首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
千百年来,密码学都是一门"秘密的科学".如今,它在通信信道、数据库和软件的保护中越来越显示出其重要性.除了它在公钥系统中的作用以外,也日益显露其在计算机系统和网络中的广阔应用前景.然而在网络时代,密码学与计算机犯罪又有着不可分割的关系,既为黑客提供"后门",又为计算机鉴识提供了相关技术.  相似文献   

2.
黑客入侵检测模型研究   总被引:1,自引:0,他引:1  
随着互联网技术的发展,各类黑客工具、木马程序层出不穷。如何有效地检测到黑客入侵行为,以及对入侵行为的取证与固定,对于打击黑客犯罪起到了至关重要的作用。黑客入侵的方式可分为协议入侵、后门入侵、特洛伊木马等多种方式,最终可采取通用类型、层次化类型、智能类型等三种黑客入侵检测模型。  相似文献   

3.
网络黑客活动的日益猖獗,在对网络黑客的现状进行分析的基础上,采取有效的防 范措施,建立监督机制,打击网络犯罪,确保网络用户上网的安全。  相似文献   

4.
德国是当今世界秘密侦查分散型立法模式的典型.德国秘密侦查的表现形式主要有邮件检查、秘密监听、卧底侦查、秘摄秘录等.综合衡量,德国的秘密侦查已基本上实现了法治化,这主要表现在以下几方面:秘密侦查程序法定原则得到基本确立;建立了针对秘密侦查行为的司法审查机制;犯罪嫌疑人在秘密侦查程序中的诉讼地位得到较大提升.当然另一方面,...  相似文献   

5.
黑客社会工程学攻击是利用人性弱点来突破信息安全防御体系的一种攻击手段,近几年来发生的信息安全入侵案例中,黑客采用这种攻击手段,结合其他攻击方法,被广泛应用。在这种背景下,研究黑客社会工程学攻击对信息安全具有非常积极的现实意义。  相似文献   

6.
秘密侦查的正当性源于犯罪控制与人权保障的价值冲突与合理平衡。可以从哲学、伦理、法治、经济的多重视角确定其合理的价值平衡点。秘密侦查的程序正当性则建立于必要性原则和比例原则基础之上,并遵循令状原则。  相似文献   

7.
我国公安机关、国家安全机关在收集情报、协助侦查工作方面大量使用秘密力量,这一侦查手段在打击犯罪维护国家安全方面成效明显。但是由于立法上的缺陷,刑事诉讼司法实践对于如何运用秘密力量获取的证据出现了不少分歧,在一定程度上影响了秘密力量侦查的正常使用。秘密力量侦查立法应遵循平衡原则、权衡原则、监督制约的过程控制原则、侦查成本控制与侦查效益效率原则。合理界定秘密力量侦查适用的对象、科学设计秘密力量侦查启动的程序。通过没有得到批准而采取的秘密力量侦查所获取的证据,应该根据非法证据排除规制予以排除,不承认其证据效力。但是,对于秘密力量在合法的秘密侦查活动中,由于紧急情况的出现不得已违反一定的程序获取的证据,可以承认其证据效力。  相似文献   

8.
公安高校反恐人才培养中的保密工作较其在日常教学、管理中的保密工作具有涉密规格高,触密人员级别低;涉密范围广,秘密界定把握难;窃密渠道多,监管环境复杂等特点。反恐秘密的封闭性与大学教育的开放性、反恐保密监管的机械性与教学科研的灵活性、反恐秘密范围的限定性与校园生活的多样性等三对矛盾对保密工作提出了挑战。对此,公安高校人才培养中应当从健全监管体制,完善涉密风险评估程序,加强科学技术的运用,依法合理划定保密责任等方面建立保密工作机制。  相似文献   

9.
目前我国现行法律已不能满足秘密侦查实际需要,为规范和控制侦查权、保障人权,为履行国际义务、与国际接轨,必须对秘密侦查的适用原则、范围和程序作出具体规定。可采取两种立法方式:一是宪法和刑诉法授权侦查机关各自单独立法来规定秘密侦查行为;二是在刑诉法中将所有侦查机关的秘密侦查行为共同加以规定。同时,应明确规定秘密侦查行为的比例原则、必要性原则和审批原则;规定秘密侦查只能适用于重大复杂案件;规定秘密侦查的实施主体、批准主体和监督主体、实施期限和延长程序,以及秘密侦查记录的销毁制度;规定相对人的权利救济。  相似文献   

10.
秘密侦查手段是对付走私、贩毒、贩运假币,有组织犯罪等无被害人的隐蔽性、复杂性案件的一项卓有成效的侦查措施。然而,秘密侦查措施由于其方式的隐蔽性,手段的技术性,视角的穿透性等特点导致了侦查机关在实施秘密侦查时不规范,秘密侦查手段的效率难以发挥。我国应该借鉴外国的经验,对秘密侦查在立法上进行授权,对秘密侦查适用范围、条件、程序等进行规定,尽快制定有关法律,把秘密侦查纳入法制化的轨道。  相似文献   

11.
非法侵入计算机信息系统的四种常用手段是:冒充合法用户,采用计算机技术攻击,通过“后门”进行非法入侵,通过“陷阱门”进行非法入侵。  相似文献   

12.
近年来,走私、贩毒、贩枪犯罪以及有组织犯罪大量涌现并呈现出新的形式,致使一般的侦查措施在揭露和证实这些犯罪的过程中很难收到明显效果,于是秘密侦查作为一种有效的侦查措施逐渐在我国侦查部门得到广泛运用。但我国现行的法律制度对秘密侦查措施缺乏法律规定,使这种侦查手段难以充分发挥作用。因此,完善秘密侦查立法,严格依法办案程序,真正做到“有法可依,有法必依”,最终实现秘密侦查措施的法治化,无疑是我国秘密侦查立法工作应当认真研究的重要课题。  相似文献   

13.
秘密侦查论略   总被引:2,自引:0,他引:2  
当前严峻的犯罪态势使传统侦查模式不能适应犯罪控制的需要 ,秘密侦查制度的法治化势在必行。秘密侦查的立法依据在于其诉讼功能和防卫功能中所体现的基本价值。应以国外秘密侦查模式为借鉴 ,从立法上解决我国秘密侦查制度中秘密侦查案件范围、对象、时间期限、审批程序、结果处理等问题。  相似文献   

14.
刑事技术侦查手段在案件侦查中所起的作用越来越大,其中秘密照相技术手段的应用在一些案件中起了不可替代的作用。但在秘密拍照过程中容易发生侵犯公民隐私权、住宅权等基本人权的现象,因此有必要对使用秘密拍照手段的案件范围、使用的程序等问题从人权保障角度进行法律规制,并对在秘密拍照过程中侵犯人权的行为给予国家赔偿。  相似文献   

15.
随着上网热的升温,出现了一些新的犯罪形式.甲盗用他人上网帐号及密码后,其一,不仅自己使用,而且还告诉乙并让乙使用.其二,告诉乙,乙又告诉丙,三人分别使用该帐号及密码上网.其三,甲自己不使用,但在网上公布,乙看到该帐号及密码后,用其上网,造成他人较大数额电信资费损失.在这三种情形下,应对甲、乙、丙三人加以区分,分别定性.  相似文献   

16.
计算机网络信息安全问题产生的缘由主要包括 :计算机病毒与计算机黑客的攻击 ;国际互联网络本身存在缺陷 ,网络管理体制不健全 ;计算机领域的“霸权主义”。计算机网络信息安全重要意义在于国家掌握“制网权” ,占领未来世界的“制高点” ,维护国家安全。我国计算机网络信息安全面临的威胁与挑战主要有 :计算机软件存在漏洞或“后门” ;计算机领域高尖人才缺乏 ;计算机产业发展相对落后 ;信息安全法规不健全。解决问题的对策主要包括 :从战略高度认识网络信息安全问题 ;重视对网络信息安全技术的研究与开发 ,加强对计算机病毒和黑客攻击的有效防范 ;借鉴他国经验 ,完善与网络信息安全有关的法律法规体系 ;努力培养更多信息安全领域的技术管理人才 ;积极参与计算机网络信息安全的国际合作 ,建立全球化时代信息安全的国际体制  相似文献   

17.
侦查秘密原则初步研究   总被引:3,自引:0,他引:3  
侦查秘密原则作为规范侦查程序的一项法律原则,在两大法系都有明确的体现。侦查秘密原则具有法理依据与内在机理,其内在构成包括范围与内容、适用时段、适用对象、保障措施。侦查秘密原则是相对的,其例外情形正是该原则的适用边界,侦查公开仅仅是侦查秘密原则的例外。  相似文献   

18.
秘密侦查的“秘密”状态在最大化地有利于实现打击犯罪功效的同时,也导致外界对秘密侦查监督严格程度的放松。侦查机关独享秘密侦查的自由裁量权,使秘密侦查适用中存在四项巨大风险,即损害公正审判权,威胁侦查员人身安全和心理健康,使用线人会产生消极后果,导致传统的程序监控机制和外来监督机制失效。因此,秘密侦查立法应充分考虑各种相应的防弊措施。  相似文献   

19.
秘密侦查方法具有其特殊功能,为世界各国所普遍采用。我国古代便产生了广泛而深入的各种秘密侦查方法,其中包括以“侯”侦探,逆用犯罪人;设告密箱;跟踪盯梢和狱内侦查等。古代秘密侦查方法具有其合理内核,也为现代秘密侦查方法提供了相当的启示,如善用现代科技,促进秘密侦查方法的完善;面对我国秘密侦查立法的困境,从秘密侦查启动条件、启动主体、秘密侦查适用对象、实施程序、秘密侦查所获取资料的线索以及证据价值、违法秘密侦查的后果等方面完善我国缺失的秘密侦查立法;根据主体、客体、程序和是否穷尽等要素合理适用秘密侦查手段。  相似文献   

20.
网络实名制下的互联网帐号与公民的姓名、身份证号码、手机号,甚至银行卡相关联,往往具有即时通讯、支付结算等功能,包含有大量的公民个人信息.目前,号商向大学生等大量收购微信、支付宝等互联网帐号,向电信网络诈骗团伙大肆贩卖,已成为诈骗团伙实施犯罪、逃避打击的主要工具.为此,结合司法解释探讨非法买卖互联网帐号行为的法律适用,为...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号