首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络技术产生于美国,这就决定了与之相伴而生的网络纠纷也最先站在美国法院法官们的面前。因此,美国国内在很早前就开始在理论与实务上探讨如何解决与网络有关的纠纷案件,并已形成了一套相对成熟的理论与实践,网络欺诈与消费者保护即是其中的一例。与美国相比,我国对网络欺诈与消费者保护问题,不论在理论还是实践上,都显得相对落后,如果不能适时地重新审视我国的现有法律与实践,势必阻碍国内互联网的健康发展。常言道:它山之石,可以攻玉。我们不妨抱着借鉴的心态看看美国在该问题上较为成熟的做法。  相似文献   

2.
网络欺诈规制问题研究   总被引:1,自引:0,他引:1  
互联网将人类带入数字化时代,网络信息服务、电子商务、电子票证、智能卡、电子银行帐户、网上商店等给人们带来了极大的便利,同时也给了诈骗者提供了丰富的诈骗“资源”。一位资深的反欺诈专家说过“互联网使每个人都可以与其他任何人通信的事实降低了经商的门槛。显然这对于小企业是一件好事,也给骗子提供了一座宝藏”。你的电子信箱也许有过来自非洲某个国家的电子邮件,  相似文献   

3.
网络犯罪作为一个处于发展进程中的全新的犯罪类型。网络犯罪,正向整个社会施加着压力,也越来越受到人们的关注。本文试图以探讨网络犯罪的定义为基础,在准确界定网络犯罪以及在立法上如何正确规制网络犯罪提出管见,仅供大家商榷。  相似文献   

4.
在2016年《网络安全法》颁行之后,我国迎来了网络安全相关立法的“井喷期”。这里所说的“立法”是广义概念,既包括制定行政法规和部门规章这些行政性立法,也包括制定技术标准和出台司法解释的“准”立法。《网络安全法》颁行后,有关部门已经颁行或起草的相关规定包括《网络产品和服务安全审查办法(试行)》《关键信息基础设施保护条例(征求意见稿)》《网络安全等级保护条例(征求意见稿)》等。  相似文献   

5.
电子商务迅速发展的同时也带来了电子商务领域欺诈行为的泛滥。尽管电子商务欺诈的形式日益多样化,但其在本质上仍属于诈骗行为,并未超越现行刑法的规制范围。电子商务欺诈可能触犯诈骗罪、合同诈骗罪、信用卡诈骗罪等罪名,且一般构成牵连犯罪,从一重罪处断即可。  相似文献   

6.
随着计算机网络技术的产生和应用,社会信息化和信息社会化成为国家政治、经济、文化等各个领域的发展趋势。近年来,俄罗斯联邦对信息领域中的政策研究和规范制定愈来愈重视并取得了丰富成果,信息化与信息安全保护的法律和制度体系日趋完善,相应的组织机构和技术手段得到快速发展。总结、分析、借鉴俄罗斯联邦在法律制定和制度构建中的经验,对我国信息安全立法活动具有重要意义。  相似文献   

7.
接上期内容继续介绍法国如何保障个人信息安全。(三)信息所有者的权利法国以法律形式明确规定了信息所有者在信息收集和处理过程中所享有的权利: 1.个人享有知情权。所有个人有权了解信息资料收集行为的性质、保存期限以及档案或者自动化处理的目的。个人有权了解信息处理的目的、被处理的个人信息资料的类别、和信息传递的接受方或是信息接受方的类型和性质。当档案内容涉及医疗秘密或者  相似文献   

8.
“网络法”是20世纪90年代后期,因国际互联网络的广泛应用及电子商务的迅速发展而产生的一种新的法学概念。这一概念是因现代网络技术的迅速发展给社会带来的诸多新问题而产生的,目前“网络法”已经成为国际法的一个重点。而在这一领域,中国显然是滞后的。互联网空间对于传统的法律规则体系产生了极大的冲击,传统的法律规则不能直接地适用于网络空间,这使得对互联网的法律规制变得紧迫。  相似文献   

9.
(接上期)四、网络信息安全生命周期 1.网络信息安全规划阶段 在这个阶段中,首先根据用户的网络需求,制定网络信息安全性策略。安全策略应说明网络信息安全要达到的目标、目的,它是战略上的概念,不会对技术和设备提出具体要求,但提供了选择技术、设备的标准;为网络信息安全整体防护提供了框架;为我们的行动指出方向;使我们在整个网络信息安全生命周期的活动具有一致性。制定安全策略要遵循如下几条重要的原  相似文献   

10.
11.
五、FDDI的巨易操作目前,许多公司都在生产FDDI产品,生产芯片的厂家有AdvancedMicroDevices公司,Motorola公司、Equipment公司。生产适配器的有DEC、3COM、IBM及电报电话公司,经营网络的有IBMDEC、Plusnet、AMD、Fibronics等公司,由于厂家众多,产品各异,给互易操作带来了许多问题。国际上进行互易操作测试的有二个组织,一个是加州的高级网络测试中心,简称ANTC,90年6月成立,由AMD公司管理。目前成员包括35个机构。ANTC是专门按X3Tg.5FDDI小组的规定对不同厂商的实现方式作多供应商互易操作性试验并颁发证书…  相似文献   

12.
(接上期) 2、个人密码控制 对于某些程序来说,共享密码服务似乎太“自动”了一些。如果VPN上的一个节点想访问另一个VPN节点上的Web服务器,这时,所有的数据都会被密码保护起来,这是由VPN的自动保护特性造成的。虽然这种功能能防止用户无意间传送未加密的敏感数据,但同时也妨碍了工作效率的提高。如果共享密码服务太过自动,它还会阻碍用户与不具备该种服务的主机沟通。所以,在需要时,我们应采用个人密码控制。 浏览器就是一个使用个人密码控制技术的例子。浏览器中的安全插座层(SecureSocketsLaye …  相似文献   

13.
CipherTrust公司近日宣布了其最新恶意攻击所能够造成的巨大威胁。全球范围内还是特定的纵向市场中在欺诈的、以其基于行为的发送信誉系统CipherTrust RADAR通过主动地跟踪信息中被盗用的特定事例;内部威胁监TrustedSource为动力的CipherTrust这些僵尸机器和网络钓鱼攻击,帮助企控,即允许企业对内部IP地址和域进行监RADAR。CipherTrust RADAR是基于网业保护信誉,减少依赖性,并加速获得控,对企业所有信息发送者进行审查并监络的一种服务,对企业网络中可能出现客户信任的进程。C i p h e r T r u s t控所有不正常的活动,因为这些…  相似文献   

14.
这种无人机含有无人电子侦察机与无人电子干扰机。无人电子侦察机的主要任务是进行电子侦听与监视,截获与收集敌方雷达信息、电磁波辐射信息和有关的通信、指令与跟踪信息。无人电子干扰机主要任务是对敌方电子信息进行无源或/和有源压制性或欺骗性干扰,它有电子干扰与通信干扰、假目标、诱饵、骚扰、反辐射等战术无人机。例举机型如下。  相似文献   

15.
制定专门法律,防止有害信息对国民、特别是未成年人的侵害 互联网给人类带来有用信息和便利的同时,也充斥了大量的不良信息,这些信息包括黄色信息、危害国家安全信息等有害信息。比如美国卡内基梅隆大学的一个专家小组,曾对网络信息内容作过一次调查。其调查报告披露:在美国多数家庭电脑连通的网络中,有92万件带有不同程度色情内容的图片、文章和录像,电子公告牌储存的数据图像有4/5含有污秽内容。而网络传播将传统媒体信息的单向传播方式改变为双向传播,使受众的主体地位得到了改变,他们可以主动地  相似文献   

16.
电子商务:危机重重 在CSI/FBI的调查中发现,97%的调查对象拥有网站。47% 的调查对象通过网站进行电子商务。23%的调查对象称最近12 个月遭受到未被授权的访问或误用。27%的调查对象称他们不 知道是否有未被授权的访问或误用。 21%的报告遭受到2到5次安全事件;58%的遭受到10次 以上的安全事件;90%的有报道的攻击是故意的;78%的报道有 DoS;13%的报道有信息传输失窃。8%的报道有经济欺诈。  相似文献   

17.
访问级别控制与设置CyberPatrol将Internet站点及网络服务分成了几类 ,用户可以为每类站点或服务设置不同的保护范围及访问级别。同时 ,CyberPatrol还为用户提供了多种设置访问权限和过滤规则的途径 ,可以通过CyberPatrol窗口的按钮命令 ,也可以通过有关菜单命令来实现。设置方法是 ,在CyberPatrol窗口的“Accesstospecificservices”(访问特殊服务)框内 ,选择相应类别的小圆圈。设置完毕后 ,可单击“SaveChanges”按钮保存当前设置。(1)对在…  相似文献   

18.
(接上期)在网络上发送数据时接收方的指定物理上讲,在共享网络上传输的数据能到达所有连接着的站点。(站点STATION一词指连在网上的一台常规计算机或一个由计算机控制的设备。)这样,当帧在以太网上或令牌环一f传输时,载着位串的电子信号能到达所有站点。在一个特定的站点里,网络接口硬件检测电子信号并抽取帧的副本。尽管共享网络的物理排列允许这样,但通信通常并不涉及所有站点。相反,大多数通信发生是由一台计算机的一个应用程序直接向另一台计算机的一个应用程序发送数据。事实上,在局域网上传输的每一帧都包括两个地…  相似文献   

19.
网络钓鱼(Phishing)一词,是Fish-ing和Phone的综合体,由于黑客始祖起初是以电话作案。所以用Ph来取代F,创造了Phishing,Phishing 发音与Fishing 相同。网络钓鱼攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行诈  相似文献   

20.
为促进网上银行、网上证券和网上电子商务服务单位进一步做好安全防范工作,公安部公共信息网络安全监察局与中国人民银行科技司、证监会信息中心6月15日在北京联合举办“2005反互联网金融欺诈和网络钓鱼论坛”。公安部公共信息网络安全监察局顾建国副局长、中国人民银行科技司李晓枫副司长和中国证监会信息中心徐雅萍主任出席论坛并致辞。来自网上银行服务单位、网上证券服务单位和北京网络行业协会会员单位约100名代表参加了论坛。论坛的主题是:反网络钓鱼,共议电子商务、互联网金融安全。来自公安部公共信息网络安全监察局、北京市公安局…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号