共查询到20条相似文献,搜索用时 15 毫秒
1.
在对计算机犯罪的“黑数”和统计问题有了较清楚的认识之后,即可将世界各国计算机犯罪的状况放在一起进行比较与分析。 美国的计算机犯罪状况 相似文献
2.
3.
5.
6.
7.
8.
文章通过对金融电子化中最敏感部分--计算机数据的特点和存在形式的研究,着重分析了针对金融行业的计算机犯罪的特征、分类和手段。提出了防范金融行业计算机犯罪的主要方法。 相似文献
9.
10.
5月30日,美国计算机安全协会(Computer Security Institute)(CSI)公布了其第八届年度“计算机犯罪与安全调查”的结果。该调查由计算机安全协会组织进行,美国联邦调查局(FBI)计算机入侵工作组(Computer Intrusion Squad)参与了部分工作。 相似文献
11.
从法律的角度,详细叙述了计算机犯罪的概念,明确地界定了计算机犯罪的范围;计算机犯罪分子的类型和计算机犯罪的一般方法;创新地提出防止计算机犯罪的最重要的方面在于管理制度的改革,而并不是防范技术的更新,在此基础上提出实用的管理策略与注意事项。 相似文献
12.
13.
14.
15.
16.
王海智 《数字社区&智能家居》2010,(9X):7785-7787
利用计算机犯罪已成为一个社会问题。应系统地认识其特点和构成,深入研究预防计算机犯罪的具体措施以及相关法律法规的完善,充分认识到计算机犯罪的危害性,树立信息安全和信息保护的概念,对利用计算机犯罪且造成严重后果的人,要从严从重追究其法律责任。 相似文献
17.
计算机犯罪是典型的高科技犯罪:在作案时间上,往往是犯罪行为与犯罪结果不同步,时间跨度大;在作案空间上,往往是行为实施地与结果产生地相分离,可以不受地域限制;在作案对象上,不是有形的物质,而是无形的电子数据;在作案手段上,不使用传统的工具,而使用现代化的电子设备;在作案结果上,不产生肉眼可观察的有痕迹的现场,而是无法固定的稍纵即逝的电子脉冲。 相似文献
18.
计算机取证有效打击计算机犯罪 总被引:11,自引:0,他引:11
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术,其关键是确保证据的真实性、可靠性、完整性和符合法律规定。本文首先分析计算机取证的产生背景,重点介绍计算机取证的原则和取证的步骤,进一步阐述计算机取证所采用的技术以及国内外在计算机取证领域研究的进展。 相似文献
19.
20.