信息技术--赵泽茂--第十四章

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第14章信息安全法律与法规14.1计算机犯罪与公民隐私权14.2信息安全立法14.3我国法律对计算机犯罪的规定14.4我国信息安全法律法规中存在的问题14.5案例分析小结习题第14章信息安全法律与法规自20世纪40年代以来,随着社会各领域信息化的应用,计算机犯罪也伴随产生。从初期主要表现为内部人员利用计算机盗窃银行资金,发展到社会各个领域、各种类型的计算机犯罪,并且情况日益严重,使国家信息化建设面临严峻考验,严重威胁着社会主义建设、社会安定乃至国家安全。14.1第14章信息安全法律与法规14.1.1计算机犯罪是指非法侵入受国家保护的重要计算机信息系统及破坏计算机信息系统并造成严重后果的应受刑法处罚的危害社会的行为。我国于1997年修订的刑法中规定的计算第14章信息安全法律与法规1.(1)侵入计算机信息系统罪。这是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系(2)破坏计算机信息系统罪。这是指破坏计算机信息系统功能,破坏计算机数据、程第14章信息安全法律与法规2.以计算机为工具的犯罪是指利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密等犯罪行为。第14章信息安全法律与法规14.1.2计算机犯罪是一种新的社会犯罪现象,它总是与计算机和信息紧密联系在一起,与传统犯罪有许多共同之处,但是作为一种与高科技相伴而生的犯罪类型,它又形成了其自身第14章信息安全法律与法规(1)计算机是现代科学技术的产物,而计算机犯罪则是与之相伴而生的高智能犯罪。无论人们从哪个角度给计算机下定义和确定范围,计算机犯罪都可以毫无疑问地被称为高智能犯罪。在通常情况下,涉及计算机犯罪都需要专业知识,并且犯罪主体或为计算机程序设计人员,或为计算机管理、操作、维修人员,有使用计算机的方便条件。据统计,当今世界上发生的计算机犯罪案件有70%~80第14章信息安全法律与法规据美国斯坦福大学研究所的研究报告统计,在计算机犯罪的人员当中,计算机专业人员约占55.8%;美国财政部公布的金融界39起计算机犯罪案件中,计算机专业人员占70.5%。从我国发现的计算机犯罪案件来看,在作案者中计算机工作人员也占70%以上。另外,作案者多采用高科技犯罪手段,有时多种手段并用,直接或通过他人向计算机输入非法指令,从而贪污、盗窃、诈骗钱款,其犯罪的主要过程由第14章信息安全法律与法规(2)计算机犯罪手段的隐蔽性主要表现在以下几个方面:第一,计算机犯罪大多通过程序和数据这些无形信息的操作来实现,其作案的直接目标也往往是这些无形的电子数据和信息。计算机犯罪的行为人利用系统的安全性缺陷,编制破坏性程序存放于系统中,这些破坏性程序能很好地隐藏在系统中,仅在特定时刻和特定条件下被激活执行,如逻辑第14章信息安全法律与法规第二,犯罪后对硬件机器和信息载体可不造成任何损坏,甚至未使其发生丝毫的改变。作案后可不留任何痕迹,犯罪分子一般是利用诡秘手段向计算机输入错误的指令篡改软件程序,一般人很难觉察到第三,作案时间短。计算机每秒可以执行几百万、几千万甚至几亿条指令,运算速度极快,一个犯罪程序可能包含几条、几百条、几千条指令,这对于以极高速度运行的计算机来说,可以在1ms或1μs的时间内迅速完成,不留任何蛛第14章信息安全法律与法规第四,作案范围一般不受时间和地点限制。在全国和世界联网的情况下,可以在任何时间、任何地点到某省、市作计算机犯罪经常出现犯罪行为的实施地与犯罪后果的出现地相分离的情况。如有的犯罪分子在家中或办公室的终端面前,就可能操纵千里以外的计算机系统,把诈骗的钱财转第14章信息安全法律与法规第五,计算机犯罪不易侦查,花样百出。尤其是全球的信息化为各种计算机犯罪分子提供了与时俱增的多样化高技术作案手段,诸如盗窃机密、调拨资金、金融投资、偷漏税款、发布虚假信息、私自解密入侵网络资源等,计算机犯第14章信息安全法律与法规(3)首先,计算机犯罪造成的经济损失是其他类型的犯罪所无法比拟的。据美国中央情报局公布,美国公司仅在1992年一年就因经济信息与商业秘密被窃取和盗用而造成的损失高达1000亿美元以上。据有关资料显示,美国每年由于计算机犯罪而产生的损失已经超过100亿美元;德国在这方面的损失每年达150亿马克,相当于国民生产总值的1%;英国约为30第14章信息安全法律与法规其次,计算机犯罪对正常的社会管理秩序和国家安全的危害更是其他类型的犯罪所无法比拟的。一方面随着经济的快速发展,计算机信息系统对社会的控制力越来越强,某些计算机犯罪已严重扰乱社会管理秩序,如通过国际互联网发布虚假信息或有色情内容的信息,因此一些人认为,计算机犯罪对正常的社会管理秩序造成的危害可以与毒品相比。另一方面,随着计算机在军事领域的广泛应用,信息战正越来第14章信息安全法律与法规有关专家认为,如果一国利用高技术破坏或者扰乱他国的主要计算机信息系统,就可以使该国军事指挥系统失灵,一旦一国掌握了另一国的重要信息或了解到进入该国重要信息系统的方法,就可以得到该国重要的军事情报,以达到不战而屈人之兵的目的。从这个意义上讲,计算机犯罪可能危及的是整个国家的安全。第14章信息安全法律与法规(4)由于计算机网络的国际化,因而计算机犯罪往往是跨地区甚至是跨国的,任何人都可以自由地加入到这个开放性的环球网。他们可以用组织黑客等手段,利用超越国界的计算机互联网,对世界各国的政治、军事、金融、商业等展开窃第14章信息安全法律与法规如1994年,英国电信公司内部的一名“黑客”闯入该公司的数据库,窃走了英国情报机构、政府的核地下掩体、军事指挥部及控制中心的计算机号码,就连英国首相的住处和白金汉宫的私人电话号码也都在这个“黑客”的掌握之中。这名“黑客”又通过互联网把这些机密传给苏格兰的一位新第14章信息安全法律与法规(5)计算机犯罪属于新型的犯罪形式,它是伴随着计算机的问世及其在各个领域的广泛应用而出现的。计算机犯罪始于20世纪40年代末,首先在军事领域,然后逐渐发展到工程、科学、金融、商业等领域。1965年10月,美国斯坦福研究所的计算机专家帕克在调查与电子计算机有关的事故和犯罪时,发现一位电子工程师通过篡改程序在存款余额上做了手脚,这起案件是世界上第一例受到刑事追诉的计算机犯罪案件。到了20世纪70年代,伴随着计算机技术的普遍应用,计算机犯罪数量大幅上升。据统计,近年来在美国硅谷,计算机犯罪活动的数量正以每年400%第14章信息安全法律与法规进入20世纪90年代后,我国的计算机犯罪活动以惊人的速度增长,从1993年到1994年间,全国发案多达1200例,涉及银行、证券、保险、内外贸易、工业企业以及国防、科研第14章信息安全法律与法规(6)计算机犯罪作为一类新型犯罪具有许多传统犯罪所不具备的特点,在法律适用中有相当难度,这是因为:①该犯罪主体具有相当高的专业水平,要进行有效的预②③第14章信息安全法律与法规14.1.3隐私权是公民对自己的个人信息、个人生活以及私人事务等享有的一项重要民事权利,它包括个人信息的保密权、个人生活不受干扰权和私人事务决定权。作为公民的一项人格权,隐私权在性质上是绝对权,其核心内容是对自己的隐私有依照自己的意志进行支配的权利,其他任何人都不得侵犯。然而,在当今这样一个信息化的社会里,随着信息传播手段和技术的迅猛发展,人们的隐私越来越多地面临着被第14章信息安全法律与法规随着信息时代的来临,隐私权也获得了新的内容,即从传统隐私权发展为现代意义上的网络隐私权。网络隐私权主要涉及3个方面权利的侵犯问题:第一,不当地收集和利用个人数据,侵犯个人隐私权;第二,利用现代信息技术不当地搜集、窥视、公开他人私事(私生活),侵犯他人隐私权;第三,个人自主、独立生活的权利或独处的权利,它主要保护个人第14章信息安全法律与法规我国民事立法中并未将隐私权作为一项独立的人格权直接加以保护,而是在司法实践中遇到隐私权问题时,通过司法解释予以规定,以名誉权的名义来保护隐私权。从宪法、民法、刑法、刑事诉讼法中,我们可以找到一些隐私权保护的依据。由于没有直接的隐私权法律保护依据,一些零星的关于隐私保护的法律条文也难以构建成为一个隐私权保护法第14章信息安全法律与法规信息安全是保证信息在采集、存储、处理与传播过程中的秘密性、完整性和不可否认性。通过立法方式对信息法律关系的参与者(信息法律关系主体)在保证信息安全方面的权利和义务作出规定,还要对信息法律关系主体的权利和义务所指向的对象作出规定,既能够满足信息主体的利益和需要,又能够得到国家法律的确认和保护,以便参与者和执法部门能有的放矢地实施保护义务和职责。信息安全法律法规是法律体系的组成部分,包括强行性和任意性的法律规范,它由国家强制力来保证实施,对我国所有公民都具有约束力,任14.2第14章信息安全法律与法规14.2.1信息安全法律法规在信息时代起着重要的作用。它为人们提供某种行为模式,引导人们的行为;判断、衡量他人的行为是否合法;预测应该如何行为以及某行为在法律下的后果;通过法律的实施对一般人今后的行为产生影响;对违法行为具有制裁、惩罚的作用。第14章信息安全法律与法规具体地说,信息安全立法的法制作用和目标可以概括如下:(1)保护国家信息主权和社会公共利益。通过信息安全立法,可使国家在信息空间的利益与社会的相关公共利益不受威胁和侵犯,并得到积极的保护。这种保护作用是充分保护各类信息主体的信息权利和保障基本人权的必要前提,也是国家安全的重要内容。鉴于网络信息空间的国际属性以及它们在社会稳定和发展中的特殊作用,在立法中要特别关注和重视信息、网络与国家安全的关系,并第14章信息安全法律与法规(2)规范信息主体的信息活动。信息活动是信息安全立法直接作用的对象,通过规范信息活动,以强制性力量对信息主体的信息行为进行法律调整,使其自觉或被迫地局限在合理、正当的范围内,从而限制非法的、偶然的或未授权的信息活动,支持正常的信息活动,以产生所期望的结果。它是信息安全立法作用的直接体现。第14章信息安全法律与法规(3)保护信息主体的信息权利。信息安全立法的核心内容之一就是对信息主体的信息权利进行界定,并通过相关的制度来强化信息主体的法律保护。(4)协调和解决信息社会产生的矛盾,打击和惩治信息第14章信息安全法律与法规14.2.2当前,我国信息安全法律体系的构建基本上属于“渗透型”模式,即国家没有单独制定专门的信息网络安全法律规范,而是将涉及信息网络安全的立法内容渗透、融入到若干相关的法律、行政法规、部门规章和司法解释之中,内容涉及市场准入、网络监管、域名注册、电子商务、网络著作权等诸多方面。第14章信息安全法律与法规信息安全法律法规按体系结构可分为法律体系和法规体系两大类。法律体系是指在国家法律体系的各部门法中与信息安全有关的法律;法规体系是指各级政府制定的有关信息安全的法规。信息安全法律法规按发布机构又可分为国家的、第14章信息安全法律与法规14.2.3从国外来看,信息安全立法的历程也不久远。美国是世界上信息化最发达的国家,也是计算机和网络普及率最高的国家,有关信息安全的立法活动也进行得较早。美国信息安全法制的建设可以追溯到美国对计算机犯罪的规制。1966年美国首次发生了侵入银行计算机系统的案件,这也是世界上最早的计算机网络系统安全案件。第14章信息安全法律与法规为了规范网络行为,加强网络安全,美国先后制定了一系列的法律法规加以规范。1966年颁布的《联邦计算机系统保护法案》首次将计算机系统纳入法律的保护范畴。1978年佛罗里达州制定了《佛罗里达州计算机犯罪法》,这也是世界上第一部针对计算机犯罪的法律,随后美国48个州先后就计算机犯罪问题进行立法。第14章信息安全法律与法规但美国对信息安全问题的重视是从20世纪80年代末开始的。1987年颁布的《计算机安全法》是美国关于计算机安全的根本大法,在20世纪80年代至90年代初被作为美国各州制定其他地方法规的依据。美国还特别重视对信息网络中公民个人隐私权的保护,先后制定了《联邦电子通信隐私法案》、《公民网络隐私权保护暂行条例》、《儿童网络隐私

1 / 104
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功