期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
爬虫技术下非法获取计算机信息系统数据罪与侵犯著作权罪的关系
1
作者 冼卓铭 《河南科技》 2024年第5期117-121,共5页
【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行... 【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行实证研究,分析两罪保护的法益与其实行行为的差异,进而研究两罪关系。【结果】在司法实践中非法获取计算机信息系统数据罪与侵犯著作权罪不是非A即B的关系。【结论】将数据犯罪与传统犯罪区分是必然的,但不应将数据犯罪与传统犯罪相排斥,非法获取计算机信息系统数据罪与侵犯著作权罪可以数罪并罚。 展开更多
关键词 非法获取计算机信息系统数据 侵犯著作权 网络爬虫
在线阅读 下载PDF
非法侵入计算机信息系统罪构成要件 被引量:1
2
作者 王莉 《信息技术》 2006年第2期117-120,共4页
关键词 计算机信息系统 非法侵入 构成要件 电子商务安全 20世纪末 应用 财富
在线阅读 下载PDF
《破坏计算机信息系统罪》条文的疏漏与完善
3
作者 李骋 《天津职业院校联合学报》 2009年第3期90-92,共3页
计算机信息网络化已经成为社会发展的重要保证,渗透到社会各个行业和部门。但计算机犯罪日益严重,值得广泛关注,特别是破坏计算机信息系统罪的危害以及该类犯罪在刑法上条文的疏漏如何预防和应对是实现网络安全的重要内容。
关键词 破坏计算机信息系统 计算机 信息网络 计算机安全
在线阅读 下载PDF
计算机信息系统安全研究 被引量:1
4
作者 张英莉 《信息技术》 2012年第5期191-192,共2页
计算机信息系统安全面临网络黑客攻击、网络病毒破坏、信息传输风险等多重挑战。对于危害计算机信息系统安全的行为,仅以行政法规不足以规制。鉴于此,有关法律对非法侵入重要计算机信息系统的行为以及破坏计算机信息系统功能、数据和应... 计算机信息系统安全面临网络黑客攻击、网络病毒破坏、信息传输风险等多重挑战。对于危害计算机信息系统安全的行为,仅以行政法规不足以规制。鉴于此,有关法律对非法侵入重要计算机信息系统的行为以及破坏计算机信息系统功能、数据和应用程序、制作、传播破坏性程序的行为予以规定。 展开更多
关键词 计算机信息系统安全 非法侵入 非法控制
在线阅读 下载PDF
我国计算机犯罪刑法完善 被引量:1
5
作者 王连祥 郭彬 《邯郸职业技术学院学报》 2004年第1期30-31,共2页
随着计算机的普及 ,计算机犯罪也呈上升趋势 ,结合刑法有关计算机犯罪条文的规定 ,对非法侵入计算机系统罪和破坏计算机系统罪进行了探讨 ,进而提出了完善刑法的建议。
关键词 中国 计算机 刑法 立法 “非法侵入计算机信息系统罪” “破坏计算机信息系统罪”
在线阅读 下载PDF
浅谈网络时代的计算机系统安全策略 被引量:1
6
作者 白凌峰 《山西煤炭》 2003年第4期45-46,共2页
计算机安全主要研究的是病毒的防止和系统的安全。本文提出了计算机安全策略的基本原则 。
关键词 网络时代 计算机系统 安全策略 病毒 非法侵入
在线阅读 下载PDF
惩治计算机犯罪活动 维护正常网络运行秩序——最高人民法院审判委员会委员、研究室主任胡云腾解读计算机安全刑事案件应用法律若干问题的解释 被引量:1
7
作者 杨国辉 《中国信息安全》 2011年第10期18-25,共8页
日前,最高人民法院、最高人民检察院联合发布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下简称《解释》),自2011年9月1日起施行。《解释》的颁行,对于依法惩治危害计算机信息系统安全的犯罪活动,维护正常... 日前,最高人民法院、最高人民检察院联合发布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下简称《解释》),自2011年9月1日起施行。《解释》的颁行,对于依法惩治危害计算机信息系统安全的犯罪活动,维护正常的计算机网络运行秩序,具有重要意义。为深入理解该司法解释,本刊记者特别采访了最高人民法院审判委员会委员、研究室主任胡云腾。 展开更多
关键词 胡云腾 非法控制 计算机信息系统 量刑标准 行为 社会行为 最高人民法院 刑事案件 危害后果 计算机病毒 信息系统安全 情节严重 运行秩序 主任
在线阅读 下载PDF
计算机犯罪问题研究
8
作者 修志君 于仁霞 《青岛大学师范学院学报》 1998年第4期24-26,共3页
关键词 计算机 计算机技术 问题 行为 计算机专业知识 计算机案件 技术防范 破坏计算机信息系统 计算机安全 计算机现象
在线阅读 下载PDF
计算机安全与密码学(续)
9
作者 鲍振东 《遥测遥控》 1990年第3期48-53,共6页
一、前言上期,我们介绍了密码学的概况和近代密码学发展趋向。这一期,把“计算机安全保密”作一简介。计算机安全保密研究在计算机工作环境下可能危及计算机系统和用户信息安全保密的各种因素以及对它们所采取的防护措施。计算机在运行... 一、前言上期,我们介绍了密码学的概况和近代密码学发展趋向。这一期,把“计算机安全保密”作一简介。计算机安全保密研究在计算机工作环境下可能危及计算机系统和用户信息安全保密的各种因素以及对它们所采取的防护措施。计算机在运行处理时,一般提出如下问题:谁在操作?在哪里操作?工作的目标是什么?怎样做?操作是否符合系统要求和许可?何时进行操作?等等。这些问题都是计算机安全保密的关键。 展开更多
关键词 计算机安全 安全保密 密码学 计算机系统 非法用户 关键模块 防护措施 安全保护措施 信息流控制 窃取程序
在线阅读 下载PDF
金融电子化与计算机法制建设
10
作者 赵震刚 《江苏农村金融》 1998年第10期33-34,共2页
计算机立法的重大进展近年来,信息化已经渗透到国民经济的各个领域,同时形形色色的计算机犯罪也日益猖獗。国家先后制订了一些计算机安全法令。如《中华人民共和国计算机信息系统安全保护条例》、《计算机软件保护条例》等。1997年3月14... 计算机立法的重大进展近年来,信息化已经渗透到国民经济的各个领域,同时形形色色的计算机犯罪也日益猖獗。国家先后制订了一些计算机安全法令。如《中华人民共和国计算机信息系统安全保护条例》、《计算机软件保护条例》等。1997年3月14日,八届人大五次会议对《中华人民共和国刑法》作了修订,增加有关计算机犯罪条款。 展开更多
关键词 计算机 计算机信息系统 金融电子化 计算机安全 法制建设 中华人民共和国刑法 计算机网络 计算机程序 计算机信息系统安全 计算机软件保护条例
在线阅读 下载PDF
互联网犯罪的法律责任分析——以盗卖QQ号行为为例
11
作者 韩谦 《河南科技》 2011年第4期38-,共1页
随着网络技术的发展,网络通信业务也日益繁荣。网络用户对即时通信服务的需求刺激了诸如OICQ,MSN,QQ等即时通信软件的迅速发展。而在我国,QQ在众多即时通信工具中更是独领风骚,甚至在2010年3月创下了1亿用户同时在线的纪录。
关键词 责任分析 号码 非法侵入 计算机信息系统 盗窃 侵犯财产 QQ 互联网犯
在线阅读 下载PDF
网络犯罪治理的困境与路径 被引量:4
12
作者 谢朝霞 《中国信息安全》 2018年第11期88-89,共2页
在《中华人民共和国刑法》中,狭义的网络犯罪只有八个罪名:非法侵入、非法获取、非法利用、非法控制、提供非侵非控程序工具、破坏计算机信息系统罪、网络服务渎职拒不履行网安管理义务罪和帮助信息网络犯罪活动罪。但是,涉及网络的犯... 在《中华人民共和国刑法》中,狭义的网络犯罪只有八个罪名:非法侵入、非法获取、非法利用、非法控制、提供非侵非控程序工具、破坏计算机信息系统罪、网络服务渎职拒不履行网安管理义务罪和帮助信息网络犯罪活动罪。但是,涉及网络的犯罪类型远远不止这八个。笔者做过一个统计,在《中华人民共和国刑法》的469个罪名中,有130个可以借助网络实施。涉及网络的犯罪已经上升为第一大犯罪类型。由于网民总量位居世界第一,中国成为网络犯罪第一大受害国,也是网络犯罪打击力度最大、经验最丰富的国家。以电信网络新型违法犯罪为例,今年上半年,全国公安机关立案电信网络诈骗案件30多万起,损失金额接近100亿元人民币。 展开更多
关键词 网络犯 《中华人民共和国刑法》 计算机信息系统 路径 治理 类型 电信网络 非法侵入
在线阅读 下载PDF
电力信息网络安全防范对策探讨 被引量:1
13
作者 曹小丽 《中国高新技术企业》 2017年第10期185-186,共2页
科学信息技术的发展对电力系统有一定的促进作用,电力信息网络有效地提高了电力系统的技术含量,让电力企业的工作更为方便快捷,同时也给电力系统带来一定的安全威胁。文章从影响电力信息网络安全因素的特点入手,分析了目前电力信息网络... 科学信息技术的发展对电力系统有一定的促进作用,电力信息网络有效地提高了电力系统的技术含量,让电力企业的工作更为方便快捷,同时也给电力系统带来一定的安全威胁。文章从影响电力信息网络安全因素的特点入手,分析了目前电力信息网络安全管理现状以及常见的电力信息网络安全问题,并提出了针对性的电力信息网络安全防范对策。 展开更多
关键词 电力企业 信息网络 安全防范对策 电力系统 非法入侵 计算机病毒
在线阅读 下载PDF
国内信息安全事件(4月)
14
作者 本刊编辑部 《中国信息安全》 2011年第5期6-7,共2页
面对日益复杂的信息安全事件,我国政府采取了全面的预警、通报、应急处理和防御措施,以保障信息安全,维护政治稳定、经济发展和信息化建设顺利推进。CNCERT协调处理针对中国工商银行网站的仿冒事件4月3日,CNCERT接到举报,称在境内注册... 面对日益复杂的信息安全事件,我国政府采取了全面的预警、通报、应急处理和防御措施,以保障信息安全,维护政治稳定、经济发展和信息化建设顺利推进。CNCERT协调处理针对中国工商银行网站的仿冒事件4月3日,CNCERT接到举报,称在境内注册的、域名分别为cnyixun.com、sdoxd.com、6jinhuaxh.com、4399jy.net、djyzy.cn的网页仿冒中国工商银行网站。经验证核实后,CNCERT协调上述域名的注册机构新网互联、新网数码、东南融通、民富网公司,暂停了这些仿冒域名的解析服务。 展开更多
关键词 安全事件 网络赌球 大学网站 嫌疑人 计算机信息系统 非法侵入 侵犯通信自由 中国工商银行 域名 被告人
在线阅读 下载PDF
最高人民法院、最高人民检察院:出台司法解释 严厉打击网络违法犯罪活动
15
《中国信息安全》 2011年第10期10-10,共1页
为严厉打击黑客攻击、网络病毒等违法犯罪活动,最高人民法院、最高人民检察院8月29日联合发布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,自2011年9月1日起施行。该司法解释共有十一条,重点包括:一是明确了... 为严厉打击黑客攻击、网络病毒等违法犯罪活动,最高人民法院、最高人民检察院8月29日联合发布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,自2011年9月1日起施行。该司法解释共有十一条,重点包括:一是明确了非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪,破坏计算机信息系统罪等犯罪的定罪量刑标准;二是规定了对明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪所获取的计算机信息系统控制权,而予以转移、收购。 展开更多
关键词 最高人民检察院 计算机信息系统 非法获取 严厉打击 最高人民法院 司法解释 网络违法犯
在线阅读 下载PDF
财会电算化的安全问题之管见
16
作者 柴秀英 《会计之友》 1993年第6期27-27,共1页
近年来在我国也发现了一些计算机犯罪大案.据报载,1990年江苏省检查机关在"反贪污贿赂成果展览"中,专门设立了一个"计算机作案的罪恶之手"展台,所展出的贪污案件都是利用计算机来从事犯罪的.其贪污的数额之大,手段... 近年来在我国也发现了一些计算机犯罪大案.据报载,1990年江苏省检查机关在"反贪污贿赂成果展览"中,专门设立了一个"计算机作案的罪恶之手"展台,所展出的贪污案件都是利用计算机来从事犯罪的.其贪污的数额之大,手段之狡猾,令人触目惊心.这就提醒人们在实现会计电算化的同时,必须要注意计算机的安全问题.影响计算机的安全因素,笔者认为大体上可分为两大类:即自然因素和人为因素.自然因素包括:一、自然灾害即地震、火灾、风暴、洪水等;二、设备的自然故障,包括各种硬、软件的设备故障.人为因素包括:一、人员操作或无意造成的信息、数据泄漏或破坏;二、人为的非法侵入和破坏,也就是我们所说的计算机犯罪.人为因素在计算机安全领域中显得更为突出,为保证财会计算机系统的安全。 展开更多
关键词 非法侵入 检查机关 人为因素 会计电算化 设备故障 计算机系统 妥善保管 令人 计算机 备份文件
在线阅读 下载PDF
软件保护技术中的跟踪与反跟踪
17
作者 邵通 《遥测遥控》 1989年第6期47-50,共4页
§1 引言随着计算机应用的日益广泛,越来越多的重要的软件和信息将在计算机系统中存贮、处理。如何保护计算机系统中有价值的软件是计算机安全的一个重要的组成部分。软件开发的周期长,耗费大。而且。
关键词 软件保护 软件开发 计算机安全 计算机应用 计算机系统 加密软件 非法用户 研究与开发 软件运行环境 信息加密
在线阅读 下载PDF
俄罗斯人看中国
18
作者 六然 雨方 《俄语学习》 1999年第1期20-21,共2页
关键词 俄罗斯人 煤气输送管道 非法侵入 计算机网络 土库曼 计算机信息网络 消息报 乌兹别克斯坦 程序编制员 黑客
在线阅读 下载PDF
网上“黑客杀手”知多少?
19
作者 江山 《中国信息安全》 2012年第8期70-73,共4页
网络攻击是“无形”的,而且也没有边界。随着电子信息技术的进步,网络在给我们带来经济发展的同时,也给我们带来了黑客、非法入侵、网上窃密、网上欺诈、网上走私、网络战争等新的危害。网络黑客预先通过各种途径了解对方网络用户口... 网络攻击是“无形”的,而且也没有边界。随着电子信息技术的进步,网络在给我们带来经济发展的同时,也给我们带来了黑客、非法入侵、网上窃密、网上欺诈、网上走私、网络战争等新的危害。网络黑客预先通过各种途径了解对方网络用户口令,或通过各种直接或间接的手段与对方网络联为一体,成为对方网络系统的合法用户,检测对方网络数据,破坏、扰乱、篡改、检测、删除对方网络程序,读取或改变数据及程序文件。即使网络黑客的行动被对方检测出来,路径被阻断,黑客也能再次进入其他网络计算机系统。 展开更多
关键词 网络黑客 网络攻击 电子信息技术 用户口令 计算机系统 经济发展 非法入侵 网络战争
在线阅读 下载PDF
解密“网络诈骗”持续作恶的背后逻辑
20
作者 席晓 《通信世界》 2016年第7期20-22,共3页
现阶段,网络诈骗案件处于高发案、低破案的状态,究其原因,既有网络技术迅速发展带来的负面影响,互联网自身的特殊属性;也有监管部门打击应对能力不足,以及相关法律规范不完善等方面的问题。
关键词 网络诈骗 虚拟世界 信息技术 法律规范 网络设备 诈骗手段 诈骗犯 计算机系统安全 多媒体传播 跨时空性
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部