收藏本站
《吉林大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

计算机犯罪研究

张海峰  
【摘要】:计算机网络的迅速发展大大推进了人类文明的进程,丰富了我们的社会生活,成为可以创造财富的生产力。计算机犯罪是随着互联网的日益普及而出现的一种新的犯罪形式,在虚拟的网络世界中犯罪分子会借助高智能、无现场、低风险及难防控等特性采取一切手段实施各种网络犯罪。因此,加强该类犯罪基础理论研究,完善相关立法,可以有效的打击该类犯罪,维护计算机信息系统的安全,已成为计算机应用中非常紧迫的问题,为此,要不断健全反计算机犯罪的法律法规,惩治各种网络犯罪分子,严厉打击犯罪分子的犯罪行为,震撼犯罪分子的各种犯罪欲望,减少网络犯罪的发生,净化和完善互联网环境,以保障我国计算机网络领域的长治久安。 本文试图从当前计算机犯罪的特点、研究方向、侦查技术手段、电子证据理论、防范对抗策略等角度出发,并结合我国现行刑事法律和司法实践的特点,提出了防范计算机犯罪的构想和思路。 第一部分对计算机犯罪现状进行了总结和分析 第二部分计算机犯罪概述:(一)计算机犯罪的概念和特点;(二)计算机犯罪研究的指导思想和方向。 指出计算机犯罪是“因行为人的主观罪过,对计算机信息系统(包括硬件、软件、数据、网络以及系统的正常运行状态)的完整性、保密性和可用性造成危害;或者以计算机为工具,应用计算机技术和知识实施触犯了刑事法律规范而应受到处罚的行为。” 第三部分我国刑法中规定的计算机犯罪的表现形式。 对我国刑法中关于计算机犯罪的规定进行了简要的总结分析,尤其对非法侵入计算机信息系统罪进行了分析,笔者不赞同有些学者提出的应当把本罪所保护的对象作适当的扩大,即凡是侵入涉及到商业秘密、个人隐私或者社会公共利益的计算机信息系统的行为都构成本罪。 第四部分我国刑法关于计算机犯罪立法存在的缺憾。 面对目前计算机犯罪的各种表现和特点,对我国刑法中关于计算机犯罪中规定的有关犯罪主体、刑罚设置、量刑、构成问题进行了探讨和分析,提出了一些建议。 第五部分计算机犯罪司法实践问题探索。 论述了在打击计算机犯罪司法实践中的侦查主体、计算机犯罪现场的保护和证据的保全、计算机犯罪现场勘查与线索追踪、计算机犯罪的秘密侦查手段以及计算机犯罪的证据,指出了如何将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据是打击计算机犯罪的关键。 第六部分计算机犯罪的防范与对抗策略。 论述了防范和打击计算机犯罪需要整个社会方方面面的共同努力,从技术、法律、管理角度以及道德教育出发,以减少计算机犯罪的发生。
【学位授予单位】:吉林大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:D917

手机知网App
【参考文献】
中国期刊全文数据库 前10条
1 刘广三;计算机犯罪的手段[J];法学;1996年08期
2 李文燕,于志刚;关于公安机关应对计算机犯罪的系统思考[J];公安大学学报;2001年06期
3 刘文成;计算机犯罪增长原因及治理策略[J];江苏公安专科学校学报;2001年03期
4 李振汕;计算机犯罪定义之我见[J];广西政法管理干部学院学报;2002年03期
5 陈忠文;我国目前计算机犯罪的动向及防治对策[J];湖南公安高等专科学校学报;2001年03期
6 万琼,李奋飞;浅析计算机犯罪[J];新疆警官高等专科学校学报;2003年01期
7 赵秉志,于志刚;论非法侵入计算机信息系统罪[J];法学研究;1999年02期
8 王虹,李炜;论我国计算机犯罪的立法完善[J];辽宁警专学报;2004年03期
9 姚茂文;计算机犯罪及实践问题[J];人民检察;1997年07期
10 沈亚萍;什么是计算机犯罪[J];现代计算机(专业版);2001年05期
中国硕士学位论文全文数据库 前8条
1 杨有君;论计算机犯罪[D];黑龙江大学;2004年
2 徐静;略论我国刑法中的计算机犯罪[D];华东政法学院;2001年
3 王坚;试论计算机犯罪[D];华东政法学院;2001年
4 马冰;论计算机犯罪[D];黑龙江大学;2004年
5 翁美华;计算机犯罪研究[D];华东政法学院;2005年
6 贾强;论计算机犯罪犯罪及其防治[D];山东大学;2006年
7 李坤沅;刑事法视野中的计算机犯罪[D];山东大学;2008年
8 马兴;计算机犯罪的立法评判[D];吉林大学;2010年
【共引文献】
中国期刊全文数据库 前10条
1 王蓉丽;;行政法上公共利益与个人利益的平衡及其构建[J];阿坝师范高等专科学校学报;2008年02期
2 王庆廷;;法律的亲情化求证——一个法理学的视角[J];安徽大学法律评论;2006年02期
3 王圣扬;王金华;;刑事审判中检察机关的角色定位研究——以控辩平衡原理为视角[J];安徽大学法律评论;2008年01期
4 钟娟;论经济活动中计算机财产犯罪的被害人原因及对策[J];安徽电力职工大学学报;2002年02期
5 卜安淳;论网络犯罪及其防控[J];安徽大学学报;2001年01期
6 周铭川;;片面共犯研究[J];安徽大学学报(哲学社会科学版);2009年04期
7 杜健;;知识产权诉讼中电子证据若干问题研究[J];安徽广播电视大学学报;2011年04期
8 苏舒;;电子证据属性研究[J];安徽电子信息职业技术学院学报;2009年02期
9 刘翠;张和平;;期刊引文标注序号位置新说[J];安徽师范大学学报(人文社会科学版);2010年05期
10 宋江顺,赵龙;思想政治工作的科学价值[J];华东冶金学院学报(社会科学版);2000年01期
中国重要会议论文全文数据库 前10条
1 蒋俏蕾;;数字音乐搜索服务的市场态势与竞争分析——以百度MP3搜索为例[A];2006中国传播学论坛论文集(Ⅱ)[C];2006年
2 林雅贞;章之文;;谈辞典编纂时应剔除文意训诂[A];2007年福建省辞书学会第18届年会论文提要集[C];2007年
3 袁明军;;《现代汉语词典》里的拟声词[A];第六届汉语词汇语义学研讨会论文集[C];2005年
4 杜万平;;解读生态法学[A];水污染防治立法和循环经济立法研究——2005年全国环境资源法学研讨会论文集(第三册)[C];2005年
5 雷发;;论刑事司法一体化对我国网络犯罪惩治的影响——以欧盟刑事司法一体化为视角[A];当代法学论坛(二○○九年第2辑)[C];2009年
6 郭正元;;电子证据收集和运用问题研究[A];当代法学论坛(二○○九年第2辑)[C];2009年
7 李伟;;关于防范和打击网络犯罪的几点思考[A];湖南省第十届公安理论研讨会“排查化解矛盾纠纷 为构建和谐社会服务”课题论文集[C];2008年
8 刘一玲;;简缩手法和简缩词语[A];语言文字应用研究论文集(Ⅱ)[C];2004年
9 韩玉华;;从认知语言学的角度浅析香港人普通话中的词汇偏误问题[A];第三届全国普通话水平测试学术研讨会论文集[C];2007年
10 王继顺;;科学规范地做好计算机安全培训工作[A];第十六次全国计算机安全学术交流会论文集[C];2001年
中国博士学位论文全文数据库 前10条
1 张喆;英语言语幽默的图式特征及解读难题探究[D];上海外国语大学;2010年
2 金胜勇;目标导向型图书馆信息资源共建共享理论体系研究[D];南开大学;2010年
3 钱海平;以《中国建筑》与《建筑月刊》为资料源的中国建筑现代化进程研究[D];浙江大学;2011年
4 刘志军;电子证据完整性的几个关键技术研究[D];武汉大学;2009年
5 李林;石室丹青[D];中央美术学院;2011年
6 罗高鹏;中国东北三省黑社会性质组织犯罪实证研究[D];吉林大学;2011年
7 王瑜;西方发展观研究:理论探微·殊异甄析·启迪价值[D];吉林大学;2011年
8 秦浩;中国行政审批模式变革研究[D];吉林大学;2011年
9 刘安宁;船舶抵押权立法的比较研究[D];大连海事大学;2011年
10 张瑞;理解与超越:情境适应性教学评价研究[D];西南大学;2011年
中国硕士学位论文全文数据库 前10条
1 黄桂琴;大学生思想政治教育激励机制构建[D];安徽工程大学;2010年
2 耿士伟;当代中国马克思主义大众化路径研究[D];河南理工大学;2010年
3 王燕;区域科技型人才聚集下的知识溢出效应研究[D];山东科技大学;2010年
4 黄雪;俄汉语词汇理据性对比研究[D];哈尔滨师范大学;2010年
5 丁一吟;北京奥运会吉祥物“福娃”的大众传播学解读[D];上海体育学院;2010年
6 苏莉莉;济南市高校体育与社区体育互动发展现状及影响因素分析[D];上海体育学院;2010年
7 许璘哲;网络虚拟财产为盗窃罪对象研究[D];华东政法大学;2010年
8 王瑜;买卖合同风险移转规则研究[D];华东政法大学;2010年
9 崔震宇;电子证据可靠性问题分析[D];华东政法大学;2010年
10 刘侃;电子证据收集中的人权保障[D];华东政法大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 龚义年;计算机犯罪及其对我国刑法的挑战[J];安庆师范学院学报(社会科学版);2005年01期
2 龚静,曾莉;浅谈网络攻击与防范策略[J];安庆师范学院学报(自然科学版);2005年03期
3 刘守芬;论新技术犯罪[J];北京大学学报(哲学社会科学版);1989年03期
4 刘守芬,孙晓芳;论网络犯罪[J];北京大学学报(哲学社会科学版);2001年03期
5 王铮;计算机安全的刑事法律保护[J];比较法研究;1993年03期
6 刘作勋;对增加新条文惩治计算机犯罪的思考[J];重庆工学院学报;2004年04期
7 何承斌;计算机犯罪的立法完善及预防[J];重庆邮电学院学报(社会科学版);2004年02期
8 赵祖地,周其力;计算机犯罪与道德建设[J];道德与文明;1999年04期
9 常远;计算机犯罪的回顾和预测[J];法律科学(西北政法学院学报);1991年03期
10 薛德明;国际贸易中EDI的若干法律问题探讨[J];法律科学(西北政法学院学报);1994年03期
【相似文献】
中国期刊全文数据库 前10条
1 黄军;出租车司机如何防抢动[J];现代交通管理;2000年08期
2 朱妍;警惕“买赃自用”也犯罪[J];吉林农业;2003年05期
3 李奇伟;ATM的安全与防范[J];中国信用卡;2004年12期
4 唐治祥;评“对正在实施抢劫银行的犯罪分子就地击毙"[J];甘肃政法成人教育学院学报;2005年01期
5 高建邻;运用法律武器 保护野生动物 近年来多起破坏野生动物资源的犯罪分子落网[J];绿化与生活;2005年02期
6 ;黑势力覆灭牵出多名高官 犯罪分子向政府渗透上演现实版“无间道”[J];价格与市场;2006年04期
7 肖波;;假专利推广诈骗230万[J];城乡致富;2007年12期
8 ;声音[J];计算机安全;2008年12期
9 李文成;;这种便宜占不得[J];蔬菜;2009年06期
10 林兴;;犯罪分子被判刑该如何要回被骗办证款?[J];南方农机;2010年04期
中国重要会议论文全文数据库 前10条
1 谢玉叶;赵月琴;;论我国改造日本战争犯罪分子政策的伟大胜利[A];中国人民抗日战争纪念馆文丛第四辑[C];1993年
2 程林森;;帮助立功相关问题研究[A];当代法学论坛(2008年第3辑)[C];2008年
3 谢望原;柳忠卫;;关于“严打”根据的理性思考[A];“严打”政策法律问题研究[C];2002年
4 张焕繁;罗鸿;;从一起“漏功”改判的案件谈刑法第六十八条“立功”设计的漏洞与防范[A];律师事业与和谐社会——第五届中国律师论坛优秀论文集[C];2005年
5 李茂枝;;脑组织部分缺失存活一例[A];中国法医学会全国第九次法医临床学学术研讨会论文集[C];2006年
6 米克丽班;;微量血痕的提取及应注意的问题[A];第二次全国法医物证学学术交流会论文集[C];1998年
7 王志勤;;浅析帮助立功的认定[A];当代法学论坛(2008年第2辑)[C];2008年
8 高慧开;;当前我国网络犯罪防控探析[A];犯罪防控与平安中国建设——中国犯罪学学会年会论文集(2013年)[C];2013年
9 达列力汗;;《大雪峪》中哈森老人的塑造[A];新世纪电影表演论坛(上)——第七届“电影表演艺术学会奖”文集[C];1999年
10 谢文林;陈野;文炜武;幸也平;;伪装后冰毒加工基地制作工艺和生产流程复原报告一例[A];首届全国毒品检验技术交流会论文集[C];1997年
中国重要报纸全文数据库 前10条
1 王俊亭 刑君;农村“留守”女性为何易受侵害[N];检察日报;2004年
2 黄武军 许惠芳;加强ATM机管理刻不容缓[N];金融时报;2004年
3 李志华 于志强;立法完善[N];人民法院报;2001年
4 裴王建;论“串通立功”的性质[N];人民法院报;2004年
5 本报记者 高健 通讯员 万云;节前五场所易发八类侵财案[N];北京日报;2007年
6 记者 张莎;一批毒品犯罪分子昨被执行死刑[N];重庆日报;2006年
7 周文馨;铁路警方支招春运防骗防窃[N];法制日报;2007年
8 本报记者 李丹;严打“两抢” 仍需防盗[N];法制生活报;2007年
9 王晶明 孙国斌 黄岩;29名严重侵财犯罪分子被严惩[N];唐山劳动日报;2007年
10 本报记者 陈林 梁晓蔚;过去“鬼门关” 如今平安道[N];渭南日报;2006年
中国硕士学位论文全文数据库 前10条
1 杨西;论帮助犯罪分子逃避处罚几个争议问题[D];西南政法大学;2011年
2 赵芳;累犯认定与处理中的疑难问题研究[D];西南政法大学;2010年
3 王天凤;论帮助犯罪分子逃避处罚罪[D];兰州大学;2011年
4 胡国庆;立功若干问题研究[D];华东政法大学;2010年
5 贝洪伟;立功制度若干问题探讨[D];郑州大学;2012年
6 柳絮;论帮助犯罪分子逃避处罚罪[D];河北大学;2013年
7 孙道俊;论立功的“有效性”认定标准[D];苏州大学;2010年
8 王小军;帮助犯罪分子逃避处罚罪若干问题研究[D];西南政法大学;2011年
9 杨洋;缓刑适用实证分析[D];南昌大学;2010年
10 秦华;论职务犯罪的立功[D];郑州大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026