- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
 
        查看更多 
         
       
 
      
        PAGE PAGE 9 目 录 1、计算机犯罪的基本范畴 1.1计算机犯罪的概念 1 1.2计算机犯罪的特点 1 1.2.1高技术性和智能性 1 1.2.2快速和隐蔽性 1 1.2.3性质和地域的广泛性 2 1.2.4法律的滞后性 2 1.2.5犯罪的强危害性 2 2、计算机犯罪的常见手段 2.1常见手段 2 2.1.1制作、传播有害信息 2 2.2高技术手段 2.2.1编制、传播计算机病毒 2 2.2.2攻击计算机系统 3 3、计算机犯罪的技术性防范 3.1计算机实体的物理安全 3 3.1.1机房安全 3 3.1.2主机安全 3 3.1.3设备连接安全 3 3.2计算机操作系统的安全 3 3.2.1系统总体分类 3 3.2.2系统的安装 4 3.2.3系统的使用设置 4 3.2.4系统的维护 4 3.2.5系统的设计 5 3.3计算机网络的安全 3.3.1网络的种类 5 3.3.2主流的网络 5 3.3.3网络的连接介质 5 3.3.4网络城墙 5 3.3.5网络安全总体目标 6 4、计算机犯罪的社会控制4.1计算机犯罪的发展趋势 6 4.1.1目前的趋势 6 4.2 计算机犯罪的社会控制对策6 4.2.1 法律对策 6 4.2.2 社会对策 7 5、对于计算机犯罪与对策的总结7致谢8 参考文献8 英文摘要9 计算机犯罪与对策 摘要: 当今世界已进入信息社会,随着计算机、通信技术的迅猛发展,计算机系统已经在世界范围内被广泛应用,并日益密切的影响着整个人类社会的发展。与此同时,计算机犯罪问题也从不同的维度相应体现突出。本文先以计算机犯罪的基本范畴和特点为基本铺垫,然后逐步深入计算机犯罪的内涵和相应的对策,进而阐述笔者观点:对计算机犯罪的技术性防范和社会控制的深入调研就是研究计算机犯罪与对策的重要关键环节。 关键字: 计算机犯罪 计算机病毒 攻击 技术性防范 社会控制 1、计算机犯罪的基本范畴 1.1计算机犯罪的概念 关于计算机犯罪的定义,我所了解的学界争论的确颇多,大致有广义、狭义和折中三种学说。广义说通常是指所有涉及计算机的犯罪;狭义说指以故意篡改、损毁、无权取得或者无权利用计算机的资料、程序和计算机设备之违法破坏财产法益的财产犯罪;折中说以计算机本身在犯罪中的地位和作用作为确定概念的标准,即指以计算机为工具或以其为对象实施的,涉及计算机资产危害社会并应受刑罚处罚的行为。 笔者认为,所谓的计算机犯罪,是指行为人以计算机为媒介、以计算机或连结在网络上的计算机系统作为犯罪场所或犯罪对象的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法入侵和破坏计算机信息系统等,同时也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃与贪污等。前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称为狭义上的计算机犯罪;后者系用计算机来实施传统的犯罪类型,可以称为与计算机相关的犯罪,又称为广义的计算机犯罪。 1.2计算机犯罪的特点 与传统犯罪相比,计算机犯罪有其独自的特征【1】。 1.2.1高技术性和智能性 计算机犯罪作案手段、对象、环境都涉及计算机或信息网络等高技术产品。无论是以计算机为犯罪工具还是针对计算机系统安全的犯罪,绝大多数都需要犯罪行为人有相当程度的计算机知识,尤其是突破安全系统的防护,必须经过防护关卡,这就需要有相当的计划、耐心和能够破解防护机制的高技术。因此,离开了高技术性的专业技术就无从实施该类犯罪活动。与此同时,那些计算机犯罪分子具有的相当水平的计算机专业技术知识和计算机操作技能,其实就是智能性的一种体现。 1.2.2快速和隐蔽性 计算机犯罪在表面上无暴力行为和危险状态,犯罪者的作案时间较短,点几下鼠标或键盘便完成了犯罪。一旦犯罪发生,侦查破获需要耗费大量的人力、物力和财力。另外计算机犯罪常通过程序数据等无形电子信息的操作来实现,犯罪行为几乎不留痕迹,给侦破带来极大的困难。 1.2.3性质和地域的广泛性 这种犯罪是一类特殊的犯罪形态,其中包含有许多具体的罪名,有学者曾经说过,“除了强奸罪,计算机可以犯一切罪”,当然犯罪的只能是人而不是计算机。 同时,由于计算机网络的国际化,因而计算机犯罪往往跨地区及甚至跨国际的。由此可见,计算机犯罪性质和地域的广泛性是很明显的。 1.2.4法律的滞后性 司法的滞后性表现在以下的三个方面:① 法律的落后性;② 技术的落后性;③ 人员素质的低下。 1.2.5犯罪的强危害性 在现代社会步入信息社会的过程中,社会对计算机信息系统的依赖性加强,计算机已经成为社会经济生活的基本工具。计算机高精度功能和使用的重要场合,决定了一旦被非法利用则导致巨大经济损失,也会给社
       
 
      您可能关注的文档
最近下载
- 辽2002SJ802-2 厨房、卫生间垂直集中式排烟气系统.docx VIP
- 新闻摄影培训课件.pptx VIP
- 肾造瘘管相关知识.pptx
- 现场验收检查原始记录填写要求:(GB50300-2013附表及填写范例完整75组数据或描述).pdf VIP
- 2025年70岁以上老人考驾驶证三力测试题.pdf VIP
- 护理学基础各种注射法.pptx VIP
- 西游记中的乘法口诀(教学设计)-2024-2025学年二年级上册数学北师大版.docx VIP
- 护理事业十五五发展规划(2026-2030).docx
- 护理事业十五五(2026-2030)发展规划纲要.docx
- 青海省2025年中考语文真题试卷附同步解析答案.docx VIP
 有哪些信誉好的足球投注网站
有哪些信誉好的足球投注网站 
  
       
      
文档评论(0)