毕业论文-浅析计算机犯罪及防治对策(编辑修改稿)内容摘要:
10 河北大学人民武装学院 2020 届毕业论文 1 前 言 21 世纪是一个以计算机网络为核心的信息 时代,数字化、网络化、信息化是 21 世纪的时代特征,计算机在人们的工作、学习、生活中扮演着越来越重要的角色。 随着社会、经济及计算机应用技术的高速发展,计算机的应用已普及到现代社会的各行各业,在许多领域如军事、安全、经济、银行、电力、气象和民航等全国性系统都需要使用计算机,因此在计算机当中存储了大量关系产业发展及领域安全的重要信息,一旦被犯罪分子利用,会造成很严重的后果。 特别是由于计算机的迅速发展,计算机犯罪的手段及技术更新很 快,使安全部门难以有效的抵御计算机犯罪分子的攻击。 因此,要使社会稳定、高效的发展,必须 大力加强计算机安全工作。 河北大学人民武装学院 2020 届毕业论文 2 一 计算机犯罪的概念 互联网的应用和发展 , 引起了人们生产方式、生活方式、生存状态和思想观念的巨大变化 , 极大地推动了人类社会的发展和人类文明的进步,把人类带入了崭新的世界 —— 网络社会。 截至 2020 年 6 月底,中国网民规模达到 亿,微博用户数量 已 高达 %的增幅,从 2020 年底的 6311 万爆发增长到 亿,成为用户增长最快的互联网应用模式。 据中国互联网络信息中心统计, 2020 年中国网络购物市场交易规模达 5231 亿元,同比增长 %,相当于社会消费品零售总额的 %。 不论从网络的应用还是网络的经济规模来看,人们的工作和生活越来越离不开网络,网络的社会功能越来越丰富、越来越强大。 互联网新技术、新业 务的 广泛应用, 在 极大地方便了人们的工作和生活 的 同时,也出现了一些新情况、新问题,带来了一些负面影响,危及 到 网络安全。 何为计算机犯罪,如何治理网络犯罪以及如何立法已经成为亟待解决的社会问题。 广义上讲,任何运用计算机或网络作为作案工具,把计算机或网络作为对象的犯罪都是计算机犯罪。 从法律的角度讲,《刑法》第 285条规定的 “ 非法侵入计算机信息系统罪 ”, 该罪是指违反国家规定,侵入国 家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。 第 286条规定的 “ 破坏计算机信息系统罪 ” 是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,或者对计算机信息系统中存储、处理或传输的数据 或 应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。 因此,结合刑法条文的有关规定和我国计算机犯罪的实际情况 , 我认为广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗 、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称;狭义的计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏 , 制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。 河北大学人民武装学院 2020 届毕业论文 3 二 计算机犯罪的构成要件 犯罪主体 犯罪主体是指实施危害社会的行为、依法应当负刑事责任的自然人和单位。 计算机犯罪的主体为一般主体。 从计算机犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的 人都可以进行计算机犯罪。 一般来说,进行计算机犯罪的主体必须是具有一定计算机知识水平的行为人,而且这种水平还比较高,至少在一般人之上。 犯罪主观方面 犯罪主观方面是指犯罪主体对自己的危害行为及其危害社会的结果所抱的心理态度,它包括罪过(即犯罪的故意或者犯罪的过失)以及犯罪的目的和动机这几种因素。 从犯罪的一般要件来看,任何犯罪都必须存在故意或者过失,如果行为人在主观上没有故意或者过失,那么其行为就不能构成犯罪。 计算机犯罪中的故意表现在行为人明知其行为会造成对计算机系统内部信息的危害破坏,但是他由于 各种动机而希望或是放任这种危害后果的发生。 计算机犯罪中的过失则表现为行为人应当预见到自己行为可能会发生破坏系统数据的后果,但是由于疏忽大意而没有预见,或是行为人已经预见到这种后果但轻信能够避免这种后果而导致系统数据的破坏。 犯罪客体 犯罪客体是指我国刑法所保护的,为犯罪行为所侵害的社会关系。 从犯罪客体来说,计算机犯罪侵犯的是复杂客体,这就是说计算机犯罪是对两种或者两种以上直接客体进行侵害的行为。 非法侵入计算机系统犯罪一方面侵害了计算机系统所有人的权益,另一方面则对国家的计算机信息管理秩序造成了破坏 ,同时还有可能对受害的计算机系统当中数据所涉及的第三人的权益造成危害。 这也是计算机犯罪在理论上比较复杂的原因之一。 犯罪客观方面 犯罪客观方面是刑法规定的、说明行为对刑法所保护的社会关系造成侵害的客观外在事实特征。 在计算机犯罪中,绝大多数危害行为都是作为,即行为通过完成一定的行为,从而使得危害后果发生。 还有一部分是不作为,构成计算机犯罪的不作为是指由于种种原因,行为人担负有排除计算机系统危险的义务,但行为人拒不履行这种义务的行为。 例如由于意外,行为人编制的程序出现错误,对计算机系统内部数据造成威 胁,但行为人对此放任不管,不采取任何补救和预防措施,导致危害后果的发生,这种行为就是构成计算机犯罪的不作为。 河北大学人民武装学院 2020 届毕业论文 4 三 计算机犯罪的动机及特点 计算机犯罪的动机 计算机犯罪这一新型犯罪形式是伴随着计算机网络的普及而出现的 , 并呈现出犯罪率逐渐增长和犯罪形式多样化等特点。 从目前我国所破获的计算机犯罪案件中,犯罪嫌疑人普遍都是精通计算机的青年学生。 究其犯罪动机,我认为有以下两个方面:一是行为人不是出于恶意,而是抱着好玩或显示自身的计算机技术特长,把入侵别人的电脑系统当作是对自己的能力的一种挑战,入侵系统后并不 实施破坏行动而退出,可称之为非恶意入侵者。 二是行为人故意违反国家规定,入侵电脑系统的目的是窃取商业情报、资料或国家秘密;或为显示自己的能力而制作、传播计算机病毒等破坏程序,导致系统瘫痪,这类黑客可称之为恶意入侵者。 计算机犯罪的特点 第一,犯罪的成本低,传播迅速,传播范围广。 如利用黑客程序的犯罪。毕业论文-浅析计算机犯罪及防治对策(编辑修改稿)
相关推荐
..................................................................................................................................... 68 附 录 ..........................................................
设备类型 千兆以太网交换机 交换方式 存储 转发 背板带宽( Gbps) 48Gbps MAC 地址表 8K H3C S1224R 网络 接口介质 10BaseT:3/4/5 类双绞线 ,支持最大传输距离 100m、 100BaseTX:5 类双绞线 ,支持最大传输距离 100m、 1000BaseT:5 类双绞线 ,支持最大传输距离 100m 传输模式 全双工 /半双工 自适应 网络标准
5 供电范围为 之间,超出这个范围就会烧毁 nRF905 模块。 ( 2) nRF905 的引脚可与 5V 单片机的 I/O 口直接相连, VCC 和接地端除外。 ( 3) 没有 SPI 接口的单片机可以模拟 SPI。 ( 4) 与 51 系列单片机 P0 口相连时,需加 10K 的上拉电阻。 nRF905 工作方式 nRF905 有两种工作模式和两种节能模式。 两种工作模式分别
option value=1 selected1/option option value=22/option option value=33/option option value=44/option /select/td td /td /tr /table p /p p align=center input name=Submit type=submit class=style2
震动分 子 稀浆池 ZMB 主机 烘干道 产品 热压定型,模切 成品 三江学院 2020 届本科生毕业设计 (论文 ) 5 第二章 纸浆模塑成型机 纸浆模塑成型机的概况 工业制品生产线多数采用真空吸附成型法,纸浆模塑成型机设备主要有往复式和回转式两种类型。 从本质上讲,两者区别不大,只是从吸浆成型形式上看,前者是所谓“正置”即模具朝上进行吸 浆,而后者是所谓“倒置”吸浆法。 在制造形状简单
挡住料,不使料冲开挡板,扭簧的初始扭矩应不小于 M,扭簧产生的扭角为 0。 2.隔料机构 主要由隔料销、拨叉、导块等组成,如图。 只要隔料销伸到中心就能起到很好的隔料作用设计中需确定拨叉转角 及检验隔料销跟导块是否自锁,隔料机构可根据工件直径调整。 图 隔料机构图 3)输送机构 输送带速度由 21 节拍时间和捎料机构到隔料机构阐的距离决定。 如速度变换,用改变带轮直径来达到。