学位论文 > 优秀研究生学位论文题录展示

网络犯罪若干问题研究

作 者: 卓翔
导 师: 王牧
学 校: 中国政法大学
专 业: 诉讼法学
关键词: 网络犯罪 计算机犯罪 黑客 网络色情 侵犯隐私权 网络欺诈 网络赌博 网络洗钱 侵犯知识产权 国家安全 网络恐怖主义 网络信息战 网络文化帝国主义 木桶理论 多维一体 防控对策 社会治安综合治理 法治系统工程 三个代表 法律防控 诉讼管辖 技术防控 管理控制 道德防控
分类号: D917
类 型: 博士论文
年 份: 2004年
下 载: 3765次
引 用: 29次
阅 读: 论文下载
 

内容摘要


随着网络运用的日益普遍,计算机网络的安全及犯罪也日渐增多与复杂化,犯罪分子在因特网上开辟了新的犯罪平台。它所影响层面的广度与深度,所造成的危险与法益的侵害都是人类社会史无前例的。网络犯罪已经对社会构成了现实的威胁,严重威胁因特网的生存与发展,直接影响国家政治、经济、文化等各方面的正常秩序,成为信息时代的最大隐患。探寻网络犯罪的防控之道已成为犯罪学在网络科技时代的历史性课题。全文分上下两篇。上篇为网络犯罪概论,首先通过简要介绍因特网的起源与发展来说明网络犯罪发生的时代背景;结合计算机犯罪深入探讨了网络犯罪的概念、特征、与计算机犯罪的异同等;从而提出典型性网络犯罪与非典型性网络犯罪的新概念;并对关于网络犯罪产生的主要理论学说加以分析;文章还就黑客网络犯罪人的定义、态样、特征、侵入动机、侵入行为方式与入侵趋势加以分析。文章在对网络色情侵犯隐私权网络欺诈网络赌博网络洗钱、侵犯知识产权等网络犯罪的常见类型加以评析的同时,就网络恐怖主义、网络信息战、网络文化帝国主义等网络环境下危害国家安全的诸形态加以重点论述,并提出了笔者的主张与观点。下篇为网络犯罪防控对策论,文章尝试运用社会治安综合治理理论、法治系统工程论、“三个代表”重要思想来指导网络犯罪防控,通过对网络犯罪立法的必要性以及法律防控的局限性与非法律社会防控的必然性的探讨,把对网络犯罪的治理放在社会的大背景下加以考察,主张构建多维一体的网络犯罪防控对策体系;通过对世界各国网络犯罪的立法状况与影响网络立法模式选择的因素的探析就网络犯罪立法模式进行比较分析,确立网络犯罪立法的原则,并提出笔者对网络犯罪立法的整体思路;文章通过对国际间网络诉讼管辖争议判例探讨探寻新的管辖模式,以缓解因特网对传统管辖基础的冲击;文章以对网络犯罪的技术根源等问题的分析入手提出相应的网络犯罪技术防控措施,并主张 “人——机”一体的网络管控策略,加强管理控制。文章最后强调网络犯罪道德防控的必要性,就网络道德的特点、网络道德建设指导思想、基本原则、主要内容等加以论述。全文运用犯罪学理论,通过对网络犯罪基础理论的研究,以探寻有效的网络犯罪防控对策为主轴,努力构建包括法律防控、技术防控、管理控制、道德防控等相互配合的多维一体的网络犯罪综合系统防控模式,以期对网络犯罪研究略尽绵薄之力。

全文目录


绪 论  9-13
上篇:网络犯罪概论  13-104
  第一章 因特网的起源与发展  13-18
    一、 孕育期  13-14
    二、 萌芽期  14-15
    三、 成长期  15-16
    四、 绽放期  16-18
  第二章 网络犯罪概念分析  18-37
    第一节 网络的概念  18-24
      一、 网络的定义  18-21
      二、 网络的特性  21-24
    第二节 网络犯罪的概念  24-32
      一、 计算机犯罪概念的界定  24-28
      二、 网络犯罪概念的界定  28-31
      三、 计算机犯罪与网络犯罪的异同  31-32
    第三节 网络犯罪的特征  32-37
  第三章 关于网络犯罪产生的主要理论学说  37-41
    一、 日常生活理论  37
    二、 社会控制理论  37-38
    三、 黑客亚文化理论  38
    四、 理性选择理论  38
    五、 抑制理论  38-39
    六、 社会交换理论  39
    七、 社会学习理论  39-40
    评价  40-41
  第四章 网络犯罪人--黑客探析  41-62
    第一节 黑客的概念  41-46
      一、 黑客的定义  41-42
      二、 黑客的态样  42-45
      三、 黑客网络犯罪人特征  45-46
    第二节 黑客侵入的动机  46-49
    第三节 黑客侵入的行为方式  49-57
    第四节 黑客入侵的趋势  57-59
    评价  59-62
  第五章 网络犯罪的常见类型  62-71
    第一节 网络色情  62-64
    第二节 侵犯隐私权  64-65
    第三节 网络欺诈  65-67
    第四节 网络赌博  67-68
    第五节 网络洗钱  68-69
    第六节 侵犯知识产权  69-71
  第六章 网络环境下危害国家安全形态各论  71-104
    第一节 网络恐怖主义--网络政治与犯罪的融合  71-81
      一、 网络恐怖主义的概念  73
      二、 网络恐怖主义产生的背景  73-74
      三、 网络恐怖主义的危害  74-76
      四、 国际网络恐怖主义的动态与趋势  76-78
      五、 主要发达国家防范网络恐怖主义的政策措施  78-80
      评价  80-81
    第二节 网络信息战--危害网络安全的最高形态  81-90
      一、 当代军事科技变革背景下的信息战  81-82
      二、 信息战的界定  82-83
      三、 信息战对国家安全的全面破坏性  83-84
      四、 网络信息战的方式  84-86
      五、 现代网络信息战动态  86-87
      六、 美国的信息战战略措施  87-88
      七、 美军的黑客策略与对我们的启示  88-90
      评价  90
    第三节 网络文化帝国主义--危害国家安全的隐患  90-104
      一、 网络时代文化帝国主义的挑战  91
      二、 文化帝国主义的概念  91-93
      三、 文化帝国主义与意识形态渗透  93-98
      四、 网络文化帝国主义与国家安全  98-102
      评价  102-104
下篇 网络犯罪防控对策论  104-150
  第七章 多维一体的网络犯罪防控对策  104-116
    第一节 网络犯罪防控对策的指导思想  104-109
      一、 社会治安综合治理理论对网络犯罪防控的指导意义  104-106
      二、 法治系统工程论对网络犯罪防控的指导意义  106-107
      三、 “三个代表”重要思想对网络犯罪防控的指导意义  107-109
    第二节 法律防控的必然选择  109-112
      一、 管制与自由--网络空间的二律背反  109-110
      二、 网络犯罪立法的必要性  110-112
    第三节 法律防控的局限性与非法律社会防控的必然性  112-116
  第八章 网络犯罪的法律防控  116-150
    第一节 各国网络犯罪的立法状况  116-140
      一、 美国网络犯罪立法状况  116-122
      二、 其他国家网络犯罪立法状况  122-135
      三、 我国网络犯罪立法状况  135-137
      四、 《网络犯罪公约》评介  137-140
    第二节 网络犯罪立法模式述评  140-148
      一、 影响网络立法模式选择的因素  140
      二、 网络犯罪立法模式的比较分析  140-142
      三、 网络犯罪立法的原则  142-148
    评价:网络犯罪立法的整体思路  148-150
第九章 网络犯罪的诉讼管辖  150-163
  第一节 网络空间的特性  150-151
  第二节 网络空间对传统管辖基础的冲击  151-153
  第三节 国际间网络诉讼管辖争议判例探讨  153-158
  第四节 探寻新的管辖模式  158-161
  第五节 《网络犯罪公约》的解决方案  161-162
  第六节 我国法院对网络犯罪的诉讼管辖  162-163
第十章 网络犯罪的技术防控  163-177
  第一节 网络犯罪的技术根源  164-166
  第二节 网络安全的特性  166
  第三节 网络安全保障的技术标准  166-167
  第四节 网络犯罪的技术防控措施  167-175
  评价  175-177
第十一章 网络安全管理控制  177-185
  第一节 “木桶理论”的启示  177-178
  第二节 网络安全管理的基本原则  178-179
  第三节 “人--机”一体的网络管控  179-183
    一、 对系统的管控  179-181
    二、 对人的管控  181-183
  第四节 加强计算机网络技术人才队伍建设  183-184
  评价  184-185
第十二章 网络犯罪的道德防控  185-199
  第一节 网络道德建设的必要性  185-189
  第二节 何谓“网络道德”  189-190
  第三节 网络道德的特点  190-192
  第四节 网络道德建设的指导思想  192-194
  第五节 网络道德建设的基本原则  194-196
  第六节 网络道德建设的主要内容  196-198
  评价  198-199
结 语  199-201
主要参考文献  201-205
后 记  205

相似论文

  1. RFID编码解析管理控制系统的设计与实现,TN915.0
  2. 智能家居无线监控与节能管理系统研究,TP273.5
  3. 班组核算管理控制系统的设计与优化,F426.21
  4. 供应链分布式库存管理系统的研究与开发,F274
  5. 某电信运营企业IT风险管理实践研究,F270.7
  6. 山东监理公司监理项目管理研究,F284
  7. 重庆渝安集团事业部制设计与研究,F279.26
  8. 动物疫病管控措施对肉类产品国际贸易的影响研究,S851.33
  9. P2P流量分析系统管理中心的研究与开发,TP393.06
  10. 超越预算若干问题思考,F275
  11. 哈尔滨锅炉厂企业控制模式研究,F272
  12. Symphony系统中管理控制台子系统的设计与实现,TP311.52
  13. 基于QHSE的冶金建设项目管理研究,F426.3
  14. 电力工程造价控制与管理研究,F284
  15. 不同驱动和控制对战略变革过程的影响研究,F224
  16. 高职院校新校区建设项目团队管理研究,G718.5
  17. CF集团管理控制模式优化设计研究,F426.5
  18. 我国商业银行操作风险控制研究,F832.2
  19. 北京中润伟业投资有限公司企业内控研究,F275
  20. 国有上市商业银行内部控制问题探讨,F832.2

中图分类: > 政治、法律 > 法律 > 法学各部门 > 犯罪学
© 2012 www.xueweilunwen.com