部门与网络空间各局域网建立联系,采取多层次安全防范措施,对入侵者和违规行为,做好全面记录,及时向有关部门通报情况。公安机关需要取得银行、邮政、通信等部门的密切 2014年第3期。 [2]王保勇,宋斌:《浅谈计算机网络犯罪中的电子取证》,载《数字技术与应用》2010第7期。 {1}马忠红.刑事侦查学[M ...
//www.110.com/ziliao/article-579250.html -
了解详情
类似的规定。[1]笔者认为,从我国刑事诉讼法的证据体系来看,不宜将所有与计算机有关的证据都纳入到电子证据的范畴。[2] 从狭义上理解电子证据,明确电子证据的 及介质的特殊性决定了它很容易被伪造、篡改,并且该伪造、篡改不通过专业的计算机知识很难察觉和识别。网络空间的虚拟性,使得行为主体会有更加便利的条件 ...
//www.110.com/ziliao/article-252849.html -
了解详情
的犯罪也会通过高科技手段实施,如利用网络盗取银行账户信息进行盗窃,利用网络群发信息进行诈骗等。与计算机和网络相关的电子证据问题日益增多,成为刑事立法和 ,增长率为23.4%[5]。可以预见,随着互联网在中国的普及,与计算机和互联网有关的犯罪将日益增多,而相应的电子证据问题也将日益成为公安司法机关面临的 ...
//www.110.com/ziliao/article-252058.html -
了解详情
增加了2600万人,增长率为23.4%⑦。可以预见,随着互联网在中国的普及,与计算机和互联网有关的犯罪将日益增多,而相应的电子证据问题也将日益成为公安司法机关面临 与信息共享。目前在电子证据和计算机网络犯罪方面还没有具有约束性的国际公约。但我国可以与其他电子证据制度走在前列的国家加强联系,学习其先进之 ...
//www.110.com/ziliao/article-150339.html -
了解详情
【摘要】在云计算环境下,商业秘密保护面临着一些与云计算模式及网络技术有关的特殊问题,例如商业秘密的存在形式、侵权表现、侵权特点、安全隐患等均与 数据的形式存在,借助磁性介质( U 盘、硬盘或光盘)来记录和保存,并通过计算机进行管理,其表现形式主要有: [1]通过软件、硬盘、光盘、U 盘等载体记载的技术 ...
//www.110.com/ziliao/article-522577.html -
了解详情
威胁,间谍软件成为继垃圾邮件后计算机网络灾害里一股新的恐怖流。 (三)浏览器劫持(Browserhijacked) 浏览器劫持是一种恶意程序,通过浏览器插件、BHO 在有意识地规避用户的资助缔约,进而强行让对方缔约,这违反了诚信与公平原则,是侵权行为。 (六)违反刑法有关规定 破坏计算机信息系统罪,指 ...
//www.110.com/ziliao/article-151403.html -
了解详情
中对物证进行调查形成的笔录、专业结论或对调查中形成的电子计算机模拟数据。 笔者认为,对于案件发生及与案件形成过程有关的过程中形成的电子数据,可以将其 】 孙霞,单位为江苏省苏州市平江区人民法院。 【参考文献】 {1}邓宇琼:《网络犯罪证据的提取和固定》,载《中国人民公安大学》2003年第3期。 {2} ...
//www.110.com/ziliao/article-321917.html -
了解详情
格:《民法典应当建立电子合同制度》,载《中国民法典基本理论问题研究》第685页,人民法院出版社。 [22]阿拉木斯:《电子商务中的网络安全与计算机犯罪问题》,chinaelam.com,2003-06-07 16:18:00. [23]电子商务犯罪及其在现行刑法框架下的处罚对策,载赵秉志主编:《新千 ...
//www.110.com/ziliao/article-150475.html -
了解详情
证据);电子证据不仅涵盖网络证据,而且未通过网络传输直接从计算机存储器读取的证据也属于电子证据。但值得强调的是,并非所有与计算机有关的概念都应划入电子证据 公民的人身权利和财产权利。在实践中,特别是向ISP或专业网络公司或数据公司要求取得某项证据时往往会出现随意泄漏用户个人信息、肆意窃取他人隐私信息和 ...
//www.110.com/ziliao/article-149996.html -
了解详情
上予以突破和创新,已显得尤为重要。 一、计算机网络及计算机犯罪 所谓计算机网络,就是两台以上的计算机以直接或者通过电话线的方式连接起来,以实现信息和资源共享的系统 其再次犯罪。因此,对于此类犯罪引入新的资格刑,或者说规定某些与使用计算机有关的保安处分,可能是一种比较好的选择。这一处理方式在某些国家已有 ...
//www.110.com/ziliao/article-149029.html -
了解详情