收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

论信息安全的刑法保障

赵文胜  
【摘要】:二十一世纪的竞争是经济全球化和信息化的竞争。世界上大多数国家都已经将信息化提高到国家发展战略的高度。但是由于信息技术本身的特殊性,特别是信息无国界性的特点,在整个信息化进程中,各国均存在着巨大的信息安全风险。信息安全问题涉及到国家安全、社会公共安全和公民个人安全的方方面面。适用于真实世界的传统刑法如何服务于虚拟的比特世界,如何利用刑法来保障信息安全是刑法学面临的一个重要课题。本文从信息的概念和特征入手,对信息安全的含义、信息安全的技术保障与法律保障的关系、我国刑法对信息安全的保障以及如何建立一个科学的刑事政策体系等问题进行了深入研究。 引言。在简要介绍信息安全保障的重要意义的基础上,阐述了对信息安全的刑法保障进行研究的重要意义。第一,有助于促进刑事立法,为刑事立法寻找一个科学的刑事政策指导,从而防止出现犯罪化过剩和犯罪化不足的极端局面,为信息安全保障提出一条适合中国国情的刑事立法之路。第二,有助于指导刑事司法,为打击信息犯罪的刑事司法活动提供理论指导,使刑法资源得到充分利用。第三,有助于繁荣刑法理论,在借鉴国外的研究成果的基础上,探索出一条刑法适应中国虚拟社会的途径和方法,以促进传统刑法理论在信息时代的发展。 第一章,信息安全概述。关于信息的概念,众说纷纭,作者认为“信息是以物质能量在时空中某一不均匀分布的整体形式所表达的物质运动状态和关于运动状态反映的属性。”这一定义较为全面地概括了信息的特征。以信息传播技术的发展为主线,可以将人类的历史进程划分为依次更迭的5个阶段:信息的原始传播时期、信息的语言传播时期、信息的文字传播时期、信息的机器传播时期、信息的电子传播时期。每一发展时期都不可避免地存在着信息安全问题。而具有现代含义的信息安全概念是在20年世纪40年代申农创立了信息论之后才被逐渐确立和发展起来的,此时的人类社会已步入了被称为信息时代的电子信息交流时代,正是在这个社会信息化的大背景下,信息安全的概念才突显出其重要性。到20世纪90年代,随着计算机和网络的普及,信息安全的概念开始进入高速发展阶段。信息安全涵盖的范围从信息的保密性,拓展到信息的完整性、信息的可用性、信息的可控性和信息的不可否认性等。我国信息安全研究经历了通信保密、计算机数据保护两个发展阶段,目前正在进入网络信息安全的研究阶段。由于互联网发展在地域上的极不平衡,信息强国对于信息弱国已经形成了“信息势差”。居于信息低位势的国家,其传统的国家安全(政治安全、经济安全和军事安全)面临前所未有的冲击、挑战和威胁。因此,国内很多信息安全方面的专家均认为,截至目前为止,我国有网络,但没有安全的网络。尽管有分析说,我国的信息安全介于相对安全和轻度不安全之间,但实际上我国信息安全的形势十分严峻,信息安全在我国还任重道远。 第二章,信息安全与刑法保障。信息与法律作为当代社会不可或缺的基本要素,其关系甚为密切,两者相互影响,交互作用,并在此过程中共同促进整个社会的发展。信息的安全保障是一个由技术保障、管理保障和法律保障共同构建的多层次复合体系。尽管技术和管理手段可能为信息提供一定的安全保障,但它们并不是可完全信赖的灵丹妙药。希望通过技术手段对抗信息犯罪的前景将是暗淡的。因为技术手段只在有人发起新的攻击前有效,一旦运用新的攻击手段,现有的技术防范便会漏洞百出。迄今为止,还没有一个万无一失的安全防护系统,所有的高技术方法在它们被运用的同时,都几乎立刻遭到黑客的反击,而且,随着系统不断简化,计算机变得更加容易使用,但同时也更容易遭受黑客的攻击。因此,在信息时代,人们往往缺乏安全感,从而会加深对法律的依赖。作者在对各种因素进行比较分析的基础上,提出了法律是信息安全的最佳保障的观点。同时认为,在刑法理论的研究中,固然应当关注技术因素的介入以及由此而导致的犯罪构成要件的变异的可能性,但是,刑法理论关注的是定性评价,而不是技术类型与技术等级,因此,在刑法理论的研究中,在考虑了基本技术因素的情况下,追求的是定性准确,否定性评价程度的合理,而不是过度关注技术介入的程度和技术本身的优劣程度。本章在对危害信息安全行为的种类和特征进行了归纳,并就所掌握的资料对世界各国信息安全保障的刑事法律政策进行综述的基础上,指出国际互联网的跨国界性无疑增加了各国在其主权范围内独立调整和管制网上行为的困难,但这并不意味着国际互联网无法管制。各国不仅可以通过各种形式的国际合作联手打击网络犯罪行为,而且,由于出现了强烈的网络管制的社会要求,各种行之有效的网络管制法律也应运而生了。今天,从立法技术上讲,国际互联网络无法管制的神话已被打破。当然,截至于目前为止,世界上还没有一个国家制定出有效预防和管束黑客的法律。有鉴于此,各国都在苦思对策,除了从网络安全技术方面加以预防和缉拿黑客外,还加快制定和完善惩治黑客的立法步伐,对黑客的行为加以严格的规范。 第三章,我国刑法对信息安全的保障。就刑法典的规定而言,我国刑法为信息安全提供了较为全面的法律保障。这种保障主要体现在刑法对危害信息系统的可靠性、保密性、完整性、可用性、不可抵赖性的行为根据现实需要进行了犯罪化处理。具体到计算机网络而言,刑法从网络的硬件环境到软件环境均提供了相应的保护。当然,这种保护还有一定的缺陷,本章对以下5种具有社会危害性的网络行为的犯罪化进行了考查。1、网络黑客,泛指一切未经他人允许或授权而侵入其计算机系统的人。对于网络黑客应采取区别对待黑客的刑事政策,普遍实行“思想教育在前,法律制裁在后”的方针,加大对犯罪黑客的打击力度,坚决取缔黑客组织。2、网络色情,是指通过网络传送色情信息的一种行为和现象。由于我国没有色情犯罪,只有淫秽物品犯罪,因此,对于没有达到淫秽标准的网络色情的传播,刑法应保持谦抑性。与网络色情相对应的有网络性犯罪,它是指通过互联网进行的与性有关的间接、直接的犯罪行为,对于这类犯罪应加强司法合作,加大打击力度。3、信息冗余,是指信息源包含了除了有效信息之外的信息。信息冗余具有巨大的危害性,但刑法对此并没有相应的犯罪化规定,作者认为尽管大量发送垃圾邮件的行为具有巨大的社会性,但通过技术手段和其他部门法的规制完全可以对其加以控制,目前没有将其纳入到刑法制裁的必要。4、信息欺诈,是指通过互联网工、手机或其他途径,发布虚假信息,以骗取受害人的银行卡号、密码等信息的行为。信息欺诈是传统诈骗在网络时代的新发展,目前的打击重点不是创制新的罪名,而是强化侦查技术,提高破案率。5、网络隐私权,是指公民在网上享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;同时也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图像以及毁损的意见等。网络隐私权脱胎于传统隐私权,但同时也具有新的特点。我国对于网络隐私权的法律保护几乎是一片空白,现阶段,网络隐私权遭到侵害适用解决名誉侵权的法律条款,这种解决方式自然是不妥当的。这种间接保护方式不仅在诉讼上不方便,也不利于受害人寻求司法保护。立法者应对侵犯电子邮件和个人数据的行为进行犯罪化,以维护网络的安全和秩序。 第四章,建立一个科学的保障信息安全的刑事政策体系。在肯定传统刑法的基础性作用的同时,我们也应当正视网络虚拟空间中出现的新问题,正如美国有的学者所指出,从上世纪六七十年代,网络成为一种新型交互方式的时候,计算机犯罪就开始露头。然而试图将现存法律的适用范围不加变动地扩展到虚拟空间,却被证明是不成功的。刑事立法的困境主要表现在:刑法规则和理论整体上受到挑战;法益保护的范围不适应信息时代的发展;某些刑事立法与社会现实失调。对此,本文提出刑事立法的出路在于:1、刑法对危害信息安全的行为覆盖面偏窄,需要予以适当扩大;2、犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪;3、刑罚设置不合理,应当增设资格刑;4、对罪行轻微者可创设社区处遇制度;5、建议增加计算机渎职犯罪;6、建议修改非法侵入计算机信息系统罪;7、建议增设盗窃计算机数据罪;8、建议将窃用计算机信息系统的行为规定为犯罪。刑事司法的困境主要表现在:网络游戏中的虚拟财产的保护问题、网站交易违禁品和犯罪信息的管理问题、刑事案件管辖问题。对此,本文提出刑事司法的出路在于:1、提高证据的收集、鉴别能力;2、建立合理的刑事法律解释体系;3、犯罪地在本国领域内的刑事管辖权的确立。本文最后就我国进入信息社会后的立法需求、立法现状等问题进行了深入探讨,并提出信息安全立法应遵循:效益原则、实事求是原则、吸收借鉴原则、适度超前原则和协调原则,制订信息安全统一法,运用多方面的社会手段对信息安全进行必要的维护,加强对网络系统运作的规范,并强化执罚责任追究制度。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 高岚;马晓倩;钟啸灵;冯磊;;呜呼哀哉!安全等级保护……[J];信息方略;2008年02期
2 李勇;;浅谈公安计算机信息安全主要风险及应对策略[J];公安研究;2009年03期
3 盛国栋;计算机信息安全问题浅析[J];新疆警官高等专科学校学报;2004年01期
4 武怀玉;沈传宁;;电子政务信息安全服务外包管理标准亟待出台[J];信息网络安全;2006年10期
5 王惠斌,高彬忠;监狱劳教系统计算机信息安全与技术防范[J];中国司法;2002年12期
6 荣晓红;;简析我国修订后刑法中的计算机犯罪[J];学习与思考;1997年11期
7 ;河南公安高等专科学校警界学人推介[J];河南公安高等专科学校学报;2006年06期
8 ;公安部部长助理郑少东在公安部第三研究所建所30周年庆祝大会上的讲话[J];信息网络安全;2008年11期
9 李玲俐;;浅议高职院校司法信息技术专业实践教学[J];吉林省教育学院学报(学科版);2010年02期
10 涂敏;;《计算机犯罪案件侦查》课程体系研究[J];信息网络安全;2009年10期
11 李南玲;知识产权要保护 商业秘密手莫伸[J];中国民营科技与经济;2001年Z1期
12 罗江平,孙艳斌;试析计算机信息领域的犯罪及其对策[J];理论月刊;2004年04期
13 ;[J];;年期
14 ;[J];;年期
15 ;[J];;年期
16 ;[J];;年期
17 ;[J];;年期
18 ;[J];;年期
19 ;[J];;年期
20 ;[J];;年期
中国重要会议论文全文数据库 前5条
1 赵雪峰;;高职计算机信息安全技术课程项目化教改实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
2 胡明淮;;论加强计算机信息安全与管理制度[A];河南省烟草学会2008年学术交流获奖论文集(上)[C];2008年
3 单红;;信息设备的辐射及其安全工作距离分析[A];2001年全国微波毫米波会议论文集[C];2001年
4 胡卫;彭钢;刘显静;;Windows系统桌面安全锁定功能设计与实现[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
5 雷铭;;内网信息安全系统的策略与技术研究[A];2010年MIS/S&A学术交流会议论文集(中国造船工程学会学术论文集)[C];2010年
中国博士学位论文全文数据库 前3条
1 赵文胜;论信息安全的刑法保障[D];武汉大学;2014年
2 国林;基于层次模型的数据容灾技术研究[D];哈尔滨工程大学;2010年
3 王欣刚;计算机视频泄漏信息截获技术的实用化研究[D];中国科学院研究生院(长春光学精密机械与物理研究所);2002年
中国硕士学位论文全文数据库 前10条
1 王学祥;普通高中“计算机信息安全”实践教学研究[D];东北师范大学;2007年
2 温涛;中国人民银行计算机信息安全管理的问题与对策研究[D];重庆大学;2008年
3 靳龙辉;电力市场运营系统中RSA密码算法的应用研究[D];华北电力大学(北京);2009年
4 王战浩;木马攻击与防范技术研究[D];上海交通大学;2007年
5 王洪征;基于文件过滤驱动的加密系统设计与实现[D];上海交通大学;2008年
6 杨超生;涉密载体管理信息系统的设计与实现[D];西北大学;2013年
7 刘元光;针对军队基层单位的网络终端监控技术研究与系统开发[D];重庆大学;2011年
8 蒋婧;基于线性链式版本追踪算法的IP-SAN灾备系统关键技术研究[D];电子科技大学;2011年
9 卢振宇;基于嵌入式Linux的USB加密驱动设计[D];华中科技大学;2013年
10 李鹏云;东北证券内网终端安全管理系统的设计与实现[D];吉林大学;2010年
中国重要报纸全文数据库 前10条
1 李治平 余岱民;某旅 扎实开展计算机信息安全检查[N];战士报;2010年
2 邓飞;对审计机关计算机信息安全问题的思考[N];中国审计报;2001年
3 本报记者 肖庆飞;挂在钥匙链上的随身密令[N];中国计算机报;2001年
4 电脑商报记者 郭宏远;上海越恒:企业级网安市场是热点[N];电脑商报;2010年
5 姜波;与方正软件一起分享[N];网络世界;2003年
6 陈嘉 李喆 肖定东;广东:出台12条网上便民举措[N];人民公安报;2009年
7 wuhanman 海潮;群英汇北京[N];电脑报;2001年
8 张涛;守住信息安全之门[N];中国国防报;2003年
9 冯明;我国信息安全存在巨大漏洞[N];中国企业报;2003年
10 ;高校网络安全何时无忧[N];中国电脑教育报;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978