首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
计算机犯罪是21世纪破坏性最大的一类犯罪,要打击和遏制此类犯罪,计算机取证与司法鉴定的配合起着不可替代的作用。由于目前关于计算机科学与法学紧密结合的学科还处于刚刚起步阶段,我国网络信息安全面临诸多亟需解决的问题。本篇文章将对计算机取证与司法鉴定相关问题进行研究。  相似文献   

2.
随着计算机犯罪事件的不断增加,将计算机取证技术与司法鉴定结合起来,借助法律手段主动地打击计算机犯罪一直都是安全领域研究的热点.本文先是简述电子证据链在计算机取证与司法鉴定过程的重要性;再者,从实际的计算机取证角度出发,以刑事案件证据链的构造为依据来简要地阐述取证过程中电子证据链构造过程和方法.  相似文献   

3.
随着计算机和互联网技术的发展,各种计算机犯罪案件也随之增多。计算机犯罪不仅会造成财产损失,还会危及国家和公共安全,远比传统犯罪的危害性大得多,因此计算机取证在司法鉴定中占据越来越重要的位置,计算机取证的主要环节就是数据恢复,本文就数据恢复技术在计算机取证方面的应用作一个初步的探索。  相似文献   

4.
电子数据司法鉴定,一个连律师都很少听说过的新名词。它到底意味着什么-所谓的电子数据司法鉴定机构到底是干什么的-它的出现对于解决日益严重的网络侵权、计算机犯罪有什么作用-它能成为处理这类案件时,除公证之外的另一个取证途径吗-  相似文献   

5.
计算机网络犯罪是一种犯罪的新形态,网络犯罪必须在特定的空间内实施,与传统犯罪形式相比,不会留下物质性痕迹、犯罪目的与动机的特殊性、犯罪证据的即时性和不可物化性,及其犯罪具有极高的隐蔽性,这些使得计算机网络犯罪行为不易被发现、识别和侦破。该文结合计算机网络技术应用与犯罪案件的侦查,对计算机网络犯罪的形态、计算机网络犯罪案件的侦查技术和侦查策略进行了详细的阐述。  相似文献   

6.
计算机网络司法鉴定出现的较晚,到目前为止还没有一套具体的、完整的、合理的鉴定程序,这在理论上严重影响了计算机网络司法鉴定结论的证明力,在实践上导致了计算机网络司法鉴定工作的混乱。  相似文献   

7.
人们已逐渐认识到,一个社会对计算机的应用范围越广、对计算机的依赖程度越深,那么计算机犯罪所造成的社会影响与损失就越大。现在,我们已处在网络时代,网络的开放性和脆弱性给计算机的安全性带来了诸多风险与漏洞,计算机犯罪的数量及其所造成的社会危害性在全世界范围内呈逐年上升的趋势,甚至已经对国家安全构成威胁。因此,各国都在积极加强对计算机犯罪的研究,以最终做到预防和控制计算机犯罪。在我国,计算机犯罪是近年来出现的新事物,对其进行的研究还相对较少,且不很成熟。为此,本刊从这期开始特开设一新的专栏——犯罪专论,专门刊登国内有着丰富的计算机犯罪办案经验或在计算机犯罪方面颇有研究的专家撰写的文章。希望这个专栏的开设,能够进一步推动我国对计算机犯罪的研究,并对打击、预防和控制计算机犯罪有所裨益。  相似文献   

8.
一、引言当前,计算机犯罪日益严重,对计算机犯罪的侦察和控制措施的研究已经受到越来越多的计算机专家和犯罪学家的重视,因此,对计算机犯罪的侦察和控制的研究成为一个重要课题。本文力图抛砖引玉。计算机犯罪是一种新的犯罪现象,这种犯罪总是与计算机技术和信息技术紧密联系在一起的,它是指针对和利用计算机系统,通过非法操作或者以其它手段对计算机系统的安全性、完整性或系统的正常运行造成危害的行为。它具有以下特点:①高智  相似文献   

9.
二、立法和理论的应有回应 面对计算机犯罪所导致的立法滞后与理论滞后,刑法理论界应当直面挑战,先于立法机关而从理论上探讨反计算机犯罪立法的可行模式与法条设置,并及时修正传统刑法理论,指导刑事司法。 (一)立法的回应 与世界上发达国家相比,中国当前惩治计算机犯罪的刑事立法以及处罚计算机违法行为的行政法规略显滞后,难以适应司法现实。我们认为,总体而言,应当从以下几个方面加以完善。 1.制定专门的反计算机犯罪法 由于计算机犯罪尤其是网络环境中的计算机犯罪与传统犯罪相比较,存在诸多独特之处,因而发达国家在立法上往往倾向于制定、颁行专门的反计算机犯罪法,而不是仅在刑  相似文献   

10.
随着计算机的产生和广泛应用,如伴生物一样,计算机犯罪也开始出现,并日益泛滥起来。而相对地,规范计算机犯罪的法律滞后,尤其是如何认定计算机犯罪这种不同与常规的犯罪现象,现有的法律、法规更显得苍白,正如有学者说道:“我们的法律就仿佛在甲板上吧哒吧哒挣扎的鱼一样。这些垂死挣扎的鱼拼命喘着气,因为数字世界是个截然不同的地方。”因此,对计算机犯罪的法律措施加以深入研究势在必行。  相似文献   

11.
在现代社会里,计算机网络犯罪问题引起了高度重视,严厉打击计算机网络犯罪是构建社会主义和谐社会的重要内容.然而由于计算机网络犯罪的高智能性、电子证据的易破坏性,使得计算机网络犯罪的侦查取证十分困难.在计算机网络犯罪侦查中,要想提高侦查效率,就必须加强法律监督.本文就计算机网络犯罪侦查问题与法律监督措施进行了相关的分析.  相似文献   

12.
如今的计算机和计算机网络充斥着各种犯罪活动,与现实生活中的犯罪活动不同的是,目前对网络犯罪的监管力度远远低于现实生活中的犯罪活动,并且由于计算机罪犯往往可以不受限制的获取进行犯罪所需的专业知识,实施犯案行为不受地域限制,并具有高隐蔽性的特征,所以增长十分迅速。计算机犯罪已经不是单靠防御就能解决问题,而是需要更多的主动性手段来打击和威慑计算机犯罪。  相似文献   

13.
正2004年在北京举行的首届全国计算机取证技术研讨会拉开了国内计算机取证技术研究的大幕,2007年在乌鲁木齐举行的第二届研讨会着重讨论了取证技术与网络反恐,2010年在上海举行的第三届研讨会对云计算、物联网、"三网"融合、社会网等新型网络计算模式所面临的安全威胁以及计算机网络犯罪的侦查取证、电子数据司法鉴定面临巨大挑战等,进行了有益的探索。为构建学术交流平台,增进计算机取证技术及其相关领域的相互了解,交流最新研究成果,在成功举行了前三届计算机取证技术研讨会的基础上,由中国电子学会计算机取证专家委员会、华东政法大学、上海市犯罪学学会联合主办,华东政法大学刑事司法学院信息科学与技术系  相似文献   

14.
从法律的角度,详细叙述了计算机犯罪的概念,明确地界定了计算机犯罪的范围;计算机犯罪分子的类型和计算机犯罪的一般方法;创新地提出防止计算机犯罪的最重要的方面在于管理制度的改革,而并不是防范技术的更新,在此基础上提出实用的管理策略与注意事项。  相似文献   

15.
“计算机司法鉴定”是指收集和分析数字化证据。计算机司法鉴定在回答“我怀疑网络被别人黑(攻击)了,应该怎么办?”具有至关重要的作用。以前,计算机司法鉴定被视为一项像去火星旅游一样遥不可及的任务。但现在它将成为一项调查员的普通工作任务——美国加州己通过了SB 1386法律,并自2003年7月1日起生效,它要求加州所有公司都必须报告可能泄露计算机资料的一切计算机攻击事件,即使被攻击的系统不在加利福尼亚境内。对于公司来说:美国加州的新法律不仅强迫公司改变以往的“缄默”做法,而且可能强迫公司将未来发生的所有网络安全案件都上报执法机构。  相似文献   

16.
大多数学者认为,非法侵入、破坏计算机系统、盗窃计算机数据等完全以计算机信息系统为侵害对象的犯罪,毫无疑问地属于计算机犯罪,但对于以计算机技术为工具而进行的犯罪,是否属于计算机犯罪则存在很大的争议。有些学者认为两者都属于计算机犯罪,前者属于对象型计算机犯罪,后者属于工具型计算机犯罪。作者同意这种观点,因为计算机犯罪属于一种犯罪类型,或者说是一种犯罪特征,凡是以计算机技术为特征,不论是以它为对象,还是以它为工具,都应该属于计算机犯罪。文章结合实际发生的一些以计算机技术为犯罪手段的犯罪案例,在讨论工具型计算机犯罪的同时,也提出了一些应对的措施。  相似文献   

17.
计算机犯罪及其立法和理论之回应(一)   总被引:1,自引:0,他引:1  
计算机犯罪尤其是网络犯罪与传统犯罪的巨大差异,对于现行刑法典、刑事诉讼法典及刑事司法协助规范形成巨大冲击,同时也造成传统刑法理论与现实犯罪态势的冲突,导致立法和理论略显滞后而与时代不合拍.对于国内立法、国际刑法与刑事司法协助、刑法理论创新以及刑事司法方面进行全方位的反思,对于惩罚和防范日益猖獗的计算机犯罪,是当务之急.  相似文献   

18.
毛敏芹  王美燕 《福建电脑》2006,(8):41-41,32
本文介绍了网络安全与计算机犯罪的概念,分析了与网络安全有关的计算机犯罪的特点,并在此基础上对与网络安全有关的计算机犯罪诱因进行了探讨。  相似文献   

19.
在对计算机犯罪的“黑数”和统计问题有了较清楚的认识之后,即可将世界各国计算机犯罪的状况放在一起进行比较与分析。 美国的计算机犯罪状况  相似文献   

20.
张培祥 《福建电脑》2007,(10):81-81,64
计算机犯罪作为一种高智能型犯罪,随着社会和技术的进步不断呈现出新态势.本文对当前我国计算机犯罪的现状特别是计算机犯罪类型进行了深入分析,并就网络犯罪问题进行了技术防范措施的探讨.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号