第十一章 网络安全法 第十二章 电子商务纠纷的法律解决

上传人:公**** 文档编号:500226751 上传时间:2024-01-02 格式:DOCX 页数:17 大小:40.10KB
返回 下载 相关 举报
第十一章 网络安全法 第十二章 电子商务纠纷的法律解决_第1页
第1页 / 共17页
第十一章 网络安全法 第十二章 电子商务纠纷的法律解决_第2页
第2页 / 共17页
第十一章 网络安全法 第十二章 电子商务纠纷的法律解决_第3页
第3页 / 共17页
第十一章 网络安全法 第十二章 电子商务纠纷的法律解决_第4页
第4页 / 共17页
第十一章 网络安全法 第十二章 电子商务纠纷的法律解决_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《第十一章 网络安全法 第十二章 电子商务纠纷的法律解决》由会员分享,可在线阅读,更多相关《第十一章 网络安全法 第十二章 电子商务纠纷的法律解决(17页珍藏版)》请在金锄头文库上搜索。

1、第十一章 网络安全法第一节 计算机网络安全概述第二节 计算机与网络犯罪概述第三节 计算机网络安全法律规范(一)名词解释1, 计算机信息网络安全:“为数据处理系统建立和采用的技术和管理的安全保护,保护计 算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。”2, 计算机及网络运行安全:指网络中的各个信息系统能够正常运行并能正常地通过网络交 流信息。3, 计算机信息系统的安全保护:指应当保障计算机及其相关的设备、设施(含网络)的安 全,保障运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机 信息系统的安全运行。4, 计算机及网络犯罪:是指行为人出于主观的目的,利用计算

2、机及网络特性所从事的严重 危害个人、组织和国家利益的有关犯罪。5, 犯罪主体:是指实施计算机及网络犯罪行为的责任人,包括自然人主体和法人主体(又 称单位主体)。6, 犯罪黑数:是指未经发觉或未被追诉或未被惩处的犯罪数。7, 非法侵入计算机信息系统罪:是指违反国家规定,侵入国家事务、国防建设、尖端科学 技术领域的计算机信息系统的行为。8, 破坏计算机信息系统功能罪:是指违反国家规定,对计算机信息系统功能进行删除、修 改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的行为。9, 所谓破坏计算机数据和应用程序罪:是指违反国家规定,对计算机信息系统中存储、处 理或者传输的数据和应用程序进行删除

3、、修改、增加操作,后果严重的行为。10, 破坏性程序:是指“危害计算机信息系统运行和功能发挥,应用软件、数据可靠性、完 整性和保密性,用于违法活动的计算机程序”。主要包括计算机病毒、逻辑炸弹等。11, 故意制作、传播破坏性计算机程序罪:是指故意制作、传播计算机病毒等破坏性程 序,影响计算机系统正常运行,后果严重的行为。12, “双罚制原则”:即在国际刑事合作中为开展司法协助,请求国与被请求国的法律都认 为是犯罪的才能进行引渡或司法协助。(二)简答题1, 简述网络安全系统的主要内容。网络的安全是一个系统的概念,它包括实体安全、软件安全、数据安全和运行安全等几个 方面。(1)计算机及网络实体安全。

4、 实体安全,或称物理安全,是指网络设备和存储媒体的安 全。 保障实体安全,就是保护这些硬设施不受损害,能够正常工作。如计算机硬件、附属网络 传输设备不受地震、火灾等自然因素和被盗、被毁等人为因素的破坏,能够正常工作。(2)计算机及网络中软件的安全。指网络软件以及各个主机、服务器、工作站等设备中运 行的其他软件安全,如防止网络系统被非法侵入,系统软件与应用软件不被非法复制,防 止感染计算机病毒等破坏性程序或遭受其他非法攻击等,保证系统运行安全。(3)计算机及网络中的信息安全。指网络中存储及流通的数据的安全。保障信息安全,就 是保护网络中的数据不被篡改、非法增删、复制、解密、显露、使用等。它是保障

5、网络安 全最根本的目的。(4)计算机及网络运行安全。指网络中的各个信息系统能够正常运行并能正常地通过网络 交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素时及时报警并 采取措施改变不安全状态,从技术和制度两方面入手,保障网络系统正常运行。2, 简述衡量计算机及网络安全的主要指标。提示:衡量计算机及网络安全的主要指标是保密性、完整性和可用性(三者简称CIA)。(1)保密性。指计算机及网络中的信息具有不同的保密属性,这种保密属性决定了其在利 用人员和利用方式上的不同。(2)完整性。指计算机及网络中的信息安全、精确与有效,不因种种不安全因素而改变信 息原有的内容、形式与流向。(3)

6、可用性。指计算机及网络中的各种资源在需要时即可使用,不因系统故障或误操作等 使资源丢失或妨碍对资源的使用。同时,计算机及网络可用性还包括具有在某些不正常条 件下继续运行的能力。如果合法的用户不能正常地使用网络的资源,或者那些有着严格时 间要求的服务不能得到系统及时的响应,这些都会对可用性产生影响。3, 简述造成计算机信息系统安全隐患的主要因素。造成计算机网络安全隐患大体上为自然因素和人为因素两类,人为因素又可分为过失行为 和故意侵害。自然因素如对实体安全的威胁和电磁辐射。自然因素主要侵害实体安全。 计算机网络中的各种设备和通信线路容易受到不适当的温度 和湿度、灰尘、有害气体、水灾、火灾、雷电、

7、地震、静电和电磁辐射等多种自然因素的 干扰或破坏。有时因电子元器件本身质量不好,再加上外界因素影响,也会引起故障,甚 至酿成严重的安全问题。由这些原因造成的事故和损失国内外都有所报导。除影响实体安全外,强烈的电磁辐射也可能破坏软件的数据,干扰系统的进行,引起机器 的误动作。网络设施自身的辐射还可以造成数据泄漏。人为因素包括过失行为和故意侵害。 由于计算机网络技术人员、管理人员安全观念淡薄、 技术不熟练、运行丢失或误删除等责任事故,时有发生。而网络用户的操作失误,某些用 户使用网络时为所欲为的鲁莽行为,也常常会造成网络的意外损失或运行故障。4, 简述计算机信息系统安全保护的重要应对措施。计算机信

8、息系统安全保护的措施应当包括:(1)传统立法的调整。然而我国刑法在调整计算机及网络安全行为方面表现出来的不周延 性,导致了许多犯罪处理上无法可依。(2)安全法律体系的完善。应根据计算机及网络的特性增加管理性法规和技术性法规。管 理性法规的作用是通过对各个管理环节的程序化和规范化来有效降低风险、预防犯罪;技 术性法规是维护计算机及网络安全的关键因素,它是阻止犯罪的屏障;(3)人事及组织管理制度。这是涉及计算机信息系统安全的基础环节,也是各项法律法规得以顺利贯彻实施的重要前提;(4)人员培训及道德教育。 在维护计算机及网络安全的诸多因素当中,人是最核心的因 素,它对其他因素起着促进或制约的作用。要

9、通过道德教育使人们自觉规范自身的行为, 同时通过培训提高预防及应付犯罪的能力。5, 简述计算机与网络犯罪的法律关系构成要素。计算机与网络犯罪的法律关系构成主要包括以下三个方面:(1)关于犯罪主体。犯罪主体是指实施计算机及网络犯罪行为的责任人,包括自然人主体 和法人主体(又称单位主体)。犯罪主体实施犯罪行为时必须是出于主观目的,即出于故 意。同时,犯罪主体所从事的犯罪活动是利用计算机特性进行的,如故意传播计算机病 毒、非法侵入他人计算机系统等,而那些诸如盗窃计算机资产等在物理上以计算机为犯罪 客体的犯罪,往往属于传统形态的盗窃罪,其犯罪主体不应列入计算机犯罪的范畴。(2)关于犯罪客体。犯罪客体是

10、指计算机及网络犯罪行为所侵犯的社会关系。计算机及网 络犯罪往往是针对另一计算机信息系统的攻击和破坏,造成其数据的丢失、系统的瘫痪 等。因此,它是一种对客体的侵犯行为,一方面侵犯了计算机系统所有人的利益,另一方 面则对国家的计算机安全管理秩序造成了破坏,同时,还有可能对受害的计算机系统当中 数据所涉及的第三方的权益造成危害。(3)关于犯罪工具。在计算机及网络犯罪中,计算机信息系统既可能是被侵害的对象,也 可能是犯罪的工具,具体可以表现为三种情况:一是直接把计算机信息系统作为侵害对 象,如非法从系统中复制、篡改、删除保密的信息数据等;二是以己方的计算机信息系统 为工具,以对方的计算机信息系统为分割

11、客体,如黑客利用互联网非法入侵他人的计算机 系统进行窥视、更改、窃取其重要数据,拒绝合法用户的服务请求,甚至导致他人计算机 系统瘫痪等;三是以计算机系统为工具,应用计算机技术直接进行触犯刑法的活动,如利 用计算机发送电子邮件进行反动宣传,从事颠覆国家的活动等。6, 简述计算机犯罪的主要特点。与一般传统的犯罪相比,计算机犯罪有着鲜明的特点:(1)犯罪主体的智能性。与传统的刑事犯罪相比,计算机及网络犯罪行为人拥有相当程度 的计算机及网络专业知识。(2)计算机及网络犯罪的隐蔽性。计算机及网络犯罪的主要结果是对系统中信息或数据的 复制、更改或删除,而由于系统处理数据的巨量性,这些变化往往难以被及时发现

12、。同 时,计算机及网络犯罪中犯罪主体不必亲临犯罪现场,可以通过埋设 “逻辑炸弹”、改变主 机IP地址等手段躲避刑侦机关的侦测和追查。(3)计算机及网络犯罪的超地域性。网络空间不同于地域空间,它是虚拟的,犯罪主体从 网络上的任一节点都可进入其他节点并对其进行破坏和攻击。因此,网络犯罪的主体可以 轻而易举地跨越疆界实施远程犯罪,从而造成司法管辖、刑法适用、司法协助等方面的诸 多问题,导致司法诉讼的困难。(4)计算机及网络犯罪法律规范的滞后性。实际上,现代计算机领域中的任何一个大的技 术进步都对计算机系统自身的安全性构成一种新的威胁,而任何的司法制度都有其滞后于 社会现实的特点。(5)计算机及网络犯

13、罪的高黑数。 所有上述特点决定了计算机及网络犯罪的高黑数等特 点。所谓“犯罪黑数”,是指未经发觉或未被追诉或未被惩处的犯罪数。(6)犯罪手段的多样性。网络的迅速发展,尤其是信息技术的普及与推广,也为各种信息 犯罪分子提供了日新月异的多样化高技术作案手段。(7)犯罪后果严重性。社会信息化程度的提高,使得国家、政府、组织及个人对数字化和 网络化的依赖程度不断提高,一旦遭到入侵和破坏,将可能产生极其严重的后果。尤其是 涉及国家机密或战略决策的计算机系统。一旦遭到侵犯或破坏,就可能给国家主权与安全 带来灾难性的后果。7, 简述各国对计算机犯罪的立法采取的主要方案。根据英国学者巴雷特的归纳,各国对计算机

14、犯罪的立法,分别不同情形采取了不同方案: 一是那些非信息时代的法律完全包括不了全新犯罪种类如黑客袭击, 对此明显需要议会或 国会建立新的非常详细的法律; 二是通过增加特别条款或通过判例来延伸原来法律的适用范围,以“填补那些特殊的信息时 代因素”,如将“伪造文件”的概念扩展至包括伪造磁盘的行为,将 “财产”概念扩展至包括 “信息”在内; 三是通过立法进一步明确原来的法律可以不作任何修改地适用于信息时代的犯罪, 如盗窃 (但盗窃信息等无形财产除外)、诈骗、诽谤等。8, 简述美国计算机滥用修正案规定的犯罪行为。 计算机滥用修正案规定以下七种行为为犯罪行为:(1)未经许可或超出许可范围故意进入计算机系

15、统,并借此获取美国政府保护的国防和外 交方面的信息,或1954年原子能法所规定的受限制的数据;(2)未经许可或超出许可范围故意进入计算机系统,并借此获取金融机构或美国法典中所 规定的信用卡发行者的金融信息,或有关消费者的信息;(3)未经许可故意访问美国政府机构或代理机构的非公用计算机、政府专用计算机,或在 非专用情况下影响被美国政府所使用的计算机或为其服务的计算机的运转;(4)未经许可或超出许可范围访问被保护的计算机,旨在欺诈和获取某种有价值的信息;(5)合法用户引起程序、信息、代码或命令传播,故意导致被保护的计算机的损坏;非合 法用户未经许可访问被保护的计算机,不论故意还是轻率或者鲁莽而导致

16、被保护的计算机 的损坏;(6)故意使用未经许可的密码来侵入政府计算机系统,或者州际或外国的商业系统,意图 从事欺诈性交易;(7)故意向任何人、公司、协会、教育机构、金融机构、政府实体或其他合法实体,敲诈 任何货币或其他有价之物;在州际商务或外贸中,传播含有任何威胁损坏被保护计算机的 信息。按照修正案的规定,上述犯罪可分别判处轻至1年以下监禁或罚金,重至 20年以下监禁并 处罚金的刑罚。未遂也要处罚,并与既遂同罚。9, 简述英国计算机滥用法规定的计算机犯罪类型。 在滥用法里,重点规定了以下三种计算机犯罪:(1)非法侵入计算机罪。非法侵入计算机罪是指行为人未经授权,故意侵入计算机系统以 获取其程序或数据的行为。此行为并不要求针对特定的程序或数据,也就

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号