• 法律图书馆

  • 新法规速递

  • 信息安全法研究(第二版)
    编号:95558
    书名:信息安全法研究(第二版)
    作者:马民虎,方婷
    出版社:法律
    出版时间:2023年11月
    入库时间:2024-3-9
    定价:98
      

    图书内容简介

    本书以《信息安全法研究》(2004年版)有关信息安全法的理论研究和国内外实践探索为基础,以一种战略性、前瞻性的视角,坚持信息安全法理念,恪守“预防、控制和惩处”理论模型,采取与现实立法、安全管理、实践需求紧密互动的研究路径,针对网络安全、数据安全、个人信息保护领域的重大法学问题进行技术经济分析,从不同维度勾勒了我国信息安全法治图景,集中体现了作者及研究团队在信息安全法治领域深耕30余年的感悟、未来趋势预判及合规遵从观念。

    图书目录

    "目 录
    1 网络安全信息共享制度
     1.1 研究背景
     1.2 网络安全信息共享制度的理论基础
      1.2.1 协同安全观的理论渊源及其可适用性
      1.2.2 网络安全保障协同效应的实现及其价值权衡
     1.3 域外网络安全信息共享制度的考察与评析
      1.3.1 美国网络安全信息共享制度
      1.3.2 欧盟网络安全信息共享制度
      1.3.3 英国网络安全信息共享制度
      1.3.4 域外网络安全信息共享制度的评析与借鉴
     1.4 我国网络安全信息共享制度的立法回应与现存问题分析
      1.4.1 我国网络安全信息共享制度的法治化进程
      1.4.2 我国网络安全信息共享制度的现行规定
      1.4.3 我国网络安全信息共享制度的现存问题
     1.5 完善我国网络安全信息共享制度的建议
      1.5.1 明确网络安全信息共享的主体范围及其适格性
      1.5.2 明晰共享的网络安全信息类型和范围
      1.5.3 建立网络安全信息共享的分类分级与激励机制
      1.5.4 细化共享信息利用的规则及相关监督机制
      1.5.5 健全网络安全信息共享的管理协调机制
      1.5.6 明确网络安全信息共享机制与国家数据安全风险机制的关系
    2 通信协助执法与密码管理
     2.1 研究背景
     2.2 通信协助执法下密码管理制度的理论基础
      2.2.1 密码及其功能
      2.2.2 通信协助执法下密码管理制度的价值
      2.2.3 通信协助执法下密码管理的法律机制
     2.3 域外通信协助执法下密码管理制度的考察与评析
      2.3.1 国际组织通信协助执法下密码管理制度的考察与评析
      2.3.2 域外主要国家和地区通信协助执法下密码管理制度的考察与评析
     2.4 我国通信协助执法下密码管理制度的现状及完善建议
      2.4.1 我国通信协助执法下密码管理制度的现状和问题
      2.4.2 完善我国通信协助执法下密码管理制度的建议
    3 网络安全审查制度
     3.1 国家网络安全审查的内涵:从制度缘起谈起
      3.1.1 国家网络安全审查的制度缘起
      3.1.2 国家网络安全审查制度的概念界定
      3.1.3 国家网络安全审查制度的特征 
     3.2 国家网络安全审查制度的正当性基础:基于安全化理论的分析 
      3.2.1 “安全化”理论的适用性 
      3.2.2 国家网络安全审查法律制度的正当性来源:话语安全 
      3.2.3 国家网络安全审查法律制度的正当性基础:“存在性威胁”分析 
     3.3 我国国家网络安全审查制度的内容演进 
      3.3.1 关于审查性质 
      3.3.2 关于审查对象 
      3.3.3 关于审查范围 
      3.3.4 关于审查主体 
      3.3.5 关于审查内容 
      3.3.6 关于审查程序 
    4 数据出境法律治理 
     4.1 研究背景 
     4.2 数据出境法律治理的理论基础 
      4.2.1 数据及相关概念界定 
      4.2.2 数据出境的概念界定 
      4.2.3 数据出境法律治理的价值分析 
     4.3 域外数据出境法律治理的考察与评析 
      4.3.1 隐私保护为导向的欧盟数据出境治理模式 
      4.3.2 自由贸易为导向的世界各经贸合作组织数据出境治理模式 
      4.3.3 其他域外国家数据出境治理的模式化探索 
     4.4 我国数据出境法律治理的现状及完善建议 
      4.4.1 我国数据出境法律治理的立法进程 
      4.4.2 我国数据出境法律治理的现状 
      4.4.3 我国数据出境法律治理的完善建议 
    5 云计算平台责任 
     5.1 研究背景 
     5.2 云计算平台责任认定的理论基础 
      5.2.1 基本概念界定 
      5.2.2 云计算服务提供者与网络服务提供者、信息存储空间服务提供者 
      5.2.3 云计算服务提供者责任与基础电信责任 
      5.2.4 云计算服务提供者不适用“通知—删除”规则的原因 
     5.3 网络安全视角下的云计算服务提供者责任 
      5.3.1 网络安全保障义务 
      5.3.2 客户数据保护义务 
      5.3.3 关键信息基础设施保护义务 
     5.4 合同责任视角下的云计算服务提供者责任 
     5.5 侵权责任视角下的云计算服务提供者责任 
     5.6 知识产权侵权责任视角下的云计算服务提供者责任 
     5.7 我国云计算服务提供者的法律遵从建议 
      5.7.1 “反通知”的免责制度 
      5.7.2 《网络安全法》的遵从建议 
      5.7.3 《民法典》侵权责任编的遵从建议 
      5.7.4 《民法典》合同编的遵从建议 
    6 “白帽子”漏洞挖掘制度 
     6.1 研究背景 
     6.2 “白帽子”漏洞挖掘制度的理论基础 
      6.2.1 概念界定 
      6.2.2 “白帽子”漏洞挖掘制度的价值 
     6.3 域外“白帽子”漏洞挖掘制度的考察与评析 
      6.3.1 美欧“白帽子”漏洞挖掘制度 
      6.3.2 域外“白帽子”漏洞挖掘的最佳实践 
      6.3.3 域外“白帽子”漏洞挖掘制度的启示 
     6.4 我国“白帽子”漏洞挖掘制度的现状及问题 
      6.4.1 我国“白帽子”漏洞挖掘制度的现状 
      6.4.2 我国“白帽子”漏洞挖掘制度的问题 
     6.5 我国“白帽子”漏洞挖掘制度的完善建议 
      6.5.1 增加漏洞挖掘的例外规定 
      6.5.2 明确相关主体的法律地位 
      6.5.3 建立完善的“白帽子”管理制度 
      6.5.4 强化众测平台的安全保障能力 
    7 网络信息内容治理 
     7.1 研究背景 
     7.2 网络信息内容治理的理论基础 
      7.2.1 网络信息内容治理的内涵与方式 
      7.2.2 网络信息内容治理的时代价值 
      7.2.3 网络信息内容治理的正当性检视 
     7.3 域外网络信息内容治理的考察与借鉴 
      7.3.1 美国网络信息内容治理突出国家控制力 
      7.3.2 欧盟立法重视打击网络不良信息的传播 
      7.3.3 俄罗斯将保护信息安全纳入国家安全战略 
      7.3.4 域外网络信息内容治理的借鉴与启示 
     7.4 网络信息内容治理的基本理念与路径选择 
      7.4.1 基本理念 
      7.4.2 网络信息内容治理的路径选择 
     7.5 网络信息内容治理的具体机制 
      7.5.1 持续推动网络信息内容监管机制建设 
      7.5.2 持续建立健全网络信息分级分类制度 
      7.5.3 进一步发挥网络运营商在网络信息内容治理中的积极作用 
    8 互联网信息服务管理的前瞻性思考 
     8.1 研究背景 
     8.2 互联网信息服务竞争管理 
      8.2.1 欧盟委员会《数字时代的竞争政策报告》 
      8.2.2 欧盟《数字市场法》 
      8.2.3 美国国会《数字市场竞争调查报告》 
      8.2.4 我国引入互联网信息服务竞争管理的建议 
     8.3 互联网信息服务算法管理 
      8.3.1 权力视角下的算法治理 
      8.3.2 技术风险视角下的算法治理 
      8.3.3 “概念角色”视角下的算法治理 
      8.3.4 垄断视角下的算法治理 
      8.3.5 算法治理的逻辑、目标及路径 
      8.3.6 我国引入互联网信息服务算法管理的建议 
    9 关键信息基础设施保护制度 
     9.1 关键信息基础设施的网络安全威胁 
      9.1.1 国家级网络攻击形势严峻 
      9.1.2 勒索攻击事件层出不穷 
      9.1.3 网络安全漏洞威胁升级 
      9.1.4 数据泄露事件不断增加 
     9.2 域外关键信息基础设施保护制度的考察 
      9.2.1 加强顶层设计 
      9.2.2 推进专门立法 
      9.2.3 防范勒索攻击 
      9.2.4 治理安全漏洞 
      9.2.5 刑事立法规定 
     9.3 我国关键信息基础设施安全保护的现行规定 
      9.3.1 战略及政策文件 
      9.3.2 法律及行政法规 
      9.3.3 部门规章及其他规范性文件 
      9.3.4 行业工作文件 
     9.4 我国关键信息基础设施安全保护实施机制的完善建议 
      9.4.1 加强安全漏洞监管 
      9.4.2 完善安全审查制度 
      9.4.3 完善风险评估制度 
      9.4.4 强化勒索攻击治理 
      9.4.5 推动落实行政执法工作 
      9.4.6 推动完善刑事处罚规定 
    10 数字时代保密治理体系的现代化 
     10.1 研究背景 
     10.2 数字时代保密治理的理论基础 
      10.2.1 国家安全的概念 
      10.2.2 国家秘密的概念 
      10.2.3 国家秘密的范围 
      10.2.4 保密法律体系和保密治理 
     10.3 域外保密法律制度的考察 
      10.3.1 美国保密法律制度的考察 
      10.3.2 欧盟保密法律制度的考察 
      10.3.3 俄罗斯保密法律制度的考察与借鉴 
      10.3.4 英国保密法律制度的考察 
     10.4 我国保密法律制度的现状及趋势 
      10.4.1 总体国家安全观下的保密法律体系 
      10.4.2 《宪法》中关于保密的条款 
      10.4.3 党内法规制度中关于保密的条款 
      10.4.4 《保密法》的相关规定 
      10.4.5 我国保密治理体系的发展趋势 
     10.5 数字时代保密治理体系现代化面临的挑战及建议 
    11 数据主权 
     11.1 研究背景 
     11.2 “技术主权”及相关概念辨析 
      11.2.1 数字主权 
      11.2.2 数据主权 
      11.2.3 技术主权 
      11.2.4 技术主权、数据主权和数字主权的关系 
      11.2.5 “技术主权”指向的未来欧洲政策与法律发展走向 
     11.3 欧盟数据战略项下的立法调整 
      11.3.1 《数字服务法》解析 
      11.3.2 《数据法2021》解析 
     11.4 欧盟“技术主权”视域下我国企业的合规建议 
      11.4.1 关于文化——突出“尊重隐私权文化” 
      11.4.2 关于控制——建立可信赖企业形象 
      11.4.3 关于竞争力——依托卓越技术提高欧洲数字竞争力 
      11.4.4 关于网络安全——以全面网络安全措施塑造可信赖企业 
    "

    Copyright © 1999-2022 法律图书馆

    .

    .