信息安全法律法规全套PPT完整教学课件_第1页
信息安全法律法规全套PPT完整教学课件_第2页
信息安全法律法规全套PPT完整教学课件_第3页
信息安全法律法规全套PPT完整教学课件_第4页
信息安全法律法规全套PPT完整教学课件_第5页
已阅读5页,还剩208页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全法律法规全套PPT课件学时学分:16时;1学分讲课方式:课堂讲授+课下资料学习考核方式:提交案例分析论文成绩评定:总评成绩=期末例分析论文成绩60%+平时成绩40%(课堂论述20%+作业10%+考勤10%)。根据课程进展情况,安排1次或以上课堂论述和讨论。课程介绍第一部分总论

第1章信息安全概述与涉及的法律问题第2章立法,司法和执法组织第3章信息安全法律规范第二部分信息安全法律法规

第4章网络安全法与个人信息保护法第5章信息安全国家法律第6章信息安全国家法规

第7章互联网络安全管理相关法律法规第8章其它有关信息安全的法律法规讲授内容:课程教学目的信息安全专业必须认真学习和充分利用相关法律知识来保护网络、信息和信息系统的安全,学会依照信息安全标准来建立、实施和改进组织的信息安全管理。学习本课程的目的就是要让同学们充分了解我国的信息安全法律法规,以便为未来的信息安全实践更好地服务。第一部分总论第1章信息安全概述与涉及的法律问题第2章立法,司法和执法组织第3章信息安全法律规范第1章信息安全概述与涉及的法律问题1.1信息安全概述1.1.1信息的概念与特征信息、材料和能源是人类社会赖以生存和发展的基础。什么是信息?科学家说:信息是不确定性的减少,是负熵.安全专家说:信息是一种资产,它意味着一种风险.教科书上的定义“就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现”。(包括三点:差异、特征、传递)1.1.1信息的概念与特征信息自身是无形的,不能独立存在,必须依附于某种物质载体。信源、信宿、信道是信息的三大要素。信息可以被—创建,输入,存储,输出,传输(发送,接收,截取),处理(编码,解码,计算),销毁。信息系统是信息采集、存储、加工、分析和传输的工具,它是各种方法、过程、技术按一定规律构成的一个有机整体。信息是一种资产,具有价值。信息是有生命周期的。视频信息是什么.mp41.1.2安全的简单概念Security:

Safety: Security的含义:在有敌人(Enemy)/对手(Adversary)/含敌意的主体(HostileAgent)存在的网络空间中,确保己方的信息、信息系统和通信不受窃取和破坏,按照需要对敌方的信息、信息系统和通信进行窃取和破坏的“机制”(Mechanism)信息的安全物理的安全1.1.3什么叫信息安全

建立在网络基础之上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄漏,保证信息系统能够连续、可靠、正常地运行。

在商业和经济领域,信息安全主要强调的是消减并控制风险,保持业务操作的连续性,并将风险造成的损失和影响降低到最低程度。

1.1.3什么叫信息安全

信息安全的任务采取措施(技术手段及有效管理)让这些信息资产免遭威胁,或者将威胁带来的后果降到最低程度,以此维护组织的正常运作。1.1.4信息安全的基本属性1、完整性(integrity)

指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。对于军用信息来讲,完整性被破坏可能就意味着延误战机、自相残杀或闲置战斗力。破坏信息的完整性是对信息安全发动攻击的最终目的。1.1.4信息安全的基本属性2、可用性(avaliability)

指信息可被合法用户访问并能按要求顺序使用的特性,即在需要时就可以取用所需的信息。对可用性的攻击就是阻断信息的可用性,例如破坏网络和有关系统的正常运行就属于这种类型的攻击。1.1.4信息安全的基本属性3、保密性(confidentiality)

指信息不泄漏给非授权的个人和实体,或供其使用的特性。军用信息的安全尤其注重信息的保密性(相比较而言,商用信息则更注重于信息的完整性)。1.1.4信息安全的基本属性4、可控性(controlability)

指授权机构可以随时控制信息的机密性。美国政府所提倡的“密钥托管”、“密钥恢复”等措施就是实现信息安全可控性的例子。美国政府1993年颁布了EES标准(EscrowEncryptIonStandard),该标准体现了一种新思想,即对密钥实行法定托管代理的机制。如果向法院提供的证据表明,密码使用者是利用密码在进行危及国家安全和违反法律规定的事,经过法院许可,政府可以从托管代理机构取来密钥参数,经过合成运送,就可以直接侦听通信。其后,美国政府进一步改进并提出了密钥托管(KeyEscrow〉政策,希望用这种办法加强政府对密码使用的调控管理。密钥托管技术又称为密钥恢复(KeyRecovery),是一种能够在紧急情况下获取解密信息的技术。它用于保存用户的私钥备份,既可在必要时帮助国家司法或安全等部门获取原始明文信息,也可在用户丢失、损坏自己的密钥的情况下恢复明文。因此它不同于一般的加密和解密操作。现在美国和一些国家规定:必须在加密系统中加入能够保证法律执行部门可方便获得明文的密钥恢复机制,否则将不允许该加密系统推广使用。执行密钥托管功能的机制是密钥托管代理(KEA:KeyEscrowAgent)。密钥托管代理与证书授权认证中心是公钥基础设施的两个重要组成部分,分别管理用户的私钥与公钥。密钥托管代理对用户的私钥进行操作,负责政府职能部门对信息的强制访问,但不参与通信过程。证书授权认证中心作为电子商务交易中受信任和具有权威的第三方,为每个使用公开密钥的客户发放数字证书,并负责检验公钥体系中公钥的合法性;它参与每次通信过程,但不涉及具体的通信内容。认证中心可以不依赖于任何形式的密钥托管机制而独立存在;反过来,密钥恢复基础设施也可以独立于任何一个密钥认证机制。1.1.4信息安全的基本属性5、可靠性(reliability)

指信息以用户认可的质量连续服务于用户的特性(包括信息的迅速、准确和连续地转移等)。

从“五性”来理解信息安全的含义:

所谓“信息安全”,在技术层面上的含义就是保证在客观上杜绝对信息安全属性的安全威胁,从而使得信息的主人在主观上对信息的本源性放心。“信息安全”的内在含义就是指采取一切可能的方法和手段,来千方百计保住信息的上述“五性”的安全。1.1.5保障信息安全的三大支柱

1、信息安全技术在技术层面上为信息安全提供具体的保障密码技术网络安全防护数据信息安全认证技术病毒防治技术防火墙与隔离技术入侵检测技术,等等1.1.5保障信息安全的三大支柱

2、信息安全法律法规

从法律层面上来规范人们的行为,使信息安全工作有法可依,使相关违法犯罪能得到处罚,促使组织和个人依法制作、发布、传播和使用信息,从而达到保障信息安全的目的。1.1.5保障信息安全的三大支柱

3、信息安全标准

建立统一的信息安全标准,其目的是为信息安全产品的制造、安全的信息系统的构建、企业或组织安全策略的制定、安全管理体系的构建以及安全工作评估等提供统一的科学依据。1.2信息安全涉及的法律问题

网络引发的法律问题攻击恶意代码管理失误泄密传播不良信息利用网络进行违法活动的通信指挥散布谣言,制造恐慌动乱网络上实施经济犯罪网络上实施民事侵权针对网络的行为引发的法律问题利用网络的行为引发的法律问题1.2信息安全涉及的法律问题三种法律关系1.行政法律关系解决有关部门依法行政、依法管理网络的问题2.民事法律关系解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题3.刑事法律关系解决网络犯罪的问题1.2信息安全涉及的法律问题中国的网络信息安全立法现状●国际公约●宪法●法律●行政法规●司法解释●部门规章●地方性法规1.2信息安全涉及的法律问题国际公约:《国际电信联盟组织法》1992《世界贸易组织总协定》2001宪法:中国1982年宪法法律:人大常委会《关于维护互联网安全的决定》(2000年12月28日);《中华人民共和国刑法》第285、286、287条(2020年最新修订);《网络安全法》(2016年)等。1.2信息安全涉及的法律问题行政法规●●

《中华人民共和国电信管理条例》(2000年9月25日)●

《商用密码管理条例》(1999年10月7日)●

《计算机信息系统国际联网安全保护管理办法》(1997年)●《中华人民共和国计算机信息网络国际联网管理暂行规定》(1997年5月20日)●

《中华人民共和国计算机信息系统安全保护条例》(1994年)1.2信息安全涉及的法律问题司法解释●《最高人民法院关于审理扰乱电信市场管理秩序案件具体应用法律若干问题的解释》(2000年4月28日)●关于著作权法“网络传播权”的司法解释1.2信息安全涉及的法律问题部门规章○公安部○信息产业部○国家保密局○国务院新闻办○国家出版署○教育部○国家药品质量监督管理局1.2信息安全涉及的法律问题地方性法规和地方政府部门规章

很多,不一一列举.

1.2信息安全涉及的法律问题1.2.1犯罪1、犯罪的概念一切危害国家主权、领土完整和安全、分裂国家、颠覆人民民主专政的政权和推翻社会主义制度,破坏社会秩序和经济秩序,侵犯国有财产或者劳动群众集体所有的财产,侵犯公民私人所有的财产,侵犯公民的人身权利、民主权利和其他权利,以及其他危害社会的行为,依照法律应当受刑罚处罚的,都属于犯罪。(刑法第十三条)1.2.1犯罪有下列两种情况不认为是犯罪:

(1)情节显著轻微且危害不大的,不认为是犯罪;(刑法第十三条)

(2)行为在客观上虽然造成了损害结果,但是不是处于故意或者过失,而是由于不能抗拒或者不能预见的原因所引起的,不是犯罪;(刑法第十六条)1.2.1犯罪2、犯罪的三个基本特征:

(1)犯罪是危害社会的行为,即具有社会危害性,这是犯罪的本质特性;

(2)犯罪是触犯刑法的行为,即具有刑事违法性;

(3)犯罪是应当受刑罚处罚的行为,即具有应受刑罚处罚性。1.2.1犯罪3、犯罪构成要件

(1)犯罪客体,即指我国刑法所保护的而被犯罪侵犯的社会主义社会关系;

(2)犯罪客观方面,即指我国刑法规定的犯罪活动的客观外在表现,包括危害行为、危害结果、危害行为与危害结果之间的因果关系等,其中危害行为是一切犯罪不可缺少的要件;

(3)犯罪主体,即指达到法定刑事责任年龄、具有刑事责任能力、实施了犯罪行为的自然人和法律规定的犯罪单位;

(4)犯罪主观方面,即指犯罪主体对自己实施的犯罪行为造成危害社会结果所持的心理态度,如故意、过失。1.2.1犯罪4、犯罪的分类

(1)危害国家安全罪

(2)危害公共安全罪

(3)破坏社会主义市场经济秩序罪

(4)侵犯公民人身权利、民主权利罪

(5)侵犯财产罪

(6)妨害社会管理秩序罪

(7)危害国防利益罪

(8)贪污贿赂罪

(9)渎职罪

(10)军人违反职责罪

计算机犯罪属于妨害社会管理秩序罪中的扰乱公共秩序罪。(刑法第285、286条)1.2.1犯罪5、计算机犯罪的概念指行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的、并应当处以刑罚的行为。1.2.1犯罪6、刑法中关于计算机犯罪的规定第285条:非法侵入计算机信息系统罪;(原文)第286条:破坏计算机信息系统罪;(原文)第287条:利用计算机犯罪。(原文)下一页刑法第285条:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

刑法第285条:

违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。刑法第286条:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役,后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。刑法第287条:

利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。1.2.1犯罪7、计算机犯罪的实质特征

计算机犯罪的实质特征:(1)计算机本身的不可或缺性和不可替代性;

(2)明确了计算机犯罪侵害的客体(计算机信息系统);

(3)在某种意义上,计算机作为犯罪对象出现的特性。1.2.1犯罪8、计算机犯罪的常用方法

(1)以合法手段为掩护,查寻计算机信息系统中不允许访问的文件,或侵入重要领域的计算机信息系统。

(2)利用技术手段(包括利用网页与邮件、破解帐号和密码、设置木马程序、使用病毒程序、利用系统漏洞、程序缺陷和网络缺陷等),非法侵入重要的计算机信息系统,破坏或窃取计算机信息系统中的重要数据或程序文件,甚至删除数据文件或者破坏系统功能,直至使整个系统处于瘫痪。

1.2.1犯罪8、计算机犯罪的常用方法

(3)在数据传输或数据录入过程中,对数据的内容进行修改,干扰计算机信息系统。

(4)未经计算机软件著作权人授权,复制、发行他人的软件作品,或制作、传播计算机病毒,或制作传播淫秽信息等。信息安全刑事案例◆案例1.我国第一例电脑黑客刑事案件◆案例2.朱XX盗窃游戏充值卡案1.2.2民事问题

在计算机及网络使用方面,不但存在犯罪问题,同时也存在许多民事侵权问题。有故意侵权的,也有因为管理不善而造成漏洞引发侵权的。

1.2信息安全涉及的法律问题信息安全民事案例◆案例3.我国第一例网上著作权案◆案例4.中宇建材集团有限公司吴XX网络域名侵权案1.2.3隐私问题

个人、组织都存在隐私,是受法律的保护的,而通过计算机网络侵犯他人或组织隐私权的案件也时有发生,也极容易发生。

1.2信息安全涉及的法律问题信息安全隐私问题案例

◆案例5.人肉搜索第一案视频作业1.简述什么是非法入侵计算机信息系统罪?2.简述什么是破坏计算机信息系统罪?3.简述单纯的计算机犯罪的实质特征。

第2章立法、司法和执法组织

主要内容与教学目的

介绍国内外的立法权、立法程序、司法、执法组织和司法、执法程序。重点掌握我国的立法、司法、执法程序,以便当计算机安全受到威胁时知道如何应对。2.1立法2.1.1立法权:是一定的国家机关依法享有的制定、修改、废止法律等规范性文件的权力。是国家权利体系中最重要的核心权力。我国分:国家立法权地方立法权行政立法权授权立法权2.1.2立法组织与立法程序

立法组织:享有立法权的组织——国务院,人大

全国人大及其常委会是我国的最高立法组织立法程序

(1)法律方案的提出——

全国人大代表、常委会成员人大主席团、常委会国务院、最高法院、检察院

(2)法律草案的审议——立法机关

(3)法律草案的表决和通过——立法机关

(4)法律的公布——立法机关或国家元首

2.1立法2.1.3立法权等级国家立法权:由国家权利机关行使,最高立法权——主体是全国人大及常委会、国务院《中华人民共和国刑法》《中华人民共和国计算机信息系统安全保护条例》行政立法权:源于宪法,低于国家立法,中央行政立法权和地方行政立法权——主体是国务院各部、委具有行政管理职能的机构,省、市的人民政府等。公安部:《计算机病毒防治管理办法》2.1立法2.1.3立法权等级地方立法权:有权的地方国家权利机关行使地方性法规——主体是省、自治区、直辖市的人大及其常委会《广东省计算机信息系统安全保护管理规定》2.1立法2.1.4我国立法体制的特点立法权限划分:中央统一领导和一定程度分权,多级并存、多类结合。立法层次:全国人大常委制定国家法律,国务院及部门制定法规和规章,地方政府机关制定地方法规;体制从属关系:主席出自人大,公布法律出自人大,总理无立法权,人大法律>行政法规>地方法规2.1立法2.1.5其它有关国家的立法组织及程序美国:总统制,三权分立与制衡,两党制。立法、行政、司法分别由国会、总统、法院掌管,彼此制约;国家结构联邦制:联邦政权基础上,各州有广泛的自主权。国会有参议院和众议院组成,最高立法机关,行使联邦立法权。2.1立法2.1.5其它有关国家的立法组织及程序英国的立法程序:政府提案。一般由内阁提交国会审议,下院——上院——女王;私人提案:上院——下院——女王上院的权力:非选举产生,世袭判例法:古老规则、先例原则2.1立法2.1.5其它有关国家的立法组织及程序日本:三权分立。立法、司法、行政三权分立的议会内阁制;天皇:国民总体的象征,无权国政;议会:泛指国会,由众议院和参议院组成,最高权力机关和唯一立法机关。2.1立法2.1.5其它有关国家的立法组织及程序德国:联邦制国家,16个州。最高立法机关:联邦议院和参议院最高行政机关:联邦政府。最高行政长官:联邦总理。2.1立法2.2.1我国的司法组织

两大系统:

人民法院:最高人民法院是最高审判机关

人民检察院:最高人民检察院是最高检察机关司法机关的职能和组成人民检察院:国家法律监督机关,独立行使公诉权、批准逮捕权、逮捕权、抗诉权;人民法院:国家的审判机关。分地方人民法院、专门法院、最高人民法院2.2司法组织

对案件依法进行审理和评判的组织

2)人民法院是国家的审判机关地方人民法院(分为三级):

a.基层人民法院:包括县人民法院、市人民法院、自治县人民法院、市辖区人民法院。

b.中级人民法院:在省、自治区和直辖市内按地区设立的中级人民法院;省、自治区辖市的中级人民法院;自治州中级人民法院。

c.高级人民法院:省、自治区和直辖市的高级人民法院。专门法院:包括军事法院、铁路运输法院、海事法院等。最高人民法院:是国家最高审判机关,监督地方各级人民法院和专门人民法院的审判工作。2.2.2美国的司法组织

检察机关:三级双轨、相互独立

检察机关和司法机构不分

法院组织:联邦和州两大系统,相互平行、独立。

2.2.3日本的司法机构

司法权:属于最高法院及下属各级法院,采用“四级三审制”

检察机构:最高检察厅、高等检察厅、地方检察厅。2.2司法组织2.3.1我国的执法组织

公安部:对刑事案件的侦查、拘留、逮捕、预审人民检察院:检察、批准逮捕、案件侦查、提起公诉人民法院:审判安全部:办理危害国家安全的刑事案件,与公安同工商行政管理局:税务局等

2.3执法组织

执行法律的机关或组织

2.3.2美国的执法组织

联邦调查局(FBI):打击犯罪、恐怖分子、间谍

中央情报局(CIA):

国家安全局(NSA):

2.3执法组织作业1.我国根据享有立法权主体和形式的不同,立法权可以划分为哪几个等级?2.我国的执法组织主要包括哪些部门?各自行使哪方面的职权?第八章

其它有关信息安全的法律法规

主要内容与教学目的

介绍其它有关信息安全的法律法规。

重点掌握计算机病毒防治管理的重点内容和法律责任。信息安全相关国家法律法规工信部1.计算机信息网络国际联网出入口信道管理办法2.中国公用计算机互联网国际联网管理办法3.计算机信息系统集成资质管理办法4.互联网电子公告服务管理规定5.公用电信网间互联管理规定6.电信经营许可证管理办法7.信息系统工程监理暂行规定8.中国互联网络域名管理办法9.非经营性互联网信息服务备案管理办法10.互联网IP地址备案管理办法11.电子认证服务管理办法12.互联网电子邮件服务管理办法13.中国互联网络信息中心域名争议解决办法14.木马和僵尸网络监测与处置机制15.通信网络安全防护管理办法16.规范互联网信息服务市场秩序若干规定信息安全相关国家法律法规公安部1.计算机信息系统安全专用产品检测和销售许可证管理办法1997.12.122.计算机信息网络国际互联网安全保护管理办法1997.12.63.计算机病毒防治管理办法2000.4.264.联网单位全员管理办法2000.9.295.互联网安全保护技术措施规定2005.12.36.信息安全等级保护管理办法2007.6.22信息安全相关国家法律法规国务院直属特设机构制定的规章和规范互联网等信息网络传播视听节目管理办法互联网出版管理暂行规定国务院直属事业单位制定的规章和规范电子银行安全评估指引国务院部委管理的国家局制定的规章和规范互联网药品信息服务管理办法烟草行业计算机信息网络安全保护规定信息安全相关国家法律法规商务部商业特许经营备案管理办法文化部互联网文化管理暂行规定人民银行1.个人信用信息基础数据库管理暂行办法2.金融机构客户身份识别和客户身份资料及交易记录保存管理办法审计署审计机关封存资料资产规定信息安全相关国家法律法规最高人民法院、最高人民检察院关于相关法律问题的司法解释1.最高人民法院关于审理扰乱电信市场管理秩序案件具体应用法律若干问题的解释2.最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释3.最高人民法院关于审理为境外窃取、刺探、收买、非法提供国家秘密或情报案件具体应用法律若干问题的解释4.最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释5.最高人民法院、最高人民检察院关于办理利用互联网、移动通信终端、声讯台,制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释6.最高人民法院、最高人民检察院关于办理侵犯知识产权刑事案件具体应用法律若干问题的解释7.最高人民法院关于审理危害军事通信刑事案件具体应用法律若干问题的解释8、其它有关信息安全的法律法规8.1计算机病毒防治管理办法8.2互联网用户公众账号信息服务管理规定8.3计算机信息系统安全专用产品检测和销售许可证管理办法8.4警察法相关8.5预防未成年人犯罪法8.1计算机病毒防治管理办法

对计算机病毒进行了准确定义。(第二条)规范人民的行为,使远离计算机病毒的危害。(第五、六、十二条)明确计算机信息系统使用单位在计算机病毒防治工作中应当履行的职责。(第十一条)

明确了对从事计算机病毒防治产品生产单位的要求。(第八、十三、十四条)历史上牛的电脑病毒128.2互联网用户公众账号信息服务管理规定2021年1月22日,国家互联网信息办公室发布新修订的《互联网用户公众账号信息服务管理规定》,自2021年2月22日起施行第一章总则

(第1-5条)第二章公众账号信息服务平台

(第6-14条)第三章公众账号生产运营者

(第15-18条)第四章监督管理

(第19-21条)第五章附则

(第22-23条)视频8.3计算机信息系统安全专用产品检测和销售许可证管理办法

安全专用产品的生产者必须申请《许可证》。(第四条)公安部负责许可证的审批和颁发及相关产品检测机构的审批工作。(第五条)检测机构应履行的职责:6条。(第八条)生产者应向检测机构提交的材料:7条。(第十二条)生产者向公安部计算机管理监察部门提交:三条。(第十五条)生产单位被视为未经许可出售安全专用产品的情形:7条。(第二十条)警察法1995.2.28(十二)监督管理计算机信息系统的安全保护工作;第八条公安机关的人民警察对严重危害社会治安秩序或者威胁公共安全的人员,可以强行带离现场、依法予以拘留或者采取法律规定的其他措施。第十六条公安机关因侦查犯罪的需要,根据国家有关规定,经过严格的批准手续,可以采取技术侦察措施。2023/5/248.6其他法律相关8.5预防未成年人犯罪法第五十三条违反本法第三十一条的规定,向未成年人出售、出租含有诱发未成年人违法犯罪以及渲染暴力、色情、赌博、恐怖活动等危害未成年人身心健康内容的读物、音像制品、电子出版物的,或者利用通讯、计算机网络等方式提供上述危害未成年人身心健康内容及其信息的,没收读物、音像制品、电子出版物和违法所得,由政府有关主管部门处以罚款。单位有前款行为的,没收读物、音像制品、电子出版物和违法所得,处以罚款,并对直接负责的主管人员和其他直接责任人员处以罚款。2023/5/24

预防未成年人犯罪法【向未成年人出售网络游戏账号牟利案】2021年,在全国公安机关深入推进“净网2021”专项行动中,全力组织开展侦查个人信息保护问题。其中辽宁省公安机关破获石某等人非法获取公民信息注册游戏账号并向未成年人出售案。辽宁公安网安部门侦查查明,山东某网络科技公司从网上购买公民信息,在辽宁阜新石某团伙的技术支撑下,突破游戏公司验证机制,非法注册实名网络游戏账号1.8万余个,向未成年人出售,非法牟利170余万元。公安部有关负责人表示,公安机关网安部门将会同有关部门,认真贯彻落实《刑法》和《个人信息保护法》、《数据安全法》、《未成年人保护法》等法律法规,完善打击危害公民个人信息和数据安全违法犯罪长效机制,坚持打击和防范并重,做好源头防控,持续保持严打高压态势,不断提升人民群众的安全感。2023/5/24破坏计算机信息系统罪的解读计算机信息系统罪大作业查找以下类型之一案例,说明案件情况,对案件违反的法律法规进行分析;并结合案例说明自己学习该课程的感悟和收获。要求字数不少于1500字。信息安全刑事案例信息安全民事案例信息安全隐私问题案例重大泄密案例传播、制造有害数据或病毒案例10月30日之前交,电子版。第三章信息安全法律规范

主要内容与教学目的

介绍信息安全法律规范的概念与特征、法律关系、基本原则、发展情况以及我国信息系统安全保护法律规范的体系、发展和作用。重点掌握我国信息安全法律规范的发展和基本原则。3.1概述3.1.1法律规范:是指通过国家的立法机关制定的,用于指导、约束人们行为的一种规范。三个实质特征具有国家意志和国家权力属性以规定法律权力和义务为内容具有普遍约束力,范围内的主体使用同一标准

任何人都需要准守3.1概述信息安全法律规范:是指与信息安全有关的法律规范的总和。命令性规范要求法律关系的主体应当必须从事一定的行为;禁止性规范要求法律主体不得从事指定的行为,否则受到法律制裁3.1.2法律关系

是法律在调整人民行为的过程中形成的权力、义务关系。

三个特征是根据法律规范建立的一种合法的社会关系是体现意志性的特种社会关系是特定法律主体之间的权利义务关系

法律关系的主体公民、各种机构和组织、国家

3.1概述3.1.3信息安全法律法规的发展时代不同,对信息安全法的需求和认识不同

第一阶段——适应信息的保密性的要求,保护个人隐私权——上世纪70年代~80年代急需解决的是确保信息系统中硬件、软件及正在处理、存储、传输的信息的机密性、完整性和可用性。这一时期,针对个人隐私权的保护,世界各国开始了第一次计算机信息系统安全立法潮流英国和德国的《数据保护法》

代表性的法律法规3.1概述

第二阶段——以计算机犯罪为核心的信息安全法体系——

80年代~90年代对安全性有了可控性的要求,对信息及信息系统实施安全监控管理;不可否认性,保证行为人不能否认自己的行为。立法急需解决网络入侵、病毒破坏、计算机犯罪等问题。世界各国(主要是发达国家)都适时地对刑法作出了修改。国际性的立法浪潮始于1985年。1987年美国再次修订了《计算机犯罪法》,确立了《计算机欺诈法》等代表性的法律法规3.1概述3.1.3信息安全法律法规的发展

第三阶段——以信息安全监督管理为核心的信息安全法体系——90年代~2001年9.11事件不再局限于对信息的保护,提出了信息安全保障的概念。强调了系统整个生命周期的防御和恢复。立法以信息安全监督管理为核心。明确政府机构和商业机构负责人的安全责任。美国的《关键基础设施保护》、《联邦信息技术》等代表性的法律法规3.1概述3.1.3信息安全法律法规的发展

第四阶段——向对国家关键基础设施保护的转移——“9.11”事件以后“911”后,网络与信息安全工作几乎都是围绕着反恐展开的。特别在美国,为了避免“数字珍珠港”事件的上演,立法重点从对信息基础设施的保护到对国家关键基础设施保护的转移,强调应急响应、检测预警,重视监控。《信息时代的关键基础设施保护》、《爱国者法案》、《网络安全国家战略》等代表性的法律法规3.1概述3.1.3信息安全法律法规的发展美国信息安全法律法规安全管理部门NSA/CIA/FBI总统关键设施保护委员会国家设施保护中心/国家计算机中心设施威胁评估中心制定的信息安全有关法律信息自由法个人隐私法反腐败行经法伪造访问设备和计算机欺骗滥用法电子通讯隐私法计算机欺骗滥用法计算机安全法电讯法3.1概述3.2.1三大体系基本法律体系:宪法、刑法、网络安全法等相应条款政策法规体系:政府制定的系列法规《中华人民共和国计算机信息系统安全保护条例》《计算机病毒防治管理办法》强制性技术标准体系:国家颁布的技术标准,强制性执行。《计算机信息系统安全保护等级划分准则》3.2我国信息安全法律规范3.2我国信息安全法律规范3.2.2基本原则谁主管谁负责的原则:《互联网上网服务营业场所管理条例》突出重点的原则:国家、重要领域重点维护预防为主的原则:使用防火墙安全审计的原则:审计跟踪记录等风险管理的原则:危机、风险管理(主动识别、损失评估、应变策略)3.2.3法律地位信息安全立法的必要性和紧迫性:没有信息安全就没有国家安全;国家对信息的支配和控制能力,决定国家主权和命运;控制信息是打赢信息战的保证;信息安全保障能力是综合国力、竞争力的重要组成部分。3.2我国信息安全法律规范3.2.3法律地位信息安全法律规范的作用:指导作用:法律作为行为规范;评价作用:法律具有判断行为是否违法;预测作用:可以根据法律预测行为在法律上的后果;教育作用:实施产生的影响;强制作用:对非法行为具有制裁和惩罚作用。3.2我国信息安全法律规范

信息主体划分

政府信息安全的法律法规规定民事主体信息安全的法律法规规定我国信息安全法的划分

信息载体划分

法律责任划分

电信信息安全法律法规非电信信息安全法律法规

信息安全的刑事责任信息安全的民事责任信息安全的行政责任3.2我国信息安全法律规范3.2.4我国信息安全法律法规发展3.2.4我国信息安全法律法规发展

法律层次上

法规层次上

规章层次上《刑法》中规定的信息犯罪,1997年修订。《保守国家秘密法》88年颁布,89年实施。《关于互联网安全的决定》2006年颁布实施。《电子签名法》2005年4月1日起实施。《网络安全法》2016年公布《密码法》、《个人信息法》、《数据安全法》等3.2我国信息安全法律规范

相关法律

近几年相继出台《中华人民共和国网络安全法》《中华人民共和国国家安全法》《中华人民共和国密码法》《中华人民共和国数据安全法》《中华人民共和国个人信息法》3.2我国信息安全法律规范

法规层次上

法律层次上

规章层次上《计算机信息系统安全保护条例》1994年《计算机信息网络国际联网管理暂行规定》1996年《互联网信息服务管理办法》,2000年《计算机软件保护条例》,2002年《电信条例》,2000年3.2我国信息安全法律规范3.2.4我国信息安全法律法规发展

相关法规

主要的四部法规《中华人民共和国计算机信息系统安全保护条例》《计算机信息网络国际联网管理暂行规定实施办法》《商用密码管理条例》《中华人民共和国电信条例》3.2我国信息安全法律规范3.2.4我国信息安全法律法规发展规章层次上

法规层次上

法律层次上《计算机病毒防治管理办法》,2000年,公安部《计算机信息网络国际联网安全保护管理办法》1997年,公安部《计算机信息系统安全专用产品检测和销售许可证管理办法》,1997年,公安部

《计算机信息系统保密管理暂行规定》,1997年,国家保密局3.2我国信息安全法律规范3.2.4我国信息安全法律法规发展

相关规章

公安部颁布《计算机信息网络国际联网安全保护管理办法》《计算机信息系统安全专用产品检测和销售许可证管理办法》《网吧安全管理软件检测规范》《计算机病毒防治管理办法》《金融机构计算机信息系统安全保护工作暂行规定》《公安部关于对破坏未联网的微型计算机信息系统是否适用鞋《刑法》第286条的请示的批复》《关于规范“网吧”经营行为加强安全管理的通知》3.2我国信息安全法律规范3.2.4我国信息安全法律法规发展

相关规章

其它部门颁布农业部《计算机信息网络系统安全保密管理暂行规定》教育部《教育网站和网校暂行管理办法》铁道部《铁路计算机系统安全管理暂行办法》邮电部《中国公用计算机互联网国际联网管理办法》信息产业部《互联网电子公告服务管理规定》信息产业部《互联网上网服务营业场所管理办法》国家保密局《计算机信息系统国际联网保密管理规定》3.2我国信息安全法律规范3.2.4我国信息安全法律法规发展

20世纪80年代中期就已开展计算机安全立法工作。94年颁布《计算机信息系统安全保护条例》97年将计算机犯罪纳入刑事立法体系。其它陆续出台各项法律法规国家对信息安全的立法越来越重视,信息安全法律法规将越来越规范和完善立法现状3.2我国信息安全法律规范3.2.4我国信息安全法律法规发展安全法需知1安全法需知2作业

1.我国信息安全法律规范的体系主要包括哪几个方面?2.简述我国信息安全法律规范的基本原则。

第4章

网络安全法与个人信息保护法

信息安全法律法规4、网络安全法与个人信息保护法4.1中华人民共和国网络安全法4.2中华人民共和国个人信息保护法4.3信息安全法律法规与道德规范4.1中华人民共和国网络安全法2016年11月7日第十二届全国人民代表大会常务委员会第二十四次会议通过,2017年6月1日实施。网络安全法立法的必要性:是落实党中央决策部署的重要举措,是维护网络安全、国家安全的迫切需要;是维护网络空间国家主权的迫切需要;是深化网络安全等级保护制度、保护国家关键信息基础设施和大数据安全的迫切需要;是打击网络违法犯罪、维护广大人民群众利益的迫切需要;是参与互联网国际竞争和国际治理的迫切需要

4.1中华人民共和国网络安全法4.1.1总则(第一条至第十四条)目的:为了保障网络安全。。。(第一条)适用范围:境内。。。(第二条)方针、战略和措施。。。(第三、四、五条)国家倡导精神、开展工作和负责部门(第六-八、十二、十三条)网络运营者、建设者、组织和个人的权利和义务(第九-十一、十四条)4.1中华人民共和国网络安全法4.1.2网络安全支持与促进(第十五条至第二十条)国家和各级政府支持与促进4.1.3网络运行安全(第二十一条至第三十九条)主要从硬件设施和网络正常运行方面考虑4.1.4网络信息安全(第四十条至五十条)信息的保护和使用4.1中华人民共和国网络安全法4.1.5监测预警与应急处置(第五十一条至第五十八条)4.1.6法律责任(第五十条至第七十五条)罚款、吊销营业执照、拘留、刑事责任4.1.7附则(第七十六条至七十九条)用语含义、执行日期等4.1中华人民共和国网络安全法【案例1网安查处某通信公司未履行用户实名登记案】黑龙江省牡丹江市公安局网安部门按照黑龙江省公安厅网安总队统一部署,全力打击涉网违法犯罪活动,全面加强网络安全执法检查,对不履行用户实名登记和不履行网络安全保护义务等违法行为的单位进行了行政处罚。某通信集团有限公司林口分公司对98个实际使用用户的宽带帐号未实名登记,其中未实名登记的使用人开启虚拟机IIS服务,大量传播淫秽信息,该公司未要求用户提供真实身份信息,情节严重。2020年4月,林口县公安局网安大队依据《中华人民共和国网络安全法》第61条之规定,对该通信集团有限公司林口分公司处5万元罚款。4.1中华人民共和国网络安全法【案例2济南某信息技术有限公司未履行网络安全保护义务案】济南某信息技术有限公司不履行网络安全保护义务,网络安全意识淡薄,未制定内部网络安全管理制度和操作规程,未确定网络安全责任人,未落实网络安全保护责任,未采取监测、记录网络运行状态、网络安全事件的技术措施,导致网站被黑客篡改。2020年1月,历下公安分局网警大队依据《网络安全法》第21条、第59条规定,对该信息技术有限公司予以责令限期整改和警告的行政处罚。4.1中华人民共和国网络安全法持续修订中。。。。/s/jKhA6IZv8XMgRvAybDYqPA由中华人民共和国第十三届全国人民代表大会常务委员会第三十次会议于2021年8月20日通过,中华人民共和国第九十一号主席令公布,自2021年11月1日起施行。4.2中华人民共和国个人信息保护法4.2.1总则(第一条至第十二条)目的:为了保护个人信息权益。。(第一条)原则:自然人的个人信息受法律保护。。(第二条)适用范围:境内。。。(第三条)个人信息和个人信息的处理的定义。。。(第四条)处理个人信息的原则(第五-十)国家推动和促进。。。。(第十一、十二条)4.2中华人民共和国个人信息保护法4.2中华人民共和国个人信息保护法4.2.2个人信息处理规则(第十三条至第三十七条)4.2.3个人信息跨境提供的规则(第三十八至第四十三)4.2.4个人在个人信息处理活动中的权利(第四十四至第五十条)4.2.5个人信息处理者的义务(第五十一至第五十九条)4.2.6履行个人信息保护职责的部门(第六十至第六十五条)4.2.7法律责任(第六十六至第七十一条)4.2.8附则(第七十二至第七十四条)4.2中华人民共和国个人信息保护法全国首例利用手机软件非法超限采集公民个人信息案宣判获刑2021年九月中旬,全国首例利用手机APP软件非法超限采集公民个人信息案在津宣判。被告人葛某、朱某因侵犯公民个人信息罪分别被天津市河东区人民法院判处有期徒刑三年并处罚金10万元。2019年9月初,天津市公安局河东分局接网安总队转递线索,某网络公司涉嫌利用贷款类手机APP软件非法超限采集公民个人信息。公安河东分局会同网安总队迅速组织精干警力成立专案组,办案民警在调查中发现多名群众安装该APP软件后出现被非法采集通讯录、通话记录、短信等信息的情况。经对该APP软件的网站备案公司、软件著作权公司、服务器租赁公司等深入调查后,专案组发现这三个公司均为同一伙人经营。随后,专案组远赴外省市,经过一个多月走访调查,发现该团伙以葛某、朱某为首,远在几千里之外的某沿海城市,通过手机贷款APP软件,以用户注册时采取不明确告知的方式,非法采集用户个人信息。公安河东分局联合检察、法院部门对案件进行三方会商,并组织60余名警力会同河东区人民检察院工作人员赴外省市,开展集中收网行动,在当地公安机关密切配合下,成功将葛某、朱某为首的团伙打掉,当场在该公司服务器内查获被非法采集用户的短信息246万余条,同时收缴计算机、网络存储服务器、手机等作案工具52件。2021年九月,该案正式宣判。被告人葛某、朱某因侵犯公民个人信息罪均被河东区人民法院依法判处有期徒刑三年并处罚金10万元。4.3.1网络道德及相关规范(1)什么是道德?

道德是社会意识的总和,是在一定条件下调整人与人之间以及人与社会之间的行为规范的总和,宏观世界通过各种形式的教育及社会力量,使人们形成一个良好的信念和习惯。1、网络道德(2)什么是网络道德?

从道德的本质和基本涵义来认识网络道德:作为“特殊”的行为规范,道德的一个重要特征就是,它不是靠国家权力强制执行的,而是由人们在实践中约定俗成并且靠人们内心的信念、教育和社会舆论来维持。“网络道德”就是在网络环境或网络条件下调整人和人之间以及人和社会之间关系的一种行为规范。这种“规范”从其功能来看,就是通过引导和约束网上人和人之间的行为,达到保障网络正常运行的目的。从道德形成的一般规律来认识网络道德:

道德虽然是由一定社会经济关系决定的,但它作为一种社会意识,其发展有相对独立性。这主要表现为道德发展的“超前性”和“滞后性”。作为新生事物的“网络道德”,这种“超前性”和“滞后性”的并存交叉更为明显。(3)网络道德的特点

一方面,作为一个高度自由、开放的“世界”,自由平等、个性化的交流方式,使得人们在网上表现出的道德观念总体上趋向于更宽容、更文明、更平等、更友善,这既反映了技术发展的要求,也反映了人类道德文明的发展趋势,这是网络道德“超前性”的典型体现。但另一方面,网络的高度自由和开放,并不完全脱离和排斥现实道德规范的影响,尤其是作为网络健康发展的重要保障,网络对人们行为的自律性要求,较之现实道德的要求更为苛刻和严格。(3)网络道德的特点

总结以上的分析,我们认为“网络道德”基本概念是指:在网络条件下,为适应、保障和维护网络正常有序发展,而逐渐形成的调整网上人和人之间以及人和社会之间关系的一种行为规范。

(4)网络道德的概念

存在的问题造成的危害在网上传播不良信息毒化网络空气,对人的身心造成危害。用网络进行犯罪行为机密情报被窃取,网络系统被破坏,计算机病毒泛滥。对他人进行诽谤,从事恐怖活动,对合法政权进行颠覆。发布虚假消息虚假信息的大量存在严重影响着网络信息的可信性。信息垃圾泛滥制造了大量的信息垃圾,形成一个“资料太多而知识太少的嘈杂。

网络信息活动中存在的问题及其危害

4.3.2、道德层面上的网络规范著名的美国计算机伦理学会制定的八条戒律:1、不应用计算机去伤害别人;2、不应窥探别人的文件;3、不应用计算机进行偷窃和作伪证;4、不应使用或拷贝你没有付钱的软件;5、不应未经许可而使用别人的计算机资源;6、不应盗用别人的智力成果;7、应该考虑你所编的程序的社会后果;8、应该以深思熟虑和慎重的方式来使用计算机。

我国制定了相关的网络道德规范和文明公约。

1.未经允许,不得进入他人计算机信息网络或者使用计算机信息网络资源。

2.未经允许,不得对计算机信息网络功能、存储、处理或者传输的数据和应用程序进行删除、修改或增加。3.不得故意制作、传播计算机病毒等破坏性程序及危害计算机信息网络安全的其他行为。

6.3.2、道德层面上的网络规范4.3信息安全法律法规与道德规范【多位韩国明星因网络暴力自杀】韩国的综艺、娱乐文化先行于中国,关于网络暴力,也有着惨痛的经历。2007年1月演员出身的韩国歌手U-Nee在家自杀身亡,震惊了韩国娱乐圈。她没有留下任何遗言,而据U-Nee的家人透露,U-Nee一直被网民的恶性评论所困扰,显现过一些忧郁症的症状,U-Nee的死,推倒了韩国娱乐圈死亡的多米诺的第一张骨牌,2008年的一个月内,韩国有四名一线艺人因为网络暴力而自杀。2008年9月,36岁的韩国电视节目主持人兼演员安在焕的尸首在首尔路园区夏西一栋某住宅区胡同里停着的一辆轿车内被发现,其死亡多日,尸体已经腐烂。安在焕被发现自杀后不到半个月,2008年10月2日韩国著名女演员崔真实被其母亲发现,于家中浴室上吊自杀。据韩国新闻媒体报道,安在焕死后崔真实被卷入舆论的漩涡,原因是有人在网络上发帖称由于崔真实放高利贷给男演员安在焕,导致安在焕担负巨额债务无力偿还而在车内烧碳自杀,事后这则所谓的爆料被证明是彻头彻尾的谎言,但帖子已经在网上撒开,不明真相的网民,开始用激烈的语言对崔真实发起人身攻击,正是这些源源不断的恶意责难,成为杀死崔真实的凶手。在崔真实自杀后不到24小时,在韩国号称“河莉秀第二”的变性人张彩苑,于10月3日自杀于自己的家中,原因是因变性经历,而在网络饱受恶意言论攻击。为了不在民众中引起恐慌,韩国媒体统一口径,将张彩苑的死亡消息压后再发。然而不料,张彩苑的消息还没有来得及发出,不到三天模特兼演员金智厚也在家中上吊自杀,因为他曾自爆有同性恋倾向,招至网民人身攻击。在短短不到一个月的时间里四名一线当红艺人相继自杀,让韩国从政界到民间掀起轩然大波。有鉴于此,当年韩国的一些人发起了善帖运动。

崔真实是韩国的影视明星,曾主演《星梦奇缘》、《玫瑰人生》等多部影视剧,深受韩国民众的喜欢。因不堪忍受网络流言困扰,2008年10月2日凌晨,崔真实在家中自缢,留下一双儿女撒手而去,终年40岁。崔真实的自杀震惊了整个韩国社会。韩国女星崔真实4.3信息安全法律法规与道德规范2023/5/24作业:网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务?个人信息处理者在符合哪些情形下方可处理个人信息?简述网络道德的概念和特点。第五章信息安全国家法律

主要内容与教学目的

介绍和信息安全相关的国家法律。5.1保守国家秘密法5.2国家安全法5.3关于维护互联网安全的决定5.4电子签名法5.5国家密码法5.6数据安全法重点掌握我国信息安全法律的重点内容和法律责任。5.1中华人民共和国保守国家秘密法5.1.1目的和宗旨(第一条至第四条)目的:为了保守国家秘密,维护国家安全和利益(第一条)国家秘密:是关系国家安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项(第二条)国家秘密受法律保护,都有保守国家秘密的义务(第三条)宗旨:既确保安全,又便利合理利用

(第四条

1988年9月5日第七届全国人民代表大会常务委员会第三次会议通过,2010年4月29日第十一届全国人民代表大会常务委员会第十四次会议修订,中华人民共和国主席令第28号公布。5.1中华人民共和国保守国家秘密法5.1.2监管部门(第五条至第八条)国家保密行政管理部门和各机关单位5.1.3国家秘密的范围和密级(第九条至第二十条)范围:国家事务、国防、外交、国民经济、科技等(第九条)密级:绝密、机密、秘密三级(第十条)其它相关:(第十一条至第二十条)

5.1中华人民共和国保守国家秘密法5.1.4保密制度(第二十一条至第四十条)国家秘密载体的制作、收发、传递、使用等(第二十一条)国家秘密的设备、产品。。。(第二十二条)涉密计算机信息系统。。。(第二十三条)不得有的行为。。。。(第二十四、五、六条)具体的保密措施。。。(第二十七条至四十条)5.1中华人民共和国保守国家秘密法5.1.5监督管理(第四十一条至第四十七条)保密行政管理部门。。。(第四十一至四十五条)机关、单位。。。(第四十六、七条)5.1.6法律责任(第四十八条至第五十一条)刑事责任。。。(第四十八条)处分、处罚。。。(第四十九至五十一条)5.1.7附则(第五十二条至第五十三条)计算机保密管理视频【案例1私自留存涉密资料被境外间谍机构窃取案】2008年,有关部门在技术检查中发现,某重点军工单位一名技术专家的联网计算机遭到境外间谍情报机构的网络攻击,数十份国家秘密资料被窃取。经查,当事人原是这家重点军工单位的技术专家,2005年退休时私自存留了部分涉密技术资料。2006年,他被原单位返聘后,又拷贝了一部分涉密技术资料。当事人将所有非法存留和拷贝的涉密技术资料保存在个人联网计算机中,最终导致泄密。该案例警示人们:“非法获取、持有国家秘密载体”的行为危害严重,究其根源,是部分机关、单位的涉密文件资料在管理过程中存在漏洞。其泄密渠道主要包括:在机构合并、撤销过程中,由于管理不善,出现涉密文件流失。单位违规将涉密文件资料当废品出售,导致涉密文件流失。人员离岗、退休时,未按有关规定清退涉密文件资料,导致涉密文件流失。【案例2涉密信息被下载并传送境外情报机构案】2006年,某部门工作人员白某违规在非涉密办公网络上存储、处理涉密信息,该信息被临时借调人员柴某下载并转送给境外情报机构。这些信息中有绝密级文件和内部工作文件。柴某的行为构成间谍罪,被依法判处有期徒刑15年。白某受到行政记过处分。该案例警示人们:在实际工作中,买卖、转送或者私自销毁国家秘密载体导致泄密的常见情况有:党政机关、涉密单位将涉密载体作为废品出售;党政机关、涉密单位将涉密载体赠送他人;党政机关、涉密单位重使用、轻销毁,该销毁的不销毁,该集中销毁的分散销毁,甚至有的由个人私自处理,无人监督,不登记审批,导致国家秘密失控。上述行为造成的危害主要有:给境内外敌对势力窃密活动提供了可乘之机。极易造成国家秘密在较大范围内泄露。私自销毁达不到专业销毁标准,可能无法消除涉密载体(特别是磁介质)中存储的涉密信息,导致国家秘密泄露。【案例3涉密信息被复制并连网泄密案】2003年,师某被借调到某涉密部门工作,协助起草了大量涉密文稿。2005年借调结束后,师某觉得这些文稿都是其心血结晶,便使用自己的U盘将有关涉密电子文稿违规复制带出该部门,并违规存储到连接互联网的计算机中,导致泄密。事件发生后,师某受到了党纪政纪处分。该案例警示人们:随着信息化的不断发展,光介质、电磁介质等大量新型涉密载体,数码照相机、摄像机、录音笔、扫描仪等办公自动化设备在工作中普遍使用,泄密风险激增。尤其是电磁介质,具有体积小、容量大、复制方便等特征,应当在工作中引起注意。微信办公泄密重装系统泄密

【案例4英国反恐主管泄密辞职案】

伦敦警察局副局长于2009年4月8日前往首相府参加会议。他手持一份标记有“机密”字样的文件,下车时被在场记者拍下照片。当时这份由英国情报机构――军情五处拟定的文件内容朝外,字迹可从照片上清楚地辨认出来,它记录着警方即将展开的反恐突袭行动的详细方案,其中包括负责行动的几名高级警官的姓名,以及恐怖分子在海外活动的地点和其它情报。8日晚上,奎克向伦敦警察局承认,自己的失误有可能严重危及这次反恐行动的安全,给参与相关行动的同事们带来危险。为此他深表歉意,并提交了辞呈。然而令人不解的是,虽然犯下如此过失,但是奎克将会享受到一笔高额退休金,过着锦衣玉食的奢华生活。

谷歌地球拍卫星照泄密曝光美国后备舰队

谷歌地图2010年2月公布的卫星照片曝光了美国三处后备舰队基地的内幕,170多艘各种舰只被运输部海洋管理局部署在弗吉尼亚州的詹姆士河、得克萨斯州的博蒙特以及加州的遂深湾基地中。这些舰队被称为国防后备舰队,其主要任务是在战时或者国家遭遇紧急情况时为美军提供支援。这些的舰只被分为两大类,一类是“后备舰队”,可以在10天到120天之间转换成现役海军军事力量;另一类是“非保留舰只”,已经过了服役期,正在被处理掉或者等待处理。航母视频网上泄密美国海军紧急叫停

美国海军2007年8月禁止一段视频录像继续在著名视频网站“YouTube”上播出,原因是录像中有美国海军圣迭戈基地“罗纳德·里根”号核动力航空母舰上的画面,涉嫌泄密。这段录像长4分钟18秒,从内容看主要希望表达“罗纳德·里根”号航空母舰上的女兵可以承担和男兵一样的工作。不过录像中出现了航空母舰上的核反应堆画面,有关部门认为,任何与航空母舰上核反应堆有关的图像都属高度军事机密。布朗说,录像中的内容并不会真正危及到国防安全。但令海军官员真正感到不安的是,录像中出现几处士兵采取错误方式操作安全设备的场景,有关部门担心这有损海军形象,或对人们构成误导。5.2中华人民共和国国家安全法5.2.1总则(第一条至第十四条)目的:为了维护国家安全(第一条)国家安全:是指国家政权、主权、统一和领土完整。。。(第二条)宗旨:总体国家安全观,以人民安全为宗旨(第三条)坚持中国共产党对国家安全工作的领导(第四条

维护国家安全的部门和措施(第五条至第十三条)每年4月15日为全民国家安全教育日(第十四条)

1993年2月22日第七届全国人民代表大会常务委员会第三十次会议通过,2009年修订,2015年7月1日发布实施,中华人民共和国主席令第二十九号。5.2中华人民共和国国家安全法5.2.2维护国家安全的任务(第十五条至第三十四条)网络与信息安全保护能力(第二十五条)5.2.3维护国家安全的职责(第三十五条至第四十三条)5.2.4国家安全制度(第四十四条至第六十八条)5.2中华人民共和国国家安全法5.2.5国家安全保障(第六十九条至第七十六条)保障体系、法律制度、各项建设。。5.2.6公民、组织的义务和权利(第七十七条至第八十三条)5.2.7附则(第八十四条)【案例1昆明火车站“3•01”暴恐案】2014年3月1日,一伙暴徒在昆明火车站持刀砍杀无辜群众,造成31人死亡,141人受伤,其中40人重伤。

法院经依法审理,根据《国家安全法》第二十八条、《反恐怖主义法》第七十九条和《刑法》第一百二十条判定:以组织、领导恐怖组织罪和故意杀人罪数罪并罚判处依斯坎达尔•艾海提、吐尔洪•托合尼亚孜、玉山•买买提死刑;以参加恐怖组织罪和故意杀人罪数罪并罚判处帕提古丽•托合提无期徒刑。【案例2张某某宣扬恐怖主义、极端主义案】2016年年初,张某某通过手机移动上网下载暴力恐怖视频和图片。2016年2月至2016年10月间,张某某先后将下载的部分暴力恐怖视频和图片上传至QQ空间,供他人浏览。法院经依法审理,根据《国家安全法》第二十八条、《反恐怖主义法》第四条第二款和《刑法》第一百二十条之三认定被告人张某某犯宣扬恐怖主义、极端主义罪,判处有期徒刑二年三个月,并处罚金人民币五千元。【案例3招远涉邪教故意杀人案】张帆、张立冬、吕迎春、张航、张巧联及张某(张帆之弟,时年12岁)均系“全能神”邪教组织成员。吕迎春、张帆、张立冬明知“全能神”系已经被国家取缔的邪教组织,仍然纠合教徒秘密聚会,制作、传播邪教组织信息,发展邪教组织成员,或者为上述行为提供便利条件,破坏国家法律、行政法规实施。2014年5月28日,为宣扬邪教、发展成员,张帆、张立冬、吕迎春、张航、张巧联及张某在山东招远一家麦当劳快餐厅内向周围就餐人员索要电话号码,遭被害人吴某某拒绝,张帆、吕迎春遂共同指认吴某某为“恶灵”,并伙同张立冬、张航、张巧联及张某将吴某某杀害。法院经依法审理,根据《国家安全法》第二十七条第二款和《刑法》第三百条第一款、第三款以故意杀人罪、利用邪教组织破坏法律实施罪数罪并罚判处张帆、张立冬死刑,判处吕迎春无期徒刑;以故意杀人罪判处张航有期徒刑十年,判处张巧联有期徒刑七年。5.3关于维护互联网安全的决定5.3.1目的为了兴利除弊,促进我国互联网的健康发展,维护国家安全和社会公共利益,保护个人、法人和其他组织的合法权益。5.3.2界定违法犯罪行为(第一条至第六条)保障互联网的运行安全维护国家安全和社会稳定维护社会主义市场经济秩序和社会管理秩序保护个人、法人和其他组织的人身、财产等合法权利5.3.3行动指南(第七条)2000年12月28日第九届全国人民代表大会常务委员会第十九次会议通过。作业

1.试举例说明一泄密案例,对案件违反的法律法规进行分析;并结合案例说明自己学习该次课程内容的感悟和收获。

5.4中华人民共和国电子签名法第十届全国人民代表大会常务委员会第十一次会议于2004年8月28日通过,自2005年4月1日起施行。2019年4月23日第十三届全国人民代表大会常务委员会第十次会议修正。被称为“中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。被认为是中国首部真正电子商务法意义上的立法。5.4中华人民共和国电子签名法5.4.1总则(第一条至第三条)目的:规范电子签名行为,确立电子签名的法律效力(第一条)电子签名:是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据(第二条)法律效力:民事活动中的合同或者其他文件。(第三条)不适用文书范围(第三条)5.4中华人民共和国电子签名法5.4.2数据电文(第四条至第十二条)能够有形地表现所载内容,并可以随时调取查用的数据电文(第四条)数据电文的要求(第五、六条)数据电文的使用(第七至第十二条)5.4中华人民共和国电子签名法5.4.3电子签名与认证(第十三条至第二十六条)可靠的电子签名条件(第十三条)可靠的电子签名与手写签名或者盖章具有同等的法律效力(第十四条)电子签名的保管和认证(第十四、十五条)电子认证服务相关(第十六至第二十六条)电子签名的作用是什么电子合同有效吗?电子合同签名法律效力为何用第三平台签署电子合同5.4

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论