文档详情

信息技术赵泽茂课件

壹****1
实名认证
店铺
PPT
421KB
约104页
文档ID:590137048
信息技术赵泽茂课件_第1页
1/104

第14章 信息安全法律与法规14.1 计算机犯罪与公民隐私权14.2 信息安全立法14.3 我国法律对计算机犯罪的规定14.4 我国信息安全法律法规中存在的问题14.5 案例分析小结习题 第14章 信息安全法律与法规  自20世纪40年代以来,随着社会各领域信息化的应用,计算机犯罪也伴随产生从初期主要表现为内部人员利用计算机盗窃银行资金,发展到社会各个领域、各种类型的计算机犯罪,并且情况日益严重,使国家信息化建设面临严峻考验,严重威胁着社会主义建设、社会安定乃至国家安全14.1 计算机犯罪与公民隐私权计算机犯罪与公民隐私权 第14章 信息安全法律与法规14.1.1 计算机犯罪的概念计算机犯罪的概念  计算机犯罪是指非法侵入受国家保护的重要计算机信息系统及破坏计算机信息系统并造成严重后果的应受刑法处罚的危害社会的行为我国于1997年修订的刑法中规定的计算机犯罪活动主要包括以下几个方面 第14章 信息安全法律与法规  1. 以计算机为对象的犯罪以计算机为对象的犯罪  (1) 侵入计算机信息系统罪这是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。

  (2) 破坏计算机信息系统罪   这是指破坏计算机信息系统功能,破坏计算机数据、程序和制作、传播计算机病毒等犯罪行为 第14章 信息安全法律与法规  2. 以计算机为工具的犯罪以计算机为工具的犯罪  以计算机为工具的犯罪是指利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密等犯罪行为  这类犯罪的罪名是古老的,但犯罪手法是新颖的 第14章 信息安全法律与法规14.1.2 计算机犯罪的特点计算机犯罪的特点  计算机犯罪是一种新的社会犯罪现象,它总是与计算机和信息紧密联系在一起,与传统犯罪有许多共同之处,但是作为一种与高科技相伴而生的犯罪类型,它又形成了其自身固有的明显特点 第14章 信息安全法律与法规  (1) 犯罪技术具有专业性  计算机是现代科学技术的产物,而计算机犯罪则是与之相伴而生的高智能犯罪无论人们从哪个角度给计算机下定义和确定范围,计算机犯罪都可以毫无疑问地被称为高智能犯罪 在通常情况下,涉及计算机犯罪都需要专业知识,并且犯罪主体或为计算机程序设计人员,或为计算机管理、操作、维修人员,有使用计算机的方便条件据统计,当今世界上发生的计算机犯罪案件有70%~80%是计算机行家所为。

 第14章 信息安全法律与法规  据美国斯坦福大学研究所的研究报告统计,在计算机犯罪的人员当中,计算机专业人员约占55.8%; 美国财政部公布的金融界39起计算机犯罪案件中,计算机专业人员占70.5% 从我国发现的计算机犯罪案件来看,在作案者中计算机工作人员也占70%以上另外,作案者多采用高科技犯罪手段,有时多种手段并用,直接或通过他人向计算机输入非法指令,从而贪污、盗窃、诈骗钱款,其犯罪的主要过程由系统在物理上准确、无误地自动完成 第14章 信息安全法律与法规  (2) 犯罪手段具有隐蔽性  计算机犯罪手段的隐蔽性主要表现在以下几个方面:   第一,计算机犯罪大多通过程序和数据这些无形信息的操作来实现,其作案的直接目标也往往是这些无形的电子数据和信息计算机犯罪的行为人利用系统的安全性缺陷,编制破坏性程序存放于系统中,这些破坏性程序能很好地隐藏在系统中,仅在特定时刻和特定条件下被激活执行,如逻辑炸弹 第14章 信息安全法律与法规  第二,犯罪后对硬件机器和信息载体可不造成任何损坏,甚至未使其发生丝毫的改变  作案后可不留任何痕迹,犯罪分子一般是利用诡秘手段向计算机输入错误的指令篡改软件程序,一般人很难觉察到计算机内部软件资料上所发生的变化。

  第三,作案时间短计算机每秒可以执行几百万、几千万甚至几亿条指令,运算速度极快,一个犯罪程序可能包含几条、几百条、几千条指令,这对于以极高速度运行的计算机来说,可以在1 ms或1 μs的时间内迅速完成, 不留任何蛛丝马迹 第14章 信息安全法律与法规  第四,作案范围一般不受时间和地点限制在全国和世界联网的情况下,可以在任何时间、任何地点到某省、市作案,甚至到某国作案  计算机犯罪经常出现犯罪行为的实施地与犯罪后果的出现地相分离的情况如有的犯罪分子在家中或办公室的终端面前,就可能操纵千里以外的计算机系统,把诈骗的钱财转到异国他乡 第14章 信息安全法律与法规  第五,计算机犯罪不易侦查,花样百出尤其是全球的信息化为各种计算机犯罪分子提供了与时俱增的多样化高技术作案手段,诸如盗窃机密、调拨资金、金融投资、偷漏税款、发布虚假信息、私自解密入侵网络资源等,计算机犯罪层出不穷,花样繁多 第14章 信息安全法律与法规  (3) 犯罪后果具有严重的危害性  首先,计算机犯罪造成的经济损失是其他类型的犯罪所无法比拟的据美国中央情报局公布,美国公司仅在1992年一年就因经济信息与商业秘密被窃取和盗用而造成的损失高达1000亿美元以上。

据有关资料显示,美国每年由于计算机犯罪而产生的损失已经超过100亿美元; 德国在这方面的损失每年达150亿马克,相当于国民生产总值的1%; 英国约为30亿英镑 第14章 信息安全法律与法规  其次,计算机犯罪对正常的社会管理秩序和国家安全的危害更是其他类型的犯罪所无法比拟的一方面随着经济的快速发展,计算机信息系统对社会的控制力越来越强,某些计算机犯罪已严重扰乱社会管理秩序,如通过国际互联网发布虚假信息或有色情内容的信息,因此一些人认为,计算机犯罪对正常的社会管理秩序造成的危害可以与毒品相比另一方面,随着计算机在军事领域的广泛应用,信息战正越来越为人们所关注 第14章 信息安全法律与法规  有关专家认为,如果一国利用高技术破坏或者扰乱他国的主要计算机信息系统,就可以使该国军事指挥系统失灵,一旦一国掌握了另一国的重要信息或了解到进入该国重要信息系统的方法,就可以得到该国重要的军事情报,以达到不战而屈人之兵的目的从这个意义上讲,计算机犯罪可能危及的是整个国家的安全 第14章 信息安全法律与法规  (4) 犯罪空间具有广泛性  由于计算机网络的国际化,因而计算机犯罪往往是跨地区甚至是跨国的,任何人都可以自由地加入到这个开放性的环球网。

他们可以用组织黑客等手段,利用超越国界的计算机互联网,对世界各国的政治、军事、金融、商业等展开窃听或窃密活动,从而实施犯罪 第14章 信息安全法律与法规  如1994年,英国电信公司内部的一名“黑客”闯入该公司的数据库,窃走了英国情报机构、政府的核地下掩体、军事指挥部及控制中心的计算机号码,就连英国首相的住处和白金汉宫的私人号码也都在这个“黑客”的掌握之中这名“黑客”又通过互联网把这些机密传给苏格兰的一位新闻记者,造成一起轰动英国的严重泄密事件 第14章 信息安全法律与法规  (5) 犯罪类型具有新颖性  计算机犯罪属于新型的犯罪形式,它是伴随着计算机的问世及其在各个领域的广泛应用而出现的计算机犯罪始于20世纪40年代末,首先在军事领域,然后逐渐发展到工程、科学、金融、商业等领域1965年10月,美国斯坦福研究所的计算机专家帕克在调查与电子计算机有关的事故和犯罪时,发现一位电子工程师通过篡改程序在存款余额上做了手脚,这起案件是世界上第一例受到刑事追诉的计算机犯罪案件到了20世纪70年代,伴随着计算机技术的普遍应用,计算机犯罪数量大幅上升据统计,近年来在美国硅谷,计算机犯罪活动的数量正以每年400%的速度增长。

 第14章 信息安全法律与法规  进入20世纪90年代后,我国的计算机犯罪活动以惊人的速度增长,从1993年到1994年间,全国发案多达1200例,涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个领域,对整个社会造成了巨大的损失 第14章 信息安全法律与法规  (6) 犯罪惩处具有困难性  计算机犯罪作为一类新型犯罪具有许多传统犯罪所不具备的特点,在法律适用中有相当难度,这是因为:   ① 该犯罪主体具有相当高的专业水平,要进行有效的预防和打击有相当的困难  ② 没有犯罪现象  ③ 取证困难 第14章 信息安全法律与法规14.1.3 公民隐私权公民隐私权  隐私权是公民对自己的个人信息、个人生活以及私人事务等享有的一项重要民事权利,它包括个人信息的保密权、个人生活不受干扰权和私人事务决定权作为公民的一项人格权,隐私权在性质上是绝对权,其核心内容是对自己的隐私有依照自己的意志进行支配的权利,其他任何人都不得侵犯然而,在当今这样一个信息化的社会里,随着信息传播手段和技术的迅猛发展,人们的隐私越来越多地面临着被侵犯的威胁 第14章 信息安全法律与法规  随着信息时代的来临,隐私权也获得了新的内容,即从传统隐私权发展为现代意义上的网络隐私权。

网络隐私权主要涉及3个方面权利的侵犯问题: 第一,不当地收集和利用个人数据,侵犯个人隐私权; 第二,利用现代信息技术不当地搜集、窥视、公开他人私事(私生活),侵犯他人隐私权; 第三,个人自主、独立生活的权利或独处的权利,它主要保护个人可以独立自主地、不受干扰地生活的权利 第14章 信息安全法律与法规  我国民事立法中并未将隐私权作为一项独立的人格权直接加以保护,而是在司法实践中遇到隐私权问题时,通过司法解释予以规定,以名誉权的名义来保护隐私权从宪法、民法、刑法、刑事诉讼法中,我们可以找到一些隐私权保护的依据由于没有直接的隐私权法律保护依据,一些零星的关于隐私保护的法律条文也难以构建成为一个隐私权保护法律体系 第14章 信息安全法律与法规  信息安全是保证信息在采集、存储、处理与传播过程中的秘密性、完整性和不可否认性通过立法方式对信息法律关系的参与者(信息法律关系主体)在保证信息安全方面的权利和义务作出规定,还要对信息法律关系主体的权利和义务所指向的对象作出规定,既能够满足信息主体的利益和需要,又能够得到国家法律的确认和保护,以便参与者和执法部门能有的放矢地实施保护义务和职责信息安全法律法规是法律体系的组成部分,包括强行性和任意性的法律规范,它由国家强制力来保证实施,对我国所有公民都具有约束力,任何人都须遵守。

14.2 信息安全立法信息安全立法 第14章 信息安全法律与法规14.2.1 信息安全立法的目标信息安全立法的目标  信息安全法律法规在信息时代起着重要的作用它为人们提供某种行为模式,引导人们的行为; 判断、衡量他人的行为是否合法; 预测应该如何行为以及某行为在法律下的后果; 通过法律的实施对一般人今后的行为产生影响; 对违法行为具有制裁、惩罚的作用 第14章 信息安全法律与法规  具体地说,信息安全立法的法制作用和目标可以概括如下:   (1) 保护国家信息主权和社会公共利益  通过信息安全立法,可使国家在信息空间的利益与社会的相关公共利益不受威胁和侵犯,并得到积极的保护这种保护作用是充分保护各类信息主体的信息权利和保障基本人权的必要前提,也是国家安全的重要内容鉴于网络信息空间的国际属性以及它们在社会稳定和发展中的特殊作用,在立法中要特别关注和重视信息、网络与国家安全的关系,并以此作为信息安全立法的首要目标 第14章 信息安全法律与法规  (2) 规范信息主体的信息活动  信息活动是信息安全立法直接作用的对象,通过规范信息活动,以强制性力量对信息主体的信息行为进行法律调整,使其自觉或被迫地局限在合理、正当的范围内,从而限制非法的、偶然的或未授权的信息活动,支持正常的信息活动,以产生所期望的结果。

它是信息安全立法作用的直接体现 第14章 信息安全法律与法规  (3) 保护信息主体的信息权利  信息安全立法的核心内容之一就是对信息主体的信息权利进行界定,并通过相关的制度来强化信息主体的法律保护 (4) 协调和解决信息社会产生的矛盾,打击和惩治信息空间的违法行为 第14章 信息安全法律与法规14.2.2 我国信息安全立法现状我国信息安全立法现状  当前,我国信息安全法律体系的构建基本上属于“渗透型”模式,即国家没有单独制定专门的信息网络安全法律规范,而是将涉及信息网络安全的立法内容渗透、融入到若干相关的法律、行政法规、部门规章和司法解释之中,内容涉及市场准入、网络监管、域名注册、电子商务、网络著作权等诸多方面 第14章 信息安全法律与法规  信息安全法律法规按体系结构可分为法律体系和法规体系两大类法律体系是指在国家法律体系的各部门法中与信息安全有关的法律; 法规体系是指各级政府制定的有关信息安全的法规 信息安全法律法规按发布机构又可分为国家的、地方的和国际的法律法规 第14章 信息安全法律与法规14.2.3 国际信息安全法律法规建设概况国际信息安全法律法规建设概况  从国外来看,信息安全立法的历程也不久远。

美国是世界上信息化最发达的国家,也是计算机和网络普及率最高的国家,有关信息安全的立法活动也进行得较早美国信息安全法制的建设可以追溯到美国对计算机犯罪的规制1966年美国首次发生了侵入银行计算机系统的案件,这也是世界上最早的计算机网络系统安全案件 第14章 信息安全法律与法规  为了规范网络行为,加强网络安全,美国先后制定了一系列的法律法规加以规范1966年颁布的《联邦计算机系统保护法案》首次将计算机系统纳入法律的保护范畴1978年佛罗里达州制定了《佛罗里达州计算机犯罪法》,这也是世界上第一部针对计算机犯罪的法律,随后美国48个州先后就计算机犯罪问题进行立法 第14章 信息安全法律与法规  但美国对信息安全问题的重视是从20世纪80年代末开始的1987年颁布的《计算机安全法》是美国关于计算机安全的根本大法,在20世纪80年代至90年代初被作为美国各州制定其他地方法规的依据美国还特别重视对信息网络中公民个人隐私权的保护,先后制定了《联邦电子通信隐私法案》、《公民网络隐私权保护暂行条例》、《儿童网络隐私保护法》等此外,美国在保护网络知识产权、 禁止色情暴力、 完善电子商务等方面都制定有相应的法律法规,如1998年的《千禧年著作权法案》,2001年的《儿童互联网保护法案》等。

美国作为信息安全方面的立法最多而且较为完善的国家,据说已颁布有关计算机、互联网和安全问题的法律文件近400个之多 第14章 信息安全法律与法规  俄联邦政府根据国情制定了一系列信息安全保障法律、政策和信息安全风险分析原则,针对性极强,在解决有关信息安全问题方面取得了一定的效果在这些法律法规中,最重要的是1995年2月颁布的《联邦信息、信息化和信息保护法》,主要针对信息技术和信息系统的发展问题,强调了国家在建立信息资源和信息化中的责任,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任1996年5月俄罗斯颁布了新的《俄罗斯联邦刑法典》,该法典专门设有“计算机信息领域的犯罪”一章,规定了计算机犯罪的处罚办法2000年,普京总统批准了《国家信息安全学说》,明确了联邦信息安全建设的目的、任务、原则和主要内容,第一次明确指出俄罗斯在信息领域的利益是什么,受到的威胁是什么,以及为确保信息安全首要采取的措施其他还有《俄联邦信息安全法》、《技术调整法》等 第14章 信息安全法律与法规  欧盟1996年2月颁布了《欧洲议会与欧盟理事会关于数据库法律保护的指令》,该指令旨在调整版权对数据库的应用,对欧盟各国可以通过互联网络访问的数据库提供了一定程度的保护。

欧盟委员会于2000年两次颁布了《网络刑事公约》草案,这是欧盟成员国地区性立法的一部分,同时也吸纳非欧盟成员国参加现在已有43个国家(包括美国、日本等)表示了对这一公约草案的兴趣这个草案很有可能成为国际合作打击网络犯罪的第一个公约   第14章 信息安全法律与法规  该公约草案对非法进入计算机系统,非法窃取计算机中未公开的数据,利用网络造假、侵害他人财产、传播有害信息等利用计算机网络从事犯罪的活动,详细规定了罪名和相应的刑罚草案还明确了法人网上犯罪的责任,阐述了国际合作打击网络犯罪的意义,并具体规定了国际合作的方式及细节,如引渡、根据双边条约实行刑事司法协助、在没有双边条约的国家之间怎样专为打击网络犯罪实行司法协助等 第14章 信息安全法律与法规  日本警察厅、邮政省、通产省于2000年共同制定了《非法入侵禁止法》从2000年2月13日起开始实施的《反黑客法》规定,擅自使用他人身份及密码侵入电脑网络的行为都将被视为违法犯罪行为,最高可判处10年监禁2000年年底,又出台了《网络恐怖活动对策特别行动计划》 第14章 信息安全法律与法规  2001年1月,日本政府公布“日本eJapan战略”,主要包括以下内容: 建设制度和基础密码技术标准化,建立刑事基本法制,制定政府内部信息安全对策,评价修改信息安全政策,制定普及民间信息安全对策,强化信息提供机制,配置信息安全顾问,制定重要设施防御恐怖活动对策,建立政府与民间联络协调机制,建立相关省厅的紧急应对机制,开展研究开发、人员培养、国际协作,建立有关信息网络安全资格审查机制,开发预防非法访问计算机恐怖活动的技术。

此外,为了促进电子商务的发展,日本也正在积极建立与电子签名、电子认证相关的法律,以促进电子商务的发展 第14章 信息安全法律与法规14.2.4 我国信息安全法律法规建设我国信息安全法律法规建设  我国信息安全法的制定开始于20世纪90年代,相对较晚1991年10月,我国为保护计算机软件著作权人的权益,调整计算机软件在开发、传播和使用中发生的利益关系,鼓励计算机软件的开发与流通,促进计算机应用事业的发展,依照《中华人民共和国著作权法》的规定,颁布了《计算机软件保护条例》 第14章 信息安全法律与法规  1994年2月颁布的《计算机信息系统安全保护条例》是我国历史上第一个规范计算机信息系统安全管理、惩治侵害计算机安全的违法犯罪的法规,在我国信息安全立法史上具有非常重要的意义  1997年3月新修订的《刑法》增加了制裁计算机犯罪的条款,对利用计算机进行犯罪和针对计算机进行犯罪的相关的罪行罪名作了界定2000年12月,《全国人民代表大会常务委员会关于维护互联网安全的决定》规定了一系列禁止利用互联网从事的危害国家、单位和个人合法权益的活动 第14章 信息安全法律与法规  代表我国信息安全法律体系建设进入了一个新的阶段,这个阶段的标志就是更加重视网络及互联网的安全,也更加重视信息内容的安全。

这一阶段的法律法规有《互联网信息服务管理办法》、《计算机信息系统国际联网保密管理规定》(国家保密局)、《计算机病毒防治管理办法》(公安部)等 第14章 信息安全法律与法规  2003年7月,国家信息化领导小组第三次会议通过了《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发2003[27]号), 这标志着我国信息安全法律体系的建设进入了一个更高的阶段该意见明确了加强信息安全保障工作的总体要求和主要原则,确定了实行信息安全等级保护、加强以密码技术为基础的信息保护和网络信任体系建设、建设和完善信息安全监控体系、重视信息安全应急处理工作、加强信息安全技术研究开发、推进信息安全产业发展、加强信息安全法制建设和标准化建设、加快信息安全人才培养、增强全民信息安全意识等工作重点,使得我国信息安全法律体系的建设进入了目标明确的新阶段 第14章 信息安全法律与法规  这一阶段,有代表性的法律法规包括《电子签名法》、《电子认证服务管理办法》、《证券期货业信息安全保障管理暂行办法》、《广东省电子政务信息安全管理暂行办法》、《上海市信息系统安全测评管理办法》、《北京市信息安全服务单位资质等级评定条件》(试行)等。

 第14章 信息安全法律与法规  信息网络安全的保护已经进入到规范化、制度化保护阶段,加强信息网络安全立法已成为保障网络安全的必由之路和信息化建设工作中的重中之重涉及信息网络安全的法律、法规体系已经基本形成,为保障我国信息网络事业的健康发展发挥了重要作用14.3 我国法律对计算机犯罪的规定我国法律对计算机犯罪的规定 第14章 信息安全法律与法规14.3.1 刑法关于计算机犯罪的规定刑法关于计算机犯罪的规定  1997年《刑法》修订后,除了分则规定的大多数犯罪罪种(包括危害国家安全罪,危害公共安全罪,破坏社会主义市场经济秩序罪,侵犯公民人身权利、民主权利罪,侵犯财产罪,妨害社会管理秩序罪)都适用于利用计算机网络实施的犯罪以外,还专门在第285条和第286条分别规定了非法入侵计算机信息系统罪和破坏计算机信息系统罪等 第14章 信息安全法律与法规  1. 非法侵入计算机信息系统罪非法侵入计算机信息系统罪     《中华人民共和国刑法》第285条规定: 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处3年以下有期徒刑或者拘役  2. 破坏计算机信息系统功能罪破坏计算机信息系统功能罪  《中华人民共和国刑法》第286条第1款规定: 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,造成后果严重的,处5年以下有期徒刑或者拘役; 后果特别严重的,处5年以上有期徒刑。

 第14章 信息安全法律与法规  3. 破坏计算机信息系统数据、应用程序罪破坏计算机信息系统数据、应用程序罪  《中华人民共和国刑法》第285条第2款规定: 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚  4. 故意制作、传播计算机病毒等破坏性程序罪故意制作、传播计算机病毒等破坏性程序罪  《中华人民共和国刑法》第286条第2款规定: 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第1款的规定处罚 第14章 信息安全法律与法规  5. 适用于一切利用计算机实施的其他犯罪适用于一切利用计算机实施的其他犯罪  《中华人民共和国刑法》第287条规定: 利用计算机进行金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚 第14章 信息安全法律与法规14.3.2 《关于维护互联网安全的决定》的部分规定《关于维护互联网安全的决定》的部分规定  2000年12月28日,第九届全国人民代表大会常务委员会第十九次会议通过《全国人民代表大会常务委员会关于维护互联网安全的决定》。

第14章 信息安全法律与法规  为了兴利除弊,促进我国互联网的健康发展,维护国家安全和社会公共利益,保护个人、法人和其他组织的合法权益,特作如下决定:   (1) 为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:   ① 侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;   ② 故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;  第14章 信息安全法律与法规  ③ 违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行  (2) 为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:   ① 利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一;   ② 通过互联网窃取、泄露国家秘密、情报或者军事秘密;  第14章 信息安全法律与法规  ③ 利用互联网煽动民族仇恨、民族歧视,破坏民族团结;  ④ 利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规的实施。

(3) 为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:   ① 利用互联网销售伪劣产品或者对商品、服务作虚假宣传;   ② 利用互联网损害他人商业信誉和商品声誉;   ③ 利用互联网侵犯他人知识产权;  第14章 信息安全法律与法规  ④ 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;   ⑤ 在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片  (4) 为了保护个人、法人和其他组织的人身、财产等合法权利,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:   ① 利用互联网侮辱他人或者捏造事实诽谤他人;   ② 非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密;  第14章 信息安全法律与法规  ③ 利用互联网进行盗窃、诈骗、敲诈勒索  (5) 利用互联网实施本决定第(1)~(4)条所列行为以外的其他行为,构成犯罪的,依照刑法有关规定追究刑事责任  (6) 利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由公安机关依照《治安管理处罚条例》予以处罚; 违反其他法律、行政法规,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚; 对直接负责的主管人员和其他直接责任人员,依法给予行政处分或者纪律处分。

利用互联网侵犯他人合法权益,构成民事侵权的,依法承担民事责任 第14章 信息安全法律与法规14.3.3 《计算机信息系统安全保护条例》《计算机信息系统安全保护条例》    的主要内容    的主要内容    《计算机信息系统安全保护条例》的主要内容如下: (1) 公安部主管全国的计算机信息系统安全保护工作国家安全部、国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机信息系统安全保护的有关工作  (2) 进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报       (3) 计算机信息系统安全实行安全等级保护安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定 第14章 信息安全法律与法规  (4) 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由公安部归口管理  (5) 国家对计算机信息系统安全专用产品的销售实行许可证制度  (6) 公安机关行使监督职权,包括监督、检察、指导和查处危害信息系统安全的违法犯罪案件等 第14章 信息安全法律与法规14.3.4 《计算机病毒防治管理办法》的主要内容《计算机病毒防治管理办法》的主要内容    《计算机病毒防治管理办法》的主要内容如下:  (1) 任何单位和个人不得制作计算机病毒。

  (2) 任何单位和个人不得有传播计算机病毒的行为  (3) 任何单位和个人不得向社会发布虚假的计算机病毒疫情  (4) 从事计算机病毒防治产品生产的单位,应及时向公安部公共信息网络监察部门批准的计算机病毒防治产品检测机构提交病毒样本  (5) 计算机病毒防治产品检测机构应当对提交的病毒样本及时进行分析、确认,并将确认结果上报公安部公共信息网络安全监察部门 第14章 信息安全法律与法规14.3.5 电子签名法电子签名法  我国的电子签名法律制度始于地方规章,但是其并未能为电子签名提供全面的解决机制,适用范围极为有限,严重束缚了我国信息化的发展在强烈的现实需求下,《电子签名法》、《电子认证服务管理办法》等法律法规相继制定,真正为我国的电子签名法律制度构建了基本的法律框架,对我国的信息化建设具有重要的促进作用但是这一法律框架尚未达到完美无缺的状态,在实施中也面临着许多问题,有待于进一步发展和完善 第14章 信息安全法律与法规  自2002年开始,国务院信息办委托有关单位开始起草《中华人民共和国电子签章条例》,最初的定位是行政法规,但在网络经济和数据电文事业迅猛发展的背景下,国务院法制办决定将该立法的层级提高为法律。

在对原来起草的条例内容进行了较大幅度的修改后,经各方面的共同努力,2004年8月28日《电子签名法》获得了全国人大常委会的通过,并于2005年4月1日起实施 第14章 信息安全法律与法规  该法在确认电子签名的法律效力、规范电子签名的行为、明确认证机构的法律地位及电子签名法律关系等多个方面做出了具体规定,为电子签名法律制度奠定了基础同时,《电子签名法》授权国务院信息产业主管部门制定电子认证服务业的具体管理办法,对电子认证服务提供者依法实施监督管理作为国务院信息产业主管部门的信息产业部于2005年2月8日以部令的形式发布了《电子认证服务管理办法》,并与《电子签名法》同时实施该管理办法是《电子签名法》特别授权制定的一个重要配套规章,具有重要的法律效力和作用 第14章 信息安全法律与法规  它以电子认证服务机构为主线,重点围绕电子认证机构的设立、电子认证服务行为的规范、对电子认证服务提供者实施监督管理等明确规定了有关电子认证的重要内容,并与《电子签名法》共同构建起了我国电子签名的基本法律框架在这一法律框架下,中国人民银行于2005年10月26日颁布的《电子支付指引(第一号)》、银监会于2006年1月26日颁布的《电子银行业务管理办法》等部门规章,在部分条文上涉及电子签名,为电子签名法律制度提供了支持。

第14章 信息安全法律与法规  《电子签名法》从技术中立原则出发,原则上承认了各种形态电子签名的合法性,同时借鉴国际电子签名立法经验,界定了可靠的电子签名所应具备的具体条件,明确规定了可靠的电子签名具有与手写签名或盖章同等的法律效力具备法定条件的可靠的电子签名,基于法律规定而具有天然的法律效力同时,当事人还可以选择使用符合其约定的可靠条件的电子签名 第14章 信息安全法律与法规  因此,任何电子签名的法律效力都可以通过当事人的意思自治原则获得相应的法律效力,为未来技术的进一步发展提供了制度上的可能性这样就在确认技术中立的前提下,兼顾了电子签名的安全要求,在规定一般电子签名的基础上,突出了可靠电子签名的法律效力,分层次赋予电子签名以法律效力,既照顾到安全性要求,又避免对其他电子签名技术的发展造成障碍 第14章 信息安全法律与法规  可靠的电子签名必须同时满足以下4项法定条件:   (1) 电子签名制作数据用于电子签名时,属于电子签名人专有;   (2) 签署时电子签名制作数据仅由电子签名人控制;   (3) 签署后对电子签名的任何改动能够被发现;   (4) 签署后对数据电文内容和形式的任何改动能够被发现。

 第14章 信息安全法律与法规  这4项法定条件分别从归属推定条件和完整性推定条件两方面规定了可靠的电子签名法律要求,与电子签名的功能和作用相一致,具有明显的积极意义  在电子签名的法律效果上,《电子签名法》规定不得仅以因采用电子签名形式为理由而否定其法律效力,对数据电文进行了概括性的规定,为各种形式的数据电文确立了法律效力 第14章 信息安全法律与法规  对认证机构的管理,我国电子签名法律制度采取了行政许可的政府集中管理模式《电子签名法》规定了由我国信息产业主管部门负责颁发电子认证许可证书,以及负责对电子认证服务依法实施监督管理,同时工商行政管理部门负责办理相关企业登记手续  为保障电子签名安全,我国《电子签名法》也针对电子认证服务的特性规定了签名人和认证机构在电子认证活动中所应承担的义务 第14章 信息安全法律与法规  对于电子签名人一方,主要规定了两方面义务: 一是妥善保管电子签名制作数据,当知悉该数据已经失密或者可能已经失密时,应当及时告知有关各方,并终止使用; 二是向认证机构申请电子签名证书时,提供的有关个人身份的信息必须是真实、完整和准确的 第14章 信息安全法律与法规  对于认证机构一方,规定了五方面义务: 一是收到电子签名认证证书申请后,应对申请人的身份进行查验,并对有关资料进行审查; 二是应当保证所发放的证书在有效期内完整、准确,并保障电子签名依赖方能够证实或者了解有关事项; 三是其制定、公布包括责任范围、作业操作规范、信息安全保障措施等事项在内的电子认证业务规则,并由国务院信息产业主管部门备案; 四是暂停或终止电子认证服务时,应当在暂停或终止服务90日前,就业务承接及其他有关事项通知有关各方,在暂停或终止服务60日前,向国务院信息产业主管部门报告并与其他电子认证机构就业务承接进行协商,作出妥善安排; 五是妥善保存与认证相关的信息,信息保存期限至少为认证证书失效后5年。

第14章 信息安全法律与法规  《中华人民共和国刑法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》等法律规范相继对利用信息网络从事犯罪活动的处罚问题做出了规定,对防治网络犯罪、保护我国信息网络安全起到了重要作用但目前我国信息网络安全方面的刑事立法还远不能适应信息网络发展的需要,存在着诸多不完善之处首先,这些众多的法律法规不能构成一个完整的、系统的、条理清晰的体系14.4 我国信息安全法律法规中存在的问题我国信息安全法律法规中存在的问题 第14章 信息安全法律与法规  其次,在这众多的法律法规中,只有为数很少的属于法律和行政法规,绝大多数属于部门规章和地方性法规和规章,它们的法律效率层级较低,适用范围有限,也不能作为法院裁判的依据,尤其是地方性法规具有很强的地域性,效力范围仅限于本地区,直接影响了这些措施的效果同时,从立法内容上看,也有很多需要完善的地方 第14章 信息安全法律与法规  (1) 规范对象过于狭窄  如《刑法》第285条“非法侵入计算机信息系统罪”规定的犯罪对象过于狭窄,只限于“国家事务、国防建设、尖端科学技术领域”,而第286条“破坏计算机信息系统罪”只有在“造成计算机信息系统不能正常运行”等严重后果的情况下,才对犯罪分子予以追究,这导致人民法院对部分侵犯信息网络安全的案件束手无策。

如1998年4月,上海市两犯罪嫌疑人通过向证券营业部拷入一个自编的密码追踪程序发现了该证券营业部内部网络的客户帐号、资金资料,并具有了自由转划资金的能力,但因其未侵入“国家事务、国防建设、尖端科学技术领域”,也未“造成计算机信息系统不能正常运行”等严重后果而逮捕后无罪释放 第14章 信息安全法律与法规  此外,犯罪主体仅限定为自然人,但从实践看,确实存在诸多由法人实施的信息网络犯罪,且第286条规定的破坏计算机信息系统罪只限于故意犯罪,对于那些因严重过失导致某些重要的信息网络系统遭受破坏,造成严重后果的,却无法予以刑事制裁这些都充分说明了我国信息网络安全刑事立法规范对象过于狭窄,无法满足惩处侵入或破坏信息网络系统行为的需要 第14章 信息安全法律与法规  (2) 定罪量刑标准不明  《刑法》虽已规定了信息网络犯罪的基本类型和相应的刑事责任,但对于定罪量刑的标准尚无具体的解释和明确的规定如《刑法》第286条“破坏计算机信息系统罪”分别规定了“后果严重”、“后果特别严重”等不同的量刑幅度,但对于“后果严重”、“后果特别严重”的具体认定标准却没有明确的司法解释,致使实践中处罚标准不统一,不利于对此类犯罪活动的预防与打击。

 第14章 信息安全法律与法规  (3) 对新技术的挑战缺乏应对  纵览现行全部有关信息网络安全的刑事法律规范,竟没有一条能适用诸如“安置逻辑炸弹”、“‘善意’网络攻击”等行为这表明现行信息网络安全刑事法律规范滞后于信息网络技术的发展,不能适应信息网络犯罪手段不断翻新、技术对抗日趋明显的严峻形势 第14章 信息安全法律与法规  (4) 对信息网络犯罪处罚过轻  在信息网络中,信息传播的范围和产生的影响都是空前巨大的当传播的信息是违法信息或者为了犯罪活动而传播信息的时候,对于社会造成的危害性也将是空前的可以说,在《刑法》规定的所有犯罪行为中,与信息的制造(如造谣、发表、传播、运用、非法取得)等相关行为,都可能因为信息网络的使用而直接增大其自身原有的社会危害性而《刑法》第287条仅规定对这些行为依照传统犯罪进行处罚,显然无法满足现实的需要 第14章 信息安全法律与法规  1. 制作计算机病毒犯罪案制作计算机病毒犯罪案  2006年底,我国互联网上大规模爆发了“熊猫烧香”病毒及其变种,该病毒通过多种方式进行传播,并将感染的所有程序文件改成熊猫举着三根香的模样熊猫烧香”是一种超强病毒,感染病毒的计算机会在硬盘的所有网页文件上附加病毒。

如果被感染的是网站编辑计算机,则通过中毒网页,病毒就可能附身在网站所有的网页上,网民访问中毒网站时就会感染病毒14.5 案案 例例 分分 析析 第14章 信息安全法律与法规  “熊猫烧香”除了带有病毒的所有特性外,还具有强烈的商业目的: 可以暗中盗取用户的游戏帐号、帐号,以供出售牟利,还可以控制受感染的计算机,将其变为“网络僵尸”,以暗中访问一些按访问流量付费的网站,从而获利 “熊猫烧香”病毒的部分变种中还含有盗号木马 第14章 信息安全法律与法规  该病毒传播速度快,危害范围广,截至案发为止,已有上百万个人用户、网吧及企业局域网用户遭受感染和破坏,引起了社会各界高度关注《瑞星2006安全报告》将其列为十大病毒之首,在《2006年度中国大陆地区电脑病毒疫情和互联网安全报告》的十大病毒排行中一举成为“毒王” 第14章 信息安全法律与法规  网警运用多种网络技术手段和侦查手段,终于查明制作“熊猫烧香”病毒的嫌疑人是“武汉男孩”病毒作者——25岁的李俊网警在武汉关山一出租屋,将刚从外面回来的李俊抓获,同时抓获另一涉案人员雷磊,本案另有几个重要犯罪嫌疑人也纷纷落网  湖北省刑事辩护专业委员会王万雄委员说,制作“熊猫烧香”病毒的嫌疑人涉嫌破坏计算机信息系统罪。

“熊猫烧香”病毒的制造者是典型的故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果特别严重的行为《刑法》规定,犯此罪后果严重的,处5年以下有期徒刑或者拘役; 后果特别严重的,处5年以上有期徒刑 第14章 信息安全法律与法规  2007年9月24日,湖北省仙桃市中级人民法院公开开庭审理了备受社会各界关注的被告人李俊、王磊、张顺、雷磊破坏计算机信息系统罪一案被告人李俊犯破坏计算机信息系统罪,判处有期徒刑4年; 被告人王磊犯破坏计算机信息系统罪,判处有期徒刑2年6个月; 被告人张顺犯破坏计算机信息系统罪,判处有期徒刑2年; 被告人雷磊犯破坏计算机信息系统罪,判处有期徒刑1年 第14章 信息安全法律与法规  仙桃市人民法院审理后认为,被告人李俊、雷磊故意制作计算机病毒,被告人李俊、王磊、张顺故意传播计算机病毒,影响了众多计算机系统的正常运行,后果严重,其行为均已构成破坏计算机信息系统罪,应负刑事责任被告人李俊在共同犯罪中起主要作用,是本案主犯,应当按照其所参与的全部犯罪处罚,同时,被告人李俊有立功表现,依法可以从轻处罚  被告人王磊、张顺、雷磊在共同犯罪中起次要作用,是本案从犯,应当从轻处罚。

四被告人认罪态度较好,有悔罪表现,且被告人李俊、王磊、张顺能交出所得全部赃款,依法可以酌情从轻处罚 第14章 信息安全法律与法规  2. 银行帐户被盗案银行帐户被盗案  2007年,上海发生了一起特大网络银行盗窃案受害者蔡先生是上海一家美资软件公司的总经理在IT行业工作的蔡先生对网络非常熟悉,早在建行刚开始有网上银行业务的时候就在使用了,后来又办理了数字证书,之后他就经常通过网上银行购物、缴费和转帐 第14章 信息安全法律与法规  2007年3月10日,蔡先生上网查看自己银证通帐户情况然而,令人意想不到的是,原本16万多元的帐户资金只剩下36.62元,蔡先生赶紧登录建行网上银行,但是连续出错,无法查询通过拨打客服查询,卡内钱款果然被人转走了两个帐户共计被转走163204.5元(含转帐手续费)当天,蔡先生向上海卢湾分局报案,卢湾警方接报后,迅速成立专案组,展开案件侦查工作 第14章 信息安全法律与法规  警方在分析案情和银行反馈信息并向被害人了解上网情况后,进行了综合判断,认为受害人的计算机极有可能被黑客侵入,从而导致帐号内存款被盗侦查员通过查询银行转帐记录,查出被盗资金全部转入一个开户在云南昆明的建设银行活期帐户内,并已被人取走。

  警方迅速派人赶往云南昆明开展侦查工作,在云南警方的大力协助下,侦查员查明犯罪嫌疑人的大致身份,以及实施网上盗窃的地点2007年3月28日晚,专案组在云南警方的配合下,顺利抓获犯罪嫌疑人白某和葛某,并查获了作案用的计算机和部分赃物经查,犯罪嫌疑人在网上利用发照片之际,将携带木马程序的病毒植入受害人的计算机,获取受害人的银行帐号、密码和认证信息,随后盗取受害人银行帐户里的人民币 第14章 信息安全法律与法规  目前,由于网络盗窃案件时有发生,网络银行的安全性成为人们关注的焦点,一些人利用木马病毒和“钓鱼”网站,获取了用户的密码和个人资料,从而盗走用户的存款在2007年的“两会”上,网上银行的安全性也引起了全国人大代表的关注由于网上支付、电子银行增加了更多的技术环节以及自身的虚拟性,因此会导致更多的由信息安全问题、身份冒用问题(包括犯罪嫌疑人冒用银行身份和用户身份两种情形)所引发的风险随着网上支付、电子银行的进一步普及,这些风险很可能会随时转变为对用户的实际损害,又加之我国目前的电子支付法律体系很不健全,用户在遭遇这样的损害时也往往会遇到相应的维权尴尬 第14章 信息安全法律与法规  但如果用户正确使用了合法的数字签名,根据我国的《电子签名法》,将由认证机构承担证明自己没有过错的义务,用户将处于一种更为有利的地位。

  总之,网上支付、电子银行的安全性和法制化依然任重道远国家层面需要完善立法,出台电子支付法等法律,明确银行和第三方服务机构在各种情况下的义务与法律责任,考虑用户的弱势地位,采取包括将举证责任向银行方面倾斜等措施,给予用户更多、更有效的保护  对于个人,可以采取的措施主要有妥善保管密码、及时修改密码、不在公用机器上用网银、及时杀毒避免中毒、使用合法的电子签名、不随意接收不明邮件、不随意登录不明网站等 第14章 信息安全法律与法规  3. 利用网络散布虚假信息案利用网络散布虚假信息案  2008年4月18日,青岛市公安机关接群众举报,有人在互联网上通过MSN聊天工具向网友散布某大型超市有炸弹的虚假恐怖信息,并在部分网民中引起恐慌青岛市南公安分局接报后立即展开侦查,并于当日将信息发布者朱某抓获到案后,朱某对自己编造、故意传播虚假恐怖信息的违法犯罪事实供认不讳,警方依法对他刑事拘留2008年4月25日,警方提请检察机关对涉嫌编造、故意传播虚假恐怖信息的朱某批准逮捕 第14章 信息安全法律与法规  全国人大常委会2001年 12月29日通过的《中华人民共和国刑法修正案(三)》第291条之一规定: 投放虚假的爆炸性、毒害性、放射性、传染性病原体等物质,或者编造爆炸威胁、生化威胁、放射威胁等恐怖信息,或者明知是编造的恐怖信息而故意传播,严重扰乱社会秩序的,处5年以下有期徒刑、拘役或者管制; 造成严重后果的,处5年以上有期徒刑。

 第14章 信息安全法律与法规  4. 黑客攻击案黑客攻击案  据北京市公安局网监处和海淀公安分局办案民警介绍,2007年5月,国内某著名网络游戏运营商报案称: 公司托管在北京、上海、石家庄的多台服务器遭受到不同程度的大流量DDoS(分布式拒绝服务)攻击,时间近一个月,造成计算机服务器瘫痪,所经营的网络游戏被迫停止服务,经济损失超过百万元 第14章 信息安全法律与法规  北京市公安局网监处会同海淀公安分局迅速成立侦破小组,经初步勘察发现,这家公司在北京、上海、石家庄的IDC机房服务器均遭受了严重的形式为TCP FLOOD的DDOS攻击,攻击包的数量达200万个,攻击IP来源是伪造的被攻击期间,公司工程师曾试图修改服务器IP地址进行躲避,但5分钟后攻击又转向已更改IP的服务器侦破小组由此认为,攻击是网络黑客针对这家游戏公司进行的有目的、有目标的行为 第14章 信息安全法律与法规  经排查,一家曾经试图向游戏公司销售网络防火墙的上海某科技公司进入警方视线民警发现,这家科技公司是专门研发、生产网络防火墙的企业,在业内有一定知名度 2007年4月末,游戏公司受到不明攻击后,这家科技公司主动与游戏公司取得联系,称其研发的防火墙设备能有效阻止外来攻击,使服务器恢复正常。

 第14章 信息安全法律与法规  抱着试试看的心理,游戏公司决定先租用防火墙设备,同时对自己的设备进行调试使用防火墙设备后,攻击立刻大幅下降,在此期间这家科技公司多次要求游戏公司购买防火墙  游戏公司组织技术人员对自己的服务器进行调整、改造后,决定停止使用防火墙,以检验改造成果但就在停用的第二天,游戏公司的服务器又遭到大规模攻击,势头比上次更猛烈 第14章 信息安全法律与法规  为摸清上海这家科技公司的底细,北京市公安局网监处精通计算机业务的李涓带领2名民警,携带计算机设备前往上海调查取证经查,上海这家网络科技公司虽然规模不大,却是国内屈指可数的生产、研发网络安全设备及技术的公司之一,公司经理罗某及产品销售人员李某、黄某等有重大作案嫌疑 第14章 信息安全法律与法规   2007年6月16日一早,民警迅速控制了这家公司所有的办公人员,现场对李某和罗某进行突审在警方出示相关证据后,无法抵赖的李某如实交代了自己利用黑客手段向多家网络游戏公司发动非法攻击的事实当晚,公司另外两名参与攻击的女员工黄某、边某也被抓获,藏在罗某办公室柜子内的十余台用于攻击的计算机服务器被警方暂扣 第14章 信息安全法律与法规  主要策划和发起攻击的公司销售人员李某供认,自己从3月份到这家公司从事销售经理的工作。

为了增加公司产品的销量和市场占有率,在公司经理罗某的支持下,李某带领黄某和边某利用黑客手段对北京、杭州等地的多家网络游戏运营公司的计算机服务器发动攻击,成功后,就向被攻击的公司推销自己的产品  业内人士指出,从事计算机网络安全服务的公司竟然使用恶意手段发起攻击,借此推销产品,无异于“披着羊皮的狼”,性质十分恶劣 第14章 信息安全法律与法规  目前,罗某、李某等4人因涉嫌破坏计算机信息系统已被北京市海淀区检察院批准逮捕 根据我国《刑法》规定,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处5年以下有期徒刑或者拘役; 后果特别严重的,处5年以上有期徒刑 第14章 信息安全法律与法规  5. 利用网络操纵股票案利用网络操纵股票案  2008年1月3日,美国司法部将密歇根州男子艾伦·拉尔斯凯等11人告上法庭,他们涉嫌违反美国有关反垃圾邮件的法律,利用垃圾邮件操纵中国上市公司的股价但美国司法部并没有说明,这些被操纵股价的中国公司的具体名称,也没有说明他们的股票在哪个交易所上市 第14章 信息安全法律与法规  美国司法部表示,联邦探员花了3年进行调查,发现现年52岁的拉尔斯凯与其女婿斯科特·布拉德利等人, 先低吸部分中国垃圾股,然后大量发送垃圾邮件炒作虚假题材,待足够买家跟进后便抛盘套利。

  调查所获证据显示,拉尔斯凯等人利用至少14个域名发送含有虚假商业信息的电子邮件  同案被指控的一名华裔充当中间人,将希望拉升股价的中国公司介绍给拉尔斯凯等人 第14章 信息安全法律与法规  事实上,通过垃圾邮件来操纵股价的现象时有发生美国证券交易委员会2007年3月出具的一份报告称,全世界每周大约平均出现1亿份涉嫌炒作股票的欺诈电子邮件2007年8月9日,英国一家名为SophosLabs的网络安全公司就曾发现了一宗被其称为“历史上最大规模”的股票欺诈邮件案 美国媒体报道称,拉尔斯凯等人面临合谋、电子邮件欺诈、计算机欺诈、欺诈、洗钱等多项指控,一旦罪名成立,被告将面临最高约20年监禁和25万美元罚金 第14章 信息安全法律与法规  (1) 计算机犯罪是指非法侵入受国家保护的重要计算机信息系统及破坏计算机信息系统并造成严重后果的应受刑法处罚的危害社会的行为计算机犯罪是一种新的社会犯罪现象,其犯罪技术具有专业性、犯罪手段具有隐蔽性、犯罪后果具有严重的危害性、犯罪空间具有广泛性、犯罪类型具有新颖性、犯罪惩处具有困难性等明显特点小小 结结 第14章 信息安全法律与法规  (2) 信息安全法律法规在信息时代起着重要的作用。

它保护国家信息主权和社会公共利益; 规范信息主体的信息活动; 保护信息主体的信息权利; 协调和解决信息社会产生的矛盾; 打击和惩治信息空间的违法行为 第14章 信息安全法律与法规  (3) 从国外来看,信息安全立法的历程也不久远美国1966年颁布的《联邦计算机系统保护法案》首次将计算机系统纳入法律的保护范畴1987年颁布的《计算机安全法》是美国关于计算机安全的根本大法我国1994年2月颁布了《计算机信息系统安全保护条例》,该条例是我国历史上第一个规范计算机信息系统安全管理、惩治侵害计算机安全的违法犯罪的法规,在我国信息安全立法史上具有非常重要的意义  (4) 我国在1997年修改《刑法》后,专门在第285条和第286条分别规定了非法入侵计算机信息系统罪和破坏计算机信息系统罪等 第14章 信息安全法律与法规  1. 计算机犯罪是指非法侵入        及破坏计算机信息系统并造成       的危害社会的行为我国1997年的《刑法》规定,计算机犯罪包括      和            等  2. 美国1966年颁布的      首次将计算机系统纳入法律的保护范畴     是世界上第一部针对计算机犯罪的法律。

  3.       是我国历史上第一个规范计算机信息系统安全管理、惩治侵害计算机安全的违法犯罪的法规习习 题题 第14章 信息安全法律与法规  二、二、 简答题简答题  1. 简述计算机犯罪自身固有的明显特点  2. 信息安全立法的法制作用和目标是什么?  3. 简述《刑法》中关于计算机犯罪的规定  4. 简述《关于维护互联网安全的决定》的部分规定  5. 简述《计算机信息系统安全保护条例》的主要内容 6. 概括我国信息安全法律法规中存在的问题。

下载提示
相似文档
正为您匹配相似的精品文档