首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文通过对计算机犯罪和计算机犯罪案件的特点进行分析后,总结了计算机犯罪案件现场勘查的步骤和方法,从现场勘查的准备、现场保护和记录、证据的收集、证据的标记等方面均做了较详细的阐述,对计算机犯罪案件的现场勘查有一定的指导意义。  相似文献   

2.
Undocumented assumptions are often the cause of serious software system failure. Thus, to reduce such failures, developers must become better at discovering and documenting their assumptions. In this article, we focus on common categories of assumptions in software, discuss methods for recognizing when developers are making them, and recommend techniques for documenting them.  相似文献   

3.
近年来,随着网络的高速发展,僵尸网络犯罪已成为一个备受人们关注的问题。本文分析僵尸网络犯罪的现状、主要的攻击方式,并提出打击僵尸网络犯罪的防控对策。  相似文献   

4.
社交网络,作为最近十年网络的最主要发展领域,改变了传统因特网的格局,也改变了网络生活的习惯和面貌。而任何社会都不可避免的犯罪也随着社交网络的发展而具备了新的形式。形成了一批社会危害性普遍的新型社交网络犯罪。本文旨在对社交网络的犯罪行为进行探讨,通过分类的方法确定社交网络犯罪的独特之处,即全新的社群划分。进而为防治犯罪做出一些有益的建议。  相似文献   

5.
Information systems management may soon face a crisis, which is being driven by four organizational and industry trends that are already apparent in the current IS environment. This column describes these trends.  相似文献   

6.
近年来,随着网络的高速发展,网络色情犯罪已成为一个备受人们关注的问题。该文分析了网络色情犯罪的概念、特征和具体表现形式,提出针对网络色情犯罪防控措施。  相似文献   

7.
黎斌  支萍 《计算机教育》2010,(10):51-54
本文通过对比中日两国、内地与香港的英语教学的现状及得失来分析说明我们外语政策可能存在的问题,并提出相应解决方案。本文认为双语教学应在师资具备的情况下有选择性地开展,避免把双语教学作为对学校的一种评价指标而出现攀比现象。提出应尊重学生自愿选择教育媒介语的权利,以选修课的形式开展双语教学。  相似文献   

8.
犯罪现场的重建能够在一定程度上起到修正侦查方向,排除推测与论断,缩小侦查范围,帮助侦查人员发现更多的关键证据和重要线索的作用。本文结合笔者从事相关司法活动的实际经验,提出了计算机网络犯罪现场重现的概念、基本原则、一般步骤和分类,同时对计算机网络犯罪现场重建的关键技术进行了简要介绍。  相似文献   

9.
随着计算机网络技术的迅速发展和普及,网络犯罪接踵而来。网络空间最大的特征是其虚拟性,利用网络犯罪的行为和造成的后果却是客观存在的、应给与否定评价的现实实际。网络赌博犯罪中,网络因素的介入,使得传统赌博犯罪的构成要素、表现形态有了新的样态。网络赌博犯罪活动越来越猖獗,已经严重危害社会治安秩序。传统刑法理论如何应对网络赌博犯罪的冲击,摆脱适用的尴尬局面,是研究网络犯罪迫切需要解决的难题。  相似文献   

10.
文章针对目前高发的网络电话犯罪现状,总结了网络电话犯罪高发的原因、主要类型及特点,提出了防范网络电话犯罪的方法.  相似文献   

11.
20世纪90年代以来,信息网络在我国的发展十分迅猛.到目前为止,我国互联网上网用户人数已达6800万,国内中文网站约473,900个.互联网的应用广泛深入到社会的各个领域,促进了我国经济、科学技术和文化教育的发展.随着互联网络的广泛普及,网民中违法犯罪成员的不断增多,危害计算机信息网络安全和利用信息网络进行违法犯罪的案件也越来越多.  相似文献   

12.
本文针对当前网络犯罪侦查工作的现状,论述网络犯罪证据体系的构成以及网络犯罪证据的提取和固定。  相似文献   

13.
14.
如今的计算机和计算机网络充斥着各种犯罪活动,与现实生活中的犯罪活动不同的是,目前对网络犯罪的监管力度远远低于现实生活中的犯罪活动,并且由于计算机罪犯往往可以不受限制的获取进行犯罪所需的专业知识,实施犯案行为不受地域限制,并具有高隐蔽性的特征,所以增长十分迅速。计算机犯罪已经不是单靠防御就能解决问题,而是需要更多的主动性手段来打击和威慑计算机犯罪。  相似文献   

15.
文章从基于手机短信的网络钓鱼典型案件入手,对网络钓鱼流程展开分析,提取出该类犯罪活动特征,并依据该犯罪特征从侦查方法和安全防范两个角度,对基于手机短信式的网络钓鱼案件进行了分析和总结,为侦办该类违法案件提供参考.  相似文献   

16.
近年来,网络盗窃犯罪手段不断更新,团伙化、职业化、产业化、专业化趋势明显,与上下游犯罪一起形成了完整的黑色产业链.实践中面临案件发现难、线索调查难、证据收集难等严峻挑战.创新侦查模式,强化数据导侦的能力,加强对上下游犯罪的打击力度,建立高效的侦查协作机制,有助于公安机关不断提升打击此类犯罪的效能.  相似文献   

17.
18.
19.
Bill Boni 《Network Security》2000,2000(8):17-18
We have what appears to be a watershed event in the evolution of organized criminal exploitation of the global Internet. On 14 June 2000 in the USA law enforcement agents arrested over 120 people in the USA and accused them of many offences including using the Internet to commit securities fraud. The criminal indictments announced by the US Attorney and the FBI name 11 members and associates of all five major New York area organized crime families in connection with multiple securities fraud scams. These individuals are charged with participating in numerous manipulations of microcap stocks, extortion, money laundering, bribery and kickbacks, witness tampering, and even solicitation to commit murder!  相似文献   

20.
随着移动互联网的高速发展,金融业务纷纷走入移动网络,但由此带来的犯罪问题也逐渐呈现。文章通过深入相关案例,分析了“WiFi欺骗”和“补卡攻击”两种主要移动互联网金融犯罪方式,进而探讨犯罪特点和防范策略,最后从公安机关如何打击相关犯罪及广大人民群众如何预防两方面提出建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号