- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机犯罪的特点现状和趋势
哈尔滨理工大学
毕 业 设 计
题 目: 计算机犯罪的特点、现状和趋势
系\专业 : 计算机信息管理(网络工程方向)
姓 名:
指导教师:
年 月 日
毕业设计(论文)答辩委员会评阅意见
答辩委员会对毕业设计(论文)的评语:
答辩委员会委员签字:
年 月 日
计算机犯罪的特点、现状和趋势
摘要:随着计算机及网络技术的发展,信息技术正在改变着人民的生活方式,但是伴随着网络进步的计算机犯罪也组建增多,严重影响了信息安全和网络安全。本文的研究就是基于这样的研究背景,在对计算机犯罪的内涵进行分析的基础之上,详细的探讨了计算机犯罪的特点,并且重点对当前计算机犯罪的现状进行了探讨,根据当前信息犯罪现状,本文对计算机犯罪的趋势进行了预测,希望通过本文的研究,对于了解计算机犯罪的特点以及现状,为相关决策者制定出合理的预防手段和措施起到借鉴作用和参考价值。
关键词:计算机;犯罪;现状
目录
前言 1
1. 计算机犯罪概念 1
2. 计算机犯罪的特点 1
2.1 犯罪的高智能性 1
2.2 犯罪的高隐蔽性 2
2.3 犯罪的强危害性 2
2.4 犯罪的广地域性 2
2.5 诉讼的困难性 2
3. 计算机犯罪的现状 3
3.1 犯罪数量上升 3
3.2 色情犯罪突出 4
3.3 侵犯财物与人身权利犯罪上升 4
3.4 危害国家和社会安全的行为日渐严重 4
4. 计算机犯罪的趋势 5
4.1 有单机犯罪向网络犯罪转移 5
4.2 由金融领域向政府机关产业渗透 5
4.3 从个体犯罪向团伙犯罪转变 5
4.4区域内犯罪向跨地区和跨国犯罪发展 6
结束语 6
参考文献 7
前言
计算机的性能随着人类科技水平的进步不断提升,并且在互联网技术高速发展的推动下对人类社会发生了更加深刻的影响,信息化已经成为世界整体发展必然趋势。计算机和互联网技术不仅为人类创造了巨大的经济效益,同时也影响了社会价值取向和生活方式。特别是随着世界经济一体化进程的不断加快,信息化时代的到来逐渐打破了国家之间的限制,使世界各国人民的距离大大缩短。与此同时,计算机技术也有其负面作用,由于信息技术对社会影响的日益加深,以计算机网络为依托的犯罪行为也在悄然对人们的日常生活产生消极影响。
1. 计算机犯罪概念
计算机犯罪的定义在学术界并没有达成共识,因为计算机犯罪在不突破国家和地区要受到司法体制、文化背景、政治体制等多种因素影响。本文指出计算机犯罪的定义有两个必要因素要做出明确的界定:首先是信息技术对其犯罪行为有关键性的影响;第二是犯罪空间应当在网络虚拟环境中。如果犯罪行为没有在虚拟空间中,或者并没有借助计算机技术完成,则不可以将其定义为计算机犯罪,比如用计算机作为凶器殴打他人或者偷盗计算机犯罪仍然属于传统犯罪行为[1]。
综上所述,本文给出了计算机犯罪这的准确定义:运用信息技术在虚拟环境下所实施的,以计算机为犯罪对象和犯罪工具并对分社会产生了严重破坏了行为。
在网络环境不断完善的背景下,网络犯罪成为了计算机犯罪的重要表现形式,但是从定义上讲,计算机犯罪的内涵和外延都要大于网络犯罪,因此在本文的研究中,凡是涉及网络犯罪的论述都采用计算机犯罪概念来表示。
2. 计算机犯罪的特点
计算机犯罪与传统犯罪都属于刑事犯罪的范畴,因此二者有许多相似的特点。但是作为高科技犯罪的一种重要形式,计算机犯罪也和传统犯罪有着明显的区别。
2.1 犯罪的高智能性
无论如何定义智能犯罪的内涵和外延,其必然包含了计算机犯罪在内。因为计算机犯罪的主要类型如非法窃取计算机数据或者入侵他人计算机系统,都必须有较高水平的计算机技术作为支撑才能完成,并且大多数计算机系统无论其结构简单和复杂与否都会采用严密的安全防范措施,因此使用计算机作为犯罪工具入侵他人信息系统是一件具备较高的难度的犯罪行为,必须有高超的计算机技巧和理论知识为基础才能够实施。
2.2 犯罪的高隐蔽性
计算机必须遵照一定的程序完成信息处理工作,其处理过程的主要特点是所有数据资料均为电子记录而无法被直观地说观察到,这些数据信息在计算机处理器中进行自动处理,数据处理完成之后也便于销毁。计算机的运算速度十分惊人甚至可以达到每秒数亿次,因此计算机犯罪具备犯罪时间短的特点。计算机犯罪的隐蔽性性使犯罪分子可以在任意时间实施犯罪行为,甚至可以在工作时间内堂而皇之的向计算机内输入实施犯罪行为的程序指令以非法入侵他人的计算机信息系统,有个别计算
您可能关注的文档
- 计数进制可变的计数器设计.doc
- 计算专题(提高部分)2011上海初三物理一模二模题库.doc
- 计算机-通信工程专业人才培养方案-定稿.doc
- 计算机一级B第一章教案.doc
- 计算机-软件技术专业人才培养方案-定稿.doc
- 计算机与中医学的现代应用.doc
- 计算机专业人力资源需求调查报告.doc
- 计算机与数码产品维修专业人才培养方案审批表.doc
- 计算机一级复习题(有答案).docx
- 计算机三级考试嵌入式系统开发技术自己整理.docx
- 一病一品护理汇报(手工精品图文).ppt
- 国家义务教育质量监测四年级心理健康测试卷3+问卷(通用版附答案).docx
- 国家义务教育质量监测四年级心理健康测试卷2+问卷(通用版附答案).docx
- 国家义务教育质量监测四年级心理健康测试卷5+问卷(通用版附答案).docx
- 国家义务教育质量监测四年级心理健康测试卷1+问卷(通用版附答案).docx
- 国家义务教育质量监测四年级心理健康测试卷4+问卷(通用版附答案).docx
- 13(猫)第3课时 课件+公开课一等奖创新教学设计.docx
- 孙权劝学 (同步公开课一等奖创新教学设计).docx
- 第17课 要是你在野外迷了路 公开课一等奖创新教学设计.docx
- 统编版(五四制)11古诗二首 池上 公开课一等奖创新教学设计.docx
文档评论(0)