网站大量收购独家精品文档,联系QQ:2885784924

与计算机犯罪斗争的法律框架.pptxVIP

  1. 1、本文档共57页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

与计算机犯罪斗争的法律框架 网络犯罪法律的实体构成:怎样对计算机网络和信息的攻击定罪美国司法部知识产权和计算机犯罪部1

概述简介犯罪实体入侵计算机造成损害的行为通信侦听传播口令精神状态问题司法权问题处罚问题2

简介

什么是计算机犯罪?以计算机为工具欺诈儿童色情勒索计算机作为存储设备计算机作为目标3

简介

计算机作为目标攻击以下内容:机密性完整性信息或者系统的可用性窃取信息或者服务发布病毒4

概述简介犯罪实体入侵计算机造成损害的行为通信侦听传播口令精神状态问题司法权问题处罚问题5

计算机入侵

未授权使用未经授权访问计算机“外来者”或者“入侵者”也称作“黑客行为”获得非授权的使用6

入侵者扫描网络端口入侵者发现了一个漏洞获得作为用户使用网络的权限入侵

解剖攻击:

外界获得作为超级用户控制网络的权限7

从这里开始,黑客可以:获得“超级用户”或者“根级别”权限修改日志系统隐藏入侵踪迹使用电子邮件、窃取信息使用被攻击的系统作为平台攻击其它系统在系统中安装“后门”入侵

解剖攻击:

外人8

入侵

超出授权的使用一个有使用计算机合法权力,但超越了授权范围的用户故意越权者获得非授权的使用或者越权使用9

雇员环境安全获得使用金融和政府秘密的权限入侵

解剖攻击:

内部人雇员一般不能使用保护文件10

入侵

美国计算机权限犯罪的特点未授权使用35%越权访问65%政府机构20%金融入侵32%其它39%ISP9%入侵事件11

入侵

法律禁止未授权使用许多国家建立了单独的非授权使用(没有附加)的犯罪法计算机犯罪协会条款2标题1各国必须减少蓄意的“没有权限的使用计算机系统全部或者部分资源”犯罪有些国家强加了其它限制有安全措施的环境仅适用于网络上的计算机12

入侵

获取信息个人实际上获取信息下载文件或者在屏幕上查看信息获取信息+获得非授权的使用或者超权使用13

入侵

获取信息

信息的类型金融例如:信用卡号医疗例如:名人的医疗记录政府/国家安全例如:间谍活动商业秘密交易信息例如:工业配方14

入侵

获取信息

法律样本新加坡认为未经授权时使用计算机内的任何材料都是犯罪不一定要造成损失美国进制蓄意的在没有授权的情况下或者超越权限使用计算机,并且入侵者在计算机中获得了信息不一定下载信息15

入侵

获取信息

法律样本荷兰法律区别以下两种情况:1. 未经授权使用计算机(最长可判处6个月)并且2. 如果未经授权使用了计算机并从计算机中拷贝了数据(最长可以判处4年)16

入侵

推动其它犯罪入侵的意图可能是进一步推动欺诈或者其它犯罪比如:雇员侵入存放薪资名册的计算机为自己发放加班工资损害和窃取信息的证据不是必须的+推动其它犯罪获取信息获得非授权的使用或者超权使用17

入侵

推动其它犯罪

法律样本美国禁止未授权使用计算机推动进一步的欺诈计划 (最长可以判处5年)澳大利亚禁止意图进行严重攻击的未授权使用计算机 (最长可以判处5年)18

入侵

推动其它犯罪

法律样本与计算机有关的欺诈第8号条款标题1各个国家必须减少故意的或者在没有权限情况下通过以下方式对他人的财产造成损失的犯罪行为: a. 任何输入、改变、删除或者封锁计算机数据 b. 任何与计算机系统功能的冲突 有获得经济利益的企图19

概述简介犯罪实体入侵计算机造成损害的行为通信侦听传播口令精神状态问题司法权问题处罚问题20

造成损失推动其它犯罪获取信息获得非授权的使用或者超过授权的使用造成损失关闭商业计算机删除客户数据21

造成损失

定义入侵之后可能造成如下损害例如:心怀不满的前雇员入侵公司的计算机删除关键文件但没有未授权使用和超越权限使用也可能造成这种损害例如:病毒、蠕虫以及拒绝服务攻击22

“造成损失”含义是:削弱信息或者计算机系统的完整性或者可用性 例如:黑客改变了事件库中的信息黑客造成系统崩溃,但没有数据的损失或者改变不一定包含金钱损失或者其它的“后续”损失但惩罚往往要考虑这些损失造成损失

定义23

造成损失

例子病毒是自我复制并“感染”主机文件的破坏性程序蠕虫是可以自我复制并通过网络传播的自主程序拒绝服务攻击(或称DNS)是指阻止计算机正常发挥功能的攻击如果服务器收到太多的连接请求,以至于合理的连接请求反而失败时就可能发生24

有些法律使用“造成损害”,这里损害被定义为“危害信息或者计算机系统完整性或者可用性”其它国家使用描述措辞定义怎样造成损害,包括 删除/增加修改/变更封锁(其他人不能查看或者使用)恶化造成数据不能使用阻塞,干扰或者拒绝存取造成损失

备忘录草案25

要求语言应当是“技术上是中性的”以便可以涵盖造成损害的新技术如果法律使用了一系列术语,这些术语不应当是排他的

您可能关注的文档

文档评论(0)

xiaochuichui + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档