图书介绍

信息安全法教程 第2版PDF|Epub|txt|kindle电子书版本网盘下载

信息安全法教程 第2版
  • 麦永浩,袁翔珠,封化民,涂航主编 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:9787307064720
  • 出版时间:2008
  • 标注页数:306页
  • 文件大小:124MB
  • 文件页数:329页
  • 主题词:信息系统-安全管理-法规-中国-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全法教程 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 信息安全法概述1

第一节 信息安全法的概念、调整对象、目的和意义1

一、信息安全法的概念1

二、信息安全法的调整对象1

三、信息安全法的特征2

四、信息安全法的目的和意义3

第二节 信息安全法的国内立法和趋势3

一、信息安全法的国内立法3

二、信息安全法的立法趋势4

第三节 信息安全法的结构和主要内容7

一、信息安全管理8

二、信息安全标准8

三、信息服务中的安全问题8

四、电子商务中的信息安全问题8

五、电子政务中的信息安全问题8

六、信息安全与公民隐私权的保护9

第四节 社会信息化对我国法制建设的影响9

一、社会信息化对我国传统法律意识的影响9

二、社会信息化大大促进立法工作的变化10

三、社会信息化导致法的内容大大丰富11

四、社会信息化促进司法工作科学化11

五、社会信息化积极影响法学方法论12

第五节 信息安全法的相关法律12

第六节 信息安全法的相关法规13

第七节 信息安全法的相关规章14

第八节 妨害信息网络安全行为的民事责任17

第九节 妨害信息网络安全行为的行政责任18

第十节 妨害信息网络安全行为的刑事责任19

第二章 利用计算机进行的特定犯罪22

第一节 非法侵入计算机信息系统罪23

一、非法侵入计算机信息系统罪的概念23

二、非法侵入计算机信息系统罪的构成23

三、处罚24

四、追诉标准24

五、常见的犯罪方法及手段24

六、认定非法侵入计算机信息系统罪应当区分的界限和注意的问题24

第二节 破坏计算机信息系统功能罪28

一、破坏计算机信息系统罪的概念28

二、破坏计算机信息系统功能罪的构成28

三、处罚30

四、追诉标准30

五、常见的犯罪方法及手段30

六、认定破坏计算机信息系统功能罪应当区分的界限和注意的问题30

第三节 破坏计算机信息系统数据、应用程序罪33

一、破坏计算机信息系统数据、应用程序罪的概念33

二、破坏计算机信息系统数据、应用程序罪的构成33

三、处罚37

四、追诉标准37

五、常见的犯罪方法及手段37

六、认定破坏计算机信息系统数据、应用程序罪应当区分的界限和注意的问题37

第四节 制作、传播计算机病毒等破坏性程序罪40

一、制作、传播计算机病毒等破坏性程序罪的概念40

二、制作、传播计算机病毒等破坏性程序罪的构成40

三、处罚42

四、追诉标准42

五、常见的犯罪方法及手段43

六、认定制作、传播计算机病毒等破坏性程序罪应当区分的界限和注意的问题43

附录 吕××破坏计算机信息系统案47

吕××破坏计算机信息系统案50

一、基本案情50

二、主要问题51

三、裁判理由51

第三章 利用计算机进行的其他犯罪54

第一节 利用计算机实施间谍活动罪54

一、本罪的概念54

二、本罪的构成54

三、处罚56

四、追诉标准56

五、常见的犯罪方法及手段56

六、认定本罪应当区分的界限和注意的问题56

第二节 利用计算机实施为境外收集、非法提供国家秘密、情报的犯罪58

一、本罪的概念58

二、本罪的构成58

三、处罚59

四、追诉标准59

五、认定本罪应当区分的界限和注意的问题59

第三节 利用计算机实施侵犯著作权罪63

一、本罪的概念63

二、本罪的构成63

三、处罚64

四、追诉标准65

五、认定本罪应当区分的界限和注意的问题65

第四节 利用计算机实施侵犯商业秘密罪75

一、本罪的概念75

二、本罪的构成75

三、处罚76

四、追诉标准76

五、认定本罪应当区分的界限和注意的问题76

第五节 利用计算机实施盗窃罪79

一、本罪的概念79

二、本罪的构成79

三、处罚81

四、追诉标准81

五、认定本罪应当区分的界限和注意的问题81

第六节 利用计算机实施诈骗罪85

一、本罪的概念85

二、本罪的构成85

三、处罚86

四、追诉标准86

五、认定本罪应当区分的界限和注意的问题86

第七节 利用计算机实施制作、复制、出版、贩卖、传播淫秽物品牟利罪91

一、本罪的概念91

二、本罪的构成91

三、处罚92

四、追诉标准92

五、认定本罪应当区分的界限和注意的问题93

第八节 利用计算机实施赌博罪99

一、本罪的概念99

二、本罪的构成99

三、处罚99

四、追诉标准99

五、认定本罪应当区分的界限和注意的问题100

附录 王××侵犯著作权案103

一、基本案情103

二、主要问题104

三、裁判理由104

第四章 计算机犯罪对策107

第一节 强化我国的网络立法107

一、提高立法技术,缩短立法周期107

二、法律的规定应与技术的可操作性相契合108

三、与世界法律体系衔接及相互利用的问题108

四、法律的统一性问题108

第二节 预防计算机犯罪的法律对策109

一、我国计算机犯罪的刑法规定之完善109

二、加强对计算机犯罪的侦查力量和有效起诉111

三、防范计算机犯罪的管理措施112

四、加强国际合作114

五、采取道德规范、管理、技术与法律的综合手段115

第五章 信息安全相关的热点问题117

第一节 电子政务相关的法律问题117

一、电子政务的特点117

二、电子政务法的特点118

三、电子政务法的基本原则119

四、电子政务法的目标120

第二节 侵犯网络知识产权的法律责任121

一、保护网络知识产权的立法沿革121

二、民事责任121

三、行政责任122

四、刑事责任123

五、相关的审判解释123

六、案例124

第三节 远程教育相关法律法规124

第四节 金融机构计算机信息系统安全保护126

第五节 关于利用计算机盗窃电子资金的法律问题127

一、电子资金是否属于盗窃罪犯罪对象128

二、如何界定利用计算机盗窃电子资金犯罪既遂与未完成形态128

第六节 电子货币的法律性质129

一、电子货币的定义129

二、电子货币的种类130

三、电子货币的特点131

四、电子货币的法律性质131

第七节 电子货币的监管132

一、电子货币对现行金融监管制度的冲击132

二、电子货币监管框架的构建133

三、加强电子货币监管的具体措施134

第八节 跨国网上购物合同的法律适用135

一、跨国网上购物合同的特殊性135

二、跨国网上购物合同的法律适用136

第九节 网络银行的法律问题138

一、网络银行的安全性与隐私权问题138

二、网上贷款有关法律问题139

三、网上银行的票据法律问题139

四、网上银行的税收法律问题140

第十节 我国公司法与电子商务的冲突和衔接141

一、公司电子商务化过程的法律问题141

二、完善我国公司法的若干意见143

第十一节 我国证券电子商务的法律问题144

一、投资者身份的确认以及数据电文的归属144

二、证券网上交易的要约与承诺146

三、风险揭示书的法律性质146

四、网上电子交易系统的法律性质147

第十二节 电子商务中私人密码运用的法律规则148

一、电子商务中私人密码使用的归责原则148

二、电子商务中使用私人密码的举证责任149

三、风险防范150

第十三节 电子商务的管辖权151

一、对电子商务环境下管辖权确定思考151

二、法律适用153

第十四节 电子签名法155

一、电子签名法的立法背景155

二、电子签名法的适用范围156

三、电子签名法的主要内容156

四、关于电子认证机构的管理157

附录 中华人民共和国电子签名法158

第六章 电子证据及计算机取证163

第一节 电子证据概述163

一、电子证据的界定163

二、电子证据的特点167

三、电子证据的法律定位169

四、电子证据的可采标准172

第二节 计算机取证规则174

一、国内外的计算机取证规则评介174

二、计算机取证规则176

三、计算机取证过程179

第三节 计算机取证技术184

第七章 计算机安全等级保护187

第一节 我国计算机安全等级保护187

一、我国计算机安全等级保护的法律和政策依据187

二、我国计算机安全等级保护的主要内容及意义188

第二节 我国计算机安全保护等级标准190

一、国外等级保护的发展历程190

二、美国国防部可信计算机系统评价准则(TCSEC)191

三、我国计算机安全等级保护标准体系的组成及其相互关系192

四、我国计算机安全保护等级划分准则195

附录一 关于开展全国重要信息系统安全等级保护定级工作的通知198

一、定级范围198

二、定级工作的主要内容198

三、定级工作的要求199

附录二 关于印发《信息安全等级保护管理办法》的通知200

际录三 信息安全等级保护管理办法200

第八章 技术法规和技术标准208

第一节 网络与信息安全标准研究现状208

一、网络与信息安全标准组织简介208

二、标准组织研究现状209

三、我国网络与信息安全标准化研究主要特点210

第二节 信息安全管理标准211

一、信息安全管理体系标准发展211

二、信息安全管理体系标准内容简介212

三、BS 7799的简单评价216

第三节 信息安全评估标准217

一、信息安全评估基本概念217

二、信息安全评估的作用217

三、主要的信息安全评估标准217

四、现有信息安全评估标准的局限性218

第四节 信息安全服务资质评估准则219

一、适用范围219

二、有关概念219

三、服务类型与资质评定原则219

四、提供信息安全服务的基本资格要求220

五、提供信息安全服务的基本能力要求220

六、信息安全工程过程及能力级别222

七、信息安全服务资质等级划分222

第五节 信息安全测评认证标准223

一、国内测评认证标准224

二、测评认证工作体系224

三、中国国家信息安全测评认证中心225

第六节 信息安全产品评估标准226

一、国外信息安全产品评估标准的发展226

二、我国信息安全产品(系统)评估标准现状228

三、信息安全产品评估标准的展望232

第七节 2005年以来我国发布的信息安全技术国家标准简介232

一、2005年我国发布的安全技术国家标准简介232

二、2006年发布的信息安全国家标准简介237

三、2007年发布的信息安全技术国家标准简介240

第八节 我国信息安全标准汇总241

信息安全法习题244

一、单选题244

二、多选题275

三、判断题293

四、名词解释300

五、简答题与论述题300

参考文献304

热门推荐