




免费预览已结束,剩余15页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全法律法规论文报告学 院:信息科学与工程学院专 业:信息安全姓 名:摘要信息技术的发展带动了全球信息化的发展,随着21世纪社会信息化程度的日趋深化以及社会各行各业计算机应用的广泛普及,计算机信息系统安全问题已成为当今社会的主要课题之一。随之而来的计算机犯罪也越来越猖獗,它已对国家安全、社会稳定、经济建设以及个人合法权益构成了严重威胁。面对这一严峻势态,为有效地防止计算机犯罪,并在一定程度上确保计算机信息系统安全高效运作,我们不仅要从技术角度采取一些安全措施;还要在管理上采取一些安全手段,因此,制定和完善信息安全法律法规,制定及宣传信息安全伦理道德规范、提高计算机信息系统用户及广大社会公民的职业道德素养以及建立健全信息系统安全调查制度和体系等显得非常重要。关键词:信息技术;信息安全;计算机犯罪;法律法规目录1、前言12、计算机网络犯罪概述12.1 计算机网络犯罪定义12.2 计算机网络犯罪的特点22.3 网络犯罪的构成特征及种类32.3.1 网络犯罪的构成32.3.2 网络犯罪种类52.4 计算机网络犯罪的发展趋势63、国内外关于计算机网络犯罪的立法现状73.1 国内现状73.2 国外现状84、案例分析84.1 案例导入84.2 详细分析94、国外相关领域研究启示115、结束语及致谢156、参考文献176、参考文献1、前言利用现代信息和电子通讯技术从事计算机犯罪活动已涉及到政治、军事、经济、科技文化卫生等各个领域。在计算机化程度较高的国家,计算机犯罪已经形成了一定规模,成为了一种严重的社会问题,威胁着经济发展、社会稳定和国家安全。据不完全统计,美国计算机犯罪造成的损失已达上万亿美元,年损失几百亿美元,平均每起损失90万美元。原联邦德国每年损失95亿美元。英国为25亿美元,且每40秒钟就发生一起计算机诈骗案。亚洲地区的计算机犯罪问题也很严重,如日本、新加坡等。我国在报纸上公开报导的计算机犯罪案件也已达数万起。这一切足以表明计算机犯罪已成为不容忽视的社会现象。各国政府、各级机构乃至整个社会都应积极行动起来,打击和防患计算机犯罪。2、计算机网络犯罪概述2.1 计算机网络犯罪定义 网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的,触犯有关法律规范的行为3。从此概念出发,网络犯罪有着以计算机网络为犯罪工具和以计算机网络为攻击对象两种行为方式;有着网络一般违法行为和网络犯罪行为两种行为性质。综观现有的关于网络犯罪的描述,大体可归纳为三种类型:第一,以网络为工具进行的各种犯罪活动;第二,以网络为攻击目标进行的犯罪活动;第三,以网络为获利来源的犯罪活动。第一种以网络为犯罪手段,视其为工具,可以称之为网络工具犯。后两种类型均以网络为行为对象,称其为网络对象犯。它包含着以网络为获利来源的犯罪行为和以网络为侵害对象的犯罪行为,分别称为网络用益犯和网络侵害犯。2.2 计算机网络犯罪的特点 网络犯罪以计算机网络为工具或以计算机网络资产为对象,运用网络技术和知识而实施的犯罪。它不是一个具体罪名,而是某一类犯罪的总称。与普通犯罪不同,网络犯罪是计算机网络发展到一定阶段才出现的一种新型犯罪,其作案目标、方法和工具一般都与计算机技术有密切联系,是一种高科技犯罪或称高智能型犯罪。它具有许多崭新的特点,归纳起来主要有以下几个方面: 1 对社会有极大的危害性。网络犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机网络化的程度和计算机普及应用的程度,其作用越大,其对社会的潜在危害性也就越大。随着社会网络化的快速发展,许多重要的国家机关部门像国防、金融、航运等都将实行网络化管理,随着整个社会对网络的依赖日益加深,如果这些重要部门遭到侵入和破坏,势必会给社会、国家带来极大的危险,后果不堪设想。分析人士认为21世纪,电脑入侵在美国国家安全中可能成为仅次于核武器、生化武器的第三大威胁。2 网络犯罪的目标较集中。从国际上有关的计算机网络犯罪来看,网络犯罪大多集中在国防、金融、电讯领域。就我国已经破获的网络犯罪案件来看,作案人主要是为了非法占有财富和蓄意报复,目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位,其中以金融、证券等部门尤甚。 3 网络犯罪大多经过缜密筹划。网络犯罪是一种高科技犯罪,行为人大多经过周密的策划,运用其较高的计算机专业知识,所从事的高智商犯罪行为,因而犯罪行为人的主观故意性居多,并且犯罪意志坚决。有着不达目的决不罢休的心理。比如要侵入大型公司的信息系统,犯罪行为人要使用计算机通过网络做大量准备工作,实施过程中,大多要进行大量的入侵测试,最后才达到破解系统的犯罪目的。 4 网络犯罪有着极高的隐蔽性和很小风险小。计算机网络是通过相关协议而组建的一个虚拟空间,在这个虚拟社区中用以确定使用者身份的要素很少,不可能知道他来自哪里、是男是女、姓甚名谁、年龄身高而且使用计算机网络不受时间地点限制,犯罪行为的实施地和犯罪后果的出现地可以是分离的,甚至可以相差十分遥远,由于这类犯罪没有特定的表现场所和客观表现形态,有目击者的可能性很少,即使有作案痕迹,也可被轻易销毁,发现和侦破的难度很大。因而,要确定犯罪主体的就很困难。 5 犯罪主体很大一部分是青少年。网络犯罪中,青少年的比例比较大,他们多是把网络犯罪看成类似富有挑战性的攻关游戏,以取得满足感为目的。由于对“攻关游戏”的痴迷,迫使他们钻研网络技术,加上他们头脑灵活,常常做出一些令人惊讶的犯罪活动。比如,美国国防部曾被黑客侵入,联邦调查局、司法部、航空航天署等很多有关部门会同国外警方经过很长时间的追踪,终于在以色列将黑客抓住。这名18岁的以色列少年,和两个美国加州的嫌疑人,曾数次进入美国防部的电脑系统,但没有进行实质性破坏。犯罪嫌疑人称,他们还为该系统弥补了几个安全上的漏洞。 6 对网络犯罪的监控及相应的法律法规滞后。随着网络技术的快速发展网络犯罪也向着更高的层面延伸,所谓道高一尺,魔高一丈。但打击网络犯罪的步伐远跟不上网络犯罪的步伐。社会上有许多人认为一旦使用了高技术设备就会万无一失地实现计算机科学管理、达到高效率。而社会原有的监控管理和司法系统中的人员往往对高技术不熟悉,或没有足够的技术力量和相应的法律依据来惩治它们。 基于此,本人认为,在具体到网络犯罪法律内涵和特点时,必须全面详细的了解网络犯罪的动机和目的,进一步了解犯罪构成,进而为预防惩治网络犯罪提供惩治标准。 2.3 网络犯罪的构成特征及种类 2.3.1 网络犯罪的构成根据刑法学犯罪构成学说,对网络犯罪的构成特征概括为:犯罪客体是复杂客体,在客观方面其实行的行为具有特殊性。犯罪主体是一般主体,主观方面表现为直接故意. 1 网络犯罪的客体是为刑法所保护的而为网络犯罪所侵犯的一切社会关系。计算机网络是靠电脑间的联接关系形成的一个虚拟空间。就拿因特网来说,这种联接关系是靠两个支柱来维系的,一个是技术上的TCP/IP(传输控制协议/互联网协议),另一个是用户方面的资源共享原则。正是这两个支柱,才使得地域界限全都烟消云散,才使虚拟空间得以形成。我们可以把计算机网络看成现实中的公路网,所以有称之为信息高速公路的。网络犯罪所侵犯的同类客体正是信息交流于共享得以正常进行的公共秩序。网络犯罪的直接客体是多种多样的,有的行为侵害计算机系统的管理秩序,有的危害计算机系统安全保护制度,有的则危害国家和公众的生命和财产安全、人身安全。所以网络犯罪侵犯的是复杂客体。 2 网络犯罪的客观方面表现为违反有关计算机网络管理法律、法规,侵入国家事务、国防建设、尖端科学技术领域的计算机网络系统,对计算机信息系统功能、数据和应用程序进行删除、修改、非法复制,或者其他破坏计算机硬件设备、系统软件等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复制、更改或者删除计算机信息,诈骗、教唆犯罪,网络色情传播,以及犯罪网络侮辱、诽谤与恐吓等犯罪。这种网络犯罪背后的人的行为只能是积极的作为,表现在各国的立法中的用语多以侵入、删除、增加或者干扰、制作等词来表达。由于计算机网络是一个无国界的虚拟世界,这就决定了网络犯罪还具有跨国性的特点。网络犯罪的危害结果表现在严重扰乱计算机网络正常运行的公共秩序,给国防建设、金融秩序、科学发展带来巨大威胁。 3 网络犯罪的主体是一般主体,可以是自然人,也可以是法人。犯罪主体指实施危害社会的行为、依法应当负刑事责任的自然人和法人。从网络犯罪的具体表现来看,犯罪主体具有多样性。虽然网络犯罪的主体是具有一定计算机专业知识水平的行为人,但是不同职业、不同年龄的人都可以进行网络犯罪,都会对社会造成危害。因此我们不能认为网络犯罪的主体就是特殊主体。具有计算机专业知识的人并不是刑法学上所说的特殊主体。根据我国刑法学界通说,所谓主体的特殊身份,是指刑法所规定的影响行为人刑事责任的行为人人身方面的资格、地位或者状态。通常将具有特定职务、从事特定业务、具有特定法律地位以及具有特定人身关系的人视为特殊主体。从网络犯罪的案例来看,犯罪行为人绝大多数不符合特殊主体的范畴。同时,网络的发展给企业发展电子商务带来了新的生机,企业法人之间为了各自利益而相互竞争,法人作为网络犯罪的主体也应当不再是不可能的。4 网络犯罪在主观方面表现为故意。犯罪的主观方面是指犯罪主体对自己行为及其危害社会的结果所抱的心理态度。它包括罪过以及犯罪的目的和动机这几种因素。网络犯罪犯罪行为人侵入系统以前,必须运用键盘、鼠标等设备输入指令及攻击目标达到破坏系统的安全保护。进而成功入侵,完成犯罪。这种利用计算机信息网络实施危害社会的行为,破坏网络管理秩序。很明显具有犯罪的故意,通常这种故意是直接的。2.3.2 网络犯罪种类1 制作、传播计算机网络病毒。典型的案例就是2004年6月份爆发的危害世界范围的冲击波病毒,制作者为了显示自己,利用现在绝大多数网民使用的微软Windows操作系统漏洞,编写了一个破坏程序,并将它发布到因特网上,结果造成世界范围的计算机瘫痪。带来难以估量的损失。制作、传播计算机网络病毒是网络犯罪的一种表现形式,网络病毒在整个互联网上的迅速传播,直接对网络安全构成威胁。对现代社会文明是一大冲击。 2 计算机网络盗窃。这一类型的网络犯罪目标多为科技、军事和商业情报以及银行等金融系统、电信领域。当前,国际犯罪分子通过计算机互联网络,每年大约可窃取价值20亿美元的商业情报5。在经济领域,银行成了网络犯罪的首选目标。主要手段表现为通过计算机指令,将他人帐户上的存款转移到虚开的帐户上,或通过计算机网络对一家公司的计算机下达指令,要求将现金支付给实际上并不存在的另一家公司,从而窃取现金。在电信领域领域,网络犯罪以盗码并机犯罪活动最为突出。据美国中央情报局披露,美国一些公司在1992年就因经济情报和商业秘密被窃取而导致的损失高达1000亿美元之多。3 网络诈骗。网上诈骗多数是通过篡改电脑程序然后伪造信用卡或者制作假票据等手段来欺骗和诈取财物。在美国,曾经发生过震惊世界的计算机欺诈案,美国前证券公司因业务不景气,便设计了一个“具有划时代特点”的程序,利用计算机仿造保险合同,通过造假帐来掩饰犯罪。 4 网络色情传播。由于国际互联网是一个虚拟的开放网络,在这里没有洲界、国界,可说是 “网络无边,法律有限”。再者,各国、各州司法标准不一样,这就给那些别有用心的犯罪分子一个极好的环境来传播色情信息。5 利用网络进行赌博。因为网络的虚拟性,使得赌博在网上进行成为可能,而且具有极大的隐蔽性。所以在网络时代,赌博犯罪也时常在网上出现。人民公安报1998年3月初报道,美国纽约曼哈顿区检察院1998年2月底对在互联网上赌博的14名赌徒进行了起诉。负责该案的美国联邦检察官认为,美国有几十个公司利用因特网和电话进行体育赌博活动,每年赌资可能有10多亿美元。 6 利用网络洗黑钱。随着网上银行的消然兴起,一场发迹金融业的无声革命正在开始。网上银行给客户提供了一种全新的服务,它没有银行大厅,没有营业网点,顾客只要有一部与国际互联网络相连的电脑,即可在任何时间、任何地点办理该银行的各项业务。这些方便条件也为“洗钱”犯罪提供了巨大便利,利用网络银行清洗赃款比传统“洗钱”更加容易,而且可以更隐蔽地切断资金走向,掩饰资金的非法来源。那种认为新世纪互联网可能成为全球犯罪集团的得力“洗钱”工具的说法并非危言耸听。而是一个该引起有关机关足够重视的严重问题。此外,网络犯罪还有网上侵犯知识产权、侵犯隐私权,网上恐吓、网上报复等多种形式,在此不再一一列举。2.4 计算机网络犯罪的发展趋势 在科技发展迅猛的今天,计算机网络的利用越来越广泛,人们对网络的依赖越来越多,因而维护计算机网络安全也变的越来越重要。计算机犯罪能使一个企业倒闭、个人隐私泄露,或使一个国家的经济瘫痪,这些绝非危言耸听。计算机网络犯罪的发展趋势具有其特殊性。一是青少年计算机网络犯罪呈增多趋势。由于青少年自我保护意识和法制意识淡薄,利用计算机网络进行盗窃、信用卡犯罪、滥用电话网等案件比较突出。许多青少年并不把自己实施的网络犯罪行为看作是犯罪,有的还认为是进行一种智力“游戏”,许多青少年利用网络实施暴力抢劫或在网吧里杀人等恶性案件中,受害人也是年龄相当的年轻人,这些案件呈现出犯罪嫌疑人团伙化、低龄化、作案手段越来越凶残等鲜明的特征,并且有增多的趋势。二是危害国家安全的案件呈上升趋势。随着计算机信息网络应用的普及,国家、集体、个人的许多信息、事务都在网络上运行,许多犯罪都表现为利用或针对网络实施犯罪,摧毁对方的重要计算机信息系统,窃取或泄露重要机密,危害性极大,造成危害国家安全的犯罪逐年增多。三是侵犯公私财物的案件呈多发趋势。随着电子商务进程的加快及货币电子化的兴起,财富将以电子形式出现,实施侵犯财产犯罪的嫌疑人逐渐把目光从过去的纸质货币和保险柜、钱包等转移到计算机上,利用计算机网络从事盗窃、诈骗、非法传销等违法犯罪活动,使实施侵犯财产犯罪的手段智能化,犯罪的种类多样化。四是侵犯公民权利的案件呈增加趋势。由于计算机网络的智能化程度越来越高,除极少数犯罪外,一些传统型犯罪几乎都能利用计算机信息网络实施。如利用网络进行人身攻击、诽谤等侵犯公民人身权利和民主权利的案件明显增多。五是利用计算机制作和传播色情、淫秽物品的案件突出。随着多媒体和数字化技术的突飞猛进,计算机及其网络成为制作、传播黄色淫秽物品的主要途径和形式,利用互联网出售色情光盘,非法提供色情网络链接,设立色情网页,这类案件十分突出。3、国内外关于计算机网络犯罪的立法现状3.1 国内现状计算机信息系统安全立法为信息系统安全保护提供了法律的依据和保障,有利于促进计算机产业、信息服务业和科学技术的发展。信息系统安全法律规范通常建立在信息安全技术标准和社会实际基础之上,其目标在于明确责任,制裁计算机违法犯罪,保护国家、单位及个人的正当合法权益。 早在1981年,我国政府就对计算机信息系统安全予以了极大关注。并于1983年7月,公安部成立了计算机管理监察局,主管全国的计算机安全工作。为提高和加强全社会的计算机安全意识观念,积极推动和指导各有关方面的计算机安全治理工作,公安部于1987年10月推出了电子计算机系统安全规范。迄今为止,我国已颁布的与计算机信息系统安全问题有关的法律法规主要还有以下这些:于1986年颁布的治安管理处罚条例和标准化法;于1988年颁布的保守国家秘密法;于1991年颁布的计算机软件保护条例;于1992年颁布的计算机软件着作权登记办法;于1994年颁布的计算机信息系统安全保护条例,它是我国第一个计算机安全法规,也是我国计算机安全工作的总纲;于1997年颁布的计算机信息网络国际联网管理暂行规定和计算机信息网络国际联网安全保护管理办法;于1999年制定并发布的计算机信息系统安全保护等级划分准则。3.2 国外现状发达国家关注计算机安全立法是从上世纪60年代开始的。瑞典早在1973年就颁布了数据法,这是世界上首部直接涉及计算机安全问题的法规。随后,丹麦等西欧各国都先后颁布了数据法或数据保护法。美国国防部早在上世纪80年代就对计算机安全保密问题开展了一系列有影响的工作。针对窃取计算机数据和对计算机信息系统的种种危害,1981年成立了国家计算机安全中心,1983年美国国家计算机安全中心公布了可信计算机系统评价准则,1986年制定了计算机诈骗条例,1987年制定了计算机安全条例,1999年制定了信息技术安全评价通用准则(CC),2003年美国国家安全局又发布了信息保障技术框架IATF4.0版本。在亚洲,日本政府对计算机信息系统安全也相当重视,1984年日本金融界成立了金融工业信息系统中心,1985年制定了计算机安全规范,1986年成立了计算机安全管理协会,1989年日本警视厅又公布了计算机病毒等非法程序的对策指南。4、案例分析4.1 案例导入2012年4月摄影师闻晓阳与北京阿里巴巴信息技术有限公司(以下简称阿里巴巴公司)侵犯著作权纠纷一案。上诉人闻晓阳原审诉称:闻晓阳为大陆明星许晴拍摄了照片,对其拍摄的照片享有著作权。闻晓阳发现阿里巴巴公司未经许可,在其经营的网址为“”和“”的网站上通过深层链接的方式复制并传播了闻晓阳拍摄的一张许晴照片,既未署名,也未支付报酬,严重侵犯了闻晓阳对涉案照片享有的署名权、复制权和信息网络传播权,并给其造成了巨大的经济损失。故其起诉要求阿里巴巴公司停止通过网络传播其享有著作权的涉案照片;在阿里巴巴公司经营的网站主页和法制日报上发表声明,向其公开赔礼道歉;赔偿其经济损失3000元及公证费1000元、律师费1000元。闻晓阳为许晴拍摄了照片。在诉讼中,闻晓阳向法庭提交了涉案照片的胶卷底片。被上诉人阿里巴巴公司原审辩称:闻晓阳并不能证明其是涉案照片的著作权人。该公司并未对涉案照片进行复制、存储,也未对涉案照片进行编辑和改变照片的权利管理电子信息。该公司提供的网络服务是搜索引擎服务,即利用蜘蛛程序从互联网上自动搜索到含有照片信息的网页,并从中提取出照片文件的统一资源定位符,并自动生成一个缩略图,收录到照片索引数据库中,当用户输入搜索指令后,系统自动检索数据库中与指令相匹配的缩略图和原照片的统一资源定位符,并将缩略图显示于结果页面中,在详情页面中引用原照片的统一资源定位符。涉案照片并不存放在该公司服务器中,而是存放在第三方网站上,网络用户只能从第三方网站上下载该照片。上述缩略图是由程序自动生成的,并临时存储在该公司的服务器上,目的仅仅是为了显示搜索结果,并非复制,也不能传播。这种以缩略图的方式显示搜索结果也是照片搜索行业的通用方式,如无缩略图的显示,就完全失去了照片搜索的意义。闻晓阳并未通知该公司。在接到起诉状后,该公司及时删除了与涉案照片的链接,尽到了合理注意义务,不存在主观过错,且闻晓阳未证明存储涉案照片的第三方网站侵权。综上,该公司并未复制和传播涉案照片,不存在侵权行为,闻晓阳要求该公司赔偿损失和赔礼道歉没有依据,请求驳回闻晓阳的诉讼请求。4.2 详细分析雅虎中国网站(网址为“”)的经营者为阿里巴巴公司。2006年5月11日,闻晓阳登录该网站。从该网站首页开始,依次点击“照片”、“魅力女星”、“大陆女星”、“许晴”,得到载有许晴照片缩略图的结果页面,在该页面最上方显示有“雅虎照片搜索-许晴”字样。在显示该结果页面的同时,在该页面上方的搜索栏中自动添加了“许晴”二字。在该结果页面中,点击下方写有“许晴写真(点击查看原730*929-318K添加到相册”文字的缩略图,得到与该缩略图对应大图的详情页面,其中有“/photoAlbum/2814/128207.shtml”的来源网址以及大小318K、尺寸730*929pixels等内容。上述过程,由北京市国信公证处进行了公证,并出具了公证书。涉案照片的原图存储在网址为“”的第三方网站上。在接到起诉状后,阿里巴巴公司即断开了与第三方网站上的涉案照片的链接。闻晓阳为本案支出了公证费1000元、律师费1000元。 在查阅了大量类似案件和中华人民共和国著作权法后,我认为在没有相反证据的情况下,根据闻晓阳提交的胶卷底片,可以确认闻晓阳是涉案许晴照片的著作权人,其对涉案照片享有的著作权受法律保护,任何人未经许可不得使用该照片。尽管闻晓阳不是通过在搜索栏中输入“许晴”二字进行搜索涉案照片的,而是通过依次点击雅虎中国网站上编辑好的“照片”、“魅力女星”、“大陆女星”、“许晴”等找到涉案照片的,但在闻晓阳点击后显示结果页面的同时,在雅虎中国网站的搜索栏中自动添加了“许晴”二字。这表明,尽管阿里巴巴公司事先设置了查找涉案照片的路径,但是这并不是对涉案照片本身进行复制和编辑,涉案照片仍是通过搜索的方式得到的。这种通过事先编辑的路径查找涉案照片的后台工作原理与通过搜索栏方式搜索照片的工作原理是一样的,都是搜索引擎在互联网上对第三方网站上的内容进行搜索的结果。而且,闻晓阳提交的公证书也明确显示涉案照片的原图实际存储在第三方网站上,并不存储在雅虎中国网站上。因此,阿里巴巴公司本质上提供的是搜索引擎的搜索服务,而不是闻晓阳诉称的通过深层链接方式的复制涉案照片。对于在搜索照片过程中,所形成的涉案照片的缩略图,我认为,阿里巴巴公司网站上产生缩略图的目的不在于复制、编辑照片,而在于向网络用户提供搜索。涉案反映的缩略图的方式符合照片搜索目的,也最方便网络用户选择搜索结果。故照片搜索所形成的涉案缩略图仅仅是搜索结果的一种表现方式,并未改变其是搜索引擎搜索技术的本质。我国信息网络传播权保护条例规定,网络服务提供者为服务对象提供搜索或者链接服务,在接到权利人的通知后,依法断开与侵权作品、表演、录音录像制品的链接的,不承担赔偿责任。本案中,闻晓阳并未举证证明其事先按照信息网络传播权保护条例的要求向阿里巴巴公司发出了通知。闻晓阳也未举证证明涉案第三方网站上的照片是否侵权,且未举证证明阿里巴巴公司明知或者应知涉案第三方网站上的照片侵权。在阿里巴巴公司接到通知后,断开了与涉案照片的链接。综上,阿里巴巴公司提供的搜索服务并未侵犯闻晓阳对涉案照片享有的著作权,对闻晓阳的诉讼请求法院理应不予支持。4、国外相关领域研究启示 近年来我国网络与信息安全问题日趋严峻,严重影响了社会的安定和谐,给政府监管带来了巨大的挑战。美国是互联网的诞生成长之地,在网络信息安全管理方面,美国极力加强其在网络空间的霸主地位,实行对内对外双重标准:一方面对国内互联网严格管制,另一方面又要求别国提供不受限制的“互联网自由”。因此,客观冷静地学习吸收美国研究美国政府的网络信息安全管理经验,使其更好的为我所用,是中国网络信息安全管理的一个重要课题。从美国网络信息安全的各项举措来看,对我国有如下启示。 (一)加强法制建设,建立完善的网络信息安全管理制度规范1、重视提升立法的规范性、权威性。重点解决好立法主体多、立法程序缺乏民主参与,法规层次复杂、部门规章多的问题。不断健全保障信息网络信息安全的法律制度与措施,强化保障信息网络系统安全和信息的可用性、保密性、完整性、真实性,并且使之成为全社会的共识。坚持不断完善网络信息安全立法,健全信息安全保障体系,绝不能仅仅满足于通过技术手段来保障信息网络信息安全,而应当坚持不懈地向所有利益相关者阐明网络信息安全的责任,通过合作与交流,不断提高全社会的网络信息安全意识,提高网络信息安全法制化建设水平。2、重视增强法律措施的可操作性、系统性和协调性。重点解决好缺乏高效便捷的法律规范机制问题。着力解决保障网络信息安全的法律涵盖力过强,而针对性不足,特别是各项法律之间彼此缺乏配合,存在许多法律漏洞,未形成完备的规范与调控体系,而行业管理也缺乏强有力的法律支持,导致有法不依的问题比较突出,更为突出的是无法规范日趋复杂的信息网络行为,对随意、故意发布虚假有害信息、敌意发布危害国家安全信息等行为,缺乏行为禁止性规范和结果打击性规范等问题。特别是亟待有针对性地建立网络信息安全预警与应急处理机制、网络信息安全管理制度、网络信息安全应急预案和信息研判机构与机制及网络信息发言人制度,严格依法确定信息系统的安全保护等级,不断提高信息系统的安全防御能力与处置突发事件的能力。3、强化规范行为的法治性。重点解决好过分强调行政行为对网络信息安全的保障问题。主要是相关法律漠视对网络主体权利与公民合法权益的保护,对国家政治和经济安全的保障,对网络健康发展的保障,而行政执法意识与能力也亟待提高,保障网络信息安全的长效法制机制亟待健全。当前,亟待依法推进并规范网络实名制,坚持依法审查信息网络机构,坚持从法律框架内明确过滤信息内容的合法性,并依法严禁互联网服务商接入被政府列入“黑名单”的所有网站。亟待依法明确网络信息安全监管的行政主管部门、信息传输单位、信息发布单位和发布者、网络信息安全监控单位的法律责任,做到各负其责,责任到人,坚决避免责任不清、推诿扯皮的问题继续发生。4、重视提高网络使用者遵纪守法的自觉性。重点解决好“法不责众”与“网络暴行”蔓延的问题。由于长期缺乏对网络行为的法律规范,不仅降低了网络使用者的法律意识、自律意识和社会公德意识,而且助长了大多数网络使用者“法不责众”侥幸心理的滋长,进而又进一步助长了其“网络暴行”蔓延,甚至将网络视为可以无法无天的“完全自由”的法外天地。事实上,也正是因为有了这种既无法治又无德治局面的普遍存在,才给敌对势力以可乘之机,给国家安全、民族团结和社会稳定埋下潜在危机,甚至构成极其严重的现实威胁与危害。 (二)大力创新发展网络与信息核心技术 各国纷纷加大对网络基础设施建设的力度,将掌握网络核心技术提升到国家安全的高度予以重视和投入。美国人声称“掌握了网络和信息领域的的销售主导权,就等于掌握了打开用户秘密之门的钥匙。”,我国网络领域的核心技术对外依存度很高,重要信息系统安全存在隐患。微软操作系统等重要信息化装备留有后门等间谍软件已经不是秘密,黑屏事件、微软切断“五国”MSN事件足以证明美国可以随时对我方发动信息攻击。技术自主,加强“核高基”技术和产品的投入非常重要。 (三)尽快建立具备前瞻性的国家网络空间战略中国网络实力落后于美国的主要原因,不是在于中国信息化起步晚,核心技术的缺乏亦非关键。最根本则在于中国对网络空间的战略判断不到位,进而导致技术、产业、服务、标准乃至政策制定和事件响应都显得是在疲于应付,没有一个着眼未来、统筹各方和谋划全局的高层次的战略规划。建立国家级的网络空间战略是互联网大国地位的呼唤,是与美国争夺互联网网络空间安全控制权的必由之路,是保障国家安全和建设更高效率国家上层建筑的重要手段。总的来看,美国加强网络安全工作的突出特点有:将网络安全纳入国家安全战略进行整体筹划;建立健全国家层次的网络安全领导机构;提出和实践网络战军事理论;以军队人员为主,建立一支强大的“网军”。经过多年的规划和建设,美国的国家网络安全战略已初见成效。我国尽早确立国家网络空间远中近发展目标、发展重点和主要途径,构建与国家安全战略、军事战略系统配套的网络空间战略,从顶层指导我国“网防”建设;抓紧研究制定和完善网络空间安全法规,规范我国信息网络的建设和使用,防止信息网络内的国家秘密和内部敏感信息的扩散。互联网安全国家战略的制定,可以理顺目前我国互联网安全与发展的关系,理顺互联网安全管理部门的困惑,破解互联网安全管理的诸多瓶颈,团结全国网民,建立起互联网安全的国家意志。?(四)多方协同共同推进网络信息安全建设 网络信息安全涉及国家的各个部门和机构组织,牵涉社会经济活动的方方面面。从我国互联网管理体制的实际来看,要进一步明确监管主体,不断完善监管方式,探索有效的互联网内容管理体制,激发互联网市场活力,以监管促进互联网科学发展。在互联网内容管理体制上,我国承袭了传统的监管模式,即根据互联网内容的归属领域,分别由相关部门实施专项管理。据不完全统计,目前我国政府参与互联网管理的部门已达到16个之多。从国家一级来看,包括有中央宣传部、国务院信息化办公室、国务院法制办、国务院新闻办、工业和信息化部、公安部、国家工商总局、文化部、广电总局、新闻出版署、教育部、国家安全部、国家保密局、卫生部、食品药品监督管理局、中国人民银行等。从横向体系看,参与互联网监管的各个部门之间也有较为清晰的职责分工,有利于发挥相关管理部门已有的管理经验,但监管边界不清,容易产生职能交叉或者管理漏洞等问题,而相互之间的协调又会加大行政成本。特别是在互联网视听服务等新兴的技术和业务上这种管理模式很难适用,因为一个视听节目可能涉及传统的多个管理领域,这在很大程度上制约了我国互联网的发展。同时,各部门的监管也缺乏整合优势,各自为营,彼此建立的数据库、监测系统、监管体系之间互不沟通,缺乏协调和联动机制,这既增加了监管的信息获取成本、执法成本,又使得监管往往达不到其应有的效果。我们应该积极借国外的做法,设立统一的内容监管机构来实施管理。从管理的方式看,我国目前的互联网监管大多采用以业务准入为主的制度管理模式,重事前、轻事中、事后,这种管理方式不利于激发互联网市场活力。此外,由于我国互联网监管多部门规章,少法律文件,使得我国的互联网监管往往代表管理部门的单一利益,这就使得我国的互联网发展“重管理,少扶持”。最后,从管理的队伍看,一方面我国管理的人力匮乏,另一方面管理人员的素质亟待提高。管理人力不足的问题,以工业和信息化部为例:作为互联网的行业主管部门,工业和信息化部需要承担互联网信息服务经营许可证的发放、年检、备案、注销工作和IP地址、网站备案的工作。但这些工作在每个省通常只有1至2人负责,人力明显不足。而互联网作为新技术、新事物,了解其需要具备一定的计算机和计算机网络知识,而部分行政管理人员并不具备这种知识,这也给互联网管理政策的制定和管理的实施带来了很多困难。要解决上述问题,就要进一步界定清楚各部门之间的管理职责,特别是互联网内容管理的权限。此外,各部门之间的职权分工尚无文件明确规定,致使实际管理过程中无据可依,互联网用户和企业不清楚互联网的管理环境,因此建议出台明确公开的文件来界定各部门之间的管理职责。根据不同时期的职责分工,各部门充分共享手段、工具和信息,取长补短,建设更加高效与协调的管制机制。 (五)进一步提高网络空间话语权和主导权。随着网络的普及,互联网能够将信息瞬间传遍众多用户,因此,网络也是“造谣”的有效手段。网络战已经成为影响社会心理的重要手段,成为舆论交锋的新战场,多元文化的角力场。我国应对网络战争,一定要有自己的网络空间话语权。充分利用好大规模网络这一第四媒体,发挥好网络心理战作用,利用好网络电视、电话、数据三网合一的现代网络,利用好手机、博客、播客(视频分享)、微博等多功能相互融合的功能网络,运用网络信息的快速传播瞬间放大机理,用正面信息影响网络世界,以利达成政治、军事目的。这仅仅是技术问题,而是一个复杂的系统工程问题,我国在这方面或许要赶紧补课,至少要大大提高普通老百姓的“谣言免疫力”,否则,刚刚平息的“全民抢盐”事件就会不断重复,并为网络战的敌手轻松利用。当然,提高信息透明度,增强政府公信力等都是提升民众“谣言免疫力”的关键。 (六)认真研究国际动向,积极参与互联网管理的国际合作。互联网具有即时性、无国界性的传播特点,因此我们要正确把握其发展规律积极参与国际网络空间合作与对话。组织制定并
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 ISO/IEC 9594-1:2020/Amd 1:2025 EN Information technology - Open systems interconnection - Part 1: The Directory: Overview of concepts,models and services - Amendment 1: Mis
- 2025年一级注册建筑师之建筑材料与构造考前冲刺试卷B卷含答案
- 【景德镇】2025年江西景德镇学院引进高层次人才66人笔试历年典型考题及考点剖析附带答案详解
- 【唐山】2025年河北唐山市直属公立医院第一次选聘工作人员18人笔试历年典型考题及考点剖析附带答案详解
- 第七章化工装置安全检修78课件
- 小学生科学素养提升课件
- 口腔健康课件下载
- 小学生神奇的尺子课件
- 小学生社交挫折心理课件
- 小学生知识产权学习课件
- 2025年中国大唐集团有限公司应届毕业生招聘笔试历年参考题库附带答案详解
- 环境卫生学第十章-公共场所卫生-课件
- (完整版)人教版高中英语单词表(含音标)
- 产科运用PDCA循环提高母乳喂养成功率品管圈成果汇报
- 新疆高校毕业生三支一扶计划招募考试真题2023
- 恢复执行申请书
- 新《煤矿安全规程》第10讲 《煤矿安全规程》关于井下电气事故防治规定
- 1:200 万南海地质地球物理图系(简介)
- 建筑物拆除工程监理实施细则
- YY/T 0287-2017医疗器械质量管理体系用于法规的要求
- GB/T 25760-2010滚动轴承滚针和推力球组合轴承外形尺寸
评论
0/150
提交评论