View : 506 Download: 0

Full metadata record

DC Field Value Language
dc.contributor.author金順男-
dc.creator金順男-
dc.date.accessioned2016-08-25T04:08:42Z-
dc.date.available2016-08-25T04:08:42Z-
dc.date.issued1987-
dc.identifier.otherOAK-000000024310-
dc.identifier.urihttps://dspace.ewha.ac.kr/handle/2015.oak/180921-
dc.identifier.urihttp://dcollection.ewha.ac.kr/jsp/common/DcLoOrgPer.jsp?sItemId=000000024310-
dc.description.abstractDie Computerkriminalitat wird als kriminelles, d.h. Straf-bares oder zumindest strafwiirdiges Verhalten definiert, indem der Computer Mittel oder Zweck der Tat ist. Der Typus der Computerkriminalita¨t kann in Zusammenhang mit der Datenverarbeitungsfunktion des Computers in 1) die unrechtliche Manipulation von Datan, 2) die unreechtliche Erlangung von Datan, 3) den unbefugten Gebrauch von Computer, 4) die Computersabotage klassifiziert werden. Im Vergleich mit den Fortla¨ndern ist bei uns die Entstehungs-ha¨ufigkeit der Computerkriminalitat nicht so groß Aber sie hat fortdadauernd die zunehmende Tendenz. Und unmittelbare Strafvorschrift. gegen das vollendete Delikt ist noch nicht vorhanden. Aus cler unrechtlichen Manipulation von Daten entsttihen die Probleme wie folgt: Zuerst hinsichtlich der Straftaten gegen Vermogen, ist die Frage u¨ber Computerkrimina¨litat na¨mlich so, daß sie als Grurid fu¨r Diebstahl, Veruntreuung in jeder Beziehung nicht strafbar ist, weil Information nicht als Sache betracht werden kann. Der Untreuetatbestand ist nur auf Ta¨ter in gehobener Position, also nicht auf Locher, Operatoren und Programmierer, anwendbar. Der Betrugstatbestand verlangt dagegen die Ta¨uschung und den Irrtum eines Menschen. Deswegen reicht die "Ta¨uschung" eines Computers hierfu¨r nicht aus. Und hinsichtlich der Straftanten gegen die Urkunde wird der Urkundencharakter in der Computerkriminalitat nicht anerkannt, weil es den elektromagnetischen Aufzeichnungtan an der Sichtbar keit sowie der Lesbarkeit als Urkundentatbesta¨nde mangelt. Die elektromagnetische Aufzeichnung hat durch Art. 202a in BRD und durch Art. 7 Abs. 2 in Japan-gema¨ß dem Analogieverbot als Inhalt des " nulla poena (nullum crimen) sine lege" - im Strafrecht Definition gefunden. Nach unserem Strafrecht, das im Gegensatz zu dcm Strafrecht in BRD u . Japen die Urkundebeschadigung von der Sachbescha¨digung nicht unterscheidet, handelt es sich nicht um den Urkundencharakter der elektromagnetischen Auf zeichnungen, sondern die Nichtigkeit von denen. Nun aber das speichernde Medium ( Z . B . Magnetische Platte) hat wirkung in Verbindung mit dem gespeichert en Inhalt, somit ha¨lt die Nichtigkeit der Aufzeichnungen fu¨r die Tat, " die der Wirkung auf u¨brige Weise schadet." In Zusammenhang mit der Storung des Geschafts, zu der Trugu. Macht als Mittel geho¨ren, muß sie gegen einls Person tun. Daher ist die entsprechende Getzgebung bei Storung des Gescha¨fts gema¨ß Beeinflußung neuen Gera¨ts enforderlich. Aus der unrechtlichen Erlangung von Daten entstehen die pcobleme wie folgt: Dieunrechtliche Erlangung von Daten teilt sich in den ungesetzlichen Erwerb und die Verletzung von Information, letztcire ferner auch in die Verletzung von Privatgeheimnissen und Staatsgeheimnissen. Hier handelt es sich um die Offnung des Verschlusses als die Verletzung von Geheimnissen. Nach der technischen Entwicklung ist es nun moglich geworcien, ohne unmittelbare of fnung des Verschlusses die Informationen zu verletzen. Die Schutzgegenstande der Verletzung von Geheimnissen sind Brief , Schriftstu¨ck, Zeichnung usw. Aber die Vortraulichkeit des nicht o¨ffentlich gesprochen Wortes muß noch mehr geschutzt werden. Die Probleme in dem unbefugten Gebrauch von Computer sind Gebrauchsanrnassung . Und es mangelt dem unbefugten Gebrauch von Computeir an der Absicht, sich rechtswidrig zuzueignen. Es ist also der vollendete Diebstahl nicht gegen Computer sonderen gegen Elektrizita¨t. In der Compbtersabotage fragt es sich, ob die Computersabotage Sachbeschadigung sowie Sto¨rung des Geschafts vollendat. Weil der Computer vielen Daten mit Hochgeschwindigkeit und Genauigkeit verarbeitet, sind die Effekte der Computersabotage auf die Sozial-u . Wirtschaftstatigkeiten sehr groß. Wie schon oben erwa¨hnt, trifft das geltende Strafrecht der Computerkrim inalitat nicht zu. Deshalb ist die Strafrechtsanderung erforderlich. Die Eestrafungsinhalten ko¨nnen aus 1) der neuen Errich tung von Computerbetrug, 2) der Erga¨nzung von Straftaten gegen die Urkuride, 3) der Erganzung von Sto¨rung des Geschafts, 4) der neuen Errichtung von der Rechtsvorschrift u¨bcr Computerspionage, 5) der Andderung von Verletzung des Geheimnisses, 6) der neuen Errichtung vom unbefugten Gebrauch des Computer usw. bestehen.;컴퓨터犯罪란 "컴퓨터를 行爲의 手段으로 하거나 目的으로 하여 刑事處罰되거나 刑事處罰할 價値가 있는 犯罪"이다. 이 犯罪는 화이트 칼라 犯罪의 하나로 犯行의 反復·永續性, 犯行의 自動性, 發覺과 立證의 困難등의 特徵을 지닌다. 컴퓨터犯罪의 類型은 그 犯罪行爲가 컴퓨터의 資料處理機能과 관련되는 面을 기준으로 하여 1) 資料의 不正操作, 2) 資料의 不正入手, 3) 컴퓨터의 無權限使用, 4) 컴퓨터破壞의 4類型으로 분류할 수 있다. 컴퓨터犯罪에 대한 現行 刑法의 규제는 각 犯罪類型에 따라 問題點이 있다. 즉 資料의 不正操作에 대해서는 먼저 財産에 관한 罪로 情報는 財物로 볼 수 없는 점에서 절도나 橫領을 생각할 수 없다. 背任罪의 主體는 "他入의 事務를 處理하는 者"로서 단순한 技術的 補助者는 背任罪가 성립될 수 없다. 詐欺罪는 사람에 대한 것으로 機械는 錯誤에 빠질수 없어 詐欺罪로도 處罰되지 않는다. 둘째 文書에 관한 罪로 電磁的 記錄物은 文書의 要件인 可視性·可讀性을 결하고 있기 때문에 文書性을 認定하기 어렵다. 따라서 罪刑法定主義의 內容의 하나인 類推解釋禁止에 따라 西獨은 刑法 제202조 a에서, 日本은 刑法 제7조의 2에서 電磁的 記錄을 定義한다. 세째 西獨과 日本과는 달리 財物損壞와 文書損壞를 구별하지 않는 刑法에서는 電磁的 記錄物의 文書性보다는 記錄物의 無效化가 損壞罪에 해당되느냐가 間題로 된다. 이때 記憶媒體는 그것에 記憶된 內容과 함께 결합하여 그 效用을 나타내므로 "기타의 方法으로 效用을 害하는" 行爲로 볼 수 있다. 네째 業務妨害罪에 대해서는 妨害의 手段으로 僞計나 威力을 들고 있으나, 그것들은 사람에 대해서 行해지는 것으로 새로운 기구의 개입으로 業務를 妨害한 때에는 적절한 立法이 必要하다. 資料의 不正入手에 대해서 問題되는 것은 情報의 不法取得行爲와 情報의 侵害行爲이다. 전자에 대해서는 情報는 財物이 아니므로 절도죄나 橫領罪로 규제되지 못한다. 후자에 대해서 問題되는 것은 秘密侵害罪의 行爲인 開披이다. 그러나 오늘날 技術의 發達로 開披하지 않고 秘密을 侵害할 可龍性이 높아졌다. 또한 保護의 對象으로 信書, 文書 또는 圖書를 들고 있으나, 私的對話의 秘密保護가 더 절실하다. 컴퓨터의 無權限使用은 사용절도의 問題로 不法領得의 意思가 없으므로 절도죄가 성립될 수 없다. 다만 電氣에 대한 절도가 생각될 수 있다. 이밖에도 不正使用을 目的으로 注居에 侵入한 때에 住居侵入罪나 權限을 일탈하여 컴퓨터를 不正使用할 경우 背任罪가 생각될 수 있다. 그러나 本質的인 問題는 컴퓨터의 不正使用으로 얻은 富의 축적이다. 컴퓨터破壞에 있어서는 損壞罪와 業務妨害罪가 생각될 수 있다. 컴퓨터의 機能이 高速으로 正確히 많은 資料를 處理하는 것으로 컴퓨터破壞의 效果는 社會經濟活動에 큰 영향을 미칠 수 있다. 위와같이 現行刑法은 새로운 機械의 도입으로 발생한 컴퓨터犯罪에 대해 적절한 對應을 하지 못한다. 따라서 이를 處理할 刑法改正이 이루어져야 한다. 그 內容에는 1) 컴퓨터詐欺罪의 新設, 2) 文書에 관한 罪의 補完, 3) 業務妨害罪의 補完, 4) 컴퓨터스파이에 대한 規定新設, 5) 秘密侵害罪의 改正, 6) 컴퓨터無權限使用罪의 新設 등이 要望된다.-
dc.description.tableofcontents목차 論文槪要 = ⅳ Ⅰ. 序論 = 1 A. 硏究의 目的 = 1 B. 컴퓨터犯罪의 意義와 特徵 = 2 1. 컴퓨터 犯罪의 定義 = 6 2. 컴퓨터犯罪의 特徵 = 9 가. 화이트 칼라 犯罪의 性格 = 10 나. 犯行의 反復·永續性(Permanenz der Tat) = 11 다. 犯行의 自動性(Automatismus der Tat) = 12 라. 發覺과 立證의 困難 = 12 C. 硏努의 範圍와 方法 = 13 1. 硏究의 範圍 = 13 2. 硏究의 方法 = 13 Ⅱ. 컴퓨터犯罪의 類型과 現行 刑法의 問題點 = 15 A. 資料의 不正操作과 刑法上의 問題點 = 17 1. 財産에 관한 罪 = 18 2. 文書에 관한 罪 = 22 3. 損壞罪(Sachbescha‥digung) = 33 4. 業務妨害罪 = 35 B. 資料의 不正入手와 刑法上의 問題點 = 36 1. 資料의 不法取得行爲 = 37 2. 情報의 侵害行爲 = 38 C. 컴퓨터無權限使用과 刑法上의 問題點 = 41 1. 使用窈盜의 問題點 = 42 2. 電氣에 대한 窈盜罪 = 43 3. 背任罪 = 44 D. 컴퓨터破壞와 刑法上의 問題點 = 44 Ⅲ. 컴퓨터犯罪의 對策에 대한 比較法的 考察 = 46 A. 序說 = 46 B. 資料의 不正操作 = 47 1. 財産에 관한 罪 = 47 가. 酒獨의 경우 = 47 나. 日本의 경우 = 53 다. 美國의 경우 = 56 2. 文書에 관한 罪 = 59 가. 酒獨의 경우 = 59 나. 日本의 경우 = 64 3. 損壞罪 = 66 가. 西獨의 경우 = 67 나. 日本의 경우 = 68 4. 業務妨害罪 = 70 C. 資料의 不正入手 = 72 1. 西獨의 경우 = 72 2. 日本의 경우 = 75 3. 美國의 경우 = 78 D. 컴퓨터의 無權限使用 = 79 1. 西獨의 경우 = 79 2. 日本의 경우 = 80 3. 美國의 경우 = 81 E. 컴퓨터 破壞 = 82 1. 西獨의 경우 = 82 2. 日本의 경우 = 82 Ⅳ. 컴퓨터犯罪에 대한 立法論的 對策 = 84 A. 컴퓨터詐欺罪의 新設 = 84 B. 文書에 관한 罪의 補完 = 84 C. 業務妨害罪의 補完 = 85 D. 컴퓨터스파이에 대한 規定 新設 = 86 E. 秘密侵害罪의 改正 = 86 F. 컴퓨터無權限使用罪의 新設 = 87 Ⅴ. 結論 = 88 參考文獻 = 91 Zusammenfassung = 97-
dc.formatapplication/pdf-
dc.format.extent3215107 bytes-
dc.languagekor-
dc.publisher이화여자대학교 대학원-
dc.subject컴퓨터범죄-
dc.subject입법론-
dc.subject컴퓨터-
dc.subject범죄-
dc.title컴퓨터犯罪에 대한 立法論的 對策-
dc.typeMaster's Thesis-
dc.title.translatedDie gesetzgeberische Bekampfung der Computerkriminalitat-
dc.format.page100 p.-
dc.identifier.thesisdegreeMaster-
dc.identifier.major대학원 법학과-
dc.date.awarded1988. 8-
Appears in Collections:
일반대학원 > 법학과 > Theses_Master
Files in This Item:
There are no files associated with this item.
Export
RIS (EndNote)
XLS (Excel)
XML


qrcode

BROWSE