一、浅析计算机犯罪及其对策(论文文献综述)
李思颖[1](2018)在《我国计算机犯罪的刑法规制研究》文中提出计算机科学技术的出现,极大地改变了人类社会的生活方式,为人类打开了通往新世界的大门。现如今计算机信息系统已经应用到人类生活的各个领域,大到金融、医疗、航运和国家安全等社会重要职能领域,小到日常工作和居民家用领域,就连平时去商店购物都可以用手机进行扫码支付。计算机信息系统的广泛应用使计算机犯罪也如影随形而来,面对计算机犯罪所呈现出来的高发态势,研究我国现行刑法在规制计算机犯罪时存在的缺陷并加以改进已是当务之急。计算机犯罪是指单位或达到法定责任年龄、具有刑事责任能力的自然人,利用计算机信息系统,针对国家、集体和公民的计算机信息系统完整性、保密性和可用性而实施的破坏计算机信息系统安全,妨害信息安全交流秩序,具有社会危害性依法应受刑法处罚的犯罪行为。针对该犯罪行为,我国现行刑法对其进行了较为全面的规制,在立法层面和司法层面都有了较成熟的惩治体系,但我国刑法在规制计算机犯罪中仍存在一些不足之处:法条的缺失致使大量计算机犯罪行为得不到刑事制裁,刑事责任年龄设置偏高和量刑幅度设置偏低也使计算机犯罪分子在巨大的利益面前肆无忌惮地实施犯罪。我国刑法忽略对计算机犯罪中过失犯和危险犯的惩罚,在某种程度上也放纵了犯罪行为人使其逃脱法律的制裁。另外,部分罪名构成要件的认定标准缺失致使不同案件在司法实践中的判定结果不同,资格刑使用的匮乏导致对计算机犯罪再犯罪情形的预防作用降低,管辖权冲突致使司法机关在计算机犯罪无国界这一现状面前对打击跨国性计算机犯罪显得力不从心。域外国家对计算机犯罪刑法规制的思路对我国犯罪体系的完善具有深远的启示意义。积极借鉴国外的先进经验,完善我国计算机犯罪刑法规制的对策主要有:健全计算机犯罪罪名体系以适应犯罪形式不断发展的新态势,降低计算机犯罪主体的年龄下限,提高计算机犯罪的法定刑幅度并考虑将过失犯和危险犯加入惩罚对象的范围以有力打击计算机犯罪。与此同时,我国司法机关应尽快出台缺失的罪名构成要件的认定标准以预防重罪轻判、有罪不判的情形发生,增加资格刑的使用率以预防计算机犯罪再犯罪的情形发生,面对跨国性计算机犯罪日渐猖獗的现状,我国应加强国际合作,积极签订共同打击计算机犯罪的相关公约,努力实现世界范围内联合惩治计算机犯罪的目标。
许颖[2](2017)在《虚拟财产刑法保护的司法现状及其对策思考》文中指出进入信息时代以来,科技高速发展,互联网络早已走进千家万户。互联网的繁荣催生出一项新事物---虚拟财产。虚拟财产产生于二十世纪九十年代。起初,人们并未意识到虚拟财产的价值,立法者也未对虚拟财产进行法律规制。随着网络时代的来临,人们的活动逐步由线下转为线上,信息产品也呈现爆炸式的增长,虚拟财产应用的广度、深度已到了不容法律忽视的地步。随着虚拟财产市场的扩大,侵犯虚拟财产犯罪也日渐增多。在此大背景下,本文从虚拟财产刑事案件入手,分析其刑法保护的司法现状。由于虚拟财产的特殊性,侵犯虚拟财产案件呈现出作案手段多样化、科技化、隐蔽化等特点。实践中,侵犯虚拟财产案件出现大量同案异判的现象,对此类案件的裁判面临无法可依、价值认定难、管辖权认定难、取证难等判罚困境。本文在对造成司法实践中虚拟财产判罚困境的原因进行分析梳理后,建议从五个方面加大对虚拟财产的刑法保护力度。第一,借鉴域外国家优秀的立法经验。在全球化网络时代的背景下,各国也面临虚拟财产刑法保护问题,特别是一些发达国家,早已对虚拟财产进行法律规制。各国针对虚拟财产的刑事保护各有不同,保护的侧重点也有差异,对我国虚拟财产的立法具有很好的借鉴作用。第二,通过立法层面对虚拟财产行为进行界定,对虚拟财产的法律属性予以明确,使侵犯虚拟财产案件判罚时有法可依、有章可循。对侵犯虚拟财产行为的认定,立法界存在一定的争议。面对立法争议,建议在立法时根据虚拟财产的特性,对侵犯虚拟财产行为进行合理界定。第三,建立一套可量化的虚拟财产评估体系。虚拟财产具有网络依赖性、种类繁多、无公允的市场价值、价值浮动性等特点,使法院在对其价值进行认定时存在困难。一套可量化、可行性高的评估体系有利于对虚拟财产的准确估值。第四,明确案件管辖权。涉及多个犯罪地的案件易产生管辖权争议,可以参照刑事诉讼法和相关司法解释对网络犯罪的管辖权规定。第五,强化电子证据管理,解决取证难问题。加大对网络运营商的管理,督促网络运营商加强数据路径管理和留存,推行网络实名制。
王志祥,刘婷[3](2017)在《网络恐怖主义犯罪及其法律规制探析》文中进行了进一步梳理目次一、网络恐怖主义犯罪概述(一)网络恐怖主义犯罪概念的界定(二)网络恐怖主义犯罪的表现形式二、网络恐怖主义犯罪的国外立法现状三、我国对网络恐怖主义犯罪的立法规制(一)现行立法对网络恐怖主义犯罪概念的界定(二)工具型网络恐怖主义犯罪的规制(三)目标型网络恐怖主义犯罪的规制
王志祥,刘婷[4](2016)在《网络恐怖主义犯罪及其法律规制》文中研究说明与传统恐怖主义犯罪相比,在互联网环境下孕育的网络恐怖主义犯罪在组织形态和行为类型方面具有重大变化。在组织形态方面,恐怖组织的金字塔等级式结构向网络节点式结构转变,"独狼式"等个体型恐怖主义犯罪崛起;在行为类型方面,工具型网络恐怖主义犯罪和目标型网络恐怖主义犯罪,是网络恐怖主义犯罪的两种主要类型。伴随着恐怖主义犯罪新特征的出现,英国、德国、俄罗斯等国家纷纷通过颁布新的法案或修订刑法的方式对网络恐怖主义犯罪进行防控,在惩治网络恐怖主义犯罪方面积累了许多颇有成效的立法经验。《刑法修正案(九)》和《反恐怖主义法》的通过,为我国打击恐怖主义犯罪提供了更为全面、坚实的法律保障,填补了以往对恐怖主义犯罪进行规制的诸多空白。但是,我国刑法对于网络恐怖主义犯罪的规制仍存在不足,需要进一步完善。
赵文胜[5](2014)在《论信息安全的刑法保障》文中进行了进一步梳理二十一世纪的竞争是经济全球化和信息化的竞争。世界上大多数国家都已经将信息化提高到国家发展战略的高度。但是由于信息技术本身的特殊性,特别是信息无国界性的特点,在整个信息化进程中,各国均存在着巨大的信息安全风险。信息安全问题涉及到国家安全、社会公共安全和公民个人安全的方方面面。适用于真实世界的传统刑法如何服务于虚拟的比特世界,如何利用刑法来保障信息安全是刑法学面临的一个重要课题。本文从信息的概念和特征入手,对信息安全的含义、信息安全的技术保障与法律保障的关系、我国刑法对信息安全的保障以及如何建立一个科学的刑事政策体系等问题进行了深入研究。引言。在简要介绍信息安全保障的重要意义的基础上,阐述了对信息安全的刑法保障进行研究的重要意义。第一,有助于促进刑事立法,为刑事立法寻找一个科学的刑事政策指导,从而防止出现犯罪化过剩和犯罪化不足的极端局面,为信息安全保障提出一条适合中国国情的刑事立法之路。第二,有助于指导刑事司法,为打击信息犯罪的刑事司法活动提供理论指导,使刑法资源得到充分利用。第三,有助于繁荣刑法理论,在借鉴国外的研究成果的基础上,探索出一条刑法适应中国虚拟社会的途径和方法,以促进传统刑法理论在信息时代的发展。第一章,信息安全概述。关于信息的概念,众说纷纭,作者认为“信息是以物质能量在时空中某一不均匀分布的整体形式所表达的物质运动状态和关于运动状态反映的属性。”这一定义较为全面地概括了信息的特征。以信息传播技术的发展为主线,可以将人类的历史进程划分为依次更迭的5个阶段:信息的原始传播时期、信息的语言传播时期、信息的文字传播时期、信息的机器传播时期、信息的电子传播时期。每一发展时期都不可避免地存在着信息安全问题。而具有现代含义的信息安全概念是在20年世纪40年代申农创立了信息论之后才被逐渐确立和发展起来的,此时的人类社会已步入了被称为信息时代的电子信息交流时代,正是在这个社会信息化的大背景下,信息安全的概念才突显出其重要性。到20世纪90年代,随着计算机和网络的普及,信息安全的概念开始进入高速发展阶段。信息安全涵盖的范围从信息的保密性,拓展到信息的完整性、信息的可用性、信息的可控性和信息的不可否认性等。我国信息安全研究经历了通信保密、计算机数据保护两个发展阶段,目前正在进入网络信息安全的研究阶段。由于互联网发展在地域上的极不平衡,信息强国对于信息弱国已经形成了“信息势差”。居于信息低位势的国家,其传统的国家安全(政治安全、经济安全和军事安全)面临前所未有的冲击、挑战和威胁。因此,国内很多信息安全方面的专家均认为,截至目前为止,我国有网络,但没有安全的网络。尽管有分析说,我国的信息安全介于相对安全和轻度不安全之间,但实际上我国信息安全的形势十分严峻,信息安全在我国还任重道远。第二章,信息安全与刑法保障。信息与法律作为当代社会不可或缺的基本要素,其关系甚为密切,两者相互影响,交互作用,并在此过程中共同促进整个社会的发展。信息的安全保障是一个由技术保障、管理保障和法律保障共同构建的多层次复合体系。尽管技术和管理手段可能为信息提供一定的安全保障,但它们并不是可完全信赖的灵丹妙药。希望通过技术手段对抗信息犯罪的前景将是暗淡的。因为技术手段只在有人发起新的攻击前有效,一旦运用新的攻击手段,现有的技术防范便会漏洞百出。迄今为止,还没有一个万无一失的安全防护系统,所有的高技术方法在它们被运用的同时,都几乎立刻遭到黑客的反击,而且,随着系统不断简化,计算机变得更加容易使用,但同时也更容易遭受黑客的攻击。因此,在信息时代,人们往往缺乏安全感,从而会加深对法律的依赖。作者在对各种因素进行比较分析的基础上,提出了法律是信息安全的最佳保障的观点。同时认为,在刑法理论的研究中,固然应当关注技术因素的介入以及由此而导致的犯罪构成要件的变异的可能性,但是,刑法理论关注的是定性评价,而不是技术类型与技术等级,因此,在刑法理论的研究中,在考虑了基本技术因素的情况下,追求的是定性准确,否定性评价程度的合理,而不是过度关注技术介入的程度和技术本身的优劣程度。本章在对危害信息安全行为的种类和特征进行了归纳,并就所掌握的资料对世界各国信息安全保障的刑事法律政策进行综述的基础上,指出国际互联网的跨国界性无疑增加了各国在其主权范围内独立调整和管制网上行为的困难,但这并不意味着国际互联网无法管制。各国不仅可以通过各种形式的国际合作联手打击网络犯罪行为,而且,由于出现了强烈的网络管制的社会要求,各种行之有效的网络管制法律也应运而生了。今天,从立法技术上讲,国际互联网络无法管制的神话已被打破。当然,截至于目前为止,世界上还没有一个国家制定出有效预防和管束黑客的法律。有鉴于此,各国都在苦思对策,除了从网络安全技术方面加以预防和缉拿黑客外,还加快制定和完善惩治黑客的立法步伐,对黑客的行为加以严格的规范。第三章,我国刑法对信息安全的保障。就刑法典的规定而言,我国刑法为信息安全提供了较为全面的法律保障。这种保障主要体现在刑法对危害信息系统的可靠性、保密性、完整性、可用性、不可抵赖性的行为根据现实需要进行了犯罪化处理。具体到计算机网络而言,刑法从网络的硬件环境到软件环境均提供了相应的保护。当然,这种保护还有一定的缺陷,本章对以下5种具有社会危害性的网络行为的犯罪化进行了考查。1、网络黑客,泛指一切未经他人允许或授权而侵入其计算机系统的人。对于网络黑客应采取区别对待黑客的刑事政策,普遍实行“思想教育在前,法律制裁在后”的方针,加大对犯罪黑客的打击力度,坚决取缔黑客组织。2、网络色情,是指通过网络传送色情信息的一种行为和现象。由于我国没有色情犯罪,只有淫秽物品犯罪,因此,对于没有达到淫秽标准的网络色情的传播,刑法应保持谦抑性。与网络色情相对应的有网络性犯罪,它是指通过互联网进行的与性有关的间接、直接的犯罪行为,对于这类犯罪应加强司法合作,加大打击力度。3、信息冗余,是指信息源包含了除了有效信息之外的信息。信息冗余具有巨大的危害性,但刑法对此并没有相应的犯罪化规定,作者认为尽管大量发送垃圾邮件的行为具有巨大的社会性,但通过技术手段和其他部门法的规制完全可以对其加以控制,目前没有将其纳入到刑法制裁的必要。4、信息欺诈,是指通过互联网工、手机或其他途径,发布虚假信息,以骗取受害人的银行卡号、密码等信息的行为。信息欺诈是传统诈骗在网络时代的新发展,目前的打击重点不是创制新的罪名,而是强化侦查技术,提高破案率。5、网络隐私权,是指公民在网上享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;同时也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图像以及毁损的意见等。网络隐私权脱胎于传统隐私权,但同时也具有新的特点。我国对于网络隐私权的法律保护几乎是一片空白,现阶段,网络隐私权遭到侵害适用解决名誉侵权的法律条款,这种解决方式自然是不妥当的。这种间接保护方式不仅在诉讼上不方便,也不利于受害人寻求司法保护。立法者应对侵犯电子邮件和个人数据的行为进行犯罪化,以维护网络的安全和秩序。第四章,建立一个科学的保障信息安全的刑事政策体系。在肯定传统刑法的基础性作用的同时,我们也应当正视网络虚拟空间中出现的新问题,正如美国有的学者所指出,从上世纪六七十年代,网络成为一种新型交互方式的时候,计算机犯罪就开始露头。然而试图将现存法律的适用范围不加变动地扩展到虚拟空间,却被证明是不成功的。刑事立法的困境主要表现在:刑法规则和理论整体上受到挑战;法益保护的范围不适应信息时代的发展;某些刑事立法与社会现实失调。对此,本文提出刑事立法的出路在于:1、刑法对危害信息安全的行为覆盖面偏窄,需要予以适当扩大;2、犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪;3、刑罚设置不合理,应当增设资格刑;4、对罪行轻微者可创设社区处遇制度;5、建议增加计算机渎职犯罪;6、建议修改非法侵入计算机信息系统罪;7、建议增设盗窃计算机数据罪;8、建议将窃用计算机信息系统的行为规定为犯罪。刑事司法的困境主要表现在:网络游戏中的虚拟财产的保护问题、网站交易违禁品和犯罪信息的管理问题、刑事案件管辖问题。对此,本文提出刑事司法的出路在于:1、提高证据的收集、鉴别能力;2、建立合理的刑事法律解释体系;3、犯罪地在本国领域内的刑事管辖权的确立。本文最后就我国进入信息社会后的立法需求、立法现状等问题进行了深入探讨,并提出信息安全立法应遵循:效益原则、实事求是原则、吸收借鉴原则、适度超前原则和协调原则,制订信息安全统一法,运用多方面的社会手段对信息安全进行必要的维护,加强对网络系统运作的规范,并强化执罚责任追究制度。
沈卫[6](2013)在《计算机网络犯罪案件的侦查研究》文中研究说明计算机网络犯罪是近些年出现的一类新型犯罪。在作案时间方面,犯罪行为和犯罪结果的发生在时空上的不一致,往往实施犯罪行为不一定立即出现犯罪结果。这种结果的出现往往会经历很长的一段时间后才发生;在作案空间方面,犯罪行为的实施地不一定会出现犯罪结果,有可能这种结果出现在其他地区。同时犯罪结果的发生地不一定是犯罪行为的实施地;在作案手段方面,利用的是高科技电子设备而不是传统的工具;在犯罪对象方面,犯罪人侵害的是无形的电子数据而不是有形的物质。传统犯罪在犯罪现场会留下可以感知的物质性证据材料,而计算机网络犯罪的犯罪现场一般很难确定,物质性的证据材料更是少之又少,所以计算机网络犯罪案件的侦查与传统犯罪案件的侦查相比更加困难。本文包括以下四个部分:第一部分,首先,对计算机网络相关内容进行论述。其次,对计算机网络犯罪的相关定义进行界定。最后,以刑法学相关理论对计算机网络犯罪进行法律认定。第二部分,从四个方面阐述计算机网络犯罪的特点。计算机网络犯罪是在计算机技术和信息技术广泛应用的过程中出现的一类新型犯罪。研究计算机网络犯罪的特点,主要是在案件的侦查过程中,对该类犯罪采取针对性的侦查方法,这会对侦破案件起到极大的作用。第三部分,从侦查程序角度出发,对计算机网络犯罪案件的侦查程序进行了详实的论述。由于该类案件的特殊性,尤其是在案情分析的时候往往容易陷入僵局,对确定犯罪的性质以及对刻画犯罪嫌疑人做出误导,甚至制定的侦查方案根本无法实施。所以对计算机网络犯罪的侦查程序研究,有利于在侦办该类案件上有一个可用的参考,保证侦查工作的顺利进行。第四部分,首先阐述了计算机网路犯罪案件存在的问题。案件发现难、犯罪现场确定难,而且传统的侦查方法很难在该类案件的侦查中发挥有效地作用,所以在侦查该类案件需要另辟蹊径,找到有效可行的侦查方法。其次介绍了几种取证技术在计算机网络犯罪中的运用。因为,计算机网络犯罪所收集的证据一般都是电子证据,电子证据的独特性决定了其取证困难必须借助一些取证技术才能完成。最后,介绍了计算机网络犯罪证据的搜查与扣押。
王艳锋[7](2011)在《计算机网络犯罪探析》文中提出随着计算机网络技术的寻们发展和信息化的时代的来临,计算机犯罪方式手段、犯罪客体呈多样性、复杂性的特点。计算机网络犯罪与传统犯罪相比,具有犯罪手段的高隐蔽性、犯罪人员的高智能性、严重的社会危害性、侵犯客体的广泛性等特点。要打击和防范计算机网络违法犯罪,净化网络空间,势必要将治理重点放在事先的防范,从管理、技术、立法、教育等几方面着手。
孙斌[8](2010)在《我国互联网犯罪治理研究 ——基于公安行政视角》文中研究说明随着网络技术的发展,我国网络违法犯罪问题日益突出,未来信息化社会违法犯罪的形式将主要是计算机网络违法犯罪,其严重危害性己引起社会的高度重视。因此预防和打击与日俱增的网络违法犯罪,己成为各国政府面临的严峻挑战和现代犯罪对策研究的新课题。本文首先介绍了网络空间和网络犯罪呈现的特点,并分析了近年来我国网络犯罪现状及发展趋势。然后着重分析了公安机关在治理互联网犯罪中面临的问题,最后,提出“制定专门的反网络犯罪的刑事立法;强化刑法与相关行政法衔接;修订刑法中相关立法”等建议,并呼吁进一步推动网络监察正规化队伍建设,明确各网络监察机构职权;发挥社会各界力量,加强互联网社会管理,同时借鉴民商事网络案件经验,全面开展国内国际合作,严惩网络犯罪,共同维护互联网安全环境。本文共分五个章节,第一章,介绍本研究的背景和意义、国内外研究现状,以及研究内容和方法;第二章,对互联网犯罪治理的理论基础进行分析;第三章,对互联网犯罪治理的实施现状进行深度剖析;第四章,分析我国公安机关在互联网犯罪治理中面临的主要问题,即互联网犯罪管辖权、网络违法犯罪立法、公安机关对于治理互联网犯罪的不适应等问题;第五章,对公安机关有效治理互联网犯罪提出一些相应的建议,强调应进一步在全面开展国内国际合作、网络犯罪立法、加强公安机关网络安全监管能力建设等方面进行积极的探索。全文旨在对公安机关有效治理互联网犯罪提供参考,以便更好促进网络社会整体稳健发展。
邹鹏[9](2009)在《电子商务诈骗犯罪的刑事法律规制》文中认为利用电子商务进行诈骗犯罪作为网络犯罪中一个典型的种属类群,伴随着电子商务活动的飞速发展呈现逐年上升趋势,研究和防范工作也成为一项迫在眉睫的任务,引起了各国刑事立法、司法及理论研究工作者的高度重视。同时,随着电子商务交易活动的飞速发展,电子商务诈骗犯罪行为也成为制约电子商务继续迅猛发展的一大威胁。在我国,随着法学理论的发展和刑罚理念的不断进步,对电子商务诈骗犯罪的研究也越来越受到重视,但是,我国现行刑事法律针对此类犯罪的规定与电子商务业务量较大的发达国家相关法律规制相比并不完善,在司法实务中还存在较多争议问题,在一定程度上消弱了刑事法律惩治电子商务诈骗犯罪的威慑力。本文在考察我国现行刑事法律针对电子商务诈骗犯罪的处罚现状分析基础上,探讨了现行刑事法律规定处罚此类犯罪存在困境及存在困境的相关原因分析;并进一步在借鉴他国经验及结合我国司法现状的基础上,提出了针对电子商务诈骗犯罪的两个系统的刑事法律防治对策:一是因时而变,及时完善刑事法律,增强打击电子商务诈骗犯罪的威慑力;二是刑事法律在防治电子商务诈骗犯罪中的具体运用。由于目前对于电子商务诈骗犯罪的研究主要是一些学者及计算机技术类行业杂志对政府监管以及相关法律法规出台的呼吁性的讨论,只是从单一的角度探讨问题,未能形成系统的理论。因此,本文除了对现行刑事法律框架下处罚电子商务诈骗犯罪存在困境及其原因的系统分析外,还特别在以下方面提出了创新之处:(1)从社会信用制度建设不完善的角度分析了对电子商务诈骗犯罪的冲击。摆脱了单纯从单一角度对电子商务诈骗犯罪法律法规制度完善的又一次呼吁,从社会学角度分析导致此类犯罪的原因,从而为完善及治理电子商务诈骗犯罪提供新的思路。(2)在分析现行刑事法律框架下导致电子商务诈骗犯罪处罚困境的原因方面使用了电子商务安全管理策略这一电子商务专业知识。
曹晓宝[10](2008)在《论计算机犯罪案件的侦查讯问对策》文中研究指明从侦查讯问的角度来看,计算机犯罪案件在犯罪嫌疑人、犯罪手段、犯罪证据状况和犯罪发现概率等方面都具有不同于一般刑事案件的特点;计算机犯罪案件犯罪嫌疑人的心理具有侥幸心理强烈、畏罪心理不突出的特点。对此类案件犯罪嫌疑人进行侦查讯问要采取"攻心"与"攻城"相结合的侦查讯问策略,运用以使用证据与说服教育相结合为主、辅以利用矛盾的侦查讯问方法,并应注意侦查讯问言语的技巧运用。
二、浅析计算机犯罪及其对策(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、浅析计算机犯罪及其对策(论文提纲范文)
(1)我国计算机犯罪的刑法规制研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.3 国内外研究现状 |
1.3.1 国内研究现状 |
1.3.2 国外研究现状 |
1.4 研究方法 |
2 计算机犯罪的刑法规制概述 |
2.1 计算机犯罪的概念 |
2.1.1 计算机犯罪概念的争论 |
2.1.2 计算机犯罪概念的界定 |
2.2 计算机犯罪构成要件分析 |
2.2.1 计算机犯罪客体 |
2.2.2 计算机犯罪客观方面 |
2.2.3 计算机犯罪主体 |
2.2.4 计算机犯罪主观方面 |
2.3 我国计算机犯罪刑法规制的历史沿革 |
3 我国计算机犯罪刑法规制的现状及缺陷 |
3.1 我国计算机犯罪刑法规制的现状 |
3.1.1 我国计算机犯罪刑法规制的立法现状 |
3.1.2 我国计算机犯罪刑法规制的司法现状 |
3.2 我国计算机犯罪刑法规制的缺陷 |
3.2.1 我国计算机犯罪刑法规制的立法缺陷 |
3.2.2 我国计算机犯罪刑法规制的司法缺陷 |
4 域外计算机犯罪刑法规制的考察及借鉴 |
4.1 域外计算机犯罪刑法规制的考察 |
4.1.1 大陆法系典型国家计算机犯罪刑法规制的考察 |
4.1.2 英美法系典型国家计算机犯罪刑法规制的考察 |
4.2 域外计算机犯罪刑法规制的借鉴 |
4.2.1 刑法规制内容方面 |
4.2.2 刑法规制刑罚方面 |
4.2.3 刑法规制体系方面 |
4.2.4 刑法规制模式方面 |
5 我国计算机犯罪刑法规制的完善 |
5.1 我国计算机犯罪刑法规制的立法完善 |
5.1.1 增设具体罪名 |
5.1.2 完善现有罪名 |
5.1.3 降低犯罪主体刑事责任年龄 |
5.1.4 提高法定刑幅度 |
5.2 我国计算机犯罪刑法规制的司法完善 |
5.2.1 明确认定标准 |
5.2.2 推进资格刑的适用 |
5.2.3 加强惩治与预防计算机犯罪的国际合作 |
6 结语 |
参考文献 |
致谢 |
(2)虚拟财产刑法保护的司法现状及其对策思考(论文提纲范文)
摘要 |
abstract |
引言 |
一、涉虚拟财产刑事案件概述 |
(一)虚拟财产刑事案件的概念及特征 |
(二)常见的虚拟财产刑事案件作案类型 |
(三)虚拟财产案件刑法保护的必要性和紧迫性 |
二、侵犯虚拟财产案件定罪量刑现状 |
(一)法院判决情况分析 |
(二)虚拟财产案件的判罚困境 |
1、同案异判现象严重 |
2、涉案的虚拟财产价值认定难 |
3、虚拟财产案件的管辖权认定难 |
4、虚拟财产案件取证难 |
三、司法实践中虚拟财产保护困境的原因 |
(一)立法空白导致同案异判乱象 |
(二)虚拟财产的特殊性导致价值认定难 |
(三)网络虚拟性导致管辖权争议 |
(四)作案空间虚拟化造成取证难 |
四、虚拟财产刑法保护的建议 |
(一)在立法层面加大对虚拟财产保护力度 |
(二)建立一套可量化的虚拟财产价值评估体系 |
(三)明确虚拟财产管辖权问题 |
(四)加强电子证据管理,解决取证难问题 |
参考文献 |
致谢 |
(3)网络恐怖主义犯罪及其法律规制探析(论文提纲范文)
目次 |
一、网络恐怖主义犯罪概述 |
(一)网络恐怖主义犯罪概念的界定 |
(二)网络恐怖主义犯罪的表现形式 |
二、网络恐怖主义犯罪的国外立法现状 |
三、我国对网络恐怖主义犯罪的立法规制 |
(一)现行立法对网络恐怖主义犯罪概念的界定 |
(二)工具型网络恐怖主义犯罪的规制 |
(三)目标型网络恐怖主义犯罪的规制 |
(4)网络恐怖主义犯罪及其法律规制(论文提纲范文)
一、网络恐怖主义犯罪概述 |
(一)网络恐怖主义犯罪概念的界定 |
(二)网络恐怖主义犯罪的表现形式 |
二、网络恐怖主义犯罪的国外立法现状 |
三、我国对网络恐怖主义犯罪的立法规制 |
(一)现行立法对网络恐怖主义犯罪概念的界定 |
(二)工具型网络恐怖主义犯罪的规制 |
(三)目标型网络恐怖主义犯罪的规制 |
(5)论信息安全的刑法保障(论文提纲范文)
中文摘要 |
ABSTRACT |
引言 |
第一章 信息安全概述 |
第一节 信息概述 |
一、信息的概念及特征 |
二、信息的分类 |
三、信息的作用 |
四、信息传播的历史 |
第二节 信息安全的的概念和内容 |
一、信息安全的历史发展 |
二、信息安全的概念 |
第三节 我国的信息安全概况 |
一、我国的信息安全现状 |
二、我国信息安全存在的问题 |
三、我国解决信息安全问题的思维模式 |
第二章 信息安全与刑法保障 |
第一节 信息与法律的关系 |
一、信息系统对法律的影响 |
二、法律对信息系统的反作用 |
第二节 法律在信息安全体系中的作用 |
一、信息安全体系的层次结构 |
二、法律是信息安全的最佳保障 |
第三节 信息安全感的缺失与刑法需求 |
一、信息时代不安全感产生的主要原因 |
二、对信息时代刑法需求的考查 |
第四节 危害信息安全行为的种类及特征 |
一、危害信息安全行为的种类 |
二、危害信息安全行为的特征 |
第五节 各国信息安全保障的刑事法律政策概述 |
一、国际社会刑事立法进程概述 |
二、美国政府保障信息安全的刑事法律政策 |
三、欧盟各国保障信息安全的刑事法律政策 |
四、其他国家信息安全的刑事法律政策 |
第三章 我国刑法对信息安全的保障 |
第一节 我国刑法对信息安全的保障体系 |
一、对信息系统可靠性的保护 |
二、对信息系统保密性的保护 |
三、对信息系统完整性的保护 |
四、对信息系统可用性的保护 |
第二节 对几种网络危害行为犯罪化的刑法考查 |
一、网络黑客 |
二、网络色情 |
三、信息冗余 |
四、信息欺诈 |
五、网络隐私权 |
第四章 建立一个科学的保障信息安全的刑事立法和司法体系 |
第一节 信息安全保障中的刑事立法的困境与出路 |
一、刑事立法的困境 |
二、刑事立法的出路 |
第二节 信息安全保障中的刑事司法的困境与出路 |
一、刑事司法的困境 |
二、刑事司法的出路 |
第三节 有关信息安全的立法建议 |
一、信息社会的立法需求 |
二、我国信息安全的立法现状 |
三、信息安全的立法原则 |
四、加强我国信息安全的立法建议 |
参考文献 |
攻博期间发表的科研成果目录 |
后记 |
(6)计算机网络犯罪案件的侦查研究(论文提纲范文)
摘要 |
Abstract |
引言 |
第一章 计算机网络犯罪概述 |
第一节 计算机网络概述 |
第二节 计算机网络犯罪相关概念的界定 |
第三节 计算机网络犯罪法律认定 |
第二章 计算机网络犯罪的特点 |
第一节 计算机网络犯罪的智能性 |
第二节 计算机网络犯罪手段的多样性 |
第三节 计算机网络犯罪的隐蔽性 |
第四节 计算机网络犯罪的严重危害性 |
第三章 计算机网络犯罪案件的侦查程序研究 |
第一节 计算机网络犯罪案件的立案 |
第二节 计算机网络犯罪案件的案情分析 |
第三节 计算机网络犯罪案件的侦查方案的制定 |
第四节 计算机网络犯罪案件的线索发现及确定重点嫌疑人 |
第五节 计算机网络犯罪案件侦查终结 |
第四章 计算机网络犯罪案件的侦查方法 |
第一节 计算机网络犯罪案件侦查中存在的主要问题 |
第二节 计算机网络犯罪的侦查措施 |
第三节 计算机网络犯罪取证技术与工具 |
第四节 计算机网络犯罪证据的搜查与扣押 |
结语 |
参考文献 |
致谢 |
发表论文 |
(7)计算机网络犯罪探析(论文提纲范文)
0 前言 |
1 计算机犯罪的形式和内容 |
1.1 以计算机作为犯罪工具 |
1.2 以计算机信息系统为犯罪对象 |
2 计算机犯罪的特点 |
2.1 犯罪手段的高隐蔽性 |
2.2 犯罪人员的高智能性 |
2.3 巨大的社会危害性 |
2.4 侵犯客体的广泛性 |
3 计算机犯罪的防治 |
3.1 加强计算机网络的安全管理力度 |
3.2 加快发展网络安全技术, 提高安全技术防范措施 |
3.3 建立健全计算机网络立法 |
3.4 加强法制教育, 培养并树立正确的计算机道德理念 |
(8)我国互联网犯罪治理研究 ——基于公安行政视角(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
第一节 选题背景和意义 |
第二节 研究综述 |
一、基本概念 |
二、国内外研究现状 |
第三节 研究思路和研究方法及创新点 |
第二章 理论框架:计算机网络安全理论 |
第一节 计算机网络安全理论概述 |
第二节 构建计算机网络安全管理体系 |
一、加强计算机及网络的立法 |
二、建立健全相应的安全管理机构 |
三、加大国际间的交流与合作 |
第三章 我国互联网犯罪治理的现状分析 |
第一节 互联网犯罪的本质特征及特点 |
一、互联网犯罪的本质特征 |
二、互联网犯罪的特点 |
第二节 互联网犯罪的分类及现状 |
一、互联网犯罪的分类 |
二、互联网犯罪的现状 |
三、互联网犯罪的界定 |
第三节 公安机关是治理互联网犯罪的行政主体 |
一、网络警察在世界范围内的优势 |
二、网络警察在我国应运而生 |
三、公安机关治理互联网犯罪的总体情况 |
第四章 公安机关在治理互联网犯罪过程中面临的问题 |
第一节 对于网络违法犯罪立法的问题 |
一、我国刑法对网络犯罪行为方式的涵盖有疏漏 |
二、罪过单调 |
三、刑种单一 |
四、现行刑法对计算机网络服务保护不够 |
五、刑法关于网络犯罪行为方式的类型有重叠 |
第二节 公安机关对于治理互联网犯罪的不适应 |
一、打击互联网犯罪与传统打击犯罪运作模式的不适应 |
二、办案效能的不适应 |
三、民警素质的不适应 |
第三节 互联网犯罪管辖权的问题 |
一、网络监察部门因建制不统一导致立案侦查权限有限 |
二、各监察机构职权界定不清晰导致部门管辖冲突重重 |
三、各地公安网络监察部门受案范围不同导致与其他机构管辖权产生冲突 |
四、基础工作薄弱导致与社会其他部门联动机制不足 |
五、各地对网络犯罪的危害性认知不一导致很难界定统一标准 |
六、内地刑法管辖范围有限导致形成区际刑事管辖冲突 |
第五章 公安机关如何有效治理互联网犯罪的思考 |
第一节 对我国网络犯罪立法之建议 |
一、优化立法模式 |
二、完善犯罪定义 |
三、增加刑罚种类 |
四、规范网络术语 |
第二节 加强公安机关网络安全监管能力建设的建议 |
一、建立复合型网络警察队伍 |
二、建立高科技人才的引进培养机制 |
三、建立互联网违法犯罪的通盘管理机制 |
四、在防控和侦查理论方面应积极创新 |
五、积极探索建立与网络技术公司的配合机制 |
六、加强侦查技术与装备的研发 |
第三节 全面开展国内国际合作 |
一、进一步推动网络监察正规化队伍建设 |
二、发动各方力量来共同维护互联网安全环境 |
三、加强司法协助并建立健全惩治网络犯罪的国际合作体系 |
结语 |
一、研究结论及创新 |
二、研究局限 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
上海交通大学学位论文答辩决议书 |
(9)电子商务诈骗犯罪的刑事法律规制(论文提纲范文)
内容摘要 |
Abstract |
引言 |
一、我国针对电子商务诈骗犯罪的立法概况 |
(一) 电子商务诈骗犯罪的犯罪现状 |
(二) 电子商务诈骗犯罪在现行刑事法律框架内的规定 |
1. 电子商务诈骗犯罪的界定 |
2. 电子商务诈骗犯罪的犯罪形式 |
3. 电子商务诈骗犯罪的特点 |
(三) 我国现行刑事法律对电子商务诈骗犯罪的立法规定 |
二、现行刑事法律对电子商务诈骗犯罪的处罚困境及原因分析 |
(一) 对电子商务诈骗犯罪的处罚困境分析 |
1. 对电子商务诈骗犯罪的犯罪对象及犯罪工具的认定 |
2. 关于电子商务诈骗犯罪的未完成形态的认定 |
3. 电子商务诈骗犯罪中的电子文件形式和电子签名及认证问题 |
(二) 对电子商务诈骗犯罪处罚面临困境的原因分析 |
1. 社会信用体系及电子商务信用机制不够完善 |
2. 电子商务安全管理策略不能适应飞速发展的电子商务现状 |
3. 电子商务网络协作预警机制不够健全 |
4. 对电子商务诈骗犯罪的侦查存在难点 |
5. 针对电子商务诈骗犯罪的相关法律制度不够完善 |
6. 侦破及惩处电子商务诈骗犯罪的国际合作不够协调 |
三、电子商务诈骗犯罪的刑事法律防治对策 |
(一) 因时而变,及时完善刑事法律,增强打击电子商务诈骗犯罪的威慑力 |
1. 制定专门的反计算机犯罪法,惩治电子商务诈骗犯罪 |
2. 进一步明确电子商务诈骗犯罪的犯罪主体 |
3. 建立严重犯罪的从重或者加重处罚体系 |
4. 加入惩治电子商务诈骗犯罪的相关国际性公约 |
5. 借鉴国际刑事法律,改变及完善我国传统的刑事程序立法 |
6. 建议增设“电子商务诈骗犯罪”的罪名及完善法定刑 |
(二) 刑事法律在防治电子商务诈骗犯罪中的具体应用 |
1. 运用刑事法律防治电子商务诈骗犯罪要借鉴他国经验 |
2. 运用刑事法律防治电子商务诈骗犯罪要重点突出 |
结论 |
参考文献 |
致谢 |
(10)论计算机犯罪案件的侦查讯问对策(论文提纲范文)
一、从侦查讯问的角度看计算机犯罪案件的特点 |
(一)犯罪嫌疑人具有较高的智商 |
(二)犯罪手段具有相当的诡秘性 |
(三)犯罪证据的收集具有很大的难度 |
(四)案件发现率低、犯罪嫌疑人得逞率高,促使此类案件呈多发之势 |
二、计算机犯罪案件犯罪嫌疑人的心理特点 |
(一)从犯罪的动机来看,犯罪嫌疑人大多是出于贪财 |
(二)犯罪嫌疑人侥幸心理强烈 |
(三)从作案时的心理上看,犯罪嫌疑人的畏罪心理不强 |
三、计算机犯罪案件的侦查讯问对策 |
(一)计算机犯罪案件侦查讯问的策略选择 |
1、在侦查讯问前侦查人员应有足够的计算机知识储备。[2](p.38) |
2、在侦查讯问策略上注意“攻心”与“攻城”紧密结合。 |
(二)计算机犯罪案件的侦查讯问方法 |
(三)计算机犯罪案件的讯问言语技巧 |
四、浅析计算机犯罪及其对策(论文参考文献)
- [1]我国计算机犯罪的刑法规制研究[D]. 李思颖. 中南林业科技大学, 2018(12)
- [2]虚拟财产刑法保护的司法现状及其对策思考[D]. 许颖. 江西财经大学, 2017(03)
- [3]网络恐怖主义犯罪及其法律规制探析[A]. 王志祥,刘婷. 刑事法治发展研究报告(2014——2015年卷), 2017
- [4]网络恐怖主义犯罪及其法律规制[J]. 王志祥,刘婷. 国家检察官学院学报, 2016(05)
- [5]论信息安全的刑法保障[D]. 赵文胜. 武汉大学, 2014(09)
- [6]计算机网络犯罪案件的侦查研究[D]. 沈卫. 甘肃政法学院, 2013(08)
- [7]计算机网络犯罪探析[J]. 王艳锋. 网络安全技术与应用, 2011(12)
- [8]我国互联网犯罪治理研究 ——基于公安行政视角[D]. 孙斌. 上海交通大学, 2010(10)
- [9]电子商务诈骗犯罪的刑事法律规制[D]. 邹鹏. 兰州大学, 2009(01)
- [10]论计算机犯罪案件的侦查讯问对策[J]. 曹晓宝. 辽宁警专学报, 2008(03)