问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

研究国内计算机犯罪的情况

发布网友 发布时间:2022-05-14 23:44

我来回答

1个回答

热心网友 时间:2023-11-08 17:03

  论计算机犯罪

  当今社会,计算机成为普遍采用的机器。如同任何技术一样,计算机技术也是一柄双刃剑,它的广泛应用和迅猛发展,一方面使社会生产力获得极大解放,另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。所谓计算机犯罪是指行为人利用计算机操作所实施的危害计算机信息系统(包括内存数据和程序)安全和其他严重危害社会的犯罪行为。从1966年美国查处的第一起计算机犯罪案算起,②世界范围内的计算机犯罪以惊人的速度在增长。例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1. 9万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。④与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国Inter—Pact公司的通讯顾问温•施瓦图所警告的:“当恐怖主义者向我们发起进攻时,……他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。”⑤故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意。”
  我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪130余起。⑦进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。⑧据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。⑨有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性最大、也是最危险的一种犯罪。”⑩
  鉴于上述问题,本文试图对犯罪构成、种类、特点及犯罪动机进行剖析,在对控制计算机犯罪的国内外立法评价的基础上,提出完善我国计算机犯罪立法的建议,以便更好的认清计算机犯罪。
  一、计算机犯罪的犯罪构成
  (一)计算机犯罪的主体
  犯罪主体是达到法定责任年龄,能承担刑事责任能力的人。目前对计算机犯罪主体的认识众说纷纭,有的认为是特殊主体即“白领犯罪”,有的认为是一般主体,还有的认为是两者兼有。笔者对最后的观点持认同态度。计算机犯罪主体有一般主体和特殊主体构成。
  计算机犯罪的一般主体,就是指达到法定责任年龄,具有刑事责任能力,实施计算机犯罪行为的人(包括自然人和法人)。计算机在计算机犯罪中一方面是作为不可或缺的犯罪工具即利用计算机操作实施犯罪,另一方面,计算机信息系统又成为罪犯的攻击对象,即计算机成为“受害者”。无论将计算机信息系统(包括内存数据和程序)安全为攻击对象的犯罪还是以计算机为犯罪工具的计算机犯罪,犯罪主体并不都是特殊主体。因为大多计算机犯罪离不开两种方法:直接法和间接法。即或是行为人直接把计算机作为犯罪工具实施犯罪,实施这种犯罪行为的人当然要相当的计算机专业知识,故其犯罪主体只能是特殊主体;或是行为人通过中间人利用计算机实施的侵害计算机信息系统或其他严重危害社会的犯罪。其犯罪主体可以是一般主体。因为存在一种可能是——中间人是具备计算机专业知识的人,但是并不知道自己的行为给犯罪分子钻了空子。
  同时,计算机犯罪主体也包括特殊主体。计算机犯罪是一种新型犯罪,具有不同于其他普通刑事犯罪的特点,尤其是它明显地带有智能性。不可避免的,其犯罪主体有一部分是特殊主体。即 “具有一定的计算机专业知识,从事计算机信息系统操作、管理、维修以及其它有关人员”。 将“掌握计算机专业技术知识”作为认定计算机犯罪的特殊主体,有利于我国刑法理论进一步完善。从我国计算机犯罪的实践来看,金融系统的很多计算机罪犯是内部人员,对计算机信息构成威胁、破坏、入侵的“黑客”在计算机技术领域中也都是佼佼者。因此笔者认为强调计算机犯罪主体的复杂性很有必要。
  (二)计算机犯罪的客体
  刑法理论认为:犯罪客体是指犯罪行为所侵害的又为我国刑法所保护的社会关系。计算机犯罪的*性、广范围、犯罪结果的潜在性和隐蔽性等特点都使得计算机犯罪侵犯的客体变得复杂,社会危害性增大。计算机犯罪的客体是指计算机犯罪所侵害的,为我国刑法所保护的社会关系。由于计算机犯罪是以犯罪的手段和对象,不是以犯罪的同类客体为标准而划分的犯罪类型,因此计算机犯罪侵害的客体具有多样性。虽然我国刑法将计算机犯罪列入妨害社会管理秩序罪一章,但其侵害的客体不限于社会管理秩序,也涉及公共安全、公私财产所有权、国防利益等。
  (三)计算机犯罪主观方面
  刑法认为:犯罪主观方面是指行为人实施犯罪时,对其实施的严重危害社会的行为极其造成的危害结果所持的心理态度。主要有犯罪故意和过失之分,其他的比如犯罪动机、犯罪目的等也是较为重要的因素。
  计算机犯罪中的故意表现在行为人明知其行为会造成对计算机系统内部信息的危害破坏或其他严重危害社会的结果,他对此持希望或放任态度。计算机犯罪中的过失则表现为行为人应当预见到自己行为可能会发生破坏系统数据的后果或其他严重危害社会的结果,但是由于疏忽大意而没有预见,或是行为人已经预见到这种后果但轻信能够避免这种后果而导致系统数据的破坏。
  计算机犯罪的主观要件中犯罪目的和犯罪动机也是我们判断罪与非罪、此罪与彼罪的重要因素。从计算机犯罪的目的和动机来说,无论犯罪人的主观动机如何,只要其存在着犯罪的故意,就必然要以侵害计算机系统内部的数据为目的,虽然犯罪人同时还可能具有其他的犯罪目的。因此,特定的犯罪目的是计算机犯罪构成的特别要件,这也是区分计算机犯罪同其他犯罪的标志。
  (四)计算机犯罪客观方面
  刑法理论认为:犯罪客观方面是指行为人实施了什么样的行为,侵害的结果怎样,以及行为和结果之间的因果关系。计算机犯罪的客观方面是指刑法规定的,犯罪活动表现在外部的各种事实。其内容包括:犯罪行为、犯罪对象、危害结果,以及实施犯罪行为的时间、地点和方法等。在计算机犯罪中,绝大多数危害行为都是作为,即行为通过完成一定的行为,从而使得危害后果发生。也有一部分是不作为,如行为人担负有排除计算机系统危险的义务,但行为人拒不履行这种义务的行为至使危害结果发生的。从犯罪构成的客观方面来看,计算机犯罪是单一危害行为,即只要行为人进行了威胁或破坏计算机系统内部的数据的行为或其他严重危害社会的行为,就可以构成计算机犯罪。与常规的犯罪相比,计算机犯罪在客观方面具有犯罪形式的极大隐蔽性、犯罪手段的多样性和危害结果的严重性特点。
  基于以上剖析,笔者认为,真正意义上的计算机犯罪应该是指行为人利用计算机操作所实施的危害计算机信息系统(包括内存数据和程序)安全和其他严重危害社会的犯罪行为。目前较为流行的折衷型观点将计算机犯罪定义为针对计算机或者以计算机作为工具的犯罪。这一定义虽然认识到计算机本身在犯罪中的重要地位,但它将计算机的犯罪工具作用与犯罪对象人为地割裂开来,从而使计算机犯罪于无所不包。实际上是没有能够正确把握计算机犯罪的犯罪构成,尤其是犯罪客观方面和客体。
  二、计算机犯罪的种类、特点和犯罪动机
  黑客(Hacker)本意是指在计算机程序设计领域中,非常熟悉计算机程序设计技术而热衷于编制新程序的电脑迷,而现在逐渐演变为一个未经许可“侵入”计算机程序系统的人,或是怀有恶意破坏计算机程序系统、编制计算机病毒的代称。而计算机黑客则正是计算机犯罪的主要来源。对黑客进入电脑系统的行为,一般可以划分为以下几类:一是“黑客非法侵入”,破坏计算机信息系统;二是网上制作、复制、传播和查阅有害信息,如传播计算机病毒、*淫秽图像等;三是利用计算机实施金融诈骗、盗窃、贪污、挪用*;四是非法盗用使用计算机资源,如盗用账号、窃取国家秘密或企业商业机密等;五是利用互联网进行恐吓、敲诈等其他犯罪。随着计算机犯罪活动的日益新颖化、隐蔽化,未来还会出现许多其他犯罪形式。
  计算机犯罪具有几个明显的特点:
  1.作案手段智能化、隐蔽性强
  大多数的计算机犯罪,都是行为人经过狡诈而周密的安排,运用计算机专业知识,所从事的智力犯罪行为。进行这种犯罪行为时,犯罪分子只需要向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。
  另外,有些计算机犯罪,经过一段时间之后,犯罪行为才能发生作用而达犯罪目的。如计算机“逻辑*”,行为人可设计犯罪程序在数月甚至数年后才发生破坏作用。也就是行为时与结果时是分离的,这对作案人起了一定的掩护作用,使计算机犯罪手段更趋向于隐蔽。
  2.犯罪侵害的目标较集中
  就国内已经破获的计算机犯罪案件来看,作案人主要是为了非法占有财富和蓄意报复,因而目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位,其中以金融、证券等部门尤为突出。
  3.侦查取证困难,破案难度大,存在较高的犯罪黑数
  计算机犯罪黑数相当高。据统计,99%的计算机犯罪不能被人们发现。另外,在受理的这类案件中,侦查工作和犯罪证据的采集相当困难。
  4.犯罪后果严重,社会危害性大
  国际计算机安全专家认为,计算机犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机化的程度和计算机普及应用的程度,其作用越大,计算机犯罪的社会危害性也越来越大。
  从目前我国所破获的计算机犯罪案件中,犯罪嫌疑人普遍都是精通计算机的青年学生。究其犯罪动机,笔者认为有以下二个方面:一是行为人不是出于恶意,而是抱着好玩或显示自身的计算机技术特长,把入侵别人的电脑系统当作是对自己的能力的一种挑战,入侵系统后并不实施破坏行动而退出,可称之为非恶意入侵者。二是行为人故意违反国家规定,入侵电脑系统的目的是窃取商业情报、资料或国家秘密;或为显示自己的能力而制作、传播计算机病毒等破坏程序,导致系统瘫痪,这类黑客可称之为恶意入侵者。
  三、国外计算机犯罪的立法考察
  为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段”,⑿还因为“它是预防和遵守行为本身所需要公平前提的一个因素,……没有界限,就很难确保不发生影响和侵犯别人的情况。”⒀自1973年瑞典率先在世界上制定第一部含有计算机犯罪处罚内容的《瑞典国家数据保*》,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。⒁
  下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要考察。
  (一)美国
  美国是世界上计算机和因特网普及率最高的国家,就连欧洲的学者也承认:“即使从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、用户和因特网的内容都是美国人的。因此,美国法律的修改或法律运用方式的修改都会对整个计算机王国产生影响。”⒃
  美国的计算机犯罪立法最初是从州开始的。1978年,佛罗里达州率先制定了计算机犯罪法,其后,其他各州均纷纷起而效之,现在,除了佛蒙特州以外,其他所有的州都制定了专门的计算机犯罪法。⒄
  在联邦一级,虽然早在1979年国会就曾讨论过计算机犯罪的立法问题,但直到1984年才制定了惩治计算机犯罪的专门法律《伪造连接装置及计算机欺诈与滥用法》,其后分别于1986、1988、1989、1990、1994、1996年数次对其作出修订,一方面不断扩大该法的涵盖范围,另一方面也进一步明确一些术语,最后形成《计算机滥用修正案》(该内容后被纳入《美国法典》第18篇“犯罪与刑事诉讼”篇第1030条,题为“与计算机有关的欺诈及其相关活动”)。⒆
  此外,除了专门的计算机犯罪立法,美国联邦至少还有40个其他的法律可以用来指控某些与计算机有关的犯罪。这些法律包括:版权法,国家被盗财产法,邮件与电报诈欺法,电信隐私法,儿童*预防法,等等。(21)
  (二)英国
  “与美国的情况不同,英国不存在相应的州*和联邦*的法律,所有法律都适用于整个国家(虽然苏格兰的法律在许多方面不同,但在计算机滥用和相关方面的法律却相同)。”(22)有关计算机犯罪的立法,在英国经历了一个过程:1981年,通过修订《伪造文书及货币法》,扩大“伪造文件”的概念,将伪造电磁记录纳入“伪造文书罪”的范围;(23)1984年,在《治安与犯罪证据法》中规定:“*可根据计算机中的情报作为证据”,从而明确了电子记录在刑事诉讼中的证据效力;(24)1985年,通过修订《著作权法》,将复制计算机程序的行为视为犯罪行为,给予相应之刑罚处罚;(25)1990年,制定《计算机滥用法》。
  (三)法国
  法国1992年通过、1994年生效的新刑法典设专章“侵犯资料自动处理系统罪”对计算机犯罪作了规定。根据该章的规定,共有以下三种计算机罪:1、侵入资料自动处理系统罪。2、妨害资料自动处理系统运作罪。3、非法输入、取消、变更资料罪。
  (四)俄罗斯
  俄罗斯1996年通过、1997年生效的新刑法典也以专章“计算机信息领域的犯罪”为名对计算机犯罪作了规定。该法第272条规定了“不正当调取计算机信息罪”。第273条规定了“编制、使用和传播有害的电子计算机程序罪”。第274条规定了“违反电子计算机、电子计算机系统或其网络的使用规则罪”
  三、中国《刑法》中有关计算机犯罪的规定及其不足
  1、《刑法》第285条规定了“非法侵入计算机信息系统罪”。该罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。本罪所侵犯的客体是国家重要计算机信息系统的安全,犯罪对象是国家事务、国防建设、尖端科学技术领域的计算机信息系统。客观方面表现为违反国家规定,侵入上述三类计算机信息系统的行为。而主观方面只能是故意,即明知是该类系统而故意侵入。触犯本罪处三年以下有期徒刑或者拘役。
  2、《刑法》第286条规定了“破坏计算机信息系统罪”。该罪是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,或者对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。本罪所侵犯的客体是国家对计算机信息系统的管理制度。客观方面表现为行为人违反国家规定,破坏计算机信息系统,且后果严重的行为。主观方面只能是故意。触犯该罪的,处五年以下有期徒刑或者拘役,后果特别严重的,处五年以上有期徒刑。
  我国已将对计算机犯罪的处罚提高到刑罚处罚的高度,从上述两罪看,其处罚不可谓不重,同时也显视了我国对计算机犯罪行为的处罚力度和决心,但是由于法律的制定具有一定的滞后性,因此在司法实践中对该类犯罪的处罚也存在一定的片面性和局限性。
  1、犯罪化的范围失之过窄
  刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性。刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。还有,窃用计算机服务的行为目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。
  2、对“后果严重”一词没有准确的界定标准
  如“破坏计算机信息系统罪”中“后果严重”一词的准确界定标准是什么?,达到什么样的后果才称为严重? 目前看不到明确的规定。
  3、犯罪构成的设计不合理
  目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,(31)再者,刑法第286条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否则达不到有效防治此类犯罪的目的。
  4、刑罚设置不够科学
  计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例,但我国刑法第285、286条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。
  5、刑事诉讼法等相关法律有待健全
  计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。(32)这方面我们面临的主要问题是:(1)我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确;(2)计算机犯罪的*特征非常明显,“在互联网上世界就如同一个小小的村落”,(33)这必将使此类犯罪的引渡问题空前增多,因而再度呼唤我国《引渡法》的出台;(3)由于刑法固有的属性,决定了它必须建立在其他相关的行*律和民商法律之基础上,此即所谓的“刑法次要原则”,(34)而目前我国在计算机领域里,相关的行*律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与它们的彼此协调和正确定位。
  四、完善我国计算机犯罪立法的几点思考
  1.制定专门的反计算机犯罪法
  由于计算机犯罪尤其是网络环境中的计算机犯罪与传统犯罪相比较,存在诸多独特之处。笔者认为,在刑法典上设立惩治计算机犯罪的专门条款,是必要的。但是,应当在此基础上制定专门的反计算机犯罪的专门刑事立法。理由有四:其一,涉及计算机犯罪的专业术语等的解释,应当在立法上加以专门性的表述。以中国现行刑法典为例,其中所使用的“应用程序”、“破坏性程序”等问题,均难以在刑法典上加以规定,但是可以在单行刑事立法上予以明确;其二,计算机犯罪所导致的一些宏观问题,例如网络环境中的犯罪管辖权、犯罪地的确定等问题,难以在刑法典上加以规定,应当由专门的反计算机犯罪法设置;其三,利用计算机所实施的传统型犯罪,其定性和量刑的各种特殊情况,应当由单行刑法专门加以规定,难以在刑法典中得以体现。而中国现行刑法典中第287条只是简单地规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用*、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚”。但是,这只是一个定性量刑的总原则,而网络环境中传统犯罪的变异,却存在于诸多方面,需要立法指导和肯定。例如,以故意毁坏计算机硬件的方式破坏互联网络正常运用的,依照现行刑法典只能以故意毁坏财物罪定性处罚,法定刑偏低,对此即可以在单行刑法中规定加重其刑,这也是世界绝大多数国家处罚“硬破坏”计算机信息系统的立法处置通例;其四,计算机犯罪所引发的问题较为广泛,涉及诸多现行法律法规的配套修改问题,在一时难以全面修订所有相关法律法规的情况下,由单行刑事立法把所有问题加以表述和解决,是最为简洁的方式。例如,涉及计算机犯罪的程序问题,例如证据收集与使用、强制报案制度等问题,可以在无法修正刑事诉讼法的情况下,先在单行刑事立法中进行补充,避免刑事司法真空的存在以及司法困惑的出现。
  2.完善现行刑法典中的计算机犯罪惩治条款
  笔者认为,除了应当增加非法使用计算机存储容量罪等罪名之外,对于现行的两个罪名,也应当予以完善,例如就非法侵入计算机信息系统罪而言,应当完善之处就包括两个方面:其一,非法侵入的计算机信息系统的范围有必要予以扩大,对于“社会保障领域”的计算机信息系统,应当纳入本罪的范围之内,此类计算机信息系统关系到社会稳定与国民生活保障,一旦处于混乱状态后果难以想象,因而应当由给予格外关注。其二,非法侵入计算机信息系统罪的法定刑应予提高,以严厉打击犯罪人并消除引渡等刑事司法协助的障碍。
  3.完善现行行*规,配套刑法典的贯彻实施
  我国关于防范和惩治计算机违法犯罪的行*规较多,主要有*于1991年颁行的《计算机软件保护条例》、1994年发布的《中华人民共和国计算机信息系统安全保护条例》、1996年发布的《中华人民共和国计算机信息网络国际联网管理暂行规定》以及1997年发布的《计算机信息网络国际联网安全保护管理办法》等。
  由于上述法规的不健全,导致现行刑法典中所设置的计算机犯罪条款在某种程度上难以贯彻实施。例如,刑法典第285条和第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪,行为人构成犯罪的前提,是所实施的行为必须“违反国家规定”,众所周知,目前有关计算机信息系统的国家规定即是上述几个行*规,而关于计算机信息系统安全的法规,主要是《中华人民共和国计算机信息系统安全保护条例》。但是,该条例的规定却是不健全的,也因此而导致刑法实际适用中的尴尬。该《条例》第5条2款规定:“未联网的微型计算机的安全保护办法,另行制定。”这引起的问题是,既然规定未联网的单台微型计算机的安全保护办法另行制定,则其管理规定就不应适用上述《条例》;而不能适用上述《条例》,目前又无其他可以适用的行*律或者规范。那么,在没有可以适用的国家规定的情况,行为人针对于单台微型计算机实施上述两类犯罪行为的,就难以说其犯罪行为“违反国家规定”,既然没有“违反国家规定”,也就不能满足刑法典的要求而构成犯罪,因而不能对其追究刑事责任。
声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
在哪里投诉唐古拉 梦见被老公掐脖子快窒息惊醒了 梦见自己老公掐我脖子是怎么回事啊 男朋友微信没回应是不是就是分手了? 微信小号全面开放注册!工作和生活可以分开了~ 已支付购房首付能否退款? 退首付款需要什么程序 房子贷款没过首付怎么退 闰十二月的年份闰十二月出现在几几年 ...反而越来越严重了,不敢用了。可脸上的红痘痘该怎么办? 从哪年犯罪开始入微机的 krom燃烧控制器故障代码 Krom Schroder烧嘴控制器怎么使用。 退农村社保办理流程 退新农合需要本人去吗?直系亲属去退可不可以 社保转农保需要什么手续 农村户口之前交了几年农保然后停交了买了灵活就业保险需要自己去退掉农保吗? _百度问一问 去澳洲读书的需要什么条件呢? 澳洲高中留学有什么条件? 中国人到澳洲读高中需要什么条件 停止农保医保需要本人去办手术吗 想去澳大利亚读高中,要什么条件呢?以后能在那边移民吗? 退农村合作医疗需要本人去吗 中国建设银行资金证明业务申请书如何填 国家中储粮的主任是谁 格力u酷1.5变频空调外机有几个传感器 分别是多少k的 大金1.5匹挂壁空调,外机传感器都是几K的? 电风扇什么时候会漏电 我想知道在建设银行办信用卡都需要那些资金证明? Krom Schroder烧嘴控制器怎么使用 计算机基础大神求教:一本书,一首歌,一幅画其字节大小从小到大排序是怎样的并解释下原因。 新《刑法》的第多少条首次界定了计算机犯罪 论文:计算机犯罪对策与研究 遍历二维数组有什么好的理解思路呢,用for循环怎么去设变量?有简便好懂的方法吗? 计算机犯罪刑事有哪些规定 老年人多大岁数儿女应该给赡养费 目前比较普遍的计算机犯罪有哪些 老人多大岁数需要子女出赡养费 父母在多大的年龄可以向子女要赡养费 老年钱多大岁数开始给钱 混凝土运输车长时间堵塞质量控制措施 老人多大可以给孩子要赡养费 武汉混凝土车白天可以进市区吗? 杭州市公安消防局地址 杭州市民怎么投诉消防部门 杭州市双丰消防在哪 ? 请问057187289106是西湖区公安分局咨询电话吗? 杭州市滨江区消防安全隐患举报地址在哪里 西游记给我们的启示是什么