共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机技术的普遍应用改变了人类的生产方式和生活方式,同时伴随该技术而来的各种犯罪现象也越来越严重地危害社会的稳定,困扰人们的生活。本文从研究计算机犯罪的特点及其发展趋势出发,对我国的计算机犯罪问题提出一些综合防范的建议,以便更好地预防和惩治该种犯罪。 相似文献
2.
本文根据当前计算机犯罪的现状,对计算机犯罪的概念进行了界定和探讨,在分析我国计算机犯罪立法现状和借鉴发达国家相关立法基础上,从完善我国防范和打击计算机犯罪立法的制度和措施方面提出了具体建议。 相似文献
3.
计算机网络技术的发展与普及给我们的生活带来了极大的便利,也给计算机网络犯罪提供了温床,文章在分析计算机网络犯罪的概念和特点的基础上,提出了对此类犯罪的侦查对策及防范建议。 相似文献
4.
以计算机犯罪为代表的高科技犯罪,目前已成为发达国家和发展中国家的主要社会问题之一。计算机犯罪案件不仅范围广,涉及经济、政治及社会的各个领域,而且技术含量高,侦破难度大。特别是加入WTO以后,我国在信息安全与计算机犯罪侦查方面将面临更大的压力和挑战。而实践证明,侦破此类案件的难度已远远超过其他案件。为此,我们应广泛开展对计算机犯罪的研究,加强对计算机犯罪的防范,以适应我国在21世纪所面临的挑战。 相似文献
5.
本文介绍了计算机犯罪和计算机犯罪现场勘查的概念,并对计算机犯罪的危害性、多变性和计算机犯罪现场勘查的特点、内容、任务进行了深入分析。提出了在进行计算机犯罪现场勘查时的重要对策以及从组织、指挥和现场勘查程序角度介绍了计算机犯罪现场勘查的实施规范。该方案对计算机犯罪提出了有效的打击力度并减少计算机犯罪对社会的危害性。 相似文献
6.
以计算机犯罪为代表的高科技犯罪,目前已成为发达国家和发展中国家的主要社会问题之一。计算机犯罪案件不仅范围广,涉及经济、政治及社会的各个领域,而且技术含量高,侦破难度大。特别是加入WTO以后,我国在信息安全与计茸机犯罪侦查方面将面临更大的压力和挑战。而实践证明,侦破此类案件的难度已远远超过其他案件。为此,我们应广泛开展对计算机犯罪的研究,加强对计算机犯罪的防范,以适应我国在21世纪所面临的挑战。 相似文献
7.
随着计算机网络信息技术的高速发展,计算机犯罪现象日益增多,通过计算机网络进行犯罪的手段更加隐蔽,因此计算机取证技术成为解决争议和打击计算机犯罪的重要举证途径。以计算机主机系统中可获取证据的途径为切入口,阐述了计算机主机系统取证的基本原则,探讨了计算机主机信息隐秘取证面临的问题和发展趋势,并对计算机主机隐秘信息取证系统及其主要的数据结构和性能进行了分析。 相似文献
8.
青少年犯罪问题是我国目前最受关注的社会问题之一。青少年犯罪的急剧增加,已使众多犯罪社会学者投入对这方面问题的研究中。以学校为出发点,就如何防范青少年犯罪提出了一些设想。 相似文献
9.
10.
周学伟 《内蒙古科技与经济》2006,(10):61-62
全球信息网络的建设和发展给整个社会的科学与技术、经济与文化带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。黑客攻击可以说是目前最令人担忧的状况,有鉴于此,了解黑客及其防范技术更显得重要了。本文首先对黑客文化作以介绍,继而探索了黑客的犯罪过程,提出了相关防范技术,最后对我国网络安全现状作了简介,并提出几点建议。 相似文献
11.
12.
13.
目前的信息化已经进入到了大数据时代,它给人们的生活带来了便利,但是也提升了更多的风险。因此,在大数据时代更加需要重视计算机网络安全,扼制网络犯罪的可能性,提高计算机网络安全意识,提升网络安全技术水平,实现全面信息管理。本文介绍了大数据时代下计算机网络安全新的隐患,分析了计算机网络安全的重要性,并提出了计算机网络安全的防范策略,希望可以提高计算网络安全性,促进网络信息技术的应用与发展。 相似文献
14.
15.
伴随着计算机信息技术的迅速发展,各种基于计算机网络的犯罪行为也滋生蔓延,利用计算机系统作为犯罪的工具或目标的案件在司法实践中己经越来越多。而要想解决计算机犯罪问题不能仅仅依靠单纯的技术手段,更加需要依靠包括刑法等法律法规的法律控制。从分析我国计算机犯罪立法中的缺陷入手,并就计算机犯罪立法完善提出了一些建议。 相似文献
16.
17.
18.
游占芬 《内蒙古科技与经济》2005,(21):24-25
金融犯罪在所有经济案件中的查处难度较大。随着目前金融业混业经营的发发展趋势,我国的金融风险又呈现出新的表现形式,金融犯罪手段也更加诡秘,这均对当前金融风险防范提出了新的韵&战。 相似文献
19.
在信息时代,计算机网络系统的安全、可靠性成为用户最为关注的焦点。而各类不安全因素中,又属黑客攻击最为棘手,认真研究当今黑客入侵的手段及其相应的防范对策,对计算机网络用户提供安全是很有必要的,该文对黑客常用的攻击手段进行了较为全面地剖析,并提出了防范黑客的一些可行性措施。 相似文献