信息安全法律法规论文.docx

上传人:b****1 文档编号:10509640 上传时间:2023-05-26 格式:DOCX 页数:17 大小:31.89KB
下载 相关 举报
信息安全法律法规论文.docx_第1页
第1页 / 共17页
信息安全法律法规论文.docx_第2页
第2页 / 共17页
信息安全法律法规论文.docx_第3页
第3页 / 共17页
信息安全法律法规论文.docx_第4页
第4页 / 共17页
信息安全法律法规论文.docx_第5页
第5页 / 共17页
信息安全法律法规论文.docx_第6页
第6页 / 共17页
信息安全法律法规论文.docx_第7页
第7页 / 共17页
信息安全法律法规论文.docx_第8页
第8页 / 共17页
信息安全法律法规论文.docx_第9页
第9页 / 共17页
信息安全法律法规论文.docx_第10页
第10页 / 共17页
信息安全法律法规论文.docx_第11页
第11页 / 共17页
信息安全法律法规论文.docx_第12页
第12页 / 共17页
信息安全法律法规论文.docx_第13页
第13页 / 共17页
信息安全法律法规论文.docx_第14页
第14页 / 共17页
信息安全法律法规论文.docx_第15页
第15页 / 共17页
信息安全法律法规论文.docx_第16页
第16页 / 共17页
信息安全法律法规论文.docx_第17页
第17页 / 共17页
亲,该文档总共17页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全法律法规论文.docx

《信息安全法律法规论文.docx》由会员分享,可在线阅读,更多相关《信息安全法律法规论文.docx(17页珍藏版)》请在冰点文库上搜索。

信息安全法律法规论文.docx

信息安全法律法规论文

 

学院:

信息科学与工程学院

专业:

信息安全

姓名:

……

摘要

信息技术的发展带动了全球信息化的发展,随着21世纪社会信息化程度的日趋深化以与社会各行各业计算机应用的广泛普与,计算机信息系统安全问题已成为当今社会的主要课题之一。

随之而来的计算机犯罪也越来越猖獗,它已对国家安全、社会稳定、经济建设以与个人合法权益构成了严重威胁。

面对这一严峻势态,为有效地防止计算机犯罪,并在一定程度上确保计算机信息系统安全高效运作,我们不仅要从技术角度采取一些安全措施;还要在管理上采取一些安全手段,因此,制定和完善信息安全法律法规,制定与宣传信息安全伦理道德规、提高计算机信息系统用户与广大社会公民的职业道德素养以与建立健全信息系统安全调查制度和体系等显得非常重要。

关键词:

信息技术;信息安全;计算机犯罪;法律法规

 

 

1、前言

利用现代信息和电子通讯技术从事计算机犯罪活动已涉与到政治、军事、经济、科技文化卫生等各个领域。

在计算机化程度较高的国家,计算机犯罪已经形成了一定规模,成为了一种严重的社会问题,威胁着经济发展、社会稳定和国家安全。

据不完全统计,美国计算机犯罪造成的损失已达上万亿美元,年损失几百亿美元,平均每起损失90万美元。

原联邦德国每年损失95亿美元。

英国为25亿美元,且每40秒钟就发生一起计算机诈骗案。

亚洲地区的计算机犯罪问题也很严重,如日本、新加坡等。

我国在报纸上公开报导的计算机犯罪案件也已达数万起。

这一切足以表明计算机犯罪已成为不容忽视的社会现象。

各国政府、各级机构乃至整个社会都应积极行动起来,打击和防患计算机犯罪。

2、计算机网络犯罪概述

2.1计算机网络犯罪定义

网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的,触犯有关法律规的行为[3]。

从此概念出发,网络犯罪有着以计算机网络为犯罪工具和以计算机网络为攻击对象两种行为方式;有着网络一般行为和网络犯罪行为两种行为性质。

综观现有的关于网络犯罪的描述,大体可归纳为三种类型:

第一,以网络为工具进行的各种犯罪活动;第二,以网络为攻击目标进行的犯罪活动;第三,以网络为获利来源的犯罪活动。

第一种以网络为犯罪手段,视其为工具,可以称之为网络工具犯。

后两种类型均以网络为行为对象,称其为网络对象犯。

它包含着以网络为获利来源的犯罪行为和以网络为侵害对象的犯罪行为,分别称为网络用益犯和网络侵害犯。

2.2计算机网络犯罪的特点

网络犯罪以计算机网络为工具或以计算机网络资产为对象,运用网络技术和知识而实施的犯罪。

它不是一个具体罪名,而是某一类犯罪的总称。

与普通犯罪不同,网络犯罪是计算机网络发展到一定阶段才出现的一种新型犯罪,其作案目标、方法和工具一般都与计算机技术有密切联系,是一种高科技犯罪或称高智能型犯罪。

它具有许多崭新的特点,归纳起来主要有以下几个方面:

1对社会有极大的危害性。

网络犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机网络化的程度和计算机普与应用的程度,其作用越大,其对社会的潜在危害性也就越大。

随着社会网络化的快速发展,许多重要的国家机关部门像国防、金融、航运等都将实行网络化管理,随着整个社会对网络的依赖日益加深,如果这些重要部门遭到侵入和破坏,势必会给社会、国家带来极大的危险,后果不堪设想。

分析人士认为21世纪,电脑入侵在美国国家安全中可能成为仅次于核武器、生化武器的第三大威胁。

2网络犯罪的目标较集中。

从国际上有关的计算机网络犯罪来看,网络犯罪大多集中在国防、金融、电讯领域。

就我国已经破获的网络犯罪案件来看,作案人主要是为了非法占有财富和蓄意报复,目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位,其中以金融、证券等部门尤甚。

3网络犯罪大多经过缜密筹划。

网络犯罪是一种高科技犯罪,行为人大多经过周密的策划,运用其较高的计算机专业知识,所从事的高智商犯罪行为,因而犯罪行为人的主观故意性居多,并且犯罪意志坚决。

有着不达目的决不罢休的心理。

比如要侵入大型公司的信息系统,犯罪行为人要使用计算机通过网络做大量准备工作,实施过程中,大多要进行大量的入侵测试,最后才达到破解系统的犯罪目的。

4网络犯罪有着极高的隐蔽性和很小风险小。

计算机网络是通过相关协议而组建的一个虚拟空间,在这个虚拟社区中用以确定使用者身份的要素很少,不可能知道他来自哪里、是男是女、姓甚名谁、年龄身高……而且使用计算机网络不受时间地点限制,犯罪行为的实施地和犯罪后果的出现地可以是分离的,甚至可以相差十分遥远,由于这类犯罪没有特定的表现场所和客观表现形态,有目击者的可能性很少,即使有作案痕迹,也可被轻易销毁,发现和侦破的难度很大。

因而,要确定犯罪主体的就很困难。

5犯罪主体很大一部分是青少年。

网络犯罪中,青少年的比例比较大,他们多是把网络犯罪看成类似富有挑战性的攻关游戏,以取得满足感为目的。

由于对“攻关游戏”的痴迷,迫使他们钻研网络技术,加上他们头脑灵活,常常做出一些令人惊讶的犯罪活动。

比如,美国国防部曾被黑客侵入,联邦调查局、司法部、航空航天署等很多有关部门会同国外警方经过很长时间的追踪,终于在以色列将黑客抓住。

这名18岁的以色列少年,和两个美国加州的嫌疑人,曾数次进入美国防部的电脑系统,但没有进行实质性破坏。

犯罪嫌疑人称,他们还为该系统弥补了几个安全上的漏洞。

6对网络犯罪的监控与相应的法律法规滞后。

随着网络技术的快速发展网络犯罪也向着更高的层面延伸,所谓道高一尺,魔高一丈。

但打击网络犯罪的步伐远跟不上网络犯罪的步伐。

社会上有许多人认为一旦使用了高技术设备就会万无一失地实现计算机科学管理、达到高效率。

而社会原有的监控管理和司法系统中的人员往往对高技术不熟悉,或没有足够的技术力量和相应的法律依据来惩治它们。

基于此,本人认为,在具体到网络犯罪法律涵和特点时,必须全面详细的了解网络犯罪的动机和目的,进一步了解犯罪构成,进而为预防惩治网络犯罪提供惩治标准。

2.3网络犯罪的构成特征与种类

网络犯罪的构成

根据刑法学犯罪构成学说,对网络犯罪的构成特征概括为:

犯罪客体是复杂客体,在客观方面其实行的行为具有特殊性。

犯罪主体是一般主体,主观方面表现为直接故意.

1网络犯罪的客体是为刑法所保护的而为网络犯罪所侵犯的一切社会关系。

计算机网络是靠电脑间的联接关系形成的一个虚拟空间。

就拿因特网来说,这种联接关系是靠两个支柱来维系的,一个是技术上的TCP/IP(传输控制协议/互联网协议),另一个是用户方面的资源共享原则。

正是这两个支柱,才使得地域界限全都烟消云散,才使虚拟空间得以形成。

我们可以把计算机网络看成现实中的公路网,所以有称之为信息高速公路的。

网络犯罪所侵犯的同类客体正是信息交流于共享得以正常进行的公共秩序。

网络犯罪的直接客体是多种多样的,有的行为侵害计算机系统的管理秩序,有的危害计算机系统安全保护制度,有的则危害国家和公众的生命和财产安全、人身安全。

所以网络犯罪侵犯的是复杂客体。

2网络犯罪的客观方面表现为违反有关计算机网络管理法律、法规,侵入国家事务、国防建设、尖端科学技术领域的计算机网络系统,对计算机信息系统功能、数据和应用程序进行删除、修改、非法复制,或者其他破坏计算机硬件设备、系统软件等侵害计算机系统安全的行为,以与利用计算机实施偷窥、复制、更改或者删除计算机信息,诈骗、犯罪,网络传播,以与犯罪网络侮辱、诽谤与恐吓等犯罪。

这种网络犯罪背后的人的行为只能是积极的作为,表现在各国的立法中的用语多以侵入、删除、增加或者干扰、制作等词来表达。

由于计算机网络是一个无国界的虚拟世界,这就决定了网络犯罪还具有跨国性的特点。

网络犯罪的危害结果表现在严重扰乱计算机网络正常运行的公共秩序,给国防建设、金融秩序、科学发展带来巨大威胁。

3网络犯罪的主体是一般主体,可以是自然人,也可以是法人。

犯罪主体指实施危害社会的行为、依法应当负刑事责任的自然人和法人。

从网络犯罪的具体表现来看,犯罪主体具有多样性。

虽然网络犯罪的主体是具有一定计算机专业知识水平的行为人,但是不同职业、不同年龄的人都可以进行网络犯罪,都会对社会造成危害。

因此我们不能认为网络犯罪的主体就是特殊主体。

具有计算机专业知识的人并不是刑法学上所说的特殊主体。

根据我国刑法学界通说,所谓主体的特殊身份,是指刑法所规定的影响行为人刑事责任的行为人人身方面的资格、地位或者状态。

通常将具有特定职务、从事特定业务、具有特定法律地位以与具有特定人身关系的人视为特殊主体。

从网络犯罪的案例来看,犯罪行为人绝大多数不符合特殊主体的畴。

同时,网络的发展给企业发展电子商务带来了新的生机,企业法人之间为了各自利益而相互竞争,法人作为网络犯罪的主体也应当不再是不可能的。

4网络犯罪在主观方面表现为故意。

犯罪的主观方面是指犯罪主体对自己行为与其危害社会的结果所抱的心理态度。

它包括罪过以与犯罪的目的和动机这几种因素。

网络犯罪犯罪行为人侵入系统以前,必须运用键盘、鼠标等设备输入指令与攻击目标达到破坏系统的安全保护。

进而成功入侵,完成犯罪。

这种利用计算机信息网络实施危害社会的行为,破坏网络管理秩序。

很明显具有犯罪的故意,通常这种故意是直接的。

网络犯罪种类

1制作、传播计算机网络病毒。

典型的案例就是2004年6月份爆发的危害世界围的冲击波病毒,制作者为了显示自己,利用现在绝大多数网民使用的微软Windows操作系统漏洞,编写了一个破坏程序,并将它发布到因特网上,结果造成世界围的计算机瘫痪。

带来难以估量的损失。

制作、传播计算机网络病毒是网络犯罪的一种表现形式,网络病毒在整个互联网上的迅速传播,直接对网络安全构成威胁。

对现代社会文明是一大冲击。

2计算机网络盗窃。

这一类型的网络犯罪目标多为科技、军事和商业情报以与银行等金融系统、电信领域。

当前,国际犯罪分子通过计算机互联网络,每年大约可窃取价值20亿美元的商业情报[5]。

在经济领域,银行成了网络犯罪的首选目标。

主要手段表现为通过计算机指令,将他人上的存款转移到虚开的上,或通过计算机网络对一家公司的计算机下达指令,要求将现金支付给实际上并不存在的另一家公司,从而窃取现金。

在电信领域领域,网络犯罪以盗码并机犯罪活动最为突出。

据美国中央情报局披露,美国一些公司在1992年就因经济情报和商业秘密被窃取而导致的损失高达1000亿美元之多。

3网络诈骗。

网上诈骗多数是通过篡改电脑程序然后伪造信用卡或者制作假票据等手段来欺骗和诈取财物。

在美国,曾经发生过震惊世界的计算机欺诈案,美国前证券公司因业务不景气,便设计了一个“具有划时代特点”的程序,利用计算机仿造保险合同,通过造假帐来掩饰犯罪。

4网络传播。

由于国际互联网是一个虚拟的开放网络,在这里没有洲界、国界,可说是“网络无边,法律有限”。

再者,各国、各州司法标准不一样,这就给那些别有用心的犯罪分子一个极好的环境来传播信息。

5利用网络进行赌博。

因为网络的虚拟性,使得赌博在网上进行成为可能,而且具有极大的隐蔽性。

所以在网络时代,赌博犯罪也时常在网上出现。

《人民公安报》1998年3月初报道,美国纽约曼哈顿区检察院1998年2月底对在互联网上赌博的14名赌徒进行了起诉。

负责该案的美国联邦检察官认为,美国有几十个公司利用因特网和进行体育赌博活动,每年赌资可能有10多亿美元。

6利用网络洗黑钱。

随着网上银行的消然兴起,一场发迹金融业的无声革命正在开始。

网上银行给客户提供了一种全新的服务,它没有银行大厅,没有营业网点,顾客只要有一部与国际互联网络相连的电脑,即可在任何时间、任何地点办理该银行的各项业务。

这些方便条件也为“洗钱”犯罪提供了巨大便利,利用网络银行清洗赃款比传统“洗钱”更加容易,而且可以更隐蔽地切断资金走向,掩饰资金的非法来源。

那种认为新世纪互联网可能成为全球犯罪集团的得力“洗钱”工具的说法并非危言耸听。

而是一个该引起有关机关足够重视的严重问题。

此外,网络犯罪还有网上侵犯知识产权、侵犯隐私权,网上恐吓、网上报复等多种形式,在此不再一一列举。

2.4计算机网络犯罪的发展趋势

在科技发展迅猛的今天,计算机网络的利用越来越广泛,人们对网络的依赖越来越多,因而维护计算机网络安全也变的越来越重要。

计算机犯罪能使一个企业倒闭、个人隐私泄露,或使一个国家的经济瘫痪,这些绝非危言耸听。

计算机网络犯罪的发展趋势具有其特殊性。

一是青少年计算机网络犯罪呈增多趋势。

由于青少年自我保护意识和法制意识淡薄,利用计算机网络进行盗窃、信用卡犯罪、滥用网等案件比较突出。

许多青少年并不把自己实施的网络犯罪行为看作是犯罪,有的还认为是进行一种智力“游戏”,许多青少年利用网络实施暴力抢劫或在网吧里杀人等恶性案件中,受害人也是年龄相当的年轻人,这些案件呈现出犯罪嫌疑人团伙化、低龄化、作案手段越来越凶残等鲜明的特征,并且有增多的趋势。

二是危害国家安全的案件呈上升趋势。

随着计算机信息网络应用的普与,国家、集体、个人的许多信息、事务都在网络上运行,许多犯罪都表现为利用或针对网络实施犯罪,摧毁对方的重要计算机信息系统,窃取或泄露重要,危害性极大,造成危害国家安全的犯罪逐年增多。

三是侵犯公私财物的案件呈多发趋势。

随着电子商务进程的加快与货币电子化的兴起,财富将以电子形式出现,实施侵犯财产犯罪的嫌疑人逐渐把目光从过去的纸质货币和保险柜、钱包等转移到计算机上,利用计算机网络从事盗窃、诈骗、非法传销等犯罪活动,使实施侵犯财产犯罪的手段智能化,犯罪的种类多样化。

四是侵犯公利的案件呈增加趋势。

由于计算机网络的智能化程度越来越高,除极少数犯罪外,一些传统型犯罪几乎都能利用计算机信息网络实施。

如利用网络进行人身攻击、诽谤等侵犯公民人身权利和权利的案件明显增多。

五是利用计算机制作和传播、淫秽物品的案件突出。

随着多媒体和数字化技术的突飞猛进,计算机与其网络成为制作、传播黄色淫秽物品的主要途径和形式,利用互联网出售光盘,非法提供网络,设立网页,这类案件十分突出。

3、国外关于计算机网络犯罪的立法现状

3.1国现状

  计算机信息系统安全立法为信息系统安全保护提供了法律的依据和保障,有利于促进计算机产业、信息服务业和科学技术的发展。

信息系统安全法律规通常建立在信息安全技术标准和社会实际基础之上,其目标在于明确责任,制裁计算机犯罪,保护国家、单位与个人的正当合法权益。

早在1981年,我国政府就对计算机信息系统安全予以了极大关注。

并于1983年7月,公安部成立了计算机管理监察局,主管全国的计算机安全工作。

为提高和加强全社会的计算机安全意识观念,积极推动和指导各有关方面的计算机安全治理工作,公安部于1987年10月推出了《电子计算机系统安全规》。

迄今为止,我国已颁布的与计算机信息系统安全问题有关的法律法规主要还有以下这些:

于1986年颁布的《治安管理处罚条例》和《标准化法》;于1988年颁布的《保守国家秘密法》;于1991年颁布的《计算机软件保护条例》;于1992年颁布的《计算机软件着作权登记办法》;于1994年颁布的《计算机信息系统安全保护条例》,它是我国第一个计算机安全法规,也是我国计算机安全工作的总纲;于1997年颁布的《计算机信息网络国际联网管理暂行规定》和《计算机信息网络国际联网安全保护管理办法》;于1999年制定并发布的《计算机信息系统安全保护等级划分准则》。

3.2国外现状

  发达国家关注计算机安全立法是从上世纪60年代开始的。

瑞典早在1973年就颁布了《数据法》,这是世界上首部直接涉与计算机安全问题的法规。

随后,丹麦等西欧各国都先后颁布了数据法或数据保护法。

美国国防部早在上世纪80年代就对计算机安全问题开展了一系列有影响的工作。

针对窃取计算机数据和对计算机信息系统的种种危害,1981年成立了国家计算机安全中心,1983年美国国家计算机安全中心公布了可信计算机系统评价准则,1986年制定了计算机诈骗条例,1987年制定了计算机安全条例,1999年制定了信息技术安全评价通用准则(CC),2003年美国国家安全局又发布了信息保障技术框架IATF4.0版本。

在亚洲,日本政府对计算机信息系统安全也相当重视,1984年日本金融界成立了金融工业信息系统中心,1985年制定了计算机安全规,1986年成立了计算机安全管理协会,1989年日本警视厅又公布了《计算机病毒等非法程序的对策指南》。

4、案例分析

4.1案例导入

2012年4月摄影师闻晓阳与阿里巴巴信息技术(以下简称阿里巴巴公司)侵犯著作权纠纷一案。

  上诉人闻晓阳原审诉称:

闻晓阳为大陆明星许晴拍摄了照片,对其拍摄的照片享有著作权。

闻晓阳发现阿里巴巴公司未经许可,在其经营的网址为“”和“.cn..”的上通过深层的方式复制并传播了闻晓阳拍摄的一许晴照片,既未署名,也未支付报酬,严重侵犯了闻晓阳对涉案照片享有的署名权、复制权和信息网络传播权,并给其造成了巨大的经济损失。

故其起诉要求阿里巴巴公司停止通过网络传播其享有著作权的涉案照片;在阿里巴巴公司经营的主页和《法制日报》上发表声明,向其公开赔礼道歉;赔偿其经济损失3000元与公证费1000元、律师费1000元。

闻晓阳为许晴拍摄了照片。

在诉讼中,闻晓阳向法庭提交了涉案照片的胶卷底片。

  被上诉人阿里巴巴公司原审辩称:

闻晓阳并不能证明其是涉案照片的著作权人。

该公司并未对涉案照片进行复制、存储,也未对涉案照片进行编辑和改变照片的权利管理电子信息。

该公司提供的网络服务是搜索引擎服务,即利用蜘蛛程序从互联网上自动搜索到含有照片信息的网页,并从中提取出照片文件的统一资源定位符,并自动生成一个缩略图,收录到照片索引数据库中,当用户输入搜索指令后,系统自动检索数据库中与指令相匹配的缩略图和原照片的统一资源定位符,并将缩略图显示于结果页面中,在详情页面中引用原照片的统一资源定位符。

涉案照片并不存放在该公司服务器中,而是存放在第三方上,网络用户只能从第三方上下载该照片。

上述缩略图是由程序自动生成的,并临时存储在该公司的服务器上,目的仅仅是为了显示搜索结果,并非复制,也不能传播。

这种以缩略图的方式显示搜索结果也是照片搜索行业的通用方式,如无缩略图的显示,就完全失去了照片搜索的意义。

闻晓阳并未通知该公司。

在接到起诉状后,该公司与时删除了与涉案照片的,尽到了合理注意义务,不存在主观过错,且闻晓阳未证明存储涉案照片的第三方侵权。

综上,该公司并未复制和传播涉案照片,不存在侵权行为,闻晓阳要求该公司赔偿损失和赔礼道歉没有依据,请求驳回闻晓阳的诉讼请求。

4.2详细分析

  雅虎中国(网址为“”)的经营者为阿里巴巴公司。

2006年5月11日,闻晓阳登录该。

从该首页开始,依次点击“照片”、“魅力女星”、“大陆女星”、“许晴”,得到载有许晴照片缩略图的结果页面,在该页面最上方显示有“雅虎照片搜索-许晴”字样。

在显示该结果页面的同时,在该页面上方的搜索栏中自动添加了“许晴”二字。

在该结果页面中,点击下方写有“许晴写真(点击查看原…730*929-318K[添加到相册]”文字的缩略图,得到与该缩略图对应大图的详情页面,其中有“

  涉案照片的原图存储在网址为“”的第三方上。

在接到起诉状后,阿里巴巴公司即断开了与第三方上的涉案照片的。

闻晓阳为本案支出了公证费1000元、律师费1000元。

在查阅了大量类似案件和《中华人民国著作权法》后,我认为在没有相反证据的情况下,根据闻晓阳提交的胶卷底片,可以确认闻晓阳是涉案许晴照片的著作权人,其对涉案照片享有的著作权受法律保护,任何人未经许可不得使用该照片。

  尽管闻晓阳不是通过在搜索栏中输入“许晴”二字进行搜索涉案照片的,而是通过依次点击雅虎中国上编辑好的“照片”、“魅力女星”、“大陆女星”、“许晴”等找到涉案照片的,但在闻晓阳点击后显示结果页面的同时,在雅虎中国的搜索栏中自动添加了“许晴”二字。

这表明,尽管阿里巴巴公司事先设置了查找涉案照片的路径,但是这并不是对涉案照片本身进行复制和编辑,涉案照片仍是通过搜索的方式得到的。

这种通过事先编辑的路径查找涉案照片的后台工作原理与通过搜索栏方式搜索照片的工作原理是一样的,都是搜索引擎在互联网上对第三方上的容进行搜索的结果。

而且,闻晓阳提交的公证书也明确显示涉案照片的原图实际存储在第三方上,并不存储在雅虎中国上。

因此,阿里巴巴公司本质上提供的是搜索引擎的搜索服务,而不是闻晓阳诉称的通过深层方式的复制涉案照片。

对于在搜索照片过程中,所形成的涉案照片的缩略图,我认为,阿里巴巴公司上产生缩略图的目的不在于复制、编辑照片,而在于向网络用户提供搜索。

涉案反映的缩略图的方式符合照片搜索目的,也最方便网络用户选择搜索结果。

故照片搜索所形成的涉案缩略图仅仅是搜索结果的一种表现方式,并未改变其是搜索引擎搜索技术的本质。

  我国《信息网络传播权保护条例》规定,网络服务提供者为服务对象提供搜索或者服务,在接到权利人的通知后,依法断开与侵权作品、表演、录音录像制品的的,不承担赔偿责任。

本案中,闻晓阳并未举证证明其事先按照《信息网络传播权保护条例》的要求向阿里巴巴公司发出了通知。

闻晓阳也未举证证明涉案第三方上的照片是否侵权,且未举证证明阿里巴巴公司明知或者应知涉案第三方上的照片侵权。

在阿里巴巴公司接到通知后,断开了与涉案照片的。

综上,阿里巴巴公司提供的搜索服务并未侵犯闻晓阳对涉案照片享有的著作权,对闻晓阳的诉讼请求法院理应不予支持。

4、国外相关领域研究启示

近年来我国网络与信息安全问题日趋严峻,严重影响了社会的安定和谐,给政府监管带来了巨大的挑战。

美国是互联网的诞生成长之地,在网络信息安全管理方面,美国极力加强其在网络空间的霸主地位,实行对对外双重标准:

一方面对国互联网严格管制,另一方面又要求别国提供不受限制的“互联网自由”。

因此,客观冷静地学习吸收美国研究美国政府的网络信息安全管理经验,使其更好的为我所用,是中国网络信息安全管理的一个重要课题。

从美国网络信息安全的各项举措来看,对我国有如下启示。

(一)加强法制建设,建立完善的网络信息安全管理制度规

  1、重视提升立法的规性、权威性。

重点解决好立法主体多、立法程序缺乏参与,法规层次复杂、部门规章多的问题。

不断健全保障信息网络信息安全的法律制度与措施,强化保障信息网络系统安全和信息的可用性、性、完整性、真实性,并且使之成为全社会的共识。

坚持不断完善网络信息安全立法,健全信息安全保障体系,绝不能仅仅满足于通过技术手段来保障信息网络信息安全,而应当坚持不懈地向所有利益相关者阐明网络信息安全的责任,通过合作与交流,不断提高全社会的网络信息安全意识,提高网络信息安全法制化建设水平。

  2、重视增强法律措施的可操作性、系统性和协调性。

重点解决好缺乏高效便捷的法律规机制问题。

着力解决保障网络信息安全的法律涵盖力过强,而针对性不足,特别是各项法律之间彼此缺乏配合,存在许多法律漏洞,未形成完备的规与调控体系,而行业管理也缺乏强有力的法律支持,导致有法不依的问题比较突出,更为突出的是无法规日趋复杂的信息网络行为,对随意、故意发布虚假有害信息、敌意发布危害国家安全信息等行为,缺乏行为禁止性规和结果打击性规等问题。

特别是亟待有针对性地建立网络信息安全预警与应急处理机制、网络信息安全管理制度、网络信息安全应急预案和信息研判机构与机制与网络信息发言人制度,严格依法确定信息系统的安全保护等级,不断提高信息系统的安全防御能力与处置突发事件的能力。

  3、强化规行为的法治性。

重点解决好过分强调行政行为对网络信息安全的保障问题。

主要是相关法律漠视对网络主体权利与公民合法权益的保护,对国家政治和经济安全的保障,对网

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2