首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
随着计算机的广泛应用,越来越多的行业和领域都离不开计算机,以计算机系统为对象或手段进行犯罪的案件也日益增多。这些案件虽然多以侵入或者破坏计算机信息系统为表现形式,但往往动机不同、目的不同、对社会造成的危害后果也不同,因此,在定罪量刑上应区别对待,不能一概而论。对破坏计算机信息系统罪与非罪、此罪与彼罪问题进行全面分析,同时提出对破坏计算机信息系统罪立法完善的一些建议,有利于进一步防范、控制和打击此类犯罪。  相似文献   

2.
随着计算机与网络技术的发展,计算机犯罪活动日益增多,从而给国家和人民造成巨大的破坏。计算机犯罪是一种高技术犯罪,其很多证据都以数字形式通过计算机或网络进行存储和传输,不仅难以提取,而且易于篡改、销毁。因此,计算机取证已成为打击计算机犯罪的重要手段。计算机取证(Computer Forensics)作为法学、刑事侦查学和计算机科学的交叉学科,正逐渐成为人们研究和关注的焦点。  相似文献   

3.
随着信息技术的发展,利用计算机系统作为犯罪工具或目标的案件越来越多。因此,电子证据也将成为越来越重要的证据。但对于这类证据的取得,即计算机犯罪取证,却是人们要面对的一个难题。计算机取证可按以下步骤进行:保护和勘查现场、确定和获取电子证据、分析和提取数据、归档并提交结果。  相似文献   

4.
综观国内外学者对计算机犯罪众说纷纭的定义,可分为广义说、狭义说和折衷说三种。计算机犯罪的概念应在“折衷说”的基础上作一些修正。计算机犯罪是指刑事责任主体以计算机为工具实施的侵害计算机信息系统的犯罪行为。计算机犯罪的特征:犯罪主体和手段的智能性、犯罪形式的隐蔽性、犯罪动机的多面性、犯罪后果的多重危害性。应从技术、管理、法制三个方面进行综合防治。  相似文献   

5.
计算机犯罪分为两种:一种是计算机相关犯罪(CRC),一种是计算机辅助犯罪(CAC)。计算机相关犯罪表现为以非法程序任害计算机及其内容;这些侵害行为有些是个人行为,有些是群体性行为;绝大多数电脑黑客是年龄在14岁至30岁之间的男性计算机高手。计算机辅助犯罪是以计算机作为犯罪工具,达到其犯罪目的,主要表现在金融欺诈或资金盗用方面;实施者多为机构内部员工;具有隐蔽性,不易发现。英美两国计算机犯罪出现得较早并发展迅速。英国虽出台有关计算机犯罪法律较早,但并不能有效遏制其发展。计算机犯罪在国际上呈蔓延态势。  相似文献   

6.
未来计算机犯罪可能的几种形式:盗用移动通信;攻击破坏政府等重要部门的计算机信息系统;谋取非法利益;从事骚扰、诽谤、非法宣传等活动;从事恐怖活动;从事股票、证券诈骗活动;病毒随时流窜进来;等。关于计算机犯罪的概念和定义,国内外众说纷纭,莫衷一是。根据马秋枫等的研究课题《计算机信息网络的法律问题》的观点,可定义为:计算机犯罪是针对计算机信息系统或利用计算机特性具有社会危害性并达到应受刑罚处罚程度的行为。计算机犯罪案件的侦查方法与程序一般分为四步:前期准备;现场勘查;确定立案,立案后一般勘验程序。  相似文献   

7.
死刑是人类刑罚史上最为严厉的惩罚方法,具有残忍性和非经济性,一旦实行不可逆转,是历届统治者赖以维护统治的手段之一。随着人道主义的兴起,现代刑罚不断向轻刑化、宽缓化发展,死刑的存废成为了人们争议的焦点,其中,非暴力犯罪死刑废止的呼声尤为激烈,很多学者都支持应该及早的予以减少或废除。非暴力犯罪具有侵财性、多变性等特点,但尚未达到暴力犯罪的危害程度,不宜用最为严厉的死刑来镇压,很多犯罪人罪不至死,还有挽回的余地,而且,事实证明,死刑也并未有效地遏制非暴力犯罪,相反还可能会激发犯罪。死刑有违人道主义,我们应该顺应历史的潮流,逐步废除非暴力犯罪死刑的适用,但依我国目前国情,有些罪的死刑还不能立即废除,因此,我们要借鉴国外先进经验,并结合我国具体实际,寻找出一条立法上逐步减少和司法上严格限制非暴力犯罪死刑的成功路径。  相似文献   

8.
黑社会性质犯罪组织形成的主要方式有七种:  1)家族型 所谓家族型,就是指由一个家庭或一个家族的成员为基础形成的黑社会性质犯罪组织,即以血缘关系为核心形成的犯罪组织。意大利黑手党就是家族型的典型代表。 在我国,它的组织规模很小,一般是由一个家庭的两个或两个以上的成员,或者由同一家族的几个成员为主组织起来的。这类家族型犯罪组织是地方流氓恶势力的一种类型。如辽宁营口市盖州县芦屯镇的段氏四兄弟为首的犯罪组织就是一个典型代表。段氏四兄弟连同其母亲为核心,亲友五人为骨干,网络地痞流氓20多人,组成黑社会性质…  相似文献   

9.
流量劫持影响他人正常经营活动,同时可能成为犯罪产业链中的重要一环。民事不法与刑事犯罪之间不仅只是量的递进关系,不同行为模式的流量劫持性质大相径庭。数据劫持的行为方式多具有诱导性,对系统操作、资源影响较小。相较之,域名劫持手段具有强制性,破坏原域网运行系统且附随信息安全风险隐患,已远超出一般的侵权或不正当竞争行为的范畴,其刑法规制可根据其在犯罪中所起的作用,适用破坏计算机信息系统罪或传统刑法罪名体系两条不同的路径。  相似文献   

10.
<正>一、计算机取证教育的现状及发展(一)国内计算机安全及犯罪的形势日趋严重随着计算机在军事、政府、金融、商业等部门的广泛应用,社会对计算机的依赖越来越大,如果计算机系统的安全受到破坏将导致社会的混乱并造成巨大损失。计算机安全及网络安全问题事关国家的安全,一旦  相似文献   

11.
计算机犯罪这一术语的涵义,迄今为止尚无定论。国、内外学者提出的有关计算机犯罪的定义,从整体上可分为狭义说、广义说和折衷说三类。文章认为,计算机犯罪是指刑事责任主体以计算机为工具或以计算机资产为侵害对象的犯罪行为。计算机犯罪主要是运用计算机专业技术知识或其它技术进行的,因而有其固有的特点,所以设置预防和打击计算机犯罪的措施应当体现“未雨绸缪”。文章还评析了我国修改后的刑法对计算机犯罪的规定。  相似文献   

12.
随着计算机技术的普及许多国家越来越多地利用计算机系统进行各种信息的收集、存贮、处理和交换。计算机已成为信息、财富最集中的场所,因而它也必然会成为敌国情报机关和各国犯罪分子瞩目的破坏对象。在西方发达国家里,计算机犯罪已成为一个严重的社会问题,在我国,利用计算机技术手段进行犯罪的案件也与日俱增,如何侦破计算机犯罪案件,已成为公安机关急需认真研究的重大课题。因此,本文试就如何开展对计算机犯罪案件的侦查问题,谈点自己粗浅的认识。一、计算机犯罪的概念和特点计算机犯罪是指以计算机为工具或以计算机本身及其资产…  相似文献   

13.
随着高科技的应用,出现了一些利用通信媒体进行高智能犯罪的新问题。有些智商高的犯罪分子,利用计算机技术进行盗窃,大肆侵吞国家资金。有的私自编制各种带毒软件,非法入侵各机构内部计算机网,攻击破坏程序或窃取有用资料与信息。还有利用通信媒体或器材进行反侦察或与同伙予谋犯罪等活动。企图逃避法律严惩和打击。由于这类案件都具有智能化的特点,并且随着高科技使用的广泛普及大有发展趋势c如果不了解这类案件特征和实质,就不可能在高科技领域中与犯罪分子斗智斗勇,达到遏制犯罪,确保平安的目的。一、什么是通信媒体上的“痕迹…  相似文献   

14.
中华人民共和国和加拿大(以下简称“双方”),在相互尊重主权和平等互利的基础上,为加强两国在刑事司法协助领域的密切合作,决定缔结本条约。为此目的,双方议定下列各条: 第一章 总 则 第一条 刑事司法协助一、双方应根据本条约的规定,相互提供刑事司法协助。二、司法协助系指被请求方为在请求方进行的刑事调查取证或诉讼所提供的任何协 助,无论该协助是由法院或其他机关寻求或提供。 二、第一款所述“刑事”,在中华人民共和国方面系指全国人民代表大会及其常务委员会制定和颁布的法律所规定的与犯罪有关的调查取证或诉讼;在加拿大方面系指联邦议会法律所规定的与犯罪有关的调查取证或诉讼。  相似文献   

15.
谈计算机网络犯罪及其技术防范   总被引:1,自引:0,他引:1  
计算机网络犯罪作为一种高智能型犯罪,随着社会的发展和技术的进步不断呈现出新态势。文章对当前我国计算机网络犯罪的现状特别是犯罪类型进行了深入分析,并就计算机网络犯罪类型中几类高发案件进行了技术防范措施的探讨。  相似文献   

16.
在犯罪手段复杂化科技化的今天,越来越多的刑事案件涉及计算机及其数据。犯罪嫌疑人往往在有意无意间把自己犯罪的有关数据存储在电脑当中,在诉讼过程中电子数据的地位越来越高。由于电子数据的特殊性,普通计算机中的数据极易遭到破坏和改变,而数据恢复技术正是对遭到破坏、修改的数据进行还原恢复,其功能在于发现线索,获取证据。在公安工作中,数据恢复已经成为侦查取证过程中日益重要的一种技术手段。但在数据恢复操作过程中必须遵守一系列原则,以保证电子数据的证明效力,保证诉讼顺利进行。  相似文献   

17.
电磁信息"痕迹"是指高科技犯罪分子在实施作案过程中或者预谋作案时在其使用的通讯媒体、计算机系统或其它具有一定记录保存功能的电子设备上自觉不自觉的留下的种种可供公安机关侦查、了解、掌握作案人犯罪过程、证明案件事实的以电子形式存在的信息与数据。高科技犯罪中电磁信息"痕迹"取证是关键。甚至需要从已被删除、加密或破坏的文件中重获信息。为有效控制高科技犯罪和侦破高科技犯罪案件,必须高度重视电磁信息"痕迹"的提取和分析技术。  相似文献   

18.
近年来,随着农村经济的迅猛发展和经济交往活动的日益频繁,农村基层干部经济犯罪问题越来越多,其特点,一是犯罪金额巨大,有的甚至达到数十万元、二是连续作案多,犯罪周期长。如郑州市郊区有个村支书许某在1992年至1994年任职期间,先后接受5家房地产开发公司的贿赌20余次,受贿15万余元。三是在犯罪类型上以贪污居多,受贿和挪用公款也占有相当大的比例。贪污受贿者大多借城市扩建征地、土地出租或转让以及其它重大经济活动之机或侵吞公款,或收受贿赂。特别是发生在征地过程中的这类犯罪非常严重。四是犯罪主体多为村民小组长、村支书、村主任、会计或其它掌握一定权力者。五是作案手段一般都较简单直接,隐蔽性差,多采用收入不记帐、收多记少、虚报冒领、重复报销、报销不合理开支等手段侵吞款物,或将公款直接借出挪用。  相似文献   

19.
人权作为最低限度的普遍道德权利,它包含的生命权和公正权必须是对所有的人同等享有才符合正当的人道原则的要求。对于那些直接危害他人生命的暴力型犯罪的罪犯而言,他们不仅表现了对他人生命的不尊重,而且他们的存在使得社会上其他人的生命面临着潜在的危险的威胁。如果从人道主义角度免除这类罪犯的死刑,那么这种非生命刑所体现的“人道”本身就是不公正和不人道的。基于此,本文主张对暴力型犯罪适用死刑,对非暴力型犯罪废除死刑。  相似文献   

20.
近几年,我国的计算机犯罪案件逐年增多,已达近千起,并且80%以上发生在金融行业,给国家和人民财产造成了巨大损失,引起了我国政府的高度重视。为此,探讨计算机犯罪的特点和防治对策,对促进我国市场经济的稳定发展,配合当前的“严打”斗争,维护社会安定,完善刑事立法,都有重要的现实意义。一、计算机犯罪的概念和特点计算机犯罪并不是一个独立的罪名,也下是严格意义上的犯罪类型。所谓计算机犯罪,并不是计算机本身犯罪的总称。计算机犯罪的主体是行为人,计算机只是犯罪的工具或犯罪的对象。与传统的犯罪相比,计算机犯罪具有…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号