网站大量收购独家精品文档,联系QQ:2885784924

计算机犯罪论文范文.docxVIP

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2019年计算机犯罪论文范文      计算机犯罪论文【1】 ?      摘要:随着计算机和网络技术的飞速发展,计算机及网络的应用不断向各行各业深入,基于计算机及计算机网络的犯罪行为也呈现逐年增长的趋势。 ?      在我国,计算机犯罪的主要形式有利用互联网发布和传播淫秽暴力等不良信息、盗取金融系统财资、非法诈骗他人财产、造谣诽谤、侵害国家利益、泄密窃密危害国家部门安全等。 ?      近年来,我国针对计算机犯罪的各种法律法规也陆续出台并不断完善,对防治计算机犯罪、促进我国计算机技术健康快速发展起到了重要的作用。 ?      关键词:计算机犯罪计算机安全计算机犯罪立法 ?      计算机犯罪是20世纪后期,伴随着计算机及互联网的广泛应用而出现的一种新型的犯罪类型。 ?      计算机犯罪产生的根本因素或多或少与经济、政治有关,是利益的驱使。 ?      一、计算机犯罪概述 ?      我国刑法对于“计算机犯罪”作了明文规定,从概念上可以分为广义和狭义两种:狭义的“计算机犯罪”仅指利用计算机及网络技术手段故意侵入或破坏国家事务、国防建设、尖端科学技术等计算机信息系统,或制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为;广义“计算机犯罪”则指故意直接侵入或破坏计算机或系统的行为,包括利用计算机实施有关诈骗、盗窃、贪腐、挪用公款、窃取国家秘密,发布或传播淫秽、暴力、反动、恐怖、虚假信息或其他犯罪行为。 ?      “计算机犯罪”与其他犯罪形式相比有如下明显特点: ?      1.智能性 ?      计算机犯罪具有极强的智能性、技术性和专业化的特点。 ?      “计算机犯罪”的犯罪主体许多是掌握了计算机技术和网络技术的专业人士,为逃避安全防范系统的监控,掩盖犯罪行为,犯罪分子绝大多数都具备较高的计算机专业知识并擅长实用操作技术,他们洞悉网络的缺陷与漏洞,运用丰富的计算机及网络技术,借助四通八达的网络,对国家、部门、公司等网络系统及各种电子数据、资料等信息进行攻击,达到窃取、诈骗、破坏等目的。 ?      2.隐蔽性 ?      由于网络数据的隐蔽性及网络操作的虚拟性、匿名性等特点,使得对计算机犯罪的侦查非常困难。 ?      据统计,美国是计算机技术大国,其计算机犯罪的破案率还不到一成。 ?      计算机犯罪表面行为上无暴力和危险状态,只是以一种看不见、摸不着的方式对软件资料和数据进行侵害。 ?      加上网络的越时空特点,犯罪分子可以在任何时间、任何地点作案,这些都给案件的取证、侦破带来极大的困难。 ?      3.快速性 ?      计算机犯罪的作案时间很短,比传统的犯罪迅速得多,在几秒钟甚至更短的时间内输入一条非法的指令或简单程序即可完成。 ?      从时间上来说计算机犯罪分子可以在任何时间作案,只要计算机系统在运行,就可以随时发动攻击。 ?      4.目标集中性 ?      计算机犯罪活动的主要攻击目标是金融、财务、重要商业秘密、军事秘密、国家重要信息(如高考、政策)等,以获取高额利润为主要目标。 ?      世界上每年计算机犯罪的直接经济损失达数百亿至上千亿美元,对社会经济、文化、政治、军事及行政等方面带来的危害巨大。 ?      二、计算机犯罪的主要手段 ?      计算机及网络作为高科技的产物,导致计算机的犯罪手段极其复杂和多样化,特别是计算机工具的丰富性和开放性,使得计算机犯罪极具可操作性和隐蔽性。 ?      从以往计算机犯罪案例来看,所用手段主要有以下几种: ?      1.口令破解窃取术 ?      计算机系统一般都是利用口令来防止非法用户登录的,口令破解、窃取程序是取得非法资源访问的重要的攻击工具,窃取口令的木马工具随其他程序或通过网络隐身进入你的计算机系统,随时窃取你的口令。 ?      2.“活动天窗”术 ?      “活动天窗”本来是一种由计算机编程人员有意安排的指令语句,目的是为了方便程序的调试和维护,在对软件系统进行调试和维护过程中,可以绕过程序提供的正常安全检查而进入软件系统。 ?      “水可载舟,亦可覆舟”,犯罪分子就是利用这种“活动天窗”指令进入计算机软件系统进行非法活动。 ?      如Windows操作系统和CPU指令都存在“后门”,这种“后门”就是一种“活动天窗”。 ?      3.“意大利香肠”术 ?      “意大利香肠”术是指从被切成许多薄片的意大利香肠中抽去一、二片而不易被注意到的意思而得名。 ?      “意大利香肠”术最常见的应用是“只舍不

文档评论(0)

scj1122111 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8113057136000004

1亿VIP精品文档

相关文档