首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
随着计算机科学技术的发展,计算机网络已广泛用于经济、军事、教育等各个领域,网络犯罪亦相伴而生。黑客、病毒、盗版、窃密等一系列网络犯罪无孔不入,进而使应用计算机进行网络活动的单位、个人均有面临侵害的可能性。如何遏制计筹机网络犯罪,已是世界各国面临的新的社会问题。  相似文献   

2.
以计算机网络犯罪的现状、概念为切入点,对计算机网络犯罪的构成及预防措施进行了详细分析,对网络犯罪遏制提出了一些自己的看法。  相似文献   

3.
关于网络诈骗犯罪   总被引:1,自引:0,他引:1  
网络犯罪 网络犯罪的出现在计算机科学、社会学、历史学、刑法学、犯罪学、刑事侦查学等诸多领域中产生了深刻的变革。网络行为涉及了三方面的秩序:其一,网络本身的秩序、或者说网络系统之安全性;其二,网络资产合法所有权之秩序;其三,网络合理使用之秩序,即网络空间虚拟社会之秩序。2001年欧洲委员会《网络犯  相似文献   

4.
《电脑爱好者》2003,(3):7-7
我国的网络犯罪急剧增加,特别是窃取企业信息的网络犯罪增加迅速。据说我国现在有专业的黑客组织,他们专门从事窃取产业信息的活动,而且使用的手段日益巧妙。而企业采取的措施往往滞后,使得企业在经营上面临巨大风险。 据公安部公共信息安全监察局统计,个人电脑遭到病毒攻击的电脑使用者从2001年的73%增加到2002年的84%,其中数据丢失以及硬盘遭破坏的个人电脑使用者从43%增加到64%;1999年公安机关立案侦查的计算机违法犯罪案件仅为400余起;2000年剧增为2700余起,是上一年的6倍;2001年又涨到4500余起,上升了  相似文献   

5.
张培祥 《福建电脑》2007,(10):81-81,64
计算机犯罪作为一种高智能型犯罪,随着社会和技术的进步不断呈现出新态势.本文对当前我国计算机犯罪的现状特别是计算机犯罪类型进行了深入分析,并就网络犯罪问题进行了技术防范措施的探讨.  相似文献   

6.
随着网络技术对经济发展、国家安全和社会稳定产生越来越重要的影响,网络犯罪也正严重危害着信息网络的安全。由于网络犯罪一般借助网络,通过技术手段进行,反侦查措施科技含量高,而且作案时间短,不易及时查获。此类案件的预防和侦破是侦查人员面临的新课题。侦查主体只有充分运用创造性思维,创造出更多有效的方法和手段,才能在网络犯罪案件的侦查中处于主动地位。  相似文献   

7.
打击网络犯罪与相关对策分析   总被引:2,自引:0,他引:2  
网络给人们带来了惊喜和方便,同时犯罪分子也利用它给人类社会带来危害。近年来,网络犯罪案件呈现出逐渐上升趋势。它不仅严重危害计算机及网络数据和信息安全,而且给社会造成了巨大的经济损失和危害。本文分析了网络犯罪现状和特点,探讨了网络犯罪的手法及打击犯罪的相应对策。  相似文献   

8.
计算机网络犯罪分析与基本对策   总被引:3,自引:0,他引:3  
现实生活中人们遭遇的各种不法侵害,在虚拟的数字化世界中同样可能发生.近年来我国计算机网络犯罪呈上升趋势,应引起我们的高度重视.本文试就计算机网络犯罪的相关问题及其对策进行一些探讨.其主要内容有一、关于计算机网络行为的法律规范;二、计算机网络犯罪的主要类型;三、计算机网络犯罪案件的几点分析;四、打击计算机网络犯罪面临的主要问题;五、遏制计算机网络犯罪的基本对策.  相似文献   

9.
网络犯罪八大特征   总被引:2,自引:0,他引:2  
与传统的犯罪相比,21世纪网络犯罪具有许多新的特征。以下将对形形色色的计算机网络犯罪的特征作一番详细的剖析。  相似文献   

10.
目前各国政府都相继推出打击电子罪刑的条款,藉以遏阻网络犯罪。甚至跨国成立国际组织,如亚太经合组织及国际电联全权大会都做出相关决议。那么网络犯罪究竟有些什么类型呢? 简单地说,网络电子犯罪可分为以下几种:  相似文献   

11.
随着信息技术的高速发展,越来越多的生产生活逐渐转移到网络空间进行,国民经济对网络空间的依赖也日益凸显.互联网带来便利的同时,越来越多的犯罪从传统线下转移到网络空间中进行,威胁人民群众的日常生活安全.因此,如何理解、评估、预防、打击网络犯罪,成为学术界、工业界和相关执法部门的关注重点.近年来,研究人员持续关注各种网络犯罪及对应的防范、评估、反制技术.但目前针对网络犯罪总体综述研究较少,亟需对网络犯罪产业链组成部分进行全面且详细的梳理.将以钓鱼(phishing)、诈骗(scam)、恶意挖矿(cryptojacking)等经典网络犯罪攻击方式为切入点,深入分析包括黑帽搜索引擎优化(Blackhat SEO)、误植域名(typosquatting)在内的相关支撑技术,详细揭露地下市场(underground market)、僵尸网络(Botnet)和洗钱渠道(money laundering)等网络犯罪基础设施,剖析网络犯罪产业链,最后讨论了网络犯罪研究中仍存在的挑战,并展望未来研究方向.  相似文献   

12.
网络犯罪常用的攻击手法研究   总被引:1,自引:0,他引:1  
随着互联网的出现和快速发展,它为全人类建构起一个快捷、便利的虚拟世界。但与此同时,网络犯罪也层出不穷。本文希望通过对网络犯罪的一些常用攻击手法的探讨,能够引起人们对网络安全的足够重视。  相似文献   

13.
在犯罪现场调查活动中,侦查人员应特别重视现场信息的收集工作,犯罪现场的发现和勘查正是一切侦查活动的原点。本文较全面的阐述了"计算机犯罪现场勘验"活动所涉及的一些概念、方法和需要关注的问题。  相似文献   

14.
In recent years, a new term has arisen—cybercrime—which essentially denotes the use of computer technology to commit or to facilitate the commission of unlawful acts, or crimes. This article explains why we treat cybercrime as a special class of crime and why we need special statutes to define cybercrime offenses. It explains the relationship between state and federal law, notes the various types of cybercrimes and surveys the offenses that are created by state and federal law in the United States.  相似文献   

15.
Case studies suggest a relationship between Asperger syndrome (AS) and computer hacking. The current study examined whether characteristics associated with AS were significantly related to hacking, cyberbullying, identity theft, and virus writing. Two hundred and ninety-six university undergraduate students completed an Internet-based anonymous survey measuring self-reported computer deviant behaviour and characteristics associated with AS (autism-spectrum quotient; AQ). Of the 296 university students, 179 (60%) engaged in some form of computer deviant behaviour, but only 2 (0.01%) yielded clinically significant scores according to the AQ. Contrary to the authors' expectations, hackers did not score higher on the AQ compared to non-computer hackers. However, virus writers, identity thieves, and cyberbullies scored higher on the AQ compared to their computer non-deviant counterparts. In addition, individuals who engaged in hacking, identity theft, cyberbullying, and virus writing scored higher on the AQ and reported poorer social skills, poorer communication, and poorer imagination compared to all other individuals engaging in computer deviant behaviours. Considerations for future research and study limitations are discussed.  相似文献   

16.
17.
本文介绍了国际社会及各国政府在反网络犯罪方面的立法及实践,分析并总结了制约反网络犯罪实践的若干问题,并对现有的相关观点进行了评析,提出建立一体化的国际反网络犯罪框架的设想,呼吁应从国际合作和国内努力内外两方面对此框架进行完善。  相似文献   

18.
网络钓鱼的快速传播,已经严重威胁着电子商务的发展。该文首先总结了网络钓鱼的现状及其主要技术手段,分析了其实施步骤,进一步提出了网络钓鱼网站的探测系统,以打击网络钓鱼犯罪。  相似文献   

19.
如今的计算机和计算机网络充斥着各种犯罪活动,与现实生活中的犯罪活动不同的是,目前对网络犯罪的监管力度远远低于现实生活中的犯罪活动,并且由于计算机罪犯往往可以不受限制的获取进行犯罪所需的专业知识,实施犯案行为不受地域限制,并具有高隐蔽性的特征,所以增长十分迅速。计算机犯罪已经不是单靠防御就能解决问题,而是需要更多的主动性手段来打击和威慑计算机犯罪。  相似文献   

20.
面向云计算的计算机网络犯罪侦查取证的思考   总被引:1,自引:0,他引:1  
随着计算机技术和网络技术的飞速发展,计算机网络犯罪案件也在迅猛增长,尤其是犯罪手法、手段不断变换。本文首先对计算机网络犯罪的概念、类型进行阐述,然后介绍云计算的有关概念,最后在云计算这一知识背景下思考计算机网络犯罪的侦查取证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号