您的位置:新文秘网>>毕业相关/毕业论文/文教论文/计算机/法院/政法武装/>>正文

法学毕业论文:论利用计算机犯罪

发表时间:2013/6/6 10:51:35
目录/提纲:……
一、利用计算机犯罪的概念及特点
(一)利用计算机犯罪的概念
二、利用计算机犯罪所带来的挑战
(一)侦察挑战
三、利用计算机犯罪的原因
四、预防利用计算机犯罪的对策
(一)立法对策
(二)刑事司法对策:
一、利用计算机犯罪的概念及特点5
5、利用计算机犯罪嫌疑人多为内部工作人员
二、利用计算机犯罪所带来的挑战7
(一)侦察挑战7
(二)法律挑战7
1、盗窃与诈骗的行为方式难以区别
2、知识产权犯罪的行为方式不好确定
三、利用计算机犯罪的原因8
1、做案人的年龄生理特征
2、网络行为的极其隐蔽性
3、好奇心和表现欲
4、获取高额利润
1、互联_全性能的缺陷92、立法滞后,不易查处
四、预防利用计算机犯罪的对策10
(一)立法对策10
(二)刑事司法对策11
一、利用计算机犯罪的概念及特点
5、利用计算机犯罪嫌疑人多为内部工作人员
二、利用计算机犯罪所带来的挑战
(一)侦察挑战
(二)法律挑战
1、盗窃与诈骗的行为方式难以区别
2、知识产权犯罪的行为方式不好确定
三、利用计算机犯罪的原因
1、做案人的年龄生理特征
2、网络行为的极其隐蔽性
3、好奇心和表现欲
4、获取高额利润
1、互联_全性能的缺陷(1)开放性
2、立法滞后,不易查处
四、预防利用计算机犯罪的对策
(一)立法对策
(二)刑事司法对策
……

广播电视大学
法学专业(本科)毕业论文

论利用计算机犯罪


作者:张丽
学校:河南广播电视大学
年级:2004春(开本)
学号:041210049
指导老师:张红克 职称:
答辩组成员:
职称:
职称:





答辩日期:2006年 月 日


写作提纲
论文题目:论利用计算机犯罪
选题的目的意义:随着计算机技术的发展,当今世界已进入信息时代,受其影响,与计算机相关的犯罪也呈现出新的特点,因此, 利用计算机犯罪成为司法实务中的热点问题。本文就目前利用计算机犯罪的主要特点,利用计算机犯罪面临的挑战,利用计算机犯罪的原因,以及预防利用计算机犯罪的对策等方面谈谈自己粗浅的看法。
一、利用计算机犯罪的概念及特点
(一)利用计算机犯罪的概念
(二) 利用计算机犯罪的主要特点
二、利用计算机犯罪所带来的挑战
(一)侦察挑战
(二)法律挑战
三、利用计算机犯罪的原因
(一) 主观原因
(二) 客观原因
四、预防利用计算机犯罪的对策
(一
……(新文秘网https://www.wm114.cn省略922字,正式会员可完整阅读)…… 
宽,不仅涉及盗窃、诈骗、贪污、侵占、敲诈等刑事犯罪,而且还涉及政府机关、新闻出版、金融税收、科研院校、等社会各行各业。这些犯罪直接威胁着社会的稳定、经济的发展、国家的安全和科学技术的进步,必须引起我们的高度关注。本文就目前利用计算机犯罪的主要特点,利用计算机犯罪面临的挑战,利用计算机犯罪的原因,以及预防利用计算机犯罪的对策等方面谈谈自己粗浅的看法。
一、利用计算机犯罪的概念及特点
(一)利用计算机犯罪的概念
所谓利用计算机犯罪,是指行为人以计算机设备为作案工具进行的犯罪,如利用计算机进行盗窃、贪污等。它是利用计算机来实施的传统类型的犯罪,又称为与计算机相关的犯罪。
(二)利用计算机犯罪的主要特点
1、 犯罪形式的复杂性和隐蔽性
利用计算机犯罪的实施主要是通过程序和各种无形信息的操作来进行,犯罪的结果对计算机机器硬件和信息载体本身没有造成任何实际损害,因而难以觉察。进行这种犯罪行为时,犯罪分子只需要向计算机输入错误指令,篡改软件程序,由于作案时间短,且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,一般人很难觉察到计算机内部软件上发生的变化。另外,有些利用计算机犯罪,经过一段时间之后,犯罪行为才能发生作用而达到犯罪目的。如计算机“逻辑炸弹”,行为人可设计犯罪程序在数月甚至数年后才发生破坏作用。这对作案人起了一定的掩护作用,使利用计算机犯罪手段更趋向于隐蔽。特别是各种计算机专业人才,大都经过特殊培训,破译计算机互联网络用户密码的能力很高。侵入对方计算机系统,从任何一个计算机网络终端均可以获取其信息、资源和数据,难以预防。而计算机系统常常有成千上万个网络终端,甚至跨洲越洋,这就使得犯罪的实施时间难以捉摸,地点难以确定,行为难以掌握,利用计算机犯罪形式更加复杂和隐蔽的特点也就越来越突出。
2、 犯罪目的更易实现
利用计算机犯罪既可以采取直接或间接的方式通过对计算机输入指定的程序和命令,也可以借助微波或电讯等工具,通过对计算机传输特殊的信息或数据,来达到破坏计算机信息系统的目的。特别是经过多个阶段逐步实施的犯罪,行为人既可以选择和控制犯罪的时间,又可以选择和控制犯罪结果的时间,使犯罪行为人实施的犯罪时间与发生犯罪结果的时间或者相互分离,或者同步进行。对于时间分离的犯罪,有的相隔数月,有的相隔数年。因此,此类犯罪的侦破难度大,给社会带来的危害性也大,不能不引起我们的高度重视。
3、侦查取证困难,破案难度大,存在较高的犯罪黑数
犯罪黑数是指公安机关没有发现和统计的犯罪数字。由于利用计算机犯罪的隐蔽性较强,有很多案件在相当一段时间难以发现,加之利用计算机犯罪往往涉及公民的隐私、企业的秘密乃至商业的信誉,特别是法律难以弥补利用计算机犯罪造成的损失,以至于许多受害者愿意自行处理,公开报案的利用计算机犯罪实是少数。据统计, 99%的利用计算机犯罪不能被人们发现。另外,在受理的这类案件中,侦查工作和犯罪证据的采集相当困难。因此,利用计算机犯罪有较高的犯罪黑数。
4、利用计算机犯罪日趋社会化、多样化、国际化
国际计算机安全专家认为,利用计算机犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机化的程度和计算机普及应用的程度,其作用越大,利用计算机犯罪的社会危害性也越大。在以计算机为中心的信息时代,整个社会对电子计算机的依赖程度越来越高,因此,利用计算机犯罪的危害越来越严重,不仅对个人造成了极大的危害,而且对整个社会造成的危害也是难以估量的。利用计算机犯罪所带来的损失之大,是普通形式犯罪所无法比拟的,它直接对整个社会的政治、经济、文化、军事、行政管理、物质生产带来全方位的冲击和破坏,如危害国家的政治生活,造成恶劣影响;破坏社会经济秩序,造成巨额损失;污染文化娱乐市场,造成“黄毒”泛滥。尤其是对青少年的危害所造成的损失更是难以估量。近年来,利用计算机技术侵犯财产的犯罪,数额极其巨大,往往是普通经济刑事an件数额的几十倍甚至几百倍。另外由于网络具有“时空压缩化”的特点,利用计算机犯罪冲破了地域限制,国际化趋势日益严重,这种跨国界、跨地区作案隐蔽性强,不易破案,危害也更大。同时,利用计算机犯罪动机与目的日益多样化和复杂化,犯罪者日益呈现年轻化趋势,攻击的主动性也在不断增强。
5、利用计算机犯罪嫌疑人多为内部工作人员。
目前,许多单位、部门建立了自己的计算机信息网络系统,使用统一的应用软件,并配备专业操作人员和技术维护人员。这些人熟悉业务,了解计算机系统的运行机制,并有可能在长期的操作过程中发现系统的薄弱环节。有些操作人员往往会利用这一点破坏本单位和行业内其他单位的计算机系统,或以计算机系统为工具进行盗用系统资源,虚设帐目,挪用资金等,以达到个人获利的目的。除内部人员作案外,大多数利用计算机犯罪分子具有一定的计算 ……(未完,全文共10880字,当前仅显示2588字,请阅读下面提示信息。收藏《法学毕业论文:论利用计算机犯罪》