ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:19.53KB ,
资源ID:4476246      下载积分:8 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4476246.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(浅析计算机犯罪.docx)为本站上传会员【丰****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

浅析计算机犯罪.docx

1、浅析计算机犯罪   [摘要]随着计算机应用的日益普及,计算机犯罪也日益猖獗,对社会造成的危害也越来越严重。在这样的背景下,我国97《刑法》首次对计算机犯罪作出了规定。文中笔者对计算机犯罪的概念进行了探讨,分析了计算机犯罪的犯罪构成要件,对刑法有关计算机犯罪的规定提出了一些自己的看法和完善意见以及计算机犯罪的社会预防和对策。   [关键词]计算机犯罪立法缺陷立法完善   自第一台计算机诞生到现在短短的50年左右的时间,计算机已成为当今世界的核心技术。无论在我国还是在世界上其它国家,信息和电子通讯技术在各种高技术中最普及、影响最大。计算机和基于计算机的信息通讯技术代表着高效率、代表着社会

2、进步已成为世界各国大多数生产企业、商业、运输业、政府、军队、医疗保健业、教育科研以至日常生活的不可缺少的一部分。然而,正如英国促进科学协会主席尤因爵士1932年曾说过的那样,“工程师的才能已经被严重滥用而且以后还可能被滥用。就某些才能而论,既存在眼前的负担,也存在潜在的悲剧。人类在道德上,对这样巨大的恩赐是没有准备的。在道德缓慢演进的过程中,人类还不能适应这种恩赐所带来的巨大责任。在人类还不知道怎样来支配自己的时候,他们已经被授予支配大自然的力量。”目前,利用高技术和高智慧实施的智能犯罪日益猖獗,特别是计算机犯罪已成为现代社会人民普遍关注的一个严重的社会问题,它对社会造成的危害也越来越严重,必

3、须引起高度的重视。   一、计算机犯罪概念、特点及犯罪构成要件的分析   计算机犯罪的概念   计算机犯罪与计算机技术密切相关。随着计算机技术的飞速发展,计算机在社会应用领域也随之急剧扩大。计算机犯罪的类型和领域也不断地增加和扩展,从而使“计算机犯罪”这一术语随着时间的推移而不断获得新的涵义。因此在学术研究上关于计算机犯罪迄今为止尚无统一的定义。   结合刑法条文的有关规定和我国计算机犯罪的实际情况,我认为计算机犯罪的概念可以有广义和狭义之分:广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称

4、狭义的计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏、制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。   计算机犯罪的特点分析   1、作案手段智能化、隐蔽性强   大多数的计算机犯罪,都是行为人经过狡诈而周密的安排,运用计算机专业知识,所从事的智力犯罪行为。进行这种犯罪行为时,犯罪分子只需要向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。   另外

5、有些计算机犯罪,经过一段时间之后,犯罪行为才能发生作用而达犯罪目的。如计算机“逻辑炸弹”,行为人可设计犯罪程序在数月甚至数年后才发生破坏作用。也就是行为时与结果时是分离的,这对作案人起了一定的掩护作用,使计算机犯罪手段更趋向于隐蔽。   2、犯罪侵害的目标较集中   就国内已经破获的计算机犯罪案件来看,作案人主要是为了非法占有财富和蓄意报复,因而目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位,其中以金融、证券等部门尤为突出。   3、侦查取证困难,破案难度大,存在较高的犯罪黑数   计算机犯罪黑数相当高。据统计,99%的计算机犯罪不能被人们发现。另外,在受理的这类案件中

6、侦查工作和犯罪证据的采集相当困难。   4、犯罪后果严重,社会危害性大   国际计算机安全专家认为,计算机犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机化的程度和计算机普及应用的程度,其作用越大,计算机犯罪的社会危害性也越来越大。   计算机犯罪的犯罪构成要件   1、犯罪主体   犯罪主体是指实施危害社会的行为、依法应当负刑事责任的自然人和单位。计算机犯罪的主体为一般主体。从计算机犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行计算机犯罪。一般来说,进行计算机犯罪的主体必须是具有一定计算机知识水平的行为人,而且这种水平还比较高,

7、至少在一般人之上。   2、犯罪主观方面   犯罪主观方面是指犯罪主体对自己的危害行为及其危害社会的结果所抱的心理态度,它包括罪过以及犯罪的目的和动机这几种因素。   从犯罪的一般要件来看,任何犯罪都必须存在故意或者过失,如果行为人在主观上没有故意或者过失,那么其行为就不能构成犯罪。计算机犯罪中的故意表现在行为人明知其行为会造成对计算机系统内部信息的危害破坏,但是他由于各种动机而希望或是放任这种危害后果的发生。计算机犯罪中的过失则表现为行为人应当预见到自己行为可能会发生破坏系统数据的后果,但是由于疏忽大意而没有预见,或是行为人已经预见到这种后果但轻信能够避免这种后果而导致系统数据的破坏。

8、   3、犯罪客体方面   犯罪客体是指我国刑法所保护的,为犯罪行为所侵害的社会关系。从犯罪客体来说,计算机犯罪侵犯的是复杂客体,这就是说计算机犯罪是对两种或者两种以上直接客体进行侵害的行为。非法侵入计算机系统犯罪一方面侵害了计算机系统所有人的权益,另一方面则对国家的计算机信息管理秩序造成了破坏,同时还有可能对受害的计算机系统当中数据所涉及的第三人的权益造成危害。这也是计算机犯罪在理论上比较复杂的原因之一。   4.、犯罪客观方面   犯罪客观方面是刑法所规定的、说明行为对刑法所保护的社会关系造成侵害的客观外在事实特征。在计算机犯罪中,绝大多数危害行为都是作为,即行为通过完成一定的行为

9、从而使得危害后果发生。还有一部分是不作为,构成计算机犯罪的不作为是指由于种种原因,行为人担负有排除计算机系统危险的义务,但行为人拒不履行这种义务的行为。例如由于意外,行为人编制的程序出现错误,对计算机系统内部数据造成威胁,但行为人对此放任不管,不采取任何补救和预防措施,导致危害后果的发生,这种行为就是构成计算机犯罪的不作为。   二、对刑法有关条文的意见   有关计算机犯罪,我国刑法第二百八十五条、二百八十六条规定了非法侵入计算机信息系统罪和破坏计算机信息系统罪;第二百八十七条规定利用计算机实施金融诈骗、盗窃罪等犯罪的,依照金融诈骗罪、盗窃罪定罪处罚。实践表明,利用计算机、网络实施诈骗、

10、盗窃的犯罪行为不仅是将计算机网络作为单纯的犯罪工具,   而常常具有对网络安全、网络秩序的破坏性行为。因此,其侵犯的犯罪客体多为复杂客体,即同时侵犯了被害人的财产权和国家对网络的管理秩序,社会危害性比一般的财产犯罪要大得多。如果仅仅依照诈骗罪、盗窃罪定罪处罚,并不能准确反映这种犯罪行为的社会危害程度。又如,盗用计算机的行为,目前处于立法空白状态。我国刑法第二百六十五条规定对窃用通信系统的行为可依照刑法第二百六十四条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机的行为。   就如何认定犯罪数额方面,网络盗窃也提出了新的问题,如犯罪嫌疑人张某盗窃他人账号,又有偿传播给第三人使用,其本人的获利

11、额为5000元,但是使用人给被害人造成的损失达数十万元。如何认定张某的盗窃数额和如何认定第三人的责任就成了一个难题。   计算机犯罪往往造成巨大经济损失,因而应对其处以罚金等财产刑或者判处一定的资格刑,对此类犯罪处以罚金刑和资格刑是各国计算机犯罪立法的通例。而我国刑法第二百八十五条、第二百八十六条对计算机犯罪的处罚既没有规定罚金刑,也没有规定资格刑,从而影响了惩治该类犯罪的效果。   另外,根据刑法第十七条第二款的规定,已满十四岁不满十六岁的人,只对故意杀人、故意伤害致人重伤或者死亡、强奸、抢劫、贩卖毒品、放火、爆炸、投毒行为负刑事责任。从已有的计算机犯罪案例来看,进行计算机犯罪的,有相当

12、一部分是少年儿童,绝大多数都未满十六岁,这就对我们提出了一个新的问题,如何对未成年人进行的计算机犯罪进行防治?就计算机犯罪而言,由于其主体的特殊性,只要能够进行计算机犯罪,行为人的认知水平就具有相当的水平。因此即使是已满十四岁未满十六岁的人,只要能够进行计算机犯罪就证明他应该对计算机犯罪的社会危害性有一定的预见,他们进行计算机犯罪所造成的社会危害性也相当大。所以笔者认为,这些人进行计算机犯罪,造成严重后果的应该负刑事责任。   三、计算机犯罪的社会防范和对策   高技术在现代社会被认为是国家竞争力的标志,经济发展的源泉,也是社会进步的强大动力。“可以说,当代的许多社会问题,特别是一些关系到

13、人类生存发展的重大社会问题的解决,都有赖于高技术的突破。”约翰?奈斯比特在《大趋势》中甚至认为,“计算机将摧毁政治领域的金字塔。有了计算机的帮助,我们可以用平行联系的方法重新设计我们的组织结构。”和卢梭把科学技术看作道德沦丧、奢侈腐败的主要原因是片面的一样,认为“科学技术发展会推动社会民主的扩大,道德水准的提高”的看法也是片面的。技术在本质上反映着人对自然的能动关系,人对自然界有目的性的变革。正如巴里琼斯所说的,“每一项技术的变革,对于提高或降低生活质量,都具有同等的能力。这要看怎样应用技术变革而定。”   科学技术的发展不是作为一种外在的力量自动地推动社会进步,因此科学技术进步并不自发导致

14、社会生活合理化。人们常说“科学技术是双刃剑”,它的含义应该是,在不同的社会条件下,在目的不同的人手中,科学技术有不同的作用,或者是,科学技术对于不同的对象有不同的价值。重要的问题是研究在什么社会条件下科学技术才能真正推动政治经济发展、社会进步和人民生活水平的提高。   马克思、恩格斯说:“蔑视社会秩序的最明显极端的表现就是犯罪。”高技术犯罪不能归咎于高技术的发展和应用。它不是一种孤立的社会现象,其产生有个人、家庭和社会的原因。它往往由政治、经济、技术、管理体制以及文化教育中的种种问题促成。因此,随着科学技术的发展有必要在提高认识的基础上针对计算机犯罪的特点从各方面加强社会控制。   1、健

15、全人事管理、严格规章制度、减少作案可能。有关专家的研究表明,典型的计算机犯罪是那些被认为忠实、可信任的雇员,他们不一定有很高明的专业技术,但是能发现和利用计算机或监控系统中的一些弱点。能利用高技术进行犯罪的人绝大多数是能从事或接近这些工作的人,因此人事管理是防范这类犯罪的重要环节。我们在反对极左路线把所有的专家学者、技术人员打成反动的资产阶级学术权威、批判“知识越多越反动”的同时,不能走向另一极端,对从事高技术的人员盲目迷信、不管不问,而是应该对他们进行必要的审查、考核、教育和培训。在管理中要分工明确,严格规章制度,形成必要的监督制约机制。   2、改进技术、堵塞漏洞、控制诱发犯罪。与计算机

16、有关的安全防护措施需要不断完善。它们包括对有关系统的物理和技术安全防范,例如,加设电磁屏蔽、加强机房管理等;在信息的输入、处理、存贮、输出过程中完善加密技术,开发各种加密软件和更可靠的密钥;在通讯过程中加设口令、用户鉴别和终端鉴别等。另外象在各种磁卡的制作中注意保证图案的唯一性和密码的不可更改性等等。   3、完善有关的监察惩治法律,使案犯得到相应的惩罚。任何安全防范的技术措施都会有不足之处,因此国家必须通过立法对高技术犯罪实施社会控制以减少犯罪条件、打击犯罪分子。自1978年美国佛罗里达州计算机犯罪法问世以来,世界上已有几十个国家先后制定了有关计算机安全方面的法律。然而由于科学技术高速发展

17、新的问题层出不穷,有关的立法也应是一个动态的过程。各国要根据具体情况不断完善有关法律法规。例如,随着互联网络中黄毒危害日趋严重,各国应拟定有关法律加以控制。我国近年来相继通过了一些法律以保护计算机知识产权,但目前尚无专门惩治计算机犯罪的立法,也没有专门的机构负责计算机信息系统安全监察和犯罪侦破。对有些涉及不同部门的案件,公安、检察、司法、工商、税务都一起管,又都管不好。因此我国要尽快制定有关的法律、法规,加强掌握高技术的专业监察队伍的建设。   4、重视政治思想、道德品质教育,消除不良文化刺激。从目前的情况看,无论是技术防范还是法律制裁都很难根本控制高技术犯罪,因为促使这类犯罪的诱惑很大:

18、好玩、刺激、富于挑战性而又有利可图。唯一真正有帮助的是树立正确的世界观人生观。邓小平同志早就指出:“我们要建设的社会主义国家,不但要有高度的物质文明,而且要有高度的精神文明。”随着社会的发展,年青一代将越来越多地掌握高技术走上社会。然而科学知识、专业技术的教育不能代替政治思想和道德品质教育。我们的学校、家庭和社会在重视科学技术知识的同时要重视政治思想、道德和法制方面的教育,抵制拜金主义、享乐主义和极端个人主义。   总之,科学技术与社会是互相作用、互相影响的。面对日益严重的计算机犯罪现象,我们既不能像技术悲观主义者那样谴责科学技术并主张限制科学技术的发展,也不能盲目乐观地认为发展了科学技术就

19、能自动地解决社会生活中的种种问题。科学技术水平的提高不等于道德水准的普遍提高,掌握高技术不等同于人的素质的提高和人的全面发展。装备了高技术的设备并不必然提高效率和功能,相反,如果管理和教育不当,反而会带来更大的损失。高技术的发展要求生产关系、规章制度、法制法规以及人们的生活方式、价值观念等有相应的变革,只有这样高技术的发展才能真正造福于人类而不至于危害社会。   参考文献:   〖1〗吴锡军、何国平编着:《高技术》,江苏科学技术出版社   ,1992年,第82页。   〖2〗巴里琼斯着,朱德铭、刘福贤译:《醒来吧,沉睡的人们》,上海译文出版社,1987年,第344页。   〖3〗《马克思恩格斯全集》第2卷,人民出版社,1965年,第46页。  

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服