共查询到18条相似文献,搜索用时 687 毫秒
1.
《福建公安高等专科学校学报》2022,(4):5-8
黑客产生于文化陷入空前危机的 6 0年代的美国。初期的黑客、黑客文化、黑客精神在推动计算机产生、发展以及捍卫网络自由方面曾作出过自己的贡献。但随着政治、经济环境的改变 ,网络构成的复杂化以及黑客文化的畸形发展 ,黑客含义也发生了变化 ,黑客与犯罪越来越难脱干系。 相似文献
2.
赵德刚芦宇婕 《武汉公安干部学院学报》2016,(4):76-79
随着网络在我们生活中的深入发展,黑客犯罪日益严峻,犯罪危害也渐渐严重。为了应对这种挑战,我国刑法对于黑客犯罪的规定从无到有,从有到多,体系渐渐完善。然而网络发展日新月异,我国对于黑客犯罪的规制较晚,重视程度依旧不够,法律的制定又有其滞后性,立法者应当转变立法思路,加强对黑客犯罪的重视,完善现有的黑客犯罪的规定。 相似文献
3.
没落的“精神家园”——浅论黑客的历史变迁和计算机犯罪 总被引:1,自引:0,他引:1
黑客产生于文化陷入空前危机的 6 0年代的美国。初期的黑客、黑客文化、黑客精神在推动计算机产生、发展以及捍卫网络自由方面曾作出过自己的贡献。但随着政治、经济环境的改变 ,网络构成的复杂化以及黑客文化的畸形发展 ,黑客含义也发生了变化 ,黑客与犯罪越来越难脱干系。 相似文献
4.
景钊 《吉林公安高等专科学校学报》1999,(2)
随着计算机网络技术的发展,网络犯罪问题也日益突出。从1993年中科院高能物理所与Internet联网,首开国内使用Internet先河之日起,黑客在中国的活动就没有停止过。进入98年,黑客入侵活动日益猖獗,国内各大网络几乎不同程度地遭到黑客的攻击。 相似文献
5.
元美娟 《天津市工会管理干部学院学报》2003,11(4):55-56,61
网络黑客活动的日益猖獗,在对网络黑客的现状进行分析的基础上,采取有效的防 范措施,建立监督机制,打击网络犯罪,确保网络用户上网的安全。 相似文献
6.
刘鸣禹 《吉林公安高等专科学校学报》2013,(3):89-93
网络为人们的生活带来了便捷,也带来了一定的负面影响,网络犯罪由此产生。随着网络的普及,越来越多的青少年成了网上的"非主流",其中有不少青少年才子在互联网方面有所建树,但是有另一部分人却成为网络世界的"黑客",这也标志着网络犯罪向"低龄化"的趋势发展。青少年网络犯罪的行为因主体年龄的特殊性、犯罪手段的智能性、犯罪后果的严重性,已成为法学界和社会关注的热点问题。 相似文献
7.
8.
计算机黑客与网络安全对策 总被引:3,自引:0,他引:3
黄云峰 《福建公安高等专科学校学报》2001,15(3):23-25
随着信息技术的不断发展 ,人类社会已日趋网络化、电子化。与此同时 ,越来越多的人开始涉足计算机犯罪。黑客入侵计算机信息网络是一种新兴的犯罪行为 ,本文分析了黑客入侵的动机、行为和技术手段 ,并提出了相应的对策。 相似文献
9.
明乐齐 《山东警察学院学报》2020,32(1):104-113
近年来,随着互联网技术的蓬勃发展,网络违法犯罪不断凸显,特别是高新技术的网络违法犯罪活动异常猖獗。其中,网络黑客攻击行为的出现,严重搅乱和干扰了互联网的发展,给网络空间带来了极大的安全隐患。尤其是各种黑客组织、黑客群体和黑客者胆大妄为,肆意传播攻击技术和手段,广泛进行论坛经验交流,免费提供下载黑客软件工具,明目张胆地在网上出版黑客杂志,疯狂地进行网络攻击,严重影响了网络安全环境,危害社会和谐稳定,侵犯公民的财产利益。因此,严厉打击黑客入侵违法犯罪行为,加强网络安全刻不容缓。 相似文献
10.
黑客入侵检测模型研究 总被引:1,自引:0,他引:1
郝文江 《吉林公安高等专科学校学报》2009,(6):51-56
随着互联网技术的发展,各类黑客工具、木马程序层出不穷。如何有效地检测到黑客入侵行为,以及对入侵行为的取证与固定,对于打击黑客犯罪起到了至关重要的作用。黑客入侵的方式可分为协议入侵、后门入侵、特洛伊木马等多种方式,最终可采取通用类型、层次化类型、智能类型等三种黑客入侵检测模型。 相似文献
11.
计算机网络的发展,为犯罪提供了新的空间.将网络作为犯罪对象,即网络对象犯包含着两类行为,一是网络用益犯,二是网络侵害犯,这两类犯罪行为中有的被刑法典明定罪名,有的尚无直接相应罪名,因此,从理论上对其认定予以探讨,是十分必要的. 相似文献
12.
13.
夏心欣 《黑龙江省政法管理干部学院学报》2007,(5):39-42
传播计算机病毒犯罪的案件越来越多地呈现在人们面前,但是我国刑法上如何对此准确定义和定性,目前还很难形成一致的看法.实践中,我国刑法规制出现的漏洞使我们不得不对此问题重新思考.应当从新的视角对计算机病毒的概念作界定,并以此为前提,从计算机病毒分类的角度对计算机病毒犯罪进行重构,探究在当前刑法规范的体系下计算机病毒的不同分类在刑法中所应对应的不同罪名. 相似文献
14.
马德世 《云南警官学院学报》2006,(1):64-69
反思我国现存计算机犯罪侦查机构存在的诸多问题,我们不难发现我国与国外计算机犯罪侦查工作开展的比较好的国家还存在着很大差距,这些国家的计算机犯罪侦查机构为我国计算机犯罪侦查机构的建设提供了借鉴和参考。就我国计算机犯罪侦查机构建设的改革方向而言,我们应先着力修正一些外在性的制度的缺陷并着意完善之。 相似文献
15.
我国已形成制造木马、传播木马、盗窃QQ账户信息、第三方平台销赃、洗钱等分工明确的网上黑色产业链。QQ盗号黑色产业链犯罪侵犯QQ用户的个人信息、虚拟财产和现实财产,严重危害了我国网络环境的健康运行。对QQ盗号黑色产业链犯罪的认定及应对是目前亟待解决的问题。 相似文献
16.
胡广平 《山西省政法管理干部学院学报》2006,19(1):43-46
刑讯逼供,在我国法律中,作为一种严重侵犯公民人身权利和民主权利的犯罪予以禁止。但在司法实践中,刑讯逼供却仍然普遍存在、久禁不绝,它有哪些危害?原因是什么?应采取什么对策予以制止?文章对此作了一些探讨。 相似文献
17.
网络犯罪预防与防火墙技术 总被引:2,自引:0,他引:2
袁军鹏 《山东警察学院学报》2001,13(3):67-69
网络犯罪问题随着因特网的普及日益突出.从防火墙技术的特点来看,它具有犯罪前的威慑、犯罪时的监控、犯罪后的侦查追踪等作用,对预防和遏制网络犯罪有重要意义. 相似文献
18.
李尧 《山西警官高等专科学校学报》2014,(1):76-80
根据实施金融犯罪对网络信息技术依赖的程度不同,网络金融犯罪可以分成三类:利用网络信息技术作为简单存储和传输手段的金融犯罪、以网络信息技术作为重要传播手段的犯罪和比较纯粹的网络金融犯罪.为应对网络金融犯罪的专业化程度和侦查取证难度加大,相关侦查取证工作应加强信息化建设,完善网络和计算机侦查取证的技术手段,树立“以信息制信息”、“以网制网”的工作思路,在侦查取证环节寻找新的机遇. 相似文献