登录模块加载中...
会员投稿 投稿指南 今天是:
打印本页 | 关闭窗口 | 双击滚屏 您的位置首页>>网页制作学习园地>>互联资讯>>互联网法律法规>>健全法律打击计算机犯罪
健全法律打击计算机犯罪
来源:不详 ‖ 作者:佚名 ‖ 点击: ‖ 时间:11-09-27 09:03:20 ‖ 【 】‖ 我要投稿
侵入国家事务、国防建设、尖端科学技术领域的计算机系统,对计算机信息系统功能、数据和应用程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复制、更改或者删除计算机信息,诈骗、教唆犯罪,网络色情传播,以及犯罪网络侮辱、诽谤与恐吓等犯罪。计算机犯罪的行为只能是作为。

3、犯罪主体

很多学者认为计算机犯罪的主体是一般主体是自然人,但随着犯罪集团化及企业电子商务的发展,法人或非法人社会组织也能成为犯罪主体。从计算机犯罪的具体表现来看,各种年龄、各种职业的人都可以进行计算机犯罪,因此,计算机犯罪的主体具有多样性。

4、犯罪主观方面

计算机犯罪在主观方面表现为故意,即行为人需要通过输入输出设备打入指令或者利用技术手段突破系统的安全保护屏障,主观上明知其制作或者传播的程序或信息具有严重破坏计算机系统及扰乱其管理秩序、危害社会的结果,并且进行了这种不法行为就构成了主观上的故意。而且这种故意常常是直接的。过失不构成本罪。即使是为了显示自己能力的侵入系统的犯罪,行为人也具备明显的“非要侵入不可”等等的念头,同样属于直接故意。

(四)计算机犯罪的类型

科技的发展使网络形成了一个与现实世界相对独立的虚拟空间,计算机犯罪就孳生于此。其中,有八种犯罪形式最为常见:(1)网络入侵,制造和散布破坏性计算机病毒犯罪。此种犯罪行为轻则造成系统局部功能失灵,重则导致计算机系统全部瘫痪,经济损失非常大。(2)网络入侵,偷窥、复制、更改或者删除计算机信息,侵犯他人隐私犯罪。如黑客(入侵者在受害人毫无觉察的情况下侵入他人网站,主页,电子油箱进行偷窥,复制,更改,或者删除计算机信息,损害正常使用者的利益)[3](3)网络诈欺犯罪。(4)网络侮辱、诽谤、妨害名誉犯罪。(5)网络色情传播犯罪。(6)教唆、煽动各种犯罪,传授各种犯罪方法犯罪。在虚拟的网络世界里,有着形形色色的专业犯罪网站。有的本身就是犯罪组织所开设,比如各种邪教组织、暴力犯罪组织、恐怖主义组织等。(7)网络赌博。这种赌博方法具有极强的隐蔽性,与一般现实生活中的赌博行为相比,对社会的危害性更大。(8)利用网络销售赃物等不法物品犯罪。

除此之外,利用网络进行恐吓、敲诈勒索,贩卖盗版光碟,贩卖违禁物品,伪造证件、货币等行为也屡见不鲜。总之,过去我们通常意义上的只有在现实生活中才有可能出现的犯罪行为,如今大多都能通过网络来实现。

二、关于控御计算机犯罪的对策

(一)世界主要国家和地区控御计算机犯罪的法律对策

鉴于当前世界网络面临如此多的安全隐患,世界各国均十分重视,纷纷采取对策。如1998年5月22日,美国政府颁发了《保护美国关键基础设施》总统令(PDD-63),围绕“信息保障”成立了多个组织,其中包括全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应能动组等10多个全国性机构。1998年美国国家安全局(NSA)又制定了《信息保障技术框架》(IATF),提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御战略目标。2000年1月,美国又发布了《保卫美国的计算机空间--保护信息系统的国家计划》。该计划分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(其中包括民用机构的基础设施保护方案和国防部基础设施保护计划)以及私营部门、州和地方政府的关键基础设施保障框架。

再如俄罗斯, 1997年出台的《俄罗斯国家安全构想》,2000年普京总统批准了《国家信息安全学说》,为提供高效益、高质量的信息保障创造条件,明确界定了信息资源开放和保密的范畴,
|<< << < 1 2 3 4 > >> >>|
加入收藏:  加入收藏夹  | 发送给好友:  发送给好友
责任编辑:admin
相关文章列表
请文明参与讨论,禁止漫骂攻击。  
网友评论