共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
赵廷光 《江苏警官学院学报》2000,14(3):111-118
对黑客必须实行区别对待的刑事政策,惩办与宽大相结合。要给黑客用武之地,将其聪明才智引入正轨,实行“思想教育在前,法律制裁在后”的方针,坚决取缔黑客组织。我国法律规定,黑客对其危害社会的行为,不仅要承担刑事责任或接受刑事处罚,还要追究民事责任。我国惩治黑客立法存在不少缺陷,建议修改非法侵入计算机信息系统罪,增设盗窃计算机数据罪,将窃用计算机信息系统的行为规定为犯罪,建立个人电子身份登记制度和回溯查因制度。 相似文献
3.
黑客技术,是指电脑黑客用来在因特网上进行窃取他人资料、毁坏电脑设备、攻击网站等破坏活动的电脑技术。随着因特网的迅速普及,一个网络、数字化的世界正向我们快步走来。我们在享受信息技术带来便利的同时,也受到黑客问题的困扰,电脑黑客凭借其掌握的先进技术,非法侵入、攻击政府要害部门的信息系统,窃取国防、军事和商业机密;设置网络陷阱诈取钱财;攻击银行、金融和证券机构,扰乱和破坏正常的经济秩序,已成为网络世界里的“害群之马”。但是,黑客技术如同一把“双刃剑”,如果加以合理利用,就可以令其改邪归正,“黑客不黑”… 相似文献
4.
未来计算机犯罪可能的几种形式:盗用移动通信;攻击破坏政府等重要部门的计算机信息系统;谋取非法利益;从事骚扰、诽谤、非法宣传等活动;从事恐怖活动;从事股票、证券诈骗活动;病毒随时流窜进来;等。关于计算机犯罪的概念和定义,国内外众说纷纭,莫衷一是。根据马秋枫等的研究课题《计算机信息网络的法律问题》的观点,可定义为:计算机犯罪是针对计算机信息系统或利用计算机特性具有社会危害性并达到应受刑罚处罚程度的行为。计算机犯罪案件的侦查方法与程序一般分为四步:前期准备;现场勘查;确定立案,立案后一般勘验程序。 相似文献
5.
随着互联网在全球的广泛应用,整个社会生活进入到信息化时代。计算机信息系统的应用给现代社会创造了巨大财富,也给广大人民群众生产、生活和娱乐带来极大便利,但计算机信息系统也经常成为"黑客"攻击破坏的对象,保障计算机信息系统的安全是现阶段亟待解决的问题。为确保计算机信息系统的安全,各级正有计划地开展信息安全等级保护制度实施方案。本文以粤东北山区梅州市、县级计算机信息系统安全等级保护工作为例,进行分析研究、探讨对策,供同行们商榷。 相似文献
6.
江苏省人大常委会2009年1月18日批准通过的《徐州市计算机信息系统安全保护条例》明确规定:擅自散布他人隐私。或在网上提供或公开他人的信息资料,对发布者、传播者等违法行为人,最多可罚款5000元;情节严重的,半年内禁止计算机上网或停机;一些违法的单位,还可能面临吊销经营许可证或取消联网资格的处罚。目前,通过网络搜寻查找他人信息是一些网民热衷的行为,俗称“人肉搜索”。徐州的这一条例公布后,被很多媒体、网民解读为“立法禁止‘人肉搜索”’,并引发了不少质疑和声讨。虽然江苏省和徐州市人大常委会法工委有关负责人向媒体表示,这些规定旨在保护个人信息安全。 相似文献
7.
计算机对大多数人来说是神秘的,计算机“黑客”就更加陌生了。所谓计算机“黑客”,即是对那些热衷于电脑程序设计者“电脑迷”的一种称谓。他们有着娴熟的电脑知识和电脑设计能力,以此去窥视计算机网络上的各种秘密,而后进行违法犯罪活动。以往只在地方各领域进行违法犯罪的“黑客”,从七十年代末开始,大举入侵神秘的军事禁区——军用计算机网络。 谁是第一位闯入军用计算机网络的“黑客” 美国15岁的米尼克开创了入侵军事计算机网络的先例。米尼克很小就表现出超乎寻常的计算机方面的非凡才能,他破译电脑密码的技术出类拔萃。1979年,在一次偶然的机会,他利用自 相似文献
8.
9.
1.引言随着计算机技术和网络技术的飞速发展,通过网络互连实现计算机资源共享得到了越来越广泛的应用。Internt上的公司和社团的保密数据和敏感信息难免遭到主动或被动的攻击,如信息泄露、信息窃取、数据篡改、数据增删及计算机病毒等。因此,在网络上构建一系列完善的安全策略已势在必行,网络防火墙(Firewall)技术也就应运而生。防火墙技术是计算机领域的新创造,它在控制机构和安全措施方面具有良好的功能。防火墙技术可广泛应用于商业通信、金融、电子商务、信息服务等网络信息系统之中,为信息系统提供信息的保密… 相似文献
10.
11.
当今世界,高度发达的“网络化”已使我们的地球变成一个小小的“地球村”,虚拟的电子空间也成为人类社会的支撑。网络的触角无处不在,网上的斗争无处不有。一条信息从美国传到中国也不过半秒种,一个身在大洋彼岸的“黑客”不到一秒钟就可能打入你的计算机,平均每20秒,就有一起“黑客”骚扰。可以说“电脑病毒”无时不在,“电脑间谍”无时不有。 相似文献
12.
网络是一方奇妙的世界。但是,如同有阳光就会有阴影一样,网络的发展在为我们生活带来极大便利的同时,也滋长了另一种行为:网络犯罪。随着计算机一步步地进入到我们的生活,网络犯罪也作为国际社会面临的共同问题而引起社会各界的关注。网络安全已成为关系国家安全和主权、社会稳定的重要问题,这样说并非危言耸听。 最近几年来,网络犯罪案件以令人震惊的速度增长着。据统计,1998年,美国立案调查的网络攻击犯罪案件仪为547例,而到了1999年,这一数字便迅速上升至1154例,增长了一倍有余;联邦调查局(FBI)去年共受理1500起网上儿童性诱惑事件,比1998年增加了800件。计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。据报道,当令世界卜,平均每20秒钟就有一起黑客事件发生,仅在美国每年造成的经济损失就超过100亿美元。美国计算机安全中心及FBI的最新凋查显示,去年一年便有70%的公司遭到黑客袭击,损失共高达265亿美元。例如,1996年,黑客曾大胆地侵人拄国司法部的网络服务器,将“美国司法部”的上页改为“美国不公正部-,司法部部长的照片也被换... 相似文献
13.
纪佩宇 《江苏警官学院学报》2005,20(6):152-154
"蜜罐"技术是一种对付网络入侵的技术.计算机故意设计有缺陷的系统用来对入侵者的行为进行警报、诱骗以及记录.密罐收集记录入侵数据作为证据使用具有可靠性、客观性、关连性.值得注意的是密罐设陷失误将会面临致使他人遭到损失的连带责任和涉嫌侵犯他人隐私所引起的法律问题. 相似文献
14.
随着Internet的普及与广泛应用 ,计算机网络技术已深入到社会的各个领域 ,人类对计算机网络的依赖程度越来越大。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征 ,致使网络容易受到来自黑客、恶意软件和其它种种攻击 ,网络信息资源的安全和保密成为一个至关重要的问题。本文详细阐述了多种因素对网络形成的潜在威胁 ,以及如何使信息在存储、处理和传输等各个环节更加安全的防范措施。 相似文献
15.
16.
17.
18.
中学生“结帮现象”的社会心理动因及对策肖成武近年来,一些在校中学生自发结成帮会组织,名目五花八门,什么“青龙帮”、“天马帮…“飞虎队”等,带有浓厚的封建帮会色彩。他们的动机单纯,多受电影、电视、录像或武侠小说中结义成帮的诱惑和社会上“哥们义气”的影响,拉起“山头”,结成帮会,打架斗殴,干出危害社会,殃及他人,毁灭自己的勾当,已经引起了家长的焦虑、老师的担心和社会的普遍关注。中学生参加帮会组织作为一种社会现象,它的产生和蔓延有其深刻的社会根源和特定的历史动因。它是社会环境诸因素中的不良影响作用于青少年心理,并内化为青少年直接或间接的活动和交往的产物。促使中学生帮会的形成不仅有若干的社会客观原因,还有许多主观的心理因素。剖析中学生帮会形成的社会心理因素,以及这些社会心理因素如何发生作用的,对于掌握中学生帮会的特,点和规律,防止和减少中学生结帮,以及有效地教育和挽救结帮的中学生,具有重要的意义。(—)中学生中出现帮会组织,主要有如下几个方面的社会心理因素在起作用:1.归属感的转移。对于生活还没有自立、思想还不成熟的中学生来说,和睦、亲热的家庭气氛和团结友爱的学校生活应是他们最理想的“心理归属”之地和精神上的“避难 相似文献
19.
计算机犯罪分为两种:一种是计算机相关犯罪(CRC),一种是计算机辅助犯罪(CAC)。计算机相关犯罪表现为以非法程序任害计算机及其内容;这些侵害行为有些是个人行为,有些是群体性行为;绝大多数电脑黑客是年龄在14岁至30岁之间的男性计算机高手。计算机辅助犯罪是以计算机作为犯罪工具,达到其犯罪目的,主要表现在金融欺诈或资金盗用方面;实施者多为机构内部员工;具有隐蔽性,不易发现。英美两国计算机犯罪出现得较早并发展迅速。英国虽出台有关计算机犯罪法律较早,但并不能有效遏制其发展。计算机犯罪在国际上呈蔓延态势。 相似文献