好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

打击计算机犯罪的法律框架PPT课件.ppt

14页
  • 卖家[上传人]:m****
  • 文档编号:590623285
  • 上传时间:2024-09-15
  • 文档格式:PPT
  • 文档大小:145.50KB
  • / 14 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 打击计算机犯罪的法律框架打击计算机犯罪的法律框架 起草计算机犯罪法的一般原则美国司法部知识产权和计算机犯罪部 简介简介什么是计算机犯罪什么是计算机犯罪?以计算机做为工具• 欺诈• 儿童色情• 勒索计算机作为存储设备计算机作为目标 议程议程n保持现实世界和网络世界的一致性n法律技术上应当是中性的n其它社会关注的问题n司法权 I. 现实世界和虚拟世界的一现实世界和虚拟世界的一致性致性n现实世界的关于违法行为的实际规则应当按照相现实世界的关于违法行为的实际规则应当按照相同的方式应用于网络上的行为同的方式应用于网络上的行为n立法者应当考虑在网络上实施的犯罪行为发生了立法者应当考虑在网络上实施的犯罪行为发生了哪些变化哪些变化–网络可以进行点对点的通信网络可以进行点对点的通信–网络可以向大量的观众进行大范围的信息发布网络可以向大量的观众进行大范围的信息发布 例子例子 1: 网络欺诈网络欺诈n如果通过网站和电子邮件实施原来通过邮如果通过网站和电子邮件实施原来通过邮件或者报纸实施的欺诈计划仍然是违法的件或者报纸实施的欺诈计划仍然是违法的 例子例子 2: 追踪追踪n威胁或者骚扰的电子邮件应当与威胁或者骚扰电威胁或者骚扰的电子邮件应当与威胁或者骚扰同样对待话同样对待n新技术的利用可能产生新的犯罪形式新技术的利用可能产生新的犯罪形式–滥用可能不采用从滥用者到受害者直连的形式滥用可能不采用从滥用者到受害者直连的形式–滥用者可以架设网站或者向外界发布有关受害者的不滥用者可以架设网站或者向外界发布有关受害者的不利消息利消息–滥用者可以指挥对受害者进行骚扰的拒绝服务攻击滥用者可以指挥对受害者进行骚扰的拒绝服务攻击 例子例子 3: 勒索勒索n法律定义的勒索是威胁伤害人身或者财产的行为,这里所说的伤害包含针对计算机或者信息的么?–“伤害” 可以包含不可用性n比如:俄罗斯黑客通过威胁删除美国公司数据库勒索金钱 II. 法律技术上应当是中性的法律技术上应当是中性的n法律应当使用技术法律应当使用技术上中性的术语,这上中性的术语,这些术语考虑了新技些术语考虑了新技术的发展术的发展 II.法律技术上应当是中性的:法律技术上应当是中性的:实际的法律实际的法律n网络上禁止的行为在掌上电脑、以及其它未来的技术同样被禁止n刑法不应当提及 “病毒” 和 “蠕虫”而应当使用更一般性的描述–可以考虑使用: “对计算机造成损害”而不是 “发布病毒” II.法律技术上应当是中性的法律技术上应当是中性的: 程程序上的法律序上的法律n1986 美国法律给予法律执行机关征求法庭命令追踪通信的权利–使用专用语言拨号不仅仅是网络的专用n1984 美国法律区别对待电报公司和公司或者网络服务供应商 II.法律技术上应当是中性的法律技术上应当是中性的: 术语术语n小心使用需要的语言n禁止今天的计算机攻击可能无法涵盖明天的革新n如果使用了专门的术语,在法律的每个相关部分应当重复该术语n需要明确专门的术语不是排他的,以便可以包括新的技术 III. 社会关注的问题社会关注的问题n调查和起诉非法行为n保护隐私权n保护公共安全n提供使用公共信息的途径n推动公共论坛n支持商业n分派金钱负担 (向供应商、政府和法律执行机关) IV. 司法权司法权 n网络没有边界网络没有边界n法律必须提供起诉海外犯罪的手段法律必须提供起诉海外犯罪的手段n法律必须提供起诉外国攻击者或者国内法律必须提供起诉外国攻击者或者国内攻击者在治外法权地实施的攻击攻击者在治外法权地实施的攻击n从国外获得证据以及向国外法律执行机从国外获得证据以及向国外法律执行机关提供证据的工具必须可用关提供证据的工具必须可用 问题问题? 。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.