首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
近日,北京市朝阳区法院刑二庭连续审理两起"黑客"破坏计算机信息系统案件。两起案件均是利用"黑客"技术对网络服务器进行攻击或者修改网站数据信息。公诉机关指控:被告人胡云波于201 1年3月下旬,承接了删除北京红孩子互联科技有限公司红孩子论坛中一会员发帖的业务,后联系了被告人吴保忍,由其转接该业务。因红孩子互联科技公司拒绝删帖,2011年3月24日至3月31日间,在胡云波同意、指使下,吴保忍采取DDOS攻击方式,对红孩子网站服务器进行了攻击,导致网站计算机服务器信息系统无法正常运行。  相似文献   

2.
计算机证据与计算机审计技术   总被引:8,自引:0,他引:8  
本文就如何获取攻击计算机系统的计算机证据,提出一种切实可行的有效方法,这就是通过计算机审计系统,监视并记录计算机系统的活动,当计算机系统受到攻击时,这些记录就成为有力的计算机证据。文中首先阐述了计算机证据的特征以及运用计算机审计技术的必要性,然后给出了一种计算机审计系统的设计思想。  相似文献   

3.
网络由于本身的开放性、交互性、虚拟性等特点,在为我们的生活工作提供便利的同时,也极易被掌握一定计算机技术的不法分子利用,危害个人以及国家的信息安全。本案被告人就是通过黑客技术,控制了55台傀儡机对目标服务器进行攻击,造成了网游公司经济受损、品牌价值下降。考虑到被告人只是出于炫耀网络技术,犯罪动机较单纯,且囿于目前有限的侦查手段及取证能力,对于其破坏目标服务器的后行为因无法计算准确的损失金额而难以满足破坏计算机信息系统罪的结果要件,本案最终以被告人控制55台傀儡机的前行为定非法控制计算机信息系统罪。  相似文献   

4.
赖佳 《政法论丛》2000,(5):44-45
世界信息技术的蓬勃发展为罪犯开创了一种前所未有的犯罪方式。社会对于计算机系统的广泛依赖性、跨国大规模计算机网络的快速发展以及通过普通电话线进入这些系统的能力 ,增加了这些系统的脆弱性 ,为犯罪活动提供了机会。计算机犯罪会产生严重的经济损失及对人类安全方面的危害 ;以计算机技术和电信技术为基础的计算机犯罪 ,对于执法部门是一个全新的挑战。  一、计算机犯罪目前尚无精确定义 ,一般是指个人以下述三种方式之一使用计算机 :第一 ,计算机是攻击的目标。罪犯的目的是从计算机窃取信息或者对计算机进行破坏。第二 ,计算机是实…  相似文献   

5.
一、基本案情2010年9月初,犯罪嫌疑人柏某某利用漏洞扫描软件在互联网上自动扫描时发现海南省某电视台网站蓝网的服务器存在安全漏洞,在破解了该服务器中的来宾账户的密码后,通过远程连接的方式,将该账户的权限提升为管理员权限,从而获得了该服务器的控制权,并向该服务器上传了大量的黑客软件。2010年10月12日到13日,柏某某在贵州省安顺市的网吧中频繁远程登录蓝网服务器,并使用此前上传的黑客工具软件对郑州的一个IP地址持续发送数据包进行DDOS溢出攻击。  相似文献   

6.
他只有小学文化程度,但成了“黑客”,从2005年11月到2006年2月,以非法手段截获100多万条网络信息,以备攻击政府机关和企业网站。  相似文献   

7.
"几个人都没拿下,我想试试自己能不能做成,就去做了."仅是一时意气,刘小全这个22岁的男孩向目标网站的服务器传送了黑客程序,获得了该服务器的最高管理权限,在刘小全的帮助下,闵晨镜等人长驱直入此服务器,下载了南京一家网络公司具有自主知识产权的网络印刷系统软件,给该公司造成直接经济损失近三万.4月20日,南京雨花台区人民法院开庭审理了此案,闵晨镜一行四人面临非法获取计算机信息系统数据罪的犯罪指控.  相似文献   

8.
不得公开他人信息资料,不得攻击他人系统,网吧实行实名登记……日前,《徐州市计算机信息系统安全保护条例》经江苏省十一届人大常委会第七次会议通过,将于2009年6月1日起生效。该条例对计算机安全等级管理、保护措施、禁止性的行为、法律责任等,作出了详尽规定,特别是对近来社会广泛关注的“人肉搜索”,该条例明确说“不”,违者最高处罚5000元。  相似文献   

9.
李刚  李涛 《中国检察官》2021,(14):38-41
对刑法第286条第2款字面化的理解,导致在实践中破坏计算机信息系统罪已经具有沦为新型口袋罪名的趋势.通过引入"短缩的二行为犯"概念,将犯罪嫌疑人的主观犯罪目的与计算机信息系统功能之间的关系作为核心判断要素,有助于准确区分破坏计算机信息系统罪与非法控制计算机信息系统罪的界限,合理限定破坏计算机信息系统罪的适用范围,维护罪刑法定原则.  相似文献   

10.
计算机犯罪的若干问题   总被引:10,自引:0,他引:10  
计算机犯罪的若干问题□管秋荣肖玮修订后的刑法在第六章妨害社会管理秩序罪中,规定了几种计算机犯罪,包括非法侵入计算机信息系统罪、破坏计算机信息系统罪及利用计算机实施有关犯罪的定罪处罚三个内容。但由于只作了较原则性的规定,且具有较强的专业性,而目前司法界...  相似文献   

11.
“撞库”,是黑客圈的术语,指黑客将互联网上已泄露的账号密码拿到其他网站批量登陆,从而“撞出”其他网站的账号密码。由于许多网民习惯多个网站共用一个账号密码,所以“撞库”有着不低的成功率。2020年4月8日,最高人民检察院发布第十八批指导性案例。其中,有一起制作“撞库”、打码的程序被认定为“专门用于侵人计算机信息系统的程序”,相关码农和客户被以提供侵入计算机信息系统程序罪定罪处罚的案例。通过全国首例“撞库”打码案,可以管窥写代码“撞库”的法律红线。  相似文献   

12.
计算机犯罪的立法缺陷与理论回应   总被引:1,自引:0,他引:1  
由于计算机犯罪是一种新型的犯罪,我国刑法对计算机犯罪的规制存在犯罪客体错位、侵入的"领域"狭小、单位犯罪主体缺失、主观罪过形式单一、刑事责任年龄偏高等犯罪构成缺陷以及刑事处罚种类较少、刑事罪名不完备、网络空间管辖冲突和其他有关刑法理论的问题。有必要在刑法上健全计算机犯罪构成和法定刑,增设计算机犯罪的新罪名,建立以信息为犯罪对象的新型刑法理论,完善计算机犯罪的立法模式。  相似文献   

13.
“黑客”是人们对编程高手、迷恋计算机代码的程序设计人员的称谓.真正的黑客有个人独特的文化和精神,不破坏他人系统.现在的黑客各式各样,一部分人成了计算机入侵者和破坏者,以进入他人防范严密的计算机系统为一大乐趣,破坏他人计算机和系统,意图盗取别人的敏感信息,这样的“黑客”如今已变成“骇客”.骇客攻击的动机随着时间推移越来越多样化,主要动机有:贪心、恶作剧、为出名、报复、无知好奇、仇恨、间谍、商业竞争等.骇客攻击的一般过程分以下几步:1)确定攻击目标;2)收集被攻击对象的相关信息;3)利用适当的工具进行扫描;4)建立模拟环境,进行模拟攻击;5)实施攻击;6)清除痕迹;  相似文献   

14.
问:请介绍一下《解释》的主要内容。答:《解释》共有十一条,主要规定了以下几个方面的内容:一是明确了非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪,破坏计算机信息系统罪等犯罪的定罪量刑标准;二是规定了对明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪  相似文献   

15.
论我国刑法中的计算机犯罪   总被引:5,自引:0,他引:5  
本文首先阐明计算机犯罪的概念和基本特点,提出狭义和广义计算机犯罪的定义。依据犯罪构成理论分析我国刑法中的非法侵入计算机信息系统罪和破坏计算机信息系统罪,以及认定这两种犯罪应当注意的若干问题。并根据其他计算机犯罪的基本特征,归纳出其可能触犯刑法中的若干罪名。  相似文献   

16.
柳珺  王贵东 《河北法学》2002,20(1):152-153
着重论述了破坏计算机信息系统罪客观方面立法的不完善之处 ,并提出建议 ;同时 ,对破坏计算机信息系统罪与相关犯罪的的牵连问题提出了处理原则。  相似文献   

17.
关于四种计算机犯罪的认定   总被引:4,自引:0,他引:4  
本文探讨了新刑法规定的侵入计算机信息系统罪、破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪、制作传播破坏性程序罪的概念、构成要件和认定时应注意的问题。作者运用计算机专业知识重点论述了四种计算机犯罪的客观方面表现,尤其是对犯罪方法和犯罪对象进行了系统研究  相似文献   

18.
案情简介2012年9月至10月期间,犯罪嫌疑人李某、徐某、林某等三人以牟利为目的,为"一夜情"、"博彩"、"股票"等网站做推广。为变相提高上述网站在搜索引擎中的排名,使其获得更多访问量,经预谋,在淘宝网上租用服务器并在该服务器上运行劫持程序。同时,通过后门程序侵入在搜索引擎中排名靠前的网站后台(以下简称为侵入),再通过向该被侵入网站的服务器上传提权程序文件等手段获得该网站服务器的管理员权限(以下简称为提权),并在被侵入网站源文件上添加劫持程序自动生成的  相似文献   

19.
一、基本案情 犯罪嫌疑人王某自2006年8月6日至同年9月2日间,采用“傀儡僵尸”DDoS攻击软件,远程操控大量“傀儡机”连续恶意对上海某宽娱数码科技有限公司(以下称宽娱公司)的“英雄宽频”网站(www.gog0365.com)页面服务器以及为客户提供影片更新服务的种子服务器发动分布式拒绝服务攻击(简称DDoS攻击),致使该公司六台服务器间断性瘫痪,无法正常工作。期间,被告人又非法登陆宽娱公司用于存放影片种子文件供客户下载的虚拟空间,对删片的批处理文件del.bat进行了修改,使得客户从该虚拟空间下载文件后影片文件即被全部删除。  相似文献   

20.
他只有小学文化程度,但成了“黑客”,从去年11月至今年2 月,以非法手段截获100多万条网络信息,以备攻击政府机关和企业网站。他已经把河南、山东、四川等地的数十家政府和企事业网站锁定,侵入计算机中枢系统,将其数据库强行加密锁定后,向对方索取“解码费”。 2006年3月9日,洛阳警方终于侦破这一全国罕见的“网络  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号