收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

网络犯罪及其侦查对策

孙立智  
【摘要】:在过去的半个世纪,随着计算机及其网络的迅速发展和普及,今天它已被广泛运用于社会的各个领域,深刻地影响和改变了社会生产及人们的生活方式。但同时,它也为犯罪分子所利用,给受害者造成了巨大的损失,扰乱了社会经济秩序,对各国的国家安全、社会文化构成了严重威胁。本文对网络犯罪及其侦查和立法状况做了初步的探讨。 本文共有三部分,第一部分,作者首先从不同角度对网络犯罪的定义进行了叙述,提出了作者所理解的网络犯罪定义。然后,对网络犯罪的分类、特点、原因、及其具体表现形式进行了详细的阐述,以期全面的展现网络犯罪的全貌。 第二部分,主要讨论了网络犯罪的侦查理论。并根据网络犯罪的特点,指出了网络犯罪的侦查机构、原则、侦查程序、以及侦查方法。 第三部分,作者首先从立法的角度,介绍了国际及国外一些国家有关网络立法的规定,在此基础上探讨了我国有关网络立法规定的不足与完善。最后,作者又详细的阐述了通过立法以外的其他途径如何预防网络犯罪的发生。


知网文化
【相似文献】
中国期刊全文数据库 前4条
1 封谨;;改造四级网 助力基层所队信息化[J];泰州科技;2005年10期
2 洪姗姗;;探析农村低保户社会资本的消极影响——以厦门市翔安区低保户研究为个案[J];管理观察;2009年13期
3 郑启淑;关于电子政务信息保密工作的思考[J];计算机安全;2003年03期
4 李海艳;;语义距离的计算与感知[J];法国研究;2010年03期
中国重要会议论文全文数据库 前10条
1 孙宏才;田平;徐关尧;;网络层次分析法(ANP)在桥梁工程招标中的应用[A];Well-off Society Strategies and Systems Engineering--Proceedings of the 13th Annual Conference of System Engineering Society of China[C];2004年
2 周云;王瑞;李立;夏雪峰;孙之荣;;从蛋白质进化的模式预测蛋白质的功能联系[A];第十次中国生物物理学术大会论文摘要集[C];2006年
3 吴以岭;;中医络病学说与“三维立体网络系统”[A];中医药优秀论文选(下)[C];2009年
4 黄峰;张艳;李晗;易小波;张寒铮;;MPLS-TP技术的标准化和需求分析[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年
5 梅炳夫;林少丹;刘攀;;基于主动网络层次的多播体系结构[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
6 任世贤;;和谐统一的网络计划曲线模型——二论BANT网络计划技术的原始创新[A];贵州工程项目管理论文集(2010)[C];2010年
7 陈刚;;湖北铁通IP城域网优化改造[A];2008年“ICT助力两型社会建设”学术研讨会论文集[C];2008年
8 熊琦;王强;禤晓昭;黄宏栋;;基于IP over WDM架构的运维网管建设研究[A];2008年中国通信学会无线及移动通信委员会学术年会论文集[C];2008年
9 武飚;郑伟;;基于工业以太网通信技术在高速线材控制中的应用[A];2009年河北省轧钢技术与学术年会论文集(下)[C];2009年
10 孙启顺;;基于嵌入式的远程电气控制自动化系统的设计[A];低碳经济与科学发展——吉林省第六届科学技术学术年会论文集[C];2010年
中国博士学位论文全文数据库 前10条
1 李伟;复杂网络特征结构的挖掘方法研究[D];南京理工大学;2010年
2 刘睿;国际大型土木工程承包项目投标风险定量评估[D];天津大学;2003年
3 李艳玲;培养神经元网络的学习模型构建及机理研究[D];华中科技大学;2007年
4 刘继;基于网络社团分析的协作推荐方法研究[D];大连理工大学;2010年
5 Sadia Aziz;移动Ad Hoc网络中基于跨层设计的广播算法的研究[D];武汉理工大学;2007年
6 刘齐军;生物学网络的功能模块性分析与模块识别方法研究[D];国防科学技术大学;2010年
7 张鹏;数据中心网络的流量管理和优化问题研究[D];北京邮电大学;2013年
8 王德建;网络治理的生成机制研究[D];山东大学;2006年
9 戴群;基于ICBP模型的混合神经网络与多样化集成方法的研究[D];南京航空航天大学;2009年
10 高洋;面向对象软件的结构特性及演化模型的研究[D];北京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 马艳艳;社会化网络中的社团发现与应用[D];西安电子科技大学;2013年
2 张洵彦;社交网络中维持数据效用的k匿名隐私保护[D];华东师范大学;2013年
3 宋元章;基于MFFM模型检测P2P僵尸网络[D];吉林大学;2011年
4 丁转莲;基于优化的复杂网络聚类方法研究[D];安徽大学;2014年
5 张慧;多粒度软件网络的特性研究及演化分析[D];沈阳工业大学;2013年
6 王馨;区域城市首位度与经济增长关系研究[D];天津大学;2003年
7 徐晓东;大型企业网络安全问题及解决方案[D];浙江大学;2006年
8 孙尉添;基于可能性理论与ANP模型的BOT项目投资机会评价研究[D];天津大学;2004年
9 张希;网络规划软件的设计与实现[D];华中科技大学;2010年
10 刘锋;无线网络控制系统的跨层设计研究[D];浙江工业大学;2009年
中国重要报纸全文数据库 前10条
1 ;透视世界第一部网络战争法规[N];中国航天报;2011年
2 刘宗秋;提升网络层次 增强网络核心竞争力[N];通信产业报;2000年
3 刘宗秋;提升网络层次增强网络核心竞争力[N];通信产业报;2000年
4 晨语;化行政区域为网络层次[N];科技日报;2007年
5 戴尔大中华区网络及刀片服务器业务高级经理 李海平;网络为虚拟化而变[N];网络世界;2011年
6 刘;贯穿全过程[N];中国计算机报;2004年
7 付裕;光接入技术进步减少运营商最后一公里投入[N];中国电子报;2008年
8 陈洁;无源光网络技术的应用[N];人民邮电;2008年
9 ;不断演进的MSTP[N];人民邮电;2007年
10 ;数据中心交换机给力云网络[N];网络世界;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978