论信息安全的刑法保障
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
二十一世纪的竞争是经济全球化和信息化的竞争。世界上大多数国家都已经将信息化提高到国家发展战略的高度。但是由于信息技术本身的特殊性,特别是信息无国界性的特点,在整个信息化进程中,各国均存在着巨大的信息安全风险。信息安全问题涉及到国家安全、社会公共安全和公民个人安全的方方面面。适用于真实世界的传统刑法如何服务于虚拟的比特世界,如何利用刑法来保障信息安全是刑法学面临的一个重要课题。本文从信息的概念和特征入手,对信息安全的含义、信息安全的技术保障与法律保障的关系、我国刑法对信息安全的保障以及如何建立一个科学的刑事政策体系等问题进行了深入研究。
     引言。在简要介绍信息安全保障的重要意义的基础上,阐述了对信息安全的刑法保障进行研究的重要意义。第一,有助于促进刑事立法,为刑事立法寻找一个科学的刑事政策指导,从而防止出现犯罪化过剩和犯罪化不足的极端局面,为信息安全保障提出一条适合中国国情的刑事立法之路。第二,有助于指导刑事司法,为打击信息犯罪的刑事司法活动提供理论指导,使刑法资源得到充分利用。第三,有助于繁荣刑法理论,在借鉴国外的研究成果的基础上,探索出一条刑法适应中国虚拟社会的途径和方法,以促进传统刑法理论在信息时代的发展。
     第一章,信息安全概述。关于信息的概念,众说纷纭,作者认为“信息是以物质能量在时空中某一不均匀分布的整体形式所表达的物质运动状态和关于运动状态反映的属性。”这一定义较为全面地概括了信息的特征。以信息传播技术的发展为主线,可以将人类的历史进程划分为依次更迭的5个阶段:信息的原始传播时期、信息的语言传播时期、信息的文字传播时期、信息的机器传播时期、信息的电子传播时期。每一发展时期都不可避免地存在着信息安全问题。而具有现代含义的信息安全概念是在20年世纪40年代申农创立了信息论之后才被逐渐确立和发展起来的,此时的人类社会已步入了被称为信息时代的电子信息交流时代,正是在这个社会信息化的大背景下,信息安全的概念才突显出其重要性。到20世纪90年代,随着计算机和网络的普及,信息安全的概念开始进入高速发展阶段。信息安全涵盖的范围从信息的保密性,拓展到信息的完整性、信息的可用性、信息的可控性和信息的不可否认性等。我国信息安全研究经历了通信保密、计算机数据保护两个发展阶段,目前正在进入网络信息安全的研究阶段。由于互联网发展在地域上的极不平衡,信息强国对于信息弱国已经形成了“信息势差”。居于信息低位势的国家,其传统的国家安全(政治安全、经济安全和军事安全)面临前所未有的冲击、挑战和威胁。因此,国内很多信息安全方面的专家均认为,截至目前为止,我国有网络,但没有安全的网络。尽管有分析说,我国的信息安全介于相对安全和轻度不安全之间,但实际上我国信息安全的形势十分严峻,信息安全在我国还任重道远。
     第二章,信息安全与刑法保障。信息与法律作为当代社会不可或缺的基本要素,其关系甚为密切,两者相互影响,交互作用,并在此过程中共同促进整个社会的发展。信息的安全保障是一个由技术保障、管理保障和法律保障共同构建的多层次复合体系。尽管技术和管理手段可能为信息提供一定的安全保障,但它们并不是可完全信赖的灵丹妙药。希望通过技术手段对抗信息犯罪的前景将是暗淡的。因为技术手段只在有人发起新的攻击前有效,一旦运用新的攻击手段,现有的技术防范便会漏洞百出。迄今为止,还没有一个万无一失的安全防护系统,所有的高技术方法在它们被运用的同时,都几乎立刻遭到黑客的反击,而且,随着系统不断简化,计算机变得更加容易使用,但同时也更容易遭受黑客的攻击。因此,在信息时代,人们往往缺乏安全感,从而会加深对法律的依赖。作者在对各种因素进行比较分析的基础上,提出了法律是信息安全的最佳保障的观点。同时认为,在刑法理论的研究中,固然应当关注技术因素的介入以及由此而导致的犯罪构成要件的变异的可能性,但是,刑法理论关注的是定性评价,而不是技术类型与技术等级,因此,在刑法理论的研究中,在考虑了基本技术因素的情况下,追求的是定性准确,否定性评价程度的合理,而不是过度关注技术介入的程度和技术本身的优劣程度。本章在对危害信息安全行为的种类和特征进行了归纳,并就所掌握的资料对世界各国信息安全保障的刑事法律政策进行综述的基础上,指出国际互联网的跨国界性无疑增加了各国在其主权范围内独立调整和管制网上行为的困难,但这并不意味着国际互联网无法管制。各国不仅可以通过各种形式的国际合作联手打击网络犯罪行为,而且,由于出现了强烈的网络管制的社会要求,各种行之有效的网络管制法律也应运而生了。今天,从立法技术上讲,国际互联网络无法管制的神话已被打破。当然,截至于目前为止,世界上还没有一个国家制定出有效预防和管束黑客的法律。有鉴于此,各国都在苦思对策,除了从网络安全技术方面加以预防和缉拿黑客外,还加快制定和完善惩治黑客的立法步伐,对黑客的行为加以严格的规范。
     第三章,我国刑法对信息安全的保障。就刑法典的规定而言,我国刑法为信息安全提供了较为全面的法律保障。这种保障主要体现在刑法对危害信息系统的可靠性、保密性、完整性、可用性、不可抵赖性的行为根据现实需要进行了犯罪化处理。具体到计算机网络而言,刑法从网络的硬件环境到软件环境均提供了相应的保护。当然,这种保护还有一定的缺陷,本章对以下5种具有社会危害性的网络行为的犯罪化进行了考查。1、网络黑客,泛指一切未经他人允许或授权而侵入其计算机系统的人。对于网络黑客应采取区别对待黑客的刑事政策,普遍实行“思想教育在前,法律制裁在后”的方针,加大对犯罪黑客的打击力度,坚决取缔黑客组织。2、网络色情,是指通过网络传送色情信息的一种行为和现象。由于我国没有色情犯罪,只有淫秽物品犯罪,因此,对于没有达到淫秽标准的网络色情的传播,刑法应保持谦抑性。与网络色情相对应的有网络性犯罪,它是指通过互联网进行的与性有关的间接、直接的犯罪行为,对于这类犯罪应加强司法合作,加大打击力度。3、信息冗余,是指信息源包含了除了有效信息之外的信息。信息冗余具有巨大的危害性,但刑法对此并没有相应的犯罪化规定,作者认为尽管大量发送垃圾邮件的行为具有巨大的社会性,但通过技术手段和其他部门法的规制完全可以对其加以控制,目前没有将其纳入到刑法制裁的必要。4、信息欺诈,是指通过互联网工、手机或其他途径,发布虚假信息,以骗取受害人的银行卡号、密码等信息的行为。信息欺诈是传统诈骗在网络时代的新发展,目前的打击重点不是创制新的罪名,而是强化侦查技术,提高破案率。5、网络隐私权,是指公民在网上享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;同时也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图像以及毁损的意见等。网络隐私权脱胎于传统隐私权,但同时也具有新的特点。我国对于网络隐私权的法律保护几乎是一片空白,现阶段,网络隐私权遭到侵害适用解决名誉侵权的法律条款,这种解决方式自然是不妥当的。这种间接保护方式不仅在诉讼上不方便,也不利于受害人寻求司法保护。立法者应对侵犯电子邮件和个人数据的行为进行犯罪化,以维护网络的安全和秩序。
     第四章,建立一个科学的保障信息安全的刑事政策体系。在肯定传统刑法的基础性作用的同时,我们也应当正视网络虚拟空间中出现的新问题,正如美国有的学者所指出,从上世纪六七十年代,网络成为一种新型交互方式的时候,计算机犯罪就开始露头。然而试图将现存法律的适用范围不加变动地扩展到虚拟空间,却被证明是不成功的。刑事立法的困境主要表现在:刑法规则和理论整体上受到挑战;法益保护的范围不适应信息时代的发展;某些刑事立法与社会现实失调。对此,本文提出刑事立法的出路在于:1、刑法对危害信息安全的行为覆盖面偏窄,需要予以适当扩大;2、犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪;3、刑罚设置不合理,应当增设资格刑;4、对罪行轻微者可创设社区处遇制度;5、建议增加计算机渎职犯罪;6、建议修改非法侵入计算机信息系统罪;7、建议增设盗窃计算机数据罪;8、建议将窃用计算机信息系统的行为规定为犯罪。刑事司法的困境主要表现在:网络游戏中的虚拟财产的保护问题、网站交易违禁品和犯罪信息的管理问题、刑事案件管辖问题。对此,本文提出刑事司法的出路在于:1、提高证据的收集、鉴别能力;2、建立合理的刑事法律解释体系;3、犯罪地在本国领域内的刑事管辖权的确立。本文最后就我国进入信息社会后的立法需求、立法现状等问题进行了深入探讨,并提出信息安全立法应遵循:效益原则、实事求是原则、吸收借鉴原则、适度超前原则和协调原则,制订信息安全统一法,运用多方面的社会手段对信息安全进行必要的维护,加强对网络系统运作的规范,并强化执罚责任追究制度。
The competition in the21st century is the competitions of economic globalization and informationization. Most countries have already brought the informationization up to the height of the national development strategy in the world, But because of the particularity of the information technology itself, especially the characteristic with borderless information, in the whole information-based process, the enormous risk of information security exists in various countries. The question of information security involves national security, social public security and individual security. How suitable for traditional criminal law of realistic world to serve virtual world, it is an important subject that the criminal jurisprudence faces how to make use of criminal law to ensure the information security. This dissertation has lucubrated with concept and characteristic of information, meaning to the information security, the relation of technology support and law support, and the method of our criminal law how to guard the information security and how to constitute a system of scientific criminal policy. Except for the preface, the dissertation consists of four parts.
     In the preface, on the basis of a brief introduction of the significance of safeguarding information security, it reveals the theoretical significance of academic research in exerting criminal law to safeguard information security. Firstly, contribute to promote criminal legislation. Look for a criminal policy guidance of science for the criminal legislation, thus prevent the committing crime surplus and committing crime insufficient extreme situation, propose the way of a criminal legislation which is suitable for the China's actual conditions for the information security. Secondly, contribute to guiding the criminal administration of justice. Offer the theoretical direction for the criminal judicial activity of attacking the information crime, make criminal law resources get abundant use. Thirdly, contribute to prospering the criminal law theory. On the basis of drawing lessons from foreign research results, explore one criminal law meet China virtual way and method of society, in order to promote the development at information age of the traditional criminal law theory.
     Chapter one, the summary of information security. Concept about information, opinions vary. The author think that the definition of information,"information energy by material in when and about attribute where motion state reflect on material motion state expressing some one of skies form not whole that is distribute not even", has summarized the characteristic of information more comprehensively. Taking development of information dissemination technology as the thread, can divide the human historical process into5stages that changes sequentially:Information primitive to propagate period, language of information propagate period, characters of information propagate period, machine of information propagate period, electron of message propagate period. The question of information security will exist unavoidably in every developing period. With modern meaning information security concept century explain agricultural to is it set up information theory establish and develop gradually to create the forties in one year, the human society at this moment has already stepped into the era of electronic information interchange known as information age, just under the great background of this social informationization, the concept of the information security shows its importance suddenly. By the1990s, with the popularization of the computer and network, the concept of the information security began to enter developing stage of high speed. The range that information contains safely is from information privacy; expand integrality, usability, controllability and getting undeniable one of information to get information. Of our country information case study go through communication security, computer data protect two developing stages; enter the research stage of information security of the network at present. Because whom Internet develop at region extremely uneven, information powerful country form "the message potential difference" already for message weak nation. Occupying the country of the low potential of information, its traditional national security (political security, economic security and military security) faces unprecedented impact, challenge and threatens. So, a lot of domestic experts of information security think, have cut it up till now, there are networks in our country, but there is no network of security. Though have it while analyzing and saying, it is relatively safe and unsafe slightly that the information of our country is lain between safely, but the situation of the information security of our country is very severe in fact, the information security still shoulders heavy responsibilities in our country.
     Chapter two, information security and criminal law guarantee. Information and law are regarded as the contemporary society's indispensable basic key element, it is in very close relations, the two influence each other, reciprocation, and promote the development of whole society together in this course. Security of information ensures to manage by technology one and law ensures structure together compound system at many levels. Though the technology and management may offer certain security for information, but they are not fully reliable miraculous cures. The prospect hoping to oppose the information crime through the technological means will be dim. Because the technological means is only valid before someone initiates the new attack, once used the new attack means, it will be filled with flaws that existing technology is taken precautions against. Up until now, no perfectly safe protection systems. All high-tech methods, while they are used, nearly suffer the hacker's reaction at once, and, as the system is being simplified constantly, the computer becomes easier to use, but apter to suffer the hacker's attack at the same time. So, at information age, people often lack sense of safety, thus will strengthen the reliance on the law. The author is on the basis that carries on comparative analysis to various kinds of factors; it is a view of the best guarantee with safe information to put forward the law. Consider, in the research of the criminal law theory, should no doubt pay close attention to the involvement of the technological factor and form by this crime caused and want the mutant possibility of one at the same time, however, the concerned criminal law theory determines the nature on appraisal, but not technological type and industrial grade, so, in the research of the criminal law theory, in case of considering basic fundamental factor, pursue to determine the nature accurate, person who deny think degree reasonable, but not excessive to pay close attention to degree and technological good and bad degree of itself that technology get involved. This chapter has been summed up to the kind and characteristic of the behavior of endangering information security, and materials known carry on foundation of the survey to countries all over the world criminal legal policy, information of security, point out Internet getting transnational to increase various countries adjust and control online difficulty of behavior independently in with sovereign right range their undoubtedly, but this does not mean Internet is unable to control. Various countries can not merely attack the criminal offence of the network jointly through the international cooperation of various kinds of forms, and appear strong society that network control require various kinds of effectual network control law arise at the historic moment. Today, speaking from the legislative technology, the mythology that Internet can't control has already been broken. Certainly, cut it at present, no countries in the world make the law of preventing and restraining the hacker effectively. In view of this, various countries think hard the countermeasure, except that prevent and seize a hacker from the safe practice of the network, still accelerate making and improving the legislative paces that punish the hacker, the norm with strict behavior to the hacker.
     Chapter three, the guarantee to the information security of criminal law of our country. As regards regulation of the punishment code, the criminal law of our country has offered more comprehensive legal guarantee for information security. This kind of guarantee embodies in criminal law to the dependability endangering the information system mainly, privacy, integrality, usability,, can't behavior of person who deny go on treatment of committing crime etc. according to the needs of reality. Concrete to reach computer network but speech, criminal law offer corresponding protection from hardware environment of the network to the software environment. Certainly, there is certain defect in this kind of protection, this chapter has been examined to the committing crime of the following5behaviors of network with social harmfulness.1, network hacker, refer to the person that invade personal computer system without others'permission. As to the thing that the network hacker should adopt the criminal policy of treating the hacker with a certain discrimination, generally implement "ideological education is in the front, policy on legal sanction behind being here ", strengthen to attack, crime of hacker, ban a hacker to organize firmly.2, network pornography, mean that conveys a kind of behavior and phenomenon of pornographic information through the network. Because there is no pornographic crime in our country, there is only crime of obscene goods, so, as to not reaching the spread of the obscene and standard network pornography, criminal law should keep the modest restraining. Network nature crimes corresponded to network pornography, it means through the indirect, direct criminal offence related to sex which Internet carries on, as to the thing that this kind of crime should strengthen judicial cooperation, devote more efforts to attacking, should especially issue on September3,2004according to the Supreme People's Court,2004September6implement make accurate asserting to the obscene case of the network.3, information is redundant, mean the information source includes the information besides effective information. Information has enormous harmfulness redundantly, but criminal law does not have corresponding committing crime regulation to this, the author thinks though a large number of behaviors of sending the junk email have social the enormous one, but can control it through the structure of the technological means and other departments law, there is no need to bring it into punishment legal system to judge at present.4, information is swindled, refer to passing Internet's worker, the cell-phone or other ways, release false information, in order to defraud of the behavior in such information as the victim's bank card number, password, etc. Information swindle it is tradition that swindle new development at network age, present blow focal point to formulate the new charge, but strengthen the technology of investigating, improve the case-solving rate.5, the right of privacy of the network, refer to the private life that the citizen enjoys on the net and protect with private information in accordance with the law peacefully, a kind of personality right not infringed, knowing, collecting, duplicating, disclosing and utilizing illegally by him; Point and forbid revealing some sensitive information related to individual on the net at the same time, including fact, picture and suggestion damaged, etc. The right of privacy of the network emerges from the womb of the traditional right of privacy, but have new characteristics at the same time. The legal protection to the right of privacy of the network of our country is nearly a blank, at the present stage, the right of privacy of the network is encroached on and applicable to solving the legal clause that the reputation infringed, this kind of settlement way is not appropriate naturally. Such indirect protected mode is not only inconvenient on the lawsuit, but also unfavorable to victim's administration of justice of seeking to protect. Legislators should carry on the committing crime the behavior that infringes the E-mail and personal data, in order to maintain the security and order of the network.
     Chapter four, set up the criminal policy system of a guarantee information security of science. While suring the basic function of traditional criminal law, we should face the new problem appearing in the fictitious space of network too, just as some scholars of U.S.A. point out, since sixty or seventy times of last century, when the network becomes a kind of new-type mutual way, the computer crime begins to appear. But attempt to expand to the fictitious space not adding the scope of application of the extant law the change, but proved unsuccessful. The predicament of the criminal legislation shows mainly:The punishment regulation is challenged with the theory on the whole; France range that benefit protect does not adapt to development of information age; Some criminal legislation and social reality lack proper care. As to this, this text proposes the outlet of the criminal legislation lies in:1, Criminal law is simply narrow to endangering the behavior coverage rate of the information security, need giving and expanding properly;2, the designs of constitutive elements of crime are unreasonable, need to increase legal person's crime and unintentional crime;3, it is unreasonable that penalty is set up, should set up qualification punishment;4, can found the community place and meet the system to the slight one of crime;5, propose increasing the malfeasance crime of the computer;6, propose revising and trespassing the crime of information system of the computer;7, propose setting up and stealing the data crime of the computer;8, propose stealing and stipulating for the crime with the behavior of the information system of the computer. The predicament of the criminal administration of justice shows mainly: Fictitious protection issue, website trade contraband and problem of management, criminal case, crime of information of property, network of game administer the issue. As to this, this text proposes the outlet of the criminal administration of justice lies in:1, Improve the collection of the evidence, distinguishing ability;2, set up rational criminal legal explanation system;3, person who commit crime establishment of criminal jurisdiction in national field. This text enter on our country legislative demand, legislation current situation, etc. issue after the information-intensive society carry on the deep discussion finally, propose the legislation of information security should be followed:Benefit principle, principle of seeking truth from facts, is it draw lessons from principle, leading principle moderately and coordinate principle to absorb, make the information security and unify the law, use the social means in many aspects to carry on essential maintenance to information safely, strengthen it to the norm of operation of the network system, strengthen and hold and fine the responsibility claim system.
引文
① 何德全.提高网络安全意识,构建信息保障体系[J].信息安全与通信保密,2001,(1).
    ① 这一定义是由信息论的创始人申农提出来的,转引自周安伯.信息科学论纲[M].江苏:江苏教育出版社,1990:11.
    ② [美]卡尔.夏皮罗,哈尔.瓦里安.信息规则[M].张帆,译.北京:中国人民大学出版社,2000:2.
    ③ 张守文,周庆山.信息法学[M].北京:法律出版社,1995:2.
    ① 张守文,周庆山.信息法学[M].北京:法律出版社,1995:3-7.
    ① 甘伟淑.检察信息学概论[M].北京:中国检察出版社,2000:1-3.
    ① 蒋坡.国际信息政策法律比较[M].北京:法律出版社,2001:85.
    ① 国家计算机病毒应急处理中心.2012年全国信息网络安全状况与计算机及移动终端病毒疫情调查分析报告[DB/OL].http://www.docin.com/p-765926227.html,2013-10-25/2013-11-2.
    ① 佚名.网络犯罪:金融信息安全的“杀手”[DB/OL].http://net.zgjrw.com/News/2005131/Net/068254148000. html,2010-08-21/2010-10-28.
    ① 张泽虹.中国信息安全的五个“不知道”[N].光明日报,2006-07-11.
    ① 刘昭东,宋振峰.信息与信息化社会[M].北京:科学技术文献出版社,1994:31.
    ① 刘昭东,宋振峰.信息与信息化社会[M].北京:科学技术文献出版社,1994:32.
    ① 刘昭东,宋振峰.信息与信息化社会[M].北京:科学技术文献出版社,1994:33.
    ① [美]威特曼,马特德.信息安全原理(第2版)[M].徐焱,译.北京:清华大学出版社,2006:60.
    ① 孙强,陈伟,王东红.信息安全管理:全球最佳实务与实施指南[M].北京:清华大学出版社,2004:89.
    ① 于志刚.虚拟空间中的刑法理论[M].北京:中国方正出版社,2003:26.
    ① 中国互联网络信息中心.中国互联网络发展状况统计报告(2014/1)[DB/OL].http://wenku.baidu. com/link?url=58P9hZXoygBV3TzICP01f5T1GweJ-8WjHua_41GkDA-H0fHk0Zgs3alayFk8 au KC92AS2DipCNJrux2zlg5Umnr7zzcKpIygYzakBsI7r_,2014-01-16/2014-01-30.
    ② 卢新德.论我国信息安全面临的严重威胁和挑战[J].东岳论丛,2006,(6).
    ①Wasik, M, Crime and the Computer,1990, Oxford:Coarendon, p33.
    ① 佚名.论网络传播的社会影响[DB/OL].http://www.gzskbl.gzic.gd.cn/xshd/lwj/51.htm,2011-05-28/2011-08-23.
    ① 崔凯璇.论青少年网络成瘾导致犯罪现象与素质教育[J].河南省政法管理干部学院学报,2006,(3).
    ① 俞丽虹.假签名“刷”掉万元真钞,信用卡安全敲警钟[N].市场报,2003-03-31.
    ① 大谷实.刑事政策学(新版)[M].黎宏,译.北京:中国人民大学出版社,2009:86.
    ② 马克昌.比较刑法原理[M].武汉:武汉大学出版社,2002:823.
    ③ 迈克尔.D.贝勒斯.法律的原则——一个规范的分析[M].张文显等,译.北京:中国大百科全书出版社,1996:352.
    ① 吴亚非,李新友,禄凯.信息安全风险评估[M].北京:清华大学出版社,2007:69.
    ① 流水.综述:网络造就高智商犯罪[N].江淮晨报,2000-2-11.
    ① 曾华国,陈芳.网络安全,中国新经济的“瓶颈”[DB/OL].http://it.rising.com.cn/newSite/Channels/info/sec,2000-08-09/2010-0909..
    ② 佚名.网络犯罪:金融信息安全的杀手[DB/OL].http://www.zg-jrw.com/News/2005114/Main/513957183300.html,2010-08-09/2011-03-05..
    ③ 张彦.计算机犯罪及其社会控制[M].南京:南京大学出版社,2000:4-5.
    ① 赵廷光.论计算机黑客及“法律对策”(下)[J].江苏公安专科学校学报,2000,(5).
    ① 佚名.美国网络安全引关注,政府企业计划收效微[DB/OL].http://www.ccidnt.com,2010-02-09/2010-08-09.
    ② 佚名.美众院批准耗资近十亿美元的网络安全法案[DB/OL].http://www.ccidnt.com,2008-10-10/2009-08-09.
    ① 百度百科.数据条[DB/OL].http://baike.baidu.com/subview/38752/8058696. htm?fr=aladdin,2014-03-08/2014-03-08.
    ① 黑龙江晨报编辑部.致歉[N].黑龙江晨报,2013-10-25.
    ①Steele, "The Hacker's Dictionary", Harper & Row, New York, 1983.
    ① 佚名.我国互联网突遭大面积病毒感染曾一度瘫痪[DB/OL].http://www.ccidnt.com,2007-01-23/2009-08-09.
    ② 佚名.快讯:25日世界各地互联网遭不明病毒袭击[DB/OL].http://www.ccidnt.com,2005-04-23/2009-08-09.
    ① 将计算机犯罪分为纯正的计算机犯罪和不纯正的计算机犯罪的观点,可参见赵廷光,朱华池,皮勇.计算机犯罪的定罪与量刑[M].人民法院出版社,2000:40-43.
    ① 北京大学法学院陈兴良教授观点,参见裴智勇.取缔色情网站,破解法律难点[N].人民日报,2004-07-28.
    ② 佚名.网络世界的另类精神病[DB/OL].http://www.39.net/mentalworld/wlxl/wlcy/35154. html,2009-08-20/2010-08-01.
    ① 李雪梅,王珊珊.法国美国严厉打击网络色情传播.中国广播网[DB/OL].http://news.sina.com.cn/c/2010-01-08/074319425148. shtml,2010-01-08/2013-05-20.
    ① 王亚宏.向网络色情开战.瞭望东方周刊[DB/OL].http://news. sohu. com/20130805/n383387231. shtml,2013-07-20/2013-08-05.
    ① [英]边沁.立法理论[M].李贵方,译.北京:中国人民公安大学出版社,1993:81.
    ① 中国互联网络信息中心.2013年中国互联网络信息资源数量调查报[DB/OL].http://www. cnnic. net. cn/download/2007/2007063001. pdf,2013-12-05/2014-03-22中国互联网络信息中心.中国互联网发展状态统计报告(2014年1月)[DB/OL].http://wenku. baidu. com/link?url=5BJr-ugAsb28tTzT27g46VDGYf16s1KiNRI-tRxLRhbVFtZZixRmLhv7Rwuv FG9KWP07fmYQtrDhUqn6dq08Y0Q9he0f-AXWJi9CckcmJGC,2014-01-31/2014-03-22.
    ① 360互联网安全中心.2013年中国手机安全状况报告[DB/OL].http://wenku. baidu. com/link?url=jw5VVaYlYFTvhc8qDv2BmkgI9opCwKWcS-ooIy5bJ6zqr8_68Jb1EXIPCno2 5vAaBymAPw--8uRa9KFvTQbPOgwhZJsbUbPYwJOGOPcDf7,2014-02-21/2014-03-11.
    ② 360互联网安全中心.2013年中国手机安全状况报告[DB/OL].http://wenku. baidu. com/link?url=jw5VVaYlYFTvhc8qDv2BmkgI9opCwKWcS-ooIy5bJ6zqr8_68Jb1EXIPCno2 5vAaBymAPw--8uRa9KFvTQbPOgwhZJsbUbPYwJOGOPcDf7,2014-02-21/2014-03-11.
    ① Warren A and Brandeis, L, 'The right to privacy' (1890) 4 Harv L Rev 193.
    ② Westin, AF, Privacy and Freedom, 1967, London:Bodley Head. See, also, Poullet, Y, 'Data protection between property and liberties', in Kaspersen, HWK and Oskamp, A(eds), Amongst Friends in Computers and Law, 1990, Hague:Kluwer, p161.
    ③ Geoffrey R. Sone, "The Scope of the Fourth Amendment:Privacy and the Police Use of Spies, Secret Agrent and Informers, "1976 American Bar Foundation Research Journal 1193,1207转引自[美]理查德.A.波斯纳.正义/司法的经济学[M].苏力,译.北京:中国政法大学出版社,2002:241.另外,波斯纳在该书中对隐私权的这一描述作了如下补充:“这些有关自我的信息也许都与以往或目前的犯罪活动有关或是与他公开声明的道德标准不一致的行为有关,并且掩饰的动机常常是要误导同他交往的人们。”
    ④ Gavison, R, 'Privacy and the limits of law'(1980) 89 Yale LJ 421.
    ① 易继明,杜颖.网络时代的隐私权刍议[J].研究生法学,2001,(1).
    ② 崛部政男,永田真三郎.信息网络时代的法学入门[M].东京:三省堂,1989:30.
    ③ 殷丽娟.专家谈履行网上合同及保护网上隐私权[N].检察日报,1999-5-26.李德成.网络隐私权保护制度初论[M].北京:中国方正出版社,2001:30.
    ④ 李峰.网络上的隐私权[EB/OL].http://dzwww.com/xinwenyufa/lwkd/200312230799.htm,2009-10-05/2010-01-02.
    ⑤ 杨立新.关于隐私权及其法律保护的几个问题[J].人民检察,2000(8).
    ① 张新宝.互联网上的侵权问题研究[M].北京:中国人民大学出版社,2003:333.
    ② 金雅芬.关于垃圾邮件问题的研究报告[DB/OL].http://www. zdnet. com. cn/developer/news/story/200081599.3915777900. htm,2010-11-04/2011-02-25.
    ① [美]埃瑟·戴森. 2.0版数字化时代的生活设计[M].胡泳,范海燕,译.海口:海南出版社,1998:312.
    ① 佚名.遏止计算机犯罪需要加强法律措施[DB/OL].http://www.wst.net.cn/wenhuagj/wenzai/diannaowz/980304-2.html,2009-12-01/2011-05-07.
    ② 台湾地区检视网络新环境公听会实录[DB/0L].http://www.npf.org.tw/symposium/s90/900316-ec.html,2007-04-28/2012-06-03.
    ③ 美国国会质疑FBI的邮件监视程式“肉食者”[DB/0L].http://www.hotlong.com/newsv2/2000-07-26/8/16581.html,2006-08-13/2012-06-03.
    ① 皮勇.论网络“聚众”性犯罪及其刑事立法[J].人民检察,2004,(2).
    ② flash mob的英文解释是n. A large group of people who gather in a usually predetermined location, perform some brief action, and then quickly disperse.
    ① 佚名.好怪异!好白痴!我喜欢![DB/OL].http://culture.163.com/partner/weekly/editor/031121/031121-80020.html,2009-06-20/2012-04-25.
    ① 刑法的机能是指刑法所起的积极作用。日本学者西原春夫认为,刑法机能首先分为本质的机能和基本的机能,在基本的机能下又分为维持秩序机能、预防犯罪机能、保护法益机能和保障人权机能。见[日]西原春夫.刑法总论(改订版)(上卷)[M].东京:成文堂,1995:8-11.转引自马克昌.比较刑法原理[M].武汉:武汉大学出版社,2002:10-15.
    ① 百度百科.网络游戏词条[DB/OL].http://baike.baidu.com/subview/3543/9311922.htm?fr=aladdin,2014-03-20/2014-03-20.
    ① 佚名.可实时发现计算机侵入者软件问世[DB/OL]. http://www.ccidnt.com,2010-07-23/2012-05-28.
    ① 黄瑞华,贾文中.信息立法初探[J].信息产业,1996(3).
    1. 马克昌.犯罪通论[M].武汉:武汉大学出版社,1999.
    2. 马克昌.刑罚通论[M].武汉:武汉大学出版社,1999.
    3. 马克昌.比较刑法原理[M].武汉:武汉大学出版社,2002.
    4. 赵廷光.中国刑法原理[M].武汉:武汉大学出版社,1992.
    5. 赵廷光,朱华池,皮勇.计算机犯罪的定罪与量刑[M].北京:人民法院出版社,2000.
    6. 莫洪宪.有组织犯罪研究[M].武汉:湖北人民出版社,1998.
    7. 莫洪宪.犯罪学概论(修订版)[M].北京:中国检察出版社,2003.
    8. 皮勇.电子商务领域犯罪研究[M].武汉:武汉大学出版社,2002.
    9. 皮勇.网络犯罪比较研究[M].北京:中国人民公安大学出版社,2005.
    10.皮勇.网络安全法原论[M].北京:中国人民公安大学出版社,2008.
    11.皮勇.侵犯知识产权罪案疑难问题研究[M].武汉:武汉大学出版社,2011.
    12.符福垣.信息学基础理论[M].北京:科学技术文献出版社,1994.
    13.西奥多·罗斯扎克.信息崇拜-计算机神话与真正的思维艺术[M].苗华健,译.北京:中国对外翻译出版公司,1994.
    14.杨明福.计算机网络[M].北京:电子工业出版社,1995.
    15.张守文,周庆山.信息法学[M].北京:法律出版社,1995.
    16.钟义信.信息科学原理[M].北京:北京邮电大学出版社,1996.
    17.孙铁成.计算机与法[M].北京:法律出版社,1998.
    18.陈兴实,付东阳.计算机、计算机犯罪、计算机犯罪的对策[M].北京:中国检察出版社,1998.
    19.黄顺基.信息革命在中国[M].中国人民大学出版社,1998.
    20.杜里奥·帕多瓦尼.意大利刑法学原理[M].陈忠林,译.北京:法律出版社,1998.
    21.尼尔·巴雷特.数字化犯罪[M].郝海洋,译.沈阳:辽宁教育出版社,1998.
    22.约翰·格林.通信新时代[M].查良钿,郭静,译.北京:中国青年出版社,1998.
    23.尼古拉斯·巴任.透视信息高速公路革命[M].於丹,李振,译.海口:海南出版社,1998.
    24.巴雷特.赛博族状态:因特网的文化政治和经济[M].李新玲,译.保定:河北大学出版社,1998.
    25.普拉特.混乱的联线:因特网上的冲突与秩序[M].郭立峰,译.保定:河北大学出版社,1998.
    26.意大利刑法典[M].黄风,译.北京:中国政法大学出版社,1998.
    27.卡斯东·斯特法尼等.法国刑法总论精义[M].罗结珍,译.北京:中国政法大学出版社,1998.
    28.刘广三.论计算机犯罪[M].北京:中国人民大学出版社,1999.
    29.于志刚.计算机犯罪研究[M].北京:中国检察出版社,1999.
    30.姚立新.新世纪商务[M].北京:中国发展出版社,1999.
    31.杨义先.网络信息安全与保密[M].北京:北京邮电大学出版社,1999.
    32.乔治·弗里德曼,梅里迪恩·弗里德曼,科林·查普曼,等.信息之剑[M].姚宏飞,罗荣春,译.上海:上海人民出版社,1999.
    33.理查德·A·斯皮内洛.世纪道德:信息技术的伦理方面[M].刘钢,译.北京:中央编译出版社,1999.
    34. DonnB-parker.反计算机犯罪——一种保护信息安全的新构架[M].刘希良,吴艺霞,译.北京:电子工业出版社,1999.
    35.爱德华·A·卡瓦佐,加斐诺·莫林.赛博空间和法律[M].王月瑞,译.南昌:江西教育出版社,1999.
    36.劳拉·昆兰蒂罗.赛博犯罪:如何防范计算机犯罪[M].王涌,译.南昌:江西教育出版社,1999.
    37.杰弗里·扬.福布斯电脑革命史[M]].尹灿,陈亮,胡再春,译.海口:海南出版社,1999.
    38.马克·斯劳卡.大冲突:赛博空间和高科技对现实的威胁[M].黄锫坚,译.南昌:江西教育出版社,1999.
    39.威廉·J·米切尔.比特之城[M].范海燕,胡泳,译.上海:上海三联书店,1999.
    40.道格拉斯G·拜尔,罗伯特H·格特纳,兰德尔C·皮克.法律的博弈分析[M].严旭阳,译.北京:法律出版社,1999..
    41.蒋平.计算机犯罪问题研究[M].北京:商务印书馆,2000.
    42.张彦.计算机犯罪及其社会控制[M].南京:南京大学出版社,2000.
    43.王逢振.网络幽灵[M].天津:天津社会科学院出版社,2000.
    44.陈美章,刘江彬.数字化技术的知识产权保护[M].北京:知识产权出版社,2000.
    45.北京市第一中级人民法院知识产权庭编.知识产权审判实务[M].北京:法律出版社,2000.
    46.李德成.网络广告法律制度初论[M].北京:中国方正出版社,2000.
    47.张玉瑞.互联网上知识产权-诉讼与法律[M].北京:人民法院出版社,2000.
    48.李衍达.信息世界漫谈[M].北京:清华大学出版社;暨南大学出版社,2000.
    49.汪致远,李常蔚,姜岩.决胜信息时代[M].北京:新华出版社,2000.
    50.沈伟光.第三次世界大战——全面信息战[M].北京:新华出版社,2000.
    51.甘伟淑.检察信息学概论[M].北京:中国检察出版社,2000.
    52.甄树青.论表达自由[M].北京:社会科学文献出版社,2000.
    53.中国科学技术法学会.计算机及网络法律法规[M].北京:法律出版社,2000.
    54.卡尔·夏皮罗,哈尔·瓦里安.信息规则[M].张帆,译.北京:中国人民大学出版社,2000.
    55.詹姆斯·埃森格.虚拟银行革命[M].张荔,张东辉,译.沈阳:辽宁教育出版社,2000.
    56.大卫·约翰斯顿,森尼·汉达,查尔斯·摩根.在线游戏规则[M].张明澍,译.北京:新华出版社,2000.
    57.迈克尔·海姆.从界面到网络空间[M].金吾伦,刘钢,译.上海:上海科技教育出版社,2000.
    58.马克·波斯特.第二媒介时代[M].范静哗,译.南京:南京大学出版社,2000.
    59.弗里德利希·冯·哈耶克.法律、立法与自由[M].邓正来等,译.北京:中国 大百科全书出版社,2000.
    60.苏力.送法下乡:中国基层司法制度研究[M].北京:中国政法大学出版社,2000.
    61.俄罗斯联邦总检察院编.俄罗斯联邦刑法典释义(上)(下)[M].黄道秀,译.北京:中国政法大学出版社,2000.
    62.德国刑法典[M].徐久生,庄敬华,译.北京:中国法制出版社,2000.
    63.李文燕.计算机犯罪研究[M].北京:中国方正出版社,2001.
    64.夏锦尧.计算机犯罪问题的调查分析与防范[M].北京:中国人民公安大学出版社,2001.
    65.张平.网络法律评论[M].北京:法律出版社,2001.
    66.刘尚志,陈佳麟.网际网络与电子商务法律策略[M].台湾:台湾元照出版有限公司,2001.
    67.鲍宗豪.网络与当代社会文化[M].上海:上海三联书店,2001.
    68.万以娴.论电子商务之法律问题[M].北京:法律出版社,2001.
    69.齐爱民,徐亮.电子商务法原理与实务[M].武汉:武汉大学出版社,2001.
    70.蒋坡.国际信息政策法律比较[M].北京:法律出版社,2001.
    71.陈彦学.信息安全理论与实务[M].北京:中国铁道出版社,2001.
    72.杨卫东,阿拉木斯.中华人民共和国电子商务与网络法规汇编[M].北京:法律出版社,2001.
    73.上海市信息化办公室.国内外信息化政策法规选编[M].北京:中国法制出版社,2001.
    74.约翰·阿奎拉,戴维·伦菲尔德.决战信息时代[M].宋正华等,译.长春:吉林人民出版社,2001.
    75.黎国智,马宝善.犯罪行为控制论[M].北京:中国检察出版社,2002.
    76.蒋志培.网络与电子商务法[M].2 ed.北京:法律出版社,2002.
    77.李步云.网络经济与法律论坛[M].北京:中国检察出版社,2002.
    78.唐应茂.电子货币与法律[M].北京:法律出版社,2002.
    79.张维迎.博弈论与信息经济学[M].上海:上海人民出版社,2002.
    80.沈根林.失衡的较量:中国能抵挡信息殖民化吗[M].上海:上海文艺出版社,2002.
    81.李居迁,杨帆.网络与电子商务中的知识产权[M].北京:北京邮电大学出版社,2002.
    82.赵国玲主编.知识产权犯罪调查与研究[M].北京:中国检察出版社,2002.
    83.派卡·海曼,李纳斯·托沃兹,曼纽尔·卡斯特斯.黑客伦理与信息时代精神[M].李伦等,译.北京:中信出版社,2002.
    84.理查德·A·波斯纳.正义/司法的经济学[M].苏力,译.北京:中国政法大学出版社,2002.
    85.齐爱民,刘颖.网络法研究[M].北京:法律出版社,2003.
    86.本杰明·内森·卡多佐.法律的生长[M].刘培峰,刘晓军,译.贵州:贵州人民出版社,2003.
    87.丹宁.信息战与信息安全[M].吴汉平等,译.北京:电子工业出版社,2003.
    88.戴恩·罗兰德,伊丽·莎白麦克唐纳.信息技术法(第二版)[M].宋连斌,林一飞,吕国民,译.武汉:武汉大学出版社,2004.
    89.傅建明,彭国军.计算机病毒分析与对抗[M].武汉:武汉大学出版社,2004.
    90.孙强,陈伟,王东红.信息安全管理:全球最佳实务与实施指南[M].北京:清华大学出版社,2004.
    91.蔡枢衡.中国刑法史[M].北京:中国法制出版社,2005.
    92.李在祥.韩国刑法总论[M].[韩]韩相敦,译.北京:中国人民大学出版社,2005.
    93.储槐植.美国刑法[M].第3版.北京:北京大学出版社,2005.
    94.西田典之.日本刑法各论[M].刘明祥,王昭武,译.武汉:武汉大学出版社,2005.
    95.瑞典刑法典[M].陈琴,译.北京:北京大学出版社,2005.
    96.丹麦刑法典与丹麦刑事执行法[M].谢望原,译.北京:北京大学出版社,2005.
    97.冈特·施特拉腾韦特,洛塔尔·库伦.刑法总论I——犯罪论[M].杨萌,译.北京:法律出版社,2006.
    98.徐澜波.信息法的理论与实践[M].上海:上海人民出版社,2006.
    99.[美]威特曼,马特德.信息安全原理[M].第2版.齐立博,译.北京:清华大学出版社,2006.
    100.唐晓东主编.电子商务中的信息安全[M].北京:北方交通大学出版社,2006.
    101.张彦.信息安全网络空间的较量[M].江苏:江苏科学技术出版社,2006.
    102.西田典之.日本刑法总论[M].刘明祥,王昭武,译.北京:中国人民大学出版社,2007.
    103.蒋平,黄淑华,杨莉莉编.数字取证——信息安全与犯罪取证系列丛书[M].北京:公安大学出版社,2007.
    104.蒋平,李冬静编.信息对抗——信息安全与犯罪取证系列丛书[M].北京:公安大学出版社,2007.
    105.杨永川,李冬静编.信息安全——信息安全与犯罪取证系列丛书[M].北京:公安大学出版社,2007.
    106.吴亚非,李新友,禄凯主编.信息安全风险评估[M].北京:清华大学出版社,2007.
    107.王代潮,曾德超,刘岩.信息安全管理平台理论与实践[M].北京:电子工业出版社,2007.
    108.大谷实.刑事政策学(新版)[M].黎宏,译.北京:中国人民大学出版社,2009.
    1. 赵廷光.论减轻处罚幅度——关于完善《刑法修正案(八)》第5条的立法建议[J].湖北警官学院学报,2011,(2).
    2. 赵廷光.论利用计算机破坏电力、广电、电信设施的犯罪[J].信息网络安全,2005,(6).
    3. 赵廷光,朱华池.制作、传播计算机病毒等破坏性程序罪之认定[J].信息网络安全,2005,(10).
    4. 莫洪宪.我国有组织犯罪的特征及其对策[J].河南财经政法大学学报,2012,(6).
    5. 莫洪宪.切实树立“疑罪从无”的刑事司法理念[J].中国审判,2013,(7).
    6. 莫洪宪.黑社会性质组织认定相关问题探讨[J].湖北社会科学,2011,(1).
    7. 莫洪宪,郭玉川.群体性事件的成因分析及防控对策——以利益关系为视角[J].江西警察学院学报,2011,(1).
    8. 莫洪宪,刘夏.“从旧兼从轻”原则与刑法修正案(八)的实施[J].中国检察官,2011,(9).
    9. 莫洪宪,胡隽.“亲亲相隐”原则及其活化:以刑事法为视角[J].华中科技大学学报(社会科学版),2005,(6).
    10.莫洪宪,王明星.我国对恐怖主义犯罪的刑法控制及立法完善[J].法商研究,2003,(6).
    11.皮勇.我国新网络犯罪立法若干问题[J].中国刑事法杂志,2012,(12).
    12.皮勇,黄琰,.试论信息法益的刑法保护[J].广西大学学报(哲学社会科学版),2011,(1).
    13.皮勇.论欧洲刑事法一体化背景下的德国网络犯罪立法[J].中外法学,2011,(5).
    14.皮勇,黄琰,.论刑法中的“应当知道”——兼论刑法边界的扩张[J].法学评论,2012,(1).
    15.皮勇.我国网络犯罪刑法立法研究——兼论我国刑法修正案(七)中的网络犯罪立法[J].河北法学,2009,(6).
    16.皮勇,黄琰,.我国刑法修正案(七)实施后计算机病毒的刑法规制[J].信息网络安全,2009,(9).
    17.皮勇黄琰,.网络色情犯罪相关新司法解释适用中的几个问题[J].信息网络安全,2010,(3).
    18.皮勇,胡庆海,.论网络实名制不应“独行”[J].信息网络安全,2006,(5).
    19.皮勇,张晶,.论盗窃网络虚拟财产行为的性质——以网络虚拟财产的法律属性为视角[J].信息网络安全,2006,(10).
    20.皮勇.论网络自杀协议犯罪场与控制对策[J].法学评论,2006,(6).
    21.皮勇.从计算机犯罪到网络犯罪:互联网对刑法的冲击[J].信息网络安全,2007,(2).
    22.皮勇.从手机改号软件泛滥看我国信息网络安全立法[J].法治论丛(上海政法学院学报),2008,(6).
    23.皮勇.网络聊天室青少年被害人的保护[J].青少年犯罪问题,2008,(4).
    24.皮勇.《网络犯罪公约》中的证据调查制度与我国相关刑事程序法比较[J].中国法学,2003,(4).
    25.皮勇.网络淫秽信息涉罪的几个问题分析[J].人民检察,2005,(11).
    26.皮勇.论网络信用卡诈骗犯罪及其刑事立法[J].中国刑事法杂志,2003,(1).
    27.皮勇.论我国刑法中的计算机病毒相关犯罪[J].法学评论,2004,(2).
    28.皮勇.论网络恐怖活动犯罪及对策[J].武汉大学学报(人文科学版),2004,(5).
    29.皮勇.网络安全立法的发展趋势及存在的问题[J].信息网络安全,2004,(10).
    30.皮勇.论金融领域计算机犯罪[J].法学评论,2000,(2).
    31.张政宝.我国信息立法初探[J].中国信息导报.1995,(02).
    32.周嘉硕.试论信息立法的基本原则与构成要素[J].大学图书馆学报.1995,(03).
    33.马海群.论信息犯罪及其控制[J].中国图书馆学报,1996,(01).
    34.张宇润.浅谈加强信息立法的必要性[J].软科学,1996,(01).
    35.A.B.沃洛京,A.B.科佩洛夫.信息安全和信息立法[J].国外社会科学,1997,(06).
    36.贺修铭.信息安全、信息污染、信息犯罪与信息消费—信息社会化环境下的消费者权益保护[J].消费经济,1997,(01).
    37.凌有江.信息立法国际化趋势探析[J].经济理论与经济管理,1997,(03).
    38.罗玉中,哈斯.信息高速公路立法初探[J].科技与法律,1997,(Z1).
    39.梁俊兰.信息政策与越境数据流(TDF)[J].情报资料工作,1997,(05).
    40.柴振荣.对信息犯罪的刑罚[J].管理科学文摘,1998,(09).
    41.文军.青少年信息犯罪论略[J].陕西青年管理干部学院学报,1998,(04).
    42.文军.信息社会与青少年信息犯罪[J].青年探索,1998,(06).
    43.文军.青少年信息犯罪及其安全对策略论[J].中国青少年研究,1998,(5).
    44.文军,艾湘涛.略论信息犯罪及其安全对策[J].长沙电力学院学报(社会科学版),1998,(01).
    45.周肇光.试论信息立法国际化[J].科技与法律,1998,(02).
    46.李春海.网上信息交流应注意的问题[J].情报杂志,1998,(03).
    47.方军.信息犯罪析要[J].中国图书馆学报,1999,(03).
    48.贺辛亥,白芳妮,金邦庆.网络信息传播中常见的犯罪形式及安全措施[J].西北纺 织工学院学报,1999,(03).
    49.刘曼妮.网络时代信息安全的法律与政策调控[J].理论导刊,1999,(09).
    50.晓理,孟凡俊.数字化犯罪与国家信息安全[J].国家安全通讯,1999,(01).
    51.一丁.俄罗斯的信息政策与法规[J].国外社会科学,1999,(02).
    52.毕强.论网络信息资源管理的现实必要性与迫切性[J].情报科学,2000,(03).
    53.陈方林.论数字化对审计真实性的冲击[J].审计与经济研究,2000,(05).
    54.刘金坪.浅谈加强信息安全管理防范金融计算机犯罪的对策[J].西安金融,2000,(04).
    55.唐林军.信息台若干法律问题及建议[J].邮电企业管理,2000,(04).
    56.文军.信息社会信息犯罪与信息安全[J].电子科技大学学报(社会科学版),2000,(01).
    57.徐家力.信息产业所涉及的法律问题[J].中国律师,2000,(08).
    58.严红.国际信息政策及法律[J].高校图书馆工作,2000,(03).
    59.杨建,谢小兰.试论信息犯罪问题[J].江苏经贸职业技术学院学报,2000,(04).
    60.杨霜英,杨友春,刘安滨.信息系统数据安全保护的措施[J],计算机时代.2000,(02).
    61.张涤非,孙海波.管理信息系统数据安全问题的探讨[J],信息技术.2000,(05).
    62.张强华,蒲大明.试论数字证据[J].电子知识产权,2000,(07).
    63.陈海青,肖红迅.智能犯罪:信息时代的一个沉重话题[J].社会,2001,(03).
    64.冯狄加,王玉良.证券交易系统数据安全一体化解决方案[J].信息技术,2001,(08).
    65.黄健,袁正英.网络法制的首要问题——数字化信息的法律认可[J].南京化工大学学报(哲学社会科学版),2001,(03).
    66.简卓为,潘小雷,李旭文,等.信息系统数据的安全策略[J].医学信息,2001,(04).
    67.刘祥武.信息社会与安全[J].河北科技图苑,2001,(03).
    68.汪全胜.试论信息网络对当代中国立法的影响[J].中国科技论坛,2001,(05).
    69.吴军华,徐宝文,郑玉.远程考试系统中的数据安全[J].南京建筑工程学院学报(自然科学版),2001,(01).
    70.相丽玲,张洪亮.信息市场中垄断行为和不正当竞争行为的表象及其法律特征——兼析美国政府诉讼微软案[J].情报理论与实践,2001,(01).
    71.杨力平.关注信息犯罪[J].信息网络安全,2001,(10).
    72.钟楚男.银行卡信息系统建设中的法律问题及建议[J].新金融,2001,(01).
    73.陈巍, F.医院信息系统的网络安全与数据保障[J].医疗卫生装备,2002,(04).
    74.程千.数据安全与准确是代码工作的头等大事[J].世界标准化与质量管理,2002,(10).
    75.冯娜.信息隐私权的法律保护[J].当代法学,2002,(06).
    76.甘伟淑.信息网络立法刍议[J].国家检察官学院学报,2002,(03).
    77.郭洁.著作权权利管理信息保护与著作权立法[J].政法论坛,2002,(02).
    78.韩玉奇.政府信息公开的立法问题探讨[J].辽宁行政学院学报,2002,(04).
    79.贺奕渌.重新审视你的数据安全——9.11给存储业的教训和启示[J].计算机周刊,2002,(12).
    80.李华才,张丽君,柴军英.医院信息化与卫生信息立法的思考[J].中华医院管理杂志,2002,(03).
    81.李静.中介机构信息披露法律责任研究[J].甘肃政法学院学报,2002,(04).
    82.李菊萍.信息犯罪探析[J].安徽工业大学学报(社会科学版),2002,(02).
    83.李娜.世界各国有关互联网信息安全的立法和管制[J].世界电信,2002,(06).
    84.刘会霞.漫谈信息技术的负面影响[J].河南商业高等专科学校学报,2002,(04).
    85.刘颖,张庆元,骆文怡.信息交易呼唤新的法律规则[J].商业研究,2002,(18).
    86.罗小玲.信息网络安全立法探析[J].贵州师范大学学报(自然科学版),2002,(01).
    87.欧阳,张凯,袁永超.打击金融信息犯罪维护金融信息安全[J].网络安全技术与应用,2002,(07).
    88.孙延蘅.网络信息安全隐患及其防御[J].情报杂志,2002,(07).
    89.唐毅.浅析网络信息犯罪[J].商业研究,2002,(14).
    90.王传玲.我国信息网络立法急需加强[J].黑龙江省政法管理干部学院学报,2002,(01).
    91.杨正鸣.网络犯罪及其特征[J].山东公安专科学校学报,2002,(01).
    92.应飞虎.信息如何影响法律——对法律基于信息视角的阐释[J].法学,2002,(06).
    93.郑成思.信用制度与个人信息保护立法[J].人民司法,2002,(03).
    94.郑成思.运用法律手段保障和促进信息网络健康发展[J].河南省政法管理干部学院学报,2002,(01).
    95.周庆山.政府信息立法及权利义务分析[J].图书情报知识,2002,(01).
    96.周晓光,朱蓉,聂规划.数据仓库的安全与对策研究[J].武汉理工大学学报(信息与管理工程版),2002,(03).
    97.朱芒.开放型政府的法律理念和实践(上)——日本信息公开制度[J].环球法律评论,2002,(03).
    98.朱芒.开放型政府的法律理念和实践(下)——日本的信息公开制度[J].环球法律评论,2002,(04).
    99.丁颢.基于知识经济时代的四种信息犯罪的认定[J].红河学院学报,2003,(06).
    100.何贵初.析编造传播虚假恐怖信息犯罪[J].广西公安管理干部学院学报,2003,(02).
    101.何伟.网络革命与反恐怖主义[J].信息化建设,2003,(10).
    102.刘涛.信息存储的安全问题[J].信息化建设,2003,(Z1).
    103.孙萍,王秋菊.政府信息公开立法问题探讨[J].东北大学学报(社会科学版),2003,(03).
    104.王政勋.证券、期货内幕交易、泄露内幕信息罪研究[J].中国刑事法杂志,2003,(04).
    105.肖薇,黄学鹏.网络安全现状分析与对策[J].湖北警官学院学报,2003,(04).
    106.刘杰.编造虚假恐怖信息犯罪若干问题研究[J].广西政法管理干部学院学报,2004,(01).
    107.马松建.内幕交易、泄露内幕信息罪主体比较研究[J].云南大学学报(法学版),2004,(02).
    108.秦立强,汪勇.试论信息社会的公共安全保障[J].贵州警官职业学院学报,2004,(03).
    109.徐澜波.计算机信息犯罪研究[J].社会科学,2004,(04).
    110.张瑾,申华.关于应对计算机信息犯罪国际合作及有关国家立法[J].政治与法律,2004,(03).
    111.赵惠卿.论内幕交易、泄露内幕信息罪[J].黑龙江省政法管理干部学院学报,2004,(03).
    112.祝二军.依法惩治淫秽电子信息犯罪司法解释的理解与适用[J].人民司法,2004,(10).
    113.李锡海.文化传播与犯罪[J].山东社会科学,2005,(08).
    114.刘守芬,丁鹏.网络共同犯罪之我见[J].法律科学-西北政法学院学报,2005,(05).
    115.张莉.网络环境下我国信息犯罪的分析及对策研究[J].农业图书情报学刊,2005,(07).
    116.赵文胜.信息犯罪的刑法规制论[J].湖北警官学院学报,2005,(05).
    117.常宁.网上传播黑客技术行为应构成传授犯罪方法罪[J].河南公安高等专科学校学报,2006,(05).
    118.丁力.刍议“破坏计算机信息系统罪”立法探讨[J].甘肃行政学院学报,2006,(03).
    119.高德胜,马海群.信息犯罪新论[J].求是学刊,2006,(03).
    120.郭丹,高立忠.网络知识产权的刑事法保护[J].甘肃政法学院学报,2006,(03).
    121.康树华.网络犯罪是一种典型的最新犯罪(上)[J].辽宁警专学报,2006,(05).
    122.康树华.网络犯罪是一种典型的最新犯罪(下)[J].辽宁警专学报,2006,(06).
    123.李波.技术与道德的搏弈[J].信息化建设,2006,(03).
    124.李祖全.网络信息财产的法律问题初探[J].情报科学,2006,(10).
    125.刘建民.我国刑法中计算机犯罪的立法完善[J].社会科学论坛(学术研究卷),2006,(09).
    126.刘文成.网络传播淫秽电子信息犯罪的特点及治理对策[J].河南公安高等专科学校学报,2006(06).
    127.卢新德.论我国信息安全面临的严重威胁和挑战[J].东岳论丛,2006,(06).
    128.宋亦青,郝文江.计算机犯罪的刑事立法缺陷探微[J].法学杂志,2006,(06).
    129.汤啸天.手机的信息传播与违法犯罪的控制[J].江西公安专科学校学报,2006,(04).
    130.田长江,梁景明.对传播淫秽电子信息案件的思考[J].中国检察官,2006,(01).
    131.王云鹏.信息时代网络犯罪的司法抗制探究[J].河南司法警官职业学院学报,2006,(01).
    132.吴琪.浅析网络犯罪的防控对策[J].吉林公安高等专科学校学报,2006,(06).
    133.徐菊香.从信息论视角看“淫秽物品”犯罪罪名及量刑方法[J].湖北社会科学, 2006,(05).
    134.白洁,李雪,胡晓荷.直面网络安全最新威胁:网络钓鱼[J].信息安全与通信保密,2007,(07).
    135.陈步飞.电子货币——反洗钱工作的新领域[J].金融电子化,2007,(04).
    136.陈秀英.网络信息生态环境危机及对策初探[J].图书馆学研究,2007,(06).
    137.郭秦.试论信息网络安全在国家经济安全中的重要性及其维护[J].理论导刊,2007,(09).
    138.郝文江.我国互联网安全形势及对策探析[J].江西公安专科学校学报,2007,(04).
    139.李兰.中日刑法涉计算机犯罪客体的比较研究[J].湖南公安高等专科学校学报,2007,(02).
    140.李玲.论信息安全保障的建立[J].福建电脑,2007,(09).
    141.刘文成.网络传播淫秽电子信息犯罪的治理对策[J].贵州警官职业学院学报,2007,(01).
    142.刘兆欣,杨新京,王新环,et a1.管理网络聊天室并进行“裸聊”如何处理[J].人民检察,2007,(07).
    143.彭芸.手机短信犯罪初探[J].法制与社会,2007,(07).
    144.皮勇.从计算机犯罪到网络犯罪:互联网对刑法的冲击[J].信息网络安全,2007,(02).
    145.王彦艳.经济全球化背景下的信息犯罪[J].合作经济与科技,2007,(22).
    146.杨彩霞.网络不作为犯罪新论[J].求索,2007,(02).
    147.杨艳姣,吴友石.手机实名制与公民隐私权的保护[J].社会科学论坛(学术研究卷),2007,(05).
    148.张力.信息安全国际合作现状与思考[J].今日中国论坛,2007,(06).
    149.张晓敏.基层央行计算机信息资料的风险隐患及防范对策——中国人民银行沅陵县支行信息资料风险调查研究[J].华南金融电脑,2007,(07).
    150.赵伟.网络犯罪的立法缺陷及完善对策[J].天津市政法管理干部学院学报,2007,(03).
    151.赵旭东.互联网非法网站调查分析及对策[J].新疆警官高等专科学校学报,2007,(03).
    152.周勤勤.短信引发的四大伦理失范问题[J].中国社会科学院研究生院学报,2007,(04).
    153.陈为钢,张少林.刍议非法获取、传播身份信息罪[J].江西公安专科学校学报,2008,(06).
    154.李昕.论垃圾信息侵权行为及犯罪[J].江汉论坛,2008,(03).
    155.吴允锋.个人身份信息刑法保护的是与非[J].法学,2008,(12).
    156.曹勇.对网络社会信息伦理的审视[J].吉林省教育学院学报(学科版),2009,(07).
    157.马进保.高科技语境下的电子信息犯罪[J].中国人民公安大学学报(社会科学版),2009,(03).
    158.王龙国.“网络钓鱼”与刑法规制的完善[J].法制与社会,2009,(28).
    159.王昭武,肖凯.侵犯公民个人信息犯罪认定中的若干问题[J].法学,2009,(12).
    160.张立彬,郭志远.信息异化的社会根源及其控制研究[J].情报科学,2009,(01).
    161.淫秽电子信息犯罪司法解释的权威解读[J].法制资讯,2010,(02).
    162.蔡军.侵犯个人信息犯罪立法的理性分析——兼论对该罪立法的反思与展望[J].现代法学,2010,(04).
    163.贺曙敏,李锡海.现代化与信息犯罪[J].山东大学学报(哲学社会科学版),2010,(04).
    164.黎其武.浅析惩治淫秽信息犯罪案件司法解释[J].信息网络安全,2010,(06).
    165.李锡海.信息犯罪的类型、特点及控制对策[J].河南省政法管理干部学院学报,2010,(03).
    166.吴波.身份信息犯罪内涵之比较研究[J].犯罪研究,2010,(01).
    167.杨帆.刑法新增侵犯个人信息两罪之评析[J].铁道警官高等专科学校学报,2010,(03).
    168.张丽.侵犯公民个人信息犯罪的刑法规制[J].科学之友,2010,(20).
    169.赵秉志.略谈惩治淫秽电子信息犯罪的司法解释[J].法制资讯,2010,(02).
    170.罗意欢,叶俊清.论淫秽电子信息犯罪最新发展及其监管应对[J].信息网络安全,2011,(02).
    171.田文利,李颖超.信息伦理的法制化路径探究[J].陕西行政学院学报,2011,(02).
    172.薛剑.刍议我国网络信息安全现状与改进措施[J].科技风,2011,(04).
    173.于志刚.关于“身份盗窃”行为的入罪化思考[J].北京联合大学学报(人文社会科学版),2011,(01).
    174.张磊.司法实践中侵犯公民个人信息犯罪的疑难问题及其对策[J].当代法学,2011,(01).
    175.张磊,许慧敏.电子证据在打击计算机信息犯罪中的应用研究——以《刑法修正案》(七)为契机[J].安徽警官职业学院学报,2011,(01).
    176.赵军.侵犯公民个人信息犯罪法益研究——兼析《刑法修正案(七)》的相关争议问题[J].江西财经大学学报,2011,(02).
    177.庄晓晶,林洁,白磊.非法获取公民个人信息犯罪区域性实证分析[J].人民检察,2011,(09).
    178.”侵犯公民人格权犯罪问题”课题组,顾静薇.论侵犯公民个人信息犯罪的司法认定[J].政治与法律,2012,(11).
    179.陈小娟.网络环境下的信息生态问题及对策初探[J].科技视界,2012,(32).
    180.高德胜.基于信息语境的信息法益的内涵与类型研究[J].东北师大学报(哲学社会科学版),2012,(06).
    181.郝家英.非法获取公民个人信息罪的理解与适用——以京城最大出售、非法提供、非法获取公民个人信息案为视角[J].中国检察官,2012,(10).
    182.刘涛,谭政.“非法调查公司”对信息安全的危害及防控[J].信息网络安全,2012,(08).
    183.缪海英.浅议侵犯公民个人信息罪的立法完善[J].法制与经济(下旬),2012,(10).
    184.王秋杰.侵犯公民个人信息犯罪法律适用问题研究[J].法制与经济(下旬),2012,(08).
    185.翁孙哲.个人信息的刑法保护探析[J].犯罪研究,2012,(01).
    186.傅芸.我国身份盗窃的刑法规制研究——兼与美国身份盗窃刑法规制的比较[J].行政与法,2013,(03).
    187.傅芸.美国身份盗窃刑法规制模式的分析与启示[J].公民与法(法学版),2013,(01).
    188.李锡海.人性的交往性与犯罪[J].河南警察学院学报,2013,(02).
    189.刘行星,李希龙.侵犯公民个人信息犯罪研究[J].江苏警官学院学报,2013,(03).
    190.卢勤忠.信用卡信息安全的刑法保护——以窃取、收买、非法提供信用卡信息罪为例的分析[J].中州学刊,2013,(03).
    191.唐德海.台湾、江苏义务教育阶段信息技术课程之信息伦理教育比较研究[J].电化教育研究,2013,(02).
    192.唐晶.网络信息异化的成因及控制对策研究[J].世纪桥,2013,(05).
    193.肖志锋.公共部门信息再利用中的个人信息法律保护[J].图书与情报,2013,(03).
    194.于冲.侵犯公民个人信息犯罪的司法困境及其解决[J].青海社会科学,2013,(03).
    195.于志刚.“大数据”时代计算机数据的财产化与刑法保护[J].青海社会科学,2013,(03).
    196.赵波.侵害公民个人信息违法犯罪问题探析[J].湖北社会科学,2013,(04).
    1. Tracie B. Loring, An Analysis of the Informational Privacy Protection Afforded by the European Union and the United States, Texas International Law Journal,37 Tex. Int'l L.J.421(2002).
    2. Mark Ishman, Computer Crimes and the Respondeat Superior Doctrine:Employers Beware, Boston University Journal of Science and Technology Law,6 B.U. J. SCI.& TECH. L.6(2001).
    3. Mary M. Calkins, They Shoot Trojan Horses, Don't They? An Economic Analysis of Anti-Hacking Regulatory Models, Georgetown Law Journal,89 Geo. L.J.171(2000).
    4. Michael Edmund O'Neill, Old Crimes In New Bottles:Sanctioning Cybercrime, George Mason Law Review,9 Geo. Mason L. Rev.237(2000).
    5. Susan W. Brenner, Complicit Publication:When Should The Dissemination Of Ideas And Data Be Criminalized, Albany Law Journal of Science& Technology,13 Alb. L.J. Sci. & Tech.273(2003).
    6. Sheri A. Dillon and Douglas E. Groene and Todd Hayward, Computer Crimes, American Criminal Law Review,35 Am. Crim. L. Rev.503(1998).
    7. Paul Lansing and Mark D. Halter, Internet Advertising and Right to Privacy Issues, University of Detroit Mercy Law Review,80 U. Det. Mercy L. Rev.181(2003).
    8. Thomas R. Hrdlick, Protecting Privacy Under Gramm-Leach-Bliley (Act II):The NAIC's Model Safeguarding Regulation, Connecticut Insurance Law Journal,8 Conn. Ins. LJ.241(2001-2002).
    9. Jonathan E. Stern, The Electronic Signatures in Global and National Commerce Act, Berkeley Technology Law Journal,16 Berkeley Tech. LJ.391(2001).
    10. Marc D. Goodman and Susan W. Brenner, The Emerging Consensus on Criminal Conduct in Cyberspace, UCLA Journal of Law & Technology,2002 UCLA J. L. Tech. 3(2002).
    11. Public housing:Responding to a fundamental community need; and, Law enforcement assistance program:better information on crime (Special report)[M]. Victorian Government Printer,1996.
    12. Benjamin Wright and Jane Winn, The Law of Electronic Commerce, N. Y., Aspen Law & Business,1988.
    13. Bernard. Reams, Electronic Contracting Law and EDI Business Transaction,1997.
    14. Jay S. Albanese, White-collar Crime in America, Prentice Hall, Englewood Cliffs, New jersey,1995
    15. Verne Harris, Law, Evidence and Electronic Recores:A Strategic Perspective from the Global Periphery, http://www. Archivists, org. au/semmisc/harris.pdf.
    16. Alan M. Gahtan, Electronic Evidence, Ontario:Carswell 1999.
    17. Michael Chissick, Electronic Commerce:Law and Practice, Sweet & Kelman 1999.
    18. Clifford May, Computer-based Evidence, Computer Law & Security Report, Vol.16 no.3, 2000.
    19. Fred. Cohen, Computer Viruses-Theory and Experiments, IFIP TC-11 Comference, Toronto. 1984.
    20. Fred. Cohen, On the Implication of Computer Viruses and Methods of Defense, Computer & Security 1988.7.
    21. Crackdown on Internet Suicide, http://www.Australasianbioethics.org/4/11/2003.
    22. INTERPOL 61st General Assembly, INTERPOL Recommendation on offenses Against Minors(1993), http://www.childbub.ch/webpub/csechome/215e.htm..

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700