期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
国家犯罪记录信息系统构建研究 被引量:5
1
作者 唐淑臣 许林逸 胡峰 《中国人民公安大学学报(社会科学版)》 CSSCI 北大核心 2023年第1期27-36,共10页
我国犯罪记录管理仍处于文件系统阶段,没有建立统一的犯罪记录数据库,存在前端内容管理主体分散、传输方式低效,后端内容查询方式繁琐、查询限制缺乏等问题。构建中国犯罪记录信息系统,应立足本土实践,结合域外经验,分别对前端内容与后... 我国犯罪记录管理仍处于文件系统阶段,没有建立统一的犯罪记录数据库,存在前端内容管理主体分散、传输方式低效,后端内容查询方式繁琐、查询限制缺乏等问题。构建中国犯罪记录信息系统,应立足本土实践,结合域外经验,分别对前端内容与后端内容进行完善。在犯罪记录信息系统的前端内容方面,应当构建全国统一的犯罪记录管理制度,形成以公安机关为主导、以司法机关为补充的犯罪记录信息系统;应当构建犯罪记录同步传输制度,提升数据传输效率。在后端内容方面,应当对犯罪记录分类管理使用,对查询权限和方式进行严格规范,同时以数据保留形式实现犯罪记录封存。 展开更多
关键词 犯罪记录 犯罪记录信息系统 前科查询 比较分析
原文传递
基于Web的违法犯罪人员信息系统设计与实现
2
作者 李江 石坚 《计算机工程》 EI CAS CSCD 北大核心 2006年第5期280-282,共3页
随着Internet/Intranet技术的发展,Web开发新技术的不断涌现,JSP技术作为其中的杰出代表,为Web应用开发提供了更方便、安全、可靠、先进的编程模式和环境。该文以全国违法犯罪人员信息系统的设计与实现为背景,在确定系统目标的基础上,... 随着Internet/Intranet技术的发展,Web开发新技术的不断涌现,JSP技术作为其中的杰出代表,为Web应用开发提供了更方便、安全、可靠、先进的编程模式和环境。该文以全国违法犯罪人员信息系统的设计与实现为背景,在确定系统目标的基础上,提出了系统业务流程、功能模块结构以及基于Delphi、JSP技术的设计与实现方法。 展开更多
关键词 JSP DELPHI EXCEL 违法犯罪人员信息系统 报表 XML
下载PDF
刑事犯罪信息的系统构成及其运用方式 被引量:3
3
作者 陈志新 《辽宁警专学报》 2002年第2期23-27,共5页
在案件侦查中 ,刑事犯罪信息工作远远没有发挥出其实际应有的作用。究其原因 ,主要是没有将搜集到的各种犯罪信息做进一步的深加工 ,组织成一个层次分明、种类齐全、相互匹配的信息系统 ,没有以科学合理的方式加以有效利用。本文就刑事... 在案件侦查中 ,刑事犯罪信息工作远远没有发挥出其实际应有的作用。究其原因 ,主要是没有将搜集到的各种犯罪信息做进一步的深加工 ,组织成一个层次分明、种类齐全、相互匹配的信息系统 ,没有以科学合理的方式加以有效利用。本文就刑事犯罪信息的系统构成和运用方式这两个方面加以探讨。 展开更多
关键词 刑事犯罪 犯罪信息系统 构成要素 运用方式 犯罪模式 侦查技术
下载PDF
危害计算机信息系统安全犯罪法律适用疑难问题研究 被引量:2
4
作者 谢杰 《信息网络安全》 2011年第11期81-84,共4页
文章根据最高人民法院、最高人民检察院最新出台的危害计算机信息系统安全犯罪司法解释的相关规定,深入分析了侵害信息网络安全犯罪的定罪量刑标准实践把握、单位犯罪司法认定等法律适用疑难问题,运用网络犯罪刑法原理,提出危害计算机... 文章根据最高人民法院、最高人民检察院最新出台的危害计算机信息系统安全犯罪司法解释的相关规定,深入分析了侵害信息网络安全犯罪的定罪量刑标准实践把握、单位犯罪司法认定等法律适用疑难问题,运用网络犯罪刑法原理,提出危害计算机信息系统安全犯罪案件中的司法认定规则。 展开更多
关键词 危害计算机信息系统安全犯罪 司法解释 网络犯罪 定罪量刑标准 单位犯罪
下载PDF
关于建立公安刑侦犯罪信息系统的构想
5
作者 谭迎疆 《政法学刊》 北大核心 1995年第2期16-18,共3页
曾有一位领导对笔者谈起:“现代公安刑侦如何达到一个快字?如何在快字上做文章?”:这个“快”在公安刑侦实践的具体体现就是指的高效、迅速、准确。 在现代社会里,人们把当今和未来的世界称为信息社会,谁掌握现代化的信息系统,谁就将... 曾有一位领导对笔者谈起:“现代公安刑侦如何达到一个快字?如何在快字上做文章?”:这个“快”在公安刑侦实践的具体体现就是指的高效、迅速、准确。 在现代社会里,人们把当今和未来的世界称为信息社会,谁掌握现代化的信息系统,谁就将在经济技术或者军事实力上稳操胜券。“信息系统”被提到如此高度,可见掌握并运用之作用重要。笔者认为:公安刑侦自然也不例外,如何实现高效、迅速、准确运转的工作机制,首要环节就是必须形成并建立相应的信息系统。本文就此略陈管见。 展开更多
关键词 刑事犯罪信息系统 公安刑侦 侦察活动 犯罪情报资料 现场勘查 刑事侦察 电子计算 犯罪行为 信息传输 工作机制
原文传递
“2000年”问题对刑事犯罪信息管理系统的影响
6
作者 刘继昌 张秀云 +1 位作者 于学知 吴运涛 《警察技术》 北大核心 1998年第1期34-35,共2页
“2000年”问题对刑事犯罪信息管理系统的影响黑龙江省绥化市公安局刘继昌,张秀云,于学知,吴运涛数年前,计算机业界的一些有识之士,就明确提出公元2000年问题的存在,论证它对信息业界乃至整个社会产生的灾难性影响,探索... “2000年”问题对刑事犯罪信息管理系统的影响黑龙江省绥化市公安局刘继昌,张秀云,于学知,吴运涛数年前,计算机业界的一些有识之士,就明确提出公元2000年问题的存在,论证它对信息业界乃至整个社会产生的灾难性影响,探索解决的办法。随着2000年的日趋逼... 展开更多
关键词 刑事犯罪信息 管理系统 系统日期 违法犯罪 计算机病毒 2000年 人员信息 刑事犯罪信息系统 系统时间 功能模块
下载PDF
计算机信息系统犯罪中“非法控制”和“破坏”的界限与竞合 被引量:1
7
作者 程红 赵浩 《中共山西省委党校学报》 2022年第6期72-78,共7页
非法控制计算机信息系统罪与破坏计算机信息系统罪在实务中适用混淆的重要原因是两罪的罪刑规范采用了粗线条的立法表达,须结合各自法益予以廓清。“非法控制”行为的判断以其是否侵害网络参与者的自主权为根据,无须彻底性、排他性、公... 非法控制计算机信息系统罪与破坏计算机信息系统罪在实务中适用混淆的重要原因是两罪的罪刑规范采用了粗线条的立法表达,须结合各自法益予以廓清。“非法控制”行为的判断以其是否侵害网络参与者的自主权为根据,无须彻底性、排他性、公然性和强制性的限定。功能型破坏的危害结果是造成计算机信息系统不能正常运行,外部侵袭、结果篡改或权限攫取都不属于这一类型;数据型破坏的保护法益是数据自身的安全,其后果是损毁重要数据的真实性、完整性和可用性;应用程序型破坏即通过摧毁发挥核心作用的应用程序而导致整个基础性的计算机信息系统不能正常运行或目的性功能无法实现的抽象危险。非法控制计算机信息系统罪与破坏计算机信息系统罪不是法条竞合关系,在某些情形下可能构成想象竞合。 展开更多
关键词 计算机信息系统犯罪 非法控制计算机信息系统 破坏计算机信息系统 “非法控制” “破坏” 想象竞合
下载PDF
论侦查人员犯罪信息需求的发展
8
作者 欧三任 《四川警官高等专科学校学报》 2003年第1期53-56,共4页
随着公安机关犯罪信息系统的逐步建立,侦查人员对犯罪信息的需求虽然得到了一定的发展,但仍呈现出需求水平的浅层次性、载体和传输形式的落后性以及服务形式的单一性等特点,这种特点是由主观和客现两个方面因素决定的。随着形势的发展,... 随着公安机关犯罪信息系统的逐步建立,侦查人员对犯罪信息的需求虽然得到了一定的发展,但仍呈现出需求水平的浅层次性、载体和传输形式的落后性以及服务形式的单一性等特点,这种特点是由主观和客现两个方面因素决定的。随着形势的发展,侦查人员信息需求的时效性和综合性将不断提高、信息载体、传输形式、服务方式将向多样化方向发展。因此完善犯罪信息系统,不断满足侦查人员犯罪信息需求发展,对实现侦查工作的现代化具有重要的意义。 展开更多
关键词 侦查人员 犯罪信息 刑事侦查 犯罪信息系统 犯罪情报工作
下载PDF
危害计算机信息系统安全犯罪问题探析
9
作者 韩德强 徐美娟 《人民法治》 2020年第18期30-31,共2页
“互联网+”背景下,互联网同我们的经济、政治、文化、社会生活愈加密切相关,为我们的生活带来便捷的同时也带来了高风险和高威胁。《2019年中国互联网安全报告》显示,2019年,网宿云安全平台共监测拦截了12178.96亿次攻击。平均每天为... “互联网+”背景下,互联网同我们的经济、政治、文化、社会生活愈加密切相关,为我们的生活带来便捷的同时也带来了高风险和高威胁。《2019年中国互联网安全报告》显示,2019年,网宿云安全平台共监测拦截了12178.96亿次攻击。平均每天为全球网站抵御与防护约33.37亿次攻击。虽然刑法第二百八十五条、第二百八十六条以及《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下简称《解释》)对危害计算机信息系统安全犯罪进行了立法规定,但随着技术的发展,危害方式越来越新。 展开更多
关键词 计算机信息系统安全 互联网安全 危害方式 云安全平台 刑事案件 危害计算机信息系统安全犯罪 《解释》 全球网站
原文传递
数据安全新型法益的建构——基于数据与信息的交互关系 被引量:6
10
作者 陆一敏 《苏州大学学报(哲学社会科学版)》 CSSCI 北大核心 2023年第4期77-87,共11页
数据具有与信息一体及共生的技术属性,数据与信息是形式载体与实质内容的一体两面。数据代码与信息内容分属“代码层”与“内容层”。在法律属性上,数据安全法益与信息安全法益各有侧重。数据犯罪与具体信息犯罪在行为对象上可能具有同... 数据具有与信息一体及共生的技术属性,数据与信息是形式载体与实质内容的一体两面。数据代码与信息内容分属“代码层”与“内容层”。在法律属性上,数据安全法益与信息安全法益各有侧重。数据犯罪与具体信息犯罪在行为对象上可能具有同一性,以数据(信息)作为犯罪对象的一次侵犯行为可能侵害多重法益,成立想象竞合而非牵连关系。我国现行计算机信息系统犯罪体系对数据安全的保护力有不逮,有必要弱化数据与“介质层”底层设施之间的关联性,直接以“代码层”为中心建构数据安全刑法保护体系;并以数据权利人所设置的“代码壁垒”为限,作为评判其对数据的处分权限是否遭受侵害的标准。 展开更多
关键词 数据 信息 数据安全法益 计算机信息系统犯罪 二元治理
下载PDF
系列犯罪案件论纲——系列犯罪案件研究之一
11
作者 花涛 刘谋斌 《犯罪研究》 2003年第4期62-66,共5页
在当前的刑事犯罪浪潮中涌动着一股浊流,即系列犯罪。系列犯罪是由相互关联的若干宗犯罪构成的有机整体。它不仅量在扩张,而且质在恶化。依据不同的分类标准可以将其划分为不同的类型。为了有效地防治系列犯罪,应当加强理论研究、加大... 在当前的刑事犯罪浪潮中涌动着一股浊流,即系列犯罪。系列犯罪是由相互关联的若干宗犯罪构成的有机整体。它不仅量在扩张,而且质在恶化。依据不同的分类标准可以将其划分为不同的类型。为了有效地防治系列犯罪,应当加强理论研究、加大防控力度、尽快建立刑事犯罪情报信息网络系统和组织并案侦查。 展开更多
关键词 系列犯罪 刑事犯罪情报信息网络系统 并案侦查工作 犯罪构成 刑事犯罪 犯罪类型 犯罪行为
下载PDF
犯罪生态区位聚合模式研究 被引量:1
12
作者 傅跃建 刘国良 《预防青少年犯罪研究》 2012年第12期10-16,共7页
透过对犯罪地域分布的托庇勒黄金规律的发现,我们将看到这样一种事实:犯罪事件的发生与空间地域之间的绝对关联性,决定了其犯罪事件发展的生态区位聚合模式的建构;透过空间地理信息系统技术在犯罪学的应用,将这种生态区位聚合以其动态... 透过对犯罪地域分布的托庇勒黄金规律的发现,我们将看到这样一种事实:犯罪事件的发生与空间地域之间的绝对关联性,决定了其犯罪事件发展的生态区位聚合模式的建构;透过空间地理信息系统技术在犯罪学的应用,将这种生态区位聚合以其动态制图式的方式标记犯罪活动,最终完成对潜在的犯罪活动予以概念化是所有犯罪研究、犯罪预防与犯罪预测的核心内容。对犯罪生态区位聚合模式的研究并非是犯罪预防的终点,但能够为犯罪政策与警察部门对犯罪活动预测提供一套可行的参考建议。 展开更多
关键词 托庇勒黄金律 犯罪生态区位聚合 犯罪区域位序分布原理 犯罪空间信息分析系统原理
下载PDF
刑事侦察防范理论研究与思考
13
作者 郑卫平 《北京人民警察学院学报》 2005年第1期22-25,共4页
在当前形势下,开展刑事侦察防范是加强刑侦工作的一项重要措施。它对于刑侦部门专业化建设,强化业务基础工作,建立刑事犯罪情报信息系统,增加发现犯罪、制止犯罪的方法手段,寻找更多的侦破案件途径,提高刑侦队伍的快速反应能力,有效地... 在当前形势下,开展刑事侦察防范是加强刑侦工作的一项重要措施。它对于刑侦部门专业化建设,强化业务基础工作,建立刑事犯罪情报信息系统,增加发现犯罪、制止犯罪的方法手段,寻找更多的侦破案件途径,提高刑侦队伍的快速反应能力,有效地预防犯罪、减少侵害结果的发生和打击刑事犯罪活动具有十分重要的战略意义。 展开更多
关键词 刑事侦察防范 理论研究 犯罪信息系统 犯罪行为过程论
下载PDF
改革和发展刑侦工作的几点思考
14
作者 李康瑞 毛志兵 《湖南公安高等专科学校学报》 2003年第6期14-16,共3页
改革和发展刑侦工作,必须实现刑侦工作信息化;必须全力培育刑侦方面的专门性人才;必须始终着眼于犯罪情报资料、刑嫌调控、阵地控制等基础工作的互动和提高;必须依靠先进的科学技术;必须坚持严格执法、依法办案,制定和实行规范化的考核... 改革和发展刑侦工作,必须实现刑侦工作信息化;必须全力培育刑侦方面的专门性人才;必须始终着眼于犯罪情报资料、刑嫌调控、阵地控制等基础工作的互动和提高;必须依靠先进的科学技术;必须坚持严格执法、依法办案,制定和实行规范化的考核管理机制。 展开更多
关键词 刑侦工作 刑警 公安工作 刑事犯罪信息管理系统 考核管理机制
下载PDF
论刑法第285条的修改完善
15
作者 王飞 《经济与法》 2002年第11期17-17,共1页
关键词 非法侵入金融计算机信息系统犯罪 网络安全 实质犯罪 刑法 第285条 修改
下载PDF
分布式拒绝服务攻击犯罪及其规制路径研究
16
作者 刘晓晗 《网络安全技术与应用》 2023年第10期139-141,共3页
分布式拒绝服务(DDoS)攻击是一种分布式大规模协同集群型的网络攻击,以高隐蔽性、易操控性和强破坏性著称,被广泛应用于攻击计算机信息系统,其通过消耗网络带宽或系统资源来入侵企业平台,甚至攻击国家网络,对计算机信息系统的安全构成... 分布式拒绝服务(DDoS)攻击是一种分布式大规模协同集群型的网络攻击,以高隐蔽性、易操控性和强破坏性著称,被广泛应用于攻击计算机信息系统,其通过消耗网络带宽或系统资源来入侵企业平台,甚至攻击国家网络,对计算机信息系统的安全构成了极大的威胁。DDoS的防护是个系统工程,为合理规制DDoS攻击行为,公安机关在涉DDoS攻击犯罪中,需要加强网站、IDC机房等单位的监管力度,第一时间固定证据,更新专业技术,培养“数据警察”,清朗计算机网络安全环境。 展开更多
关键词 计算机信息系统犯罪 DDOS攻击 法律规制 非接触性犯罪
原文传递
非法配置电话线路并出售行为的司法认定
17
作者 张桂旺 何治中 《中国检察官》 2024年第12期33-36,共4页
利用黑客技术非法入侵中继网关服务器配置电话线路并出售牟利,系电信网络诈骗犯罪的上游犯罪,该犯罪模式涉及黑客技术、信息贩卖、资金转移等多个环节,且与下游电信网络诈骗犯罪密切关联。司法实务中要从主客观等要素出发,厘清入侵中继... 利用黑客技术非法入侵中继网关服务器配置电话线路并出售牟利,系电信网络诈骗犯罪的上游犯罪,该犯罪模式涉及黑客技术、信息贩卖、资金转移等多个环节,且与下游电信网络诈骗犯罪密切关联。司法实务中要从主客观等要素出发,厘清入侵中继网关服务器配置电话线路犯罪行为与下游犯罪的界限,审慎认定相应的计算机信息系统犯罪情形。同时,对于出售非法配置生成的电话线路行为,亦要结合入侵行为的关联性以及提供支付结算帮助等行为的竞合情况,准确认定独立成罪、共犯或出罪情形,确保罚当其罪。 展开更多
关键词 中继网关 配置电话线路 计算机信息系统犯罪
原文传递
网络游戏外挂的刑法规制研究
18
作者 燕心悦 《法学(汉斯)》 2024年第4期2222-2230,共9页
本文针对网络游戏外挂的刑法规制问题进行探讨,首先通过分析网络游戏外挂的运行机理,归纳网络游戏的科学精准概念及三种具体分类。其次梳理了规制网络游戏外挂行为目前的法律规范现状和司法实践现状,同时对目前网络游戏外挂行为刑法规... 本文针对网络游戏外挂的刑法规制问题进行探讨,首先通过分析网络游戏外挂的运行机理,归纳网络游戏的科学精准概念及三种具体分类。其次梳理了规制网络游戏外挂行为目前的法律规范现状和司法实践现状,同时对目前网络游戏外挂行为刑法规制存在的问题进行逐一分析,重点评析非法经营罪、提供侵入、非法控制计算机信息系统程序、工具罪和破坏计算机信息系统罪和侵犯著作权罪的适用问题,提出对适用计算机信息系统类犯罪说和侵犯著作权罪说的认同,同时基于对252份案例的分析,探讨了目前司法实践中存在的问题。最后针对前述问题,提出在法律层面规范定义网络游戏外挂概念与分类、完善网络游戏外挂罪名适用选择与量刑标准的完善路径、加强电子数据鉴定与危害评估水平和坚持网络游戏外挂刑罚裁量轻缓化的完善路径。 展开更多
关键词 网络游戏外挂 非法经营罪 破坏计算机信息系统犯罪 侵犯著作权罪
下载PDF
论加快监管信息警务建设
19
作者 沈建新 《浙江警察学院学报》 2007年第6期55-58,共4页
加快监管信息警务建设是实施科技强警战略的客观要求,是新时期确保监所安全的迫切需要,是拓展监管职能的必由之路,是监管勤务模式改革的核心环节。加快监管信息警务建设,推进监管工作和谐发展,一是要加强公安监管信息基础设施建设... 加快监管信息警务建设是实施科技强警战略的客观要求,是新时期确保监所安全的迫切需要,是拓展监管职能的必由之路,是监管勤务模式改革的核心环节。加快监管信息警务建设,推进监管工作和谐发展,一是要加强公安监管信息基础设施建设,二是要开展违法犯罪人员信息系统(二期)建设,三是要建立科学有效的信息化工作与考核机制。同时,要加强风险应对,提前规划整合,确保平稳过渡。 展开更多
关键词 公安监管 信息警务 违法犯罪人员信息系统
原文传递
流量造假行为的刑法规制 被引量:4
20
作者 邓矜婷 《人民检察》 2022年第15期27-31,共5页
司法实践中对流量造假行为存在定性困难、罪名适用不当等问题。为准确区分流量造假行为,使刑法规制更具针对性,应当根据流量造假行为的技术特征和危害对象,将其分为群控刷量类、虚假广告类、虚假交易牟利类和盗用CDN流量类。其中,后三... 司法实践中对流量造假行为存在定性困难、罪名适用不当等问题。为准确区分流量造假行为,使刑法规制更具针对性,应当根据流量造假行为的技术特征和危害对象,将其分为群控刷量类、虚假广告类、虚假交易牟利类和盗用CDN流量类。其中,后三类行为以他人的财产利益为侵害对象,应定性为相应的侵犯财产类犯罪。第一类行为以群控作为技术特征,往往涉及多种刷量行为,定性时不能一概而论。按计算机信息系统类犯罪规制时,必须符合“侵入”“非法控制”“破坏”“数据”等概念的可能含义,不应解释为指向所有不正常的计算机联系。 展开更多
关键词 流量造假 群控刷量 虚假广告 计算机信息系统犯罪 虚假交易
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部