搜索
您的当前位置:首页正文

网络犯罪的犯罪学研究

2023-02-10 来源:步旅网
维普资讯 http://www.cqvip.com

第28卷第9期 哈尔滨学院学报 JOURNAL OF HARBIN UNIVERSITY Vo1.28 NO.9 2007年9月 Sep.2007 【文章编号]1004--5856(2007)O9—0062—O6 网络犯罪的犯罪学研究 郭丁铭 ,陈发良2 (1.昆明理工大学法学院,云南昆明 650024;2.湘潭大学法学院,湖南湘潭411105) 【摘 要]网络犯罪是伴随网络的产生而出现的一种新型犯罪。学者对犯罪学中的网络犯罪概念 没有统一的看法,主要有三种学说:工具说、对象说和工具对象说。网络犯罪表现多种多样,具有四大特 征,形成原因非常复杂,因此,必须通过各种有效的办法对网络犯罪进行防控。 【关键词]网络犯罪;犯罪学;形成原因;防控 [中图分类号]DF792.6 [文献标识码]A 随着信息技术的发展,伴随网络的出现和 发展,出现了一些新型犯罪现象。这些新型犯 络犯罪的形成原因,从而实现对网络犯罪的有 效防控。刑法学研究网络犯罪的目的是为了明 罪现象的共同特点是必须通过网络才能实施, 确网络犯罪的构成要件、罪数形态、停止形态、 依赖网络的存在而存在。为了对这些与网络共 生共存的犯罪现象进行研究,西方犯罪学家提 出了“cybercrime”的概念。国内学者一般将其 共同犯罪以及排除犯罪性行为等问题,从而对 犯罪人正确适用刑法,实现刑法所追求的公平 与正义。 译为“网络犯罪”。 一第三,研究方法不同。犯罪学研究网络犯 罪使用的研究方法既包括社会科学所使用的研 究方法,还包括自然科学所使用的研究方法,比 、犯罪学与刑法学的区别 犯罪学与刑法学在研究对象、研究目的和 研究方法等方面存在差异,这决定了从犯罪学 角度研究网络犯罪与从刑法学角度研究网络犯 罪必然存在很大差别。总的来说,两者的区别 如“社会学、经济学、哲学、伦理学、政治学、心 理学、生理学、统计学、生物学、人类学的方法。 而刑事法学,尤其是刑法学,是一门规范科学, 它要解决的问题是行为规则自身的涵义及其适 用,因此,它所适用的研究方法,只能是规范学 的方法。”[ ] ’ 因此,从犯罪学角度研究网络犯罪,主要是 如下:① 第一,研究对象的范围不同。犯罪学研究 的网络犯罪不仅包括刑法明确规定为犯罪的网 络犯罪行为,还包括刑法没有规定为犯罪的其 他具有社会危害性的通过网络实施的行为。刑 法学研究的网络犯罪只包括刑法明确规定为犯 罪的网络犯罪行为。 为了明确其犯罪学概念,总结其表现形式,探讨 其形成原因,归纳其特征,最终找出相应的防控 办法。 第二,研究目的不同。犯罪学研究网络犯 罪的目的是为了总结网络犯罪的特点,明确网 【收稿日期]2006—11—25 二、犯罪学中的网络犯罪概念 国内外学者对犯罪学中的网络犯罪概念至 【作者简介】郭丁铭(1976一),男,讲师,主要从事民商法研究;陈发良(1976一),男,硕士研究生,主要从事法 律文化研究。 维普资讯 http://www.cqvip.com 第9期 郭丁铭,陈发良:网络犯罪的犯罪学研究 63 今没有形成统一的看法。总的来说,主要有以 下几种观点: 究。第三,工具对象说有其明显的合理性。工 具对象说从犯罪工具和犯罪对象两个角度对网 络犯罪进行定义,可以避免工具说和对象说的 缺陷,从而给出一个合理的犯罪学上的网络犯 罪概念。因此,笔者认为,应该采用工具对象说 对犯罪学上的网络犯罪概念进行定义:网络犯 1.工具说 该观点是从犯罪工具的角度对网络犯罪进 行界定。“所谓网络犯罪,主要指运用计算机 技术借助于网络实施的具有严重社会危害性的 行为。’’ 2.对象说 对象说主张从犯罪对象的角度严格定义网 络犯罪,反对将一切与网络有关的社会危害行 为都纳入到网络犯罪的概念中来,即认为网络 犯罪只包括直接针对网络及其信息的具有社会 危害性的行为。 3.工具对象说 该观点从犯罪工具和犯罪对象两方面对网 络犯罪进行界定。“网络犯罪是指行为人利用 网络专门知识,以计算机为工具对存在于网络 空间里的信息进行侵犯的严重危害社会的行 为……在此,我们排斥单机行为于研究对象之 外,而以建立在局域网、广域网、互联网上的网 络行为作为研究对象;这里指的犯罪为犯罪学 上的概念,不以刑事法典规定的犯罪为 限。”[31{ “根据有关法律专家的见解,网络犯 罪的概念实际上涵盖了以下两种类型的刑事犯 罪:以信息技术为犯罪对象的犯罪,人们将此类 犯罪称为纯正的信息犯罪;以信息技术为实施 犯罪方法的犯罪。这类犯罪就是与信息和通信 新技术相关的犯罪。”[4](plo)“网络犯罪可以定 义为:利用计算机、网络技术等信息技术或者其 特性,危害计算机、网络和数据安全,危害社会 信息安全,社会危害性严重的行为。” ¨n ’ 以上三种学说,相对来说工具对象说更加 合理。这是因为:第一,工具说存在缺陷。工具 说笼统地将通过网络实施的犯罪称为网络犯 罪,不利于对网络犯罪的细分。事实上,网络犯 罪可以分为两大类:一类是传统犯罪的手段网 络化,另一类则专门以网络为犯罪对象。工具 说容易混淆两者的区别。第二,对象说限定的 网络犯罪范围过窄。对象说将网络犯罪限定为 针对计算机内部资料或网络安全的犯罪行为, 这就将通过网络实施的其他犯罪行为(比如: 网络色情、网络盗窃、网络欺诈等)排除在网络 犯罪概念之外,也不利于网络犯罪的犯罪学研 罪是指借助计算机或者其他数字化设备,通过 网络实施的危害网络、数据、计算机和其他数字 化设备安全的具有严重社会危害性的行为。 三、网络犯罪的表现 网络犯罪的表现非常复杂,常见的有以下 几种: 1.破坏网络系统 这种犯罪行为的主要表现是向特定网络系 统发送计算机病毒或者大规模发送垃圾邮件, 从而造成网络系统的瘫痪和崩溃。 2.窃取、破坏、删除网络数据 在理论上,任何一台联网的计算机,都可以 通过网络访问另一台联网的计算机。由于计算 机渗透到人类生活的每一个角落,上到政府机 构,下到企业和私人,都以数据的形式在计算机 上存储资料。因此,一些犯罪分子出于各种不 同的目的,通过网络窃取、破坏和删除他人计算 机中的数据。 3.网络诽谤 这种行为一般是故意捏造事实,通过网络 广为散布,损害他人的人格和名誉或者企业的 商誉。由于网络的开放性,与通过传统方式实 施的诽谤相比,网络诽谤传播更广,影响更大。 此外,网络诽谤的成本低,风险小,隐蔽性强,这 也使网络诽谤愈演愈烈。 4.网络色情 网络色情的主要表现形式就是建立色情网 站,通过网站向访问者提供各种色情信息。此 外,还有通过邮箱、聊天室、游戏室、论坛等向他 人主动发布色情信息等形式。 5.网络欺诈 由于网络的虚拟性,通过网络进行欺诈的 情况也不断增多。网络欺诈的形式多种多样, 比如网络拍卖欺诈,网络服务欺诈,网络信用卡 欺诈,网络合同欺诈等。 6.网络赌博 维普资讯 http://www.cqvip.com

哈尔滨学院学报 2007正 赌博集团通过网络向特定或者不特定的个 体发出赌博标的、赔率和赌资接受账户等信息, 让参赌者将赌资打人指定账户。结果揭晓后, 再通过网络将资金打人赢家的账户。网络的无 限延伸和迅速传递信息的特点,使得网络赌博 的影响范围非常广,参赌范围大,操作成本低, 可以说是既方便,又安全。 7.网络洗钱 随着金融系统网络化程度的日益提高,许 多原来需要手工现场操作的金融业务都可以在 网上完成,这使网络洗钱变得可行和方便。 8.通过网络教唆和传授犯罪方法 由于网络的高速、广泛和隐匿等特点,一些 犯罪分子转向通过网络教唆他人犯罪或者向他 人传授犯罪方法。网络的特点极大增加了网络 教唆和传播犯罪方法的危害性。 9.网络侵犯知识产权 由于各种作品都可以转换成计算机数据, 而计算机数据可以被重复拷贝,这使得网络侵 犯知识产权的现象非常普遍。比如未经著作权 人允许,将他人享有著作权的作品,包括各种软 件、音乐、书籍、影视节目等,以牟利的方式在网 上四处传播。 四、网络犯罪的特征 1.危害巨大 第一,造成社会财产损失的数额巨大。通 过网络实施犯罪不象现实世界中的犯罪那样直 观,但是其可能造成的损失却不可小觑。比如 2000年的Melissa病毒就造成了十多亿美元的 损失。 第二,危害波及范围巨大。网络的存在使 得整个世界变成了一个网络地球村。因此,在 网络中的任何一点可以向网络中的任何其他一 点实施犯罪行为。特别是计算机病毒犯罪表现 得特别明显。1998年,CIH病毒就曾席卷全 球。 2.隐蔽性强,取证困难 网络传输的数据非常巨大,且异常迅速,这 完全不同于传统的信息传递。在如此庞大而繁 忙的数据传输中,要对每一个数据进行追踪事 实上是不可能。因此,网络犯罪分子可以隐藏 在巨大的数据流中实施犯罪。此外,网络数据 一般具有实时性的特点,一旦关机或者操作完 成,一般不会留下犯罪痕迹。这些都给网络犯 罪的侦查取证带来巨大困难。 3.必须依赖网络 网络犯罪是与网络共存共亡的犯罪现象。 因此,它不能离开网络,必须借助网络才能实 施。 4.全球性 世界上所有的国家都可以通过网络连接在 一起,因此在一国通过网络对任何其他国家实 施犯罪成为可能。这几乎使所有的传统犯罪在 犯罪手段网络化后,都可以跨国实施。 五、网络犯罪的形成原因分析 1.经济学分析 经济学的一个基本分析方法是成本与收益 比较法。当成本大于收益时,处于亏损状态。 当成本小于收益时,则属于赢利状态,且成本与 收益的差距越大,赢利也就越大。网络犯罪恰 恰能以低成本获得高收益。第一,网络犯罪的 物质成本低。网络犯罪最基本的条件就是一台 电脑,一根电话线和一个调制解调器。如果自 己不愿购买,还可以在网吧上网,这使网络犯罪 的成本更加低。第二,网络犯罪的法律成本低。 网络犯罪一般都很隐蔽,不容易留下证据,所以 被抓获的机会很小。此外,法律制度对许多网 络犯罪行为没有做出规定,使这些行为处于脱 法的状态。但是,网络犯罪在获利方面却是一 本万利。比如通过网络实施诈骗,或者通过网 络窃取他人的商业秘密,然后再出卖。正由于 网络犯罪的低成本和高收益,给人们造成巨大 的诱惑。 2.心理学分析 网络犯罪有其深刻的心理根源。主要包括 两种:第一,报复心理。一些网络犯罪分子之所 以实施犯罪,是由于原来受到社会或者他人的 伤害,造成心理创伤,引发对社会与他人的不满 和仇视。为了报复社会或者他人,平衡自己的 心理,通过网络这种延伸性极强的工具实施犯 罪。第二,炫耀心理。一部分网络犯罪分子实 施网络犯罪纯粹出于一种炫耀心理,希望得到 他人崇拜,从而获得一种重要人物的感觉。这 是因为人们一般对实施网络犯罪的人怀有一种 维普资讯 http://www.cqvip.com 第9期 郭丁铭,陈发良:网络犯罪的犯罪学研究 65 敬佩的心理,认为他们拥有高科技知识,具有高 智商,不是等闲之辈。 3.文化背景分析 网络犯罪还有其文化根源。这一点在黑客 现象上表现得特别明显。黑客译自英文单词 Hacker。Hacker的意思是指在计算机技术方面 非常优秀的人。可见,黑客基本上是一个褒义 词,这是因为黑客有自己的道德准则,其内容包 括:“对计算机的使用应该是不受限制的和完 全的。所有的信息都应当是免费的。怀疑权 威,推动分权。你可以在计算机上创造艺术和 美。计算机将使你的生活变得更好。”[6】( ’ 黑客从其诞生到现在,一般都是遵循上述 道德准则,并在坚持黑客道德准则的基础上,发 展了计算机技术。2O世纪6O年代,第一代黑 客利用分时技术实现了多个用户同时执行多渠 道程序,大大提高了计算机的工作效率;第二代 黑客在7O年代发明并生产了个人计算机,代表 人物是苹果公司的创建人史蒂夫・乔布斯;第 三代黑客极大发展了计算机软件技术,代表人 物是比尔・盖茨;第四代黑客创造和发展了In- ternet。他们是计算机技术革命的英雄。正因 为他们对自身价值观的坚持和追求,才使得计 算机技术获得一次又一次新生。 但是,一部分黑客在实践自己的道德准则 时,经常蔑视现有的法律,侵犯社会或者他人的 合法利益,甚至构成犯罪。为了实现信息免费, 他们故意破解信息密码,将相关信息在网络上 公开,供公众免费浏览和索取。为了打破权威, 他们则攻击大公司、大企业甚至政府的网站。 因为上述行为都是为了实现他们所坚信的“对 计算机的使用应该是不受限制的和完全的”信 条。他们的道德准则从而成为他们实施网络犯 罪的文化根源。 4.法律制度分析 网络世界完全是一个虚拟世界。在这个全 新的世界中,伴随网络而产生的网络犯罪,让传 统法律制度不知所措。就我国刑事法律来说, 关于网络犯罪的罪名只有非法侵入计算机信息 系统罪和破坏计算机信息系统罪,规范范围非 常有限。此外,这两个罪名在客观方面的具体 列举又明显不足,使一些具有社会危害性的网 络犯罪行为得不到处罚。另外,国家没有专门 针对网络犯罪制定或者修改原有的证据规则和 管辖制度,这也不利于对网络犯罪的打击。 “我觉得我们的法律就仿佛在甲板上吧哒 吧哒挣扎的鱼一样。这些垂死挣扎的鱼拼命喘 着气,因为数字世界是个截然不同的地 方。”[71(P278)由于传统法律制度对网络犯罪应对 缓慢,造成一些具有社会危害性的网络犯罪行 为没有处罚依据。法律制度的漏洞给许多犯罪 分子提供了实施犯罪的动力。犯罪而不需要承 担责任,正是法律制度滞后送出的礼物。 5.技术分析 网络犯罪还有深刻的技术根源,即网络安 全技术滞后。“目前由于系统本身设计上存在 着缺陷,系统的安全可靠性并不是很高的,罪犯 常常利用系统的弱点侵入系统。通常有如下几 种攻击类型:窃取存取流;偷猎口令;企图截获 信息;改变或者创立UAF记录;转让或者偷窃 额外权利;特洛伊木马软件;将计算机病毒渗入 到命令过程和他们所希冀的程序中,以便他们 能成功地将病毒传到某些已授权账号中;窃取 磁盘信息;同一个节点作为通向另一节点的通 道。”… ’由于网络安全技术力不从心,使得 网络犯罪的成功率大大提高。 六、网络犯罪的防控 网络犯罪随着计算机的普及和互联网的发 展已经呈逐年上升的趋势,其涉及的领域也越 来越广,给社会造成的危害也越来越大。由于 网络犯罪的原因多种多样,不能依赖单一的手 段来防控网络犯罪。从犯罪学角度,要成功地 实现对网络犯罪的防控,我们应该从以下几方 面着手: (一)完善相关立法 1.增设有关网络犯罪的罪名 我国《刑法》专门针对网络犯罪的罪名只 有非法侵入计算机信息系统罪和破坏计算机信 息系统罪。这与纷繁复杂的网络犯罪相比,显 得过于简单。《关于网络犯罪的公约》明确规 定了5种专门针对网络系统和网络数据的犯 罪:非法入侵、非法拦截、数据干扰、系统干扰和 设备滥用。我国的非法侵入计算机信息系统罪 和破坏计算机信息系统罪,大致包含了非法入 侵、数据干扰和系统干扰三种犯罪行为,但没有 维普资讯 http://www.cqvip.com 哈尔滨学院学报 2oo7年 包括非法拦截和设备滥用的犯罪行为。此外, 《关于网络犯罪的公约》还专门规定与网络系 统和网络数据相关的犯罪,包括伪造犯罪、诈骗 犯罪、与儿童色情相关的犯罪和与侵犯著作权 及相关权利有关的犯罪。对于这些犯罪行为, 我国《刑法》第287条是将其归入传统犯罪,即 通过对传统犯罪的扩张解释进行吸收。事实 上,这些犯罪手段网络化了的传统犯罪,有些已 经不同于纯粹的传统犯罪,需要法律对其进行 单独定罪。所以,增设关于网络犯罪的罪名是 根本的解决之道。 2.增设有关网络犯罪的刑种 我国的刑罚制度包括主刑和附加刑。主刑 包括管制、拘役、有期徒刑、无期徒刑和死刑。 附加刑包括罚金、剥夺政治权利、没收财产和驱 逐出境。 我国《刑法》对非法侵入计算机信息系统 罪和破坏计算机信息系统罪,只规定了有期徒 刑和拘役。这两种刑种对于打击网络犯罪的需 要来说,显得过于单一。对于社会危害性较小, 或者情节轻微,或者后果并不严重的,我们可以 考虑适用管制。对于社会危害性较大,或者情 节恶劣,或者后果非常严重的,我们可以考虑适 用无期徒刑。此外,对于网络犯罪分子,我们还 可以考虑适用罚金和没收财产这两种附加刑。 适用罚金和没收财产,可以削弱或者剥夺犯罪 分子再次实施网络犯罪的经济能力,同时让他 们感受到经济制裁的痛苦。另外,我们还可以 考虑增设其他资格刑,比如剥夺犯罪分子享受 网络服务的资格。② 3.加强关于网络犯罪的取证制度的立法 取证制度是打击网络犯罪在刑事程序法方 面的重要组成部分,因为证据是打击网络犯罪的 坚实基础。没有证据的支撑,打击网络犯罪则是 空中楼阁。我国现在既没有专门的民事证据法. 也没有专门的刑事证据法。可以说,在证据制度 的立法方面,我们应该参考国外的先进立法经 验,针对网络犯罪进行相关的证据制度构建。比 较可行的途径是修订我国的《刑事诉讼法》.对 网络犯罪的证据制度进行集中规定。锄 (二)积极发展网络犯罪防控的技术手段 网络犯罪来源于网络技术的产生和发展。 如果没有网络和网络技术的存在,自然不会有 网络犯罪现象。所以,要从根本上防控网络犯 罪,必须研究和采用先进的网络犯罪防控技术。 现在比较重要的网络犯罪防控技术手段有两 种: 1.防火墙技术 防火墙是一种将内部网络与外部网络隔离 开的方法。它处于内部网络与外部网络之间。 既限制外部用户对内部网络的访问,又对内部 用户访问外部网络进行监控。但是,防火墙存 在一定的局限性。防火墙不能防范绕过防火墙 发动的攻击。另外,防火墙也很难防范从内部 网络发动的攻击以及病毒的威胁。 2.加密技术 加密就是对计算机数据按某种算法进行处 理,使其成为不可读的一组代码,只有使用相应 的密钥进行解密之后,才能阅读该数据的真实 内容。加密技术可以分为对称式和非对称式两 类。对称式加密的加密和解密过程使用同一个 密钥。因此,其密钥是不对外公开的。非对称 式加密的加密和解密过程分别使用两个不同的 密钥,即公钥和私钥。公钥是可以对外公开的, 而私钥只有持有者自己知道。当公钥与私钥配 合使用时,才能阅读数据的真实内容。对数据 进行加密,主要是为了保护计算机数据不被人 非法窃取、阅读和修改。 (三)加强网络道德规范的建设 对网络用户进行网络道德教育,也是一种 防控网络犯罪的重要手段。道德的最大特点是 其自律性。它不像法律直接约束人们的行为, 而是通过直接约束人们的心理来约束其行为, 因为人们并不愿意实施与其道德观相违背的行 为。道德虽然不像法律一样具有国家强制性, 但其蕴含的行为规范能力并不逊于法律。因 此,加强网络道德规范的建设意义重大。比如, 美国计算机伦理协会就制定了十条网络伦理戒 律:第一,你不应用计算机去伤害别人;第二,你 不应干扰别人的计算机工作;第三,你不应窥探 别人的文件;第四,你不应用计算机进行盗窃; 第五.你不应用计算机作伪证;第六.你不应使 用或拷贝你没有付钱的软件;第七.你不应未经 许可而使用别人的计算机资源;第八,你不应盗 用别人的智力成果:第九.你应该考虑你所编程 序的社会后果;第十,你应该以深思熟虑和慎重 维普资讯 http://www.cqvip.com 第9期 郭丁铭,陈发良:网络犯罪的犯罪学研究 67 的方式使用计算机。 (四)完善单位的组织制度,加强单位的人 事管理 很多网络犯罪所以能够得逞,一个重要的 理解和定义的差异,对网络犯罪的具体罪名的 规定的不同,也给网络犯罪的防控带来许多障 碍。解决这些问题的最好办法是加入打击网络 犯罪的国际公约,最大程度地消除相关国内法 的差异。 注释: ’ 原因是单位的管理制度存在漏洞。据美国联邦 调查局(FBI)的统计,在美国发生的计算机网 络犯罪案件中,70%是内部人员作案。我国公 安机关的统计也显示,大部分网络犯罪案件是 相关单位疏于管理造成。 】(嗍 所以,各个单位 应该通过制度的完善和人员的严格管理,来达 到防控网络犯罪的目的。比如,科学设置本单 位的岗位,明确各个岗位的权限,严格本单位的 值班制度。此外,对单位员工加强安全意识教 育,提高其对网络犯罪的警惕性,也是成功防控 网络犯罪的重要手段。因为,很多网络犯罪的 ①犯罪学与刑法学的详细区分可参考王牧《犯罪学 与刑法学的科际界限》,裁于《中国法学)20o4年第1期。 ②资格刑的相关论述可参见赵秉志、于志刚著: 《计算机犯罪比较研究》,法律出版社,2004年出版,第 440—441页。 ③网络犯罪取证制度如何建立可参考欧洲理事会 《关于网络犯罪的公约》(“Convention on Cybererime”) 第二章第二部分刑事程序法。 [参考 文 献】 [1]李海东.刑法原理入门(犯罪论基础)[M].北京: 法律出版社,1998. 发生,正是由于单位员工缺乏安全保密意识,导 致一些重要的信息无意中泄漏给他人。 (五)加强国际合作,积极加入相关打击网 络犯罪的国际公约 [2]刘广三,杨厚端 计算机网络与犯罪[J]、中国人民 大学复印报刊资料(刑事法学),2000,(7) [3]李双其.网络犯罪防控对策[M].北京:群众出版 社,2001. 打击网络犯罪已经不是单个国家的力量所 能胜任。在这个没有国界的虚拟世界中,只有 [4][法]达尼埃尔・马丁,弗雷德里克・马丁.卢建 平.网络犯罪一威胁、风险与反击[M].北京:中困 大百科全书出版社,2002. 所有的国家共同行动,积极配合,才能使网络犯 罪分子无处藏身。就我国来说,由于相关经验 [5]皮勇.网络犯罪比较研究[M].北京:中国人民公安 大学出版社,2005. 和力量的欠缺,更需要加强国际合作,积极学习 他国的先进经验,取得他国在打击网络犯罪方 [6]胡冰,范海燕.黑客:电脑时代的牛仔[M].北京:中 国人民大学出版社。1997. 面的合作与支持。 由于网络犯罪的全球性特点,经常导致对 [7]尼葛洛庞帝著.胡冰,范海燕.数字化生存[M].海 口:海南出版社,1997(3). 网络犯罪的刑事管辖权冲突。随着网络和网络 犯罪的发展,中国将会越来越多地与他国的刑 事管辖权发生冲突。此外,各国对网络犯罪的 [8]刘广三.计算机犯罪论[M].北京:中国人民大学出 版社。1999. 责任编辑:唐金石 Criminology Study of Cyber-crime GUO Ding-ming ,CHEN Fa-liang (1.Kunming University of Science and Technology,Kunming 650024,China; 2.Xiangtan University,Xiangtan 411105,China) Abstract:Cyber-erime is a new kind of crime coming along with the birth of Internet.So far experts have not agreed on the concept of cyber-crime from the perspective of criminology. There are three kinds of theories about the concept of cyber-crime of criminology including tool theory,object theory and tool and object theory.Cyber-crime includes many types and four characteristics.The forming reasons of cyber-crime are very complex.We must prevent and control cyber-crime through all kinds of effective ways. Key words:cyber ̄rime;criminology;reasons for development;prevent and control 

因篇幅问题不能全部显示,请点此查看更多更全内容

Top