首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
本文探索了网络游戏犯罪侦查的理论,针对这种新的网络犯罪形式,提出了侦查取证的途径与方法。  相似文献   

2.
计算机犯罪由于其客观方面所决定,在现场的保护和确定、证据的搜集、作案手段、作案及破坏速度等方面较传统犯罪都有显著的特征,因此其在侦查取证方法上也必然迥异.本文就现场的保护、勘验、计算机犯罪调查、电子证据的搜集和审查判断、查找犯罪嫌疑人等有关侦查取证技术方面的问题进行了探析.  相似文献   

3.
区别于传统赌博犯罪,大数据时代下涌现出的新型跨境网络赌博犯罪具有虚拟化、隐蔽化等新特征,使得电子取证成为打击该犯罪的重要侦查方式。通过梳理我国对于跨境网络赌博电子数据侦查取证的规制现状,分析归纳实践中我国跨境电子取证存在侦查困境,并在此基础上探索形成多元化、合法化、高效化的侦查取证路径,以期搭建起便捷高效的跨境电子侦查取证模式,从而有效打击我国跨境网络赌博犯罪。  相似文献   

4.
八届人大五次会议1997年3月14 日通过的新《刑法》,将计算机犯罪纳入到刑法立法体系之中,这对打击日益严重的计算机犯罪活动提供了有力武器。但是计算机犯罪有别于一般的刑事犯罪,它的难于发现和侦破使计算机犯罪案件的破案率极低。本文作者根据实际工作经验,探讨如何发现、侦破计算机犯罪,使得新《刑法》这个有力武器能够充分发挥其威慑力。  相似文献   

5.
随着计算机技术和互联网络的发展,有关网络犯罪的案件正呈逐年上升趋势。由于网络犯罪涉及范围广,技术含量高,作案手段隐蔽,侦破难度远远大于其他案件。开展对计算机犯罪的研究,除了加强信息网络安全保障,防范计算机犯罪的发生外,还必须加强网络犯罪侦查策略和取证方法的研究。  相似文献   

6.
随着网络技术对经济发展、国家安全和社会稳定产生越来越重要的影响,网络犯罪也正严重危害着信息网络的安全。由于网络犯罪一般借助网络,通过技术手段进行,反侦查措施科技含量高,而且作案时间短,不易及时查获。此类案件的预防和侦破是侦查人员面临的新课题。侦查主体只有充分运用创造性思维,创造出更多有效的方法和手段,才能在网络犯罪案件的侦查中处于主动地位。  相似文献   

7.
面向云计算的计算机网络犯罪侦查取证的思考   总被引:1,自引:0,他引:1  
随着计算机技术和网络技术的飞速发展,计算机网络犯罪案件也在迅猛增长,尤其是犯罪手法、手段不断变换。本文首先对计算机网络犯罪的概念、类型进行阐述,然后介绍云计算的有关概念,最后在云计算这一知识背景下思考计算机网络犯罪的侦查取证。  相似文献   

8.
计算机网络犯罪是一种犯罪的新形态,网络犯罪必须在特定的空间内实施,与传统犯罪形式相比,不会留下物质性痕迹、犯罪目的与动机的特殊性、犯罪证据的即时性和不可物化性,及其犯罪具有极高的隐蔽性,这些使得计算机网络犯罪行为不易被发现、识别和侦破。该文结合计算机网络技术应用与犯罪案件的侦查,对计算机网络犯罪的形态、计算机网络犯罪案件的侦查技术和侦查策略进行了详细的阐述。  相似文献   

9.
本文介绍了当前网络犯罪打击的难点以及提出了一系列的思考与对策,给公安机关执法人员在对待各种新的网络犯罪时,提供了新的启示和策略。  相似文献   

10.
简要介绍了数字证据的特点,研究了入侵检测系统在取证方面的应用,并提出了改进建议,最后着重分析了网络犯罪取证的过程和需要注意的问题。  相似文献   

11.
本文介绍了网络犯罪中电子证据的收集方法及常见问题,并提出了相应的对策;进而分析了司法实务中如何对其审查判断。  相似文献   

12.
文章对电子证据收集、取证中的关键问题进行了介绍,并进行了归纳和分析。  相似文献   

13.
本文以网吧中的网络犯罪为落脚点,剖析了网吧作为提供网络服务的场所,在网络犯罪日益猖獗的今天扮演了什么角色,阐述了网吧中主要存在的网络犯罪行为,通过分析最后从网吧治理、公安监管和政府保障三个方面深入阐述了预防网络犯罪的措施.  相似文献   

14.
分析计算机取证的技术基点,微格细化计算机证据形成证据链的技术流程,归纳出证据链形成过程中的获取与固化、鉴定与研判,存档与呈现等主要阶段的工作内容,为开展相关研究提供参考.  相似文献   

15.
随着信息时代的飞速发展,通过网络进行犯罪的行为越来越多,这对电子证据的收集和取证工作增添了许多难题.本文主要对电子证据的概念、其在法律上的准确定位、电子证据的取证和收集问题以及如何在实现电子证据法律效用的前提下来达到对人权的保证等进行了探讨,对电子证据的所面临的现实问题进行了深入分析.  相似文献   

16.
电子数据取证技术是随着互联网的发展而出现的一门新兴学科,本文对电子数据取证技术的概念、特点、所应遵循的基本原则进行了归纳总结。对电子数据取证中的证据获取、证据分析等关键技术进行了研究分析,并以硬盘取证为例,详细讲解了电子物证采集中的硬件克隆技术和软件采集技术。  相似文献   

17.
论淫秽电子信息犯罪最新发展及其监管应对   总被引:2,自引:0,他引:2  
网络传播工具的发展加剧了淫秽物品的泛滥。青少年性教育阙如、网络信息资源良莠不齐以及网络法制责任意识淡薄是淫秽电子信息大量蔓延的深度原因。在强化淫秽电子信息犯罪的综合治理的同时。司法机关应当通过合法取证、对淫秽电子信息进行准确定性定量、优化办案流程等措施,实现淫秽电子信息犯罪的有效惩防。  相似文献   

18.
Peter   《Computer Networks》1999,31(23-24):2477-2487
Although the main aim of Intrusion Detection Systems (IDSs) is to detect intrusions to prompt evasive measures, a further aim can be to supply evidence in criminal and civil legal proceedings. However the features that make an ID product good at providing early warning may render it less useful as an evidence-acquisition tool. An explanation is provided of admissibility and weight, the two determinants in the legal acceptability of evidence. The problems the courts have in dealing with novel scientific evidence and the differences between ‘scientific' and ‘legal' proof are discussed. Criteria for the evaluation of IDSs as sources of legal evidence are proposed, including preservation of evidence, continuity of evidence and transparency of forensic method. It is suggested that the key to successful prosecution of complex intrusions is the finding of multiple independent streams of evidence which corroborate one another. The USAF Rome Labs intrusion of early 1994 is used as a case-study to show how defence experts and lawyers can undermine investigators’ evidence.  相似文献   

19.
Summary An algorithm is given for on-the-fly garbage collection in the presence of several mutators. It uses two colours and is a generalization of Ben-Ari's algorithm (1984). The correctness proof is based on the lexical orderings of several tuples of state space functions. It is shown that in a certain sense the algorithm is optimal. Three variations of the algorithm are given and proved correct. In the case that there is only one mutator one of these variations closely resembles a well-known incorrect algorithm. Jan E. Jonker was born in 1943. He received his Master's degree in Theoretical Physics in 1968 and his Master's degree in Computing Science in 1989, both from the University of Groningen. From 1968 until 1976 he did research on the electronic structure of dilute impurities in iron. From 1976 until 1989 he did research on the medical aspects of road accidents. Currently, he is assistant professor at the University of Groningen. His main research interests are programming methodology, parallel computations and delay-insensitive circuit design.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号