当前位置 —论文写论文— 范文

关于计算机方面论文范文集,与计算机信息管理专业相关毕业论文怎么写

本论文是一篇关于计算机方面毕业论文怎么写,关于计算机信息管理专业相关硕士学位毕业论文范文。免费优秀的关于计算机及计算机系统及计算机信息系统方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

局部破坏而导致整个管理系统,自动生产线以及工商运营系统不能正常运作.此种犯罪行为所侵犯的法益,"工具说"无法将其涵盖.


本文网址:http://www.sxsky.net/xie/070921645.html

"双重说"从以计算机为犯罪对象和犯罪工具两方面来把握计算机犯罪.可以说是较为科学的定义.一方面,它不致于使计算机犯罪的定义过于宽泛而失去意义,另一方面也不至于使其过分狭窄而影响使用性,但是"双重说"从不同角度和侧面阐述,使计算机犯罪定义看起来很散乱.并且"双重说"认为危害计算机主机及其外围设备等实体硬件也构成计算机犯罪,这就扩大了计算机犯罪的范围,有导致工具扩大化和对象扩大的嫌疑,使计算机犯罪似乎无所不包,没有表述出计算机在计算机犯罪中所处的重要地位和作用.

第二节计算机犯罪的真正意义

如上节开头所述,计算机犯罪并不是一个具体罪名,也不是我国刑法意义上的一种犯罪类别.而是从多种犯罪行为中提取出来的利用电子技术侵害计算机信息系统正常运行的犯罪行为的总称.同时结合上一节的内容分析可以发现,利用计算机犯罪与计算机犯罪具有实质性的区别:

①侵害的客体不同.利用计算机犯罪侵害的客体使国家的金融管理秩序,经济管理秩序,公私财产的安全等,而计算机犯罪侵害的客体使计算机信息系统的运行管理秩序.

②主观故意不同.利用计算机犯罪是诈骗,盗窃,贪污等的故意,而计算机犯罪是侵入计算机信息系统,破坏计算机信息系统的故意.

③犯罪目的不同.利用计算机犯罪是为了非法占有公私财物,危害国家安全等,而计算机犯罪是为了扰乱计算机系统的正常运行及管理.

④对计算机系统的操作手法和影响不同.利用计算机犯罪只是将计算机作为犯罪的工具,操作手段只是对计算机功能的某些应用,即不会影响计算机系统的正常运行状态,也不会造成系统功能的破坏,计算机系统仍能一如既往运行,完成其日常的工作.例如,利用计算机进行贩卖违禁物品等犯罪,行为人一般采取的是首先在计算机网络中发布各种信息,当这些信息被收买人发现后与犯罪人联系,然后通过正常邮购等交易手段实现其犯罪.计算机犯罪的操作手法则有不同,为了达到破坏的目的,行为人会采取各种技术手段,违背操作程序,任意删改系统功能,删改传输数据,最终的结果是使计算机系统无法正常运转甚至瘫痪.

计算机作为犯罪工具确实使侦查,审判等司法工作都出现了相当大的困难,但是我们并不能由于此类犯罪的犯罪工具新颖少见而强行将所有可能通过计算机实施的犯罪全部列为计算机犯罪,那样的内涵将可能无限扩大.犯罪工具或犯罪方法的改变不应该直接导致一种新的犯罪类型产生.计算机犯罪应是指计算机所实施的危害计算机信息系统安全以及其他必须通过计算机操作所实施的严重危害社会的行为. 与单机犯罪相比,网络犯罪还有侵害程度不同,犯罪比例不同等差异,在此不再赘述.

通过以上分析不难发现,单机犯罪和网络犯罪都是以计算机语言来进行侵入破坏的.如果计算机不能识别破坏者的命令则肯定不能实施计算机犯罪.计算机识别破坏者命令的媒介可以是光盘,磁盘,U盘,光缆,线等等.

但是也不能因此说只有以计算机为平台才能实施计算机犯罪.笔者个人认为,当今世界科技发展日新月异,计算机的运算速度每过四年就要翻一倍.在现代人机对话已基本实现的情况下,破坏计算机系统并非必须依靠计算机.早在2000年就有报道称,美国一已经入狱的着名黑客在狱中利用一部普通的收音机的原件对一家商业网站进行了成功侵入.这似乎不可思议.但是我们的法律是否应等待其他不在狱中的黑客们用手机,PDA等高科技含量的工具来撬开国家安全系统的后门呢计算机越来越多的渗入了普通人的生活,这种渗入是互动的,相互影响的.但是计算机系统的安全性能还是非常脆弱,其他电子攻击手段虽然不可能制作破坏性程序,但是完全有可能侵入系统并造成其不正常运行.

笔者个人认为,计算机犯罪作为一种新出现的犯罪,只不过是出现了新的犯罪手段和犯罪客体.当前国内多数学者所认可的"双重说"有两方面的内涵:其一为利用计算机犯罪,即犯罪对象为各种有形财产和无形财产的行为.例如网络欺诈,侵犯网络上的知识产权等.其二则为对计算机的犯罪.又可细分为两种,一种是对计算机硬件及其辅助设施的犯罪.另有一种就是对计算机软件的犯罪.只有以硬件,软件,及其辅助设备所组成的系统组合整体,也即计算机信息系统作为犯罪对象的犯罪,本质是危及或侵犯计算机信息系统的安全,或者是必须利用这种系统整体才能实施的犯罪,这才是真正意义上的计算机犯罪.犯罪对象不能简单的概括为"计算机资产"或"计算机自身",而应该是整个信息系统,并且这种犯罪必须,也只能是在计算机内部空间所实施.而这种行为又必须是为法律所禁止的行为.

计算机信息管理专业参考属性评定
有关论文范文主题研究: 关于计算机的论文范文资料 大学生适用: 自考论文、高校大学论文
相关参考文献下载数量: 26 写作解决问题: 怎么撰写
毕业论文开题报告: 论文提纲、论文结论 职称论文适用: 刊物发表、职称评中级
所属大学生专业类别: 怎么撰写 论文题目推荐度: 经典题目

第二章计算机犯罪的类型

结合当前国内学者们的观点,计算机犯罪可以分为三类:以计算机信息系统为对象进行侵害的犯罪,利用计算机技术侵害网络信息的犯罪和以网络作为犯罪场所的犯罪.前一类称之为网络对象犯,后两类称之为网络工具犯.也有人称前一类为纯粹的计算机犯罪,后两类为不纯粹的计算机犯罪.笔者现以后一种分类来说明.

第一节纯粹的计算机犯罪

纯粹的计算机犯罪指利用电子信息技术针对计算机网络信息系统实施的犯罪.主要形式有以下三方面:

1.计算机侵入和破坏

一些不法分子常以非法手段利用电脑网络非法侵入他人电脑,窃取资料或破坏程序等,造成很大损失,有时甚至会给国家安全带来严重后果.网络侵入者因其手法不同,又分为黑客,怪客及毁客三种.黑客(Hacker)通常是先建立自己的系统,然后将其渗入到被保护的资料中,以达到破坏他人程序或操纵他人资料的目的.他们往往认为自己是网络的建设者,而非资料或网络的破坏者,认为进入他人系统或发现程序的漏洞是一种"战绩".怪客(Cracker)是常出现于计算机犯罪案件中的网络破坏者.怪客常常"非法变更"他人电脑网络中的程序,但有时也利用在网络中发现的软件,对无安全措施的系统进行无威胁性入侵.与黑客相比,怪客的技术并不纯熟,后者的做法多为试图在开放系统中寻找弱点,以进行大范围入侵.毁客(Phreaker)是目前最具危险性的一种.他们有的受雇于恐怖组织,有的受雇于怀有敌意的组织.在金融业务活动中,常常使用延迟或窃取的方式以阻断信息传递,或输入拒绝执行指令.侵入者客使用这种方法关闭现有系统使用者的通路,而造成无法挽救的后果.

应当说明的是,这里的破坏,即包括对计算机内资料的删除修改,也应包括资料的增加.通过对各商业网站服务器的攻击而增加大量虚假信息的案件层出不穷.有学者认为此种情况应属于"滥用计算机犯罪"笔者认为此种犯罪行为是在计算机系统中输入或者传播非法或虚假信息数据并造成严重后果的行为.这种行为对计算机系统本身并没有危害,而是其中的非

1 2 3 4 5 6

关于计算机方面论文范文集,与计算机信息管理专业相关毕业论文怎么写参考文献资料:

写议论文的技巧

免疫论文怎么写

怎写论文

手写论文范文

高考写人满分作文

如何写物理论文

议论文开头写法

写议论文的方法

写论文收费

计算机信息管理专业(2)WORD版本 下载地址