信
息
安
全
法
律
法
规
论
文
报
告
学院:信息科学与工程学院
专业:信息安全
姓名:……
摘要
信息技术的发展带动了全球信息化的发展,随着21世纪社会信息化程度的日趋
深化以及社会各行各业计算机应用的广泛普及,计算机信息系统安全问题已成为当
今社会的主要课题之一.随之而来的计算机犯罪也越来越猖獗,它已对国家安全、社
会稳定、经济建设以及个人合法权益构成了严重威胁。面对这一严峻势态,为有效地
防止计算机犯罪,并在一定程度上确保计算机信息系统安全高效运作,我们不仅要从
技术角度采取一些安全措施;还要在管理上采取一些安全手段,因此,制定和完善信
息安全法律法规,制定及宣传信息安全伦理道德规范、提高计算机信息系统用户及
广大社会公民的职业道德素养以及建立健全信息系统安全调查制度和体系等显得非
常重要。
关键词:信息技术;信息安全;计算机犯罪;法律法规
目录
1、前言...............................................................................................................................1
2、计算机网络犯罪概述...................................................................................................1
2。1计算机网络犯罪定义........................................................................................1
2.2计算机网络犯罪的特点.......................................................................................2
2。3网络犯罪的构成特征及种类............................................................................3
2.3.1网络犯罪的构成.........................................................................................3
2.3.2网络犯罪种类.............................................................................................5
2.4计算机网络犯罪的发展趋势...............................................................................6
3、国内外关于计算机网络犯罪的立法现状...................................................................7
3.1国内现状...............................................................................................................7
3。2国外现状............................................................................................................8
4、案例分析.......................................................................................................................8
4.1案例导入...............................................................................................................8
4。2详细分析............................................................................................................9
4、国外相关领域研究启示.............................................................................................11
5、结束语及致谢.............................................................................................................15
6、参考文献.....................................................................................................................16
1、前言
1、前言1
利用现代信息和电子通讯技术从事计算机犯罪活动已涉及到政治、军事、经济、
科技文化卫生等各个领域.在计算机化程度较高的国家,计算机犯罪已经形成了一定
规模,成为了一种严重的社会问题,威胁着经济发展、社会稳定和国家安全。据不
完全统计,美国计算机犯罪造成的损失已达上万亿美元,年损失几百亿美元,平均每
起损失90万美元。原联邦德国每年损失95亿美元。英国为25亿美元,且每40秒钟就
发生一起计算机案。亚洲地区的计算机犯罪问题也很严重,如日本、新加坡等.
我国在报纸上公开报导的计算机犯罪案件也已达数万起。这一切足以表明计算机犯
罪已成为不容忽视的社会现象。各国政府、各级机构乃至整个社会都应积极行动起
来,打击和防患计算机犯罪。
2、计算机网络犯罪概述
2.1计算机网络犯罪定义
网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实
施的危害计算机网络安全的,触犯有关法律规范的行为[3]。从此概念出发,网络
犯罪有着以计算机网络为犯罪工具和以计算机网络为攻击对象两种行为方式;有着
网络一般违法行为和网络犯罪行为两种行为性质。综观现有的关于网络犯罪的描述,
大体可归纳为三种类型:第一,以网络为工具进行的各种犯罪活动;第二,以网络
为攻击目标进行的犯罪活动;第三,以网络为获利来源的犯罪活动。第一种以网络
为犯罪手段,视其为工具,可以称之为网络工具犯。后两种类型均以网络为行为对象,
称其为网络对象犯。它包含着以网络为获利来源的犯罪行为和以网络为侵害对象的
犯罪行为,分别称为网络用益犯和网络侵害犯。
1
2、计算机网络犯罪概述
2.2计算机网络犯罪的特点
网络犯罪以计算机网络为工具或以计算机网络资产为对象,运用网络技术和知
识而实施的犯罪.它不是一个具体罪名,而是某一类犯罪的总称。与普通犯罪不同,
网络犯罪是计算机网络发展到一定阶段才出现的一种新型犯罪,其作案目标、方法
和工具一般都与计算机技术有密切联系,是一种高科技犯罪或称高智能型犯罪。它
具有许多崭新的特点,归纳起来主要有以下几个方面:
1对社会有极大的危害性。网络犯罪社会危害性的大小,取决于计算机信息系
统的社会作用,取决于社会资产计算机网络化的程度和计算机普及应用的程度,其
作用越大,其对社会的潜在危害性也就越大。随着社会网络化的快速发展,许多重
要的国家机关部门像国防、金融、航运等都将实行网络化管理,随着整个社会对网
络的依赖日益加深,如果这些重要部门遭到侵入和破坏,势必会给社会、国家带来
极大的危险,后果不堪设想。分析人士认为21世纪,电脑入侵在美国国家安全中可
能成为仅次于核武器、生化武器的第三大威胁。
2网络犯罪的目标较集中。从国际上有关的计算机网络犯罪来看,网络犯罪大
多集中在国防、金融、电讯领域。就我国已经破获的网络犯罪案件来看,作案人主
要是为了非法占有财富和蓄意报复,目标主要集中在金融、证券、电信、大型公司
等重要经济部门和单位,其中以金融、证券等部门尤甚.
3网络犯罪大多经过缜密筹划。网络犯罪是一种高科技犯罪,行为人大多经过
周密的策划,运用其较高的计算机专业知识,所从事的高智商犯罪行为,因而犯罪
行为人的主观故意性居多,并且犯罪意志坚决.有着不达目的决不罢休的心理。比如
要侵入大型公司的信息系统,犯罪行为人要使用计算机通过网络做大量准备工作,实
施过程中,大多要进行大量的入侵测试,最后才达到破解系统的犯罪目的。
4网络犯罪有着极高的隐蔽性和很小风险小。计算机网络是通过相关协议而组
建的一个虚拟空间,在这个虚拟社区中用以确定使用者身份的要素很少,不可能知道
他来自哪里、是男是女、姓甚名谁、年龄身高……而且使用计算机网络不受时间地
点限制,犯罪行为的实施地和犯罪后果的出现地可以是分离的,甚至可以相差十分遥
远,由于这类犯罪没有特定的表现场所和客观表现形态,有目击者的可能性很少,即
使有作案痕迹,也可被轻易销毁,发现和侦破的难度很大。因而,要确定犯罪主体的
2
2、计算机网络犯罪概述
就很困难。
5犯罪主体很大一部分是青少年。网络犯罪中,青少年的比例比较大,他们多
是把网络犯罪看成类似富有挑战性的攻关游戏,以取得满足感为目的。由于对“攻
关游戏”的痴迷,迫使他们钻研网络技术,加上他们头脑灵活,常常做出一些令人惊
讶的犯罪活动。比如,美国国防部曾被黑客侵入,联邦调查局、司法部、航空航天
署等很多有关部门会同国外警方经过很长时间的追踪,终于在以列将黑客抓住。
这名18岁的以列少年,和两个美国加州的嫌疑人,曾数次进入美国防部的电脑系统,
但没有进行实质性破坏。犯罪嫌疑人称,他们还为该系统弥补了几个安全上的漏洞.
6对网络犯罪的监控及相应的法律法规滞后。随着网络技术的快速发展网络犯
罪也向着更高的层面延伸,所谓道高一尺,魔高一丈。但打击网络犯罪的步伐远跟
不上网络犯罪的步伐。社会上有许多人认为一旦使用了高技术设备就会万无一失地
实现计算机科学管理、达到高效率。而社会原有的监控管理和司法系统中的人员往
往对高技术不熟悉,或没有足够的技术力量和相应的法律依据来惩治它们。
基于此,本人认为,在具体到网络犯罪法律内涵和特点时,必须全面详细的了
解网络犯罪的动机和目的,进一步了解犯罪构成,进而为预防惩治网络犯罪提供惩
治标准.
2.3网络犯罪的构成特征及种类
2.3。1网络犯罪的构成
根据刑法学犯罪构成学说,对网络犯罪的构成特征概括为:犯罪客体是复杂客体,
在客观方面其实行的行为具有特殊性.犯罪主体是一般主体,主观方面表现为直接故
意.
1网络犯罪的客体是为刑法所保护的而为网络犯罪所侵犯的一切社会关系。计
算机网络是靠电脑间的联接关系形成的一个虚拟空间。就拿因特网来说,这种联接
关系是靠两个支柱来维系的,一个是技术上的TCP/IP(传输控制协议/互联网协议),
另一个是用户方面的资源共享原则。正是这两个支柱,才使得地域界限全都烟消云
散,才使虚拟空间得以形成。我们可以把计算机网络看成现实中的公路网,所以有称
之为信息高速公路的。网络犯罪所侵犯的同类客体正是信息交流于共享得以正常进
3
2、计算机网络犯罪概述
行的公共秩序.网络犯罪的直接客体是多种多样的,有的行为侵害计算机系统的管理
秩序,有的危害计算机系统安全保护制度,有的则危害国家和公众的生命和财产安
全、人身安全。所以网络犯罪侵犯的是复杂客体。
2网络犯罪的客观方面表现为违反有关计算机网络管理法律、法规,侵入国家
事务、国防建设、尖端科学技术领域的计算机网络系统,对计算机信息系统功能、数
据和应用程序进行删除、修改、非法复制,或者其他破坏计算机硬件设备、系统软件
等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复制、更改或者删除计
算机信息,、教唆犯罪,网络情传播,以及犯罪网络侮辱、诽谤与恐吓等犯罪。
这种网络犯罪背后的人的行为只能是积极的作为,表现在各国的立法中的用语多以
侵入、删除、增加或者干扰、制作等词来表达。由于计算机网络是一个无国界的虚
拟世界,这就决定了网络犯罪还具有跨国性的特点。网络犯罪的危害结果表现在严重
扰乱计算机网络正常运行的公共秩序,给国防建设、金融秩序、科学发展带来巨大
威胁.
3网络犯罪的主体是一般主体,可以是自然人,也可以是法人。犯罪主体指实施
危害社会的行为、依法应当负刑事责任的自然人和法人。从网络犯罪的具体表现来
看,犯罪主体具有多样性.虽然网络犯罪的主体是具有一定计算机专业知识水平的行
为人,但是不同职业、不同年龄的人都可以进行网络犯罪,都会对社会造成危害.
因此我们不能认为网络犯罪的主体就是特殊主体.具有计算机专业知识的人并不是
刑法学上所说的特殊主体。根据我国刑法学界通说,所谓主体的特殊身份,是指刑法
所规定的影响行为人刑事责任的行为人人身方面的资格、地位或者状态.通常将具有
特定职务、从事特定业务、具有特定法律地位以及具有特定人身关系的人视为特殊
主体。从网络犯罪的案例来看,犯罪行为人绝大多数不符合特殊主体的范畴。同时,
网络的发展给企业发展电子商务带来了新的生机,企业法人之间为了各自利益而相
互竞争,法人作为网络犯罪的主体也应当不再是不可能的。
4网络犯罪在主观方面表现为故意。犯罪的主观方面是指犯罪主体对自己行为
及其危害社会的结果所抱的心理态度。它包括罪过以及犯罪的目的和动机这几种因
素。网络犯罪犯罪行为人侵入系统以前,必须运用键盘、鼠标等设备输入指令及攻
击目标达到破坏系统的安全保护。进而成功入侵,完成犯罪。这种利用计算机信息网
络实施危害社会的行为,破坏网络管理秩序。很明显具有犯罪的故意,通常这种故
4
2、计算机网络犯罪概述
意是直接的。
2。3。2网络犯罪种类
1制作、传播计算机网络病毒。典型的案例就是2004年6月份爆发的危害世界范
围的冲击波病毒,制作者为了显示自己,利用现在绝大多数网民使用的微软Windows
操作系统漏洞,编写了一个破坏程序,并将它发布到因特网上,结果造成世界范围的
计算机瘫痪。带来难以估量的损失。制作、传播计算机网络病毒是网络犯罪的一种
表现形式,网络病毒在整个互联网上的迅速传播,直接对网络安全构成威胁。对现
代社会文明是一大冲击。
2计算机网络盗窃。这一类型的网络犯罪目标多为科技、军事和商业情报以及
银行等金融系统、电信领域.当前,国际犯罪分子通过计算机互联网络,每年大约可
窃取价值20亿美元的商业情报[5]。在经济领域,银行成了网络犯罪的首选目标。主
要手段表现为通过计算机指令,将他人帐户上的存款转移到虚开的帐户上,或通过计
算机网络对一家公司的计算机下达指令,要求将现金支付给实际上并不存在的另一
家公司,从而窃取现金。在电信领域领域,网络犯罪以盗码并机犯罪活动最为突出。
据美国中央情报局披露,美国一些公司在1992年就因经济情报和商业秘密被窃取而
导致的损失高达1000亿美元之多.
3网络.网上多数是通过篡改电脑程序然后伪造信用卡或者制作假票
据等手段来欺骗和诈取财物。在美国,曾经发生过震惊世界的计算机欺诈案,美国前
证券公司因业务不景气,便设计了一个“具有划时代特点"的程序,利用计算机仿造
保险合同,通过帐来掩饰犯罪。
4网络情传播。由于国际互联网是一个虚拟的开放网络,在这里没有洲界、
国界,可说是“网络无边,法律有限"。再者,各国、各州司法标准不一样,这就
给那些别有用心的犯罪分子一个极好的环境来传播情信息。
5利用网络进行赌博.因为网络的虚拟性,使得赌博在网上进行成为可能,而且
具有极大的隐蔽性。所以在网络时代,赌博犯罪也时常在网上出现。《人民公安报》
1998年3月初报道,美国纽约曼哈顿区检察院1998年2月底对在互联的14名
赌徒进行了起诉。负责该案的美国联邦检察官认为,美国有几十个公司利用因特网
和电话进行体育赌博活动,每年赌资可能有10多亿美元.
5
2、计算机网络犯罪概述
6利用网络。随着网上银行的消然兴起,一场发迹金融业的无声革命正
在开始。网上银行给客户提供了一种全新的服务,它没有银行大厅,没有营业网点,
顾客只要有一部与国际互联网络相连的电脑,即可在任何时间、任何地点办理该银
行的各项业务。这些方便条件也为“”犯罪提供了巨大便利,利用网络银行清
洗赃款比传统“”更加容易,而且可以更隐蔽地切断资金走向,掩饰资金的非法
来源。那种认为新世纪互联网可能成为全球犯罪集团的得力“”工具的说法并
非危言耸听。而是一个该引起有关机关足够重视的严重问题。
此外,网络犯罪还有网上侵犯知识产权、侵犯隐私权,网上恐吓、网上报复等
多种形式,在此不再一一列举。
2.4计算机网络犯罪的发展趋势
在科技发展迅猛的今天,计算机网络的利用越来越广泛,人们对网络的依赖越
来越多,因而维护计算机网络安全也变的越来越重要。计算机犯罪能使一个企业倒
闭、个人隐私泄露,或使一个国家的经济瘫痪,这些绝非危言耸听.计算机网络犯罪
的发展趋势具有其特殊性。
一是青少年计算机网络犯罪呈增多趋势。由于青少年自我保护意识和法制意识
淡薄,利用计算机网络进行盗窃、信用卡犯罪、滥用电话网等案件比较突出。许多
青少年并不把自己实施的网络犯罪行为看作是犯罪,有的还认为是进行一种智力“游
戏",许多青少年利用网络实施暴力抢劫或在网吧里杀人等恶性案件中,受害人也是
年龄相当的年轻人,这些案件呈现出犯罪嫌疑人团伙化、低龄化、作案手段越来越
凶残等鲜明的特征,并且有增多的趋势.
二是危害国家安全的案件呈上升趋势。随着计算机信息网络应用的普及,国家、
集体、个人的许多信息、事务都在网络上运行,许多犯罪都表现为利用或针对网络
实施犯罪,摧毁对方的重要计算机信息系统,窃取或泄露重要机密,危害性极大,
造成危害国家安全的犯罪逐年增多。
三是侵犯公私财物的案件呈多发趋势。随着电子商务进程的加快及货币电子化
的兴起,财富将以电子形式出现,实施侵犯财产犯罪的嫌疑人逐渐把目光从过去的纸
质货币和保险柜、钱包等转移到计算机上,利用计算机网络从事盗窃、、非法传
6
3、国内外关于计算机网络犯罪的立法现状
销等违法犯罪活动,使实施侵犯财产犯罪的手段智能化,犯罪的种类多样化。
四是侵犯公民权利的案件呈增加趋势。由于计算机网络的智能化程度越来越高,
除极少数犯罪外,一些传统型犯罪几乎都能利用计算机信息网络实施。如利用网络
进行人身攻击、诽谤等侵犯公民人身权利和民主权利的案件明显增多。
五是利用计算机制作和传播情、淫秽物品的案件突出。随着多媒体和数字化技术
的突飞猛进,计算机及其网络成为制作、传播黄淫秽物品的主要途径和形式,利
用互联网出售情光盘,非法提供络链接,设立页,这类案件十分突出。
3、国内外关于计算机网络犯罪的立法现状2
3.1国内现状
计算机信息系统安全立法为信息系统安全保护提供了法律的依据和保障,有利
于促进计算机产业、信息服务业和科学技术的发展。信息系统安全法律规范通常建
立在信息安全技术标准和社会实际基础之上,其目标在于明确责任,制裁计算机违
法犯罪,保护国家、单位及个人的正当合法权益.
早在1981年,我国政府就对计算机信息系统安全予以了极大关注。并于1983年
7月,公安部成立了计算机管理监察局,主管全国的计算机安全工作.为提高和加强
全社会的计算机安全意识观念,积极推动和指导各有关方面的计算机安全治理工作,
公安部于1987年10月推出了《电子计算机系统安全规范》。迄今为止,我国已颁布
的与计算机信息系统安全问题有关的法律法规主要还有以下这些:于1986年颁布的
《治安管理处罚条例》和《标准化法》;于1988年颁布的《保守国家秘密法》;于1991
年颁布的《计算机软件保护条例》;于1992年颁布的《计算机软件着作权登记办法》;
于1994年颁布的《计算机信息系统安全保护条例》,它是我国第一个计算机安全法
规,也是我国计算机安全工作的总纲;于1997年颁布的《计算机信息网络国际联网管
理暂行规定》和《计算机信息网络国际联网安全保护管理办法》;于1999年制定并发
7
4、案例分析
布的《计算机信息系统安全保护等级划分准则》。
3.2国外现状
发达国家关注计算机安全立法是从上世纪60年代开始的。瑞典早在1973年就颁
布了《数据法》,这是世界上首部直接涉及计算机安全问题的法规。随后,丹麦等西
欧各国都先后颁布了数据法或数据保护法.美国国防部早在上世纪80年代就对计算
机安全保密问题开展了一系列有影响的工作。针对窃取计算机数据和对计算机信息
系统的种种危害,1981年成立了国家计算机安全中心,1983年美国国家计算机安全
中心公布了可信计算机系统评价准则,1986年制定了计算机条例,1987年制定
了计算机安全条例,1999年制定了信息技术安全评价通用准则(CC),2003年美国国家
安全局又发布了信息保障技术框架IATF4。0版本。在亚洲,日本政府对计算机信息
系统安全也相当重视,1984年日本金融界成立了金融工业信息系统中心,1985年制
定了计算机安全规范,1986年成立了计算机安全管理协会,1989年日本警视厅又公
布了《计算机病毒等非法程序的对策指南》。
4、案例分析
4。1案例导入
2012年4月摄影师闻晓阳与北京阿里巴巴信息技术有限公司(以下简称阿里巴巴
公司)侵犯著作权纠纷一案。
上诉人闻晓阳原审诉称:闻晓阳为大陆明星许晴拍摄了照片,对其拍摄的照片享
有著作权。闻晓阳发现阿里巴巴公司未经许可,在其经营的网址为“。
”和“。com”的网站上通过深层链接的方式复制并传播了闻晓阳
拍摄的一张许晴照片,既未署名,也未支付报酬,严重侵犯了闻晓阳对涉案照片享
有的署名权、复制权和信息网络传播权,并给其造成了巨大的经济损失。故其起诉
要求阿里巴巴公司停止通过网络传播其享有著作权的涉案照片;在阿里巴巴公司经
营的网站主页和《法制日报》上发表声明,向其公开赔礼道歉;赔偿其经济损失3000
8
4、案例分析
元及公证费1000元、律师费1000元。闻晓阳为许晴拍摄了照片。在诉讼中,闻晓阳
向法庭提交了涉案照片的胶卷底片。
被上诉人阿里巴巴公司原审辩称:闻晓阳并不能证明其是涉案照片的著作权人。
该公司并未对涉案照片进行复制、存储,也未对涉案照片进行编辑和改变照片的权
利管理电子信息。该公司提供的网络服务是搜索引擎服务,即利用蜘蛛程序从互联
网上自动搜索到含有照片信息的网页,并从中提取出照片文件的统一资源定位符,
并自动生成一个缩略图,收录到照片索引数据库中,当用户输入搜索指令后,系统自
动检索数据库中与指令相匹配的缩略图和原照片的统一资源定位符,并将缩略图显
示于结果页面中,在详情页面中引用原照片的统一资源定位符。涉案照片并不存放
在该公司服务器中,而是存放在第三方网站上,网络用户只能从第三方网站上下载该
照片。上述缩略图是由程序自动生成的,并临时存储在该公司的服务器上,目的仅
仅是为了显示搜索结果,并非复制,也不能传播.这种以缩略图的方式显示搜索结果
也是照片搜索行业的通用方式,如无缩略图的显示,就完全失去了照片搜索的意义。
闻晓阳并未通知该公司。在接到起诉状后,该公司及时删除了与涉案照片的链接,
尽到了合理注意义务,不存在主观过错,且闻晓阳未证明存储涉案照片的第三方网
站侵权.综上,该公司并未复制和传播涉案照片,不存在侵权行为,闻晓阳要求该公
司赔偿损失和赔礼道歉没有依据,请求驳回闻晓阳的诉讼请求.
4.2详细分析
雅虎中国网站(网址为“”)的经营者为阿里巴巴公司。2006年5
月11日,闻晓阳登录该网站。从该网站首页开始,依次点击“照片”、“魅力女星”、“大
陆女星”、“许晴”,得到载有许晴照片缩略图的结果页面,在该页面最上方显示有“雅
虎照片搜索—许晴”字样。在显示该结果页面的同时,在该页面上方的搜索栏中自动
添加了“许晴”二字。在该结果页面中,点击下方写有“许晴写真(点击查看原…
730*929—318K[添加到相册]。com。cn"文字的缩略图,得到与该缩略图
对应大图的详情页面,其中有“。
/photoAlbum/2814/128207。shtml"的来源网址以及大小318K、尺寸730*
929pixels等内容。上述过程,由北京市国信公证处进行了公证,并出具了公证书。
9
4、案例分析
涉案照片的原图存储在网址为“www。pcnow。com。cn"的第三方网站上.在接到
起诉状后,阿里巴巴公司即断开了与第三方网站上的涉案照片的链接.闻晓阳为本案
支出了公证费1000元、律师费1000元。
在查阅了大量类似案件和《中华人民共和国著作权法》后,我认为在没有相反
证据的情况下,根据闻晓阳提交的胶卷底片,可以确认闻晓阳是涉案许晴照片的著作
权人,其对涉案照片享有的著作权受法律保护,任何人未经许可不得使用该照片。
尽管闻晓阳不是通过在搜索栏中输入“许晴”二字进行搜索涉案照片的,而是通
过依次点击雅虎中国网站上编辑好的“照片”、“魅力女星”、“大陆女星"、“许晴”等
到涉案照片的,但在闻晓阳点击后显示结果页面的同时,在雅虎中国网站的搜索栏中
自动添加了“许晴”二字。这表明,尽管阿里巴巴公司事先设置了查涉案照片的路
径,但是这并不是对涉案照片本身进行复制和编辑,涉案照片仍是通过搜索的方式得
到的。这种通过事先编辑的路径查涉案照片的后台工作原理与通过搜索栏方式搜
索照片的工作原理是一样的,都是搜索引擎在互联网上对第三方网站上的内容进行
搜索的结果。而且,闻晓阳提交的公证书也明确显示涉案照片的原图实际存储在第三
方网站上,并不存储在雅虎中国网站上。因此,阿里巴巴公司本质上提供的是搜索引
擎的搜索服务,而不是闻晓阳诉称的通过深层链接方式的复制涉案照片。对于在搜
索照片过程中,所形成的涉案照片的缩略图,我认为,阿里巴巴上产生缩略
图的目的不在于复制、编辑照片,而在于向网络用户提供搜索。涉案反映的缩略图的
方式符合照片搜索目的,也最方便网络用户选择搜索结果.故照片搜索所形成的涉案
缩略图仅仅是搜索结果的一种表现方式,并未改变其是搜索引擎搜索技术的本质。
我国《信息网络传播权保护条例》规定,网络服务提供者为服务对象提供搜索
或者链接服务,在接到权利人的通知后,依法断开与侵权作品、表演、录音录像制
品的链接的,不承担赔偿责任。本案中,闻晓阳并未举证证明其事先按照《信息网络
传播权保护条例》的要求向阿里巴巴公司发出了通知。闻晓阳也未举证证明涉案第
三方网站上的照片是否侵权,且未举证证明阿里巴巴公司明知或者应知涉案第三方
网站上的照片侵权。在阿里巴巴公司接到通知后,断开了与涉案照片的链接.综上,
阿里巴巴公司提供的搜索服务并未侵犯闻晓阳对涉案照片享有的著作权,对闻晓阳
的诉讼请求法院理应不予支持.
10
4、国外相关领域研究启示
4、国外相关领域研究启示3
近年来我国网络与信息安全问题日趋严峻,严重影响了社会的和谐,给政
府监管带来了巨大的挑战.美国是互联网的诞生成长之地,在网络信息安全管理方面,
美国极力加强其在网络空间的霸主地位,实行对内对外双重标准:一方面对国内互
联网严格管制,另一方面又要求别国提供不受限制的“互联网自由”.因此,客观冷
静地学习吸收美国研究美国政府的网络信息安全管理经验,使其更好的为我所用,
是中国网络信息安全管理的一个重要课题.从美国网络信息安全的各项举措来看,对
我国有如下启示。
(一)加强法制建设,建立完善的网络信息安全管理制度规范
1、重视提升立法的规范性、权威性。重点解决好立法主体多、立法程序缺乏民
主参与,法规层次复杂、部门规章多的问题.不断健全保障信息网络信息安全的法律
制度与措施,强化保障信息网络系统安全和信息的可用性、保密性、完整性、真实
性,并且使之成为全社会的共识.坚持不断完善网络信息安全立法,健全信息安全保
障体系,绝不能仅仅满足于通过技术手段来保障信息网络信息安全,而应当坚持不懈
地向所有利益相关者阐明网络信息安全的责任,通过合作与交流,不断提高全社会的
网络信息安全意识,提高网络信息安全法制化建设水平。
2、重视增强法律措施的可操作性、系统性和协调性。重点解决好缺乏高效便捷
的法律规范机制问题。着力解决保障网络信息安全的法律涵盖力过强,而针对性不
足,特别是各项法律之间彼此缺乏配合,存在许多法律漏洞,未形成完备的规范与调
控体系,而行业管理也缺乏强有力的法律支持,导致有法不依的问题比较突出,更为
突出的是无法规范日趋复杂的信息网络行为,对随意、故意发布虚假有害信息、敌
意发布危害国家安全信息等行为,缺乏行为禁止性规范和结果打击性规范等问题。
特别是亟待有针对性地建立网络信息安全预警与应急处理机制、网络信息安全管理
制度、网络信息安全应急预案和信息研判机构与机制及网络信息发言人制度,严格
依法确定信息系统的安全保护等级,不断提高信息系统的安全防御能力与处置突发
事件的能力。
11
4、国外相关领域研究启示
3、强化规范行为的法治性.重点解决好过分强调行政行为对网络信息安全的保
障问题。主要是相关法律漠视对网络主体权利与公民合法权益的保护,对国家政治和
经济安全的保障,对网络健康发展的保障,而行政执法意识与能力也亟待提高,保
障网络信息安全的长效法制机制亟待健全。当前,亟待依法推进并规范网络实名制,
坚持依法审查信息网络机构,坚持从法律框架内明确过滤信息内容的合法性,并依
法严禁互联网服务商接入被政府列入“黑名单”的所有网站.亟待依法明确网络信息
安全监管的行政主管部门、信息传输单位、信息发布单位和发布者、网络信息安全
监控单位的法律责任,做到各负其责,责任到人,坚决避免责任不清、推诿扯皮的问
题继续发生。
4、重视提高网络使用者遵纪守法的自觉性。重点解决好“法不责众”与“网络
暴行”蔓延的问题。由于长期缺乏对网络行为的法律规范,不仅降低了网络使用者
的法律意识、自律意识和社会公德意识,而且助长了大多数网络使用者“法不责众”
侥幸心理的滋长,进而又进一步助长了其“网络暴行"蔓延,甚至将网络视为可以无
法无天的“完全自由”的法外天地。事实上,也正是因为有了这种既无法治又无德
治局面的普遍存在,才给敌对势力以可乘之机,给国家安全、民族团结和社会稳定
埋下潜在危机,甚至构成极其严重的现实威胁与危害.
(二)大力创新发展网络与信息核心技术
各国纷纷加大对网络基础设施建设的力度,将掌握网络核心技术提升到国家安
全的高度予以重视和投入.美国人声称“掌握了网络和信息领域的的销售主导权,就
等于掌握了打开用户秘密之门的钥匙。”,我国网络领域的核心技术对外依存度很
高,重要信息系统安全存在隐患。微软操作系统等重要信息化装备留有后门等间谍
软件已经不是秘密,黑屏事件、微软切断“五国”MS事件足以证明美国可以随时对
我方发动信息攻击。技术自主,加强“核高基”技术和产品的投入非常重要。
(三)尽快建立具备前瞻性的国家网络空间战略
中国网络实力落后于美国的主要原因,不是在于中国信息化起步晚,核心技术的
缺乏亦非关键.最根本则在于中国对网络空间的战略判断不到位,进而导致技术、产
业、服务、标准乃至政策制定和事件响应都显得是在疲于应付,没有一个着眼未来、
统筹各方和谋划全局的高层次的战略规划。建立国家级的网络空间战略是互联网大
12
4、国外相关领域研究启示
国地位的呼唤,是与美国争夺互联网网络空间安全控制权的必由之路,是保障国家安
全和建设更高效率国家上层建筑的重要手段。总的来看,美国加强网络安全工作的
突出特点有:将网络安全纳入国家安全战略进行整体筹划;建立健全国家层次的网络
安全领导机构;提出和实践网络战军事理论;以军队人员为主,建立一支强大的“网
军”.经过多年的规划和建设,美国的国家网络安全战略已初见成效。我国尽早确立
国家网络空间远中近发展目标、发展重点和主要途径,构建与国家安全战略、军事战
略系统配套的网络空间战略,从顶层指导我国“网防"建设;抓紧研究制定和完善网
络空间安全法规,规范我国信息网络的建设和使用,防止信息网络内的国家秘密和
内部敏感信息的扩散.互联网安全国家战略的制定,可以理顺目前我国互联网安全与
发展的关系,理顺互联网安全管理部门的困惑,破解互联网安全管理的诸多瓶颈,团
结全国网民,建立起互联网安全的国家意志。?
(四)多方协同共同推进网络信息安全建设
网络信息安全涉及国家的各个部门和机构组织,牵涉社会经济活动的方方面面.
从我国互联网管理体制的实际来看,要进一步明确监管主体,不断完善监管方式,探
索有效的互联网内容管理体制,激发互联网市场活力,以监管促进互联网科学发展。
在互联网内容管理体制上,我国承袭了传统的监管模式,即根据互联网内容的归
属领域,分别由相关部门实施专项管理。据不完全统计,目前我国政府参与互联网管
理的部门已达到16个之多。从国家一级来看,包括有中央宣传部、国务院信息化办
公室、国务院法制办、国务院新闻办、工业和信息化部、公安部、国家工商总局、
文化部、广电总局、新闻出版署、教育部、、国家保密局、卫生部、食
品药品监督管理局、中国人民银行等。从横向体系看,参与互联网监管的各个部门
之间也有较为清晰的职责分工,有利于发挥相关管理部门已有的管理经验,但监管
边界不清,容易产生职能交叉或者管理漏洞等问题,而相互之间的协调又会加大行政
成本。特别是在互联网视听服务等新兴的技术和业务上这种管理模式很难适用,因
为一个视听节目可能涉及传统的多个管理领域,这在很大程度上制约了我国互联网
的发展.同时,各部门的监管也缺乏整合优势,各自为营,彼此建立的数据库、监测
系统、监管体系之间互不沟通,缺乏协调和联动机制,这既增加了监管的信息获取
成本、执法成本,又使得监管往往达不到其应有的效果。我们应该积极借国外的做
13
4、国外相关领域研究启示
法,设立统一的内容监管机构来实施管理.
从管理的方式看,我国目前的互联网监管大多采用以业务准入为主的制度管理
模式,重事前、轻事中、事后,这种管理方式不利于激发互联网市场活力。此外,
由于我国互联网监管多部门规章,少法律文件,使得我国的互联网监管往往代表管
理部门的单一利益,这就使得我国的互联网发展“重管理,少扶持”.最后,从管理
的队伍看,一方面我国管理的人力匮乏,另一方面管理人员的素质亟待提高。管理
人力不足的问题,以工业和信息化部为例:作为互联网的行业主管部门,工业和信息
化部需要承担互联网信息服务经营许可证的发放、年检、备案、注销工作和IP地址、
网站备案的工作。但这些工作在每个省通常只有1至2人负责,人力明显不足.而互联
网作为新技术、新事物,了解其需要具备一定的计算机和计算机网络知识,而部分
行政管理人员并不具备这种知识,这也给互联网管理政策的制定和管理的实施带来
了很多困难。
要解决上述问题,就要进一步界定清楚各部门之间的管理职责,特别是互联网
内容管理的权限.此外,各部门之间的职权分工尚无文件明确规定,致使实际管理过
程中无据可依,互联网用户和企业不清楚互联网的管理环境,因此建议出台明确公
开的文件来界定各部门之间的管理职责。根据不同时期的职责分工,各部门充分共享
手段、工具和信息,取长补短,建设更加高效与协调的管制机制.
(五)进一步提高网络空间话语权和主导权。随着网络的普及,互联网能够将
信息瞬间传遍众多用户,因此,网络也是“造谣”的有效手段。网络战已经成为影
响社会心理的重要手段,成为舆论交锋的新战场,多元文化的角力场。我国应对网
络战争,一定要有自己的网络空间话语权。充分利用好大规模网络这一第四媒体,
发挥好网络心理战作用,利用好网络电视、电话、数据三网合一的现代网络,利用好
手机、博客、播客(视频分享)、微博等多功能相互融合的功能网络,运用网络信息
的快速传播瞬间放大机理,用正面信息影响网络世界,以利达成政治、军事目的。
这仅仅是技术问题,而是一个复杂的系统工程问题,我国在这方面或许要赶紧补课,
至少要大大提高普通老百姓的“谣言免疫力",否则,刚刚平息的“全民抢盐”事件
就会不断重复,并为网络战的敌手轻松利用.当然,提高信息透明度,增强政府公信
力等都是提升民众“谣言免疫力”的关键.
14
5、结束语及致谢
(六)认真研究国际动向,积极参与互联网管理的国际合作.互联网具有即时性、
无国界性的传播特点,因此我们要正确把握其发展规律积极参与国际网络空间合作
与对话。组织制定并适时发布网络安全白皮书,树立负责任大国形象。积极参与网
络安全问题国际研讨和对话磋商,深化国际间网络技术合作,全面参与网络高端技
术标准的制定工作,主动对网络空间国际法律法规的制订进程施加影响,提高我网
络空间的话语权和主导权。我国应加强国际合作,特别是加强全球范围内的信息安全
的共同治理,共同应对跨国信息安全问题。积极参与下一代互联网游戏规则的制定,
利用国内广大的市场和产业,提高信息领域的话语权。
5、结束语及致谢
随着网络应用的发展和普及,计算机信息系统安全的重要性日益突出,已经引起
了社会各界的广泛关注,国内外有关信息安全问题的研究力度也在不断加大,面对这
一格局,各高等院校计算机与信息技术专业纷纷开始将信息安全纳入主修课程。信
息安全不仅涉及以上所述的管理方面的内容,而且还涉及密码理论、身份认证、访问
控制、审计、安全脆弱性分析、入侵、检测等技术层面的内容.作为计算机信息系统
安全问题的基础和信息系统安全可靠运作的重要保障,计算机信息安全法律法规、
职业道德及安全调查等环节是密切联系,不可分割的。为减少和有效避免计算机犯
罪对计算机信息系统带来的巨大破坏和损失,促使信息系统安全事业的进一步发展,
我们应该深入研究、正确认识和把握计算机安全法规、伦理道德及调查三者之间的
关系.每年我国利用互联网进行等违法犯罪活动日益猖獗,犯罪手段之多样和隐
蔽,公民合法权益受到侵害程度之深,令人触目惊心.从国家层面惩治网络违法犯罪、
保护公民合法权益已是当务之急。
新华社、人民日报这几天持续分别就网络信息保护播发文章说,加强信息安全
保障刻不容缓。很早以前,国外就把互联网比作“信息高速公路”。在高速公路上行驶,
法律约束和驾驶员的道德自觉缺一不可,网络信息高速公路同样如此。有学者指出,
网络立法的首要意义,是为公民网络活动的合法权益提供维权依据,让公民的人身财
产安全得到法律保障,同时,也可以为互联网企业之间的竞争提供明确的行为规范。
15
6、参考文献
加强网络信息保护和管理,需要提高立法层级。多位法学专家指出,目前我国
互联网立法存在滞后问题,法律层次不高,主要是通过行政法规和部门规章进行管
理,而且各类规定比较分散,可操作性有待提高。12月14日召开的全国人大常委
会委员长会议决定,12月24日召开的全国人大常委会将审议关于加强网络信息保
护的决定草案。这个最高国家权力机关的立法之举对于网络信息保护和管理意义重
大,是国家推进网络依法规范有序运行的重要举措。
在论文写作过程中,各位队友齐心协力,查阅了很多相关法律法规,搜集了大
量资料,虽然中间也遇到了一些困难,但是通过跟老师沟通和大家密切配合,顺利完
成了论文,在此一并向老师和各位队友表示感谢!
6、参考文献
[1]卜安淳.论网络犯罪及其防控[J].安徽大学学报,2001,(01)。
[2]于万涛.浅析网络犯罪的相关法律问题[J]。法制与社会,2009,(09).
[3]李云凯.试论计算机网络犯罪[J]。中共乌鲁木齐市委党校报,2005,(04)。
[4]孙延蘅周络信息安全隐患及其防御【J】.情报杂志,2002,(1)
16
6、参考文献
[5]张斌,王铭皓,王玮.我国网络犯罪与Cain络安全管理模式探讨2004(4)6—10.
[6]刘志朋,王仲华,薛喜平.我国网络信息安全存在的问题及对策【J].计算机
与网络,2003,(21):58-60.
[7]文军.信息社会信息犯罪与信息安全[J].电子科技大学学报(社科版),
2001(1):21.25.
[8]严景耀;吴桢中国的犯罪问题与社会变迁的关系1986
[9]吉恩·史蒂芬斯信息空间的犯罪活动1996(10-11)
17
本文发布于:2022-07-31 21:55:42,感谢您对本站的认可!
本文链接:http://www.wtabcd.cn/falv/fa/82/49971.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |