首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
计算机犯罪探析   总被引:1,自引:0,他引:1  
概括介绍了学术界存在的关于计算机犯罪定义的广义论、狭义论和折衷说,并提出了作用自己的见解;分析了计算机犯罪的三个主要特征和现实存在的六种犯罪形式;提出了如何从管理上、技术上和法制上防范计算机犯罪的对策。  相似文献   

2.
文章阐述了计算机犯罪的特征并提出综合治理办法.  相似文献   

3.
论计算机犯罪及其防范对策   总被引:1,自引:0,他引:1  
简述了计算机犯罪的概念和特点及其构成要件,分析了计算机犯罪产生的原因,对刑法中有关计算机犯罪的规定提出了一些看法和完善意见,并进一步探讨了计算机犯罪的防范对策。  相似文献   

4.
核材料犯罪是伴随着核物质的开发利用而产生的一类犯罪,因其对人类及其生存环境有巨大的危害性而引起社会的关注。我国关于核材料犯罪的立法规定体现了我国惩治核材料犯罪的精神和原则,但与国外核材料犯罪立法相比还存在明显的不足。本文在分析我国核材料犯罪立法背景和立法现状的基础上,通过与国外核材料犯罪立法的比较,指出我国核材料犯罪立法的缺陷及其对策。  相似文献   

5.
讨论了计算机犯罪现状、概念及当前利用计算机进行高技术犯罪的主要手段。  相似文献   

6.
我国现行刑法规定的洗钱罪不论是在对本罪的上游犯罪还是对洗钱行为的认定都有欠科学,这对当前我国打击洗钱犯罪构成了严重障碍。鉴于洗钱犯罪固有的跨国性,应提倡对国际刑法界对惩治洗钱犯罪经验的吸收。美国的现金交易报告制度,英国对洗钱犯罪主观方面的认定,以及瑞士刑法对洗钱罪上游犯罪的界定都值得我们借鉴。此外,遏制洗钱犯罪还应在金融立法以及国际合作方面进行努力。  相似文献   

7.
中外水污染犯罪立法之比较   总被引:1,自引:0,他引:1  
众所周知,水污染行为具有严重的社会危害性,而仅用行政手段和民事手段无法从根本上杜绝水资源的污染和破坏行为,所以应把制裁水污染犯罪的重心放在刑事制裁上。本文在中国和外国水污染犯罪立法比较研究的基础上,反观我国现行立法的得失,从而提出完善我国水污染犯罪立法的若干建议。  相似文献   

8.
我国加入WTO后,随着与国际市场的接轨,需要尽快完善涉外经济法律,法规体系,立法中应注意公平与效率的问题。  相似文献   

9.
10.
李俊莉 《科技资讯》2006,(21):171-172
现代社会是信息社会,现代社会中的信息具有独特的价值,信息已不再是传统概念上的仅仅是人类精神活动的直接产物;而是有的信息化社会犯罪的形式将主要是计算机犯罪,计算机犯罪以信息作为犯罪对象实行计算机犯罪必然要侵害计算机系统内部的数据,这种罪造成对国家的计算机信息系统管理秩序的破坏。子选手  相似文献   

11.
把“为他人谋取利益”作为受贿罪的构成要件引发诸多问题 ,应予取消 ;把受贿对象限于“财物” ,范围过窄 ,应对之进行扩张解释 ,条件成熟时通过修改刑法扩大为一切利益 ;受贿数额不是受贿罪的主要处罚依据 ,但它是定罪的主要依据 ,是处罚的重要依据。  相似文献   

12.
随着金融电子化趋势的加快,金融业务的处理越来越依赖于计算机,金融财富和机密也越来越集中于计算机,使得计算机系统的任何故障和破坏,都会给金融机构带来巨大的损失。如何防治金融领域的计算机犯罪,确保金融领域计算机资源的合理开发和利用,应引起各有关方面的注意和重视。  相似文献   

13.
14.
浅谈计算机犯罪   总被引:1,自引:0,他引:1  
文章分析了计算机犯罪的现状、分类、危害、原因及相应的对策,并说明计算机犯罪、网络安全、反病毒黑客成为人们特别关注的重要课题.  相似文献   

15.
对金融计算机犯罪的若干思考   总被引:1,自引:0,他引:1  
简述了金融计算机系统安全的涵义及金融计算机犯罪的表现形式与特点,分析了金融计算机犯罪的成因,并提出了金融计算机犯罪的防范措施。  相似文献   

16.
本文在对信息挖掘技术进行了概要介绍的基础上,提出用信息控制技术进行Web数据挖掘,以便在侦破非法入侵犯罪中取得较为可靠的入侵证据。  相似文献   

17.
为了有效地避免立法实践中部门之闻争夺权力,并将不当利益部门化、法制化的问题,我国某些地方制定了行政立法回避制度.但是,该制度有违公平正义的现代法治理念,不具有合理性.民主是实现立法公正的程序的关键,而形成不同利益主体间的博弈乃为民主的核心.因此,就民主立法的本质而言,只有让利益的关系者最大范围的参与到立法中来,让社会各方积极发表建议和意见,从各自的立场出发进行其利益的博弈,让私利无处遁形.  相似文献   

18.
计算机技术发展与计算机犯罪   总被引:1,自引:0,他引:1  
探讨了计算机犯罪发展的特点及趋势,从法律角度及技术角度对如何防控计算机犯罪提出了建议。  相似文献   

19.
本文介绍与计算机病毒程序有关的主要中断和系统功能调用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号