首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
网络犯罪,是指利用网络的特性,以网络及连结在网络上的计算机系统作为犯罪场所或作为犯罪客体的犯罪行为。由于网络的快速发展和普及,网络犯罪对现实社会治安的影响越来越大,主要包括以下方面:  相似文献   

2.
我国的网络犯罪及其法律规制   总被引:1,自引:0,他引:1  
网络犯罪是理论上提出的概念,或者说是依据犯罪学研究的特点进行归类划分的犯罪类型,而非我国刑法中规定的法定犯罪类型。正因如此,刑法理论界对什么是网络犯罪众说纷纭。如有的观点认为,网络犯罪是指以计算机资产为攻击对象或利用计算机为工具而实施的危害社会并应处以刑罚的行为;有的观点认为,网络犯罪是指以接入互联网的信息系统及其存储、传输的信息为犯罪对象,  相似文献   

3.
网络犯罪的国际刑事管辖权   总被引:2,自引:0,他引:2  
随着网络犯罪的产生,网络犯罪管辖权的冲突亦随之出现。网络犯罪的犯罪行为地本身因为网络的虚拟性、跨国性、无国界性是难以确定的,而犯罪行为地往往与犯罪结果地不一致,这将导致凡是与该网络犯罪案件有联系的国家或地区都将对该案拥有管辖权,那么该怎样解决之?  相似文献   

4.
浅谈网络犯罪证据保全上的障碍   总被引:1,自引:0,他引:1  
网络犯罪行为所具有的隐蔽性、跨 地域性以及资料极易销毁等特性,使得 侦查工作变得特别困难。尤其是在证据 保全中采取搜索及扣押行动时,因面临 技术上的困难,在执行方法上该如何着 手,往往会造成司法机关在案件处理上 的困扰。 网络犯罪证据的搜索 网络为虚拟空间,犯罪证据的搜索 如何适用于该虚拟空间呢?在这个问题 上,人们持不同的见解。有人认为搜索是  相似文献   

5.
网络诈骗的概念、主要表现及犯罪构成研究   总被引:6,自引:0,他引:6  
随着互联网的发展,网络成为一种新型的犯罪工具、犯罪场所和犯罪对象。作为网络犯罪的一种,网络诈骗指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额较大的公私财物的行为。本文在界定网络犯罪概念的基础上,对其基本特征、主要表现形式和犯罪构成作了进一步的分析探讨。  相似文献   

6.
互联网络是把双刃剑,提供方便的同时,也引发了诸多问题。国内外学者从各个视角研究和探讨了网络犯罪,但到目前为止,国内外学者还未对网络犯罪概念形成统一的认识。笔者通过对国内学者的网络犯罪定义进行理解评析和综合概括,认为网络犯罪是指以互联网络为工具或者对象的犯罪形式,并将其分为网络工具型犯罪及网络对象型犯罪。  相似文献   

7.
本文以网吧中的网络犯罪为落脚点,剖析了网吧作为提供网络服务的场所,在网络犯罪日益猖獗的今天扮演了什么角色,阐述了网吧中主要存在的网络犯罪行为,通过分析最后从网吧治理、公安监管和政府保障三个方面深入阐述了预防网络犯罪的措施.  相似文献   

8.
随着大数据时代到来,网络犯罪形式多样化,手段不断翻新。网络犯罪涉及数据技术的应用,与数据安全密切相关,研究网络犯罪的治理难点以及如何实施数据安全治理,对新型网络犯罪治理具有重要意义。网络犯罪治理存在手段隐蔽,取证困难,入罪标准模糊,技术判定复杂,犯罪行为智能化、复杂化,产业化和组织化等治理难点,今后要健全和完善网络犯罪的法律规制,大力推进法治化治理,加强数据安全治理,加强网络犯罪打击,提升综合治理水平。  相似文献   

9.
言论     
《计算机安全》2014,(5):68-68
网络犯罪是在对创新收税,由于会降低创新者和投资者的回报率.因此它拖慢了全球创新步伐。——美国战略与国际问题研究中心(CSIS)最近发布的报告认为网络犯罪对贸易、  相似文献   

10.
计算机网络犯罪是一种犯罪的新形态,网络犯罪必须在特定的空间内实施,与传统犯罪形式相比,不会留下物质性痕迹、犯罪目的与动机的特殊性、犯罪证据的即时性和不可物化性,及其犯罪具有极高的隐蔽性,这些使得计算机网络犯罪行为不易被发现、识别和侦破。该文结合计算机网络技术应用与犯罪案件的侦查,对计算机网络犯罪的形态、计算机网络犯罪案件的侦查技术和侦查策略进行了详细的阐述。  相似文献   

11.
犯罪行为分析是侦查破案的重要参考,也是学界长期以来关注的热点.目前,犯罪行为分析主要采用现场证据-行为推断的思路,忽略了犯罪过程中犯罪主体和客体之间的复杂互动.本文在基于ACP(Artificial societies(人工社会)+Computational experiments(计算实验)+Parallel execution(平行执行))方法的犯罪现场平行系统框架下,从行为动力学角度提出了故意杀人行为的犯罪主体时间和空间互动模型,并采用真实案例数据对模型参数进行了标定.计算实验结果表明,本文提出的互动模型能较好地模拟真实数据,从而为分析犯罪过程中的复杂互动提供了一个可靠的基础.  相似文献   

12.
电子证据广泛出现在各类案件中,但由于其特殊性,其应用价值还没有取得应有的地位,掌握和理解电子证据鉴定的基本内容,程序和组织管理,有利于提高电子证据的应用价值。计算机犯罪具有犯罪主体的专业化.犯罪行为的智能化.犯罪客体的复杂化,犯罪对象的多样化.危害后果的隐蔽性等特点,使得计算机犯罪明显有别于传统一般刑事犯罪。存在于计算机及相关外围设备(包括网络介质)中的电子证据,是能否将犯罪分子绳之以法的关键所在。作为计算机领域和法学领域的一门交叉科学——电子证据的鉴定正成为人们研究与关注的焦点。  相似文献   

13.
随着互联网的发展,基于虚拟网络环境下的网络裸聊敲诈勒索型案件呈高发态势,对人民群众的财产安全造成较大损失。通过对现有公开案件梳理分析,得到此类犯罪的犯罪脚本,按照犯罪行为顺序将其划分为犯罪准备、犯罪实行与犯罪后期处理三个阶段,用流程图的形式展现不同阶段的犯罪步骤与行为选择。在此基础上找到可以进行干预的包括浏览指标、好友指标、设备指标、账户指标、行为指标与内容指标在内的六个风险评估点,结合降低犯罪黑数、警企合作与公民防范等方面,综合探究侦查防范对策,以期提升此类案件的侦查效率,切实改善社会治理效果。  相似文献   

14.
方洁  王竹 《信息网络安全》2010,(6):49-50,53
网络犯罪已经成为威胁互联网安全的一个重要原因。打击网络犯罪主要依靠刑法和相关的安全管理条例,借助公安机关的力量对网络犯罪分子实施打击。2009年通过的《侵权责任法》第一次从民事基本法的角度对打击网络犯罪做出了规定;除此而外,一些重大的网络犯罪行为可以被认定为"高度危险作业",犯罪行为人也应为此承担相应的责任。  相似文献   

15.
社交网络,作为最近十年网络的最主要发展领域,改变了传统因特网的格局,也改变了网络生活的习惯和面貌。而任何社会都不可避免的犯罪也随着社交网络的发展而具备了新的形式。形成了一批社会危害性普遍的新型社交网络犯罪。本文旨在对社交网络的犯罪行为进行探讨,通过分类的方法确定社交网络犯罪的独特之处,即全新的社群划分。进而为防治犯罪做出一些有益的建议。  相似文献   

16.
《计算机世界月刊》2010,(10):137-137
下次您网上冲浪时,不妨考虑一下这种情形:可能您只单击一下鼠标,就会成为下一个受害者。诺顿最新研究报告显示。网络犯罪的流行状况令人堪忧:全球2/3的互联网用户(65%)都遭受过计算机病毒、在线信用卡诈骗、身份信息窃取等网络犯罪的侵害,中国有超过四分之三的成人(83%)遭受过网络犯罪的侵害。为全球第一大网络犯罪受害国,巴西/印度和美国紧随其后。比例分别为76%和73%。  相似文献   

17.
利用网上支付平台实施犯罪的现实状况及其法律规制   总被引:2,自引:1,他引:1  
网络第三方支付平台作为依托互联网、计算机信息系统发展及金融支付模式改革而出现的电子支付中介,是一种高科技、高智能工具,与传统犯罪相区别,利用网络第三方支付平台实施犯罪呈现出犯罪主体智能化、犯罪侦查取证难等特点。有必要通过加强金融监管、完善税收规则、积极建构网络犯罪立法等措施对利用网上支付平台实施犯罪的行为进行有效的法律规制。  相似文献   

18.
近几年,计算机网络的出现和快速发展,尤其是国际互联网(简称因特网)的日益推进和迅猛发展,为世界各国的人际关系构建了一个快速、便利的虚拟世界。但同时,犯罪分子已开始利用这一新兴事物进行犯罪活动,网络又成为又一新的犯罪平台。而这一新型犯罪活动通称为网络犯罪。何为网络犯罪?这一词语应该包含的内容和意思有哪些?笔者认为这是解决网络犯罪最基本的问题,故文章对此做说明和探讨。  相似文献   

19.
网络诈骗犯罪,即犯罪人以网络作为犯罪工具,利用虚构事实或隐瞒真相的方法通过发布诈骗信息来骗取被害人一定数额的钱财。网络诈骗犯罪具有涉及范围广、即时发生、一对多侵害、风险与成本低收益却高的显著性特点,本质上属于操控式非接触性的信息化犯罪。近些年来,基层公安机关侦查与打击网络诈骗犯罪难点突出,为有效遏制网络诈骗犯罪,进一步保障人民群众的财产安全以及促进社会的稳定和谐,基层公安机关应首先定期分析并总结出辖区网络诈骗犯罪的特点,对症下药;接着形成警企银三方联动合作机制,及时共享信息;最后告诫人民群众及时询问相关信息,在此基础上做出慎重的选择。  相似文献   

20.
韩啸 《计算机与网络》2005,(21):52-53,57
计算机网络犯罪是指行为人利用网络知识,以计算机为工具时存在于网络的信息进行侵犯的严重危害社会的行为。随着接入因特网用户的持续增多,网络犯罪也日趋严重,因此有必要从法律上、行政上对网络犯罪进行预防。文章总结了网络犯罪的特点,并提出了针时这些特点的预防措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号