首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
综观国内外学者对计算机犯罪众说纷纭的定义,可分为广义说、狭义说和折衷说三种。计算机犯罪的概念应在“折衷说”的基础上作一些修正。计算机犯罪是指刑事责任主体以计算机为工具实施的侵害计算机信息系统的犯罪行为。计算机犯罪的特征:犯罪主体和手段的智能性、犯罪形式的隐蔽性、犯罪动机的多面性、犯罪后果的多重危害性。应从技术、管理、法制三个方面进行综合防治。  相似文献   

2.
网络电子证据取证技术研究   总被引:1,自引:0,他引:1  
随着网络技术的发展,计算机网络犯罪现象日趋严重。为了有效地打击网络犯罪行为,完善网络电子证据立法基础,取证技术专家必须运用各种技术手段将网络犯罪的电子证据进行尽早的提取、分析、保护和归档。本文系统地分析了网络电子证据取证特点、各种常用取证技术以及网络取证的发展趋势。  相似文献   

3.
网络犯罪行为横跨现实和虚拟两大空间并形成了复杂的双重或多重身份,带来了网络犯罪主体同一认定难问题。为了解决上述问题,从电子数据推理角度出发,探讨网络犯罪主体同一认定的步骤、原则、技术方法,以期为网络犯罪主体同一认定的研究和应用提供一定的参考借鉴。  相似文献   

4.
计算机犯罪已经成为严重社会问题。由于电子数据的不确定性、不易被发现、易消失性、易改动性等特点,造成在侦查过程中对电子数据证据提取的困难。文章依据《公安部电子物证检验大纲》(2005),并结合侦查计算机犯罪案件的体会,对电子数据证据的提取原则与过程进行了初步的探讨。  相似文献   

5.
民间融资领域的经济犯罪既源于金融供需失衡也根植于犯罪主体对制度的无视,且后者更具法律评价意义。当下,无论是对民间融资犯罪的罪名认定还是刑事责任配置都存在不少问题。要实现对民间融资犯罪主体的规范惩治,就必须秉持公正与效率相统一、对行为危害全面评估、以刑法为主综合治理的原则,反思司法中轻纵犯罪主体的状况;重视犯罪行为的前期预防,进行行政制度前置;对犯罪主体分类考察、动态评价;对犯罪主体的刑事处遇全面拓展,通过制度建设强化犯罪的综合整治。  相似文献   

6.
随着信息技术的发展,利用计算机系统作为犯罪工具或目标的案件越来越多。因此,电子证据也将成为越来越重要的证据。但对于这类证据的取得,即计算机犯罪取证,却是人们要面对的一个难题。计算机取证可按以下步骤进行:保护和勘查现场、确定和获取电子证据、分析和提取数据、归档并提交结果。  相似文献   

7.
"虚示出卖"是指侦查机关在办理毒品案件过程中,在穷尽普通侦查措施的情况下,为了查清事实、获取证据或逮捕犯罪嫌疑人,以出售毒品为诱饵,暗示或诱使犯罪嫌疑人实施犯罪,待犯罪行为实施或犯罪结果发生后将其拘捕的特殊侦查手段.机会提供型的"虚示出卖"为法理和法律所默许或认可,并在实践中广泛适用,具有正当性和必要性."虚示出卖"的实施主体必须是侦查人员,对象应然是毒品犯罪的重大嫌疑分子,程序上必须经过授权并谨守法理规范和穷尽普通侦查措施的原则.同时,"虚示出卖"应秉持安全、适度、证据中心和结果评断原则.  相似文献   

8.
当前,大量商业交易和会计核算借助电子计算机或会计软件完成,在此过程中生成大量电子数据。利用计算机及网络为犯罪工具的各类经济犯罪显著增多,电子证据在案件中的比重和重要性都在逐年提高。我国对于网络经济犯罪的预防和打击还处于薄弱阶段,缺乏较好的电子证据采集规范和方法。介绍电子证据的特点以及在打击经济犯罪中的作用,同时对电子证据的采集、审查和运用进行积极的探索。  相似文献   

9.
帮助毁灭、伪造证据罪犯罪行为直接作用的对象即"证据"范围不应当无限制宽泛,而应当限于刑事证据,对伪造民事证据、行政证据的行为应非犯罪化;犯罪行为人帮助抛弃昏迷中的被害人在实质意义上具有帮助毁灭证据的性质;本罪的配刑不能体现罪刑相适应原则,即罪刑不均衡,应当设置与包庇罪相对应的刑罚档次。  相似文献   

10.
在犯罪手段复杂化科技化的今天,越来越多的刑事案件涉及计算机及其数据。犯罪嫌疑人往往在有意无意间把自己犯罪的有关数据存储在电脑当中,在诉讼过程中电子数据的地位越来越高。由于电子数据的特殊性,普通计算机中的数据极易遭到破坏和改变,而数据恢复技术正是对遭到破坏、修改的数据进行还原恢复,其功能在于发现线索,获取证据。在公安工作中,数据恢复已经成为侦查取证过程中日益重要的一种技术手段。但在数据恢复操作过程中必须遵守一系列原则,以保证电子数据的证明效力,保证诉讼顺利进行。  相似文献   

11.
计算机取证技术经过10余年的发展,已经成为公安机关获取证据、发现证据的重要技术手段之一,被广泛地用来解决大量的计算机犯罪和事故问题。文章结合计算机犯罪调查四因素及其关系模型,通过一个成功的典型案例来说明计算机证据获取、分析技术在案件侦破中的综合应用,以供参考。  相似文献   

12.
计算机网络犯罪及心理剖析   总被引:3,自引:0,他引:3  
计算机网络犯罪对人类社会的危害性越来越巨大。网络所特有的普遍性、虚拟性、开放性等特征,使计算机网络犯罪所涉及的大要案多,隐蔽性强,目标多。对于该类犯罪心理因素的分析、了解,是防范、打击此类案件的一个重要突破口,有助于采取正确对策,使计算机网络犯罪得到有效控制。  相似文献   

13.
网络犯罪,是指以计算机网络信息系统为侵害对象或者以计算机网络为工具进行的违反刑法规定的行为。目前,我国的网络犯罪,大中城市是案件高发区;犯罪种类繁多,触及众多罪名;系列性犯罪突出,新型“网络惯犯”开始产生;波及领域广,危害性大。鉴于网络犯罪的侦查存在取证困难、抓捕不易等困难.应从侦查办案和法律规范两个方面加强打防对策研究。  相似文献   

14.
我国刑法关于计算机犯罪的规定,为惩治计算机犯罪提供了法律根据。但是,由于我国计算机犯罪的刑事立法尚处于探索阶段,在司法实践中还存在一些问题,文章就此提出相应的完善建议。  相似文献   

15.
为严厉打击计算机犯罪,有必要着力研究计算机犯罪的概念和特点,利用科学的手段确立计算机犯罪的形式,采取有力的措施进行侦查与取证。  相似文献   

16.
计算机犯罪常用的手段有黑客攻击网络、传播计算机病毒、利用计算机网络侵财、侵犯知识产权、传播淫秽物品等。技术性与智能性、迅速性与隐蔽性、犯罪“暗数”大、社会危害严重等是计算机犯罪的特点。计算机网络安全方面的缺陷、犯罪方式使罪恶感淡化、计算机犯罪的隐蔽性使犯罪人心存侥幸、立法相对滞后等原因促使计算机犯罪增长。必须完善计算机运用的立法 ,加强法制教育 ,加大依法管理的力度 ,提高安全意识 ,加强技术防范以遏制计算机犯罪  相似文献   

17.
为了更好地贯彻落实严打方针,必须健全和完善严打长效机制。严打长效机制是政法机关为维护社会治安稳定而建立的一套能够依法有效从重从快打击严重刑事犯罪活动,能够长期发挥作用的、相对稳定的工作系统。建立严打长效机制须遵循法制原则、人权原则、科学原则和效率原则,并确立“打击犯罪是公安主业”的理念,确立“公正与效率兼容”的价值取向,确立“实现多赢效果”的评价标准。构建严打长效机制应坚决打击突出犯罪活动,切实提高严打斗争的质量和实效;加强打击犯罪工作的专业化建设;积极推进社会治安防控体系建设;加强公安基层基础建设;加强公安信息化建设和公安科技建设;建立科学的严打考核机制。  相似文献   

18.
近年来,以计算机技术为核心的信息技术在全球范围内迅猛发展。在迎接信息社会来临的同时,人们发现计算机犯罪也在急剧增加,它不仅给受害者造成巨大的经济损失,而且扰乱了社会的经济秩序,对各国的国家安全、社会生活等构成威胁。文章对计算机犯罪的概念、特点、危害、构成要件进行了探讨,并提出了对计算机犯罪的防范措施。  相似文献   

19.
随着计算机的广泛应用,越来越多的行业和领域都离不开计算机,以计算机系统为对象或手段进行犯罪的案件也日益增多。这些案件虽然多以侵入或者破坏计算机信息系统为表现形式,但往往动机不同、目的不同、对社会造成的危害后果也不同,因此,在定罪量刑上应区别对待,不能一概而论。对破坏计算机信息系统罪与非罪、此罪与彼罪问题进行全面分析,同时提出对破坏计算机信息系统罪立法完善的一些建议,有利于进一步防范、控制和打击此类犯罪。  相似文献   

20.
对脱离共犯关系的脱离者的处罚直接关系着共犯脱离理论在司法实践中的适用实效,也是罪刑相适应原则的要求。有鉴于此,文章在分析既有共犯脱离的处罚原则的基础上,立足于共犯脱离者人身危险性和社会危害性小的事实,认为共犯脱离者仅应对脱离共犯前的犯罪行为承担责任,并进一步分别论证出共犯者在着手前阶段脱离,着手后既遂前阶段脱离以及在犯罪既遂后阶段脱离所应承担刑事责任的大小。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号