首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着网络运用的日益普遍,犯罪分子在因特网上开辟了新的犯罪平台,由于网络犯罪必须通过计算机来实现,很多人误以为网络犯罪即计算机犯罪。本文首先介绍了国内外对计算机犯罪和网络犯罪概念提出的界定,然后阐述了计算机犯罪和网络犯罪的异同。  相似文献   

2.
本文通过对计算机网络特性的分析、对受网络影响的犯罪的形式的总结和网络犯罪的特点的归纳三个方面阐述了计算机网络与犯罪之间的联系与特点,深化了对计算机网络犯罪的认识,以期能够提高司法实务人员在办理计算机网络犯罪方面的能力。  相似文献   

3.
网络犯罪,是指以网络为犯罪对象或犯罪工具而实施的严重危害网络安全或网络正常秩序的犯罪行为。网络犯罪可分为两类:一类是网络对象犯罪,是指针对计算机网络实施的犯罪,如《刑法》第285条、第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪:  相似文献   

4.
网络犯罪是计算机犯罪的下位概念。网络犯罪是指以计算机网络为犯罪工具或者攻击对象的严重危害社会的行为。网络犯罪具有犯罪现场和空间的虚拟性、犯罪行为的隐蔽性、犯罪手段的智能性和犯罪危害的扩散性等特点。为有效遏制网络犯罪,应从刑法、行政法、程序法和犯罪学等方面寻找对策。  相似文献   

5.
网络犯罪及其法律控制   总被引:4,自引:0,他引:4  
一、网络犯罪及其类型 在论及网络犯罪之前,我们首先要涉及的是计算机犯罪这一概念。何为计算机犯罪?对此,刑法学家与犯罪学家从不同的角度给出了具有不同内涵和外延的定义,甚至刑法学家与犯罪学家内部对计算机犯罪定义也不一样。①法律界至今还没有提出一个令人信服的计算机犯罪的概念。但众多学者认为,从外延来看,计算机罪犯包括以计算机为工具的和以计算机为对象进行的犯罪。笔者在此也很难给网络犯罪下个确切的定义,但我们认为网络犯罪本质上是计算机犯罪,但它是与网络有关的计算机犯罪,那些针对计算机硬件或运用单台电脑进行…  相似文献   

6.
网络犯罪初探   总被引:2,自引:0,他引:2  
计算机网络及网络犯罪概述  现代计算机技术、通信技术和微电子技术的迅速发展和相互渗透,形成了一新的技术领域——计算机网络。近年来,计算机网络技术得到了迅猛发展,并已渗透到科学研究、生产和生活的各个领域,对人们的工作、学习、生活产生着越来越大的影响,整个社会对计算机网络系统的依赖程度越来越高,同时也带来了计算机网络犯罪的问题。  计算机网络及网络犯罪的概念。所谓计算机网络,就是以共享资源为目的,用通信线路连接起来的许多计算机设备的集合。网络犯罪是指行为人以计算机网络作为工具或以计算机信息和网络作为…  相似文献   

7.
《法治与社会》2004,(11):10-10
由于网络犯罪的复杂性、特殊性,防治网络犯罪,已经成为犯罪学、刑法学必须面对的课题之一.计算机犯罪专家唐·帕克说,将来,计算机犯罪作为一种特定的犯罪类型可能会不复存在,所有的经济犯罪都将是计算机犯罪,因为各种工商活动都离不开计算机.英国一位官员声称"15年之后,几乎全部的犯罪都将有计算机参与其中."  相似文献   

8.
随着计算机网络的出现和迅速普及给人们来了巨大便捷,与此同时,网络相关犯罪出现在社会各领域并迅速泛滥。网络犯罪是一种犯罪的新形态,本文从网络犯罪的定义、诱发网络犯罪的原因、网络犯罪的特征、网络犯罪的防范等方面进行了探论。  相似文献   

9.
《政法学刊》2015,(1):70-75
危害计算机信息系统犯罪为以计算机为工具的犯罪、以计算机为对象的犯罪与网络犯罪的交集。该罪为典型的行政犯,危害行为以网络为手段,保护客体为计算机信息系统安全即公共网络秩序的正常运行。以计算机信息系统安全保护为规范目的,刑法形成了危害计算机信息系统犯罪的类型和体系:将非法侵入计算机信息系统罪设置为行为犯,将非法获取计算机信息系统数据、非法控制计算机信息系统罪规定为情节犯,将破坏计算机信息系统罪设计成结果犯,并将危害计算机信息系统的共犯行为独立规定为提供侵入、非法控制计算机信息系统的程序、工具罪。在本类罪的司法判定中,必须注意行为的双重违法性和犯罪的竞合现象,以实现准确定罪量刑的目的。  相似文献   

10.
计算机在给人类带来巨大社会效益和经济效益的同时。也潜移默化地改变着人类社会的生产方式和人们的生活方式。但是,计算机网络犯罪的出现,也从另外一个方面开始成为困扰人们的社会问题之一。与传统的犯罪形式相比,它的智能更高、隐蔽性更强、破坏性更大。成为新时期网络监管工作的一项重大课题。  相似文献   

11.
在电脑和网络领域发生的违法犯罪现象已成为现代各国难以拒绝的“不速之客”。对网络犯罪的规制、预防和打击是现代社会和政府的重大课题。英国的尼尔·巴雷特博士在《数字化犯罪》一书中,把计算机犯罪分为针对计算机的犯罪和计算机扶持的犯罪。前者包括计算机零部件盗窃、黑客和数字故意破坏、计  相似文献   

12.
随着科技的不断发展,21世纪将是一个以计算机网络为核心的信息时代,数字化、网络化、信息化是21世纪的时代特征.但是,这种新形通讯技术的突飞猛进,也带来很多问题.各国网络的广泛使用,网络人口的比例越来越高,素质又参差不齐,网络成为一种新型的犯罪工具、犯罪场所和犯罪对象.防治网络犯罪,已经成为计算机领域、法律界必须面对的课题之一.如何抵抗各式各样犯罪手法,如何做到在案件侦破过程中不放过任何蛛丝马迹,则成为打击计算机领域犯罪的突破口.本文首先通过对电子证据的理论概述、特征分析,从而阐述计算机犯罪/网络犯罪案件中对电子证据的勘查、收集、提取与分析.  相似文献   

13.
网络犯罪及其防治对策前瞻   总被引:2,自引:0,他引:2  
在电脑和网络领域发生的违法犯罪现象已成为现代各国难以拒绝的“不速之客”。对网络犯罪的规制、预防和打击是现代社会和政府的重大课题。英国的尼尔·巴雷特博士在《数字化犯罪》一书中,把计算机犯罪分为针对计算机的犯罪和计算机扶持的犯罪。前者包括计算机零部件盗窃、黑客和数字故意破坏、计算机感染;后者包括计算机色情、盗版软件销赃、因特网上的诈骗以及电子洗钱。  相似文献   

14.
目前我国网络犯罪具有网络化、集中在经济领域等主要特征.原有网络犯罪刑法规定不能满足遏制网络犯罪的需要.2009年通过的刑法修正案(七)增设了非法获取计算机数据罪、非法控制计算机信息系统罪和为非法侵入、控制计算机信息系统提供程序、工具罪,对我国网络犯罪立法体系有重要的补充完善作用,但仍然存在明显的不足,需要进一步完善.2004年7月1日生效的欧洲理事会<关于网络犯罪的公约>中的有关网络犯罪的规定对完善我国网络犯罪立法具有重要参考价值,通过对该公约与我国刑法中的相关规定的比较分析.提出完善立法的具体建议.  相似文献   

15.
计算机网络犯罪及其防范   总被引:3,自引:0,他引:3  
张新海 《政法学刊》2001,18(6):35-39
随着计算机与网络技术的发展,计算机网络犯罪愈来愈猖獗,目前全球平均每20秒就发生一次Intenlet计算机入侵事件。在Intermet上的网络防火墙,超过1/3被突破,一些银行、企业、机构都未能幸免。作为一种新型的犯罪,其社会危害性极大,并有愈演愈烈之势。我们必须了解计算机网络犯罪的特点、原因及采取相应的对策。  相似文献   

16.
本文论述了电磁信息痕迹的概念和特征:特异性、精确性、非直观性。电磁信息痕迹的种类,视听资料、电信信息痕迹、金融商务财税电磁信息痕迹,计算机网络、其它。电磁信息痕迹在刑事侦查中的运用:发现犯罪线索和犯罪人、证实犯罪、破获刑案;不断创新发展刑事侦查措施手段,补充和完善犯罪侦查对策体系内容,是侦查、审理具备有关条件必须收集的重要证据,发现,制止计算机网络犯罪活动,侦破“网络犯罪”案件,惩处网络犯罪。  相似文献   

17.
在网络日趋成为人类社会生活重要依托的时代,形形色色的网络犯罪对社会的威胁也日益加剧.虚拟、便捷、无国界、全球化的计算机网络成为罪犯的最佳犯罪地和庇护所.如何借鉴国际上防治网络犯罪的经验,构建网络犯罪防控机制,已成为我国在发展计算机网络、建构信息化社会所必须应对的课题.本文拟从理论、制度、技术、组织、社会以及国际合作等不同层面探索在全球化视野下构建网络犯罪防控机制的可行性方案.  相似文献   

18.
李栋 《政法学刊》2014,(3):66-69
信息技术的广泛应用,推动着社会的发展,人类的进步。然而,利用计算机网络犯罪的现象也相伴而生。近年来,各类重特大案件中涉及到计算机网络也越来越多,如何遏制利用计算机网络犯罪,已是世界各国共同面临的新的突出问题。公安机关计算机网络犯罪侦查部门和相关领域的专家、学者也都在着力于研究网络犯罪的侦查措施和如何防控。  相似文献   

19.
陈永生 《法律科学》2014,(3):140-153
计算机网络犯罪对现代刑事诉讼带来了严峻的挑战。为应对这一挑战,许多国家建立了专门打击计算机网络犯罪的侦查机构,并扩大其适用技术侦查措施的权限。根据不同的标准,可以对打击计算机网络犯罪的技术侦查措施做出不同的分类。为防止侦查机关在打击计算机网络犯罪过程中对公民权利造成不必要的损害,技术侦查措施的适用必须遵循司法审查原则和比例原则。美国"肉食者"系统和"棱镜"项目存在突破比例原则和司法审查原则的风险。我国在打击计算机网络犯罪的制度建构方面存在严重问题,必须进行全面改革与完善。  相似文献   

20.
面对计算机犯罪类型不断增长,犯罪领域不断扩展,计算机犯罪的社会危害也越来越严重。本文讨论了计算机犯罪的特点,认为有效防范计算机犯罪的发生,必须完善法律监察与打击机制,引导正确的网络环境,加强计算机自身的防护和管理措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号