- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
黑客犯罪行为的法律分析
第13卷第4期武汉交通科技大学(社会科学版)
2000年12月JournalofWuhanTransportationUniversity(SocialScienceEdition)
V01.13NO4
December2000
7黑客犯罪行为的法律分析
石英宁___●___一
(辽宁大学法学院,辽宁沈阳110036)
{
摘要:黑客的违法犯罪行为改变了传统的犯罪模式.其行为类型涉及计算机网培系统,删除,修改,增加
计算机数据,拒绝服务攻击,传播计算机病毒等方面黑客行为的特点体现高技术性,快速和隐蔽性,犯
罪人员低龄化等特点.导致黑客行坤主要原因是计算机网络安全方面的映陷,法律不健全及黑客犯罪
;
,
关键词:黑客_行为五法律分析}类型;特点;原因订力新疗
中囤法分类:D~I104文献标识码:A文章编号2000)04--0064--04
每彳.
黑客(HACKER)是指那些非法进入计算机(二)删除,修改,增加计算机数据
系统或使用计算机从事犯罪的人.由于黑客攻击
事件屡屡发生,人们现在谈黑色变,黑客违法犯
罪问题已经变得十分突出,黑客攻击和电脑病毒
今年将使全球公司蒙受1.5万亿美元以上的经济
损失.l在大家大谈电子商务,网站上市的同时,
黑客问题也成了目前最热门的话题.科技的发展
不仅仅改变了交易方式,犯罪的模式也随之改变.
本文拟就黑客行为的有关法律问题进行探讨.
一
,黑客非法行为的类型
目前,涉及黑客违法犯罪的行为类型有以下
几种:
(一)侵入计算机网络系统
这是指黑客在未经授权(或超越授权范围)的
情况下,故意进入任何计算机系统.世界各国对侵
入计算机系统的行为都在寻求着法律上的制裁措
施,现在,不少国家对私自侵入计算机系统的某些
行为予以民事制裁,有的国家对侵入行为通过制
定法律严加惩处.美国国会在1986年通过的《电
脑诈骗和滥用条侧》将未经允许闯入别人电脑的
行为定为一项重罪.联邦法律有一条规定,如果
你进入一台电脑时没有经过适当授权,即使你什
么都没做,你仍然是犯罪2Jc,我们要保护的
是保密性,数据的完整性和系统的有效性..
所谓数据是指计算机处理的信息,它包括已
经数值化的信息,也包括文,图,声,像等非数值化
的信息.在网络空间,要改变某个计算机系统的数
据,也许有成百上千种途径,而且黑客们凭借自己
高超的技术也乐此不疲.因此世界上许多国家的
立法中,都包含有禁止下述行为的专门规定,即:
凡对在他人的计算机和系统中发现的数据作出有
变更,删除,修改或复制的行为,都是非法的.
(--)拒绝服务攻击
这是一种破坏性的攻击,即一个用户在很短
的时间内得到大量的电子邮件,使用户无法完成
正常的工作.同时这种攻击严重时会使系统死机,
网络瘫痪.2000年2月7—9日,黑客们袭击了美
国网络最热门的几个网站:雅虎,亚马逊网上书
店,美国有线电视网等.袭击事件波及欧洲和我国
香港,美国各主要媒体将此次攻击事件称为网上
珍珠港事件.在此攻击事件中,黑客使用的就是
拒绝服务攻击的技术手段.近年来,随着技术的不
断进步,使攻击可以通过多部电脑同时进行,网站
面对的威胁也与日俱增.因此,包括中国在内的世
界各国都在加强打击黑客的立法工作,以确保网
络安全,健康发展,
(四)盗用网上服务
盗用阿上服务是指以无偿使用为目的,不经
电信部门许可私自入阿或者以秘密手段使用合法
收稿日期t2000—10—22
作者筒升石英(106~一).女,辽宁省昌目县人,辽宁大学法学院副教授.在读博士生
第4期石英:黑客犯罪行为的法律分析?65?
用户网络帐户的行为.计算机网络具有丰富的服
务功能,支付一定的费用,才能获得由计算机系统
提供的服务,然而,现在却出现了通过非法手段来
免费享受服务的犯罪行为.在美国大多数州,盗用
计算机服务都是非法的.商用网络系统和网络使
用权的提供者,正是通过出售这种服务而营利,在
需要交费才能得到使用许可的情况下,如果使用
者未向某帐户交费,那么,这种行为便构成了盗用
网络服务.
(五)利用计算机网络进行财产犯罪
哪儿有获利的机会,哪里就一定有试图在非
法获利的罪犯.虚拟世界也不倒外.[s_最早
出现的与计算机有关的犯罪就是利用计算机进行
盗窃,诈骗及贪污等财产犯罪.目前.利用计算机
进行的此类犯罪己成凶猛之势.据报道,2000年3
月25日,英国18岁的少年格雷及另一名18岁的
同伙,利用化名阔人全球九个电子商贸网址,共偷
取2.6万多个信用卡户上的资料,其中包括比尔
?
盖菠的信用卡资料.目前,在全世界各国比较典
型的利用计算机进行的财产犯罪的类型大多表现
为:其一.监守自盗.罪犯大部分是银行内部的工
作人员,他们利用职务上的便利,更改程序和数
据,使客户的资金流人自
您可能关注的文档
- 行政总监聘用合同书.doc
- 行支部书记培训课件.ppt
- 行走在儿童作文教学的路上——两节《我的理想》(作文)课堂实录与评赏.doc
- 杭州初高中数学衔接考试卷.doc
- 杭州地铁事故原因分析.doc
- 杭州美食小吃集.doc
- 杭州师范大学学生社团量化考核表(说明版).doc
- 杭州市“雏鹰企业” 商业计划书.doc
- 杭州市财政专项资金网络管理系统.doc
- 杭州市村规民约的特点、问题与对策.doc
- 深度解析(2026)《ISO 22002-12025食品安全前提方案—第1部分:食品制造》.pptx
- 深度解析(2026)《ISO 22002-52025食品安全前提方案—第5部分:运输和储存》.pptx
- 深度解析(2026)《ISO 22002-42025 食品安全前提方案 — 第4部分:食品包装制造》.pptx
- 徒步活动策划方案.doc
- 深度解析(2026)《ISO 22002-62025食品安全前提方案—第6部分:饲料及动物食品生产》.pptx
- 2026年新版郯城期末真题卷.doc
- 深度解析(2026)《ISO 22476-72012岩土工程勘察与测试 — 现场测试 — 第7部分:钻孔千斤顶试验》.pptx
- 深度解析(2026)《ISO 22090-22014 船舶与海洋技术 — 航向传送装置(THD) — 第2部分:地磁原理》.pptx
- 深度解析(2026)《ISO 23584-22012 光学和光子学 — 参考字典规范 — 第 2 部分:类与特性定义》:构建智能制造数据基石的专家视角与未来展望.pptx
- 深度解析(2026)《ISO 22932-92025 Mining — Vocabulary — Part 9 Drainage》:构建未来矿山“水脉”治理与可持续发展的新语言体系.pptx
原创力文档


文档评论(0)