完整版电子商务中计算机犯罪的防范措施毕业设计.docx

上传人:b****8 文档编号:30327954 上传时间:2023-08-13 格式:DOCX 页数:37 大小:43.67KB
下载 相关 举报
完整版电子商务中计算机犯罪的防范措施毕业设计.docx_第1页
第1页 / 共37页
完整版电子商务中计算机犯罪的防范措施毕业设计.docx_第2页
第2页 / 共37页
完整版电子商务中计算机犯罪的防范措施毕业设计.docx_第3页
第3页 / 共37页
完整版电子商务中计算机犯罪的防范措施毕业设计.docx_第4页
第4页 / 共37页
完整版电子商务中计算机犯罪的防范措施毕业设计.docx_第5页
第5页 / 共37页
点击查看更多>>
下载资源
资源描述

完整版电子商务中计算机犯罪的防范措施毕业设计.docx

《完整版电子商务中计算机犯罪的防范措施毕业设计.docx》由会员分享,可在线阅读,更多相关《完整版电子商务中计算机犯罪的防范措施毕业设计.docx(37页珍藏版)》请在冰豆网上搜索。

完整版电子商务中计算机犯罪的防范措施毕业设计.docx

完整版电子商务中计算机犯罪的防范措施毕业设计

 

结课论文

 

电子商务中计算机犯罪的防范措施

 

毕业论文(设计)原创性声明

 

本人所呈交的毕业论文(设计)是我在导师的指导下进行的研

究工作及取得的研究成果。

据我所知,除文中已经注明引用的内容外,

本论文(设计)不包含其他个人已经发表或撰写过的研究成果。

对本

论文(设计)的研究做出重要贡献的个人和集体,均已在文中作了明

确说明并表示谢意。

 

作者签名:

日期:

 

毕业论文(设计)授权使用说明

本论文(设计)作者完全了解**学院有关保留、使用毕业论文(设计)的规定,学校有权保留论文(设计)并向相关部门送交论文(设计)的电子版和纸质版。

有权将论文(设计)用于非赢利目的的少量复制并允许论文(设计)进入学校图书馆被查阅。

学校可以公布论文(设计)的全部或部分内容。

保密的论文(设计)在解密后适用本规定。

 

作者签名:

指导教师签名:

 

日期:

日期:

 

注意事项

 

1.设计(论文)的内容包括:

1)封面(按教务处制定的标准封面格式制作)

2)原创性声明

3)中文摘要(300字左右)、关键词

4)外文摘要、关键词

5)目次页(附件不统一编入)

6)论文主体部分:

引言(或绪论)、正文、结论

7)参考文献

8)致谢

9)附录(对论文支持必要时)

2.论文字数要求:

理工类设计(论文)正文字数不少于1万字(不包括图

纸、程序清单等),文科类论文正文字数不少于1.2万字。

3.附件包括:

任务书、开题报告、外文译文、译文原文(复印件)。

4.文字、图表要求:

1)文字通顺,语言流畅,书写字迹工整,打印字体及大小符合要求,

无错别字,不准请他人代写

2)工程设计类题目的图纸,要求部分用尺规绘制,部分用计算机绘制,

所有图纸应符合国家技术标准规范。

图表整洁,布局合理,文字注释

必须使用工程字书写,不准用徒手画

3)毕业论文须用A4单面打印,论文50页以上的双面打印

4)图表应绘制于无格子的页面上

5)软件工程类课题应有程序清单,并提供电子文档

 

5.装订顺序

1)设计(论文)

2)附件:

按照任务书、开题报告、外文译文、译文原文(复印件)次

序装订

3)其它

独创性说明

 

作者郑重声明:

本结课论文(设计)是我个人在授课教师指导下进行的研

究工作及取得研究成果。

尽我所知,除了文中特别加以标注和致谢的地方

外,结课论文(设计)中不包含其他人已经发表或撰写的研究成果,也不

包含为获得辽东学院或其他单位的学位或证书所使用过的材料。

作者签名:

___________日期:

 

摘要

 

当今社会,计算机应用水平、信息化发展速度与程度,已经成为衡量

一个

国家经济发展和具有竞争力的重要指标。

随着我国国民经济信息化程度的加快,

各行各业不仅掀起学习和应用计算机的热潮,而且更加加强了计算机应用与各行

业各企业相结合。

基于internet的电子商务迅速发展起来,电子商务发展的核

心和关键问题是交易的安全性。

如同任何技术一样,计算机技术也是一把双刃剑,

它的广泛应用和迅猛发展,一方面使社会生产力获得极大解放,另一方面又给人

类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。

计算机犯罪日益成为

一种新型的危害社会、破坏经济发展的邪恶力量。

因此我们需要通过正确认识和

理解计算机犯罪及防范措施分析和论述,加快互联网的推广及应用,扫除我国电

子商务发展过程中的犯罪障碍,促进电子商务健康有序地发展。

 

关键词:

电子商务,计算机犯罪,防范措施

TheSubjectofUndergraduateGraduationProject(Thesis)

ofELU

Abstract

 

Nowadays,theapplicationlevelofcomputerandthedevelopmentofinformatizationisaimportantpointtoweightacountry'seconomydevelopmentandcompetity.AsthedevelopmentofChina'seconomyinformatization,itisnotonlyledpeopletolearnandapplycomputer,butalsoledpeopletocombinecomputerapplicationwithallindustryandenterprise.TheElectroniccommerceisdevelopedhighlybasedoninternet.ThekeyofdevelopmentofElectronicCommerceisthesafetyoftransaction.Justaseverythinghastwosides,thewideapplicationandrapiddevelopmentofElectronicCommerceononehandliberatethesocietyproductivity,ontheotherhanditbringsbigchallengestohumansamongwhichthecomputercrimeisthebiggest.Computercrimebecomesanewforcetoendangersocietyanddamageeconomydevelopment.Soweshouldcorrectrecognizeandunderstandcomputercrime,andanalyseanddiscusstheprecautionmeasures.Sothatitcanquickenthespreadandapplicationofinternet,andwipeoutthecrimeobstacle,thenpromotethefitdevelopmentofelectroniccommerce.

KeyWords:

E-Commerce;Computercrime;Precautionmeasures

 

摘要...............................................................................................................................

一、电子商务中的计算机犯罪.........................................................................................

(一)什么是电子商务中的计算机犯罪...................................................................

(二)电子商务中计算机犯罪的特征......................................................................

(三)电子商务中计算机犯罪的类型.......................................................................

二、电子商务中计算机犯罪的构成..................................................................................

(一)主体与客体........................................................................................................

(二)主观与客观方面..............................................................................................

三、针对计算机犯罪各国采取的防范措施........................................................................

四、电子商务中计算机犯罪的案例分析...........................................................................

五、如何减少计算机犯罪行为..........................................................................................

结论.......................................................................................................................................

参考文献...............................................................................................................................

辽东学院结课论文版权使用授权书...................................................................................

课程结课论文撰写情况评分表...........................................................................................

 

一、电子商务中的计算机犯罪

 

计算机自1946年问世以来,便被迅速而广泛地应用于人类社会生产、

生活的各个领域。

尤其是计算机网络的出现,使人类社会实现了信息和资

源共享。

但是计算机本身的脆弱性和计算机信息系统管理的复杂性及软件

的先天不足导致安全性降低,人们抵挡不了计算机犯罪带来财富的巨大诱

惑性,计算机犯罪伴随着计算机的广泛应用迅速蔓延。

(一)什么是电

 

子商务中的计算机犯罪

所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,如非

法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数

据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。

前者

是因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称

狭义的计算机犯罪;后者是用计算机来实施的传统的犯罪类型,可称为与

计算机相关的犯罪,又称广义的计算机犯罪。

 

(二)电子商务中计算机犯罪的特征

1、隐蔽性

计算机犯罪比普通犯罪具有更高的隐蔽性,计算机犯罪没有案发现场,不

留作案痕迹,如通过木马等后门程序秘密进入金融系统,将他人的财产划

拨到自己的帐户中,并通过删除历史记录,更改IP地址等手段消除痕迹,

为破案造成很大的难度.1994年5月深圳国际投资基金部下的电脑部副经

 

理通过虚设股东帐户和虚增资金帐户,参与股票操作并提取资金2万元,

 

事隔多年仍未被发现。

2、智能性

计算机犯罪手段的技术性和专业化使得计算机犯罪具有极强的智能性。

行计算机犯罪的犯罪分子需要掌握较高的计算机技术,对网络系统及各种

电子数据、资料等信息进行窃取和破坏。

1988年5月15日成都市农业银

行德盛街营业部公务员之家的计算机操作员谢文东与退职人员李某勾结,

运用计算机处理程序,采用空头支票进帐先后将87万元巨款转到事先分

设的、在其它几家银行的帐户上进行贪污。

3、复杂性

计算机犯罪主体和对象的多样使计算机具有复杂性。

任何一个通过电脑对

他人的财产和权利实施犯罪行为的人都可以构成计算机犯罪的主体,犯罪

对象同样存在复杂性,非法侵入电子商务认证机构、金融机构计算机信息

系统,破坏电子商务计算机信息,造成了巨大的危害。

1998年9月,郝景

龙、郝景文两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电脑系

统,非法存入72万元,取走26万元。

这是被我国法学界称为98年中国

十大罪案之一的全国首例利用计算机网络盗窃银行巨款的案件。

4、国际性

由于网络的出现消除了国界与地理距离,世界各个角落的人们可以通过网

络进行交流,商务贸易和信息传送,犯罪分子可以通过网络跨国界,跨地

区对各个即定目标进行攻击,且作案目标隐蔽,不易侦破,破坏性极大。

 

1995年8月21日,一自称是前苏联克格勃人员通过计算机网络进入美国

花旗银行。

转走1160万元美金的巨款。

5、侦查与取证困难

由于计算机犯罪的高智能性,据估计,发达国家的计算机犯罪仅有5%-10%被发现,.犯罪人可以运用重复登录,匿名登录,隐藏IP地址等方法.对于技术较高超的黑客,一般只能利用陷阱才能抓捕到.犯罪人通过将交易地点和时间隐藏在图片中进行交易.给侦查造成很大的困难。

6、发现概率低

由于计算机犯罪的隐蔽性和匿名性等特点使得对计算机犯罪的侦查非常困

难。

据统计在美国的硅谷,计算机犯罪每年正以400%的速度增长,而破

案率却只有10%。

在我国,据公安部门估计,已发现的网络违法案件只占

总数的15%。

7、社会危害性大

国际计算机安全专家认为,计算机犯罪社会危害性的大小,取决于计算机

信息系统的社会作用,其作用越大,计算机犯罪的社会危害性也越来越大。

美国因计算机犯罪造成的损失已在千亿美元以上,年损失达几十亿,甚至

上百亿美元,英、德的年损失也达几十亿美元。

随着社会的网络化,计算

机犯罪对社会造成的损失仍呈上升趋势。

8、低龄化和内部人员多

主体的低龄化是指计算机犯罪的作案人员年龄越来越小和低龄的人占整个

罪犯中的比例越来越高。

我国对某地的金融犯罪情况的调查,犯罪的年龄

 

在35岁以下的人占整个犯罪人数的比例:

 

1989年是

 

69.9%,1990年是

73.2%,1991年是

75.8%。

其中年龄最小的只有

18岁。

9、持获利和探秘动机居多

计算机犯罪作案动机多种多样,近几年,越来越多计算机犯罪活动集中于

获取高额利润和探寻各种秘密。

据统计,全世界每年被计算机犯罪直接盗

走的资金达20亿美元。

我国今年发现的计算机作案的经济犯罪已达100

余件,涉及金额达1700万元,在整个计算机犯罪中占有相当的比例。

 

(三)电子商务中计算机犯罪的类型

1、破坏计算机信息系统

破坏计算机系统,是指利用各种技术手段,对计算机系统内部的数据进行

破坏,导致计算机信息系统及内部资源被破坏的行为。

这种行为会直接导

致计算机系统不能正常运行,造成系统功能的瘫痪或是系统输出信息的严

重错误。

2、非法侵入计算机信息系统

非法侵入计算机系统是指行为人通过多种手段破解计算机安全系统,非法

进入自己无权进入的计算机系统实施破坏活动的行为。

非法侵入计算机犯

罪系统的犯罪目的包括两个方面,一种是行为人窃取和篡改信息系统内部

数据,从而达到获取不法利益的目的;另一种是出于满足自己的好奇心和

争强好胜的心理,以进入和破解计算机信息系统为乐趣,此种危害较小。

3、窃用计算机服务犯罪

 

窃用计算机服务犯罪是指无权使用计算机系统者擅自使用,或者计算机系

统的合法用户在规定的时间以外以及超越服务权限使用计算机系统的行

为。

窃用计算机服务犯罪包括以下几种形式:

(1)通过窃取他人的用户名、帐号、密码来获取使用权和经济利益。

(2)通过特定程序使用户在不知情的情况下订购服务项目

(3)通过非法手段窃用他人服务

二、计算机犯罪的构成

我国《刑法》第13条规定:

"一切危害国家主权、领土完整和安全,

分裂国家、颠覆人民民主专政的政权和推翻社会主义制度,破坏社会秩序

和经济秩序,侵犯国有财产或者劳动群众集体所有的财产,侵犯公民私人

所有的财产,侵犯公民的人身权利、民主权利和其他权利,以及其他危害

社会的行为,依照法律应当受刑罚处罚的,都是犯罪,但是情节显著轻微

危害不大的,不认为是犯罪。

"计算机犯罪和其他犯罪一样由以下四个要

件构成:

 

(一)计算机犯罪的主体和客体

所谓犯罪主体,是指实行犯罪行为,依法对自己罪行负刑事责任的人。

各种年龄、各种职业的人都可能进行计算机犯罪。

依据刑法第285条和第

 

286条及总则的有关规定计算机犯罪的主体是一般主体。

即本类犯罪的主体是实施了侵入重要计算机信息系统或者破坏计算机信息系统的行为,达到刑事责任年龄,具有刑事责任能力的自然人。

 

犯罪客体是指犯罪主体的犯罪活动侵害的、为刑法所保护的社会利

益。

计算机犯罪侵犯的是复杂客体,这就是说计算机犯罪是对两种或者两

种以上直接客体进行侵害的行为。

例如:

利用计算机系统侵吞银行存款的

计算机犯罪一方面侵害了国家和他人的财产,同时也对金融管理秩序造成

了破坏。

 

(二)计算机犯罪的主观和客观方面

 

犯罪主观方面是指行为人对其实施的危害社会的行为及其造成的危害结果所持的心理态度,其中包括犯罪动机、犯罪目的、犯罪的故意和犯罪的过失等等。

计算机犯罪动机多种多样,既可以是出于好奇,也可以是出于报复泄愤,既可能是因为贪财图利,也可能是为了恶作剧,显示自我价值。

依照刑法第15条第2款的规定“过失犯罪,法律有规定的才负刑事责任”,过失不构成本罪,本罪主观方面只能是故意。

即明知是特定的计算机信息或主观动机如何,也不影响本罪的构成。

一个完整的犯罪行为的客观方面总是在一定的时间和空间条件下,利用一定的工具,通过某种手段、途径,经过一定的过程,最终造成某种后果,并留下某种客观痕迹。

从犯罪构成最高层次的结构来看,它是组成犯罪构成的四大要件之一。

因此,它是一个要件。

从犯罪构成的第二个层次的结构来看,它自身是一个由行为、行为方式、行为对象、行为的危害结果以及犯罪活动赖以存在的特定的时空条件等要素组成的子系统。

因此,它又是数个要件。

计算机犯罪只要行为人进行了相应行为就可以构

 

成计算机犯罪。

第二,运行风险。

电子货币是一种特殊的网络产品,必须

借助于有形的网络设备和无形的计算机运行程序才能实现流通。

而开放网

络的设备和程序极其复杂,任何一个环节的故障都可能对电子货币支付系

统造成威胁,这就是电子货币的运行风险。

运行风险产生的原因是多方面

的,包括自然灾害和环境因素的影响,

 

三、针对计算机犯罪各国采取的主要防范措施

 

(一)国内外计算机犯罪的增长趋势

从1966年美国查处的第一起计算机犯罪案算起,世界范围内的计算机犯罪以惊人的速度在增长。

有资料指出,目前计算机犯罪的年增长率高

达30%,其中一些发达国家还远远超过这个比率,如法国达200%,美国的硅谷地区达400%。

与传统的犯罪相比,计算机犯罪所造成的损失要严重得

多,例如,美国的统计资料表明:

平均每起计算机犯罪造成的损失高达45

万美元,而传统的银行欺诈与侵占案平均损失只有1.9万美元。

与财产损

失相比,也许

利用计算机进行恐怖活动等犯罪更为可怕,正如美国Inter—Pact公

司的通讯顾问温施瓦图所警告的:

“当恐怖主义者向我们发起进攻时,他

们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电

子战的珍珠港事件时时都有可能发生。

”故此,对计算机犯罪及其防治予

 

以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一

个值得注意的重大问题。

将来,这个问题还会更大、更加值得注意”。

我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破

获计算机犯罪130余起。

进入90年代,随着我国计算机应用和普及程度

的提高,计算机犯罪呈迅猛增长趋势,例如,光1993至1994年,全国的

计算机犯罪发案数就达1200多例。

据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸

易、工业企业以及国防、科研等各个部门。

有专家预测,“在今后

5至10

年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性最大、也是最危险的一种犯罪。

”在网络安全技术与黑客不断地在技术的层面进行

较量的同时,完备的法律制裁手段也必不可少。

不同国家在保障网络安全方面的规定及手段虽然有所不同,但恐怕都要面对如何从不同的角度对计算机犯罪作明确的规定并达到有效的法律威慑作用的问题。

在美国,如果

以黑客定罪,每一次破坏最高可判10年徒刑;在我国,有99年发生在海口的首例破坏计算机系统案的被告被判有期徒刑一年零三个月。

 

(二)各国针对计算机犯罪的立法

面对汹涌而来的计算机犯罪,“我们的法律就象是在甲板上吧哒吧哒

挣扎的鱼一样,它们拼命地喘着气,因为数字世界是个截然不同的地方。

为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因

为“立法是一个预防计算机犯罪发生的重要手段”,还因为“它是预防和

 

遵守行为本身所需要公平前提的一个因素,没有界限,就很难确保不发生

影响和侵犯别人的情况。

自1973年瑞典率先在世界上制定第一部含有计算机犯罪处罚内容的《瑞典国家数据保护法》,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。

下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要阐述。

(一)美国

美国是世界上计算机和因特网普及率最高的国家,就连欧洲的学者也承认:

“即使从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、用户和因特网的内容都是美国人的。

是故,考察计算机

犯罪立法,美国当属首选对象。

”美国的计算机犯罪立法最初是从州开始

的。

这些计算机犯罪法所涵盖的内容,大体有以下5个方面:

(1)扩大

传统意义上的“财产”概念。

规定电子信息和计算机技术也属于财产。

(2)毁坏。

许多州将“篡改、损害、删除或毁坏计算机程序或文件”的行为规

定为犯罪。

(3)侵犯知识产权。

这些州将非法侵入计算机系统,故意篡改或消除计算机数据、非法拷贝计算机程序或数据等行为都规定为新的犯罪。

(4)故意非法使用。

未经机主同意,擅自“访问”或“使用”别人的计算机系统。

(5)非法插入或毒害。

这些法律将植入、通过电话线或软盘传送“病毒”、“蠕虫”、“逻辑炸弹”等犯罪化。

 

(二)英国

有关计算机犯罪的立法,在英国经历了一个过程:

1981年,通过修订

《伪造文书及货币法》,扩大“伪造文件”的概念,将伪造电磁记录纳入“伪造文书罪”的范围;1984年,在《治安与犯罪证据法》中规定:

“警察可根据计算机中的情报作为证据”,从而明确了电子记录在刑事诉讼中的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 经济学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1