光盘4教学资料 计算机犯罪的特点.docx

上传人:b****6 文档编号:5675883 上传时间:2022-12-31 格式:DOCX 页数:16 大小:27.90KB
下载 相关 举报
光盘4教学资料 计算机犯罪的特点.docx_第1页
第1页 / 共16页
光盘4教学资料 计算机犯罪的特点.docx_第2页
第2页 / 共16页
光盘4教学资料 计算机犯罪的特点.docx_第3页
第3页 / 共16页
光盘4教学资料 计算机犯罪的特点.docx_第4页
第4页 / 共16页
光盘4教学资料 计算机犯罪的特点.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

光盘4教学资料 计算机犯罪的特点.docx

《光盘4教学资料 计算机犯罪的特点.docx》由会员分享,可在线阅读,更多相关《光盘4教学资料 计算机犯罪的特点.docx(16页珍藏版)》请在冰豆网上搜索。

光盘4教学资料 计算机犯罪的特点.docx

光盘4教学资料计算机犯罪的特点

计算机犯罪的特点

5、诉讼困难

即使计算机犯罪已经被发现,在具体的诉讼过程中也会面临巨大困难,其中最主要的问题是获取、固定、认定犯罪证据。

通常情况下,除破坏计算机资产和以计算机为犯罪工具的犯罪行为外,对于威胁计算机系统安全犯罪而言,犯罪行为是完全发生于作业系统或者软件资料上,而犯罪行为的证据,只存在于软件的资料库和输出的资料中。

对于一个熟悉计算机,能操纵计算机达到犯罪目的的行为人来说,想要变更这些软件资料,消灭犯罪证据,是很容易的。

尤其是个人所有的计算机,犯罪行为人要消灭其档案中的有关资料更为容易。

计算机犯罪的特点

1、智能性高

计算机是现代科学技术的产物,而计算机犯罪则是与之相伴而生的高智能犯罪。

通常情况下,涉及计算机犯罪的主要类型如非法侵入计算机信息系统、计算机数据篡改及窃用计算机等,都需要具有相当的计算机专业知识,并且需要多个步骤才能达到犯罪目的。

计算机专业知识越高,作案的手段就越高明越隐蔽,造成的损失相应的也就越大,案件也就越难以发现和侦破。

计算机犯罪

计算机犯罪的定义

计算机犯罪的形式计算机犯罪的特点

计算机犯罪的特点

2、隐蔽性强

任何犯罪行为都具有隐蔽性的共同特点,因为刑罚是犯罪的必然后果,犯罪人为了逃避严酷的刑罚,其唯一可以做的就是增加犯罪的隐蔽性。

计算机犯罪在隐蔽性上表现的更加突出。

计算机本身有安全系统的保障,一般不易察觉到计算机内部发生的变化。

现实中普遍存在的现象是:

犯罪行为已经发生并且已经被计算机记录,但是由于该记录对于计算机系统的正常运行毫无影响,导致被害人很难发觉犯罪行为的发生。

事实上,在已经发现的计算机犯罪案件中,多数是偶然发现的,或者是犯罪行为人疏忽大意暴露的,只有少数犯罪行为是被害人主动发觉并追查的。

计算机犯罪计算机犯罪的定义

在这里我们所说的计算机犯罪是指在法律中有特别定义的犯罪活动。

我国在1997年3月14日八届人大五次会议上通过了新刑法。

新刑法中285、286和287条明确了计算机犯罪的界定。

285条的内容是:

违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

计算机犯罪的定义

286条的内容是:

违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

计算机犯罪的定义

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

287条的内容是:

利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。

计算机犯罪的特点

智能性高

隐蔽性强

危害性大

地域性广

诉讼困难

司法滞后

计算机犯罪的特点

3、危害性大

计算机犯罪所造成的损失极其严重,这一点是传统犯罪所无法比拟的,无论是从经济角度还是社会角度来衡量都是一样的。

从经济角度上讲,计算机犯罪多数为财产性犯罪,多发于金融机构,一旦发生对国家和公共财产造成的损失无法估量。

计算机犯罪的特点

4、地域性广

由于计算机网络的国际化,计算机犯罪往往是跨地区乃至于是跨国界的。

对于这种地域性较强的犯罪形式,如何确定犯罪行为地及犯罪结果地都是一个值得研究的问题,这对于某些计算机空间犯罪更是如此。

例如对于非法侵入计算机信息系统罪,当犯罪行为人在领域外实施犯罪行为,而被侵入的计算机信息系统处于领域内时,其刑事管辖权方式的选用和诉讼程序的选择,都是一个复杂的问题。

计算机犯罪的形式

信息窃取和盗用

信息欺诈和勒索

信息攻击和破坏

信息污染和滥用

计算机犯罪的特点

6、司法滞后

计算机犯罪是一种与时代同步发展的高科技犯罪,而对于计算机犯罪惩治的滞后性显然可以归结为计算机犯罪现实状况的特点之一。

司法的滞后性表现在以下三个方面:

(1)法律的落后性。

(2)技术的落后性。

(3)司法人员素质的低下。

计算机犯罪的形式

信息欺诈和勒索

其中较为普遍的是通过伪造信用卡、制作假数据、篡改电脑程序等手段来欺骗和诈取财物。

计算机犯罪的形式

信息攻击和破坏

主要表现为犯罪分子对计算机程序或数据资源实施破坏性攻击,更改原有的数据资料使系统的操作不能达到设计的目的。

其中最为严重的是通过计算机网络,以计算机病毒的方式进行信息攻击和破坏。

计算机犯罪的形式

信息窃取和盗用

信息窃取和盗用在经济领域十分猖獗,常见的是网上银行盗窃,犯罪分子利用木马、欺骗等手段,获取受害人网上银行的账号、密码等相关信息,进行网上转账或恶意消费,使受害者蒙受损失;还有一种是盗用通信网络,盗码并机、使用不交费电话号码、盗用公用电话的电话卡等,这类行为给电信部门和合法用户造成了很大的损失。

计算机犯罪的形式

信息污染和滥用

主要是一些不法分子出于经济利益、政治动机或纯粹出于好奇等各种目的,利用信息网络传播有害数据、发布虚假信息、滥发商业广告、随意侮辱诽谤他人等滥用信息技术的犯罪行为。

例如在互联网上散布谣言、传播淫秽色情信息、宣传反动言论、宣扬种族主义、挑起民族矛盾等。

计算机犯罪的特点

计算机犯罪作为一种刑事犯罪,具有与传统犯罪相同的许多共性特征。

但是,作为一种与高科技伴生的犯罪,它又有许多与传统犯罪不同的特征。

计算机犯罪的特点

计算机犯罪作为一种刑事犯罪,具有与传统犯罪相同的许多共性特征。

但是,作为一种与高科技伴生的犯罪,它又有许多与传统犯罪不同的特征。

计算机犯罪的特点

计算机犯罪作为一种刑事犯罪,具有与传统犯罪相同的许多共性特征。

但是,作为一种与高科技伴生的犯罪,它又有许多与传统犯罪不同的特征。

计算机犯罪的特点

计算机犯罪作为一种刑事犯罪,具有与传统犯罪相同的许多共性特征。

但是,作为一种与高科技伴生的犯罪,它又有许多与传统犯罪不同的特征。

计算机犯罪的定义

新刑法把这三条归在妨害社会管理秩序罪一章中,其中前两条共四款规定了扰乱计算机信息系统安全管理秩序的四种罪名。

非法侵入计算机信息系统罪

删除、修改、增加、干扰计算机信息系统功能罪

删除、修改、增加计算机信息系统中数据和应用程序罪

故意制作、传播计算机病毒等破坏性程序罪

计算机犯罪的特点

一般来说,突破计算机信息安全系统必须经过数道关卡,无论是简单还是复杂的计算机信息系统,通常都采取多层次、全方位的安全防范机制,因而如果想把计算机作为一种犯罪工具或者想非法侵入计算机信息系统,都不是一件容易的事,犯罪行为人必须具有熟练的计算机专业知识和技巧,而且至少具有与信息安全系统的设计人员同等的智力水平。

统计表明,相当大一部分实施计算机犯罪的人,其自身就是从事数据处理活动的工作人员。

局外人若想钻计算机信息系统的空子,达到其犯罪目的,必须具有更高的计算机专业知识和技巧。

计算机犯罪的特点

导致计算机犯罪高隐蔽性的另一个原因是,由于大部分计算机犯罪发生于金融机构或者机要部门,受害人出于自身利益各种考虑,即使发现了计算机犯罪,也往往隐瞒、控制外传,自行处理而不向执法机关报案。

计算机犯罪的特点

从犯罪技术上讲,网络技术的复杂性,导致犯罪行为人可以通过在网络中不断重复登录的手段来隐藏自己。

通过重复登录,犯罪行为人可以从一个国家绕到另一个国家,最终联接到受害人的计算机系统上,每登录一次身份就可以变更一次,而且由于互联网上广泛使用匿名服务器,犯罪行为人可以通过这些匿名服务器来更好地掩盖自己的真实身份。

因此单纯确定犯罪行为人所在地的难度就已经非常大了,更不用说确定犯罪行为人的真实身份。

计算机犯罪的特点

现实情况一般是:

绝大多数金融公司在发现计算机罪犯后,不举报、不声张,担心带来更大的损失;

很多公司心存侥幸,认为犯罪分子得逞后就会转向别的公司,不会总在自己公司的计算机系统中做手脚。

这种做法使得计算机犯罪更为猖獗。

计算机犯罪的特点

从司法技术和人员两个角度出发,可以发现:

大多数司法人员中严重缺乏计算机专业知识,不能适应现代计算机犯罪的侦查、起诉、审判等司法活动的需要,甚至对于已经发现的计算机犯罪案件,由于审判人员多数不懂计算机技术而难以理清案情的脉络,抓不住案情的要害,无法定罪。

即使定了罪,也往往由于“证据不确凿”而从轻处罚,使犯罪分子得不到相应的处罚。

计算机犯罪的特点

从某种程度上讲,司法的滞后已经助长了计算机犯罪分子的嚣张气焰,导致更为隐蔽、尚未被发现的计算机犯罪案件的增加。

当然,不可否认的是,相对于计算机犯罪的高技术性,整个世界都处于相对滞后的境地。

计算机犯罪

但是“魔高一尺,道高一丈”,“法网恢恢,疏而不漏”,无论犯罪分子多么狡猾,都必然要受到法律的惩罚。

网络警察作为“新时期虚拟社会”的执法者,有信心、也有能力在热情服务群众的同时,严格执法,严厉打击各种计算机犯罪行为。

计算机犯罪的定义

随着社会信息化程度的不断提高,人们对这些具有不同价值的信息资源的依赖性越来越强,信息资源的安全性也越来越重要。

在信息化程度越来越高的今天,信息犯罪已经成为影响我国经济发展的社会公害,因此保障信息网络安全、打击计算机犯罪是公安机关在公共信息安全领域必须面对的新课题。

计算机犯罪的特点

从社会角度来讲,如果计算机犯罪的危害仅仅限于财产的损失,那么这种危害尚不足惧。

更为严重的是,此类犯罪往往伴随着对整个社会经济、文化、政治、军事、行政管理、物质生产等方面的全方位冲击。

就其严重的社会危害性、难以预测的突发性和直接的连锁反应及危害后果的即时性而言,超过了其他任何犯罪。

随着全社会对于计算机信息系统依赖性的增加及其应用范围的逐步扩展,计算机犯罪所造成的连锁反应的危害性将更为严重。

计算机犯罪的定义

这四种罪名属于典型计算机犯罪,这些犯罪行为的显著特点都是以计算机信息系统作为攻击的目标。

最后一条是指以计算机作为工具或手段进行的传统犯罪。

一、信息网络安全保护体系

信息网络安全保护是通过安全技术、安全法规和安全管理三个方面措施来实现的。

安全法规以其公正性、权威性、规范性、强制性,成为社会计算机安全管理的准绳和依据;有效的计算机安全技术,是切实维护计算机信息系统安全的有力保障;安全法规的贯彻,技术措施的实施都移不开强有力的安全管理。

三者相辅相成,互补相通。

三、信息网络安全常用法律

1刑法

2关于维护互联网安全的决定

3治安处罚法

刑法主要内容

(一)非法侵入计算机信息系统罪

《中华人民共和国刑法》第285条规定:

“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

(二)破坏计算机信息系统罪

故意制作、传播计算机病毒等破坏性程序罪

《中华人民共和国刑法》第286第2款规定:

“故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

(三)适用于一切利用计算机实施的其它犯罪

《中华人民共和国刑法》第287条规定:

“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其它犯罪的,依照本法有关规定定罪处罚。

非法经营罪

《刑法》第二百二十五条规定:

“违反国家规定,有下列非法经营行为之一,扰乱市场秩序,情节严重的,处5年以下有期徒刑或者拘役,并处或者单处违法所得一倍以上五倍以下罚金;情节特别严重的,处5年以上有期徒刑,并处违法所得一倍以上五倍以下罚金或者没收财产:

①未经许可经营法律、行政法规规定的专营、专卖物品或者其他限制买卖的物品的。

②买卖进出口许可证、进出口原产地证明以及其他法律、行政法规规定的经营许可证或者批准文件的。

2、利用信息网络侵犯人身权利、财产权利的违法案件

42条:

“有下列行为之一的,处5日以下拘留或者500元以下罚款;情节较重的,处5日以上10日以下拘留;以并处500元以下罚款:

(1)写恐吓信或者以其他方法威胁他人人身安全的;

(2)公然侮辱他人或者捏造事实诽谤他人的;

(3)捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的;

47条:

“煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处1000以下罚款。

49条:

“盗窃、诈骗、哄抢、抢夺、敲诈勒索或者故意损毁公私财物的,处5日以上10日以下拘留,可以并处500元以下罚款;情节较重的,处10日以上15日以下拘留,可以并处1000元以下罚款。

 

3、利用信息网络妨害社会管理的违法案件

54条:

“有下列行为之一的,处10日以上15日以下拘留,并处500元以上1000元以下罚款;情节较轻的,处5日以下拘留或者500元以下罚款:

(1)违反国家规定,未经注册登记,以社会团体名义进行活动,被取缔后,仍进行活动的。

(2)被依法撤销登记的社会团体,仍以社会团体名义进行活动的。

55条:

“煽动、策划非法集会、游行、示威,不听劝阻的,处10日以上15日以下拘留。

68条:

“制作、运输、复制、出售、出租淫秽的书刊、图片、影片、音像制品等淫秽物品或者利用计算机信息网络、电话以及其他通讯工具传播淫秽信息的,处10日以上15日以下拘留,可以并处3000元以下罚款;情节较轻的,处5日以下拘留或者500元以下罚款。

69条:

“有下列行为之一的,处10日以上15日以下拘留,并处500元以上1000元以下罚款:

(1)组织播放淫秽音像的;

(2)组织或者进行淫秽表演的;

(3)参与聚众淫乱活动的。

明知他人从事前款活动,为其提供条件的,依照前款的规定处罚。

70条:

“以营利为目的,为赌博提供条件的,或者参与赌博赌资较大的,处5日以下拘留或者500元以下罚款;情节严重的,处10日以上15日以下拘留,并处500元以上3000元以下罚款。

信息网络安全法律法规

计算机安全员培训

安全法规在信息网络安全保护体系具有不可替代的作用

1.法律的威慑作用,可以制约人的行为。

法律以国家的强制力,规定人们的行为规范并保证法律规范的实施,不法之徒迫于强大的法律威慑而收敛其不法行为。

因此,采取立法措施可以收到预防违法和犯罪的功效。

2.法律具有强制作用,强迫人们一律遵循。

法律以国家强制力为后盾,具有强迫人们遵守的性质。

违法者必将受到法律的制裁。

制定信息网络安全保护法律规范,不仅为制裁违法的行为人提供直接的法律依据,而且也能强制各级国家机关和信息网络安全管理人员以及用户履行应尽的义务,加强责任心。

3.法律具有权威性,具有最终裁决效力。

法律的权威性表现为法的无可争辩性,而无可争辩性来源于法的规范性以及体现的国家意志性,法所代表的国家利益和人民利益是高于一切的。

因此,制定完备的信息网络安全保护法律规范,将一定时期的信息网络安全领域内的社会关系用法律的形式规定下来,并由国家司法机关、行政机关施行,一旦依法确认事实,终审裁决,非经法定程序任何人不得改变。

安全法规在信息网络安全保护体系具有不可替代的作用

4.法律具有公正性,可以平衡各种关系,使人们信服并自觉遵守。

信息网络系统安全保护法律规范调整在信息网络安全领域内部门之间、上下级之间、个人之间的各种信息关系,将人们在该领域内所享有的权利和应当履行的义务以法律的形式规定下来,受到法律的保障和社会的监督,从而协调在信息网络安全监督和管理中各方的权利和义务关系。

因此,加强信息网络安全立法,是解决信息网络安全问题的关键。

安全法规在信息网络安全保护体系具有不可替代的作用

案例:

艳照门事件

1、宪法:

名誉权或者一般人格权---隐私权

2、刑法

(1)明星艳照首先应由公安机关鉴定照片是否为淫秽色情图片。

《刑法》第367条对淫秽物品进行了界定,具体描述性行为或者露骨宣言色情的物品。

(2)制作、复制、出版、贩卖、传播淫秽物品行为:

传播数额、传播目的《刑法》第363、364条

(3)侮辱他人的行为

在网上传播个人隐私照片公然侮辱他人,情节严重的,《刑法》246条侮辱罪,处三年以下有期徒刑、拘役、管制或者剥夺政治权利。

案例

3、《治安管理处罚法》第68条就规定:

“利用计算机网络传播淫秽信息的,处十日以上十五日以下拘留,可以并处三千元以下罚款”。

《治安管理处罚法》第42条(五)多次发送淫秽、侮辱、恐吓或者其他信息,干扰他人正常生活的;(六)偷窥、偷拍、窃听、散布他人隐私的。

处五日以下拘留或者五百元以下罚款;情节较重的,处五日以上十日以下拘留,可以并处五百元以下罚款。

案例

4、民事法律:

名誉权纠纷

5、部门规章:

浏览淫秽色情图片构成违法。

1997年公安部33号令颁布的《计算机信息网络国际联网安全保护管理办法》,根该办法第6条及第20条的有关规定,任何单位和个人不得利用国际联网制作、复制、查阅和传播宣扬封建迷信、淫秽、色情等信息。

违反者,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处5000元罚款。

“6.2”兰州市政府网站遭攻击案

2005年6月2日中午12时许,兰州市政府机关信息中心报案称:

网站服务器遭到攻击,管理员、数据库密码被修改,网站处于瘫痪状态,无法正常工作。

典型的黑客攻击案。

犯罪事实:

2005年6月期间,季某在嘉峪关市的某网吧上网过程中,发现兰州市政府机关网站服务器端口开放,并且存在弱口令,他便利用“sql综合利用工具”在这个服务器上创建了具有系统管理员权限的用户xixi$;远程控制了这台服务器;修改了系统所有用户的密码、数据库用户的密码。

(二)破坏计算机信息系统罪

破坏计算机信息系统功能罪《中华人民共和国刑法》第286条第1款规定:

“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

(二)破坏计算机信息系统罪

破坏计算机信息系统数据、应用程序罪

《中华人民共和国刑法》第286条第2款规定:

“违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

2、利用信息网络侵犯人身权利、财产权利的违法案件

(4)对证人及其近亲属进行威胁、侮辱、殴打或者打击报复的;(5)多次发送淫秽、侮辱、恐吓或者其他信息,干扰他人正常生活的;(6)偷窥、偷拍、窃听、散布他人隐私的。

提纲

信息网络安全保护体系

信息网络安全保护法律体系

信息网络安全常用法律

信息网络安全常用法规

二、我国信息网络安全保护的法律体系

1.宪法:

宪法是国家最高权力机关经由特殊程序制定和修改的。

2.法律:

法律是指由全国人大及其常委会依法制定和变动的。

刑事法律

民事法律

行政法

3.行政法规:

行政法规是由最高国家行政机关国务院依法制定和变动的。

4.部门规章:

部门规章是国务院所属部、委依法所发布的各种规范性文件。

5.地方法规:

特定的地方权力机关依法制定和变动的规范性法律文件的总称。

《中华人民共和国计算机信息系统安全保护条例》

我国第一部涉及计算机信息系统安全的行政法规。

该《条例》赋予公安部“主管全国计算机信息系统安全保护工作”的职能。

公安机关对计算机信息系统安全保护工作行使的监督职权有:

监督、检查、指导权,计算机违法犯罪案件查处权,其他监督职权。

该《条例》授权公安部在紧急情况下,就该《条例》未作明确规定,但又涉及计算机信息系统安全的特定事项,发布专项通令。

第二十条违反本条例规定,没有建立、落实安全保护制度的,由公安机关处以警告或者停机整顿。

第二十一条计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害计算机信息系统安全的,由公安机关会同有关部门进行处理。

第二十三条故意输入计算机病毒以及其他有害数据危害;计算机信息系统安全的,或未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍的罚款。

罚则

《中华人民共和国计算机信息网络国际联网管理暂行规定》

该《规定》调整的对象是我国境内计算机信息网络与境外计算机信息网络的相互联接。

国际联网的主管部门是国务院信息化工作领导小组,该《规定》对互联网接入单位实行国际联网经营许可证制度,限定了接入单位的资质条件及其法律责任。

《互联网信息服务管理办法》

该《办法》调整对象是中国境内的互联网信息服务活动。

国家对经营性互联网信息服务实行许可制度,由信息产业部颁发经营许可证;对非经营性互联网信息服务实行备案制度,向信息产业部办理备案手续。

《互联网上网服务营业场所管理条例》

(1)各部门的职权分工。

文化部门负责互联网上网服务营业场所经营单位的设立审批以及对其经营活动的监督管理;公安机关负责对互联网上网服务营业场所经营单位的信息网络安全、治安及消防安全的监督管理;工商行政管理部门负责对互联网上网服务营业场所经营单位登记注册和营业执照的管理,并依法查处无照经营活动;电信管理等其他有关部门在各自职责范围内分别实施有关监督管理。

《条例》第三章“经营”规定了互联网上网服务营业场所经营单位和上网消费者的安全管理责任:

经营单位和上网消费者不得利用上网场所制作、下载、复制、查阅、发布、传播或者以其他方式使用违法信息;

经营单位和上网消费者不得进行危害信息网络安全的活动;

经营单位应当通过依法取得经营许可证的互联网接入服务提供者以及局域网的方式接入互联网;

经营单位不得经营非网络游戏,经营单位和上网消费者不得利用网络游戏或者其他方式进行赌博或者变相赌博活动;

《互联网上网服务营业场所管理条例》

罚则

擅自设立互联网上网服务营业场所,或者擅自从事互联网上网服务经营活动的,由工商部门或者由工商部门会同公安机关依法予以取缔,查封其从事违法经营活动的场所,扣押从事违法经营活动的专用工具、设备。

经营单位利用营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用有害信息,尚不够刑事处罚的,由公安机关依法给予行政处罚。

上网消费者有上述违法行为,尚不够刑事处罚的,由公安机关依照《治安管理处罚法》的规定给予治安处罚。

《计算机信息系统安全专用产品检测和销售许可证管理办法》

规定了在中国境内的计算机信息系统安全专用产品进入市场销售,实行销售许可证制度,安全专用产品的生产者申领销售许可证,必须对其产品进行安全功能检测和认定,公安部计算机管理监察部门负责销售许可证的审批颁发工作和安全专用产品安全功能检测机构的审批工作。

地(市)级以上公安机关负责销售许可证的监督检查工作。

《互联网安全保护技术措施规定》

①防范计算机病毒传播和网络攻击破坏。

第七条对联网使用单位和所有互联网服务提供者提出了均应当落实的反病毒、防攻击的基本安全保护技术措施。

⑤用户权益保护。

第四条规定:

未经用户同意,互联网服务提供者、联网使用单位不得公开、泄露用户注册信息,但法律、法规另有规定的除外。

互联网服务提供者、联网使用单位应当依法使用互联网安全保护技术措施,不得利用互联网安全保护技术措施侵犯用户的通信自由和通信秘密。

《互联网安全保护技术措施规定》

信息网络安全法律法规

计算机安全员培训

第十四条互联网上网服务营业场所经营单位和上网消费者不得利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1