共查询到20条相似文献,搜索用时 50 毫秒
1.
计算机犯罪侦查途径的探讨 总被引:4,自引:0,他引:4
近年来,计算机犯罪案件呈迅速增长趋势,为有效控制和侦破此类案件,急需寻找一套行之有效的侦查办案途径.归纳各种犯罪手段,分别针对单机犯罪、专用网络犯罪和互联网犯罪,提出三种解决方案. 相似文献
2.
3.
随着网络技术对经济发展、国家安全和社会稳定产生越来越重要的影响,网络犯罪也正严重危害着信息网络的安全。由于网络犯罪一般借助网络,通过技术手段进行,反侦查措施科技含量高,而且作案时间短,不易及时查获。此类案件的预防和侦破是侦查人员面临的新课题。侦查主体只有充分运用创造性思维,创造出更多有效的方法和手段,才能在网络犯罪案件的侦查中处于主动地位。 相似文献
4.
5.
本文首先介绍和分析了计算机犯罪形成的几个不同的阶段,进而对计算机犯罪中的侦查防范理论应用展开论述。 相似文献
6.
王筱宾 《网络安全技术与应用》2001,(7):15-18
计算机犯罪由于其客观方面所决定,在现场的保护和确定、证据的搜集、作案手段、作案及破坏速度等方面较传统犯罪都有显著的特征,因此其在侦查取证方法上也必然迥异.本文就现场的保护、勘验、计算机犯罪调查、电子证据的搜集和审查判断、查找犯罪嫌疑人等有关侦查取证技术方面的问题进行了探析. 相似文献
7.
8.
面向云计算的计算机网络犯罪侦查取证的思考 总被引:1,自引:0,他引:1
栾润生 《网络安全技术与应用》2011,(12):68-70
随着计算机技术和网络技术的飞速发展,计算机网络犯罪案件也在迅猛增长,尤其是犯罪手法、手段不断变换。本文首先对计算机网络犯罪的概念、类型进行阐述,然后介绍云计算的有关概念,最后在云计算这一知识背景下思考计算机网络犯罪的侦查取证。 相似文献
9.
10.
本文探讨如何在计算机犯罪侦查专业教学中设置信息安全学科内容。基于作者教学实践,在对计算机犯罪侦查专业人才需求的深刻研究基础上制定完善培养方案,通过合理的课程设置、专业实验实践的设计,使得计算机侦查专业的毕业生可以较为系统的掌握信息安全的基本理论、技术和方法以及计算机犯罪侦查知识,以胜任公安、安全部门专业化的计算机犯罪侦查与网络监查工作。 相似文献
11.
计算机犯罪带来了极坏的社会影响和破坏作用,它直接危害国家的政治、经济、文化等各个方面的正常秩序。在司法的滞后和全社会的信息安全意识淡薄等诸多因素的影响下,计算机犯罪被侦查取证并能提起诉讼的非常少。因为取证棘手,很多案件由于证据缺乏而放弃起诉。本文总结计算机犯罪侦查的线索及侦查途径,并分析计算机犯罪证据的获取,以期能为我国计算机犯罪案件的侦破有所帮助。 相似文献
12.
本文着重论述了计算机犯罪的几种形式,以及针对这几种形式的计算机犯罪在我国新刑法中的有关处罚规定. 相似文献
13.
《Computer Fraud & Security》2003,2003(7):12-15
Eoghan CaseyCrimes of this kind [arson] are usually carried out to leave few, if any, direct clues, and proof of criminality is far from easy to establish by circumstantial evidence1. 相似文献
14.
文章结合计算机经济犯罪的主要特点,从三个方面详细阐述了当今公安机关在制定侦查对策时所应注意的一些问题,以便能够准确地确定案件侦查取证的目标、制定出高效的搜查策略,并且合理的对涉案物品进行扣押,对提高计算机经济犯罪案件的侦破效率提供了一定的指导意义. 相似文献
15.
计算机网络犯罪中电子邮件越来越被作为普遍使用的联络工具,因而电子邮件逐渐成为犯罪活动的可能证据栽体,这使得电子邮件取证成为世界范围内需要解决的课题.犯罪案件侦查工作的核心是证据的获取和证据的分析,而Email取证也不例外.本文主要研究Web电子邮件事件的痕迹,分析从哪里以及如何开始进行Web电子邮件取证工作,以便能够得到有力的证据,更加有地打击犯罪. 相似文献
16.
本文通过对计算机犯罪和计算机犯罪案件的特点进行分析后,总结了计算机犯罪案件现场勘查的步骤和方法,从现场勘查的准备、现场保护和记录、证据的收集、证据的标记等方面均做了较详细的阐述,对计算机犯罪案件的现场勘查有一定的指导意义。 相似文献
17.
18.
19.
王艳锋 《网络安全技术与应用》2011,(12):71-73
随着计算机网络技术的寻们发展和信息化的时代的来临,计算机犯罪方式手段、犯罪客体呈多样性、复杂性的特点。计算机网络犯罪与传统犯罪相比,具有犯罪手段的高隐蔽性、犯罪人员的高智能性、严重的社会危害性、侵犯客体的广泛性等特点。要打击和防范计算机网络违法犯罪,净化网络空间,势必要将治理重点放在事先的防范,从管理、技术、立法、教育等几方面着手。 相似文献
20.
Prosecution of a begruntled employee for planting a Trojan in South Africa 相似文献