而已,并没有造成直接损害,但事实上其社会危害性也相当大。一些重要部门的计算机系统数据具有一定的保密性,一旦遭到非法侵入,这些数据就会处于失密状态,需要 针对数据进行的犯罪。现代社会的金融逐步走向电子化,货币也越来越多地体现为计算机系统内部的数据,这种数据人们称之为电子货币,其它金融工具也极大地电子化了 ...
//www.110.com/ziliao/article-250920.html -
了解详情
量刑[M] 北京- 人民法院出版社。2000 .13。 2.康树华 . 犯罪学通论[M] 北京- 北京大学出版社。1993. 330。 3.于志刚 . 计算机犯罪研究[M] 北京中国检察出版社,1999. 31。 4.廖天华 . KV300L++逻辑锁事件有结论[N] 电脑报1997-09-12。 ...
//www.110.com/ziliao/article-250907.html -
了解详情
中显然某种程度上也是作为犯罪工具或者是犯罪对象而存在的,因而这里对于计算机本身在犯罪中的地位显然有仔细进行研讨的必要性。 1.作为犯罪工具? 关于 是否可以在犯罪中作为犯罪对象的问题,如前所述,折衷说的各种观点基本上都认为计算机本身在犯罪中可以作为犯罪对象存在。对于这种观点,笔者认为可以具体分为以下几 ...
//www.110.com/ziliao/article-244017.html -
了解详情
犯罪的,依照本法有关规定定罪处罚。这种定罪处罚的立法表述方式表明,对于以计算机作为犯罪工具所实施的各类传统犯罪仍然属于其客观犯罪行为所触犯的各种具体 是否可以在犯罪中作为犯罪对象的问题,如前所述,折衷说的各种观点基本上都认为计算机本身在犯罪中可以作为犯罪对象存在。对于这种观点,笔者认为可以具体分为以下 ...
//www.110.com/ziliao/article-229161.html -
了解详情
犯罪的,依照本法有关规定定罪处罚。这种定罪处罚的立法表述方式表明,对于以计算机作为犯罪工具所实施的各类传统犯罪仍然属于其客观犯罪行为所触犯的各种具体 是否可以在犯罪中作为犯罪对象的问题,如前所述,折衷说的各种观点基本上都认为计算机本身在犯罪中可以作为犯罪对象存在。对于这种观点,笔者认为可以具体分为以下 ...
//www.110.com/ziliao/article-228682.html -
了解详情
出版社,2001. 153. [7 ] 高铭暄,马克昌. 刑法学[M] . 北京大学出版社,2000. 203. [8 ] 赵秉志,于志刚. 计算机犯罪及其立法和理论之回应[J ] . 中国法学,2001 , (1) . 作者单位:河北政法职业学院;保定市公安局警察 ...
//www.110.com/ziliao/article-223299.html -
了解详情
相互通讯建立并发展了最初的互联网。Advanced Research Projects Agency(ARPA)资助该项目,使研究人员试验计算机相互通讯的方法。他们的发明,the Advanced Research Projects Agency Network(ARPANET)即阿帕网,最早只连接 ...
//www.110.com/ziliao/article-216993.html -
了解详情
计算机犯罪案件中就是各种电磁记录和命令记录,这些电子数据本质上是能够证实犯罪分子危害计算机信息系统安全犯罪行为的数据记录。其在实践中的具体表现形式有以下几 的时间、地点、制作对象、制作过程及设备情况等各个环节进行审查,明确计算机犯罪证据所反映的事实是否确实真实可靠,从而确保证据来源的客观真实性。[4] ...
//www.110.com/ziliao/article-174466.html -
了解详情
保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应能动组等10多个全国性机构。1998年美国国家安全局(NSA)又制定了 设施的深度防御战略目标。2000年1月,美国又发布了《保卫美国的计算机空间--保护信息系统的国家计划》。该计划分析了美国关键基础设施所面临的 ...
//www.110.com/ziliao/article-160837.html -
了解详情
赛博空间(CyberSpace),这一空间是基于真实的物理架构(即各种线路及各种计算机设备所连结构成的系统)的一个数字化的空间,人们虽然不能物理地进入这 但通过各种数字化的界面,可以与真实空间相似地通过网络来完成各种活动[1].由于计算机网络本身的这种超凡性,使得现实中的法律(包括刑事法律)规范在这种 ...
//www.110.com/ziliao/article-156777.html -
了解详情