网络安全相关法律法规课件

上传人:M****1 文档编号:567989726 上传时间:2024-07-22 格式:PPT 页数:38 大小:75KB
返回 下载 相关 举报
网络安全相关法律法规课件_第1页
第1页 / 共38页
网络安全相关法律法规课件_第2页
第2页 / 共38页
网络安全相关法律法规课件_第3页
第3页 / 共38页
网络安全相关法律法规课件_第4页
第4页 / 共38页
网络安全相关法律法规课件_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《网络安全相关法律法规课件》由会员分享,可在线阅读,更多相关《网络安全相关法律法规课件(38页珍藏版)》请在金锄头文库上搜索。

1、 Department of Computer Science & Technology计算机网络安全技术网络安全相关法律法规 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006保障信息安全的三大支柱保障信息安全的三大支柱信息安全保障是一个复杂的系统工程,需要多管齐下,综合治理。三大支柱:-信息安全技术在技术层面上为信息安全提供具体的保障。如:加密技术、防火墙技术、入侵检测技术、网络安全扫描技术、黑客诱骗技术、病毒诊断与防治技术等。信息安全技术不是万能的,由于疏于管理等原因引起的安全事故仍不断发生-信息安

2、全法律法规-信息安全标准M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006保障信息安全的三大支柱保障信息安全的三大支柱信息安全保障是一个复杂的系统工程,需要多管齐下,综合治理。三大支柱:-信息安全技术-信息安全法律法规从法律层面规范人们的行为,使信息安全工作有法可依,使相关违法犯罪得到处罚,促使组织和个人依法制作、发布、传播和使用信息目前我国已建立起了基本的信息安全法律法规体系,但随着信息安全形势的发展,信息安全立法的任务还非常艰巨,许多相关法规还有待建立或完善-信息安全标准M 计算机科学系 吴锐De

3、partment of Computer Science & Technology Copyright 吴锐 2006保障信息安全的三大支柱保障信息安全的三大支柱信息安全保障是一个复杂的系统工程,需要多管齐下,综合治理。三大支柱:-信息安全技术-信息安全法律法规-信息安全标准目的是为信息安全产品的制造、安全的信息系统的构建、企业或组织安全策略的制定、安全管理体系的构建以及安全工作评估等提供统一的科学依据标准主要有:信息安全产品标准、信息安全技术标准和信息安全管理标准三大类M 计算机科学系 吴锐Department of Computer Science & Technology Copyrig

4、ht 吴锐 2006网络犯罪的概念网络犯罪的概念 违违违违反反反反法法法法律律律律规规规规定定定定,利利利利用用用用计计计计算算算算机机机机网网网网络络络络信信信信息息息息技技技技术术术术进进进进行行行行以以以以网网网网络络络络内内内内容容容容为为为为对对对对象象象象,并并并并妨妨妨妨害害害害网网网网络络络络正正正正常常常常运运运运行行行行秩秩秩秩序序序序,严严严严重重重重危危危危害害害害社社社社会会会会,依依依依法法法法应应应应负负负负刑事责任的行为刑事责任的行为刑事责任的行为刑事责任的行为 。 网络犯罪与计算机犯罪区别网络犯罪与计算机犯罪区别网络犯罪与计算机犯罪区别网络犯罪与计算机犯罪区别

5、 网网络络犯犯罪罪是是针针对对和和利利用用网网络络进进行行的的犯犯罪罪,网网络络犯犯罪罪的的本本质质特征是危害网络及其信息的安全与秩序。特征是危害网络及其信息的安全与秩序。 所所谓谓计计算算机机犯犯罪罪,就就是是在在信信息息活活动动领领域域中中,利利用用计计算算机机信信息息系系统统或或计计算算机机信信息息知知识识作作为为手手段段,或或者者针针对对计计算算机机信信息息系系统统,对对国国家家、团团体体或或个个人人造造成成危危害害,依依据据法法律律规规定定,应应当予以刑罚处罚的行为。当予以刑罚处罚的行为。 M 计算机科学系 吴锐Department of Computer Science & Tec

6、hnology Copyright 吴锐 2006网络犯罪的特点网络犯罪的特点 第一,犯罪科技含量高。第一,犯罪科技含量高。第一,犯罪科技含量高。第一,犯罪科技含量高。 第二,隐蔽性强,侦察取证难度大。第二,隐蔽性强,侦察取证难度大。第二,隐蔽性强,侦察取证难度大。第二,隐蔽性强,侦察取证难度大。 第三,犯罪成本低且具有跨国性。第三,犯罪成本低且具有跨国性。第三,犯罪成本低且具有跨国性。第三,犯罪成本低且具有跨国性。 第四,危害广泛和后果严重。第四,危害广泛和后果严重。第四,危害广泛和后果严重。第四,危害广泛和后果严重。 第五,犯罪形式多样。第五,犯罪形式多样。第五,犯罪形式多样。第五,犯罪形

7、式多样。 第六,虚拟的现实性。第六,虚拟的现实性。第六,虚拟的现实性。第六,虚拟的现实性。 M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006犯罪形式犯罪形式 (1 1 1 1)是是是是通通通通过过过过信信信信息息息息交交交交换换换换和和和和软软软软件件件件的的的的传传传传递递递递过过过过程程程程,将将将将破破破破坏坏坏坏性性性性病病病病毒毒毒毒附附附附带带带带在在在在信信信信息息息息中中中中传传传传播播播播、在在在在部部部部分分分分免免免免费费费费辅辅辅辅助助助助软软软软件件件件中中中中附附附附带带

8、带带逻逻逻逻辑辑辑辑炸炸炸炸弹弹弹弹定定定定时时时时引引引引爆爆爆爆、或或或或者者者者在在在在软软软软件件件件程程程程序序序序中中中中设设设设置置置置后后后后门门门门程序的犯罪。程序的犯罪。程序的犯罪。程序的犯罪。 (2 2 2 2)是是是是通通通通过过过过非非非非法法法法手手手手段段段段,针针针针对对对对网网网网络络络络漏漏漏漏洞洞洞洞对对对对网网网网络络络络进进进进行行行行技技技技术术术术入入入入侵侵侵侵,侵侵侵侵入入入入网网网网络络络络后后后后,主要以偷窥、窃取、更改或者删除计算机信息为目的的犯罪。主要以偷窥、窃取、更改或者删除计算机信息为目的的犯罪。主要以偷窥、窃取、更改或者删除计算机

9、信息为目的的犯罪。主要以偷窥、窃取、更改或者删除计算机信息为目的的犯罪。 (3 3 3 3)是是是是利利利利用用用用公公公公用用用用信信信信息息息息网网网网络络络络侵侵侵侵吞吞吞吞公公公公共共共共财财财财务务务务,以以以以网网网网络络络络为为为为传传传传播播播播媒媒媒媒体体体体在在在在网网网网上上上上传传传传播播播播反反反反动言论或实施诈骗和教唆犯罪。动言论或实施诈骗和教唆犯罪。动言论或实施诈骗和教唆犯罪。动言论或实施诈骗和教唆犯罪。 (4 4 4 4)是利用现代网络这一载体,实施侮辱、诽谤、恐吓与敲诈勒索犯罪。)是利用现代网络这一载体,实施侮辱、诽谤、恐吓与敲诈勒索犯罪。)是利用现代网络这一

10、载体,实施侮辱、诽谤、恐吓与敲诈勒索犯罪。)是利用现代网络这一载体,实施侮辱、诽谤、恐吓与敲诈勒索犯罪。 (5 5 5 5)是利用现代网络实施色情影视资料、淫秽物品的传播犯罪。)是利用现代网络实施色情影视资料、淫秽物品的传播犯罪。)是利用现代网络实施色情影视资料、淫秽物品的传播犯罪。)是利用现代网络实施色情影视资料、淫秽物品的传播犯罪。 M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006网络犯罪的原因网络犯罪的原因(主观主观) 第一,贪图钱财、谋取私利。第一,贪图钱财、谋取私利。第一,贪图钱财、谋取私

11、利。第一,贪图钱财、谋取私利。 第二,发泄不满、进行报复。第二,发泄不满、进行报复。第二,发泄不满、进行报复。第二,发泄不满、进行报复。 第三,智力挑战网络、游戏人生。第三,智力挑战网络、游戏人生。第三,智力挑战网络、游戏人生。第三,智力挑战网络、游戏人生。 第四,政治目的第四,政治目的第四,政治目的第四,政治目的 M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006网络犯罪的原因网络犯罪的原因(客观客观) 第第第第一一一一,由由由由于于于于市市市市场场场场经经经经济济济济的的的的发发发发展展展展产产产

12、产生生生生的的的的贫贫贫贫富富富富差差差差距距距距越越越越来来来来越越越越大大大大,而而而而计计计计算算算算机机机机时时时时代代代代计计计计算算算算机机机机信信信信息息息息系系系系统统统统储储储储存存存存、处处处处理理理理、和和和和传传传传输输输输的的的的数数数数据据据据中中中中有有有有大大大大量量量量是是是是具具具具有有有有价价价价值值值值的的的的信信信信息息息息,这这这这些些些些信息能够带来利益信息能够带来利益信息能够带来利益信息能够带来利益 第二,网络犯罪成本低效益高是犯罪诱发点。第二,网络犯罪成本低效益高是犯罪诱发点。第二,网络犯罪成本低效益高是犯罪诱发点。第二,网络犯罪成本低效益高是

13、犯罪诱发点。 第三,网络技术的发展和安全技术防范不同步,使犯罪分子有机可乘。第三,网络技术的发展和安全技术防范不同步,使犯罪分子有机可乘。第三,网络技术的发展和安全技术防范不同步,使犯罪分子有机可乘。第三,网络技术的发展和安全技术防范不同步,使犯罪分子有机可乘。 第四,法律约束刚性不强。第四,法律约束刚性不强。第四,法律约束刚性不强。第四,法律约束刚性不强。 第五,网络道德约束的绵软和网络道德教育的缺失第五,网络道德约束的绵软和网络道德教育的缺失第五,网络道德约束的绵软和网络道德教育的缺失第五,网络道德约束的绵软和网络道德教育的缺失 第六,社会亚文化对网络犯罪起推波助澜的作用。第六,社会亚文化

14、对网络犯罪起推波助澜的作用。第六,社会亚文化对网络犯罪起推波助澜的作用。第六,社会亚文化对网络犯罪起推波助澜的作用。 M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006预防网络犯罪的对策预防网络犯罪的对策 打打打打击击击击和和和和预预预预防防防防网网网网络络络络犯犯犯犯罪罪罪罪活活活活动动动动,必必必必须须须须坚坚坚坚持持持持“预预预预防防防防为为为为主主主主,打打打打防防防防结结结结合合合合”的的的的方方方方针针针针,本着防范与惩处相结合的原则,应着重强化以下几个方面:本着防范与惩处相结合的原则,应

15、着重强化以下几个方面:本着防范与惩处相结合的原则,应着重强化以下几个方面:本着防范与惩处相结合的原则,应着重强化以下几个方面: (一)加强技术管理与网络安全管理的工作(一)加强技术管理与网络安全管理的工作(一)加强技术管理与网络安全管理的工作(一)加强技术管理与网络安全管理的工作 (二)完善立法(二)完善立法(二)完善立法(二)完善立法 (三)净化网络环境,加强网络道德建设(三)净化网络环境,加强网络道德建设(三)净化网络环境,加强网络道德建设(三)净化网络环境,加强网络道德建设 (四)强化国际合作,加大打击力度(四)强化国际合作,加大打击力度(四)强化国际合作,加大打击力度(四)强化国际合作

16、,加大打击力度 M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006宪法宪法中网络安全相关规定中网络安全相关规定宪法第40条:-中华人民共和国公民的通信自由和通信秘密受法律的保护。除因国家安全或者追查刑事犯罪的需要,由公安机关或者检察机关依照法律规定的程序对通信进行检查外,任何组织或者个人不得以任何理由侵犯公民的通信自由和通信秘密。 M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006刑法中关于计算机犯罪的规定刑

17、法中关于计算机犯罪的规定中华人民共和国刑法中有三个条款-第285条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。 -第286条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。 -第287条-利用计算机

18、实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006刑法中其他相关规定刑法中其他相关规定第217条规定:-以营利为目的,有下列侵犯著作权情形之一,违法所得数额较大或者有其他严重情节的,处三年以下有期徒刑或者拘役,并处或者单处罚金;违法所得数额巨大或者有其他特别严重情节的,处三年以上七年以下有期徒刑,并处罚金:-未经著作权人许可,复制发行其文字作品、音乐、电影、电视、录像作品、计算机软件及其他作品的;-出版他人享有专

19、有出版权的图书的;-未经录音录像制作者许可,复制发行其制作的录音录像的;-制作、出售假冒他人署名的美术作品的。 第218条规定:-以营利为目的,销售明知是本法第217条规定的侵权复制品,违法所得数额巨大的,处三年以下有期徒刑或者拘役,并处或者单处罚金。第288条规定:-违反国家规定,擅自设置、使用无线电台(站),或者擅自占用频率,经责令停止使用后拒不停止使用,干扰无线电通讯正常进行,造成严重后果的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金。M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006刑

20、法第七修正案刑法第七修正案M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006计算机信息网络国际联网安全保护管理办法计算机信息网络国际联网安全保护管理办法计算机信息网络国际联网安全保护管理办法计算机信息网络国际联网安全保护管理办法 (19971230)(19971230) 第第第第五五五五条条条条 任任任任何何何何单单单单位位位位和和和和个个个个人人人人不不不不得得得得利利利利用用用用国国国国际际际际联联联联网网网网制制制制作作作作、复复复复制制制制、查查查查阅阅阅阅和和和和传播下列信息:传播下列信息:

21、传播下列信息:传播下列信息: (一)煽动抗拒、破坏宪法和法律、行政法规实施的;(一)煽动抗拒、破坏宪法和法律、行政法规实施的;(一)煽动抗拒、破坏宪法和法律、行政法规实施的;(一)煽动抗拒、破坏宪法和法律、行政法规实施的; (二)煽动颠覆国家政权,推翻社会主义制度的;(二)煽动颠覆国家政权,推翻社会主义制度的;(二)煽动颠覆国家政权,推翻社会主义制度的;(二)煽动颠覆国家政权,推翻社会主义制度的; (三)煽动分裂国家、破坏国家统一的;(三)煽动分裂国家、破坏国家统一的;(三)煽动分裂国家、破坏国家统一的;(三)煽动分裂国家、破坏国家统一的; (四)煽动民族仇恨、民族歧视,破坏民族团结的;(四)

22、煽动民族仇恨、民族歧视,破坏民族团结的;(四)煽动民族仇恨、民族歧视,破坏民族团结的;(四)煽动民族仇恨、民族歧视,破坏民族团结的; (五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的;(五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的;(五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的;(五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的; (六六六六)宣宣宣宣扬扬扬扬封封封封建建建建迷迷迷迷信信信信、淫淫淫淫秽秽秽秽、色色色色情情情情、赌赌赌赌博博博博、暴暴暴暴力力力力、凶凶凶凶杀杀杀杀、恐恐恐恐怖怖怖怖,教教教教唆犯罪的;唆犯罪的;唆犯罪的;唆犯罪的; (七)公然侮辱他人或者捏造事实诽谤他人的;(

23、七)公然侮辱他人或者捏造事实诽谤他人的;(七)公然侮辱他人或者捏造事实诽谤他人的;(七)公然侮辱他人或者捏造事实诽谤他人的; (八)损害国家机关信誉的;(八)损害国家机关信誉的;(八)损害国家机关信誉的;(八)损害国家机关信誉的; (九)其他违反宪法和法律、行政法规的。(九)其他违反宪法和法律、行政法规的。(九)其他违反宪法和法律、行政法规的。(九)其他违反宪法和法律、行政法规的。 M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006计算机犯罪的常用方法计算机犯罪的常用方法以合法手段为掩护,查询信息系统

24、中不允许访问的文件,或者侵入重要领域的计算机信息系统利用技术手段(如破解帐号密码、使用病毒木马、利用系统漏洞和程序及网络缺陷),非法侵入重要的计算机信息系统,破坏或窃取信息系统中重要数据或程序文件,甚至删除数据文件或者破坏系统功能,直至使系统瘫痪在数据传输或者输入过程中,对数据的内容进行修改,干扰计算机信息系统未经计算机软件著作权人授权,复制、发行他人的软件作品,或制作、传播计算机病毒,或制作传播有害信息等M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006案例案例1我国第一例电脑黑客案件我国第一例电脑

25、黑客案件1998年6月16日,上海某信息网遭黑客袭击黑客先后入侵8台服务器,破译了大部分工作人员和500多个合法用户的帐号和密码,包括超级用户的帐号和密码黑客杨某:国内一著名高校数学研究所计算数学专业研究生,具有相当高的计算机技术技能以“破坏计算机信息系统”罪名被逮捕我国第一起以该罪名侦察批捕的形式犯罪案件M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006案例案例2朱朱盗窃游戏充值卡案盗窃游戏充值卡案20032004年,北京某科贸公司发现公司的游戏充值卡被盗,并有人在网上销售犯罪人朱利用微软的一个漏洞

26、,非法进入该公司网络销售系统,取得超级管理员权限,共盗取6166张充值卡,价值17万多元鉴于认罪态度较好,酌情从轻处罚判决:朱犯盗窃罪,判处有期徒刑12年,剥夺政治权利两年,罚金两万元,退赔17万多元M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006案例案例3我国第一例网上著作权案我国第一例网上著作权案1999年4月28日,北京市海淀区人民法院依法公开审理了我国第一起互联网著作权案原告陈以“无方”为笔名撰写了戏说MAYA,刊载于其个人网站被告某报未经原告同意,将该文转载判决:被告停止侵权,并在其主办的

27、报纸上刊登声明向原告公开致歉。被告向原告支付稿酬并赔偿经济损失M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006案例案例4网络域名侵权案网络域名侵权案“中宇建材集团有限公司”成立于1995年,2000年注册了“中宇及图形”商标。该商标被评为中国卫浴行业知名品牌,成为驰名商标被告吴2005年在互联网上注册了www.中宇建筑材料网.com的中文域名,并以此网络销售与原告产品类似的商品法院审理认为:由于域名具有识别性标记特征,被告未经原告许可,为商业目的注册域名,导致原告注册商标与被告余名相混淆,淡化了注册

28、商标的显著性,足以引起公众的误认,侵犯了原告的商标专有使用权,具有过错判决:被告停止使用该域名;赔偿原告经济损失M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006案例案例5公布女友裸照被告上法庭公布女友裸照被告上法庭男女二人相识并确立了恋爱关系,之后女士提出分手。男士将女友的裸照以及含有侮辱、诽谤文字的电子信件发给该女士的100多位同学女士将男士告上法庭,要求书面道歉、消除影响,给予精神赔偿5万元审理认为,该男士出于报复心理,该行为侵犯了他人隐私权,情节严重。判决:赔礼道歉,赔偿精神抚慰金1万元(20

29、07年)M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例1994年2月18日,由国务院发布适用范围-适用于任何组织和个人-境内的计算机信息系统的安全保护适用本条例-未联网的微型计算机的安全保护不适用本条例-军队的计算机信息系统安全保护,按军队的有关法规执行主要内容M 计算机科学系 吴锐Department of Computer Scienc

30、e & Technology Copyright 吴锐 2006中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例主要内容-界定了“计算机信息系统”的概念由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统-明确了安全保护工作的性质-明确了计算机信息系统安全保护工作的重点-系统设置了安全保护的制度-明确确定了安全监督的职权和义务-全面规定了违法者的法律责任-定义了计算机病毒及专用安全产品M 计算机科学系 吴

31、锐Department of Computer Science & Technology Copyright 吴锐 2006中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例主要内容-界定了“计算机信息系统”的概念-明确了安全保护工作的性质应保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行-明确了计算机信息系统安全保护工作的重点-系统设置了安全保护的制度-明确确定了安全监督的职权和义务-全面

32、规定了违法者的法律责任-定义了计算机病毒及专用安全产品M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例主要内容-界定了“计算机信息系统”的概念-明确了安全保护工作的性质-明确了计算机信息系统安全保护工作的重点重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全-系统设置了安全保护的制度-明确确定了安全监督的职权和

33、义务-全面规定了违法者的法律责任-定义了计算机病毒及专用安全产品M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例主要内容-界定了“计算机信息系统”的概念-明确了安全保护工作的性质-明确了计算机信息系统安全保护工作的重点-系统设置了安全保护的制度安全等级保护制度、计算机机房安全保护制度、国际联网备案制度、信息媒体进出境申报制度、发案报告制度、安

34、全研究制度(对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由公安部归口管理)、安全产品销售许可证制度-明确确定了安全监督的职权和义务-全面规定了违法者的法律责任-定义了计算机病毒及专用安全产品M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例主要内容-界定了“计算机信息系统”的概念-明确了安全保护工作的性质-明确了计算机信息系统安

35、全保护工作的重点-系统设置了安全保护的制度-明确确定了安全监督的职权和义务公安机关对计算机信息系统保护工作行使监督职权:监督、检查、指导计算机信息系统安全保护工作;查处危害信息系统安全的违法犯罪案件;履行系统安全保护工作的其他监督职责公安机关发现安全隐患时,应及时通知使用单位采取安全保护措施紧急情况下,可以就涉及系统安全的特定事项发布专项通令-全面规定了违法者的法律责任-定义了计算机病毒及专用安全产品M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006中华人民共和国计算机信息系统安全保护条例中华人民共和

36、国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例主要内容-界定了“计算机信息系统”的概念-明确了安全保护工作的性质-明确了计算机信息系统安全保护工作的重点-系统设置了安全保护的制度-明确确定了安全监督的职权和义务-全面规定了违法者的法律责任故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下罚款、对单位处以15000元以下罚款;有违法所得的,除予以没收外,可以处以违法所得13倍的罚款任何组织或者个人违反本条例的规定,给国家、集体或者他人

37、财产造成损失的,应当依法承担民事责任-定义了计算机病毒及专用安全产品M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例主要内容-界定了“计算机信息系统”的概念-明确了安全保护工作的性质-明确了计算机信息系统安全保护工作的重点-系统设置了安全保护的制度-明确确定了安全监督的职权和义务-全面规定了违法者的法律责任-定义了计算机病毒及专用安全产品计算

38、机病毒:编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码计算机信息系统安全专用产品:用于保护计算机信息系统安全的专用硬件和软件产品M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006案例案例案例案例6 6倪倪倪倪破坏计算机系统案破坏计算机系统案破坏计算机系统案破坏计算机系统案倪在担任无锡某公司副总工程师期间,1997年2000年,在公司网络分析仪中设置了正常工作不需要、执行后会使屏幕“黑屏”的程序,并设置了时间条件。数次使网络分析仪“黑屏”

39、,引起生产停顿,造成损失130多万元2001年判决:倪犯破坏计算机信息系统罪,判处有期徒刑三年M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006案例案例案例案例7 71717岁少年岁少年岁少年岁少年“ “混客混客混客混客” ”网站炸弹网站炸弹网站炸弹网站炸弹2001年12月2002年1月,40多天时间里,全国有10万余台电脑遭受“混客绝情炸弹”的攻击2002年2月黑龙江省公安厅破案,17岁的重点学校高一学生病毒爆发现象:修改IE默认主页,修改注册表,关机甚至破坏系统环境,格式化硬盘等。造成电脑瘫痪,数

40、据丢失。电脑爱好者杂志2002年第2期将其杀伤力排在五星级病毒的位置M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006案例案例案例案例8 8“ “熊猫烧香熊猫烧香熊猫烧香熊猫烧香” ”病毒大案病毒大案病毒大案病毒大案2007年2月12日湖北省公安厅宣布,侦破“熊猫烧香”病毒案,抓获李某,雷某等李某2006年10月开始制作“熊猫烧香”病毒,2006年12月开始在网上叫卖该病毒,共获利23万多元判决:李某犯破坏计算机信息系统罪,判处有期徒刑4年,其他人分别判处2年6个月、1年不等M 计算机科学系 吴锐De

41、partment of Computer Science & Technology Copyright 吴锐 2006防范计算机犯罪防范计算机犯罪防范计算机犯罪防范计算机犯罪采取道德规范、管理、技术与法律的综合手段-伦理与道德规范是基础计算机犯罪不同于传统的犯罪,点几下鼠标,按几下键盘,可能就会给社会和他人带来灾难后果,而犯罪的感觉可能与玩电子游戏没什么差别因此要建立计算机行业伦理与道德规范,形成良好的计算机行为规则,什么可以做,什么不可以做-管理是关键-技术是卫士-法律是底线M 计算机科学系 吴锐Department of Computer Science & Technology Copy

42、right 吴锐 2006防范计算机犯罪防范计算机犯罪防范计算机犯罪防范计算机犯罪采取道德规范、管理、技术与法律的综合手段-伦理与道德规范是基础-管理是关键加强管理措施,如内外网隔离、安全等级划分、权限分配等-技术是卫士-法律是底线M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006防范计算机犯罪防范计算机犯罪防范计算机犯罪防范计算机犯罪采取道德规范、管理、技术与法律的综合手段-伦理与道德规范是基础-管理是关键-技术是卫士在信息网络的各个环节,都有相应的安全技术,如防火墙、入侵检测、身份认证等-法律是底

43、线M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006防范计算机犯罪防范计算机犯罪防范计算机犯罪防范计算机犯罪采取道德规范、管理、技术与法律的综合手段-伦理与道德规范是基础-管理是关键-技术是卫士-法律是底线侵犯了他人、集体和国家的利益,就要承担相应的民事责任、行政责任或刑事责任M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006防范计算机犯罪防范计算机犯罪防范计算机犯罪防范计算机犯罪信息安全信息安全伦理与道德规范伦理与道德规范管理管理技术技术法律法律M 计算机科学系 吴锐Department of Computer Science & Technology Copyright 吴锐 2006防范计算机犯罪防范计算机犯罪防范计算机犯罪防范计算机犯罪例如,珠宝店的珠宝放在玻璃橱窗里,玻璃橱窗就是珠宝店的安全技术措施,玻璃橱窗很容易被打破,但为什么没有人去这样做?有伦理道德的规范和法律的威摄力做后盾M

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号