期刊文献+
共找到70篇文章
< 1 2 4 >
每页显示 20 50 100
计算机犯罪案件的侦查 被引量:2
1
作者 陈刚 代洁 《山东警察学院学报》 2002年第3期35-38,共4页
计算机犯罪目前在中国呈上升趋势。由于此类犯罪案件所具有的高科技性、隐蔽性、后果的严重性等特点 ,危害越来越大。对此 ,必须科学运用现场勘查、调查访问、案情分析、寻找以及讯问犯罪嫌疑人等侦查方法 ,予以有效打击。
关键词 计算机犯罪案件 特点 侦查方法
下载PDF
计算机犯罪案件现场的认定和保护 被引量:2
2
作者 靳慧云 《中国人民公安大学学报(自然科学版)》 2003年第4期7-9,共3页
计算机犯罪案件与其他刑事案件不同 ,犯罪分子作案地、案件的发现地和结果产生地往往不在一起 ,犯罪涉及的场所一般有多个 ,如何认定犯罪的作案现场 ,并有效地进行保护控制 ,是侦破这类案件关键的一步。本文就这类案件现场的认定和保护... 计算机犯罪案件与其他刑事案件不同 ,犯罪分子作案地、案件的发现地和结果产生地往往不在一起 ,犯罪涉及的场所一般有多个 ,如何认定犯罪的作案现场 ,并有效地进行保护控制 ,是侦破这类案件关键的一步。本文就这类案件现场的认定和保护问题 ,进行了专门的研究 ,提出了具体的方法和建议。 展开更多
关键词 计算机犯罪案件 现场 认定 保护
下载PDF
论计算机犯罪案件的侦查讯问对策
3
作者 曹晓宝 《辽宁警专学报》 2008年第3期22-24,共3页
从侦查讯问的角度来看,计算机犯罪案件在犯罪嫌疑人、犯罪手段、犯罪证据状况和犯罪发现概率等方面都具有不同于一般刑事案件的特点;计算机犯罪案件犯罪嫌疑人的心理具有侥幸心理强烈、畏罪心理不突出的特点。对此类案件犯罪嫌疑人进行... 从侦查讯问的角度来看,计算机犯罪案件在犯罪嫌疑人、犯罪手段、犯罪证据状况和犯罪发现概率等方面都具有不同于一般刑事案件的特点;计算机犯罪案件犯罪嫌疑人的心理具有侥幸心理强烈、畏罪心理不突出的特点。对此类案件犯罪嫌疑人进行侦查讯问要采取"攻心"与"攻城"相结合的侦查讯问策略,运用以使用证据与说服教育相结合为主、辅以利用矛盾的侦查讯问方法,并应注意侦查讯问言语的技巧运用。 展开更多
关键词 计算机犯罪案件 侦查讯问 对策
下载PDF
计算机犯罪案件中文件检验的技术认证 被引量:2
4
作者 贾铁军 常艳 《中国人民公安大学学报(自然科学版)》 2000年第1期11-13,共3页
计算机犯罪是一种危害性极大的新型犯罪, 在对这种犯罪积极采取切实有效的安全技术、法制建设与监察管理等防范对策的同时, 还必须对出现的各种类型的计算机犯罪案件及时地进行技术认证, 其中对有关文件的技术认证尤为重要。本文通... 计算机犯罪是一种危害性极大的新型犯罪, 在对这种犯罪积极采取切实有效的安全技术、法制建设与监察管理等防范对策的同时, 还必须对出现的各种类型的计算机犯罪案件及时地进行技术认证, 其中对有关文件的技术认证尤为重要。本文通过对计算机犯罪案件中文件的类型和特征等的研究, 提出了技术认证的方式方法。 展开更多
关键词 计算机犯罪案件 文件检验 技术认证 计算机安全 法制建设 防范对策 公安工作
下载PDF
计算机犯罪案件中文件检验的技术认证
5
作者 贾铁军 常艳 《刑事技术》 2001年第3期63-64,共2页
关键词 文书检验 技术认证 计算机犯罪案件 源输入文件 磁性存储文件 打印文件
下载PDF
计算机犯罪案件中的证据问题初论
6
作者 胡容 《吉林公安高等专科学校学报》 2002年第1期11-12,共2页
计算机犯罪证据的收集和处理是侦办计算机犯罪案件的关键和难点。计算机犯罪证据与传统证据在形式上有许多不同特点,但如果具体分析,我们仍可将其归入书证和物证的范畴。因此,计算机犯罪证据具有证据能力。计算机犯罪证据的证明力并不强... 计算机犯罪证据的收集和处理是侦办计算机犯罪案件的关键和难点。计算机犯罪证据与传统证据在形式上有许多不同特点,但如果具体分析,我们仍可将其归入书证和物证的范畴。因此,计算机犯罪证据具有证据能力。计算机犯罪证据的证明力并不强,它必须与其它证据相配合才能定案。计算机犯罪证据的收集和处理与其证据能力和证明力密切相关,在这方面我们有必要借鉴发达国家的先进经验。 展开更多
关键词 计算机犯罪案件 证据能力 证明力 定案 物证 书证 具体分析 收集 特点 才能
下载PDF
计算机犯罪案件现场特征与勘查对策
7
作者 朱东风 《山西警官高等专科学校学报》 2006年第4期79-81,共3页
计算机犯罪是一种新型犯罪案件,其犯罪现场是不可见的,具有潜在性、后发性的特点。计算机案件现场勘查不同于其他案件的勘查,要做好此类犯罪的现场勘查,必须充分掌握其现场的保护方法、勘查方法、证据的收集等。
关键词 计算机犯罪案件现场 保护 勘查 证据 要求
下载PDF
计算机犯罪案件的现场勘查 被引量:2
8
作者 刘奇志 秦玉海 《网络安全技术与应用》 2003年第3期29-31,共3页
本文分析了计算机犯罪和计算机犯罪案件的特点,从中总结出计算机犯罪案件现场勘查的步骤和方法,从现场勘查的准备、现场保护和记录、证据的收集、证据的标记等方面均做了较详细的阐述,对计算机犯罪案件的现场勘查有一定指导意义。
关键词 信息系统 信息安全 计算机犯罪案件 现场勘查
原文传递
计算机犯罪立法及完善 被引量:7
9
作者 赵文经 《烟台大学学报(哲学社会科学版)》 1999年第1期47-52,共6页
本文结合刑法有关计算机犯罪的规定,对计算机犯罪的类型及罪名进行了探讨。作者认为,计算机犯罪种类繁多,可以分成多种类型。作者对六类计算机犯罪行为即非法侵入计算机信息系统犯罪、计算机间谍犯罪、破坏计算机信息系统犯罪、盗用... 本文结合刑法有关计算机犯罪的规定,对计算机犯罪的类型及罪名进行了探讨。作者认为,计算机犯罪种类繁多,可以分成多种类型。作者对六类计算机犯罪行为即非法侵入计算机信息系统犯罪、计算机间谍犯罪、破坏计算机信息系统犯罪、盗用计算机系统信息资源犯罪、计算机金融资产犯罪、滥用计算机犯罪作了研究。 展开更多
关键词 计算机系统 计算机信息系统 计算机犯罪案件 计算机犯罪立法 金融资产 信息资源 计算机病毒 非法侵入 犯罪行为 《刑法》
下载PDF
浅论计算机犯罪侦破的难点及对策
10
作者 马海舰 《刑侦研究》 1999年第3期25-27,38,共4页
随着计算机在全世界范围内应用的日趋广泛和社会化,计算机犯罪正在迅速地滋长蔓延,已成为发达国家和发展中国家所共同面临的重大社会问题。据有关方面统计,目前美国每年由于计算机犯罪而遭受的损失超过百亿美元,德国约有50亿美元,英国... 随着计算机在全世界范围内应用的日趋广泛和社会化,计算机犯罪正在迅速地滋长蔓延,已成为发达国家和发展中国家所共同面临的重大社会问题。据有关方面统计,目前美国每年由于计算机犯罪而遭受的损失超过百亿美元,德国约有50亿美元,英国为30亿美元,法国为100亿法郎。在美国硅谷,计算机犯罪每年正以400%的速度增长。计算机犯罪造成的危害不仅限于财产,更为严重的危害性在于它对整个社会的政治、经济、文化、军事、行政管理。 展开更多
关键词 计算机犯罪案件 难点及对策 计算机犯罪侦查 计算机管理 犯罪现场 计算机系统 计算机信息系统 电磁记录 犯罪 合作与交流
下载PDF
金融计算机犯罪的防范 被引量:4
11
作者 李振乐 《信息网络安全》 2004年第12期29-30,共2页
关键词 金融电子化 金融秩序 发展 国家财产 薄弱环节 中国 防范 计算机犯罪案件 十年 威胁
下载PDF
浅谈计算机犯罪 被引量:1
12
作者 黄国民 《山东法学》 1995年第3期27-30,共4页
浅谈计算机犯罪黄国民随着计算机的问世及广泛使用,也产生了新的问题—计算机犯罪。1966年美国人因篡改计算机程序,在存款余额上做手脚而受到刑事追诉,成为世界上第一例计算机犯罪案件。其后,计算机犯罪问题变得愈益严重。据统... 浅谈计算机犯罪黄国民随着计算机的问世及广泛使用,也产生了新的问题—计算机犯罪。1966年美国人因篡改计算机程序,在存款余额上做手脚而受到刑事追诉,成为世界上第一例计算机犯罪案件。其后,计算机犯罪问题变得愈益严重。据统计,目前,美国每年由于计算机犯罪而... 展开更多
关键词 计算机犯罪案件 计算机安全 犯罪行为 计算机病毒 计算机系统 犯罪问题 计算机网络 利用计算机 计算机管理 计算机程序
下载PDF
计算机犯罪的回顾和预测 被引量:11
13
作者 常远 《法律科学(西北政法大学学报)》 CSSCI 北大核心 1991年第3期38-41,共4页
“知识就是力量”。科学技术的发展过程,是人类观控能力不断被放大的过程。然而,此种力量既可为善,亦可从恶;既可能故意使然,过失使然,亦可能意外而使然。社会的信息化又使人类处于空前的困境之中,当今世界,无穷的信息财富集中于计算机... “知识就是力量”。科学技术的发展过程,是人类观控能力不断被放大的过程。然而,此种力量既可为善,亦可从恶;既可能故意使然,过失使然,亦可能意外而使然。社会的信息化又使人类处于空前的困境之中,当今世界,无穷的信息财富集中于计算机系统,无数的工作让位于计算机系统。 展开更多
关键词 计算机犯罪案件 犯罪方法 计算机专家 计算机系统 犯罪主体 计算机病毒 犯罪行为 人类 使然 科学技术
下载PDF
浅谈西方计算机犯罪的对策 被引量:3
14
作者 杨文成 《现代法学》 CSSCI 北大核心 1990年第4期80-81,15,共3页
近年来由于利用电子信息处理方法进行经济犯罪的案件数量剧增,已引起各工业发达资本主义国家的刑事侦查专家的极大关注。目前西德已出现存贮计算机犯罪活动、犯罪对象和实施犯罪方法等资料的电子计算机。自1974年始运转存贮上述资料,并... 近年来由于利用电子信息处理方法进行经济犯罪的案件数量剧增,已引起各工业发达资本主义国家的刑事侦查专家的极大关注。目前西德已出现存贮计算机犯罪活动、犯罪对象和实施犯罪方法等资料的电子计算机。自1974年始运转存贮上述资料,并对其进行刑事统计分析。归纳起来,计算机犯罪有以下作方案式:一、计算机诈骗,即以狡诈的手段借助于程序数据或信息系统装置诈骗钱财;二。 展开更多
关键词 计算机犯罪案件 计算机技术 经济犯罪 信息系统 刑事侦查 系统装置 犯罪活动 犯罪对象 计算机诈骗 处理方法
下载PDF
试论计算机犯罪 被引量:2
15
作者 黄国民 《科技与法律》 1995年第3期26-30,共5页
试论计算机犯罪黄国民随着新技术革命的兴起,世界进入了信息时代,大量计算机及其网络的应用是信息时代的主要特征。计算机广泛地用于人类生产、生活的各个领域,给人类社会带来了极大的便利,人类生活面貌发生了深刻的变化,现代社会... 试论计算机犯罪黄国民随着新技术革命的兴起,世界进入了信息时代,大量计算机及其网络的应用是信息时代的主要特征。计算机广泛地用于人类生产、生活的各个领域,给人类社会带来了极大的便利,人类生活面貌发生了深刻的变化,现代社会的发展离开计算机是不能想象的。同时... 展开更多
关键词 计算机犯罪 计算机安全 计算机病毒 犯罪行为 计算机系统 计算机犯罪案件 社会危害性 计算机网络 利用计算机 计算机技术
下载PDF
计算机犯罪的法律思考 被引量:1
16
作者 袁翔珠 《湘潭大学学报(哲学社会科学版)》 2000年第S1期50-52,共3页
关键词 计算机犯罪的特征 破坏计算机系统 破坏计算机信息系统罪 计算机病毒 计算机技术 犯罪行为 电磁记录 非法侵入 计算机犯罪案件 破坏性程序
下载PDF
计算机犯罪的特点、原因及防范对策
17
作者 杨霞 《湖南警察学院学报》 1998年第3期37-38,共2页
近几年来,我国的计算机犯罪案件逐年增多,已达数千起,给国家和人民财产造成巨大损失,引起我国政府的高度重视。为此,探讨计算机犯罪的特点、原因和防范对策,对促进我国市场经济的稳定发展,维护社会安定,完善刑事立法,有着重要... 近几年来,我国的计算机犯罪案件逐年增多,已达数千起,给国家和人民财产造成巨大损失,引起我国政府的高度重视。为此,探讨计算机犯罪的特点、原因和防范对策,对促进我国市场经济的稳定发展,维护社会安定,完善刑事立法,有着重要的现实意义。 展开更多
关键词 计算机犯罪案件 防止对策 原因 市场经济 社会安定 刑事立法 人民 国家
下载PDF
计算机犯罪的常见手法及其侦查对策
18
作者 张柳坚 《中国人民公安大学学报(社会科学版)》 CSSCI 1994年第4期22-24,共3页
电子计算机的发明是本世纪最伟大的科学技术成就之一.随着社会电脑化的发展和广泛使用,形形色色的犯罪活动开始利用电子计算机来实施.在发达国家,目前除了凶杀、强奸等只能由人对人来实施的犯罪外,计算机犯罪几乎包括了所有的社会犯罪形... 电子计算机的发明是本世纪最伟大的科学技术成就之一.随着社会电脑化的发展和广泛使用,形形色色的犯罪活动开始利用电子计算机来实施.在发达国家,目前除了凶杀、强奸等只能由人对人来实施的犯罪外,计算机犯罪几乎包括了所有的社会犯罪形式.1987年以来,我国也相继发现了几十起计算机犯罪案件.而且,随着计算机在我国的普及和计算机网络联网范围的扩大,计算机犯罪问题将会越来越严重. 展开更多
关键词 计算机犯罪 计算机网络 计算机系统 电子计算 通行字 电脑操作员 犯罪行为 手法 犯罪活动 计算机犯罪案件
下载PDF
计算机犯罪侦查方法探讨
19
作者 胡向阳 《警察技术》 北大核心 1997年第2期35-38,共4页
关键词 计算机技术 计算机犯罪侦查 计算机犯罪案件 计算机犯罪现场 痕迹物证 计算机工作 打印机 计算机专业 稽核程序 电磁辐射
下载PDF
计算机犯罪现场的特点与先期处置要点
20
作者 郭未末 《警察技术》 北大核心 1999年第1期39-41,共3页
随着我国改革开放和经济建设的不断发展和需求,国内各行业系统相继建设了有相当规模的计算机网络。与此同时,与国际互联网(Internet)联接的用户也急剧增加(目前国内用户已登记使用者达百万)。伴随着计算机网络通信这种高... 随着我国改革开放和经济建设的不断发展和需求,国内各行业系统相继建设了有相当规模的计算机网络。与此同时,与国际互联网(Internet)联接的用户也急剧增加(目前国内用户已登记使用者达百万)。伴随着计算机网络通信这种高新技术而来的计算机犯罪活动在我国也... 展开更多
关键词 计算机犯罪现场 先期处置 计算机系统 计算机程序 计算机犯罪案件 计算机网络通信 计算机犯罪手段 运行状况 犯罪活动 犯罪嫌疑
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部