首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
关于网络诈骗犯罪   总被引:1,自引:0,他引:1  
网络犯罪 网络犯罪的出现在计算机科学、社会学、历史学、刑法学、犯罪学、刑事侦查学等诸多领域中产生了深刻的变革。网络行为涉及了三方面的秩序:其一,网络本身的秩序、或者说网络系统之安全性;其二,网络资产合法所有权之秩序;其三,网络合理使用之秩序,即网络空间虚拟社会之秩序。2001年欧洲委员会《网络犯  相似文献   

2.
计算机信息技术的迅速发展和普及在给人们提供方便快捷的同时,也给了不法分子以可乘之机。跨国网络犯罪的滋生、蔓延和扩大不仅侵害到了人们的财产、隐私及安全,还对社会政治、经济秩序造成了严重的影响。把握跨国网络犯罪的特征,并提出切实有效的防控对策才能遏制和打击跨国网络犯罪的发展及其危害的扩大。  相似文献   

3.
网络犯罪的国际刑事管辖权   总被引:2,自引:0,他引:2  
随着网络犯罪的产生,网络犯罪管辖权的冲突亦随之出现。网络犯罪的犯罪行为地本身因为网络的虚拟性、跨国性、无国界性是难以确定的,而犯罪行为地往往与犯罪结果地不一致,这将导致凡是与该网络犯罪案件有联系的国家或地区都将对该案拥有管辖权,那么该怎样解决之?  相似文献   

4.
跨国网络犯罪属于一种新兴的跨国犯罪类别,国际刑事司法协助因为其在打击跨国网络犯罪的过程中发挥的重要作用,越来越受到国际社会的关注和重视。但跨国网络犯罪与国际刑事司法协助固有特性的融合交叠容易诱发行管辖权激烈冲突、电子证据跨境调取困难和引渡受限等潜在法律风险。为了有效防范风险,推动跨国网络犯罪国际刑事发展协助的高效有序进行,应当完善协调管辖权冲突的规则,优化证据跨境调取的路径,完善引渡有关的制度。通过对跨国网络犯罪司法协助的途径以及具体规则的完善从而实现对跨国网络犯罪的治理。  相似文献   

5.
网络犯罪是指行为人通过计算机、通信等技术手段,或者利用其所处的特殊地位,在网络环境中实施的,侵害或威胁法律所保护的利益的行为。其范围十分广泛,它不仅涉及对计算机系统及其信息的侵犯,也关系用户的合法利益,如财产权、知识产权、隐私权等,常常还会危及国家安全、公共安全、市场经济秩序、社会管理秩序等。  相似文献   

6.
国际法确认,每个主权国家除了受国际条约规定的限制外,有权采用它认为最好的、最合适的原则来行使刑事管辖权。考察各法域的管辖权模式可以看出,最初的管辖权模式基本上都是以主权的绝对属地性为基础建立的。但属人管辖和属地管辖部基于这样一个假设:绝对的界限和绝对界限之内绝对的统冶权。任何一个国家都被认为对其领土范围内的人  相似文献   

7.
《电脑爱好者》2003,(3):7-7
我国的网络犯罪急剧增加,特别是窃取企业信息的网络犯罪增加迅速。据说我国现在有专业的黑客组织,他们专门从事窃取产业信息的活动,而且使用的手段日益巧妙。而企业采取的措施往往滞后,使得企业在经营上面临巨大风险。 据公安部公共信息安全监察局统计,个人电脑遭到病毒攻击的电脑使用者从2001年的73%增加到2002年的84%,其中数据丢失以及硬盘遭破坏的个人电脑使用者从43%增加到64%;1999年公安机关立案侦查的计算机违法犯罪案件仅为400余起;2000年剧增为2700余起,是上一年的6倍;2001年又涨到4500余起,上升了  相似文献   

8.
本文从网络犯罪和网络犯罪预防的概念入手,阐述了网络犯罪预防的必要性与可行性,并通过道德约束、机制预防、安全技术、法律、打击等对策阐述了防范网络犯罪的措施和手段。  相似文献   

9.
近几年,计算机网络的出现和快速发展,尤其是国际互联网(简称因特网)的日益推进和迅猛发展,为世界各国的人际关系构建了一个快速、便利的虚拟世界。但同时,犯罪分子已开始利用这一新兴事物进行犯罪活动,网络又成为又一新的犯罪平台。而这一新型犯罪活动通称为网络犯罪。何为网络犯罪?这一词语应该包含的内容和意思有哪些?笔者认为这是解决网络犯罪最基本的问题,故文章对此做说明和探讨。  相似文献   

10.
网络吸贩毒犯罪初探   总被引:1,自引:0,他引:1  
近年来,公安机关打击互联网犯罪行动成果显著,然而,最近发生的"8.31特大网络吸贩毒案"又给我们敲响了警钟——打击网络犯罪任重道远。本文主要介绍了网络吸贩毒犯罪的现状、特点以及公安机关应该如何治理网络吸贩毒犯罪。  相似文献   

11.
ABSTRACT

This essay discusses the nature of transnational organized crime (TOC) and its activities affecting today's electronic landscape. It is assumed that the reader is familiar with IT-related information security in general, and therefore the technicalities around networks and information systems will be avoided as many papers and books cover these subjects extensively. Most security practitioners are familiar with the technical aspects of IT-related attacks (referred to here as cyber attacks or crimes) but not so with the organization and structure of the groups behind these attacks. We will further explore the origins and evolution of TOC, and how it influences and is influenced by today's omnipresent ‘speed of thought’ digital society.  相似文献   

12.
互联网络是把双刃剑,提供方便的同时,也引发了诸多问题。国内外学者从各个视角研究和探讨了网络犯罪,但到目前为止,国内外学者还未对网络犯罪概念形成统一的认识。笔者通过对国内学者的网络犯罪定义进行理解评析和综合概括,认为网络犯罪是指以互联网络为工具或者对象的犯罪形式,并将其分为网络工具型犯罪及网络对象型犯罪。  相似文献   

13.
本文以网吧中的网络犯罪为落脚点,剖析了网吧作为提供网络服务的场所,在网络犯罪日益猖獗的今天扮演了什么角色,阐述了网吧中主要存在的网络犯罪行为,通过分析最后从网吧治理、公安监管和政府保障三个方面深入阐述了预防网络犯罪的措施.  相似文献   

14.
In this paper, we present architecture for managing knowledge on cybersecurity in Sub-Saharan Africa. This architecture captures the critical contextual factors in the Sub-Saharan African region. The architecture enables the creation, storage/retrieval, transfer and application of knowledge on cybersecurity especially for home users while providing awareness and enforcement mechanisms to help home users protect themselves against cyber threats. The architecture can facilitate the building of expertise on cybersecurity among the stakeholders. The implications of the proposed architecture are presented.  相似文献   

15.
该文探讨了木马技术的工作原理和工作方式,分析了经典木马的启动方式、连接方式、运行方式、传播方式、AAV方式等技术。然后进一步分析了木马技术在云计算环境下的最新发展趋势及新的特征。并通过实例来阐明木马犯罪的危害性和严重性。最后该文呼吁加大针对利用木马技术违法犯罪的打击和防范力度。  相似文献   

16.
内存取证研究与进展   总被引:1,自引:0,他引:1  
张瑜  刘庆中  李涛  吴丽华  石春 《软件学报》2015,26(5):1151-1172
网络攻击内存化和网络犯罪隐遁化,使部分关键数字证据只存在于物理内存或暂存于页面交换文件中,这使得传统的基于文件系统的计算机取证不能有效应对.内存取证作为传统文件系统取证的重要补充,是计算机取证科学的重要组成部分,通过全面获取内存数据、详尽分析内存数据,并在此基础上提取与网络攻击或网络犯罪相关的数字证据,近年来,内存取证已赢得安全社区的持续关注,获得了长足的发展与广泛应用,在网络应急响应和网络犯罪调查中发挥着不可替代的作用.首先回顾了内存取证研究的起源和发展演化过程;其次介绍了操作系统内存管理关键机制;然后探讨了内存取证的数据获取和分析方法,归纳总结目前内存取证研究的最新技术;最后讨论了内存取证存在的问题、发展趋势和进一步的研究方向.  相似文献   

17.
面向云计算的计算机网络犯罪侦查取证的思考   总被引:1,自引:0,他引:1  
随着计算机技术和网络技术的飞速发展,计算机网络犯罪案件也在迅猛增长,尤其是犯罪手法、手段不断变换。本文首先对计算机网络犯罪的概念、类型进行阐述,然后介绍云计算的有关概念,最后在云计算这一知识背景下思考计算机网络犯罪的侦查取证。  相似文献   

18.
Case studies suggest a relationship between Asperger syndrome (AS) and computer hacking. The current study examined whether characteristics associated with AS were significantly related to hacking, cyberbullying, identity theft, and virus writing. Two hundred and ninety-six university undergraduate students completed an Internet-based anonymous survey measuring self-reported computer deviant behaviour and characteristics associated with AS (autism-spectrum quotient; AQ). Of the 296 university students, 179 (60%) engaged in some form of computer deviant behaviour, but only 2 (0.01%) yielded clinically significant scores according to the AQ. Contrary to the authors' expectations, hackers did not score higher on the AQ compared to non-computer hackers. However, virus writers, identity thieves, and cyberbullies scored higher on the AQ compared to their computer non-deviant counterparts. In addition, individuals who engaged in hacking, identity theft, cyberbullying, and virus writing scored higher on the AQ and reported poorer social skills, poorer communication, and poorer imagination compared to all other individuals engaging in computer deviant behaviours. Considerations for future research and study limitations are discussed.  相似文献   

19.
While technological innovations over the last thirty years have markedly improved the ways in which people communicate and gather information, these advances have also led to computer crimes and related deviance becoming permanent fixtures in our society. In an effort to curtail internet offending, it is important for academics and practitioners alike to better understand why some individuals engage in cybercriminality. Criminologists have utilized several theories to investigate this type of deviance, including low self-control theory. However, the vast majority of this prior research has focused on a narrow scope of offending, namely digital piracy. The current study utilizes a sample of 488 undergraduate students to evaluate the theory’s generality hypothesis by examining the extent to which low self-control predicts online deviance in general and beyond digital piracy more specifically. Study results support the generality hypothesis in that low self-control is related to non-digital piracy online deviance. Specific findings, policy implications, and directions for future research are discussed.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号