版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、6.4 网络法律(fl) 知识点 网络安全的法律法规 网络使用中的伦理道德共三十四页任务一 了解网络安全的法律法规任务描述 计算机病毒制造者、黑客、网络攻击者的网络犯罪行为,让计算机用户深受其害。依法治理网络安全,是保障计算机安全高效运行,杜绝或减少网络犯罪的根本(gnbn)。本任务将帮助用户了解网络安全的相关法律,做知法、守法的文明使者。 共三十四页任务分析 利用法律手段惩治网络犯罪,要有相应的依据,目前我国有哪些相关的法律法规呢?我们可以(ky)通过下面的活动寻找答案。网络犯罪案例展示案例研讨认识网络犯罪行为认识法律责任了解法律法规共三十四页活动步骤1网络犯罪案例展示 2006年12月大规
2、模爆发的“熊猫烧香”病毒,造成的危害堪称严重(ynzhng)。据统计,全国有上百万台计算机遭受感染,数以千计的企业受到侵害。“熊猫烧香”病毒以窃取用户游戏账号、QQ币、游戏装备为目的,但同时会引起系统故障,丢失重要的文档资料。 共三十四页2007年2月,全国首例制作、传播计算机病毒大案告破,号称2006年度互联网“毒网”的“熊猫烧香”病毒始作俑者李某在湖北落入法网。“熊猫”终于停止“烧香”,但它带给人们的启示却远未终结2案例研讨(1)你认为李某的行为(xngwi)有哪些危害?(2)这样的行为会受到什么惩罚?(3)从中得到什么启示?共三十四页3. 认识网络犯罪行为 网络犯罪就是在信息活动领域中,
3、利用网络系统或网络知识作为手段,或者针对网络信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为(xngwi)。在全国人大常委会关于维护互联网安全的决定中,网络犯罪行为(xngwi)被区分为以下主要类型:(1)危害互联网运行安全危害互联网运行安全的犯罪行为主要有以下3种:共三十四页 侵入国家事务、国防建设、尖端科学技术领域(ln y)的计算机信息系统; 故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害; 违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。共三十四页(2)危害国家安全和社会稳
4、定 危害国家安全和社会稳定的犯罪行为主要有以下4种: 利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一; 通过互联网窃取(qiq)、泄露国家秘密、情报或者军事秘密; 利用互联网煽动民族仇恨、民族歧视,破坏民族团结;共三十四页 利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律(fl)、行政法规实施。(3)危害社会主义市场经济秩序和社会管理秩序 危害社会主义市场经济秩序和社会管理秩序的犯罪行为主要有以下5种: 利用互联网销售伪劣产品或者对商品、服务作虚假宣传; 利用互联网损害他人商业信誉和商品声誉;共三十四页 利用互联网侵犯他
5、人知识产权; 利用互联网编造并传播影响证券、期货交易(q hu jio y)或者其他扰乱金融秩序的虚假信息; 在互联网上建立淫秽网站、网页、提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。(4)侵害个人、法人和其他组织的人身、财产等合法权利 侵害个人、法人和其他组织的人身、财产等合法权利的犯罪行为主要有以下3种:共三十四页 利用互联网侮辱他人或者捏造事实诽谤他人; 非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密; 利用互联网进行盗窃、诈骗、敲诈勒索。(5)其他危害行为 利用互联网实施其他构成犯罪的行为,主要是指以上(yshng)4类计算机犯罪行为还没有包
6、括进去的犯罪行为。随着网络经济和网络技术的发展,计算机犯罪也将出现新的形式。共三十四页4.了解法律责任 刑法和全国人大常委会关于维护互联网安全的决定中关于计算机信息犯罪的直接(zhji)或间接条款警示我们,在信息活动中实施危害行为可能承担刑事责任,必须引起高度重视。 刑法第二百八十五条规定:“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。”共三十四页刑法第二百八十六条规定:“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者(huzh)拘役;后果特别严重的,处五
7、年以上有期徒刑。” “违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款规定处罚。” 共三十四页 “故意制作、传播(chunb)计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款规定处罚。” 刑法第二百八十七条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。” 刑法第二百一十七条规定:“以营利为目的,有下列侵犯著作权情形之一,违法所得数额较大或者有其他严重情节共三十四页 的,处三年以下有期徒刑或者拘役(jy),并处或者单处罚金;违法所得数额巨大或者有其
8、他特别严重情节的,处三年以上七年以下有期徒刑,并处罚金:(一)未经著作权人许可,复制发行其文字作品、音乐、电影、电视、录像作品、计算机软件及其他作品的;” 刑法第二百九十五条规定:“传授犯罪方法的,处五年以下有期徒刑、拘役或共三十四页 者管制;情节严重的,处五年以上(yshng)有期徒刑;情节特别严重的,处无期徒刑或者死刑。” 刑法第一百二十四条规定:“破坏广播电视设施、公用电信设施,危害公共安全的,处三年以下有期徒刑;造成严重后果的,处七年以上有期徒刑。过失犯前款罪的,处三年以上七年以下有期徒刑,情节较轻的,处三年以下有期徒刑或者拘役。”共三十四页 5.了解法律法规 自1994年我国开始信息
9、立法活动到目前为止,关于信息安全保护的刑事立法可以归纳为以刑法典为中心,辅之以单行(dn xn)刑法、行政法规、司法解释、行政规章及其他规范性文件的框架体系。目前我国惩治危害信息安全犯罪的现行规范性文件主要有: (1)法律类 中华人民共和国刑法(1997年3月共三十四页 14日全国人民代表大会修订,同年(tngnin)10月1日起施行); 全国人大常务委员会关于维护互联网安全的决定(2000年12月28日第9届全国人民代表大会常务委员会第十九次会议通过)。(2)行政法规类 中华人民共和国计算机信息系统安全保护条例(1994年2月18日国务院发布并施行); 共三十四页 中华人民共和国计算机信息网
10、络国际联网管理暂行规定(1996年2月1日国务院发布并施行(shxng),根据1997年5月20日国务院关于中华人民共和国计算机信息网络国际联网管理暂行规定的决定修正公布);中华人民共和国电信条例(2000年9月25日国务院发布并施行);互联网信息服务管理办法(2000年9月25日国务院发布并施行)。共三十四页 (3)司法解释类关于审理扰乱电信市场秩序案件具体应用(yngyng)法律若干问题的解释(2000年5月12日最高人民法院发布,2000年5月24日起施行)。 (4)行政规章类计算机信息网络国际联网出入口信道管理办法(1996年4月9日原邮电部发布并施行); 共三十四页 计算机信息网络国
11、际联网安全保护管理办法(1997年12月11日国务院批准,1997年12月30日公安部发布并施行);中华人民共和国计算机信息网络国际联网管理暂行规定实施办法(1998年2月13日国务院信息化工作(gngzu)领导小组发布并施行);计算机信息系统国际联网保密管理暂行规定(1998年2月26日国家保密局发布并施行);共三十四页 计算机信息系统国际联网保密管理规定(国家保密局发布,2000年1月1日起施行);计算机病毒防治管理办法(2000年4月26日公安部发布并施行);互联网电子公告服务(fw)管理规定(2000年11月7日信息产业部发布并施行);互联网站从事登载新闻业务管理暂行规定(2000年1
12、1月7日国务院新闻办公室、共三十四页 信息产业部发布并施行)。任务二 点击网络文明 随着网络的迅速发展和扩张,网络对人类的影响也日益深入。然而,网络并非一片净土,它在释放巨大能量的同时也可能成为垃圾(l j)衍生地。我们应理性地认识、理解网络,积极营造文明的网络环境。任务描述 同世界上许多事物一样,网络自由也是一把双刃剑,网民在享受了宽松的自由共三十四页 的同时,也要承受着他人过度自由带来的损害。一些道德素质低下的网民,利用网络方便条件,制造信息垃圾(l j),进行信息污染,传播有害信息,利用网络实施犯罪活动等等,使网络大众的利益受到侵害。本任务将帮助人们认识不文明的网络行为,提高文明使用网络
13、的意识。 共三十四页 任务分析 认识不文明的网络行为,可以从实际案例开始,通过案例了解网络存在的问题,寻找解决问题的对策(duc),最终提高文明意识。本任务分解成以下活动内容:案例展示案例研讨网络应用规范共三十四页 活动步骤1案例展示(1)冒名发送电子邮件案 薛某诉张某冒名发送电子邮件侵权案,是引起国内巨大轰动(hngdng)的案件,两个当事人均为国内著名大学的研究生。张某冒薛某之名给美国一高校发送拒绝赴美留学的电子邮件,导致薛某耽误了留学机会,薛某将张某告上了法庭。 (2)资料泄密事件 小张是某公司的一名业务员,在公司给他配备了笔记本电脑中,存储有公司的相关资料和客户信息。在小张的电脑送去维
14、修中心检修时,存储在电脑中的公司资共三十四页 料和客户信息被维修人员获取并转手给了别人。小张的公司为此受到巨大的损失,小张也丢掉了工作。 2案例讨论(1)案例中的显现的问题(wnt)是什么原因引起的?(2)电子邮件与生活中的信件有什么区别?(3)维修人员有责任为客户保护资料的机密性吗?(4)你认为如何解决此类问题?共三十四页 3网络应用规范 网络在信息社会中充当着越来越重要的角色,但是,不管网络功能怎样强大,它也是人类创造的一种工具,它本身并没有思想,即使具有某种程度的智能,这也是人类所赋予它的。因此,在使用网络时,我们一定要遵守道德规范(do d u fn),同各种不道德行为和犯罪行为作斗争
15、。美国计算机伦理协会为计算机伦理学制定共三十四页 了十条诫律,它是计算机用户在任何网络中都应该遵守的基本行为准则,它的具体内容是: 不应该用计算机去伤害别人。 不应该干扰别人的计算机工作。 不应该窥探(kutn)别人的文件。 不应该用计算机进行偷窃。 不应该用计算机作伪证。 不应该使用或拷贝没有付钱的软件。 不应该未经许可而使用别人的计算机资源。共三十四页 不应该盗用别人的智力成果。 应该考虑你编写的程序的社会后果。 应该以深思熟虑和慎重的方式来使用计算机。 美国计算机协会为它的成员制定了应 遵守的伦理道德和职业行为规范: 为社会和人类(rnli)作出贡献。 避免伤害他人。 要诚实可靠。 共三
16、十四页 要公正并且不采取歧视性行为。 尊重包括版权和专利权在内的财产权。 尊重知识产权。 尊重他人(trn)的隐私权。 保守秘密。共三十四页 总结与回顾 目前,中国已经建立了条款相对独立,内容相互补充的完整法律体系,基本上能有效调整和规范信息社会的新型社会关系。社会活动的主体在信息活动中,不但拥有权利和义务,也要承担责任。信息危害的实质就是对合法权益的侵害,信息安全保护是对危害的预防、制约和惩治(chngzh),是用法律形式明确信息安全保护的权利、义务和责任。法律规范对主体行为实施制约的强制性,具体表现为当主体行为违反了法律规范的明确规定以后,一定要追究法律规范的主体应当承担的相关责任。根据所触犯的法律规范类型和情节轻重,应当承担 共三十四页 的责任大体上分为刑事责任、行政责任和民事责任。 让计算机用户知法、守法,做文明的使者,是本节的主要目的(md)。 实训 根据案例讨论结果写出课后感,其中应包括:对案例事件的认识、自己遇到的不文明网络行为、对自己网络
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 5G游戏娱乐行业营销策略方案
- 眼镜用硅胶鼻托市场发展前景分析及供需格局研究预测报告
- 医用叶黄素产业链招商引资的调研报告
- 工业产权许可行业营销策略方案
- 研磨剂市场分析及投资价值研究报告
- 自拍杆手持单脚架项目运营指导方案
- 肌内效贴布项目运营指导方案
- 卡车用千斤顶产业链招商引资的调研报告
- 发动机用凸轮轴产业链招商引资的调研报告
- 工业用水净化装置产品供应链分析
- 周洁名园长工作室个人三年发展规划
- 2020-2022全国高考真题英语汇编:阅读理解A篇
- GB/T 32072-2015带传动抗静电同步带的导电性要求和试验方法
- GB/T 30475.2-2013压缩空气过滤器试验方法第2部分:油蒸气
- T-SZWA 001-2017 高分子益胶泥
- GB/T 2527-2008矿山、油田钻头用硬质合金齿
- 高中音乐教案:多彩的民歌
- GB/T 19851.15-2007中小学体育器材和场地第15部分:足球门
- GB/T 16571-2012博物馆和文物保护单位安全防范系统要求
- 全国初中八年级语文优质课一等奖《回忆我的母亲》课堂实录
- 六年级上册数学人教版第五单元《圆》 第1课时《圆的认识》作业设计(素材)
评论
0/150
提交评论