首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
如今的计算机和计算机网络充斥着各种犯罪活动,与现实生活中的犯罪活动不同的是,目前对网络犯罪的监管力度远远低于现实生活中的犯罪活动,并且由于计算机罪犯往往可以不受限制的获取进行犯罪所需的专业知识,实施犯案行为不受地域限制,并具有高隐蔽性的特征,所以增长十分迅速。计算机犯罪已经不是单靠防御就能解决问题,而是需要更多的主动性手段来打击和威慑计算机犯罪。  相似文献   

2.
自新冠疫情爆发以来,更频繁的网络接触增加了网络盗窃犯罪的受害概率,司法机关对网络盗窃犯罪的打击受限,网络盗窃犯罪活动日益猖獗,我国网络环境充斥着众多虚假链接和木马病毒等流毒,严重威胁到了公民的财产安全和网络安全。此次研究以网络盗窃这一典型的网络犯罪为研究对象,对当下网络盗窃犯罪的发展趋势、网络盗窃查处面临的主要困难进行了揭露,并以此提出了需要迫切解决的问题和整改措施。  相似文献   

3.
随着互联网技术的快速发展,传统的赌博犯罪活动已经瞄向隐蔽性更强的“网络空间”,其中一些打着休闲、娱乐为幌子的棋牌类网络游戏已经成为提供赌博服务的犯罪工具,进一步增强网络开设赌场犯罪活动的隐蔽性,从而使犯罪人更容易逃脱法律的制裁。犯罪脚本理论作为一种新兴犯罪学理论,聚焦于犯罪人的犯罪决策和犯罪行动,其通过列出实施犯罪之前、期间和之后所采取行动的顺序,为预防犯罪提供了很多干预点。为提高对利用“棋牌类”网游开设赌场犯罪的治理效果,本文以犯罪脚本理论为主要依据,对利用棋牌类网游开设赌场进行犯罪脚本分析,从而提出具有针对性的预防策略。  相似文献   

4.
网络赌博犯罪凭借其犯罪成本低、风险小、利润丰厚等优势,在国内迅速蔓延。犯罪团伙已经网络化,对执法机的打击行动构成重大挑战。本文分析当前网络赌博犯罪活动的特点,提出了通过追踪犯罪团伙资金流向来侦查、打击网络赌博犯罪活动的新思路。  相似文献   

5.
随着计算机网络技术的迅速发展和普及,网络犯罪接踵而来。网络空间最大的特征是其虚拟性,利用网络犯罪的行为和造成的后果却是客观存在的、应给与否定评价的现实实际。网络赌博犯罪中,网络因素的介入,使得传统赌博犯罪的构成要素、表现形态有了新的样态。网络赌博犯罪活动越来越猖獗,已经严重危害社会治安秩序。传统刑法理论如何应对网络赌博犯罪的冲击,摆脱适用的尴尬局面,是研究网络犯罪迫切需要解决的难题。  相似文献   

6.
长期以来,利用计算机病毒、木马以及黑客技术进行的网络犯罪活动,与打击网络犯罪一直处于此消彼长、螺旋上升的阶段,并没有分出绝对的胜负。一方力量、技术的增长和发展,客观上势必会带动另一方的发展和前进。双方的搏弈,因为互联网的存在,恐怕会一直继续下去。基于这种情况,我们在打击网络犯罪的斗争中,有必要总结每个阶段取得的成绩和经验、找出其中的不足,预测和分析下个阶段的发展趋势和可能出现的苗头,最大限度的做到未雨绸缪,想好应对之策。时间,已经走到了2007年的下半年,利用计算机病毒的犯罪出现了哪些新的特点?公安机关在打击网络犯罪过程中,有哪些问题?国家已经出台的计算机病毒防治方面的法律法规,随着病毒的发展和提高,是否还适应当前打击网络犯罪的要求?带着双方搏弈中出现的一些新问题,我们特别采访了国家计算机病毒应急处理中心,请中心相关专家作了专门解答。  相似文献   

7.
如果有人说:“只要有电脑应用的地方,都有可能出现电脑犯罪活动。”“电脑犯罪已经涉及到绝大部分社会犯罪现象。”“我们已进入了电脑犯罪的时代”,读者听到这些话一定会感到诧异或惊愕。其实此语并非夸张之辞。由于一些敌对分子和极端利己的不法之徒的存在,利用电脑进行犯罪活动已不可避免,而目前利用电脑犯罪的案件确实又正处在上升的阶段。  相似文献   

8.
计算机网络犯罪及其防治对策浅谈   总被引:2,自引:0,他引:2  
互联网是新形式的,虚拟的空间,社会信息化发展越迅速,新的社会活动,社会现象,社会问题就不断用项,网络社会文化的形成和网络道德规范的建设是一个漫长的过程,加之互联网上没有国界,没有警察,从而使计算机犯罪肆网络空间,犯罪分子在互联网上窃取国家军事,政治以及商业秘密,销售毒品,散步大量的色情信息,传播犯罪方法,以及其他危害现实社会正常秩序的犯罪活动,而法律具有固有的稳定性又使其不可避免地滞后于社会的发展。  相似文献   

9.
“维基解密”事件较典型的反映了当前网络犯罪的特征和类型。对网络犯罪的处理,既要传承传统的刑法规则和刑法理论,又要适当根据新情况进行立法调整。网络犯罪包括两种类型,一种是以网络信息系统为对象的犯罪,这类犯罪符合全新的犯罪构成要件,应由刑事立法单独规定为新类型犯罪;另一种是以网络信息系统为工具的犯罪,这类犯罪侵害的是传统法益,只是行为方式、社会危害稍有不同。国内当前刑事立法也正是反映了这一分类思想。  相似文献   

10.
思科于近日发布了其2009年《年度安全报告》,报告揭示了社交媒体(尤其是社交网络)对网络安全的影响,并探讨了人(而非技术)在为网络犯罪创造机会方面所起的关键作用。《年度安全报告》还指出了2009思科?网络犯罪视频的优胜者,并探讨了云计算、垃圾邮件和全球总体网络犯罪活动等信息技术专业人士继续面临的问题。  相似文献   

11.
《计算机安全》2010,(1):88-88
思科于近日发布其2009年《年度安全报告》,报告揭示了社交媒体(尤其是社交网络)对网络安全的影响,并探讨了人(而非技术)在为网络犯罪创造机会方面所起的关键作用。《年度安全报告》还指出了2009思科网络犯罪视频的优胜者,并探讨了云计算、垃圾邮件和全球总体网络犯罪活动等信息技术专业人士继续面临的问题。  相似文献   

12.
云计算、大数据、移动通信、智能手机、平板电脑等计算机多媒体技术和智能设备的普及应用,即为人们提供了便捷,也助长了犯罪贩子作案方法和工具.许多犯罪分子利用智能手机、台式电脑、笔记本或平板电脑等进行通信交流,密谋策划和实施犯罪活动,因此公安机关或检察机关在办理案件时,不仅需要掌握传统的取证技术,还需要掌握网络取证技术.网络取证可以从缴获的电子犯罪工具中搜寻犯罪证据,利用这些犯罪证据为嫌疑人定罪、量刑,进一步维护社会治安和经济繁荣发展,目前网络取证技术经过多年的研究已经诞生了很多,比如高效截包技术、会话重建技术和专家识别系统等,都可以快速的识别网络犯罪证据,但是随着犯罪也更加狡猾,信息传播手段更加复杂、隐蔽性也大大的提升,因此为了能够更好地提高网络取证可靠度和可用性,本文提出引入数据挖掘技术,利用机器学习将犯罪证据关联在一起进行分析,为抓获犯罪分子定罪量刑作支撑.  相似文献   

13.
随着互联网时代的到来,洗钱犯罪活动逐渐向着复杂化和多样化的方向发展,并且呈现出跨国趋势,这一现象严重危害了社会乃至国际经济的稳定运行。在当今互联网时代,信息技术也为洗钱犯罪活动提供了一定的便利条件,同时洗钱犯罪侦查工作的难度也逐渐提高。基于此,本文首先介绍洗钱犯罪的形式和特点,其次,分析大数据在洗钱犯罪侦查中的运用流程,最后,研究大数据技术在其中的运用策略,为今后我国洗钱犯罪侦查活动的良好发展提供条件。  相似文献   

14.
随着互联网和电子商务的不断繁荣,犯罪分子利用互联网和电子商务开展贩枪犯罪活动也大肆发展,形成了非法买卖枪支犯罪的新形式。基于网络犯罪的不接触性、电子证据的易损毁性、买卖枪支犯罪的隐蔽性等特点,如何有效打击网络贩枪犯罪成为侦查机关工作中的重点和难点问题。本文采取实证研究的方法,在裁判文书网检索出涉及“网络贩枪”的相关裁判文书并开展统计分析,归纳出网络贩枪犯罪的特点和侦办网络贩枪犯罪的难点。提出以数据为基础开展智慧侦查,侦查机关主导下多部门联合打击犯罪,以及加强线上线下的阵地控制等侦查对策,以期有效遏制网络贩枪犯罪的势头,形成应对网络贩枪犯罪的长效性打防机制。  相似文献   

15.
《计算机与网络》2011,(7):56-56
在恐怖主义甚嚣尘上的21世纪,网络恐怖主义也已经成为国际间普遍关切的问题。国际互联网领域的欺诈与犯罪形成了一条巨大的商业链条,带有利益目标的网络恐怖袭击给企业带来的威胁已经远远多于过去。在2008年,全球因网络攻击和犯罪造成的商业损失就已达近干亿美元。而这一数字经过2009年和2010年的信息技术快速发展之后,又有了一定幅度的提升。  相似文献   

16.
网特网遍布世界每个角落.这为电子商务的发展提供了的绝好机会。但是.也给了网络犯罪者以机会。其犯罪的手段层出不穷.身份或者密码盗用已经成为一种比较普遍的犯罪形式。作为身份认证领域的佼佼者.RSA公司致力于帮助用户安全可靠地确定使用者身份.抵挡欺诈、盗窃或犯罪活动的侵扰。RSA在电子安全领域有20多年经验,其身份认证领域占有70%的市场份额。  相似文献   

17.
文章从基于手机短信的网络钓鱼典型案件入手,对网络钓鱼流程展开分析,提取出该类犯罪活动特征,并依据该犯罪特征从侦查方法和安全防范两个角度,对基于手机短信式的网络钓鱼案件进行了分析和总结,为侦办该类违法案件提供参考.  相似文献   

18.
网络犯罪的国际刑事管辖权   总被引:2,自引:0,他引:2  
随着网络犯罪的产生,网络犯罪管辖权的冲突亦随之出现。网络犯罪的犯罪行为地本身因为网络的虚拟性、跨国性、无国界性是难以确定的,而犯罪行为地往往与犯罪结果地不一致,这将导致凡是与该网络犯罪案件有联系的国家或地区都将对该案拥有管辖权,那么该怎样解决之?  相似文献   

19.
信息化网络建设步伐的加快,为各种网络犯罪活动的开展创造了有利的条件,客观决定了采取有效的技术手段打击网络犯罪的必要性.在此形势影响下,结合网络犯罪的特点,完善网络电子证据的管理机制,增强网络电子证据取证技术与反取证技术的实际应用效果,就显得尤为重要.基于此,本文将对网络电子证据取证技术与反取证技术进行必要的研究.  相似文献   

20.
近几年来,随着计算机科学技术的迅速发展,以计算机为主要犯罪工具的各类犯罪活动也相继活跃起来,而且近几年来的计算机信息犯罪和计算机功能犯罪也愈来愈猖獗,为了遏制这种犯罪活动,计算机取证大力发展起来,而且计算机主机隐秘信息取证技术也将发展成为世界各国的研究热点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号