资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第,14,章,计算机信息系统安全法律与规范,第,1,4,章,信息系统安全法律与规范,14.1 信息安全立法,14.2 国外信息安全立法概况,14.3 我国计算机信息系统安全保护立法,思考题,返回目录,第14章 信息系统安全法律与规范14.1 信息安全立法返,14.1,信息安全立法,14.1.1 信息社会中的信息关系,14.1.2 信息安全立法的基本作用,返回本章首页,14.1 信息安全立法14.1.1 信息社会中的信息关系,14.1.1,信息社会中的信息关系,1.信息社会中的信息关系,(1)信息采集关系;,(2)信息存储关系;,(3)信息处理关系;,(4)信息传播关系;,(5)信息运用关系。,返回本节,14.1.1 信息社会中的信息关系1.信息社会中的信息关,2.信息立法,只有那些既能满足信息法主体的利益和需要,又能得到国家法律的确认和保护的信息关系,才是信息法律、规范所涉及的客体。而从法律事实的角度看,只有那些可以成为法律事实,能够引起信息法律关系的产生、变更和消灭的信息活动,才属于信息法规予以调整和规范的范围。,返回本节,2.信息立法 返回本节,14.1.2,信息安全立法的基本作用,1法律规范的权威性和宏观性;,2法律规范的客观性和严密性;,3法律规范的稳定性;,4法律规范的强制性。,返回本节,14.1.2 信息安全立法的基本作用 1法律规范的权威,14.2,国外信息安全立法概况,14.2.1 国外计算机犯罪与安全立法的演进,14.2.2 国外计算机安全立法概况,返回本章首页,14.2 国外信息安全立法概况14.2.1 国外计算机,14.2.1,国外计算机犯罪与安全立法的演进,国外计算机犯罪和立法事件:,时间,计算机犯罪或立法事件,1958,年,美国首次计算机滥用事件记录,1966,年,美国首次对篡改银行数据的犯罪案件提出起诉讼,1971,年,美国正式开始研究计算机犯罪和计算机滥用,1973,年,美国召开了首届计算机安全与犯罪会议,1974,年,瑞典颁布了数据法,并设立国家计算机脆弱性委员会和数据监察局,1977,年,美国国会提出,联邦计算机系统保护法案,提案,1978,年,美国佛罗里达州首立计算机犯罪法,随后,48,个州都相继立法,1983,年,国际信息处理联合会设立第,11,计算机技术安全委员会,负责计算机安全与犯罪研究,返回本节,14.2.1 国外计算机犯罪与安全立法的演进国外计算机犯罪,14.2.2,国外计算机安全立法概况,1行政法,1987年1月,美国推出计算机安全法,随后有联邦资金转移法中小企业计算机安全、教育及培训法电子通信秘密法。,日本也推出了计算机系统安全措施基本要点草案等。,返回本节,14.2.2 国外计算机安全立法概况 1行政法返回本节,2刑法,自1978年以来,各发达国家针对计算机犯罪的刑事责任的追究,纷纷修改刑法,增加计算机犯罪的惩治条款,或单独立法。,2刑法,(,1),美国联邦计算机犯罪法。,计算机诈骗和滥用法,(,Computer Fraud And abuse Act,)规定,具有以下犯罪行为的分别处以罚款或者处十年以下监禁和五年以下监禁。,未经授权或越权访问计算机,并以此手段获取属于美国政府为国防或外交关系的利益防止非法泄露予以保护的信息,或者,1954,年原子能法第,10,章规定的数据,而且有理由认为获取这类信息并加以利用,会损害美国利益或有利于他国利益。,(1)美国联邦计算机犯罪法。计算机诈骗和滥用法(Co,闯入计算机系统获取金融机构、信用卡发行机构或包括顾客信用报告的文件中的有关财务记录信息。,未经允许或越权闯入由政府控制或会影响政府应用的计算机系统。,闯入与联邦利益有关的计算机系统,并企图诈骗获取任何除应用此计算机以外的有价值的东西。,闯入计算机系统获取金融机构、信用卡发行机构或包括顾客,未经授权,故意访问涉及联邦利益的计算机,并有一个以上例子说明有更改,/,损害、毁灭这种计算机中的信息,或者阻碍这种计算机或信息的合法使用以致:,(,a,)在任何一年期间总计造成损失,1000,美元。,(,b,)篡改损害医疗检查、诊断、治疗、保健数据。,故意和有预谋地对美国州际、外贸或者政府用或用于政府的计算机的口令进行诈骗。,未经授权,故意访问涉及联邦利益的计算机,并有一个以上,(2),英国计算机滥用法。计算机滥用罪行如下:,未经授权存取计算机资料,判处六个月以下监禁或者处以罚款标准第五级以下的罚款数额或者并处。,企图进行进一步犯罪活动的未经授权的存取。,(2)英国计算机滥用法。计算机滥用罪行如下:,3.诉讼法,英国的警察与犯罪证据条例(1984年)第69节指出只有系统管理员提出证言的下列证据才能提交法庭:,(1)对于计算机生成的文字资料,若对方提不出正当理由说明该资料是由于使用计算机不当所产生,那么该资料可作为证据。,3.诉讼法,(2),在产生文字资料期间,计算机运行正常,如不正常但在任何方面都不影响打印输出文件的生成或其准确,那么该文字资料可作为证据;但若文件内容太少,则不能作为证据。,返回本节,(2)在产生文字资料期间,计算机运行正常,如不正常但,14.3,我国计算机信息系统安全保护立法,14.3.1 中华人民共和国计算机信息系统保护条例,14.3.2 新刑法的计算机犯罪条款,返回本章首页,14.3 我国计算机信息系统安全保护立法14.3.1,14.3.1,中华人民共和国计算机信息系统保护条例,1.,保障计算机信息系统健康应用发展的法律规范见图,1,:,保障计算机信息系统健康应用的我国现有法律,信息系统,知识产权,法律,计算机软件保护条例,专利法,电子出版物管理暂行规定,反不正当竞争法,信息系统,其他法律,国家安全法,保密法,海关法,国际联网管理规定,标准化法,(,安全技术规范,),国家标准,行业标准,信息,(,网络,),系统,安全保护,法律,刑法,人民警察法,计算机信息系统,安全保护条例,国际联网安全管,理办法,治安处罚条例,公安部部颁规定、标准,返回本节,14.3.1 中华人民共和国计算机信息系统保护条例1.,2.计算机信息系统安全保护条例,(1)系统性,我国第一部专门针对计算机信息系统安全保护管理的行政法规,以其条文内容的形式,系统地阐明了实施信息系统安全保护管理的基本宗旨、保护目标、工作重点、管理内容、职责分工、遵循规则和实施办法。,2.计算机信息系统安全保护条例,1,计算机信息系统安全保护管理宗旨,2027,行政法律责任、刑事法律责任、民事法律责任,6,、,1719,公安机关安全监察,7,安全行为规范要求,14,安全事件报告制度,8,、,10,机房建设规范,11,国际联网备案、管理,12,信息媒体进出境制度,15,有害数据防治制度,16,安全专用产品检测和,销售许可证管理办法,5,、,9,安全等级保护制度,13,使,用,4,重点单位,位 安全,安 保护,全,2,对象,管,3,任务,理,制,度,一般单位,2,对象,3,任务,社会公共安全保护管理,使用单位内部安全管理,图,2,计算机信息系统安全保护条例安全保护管理体系结构,1 2027行政法律责任、刑事法,(2),科学性,计算机信息系统安全保护条例包含了信息、计算机等现代高科学技术,还结合了法学和管理学科的内容,形成了崭新的高科技领域的行政法律规范。,其次,在功能逻辑结构方面,充分体现了功能模块划分的科学性、规范性,功能逻辑结构的严谨性和完整性。,(2)科学性,安全保护制度,主 要 作 用,条例,第七条,规范思想行为,制约信息的有害扩散和有害信息的产生,安全等级保护制度,明确目标和重点,全面强化安全技术和安全管理措施,机房建设环境安全保护制度,制约信息的有害扩散和有害信息的入侵,使用单位安全管理制度,强化管理,制约信息有害扩散和有害信息的产生和入侵,有害数据防治研究的归口管理制度,制约有害信息产生,提供可有效可信的安全技术保护手段,安全专用产品检测和销售许可证管理,提供有效可信的安全技术保护手段,制约有害信息入侵,计算机病毒防治管理办法,提供有效可信的安全技术保护手段,制约有害信息产生,计算机国际联网备案和安全保护制度,制约信息的有害扩散,计算机信息媒体进出境申报制度,制约信息的有害扩散,计算机信息系统危害案件报案制度,危害事件的处置,刑法惩治计算机犯罪的条款,危害事件的处置,计算机信息系统安全保护条例的安全保护管理制度体系,安全保护制度主 要 作 用条例第七条规范思,(3)实用性,计算机信息系统安全保护条例的功能配置,其逻辑结构严谨,环环紧扣,要求具体明确,充分体现了良好的可操作性。,(3)实用性,4.可扩充性,计算机信息系统安全保护条例安全保护功能的可扩充性,是由图2所表示的功能逻辑结构本身保证的。也就是说,根据社会发展前进的客观实际需要,在安全保护管理制度的功能部分,可以不断累加新的制度管理的子模块内容,体系结构的整体框架和其他部分的内容,一般不需要改动。,4.可扩充性,(5)职能分解、工作落实、责任分明,再看图2,透过一个个的功能模块,分明就是一张明确细致的职能、责任分工图。其上下左右的衔接(接口)、界限和接口规则等都一清二楚。,返回本节,(5)职能分解、工作落实、责任分明返回本节,14.3.2,新,刑法,的计算机犯罪条款,1.作用,我国新刑法补充了计算机犯罪条款,标志着我国信息社会安全保护的规范化、法制化、科学化迈上了一个新的台阶。也从安全保护的角度,确认了计算机信息系统的应用发展在我国发展前进中的重大作用,反映了并预示着我国计算机信息系统应用发展的蓬勃局面,以及计算机信息系统安全保护的重要地位。,返回本节,14.3.2 新刑法的计算机犯罪条款 1.作用,2.,内容,在新,刑法,中,所列入的有关计算机犯罪的主要内容有,:,(1),危害公共安全罪;,(2),妨害社会管理秩序罪;,(3),扰乱公共秩序罪;,(4),非法侵入国家重要计算机信息系统罪;,(5),故意破坏计算机信息系统功能罪;,2.内容,(6),故意破坏计算机信息系统数据应用程序罪;,(7),故意制作、传播破坏性程序罪,,(8),传授犯罪方法,破坏通信设备罪,,(9),利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家机密等犯罪。,返回本节,(6)故意破坏计算机信息系统数据应用程序罪;返回本节,思考题,1,简述行为规范与法律的概念。,2,简述信息技术规范的基本法律特征。,3,简述颁布实施,中华人民共和国计算机信息系统安全保护条例,的重大意义。,4,中华人民共和国计算机信息系统安全保护条例,是如何规范信息活动中的行为的?,5,在新,刑法,中列入了哪些有关计算机犯罪的内容?,6,信息法律规范标准与计算机信息系统使用单位的规章制度有什么异同?,返回本章首页,思考题1简述行为规范与法律的概念。返回本章首页,THANK YOU VERY MUCH!,本章到此结束!,返回本章首页,结束放映,THANK YOU VERY MUCH!本章到此结束!返回,铸造辉煌,唯有质量。,11月-24,11月-24,Thursday,November 14,2024,防护加警惕保安全无知加大意必危险。,12:18:20,12:18:20,12:18,11/14/2024 12:18:20 PM,智者防患于前,愚者灭灾于后。,11月-24,12:18:20,12:18,Nov-24,14-Nov-24,清扫给油照基准,设备精度合标准。,12:18:20,12:18:20,12:18,Thursday,November 14,2024,光靠记忆不可靠,标准作业最重要。,11月-24,11月-24,12:18:20,12:18:20,November 14,2024,计划是时间的最好保障,时间是效率的坚实基础,效率是行动的优化大师,行动是成功的唯一途径。,2024年11月14日,12:18 下午,11月-24,11月-24,只怕不改善,不怕改善少。,14 十一月 2024,12:18:20 下午,12:18:20,11月-24,时
展开阅读全文