当前位置:论文写作 > 论文大全 > 文章内容

计算机信息管理专业

主题:计算机犯罪的特点 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2023-12-17

简介:大学硕士与本科犯罪计算机毕业论文开题报告范文和相关优秀学术职称论文参考文献资料下载,关于免费教你怎么写犯罪计算机方面论文范文。

犯罪计算机论文范文

计算机犯罪的特点论文

目录

  1. 计算机犯罪的特点:[NHK纪录片]技术危机(1):跨国境计算机犯罪

试论计算机犯罪

   学号 00091092 姓名 李 磊

   单位:燕山大学文法学院 法学2000级

   摘 要:?

   计算机在当代社会起到越来越重要的作用,但同时计算机犯罪也开始萌发并日益已经成为现代.本文分析了犯罪的,对犯罪立法方面提出建议. 关键词:计算机犯罪概念;计算机犯罪类型;法律特征;立法建议??

   ??

   Abstract

   Computers play a more and more important role in contemporary society, while puter crime starts to sprout and bees more and more furious. In face of this very serious phenomenon in our society, the author has put forward in this thesis some opinion of his own about the puter crime, and made some suggestions for legislation based on an analysis of some domestic and foreign current views concerning the concept about the puter crime and its legal characteristics, etc. In the technical development rapid situation, this only can be the

   very shallow one kind of exploration day by day, hoped can to contain.the puter-related crime to play the certain role. . Key words: puter crime concept; puter crime type; legal characteristic; legislate to propose?

   绪论

   计算机犯罪首先出现在军事领域,然后逐步渗入到科学领域,工程技术领域,进而进入到金融领域和商业领域.1958年美国就有计算机滥用事件的记录.从1966年美国查处第一起计算机犯罪(单机)案件以来,世界范围内的计算机犯罪从来没有停止,并以极为惊人的速度在增长.据统计,1998年美国FBI调查的侵入计算机事件547件,结案399件;1999年,调查1154件,结案912件,一年番了一番.另有资料表明,目前计算机犯罪的年平均增长率高达30%左右,其中发达国家和一些高技术地区的增长率更高,如法国达200%,美国的硅谷地区高达400%.

   我国计算机犯罪相对较晚,但近年发展速度也十分迅猛.1986年深圳市公论文范文侦破了我国第一起利用计算机网络盗窃储户存款的案件.1986到1987年我国计算机犯罪仅发现9起,1989年达100多起,1990年我国发现计算机犯罪130例.据2002年全国公共信息网络安全监察会议透露,1998年,大陆立案侦察利用计算机网络犯罪案件为100余起;1999年增至400余起;2000年剧增至2700余起,比上年增幅达6倍之多;2001年又涨到4500余起,比上年上升70%.

   在整个世界范围内,计算机犯罪的近年发案率已是急速增长,呈现出社会化趋势.论文范文网(World wed web)的开通使得整个社会的信息交流超越了时空的限制和国家的边界.利用计算机跨越国家犯罪成为计算机犯罪的另一新趋势.计算机犯罪专家唐帕克说,将来,计算机犯罪作为一种特定的犯罪类型可能回不复存在,所有的经济犯罪都将是计算机犯罪,因为各种工商活动都离不开计算机.英国苏格兰场的一位官员则声称"15年之后,几乎所有的犯罪都将有计算机参与其中."

   当然,刑法作为一种规范性调整手段,其产生具有滞后性.它通常总是在某一危害社会的行为已经不为社会主体意志所容纳,并且其他法律已经无法调整时,作为一种带有强制性的最后调整手段出现的.在以计算机技术为核心的信息社会日益精密,复杂,组织化的同时,也具有更高的敏感性与脆弱性.因而如何面对这仅次于论文范文,生化武器的第三大威胁就成为各国立法者们急待解决的一个令人头痛的问题.

   第一章 计算机犯罪的概念

   从来没有哪一种事物,像计算机一样,在短短十几年之内全方位地冲击着我们的生活.人们的阅读,交流,娱乐乃至商业活动越来越多地在网上进行,世界被紧紧联系在一起,但是在计算机开始进入社会的同时,也即20世纪50年代,出现了计算机犯罪.

   第一节 计算机犯罪概念的争议

   计算机犯罪(Computer crime)作为一个概念,是在计算机不断发展的过程中产生的.是计算机技术发展到一定阶段的产物,由于计算机犯罪的复杂性,学术界对其的研究还不够深入,且伴随着计算机技术的迅速发展,新形态的计算机犯罪又不断产生,计算机犯罪的定义仍然处于变动之中.到目前为止,计算机犯罪在世界上还没有一个公认的法律定义.

   "计算机犯罪"是用"计算机+犯罪"构成罪名&#

计算机犯罪的特点:[NHK纪录片]技术危机(1):跨国境计算机犯罪

30340;.即用一种工具,而不是用一种行为作为罪名,这在刑法学中也是很少见的,就像不会把杀人罪分为"论文范文罪","棍棒罪"一样.所以采用"计算机犯罪"这个名词来概括某一类的犯罪行为,本身就存在一定因素的不确定性.学术界对计算机犯罪争论不休很大程度上也是因为这种模糊性.尽管如此,正常人都会明白计算机犯罪不会是计算机实施的犯罪,它没有自我辨认和控制能力,因此不具备刑法上的主体能力.所谓的计算机犯罪,只不过是近年来新滋生的一些与计算机密切相关的各种形态的犯罪,俗称为"计算机犯罪".

   当前学术界对计算机犯罪的概念大体有以下几种学说:

   ⑴ 相关说.

   即将计算机犯罪解释为只要和计算机有关的犯罪行为,全部属于计算机犯罪的范畴,较为典型的是中国政法大学信息技术立法课题组所下的定义,即认为计算机犯罪是:"与计算机相关的危害社会并应当处以刑罚的行为".也有人将计算机犯罪定义为:"利用或者针对正在使用中的计算机系统,故意或者过失的进行非法活动的行为."

   ⑵ 工具说. 既指将计算机犯罪理解为:将计算机作为一种犯罪工具实施的各种行为."利用计算机或计算机知识来达到犯罪目的,既为计算机犯罪."也有人认为:"所谓计算机犯罪是指以计算机为工具,采用非法手段使自己获利或使他人遭受损失的犯罪行为,计算机犯罪最基本的要件必须与计算机有关,以它为工具应包括那种以计算机为工具或以它为犯罪对象的情形."

   ⑶ 双重说

   也就是工具对象说,即将计算机犯罪解释为行为人以计算机为工具或以其为攻击对象而实施的犯罪行为.学者表述又各有不同,"以计算机为工具或以计算机资产为对象实施的犯罪行为." "指行为人以电子计算机为工具,或以计算机自身(含硬件和软件)为攻击对象实施的行为." "行为人以电子计算机为工具,或以计算机资产为攻击对象实施的危害社会并应处以刑罚的行为(工具和资产均是计算机信息控制的大,中,小微型系统)." 此外,还有将计算机犯罪定义为广义说,狭义说和折衷说三种.广义说将计算机犯罪定义为一切与计算机有关的犯罪行为,即前面所说的"相关说".狭义说将计算机犯罪限定在财产犯罪之中,与前面的"工具说"类似.折衷说即"双重说".这里不再一一分析.

   上述各种定义都有其合理因素,但笔者认为都值得商榷.

   "相关说"中"相关"一词就下定义来说,本身就有含糊性,把一切与计算机有关的违法行为均列为计算机犯罪,过于宽泛.例如,难以区分一般犯罪与计算机犯罪,常常将暴力破坏计算机硬件的行为也划为计算机犯罪,而事实上这类犯罪应属于传统形态的犯罪,并不存在计算机犯罪的意义和价值,而且容易混淆违法行为与犯罪行为的区别.尽管违法行为与犯罪行为都具有社会危害性,但犯罪是具有相当严重的程度的行为;而违法未触犯刑律,没有达到用刑罚制裁的程度.由此可见,"相关说"过于简单.

   "工具说"强调以计算机作为犯罪工具,非法输入数据,篡改或删除机内原有数据,信息或程序,从而侵犯他人财产.该行为往往构成贪污,诈骗等财产性犯罪.由于现代社会管理或经营的计算机化以及计算机与机械结合而形成的生产自动化,往往因局部计算机犯罪或对于计算机系统所产生的局部破坏而导致整个管理系统,自动生产线以及工商运营系统不能正常运作.此种犯罪行为所侵犯的法益,"工具说"无法将其涵盖.

   "双重说"从以计算机为犯罪对象和犯罪工具两方面来把握计算机犯罪.可以说是较为科学的定义.一方面,它不致于使计算机犯罪的定义过于宽泛而失去意义;另一方面也不至于使其过分狭窄而影响使用性,但是"双重说"从不同角度和侧面阐述,使计算机犯罪定义看起来很散乱.并且"双重说"认为危害计算机主机及其论文范文设备等实体硬件也构成计算机犯罪,这就扩大了计算机犯罪的范围,有导致工具扩大化和对象扩大的嫌疑,使计算机犯罪似乎无所不包,没有表述出计算机在计算机犯罪中所处的重要地位和作用.

   第二节 计算机犯罪的真正意义

   如上节开头所述,计算机犯罪并不是一个具体罪名,也不是我国刑法意义上的一种犯罪类别.而是从多种犯罪行为中提取出来的利用电子技术侵害计算机信息系统正常运行的犯罪行为的总称.同时结合上一节的内容分析可以发现,利用计算机犯罪与计算机犯罪具有实质性的区别:

   ① 侵害的客体不同.利用计算机犯罪侵害的客体使国家的金融管理秩序,经济管理秩序,公私财产的安全等;而计算机犯罪侵害的客体使计算机信息系统的运行管理秩序.

   ② 主观故意不同.利用计算机犯罪是诈骗,盗窃,贪污等的故意;而计算机犯罪是侵入计算机信息系统,破坏计算机信息系统的故意.

   ③ 犯罪目的不同.利用计算机犯罪是为了非法占有公私财物,危害国家安全等;而计算机犯罪是为了扰乱计算机系统的正常运行及管理.

   ④ 对计算机系统的操作手法和影响不同.利用计算机犯罪只是将计算机作为犯罪的工具,操作 手段只是对计算机功能的某些应用,即不会影响计算机系统的正常运行状态,也不会造成系统功能的破坏,计算机系统仍能一如既往运行,完成其日常的工作.例如,利用计算机进行贩卖违禁物品等犯罪,行为人一般采取的是首先在计算机网络中发布各种信息,当这些信息被收买人发现后与犯罪人联系,然后通过正常邮购等交易手段实现其犯罪.计算机犯罪的操作手法则有不同,为了达到破坏的目的,行为人会采取各种技术手段,违背操作程序,任意删改系统功能,删改传输数据,最终的结果是使计算机系统无法正常运转甚至瘫痪.

   计算机作为犯罪工具确实使侦查,审判等司法工作都出现了相当大的困难,但是我们并不能由于此类犯罪的犯罪工具新颖少见而强行将所有可能通过计算机实施的犯罪全部列为计算机犯罪,那样的内涵将可能无限扩大.犯罪工具或犯罪方法的改变不应该直接导致一种新的犯罪类型产生.计算机犯罪应是指计算机所实施的危害计算机信息系统安全以及其他必须通过计算机操作所实施的严重危害社会的行为. 与单机犯罪相比,网络犯罪还有侵害程度不同,犯罪比例不同等差异,在此不再赘述.

   通过以上分析不难发现,单机犯罪和网络犯罪都是以计算机语言来进行侵入破坏的.如果计算机不能识别破坏者的命令则肯定不能实施计算机犯罪.计算机识别破坏者命令的媒介可以是光盘,磁盘,U盘,光缆,电话线等等.

   但是也不能因此说只有以计算机为平台才能实施计算机犯罪.笔者个人认为,当今世界科技发展日新月异,计算机的运算速度每过四年就要翻一倍.在现代人机对话已基本实现的情况下,破坏计算机系统并非必须依靠计算机.早在2000年就有报道称,美国一已经入狱的着名论文范文在狱中利用一部普通的收音机的原件对一家商业网站进行了成功侵入.这似乎不可思议.但是我们的法律是否应等待其他不在狱中的论文范文们用手机,PDA等高科技含量的工具来撬开国家安全系统的后门呢?计算机越来越多的渗入了普通人的生活,这种渗入是互动的,相互影响的.但是计算机系统的安全性能还是非常脆弱,其他电子攻击手段虽然不可能制作破坏性程序,但是完全有可能侵入系统并造成其不正常运行.

   笔者个人认为,计算机犯罪作为一种新出现的犯罪,只不过是出现了新的犯罪手段和犯罪客体.当前国内多数学者所认可的"双重说"有两方面的内涵:其一为利用计算机犯罪,即犯罪对象为各种有形财产和无形财产的行为.例如网络欺诈,侵犯网络上的知识产权等.其二则为对计算机的犯罪.又可细分为两种,一种是对计算机硬件及其辅助设施的犯罪.另有一种就是对计算机软件的犯罪.只有以硬件,软件,及其辅助设备所组成的系统组合整体,也即计算机信息系统作为犯罪对象的犯罪,本质是危及或侵犯计算机信息系统的安全,或者是必须利用这种系统整体才能实施的犯罪,这才是真正意义上的计算机犯罪.犯罪对象不能简单的概括为"计算机资产"或"计算机自身",而应该是整个信息系统,并且这种犯罪必须,也只能是在计算机内部空间所实施.而这种行为又必须是为法律所禁止的行为.

   第二章 计算机犯罪的类型

   结合当前国内学者们的观点,计算机犯罪可以分为三类:以计算机信息系统为对象进行侵害的犯罪;利用计算机技术侵害网络信息的犯罪和以网络作为犯罪场所的犯罪.前一类称之为网络对象犯,后两类称之为网络工具犯.也有人称前一类为纯粹的计算机犯罪,后两类为不纯粹的计算机犯罪.笔者现以后一种分类来说明.

   第一节 纯粹的计算机犯罪

   纯粹的计算机犯罪指利用电子信息技术针对计算机网络信息系统实施的犯罪.主要形式有以下三方面:

   1.计算机侵入和破坏

   一些不法分子常以非法手段利用电脑网络非法侵入他人电脑,窃取资料或破坏程序等,造成很大损失,有时甚至会给国家安全带来严重后果.网络侵入者因其手法不同,又分为论文范文,怪客及毁客三种.论文范文(Hacker)通常是先建立自己的系统,然后将其渗入到被保护的资料中,以达到破坏他人程序或操纵他人资料的目的.他们往往认为自己是网络的建设者,而非资料或网络的破坏者,认为进入他人系统或发现程序的漏洞是一种"战绩".怪客(Cracker)是常出现于计算机犯罪案件中的网络破坏者.怪客常常"非法变更"他人电脑网络中的程序,但有时也利用在网络中发现的软件,对无安全措施的系统进行无威胁性入侵.与论文范文相比,怪客的技术并不纯熟,后者的做法多为试图在开放系统中寻找弱点,以进行大范围入侵.毁客(Phreaker)是目前最具危险性的一种.他们有的受雇于恐怖组织,有的受雇于怀有敌意的组织.在金融业务活动中,常常使用延迟或窃取的方式以阻断信息传递,或输入拒绝执行指令.侵入者客使用这种方法关闭现有系统使用者的通路,而造成无法挽救的后果.

   应当说明的是,这里的破坏,即包括对计算机内资料的删除修改,也应包括资料的增加.通过对各商业网站服务器的攻击而增加大量虚假信息的案件层出不穷.有学者认为此种情况应属于"滥用计算机犯罪"笔者认为此种犯罪行为是在计算机系统中输入或者传播非法或虚假信息数据并造成严重后果的行为.这种行为对计算机系统本身并没有危害,而是其中的非法信息会对社会造成一定的危害,并且对整个网络的正常秩序造成了破坏,因此也应规定为计算机犯罪.

   2.制造与传播有害程序

   所谓有害程序,是指有意损坏数据,程序或破坏计算机系统安全的任何程序.常见的破坏性程序主要有以下几种形式:

   (1)计算机病毒(Computer viruses).是指隐藏在计算机系统数据资源中,影响计算机系统正常运行,并通过系统数据共享的途径蔓延传染的有害程序.病毒侵入计算机后,会自动不断的复制,蔓延并衍生出许多拷贝,或自动增加无益的程序连续扩散,直至占满整个记忆体的空间为止,将其他资料蚕食,吞噬,覆盖,最后使计算机运行缓慢,中止或停止.有的病毒如被发现,它还会潜逃到其他地方寄生,经流传变化或拷贝交换,病毒会侵入到别人的磁盘上.甚至透过计算机网络,侵入到别的计算机.

   (2)特洛伊木马(Trojan horse).计算机安全中的特洛伊木马是指表面上在执行一个任务,但实际上在执行另一个任务的任何程序.这种程序与病毒的区别主要在于,病毒需要一个宿主(Host)把自己隐藏其中,而且都能自我复制,而特洛伊木马不需要宿主,而且不能自我复制.实际上,有些病毒是特洛伊木马完成使命后的衰变产物.特洛伊木马能做软件能做的任何事情,也包括修改数据库,传递电子邮件或删除文件等.

   (3)逻辑炸弹(Logicbomb).是指修改计算机程序,使其在某种特殊条件下按某种方式运行的一种非法程序.这种程序不会自我复制.逻辑炸弹被用来盗窃财物,毁损存储资料.

   (4)论文范文(Timebomb).指在一定的日期或时刻激发的一种逻辑炸弹.这种逻辑炸弹启用的特殊条件就是实际日期或时刻与预制的日期或时刻相吻合.一旦条件形成,该破坏性程序就被执行.但这种程序只隐藏自身,不自我复制.臭名昭着的CIH即为此类.

   (5)蠕虫(Worm).是一种将自己的拷贝传染到入网计算机的程序.这种病毒自我复制能力很强,并主要是通过自我复制来对计算机系统进行攻击.其传染途径主要是计算机网络和软磁盘.它不一定需要宿主,是典型的主机型病毒,不必对用户隐藏.

   (6)野兔(Rabbit).是一种无限制的复制自身而耗尽一个系统的某种资源(CPU时间,磁盘空间,内存空间,显存空间等等)的程序.它本身就是一个完整的程序,不感染其他程序.

   3.网络盗用

   也称为窃用计算机服务罪,是指无权使用计算机系统者擅自使用,或者计算机系统的合法用户在规定的时间以外以及超越服务权限使用计算机系统的行为.

   由于计算机系统具有丰富的功能,因此,在现代社会由计算机系统所提供的服务也成为一种商品,使用者只有向计算机系统的所有人支付一定的论文范文,才能获得由计算机系统提供的服务.例如在计算机网络的使用中,使用者只有交付入网论文范文及使用费后才能合法使用网络.而且,如果要享受网络提供的其他服务,还必须交纳附加论文范文,因此就出现了通过非法手段来免费享受服务的犯罪行为.窃用计算机服务犯罪一般采用以下形式进行:

   (1)窃取计算机分时系统的保护口令或论文范文这一口令的方式来冒充合法用户,取得系统使用权.口令的取得或论文范文对一个计算机专业人员来说并不是十分困难,因此采取这类方式犯罪的比较多.合法用户的超时和超级别使用也可以通过这种方式.

   (2)合法的用户通过诸如修改计算机系统时钟等等手段,在规定的时间以外非法使用计算机系统,这种方法也比较简单.

   (3)窃线.既是利用一定的技术设备与计算机系统的合法用户经由同一线路使用计算机网络设备.窃线者可以获得合法用户同等的使用权限,只要拥有相应的设备和技术,可以轻易的对任何一台计算机进行窃用,因此也发生的相当多.

   窃用计算机服务与侵入计算机系统有相似之处,但它们也有本质的区别:侵入计算机系统是破坏了计算机系统内部数据的安全性,而窃用计算机知识免费享受计算机提供的服务,不一定接触到系统内部相对封闭的数据.当然,由于窃用计算机服务所采取的手段,有时也可以导致构成侵入计算机系统犯罪.

   由于窃用计算机行为的标的是计算机提供的服务,是一种无形的客体,因此传统刑法理论对这种行为是否构成犯罪存有争议.例如有学者认为未经授权而使用他人计算机.即未使他人丧失物之所有,行为者又无将之纳为自己之意,不能以盗窃罪论处,也不宜归于刑事制裁.笔者认为:随着时代的发展,刑法理论的逐渐进步,许多以无形客体为对象的行为都逐渐被纳入了刑法的规定.例如刑法第265条规定的盗用通信系统罪.窃用计算机同盗用通信系统一样,都是窃用这些设备所有人通过设备取得的服务.服务可以是一种有价值的东西,它的价值只有在使用者得到并享受这种服务时才体现出来,而且价值的大小和使用的时间成正比,窃用计算机服务犯罪不仅是窃用了服务,而且由于窃用的同时也可能危害计算机系统的安全性问题.前文曾经提到计算机犯罪可能成为与其他犯罪的竞和犯罪,在网络盗用中就表现的相当明显.犯罪人是通过计算机技术来实施的犯罪,这种行为同时侵害了他人的财产所有权.在构成计算机犯罪的同时也构成盗窃罪.同样,窃取使用通信设施的犯罪在侵犯财产的同时也对通信安全造成了危害.因此它们同一般的盗窃无形财产的行为在社会危害性上还有差别.不宜简单的以盗窃罪论处,似乎以计算机犯罪论更宜.处罚可以比照盗窃罪加重处罚.

   第二节 不纯粹的计算机犯罪

   不纯粹的计算机犯罪,是指利用计算机网络信息技术侵害网络信息或利用网络散布不良信息造成对他人侵害的犯罪.包括网络金融犯罪,网络诈骗犯罪,网络贪污犯罪和挪用公款犯罪,网络侵犯商业秘密犯罪,非法获取国家秘密犯罪,实施恐怖主义犯罪,侵犯着作权犯罪,侵犯名誉权犯罪,制作,贩卖,传播论文范文物品犯罪,传授犯罪方法犯罪,销售赃物犯罪,贩卖管制物品,论文范文犯罪,网络论文范文犯罪,伪造论文范文,货币犯罪,恐吓,敲诈勒索犯罪等等.除了抢劫,论文范文等部分需要两面相对的罪行以外,绝大多数都可以通过网络进行.例如,1994年,一名不法分子通过计算机网络访问了英国利物浦医院的计算机信息系统,他把医生给病人开的处方改了,给一名9岁的男孩开了一张剧毒合剂的处方,幸亏药房医生核对了一下处方,男孩才幸免于死.可以说计算机已被犯罪分子利用进行犯罪活动表现的形形色色.

   因为不纯粹的计算机犯罪都属于各自罪行的研究范围,所以笔者认为此类犯罪不能名之以"计算机犯罪",也即"计算机工具犯"不是计算机犯罪,在此不在赘述.

   第三章 计算机犯罪的构成特征

   根据修订后的刑法第285条,第286条之规定,结合计算机的有关知识,笔者认为,计算机犯罪具有以下法律特征:

   一,侵害的客体是计算机系统或计算机系统的运行管理秩序

   但是应当看到赛博空间(Cyber space)是靠电脑间的连接关系形成的一个虚拟空间,它实际并不存在.拿Inter网来说这种连接关系是靠两个支柱来维系的,一个是技术上的TCP/IP(传输控制协议/互联网协议)另一个是用户方面的资源共享原则.正是这两个支柱,才使得国界烟销雾散,才使得虚拟空间得以形成.笔者个人认为计算机犯罪所侵犯的同类客体正是信息交流得以正常进行的公共秩序,有的威胁计算机系统的管理秩序,有的危害计算机系统的安全,侵犯的是复杂客体.

   二,在客观表现方面表现为实施了侵入或破坏计算机系统的行为或其行为破坏了计算机信息系而擅自使用该权限即越权进入;也包括其他不属于这些领域的非法使用者,违反有关规定进入该信息系统,即非法进入

   计算机犯罪一般只能是作为,这是由于计算机犯罪的物质基础在于由硬件和软件构成的系统.而计算机系统的各种程序功能,需要通过直接或间接操作输入设备输入指令才能执行,人的行为应该是积极作为.

   其次,此类犯罪是结果犯,必须发生行为人的行为而造成严重后果的才构成本罪.这种严重后果一般表现为使重要的计算机系统功能遭受损害并造成重大损失. 再次,占用系统资源能否构成犯罪?这在学术界存在争议,根据计算机病毒设计者的意图和病毒对计算机系统的影响.计算机病毒可分为"良性病毒"与"恶性病毒"两大类.所谓"恶性病毒"是只具有明显破坏能力,破坏目的或破坏目标的病毒.所谓"良性病毒",是指以恶作剧形式存在的但不对计算机系统造成恶性破坏或发起攻击的病毒.良性病毒除占用一定的系统开销外,对计算机系统其他方面不产生或产生极小影响.例如IBM圣诞树变形病毒,他可令计算机在圣诞节时显示问候的话语并在屏幕上出现圣诞树的画面,除此并不产生其他负面影响.国内有学者认为良性病毒的感染与恶性病毒一样,是未经所有者授权而擅自侵入计算机系统的,并且对计算机系统进行了占用,即破坏了计算机系统的正常使用状态.也应算构成犯罪.笔者认为"良性病毒"的制作者绝大多数都是出于恶作剧的心态来制作良性病毒的,并且也不具有破坏性.不应认为是"破坏性计算机病毒".但由于任何"良性病毒"的都要占用一定的系统开销,并且都是对计算机系统的非授权入侵,所以虽然不构成计算机犯罪,仍可能触犯其他法律.

   三,计算机犯罪的主体是一般主体

   从计算机犯罪的具体表现来看犯罪主体具有多样性,各种年龄各种职业,都可以进行计算机犯罪在上个世纪曾经有人提出计算机犯罪是"白领犯罪"的观点.现在看来此种观点很明显已过时.当今社会各阶层的人都可以应用这种技术,并且造成危害相差不大.一般来讲,进行计算机犯罪的主体必须是具有一定计算机专业技术水平的行为人.但是不能认为具有计算机技术的人就是特殊的主体.我国虽然将具有计算机专业知识的人授予工程师的职称,发放各种计算机等级考试合格证书等,但是从犯罪的案例来看,有相当一部分人水平高超却没有证书或职称.同时,应当看到在计算机已经越来越普及的今天,对所谓具有计算机专业技术的人的要求将会越来越高.计算机犯罪将会越来越普遍,用具有计算机专业技术这样的标准是很不确切的.

   学术界对单位能否成为计算机犯罪的主体存在争议.肯定者的理由是,国家1999年颁布实施的《中华人民共和国计算机信息系统安全保护条例》中明确规定:"任何组织和个人,不得利用计算机信息系统从事危害国家利益,集体利益或者公民合法权益的活动,不得危害计算机系统的安全."论者认为这表明单位组织也可以成为计算机犯罪的主体.否定者的理由是《计算机信息系统安全保护条例》只是国务院的一个行政法规,从法理和立法的角度分析,只有法律才能将某种行为定为犯罪,行政法规可以规定违法行为,但不能单独将法律来规定的某种行为上升为犯罪.因此对《计算机信息系统安全保护条例》第七条应理解为单位可以由于实施了危害行为成为行政违法的主体,而不能理解为单位可以成为相应的犯罪主体.

   笔者同意肯定论者的观点,并且在当今,网络的发展给企业发展电子商务带来了新的生机,企业法人为了争夺新的市场空间,侵入其他企业的计算机系统进行破坏的犯罪应当不足为奇.因此法人也可以作为计算机犯罪的主体.

   四.计算机犯罪在主观上一般表现为故意

   对此理论界并无异议.问题是过失能否构成本罪,对此有不同看法:

   一种观点是肯定说.理由是:为了从法律上保护计算机信息系统不受侵害.特别是考虑到计算机系统被破坏后造成的重大损失.对过失犯罪也应当定罪处罚.并认为由于于主观认定的复杂性,如果不设立过失罪任何人都可能将自己侵入计算机系统的行为表白为疏忽大意所致,其结果将导致保护不力.

   另一种观点是否定说.理由是在这类犯罪中,犯罪行为人进入系统以前,需要通过输入输出设备打入指令或者利用技术手段突破系统的安全保护屏障,利用计算机信息系统破坏网络管理秩序.这表明犯罪主体具有明显的犯罪故意,而且这种故意常常是直接的,即使是为了显示自己的能力的侵入系统的犯罪,行为人也具备明显的"非要侵入不可的"念头,显示了极强的主观故意.纯过失的侵入计算机系统的行为可以说是很罕见,甚至是不存在的.

   笔者同意肯定说.但认为其理由似乎不大完整.在当前网络上,未必必须专业的系统才能攻击,只要输入"论文范文工具"几个字就可以检索出大量的木马程序,IP侦破程序,远程文件删除程序等等.对计算机系统进行侵入和破坏可以说已经非常简单,而这些程序的使用者在没有弄清该程序的具体应用就发动侵入行动或者是由于纯粹的误操作而发动了侵入,又该如何认定呢?我们应当清楚有很多论文范文工具连鼠标都不用点就可以自行运行.而这样的行为与持论文范文走火伤人又有何区别呢?并且在计算机犯罪中的制作,传播有害程序的行为更容易从现实中找到过失的佐证.2004年5月9日中午某电台报道称,德国某中学生纯粹因为恶作剧制造了"震荡波"病毒.在编写程序时,他完全没有预料到这个小程序具有自我复制和传染的本领,正是由于他在编程序时忽略的一句命令行.仅仅因为这样,全球几千万台计算机瘫痪.虽然计算机犯罪的过失犯罪是非常少见的,但是不能因此排除其存在,那将是立法者对社会的不负责任.因此,笔者认为即使是过失也应构成计算机犯罪.

   但由于计算机犯罪的复杂性和我国相关法律法规的相对滞后性,对计算机犯罪的主观要件很难断定.实际中,许多计算机罪犯是向自己智力的挑战,对自己知识水平的检测或是为了寻求刺激或是为了维护自己的软件产品,打击盗版而使用计算机病毒,如"巴基斯坦病毒"就是典型的一例.如何断定是不是计算机犯罪,笔者认为应该要具体分析行为人的情况,比如行为人的知识水平,行为人是否尽了谨慎使用计算机系统的义务,行为人对其行为导致的危害后果的态度和行为人是否严格遵守有关计算机系统使用的规章制度等来把握计算机犯罪的主观要件.

   第四章 刑法对计算机犯罪规定的完善

   第一节 现有规定中存在的问题

   我国现行刑法第285条,286条和287条涉及计算机网络犯罪的问题.其中287条实际上是网络工具犯罪的立法体现,这一条款的必要性理论界存在争议,本文不就此讨论,只对前两条的规定发一浅见.

   总体来说,立法者没有预料到计算机技术的飞速发展趋势,以至在当前法律中留下了大量漏洞.结合国内部分学者的观点,笔者认为立法存在以下不足:

   一 犯罪对象狭窄

   尤其是刑法285条,只对国家事务,国防建设,尖端科学技术领域的计算机信息系统加以保护,然而随着我国社会的日益现代化,计算机技术普及的相当快,许多领域已建立了自己的计算机系统(如金融机关的计算机系统,民间的信息服务系统等).这些计算机系统关系到社会生活的各个方面,与公众利益息息相关.这些系统一旦被侵入,受害人可能不仅仅限于被侵入系统的直接所有人,还可能包括所有与被侵入系统有联系的其他人.如果法律对此不加以保护,那么网络安全从何谈起,何况由此造成的损失可能是巨大的.

   国内也有学者认为刑法第285条根本没有规定的必要,理由是此罪针对的主要是善意入侵者,即单纯以破坏论文范文为乐趣,并不危害整个系统安全的入侵者,根本无法对非法入侵者起到威慑作用,只是反方面阻止了善意入侵者公布其发现,使系统丧失了完善的机会,间接为恶意入侵者开了绿灯.笔者认为此种观点有合理之处,值得重视,

   二 犯罪行为缺失

   就现行立法的涵盖而言,对计算机犯罪问题未能编制严密的刑网,对某些严重的危害行为难以治罪.前文提到的"窃用"计算机信息系统的行为就被忽视.窃用计算机系统同窃用通信系统一样,都是窃用这些设备所有人通过设备取得的服务.服务是可以用货币计算其价值的,使用价值在于为使用者提供信息等项服务.窃用计算机服务犯罪不仅破坏了服务功能,而且在窃用的同时侵犯了计算机信息系统的安全保护和管理制度.这种行为一般有破译计算机分时系统的安全论文范文,在规定 时间以外非法使用,窃线及"偷用"等方式.其中"偷用"行为类似于潜入住户,用其私人电话盗打长途,而话费由该家住户承担.这种"偷用"行为,可以看作是计算机犯罪和传统犯罪的竞和.刑法第265条的规定并没有包含,在窃取计算机信息系统服务时也往往被人们忽视.

   另外,刑法286条第3款只规定了故意制造传播计算机病毒程序,影响计算机系统正常运行,后果严重可构成犯罪.这里缺少对病毒是否造成致害事实的描述.就计算机病毒而言,无外乎有三个环节:病毒制作,病毒传播,病毒侵入.仅有前两个环节并不意味着一定有致害事实,而我国刑法仅就前两个环节进行了规定,很容易造成犯罪人逍遥法外的不公正局面.同时破坏程序并不一定完全影响系统运行,它可能会格式化非引导区的逻辑盘,可能仅仅占用大量系统资源,也可能把计算机中的资料改变属性,这些都未必影响系统运行.还有一种情况就是计算机在感染病毒一段时间内仍然正常工作,破坏的结果不是在病毒感染时发生,而有一段时间的潜伏期.难道刑法286条第3款的意思则是病毒在制作,传播,感染这一串行为都发生后还不能算做犯罪,而非要等到病毒大规模发作的那一刻吗?很显然,这些都是此条的不足.

   三 刑种单一,量刑过轻

   我国刑法第285,286两条所规定的侵害信息系统犯罪的法定刑刑种单一,难以发挥刑罚的惩戒功能,对于类似犯罪,国外刑法通常是自由刑,财产刑和资格刑并用,有的国家甚至适用死刑.在此并非主张重型主义,而是认为不应局限于单一自由刑.

   按照刑法285,286条的规定量刑,普遍相对较轻.例如,侵入计算机信息系统罪,法定最高刑仅为三年,与同属妨害社会管理秩序罪的其他行为相比,计算机犯罪的危害性要大的多.由于计算机系统应用的普遍化和计算机处理信息的重要性,整个社会的要害领域均为计算机所控制.社会的正常运转与维系在很大程度上依赖于计算机系统的安全运作.在经济上,计算机犯罪造成的损失之巨大是其他类型的犯罪所无法与之比较的.更为严重的是,计算机犯罪对整个社会正常生活秩序的冲击,如果,犯罪分子侵入国防领域窃取情报或者直接改变军事指令,其后果将是灾难性的.

   正是因为计算机犯罪的巨大危害性,反观我国刑法的规定显然立法者对于计算机犯罪的严重危害性,特别是对于这种危害性在将来计算机时代的高速发展趋势缺乏预见.

   四 法条重叠

   我国刑法第286条第三款规定了不同的行为类型,分别是:第一,破坏系统本身正常运作;第二,破坏系统数据和应用程序;第三,故意制造,传播病毒行为.比较起来,三者之间存在交叉.通常情况下,制作,传播计算机病毒行为能导致系统无法正常运行,同时也能直接破坏系统中的某些数据和应用程序,如袭击网站的行为.而在目前情况下,计算机系统无法运行数据和应用程序的破坏多数是通过计算机病毒实现的.这样导致在很多情况下,其中的两者同时适用.这与立法指定这三款适用不同情况的初衷相悖,造成这一后果的原因是立法自身的矛盾.

   五 对跨境犯罪束手无策

   在信息时代,计算机犯罪,特别是非法侵入计算机信息系统的犯罪往往是跨国性的,但司法协助制度和引渡制度的不完善以及中国刑法对计算机犯罪刑罚设置的偏低,导致对国外骇客束手无策.例如,1997年7月哈尔滨和上海计算机系统网络遭受破坏的入侵就是美国德克萨斯的"骇客"所为.因为犯罪地是在中国,此行为当然应由中国管辖.但因为中国与美国没有引渡协议而不能引渡,即 使存在引渡条约也不能引渡该罪犯,因为中国刑法对非法侵入计算机系统罪的法定刑设置为三年以下有期徒刑,而引渡的条件之一既是对行为人处以的最低刑为三年以上有期徒刑.此种情况表明,刑法在制定时就没有充分考虑犯罪行为常见的跨国特点.中国乃至整个世界都没有预料到这种新型犯罪的发展速度如此之快.

   第二节 立法上的建议

   计算机犯罪与传统犯罪的巨大差异,"对于现行刑法典,刑事诉讼法典及刑事司法协助规范形成巨大冲击,同时也造成传统刑法理论与现实犯罪态势的冲突,导致立法和理论略显落后而与时代不合拍".所以完善现有法律法规时不我待.

   1 完善现有刑法典中的计算机犯罪惩治法条,对现行刑法第285条和第286条规定了计算机犯罪的两个罪名,即非法侵入计算机信息系统罪的保护对象做适当扩大

   即凡是侵入涉及到商业秘密,个人隐私或者社会公共利益的计算机信息系统的行为都构成本罪."建议将'非法侵入计算机信息系统罪'中被侵入的计算机信息系统的范围从'国家事务,国防建设,尖端科学技术领域'扩大到'经济建设,公共信息服务领域'.实际上,还应把保护范围扩大到'公司和个人领域',因为随着各国政府对计算机犯罪打击力度的加强,骇客们已经把攻击目标逐渐由政府和公共系统站点转向公司和个人领域.无论丛硬件还是技术上,公司和个人对计算机攻击在防范水平上远不能和政府相比,公司和个人更应该是法律保护的重点.

   2 将计算机系统中的储存,传输信息,数据也视为财产,作为盗窃罪,损坏财物罪等可以侵犯的对象

   计算机系统中的信息,数据,如公司的财务状况,商业竞争中的经济信息,市场调查的统计数据等等虽然是无形的东西,但又不能说都是智力财产,它们确实具有价值.这些数据被盗后可能会给所有人带来经济上的损失,并有普遍的社会危害性.

   3 规定独立的制作并传播计算机病毒等破坏性程序罪,使之与破坏计算机系统罪明确分开

   另外由于此类罪行侵害的对象是不特定的,病毒一经制造和扩散出去,就无法控制或确定它的侵害对象和危害范围.所以这种犯罪并不是单对某个具体的人或物,而会危害整个社会公共安全,给现代信息传播带来巨大危害.所以有必要将其单独成罪并划归危害公共安全罪中.

   4 增加刑罚种类,贯彻量刑适当

   我国刑法对计算机犯罪的处罚既没有规定罚金刑,也没有规定资格刑,这与世界各国立法的通例不相适.从计算机犯罪造成的巨大经济损失看,大部分或绝大部分都是基于经济目的,更有一部分是专业人员所为,因此对其科以罚金刑或资格刑将会具有明显效果.

   罚金 可采用比例罚金制

   没收财产 可没收与犯罪有关的设备财产

   剥夺犯罪人职业资格 例如可禁止任何网络服务(ISP)接纳犯罪分子入网,禁止犯罪分子从事与计算机系统相关的职业 计算机犯罪不仅可以直接造成严重的社会经济损失,而且还可能会威胁到整个国家计算机网络系统的安全,具有重大社会危害性.我国刑法的规定量刑过轻,其威慑作用不明显.根据罪刑相适应原则,应加重刑罚.

   5 促进国家司法管辖权的协调

   随着计算机网络的迅速发展,各国都有受到国外犯罪分子网上攻击的可能.加强国际合作也就成为题中之意,积极参与国际司法管辖协调活动并尽可能多的签定双边引渡条约也就是时代不可避免的要求.

   6 健全刑事证据法律

   我国现行刑事诉讼法规定的七种证据不包括电子记录证据,学术界对其能否作为证据仍有争议.笔者认为应视具体情况而定,即资料上为意思表示的表意人视觉可见则可认定为与文书具相同效力的证据.建议通过立法形式确定电磁记录的刑事法律证据地位,为侦破和惩治计算机犯罪提供司法上的保证.

   结 语:

   计算机的发展,既可以促进社会经济的全面发展,也有可能对人类社会带来不可估计的损失,我们应以客观的态度来看待这个问题.不能盲目惊喜于给我们社会带来的种种便利,过分夸张无所不能,认为发展了科学技术就能自动地解决社会生活中的种种问题,而忽视它的不稳定性;不能对全面否定,忽视对社会的推动作用,进而人为的限制正常发展,这样更是得不偿失的.作为一个理性的社会,应运用立法及其他多种手段,积极引导,最大限度发挥网络的积极作用,限制其消极作用(即犯罪)的发生,从而使更好的服务于人类社会,实现其最大经济效益.

  

   注 释

   燕山大学本科毕业论文:浅论计算机犯罪

   绪论

   14

   文法学院法学专业

   13

   文法学院法学专业

   第一章 计算机犯罪的概念

   第二章 计算机犯罪的类型

   第三章 计算机犯罪的构成特征

   第四章 刑法对计算机犯罪规定的完善

   结语

   注释

   燕山大学本科毕业论文:浅论计算机犯罪

   16

   文法学院法学专业

   文法学院法学专业 15

   中国法院网信息中心的调查统计资料.chinacourt.org/public/detail.php?id等于110394

   2 许秀中.网络与网络犯罪.中信出版社,2002,P134

   3 李兴安.论网络犯罪.gze./web/news/show.jsp?id等于2004021520394363855

   参见 信息技术革命立法探讨.中国政法大学出版社,1998,P12

   李兴安.关于计算机犯罪的若干问题.中国政法大学出版社,2000,P8

   李飞鹏.计算机网络犯罪.第四次全国计算机安全技术交流会论文集.1989,P310

   刘江彬.计算机法律概论.北京大学出版社,1992,P153

   陈开琦.计算机犯罪定义之我见.现代法学.1992,(5)P44

   周立权.我国电脑犯罪的若干问题.研究生法学.1996,(4)P21

   陈开琦.计算机犯罪定义之我见.现代法学.1992,(5)P47

   赵秉志,于志刚.试论计算机犯罪.criminallaw./paper/paper_06.htm

   范德繁.针对网络犯罪之认定探讨—兼评刑法相应立法的完善 hubce.edu./jwc/jwc5/messages/17581.html

   许秀中.网络与网络犯罪. 中信出版社.2002,P274

   靳慧云.试论当前计算机犯罪的特点与对策.论文范文大学报.1992,(3)

   姚茂文.计算机犯罪及实际问题.人民检察.1997,(7)

   郭立新,杨迎泽.刑法分论适用疑难问题解.中国检察出版社.1998,P253

   姚茂文.计算机犯罪及实际问题.人民检察.1997,(7)

   郭立新,杨迎泽.刑法分论适用疑难问题解.中国检察出版社.1998,P253

   王松江.计算机犯罪的概念—兼评新刑法对计算机犯罪的规定.法制与社会发展.1997,(5)

   赵秉志,于志刚.计算机犯罪及其立法和理论之回应.中国法学刑法学研究会2000年会论文criminallaw./paper/paper_05.htm

   赵秉志,于志刚.计算机犯罪及其立法和理论之回应.中国法学刑法学研究会2000年会论文criminallaw./paper/paper_05.htm

   参考文献

   [1]. 高铭暄.21世纪刑法学新问题研讨(刑事法律科学文库十).论文范文大学出版社.2001,9.网络与网络犯罪.中信出版社.2002

   [3]. 刘江彬.计算机法律概论.北京大学出版社.1992

   [4]. 赵秉志,于志刚.试论计算机犯罪.criminallaw./paper/paper_06.htm

   [5]. (美)奥古斯特·比库尔.利用计算机犯罪.法学译丛.1985.(1)

   [6]. 陈兴实,付东阳.计算机,计算机犯罪,计算机犯罪的对策.中国检察出版社.1998

   [7]. 张越今.网络安全与计算机犯罪勘查技术学.清华大学出版社.2003,9论文范文新闻网.中国计算机犯罪五大新动向[9]. 李恩来.计算机犯罪手段大论文范文

   blogchina./new/display/33688.html

   [10]. 兰平.浅谈网络时代计算机犯罪的处罚与预防.

总结:这篇犯罪计算机论文范文为免费优秀学术论文范文,可用于相关写作参考。

计算机犯罪的特点引用文献:

[1] 热门j计算机论文选题 j计算机专业论文题目怎样拟
[2] 比较好写的计算机学位论文题目 计算机学位论文题目怎么定
[3] 计算机硕士学位论文题目推荐 计算机硕士学位论文标题怎样定
《计算机信息管理专业》word下载【免费】
计算机犯罪的特点相关论文范文资料