首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 296 毫秒
1.
自从1966年10月世界上首次发现计算机犯罪以来,涉及计算机的犯罪使日趋增长。如何有效地遏制计算机犯罪,本文从界定计算机犯罪人手,对非法侵入计算机信息系统罪以及破坏计算机信息系统罪的概念和构成以及刑事处罚做了详尽的论述。  相似文献   

2.
随着计算机的广泛应用,越来越多的行业和领域都离不开计算机,以计算机系统为对象或手段进行犯罪的案件也日益增多。这些案件虽然多以侵入或者破坏计算机信息系统为表现形式,但往往动机不同、目的不同、对社会造成的危害后果也不同,因此,在定罪量刑上应区别对待,不能一概而论。对破坏计算机信息系统罪与非罪、此罪与彼罪问题进行全面分析,同时提出对破坏计算机信息系统罪立法完善的一些建议,有利于进一步防范、控制和打击此类犯罪。  相似文献   

3.
对黑客必须实行区别对待的刑事政策,惩办与宽大相结合。要给黑客用武之地,将其聪明才智引入正轨,实行“思想教育在前,法律制裁在后”的方针,坚决取缔黑客组织。我国法律规定,黑客对其危害社会的行为,不仅要承担刑事责任或接受刑事处罚,还要追究民事责任。我国惩治黑客立法存在不少缺陷,建议修改非法侵入计算机信息系统罪,增设盗窃计算机数据罪,将窃用计算机信息系统的行为规定为犯罪,建立个人电子身份登记制度和回溯查因制度。  相似文献   

4.
在数字技术日新月异、数字经济深入推进的时代背景下,互联网的普及与应用造就了蓬勃发展的网络游戏市场。与此同时,以非法获取游戏源代码为源头的游戏私服灰色产业链也日趋成熟。由于游戏源代码既是数据也是游戏软件中最核心的部分,因此对其非法获取的行为存在罪名适用争议。通过比较非法获取计算机信息系统数据罪与侵犯著作权罪,并对具体情形下选择此罪与彼罪,适用一罪或数罪加以分析,可以此所获启示为根据,明确数据犯罪的具体类型,进而转变规制思路,实现对其法益全面且实质的保护。  相似文献   

5.
计算机犯罪分为两种:一种是计算机相关犯罪(CRC),一种是计算机辅助犯罪(CAC)。计算机相关犯罪表现为以非法程序任害计算机及其内容;这些侵害行为有些是个人行为,有些是群体性行为;绝大多数电脑黑客是年龄在14岁至30岁之间的男性计算机高手。计算机辅助犯罪是以计算机作为犯罪工具,达到其犯罪目的,主要表现在金融欺诈或资金盗用方面;实施者多为机构内部员工;具有隐蔽性,不易发现。英美两国计算机犯罪出现得较早并发展迅速。英国虽出台有关计算机犯罪法律较早,但并不能有效遏制其发展。计算机犯罪在国际上呈蔓延态势。  相似文献   

6.
计算机相关类犯罪包括九大类型:电讯服务系统的盗窃行为;用于犯罪的通讯手段;盗印、伪造及仿造信息;攻击性材料的散播;电子洗钱及逃税;电子故意破坏公私财物和恐怖主义行为;电子商务中的欺诈行为;非法拦截和电子基金转移的欺诈行为等。  相似文献   

7.
根据竞合论之原理,危险作业罪与非法制造、买卖、运输、邮寄、储存爆炸物罪或非法制造、买卖、运输、储存危险物质罪的竞合关系为交叉竞合,择一重处断适用后一罪名;危险作业罪与危险驾驶罪系交叉竞合,择一重处断适用危险作业罪;危险作业罪与重大责任事故罪、重大劳动安全事故罪、危险物品肇事罪、组织他人违章冒险作业罪等事故类犯罪属于法条竞合之补充关系,按照全面评价原则,应当适用主要条款即以事故类犯罪处断;危险作业罪与非法采矿罪或破坏计算机信息系统罪是想象竞合关系,应当择一重罪即适用后一罪名处断。  相似文献   

8.
将网购手机的主板更换为废旧主板后,利用七天无理由退货规则全额退款的行为,属于盗窃罪还是作骗罪?盗窃交管局扣押的本人车辆后索赔,盗窈金额如何确定?对非法获取计算机信息系统数据的行为,是盗窃罪还是非法获取计算机信息系统数据罪?以上困惑,您都可以在本文中找到答案。  相似文献   

9.
涉计算机案件现场既包含电子证据也包含传统证据。勘查现场前应做好收集信息的准备和有关计算机的物质准备,使用专业人员寻找证据源,对证据进行固定、复制和保全。涉计算机案件现场勘查的重点是计算机周围、计算机外部连接情况、计算机软件系统情况、日志和造成损失类型。  相似文献   

10.
计算机网络犯罪是以计算机网络处理的信息为犯罪对象,或以计算机网络作为攻击目标和犯罪工具的高科技犯罪,具有广地域性、隐蔽性、智能性、连续性等特征,其危害后果之大和侦查难度之高超过常规犯罪。为确保信息安全与社会稳定,必须通过改进管理、完善法律、强化国际合作的方式对网络犯罪实行有效的控制。  相似文献   

11.
随着计算机技术的广泛应用,计算机犯罪显现出蔓延之势。计算机犯罪的特点表现为:在技术上具有极高的智能性;在形式上具有极强的隐蔽性;犯罪主体年轻化;管辖权确定难;网络犯罪是计算机犯罪的主要形式。文章从完善计算机犯罪的立法和惩处机制、加强技术控制、培养监管人才、建立国际合作机制等方面,提出了计算机犯罪的预防对策。  相似文献   

12.
关于公安机关应对计算机犯罪的系统思考   总被引:1,自引:0,他引:1  
面对日益蔓延的计算机违法犯罪 ,从公安机关的专属管理职能和业务角度出发 ,公安机关应当制定专门的反计算机犯罪法 ,完善现行刑法典中的计算机犯罪惩治条款 ,完善现行行政法规 ,在《治安管理处罚条例》中增加对计算机违法行为的惩治 ,改变传统公安业务规则。公安机关惩治计算机犯罪的应对机制包括 :培训及招聘反计算机犯罪的专业技术警察 ;成立专门的反计算机犯罪领导或者协调机构 ;建立计算机犯罪的前科数据库。在反计算机犯罪警务国际合作方面 ,应建立健全惩治计算机犯罪的国际合作体系 ;建立反计算机犯罪的国际信息交流与技术支援机制。此外 ,还应加强对计算机犯罪的理论研讨 ;培养正确的计算机道德 ;加强计算机安全技术研究 ,建立反计算机犯罪的对策体系 ;考虑组建民间性的反计算机犯罪协会。  相似文献   

13.
随着计算机与网络技术的发展,计算机犯罪活动日益增多,从而给国家和人民造成巨大的破坏。计算机犯罪是一种高技术犯罪,其很多证据都以数字形式通过计算机或网络进行存储和传输,不仅难以提取,而且易于篡改、销毁。因此,计算机取证已成为打击计算机犯罪的重要手段。计算机取证(Computer Forensics)作为法学、刑事侦查学和计算机科学的交叉学科,正逐渐成为人们研究和关注的焦点。  相似文献   

14.
随着信息技术的发展,利用计算机系统作为犯罪工具或目标的案件越来越多。因此,电子证据也将成为越来越重要的证据。但对于这类证据的取得,即计算机犯罪取证,却是人们要面对的一个难题。计算机取证可按以下步骤进行:保护和勘查现场、确定和获取电子证据、分析和提取数据、归档并提交结果。  相似文献   

15.
计算机犯罪常用的手段有黑客攻击网络、传播计算机病毒、利用计算机网络侵财、侵犯知识产权、传播淫秽物品等。技术性与智能性、迅速性与隐蔽性、犯罪“暗数”大、社会危害严重等是计算机犯罪的特点。计算机网络安全方面的缺陷、犯罪方式使罪恶感淡化、计算机犯罪的隐蔽性使犯罪人心存侥幸、立法相对滞后等原因促使计算机犯罪增长。必须完善计算机运用的立法 ,加强法制教育 ,加大依法管理的力度 ,提高安全意识 ,加强技术防范以遏制计算机犯罪  相似文献   

16.
计算机犯罪案件由于其极强的隐蔽性、犯罪的超时空性、犯罪低成本性、犯罪形式多样化、不易防范性等特征,加之我国现今对该项犯罪的监管力度和法律约束相对滞后等原因,该类案件往往发案概率高、涉及范围广、破坏性极强。因此,从新时期计算机犯罪的特点入手,剖析该类特殊犯罪的特点并浅议与之相应的侦查措施与相关技术,对于增强社会对计算机犯罪危害性的认识和防范意识.加强对计算机犯罪的安全防范和有效打击工作具有十分重要的现实意义。  相似文献   

17.
计算机犯罪作为高科技犯罪之一,在世界范围内蔓延已经是人类社会不能再忽视它的存在。虽然世界各国对计算机犯罪都有不同程度的立法,但关于计算机犯罪的侦查很少有专门的规定。本文借鉴其他各国的经验,就我国计算机犯罪的发现、立案标准和侦查程序,作一个比较分析研究。  相似文献   

18.
计算机证据与其他证据一样,都能够证明案件的真实情况。近年来,计算机犯罪、网络侵权等现象越来越成为信息时代的普遍社会问题,计算机证据在这类案件的审理中发挥着越来越大的作用,因此对计算机证据的收集显得尤为重要。文章从收集证据的概念和意义,司法机关收集计算机证据的权限,收集计算机证据面临的困难三个方面探讨了计算机证据的收集。  相似文献   

19.
计算机领域的淫秽物品具有制作成本低,隐蔽性强,传播速度快,范围广等特点。究其蔓延的原因,有政治方面的因素,还有经济、技术和意识方面的因素。根据计算机领域淫秽物品违法犯罪特点以及成因,应使用技术控制手段和法律手段、管理手段来预防、控制计算机领域的淫秽物品违法犯罪。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号