计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

论计算机网络犯罪

2017-09-21 02:28
导读:理工论文论文,论计算机网络犯罪应该怎么写,有什么格式要求,科教论文网提供的这篇文章是一个很好的范例: 计算机网络无疑是当今
计算机网络无疑是当今世界最为激动人心的高新技术之一。它的出现和快速的发展,尤其是internet(国际互联网,简称因特网)的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界----赛博空间(cyberspace)。在这个空间里也有它的黑暗的一面,计算机网络犯罪正是其中一个典型的例子。
一. 形形色色的网络犯罪 科技的发展使得计算机日益成为百姓化的工具,网络的发展形成了一个与现实世界相对独立的虚拟空间,网络犯罪就孳生于此。由于网络犯罪可以不亲临现场的间接性等特点,表现出形式多样的网络犯罪。 1.网络进侵,散布破坏性病毒、逻辑炸弹或者放置后门程序犯罪 这种计算机网络犯罪行为以造成最大的破坏性为目的,进侵的后果往往非常严重,轻则造成系统局部功能失灵,重则导致计算机系统全部瘫痪,经济损失大。 2. 网络进侵,***、复制、更改或者删除计算机信息犯罪 网络的发展使得用户的信息库实际上如同向外界敞开了一扇大门,进侵者可以在受害人毫无察觉的情况下侵进信息系统,进行***、复制、更改或者删除计算机信息,从而损害正常使用者的利益。 3.网络 诈骗、教唆犯罪 由于网络传播快、散布广、匿名性的特点,而有关在因特网上传播信息的法规远不如传统媒体监管那么严格与健全,这为虚假信息与误导广告的传播开了方便之门,也为利用网络传授犯罪手法,散发犯罪资料,鼓动犯罪开了方便之门。 4.网络欺侮、诽谤与恐吓犯罪 出于各种目的,向各电子信箱.公告板发送粘贴大量有人身攻击性的文章或散布各种谣言,更有恶劣者,利用各种图象处理软件进行人像合成,将攻击目标的头像与某些***拼合形成所谓的"写真照"加以散发。由于网络具有开放性的特点,发送成千上万封电子邮件是轻而易举的事情,其影响和后果尽非传统手段所能相比。 5.网络色情传播犯罪 由于因特网支持图片的传输,于是大量色情资料就横行其中,随着网络速度的进步和多媒体技术的发展及数字压缩技术的完善,色情资料就越来越多地以声音和影片等多媒体方式出现在因特网上。 二. 网络犯罪的特点 同传统的犯罪相比,网络犯罪具有一些独特的特点: 1. 本钱低、传播迅速,传播范围广 就电子邮件而言,比起传统寄信所花的本钱少得多,尤其是寄到国外的邮件。网络的发展,只要敲一下键盘,几秒种就可以把电子邮件发给众多的人。理论上而言,接受者是全世界的人。 2.互动性、隐蔽性高,取证困难 网络发展形成了一个虚拟的电脑空间,既消除了国境线,也打破了社会和空间界限,使得双向性、多向***流传播成为可能。在这个虚拟空间里对所有事物的描述都仅仅是一堆冷冰冰的密码数据,因此谁把握了密码就即是获得了对财产等权利的控制权,就可以在任何地方登陆网站。 3.严重的社会危害性 随着计算机信息技术的不断发展,从国防、电力到银行和电话系统现在都是数字化、网络化,一旦这些部分遭到侵进和破坏,后果将不可设想。 4.网络犯罪是典型的计算机犯罪 目前对什么是计算机犯罪理论界有多种观点,其中双重说(即行为人以计算机为工具或以其为攻击对象而实施的犯罪行为)的定义比较科学。网络犯罪比较常见的***、复制、更改或者删除计算机数据、信息的犯罪,散布破坏性病毒、逻辑炸弹或者放置后门程序的犯罪,就是典型的以计算机为对象的犯罪,而网络色情传播犯罪、网络欺侮、诽谤与恐吓犯罪以及网络 诈骗、教唆等犯罪,则是以计算机网络形成的虚拟空间作为犯罪工具、犯罪场所进行的犯罪。 三、网络犯罪的构成特征 1.犯罪客体 现实社会的种种复杂关系都能在网络中得到体现,就网络犯罪所侵犯的一般客体而言,自然是为刑法所保护的而为网络犯罪所侵犯的一切社会主义关系。但是应当看到赛博空间是考电脑间的联接关系形成的一个虚拟空间,它实际并不存在。就拿internet网来说,这种联接关系是靠两个支柱来维系的,一个是技术上的tcp/ip(传输控制协议/互联网协议),另一个是用户方面的资源共享原则。正是这两个支柱,才使得国界、洲界全都烟消云散,才使得虚拟空间得以形成。电脑网络的实体形态有点类似于公路网,所以有称之为信息高速公路的。笔者以为,网络犯罪所侵犯的同类客体正是信息交流于共享得以正常进行的公共秩序。网络犯罪的直接客体是多种多样的,有的行为侵害计算机系统的治理秩序,有的危害计算机系统安全保护制度,有的则危害国家和公众的生命和财产安全、人身安全。应当留意到网络犯罪侵犯的是复杂客体。 2.客观方面 表现为违反有关计算机网络治理法律、法规,侵进国家事务、国防建设、尖端科学技术领域的计算机系统,对计算机信息系统功能、数据和应用程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,以及利用计算机实施***、复制、更改或者删除计算机信息,诈骗、教唆犯罪,网络色情传播,以及犯罪网络欺侮、诽谤与恐吓等犯罪。网络犯罪的行为只能是作为。这是由于网络犯罪的物质基础在于由硬件和相应软件构成的计算机系统,而计算机系统的各种程序功能,需要通过人直接或者间接操纵输进设备输进指令才能执行。这种网络犯罪背后的人的行为只能是积极的作为,表现在各国的立法中的用语可以是侵进、删除、增加或者干扰、制作等等。网络犯罪具有跨国性的特点,犯罪人利用网络,在世界的任何一个地方,从网络上的任何一个节点进进网络,都可以对网络上其他任意一个节点上的计算机系统进行侵进和犯罪。本国人也可以在国外兜一大圈后再从国外以其他身份进进本国。 3.犯罪主体 笔者以为网络犯罪的主体是一般主体,既可以是自然人,也可以是法人。从网络犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行网络犯罪,对社会所造成的危害都相差不大。一般来讲,进行网络犯罪的主体必须是具有一定计算机专业知识水平的行为人,但是不能以为具有计算机专业知识的人就是特殊的主体。按照我国刑法学界通行的主张,所谓主体的特殊身份,是指刑法所规定的影响行为人刑事责任的行为人人身方面的资格、地位或者状态。通常将具有特定职务、从事特定业务、具有特定法律地位以及具有特定人身关系的人视为特殊主体。我国固然将具有计算机专业知识的人授予工程师的职称,发放各种计算机等级考试合格证书等,但是从网络犯罪的案例来看,有相当一部分人水平高超却没有证书或者职称。同时,应当看到在计算机即网络的今天,对所谓具有计算机专业知识的人的要求将会越来越高,网络犯罪却将越来越普遍,用具有计算机专业知识这样的标准是不确切的。另外,网络的发展给企业发展电子商务带来了新的生机,企业法人为了争夺新的市场空间,法人作为主体的网络犯罪也应当不足为奇。 4.犯罪主观方面 网络犯罪在主观方面表现为故意。由于在这类犯罪中,犯罪行为人进进系统以前,需要通过输进输出设备打进指令或者利用技术手段突破系统的安全保护屏障,利用计算机信息网络实施危害社会的行为,破坏网络治理秩序。这表明犯罪主体具有明显的犯罪故意,而且这种故意经常是直接的。即使是为了显示自己能力的侵进系统的犯罪,行为人也具备明显的“非要侵进不可”等等的动机,显示了极强的主观故意。 四、我国刑法的规定与完善 对计算机网络犯罪,根据罪刑法定的原则,应当适用我国现行刑法第285条,286条规定的非法侵进计算机系统的犯罪和破坏计算机信息系统的犯罪追究其刑事责任。从法条中我们不丢脸出这些规定重点在于对计算机信息系统的保护,笔者以为对我国刑法的规定有进一步完善之处。 1.现在,网络侵进,***、复制、更改或者删除计算机数据、信息的犯罪,散布破坏性病毒、逻辑炸弹或者放置后门程序的犯罪,是按照现行刑法第285条、286条的规定定罪量刑,但是量刑相对较轻,例如侵进计算机信息系统罪,法定最高刑为3年,从罪刑相适应的原则出发,对这类具有严重的社会危害性的犯罪应当进步法定最低刑而处以重刑,甚至生命刑。同时,针对网络犯罪与计算机操纵的直接关系,建议广泛地适用财产刑和资格刑。比如没收作案用计算机设备及与之有关的一切物品、设备;禁止犯罪分子从事与计算机系统有直接关系的职业等。 2.网络犯罪具有跨国性的特点,而我国刑法在目前很难对境外从事针对我国的计算机网络犯罪产生效力,建议加强国际间司法管辖权的协调,与尽可能多的国家签定双边引渡条约,加强国际间的合作。 3.网络色情传播犯罪、网络欺侮、诽谤与恐吓犯罪以及网络 诈骗、教唆等犯罪,笔者赞成在本质上属于传统型犯罪。但是鉴于网络犯罪的传播迅速,传播范围广,危害严重的特点,建议在法定刑的规定上,可以较普通欺侮、诽谤罪,诈骗罪、教唆犯从重处罚。 4.在网络犯罪中,特别是黑客中,青少年的比例比较大。他们固然一般没有成年人网络犯罪的贸易动机或者政治目的,但是侵进国家事务、国防建设、尖端科学技术领域的计算机系统所造成的社会危害一样严重。建议对青少年的此类犯罪在主体责任年龄上可作适当降低。 参考书目: 1 孙伟平 《猫与耗子的新游戏-网络犯罪及其治理》, 北京出版社 1999年版 2 摘自雅虎中国网站(www.yahoo.com.cn)1999年5月30日搜索引擎新闻 3 美国 尼葛洛庞帝 《数字化生存》,海南出版社 1997年版 4 摘自上海律师信息网(www.lawyers.com.cn)2000年4月媒体新闻
上一篇:强化农业基础地位的对策 下一篇:没有了