完整版毕业设计浅析计算机犯罪及防治对策.docx

上传人:b****0 文档编号:9315841 上传时间:2023-05-18 格式:DOCX 页数:12 大小:23.97KB
下载 相关 举报
完整版毕业设计浅析计算机犯罪及防治对策.docx_第1页
第1页 / 共12页
完整版毕业设计浅析计算机犯罪及防治对策.docx_第2页
第2页 / 共12页
完整版毕业设计浅析计算机犯罪及防治对策.docx_第3页
第3页 / 共12页
完整版毕业设计浅析计算机犯罪及防治对策.docx_第4页
第4页 / 共12页
完整版毕业设计浅析计算机犯罪及防治对策.docx_第5页
第5页 / 共12页
完整版毕业设计浅析计算机犯罪及防治对策.docx_第6页
第6页 / 共12页
完整版毕业设计浅析计算机犯罪及防治对策.docx_第7页
第7页 / 共12页
完整版毕业设计浅析计算机犯罪及防治对策.docx_第8页
第8页 / 共12页
完整版毕业设计浅析计算机犯罪及防治对策.docx_第9页
第9页 / 共12页
完整版毕业设计浅析计算机犯罪及防治对策.docx_第10页
第10页 / 共12页
完整版毕业设计浅析计算机犯罪及防治对策.docx_第11页
第11页 / 共12页
完整版毕业设计浅析计算机犯罪及防治对策.docx_第12页
第12页 / 共12页
亲,该文档总共12页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

完整版毕业设计浅析计算机犯罪及防治对策.docx

《完整版毕业设计浅析计算机犯罪及防治对策.docx》由会员分享,可在线阅读,更多相关《完整版毕业设计浅析计算机犯罪及防治对策.docx(12页珍藏版)》请在冰点文库上搜索。

完整版毕业设计浅析计算机犯罪及防治对策.docx

完整版毕业设计浅析计算机犯罪及防治对策

浅析计算机犯罪及防治对策

摘  要

随着以计算机网络为核心的信息技术的迅猛发展,网络在为国家机关提高工作效率、工作质量,为企业带来巨大经济效益和无限商机的同时,也产生了一个新兴的犯罪名词――计算机犯罪。

我国作为一个发展中国家,针对这一高科技犯罪,加之其自身技术更新迅速,作案手段多样,为破案造成了很大的难度。

因此,只有深入研究计算机犯罪,掌握计算机犯罪的发展规律,才能有效的阻止其发生和发展。

本文从计算机犯罪的概念,犯罪构成,动机,犯罪特点及防治措施等多方面对计算机犯罪进行分析,以求能够了解计算机犯罪,从而更好地防范和避免计算机犯罪。

关键词:

计算机犯罪  概念  防治对策

目  录

前  言1

一 计算机犯罪的概念2

二 计算机犯罪的构成要件3

2.1犯罪主体3

2.2犯罪主观方面3

2.3犯罪客体3

2.4犯罪客观方面3

三 计算机犯罪的动机及特点4

3.1计算机犯罪的动机4

3.2计算机犯罪的特点4

四 防治计算机犯罪的对策6

4.1完善法律法规6

4.2加大依法惩治力度6

4.3建立健全管理制度6

4.4加强技术研究6

4.5加强文化防控7

结  论8

谢  辞9

参考文献10

前  言

21世纪是一个以计算机网络为核心的信息时代,数字化、网络化、信息化是21世纪的时代特征,计算机在人们的工作、学习、生活中扮演着越来越重要的角色。

随着社会、经济及计算机应用技术的高速发展,计算机的应用已普及到现代社会的各行各业,在许多领域如军事、安全、经济、银行、电力、气象和民航等全国性系统都需要使用计算机,因此在计算机当中存储了大量关系产业发展及领域安全的重要信息,一旦被犯罪分子利用,会造成很严重的后果。

特别是由于计算机的迅速发展,计算机犯罪的手段及技术更新很快,使安全部门难以有效的抵御计算机犯罪分子的攻击。

因此,要使社会稳定、高效的发展,必须大力加强计算机安全工作。

一 计算机犯罪的概念

互联网的应用和发展,引起了人们生产方式、生活方式、生存状态和思想观念的巨大变化,极大地推动了人类社会的发展和人类文明的进步,把人类带入了崭新的世界——网络社会。

截至2011年6月底,中国网民规模达到4.85亿,微博用户数量已高达208.9%的增幅,从2010年底的6311万爆发增长到1.95亿,成为用户增长最快的互联网应用模式。

据中国互联网络信息中心统计,2010年中国网络购物市场交易规模达5231亿元,同比增长109.2%,相当于社会消费品零售总额的3.4%。

不论从网络的应用还是网络的经济规模来看,人们的工作和生活越来越离不开网络,网络的社会功能越来越丰富、越来越强大。

互联网新技术、新业务的广泛应用,在极大地方便了人们的工作和生活的同时,也出现了一些新情况、新问题,带来了一些负面影响,危及到网络安全。

何为计算机犯罪,如何治理网络犯罪以及如何立法已经成为亟待解决的社会问题。

广义上讲,任何运用计算机或网络作为作案工具,把计算机或网络作为对象的犯罪都是计算机犯罪。

从法律的角度讲,《刑法》第285条规定的“非法侵入计算机信息系统罪”,该罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。

第286条规定的“破坏计算机信息系统罪”是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,或者对计算机信息系统中存储、处理或传输的数据或应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

因此,结合刑法条文的有关规定和我国计算机犯罪的实际情况,我认为广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称;狭义的计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏,制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。

二 计算机犯罪的构成要件

2.1 犯罪主体

犯罪主体是指实施危害社会的行为、依法应当负刑事责任的自然人和单位。

计算机犯罪的主体为一般主体。

从计算机犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行计算机犯罪。

一般来说,进行计算机犯罪的主体必须是具有一定计算机知识水平的行为人,而且这种水平还比较高,至少在一般人之上。

2.2 犯罪主观方面

犯罪主观方面是指犯罪主体对自己的危害行为及其危害社会的结果所抱的心理态度,它包括罪过(即犯罪的故意或者犯罪的过失)以及犯罪的目的和动机这几种因素。

从犯罪的一般要件来看,任何犯罪都必须存在故意或者过失,如果行为人在主观上没有故意或者过失,那么其行为就不能构成犯罪。

计算机犯罪中的故意表现在行为人明知其行为会造成对计算机系统内部信息的危害破坏,但是他由于各种动机而希望或是放任这种危害后果的发生。

计算机犯罪中的过失则表现为行为人应当预见到自己行为可能会发生破坏系统数据的后果,但是由于疏忽大意而没有预见,或是行为人已经预见到这种后果但轻信能够避免这种后果而导致系统数据的破坏。

2.3 犯罪客体

犯罪客体是指我国刑法所保护的,为犯罪行为所侵害的社会关系。

从犯罪客体来说,计算机犯罪侵犯的是复杂客体,这就是说计算机犯罪是对两种或者两种以上直接客体进行侵害的行为。

非法侵入计算机系统犯罪一方面侵害了计算机系统所有人的权益,另一方面则对国家的计算机信息管理秩序造成了破坏,同时还有可能对受害的计算机系统当中数据所涉及的第三人的权益造成危害。

这也是计算机犯罪在理论上比较复杂的原因之一。

2.4 犯罪客观方面

犯罪客观方面是刑法规定的、说明行为对刑法所保护的社会关系造成侵害的客观外在事实特征。

在计算机犯罪中,绝大多数危害行为都是作为,即行为通过完成一定的行为,从而使得危害后果发生。

还有一部分是不作为,构成计算机犯罪的不作为是指由于种种原因,行为人担负有排除计算机系统危险的义务,但行为人拒不履行这种义务的行为。

例如由于意外,行为人编制的程序出现错误,对计算机系统内部数据造成威胁,但行为人对此放任不管,不采取任何补救和预防措施,导致危害后果的发生,这种行为就是构成计算机犯罪的不作为。

三 计算机犯罪的动机及特点

3.1 计算机犯罪的动机

计算机犯罪这一新型犯罪形式是伴随着计算机网络的普及而出现的,并呈现出犯罪率逐渐增长和犯罪形式多样化等特点。

从目前我国所破获的计算机犯罪案件中,犯罪嫌疑人普遍都是精通计算机的青年学生。

究其犯罪动机,我认为有以下两个方面:

一是行为人不是出于恶意,而是抱着好玩或显示自身的计算机技术特长,把入侵别人的电脑系统当作是对自己的能力的一种挑战,入侵系统后并不实施破坏行动而退出,可称之为非恶意入侵者。

二是行为人故意违反国家规定,入侵电脑系统的目的是窃取商业情报、资料或国家秘密;或为显示自己的能力而制作、传播计算机病毒等破坏程序,导致系统瘫痪,这类黑客可称之为恶意入侵者。

3.2 计算机犯罪的特点

第一,犯罪的成本低,传播迅速,传播范围广。

如利用黑客程序的犯罪,只要几封电子邮件,被攻击者一打开,就完成了,因此,不少犯罪分子越来越喜欢用互联网来实施犯罪,而且计算机网络犯罪的受害者范围很广,可能是全世界的人。

第二,发案率逐年上升,连续作案多。

近年来,计算机犯罪案件发案率逐年增长。

由于计算机犯罪隐蔽性较好,犯罪分子往往在一次得逞后自以为神不知鬼不觉,又屡屡作案。

第三,作案手段智能化,隐蔽性强,极具欺骗性。

大多数的计算机犯罪,都是行为人经过狡诈而周密的安排,运用计算机专业知识,所从事的智力犯罪行为。

由于网络的开放性、不确定性、虚拟性和超越时空性等特征,犯罪手段看不见、摸不着,破坏性波击面广,但犯罪嫌疑人的流动性却不大,证据难以固定,使得计算机网络犯罪具有极高的隐蔽性。

犯罪分子在犯罪后,可以运用技术手段在计算机系统内抹掉犯罪痕迹,欺骗性极强。

并且,有些计算机犯罪,经过一段时间之后,犯罪行为才能发生作用从而达犯罪目的。

如计算机“逻辑炸弹”,行为人可设计犯罪程序在数月甚至数年后才发生破坏作用,也就是行为时与结果时是分离的,这为作案人起了一定的掩护作用,使计算机犯罪更趋向于隐蔽。

导致了计算机犯罪侦查取证困难,破案难度大,存在较高的犯罪指数。

第四,犯罪主体趋于低龄化。

犯罪实施人以青少年为主体,而且年龄越来越低,低龄人占罪犯比例越来越高。

第五,犯罪侵害的目标较集中。

主要分布在计算机使用较广泛的金融业、证券业和电讯业。

计算机的普及需要资金和技术,两者缺一不可。

就行业而言,金融业、证券业和电讯业资金雄厚,技术先进,具备普及计算机的前提条件。

从现状看,一方面,计算机在金融业、证券业和电讯业的广泛使用,普及速度迅猛;另一方面,管理上出现滞后,跟不上形势发展的需要,存在不少漏洞。

从而为少数不法分子提供了便利,以致这些行业中屡屡发生计算机犯罪的现象。

第六,利用计算机网络进行犯罪日趋复杂化。

随着计算机网络的广泛使用,利用网络进行犯罪的现象不容忽视。

有的未经许可非法

侵入他人计算机,有的通过网络散布计算机病毒,窃取商业秘密、非法转移电子资金、窃取银行存款等,还有的传播各种有害信息,如暴力、色情信息等。

通过网络进行犯罪涉及面广、破坏性大,有的直接危害到国家的政治、经济安全。

最后,犯罪行为具有严重的社会危害性。

随着计算机的广泛普及、信息技术的不断发展,现代社会对计算机的依赖程度日益加重,大到国防、电力、金融、通讯系统,小到机关的办公网络、家庭计算机等都是犯罪侵害的目标,一经侵害,就会造成一定的社会破坏性。

四 防治计算机犯罪的对策

4.1 完善法律法规

加快立法并予以完善,是预防计算机犯罪的关键一步,只有这样才能使我们的执法机关在预防打击计算机犯罪行为时有法可依,更重要的是能够依法有效的予以严厉制裁并以此威慑潜在的计算机犯罪,要依法治国,更要依法预防打击计算机犯罪。

计算机网络安全立法需要进一步加以完善。

如对网络中心虚拟财物如何认可,网络生活中的侵财、侵权如何处理,都应予以明确规定。

4.2 加大依法惩治力度

司法机关要加强对计算机犯罪的打击力度。

一要广辟案源,通过对金融业、证券业、电讯业等重点行业部门开展广泛的宣传,发动群众检举揭发计算机犯罪的线索;二要严格执法,对构成计算机犯罪的案件及时受理,立案侦查;三要善于监督,对某些部门在处理计算机犯罪案件时包庇纵容、徇私舞弊的要依法查办;四要严肃处理,对计算机犯罪分子要依法严惩,不得网开一面,姑息迁就,还应加强宣传,达到处理一个,教育一片的效果。

此外,中国的网络警察们应尽快走出国门,与全世界的官方反犯罪网络组织建立密切的联系,协同打击计算机犯罪。

4.3 建立健全管理制度

科学合理的网络管理体系不仅可以提高工作效率,也可以大大增强网络的安全性。

事实上,大多数安全事件和安全隐患的发生,管理不善往往是主要原因,技术上的问题是次要原因。

从诸多案例中可以看出,一半以上的电脑网络漏洞是人为造成的,更多的网络攻击犯罪来自系统内部的员工,所以加强管理,防、堵各种管理漏洞是十分必要的。

在强化管理方面,除了要严格执行国家制定的安全等级制度、国际互联网备案制度、信息媒体出境申报制度和专用产品销售许可证等制度外,还应当建立从业人员的审查和考核制度,建立软件和设备购置的审批制度、机房安全管理制度、网络技术开发安全许可证制度、定期检查与不定期抽查制度等。

重视对从业人员的职业道德教育和法制观念教育,做到道德品质与专业技能并重。

在管理中要分工明确,严格遵守规章制度,形成必要的监督制约机制。

4.4 加强技术研究

先进的科学技术是预防打击计算机犯罪的最有力的武器。

谁掌握了科学技术谁就能控制了电脑网络,谁首先拥有了最先进的科学技术谁就将主宰未来。

因此要注重研究、生产制造与计算机网络相关的各类产品,如网络扫描监控技术、数据指纹技术、数据信息的恢复技术、网络安全技术及各种加密技术等等。

这一切都必将为计算机网络犯罪侦查以及有

效法律证据的提取保存提供有力的支持帮助。

只有大力加强技术建设才能在预防打击计算机犯罪的战斗上占先锋,我们只有控制了计算机网络,才能在这场看不到硝烟的战争中获得最终的胜利。

4.5 加强文化防控

首先,有关部门不要再将计算机和网络的使用技术看作是知识界的专利,取消将计算机操作技术作为进升专业技术职称的必备条件的有关规定,而应该要求所有的就业人员都有一定的有关计算机和网络的知识,工作中需要使用计算机和电子信息网络的人员都会使用。

其次,要使中老年人认识到计算机和网络已经是现实社会工作和日常生活中的使用工具,尽管它们是高科技的产物,但操作和使用它们并不需要多么高的技术。

计算机技术和电子信息网络技术既昭示着未来,但更是一种现实,现实生活中的每一个人都应该能掌握并使用。

老中青少一起以平常心态对待、使用计算机和网络,培养起一种对待计算机和信息网络的健康的社会观念。

再次,全社会所有的传播媒体都不去鼓吹网上世界的超现实性和神秘性,而是真实地介绍计算机技术和信息网络技术,如实地宣传计算机技术和电子信息网络技术的社会功用,培养起全社会对计算机和电子信息网络的平常心态,促使既有社会道德融入网络世界。

最后,学校教育要加大普及计算机技术知识和电子信息网络技术知识的力度,并强化对学生的法制教育和道德教育,尤其要培养学生对计算机和电子信息网络的正确观念,使他们充分认识到网上世界是现实世界的一部分,在网上世界里的一切行为都必须遵循现实社会中的道德规范和法律制度。

而我们青少年自身也要自觉抵制拜金主义、享乐主义和极端个人主义,树立正确的人生观、价值观,用优秀的文化道德思想武装自己,建立科学健康和谐的网络道德观。

提高守法意识,增强上网切莫触法网的自觉性,为营造良好的网络环境贡献一份力。

 

结  论

总之,在建设和谐社会主义社会的过程中,要在打击计算机犯罪活动中占得先机,要想在预防打击计算机犯罪的活动中取得胜利,就必须从科技、道德、法制、合作等多方面全线出击。

严格执法、发展科技、注重预防、加强合作,动员一切可以动员的力量,做到“未雨绸缪,犯则必惩”,积极主动的开展计算机犯罪的预防活动,增强对网络破坏者的打击处罚力度,只有这样才能有效地保护计算机网络使用者的合法权益,维护公共利益和国家安全,保证计算机网络的健康发展,才能使计算机网络更好地为人类的进步与发展服务,才能促进社会的不断前进。

谢  辞

三年的大学时光转瞬即逝,虽然过于严格的军事生活并不是我们理想中的象牙塔,但就是这种过得硬的军人作风磨练了我们的意志,强健了我们的体魄,塑造了我们艰苦朴素、踏实认真、雷厉风行的美好品质。

这难忘的三年,定将成为日后我们人生中最美好的回忆。

在这里,我们收获了丰硕的知识,我要感谢所有教会我们知识的老师们,尤其要感谢徐曼老师、王丽老师、李艳老师、王诺老师,没有你们的辛勤指导,就没有我们学习生涯的圆满结束;在生活中,我们收到了来自队长们、学院领导们的关心和爱护,收到了来自同学的鼓励帮助,在此,我向所有关心、支持我的人表示衷心的感谢。

当然我还要感谢我的父母,没有父母的支持,我就不能拥有这些年美好丰富的学习生活,希望父母身体安康,我会用自己的实际行动回报父母,让父母放心。

同时,也祝愿所有的人武学子前程似锦,祝愿学院所有教职员工家庭美满、事事顺心,祝愿养育了我们三年的母校越办越好,再创辉煌!

参考文献

[1] 胡建伟.网络安全与保密.西安:

西安电子科技大学出版社,2012年9月10日

[2] 张玉芳.网络犯罪与治理探析.互联网天地,2012年3月9日

[3] 赵秉志,于志刚.计算机犯罪比较研究.北京:

法律出版社,2009年6月1日

[4] 高铭暄.新编中国刑法学.北京:

中国人民大学出版社,2007年版,第95~138页 

毕业设计(论文)原创性声明和使用授权说明

原创性声明

本人郑重承诺:

所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。

尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。

对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。

作者签名:

     日 期:

     

指导教师签名:

     日  期:

     

使用授权说明

本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:

按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。

作者签名:

     日 期:

     

学位论文原创性声明

本人郑重声明:

所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。

除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。

对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。

本人完全意识到本声明的法律后果由本人承担。

作者签名:

日期:

年月日

学位论文版权使用授权书

本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。

本人授权    大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。

涉密论文按学校规定处理。

作者签名:

日期:

年月日

导师签名:

日期:

年月日

注意事项

1.设计(论文)的内容包括:

1)封面(按教务处制定的标准封面格式制作)

2)原创性声明

3)中文摘要(300字左右)、关键词

4)外文摘要、关键词

5)目次页(附件不统一编入)

6)论文主体部分:

引言(或绪论)、正文、结论

7)参考文献

8)致谢

9)附录(对论文支持必要时)

2.论文字数要求:

理工类设计(论文)正文字数不少于1万字(不包括图纸、程序清单等),文科类论文正文字数不少于1.2万字。

3.附件包括:

任务书、开题报告、外文译文、译文原文(复印件)。

4.文字、图表要求:

1)文字通顺,语言流畅,书写字迹工整,打印字体及大小符合要求,无错别字,不准请他人代写

2)工程设计类题目的图纸,要求部分用尺规绘制,部分用计算机绘制,所有图纸应符合国家技术标准规范。

图表整洁,布局合理,文字注释必须使用工程字书写,不准用徒手画

3)毕业论文须用A4单面打印,论文50页以上的双面打印

4)图表应绘制于无格子的页面上

5)软件工程类课题应有程序清单,并提供电子文档

5.装订顺序

1)设计(论文)

2)附件:

按照任务书、开题报告、外文译文、译文原文(复印件)次序装订

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2