信息产业法律法规(共17页)_第1页
信息产业法律法规(共17页)_第2页
信息产业法律法规(共17页)_第3页
信息产业法律法规(共17页)_第4页
信息产业法律法规(共17页)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 课程(kchng)论文题 目 信息产业(xn x chn y)法律法规授课(shuk)教师 韩晶 学生姓名 学 号 专 业 电子信息科学与技术 教学单位 德州学院 完成时间 2014年10月13日一、摘要(zhiyo)1二、网络(wnglu)信息安全的脆弱性 1 2.1计算机网络犯罪(fn zu)定义2 2.2计算机网络犯罪的特点 2 2.3互联网威胁的普遍性 4 2.4管理方面的困难性 4三、信息产业法律法规的重要性4四、信息安全保护规范化与法制化 5 4.1国内外关于计算机网络犯罪的立法现状5 4.1.1国内现状(xinzhung)5 4.1.2国外现状(xinzhung)6 4.2 国

2、外面对网络威胁采取(ciq)的主要对策6 4.3 我国面对网络威胁采取的主要对策7五、如何逐步消除网络安全隐患8 5.1建立网络安全长效机制的重要手段8 5.2 引发网络安全事件的原因8 5.3保障(bozhng)信息安全任重道远 8六、案例(n l)及其分析9七、结论(jiln)11八、结束语及致谢11参考文献12一、摘要信息技术是当今世界经济社会发展的重要驱动力,电子信息产业是国民经济的战略性、基础性和先导性支柱产业,对于促进社会就业、拉动经济增长、调整产业结构、转变发展方式和维护国家安全具有十分重要的作用。为应对国际金融危机的影响,落实党中央、国务院保增长、扩内需、调结构的总体要求,确保

3、电子信息产业稳定发展,信息产业的安全保障已迫在眉睫,面对高速发展的计算机技术信息产业随之崛起,不仅带来了经济发展的动力更增添了法律法规的压力,如何制定法律法规来确保信息产业安全快速发展便成为当前相当棘手的问题。 关键字:计算机信息系统 计算机信息网络 计算机病毒防治(fngzh) 信息系统安全 安全法规 密码管理 安全保护 联网管理 互联网络利用现代信息和电子通讯技术从事计算机犯罪活动已涉及到政治、军事、经济、科技文化卫生等各个领域。在计算机化程度较高的国家,计算机犯罪已经形成了一定规模,成为了一种严重的社会(shhu)问题,威胁着经济发展、社会稳定和国家安全。据不完全统计,美国计算机犯罪造成

4、的损失已达上万亿美元,年损失几百亿美元,平均每起损失90万美元。原联邦德国每年(minin)损失95亿美元。英国为25亿美元,且每40秒钟就发生一起计算机诈骗案。亚洲地区的计算机犯罪问题也很严重,如日本、新加坡等。我国在报纸上公开报导的计算机犯罪案件也已达数万起。这一切足以表明计算机犯罪已成为不容忽视的社会现象。各国政府、各级机构乃至整个社会都应积极行动起来,打击和防患计算机犯罪。二、网络信息安全的脆弱性 2因特网已遍及世界180多个国家,为亿万用户提供了多样化的网络与信息服务。在因特网上,除了原来的电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断

5、地发展与完善。在信息化社会中,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。各种各样完备的网络信息系统,使得秘密信息和财富高度集中于计算机中。另一方面,这些网络信息系统都依靠计算机网络接收和处理信息,实现相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。网络正在逐步改变人们的工作方式和生活方式,成为当今社会发展的一个主题。 然而,伴随着信息产业发展而产生的互联网和网络信息的安全问题,也已成为各国政府有关部门、各大行业和企事业领导人关注的热点问题。目前,全世界每年由于信息系统的脆

6、弱性而导致的经济损失逐年上升,安全问题日益严重。面对这种现实,各国政府有关部门和企业不得不重视网络安全的问题。 互联网安全问题为什么这么严重?这些安全问题是怎么产生的呢?综合技术和管理等多方面因素,我们可以归纳为四个方面:互联网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。2.1 计算机网络犯罪(fn zu)定义 网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的,触犯有关法律规范的行为3。从此概念出发,网络犯罪有着(yu zhe)以计算机网络为犯罪工具和以计算机网络为攻击对象两种行为方式;有着网络一般违法行为和网络犯罪行为两种行为性质。综观现有

7、的关于网络犯罪的描述,大体可归纳为三种类型:第一,以网络为工具进行的各种犯罪活动;第二,以网络为攻击目标进行的犯罪活动;第三,以网络为获利来源的犯罪活动。第一种以网络为犯罪手段,视其为工具,可以称之为网络工具犯。后两种类型均以网络为行为对象,称其为网络对象犯。它包含着以网络为获利来源的犯罪行为和以网络为侵害对象的犯罪行为,分别称为网络用益犯和网络侵害犯。2.2 计算机网络犯罪(fn zu)的特点 网络犯罪以计算机网络为工具或以计算机网络资产为对象,运用网络技术和知识而实施的犯罪。它不是一个具体罪名,而是某一类犯罪的总称。与普通犯罪不同,网络犯罪是计算机网络发展到一定阶段才出现的一种新型犯罪,其

8、作案目标、方法和工具一般都与计算机技术有密切联系,是一种高科技犯罪或称高智能型犯罪。它具有许多崭新的特点,归纳起来主要有以下几个方面: 1 对社会有极大的危害性。网络犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机网络化的程度和计算机普及应用的程度,其作用越大,其对社会的潜在危害性也就越大。随着社会网络化的快速发展,许多重要的国家机关部门像国防、金融、航运等都将实行网络化管理,随着整个社会对网络的依赖日益加深,如果这些重要部门遭到侵入和破坏,势必会给社会、国家带来极大的危险,后果不堪设想。分析人士认为21世纪,电脑入侵在美国国家安全中可能成为仅次于核武器、生化武器的第

9、三大威胁。2 网络犯罪的目标较集中。从国际上有关的计算机网络犯罪来看,网络犯罪大多集中在国防、金融、电讯领域。就我国已经破获的网络犯罪案件来看,作案人主要是为了(wi le)非法占有财富和蓄意报复,目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位,其中以金融、证券等部门尤甚。 3 网络犯罪大多经过缜密筹划。网络犯罪是一种高科技犯罪,行为人大多经过周密的策划(chu),运用其较高的计算机专业知识,所从事的高智商犯罪行为,因而犯罪行为人的主观故意性居多,并且犯罪意志坚决。有着不达目的决不罢休的心理。比如要侵入大型公司的信息系统,犯罪行为人要使用计算机通过网络做大量准备工作,实施过程中,

10、大多要进行大量的入侵测试,最后才达到破解系统的犯罪目的。 4 网络犯罪有着极高的隐蔽性和很小风险小。计算机网络是通过相关协议而组建的一个虚拟空间,在这个虚拟社区中用以确定使用者身份的要素很少,不可能知道他来自哪里、是男是女、姓甚名谁、年龄身高而且使用计算机网络不受时间地点限制,犯罪行为的实施地和犯罪后果的出现(chxin)地可以是分离的,甚至可以相差十分遥远,由于这类犯罪没有特定的表现场所和客观表现形态,有目击者的可能性很少,即使有作案痕迹,也可被轻易销毁,发现和侦破的难度很大。因而,要确定犯罪主体的就很困难。 5 犯罪主体很大一部分是青少年。网络犯罪中,青少年的比例比较大,他们多是把网络犯罪

11、看成类似富有挑战性的攻关游戏,以取得满足感为目的。由于对“攻关游戏”的痴迷,迫使他们钻研网络技术,加上他们头脑灵活,常常做出一些令人惊讶的犯罪活动。比如,美国国防部曾被黑客侵入,联邦调查局、司法部、航空航天署等很多有关部门会同国外警方经过很长时间的追踪,终于在以色列将黑客抓住。这名18岁的以色列少年,和两个美国加州的嫌疑人,曾数次进入美国防部的电脑系统,但没有进行实质性破坏。犯罪嫌疑人称,他们还为该系统弥补了几个安全上的漏洞。 6 对网络犯罪的监控及相应的法律法规滞后。随着网络技术的快速发展网络犯罪也向着更高的层面延伸,所谓道高一尺,魔高一丈。但打击网络犯罪的步伐远跟不上网络犯罪的步伐。社会上

12、有许多人认为一旦使用了高技术设备就会万无一失地实现计算机科学管理、达到高效率。而社会原有的监控管理和司法系统中的人员往往对高技术不熟悉,或没有足够的技术力量和相应的法律依据来惩治它们。 基于此,本人认为,在具体到网络犯罪法律内涵和特点时,必须全面详细(xingx)的了解网络犯罪的动机和目的,进一步了解犯罪构成,进而为预防惩治网络犯罪提供惩治标准。2.3互联网威胁(wixi)的普遍性是安全问题的另一个方面 随着互联网的发展,攻击(gngj)互联网的手段也越来越简单、越来越普遍。目前攻击工具的功能却越来越强,而对攻击者的知识水平要求却越来越低,因此攻击者也更为普遍。 2.4管理方面的困难性也是互联

13、网安全问题的重要原因 具体到一个企业内部的安全管理,受业务发展迅速、人员流动频繁、技术更新快等因素的影响,安全管理也非常复杂,经常出现人力投入不足、安全政策不明等现象。扩大到不同国家之间,虽然安全事件通常是不分国界的,但是安全管理却受国家、地理、政治、文化、语言等多种因素的限制。跨国界的安全事件的追踪就非常困难。三、信息产业法律法规的重要性在今年的政府工作报告中,物联网、三网融合、3G被明确提及。这意味着在中国经济形势最为复杂的2010年,在转变经济增长方式、发展新兴产业、扩大内需过程中,信息产业将发挥举足轻重的作用。而仅物联网一项,就将带来难以估量的巨大空间。与人们的普遍感知相反,物联网并不

14、是一个遥不可及、不可触摸的概念,它已经悄无声息地潜入到我们的日常生活中:当我们在超市消费结账时,会享受到射频识别(RFID)服务,这是物联网;当我们使用汽车导航仪时,会享受到全球定位系统的服务,这也是物联网。简单来说,物联网就是一个“物物相联”的互联网,相比于“人人相联”的互联网,物联网也将呈几何级数的增长。值得注意的是,物联网还有着长长的产业链,云计算、三网融合和北斗(bi du)系统这些技术均可纳入物联网的范畴。 HYPERLINK /doc/1949449.html 广州证券林穗林认为,在当今科技时代,随着居民消费水平的提高(t go),新的信息需求将不断产生, HYPERLINK /d

15、oc/3309856.html 信息技术产品将加快升级换代,信息产业(xn x chn y)将继续扮演推动产业升级、迈向信息社会的“发动机”角色。随着 HYPERLINK /doc/1444038.html 经济结构的改善,资本市场也已经提前做出了反映。目前,IT运维管理龙头神州泰岳取代贵州茅台成为资本市场第一高价股。据工信部预计,2010年电子信息产业的 HYPERLINK /doc/4385073.html 固定资产投资增长将快于2009年,预计增速为20%左右。有以上资料可知,信息产业在我国经济建设中所占比重日益增长,信息产业成为我国经济发展的“宠儿”已是不争的事实,我们在信息产业获得收

16、益的同时不应忽视信息产业的脆弱性所引发的信息产业的安全性问题给我们带来的巨大挑战。信息产业法律法规的规范化与法制化。四、信息安全保护规范化与法制化 在信息化的潮流中,在信息化与否之间没有第二种选择,只有选择如何更好地让信息化为提高单位工作效率,为增强企业竞争力服务。如何让信息化建设真正有效地为单位或企业服务,是个颇费心思的问题;这也是一个不断尝试,不断改进和完善的过程。在单位或企业的业务平台真正实现完全向信息系统转移,运作非常依赖信息资产前,企业管理层安全意识薄弱的问题是有一定的客观原因的;随着企业信息化水平的不断加深,管理层网络安全意识应该会逐步得到增强,并逐步会主动去思考如何更好地构筑信息

17、平台的安全保障体系。这一点,从电信、金融、电力等极度依赖信息系统的领域可以看出来。4.1、国内外关于计算机网络犯罪的立法现状4.1.1 国内现状计算机信息系统安全立法为信息系统安全保护提供了法律的依据和保障,有利于促进计算机产业、信息服务业和科学技术的发展。信息系统安全法律规范通常建立在信息安全技术标准和社会实际基础之上,其目标在于明确责任,制裁计算机违法犯罪,保护国家、单位及个人的正当合法权益。 早在1981年,我国政府就对计算机信息系统安全予以了极大(j d)关注。并于1983年7月,公安部成立了计算机管理监察局,主管全国的计算机安全工作。为提高和加强全社会的计算机安全意识观念,积极推动和

18、指导各有关(yugun)方面的计算机安全治理工作,公安部于1987年10月推出了电子计算机系统安全规范。迄今为止,我国已颁布的与计算机信息系统安全问题(wnt)有关的法律法规主要还有以下这些:于1986年颁布的治安管理处罚条例和标准化法;于1988年颁布的保守国家秘密法;于1991年颁布的计算机软件保护条例;于1992年颁布的计算机软件着作权登记办法;于1994年颁布的计算机信息系统安全保护条例,它是我国第一个计算机安全法规,也是我国计算机安全工作的总纲;于1997年颁布的计算机信息网络国际联网管理暂行规定和计算机信息网络国际联网安全保护管理办法;于1999年制定并发布的计算机信息系统安全保护

19、等级划分准则。4.1.2 国外现状发达国家关注计算机安全立法是从上世纪60年代开始的。瑞典早在1973年就颁布了数据法,这是世界上首部直接涉及计算机安全问题的法规。随后,丹麦等西欧各国都先后颁布了数据法或数据保护法。美国国防部早在上世纪80年代就对计算机安全保密问题开展了一系列有影响的工作。针对窃取计算机数据和对计算机信息系统的种种危害,1981年成立了国家计算机安全中心,1983年美国国家计算机安全中心公布了可信计算机系统评价准则,1986年制定了计算机诈骗条例,1987年制定了计算机安全条例,1999年制定了信息技术安全评价通用准则(CC),2003年美国国家安全局又发布了信息保障技术框架

20、IATF4.0版本。在亚洲,日本政府对计算机信息系统安全也相当重视,1984年日本金融界成立了金融工业信息系统中心,1985年制定了计算机安全规范,1986年成立了计算机安全管理协会,1989年日本警视厅又公布了计算机病毒等非法程序的对策指南。 4.2国外面对网络威胁采取的主要对策 鉴于当前世界网络面临如此(rc)多的安全隐患,世界各国均十分重视,纷纷采取对策。 4.2.1 美国(mi u)的网络安全建设 1998年5月22日,美国政府颁发了保护(boh)美国关键基础设施总统令(PDD-63),围绕“信息保障”成立了多个组织,其中包括全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室

21、、首席信息官委员会、联邦计算机事件响应能动组等10多个全国性机构。1998年美国国家安全局(NSA)又制定了信息保障技术框架(IATF),提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御战略目标2000年1月,美国又发布了保卫美国的计算机空间保护信息系统的国家计划。该计划分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(其中包括民用机构的基础设施保护方案和国防部基础设施保护计划)以及私营部门、州和地方政府的关键基础设施保障框架。 4.2.2 俄罗斯的网络安全建设 1995年颁布了联邦信息、信

22、息化和信息保护法,1997年出台的俄罗斯国家安全构想,2000年普京总统批准了国家信息安全学说,为提供高效益、高质量的信息保障创造条件,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任;明确提出:“保障国家安全应把保障经济安全放在第一位”,而“信息安全又是经济安全的重中之重”;明确了联邦信息安全建设的目的、任务、原则和主要内容。第一次明确指出了俄罗斯在信息领域的利益是什么、受到的威胁是什么以及为确保信息安全首先要采取的措施等。 4.3我国面对网络威胁采取的主要对策 4.3.1 加强对网络信息安全的重视国家有关部门建立了相应的机构,发布了有关的法规,以加强对网络信息安全的管理。200

23、0年1月,国家保密局发布的计算机信息系统国际联网保密管理规定已开始实施;2000年3月,中国国家信息安全测评认证中心计算机测评中心宣告成立;2000年4月,公安部发布了计算机病毒防治管理办法;2000年7月,我国第一个国家信息安全产业基地在四川省成都高新技术产业开发区奠基;2000年10月,信息产业部成立了网络安全应急协调小组,国家计算机网络与信息安全管理工作办公室主办了“计算机网络应急工作企业级研讨会”,这一切都反映出我国对计算机网络与信息安全的高度重视,以及努力推动我国信息安全产业发展、提高我国信息安全技术水平的决心。 4.3.2 强化信息(xnx)网络安全保障体系建设 在十六大会议上,江

24、泽民同志(tngzh)指出:“信息化是我国加快实现工业化和现代化的必然选择,坚持(jinch)以信息化带动工业化,以工业化促进信息化,走出一条科技含量高的路子大力推进信息化”。中央保密委员会、最高人民检察院也多次在2003年发文要求做好信息保密工作,切实防范外来的侵害和网络化带来业务的泄密,明确规定“计算机信息系统,不得与公网、国际互联网直接或间接的连接”,如要相连,“必须采取物理隔离的保密防范措施”。五、如何逐步消除网络安全隐患 5.1建立网络安全长效机制的重要手段 建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要

25、在道德和文化层面确定每个使用网络者的义务,每个人必须对其网络行为承担法律和道德责任是规范网络秩序的一个重要准则;建立规范的网络秩序,需要在法制基础上建立打击各类网络犯罪有效机制和手段。 5.2引发网络安全事件的原因 据调查,因“利用未打补丁或未受保护的软件漏洞”,占503;对员工不充分的安全操作和流程的培训及教育占363;紧随其后的是缺乏全面的网络安全意识教育,占287。因此,要用直观、易懂、演示性的方式来加强员工的网络安全意识水平,降低企业面临的各种风险,提高竞争力。并且要像广告一样,经常提醒员工,才能达到更好的效果。 5.3保障信息安全任重道远 专家认为,我国目前网络安全的推进重点,已开始

26、由物理层面的防毒向文化、思想、精神层面的防毒转变,倡导网络文明和净化网络环境内容。截至目前,信息产业部启动的“阳光绿色网络工程”系列活动,已经取得显著成果,并正在长期系统地净化着网络环境。 与此同时,国内各大网站也开始倡导文明办网的良好风气。只有各方尽责,构筑一个长效机制,全球网络安全才有可能得到根本(gnbn)地改善。六、案例(n l)及其分析3案例(n l)导入2012年4月摄影师闻晓阳与北京阿里巴巴信息技术有限公司(以下简称阿里巴巴公司)侵犯著作权纠纷一案。上诉人闻晓阳原审诉称:闻晓阳为大陆明星许晴拍摄了照片,对其拍摄的照片享有著作权。闻晓阳发现阿里巴巴公司未经许可,在其经营的网址为“”

27、和“”的网站上通过深层链接的方式复制并传播了闻晓阳拍摄的一张许晴照片,既未署名,也未支付报酬,严重侵犯了闻晓阳对涉案照片享有的署名权、复制权和信息网络传播权,并给其造成了巨大的经济损失。故其起诉要求阿里巴巴公司停止通过网络传播其享有著作权的涉案照片;在阿里巴巴公司经营的网站主页和法制日报上发表声明,向其公开赔礼道歉;赔偿其经济损失3000元及公证费1000元、律师费1000元。闻晓阳为许晴拍摄了照片。在诉讼中,闻晓阳向法庭提交了涉案照片的胶卷底片。被上诉人阿里巴巴公司原审辩称:闻晓阳并不能证明其是涉案照片的著作权人。该公司并未对涉案照片进行复制、存储,也未对涉案照片进行编辑和改变照片的权利管理

28、电子信息。该公司提供的网络服务是搜索引擎服务,即利用蜘蛛程序从互联网上自动搜索到含有照片信息的网页,并从中提取出照片文件的统一资源定位符,并自动生成一个缩略图,收录到照片索引数据库中,当用户输入搜索指令后,系统自动检索数据库中与指令相匹配的缩略图和原照片的统一资源定位符,并将缩略图显示于结果页面中,在详情页面中引用原照片的统一资源定位符。涉案照片并不存放在该公司服务器中,而是存放在第三方网站上,网络用户只能从第三方网站上下载该照片。上述缩略图是由程序自动生成的,并临时存储在该公司的服务器上,目的仅仅是为了显示搜索结果,并非复制,也不能传播。这种以缩略图的方式显示搜索结果也是照片搜索行业的通用方

29、式,如无缩略图的显示,就完全失去了照片搜索的意义。闻晓阳并未通知该公司。在接到起诉状后,该公司及时删除了与涉案照片的链接,尽到了合理注意义务,不存在主观过错,且闻晓阳未证明存储涉案照片的第三方网站侵权。综上,该公司并未复制和传播涉案照片,不存在侵权行为,闻晓阳要求该公司赔偿损失和赔礼道歉没有依据,请求驳回闻晓阳的诉讼请求。 案例(n l)分析雅虎中国(zhn u)网站(网址(wn zh)为“”)的经营者为阿里巴巴公司。2006年5月11日,闻晓阳登录该网站。从该网站首页开始,依次点击“照片”、“魅力女星”、“大陆女星”、“许晴”,得到载有许晴照片缩略图的结果页面,在该页面最上方显示有“雅虎照片

30、搜索-许晴”字样。在显示该结果页面的同时,在该页面上方的搜索栏中自动添加了“许晴”二字。在该结果页面中,点击下方写有“许晴写真(点击查看原730*929-318K添加到相册”文字的缩略图,得到与该缩略图对应大图的详情页面,其中有“/photoAlbum/2814/128207.shtml”的来源网址以及大小318K、尺寸730*929pixels等内容。上述过程,由北京市国信公证处进行了公证,并出具了公证书。涉案照片的原图存储在网址为“”的第三方网站上。在接到起诉状后,阿里巴巴公司即断开了与第三方网站上的涉案照片的链接。闻晓阳为本案支出了公证费1000元、律师费1000元。 在查阅了大量类似案

31、件和中华人民共和国著作权法后,我认为在没有相反证据的情况下,根据闻晓阳提交的胶卷底片,可以确认闻晓阳是涉案许晴照片的著作权人,其对涉案照片享有的著作权受法律保护,任何人未经许可不得使用该照片。尽管闻晓阳不是通过在搜索栏中输入“许晴”二字进行搜索涉案照片的,而是通过依次点击雅虎中国网站上编辑好的“照片”、“魅力女星”、“大陆女星”、“许晴”等找到涉案照片的,但在闻晓阳点击后显示结果页面的同时,在雅虎中国网站的搜索栏中自动添加了“许晴”二字。这表明,尽管阿里巴巴公司事先设置了查找涉案照片的路径,但是这并不是对涉案照片本身进行复制和编辑,涉案照片仍是通过搜索的方式得到的。这种通过事先编辑的路径查找涉

32、案照片的后台工作原理与通过搜索栏方式搜索照片的工作原理是一样的,都是搜索引擎在互联网上对第三方网站上的内容进行搜索的结果。而且,闻晓阳提交的公证书也明确显示涉案照片的原图实际存储在第三方网站上,并不存储在雅虎中国网站上。因此,阿里巴巴公司本质上提供的是搜索引擎的搜索服务,而不是闻晓阳诉称的通过深层链接方式的复制涉案照片。对于在搜索照片过程中,所形成的涉案照片的缩略图,我认为,阿里巴巴公司网站上产生缩略图的目的不在于复制、编辑照片,而在于向网络用户提供搜索。涉案反映的缩略图的方式符合照片搜索目的,也最方便网络用户选择搜索结果。故照片搜索所形成的涉案缩略图仅仅是搜索结果的一种表现方式,并未改变其是

33、搜索引擎搜索技术的本质。我国信息网络传播权保护条例规定,网络服务提供者为服务对象提供搜索或者链接服务,在接到权利人的通知后,依法断开与侵权作品、表演、录音录像制品的链接的,不承担赔偿责任。本案中,闻晓阳并未举证证明其事先按照信息网络传播权保护条例的要求向阿里巴巴公司发出了通知。闻晓阳也未举证证明涉案第三方网站上的照片是否侵权,且未举证证明阿里巴巴公司明知(mngzh)或者应知涉案第三方网站上的照片侵权。在阿里巴巴公司接到通知后,断开了与涉案照片的链接。综上,阿里巴巴公司提供的搜索服务并未侵犯闻晓阳对涉案照片享有的著作权,对闻晓阳的诉讼请求法院理应不予支持。七、结论(jiln)计算机信息安全是一

34、门边缘性、交叉性学科,我国除了密码学研究开展较早,有较好的基础和积累(jli)外,很多方面与国际差距较大。我们要积极吸取借鉴国际上住处网络安全的先进技术和经验,并在此基础上不断创新。信息安全有它的特殊性,他与国家安全息息相关,各国的关键技术是不会公开的;有的国家对出口的密码产品做出了种种限制,公开声称不会让他们不能破译的密码设备出口;在一些出口的住处网络安全系统中设置了“系统中的系统”,以获取和控制别国的信息。因此,我们既不能进行自己无法监控的信息网络安全设备,也不能照搬国外的信息网络安全技术,必须把发展网络安全放自己的基点上。所以国家制定相应的安全法律法规是必要的,为信息安全营造一个良好的环

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论