共查询到20条相似文献,搜索用时 31 毫秒
1.
我国改革开放以来,涉外交往日益频繁,出国人员不断增多,其活动涉及政治、经济、军事、科技、文化等各个领域。与此同时,境外间谍情报机关将窃密的“罪恶之手”伸向我出国人员,无情的事实告诫我们:出国人员在涉外交往中千万莫松保密之弦! 相似文献
2.
3.
周密 《江苏警官学院学报》2003,18(3):92-95
商业秘密的法律保护 ,要求定密要准确 ,变更密级和解密要及时 ,变商业秘密的静态管理为动态管理。商业秘密失密、泄密和窃密的性质不同 ,对其处理的手段应适合其性质的要求 相似文献
4.
2002年12月3日,一名叫山姆·罗斯菲尔德的英国军方情报机关的前特工向法院提起诉讼,状告英国首相布莱尔和英国政府,称自己曾受英军方情报机构派遣,到北爱尔兰军事组织爱尔兰共和军(IRA)卧底。这一秘密派遣计划“使他面临生命危险”。为此,他向布莱尔政府索赔15万英镑,向英国国防部索赔35万英镑。罗斯菲 相似文献
5.
6.
近代英国对西藏情报搜集的历史经历了初以探险、考察名义的隐形搜集阶段,后发展到直接服务战争的情报搜集,终以驻藏机构为依托,"超级耳目"无孔不入,肆无忌惮地大规模公开搜集情报,西藏几无秘密可守。英国对藏情报源非常庞大,情报员组成复杂,情报间谍训练严格,情报搜集渠道五花八门,对间谍的保护措施严密,情报价值非常高。反观晚清和民国政府,在中英"西藏问题"交涉中因情报落后而受制于人,处处被动。英国高效的对藏情报搜集是其侵藏的重要手段,极大地加速了侵藏进程。 相似文献
7.
随着高科技的飞速发展和电子技术的广泛应用,电子保安系统防窃密的措施和种类不断增多,锁与间谍(窃密)和反间谍(反窃密)活动的关系越来越密切和重要。现将世界各国新研制出的高科技锁进行介绍。电子签名锁 美国发明了电子签名锁。事先主人需将自己的名字签在计算机图形输入板上,计算机即能记 相似文献
8.
近年来,各地政法机关相继查处了不少非法生产、销售、持有和使用窃听窃照器材的案件。但由于种种原因,非法生产、销售、持有和使用窃听窃照器材的违法犯罪活动并未得到有效遏制,而且有逐渐发展蔓延的趋势,对国家安全和社会稳定构成了直接威胁和现实危害。 相似文献
9.
10.
11.
12.
13.
1983年6月17日上午8时许,莫斯科列宁大街外国人公寓大楼旁的通道上,发现了一具死尸。12层的一扇玻璃窗敞开着,似乎此人是跳楼自杀。 紧接着,一辆救护车鸣笛疾驶而来。警方封锁了现场,救护人员很快将尸体搬上车。不久,苏联官方公布调查结果:死者丹尼斯·斯金纳,54岁,英国米兰银行驻莫斯科办事处首席代表。 相似文献
14.
15.
16.
17.
时至今日,“殖民地”仍非一个历史名词。作为地中海西门户的直布罗陀,就是一块地道的殖民地——英国在欧洲的最后一块海外属地。300年来,围绕直布罗陀的主权归属,英国和西班牙展开了激烈争夺。从军事宣示到经济制裁,从外交努力再到国际仲裁,招数层出不穷,情节跌宕起伏,这块国际“飞地”的命运如何,仍是一个未知数。 相似文献
18.
19.
商业秘密是企业生存和发展 的一大法宝,是企业独有 的一份无形资产。谁拥有它,谁就能在激烈的市场竞争中占优势。因此,有的企业对别人拥有的商业秘密垂涎欲滴,不择手段地想去获取它。间谍与反间谍、窃密与反窃密的斗争一直在紧张地进行着。 商业秘密大泄露备忘录 相似文献
20.
<正>随着我国信息化的发展,信息网络已经渗入到百姓生活、产业发展及国家事务的各个方面,网络信息安全问题已经成为困扰经济发展、社会稳定和国家安全的重要问题。利用网络和移动终端的欺诈、信息偷窃、恶意吸费以及类似斯络登窃密监听等重大安全事件无不在警告我们,网络信息 相似文献