中文期刊网,快速职称论文发表权威机构

中文期刊网

您的位置:首页 > 论文 > 计算机论文 > 计算机犯罪的认定及防治

计算机犯罪的认定及防治

来源:期刊网  作者: 洪韬;   导师: 孙利;   时间:2018-05-07 16:33:04  点击:

  伴随着国际互联网技术的快速发展,计算机犯罪在我国也愈演愈烈。在这一背景下,本论文首先从学理的角度对计算机犯罪做出抽象、概括的总结,然后谈及该犯罪的具体认定,通过运用哲学、心理学、分析比较、调查研究、法律推理和注释的方法,进而突出本文的目的——防治计算机犯罪,并得出结论:只要切实完善计算机犯罪在立法和司法方面的规定,同时建立比较完善的计算机犯罪的预防机制,计算机犯罪在中国就能够得到有效遏制。 在本文的第一章(计算机犯罪概述),笔者首先按照时间顺序,回顾并分析了国内外学者提出的有关计算机犯罪的定义,即狭义说、广义说和折衷说。

  在此基础上,笔者又结合当今情况,提出了计算机犯罪概念的新构想:计算机犯罪是指行为人利用计算机操作所实施的危害计算机信息系统(包括内存数据和程序)安全和其他严重危害社会的犯罪行为。本章第二节内容是:传统刑法理论规定的犯罪构成要件,同样适用于计算机犯罪。但需要注意的是:1、计算机犯罪侵害的客体具有多样性,不仅限于社会管理秩序,也涉及公共安全、公私财产所有权、国防利益等;2、与一些常规的犯罪相比,计算机犯罪在客观方面具有犯罪形式的极大隐蔽性、犯罪手段多样性和危害结果严重性的特点;3、计算机犯罪主体由特殊主体,(具有一定的计算机专业知识,从事计算机信息系统操作、管理、维修以及其它有关人员,又称“白领犯罪”)和一般主体构成;4、计算机犯罪中对犯罪后果的预见应该区别于其它一些犯罪,在计算机犯罪中,并不需要行为人对其行为的后果有很清楚的认识。只要行为人作为一个合理的小心的计算机系统使用者应当知道自己不被允许做某些行为,知道这些行为具有对数据进行破坏的可能,那么就可以认为行为人对其行为的后果有预见,而并不需要行为人对其操作具体会引起社会多大的危害以及对计算机信息系统有多大的改变有清楚的认识。

  通过以上分析,计算机犯罪的特点也就显而易见了:1、智能性;2、隐蔽性;3、复杂性;4、跨国性;5、匿名性;6;发现概率低;7、持获利和探秘动机居多;8、低龄化和内部人员多;9、巨大的社会危害性。 本论文的第二章的标题为“计算机犯罪的认定”。 其中第一节介绍了计算机犯罪的常见手段,它们是:1、数据欺骗;2、伪造;3、意大利香肠术;4、活动天窗;5、废品利用;6、数据泄露;7、电子嗅探器;8、冒名顶替;9、特洛伊木马术;10、社交方法;11、逻辑炸弹;12、电子欺骗技术;13、口令破确程序;14、利用扫描器;15、超级冲杀;16、寄生术;17、计算机病毒。 掌握犯罪手段,是在司法实践中正确认定计算机犯罪的前提,同时可以帮助我们进一步将其分类,从而准确地定罪量刑。

  依据我国现行刑法的规定,计算机犯罪的类型可以分为五种:1、破坏计算机系统罪,是指利用各种手段,通过对计算机系统内部的数据进行破坏,从而导致计算机被破坏的行为;2、非法侵入计算机系统罪,是指行为人以破解计算机安全系统为手段,非法进入自己无权进入的计算机系统的行为;3、窃用计算机服务罪,是指无权使用计算机系统者擅自使用,或者计算机系统的合法用户在规定的时间以外以及超越服务权限使用计算机系统的行为;4、计算机财产罪,是指犯罪人通过对计算机系统所处理的数据信息进行篡改和破坏的方式来影响计算机系统的工作,从而实现非法取得和占有他人财产之目的的行为; 5、滥用计算机罪,是指在计算机系统中输入或者传播非法或虚假信息数据,造成严重后果的行为。

本文关键词:

收缩
  • 电话咨询

  • 400-801-3439