一、浅析计算机犯罪及其防范对策(论文文献综述)
杨佳蕾[1](2019)在《网络恐怖主义犯罪立法规制研究》文中研究表明网络恐怖主义犯罪是传统恐怖主义犯罪的升级,它是指恐怖分子依托网络、攻击网络从而完成恐怖袭击的行为。网络恐怖主义犯罪危害非常严重,必须加大惩治力度,而完善和加强立法规制则是预防和惩治网络恐怖主义犯罪的重要环节。因此,本研究有着重要的学术价值和现实意义。本研究主要运用文献分析、比较研究和跨学科研究等方法展开。论文共有四部分组成。论文第一部分界定网络恐怖主义犯罪的概念,分析网络恐怖主义的犯罪构成,并探讨网络恐怖主义犯罪立法规制的意义。第二部分对网络恐怖主义犯罪立法进行国际考察,通过梳理和考察美国、英国、俄罗斯等国打击网络恐怖主义犯罪的法律法规和国际社会规制网络恐怖主义犯罪的国际公约发现,目前国际社会对“网络恐怖主义犯罪”的定义仍存在盲点,规制此类犯罪的法律法规也严重缺失。第三部分考察我国网络恐怖主义犯罪的立法现状,并找出存在的问题。第四部分提出完善网络恐怖主义犯罪立法规制的建议。在国际视域下,要重视国际公约、多边条约、双边条约的作用,加强国家之间互相协作联合反恐。在国内视域下,要加快完善反网络恐怖主义犯罪法律体系建设,尤其要在我国《反恐怖主义法》中设立“网络恐怖主义犯罪”专章,并将网络恐怖主义犯罪入刑,明确刑罚方式方法,程序法和实体法兼顾,对犯罪分子的处理做到真正的有法可依,这是从根本上治理网络恐怖主义犯罪的理性选择。
王志斌[2](2018)在《合成作战机制在侦破通讯网络诈骗案件中的应用》文中研究表明在当今社会,随着经济社会的不断进步,人们收入的增加和生活水平的也在逐渐提高,与之对应的是不断更新的犯罪手段,传统的侵财犯罪发案率正在逐渐下降,取而代之的是不断上升的通讯网络诈骗案件。要想提高侦破通讯网络诈骗案件的破案率,必须从根源下手,说到底,刑侦单枪匹马作战的时代已经过去,适应现阶段犯罪手段的是复合型的侦破机制,比如本文推崇的合成作战机制。本文首先阐述了合成作战机制的特征、内涵、功能,详细地介绍了我国公安机关在网络社交如此复杂、移动止付如此发达的背景之下侦破涉网类案件存在的难点和困惑,再从现实出发,从内设机构、外部支援、资源整合方面深入分析,提出了以“全民心防”(宣传)为主、“打击促防”(侦破)为辅的合成作战机制,为全国公安机关探索侦破通讯网络诈骗案件的新路径提供了宝贵经验。
杨森鑫[3](2017)在《新时期防控恐怖活动犯罪立法研究》文中认为当前国家安全的主要威胁是恐怖主义。近年来,我国恐怖主义的威胁不断加据,暴力恐怖活动的偶发性、随机性让人防不胜防,对平民无差别的杀戮更容易引发社会的恐慌效应,恐慌心理扩散、弥漫致使公众犹如芒刺在背、躲犹不及。恐怖活动已成为当前我国国家安全的严重威胁,是我们已经面临和必须解决的突出问题。如何在新时期反恐政策的指导下,探析我国反恐刑事立法、《反恐怖主义法》等反恐相关立法规定中存在的问题,并以国外反恐立法为借镜进行完善,从而更好地防控恐怖活动犯罪,实现反恐治本清源的目的,是本文研究的重要课题和主要内容。文章共分为五章展开相关论述。第一章主要介绍新时期我国恐怖活动的基本概况。明确恐怖活动的相关概念是进行反恐立法研究的前提和起点,“恐怖主义”、“恐怖活动”、“恐怖活动犯罪”等概念的厘定是依法反恐的客观要求。虽然各国对“恐怖主义”、“恐怖活动”等概念存在较大争议,但在基本构成要素方面已经形成共识。“恐怖主义”属于宏观的上位概念,既涵盖恐怖主义的意识形态,也包括恐怖主义行为。“恐怖活动”是指具体的带有恐怖主义性质的行为,属于下位概念的范畴。为了避免概念上的混用和适用上的模糊,本文的研究和论述立足于具体的恐怖行为,选取“恐怖活动”的概念以研究具体的恐怖活动犯罪及与防控恐怖活动犯罪相关的立法。自新中国成立以来,我国的恐怖活动此起彼伏,从未停息,经历过不同的发展阶段,恐怖活动呈现出袭击范围扩大化、恐怖活动网络化、组织形式分散化和恐怖活动人员低龄化、女性化等特征。网络恐怖活动、微恐怖活动以及“伊吉拉特”恐怖活动成为我国新型的恐怖活动类型,是新时期我国反恐斗争面临的新威胁。第二章分析了新时期我国防控恐怖活动的政策与立法原则。防控恐怖活动的政策在我国的反恐斗争中发挥着不可替代的重要作用,新时期我国恐怖活动的新形势对反恐政策产生深远影响。新时期恐怖活动的长期性要求标本兼治,新时期恐怖活动的复杂性要求全面全程反恐,新时期恐怖活动的社会性要求“三分打击、七分治理”。我国新时期的反恐政策与反恐斗争的实际需要紧密契合,是反恐立法发展完善的宏观指导原则,在新时期反恐政策指导下,根据国际国内恐怖活动的新发展,我国反恐立法进行了补充和修改。作为反恐立法的宏观战略指导,我国防控恐怖活动的政策主要包括刑事政策、民族政策和宗教政策,这些政策在指导反恐立法中发挥重要作用。而当前我国防控恐怖活动的立法原则主要表现为反恐刑事立法的前置与扩张、行政反恐与刑事反恐相协调、反对民族分裂与宗教极端,以及反恐优先兼顾保障人权。上述立法原则既是对我国既有反恐立法经验和司法实践的总结和提炼,也将在相当长的时期内指引着我国反恐立法的进一步完善。第三章讨论了我国防控恐怖活动犯罪的立法现状及存在的问题。我国防控恐怖活动犯罪的相关立法主要包括《刑法》、《反恐怖主义法》、《网络安全法》、《反洗钱法》以及反恐的地方性规定,这些反恐相关立法为防控恐怖活动提供立法依据,但是当前的反恐立法仍存在一定问题。在宏观方面,恐怖活动犯罪立法存在打击恐怖活动犯罪长期政策与近期政策的法制化问题、打击恐怖活动犯罪常态法和紧急法的协调性问题、打击恐怖活动犯罪立法模式与立法体系结构问题,以及强力反恐与柔性反恐的关系问题。在微观层面,存在对“恐怖活动犯罪”的概念界定不明、对恐怖活动行为类型规制不全面、现有的罪名条款存在疏漏以及司法实务中恐怖活动犯罪的具体法律适用障碍等问题。《反恐怖主义法》在实际适用中也凸显出困境,如存在应急性特征无法回应恐怖活动的新变化,政府主导的反恐力量格局无法实现全面防控,重事件控制与应对、轻事前社会治理,反恐对策体系缺乏全局性与立体性等一般问题。同时,还存在社会情报体系的法制化欠缺、对网络恐怖活动规制不足、反恐措施适用的边界不明和对恐怖活动人员安置教育规定存在质疑等具体问题。《网络安全法》缺乏对重点领域技术研发能力的保障措施,忽视对境外网络入侵行为和境内主动获取行为的法律管控,忽视技术手段在网络安全防控体系中的重要作用,以及存在网络运营者法律责任与保护公民信息安全之间界限不清等问题。而且,反洗钱法、反恐怖主义法、反恐地方性规定等其他相关立法与反恐刑法的衔接方面也存在诸多问题。第四章论述了国外防控恐怖活动犯罪的相关立法及借鉴价值。该章系统介绍了国外反恐立法的基本状况,在分析我国与国外反恐立法共性与差异的基础上,归纳出国外反恐立法对我国的借鉴之处。联合国、欧盟、上海合作组织等国际组织以及俄罗斯、英、美等西方主要国家防控恐怖活动犯罪的立法,对我国反恐立法体系的建构具有较强的借鉴意义。我国与国外均通过多部门立法防控恐怖活动,重视双边与多边的反恐协作,且反恐立法具有明显的应急性特征。但是,在反恐的立法背景、立法立场以及立法措施的侧重点方面,我国与国外仍存在一定差异。我国应借鉴国外的有益立法成果,建立系统化的反恐立法体系、强化与国际社会的反恐联合协作、形成全方位的反恐怖对策机制,以应对恐怖活动给当今社会带来的严峻挑战。第五章对我国防控恐怖活动犯罪提出立法完善建议。该章立足于我国反恐立法中存在的问题,在借鉴国外有益立法经验的基础上,提出完善我国相关反恐立法的具体建议。在反恐刑法的立法完善方面,首先要明确“恐怖活动犯罪”的内涵与外延,将“恐怖活动犯罪”界定为依照我国刑法应负刑事责任的恐怖活动行为,重视恐怖活动犯罪行为的恐怖主义性质和行为的刑事违法性。其次要完善现有的恐怖活动犯罪条款,最后要增设走私、贩卖、运输宣扬恐怖主义、极端主义物品罪,包庇、纵容恐怖活动组织罪以及实施恐怖行为罪等新罪名。在《反恐怖主义法》的立法完善方面,通过坚持标本兼治、增强反恐效果,重视事前防控、进行前瞻式立法,构建政府与公众二元协调的反恐力量格局以及设立针对网络恐怖活动的专门条款等,完善反恐怖主义法的立法体系。同时,进一步完善《反恐怖主义法》中“安全防范”章和“情报信息”章的相关规定。在《网络安全法》的立法完善方面,要加强对关系国计民生核心技术的研发能力、加强对境外网络入侵行为和境内主动获取行为的管控,通过立法对相关术语予以明确界定,并协调好网络运营者法律责任与保护公民信息安全的关系。此外,还要完善反洗钱法及相关地方反恐立法规定,实现相关立法与反恐刑法的有效衔接,建构系统的反恐立法体系,真正实现反恐立法的全方位治理。
李栋[4](2014)在《计算机网络犯罪的侦查与防控探析》文中研究说明信息技术的广泛应用,推动着社会的发展,人类的进步。然而,利用计算机网络犯罪的现象也相伴而生。近年来,各类重特大案件中涉及到计算机网络也越来越多,如何遏制利用计算机网络犯罪,已是世界各国共同面临的新的突出问题。公安机关计算机网络犯罪侦查部门和相关领域的专家、学者也都在着力于研究网络犯罪的侦查措施和如何防控。
史楠[5](2013)在《互联网时代对于网络和计算机犯罪的防范与管制手段分析》文中提出随着时代的发展,计算机与互联网正在全方位地改变人们的生活,随之产生的网络犯罪也成为新时代网络与社会安全的最大挑战。基于互联网和计算机的特点,网络犯罪往往具有隐蔽强、影响范围大、取证难等特点,公安机关、立法部门、网络技术公司以及公众都迫切希望在网络安全方面得到法律与技术上的支持。简要分析我国互联网犯罪的状况,同时提出相应的技术与法律的解决方案,希望可以帮助相关部门和网民更好地保护网络个人信息与财产安全。
黄紫琦[6](2012)在《试析网络犯罪与防范策略》文中研究表明网络犯罪是伴随着计算机技术的发展而产生的一种新的犯罪形式,由于其具有很强的隐蔽性,且犯罪手段比较先进,因而较难防控,给社会造成了极大的危害。本文首先对网络犯罪的基本情况(概念和基本特征),以及当前侦查网络犯罪存在的困难进行了说明,进而提出了几点防范网络犯罪的策略。
黄琰[7](2012)在《信息刑法基本问题研究》文中提出传统刑法的犯罪对象主要表现为物质、能量形式,信息作为犯罪对象的独立地位并未得到重视,但信息与物质、能量存在本质的差别,控制论创始人维纳曾言:“信息就是信息,既非物质,也非能量。”信息可以复制,而且复制并不减损其价值;信息有其时效性,其产生和失效都存在特定的时间点;信息无形,也无法进行有形的破坏;信息可以多人同时共用,互相并不妨碍对方的使用。部分信息需要保护其秘密性,秘密信息的界定和保护是完全独立的体系;信息具有财产属性,财产信息的占有和所有与传统有形财产也存在根本的不同;信息也具有人身性,人身相关信息对于主体的人格利益具有重要的价值,其负载的人身利益的判断也与传统人格利益存在不同。信息的这些特征,都反映出在犯罪的构成要件中,信息这一独特的要素应当得到重视:首先,信息作为犯罪对象,其界定和判断应当有别于传统的物质对象,信息与物质对象之间的关系和区别需要进一步的研究;其次,基于信息的特征,信息所承载的法益也表现为与物质法益所不同的特征;再次,犯罪行为,即使与传统犯罪行为有相同的行为内容,在面临信息对象时也会出现新的特点;最后,以犯罪对象数量为标准的犯罪结果,在面临信息对象时也会存在不同的计算方式。这些问题都需要在研究信息特点的基础上,从具体罪名的规定出发,探讨可行的认定和适用模式,以期能够得出较为合理的结论,这在刑法学的研究上是具有重要意义的。故基于此,本文研究的主要对象就是信息对于刑法的挑战和影响。分析信息对刑法带来的挑战,首先要了解什么是信息,以准确界定法律意义上的信息,并分析信息的特征和信息的主要类型,这是信息刑法研究的基础;在此基础上分析信息对于各犯罪构成要件的影响,以及相关罪名中相应要件的具体认定;然后根据信息的具体特点,如信息的秘密性、财产性、人身性等,探析秘密信息、财产信息、人身相关信息的刑法保护模式,分析上述信息界定和刑法保护中存在的具体问题。文章主要立足于现有的立法,尽可能的在法律条文的基础上通过解释的方式,使条文能够符合刑法保护信息的目的,同时不逾越条文本身可能具有的含义范围,毕竟法条只是适用法律规则的基础,应当通过解释论的方式,使条文尽可能的适应现实,而不是过多的对条文提出修改。当然在个别情况下,条文的设置已经不能满足刑法保护信息的需要,这时还需要借鉴国内外立法的经验,对立法作出前瞻性的设计,以推动我国刑法契合于现代化社会的进程。本文共分为五章,主要包括以下内容:第一章“信息概述”,本部分主要界定信息的概念和法律意义上的信息概念,认为信息本属物理和哲学上的自然概念,即信息是对物质世界的客观描述,但受到法律调整就成为法律意义上的概念。信息具有无形性、可复制性、包容性、传播性、时间性和载体依附性的特征,而法律意义上的信息应当兼具主体性、有用性、法定性等特点。信息依照不同的标准可以分为不同的类型,不同类型在刑法保护中具有不同的特点。第二章“刑法中的信息”,本部分研究信息对于犯罪构成各要素的影响,包括以信息样态出现的犯罪对象、信息所承载或体现的信息法益、以信息为对象的犯罪行为及作为定罪量刑因素的信息数量几个方面。其中以信息样态出现的犯罪对象是本文的重点,也是以下研究的基础。信息犯罪对象的研究,首先分析了刑法中那些犯罪对象是以信息样态出现的,这对相关犯罪的认定有何影响;在此基础上,研究信息犯罪对象与法益载体之间的区别,以及信息犯罪对象与载体犯罪对象的区别,并明晰这些区别对信息犯罪对象认定所产生的影响。信息法益中,刑法对于不同的信息有着不同的保护侧面,这些侧面所反映的利益属性就是刑法所保护的信息法益,因此应当明确信息法益的具体内容。信息犯罪行为部分着重研究信息对于相关犯罪行为的认定和形态产生的影响,例如对复制行为、破坏行为的界定及成立标准所产生的影响等,最后则分析了特定的信息犯罪数量的独特的计算方式,其有别于传统的物质的数量计算方式,而应当注重信息单元的认定。第三章“秘密信息与刑法保护”,本部分研究信息区别于物质财产的重要表现——秘密性所带来的刑法保护问题。信息的秘密性是信息价值的主要保护方式,认定信息的秘密性对于秘密信息的保护有着重要的意义。秘密信息一般表现为秘密性、价值性和管理性三个方面,需要分别予以明确其条件,而时效性也是秘密信息认定的重要标准。在秘密信息界定的基础上,本文分析侵犯秘密信息的犯罪行为和刑事责任,明确泄露、非法获取、使用行为是侵犯秘密信息的主要行为方式,对于这些行为方式,其犯罪主体和共同犯罪的界定都与传统刑法理论有所不同。第四章“财产信息与刑法保护”,本部分研究信息的财产属性给刑法保护带来的挑战,信息具有财产性已为世界公认,但财产信息的范围应如何划定和保护尚不明确,其能否受到刑法的调整也存在诸多的争议,而且刑法保护财产的方式也有待研究。故本文首先深入分析了财产的变迁和属性,界定了财产信息的具体范围和类型,并将财产信息区分为拟物信息财产和信息形态财产,并认为刑法保护财产信息具有体系的适当性和必要性,也没有违反罪刑法定原则。在此基础上,本文分析了财产信息区别于物质财产的占有和所有形式,研究了刑法保护财产信息的具体方式和罪名适用,明确对于拟物信息财产可以准用刑法侵犯财产罪中的罪名,但对信息形态财产不可以适用之,只能根据特别条文予以处置,但应当肯定信息财产本身的占有利益。第五章“人身相关信息与刑法保护”,本部分研究信息的人身性对刑法保护所产生的影响。信息的人身性即信息上总体现一定的人格利益,但人格利益与信息的关联性,则必须通过人身相关信息的识别性和相关性来予以判断。在准确认定人身相关信息的基础上,需要进一步明确的是人身信息的刑法保护和负面信息的刑法规制,在刑法的保护和规制中,应当注重相关行为方式的界定和选择。
林先海[8](2011)在《关于制作、传播木马行为的刑法学思考》文中研究指明本文论述的是关于制作、传播木马行为的刑法学思考。木马犯罪是近期刑法学界关注的焦点。2009年2月28日,中华人民共和国第十一届全国人民代表大会常务委员会第七次会议通过了《刑法修正案㈦》,该法案对我国刑法第二百八十五条予以修正,增加了“非法获取计算机信息系统数据、非法控制计算机信息系统罪”和“提供侵入、非法控制计算机信息系统程序、工具罪”两项新罪名。①这在一定层面上将刑法对于计算机的保护范围从原来的“国家事务、国防建设、尖端科学技术领域”②这些特殊领域扩大到这些领域以外的“民用”计算机信息系统领域,同时对“提供”相关犯罪工具的行为也予以规制。这不得不说是我国刑法在跟进高科技信息时代方面的一大进步。然而,这些新规定并没能将我们网络信息时代的危害考虑全面,像恶意制作、传播“木马工具”和传播木马这些高度危险的行为并没有完全被单独评价。例如,以“挂马集团”为代表的网页“挂马”③行为已经严重扰乱了我们正常的计算机互联网络秩序。这促使我们不得不将研究如何更加有效的规制制作、传播木马行为这项工作提上日程。笔者在本文中借助美国学者H.L.Packer教授和我国学者张明楷教授在关于入罪标准方面的理论研究成果,从“严重的社会危害性“我国现有的法律手段不足以抑制这种危害性的发生”和“采用刑法制裁这种行为具有可行性”三个层面着手分析制作、传播木马行为应当如何有效的受到规制。④本文共有五章,分为四个部分,近十万字。第一部分是引言,笔者在这一部分引用社会心理学的热门理论“破窗理论”来说明我们的网络环境现状相当恶劣,我们应当采取“零容忍”的对策来应对,以免更多的违法犯罪分子效仿现有的违法犯罪行为。第二部分主要借助木马的概述和我国制作、传播木马行为的现状来展开针对制作、传播木马行为严重社会危害性的论述,包括第一章和第二章。第一章是“木马概述”,笔者在这一章里对木马的概念、用途和发展历史及趋势进行了详细的介绍,对后面论述木马的危害性做了必要铺垫。第二章是“制作、传播木马行为的现状和危害”,笔者在这一章里从我国制作、传播木马行为的现状入手分析制作、传播木马行为的严重社会危害性,并以制作、传播“金狐QQ大盗”为具体例证加以说明。第三部分重点论述我国目前法律责任体系对于规制制作、传播木马行为的缺憾,包括第三章和第四章。第三章重点论述我国目前非刑事法律责任体系中的民事法和行政法相关条款是如何规制制作、传播木马行为的,并阐述这些规制方法的不足。第四章重点论述我国现有刑事法律责任体系是如何规制制作、传播木马行为的,并讨论这些现行刑事制裁方式的不足。第四部分是第五章,笔者在这一部分对于如何有效制裁制作、传播木马行为设计了理想化刑事制裁体系。笔者首先对于制作“木马工具”、传播“木马工具”的行为和传播木马的行为设定了“制作、提供侵入、非法控制计算机信息系统工具罪”和“制作计算机病毒、传播木马、计算机病毒罪”两个新罪名,然后笔者分析这两个新罪名和现有罪刑责任体系的理论兼容性,并以设想的方式论述司法适用情况以证明笔者提出的解决方案在理论和实践当中都行得通。
程新[9](2010)在《网络恐怖主义犯罪行为及防范对策研究》文中进行了进一步梳理利用网络是全球化背景下恐怖主义的新特征和发展趋势。网络恐怖主义作为新的全球性犯罪问题,越来越多地在非传统安全领域影响着国家的政治、经济等诸多方面。作为全球网络用户排名第一及黑客入侵的最主要受害国和攻击对象之一,中国的网络信息安全形势不容乐观。因此,如何应对网络恐怖主义产生的威胁,正逐渐成为一个国家尤其是国家安全机关必须应对的新课题。本文从网络恐怖主义犯罪的科学内涵入手,在与公安、安全等政法机关法制与技术侦察部门人员沟通的基础上,甄选出部分已公开的网络恐怖违法犯罪案件样本,并结合自身实际工作体验,深刻分析网络恐怖主义犯罪产生的根源,研究归纳其表现形式及主要特征,提出要借鉴国际组织及先进国家的成功经验,分析论证构建网络反恐防范措施的创新思路,主张多手段、多领域从国家安全战略高度,建立健全法律体系、强化完善国际合作、推动技术力量精湛化、加快技术管控等综合防治的对策。文章重点从法律层面,特别是程序法与实体法等维度,充分整合利用现存法律资源,力求全面发挥法律在网络反恐方面的成效。既注重法律的运行,又最大限度地凸显其前瞻性,做到严肃对待、严格防控、有效制止,将网络恐怖主义的危害遏制到较低范围。
陈小彪[10](2010)在《虚拟世界中的真实恐怖——网络恐怖犯罪及其防范对策》文中进行了进一步梳理网络社会被称为虚拟世界,恐怖分子可能利用网络的开放性、匿名性、隐蔽性特点以及网络的脆弱而实施恐怖犯罪活动。网络恐怖犯罪或者将网络作为其实施恐怖犯罪的手段,或者将网络视为其恐怖犯罪的攻击对象,其与传统的暴力性恐怖犯罪具有同样甚至更为严重的危害性,我们必须采取各种积极措施打击和防范网络恐怖犯罪。
二、浅析计算机犯罪及其防范对策(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、浅析计算机犯罪及其防范对策(论文提纲范文)
(1)网络恐怖主义犯罪立法规制研究(论文提纲范文)
摘要 |
Abstract |
引言 |
第一章 网络恐怖主义犯罪及其立法规制概述 |
第一节 网络恐怖主义犯罪及相关概念辨析 |
一、网络恐怖主义犯罪的概念 |
二、网络恐怖主义犯罪的内涵 |
三、网络恐怖主义犯罪与传统恐怖主义犯罪、黑客活动的联系与区别 |
第二节 网络恐怖主义犯罪的犯罪构成 |
一、网络恐怖主义犯罪的主体 |
二、网络恐怖主义犯罪的主观方面 |
三、网络恐怖主义犯罪的客体 |
四、网络恐怖主义犯罪的客观方面 |
第三节 网络恐怖主义犯罪立法规制概述 |
一、防治网络恐怖主义犯罪的必要性 |
二、网络恐怖主义犯罪立法规制及其意义 |
第二章 网络恐怖主义犯罪立法的国际考察 |
第一节 国外网络恐怖主义犯罪立法及存在的问题 |
一、美国关于网络恐怖主义犯罪的立法规定 |
二、英国关于网络恐怖主义犯罪的立法规定 |
三、俄罗斯关于网络恐怖主义犯罪的立法规定 |
四、国外在网络恐怖主义犯罪的立法方面存在的问题 |
第二节 网络恐怖主义犯罪的国际立法及存在的问题 |
一、网络恐怖主义犯罪的国际立法现状 |
二、网络恐怖主义犯罪的国际立法存在的问题 |
第三章 我国网络恐怖主义犯罪立法及存在的问题 |
第一节 我国网络恐怖主义犯罪的立法现状 |
一、我国现行立法对网络恐怖主义犯罪的界定 |
二、关于工具型网络恐怖主义犯罪的立法 |
三、关于目标型网络恐怖主义犯罪的立法 |
第二节 我国网络恐怖主义犯罪立法存在的问题 |
一、网络恐怖主义犯罪相关法律法规严重缺失 |
二、现有的反恐法律法规规定不够详细 |
三、与国际反恐公约不能很好衔接 |
第四章 完善网络恐怖主义犯罪立法规制的建议 |
第一节 国内法视域下网络恐怖主义犯罪立法规制 |
一、在《反恐怖主义法》中增设“网络恐怖主义犯罪”专章 |
二、将网络恐怖主义犯罪入刑 |
三、完善反网络恐怖主义犯罪的法律体系 |
第二节 国际合作视域下网络恐怖主义犯罪立法规制 |
一、完善打击惩治网络恐怖主义犯罪的国际公约 |
二、完善打击惩治网络恐怖主义犯罪的区域性条约(多边) |
三、完善打击惩治网络恐怖主义犯罪的双边条约 |
结语 |
参考文献 |
后记 |
(2)合成作战机制在侦破通讯网络诈骗案件中的应用(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.2.1 理论意义 |
1.2.2 现实意义 |
1.3 研究现状 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.4 研究思路与研究方法 |
1.4.1 研究思路 |
1.4.2 研究方法 |
第2章 合成作战机制的概念及运作模式 |
2.1 合成作战机制的基本概念 |
2.2 合成作战机制的运作模式 |
2.2.1 合成作战机制的运作要点 |
2.2.2 合成作战机制的运作环节 |
2.2.3 合成作战机制的运作规则 |
第3章 侦破通讯网络诈骗案件的难点及其成因 |
3.1 侦破通讯网络诈骗案件的难点 |
3.1.1 取证难问题 |
3.1.2 追逃、追赃难问题 |
3.2 侦破通讯网络诈骗案件存在难点的成因 |
3.2.1 客观原因 |
3.2.2 主观原因 |
第4章 利用合成作战机制来侦破通讯网络诈骗案件的对策 |
4.1 以构建合成作战工作室的格局提高侦破效率 |
4.1.1 以多警种合作建立反电诈中心的方式实现战时无缝对接 |
4.1.2 以多行业协调的工作方法促进侦查环节的简化 |
4.2 深化社区警务,实现“全民心防” |
4.2.1 开展“大宣传”格局,营造反电诈气氛 |
4.2.2 开展有奖举报活动,鼓励人民群众提供线索 |
4.3 加强警务协作、增强合成作战能力 |
4.3.1 建立区域化协作机制,实现全国公安作战一体化 |
4.3.2 定期与境外公安机关开展警务交流,加强双边合作 |
第5章 结论 |
5.1 研究结论 |
5.2 研究不足及展望 |
致谢 |
参考文献 |
作者简介 |
(3)新时期防控恐怖活动犯罪立法研究(论文提纲范文)
摘要 |
ABSTRACT |
引言 |
第一章 新时期我国恐怖活动概况 |
第一节 恐怖活动相关概念 |
一、恐怖活动与恐怖主义 |
二、恐怖活动与恐怖活动犯罪 |
三、本文的界定与出发点 |
第二节 新时期我国恐怖活动的发展阶段及特征 |
一、我国恐怖活动发展的阶段 |
二、当前我国恐怖活动的特征 |
第三节 我国的新型恐怖活动 |
一、网络恐怖活动 |
二、微恐怖活动 |
三、“伊吉拉特”恐怖活动 |
第二章 新时期我国防控恐怖活动政策与立法原则 |
第一节 我国防控恐怖活动政策概述 |
一、新时期恐怖活动对反恐政策的影响 |
二、反恐政策对反恐立法的影响 |
第二节 我国防控恐怖活动政策的内容 |
一、防控恐怖活动的刑事政策 |
二、防控恐怖活动的民族政策 |
三、防控恐怖活动的宗教政策 |
第三节 我国防控恐怖活动的立法原则 |
一、反恐刑事立法的前置与扩张 |
二、行政反恐与刑事反恐相协调 |
三、反对民族分裂与极端主义 |
四、反恐优先兼顾保障人权 |
第三章 我国防控恐怖活动犯罪立法现状及问题 |
第一节 我国防控恐怖活动犯罪立法概述 |
一、反恐刑法相关规定 |
二、《反恐怖主义法》相关规定 |
三、其他立法相关规定 |
第二节 恐怖活动犯罪立法存在的问题 |
一、恐怖活动犯罪立法的一般问题 |
二、恐怖活动犯罪立法的具体问题 |
第三节 防控恐怖活动犯罪其他立法存在的问题 |
一、《反恐怖主义法》存在的问题 |
二、《网络安全法》立法问题 |
三、《反洗钱法》立法问题 |
四、反恐地方性规定的问题 |
第四章 国外防控恐怖活动犯罪相关立法及借鉴 |
第一节 国际组织防控恐怖活动犯罪立法 |
一、联合国相关立法 |
二、欧盟相关立法 |
三、上海合作组织相关立法 |
第二节 西方主要国家防控恐怖活动犯罪立法 |
一、军事法模式的反恐立法 |
二、刑事法模式的反恐立法 |
三、混合模式的反恐立法 |
第三节 国内外防控恐怖活动犯罪立法的比较及借鉴 |
一、我国与国外防控恐怖活动犯罪立法的共性 |
二、我国与国外防控恐怖活动犯罪立法的区别 |
三、国外防控恐怖活动犯罪立法对我国的借鉴意义 |
第五章 我国防控恐怖活动犯罪立法的完善 |
第一节 协调反恐刑法与其他反恐立法的关系 |
一、反恐刑法与其他反恐立法的衔接问题 |
二、实现反恐刑法与其他反恐立法的衔接 |
第二节 反恐刑法立法的完善 |
一、界定“恐怖活动犯罪” |
二、完善现有恐怖活动犯罪条款 |
三、增设恐怖活动犯罪罪名 |
第三节 防控恐怖活动犯罪其他立法的完善 |
一、完善《反恐怖主义法》相关规定 |
二、完善《网络安全法》相关规定 |
三、完善《反洗钱法》相关规定 |
四、完善相关地方立法规定 |
结语 |
参考文献 |
致谢 |
攻博期间发表的科研成果目录 |
(4)计算机网络犯罪的侦查与防控探析(论文提纲范文)
一、计算机网络犯罪的特点 |
(一) 犯罪的智能化 |
(二) 犯罪现场的隐蔽性 |
(三) 计算机网络犯罪的严重的危害性 |
(四) 连续性突出 |
二、计算机网络犯罪的发展趋势 |
(一) 危害程度日益严重 |
(二) 犯罪手段多样化和种类扩大化 |
(三) 犯罪主体呈低龄化趋势 |
(四) 计算机网络犯罪趋于国际化 |
三、计算机网络犯罪的侦查方法 |
(一) 对犯罪证据的搜查 |
(二) 发现轨迹, 待网守候 |
(三) 利用网络虚拟身份进行定位 |
(四) 协助办案 |
四、如何防控计算机网络犯罪 |
(一) 加强对相关人员教育 |
(二) 加强计算机网络犯罪侦查队伍的建设 |
(三) 完善打击计算机网络犯罪的法律规定 |
(四) 完善和改进防范技术 |
(5)互联网时代对于网络和计算机犯罪的防范与管制手段分析(论文提纲范文)
一、网络和计算机犯罪的现状 |
(一) 犯罪手段隐蔽性强 |
(二) 社会影响范围大 |
(三) 犯罪呈现智能化、低龄化 |
(四) 利用网络进行金融犯罪的比例不断升高 |
二、防范与管制手段分析 |
(一) 加强立法力度 |
1. 侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统。 |
2. 故意制作、传播计算机病毒等破坏性程序, 攻击计算机系统及通信网络, 致使计算机系统及通信网络遭受损害。 |
3. 违反国家规定, 擅自中断计算机网络或者通信服务, 造成计算机网络或者通信系统不能正常运行。 |
4. 利用互联网造谣、诽谤或者发表、传播其他有害信息, 煽动颠覆国家政权、推翻社会主义制度, 或者煽动分裂国家、破坏国家统一。 |
5. 通过互联网窃取、泄露国家秘密、情报或者军事秘密。 |
6. 利用互联网煽动民族仇恨、民族歧视, 破坏民族团结。 |
7. 利用互联网组织邪教、联络邪教组织成员, 破坏国家法律、行政法规实施犯罪的, 依照《刑法》有关规定追究刑事责任。 |
8. 利用互联网销售伪劣产品或者对商品、服务作虚假宣传。 |
9. 利用互联网损害他人商业信誉和商品声誉。 |
1 0. 利用互联网侵犯他人知识产权。 |
1 1. 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息。 |
(二) 加强网络执法队伍的建设 |
(三) 加强与国际间信息网络方面的交流与合作 |
(四) 加强技术监管 |
1. 防护墙 (Firewall) 技术 |
2. 图形验证码验证 (Captcha) 技术 |
3. 更先进的指纹与视网膜识别系统 |
(6)试析网络犯罪与防范策略(论文提纲范文)
一、网络犯罪的基本情况及侦查网络犯罪的主要困难 |
(一) 网络犯罪的概念及基本特征 |
1. 犯罪手段的复杂性和先进性。 |
2. 隐蔽性。 |
3. 跨地域性。 |
4. 严重破坏性。 |
5. 犯罪主体低龄化和内部化。 |
(二) 当前侦查网络犯罪存在的主要困难 |
1. 网络犯罪法律体系不健全, 侦查阶段在程序上、实体上无法可依。 |
2. 网络犯罪十分复杂, 犯罪主体不易确定。 |
3. 跨国界网络犯罪不易有效侦破。 |
二、网络犯罪的防范策略 |
(一) 完善网络犯罪立法体系, 促进侦查工作顺利开展 |
(二) 加强网络犯罪的法律宣传力度, 形成社会合力以利于侦查工作开展 |
(三) 加强计算机防范设施和侦查技术设施建设, 提高执法人员的网络执法能力 |
(四) 强化国际合作, 加强对国际犯罪的侦破力度 |
三、结语 |
(7)信息刑法基本问题研究(论文提纲范文)
论文创新点 |
摘要 |
Abstract |
1 引言 |
1.1 选题意义 |
1.2 国内外研究现状 |
1.3 本文研究的重点与创新点 |
1.4 研究方法 |
2 信息概述 |
2.1 信息概念的界定 |
2.1.1 信息的概念与域外法的界定 |
2.1.2 信息与相关概念的关系 |
2.2 信息的特征 |
2.2.1 信息的本体特征 |
2.2.2 信息的法律特征 |
2.2.3 网络时代的信息新特征 |
2.3 信息的分类 |
2.3.1 专属信息和公共信息 |
2.3.2 信息传播规则分类 |
2.3.3 其他分类 |
3 刑法中的信息 |
3.1 作为犯罪对象的信息 |
3.1.1 刑法上信息对象的种类 |
3.1.2 刑法上信息对象的认定 |
3.2 信息法益 |
3.2.1 信息法益概述 |
3.2.2 我国刑法中信息法益的具体类型 |
3.3 信息犯罪行为与信息数量 |
3.3.1 以信息为对象的信息犯罪行为 |
3.3.2 作为定罪量刑因素的信息数量 |
4 秘密信息与刑法保护 |
4.1 信息秘密性概述 |
4.1.1 信息秘密性的概念和界定 |
4.1.2 信息的秘密性与独特性 |
4.1.3 信息秘密性的相对性 |
4.2 秘密信息的认定 |
4.2.1 秘密信息的价值性与秘密信息的认定 |
4.2.2 秘密信息的管理性与秘密信息的认定 |
4.2.3 秘密信息的时效性与秘密信息的认定 |
4.3 侵犯信息秘密权的犯罪行为及刑事责任 |
4.3.1 非法获取他人秘密信息行为 |
4.3.2 非法披露秘密信息的行为 |
4.3.3 非法使用秘密信息的行为 |
4.3.4 侵犯信息秘密权行为的主体范围 |
4.3.5 破坏保密措施的行为性质界定 |
5 财产信息与刑法保护 |
5.1 财产概念的变迁和信息财产性的证成 |
5.1.1 财产范畴的变迁和财产的属性分析 |
5.1.2 信息财产性的表现及证成 |
5.1.3 刑法意义上的财产及信息财产性刑法保护的正当性 |
5.2 侵犯信息形式财产的犯罪行为及刑事责任 |
5.2.1 侵犯财产罪的法益与信息形式财产的占有与所有 |
5.2.2 侵犯拟物信息财产的犯罪行为及刑事责任 |
5.2.3 侵犯信息财产的犯罪行为及刑事责任 |
6 人身相关信息与刑法保护 |
6.1 人身相关信息概述 |
6.1.1 信息与人格利益 |
6.1.2 人身相关信息的识别性 |
6.1.3 人身相关信息的相关性 |
6.2 人身相关信息的刑法保护路径 |
6.2.1 公民个人信息的刑法保护 |
6.2.2 侵害公民人格利益之负面信息的刑法规制 |
结语 |
参考文献 |
读博期间发表的成果 |
后记 |
附件 |
(8)关于制作、传播木马行为的刑法学思考(论文提纲范文)
摘要 |
ABSTRACT |
引言 |
第一章 木马概述 |
第一节 "木马"的概念 |
一、木马的本质 |
二、木马和相关概念的厘清 |
第二节 木马的用途 |
一、木马的反面用途 |
二、木马的正向用途 |
三、恶意木马技术的发展历史及趋势 |
第二章 制作、传播木马行为的现状和危害 |
第一节 制作、传播木马行为的现状 |
一、网络环境现状 |
二、制作、传播木马的行为方式和现状 |
第二节 制作、传播木马行为的社会危害性 |
一、制作、传播木马行为的现实危害性 |
二、具体例证——制作、传播"金狐QQ大盗"的危害 |
第三章 制作、传播木马行为的非刑事法律责任体系及其缺憾 |
第一节 制作、传播木马行为非刑事法律责任体系的适用 |
一、制作、传播木马行为的民事法规制 |
二、制作、传播木马行为的行政法规制 |
第二节 制作、传播木马行为非刑事法律责任体系的缺憾 |
一、制作、传播木马行为民事法规制的局限性 |
二、制作、传播木马行为行政法规制的局限性 |
第三节 法律责任升格:制作、传播木马行为非刑事法律责任体系的完善路径 |
一、应受刑罚惩罚性:制作、传播木马行为的法律责任特性 |
二、适用刑法必要性:制作、传播木马行为非刑事法律责任体系的有力补充 |
第四章 制作、传播木马行为的现有刑事法律责任体系及其反思 |
第一节 制作、传播木马行为在我国现行刑事法律责任体系中的适用 |
一、制作"木马工具"行为的现有刑事责任认定 |
二、传播"木马工具"行为的现有刑事责任认定 |
三、传播"木马"行为的现有刑事责任认定 |
第二节 制作、传播木马行为在我国现行刑事法律责任体系中适用的反思 |
一、反思之一:制作、传播木马属于教唆还是帮助行为的认定困境 |
二、反思之二:制作、传播木马帮助行为主犯化带来的困境 |
三、反思之三:制作、传播木马预备行为独立化带来的困境 |
四、反思之现实体现:"大小姐"木马案研析 |
第五章 制作、传播木马行为刑事法律责任体系的重构 |
第一节 刑罚方案:制作、传播木马行为入罪化的具体设计 |
一、制作、提供侵入、非法控制计算机信息系统工具罪的设定 |
二、制作计算机病毒、传播木马、计算机病毒罪的设定 |
第二节 理论阐释:处罚制作、传播木马单一行为的优越性 |
一、理论优势:能够体现我国刑事政策的重点所在 |
二、实践优势:定罪取证较为容易 |
三、效果优势:能够减少后续犯罪带来的损失 |
第三节 实践应用:新罪名的司法适用 |
一、制作、提供侵入、非法控制计算机信息系统工具罪的构成分析 |
二、制作计算机病毒、传播木马、计算机病毒罪的构成分析 |
三、理论兼容性:新罪名与旧罪名的适用分析 |
结论 |
参考文献 |
后记 |
个人科研成果 |
(9)网络恐怖主义犯罪行为及防范对策研究(论文提纲范文)
摘要 |
Abstract |
引言 |
一、网络恐怖主义犯罪的概念及产生背景 |
(一) 网络恐怖主义的概念 |
(二) 网络恐怖主义产生的背景 |
二、网络恐怖主义犯罪的表现形式 |
(一) 针对网络进行恐怖攻击 |
(二) 利用网络散播涉恐讯息 |
(三) 通过网络组织联络活动 |
三、网络恐怖主义犯罪的主要特征 |
(一) 犯罪主体复杂多样 |
(二) 犯罪成本非常廉价 |
(三) 犯罪目标十分广泛 |
(四) 犯罪组织高度隐蔽 |
(五) 犯罪破坏力更巨大 |
(六) 犯罪手段非暴力性 |
四、防治网络恐怖主义犯罪的对策探究 |
(一) 国际社会遏制网络恐怖活动的对策 |
1.从国家安全战略层面高度注重网络安全 |
2.以国际视野构建全球和区域合作机制 |
3.完善反恐怖主义法律体系 |
4.建立高科技保障的网络安全管理防控机制 |
(二) 中国防范网络恐怖活动的对策 |
1.加入国际反恐体系 |
2.逐步加强互联网信息的有效管控 |
3.不断提高网络反恐侦查技术能力 |
结论 |
参考文献 |
致谢 |
(10)虚拟世界中的真实恐怖——网络恐怖犯罪及其防范对策(论文提纲范文)
一、网络恐怖犯罪是真实存在的吗? |
二、网络恐怖犯罪与暴力:虚拟世界中有暴力吗? |
(一)恐怖犯罪的理论争鸣 |
(二)虚拟世界中有暴力吗? |
三、网络恐怖犯罪的行为方式 |
(一)利用网络作为恐怖犯罪手段的网络恐怖犯罪 |
(二)将网络作为恐怖犯罪攻击对象的网络恐怖犯罪, |
四、网络恐怖犯罪的防范对策 |
(一)加强各种文明之间的沟通与对话,尽量消除恐怖活动犯罪之生成环境 |
(二)提高网络信息安全,积极进行技术防范 |
(三)加强网络监管,有效抵御网络恐怖攻击 |
(四)建立健全网络立法,加强网络恐怖主义的法律控制 |
(五)建立特定的国际组织和合作平台,加强国际合作 |
(六)严格网络服务提供者(ISP)的社会责任和法律责任 |
(七)组建技术含量高、装备精良的网络警察队伍 |
四、浅析计算机犯罪及其防范对策(论文参考文献)
- [1]网络恐怖主义犯罪立法规制研究[D]. 杨佳蕾. 甘肃政法学院, 2019(01)
- [2]合成作战机制在侦破通讯网络诈骗案件中的应用[D]. 王志斌. 长春工业大学, 2018(08)
- [3]新时期防控恐怖活动犯罪立法研究[D]. 杨森鑫. 武汉大学, 2017(06)
- [4]计算机网络犯罪的侦查与防控探析[J]. 李栋. 政法学刊, 2014(03)
- [5]互联网时代对于网络和计算机犯罪的防范与管制手段分析[J]. 史楠. 净月学刊, 2013(04)
- [6]试析网络犯罪与防范策略[J]. 黄紫琦. 法制与社会, 2012(23)
- [7]信息刑法基本问题研究[D]. 黄琰. 武汉大学, 2012(07)
- [8]关于制作、传播木马行为的刑法学思考[D]. 林先海. 中国政法大学, 2011(10)
- [9]网络恐怖主义犯罪行为及防范对策研究[D]. 程新. 西北大学, 2010(02)
- [10]虚拟世界中的真实恐怖——网络恐怖犯罪及其防范对策[J]. 陈小彪. 新疆社会科学, 2010(01)