简述计算机犯罪的原因与防治

简述计算机犯罪的原因与防治
简述计算机犯罪的原因与防治

简述计算机犯罪的原因与防治

计算机犯罪是随着计算机的运用而出现的新型犯罪,自世界上第一例计算机犯罪于1958年在美国硅谷发生后,计算机犯罪引起了人们的关注。许多学者对此进行了广泛的研究,并对计算机犯罪的内涵与外延进行了界定。然而,至目前,国际上还没有统一的计算机犯罪概念。

概括近年来关于计算机犯罪的各种定义,可以分为广义和狭义两种。

广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机为工具或手段实施其他违法犯罪行为的总称。

狭义的计算机犯罪概念认为,计算机犯罪是以计算机系统内的信息作为犯罪对象进行的犯罪或与计算机数据处理有关的故意违法的财产破坏行为。例如,美国佛罗里达州的《计算机犯罪法案》第815章第2条规定:“计算机犯罪系通过计算机,将虚伪的资料引入计算机,未经授权使用计算机设备,更改或毁损计算机中的信息或档案,偷窃财物证券、资料及其他资产;此种行为在金融机构、政府的规划、政府的记录及其他工商企业间发生的机会极大。”

从犯罪学角度讲,所谓计算机犯罪是指破坏计算机信息系统(包括硬件、软件、数据、网络以及系统的正常运行状态)的完整性、保密性和可用性,或者以计算机为工具或手段,应用计算机技术和知识实施的犯罪行为。计算机(网络)与传统媒体(广播、电视、报纸等)最大的不同点是在传统媒体中无从下手作案的不法分子而在计算机网络中却可轻易找到实施其违法犯罪行为的空间和手段。因此自从计算机网络产生以来,网上违法犯罪行为便相伴而生并与日俱增。网上违法犯罪已经成了现代社会的一个突出的问题,要有效的减少和制止计算机违法犯罪活动,就必须首先认识清楚其产生的根源,这样,才能依法从根本上进行防范和治理。

一、计算机犯罪的原因

利用计算机进行违法犯罪行为的原因是多种多样的:

1、计算机网络的开放性和虚拟性

有人认为网络空间是相对于领陆、领水、领空、浮动领土的第五空间。在现实的陆水空世界里,到处布满了“边界”和“卫兵”,小到家庭有铁窗防盗门,大到国家有国防保卫兵,其间大大小小的单位都有围墙和岗哨。这些设置的目的只有一个:防止非法侵入、偷盗和破坏。网络空间是一个开放的空间,信息资源是公开的、共享的,人们很难利用传统的手段保护自己的信息资源;与现实的世界相比,网络的世界是虚拟的,它没有现实世界的围墙,这就给不法分子提供了十分便利的条件和工具。网络的开放性、自由性、无界限特征也导致了法律效力的衰减。正如尼葛洛庞蒂所指出的,在网络世界里,人类社会现存的法律,就好像一条条“在甲板上叭嗒叭嗒拼命喘气的鱼”。

2、计算机(网络)安全的脆弱性

网络这种高科技的通讯手段却远没有人们想象的那么可靠:2006年12月27日在台湾南部海域强震影响下,亚太地区互联网严重瘫痪。多条中美海缆受损,网络访问不通、电话线路受阻、国际金融交易中断或受限。严重依赖互联网的IT、国际贸易、媒体、金融等行业受到极大影响。亚太地区各国电讯运营商纷纷租借其它线路的光缆临时传输数据,导致有限的网络访问通路异常堵塞。《华尔街日报》二十八日说,“这就好像主路上发生交通事故后,车辆纷纷绕上辅路造成大塞车一样,速度几乎像爬行”(《二十一世纪经济报道》,2006年12月30日)。例如,用来在金属桌面上固定便条的磁铁,可以破坏软盘上的数据。在软盘附近6至8英寸内的强永久磁铁,会引起数据无可挽回的丢失。溅到计算机键盘上的咖啡或者饮料,可能对计算

机或者软盘造成几百或者几千美元的损失。(詹姆士A范根《计算机犯罪:一个技术缺陷》,载《比较与应用刑事司法国际杂志》第15卷第二期)

计算机技术的最大特点是信息共享,由此决定数据交换格式必须具备规范性,从而使得计算机信息系统具有相对的开放性。因此,计算机中所有信息不仅对直接操作人员是完全公开的,而且对进入网络的其他成员也是完全开放的”;造成计算机信息系统安全脆弱的另一重要原因是,计算机信息管理系统的日趋复杂所导致的安全性能日益降低。网络犯罪者中多数是熟悉计算机网络技术的专业人士和精通计算机的未成年人,他们对计算机的喜爱达到了痴恋的程度,能够洞悉计算机网络的漏洞,从而利用高技术手段突破网络安全系统的防护,实现其犯罪目的,所以,一种安全软件很可能在使用几天后就被电脑高手破译了。2000年初,微软公司、亚马逊、雅虎等著名网站遭黑客沉重袭击,这充分暴露了计算机网络系统安全的脆弱性。

3、计算机违法犯罪侦破、取证困难

一般犯罪案件都有现场、血迹、子弹等实体的迹证。但是,网络犯罪留下最多仅是电磁记录,而且作案的直接目的也往往是为了获取这些无形的电子数据和信息,犯罪分子作案后往往不留任何痕迹。因此这种犯罪行为不易被发现、识别和侦破。据一项统计显示网络犯罪大约只有1%被发现,而且只有大约4%的案件会被正式进行侦查。(《虚拟财产亟待保护》,2004-02-27 三湘都市报)

由于网络的时空跨度超过了传统的限制而且操作具有长距离、大范围、易修改、不留痕迹等特点,因此网上违法犯罪行为在侦察和取

计算机犯罪是随着计算机的运用而出现的新型犯罪,自世界上第一例计算机犯罪于1958年在美国硅谷发生后,计算机犯罪引起了人们的关注。许多学者对此进行了广泛的研究,并对计算机犯罪的内涵与外延进行了界定。然而,至目前,国际上还没有统一的计算机犯罪概念。

概括近年来关于计算机犯罪的各种定义,可以分为广义和狭义两种。

? 广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机为工具或手段实施其他违法犯罪行为的总称。

? 狭义的计算机犯罪概念认为,计算机犯罪是以计算机系统内的信息作为犯罪对象进行的犯罪或与计算机数据处理有关的故意违法的财产破坏行为。例如,美国佛罗里达州的《计算机犯罪法案》第815章第2条规定:“计算机犯罪系通过计算机,将虚伪的资料引入计算机,未经授权使用计算机设备,更改或毁损计算机中的信息或档案,偷窃财物证券、资料及其他资产;此种行为在金融机构、政府的规划、政府的记录及其他工商企业间发生的机会极大。”

从犯罪学角度讲,所谓计算机犯罪是指破坏计算机信息系统(包括硬件、软件、数据、网络以及系统的正常运行状态)的完整性、保密性和可用性,或者以计算机为工具或手段,应用计算机技术和知识实施的犯罪行为。计算机(网络)与传统媒体(广播、电视、报纸等)最大的不同点是在传统媒体中无从下手作案的不法分子而在计算机网络中却可轻易找到实施其违法犯罪行为的空间和手段。因此自从计算机网络产生以来,网上违法犯罪行为便相伴而生并与日俱增。网上违法犯罪已经成了现代社会的一个突出的问题,要有效的减少和制止计算机违法犯罪活动,就必须首先认识清楚其产生的根源,这样,才能依法从根本上进行防范和治理。

一、计算机犯罪的原因

利用计算机进行违法犯罪行为的原因是多种多样的:

1、计算机网络的开放性和虚拟性

有人认为网络空间是相对于领陆、领水、领空、浮动领土的第五空间。在现实的陆水空世界里,到处布满了“边界”和“卫兵”,小到家庭有铁窗防盗门,大到国家有国防保卫兵,其间大大小小的单位都有围墙和岗哨。这些设置的目的只有一个:防止非法侵入、偷盗和破坏。网络空间是一个开放的空间,信息资源是公开的、共享的,人们很难利用传统的手段保护自己的信息资源;与现实的世界相比,网络的世界是虚拟的,它没有现实世界的围墙,这就给不法分子提供了十分便利的条件和工具。网络的开放性、自由性、无界限特征也导致了法律效力的衰减。正如尼葛洛庞蒂所指出的,在网络世界里,人类社会现存的法律,就好像一条条“在甲板上叭嗒叭嗒拼命喘气的鱼”。

2、计算机(网络)安全的脆弱性

网络这种高科技的通讯手段却远没有人们想象的那么可靠:2006年12月27日在台湾南部海域强震影响下,亚太地区互联网严重瘫痪。多条中美海缆受损,网络访问不通、电话线路受阻、国际金融交易中断或受限。严重依赖互联网的IT、国际贸易、媒体、金融等行业受到极大影响。亚太地区各国电讯运营商纷纷租借其它线路的光缆临时传输数据,导致有限的网络访问通路异常堵塞。《华尔街日报》二十八日说,“这就好像主路上发生交通事故后,车辆纷纷绕上辅路造成大塞车一样,速度几乎像爬行”(《二十一世纪经济报道》,2006年12月30日)。例如,用来在金属桌面上固定便条的磁铁,可以破坏软盘上的数据。在软盘附近6至8英寸内的强永久磁铁,会引起数据无可挽回的丢失。溅到计算机键盘上的咖啡或者饮料,可能对计算

机或者软盘造成几百或者几千美元的损失。(詹姆士A范根《计算机犯罪:一个技术缺陷》,载《比较与应用刑事司法国际杂志》第15卷第二期)

计算机技术的最大特点是信息共享,由此决定数据交换格式必须具备规范性,从而使得计算机信息系统具有相对的开放性。因此,计算机中所有信息不仅对直接操作人员是完全公开的,而且对进入网络的其他成员也是完全开放的”;造成计算机信息系统安全脆弱的另一重要原因是,计算机信息管理系统的日趋复杂所导致的安全性能日益降低。网络犯罪者中多数是熟悉计算机网络技术的专业人士和精通计算机的未成年人,他们对计算机的喜爱达到了痴恋的程度,能够洞悉计算机网络的漏洞,从而利用高技术手段突破网络安全系统的防护,实现其犯罪目的,所以,一种安全软件很可能在使用几天后就被电脑高手破译了。2000年初,微软公司、亚马逊、雅虎等著名网站遭黑客沉重袭击,这充分暴露了计算机网络系统安全的脆弱性。

3、计算机违法犯罪侦破、取证困难

一般犯罪案件都有现场、血迹、子弹等实体的迹证。但是,网络犯罪留下最多仅是电磁记录,而且作案的直接目的也往往是为了获取这些无形的电子数据和信息,犯罪分子作案后往往不留任何痕迹。因此这种犯罪行为不易被发现、识别和侦破。据一项统计显示网络犯罪大约只有1%被发现,而且只有大约4%的案件会被正式进行侦查。(《虚拟财产亟待保护》,2004-02-27 三湘都市报)

由于网络的时空跨度超过了传统的限制而且操作具有长距离、大范围、易修改、不留痕迹等特点,因此网上违法犯罪行为在侦察和取

计算机犯罪是随着计算机的运用而出现的新型犯罪,自世界上第一例计算机犯罪于1958年在美国硅谷发生后,计算机犯罪引起了人们的关注。许多学者对此进行了广泛的研究,并对计算机犯罪的内涵与外延进行了界定。然而,至目前,国际上还没有统一的计算机犯罪概念。

概括近年来关于计算机犯罪的各种定义,可以分为广义和狭义两种。

? 广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机为工具或手段实施其他违法犯罪行为的总称。

? 狭义的计算机犯罪概念认为,计算机犯罪是以计算机系统内的信息作为犯罪对象进行的犯罪或与计算机数据处理有关的故意违法的财产破坏行为。例如,美国佛罗里达州的《计算机犯罪法案》第815章第2条规定:“计算机犯罪系通过计算机,将虚伪的资料引入计算机,未经授权使用计算机设备,更改或毁损计算机中的信息或档案,偷窃财物证券、资料及其他资产;此种行为在金融机构、政府的规划、政府的记录及其他工商企业间发生的机会极大。”

从犯罪学角度讲,所谓计算机犯罪是指破坏计算机信息系统(包括硬件、软件、数据、网络以及系统的正常运行状态)的完整性、保密性和可用性,或者以计算机为工具或手段,应用计算机技术和知识实施的犯罪行为。计算机(网络)与传统媒体(广播、电视、报纸等)最大的不同点是在传统媒体中无从下手作案的不法分子而在计算机网络中却可轻易找到实施其违法犯罪行为的空间和手段。因此自从计算机网络产生以来,网上违法犯罪行为便相伴而生并与日俱增。网上违法犯罪已经成了现代社会的一个突出的问题,要有效的减少和制止计算机违法犯罪活动,就必须首先认识清楚其产生的根源,这样,才能依法从根本上进行防范和治理。

一、计算机犯罪的原因

利用计算机进行违法犯罪行为的原因是多种多样的:

1、计算机网络的开放性和虚拟性

有人认为网络空间是相对于领陆、领水、领空、浮动领土的第五空间。在现实的陆水空世界里,到处布满了“边界”和“卫兵”,小到家庭有铁窗防盗门,大到国家有国防保卫兵,其间大大小小的单位都有围墙和岗哨。这些设置的目的只有一个:防止非法侵入、偷盗和破坏。网络空间是一个开放的空间,信息资源是公开的、共享的,人们很难利用传统的手段保护自己的信息资源;与现实的世界相比,网络的世界是虚拟的,它没有现实世界的围墙,这就给不法分子提供了十分便利的条件和工具。网络的开放性、自由性、无界限特征也导致了法律效力的衰减。正如尼葛洛庞蒂所指出的,在网络世界里,人类社会现存的法律,就好像一条条“在甲板上叭嗒叭嗒拼命喘气的鱼”。

2、计算机(网络)安全的脆弱性

网络这种高科技的通讯手段却远没有人们想象的那么可靠:2006年12月27日在台湾南部海域强震影响下,亚太地区互联网严重瘫痪。多条中美海缆受损,网络访问不通、电话线路受阻、国际金融交易中断或受限。严重依赖互联网的IT、国际贸易、媒体、金融等行业受到极大影响。亚太地区各国电讯运营商纷纷租借其它线路的光缆临时传输数据,导致有限的网络访问通路异常堵塞。《华尔街日报》二十八日说,“这就好像主路上发生交通事故后,车辆纷纷绕上辅路造成大塞车一样,速度几乎像爬行”(《二十一世纪经济报道》,2006年12月30日)。例如,用来在金属桌面上固定便条的磁铁,可以破坏软盘上的数据。在软盘附近6至8英寸内的强永久磁铁,会引起数据无可挽回的丢失。溅到计算机键盘上的咖啡或者饮料,可能对计算

机或者软盘造成几百或者几千美元的损失。(詹姆士A范根《计算机犯罪:一个技术缺陷》,载《比较与应用刑事司法国际杂志》第15卷第二期)

计算机技术的最大特点是信息共享,由此决定数据交换格式必须具备规范性,从而使得计算机信息系统具有相对的开放性。因此,计算机中所有信息不仅对直接操作人员是完全公开的,而且对进入网络的其他成员也是完全开放的”;造成计算机信息系统安全脆弱的另一重要原因是,计算机信息管理系统的日趋复杂所导致的安全性能日益降低。网络犯罪者中多数是熟悉计算机网络技术的专业人士和精通计算机的未成年人,他们对计算机的喜爱达到了痴恋的程度,能够洞悉计算机网络的漏洞,从而利用高技术手段突破网络安全系统的防护,实现其犯罪目的,所以,一种安全软件很可能在使用几天后就被电脑高手破译了。2000年初,微软公司、亚马逊、雅虎等著名网站遭黑客沉重袭击,这充分暴露了计算机网络系统安全的脆弱性。

3、计算机违法犯罪侦破、取证困难

一般犯罪案件都有现场、血迹、子弹等实体的迹证。但是,网络犯罪留下最多仅是电磁记录,而且作案的直接目的也往往是为了获取这些无形的电子数据和信息,犯罪分子作案后往往不留任何痕迹。因此这种犯罪行为不易被发现、识别和侦破。据一项统计显示网络犯罪大约只有1%被发现,而且只有大约4%的案件会被正式进行侦查。(《虚拟财产亟待保护》,2004-02-27 三湘都市报)

由于网络的时空跨度超过了传统的限制而且操作具有长距离、大范围、易修改、不留痕迹等特点,因此网上违法犯罪行为在侦察和取

证时都有相当大的难度。违法犯罪者作案,有时只需坐在家里悄无声息的按一下键盘或点一下鼠标,瞬间就完成了,而侦破却要做大量耐心细致的分析核查和筛选工作。如15岁的电脑

黑客凯文?米特尼克闯入“北美空中防务指挥系统”,美国动用了国家级强力特工组织联邦调查局来对付此事,费尽周折才把这个小孩缉拿归案。在网络世界里,反犯罪的技术必须要高于犯罪的技术才能有效地打击犯罪活动,可是现在的实际情况却是,网络上的反犯罪技术还常常落后于网络犯罪技术,因此抓捕一个犯人的成本要远高于这个犯人做一次坏事的成本。由于网络的开放性,网上跨国犯罪必然产生,如果没有国际合作,很多网上犯罪必将无法侦破。

4、道德观念法制观念淡薄

网络世界的诞生,人类在现实生活的空间外又创造了一个完全没有地域限制的虚拟世界。而这个虚拟世界缩短人与人之间距离给人们以方便的同时,也严重地冲击了人类的社会道德规范。在虚拟的空间中,由于没有现实世界那样现实的边界和障碍,于是凭着好奇心自由驰骋,有时越过界限,“触雷”和“翻车”了也不知道。这就是没有边界意识和法制观念的表现。有的青少年对自己的行为的正当性缺乏最基本的认识和控制,不知道自己行为的边界,做了制造电脑病毒、破坏他人信息系统的违法犯罪之事,还洋洋得意,自以为了不起,到处宣扬和炫耀自己的“才华”、“本事”。比如,有的人在平日里遵章守纪,谦恭懂礼,可在网络上,却渐渐自觉不自觉地减少了自我约束意识与克制力。在“没人管、咱匿名、爱谁谁”心态下,个别人甚至俨然变成“另外一个人”――在网上动不动就对“看不顺眼”的人或事破口大骂、发泄攻击;自重与道德意识下降,异性间随意打情骂俏或不断挑逗骚扰;打着“自由”旗号,出现各类奇谈怪论,大有颠覆现有道德观与价值观之势。更有甚者,蠢蠢欲动,把网络当作新型掩护,干不法勾当,等等。(新华网《网络,虚拟和现实有多远?》,2006年5月10日)

5、计算机(网络)立法、司法的不完善

任何世界都离不开法律的规范,在网络世界里也是一样。但现实社会中的法律不能简单移植到网络社会中。目前国内在网络的运行、管理、使用等方面的立法都还是空白。例如司法实践中大量发生某些违法乃至于足以构成犯罪的计算机严重违法行为,由于我国刑法关于计算机网络犯罪的发条规定的不健全、不完善,现行《刑法》基本没有涉及到网络犯罪问题,只规定了两个计算机犯罪罪名,远不能涵盖现有的各种计算机网络犯罪。由于对许多违法犯罪行为的惩治无法可依,致使不少违法分子长期逍遥法外。虽然有些行政法规对计算机违法行为做了一些规定,但基本上是简单的、应急性质的,条文缺乏可操作性,执行起来有难度。如“现在网络著作权纠纷层出不穷,但在《著作权法》诞生的1990年,还没有“网络”这个概念,因此现行《著作权法》难以有效的处理好现在的网络著作权纠纷案件”(陈嘉珉《计算机网络违法犯罪原因探析》,价值中国网,2006年03月10日)。

计算机网络犯罪是一种高科技犯罪、新型犯罪,由于普法工作的滞后,很多违法犯罪行为人不知道什么是禁止的,甚至有些低龄化犯罪分子缺少法律观念,在猎奇冲动之下,频频利用计算机作案。

二、计算机犯罪的防治对策

1、技术对策

要不断改进技术、堵塞漏洞、控制诱发犯罪,完善与计算机有关的安全防护措施:

(1)计算机实体安全防范措施。计算机中心地址的选择,要符合安全的要求:中心建筑要达到防火、防水、防尘、抗地震的标准,电磁屏散热性能要好,建立防盗和监视系统;

计算机机房的关键出入口要设立多层次的电子保安门锁;检查入门者持有的安全卡或全息卡片;增强计算机防电子磁辐射和抗电磁干扰的能力,并要设置防静电措施和自己的空调系统;要保证电流畅通,确保数据存储介质(磁盘、磁电、光盘等)的保存和运送安全(康树华,《犯罪学:历史、现状、未来》,群众出版社,1998年第一版,第540页)。

(2)计算机数据处理功能的安全防范措施。所谓计算机数据处理功能的安全防范措施,是指设计专门的安全控制计算机系统,以控制数据处理过程中的完整和正确,并防止计算机病毒等犯罪程序。包括对帐目和重要文件可才用读保护、写保护、读写保护或编码时间锁定,远程终端可采用密码通讯方式传送数据,一般用加密、用户鉴别和终端鉴别、口令字等保护数据不被侵害;对拨号系统要防止直接访问或一次访问成功;银行系统的数据和程序可分开存放,使犯罪不能通过单个帐号进行存取;提高系统的可靠性和抗误操作能力,采用数据安全加密技术以防止软件的失窃或修改(康树华,《犯罪学:历史、现状、未来》,群众出版社,1998年第一版,第543页)。

(3)计算机网络安全防范措施。防范网络犯罪的相关技术主要包括:防火墙防火墙和防病毒技术、身份认证技术(数字签名、数字证书)、虚拟局域网技术、数据加密技术、IDS(网络入侵侦查系统)、漏洞扫描技术等等。

2、社会对策:

(1)计算机道德教育与安全教育

随着计算机的普及和广泛应用,计算机推动着人类活动的科

学化、技术化、知识化,改变着人类的价值体系,从而为道德的发展提供了新的物质基础和科技基础。但是“人类现有的各种道德规范,是立足于原子(物质)世界钩建的,因此它并不能完全满足电子(比特)世界的要求。”(李文燕主编,《计算机犯罪研究》,中国方正出版社,2001年版,第279页)例如,人在现实世界中很难充分地表达自己的想法和愿望,因为他的身份在现实的时空是可以确知的,因此他要承受各种社会压力(道德和法律)。而在网络中,人们的身份是隐蔽的,完全可以以虚拟的身份发表自己的见解,而不必担心自己被辩识。原子社会的道德约束力在网络社会中被消解了。因此,必须建立积极提倡网络道德,网络世界的道德规范体系:一是加强网上内容建设,大力弘扬先进文化,为广大网民提供更加丰富的内容、更加便捷的服务,以高格调、高品位、高质量的网络文化产品满足人们的精神文化需求。二是要深入开展行业自律,完善自律规范体系,扩大行业自律参与面,把各类网站都纳入到互联网行业自律体系中来,坚决抵制不文明、不道德网络行为。三是要自觉接受公众监督,充分发挥广大网民的监督作用,共建网络文明。四是要依法查处网上违法和不道德行为,打击网络犯罪,维护网络秩序(引自国务院新闻办公室副主任蔡名照2007年1月29日在北京“大兴网络文明之风经验交流会上的讲话)。

在建设和提倡网络道德的同时,还要进行计算机安全教育,提高计算机安全意识,树立安全观念。

(2)建立计算机安全管理机制

根据《全国人大常委会关于维护互联网安全的决定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等法律法规要求,计算机信息网络使用单位应当采取如下的安全管理基本措施:

①建立健全安全组织;②人事安全管理,即广泛开展计算机信息网络安全宣传,提高全员信息安全意识;③健全规章制度,落实安全防范责任制;④运行安全管理,即深入开展安全检查,切实整改安全隐患;⑤安全技术保障,即加强重点保护,落实安全标准;⑥加强风险管理意识,开展系统安全审核,积极改善安全措施。

3、法律对策

制定与完善计算机的管理和安全保护立法。由于计算机的广泛应用,随之出现了计算机犯罪。要竭制和对付计算机犯罪,必须制定包括计算机安全、防止计算机犯罪的法律。一般地说,计算机安全立法包括计算机安全法律和惩治计算机犯罪法律两大类。

1946年世界上第一台计算机问世,直到1973年瑞典率先制定了世界上第一部国家性的《瑞典国家数据保护法》。该法明文规定建立计算机安全监察部门、专门来监督、检查和指导各部门对计算机系统的安全管理工作,事实证明,在瑞典计算机信息系统出现的问题就比较少。计算机安全监察的范围包括计算机系统设备认证、设备造型、系统设计、机房选址、系统建立,以及使用与管理者的职责等等诸多环节,都运用法律形式予以明确规定。随后,丹麦、美国、德国、英国、法国、加拿大、日本、澳大利亚、挪威、比利时、巴西、新加坡等几十个国家,相继制定了有关数据安全和计算机犯罪的法律和规定(康树华,《犯罪学:历史、现状、未来》,群众出版社,1998年第一版,第542页)。

在惩治计算机犯罪的法律方面,美国比较完善。美国是世界上拥有计算机最多的国家,应用广泛,普及程度最高,同时也是计算机犯罪最为严重的国家,在美国除此而外1个州均已制定了惩治计算机犯罪大法律之外,在联邦法律中,与计算机犯罪有关的法律就有1974年的《个人秘密法》,1978年的《防止向国外的不正当支付法》、《资金电子调拨法》、《金融秘密法》,

1986年的《计算机欺诈和滥用法》、《电子通信秘密法》,等等(康树华,《犯罪学:历史、现状、未来》,群众出版社,1998年第一版,第542页)。

目前,美国国会正在制定的对付计算机犯罪的联邦法律有三部:一是《计算机病毒防治法》,该法将对病毒制造者采取严厉制裁措施,即使没有扩散,也要给予惩处;二是《计算机保护法》,该法将对计算机硬件、软件的破坏者判处比目前更加重要的惩罚;三是《计算机网络保护法》,该法把州际间的网络保护作为重点(参见冯树梁主编:《中国预防犯罪方略》,563-564页,法律出版社,1994。)

综合考虑国外的法律实践和我国的实际情况,我们可以采取的措施有:

(1)加强立法,从重、从严打击计算机犯罪行为

目前我国针对计算机网络违法犯罪的处罚条款,还散见于《刑法》、《民法》、《中华人民共和国计算机信息系统安全保护条例》和《维护互联网安全的决定》等法律、法规中,不够系统、集中,操作起来也比较困难。为更好地依法打击计算机违法犯罪活动,保护网络安全,有必要借鉴发达国家的办法,制定一部专门法律,通过增强其针对性、系统性和可操作性,为依法治理计算机网络违法犯罪提供必要的法律保障。由于互联网作为全球信息交流的纽带,正日益成为重要的社会公共设施,许多信息库连接在网上,很大部分涉及到国家利益和公民财产安全,因此对于计算机犯罪行为应予以严厉的处罚,从而提高犯罪

行为的成本。在目前没有专门的法律的情况下,可以考虑采取下列办法解决计算机犯罪定性处罚难的问题:如修改《刑法》第285条规定的“非法侵入计算机信息系统罪”中被侵入的对象从国家事务、国防建设、尖端科学技术领域的计算机信息系统扩大到经济建设、公共信息

服务领域。或者是增加“非法操作或无权使用计算机信息系统罪”,以填补两罪之间的空白;我们也可以通过扩大法律的解释来缩小计算机法治的真空状态。

(2) 加快“网络警察”队伍建设

计算机网络的普及,使“网络警察”的出现成为必然。网络警察的目标之一,是进行网上搜寻,以跟踪在数秒钟之内就能犯下的、几乎不留下任何痕迹的各种不良行为和犯罪活动。这就要求“网络警察”必须具有较丰富的计算机知识和专业技能,能紧跟新技术的发展,熟练掌握各种计算机技能。由于互联网上的犯罪行为有时很难在国界上给以准确的划分,所以在反对电脑化犯罪的斗争中,警察的回应和相互配合的速度是最关键的。例如西班牙国家网络警察这支新部队与欧洲其他类似的力量、特别是美国的联邦调查局保持着密切的联系。国家警察也与法国、德国、英国、日本、加拿大和美国等其他调查信息犯罪的警察组织保持着密切的接触。

(3)打击计算机犯罪的国际司法合作

如今的信息网络使得全世界被连接到一起,构成了一个浑然一体的虚拟世界,计算机犯罪已是一种国际性的犯罪。诸如国际间通过电话系统、微波系统、通讯卫星和电台系统进行数据的跨国传输,如果数据经过这些渠道时被窃走,或者在异国的计算机上直接偷装一个远程终端,将产生国家之间双边的或多边的计算机犯罪问题。因此,必须加强国际间的交流与协作,制定一些国际间适用的法规条约、加强司法协助等措施来治理具有国际性的计算机犯罪问题。

(4)加强计算机法制教育

在完善计算机立法,加强执法的同时,还应该加强法制教育,增强相关人员的法制观念,提高网上执法人员的法律素质,加强网上执法,全力打击计算机网络犯罪。

计算机犯罪的法律防范

计算机犯罪的法律防范 随着社会的进步,经济的发展,科学技术日新月异,网络逐渐走进千家万户,使得整个世界联系在一起,形成了“地球村”。随着教育的普及,越来越多的人接触到了计算机这个神奇,几乎万能的玩意儿。 随着计算机的广泛使用,计算机在我们的日常生活中扮演着越来越重要的作用。计算机给我们带来诸多便利的同时,也使得一些不法分子利用网络,计算机进行犯罪。 所谓计算机犯罪,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。 对计算机犯罪进行分类,是对计算机犯罪进行科学统计和确定计算机犯罪现象结构的基础,有助于我们认识各种不同的计算机犯罪所具有的不同性质,把握各种类型的计算机犯罪的规律及演变过程,考查它们产生的原因,以便制定有效的打击和遏制计算机犯罪的政策和措施。 根据计算机犯罪的目的和国内外计算机犯罪的实际情况,计算机犯罪可以划分为计算机操纵、计算机间谍、计算机破坏、计算机盗用和传播黄色淫秽信息等五种计算机犯罪。 作为一种高科技犯罪,技术性、智能性是其本身固有的属性。从我国近十年来查获的计算机犯罪的案件来看,当前计算机犯罪有如下特点: 1.发案率逐年上升,大要案所占比重大。 2.发案部位较集中,主要分布在计算机使用较广泛的金融业、证券业和电讯业。因为计算机的普及需要资金和技术,两者缺一不可。 3.隐蔽性强,欺骗性大。计算机犯罪的手段是利用电子信息及有关软件作案,与普通犯罪相比,隐蔽性较强。 4.连续作案多。 5.利用计算机网络进行犯罪日趋复杂化。 当前,计算机犯罪越来越猖獗,造成了极大的社会危害,而且计算机无论在数量还是涉及领域从数量上都会大幅度的增加,随着经济的发展,网络犯罪的危害也会越来越严重。为了建设和谐社会,促进经济更好更快的发展,我们必须采取一系列有力措施遏制迅速蔓延的计算机犯罪。 在加强技术防范的同时,我们也要加强从业人员的法律观念,健全安全管理保障制度和安全组织,是防范犯罪的有效措施。 1.加强法律意识和责任 要有效地遏制计算机犯罪活动,必须强化广大网民的法律意识,要通过全社会的努力来营造一种积极健康向上的网络环境。广大网民应当树立网络法制意识,自觉遵守法律规则,减少违法犯罪,国家应当加强国民的法制建设,号召全民自觉遵守国家制定的法则。 2.法律上要完善相关立法,加强计算机信息系统的安全法制建设。 近几年来,关于计算机犯罪的法律法规不断完善,修订后的《刑法》中增加了计算机犯罪的条款;1997年国务院又颁布了《中华人民共和国计算机信息网络国际联网管理暂行规定》;针对当前计算机病毒泛滥,公安部制定了《计算机病毒防治管理办法》,这些法律法规的实施,对扼制计算机犯罪起到了较好的作用。但是,计算机立法还远远满足不了防治计算机犯罪的需要。为了进一步加强计算机信息安全法制建设,我认为一方面要针对当前计算机犯罪的特点和发展趋势,制定一套完整的法律,其中要明确规定计算机犯罪的罪状和法定刑。另一方面对各类计算机犯罪案件的管辖范围、立案标准、强制措施等从立法和司法解释上予以明确规定,以便于操作、保证查办工作顺利进行。 3.打击上要加大惩治力度

职务犯罪预防测试题答案

职务犯罪预防测试题 单位姓名职务得分 一、判断题(每题2分,共40分) 1、《江苏省预防职务犯罪条例》是从2006年7月1日开始施行的(错) 2、预防职务犯罪工作以属地管理为主,级别管理为辅(对) 3、预防职务犯罪实行领导责任制(对) 4、检察机关应当结合侦查职能,提出预防职务犯罪的对策和建议,指导和配合有关单位做好预防工作,开展预防有关职务犯罪的教育、宣传和咨询(错) 5、有关机关或者单位应当对新招录得人员和拟任副科级以上领导职务的人员,进行预防职务犯罪的岗位培训(错) 6、各级人民政府应当在市政、水利、交通、电力等工程建设领域和政府采购、药品采购等市场建立行贿档案查询系统,依法实行廉洁准入、退出制度和失信惩罚制度。(对) 7、单位负责人和其他相关负责人在进行年度述职时,应当将预防职务犯罪工作作为组成部分,接受群众评议(错) 8、检察机关在依法行使职权时,针对存在职务犯罪隐患的单位和部门,应当及时提出检察建议,并督促被建议部门和单位限期整改(对)9、提出检察建议只要采用书面形式送达被建议单位,不必抄送其上级机关或主管部门(错) 10、有关单位在接到建议后,应当及时整改,并在30日内以书面形

式向提出建议的机关或者部门反馈落实情况(对) 11、根据中共中央、国务院《关于实行党风廉政建设责任制》的规定,违反《党政领导干部选拔任用工作暂行条例》的规定选拔任用干部,造成恶劣影响的,给予直接责任人警告、严重警告处分,情节严重的,给予撤销党内职务处分(错) 12、为了预防职务犯罪,推进廉政建设,促进经济和社会发展,根据国家有关法律,行政法规,结合本省实际,制定本条例(对) 13、国家机关,人民团体和国有公司,企业,事业单位可以依法开展预防职务犯罪工作,履行职责(错) 14、检察机关应当结合法律监督职能,结合查办案件,指导和配合发案单位进行系统预防(错) 15、对公司、企业人员受贿犯罪,索取或者收受贿赂一万元以上的,属于“数额较大”(对) 16、提出检察建议,应当立足检察职能、结合执法办案工作,坚持严格依法、准确及时、注重实效的原则。(对) 17、《江苏省预防职务犯罪条例》所称的职务犯罪,是指贪污犯罪、国家工作人员的渎职犯罪,国家机关工作人员利用职权实施的侵犯公民人身权利和民主权利的犯罪。(错) 18、预防职务犯罪工作以级别管辖为主,属地管辖为辅。(错) 19、单位主要负责人和其他相关负责人在进行年度述职时,应当将预防职务犯罪工作作为组成部分,接收群众评议。(对) 20、《江苏省预防职务犯罪条例》于2006年3月31日在江苏第十届人民代表大会常务委员会第二十二次会议通过。(错)

计算机网络犯罪

2011.12 71 计算机网络犯罪探析 王艳锋 中国人民公安大学 北京 100038 摘要:随着计算机网络技术的寻们发展和信息化的时代的来临,计算机犯罪方式手段、犯罪客体呈多样性、复杂性的特点。计算机网络犯罪与传统犯罪相比,具有犯罪手段的高隐蔽性、犯罪人员的高智能性、严重的社会危害性、侵犯客体的广泛性等特点。要打击和防范计算机网络违法犯罪,净化网络空间,势必要将治理重点放在事先的防范,从管理、技术、立法、教育等几方面着手。 关键词:计算机犯罪;犯罪特点;犯罪的防治 0 前言 随着计算机技术的不断发展与应用,各国学者对计算机犯罪的概念始终存在争论,尚未统一的界定和认识,在我国刑法理论界对于计算机犯罪概念主要又以下几种观点:有的学者认为,所谓计算机犯罪,是指行为人直接或者间接地以计算机为工具,非法侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,或者对算计信息系统进行删除、修改、增加、干扰,后果严重依法应处以刑罚的行为。还有的学者认为,计算机犯罪是指:违反国家规定,利用信息技术知识,妨害计算机信息交流安全秩序,严重危害社会,依法应负刑事责任的行为。 1 计算机犯罪的形式和内容 1.1 以计算机作为犯罪工具 所谓以计算机为犯罪工具,就是指将计算机作为工具,用来从事计算机犯罪活动,在此种活动过程中,计算机起着不可替代的辅助作用。如利用计算机进行盗窃、敲诈勒索、诈骗、窃取国家秘密、商业秘密、诽谤、传授犯罪方法等犯罪,都属于较为普遍的以计算机为犯罪工具的犯罪活动。在具体的计算机犯罪过程中,行为人以信息技术方法为根据,主要利用计算机为核心的信息技术实施犯罪,也即行为人利用自身所熟练掌握的计算机信息技术方面的专业知识和其他影响信息安全交流的技术手段,以及利用计算机系统自身所具有的采集、存储、传输、检索、加工、处理和控制信息的功能进行的计算机犯罪。例如,据人民日报2003年12月8日报道的2003年金融计算机网络犯罪典型案例,一名普通 的系统维护人员,通过利用计算机轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元,随然案件不久即被甘肃定西公安机关破获,但也能从侧面体现出,计算机网络犯罪应以计算机为犯罪。 1.2 以计算机信息系统为犯罪对象 所谓以计算机信息系统为犯罪对象,就是指以计算机硬件、软件及辅助设备所组成的系统组合整体为犯罪对象,其犯罪对象是计算机信息系统及其功能。例如,法制日报2010年8月5日,曾报道深圳检方首办新型侵犯计算机信息系统罪案,该案犯罪嫌疑人为深圳一名软件工程师,该工程师研发软件留下“后门程序”,为自己私欲恶意攻击理财系统。此案例充分说明了,计算机犯罪的犯罪对象应为计算机信息系统。对于以计算机为犯罪对象的犯罪,应区分不同的情况,具体问题具体分析,对于以计算机本身为犯罪对象的犯罪,例如盗窃,抢夺,故意毁坏,诈骗等,其犯罪的对象仅仅是计算机本身,此时作为犯罪对象的计算机与一般财物在刑法上的评价本质上没有区别,所以此类犯罪并非我们所讨论的计算机犯罪。 2 计算机犯罪的特点 计算机犯罪以信息科学技术的迅速发展与广泛应用为基础,因此与传统犯罪相比,有以下特点。 2.1 犯罪手段的高隐蔽性 互联网的迅速发展形成了一个广泛的虚拟空间,在这个空间中任何事物、元素都被虚拟化,任何人都可以带着假面具将自己推上网,因此,计算机犯罪与其他传统犯罪相比存

计算机犯罪案例分析

计算机犯罪案例分析 论文摘要:随着计算机互联网技术的飞速发展,代写硕士论文安全成为金融信息系统的 生命。本文详细阐述了常见的计算机网络安全威胁、金融计算机犯罪的特点、计算机泄密的途径,并提出防范金融犯罪的措施,以更好地防止金融计算机犯罪案件的发生。 关键词:金融信息化;信息安全;计算机犯罪 随着金融信息化的加速,金融信息系统的规模逐步扩大,金融信息资产的数量也急剧增加,如何对大量的信息资产进行有效的管理,使不同程度的信息资产都能得到不同级别的安全保护,将是金融信息系统安全管理面临的大挑战同时,金融信息化的加速,必然会使金融信息系统与国内外公共互联网进行互联,那么,来自公共互联网的各类攻击将对金融信息系统的可用性带来巨大的威胁和侵害: 一、计算机网络安全威胁及表现形式 计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒等的攻击 (一)常见的计算机网络安全威胁 1.信息泄露:指信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等: 2.完整性破坏。可以通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式 3.网络滥用:合法刚户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。 (二)常见的计算机网络络安全威胁的表现形式 1.窃听。攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。 2.重传。攻击者事先获得部分或全部信息,以后将此信息发送给接收者。 3.篡改。攻击者对合法用户之间的通信信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。 4.拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得 5.电子欺骗。通过假冒合法用户的身份进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的: 6.非授权访问。没有预先经过同意,就使用网络或计算机资源 7.传播病毒。通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范: 二、金融计算机犯罪的特征和手段 由于计算机网络络安全威胁的存存,不法分子通过其进行金融犯罪。 (一)银行系统计算机犯罪的特征: 1.涉案人多为内部人员。由于金融业务都是通过内部计算机网络完成的,所以了解金融业务流程、熟悉计算机系统运行原理、对金融内部控制链上存在的漏洞和计算机程序设计上的缺陷比较清楚的内部职员,往往比其他人员更容易了解软件的“硬伤”,更容易掌握犯罪的“窍门”以达到犯罪的目的。据有关部门统计,我国金融系统发生的计算机犯罪案件,九成以上是内部人员或内外勾结作案的。 2.手段隐蔽,痕迹不明显:计算机犯罪智能化程度高,大多数犯罪分子熟悉计算机技术,

论预防职务犯罪的基本原则

所谓“原则”,是指说话或办事所依据的法则或标准。无论什么工作都要遵循一定的原则,否则就会杂乱无序,没有章法。预防职务犯罪,同样要遵循一些不可或缺的原则,只有在原则的规范和保障之下,才能推动预防工作的健康发展。笔者从进一步强化预防职务犯罪职能的角度,谈谈一些应当确立和坚持的基本原则。一、坚持党的领导原则。党作为一切事业的领导核心,这是中国革命、建设和发展的历史选择,也是党的性质和使命所决定的。预防职务犯罪作为反腐败斗争的重要方面,坚持党的领导是开展预防工作的第一原则,其着重体现在四个方面:一是必须按照“党委统一领导。党政齐抓共管,纪委组织协调,部门各负其责,依靠群众支持和参与”的工作机制来开展工作,坚持把预防职务犯罪工作置于党委的绝对领导下;二是必须把预防职务犯罪工作纳入当地党委和政府开展反腐败斗争的总体格局,统一部署、检查、考核和总结,在反腐败斗争的总体格局中,充分发挥检察机关预防职务犯罪的职能作用;三是预防职务犯罪工作要始终围绕全党和全国的工作大局来展开,紧紧围绕经济建设这个中心来实施,充分发挥预防工作的特有职能,为改革、发展和稳定创造更加有利的法制环境;四是要给党委当好参谋和助手,认真贯彻落实党委的统一部署,及时反馈预防工作信息,定期报告开展工作的效果,给党委提供有价值的决策参考。二、依靠群众支持和参与原则。职务犯罪的表现形式和涉及方面是纷繁复杂的,这就决定了预防职务犯罪是一个多渠道、多层面、多手段的社会系统工程,需要调动一切力量实行综合治理。其中,人民群众的支持和参与既是建筑这项“系统工程”的基石,又是开展这项工作取之不尽的力量源泉。人民群众的支持和参与,首先是对国家机关及其工作人员履行职责的广泛监督,具体表现为“对任何国家机关和国家工作人员的违法失职行为,有向有关国家机关提出申诉、控告或者检举的权利”,这是宪法赋予公民的一项基本权利;其次是对各个部门、各个层面开展实施预防行为的直接支持和参与,群众对防什么、怎么防,有着极大地热情,对防范措施是否落到实处、起到作用,也极为关注。因此,充分发动和紧紧依靠人民群众来开展预防工作,能够聚集力量并形成态势触及到每一个角落;再次是对国家机关及其工作人员履职情况的社会评价,我们工作的目的是为人民谋利益,衡量我们的工作是以人民满意为标准,任何人的一言一行、所作所为都将在群众中展现,是廉洁还是腐败?是“公仆”还是“贪官”?群众的眼睛是明亮的,心里是清楚的,评价是客观的。群众支持和参与的主要方式是“请进来”和“走出去”,“走出去”是深入到群众中开展宣传和听取意见,“请进来”是聘请群众代表作监督员,对预防和查办职务犯罪工作进行社会监督。三、立足检察职能原则。预防职务犯罪是国家整体预防犯罪体系的重要组成部分,但相对于社会其他组织和公民个人参与反腐败的活动而言,检察机关的预防工作具有法律性、职权性和专门性,体现了履行法律监督职能的一般特点。因此,开展预防职务犯罪工作必须立足检察职能,把预防职务犯罪贯穿于检察工作的全过程,落实到检察业务工作的各个环节。立足检察职能的关键是要围绕三个方面来展开,即:围绕“履行法律监督职能”来展开,围绕“查办职务犯罪案件”来展开,围绕“与职务有关的活动”来展开。发挥检察职能的基本要求是,要充分发挥各个业务部门在预防工作中的综合作用,形成“上下齐动,左右互动,整体连动”的预防合力,建立“统一部署,分工负责,相互协调,综合评价”的预防工作机制,发挥检察机关预防和查办职务犯罪的综合功能。如果超越检察职能、脱离办案搞预防在实践中是行不能的,如果把预防工作当成检察机关的“一般监督”也是有害的。[!--empirenews.page--] 四、坚持打防结合原则。坚持打防结合、标本兼治,是预防职务犯罪最有力度、最能体现成效的办法。“打击”,从广义上讲是一种特殊预防,通过加大办案力度,强化办案措施,突出办案重点,提高办案质量,不断揭露、证实和惩处职务犯罪活动,有效地遏制职务犯罪高发多发的势头,发挥惩一儆百的震慑作用,从而体现出检察机关依法查办职务犯罪案件的威力,不断增强广大人民群众同职务犯罪作斗争的自觉性和积极性。“预防”,是打击的自然延伸和拓展,通过加强教育筑起思想防线,增强“免疫力”,树立“不想犯”的意识;通过加强管理健全防范制

职务犯罪及其预防

职务犯罪及其预防 宜昌市委党校蔡小娥 腐败历来是两会关注的热点问题之一。而腐败最突出的表现莫过于职务犯罪了。要研究和预防职务犯罪,首先得了解和把握职务犯罪的概念。职务犯罪并不是一个刑法规定的概念,但既已约定俗成并为人们广泛接受和使用,我们也就有必要明确其特定的含义。所谓职务犯罪是指我国刑法规定的国家工作人员,部分公司、企业及其他单位人员,以贪利为目的利用职务之便或者非为贪利而亵渎职务,给国家、社会或者集体造成重大财产损失或者其他严重损害的犯罪行为的总称。包括贪污、受贿、挪用公款等谋利型的职务犯罪;徇私舞弊、玩忽职守等渎职型职务犯罪;国家机关工作人员利用职权实施的侵犯公民人身权利、民主权利的侵权型职务犯罪。这些犯罪相较于一般的违法行政行为,对国家的损害是最严重的,对于个人而言又是从政最恐怖的和最大的风险。 我国公务员职务犯罪现象比较严重,据统计,1990—2005年,全国立案23 0万起,220万人受到处分。其中县处级干部7万多人,厅局级干部6000多人,省部级干部200多人。仅2008年一年,全国检察机关共立案侦查贪污贿赂、渎职侵权犯罪案件33546件41179人,其中,立案侦查贪污贿赂大案17594件,比上年增加4.6%,重特大渎职侵权案3211件,比上年增加14.1%;县处级以上要案2687人,其中厅局级181人,省部级4人。职务犯罪案件有罪判决29836人,比上年增加12.6%。所以,在公务员从政路上存在不少风险,搞不好就会遭受行政处分,甚至因为职务犯罪沦为刑事被告。因此,公务员如何避免陷入刑网,是关系到国家和个人的大事情。我们在座的基本上都是国家工作人员,在这里我们一起来探讨职务犯罪及其预防这个专题应当是具有重要现实意义的。 一、公务员常见职务犯罪及其特点

大学生犯罪的案例

大学生犯罪的案例 【篇一:大学生犯罪的案例】 1上海对大学生网上创业也作出了相关的优惠规定,针对上海市高等 院校毕业的学生、在职职工参加中高层次的技能培训,鉴定合格后 补贴一半的培训费用,上海大学生创业贷款详细的内容请阅读下文。上海大学生创业贷款的政策 上海大学生创业小额贷款融资 2西安大学生创业贷款的最高额度为50万,值得注意的是,大学生 从事个体经营申请小额贷款,将贷款额度提高10万元,从事微利项 目的,由财政全额贴息。详细内容请阅读下文。 西安大学生创业贷款 法人代表户籍改为陕西省境内 今年,西安市发放大学生创业贷款191笔,金额7505万元,发放大学生小额贷款1245笔,金额9413万元。目前,西安市市级财政已 筹措5000万元设立大学生创业基金,并成立西安市大学生创业贷款 协调工作办公室。此次也放宽了大学生贷款方面的条件。 贷款条件 对近五年毕业或年龄不超过三十五周岁、取得大专以上学历的高校 毕业生,创办的经济实体注册地和纳税关系在西安市行政区域内的,可申请不超过50万元的创业贷款,期限两年,大学生创业贷款执行 基准利率,不上浮,按期 3首先,大学生创业贷款申请者要年满十八岁,已经有一定的自由资金、持有营业执照、在银行开结算账户等条件,关于大学生创业贷 款申请资料的详细内容请阅读下文。 大学生创业贷款申请要求 (1)大学生创业贷申请者年满十八周岁,具有合法有效身份证明和贷 款行所在地合法居住证明,有固定的住所或营业场所; (2)大学生创业贷款申请者持有工商行政管理机关核发的营业执照及 相关行业的经营许可证,从事正当的生产经营活动,有稳定的收入 和还本付息的能力; (3)大学生创业贷款申请者投资项目已有一定的自有资金; (4)大学生创业贷款用途符合国家有关法律和银行信贷政策规定,不 允许用于股本权益性投资; 4在校大学生就业案例

论职务犯罪的法律预防

一当前我国职务犯罪的主要特点及衍化趋势 (一)职务犯罪的定义 在此,我们必须了解何为“职务”;“职务”在现代汉语词典的狭义解释为职位规定应该担任的工作,其广义为在我国是一个内涵丰富的,内容复杂的组合性概念。目前在我国的职务分类中主要有:法定、事定、执行、管理、决策、临时、固定、领导、非领导等等职务,我国的职务分类大典中记载有:8大类,66个中类,413个小类,1838个职业。 在“职务”这个名词中的“职”即为职责、职权、职掌、这个职就是“掌管”的意思。“务”就是指由职而产生的,所应承担的任务、事务,也就是具有一定的“职”,就要承担一定的事务,同时,根据职务的不同,相应地承担的责任也不同。 而“职务犯罪”所指的是国家工作人员和其他在社会团体、企业和事业单位中依照法律、法规或者组织章程等从事公职的人员,在履行职责过程中,利用职务上的便利,滥用职权,或者由于不正确履行职权所实施的违背职责要求的依照刑法规定理应受刑罚处罚的行为总称。在中国的上下五千年的历程中,职务犯罪一直是人类社会生活、经济生活、政治生活中的一颗定时炸弹,甚至是毒瘤,它极大地威胁、损害着这个正义的社会,破坏着经济的发展,腐蚀着政治清廉。随着社会日新月异政治文化的发展,清明的政府、正直的公职人员、高效的管理、无腐败的繁荣,越来越成为各国政府和人们共同追求和奋斗的目标;采取如何有效的战略与对策来控制和预防职务犯罪,更是成为明智政府执政治国的重要内容及世界公民、有识之士关注的重要课题。 (二)职务犯罪的法律特征 国家工作人员或其他在社会团体、企事业单位工作的人员,也就是我们通常所说的公职人员即为职务犯罪的主体。他们掌握着国家或社会团体、企业单位及大众所赋予的权力,由于这种权力易使权力拥有者心理上无视法律,无视大众想以权谋私心理的产生,而引起职务犯罪的发生。从总体上看,职务犯罪的基本特征有:(1)职务犯罪主体构成的多元性;根据我国刑法规定,作为职务犯罪主体的国家工作人员,包括多个组成部分,各组成部分共同构成了职务犯罪的主体:①、国家机关中从事公务的人员,国家机关工作人员可以分为严格意义上的国家机关工作人员和其他国家机关工作人员;②、国有单位中从事公务人的人员,指在国有公司企业、事业单位、人民团体中从事公务的人员;③、国有单位委派人员,指国家机

金融计算机网络犯罪案例

金融计算机网络犯罪案例 一名普通的系统维护人员,轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元。这起利用网络进行金融盗窃犯罪的案件不久前被甘肃省定西地区公安机关破获——— 2003年11月14日,甘肃省破获首例利用邮政储蓄专用网络,进行远程金融盗窃的案件。这起发生在定西一个乡镇的黑客案件,值得我们多方面关注。 他将犯罪的目光瞄准了邮政储蓄,利用网络窃取了83万余元,最终难逃法网……10月5日13时12分,定西地区临洮县太石镇邮政储蓄所的营业电脑一阵黑屏,随即死机。营业员不知何故,急忙将刚刚下班尚未走远的所长叫了回来。所长以为电脑出现了故障,向上级报告之后,没太放在心上。17日,电脑经过修复重新安装之后,工作人员发现打印出的报表储蓄余额与实际不符。经过对账发现,5日13时发生了11笔交易、总计金额达83.5万元的异地账户系虚存(有交易记录但无实际现金。当储蓄所几天之后进一步与开户行联系时,发现存款已经分别于6日、11日被人从兰州、西安两地取走37.81万元,他们意识到了问题的严重性,于10月28日向临洮县公安局报了案。 县公安局经过初步调查,基本认定这是一起数额巨大的金融盗窃案,随即向定西公安处汇报。公安处十分重视,立即制定了详细的侦查计划,组成专案组,全力侦查此案,并上报省公安厅。面对特殊的侦破任务,专案组兵分两路,一方面在省、市邮政局业务领导和计算机专家的协助下,从技术的角度分析黑客作案的手段以及入侵的路径;另一方面,使用传统的刑侦方法,大范围调查取证。专案组首先对有异常情况的8个活期账户进行了调查,发现都属假身份证储户。此时,技术分析的结果也出来了,经过大量网络数据资料的分析,发现作案人首先 是以会宁邮政局的身份登录到了永登邮政局,然后再以永登邮政局的名义登入了临洮太石邮政储蓄所。专案组对会宁邮政局进行了调查,发现该局系统维护人员张少强最近活动异常。暗查发现,其办公桌上有一条电缆线连接在了不远处的邮政储蓄专用网络上。专案组基本确认,张少强正是这起金融盗窃案的主谋。11月14日22时,张少强在其住所被专案组抓获。

如何预防计算机犯罪

如何预防计算机犯罪 一、计算机犯罪的概念 我国计算机犯罪专家张越今对计算机犯罪概念的阐述是“所谓计算机犯罪,就是犯罪分子利用计算机或网络的技术上或管理上的部分安全漏洞,通过计算机或网络对受害者的计算机或网络系统进行非授权的操作,从而造成受害者在经济,名誉以及心理等方面损失的犯罪行为。广义上讲,任何运用计算机或网络作为作案工具,把计算机或网络作为对象的犯罪都是计算机犯罪”. 二、计算机犯罪的主要形式: 计算机犯罪的主要形式,涉及计算机犯罪的分类和计算机犯罪的手法,国内外对此看法不尽一致。这里我从计算机犯罪的现象出发,把计算机犯罪的主要形式分为五类,如下做个简要介绍: (1)制作、传播非法有害信息:这个犯罪形式主要有利用互联网制作贩卖传播淫秽物品罪,利用互联网传播教授犯罪方法罪,利用互联网散播谣言、发出威胁引起民众恐慌危害社会稳定和正常生活秩序。编制、传播计算机病毒或者利用各种技术手段攻击计算机网络系统,破坏计算机网络系统的正常运行或非授权获取计算机网络系统的控制权。 (2)使用计算机语言编制计算机病毒,故意将其传到互联网或安装在他人计算机上运行的行为具有极大的危害性。计算机病毒如蠕虫(worm)、特洛伊木马、宏病毒等不但可以损坏数据信息、降低计算机网络系统的运行效率甚至可以造成系统崩溃.还有人利用一定的设备接受计算机网络系统的辐射磁波加以分析获取他人的机密信息。当然有的人只是非法入侵了但是更多的是操控计算机网络系统从事非法活动。这一切行为都威胁着国家安全、给网络社会带来了巨大的危害。 (3)非法获取或非授权的修改获取使用计算机网络中的数据信息。说道这个方面首先会想到网络盗版问题,其实还有很多大家没有注意到的犯罪如网络间谍窃取国家机密、竞争对手的商业秘密以及骇客修改私人或者公共数据信息。另外近来国内出现的网络犯罪形式就是冒用他人或组织公司企业的身份从事非法活动;利用一定的技术手段的截取通信以及计算机网络系统的电磁辐射以获取信息, (4)金融系统计算机犯罪:这种犯罪的主要方法:有对程序数据进行物理破坏如消磁短路改账等;利用金融系统的管理漏洞进行作案主要有窃取调用篡改计算机内部账目或者内部人员修改计算机存取数据非法牟利等;信用卡犯罪例如盗取他人信用卡号码口令骗取巨款。 (5)利用计算机网络破坏关系国计民生的关键设施和部门科技电力部门等。这种犯罪形式不用说大家可能也会知道,今天是一个资源共享、互联互通的信息

浅论职务犯罪的原因、表现及防治

浅论职务犯罪的原因、表现及防治 ;一、职务犯罪的特点 从大量的已被揭露出来的职务犯罪的案例来看,当前我国职务犯罪一个重要原因是在权、钱、情这三个环节的管理上存在漏洞,总体来讲主要有两个特点: (一)、位高权重,贪污受贿。 位高权重,贪污受贿是众多职务犯罪的首要特征。比如据国家税务总局纪检监察部门介绍,税务干部执法犯法、以税谋私,已成为国家税款流失的原因之一。1996年以来,国家税务总局直接组织查处的63起大案要案,都与税收执法权运行中存在的问题有关。据了解,涉案的税务人员中,有的失职渎职、玩忽职守,有的收受贿赂、贪赃枉法,有的甚至内外勾结、通谋参与。这些违法问题多发生在税款征收、税务管理、税务稽查、税务处罚等重要环节。又如2001年某市一位建筑主管部门的负责同志研究发现,一个建筑项目的兴建,从可行性研究开始,到项目竣工,共有23个环节可能出现违法违纪现象,轻则“吃拿卡要”,重则行贿受贿;建筑工程的规划、设计、采购、施工、质量监督、监理等环节都有可能是职务犯罪案件的多发区。行家们说,工程设计文件的一笔一划,一句话,甚至一个字,都是“钱”。在房地产经营上,出现犯罪的高官极多,广西的成克杰,广东的于飞,沈阳的慕绥新和马向东等,都与此有关。 对近年来受理的案件进行分析后发现,现阶段职务犯罪在一定程度上呈现出“五多”、“两突出”的现象。即:从发案单位类型看,工矿企业

发案多;从涉嫌犯罪的主体看,担任正职领导的多;从岗位分类看,经手管理财物的人员多;从单位层次看,基层部门发案多;从犯罪性质看,贪污、挪用公款犯罪多。在这些案件当中,以小集体私分公款贪污问题突出;作案时间长、频率高、数额大的现象突出。 (二)、品行堕落,贪色循情。 经济上的犯罪与生活上的堕落,是这样紧密地联系在一起的。一些干部的堕落就是从生活作风不检点开始的,在金钱、权力、美色面前经受不住考验,往往背叛自己的誓言,贪赃枉法,搞权钱交易、权色交易,最终品行堕落,沦为人民的罪人。 近日,南京市检察院对一批缉拿归案的职务犯罪嫌疑人进行了“罪情”分析,发现都有一个共同的特点——贪色循情。调查发现,这些人为了满足女人的欢心,不惜铤而走险“弄”钱的占了70%。另一种情况,就是用贪来的赃款找女人。从公布的厦门“远华”、沈阳“慕马”等案情看,不少犯了罪的领导干部都属这种类型。此外,家族的一些成员在其蜕变过程中有的却起到了不可小视的推波助澜作用,这些家族成员主要是利用干部的权力和威望进行违法乱纪的活动。目前主要有以下几种情况:一是“夫唱妇随”。大多数情况是丈夫担任领导职务,手中掌握着一定的权力,投机者为了达到某种不可告人的目的则贿之,意志不坚定者也许开始还能抵挡一阵子,久而久之也就下了水,做妻子的不是劝其守节,而是同流合污。更有甚者,有些妻子在尝到“甜头”后便一发不可收拾,主动进攻,利用丈夫的威望索贿,海南省东方市原市委书记戚火贵之妻就是这样。二是“父债子收”。有些领导干部在

大学生计算机犯罪案件

大学生计算机犯罪案件 贾少鹏12物本2 2012294202 日前,北京市最大的一起利用黑客病毒盗窃网上银行的案件尘埃落定,盗窃48万余元的大学生郭浩被判处有期徒刑12年,罚金人民币1.2万元;被告人孙木云犯盗窃罪,判处有期徒刑8年,罚金人民币8000元。两名被告人均没有提出上诉。 2006年12月22日,张先生查询自己的银行账户时,突然发现两张银行卡内的48万余元已被划走,仅剩下3元。张先生立即到公安机关报警。民警接到报案后,根据银行查询到的账户POS消费地点记录,立即前往广州、上海等地调查取证。经过各地警方缜密侦查,利用先进网络技术手段,于2007年将犯罪嫌疑人孙木云、郭浩抓获归案。 郭浩,1986年出生,是黑龙江某大学计算机专业的大学生;孙木云,1989年出生,当时在上海某个网吧做网管。2006年8月,郭浩通过“灰鸽子”病毒远程监控程序,监控到时任上海某网吧网管的孙木云的电脑,两人由此相识。在孙木云生活拮据时,郭浩还通过网络窃取他人账户内的1000元汇给他,解燃眉之急。2006年12月,郭浩在大学生宿舍内,通过“灰鸽子”病毒软件发现了身在北京的张先生的电脑中了“灰鸽子”病毒。郭浩便通过“灰鸽子”病毒远程监控系统,监控该电脑。在张先生上网进行网络银行卡操作时,郭浩获知了张先生的银行卡账号、密码,而后通过远程监控下载了受害人银行卡的电子证书。2006年12月17日,郭浩联络在山东的孙木云,要求其帮助将钱转出。随后,两人连夜将张先生两张银行卡内的48万余元分40余笔转出,打入位于广州、上海和北京的出售游戏点卡的公司,并将点卡存入虚拟的网络账户。张先生的48万余元就这样一夜之间蒸发了。随后,郭浩堂而皇之地在淘宝网上,将这些游戏点卡低价出售,将赃款“合法”化,并支付给孙木云1.9万元好处费,另将21.5万元交给其父亲,并告知父亲这是他在网上卖手机、衣服所得的钱。 从这个案件可以看出大学生犯罪有以下几个原因: 1.一是自控能力差。在校大学生社会阅历浅,心理发展还不够成熟,自我控制能力差,易冲动,常常在某种偶然事件的诱发和环境的刺激下,一时冲动导致犯罪。 2.二是法制观念淡薄。有的在校大学生平日只注重对专业课程的学习,忽略了对法律知识的学习,甚至有的连什么是犯罪,什么样的行为会构成犯罪都不知道。 3.三是放松自己的要求。有的大学生进入高校后,产生了松口气的想法,于是将精力转移到爱虚荣图享乐方面上来,甚至染上了不良习气。 我们应该怎样看待和解决这些原因呢?我们应该积极正面的直视这些问题,并加以解决。我们应该做到以下几点: 第一,应该加强自我品德的修养。大学生本人要树立正确的人生观、金钱观和荣辱观,正确理解德育和智育的辨证关系。 第二,加强道德法制教育。引导大学生正确认识自我,认识社会,树立正确的人生方向和追求目标,增强大学生的公德意识。应丰富法制课的内容,使学生熟悉《刑罚》等有关法律法规,强化学生的法律意识和法制观念,提高预防犯罪的自觉性。 第三,加强对大学生课余生活的管理,保证学生的课余时间不失控。同时,定期分析学生的思想动态,及时发现问题并针对问题加强教育,消除隐患;有条件的学校可以设立心理咨询中心,针对学生表现出的不良心理及时给予矫正。 第四,强化社会教育。充分发挥政法机关、学生家庭、社会教育等在预防犯罪工作中的作用,构筑学校、家庭、社会三位一体的预防犯罪体系,有效地预防在校大学生违法犯罪行为的发生。

简述计算机犯罪的原因与防治

简述计算机犯罪的原因与防治 计算机犯罪是随着计算机的运用而出现的新型犯罪,自世界上第一例计算机犯罪于1958年在美国硅谷发生后,计算机犯罪引起了人们的关注。许多学者对此进行了广泛的研究,并对计算机犯罪的内涵与外延进行了界定。然而,至目前,国际上还没有统一的计算机犯罪概念。 概括近年来关于计算机犯罪的各种定义,可以分为广义和狭义两种。 广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机为工具或手段实施其他违法犯罪行为的总称。 狭义的计算机犯罪概念认为,计算机犯罪是以计算机系统内的信息作为犯罪对象进行的犯罪或与计算机数据处理有关的故意违法的财产破坏行为。例如,美国佛罗里达州的《计算机犯罪法案》第815章第2条规定:“计算机犯罪系通过计算机,将虚伪的资料引入计算机,未经授权使用计算机设备,更改或毁损计算机中的信息或档案,偷窃财物证券、资料及其他资产;此种行为在金融机构、政府的规划、政府的记录及其他工商企业间发生的机会极大。” 从犯罪学角度讲,所谓计算机犯罪是指破坏计算机信息系统(包括硬件、软件、数据、网络以及系统的正常运行状态)的完整性、保密性和可用性,或者以计算机为工具或手段,应用计算机技术和知识实施的犯罪行为。计算机(网络)与传统媒体(广播、电视、报纸等)最大的不同点是在传统媒体中无从下手作案的不法分子而在计算机网络中却可轻易找到实施其违法犯罪行为的空间和手段。因此自从计算机网络产生以来,网上违法犯罪行为便相伴而生并与日俱增。网上违法犯罪已经成了现代社会的一个突出的问题,要有效的减少和制止计算机违法犯罪活动,就必须首先认识清楚其产生的根源,这样,才能依法从根本上进行防范和治理。

论非国家工作人员职务犯罪的惩治与预防

论非国家工作人员职务犯罪的惩治与预防 高铭暄陈璐 摘要:当前,我国的非国家工作人员职务犯罪呈现出新的表现形式和发展趋势,现有的治理力度显然已经不能满足有效遏制该类犯罪的需要。本文试图在阐述我国非国家工作人员职务犯罪刑事立法状况的基础上,分析非国家工作人员职务犯罪的特点和形成原因,并提出建立惩治与预防并重的治理模式的具体举措,冀望能对该类犯罪的治理与防范有所裨益。 关键词:非国家工作人员职务犯罪特点成因惩治预防 在我国,长期以来人们都将惩治职务犯罪的目光集中在国家机关和国有公司、企业、事业单位中的国家工作人员身上,而在实践中,非国家工作人员的职务犯罪已经呈现出高发趋势,严重危害着我国社会主义市场经济秩序的良性运行与健康发展,其惩治和预防迫在眉睫。虽然我国的非刑事立法、刑事立法以及社会监督机制都对非国家工作人员职务犯罪的惩治与预防给予了一定的回应,并取得了初步成效,但是我国治理该类犯罪的实践还处于初级阶段,不但与国际社会的实践与要求存在差距,而且难以满足我国治理该类犯罪的巨大需求。特别是随着我国经济体制改革的纵深发展以及对外开放程度的进一步加大,非国家工作人员职务犯罪呈现出新的表现形式和发展趋势,现有的治理力度显然已经不能满足有效遏制该类犯罪的需要。本文试图在阐述我国非国家工作人员职务犯罪刑事立法状况的基础上,分析非国家工作人员职务犯罪的特点和形成原因,并提出了建立惩治与预防并重的治理模式的具体举措,冀望能对该类犯罪的治理与防范有所裨益。 一、非国家工作人员职务犯罪的刑事立法状况 (一)非国家工作人员职务犯罪的罪名体系 为了增强论证的集中性和针对性,有必要对我国刑法分则规定的非国家工作人员职务犯罪的罪名体系作一简要梳理。非国家工作人员职务犯罪是指非国家工作人员利用职务便利侵占本单位财物、收受贿赂、挪用资金等侵害职务行为廉洁性的行为。在我国现行刑法中,其罪名体系包括三类犯罪:即公司、企业、其他单位人员受贿罪(第163条),职务侵占罪(第271条第1款)和挪用资金罪(第272条第1款)。之所以将非国家工作人员职务犯罪的罪名作这样的局限,主要为了突出该类犯罪的主体特征和客体特征,并与国家工作人员职务犯罪相互对应,形成严密的刑事法网,有效治理各行各业的职务犯罪,共同服务于社会主义市场经济的发展与和谐社会的构建。 (二)非国家工作人员职务犯罪的立法沿革

论职务犯罪的原因、特点及对策(一)

论职务犯罪的原因、特点及对策(一) 摘要]职务犯罪,是指从事公务的人员利用职务便利实施的贪污受贿,玩忽职守,徇私舞弊等,或者侵犯公民权利,破坏国家对公务活动的管理职能,依照国家法律应受刑法处罚的行为。贪污、贿赂、侵权、渎职等职务犯罪是当前腐败现象的集中表现。侵犯了受害者的合法权益,破坏了社会稳定和经济发展,已引起全社会的广泛关注。为了给予受害者更全面、更具体、更适当的协助,以取得更好的社会效果,必须建立法律、社会等各层面的支持体系,我们要坚决打击职务犯罪。 关键词]职务犯罪产生的原因特点预防和减少职务犯罪的对策 职务犯罪是我国当前政治腐败现象的典型表现。治理腐败、防范和遏制职务犯罪是全党和全社会的共同任务,是一项系统工程。随着改革开放的不断深入和社会生活的发展变化,职务犯罪的形式、特点、规律也在不断变化。我们必须针对新形势下职务犯罪出现的新特点、新动向,加强调查研究,积极探索开展职务犯罪预防工作的有效途径,逐步建立起有中国特色的预防职务犯罪的工作机制。当前我们要树立社会主义荣辱观,认真学习胡锦涛总书记的“八荣八耻”社会主义荣辱观,并以此来要求和勉励自己,才能更好地打击和预防职务犯罪。一、职务犯罪的界定 (一)职务犯罪的概念目前,我国学者对职务犯罪概念的理解各有千秋,但基本上都与最高人民法院对现行《中华人民共和国刑法》中关于职务犯罪界定的定义相符。总的来说,职务犯罪有广义和狭义之分:广义的职务犯罪是指有职务的人利用职务进行的犯罪;狭义的职务犯罪是指国家工作人员职务犯罪,即国家机关工作人员或者国家工作人员,利用职务上的便利,进行非法活动或者滥用职权,或者对工作严重不负责任,不履行或不正确履行职责,破坏国家对职务行为的管理活动,致使国家和人民利益遭受重大损失,依照刑法应受刑罚处罚的行为的总称。从此概念可以看出,我国对职务犯罪的范围有明确的界定,职务犯罪是发生在国家机关工作人员的行为,主要包括贪污、贿赂、侵权、渎职等行为,其中贪污、贿赂是当前腐败现象的集中表现。笔者对上述观点不是很认同,认为职务犯罪是指从事国家公务的人员利用职务便利实施的贪污受贿,玩忽职守,徇私舞弊等,或者侵犯公民权利,破坏国家对公务活动的管理职能,依照国家法律应受刑法处罚的行为。 (二)职务犯罪的特征职务犯罪作为一种特殊类型的刑事犯罪,具有其他犯罪的共同特征,如犯罪主体必须到刑事责任年龄和具备刑事责任能力,犯罪的主观方面必须是故意或过失等等。因而,我们仅对职务犯罪的四个主要特征作简要介绍。1.主体的特殊性职务犯罪的主体是特殊的,它的行为人必须具有“从事公务”的身份,才能构成职务犯罪的主体。“从事公务”是职务犯罪的身份特征。根据我国法律规定,“从事公务”的人员主要包括以下几类人员:(1)国家机关工作人员;(2)国有公司、企业、事业单位、人民团体中具有经营、管理职责或者监管单位财物职责的人员;(3)国家机关、国有公司、企业、事业单位委派到非国有公司、企业、事业单位、社会团体中从事公务的人员;(4)其他依照法律从事公务的人员等。2.犯罪行为与职务的关联性职务犯罪与行为人的职务具有一定的关联性,这是职务犯罪的行为特征。如果行为人实施了犯罪行为,但这种犯罪行为与自己的职务并无关联,则不是职务犯罪行为,例如一个国有商业银行的行长实施的与职务无关的暴力违法行为,便不是职务犯罪行为。职务犯罪行为与职务关联有以下三种形式:一是利用职务上的便利条件实施犯罪行为。职务是权利和义务的统一,具有某种职务的人员便具有处理某种事务的权力,如果行为人利用权力搞权钱交易,利用手中的权力为自己谋取私利,便是利用职务上的便利条件实施的职务犯罪行为。像北京原交通局副局长毕玉玺利用职务便利,为他人牟取利益,收受贿赂达1004万元。二是滥用职权。为了保证权力的正确行使,任何权力都是有限的,并且行使权力要按一定的程序进行。如果行为人超越职权、违反程序行使职权实施犯罪行为,便是滥用职权实施的职务犯罪行为。三是不正确履行职权。表现为行为人对工作马虎、敷衍塞责,玩忽职守

高中信息技术必修《计算机病毒、计算机犯罪及预防》教学设计

6.2 计算机病毒、计算机犯罪及其预防 一、指导思想 目前,我们已经进入高度信息化的时代,各种各样的信息安全问题日益突出,尤其是计算机病毒的泛滥,对信息系统的安全造成很大威胁。而应对威胁最有效的方法就是在学生的心里构筑一道坚固的防火墙——深刻认识、高度警惕、学会防范。为了达到这一目标,本节采用了“亲历体验—>理解概念->分析特征->共商对策->练习强化”这一主线开展教学。 二、教学目标 (一)、知识与技能: 1、了解计算机病毒的定义; 2、掌握病毒的基本特征; 3、了解计算机病毒造成的危害; 4、掌握计算机病毒防治的技能。 (二)、过程与方法: 1、体验计算机病毒造成的对信息系统安全的威胁,自主总结病毒发作引起的计算机 故障;通过网络交流经验,并合作进行病毒防治的探索,培养协作能力; 2、掌握计算机病毒的有效防治方法,并应用到日常信息活动中去。 (三)、情感态度与价值观: 1、以正确态度面对计算机病毒; 2、树立对计算机病毒的防范意识,掌握有效的防治措施,自觉应对计算机病毒对信 息系统的威胁; 3、自觉遵守有关的道德、法律及法规。 三、教学重点 1、了解计算机病毒的定义及特征; 2、了解计算机病毒造成的危害,树立对计算机病毒的防范意识; 3、掌握计算机病毒防治的方法。 四、教学难点 1、学会计算机病毒的查杀操作; 2、增强学生在日常信息处理和交流过程中的病毒防范意识。

五、教学准备 1、多媒体网络电脑室; 2、多媒体网络教学软件系统; 3、web服务器(支持ASP); 4、“计算机病毒及其防治”学习资源网; 5、信息技术教学评价系统。 六、教材分析 本节课节选自广东基础教育课程资源研究开发中心编著的《信息技术基础(必修)》第六章第一节中的重要内容。 在网络高度发达的信息时代,黑客与病毒,成了信息系统安全的主要威胁,尤其是计算机病毒,已在个人电脑中泛滥成灾,造成了巨大的损失与危害,成为普遍存在的信息安全问题。有鉴于此,教材在全面介绍信息系统安全问题之后,重点介绍了计算机病毒的定义及其特征,并深入探讨计算机病毒的防治知识。通过本节课的学习,引导学生总结计算机病毒的性质特征,学会对计算机病毒的防治方法,懂得相关的法律法规,增加自觉防范计算机病毒的意识。 七、学生分析 通过上一节课的学习,学生对信息系统的安全问题有了全面的了解,但他们心中仍有个谜没有解开——什么是病毒?现在,他们操作电脑已经娴熟,使用电脑、网络的次数也越来越多,对于病毒,他们好奇且有点恐惧。 八、教学策略 本节以伪装成游戏的演示程序,吸引学生点击,造成学生机中毒现象的方式导入,引起学生的震撼,从而使学生对计算机病毒产生深刻的印象,并自然而然地思考什么是病毒。接着通过案例分析,让学生掌握病毒的特征,并采用自主探究与小组合作的方式,让学生掌握病毒的防治,最后通过练习强化学生的防毒意识及技能,从而使学生树立计算机病毒的防治意识,提高学生保护个人信息安全的意识。 1、教法:体验法、讲授法、案例分析法、讨论法、练习法。 2、学法:自主探究、小组合作学习。

相关文档
最新文档