网站地图985论文网
主要服务:硕士论文、论文发表、论文修改服务

法学毕业论文:试论计算机网络犯罪及防治对策

来源:985论文网 添加时间:2020-05-26 16:44
摘  要:现在计算机网络已经与公众的生活密切相关。计算机网络的存在可以最大限度地满足公众对信息的需求,实现个性化和多样化的服务。然而,就计算机网络系统的安全性而言,它仍然是计算机网络长期发展和使用的一个严重问题。随着计算机网络在社会各阶层的应用,计算机网络犯罪的数量和模式已经达到一个新的模式平台。为了有效预防和控制计算机网络犯罪危害,本文分析总结了计算机网络应用中存在的犯罪类型和犯罪危害特点,找出现阶段我国计算机网络犯罪刑事立法的缺陷,并提出了完善立法的建议和综合防治策略。
关键词:计算机网络犯罪;特征分析;犯罪构成;综合防治;立法完善
 
随着互联网信息时代的到来,互联网作为一种网络工具得到了广泛的应用。虚拟网络社会取得了显著的发展。随着互联网技术的飞速发展,网络犯罪的社会现象也随之出现,成为威胁社会安全的主要犯罪形式。因此,本文将围绕网络犯罪、计算机网络犯罪等法律问题展开探讨。
一、计算机网络犯罪的定义与特点 
(一)计算机网络犯罪的定义
广义而言,所谓计算机网络犯罪是指行为人利用计算机技术攻击自己的系统或信息,破坏或利用网络实施其他犯罪。
就具体的犯罪手段而言,计算机犯罪不仅包括犯罪人利用其编程、加密、解码技术或网络工具实施的犯罪,还包括犯罪人利用软件指令、网络系统或产品加密技术以及法律规定漏洞在网络内外进行互动实施的犯罪。一个人由于他或她作为网络服务提供者的具体身份(即网站服务提供商、因特网服务提供商、国际比较方案)或其他手段而在网络系统中犯罪。
在我看来,计算机网络犯罪的危害基本上可以分为两类:一类是破坏网络和信息安全罪,另一类是利用网络罪。换句话说,第一种犯罪是以计算机网络为犯罪对象的犯罪,第二种犯罪是以计算机网络为犯罪手段的犯罪。
(二)计算机网络犯罪的特点
1、犯罪行为迅速
计算机网络犯罪是利用计算机网络的特点实施的犯罪。计算机网络的时空特征和高速信息传输等特征决定了犯罪的速度。以经济犯罪为例,过去的经济犯罪需要几个小时或几天才能完成,甚至暴力抢劫银行也需要一定的时间才能犯罪,而计算机网络上的经济犯罪可以在几分钟甚至几秒钟内完成,可以在很短的时间内销毁证据和犯罪。在不留痕迹之后,使用计算机进行经济犯罪是极其有害的。银行卡盗窃和资金转移是最常见的针对个人的经济犯罪。受害者通常通过短信通知或余额查询来了解侵权行为。然而,侵权的地点或资金转移的具体时间不得而知。短信和银行系统短信通知不能提供任何关于肇事者的证据。。由于网络的便利性,资金损失发生在一瞬间,而嫌疑人却在数千英里之外,给受害者挽回损失造成了极大的麻烦。
2、犯罪难以查找
计算机网络是虚拟的,使用这种手段进行犯罪活动的人也具有虚拟性,即犯罪难找到。网络位置只能提供相应的地理位置和网络IP地址,不提供犯罪相关的犯罪信息和行动记录。更多的是,一些网络犯罪在例如使用一个程序来生长病毒之后,只是为了设置一个程序来启动病毒而不在那时出现。即使有可能确定犯罪的地点,司法人员很难迅速找到犯罪的证据,而且对于一些最好的黑客,可以通过预先安装的程序清除犯罪的证据,以清除在犯罪完成后自动运行的证据。因此,即使是具有高水平的计算机技术知识的专家,很难捕获这种情况。大型计算机网络病毒传播,其来源经常与受害群体混合,相关部门要从大量的计算机和IP位置分析网络行为,定位犯罪嫌疑人,相当于大海捞针,通常是解决病毒快速传播的方案,病毒的搜索以及搜索的开始,但大多是徒劳的。
3、犯罪危害性强
实体犯罪对社会的危害是可以预测和估计的,网络犯罪的社会危害也具有网络传播的特点,即通过大规模的网络传播,给整个社会带来巨大的危害。以网络经济犯罪为例,病毒入侵受害者的手机和电脑,造成经济财产损失。同时,由于受害者的网络活动,病毒也通过网络传播,从而使他人受到经济财产的威胁。这种传播活动非常迅速,传播范围不可预测,导致计算机网络犯罪的社会危害性剧增。计算机跨国犯罪往往涉及许多国家,这种犯罪只在数字空间中通过或侵入其他国家。因此,如何在国际合作中适用和处理法律也是一个值得研究的课题。
4、犯罪主体特征不明显
虚拟计算机网络用户可以随意改变他们的个人信息,伪装他们的个人身份。身份不能用作确认网络用户身份的方式。在网络普及之前,计算机犯罪属于高端科学犯罪,只有少数计算机专家能够开展,而且计算机网络的使用非常广泛,这使得计算机网络犯罪嫌疑人的身份变得非常复杂,只要计算机能够方便地利用计算机进行网络活动,就有可能成为犯罪主体。这意味着犯罪主体的特征不明显,甚至可以通过伪装随意改变,从而误导刑事侦查人员,使案件难以侦破。这也是计算机网络犯罪的一个主要特征。
 
二、计算机网络犯罪的犯罪构成
(一)犯罪主体
与刑法中的传统犯罪主体一样,计算机网络犯罪主体可以是达到刑事责任年龄并具有刑事责任能力的自然人。它也可以是法人。
在这里,我想做一个特别的说明。许多人认为计算机网络犯罪的主体只能是普通自然人,单位不能构成网络犯罪的犯罪主体。然而,随着计算机网络的发展,单位形式的计算机网络犯罪层出不穷。例如,以公司形式出现的网络欺诈公司、网络赌博集团、网络色情传播集团,应被视为单位犯罪。
《中华人民共和国刑法》第六条第三款规定,犯罪行为或者犯罪结果发生在中华人民共和国境内的,在中华人民共和国境内视为犯罪对于计算机网络犯罪,由于其空间可压缩性,许多犯罪属于跨国犯罪。因此,外国罪犯通过计算机网络在中国实施的犯罪行为应被认定为犯罪结果发生的地方。因此,无论是我国公民还是外国人,只要在我国境外实施的计算机网络犯罪对我国的计算机系统产生影响,或者违反我国刑法,就应当适用我国刑法来追究这一犯罪的刑事责任。因此,计算机网络犯罪的主体可以是中国公民,也可以是外国人。 
(二)犯罪的主观方面
在计算机网络犯罪中,最有争议的犯罪主观要件是计算网络犯罪属于故意犯罪还是过失犯罪。但是在计算机犯罪的现实中,我认为主观方面应该有过失犯罪和故意犯罪的区别。例如,由于疏忽,程序员发布了一个死循环程序或对网络有很大漏洞的程序。事实上,这是计算机病毒的传播,因为它很容易导致普通用户计算机系统的信息安全漏洞,或者导致用户计算机系统崩溃。当程序在网络上传播并影响到相当多的用户时,应将其视为由个人过失引起的犯罪行为,即过失犯罪行为。例如,行为人应该预见到他的行为可能破坏系统数据的后果,但是他没有预见到由于疏忽造成的后果,或者行为人已经预见到这种后果,但是轻信可以避免这种后果,这将导致系统数据的破坏。这种犯罪行为也应被视为过失犯罪。行为不应被视为主观故意犯罪。可以说,网络犯罪的目的是多种多样的,包括故意犯罪和过失犯罪。在具体的司法实践中,我们应该区别对待。 
(三)犯罪客体 
犯罪客体是指受我国刑法保护并被犯罪行为侵犯的社会关系。计算机网络犯罪还将侵犯国家安全、社会主义市场经济秩序、金融管理秩序、公民个人权利、民主权利以及国家利益、集体利益、个人财产等对象。此外,计算机网络犯罪也侵犯了网络秩序。像现实中的社会秩序一样,网络作为连接人们日常生活的特殊载体,也有一定的网络秩序存在。例如,网络协议,由于网络协议的存在,计算机可以相互通信。网络的发展也取决于这些协议。许多计算机网络犯罪,通过正式破坏正常的网络秩序,创造一种特殊的交流方式,从而达到犯罪的目的。因此,计算机网络犯罪不仅侵犯了传统的社会关系,而且在很大程度上破坏了网络秩序,违反了我国的网络系统管理制度。所以可以说。网络犯罪侵权的计算对象具有双重特征,属于复杂客体。 
(四)犯罪的客观方面 
刑法规定了犯罪的客观方面,这表明了刑法保护的社会关系受到侵犯的客观外部事实特征。
计算机网络犯罪的客观方面如下:偷窥、复制、篡改或删除计算机信息、网络盗窃、网络欺诈、网络色情、网络侵权、网络赌博、网络侮辱、诽谤和恐吓;和违反相关计算机网络管理规定。在国家事务、国防建设和先进技术领域侵入计算机系统,删除或者修改计算机信息系统的功能、数据和程序,或者破坏计算机系统软件、硬件等侵犯计算机系统安全的行为。可以说,计算机网络犯罪已经渗透到传统犯罪的各个角落,甚至在一些领域,计算机网络犯罪已经成为犯罪的主流手段。
在计算机网络犯罪中,通常通过某些行为,会发生危害,所以大多数计算机网络犯罪行为都属于行为。例如,网络入侵、网络欺诈、在线盗窃和其他犯罪行为。但是也有一些不作为,也可以构成计算机犯罪。例如,一个程序员知道他写的程序可能会危及计算机系统的安全,但他不采取任何补救措施,而是允许有害的结果发生。程序员的疏忽构成了计算机网络犯罪。
 
三、我国计算机网络犯罪的立法缺陷 
(一)计算机网络犯罪的刑事管辖权问题
我们知道,传统刑法的地理管辖权主要是四个领域:土地、领海、领空和拟议的领土(如船舶、飞机、领事馆等)。并且不包括计算机网络的虚拟空间。计算机网络犯罪对传统的刑事审判管辖权有很大的影响。传统的刑事诉讼法在犯罪的司法管辖范围内受到刑事管辖权的制约,犯罪是犯罪的场所,包括行为和结果。但这种模式在计算机网络中,但它无疑是一个大问题。首先,在计算机网络中,行为的位置很难找到和确定。其次,在计算机网络中,犯罪的结果往往也突破了传统刑事管辖权的局限性。并且在网络犯罪中,行为可以导致多个结果,并且结果的出现的程度也可以是宽的。例如,为了传播计算机病毒,这种犯罪可能危害是整个国家乃至整个世界。 
(二)计算机网络犯罪的调查取证问题
传统犯罪的侦查取证一般是通过物证,寻找犯罪线索,寻找犯罪嫌疑人。或者通过询问嫌疑犯和寻找物证,可以形成一个完整的证据链。但是在计算机网络犯罪中,无论是物证还是犯罪嫌疑人,都是隐蔽的。甚至犯罪线索也可能完全隐藏在电子设备和互联网中。由于计算机网络犯罪分子的高度智能,他们特别擅长伪装和隐藏自己的真实身份和位置。以前一章提到的网络入侵犯罪为例。一般来说,黑客会在网络上发现许多“肉鸡”(易受攻击的一般主机,可由他们控制)。然后通过肉鸡的多次跳跃,数十、数百甚至数千只“肉鸡”被控制攻击一个大型服务器。对于这种黑客犯罪,很难在幕后找到黑客,因为调查人员通常没有非常全面的专业知识。因此,很难通过犯罪线索找到犯罪嫌疑人。对罪犯来说,犯罪后计算机的证据将被销毁。如果计算机遭到物理破坏,原始证据将完全消失。只有中转服务器上的数据片段才能用来找到完整的物证,这给调查和取证增加了相当大的难度。 
(三)计算机网络犯罪的界定问题 
随着计算机网络技术的发展,计算机网络犯罪手段也在发展。今天,刑法中的许多传统犯罪概念不能完全涵盖这些新型犯罪。例如,网络上的“裸聊”问题是近年来视频技术日益发展而产生的一个新的社会问题。在传统的犯罪类型中,无论是制作、销售、传播淫秽物品罪还是聚众通奸罪,对于“裸聊”问题都没有明确的司法解释,因此这种行为介于犯罪与非犯罪之间。例如,我提到了虚拟财产的问题,虽然法律界对虚拟财产的定义有共识,但是经过这么多年的发展,我们还没有看到虚拟财产的司法解释问题,到目前为止还没有这一新概念的法律解释。随着虚拟财产范围的不断扩大,这类应当受到法律保护的新客体迫切需要法律解释。 
 
四、我国计算机网络犯罪的综合防治与立法完善
(一)综合防治策略分析
1、加强计算机网络行政管理 
(1)互联网用户实行实名制。目前,许多犯罪分子胆敢大张旗鼓地实施网络犯罪,其原因一方面是网络的虚拟性。在这个虚拟环境中,他们并没有揭示自己的真实身份。在互联网上,诬陷、诽谤事件频繁发生,多次由于身份虚拟化,使犯罪分子可以肆无忌惮地恶意诽谤。因此,实名制作为网络行为的有效约束,不仅可以规范网络秩序,而且可以遏制犯罪的产生。  
(2)加强网络虚拟警察的建设。网络虚拟警察具有以下三大功能:①示警功能,在网络犯罪高发部位和复杂的上网场所设立警察公开巡逻,可以提高对犯罪分子进行心理上的威慑,预防犯罪的发生;②宣传功能,点击网络警察图标,可以看到信息网络安全法律法规、典型案例及安全防范知识;③服务功能,网民可以通过网络警察实现网上报警,求助,咨询等活动,网络虚拟警察可以将信息及时反馈到网监民警,网监民警会以网络警察的名义进行回答。网络虚拟警察是互联发发展到一定阶段所必然出现的产物,通过网络虚拟警察的设立,可以有效净化网络环境,对于那些借助互联网从事违法犯罪活动的行为也能起到了极大的震慑作用。
2、加强公民网络道德教育与网络安全教育 
对于网络犯罪来说,纯粹的法律效果可能并不明显,应该通过疏通和阻断相结合来加以控制。《公民道德建设实施纲要》指出,“要引导网络组织和广大网民增强网络道德意识,共同建设网络文明”因此,道德教育也是对付网络犯罪的一个非常重要的手段。如今,许多国家的网络犯罪呈现年轻化趋势。青少年普遍对新事物有快速的接受,他们正处于人生观、价值观和世界观的发展阶段。他们的法律意识相对薄弱。在好奇心的驱使下,许多年轻人很容易误入歧途,走上错误的道路。犯罪之路。因此,对青少年进行网络道德教育是最重要的。根据当前网络时代的特点,我们应该选择适当的方式对青少年进行传统文化、社会规范和法律法规的教育。我们要充分发挥家庭、学校和社会三位一体的作用,加强青少年伦理道德的灌输,建设新的网络道德文明。 
加强公民网络安全教育对个人至关重要。仅仅依靠警察网络的攻击和防范是远远不够有效保护整个网络社会的。必须加强个人网络安全教育,使网民提高守法意识,增强依法上网意识,增强网络安全意识,掌握一定的计算机网络安全技术,从而有效防范计算机网络犯罪,保护自身权益。  
3、强化计算机网络犯罪的执法队伍以及执法力度
为了有效推进计算机网络安全结构的保障,相应的执法队伍和执法力量也应做好相应的改进工作。据统计,网络犯罪被发现的可能性只有1%。为了提高网络安全警察对网络犯罪的敏感性,应该提高网络安全警察的专业性。网络警察的素质、培训和道德培训,做好网络安全警察的管理工作,根据网络犯罪的实际情况完善相关法律,不加强对网络犯罪的打击,特别是对信息共享程度高的网站,必要时打击网络犯罪。在与其他部门联合时,将聘请专业的计算机网络安全专家提出预防网络犯罪的专业建议。 并为网络犯罪案件的调查、证据收集和案件侦查提供一些帮助,以实现网络犯罪的有效预防和侦查。
(二)刑事立法完善建议
1、确立虚拟空间的刑事管辖权 
随着计算机技术的飞速发展和互联网的日益普及,网络空间刑事管辖权的建立变得十分迫切。不应允许犯罪出现在法律的真空中。这不仅是我国刑事立法的目标,也是世界其他国家刑事司法的目标。因此,我认为,为了在全球范围内打击计算机网络犯罪,我们应该首先制定一项在全球范围内打击互联网犯罪的国际公约。公约应规定加入公约的国家对计算机网络犯罪拥有刑事管辖权,但优先刑事管辖权应在目标国或受害国的管辖之下。也就是说,罪犯在任何国家或地区犯下的犯罪行为都应由利益受到侵犯的国家优先管辖。对于刑事管辖权的冲突,基本上采用“引渡或审判”的原则:犯罪发生地与结果发生地之间的刑事管辖权冲突,或罪犯控制国与其他受害国之间发生管辖权冲突,或就地审判或引渡到另一国审判;它具有特别重大的国际影响,或者当试验国出国时。在受到严重不公正审判的情况下,拥有刑事管辖权的国家可将其提交国际法院审判;对于是否应由国际法院审判,公约所有缔约国均可投票。
2、计算机网络犯罪证据制度的完善
对于证据制度,本文主要提出三个假设:(1)扩大刑事证据的范围。目前,我国刑事诉讼法规定了七种证据。在这七种证据中,唯一与计算机网络犯罪有关的就是“视听资料”。但这主要是指音频和视频材料,它们是非常直观的证据。理论上,存储在计算机上的数据也应被视为视听资料,但由于其专业性强,非专业人员难以识别,因此很难被法院认可。因此,我认为,当前的证据制度应扩大其范围,应将计算机硬盘信息、软件记录信息、计算机系统记录信息作为一种特殊形式的视听证据加以明确界定,并添加到当前的证据制度中。(2)建立收集计算机网络犯罪证据的专门程序。由于计算机网络犯罪的证据极易受到损害,我们应在其法医环节建立具体的法医程序。(3)建立证据鉴定制度和专家鉴定制度。由于计算机网络犯罪的特殊性,证据的鉴定和鉴定也需要较强的计算机专业技能。为了保证证据的可靠性,必须建立一套有效的鉴定规则。引入专家鉴定系统,利用专家对计算机网络犯罪证据进行鉴定,只有这样才能保证数据的真实性和可靠性。 
3、增加计算机犯罪罪名
我国刑法第二百八十五条只规定了“在国家事务、国防建设和尖端科学技术领域非法侵入计算机信息系统”罪。然而,在现实生活中,这一范围的局限性显然过于狭隘。例如,计算机携带大量的社会公共信息,如金融、交通、保险、航运、医疗等,一旦被入侵,也将严重危害国家安全和社会稳定。因此,这些领域的计算机系统也应纳入刑法第二百八十五条的保护对象。
建议增设“未经授权滥用计算机及其网络资源罪”:该罪主要是违反刑法规定,未经计算机用户同意,采取入侵、破解等手段,窃取用户管理权限的行为。控制和使用其计算机和网络终端设备,给计算机用户带来严重影响。这一犯罪的增加主要是为了打击盗窃、滥用他人计算机或者网络终端设备使用权的行为,给计算机用户造成更大的损失。例如非法控制他人的计算机和非法访问他人的计算机网络。
建议增设非法获取计算机及其网络信息资源罪:指违反刑法规定,以技术手段非法侵入他人计算机系统,占有他人计算机的行为。以及网络信息资源。这项犯罪的主要目的是打击非法入侵他人电脑和从他人电脑和网络中窃取信息资源的行为。例如非法获取服务器信息资源。 
 
致  谢
  本论文是在导师教授引导下独立完成的。从研究方向的确定到文章的定稿都得到了导师的悉心引导。教授知识渊博、平易近人,谆谆教诲,铭记在心,他严谨治学的精神让我获益匪浅,他高尚的人格魅力让我受益一生,他将成为我终身学习的典范。借此机会致以最诚挚的谢意!感谢在论文预答辩过程中给我提出修改意见的老师,你们无私的引导和教诲将指引着我在学海中踏着坚定的步伐前行,在此也表示衷心的感谢!在大学的学习生活中,学院的书记从思想方面给予了我无私的教诲和关心和各方面的引导,辅导员老师从教学安排上给予了我正确的引导,让我能够安心学习,认真求教;同时还要感谢我的同学们的陪伴,让我在茫然中找准了学习的前进方向!
 
参考文献
 
[1]邓国良,邓定远.网络安全与网络犯罪[M].法律出版社,2015.
[2]田刚.中国网络法律规则的完善思路.刑诉法卷[M].中国法制出版社,2016.
[3]高仕银.美国政府规制计算机网络犯罪的立法进程及其特点[J].美国研究,2017(01):8+64-83.
[4]于丽.云计算视阈下计算机网络犯罪侦查取证的探索[J].电子制作,2016(18):38-39.
[5]李珊琼.计算机网络犯罪的主要特征及其对策[J].科技展望,2016,26(27):63.
[6]杨建,刘述木,王仁明.浅析计算机网络犯罪控制的对策[J].信息系统工程,2016(1):78-78.
[7]卢成仁.计算机网络犯罪“破坏”和“非法控制”行为的区分[J].中国检察官,2018.
[8]阮建新.计算机网络犯罪的刑事管辖权[J].法制与社会,2018(33):217-218.
[9]谭维才.计算机网络犯罪的原因及防范措施研究[J].南方农机,2019,50(03):243-244.
[10]董耀达.计算机网络犯罪相关法律问题探究[J].法制博览,2017(35):211.
重要提示:转载本站信息须注明来源:985论文网,具体权责及声明请参阅网站声明。
阅读提示:请自行判断信息的真实性及观点的正误,本站概不负责。
jQuery右侧可隐藏在线QQ客服
在线客服