当前位置:首页 > 政治法律
信息安全法教程  第2版
信息安全法教程  第2版

信息安全法教程 第2版PDF电子书下载

政治法律

  • 电子书积分:12 积分如何计算积分?
  • 作 者:麦永浩,袁翔珠,封化民,涂航主编
  • 出 版 社:武汉:武汉大学出版社
  • 出版年份:2008
  • ISBN:9787307064720
  • 页数:306 页
图书介绍:本书对计算机犯罪、计算机证据、计算机取证及安全等保护问题作了详细阐述,并对相关法律条文作了简介。
《信息安全法教程 第2版》目录

第一章 信息安全法概述 1

第一节 信息安全法的概念、调整对象、目的和意义 1

一、信息安全法的概念 1

二、信息安全法的调整对象 1

三、信息安全法的特征 2

四、信息安全法的目的和意义 3

第二节 信息安全法的国内立法和趋势 3

一、信息安全法的国内立法 3

二、信息安全法的立法趋势 4

第三节 信息安全法的结构和主要内容 7

一、信息安全管理 8

二、信息安全标准 8

三、信息服务中的安全问题 8

四、电子商务中的信息安全问题 8

五、电子政务中的信息安全问题 8

六、信息安全与公民隐私权的保护 9

第四节 社会信息化对我国法制建设的影响 9

一、社会信息化对我国传统法律意识的影响 9

二、社会信息化大大促进立法工作的变化 10

三、社会信息化导致法的内容大大丰富 11

四、社会信息化促进司法工作科学化 11

五、社会信息化积极影响法学方法论 12

第五节 信息安全法的相关法律 12

第六节 信息安全法的相关法规 13

第七节 信息安全法的相关规章 14

第八节 妨害信息网络安全行为的民事责任 17

第九节 妨害信息网络安全行为的行政责任 18

第十节 妨害信息网络安全行为的刑事责任 19

第二章 利用计算机进行的特定犯罪 22

第一节 非法侵入计算机信息系统罪 23

一、非法侵入计算机信息系统罪的概念 23

二、非法侵入计算机信息系统罪的构成 23

三、处罚 24

四、追诉标准 24

五、常见的犯罪方法及手段 24

六、认定非法侵入计算机信息系统罪应当区分的界限和注意的问题 24

第二节 破坏计算机信息系统功能罪 28

一、破坏计算机信息系统罪的概念 28

二、破坏计算机信息系统功能罪的构成 28

三、处罚 30

四、追诉标准 30

五、常见的犯罪方法及手段 30

六、认定破坏计算机信息系统功能罪应当区分的界限和注意的问题 30

第三节 破坏计算机信息系统数据、应用程序罪 33

一、破坏计算机信息系统数据、应用程序罪的概念 33

二、破坏计算机信息系统数据、应用程序罪的构成 33

三、处罚 37

四、追诉标准 37

五、常见的犯罪方法及手段 37

六、认定破坏计算机信息系统数据、应用程序罪应当区分的界限和注意的问题 37

第四节 制作、传播计算机病毒等破坏性程序罪 40

一、制作、传播计算机病毒等破坏性程序罪的概念 40

二、制作、传播计算机病毒等破坏性程序罪的构成 40

三、处罚 42

四、追诉标准 42

五、常见的犯罪方法及手段 43

六、认定制作、传播计算机病毒等破坏性程序罪应当区分的界限和注意的问题 43

附录 吕××破坏计算机信息系统案 47

吕××破坏计算机信息系统案 50

一、基本案情 50

二、主要问题 51

三、裁判理由 51

第三章 利用计算机进行的其他犯罪 54

第一节 利用计算机实施间谍活动罪 54

一、本罪的概念 54

二、本罪的构成 54

三、处罚 56

四、追诉标准 56

五、常见的犯罪方法及手段 56

六、认定本罪应当区分的界限和注意的问题 56

第二节 利用计算机实施为境外收集、非法提供国家秘密、情报的犯罪 58

一、本罪的概念 58

二、本罪的构成 58

三、处罚 59

四、追诉标准 59

五、认定本罪应当区分的界限和注意的问题 59

第三节 利用计算机实施侵犯著作权罪 63

一、本罪的概念 63

二、本罪的构成 63

三、处罚 64

四、追诉标准 65

五、认定本罪应当区分的界限和注意的问题 65

第四节 利用计算机实施侵犯商业秘密罪 75

一、本罪的概念 75

二、本罪的构成 75

三、处罚 76

四、追诉标准 76

五、认定本罪应当区分的界限和注意的问题 76

第五节 利用计算机实施盗窃罪 79

一、本罪的概念 79

二、本罪的构成 79

三、处罚 81

四、追诉标准 81

五、认定本罪应当区分的界限和注意的问题 81

第六节 利用计算机实施诈骗罪 85

一、本罪的概念 85

二、本罪的构成 85

三、处罚 86

四、追诉标准 86

五、认定本罪应当区分的界限和注意的问题 86

第七节 利用计算机实施制作、复制、出版、贩卖、传播淫秽物品牟利罪 91

一、本罪的概念 91

二、本罪的构成 91

三、处罚 92

四、追诉标准 92

五、认定本罪应当区分的界限和注意的问题 93

第八节 利用计算机实施赌博罪 99

一、本罪的概念 99

二、本罪的构成 99

三、处罚 99

四、追诉标准 99

五、认定本罪应当区分的界限和注意的问题 100

附录 王××侵犯著作权案 103

一、基本案情 103

二、主要问题 104

三、裁判理由 104

第四章 计算机犯罪对策 107

第一节 强化我国的网络立法 107

一、提高立法技术,缩短立法周期 107

二、法律的规定应与技术的可操作性相契合 108

三、与世界法律体系衔接及相互利用的问题 108

四、法律的统一性问题 108

第二节 预防计算机犯罪的法律对策 109

一、我国计算机犯罪的刑法规定之完善 109

二、加强对计算机犯罪的侦查力量和有效起诉 111

三、防范计算机犯罪的管理措施 112

四、加强国际合作 114

五、采取道德规范、管理、技术与法律的综合手段 115

第五章 信息安全相关的热点问题 117

第一节 电子政务相关的法律问题 117

一、电子政务的特点 117

二、电子政务法的特点 118

三、电子政务法的基本原则 119

四、电子政务法的目标 120

第二节 侵犯网络知识产权的法律责任 121

一、保护网络知识产权的立法沿革 121

二、民事责任 121

三、行政责任 122

四、刑事责任 123

五、相关的审判解释 123

六、案例 124

第三节 远程教育相关法律法规 124

第四节 金融机构计算机信息系统安全保护 126

第五节 关于利用计算机盗窃电子资金的法律问题 127

一、电子资金是否属于盗窃罪犯罪对象 128

二、如何界定利用计算机盗窃电子资金犯罪既遂与未完成形态 128

第六节 电子货币的法律性质 129

一、电子货币的定义 129

二、电子货币的种类 130

三、电子货币的特点 131

四、电子货币的法律性质 131

第七节 电子货币的监管 132

一、电子货币对现行金融监管制度的冲击 132

二、电子货币监管框架的构建 133

三、加强电子货币监管的具体措施 134

第八节 跨国网上购物合同的法律适用 135

一、跨国网上购物合同的特殊性 135

二、跨国网上购物合同的法律适用 136

第九节 网络银行的法律问题 138

一、网络银行的安全性与隐私权问题 138

二、网上贷款有关法律问题 139

三、网上银行的票据法律问题 139

四、网上银行的税收法律问题 140

第十节 我国公司法与电子商务的冲突和衔接 141

一、公司电子商务化过程的法律问题 141

二、完善我国公司法的若干意见 143

第十一节 我国证券电子商务的法律问题 144

一、投资者身份的确认以及数据电文的归属 144

二、证券网上交易的要约与承诺 146

三、风险揭示书的法律性质 146

四、网上电子交易系统的法律性质 147

第十二节 电子商务中私人密码运用的法律规则 148

一、电子商务中私人密码使用的归责原则 148

二、电子商务中使用私人密码的举证责任 149

三、风险防范 150

第十三节 电子商务的管辖权 151

一、对电子商务环境下管辖权确定思考 151

二、法律适用 153

第十四节 电子签名法 155

一、电子签名法的立法背景 155

二、电子签名法的适用范围 156

三、电子签名法的主要内容 156

四、关于电子认证机构的管理 157

附录 中华人民共和国电子签名法 158

第六章 电子证据及计算机取证 163

第一节 电子证据概述 163

一、电子证据的界定 163

二、电子证据的特点 167

三、电子证据的法律定位 169

四、电子证据的可采标准 172

第二节 计算机取证规则 174

一、国内外的计算机取证规则评介 174

二、计算机取证规则 176

三、计算机取证过程 179

第三节 计算机取证技术 184

第七章 计算机安全等级保护 187

第一节 我国计算机安全等级保护 187

一、我国计算机安全等级保护的法律和政策依据 187

二、我国计算机安全等级保护的主要内容及意义 188

第二节 我国计算机安全保护等级标准 190

一、国外等级保护的发展历程 190

二、美国国防部可信计算机系统评价准则(TCSEC) 191

三、我国计算机安全等级保护标准体系的组成及其相互关系 192

四、我国计算机安全保护等级划分准则 195

附录一 关于开展全国重要信息系统安全等级保护定级工作的通知 198

一、定级范围 198

二、定级工作的主要内容 198

三、定级工作的要求 199

附录二 关于印发《信息安全等级保护管理办法》的通知 200

际录三 信息安全等级保护管理办法 200

第八章 技术法规和技术标准 208

第一节 网络与信息安全标准研究现状 208

一、网络与信息安全标准组织简介 208

二、标准组织研究现状 209

三、我国网络与信息安全标准化研究主要特点 210

第二节 信息安全管理标准 211

一、信息安全管理体系标准发展 211

二、信息安全管理体系标准内容简介 212

三、BS 7799的简单评价 216

第三节 信息安全评估标准 217

一、信息安全评估基本概念 217

二、信息安全评估的作用 217

三、主要的信息安全评估标准 217

四、现有信息安全评估标准的局限性 218

第四节 信息安全服务资质评估准则 219

一、适用范围 219

二、有关概念 219

三、服务类型与资质评定原则 219

四、提供信息安全服务的基本资格要求 220

五、提供信息安全服务的基本能力要求 220

六、信息安全工程过程及能力级别 222

七、信息安全服务资质等级划分 222

第五节 信息安全测评认证标准 223

一、国内测评认证标准 224

二、测评认证工作体系 224

三、中国国家信息安全测评认证中心 225

第六节 信息安全产品评估标准 226

一、国外信息安全产品评估标准的发展 226

二、我国信息安全产品(系统)评估标准现状 228

三、信息安全产品评估标准的展望 232

第七节 2005年以来我国发布的信息安全技术国家标准简介 232

一、2005年我国发布的安全技术国家标准简介 232

二、2006年发布的信息安全国家标准简介 237

三、2007年发布的信息安全技术国家标准简介 240

第八节 我国信息安全标准汇总 241

信息安全法习题 244

一、单选题 244

二、多选题 275

三、判断题 293

四、名词解释 300

五、简答题与论述题 300

参考文献 304

返回顶部