首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 421 毫秒
1.
皮勇 《法学评论》2004,22(2):49-53
计算机病毒属于破坏性程序 ,严重威胁信息网络和信息社会的安全 ,具有主动传染性、潜伏性和触发性、破坏性等基本技术特征 ,危害不特定的、大量的计算机信息系统是计算机病毒本身固有的属性。我国刑法把使用计算机病毒进行破坏的行为 ,作为破坏计算机信息系统罪的一个方法行为 ,而没有把它区别对待。应将恶性计算机病毒相关犯罪与普通计算机病毒相关犯罪相区别 ,设立故意传播恶性计算机病毒罪和制作恶性计算机病毒罪  相似文献   

2.
本文阐述了计算机病毒的定义、分类、入侵方式、危害等,并从如何防范计算机病毒进行了分析和总结.  相似文献   

3.
计算机病毒 (Computer Virus)是指编制或在计算机程序中插入破坏计算机功能或毁坏数据,影响计算机使用并能自我复制的一种指令或程序代码。它具有可隐藏性、可传播性、可潜伏性、可激发性和巨大危害性等特征。特别是在网络环境下,计算机病毒更易于传播,其危害性更大。因而,本文试图从这一角度出发探讨在网络环境下制作、传播计算机病毒犯罪的现状、成因及因此应采取的立法对策。   一、网络环境下制作、传播计算机病毒犯罪的现状   计算机病毒最早产生于美国电报电话公司的贝尔实验室,目前全世界已发现的计算机病毒已达上万种之多…  相似文献   

4.
魏瑞红 《法制与经济》2010,(8):64-64,66
图书馆的网络安全是图书馆正常运作的前提条件,本文从计算机病毒对图书馆网络的危害性出发,具体分析计算机病毒的特征,并就此针对性地提出了解决的策略。  相似文献   

5.
21世纪,随着信息网络技术的高度发达,计算机病毒已经成为互联网时代的一大公害.毫无疑问,计算机病毒是一类特殊的计算机程序,而计算机程序又应当成为著作权的客体之一.沿此思路,在著作权法的视角下讨论计算机病毒能否受到著作权法保护,如若可以,那么其著作权的行使要件又应如何规定.对这些问题的讨论将有益于完善对著作权法律制度的理解,有益于达成计算机病毒防治法律体系的协调统一.  相似文献   

6.
当前计算机信息网络在我国得到迅猛发展,大大推进了人类文明的进步,但同时计算机犯罪的问题也日益显现出来。而在各种计算机犯罪中,制作、传播计算机病毒等破坏性程序犯罪正逐渐显示出其破坏性和严重的社会危害性。因此,我国于1997 年3 月14 日通过的新刑法第286 条第3 款对故意制作、传播计算机病毒等破坏性程序犯罪加以规定,为我国以刑罚手段惩治故意制作、传播计算机病毒等破坏性程序犯罪提供了法律依据。本文从刑法理论的角度分析该罪的构成特征及在司法实践中应注意的问题  相似文献   

7.
新华 《法治纵横》2011,(6):16-17
近年来,方便快捷、价格相对便宜、节省逛街时间等优势使网上购物成为越来越多百姓消费的新选择。但随着网上消费的流行,某些计算机病毒集团也瞄上了互联网,他们通过植入木马病毒程序,控制计算机来窃取财物,  相似文献   

8.
数字     
《江淮法治》2008,(24):4-5
62.7%公安部公共信息网络安全监察局近日发布的2008年全国信息网络安全状况暨计算机病毒疫情调查报告显示:我国互联网安全状况有所好转。信息网络安全事件发生比例经过前3年连续增长后,今年略有下降,信息网络安全事件发生比例为62.7%,同比下降了3%;计算机病毒感染率为85.5%,同比减少了6%。  相似文献   

9.
计算机病毒是一种特殊的计算机程序,它能家微生物学所称的病毒一样,繁殖、传播,造成计算机系统损害。计算机病毒的传播性很强,每当装入受“感染”的磁盘,或者安装受“感染”的计算机系统,这种计算机病毒就会开始在电子网络或者各种兼容计算机系统之间传播。据不完全统计,88年美国约有9万台计算机被计算机病毒感染,而仅88年11月份因病毒感染造成的损失就超过31亿美元。去年计算机病毒开始在我国流行,为了促进我国计算机工业的迅猛发展,防止计算机病毒在我国进一步泛滥,我们应当重视其法律防治工作。一、制造和故意传播计算机病毒是一种民事侵权行为民事侵权行为是一种民事违法行为。它的四个要件是认定制造和故意传播计  相似文献   

10.
人类进入了信息社会,创造了电子计算机,而计算机病毒也随之出现。1983年计算机病毒首次被确认以来,直到1987年,计算机病毒的危害逐渐凸现,并引起人们的普遍重视。我国于1989年发现计算机病毒。1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。“计算机病毒”不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有特殊…  相似文献   

11.
施凤芹  张文录 《河北法学》2005,23(3):150-152
当今世界已进入信息社会,随着计算机、通信技术的迅猛发展,计算机系统的广泛应用,促使它渗透到社会各个行 业和部门,人们对它的依赖性越来越大,也突显出了计算机犯罪问题。主要从计算机犯罪的特点、新动向、立法需 要完善及预防几个方面进行了阐述。  相似文献   

12.
李栋 《政法学刊》2014,(3):66-69
信息技术的广泛应用,推动着社会的发展,人类的进步。然而,利用计算机网络犯罪的现象也相伴而生。近年来,各类重特大案件中涉及到计算机网络也越来越多,如何遏制利用计算机网络犯罪,已是世界各国共同面临的新的突出问题。公安机关计算机网络犯罪侦查部门和相关领域的专家、学者也都在着力于研究网络犯罪的侦查措施和如何防控。  相似文献   

13.
冯金成 《政法学刊》2005,22(6):102-104
由于计算机系统的开放性以及计算机本身安全的脆弱性,导致了计算机安全方面出现许多漏洞,引发了许多计算机犯罪的问题。计算机犯罪在全世界有不断上升的趋势。针对计算机犯罪的计算机司法鉴定在我国起步不久,经验不足,应从理论和实践上加以探索。  相似文献   

14.
法医学是当前司法鉴定中的重要组成部分,其研究内容广泛,具有高度的专业性。随着网络技术的发展、信息资源的增加以及人们法律意识的增强,法医学必然会面临许多新问题,对诉讼证据的要求标准也越来越高。鉴于此,在法医学领域应建立起循证的理念,通过循证的方式在法医学以及相关领域内寻求最合适的解决法医学实务中具体问题的证据,循证不但能够及时解决法医学领域的现行问题,其对于法医学的进步与发展也将具有重大的推动作用。本文综述了循证的基本理论及其在法医学领域的作用,以及循证的途径、方法、证据的评价,并探讨网络环境下法医学循证的应用价值。  相似文献   

15.
林永和 《政法学刊》2004,21(4):84-86
随着计算机的发展,人们越来越意识到网络的重要性,通过网络,人们拉近了彼此之间的距离。局域网作为网络的组成 部分,发挥了不可忽视的作用。但是,由于一些网络是没有保密措施的“裸网”,用户不敢在网上处理涉密信息,使网络的作用得不到充 分发挥,因此,应开发和运用有效的局域网保密措施,树起坚实的保密保护网。  相似文献   

16.
Computer Forensics is mainly about investigating crime where computers have been involved. There are many tools available to aid the investigator with this task. We have created a prototype of a new type of tool called CyberForensic TimeLab where all evidence is indexed by their time variables and plotted on a timeline. We believed that this way of visualizing the evidence allows the investigators to find coherent evidence faster and more intuitively. We have performed a user test where a group of people has evaluated our prototype tool against a modern commercial computer forensic tool and the results of this preliminary test are very promising. The results show that users completed the task in shorter time, with greater accuracy and with less errors using CyberForensic TimeLab. The subjects also experienced that the prototype were more intuitive to use and that it allowed them to easier locate evidence that was coherent in time.  相似文献   

17.
赵枫 《行政与法》2007,(9):98-100
计算机犯罪是伴随着现代科技发展而产生的,具有智能性高、隐蔽性强、危害性大等特点。本文对计算机犯罪的概念进行界定,指出了计算机犯罪特征和对传统刑法理论的冲击,并结合我国刑法相关规定,提出了进一步完善对计算机犯罪立法的几点建议。  相似文献   

18.
计算机网络证据的取证研究   总被引:1,自引:0,他引:1  
计算机网络的快速发展巨大地改变着人们的生活,但同时网络犯罪也呈现骤增的趋势,为了有效地打击犯罪,必须研究与网络犯罪相关的侦查技术,而计算机取证是其中最重要的环节之一。计算机取证的主要工具,主要技术和采用方法都有别与传统犯罪的取证,并随着科学技术和犯罪的发展而产生着相应的变化。  相似文献   

19.
从独立到权威——对司法独立的一种反思   总被引:2,自引:0,他引:2  
秦玉彬  庞敏英 《河北法学》2007,25(1):143-147
学界对于司法独立的急论似乎已经平息,普遍认为它是成就法治中国的基础条件,甚至把对司法独立的追求视为中国司法改革的根本性问题,这种对司法独立过于迷信的思潮严重压缩了对司法独立理性思考的空间,使得人们往往忽视司法权威较之于司法独立更为重要的地位.因此,很有必要在检讨司法独立的基础上引起大家对司法权威的关注.  相似文献   

20.
得益于虚拟仿真技术的发展,计算机仿真取证目前已在我国悄然兴起,其可以很大程度上弥补传统静态取证证据获取能力之不足,但由于适用环境条件不成熟,仿真取证的司法应用问题一直未能解决。有鉴于此,从技术、法律和程序三个方面分析了仿真取证司法应用过程中亟待解决的问题,同时对仿真取证的法律、技术和程序标准的内容进行了系统构思。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号