一、计算机犯罪的社会心理分析及教育防范(论文文献综述)
杜文辉[1](2020)在《网络犯罪的刑法规制研究》文中研究说明全球信息化背景下网络犯罪突破地理和国家疆界的限制,造成严重危害。以论域观为方法论为网络犯罪概念下定义。依据实行行为是否只能以网络行为实施为标准,将网络犯罪类型化为纯正的网络犯罪和不纯正的网络犯罪。网络犯罪治理面临如下问题,各国对暗网的态度并不一致,治理困难;网络犯罪代际演变,法律存在滞后性;网络犯罪主体多元化,新型网络主体出现等。网络犯罪规制的理论构造方面,对于言论自由的刑事边界,需要从宪法中言论自由作为公民基本政治权利之规定出发进行判断,以其宪法价值为指导进行解释;对于消极刑法立法观和积极刑法立法观的争论,从刑法与刑事政策关系、从行为人刑法与行为刑法、从犯罪化与非犯罪化等方面进行教义学分析,主张网络时代的刑法观,需在轻刑化改革、改变犯罪附随负效应、采取犯罪分层制之下,以建立自由的法治国为根本,同时根据社会情势变化关注权利保障,使刑事处罚与行政处罚相接,建立严而不厉的刑法体系。网络犯罪的具体刑事规制需要以法益为基础,以刑法谦抑为基本立场,以网络社会发展及犯罪形势为导向,对网络犯罪采取司法解释为前置路径,立法的轻罪化、轻刑化为补充路径。具体罪名的司法适用应当从共犯从属性、轻罪属性、明确义务根据和行为类型方面对不同主体进行归责。
陆芳烨[2](2019)在《非法获取他人比特币行为的刑法规制》文中研究指明我国金融监管层面基于防范化解金融风险的目的,对比特币交易平台及代币融资平台予以封禁,金融机构和支付机构被禁止开展与比特币相关的业务,同时,明确否认比特币的货币属性。但是,并未禁止个人持有和交易比特币,将比特币视为一种互联网上的特定虚拟商品和民间金融资产,普通民众拥有参与的自由。比特币创造性的运行机制和技术手段使其具备有别于电子货币和网络游戏虚拟货币的独特性质。电子货币是法定货币存在和流通的另一种形式,而比特币与电子货币不同,比特币不是由中央银行发行的,不是法定货币的电子化。按照虚拟货币与现实货币之间能否流动以及流动方向,可将虚拟货币分为封闭型、单向流通型和双向流通型架构。双向流通型架构是指用户可按照汇率以现实货币买卖虚拟货币,并可用这类虚拟货币购买虚拟或现实的商品及服务,比特币正属于这类双向流通型虚拟货币。比特币与网游虚拟货币具有显着区别,就权利性质而言,网游虚拟货币是网游用户与网游企业之间基于网游服务协议所形成的债权债务关系,而比特币则不具有债权债务关系;就价值认定而言,网游虚拟货币的价值基本取决于网游企业即发行方的意愿,而去中心化的比特币的价值则是随市场供求关系的变化而变化;就使用范围而言,网游虚拟货币仅限于在特定的网游中购买相关商品或服务,而比特币的使用范围不特定,可用于任何接受比特币支付的应用场景。计算机数据是比特币的存在形式,数据属性仅是对比特币最为直观、简单的判断,只能称之为比特币的技术属性而非法律属性。比特币既可被视为不记名的电子有价证券从而纳入刑法上财产的范围,又符合刑法上财产的特征,具备刑法上的财产属性。在对比特币的法律属性进行判断时,应当着眼于数据之上表征的具体法益,着眼于比特币的功能性作用。非法获取他人比特币的行为方式大致分为三种,第一,盗窃型行为方式,具体包括登录他人交易平台或比特币钱包篡改比特币收款地址盗取比特币、登陆他人交易平台账户或比特币钱包卖出比特币获利、修改程序代码盗取比特币;第二,敲诈勒索型行为方式,主要表现为以病毒攻击的方式要求他人支付比特币来解除攻击以及以泄露相关信息为由勒索他人比特币;第三,诈骗型行为方式,主要表现为虚构事实、虚构交易平台及通过网络钓鱼骗取他人比特币。司法实践中对非法获取他人比特币行为的刑事认定分裂为以财产犯罪规制和以计算机犯罪规制这两种规制路径,分歧缘由很大程度上是由于比特币这类新型虚拟货币同时具备计算机数据属性和财产属性,而很多人基于对比特币财产属性的保守评价而在现阶段选择以计算机犯罪予以规制。主张以计算机犯罪予以规制的观点主要包括:其一,比特币属于虚拟财产这一范畴,而虚拟财产的法律属性是计算机信息系统数据,当然可以适用计算机犯罪的相关法条;其二,将比特币解释为刑法上的“公私财物”超出了刑法用语的可能含义;其三,比特币价值难以认定,将其纳入财产犯罪对象不可行。主张以财产犯罪予以规制的理由主要包括:其一,比特币形式上的虚拟不代表价值上的虚拟,比特币同现实财物具有一定的换算方法以及交易规则,代表着用户的现实财产;其二,从刑法解释的角度将比特币纳入财产犯罪对象;其三,比特币若不能认定为财物会引发其他刑事法律问题。本文认为计算机犯罪规制路径存在如下不合理之处:第一,比特币的法律属性不是数据而是财产,数据性仅是比特币的技术属性;第二,非法获取他人比特币行为侵害的客体未必符合计算机犯罪侵害的客体。在行为人非法获取他人的比特币时,并不一定会侵害到计算机信息系统的安全,比特币网络的正常运行也没有遭到破坏,并不会扰乱公共秩序,而是对被害人私权利的侵犯;第三,非法获取他人比特币行为未必符合相关计算机犯罪的客观构成要件;第四,将非法获取他人比特币的行为认定为非法获取计算机信息系统罪可能导致罪责刑不相适应。本文认同财产犯罪规制路径,将比特币解释为刑法第92条中的“其他财产”从而将比特币纳入财产犯罪的对象予以规制,不仅符合刑法解释的现时取向,也没有超出刑法用语的文义射程和意思边界,更未超出国民预测可能性。同时提出,应尽快出台比特币价值认定方法,为非法获取他人比特币的行为纳入财产犯罪后的量刑提供具有可操作性的指导标准。在非法获取他人比特币行为的具体认定方面,第一,在犯罪既遂标准的认定方面,应以行为人排他性地支配、控制比特币为根本原则。先看行为人有无排他性地获取被害人比特币的私钥,当行为人获取被害人唯一的私钥时,行为即告既遂,否则,当行为人卖出他人比特币或将他人比特币转入自己账户或将提取比特币的收款地址改为自己的地址并接收比特币时成立既遂。第二,在犯罪数额认定方面,由于比特币具有类似有价证券的特性,并且行为人非法获取涉案比特币之后可立即转卖以兑现比特币之上的财产利益,被害人无法通过将比特币“挂失”以避免损失。因此,可将比特币视为一种不记名的电子有价证券来计算犯罪数额。可以将涉案比特币之上可兑换的财产价值,即比特币的市场价格作为犯罪数额的认定标准,而比特币的市场价格应以一定周期内比特币的平均市场价格作为犯罪数额的认定依据以保证量刑的公平性。当行为人非法获取他人交易平台内比特币时,应以侵害行为发生时该交易平台前一个月内的平均交易价格乘以涉案比特币的数量来认定犯罪数额。而当行为人非法获取他人非交易平台内比特币时,如盗窃被害人比特币钱包内比特币的,可以综合盗窃行为发生时众多大型交易平台一个月内的平均市场价格进行确定。第三,在罪数形态认定方面,在敲诈勒索比特币的行为方式中,存在以攻击计算机信息系统或以泄露非法获取的计算机信息系统数据为由向被害人或被害单位勒索比特币的情形,因此可能存在敲诈勒索罪与计算机相关犯罪的罪数形态问题,即属于牵连犯还是应直接数罪并罚。在牵连犯的认定上,要求行为人主观上从犯罪着手到既遂都贯彻一个最终犯罪目的,且认识到手段行为是为目的行为而服务的,客观上为了实现这一最终犯罪目的,行为人先实施一定的手段行为,进而实施目的行为,手段行为为目的行为而服务且二者具有密切的事实联系。因此,当行为人通过相关计算机犯罪的手段非法获取他人比特币时,若行为人主观上始终贯穿一个最终犯罪目的,即非法获取他人比特币的目的,且计算机犯罪的手段行为与目的行为均符合相应犯罪的构成要件,应当构成相应计算机犯罪与财产犯罪的牵连犯,择一重从重处罚。
张弛[3](2019)在《互联网背景下财产概念的流变及对刑法适用的影响》文中提出互联网的飞速发展极大地便利了人们的生活,与此同时使传统的财产形式发生虚拟化、电子化、数据化的流变,催生了一大批网络化的新型财产,由此带来大量的实践难题,给刑法中“财产”、“财物”等基础性概念的内涵和外延造成巨大冲击。本文主要就互联网背景下产生的新的财产类型和财产形式进行探讨,并对相关的司法疑难问题予以解答:第一章主要对“财产”和“财物”等概念的刑法含义进行深入解读,准确把握概念的特征与认定标准,并对两者的关系加以厘清。本章首先对“财产”概念的历史流变与域外立法情况进行了梳理,对我国刑法学界围绕“财产”和“财物”等概念的理论争议问题进行了探讨,在此基础上得出刑法中财物(财产)概念的认定标准:具有客观的物质存在形式、具有能够以金钱衡量的客观经济价值、具有占有和转移的可能性。此外,本章还对互联网背景下财产概念的流变给刑法造成的冲击进行了总结,具体包括财产概念边界的模糊、财产犯罪行为模式的异化、与罪名界限的纠葛、犯罪数额与既遂标准的认定困境等。第二章主要对与电子资金有关的问题进行研究。以银行电子现金、第三方支付账户余额、具有支付功能的理财产品与比特币等“去中心化”的数字货币为代表的电子资金均应当被视为刑法意义上的“财物”。侵害电子资金的案件按照行为模式可以被划分为“窃取型”、“复制型”、“套取型”等基本类型,前两者原则上应当以盗窃罪认定,而后者则可能涉及非法经营罪、高利转贷罪等罪名。在对涉电子资金犯罪案件的既遂标准进行把握时,应当坚持控制说的立场,以行为人取得对电子资金的控制和占有作为认定犯罪既遂的节点和标志。此外,本章还对涉电子资金犯罪案件中的罪名界分问题进行了讨论。第三章以近年来出现的各类电子化的权利凭证为研究对象,分别对物品电子凭证、服务电子凭证与电子积分等三种典型的电子权利凭证的犯罪问题进行讨论。物品电子凭证无论获取途径免费与否均应被认定为刑法意义上的“财物”,而服务电子凭证只有在同时满足有偿获取与能够独立兑换服务的情况下方可被认定为“财物”,至于电子积分,则应依据其实际功能具体判断。侵害电子权利凭证的案件可能涉嫌盗窃罪、诈骗罪以及伪造、倒卖伪造的有价票证罪等罪名。仅具有打折或折抵功能、无法单独兑换物品或服务的电子权利凭证不属于“财物”。第四章主要涉及大数据与大数据财产的问题。“大数据”是一个综合性的概念集合而非一个单独的概念,只有那些满足刑法上“财物”认定标准的大数据表现形式才能被称为真正意义上的“大数据财产”。具体说来,“大数据财产”应当仅限于能够在大数据平台或者大数据交易市场上交易和出售的,经过收集的底层数据、清洗后的匿名化数据以及经过挖掘之后形成的大数据产品。大数据财产应当归属于大数据挖掘者和控制者所有,而非归属于产生数据的个人。对于侵害大数据财产的行为可以适用盗窃罪、合同诈骗罪、故意毁坏财物罪等罪名,而对于那些无法被认定为“财物”的大数据表现形式则可以援引计算机犯罪、侵犯公民个人信息罪、侵犯商业秘密罪、侵犯着作权罪等罪名加以保护。第五章对实践中争议颇多的“虚拟财产”问题进行系统性研究。所谓的“虚拟财产”虽然被冠以“财产”之名,但其既不具有能够以货币加以衡量的客观经济价值,也不具有可以被玩家占有或转移的可能性,不能被认定为刑法意义上的“财物”,在本质上是一种互联网娱乐服务的虚拟权利凭证。以技术手段从游戏运营商处非法获取虚拟财产的行为应以破坏计算机信息系统罪论处;对于以技术手段从其他游戏玩家处“窃取”虚拟财产的行为则应以非法获取计算机信息系统数据罪认定。采取抢劫、诱骗、威胁等现实性手段非法获取他人虚拟财产的行为不能被认定为犯罪。此外,利用互联网游戏外挂大量获取虚拟财产的行为,在未使用破坏性程序、未对互联网游戏的计算机信息系统造成破坏的情况下也不宜作为犯罪处理。仅以个人娱乐为目的而制作、使用游戏外挂程序或者以其他技术性手段非法获取虚拟财产,并未用于销售牟利的,无论如何也不应以犯罪论处。任何人不能仅仅因为打游戏而受到刑事追诉。结语部分是对全文的总结,就互联网背景下刑法如何应对“财产”概念的流变所带来的冲击作出全面回应。
杨佳蕾[4](2019)在《网络恐怖主义犯罪立法规制研究》文中提出网络恐怖主义犯罪是传统恐怖主义犯罪的升级,它是指恐怖分子依托网络、攻击网络从而完成恐怖袭击的行为。网络恐怖主义犯罪危害非常严重,必须加大惩治力度,而完善和加强立法规制则是预防和惩治网络恐怖主义犯罪的重要环节。因此,本研究有着重要的学术价值和现实意义。本研究主要运用文献分析、比较研究和跨学科研究等方法展开。论文共有四部分组成。论文第一部分界定网络恐怖主义犯罪的概念,分析网络恐怖主义的犯罪构成,并探讨网络恐怖主义犯罪立法规制的意义。第二部分对网络恐怖主义犯罪立法进行国际考察,通过梳理和考察美国、英国、俄罗斯等国打击网络恐怖主义犯罪的法律法规和国际社会规制网络恐怖主义犯罪的国际公约发现,目前国际社会对“网络恐怖主义犯罪”的定义仍存在盲点,规制此类犯罪的法律法规也严重缺失。第三部分考察我国网络恐怖主义犯罪的立法现状,并找出存在的问题。第四部分提出完善网络恐怖主义犯罪立法规制的建议。在国际视域下,要重视国际公约、多边条约、双边条约的作用,加强国家之间互相协作联合反恐。在国内视域下,要加快完善反网络恐怖主义犯罪法律体系建设,尤其要在我国《反恐怖主义法》中设立“网络恐怖主义犯罪”专章,并将网络恐怖主义犯罪入刑,明确刑罚方式方法,程序法和实体法兼顾,对犯罪分子的处理做到真正的有法可依,这是从根本上治理网络恐怖主义犯罪的理性选择。
王天裕[5](2016)在《计算机犯罪的心理分析》文中研究说明计算机给人们的生产生活带来了许多便利。在享受这些便利成果的同时,人们也需要面对随之而来的计算机犯罪问题。特别是在互联网时代,人们对计算机网络的依赖程度明显增加。本文将重点放在对计算机犯罪人及其心理的分析上。运用犯罪心理学的相关知识,剖析计算机犯罪人的心理特点和行为特征,研究形成计算机犯罪心理的内在和外在的因素,找出形成计算机犯罪的一般规律。并且利用对计算机犯罪的心理分析,提出合理有效的综合防范措施。
万志尧[6](2016)在《互联网金融犯罪问题研究》文中研究指明本文以我国互联网金融犯罪问题研究为题,通过理论研究、比较论证、实证分析等方法,立足二次违法性原则,从行政监管和刑法学角度研究互联网金融犯罪问题。具体可统分为三个问题:一是什么是互联网金融犯罪,二是认定互联网金融犯罪需要考虑哪些内容以及如何认定互联网金融犯罪,三是互联网金融与刑法之间的辩证关系,即互联网金融对于刑法的影响,包括互联网金融对于刑法的扩容和对于刑法完善的需求,以及刑法对于互联网金融犯罪的规制和处罚。本文采用总分总的方式具体论证互联网金融犯罪问题。除绪论外,本文由十章组成,主文部分17万余字。第一章互联网金融概述,简要介绍了互联网金融的概念、特征、主要业态和风险。第一节主要介绍互联网金融概念,通过分析论证的方式,对于金融本质、互联网本质等观点作比较分析,从互联网金融功能出发,提出互联网金融是以互联网和金融融合为基础,以完善金融运行机制为手段,以实现资金高效流通为主要内容,实现信息对称、低风险、低成本的直接融资及与之相关的开放式的创新业态。第二节着重分析互联网金融典型模式,系统总结、分析国内学者对于互联网金融典型模式的学说观点,提出互联网金融所包含的业态模式是一个开放性的外延,其随着互联网金融的不断优化发展,有可能出现新的模式,基于此,本文提出以互联网金融市场目前主要的业态模式进行归纳研究,主要包括第三方支付、P2P网络借贷、众筹、大数据以及互联网金融门户五个部分。第三节主要介绍了互联网金融在我国快速发展的客观现实基础,包括小微企业融资难、民间资本投资渠道少、国家扶持力度大等方面。第四节,立足互联网金融的两面性,即创新性和风险性,分别介绍了互联网金融积极作用和风险。第二章互联网金融犯罪概念。第一节提出互联网金融犯罪名称的由来及与相关犯罪概念的区别和联系。第二节简要阐述互联网金融犯罪的特征,主要包括犯罪主体以互联网企业为主、犯罪对象以资金融通和数据征信为主、犯罪手段以线上和线下结合为主、二次违法性等。第三节系统论证互联网金融概念的意义和功能,明确互联网金融犯罪概念的意义主要包括明确犯罪圈、促进刑法罪名体系改革、有利于互联网金融良性发展等方面。第三章互联网金融刑法扩容问题。借用互联网“扩容”一词,介绍互联网金融体现在刑法方面的扩容现象。第一节立法方面,刑法修正案九修改出售、非法提供公民个人信息罪,将该罪犯罪主体扩大成一般主体,扩大了大数据的保护范围。第二节司法方面,由于犯罪构成要件是法定,不得作扩张理解,但依照社会发展的现状对于犯罪主观方面和客观方面表现形式可以做适当扩容。具体包括五个方面,其一,犯罪主体的扩容,提出电商小贷中的小贷公司属于“其他金融机构”性质;其二,非法占有方式的扩容,以比特币为例,在数字化财产控制方式下,本文认为,非法占有不以物理、有形控制为必要,对于比特币等数据财产的占有以获取相关控制密码、账户的控制为充分条件;其三,对刑法财产范围的扩容,即刑法可将比特币等数据纳入财产范畴;其四个人信息认定范围的扩容,提出除法律、法规规定和仅公民同意的公民个人信息外,其他个人信息均属于侵犯公民个人信息罪的保护范围,其五提出电子合同应纳入合同诈骗罪的范畴。第四章互联网金融犯罪刑事政策。国家推动互联网金融创新发展,创新意味着打破成规,如仍然延续我国对于非法集资类犯罪从严打击的刑事政策,一定程度上是让互联网金融从业者为国家政策埋单。第一节简述互联网金融相关经营行为对刑法具体罪名的挑战,互联网金融主要经营行为从组织结构设立、行为内容、行为方式等均一定程度上可能触犯刑法具体罪名。第二节,刑法介入的客观基础发生变化,包括客观基础、国家政策改变以及地方司法对传统金融监管的适度突破等。第三节,互联网金融犯罪刑事政策的范围,内容主要包括在罪刑法定的基础上,适用二次违法性下的刑法谦抑原则和后果考察原则。第五章对我国第三方支付平台的行政监管和刑法审视。第一节对第三方支付概念、主要平台、支付模式的介绍。第二节,介绍美国、欧盟和我国对第三方支付的行政监管,以及通过对比分析,评价规定的异同。第三节,通过对第三方支付具体行为的分析,详细阐述了非法吸收公众存款罪、挪用资金罪、洗钱罪、非法经营罪、盗窃、诈骗交织型犯罪等犯罪的具体适用。第六章对我国P2P网络借贷的行政监管和刑法审视。第一节简述P2P网络借贷的发展由来和我国主管机关表态和监管原则。第二节,介绍英国、美国和我国的行政监管,并评价我国与国外的监管异同。第三节,系统分析P2P网络借贷的业务模式和异化的发展现状。第四节,介绍非法集资对P2P网络借贷的宏观约束,具体分析了资金池、不合格借款人和旁氏骗局三种主要非法集资形式。此外,通过对具体行为的分析,具体阐述非法吸收公众存款罪、集资诈骗罪、挪用资金罪、非法经营罪、背信运用受托财产罪等罪名的具体适用,重点论证P2P采用资产证券化方式分拆债权和从事担保业务的刑法适用。第七章对我国众筹行政监管和刑法审视。第一节介绍众筹的发展由来和基本分类以及众筹和私募的关系和区别。第二节,介绍美国、法国和我国对众筹的行政监管规定,并评价与我国监管规则的异同。第三节,结合众筹的行为模式,从擅自发行股票、公司、企业债券罪、非法吸收公众存款罪、集资诈骗罪、合同诈骗罪、非法经营罪以及背信运用受托财产罪罪名的具体适用。本文提出众筹平台在一定条件下可以在刑法上界定为“其他金融机构”。第八章、大数据行政监管和刑法审视。第一节介绍大数据特征和价值。第二节介绍数据征信。该节分为征信监管和刑法思维两个部分,数据征信内容主要包括介绍美国、欧盟和我国关于数据征信的行政监管规定和比较性评价。刑法思维包括大数据的风险、数据的刑法含义、数据的刑法保护路径以及大数据的主要犯罪类型。在主要犯罪类型研究方面,结合刑法修正案九对侵犯公民个人信息罪、非法获取公民个人信息罪、非法获取计算机信息系统数据罪、破坏计算机信息系统罪以及非法经营罪的界定。第三节电商小贷的刑法评价。该节主要内容包括对电商小贷的发展模式等基本情况的介绍,我国对电商小贷的法律监管以及电商小贷中小额贷款公司非法经营问题分析。第九章互联网金融门户。第一节、第二节介绍互联网金融门户的概念等基本情况,互联网金融门户是一种将互联网金融业务汇集到一起,通过比价和搜索的形式实现价格市场化,其本身的监管体现在各种业务自身的监管规定。第三节是刑法评价,非法经营罪是互联网金融门户涉罪的主要罪名。其具体表现在未经许可从事互联网信息服务、传统金融业务代销、经纪问题、非法从事资产管理行为以及共犯问题。第十章互联网金融下行政监管和刑法的完善。第一节提出我国应实现行政混业监管,加强以金融安全、保障消费者合法权益、行业自律监管和强化互联网金融市场行政许可制度的监管思路。第二节,提出完善非法经营罪、非法吸收公众存款罪、集资诈骗罪、擅自发行股票、公司、企业债券罪,立足点在于给予互联网金融一定的发展空间,改革上述罪名中已经不适应社会发展要求的立法目的,从犯罪构成要件和量刑两个方面提出完善建议。
王江淮[7](2015)在《中国青少年网络犯罪研究综述》文中提出青少年网络犯罪问题的研究主要集中于青少年网络犯罪的现象、青少年网络犯罪的成因、青少年网络被害人问题、青少年网络犯罪的预防对策四个方面。青少年网络犯罪问题的研究分为两个阶段:起步阶段(20世纪末-2001年)和兴起阶段(2001年至今)。在兴起阶段,青少年网络犯罪问题具有建构色彩。目前,学界关于该问题的研究主要存在定义缺失、将青少年网络犯罪妖魔化、研究方法单一、研究成果大量重复的弊端。
兰迪[8](2015)在《高新科技犯罪防控机制研究》文中进行了进一步梳理在现代社会,高新科学技术的进步不仅为人类的生活带来便捷,也带来了困扰人类的高新科技犯罪现象。高新科技犯罪不同于智能犯罪,是利用高新科学技术实施的严重危害社会的行为。高新科技犯罪包括网络犯罪、生命科技犯罪、化学科技犯罪等。与一般犯罪相比,高新科技犯罪的成因比较复杂,包括技术因素、法律因素、道德因素与经济因素等。因此,必须坚持社会综合治理的基本刑事政策,全面运用技术、法律、制度、文化等手段,构建完整的高新科技犯罪防控机制,从而减少高新科技犯罪滋生的土壤,最终实现遏制高新科技犯罪态势的目标。
赵文胜[9](2014)在《论信息安全的刑法保障》文中研究说明二十一世纪的竞争是经济全球化和信息化的竞争。世界上大多数国家都已经将信息化提高到国家发展战略的高度。但是由于信息技术本身的特殊性,特别是信息无国界性的特点,在整个信息化进程中,各国均存在着巨大的信息安全风险。信息安全问题涉及到国家安全、社会公共安全和公民个人安全的方方面面。适用于真实世界的传统刑法如何服务于虚拟的比特世界,如何利用刑法来保障信息安全是刑法学面临的一个重要课题。本文从信息的概念和特征入手,对信息安全的含义、信息安全的技术保障与法律保障的关系、我国刑法对信息安全的保障以及如何建立一个科学的刑事政策体系等问题进行了深入研究。引言。在简要介绍信息安全保障的重要意义的基础上,阐述了对信息安全的刑法保障进行研究的重要意义。第一,有助于促进刑事立法,为刑事立法寻找一个科学的刑事政策指导,从而防止出现犯罪化过剩和犯罪化不足的极端局面,为信息安全保障提出一条适合中国国情的刑事立法之路。第二,有助于指导刑事司法,为打击信息犯罪的刑事司法活动提供理论指导,使刑法资源得到充分利用。第三,有助于繁荣刑法理论,在借鉴国外的研究成果的基础上,探索出一条刑法适应中国虚拟社会的途径和方法,以促进传统刑法理论在信息时代的发展。第一章,信息安全概述。关于信息的概念,众说纷纭,作者认为“信息是以物质能量在时空中某一不均匀分布的整体形式所表达的物质运动状态和关于运动状态反映的属性。”这一定义较为全面地概括了信息的特征。以信息传播技术的发展为主线,可以将人类的历史进程划分为依次更迭的5个阶段:信息的原始传播时期、信息的语言传播时期、信息的文字传播时期、信息的机器传播时期、信息的电子传播时期。每一发展时期都不可避免地存在着信息安全问题。而具有现代含义的信息安全概念是在20年世纪40年代申农创立了信息论之后才被逐渐确立和发展起来的,此时的人类社会已步入了被称为信息时代的电子信息交流时代,正是在这个社会信息化的大背景下,信息安全的概念才突显出其重要性。到20世纪90年代,随着计算机和网络的普及,信息安全的概念开始进入高速发展阶段。信息安全涵盖的范围从信息的保密性,拓展到信息的完整性、信息的可用性、信息的可控性和信息的不可否认性等。我国信息安全研究经历了通信保密、计算机数据保护两个发展阶段,目前正在进入网络信息安全的研究阶段。由于互联网发展在地域上的极不平衡,信息强国对于信息弱国已经形成了“信息势差”。居于信息低位势的国家,其传统的国家安全(政治安全、经济安全和军事安全)面临前所未有的冲击、挑战和威胁。因此,国内很多信息安全方面的专家均认为,截至目前为止,我国有网络,但没有安全的网络。尽管有分析说,我国的信息安全介于相对安全和轻度不安全之间,但实际上我国信息安全的形势十分严峻,信息安全在我国还任重道远。第二章,信息安全与刑法保障。信息与法律作为当代社会不可或缺的基本要素,其关系甚为密切,两者相互影响,交互作用,并在此过程中共同促进整个社会的发展。信息的安全保障是一个由技术保障、管理保障和法律保障共同构建的多层次复合体系。尽管技术和管理手段可能为信息提供一定的安全保障,但它们并不是可完全信赖的灵丹妙药。希望通过技术手段对抗信息犯罪的前景将是暗淡的。因为技术手段只在有人发起新的攻击前有效,一旦运用新的攻击手段,现有的技术防范便会漏洞百出。迄今为止,还没有一个万无一失的安全防护系统,所有的高技术方法在它们被运用的同时,都几乎立刻遭到黑客的反击,而且,随着系统不断简化,计算机变得更加容易使用,但同时也更容易遭受黑客的攻击。因此,在信息时代,人们往往缺乏安全感,从而会加深对法律的依赖。作者在对各种因素进行比较分析的基础上,提出了法律是信息安全的最佳保障的观点。同时认为,在刑法理论的研究中,固然应当关注技术因素的介入以及由此而导致的犯罪构成要件的变异的可能性,但是,刑法理论关注的是定性评价,而不是技术类型与技术等级,因此,在刑法理论的研究中,在考虑了基本技术因素的情况下,追求的是定性准确,否定性评价程度的合理,而不是过度关注技术介入的程度和技术本身的优劣程度。本章在对危害信息安全行为的种类和特征进行了归纳,并就所掌握的资料对世界各国信息安全保障的刑事法律政策进行综述的基础上,指出国际互联网的跨国界性无疑增加了各国在其主权范围内独立调整和管制网上行为的困难,但这并不意味着国际互联网无法管制。各国不仅可以通过各种形式的国际合作联手打击网络犯罪行为,而且,由于出现了强烈的网络管制的社会要求,各种行之有效的网络管制法律也应运而生了。今天,从立法技术上讲,国际互联网络无法管制的神话已被打破。当然,截至于目前为止,世界上还没有一个国家制定出有效预防和管束黑客的法律。有鉴于此,各国都在苦思对策,除了从网络安全技术方面加以预防和缉拿黑客外,还加快制定和完善惩治黑客的立法步伐,对黑客的行为加以严格的规范。第三章,我国刑法对信息安全的保障。就刑法典的规定而言,我国刑法为信息安全提供了较为全面的法律保障。这种保障主要体现在刑法对危害信息系统的可靠性、保密性、完整性、可用性、不可抵赖性的行为根据现实需要进行了犯罪化处理。具体到计算机网络而言,刑法从网络的硬件环境到软件环境均提供了相应的保护。当然,这种保护还有一定的缺陷,本章对以下5种具有社会危害性的网络行为的犯罪化进行了考查。1、网络黑客,泛指一切未经他人允许或授权而侵入其计算机系统的人。对于网络黑客应采取区别对待黑客的刑事政策,普遍实行“思想教育在前,法律制裁在后”的方针,加大对犯罪黑客的打击力度,坚决取缔黑客组织。2、网络色情,是指通过网络传送色情信息的一种行为和现象。由于我国没有色情犯罪,只有淫秽物品犯罪,因此,对于没有达到淫秽标准的网络色情的传播,刑法应保持谦抑性。与网络色情相对应的有网络性犯罪,它是指通过互联网进行的与性有关的间接、直接的犯罪行为,对于这类犯罪应加强司法合作,加大打击力度。3、信息冗余,是指信息源包含了除了有效信息之外的信息。信息冗余具有巨大的危害性,但刑法对此并没有相应的犯罪化规定,作者认为尽管大量发送垃圾邮件的行为具有巨大的社会性,但通过技术手段和其他部门法的规制完全可以对其加以控制,目前没有将其纳入到刑法制裁的必要。4、信息欺诈,是指通过互联网工、手机或其他途径,发布虚假信息,以骗取受害人的银行卡号、密码等信息的行为。信息欺诈是传统诈骗在网络时代的新发展,目前的打击重点不是创制新的罪名,而是强化侦查技术,提高破案率。5、网络隐私权,是指公民在网上享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;同时也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图像以及毁损的意见等。网络隐私权脱胎于传统隐私权,但同时也具有新的特点。我国对于网络隐私权的法律保护几乎是一片空白,现阶段,网络隐私权遭到侵害适用解决名誉侵权的法律条款,这种解决方式自然是不妥当的。这种间接保护方式不仅在诉讼上不方便,也不利于受害人寻求司法保护。立法者应对侵犯电子邮件和个人数据的行为进行犯罪化,以维护网络的安全和秩序。第四章,建立一个科学的保障信息安全的刑事政策体系。在肯定传统刑法的基础性作用的同时,我们也应当正视网络虚拟空间中出现的新问题,正如美国有的学者所指出,从上世纪六七十年代,网络成为一种新型交互方式的时候,计算机犯罪就开始露头。然而试图将现存法律的适用范围不加变动地扩展到虚拟空间,却被证明是不成功的。刑事立法的困境主要表现在:刑法规则和理论整体上受到挑战;法益保护的范围不适应信息时代的发展;某些刑事立法与社会现实失调。对此,本文提出刑事立法的出路在于:1、刑法对危害信息安全的行为覆盖面偏窄,需要予以适当扩大;2、犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪;3、刑罚设置不合理,应当增设资格刑;4、对罪行轻微者可创设社区处遇制度;5、建议增加计算机渎职犯罪;6、建议修改非法侵入计算机信息系统罪;7、建议增设盗窃计算机数据罪;8、建议将窃用计算机信息系统的行为规定为犯罪。刑事司法的困境主要表现在:网络游戏中的虚拟财产的保护问题、网站交易违禁品和犯罪信息的管理问题、刑事案件管辖问题。对此,本文提出刑事司法的出路在于:1、提高证据的收集、鉴别能力;2、建立合理的刑事法律解释体系;3、犯罪地在本国领域内的刑事管辖权的确立。本文最后就我国进入信息社会后的立法需求、立法现状等问题进行了深入探讨,并提出信息安全立法应遵循:效益原则、实事求是原则、吸收借鉴原则、适度超前原则和协调原则,制订信息安全统一法,运用多方面的社会手段对信息安全进行必要的维护,加强对网络系统运作的规范,并强化执罚责任追究制度。
钱松岭[10](2014)在《中小学信息社会学课程开发研究》文中认为中小学信息技术课程的主要目的是提升学生的信息素养,培养信息社会的理想公民,就我国目前的中小学信息技术课程实施发展状况来说,信息技术课程脱胎于计算机课程,还带着强烈的工具主义烙印,存在着技术至上的倾向,内容上缺少对信息权利与义务、伦理道德、法律法规、社会信息系统等信息社会学方面知识,忽视了课程的科学精神与人文精神的培养。而全面培养学生信息素养一定是信息科学、信息技术与信息社会的综合化,三者之间的关系越来越密切,而且彼此发生转化的时间周期越来越短,这也是社会发展对中小学信息技术课程STS综合化的促动。基于以上认识,本研究在中小学信息技术课程的框架内,以信息社会学为切入点,试图探求中小学信息社会学课程开发的模式、目标、内容选择与组织以及教学策略与评价,使之更好地与信息科学、信息技术内容合理融合、有机统一,以增强中小学信息技术课程的文化底蕴。为了以上目的,本研究综合运用了文献研究、国际比较研究、专家审议、教学实验研究包括问卷、观察、访谈等方法。本文共分六章。本研究通过对课程开发理论、信息社会学本体知识和中小学信息社会学课程研究现状进行了文献研究,分析了这些方面对中小学社会学课程开发的适用性;然后对英国、美国、日本和印度四国中小学信息社会学课程相关的政策性文件、商业性出版的教科书和课堂教学三方面为主要研究对象,从课程开发的基本要素,即课程目标,课程内容,课程结构,课程实施与课程评价等方面进行比较与分析;又阐述了与中小学信息社会学课程相关的哲学、心理学、社会学三个方面的理论基础。提出中小学信息社会学课程的要体现文化传承、社会科学、反思探究的三个社会学课程传统;同时,还从社会、个人和学科三个维度对中小学信息社会学课程的价值进行了分析。本研究进一步对中小学信息社会学课程进行了差异性分析与归类分析,确定了相关课程、核心课程和活动课程三种基本开发形式,并提出了课程开发的KPRC模式:K(Information Sociological Knowledge)信息社会学知识;P(Information Processing)信息处理流程:是信息技术学科的方法特质与过程原则;R(Social Relationship)学生的社会关系;C(Cultures)文化:传统文化与多元文化。此模式将课程目标定位为“培养数字公民”,并通过专家审议确定了宏观、中观与微观的三级目标体系。课程内容包括信息伦理、信息法律、社会信息系统、信息安全和信息科技发展史五个领域,并从自我、自我与他人、自我与社会三个层面的关系来组织这些内容,并分为四个水平阶段。基于以上工作,本研究在调查了教学实验对象课程需求的基础上开发了相应的三种课程资源,并对其进行专家审议,然后在小学五年级和初中二年级学生中进行了教学实验,研究结论包括:实验组和对照组之间没有显着差异;学生能充分思考信息社会学议题;师生对信息社会学课程实验教学的必要性给予肯定;学生家长的意识和行业自律可能成为课程实施的影响因素;相关课程教学行之有效。最后从中小学信息社会学课程的教学、学习内容、教学评价和未来研究四方面提出了建议。
二、计算机犯罪的社会心理分析及教育防范(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、计算机犯罪的社会心理分析及教育防范(论文提纲范文)
(1)网络犯罪的刑法规制研究(论文提纲范文)
中文摘要 |
Abstracts |
绪论 |
一、选题背景与意义 |
二、文献综述 |
三、研究内容与创新 |
四、创新之处 |
第一章 网络犯罪的概念与类型 |
第一节 网络犯罪的概念 |
一、网络犯罪概念的历史分析 |
二、论域观下的网络犯罪概念 |
第二节 网络犯罪的类型 |
一、纯正的网络犯罪 |
二、不纯正的网络犯罪 |
本章小结 |
第二章 网络犯罪的基本问题 |
第一节 暗网载体的隐匿性 |
一、暗网的概念 |
二、我国暗网的现状 |
三、暗网治理的困境 |
第二节 网络犯罪代际演变之法律的变动性 |
一、局域网时代的计算机犯罪及刑事立法回应 |
二、传统犯罪的网络异化及立法调适 |
三、移动互联网时代的网络空间犯罪及刑事立法修改 |
第三节 网络犯罪主体类型多元化 |
一、传统犯罪主体的网络化 |
二、新型网络犯罪主体 |
三、新型网络主体的类型分析 |
本章小结 |
第三章 网络犯罪规制的理论构造 |
第一节 言论自由权与公民匿名表达权的分析 |
一、言论自由与刑事犯罪 |
二、公民匿民表达权保护及其限制 |
第二节 刑法立法观之争讼 |
一、消极的刑法立法观 |
二、积极的刑法立法观 |
第三节 刑法观选择的法教义学分析 |
一、刑法与刑事政策关系 |
二、行为刑法与行为人刑法 |
三、犯罪化与非犯罪化 |
四、未来走向严而不厉:以犯罪分层与轻刑化改革为前提 |
本章小结 |
第四章 网络犯罪刑法规制的立法选择与司法适用 |
第一节 网络犯罪的刑事立法路径 |
一、法益为基础,社会形势为导向 |
二、刑法谦抑性是判断可罚性的基本立场 |
三、司法路径为前置,立法路径为补充 |
第二节 几个网络犯罪新罪名的适用问题 |
一、帮助信息网络犯罪活动罪的认定:立足于共犯从属性 |
二、非法利用信息网络罪 |
三、拒不履行信息网络安全管理义务罪的行为认定 |
本章小结 |
结论 |
参考文献 |
致谢 |
攻读学位期间发表论文 |
(2)非法获取他人比特币行为的刑法规制(论文提纲范文)
摘要 |
abstract |
导言 |
一、问题的提出 |
二、研究价值及意义 |
三、文献综述 |
四、主要研究方法 |
五、论文结构 |
六、论文主要创新及不足 |
第一章 比特币的法律属性 |
第一节 比特币概述 |
一、比特币的供应机制 |
二、比特币的交易机制 |
三、比特币的基本特性 |
第二节 主要国家对比特币的监管态度 |
一、允许比特币的合法交易 |
二、限制比特币的合法交易 |
第三节 比特币的刑法属性 |
一、比特币与电子货币、虚拟货币的关系厘清 |
二、比特币的数据属性 |
三、比特币的财产属性 |
第二章 非法获取他人比特币行为的刑法定性 |
第一节 非法获取他人比特币行为的司法现状 |
一、盗窃比特币行为的司法现状 |
二、敲诈勒索比特币行为的司法现状 |
三、诈骗比特币行为的司法现状 |
第二节 非法获取他人比特币行为的刑法规制路径 |
一、计算机犯罪规制路径分析 |
二、财产犯罪规制路径分析 |
第三章 非法获取他人比特币行为的具体认定 |
第一节 既遂标准的认定 |
一、传统财产犯罪的既遂认定 |
二、非法获取他人比特币行为的既遂认定 |
第二节 犯罪数额的认定 |
一、比特币所属财产种类的认定:电子有价证券 |
二、比特币市场价格的认定 |
第三节 罪数形态的认定 |
一、具体认定中的罪数问题 |
二、牵连犯的具体认定 |
结语 |
参考文献 |
在读期间发表的学术论文与研究成果 |
后记 |
(3)互联网背景下财产概念的流变及对刑法适用的影响(论文提纲范文)
摘要 |
abstract |
导论 |
第一章 刑法中的财产概念 |
第一节 “财产”概念的历史流变 |
一、早期:“物”与“财产”的具体化列举 |
二、发展:作为法律术语的“物”与“财产”概念的成型 |
三、成熟:无体物概念的提出 |
四、流变:财产概念外延的不断扩张 |
第二节 “财产”概念的域外考察 |
一、德国 |
二、日本 |
三、英国 |
四、美国 |
五、苏联 |
六、评析 |
第三节 我国刑法中的“财产”概念及认定标准 |
一、刑法中“财产”和“财物”概念的关系 |
二、关于“财物”属性的理论争讼 |
三、互联网背景下“财物”(财产)的认定标准 |
第四节 互联网背景下“财产”概念的流变及对刑法的冲击 |
一、财产形式的流变对“财物”概念边界的冲击 |
二、行为模式的异变对犯罪认定和罪名界限的冲击 |
三、财产的数据化带来的数额认定的困境与既遂标准的漂移 |
小结 |
第二章 电子资金犯罪的刑法应对 |
第一节 电子资金概述 |
一、电子资金的概念范畴 |
二、电子资金的本质与财产性根基 |
三、电子资金的出现给刑事司法认定带来的冲击 |
第二节 电子资金犯罪的基本类型与行为认定 |
一、窃取型电子资金犯罪 |
二、复制型电子资金犯罪 |
三、套取型电子资金犯罪 |
第三节 电子资金犯罪的罪名界分 |
一、电子资金犯罪案件的罪名纠葛 |
二、电子资金案件罪名界分的理论聚讼及评析 |
三、电子资金犯罪案件的罪名界分步骤 |
第四节 电子资金犯罪的既遂标准 |
一、电子资金犯罪案件既遂标准的漂移 |
二、财产犯罪既遂标准的理论聚讼 |
三、侵害电子资金犯罪案件的既遂标准 |
小结 |
第三章 涉电子权利凭证案件的刑事司法认定 |
第一节 电子权利凭证概述:分类、财产性与刑法研究现状 |
一、刑法视域下电子权利凭证相关问题的研究现状 |
二、电子权利凭证的种类 |
三、电子权利凭证的财产性辨析 |
第二节 涉物品电子凭证案件的刑事司法认定 |
一、窃取他人物品电子凭证的行为定性 |
二、侵入系统生成物品电子凭证后倒卖行为的认定 |
第三节 侵害服务电子凭证行为的刑事司法认定 |
一、记名的服务电子凭证 |
二、不记名的服务电子凭证 |
第四节 电子积分犯罪的刑事司法认定 |
一、侵入系统后虚增电子积分行为的罪名适用 |
二、利用系统漏洞刷取电子积分案件的定性 |
三、利用规则漏洞刷取电子积分行为的认定 |
四、复制电子资金系统后伪卡盗刷案件的处理 |
小结 |
第四章 大数据财产的刑法保护 |
第一节 大数据的概念界定与本质析正 |
一、大数据的定义与本质 |
二、大数据挖掘 |
三、“大数据”与“大数据财产”之概念勘正 |
第二节 大数据的财产性分析与大数据财产的权利归属 |
一、大数据的财产性分析 |
二、“大数据财产”的认定标准与范围界定 |
三、大数据财产的权利归属 |
第三节 大数据财产的刑法保护路径 |
一、大数据财产的保护路径之争 |
二、大数据财产的刑事司法保护 |
三、其他大数据侵害行为的刑事司法认定 |
小结 |
第五章 虚拟财产犯罪的刑事司法认定 |
第一节 虚拟财产的概念界定 |
一、关于“虚拟财产”概念范围的学理争讼 |
二、虚拟财产的内涵厘清 |
三、虚拟财产的外延 |
第二节 虚拟财产的财产性分析 |
一、虚拟财产的客观价值性分析 |
二、虚拟财产是否具有占有和转移的可能性 |
三、虚拟财产的本质 |
第三节 侵犯虚拟财产行为的刑事司法认定 |
一、以技术手段侵害虚拟财产行为的认定 |
二、以现实手段侵害虚拟财产行为的处理 |
三、制售、使用外挂行为的定性 |
小结 |
结论 |
参考文献 |
附录一 |
附录二 |
致谢 |
攻读学位期间发表的学术论文 |
(4)网络恐怖主义犯罪立法规制研究(论文提纲范文)
摘要 |
Abstract |
引言 |
第一章 网络恐怖主义犯罪及其立法规制概述 |
第一节 网络恐怖主义犯罪及相关概念辨析 |
一、网络恐怖主义犯罪的概念 |
二、网络恐怖主义犯罪的内涵 |
三、网络恐怖主义犯罪与传统恐怖主义犯罪、黑客活动的联系与区别 |
第二节 网络恐怖主义犯罪的犯罪构成 |
一、网络恐怖主义犯罪的主体 |
二、网络恐怖主义犯罪的主观方面 |
三、网络恐怖主义犯罪的客体 |
四、网络恐怖主义犯罪的客观方面 |
第三节 网络恐怖主义犯罪立法规制概述 |
一、防治网络恐怖主义犯罪的必要性 |
二、网络恐怖主义犯罪立法规制及其意义 |
第二章 网络恐怖主义犯罪立法的国际考察 |
第一节 国外网络恐怖主义犯罪立法及存在的问题 |
一、美国关于网络恐怖主义犯罪的立法规定 |
二、英国关于网络恐怖主义犯罪的立法规定 |
三、俄罗斯关于网络恐怖主义犯罪的立法规定 |
四、国外在网络恐怖主义犯罪的立法方面存在的问题 |
第二节 网络恐怖主义犯罪的国际立法及存在的问题 |
一、网络恐怖主义犯罪的国际立法现状 |
二、网络恐怖主义犯罪的国际立法存在的问题 |
第三章 我国网络恐怖主义犯罪立法及存在的问题 |
第一节 我国网络恐怖主义犯罪的立法现状 |
一、我国现行立法对网络恐怖主义犯罪的界定 |
二、关于工具型网络恐怖主义犯罪的立法 |
三、关于目标型网络恐怖主义犯罪的立法 |
第二节 我国网络恐怖主义犯罪立法存在的问题 |
一、网络恐怖主义犯罪相关法律法规严重缺失 |
二、现有的反恐法律法规规定不够详细 |
三、与国际反恐公约不能很好衔接 |
第四章 完善网络恐怖主义犯罪立法规制的建议 |
第一节 国内法视域下网络恐怖主义犯罪立法规制 |
一、在《反恐怖主义法》中增设“网络恐怖主义犯罪”专章 |
二、将网络恐怖主义犯罪入刑 |
三、完善反网络恐怖主义犯罪的法律体系 |
第二节 国际合作视域下网络恐怖主义犯罪立法规制 |
一、完善打击惩治网络恐怖主义犯罪的国际公约 |
二、完善打击惩治网络恐怖主义犯罪的区域性条约(多边) |
三、完善打击惩治网络恐怖主义犯罪的双边条约 |
结语 |
参考文献 |
后记 |
(6)互联网金融犯罪问题研究(论文提纲范文)
摘要 |
Abstract |
导论 |
一、选题背景及意义 |
二、研究状况 |
三、研究方法和研究重点 |
第一章 互联网金融概述 |
第一节 互联网金融概念 |
一、互联网金融的名称起源 |
二、互联网金融含义 |
第二节 互联网金融业态模式 |
一、官方和实务论点 |
二、理论界观点 |
三、评价 |
第三节 互联网金融发展现实基础 |
一、小微群体融资难 |
二、民间资本投资渠道少 |
三、国家政策扶持 |
四、互联网技术快速发展 |
第四节 互联网金融的两面性 |
一、互联网金融的功能 |
二、互联网金融的风险 |
第二章 互联网金融犯罪概念解析 |
第一节 互联网金融犯罪概念 |
一、概念界定 |
二、与相关概念异同 |
第二节 互联网金融犯罪的特征 |
一、犯罪对象主要围绕资金融通和数据征信 |
二、犯罪主体以互联网企业为主 |
三、作案手段具有线上线下相结合的特点 |
四、二次违法性特征明显 |
第三节 明确互联网金融犯罪概念的意义和功能 |
一、刑法概念发展的需要 |
二、明确互联网金融犯罪圈 |
三、互联网金融犯罪催生了刑法罪名的转变 |
四、明确互联网金融犯罪概念有利于促进互联网金融的良性发展 |
第三章 互联网金融背景下刑法扩容问题 |
第一节 立法扩容 |
第二节 司法扩容 |
一、互联网金融业务主体金融性质的界定 |
二、对非法占有的认定 |
三、对个人信息的认定 |
四、合同诈骗罪中合同外延应纳入电子合同 |
五、对财产的界定 |
第四章 互联网金融犯罪刑事政策 |
第一节 互联网金融对刑法的挑战 |
第二节 界定互联网金融犯罪客观情况考量 |
一、客观基础发生改变 |
二、国家政策发生变化 |
三、司法及地方对于传统金融进行适度突破 |
第三节 互联网金融中刑事政策的内涵 |
一、与罪刑法定原则 |
二、刑事政策的内容 |
第五章 对第三方支付平台的行政监管与刑法审视 |
第一节 第三方支付平台简介 |
一、第三方支付的概念 |
二、第三方支付平台的突起 |
三、第三方支付及其主要平台 |
四、第三方支付模式 |
第二节 行政监管 |
一、美国监管 |
二、欧盟监管 |
三、我国监管 |
四、比较评析 |
第三节 刑法审视 |
一、挪用资金罪 |
二、非法吸收公众存款罪 |
三、盗窃、诈骗交织型犯罪 |
四、洗钱罪 |
五、信用卡犯罪 |
六、非法经营罪 |
第六章 我国P2P网络借贷的行政监管需求 与刑法审视 |
第一节 概论 |
第二节 P2P网络借贷平台行政监管 |
一、英国监管 |
二、美国监管 |
三、我国行政监管 |
四、比较评析 |
第三节 我国P2P借贷运行模式 |
一、业务模式 |
二、异化的P2P借贷需要刑法审视 |
第四节 P2P借贷涉罪分析 |
一、非法集资对P2P借贷的宏观约束 |
二、P2P借贷刑法审视 |
第七章 众筹行政监管和刑法审视 |
第一节 众筹的基本情况 |
一、众筹概述 |
二、众筹的基本分类 |
三、众筹与私募的关系 |
第二节 众筹的行政监管 |
一、我国行政监管 |
二、国外监管 |
三、比较评析 |
第三节 刑法审视 |
一、擅自发行股票、公司、企业债券罪 |
二、非法吸收公众存款罪 |
三、集资诈骗罪 |
四、合同诈骗罪 |
五、非法经营罪 |
六、背信运用受托财产罪 |
第八章 大数据的行政监管与刑法审视 |
第一节 大数据价值 |
第二节 数据征信 |
一、数据征信行政监管 |
二、数据征信的刑法审视 |
三、大数据主要犯罪类型 |
第三节 电商小贷 |
一、电商小贷简介 |
二、我国行政监管 |
三、刑法审视 |
第九章 互联网金融门户 |
第一节 互联网金融门户概念 |
第二节 互联网金融门户简介 |
第三节 刑法审视 |
一、非法经营罪 |
二、共同犯罪问题 |
第十章 互联网金融下行政监管与刑法的完善 |
第一节 行政监管完善 |
一、混业监管 |
二、完善监管思路 |
第二节 刑法完善 |
一、将大数据纳入刑法财产权 |
二、完善非法吸收公众存款罪 |
三、完善集资诈骗罪 |
四、完善非法经营罪 |
五、完善擅自发行股票、公司、企业债券罪 |
参考文献 |
在读期间发表的学术论文与研究成果 |
后记 |
(7)中国青少年网络犯罪研究综述(论文提纲范文)
一、青少年网络犯罪研究的主要问题 |
(一) 青少年网络犯罪的类型与特征 |
(二) 青少年网络犯罪的成因 |
(三) 青少年网络被害问题 |
(四) 青少年网络犯罪的预防对策 |
二、青少年网络犯罪研究的总体进程 |
(一) 起步阶段:现象研究 (1998年-2000年) |
(二) 兴起阶段:青少年网络犯罪问题的建构与研究的兴起 (2001年至今) |
三、青少年网络犯罪研究的反思 |
(一) 对研究视域的反思 |
1. 定义研究的缺失 |
2. 具体类型研究的缺失 |
3. 未能正视青少年网络犯罪的根本原因 |
(二) 对研究方法的反思 |
(三) 对研究成果的反思 |
(8)高新科技犯罪防控机制研究(论文提纲范文)
一、高新科技犯罪的概念及特征 |
(一)高新科技犯罪的概念 |
(二)高新科技犯罪的特征 |
1.多元化 |
2.低龄化 |
3.扩大化 |
4.组织化 |
5.无意识化 |
二、高新科技犯罪的分类 |
(一)网络犯罪 |
(二)生命科技犯罪 |
(三)化学科技犯罪 |
1.化学毒品犯罪 |
2.化学恐怖袭击犯罪 |
(四)其他高新科技犯罪 |
1.窃听窃录犯罪 |
2.电信犯罪 |
三、高新科技犯罪产生的原因 |
(一)技术原因 |
1.技术的发展为高新科技犯罪提供了条件 |
2.技术的缺陷为犯罪分子构建了温床 |
(二)法律原因 |
1.我国刑事立法缺陷问题 |
2.我国的刑事侦查问题 |
(三)道德原因 |
1.计算机网络领域的伦理道德问题 |
2.生命科学技术领域内伦理道德问题 |
(四)经济原因 |
四、高新科技犯罪的防治对策 |
(一)加快科技进步,坚持科技制罪 |
1.完善防御技术 |
2.提升侦查技术 |
(二)建立专门机构,培养专业人才 |
(三)健全法律制度,严密刑事法网 |
(四)强化科技伦理,树立良好风尚 |
(9)论信息安全的刑法保障(论文提纲范文)
中文摘要 |
ABSTRACT |
引言 |
第一章 信息安全概述 |
第一节 信息概述 |
一、信息的概念及特征 |
二、信息的分类 |
三、信息的作用 |
四、信息传播的历史 |
第二节 信息安全的的概念和内容 |
一、信息安全的历史发展 |
二、信息安全的概念 |
第三节 我国的信息安全概况 |
一、我国的信息安全现状 |
二、我国信息安全存在的问题 |
三、我国解决信息安全问题的思维模式 |
第二章 信息安全与刑法保障 |
第一节 信息与法律的关系 |
一、信息系统对法律的影响 |
二、法律对信息系统的反作用 |
第二节 法律在信息安全体系中的作用 |
一、信息安全体系的层次结构 |
二、法律是信息安全的最佳保障 |
第三节 信息安全感的缺失与刑法需求 |
一、信息时代不安全感产生的主要原因 |
二、对信息时代刑法需求的考查 |
第四节 危害信息安全行为的种类及特征 |
一、危害信息安全行为的种类 |
二、危害信息安全行为的特征 |
第五节 各国信息安全保障的刑事法律政策概述 |
一、国际社会刑事立法进程概述 |
二、美国政府保障信息安全的刑事法律政策 |
三、欧盟各国保障信息安全的刑事法律政策 |
四、其他国家信息安全的刑事法律政策 |
第三章 我国刑法对信息安全的保障 |
第一节 我国刑法对信息安全的保障体系 |
一、对信息系统可靠性的保护 |
二、对信息系统保密性的保护 |
三、对信息系统完整性的保护 |
四、对信息系统可用性的保护 |
第二节 对几种网络危害行为犯罪化的刑法考查 |
一、网络黑客 |
二、网络色情 |
三、信息冗余 |
四、信息欺诈 |
五、网络隐私权 |
第四章 建立一个科学的保障信息安全的刑事立法和司法体系 |
第一节 信息安全保障中的刑事立法的困境与出路 |
一、刑事立法的困境 |
二、刑事立法的出路 |
第二节 信息安全保障中的刑事司法的困境与出路 |
一、刑事司法的困境 |
二、刑事司法的出路 |
第三节 有关信息安全的立法建议 |
一、信息社会的立法需求 |
二、我国信息安全的立法现状 |
三、信息安全的立法原则 |
四、加强我国信息安全的立法建议 |
参考文献 |
攻博期间发表的科研成果目录 |
后记 |
(10)中小学信息社会学课程开发研究(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 绪论 |
一、 研究背景 |
(一) 信息社会发展的要求 |
(二) 学生自身发展的需求 |
(三) 信息技术教育与课程自身发展的需求 |
二、 研究目的与研究内容 |
(一) 研究目的 |
(二) 研究内容 |
三、 研究设计与研究方法 |
(一) 研究设计 |
(二) 研究方法 |
四、 研究意义与创新之处 |
(一) 研究意义 |
(二) 创新之处 |
五、 概念界定 |
(一) 信息 |
(二) 信息社会 |
(三) 信息社会学 |
(四) 信息社会学课程 |
六、 文献综述与评价 |
(一) 课程开发理论 |
(二) 信息社会学本体知识的梳理 |
(三) 与信息社会学相关的学校教育内容 |
(四) 社会系统中的相关内容 |
第二章 学校信息社会学课程国际比较研究 |
一、 学校信息社会学课程国际比较研究设计 |
(一) 研究目的 |
(二) 研究方法与研究对象 |
二、 信息社会学课程国际比较研究 |
(一) 美国中小学信息技术课程中的信息社会学课程 |
(二) 英国 ICT 课程中的信息社会学内容 |
(三) 日本中小学“信息”课程中的信息社会学内容 |
(四) 印度计算机科学课程、信息技术课程中的信息社会学内容 |
三、 对信息社会学课程的比较分析 |
(一) 信息社会学课程的目标比较 |
(二) 信息社会学课程开发模式 |
(三) 信息社会学课程内容的比较 |
(四) 信息社会学课程组织 |
(五) 信息社会学课程的教学策略 |
(六) 息社会学课程的评价 |
第三章 中小学信息社会学课程的理论基础和价值分析 |
一、 中小学信息社会学课程的理论基础 |
(一) 哲学基础 |
(二) 心理学基础 |
(三) 社会学基础 |
二、 中小学信息社会学课程的价值分析 |
(一) 中小学信息社会学课程的社会价值 |
(二) 中小学信息社会学课程的个人价值 |
(三) 中小学信息社会学课程的学科价值 |
第四章 中小学信息社会学课程的 KPRC 开发模式 |
一、 中小学信息社会学课程开发模式 |
(一) 信息社会学课程开发模式之间的差异性分析 |
(二) 中小学信息社会学课程开发的归类分析 |
(三) 中小学信息技术课程中信息社会学课程开发的基本模式 |
二、 中小学信息社会学课程开发的 KPRC 模式 |
(一) K(Knowledge)信息社会学知识 |
(二) P(Processing)信息处理过程 |
(三) R(Relationship)社会关系 |
(四) C(Cultures)文化 |
第五章 KPRC 开发模式下中小学信息社会学课程目标与内容 |
一、 KPRC 模式下中小学信息社会学课程的目标设置 |
(一) 中小学信息社会学课程目标定位 |
(二) 中小学信息社会学课程目标设计的基本原则 |
(三) 课程目标的叙写 |
(四) 中小学信息社会学课程基本目标 |
二、 KPRC 模式下中小学信息社会学课程内容的选择与组织 |
(一) 中小学信息社会学课程内容选择的价值取向 |
(二) 数字公民与信息社会学课程的内容 |
(三) 中小学信息社会学课程内容选择原则 |
(四) 中小学信息社会学课程内容基本组织要素 |
(五) KPRC 模式下的中小学信息社会学课程内容的组织 |
三、 专家审议 |
(一) 编制专家意见调查表 |
(二) 聘请专家 |
(三) 进行审议 |
(四) 审议结果 |
第六章 中小学信息社会学课程教学实验 |
一、 KPRC 模式下的中小学信息社会学课程教学实验设计 |
(一) 研究目的 |
(二) 研究对象 |
(三) 研究设计 |
(四) 研究方法 |
(五) 研究工具 |
二、 KPRC 模式下的中小学信息社会学课程教学资源设计 |
(一) 教学资源设计的目标 |
(二) 教学资源内容选择 |
(三) 教学资源结构设计 |
(四) 教学资源案例 |
三、 KPRC 模式下的中小学信息社会学课程教学实验实施 |
(一) 学生需求分析 |
(二) 实验教学资源设计 |
(三) 教学实验实施 |
四、 KPRC 模式下的中小学信息社会学课程教学实验结果分析 |
(一) 课堂教学实验结果分析 |
(二) 教师意见访谈结果 |
(三) 综合讨论 |
五、 KPRC 模式下的中小学信息社会学课程教学实验结论与建议 |
(一) 结论 |
(二) 建议 |
结语 |
(一) 研究总结 |
(二) 研究不足 |
(三) 后续研究展望 |
参考文献 |
附录 |
后记 |
在学期间公开发表论文及着作情况 |
四、计算机犯罪的社会心理分析及教育防范(论文参考文献)
- [1]网络犯罪的刑法规制研究[D]. 杜文辉. 黑龙江大学, 2020(03)
- [2]非法获取他人比特币行为的刑法规制[D]. 陆芳烨. 华东政法大学, 2019(02)
- [3]互联网背景下财产概念的流变及对刑法适用的影响[D]. 张弛. 上海交通大学, 2019(06)
- [4]网络恐怖主义犯罪立法规制研究[D]. 杨佳蕾. 甘肃政法学院, 2019(01)
- [5]计算机犯罪的心理分析[J]. 王天裕. 法制与社会, 2016(31)
- [6]互联网金融犯罪问题研究[D]. 万志尧. 华东政法大学, 2016(07)
- [7]中国青少年网络犯罪研究综述[J]. 王江淮. 预防青少年犯罪研究, 2015(02)
- [8]高新科技犯罪防控机制研究[J]. 兰迪. 江西警察学院学报, 2015(01)
- [9]论信息安全的刑法保障[D]. 赵文胜. 武汉大学, 2014(09)
- [10]中小学信息社会学课程开发研究[D]. 钱松岭. 东北师范大学, 2014(12)