网络危害行为的刑法学分析

上传人:lizhe****0920 文档编号:47313417 上传时间:2018-07-01 格式:PDF 页数:43 大小:1.62MB
返回 下载 相关 举报
网络危害行为的刑法学分析_第1页
第1页 / 共43页
网络危害行为的刑法学分析_第2页
第2页 / 共43页
网络危害行为的刑法学分析_第3页
第3页 / 共43页
网络危害行为的刑法学分析_第4页
第4页 / 共43页
网络危害行为的刑法学分析_第5页
第5页 / 共43页
点击查看更多>>
资源描述

《网络危害行为的刑法学分析》由会员分享,可在线阅读,更多相关《网络危害行为的刑法学分析(43页珍藏版)》请在金锄头文库上搜索。

1、分类号品为数娃七鎏 硕士学位论文沦文题目:堕丝鱼墨笪垫塑型堂堂坌堑作者姓私:华庆指导教师姓名毋l 务职称、学位及单位地址:李健教授西南政法大学甲请芋位教别:塑专业名称刑法学论文促芟日期:塑生! 旦世论又答辩日期:生目目学位授于单位:西砸丝擅盍堂答辩委员会主席评阅人2 0 0 7 年4 月日内容摘要我国刑法在关于网络犯罪的立法方面比较滞后,对于诸多具有严重社 会危害性的网络危害行为,缺乏可以适用的法律法规。造成了司法部门要么无法对这些行为进行管辖,要么勉强适用法律,从严格意义上来讲却违反了罪刑法定原则等问题。网络上大量的危害行为缺乏有效的法律监管,网络安全无从谈起,网络环境逐渐恶化下去。笔者写作

2、本文,试图研究并耳解决有着一定危害性的网络行为是否能够入罪和应当入何罪的问题。在本文中笔者无意对所有网络危害行为都进 行分嘶,而是选择其中最为突出的几点问题进行讨论。除序言和结语外本文共分为四部分,约三万字。主要内容和观点如下:第一部分:网络危害行为概述。在该部分笔者主要阐释网络危害行为的含意,并就本文中网络危害行为的研究范围做出进一步的说明。网络危害行为是指通过网络实施的,以网络信息系统以及相关衍生物为侵害对象的具有相当程度社会危害性的行为在这个概念中,包含了网络犯罪的部分内容,而把网络犯罪概念中以网络作为手段所实施的传统犯罪这部分,即不纯正网络犯罪的内容剔除,另外涵盖了尚未被认定为犯罪的或

3、者说尚未明确认定为犯罪的以网络以及相关衍生物为对象的危害性行为。同时论述了网络危害行为严重的社会危害性,需要通过刑法进行调整。认为几种主要的网络危害行为处于刑法调整的边缘地带,难以定性或者尚未定性,包括:盗窃虚拟财产行为、制作或者传播恶意软件的行为、非法网络侵) 、行为问题。第二部分:盗窃虚拟财产行为的刑法学分析。在该部分笔者主要就盗 窃虚拟财产的行为进行分析。盗窃虚拟财产行为的性质在理跄界众说纷纭,笔者认为虚拟财产的实质是债权,这债的关系根源于玩家与服务商之间的服务合同关系。服务商提供游戏服务,玩家出钱购买,而虚拟物品则代表了概括的游戏眼务中具体的子服务,虚拟财产具备了双重债权结构。根据我国

4、刑法的立法惯例,债权可以作为财产性利益,从而成为盗窃罪的对象。从理论上来讲,盗窃虚拟财产可以构成盗窃罪。但是由于虚拟财产存在着玩家与网络服务提供商、玩家与玩家之间的线下交易两种法律关系,在实践中会产生存在虚拟财产金额难以认定的难题。所以笔者提出一种新的观点,盗窃虚拟财产这种行为并非单纯意义上的盗窃行为,当盗窃者实施盗窃行为的时候,其侵入的手段实际上已经属于一种非法侵) 计算机系统的行为。根据这个特点,提出把盗窃虚拟财产归入修订后的非法侵入计算机信息系统罪中。第三部分:制作,传播恶意软件行为的刑法学分析。在该部分笔者主要对俗称的锍氓软件”,又名为恶意软件的性质进行了分析。认为恶意软件具有了非常大

5、的社会危害性,但是依照目前现有的涉及计算机犯罪的法律法规来处理恶意软件的问题,是难以实现的,因为严格遵循罪刑法定原则,无法对恶意软件进行处罚。恶意软件不同于普通软件,同时也不同于计算机病毒。它是一种具有实用价值的软件程序,但是同时又会对计算机 系统造成损坏,但是从本质上来看,它依然属于破坏性程序,虽然恶意软件的样式五花八门,但是毫无例外的是,计算机一旦中了恶意软件之后, 其对于计算机系统都做出了改变,而这种改变对于用户来说是一种非授权的修改,或者说是一种破坏。而制作、传播恶意软件的行为属于制作、传播破坏J 陛程序的行为。所以应当把恶意软件归类于刑法第2 8 6 条第3 款中所提出的破坏J 陛程

6、序”之中,建议通过专门的司法解释来阐释破坏性程 序的含意,即指未经授权对于计算机信息系统、程序或者数据进行增加、 删除、修改、或者干扰的程序。第四部分:网各侵入行为的刑法学分析。在该部分笔者主要对网络非 法侵入行为进行了一些探讨。认为目前我国非法侵 计算机信息系统罪的保护范围过于狭窄,非法侵入计算机信息系统罪的立法与现实生活发展的 需求相脱节了,严格的范围限制让众多需要保护的对象处于刑法保护之外。 很多公共事务部门的计算机系统没有得到刑法的保护,而这些部门的重要性却不言而喻。认为需要将原有刑法体系的保护范围扩展到这些部门;同时认为个人的隐私,也同样需要进行保护。计算机的普及使得个人计算机系统中

7、往往有大量的文件,资料等,其中也包括电子邮件。毫无理由非法 开拆他人信件可以入罪,而侵入比信件的个人隐私更多的计算机系统却不能够入罪。故建议对现行刑法规定的非法侵) 计算机信息系统罪进行修改,扩大其对象范围,对侵入其它单位,机构,个人的计算机信息系统,情节严重的,以及盗窃他人帐号,密码并且使用,情节严重的,同样通过刑法加以调整。A b s t r a c tN o w a d a y s w e h a v e s t e p p e d i n t o t h e a g e o f i n t e m e t w h i c h i m p a 出g r e a t l y o n t h

8、 ed e v e l o p m e n to f e c o n o m ya n ds o c i a ll i f e S i n c et h ei n t e m e th a sb e e ni n v e n t e d , i tc h a n g e so u rs o c i e t yw i t he a c hp a s s i n gd a y I tp l a y sa ni m p o r t a n tr o l ei no l h e rf i e l d s器w e l l H o w e v e r , c o m p u t e rc r i m e

9、sa p p e a ra tt h e 爱I 硷t i m e 3 M 3 a t sw o r s e , t h el e g i s l a t i o no f c o m p u t e rc r i m ei no u rc o u n u yi sr e l a t i v e l yl a g g a r da n dn o t8 0g o o d ,S Ot h a ti tc a n ta d a p tt ot h ec h a n g e so ft h ec 讲n p u t e rc r i n l e oA tp e s e t a ,e v e r y c o

10、 咖e n f o r c e st h ep o w e l “ 0 1 1t h er e s e a r c ho f t h ec l o n e so nl h ei I l 嘲b u ti ti sv e r yd i f f i c u l tt or e a c ht h eo f l i a es l u g g i S hd e t e r m i n e db yt h er e l a t i v es t e a d yo f t h el a wa n dt h el e a po f t h ed e v e l o p m e n to f t h et e c

11、 h n i q u e I n t e m e tt a m p e r i n gi san e wp h e n o m e n o ni ns u p t x 堪i l i o n a lw o r l dw h i c hi n c l u d e sc y b e rp r o p e r t yt h e f t ,i U e g a li n v a s i o nm i dm a l i c i o u ss o f t w a r e I th i I 骖l o t so fd a i T l a g ei nc y b e rw o r l d S u c hb e h

12、a v i o u r sw i t h o u tl i m i t a t i o no f l a w sa r ed e s 峨c y b e rs p a c e F o re x a m p l et h em a l i c i o u ss o R 、 础a r ek n o w na sp h i s h i n g w 孤, e s p y w a r e , w h i c hc o s t i n gm i l l i o n so f d o l l a 陪ay e a r S o m e o n ee s f i m e a e dt h a taN e wP Cs

13、 t a n d sa5 0 - 5 0c h a n c eo f b e r gi n f e c t e db yaw o r mw i t h i n1 2m i n u t e so f b e i n gc o n n e c t e dt ot h ei n t e r n e t M o r e o v e ri ts o 嗣n st h a tt h ei n t e m e tt a m p e r i n gi sa l r e a d yd e v i s i n 8n e wa n dm o r es o p h i s t i c a t e dm e t h o

14、d so f a t t a c k S oa t K h o rr e g a r d st h a tc o u n l r i e s a c h l i l _ I i s 删o no fj u s t i c eo n 粤删d i l 鸣a n ds U * i k i n 8 l h e c r i m e ss h o u l d r e g u l a r b e h a v i o u r s o n t h e i n t e m e t b yr e v i s i n g o f t h e l a w A u t h o ra p p l i e s 斯l h a t

15、c r i m i n a ll a w sa b o u ti n t e m e ts h o d db em o d i f i e da sf o l l o w i n g : M a k ec l e a ro fl h a tc y b e rp r o p e 啊t h e f ti st h eb e h a v i o ro fi n e g a ii n v a s i o no fi n t e m e t B e c a u s ec y b e rp r o p e r t yt h e f ti sn o to n l yt h et h e f to f c r

16、 e d i t o r sr i g h t s ,b u ta l s ot h ei n v a s i o no fc o m p u t e rs y s t e m A n df o rl h er e a s o no f 删o e i l l e g a li n v a s i o ni sm o r es u i t a b k M a k ec l e a ro fi n t e m e tt e a m s , f o ri I l s t 锄s u c ha s 珊e 鲥i n v a s i o n , c o m p u t e rs y s t e m , e t c A n dc l a s s i f yt h em a l i c i o u sS O 蹁a r ea sd e s m 枷v es o f t w a r e 。B e c a u s em a l i c i o u ss o f t w a r ea c t u a l l yd o e sd a

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号