计算机犯罪论文_张涛

导读:本文包含了计算机犯罪论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:计算机,指导性,最高人民检察院,心理分析,案例,互联网,盗窃罪。

计算机犯罪论文文献综述

张涛[1](2018)在《分析计算机犯罪点线面侦查法》一文中研究指出本文主要以计算机犯罪点线面侦查法为重点进行阐述,从计算机犯罪点线面侦查法在计算机犯罪案件中的应用、计算机犯罪点线面侦查法在涉恐涉暴案件中的应用这两个方面进行深入探索与研究,其目的在于全面分析计算机犯罪点线面侦查法,提升破案效率。(本文来源于《数字技术与应用》期刊2018年10期)

丁国锋,马强,张学良[2](2018)在《检察官披露流量攻击黑色利益链条》一文中研究指出利用黑客软件扫描他人电脑,盗取最高权限后,非法控制85台计算机,在网上大肆“接单”,受雇攻击、瘫痪他人网站,两个月时间非法获利2万余元。近日,江苏省淮安市洪泽区人民检察院依法对涉嫌非法控制计算机信息系统罪、破坏计算机信息系统罪的吕某、张某、黄某(本文来源于《法制日报》期刊2018-08-07)

张钦尧[3](2018)在《“互联网+”政策下纯正计算机犯罪体系研究》一文中研究指出"互联网+"与各行各业有着越来越紧密的关系,极大促进当代社会各层面转型进步,但同时也扩大丰富了犯罪手段。互联网+政策指导下大数据风控潜力待挖掘导致风险社会的形成,而纯正计算机犯罪已悄然对当今社会刑法法制规范发起了挑战。(本文来源于《法制博览》期刊2018年14期)

朱彩云,李超[4](2018)在《“突出打击计算机犯罪”》一文中研究指出值得关注的是,何金金(化名)最初被警方以涉嫌盗窃罪刑事拘留,而最后被法院判定为“非法获取计算机信息系统数据罪”。中国青年报·中青在线记者检索发现,以往类似案件中,罪名认定多数为“盗窃罪”。自2009年以后,可依法按照非法获取计算机信息系统数据罪(本文来源于《中国青年报》期刊2018-05-08)

周永杰[5](2018)在《数据挖掘技术在计算机犯罪取证中的应用分析》一文中研究指出数据挖掘是一种特殊的数据分析过程,其不仅在功能上具有多样性,同时还具有着自动化、智能化处理以及抽象化分析判断的特点,对于计算机犯罪案件中的信息取证有着非常大的帮助。本文结合数据挖掘技术的概念与功能,对其在计算机犯罪取证中的应用进行了分析。(本文来源于《数字通信世界》期刊2018年05期)

李思颖[6](2018)在《我国计算机犯罪的刑法规制研究》一文中研究指出计算机科学技术的出现,极大地改变了人类社会的生活方式,为人类打开了通往新世界的大门。现如今计算机信息系统已经应用到人类生活的各个领域,大到金融、医疗、航运和国家安全等社会重要职能领域,小到日常工作和居民家用领域,就连平时去商店购物都可以用手机进行扫码支付。计算机信息系统的广泛应用使计算机犯罪也如影随形而来,面对计算机犯罪所呈现出来的高发态势,研究我国现行刑法在规制计算机犯罪时存在的缺陷并加以改进已是当务之急。计算机犯罪是指单位或达到法定责任年龄、具有刑事责任能力的自然人,利用计算机信息系统,针对国家、集体和公民的计算机信息系统完整性、保密性和可用性而实施的破坏计算机信息系统安全,妨害信息安全交流秩序,具有社会危害性依法应受刑法处罚的犯罪行为。针对该犯罪行为,我国现行刑法对其进行了较为全面的规制,在立法层面和司法层面都有了较成熟的惩治体系,但我国刑法在规制计算机犯罪中仍存在一些不足之处:法条的缺失致使大量计算机犯罪行为得不到刑事制裁,刑事责任年龄设置偏高和量刑幅度设置偏低也使计算机犯罪分子在巨大的利益面前肆无忌惮地实施犯罪。我国刑法忽略对计算机犯罪中过失犯和危险犯的惩罚,在某种程度上也放纵了犯罪行为人使其逃脱法律的制裁。另外,部分罪名构成要件的认定标准缺失致使不同案件在司法实践中的判定结果不同,资格刑使用的匮乏导致对计算机犯罪再犯罪情形的预防作用降低,管辖权冲突致使司法机关在计算机犯罪无国界这一现状面前对打击跨国性计算机犯罪显得力不从心。域外国家对计算机犯罪刑法规制的思路对我国犯罪体系的完善具有深远的启示意义。积极借鉴国外的先进经验,完善我国计算机犯罪刑法规制的对策主要有:健全计算机犯罪罪名体系以适应犯罪形式不断发展的新态势,降低计算机犯罪主体的年龄下限,提高计算机犯罪的法定刑幅度并考虑将过失犯和危险犯加入惩罚对象的范围以有力打击计算机犯罪。与此同时,我国司法机关应尽快出台缺失的罪名构成要件的认定标准以预防重罪轻判、有罪不判的情形发生,增加资格刑的使用率以预防计算机犯罪再犯罪的情形发生,面对跨国性计算机犯罪日渐猖獗的现状,我国应加强国际合作,积极签订共同打击计算机犯罪的相关公约,努力实现世界范围内联合惩治计算机犯罪的目标。(本文来源于《中南林业科技大学》期刊2018-05-01)

张杰[7](2017)在《最高人民检察院制发计算机犯罪指导性案例的背景与目的》一文中研究指出当今社会已经进入互联网时代,以移动互联网、大数据、云计算和人工智能为代表的现代科技在给生产生活带来便利的同时,也给社会治理带来许多新问题。其中,计算机网络犯罪高发,危害信息安全,侵犯公众权益,引起社会高度关注,切实维护网络信息安全,保障人民群众合法权益,是检察机关义不容辞的职责。一、计算机网络犯罪的发案形势和典型特征(本文来源于《中国信息安全》期刊2017年12期)

熊作平,黄珠,熊亮[8](2017)在《网络强国战略下的计算机犯罪浅析》一文中研究指出在信息化技术日新月异的时代,网络安全已上升为强国战略,网络强国离不开自有技术的支持,更离不开人才资源,国家主席习近平同志还提出建设网络强国的战略部署要与"两个一百年"奋斗目标同步推进。如今,随着科学技术的不断进步,信息网络基础建设得到了高速发展,各种创新技术也随之而来,如大数据、云计算以及移动互联等。这些技术的应用,给信息网络安全带来了新的挑战,同时也为计算机犯罪提供了新的领域和方式。计算机犯罪带来的影响深入到了国家的每一个层面,从个人的生活、企业的发展到国家的安全与稳定,因此预防和打击计算机犯罪是新形势下必须要重视的问题。(本文来源于《中国新通信》期刊2017年10期)

糜萍[9](2016)在《计算机犯罪心理分析》一文中研究指出随着网络社会的不断发展,计算机已经应用到社会生活的各个领域。高智能的计算机犯罪日益猖獗,成为危害性极大的社会问题,预防和打击计算机犯罪迫在眉睫。只有搞清计算机犯罪形成的原因、罪犯的心理,才能有效地预防这种犯罪行为。简言之,计算机犯罪的心理主要可以分为叁大(本文来源于《江苏经济报》期刊2016-11-23)

王天裕[10](2016)在《计算机犯罪的心理分析》一文中研究指出计算机给人们的生产生活带来了许多便利。在享受这些便利成果的同时,人们也需要面对随之而来的计算机犯罪问题。特别是在互联网时代,人们对计算机网络的依赖程度明显增加。本文将重点放在对计算机犯罪人及其心理的分析上。运用犯罪心理学的相关知识,剖析计算机犯罪人的心理特点和行为特征,研究形成计算机犯罪心理的内在和外在的因素,找出形成计算机犯罪的一般规律。并且利用对计算机犯罪的心理分析,提出合理有效的综合防范措施。(本文来源于《法制与社会》期刊2016年31期)

计算机犯罪论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

利用黑客软件扫描他人电脑,盗取最高权限后,非法控制85台计算机,在网上大肆“接单”,受雇攻击、瘫痪他人网站,两个月时间非法获利2万余元。近日,江苏省淮安市洪泽区人民检察院依法对涉嫌非法控制计算机信息系统罪、破坏计算机信息系统罪的吕某、张某、黄某

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

计算机犯罪论文参考文献

[1].张涛.分析计算机犯罪点线面侦查法[J].数字技术与应用.2018

[2].丁国锋,马强,张学良.检察官披露流量攻击黑色利益链条[N].法制日报.2018

[3].张钦尧.“互联网+”政策下纯正计算机犯罪体系研究[J].法制博览.2018

[4].朱彩云,李超.“突出打击计算机犯罪”[N].中国青年报.2018

[5].周永杰.数据挖掘技术在计算机犯罪取证中的应用分析[J].数字通信世界.2018

[6].李思颖.我国计算机犯罪的刑法规制研究[D].中南林业科技大学.2018

[7].张杰.最高人民检察院制发计算机犯罪指导性案例的背景与目的[J].中国信息安全.2017

[8].熊作平,黄珠,熊亮.网络强国战略下的计算机犯罪浅析[J].中国新通信.2017

[9].糜萍.计算机犯罪心理分析[N].江苏经济报.2016

[10].王天裕.计算机犯罪的心理分析[J].法制与社会.2016

论文知识图

美国CSI/FBI有关计算机犯罪及安...日本计算机犯罪检举数的变化计算机犯罪地图的累积分布图计算机犯罪侦查取证模型图3.2全国计算机犯罪案件案由比例...

标签:;  ;  ;  ;  ;  ;  ;  

计算机犯罪论文_张涛
下载Doc文档

猜你喜欢