首页 百科知识 信息安全的目标和保护机制

信息安全的目标和保护机制

时间:2022-05-21 百科知识 版权反馈
【摘要】:第四节 信息安全的目标和保护机制一、信息安全的目标信息安全的目标在于确保信息的静态安全和动态安全,可分为三个具体目标。信息安全的保护是指国家在信息化过程中针对信息系统以及其中的信息进行保护可以采取的方法和制度。

第四节 信息安全的目标和保护机制

一、信息安全的目标

信息安全的目标在于确保信息的静态安全和动态安全,可分为三个具体目标。

(一)完整性

从静态角度看,信息安全的目标主要有保障信息的完整性、保密性。完整性是指保障信息及其处理过程的真实性和完整性。信息完整性是指处于静态的储存的信息不被访问、篡改和伪造、利用,还包括信息的传输过程中不被篡改,不发生丢失和缺损等。

(二)保密性

保密性是指保障信息处于保密状态,仅为取得授权的人获取和使用。信息系统里面的信息,可以分为公开信息和保密信息。公开信息是供所有上网的用户访问的信息,而保密信息则是仅仅允许符合条件的人或者获得授权的人使用的信息。

(三)可用性

可用性是指保障信息系统处于正常的工作状态,可以为取得合法授权的使用人提供服务。可用性针对的是信息系统,而不是信息。信息是否可用,不是这里所说的可用性要解决的问题。信息系统提供的服务,说到底就是可以通过信息系统获取信息。

二、信息安全保护机制概述

从目前状况看,国际社会对信息安全的保护,主要是借由法律手段进行的,但是这并不意味着法律是唯一手段,更不意味着对其他保护手段的排斥。任何能够保护信息安全的必要手段的应用,都能起到保护信息安全的作用,这些手段包括技术和技术设施本身、技术规范、伦理规范和法律规范。

信息安全的保护是指国家在信息化过程中针对信息系统以及其中的信息进行保护可以采取的方法和制度。国家对信息安全保护的选择问题,不仅涉及政府采取什么样的方式保护信息安全的宏观政策问题,而且直接影响到信息安全立法的价值取舍。

在一个成熟的法治社会,恰恰是诸多机制共同完成协调社会关系的任务,而并不是每一件事情和问题都必须通过法律机制才能得到解决。除了法律机制以外,还有许多机制可以应用,如政策、自律等机制。对于政府而言,在同样能达到目标的前提下,哪种机制成本最低,政府就愿意选择哪种机制。在对信息安全进行保护的问题上也是如此。

从目前情况来看,可供选择的信息安全的保护机制共有四种:技术和技术设施、技术规范、信息技术伦理以及法律。

三、技术和技术设施

技术是保障信息安全的物质基础,如衣服对人的隐私保护一样重要。以技术保护信息安全要求当事人尽可能使用高新技术,并经常更新。技术保障信息安全的作用是十分重要的,有的时候甚至是十分奏效的。对于屡教不改的网络广告帖子,可以针对商业性广告电话实施技术攻击,比如使用一个名为“呼死你”的电话攻击设施,不停歇地呼叫广告电话。利用这个手段可以有效净化网络空间。但对于广告者的权益影响很大。有许多国家采取技术管制的方式保护信息安全,如控制计算机网络国际联网出入口信道。采取技术管制方式的国家主要有沙特阿拉伯、新加坡和我国。但总的来看,技术和技术设施这个保障手段有以下方面的弊端:

第一,成本太高,频繁更新安全的技术以及更换相关的设备,提高了当事人的成本,加重了当事人的负担;

第二,对于某些特殊的信息系统而言,频繁更新技术并不实际。也就是说,利用技术和技术设施的安全保护方法并不实用,或者需要付出不成比例的代价方能实现。

第三,技术和技术设施的安全保护方法,对黑客起到了较大的刺激作用,有时候会适得其反。

所有现有技术都是可以攻破的,因此尽管技术和技术设施方法是保护信息安全的基础方法,但并不能作为信息安全的最后或者唯一保障。

四、技术规范

(一)网络空间是一种技术空间

计算机和通信技术的发展与结合导致网络的诞生。有学者认为,“将相关信息设备经由一定方式的软硬件连接达到信息分享、资源共享的目的称为网络。”[20]网络,从目的和功能出发又称为信息网络;从技术基础出发又称为计算机网络。全球最大的网络是因特网(Internet,根据1997年7月发布的全国科学技术名词审定委员会推荐名,Internet的推荐中文译名称为“因特网”),它集中了各个国家、各个领域的各种信息资源,供网络用户共享。Internet是信息技术高度发展的产物。

(二)技术规范的概念

规范体系是指规范人们社会行为的准则体系,包括社会规范和技术规范两大类。技术规范是指根据特定领域中的特定技术制定的标准化技术方案和操作准则。技术规范强调对自然规律的服从,是从技术特性出发的,受技术约束的行为规范,规定的是人们支配和使用自然力、劳动工具、劳动对象的行为准则,是技术标准的一种形式。标准是以科学技术实践经验的综合成果为基础,对重复性事物和概念所做的统一规定。技术规范的表现形式一般是,由主管部门批准,以特定形式发布,以获得这个技术领域的普遍遵从。通过这个过程,标准获得了权威性、严肃性和统一性。

信息网络中的技术规范主要是指信息网络中的一系列标准化技术方案和操作准则。从规范网络空间的行为的角度看,主要表现为信息网络中的软件设定的规范。

(三)技术规范说

有一种观点认为,网络空间是一个“技术空间”,信息安全应该由网络技术规范来调整。笔者称这种观点为“技术规范说”。网络空间的技术规范是以TCP/IP协议为基础或中心而发展起来的一套网络通信协议、相关的及时要求以及人们在从事网络行动过程中所掌握的技巧乃至操作习惯,是人们在网络空间必须遵守的技术上或知识上的要求、原则和框架。[21]在网络空间产生的早期,人们将网络技术规范当做网络空间的法律。除此之外,网络空间似乎不需要依靠什么别的东西来规范。的确,网络社会本质上是分权化,这使得网络空间中的计算机保持了相当高的独立性,网络空间并非一定要由国家的公权力介入才能够规范人们的行为,软件为人们设计的规范,本身就是一种约束人的行为的规则,并可以获得相应的规范效果。计算机软件构成了网络空间主要的技术规范。计算机软件的规范作用在网络空间无处不在,技术规范已经成为网络空间最重要的一环。“网络空间固然是一个由各种设备‘硬件’构成的世界,但同时也是一个由‘软件’构成的世界。究其实质,是计算机软件或者更精确地说是计算机程序,创造了网络空间,并且使这个虚拟世界得到更进一步的发展。”[22]的确,计算机软件不仅提供了在网络空间进行民事活动的可能,而且计算机软件对网络空间中的行为有着强有力的规范作用。计算机软件如何设定,事实上决定了我们在网络空间基本的行为规范,例如输入密码才得以进入,具备一定条件才可以沟通等。网络用户通过对技术规范的认识,可以决定自己的行为方式。这种现象反映了主体对技术性规范的遵从,也表明了技术规范的强制效力。网络空间的技术性规范无论是在细节上有多大的差别,但是由于它们对任何一个网络用户都发挥着相同的作用,是同样有效的规范体系,无论这个网络用户身处何国。因此,从国际法的角度看,技术规范是网络空间最初的统一实体规范。

(四)“技术规范说”之利弊

“技术规范说”的最大可取之处在于它从网络空间的技术特征的实际出发,并且现实地发挥着作用。但是,由于技术规范本身的弊端,注定使它不能成为保护信息安全的主导规范。无论技术发展到了什么时代,也无论技术规范多么成熟和有效,技术规范都不可能取代社会伦理的地位,更不要说取代法律规范的主导地位。有人认为,“技术的发展并不仅仅直接影响法律制度和原则,在当代,它还可能促进人们对具体因果关系的科学认识和判断,转而影响法律制度……因此,技术往往还会通过促进科学的发展来间接地影响法律。”[23]而笔者认为,一定的革命性的技术必然直接影响法律制度,比如信息技术对合同形式法律制度、对信息法的影响等。新的技术必然衍生新的技术规范和新的法律。人类为了摆脱无序,建立和维护人类的生存规范,必然使社会规范和法律规范带有人类社会的道德维度,这是技术规范无法取代社会规范和法律的根本原因。一般来说,技术规范是以技术为着眼点的。但社会规范不同,它们不仅以在新技术下人们如何交往为着眼点,而且体现了人类的社会理性和追求。以信息技术与合同形式为例,在口语传播时代,法律选择的合同形式是口头形式,在文字传播时代,法律确定的合同形式是书面形式;在网络时代,法律确认了电子形式。口头形式、书面形式和电子形式最初首先是作为一种“技术规范”而存在的。然而随着技术的普遍化,这些规范已经融入了社会,并逐步培育出新的社会规范,进而通过国家权力的介入发展成为法律规范。当然,事物的发展还有必须引起我们注意的另一面,那就是部分技术规范逐步被社会历史所淘汰。哪些技术规范能培育出社会规范,哪些社会规范通过国家权力的介入成为法律,这不仅受制于技术本身,同时也受制于我们的道德伦理。技术规范、社会规范和法律规范不是取代关系,而是并存和吸纳关系。所以,笔者并不赞同主要以技术规范保障信息安全。

从实效看,技术规范也不能有效保障信息安全。首先,信息网络缺乏统一的普遍适用的技术规范,对于相同行为的多种技术规范不仅导致了规范之间的冲突,而且技术规范应用于网络空间时在许多情况下是失败的。有的国家尝试用技术规范——设置过滤机制和电子障碍等建立网络空间的疆界,以维护网络空间的秩序以克服网络空间的无疆界和物理空间国界之间的矛盾。例如为了禁止色情资料的跨国传递,德国政府责令美国第二大网络服务公司——电脑服务公司取消德国用户对某些特定新闻组的存取权利。美国田纳西州责令加州的一个电子布告栏的所有人设立过滤软件,以避免田纳西州的居民存取有违善良风俗的内容。这些技术规范,不是因为技术本身的不成熟而失败,就是因为其他国家的强烈抗议而告终。一方面,一个国家难以控制他国公民和网页;另一方面,被禁的网站所有人可以改变网址以避免政府的管辖。其次,以网络技术规范作为网络空间的主要规范模式,不能有效控制和解决“黑客”等网络空间的“社会问题”。而从合法性角度看,网络空间的技术规范更加值得怀疑。网络空间的技术规范是一种“私人”决定的行为标准,这一标准完全是“技术专家”根据自己主观意志确定的,并未经大众同意。主张以技术规范为保障信息安全的主要规范模式,无疑助长了技术强者,纵容了谁掌握技术,谁就有决定他人行为的这一不合理的社会现象。

以技术规范为主导,保障信息安全是不可能的。不仅在学理层面上是不可能的,而且在实践中以纯粹的技术规范调节信息安全的做法已经失败。从动态的层面上看,纯粹以技术规范保障信息安全必然使信息安全成为空谈。因为,技术规范的制定是不平等的,不是全体行为人协商的结果,而是技术垄断者“一手炮制”的。这就出现了技术垄断者利用自己掌握的技术压迫和欺骗对方的可能,至少是制定有利于自己的规则的可能,这是引起第三世界国家普遍关注的问题。技术垄断者利用自己的优势地位制定对自己有利的技术规范,再利用此技术规范获得更多的利益,于是强者愈强,弱者愈弱,出现信息鸿沟。

五、伦理规范

(一)网络空间是一个社会空间

人的社会行为的普遍渗入,改变了网络的属性,使它由一个技术空间转变为一个新的社会空间。但Internet带来的却不仅仅是普通的技术应用,它改变了人类社会,创造了物理空间(Physical W orld,也称原子空间)之外的网络空间(Cyberspace,也称虚拟空间,Virtual Space)。传统上,人们将人类赖以生存的、以地理疆界为划分标准的生存空间称为物理空间,也有人称为现实世界,构成这个世界的基本单位是原子。现代信息技术创制的网络空间,存在于现实世界之外,并超越人的物理空间观念,构成这个空间的基本单位是以“比特”形式存在的信息。“一个比特是二进制计数系统中的一个基本单位,表示‘0’(断开)或‘1’(接通)”[24]。网络空间是以计算机网络为物质基础建立起来的以比特——0、1数字方式去表达和构成人与人之间关系的社会空间。网络空间是一个没有物理疆界的领域,我们进入网络空间,其实就是透过一个界面进入一个拥有自己向度和规则的相对独立的世界。而在这个世界中,我们所拥有的是一种“与肉体分离”的意识。在现实世界中,我们的意识运作是以活生生的身体存在为基础的,这种存在会受各种物理条件的制约;而由于网路世界是一个非物理性和非线性的世界,意识运作的方式也就不一样。不过,现实世界是人的生活世界,而网路空间则是超越物理世界的另一个生活世界,它与肉体游离开来,提供人们一个逃离现实的渠道,它甚至可以营造一个理想的沟通情境,或是一个可以让个人编织非常个人化梦想的情境。很多人认为,他们是作为一个个人进入网络空间的,因此网络空间是由不同个人组成的,而实际上,在网路空间中,社群和个体之间或个体之间的关系仍然是一种权力关系。[25]网络空间由不同的虚拟社区组成,从性质上讲是一个公共空间,一个新的社会空间,被称为人类的“第二生存空间”。在网络空间借助于数字化的符号,人与人之间形成了新的互动模式。而其中的利益和责任都要归结到现实生活中活生生的个体。从这个意义上说,网络空间是物理空间的延续,两者存在着共生关系,没有物理空间也就无所谓网络空间。但网络空间由于其自身特性而形成的独特的价值标准和行为模式,和物理空间又有很大的差异。

(二)信息伦理规范的概念

伦理规范是以优良道德为内容和目标的基本行为准则。伦理学是关于优良道德的科学,是关于优良道德的制定方法和制定过程以及实现途径的科学。“没有规矩不成方圆”,在社会生活中,每一个人都要遵守社会的政治、法律、伦理的支配和约束。作为社会调控体系的重要手段,伦理规范与法律规范共同构成人们的行为规范内容。大约在西汉初年,人们开始广泛使用“伦理”一词,以概括人与人之间的道德规范和伦理准则。“伦理”与“道德”是两个相互区别的概念,从目前理论界对二者的划分来看,“伦理”是伦理学中的一级概念,而“道德”是“伦理”概念下的二级概念。伦理被认为是客观的,是他律的;而道德是主观的,是自律的。伦理规范具有普遍规定性的特点。著名的机器人三定律是伦理规范,而不是技术规范。其内容是:第一,机器人不得伤人,或任人受伤而袖手旁观;第二,除非违背第一定律,机器人必须服从人的命令;第三,除非违背第一及第二定律,机器人必须保护自己。伦理规范的制定必须找到它的公理前提,从伦理学上讲,这就要求世界是存在公理的。因为伦理需要规定外部环境下人的合乎道德的反应,这就要求对外部环境的描述可以公理化。但是,要求外部世界完全公理化,普遍而且自洽却是不现实的。

信息伦理规范是人们在以信息为对象的交往过程中形成的,以优良道德为核心和目标的,维系信息安全的行为准则。简单地说,信息伦理规范是指人们进入网络、访问和使用信息的伦理规范。制定信息伦理规范是世界发达国家的重要课题。在美国,无论是政府机关,还是商业组织,都积极制定信息伦理规范进行自律,以促进信息安全。

(三)信息伦理规范说

以信息伦理规范为保障信息安全的主导规范的主张,被称为“信息伦理规范说”。随着人类活动在网络空间中的普遍化,越来越多的人意识到,信息伦理规范对确保信息安全的重要作用。有学者主张应将“网络公民”建立的行为准则作为规范。[26]正如恩格斯所言,“秩序不是外源于社会,而是内生于社会”,信息伦理规范是内生的。出于秩序的要求,没有任何人的指导,也没有任何的立法规定,信息网络在其运行过程中自发地形成信息伦理规范。信息伦理规范并不是来自国家的立法,而是来自于信息网络自身。信息网络事实上是相当自律自治的。的确,网络空间有形成社会规范的基础,这个基础就在于网络空间可以形成有效的监督机制,这是关于社区形成社会规范的基本原理。网络空间很多技术是有“监督”功能的,如“Cookies”。网络空间的社会互动本身也具有“监督”功能,虽然网络空间具有匿名性的特点,但是在网络空间的某一社区,“网民”往往倾向于选择较为固定的“网名”,一是其内心表现和释放自我的需要,一是和他人进行可靠交往的需要。固定的网名之间的交往是相互“监督”的。

从理论上讲,信息伦理规范的核心是信息资源的公正分配,主要包括五个信息伦理原则:(1)无害(Nonmaleficence)原则;(2)行善(Beneficence)原则;(3)公正(Justice)原则;(4)自主(Autonomy)原则;(5)知情同意(Informed Consent)原则。

较著名的信息伦理原则有“计算机伦理十诫”,它是美国计算机伦理协会制定的伦理规范。具体内容为:

(1)你不应该用计算机去伤害他人;

(2)你不应该去影响他人的计算机工作;

(3)你不应该到他人的计算机文件里去窥探;

(4)你不应该用计算机去偷盗;

(5)你不应该用计算机去做假证;

(6)你不应该拷贝或合作你没有购买的软件;

(7)你不应该使用他人的计算机资源,除非你得到了准许或者做出了补偿;

(8)你不应该剽窃他人的精神产品;

(9)你应该注意你正在写入的程序和你正在设计的系统的社会效应;

(10)你应该始终注意,你使用计算机时是在进一步加强你对你的人类同胞的理解和尊敬。[27]

美国南加利福尼亚大学关于网络伦理的声明指出了六种网络不道德行为的类型:

(1)有意地造成网络交通混乱或擅自闯入网络及其相联的系统;

(2)商业性地或欺骗性地利用大学计算机资源;

(3)偷窃资料、设备或智力成果;

(4)未经许可而接近他人的文件;

(5)在公共用户场合做出引起混乱或造成破坏的行动;

(6)伪造电子邮件信息。[28]

(四)信息伦理规范之利弊

自从有了人类就有了伦理规范,它是人类社会自身发展的最早行为规则。因此,在网络空间出现的早期,自发形成的伦理规范在保障信息安全方面起到了主要的调节作用。人们在网络空间中的行为是一种社会行为,群体性构成了网络行为的根本特征。网络空间的行为要实现其预定的目标,需要信息伦理规范做出保证。这是网络空间形成社会规范的根本原因。

然而,信息伦理规范在调整人们的行为方面也存在着较大的缺陷,与法律规范相比较,其弊端是:

(1)自身合理性质疑。信息伦理规范的形成和存在的合理性,充满了质疑和争议。有学者认为,信息伦理被怀疑正在走向它的反面,沦为技术强者独享信息的特权规则。信息网络的出现改变了现有的社会分层,并将深刻影响未来,未来社会将会出现两大互相对抗的新的阶级或阶层,即控制信息的群体(Knows)和不能控制信息的群体(Knows-Nots),前者成为信息强者而后者将被变得更弱。[29]实际上,现有的信息伦理规范的确是由技术掌握者制定的,他们只是单向地和具有同样技术水平的技术掌握者进行约定,或只是单向地象征性地施舍技术上的弱者一些“权益”,总是有意无意地使自己获得利益,而使不能控制信息的群体受损。因此,信息伦理规范本身是值得怀疑的。

(2)信息伦理规范的规范性较弱。当个体信息行为与整个信息安全目标发生冲突时,个体应无条件地处于服从于整体。但这个基本的伦理观念常被网络行为人忽略或置之不理。导致这个现象产生的主要原因是,在信息网络上,人们不是在和具体的人交往,而是和“计算机”打交道,对人的关怀和照顾的感性和理性观念都很淡薄。

(3)信息伦理规范达不到法律规范的规范性与明确性,实施效果不理想。信息伦理规范多以原则的形式体现,不具备法律规范的明确性和可操作性。信息伦理作为对人类特定行为的规范,主体往往是“虚拟的实在”(Virtual Reality),每个人都是“隐形人”,这实际上是将人置身于“虚拟社会”(Virtual Society)和“虚拟共同体”(V irtual Community)之中。在行为人难以确定,规范对象难以确定,外在监督环境难以确立的情况下,伦理规范制定得再完备,也不可能取得理想的实施效果。

(4)缺乏有力的执行机制。信息伦理规范有一定的强制力,但较之法律,其强制性较差,局限性比较明显。虽然网络空间也有监督存在(网络用户之间的相互监督以及技术控制者对用户的普遍的监督),但由于信息伦理规范主要是一种文化性的疏导手段,其实施有赖于网民的内心的觉悟,因此,它无法跟法律规范相提并论。对信息伦理规范的遵从主要依赖于网民的认同。而信息伦理规范是网络空间的一种自觉的行为准则,它主要是通过养成教育、示范和社会舆论的力量来实施约束。

六、法律规范

面对技术规范和信息伦理规范的不足,各国政府想到通过法律规范构建新的秩序。然而,网络空间和现实世界并不完全一致,各国政府将传统法律移植到信息网络,构建合理秩序、保障信息安全的做法看起来简便,其实并不可行。因此,有学者提出,我们必须尝试采取与在现实世界里所因袭的法律观点不同的角度,来看待网络世界的规范问题,[30]网络空间适用的是特别的法律——“网络空间法”(The Law of Cyberspace)。坚持此观点的学者认为:“将网际空间视为一个适用特别法律的独立‘空间’,其实是很自然的一件事。因为要进入这个线上通信世界,通常必须经由电脑荧幕及密码所构成的疆界。网际空间亦有其‘地方概念’(Placeness),如网络族知道‘某些地方’(There)才能取得他们要的资讯,而这些资讯的位址通常也不会轻易改变。没有人会因迷路而偶然越界进入网际空间。网际空间并非一个同质性高的地方,在网路上不同的位址,你可以找到各式各样具有不同特性的群组或活动;而不同区域可能发展出不同的游戏规则。以此观点来划分网际空间中的疆界,可能较以各政府管辖地来划分的实体疆界更为显著。”“上网路或进入网际空间是个非常清楚的动作,对这些人而言,在网际空间适用另一套网际空间的法律应该不成问题。如前面所提,疆界的主要特征之一是让人们知道他们已经跨越疆界,从领域甲进入领域乙。由此适用网际空间法来管理网络活动,将会比先找出活动发生地点,再使用实体空间属地法来得简单。”[31]

因此,应从信息网络和信息的法律特性出发,构建新的法律规范保障信息安全。目前,世界各国政府普遍开始寻求法律手段保障信息安全。在发达国家,保障信息安全的立法已经逐渐普及。美国1987年通过了《美国计算机安全法》,德国1997年制定了《德国信息和通信服务规范法》,俄罗斯1995年通过了《俄罗斯联邦信息、信息化和信息保护法》,日本从2000年2月13日起开始实施《日本反黑客法》,规定擅自使用他人身份及密码侵入电脑网络的行为都将被视为违法犯罪行为。2000年6月,印度政府颁布了《印度信息技术法》,该法涉及刑事、行政管理、电子商务等内容。此外,印度还修订了《刑法典》、《证据法》、《金融法》的相关内容,以适应信息技术的发展。

目前,信息网络上信息犯罪激增,信息安全面临着与日俱增的危险,人们普遍感到必须建立与网络安全相关的法律、法规,震慑行为人,确保信息安全。但这并不是说,其他的信息安全保障机制就没有效果或者应该放弃。应该以信息安全法为最后保障,促使多种机制共同发挥作用。实现信息安全,不但要靠先进的技术,而且也要靠严格的技术规范,更要靠发扬体现着优良的道德观念的信息伦理,也离不开信息安全法的最后保障。在这个信息安全保障体系中,技术是基础,技术规范是标准,伦理规范是要求,而法律规范是最后的震慑。

【注释】

[1]俞晓秋、李伟:《非传统安全论析》,《现代国际关系》2003年第5期。

[2]参见Lance J.Hoffman ed.,Computer and Privacy in the Next Decade,1980,p.120.

[3]参见邵培仁:《跨国传播是信息侵略还是信息交流》,http://www.chuanboxue.net/list.asp?Unid=3324,访问日期2007年10月31日。

[4]参见李小霞:《中外信息安全法制建设比较研究》,《山西大学硕士学位论文》2006年。

[5]马民虎编著:《互联网安全法》,西安交通大学出版社2003年版。

[6][法]达尼埃尔·马丁、弗雷德里克-保罗·马丁著,卢建平译:《网络犯罪——威胁、风险与攻击》,中国大百科全书出版社2002年版。

[7]马民虎编著:《互联网安全法》,西安交通大学出版社2003年版。

[8]媒体评出的史上五大最危险黑客分别是:凯文·米特尼克,“美国历史上被通缉的头号计算机罪犯”;阿德里安·拉莫,曾经入侵微软和《纽约时报》内部网;乔纳森·詹姆斯,曾经入侵过美国国防部下设的国防威胁降低局;罗伯特·塔潘·莫里斯,莫里斯蠕虫病毒的制造者和散步者;凯文·鲍尔森,被称为“黑暗但丁”,因入侵洛杉矶KIIS-FM电话线路而闻名全美。

[9]参见《谁对信息安全构成威胁?主要有哪些攻击?信息安全观的发展》,资料来源:http://www.tc260.org.cn:7080/sy/xwzt/htmls/20040513000001.html,访问日期2004年8月22日。

[10]http://www.52z.com/info/Article_View/2004-10-8/Article_View_19255.htm,访问日期2007年11月24日。

[11]参见卜云彤,郑玮娜,冀琴伟:《海口特大高招诈骗案追踪:黑客篡改招生信息》,http://china.rednet.cn/c/2007/08/05/1280236.htm,访问日期2007年11月25日。

[12]参见《中学生网络安全与道德读本》,http://www.csmczx.com/suifeng/shangke/net/page14.htm,访问日期2007年11月25日。

[13]《都市生活:信息高速路建设呼唤网络文明》,http://imcp.ccnt.com.cn/content.php?id=1440,访问日期2007年11月25日。

[14]《空客母公司被疑散布虚假信息》,http://finance.china.com/1278/071029/3464349,00.php,访问日期2007年11月24日。

[15]忻文轲、张凌:《网民散布虚假信息落法网》,http://tech.sina.com.cn/i/2006-06-20/0713997778.shtml,访问日期2007年11月24日。

[16]许兴华、刘欣:《析制作、传播计算机病毒等破坏性程序罪》,《云南警官学院学报》2003年第4期。

[17]参见《计算机病毒》,http://baike.baidu.com/view/5339.htm,访问日期2007年11月26日。

[18]陈冰冰:《虚拟办公室及其风险规避》,《商业研究》2001年第12期。

[19][法]达尼埃尔·马丁、弗雷德里克-保罗·马丁著:《网络犯罪——威胁、风险与攻击》,中国大百科全书出版社2002年版。

[20]袁文宗著:《电子商务导论——网络基础篇》,中国青年出版社2000年版。

[21]冯鹏志:《网络社会规范的形构基础及其涵义》,《学海》2001年第6期。

[22]William J.Mitchel:Space,Place,and the Infobahn.city of bits 111(1995).

[23]苏力:《法律与科技问题的法理学重构》,《中国社会科学》1999年第5期。

[24]Peter Dyson著,马树奇译:《英汉双解网络词典》,电子工业出版社2000年版,第66~67页。

[25]参见李英明:《网路社会学》,扬智文化事业股份有限公司2000年版,第112~113页。

[26]Lisa Bernstein:Merchant Law in a Merchant Court:Rethinking the Codes Search for Immanent Business Norms,144 U.PaL.Rev.1765(1996).

[27]引自《计算机伦理十诫》,《信息经济与技术》1997年第5期,第26页。

[28]严耕、陆俊:《国外网络伦理问题研究综述》,《国外社会科学》1997年第2期,第16页。

[29]参见严耕、陆俊:《国外网络伦理问题研究综述》,《国外社会科学》1997年第2期,第16页。

[30]Rosemary J.Coombe:Left Out on the Information Superhighway,75 OR.L.REV. 237(1996).

[31]布莱恩·卡衡、查理斯尼森编,巫宗融译:《数位法律》,远流出版事业股份有限公司1999年版,第16~17页。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈