- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
我国计算机络犯罪立法建议
论文摘要一、计算机犯罪的概念及种类计算机络犯罪是指使用计算机及络技术来的犯罪,它包括计算机及络技术非法入侵和破坏计算机信息系统的犯罪,或计算机及络技术盗窃、诈骗、传播病毒、散布色情信息或其它犯罪。主…
一、计算机犯罪的概念及种类
计算机络犯罪是指使用计算机及络技术来的犯罪,它包括计算机及络技术非法入侵和破坏计算机信息系统的犯罪,或计算机及络技术盗窃、诈骗、传播病毒、散布色情信息或其它犯罪。主要有几种类型:
1、复制、更改或者删除计算机信息犯罪
2、散布破坏性病毒、逻辑炸弹犯罪
3、络诈骗、教唆犯罪
4、络侮辱、诽谤与恐吓犯罪
5、络色情传播犯罪
二、计算机络犯罪的特点分析
智能型、隐蔽性、性、跨国性、匿名性、损失大,,发展迅速,涉及面广、持获利和探秘动机居多、低龄化和内部人员多、巨大的社会危害性
三、络犯罪的构成特征
1、络犯罪的主体是主体,既可以是自然人,也可以是法人。
2、络犯罪所侵犯的同类客体是信息交流于共享得以的公共秩序。
3、络犯罪在主观为故意。实施犯罪的过程中需要借助计算机设备,思考输入指令来的,这表明犯罪主体有的犯罪故意
4、络犯罪客观是犯罪客观是刑法所规定的、说明对刑法所保护的社会关系侵害的客观外在事实特征。
四、美国计算机犯罪的立法考察
考察美国在计算机和互联犯罪立法也走在了世界的前列,地方值得借鉴。版权法,被盗财产法,邮件与电报欺诈法,电信隐私法,儿童色情预防法,等等。
五、对《刑法》285,286,287条及第17条第2款的意见
我国《刑法》第285条、第286条是对侵入计算机信息系统、破坏计算机信息系统功能、破坏计算机数据(程序)、制作(传播)计算机病毒罪的规定,还有第17条第2款依笔者之见,规定都有需要和的地方。
六、计算机络犯罪的立法建议
1、量刑较轻,应加刑。
2、规定的犯罪范围偏窄,需要予以。
3、犯罪构成设计不,需要法人犯罪和过失犯罪。
4、引渡条约。
5、犯罪在主体责任年龄上可作降低。
当今社会,计算机技术的应用和发展,了社会进步和繁荣。但与之而来的计算机犯罪也呈增长的趋势。计算机犯罪高科技犯罪,在我国及西方已,危害严重,应引起的。
一、计算机犯罪的概念及种类
所谓计算机络犯罪,是指使用计算机技术来的犯罪,它既包括计算机的犯罪,即把电子数据设备作案的犯罪,如非法侵入和破坏计算机信息系统等,也包括计算机的犯罪,即以电子数据设备作案工具的犯罪,如计算机金融诈骗、盗窃、贪污、挪用公款、窃取秘密或其它犯罪。主要有几种:
1、复制、更改、删除计算机信息犯罪
计算机络对其范围内的每一台计算机都了快捷的连接,可以在
他人不知不觉的情况下侵入信息系统,偷窥、复制、更改或者删除计算机信息,损害使用者的合法利益。
2、散布破坏性病毒、逻辑炸弹犯罪 是以破坏为目的,入侵的后果严重,可以系统功能出错
甚至计算机系统大面积瘫痪,给使用者带来巨大的经济损失。
3、络诈骗、教唆犯罪 互联传播散布虚假信息或广告,诈骗,或教唆他人犯罪。
4、络侮辱、诽谤与恐吓犯罪 互联中的电子信箱、论坛、公告板、留言簿发送侮辱
人参攻击,对他人诽谤、恐吓,若是出于政治目的散布谣言,严重时可社会动荡。
5、络色情传播犯罪 互联上传色情图片、音频及视频资料。站搜集色情
站,又分类整理,超级链接,供民上时链接至色情站主页,观赏淫秽图片、音像。
二、计算机络犯罪的特点分析
1、智能性
计算机犯罪的犯罪手段的技术性和专业化使得计算机犯罪极强的智能性。实施计算机犯罪,罪犯要的计算机技术,需要对计算机技术具备较高专业知识并擅长实用操作技术,才能逃避安全防范系统的监控,掩盖犯罪。,计算机犯罪的犯罪主体许多是了计算机技术和络技术的专业人士。洞悉络的缺陷与漏洞,运用的电脑及络技术,借助四通八达的络,对络系统及电子数据、资料等信息进攻,破坏。有高技术支撑,上犯罪作案短,手段隐蔽,许多犯罪的实施,可在瞬间,而且往往不留痕迹,给上犯罪案件的侦破和审理带来了的。而且,计算机及络信息安全技术的发展,犯罪分子的作案手段翻新,甚至原为计算机及络技术和信息安全技术专家的职务人员也铤而走险,其作恶犯科所采用的手段则更趋专业化。
2、隐蔽性
络的开放性、不性、虚拟性和超越时空性等特点,使得计算机犯罪极高的隐蔽性,了计算机犯罪案件的侦破难度。据调查的计算机或计算机犯罪的仅占实施的计算机犯罪或计算机犯罪总数的5%-10%,而且往往犯罪的是出于偶然,例如同伙的告发或计算机出了故障,用于手工作业的方法是偶尔的。大多数的计算机犯罪,人狡诈而周密的安排,运用计算机专业知识,所从事的智力犯罪。犯罪时,犯罪分子只需要向计算机输入错误指令,篡改软件程序,作案短且对计算机硬件和信息载体不会任何损害,作案不留痕
文档评论(0)