- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
论文健全法律打击计算机犯罪.doc
论文健全法律打击计算机犯罪
[摘要] 计算机犯罪是随着互联网的日益普及而出现的一种新的犯罪形式。
计算机犯罪除了几乎包括了所有的犯罪形式以外,而且近几年来,许多传统类型的犯罪在互联网上也有了新的表现形式。
该种犯罪的社会的危害性决不低于传统的刑事或民事的案件。
本文对计算机犯罪的基本涵义、特点及其主要类型进行了阐释,分析了计算机犯罪的构成要件及原因并针对其特殊性简要提出了控预计算机犯罪的基本策略及方法。
关键词:计算机犯罪;计算机网络;对象犯;黑客
犯罪是一个古老的社会现象。
恩格斯曾经说过,人类每进步一次就加大一步对自已的惩罚力度。
当我们步入绚丽多彩的虚拟世界的时候,一种新的犯罪行为便悄然而至,它就是计算机犯罪。
20世纪40年代第一台电子数字计算机问世。
到了20世纪90年代中期,互联网迅速发展。
其最重要的部分就是电子邮件(E-mail)和在电子论坛发表文章,成为Usenet新闻组。
90年代中期,万维网出现。
论文健全法律打击计算机犯罪
万维网即多媒体界面,它使互联网成为通讯和信息搜索的媒体,世界也因此被网络紧紧地连接成了一个整体。
然而,科学技术从来都是一把双刃剑,有它有利的一面,也有它不利的一面。
网络亦是如此。
绚丽多姿的网络世界就像潘多拉魔盒,在带给我们E-mail,MP3,电子商务、虚拟现实、数字地球等便利的同时,也带来了黑客(HACKER)、计算机病毒、木马程序和网络恐怖主义等阴暗丑恶的犯罪现象。
国外有的犯罪学家也曾预言,“未来信息化社会犯罪形式将主要是计算机犯罪。
可见,计算机犯罪已经成为世界各个国家都不容忽视的社会问题。
一、计算机犯罪的概述
(一)计算机犯罪的概念
法学界关于计算机犯罪的确切含义众说纷纭、莫衷一是。
其争议主要表现在以下两个方面:(1)计算机犯罪是犯罪学概念还是刑法学概念。
(2)计算机犯罪是工具犯还是对象犯。
笔者认为,计算机犯罪就是犯罪分子利用计算机或网络技术、管理的安全漏洞,并通过计算机或网络对受害者的计算机或网络系统进行非授权的操作,从而造成受害者在经济、名誉以及心理等方面损失的犯罪行为。
广义上讲,任何利用计算机或网络为作案工具和把计算机或网络作为对象的犯罪都是计算机犯罪。
(二)计算机犯罪的特点:
1.计算机犯罪影响范围广,传播速度快,成本低廉。
互联网的发展使行为人只需通过键盘和鼠标即可达到犯罪目的。
2.计算机犯罪形式趋于多样化。
计算机犯罪最初时期以破坏计算机系统为主。
近年来,此种犯罪蔓延到各个领域,通过网络实施侵犯他人财产权利及人身权利的犯罪增多并逐渐成为计算机犯罪的主要形式。
3.计算机犯罪隐蔽性强,取证困难。
为公安机关、检察机关和人民法院调取证据带来了相当大的难度。
4.计算机犯罪具有严重的社会危害性。
如今从国防、电力到银行、电视电话系统,甚至教学,都是数字化,网络化。
一旦国家某个部门的计算机遭到侵害,国家财产和人民的生命安全都将面临可怕的灾难。
5.计算机犯罪的基础是利用计算机进行的犯罪行为。
脱离了计算机和互联网,该犯罪则不能定性为计算机犯罪。
(三)计算机犯罪的构成要件
计算机犯罪与其他犯罪相同,都具有严重的社会危害性、刑事违法性与应受刑法处罚性三个最基本特征。
但作为一类新的犯罪类型,计算机犯罪又具有其独特的构成特征:
1、犯罪客体
计算机犯罪所侵犯的一般客体是为刑法所保护的而为计算机犯罪所侵犯的一切社会关系。
计算机犯罪所侵犯的同类客体正是信息交流与共享得以正常进行的公共秩序。
计算机犯罪的直接客体是多种多样的,有的行为侵害计算机系统的管理秩序,有的危害计算机系统安全保护制度,有的则危害国家和公众的生命和财产安全、人身安全。
因此计算机犯罪侵犯的是复杂客体。
2、客观方面
计算机犯罪的客观方面表现为违反有关计算机网络管理法律、法规,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,对计算机信息系统功能、数据和应用程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复制、更改或者删除计算机信息,诈骗、教唆犯罪,网络色情传播,以及犯罪网络侮辱、诽谤与恐吓等犯罪。
计算机犯罪的行为只能是作为。
3、犯罪主体
很多学者认为计算机犯罪的主体是一般主体是自然人,但随着犯罪集团化及企业电子商务的发展,法人或非法人社会组织也能成为犯罪主体。
从计算机犯罪的具体表现来看,各种年龄、各种职业的人都可以进行计算机犯罪,因此,计算机犯罪的主体具有多样性。
4、犯罪主观方面
计算机犯罪在主观方面表现为故意,即行为人需要通过输入输出设备打入指令或者利用技术手段突破系统的安全保护屏障,主观上明知其制作或者传播的程序或信息具有严重破坏计算机系统及扰乱其管理秩序、危害社会的
您可能关注的文档
- 山东省地图院山东省智慧地图数据库建设项目公开招标.doc
- 大学生暑期实习总结范文精选五篇.docx
- 2015年山东省卫生系统针对性普法考试单选(已整理并排序)..doc
- 2模式识别与机器学习思考题.doc
- 《基础会计学》——会计凭证.doc
- 客户关系管理系统分析与设计毕业设计.doc
- 如何编制2013版宽带无源网络设备项目商业计划书(符合VC风投 甲级资质)及融资方案实施指导.doc
- 第二课 珍惜生命 热爱生活讲述.doc
- 王利明《合同法》总则适用若干问题.doc
- 江西省管理与法规:土地使用权出让合同的管理考试试题.doc
- 乡卫生院全国防治碘缺乏病日工作计划【精选资料】.doc
- x届高考历史一轮课时作业《中国近现代社会生活的变迁》(人民版).doc
- 奶粉常见问题问与答解读.doc
- 北京奥运会开幕式串词解说词完整版.docx
- [剖腹产产后伤口护理]自然生产伤口护理.doc
- 2016新编华中科技大学806机械设计基础大纲.doc
- 上海龙文高中数学第7次教研专题讲座:高二上期末考点分析及必考点归纳(向茂华)2017.12.13.doc
- 广州市著名商标网上申请系统录入说明-广州市网上办事大厅.doc
- 基于ERP沙盘的会计实训教学探索与思考.doc
- 职业技能大赛会议总结交流 搭建职业技能大赛三级平台,提升学校人才培养水平(3200字).doc
最近下载
- 福建省漳州第一中学(西湖校区)2024-2025学年高一下学期第一次阶段考试生物学试题(含答案).pdf VIP
- 心血管-肾脏-代谢综合征患者的综合管理中国专家共识(2025)解读PPT课件.pptx VIP
- YD∕T 5066-2017 -光缆线路自动监测系统工程设计规范.pdf VIP
- (高清版)B-T 17671-2021 水泥胶砂强度检验方法(ISO法).pdf VIP
- 骨科手术切口感染的预防与控制.pptx
- 人教版初一上册《化学》模拟考试卷及答案【可打印】.docx VIP
- 《宴席设计实务》(肖炜)教案 第6课 为西式宴席设计酒水.docx VIP
- 塔吊驾驶员安全培训试题及答案.doc VIP
- ASME BPVC-VII-2017 锅炉及压力容器规范 第七卷:动力锅炉维护推荐指南 国外国际标准.pdf VIP
- GB_T 17671-2021水泥胶砂强度检验方法(ISO法).docx VIP
文档评论(0)