信息安全法教程
2008-9
麦永浩、袁翔珠、 封化民 武汉大学出版社 (2008-09出版)
麦永浩,袁翔珠,封化民,涂航 编
306
无
二十一世纪是信息的时代,信息成为一种重要的战略资源。信息科学成为最活跃的学科领域之一,信息技术改变着人们的生活和工作方式,信息产业成为世界第一大产业。信息的安全保障能力成为一个国家综合国力的重要组成部分。当前,以Internet为代表的计算机网络的迅速发展和“电子政务”、“电子商务”等信息系统的广泛应用,正引起社会和经济的深刻变革,为网络安全和信息安全开拓了新的服务空间。世界主要工业化国家中每年因利用计算机犯罪所造成的经济损失远远超过普通经济犯罪。内外不法分子互相勾结侵害计算机系统,已成为危害计算机信息安全的普遍性、多发性事件。计算机病毒已对计算机系统的安全构成极大的威胁。社会的信息化导致新的军事革命,信息战、网络战成为新的作战形式。总之,随着计算机在军事、政治、金融、商业等部门的广泛应用,社会对计算机的依赖越来越大,如果计算机系统的安全受到破坏将导致社会的混乱并造成巨大损失。因此,确保计算机系统的安全已成为世人关注的社会问题和计算机科学的热点研究课题。信息安全事关国家安全,事关经济发展,必须采取措施确保我国的信息安全。发展信息安全技术与产业,人才是关键。培养信息安全领域的专业人才,成为当务之急。2001年经教育部批准,武汉大学创建了全国第一个信息安全本科专业。2003年经国务院学位办批准武汉大学建立信息安全博士点。现在,全国设立信息安全本科专业的高等院校已增加到70多所,设立信息安全博士点的高等院校和科研院所也增加了很多。2007年“教育部高等学校信息安全类专业教学指导委员会”正式成立,并在武汉大学成功地召开了“第一届中国信息安全学科建设与人才培养研讨会”。我国信息安全学科建设与人才培养进入蓬勃发展阶段。
本书介绍了信息安全法的相关法律、法规和规章,论述了利用计算机进行特定犯罪和利用计算机进行其他犯罪的相关法学问题。本书从侦查、起诉和管理措施诸方面提出了计算机犯罪对策,论述了使用道德规范、管理技术与法律的综合手段对计算机犯罪进行治理的方法。本书对电子政务、电子商务、网络知识产权和远程教育等基于信息网络的热点领域,阐述了它们的相关安全问题。本书介绍了电子证据及计算机取证,介绍了计算机安全等级保护、计算机技术法规和技术标准。最后,本书提供了一套信息安全法习题。 本书主要用做信息安全和相关专业的本科生或研究生教材,对于公安网络安全监察管理部门、法律工作者和IT行业人士,也具有较好的参考价值。
第一章 信息安全法概述第一节 信息安全法的概念、调整对象、目的和意义一、信息安全法的概念二、信息安全法的调整对象三、信息安全法的特征四、信息安全法的目的和意义第二节 信息安全法的国内立法和趋势一、信息安全法的国内立法二、信息安全法的立法趋势第三节 信息安全法的结构和主要内容一、信息安全管理二、信息安全标准三、信息服务中的安全问题四、电子商务中的信息安全问题五、电子政务中的信息安全问题六、信息安全与公民隐私权的保护第四节 社会信息化对我国法制建设的影响一、社会信息化对我国传统法律意识的影响二、社会信息化大大促进立法工作的变化三、社会信息化导致法的内容大大丰富四、社会信息化促进司法工作科学化五、社会信息化积极影响法学方法论第五节 信息安全法的相关法律第六节 信息安全法的相关法规第七节 信息安全法的相关规章第八节 妨害信息网络安全行为的民事责任第九节 妨害信息网络安全行为的行政责任第十节 妨害信息网络安全行为的刑事责任第二章 利用计算机进行的特定犯罪第一节 非法侵入计算机信息系统罪一、非法侵入计算机信息系统罪的概念二、非法侵入计算机信息系统罪的构成三、处罚四、追诉标准五、常见的犯罪方法及手段六、认定非法侵入计算机信息系统罪应当区分的界限和注意的问题第二节 破坏计算机信息系统功能罪“一、破坏计算机信息系统罪的概念二、破坏计算机信息系统功能罪的构成三、处罚四、追诉标准五、常见的犯罪方法及手段六、认定破坏计算机信息系统功能罪应当区分的界限和注意的问题第三节 破坏计算机信息系统数据、应用程序罪一、破坏计算机信息系统数据、应用程序罪的概念二、破坏计算机信息系统数据、应用程序罪的构成三、处罚四、追诉标准五、常见的犯罪方法及手段六、认定破坏计算机信息系统数据、应用程序罪应当区分的界限和注意的问题第四节 制作、传播计算机病毒等破坏性程序罪一、制作、传播计算机病毒等破坏性程序罪的概念二、制作、传播计算机病毒等破坏性程序罪的构成三、处罚四、追诉标准五、常见的犯罪方法及手段六、认定制作、传播计算机病毒等破坏性程序罪应当区分的界限和注意的问题附录 吕××破坏计算机信息系统案吕××破坏计算机信息系统案一、基本案情二、主要问题三、裁判理由第三章 利用计算机进行的其他犯罪第一节 利用计算机实施间谍活动罪一、本罪的概念二、本罪的构成三、处罚四、追诉标准五、常见的犯罪方法及手段六、认定本罪应当区分的界限和注意的问题第二节 利用计算机实施为境外收集、非法提供国家秘密、情报的犯罪一、本罪的概念二、本罪的构成三、处罚四、追诉标准五、认定本罪应当区分的界限和注意的问题第三节 利用计算机实施侵犯著作权罪一、本罪的概念二、本罪的构成三、外罚四、追诉标准五、认定本罪应当区分的界限和注意的问题第四节 利用计算机实施侵犯商业秘密罪一、本罪的概念二、本罪的构成三、处罚四、追诉标准五、认定本罪应当区分的界限和注意的问题第五节 利用计算机实施盗窃罪一、本罪的概念二、本罪的构成三、处罚四、追诉标准五、认定本罪应当区分的界限和注意的问题第六节 利用计算机实施诈骗罪一、本罪的概念二、本罪的构成三、处罚四、追诉标准五、认定本罪应当区分的界限和注意的问题第七节 利用计算机实施制作、复制、出版、贩卖、传播淫秽物品牟利罪一、本罪的概念二、本罪的构成三、处罚四、追诉标准五、认定本罪应当区分的界限和注意的问题第八节 利用计算机实施赌博罪一、本罪的概念二、本罪的构成三、处罚四、追诉标准五、认定本罪应当区分的界限和注意的问题附录 王××侵犯著作权案一、基本案情二、主要问题三、裁判理由第四章 计算机犯罪对策第一节 强化我国的网络立法一、提高立法技术,缩短立法周期二、法律的规定应与技术的可操作性相契合三、与世界法律体系衔接及相互利用的问题四、法律的统一性问题第二节 预防计算机犯罪的法律对策一、我国计算机犯罪的刑法规定之完善二、加强对计算机犯罪的侦查力量和有效起诉三、防范计算机犯罪的管理措施四、加强国际合作五、采取道德规范、管理、技术与法律的综合手段第五章 信息安全相关的热点问题第一节 电子政务相关的法律问题第二节 侵犯网络知识出安全的法律责任第三节 远程教育相关法规第四节 金融机构计算机信息系统安全保护第五节 关于利用计算机盗窃电子资金的法律问题第六节 电子货币的法律性质第七节 电子货币的监管第八节 跨国网上购物合同的法律适用第九节 网络银行的法律问题第十节 我国公司法与电子商务的冲突和衔接第十一节 我国证券电子商务的法律问题第十二节 电子商务中私人密码运用的法律规则第十三节 电子商务的管辖权第四节 电子签名法第六章 电子证据及计算机取证第一节 电子证据概述第二节 计算机取证规则第三节 计算机取证技术第七章 计算机安全等级保护第一节 我国计算机安全等级保护第二节 我国计算机安全保护等级标准第八章 技术法规和技术标准第一节 网络与信息安全标准研究现状第二节 信息安全管理标准第三节 信息安全评估标准第四节 信息安全服务资质评估准则第五节 信息安全测评认证标准第六节 信息安全产品评估标准第七节 2005年以来我国发布的信息安全技术国家标准简介信息安全发习题一、单选题二、多选题三、判断题四、名词解释五、见到提与论述题参考文献
为了增进信息安全领域的学术交流、为信息安全专业的大学生提供一套适用的教材,2003年武汉大学组织编写了一套《信息安全技术与教材系列丛书》。这套丛书涵盖了信息安全的主要专业领域,既可用做本科生的教材,又可作为工程技术人员的技术参考书。这套丛书出版后得到了广泛的应用,深受广大读者的厚爱,为传播信息安全知识发挥了重要作用。现在,为了能够反映信息安全技术的新进展、更加适合信息安全教学的使用和符合信息安全类专业指导性专业规范的要求,武汉大学对原有丛书进行了升版。(一)破坏计算机信息系统罪的犯罪对象是计算机信息系统功能、计算机信息系统及其中的数据、应用程序,侵犯的客体是计算机信息系统的安全。计算机信息系统功能,是指在计算机中,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索的功用和能力。计算机信息系统,根据《中华人民共和国计算机信息系统安全保护条例》第二条的规定,是指“由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统”。数据,是指计算机实际处理的一切文字、符号、声音、图像等有意义的组合。而计算机应用程序,是用户使用数据库的上种方式,是用户按数据库授予的子模式的逻辑结构,书写对数据进行操作或运算的程序。正是这种犯罪侵犯的客体和犯罪对象,将破坏计算机信息系统罪与利用计算机实施的金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密等犯罪区别开来。本案被告人吕××对广州主机信息系统上的账号和root密码进行修改、增加,以及对蓝天BBS主机信息系统上的账号进行修改、增加,属于对计算机信息系统功能的修改、增加;而其在广州主机系统中安装并调试网络安全监测软件,则是对计算机信息系统中的应用程序进行删除、修改、增加的操作,因此,其行为属于对计算机信息系统安全的侵犯。(二)破坏计算机信息系统罪在客观方面表现为违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的操作,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。“违反国家规定”,主要指违反国家关于保护计算机信息系统安全的规定,如《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》等,这是构成本罪的必要前提。“对计算机信息系统功能进行删除、修改、增加、干扰”,“对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作”,“故意制作、传播计算机病毒等破坏性程序”,是破坏计算机信息系统罪的三种行为方式。通常用户对计算机信息系统功能有其特定的要求,厂家或者程序管理员按照用户的需要设定了计算机信息系统功能。擅自删除计算机信息系统的某一功能、改变计算机信息系统的原有功能、增加计算机信息系统的功能、对计算机信息系统进行干扰,或者删除、修改、增加计算机信息系统中存储、处理或传输的数据和应用程序,常常会影响计算机信息系统的正常运行,有时甚至会使计算机信息系统完全瘫痪。制作、传播计算机病毒等破坏性程序,也是破坏计算机信息系统的严重方法。因为计算机病毒是编制或者插入在计算机程序中的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,是一种典型的计算机破坏性程序,其隐藏在计算机内部运行,常常会导致计算机信息系统不能正常运行,甚至造成瘫痪,给用户带来难以估量、难以挽回的损失。致使计算机信息系统不能正常运行,并且后果严重,是罪与非罪的界限。“后果严重”,主要是指给国家、集体、组织或者个人造成重大经济损失的,或者影响正常的工作秩序或生活秩序的,或者造成恶劣的社会影响等。行为人采取了上述三种行为之一,并且后果严重的,就构成本罪。但是,应当注意的是,破坏计算机信息系统有时会致使计算机瘫痪,这是计算机信息系统不能正常运行的最严重后果,但不是构成破坏计算机信息系统罪的必要条件。
《信息安全法教程(第2版)》可作为大专院校信息安全专业的本科生教材,也可作为公安网络安全监察管理部门、法律工作者和IT行业人士的参考书。
无