书籍详情
维护网络空间安全:中国网络安全法解读
作者:王春晖 编
出版社:电子工业出版社
出版时间:2018-01-01
ISBN:9787121332425
定价:¥55.00
购买这本书可以去
内容简介
自2017年6月1日起,《中华人民共和国网络安全法》(本书简称《网络安全法》)正式实施,奠定了中国网络安全保护和网络空间治理的基本框架,影响深远。为全面阐述《网络安全法》的立法背景、立法基础、立法价值及适用规则,普及维护网络安全相关法律知识,促进网络空间命运共同体的交流与合作,本书编写组精心策划编写了本书。本书共十章,内容包括:维护网络空间安全的中国智慧、网络空间不应成为“法外之地”、网络服务的“安全红线”、“震网”病毒的“防火墙”、“全球科技巨头”关注的网络安全审查制度、个人信息使用的“高压线”、对“精准诈骗”的“精准治理”、网络违法和不良信息传播的“藩篱”、不容忽视的“违法成本”和为网络安全“定分止争”。全书内容丰富,文字生动形象,叙述深入浅出,让广大读者对中国维护网络安全的法律与政策真正读得懂、用得上,并成为网络空间命运共同体构建的参与者与见证者。
作者简介
王春晖,我国信息通信战略与法律专家,任南京邮电大学信息产业发展战略研究院院长、联合国世界丝路论坛网络空间国际合作委员会主席、工信部信息通信经济专家委员会委员、中国互联网协会应用创新工作委员会副主任、中国行为法学会基础理论研究会副会长、中国通信企业协会法治工作委员会副主任、中国电子商务协会法律工作委员会副主任、中国互联网协会法律研究专家、中国互联网电子数据研究院电子数据司法与实践专家组委员、北京大学企业与公司法研究中心研究员、国家物联网大学科技园首席战略与法律专家、中国健康大数据创新产业联盟副理事长、 科学中国人(2015)年度人物”(管理领域)。
目录
第一章 维护网络空间安全的中国智慧 1
一、我们的网络空间安全吗 2
(一)认识网络空间与网络空间安全 2
(二)信息与数据泄露将无处不在 4
(三)恶意网络攻击:目的和手段的多样化 9
(四)国家安全为最高形态的网络安全对抗 10
二、维护网络空间安全的中国声音 13
(一)中国网络空间安全的价值观 13
(二)中国网络空间安全战略规划 18
(三)中国网络空间国际合作战略 19
三、网络安全立法的中国实践 20
(一)网络安全刑事立法的实践 20
(二)网络安全个人隐私保护立法的实践 27
(三)网络安全侵权责任立法的实践 29
(四)网络安全消费者权益保护立法的实践 31
(五)网络安全电子商务立法的实践 32
(六)应时而生的中国网络安全法 34
第二章 网络空间不应成为“法外之地” 45
一、网络安全是全球性问题 46
(一)“棱镜计划”的持续风险 47
(二)IP协议的枯竭危机 49
(三)ICANN的特殊地位 50
二、网络空间是维护国家主权的新领域 52
(一)国家主权的理论与挑战 53
(二)网络空间主权存在的意义与正当性 55
(三)《塔林手册》透视出的网络空间主权 57
(四)网络空间主权原则与“领网权” 58
(五)国家网络安全监测预警和信息通报 60
(六)国家网络安全风险评估和应急工作机制 62
第三章 网络服务的“安全红线” 68
一、网络安全标准及等级保护制度 69
(一)密钥的泄露与保护 69
(二)公共Wi-Fi是否安全 71
(三)中国网络安全标准与等级保护制度的建立 73
二、网络产品和服务提供者及网络运营者的安全义务 76
(一)网络产品和服务提供者的安全义务 76
(二)网络运营者的安全义务 78
(三)身边的故事:苹果定位门与百度旗下网站暗藏恶意代码事件 87
第四章 “震网”病毒的“防火墙” 92
一、关键信息基础设施安全保护中涉及的关键问题 93
(一)关键工业基础设施与网络拓扑结构 93
(二)关键信息基础设施的界定 95
(三)业务连续能力、自主可控与数据安全 99
二、关键信息基础设施责任制 107
(一)国家层面的职能与权责要求 108
(二)关键信息基础设施营运者的职责 110
第五章 “全球科技巨头”关注的网络安全审查制度 114
一、我国网络安全审查制度 115
(一)我国的网络安全审查制度概述 115
(二)华为、中兴赴美投资为何受限 125
(三)我国网络安全审查与外商投资安全审查的异同 128
(四)网络安全审查是否会限制外国产品服务进入中国市场 132
二、关键信息基础设施的数据跨境传输规则 134
(一)关键信息基础设施重要数据跨境传输的风险 134
(二)欧美“隐私盾协议”背后的故事 136
(三)我国的重要数据跨境传输规范 139
(四)安全评估是否会限制数据自由流动 145
第六章 个人信息使用的“高压线” 148
一、大数据时代个人信息保护面临的风险 149
(一)个人信息黑色产业链屡禁不绝 149
(二)个人信息的范围界定模糊不清 150
(三)个人信息采集、加工及后续利用的风险难以控制 151
(四)个人信息的权益归属有待厘清 152
二、《网络安全法》设置的“高压线” 154
(一)个人信息保护的基本原则 155
(二)个人信息收集利用的具体规范 157
(三)个人信息对外提供的规范 159
(四)个人信息主体的权利 161
(五)个人信息保护机制 162
第七章 对“精准诈骗”的“精准治理” 166
一、中国电信网络诈骗的基本情况 167
(一)电信网络诈骗的特点和手段 167
(二)电信网络诈骗典型案例 173
二、“精准治理”如何实现 181
(一)《网络安全法》中的惩治规定 181
(二)跨界联动监管机制 185
(三)反电信网络诈骗工作平台 200
(四)反电信网络诈骗宣传教育 202
第八章 网络违法和不良信息传播的“藩篱” 205
一、当今规范网络信息传播的主要问题 207
(一)网络违法和不良信息的主要类型及表现形式 207
(二)网络舆情监测与言论自由的关系 208
(三)自媒体时代网民与一般组织对信息传播的责任 211
(四)“技术中立”原则及其适用限制 215
(五)互联网信息搜索服务提供者的主体责任 219
(六)网络直播的法律风险及防范 221
(七)互联网应用程序“灰色地带”的有效规制 225
(八)互联网广告活动的特殊规范 227
二、阻断网络违法和不良信息传播的法律屏障 229
(一)网络服务和产品提供者及网络运营者的内容管理义务 229
(二)国家网信部门和有关部门的监管职责 230
第九章 不容忽视的“违法成本” 234
一、谷歌公司2250万美元的处罚 235
(一)电信网络诈骗与个人信息侵害缘何屡禁不止 235
(二)网络安全责任亟须明确 237
二、《网络安全法》:有牙齿的老虎 238
(一)对侵犯个人信息权利的重罚 238
(二)对网络运营者法律责任的明确 240
(三)对危害网络运行安全活动的专门处罚 240
(四)对网信部门和有关部门的权力约束 241
第十章 为网络安全“定分止争” 243
一、维护网络安全的司法实践 244
(一)不断减少的司法管辖冲突 250
(二)不断强化的电子取证规则 251
(三)不断完善的审判机制 252
(四)不断明确的惩罚标准 254
二、《网络安全法》“定分”的技术特征 255
(一)内容的整体性 255
(二)功能的协调性 256
(三)安全与发展的统一性 256
(四)实用性与可操作性 257
三、中国网络安全司法保护的展望 259
(一)国际战略奠定合作基础 259
(二)普及教育推广法治观念 261
(三)专家鉴识解决技术难题 261
附录A 中华人民共和国网络安全法 263
一、我们的网络空间安全吗 2
(一)认识网络空间与网络空间安全 2
(二)信息与数据泄露将无处不在 4
(三)恶意网络攻击:目的和手段的多样化 9
(四)国家安全为最高形态的网络安全对抗 10
二、维护网络空间安全的中国声音 13
(一)中国网络空间安全的价值观 13
(二)中国网络空间安全战略规划 18
(三)中国网络空间国际合作战略 19
三、网络安全立法的中国实践 20
(一)网络安全刑事立法的实践 20
(二)网络安全个人隐私保护立法的实践 27
(三)网络安全侵权责任立法的实践 29
(四)网络安全消费者权益保护立法的实践 31
(五)网络安全电子商务立法的实践 32
(六)应时而生的中国网络安全法 34
第二章 网络空间不应成为“法外之地” 45
一、网络安全是全球性问题 46
(一)“棱镜计划”的持续风险 47
(二)IP协议的枯竭危机 49
(三)ICANN的特殊地位 50
二、网络空间是维护国家主权的新领域 52
(一)国家主权的理论与挑战 53
(二)网络空间主权存在的意义与正当性 55
(三)《塔林手册》透视出的网络空间主权 57
(四)网络空间主权原则与“领网权” 58
(五)国家网络安全监测预警和信息通报 60
(六)国家网络安全风险评估和应急工作机制 62
第三章 网络服务的“安全红线” 68
一、网络安全标准及等级保护制度 69
(一)密钥的泄露与保护 69
(二)公共Wi-Fi是否安全 71
(三)中国网络安全标准与等级保护制度的建立 73
二、网络产品和服务提供者及网络运营者的安全义务 76
(一)网络产品和服务提供者的安全义务 76
(二)网络运营者的安全义务 78
(三)身边的故事:苹果定位门与百度旗下网站暗藏恶意代码事件 87
第四章 “震网”病毒的“防火墙” 92
一、关键信息基础设施安全保护中涉及的关键问题 93
(一)关键工业基础设施与网络拓扑结构 93
(二)关键信息基础设施的界定 95
(三)业务连续能力、自主可控与数据安全 99
二、关键信息基础设施责任制 107
(一)国家层面的职能与权责要求 108
(二)关键信息基础设施营运者的职责 110
第五章 “全球科技巨头”关注的网络安全审查制度 114
一、我国网络安全审查制度 115
(一)我国的网络安全审查制度概述 115
(二)华为、中兴赴美投资为何受限 125
(三)我国网络安全审查与外商投资安全审查的异同 128
(四)网络安全审查是否会限制外国产品服务进入中国市场 132
二、关键信息基础设施的数据跨境传输规则 134
(一)关键信息基础设施重要数据跨境传输的风险 134
(二)欧美“隐私盾协议”背后的故事 136
(三)我国的重要数据跨境传输规范 139
(四)安全评估是否会限制数据自由流动 145
第六章 个人信息使用的“高压线” 148
一、大数据时代个人信息保护面临的风险 149
(一)个人信息黑色产业链屡禁不绝 149
(二)个人信息的范围界定模糊不清 150
(三)个人信息采集、加工及后续利用的风险难以控制 151
(四)个人信息的权益归属有待厘清 152
二、《网络安全法》设置的“高压线” 154
(一)个人信息保护的基本原则 155
(二)个人信息收集利用的具体规范 157
(三)个人信息对外提供的规范 159
(四)个人信息主体的权利 161
(五)个人信息保护机制 162
第七章 对“精准诈骗”的“精准治理” 166
一、中国电信网络诈骗的基本情况 167
(一)电信网络诈骗的特点和手段 167
(二)电信网络诈骗典型案例 173
二、“精准治理”如何实现 181
(一)《网络安全法》中的惩治规定 181
(二)跨界联动监管机制 185
(三)反电信网络诈骗工作平台 200
(四)反电信网络诈骗宣传教育 202
第八章 网络违法和不良信息传播的“藩篱” 205
一、当今规范网络信息传播的主要问题 207
(一)网络违法和不良信息的主要类型及表现形式 207
(二)网络舆情监测与言论自由的关系 208
(三)自媒体时代网民与一般组织对信息传播的责任 211
(四)“技术中立”原则及其适用限制 215
(五)互联网信息搜索服务提供者的主体责任 219
(六)网络直播的法律风险及防范 221
(七)互联网应用程序“灰色地带”的有效规制 225
(八)互联网广告活动的特殊规范 227
二、阻断网络违法和不良信息传播的法律屏障 229
(一)网络服务和产品提供者及网络运营者的内容管理义务 229
(二)国家网信部门和有关部门的监管职责 230
第九章 不容忽视的“违法成本” 234
一、谷歌公司2250万美元的处罚 235
(一)电信网络诈骗与个人信息侵害缘何屡禁不止 235
(二)网络安全责任亟须明确 237
二、《网络安全法》:有牙齿的老虎 238
(一)对侵犯个人信息权利的重罚 238
(二)对网络运营者法律责任的明确 240
(三)对危害网络运行安全活动的专门处罚 240
(四)对网信部门和有关部门的权力约束 241
第十章 为网络安全“定分止争” 243
一、维护网络安全的司法实践 244
(一)不断减少的司法管辖冲突 250
(二)不断强化的电子取证规则 251
(三)不断完善的审判机制 252
(四)不断明确的惩罚标准 254
二、《网络安全法》“定分”的技术特征 255
(一)内容的整体性 255
(二)功能的协调性 256
(三)安全与发展的统一性 256
(四)实用性与可操作性 257
三、中国网络安全司法保护的展望 259
(一)国际战略奠定合作基础 259
(二)普及教育推广法治观念 261
(三)专家鉴识解决技术难题 261
附录A 中华人民共和国网络安全法 263
猜您喜欢