首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
陈代有 《福建电脑》2008,24(5):47-48
随着计算机运用的日益普遍和信息技术的日益发展,犯罪分子利用电子系统(主要包括计算机、互联网络、PDA、手机)实施经济犯罪行为已愈来愈普遍,如何将犯罪分子在实施经济犯罪过程中遗留下的电子证据固定并转化使之成为有效的法律证据已成为当务之急。本文先介绍电子证据的概念和特点,接着分析电子证据的取证方法,最后探讨电子证据的审查判断以保证其成为具有法律效力的有效证据。  相似文献   

2.
3.
文章在分析了传统管辖权划分方法不足的基础上,详细阐述了跨国网络经济犯罪案件管辖权联接点的确定方法,并且为各地公安机关确定案件管辖权提出了一些思路,为提高计算机经济犯罪案件的侦破效率提供了一定的依据。  相似文献   

4.
计算机犯罪带来了极坏的社会影响和破坏作用,它直接危害国家的政治、经济、文化等各个方面的正常秩序。在司法的滞后和全社会的信息安全意识淡薄等诸多因素的影响下,计算机犯罪被侦查取证并能提起诉讼的非常少。因为取证棘手,很多案件由于证据缺乏而放弃起诉。本文总结计算机犯罪侦查的线索及侦查途径,并分析计算机犯罪证据的获取,以期能为我国计算机犯罪案件的侦破有所帮助。  相似文献   

5.
八届人大五次会议1997年3月14 日通过的新《刑法》,将计算机犯罪纳入到刑法立法体系之中,这对打击日益严重的计算机犯罪活动提供了有力武器。但是计算机犯罪有别于一般的刑事犯罪,它的难于发现和侦破使计算机犯罪案件的破案率极低。本文作者根据实际工作经验,探讨如何发现、侦破计算机犯罪,使得新《刑法》这个有力武器能够充分发挥其威慑力。  相似文献   

6.
计算机犯罪由于其客观方面所决定,在现场的保护和确定、证据的搜集、作案手段、作案及破坏速度等方面较传统犯罪都有显著的特征,因此其在侦查取证方法上也必然迥异.本文就现场的保护、勘验、计算机犯罪调查、电子证据的搜集和审查判断、查找犯罪嫌疑人等有关侦查取证技术方面的问题进行了探析.  相似文献   

7.
随着现代科技的不断进步,计算机和互联网技术离人们的生活越来越近,当下的互联网覆盖面积已经达到了空前的规模,而我国的网民数量在2010年时达到了4.2亿人,而到了2014年底已经超过了6.3亿人,环比增幅率达到了46.9%。在网络用户急速增长的今天,也使得网络安全问题日益严重。云技术是目前最为先进的计算机技术之一,其能够使网民在浏览网页的过程中留下新类型的痕迹,并且可以提高上网效率,实现大规模集成化的数据管理,但同样也为当下的计算机犯罪行为提供了便利,使得我国乃至国际网络犯罪率大幅提升。本文即是对云计算环境下计算机的侦查取证问题进行研究,首先对计算机取证和云计算技术进行了概述,其次论述了在云计算环境下计算机取证工作中的特点,分析了当前云技术给该项工作带来的问题,并提出了相应的解决措施,以期能为相关工作提供参考。  相似文献   

8.
针对目前经济案件侦破过程中存在的海量数据信息无法高效利用的问题,提出采用数据挖掘技术对淹没在海量信息中的有效数据进行关联分析,通过Apriori算法对集资诈骗犯罪进行维度分析,建立用于集资诈骗分析的关联规则挖掘模型,找出隐藏在海量数据信息背后有价值的结论,把信息资源优势转化为现实破案能力,满足经济犯罪侦查工作特殊性的要求,提高执法效率和破案水平,实现运用数据挖掘技术在经济案件犯罪行为分析方面的有益实践。  相似文献   

9.
计算机取证关键技术研究   总被引:1,自引:0,他引:1  
张雁  林英 《现代计算机》2009,(12):26-28
计算机取证是计算机安全领域的一个研究热点。根据计算机取证的过程给出了取证的框架模型,并从计算机证据的收集、分析、提取以及安全性等几个关键方面进行讨论。通过该取证框架模型的指导,最终能将证据和证据分析结果提交法庭备案。  相似文献   

10.
计算机网络犯罪中电子邮件越来越被作为普遍使用的联络工具,因而电子邮件逐渐成为犯罪活动的可能证据栽体,这使得电子邮件取证成为世界范围内需要解决的课题.犯罪案件侦查工作的核心是证据的获取和证据的分析,而Email取证也不例外.本文主要研究Web电子邮件事件的痕迹,分析从哪里以及如何开始进行Web电子邮件取证工作,以便能够得到有力的证据,更加有地打击犯罪.  相似文献   

11.
在国外,尤其是美国等网络技术发达国家,打击计算机犯罪有着二三十年的历史,在计算机取证方面积累了一定的经验,出现了许多专门的计算机取证部门、实验室和咨询服务公司。在我国,有关计算机取证调查的研究扣实践尚处在起步阶段。本文论述了计算机犯罪,计算机取证的原则、步骤,重点归纳了计算机取证的常用工具,最后总结了计算机取证的难点、发展趋势和研究领域。  相似文献   

12.
分析了计算机犯罪活动的类型和特征,并针对严重威胁计算机系统安全的犯罪,提出了相应的预防和打击对策。  相似文献   

13.
随着计算机网络技术的寻们发展和信息化的时代的来临,计算机犯罪方式手段、犯罪客体呈多样性、复杂性的特点。计算机网络犯罪与传统犯罪相比,具有犯罪手段的高隐蔽性、犯罪人员的高智能性、严重的社会危害性、侵犯客体的广泛性等特点。要打击和防范计算机网络违法犯罪,净化网络空间,势必要将治理重点放在事先的防范,从管理、技术、立法、教育等几方面着手。  相似文献   

14.
如今的计算机和计算机网络充斥着各种犯罪活动,与现实生活中的犯罪活动不同的是,目前对网络犯罪的监管力度远远低于现实生活中的犯罪活动,并且由于计算机罪犯往往可以不受限制的获取进行犯罪所需的专业知识,实施犯案行为不受地域限制,并具有高隐蔽性的特征,所以增长十分迅速。计算机犯罪已经不是单靠防御就能解决问题,而是需要更多的主动性手段来打击和威慑计算机犯罪。  相似文献   

15.
文章根据最高人民法院、最高人民检察院最新出台的危害计算机信息系统安全犯罪司法解释的相关规定,深入分析了侵害信息网络安全犯罪的定罪量刑标准实践把握、单位犯罪司法认定等法律适用疑难问题,运用网络犯罪刑法原理,提出危害计算机信息系统安全犯罪案件中的司法认定规则。  相似文献   

16.
赵明生  吴育宝 《计算机教育》2010,(4):108-110,121
本文从案例教学的定义、分类和使用原则角度出发,研究"计算机犯罪现场勘查"课程实验教学中如何实施案例教学模式,给出了在本课程实验教学中实施实验案例教学模式的基本要求、思路、使用方法和案例的选择方法等。该模式是快速培养计算机犯罪现场勘查人才,提高学生动手能力的有效方法,是决定培养人才质量的关键。  相似文献   

17.
木马犯罪案件是伴随互联网发展而生的新型案件。该类案件的主要特点有成本低、技术新、隐蔽性强、犯罪手法新颖、查处难度较高、获取利益巨大等。木马犯罪案件有着与传统案件不同的表现形式和行为特点,给公安机关侦查破获带来更多的困难。公安机关应该充分利用涉案信息,将传统侦查思路和计算机网络技术相结合,综合运行多学科知识。同时建立起公安机关内部各部门之间、公安机关和其他部门之间、各区域之间的多部门联动机制和应急处置机制,健全完善法律法规,从而有效打击木马犯罪。  相似文献   

18.
近年来,网络盗窃犯罪手段不断更新,团伙化、职业化、产业化、专业化趋势明显,与上下游犯罪一起形成了完整的黑色产业链.实践中面临案件发现难、线索调查难、证据收集难等严峻挑战.创新侦查模式,强化数据导侦的能力,加强对上下游犯罪的打击力度,建立高效的侦查协作机制,有助于公安机关不断提升打击此类犯罪的效能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号