首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
自从1966年10月世界上首次发现计算机犯罪以来,涉及计算机的犯罪使日趋增长。如何有效地遏制计算机犯罪,本文从界定计算机犯罪人手,对非法侵入计算机信息系统罪以及破坏计算机信息系统罪的概念和构成以及刑事处罚做了详尽的论述。  相似文献   

2.
随着计算机技术的普及许多国家越来越多地利用计算机系统进行各种信息的收集、存贮、处理和交换。计算机已成为信息、财富最集中的场所,因而它也必然会成为敌国情报机关和各国犯罪分子瞩目的破坏对象。在西方发达国家里,计算机犯罪已成为一个严重的社会问题,在我国,利用计算机技术手段进行犯罪的案件也与日俱增,如何侦破计算机犯罪案件,已成为公安机关急需认真研究的重大课题。因此,本文试就如何开展对计算机犯罪案件的侦查问题,谈点自己粗浅的认识。一、计算机犯罪的概念和特点计算机犯罪是指以计算机为工具或以计算机本身及其资产…  相似文献   

3.
破坏计算机信息系统罪犯罪的对象是信息。刑法设立该罪所保护对象是包括硬件、软件及其相关文件资料、系统相关配套设备在内的计算机信息系统 ,系统服务和系统操作人员。  相似文献   

4.
近年来,随着计算机技术、网络技术的发展,以计算机信息系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。大量的计算机犯罪,如商业机密信息的窃取和破坏、网络诈骗、攻击网站、网络赌博、网络传销以及网络色情信息的泛滥等等,防不胜防,而要侦破这些案件需要应用计算机取证技术及其设备。为此,本期杂志特推出"计算机取证设备"专题。本期专题对计算机取证设备的分类及其发展作了综合性论述,并推出了数款取证设备,对其功能及技术指标作了简要介绍,希望能对公安及司法工作有所参考。  相似文献   

5.
犯罪信息检索是指公安部门在案件侦查过程中,利用信息网络系统,将存贮于计算机中的各种与犯罪案件相关的处于待命状态的情报信息激活,与案件中的现有信息进行比对、研究,以确定案件信息与存贮信息之间关系的技术。犯罪信息检索的理论基础是同一认定原理和信息流原理。犯罪信息检索的类型有单项检索法、多项检索法和滚动式检索法。犯罪信息检索不仅可以增加侦查的科技含量,加强侦查部门的协同作战能力,降低侦查成本,同时也丰富了侦查技术的内容体系。  相似文献   

6.
流量劫持影响他人正常经营活动,同时可能成为犯罪产业链中的重要一环。民事不法与刑事犯罪之间不仅只是量的递进关系,不同行为模式的流量劫持性质大相径庭。数据劫持的行为方式多具有诱导性,对系统操作、资源影响较小。相较之,域名劫持手段具有强制性,破坏原域网运行系统且附随信息安全风险隐患,已远超出一般的侵权或不正当竞争行为的范畴,其刑法规制可根据其在犯罪中所起的作用,适用破坏计算机信息系统罪或传统刑法罪名体系两条不同的路径。  相似文献   

7.
对一起网络盗窃案件的作案手法进行分析,详细论述新型网络犯罪案件与前置犯罪非法获取计算机信息系统数据的紧密联系,揭示新型网络犯罪背后黑色产业链条的犯罪态势,为全国有效打击此类犯罪提供侦查思考。  相似文献   

8.
一、计算机犯罪的基本含义所谓计算机犯罪,就是指以计算机为手段或以计算机资源为目的实施的犯罪。计算机犯罪分为两类,一是妨碍计算机系统功能的犯罪,另一种是不正当使用计算机系统的犯罪。我国把计算机犯罪分为暴力和非暴力两种。暴力手段系指对计算机资源进行物理性破坏,如人为破坏或盗窃计算机主机,外围设备、终端机、空调、电源、数据通信线路,以及存有信息的磁盘、磁带、光盘等。非暴力手段系指犯罪分子通过计算机本身或计算机网络中的通信线路用高级计算机技术(如指令程序)进行的犯罪活动,这类犯罪极为普遍,西方国家将这类…  相似文献   

9.
随着以计算机为标志的高新技术的发展,人类步入了信息时代。日新月异的计算机技术在给人们带来极大便利的同时,也为犯罪提供了新的对象和领域——计算机犯罪应运而生。计算机犯罪作为一类新型犯罪,具有许多传统犯罪所不同的特征。从犯罪学的角度看,计算机犯罪通常具有以下特征:隐秘性强、智能性高、破坏性和诱惑性大、没有犯罪现场、侦查和取证困难、距国犯罪多,等等。针对日趋严重的计算机犯罪问题,1997年3月14日八届全国人大五次会议审议通过的修订的《中华人民共和国刑法》(以下简称《刑法》)第六章(妨害社会管理秩序罪)第一节(扰乱公共秩序罪)增设了"非法侵入  相似文献   

10.
刑侦工作针对目前犯罪流窜性、系列性等特点,应进行案件串并侦查。串并案件有利于加强跨地区刑侦合作,共享犯罪信息资源,有利于获取各种犯罪证据、深挖余罪、预防犯罪。事并案件的主要方法有:以案串案,以人串案,以物串案,以案件性质串案。  相似文献   

11.
计算机犯罪是指以计算机作为不可或缺的工具及其他辅助技术手段共同实施的危害计算机信息系统安全的犯罪行为。计算机犯罪中的电子数据本质上是能够证实犯罪分子危害计算机信息系统安全犯罪行为的数据记录。其特点是 :与犯罪主体的相关性 ;与犯罪行为的相关性 ;认定犯罪主体的间接性。计算机犯罪中电子数据的获取原则是 :合法性、及时性、全面性、准确性。审查应遵循的原则为 :既尊重专家鉴定 ,又注重侦查实践 ;以审查证据的证明能力为核心 ,兼顾证据的相关性。  相似文献   

12.
论流动人口犯罪侦控方略   总被引:1,自引:0,他引:1  
近年来,全国各大中城市的流动人口犯罪呈明显的上升趋势。随着经济的不断发展和社会矛盾的增多,侵财型犯罪将呈现上升趋势。因此,对这一特殊群体的犯罪问题解决得好与坏,将直接影响到我国在新时期、新阶段的稳定和发展,因而解决流动人口犯罪问题就显得尤为重要。为此要根据其以实施侵财型犯罪为主的特点,有针对性地采取侦控措施。  相似文献   

13.
近年来,以计算机技术为核心的信息技术在全球范围内迅猛发展。在迎接信息社会来临的同时,人们发现计算机犯罪也在急剧增加,它不仅给受害者造成巨大的经济损失,而且扰乱了社会的经济秩序,对各国的国家安全、社会生活等构成威胁。文章对计算机犯罪的概念、特点、危害、构成要件进行了探讨,并提出了对计算机犯罪的防范措施。  相似文献   

14.
为严厉打击计算机犯罪,有必要着力研究计算机犯罪的概念和特点,利用科学的手段确立计算机犯罪的形式,采取有力的措施进行侦查与取证。  相似文献   

15.
"两抢"案件系在街面、公共复杂场所以及偏僻路段实施抢夺、抢劫的案件."两抢"犯罪具有团伙作案多、作案时间短、手段多、防范难、逃窜快、不易侦破等特点.对此,文章详尽地阐述了公安机关应整合力量,建立打击"两抢"犯罪的网络体系,组建打击"两抢"犯罪专业队伍,控制销赃渠道,加强装备,引入竞争、奖励机制,采取和强化横向协作、宣传群众等侦查对策和预防对策.  相似文献   

16.
归纳推理在案件侦查中被广泛应用,其作用主要有以下几个方面:概括犯罪事实情况,根据事实材料、推测犯罪过程,进行并案归纳推理。运用归纳推理要注意的问题是:在运用完全归纳推理时,要考察一类事物的全部对象,不能有遗漏;在对条件材料进行归纳时,要判定事实材料与整个犯罪事件有无因果联系,要分析个别材料之间的因果联系,以便把零散的事实材料有机地联系起来,形成一个统一的整体。  相似文献   

17.
广东黑社会或由境外渗透,或为土洋结合,或是本土衍 生。其违法犯罪类型涉及绑架勒索、盗抢汽车、伤害杀人、涉枪涉 毒、看场收数、欺行霸市、非法垄断消费品供应等。严重暴力性犯 罪不断增多,犯罪活动跨区域化、国际化,专业化企业化趋势明显, 甚至有意识地向权力领域渗透寻求保护伞,社会危害日趋严重。我 们应当借助社会方方面面的力量,广泛宣传教育,做好犯罪预防工 作;实行综合治理,加强打击犯罪力度;重视帮教改造,教育后进 重新做人。从而有效遏制黑社会的发展蔓延,努力营造和谐的社会 治安环境。  相似文献   

18.
我国刑法关于计算机犯罪的规定,为惩治计算机犯罪提供了法律根据。但是,由于我国计算机犯罪的刑事立法尚处于探索阶段,在司法实践中还存在一些问题,文章就此提出相应的完善建议。  相似文献   

19.
网络犯罪,是指以计算机网络信息系统为侵害对象或者以计算机网络为工具进行的违反刑法规定的行为。目前,我国的网络犯罪,大中城市是案件高发区;犯罪种类繁多,触及众多罪名;系列性犯罪突出,新型“网络惯犯”开始产生;波及领域广,危害性大。鉴于网络犯罪的侦查存在取证困难、抓捕不易等困难.应从侦查办案和法律规范两个方面加强打防对策研究。  相似文献   

20.
非法经营罪是97年刑法修订后变化最多的罪名,也是最难准确理解、适用的罪名之一。本文从非法经营罪的 立法缺陷和司法操作方面对非法经营罪的有关问题进行了探讨,指出了司法操作以及立法中应注意的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号