当前位置:主页 > 法律论文 > 刑法论文 >

计算机恶意程序类犯罪研究

发布时间:2017-04-16 07:03

  本文关键词:计算机恶意程序类犯罪研究,由笔耕文化传播整理发布。


【摘要】:回顾2014年的互联网安全大事记,以年初的央视新闻频道曝光的全球首个手机木马“不死木马”为起始,到年中“七夕”左右的一款名为“XX神器”的安卓系统蠕虫病毒在全国范围蔓延,再到年底的首届网络安全周在北京召开。计算机恶意程序的泛滥始终是互联网安全的核心问题。根据国家计算机网络应急技术处理协调中心的监测数据,2014年4月,中国境内211万余个IP地址对应的主机被木马或僵尸程序控制,与3月的199万余个相比增长6.2%。日趋严重的计算机信息系统安全状况,使得我们法律人不得不反思我国刑法对于规制计算机恶意程序类犯罪是否适正。通过研究计算机恶意程序类犯罪的行为模式、操作手段等,将计算机恶意程序进行分类分析,并在此基础上解决我国刑法尚未规制或规制不利之处。针对计算机恶意程序类犯罪的现状,我们需要的不仅是简单的扩张刑法的处罚范围,更要积极探索由于计算机恶意程序类犯罪对刑法理论问题带来的某些冲击与挑战。在研究计算机恶意程序类犯罪中,要结合计算机犯罪的模式特点,分析电子信息环境下的犯罪行为、手段、结果,并以此完善立法,得出解决计算机恶意程序类犯罪之道。本文由导言、“计算机恶意程序类犯罪概述”、“计算机恶意程序类犯罪的类型化研究”、“计算机恶意程序类犯罪的刑法学规制”和结语五个部分组成。导言部分,笔者以何以选定计算机恶意程序这一研究问题做出阐释,提出了计算机恶意程序刑法规制的基本问题、研究目标和意义。第一部分,“计算机恶意程序类犯罪概述”中,笔者先从计算机恶意软件的产生、发展、分类、特征等角度引出计算机恶意程序类犯罪的基本轮廓。接下来通过说明人类对计算机的依赖性、计算机恶意程序类犯罪危害程度大范围广且将越来越多样化来阐述计算机恶意程序类犯罪的社会危害性。现有刑法的对于计算机恶意程序的规制实际上是泛化性、表面性的规制,缺乏针对性。而要具有针对性,则对恶意程序犯罪的类型化研究是必须有的前提,从而引出文章的第二部分。第二部分,“计算机恶意程序类犯罪的类型化研究”中,笔者以计算机恶意程序类犯罪的相关案例为导向,引出不同类型的计算机恶意程序类犯罪。在此基础上,笔者将不同类型的计算机恶意程序类犯罪的特性加以剖析,并得出相关类型的计算机恶意程序类犯罪基于现行刑法难以解决或困惑之处。通过对计算机恶意程序的类型化研究,我们可以得出刑法亟待解决的某些问题的本源与解决手段。第三部分,“计算机恶意程序类犯罪的刑法学规制”中,笔者以刑法适用中的不同情况为区分,详略得当的论述了现行刑法的适用与挑战。同时为解决计算机恶意程序类犯罪中的问题提出了自己的解决思路。在结语部分,笔者总结了全文的要点并呼吁全社会共同应对计算机恶意程序类犯罪的挑战。
【关键词】:计算机恶意程序 犯罪 类型化研究 刑法规制
【学位授予单位】:华东政法大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:D924.3
【目录】:
  • 摘要2-4
  • Abstract4-8
  • 序言8-11
  • 一、目的和意义8-9
  • 二、研究现状9-10
  • 三、主要研究方法10-11
  • 第一章 计算机恶意程序类犯罪概述11-21
  • 第一节 计算机恶意程序简介11-13
  • 一、什么是计算机恶意程序11-13
  • 二、计算机恶意程序的特征13
  • 第二节 计算机恶意程序的历史与发展13-15
  • 一、计算机恶意程序的历史13-14
  • 二、计算机恶意程序的发展趋势14-15
  • 第三节 计算机恶意程序类犯罪刑法规制的必要性和有效性问题15-21
  • 一、计算机恶意程序类犯罪刑法规制的必要性问题15-19
  • 二、计算机恶意程序类犯罪刑法规制的有效性问题19-21
  • 第二章 计算机恶意程序类犯罪的类型化研究21-40
  • 第一节 非法侵入计算机系统型恶意程序类犯罪21-26
  • 一、非法侵入计算机系统型恶意程序类犯罪典型表现形态21-22
  • 二、非法侵入计算机系统型恶意程序犯罪的行为分析22-24
  • 三、非法侵入计算机系统之“侵入”的界定问题研究24-26
  • 第二节 窃用计算机服务型恶意程序类犯罪26-30
  • 一、窃用计算机服务型恶意程序类犯罪典型表现形态26-27
  • 二、窃用计算机服务型恶意程序类犯罪的行为分析27-29
  • 三、利用恶意程序非法“窃用”计算机服务的问题研究29-30
  • 第三节 破坏型计算机恶意程序类犯罪30-34
  • 一、破坏型计算机恶意程序类犯罪典型表现形态31
  • 二、破坏型计算机恶意程序类犯罪的行为分析31-33
  • 三、破坏型计算机恶意程序类犯罪中“破坏”的意义界定33-34
  • 第四节 窃取财产型恶意程序类犯罪34-40
  • 一、窃取财产型恶意程序类犯罪典型表现形态34-35
  • 二、窃取财产型恶意程序类犯罪的行为分析35-36
  • 三、利用恶意程序“窃取”网络资金行为的定性问题36-37
  • 四、网络资金转移过程中着手和既遂的认定问题37-40
  • 第三章 对计算机恶意程序类犯罪的规制反思40-49
  • 第一节 现行刑法针对计算机恶意犯罪的适用状况40-44
  • 一、计算机恶意程序类犯罪罪名体系的适用40-42
  • 二、计算机恶意程序类犯罪产生的我国刑法适用的挑战42-44
  • 第二节 对计算机恶意程序类犯罪的刑法规制思路44-49
  • 一、计算机恶意程序类犯罪对罪刑均衡影响的刑法规制思考44-45
  • 二、计算机恶意程序类犯罪在共犯认定中的思考45-48
  • 三、关于我国刑法尚未规制的“窃用型恶意程序类犯罪”的思考48-49
  • 结语49-50
  • 参考文献50-52

【相似文献】

中国期刊全文数据库 前3条

1 罗文华;;基于逆向技术的恶意程序检测方法研究[J];警察技术;2012年06期

2 ;虚拟世界上演真实犯罪——前50大恶意程序代码80%会泄漏机密信息[J];每周电脑报;2006年12期

3 ;[J];;年期

中国重要会议论文全文数据库 前3条

1 邓超国;谷大武;胡维奇;;一种基于动态指令流的恶意程序检测方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

2 陈建民;梅银明;;浅谈基于海量样本的恶意程序自动鉴别技术[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

3 王维;肖新光;张栗炜;;基于决策树模型的恶意程序判定方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

中国重要报纸全文数据库 前10条

1 ;恶意程序增长快[N];网络世界;2005年

2 本报记者 张磊;恶意程序亟须统一界定[N];中国消费者报;2007年

3 本报记者 张磊;移动互联网恶意程序将受严密监控[N];中国消费者报;2011年

4 记者 赵晓辉 高亢 张辛欣;一天新增恶意程序2000多个[N];新华每日电讯;2014年

5 钱贤良;木马等恶意程序亟待加强法律治理[N];检察日报;2007年

6 记者 张辛欣 刘菊花;工信部发文认定“移动互联网恶意程序”[N];新华每日电讯;2011年

7 赵子元邋通讯员 李凯;辽宁有效整治感染互联网恶意程序主机[N];人民邮电;2008年

8 记者 王慧峰;工信部严管移动互联网恶意程序[N];人民政协报;2011年

9 向阳;安卓短信欺诈致120万台手机中招[N];科技日报;2012年

10 安娜;手机恶意程序暴涨 举报垃圾短信4亿[N];人民邮电;2014年

中国博士学位论文全文数据库 前2条

1 曹莹;基于行为特征的恶意程序动态分析与检测方法研究[D];西安电子科技大学;2014年

2 王长广;无线环境下恶意程序的传播机制研究[D];西安电子科技大学;2009年

中国硕士学位论文全文数据库 前10条

1 江雪;基于VMware虚拟机的恶意程序仿真检测平台设计与实现[D];电子科技大学;2014年

2 郑司南;计算机恶意程序类犯罪研究[D];华东政法大学;2015年

3 刘文闯;基于最小行为的恶意程序自动检测技术研究[D];西安电子科技大学;2012年

4 黄有成;面向恶意程序网络行为分析的虚拟网络设计与实现[D];西安电子科技大学;2013年

5 汪洋;文件型恶意程序的定义及防御方法研究与实现[D];国防科学技术大学;2011年

6 何国贤;基于沙盒技术的多平台恶意程序分析工具研究与实现[D];电子科技大学;2013年

7 张永超;基于虚拟执行技术的恶意程序检测系统研究与实现[D];国防科学技术大学;2011年

8 魏向宇;基于程序结构特征的变形恶意程序静态检测[D];南京大学;2014年

9 郑春阳;恶意程序检测与分类系统的设计与实现[D];西安电子科技大学;2013年

10 王倩云;关于手机恶意程序的刑法学思考[D];中国政法大学;2012年


  本文关键词:计算机恶意程序类犯罪研究,,由笔耕文化传播整理发布。



本文编号:310249

资料下载
论文发表

本文链接:https://www.wllwen.com/falvlunwen/xingfalunwen/310249.html


Copyright(c)文论论文网All Rights Reserved | 网站地图

版权申明:资料由用户9f809***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com