电子商务中计算机犯罪的防范措施毕业论文_第1页
电子商务中计算机犯罪的防范措施毕业论文_第2页
电子商务中计算机犯罪的防范措施毕业论文_第3页
电子商务中计算机犯罪的防范措施毕业论文_第4页
电子商务中计算机犯罪的防范措施毕业论文_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

结课论文电子商务中计算机犯罪的防范措施

毕业论文(设计)原创性声明本人所呈交的毕业论文(设计)是我在导师的指导下进行的研究工作及取得的研究成果。据我所知,除文中已经注明引用的内容外,本论文(设计)不包含其他个人已经发表或撰写过的研究成果。对本论文(设计)的研究做出重要贡献的个人和集体,均已在文中作了明确说明并表示谢意。作者签名:日期:毕业论文(设计)授权使用说明本论文(设计)作者完全了解**学院有关保留、使用毕业论文(设计)的规定,学校有权保留论文(设计)并向相关部门送交论文(设计)的电子版和纸质版。有权将论文(设计)用于非赢利目的的少量复制并允许论文(设计)进入学校图书馆被查阅。学校可以公布论文(设计)的全部或部分内容。保密的论文(设计)在解密后适用本规定。

作者签名:指导教师签名:日期:日期:

注意事项1.设计(论文)的内容包括:1)封面(按教务处制定的标准封面格式制作)2)原创性声明3)中文摘要(300字左右)、关键词4)外文摘要、关键词5)目次页(附件不统一编入)6)论文主体部分:引言(或绪论)、正文、结论7)参考文献8)致谢9)附录(对论文支持必要时)2.论文字数要求:理工类设计(论文)正文字数不少于1万字(不包括图纸、程序清单等),文科类论文正文字数不少于1.2万字。3.附件包括:任务书、开题报告、外文译文、译文原文(复印件)。4.文字、图表要求:1)文字通顺,语言流畅,书写字迹工整,打印字体及大小符合要求,无错别字,不准请他人代写2)工程设计类题目的图纸,要求部分用尺规绘制,部分用计算机绘制,所有图纸应符合国家技术标准规范。图表整洁,布局合理,文字注释必须使用工程字书写,不准用徒手画3)毕业论文须用A4单面打印,论文50页以上的双面打印4)图表应绘制于无格子的页面上5)软件工程类课题应有程序清单,并提供电子文档5.装订顺序1)设计(论文)2)附件:按照任务书、开题报告、外文译文、译文原文(复印件)次序装订3)其它独创性说明作者郑重声明:本结课论文(设计)是我个人在授课教师指导下进行的研究工作及取得研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,结课论文(设计)中不包含其他人已经发表或撰写的研究成果,也不包含为获得辽东学院或其他单位的学位或证书所使用过的材料。作者签名:___________日期:-PAGEII--PAGEII-摘要当今社会,计算机应用水平、信息化发展速度与程度,已经成为衡量一个国家经济发展和具有竞争力的重要指标。随着我国国民经济信息化程度的加快,各行各业不仅掀起学习和应用计算机的热潮,而且更加加强了计算机应用与各行业各企业相结合。基于internet的电子商务迅速发展起来,电子商务发展的核心和关键问题是交易的安全性。如同任何技术一样,计算机技术也是一把双刃剑,它的广泛应用和迅猛发展,一方面使社会生产力获得极大解放,另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。计算机犯罪日益成为一种新型的危害社会、破坏经济发展的邪恶力量。因此我们需要通过正确认识和理解计算机犯罪及防范措施分析和论述,加快互联网的推广及应用,扫除我国电子商务发展过程中的犯罪障碍,促进电子商务健康有序地发展。关键词:电子商务,计算机犯罪,防范措施TheSubjectofUndergraduateGraduationProject(Thesis)ofELUAbstractNowadays,theapplicationlevelofcomputerandthedevelopmentofinformatizationisaimportantpointtoweightacountry'seconomydevelopmentandcompetity.AsthedevelopmentofChina'seconomyinformatization,itisnotonlyledpeopletolearnandapplycomputer,butalsoledpeopletocombinecomputerapplicationwithallindustryandenterprise.TheElectroniccommerceisdevelopedhighlybasedoninternet.ThekeyofdevelopmentofElectronicCommerceisthesafetyoftransaction.Justaseverythinghastwosides,thewideapplicationandrapiddevelopmentofElectronicCommerceononehandliberatethesocietyproductivity,ontheotherhanditbringsbigchallengestohumansamongwhichthecomputercrimeisthebiggest.Computercrimebecomesanewforcetoendangersocietyanddamageeconomydevelopment.Soweshouldcorrectrecognizeandunderstandcomputercrime,andanalyseanddiscusstheprecautionmeasures.Sothatitcanquickenthespreadandapplicationofinternet,andwipeoutthecrimeobstacle,thenpromotethefitdevelopmentofelectroniccommerce.KeyWords:E-Commerce;Computercrime;PrecautionmeasuresPAGE2–PAGE17–目录TOC\o"1-3"\h\u26775摘要 I3455一、

电子商务中的计算机犯罪

27636(一)什么是电子商务中的计算机犯罪

27636(二)

电子商务中计算机犯罪的特征

27636(三)

电子商务中计算机犯罪的类型 226222二、电子商务中计算机犯罪的构成

531426(一)主体与客体 58849(二)主观与客观方面

511713三、针对计算机犯罪各国采取的防范措施 825750四、电子商务中计算机犯罪的案例分析

1025750五、如何减少计算机犯罪行为

102715结论 1318993参考文献 1413264辽东学院结课论文版权使用授权书 158829课程结课论文撰写情况评分表 16一、 电子商务中的计算机犯罪计算机自1946年问世以来,便被迅速而广泛地应用于人类社会生产、生活的各个领域。尤其是计算机网络的出现,使人类社会实现了信息和资源共享。但是计算机本身的脆弱性和计算机信息系统管理的复杂性及软件的先天不足导致安全性降低,人们抵挡不了计算机犯罪带来财富的巨大诱惑性,计算机犯罪伴随着计算机的广泛应用迅速蔓延。(一)

什么是电子商务中的计算机犯罪

所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。前者是因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者是用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机犯罪。

(二)

电子商务中计算机犯罪的特征

1、隐蔽性计算机犯罪比普通犯罪具有更高的隐蔽性,计算机犯罪没有案发现场,不留作案痕迹,如通过木马等后门程序秘密进入金融系统,将他人的财产划拨到自己的帐户中,并通过删除历史记录,更改IP地址等手段消除痕迹,为破案造成很大的难度.1994年5月深圳国际投资基金部下的电脑部副经理通过虚设股东帐户和虚增资金帐户,参与股票操作并提取资金2万元,事隔多年仍未被发现。2、智能性计算机犯罪手段的技术性和专业化使得计算机犯罪具有极强的智能性。进行计算机犯罪的犯罪分子需要掌握较高的计算机技术,对网络系统及各种电子数据、资料等信息进行窃取和破坏。1988年5月15日成都市农业银行德盛街营业部公务员之家的计算机操作员谢文东与退职人员李某勾结,运用计算机处理程序,采用空头支票进帐先后将87万元巨款转到事先分设的、在其它几家银行的帐户上进行贪污。3、复杂性计算机犯罪主体和对象的多样使计算机具有复杂性。任何一个通过电脑对他人的财产和权利实施犯罪行为的人都可以构成计算机犯罪的主体,犯罪对象同样存在复杂性,非法侵入电子商务认证机构、金融机构计算机信息系统,破坏电子商务计算机信息,造成了巨大的危害。1998年9月,郝景龙、郝景文两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电脑系统,非法存入72万元,取走26万元。这是被我国法学界称为98年中国十大罪案之一的全国首例利用计算机网络盗窃银行巨款的案件。4、国际性由于网络的出现消除了国界与地理距离,世界各个角落的人们可以通过网络进行交流,商务贸易和信息传送,犯罪分子可以通过网络跨国界,跨地区对各个即定目标进行攻击,且作案目标隐蔽,不易侦破,破坏性极大。1995年8月21日,一自称是前苏联克格勃人员通过计算机网络进入美国花旗银行。转走1160万元美金的巨款。5、侦查与取证困难由于计算机犯罪的高智能性,据估计,发达国家的计算机犯罪仅有5%-10%被发现,.犯罪人可以运用重复登录,匿名登录,隐藏IP地址等方法.对于技术较高超的黑客,一般只能利用陷阱才能抓捕到.犯罪人通过将交易地点和时间隐藏在图片中进行交易.给侦查造成很大的困难。6、发现概率低由于计算机犯罪的隐蔽性和匿名性等特点使得对计算机犯罪的侦查非常困难。据统计在美国的硅谷,计算机犯罪每年正以400%的速度增长,而破案率却只有10%。在我国,据公安部门估计,已发现的网络违法案件只占总数的15%。7、社会危害性大国际计算机安全专家认为,计算机犯罪社会危害性的大小,取决于计算机信息系统的社会作用,其作用越大,计算机犯罪的社会危害性也越来越大。美国因计算机犯罪造成的损失已在千亿美元以上,年损失达几十亿,甚至上百亿美元,英、德的年损失也达几十亿美元。随着社会的网络化,计算机犯罪对社会造成的损失仍呈上升趋势。8、低龄化和内部人员多主体的低龄化是指计算机犯罪的作案人员年龄越来越小和低龄的人占整个罪犯中的比例越来越高。我国对某地的金融犯罪情况的调查,犯罪的年龄在35岁以下的人占整个犯罪人数的比例:1989年是69.9%,1990年是73.2%,1991年是75.8%。其中年龄最小的只有18岁。9、持获利和探秘动机居多计算机犯罪作案动机多种多样,近几年,越来越多计算机犯罪活动集中于获取高额利润和探寻各种秘密。据统计,全世界每年被计算机犯罪直接盗走的资金达20亿美元。我国今年发现的计算机作案的经济犯罪已达100余件,涉及金额达1700万元,在整个计算机犯罪中占有相当的比例。(三)

电子商务中计算机犯罪的类型

1、破坏计算机信息系统破坏计算机系统,是指利用各种技术手段,对计算机系统内部的数据进行破坏,导致计算机信息系统及内部资源被破坏的行为。这种行为会直接导致计算机系统不能正常运行,造成系统功能的瘫痪或是系统输出信息的严重错误。2、非法侵入计算机信息系统非法侵入计算机系统是指行为人通过多种手段破解计算机安全系统,非法进入自己无权进入的计算机系统实施破坏活动的行为。非法侵入计算机犯罪系统的犯罪目的包括两个方面,一种是行为人窃取和篡改信息系统内部数据,从而达到获取不法利益的目的;另一种是出于满足自己的好奇心和争强好胜的心理,以进入和破解计算机信息系统为乐趣,此种危害较小。3、窃用计算机服务犯罪窃用计算机服务犯罪是指无权使用计算机系统者擅自使用,或者计算机系统的合法用户在规定的时间以外以及超越服务权限使用计算机系统的行为。窃用计算机服务犯罪包括以下几种形式:(1)通过窃取他人的用户名、帐号、密码来获取使用权和经济利益。(2)通过特定程序使用户在不知情的情况下订购服务项目(3)通过非法手段窃用他人服务二、计算机犯罪的构成

我国《刑法》第13条规定:"一切危害国家主权、领土完整和安全,分裂国家、颠覆人民民主专政的政权和推翻社会主义制度,破坏社会秩序和经济秩序,侵犯国有财产或者劳动群众集体所有的财产,侵犯公民私人所有的财产,侵犯公民的人身权利、民主权利和其他权利,以及其他危害社会的行为,依照法律应当受刑罚处罚的,都是犯罪,但是情节显著轻微危害不大的,不认为是犯罪。"计算机犯罪和其他犯罪一样由以下四个要件构成:

(一)计算机犯罪的主体和客体所谓犯罪主体,是指实行犯罪行为,依法对自己罪行负刑事责任的人。各种年龄、各种职业的人都可能进行计算机犯罪。依据刑法第285条和第286条及总则的有关规定计算机犯罪的主体是一般主体。即本类犯罪的主体是实施了侵入重要计算机信息系统或者破坏计算机信息系统的行为,达到刑事责任年龄,具有刑事责任能力的自然人。犯罪客体是指犯罪主体的犯罪活动侵害的、为刑法所保护的社会利益。计算机犯罪侵犯的是复杂客体,这就是说计算机犯罪是对两种或者两种以上直接客体进行侵害的行为。例如:利用计算机系统侵吞银行存款的计算机犯罪一方面侵害了国家和他人的财产,同时也对金融管理秩序造成了破坏。

(二)计算机犯罪的主观和客观方面

犯罪主观方面是指行为人对其实施的危害社会的行为及其造成的危害结果所持的心理态度,其中包括犯罪动机、犯罪目的、犯罪的故意和犯罪的过失等等。计算机犯罪动机多种多样,既可以是出于好奇,也可以是出于报复泄愤,既可能是因为贪财图利,也可能是为了恶作剧,显示自我价值。依照刑法第15条第2款的规定“过失犯罪,法律有规定的才负刑事责任”,过失不构成本罪,本罪主观方面只能是故意。即明知是特定的计算机信息或主观动机如何,也不影响本罪的构成。一个完整的犯罪行为的客观方面总是在一定的时间和空间条件下,利用一定的工具,通过某种手段、途径,经过一定的过程,最终造成某种后果,并留下某种客观痕迹。从犯罪构成最高层次的结构来看,它是组成犯罪构成的四大要件之一。因此,它是一个要件。从犯罪构成的第二个层次的结构来看,它自身是一个由行为、行为方式、行为对象、行为的危害结果以及犯罪活动赖以存在的特定的时空条件等要素组成的子系统。因此,它又是数个要件。计算机犯罪只要行为人进行了相应行为就可以构成计算机犯罪。第二,运行风险。电子货币是一种特殊的网络产品,必须借助于有形的网络设备和无形的计算机运行程序才能实现流通。而开放网络的设备和程序极其复杂,任何一个环节的故障都可能对电子货币支付系统造成威胁,这就是电子货币的运行风险。运行风险产生的原因是多方面的,包括自然灾害和环境因素的影响,

,三、针对计算机犯罪各国采取的主要防范措施(一)国内外计算机犯罪的增长趋势从1966年美国查处的第一起计算机犯罪案算起,世界范围内的计算机犯罪以惊人的速度在增长。有资料指出,目前计算机犯罪的年增长率高达30%,其中一些发达国家还远远超过这个比率,如法国达200%,美国的硅谷地区达400%。与传统的犯罪相比,计算机犯罪所造成的损失要严重得多,例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1.9万美元。与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国Inter—Pact公司的通讯顾问温施瓦图所警告的:“当恐怖主义者向我们发起进攻时,他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。”故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意”。我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪130余起。进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长趋势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性最大、也是最危险的一种犯罪。”在网络安全技术与黑客不断地在技术的层面进行较量的同时,完备的法律制裁手段也必不可少。不同国家在保障网络安全方面的规定及手段虽然有所不同,但恐怕都要面对如何从不同的角度对计算机犯罪作明确的规定并达到有效的法律威慑作用的问题。在美国,如果以黑客定罪,每一次破坏最高可判10年徒刑;在我国,有99年发生在海口的首例破坏计算机系统案的被告被判有期徒刑一年零三个月。

(二)各国针对计算机犯罪的立法面对汹涌而来的计算机犯罪,“我们的法律就象是在甲板上吧哒吧哒挣扎的鱼一样,它们拼命地喘着气,因为数字世界是个截然不同的地方。”为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段”,还因为“它是预防和遵守行为本身所需要公平前提的一个因素,没有界限,就很难确保不发生影响和侵犯别人的情况。”自1973年瑞典率先在世界上制定第一部含有计算机犯罪处罚内容的《瑞典国家数据保护法》,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要阐述。(一)美国美国是世界上计算机和因特网普及率最高的国家,就连欧洲的学者也承认:“即使从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、用户和因特网的内容都是美国人的。是故,考察计算机犯罪立法,美国当属首选对象。”美国的计算机犯罪立法最初是从州开始的。这些计算机犯罪法所涵盖的内容,大体有以下5个方面:(1)扩大传统意义上的“财产”概念。规定电子信息和计算机技术也属于财产。(2)毁坏。许多州将“篡改、损害、删除或毁坏计算机程序或文件”的行为规定为犯罪。(3)侵犯知识产权。这些州将非法侵入计算机系统,故意篡改或消除计算机数据、非法拷贝计算机程序或数据等行为都规定为新的犯罪。(4)故意非法使用。未经机主同意,擅自“访问”或“使用”别人的计算机系统。(5)非法插入或毒害。这些法律将植入、通过电话线或软盘传送“病毒”、“蠕虫”、“逻辑炸弹”等犯罪化。(二)英国有关计算机犯罪的立法,在英国经历了一个过程:1981年,通过修订《伪造文书及货币法》,扩大“伪造文件”的概念,将伪造电磁记录纳入“伪造文书罪”的范围;1984年,在《治安与犯罪证据法》中规定:“警察可根据计算机中的情报作为证据”,从而明确了电子记录在刑事诉讼中的证据效力;1985年,通过修订《著作权法》,将复制计算机程序的行为视为犯罪行为,给予相应之刑罚处罚;1990年,制定《计算机滥用法》。在《计算机滥用法》里,重点规定了以下三种计算机犯罪:1、非法侵入计算机罪。根据《滥用法》第一条的规定,非法侵入计算机罪是指行为人未经授权,故意侵入计算机系统以获取其程序或数据的行为,哪怕仅仅是一般的浏览行为也构成犯罪。该罪可处以2000英镑以下的罚金或6个月以下的监禁,或并处。2、有其他犯罪企图的非法侵入计算机罪。3、非法修改计算机程序或数据罪。根据《滥用法》第三条的规定,行为人故意非法对计算机中的程序或数据进行修改,将构成此罪,可判处5年以下监禁或无上限罚金。(三)中国中国在1997年全面修订刑法时,适时加进了有关计算机犯罪的条款,这就是:第285条规定的非法侵入计算机信息系统罪,第286条规定的破坏计算机信息系统罪和第287条规定的利用计算机进行传统犯罪。最近,国务院又向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、诈骗、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”这些规定的陆续出台,无疑对防治计算机犯罪、促进我国计算机技术的健康发展起着重要的作用。但与此同时,也必须看到,目前我国在这方面的立法还远不能适应形势发展的需要,存在诸多需要完善的地方。现简略分析如下,并结合国外先进立法经验,提出若干改进意见。首先,犯罪化的范围偏窄,需要予以适当扩大。例如,刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。其次,犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪。目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,因此,增设法人可以成为计算机犯罪的主体,是现实需要。再者,刑法第286条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否则达不到有效防治此类犯罪的目的。第三,刑罚设置不科学,应当增设罚金刑和资格刑。计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。第四,刑事诉讼法等相关法律不健全,亟需跟上。计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。这方面我们面临的主要问题是:1、我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确;2、计算机犯罪的跨国特征非常明显,“在互联网上世界就如同一个小小的村落”,这必将使此类犯罪的引渡问题空前增多,因而再度呼唤我国《引渡法》的出台;3、由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,此即所谓的“刑法次要原则”,而目前我国在计算机领域里,相关的行政法律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与它们的彼此协调和正确定位。

四、计算机犯罪案例分析2003年金融计算机网络犯罪典型案例--一名普通的系统维护人员,轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元。10月5日13时12分,定西地区临洮县太石镇邮政储蓄所的营业电脑一阵黑屏,随即死机。营业员不知何故,急忙将刚刚下班尚未走远的所长叫了回来。所长以为电脑出现了故障,向上级报告之后,没太放在心上。17日,电脑经过修复重新安装之后,工作人员发现打印出的报表储蓄余额与实际不符。经过对账发现,5日13时发生了11笔交易、总计金额达83.5万元的异地账户虚存(有交易记录但无实际现金)。当储蓄所几天之后进一步与开户行联系时,发现存款已经分别于6日、11日被人从兰州、西安两地取走37.81万元,他们意识到了问题的严重性,于10月28日向临洮县公安局报了案。县公安局经过初步调查,基本认定这是一起数额巨大的金融盗窃案,随即向定西公安处汇报。公安处十分重视,立即制定了详细的侦查计划,组成专案组,并上报省公安厅。面对特殊的侦破任务,专案组兵分两路,一方面在省、市邮政局业务领导和计算机专家的协助下,从技术的角度分析黑客作案的手段以及入侵的路径;另一方面,使用传统的刑侦方法,大范围调查取证。专案组首先对有异常情况的8个活期账户进行了调查,发现都属假身份证储户。此时,技术分析的结果也出来了,经过大量网络数据资料的分析,发现作案人首先是以会宁邮政局的身份登录到了永登邮政局,然后再以永登邮政局的名义登入了临洮太石邮政储蓄所。专案组对会宁邮政局进行了调查,发现该局系统维护人员张少强最近活动异常。暗查发现,其办公桌上有一条电缆线连接在了不远处的邮政储蓄专用网络上。专案组基本确认,张少强正是这起金融盗窃案的主谋。11月14日22时,张少强在其住所被专案组抓获。经过审问,张少强交待了全部犯罪事实。10月5日,张少强在会宁利用笔记本电脑侵入邮政储蓄网络后,非法远程登录访问临洮太石邮政储蓄所的计算机,破译对方密码之后进入操作系统,以营业员身份向自己8月末预先在兰州利用假身份证开设的8个活期账户存入了11笔共计83.5万元的现金,并在退出系统前,删除了营业计算机的打印操作系统,造成机器故障。第二天,他在兰州10个储蓄网点提取现金5.5万元,并将30.5万元再次转存到他所开设的虚假账户上。10月11日,张少强乘车到西安,利用6张储蓄卡又提取现金1.8万元。至此,这件远程金融盗窃案告破,83.5万元完璧归赵。为什么一名普通的系统维护人员,竟然能够闯入邮政储蓄专用网络,从容地实施犯罪……案子结束了,但它留给我们的思索没有结束。分析整个案例,不难看出,是管理上存在的漏洞、工作人员安全意识的淡薄,才造成了如此严重的局面。案发前,张少强私搭电缆,从来没有人过问,更没有人阻止,让他轻易地将邮政储蓄专用网络置于自己的掌握之中。而另一方面,临洮县太石镇的邮政储蓄网点竟然一直使用原始密码,不仅没有定期更改,也没有在工作人员之间互相保密,于是张少强很轻松地就突破了数道密码关,直接进入了操作系统,盗走了83.5万元。而且,当工作人员发现已经出了问题时,还认为是内部网络系统出了故障,根本没有想到会有网络犯罪的情况发生。这件案子让我们警觉,使用网络的工作人员,甚至包括某些行业的专业人员在内,缺乏基本的网络安全防范意识,才让黑客有机可乘。当前,网络的应用在社会生活中已显得举足轻重。与此同时,从1986年我国发现首例利用计算机犯罪案件以来,涉及计算机网络的犯罪逐年大幅度上升。在这些网络犯罪案件中,很大一部分是因为使用者安全意识淡薄造成的。公众缺乏网络安全防范意识,重应用轻管理,尤其不重视网络安全问题。即使是某些涉及到民生的行业也是如此,制定的安全规章制度不执行,负责的管理人员保密意识不强,普通的工作人员又缺乏专门的安全防范知识,当犯罪发生时不能及时发现并制止。这些都造成了网络领域内犯罪现象的急剧增长。网络安全专家把网络犯罪归纳为五性:隐蔽性、智能性、连续性、无国界性和巨大的危害性。

五、如何减少计算机犯罪行为这一起简单的计算机犯罪案例中,我们必须意识到要打击和防范网络违法犯罪活动,必须支持"预防为主,打防结合"的方针,从管理、技术、法律、教育、惩处几方面着手:(1)加强技术性防范,减少计算机犯罪及所带来的损失,最好的办法就是预防与防范。如:防火墙技术是利用一组用户定义的规则来判断数据包的合法性,从而决定接收、丢弃或拒绝。其强大威力在于可以通过报告、监控、报警和登录到网络逻辑链路等方式把对网络和主机的攻击减少到最低限度;数据加密技术是指将一个信息(或称明文)经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石;数字签名一般采用非对称加密技术(如RSA),通过对整个明文进行某种变换,得到一个值,作为核实签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。数字签名普遍用于银行、电子贸易等。还有一些防范措施,如身份验证、设置访问控制权限、数据源点认证、防止数据的非法存取、查明黑客来路的跟踪系统、计算机病毒的检测和数据密码技术等。(2)加强计算机网络的安全管理,据美国FBI统计,在美国发生的计算机网络犯罪案件中,70%是内部人员作案。我国公安机关的调查也显示,大部分计算机网络犯罪案件是由于疏于管理造成的。根据现状,网络管理的重点对象应是:网络服务供应商(包括接入服务、信息服务、应用服务)、涉足网络的机构、网吧及普通网民。一是内部管理,即信息系统建立者要采取措施,主动对违法违纪行为进行约束。当前有的计算机使用单位的安全保护意识不强。安全组织不落实、制度不健全或没有得到有效执行,有的缺乏较规范的系统管理守则,少数部门则根本就没有建立计算机安全管理规定。二是外部管理,即计算机信息系统的建设和应用单位要借助外部力量来加强对本系统的安全管理。要建立社会防控网络,增强全体公民,尤其是计算机工作人员遵守法律法规的意识和抵制违法犯罪的能力。同时要强化公安计算机监察部门对计算机信息系统的安全检查、监察和处罚职能。(3)加快发展网络安全技术,不断提高安全技术防范措施。计算机系统越安全可靠,违法犯罪的发案率就越低。要加大对网络安全技术研究的资金投资力度,确立专门的机构对网络安全进行负责,研究开发网络证据搜集技术,想方设法逐步掌握网络核心技术。针对网络犯罪建立专门的预防网络犯罪网络系统,要设立职能部门的预警网站和预防犯罪网站,建立群众性预防犯罪网站和网内外相结合的预防犯罪系统。(4)强化网民的法律意识和责任,要有效地制止和减少计算机违法犯罪活动,就必须强化广大网民的法制意识,要通过全社会的努力来营造一种健康向上的网络环境。任何一个健康有序的环境都离不开法制规范,在网络世界里也是一样。然而,打击计算机网络犯罪只靠司法机关是不够的,更需要广大网民树立网络法制意识,自觉遵守法律规则,从而减少网上违法犯罪。要使网民意识到,在网上遵纪守法不仅是避免损害国家和他人利益的需要,同时也是保护自己合法权益的需要。例如,自觉抵制各种违法犯罪行为和有害信息,抵制盗版软件,树立著作权法律观念,不要使用虚假姓名对别人进行名誉侵权等。为加强广大网民的网络法制教育,应将计算机网络法制教育纳入国家的全民普法计划中,将国家已经颁布的计算机网络管理法规作为一种全民普法资料,号召网民学习并自觉遵守。(5)加强与完善计算机网络方面的立法。计算机信息系统的技术、管理必然有漏洞,必须要进行法律控制。我国已出台的法律控制手段主要有刑法、行政法规、部门规章和地方法规。近年来,各级公安机关要依据新刑法中增设的打击计算机犯罪条款,对计算机网络犯罪案件及时侦破,及时打击,震慑犯罪分子,有效地遏止犯罪的发生。同时我们发现了我国的网络发展很快,就网络立法方面我们要做的事很多。我们的网络立法应当在立足现实的基础上具有前瞻性,而不能等到网络社会发达了才进行立法。目前打击网络犯罪的行动在全球范围内已经展开,开放的、全球的计算机网络犯罪的惩治也要求我们不断加强和完善网络方面的立法。(6)对青少年进行健康网络教育和心理咨询,计算机犯罪分子低龄化所占比例越来越大,我们必须在关注青少年健康成长的同时也关注青少年的心理问题,通过正确的方式引导青少年把他们的聪明才智用于社会的经济发展。

结论由于社会、经济的高速发展和计算机网络的广泛普及,计算机犯罪渐渐成为一种新型的危害社会且破坏经济发展的邪恶力量,为此,只有深入研究计算机犯罪,掌握计算机犯罪的发展规律,才能有效的阻止其发生发展,从计算机犯罪的类型、特征、犯罪构成、预防措施等多方面对计算机犯罪进行分析、描述,以求能够深入了解计算机犯罪,从而更好的防范和避免计算机犯罪的侵害,推动电子商务健康发展。参考文献1、于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7—9页。2、许秀中:《网络与网络犯罪》,北京:中信出版社,2003年12月第三版。3、周光斌:《计算机犯罪与信息安全在国外》,载《中国信息化法制建设研讨会论文集》,1997年3月,北京。4、陈兴实、付东阳:《计算机•计算机犯罪•计算机犯罪的对策》,中国检察出版社1998年7月版,第39页。5、摘自美国律师协会的报告,转引自刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第74页。6、李其双著,《网络犯罪防控对策》,北京:群众出版社,2003年3月第二版。7、吴起孝:《高智能犯罪研究》,载《警学经纬》1997年第3期。8、刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第60—66、86页。[9、参见赵廷光:《信息时代、电脑犯罪与刑事立法》,载高铭暄主编:《刑法修改建议文集》,中国人民大学出版社1997年版。10、覃征:《电子商务与法律》,北京:人民邮电出版社,2001年3月第一版。辽东学院结课论文版权使用授权书本结课论文作者及授课教师完全了解“辽东学院论文版权使用规定”,同意辽东学院保留并向国家有关部门或机构送交结课论文的复印件和电子版,允许论文被查阅和借阅。本人授权辽东学院可以将本结课论文的全部或部分内容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编结课业论文。作者签名:指导教师签名:

结课论文撰写情况评分表题目评分标准:论文内容内容与电子商务相关性□(2分)不及格□(3分)及格□(4分)良好□(5分)优秀研究内容的准确性□(2分)不及格□(3分)及格□(4分)良好□(5分)优秀研究思路的清晰性□(2分)不及格□(3分)及格□(4分)良好□(5分)优秀论文中论据的充分性□(2分)不及格□(3分)及格□(4分)良好□(5分)优秀观点、论点准确性□(2分)不及格□(3分)及格□(4分)良好□(5分)优秀论文内容的创新性□(2分)不及格□(3分)及格□(4分)良好□(5分)优秀论文结构摘要清晰准确性□(2分)不及格□(3分)及格□(4分)良好□(5分)优秀结论清晰准确性□(2分)不及格□(3分)及格□(4分)良好□(5分)优秀论文逻辑结构合理□(2分)不及格□(3分)及格□(4分)良好□(5分)优秀论文格式论文要素完整性□(2分)不及格□(3分)及格□(4分)良好□(5分)优秀论文目录、页码准确性□(2分)不及格□(3分)及格□(4分)良好□(5分)优秀论文字体、格式准确性□(2分)不及格□(3分)及格□(4分)良好□(5分)优秀总成绩:注:论文撰写成绩满分60分,占总成绩60%撰写日期:基于C8051F单片机直流电动机反馈控制系统的设计与研究基于单片机的嵌入式Web服务器的研究MOTOROLA单片机MC68HC(8)05PV8/A内嵌EEPROM的工艺和制程方法及对良率的影响研究基于模糊控制的电阻钎焊单片机温度控制系统的研制基于MCS-51系列单片机的通用控制模块的研究基于单片机实现的供暖系统最佳启停自校正(STR)调节器单片机控制的二级倒立摆系统的研究基于增强型51系列单片机的TCP/IP协议栈的实现基于单片机的蓄电池自动监测系统基于32位嵌入式单片机系统的图像采集与处理技术的研究基于单片机的作物营养诊断专家系统的研究基于单片机的交流伺服电机运动控制系统研究与开发基于单片机的泵管内壁硬度测试仪的研制基于单片机的自动找平控制系统研究基于C8051F040单片机的嵌入式系统开发基于单片机的液压动力系统状态监测仪开发模糊Smith智能控制方法的研究及其单片机实现一种基于单片机的轴快流CO〈,2〉激光器的手持控制面板的研制基于双单片机冲床数控系统的研究基于CYGNAL单片机的在线间歇式浊度仪的研制基于单片机的喷油泵试验台控制器的研制基于单片机的软起动器的研究和设计基于单片机控制的高速快走丝电火花线切割机床短循环走丝方式研究基于单片机的机电产品控制系统开发基于PIC单片机的智能手机充电器基于单片机的实时内核设计及其应用研究基于单片机的远程抄表系统的设计与研究基于单片机的烟气二氧化硫浓度检测仪的研制基于微型光谱仪的单片机系统单片机系统软件构件开发的技术研究基于单片机的液体点滴速度自动检测仪的研制基于单片机系统的多功能温度测量仪的研制基于PIC单片机的电能采集终端的设计和应用基于单片机的光纤光栅解调仪的研制气压式线性摩擦焊机单片机控制系统的研制基于单片机的数字磁通门传感器基于单片机的旋转变压器-数字转换器的研究基于单片机的光纤Bragg光栅解调系统的研究单片机控制的便携式多功能乳腺治疗仪的研制基于C8051F020单片机的多生理信号检测仪基于单片机的电机运动控制系统设计Pico专用单片机核的可测性设计研究基于MCS-51单片机的热量计基于双单片机的智能遥测微型气象站MCS-51单片机构建机器人的实践研究基于单片机的轮轨力检测基于单片机的GPS定位仪的研究与实现基于单片机的电液伺服控制系统用于单片机系统的MMC卡文件系统研制基于单片机的时控和计数系统性能优化的研究基于单片机和CPLD的粗光栅位移测量系统研究单片机控制的后备式方波UPS提升高职学生单片机应用能力的探究基于单片机控制的自动低频减载装置研究基于单片机控制的水下焊接电源的研究基于单片机的多通道数据采集系统基于uPSD3234单片机的氚表面污染测量仪的研制基于单片机的红外测油仪的研究96系列单片机仿真器研究与设计基于单片机的单晶金刚石刀具刃磨设备的数控改造基于单片机的温度智能控制系统的设计与实现基于MSP430单片机的电梯门机控制器的研制基于单片机的气体测漏仪的研究基于三菱M16C/6N系列单片机的CAN/USB协议转换器基于单片机和DSP的变压器油色谱在线监测技术研究基于单片机的膛壁温度报警系统设计基于AVR单片机的低压无功补偿控制器的设计基于单片机船舶电力推进电机监测系统基于单片机网络的振动信号的采集系统基于单片机的大容量数据存储技术的应用研究基于单片机的叠图机研究与教学方法实践基于单片机嵌入式Web服务器技术的研究及实现基于AT89S52单片机的通用数据采集系统基于单片机的多道脉冲幅度分析仪研究机器人旋转电弧传感角焊缝跟踪单片机控制系统基于单片机的控制系统在PLC虚拟教学实验中的应用研究基于单片机系统的网络通信研究与应用基于PIC16F877单片机的莫尔斯码自动译码系统设计与研究基于单片机的模糊控制器在工业电阻炉上的应用研究基于双单片机冲床数控系统的研究与开发基于Cygnal单片机的μC/OS-Ⅱ的研究基于单片机的一体化智能差示扫描量热仪系统研究基于TCP/IP协议的单片机与Internet互联的研究与实现HYPERL

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论