本文目录一览:
隐私政策
隐私政策
引言
您在使用我们的服务时,我们可能会收集和使用您的相关信息。我们希望通过本《隐私政策》向您说明,在使用我们的服务时,我们如何收集、使用、储存、分享和保护这些信息,以及我们为您提供的了解、更新、控制和保护这些信息的方式。 您使用或继续使用EatWhat?的服务,视为您同意EatWhat?按照本《隐私政策》收集、使用、储存、分享和保护您的信息。 请您仔细阅读并按照本《隐私政策》的指引,作出您认为适当的选择。
本《隐私政策》为《 EatWhat? 用户服务协议》的重要组成部分,适用于 EatWhat? 相关服务。本《隐私政策》未提及或未明示的内容,均以《 EatWhat? 用户服务协议》为准。本《隐私政策》解释了用户信息收集和使用的有关情况,与您所使用的 EatWhat? 服务密切相关。因此,请您审慎阅读本《隐私政策》。
定义
“ EatWhat? ”或“我们”是指 EatWhat? 公司和/或其关联企业。关联企业是指控制 EatWhat? ,或被 EatWhat? 所控制,或与 EatWhat? 共同受控制于同一实体的任何企业。
“您”是指使用 EatWhat? 服务的用户。用户具体指在阅读本《隐私政策》后选择接受本《隐私政策》全部条款的个人使用者。
“服务”是指软件、相关网站以及 EatWhat? 和/或其关联企业提供的其他服务。
我们可能收集的信息
(一)以下将列举出 EatWhat? 服务所可能涉及收集的所有用户信息,但不代表我们必然依据以下适用范围的全部内容进行信息收集,当且仅当您使用特定功能、服务时,相应的用户信息收集才将依照如下的使用方式和范围被触发,当您不需要使用特定功能、服务时,我们将不会进行信息收集。我们可能收集如下信息:
1、 个人信息 :是可用于唯一地识别或联系某人的数据,如姓名、电子邮件地址、联系地址等,我们依据国家法律法规规定的“后台实名、前台自愿”原则,将对用户进行基于电话号码等方式进行真实身份信息认证所获取您的电话号码等信息。我们仅为实现以下目的而使用您主动向我们提交的个人信息:帮助我们开发、交付和改进 EatWhat? 服务,从而使用户享受更优质的服务;管理您所参与的反馈、在线调查等活动。
2、非个人信息:非个人信息是不会与任何特定个人直接相关联的数据。您在使用 EatWhat? 服务时,系统可能通过cookies或其他方式自动采集的技术信息,包括但不限于您使用的设备或软件信息、URL、IP地址、浏览器类型、使用语言、访问日期和时间等。我们仅为实现以下目的而使用收集到的非个人信息:为了能更好的了解用户的行为,帮助用户解决 EatWhat? 服务问题,改进 EatWhat? 及其服务,并了解用户对EasySay服务中的哪些部分最感兴趣。
当您开启设备定位功能并使用我们基于位置提供的相关服务时,我们将收集的有关您位置的信息,包括但不限于通过GPS或WiFi等方式收集的您的地理位置信息,您或其他用户提供的包含您所处地理位置的实时信息等。您可以选择通过关闭定位功能,停止我们对您的地理位置信息的收集。
3、 敏感信息 :某些个人信息因其特殊性可能被认为是敏感个人信息,例如您的身份证号码、银行账号、种族、宗教、个人健康、医疗信息等。相比其他个人信息,敏感个人信息受到更加严格的保护。您在使用我们的服务时所提供、上传或发布的内容和信息(例如有关您的照片等信息),可能会泄露您的敏感个人信息。 您需要谨慎地考虑,是否在使用我们的服务时披露相关敏感个人信息。
(二)我们或我们的合作伙伴为提供更个性化的用户体验和服务,可能通过cookies收集和使用您的信息,并将该等信息储存为日志信息,并用于以下用途:
1、记住您的身份。例如,cookies有助于我们辨认您作为我们的注册用户的身份,或保存您向我们提供的有关您的喜好或其他信息;
2、分析您使用我们服务的情况。例如,我们可利用cookies来了解您使用我们的服务进行什么活动,或哪些网页或服务最受您的欢迎;
3、广告优化。例如,cookies有助于我们根据您的信息,向您提供与您相关的广告而非进行普遍的广告投放。
我们为上述目的使用cookies的同时,可能将通过cookies收集的非个人身份信息,经统计加工后提供给合作伙伴,用于分析用户如何使用我们的服务,并用于广告服务。我们的服务上可能会有广告商或其他合作伙伴放置的cookies。这些cookies可能会收集与您相关的非个人身份信息,以用于分析用户如何使用该等服务、向您发送您可能感兴趣的广告,或用于评估广告服务的效果。这些第三方cookies收集和使用该等信息,不受本《隐私政策》约束,而是受相关使用者的隐私政策约束,我们不对第三方的cookies承担责任。
(三)我们仅在上述所述目的所必需的期间和法律法规要求的时限内保留您的个人信息。
我们如何使用信息
(一)为了让您有更好的体验、改善我们的服务或您同意的其他用途,在符合相关法律法规的前提下,我们可能将通过某一项服务所收集的信息,以汇集信息或者个性化的方式,用于我们的其他服务。我们可能将在向您提供服务的过程之中所收集的信息用作下列用途:
1、向您提供服务;
2、在我们提供服务时,用于身份验证、客户服务、安全防范、诈骗监测、存档和备份用途,确保我们向您提供的服务的安全性;
3、帮助我们设计新服务,改善我们现有服务,提升用户体验,以向用户提供更好的服务;
4、使我们更加了解您如何接入和使用我们的服务,从而针对性地回应您的个性化需求,例如语言设定、位置设定、个性化的帮助服务和指示,或对您和其他用户作出其他方面的回应;
5、向您提供与您更加相关的广告以替代普遍投放的广告;
6、评估我们服务中的广告和其他促销及推广活动的效果,并加以改善;
7、软件认证或管理软件升级;
8、让您参与有关我们产品和服务的调查;
9、以预防、发现、调查存在欺诈、危害安全、非法或违反与 EatWhat? 或其关联企业的协议、政策或规则的行为。
(二)除以下情形外,未经您同意,EatWhat?公司不会向任何第三方提供您的用户信息:
1、 EatWhat? 可能会将您的个人信息和非个人信息提供给其关联企业、合作伙伴。因 EatWhat? 提供服务所必需, EatWhat? 在提供您的敏感信息之前,将以明示方式征得您的同意。 EatWhat? 将努力确保该等第三方在使用您的用户信息时遵守本《隐私政策》及其他适当的保密和安全措施。
2、为遵守使用的法律法规、司法命令或其他相关政府机关的要求。
3、为维护社会公共利益,保护 EatWhat? 、其关联企业、其他用户的人身和财产安全或合法权益所合理必需的用途。
4、随着 EatWhat? 业务的发展, EatWhat? 或其关联企业有可能进行合并、收购、资产转让或类似的交易,您的用户信息有可能作为此类交易的一部分而被转移。转移之后的公司可继续按法律规定和本《隐私政策》约定继续使用这些信息。
您如何了解和控制自己的用户信息
我们将尽一切可能采取适当的技术手段,保证您可以了解、更新和更正自己的注册信息或使用我们的服务时提供的其他用户信息。在了解、更新、更正和删除前述信息时,我们可能会要求您进行身份验证,以保障帐户安全。
如您需要更新、更正和删除您提交的用户信息时,可以通过访问 EatWhat? 服务的相关操作完成。一般情况下,您可随时修改自己提交的信息,但出于安全性和身份识别的考虑,您可能无法修改注册时提供的某些初始注册信息及验证信息。
为方便您登陆或使用 EatWhat? 服务,在您选择接受cookies的情况下,我们在有需要时通过cookies技术自动采集相关日志信息;如您选择不接受cookies,则有可能无法享受最佳的服务体验,无法登陆或使用依赖于cookies的服务或功能;如您删除cookies记录,则将删除通过cookies技术自动采集相关日志信息。
信息安全保障
(一)在使用 EatWhat? 服务过程中, EatWhat? 对用户信息采用专业加密存储与传输方式,并运用各种安全技术和程序建立完善的管理制度来保护用户信息,以免遭受未经授权的访问、使用或披露。同时,为确保您的用户信息的安全,我们将公司的隐私和安全准则告知 EatWhat? 雇员,并将在 EatWhat? 内部严格执行隐私保护措施。
(二)当出现下列非因我们过错而对您的信息造成泄露及由此造成的损害结果,我们无需承担任何责任:
1、任何由于黑客攻击、计算机病毒侵入或发作、因政府管制而造成的暂时性关闭等影响网络正常经营之不可抗力而造成的个人资料泄露、丢失、被盗用或被篡改等。
2、在使用 EatWhat? 服务的过程中链接到其它网站或因接受来自第三方的服务所造成之个人资料泄露及由此而导致的任何法律争议和后果。
3、如您在使用 EatWhat? 服务(例如留言、评论等)的过程中主动公开、上传、发布或向第三方提供您的个人信息的,其他用户可能会收集您的个人信息,您应自行负责提交或分享的个人信息所造成的后果。
信息共享
我们的服务可能包括或链接至第三方提供的社交媒体或其他服务。例如,您可利用“分享”功能将某些内容分享到该等第三方社交媒体服务或其他服务,或您可利用第三方帐户登录我们的服务,这些功能可能会收集、共享您的信息(包括因cookies获取到的日志信息)。您使用该等第三方的社交媒体服务或其他服务,须受第三方自己的服务条款及隐私政策约束,您需要仔细阅读其条款。
未成年人的个人信息保护
我们非常重视对未成年人个人信息的保护,但我们无法保证时刻都能准确、真实地了解到您的年龄。若您是 18 周岁以下的未成年人,在使用EatWhat?的服务前,应事先取得家长或法定监护人的书面同意,并在家长或法定监护人指导下使用EatWhat?服务。
《隐私政策》的修订及生效
随着我们的服务范围扩大,我们可能适时修订本《隐私政策》的条款,该等修订构成本《隐私政策》的一部分。如该等修订造成您在本《隐私政策》下权利的实质改变,我们将在修订生效前通过显著位置提示或以其他方式通知您,为避免您不能及时获知该等修订,请您经常阅读本《隐私政策》。无论何种方式,若您继续使用我们的服务,即表示同意受经修订的本《隐私政策》的约束。
本《隐私政策》于 2018 年 9 月9日修订并生效。
与我们联系
若您认为 EatWhat? 存在违反前述范围使用该等隐私信息的,您可以通过发邮件至 kevin_521@sohu.com 与我们进行联系,我们将及时核实处理。
怎样防止黑客入侵手机盗取信息
确保帐户安全
1
创建复杂的密码。你在应用程序或网站上注册帐户时,应使用有数字、大小写字母和难以猜测的特殊字符组成的密码。
不要在多个网站或帐户上使用相同的密码。这样一来,就算黑客碰巧破解了你其中一个密码,也能把伤害降低。[1]
2
使用密码管理器。密码管理器可以为不同站点存储并自动填充你的登入凭证,允许你为每个站点创建一个复杂且独特的密码,而不必担心所输入的密码出现重复。当然,你也应该记录好自己的密码。密码管理器能让你的设备更加安全。
备受推崇的第三方密码管理器包括“Dashlane 4”、“LastPass 4.0高级版”、“Sticky Password高级版”和“LogMeOnce终极版”等。
大多数浏览器都有一个内置的密码管理器,可以对密码进行保存和加密。
以Prevent Hacking Step 2为标题的图片
3
不要泄露你的密码。这个道理很浅显,但值得重视。除了一些学校的服务以外,你不应该向网站管理员提供你的密码,以免他们访问你的帐户。[2]
你也不能向IT工作者和微软或苹果的代表泄露自己的密码。
不要告诉别人你手机或平板电脑的密码或密码组合。即便是他们是你的朋友,也可能不小心泄露了你的密码。
如果你因为某种原因不得不向某人提供密码,当他们完成了在你的帐户上所要做的事情后,尽快更改密码。
以Prevent Hacking Step 3为标题的图片
4
经常修改密码。除了要保密自己的密码之外,你还应该至少每六个月更换不同帐户和设备上的密码。
不要使用同一个密码两次(例如,微博密码应该与银行密码不同)。
更改密码的时候,你应该进行实质性的修改,而非简单地只更换其中一个数字或字母。
5
使用双重身份认证。双重身份认证会要求你在输入用户名和密码后,还要输入一个通过短信或其它服务发送给你的代码,然后才能访问帐户。黑客就算能够破解你的密码,也难以访问到你的信息。
大多数主流网站都提供某种形式的双重身份认证,包括热门的社交媒体。检查你的帐户设置,了解如何启用这项功能。
你可以为谷歌帐户设置两步验证。
你可以用谷歌身份验证器和微软身份验证器替代接收文本消息。
6
仔细阅读隐私政策。从你那里获得信息的公司都必须制定一项隐私政策,详细说明他们如何使用这些信息,以及他们在多大程度上与他人共享这些信息。[3]
大多数人只是简单地点击了隐私政策,而没有去阅读它。虽然读完这些信息可能有些麻烦,但至少浏览一遍,这样你才能知道你的数据如何被使用。
如果你在隐私政策中发现一些你不同意的条款,或者某些条款让你感到不自在,不妨重新考虑是否和这个公司分享你的信息。
构成非法侵入计算机信息系统罪的有哪些
提供非法侵入或者控制计算机信息系统的程序、工具罪,是指提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的行为。
我国刑法第 285 条第 3 款规定:提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。
一、立案标准
具有下列情形之一的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”:
(一)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;
(二)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的;
(三)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。
提供上述程序、工具专门用于侵入、非法控制计算机信息系统的,情节严重的,才构成犯罪。
情节严重,可理解为提供了大量专门用于侵入、非法控制计算机信息系统的程序、工具的;出售专门用于侵入、非法控制计算机信息系统的程序、工具数额大的;由于其提供的专门用于侵入、非法控制计算机信息系统的程序、工具被大量使用造成严重危害等。
二、犯罪构成
1、犯罪主体要件
本罪的主体是一般主体,凡是达到刑事责任年龄和具备刑事责任能力的人。
2、犯罪主观方面
本罪在主观方面是故意,行为人是否为营利的目的提供程序、工具不影响犯罪的成立。
3、犯罪客体要件
本罪侵犯的客体:是国家信息网络的安全。
4、犯罪客观方面
本罪的客观方面表现为两种情况:一是提供专门用于侵入、非法控制计算机信息系统的程序、工具。这里的“提供”不应作日常生活语言意义上的狭窄理解,不仅包括面向某个单个的个人或者团体而进行的点对点的提供,也可以包括借助互联网进行广泛的传播。同时本罪中的提供行为往往具有某种惯常性,即以此为业或者作为重要的生活乐趣,而不仅仅是一次性的行为。这里的专门程序或者工具可以是行为人自己创制的,也可以是通过网络等其他途径获得的。二是明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具。这本来是一种帮助犯的行为,立法者将其单独成罪,体现了对这种源头性计算机犯罪的重点打击意图。另外需要注意,本罪成立也要求情节严重,一般是多次实施上述犯罪行为、造成严重后果等。
三、划清本罪与非法侵入计算机信息系统罪、非法获取计算机信息系统数据、非法控制计算机信息系统罪的界限
实践中本罪的行为常常与非法获取计算机信息系统数据、非法控制计算机信息系统罪的行为密切关联,本罪行为人常常为非法获取计算机信息系统数据、非法控制计算机信息系统罪行为的实施提供程序、工具,帮助后二罪的顺利实施,但法律规定本罪行为为独立犯罪行为,故其因客观行为的表现不同而区分为不同的犯罪。
四、适用《刑法修正案(七)》相关条款时面临的困境
《刑法修正案(七)》第9条第3款规定,“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。”增设该条的目的,就是对于提供专门用于侵入、非法控制计算机系统的程序、工具的行为加以约束,以期严厉打击目前黑客培训、病毒制作、病毒加工、病毒贩卖、窃取信息等犯罪行为,切断网络上的灰色产业链。应当指出,由于入侵计算机信息系统和非法获取数据、非法控制他人计算机要求具有较高的技术水平,目前不法分子大多是通过向其他人购买现成的盗号木马、入侵程序等专用程序和工具,来达到实施和完成此类犯罪的主要手段。因此,当前职业化地制作、提供和出售此类程序已经成为网络犯罪大幅上升的主要原因之一。新设立的第285条第3款打击的就是此种为计算机犯罪提供专门程序、工具的犯罪行为,打击的是犯罪的“前行为”和“帮助行为”。可以说,《刑法修正案(七)》扩展了网络犯罪的保护对象,将刑法干预和打击的阶段向上游延伸,进一步严密了法网,增强刑法的威慑力。尤其是将提供非法黑客工具、软件的行为作为犯罪处理,对于网络上曾经一度逍遥法外的黑客学校、黑客网站来说,可以说是厄运当头,也会对于计算机犯罪的产业链产生震慑作用。但是,修正案这一条款的适用范围仅仅是打击提供“犯罪工具”的行为,却无法涵盖黑客培训学校单纯地传授黑客技术的所有培训行为,这是一个立法遗憾,更是导致培训黑客技术行为处于刑法真空之中的真正原因。
五、从“犯罪方法”向“‘双刃剑’技术”的转变
现行刑法设置的“传播犯罪方法罪”,其传授的只能是“犯罪方法”。但是,黑客安全在用途上具有两面性,从贬义的角度来说,可以称之为“黑客技术”,因为它主要是被用于违法和犯罪;但是,从褒义的角度来看,此类技术往往被称之为“计算机安全技术”,也就是说,此类技术也可能被用于正当目的。正是基于这一点,黑客培训学校也往往打着“计算机安全技术培训”的幌子在“挂羊头卖狗肉”。
在传统犯罪之中,也往往存在着一些“中立化技术”或者“中立化业务”,例如,出租车司机明知他人在前往某地实施杀人行为仍然将其运往该地,五金商店的店员明知螺丝刀的购买者将会把螺丝刀用于盗窃,仍然将螺丝刀卖给购买者。在传统刑法中,此类外表无害的“中立行为”(日常生活行为),在客观上帮助了正犯,此时能否成立帮助犯,也时时存在争议。基于此,许多国家的司法机关和刑法理论界也承认用以评价“中立技术行为”、“中立业务行为”的“技术中立原则”,将其作为传统帮助犯的免责事由。
互联网时代如何评价和适用“技术中立原则”,是合法技术创新与技术滥用之间必然存在的对立和矛盾之一。客观地讲,刑法应当控制自身对技术行为的评价深度,以保护正常的技术应用活动,但是,刑法也不应当过于顾虑对于技术发展应用的影响而放弃对于技术扭曲使用行为的制裁,必须要承担起应有的职责,控制和约束因技术滥用带来的消极后果。对于培训计算机安全技术的行为,如果其所传授的是中性技术,那么无论技术被扭曲用于多么严重的犯罪,都不应当套用刑法去评价技术传授者的责任;但是,如果所传授的技术不再具有“中性”的特点,则该传授行为就可能已经进入了刑法打击的半径。
“计算机安全技术”本身在用途上具有两面性,是一把典型的“双刃剑”,摆动于“保护计算机安全”和“侵入、非法控制计算机”之间;刑法对于“黑客技术”的评价也是一把“双刃剑”,摆动于“技术传播”和“技术滥用”之间。无论对于“安全技术”这一“双刃剑”,还是对于“技术使用”这一“双刃剑”,刑法所打击的永远只是“伤人”的“一刃”,不可能由于它在客观上是“双刃剑”,就在允许、鼓励其合法、合理的“一刃”存在的同时,就会放任、漠视其“伤人”的另“一刃”的存在。因此,是“计算机安全技术”还是“黑客技术”,是“技术传播”和“技术滥用”,在判断上虽然存在着临界地带和模糊地步,但是,这一地带的存在和由此导致的判断上的客观困难,并不是放任此类行为危害社会的理由,反而应当是加倍关注的重点,惟有如此,才能真正地兼顾到促进技术发展、传播和制裁技术滥用、扭曲使用。正如有的观点所指出,培训黑客技术行为是直接将技术传播作为行为的内容,行为的不法内涵就是技术的不法内涵,虽然技术的不法内涵的判定标准是一个重大的理论与实践课题,但是并非无法判定;虽然说技术因素的介入给网络犯罪的侦查、证据搜集等带来了全新挑战,但是,在涉及网络犯罪的理论研究中,要克服的只是面临技术强势之时的畏惧感,而不是退避和推卸责任。客观地讲,无论技术行为和传统行为有多么大的不同,刑法对之评价的归宿都是一致的,即刑法着眼的是技术行为的刑法意义和法律后果,至于技术行为本身的特性,不过是评价的基底。
客观地讲,《刑法修正案(七)》第9条第3款增设的“提供专门用于侵入、非法控制计算机信息系统的程序、工具罪”,同样存在着对于“程序”和“工具”是否是“用于”、“专门用于”侵入、非法控制的用途上的判断,也即要判断“程序”、“工具”本身是用于合法用途还是“侵入、非法控制”的用途。既然立法机关在这一问题上没有丝毫的犹豫,那么,对于具有两面性用途的“安全技术”的用途评价即其中的不法内涵的评价,也就没有任何问题,因此,通过刑事立法打击培训“黑客技术”的危害行为,在立法技术上和司法操作上,都没有任何障碍。
黑客破坏计算机信息判几年
一、黑客破坏计算机信息判几年? 黑客攻击涉嫌 破坏计算机信息系统罪 ,犯本罪的,处五年以下 有期徒刑 或者 拘役 ;后果特别严重的,处五年以上有期徒刑。 法律规定:《 刑法 》第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。 二、《中华人民共和国刑法》相关条款: 第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。 第四条 破坏计算机信息系统功能、数据或者应用程序,具有下列情形之一的,应当认定为刑法第二百八十六条第一款和第二款规定的“后果严重”: (一)造成十台以上计算机信息系统的主要软件或者硬件不能正常运行的; (二)对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的; (三) 违法所得 五千元以上或者造成经济损失一万元以上的; (四)造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的; (五)造成其他严重后果的。 实施前款规定行为,具有下列情形之一的,应当认定为破坏计算机信息系统“后果特别严重”: (一)数量或者数额达到前款第(一)项至第(三)项规定标准五倍以上的; (二)造成为五百台以上计算机信息系统提供域名解析,身份认证、计费等基础服务或者为五万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的; (三)破坏国家机关或者金融、电信、交通、教育、医疗、能源等领域提供公共服务的计算机信息系统的功能、数据或者应用程序,致使生产、生活受到严重影响或者造成恶劣社会影响的; (四)造成其他特别严重后果的。 第五条 具有下列情形之一的程序,应当认定为刑法第二百八十六条第三款规定的“计算机病毒等破坏性程序”: (一)能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的; (二)能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的; (三)其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序。 第六条 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,具有下列情形之一的,应当认定为刑法第二百八十六条第三款规定的“后果严重”: (一)制作、提供、传输第五条第(一)项规定的程序,导致该程序通过网络、存储介质、文件等媒介传播的; (二)造成二十台以上计算机系统被植入第五条第(二)、(三)项规定的程序的; (三)提供计算机病毒等破坏性程序十人次以上的; (四)违法所得五千元以上或者造成经济损失一万元以上的; (五)造成其他严重后果的。 实施前款规定行为,具有下列情形之一的,应当认定为破坏计算机信息系统“后果特别严重”: (一)制作、提供、传输第五条第(一)项规定的程序,导致该程序通过网络、存储介质、文件等媒介传播,致使生产、生活受到严重影响或者造成恶劣社会影响的; (二)数量或者数额达到前款第(二)项至第(四)项规定标准五倍以上的; (三)造成其他特别严重后果的。 第九条 明知他人实施刑法第二百八十五条、第二百八十六条规定的行为,具有下列情形之一的,应当认定为 共同犯罪 ,依照刑法第二百八十五条、第二百八十六条的规定处罚: (一)为其提供用于破坏计算机信息系统功能、数据或者应用程序的程序、工具,违法所得五千元以上或者提供十人次以上的; (二)为其提供互联网接入、服务器托管、网络存储空间、通讯传输通道、费用结算、交易服务、广告服务、技术培训、技术支持等帮助,违法所得五千元以上的; (三)通过委托推广软件、投放广告等方式向其提供资金五千元以上的。 实施前款规定行为,数量或者数额达到前款规定标准五倍以上的,应当认定为刑法第二百八十五条、第二百八十六条规定的“情节特别严重”或者“后果特别严重”。 黑客大家应该不熟悉,这部分人员本身对于计算机信息方面的专业知识都是非常精炼的,从计算机操作的这一方面来说黑客也有着异于常人的智慧,但就是用这些非法操作的方式来牟取非法利益,破坏计算机信息,使计算机无法正常运营,甚至是陷入瘫痪的这种做法,给企业带来的损失可能是难以估量的。
如果黑客做搜索引擎,不遵守robots协议,那世界不是完了?
robots协议就好比你到一个景点旅游,在这个景点有一部分写着此景点暂停开放,这样游客就不能进这样的景点了。类比过来,这个暂停开放的标志就是robots协议,这个游客就是指搜索引擎。
如果有小偷或者坏蛋,或者不遵守规则的人,无视暂停开放的警告,硬闯暂停开放的景点,这也是可以进去的。要是黑客做搜索引擎,不遵守robots协议是很正常的。,但世界不会完蛋。
Robots协议就是对搜索引擎的警告,不允许搜索引擎进去,但是普通的用户打开一个网站是可以看到不允许搜索引擎看的内容的,比如淘宝全站robots,但是普通用户都可以自由进入淘宝,还可以在淘宝买自己喜欢的东西,但是搜索引擎是一点也看不到的。
Robots协议是是对搜索引擎的禁止,有人说robots可以保护私人秘密,这完全扯淡,你既然把你的东西放在网站上,就是想要有人看,有人浏览,除非你如淘宝一样,不需要搜索引擎带来的流量,靠“淘宝”这个品牌效应就可以做到最大。如果说网站的用户信息怕泄露给搜索引擎,这也是扯淡,别把搜索引擎当作神,它只是个小孩而已。搜索引擎是以网页的形式抓取,除非你把用户信息做成网页放到网站上,否则不会的。
百度说360违反了robots协议,就是因为360抓取了百度的网页内容,百度robots掉了360,不允许360抓取百度的内容,但是360还是抓取了,我想这就是全部的内容,所谓的用户体验、安全之类的全都是废话和借口,是找不到话说时的什么话都敢说。
robots就是一个协议,可以遵守也可以不遵守,就像暂停开放一样,当来了个政府大员想进去还能暂停开放吗?就像在公交车给老人让座一样,你可以让座,也可以不让座,让座是一种美德,你可以要,也可以不要,这跟你是好是坏没有关系。但是社会压力和政府强迫你让座,那他们是违反你自己的意愿,他们都是无耻的,他们比道德败坏者还要道德败坏。