首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
法律法规     
截至目前,我国已制定、发布了多部有关信息网络安全的法律、法规、部门规章及规范性文件,其中不乏涉及网络违法犯罪的条款,新修订《刑法》中也增设了关于针对和利用计算机信息系统犯罪的条款。另外,“两高”还颁布了多条涉及网络违法犯罪行为的司法解释。为打击网络违法犯罪活动提供了必要的法律依据。  相似文献   

2.
网络淫秽色情违法犯罪是近年来出现的一种新型的违法犯罪现象,每年呈上升趋势。这种利用计算机网络制作、贩卖、传播淫秽物品的行为,借助了网络的影响力和传播迅速的特点,不同于单纯的计算机网络违法犯罪。我国政府已重视到该性质违法犯罪行为的严重社会危害性,并采取了技术防范和制定专门法规对其进行了严厉地打击。仅2006年,公安机关直接在网上发现、删除的淫秽信息就有6万多条,关闭的淫秽网站有2000多个。从2007年4月开始,为依法严厉打击传播网络淫秽色情等违法犯罪活动,整治互联网上突出的治安问题,公安部、中宣部等十部委决定,在全国组织开展为期半年的依法打击网络淫秽色情专项行动,依法清除网上淫秽色情等有害信息,严厉打击网上违法犯罪活动,整顿和规范互联网管理秩序,广泛组织开展互联网法制和精神文明宣传,充分发动社会力量组织开展针对网上有害信息和违法犯罪活动的群防群治工作,以构建健康和谐的互联网环境。目前,公安机关在全国重点网站、论坛设立网上"报警岗亭"和"虚拟警察",这是净化网络空间、促进网络文明的重大举措。  相似文献   

3.
卷首语     
就像信息网络化深刻改变了我们的生活生产方式一样,信息网络化也导致社会的违法犯罪方式产生了深刻的变化。在网络空间中,虽然违法犯罪的主体、客体、关系、行为、手段、后果等要件的社会法律属性与物理空间中性质一样,本质没有发生变化,但网络违法犯罪的技术表现形式却发生了根本变化。所有关于违法犯罪的主体、客体、关系、行为、手段和后果等要件,都转化为信息技术的不同实体、过程和  相似文献   

4.
声音     
《计算机安全》2009,(3):I0001-I0001
提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。——2月28日,十一届全国人大常委会第七次会议表决通过刑法修正案(七)。令人关注的是,对于惩治网络“黑客”的违法犯罪行为,刑法增加了相关条款。这意味着,今后惩处网络“黑客”有法可依。  相似文献   

5.
网络"银商"是伴随着网络空间社会化和虚拟财产价值化而产生的,突破了以往以现实商品为交易对象的限制。由于立法的的严重滞后,使得在规制网络"银商"方面出现了立法空白,这样网络"银商"便游离于了法律规制和工商监督之外,成为了"灰色银商"。"灰色银商"的完全地下性,使得不仅其自身易伴随违法犯罪行为,还可能衍生出其他很多违法犯罪行为,已经到了对"灰色银商"进行法律规制的刻不容缓时刻。  相似文献   

6.
网络违法犯罪七大成因分析   总被引:2,自引:0,他引:2  
随着计算机和网络技术的发展,网络违法犯罪日益突出。据公安部公共信息网络安全监察局统计,我国的计算机违法犯罪案件逐年猛增,其中,90%以上的计算机违法犯罪案件牵涉网络。本文根据当前网络违法犯罪的案例,分析了我国网络违法犯罪形成的原因,用意在于引起社会对这一新型犯罪的重视,从而能够更好地达到预防此类犯罪的目的。  相似文献   

7.
网络社会治安问题是指通过应用计算机网络来实施违法犯罪行为,具有隐蔽性的特点,在发生的时候可能不会立即引起人们的立即注意,但网络社会治安问题带来的危险是不可忽视的.网络社会治安问题通过计算机网络进行传播,向社会上散播了赌博、色情等违法犯罪信息,不利于社会主义和谐社会的稳定建设.在网民数量不断增多的今天,网络社会治安问题随着网络数量的增多呈现了多样化、复杂化的发展趋势,为了保证计算机网络环境的安全,需要有关人员针对网络环境下的治安问题提出具有针对的治理对策.  相似文献   

8.
相对于数千万网民而言,全国范围内的网络警察的数量还是太少了,并且,单纯依靠网监行政管理,也很难获取全方位、深层次的违法犯罪活动信息。为了更好地维护网络环境,有效地打击网络违法犯罪行为,网络警察可以通过各种渠道获取有关公共信息网络安全方面的情况,建立网络安全信息员队伍就是获取这类情报的重要渠道。这对搞好公共信息网络安全监察工作也是大有用处的。  相似文献   

9.
声音     
《中国信息安全》2013,(收录汇总):6-7
新华社北京2023年11月8日电国家主席习近平向2023年世界互联网大会乌镇峰会开幕式发表视频致辞指出:深化网络安全务实合作,有力打击网络违法犯罪行为,加强数据安全和个人信息保护。  相似文献   

10.
在本案中,刑法及其司法解释完全从商业诽谤犯罪实行行为的角度进行解释,没有重视网络信息服务提供者的行为特点,实际上导致难以根据刑法以及司法解释分析网络服务提供者在网络商业诽谤违法犯罪中的责任。在商业诽谤刑事案件中,网络服务提供者不仅有义务向侦查机关提供有关资料,而且由于其在信息监管责任缺位,必须对其设置责任追究的机制,从而推动其履行商业诽谤信息审查义务。  相似文献   

11.
近年来,利用互联网从事违法犯罪活动的案件越来越多,尤其是利用信息网络进行造谣诽谤等违法犯罪案件比较突出。网络谣言已经严重扰乱网络环境甚至影响了正常的社会秩序。为了遏制网络谣言,净化网络环境,2013年9月9日,最高人民法院、最高人民检察院发布《最高人民法院、最高人民检察院关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》,划定了网络谣言刑罚裁量的范围,明确了部分网络违法犯罪活动的入罪及量刑标准。  相似文献   

12.
文章从一起出售非法取得网络游戏玩家数据库资料的案件入手,阐述了对该案件犯罪行为认定的分歧观点及其理由,再从法理的角度详细分析了网络虚拟财产的性质认定及刑法保护的合理限度,以及对网络犯罪的共犯的认定。  相似文献   

13.
手机短信业务一方面给人们带来诸多便利,另一方面不法分子利用短信进行违法犯罪活动也日益猖狂,如何防范和打击此类犯罪活动对执法机关来说是一个新的挑战。提出了一个基于贝叶斯分类算法和改进的多模式串模糊匹配算法的不良短信甄别混合模型,以实现对不良短信的识别和分类。短信经由朴素贝叶斯分类器进行是否不良的判断,对确认为不良的短信再经过多模式串的模糊匹配进行不良类别的分类。实验表明该方法提高了不良短信识别的准确率,具有良好的应用前景和实际效益。重点分析不良短信识别和分类过程。  相似文献   

14.
在分析传统入侵检测系统不足的基础上,提出了基于Linux操作系统的DoS攻击检测和审计系统。网络安全检测模块通过统计的方法检测内网发起的DoS攻击行为,网络行为规范模块过滤用户对非法网站的访问,网络行为审计模块则记录内网用户的非法行为。实验证明,相比传统的入侵检测系统,该系统能够有效地检测出DoS攻击,并能规范网络用户行为和有效审计非法网络行为。  相似文献   

15.
驾驶员的违章行为是造成交通事故的主要原因之一,利用摄像头实时监控行驶过程中的驾驶员违章行为是一个减少交通事故的有效方法.本文提出一种通过深度神经网络的驾驶员违章行为识别方法.首先,利用Deep-Pose检测驾驶员身体关键点,接着,基于这些关键点提取动作特征,然后使用最近邻分类器识别典型违章行为.实验证明,本文的方法对于典型的违章行为是有效的.  相似文献   

16.
针对团伙犯罪的发案率不断升高,且其造成的社会危害性较大的社会现状,根据执法机构的数据分析需求,文章引入社会网络分析的相关理论与方法,对海量交易进行数学建模。采用图聚类算法挖掘出交易团伙,解析其内部结构,智能识别出从事非法交易的犯罪团伙,从而为执法机构提供准确的犯罪线索,增强打击刑事犯罪的主动性及效率。  相似文献   

17.
近年来,针对涉众型非法金融活动在资金交易规律的研究引起了研究者的高度关注。为解决利用银行交易数据进行异常账户犯罪团伙主动发现的问题,提出一种基于银行账户非对称亲密度网络的团伙预测方法。首先,建立银行账户交易通用网络模型,将时序交易数据嵌入网络结构中。然后,利用节点的直接和间接交易关系信息,提出一种账户非对称亲密度计算方法。最终,利用节点在亲密度网络上的非对称交互信息,得到节点的异常倾向性指标。在包含传销团伙的真实数据上的实验结果表明,基于亲密度网络的团伙预测方法能有效发现潜在传销人员。  相似文献   

18.
随着各种非法金融活动的泛滥,从金融网络中发现犯罪线索的分析研究越来越引起学者的重视。对银行账户交易数据的特点进行了详细分析,建立了银行账户交易网络通用模型。在此基础上,为解决金融实体之间关系强度的评估问题,提出了双向活跃边搜索计算方法。为了还原犯罪组织的资金流动方式,提出了深度可控的广度优先频繁链路发现方法。在真实银行数据上的实验证明,上述方法能有效解决同伙预测和资金追踪问题。  相似文献   

19.
本文主要对厦门轨道集团整体网络带宽需求、分层管理、边界安全、防非法入侵、防病毒策略、内部行为管控等方面进行研究,结合厦门轨道集团办公网络实际需求进行筹划.  相似文献   

20.
随着3G、4G和WiFi等无线网络接入技术的发展以及智能手机的普及,移动互联网正改变着人们的工作和生活方式。移动互联网在给用户带来便利和高效的同时,由于在设计和实现过程中存在着众多安全缺陷,也为违法犯罪分子提供了新的攻击途径和犯罪手段。文章首先对移动互联网的发展现状进行了总结,然后对近几年移动互联网的典型网络攻击和违法犯罪手段进行了分析,包括伪基站、手机系统漏洞、恶意代码及信息泄露等,最后对未来移动互联网中的网络攻击和涉网犯罪形势进行了预测。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号