- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
打击计算机犯罪的法律框架精选
打击计算机犯罪的法律框架 起草计算机犯罪法的一般原则 美国司法部知识产权和计算机犯罪部 简介什么是计算机犯罪? 议程 保持现实世界和网络世界的一致性 法律技术上应当是中性的 其它社会关注的问题 司法权 I. 现实世界和虚拟世界的一致性 现实世界的关于违法行为的实际规则应当按照相同的方式应用于网络上的行为 立法者应当考虑在网络上实施的犯罪行为发生了哪些变化 网络可以进行点对点的通信 网络可以向大量的观众进行大范围的信息发布 例子 1: 网络欺诈 如果通过网站和电子邮件实施原来通过邮件或者报纸实施的欺诈计划仍然是违法的 例子 2: 追踪 威胁或者骚扰的电子邮件应当与威胁或者骚扰电话同样对待 新技术的利用可能产生新的犯罪形式 滥用可能不采用从滥用者到受害者直连的形式 滥用者可以架设网站或者向外界发布有关受害者的不利消息 滥用者可以指挥对受害者进行骚扰的拒绝服务攻击 例子 3: 勒索 法律定义的勒索是威胁伤害人身或者财产的行为,这里所说的伤害包含针对计算机或者信息的么? “伤害” 可以包含不可用性 比如:俄罗斯黑客通过威胁删除美国公司数据库勒索金钱 II. 法律技术上应当是中性的 法律应当使用技术上中性的术语,这些术语考虑了新技术的发展 II.法律技术上应当是中性的:实际的法律 网络上禁止的行为在掌上电脑、手机以及其它未来的技术同样被禁止 刑法不应当提及 “病毒” 和 “蠕虫”而应当使用更一般性的描述 可以考虑使用: “对计算机造成损害”而不是 “发布病毒” II.法律技术上应当是中性的: 程序上的法律 1986 美国法律给予法律执行机关征求法庭命令追踪通信的权利 使用电话专用语言拨号不仅仅是网络的专用 1984 美国法律区别对待电报公司和电话公司或者网络服务供应商 II. 法律技术上应当是中性的: 术语 小心使用需要的语言 禁止今天的计算机攻击可能无法涵盖明天的革新 如果使用了专门的术语,在法律的每个相关部分应当重复该术语 需要明确专门的术语不是排他的,以便可以包括新的技术 III. 社会关注的问题 调查和起诉非法行为 保护隐私权 保护公共安全 提供使用公共信息的途径 推动公共论坛 支持商业 分派金钱负担 (向供应商、政府和法律执行机关) IV. 司法权 网络没有边界 法律必须提供起诉海外犯罪的手段 法律必须提供起诉外国攻击者或者国内攻击者在治外法权地实施的攻击 从国外获得证据以及向国外法律执行机关提供证据的工具必须可用 问题? * * 以计算机做为工具 欺诈 儿童色情 勒索 计算机作为存储设备 计算机作为目标 The Internet and the widespread use of computers have created a host of new tools for communication, and unfortunately, also for cyberstalking and electronic harassment. Existing statutes provide criminal penalties for persons who use telephones or other traditional means to harass, annoy, threaten or abuse others. Many of these statutes have been, or if not, should be, updated to include threats and harassment by means of other telecommunications devices to include devices such as email, electronic messaging by pager and others. These statutes tend to prohibit direct perpetrator to victim contact. The new means of communication by computer, however, have given computer users a new method of inflicting abuse not covered by the existing laws. A malicious computer user, for example, can post an electronic message in which he pretends to be the person that he intends to hara
您可能关注的文档
最近下载
- 2021年11月湖北省浠水县教师乡镇选调招聘考试《教育基础知识》真题试卷及标准答案.pdf VIP
- 树师德扬师风师德师风警示教育课件.pptx VIP
- 浙江省温州市“摇篮杯”2022-2023学年高一下学期化学竞赛试卷 含解析.docx VIP
- 徕卡TS30全站仪操作培训.pdf VIP
- 宜居宜业和美乡村建设项目可行性研究报告.docx
- 教育测量与评价第三版全套完整教学课件.pptx VIP
- 牦牛标准化育肥场布局及圈舍建设规范.docx VIP
- 锅炉烟气和空气焓及各成分(自动计算).xlsx VIP
- GB_T 42611-2023 非公路用旅游观光车辆制动性能试验方法.pdf VIP
- 犬伤暴露规范处理.pptx VIP
文档评论(0)