首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 461 毫秒
1.
狭义计算机犯罪包括侵入计算机信息系统罪、非法获取计算机信息系统数据罪、非法控制计算机信息系统罪、破坏计算机信息系统罪、提供侵入和非法控制计算机信息系统程序、工具罪这五个罪名。在司法实践中,前四种罪名之间经常出现此罪与彼罪界分以及罪数问题等复杂问题。狭义计算机犯罪各罪之间的区别主要体现在犯罪客体和危害行为两方面。现实中,非法侵入、非法控制、破坏计算机信息系统和非法获取计算机信息系统数据的行为时常相伴发生,因此,在司法认定中应当特别注意对计算机犯罪案件罪数的正确认定。  相似文献   

2.
计算机犯罪案件现场的认定和保护   总被引:4,自引:0,他引:4  
计算机犯罪案件与其他刑事案件不同,犯罪分子作案地、案件的发现地和结果产生地往往不在一起,犯罪涉及的场所一般有多个,如何认定犯罪的作案现场,并有效地进行保护控制,是侦破这类案件关键的一步。本文就这类案件现场的认定和保护问题,进行了专门的研究,提出了具体的方法和建议。  相似文献   

3.
随着信息技术的发展,银行普遍使用了计算机信息系统,而且应用范围越来越广,但利用计算机信息系统盗窃资金、篡改账目的犯罪案件也屡有发生,给国家财产和人民群众财产带来了很大损失,影响了银行的信誉.如何加强计算机信息系统安全建设,提高系统数据安全性,最大限度地防止案件发生已成为各银行迫切需要解决的问题.  相似文献   

4.
随着计算机技术的发展,计算机犯罪和破坏计算机的手法也不断翻新。我们应当不断改进和提高内部控制技术,保证会计信息系统的安全,使其不受侵害。本文列举了会计信息系统的内部控制手段。  相似文献   

5.
随着计算机技术以及通讯技术的发展,计算机信息系统在经济以及其他各个领域中应用越来越普遍。内蒙古巴彦淖尔市气象台也应用了计算机信息系统。但是,由于电力输送网以及网络信号传输线都是在室外,容易遭到雷击,破坏计算机信息系统。本文主要分析计算机信息系统雷害产生的原因,并探讨相应的防护措施。  相似文献   

6.
王立新  武鼎 《科技资讯》2008,(12):103-103
特洛伊木马(简称木马)危害性大、隐蔽性强,是目前攻击计算机信息系统的主要手段之一,由木马所造成的信息系统破坏和损失的情况越来越多,对计算机信息系统的安全保密构成了极大的威胁,因此对计算机木马技术的研究已成为计算机信息安全领域的一个重点和热点。  相似文献   

7.
王静 《科技资讯》2007,(11):92-92
计算机信息系统安全是指组成计算机信息系统的硬件、软件及数据能受到保护,不会因偶然或恶意的原因遭到破坏、更改或泄露,能保证系统安全、连续、正常运行。本文分析了建立计算机信息安全机制应采取的策略问题。  相似文献   

8.
随着社会的高速发展,计算机已经应用到社会生活的各个领域,同时,计算机犯罪现象和计算机犯罪案件不断发生,给社会带来了非常严重的后果。只有搞清计算机犯罪形成的原因,才能有效地预防这种犯罪行为。  相似文献   

9.
计算机技术的广泛应用和日益发展,是社会文明进步的一个显著标志。尤其是计算机信息系统的逐步建立,对于推进高科技和经济的发展,起着极为重要的作用。然而,计算机信息系统一旦被非法侵入或被破坏,则会给社会、经济,乃至政治和人民生命财产造成严重损失。因此,修改后的《中华人民共和国刑法》根据我国知识产权的法律保护规定及司法经验,就侵入和破坏计算机信息系统的犯罪行为作了法律规定。这对于保护我国科学技术的应用与发展,具有重要的意义。 新刑法第二百八十五条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。第二百八十六条规定:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正  相似文献   

10.
本文对国内外计算机信息系统安全技术,安全标准的研究及安全教育,安全管理的状况进行了介绍,对我国计算机信息系统安全问题的立法情况进行了阐述,对国内计算机信息系统的安全状况进行了分析,指出了加强计算机信息系统安全工作的重要性,提出了加强计算机信息系统安全的对策建议。  相似文献   

11.
针对计算机犯罪案件的日益增长,以及计算机犯罪侦查取证模型的缺乏,根据计算机犯罪案件的特点,融入工作状态标记思想,提出基于标记的计算机犯罪侦查取证模型,不仅为公安民警提供了计算机犯罪侦查的理论指导,还方便决策人员的监督指导,利于警务资源优化.  相似文献   

12.
齐凌 《今日科技》2002,(6):48-49
信息业的迅猛发展,正在改变着整个世界,随着计算机及其网络尤其是Internet在全球的普及和深入,使我们越来越多的接触网络、使用网络,并通过网络实现文件互传、邮件互发等,但同时病毒也伴随着网络得以迅速发展。一、网络病毒简介根据《计算机信息系统安全保护条例》的定义,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。通俗地讲,计算机病毒是某些人编制的具有特殊功能的程序,与生物病毒一样,电脑病毒具有传染和破坏的作用;但与之不同的是,…  相似文献   

13.
对于视频资料的应用是现代刑侦学随着计算机的发展而逐步形成的,针对信息安全带来的一系列问题,需要紧密结合计算机的应用来完善刑事侦破。只有不断的发展现有的侦破手段,拓展计算机技术在该领域的技术应用才能在侦破工作中大显身手。影像资料对于刑事案件的侦破具有重大的作用,快速的反应来自对影像资料的第一手的判断,拓展监控范围,实现人性化的监控,满足人民群众对于震慑犯罪的需要,都需要公安人员在业务素质上不断提高,不断深化利用犯罪心理学,刑侦学的所学来完善自身,从而提高在视频影像资料的侦破方面的突破。  相似文献   

14.
计算机犯罪案件中文件检验的技术认证   总被引:1,自引:0,他引:1  
计算机犯罪是一种危害性极大的新型犯罪,在对这种犯罪积极采取切实有效的安全技术、法制建设与监察管理等防范对策的同时,还必须对出现的各种类型的计算机犯罪案件及时地进行技术认证,其中对有关文件的技术认证尤为重要。本文通过对计算机犯罪案件中文件的类型和特征等的研究,提出了技术认证的方式方法。  相似文献   

15.
通过系统集成技术在机场计算机综合信息系统的运用实例,分析机场计算机综合信息系统的集成技术  相似文献   

16.
方言机器识别技术研究   总被引:1,自引:0,他引:1  
本文旨在讨论如何将方言学与计算机科学结合起来,根据录音材料,实现话语者方言特征机器识别、以迅速判断话语者所出方域,推进侦破工作的现代化。  相似文献   

17.
聚类分析在犯罪数据分析中的应用   总被引:1,自引:0,他引:1  
针对犯罪情报数据的特点,文章利用聚类分析将具有相似特征的案件或犯罪人员从海量数据库分拣出来,单独形成特征类型数据库,找出每类中大部分犯罪分子及犯罪活动中的特征信息,根据不同分类,将犯罪特征应用到该类其他案件的侦破中去,为犯罪案件的串并及破案提供有益帮助.  相似文献   

18.
廖仲钦 《广东科技》2012,21(9):62-63
就当前瑞丽市破坏电力设备犯罪案件日趋严重的现状及原因进行分析,并提出加强电力设施保护的对策。  相似文献   

19.
随着信息技术的发展,计算机信息系统在整个社会活动中日益发挥着巨大作用,逐步成为整个国家机构运转的命脉和社会活动的支柱。计算机信息系统在运行操作,管理控制,经营管理计划.战略决策等社会经济活动各个层面的应用范围不断扩大,发挥着越来越大的作用。信息系统中处理和存储的,既有日常业务处理信息、技术经济信息,也有涉及企业或政府高层计划、决策信息,其中相当部分是属于极为重要并有保密要求的。社会准专化的趋势,导致了社会的各个方面对信息系统的依箱性越来越强。信息系统的任何破坏或故障,都将对用户以至整个社会产生巨大的影响,信息系统安全上的脆弱性表现得越来越明显,信息系统的安全日显重要。  相似文献   

20.
人工智能和大数据技术已成功应用于众多科学问题的分析,其中也包括犯罪分析领域。犯罪案件侦查一直是犯罪分析工作的重点和难点。犯罪案件在侦查阶段主要包括证据收集和证据推理等工作,证据的全面高效收集对案件推理和快速侦破具有重要意义;与此同时,不同证据在案件中的重要程度不同,具有高重要度的证据如果在侦查早期阶段被收集,可提高案件侦破效率。然而,现有的人工智能方法应用于犯罪侦查决策支持的研究较少。鉴于此,该文提出了一种基于加权信息熵的证据重要度的计算方法,并在此基础上构建了基于Bayes网络的犯罪侦查决策支持模型,然后应用420例犯罪案例对模型的准确率进行验证,并用1例实际案例的分析过程对模型应用进行了阐述。分析结果表明:提出的模型能够输出有效的侦查建议,为侦查阶段的证据收集和推理工作提供决策支持。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号