论计算机犯罪及预防.doc

上传人:wj 文档编号:6953523 上传时间:2023-05-10 格式:DOC 页数:10 大小:61.50KB
下载 相关 举报
论计算机犯罪及预防.doc_第1页
第1页 / 共10页
论计算机犯罪及预防.doc_第2页
第2页 / 共10页
论计算机犯罪及预防.doc_第3页
第3页 / 共10页
论计算机犯罪及预防.doc_第4页
第4页 / 共10页
论计算机犯罪及预防.doc_第5页
第5页 / 共10页
论计算机犯罪及预防.doc_第6页
第6页 / 共10页
论计算机犯罪及预防.doc_第7页
第7页 / 共10页
论计算机犯罪及预防.doc_第8页
第8页 / 共10页
论计算机犯罪及预防.doc_第9页
第9页 / 共10页
论计算机犯罪及预防.doc_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

论计算机犯罪及预防.doc

《论计算机犯罪及预防.doc》由会员分享,可在线阅读,更多相关《论计算机犯罪及预防.doc(10页珍藏版)》请在冰点文库上搜索。

论计算机犯罪及预防.doc

河北广播电视大学“人才培养模式改革和开放教育试点”

毕业论文

论文题目

学生姓名

学号

指导教师

年级

分校/学院

提交日期

保定电大开放教育毕业论文

提纲

专业

年级

学号

姓名

保定广播电视大学

论文题目:

论计算机犯罪及预防

主要观点:

预防打击计算机犯罪必须从科技、法制、道德、合作等多方面全线出击,“未雨绸缪,犯则必惩”积极主动的开展计算机犯罪的预防活动

论文结构:

一、计算机犯罪的概况

(一)计算机犯罪的定义

(二)计算机犯罪的表现形式

二、计算机犯罪的特点

(一)犯罪行为人的社会形象有一定的欺骗性

(二)作案手段智能化、隐蔽性强

(三)取证困难

(四)诱惑性强

(五)社会危害性大

三、计算机犯罪的预防方法

(一)技术防范

(二)治理防范

(三)法制预防

(四)道德遏制引导

(五)合作预防

参考文献:

1、公安部社科项目研究成果:

《计算机犯罪研究》,中国出版社,2001年版

2、陈兴实、付东阳:

《计算机、计算机犯罪、计算机犯罪的对策》,中国检察出版社1998年版,

3、刘广三:

《计算机犯罪论》,中国人民大学出版社1999年版,第163页。

4、李文燕主编:

《计算机犯罪研究》,中国方正出版社2001年版,第75页。

5、吴大华、于志刚:

《计算机犯罪的原因、特点、趋势及其综合防范》,《贵州民族学院学报》(哲学社会科学版)2002年第2期,第58页。

6、朱华池:

《浅论制作、传播计算机病毒等破坏性计算机程序罪的主要特征》,《法学评论》1999年第5期,第42页。

内容摘要

随着计算机在各个领域的广泛应用,一种新型犯罪形式“计算机犯罪”也悄然兴起。

犯罪分子利用计算机技术非法窃取从国家机密到个人隐私等各种信息,利用网络传播计算机病毒、黄色影像制品和精神垃圾,用计算机技术进行非法活动甚至反社会活动。

但计算机犯罪作案手段智能化、隐蔽性强,取证困难,且诱惑性强,社会危害性大。

我们必须从科技、治理、法制、道德、合作等诸多方面着手进行防范,做到“未雨绸缪,犯则必惩”,积极主动的开展计算机犯罪的预防活动,化危机为契机,使计算机成为人类新的伙伴。

目录

一、计算机犯罪的概况.................................................1

(一)计算机犯罪的定义...............................................1

(二)计算机犯罪的表现形式...........................................1

二、计算机犯罪的特点.................................................2

(一)犯罪行为人的社会形象有一定的欺骗性.............................2

(二)作案手段智能化、隐蔽性强。

.....................................2

(三)取证困难.......................................................2

(四)诱惑性强.......................................................2

(五)社会危害性大...................................................2

三、计算机犯罪的预防方法.............................................2

(一)技术防范.......................................................2

(二)治理防范.......................................................3

(三)法制预防.......................................................3

(四)道德遏制引导...................................................3

(五)合作预防.......................................................4

论计算机犯罪及预防

当今社会,计算机网络技术迅速成长,计算机网络开始广泛应用于社会的各个领域,从关系国家安全的国防安全资讯网络到给人们日常生活提供方便的电子商务,这些都标志着,人类正在步入一个崭新的、高科技的数字资讯化社会——“网络社会”。

然而在网络技术走近我们的同时,一种新兴的犯罪形式——计算机犯罪也悄悄走入了我们的生活。

一、计算机犯罪的概况

(一)计算机犯罪的定义

计算机犯罪与计算机技术密切相关。

随着计算机技术的飞速发展,使“计算机犯罪”不断获得新的涵义,我认为有广义和狭义之分:

广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称;狭义的计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏、制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。

(二)计算机犯罪的表现形式

  1、非法截获信息,窃取各种情报。

随着社会的日益信息化,计算机网络系统中意味着知识、财富、机密情报的大量信息成为犯罪分子的重要目标。

犯罪分子可以通过技术窃取从国家机密到个人隐私等各种信息。

  2、复制与传播计算机病毒、黄色影像制品和精神垃圾。

犯罪分子利用高技术手段可以容易地编制、传播计算机病毒或者利用各种技术手段攻击计算机网络系统,破坏计算机网络系统的正常运行或非授权获取计算机网络系统的控制权。

另外,随着互联网络的日益普及,淫秽色情、凶杀恐怖以至教唆犯罪的影像制品不断进入千家万户。

这一切行为都威胁着国家安全、给社会带来了巨大的危害。

  3、用计算机技术伪造篡改信息,进行诈骗及其他非法活动。

犯罪分子利用电子技术伪造政府文件、护照、信用卡、商标等。

随着金融部门日益依赖于电子资金转送系统,计算机犯罪的机会大大增加了。

一旦密码被盗,巨额资金就转向罪犯指定的任何地点,金额从几十元到几亿美元,对银行、保险公司、电信公司等危害尤其大。

  4、现代通讯技术进行内外勾结、遥控走私、贩毒、恐怖及其他非法活动。

犯罪分子利用没有国界的互联网络和其他通讯技术可以从全球任一地方向政府、企业或个人投放计算机病毒、“逻辑炸弹”和其他破坏信息的装置,对电力网、航空管理、电信、交通及金融运作等计算机系统进行远程攻击和破坏。

二、计算机犯罪的特点

  计算机犯罪在本质上与传统犯罪并无二致,就是传统犯罪的“网络版”,其主要的差异在于:

  

(一)犯罪行为人的社会形象有一定的欺骗性。

计算机犯罪的行为人多是受过一定教育和技术训练,具有相当技能的专业工作人员,且多数是受到信任的雇员,他们在社会公众前的形象不像传统犯罪那样可憎,因而有一定的欺骗性。

(二)作案手段智能化、隐蔽性强。

犯罪分子只需要向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。

而且有目击者的可能性很少,即使有作案痕迹,也可被轻易销毁,因此发现和侦破都有十分困难。

  (三)取证困难。

经计算机输入、传输、处理、存贮和输出的数据信息,均是二进制电磁代码,有的经过加密和代码压缩处理,从而使数据和信息更具有隐匿性和保密性,肉眼无法看到。

  (四)诱惑性强。

由于计算机犯罪有很强的隐蔽性,风险小,犯罪嫌疑人一次得逞后,往往会心有侥幸无所顾忌。

而且犯罪嫌疑人一般无法预见其行为所造成的破坏后果,使他(她)的心理上几乎没有罪恶感和压力。

而罪犯对于自己设计的程序也会感到自我优越感和成就感。

所以,计算机犯罪对某些人,特别是青少年有很强的诱惑性。

  (五)社会危害性大。

1、计算机犯罪造成的经济损失十分巨大。

每年由于计算机犯罪造成的经济损失达上百亿元。

2、计算机犯罪对国家安全和社会秩序也产生严重的威胁。

犯罪行为人可以通过网络侵入国家核心部门的计算机,窃取最核心的国家机密。

3、通过计算机各种反动、色情的内容得以迅速、广泛地传播,给人们以不良的刺激,腐蚀人们的思想,诱发多种社会问题,这些都应值得人们重视。

三.计算机犯罪的预防方法

  计算机犯罪是信息时代的一种高科技、高智能、高度复杂化的犯罪,必须从发展技术,强化治理,健全法制,加强教育,注重合作等诸多方面着手进行防范。

(一)技术防范

1、改进技术,堵塞漏洞,控制诱发犯罪。

它们包括对有关系统的物理和技能安全防范。

例如,在信息的输入、处理、存贮、输出过程中完善加密技术,开发各种加密软件和更可靠的密钥。

在通讯过程中加设口令,用户鉴别和终端鉴别等。

2、加强计算机犯罪的侦查和审判职能。

计算机犯罪案件的侦破和审判可以安排懂计算机技术的专家参加,也可以通过对刑侦人员和审判人员进行计算机专业训练,以提高对各类计算机的侦查水平和审判水平。

3、对重要的计算机系统应加电磁屏蔽,防止电磁波辐射而造成信息外窃和外部电磁场干扰计算机的正常工作。

(二)治理防范

1、加强计算机安全管理。

计算机机房、终端室、网络控制室等关键场所加强安全保卫,重要的部位或区域应有核对指纹、声纹的设备,要害部位应有电视监视系统和自动报警系统。

2、健全人事管理,严格规章制度,减少作案可能。

在管理中要分工明确,严格规章制度,形成必要的监督制约机制,从人事管理方面防范这类犯罪的发生。

3、对工作人员进行识别和验证,以保证只有授权的人员才能访问计算机系统和数据。

常用的方法是设置口令和密码,输入后由电脑验证。

(三)法制预防

1、制定法规,防止和惩罚计算机犯罪。

根据我国计算机犯罪的实际情况,国务院已发布了《计算机软件保护条例》并于1991年10月1日施行,1994年2月28日国务院又发布实施了《中华人民共和国计算机信息系统保护条例》。

这些法规的出台,结束了我国计算机系统无法可依的局面。

2、完善有关的监察惩治法律,使案犯得到相应的惩罚。

国家必须通过立法对高技术犯罪实施社会控制以减少犯罪条件,打击犯罪分子。

然而由于科学技术高速发展,新的问题层出不穷,有关的立法也应是一个动态过程。

要根据具体情况不断完善有关法律法规。

(四)道德遏制引导

从目前情况来看,无论是技术防范还是法律制裁都很难根本控制高技术犯罪,因为促使这类犯罪的诱惑很大:

好玩、刺激、富于挑战性而又有利可图。

唯一真正有帮助的是树立正确的世界人生观。

像各种网络色情、腐朽思想、黑客技术的泛滥等等方面的事物对网民,特别是广大青少年的影响很大,进而,形成了潜在的犯罪因素。

所以,我们必须大力加强思想道德教育,建立科学健康和谐的网络道德观,这才是真正有效预防计算机犯罪的重要措施。

(五)合作预防

计算机犯罪对象的多样性、远距离性、跨国性等特点决定了我们的计算机犯罪预防工作必须加强合作。

1、部门合作。

计算机犯罪的预防已经不在是传统犯罪的打击预防模式,单靠一个部门的力量很难达到有效打击预防的目的。

而是要求各个部门紧密协作立体多角度的开展预防计算机犯罪的工作,在侦查破案以打击为预防的同时,加大预防犯罪的宣传。

2、地区合作。

由于计算机网络犯罪的特点导致计算机犯罪案件发生地和犯罪行为地不在一地。

但是由于传统行政执法区划是不同区域有不同的单位分别负责,因而不同区域的单位不合作就很难真正有效的预防打击计算机犯罪。

要合作就需要建立相关的合作机制使区域间的组织利益能很好的协调,促使各个单位能发挥自己的最大能量共同的预防计算机犯罪。

3、国际合作。

很多计算机犯罪案件可能涉及到几个国家执法问题,跨国的计算机犯罪也不可能一个国家单方面的能够解决,这涉及国际利益的方方面面。

因此,我们必须加强预防计算机犯罪的国际合作,一方面学习国外的先进技术和预防经验,另一方面,加强执法合作,果断打击跨国犯罪。

没有国际合作交流,就不能取得计算机犯罪的预防打击的成功。

总之,在建设和谐社会主义社会的过程中,要在打击计算机犯罪活动中取得胜利,就必须从科技、法制、道德、合作等多方面全线出击,做到“未雨绸缪,犯则必惩”积极主动的开展计算机犯罪的预防活动,增强对网络破坏者的打击处罚力度,只有如此才能有效地保护计算机网络使用者的合法权益,维护公共利益和国家安全,保证计算机网络的健康发展,化危机为契机,使计算机成为人类新的伙伴。

参考文献:

1、公安部社科项目研究成果:

《计算机犯罪研究》,中国出版社,2001年版

2、陈兴实、付东阳:

《计算机、计算机犯罪、计算机犯罪的对策》,中国检察出版社1998年版,

3、刘广三:

《计算机犯罪论》,中国人民大学出版社1999年版,第163页。

4、李文燕主编:

《计算机犯罪研究》,中国方正出版社2001年版,第75页。

5、吴大华、于志刚:

《计算机犯罪的原因、特点、趋势及其综合防范》,《贵州民族学院学报》(哲学社会科学版)2002年第2期,第58页。

6、朱华池:

《浅论制作、传播计算机病毒等破坏性计算机程序罪的主要特征》,《法学评论》1999年第5期,第42页。

-5-

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高中教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2