你说的应该是如下情况
中华人民共和国计算机信息 *** 国际联网管理暂行规定实施办法
(1997年12月11日国务院批准 1997年12月30日公安部发布)
…………
第六条 任何单位和个人不得从事下列危害计算机信息 *** 安全的活动:
(一)未经允许,进入计算机信息 *** 或者使用计算机信息 *** 资源的;
(二)未经允许,对计算机信息 *** 功能进行删除、修改或者增加的;
(三)未经允许,对计算机信息 *** 中存储、处理或者传输的数据和应用程序 进行删除、修改
或者增加的;
(四)故意 *** 、传播计算机病毒等破坏性程序的;
(五)其他危害计算机信息 *** 安全的。用户的通信自由和通信秘密受法律保护。
…………
第二十条 违反法律、行政法规,有本办法第五条、第六条所列行为之一的, 由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以 下的罚款,对单位可以并处一万五千元以下的罚款;情节严重的,并可以给予六 个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经 营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚条例 的规定处罚;构成犯罪的,依法追究刑事责任。
从世界上之一台计算机诞生到今天互联网的日益普及,计算机的发展速度可谓突飞猛进,从而也把人类文明带入数码时代。计算机 *** 的出现,使人们在获取和传递信息时,又多了一种选择,而且是一种能够提供空前“自由化”的选择,它使信息的传播速度、质量与范围在时间和空间上有了质的飞跃,从而使人们的许多梦想变成了现实。但是,辩证唯物主义认为,任何事物都是矛盾对立的统一体,尤其是对于正在发展中的新事物来说,更是如此。计算机 *** 也不例外。人们在享受着 *** 传输带给我们便利的同时,也对日露端倪的 *** 负面影响愈发担忧。
一、计算机 *** 犯罪现状
近些年来,由于互联网上的犯罪现象越来越多, *** 犯罪已成为发达国家和发展中国家不得不关注的社会公共安全问题。据统计,1998年美国FBI调查的侵入计算机事件共547件,结案399件;1999年则调查了1154件,结案912件。一年之间,翻了一番。其中最突出的问题是, *** 色情泛滥成灾,严重危害未成年人的身心健康,软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估计; *** 商务备受欺诈的困扰,有的信用卡被盗刷,有的购买的商品石沉大海,有的发出的商品却收不回来货款,更有甚者,已经挑战计算机和 *** 犯罪几十年之久的黑客仍然是 *** 的潜在危险。根据台湾地区和日本国的统计资料,两地 *** 色情案件均占 *** 犯罪总数的35%——50%,其他所占比例较大的,依次为 *** 欺诈、贩卖非法物品、恐吓与勒索、非法侵入、侮辱与诽谤等。结果,与 *** 相关的犯罪丛生。防治 *** 犯罪,已成为犯罪学、刑法学必须面对的课题之一。计算机犯罪专家唐·帕克说,将来,计算机犯罪作为一种特定的犯罪类型可能会不复存在,所有的经济犯罪都将是计算机犯罪,因为各种工商活动都离不开计算机。英国苏格兰的一位官员走得更远,他声称:“15年之后,几乎全部的犯罪都将有计算机参与其中。”
我国自1986年发现首例犯罪以来,利用计算机 *** 犯罪案件数量迅猛增加。1986年我国 *** 犯罪发案仅9起,到2000年即剧增到2700余起,去年全年突破4500起。诈骗、敲诈、窃取等形式的 *** 犯罪涉案金额从数万元发展到数百万元,其造成的巨额经济损失难以估量。当前我国计算机犯罪的最新动态表现为:一是计算机 *** 犯罪在金融行业尤为突出。由于目前金融界对伴随金融电子化发展而出现的计算机犯罪问题缺乏足够的重视,相当一部分银行、证券等单位没有从管理制度、人员和技术上建立起相应的电子化业务安全防范机制和措施,致使犯罪分子有机可乘。金融行业计算机 *** 犯罪案件发案比例占整个计算机犯罪比例的61%。二是“黑客”非法侵入或攻击计算机 *** 。目前,在我国负责提供国际互联网接入服务的单位,绝大部分都受到过“黑客”们的攻击和侵入。“黑客”们有的侵入 *** 为自己设立免费个人帐户,进行 *** 犯罪活动;有的在网上散布影响社会稳定的言论;有的在网上传播黄色信息、淫秽图片;有的恶意攻击 *** ,致使 *** 瘫痪。三是境外敌对组织和敌对分子利用国际互联网向境内散布政治谣言,进行非法宗教宣传等危害国家安全活动。
二、计算机 *** 犯罪原因探析
计算机 *** 与传统媒体传播更大的不同点是在传统媒体中无从下手作案的不法分子而在计算机 *** 中却可找到实施其违法犯罪行为的空间和手段。因此自从计算机 *** 产生以来,网上违法犯罪行为便相伴而生并与日俱增。网上违法犯罪已经成了 *** 世界和法制社会的一个新热点,要有效的制止和减少计算机违法犯罪活动,就必须首先认识清楚其产生的根源,这样,才能依法从根本上进行防范和治理。网上违法犯罪行为的因素是复杂多样的,概括而论可归纳为以下六个方面:
(1)计算机 *** 的开放性
有人认为 *** 空间是相对于领陆、领水、领空、浮动领土的第五空间。在现实的陆水空世界里,到处布满了“边界”和“卫兵”,小到家庭有铁窗防盗门,大到国家有国防保卫兵,其间大大小小的单位都有围墙和岗哨。这些设置的目的只有一个:防止非法侵入、偷盗和破坏。 *** 空间是一个大广场,而且是“公用”的,现在人们都“大公无私”地把自家能够搬动的东西尽往 *** 空间里搬,叫做“资源共享”和“信息化”。可是你“自己”的东西搬到 *** 里边去了以后,就很难像在自己“家”里那样妥善保护了。但 *** 空间毕竟已经没有了明显的“家”(无论是大家或小家)的界限和防线。如果我们设想要使用技术和法制手段给 *** 穿上一件百分之百安全的防护衣,那就一定和“皇帝穿新衣”的典故一样自欺欺人和可笑了——皇帝以为自己穿新衣,其实他什么也没有穿! *** 是现实世界的镜象,但它砸碎了现实世界的围墙。犹如在一个“坏人”更多的世界里,反倒更缺少了警察的力量,我们就可以想象这个世界会是一个什么样子了。可见没有坚固设防的开放、互动的计算机 *** (这是 *** 本身的优点)反倒给不法分子提供了一种十分便利和有效的工具,使那些在现实中无法作案的人在 *** 上有了作案的条件,使现实生活中的违法行为在网上得到了扩张和加剧。
(2)网上贪图非法钱财
喜贪非法钱财的人,只要他的计算机操作水平能够把别人的钱财弄到自己的手里,他就会充分利用计算机这个工具,并且努力去研究使用这个工具去捞取不义之财。世界上发现的首例计算机犯罪(1966年)以及我国发现首例计算机犯罪(1986年)都是属于谋财类型的,前者是犯罪分子通过篡改计算机程序以增加自己的存款金额,后者是利用计算机伪造存折和印鉴,将客户的存款窃走。到目前为止,在全球有意识的计算机违法犯罪活动中,多数是盗取非法钱财。在现实社会中,对钱财的贪婪始终是违法犯罪的原始动力,而在 *** 社会中也同样如此,因而网上财产犯罪在所有计算机犯罪中增长比例是更大的也就不足为怪了。
(3)网上技术防范落后
2000年初,微软公司、亚马逊、雅虎等著名网站遭黑客沉重袭击,这充分暴露了计算机 *** 系统内部安全的脆弱性。 *** 犯罪者中多数是熟悉计算机 *** 技术的专业人士和精通计算机的未成年人,他们与计算机的关系达到了痴恋的程度,能够洞悉计算机 *** 的漏洞,从而利用高技术手段突破 *** 安全系统的防护,实现其犯罪目的。可见 *** 技术防范的落后已成为计算机违法犯罪的一个外部因素。
我国在计算机硬件方面受制于人,目前尚不能自行生产CPU芯片,计算机 *** 系统其他部件的关键技术也都掌握在外国生产商手里,因此无法从核心硬件上来做技术防范。由于我国在信息安全方面起步较晚,与世界先进水平有较大差距,因此国内使用的大部分软件都存在安全隐患。1999年,美国企业对信息安全的投资约占 *** 总投资的10%——20%,而我国还不到1%;美国信息安全产业的年产量在600亿美元左右,而我国只有5亿元人民币,相差1000倍。目前我国90%的运行网站都存在安全漏洞。在技术防范方面,要能够确保真正的安全,必须研制拥有自主知识产权的安全产品。通用软件产品可以是国际的,但安全产品必须是自己的,这就好比人们所说“战场可以在任何地方展开,但军队必须是自己的”一样。
(4)网上违法犯罪侦破困难
由于 *** 的时空跨度超过了传统的限制而且操作具有长距离、大范围、易修改、不留痕迹等特点,因此网上违法犯罪行为在侦察和取证时都有相当大的难度。违法犯罪者作案,有时只需坐在家里悄无声息的按一下键盘或点一下鼠标,瞬间就完成了,而侦破却要做大量耐心细致的分析核查和筛选工作。如15岁的电脑黑客凯文·米特尼克闯入“北美空中防务指挥系统”,美国动用了国家级强力特工组织联邦调查局来对付此事,费尽周折才把这个小孩缉拿归案。网上违法犯罪者尤其是黑客,就像唐代李白诗中所说的“侠客”那样“十步杀一个人,千里不留行;事了拂衣去,深藏身与名”,其动作和行踪迅速隐蔽,难以像在陆水空的三维空间中那样容易形成有形的包围圈来实施搜捕。在 *** 世界里,反犯罪、防犯罪的技术必须要高于犯罪的技术才能有效地打击犯罪活动,可是现在的实际情况却是, *** 上的反、防犯罪技术还常常落后于 *** 犯罪技术,因此抓捕一个犯人的成本要远高于这个犯人做一次坏事的原始成本。有时甚至可能贴进血本,也丝毫无获。由于 *** 的开放性,网上跨国犯罪势成必然,如果没有国际合作,很多网上犯罪将无法侦破,因此各国的网上警察势必都要克服各个方面的许多困难而成为“国际刑警”。
我们常说:“在法律面前人人平等”。但“平等”的前提是必须在法律的“面前”,法律的眼睛都看着我们的时候。在法律的光辉照耀不到的地方,就无平等可言了。由于网上违法犯罪侦破技术的落后,会使法律有光辉照耀不到许多黑暗的角落,从而使许多违法犯罪分子成为漏网之鱼。由此看来,防范和侦破技术固然要提高,但仅有此远不够,还要综合使用别的措施,尤其是增大惩罚力度,倍增犯人犯罪的“附加”成本,以起到“杀一儆百”、“欲犯者戒”的警示和教育作用。
(5)法制观念淡薄
在 *** 空间中,由于没有现实世界那样有形可感的边界和障碍,于是凭着好奇心自由驰骋,有时越过界限,“触雷”和“翻车”了也不知道。这就是没有边界意识和法制观念的表现。有的青少年对自己的行为的正当性缺乏最基本的认识和控制,不知道自己行为的边界,做了制造电脑病毒、破坏他人信息系统的违法犯罪之事,还洋洋得意,自以为了不起,到处宣扬和炫耀自己的“才华”、“本事”。由于计算机技术和通信技术的迅猛发展,互联网已经成为一种遍布全球的公共设施。如果广大的 *** 使用者没有法制观念,当出现太多的网民违法时,即使有完善的法律,也将法不治众,从而导致执法的成本提高和 *** 的法治效应降低。在现实生活中,消费者一方的主要法律问题是如何应用法律来保护自己的合法权益不受侵害,但在 *** 世界里, *** 公共设施的消费者一方的主要法律问题则应该是如何遵守法律来避免可能产生的违法行为。因此要通过全社会共同的努力来营造一种健康向上、良好合法 *** 环境。
(6) *** 立法严重滞后
任何一个健康有序的环境都离不开法制规范,在 *** 世界里也是一样。但现实社会中的法律不能简单移植到 *** 虚拟社会中。目前国内在 *** 的运行、管理、使用等方面的立法都还是空白。虽然立法在部门和 *** 主管部门有了一些规定,但基本上是简单、片面和应急性质的,而且执行起来有难度。如现在 *** 著作权纠纷层出不穷,但在《著作权法》诞生的1990年,还没有“ *** ”这个概念,因此现行《著作权法》难以有效的处理好现在的 *** 著作权纠纷案件。又如原《刑法》基本没有涉及到 *** 犯罪问题,只规定了两个计算机犯罪罪名,远不能涵盖现有的各种计算机 *** 犯罪。由于对许多违法犯罪行为的惩治无法可依,致使不少违法分子长期逍遥法外。全世界的媒体每天都在传达大量计算机违法犯罪的消息,但最后真正受到法律制裁的人则屈指可数。在国外有的违法分子在其网上作案被发现后反倒受到重用。 *** 社会中的法治建设与 *** 基础设施建设、信息建设一样重要,不可忽视。但 *** 立法的滞后是一个全球性的问题,即使是发达国家的 *** 立法也是很不完善。因为 *** 一方面在普及之中,另一方面又仍在发展之中,难以制定出针对 *** 成熟状态的稳定法律。因此 *** 立法在相当长的时期内总是滞后的,操之过急也不行。
在 *** 法制空白和不十分健全的情况下,我们可以通过扩大法律的解释来缩小 *** 法治的真空状态,以免人们在现实社会中树立起来的法律信心在 *** 虚拟社会中受到打击,以免在现实社会中遵纪守法的人在 *** 社会中去做违法乱纪的事情,以免现实社会中的犯罪分子在 *** 社会中使用新手段而更加横行无忌,为所欲为。
三、计算机 *** 犯罪的类型及特点
*** 犯罪指的是行为人未经许可对他人电脑系统或资料库的攻击和破坏或利用 *** 进行经济、刑事等犯罪。 *** 犯罪已涉及到绝大部分社会犯罪现象,除了那些直接人对人的犯罪,如杀人、 *** 无法通过 *** 直接进行外,它几乎包括了所有的犯罪形式;而且随着 *** 的进一步发展,将来很有可能会出现一些新的犯罪形式。在各种犯罪形态中,有些如侵权案件早在农业、工业社会即已出现,现在则蔓延到 *** 这一领域;有些犯罪如 *** 侵入,则是人类社会进行数字化时代的新产物。把握好这一点,对于真正认识 *** 犯罪及如何预防 *** 犯罪,特别是制定《 *** 法》有着重要意义:对新问题要重新立法,旧问题要更新法律观念和原则。:
计算机 *** 犯罪的类型概括起来可分为两大类:一是以 *** 为犯罪对象的犯罪,这类犯罪大体表现在以下几个方面:
(1)窃取他人 *** 软、硬件技术的犯罪;
(2)侵犯他人软件著作权和假冒硬件的犯罪;
(3)非法侵入 *** 信息系统的犯罪;
(4)破坏 *** 运行功能的犯罪;
二是以 *** 为工具的犯罪,主要表现在:
(1)利用 *** 系统进行盗窃、侵占、诈骗他人财务的犯罪。(2)是利用 *** 进行贪污、挪用公款或公司资金的犯罪(3)利用 *** 伪造有价证券,金融票据和信用卡的犯罪。(4)利用 *** 传播淫秽物品的犯罪(5)利用 *** 侵犯商业秘密,电子通信自由,公民隐私权和毁坏他人名誉的犯罪。(6)利用 *** 进行电子恐怖、骚扰、扰乱社会公共秩序的犯罪。(7)利用 *** 窃取国家机密,危害国家安全的犯罪。
就像仅看冰山露出水面一角一样,从公开报道案件的统计数字,显然无法正确估计我国计算机 *** 犯罪的实际状况,但即使如此,计算机 *** 犯罪的逐年上升趋势也还是十分明显。它主要有以下几个特点:
1、 主体的多样性。随着计算机技术的发展和 *** 的普及,各种职业、年龄、身份的人都可能实施 *** 犯罪。
2、 主体的低龄化。据统计 *** 犯罪人多数在35岁以下,平均年龄在25岁,甚至有好多尚未达到刑事责任年龄的未成年人。
3、 极高的智能性。大多数利用计算机互联网作案的犯罪分子都具有相当高的计算机专业技术知识与熟练的操作技能,作案前往往精心策划,周密预谋后再进行犯罪活动。
4、 极高的隐蔽性。一般犯罪案件都有现场、凶刀、血迹、枪弹、血衣等实体的迹证。但是, *** 犯罪留下的最多也仅有电磁记录。这些无形操作来实现的,作案的直接目的也往往是为了获取这些无形的电子数据和信息。犯罪分子作案后往往不留任何痕迹。因此这种犯罪行为不易被发现、识别和侦破。据一项统计显示 *** 犯罪大约只有1%被发现,而且只有大约4%的案件会被正式进行侦查。
5、巨大的社会危害性。随着社会对信息 *** 的依赖性逐渐增大,利用 *** 犯罪造成的危害性也越大。犯罪分子只需敲击几下键盘,就可以窃取巨额款项,无论是窃取财物还是窃取机密,无论是将信息 *** 作为破坏对象还是破坏工具, *** 犯罪的危害性都极具爆破力。
6、国际化趋势日益严重。由于 *** 具有“时空压缩化”的特点, *** 犯罪冲破了地域限制,国际化趋势日益严重。这种跨国界、跨地区作案不易破案,危害性更大。
四、计算机 *** 犯罪的立法探讨
在电脑与 *** 技术日新月异越来越深地渗透到国民经济与社会生活各个层面的今天,如何进一步有效地打击和预防计算机 *** 犯罪,笔者认为要打击防范 *** 违法犯罪活动,必须做到“完善立法、预防为主,打防结合”。
1、中西方 *** 立法状况
从20世纪60年代后期起,西方30多个国家家根据各自的实际情况,制订了相应的计算机和 *** 法规。瑞典1973年就颁布了数据法,涉及到计算机犯罪问题,这是世界是之一部保护计算机数据的法律。1978年,美国弗罗里达州通过了《弗罗里达计算机犯罪法》;随后,美国50个州中的47个相继颁布了计算机犯罪法。1991年,欧共体12个成员国批准了软件版权法。同年,国际信息处理联委会(IFIP)计算机安全法律工作组召开首届世界计算机安全法律大会。新加坡1996年颁布了管理条例,要求提供互联网服务的公司对进入 *** 的信息内容进行监督,以防止色情和容易引发宗教和政治动荡的信息传播。迄今为止,已有30多个国家先后从不同侧面制定了有关计算机及 *** 犯罪的法律和法规,这些法规对于预防、打击计算机及 *** 犯罪、提供了必要的依据和权力。同时也是我国计算机及 *** 立法的可资借鉴的宝贵资料。
与国外相比,我国的 *** 立法工作尚处于起步阶段。自80年代以来,我国的信息技术、信息产业和信息社会化程度都得到了较快的发展,先后制订了信息技术发展政策、知识产权保护政策,制订了专利法、商标法、著作权法,计算机软件保护条例等。这些政策和立法,对促进我国信息技术的发展和保护知识产权营造了良好的信息环境,也为我国目前的 *** 立法准备了条件。
1987年,我国制定了《电子计算机系统安全规范(试行草案)》,对涉及计算机系统安全的各主要环节作出了具体说明,使计算机系统的设计、安装、运行及监察等部门有了一个统一的衡量系统安全的依据,这是我国之一部关于计算机安全工作的法规。1994年国务院147号令颁发了《中华人民共和国计算机信息安全保护条例》,后又颁发了《中华人民共和国计算机信息 *** 国际联网管理暂行规定》。1996年,国务院发出通知,要求进入互联网的计算机用户进行登记,以便加强管理。随着互联网的逐步普及,相应的法律法规也相继出台,如《中国互联 *** 域名注册暂行管理办法》、《更高人民法院关于审理涉及计算机 *** 域名民事纠纷案件知用法律若干问题的解释》、《互联网信息股务管理办法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》等,我国 *** 立法也越来越完善。
2、计算机 *** 立法原则
*** 法规自身所规定和调整的对象的特殊性,决定了 *** 立法应遵循一般的立法原则,除了实事求是,民主集中,原则性与灵活性相结合,稳定性与适应性相结合的原则外,还应注意遵循适合 *** 自身特点的特殊原则:
一是综合性原则,要求 *** 立法要有广阔的视野和总体的设计,综合考虑,统筹兼顾。
二是渐进性原则,要求 *** 立法要根据适合信息化法制建设的需要,合理高效的维护 *** 的安全与秩序。
三是主动性、可行性原则, *** 立法应根据目前现实情况,并预测未来法制的需要,掌握主动,早作准备,积极立法,同时注意顺应立法环境、条件,确定先后秩序和轻重缓急,进行可行性操作。
四是国家性和国际性原则, *** 立法要符合本国国情,具有本国本民族特色,同时必须与国际通用的标准相一致,适应国际间法规和惯例。
3、 *** 立法的主要内容
从 *** 及未来安全法规的内容或类型来看,它既包括修改旧的法规,也包括新的法规的订立。可以分为这几种类型:①关于信息 *** 规划、建设、经营和管理方面的法律规范,主要是行政立法;②维护 *** 用户权利的法律规范,主要包括知识产权和用户信息,数据保护法;③ *** 金融商贸领域中的法规,包括电子金融法和电子贸易法;④维护信息 *** 的安全、惩治计算机 *** 犯罪的刑事法律规范,包括计算机犯罪法和反病毒法;⑤有关计算机诉讼和计算机证据的程序法规等。
4、 *** 立法的缺憾
我们应该清醒地认识到,我国饿计算机犯罪在今后一段时间内将出现一些不同于现时期的特点,并由此引起与现行法律法规的一些冲突。因此必须充分认识我国当前刑法典关于计算机 *** 犯罪的立法设置存在哪些缺憾,才能更好地完善立法。
目前刑法典关于计算机 *** 犯罪的立法存在以下几个方面的缺憾:
(1) 行为人低龄化对于刑事责任年龄制度的影响
根据我国刑罚规定,已满16周岁的犯罪,应当负刑事责任;已满14周岁不满16周岁的人,犯故意杀人、故意伤害致人重伤或者死亡、 *** 、抢劫、贩卖毒品、放火、爆炸、投毒罪的,应当负刑事责任。而计算机犯罪低龄化的趋势,使得未成年人实施此类危害行为的现象大量增加。比如“少年黑客”他们中大多未满16岁。那么如何对待为成年人实施这类行为呢?这将是我们所面临的新问题。依据现在刑法,我们不能要求实施计算机侵害行为且对社会造成严重危害的青少年承担刑事责任,因为“法无明文不为罪”。但是计算机犯罪中,只要他能够进行这类犯罪,无论是成年人还是未成年人,他们对社会的危害相差无远。怎样对待不满责任年龄,而社会危害巨大的计算机 *** 犯罪人将是我们必须面对和解决的棘手问题。
(2) 罪名的欠缺
现时期司法实践中大量发生某些违法乃至于足以构成犯罪的计算机严重违法行为,由于我国刑法关于计算机 *** 犯罪的发条规定的不健全、不完善,将导致对此类行为无法惩处。可以遇见今后将大量存在的此类行为主要有以下几种,一是非法占用他人计算机存储容量的行为,二是窃用计算机时间的行为,三是帮助犯罪或者传授犯罪 *** 的行为。
(3) 对刑事司法协助的冲击
到目前为止,由于世界各个国家和地区的计算机使用范围和普及程度高低不同,因而导致各个国家和地区的计算机犯罪率相差很大,尤其是在计算机使用率较低的国家中,针对本国的计算机犯罪发生率非常低,通常都是通过计算机 *** 对他国的计算机系统实施攻击或者实施其他犯罪行为。这一方面导致计算机犯罪的跨国司法协助制度和引渡制度的建立与完善显得越来越重要,另一方面也显示了一个实际难题,即一些国家将计算机罪明确加以规定,而另一些国家则根本不承认计算 *** 犯罪。这显然使得引渡或者跨国的司法协助难度大大增加。
计算机 *** 犯罪是一种高科技犯罪、新型犯罪,很多犯罪行为人不知道什么是禁止的,甚至有些低龄化犯罪分子缺少法律观念,在猎奇冲动之下,频频利用计算机作案。针对这些情况,在完善 *** 理立法的同时,还应该加强法制教育,增强法制教育,增强相关人员的法制观念,提高网上执法人员的素质,加强网上执法,全力打击计算机 *** 犯罪。
这个知道、百科上都是能都是能搜到的(纯属转载):
《计算机信息 *** 国际联网安全保护管理办法》规定,任何单位和个人未经允许,不得对计算机信息 *** 中存储、处理或者传输的数据和应用程序进行删除、修改或者增加这样的危害计算机信息 *** 安全的活动。
《电信条例》规定任何组织或者个人不得对电信网存储、处理、传输的数据和应用程序进行删除或者修改以危害电信 *** 安全和信息安全。
《治安管理处罚法》
第二十九条 有下列行为之一的,处五日以下拘留;情节较重的,处五日以上十日以下拘留:
(一)违反国家规定,侵入计算机信息系统,造成危害的;
(二)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的;
(三)违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的;
(四)故意 *** 、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的。
《刑法》
第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪;提供侵入、非法控制计算机信息系统程序、工具罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。
第二百八十六条 【破坏计算机信息系统罪】违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
故意 *** 、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照之一款的规定处罚。
第二百八十七条 【利用计算机实施犯罪的提示性规定】利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。
估计是爱好吧,黑客一般侵入别人的电脑,都是想炫耀自己的编程技术。当然也有不法分子是先编辑木马侵入别人的电脑,盗取一些重要信息情报(比如国家机密什么的)然后拿去卖钱,一些间谍也是这样的。
上面是我自己的看法,下面是我帮你查的一些资料:提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入 *** 、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?
黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的 *** 剖析系统。“黑客”能使更多的 *** 趋于完善和安全,他们以保护 *** 为目的,而以不正当侵入为手段找出 *** 漏洞。
另一种入侵者是那些利用 *** 漏洞破坏 *** 的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。
一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的更大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。
在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。
但是, *** 和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和 *** 机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。
2,黑客攻击
一些黑客往往回采取一些几种 *** ,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。
1)、获取口令
这又有三种 *** :一是通过 *** 监听非法得到用户口令,这类 *** 有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种 *** 不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该 *** 的使用前提是黑客获得口令的Shadow文件。此 *** 在所有 *** 中危害更大,因为它不需要像第二种 *** 那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2)、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3)、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑 *** 务器发出请求,那么黑客就可以达到欺骗的目的了。
4)、电子邮件攻击
电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的 *** 管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该 *** 提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5)、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用 *** 监听 *** ,尝试攻破同一 *** 内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6)、 *** 监听
*** 监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些 *** 监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然 *** 监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7)、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在 *** 文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8)、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9)、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个 *** 的绝对控制权。这种攻击手段,一旦奏效,危害性极大
目前世界各国的 *** 立法仍然停留在制定各个单行条例的层面上,条理和层次较为混乱。例如我国的 *** 立法就存在以下十几部:
《中华人民共和国计算机信息 *** 国际联网管理暂行规定》
《中华人民共和国计算机信息 *** 国际联网管理暂行规定实施办法》
《关于加强通过信息 *** 向公众传播广播电影电视类节目管理的通告》
《中国公用计算机互联网国际联网管理办法》
《中国公众多媒体通信管理办法》
《中国金桥信息网公众多媒体信息服务管理办法》
《计算机信息 *** 国际联网出入口信道管理办法》
《计算机信息系统集成资质管理办法(试行)》
《中国互联 *** 域名注册暂行管理办法》
《中国互联 *** 域名注册实施细则》
《计算机信息 *** 国际联网保密管理规定》
《商用密码管理条例》
《中华人民共和国计算机信息系统安全保护条例》
《关于对与国际联网的计算机信息系统进行备案工作的通知》
《计算机信息 *** 国际联网安全保护管理办法》
《计算机信息系统安全专用产品检测和销售许可证管理办法》
《中华人民共和国公共安全行业标准---计算机信息系统安全专用产品分类原则》
《公安部关于防病毒卡等产品属于计算机安全专用产品的批复》
《公安部关于严厉打击利用计算机技术 *** 、贩卖、传播淫秽物品违法犯罪活动的通知》
《北京市计算机信息系统病毒预防和控制管理办法》
……
这么多的单行条例和规章,法律专业人士看了都头痛,IT界的大忙人们更是无法尽览。
三、 国际法律合作是根治黑客行为的关键
互联网有一个突出的特点就是它的国际化。在网路上,千里之外的信息可以瞬间获得,当然,千里之外的某一黑客行为也会对我们的生产生活产生巨大的破坏。黑客犯罪是一种国际化的犯罪,它危害到了整个世界的 *** 安全。因此世界各国应该联合起来,进行广泛的合作和研讨,象打击国际恐怖活动一样打击黑客犯罪。
1、 发达国家应该在技术上负起责任,共享核心技术
互联网领域是典型的高科技领域,某些核心技术至今只掌握在某些发达国家手里,而这些核心技术是打击黑客犯罪� 手锏。只有发达国家将这些核心技术与广大发展中国家进行共享,才能从整体上提高国际社会的防黑反黑水平,为打击黑客犯罪奠定基础。
2、 发展中国家应当提高反黑意识,负起社会责任
黑客行为所产生的社会危害性在不同的国家是不同的。在发达国家由于 *** 的普及率非常高,作用非常大,所以黑客犯罪的影响也很大;而在一些落后国家, *** 还没有得到普及,黑客行为对其影响微弱, *** 的反黑、防黑意识也相应地较为缺乏,从而为黑客提供了“避风港”。
这种法律上的空白地带对于国际反黑是非常不利的。因此,加强国际合作首先要提高某些发展中国家领导人的反黑意识,使这些国家自觉自愿地负起国际责任。
3、 制定国际反黑公约
对于国际性的犯罪,国际社会往往制定相应的国际公约予以制裁。例如,对于贩毒、劫机、国际恐怖活动等等,都已经有了专门的国际公约。现在,国际社会急需制订反黑公约,以使各国国内法律相互接轨,形成一个严密的国际法律合作体系。同时,该公约的制定也会给反黑领域的国际合作提供一个普遍接受的规则,避免不必要的矛盾和磨擦。
四、 前途是光明的道路是曲折的
从本质上讲,黑客是Internet世界中的盗贼与恐怖主义分子。“树欲静而风不止”,要他们放下屠刀立地成佛是不可能的。如何对付黑客,捍卫 *** 安全,已成为世界各国众所关注的一个问题。我们需要从法制、技术与加强安全意识三方面着手。
美国早在1986年便制定了成文法律,打击电脑 *** 犯罪。欧盟执委会在今年2月宣布,将起草一份计划以对抗 *** 犯罪。日本 *** 在2月20日紧急实施“禁止不正当存取法”,加强对黑客的处罚。德国有关人士呼吁 *** 修订现有的 *** 安全法律,以更严厉的措施严惩电脑黑客。
我国在1994年发布了计算机信息系统安全保护条例;1997年修订的新刑法增加了“非法侵入计算机信息系统罪”和“破坏计算机信息系统罪”。这是我国司法机关打击计算机罪犯的重要法律武器。
我们有理由相信,只要我们不懈努力,黑客行为是能够控制的。
【发表评论】【关闭窗口】
.黑客简介
.黑客文化之私有Unix的时代
.黑客文化之早期的免费Unix
.黑客只是一般犯罪
微信名字个性又霸气,霸气有个性的微信昵称 微信名字个性又霸气,霸气有个性的微信昵称 提起微信名字个性又霸气,大家都知道,有人问微信名字个性又霸气,另外,还有人想问微信名个性霸气十足,你知道这是怎么...
两个人视频遇到黑客拍照怎么办 中国还没有这么高水平的黑客会无聊到拍别人的视频聊天,对方或服务器管理员拍照的可能很大。如果你受到要挟或者照片被流传到网上,你可以报警,理由根据其后期行为而定,侵犯个人隐私...
跪求好心人分享顶尖微信聊天记录恢复器 V2.4软件免费百度云资源 《顶尖微信聊天记录恢复器 V2.4》百度网盘最新全集下载链接: 提取码:aa23 介绍:顶尖微信聊天记录恢复器是一款专门用来恢复...
QQ飞车怎么升级快?? 先是熟悉地图,这是必须的。再者就是一些基本的技术。双喷、断漂、小漂等等在实战中经常要用的到技术。最后就是把技术和地图结合起来.漂移的作用是:在过急弯时尽量贴近弯道内侧以节省时间...
怎么彻底删除微信好友的聊天记录 1、首先我们打开微信,点击【我】选择【设置】。接着在设置列表,点击【通用】。然后找到【清空全部聊天记录】点击进入。最后我们点击底下的【清空全部】即可永久删除。希望对您有...
发现老公微信聊天记录暧昧,该不该翻看手机呢? 个人觉得该不该看伴侣的手机取决于对方。如果对方给你很大的安全感,想要看手机时也不畏畏缩缩的,就可以不看手机。反之如果对方对此意见很大,那么他心中可能有鬼,...