁荣。但与之而来的计算机犯罪也呈日益增长的趋势。计算机犯罪作为一种高科技犯罪,在我国及西方国家已相当普遍,危害特别严重,应引起我们的高度重视。

一、计算机犯罪的概念及种类

所谓计算机网络犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪行为。主要有以下几种:

1、复制、更改、删除计算机信息犯罪

计算机网络对其范围内的每一台计算机都进行了快捷有效的连接,可以在

他人不知不觉的情况下侵入信息系统,进行偷窥、复制、更改或者删除计算机信息,损害使用者的合法利益。

2、散布破坏性病毒、逻辑炸弹犯罪
这种行为是以破坏为目的,入侵的后果严重,可以造成系统部分功能出错

甚至造成计算机系统大面积瘫痪,给使用者带来巨大的经济损失。

3、网络诈骗、教唆犯罪
通过互联网传播散布虚假信息或广告,进行诈骗,或教唆他人犯罪。

4、网络侮辱、诽谤与恐吓犯罪
通过互联网中存在的电子信箱、各类论坛、公告板、留言簿发送大量侮辱

文章进行人参攻击,对他人进行诽谤、恐吓,若是出于政治目的散布各种谣言,严重时可造成社会动荡。

5、网络色情传播犯罪
通过互联网上传各种色情图片、音频及视频资料。一些网站专门搜集色情网

站,又加以分类整理,提供超级链接,供一些网民上网时链接至相关色情网站主页,观赏淫秽图片、音像。

二、计算机网络犯罪的特点分析

1、智能性

计算机犯罪的犯罪手段的技术性和专业化使得计算机犯罪具有极强的智能性。实施计算机犯罪,罪犯要掌握相当的计算机技术,需要对计算机技术具备较高专业知识并擅长实用操作技术,才能逃避安全防范系统的监控,掩盖犯罪行为。所以,计算机犯罪的犯罪主体许多是掌握了计算机技术和网络技术的专业人士。他们洞悉网络的缺陷与漏洞,运用丰富的电脑及网络技术,借助四通八达的网络,对网络系统及各种电子数据、资料等信息发动进攻,进行破坏。由于有高技术支撑,网上犯罪作案时间短,手段复杂隐蔽,许多犯罪行为的实施,可在瞬间完成,而且往往不留痕迹,给网上犯罪案件的侦破和审理带来了极大的困难。而且,随着计算机及网络信息安全技术的不断发展,犯罪分子的作案手段日益翻新,甚至一些原为计算机及网络技术和信息安全技术专家的职务人员也铤而走险,其作恶犯科所采用的手段则更趋专业化。

2、隐蔽性

由于网络的开放性、不确定性、虚拟性和超越时空性等特点,使得计算机犯罪具有极高的隐蔽性,增加了计算机犯罪案件的侦破难度。据调查已经发现的利用计算机或计算机犯罪的仅占实施的计算机犯罪或计算机犯罪总数的5%-10%,而且往往很多犯罪行为的发现是出于偶然,例如同伙的告发或计算机出了故障,用于手工作业的方法处理业务是偶尔发现的。大多数的计算机犯罪,都是行为人经过狡诈而周密的安排,运用计算机专业知识,所从事的智力犯罪行为。进行这种犯罪行为时,犯罪分子只需要向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。
3、复杂性

计算机犯罪的复杂性主要表现为:第一、犯罪主体的复杂性。任何罪犯只要通过一台联网的计算机便可以在电脑的终端与整个网络合成一体,调阅、下载、发布各种信息,实施犯罪行为。而且由于网络的跨国性,罪犯完全可来自各个不同的民族、国家、地区,网络的“时空压缩性”的特点为犯罪集团或共同犯罪有提供了极大的便利。第二、犯罪对象的复杂性。计算机犯罪就是行为人利用网络所实施的侵害计算机信息系统和其它严重危害社会的行为。其犯罪对象也是越来越复杂和多样。有盗用、伪造客户网上支付帐户的犯罪;电子商务诈骗犯罪侵犯知识产权犯罪;非法侵入电子商务认证机构、金融机构计算机信息系统犯罪破坏电子商务计算机信息系统犯罪恶意攻击电子商务计算机信息系统犯罪;虚假认证犯罪;网络色情、网络赌博、洗钱、盗窃银行、操纵股市等。

4、跨国性

网络冲破了地域限制,计算机犯罪呈国际化趋势。因特网络具有“时空压缩化”的特点,当各式各样的信息通过因特网络传送时,国界和地理距离的暂时消失就是空间压缩的具体表现。这为犯罪分了跨地域、跨国界作案提供了可能。犯罪分子只要拥有一台联网的终端机,就可以通过因特网到网络上任何一个站点实施犯罪活动。而且,可以甲地作案,通过中间结点,使其他联网地受害。由于这种跨国界、跨地区的作案隐蔽性强、不易侦破,危害也就更大。

5、匿名性

罪犯在接受网络中的文字或图像信息的过程是不需要任何登记,完全匿名,因而对其实施的犯罪行为也就很难控制。罪犯可以通过反复匿名登录,几经周折,最后直奔罪犯目标,而作为对计算机犯罪的侦查,就得按部就班地调查取证,等到接近犯罪的目标时,犯罪分子早已逃之夭夭了。

6、损失大,对象广泛,发展迅速,涉及面广

计算机犯罪始于六十年代,七十年代迅速增长,八十年代形成威胁,美国因计算机犯罪造成的损失已在千亿美元以上,年损失达几十亿,甚至上百亿美元,英、德的年损失也达几十亿美元。随着社会的网络化,计算机犯罪的对象从金融犯罪都个人隐私、国家安全、信用卡密码、军事机密等等,无所不包。而且犯罪发展迅速。我国从1986年开始每年出现至

[1] [2] [3] [4]  下一页


Tags:


文章转载请注明来源于:5VAR论文频道 http://paper.5var.com。本站内容整理自互联网,如有问题或合作请Email至:support@20blog.cn或联系QQ37750965

提供人:佚名
  • 上一篇文章:试论雇佣犯罪

  • 下一篇文章:试论挪用公款罪
  • 发表评论】【加入收藏】【返回上一页】【打 印】【关闭窗口
    中查找“我国计算机网络犯罪立法建议”更多相关内容 5VAR论文频道
    中查找“我国计算机网络犯罪立法建议”更多相关内容 5VAR论文频道
    最新热点 最新推荐 相关新闻
  • ››论洗钱罪构成要件的若干问题
  • ››论犯罪过程中的信息转移原理
  • ››网络犯罪停止形态
  • ››关于职务犯罪预防和惩治的对策研究...
  • ››对中国死刑制度的思考
  • ››紧急避险限度条件的追问——兼论为...
  • ››毒品犯罪特别累犯否定论
  • ››无罪推定原则的法律思考
  • ››法律与全球化语境下的我国刑事法修...
  • ››论计算机犯罪对我国刑事法之冲击
  • ››我国计算机网络犯罪立法建议
  •   文章-网友评论:(只显示最新10条。评论内容只代表网友观点,与本站立场无关!) [更多评论...]
       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    关于本站 - 网站帮助 - 广告合作 - 下载声明 - 网站地图
    Copyright © 2006-2020 5Var.Com. All Rights Reserved .