信息安全法教程第2版
实图拍摄 以图片为准 单本非套书 每天下午6点前发快递 非偏远包邮包邮包邮包邮包邮包邮 21141047
¥
5.02
1.7折
¥
30
九品
库存2件
作者麦永浩、袁翔珠、封化民、涂航 编
出版社武汉大学出版社
出版时间2008-09
版次2
装帧平装
货号21141047
上书时间2024-04-22
商品详情
- 品相描述:九品
- 商品描述
-
第一章信息安全法概述
第一节信息安全法的概念、调整对象、目的和意义
一、信息安全法的概念
二、信息安全法的调整对象
三、信息安全法的特征
四、信息安全法的目的和意义
第二节信息安全法的国内立法和趋势
一、信息安全法的国内立法
二、信息安全法的立法趋势
第三节信息安全法的结构和主要内容
一、信息安全管理
二、信息安全标准
三、信息服务中的安全问题
四、电子商务中的信息安全问题
五、电子政务中的信息安全问题
六、信息安全与公民隐私权的保护
第四节社会信息化对我国法制建设的影响
一、社会信息化对我国传统法律意识的影响
二、社会信息化大大促进立法工作的变化
三、社会信息化导致法的内容大大丰富
四、社会信息化促进司法工作科学化
五、社会信息化积极影响法学方法论
第五节信息安全法的相关法律
第六节信息安全法的相关法规
第七节信息安全法的相关规章
第八节妨害信息网络安全行为的民事责任
第九节妨害信息网络安全行为的行政责任
第十节妨害信息网络安全行为的刑事责任
第二章利用计算机进行的特定犯罪
第一节非法侵入计算机信息系统罪
一、非法侵入计算机信息系统罪的概念
二、非法侵入计算机信息系统罪的构成
三、处罚
四、追诉标准
五、常见的犯罪方法及手段
六、认定非法侵入计算机信息系统罪应当区分的界限和注意的问题
第二节破坏计算机信息系统功能罪“
一、破坏计算机信息系统罪的概念
二、破坏计算机信息系统功能罪的构成
三、处罚
四、追诉标准
五、常见的犯罪方法及手段
六、认定破坏计算机信息系统功能罪应当区分的界限和注意的问题
第三节破坏计算机信息系统数据、应用程序罪
一、破坏计算机信息系统数据、应用程序罪的概念
二、破坏计算机信息系统数据、应用程序罪的构成
三、处罚
四、追诉标准
五、常见的犯罪方法及手段
六、认定破坏计算机信息系统数据、应用程序罪应当区分的界限和注意的问题
第四节制作、传播计算机病毒等破坏性程序罪
一、制作、传播计算机病毒等破坏性程序罪的概念
二、制作、传播计算机病毒等破坏性程序罪的构成
三、处罚
四、追诉标准
五、常见的犯罪方法及手段
六、认定制作、传播计算机病毒等破坏性程序罪应当区分的界限和注意的问题
附录吕××破坏计算机信息系统案
吕××破坏计算机信息系统案
一、基本案情
二、主要问题
三、裁判理由
第三章利用计算机进行的其他犯罪
第一节利用计算机实施间谍活动罪
一、本罪的概念
二、本罪的构成
三、处罚
四、追诉标准
五、常见的犯罪方法及手段
六、认定本罪应当区分的界限和注意的问题
第二节利用计算机实施为境外收集、非法提供国家秘密、情报的犯罪
一、本罪的概念
二、本罪的构成
三、处罚
四、追诉标准
五、认定本罪应当区分的界限和注意的问题
第三节利用计算机实施侵犯著作权罪
一、本罪的概念
二、本罪的构成
三、外罚
四、追诉标准
五、认定本罪应当区分的界限和注意的问题
第四节利用计算机实施侵犯商业秘密罪
一、本罪的概念
二、本罪的构成
三、处罚
四、追诉标准
五、认定本罪应当区分的界限和注意的问题
第五节利用计算机实施盗窃罪
一、本罪的概念
二、本罪的构成
三、处罚
四、追诉标准
五、认定本罪应当区分的界限和注意的问题
第六节利用计算机实施诈骗罪
一、本罪的概念
二、本罪的构成
三、处罚
四、追诉标准
五、认定本罪应当区分的界限和注意的问题
第七节利用计算机实施制作、复制、出版、贩卖、传播淫秽物品牟利罪
一、本罪的概念
二、本罪的构成
三、处罚
四、追诉标准
五、认定本罪应当区分的界限和注意的问题
第八节利用计算机实施赌博罪
一、本罪的概念
二、本罪的构成
三、处罚
四、追诉标准
五、认定本罪应当区分的界限和注意的问题
附录王××侵犯著作权案
一、基本案情
二、主要问题
三、裁判理由
第四章计算机犯罪对策
第一节强化我国的网络立法
一、提高立法技术,缩短立法周期
二、法律的规定应与技术的可操作性相契合
三、与世界法律体系衔接及相互利用的问题
四、法律的统一性问题
第二节预防计算机犯罪的法律对策
一、我国计算机犯罪的刑法规定之完善
二、加强对计算机犯罪的侦查力量和有效起诉
三、防范计算机犯罪的管理措施
四、加强国际合作
五、采取道德规范、管理、技术与法律的综合手段
第五章信息安全相关的热点问题
第一节电子政务相关的法律问题
第二节侵犯网络知识出安全的法律责任
第三节远程教育相关法规
第四节金融机构计算机信息系统安全保护
第五节关于利用计算机盗窃电子资金的法律问题
第六节电子货币的法律性质
第七节电子货币的监管
第八节跨国网上购物合同的法律适用
第九节网络银行的法律问题
第十节我国公司法与电子商务的冲突和衔接
第十一节我国证券电子商务的法律问题
第十二节电子商务中私人密码运用的法律规则
第十三节电子商务的管辖权
第四节电子签名法
第六章电子证据及计算机取证
第一节电子证据概述
第二节计算机取证规则
第三节计算机取证技术
第七章计算机安全等级保护
第一节我国计算机安全等级保护
第二节我国计算机安全保护等级标准
第八章技术法规和技术标准
第一节网络与信息安全标准研究现状
第二节信息安全管理标准
第三节信息安全评估标准
第四节信息安全服务资质评估准则
第五节信息安全测评认证标准
第六节信息安全产品评估标准
第七节2005年以来我国发布的信息安全技术国家标准简介
信息安全发习题
一、单选题
二、多选题
三、判断题
四、名词解释
五、见到提与论述题
参考文献
本书介绍了信息安全法的相关法律、法规和规章,论述了利用计算机进行特定犯罪和利用计算机进行其他犯罪的相关法学问题。本书从侦查、起诉和管理措施诸方面提出了计算机犯罪对策,论述了使用道德规范、管理技术与法律的综合手段对计算机犯罪进行治理的方法。本书对电子政务、电子商务、网络知识产权和远程教育等基于信息网络的热点领域,阐述了它们的相关安全问题。本书介绍了电子证据及计算机取证,介绍了计算机安全等级保护、计算机技术法规和技术标准。最后,本书提供了一套信息安全法习题。
本书主要用做信息安全和相关专业的本科生或研究生教材,对于公安网络安全监察管理部门、法律工作者和IT行业人士,也具有较好的参考价值。
图书标准信息
-
作者
麦永浩、袁翔珠、封化民、涂航 编
-
出版社
武汉大学出版社
-
出版时间
2008-09
-
版次
2
-
ISBN
9787307064720
-
定价
30.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
306页
-
字数
509千字
-
正文语种
简体中文
-
丛书
高等学校信息安全专业规划教材
- 【内容简介】
-
本书介绍了信息安全法的相关法律、法规和规章,论述了利用计算机进行特定犯罪和利用计算机进行其他犯罪的相关法学问题。本书从侦查、起诉和管理措施诸方面提出了计算机犯罪对策,论述了使用道德规范、管理技术与法律的综合手段对计算机犯罪进行治理的方法。本书对电子政务、电子商务、网络知识产权和远程教育等基于信息网络的热点领域,阐述了它们的相关安全问题。本书介绍了电子证据及计算机取证,介绍了计算机安全等级保护、计算机技术法规和技术标准。最后,本书提供了一套信息安全法习题。
本书主要用做信息安全和相关专业的本科生或研究生教材,对于公安网络安全监察管理部门、法律工作者和IT行业人士,也具有较好的参考价值。
- 【目录】
-
第一章信息安全法概述
第一节信息安全法的概念、调整对象、目的和意义
一、信息安全法的概念
二、信息安全法的调整对象
三、信息安全法的特征
四、信息安全法的目的和意义
第二节信息安全法的国内立法和趋势
一、信息安全法的国内立法
二、信息安全法的立法趋势
第三节信息安全法的结构和主要内容
一、信息安全管理
二、信息安全标准
三、信息服务中的安全问题
四、电子商务中的信息安全问题
五、电子政务中的信息安全问题
六、信息安全与公民隐私权的保护
第四节社会信息化对我国法制建设的影响
一、社会信息化对我国传统法律意识的影响
二、社会信息化大大促进立法工作的变化
三、社会信息化导致法的内容大大丰富
四、社会信息化促进司法工作科学化
五、社会信息化积极影响法学方法论
第五节信息安全法的相关法律
第六节信息安全法的相关法规
第七节信息安全法的相关规章
第八节妨害信息网络安全行为的民事责任
第九节妨害信息网络安全行为的行政责任
第十节妨害信息网络安全行为的刑事责任
第二章利用计算机进行的特定犯罪
第一节非法侵入计算机信息系统罪
一、非法侵入计算机信息系统罪的概念
二、非法侵入计算机信息系统罪的构成
三、处罚
四、追诉标准
五、常见的犯罪方法及手段
六、认定非法侵入计算机信息系统罪应当区分的界限和注意的问题
第二节破坏计算机信息系统功能罪“
一、破坏计算机信息系统罪的概念
二、破坏计算机信息系统功能罪的构成
三、处罚
四、追诉标准
五、常见的犯罪方法及手段
六、认定破坏计算机信息系统功能罪应当区分的界限和注意的问题
第三节破坏计算机信息系统数据、应用程序罪
一、破坏计算机信息系统数据、应用程序罪的概念
二、破坏计算机信息系统数据、应用程序罪的构成
三、处罚
四、追诉标准
五、常见的犯罪方法及手段
六、认定破坏计算机信息系统数据、应用程序罪应当区分的界限和注意的问题
第四节制作、传播计算机病毒等破坏性程序罪
一、制作、传播计算机病毒等破坏性程序罪的概念
二、制作、传播计算机病毒等破坏性程序罪的构成
三、处罚
四、追诉标准
五、常见的犯罪方法及手段
六、认定制作、传播计算机病毒等破坏性程序罪应当区分的界限和注意的问题
附录吕××破坏计算机信息系统案
吕××破坏计算机信息系统案
一、基本案情
二、主要问题
三、裁判理由
第三章利用计算机进行的其他犯罪
第一节利用计算机实施间谍活动罪
一、本罪的概念
二、本罪的构成
三、处罚
四、追诉标准
五、常见的犯罪方法及手段
六、认定本罪应当区分的界限和注意的问题
第二节利用计算机实施为境外收集、非法提供国家秘密、情报的犯罪
一、本罪的概念
二、本罪的构成
三、处罚
四、追诉标准
五、认定本罪应当区分的界限和注意的问题
第三节利用计算机实施侵犯著作权罪
一、本罪的概念
二、本罪的构成
三、外罚
四、追诉标准
五、认定本罪应当区分的界限和注意的问题
第四节利用计算机实施侵犯商业秘密罪
一、本罪的概念
二、本罪的构成
三、处罚
四、追诉标准
五、认定本罪应当区分的界限和注意的问题
第五节利用计算机实施盗窃罪
一、本罪的概念
二、本罪的构成
三、处罚
四、追诉标准
五、认定本罪应当区分的界限和注意的问题
第六节利用计算机实施诈骗罪
一、本罪的概念
二、本罪的构成
三、处罚
四、追诉标准
五、认定本罪应当区分的界限和注意的问题
第七节利用计算机实施制作、复制、出版、贩卖、传播淫秽物品牟利罪
一、本罪的概念
二、本罪的构成
三、处罚
四、追诉标准
五、认定本罪应当区分的界限和注意的问题
第八节利用计算机实施赌博罪
一、本罪的概念
二、本罪的构成
三、处罚
四、追诉标准
五、认定本罪应当区分的界限和注意的问题
附录王××侵犯著作权案
一、基本案情
二、主要问题
三、裁判理由
第四章计算机犯罪对策
第一节强化我国的网络立法
一、提高立法技术,缩短立法周期
二、法律的规定应与技术的可操作性相契合
三、与世界法律体系衔接及相互利用的问题
四、法律的统一性问题
第二节预防计算机犯罪的法律对策
一、我国计算机犯罪的刑法规定之完善
二、加强对计算机犯罪的侦查力量和有效起诉
三、防范计算机犯罪的管理措施
四、加强国际合作
五、采取道德规范、管理、技术与法律的综合手段
第五章信息安全相关的热点问题
第一节电子政务相关的法律问题
第二节侵犯网络知识出安全的法律责任
第三节远程教育相关法规
第四节金融机构计算机信息系统安全保护
第五节关于利用计算机盗窃电子资金的法律问题
第六节电子货币的法律性质
第七节电子货币的监管
第八节跨国网上购物合同的法律适用
第九节网络银行的法律问题
第十节我国公司法与电子商务的冲突和衔接
第十一节我国证券电子商务的法律问题
第十二节电子商务中私人密码运用的法律规则
第十三节电子商务的管辖权
第四节电子签名法
第六章电子证据及计算机取证
第一节电子证据概述
第二节计算机取证规则
第三节计算机取证技术
第七章计算机安全等级保护
第一节我国计算机安全等级保护
第二节我国计算机安全保护等级标准
第八章技术法规和技术标准
第一节网络与信息安全标准研究现状
第二节信息安全管理标准
第三节信息安全评估标准
第四节信息安全服务资质评估准则
第五节信息安全测评认证标准
第六节信息安全产品评估标准
第七节2005年以来我国发布的信息安全技术国家标准简介
信息安全发习题
一、单选题
二、多选题
三、判断题
四、名词解释
五、见到提与论述题
参考文献
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价