我国计算机网络犯罪立法的建议_网络金融【精品论文】

我国计算机网络犯罪立法的建议_网络金融【精品论文】

ID:16179321

大小:21.14 KB

页数:11页

时间:2018-08-08

我国计算机网络犯罪立法的建议_网络金融【精品论文】_第1页
我国计算机网络犯罪立法的建议_网络金融【精品论文】_第2页
我国计算机网络犯罪立法的建议_网络金融【精品论文】_第3页
我国计算机网络犯罪立法的建议_网络金融【精品论文】_第4页
我国计算机网络犯罪立法的建议_网络金融【精品论文】_第5页
资源描述:

《我国计算机网络犯罪立法的建议_网络金融【精品论文】》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、我国计算机网络犯罪立法的建议_网络金融一、计算机犯罪的概念及种类计算机网络犯罪是指使用计算机及网络技术来进行的各种犯罪行为,它包括利用计算机及网络技术非法入侵和破坏计算机信息系统的犯罪,或利用计算机及网络技术进行盗窃、诈骗、传播病毒、散布色情信息或其它犯罪行为。主要有以下几种类型:1、复制、更改或者删除计算机信息犯罪2、散布破坏性病毒、逻辑炸弹犯罪3、网络诈骗、教唆犯罪4、网络侮辱、诽谤与恐吓犯罪5、网络色情传播犯罪二、计算机网络犯罪的特点分析智能型、隐蔽性、复杂性、跨国性、匿名性、损失大,对象广泛,发展迅速,涉及面广、持获利和探秘动机居多、低龄化和内部人员多、巨大的社会危害性三、网

2、络犯罪的构成特征1、网络犯罪的主体是一般主体,既可以是自然人,也可以是法人。2、网络犯罪所侵犯的同类客体是信息交流于共享得以正常进行的公共秩序。3、网络犯罪在主观方面表现为故意。实施犯罪的过程中需要借助计算机设备,通过思考输入相关指令来完成的,这表明犯罪主体有明显的犯罪故意4、网络犯罪客观方面是犯罪客观方面是刑法所规定的、说明行为对刑法所保护的社会关系造成侵害的客观外在事实特征。四、美国计算机犯罪的立法考察通过考察我们发现美国在计算机和互联网犯罪立法方面也走在了世界的前列,很多地方值得我们借鉴。版权法,国家被盗财产法,邮件与电报欺诈法,电信隐私法,儿童色情预防法,等等。五、对《刑法》

3、285,286,287条及第17条第2款的意见我国《刑法》第285条、第286条是对侵入计算机信息系统、破坏计算机信息系统功能、破坏计算机数据(程序)、制作(传播)计算机病毒罪的规定,还有第17条第2款依笔者之见,这些规定都有需要完善和明确的地方。六、计算机网络犯罪的立法完善建议1、量刑较轻,应适当加大量刑力度。2、规定的犯罪范围偏窄,需要予以适当扩大。3、犯罪构成设计不合理,需要增加法人犯罪和过失犯罪。4、增加引渡条约。5、犯罪在主体责任年龄上可作适当降低。当今社会,计算机技术的广泛应用和发展,促进了社会进步和繁荣。但与之而来的计算机犯罪也呈日益增长的趋势。计算机犯罪作为一种高科技

4、犯罪,在我国及西方国家已相当普遍,危害特别严重,应引起我们的高度重视。一、计算机犯罪的概念及种类所谓计算机网络犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪行为。主要有以下几种:1、复制、更改、删除计算机信息犯罪计算机网络对其范围内的每一台计算机都进行了快捷有效的连接,可以在他人不知不觉的情况下侵入信息系统,进行偷窥、复制、更改或者删除计算机信息,损害使

5、用者的合法利益。2、散布破坏性病毒、逻辑炸弹犯罪这种行为是以破坏为目的,入侵的后果严重,可以造成系统部分功能出错甚至造成计算机系统大面积瘫痪,给使用者带来巨大的经济损失。3、网络诈骗、教唆犯罪通过互联网传播散布虚假信息或广告,进行诈骗,或教唆他人犯罪。4、网络侮辱、诽谤与恐吓犯罪通过互联网中存在的电子信箱、各类论坛、公告板、留言簿发送大量侮辱文章进行人参攻击,对他人进行诽谤、恐吓,若是出于政治目的散布各种谣言,严重时可造成社会动荡。5、网络色情传播犯罪通过互联网上传各种色情图片、音频及视频资料。一些网站专门搜集色情网站,又加以分类整理,提供超级链接,供一些网民上网时链接至相关色情网站

6、主页,观赏淫秽图片、音像。二、计算机网络犯罪的特点分析1、智能性计算机犯罪的犯罪手段的技术性和专业化使得计算机犯罪具有极强的智能性。实施计算机犯罪,罪犯要掌握相当的计算机技术,需要对计算机技术具备较高专业知识并擅长实用操作技术,才能逃避安全防范系统的监控,掩盖犯罪行为。所以,计算机犯罪的犯罪主体许多是掌握了计算机技术和网络技术的专业人士。他们洞悉网络的缺陷与漏洞,运用丰富的电脑及网络技术,借助四通八达的网络,对网络系统及各种电子数据、资料等信息发动进攻,进行破坏。由于有高技术支撑,网上犯罪作案时间短,手段复杂隐蔽,许多犯罪行为的实施,可在瞬间完成,而且往往不留痕迹,给网上犯罪案件的侦

7、破和审理带来了极大的困难。而且,随着计算机及网络信息安全技术的不断发展,犯罪分子的作案手段日益翻新,甚至一些原为计算机及网络技术和信息安全技术专家的职务人员也铤而走险,其作恶犯科所采用的手段则更趋专业化。2、隐蔽性由于网络的开放性、不确定性、虚拟性和超越时空性等特点,使得计算机犯罪具有极高的隐蔽性,增加了计算机犯罪案件的侦破难度。据调查已经发现的利用计算机或计算机犯罪的仅占实施的计算机犯罪或计算机犯罪总数的5%-10%,而且往往很多犯罪行为的发现是出于偶然

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。