下载此文档

浅谈计算机犯罪的预防.doc


文档分类:法律/法学 | 页数:约11页 举报非法文档有奖
1/11
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/11 下载此文档
文档列表 文档介绍
法学专业
学生毕业论文
题目:
浅谈计算机犯罪的预防
学生姓名

学号

分院
专业班级
指导教师

目录
论文摘要……………………………………………………………………………………3
正文…………………………………………………………………………………………4
计算机犯罪的概念、原因及特点……………………………………………………4
从完善法律法规方面预防计算机犯罪………………………………………………8
从计算机安全防护方面预防计算机犯罪……………………………………………9
参考文献资料……………………………………………………………………………11
摘要
计算机犯罪作为当前高科技犯罪的主要形式,其危害性已经渐渐为人们所认识,但如何从真正意义上预防计算机犯罪,防患于未然,一直以来有很多观点。本文尝试从完善立法和安全防护两个方面来分析计算机犯罪的预防,希望能从中寻求出预防计算机犯罪的有效手段。
关键词:网络计算机犯罪预防
浅谈计算机犯罪的预防
自私有制产生以来,人类社会就存在着犯罪现象。技术是人为能力的放大器,它对于社会的推动作用是显而易见的,但任何一种技术在为促使社会发展的同时都有可能被用于反社会的犯罪活动。当今社会,计算机网络技术迅速发展,人类社会信息化程度逐渐提高,计算机网络开始广泛应用于社会的各个领域,从关系国家安全的国防安全信息网络到给人们日常生活提供方便的电子商务,这些都标志着,人类正在步入一个崭新的、高科技的数字信息化社会——“网络社会”。然而在网络技术走近我们的同时,一种新兴的犯罪形式——计算机犯罪也悄悄走入了我们的生活。
一、计算机犯罪的概念、原因及特点
(一)计算机犯罪的概念
何谓计算机犯罪?在早期的计算机犯罪概念中,人们普遍认为计算机是犯罪客体或犯罪工具,这样的说法严格限定了计算机犯罪的含义,现在意义上的计算机犯罪,是指利用计算机为技术工具实施的犯罪和以计算机资产为犯罪对象的犯罪的统称。计算机犯罪作为一种高科技犯罪形式,虽然在我国还不多见,但在发达国家已相当普遍,危害特别严重。在计算机技术、应用和产业最为发达的美国,计算机犯罪非常猖獗。20世纪80年代,美国信息完整性及有效性总统委员会预防分会的一份报告称:“计算机犯罪每年增长35%,造成损失每年增长35亿美元;其主要原因是平均每起计算机犯罪案件造成的损失估计为56万美元,”。同样,在科技较为进步的英国,计算机犯罪也较为严重,据英国PA咨询集团的调查,电脑诈骗每年使英国损失40到50亿英镑,而英国因诈骗而造成的损失仅仅是80到100亿英镑。然而计算机犯罪的危害性还不能仅仅从经济角度来衡量,由于国际互联网信息高速公路的建立,网络计算机犯罪分子可以从地球任何地方向企业或政府机构的电脑信息系统投放电脑病毒以及其他能够摧毁信息系统的程序,可以凭借电脑网络卫星通信引爆放在另一个国家的爆炸物,造成的损失当然是无法用金钱衡量的。我国自1986年深圳发现了第一例计算机犯罪后计算机犯罪案件开始逐年增加。从国外计算机犯罪的一些情况来看,已发现的计算机犯罪案件仅为计算机犯罪总数的1%,利用计算机实施诈骗犯罪被发现的不超过10%,而且这些电脑诈骗案件一半以上是偶然发现的,只有不到一半是被侦破的。由此可见计算机犯罪具有很强的隐蔽性,发现后很不容易进行侦破。因此,现阶段在增强计算机犯罪侦破工作力度的同时,加强计算机安全防护、预防计算机犯罪工作显得尤为重要。
(二)计算机犯罪的原因
1、经济利益驱动,导致计算机犯罪。贪欲往往是犯罪的原始动力,计算机犯罪也不例外。目前,从掌握的资料分析,多数计算机犯罪的案件是属于财产犯罪。1966年10月美国计算机专家在调查与电子计算机有关的事故和犯罪时,发现一名计算机工程师通过篡改程序在存款金额上做了手脚,以谋取钱财,结果被刑事起诉,这一案例成为世界上第一例受到刑事追诉的计算机犯罪案件。1986年我国发现的首例计算机犯罪案件,也是犯罪人贪图钱财,利用计算机伪造存折和隐形印鉴,将客户的银行存款窃走的财产犯罪案件。利用计算机盗窃、诈骗、贪污、盗版等财产犯罪已经成为计算机犯罪的主流,从而成为导致计算机犯罪的最主要的原因。
2、计算机网络安全方面的缺陷诱发计算机犯罪。据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元,而全球每20秒钟就发生一起侵入计算机网络事件。黑客攻击事件之所以屡屡发生,其主要原因在于计算机网络系统内部安全的脆弱性。过去的十几年中,网络黑客们一直在通过计算机的漏洞来对计算机系统进行攻击,而且这种攻击的方法变得越来越复杂。1988年,大部分入侵者的方法仅仅是猜测口令、利用系统的配置不当以及系统上软件本身的漏洞。但是,到了1994

浅谈计算机犯罪的预防 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数11
  • 收藏数0 收藏
  • 顶次数0
  • 上传人977562398
  • 文件大小52 KB
  • 时间2018-05-11
最近更新