一、析制作、传播计算机病毒等破坏性程序罪(论文文献综述)
周超[1](2011)在《破坏计算机信息系统罪若干问题研究》文中提出本文分为导言、正文、结语三大部分。导言部分简要说明互联网技术发展下对计算机犯罪产生的影响及其对破坏计算机信息系统罪的认定带来的问题。正文分为四个部分:第一部分,介绍计算机网络技术发展引发的问题并分析破坏计算机信息系统罪的犯罪特点和原因。第二部分,探讨破坏计算机信息系统罪构成要件存在的问题。关于本罪的犯罪主观方面,由于故意、过失难以认定,为规避刑罚提供可能,且过失免责不利于社会责任感的建立,论文认为本罪的犯罪主观罪过形式应包含过失。犯罪客体方面,计算机信息系统的安全性已经超出了维护社会管理秩序的范畴,而更接近于将其纳入影响社会公民的生命、健康和公私财产安全性的社会关系的分类,得出其犯罪客体方面危害的是公共安全而不仅是社会管理秩序。犯罪主体方面,论文认为,单位触犯该类罪行在刑法设置上的缺失从而导致认定上“无法可依”,不利于惩戒或制约单位行为;同时,由于犯罪主体低龄化趋势明显,而传统的教育行为无法达到预防犯罪矫正行为目的,应将相对刑事责任年龄人纳入犯罪主体,通过适当的刑罚达到矫正行为的目的。犯罪客观方面,其危害结果往往超出预计,且犯罪行为和犯罪结果并不连续,得出其犯罪客观方面可考虑归属危险犯则更为恰当。第三部分,关于本罪在司法认定中的疑难问题。一是通过与本罪可能存在混淆的三种相近罪名的分析,逐一阐明本罪与相近犯罪的界限;二是通过分析计算机病毒等破坏性程序的认定和是否达到“后果严重的标准,阐明破坏计算机信息系统罪与非罪的界限;三是通过对本罪犯罪停止形态的分析,逐一阐明未遂、即随、中止、预备的标准。第四部分,从罪名设定、主体设定、犯罪主观罪过方面以及刑法处罚种类四方面提出相关建议。结语,归纳文章内容,阐明强调写作目的。
李中杰,康朝[2](2011)在《互联网时代计算机病毒犯罪的刑法完善》文中研究指明计算机病毒犯罪以计算机病毒为攻击工具,严重威胁社会公共安全,具有危害面广、隐蔽性强、破坏力大、随意性强的特点。我国刑法将本罪规定在"妨害社会管理秩序罪"中,存在明显错位,应将本罪独立成罪并规定在危害公共安全罪一章;未成年人和单位也应成为本罪的犯罪主体;对过失造成严重后果的,同样应定罪处罚;在刑罚上,应考虑增设财产刑和资格刑。
唐骏,吴涛[3](2010)在《危害互联网运行安全犯罪的法律适用及其完善》文中研究指明近年来,互联网在我国得以迅速发展和普及,计算机及其网络成为社会不可缺少的组成部分。但任何事物都有它的两面性,在互联网给人类社会带来巨大便捷和利益的同时,网络犯罪的出现也给社会造成了不小的损失。与此同时,作为一种新型的犯罪,互联网犯罪对于传统刑法理论也产生了巨大的冲击,在犯罪构成理论、传统的定罪标准、既遂与未遂、共同犯罪等方面发生了较大的变化。
周微[4](2008)在《试论我国网络刑法存在的缺陷和立法完善》文中研究表明网络的发展使得一个新的犯罪类型——网络犯罪应运而生。我国现行刑法对网络犯罪做出了相应的规定,但由于犯罪类型较新、相关理论相对滞后和不完善,这些规定还存在一些缺陷和漏洞,不能完全适应打击网络犯罪的现实需要,需要进一步探讨和完善。本文在介绍我国网络刑法立法现状的基础上,分析我国网络刑法存在的缺陷并提出立法改善的建议。
于志刚,蒋璟[5](2008)在《关于“木马”侵入行为的刑法学思索》文中进行了进一步梳理木马侵入①及其相关后续非法操作,是我国目前比较常见的网络难题,更是计算机犯罪尤其是网络共同犯罪的一个重大课题。后续操作尤其是出租行为往往依赖于木马服务端的传播,故而作为一种根源性行为的木马侵入,值得从刑法上进行定性研究和关注。木马有其自身的基本工作原理和侵入方式,木马侵入具有社会危害性,但难以被现有刑法条文所包容刑法典相关法条滞后,木马侵入行为入罪有其必要性,应完善相关的立法。
孙琴[6](2007)在《关于设定制作、传播计算机病毒等破坏性程序罪的思考》文中研究表明本文主要是从刑法学角度,结合制作、传播计算机病毒等破坏性程序犯罪的现状及我国的相关立法,对设定制作、传播计算机病毒等破坏性程序犯罪中的一些基本问题进行了深入的思考与分析。当前关于制作、传播计算机病毒等破坏性程序犯罪的问题争议较多,相关的立法既不全面又缺乏合理性和可操作性,司法实践中各种现象错综复杂,这些都给制作、传播计算机病毒等破坏性程序犯罪行为定罪处罚带来许多困难。因此,笔者在总结各种理论研究的基础之上,对设定独立的制作、传播计算机病毒等破坏性程序犯罪的必要性,以及如何完善我国相关的立法,提出并阐明了具体的建议。
谢国刚[7](2006)在《关于破坏计算机信息系统罪的理论思考》文中认为计算机网络的迅速发展大大推进了人类文明的进程,然而日益严重的计算机犯罪问题,特别是制作、传播计算机病毒等破坏性程序犯罪对政府、金融、交通、卫生等社会公共管理秩序造成了极大危害。我国刑法第二百八十六条对故意制作、传播计算机病毒等破坏性程序犯罪作了相关规定,为惩治该类犯罪提供了法律依据。但是,由于该类犯罪具有技术性强、隐蔽性高、调查取证困难等特点,再加上立法技术落后、法制不完善等原因,使该类犯罪没能受到有效惩治。因此,加强该类犯罪基础理论研究,完善相关立法,以有效的打击该类犯罪,维护计算机信息系统的安全,已成为计算机应用中迫在眉睫的问题。
赵廷光,朱华池[8](2005)在《制作、传播计算机病毒等破坏性程序罪之认定》文中研究表明
林细妹[9](2005)在《计算机犯罪立法及完善》文中认为计算机犯罪是伴随着电子计算机的产生和应用而出现的,带有信息时代的特征。由于计算机犯罪具有作案手法多样,取证查处难度极大,我国政府对此高度重视,进行了一系列惩治计算机犯罪的立法。但是由于刑法作为一种规范性调整手段,具有滞后性特点。为更好地预防和控制计算机犯罪,有必要对现有刑法进行修改完善。据此,本文通过对现有刑法典中的计算机犯罪个罪分析,提出了计算机犯罪在我国刑事立法上的完善,以及构筑一个新的计算机犯罪刑法体系的框架。
胡学相,吴锴[10](2004)在《论计算机犯罪的几个问题》文中认为计算机犯罪是指行为人利用信息技术 ,妨害计算机信息系统的完整性、保密性和有效性 ,或以计算机为工具 ,严重危害社会 ,依法应受刑罚惩罚的行为。它包括以计算机信息系统为侵害对象的犯罪和以计算机为工具的犯罪两类。我国计算机犯罪的刑事立法存在着罪名欠缺、刑罚种类不足、行为人犯罪低龄化、单位犯罪等亟待解决的问题 ,应通过刑事立法来逐步完善。
二、析制作、传播计算机病毒等破坏性程序罪(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、析制作、传播计算机病毒等破坏性程序罪(论文提纲范文)
(1)破坏计算机信息系统罪若干问题研究(论文提纲范文)
摘要 |
Abstract |
导言 |
第一章 破坏计算机信息系统罪的犯罪特点和原因 |
一、破坏计算机信息系统罪概述 |
二、计算机网络技术发展带来的问题 |
三、犯罪特点及原因的探究 |
第二章 破坏计算机信息系统罪构成要件的思考 |
一、关于本罪主观罪过问题的思考 |
二、关于本罪犯罪客体的思考 |
三、关于本罪犯罪主体的思考 |
四、关于本罪犯罪客观方面的思考 |
第三章 破坏计算机信息系统罪的具体认定 |
一、破坏计算机信息系统罪与相近犯罪的界限 |
二、破坏计算机信息系统罪与非罪的界限 |
三、本罪犯罪停止形态的思考 |
第四章 破坏计算机信息系统罪的立法建议 |
一、罪名设定方面 |
二、主体设定方面 |
三、犯罪主观罪过方面 |
四、刑法处罚种类方面 |
结语 |
参考文献 |
后记 |
(2)互联网时代计算机病毒犯罪的刑法完善(论文提纲范文)
一、我国计算机病毒犯罪刑事立法存在的问题 |
(一) 客体存在错位 |
(二) 主体存在不足 |
1. 未成年人刑事责任规定缺失 |
2. 缺少单位犯罪主体 |
(三) 主观方面欠缺 |
(四) 刑事处罚方式单一 |
二、对我国计算机病毒犯罪的立法建议 |
(一) 将本罪单列, 并纳入危害公共安全罪中 |
(二) 本罪的性质应严格限定为结果犯 |
(三) 完善主体内涵 |
1. 自然人方面 |
2. 单位也应成为本罪犯罪主体 |
(四) 主观方面增加过失犯罪 |
(五) 丰富刑罚种类 |
1. 增设财产刑 |
2. 引入资格刑 |
三、结语 |
(3)危害互联网运行安全犯罪的法律适用及其完善(论文提纲范文)
一、危害互联网安全犯罪的分类 |
1.非法侵入计算机信息系统罪 |
2.破坏计算机互联网信息系统罪 |
3.擅自中断计算机网络、通信服务罪 |
4.制作、传播计算机病毒等破坏计算机网络信息系统罪 |
二、危害互联网运行安全犯罪的构成特征 |
1.危害互联网运行安全犯罪的客体特征 |
2.危害互联网运行安全犯罪的客观特征 |
3.危害互联网运行安全犯罪的主体特征 |
4.危害互联网运行安全犯罪的主观特征 |
三、危害互联网运行安全犯罪的法律适用 |
(一) 危害互联网运行安全犯罪的罪名适用 |
1.非法侵入计算机互联网信息系统罪的罪名适用 |
2.破坏计算机互联网信息系统罪的罪名适用 |
3.擅自中断计算机网络、通信服务罪的罪名适用 |
4.制作、传播计算机病毒等破坏计算机互联网信息系统罪的罪名适用 |
(二) 危害互联网运行安全犯罪的罪与非罪界限 |
1.非法侵入计算机互联网信息系统罪 |
2.破坏计算机互联网信息系统罪 |
3.擅自中断计算机网络、通信服务罪 |
4.制作、传播计算机病毒等破坏计算机互联网信息系统罪 |
(三) 危害互联网运行安全犯罪的此罪与彼罪区别 |
1.非法侵入计算机互联网信息系统罪 |
2.破坏计算机互联网信息系统罪 |
3.制作、传播计算机病毒等破坏计算机互联网信息系统罪 |
(四) 危害互联网运行安全犯罪的罪数区分 |
1.非法侵入计算机信息系统罪 |
2.破坏计算机互联网信息系统罪 |
3.制作、传播计算机病毒等破坏计算机互联网信息系统罪 |
四、危害互联网运行安全犯罪的立法完善 |
(一) 新罪名的增加 |
1.利用计算机网络传授犯罪方法罪、提供计算机网络犯罪工具罪 |
2.窃用计算机网络信息服务罪 |
(二) 现有罪名修改 |
1.《刑法》第二百八十五条之非法侵入计算机信息系统罪 |
2.增加单位犯罪和过失犯罪 |
(4)试论我国网络刑法存在的缺陷和立法完善(论文提纲范文)
一、非法侵入计算机信息系统罪所保护的范围偏窄 |
二、制作、传播计算机病毒罪的犯罪客体错位 |
三、单位犯罪主体缺失 |
四、刑种单一,起刑点过低 |
五、刑事罪名的规定不完善 |
(一)非法使用网络资源罪 |
(二)擅自中断计算机网络、通信服务罪 |
(三)窃取计算机信息资源罪 |
结语 |
(5)关于“木马”侵入行为的刑法学思索(论文提纲范文)
一、木马工作原理及侵入方式分析 |
(一) “木马”的工作原理 |
(二) 木马的侵入方式 |
1.将服务端伪装, 从而引诱、欺骗用户下载。 |
2.直接入侵后植入木马服务端。 |
3.利用用户网页浏览植入木马。 |
二、“木马”侵入行为的入罪化论证 |
(一) 社会危害性考察 |
1.木马侵入的理论危害。 |
2.木马侵入的现实危害之一:黑客行业和违法犯罪的助推剂。 |
3.木马侵入的现实危害之二:高概率的紧随其后的违法犯罪行为。 |
(二) 现有条文能否有效应对木马侵入挑战的考察 |
1.刑法第285条非法侵入计算机信息系统罪的滞后。 |
2.刑法第286条破坏计算机信息系统功能罪的滞后。 |
(1) 刑法第286条第1款的滞后分析。 |
(2) 刑法第286条第2款的滞后分析。 |
(3) 刑法第286条第3款的滞后分析。 |
三、“木马”侵入行为入罪化的法条设计 |
(一) 增设法条的横向考虑 |
(二) 增设法条的纵向考虑 |
(三) 具体的法条设计 |
(6)关于设定制作、传播计算机病毒等破坏性程序罪的思考(论文提纲范文)
内容提要 |
引言 |
一、我国制作、传播计算机病毒等破坏性程序犯罪的立法及评析 |
(一) 我国现行立法状况 |
(二) 我国现行立法状况评析 |
二、设定制作、传播计算机病毒等破坏性程序罪的必要性分析 |
(一) 完善现行立法的需要 |
(二) 充分发挥刑法罪名功能的需要 |
(三) 弥补刑法滞后性的需要 |
(四) 借鉴国外立法的需要 |
三、关于设定制作、传播计算机病毒等破坏性程序罪的几点思考 |
(一) 关于本罪客体的思考 |
(二) 关于本罪客观方面的思考 |
(三) 关于本罪主体的思考 |
(四) 关于本罪主观方面的思考 |
(五) 关于本罪刑罚的思考 |
结论 |
注释 |
参考文献 |
论文摘要(中文) |
论文摘要(英文) |
后记 |
导师及作者简介 |
(7)关于破坏计算机信息系统罪的理论思考(论文提纲范文)
一、破坏计算机信息系统罪的客体 |
二、破坏计算机信息系统罪的客观方面 |
三、破坏计算机信息系统罪的主体 |
四、破坏计算机信息系统罪主观方面 |
五、结语 |
(8)制作、传播计算机病毒等破坏性程序罪之认定(论文提纲范文)
本罪与非罪的界限 |
关于“编制病毒程序”是否都构成犯罪的问题 |
关于本罪是否存在未完成形态的问题 |
本罪与破坏计算机信息系统功能罪和破坏计算机信息系统数据、应用程序罪的界限 |
关于利用计算机病毒等破坏性程序是否他罪方法的问题 |
(9)计算机犯罪立法及完善(论文提纲范文)
一、计算机犯罪的立法现状 |
(-)非法侵入计算机信息系统罪 |
1、犯罪主体 |
2、犯罪客体 |
3、犯罪主观方面 |
4、犯罪客观方面 |
5、非法侵入计算机信息系统罪的认定 |
6、刑罚适用 |
(二)刑法第286条立法 |
1、犯罪主体 |
2、犯罪客体 |
3、犯罪主观方面 |
4、犯罪客观方面 |
5、刑法第286条三个罪的认定 |
(1)破坏计算机信息系统功能罪的认定 |
(2)破坏计算机信息系统数据、应用程序罪的认定 |
(3)制作、传播计算机病毒等破坏性程序罪的认定 |
6、刑罚适用 |
(三)刑法第287条立法 |
二、计算机犯罪的刑事立法完善 |
(一)计算机犯罪在刑法总则中的立法完善 |
1、关于未成年人计算机犯罪 |
2、关于计算机犯罪刑罚种类 |
3、关于在刑法总则中增设计算机共同犯罪条款 |
(二)计算机犯罪在刑法分则中的立法完善 |
1、计算机犯罪类罪名的设置 |
2、286条计算机犯罪罪名的修改完善 |
(1)犯罪主体的修改完善 |
(2)犯罪客体的修改完善 |
3、刑法第265条的修改完善 |
4、刑法第287条的修改完善 |
5、增设计算机犯罪条款 |
(1)犯罪主体 |
(2)犯罪客体 |
(3)犯罪主观方面: |
(4)犯罪客观方面 |
(5)刑罚适用 |
(6)盗取计算机信息系统数据、应用程序罪的认定 |
(10)论计算机犯罪的几个问题(论文提纲范文)
一、 计算机犯罪的概念及其类型 |
(一) 计算机犯罪的概念 |
(二) 计算机犯罪的类型 |
二、 纯正计算机犯罪的认定与处罚 |
(一) 非法侵入计算机信息系统罪 |
(二) 破坏计算机信息系统功能罪 |
(三) 破坏计算机数据或应用程序罪 |
(四) 制作、 传播计算机病毒等破坏性程序罪 |
三、 计算机犯罪的立法完善 |
(一) 增设新的罪名 |
(二) 增设新的资格刑 |
(三) 适当降低犯罪者的刑事责任年龄 |
(四) 应增设单位犯罪。 |
四、析制作、传播计算机病毒等破坏性程序罪(论文参考文献)
- [1]破坏计算机信息系统罪若干问题研究[D]. 周超. 华东政法大学, 2011(06)
- [2]互联网时代计算机病毒犯罪的刑法完善[J]. 李中杰,康朝. 江汉大学学报(社会科学版), 2011(01)
- [3]危害互联网运行安全犯罪的法律适用及其完善[J]. 唐骏,吴涛. 上海公安高等专科学校学报, 2010(05)
- [4]试论我国网络刑法存在的缺陷和立法完善[J]. 周微. 福建论坛(人文社会科学版), 2008(12)
- [5]关于“木马”侵入行为的刑法学思索[J]. 于志刚,蒋璟. 中国人民公安大学学报(社会科学版), 2008(06)
- [6]关于设定制作、传播计算机病毒等破坏性程序罪的思考[D]. 孙琴. 吉林大学, 2007(04)
- [7]关于破坏计算机信息系统罪的理论思考[J]. 谢国刚. 宜宾学院学报, 2006(09)
- [8]制作、传播计算机病毒等破坏性程序罪之认定[J]. 赵廷光,朱华池. 信息网络安全, 2005(10)
- [9]计算机犯罪立法及完善[J]. 林细妹. 福建政法管理干部学院学报, 2005(01)
- [10]论计算机犯罪的几个问题[J]. 胡学相,吴锴. 华南理工大学学报(社会科学版), 2004(06)