一、论计算机犯罪概念(论文文献综述)
李紫阳[1](2021)在《解释论视域下数据犯罪问题研究》文中研究指明在大数据与人工智能技术飞速发展的时代背景下,针对数据实施的违法犯罪行为数量在不断增加,违法犯罪行为类型也在不断翻新,司法者常因缺乏专业的计算机网络知识而陷入到对技术性违法犯罪行为的规范意义判断难的困境中。因此,我们应思考如何对既有的数据犯罪刑法规范进行解释才能够为日益重要、又无处不在的各类电子数据提供充分的刑法保护。立足于此,本文选择从数据犯罪的基本问题概述、数据犯罪司法适用现状问题及成因、数据犯罪的保护法益、法益与数据犯罪构成要件的解释、数据犯罪与相关犯罪的区分适用等五个方面展开对数据犯罪的研究。第一章研究的是“数据犯罪的基本问题”。关于数据与信息概念及其关系的观点可以被分为双层次四类型,第一层次包括数据信息并用型与数据信息区分型,第二层次设在数据信息区分型项下,包括数据范围大于信息范围型、数据范围小于信息范围型以及数据信息无法进行范围比较型等三种类型。通过分析成文法可知,在民法、行政法等前置法领域内,早期立法经常混同使用数据与信息这组概念,而在近期的《网络安全法》《民法总则》《民法典》等立法中均明确区分使用数据与信息这组概念。在刑法中,立法者较早便开始区分使用数据与信息这组概念并设置了专门保护数据的刑法条款。比如,1997年《刑法》制定时增设的第286条第2款,以及《刑法修正案(七)》中增设的第285条第2款。因此,在法学研究中对数据与信息这组概念应进行区分使用,而非混同使用。此外,数据与数字之间的关系也较为密切,在计算机网络领域内阿拉伯数字“0和1”依照二进制编码规则进行排列组合可转化为具有信息承载功能的电子数据。目前,数据犯罪研究存在着肯定论与否定论之争。其中,否定论应被否定,因为否定论存在错误理解中德刑事立法差异、低估以数据为核心建构计算机犯罪刑法规范体系的价值、误解公民个人信息去识别标准的刑法规范意义等问题。针对肯定论,以研究对象为标准可将之分为广义说、折中说与狭义说。广义说所持数据犯罪概念含义泛化,意义有限。因而,广义说应被否定。折中说没有对作为数据犯罪概念界定关键词的数据法益等法益内容是否为刑法的适格法益进行规范判断。因而,折中说应受质疑。狭义说注意到了刑法理论中行为对象与保护法益的不同,以行为对象作为数据犯罪概念界定关键词为不同数据犯罪法益理论的争鸣预留了规范空间。因而,狭义说相对较为可采。然而,狭义说虽以成文法为基础,但由于其存在没有关注到犯罪学与刑法学概念的差异等问题。因而,狭义说应被修正。此外,以研究进路为标准还可以将数据犯罪肯定论分为立法论说与解释论说。立法论说多华而不实、意义有限,且与实践脱节,所提修改完善建议本身即存在诸多问题。解释论说关注法律文本的解释,追求刑法规范的妥善适用,相对更具实践价值,为本文所采。综上所述与结合对成文法内容的考察,解释论视域下可将数据犯罪理解为是指违反国家规定,以计算机信息系统中存储、处理或者传输的数据为对象实施的获取、删除、修改或者增加的违法犯罪行为,包括获取型数据犯罪行为(即非法获取计算机信息系统数据的犯罪行为)与破坏型数据犯罪行为(即第286条第2款破坏计算机信息系统数据的犯罪行为)。与既往的定义不同,此种界定兼顾了对现行刑事立法的尊重、对刑法学与犯罪学定义的区分。须说明,如果不是从刑法解释论的立场,本文给出的数据犯罪含义界定会略显狭隘,例如,在域外已经经过比较广泛讨论的非法数据窝藏行为、非法数据持有行为、不作为数据犯罪行为以及利用非技术手段获取、毁损数据的行为等都应被纳入到数据犯罪的研究范围内。第二章研究的是“数据犯罪司法适用的现状、问题与成因”。经实证分析,在宏观层面上,数据犯罪司法适用具有司法适用活跃、犯罪目的多样、犯罪对象普遍等特点,这些特点初步展示了对数据犯罪进行解释论研究的实践价值。因为在处理基数庞大的数据犯罪案件过程中,司法者以及其他主体对数据犯罪的理解分歧频出,而这些理解分歧便是解释论研究所要解决的重点问题。在微观层面上,数据犯罪的司法适用存在行为定性争议较大的问题,这一问题又可被大致抽象为三种类型:其一,同一案件定性争议较大问题。在不同的刑事诉讼阶段,公安、检察官、法官、律师与被告人等诉讼主体针对同一个案件会得出不同的行为定性结论。甚至,司法实践中经常出现针对同一案件同时存在两个、三个乃至四个罪名的适用争议现象。在本文搜集到的120份涉及非法获取数据罪的刑事判决书中存在罪名争议的共有38份,占比31%。在49个以破坏数据罪定罪的司法判例中出现罪名适用争议的司法判例共有22个,占比44%。其二,同案不同判的问题突出。以盗窃游戏币以及利用Fiddler软件实施数据犯罪等两种典型的数据犯罪行为为例进行分析可知,对于几乎完全相同的案件,不同的司法者经常会作出截然不同的判决结论,即便是相同的司法者对于相同类型的案件在不同时间段所作出的判决也存在结论相反的情况。其三,罪数形态问题认识不一。不同司法者对相同类型的案件所做出的一罪与数罪的判断也不相同,以非法获取具有公民个人信息属性的计算机信息系统数据案件的处理为例,司法实践中便存在着法条竞合、想象竞合、吸收犯、数罪并罚、牵连犯等不同的判决观点。结合现行规范与刑法学理对微观问题进行分析后,我们可将造成数据犯罪司法适用问题的成因分为表象成因与本质成因。其中,表象成因是指既有刑事立法、司法(主要指“两高”)与学理对数据犯罪构成要件的解释均存在不足。比如,立法者将“国家事务、国防建设以及尖端科学技术领域”作为285条第1款与第2款适用范围的界分要素。然而,立法、司法与学理等三个领域对于如何理解这组术语尚未形成共识性的认知,这导致司法实践中第285条第1款与第2款的适用范围模糊不清。又如,“两高”作出的司法解释存在新官不理旧账的问题导致罪间边界模糊。2011年《计算机犯罪解释》中对计算机信息系统数据的解释与2017年《公民个人信息犯罪解释》中对公民个人信息的解释存在重合部分导致第285条第2款的非法获取数据罪与第253条之一的侵犯公民个人信息罪的罪间边界模糊。再如,学术理论对数据犯罪的行为手段、行为对象与行为结果等构成要件的解释存在争议,莫衷一是的理解导致刑法学理没有办法为数据犯罪立法与司法活动提供智识支撑。经深入思考可知,上述内容只是表象原因,造成数据犯罪司法适用存在问题的本质原因是刑法学领域对数据犯罪的保护法益理解混乱。通过把刑法学理中的数据犯罪法益主张分为传统法益论与反思法益论,并将传统法益论分为单一法益论与复数法益论,本文共归纳出了十余种数据犯罪保护法益理论。正由于针对数据犯罪保护法益的理解存在如此多的争议才导致数据犯罪刑法法益的立法批判功能与刑法解释功能难以正常发挥,进而导致立法者、司法者(主要指“两高”)以及研究者没有能够对数据犯罪作出正确的理解,并最终导致数据犯罪个案裁判时出现适用问题。第三章研究的是“数据犯罪的保护法益”。明确了实定法与前实定法法益概念的不同,以及前实定法法益概念更具有合理性的前提下,通过如下判断可证明数据安全是刑法所保护的法益:首先,数据安全是对多数人有用的利益。数据安全不仅在宏观上是保障经济生产以及国家社会稳定运行的关键要素,而且在微观上是大数据时代个人安全保护的第一道防线。其次,数据安全具有受侵害可能性,对数据安全进行保护符合法益保护主义的要求。大数据时代的数据侵害行为具有超越时空性与技术便利性、数据安全的技术保护具有滞后性、脆弱性与易受攻击性,这导致大数据时代的数据安全不仅变得易受侵害,而且受损结果呈不可控制的态势。再次,数据安全法益可被成文刑法规范确证与包容。1997年《刑法》第286条第2款以及后续增设的第285条第2款都明确将计算机信息系统数据作为保护对象,因此,将通过保护计算机信息系统数据所保护的法益理解为数据安全法益是我国刑法的文中之义。最后,在刑法学中提倡对数据安全法益的保护与宪法价值目标并不冲突。相反,我们可以说在刑法学中提倡对数据安全的保护是在大数据时代背景下对宪法所要追求的人的自由与尊严等基本权利,经济社会平稳运行,国家集体安全稳定等提供保护的规范目的之具体贯彻。经过前述判断,数据安全虽然可以被称为刑法所保护的利益,但是对其是否可以被称为数据犯罪的保护法益,以及不同数据犯罪罪名所保护的数据安全具体内容是什么等问题还需要再作分析。通过对《计算机保护条例》《网络安全法》等前置法进行分析可知,数据安全是包括了数据的保密性、完整性与可用性的同类法益,并不是获取型数据犯罪行为与破坏型数据犯罪行为所侵犯的直接法益。在法益体系中,与数据安全法益位于同一层级地位的是系统功能安全法益等,它们的上一级同类法益是系统运行安全,再往上一级同类法益是计算机信息系统安全。具体而言,数据的保密性是非法获取数据罪的保护法益,指只有经过合法授权的用户才可以访问数据,限制其他人对数据的非法访问与获取,关注数据存储、处理或者传输过程中的保密性。司法实践中常见的侵犯数据保密性法益的行为包括数据包嗅探、网络钓鱼、回收站检索、键鼠操作记录、特洛伊木马等。数据的完整性与可用性是破坏数据罪的保护法益。数据的完整性是指未经授权不可以擅自改变数据的特性,不能对数据进行非法的删改增等破坏性操作,保证数据在存储、处理与传输的过程中保持不被修改、不被破坏与丢失的特性,保证计算机信息系统数据处于没有受损与完整的状态。司法实践中常见的侵犯数据完整性法益的行为包括萨米拉攻击、数据欺骗工具、会话劫持等。数据的可用性是指已经过授权的实体一旦需要就可以随时访问和使用数据与资源的特性。数据的完整性与可用性关系密切,对完整性的破坏通常也会影响到可用性,刑法中多将两者放在一起进行整体保护。以数据安全法益为参照系进行比较分析可知,信息安全说、系统安全说、运行安全说、功能安全说、国家管理秩序说以及其他不同类型的数据犯罪保护法益理论都不合理。此外,在研究数据犯罪的保护法益时应注意到数据安全法益与大数据法益、网络数据法益、数据信息法益等概念含义的不同,不可进行随意替换。同时,以入法时间为形式量度,以具体内容为实质量度进行法益新型性的判断可知,数据安全法益是在计算机犯罪治理初期便已经被各国刑事立法者所重点关注的刑法法益,而不是一直到大数据时代才受到刑事立法者关注的新型刑法法益。这些结论理应成为我们展开数据犯罪研究的基本共识。第四章研究的是“法益与数据犯罪构成要件的解释”。在行为对象方面,对非法获取数据罪行为对象的不同理解可以分为扩张论与限缩论,对破坏数据罪行为对象的不同理解可以分为平义论与限缩论。从立法表述、立法原意以及司法解释等三个方面看,非法获取数据罪行为对象扩张论的观点应该被否定。同时,非法获取数据罪与破坏数据罪行为对象限缩论的观点也应被否定,因为限制解释计算机信息系统数据的建议会使刑法对数据安全法益的保护存在漏洞。此外,对限缩论的论证前提进行反思性审视也可知,限缩论者们提出的数据犯罪已经口袋化的观点也不能成立。因为数据犯罪罪名司法适用数量的提升不能证明数据犯罪已经成为口袋罪,实证研究的结论也不能证明司法者存在司法惰性与司法惯性。同时,虽然破坏数据罪的法定刑稍高,但是并不影响对破坏数据罪进行行为定型。综上,本文认为我们应将数据犯罪的行为对象解释为包括云端数据、RFID数据等在内的计算机信息系统中存储、处理或者传输的全部数据。在行为手段方面,非法获取数据罪是复行为犯,包括“非法侵入/其他技术手段+获取”。通说将非法侵入理解为未经授权或超越授权进入到他人计算机信息系统的行为。可见,理解非法侵入的关键在于对未经授权与超越授权的解释。有理论提出由于我国立法没有对未经授权或超越授权进行明确,司法也存在集体性失语的情况。因此,我国应向美国学习将程序编码设限标准作为判断未经授权的唯一标准,并对超越授权作出明确解释。然而,本文认为我国刑事司法中对未经授权与超越授权的判断并不是毫无标准的肆意妄为,美国刑事司法中常见的程序编码设限标准、服务协议设限标准以及代理人法则标准等在我国刑事司法中均有相应的判例。此外,美国刑事司法对未经授权与超越授权的理解也不是无可挑剔的真理。因此,实践中不宜过于迷信域外的做法,我们还是须结合个案对未经授权与超越授权进行具体判断。利用其它技术手段是指假冒或设立虚假网站,或者利用网关欺骗技术,行为人并不需要进入到他人计算机信息系统便可以获取其他计算机信息系统中存储、处理或者传输数据的行为。目前,有观点将非法获取数据罪的获取与日常用语中的获取进行等同看待。然而,日常用语中的获取是指获得、取得控制或占有,关注要点为控制权的转移。非法获取数据罪中的获取关注要点为数据的保密性,不论控制权是否转移,采用下载、复制、浏览等方式只要对数据保密性造成损害便可被评价为非法获取数据罪的获取。破坏数据罪的行为手段有删除、修改或者增加三种,对之进行理解时不能以“可能造成数据使用效用完全灭失”为标准,而是要认识到对数据完整性法益的侵犯必将影响数据的可用性,对数据可用性的损坏又可分为部分受损和全部受损等两种情况。因此,具体个案中无论是造成数据的完整性与可用性法益的部分受损,还是全部受损之行为都可以构成破坏数据罪。在行为后果方面,在对类构成要件复合说、客观处罚条件说、罪量说、整体的评价要素说与客观违法性说等关于情节严重在犯罪论中体系定位的理论观点进行反思的基础上,本文认为解释非法获取数据罪的情节严重时应紧扣如下两点原则:其一,情节严重是违法性构成要件要素,包括主观与客观方面的内容。“两高”将来再对情节严重进行解释时可以在现有的客观要素外增加数据量标准(注意数据分级分类与比例折算标准的设置)以及计算机信息系统台数标准,在主观方面可以将“知道或应当知道他人欲实施犯罪”作为情节严重的判断标准。其二,情节严重的判断应防止预防刑的介入,满足责任刑的要求。已受过行政或刑事处罚、累犯、自首、立功等预防性情节都是在犯罪成立后的量刑阶段才能考虑的因素。目前《计算机犯罪解释》已经列明的情节严重判断标准中身份认证信息组数标准应被删除,在没有删除前宜适度提高身份认证信息组数要求,违法所得与经济损失标准可保留,但应对之进行限缩解释。对破坏数据罪的后果严重,实务界与学界存在三种理解:一是认为应同时对数据和应用程序进行破坏达到后果严重的程度才构成破坏数据罪;二是认为应对数据的破坏达到后果严重的程度便可构成破坏数据罪;三是认为应对数据的破坏达到对系统功能或系统运行造成后果严重的破坏才构成破坏数据罪。综合运用文义、体系与目的等刑法解释方法可知,对第286条第2款的正确理解是“和”前与“和”后都属于刑法保护的对象,但成立数据犯罪不要求同时对“和”前与“和”后保护对象造成侵犯,且行为危害性不需要达到造成计算机信息系统不能正常运行的程度。目前,《计算机犯罪解释》对破坏数据罪后果严重的解释存在着没有针对第286条的三款内容设定差异化的后果严重认定标准,没有将数据量作为后果严重的判断标准等问题。与非法获取数据罪相同,对破坏数据罪违法所得与经济损失的解释应持限缩解释的态度,明确“用户为恢复数据、功能而支出的必要费用”需要是与直接经济损失相关联,且由直接经济损失人所支出的费用,否则便不能被评价为是由数据犯罪行为所造成的经济损失。第五章研究的是“数据犯罪与相关犯罪的区分适用”。数据犯罪与其他计算机犯罪的区分适用主要包括三种情况:其一,数据犯罪与非法侵入系统罪的区分适用。非法获取数据罪与非法侵入系统罪区分适用的关键在于合理解释第285条第1款的“国家事务、国防建设以及尖端科学技术领域”的含义。在短期内,刑法理论宜对之作限缩解释以强化对数据安全法益的保护使更多非法获取数据的行为可被属于重罪的非法获取数据罪调整。破坏数据罪与非法侵入系统罪的区分适用较为简单,以破坏数据为目的实施的对重点领域计算机信息系统的侵入行为且顺利的对数据造成破坏,此时,侵入系统行为与破坏数据行为之间构成牵连关系应从一重处。如果行为人是在两个不同犯意的支配下实施的侵入系统行为与破坏数据行为且两行为均构成犯罪,应对之进行数罪并罚。其二,数据犯罪与非法控制系统罪的区分适用。“两高把第285条第2款对应的罪名确定为“非法获取计算机信息系统数据、非法控制计算机信息系统罪”。然而,这项选择性罪名的设置不仅由于分解罪名保护法益的不同而不符合选择性罪名设置原理,而且还可能会导致对行为不当入罪与不当加重刑罚等问题的出现。因此,在将来“两高”可以考虑将第285条第2款对应的罪名确定为两个独立的罪名。考虑到“两高”司法解释所具有的指导性价值,本文认为在“两高”没有作出观点修改前宜先以刑法法益为基础对第285条第2款进行解释。首先,由于第285条第2款所调整的非法获取数据与系统控制行为所侵犯的直接法益并不相同。因而,其不属于典型的选择性罪名,裁判时不排除对同时实施了两个分解罪名行为的行为人进行数罪并罚的可能性。详言之,如果行为人实施的两个行为符合牵连犯刑法原理,应对此项选择性罪名进行“全名引用”并在法定刑的幅度内进行从重处罚。如果行为人是在相互独立的两个犯罪故意支配下分别实施的非法获取数据与系统控制行为,则应对分解罪名进行分别引用并数罪并罚。同时,考虑到非典型的选择性罪名各分解罪名所保护的法益并不是同一法益。因此,行为人同时实施两种行为时因不满足“同类犯罪数额累计计算”标准的法益同一这个核心要求,教义学上也不适宜再对涉案行为所涉及的犯罪数额进行累计计算,而是应分别考察。破坏数据罪与非法控制系统罪的区分适用中,立法论建议在未来立法修改过程中可起到积极作用,但目前的关键在于通过解释厘清两罪间的关系,推动刑法刑法规范的妥善适用。教义学上不宜将非法控制理解为达到完全排除用户控制程度的控制,那些即便没有完全排除用户控制程度的控制也属于非法控制系统罪的规制对象。甚至,实践中多数非法控制系统的犯罪行为都属于后一种情形。破坏数据罪与非法控制系统罪的区分要点不是如何解释“控制”与“破坏”的关系,而是对行为侵犯法益的判断。破坏数据罪保护的是数据的完整性与可用性,非法控制系统罪保护的是信息系统权利人的排他使用权,即任何没有经过授权或超越授权的用户都不得对他人的计算机信息系统实施任何操控。因此,认定行为人是否构成破坏数据罪的关键是判断行为人是否实施了法定的破坏数据行为,以及相应行为是否对数据的完整性与可用性造成了破坏,至于行为是否同时侵犯了信息系统权利人的排他使用权,则不是破坏数据罪的考察内容。其三,数据犯罪与提供程序、工具罪的区分适用。首先,须明确非法获取数据罪与提供程序、工具罪的法定刑相同,第285条第3款中的“情节严重,依照前款的规定处罚”应理解为依照第285条第2款中的情节严重与情节特别严重两档法定刑进行处罚。其次,提供专门程序、工具犯罪行为危害性的判断不可能与非法获取数据罪等被帮助违法犯罪行为危害性的判断完全断绝关系,只是说在不能查明是否存在下游犯罪时可直接根据专门程序、工具的人数、次数等情况进行入罪化判断。当下游违法犯罪行为的危害性可查明时,应将之作为提供专门程序、工具犯罪行为危害性判断的参考因素。明知而提供程序、工具犯罪行为危害性的判断与非法获取数据罪等被帮助犯罪行为在主客观方面均具有不可断绝的联系:其一,要构成明知而提供程序、工具罪须行为人明知他人实施的是非法获取数据罪等违法犯罪行为。其二,被帮助者实施的是违法行为,还是犯罪行为对明知而提供程序、工具行为危害性的判断均有所影响。此外,须注意,我们不能将非法获取数据罪等被帮助违法犯罪行为所造成的经济损失视为提供程序、工具行为所造成的经济损失,因为这些经济损失并不是由提供程序、工具行为所直接引起的经济损失。破坏数据罪与提供程序、工具罪区分适用的第一个问题是提供程序、工具罪的被帮助违法犯罪行为是否包括破坏数据违法犯罪行为?从罪责刑均衡的视角看应对本问题进行否定性回答。第二个问题是明知他人实施破坏型数据犯罪行为还为其提供程序、工具,但提供者本人没有实施破坏型数据犯罪行为时应如何进行认定?以“明知他人有利用应用程序拦截并篡改API调用结果,骗取饿了么首单优惠”的违法犯罪行为,还为其提供程序、工具为例进行分析可知,如果行为人明知他人实施破坏型数据犯罪行为还为其提供程序、工具,所提供的程序、工具不具有帮助他人实施非法侵入系统、数据获取与系统控制的功能时,只能成立破坏数据罪的共同犯罪。当所提供的程序、工具同时具有帮助他人实施非法侵入系统、数据获取与系统控制的功能时,完全可能同时构成提供程序、工具罪与破坏数据罪的共同犯罪。司法者在裁判时应注意即便提供程序、工具者自己没有实施破坏型数据犯罪的行为,被排除的也只是行为人构成破坏数据罪正犯的可能性,并不排除以帮助犯入罪的可能性。数据犯罪与利用计算机实施的其他犯罪正确区分适用的关键是明确《刑法》第287条的含义。本文认为法律拟制说由于存在不符合立法文义、不符合法律拟制基本原理、可能会轻纵重罪、影响刑罚惩罚与预防双重功能的实现等问题应被否定。注意规定说内部的以其他犯罪定罪论存在与法律拟制说相似的问题也应被否定。因此,注意规定说内部的具体问题具体分析论较为合理。理论上可对《刑法》第287条调整的行为作如下类型化:其一,行为人在同一犯罪目的支配下实施了手段行为与目的行为,手段行为是对计算机信息系统的利用,目的行为是实施计算机犯罪以外的其他犯罪行为。此类犯罪行为又可以被细分为三种情况。首先,行为人虽以计算机作为工具,但没有对计算机犯罪条款所保护的法益造成侵犯,此时,应根据目的行为所构成的犯罪进行定性。其次,行为人对计算机的利用行为虽对计算机犯罪条款所保护的法益造成了一定侵害但不构成犯罪,此时,应根据目的行为所构成的犯罪进行定性,并在司法裁判中将计算机犯罪条款所保护法益的受损情况作为量刑情节进行考虑。最后,行为人的手段行为与目的行为分别对计算机犯罪条款所保护的法益以及其他犯罪条款所保护的法益造成了侵犯,且均构成犯罪,此时,应根据牵连犯原理进行处理。其二,行为人在一个犯罪目的支配下实施了一个行为,但该行为同时对包括数据安全法益在内的计算机犯罪条款所保护的法益与其他犯罪条款所保护的法益造成了侵犯,构成两个犯罪。此时,应根据想象竞合或法条竞合理论进行处理。其三,行为人在实施了计算机犯罪行为后又另起犯意实施了其他犯罪行为,此时,应根据数罪并罚理论进行处理。总之,数据犯罪与利用计算机实施的其他犯罪之间的关系较为复杂,不是简单的罪名互斥关系,而是应根据具体情况进行具体分析。以非法获取具有可识别性的公民个人数据行为为例,一个非法获取行为可能同时构成侵犯公民个人信息罪与非法获取数据罪。由于第285条第2款与第253条之一虽然在形式上具有法条交叉关系,但是在实质上不符合法益保护同一性标准,两者应为想象竞合关系,因此,刑事司法个案裁判时应根据想象竞合原理进行从一重处。同时,须注意即便由于侵犯公民个人信息罪与非法获取数据罪的法定刑完全相同导致“先比后定法”无法被适用,我们也不能轻易的以更能全面反映行为人的行为侵害了公共法益的非法获取数据罪或者以表现犯罪目的的侵犯公民个人信息罪进行定性,而是应结合具体犯罪情节来比较轻重,情境化的判断应适用何种罪名对涉案行为人进行定罪处罚。
陈俊宇[2](2019)在《计算机犯罪取证程序中隐私权保护问题研究》文中研究说明计算机犯罪取证作为电子数据取证的一个重要类型,其取证机制一般包括收集第三方存储的电子数据、收集犯罪进行中的电子数据、收集犯罪嫌疑人持有的计算机中存储的电子数据。为达到国家追诉犯罪的目的,法律允许侦查人员在一定程度上侵犯公民的隐私,但受到司法实践中种种因素的影响,这一范围难以把握,稍有不慎,就会造成对隐私的过度侵犯。因此,当前应当制定相应规则,对公权力加以限制,以切实有效地保护公民的隐私权。在计算机犯罪取证程序中,做好事实真相发现与保护公民隐私权之间的平衡。本文正文共有四大部分构成。第一部分,从阐述隐私权、计算机犯罪及取证的内涵出发。确定计算机犯罪取证中隐私权保护的范围,进而分析了计算机犯罪取证中隐私权保护的必要性。第二部分,介绍了英美法系国家和大陆法系国家在电子数据法中关于计算机犯罪取证隐私保护的相关规定。通过分析对比二者差异,试图从中发现有益的经验及启示。第三部分,从我国隐私权保护的立法现状、计算机犯罪取证的实践现状及计算机犯罪取证侵害隐私权的危害这三个角度分析我国计算机犯罪取证程序中隐私权保护的困境。进而从取证行为界定、取证范围及取证程序分析造成隐私权保护困境的原因。第四部分,针对上文提到的计算机犯罪取证程序中隐私权保护的困境及原因分析,提出从立法上完善电子数据取证规则、取证范围上明确前瞻性监视及搜查的适用、取证程序中采用令状主义、健全计算机犯罪取证队伍、建立健全监督和救济机制等方面进行建设性的法治构想。
彭景理[3](2018)在《网络犯罪行为模式的类型化分析与立法检视》文中研究指明有关网络犯罪的概念,主要有"计算机犯罪"、"电脑犯罪"、"互联网犯罪"、"网络犯罪"与"信息网络犯罪"五种。通过对各概念演进历程及其内涵的分析可以发现,虽然各概念中包含了不同的犯罪行为模式,但总体上可以类型化为四种:以计算机、互联网为犯罪对象的犯罪行为;对计算机、互联网技术所产生的虚拟物品实施的犯罪行为;以计算机、互联网为犯罪工具的犯罪行为;在网络空间中实施的犯罪行为。建议应取消刑法第二百八十五条第二款中关于"前款规定以外"的限制;在立法上明确网络虚拟物品的财产属性;将网路服务平台纳入刑法第二百八十六条网络服务渎职罪的犯罪主体;充分利用既有的刑法立法,发挥刑法解释的功能,对预备、中立、帮助等行为增设罪名的做法要慎重。
张楚[4](2018)在《网络空间共同犯罪的基本构造及展开》文中提出从共同犯罪的性质,到共同犯罪的成立,到共同犯罪的量刑,共同犯罪理论抽象、复杂,因而被刑法学者喻为“刑法的绝望之章”。随着互联网技术的发达,网络犯罪逐渐从现实空间延伸到网络空间。网络空间犯罪,以及网络空间的共同犯罪成了网络犯罪的高级形态。早有学术文献对网络犯罪的生成原因、发展方向和预防机制进行过研究,但是这些研究都是从犯罪学的角度进行切入,少有学者从规范刑法学的视角来分析。以网络空间为时代背景或者研究背景,切入原有的共同犯罪理论,原有的共同犯罪理论应当如何进行适用和改良,原理背后隐藏的是基本规律,如何改造是规律背后的方法论问题。“基本构造”是犯罪构成要件的基本原理,符合当下网络时代特色发展趋势,它决定了以下几方面的问题:在研究网络空间共同犯罪中,如何划定网络空间共同犯罪的成立范围,确立共同犯罪的成立条件,如何划分共犯参与人的作用,确定参与人的刑事责任大小。文章的基调奠定为“基本构造”,旨在定格原理和方法论后,对其他方面进行展开。论文总共分为七章,大约二十万字。第一章到第三章,主要探讨网络空间共同犯罪中的相关基本概念,以及网络空间共同犯罪的成立机制和成立范围,以构成要件,尤其是主观要件和客观要件为最终的研究模型。第四章到第七章,主要探讨网络空间共同犯罪中的类型化共犯参与人及刑事责任问题。每个章节的内容如下:论文第一章主要了探讨网络空间以及网络空间共同犯罪的相关概念问题。本章以网络空间为中心词,比较其他相关虚拟空间的概念及内涵,框定整篇文章探讨的前提。以储存空间、网络社交空间和网络平台空间为视角,界定好网络空间的法律属性,以展开网络空间中犯罪以及共同犯罪的特殊性研究,限定论文论述过程中的网络环境和时代背景,确定共同犯罪在网络空间中异化的时代前提。最后,确立网络空间共同犯罪的概念和类型,以侵犯的具体对象,探讨网络空间共同犯罪成立的现象范畴,把网络空间的共同犯罪分为“网络信息传播类共同犯罪”、“网络涉财类的共同犯罪”以及“网络秩序破坏类的共同犯罪”三类,以此来讨论有关网络空间共同犯罪的成立条件,和网络空间共同犯罪成立范围等相关问题。论文第二章论述了网络空间共同犯罪的原理起点。探讨从共犯从属性与共犯独立性的对立,犯罪共同说和行为共同说的斗争进行了展开探讨。这两个问题是共同犯罪理论最基本的问题,也是讨论网络空间共同犯罪基本构造的前提。前一对学说的独立,实质上是共同犯罪性质的对立,旨在研究共同犯罪中共犯人可罚性的来源和依据,后一对学说的对立,是指上是共同犯罪成立范围的对立,旨在研究共同犯罪,尤其是网络空间共同犯罪的成立范围,由此来讨论在网络空间中,共同犯罪的范畴现象应当框定在何种范围。在网络空间的背景下,主张共犯独立性,明确以行为人个体为研究起点,将片面共犯理论引入网络空间的共同犯罪。共犯人之间的行为互动,以共犯之间的联动方式为开展,以行为人自身行为的社会危害性为视角。共犯人的量刑机制,以其在共同犯罪中所起的作用,以及对其他共犯人犯罪的加功程度作为量刑参考。论文第三章论述了网络空间共同犯罪的成立机制和基本构造,也是文章展开的内核与精髓。成立要件旨在要件要素的静态组合,基本构造旨在要件要素的动态联动。立足我国刑法通说,鉴于网络空间共同犯罪的特殊性,研究网络空间共同犯罪的成立要件要素。其中,重点研究主观方面和客观方面两个要件,主体要件、客体要件以及排除犯罪事由作为展开和交叉的内容进行讨论。讨论主观方面时,以共犯参与人的联络要素、认识要素以及意志要素作为基础,对传统刑法理论中的片面共犯理论,不作为共犯,监管职责理论进行借鉴,探讨网络空间共犯人的注意义务和回避义务。在网络空间共同犯罪中,对共犯人行为的同向性进行研究、研究网络空间共犯人之间的行为联动机制,以目标的一致性、动机的一致性、注意义务的一致性以及犯罪利益的一致性作为统筹。论文第四章主要以网络空间共同犯罪中的共犯与正犯的类别划分为研究的起点,以共同犯罪理论中单一制和区别制进行切入,研究网络空间共同犯罪共犯参与人的分工问题。以共犯参与人在共同犯罪中所起在作用为起点,根据作用的主从关系确定责任划分,落实到不同类型共犯参与人的刑事责任。正犯、实行犯或者主犯,作为分工或者作用两种不同分类方法的交叉原点,对其他狭义共犯的量刑有一定的参照作用。在论述的过程中,以客观说、主观说、犯罪支配性说都学说作为贯穿,明确网络空间共同犯罪正犯与共犯的区分方法:以网络共犯整体的性质,明确参与人中正犯与共犯的划分,根据共犯参与人的参与程度,确定共犯参与人的罪名适用和量刑幅度的选择。论文第五章对网络空间中的有组织犯罪和聚合型犯罪展开了研究。由于网络空间共同犯罪中首要分子者控制力量的孱弱性,网络空间的有组织犯罪和聚合型犯罪有逐渐靠拢的趋势。因此,组织者对组织对象的控制强度,决定着组织者对共同犯罪走向的驾驭力和指挥力,进而决定着其人身危险性和社会危害性的大小。组织者对组织对象年龄或者身份的认识错误,不影响共犯人之间的犯意互动和行为联动。相比有组织犯罪,网络空间的聚合型犯罪具有更强的自发性和慢热性,因此,首要分子的行为方式和控制力度,直接决定着首要分子组织行为法益侵害的程度。根据首要分子对群组管理的规模程度,与其他共犯参与人的协调程度,以及策划犯罪的进展程度,确定首要分子的刑事责任。其他积极参加者,根据其发展下线的层级数、提供网络技术的垄断性、以及与首要分子的互动程度来确定刑事责任的大小。论文第六章,对网络空间的帮助行为,尤其是中立的帮助行为进行了展开论述。《刑法修正案(九)》的修订将网络监管者和网络技术提供者的责任规定在了不同的法条中,以相同的法定刑来加以描述。文章通过对中立帮助行为的学理分类,反观帮助行为的性质,以构建网络空间帮助行为的处罚机制。网络空间帮助行为的刑法规制,应当搭建“消极帮助行为”与“中立帮助行为”的原理基础,结合网络中立帮助行为的分类,探讨网络技术从业人员的注意义务和防范业务,对正当职业行为和正当业务行为进行辨析,根据技术支持者的身份,确定其结果回避义务的大小。在主观方面,研究网络平台提供者与相关网络犯罪实行者的同向犯意联络,根据平台提供者的身份和从业年限、受众者对网络平台的一般印象以及网站以点击量为首的客观数据为参考,反推行为人对危害结果的知晓程度。网络中立帮助行为的社会危害性相对独立,只有情节严重时才承担刑事责任,技术手段的原因替代性和网络犯罪的依赖程度,可以作为刑事责任减免的事由,页面的点击量、浏览量和转发量,可以作为行为客观危害的重要参考。论文第七章对网络空间的教唆行为进行了着重探讨。由于网络空间的广域性和虚拟性,网络空间的教唆行为多以不特定的对象以实施。以网络空间教唆对象的特殊性,对传统教唆行为的理论进行展开修正和改良:网络空间教唆行为的内容,界定为犯罪或者与犯罪社会危害性相当的行为,对网络空间的受众具有行为的指向性。网络空间教唆行为的教唆范围,以网络平台的点击量、浏览量和转发量的有效性作为考究,网络空间教唆行为的教唆强度,以教唆者对教唆受众的诱惑程度和心理强制作为考量。网络空间教唆行为的社会危害性,以教唆强度、教唆范围和教唆内容三个方面做出综合性评估。在构建量刑机制时,区分独立教唆和共犯教唆两种情形,分别适用量刑规则。网络平台受众,主要以未成年人为主的,对网络空间教唆者,应当从重处罚。“被教唆的人没有犯被教唆的罪”的适用情形,应当理解为通过网络空间对特定的对象进行教唆,以教唆行为既遂的刑事责任作为比照,酌情从轻或者减轻处罚。
李思颖[5](2018)在《我国计算机犯罪的刑法规制研究》文中进行了进一步梳理计算机科学技术的出现,极大地改变了人类社会的生活方式,为人类打开了通往新世界的大门。现如今计算机信息系统已经应用到人类生活的各个领域,大到金融、医疗、航运和国家安全等社会重要职能领域,小到日常工作和居民家用领域,就连平时去商店购物都可以用手机进行扫码支付。计算机信息系统的广泛应用使计算机犯罪也如影随形而来,面对计算机犯罪所呈现出来的高发态势,研究我国现行刑法在规制计算机犯罪时存在的缺陷并加以改进已是当务之急。计算机犯罪是指单位或达到法定责任年龄、具有刑事责任能力的自然人,利用计算机信息系统,针对国家、集体和公民的计算机信息系统完整性、保密性和可用性而实施的破坏计算机信息系统安全,妨害信息安全交流秩序,具有社会危害性依法应受刑法处罚的犯罪行为。针对该犯罪行为,我国现行刑法对其进行了较为全面的规制,在立法层面和司法层面都有了较成熟的惩治体系,但我国刑法在规制计算机犯罪中仍存在一些不足之处:法条的缺失致使大量计算机犯罪行为得不到刑事制裁,刑事责任年龄设置偏高和量刑幅度设置偏低也使计算机犯罪分子在巨大的利益面前肆无忌惮地实施犯罪。我国刑法忽略对计算机犯罪中过失犯和危险犯的惩罚,在某种程度上也放纵了犯罪行为人使其逃脱法律的制裁。另外,部分罪名构成要件的认定标准缺失致使不同案件在司法实践中的判定结果不同,资格刑使用的匮乏导致对计算机犯罪再犯罪情形的预防作用降低,管辖权冲突致使司法机关在计算机犯罪无国界这一现状面前对打击跨国性计算机犯罪显得力不从心。域外国家对计算机犯罪刑法规制的思路对我国犯罪体系的完善具有深远的启示意义。积极借鉴国外的先进经验,完善我国计算机犯罪刑法规制的对策主要有:健全计算机犯罪罪名体系以适应犯罪形式不断发展的新态势,降低计算机犯罪主体的年龄下限,提高计算机犯罪的法定刑幅度并考虑将过失犯和危险犯加入惩罚对象的范围以有力打击计算机犯罪。与此同时,我国司法机关应尽快出台缺失的罪名构成要件的认定标准以预防重罪轻判、有罪不判的情形发生,增加资格刑的使用率以预防计算机犯罪再犯罪的情形发生,面对跨国性计算机犯罪日渐猖獗的现状,我国应加强国际合作,积极签订共同打击计算机犯罪的相关公约,努力实现世界范围内联合惩治计算机犯罪的目标。
阎二鹏[6](2015)在《犯罪的网络异化现象评析及其刑法应对路径》文中进行了进一步梳理从针对计算机网络的犯罪到以网络作为犯罪工具、犯罪空间是网络犯罪研究的趋势,刑法教义学意义上的网络犯罪与犯罪学概念上的网络犯罪应进行区分;为抑制不断出现的新型网络犯罪,我国的司法解释在对实行行为、法益侵犯、共犯行为正犯化解读等方面存在"异化"倾向;罪刑法定原则之下,当前针对网络犯罪的某些"扩张性"解释的合理性值得商榷,适时修法仍是制裁网络犯罪不应忽视的重要路径。
贺晓东,孙运梁[7](2013)在《论计算机犯罪及其立法完善》文中研究指明计算机及信息技术使社会生产力获得了极大的解放,使人类生活方式发生前所未有的变化,但同时也给人类社会带来了新的负面效应。从世界范围看,网络"黑客"无孔不入,随心所欲地窥视隐私,截取银行账号;网上恐怖主义分子随时都能制造电子世界的"珍珠港事件";黑社会组织利用网络进行跨国犯罪、洗黑钱;不法分子制造和传播计算机病毒和黄色淫秽物品。我国自改革开放以来,以计算机应用为特征的信息化建设发展极为迅速,各地区、各行业、各部门相继建立的计算机信息系统,已成为生产和生活中必不可少的工具;与此同时,计算机犯罪案件数量也在逐年增加,且违法犯罪人员多受过高等教育,这些问题不容忽视。这种新犯罪形式日益频繁,使得仅仅制定口袋罪名、条款已经无法真正覆盖社会生活的方方面面。本文针对网络犯罪引发的一系列刑法学问题进行研究,并在总结国内外研究成果的基础上,从立法层面提出规制计算机犯罪的制度构想。
赵骞翮[8](2012)在《网络时代计算机犯罪的概念和特征剖析》文中进行了进一步梳理随着网络信息技术的高速发展,计算机犯罪在互联网时代已日趋多样化。因此,对于网络时代计算机犯罪的研究已刻不容缓。为了预防网络时代计算机犯罪的发生,本文以犯罪学为视角,对网络时代计算机犯罪的概念和特征进行了详细阐述,以期为网络时代计算机犯罪的防范对策问题提供相应的帮助。
崔怀坤[9](2012)在《刑法视角下计算机犯罪概念的辨析》文中研究表明本文首先简要的介绍了几种关于计算机犯罪定义的学说,然后对刑法意义上的"计算机犯罪概念"进行了定位,最后论述了计算机犯罪的犯罪构成,为刑法理论和司法实践中准确认定该类犯罪提供了具体依据。
张海峰[10](2011)在《计算机犯罪研究》文中认为计算机网络的迅速发展大大推进了人类文明的进程,丰富了我们的社会生活,成为可以创造财富的生产力。计算机犯罪是随着互联网的日益普及而出现的一种新的犯罪形式,在虚拟的网络世界中犯罪分子会借助高智能、无现场、低风险及难防控等特性采取一切手段实施各种网络犯罪。因此,加强该类犯罪基础理论研究,完善相关立法,可以有效的打击该类犯罪,维护计算机信息系统的安全,已成为计算机应用中非常紧迫的问题,为此,要不断健全反计算机犯罪的法律法规,惩治各种网络犯罪分子,严厉打击犯罪分子的犯罪行为,震撼犯罪分子的各种犯罪欲望,减少网络犯罪的发生,净化和完善互联网环境,以保障我国计算机网络领域的长治久安。本文试图从当前计算机犯罪的特点、研究方向、侦查技术手段、电子证据理论、防范对抗策略等角度出发,并结合我国现行刑事法律和司法实践的特点,提出了防范计算机犯罪的构想和思路。第一部分对计算机犯罪现状进行了总结和分析第二部分计算机犯罪概述:(一)计算机犯罪的概念和特点;(二)计算机犯罪研究的指导思想和方向。指出计算机犯罪是“因行为人的主观罪过,对计算机信息系统(包括硬件、软件、数据、网络以及系统的正常运行状态)的完整性、保密性和可用性造成危害;或者以计算机为工具,应用计算机技术和知识实施触犯了刑事法律规范而应受到处罚的行为。”第三部分我国刑法中规定的计算机犯罪的表现形式。对我国刑法中关于计算机犯罪的规定进行了简要的总结分析,尤其对非法侵入计算机信息系统罪进行了分析,笔者不赞同有些学者提出的应当把本罪所保护的对象作适当的扩大,即凡是侵入涉及到商业秘密、个人隐私或者社会公共利益的计算机信息系统的行为都构成本罪。第四部分我国刑法关于计算机犯罪立法存在的缺憾。面对目前计算机犯罪的各种表现和特点,对我国刑法中关于计算机犯罪中规定的有关犯罪主体、刑罚设置、量刑、构成问题进行了探讨和分析,提出了一些建议。第五部分计算机犯罪司法实践问题探索。论述了在打击计算机犯罪司法实践中的侦查主体、计算机犯罪现场的保护和证据的保全、计算机犯罪现场勘查与线索追踪、计算机犯罪的秘密侦查手段以及计算机犯罪的证据,指出了如何将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据是打击计算机犯罪的关键。第六部分计算机犯罪的防范与对抗策略。论述了防范和打击计算机犯罪需要整个社会方方面面的共同努力,从技术、法律、管理角度以及道德教育出发,以减少计算机犯罪的发生。
二、论计算机犯罪概念(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、论计算机犯罪概念(论文提纲范文)
(1)解释论视域下数据犯罪问题研究(论文提纲范文)
摘要 |
abstract |
导言 |
一、问题的提出 |
二、研究价值及意义 |
三、文献综述 |
四、主要研究方法 |
五、论文结构 |
六、论文主要创新及不足 |
第一章 数据犯罪的基本问题概述 |
第一节 数据与信息等概念关系的辨析 |
一、数据与信息 |
二、数据与数字 |
第二节 数据犯罪研究争议与立场选择 |
一、关于数据犯罪研究争议的归纳 |
二、数据犯罪否定论的合理性批判 |
三、以对象型数据犯罪为研究对象 |
四、以法律文本的解释为研究进路 |
第三节 数据犯罪的概念界定与理由说明 |
一、数据犯罪的概念界定 |
二、概念界定的理由说明 |
第二章 数据犯罪司法适用中存在的问题与成因 |
第一节 数据犯罪司法适用的宏观现状 |
一、司法适用日渐活跃 |
二、案件类型丰富多样 |
三、保护对象范围广泛 |
四、小结 |
第二节 数据犯罪司法适用的微观问题 |
一、同一案件定性争议较大 |
二、同案不同判的问题突出 |
三、数罪并罚问题认识不一 |
四、小结 |
第三节 数据犯罪司法适用问题的成因 |
一、问题表象:立法、司法与学理均有不足 |
二、问题本质:法益解释论功能未正常发挥 |
第三章 数据犯罪的保护法益 |
第一节 数据安全作为刑法法益的适格性分析 |
一、刑法法益资格的判断规则 |
二、数据安全法益适格性的具体判断 |
第二节 数据安全法益的定位与内容:兼评既有法益理论 |
一、数据安全法益的定位与内容 |
二、既有法益理论的检视与评析 |
第三节 数据安全新型法益论之证伪 |
一、域内立法的沿革考察 |
二、域外立法的比较考察 |
第四章 法益与数据犯罪构成要件的解释 |
第一节 数据犯罪的行为对象 |
一、关于非法获取数据罪中“计算机信息系统数据”的解释争议 |
二、关于破坏数据罪中“计算机信息系统数据”的解释争议 |
三、刑法所保护“计算机信息系统数据”的含义解释 |
第二节 数据犯罪的行为手段 |
一、非法获取数据罪之“侵入/其他技术手段+获取”行为分析 |
二、破坏数据罪之“删除、修改与增加”行为分析 |
第三节 数据犯罪的行为结果 |
一、非法获取数据罪之情节严重 |
二、破坏数据罪之后果严重 |
第五章 数据犯罪与相关犯罪的区分适用 |
第一节 数据犯罪与其他计算机犯罪的区分适用 |
一、与非法侵入计算机信息系统罪的区分适用 |
二、与非法控制计算机信息系统罪的区分适用 |
三、与提供侵入、非法控制计算机信息系统程序、工具罪的区分适用 |
第二节 数据犯罪与利用计算机实施其他犯罪的区分适用 |
一、关于两类犯罪区分适用规则之第287条的解释争议 |
二、对《刑法》第287条“法律拟制说”的否定 |
三、《刑法》第287条“注意规定说”的类型分析 |
四、适用规则的类案贯彻:以非法获取个人数据行为为例 |
结语 |
参考文献 |
在读期间发表的学术论文与研究成果 |
后记 |
(2)计算机犯罪取证程序中隐私权保护问题研究(论文提纲范文)
摘要 |
Abstract |
引言 |
一、计算机犯罪取证程序中隐私权保护概述 |
(一)计算机犯罪取证程序中隐私权保护之概念 |
1.隐私权概述 |
2.计算机犯罪的界定及取证特征 |
3.计算机犯罪取证程序中隐私权保护的范围 |
(二)计算机犯罪取证程序中隐私权保护之价值 |
1.限制国家公权力的扩张 |
2.保障人类追求自由的天性 |
3.推进电子数据取证规则的健全 |
二、计算机犯罪取证程序隐私权保护的域外考察 |
(一)英美法系主要国家计算机犯罪取证程序隐私权保护 |
1.英国计算机犯罪取证程序中隐私保护 |
2.美国计算机犯罪取证程序中隐私保护 |
(二)大陆法系主要国家计算机犯罪取证程序隐私权保护 |
1.德国计算机犯罪取证程序中隐私权保护 |
2.日本计算机犯罪取证程序中隐私权保护 |
(三)域外计算机取证中隐私权保护对我国的启示 |
1.两大法系电子数据取证规则的差异比较 |
2.域外电子数据取证规则对我国的启示 |
三、我国计算机犯罪取证程序中隐私权保护的困境及原因分析 |
(一)我国计算机犯罪取证程序中隐私权保护困境 |
1.我国隐私权保护立法的发展历程 |
2.我国计算机犯罪取证的实践现状 |
3.计算机犯罪取证中侵犯隐私权的危害 |
(二)我国计算机犯罪取证程序中隐私权保护困境的原因分析 |
1.取证行为界定不具体 |
2.取证程序中取证范围不明确 |
3.计算机犯罪取证程序不规范 |
四、计算机犯罪取证程序中隐私权保护规则之构建 |
(一)明确取证行为的界定 |
(二)明确计算机犯罪电子数据取证范围 |
1.明确前瞻性监视的范围 |
2.明确目标计算机电子数据的搜查范围 |
(三)规范计算机犯罪电子数据取证程序 |
1.计算机犯罪取证主体的完善 |
2.取证程序的启动采取令状主义 |
3.健全电子数据取证的监督机制 |
4.取证程序中隐私权侵害的救济方式 |
结语 |
参考文献 |
致谢 |
附录 |
(3)网络犯罪行为模式的类型化分析与立法检视(论文提纲范文)
一、网络犯罪概念的演进历程与内涵梳理 |
(一) 网络犯罪概念的演进历程 |
(二) 网络犯罪概念的内涵梳理 |
二、网络犯罪行为模式的类型化分析 |
(一) 各个概念中所包含的犯罪行为模式 |
(二) 对各概念中犯罪行为模式的类型化处理 |
三、基于犯罪行为模式的立法检视 |
(一) 以计算机、互联网为犯罪对象的情形 |
(二) 以网络虚拟物品为犯罪对象的情形 |
(三) 以计算机、互联网为犯罪工具的情形 |
(四) 在网络空间中实施犯罪行为的情形 |
四、结语 |
(4)网络空间共同犯罪的基本构造及展开(论文提纲范文)
内容摘要 |
abstract |
引言 |
一、研究目的 |
二、研究综述 |
三、理论意义及实践价值 |
四、研究方法和研究创新 |
第一章 网络空间共同犯罪概述 |
第一节 网络时代的立法流变与理论发展 |
一、网络空间共同犯罪的理论流变和发展概述 |
二、网络空间共同犯罪的时代背景及学说分流 |
第二节 网络空间及相关概念的法律释义 |
一、储存空间的法律属性及法律保护 |
二、网络社交空间的法律本质及内涵释义 |
三、网络平台空间的法律含义及外延扩展 |
第三节 网络空间共同犯罪的概念、类别和特点 |
一、网络空间共同犯罪的概念与类别 |
二、网络空间共同犯罪的犯罪特征 |
本章小结 |
第二章 网络空间共同犯罪理论的原理起点 |
第一节 网络空间共同犯罪性质的原理起点 |
一、共犯从属性学说与独立性学说的对立与统一 |
二、网络空间中共同犯罪性质的原理起点 |
第二节 网络空间共同犯罪范围的原理起点 |
一、犯罪共同说和行为共同说对立之实质 |
二、网络空间中共同犯罪成立范围的原理起点 |
本章小结 |
第三章 网络空间共同犯罪的成立机制和基本构造 |
第一节 网络空间共同犯罪的构成要件与成立机制 |
一、网络空间共同犯罪的成立要件 |
二、网络空间共同犯罪的成立机制及其运用 |
第二节 网络空间共同犯罪的共同犯意及其内核 |
一、网络空间中共同犯意之要素组成 |
二、网络空间共同犯罪中共犯人的联络因素 |
三、网络空间共同犯罪中共犯人的认识因素 |
四、网络空间共同犯罪中共犯人的意志因素 |
第三节 网络空间中共同犯罪共同行为及其展开 |
一、网络空间共同犯罪中共犯人行为的同向性研究 |
二、网络空间共同犯罪共犯人的行为联动 |
本章小结 |
第四章 网络空间共同犯罪的正犯与共犯 |
第一节 网络空间共同犯罪中共犯与正犯的划分 |
一、共同犯罪共犯人分类概述 |
二、观点导入:单一制与区别制的对立与区别 |
三、现象变异:网络空间共同犯罪中共犯正犯化的趋势 |
四、网络空间共同犯罪共犯人分工的研究思路 |
第二节 网络空间中共同犯罪实行犯研究 |
一、实行犯的标准划定的学说梳理 |
二、网络空间共同犯罪中实行犯的标准划定的方法确立 |
三、网络空间实行犯的类别 |
本章小结 |
第五章 网络空间有组织犯罪和聚合型犯罪研究 |
第一节 网络空间的有组织犯罪概述 |
一、网络空间共同犯罪中有组织犯罪的特点研究 |
二、网络空间共同犯罪组织犯的认识错误研究 |
第二节 网络空间的聚合型犯罪概述 |
一、网络空间聚合型犯罪的实施过程 |
二、网络空间聚合型犯罪的特点 |
三、聚合类犯罪发起者与共同犯罪组织犯的区别 |
第三节 网络空间共同犯罪首要分子行为方式和控制强度 |
一、首要分子组织行为类型与方式的学说梳理 |
二、网络空间犯罪首要分子行为强度分析 |
第四节 网络空间共同犯罪重要参加人的刑事责任 |
一、网络空间共同犯罪首要分子的刑事责任 |
二、网络空间共同犯罪积极参加者的刑事责任 |
本章小结 |
第六章 网络空间犯罪帮助行为研究 |
第一节 网络空间犯罪帮助行为的方式和特点 |
一、网络空间犯罪帮助行为概述 |
二、网络空间帮助行为的行为方式和学理分类 |
三、网络空间中帮助行为的特点 |
第二节 网络空间犯罪帮助行为的性质评析与处罚机制 |
一、我国刑法理论关于帮助犯的理论误读 |
二、帮助行为的类型列举与性质评析 |
三、网络空间帮助行为的处罚机制 |
第三节 网络空间犯罪帮助行为的论证原理和理论构建 |
一、网络空间帮助行为的论证原理 |
二、网络空间帮助行为的理论构建 |
本章小结 |
第七章 网络空间共犯中教唆行为研究 |
第一节 教唆行为与网络空间的教唆行为 |
一、法典中“教唆”行为的词义梳理 |
二、网络空间教唆行为的联动机制与成立机制 |
第二节 网络空间教唆行为的内涵及展开 |
一、网络空间教唆行为的内容探究 |
二、网络空间教唆行为的方式及展开 |
三、网络空间教唆行为的强度研究 |
四、网络空间教唆行为的对象和范围考究 |
第三节 网络空间教唆行为的适用及改良 |
一、“教唆犯按照其在共同犯罪中所起的作用处罚”在网络空间语境下的适用 |
二、“教唆不满十八周岁的人犯罪”在网络空间语境下的理解和适用 |
三、“被教唆的人没有犯被教唆的罪”在网络空间语境下的适用与改良 |
本章小结 |
参考文献 |
后记 |
攻读博士期间的科研成果 |
(5)我国计算机犯罪的刑法规制研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.3 国内外研究现状 |
1.3.1 国内研究现状 |
1.3.2 国外研究现状 |
1.4 研究方法 |
2 计算机犯罪的刑法规制概述 |
2.1 计算机犯罪的概念 |
2.1.1 计算机犯罪概念的争论 |
2.1.2 计算机犯罪概念的界定 |
2.2 计算机犯罪构成要件分析 |
2.2.1 计算机犯罪客体 |
2.2.2 计算机犯罪客观方面 |
2.2.3 计算机犯罪主体 |
2.2.4 计算机犯罪主观方面 |
2.3 我国计算机犯罪刑法规制的历史沿革 |
3 我国计算机犯罪刑法规制的现状及缺陷 |
3.1 我国计算机犯罪刑法规制的现状 |
3.1.1 我国计算机犯罪刑法规制的立法现状 |
3.1.2 我国计算机犯罪刑法规制的司法现状 |
3.2 我国计算机犯罪刑法规制的缺陷 |
3.2.1 我国计算机犯罪刑法规制的立法缺陷 |
3.2.2 我国计算机犯罪刑法规制的司法缺陷 |
4 域外计算机犯罪刑法规制的考察及借鉴 |
4.1 域外计算机犯罪刑法规制的考察 |
4.1.1 大陆法系典型国家计算机犯罪刑法规制的考察 |
4.1.2 英美法系典型国家计算机犯罪刑法规制的考察 |
4.2 域外计算机犯罪刑法规制的借鉴 |
4.2.1 刑法规制内容方面 |
4.2.2 刑法规制刑罚方面 |
4.2.3 刑法规制体系方面 |
4.2.4 刑法规制模式方面 |
5 我国计算机犯罪刑法规制的完善 |
5.1 我国计算机犯罪刑法规制的立法完善 |
5.1.1 增设具体罪名 |
5.1.2 完善现有罪名 |
5.1.3 降低犯罪主体刑事责任年龄 |
5.1.4 提高法定刑幅度 |
5.2 我国计算机犯罪刑法规制的司法完善 |
5.2.1 明确认定标准 |
5.2.2 推进资格刑的适用 |
5.2.3 加强惩治与预防计算机犯罪的国际合作 |
6 结语 |
参考文献 |
致谢 |
(6)犯罪的网络异化现象评析及其刑法应对路径(论文提纲范文)
一、前提厘清:刑法教义学视角下的网络犯罪解读 |
二、网络犯罪刑法应对模式的异化分析 |
三、网络犯罪的刑法理性应对模式考量 |
(8)网络时代计算机犯罪的概念和特征剖析(论文提纲范文)
一、网络时代计算机犯罪研究的重要性和必要性分析 |
1.保护国家安全和维护国际形象的有力保障 |
2.市场经济正常运行的坚实保障 |
二、网络时代计算机犯罪概念的界定 |
1.国外学界对计算机犯罪的概念的争议 |
(1) 角色说。 |
(2) 数据说。 |
(3) 工具说。 |
(4) 技术说。 |
(5) 涉及说。 |
2.笔者对相关计算机犯罪概念争议的评析 |
3.对网络时代计算机犯罪概念的界定 |
三、网络时代计算机犯罪的特征探析 |
1.网络时代计算机犯罪主体的智能性 |
2.网络时代计算机犯罪的秘密性 |
3.网络时代计算机犯罪的复杂性 |
(1) 犯罪主体的复杂性。 |
(2) 犯罪对象的复杂性。 |
4.网络时代计算机犯罪的新动态趋势 |
(1) 运用黑客手段, 非法进入或破坏计算机网络的趋势突显。 |
(2) 网络计算机犯罪对象为金融行业的趋势突出。 |
(9)刑法视角下计算机犯罪概念的辨析(论文提纲范文)
1 计算机犯罪概念的辨析 |
2 刑法中计算机犯罪概念的定位 |
3 结束语 |
(10)计算机犯罪研究(论文提纲范文)
中文摘要 |
Abstract |
引言 |
第一章 计算机犯罪概述 |
第一节 计算机犯罪的概念和特点 |
第二节 以网络为工具的犯罪 |
第二章 我国刑法中规定的计算机犯罪 |
第一节 非法侵入计算机信息系统罪 |
第二节 破坏计算机信息系统罪 |
第三章 计算机犯罪的司法实践问题探索 |
第一节 计算机犯罪现场的保护与证据的保全 |
第二节 计算机犯罪现场勘查与线索追踪 |
第三节 计算机犯罪的证据(电子证据) |
第四章 计算机犯罪的防范与对抗策略 |
第一节 技术防范 |
第二节 法律防范 |
第三节 管理防范 |
第四节 道德防范 |
第五节 加强国际交流,促进国际合作 |
结论 |
参考文献 |
作者简介及科研成果 |
后记 |
四、论计算机犯罪概念(论文参考文献)
- [1]解释论视域下数据犯罪问题研究[D]. 李紫阳. 华东政法大学, 2021
- [2]计算机犯罪取证程序中隐私权保护问题研究[D]. 陈俊宇. 中南民族大学, 2019(08)
- [3]网络犯罪行为模式的类型化分析与立法检视[J]. 彭景理. 政法学刊, 2018(05)
- [4]网络空间共同犯罪的基本构造及展开[D]. 张楚. 西南政法大学, 2018(02)
- [5]我国计算机犯罪的刑法规制研究[D]. 李思颖. 中南林业科技大学, 2018(12)
- [6]犯罪的网络异化现象评析及其刑法应对路径[J]. 阎二鹏. 法治研究, 2015(03)
- [7]论计算机犯罪及其立法完善[J]. 贺晓东,孙运梁. 北航法律评论, 2013(00)
- [8]网络时代计算机犯罪的概念和特征剖析[J]. 赵骞翮. 咸宁学院学报, 2012(07)
- [9]刑法视角下计算机犯罪概念的辨析[J]. 崔怀坤. 网络安全技术与应用, 2012(01)
- [10]计算机犯罪研究[D]. 张海峰. 吉林大学, 2011(05)