论计算机网络犯罪法学专业毕业论文.doc

上传人:坚持 文档编号:3629525 上传时间:2019-06-27 格式:DOC 页数:10 大小:58KB
下载 相关 举报
论计算机网络犯罪法学专业毕业论文.doc_第1页
第1页 / 共10页
论计算机网络犯罪法学专业毕业论文.doc_第2页
第2页 / 共10页
论计算机网络犯罪法学专业毕业论文.doc_第3页
第3页 / 共10页
论计算机网络犯罪法学专业毕业论文.doc_第4页
第4页 / 共10页
论计算机网络犯罪法学专业毕业论文.doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

1、1论计算机网络犯罪摘要:毫无疑问,计算机网络已经成为当今世界最为激动人心的尖端技术之一了,它的快速发展和迅猛推进,因特网无疑为全世界构筑起了一座便捷的沟通平台,然而,近年来计算机网络犯罪也随着网络技术的不断推进呈现出了多发的趋势。本文通过对网络犯罪的种类以及其较之于传统犯罪的分析,论述了针对计算机网络犯罪的刑法相关法规的完善建议。关键词:计算机网络犯罪;行为;特点; 规制 发生在新疆的“七.五”严重暴力犯罪给新疆的社会稳定和经济发展造成了严重的危害,而这起暴力犯罪事件正是境内外三股势力通过网络大肆散布反动信息煽动暴力犯罪所造成的。我们可以清晰的看到网络犯罪的巨大危害,然而对于这样一个由网络的发

2、展所形成的与现实世界相对独立的虚拟空间,计算机网络犯罪的刑法处置显然还没有跟上计算机网络犯罪的发展速度。一、计算机网络犯罪的定义及特征1、计算机网络犯罪的定义网络犯罪是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。既包括行为人运用其编程,加密,解码技术或工具在网络上实施的犯罪,也包括行为人利用软件指令,网络系统或产品加密等技术及法律规定上的漏洞在网络内外交互实施的犯罪,还包括行为人借助于其居于网络服务提供者特定地位或其他方法在网络系统实施的犯罪。简言之,网络犯罪是针对和利用网络进行的犯罪,网络犯罪的本质特征是危害网络及其信息的安全与秩序。 2、计算

3、机网络犯罪的特征 (1) 、犯罪客体与现实世界社会的传统犯罪客体相比,虽然网络犯罪所侵犯的一般客体仍然是刑法所保护的一切关系。但是应当看到因特网是靠电脑间的联接关系形成的一个虚拟空2间,它实际并不存在。就拿 Internet 网来说,这种联接关系是靠两个支柱来维系的,一个是技术上的 TCP/IP(传输控制协议/互联网协议) ,另一个是用户方面的资源共享原则。正是这两个支柱,才使得国界、洲界全都烟消云散,才使得虚拟空间得以形成。电脑网络的实体形态有点类似于公路网,所以有称之为信息高速公路的。有学者认为,网络犯罪所侵犯的同类客体正是信息交流于共享得以正常进行的公共秩序。网络犯罪的直接客体是多种多样

4、的,有的行为侵害计算机系统的管理秩序,有的危害计算机系统安全保护制度,有的则危害国家和公众的生命和财产安全、人身安全。总之,应当注意到网络犯罪侵犯的是复杂客体。 (2)犯罪客观方面 客观方面为,违法刑法的相关规定,侵入政府等职能部门的计算机,对计算机数据和功能进行破坏删除、修改、盗取 ,危害国家主权;侵入商业部门计算机,窃取商业机密,打压竞争对手;侵入个人电脑,窃取个人隐私;利用计算机传播淫秽资料,以及侮辱、诽谤、诈骗、恐吓、散布反动信息危害社会稳定;网络犯罪的行为只能是作为。这是由于网络犯罪的物质基础在于由硬件和相应软件构成的计算机系统,而计算机系统的各种程序功能,需要通过人直接或者间接操作

5、输入设备输入指令才能执行。这种网络犯罪背后的人的行为只能是积极的作为,表现在各国的立法中的用语可以是侵入、删除、增加或者干扰、制作等等。 (3)犯罪主体 网络犯罪的主体是一般主体,既可以是自然人,也可以是法人。从网络犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行网络犯罪,对社会所造成的危害都相差不大。一般来讲,进行网络犯罪的主体必须是具有一定计算机专业知识水平的行为人,但是不能认为具有计算机专业知识的人就是特殊的主体。按照我国刑法学界通行的主张,所谓主体的特殊身份,是指刑法所规定的影响行为人刑事责任的行为人人身方面的资格、地位或者状态。通常将具有特定职务、从事特定业务

6、、具有特定法律地位以及具有特定人身关系的人视为特殊主体。我国虽然将具有计算机专业知识的人授予工程师的职称,发放各种计算机等级考试合格证书等,但是从网络犯罪的案例来看,有相当一部分人水平高超却没有证书或者职称。同时,应当看到在计算机即网络的今天,对所谓具有计算机专业知识的人的要求将会越来越高,3网络犯罪却将越来越普遍,用具有计算机专业知识这样的标准是不确切的。另外,网络的发展给企业发展电子商务带来了新的生机,企业法人为了争夺新的市场空间,法人作为主体的网络犯罪也应当不足为奇。 (4)犯罪主观方面 网络犯罪在主观方面表现为故意。因为在这类犯罪中,犯罪行为人进入系统以前,需要通过输入输出设备打入指令

7、或者利用技术手段突破系统的安全保护屏障,利用计算机信息网络实施危害社会的行为,破坏网络管理秩序。这表明犯罪主体具有明显的犯罪故意,而且这种故意常常是直接的。即使是为了显示自己能力的侵入系统的犯罪,行为人也具备明显的“非要侵入不可”等等的念头,显示了极强的主观故意。 二、计算机网络犯罪行为种类1、传播淫秽资料 因特网以其特有的资料传输技术方便了大众的同时,大量淫秽资料也横行其中,并且随着网络带宽的不断提升,淫秽资料更是以音频、视频等新形式大行其道。按照我国有关法律规定,传播淫秽物品罪主要表现为三种形式:在互联网上建立淫秽网站、网页;在互联网上提供淫秽站点链接服务;向网站上传淫秽书刊、影片、音像、

8、图片等。故意向网站上传淫秽资料的行为,正属于第三种表现形式。在日常生活中,如果自己观看淫秽物品时,对于他人围观不闻不问,并由此造成恶劣影响的,或者当事人以淫秽物品引诱他人分享刺激的,也将按传播淫秽物品罪论处,当事人要被追究刑事责任。此类案例也随着互联网的发展层出不穷:例如:2 月初,上海警方在工作中发现“动听中国“网站“动听原创夜话“栏目涉嫌传播淫秽色情信息,“该网站在互联网音频资料类网站中排名为全球第一,注册会员数已达 50 余万人,其中网站收费会员数为 3 万余人、手机充值会员数达 2 万余人,收听用户遍布北京、上海、广东、浙江等全国各大省市乃至境外地区。“警方立即对该网站进行主动查控,经

9、对该网站 7521 部近 200 万集音频资料细致甄别后,发现有 17 部953 集音频文件属涉嫌淫秽电子信息,且点击数已达 200 余万次,下载数已达 26 万余次。据犯罪嫌疑人交代,2008 年初,总经理龚某授意技术部门负责人张某在网站上提供淫秽音频以提高网站人气,增加收费收入。另一犯罪嫌疑人张某即开设了“夜话“栏目专门提供该类音频文件。该网站采取采编网民自行上传的淫秽音频文件(提供收费分成)和4自行招募播音人员等方式,制作传播淫秽音频的电子信息。除网上搜集的淫秽电子信息外,该公司以每小时 40 元的价格组织招募播音小姐,先后录制了一批连载的淫秽音频电子信息,据初步统计,该网站通过制作传播

10、淫秽音频电子信息牟取的非法利益已达 4 万余元。2、病毒木马盗取计算机信息利用各种计算机技术在受害人毫无察觉的情况侵入受害人计算机,放置木马盗取受害人信息,危害受害人的利益。计算机病毒具有以下几个特点:(1)寄生性;(2)传染性;(3)潜伏性;(4)隐蔽性;(5)破坏性;(6)计算机病毒的可触发性。2007 年 2月 12 日,湖北省公安厅宣布,根据统一部署,湖北网监在浙江、山东、广西、天津、广东、四川、江西、云南、新疆、河南等地公安机关的配合下,一举侦破了制作传播“熊猫烧香”病毒案,抓获病毒作者李俊(男,25 岁,武汉新洲区人),他于 2006 年10 月 16 日编写了“熊猫烧香”病毒并在

11、网上广泛传播,并且还以自己出售和由他人代卖的方式,在网络上将该病毒销售给 120 余人,非法获利 10 万余元。在加强打击病毒传播犯罪外,我们应致力于网络安全的防范。3、网络入侵危害国家主权以造成最大的破坏性为目的,入侵政府部门计算机,轻则导致系统失灵,重则导致军事机密,国家机密外泄。 通过论坛等形式散布反动信息,煽动闹事对于今年 7月东窗事发的力拓“间谍门“,很多人把关注重点放在了事件本身,却忽略了隐藏在事件背后的诸多细节,如包括会议纪要在内的机密文件是通过什么途径泄露出去的?有没有采取措施对企业内部的核心数据进行保护? 这些疑问都敲响了国家信息、数据保密的警钟。其实早在去年,微软的“黑屏“

12、事件便已使更多的中国计算机用户将目光转向国产的“开源软件“;今年 5 月,微软切断对古巴、伊朗、叙利亚、苏丹和朝鲜 5 国的 MSN服务,法国国防总秘书处因担心黑莓系统使用的是位于美国和英国的服务器而禁止新内阁成员使用黑莓手机。越来越多的事例表明,信息技术是当今世界的战略性技术,不仅关系国家安全,甚至关系到民族的生死存亡。目前,我国互联网产业的核心可谓受到国外企业的控制或主导,其潜在隐患显而易见。在过去十余年里,国外企业在中国普及互联网的同时,也逐步从各层面控制了中国互联网产业。理论上,微软可以查出我国任何一台电脑的 IP 地址。而只要把声频特征5等文件输入电脑,英美情报部门的检测器就可以秘密

13、通过 GSM、WCDMA 和 CDMA2000 等通信网络追踪他们想听到的任何声音,一些重大的国家安全机密和经济情报也许就这样被泄露。此外,由于手机通讯终端供应商可以通过激活关闭的手机进行监听,西方安全部门早已将此广泛运用于情报窃取。由此可见,互联网产业的安全、健康发展已成为我国信息化战略的重要组成部分,一旦互联网产业的主流被国外企业所掌控,其影响力不亚于一个国家的军队由外国势力操纵,引发的种种潜在后果将十分严重,拥有自主创新的核心信息技术已是当务之急。4、网络诽谤侮辱利用网络传播的广延性的特点,利用电子邮件、论坛等大肆恶意诽谤侮辱、散布谣言,对受害者造成无以弥补的巨大伤害。2009 年 10

14、 月中旬,一则“艾滋女“开博曝光数百性接触者“的信息在互联网上不胫而走,经过传统媒体与网络的交互放大,很快发展成为一则社会焦点事件。 “艾滋女“事件由于警方及时介入,证明完全是炮制者出于报复心理而进行的恶意诽谤,炮制者因涉嫌触犯法律被刑拘后,事件才得以平息。评议会分析了“艾滋女“事件的传播状况,指出:这一事件的传播源头为博客,炮制者盗用他人名义在多家网站开设多个博客进行“爆料“个别网民利用网络表达的匿名性和多种便利功能,肆意侵犯他人隐私,甚至进行造谣、诬陷、诽谤活动。更有相当数量的网民,出于猎奇、窥私等不健康心理,往往轻易成为围观他人隐私的“看客“和“哄客“,纵容和助长了这些肆意践踏他人隐私的

15、歪风邪气。有的网民不加分析和判断而盲目轻信谣言、传播谣言,为那些虚假、不良信息提供了传播、放大的空间,直接成为不法分子利用以伤害他人的帮凶。三、计算机网络犯罪相对于传统犯罪的特点1、网络犯罪预谋性居多网络犯罪是一种高智能的犯罪,大多数情况下,都是行为人经过狡诈而周密的安排,运用计算机专业知识,所从事的智力犯罪行为,因而犯罪人的主观故意性居多,并且犯罪决心大。比如入侵银行信息管理系统,犯罪人事先要使用计算机通过网络做大量的事前准备,在犯罪实施过程中,大多是进行大量的攻击测试,最后达到破解系统,实现自己犯罪目的。62、网络犯罪的隐蔽性高风险小利用计算机信息技术犯罪不受时间地点限制,犯罪行为的实施地

16、和犯罪后果的出现地可以是分离的,甚至可以相隔十万八千里,而且这类作案时间短、过程简单,可以单独行动,不需借助武力,不会遇到反抗。由于这类犯罪没有特定的表现场所和客观表现形态,有目击者的可能性很少,而且即使有作案痕迹,也可被轻易销毁,发现和侦破都十分困难。因而,对犯罪主体的确定就很困难。3、犯罪主体的低龄化趋势青少年网络犯罪中,不经允许侵入他人网络是经常发生的,而且在黑客中,青少年的比例比较大,他们多没有商业动机和政治目的,更多是类似富有挑战性的攻关游戏,以取得满足感为目的。比如,最近美国国防部被黑客侵入,联邦调查局、司法部、航空航天署等很多有关部门会同国外警方经过很长时间的追踪,终于在以色列将

17、黑客抓住。这名 18 岁的以色列少年,和两个美国加州的嫌疑人,曾数次进入美国防部的电脑系统,但没有进行实质性破坏。犯罪嫌疑人称,他们还为该系统弥补了几个安全上的漏洞4、具有极大的社会危害性国际计算机安全专家认为,网络犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机网络化的程度和计算机普及应用的程度,其作用越大,计算机犯罪的社会危害性也越来越大。随着社会网络化的不断发展,包括国防、金融、航运等国家各个部门都将实行网络化管理,整个社会对网络的依赖日益加深,一旦这些部门遭到侵入和破坏,后果将不堪设想。分析人士到 21 世纪,电脑入侵在美国国家安全中可能成为仅次于核武器、生化

18、武器的第三大威胁。5、非经济利益驱动这一类犯罪以被称为网络黑客的人为代表。他们往往不是为经济利益的驱动,只是为挑战某一权威,或则是显示自己的才能,但间接也给被侵害客体带来很大的经济利益的损失,甚至还会威胁到一个主权国家的安全。6、犯罪侵害的目标较集中就国内已经破获的网络犯罪案件来看,作案人主要是为了非法占有财富和蓄意报复,因而目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位,其中以金融、证券等部门尤为突出。77、监控管理及司法规定的相对滞后性目前,社会上有许多人对高技术有一种盲目的迷信,以为一旦使用了高技术设备就会万无一失地实现科学管理、达到高效率。而社会原有的监控管理和司法系统中

19、的人员往往对高技术不熟悉,对高技术犯罪的特点、危害性认识不足,或没有足够的技术力量和相应的管理措施来对付它们。基于此,笔者认为,在具体到网络犯罪法律内涵和特点时,必须全面详细的了解网络犯罪的动机和目的,进一步了解犯罪构成,进而为预防惩治网络犯罪提供惩治标准。在此,笔者从法律层面定义和完善网络犯罪的具体内涵,所谓网络犯罪,指以计算机为主要的犯罪工具,以网络(internet)为犯罪载体,犯罪主体通过一系列网络手段进行的侵犯权利客体合法权益的活动。四、对计算机网络犯罪的现有规制在电脑与网络技术日新月异越来越深地渗透到国民经济与社会生活各个层面的今天,如何进一步有效地打击和预防计算机网络犯罪,笔者认

20、为要打击防范网络违法犯罪活动,必须做到“完善立法、预防为主,打防结合“。我国的网络立法工作尚处于起步阶段。自 80 年代以来,我国的信息技术、信息产业和信息社会化程度都得到了较快的发展,先后制订了信息技术发展政策、知识产权保护政策,制订了专利法、商标法、著作权法,计算机软件保护条例等。这些政策和立法,对促进我国信息技术的发展和保护知识产权营造了良好的信息环境,也为我国目前的网络立法准备了条件。1987 年,我国制定了电子计算机系统安全规范(试行草案),对涉及计算机系统安全的各主要环节做出了具体说明,使计算机系统的设计、安装、运行及监察等部门有了一个统一的衡量系统安全的依据,这是我国第一部关于计

21、算机安全工作的法规。1994 年国务院 147 号令颁发了中华人民共和国计算机信息安全保护条例,后又颁发了中华人民共和国计算机信息网络国际联网管理暂行规定 。1996 年,国务院发出通知,要求进入互联网的计算机用户进行登记,以便加强管理。随着互联网的逐步普及,相应的法律法规也相继出台,如中国互联网络域名注册暂行管理办法 、 最高人民法院关于审理涉及计算机网络域名民事纠纷案件知用法律若干问题的解释 、 互联网信息股务管理办法 、 全国人民代表大会常务委员会关于维护互联网安全的决定等,8我国网络立法也越来越完善。 至此,我国通过行政法规和刑法立法建立了相对完备的网络安全法律法规体系。但是随着互联网

22、的迅猛发展,我国现有网络法律法规还有许多方而的空白,对很多新出现的问题没有及时规范,已经不能有效满足维护互联网安全的需要。因此,迫切需要加强网络安全方而的立法,完善预防打击网络犯罪方而的规定。五、打击计算机网络犯罪的建议1、 加强针对计算机网络犯罪的立法(1) 、适当加大量刑力度按照现行刑法第 285 条、286 条的规定对网络侵入、偷窥、复制、更改或者删除计算机数据、信息的犯罪和散布破坏性病毒、逻辑炸弹或者放置后门程序的犯罪定罪量刑相对较轻,例如侵入计算机信息系统罪,法定最高刑为 3 年,从罪刑相适应的原则出发,对这类具有严重的社会危害性的犯罪应当提高法定最低刑而处以重刑,甚至死刑.同时,针

23、对网络犯罪与计算机操作的直接关系,建议增加罚金刑和资格刑.计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其可以罚金等财产型是必要的.比如没收作案用计算机设备及与之有关的一切物品、设备;同时由于计算机犯罪分子大多对其犯罪方法具有习惯性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格.(2) 、适当扩大犯罪化的范围例如,刑法第二百八十五条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性

24、也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统.(3) 、增加法人犯罪和过失犯罪目前对计算机犯罪的主体仅限定为自然人,但从现实来看,由于网络经济和电子商务的快速发展,一些以网络经济为依托的企业为了获得更多的利润空间不择手段的利用网络来实现自己的目的也屡见不鲜.因此,增设法人可以成为计算机犯罪的主体,是必要的.还有,刑法第二百八十六条规定的破坏计算机信息系统罪只限于故意犯罪,这9是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的或重大经济损失的,应给予刑事制裁.2、加强国际司法协助网

25、络犯罪具有跨国性的特点,自然对于那些在境外从事危害我国计算机网络安全的犯罪我国刑法就没有约束力,在这种情况下,有学者建议加强我国与别国间司法管辖权的协调,与尽可能多的国家签订双边司法互助条约,加强相关犯罪的合作。 3、预防青少年计算机网络犯罪在网络犯罪中,特别是黑客中,青少年的比例比较大。他们虽然一般没有成年人网络犯罪的商业动机或者政治目的,但是侵入国家事务、国防建设、尖端科学技术领域的计算机系统所造成的社会危害一样严重。消除青少年网络犯罪 ,重在预防与控制.群策群力,结合“五股力量 “(即家庭力、学校力、社区力、同龄群体影响力和网吧网络吸引力 )聚合起来,综合发力,引导青少年树立起健康的网络

26、价值观。总之,网上交往的虚拟性,淡化人们的道德观念,削弱了人们的道德意识,导致人格虚伪。加强网络伦理道德教育,提倡网络文明,培养人们明辨是非的能力,使其形成正确的道德观,是预防网络犯罪的重要手段之一。当前,开展网络行为道德宣传教育活动,就是要把公民道德建设纲要的内容作为网上道德宣传教育的主要内容,利用声、光、电等多种现代化手段,把“爱国守法、明礼诚信、团结友善、勤俭自强、敬业奉献”的基本道德规范灌输给广大网民,从而提高他们的道德素质,使网民能识别和抵制网上的黑色、黄色和灰色信息,主动选择有积极意义的信息,形成良好的上网习惯,坚决抵制网络色情等不良信息的诱惑,自觉地遵守有关网络规则,不做违法犯罪

27、的事情,不断推动网民的道德自律。参考文献:1中国法制报 计算机网络犯罪及其特点 2蒋平著.计算机犯罪问题研究,商务印书馆 2000 年版,第 318323 页3 陈嘉珉.计算机网络违法犯罪原因探析,摘自中国思维网4 赵秉志.中国的网络犯罪与刑事立法,摘自正义网法律学术赵秉志文集10网络犯罪,是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。既包括行为人运用其编程,加密,解码技术或工具在网络上实施的犯罪,也包括行为人利用软件指令,网络系统或产品加密等技术及法律规定上的漏洞在网络内外交互实施的犯罪,还包括行为人借助于其居于网络服务提供者特定地位或其他方法在网络系统实施的犯罪。简言之,网络犯罪是针对和利用网络进行的犯罪,网络犯罪的本质特征是危害网络及其信息的安全与秩序。计算机网络犯罪行为种类:1、传播淫秽资料 2、病毒木马盗取计算机信息 3、网络入侵危害国家主权 4、网络诽谤侮辱

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。