黑客24小时在线接单网站

入侵网站,黑客接单,网站入侵,联系黑客,全球最大黑客组织

黑客犯罪呈现全球化发展(黑客 犯罪)

本文导读目录:

国家级黑客行为 有对应的国际法吗

目前世界各国的 *** 立法仍然停留在制定各个单行条例的层面上,条理和层次较为混乱。例如我国的 *** 立法就存在以下十几部:

《中华人民共和国计算机信息 *** 国际联网管理暂行规定》

《中华人民共和国计算机信息 *** 国际联网管理暂行规定实施办法》

《关于加强通过信息 *** 向公众传播广播电影电视类节目管理的通告》

《中国公用计算机互联网国际联网管理办法》

《中国公众多媒体通信管理办法》

《中国金桥信息网公众多媒体信息服务管理办法》

《计算机信息 *** 国际联网出入口信道管理办法》

《计算机信息系统集成资质管理办法(试行)》

《中国互联 *** 域名注册暂行管理办法》

《中国互联 *** 域名注册实施细则》

《计算机信息 *** 国际联网保密管理规定》

《商用密码管理条例》

《中华人民共和国计算机信息系统安全保护条例》

《关于对与国际联网的计算机信息系统进行备案工作的通知》

《计算机信息 *** 国际联网安全保护管理办法》

《计算机信息系统安全专用产品检测和销售许可证管理办法》

《中华人民共和国公共安全行业标准---计算机信息系统安全专用产品分类原则》

《公安部关于防病毒卡等产品属于计算机安全专用产品的批复》

《公安部关于严厉打击利用计算机技术 *** 、贩卖、传播淫秽物品违法犯罪活动的通知》

《北京市计算机信息系统病毒预防和控制管理办法》

……

这么多的单行条例和规章,法律专业人士看了都头痛,IT界的大忙人们更是无法尽览。

三、 国际法律合作是根治黑客行为的关键

互联网有一个突出的特点就是它的国际化。在网路上,千里之外的信息可以瞬间获得,当然,千里之外的某一黑客行为也会对我们的生产生活产生巨大的破坏。黑客犯罪是一种国际化的犯罪,它危害到了整个世界的 *** 安全。因此世界各国应该联合起来,进行广泛的合作和研讨,象打击国际恐怖活动一样打击黑客犯罪。

1、 发达国家应该在技术上负起责任,共享核心技术

互联网领域是典型的高科技领域,某些核心技术至今只掌握在某些发达国家手里,而这些核心技术是打击黑客犯罪� 手锏。只有发达国家将这些核心技术与广大发展中国家进行共享,才能从整体上提高国际社会的防黑反黑水平,为打击黑客犯罪奠定基础。

2、 发展中国家应当提高反黑意识,负起社会责任

黑客行为所产生的社会危害性在不同的国家是不同的。在发达国家由于 *** 的普及率非常高,作用非常大,所以黑客犯罪的影响也很大;而在一些落后国家, *** 还没有得到普及,黑客行为对其影响微弱, *** 的反黑、防黑意识也相应地较为缺乏,从而为黑客提供了“避风港”。

这种法律上的空白地带对于国际反黑是非常不利的。因此,加强国际合作首先要提高某些发展中国家领导人的反黑意识,使这些国家自觉自愿地负起国际责任。

3、 制定国际反黑公约

对于国际性的犯罪,国际社会往往制定相应的国际公约予以制裁。例如,对于贩毒、劫机、国际恐怖活动等等,都已经有了专门的国际公约。现在,国际社会急需制订反黑公约,以使各国国内法律相互接轨,形成一个严密的国际法律合作体系。同时,该公约的制定也会给反黑领域的国际合作提供一个普遍接受的规则,避免不必要的矛盾和磨擦。

四、 前途是光明的道路是曲折的

从本质上讲,黑客是Internet世界中的盗贼与恐怖主义分子。“树欲静而风不止”,要他们放下屠刀立地成佛是不可能的。如何对付黑客,捍卫 *** 安全,已成为世界各国众所关注的一个问题。我们需要从法制、技术与加强安全意识三方面着手。

美国早在1986年便制定了成文法律,打击电脑 *** 犯罪。欧盟执委会在今年2月宣布,将起草一份计划以对抗 *** 犯罪。日本 *** 在2月20日紧急实施“禁止不正当存取法”,加强对黑客的处罚。德国有关人士呼吁 *** 修订现有的 *** 安全法律,以更严厉的措施严惩电脑黑客。

我国在1994年发布了计算机信息系统安全保护条例;1997年修订的新刑法增加了“非法侵入计算机信息系统罪”和“破坏计算机信息系统罪”。这是我国司法机关打击计算机罪犯的重要法律武器。

我们有理由相信,只要我们不懈努力,黑客行为是能够控制的。

【发表评论】【关闭窗口】

.黑客简介

.黑客文化之私有Unix的时代

.黑客文化之早期的免费Unix

.黑客只是一般犯罪

*** 犯罪的原因有哪些

*** 犯罪,是指行为人运用计算机技术,借助于 *** 对其系统或信息进行攻击,破坏或利用 *** 进行其他犯罪的总称。

(一)黑客文化对 *** 犯罪者的影响

黑客有自己的道德准则。其内容包括:

1、对计算机的使用应该是不受限制的和完全的

2、所有的信息都应当是免费的

3、怀疑权威,推动分权

4、你可以在计算机上创造艺术和美

5、计算机将使你的生活变得更美好

这些道德准则来源于20世纪60年代青年人自由不羁、反抗既有体制的观念和精神。尽管黑客行为对于计算机技术和信息 *** 技术已经只是意味着破坏,但“黑客们都是病态的电脑瘾君子,他们无法控制自身的不负责任的强迫性行为”。并且,按照传统,黑客们习惯于把自己看作是敢于超越规则的精英分子,个个胸怀大志,都自认为是新的电子世界的拓荒者。还有,黑客们对当今电子计算机和电子信息 *** 技术的应用有背于他们的理想强烈不满。一方面热衷于炫耀自己的电子技术才华;一方面蔑视所有的法规。黑客精神的这两个方面正是针对计算机犯罪和针对电子信息 *** 犯罪的观念根源。

(二) *** 技术局限使 *** 犯罪者可大显身手

电子信息 *** 技术的设计目标和技术追求在于信息资源的共享。早期计算机革命者们基于对理想的追求,以信息资源共享为目标,在对计算机技术和电子信息 *** 技术的潜心研究和发明创造中,在注重计算机的大容量、微型化、便捷化的同时,较多考虑的是计算机的兼容性和互联性。倒是看似有害的一些黑客行为才促使计算机安全技术和电子信息 *** 安全技术有所发展进步。但黑客们和计算机革命者抱定的是同样的宗旨,追求的都是信息资源的共享这样一种技术理想,所以,从计算机技术发展到今天的 *** 技术,微机互联、信息互通方面技术越来越进步,而互联计算机的信息阻隔技术、为信息占有者守护信息的技术等却一直没有能真正成熟起来。人们在享受全球性的即时通讯和信息查询的欢乐的同时,不得不承受自己所掌握占有的信息数据随时会被他人窃取甚至篡改的痛苦。当然,如果当初的计算机革命者们首先关注的是信息安全,很可能就没有今天这样的计算机技术和 *** 技术的飞速发展。因此,可以说,计算机技术和 *** 技术发展起来之后出现针对计算机和电子信息 *** 的犯罪,完全是因为有计算机技术和电子信息 *** 技术发展的不可避免的技术原因。

从另一个角度看问题,同样能说明针对电子信息 *** 的犯罪因 *** 技术局限的存在的必然性。事实上,自计算机革命开始,针对计算机和信息 *** 的黑客行为一直存在,只是在当初的20余年中,这些黑客行为并没有被指称(规定)为犯罪。黑客行为在早期不被规定为犯罪,一方面是因为它实际上有利于计算机技术和电子信息 *** 技术的进步,事实上也促进了计算机技术和电子信息 *** 技术的发展,另一方面是因为早期黑客行为所侵害的计算机( *** )及其信息数据的拥有者本身也大都是追求信息共享理想的计算机技术和电子信息 *** 技术的探索者,他们并不认为对他人计算机信息系统的侵入就是一种犯罪行为,而当时的社会对于计算机和 *** 技术还没有足够的认识,更缺乏对黑客行为的完整认识。随着计算机技术和电子信息 *** 技术的普及化,不仅全社会对之逐渐形成明确的完整的认识和观念,而且电子信息 *** 的社会化,使计算机、电子信息系统及电子信息数据的拥有者扩展到政界、商界以至家庭,黑客行为对电子信息系统和电子信息数据的侵害就不再得到容忍。基于电子信息占有者们不愿自己占有电子信息的权利受到侵害的共同的观念,社会为保护电子信息占有者电子信息占有权不受侵犯,就必须把黑客行为规定为犯罪,用刑罚来阻止这种行为的再度发生。

(三)法制建设滞后放纵了利用 *** 的犯罪

为保护计算机电子信息系统和电子信息 *** 的安全,打击计算机犯罪和 *** 犯罪,各国 *** 已经进行了一系列有关法制建设工作。到了20世纪90年代,世界各国的有关计算机犯罪的法规皆已比较成熟,这些法规基本上都是针对黑客性质的犯罪的。以1994年美国颁行的《计算机滥用修正案》为例,大致就可以看出这类法规的共同特点。《计算机滥用修正案》是目前美国联邦关于计算机犯罪的主要刑事立法,其打击重点是未经许可而故意进入 *** 计算机的行为,没有将大量的利用计算机及电子信息 *** 的犯罪包括进去。

我国有关计算机的立法始于1991年的《计算机软件保护条例》,但这只是个保护计算机软件知识产权的法规。1994年国务院颁布的《计算机信息系统安全保护条例》才是对计算机信息系统安全进行保护的法规。97刑法法典的第285条、第286条和第287条则对某些计算机犯罪作出了规定。第285条规定的是非法侵入计算机信息系统罪,第286条规定的是破坏计算机信息系统罪,第287条规定的则是几种利用计算机信息系统的犯罪,即利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密等犯罪行为。前两条规定大致囊括了美国《计算机滥用修正案》所规定的6种犯罪行为,而后一条规定则具有一定的创新性,目的在于在打击防控利用计算机信息系统的犯罪发挥积极的作用。但不可否认,这一条的规定过于粗略,在利用计算机犯罪、利用电子信息 *** 犯罪越来越普泛化的今天,这样粗略的规定不仅不能适应打击和防控犯罪的需要,而且会因规定内容中的具体列举过少,妨碍对利用计算机系统和利用电子信息 *** 实施的其它各种犯罪的打击。

(四)抗制力量薄弱不利于 *** 犯罪防控

法律将黑客行为犯罪化,紧接着的工作就应该是追究实施这类犯罪行为人的刑事责任。然而这种追究工作谈何容易!“真正成功的计算机侵入不会留下任何追踪线索,监控记录会被删除或修改,文件的读取时间会被改变,被读取的数据不会受到任何破坏。没有追踪线索,也就没有犯罪证据。正因为这种犯罪行为的本质,根本无法估计这样‘完美无缺’的犯罪行为已经发生了多少次,尽管计算机安全系统工业内部认为这样的犯罪行为曾发生过很多次。”

事实上,在计算机信息系统中,所有的数据资料都会保留下一份最后一次被读取的时间记录,包括数据资料的子目录也会保留下一份最后被读取的时间记录,即使数据资料被删除,子目录的时间记录也不会消失。所以,被非法读取过的计算机信息系统或被非法存入数据资料的计算机信息系统皆会留存下丰富的法律证据。问题的关键是这些证据皆不易被察觉。与日常生活中的犯罪行为不同,针对计算机及信息 *** 的犯罪不一定会造成受害人在物质上的损失。那些利用病毒或逻辑炸弹实施的犯罪行为,受害人注意不到犯罪行为的发生,而在犯罪结果显现时至关重要的证据信息也遭到破坏。即使针对计算机及电子信息 *** 的犯罪行为被察觉到了,一些受害者也不愿报案。这一方面因为一些受害公司担心报案会给其计算机系统的安全信誉造成损害,从而失去自己的客户;另一方面是因为即使报了案,侦查部门也很难查出作案者,很难取得可靠的证据证明确是其人实施了犯罪行为。

(五) 社会观念误区妨碍着 *** 犯罪的防控

国际互联 *** Internet 没有中心,没有所有者,没有人对它有占有关系,没有任何官方的组织者、管理者或控制者。 *** 世界是一个正在形成着的无中心的社会,是一块谁也无法控制的自由意志的伊甸园。 对此,一种观念是欢呼依靠数字化世界的年轻公民的影响,将分权心态由 *** 世界逐步弥漫于整个社会,使那种集中控制的传统生活观念成为明日黄花, *** 世界无中心问题涉及人类社会文化观念的深层次问题。在中国,计算机和电子信息 *** 的使用还不够普及, *** 世界无中心问题的观念性影响还不太明显,但网民社会的匿名性、无制约性已经促成了不少 *** 犯罪行为的发生。中国的网民队伍正在扩大,面对无中心的 *** 世界,人们的观念、态度和行为会发生什么样的变化,或者说在人们的观念、态度和行为不发生什么变化的情况下,他们在无中心的 *** 世界中会发生什么样的行为,都是需要认真对待的。

社会对计算机技术和 *** 技术的另一种观念误区是认为这些技术是未来技术,代表着世界的未来,而尚未切近目前的现实。正是基于这样的认识,社会中大多数的中老年人皆不急于去掌握使用计算机和电子信息 *** 的技术,但他们都积极地要求并督促自己的子女学习掌握计算机技术和电子信息 *** 技术。中老年人的普遍的观念实际上代表了一种社会的基本的倾向。这种社会倾向就是:重视对青少年的计算机技术和电子信息 *** 技术的培养教育而忽视让中老年人了解掌握使用计算机和电子信息 *** 的技术。这种由观念倾向导致的教育偏向,使得全社会中了解掌握计算机技术和电子信息 *** 技术的人绝大多数是青少年。青少年的社会道德观念和法制观念等都还处在培育形成的过程之中,自律性较弱,必须依靠他律而得以成长。在现实社会生活中,青少年与中老年和谐地处于相同的时空之中,并能及时得到中老年人的教育和引导,他律逐步促成自律。即使如此,现实生活中青少年越轨、违法和犯罪的比率还是较高的。在计算机技术和电子信息 *** 技术虚拟出的超时空的 *** 上世界中,他律几乎不存在,自律性薄弱的青少年就更容易越轨、违法和犯罪。

黑客是什么?黑客的发展史是什么?

【黑客】

一名黑客(hacker)是一个喜欢用智力通过创造性 *** 来挑战脑力极限的人,特别是他们所感兴趣的领域,例如电脑编程或电器工程。

黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。

黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。

但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。

黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。

黑客一词一般有以下四种意义:

一个对(某领域内的)编程语言有足够了解,可以不经长时间思考就能创造出有用的软件的人。

一个恶意(一般是非法地)试图破解或破坏某个程序、系统及 *** 安全的人。这个意义常常对那些符合条件(1)的黑客造成严重困扰,他们建议媒体将这群人称为“骇客”(cracker)。有时这群人也被叫做“黑帽黑客”。

一个试图破解某系统或 *** 以提醒该系统所有者的系统安全漏洞。这群人往往被称做“白帽黑客”或“匿名客”(sneaker)或红客。许多这样的人是电脑安全公司的雇员,并在完全合法的情况下攻击某系统。

一个通过知识或猜测而对某段程序做出(往往是好的)修改,并改变(或增强)该程序用途的人。

“脚本小孩”则指那些完全没有或仅有一点点骇客技巧,而只是按照指示或运行某种骇客程序来达到破解目的的人

【著名黑客】

Richard Stallman--传统型大黑客,Stallman在1971年受聘成为美国麻省理工学院人工智能实验室程序员。

Ken Thompson和Dennis Ritchie--贝尔实验室的电脑科学操作组程序员。两人在1969年发明了Unix操作系统。

John Draper(以咔嚓船长,Captain Crunch闻名)--发明了用一个塑料哨子打免费 ***

Mark Abene(以Phiber Optik而闻名)--鼓舞了全美无数青少年“学习”美国内部 *** 系统是如何运作的

Robert Morris--康奈尔大学毕业生,在1988年不小心散布了之一只互联网蠕虫。

Kevin Mitnick--之一位被列入fbi通缉犯名单的骇客。

Kevin Poulsen--Poulsen于1990年成功地控制了所有进入洛杉矶地区KIIS-FM电台的 *** 线而赢得了该电台主办的有奖听众游戏。

Vladimir Levin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。

Steve Wozniak--苹果电脑创办人之一。

Tsotumu Shimomura--于1994年攻破了当时最着名黑客Steve Wozniak的银行帐户。

Linus Torvalds--他于1991年开发了着名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。

Johan Helsingius--黑尔森尤斯于1996年关闭自己的小商店后开发出了世界上更流行的,被称为“penet.fi"的匿名回函程序,他的麻烦从此开始接踵而至。其中最悲惨的就是sceintology教堂抱怨一个penet.fi用户在网上张贴教堂的秘密后芬兰警方在1995年对他进行了搜查,后来他封存了这个回函程序。

Tsutomu Shimomura--能记起他是因为抓了米特尼克。

Eric Raymond--Eric Raymond就一直活跃在计算机界,从事各种各样的计算机系统开发工作。同时,Eric Raymond更热衷于自由软件的开发与推广,并撰写文章、发表演说,积极推动自由软件运动的发展,为自由软件作出了巨大贡献。他写的《大教堂和市集》等文章,是自由软件界的经典美文,网景公司就是在这篇文章的影响下决定开放他们的源代码,使浏览器成为了自由软件大家族中的重要一员

【红客】 —— 一个让人肃然起敬的名字!

红客可以说是中国黑客起的名字。英文“honker”是红客的译音。

红客,是一群为捍卫中国的 *** 而战的黑客们!

他们的精神是令人敬佩的!

破解者 —— 喜欢探索软件程序!

破解者 —— Cracker

破解者,他们的目标是一些需要注册的软件。他们通常利用Debug,找出内存中的密码。

【蓝客】 —— 特别喜欢蓝色的黑客们!

蓝客,也属于黑客群。

蓝客,是指一些利用或发掘系统漏洞,D.o.S(Denial Of Service)系统,或者令个人操作系统(Windows)蓝屏。

“蓝客”一词由中国蓝客联盟(www.cnlanker.com)在2001年9月提出。当初的蓝客联盟(中国蓝客联盟)是一个非商业性的民间 *** 技术机构,联盟进行有组织有计划的计算机与 *** 安全技术方面的研究、交流、整理与推广工作,提倡自由、开放、平等、互助的原则。同时还是一个民间的爱国团体,蓝盟的行动将时刻紧密结合时政,蓝盟的一切言论和行动都建立在爱国和维护中国尊严、 *** 与领土完整的基础上,蓝盟的声音和行动是中华民族气节的体现。中国蓝客联盟(LUC)简称蓝盟,组建于2001年10月1日。2002年4月,公安部门受外交部压力开始调查此次事件,蓝盟核心人员在当月受到公安机关的传讯、调查,计算机被收缴送往上级公安厅取证、调查。后联盟被告知必须无条件无限期关闭网站,并永久停止使用“蓝客联盟”名号。

2002年6月2日,蓝盟在IRC频道召开“中国蓝客联盟告别会”,与会几百位网友了解、见证了蓝盟的组建及被迫关闭的内幕。

中国蓝客联盟只有一个,那便是2001年10月至2002年6月间的 cnlanker.net,那是我们美好的回忆,那是

曾经一起分享胜利的喜悦、共同度过那些灰暗的日子的唯一见证。可惜的是如今这个域名已不在国人手上。

从2002年6月开始,任何自称蓝客联盟或蓝盟的组织、网站均属于其他网友的自发的个人行为,与最初的蓝盟

毫无任何关系。

现在的 cnlanker.com 是最初组建蓝盟的一群人的回忆,蓝盟永远不会重建。

【飞客】 —— 电信 *** 的先行者!

飞客,经常利用程控交换机的漏洞,进入并研究电信 *** 。

虽然他们不出名,但对电信系统作出了很大的贡献!

互联网犯罪的主要特点有哪些?

同传统的犯罪相比, *** 犯罪具有以下一些独特的特点:

1.犯罪主体多元化,年轻化。随着计算机技术的发展和 *** 的普及,各种职业、年龄、身份的人都可能实施 *** 犯罪。在 *** 犯罪中,特别是黑客中,青少年的比例相当大。 *** 犯罪主体的年轻化与使用电子计算机者特别是上网者年轻人占较大的比例及年轻人对 *** 的情有独钟和特有的心态有很大的关系。据国内外已发现的 *** 犯罪案件统计,当今 *** 犯罪年龄在18至40岁之间的占80,平均年龄只有23岁。

2.犯罪方式智能化、专业化。 *** 犯罪是一种高技术的智能犯罪,犯罪分子主要是一些掌握计算机技术的专业研究人员或对计算机有特殊兴趣并掌握 *** 技术的人员,他们大多具有较高的智力水平,既熟悉计算机及 *** 的功能与特性,又洞悉计算机及 *** 的缺陷与漏洞。只有他们能够借助本身技术优势对系统 *** 发动攻击,对 *** 信息进行侵犯,并达到预期的目的。

3.犯罪对象的广泛性。随着社会的 *** 化, *** 犯罪的对象从个人隐私到国家安全,从信用卡密码到军事机密,无所不包。

4.犯罪手段的多样化。信息 *** 的迅速发展,信息技术的普及与推广,为各种 *** 犯罪分子提供了日新月异的多样化,高技术的作案手段,诸如窃取秘密、调拨资金、金融投机、剽窃软件、偷漏税款、发布虚假信息、入侵 *** 等 *** 犯罪活动层出不穷,花样繁多。

5.犯罪的互动性、隐蔽性高。 *** 发展形成了一个虚拟的电脑空间,既消除了国境线,也打破了社会和空间界限,使得双向性、多向 *** 流传播成为可能。由于 *** 具有开放性、不确定性、超越时空性等特点,使得 *** 犯罪具有极高的隐蔽性,增加了 *** 犯罪案件的侦破难度。

*** 犯罪是信息时代的产物。随着计算机以及信息 *** 的普遍运用,近年来,我国的 *** 犯罪案件一直呈上升趋势:据公安部的统计数字,1999年立案侦查计算机 *** 违法犯罪案件为400余起,2000年剧增为2700余起,2001年又涨到4500余起,去年共受理各类信息 *** 违法犯罪案件6633起,比上年增长45。9。上述统计数字表明, *** 犯罪已经成为一个不容忽视的社会问题。如何防范 *** 犯罪不但是各国立法机关、司法机关及行政机关迫切要解决的问题,而且也是计算机技术领域、法学及犯罪学研究领域中最引人关注的课题。本文拟就当前 *** 犯罪的发展趋势及防控对策进行粗略的探讨。

关于国内外的计算机犯罪的案例,以及它们的相关情况分析

1.2003年金融计算机 *** 犯罪典型案例-人民日报 (2003年12月8日)

[人民日报]

一名普通的系统维护人员,轻松破解数道密码,进入邮政储蓄 *** ,盗走83.5万元。这起利用 *** 进行金融盗窃犯罪的案件不久前被甘肃省定西地区公安机关破获———

2003年11月14日,甘肃省破获首例利用邮政储蓄专用 *** ,进行远程金融盗窃的案件。这起发生在定西一个乡镇的黑客案件,值得我们多方面关注。

他将犯罪的目光瞄准了邮政储蓄,利用 *** 窃取了83万余元,最终难逃法网……

10月5日13时12分,定西地区临洮县太石镇邮政储蓄所的营业电脑一阵黑屏,随即死机。营业员不知何故,急忙将刚刚下班尚未走远的所长叫了回来。所长以为电脑出现了故障,向上级报告之后,没太放在心上。17日,电脑经过修复重新安装之后,工作人员发现打印出的报表储蓄余额与实际不符。经过对账发现,5日13时发生了11笔交易、总计金额达83.5万元的异地账户系虚存(有交易记录但无实际现金)。当储蓄所几天之后进一步与开户行联系时,发现存款已经分别于6日、11日被人从兰州、西安两地取走37.81万元,他们意识到了问题的严重性,于10月28日向临洮县公安局报了案。

县公安局经过初步调查,基本认定这是一起数额巨大的金融盗窃案,随即向定西公安处汇报。公安处十分重视,立即制定了详细的侦查计划,组成专案组,全力侦查此案,并上报省公安厅。

面对特殊的侦破任务,专案组兵分两路,一方面在省、市邮政局业务领导和计算机专家的协助下,从技术的角度分析黑客作案的手段以及入侵的路径;另一方面,使用传统的刑侦 *** ,大范围调查取证。

专案组首先对有异常情况的8个活期账户进行了调查,发现都属假身份证储户。此时,技术分析的结果也出来了,经过大量 *** 数据资料的分析,发现作案人首先是以会宁邮政局的身份登录到了永登邮政局,然后再以永登邮政局的名义登入了临洮太石邮政储蓄所。专案组对会宁邮政局进行了调查,发现该局系统维护人员张少强最近活动异常。暗查发现,其办公桌上有一条电缆线连接在了不远处的邮政储蓄专用 *** 上。专案组基本确认,张少强正是这起金融盗窃案的主谋。11月14日22时,张少强在其住所被专案组抓获。

经过审问,张少强交待了全部犯罪事实。10月5日,张少强在会宁利用笔记本电脑侵入邮政储蓄 *** 后,非法远程登录访问临洮太石邮政储蓄所的计算机,破译对方密码之后进入操作系统,以营业员身份向自己8月末预先在兰州利用假身份证开设的8个活期账户存入了11笔共计83.5万元的现金,并在退出系统前,删除了营业计算机的打印操作系统,造成机器故障。第二天,他在兰州10个储蓄网点提取现金5.5万元,并将30.5万元再次转存到他所开设的虚假账户上。10月11日,张少强乘车到西安,利用6张储蓄卡又提取现金1.8万元。

至此,这件远程金融盗窃案告破,83.5万元完璧归赵。

为什么一名普通的系统维护人员,竟然能够闯入邮政储蓄专用 *** ,从容地实施犯罪……

案子结束了,但它留给我们的思索没有结束。

从5日案发,到向公安机关报案,这中间有整整23天的时间,足以让一名有准备的罪犯逃之夭夭。在这段时间内,邮政储蓄专用 *** 依然处在门户大开状态,如果张少强再起贼心,很有可能损失会更大。

张少强今年29岁,毕业于邮电学院,案发前仅是会宁县邮政局的系统维护人员,谈不上精通电脑和计算机 *** 技术。而邮政储蓄 *** 的防范措施不可谓不严:邮政储蓄使用的是专用的 *** ,和互联网物理隔绝; *** 使用了安全防火墙系统;从前台分机到主机,其中有数道密码保护。究竟是什么原因,能让张少强如此轻易得手。

分析整个案例,不难看出,是管理上存在的漏洞、工作人员安全意识的淡薄,才造成了如此严重的局面。案发前,张少强私搭电缆,从来没有人过问,更没有人阻止,让他轻易地将邮政储蓄专用 *** 置于自己的掌握之中。而另一方面,临洮县太石镇的邮政储蓄网点竟然一直使用原始密码,不仅没有定期更改,也没有在工作人员之间互相保密,于是张少强很轻松地就突破了数道密码关,直接进入了操作系统,盗走了83.5万元。而且,当工作人员发现已经出了问题时,还认为是内部 *** 系统出了故障,根本没有想到会有 *** 犯罪的情况发生。

这件案子让我们警觉,使用 *** 的工作人员,甚至包括某些行业的专业人员在内,缺乏基本的 *** 安全防范意识,才让黑客有机可乘。

甘肃省今年已立案查处了51起 *** 犯罪案件。警方提醒:必须强化 *** 安全意识……

当前, *** 的应用在社会生活中已显得举足轻重。与此同时,从1986年我国发现首例利用计算机犯罪案件以来,涉及计算机 *** 的犯罪逐年大幅度上升。

据甘肃省公安厅网监处的马电行处长介绍,甘肃省近年来 *** 犯罪的数量几乎是成倍增长,今年已经立案查处了51起相关案件,而且据他估计,还有相当数量的案件当事人并没有报案。

在这些 *** 犯罪案件中,很大一部分是因为使用者安全意识淡薄造成的。在张少强案结案之后,甘肃省公安厅网监处的叶弘副处长曾经感叹道:“我们处总共只有60多个 *** 警察,负责全省的 *** 安全工作,但是一多半的警力都浪费在抓一些简单的案子上面。”公众缺乏 *** 安全防范意识,重应用轻管理,尤其不重视 *** 安全问题。即使是某些涉及到民生的行业也是如此,制定的安全规章制度不执行,负责的管理人员保密意识不强,普通的工作人员又缺乏专门的安全防范知识,当犯罪发生时不能及时发现并制止。这些都造成了 *** 领域内犯罪现象的急剧增长。

*** 安全专家把 *** 犯罪归纳为五性:隐蔽性、智能性、连续性、无国界性和巨大的危害性。张少强案也告诉我们, *** 联结的广阔性一旦管理不善,可能就成了它的弱点,即使这种管理不善是在一个偏僻乡村的网点,它也可能成为黑客进入 *** 核心的一条捷径。

如果 *** 是无处不在的,那么,它的安全管理也应该是无处不在的。

世界上之一例有案可查的涉计算机犯罪案例于1958年发生于美国的硅谷,但是直到1966年才被发现。1中国之一例涉及计算机的犯罪(利用计算机贪污)发生于1986年,而被破获的之一例纯粹的计算机犯罪(该案为制造计算机病毒案)则是发生在1996年11月2。从首例计算机犯罪被发现至今,涉及计算机的犯罪无论从犯罪类型还是发案率来看都在逐年大幅度上升, *** 和类型成倍增加,逐渐开始由以计算机为犯罪工具的犯罪向以计算机信息系统为犯罪对象的犯罪发展,并呈愈演愈烈之势,而后者无论是在犯罪的社会危害性还是犯罪后果的严重性等方面都远远大于前者。正如国外有的犯罪学家所言,“未来信息化社会犯罪的形式将主要是计算机犯罪,”同时,计算机犯罪“也将是未来国际恐怖活动的一种主要手段

其他相关文章:http://hi.baidu.com/souwen/blog/item/f93d343ff56b1dec54e723c6.html

http://kajaa.bbs.us/docs/Computer/System/%E5%B0%8F%E5%87%A4%E5%B1%85-%E5%AE%89%E5%85%A8%E6%96%87%E7%8C%AE/1799.html

http://xx.1tb.cn/n/2005-4/18130017477.shtml

http://www.yhxx.com/slblog/ViewLog.asp?BlogID=45LogID=943

....................................................................

朋友就跟你找了这麼多啦,找得好辛苦呀,给分吧.

计算机犯罪的定义是什么?目前计算机犯罪的发展趋势是什么?

什么是计算机犯罪;

计算机作为现代信息处理工具,在经济和社会生活中具有不可替代的重要作用。正因为如此,利用计算机进行犯罪活动或者以计算机系统为对象的犯罪活动在今天呈上升趋势,与计算机有关的犯罪活动正在给社会带来越来越大的危害。从法律上廓清与计算机有关的犯罪问题也成为一个急迫的任务。为了帮助大家了解计算机犯罪的相关问题,我们采访了研究相关问题的张志成先生。

中国网(中):现在大家总在说计算机犯罪有多大危害性,那么请您解释一下什么是计算机犯罪。

张志成(张):"计算机犯罪"(computer crime)一词的提出很早。

分析与计算机有关的犯罪行为,应该首先分析"计算机犯罪"作为一个概念提出的客观社会基础。计算机的独特性也就是与计算机有关的犯罪所侵害的特殊对象应是我们确定"计算机犯罪"这一概念的基础。

以硬件意义上的计算机为对象的犯罪行为大多可以归入普通的财产犯罪中去。偷窃、抢劫、毁坏计算机的行为完全可以纳入传统刑法中,从这一角度来讲,计算机犯罪不包括上述犯罪行为。

从人机结合的角度来看,操作者按照计算机的正常操作模式工作仍然可以对计算机产生破坏性的影响,进而可以对于整个计算机 *** 产生破坏性影响。因此,对于计算机来说,要产生人们期望的结果,人机结合的状态是极为重要的,这也就是为什么计算机犯罪不能纳入传统犯罪范畴的原因。

在人机结合的环节上,软件的状态是至关重要的。如果说破坏一台传统意义上的机器(包括采用了固化软件技术的机器,如手机等)正常运转的最简单的手段是改变其形态的话,那么破坏计算机系统正常运转的最简单手段显然是改变其软件的状态。从这一角度来讲,改变计算机软件的状态进而破坏计算机系统的运行安全应该说是计算机犯罪所指向的独特客体。

随着因特网的迅速扩大,计算机技术事实上已经从个人电脑(PC)时代逐步过渡到了 *** 计算机时代。计算机在现代生活中的独特作用也越来越依赖于 *** 的安全运行。 *** 也是软硬件结合的计算机系统。破坏 *** 的安全运转最简单的手段同样是通过改变软件运行状态的办法。针对 *** 运行安全的犯罪也应归于计算机犯罪的范畴。

当前,从 *** 的发展趋势来看, *** 空间事实上即将成为一个虚拟社区,在这一空间中,有公共地区,也有私人领地。对于 *** 空间的这一法律理解的必然结论是,每个人机结合的计算机系统其在 *** 空间中的权利和义务必然要受到法律归制。在这一点上,法律目前存在的主要问题是在 *** 上划分合法与非法的界限。我国刑法285条规定,"违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机系统的,处三年以下有期徒刑或者拘役。现实生活中,社区之间的区分方式是十分重要的,各种社区的管理水平也不一致,对于故意或过失非法侵入不同社区所承担的责任也不同。而从 *** 的实际情况来看,是不是所有设置了某种安全设施的领域就成为私人领地?也就是说,是不是"我被黑(被黑客袭击),我光荣"呢?因此,法律首先应该明确"虚拟社区"的安全要求,也就是"划分领地"和"管理领地"的问题,只有解决了这一问题后,才能有效解决"非法侵入"的问题。如果法律对于一个公共领域的安全措施没有任何法律要求,而又要解决所谓非法侵入的问题,恐怕是十分困难的。"领地所有人"是否尽到了"善良管理人"的义务?恐怕这不仅仅是一个私人的问题。由于 *** 的开放性特点,我认为,对于从事公共服务等事关众人利益的 *** 服务商,应在法律上承担较重的责任。当然,这种责任并不否定非法侵入者的法律责任。不过,从公众心理角度来讲,非法侵入是否具有刑法上的"严重的社会危害性" 还是一个问题。

总之,计算机犯罪乃是通过非法(未经授权使用)或合法(计算机使用权人)利用计算机和 *** 系统,采取具有计算机运行特点的手段,侵害了计算机和 *** 系统的安全运行状态,或者违反计算机或 *** 安全管理规定,给计算机或 *** 安全造成重大损失等给社会带来了严重的社会危害,违反了刑事法律,依法应受刑事处罚的行为。

中:计算机犯罪主要有那些类型?

张:计算机犯罪的方式归纳起来应该主要包括3种犯罪类型。

一是破坏计算机系统犯罪。破坏计算机系统犯罪是指利用计算机运行的特点和模式,使用计算机,通过对计算机系统的软件(含软件必须的数据)或软件运行环境的破坏,从而导致计算机系统不能正常运转,造成严重损失的犯罪。这种犯罪也就是刑法第286条规定的犯罪。即针对计算机"信息系统"的功能,非法进行删除、修改、增加、干扰,对于计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,故意 *** 、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为乃是破坏计算机系统犯罪。

二是非法侵入计算机系统罪。非法侵入计算机系统犯罪是指行为人进入明知无权进入的重要计算机系统的犯罪。刑法285条规定,"违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的的计算机系统的,处三年以下有期徒刑或拘役。"事实上,随着社会的计算机化,计算机系统对于公众作用必将趋于重要,特别是公共服务系统,包括金融、保险、教育、就业甚至门户网站的重要性越来越显著,这些计算机系统一旦被非法闯入,往往给系统管理人和使用者带来不可挽回的损失。特别是在信息逐步成为生产和经营要素和公众对于隐私权越来越重视的今天,各种数据的泄密可能导致的是一个计算机系统服务提供者的破产。因此,刑法应当承担起保护这些计算机系统的责任。而对于纯粹私人性质的计算机系统的非法侵入则应由民法关于隐私权的规定来调节。刑法应该将非法侵入计算机系统的保护范围扩大,从而预防计算机黑客给社会带来更大的损失。

三是计算机系统安全事故犯罪。计算机安全的法律保障不能只考虑破坏安全的一方,还应考虑维护安全的一方。大部分计算机系统都是作为一个开放式的因特网大系统的一部分存在的。因此,从技术上保证自己子系统的安全一直都是计算机系统的使用者关心的问题。目前来看,在我国,重要部门和机构的计算机系统都有相应的管理规定,但对于提供公共服务的计算机系统缺乏相应的法律规定,更没有相关的刑法规定。一个计算机系统其自身的保护措施究竟到什么水平上才能起到保护系统使用者利益的问题,在法律上并没有解决。而事实上,就象提供交通运输或其他服务的机构一样,计算机系统服务的提供者也应该在法律上承担安全责任。当然,这一责任的标准是动态的,是随着计算机技术的发展而不断变化的。但这不能成为 *** 服务商不顾使用者利益而随意对待安全问题的理由。因此,计算机犯罪应该包括计算机安全事故罪。即违反国家关于计算机安全的法律,致造成计算机系统安全事故,造成严重后果的犯罪行为。

中:现在大家都在谈论计算机犯罪,那么计算机犯罪的构成要件是什么?

张:这个问题实际就是计算机犯罪的构成问题,计算机犯罪的犯罪构成当然也应具备"刑法"规定的"某种行为构成犯罪所必须的主观条件和客观条件的总和。" 。

从计算机犯罪所侵犯的客体也就是计算机犯罪所"具体作用的人和物" 来看,计算机犯罪侵害的是计算机系统正常运行,是通过对计算机系统核心的软件(含数据)的破坏来破坏计算机系统的正常管理秩序,进而侵犯计算机系统的各种权利人的权利和利益。计算机犯罪侵犯的是复杂客体。例如,就非法进入计算机系统窃取数据来看,一方面,非法进入破坏了计算机系统的管理秩序,另一方面,窃取数据破坏了 *** 运行的安全性,同时,还侵犯了数据权利人的知识产权或商业秘密权利。

计算机犯罪的主体应该是一般主体,法人也可以成为计算机犯罪的主体。但是,计算机安全事故罪的主体应该是在计算机系统管理中承担管理和安全责任的人。随着计算机犯罪人的低龄化和计算机安全的日趋重要,应该认为,已满14岁的自然人实施了造成严重后果的计算机犯罪时承担刑事责任是合理的。另外,由于 *** 的虚拟性质,计算机犯罪的"黑数",也就是未被发现或侦破的案件数量极大,因此,对于计算机犯罪的刑罚应该以从重为方针。否则,不仅不能起到犯罪预防作用,也不利于在人们对 *** 和计算机安全的认识还模糊不清的情况下形成有利于保护计算机安全的社会人文环境。

计算机犯罪的主观方面也很复杂。计算机犯罪的动机是多种多样的。除传统上犯罪的一般动机外,如好奇、争胜甚至恶作剧等都有可能成为计算机犯罪的动机。就计算机犯罪的主观方面而言,应该包括故意或过失的心理态度。对于破坏计算机或侵入计算机系统的犯罪而言,犯罪人应具有主观上的故意,即犯罪人明知自己的行为会对计算机系统内部信息造成破坏,对计算机系统的安全造成损失,而希望或放任这种后果的发生。而对于计算机安全事故罪而言,主观方面只能由过失构成。造成安全事故的责任人在主观上也不希望事故发生。由于软件自身的特点,不宜将按照正当目的,以正常行为,遵守国家法律而编写的有缺陷的软件在网上传播所造成的事实上是不可预见的后果的行为归为计算机犯罪。

  • 评论列表:
  •  怎忘午言
     发布于 2022-05-30 20:15:56  回复该评论
  • 的犯罪向以计算机信息系统为犯罪对象的犯罪发展,并呈愈演愈烈之势,而后者无论是在犯罪的社会危害性还是犯罪后果的严重性等方面都远远大于前者。正如国外有的犯罪学家所言,“未来信息化社会犯罪的形式将主要是计算机犯罪,”同时,计算机犯罪“也将是未来国际恐怖活动的一种主要手段其他相关文章:http:
  •  晴枙戈亓
     发布于 2022-05-30 20:17:40  回复该评论
  • 社会生活中已显得举足轻重。与此同时,从1986年我国发现首例利用计算机犯罪案件以来,涉及计算机网络的犯罪逐年大幅度上升。据甘肃省公安厅网监处的马电行处长介绍,甘肃省近年来网络犯罪的数量几乎是成倍增长,今年已经立案查处了51起相关案件
  •  依疚迟山
     发布于 2022-05-30 18:30:49  回复该评论
  • 集》等文章,是自由软件界的经典美文,网景公司就是在这篇文章的影响下决定开放他们的源代码,使浏览器成为了自由软件大家族中的重要一员 【红客】 —— 一个让人肃然起敬的名字! 红客可以说是中国黑客起的名字。英文“honke
  •  鸽吻眉妩
     发布于 2022-05-30 15:50:51  回复该评论
  • 在信息逐步成为生产和经营要素和公众对于隐私权越来越重视的今天,各种数据的泄密可能导致的是一个计算机系统服务提供者的破产。因此,刑法应当承担起保护这些计算机系统的责
  •  南殷歆笙
     发布于 2022-05-30 19:38:09  回复该评论
  • 、 制定国际反黑公约对于国际性的犯罪,国际社会往往制定相应的国际公约予以制裁。例如,对于贩毒、劫机、国际恐怖活动等等,都已经有了专门的国际公约。现在,国际社会急需制订反黑公约,以使各国国内法律相互接轨,形成一个严密的国际法律合作体系。同时,该公约的制定也会给反黑领域的国际合

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.