- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机犯罪与职业道德
一、计算机犯罪与立法 计算机犯罪的概念是20世纪50、60年代在美国等信息科学技术比较发达的国家首先提出的。国内外对计算机犯罪的定义都不尽相同。美国司法部从法律和计算机技术的角度将计算机犯罪定义为:因计算机技术和知识起了基本作用而产生的非法行为。欧洲经济合作与发展组织的定义是:在自动数据处理过程中,任何非法的、违反职业道德的、未经批准的行为都是计算机犯罪行为。 一般来说,计算机犯罪可以分为两大类:使用了计算机和网络新技术的传统犯罪和计算机与网络环境下的新型犯罪。 前者例如网络诈骗和勒索、侵犯知识产权、网络间谍、泄露国家秘密以及从事反动或色情等非法活动等。 后者比如未经授权非法使用计算机、破坏计算机信息系统、发布恶意计算机程序等。 计算机犯罪案例之一 ——网络安全与政治 96年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“ 美国司法部” 的主页改为“ 美国不公正部” ,将司法部部长的照片换成了希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。 96年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局” 改为“ 中央愚蠢局” 。 96年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。 计算机犯罪案例之二——网络安全与军事 由于计算机病毒的传染性、潜伏性和巨大的破坏性,计算机病毒作为一种新型的电子战武器已越来越受到世界各国军方的重视。台湾现在针对祖国大陆、针对我军的具体情况大力发展信息作战武器,其中包括病毒。1999年8月,台湾“国防部”召开了一次关于信息战的专门会议。出席的人员除了台湾“国防部”的高级将领和所谓“国防部长”唐飞之外,还有各个计算机软硬件厂商的高级代表、计算机专家、病毒的设计制造者,包括CIH病毒编制者陈英豪。会议的中心议题就是怎样利用台湾强大的计算机硬件和软件优势,对祖国大陆实施信息战。具体的步骤包括向中国大陆出口的计算机产品注入藏有病毒的芯片,必要时通过遥控激活等。另据台湾《自由时报》报道,台湾国防部通信电子资讯局局长林勤经表示,已经对中国大陆搞了上千种病毒对付中国大陆的信息基础设施。所有这些事实都说明,计算机病毒战已经从想象进入了现实。计算机病毒战已成为现代电子信息战的一个新的、重要的课题。 计算机犯罪案例之三——网络安全与经济 94年末,俄罗斯黑客弗拉基米尔·利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。 2004年江西张勇利用“证券大盗”木马程序获股民账户密码,盗卖股票价值1141.9万元,非法获利38.6万元人民币 ,被判无期徒刑。 2007年武汉李俊(1982年出生)等六人出售“熊猫烧香”程序,非法获利10万余元,中国内地地区100多万台计算机感染 。被判有期徒刑4年。 我国刑法认定的几类计算机犯罪包括: 1) 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。 2) 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰造成计算机信息系统不能正常运行,后果严重的行为。 3) 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的。 4) 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。这几种行为基本上包括了国内外出现的各种主要的计算机犯罪。 一般来说,防范计算机犯罪有以下几种策略: 1) 加强教育,提高计算机安全意识,预防计算机犯罪。 2) 健全惩治计算机犯罪的法律体系。健全的法律体系一方面使处罚计算机犯罪有法可依,另一方面能够对各种计算机犯罪分子起到一定的威慑作用。 3) 发展先进的计算机安全技术,保障信息安全。比如使用防火墙、身份认证、数据加密、数字签名和安全监控技术、防范电磁辐射泄密等。 4) 实施严格的安全管理。计算机应用部门要建立适当的信息安全管理办法,确立计算机安全使用规则,明确用户和管理人员职责;加强部门内部管理,建立审计和跟踪体系。 网络的社会内涵 人们逐渐认识到,为了让网络长远地造福于社会,就必须规范对网络的访问和使用。这就对政府、学术界和法律界提出了挑战,人们面临的一个难题就是如何制订和完善网络法规。具体地说,就是如何在计算机空间里保护公民的隐私,规范网络言论,保护电子知识产权,保障网络安全等等。 知识产权保护 所谓“知识产权”,是指人们可以就其智力创造的成果依法享有的专有权
您可能关注的文档
最近下载
- 中国山水画中的道家美学.doc VIP
- 人文关怀的护理课件最新完整版本.pptx VIP
- 基于Unity3D C#语言的防范疫情的游戏设计与制作.doc VIP
- 部编版七年级语文上册、下册全册教案(全册教学设计).docx VIP
- 智能电气设计EPLAN 第2版 课件 项目五 任务三 热过载继电器部件制作.pptx
- 梅特勒pH计FE28说明书.pdf VIP
- 第四纪地质与地貌学_第三章_第四纪基本问题_3-第四纪气候分解.ppt
- 江苏省南京市2024-2025学年高一下学期6月期末考试语文试题(含答案).doc VIP
- 《中等数学增刊1-2018》.doc VIP
- 银行利率定价管理委员会工作制度.docx
文档评论(0)