首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
能够参加黑帽大会并站在演讲台上的人绝不是泛泛之辈,这几乎是黑客世界的共识。在西方人统治的黑客盛会上,也不乏中国人的身影。首登黑帽大会演讲台2005年,一名来自中国浙江省、名叫范渊的小伙子为世界黑客的顶级盛会——黑帽大会带去了一抹亮丽的"中国红"。  相似文献   

2.
近日,北京市朝阳区法院刑二庭连续审理两起"黑客"破坏计算机信息系统案件。两起案件均是利用"黑客"技术对网络服务器进行攻击或者修改网站数据信息。公诉机关指控:被告人胡云波于201 1年3月下旬,承接了删除北京红孩子互联科技有限公司红孩子论坛中一会员发帖的业务,后联系了被告人吴保忍,由其转接该业务。因红孩子互联科技公司拒绝删帖,2011年3月24日至3月31日间,在胡云波同意、指使下,吴保忍采取DDOS攻击方式,对红孩子网站服务器进行了攻击,导致网站计算机服务器信息系统无法正常运行。  相似文献   

3.
在电脑和网络领域发生的违法犯罪现象已成为现代各国难以拒绝的“不速之客”。对网络犯罪的规制、预防和打击是现代社会和政府的重大课题。英国的尼尔·巴雷特博士在《数字化犯罪》一书中,把计算机犯罪分为针对计算机的犯罪和计算机扶持的犯罪。前者包括计算机零部件盗窃、黑客和数字故意破坏、计  相似文献   

4.
黑客行为是指未经许可而非法侵入他人计算机领域的行为。随着网络运用在社会生活中的地位凸显,黑客行为的社会危害性也日益突出。因此,有必要对黑客行为的刑法规制予以讨论,以期使黑客犯罪相关的刑法制度得以完善。  相似文献   

5.
随着计算机技术的飞速进步和互联网的普及,网络在政治、经济、教育、国防等各个领域发挥着越来越大的作用,黑客的破坏活动也随之变得日益猖獗,对经济秩序、社会稳定和国家安全构成严重威胁。本文作者主要阐述"黑客"的概念,黑客犯罪的起因,黑客犯罪的特点,黑客犯罪的手法及网络安全防范措施。  相似文献   

6.
黑客一词最早源自英文"hacker",原指精通于计算机技术和网络技术,水平高超的电脑专家,尤其是程序设计人员。但今天,该词已被用于泛指那些专门利用系统安全漏洞对网络进行攻击破坏、窃取资料或制造恶作剧的人。因此,他们又被称为"骇客"(cracker)。  相似文献   

7.
“撞库”,是黑客圈的术语,指黑客将互联网上已泄露的账号密码拿到其他网站批量登陆,从而“撞出”其他网站的账号密码。由于许多网民习惯多个网站共用一个账号密码,所以“撞库”有着不低的成功率。2020年4月8日,最高人民检察院发布第十八批指导性案例。其中,有一起制作“撞库”、打码的程序被认定为“专门用于侵人计算机信息系统的程序”,相关码农和客户被以提供侵入计算机信息系统程序罪定罪处罚的案例。通过全国首例“撞库”打码案,可以管窥写代码“撞库”的法律红线。  相似文献   

8.
“黑客”是人们对编程高手、迷恋计算机代码的程序设计人员的称谓.真正的黑客有个人独特的文化和精神,不破坏他人系统.现在的黑客各式各样,一部分人成了计算机入侵者和破坏者,以进入他人防范严密的计算机系统为一大乐趣,破坏他人计算机和系统,意图盗取别人的敏感信息,这样的“黑客”如今已变成“骇客”.骇客攻击的动机随着时间推移越来越多样化,主要动机有:贪心、恶作剧、为出名、报复、无知好奇、仇恨、间谍、商业竞争等.骇客攻击的一般过程分以下几步:1)确定攻击目标;2)收集被攻击对象的相关信息;3)利用适当的工具进行扫描;4)建立模拟环境,进行模拟攻击;5)实施攻击;6)清除痕迹;  相似文献   

9.
中国黑客灰色产业链调查   总被引:1,自引:0,他引:1  
于冬 《政府法制》2009,(7X):34-35
<正>"黑客"并非就是"破坏分子",但充当"破坏者"的黑客已形成规模庞大的产业链,年收入超过2亿元。  相似文献   

10.
网络犯罪及其防治对策前瞻   总被引:2,自引:0,他引:2  
在电脑和网络领域发生的违法犯罪现象已成为现代各国难以拒绝的“不速之客”。对网络犯罪的规制、预防和打击是现代社会和政府的重大课题。英国的尼尔·巴雷特博士在《数字化犯罪》一书中,把计算机犯罪分为针对计算机的犯罪和计算机扶持的犯罪。前者包括计算机零部件盗窃、黑客和数字故意破坏、计算机感染;后者包括计算机色情、盗版软件销赃、因特网上的诈骗以及电子洗钱。  相似文献   

11.
计算机犯罪的立法缺陷与理论回应   总被引:1,自引:0,他引:1  
由于计算机犯罪是一种新型的犯罪,我国刑法对计算机犯罪的规制存在犯罪客体错位、侵入的"领域"狭小、单位犯罪主体缺失、主观罪过形式单一、刑事责任年龄偏高等犯罪构成缺陷以及刑事处罚种类较少、刑事罪名不完备、网络空间管辖冲突和其他有关刑法理论的问题。有必要在刑法上健全计算机犯罪构成和法定刑,增设计算机犯罪的新罪名,建立以信息为犯罪对象的新型刑法理论,完善计算机犯罪的立法模式。  相似文献   

12.
近年来中国网上黑客案屡有发生.黑客的攻击方法已超过电脑病毒的种类,可植入电脑程序的黑客手段也有十几种。为防止电脑黑客的破坏.有关部门从立法及技术方面积极采取有效措施.切实维护网络安全。 元月1日起施行的《计算机信息系统国际联网保密管理规定》明确要求:凡涉及国家秘密的电脑信息系统不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离;凡涉及国家秘密的信息.不得在国际联网的电脑信息系统中存储、处理、传递;任何个人和单位不得在电子公告系统、聊天室、网络新闻组上发布、谈论和传播国家秘密信…  相似文献   

13.
本文结合现在多发的以企业法人名义实施的破坏计算机信息系统的违法行为,对破坏计算机信息系统罪犯罪的"破坏"行为进行了界定,对犯罪主体及刑罚规定中的不足进行了探讨。本文认为应将法人作为破坏计算机信息系统罪的犯罪主体,并提出在此罪中增加罚金刑的立法建议  相似文献   

14.
武伶 《法律与生活》2009,(10):44-45
朝阳区人民检察院北京市最大一起利用黑客病毒盗窃网上银行的案件提起公诉。经过多方的不懈努力,公诉人最终击败计算机专业大学生。  相似文献   

15.
随着计算机信息化建设的快速发展,在计算机上处理业务已由基于单机的数学运算,文件处理发展到基于机关、事业单位、企业复杂的内部网、外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。但随之而来的是,网络安全也受到前所未有的威胁,计算机病毒泛滥,黑客的入侵,防不胜防。本文将对机关、事业单位、企业计算机信息网络安全存在的问题进行分析,并提出相应的安全防范措施。  相似文献   

16.
黄汇 《现代法学》2013,35(3):105-115
计算机字体单字的可著作权问题随着"方正电子公司诉宝洁公司侵犯计算机字体‘飘柔’"案的发生,已成为知识产权领域的焦点话题。这一问题的解决需要从知识产权法的基本原理出发,对计算机字体单字可著作权问题中涉及的诸如"独创性"、"创造与劳动"、"独创性与审美性"、"创作与手段"等基本的范畴展开进一步的反思、质评和考辨。计算机字体单字作为美术作品保护符合著作权的基本法理,有其逻辑上的自洽性;计算机字体单字和字库同时受著作权保护,既是形式逻辑的必然要求,也符合范式国家立法的发展潮流和正确理解立场。基于此,有必要借鉴相关国际公约和国外先进立法,设计我国《著作权法》第三次修改的具体进路,并对计算机字体单字的著作权保护作出合理的制度安排,以期为我国《著作权法》的适时完善有所裨益。  相似文献   

17.
李堃 《法制与经济》2009,(18):56-56,60
计算机网络技术的发展给人们的生产、生活和工作提供了巨大的便利,但同时我们也应该看到,威胁计算机网络安全的黑客、病毒、恶意软件也不断升级,破坏性和危害性逐步加大。  相似文献   

18.
计算机网络技术的发展给人们的生产、生活和工作提供了巨大的便利,但同时我们也应该看到,威胁计算机网络安全的黑客、病毒、恶意软件也不断升级,破坏性和危害性逐步加大。  相似文献   

19.
辛颖 《法人》2014,(8):14-16
正正是因为没有很好的了解黑客的群体状态,很多企业没有找到与黑客相处的最佳方式,却造成难以预料的损失他们有着精通各种编程语言和各类操作系统的神来之手,他们是互联网时代的创造者与革新者,他们也是今天企业信息安全攻防战场上的中坚力量——黑客(hacker)。在今天,黑客的界定不再那么明晰,其内涵正在不断丰富无秘可言"在网络世界有两种人,一种是被黑过的人,另一种是被黑过  相似文献   

20.
章家颖 《犯罪研究》2001,(2):F003-F003,F004
近年来,网络黑客频频攻击国际互联网,最近这种袭击达到了登峰造极的地步.包括雅虎、亚马逊、有线电视新闻网等在内的国外著名网站连续受到不明黑客发起的"阻断服务"的攻击,造成了逾12亿美元的经济损失.不仅让世人为之震惊,亦引起各国对打击网络犯罪的重视.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号