论网络犯罪及其防治策略之欧阳科创编Word下载.docx

上传人:b****5 文档编号:20548106 上传时间:2023-01-23 格式:DOCX 页数:8 大小:26.29KB
下载 相关 举报
论网络犯罪及其防治策略之欧阳科创编Word下载.docx_第1页
第1页 / 共8页
论网络犯罪及其防治策略之欧阳科创编Word下载.docx_第2页
第2页 / 共8页
论网络犯罪及其防治策略之欧阳科创编Word下载.docx_第3页
第3页 / 共8页
论网络犯罪及其防治策略之欧阳科创编Word下载.docx_第4页
第4页 / 共8页
论网络犯罪及其防治策略之欧阳科创编Word下载.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

论网络犯罪及其防治策略之欧阳科创编Word下载.docx

《论网络犯罪及其防治策略之欧阳科创编Word下载.docx》由会员分享,可在线阅读,更多相关《论网络犯罪及其防治策略之欧阳科创编Word下载.docx(8页珍藏版)》请在冰豆网上搜索。

论网络犯罪及其防治策略之欧阳科创编Word下载.docx

电子色情服务及色情、虚假广告;

网上洗钱;

网上诈骗;

电子盗窃;

网上毁损商誉;

在线侮辱、毁谤;

网上侵犯商业秘密;

网上组织邪教组织;

在线间谍;

网上刺探、提供国家机密的犯罪。

(二)网络犯罪的法律特征

1、犯罪主体确定的困难性

网络是世界的网络,没有一个标准的时空限制,因此计算机网络犯罪不受时间地点限制,犯罪行为的实施地和犯罪后果的出现地可以是分离的,甚至可以相隔千里,而且这类作案时间短、过程简单,可以单独行动,不需借助武力,不会遇到反抗。

由于这类犯罪没有特定的表现场所和客观表现形态,有目击者的可能性很少,而且即使有作案痕迹,也可被轻易销毁,发现和侦破都十分困难。

因而,对犯罪主体的确定就很困难。

2、极大的社会危害性

分析人士认为到21世纪,电脑入侵在美国国家安全中可能成为仅次于核武器、生化武器的第三大威胁。

国际计算机安全专家也认为,网络犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机网络化的程度和计算机普及应用的程度,其作用越大,计算机犯罪的社会危害性也越来越大。

随着社会网络化的不断发展,包括国防、金融、航运等国家各个部门都将实行网络化管理,整个社会对网络的依赖日益加深,一旦这些部门遭到侵入和破坏,后果将不堪设想。

3、犯罪的隐蔽性

网络世界是一个虚拟世界,网络参与者的身份也是虚拟化的,每个人都可以带着面具在网上有所作为。

犯罪的隐蔽性主要表现在:

(1)时间、地点的隐蔽性:

作案范围一般不受时间和地点限制,可以在任何时间、任何地点到某省、某市甚至某国作案;

犯罪人对犯罪结果发生的时间可以随心所欲的控制;

作案时间短,长则几分钟,短则几秒钟。

(2)犯罪手段的隐蔽性:

犯罪不留痕迹,没有特定的表现场所和客观表现形态,不易识别,不易被人发现,不易侦破,犯罪系数高。

4、犯罪主体的年青化

当今社会,青少年的智力开发越来越早,他们对高科技的运用能力越来越高。

因此计算机网络犯罪的作案人员年龄越来越小和低龄的人占整个罪犯中的比例越来越高。

青少年网络犯罪中,不经允许侵入他人网络是经常发生的,而且在黑客中,青少年的比例比较大,他们多没有商业动机和政治目的,更多是为了追求刺激,类似富有挑战性的攻关游戏,以取得满足感为目的。

比如,美国国防部被黑客侵入,联邦调查局、司法部、航空航天署等很多有关部门会同国外警方经过很长时间的追踪,终于在以色列将黑客抓住。

这名18岁的以色列少年,和两个美国加州的嫌疑人,曾数次进入美国防部的电脑系统,但没有进行实质性破坏。

犯罪嫌疑人称,他们还为该系统弥补了几个安全上的漏洞。

5、犯罪存在“欺骗”性

传统的犯罪往往比较直接,犯罪行为往往直接针对国家保护的社会关系。

而网络犯罪不同于传统的犯罪,一般都披上了一层文雅的面纱,使得人们并不将其视为一般的、真实的犯罪。

网络犯罪通常不附加暴力,犯罪者大多文质彬彬,喝着咖啡,坐在计算机前敲打几下键盘就可以实施犯罪。

网络犯罪一般不直接针对公众,使得其社会危害性一定程度上被屏蔽。

网络犯罪的这一特征,极易导致人们特别是青少年判断上的偏差,很多青少年对网络犯罪投以崇敬的目光。

网络犯罪的温柔面纱朦胧了许多人的眼睛,人们不仅看不清网络犯罪及其严重的危害性,自觉地同网络犯罪作坚决斗争,反而对它报以“崇敬”的心理,甚至崇拜网络犯罪分子。

6、法律制约的相对滞后性

当前,国家对网络立法还不完善,网络犯罪行为与立法跟进还存在一定程度的脱节。

而且在社会上有许多人对高技术有一种盲目的信任,以为一旦使用了高技术设备就会万无一失地实现科学管理、达到高效率。

而社会原有的监控管理和司法系统中的人员往往对高技术不熟悉,对高技术犯罪的特点、危害性认识不足,或没有足够的技术力量和相应的管理措施来对付它们。

二、网络犯罪的原因

网络犯罪的产生原因是多元性的,可从多个角度来分析。

这里本人从黑客文化、法制建设滞后、司法力量的薄弱和社会观念误区等方面作些探讨。

1、黑客文化在网络犯罪中举足重轻的地位

网络黑客有独道的道德准则,其内容包括:

对计算机的使用应该是不受限制的和完全的;

所有的信息都应当是免费的;

怀疑权威,推动分权;

你可以在计算机上创造艺术和美;

计算机将使你的生活变得更美好;

这些道德准则来源于60年代青年人自由不羁、反抗既有体制的观念和精神。

他们一方面创造出了电子计算机事业飞速发展的奇迹,另一方面又留下了独立不羁、反对一切既有规制和挑战一切技术禁限的黑客精神。

[1]

例如,1988年11月2日,美国康奈尔大学计算机系研究生罗伯特·

泰潘·

莫里斯在美国国防部高级研究计划署网中释放的一个病毒程序,在8小时之内侵入了6000台运行Unix操作系统的VAX和Sun计算机,使它们全部瘫痪。

1990年1月,莫里斯被判处3年缓刑、1万美元罚款和400小时的社会服务。

莫里斯原初的设想是要设计一种能揭示Unix系统中sendmail程序和finger程序中的漏洞的无害的病毒程序,目的在于对既有计算机程序技术提出挑战,以促进技术的改善。

他未料到,他精心设计的病毒程序一放进计算机网络之中就造成了计算机网络的大灾难。

尽管黑客行为对于计算机技术和信息网络技术已经只是意味着破坏,但“黑客们都是病态的电脑瘾君子,他们无法控制自身的不负责任的强迫性行为”。

[2]并且,按照传统,黑客们习惯于把自己看作是敢于超越规则的精英分子,个个胸怀大志,都自认为是新的电子世界的拓荒者。

还有,黑客们对当今电子计算机和电子信息网络技术的应用有背于他们的理想强烈不满。

我们看到,他们的理想并未实现。

计算机系统完全控制在大企业和政府手中,用以丰富人类生活的神奇工具变成了奴役人类的武器。

对大企业和政府来说,人还没有硬盘容量重要,它们没有用计算机来帮助穷人,而是用其控制核武器。

它们将现代化的设备用高价和官僚主义的铁墙包围起来。

使之远离人群。

正因如此,黑客诞生了……[3]

一方面热衷于炫耀自己的电子技术才华,一方面蔑视所有的法规,黑客精神的这两个方面正是针对计算机犯罪和针对电子信息网络犯罪的思想观念根源。

2、滞后的法制建设使网络犯罪钻了法律空子

世界各国政府为保护计算机电子信息系统和电子信息网络的安全,打击计算机网络犯罪,已经进行了一系列有关法制建设工作。

从1965年,美国政府就采取措施保护计算机安全,1973年,美国首次召开计算机安全与犯罪会议。

1986年,美国国会通过了《计算机诈骗与滥用法》。

同年,联邦德国对刑法作了修正,加入了有关防制计算机犯罪的各项规定,1987年,美国颁布《联邦计算机安全处罚条例》,日本修正刑法,新增第234条关于“电子计算机损害业务妨害罪”的规定。

1988年,美国成立了由计算机安全专家组成的行动小组,研究违法犯罪程序的威胁和对计算机病毒的防范,同时,美国国防部也成立了计算机应急特别行动小组。

到了90年代,世界各国的有关计算机犯罪的法规皆已经比较成熟,这些法规基本上都是针对黑客性质的犯罪的。

我国有关计算机的立法始于1991年的《计算机软件保护条例》,但这只是个保护计算机软件知识产权的法规。

1994年国务院颁布的《计算机信息系统安全保护条例》,才是对计算机信息系统安全进行保护的法规。

1996年国务院发布《计算机信息网络国际联网管理暂行规定》(1997年作了修正),1997年公安部发布《计算机信息网络国际联网安全保护管理办法》,1998年,国务院信息化工作领导小组发布《计算机信息网络国际联网管理暂行规定实施办法》,国家保密局发布《计算机信息系统保密管理暂行规定》,公安部、中国人民银行发布《金融机构计算机信息系统安全保护工作暂行规定》。

这一系列法律法规和相关规定已构成了一个计算机信息系统和电子信息网络安全保护的法律法规体系。

97刑法典的第285条、第286条和第287条则对某些计算机犯罪作出了规定。

第285条规定的是非法侵入计算机信息系统罪,在今年2月份通过的刑法修正案七中在刑法第二百八十五条的基础上增加了“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制;

提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的应受刑法处罚”的规定。

第286条规定的是破坏计算机信息系统罪。

第287条规定的则是几种利用计算机信息系统的犯罪,即利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密等犯罪行为。

这些规定基本囊括了美国《计算机滥用修正案》所规定的6种犯罪行为,并在我国国情的基础上具有一定的创新性,目的在于在打击防控利用计算机信息系统的犯罪发挥积极的作用。

但不可否认,这些规定还比较粗略,在利用计算机犯罪、利用电子信息网络犯罪越来越普泛化的今天,这样较粗略的规定还不能完全适应打击和防控犯罪的需要,而且会因规定内容中的具体列举过少,妨碍对利用计算机系统和利用电子信息网络实施的其它各种犯罪的打击。

法制建设工作滞后的另一重要原因是程序法上的。

目前,刑事司法中原有的那些证据规则、侦查原则以及管辖制度如何适用于办理计算机犯罪和网络犯罪案件的许多问题都没有能很好地解决。

对付计算机犯罪和网络犯罪需不需要建立新的证据规则、侦查原则或管辖制度,如需建立,则新的证据规则、侦查原则和管辖制度该有怎样的内容,到目前为止还存是一定空白。

3、司法网络技术力量的薄弱对网络犯罪防控还存在局限性

法律虽然对网络犯罪作了一定的立法,并规定了刑事责任,然而这种追究工作却非常困难,“真正成功的计算机侵入不会留下任何追踪线索,监控记录会被删除或修改,文件的读取时间会被改变,被读取的数据不会受到任何破坏。

没有追踪线索,也就没有犯罪证据。

正因为这种犯罪行为的本质,根本无法估计这样‘完美无缺’的犯罪行为已经发生了多少次,尽管计算机安全系统工业内部认为这样的犯罪行为曾发生过很多次。

”[4]正因为侵入计算机信息系统的犯罪很难发现,很难获取到犯罪证据,所以,美国国防部承认,其能够完全侦破的计算机信息系统安全性破坏案件低于5%。

从计算机网络技术上说,在计算机信息系统中,所有的数据资料都会保留下一份最后一次被读取的时间记录,包括数据资料的子目录也会保留下一份最后被读取的时间记录,即使数据资料被删除,子目录的时间记录也不会消失。

所以,被非法读取过的计算机信息系统或被非法存入数据资料的计算机信息系统皆会留存下丰富的法律证据。

问题的关键是这些证据皆不易被察觉。

与日常生活中的犯罪行为不同,针对计算机及信息网络的犯罪不一定会造成受害人在物质上的损失。

那些利用病毒或逻辑炸弹实施的犯罪行为,受害人注意不到犯罪行为的发生,而在犯罪结果显现时至关重要的证据信息也遭到破坏。

即使针对计算机及电子信息网络的犯罪行为被察觉到了,一些受害者也不愿报案。

这一方面因为一些受害公司担心报案会给其计算机系统的安全信誉造成损害,从而失去自己的客户;

另一方面是因为即使报了案,侦查部门也很难查出作案者,很难取得可靠的证据证明确是其人实施了犯罪行为。

世界各国的警察在对付计算机犯罪和网络犯罪方面都有些力不从心。

比较而言,美国的警察多一些这方面的知识、技术、经验和能力。

从1990年对黑客犯罪进行严打以来,美国警察对付计算机和网络犯罪已有十多年的历史。

但即使在美国,计算机犯罪和网络犯罪依然很少能受到及时有效的打击。

像中国这样的发展中国家,在这方面更显得有些苍白无力。

4、人们对网络犯罪认识还存在误区

互联网络是一个正在形成着的无中心的社会,是一块谁也无法控制的自由意志的伊甸园。

[5]对此,一种观念是欢呼依靠数字化世界的年轻公民的影响,将分权心态由网络世界逐步弥漫于整个社会,使那种集中控制的传统生活观念成为明日黄花。

另一种观念是担心害怕这种情况的发生,不仅不愿意无中心无控制的社会意志从网络漫延到传统社会中来,而且主张通过技术进步和法制手段,对网络世界的种种观念加以必要的控制。

网络世界无中心问题涉及人类社会文化观念的深层次问题。

在中国,计算机和电子信息网络的使用还不够普及,网络世界无中心问题的观念性影响还不太明显,但网民社会的匿名性、无制约性已经促成了不少网络犯罪行为的发生。

中国的网民队伍正在扩大,面对无中心的网络世界,人们的观念、态度和行为会发生什么样的变化,或者说在人们的观念、态度和行为不发生什么变化的情况下,他们在无中心的网络世界中会发生什么样的行为,都是需要认真对待的。

② 

在中国,有关电子信息网络的另一方面的观念问题是对计算机技术和电子信息网络技术的模糊认识。

电子计算机和电子信息网络虽在中国的电信、金融、交通、商贸等行业广泛使用,但在中国的不少行业和不少部门,电子计算机和信息网络的使用还处于初级阶段,远不普及,远不广泛。

而且,不论在普及应用计算机和电子信息网络的行业或部门还是在未普及应用计算机和电子信息网络的行业或部门,真正操作使用计算机和电子信息网络的实际上只是少部分的年轻人,甚至是很少一部分的年轻人,其中真正精通计算机及电子信息网络技术的人更是凤手麟角。

因此,不必说精通计算机及电子信息网络技术的人当然地被人们看作是精英,知晓一些有关知识,能够操作使用计算机和电子信息网络的人,也被看成是人才。

事实上,懂得计算机和电子信息网络技术并不比懂得其它种类的技术更高明,会使用计算机和电子信息网络更是非常简单的事。

上述观念误区不仅有碍于计算机技术的广泛普及,而且会强化一些计算机和电子信息网络技术掌握者的有关犯罪意识。

另一种观念误区是认为计算机技术和网络技术是未来技术,代表着世界的未来,而尚未切近目前的现实。

正是基于这样的认识,社会中大多数的中老年人皆不急于去掌握使用计算机和电子信息网络的技术,但他们都积极地要求并督促自己的子女学习掌握计算机技术和电子信息网络技术。

中老年人的普遍的观念实际上代表了一种社会的基本的倾向。

这种社会倾向就是:

重视对青少年的计算机技术和电子信息网络技术的培养教育而忽视让中老年人了解掌握使用计算机和电子信息网络的技术。

这种由观念倾向导致的教育偏向,使得全社会中了解掌握计算机技术和电子信息网络技术的人绝大多数是青少年。

青少年的社会道德观念和法制观念等都还处在培育形成的过程之中,自律性较弱。

这导致青少年很容易越轨、违法和犯罪。

三、网络犯罪的防治措施

网络犯罪是一种新型的犯罪,一个新的社会现象的出现,我们就应该制订规范其合理性的对策。

一种新型犯罪的出现,也为我们的司法工作提出了新的要求。

而网络犯罪的出现,由于其自身的特殊性,我们必须利用综合方面的手段,制定多方面的对策以最大限度地减少其社会的危害性。

对于网络犯罪的治理,我们必须综合各方面的积极力量进行规范和治理,笔者认为可以从以下几个方面进行考虑:

(一)强化网络技术研究——科学防治

网络犯罪是一种高科技犯罪,因此,防范网络犯罪首先应当依靠技术手段,以技术治网。

计算机系统的安全依靠的是操作人员的具体操作,而操作人员的技术水平也就成为了网络安全的重要内容之一。

诸如加密技术,认证技术,病毒监测和清楚技术等等,为计算机的安全运行提供了一定程度的安全保障。

先进安全的机器和高效的杀毒防攻击软件是可以达到防患于未然的目的的。

大力开发安全软件和防火墙系统,提高管理技术水平,是加强我们的管理对策的重要方面。

同时,加强对于管理人员的严格管理,完善管理制度本身,以保证在网络管理方面不为犯罪分子留下任何漏洞。

(二)加强法制建设——法律防治

1、法律防治的众头戏——立法工作。

前面我们已经进行了叙述,目前各国的有关立法工作进展较快,但针对利用计算机和电子信息网络的犯罪的立法较迟滞较薄弱。

尤其是我国在这方面还与发达国家有一定的差距,立法还不健全完善,在有法可依上还待进一步加强。

例如:

对于利用计算机和电子信息网络所实施的犯罪,应该适用既有的法律规定进行惩处。

若针对利用计算机犯罪和利用电子信息网络犯罪的新的特点,作出相应的新的法律规定,应该说也是可取的,但关键是有关新的立法必须严密,不能粗疏。

我国97刑法典的第287条规定利用计算机实施的犯罪,仅列出金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密共五种,对于利用计算机实施的别的犯罪,仅以“其它犯罪”作概括,应该说是过于粗略的。

其实,1994年的《计算机信息系统安全保护条例》的第7条已规定:

“任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。

”1997年的《计算机信息网络国际联网安全保护管理办法》除将这一内容作为第4条规定外,其第5条的规定内容为:

“任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:

(一)煽动抗拒、破坏宪法和法律、行政法规实施的;

(二)煽动颠覆国家政权、推翻社会主义制度的;

(三)煽动分裂国家、破坏国家统一的;

(四)煽动民族仇恨、民族歧视,破坏民族团结的;

(五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的;

(六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;

(七)公然侮辱他人或者捏造事实诽谤他人的;

(八)损害国家机关信誉的;

(九)其它违反宪法和法律、行政法规的。

”其第20条对相应的违法行为还规定了处罚,其中有“构成犯罪的,依法追究刑事责任。

”对照起来,刑法第287条的规定确实比较粗略。

这样较粗略的规定不仅不利于而且有碍于对利用计算机和电子信息网络犯罪的防控。

诚然今年通过的刑法修正案七让我们看到了国家对网络立法的重视,也让我们看到了完善网络法制建设的福因,但网络法制建设跟网络发展速度相比还跟不上节奏。

因此,加强网络犯罪立法是形势所趋,目前针对我国立法体制来讲,可以从进一步加强网络法律的立法解释和司法解释来考虑,以对规定不详尽的地方进行法律完善。

2、切实加强实体法与程序法的衔接。

黑客行为犯罪化之后带来的一个重要问题就是如何认定黑客行为(犯罪行为)。

认定犯罪的关键在证据。

黑客犯罪行为针对的是网络信息系统,留下的犯罪痕迹不是传统意义上的犯罪痕迹,可作为证据的材料也往往不是传统意义上的证据材料。

这就要求刑事诉讼中扩展证据概念的内涵,将电子证据规定为证据。

刘广三提出:

“必须修改我国现行的刑事诉讼法,至少应将电磁记录规定为一种证据,这样才有利于实体法的实行,进而有利于对计算机犯罪正确的定罪量刑,达到惩治和防范犯罪的双重目的。

”[6]我国刑事诉讼法第42条已将视听资料规定为证据,将电子证据纳入视听资料证据之中(通过必要的司法解释)或将电子证据作为另一项证据,应该都是可行的选择。

如果这一问题解决了,司法程序中还需解决有关电子证据的提取、鉴定等问题。

提取证据往往会涉及隐私权问题,而如何鉴定证据的真实性,可能更为棘手。

③网络犯罪的司法程序上的一个更大的问题是管辖问题。

如果A国人在B国通过电子信息网络操控C国的计算机系统对D国的某电子信息系统实施攻击并加以破坏,那么就会遇到极为复杂的案件管辖问题。

有学者对“我国现行刑法在目前很难对境外从事针对我国的计算机犯罪发生效力”,“而当前大量的非法入侵计算机信息系统者都来自于网络那边的境外”深感担忧,认为这是“管辖问题的困惑”。

[7]

3、网络犯罪治理的关键——法律实施。

有了好的法律规定,对之作具体的实施就成了关键。

其中,有没有一支好的司法队伍是至关重要的。

司法工作应该能揭露犯罪、侦破犯罪并查获罪犯。

这不仅需要警察工作者具有足够的法律知识和传统侦查工作技能,而且要求他们熟练掌握计算机技术和电子信息网络技术。

今天,对于计算机犯罪和网络犯罪的警察队伍的建设越来越受到各国政府的重视。

我国一方面开始重视利用计算机和电子信息网络打击遏制各类犯罪,一方面也很重视对付计算机和网络犯罪的警察队伍的建设。

我国公安机关对计算机系统和电子信息网络的治安性管理已经制度化,而且成效显著,在此基础上的有关犯罪防控工作也取得了成效。

需要进一步重视的是,随着计算机应用在我国的不断普及,随着我国网民队伍的迅速壮大,我国的计算机犯罪和网络犯罪会越来越严重,有关警察工作的压力也会越来越大,工作质量要求也会越来越高。

(三)加强社会力量进行调控——社会防治

对于网络犯罪的治理,我们必须依靠社会各个方面的力量,加大各种力量的合作,以更好地适应新的社会形势的要求。

我们不仅要依靠科学和法律方面的对策,以加强对于网络犯罪的社会监控,而且,还要加强其他方面的社会对策的作用。

1、加强计算机网络犯罪的安全教育。

首先,应加强学校的网络犯罪的安全教育,由于网络犯罪呈现低龄化的特征,所以我们应从娃娃抓起,从学校开始加强对学生正确使用网络的相关教育。

各级各类学校可以在计算机课程中渗透网络犯罪的安全教育。

其次,切实加强社会人群的网络犯罪安全教育,如通过新闻媒体对一些网络犯罪进行通报,在成人教育中落实相关网络犯罪的安全教育相关内容。

2、加强公民的计算机网络安全的公德意识。

在社会中推行网络公德教育,可能通过公共宣传画、办相关专栏等来强化公民的网络公德意识,增强大众对网络犯罪的监督意识,将网络犯罪防患于未然。

3、加强关于打击网络犯罪的国际合作。

网络犯罪具有跨区域性,如果国际间各国各扫自家门前雪,就可能使部分犯罪分子逃避法律的制裁。

国际合作既包括防止网络犯罪科学技术方面的合作,也包括打击网络犯罪的各国司法力量的相互协作。

【注释】

①笔者从相关一些背资料上收集这些数据可以说明:

在我国,计算机病毒每年造成的损失超过10亿美元。

美国由于计算机犯罪造成的经济损失每年达上百亿美元。

德国在这方面的损失每年达150亿马克,相当于国民生产总值的1%。

随着现代信息通讯技术在国家政府、经济管理、军事指挥等领域和电子通讯系统、银行金融系统、交通运输系统等的广泛运用,计算机犯罪危害的面也将越来越广。

一旦某个要害环节受到破坏干扰,后果将不堪设想。

②参见[美]]尼葛洛庞蒂著《数字化生存》。

③关于这方面问题,刘广三在其所著的《计算机犯罪论》中有专章讨论,可以参阅

【参考文献】

(一):

主要法律法规

1、《中华人民共和国计算机信息系统安全保护条例》1994年;

2、《中华人民共和国计算机信息网络国际联网安全保护管理办法》1997年

3、《中华人民共和国刑法》1997年

(二)主要书目

[1]陈兴实、付东阳编著《计算机·

计算机犯罪·

计算机犯罪的对策》,中国检察出版社1998年版,第23页。

[M]

[2]胡泳、范海燕著《黑客:

电脑时代的牛仔》,中国人民大学出版社1997年版,第264页。

[3]转引自胡泳、范海燕著《黑客:

电脑时代的牛仔》,中国人民大学出版社1997年版,第267页。

[4][英]尼尔·

巴雷特著《数字化犯罪》,郝海洋译,辽宁教育出版社1998年版,第153-154页。

[5]李河著《得乐园,失乐园--网络与文明的传说》,中国人民大学出版社1997年版,第44-45页。

[6]刘广三著《计算机犯罪论》,中国人民大学出版社1999年版,第195页。

[7]陈兴实、付东阳编著《计算机·

计算机犯罪的对策》,中国检察出版社1998年版,第135页。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1