学科分类
/ 25
500 个结果
  • 简介:计算技术用于治安评估刘文宏一、开发背景建国以来,在集中统一的计划经济体制和全社会各项管理非常严密的环境下,社会治安表现为相对静态,犯罪现象不甚复杂,治安问题比较单一。公安机关分析治安形势,判断治安状况,基本上一直沿用“刑事案件+治安印象”,即“简单...

  • 标签: 社会治安状况 计算机技术 刑事案件 交通事故 评估指标体系 治安案件
  • 简介:近年来,计算字体的保护问题引起越来越多的社会关注,并形成一个不大不小的舆论热点。议论的焦点是计算字体要不要保护,如果要保护,保护的客体是什么,采用什么方式保护这样几个主要问题。本文仅就计算字库作为美术作品的保护方式提出一点粗浅的见解。

  • 标签: 保护原则 计算机 字体 社会关注 保护问题 舆论热点
  • 简介:计算犯罪是一种高科技、高智能的犯罪,其犯罪主体、犯罪手段、侵害客体、犯罪结果等都处于不断的变化之中,法律的稳定性和滞后性与计算犯罪的发展速度极不适应,在管辖权、罪名设置、犯罪构成、处罚尺度等方面都有待完善。

  • 标签: 计算机犯罪 刑法 完善
  • 简介:四、计算财产犯罪计算财产犯罪是指犯罪人通过对计算系统所处理的数据信息进行篡改和破坏的方式来影响计算系统的工作,(2)计算财产犯罪只有通过计算系统才能进行,一、破坏计算系统犯罪破坏计算系统

  • 标签: 犯罪罪名 罪名完善 计算机犯罪
  • 简介:金融计算犯罪是运用计算技术和知识所实施的犯罪行为,是当前金融行业犯罪率较高的一种犯罪行为,它已严重威胁着我国金融安全和政治经济的稳定。本文就当前金融计算犯罪的特点、形式和手段进行客观的分析,并提出防范的措施。

  • 标签: 计算机犯罪 犯罪行为 犯罪率 威胁 手段 中国
  • 简介:计算机房的电磁防护问题,不仅关系到其内的计算系统能否稳定、可靠地工作,更为重要的是还关系到计算系统正在处理的机密信息是否会泄漏被潜在的截收者截获复原造成信息泄密.本文阐述了计算机房电磁防护的重要性,对静电和电磁泄漏的危害问题进行了分析,并给出了有关的防范措施.

  • 标签: 计算机系统 电磁防护 静电 电磁泄漏 防范措施 机房
  • 简介:略论计算犯罪及刑法遏制莫颂尧,董芳兴,张松涛一现代科学技术的迅猛发展,极大地促进了生产力的提高,推动了人类文明的进程,同时也为犯罪分子提供了新的犯罪手段。利用高科技犯罪的所谓智能型犯罪层出不穷,计算犯罪就是其中最主要的一种犯罪形态。目前在全球范围...

  • 标签: 计算机犯罪 《计算机软件保护条例》 计算机信息 犯罪人 资格刑 刑法保护
  • 简介:进行网络犯罪的主体必须是具有一定计算专业知识水平的行为人,(二)刑法规定对计算网络犯罪,一、计算网络犯罪概念、特征及犯罪构成分析 (一)计算网络犯罪的概念计算网络犯罪和计算技术密切相关

  • 标签: 浅谈计算机 网络犯罪 计算机网络
  • 简介:<正>“知识就是力量”。科学技术的发展过程,是人类观控能力不断被放大的过程。然而,此种力量既可为善,亦可从恶;既可能故意使然,过失使然,亦可能意外而使然。社会的信息化又使人类处于空前的困境之中,当今世界,无穷的信息财富集中于计算系统,无数的工作让位于计算系统。计算已成为社会系统赖以高效运转的基本工

  • 标签: 计算机犯罪案件 犯罪方法 计算机专家 计算机系统 犯罪主体 计算机病毒
  • 简介:计算的防电磁泄漏技术河南公安高等专科学校卢广芝一、计算信息泄漏途径及简易防泄漏措施随着计算的普及,计算信息泄漏已成为国家机密泄漏的一个重要途径。计算内的信息可通过两种途径泄漏出去。一是通过各种线路和金属管道传导出去,二是以电磁波的形式辐射出...

  • 标签: 电磁泄漏 计算机 信息泄漏 信号滤波器 软盘驱动器 电源滤波器
  • 简介:随着公安信息化的快速发展,现有的安全管理系统已很难满足公安信息化发展的需要,在这种严峻形势下研发一套切合实际、贴近于公安实战的网络安全管理系统迫在眉睫。公安信息化建设是公安警务信息改革的必然选择,是信息化主导警务实战的实践应用。

  • 标签: 计算机管理系统 公安信息化建设 网络安全管理系统 专网 信息化发展
  • 简介:计算犯罪、网络犯罪属于所谓的白领犯罪,人们可以通过网络在网络上犯罪,  二、网络的特性及其对犯罪的影响

  • 标签: 网络犯罪 计算机网络
  • 简介:1966年10月,在美国斯坦福研究所首次发现了电子计算(以下简称计算)犯罪。到八十年代初,在一些发达国家里,随着计算大量用于工业系统、金融系统、交通系统、商业系统,随着各系统内部以及系统之间计算的联网,计算犯罪日益突出起来,并成了西方社会一个十突出的社会问题。1986年,在深圳出现了我国首例计算

  • 标签: 利用计算机 计算机犯罪 计算机信息系统 犯罪心理 计算机从业人员 电子计算
  • 简介:本文从指纹本身的特点和规律出发,对计算检索指纹产生重码的原因进行了分析。

  • 标签: 重码 重码量
  • 简介:计算犯罪可归纳为四大类:一为经济性犯罪;二为恐怖、间谍性犯罪;三为计算病毒型犯罪;四为黄毒腐蚀性犯罪.针对计算犯罪的特点,应以教育、规章制度、立法、技术措施等方面进行防范.

  • 标签: 计算机 犯罪 类型 防范
  • 简介:计算犯罪是指利用计算操作所实施的危害计算信息系统安全的行为.在司法实践中,当盗窃犯罪涉及计算时,容易出现计算犯罪与盗窃的界限问题.盗窃计算软、硬件设备及非法操作计算系统盗窃财物一般应认定盗窃罪,特殊情况下可构成想象竞合犯,计算互联网络窃用并不破坏计算系统,应以盗窃罪定性.

  • 标签: 计算机犯罪 盗窃罪 互联网络犯罪
  • 简介:对于计算网络犯罪,计算网络犯罪 ,二、计算网络犯罪构成1、计算网络犯罪主体刑法学理论认为

  • 标签: 犯罪浅析 网络犯罪 计算机网络
  • 简介:电子商务认证机构根据结算机构的判断向商户发出交易能否进行的信息,客户、商户、电子商务认证机构、结算机构和通信机构,这类电子商务交易的商品一般是计算数据类商品(以下简称数据商品)

  • 标签: 电子商务计算机 计算机犯罪
  • 简介:计算网络犯罪是行为人违反刑法规定,运用网络技术知识、网络工具或网络环境,对网络及其系统安全与运行进行攻击与破坏或进行其它犯罪的总称.本文探析了计算网络犯罪的危害和特点,并对其主要防治对策提出了一些建议.

  • 标签: 计算机犯罪 危害 特点 对策
  • 简介:进行网络犯罪的主体必须是具有一定计算专业知识水平的行为人,对计算网络犯罪,4.网络犯罪是典型的计算犯罪

  • 标签: 略论计算机 网络犯罪 计算机网络