中职教育计算机课程-第六章第四节网络法律.ppt

上传人:小飞机 文档编号:5174029 上传时间:2023-06-11 格式:PPT 页数:33 大小:3.69MB
返回 下载 相关 举报
中职教育计算机课程-第六章第四节网络法律.ppt_第1页
第1页 / 共33页
中职教育计算机课程-第六章第四节网络法律.ppt_第2页
第2页 / 共33页
中职教育计算机课程-第六章第四节网络法律.ppt_第3页
第3页 / 共33页
中职教育计算机课程-第六章第四节网络法律.ppt_第4页
第4页 / 共33页
中职教育计算机课程-第六章第四节网络法律.ppt_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《中职教育计算机课程-第六章第四节网络法律.ppt》由会员分享,可在线阅读,更多相关《中职教育计算机课程-第六章第四节网络法律.ppt(33页珍藏版)》请在三一办公上搜索。

1、6.4 网络法律 知识点 网络安全的法律法规 网络使用中的伦理道德,任务一 了解网络安全的法律法规任务描述 计算机病毒制造者、黑客、网络攻击者的网络犯罪行为,让计算机用户深受其害。依法治理网络安全,是保障计算机安全高效运行,杜绝或减少网络犯罪的根本。本任务将帮助用户了解网络安全的相关法律,做知法、守法的文明使者。,任务分析 利用法律手段惩治网络犯罪,要有相应的依据,目前我国有哪些相关的法律法规呢?我们可以通过下面的活动寻找答案。网络犯罪案例展示案例研讨认识网络犯罪行为认识法律责任了解法律法规,活动步骤1网络犯罪案例展示 2006年12月大规模爆发的“熊猫烧香”病毒,造成的危害堪称严重。据统计,

2、全国有上百万台计算机遭受感染,数以千计的企业受到侵害。“熊猫烧香”病毒以窃取用户游戏账号、QQ币、游戏装备为目的,但同时会引起系统故障,丢失重要的文档资料。,2007年2月,全国首例制作、传播计算机病毒大案告破,号称2006年度互联网“毒网”的“熊猫烧香”病毒始作俑者李某在湖北落入法网。“熊猫”终于停止“烧香”,但它带给人们的启示却远未终结2案例研讨(1)你认为李某的行为有哪些危害?(2)这样的行为会受到什么惩罚?(3)从中得到什么启示?,3.认识网络犯罪行为 网络犯罪就是在信息活动领域中,利用网络系统或网络知识作为手段,或者针对网络信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以

3、刑罚处罚的行为。在全国人大常委会关于维护互联网安全的决定中,网络犯罪行为被区分为以下主要类型:(1)危害互联网运行安全危害互联网运行安全的犯罪行为主要有以下3种:,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。,(2)危害国家安全和社会稳定 危害国家安全和社会稳定的犯罪行为主要有以下4种:利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一

4、;通过互联网窃取、泄露国家秘密、情报或者军事秘密;利用互联网煽动民族仇恨、民族歧视,破坏民族团结;,利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。(3)危害社会主义市场经济秩序和社会管理秩序 危害社会主义市场经济秩序和社会管理秩序的犯罪行为主要有以下5种:利用互联网销售伪劣产品或者对商品、服务作虚假宣传;利用互联网损害他人商业信誉和商品声誉;,利用互联网侵犯他人知识产权;利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;在互联网上建立淫秽网站、网页、提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。(4)侵害个人、法人和其他组织的人身、财产等

5、合法权利 侵害个人、法人和其他组织的人身、财产等合法权利的犯罪行为主要有以下3种:,利用互联网侮辱他人或者捏造事实诽谤他人;非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密;利用互联网进行盗窃、诈骗、敲诈勒索。(5)其他危害行为 利用互联网实施其他构成犯罪的行为,主要是指以上4类计算机犯罪行为还没有包括进去的犯罪行为。随着网络经济和网络技术的发展,计算机犯罪也将出现新的形式。,4.了解法律责任 刑法和全国人大常委会关于维护互联网安全的决定中关于计算机信息犯罪的直接或间接条款警示我们,在信息活动中实施危害行为可能承担刑事责任,必须引起高度重视。刑法第二百八十五条规定:

6、“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。”,刑法第二百八十六条规定:“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。”“违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款规定处罚。”,“故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款规定处罚。”刑法第二百八十七条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用

7、公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”刑法第二百一十七条规定:“以营利为目的,有下列侵犯著作权情形之一,违法所得数额较大或者有其他严重情节,的,处三年以下有期徒刑或者拘役,并处或者单处罚金;违法所得数额巨大或者有其他特别严重情节的,处三年以上七年以下有期徒刑,并处罚金:(一)未经著作权人许可,复制发行其文字作品、音乐、电影、电视、录像作品、计算机软件及其他作品的;”刑法第二百九十五条规定:“传授犯罪方法的,处五年以下有期徒刑、拘役或,者管制;情节严重的,处五年以上有期徒刑;情节特别严重的,处无期徒刑或者死刑。”刑法第一百二十四条规定:“破坏广播电视设施、公用电信设施,危

8、害公共安全的,处三年以下有期徒刑;造成严重后果的,处七年以上有期徒刑。过失犯前款罪的,处三年以上七年以下有期徒刑,情节较轻的,处三年以下有期徒刑或者拘役。”,5.了解法律法规 自1994年我国开始信息立法活动到目前为止,关于信息安全保护的刑事立法可以归纳为以刑法典为中心,辅之以单行刑法、行政法规、司法解释、行政规章及其他规范性文件的框架体系。目前我国惩治危害信息安全犯罪的现行规范性文件主要有:(1)法律类 中华人民共和国刑法(1997年3月,14日全国人民代表大会修订,同年10月1日起施行);全国人大常务委员会关于维护互联网安全的决定(2000年12月28日第9届全国人民代表大会常务委员会第十

9、九次会议通过)。(2)行政法规类 中华人民共和国计算机信息系统安全保护条例(1994年2月18日国务院发布并施行);,中华人民共和国计算机信息网络国际联网管理暂行规定(1996年2月1日国务院发布并施行,根据1997年5月20日国务院关于中华人民共和国计算机信息网络国际联网管理暂行规定的决定修正公布);中华人民共和国电信条例(2000年9月25日国务院发布并施行);互联网信息服务管理办法(2000年9月25日国务院发布并施行)。,(3)司法解释类关于审理扰乱电信市场秩序案件具体应用法律若干问题的解释(2000年5月12日最高人民法院发布,2000年5月24日起施行)。(4)行政规章类计算机信息

10、网络国际联网出入口信道管理办法(1996年4月9日原邮电部发布并施行);,计算机信息网络国际联网安全保护管理办法(1997年12月11日国务院批准,1997年12月30日公安部发布并施行);中华人民共和国计算机信息网络国际联网管理暂行规定实施办法(1998年2月13日国务院信息化工作领导小组发布并施行);计算机信息系统国际联网保密管理暂行规定(1998年2月26日国家保密局发布并施行);,计算机信息系统国际联网保密管理规定(国家保密局发布,2000年1月1日起施行);计算机病毒防治管理办法(2000年4月26日公安部发布并施行);互联网电子公告服务管理规定(2000年11月7日信息产业部发布并

11、施行);互联网站从事登载新闻业务管理暂行规定(2000年11月7日国务院新闻办公室、,信息产业部发布并施行)。任务二 点击网络文明 随着网络的迅速发展和扩张,网络对人类的影响也日益深入。然而,网络并非一片净土,它在释放巨大能量的同时也可能成为垃圾衍生地。我们应理性地认识、理解网络,积极营造文明的网络环境。任务描述 同世界上许多事物一样,网络自由也是一把双刃剑,网民在享受了宽松的自由,的同时,也要承受着他人过度自由带来的损害。一些道德素质低下的网民,利用网络方便条件,制造信息垃圾,进行信息污染,传播有害信息,利用网络实施犯罪活动等等,使网络大众的利益受到侵害。本任务将帮助人们认识不文明的网络行为

12、,提高文明使用网络的意识。,任务分析 认识不文明的网络行为,可以从实际案例开始,通过案例了解网络存在的问题,寻找解决问题的对策,最终提高文明意识。本任务分解成以下活动内容:案例展示案例研讨网络应用规范,活动步骤1案例展示(1)冒名发送电子邮件案 薛某诉张某冒名发送电子邮件侵权案,是引起国内巨大轰动的案件,两个当事人均为国内著名大学的研究生。张某冒薛某之名给美国一高校发送拒绝赴美留学的电子邮件,导致薛某耽误了留学机会,薛某将张某告上了法庭。(2)资料泄密事件 小张是某公司的一名业务员,在公司给他配备了笔记本电脑中,存储有公司的相关资料和客户信息。在小张的电脑送去维修中心检修时,存储在电脑中的公司

13、资,料和客户信息被维修人员获取并转手给了别人。小张的公司为此受到巨大的损失,小张也丢掉了工作。2案例讨论(1)案例中的显现的问题是什么原因引起的?(2)电子邮件与生活中的信件有什么区别?(3)维修人员有责任为客户保护资料的机密性吗?(4)你认为如何解决此类问题?,3网络应用规范 网络在信息社会中充当着越来越重要的角色,但是,不管网络功能怎样强大,它也是人类创造的一种工具,它本身并没有思想,即使具有某种程度的智能,这也是人类所赋予它的。因此,在使用网络时,我们一定要遵守道德规范,同各种不道德行为和犯罪行为作斗争。美国计算机伦理协会为计算机伦理学制定,了十条诫律,它是计算机用户在任何网络中都应该遵

14、守的基本行为准则,它的具体内容是:不应该用计算机去伤害别人。不应该干扰别人的计算机工作。不应该窥探别人的文件。不应该用计算机进行偷窃。不应该用计算机作伪证。不应该使用或拷贝没有付钱的软件。不应该未经许可而使用别人的计算机资源。,不应该盗用别人的智力成果。应该考虑你编写的程序的社会后果。应该以深思熟虑和慎重的方式来使用计算机。美国计算机协会为它的成员制定了应 遵守的伦理道德和职业行为规范:为社会和人类作出贡献。避免伤害他人。要诚实可靠。,要公正并且不采取歧视性行为。尊重包括版权和专利权在内的财产权。尊重知识产权。尊重他人的隐私权。保守秘密。,总结与回顾 目前,中国已经建立了条款相对独立,内容相互

15、补充的完整法律体系,基本上能有效调整和规范信息社会的新型社会关系。社会活动的主体在信息活动中,不但拥有权利和义务,也要承担责任。信息危害的实质就是对合法权益的侵害,信息安全保护是对危害的预防、制约和惩治,是用法律形式明确信息安全保护的权利、义务和责任。法律规范对主体行为实施制约的强制性,具体表现为当主体行为违反了法律规范的明确规定以后,一定要追究法律规范的主体应当承担的相关责任。根据所触犯的法律规范类型和情节轻重,应当承担,的责任大体上分为刑事责任、行政责任和民事责任。让计算机用户知法、守法,做文明的使者,是本节的主要目的。实训 根据案例讨论结果写出课后感,其中应包括:对案例事件的认识、自己遇到的不文明网络行为、对自己网络行为的反思和以后打算。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号