共查询到20条相似文献,搜索用时 281 毫秒
1.
计算机安全与电子监测 总被引:1,自引:0,他引:1
计算机安全与电子监测中国政法大学江向阳,马秋枫计算机网络的高速发展,极大地促进了社会生产力的发展,同时对计算机网络的信息系统安全提出了新的要求。当前,侵犯计算机信息系统安全管理秩序的事件屡有发生,立法部门和司法机关日益认识到计算机犯罪对计算机信息系统... 相似文献
2.
3.
计算机犯罪对传统刑法的挑战 总被引:1,自引:0,他引:1
随着信息技术突飞猛进的发展,尤其是计算机技术与网络技术的结合,人类社会产生了前所未有的巨大变革,但同时计算机犯罪问题也愈演愈烈,并对传统刑法提出了诸多挑战,亟待研究解决。一、罪与非罪的问题对计算机犯罪概念的界定,时至今日仍众说不一。美国著名的计算机专家唐·帕克认为:“计算机犯罪的概念应包括三个部分:计算机滥用———含有计算机的任何故意行为;计算机犯罪———实施犯罪的过程中直接涉及到计算机;与计算机有关的犯罪———在成功起诉的非法行为方面计算机知识起了基本作用”。该主张虽有可取之处,但对三部分的具体界定却显… 相似文献
4.
一计算机犯罪概念要研究计算机犯罪,首先应该明确计算机犯罪的概念,同时使用一种科学的方法对计算机犯罪进行分类。(一)计算机犯罪概念关于计算机犯罪的定义,国内外学者众说纷坛,主要观点有:美国司法部的计算机犯罪定义:“在导致成功起诉的非法行为中计算机技术和知识起了基本作用的非法行为”。法国安德鲁博士认为:计算机犯罪是(1)与计算机相关的犯罪;(2)与计算机有关的财产犯罪;(3)针对计算机本身的犯罪行为。台湾学者认为电脑犯罪是行为人滥用电脑或破坏电脑之犯罪行为,且须与电脑之特质有关。反之,行为人固以电脑… 相似文献
5.
6.
六、计算机犯罪立法状况 (一)国际立法 从本世纪60年代开始,世界各国都相继对计算机安全与犯罪的立法重视起来。美国政府从1965年开始就采取措施保护计算机安全,1978年佛罗里达州通过了第1个计算机犯罪法。到目前为止,已经有47个州有了类似法律。至1984年10月美国正式通过了《伪造存取手段以及计算机诈骗与滥用法》。该法修改了美国刑法典第 18将第 47章,规定了计算机犯罪包括下列行为:自计算机取得机密情报罪、自计算机取得金钱或信用情报罪、妨害联邦计算机系统罪,三罪均处罚未遂犯及预备犯。 联邦德国于… 相似文献
7.
8.
中国人民大学出版社1999年6月出版的由烟台大学法学院副院长刘广三教授撰写的专著《计算机犯罪论》,是一本从犯罪学角度研究计算机犯罪的学术著作。作者的探索之处主要体现在以下几个方面: 其一,研究视角新颖、独特。应当说,对计算机犯罪问题,国内已经出版过一些论著,它们要么是从计算机专业的角度,要么是从刑事法律的角度,要么是从计算机安全的角度,研究有关计算机的诸多问题。... 相似文献
9.
一、证券交易中的犯罪的概念和特征 证券犯罪,作为一种特定的犯罪类型,可以分为证券发行中的犯罪,证券交易中的犯罪,以证券为犯罪对象的犯罪和以证券活动为行为方式的犯罪。证券交易中的犯罪,是指证券交易主体故意违反证券法规,非法从事证券交易活动,严重破坏证券交易正常秩序,侵害证券投资人的合法利益,应受到刑罚处罚的行 相似文献
10.
关于四种计算机犯罪的认定 总被引:4,自引:0,他引:4
本文探讨了新刑法规定的侵入计算机信息系统罪、破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪、制作传播破坏性程序罪的概念、构成要件和认定时应注意的问题。作者运用计算机专业知识重点论述了四种计算机犯罪的客观方面表现,尤其是对犯罪方法和犯罪对象进行了系统研究 相似文献
11.
生产销售伪劣产品罪的主体应当是一般主体;主观方面只包含直接故意;客体是国家产品质量管理秩序和消费者的合法权益;其犯罪对象“伪劣产品”中的“产品”概念应同《产品质量法》中的产品概念一致,同时应在立法中进一步明确电力、煤气、血液等商品属于生产、销售伪劣产品罪的犯罪对象,另外还应对不属于本罪犯罪对象的建筑工程做出专门的规定;本罪的认定应将销售金额修改为经营金额。 相似文献
12.
网络犯罪,是指以网络为犯罪对象或犯罪工具而实施的严重危害网络安全或网络正常秩序的犯罪行为。网络犯罪可分为两类:一类是网络对象犯罪,是指针对计算机网络实施的犯罪,如《刑法》第285条、第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪: 相似文献
13.
14.
计算机犯罪及立法探讨 总被引:1,自引:0,他引:1
计算机的广泛运用,标志着人类科技的发展取得了突破性的进展。但是,计算机也给人类带来了副产品一计算机犯罪,使法学面临着新的挑战。加强计算机犯罪的研究,及早采双立法预防措施,防止计算机犯罪的蔓延,是形势的要求。一、计算机犯罪的概念和特点对计算机犯罪,目前称谓尚不一致。有计算机滥用、计算机诈欺、借计算机协助之犯罪、与计算机相关之犯罪等等。虽提法不同,但一致认为,计算机犯罪不是计算机本身的犯罪,而是行为人借计算机以达到其犯罪目的的犯罪,人是计算机犯罪的 相似文献
15.
《政法学刊》2015,(1):70-75
危害计算机信息系统犯罪为以计算机为工具的犯罪、以计算机为对象的犯罪与网络犯罪的交集。该罪为典型的行政犯,危害行为以网络为手段,保护客体为计算机信息系统安全即公共网络秩序的正常运行。以计算机信息系统安全保护为规范目的,刑法形成了危害计算机信息系统犯罪的类型和体系:将非法侵入计算机信息系统罪设置为行为犯,将非法获取计算机信息系统数据、非法控制计算机信息系统罪规定为情节犯,将破坏计算机信息系统罪设计成结果犯,并将危害计算机信息系统的共犯行为独立规定为提供侵入、非法控制计算机信息系统的程序、工具罪。在本类罪的司法判定中,必须注意行为的双重违法性和犯罪的竞合现象,以实现准确定罪量刑的目的。 相似文献
16.
随着网络运用的日益普遍,犯罪分子在因特网上开辟了新的犯罪平台,由于网络犯罪必须通过计算机来实现,很多人误以为网络犯罪即计算机犯罪。本文首先介绍了国内外对计算机犯罪和网络犯罪概念提出的界定,然后阐述了计算机犯罪和网络犯罪的异同。 相似文献
17.
一、妨害社会管理秩序罪的特征社会管理秩序,是一个含义非常广泛的概念,包括反革命罪在内的各类刑事犯罪,实质上都是从不同方面破坏了社会管理秩序。为了有利于分析犯罪的性质,衡量社会危害性的程度,我国刑事立法上,按照犯罪所侵害的客体,对各种犯罪进行了比较科学的分类。然后,将不宜归入其它几类犯罪的各种破坏社会秩序的犯罪,都归到刑法分则第六章的妨害社会管理秩序罪中。因此,这 相似文献
18.
恶意公布、售卖计算机安全漏洞,几乎是所有网络犯罪的源发行为。在网络犯罪已经逐渐开始形成"产业链"的今天,从源头上打击具有巨大社会危害性的恶意公布、售卖计算机安全漏洞行为,可以起到釜底抽薪的作用。在传统刑法视野中,恶意公布、售卖计算机安全漏洞往往会被评价为其他网络犯罪的帮助行为,因而造成了此类行为在定罪量刑上的天然依附性,造成了司法实践中难以定罪和量刑过低的司法困境。考察帮助行为在立法上进行实行犯化的具体模式,将恶意公布、售卖计算机安全漏洞行为加以独立入罪化是当务之急。 相似文献
19.
20.
随着计算机技术的飞速发展,计算机犯罪也显示了巨大的破坏力。针对计算机犯罪的概念、计算机犯罪的主体、计算机犯罪的主观方面等理论问题,海峡两岸学者都进行了一些有益的探讨。本文试对海峡两岸学者有关计算机犯罪的学说作一比较研究。 相似文献