活动都实现了无纸化,许多活动和记录都是由计算机完成的。这样,侦查经济领域的犯罪行为,就面临着对计算机证据即电磁记录的搜查和扣押这一困难工作。从法理上讲 直接损失。但是,在另外一些情况下,扣押对权利人财产权的侵害则是间接的,例如,在公司犯罪中,往往需要扣押公司大量的帐簿(包括现金出纳帐、银行会计帐、现金 ...
//www.110.com/ziliao/article-359084.html -
了解详情
通过,该修正案完成了欧洲理事会《关于网络犯罪的公约》和欧盟委员会《关于打击计算机犯罪的框架决议》在德国刑法中的移植。研究这两部国际公约以及德国第41 系统特别是作为来自于有组织犯罪的威胁的结果的证据和对日益增长的攻击构成成员国关键基础设施的一部分的信息系统的恐怖袭击的可能性的担忧。这构成了实现一个更 ...
//www.110.com/ziliao/article-330636.html -
了解详情
。而计算机欺诈与滥用法范围更加狭窄,仅可处罚以非法侵入计算机系统等行为实施的犯罪。[4]可以说,在联邦立法层面上对于侵犯商业秘密行为措施有限,对于既未侵犯 数量的文献。不仅是理论方面的研究,商业秘密罪的设立也注意到实践中出现的一些性质严重的行为未能处理的问题,如其他国家窃取我国宣纸、墨等传统手工艺的 ...
//www.110.com/ziliao/article-301694.html -
了解详情
淫秽信息,其消极影响远远大于一般的贩黄案,用户可以在家中无所顾忌地调阅色情信息。作案人员也难以查找,证据又难以搜集。网上一些色情、暴力和其他有害信息的传播 管理。有关专家的研究表明,典型的计算机犯罪是那些被认为忠实、可信任的雇员,他们不一定有很高明的专业技术,但是能发现和利用计算机或监控系统中的一些 ...
//www.110.com/ziliao/article-260874.html -
了解详情
)的控制访问系统。根据CSS只有在含有解密钥匙的DVD机或计算机驱动器中,DVD盘才可以被观看。DvD盘的销售量每星期约100万张以上。1999年10月, ;某人是否在从事合法的研究或就合法获得的作品进行研究;研究的成果是否及时通报给了版权人等。法院认为,被告没有提供证明这些因素的证据,甚至投有证据 ...
//www.110.com/ziliao/article-233432.html -
了解详情
的过程都是通过计算机网络或其他电子银行交易平台进行的。因此,在关于网络信用卡犯罪的案件中,电子记录必然成为确定犯罪嫌疑人刑事责任的关键证据。 首先, 环境》,《中国信用卡》2008 年第3 期。 [4]皮勇:《电子商务领域犯罪研究》,武汉大学出版社2002 年版,第109-112 页。 [5]菲利:《 ...
//www.110.com/ziliao/article-223826.html -
了解详情
的严重危害性主要是体现在篡改玩家游戏资料和通过木马窃取玩家账号上,理应是打击的重点。 木马程序,严格地说就是一种病毒程序,由于它本身一般不会因影响 赵廷光等著《计算机犯罪的定罪与量刑》,第345 页;刘明祥著《财产罪比较研究》,第272 - 284 页) 。 ③例如,行为造成信息系统中数万用户资料作废 ...
//www.110.com/ziliao/article-223309.html -
了解详情
中社会成果同时显现出来。而在这些新领域犯罪中,单 位犯罪呈普遍现象。同时,这些单位犯罪又显示出许多新的特点:犯罪范围广泛,证据失全性严重,隐蔽性强,迷惑性 这是有失公正的,也是与罪刑相符原则相悖的。所以,应尽 快在刑事立法中,将单位纳入计算机犯罪主体行列加以处罚。这在国外已有立法例可以借鉴,如法国。《 ...
//www.110.com/ziliao/article-188223.html -
了解详情
取证专家,才证实了电脑部李某实施的出卖公司商业秘密的事实。 利用计算机和其他数字产品进行犯罪的诸多证据都以数字形式通过计算机或网络进行存储和传输,从而出现 的道德操守,他们对于企业内白领犯罪的手段、方法都有比较充分的研究和经历相当多的案例,能够快速有效的发现白领犯罪的线索和证据。当然,通过内部审计后也 ...
//www.110.com/ziliao/article-165538.html -
了解详情
和诉讼当事人(包括犯罪嫌疑人、被告人和自诉人)两类。 三、电子证据的性质及其归属 通过对上述证据存在形式和每种证据存在形式中具体证据类型的分析可以看出, ,对于人来说,它仍然属于物。无论是通过计算机软盘、ROM、光盘或者其它方式存储案件的事实信息,作为案件事实信息载体的这些东西,谁也无法否认其作为物的 ...
//www.110.com/ziliao/article-150020.html -
了解详情