首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
为了有效遏止计算机犯罪 ,必须加强对计算机犯罪的研究。根据我国刑法的规定 ,探讨了计算机犯罪的概念 ,计算机犯罪的基本特征及种类 ,分析了在认定计算机犯罪中应注意的问题 ,并提出了完善我国刑法中计算机犯罪规定的构想。  相似文献   

2.
快讯传真     
打击黑客的国际公约出台 《计算机世界》2000年11月27日报道 欧洲委员会制定的《打击计算机犯罪公约草案》将于12月份签署,2001年秋初由欧洲委员会的部长委员会正式通过。包括美国在内的40多个国家都加入了这个公约。制定该公约目的,是想采取统一的对付计算机犯罪的国际政策,防止针对计算机系统、数据和网络的犯罪活动。该协定还鼓励世界各国制订相应的打击计算机犯罪的法规。 该公约将禁止“生产、销售、采购或分销”旨在用于从事破坏活动的设备,包括计算机程序,这些破坏活动包括未经授权而损坏、删除或者更改他人的…  相似文献   

3.
一句话新闻     
近期,山东省蒙阴县人武部会同驻地法院和教育等部门,积极开展"法律知识进校园"活动,为中小学开设法制讲座。他们针对青少年犯罪的特点和原因,就如何预防未成年人犯罪向学生和学校提出了一些建议,取  相似文献   

4.
犯罪现象是人类社会发展到一定阶段,生产力有了一定发展但还远未发达的情况下,伴随着阶级、国家、法律等现象的出现而出现的。犯罪现象不是永恒存在的,犯罪现象必将随着生产力的高度发展而消失。但在现阶段,犯罪现象却没有彻底消失的现实土壤,社会上存在的犯罪现象正是社会矛盾运动的反映。然而,我们在进行预防犯罪工作时,往往将犯罪认为是不该存在的现象,至少在军队中不应当存在,因此,将根除犯罪作为预防工作的现实目标,力图彻底消灭犯罪。并由此形成了评价基层单位工作优劣的“刑事案件(犯罪)一票否决制”的评价标准。这种想法和出发点当…  相似文献   

5.
军人犯罪刑事政策探究   总被引:1,自引:1,他引:0  
刑事政策是大刑事法思想的基本范畴 ,军人犯罪刑事政策是国家基本刑事政策在军队的具体沿用。军人犯罪刑事政策是由军委就一定时期军队犯罪情况制订的原则性指导意见 ,它不直接对某一犯罪人作出评判 ,而是作为军事立法机关和司法机关形成最终法律判断的动态标准。  相似文献   

6.
近几年来,法人犯罪不断出现,对我国现有的刑法理论提出了一个新的课题,即如何将法人犯罪的有关问题引入刑法理论中,使之更加完备.本文试就法人犯罪概念作浅显的论述.在我国现行的《刑法》中,还没有法人犯罪这一概念,只有自然人犯罪的有关规定.尽管从1987年1月颁布《海关法》至今.已有不少法律、法规及人大常委会的补充规定中涉及到有关法人犯罪,但把法人作为一种犯罪主体,如何给法人犯罪下定义,法人犯罪有哪些特征,都还需要作进一步研究.  相似文献   

7.
危害战斗力方面的犯罪,作为军人违反职责罪中的一种类型,直接危害我军的战斗力,侵犯了国家的国防利益,是军事刑罚的重点对象之一。正确认识和把握这类犯罪的特点及刑事处罚的法律界限,有助于我们正确运用刑事法律武器,同这种犯罪行为作斗争。 一、军人危害战斗力方面犯罪的认定 军人危害战斗力方面的犯罪,是指军人违反职责,损害了军队的战斗力,依法应受刑事处罚的行为。从犯罪构成看,它具有以下特征:  相似文献   

8.
近年来,随着我国堵截、打击毒品犯罪力度的持续加大,境内外贩毒集团组织实施大宗毒品贩运的能力明显减弱,毒品犯罪快速蔓延的势头得到初步遏制。但是,贩毒集团为逃避打击、降低风险,不断变换犯罪手法,钻法律漏洞,特别是组织、利用特殊人群进行贩毒活动的现象日益增多,并呈现出家族化、规模化的趋势,而公安机关在打击特殊群体贩毒活动中,由于立法和执法等多方面的原因,还面临法律、查缉、羁押、案件处理等一系列的问题。执法实践要求运用法律、经济、行政、教育、文化等措施,综合治理特殊群体贩毒问题,努力从源头上遏制特殊人群贩毒问题的滋生、蔓延。  相似文献   

9.
湖北省荆门市掇刀区人武部委派民兵骨干协同司法部门成立“社区矫正”自愿者组织,对监外执行、缓刑、假释、刑拘及剥夺攻治权利的犯罪人员进行结对帮扶。这些有文化、有爱心和掌握法律知识的志愿者定期不定期地与矫正对象谈话交心。讲解法律知识,总结犯罪教训,帮助他们解决思想问题和家庭实际困难。经过矫正帮教,犯罪人员思想上发生重大变化.纷纷认真服刑改造。七里社区刘某,故意伤害他人被判刑两年、缓刑两年。他在社区执行期间抵触情绪大,自暴自弃。民兵连长王明不厌其烦地上门帮教,还为他家找项目,联系生产  相似文献   

10.
当前,云南边境地区毒品犯罪呈现出武装贩毒明显、特殊人群贩毒突出、境内外相互勾结、缅甸籍人员贩毒突出等特点.这源于人们对毒品犯罪的危害认识不足、宣传教育力度不够、受毒品高额利润驱动等原因.要提高打击毒品犯罪实效,必须采取加强综合冶理、完善法律制度、加强区域合作、加强情报调研工作、加大专项打击力度等措施.  相似文献   

11.
The nature of crime and conflict is rapidly evolving. Postmodern war is increasingly influenced by non-traditional and irregular combatants: non-state soldiers. These actors are exploiting technology and networked doctrine to spread their influence across traditional geographic boundaries. This emphasis on non-traditional actors accompanies a shift in political and social organization. This shift may well be a shift in state form: from nation-state to market-state. This transition is fueled by rapid developments in technology and the adoption of network organizational forms. Conflict during this transition blurs the distinctions between and among crime, terrorism and warfare. This essay explores the dynamics of terrorism, crime and private armies during this epochal shift.  相似文献   

12.
在剖析解读日本街头犯罪"预防对策"的基础上,提出日本警察运用简单手段取得社会治安的理想效果。预防犯罪,在理念上把警方全包全责调整向组织牵头、协调联动和指导督促;在实践上完善警察牵头,以警察、政府相关部门、生产相关企业、新闻媒体和普通民众等广泛参与为基础的联动群防机制;在落实上不断加强高技术手段与原始方法相互补充的立体防范环境建设;在过程中尽量贴近现实需要,以完整的系统来控制街头犯罪,是降低预防犯罪成本、提高预防犯罪效率的捷径之一。  相似文献   

13.
传感器组网是协同作战的关键技术,从作战的动态过程角度看,传感器组网是以特定战术任务为目标,在通信技术和计算机技术支持下的战术决策。从完成特定战术任务的能力角度看,传感器管理技术、通信技术、信息融合技术以及计算机技术是影响传感器网络性能的关键因素。  相似文献   

14.
探讨了计算机和计算机技术与信息战的关系以及在现代军事系统和民用系统中的地位和作用。并提出了信息战的概念模型、基本特征和实践效果。旨在加速信息技术的大力发展和应用,以适应未来信息战、信息化和数字化的需求。  相似文献   

15.
计算机网络互连技术对今天的计算网络的发展具有十分重要的作用,本文就这一技术发展的历史、现状和研究的重点进行探讨,目的在于促进我国计算机网络互连技术研究的发展。  相似文献   

16.
介绍了声频系统中电磁兼容和电磁干扰技术的一般原理,详细说明了这些技术在某型营连计算机通信设备中的应用。因电磁干扰技术的采用,极大地提高了计算机的电磁兼容性和抗电磁干扰的能力,使系统中各设备数据通信的可靠性得到了充分保证。  相似文献   

17.
计算机视觉测量中摄像机快速标定方法实现   总被引:1,自引:0,他引:1  
随着计算机视觉技术的发展,计算机视觉测量技术在工业领域的应用越加广泛。摄像机标定能确定空间坐标系中的物点与其在图像平面上的像点间的对应关系,是计算机视觉测量中不可或缺的组成部分。分析了一种快速、简便的摄像机标定方法。重点阐述了其基于OpenCV的方法实现,并通过实验证明了其有效性。  相似文献   

18.
计算机立体视图绘制技术   总被引:3,自引:0,他引:3  
随着计算机技术的发展,特别是三维计算机立体图形绘制、显示技术的发展,使逼真地、立体地重现自然成为可能。现在立体显示技术已广泛应用于医学图象、应用科学、可视化工程、虚拟现实和模拟训练教育等方面。确定正确的立体图象投影模型是利用计算机产生逼真图象的关键技术之一,本文介绍了计算机立体显示基本原理及立体观察的几何模型并概述了影响计算机立体图象绘制和显示的几个重要因素。  相似文献   

19.
本文介绍了基于装配的计算机辅助设计(CAD)的发展和相关工作,提出了一种组合体在计算机内的表征方案,并且着重对三维形体的计算机辅助图形装配技术进行了研究  相似文献   

20.
校园网是利用现代网络技术、多媒体技术等为基础建立起来的主要应用于学校内部的计算机网络。校园网面临着病毒泛滥、非法攻击、未授权访问、盗用网络资源、内部信息非法窃取等一系列安全问题。针对目前校园网内常见的计算机病毒类型和防范措施进行了分析和探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号