跳到主要內容

臺灣博碩士論文加值系統

(216.73.216.208) 您好!臺灣時間:2025/10/03 09:11
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:蔡蕙芳
研究生(外文):TSAI,Hui-fanng
論文名稱:電腦犯罪和刑事立法的課題
論文名稱(外文):Computer crime and the subject of criminal legislation
指導教授:蔡墩銘蔡墩銘引用關係
指導教授(外文):TSAI,Tung-ming
學位類別:碩士
校院名稱:國立臺灣大學
系所名稱:法律學研究所
學門:法律學門
學類:一般法律學類
論文種類:學術論文
論文出版年:1994
畢業學年度:82
語文別:中文
論文頁數:207
中文關鍵詞:電腦犯罪
外文關鍵詞:computer crime
相關次數:
  • 被引用被引用:34
  • 點閱點閱:565
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
電腦已經從新塑造社會,電腦的發展除了在社會各領域發生影響外。在犯
罪方面也造成極大的改變,所謂的電腦犯罪於是產生。 電腦犯罪這個名
詞雖然已被普遍使用,但其內涵與範圍迄今尚未有定論。 本文認為電腦
犯罪是伴隨伴隨電腦科技的進展與資訊社會發展產生的新的侵害社會行為
, 其特別性在於這些犯罪都包涵資訊化社會中新的科學技術或新的社會
制度, 使得在制定於早期並許久未修正的現行刑法分則體系下,不是因
為沒有法律規範就是法律規定不完全, 使這些行為在法律適用上產生疑
義。 例如,為財產上的利得進入銀行電腦系統修改系統內的資料,使自
己或他人帳戶內的存款額增加, 是否構成詐欺罪? 修改不能直接以視覺
感覺的電磁紀錄的行為是否構成偽造文書罪? 因為電腦資訊只是電子訊
號, 利用網路進入電腦系統竊取電腦資訊或者無權使用電腦設備的行為
構成竊盜罪? 等等。 刑法的功能在界定社會可容許行為的界線,加諸那
些侵害他人財物或財產利益或危害人類全體福祉的行為人刑事上制裁,因
此,有必要解決電腦犯罪行為在法律適用上產生疑義這個問題。 本文遂
以電腦犯罪如何適用刑法與當法律存在處罰漏洞時, 如何立法因應等問
題作為研究的主題。 在此社會正向資訊化社會發展,許多新的行為規範
尚未建立之時, 有關電腦犯罪之研究也將會有助於社會上從事於與電腦
有關工作的新興社會工作群的人們了解一些與電腦有關的濫用行為在刑法
上如何評價, 縮短社會與電腦界對電腦濫用行為認知與評價上的差距。
The develpment of the computer created the opportunity for
previously unheard of criminal actiivity.Computer crime has
been used to describe criminal actiivity,but its nature and
extent is difficult to determine.In addition, the traditional
legal machinery is often ineffective against unconventional
computer crime.Difficulties with the application of traditional
criminnal laws to computer crime arise because much of the
property involved does not fit well into categories of property
subject to theft.A program,for example,may exist only in the
form of magnetic impluse and,when misappropriated,the originl
is not removed from the owner''s possession.Prosecution under
traditional theft statue could be futile. Where an individual
enters a computer system with the intent to modification of
computer data and for the purpose of benefit himself or other
person, can a burglary statute be applied? Access to the
computer can be gained via remote terminals located at one''s
own home,or via secret telephone codes. Can the non-traditional
forms of "breaking"and "enntering" be covered by traditional
law? Therefore this paper will discuss the application of
traditional criminal laws with regard to various forms of
computer abuse. Some existing laws can be used to provide
avenues for prosecution ,but there is the need for legislation
which specifically deals with the threat of computer crime is
widely recognized today. This paper also will handle the
subject of criminal legislation.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊