完整版电子商务中计算机犯罪的防范措施毕业设计Word文件下载.docx

上传人:b****1 文档编号:15395712 上传时间:2022-10-30 格式:DOCX 页数:15 大小:32.47KB
下载 相关 举报
完整版电子商务中计算机犯罪的防范措施毕业设计Word文件下载.docx_第1页
第1页 / 共15页
完整版电子商务中计算机犯罪的防范措施毕业设计Word文件下载.docx_第2页
第2页 / 共15页
完整版电子商务中计算机犯罪的防范措施毕业设计Word文件下载.docx_第3页
第3页 / 共15页
完整版电子商务中计算机犯罪的防范措施毕业设计Word文件下载.docx_第4页
第4页 / 共15页
完整版电子商务中计算机犯罪的防范措施毕业设计Word文件下载.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

完整版电子商务中计算机犯罪的防范措施毕业设计Word文件下载.docx

《完整版电子商务中计算机犯罪的防范措施毕业设计Word文件下载.docx》由会员分享,可在线阅读,更多相关《完整版电子商务中计算机犯罪的防范措施毕业设计Word文件下载.docx(15页珍藏版)》请在冰豆网上搜索。

完整版电子商务中计算机犯罪的防范措施毕业设计Word文件下载.docx

学校可以公布论文(设计)的全部或部分内容。

保密的论文(设计)在解密后适用本规定。

指导教师签名:

日期:

日期:

注意事项

1.设计(论文)的内容包括:

1)封面(按教务处制定的标准封面格式制作)

2)原创性声明

3)中文摘要(300字左右)、关键词

4)外文摘要、关键词

5)目次页(附件不统一编入)

6)论文主体部分:

引言(或绪论)、正文、结论

7)参考文献

8)致谢

9)附录(对论文支持必要时)

2.论文字数要求:

理工类设计(论文)正文字数不少于1万字(不包括图纸、程序清单等),文科类论文正文字数不少于1.2万字。

3.附件包括:

任务书、开题报告、外文译文、译文原文(复印件)。

4.文字、图表要求:

1)文字通顺,语言流畅,书写字迹工整,打印字体及大小符合要求,无错别字,不准请他人代写

2)工程设计类题目的图纸,要求部分用尺规绘制,部分用计算机绘制,所有图纸应符合国家技术标准规范。

图表整洁,布局合理,文字注释必须使用工程字书写,不准用徒手画

3)毕业论文须用A4单面打印,论文50页以上的双面打印

4)图表应绘制于无格子的页面上

5)软件工程类课题应有程序清单,并提供电子文档

5.装订顺序

1)设计(论文)

2)附件:

按照任务书、开题报告、外文译文、译文原文(复印件)次序装订

3)其它

独创性说明

作者郑重声明:

本结课论文(设计)是我个人在授课教师指导下进行的研究工作及取得研究成果。

尽我所知,除了文中特别加以标注和致谢的地方外,结课论文(设计)中不包含其他人已经发表或撰写的研究成果,也不包含为获得辽东学院或其他单位的学位或证书所使用过的材料。

___________日期:

摘要

当今社会,计算机应用水平、信息化发展速度与程度,已经成为衡量一个

国家经济发展和具有竞争力的重要指标。

随着我国国民经济信息化程度的加快,

各行各业不仅掀起学习和应用计算机的热潮,而且更加加强了计算机应用与各行

业各企业相结合。

基于internet的电子商务迅速发展起来,电子商务发展的核

心和关键问题是交易的安全性。

如同任何技术一样,计算机技术也是一把双刃剑,

它的广泛应用和迅猛发展,一方面使社会生产力获得极大解放,另一方面又给人

类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。

计算机犯罪日益成为

一种新型的危害社会、破坏经济发展的邪恶力量。

因此我们需要通过正确认识和

理解计算机犯罪及防范措施分析和论述,加快互联网的推广及应用,扫除我国电

子商务发展过程中的犯罪障碍,促进电子商务健康有序地发展。

关键词:

电子商务,计算机犯罪,防范措施

TheSubjectofUndergraduateGraduationProject(Thesis)ofELU

Abstract

Nowadays,theapplicationlevelofcomputerandthedevelopmentofinformatizationisaimportantpointtoweightacountry'

seconomydevelopmentandcompetity.AsthedevelopmentofChina'

seconomyinformatization,itisnotonlyledpeopletolearnandapplycomputer,butalsoledpeopletocombinecomputerapplicationwithallindustryandenterprise.TheElectroniccommerceisdevelopedhighlybasedoninternet.ThekeyofdevelopmentofElectronicCommerceisthesafetyoftransaction.Justaseverythinghastwosides,thewideapplicationandrapiddevelopmentofElectronicCommerceononehandliberatethesocietyproductivity,ontheotherhanditbringsbigchallengestohumansamongwhichthecomputercrimeisthebiggest.Computercrimebecomesanewforcetoendangersocietyanddamageeconomydevelopment.Soweshouldcorrectrecognizeandunderstandcomputercrime,andanalyseanddiscusstheprecautionmeasures.Sothatitcanquickenthespreadandapplicationofinternet,andwipeoutthecrimeobstacle,thenpromotethefitdevelopmentofelectroniccommerce.

KeyWords:

E-Commerce;

Computercrime;

Precautionmeasures

目录

摘要I

一、 

电子商务中的计算机犯罪 

2

(一)什么是电子商务中的计算机犯罪 

(二) 

电子商务中计算机犯罪的特征 

(三) 

电子商务中计算机犯罪的类型2

二、电子商务中计算机犯罪的构成 

5

(一)主体与客体5

(二)主观与客观方面 

三、针对计算机犯罪各国采取的防范措施8

四、电子商务中计算机犯罪的案例分析 

10

五、如何减少计算机犯罪行为 

结论13

参考文献14

辽东学院结课论文版权使用授权书15

课程结课论文撰写情况评分表16

一、电子商务中的计算机犯罪

计算机自1946年问世以来,便被迅速而广泛地应用于人类社会生产、生活的各个领域。

尤其是计算机网络的出现,使人类社会实现了信息和资源共享。

但是计算机本身的脆弱性和计算机信息系统管理的复杂性及软件的先天不足导致安全性降低,人们抵挡不了计算机犯罪带来财富的巨大诱惑性,计算机犯罪伴随着计算机的广泛应用迅速蔓延。

(一) 

什么是电子商务中的计算机犯罪 

所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。

前者是因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;

后者是用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机犯罪。

1、隐蔽性

计算机犯罪比普通犯罪具有更高的隐蔽性,计算机犯罪没有案发现场,不留作案痕迹,如通过木马等后门程序秘密进入金融系统,将他人的财产划拨到自己的帐户中,并通过删除历史记录,更改IP地址等手段消除痕迹,为破案造成很大的难度.1994年5月深圳国际投资基金部下的电脑部副经理通过虚设股东帐户和虚增资金帐户,参与股票操作并提取资金2万元,事隔多年仍未被发现。

2、智能性

计算机犯罪手段的技术性和专业化使得计算机犯罪具有极强的智能性。

进行计算机犯罪的犯罪分子需要掌握较高的计算机技术,对网络系统及各种电子数据、资料等信息进行窃取和破坏。

1988年5月15日成都市农业银行德盛街营业部公务员之家的计算机操作员谢文东与退职人员李某勾结,运用计算机处理程序,采用空头支票进帐先后将87万元巨款转到事先分设的、在其它几家银行的帐户上进行贪污。

3、复杂性

计算机犯罪主体和对象的多样使计算机具有复杂性。

任何一个通过电脑对他人的财产和权利实施犯罪行为的人都可以构成计算机犯罪的主体,犯罪对象同样存在复杂性,非法侵入电子商务认证机构、金融机构计算机信息系统,破坏电子商务计算机信息,造成了巨大的危害。

1998年9月,郝景龙、郝景文两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电脑系统,非法存入72万元,取走26万元。

这是被我国法学界称为98年中国十大罪案之一的全国首例利用计算机网络盗窃银行巨款的案件。

4、国际性

由于网络的出现消除了国界与地理距离,世界各个角落的人们可以通过网络进行交流,商务贸易和信息传送,犯罪分子可以通过网络跨国界,跨地区对各个即定目标进行攻击,且作案目标隐蔽,不易侦破,破坏性极大。

1995年8月21日,一自称是前苏联克格勃人员通过计算机网络进入美国花旗银行。

转走1160万元美金的巨款。

5、侦查与取证困难

由于计算机犯罪的高智能性,据估计,发达国家的计算机犯罪仅有5%-10%被发现,.犯罪人可以运用重复登录,匿名登录,隐藏IP地址等方法.对于技术较高超的黑客,一般只能利用陷阱才能抓捕到.犯罪人通过将交易地点和时间隐藏在图片中进行交易.给侦查造成很大的困难。

6、发现概率低

由于计算机犯罪的隐蔽性和匿名性等特点使得对计算机犯罪的侦查非常困难。

据统计在美国的硅谷,计算机犯罪每年正以400%的速度增长,而破案率却只有10%。

在我国,据公安部门估计,已发现的网络违法案件只占总数的15%。

7、社会危害性大

国际计算机安全专家认为,计算机犯罪社会危害性的大小,取决于计算机信息系统的社会作用,其作用越大,计算机犯罪的社会危害性也越来越大。

美国因计算机犯罪造成的损失已在千亿美元以上,年损失达几十亿,甚至上百亿美元,英、德的年损失也达几十亿美元。

随着社会的网络化,计算机犯罪对社会造成的损失仍呈上升趋势。

8、低龄化和内部人员多

主体的低龄化是指计算机犯罪的作案人员年龄越来越小和低龄的人占整个罪犯中的比例越来越高。

我国对某地的金融犯罪情况的调查,犯罪的年龄在35岁以下的人占整个犯罪人数的比例:

1989年是69.9%,1990年是73.2%,1991年是75.8%。

其中年龄最小的只有18岁。

9、持获利和探秘动机居多

计算机犯罪作案动机多种多样,近几年,越来越多计算机犯罪活动集中于获取高额利润和探寻各种秘密。

据统计,全世界每年被计算机犯罪直接盗走的资金达20亿美元。

我国今年发现的计算机作案的经济犯罪已达100余件,涉及金额达1700万元,在整个计算机犯罪中占有相当的比例。

电子商务中计算机犯罪的类型 

1、破坏计算机信息系统

破坏计算机系统,是指利用各种技术手段,对计算机系统内部的数据进行破坏,导致计算机信息系统及内部资源被破坏的行为。

这种行为会直接导致计算机系统不能正常运行,造成系统功能的瘫痪或是系统输出信息的严重错误。

2、非法侵入计算机信息系统

非法侵入计算机系统是指行

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 政史地

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1