共查询到20条相似文献,搜索用时 109 毫秒
1.
随着计算机科学技术的发展,计算机网络已广泛用于经济、军事、教育等各个领域,网络犯罪亦相伴而生。黑客、病毒、盗版、窃密等一系列网络犯罪无孔不入,进而使应用计算机进行网络活动的单位、个人均有面临侵害的可能性。如何遏制计筹机网络犯罪,已是世界各国面临的新的社会问题。 相似文献
2.
3.
4.
5.
计算机犯罪作为一种高智能型犯罪,随着社会和技术的进步不断呈现出新态势.本文对当前我国计算机犯罪的现状特别是计算机犯罪类型进行了深入分析,并就网络犯罪问题进行了技术防范措施的探讨. 相似文献
6.
随着网络技术对经济发展、国家安全和社会稳定产生越来越重要的影响,网络犯罪也正严重危害着信息网络的安全。由于网络犯罪一般借助网络,通过技术手段进行,反侦查措施科技含量高,而且作案时间短,不易及时查获。此类案件的预防和侦破是侦查人员面临的新课题。侦查主体只有充分运用创造性思维,创造出更多有效的方法和手段,才能在网络犯罪案件的侦查中处于主动地位。 相似文献
7.
打击网络犯罪与相关对策分析 总被引:2,自引:0,他引:2
刘奇志 《网络安全技术与应用》2005,(4):72-73
网络给人们带来了惊喜和方便,同时犯罪分子也利用它给人类社会带来危害。近年来,网络犯罪案件呈现出逐渐上升趋势。它不仅严重危害计算机及网络数据和信息安全,而且给社会造成了巨大的经济损失和危害。本文分析了网络犯罪现状和特点,探讨了网络犯罪的手法及打击犯罪的相应对策。 相似文献
8.
计算机网络犯罪分析与基本对策 总被引:3,自引:0,他引:3
刘强 《网络安全技术与应用》2001,(1):51-53
现实生活中人们遭遇的各种不法侵害,在虚拟的数字化世界中同样可能发生.近年来我国计算机网络犯罪呈上升趋势,应引起我们的高度重视.本文试就计算机网络犯罪的相关问题及其对策进行一些探讨.其主要内容有一、关于计算机网络行为的法律规范;二、计算机网络犯罪的主要类型;三、计算机网络犯罪案件的几点分析;四、打击计算机网络犯罪面临的主要问题;五、遏制计算机网络犯罪的基本对策. 相似文献
9.
10.
目前各国政府都相继推出打击电子罪刑的条款,藉以遏阻网络犯罪。甚至跨国成立国际组织,如亚太经合组织及国际电联全权大会都做出相关决议。那么网络犯罪究竟有些什么类型呢? 简单地说,网络电子犯罪可分为以下几种: 相似文献
11.
随着信息技术的高速发展,越来越多的生产生活逐渐转移到网络空间进行,国民经济对网络空间的依赖也日益凸显.互联网带来便利的同时,越来越多的犯罪从传统线下转移到网络空间中进行,威胁人民群众的日常生活安全.因此,如何理解、评估、预防、打击网络犯罪,成为学术界、工业界和相关执法部门的关注重点.近年来,研究人员持续关注各种网络犯罪及对应的防范、评估、反制技术.但目前针对网络犯罪总体综述研究较少,亟需对网络犯罪产业链组成部分进行全面且详细的梳理.将以钓鱼(phishing)、诈骗(scam)、恶意挖矿(cryptojacking)等经典网络犯罪攻击方式为切入点,深入分析包括黑帽搜索引擎优化(Blackhat SEO)、误植域名(typosquatting)在内的相关支撑技术,详细揭露地下市场(underground market)、僵尸网络(Botnet)和洗钱渠道(money laundering)等网络犯罪基础设施,剖析网络犯罪产业链,最后讨论了网络犯罪研究中仍存在的挑战,并展望未来研究方向. 相似文献
12.
网络犯罪常用的攻击手法研究 总被引:1,自引:0,他引:1
范文娟 《网络安全技术与应用》2004,(12):30-32
随着互联网的出现和快速发展,它为全人类建构起一个快捷、便利的虚拟世界。但与此同时,网络犯罪也层出不穷。本文希望通过对网络犯罪的一些常用攻击手法的探讨,能够引起人们对网络安全的足够重视。 相似文献
13.
在犯罪现场调查活动中,侦查人员应特别重视现场信息的收集工作,犯罪现场的发现和勘查正是一切侦查活动的原点。本文较全面的阐述了"计算机犯罪现场勘验"活动所涉及的一些概念、方法和需要关注的问题。 相似文献
14.
Susan W. Brenner 《Information Systems Frontiers》2004,6(2):115-132
In recent years, a new term has arisen—cybercrime—which essentially denotes the use of computer technology to commit or to facilitate the commission of unlawful acts, or crimes. This article explains why we treat cybercrime as a special class of crime and why we need special statutes to define cybercrime offenses. It explains the relationship between state and federal law, notes the various types of cybercrimes and surveys the offenses that are created by state and federal law in the United States. 相似文献
15.
Assessing the relationship between autistic traits and cyberdeviancy in a sample of college students
Kathryn C. Seigfried-Spellar Casey L. O'Quinn Kellin N. Treadway 《Behaviour & Information Technology》2015,34(5):533-542
Case studies suggest a relationship between Asperger syndrome (AS) and computer hacking. The current study examined whether characteristics associated with AS were significantly related to hacking, cyberbullying, identity theft, and virus writing. Two hundred and ninety-six university undergraduate students completed an Internet-based anonymous survey measuring self-reported computer deviant behaviour and characteristics associated with AS (autism-spectrum quotient; AQ). Of the 296 university students, 179 (60%) engaged in some form of computer deviant behaviour, but only 2 (0.01%) yielded clinically significant scores according to the AQ. Contrary to the authors' expectations, hackers did not score higher on the AQ compared to non-computer hackers. However, virus writers, identity thieves, and cyberbullies scored higher on the AQ compared to their computer non-deviant counterparts. In addition, individuals who engaged in hacking, identity theft, cyberbullying, and virus writing scored higher on the AQ and reported poorer social skills, poorer communication, and poorer imagination compared to all other individuals engaging in computer deviant behaviours. Considerations for future research and study limitations are discussed. 相似文献
16.
17.
王媛 《网络安全技术与应用》2012,(1):64-65
本文介绍了国际社会及各国政府在反网络犯罪方面的立法及实践,分析并总结了制约反网络犯罪实践的若干问题,并对现有的相关观点进行了评析,提出建立一体化的国际反网络犯罪框架的设想,呼吁应从国际合作和国内努力内外两方面对此框架进行完善。 相似文献
18.
19.
如今的计算机和计算机网络充斥着各种犯罪活动,与现实生活中的犯罪活动不同的是,目前对网络犯罪的监管力度远远低于现实生活中的犯罪活动,并且由于计算机罪犯往往可以不受限制的获取进行犯罪所需的专业知识,实施犯案行为不受地域限制,并具有高隐蔽性的特征,所以增长十分迅速。计算机犯罪已经不是单靠防御就能解决问题,而是需要更多的主动性手段来打击和威慑计算机犯罪。 相似文献
20.
面向云计算的计算机网络犯罪侦查取证的思考 总被引:1,自引:0,他引:1
栾润生 《网络安全技术与应用》2011,(12):68-70
随着计算机技术和网络技术的飞速发展,计算机网络犯罪案件也在迅猛增长,尤其是犯罪手法、手段不断变换。本文首先对计算机网络犯罪的概念、类型进行阐述,然后介绍云计算的有关概念,最后在云计算这一知识背景下思考计算机网络犯罪的侦查取证。 相似文献