课程论文
题目信息产业法律法规
授课教师韩晶
学生姓名
学号
专业电子信息科学与技术
教学单位德州学院
完成时间2014年10月13日
一、摘要·····················································1
二、网络信息安全的脆弱性····································1
2。1计算机网络犯罪定义····································2
2.2计算机网络犯罪的特点··································2
2.3互联网威胁的普遍性····································4
2。4管理方面的困难性······································4
三、信息产业法律法规的重要性··································4
四、信息安全保护规范化与法制化·······························5
4。1国内外关于计算机网络犯罪的立法现状·····················5
4.1。1国内现状···········································5
4。1.2国外现状············································6
4。2国外面对网络威胁采取的主要对策·····························6
4.3我国面对网络威胁采取的主要对策·····························7
五、如何逐步消除网络安全隐患··········································8
5.1建立网络安全长效机制的重要手段·······························8
5.2引发网络安全事件的原因···································8
5.3保障信息安全任重道远······································8
六、案例及其分析··············································9
七、结论······················································11
八、结束语及致谢··············································11
参考文献······················································12
一、摘要
信息技术是当今世界经济社会发展的重要驱动力,电子信息产业是国民经济
的战略性、基础性和先导性支柱产业,对于促进社会就业、拉动经济增长、调整
产业结构、转变发展方式和维护国家安全具有十分重要的作用。为应对国际金融
危机的影响,落实党中央、国务院保增长、扩内需、调结构的总体要求,确保电
子信息产业稳定发展,信息产业的安全保障已迫在眉睫,面对高速发展的计算机
技术信息产业随之崛起,不仅带来了经济发展的动力更增添了法律法规的压力,如
何制定法律法规来确保信息产业安全快速发展便成为当前相当棘手的问题。
关键字:计算机信息系统计算机信息网络计算机病毒防治信息系统安全
安全法规密码管理安全保护联网管理互联网络
利用现代信息和电子通讯技术从事计算机犯罪活动已涉及到政治、军事、经
济、科技文化卫生等各个领域。在计算机化程度较高的国家,计算机犯罪已经形
成了一定规模,成为了一种严重的社会问题,威胁着经济发展、社会稳定和国家
安全。据不完全统计,美国计算机犯罪造成的损失已达上万亿美元,年损失几百
亿美元,平均每起损失90万美元。原联邦德国每年损失95亿美元。英国为25亿美
元,且每40秒钟就发生一起计算机案.亚洲地区的计算机犯罪问题也很严重,
如日本、新加坡等。我国在报纸上公开报导的计算机犯罪案件也已达数万起。这
一切足以表明计算机犯罪已成为不容忽视的社会现象.各国政府、各级机构乃至
整个社会都应积极行动起来,打击和防患计算机犯罪。
二、网络信息安全的脆弱性[2]
因特网已遍及世界180多个国家,为亿万用户提供了多样化的网络与信息服
务。在因特网上,除了原来的、新闻论坛等文本信息的交流与传播之外,
网络电话、网络传真、静态及视频等通信技术都在不断地发展与完善。在信息化
社会中,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面
发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。各种各样完备的
网络信息系统,使得秘密信息和财富高度集中于计算机中.另一方面,这些网络
信息系统都依靠计算机网络接收和处理信息,实现相互间的联系和对目标的管
理、控制.以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。
网络正在逐步改变人们的工作方式和生活方式,成为当今社会发展的一个主题.
然而,伴随着信息产业发展而产生的互联网和网络信息的安全问题,也已成
为各国政府有关部门、各大行业和企事业领导人关注的热点问题。目前,全世界
每年由于信息系统的脆弱性而导致的经济损失逐年上升,安全问题日益严重.面
对这种现实,各国政府有关部门和企业不得不重视网络安全的问题.
互联网安全问题为什么这么严重?这些安全问题是怎么产生的呢?综合技
术和管理等多方面因素,我们可以归纳为四个方面:互联网的开放性、自身的脆
弱性、攻击的普遍性、管理的困难性.
2.1计算机网络犯罪定义
网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意
实施的危害计算机网络安全的,触犯有关法律规范的行为[3]。从此概念出发,
网络犯罪有着以计算机网络为犯罪工具和以计算机网络为攻击对象两种行为方
式;有着网络一般违法行为和网络犯罪行为两种行为性质。综观现有的关于网络
犯罪的描述,大体可归纳为三种类型:第一,以网络为工具进行的各种犯罪活动;
第二,以网络为攻击目标进行的犯罪活动;第三,以网络为获利来源的犯罪活动。
第一种以网络为犯罪手段,视其为工具,可以称之为网络工具犯。后两种类型均
以网络为行为对象,称其为网络对象犯.它包含着以网络为获利来源的犯罪行为
和以网络为侵害对象的犯罪行为,分别称为网络用益犯和网络侵害犯。
2。2计算机网络犯罪的特点
网络犯罪以计算机网络为工具或以计算机网络资产为对象,运用网络技术和
知识而实施的犯罪。它不是一个具体罪名,而是某一类犯罪的总称。与普通犯罪
不同,网络犯罪是计算机网络发展到一定阶段才出现的一种新型犯罪,其作案目
标、方法和工具一般都与计算机技术有密切联系,是一种高科技犯罪或称高智能
型犯罪。它具有许多崭新的特点,归纳起来主要有以下几个方面:
1对社会有极大的危害性。网络犯罪社会危害性的大小,取决于计算机信息
系统的社会作用,取决于社会资产计算机网络化的程度和计算机普及应用的程
度,其作用越大,其对社会的潜在危害性也就越大。随着社会网络化的快速发展,
许多重要的国家机关部门像国防、金融、航运等都将实行网络化管理,随着整个
社会对网络的依赖日益加深,如果这些重要部门遭到侵入和破坏,势必会给社会、
国家带来极大的危险,后果不堪设想。分析人士认为21世纪,电脑入侵在美国国
家安全中可能成为仅次于核武器、生化武器的第三大威胁。
2网络犯罪的目标较集中.从国际上有关的计算机网络犯罪来看,网络犯罪
大多集中在国防、金融、电讯领域。就我国已经破获的网络犯罪案件来看,作案
人主要是为了非法占有财富和蓄意报复,目标主要集中在金融、证券、电信、大
型公司等重要经济部门和单位,其中以金融、证券等部门尤甚.
3网络犯罪大多经过缜密筹划.网络犯罪是一种高科技犯罪,行为人大多经
过周密的策划,运用其较高的计算机专业知识,所从事的高智商犯罪行为,因而
犯罪行为人的主观故意性居多,并且犯罪意志坚决。有着不达目的决不罢休的心
理。比如要侵入大型公司的信息系统,犯罪行为人要使用计算机通过网络做大量
准备工作,实施过程中,大多要进行大量的入侵测试,最后才达到破解系统的犯
罪目的.
4网络犯罪有着极高的隐蔽性和很小风险小。计算机网络是通过相关协议而
组建的一个虚拟空间,在这个虚拟社区中用以确定使用者身份的要素很少,不可
能知道他来自哪里、是男是女、姓甚名谁、年龄身高……而且使用计算机网络不
受时间地点限制,犯罪行为的实施地和犯罪后果的出现地可以是分离的,甚至可
以相差十分遥远,由于这类犯罪没有特定的表现场所和客观表现形态,有目击者
的可能性很少,即使有作案痕迹,也可被轻易销毁,发现和侦破的难度很大。因
而,要确定犯罪主体的就很困难。
5犯罪主体很大一部分是青少年。网络犯罪中,青少年的比例比较大,他们
多是把网络犯罪看成类似富有挑战性的攻关游戏,以取得满足感为目的.由于对
“攻关游戏”的痴迷,迫使他们钻研网络技术,加上他们头脑灵活,常常做出一
些令人惊讶的犯罪活动.比如,美国国防部曾被黑客侵入,联邦调查局、司法部、
航空航天署等很多有关部门会同国外警方经过很长时间的追踪,终于在以列将
黑客抓住。这名18岁的以列少年,和两个美国加州的嫌疑人,曾数次进入美国
防部的电脑系统,但没有进行实质性破坏。犯罪嫌疑人称,他们还为该系统弥补
了几个安全上的漏洞.
6对网络犯罪的监控及相应的法律法规滞后。随着网络技术的快速发展网络
犯罪也向着更高的层面延伸,所谓道高一尺,魔高一丈。但打击网络犯罪的步伐
远跟不上网络犯罪的步伐.社会上有许多人认为一旦使用了高技术设备就会万无
一失地实现计算机科学管理、达到高效率.而社会原有的监控管理和司法系统中
的人员往往对高技术不熟悉,或没有足够的技术力量和相应的法律依据来惩治它
们.
基于此,本人认为,在具体到网络犯罪法律内涵和特点时,必须全面详细的了解
网络犯罪的动机和目的,进一步了解犯罪构成,进而为预防惩治网络犯罪提供惩
治标准。
2。3互联网威胁的普遍性是安全问题的另一个方面
随着互联网的发展,攻击互联网的手段也越来越简单、越来越普遍。目前攻
击工具的功能却越来越强,而对攻击者的知识水平要求却越来越低,因此攻击者
也更为普遍。
2。4管理方面的困难性也是互联网安全问题的重要原因
具体到一个企业内部的安全管理,受业务发展迅速、人员流动频繁、技术更
新快等因素的影响,安全管理也非常复杂,经常出现人力投入不足、安全政策不
明等现象。扩大到不同国家之间,虽然安全事件通常是不分国界的,但是安全管
理却受国家、地理、政治、文化、语言等多种因素的限制。跨国界的安全事件的
追踪就非常困难。
三、信息产业法律法规的重要性
在今年的政府工作报告中,物联网、三网融合、3G被明确提及。这意味着在
中国经济形势最为复杂的2010年,在转变经济增长方式、发展新兴产业、扩大内
需过程中,信息产业将发挥举足轻重的作用。
而仅物联网一项,就将带来难以估量的巨大空间.与人们的普遍感知相反,物
联网并不是一个遥不可及、不可触摸的概念,它已经悄无声息地潜入到我们的日
常生活中:当我们在超市消费结账时,会享受到射频识别(RFID)服务,这是物联
网;当我们使用汽车导航仪时,会享受到全球定位系统的服务,这也是物联网。
简单来说,物联网就是一个“物物相联"的互联网,相比于“人人相联”的互
联网,物联网也将呈几何级数的增长。
值得注意的是,物联网还有着长长的产业链,云计算、三网融合和北斗系统
这些技术均可纳入物联网的范畴。
广州证券林穗林认为,在当今科技时代,随着居民消费水平的提高,新的信息
需求将不断产生,信息技术产品将加快升级换代,信息产业将继续扮演推动产业
升级、迈向信息社会的“发动机”角。
随着经济结构的改善,资本市场也已经提前做出了反映.目前,IT运维管理
龙头――神州泰岳取代贵州茅台成为资本市场第一高价股.
据工信部预计,2010年电子信息产业的固定资产投资增长将快于2009年,预
计增速为20%左右。
有以上资料可知,信息产业在我国经济建设中所占比重日益增长,信息产业
成为我国经济发展的“宠儿"已是不争的事实,我们在信息产业获得收益的同时
不应忽视信息产业的脆弱性所引发的信息产业的安全性问题给我们带来的巨大
挑战。信息产业法律法规的规范化与法制化.
四、信息安全保护规范化与法制化
在信息化的潮流中,在信息化与否之间没有第二种选择,只有选择如何更好
地让信息化为提高单位工作效率,为增强企业竞争力服务。如何让信息化建设真
正有效地为单位或企业服务,是个颇费心思的问题;这也是一个不断尝试,不断
改进和完善的过程。在单位或企业的业务平台真正实现完全向信息系统转移,运
作非常依赖信息资产前,企业管理层安全意识薄弱的问题是有一定的客观原因
的;随着企业信息化水平的不断加深,管理层网络安全意识应该会逐步得到增强,
并逐步会主动去思考如何更好地构筑信息平台的安全保障体系。这一点,从电信、
金融、电力等极度依赖信息系统的领域可以看出来。
4。1、国内外关于计算机网络犯罪的立法现状
4。1。1国内现状
计算机信息系统安全立法为信息系统安全保护提供了法律的依据和保障,有
利于促进计算机产业、信息服务业和科学技术的发展.信息系统安全法律规范通
常建立在信息安全技术标准和社会实际基础之上,其目标在于明确责任,制裁计
算机违法犯罪,保护国家、单位及个人的正当合法权益。
早在1981年,我国政府就对计算机信息系统安全予以了极大关注.并于1983
年7月,公安部成立了计算机管理监察局,主管全国的计算机安全工作。为提高
和加强全社会的计算机安全意识观念,积极推动和指导各有关方面的计算机安全
治理工作,公安部于1987年10月推出了《电子计算机系统安全规范》。迄今为止,
我国已颁布的与计算机信息系统安全问题有关的法律法规主要还有以下这些:于
1986年颁布的《治安管理处罚条例》和《标准化法》;于1988年颁布的《保守国
家秘密法》;于1991年颁布的《计算机软件保护条例》;于1992年颁布的《计算机
软件着作权登记办法》;于1994年颁布的《计算机信息系统安全保护条例》,它
是我国第一个计算机安全法规,也是我国计算机安全工作的总纲;于1997年颁布
的《计算机信息网络国际联网管理暂行规定》和《计算机信息网络国际联网安全
保护管理办法》;于1999年制定并发布的《计算机信息系统安全保护等级划分准
则》.
4。1.2国外现状
发达国家关注计算机安全立法是从上世纪60年代开始的。瑞典早在
1973年就颁布了《数据法》,这是世界上首部直接涉及计算机安全问题的法规。
随后,丹麦等西欧各国都先后颁布了数据法或数据保护法.美国国防部早在上世
纪80年代就对计算机安全保密问题开展了一系列有影响的工作。针对窃取计算
机数据和对计算机信息系统的种种危害,1981年成立了国家计算机安全中心,
1983年美国国家计算机安全中心公布了可信计算机系统评价准则,1986年制定
了计算机条例,1987年制定了计算机安全条例,1999年制定了信息技术安全
评价通用准则(CC),2003年美国国家安全局又发布了信息保障技术框架IATF4。0
版本。在亚洲,日本政府对计算机信息系统安全也相当重视,1984年日本金融
界成立了金融工业信息系统中心,1985年制定了计算机安全规范,1986年成立
了计算机安全管理协会,1989年日本警视厅又公布了《计算机病毒等非法程序
的对策指南》.
4。2国外面对网络威胁采取的主要对策
鉴于当前世界网络面临如此多的安全隐患,世界各国均十分重视,纷纷采取
对策。
4.2.1美国的网络安全建设
1998年5月22日,美国政府颁发了《保护美国关键基础设施》总统令(PDD
—63),围绕“信息保障”成立了多个组织,其中包括全国信息保障委员会、全
国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事
件响应能动组等10多个全国性机构.1998年美国国家安全局(SA)又制定了《信
息保障技术框架》(IATF),提出了“深度防御策略",确定了包括网络与基础设
施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御战略目标
2000年1月,美国又发布了《保卫美国的计算机空间──保护信息系统的国家
计划》。该计划分析了美国关键基础设施所面临的威胁,确定了计划的目标和范
围,制定出联邦政府关键基础设施保护计划(其中包括民用机构的基础设施保护
方案和国防部基础设施保护计划)以及私营部门、州和地方政府的关键基础设施
保障框架。
4.2。2俄罗斯的网络安全建设
1995年颁布了《联邦信息、信息化和信息保护法》,1997年出台的《俄罗斯
国家安全构想》,2000年普京总统批准了《国家信息安全学说》,为提供高效益、
高质量的信息保障创造条件,明确界定了信息资源开放和保密的范畴,提出了保
护信息的法律责任;明确提出:“保障国家安全应把保障经济安全放在第一位”,
而“信息安全又是经济安全的重中之重”;明确了联邦信息安全建设的目的、任
务、原则和主要内容。第一次明确指出了俄罗斯在信息领域的利益是什么、受到
的威胁是什么以及为确保信息安全首先要采取的措施等.
4.3我国面对网络威胁采取的主要对策
4。3。1加强对网络信息安全的重视
国家有关部门建立了相应的机构,发布了有关的法规,以加强对网络信息安
全的管理。2000年1月,国家保密局发布的《计算机信息系统国际联网保密管
理规定》已开始实施;2000年3月,中国国家信息安全测评认证中心计算机测评
中心宣告成立;2000年4月,公安部发布了《计算机病毒防治管理办法》;2000
年7月,我国第一个国家信息安全产业基地在四川省成都高新技术产业开发区奠
基;2000年10月,信息产业部成立了网络安全应急协调小组,国家计算机网络
与信息安全管理工作办公室主办了“计算机网络应急工作企业级研讨会",这一
切都反映出我国对计算机网络与信息安全的高度重视,以及努力推动我国信息安
全产业发展、提高我国信息安全技术水平的决心.
4。3。2强化信息网络安全保障体系建设
在十六大会议上,同志指出:“信息化是我国加快实现工业化和现代化
的必然选择,坚持以信息化带动工业化,以工业化促进信息化,走出一条科技含量
高的路子大力推进信息化"。中央保密委员会、最高人民检察院也多次在2003年
发文要求做好信息保密工作,切实防范外来的侵害和网络化带来业务的泄密,明
确规定“计算机信息系统,不得与公网、国际互联网直接或间接的连接",如要相
连,“必须采取物理隔离的保密防范措施”。
五、如何逐步消除网络安全隐患
5。1建立网络安全长效机制的重要手段
建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原
则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文
化层面确定每个使用网络者的义务,每个人必须对其网络行为承担法律和道德责
任是规范网络秩序的一个重要准则;建立规范的网络秩序,需要在法制基础上建
立打击各类网络犯罪有效机制和手段。
5。2引发网络安全事件的原因
据调查,因“利用未打补丁或未受保护的软件漏洞",占50.3%;对员工不
充分的安全操作和流程的培训及教育占36.3%;紧随其后的是缺乏全面的网络
安全意识教育,占28.7%。因此,要用直观、易懂、演示性的方式来加强员工
的网络安全意识水平,降低企业面临的各种风险,提高竞争力。并且要像广告一
样,经常提醒员工,才能达到更好的效果。
5。3保障信息安全任重道远
专家认为,我国目前网络安全的推进重点,已开始由物理层面的防毒向文化、
思想、精神层面的防毒转变,倡导网络文明和净化网络环境内容。截至目前,信
息产业部启动的“阳光绿网络工程"系列活动,已经取得显著成果,并正在长期
系统地净化着网络环境。
与此同时,国内各大网站也开始倡导文明办网的良好风气。只有各方尽责,
构筑一个长效机制,全球网络安全才有可能得到根本地改善。
六、案例及其分析[3]
案例导入
2012年4月摄影师闻晓阳与北京阿里巴巴信息技术有限公司(以下简称阿里巴
巴公司)侵犯著作权纠纷一案。
上诉人闻晓阳原审诉称:闻晓阳为大陆明星许晴拍摄了照片,对其拍摄的照
片享有著作权。闻晓阳发现阿里巴巴公司未经许可,在其经营的网址为“www。
yahoo。com。cn”和“www。"的网站上通过深层链接的方式复制并传
播了闻晓阳拍摄的一张许晴照片,既未署名,也未支付报酬,严重侵犯了闻晓阳
对涉案照片享有的署名权、复制权和信息网络传播权,并给其造成了巨大的经济
损失。故其起诉要求阿里巴巴公司停止通过网络传播其享有著作权的涉案照片;
在阿里巴巴公司经营的网站主页和《法制日报》上发表声明,向其公开赔礼道歉;
赔偿其经济损失3000元及公证费1000元、律师费1000元。闻晓阳为许晴拍摄了照
片。在诉讼中,闻晓阳向法庭提交了涉案照片的胶卷底片。
被上诉人阿里巴巴公司原审辩称:闻晓阳并不能证明其是涉案照片的著作权
人。该公司并未对涉案照片进行复制、存储,也未对涉案照片进行编辑和改变照
片的权利管理电子信息。该公司提供的网络服务是搜索引擎服务,即利用蜘蛛程
序从互联网上自动搜索到含有照片信息的网页,并从中提取出照片文件的统一资
源定位符,并自动生成一个缩略图,收录到照片索引数据库中,当用户输入搜索
指令后,系统自动检索数据库中与指令相匹配的缩略图和原照片的统一资源定位
符,并将缩略图显示于结果页面中,在详情页面中引用原照片的统一资源定位符。
涉案照片并不存放在该公司服务器中,而是存放在第三方网站上,网络用户只能
从第三方网站上下载该照片。上述缩略图是由程序自动生成的,并临时存储在该
公司的服务器上,目的仅仅是为了显示搜索结果,并非复制,也不能传播。这种
以缩略图的方式显示搜索结果也是照片搜索行业的通用方式,如无缩略图的显
示,就完全失去了照片搜索的意义。闻晓阳并未通知该公司。在接到起诉状后,
该公司及时删除了与涉案照片的链接,尽到了合理注意义务,不存在主观过错,
且闻晓阳未证明存储涉案照片的第三方网站侵权.综上,该公司并未复制和传播
涉案照片,不存在侵权行为,闻晓阳要求该公司赔偿损失和赔礼道歉没有依据,
请求驳回闻晓阳的诉讼请求。
案例分析
雅虎中国网站(网址为“www。。cn”)的经营者为阿里巴巴公司。2006
年5月11日,闻晓阳登录该网站。从该网站首页开始,依次点击“照片”、“魅力女
星”、“大陆女星”、“许晴",得到载有许晴照片缩略图的结果页面,在该页面最
上方显示有“雅虎照片搜索—许晴”字样.在显示该结果页面的同时,在该页面上
方的搜索栏中自动添加了“许晴”二字.在该结果页面中,点击下方写有“许晴写真
(点击查看原…730*929—318K[添加到相册]”文字的缩略图,
得到与该缩略图对应大图的详情页面,其中有“http://www。
/photoAlbum/2814/128207。shtml”的来源网址以及大小318K、尺
寸730*929pixels等内容.上述过程,由北京市国信公证处进行了公证,并出具了
公证书.
涉案照片的原图存储在网址为“。cn"的第三方网站上。在接
到起诉状后,阿里巴巴公司即断开了与第三方网站上的涉案照片的链接.闻晓阳
为本案支出了公证费1000元、律师费1000元。
在查阅了大量类似案件和《中华人民共和国著作权法》后,我认为在没有相
反证据的情况下,根据闻晓阳提交的胶卷底片,可以确认闻晓阳是涉案许晴照片
的著作权人,其对涉案照片享有的著作权受法律保护,任何人未经许可不得使用
该照片。
尽管闻晓阳不是通过在搜索栏中输入“许晴”二字进行搜索涉案照片的,而是
通过依次点击雅虎中国网站上编辑好的“照片”、“魅力女星”、“大陆女星”、“许晴
"等到涉案照片的,但在闻晓阳点击后显示结果页面的同时,在雅虎中国网站的
搜索栏中自动添加了“许晴”二字。这表明,尽管阿里巴巴公司事先设置了查涉
案照片的路径,但是这并不是对涉案照片本身进行复制和编辑,涉案照片仍是通
过搜索的方式得到的.这种通过事先编辑的路径查涉案照片的后台工作原理与
通过搜索栏方式搜索照片的工作原理是一样的,都是搜索引擎在互联网上对第三
方网站上的内容进行搜索的结果。而且,闻晓阳提交的公证书也明确显示涉案照
片的原图实际存储在第三方网站上,并不存储在雅虎中国网站上。因此,阿里巴
巴公司本质上提供的是搜索引擎的搜索服务,而不是闻晓阳诉称的通过深层链接
方式的复制涉案照片。对于在搜索照片过程中,所形成的涉案照片的缩略图,我
认为,阿里巴巴上产生缩略图的目的不在于复制、编辑照片,而在于向
网络用户提供搜索.涉案反映的缩略图的方式符合照片搜索目的,也最方便网络
用户选择搜索结果。故照片搜索所形成的涉案缩略图仅仅是搜索结果的一种表现
方式,并未改变其是搜索引擎搜索技术的本质.
我国《信息网络传播权保护条例》规定,网络服务提供者为服务对象提
供搜索或者链接服务,在接到权利人的通知后,依法断开与侵权作品、表演、录
音录像制品的链接的,不承担赔偿责任。本案中,闻晓阳并未举证证明其事先按
照《信息网络传播权保护条例》的要求向阿里巴巴公司发出了通知。闻晓阳也未
举证证明涉案第三方网站上的照片是否侵权,且未举证证明阿里巴巴公司明知或
者应知涉案第三方网站上的照片侵权.在阿里巴巴公司接到通知后,断开了与涉
案照片的链接。综上,阿里巴巴公司提供的搜索服务并未侵犯闻晓阳对涉案照片
享有的著作权,对闻晓阳的诉讼请求法院理应不予支持。
七、结论
计算机信息安全是一门边缘性、交叉性学科,我国除了密码学研究开展较早,
有较好的基础和积累外,很多方面与国际差距较大。我们要积极吸取借鉴国际上
住处网络安全的先进技术和经验,并在此基础上不断创新。信息安全有它的特殊
性,他与国家安全息息相关,各国的关键技术是不会公开的;有的国家对出口的
密码产品做出了种种限制,公开声称不会让他们不能破译的密码设备出口;在一
些出口的住处网络安全系统中设置了“系统中的系统",以获取和控制别国的信
息。因此,我们既不能进行自己无法监控的信息网络安全设备,也不能照搬国外
的信息网络安全技术,必须把发展网络安全放自己的基点上。所以国家制定相应
的安全法律法规是必要的,为信息安全营造一个良好的环境[4]
八、结束语及致谢
随着网络应用的发展和普及,计算机信息系统安全的重要性日益突出,已经
引起了社会各界的广泛关注,国内外有关信息安全问题的研究力度也在不断加大,
面对这一格局,各高等院校计算机与信息技术专业纷纷开始将信息安全纳入主修
课程。信息安全不仅涉及以上所述的管理方面的内容,而且还涉及密码理论、身
份认证、访问控制、审计、安全脆弱性分析、入侵、检测等技术层面的内容。作
为计算机信息系统安全问题的基础和信息系统安全可靠运作的重要保障,计算机
信息安全法律法规、职业道德及安全调查等环节是密切联系,不可分割的.为减
少和有效避免计算机犯罪对计算机信息系统带来的巨大破坏和损失,促使信息系
统安全事业的进一步发展,我们应该深入研究、正确认识和把握计算机安全法规、
伦理道德及调查三者之间的关系。每年我国利用互联网进行等违法犯罪活动
日益猖獗,犯罪手段之多样和隐蔽,公民合法权益受到侵害程度之深,令人触目
惊心.从国家层面惩治网络违法犯罪、保护公民合法权益已是当务之急。
新华社、人民日报这几天持续分别就网络信息保护播发文章说,加强信息安
全保障刻不容缓.很早以前,国外就把互联网比作“信息高速公路”。在高速公路
上行驶,法律约束和驾驶员的道德自觉缺一不可,网络信息高速公路同样如此.
有学者指出,网络立法的首要意义,是为公民网络活动的合法权益提供维权依据,
让公民的人身财产安全得到法律保障,同时,也可以为互联网企业之间的竞争提
供明确的行为规范。
加强网络信息保护和管理,需要提高立法层级。多位法学专家指出,目前我
国互联网立法存在滞后问题,法律层次不高,主要是通过行政法规和部门规章进
行管理,而且各类规定比较分散,可操作性有待提高.12月14日召开的全国人
大常委会委员长会议决定,12月24日召开的全国人大常委会将审议关于加强网
络信息保护的决定草案。这个最高国家权力机关的立法之举对于网络信息保护和
管理意义重大,是国家推进网络依法规范有序运行的重要举措.
参考文献:
【1】陶阳。计算机与网络安全重庆:重庆大学出版社,2005。
【2】陈斌。《计算机网络安全与防御》,信息技术与网络服务,2006.
【3】朱建军。《网络安全防范手册》,人民邮电出版社,2007
【4】石志国编著。《信息安全概论》,清华大学出版社,2007
本文发布于:2022-07-21 00:53:09,感谢您对本站的认可!
本文链接:http://www.wtabcd.cn/falv/fa/82/26382.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |