共查询到10条相似文献,搜索用时 15 毫秒
1.
李明 《江苏警官学院学报》1997,(6)
北京某公司在其反病毒软件KV300L++版中安置“主动逻辑锁”,给计算机犯罪研究提出新课题.“主动逻辑锁”属于破坏性程度,应从法律上明确,制造“主动逻辑锁”和制造“逻辑炸弹”与制造计算机病毒都是犯罪行为.目前,亟需单独制定《计算机安全保护法》,完整计算机犯罪概念,培养惩治计算机犯罪专业人才和加强计算机安全防范的法制教育. 相似文献
2.
信息资源已经成为国民经济和社会发展的战略资源,信息的保密与窃密是当前保密与窃密斗争的重点,计算机信息系统的保密管理已成为保密工作的重点.如何才能做到该保密的能够保住,该交流的还能交流,已成为保密工作面临的重要课题.通过对计算机信息系统存在的泄密隐患进行分析,提出了计算机信息系统的保密技术防范措施. 相似文献
3.
信息资源已经成为国民经济和社会发展的战略资源,信息的保密与窃密是当前保密与窃密斗争的重点,计算机信息系统的保密管理已成为保密工作的重点.如何才能做到该保密的能够保住,该交流的还能交流,已成为保密工作面临的重要课题.通过对计算机信息系统存在的泄密隐患进行分析,提出了计算机信息系统的保密技术防范措施. 相似文献
4.
周卓 《辽宁公安司法管理干部学院学报》2001,(1):35-37
在计算机违法犯罪的诸种手段中,盗窃计算机存储信息的软盘窃密或拷贝复制是经常利用的手段.为此,作者结合个人的操作实践归纳出十四种防止软盘被拷贝的方法,可资计算机用户和操作人员预防计算机违法犯罪的参考. 相似文献
5.
6.
<正> 国务院总理温家宝3月24日主持召开国务院常务会议,讨论并原则通过《中华人民共和国电子签名法(草案)》。会议认为,为了适应电子商务、电子政务发展的需要,保障电子商务交易安全,维护有关各方的合法权益,制定《中华人民共和国电子签名法》是十分必要的。会议决定,《中华人民共和国电子签名法(草案)》经进一步修改后,由国务院提请全国人大常委会审议。 4月2日举行的十届全国人大常委会 相似文献
7.
李国松 《基层政治工作研究》2008,(4):21-22
部队失、泄密有多种多样。有的防范措施不得力,保管不慎失密;有的被敌侦破、高科技手段窃密;还有的是内部人员被敌特工拉拢、收买等渠道造成泄密。但值得人们注意的还有一些工作生活中小节,也会造成失泄密,其影响和后果不可忽视。 相似文献
8.
一、事件缘起:《电子签名法》实施,规范电子签名行为2004年8月28日第十届全国人大常委会第十一次会议通过了《中华人民共和国电子签名法》(以下简称《电子签名法》),并确定2005年4月1日正式开始实施。《电子签名法》的颁布,标志着我国电子商务法律建设发展进入到一个新的阶段。《电子签名法》既是我国信息化领域第一部法律,也是《行政许可法》颁布施行以来在信息产业和信息化方面由法律设立的第一个行政许可。《电子签名法》通过确立电子签名法律效力、规范电子签名行为、维护有关各方合法权益,从而从法律制度上保障了电子交易安全,促进了电… 相似文献
9.
杨景宇 《中华人民共和国全国人民代表大会常务委员会公报》2004,(6)
全国人民代表大会常务委员会: 本次常委会会议于8月24日对电子签名法(草案三次审议稿)进行了审议。常委会组成人员普遍认为,电子签名法(草案)经过常委会两次审议、修改,已经比较成熟;同时,又提出了一些修改意见,建议本次会议进一步修改后通过。法 相似文献