第十一章网络安全法第十二章电子商务纠纷的法律解决Word下载.docx

上传人:b****6 文档编号:20166610 上传时间:2023-01-17 格式:DOCX 页数:20 大小:36.46KB
下载 相关 举报
第十一章网络安全法第十二章电子商务纠纷的法律解决Word下载.docx_第1页
第1页 / 共20页
第十一章网络安全法第十二章电子商务纠纷的法律解决Word下载.docx_第2页
第2页 / 共20页
第十一章网络安全法第十二章电子商务纠纷的法律解决Word下载.docx_第3页
第3页 / 共20页
第十一章网络安全法第十二章电子商务纠纷的法律解决Word下载.docx_第4页
第4页 / 共20页
第十一章网络安全法第十二章电子商务纠纷的法律解决Word下载.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

第十一章网络安全法第十二章电子商务纠纷的法律解决Word下载.docx

《第十一章网络安全法第十二章电子商务纠纷的法律解决Word下载.docx》由会员分享,可在线阅读,更多相关《第十一章网络安全法第十二章电子商务纠纷的法律解决Word下载.docx(20页珍藏版)》请在冰豆网上搜索。

第十一章网络安全法第十二章电子商务纠纷的法律解决Word下载.docx

11,故意制作、传播破坏性计算机程序罪:

是指故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

12,“双罚制原则”:

即在国际刑事合作中为开展司法协助,请求国与被请求国的法律都认为是犯罪的才能进行引渡或司法协助。

(二)简答题

1,简述网络安全系统的主要内容。

网络的安全是一个系统的概念,它包括实体安全、软件安全、数据安全和运行安全等几个方面。

(1)计算机及网络实体安全。

实体安全,或称物理安全,是指网络设备和存储媒体的安全。

保障实体安全,就是保护这些硬设施不受损害,能够正常工作。

如计算机硬件、附属网络传输设备不受地震、火灾等自然因素和被盗、被毁等人为因素的破坏,能够正常工作。

(2)计算机及网络中软件的安全。

指网络软件以及各个主机、服务器、工作站等设备中运行的其他软件安全,如防止网络系统被非法侵入,系统软件与应用软件不被非法复制,防止感染计算机病毒等破坏性程序或遭受其他非法攻击等,保证系统运行安全。

(3)计算机及网络中的信息安全。

指网络中存储及流通的数据的安全。

保障信息安全,就是保护网络中的数据不被篡改、非法增删、复制、解密、显露、使用等。

它是保障网络安全最根本的目的。

(4)计算机及网络运行安全。

通过对网络系统中的各种设备运行状况的监测,发现不安全因素时及时报警并采取措施改变不安全状态,从技术和制度两方面入手,保障网络系统正常运行。

2,简述衡量计算机及网络安全的主要指标。

提示:

衡量计算机及网络安全的主要指标是保密性、完整性和可用性(三者简称CIA)。

(1)保密性。

指计算机及网络中的信息具有不同的保密属性,这种保密属性决定了其在利用人员和利用方式上的不同。

(2)完整性。

指计算机及网络中的信息安全、精确与有效,不因种种不安全因素而改变信息原有的内容、形式与流向。

(3)可用性。

指计算机及网络中的各种资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用。

同时,计算机及网络可用性还包括具有在某些不正常条件下继续运行的能力。

如果合法的用户不能正常地使用网络的资源,或者那些有着严格时间要求的服务不能得到系统及时的响应,这些都会对可用性产生影响。

3,简述造成计算机信息系统安全隐患的主要因素。

造成计算机网络安全隐患大体上为自然因素和人为因素两类,人为因素又可分为过失行为和故意侵害。

自然因素如对实体安全的威胁和电磁辐射。

自然因素主要侵害实体安全。

计算机网络中的各种设备和通信线路容易受到不适当的温度和湿度、灰尘、有害气体、水灾、火灾、雷电、地震、静电和电磁辐射等多种自然因素的干扰或破坏。

有时因电子元器件本身质量不好,再加上外界因素影响,也会引起故障,甚至酿成严重的安全问题。

由这些原因造成的事故和损失国内外都有所报导。

除影响实体安全外,强烈的电磁辐射也可能破坏软件的数据,干扰系统的进行,引起机器的误动作。

网络设施自身的辐射还可以造成数据泄漏。

人为因素包括过失行为和故意侵害。

由于计算机网络技术人员、管理人员安全观念淡薄、技术不熟练、运行丢失或误删除等责任事故,时有发生。

而网络用户的操作失误,某些用户使用网络时为所欲为的鲁莽行为,也常常会造成网络的意外损失或运行故障。

4,简述计算机信息系统安全保护的重要应对措施。

计算机信息系统安全保护的措施应当包括:

(1)传统立法的调整。

然而我国刑法在调整计算机及网络安全行为方面表现出来的不周延性,导致了许多犯罪处理上无法可依。

(2)安全法律体系的完善。

应根据计算机及网络的特性增加管理性法规和技术性法规。

管理性法规的作用是通过对各个管理环节的程序化和规范化来有效降低风险、预防犯罪;

技术性法规是维护计算机及网络安全的关键因素,它是阻止犯罪的屏障;

(3)人事及组织管理制度。

这是涉及计算机信息系统安全的基础环节,也是各项法律法规得以顺利贯彻实施的重要前提;

(4)人员培训及道德教育。

在维护计算机及网络安全的诸多因素当中,人是最核心的因素,它对其他因素起着促进或制约的作用。

要通过道德教育使人们自觉规范自身的行为,同时通过培训提高预防及应付犯罪的能力。

5,简述计算机与网络犯罪的法律关系构成要素。

计算机与网络犯罪的法律关系构成主要包括以下三个方面:

(1)关于犯罪主体。

犯罪主体是指实施计算机及网络犯罪行为的责任人,包括自然人主体和法人主体(又称单位主体)。

犯罪主体实施犯罪行为时必须是出于主观目的,即出于故意。

同时,犯罪主体所从事的犯罪活动是利用计算机特性进行的,如故意传播计算机病毒、非法侵入他人计算机系统等,而那些诸如盗窃计算机资产等在物理上以计算机为犯罪客体的犯罪,往往属于传统形态的盗窃罪,其犯罪主体不应列入计算机犯罪的范畴。

(2)关于犯罪客体。

犯罪客体是指计算机及网络犯罪行为所侵犯的社会关系。

计算机及网络犯罪往往是针对另一计算机信息系统的攻击和破坏,造成其数据的丢失、系统的瘫痪等。

因此,它是一种对客体的侵犯行为,一方面侵犯了计算机系统所有人的利益,另一方面则对国家的计算机安全管理秩序造成了破坏,同时,还有可能对受害的计算机系统当中数据所涉及的第三方的权益造成危害。

(3)关于犯罪工具。

在计算机及网络犯罪中,计算机信息系统既可能是被侵害的对象,也可能是犯罪的工具,具体可以表现为三种情况:

一是直接把计算机信息系统作为侵害对象,如非法从系统中复制、篡改、删除保密的信息数据等;

二是以己方的计算机信息系统为工具,以对方的计算机信息系统为分割客体,如黑客利用互联网非法入侵他人的计算机系统进行窥视、更改、窃取其重要数据,拒绝合法用户的服务请求,甚至导致他人计算机系统瘫痪等;

三是以计算机系统为工具,应用计算机技术直接进行触犯刑法的活动,如利用计算机发送电子邮件进行反动宣传,从事颠覆国家的活动等。

6,简述计算机犯罪的主要特点。

与一般传统的犯罪相比,计算机犯罪有着鲜明的特点:

(1)犯罪主体的智能性。

与传统的刑事犯罪相比,计算机及网络犯罪行为人拥有相当程度的计算机及网络专业知识。

(2)计算机及网络犯罪的隐蔽性。

计算机及网络犯罪的主要结果是对系统中信息或数据的复制、更改或删除,而由于系统处理数据的巨量性,这些变化往往难以被及时发现。

同时,计算机及网络犯罪中犯罪主体不必亲临犯罪现场,可以通过埋设“逻辑炸弹”、改变主机IP地址等手段躲避刑侦机关的侦测和追查。

(3)计算机及网络犯罪的超地域性。

网络空间不同于地域空间,它是虚拟的,犯罪主体从网络上的任一节点都可进入其他节点并对其进行破坏和攻击。

因此,网络犯罪的主体可以轻而易举地跨越疆界实施远程犯罪,从而造成司法管辖、刑法适用、司法协助等方面的诸多问题,导致司法诉讼的困难。

(4)计算机及网络犯罪法律规范的滞后性。

实际上,现代计算机领域中的任何一个大的技术进步都对计算机系统自身的安全性构成一种新的威胁,而任何的司法制度都有其滞后于社会现实的特点。

(5)计算机及网络犯罪的高黑数。

所有上述特点决定了计算机及网络犯罪的高黑数等特点。

所谓“犯罪黑数”,是指未经发觉或未被追诉或未被惩处的犯罪数。

(6)犯罪手段的多样性。

网络的迅速发展,尤其是信息技术的普及与推广,也为各种信息犯罪分子提供了日新月异的多样化高技术作案手段。

(7)犯罪后果严重性。

社会信息化程度的提高,使得国家、政府、组织及个人对数字化和网络化的依赖程度不断提高,一旦遭到入侵和破坏,将可能产生极其严重的后果。

尤其是涉及国家机密或战略决策的计算机系统。

一旦遭到侵犯或破坏,就可能给国家主权与安全带来灾难性的后果。

7,简述各国对计算机犯罪的立法采取的主要方案。

根据英国学者巴雷特的归纳,各国对计算机犯罪的立法,分别不同情形采取了不同方案:

一是那些非信息时代的法律完全包括不了全新犯罪种类如黑客袭击,对此明显需要议会或国会建立新的非常详细的法律;

二是通过增加特别条款或通过判例来延伸原来法律的适用范围,以“填补那些特殊的信息时代因素”,如将“伪造文件”的概念扩展至包括伪造磁盘的行为,将“财产”概念扩展至包括“信息”在内;

三是通过立法进一步明确原来的法律可以不作任何修改地适用于信息时代的犯罪,如盗窃(但盗窃信息等无形财产除外)、诈骗、诽谤等。

8,简述美国《计算机滥用修正案》规定的犯罪行为。

《计算机滥用修正案》规定以下七种行为为犯罪行为:

(1)未经许可或超出许可范围故意进入计算机系统,并借此获取美国政府保护的国防和外交方面的信息,或《1954年原子能法》所规定的受限制的数据;

(2)未经许可或超出许可范围故意进入计算机系统,并借此获取金融机构或美国法典中所规定的信用卡发行者的金融信息,或有关消费者的信息;

(3)未经许可故意访问美国政府机构或代理机构的非公用计算机、政府专用计算机,或在非专用情况下影响被美国政府所使用的计算机或为其服务的计算机的运转;

(4)未经许可或超出许可范围访问被保护的计算机,旨在欺诈和获取某种有价值的信息;

(5)合法用户引起程序、信息、代码或命令传播,故意导致被保护的计算机的损坏;

非合法用户未经许可访问被保护的计算机,不论故意还是轻率或者鲁莽而导致被保护的计算机的损坏;

(6)故意使用未经许可的密码来侵入政府计算机系统,或者州际或外国的商业系统,意图从事欺诈性交易;

(7)故意向任何人、公司、协会、教育机构、金融机构、政府实体或其他合法实体,敲诈任何货币或其他有价之物;

在州际商务或外贸中,传播含有任何威胁损坏被保护计算机的信息。

按照修正案的规定,上述犯罪可分别判处轻至1年以下监禁或罚金,重至20年以下监禁并处罚金的刑罚。

未遂也要处罚,并与既遂同罚。

9,简述英国《计算机滥用法》规定的计算机犯罪类型。

在《滥用法》里,重点规定了以下三种计算机犯罪:

(1)非法侵入计算机罪。

非法侵入计算机罪是指行为人XX,故意侵入计算机系统以获取其程序或数据的行为。

此行为并不要求针对特定的程序或数据,也就是说,只要是故意非法侵入,哪怕仅仅是一般的浏览行为也构成犯罪。

(2)有其他犯罪企图的非法侵入计算机罪。

如果某人非法侵入计算机是为了自己或他人犯其他的罪,如利用读取的信息进行诈骗或讹诈等,则构成处罚更严厉的犯罪。

(3)非法修改计算机程序或数据罪。

行为人故意非法对计算机中的程序或数据进行修改。

10,简述我国有关惩治计算机及网络违法活动的法律法规的主要类型。

目前我国计算机及网络安全方面的法律法规大体可分为三种类型。

(1)计算机与网络安全相关法律。

面对计算机犯罪的逐年增加,1997年3月14日全国人大通过的新《刑法》修正案中,较全面地将计算机犯罪纳入刑事立法体系,增加了针对计算机信息系统和利用计算机犯罪的条款;

2000年12月,第九届全国人民代表大会常务委员会通过《全国人大常委会关于维护互联网安全的决定》。

此外,于2005年实施的《电子签名法》对于我国电子商务安全也将起到重要的保障作用。

(2)国务院相关行政法规。

包括国务院颁布的《中华人民共和国计算机信息系统安全保护条例》,这是我国第一部计算机安全法规;

(3)部门规章。

包括了1997年12月公安部颁布的《计算机信息网络国际互联安全保护管理办法》及《计算机信息系统安全专用产品检测和销售许可证管理办法》等。

11,简述我国有关计算机及网络安全立法的特点。

我国有关计算机及网络安全的法律法规的研究和制定工作虽然起步较晚,但也积累了一定数量,综合起来分析,具有以下一些特点:

(1)行政法规与部门规章是我国网络安全法律体系中的主体,其中尤以部门规章居多。

这与我国互联网络发展起步不久,对网络安全的管理制度尚无成熟经验,因而无法过早建立较高层次的相关立法有关。

(2)我国对计算机及网络安全行政监管的法律制度侧重于维护广大上网用户的合法权益,维护国家利益和社会稳定,保障网络经营者的合法经营活动。

(3)注重吸收网络技术与应用先进国家有关法规的科学规定,合理设置包括网络服务商在内的网络主体的义务机制,并且体现了我国网络环境与计算机技术发展应用阶段的特点。

12,简述《计算机信息系统安全保护条例》规定的计算机系统安全保护制度主要内容。

我国计算机系统安全保护制度包括:

(1)计算机信息系统安全等级保护制度。

(2)机房安全保护制度。

《条例》第10条明确规定:

“计算机机房应当符合国家标准和国家有关规定”。

(3)国际联网备案制度。

国际联网备案制度是保障联网单位信息系统安全的首要措施,是保障跨越国境数据流安全的强有力的手段。

(4)计算机信息媒体出入境申报制度。

《条例》第12条规定:

“运输、携带、邮寄计算机信息媒体出入境的,应当如实向海关申报。

(5)计算机信息系统使用单位安全负责制度。

这样有利于各单位针对自身计算机信息系统的类型、特点及不同的安全技术和安全管理来落实安全责任制。

(6)计算机安全强制报告制度。

《条例》第14条规定:

“对计算机信息系统中发生的案件,有关使用单位应当在24小时之内向当地县级以上人民政府公安机关报告。

(7)计算机病毒及其有害数据的专管制度。

《条例》第15条规定“对计算机病毒和危害公共安全的其他有害数据的防治研究工作,由公安部归口管理”。

(8)安全专用产品许可证制度。

《条例》第16条规定:

“国家对计算机信息系统安全专用产品的销售实行许可证制度”。

13,简述我国《刑法》规定的对计算机信息系统的犯罪主要类型。

对计算机信息系统的犯罪主要包括五种类型。

(1)非法侵入计算机信息系统罪。

非法侵入,是指未经允许以非法解密等手段进入重要的计算机信息系统的行为。

非法侵入计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。

(2)破坏计算机信息系统功能罪。

所谓计算机信息系统功能,是按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索的功用和能力。

所谓破坏计算机信息系统功能罪是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的行为。

(3)破坏计算机数据和应用程序罪。

所谓数据,是指计算机输入、输出和以某种方式处理的信息。

所谓应用程序,是指在计算机程序设计中,为某些目的编写的具有特定用途的程序。

所谓破坏计算机数据和应用程序罪,根据刑法第286条第2款的规定,是指违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加操作,后果严重的行为。

(4)故意制作、传播破坏性计算机程序罪。

所谓破坏性程序是指“危害计算机信息系统运行和功能发挥,应用软件、数据可靠性、完整性和保密性,用于违法活动的计算机程序”。

故意制作、传播破坏性计算机程序罪,是指故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

(5)擅自中断计算机网络或者通信服务的行为。

《全国人大常委会关于维护互联网安全的决定》规定:

“违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行”,构成犯罪的,依照刑法有关规定追究刑事责任。

14,简述我国《刑法》规定的故意制作、传播破坏性计算机程序罪与破坏计算机数据和应用程序罪的主要区别。

(1)制作和传播计算机病毒等破坏性程序的行为,危害的是不特定的计算机系统,它不仅直接对系统进行破坏,而且还对公众计算机系统造成威胁。

这种犯罪只要进行了,就会造成严重的危害性。

(2)制造、传播计算机病毒等破坏性程序是通过所制作、传播的计算机病毒等破坏性程序去破坏计算机的有关功能,而后者是作案人直接在计算机信息系统上进行删除、修改、增加等操作而破坏计算机系统功能。

(3)制作、传播计算机病毒等破坏性程序可以直接在计算机上操作,也可以通过磁盘、光盘及网络传播给其他计算机,而后者只能在被操作的计算机上进行;

使用病毒进行的破坏可具有传染性,而后者的破坏不传染。

在分析时应考虑破坏性程序的范围和特征,以及制作、传播行为的含义及其相互关系。

15,简述《全国人大常委会关于维护互联网安全的决定》中规定的利用计算机及网络的犯罪类型。

根据2000年12月28日第九届全国人大常委会通过的《全国人民代表大会常务委员会关于维护互联网安全的决定》,利用计算机及网络的犯罪类型有:

(1)利用互联网危害国家安全和社会稳定的犯罪行为。

如利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一;

通过互联网窃取、泄露国家秘密、情报或者军事秘密;

利用互联网煽动民族仇恨、民族歧视,破坏民族团结;

利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。

(2)利用互联网破坏社会主义市场经济秩序和社会管理秩序的行为。

如利用互联网销售伪劣产品或者对商品、服务作虚假宣传;

利用互联网损坏他人商业信誉和商品声誉;

利用互联网侵犯他人知识产权;

利用互联网编造并传播影响证券、期货交易或者其扰乱金融秩序的虚假信息;

在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。

(3)利用互联网危害个人、法人和其他组织的人身、财产等合法权利的犯罪行为。

如利用互联网侮辱他人或者捏造事实诽谤他人;

非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密;

利用互联网进行盗窃、诈骗、敲诈勒索。

16,简述均衡法律管制与网络自由的关系中需坚持的原则。

在均衡法律管制与网络自由的关系中需坚持几点原则:

一是网络世界需要法律管制。

计算机网络上日益增加的违法犯罪活动,使得必须对互联网络实施某种程度的法律管制,包括行政监管,以维护网络上大多数人的利益;

二是网络环境下的法律管制还应注意尊重网络发展的客观规律。

网络的开放性决定了过重的法律管制将抑制互联网的发展与信息的正常交流。

因此其中首先应注重各网络主体之间的利益均衡,不能因维护一方的利益而要求其他方过重的责任。

互联网络的健康发展是以保障各网络主体的有效生存与发展环境为前提的。

三是应正确处理网络环境下的言论自由与法律约束的关系。

网络环境下同样不可能实现绝对的言论自由,但同样对言论自由的限制应严格遵行一定的原则,应着重考虑限制是否必要合理,限制是否合法有效等方面的问题。

四是联系网技术的发展过程是我们很难准确估量的,因而网络环境下的法律管制也应保留相对于现实世界大得多的弹性空间,以防止不具有足够前瞻性的法律对互联网络发展的障碍。

(三)论述及案例题

1,论述计算机犯罪的发生的主观因素和社会客观因素。

计算机犯罪的发生原因和和条件是非常复杂的,可以从犯罪人的主观因素和社会客观因素两个方面考察和分析。

(1)主观因素

1)贪图钱财。

构成计算机犯罪的动机多种多样,但是从数量上分析,多数的计算机犯罪案件还是以贪图钱财、牟取私利为目的。

2)发泄、报复。

如果其对自己所处的环境感到不满。

一旦矛盾激化,便会对计算机系统进行破坏以达到报复的目的。

3)智力挑战。

这类犯罪人一般是具有较高智商、执著追求的人。

他们利用自己所掌握的知识和所具有的能力,视进入复杂的计算机系统核心、破译核心口令为挑战的目的,突破最严格的保密系统和安全系统才是对其智力的最有趣的考验。

4)开玩笑恶作剧。

一些人进行电脑犯罪,没有明确的目的。

他们从恶作剧开始,演变成犯罪。

与组织、政府以及社会名流开玩笑,电脑空间提供了方便的手段。

5)政治目的。

一些计算机犯罪是因为政治上原因而进行的。

例如,为了反对政府,破坏法律实施,从事间谍情报活动,了解军备控制。

宣扬所谓“民主自由”等原因,而非法侵入计算机信息系统。

(2)客观因素

从社会环境来看,计算机犯罪的产生有其客观原因。

概括地说主要有以下几个方面:

1)计算机技术的发明为计算机犯罪创造了条件。

计算机技术的存在是计算机犯罪最基本的前提。

计算机技术和其他高新技术一样,都是一柄双刃剑,它一方面为人类社会的发展,科技的进步和文化的提高,无疑发挥着巨大的失去作用和激励作用。

另一方面,计算机技术诱使社会丑恶的东西也搭乘上了信息化快车,并演变为高智能化的计算机犯罪。

2)计算机信息系统存储、处理和传输的数据中有大量具有重大的价值,其中有些数据本身就代表着财产,是国家和企业的重要财富,计算机内的数据信息资源直接或间接代表着钱、财、物,各种有价值的材料。

对这些资源的攫取往往就意味着对巨额财产的占有。

因此,吸引了犯罪人的注意力,刺激了他们犯罪的意识,驱使他们迫不急待地把罪恶之手伸向计算机,实施犯罪行为。

3)由于计算机技术的特点,计算机信息系统很容易遭受攻击。

由于计算机自身抵抗外界影响的能力较弱。

因而犯罪分子可能利用火、水、电、静电、强磁场和电子脉冲等自然力损害系统设备,破坏数据,有的甚至毁坏整个计算机信息系统。

同时计算机具有信息容易泄露的特性,在其存储、处理及传输数据的过程中,很容易被泄露或者被窃取。

4)计算机安全防范技术落后于计算机技术的发展,因此,在对付计算机犯罪方面往往显得力不从心。

5)对计算机信息系统的安全管理不力。

对计算机信息的安全管理跟不上发展的需要,给犯罪分子以可乘之机。

6)计算机犯罪的复杂性和隐蔽性,致使侦查、起诉存在着很多困难,在一定程度上导致计算机犯罪日益猖獗。

2,阐述完善我国计算机及网络安全方面的法律措施的主要建议。

我国保护计算机及网络安全的法律已初成体系。

但仅从传统的法律角度来保护计算机及网络安全是远远不够的,需要充实和完善计算机及网络安全方面的法律。

主要需要从以下几个方面加以完善。

(1)正确处理刑法与其他法律形式的关系。

传统刑法经过修改虽然可以适用于互联网领域,但我们不能指望通过反复修改刑法典以适应互联网所带来的日新月异地变化着的社会关系。

除在适当的修改刑法的时机加入使原条款同样适用互联网的规定外,应主要依赖于立法解释或司法解释来增强刑法条文对互联网领域的适应性,并且单行刑事法律应广泛应用于互联网领域,以补充刑法在互联网犯罪方面的空白。

(2)利用国际刑法体系解决网络上的外国人犯罪问题。

网络环境下的外国人犯罪,是各国普遍存在的法律问题。

由于各国间存在的文化及法律方面的差异,对这一问题的解决主要只能依靠国际刑法体系。

互联网上的国际刑事合作,最大障碍

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1