信息安全法律法规全套PPT课件学时学分:16时;1学分讲课方式:课堂讲授+课下资料学习考核方式:提交案例分析论文成绩评定:总评成绩=期末例分析论文成绩60%+平时成绩40%(课堂论述20%+作业10%+考勤10%)。根据课程进展情况,安排1次或以上课堂论述和讨论。课程介绍第一部分总论
第1章信息安全概述与涉及的法律问题第2章立法,司法和执法组织第3章信息安全法律规范第二部分信息安全法律法规
第4章网络安全法与个人信息保护法第5章信息安全国家法律第6章信息安全国家法规
Safety:Security的含义:在有敌人(Enemy)/对手(Adversary)/含敌意的主体(HostileAgent)存在的网络空间中,确保己方的信息、信息系统和通信不受窃取和破坏,按照需要对敌方的信息、信息系统和通信进行窃取和破坏的“机制”(Mechanism)信息的安全物理的安全1.1.3什么叫信息安全
在商业和经济领域,信息安全主要强调的是消减并控制风险,保持业务操作的连续性,并将风险造成的损失和影响降低到最低程度。
1.1.3什么叫信息安全
信息安全的任务采取措施(技术手段及有效管理)让这些信息资产免遭威胁,或者将威胁带来的后果降到最低程度,以此维护组织的正常运作。1.1.4信息安全的基本属性1、完整性(integrity)
指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。对于军用信息来讲,完整性被破坏可能就意味着延误战机、自相残杀或闲置战斗力。破坏信息的完整性是对信息安全发动攻击的最终目的。1.1.4信息安全的基本属性2、可用性(avaliability)
指信息可被合法用户访问并能按要求顺序使用的特性,即在需要时就可以取用所需的信息。对可用性的攻击就是阻断信息的可用性,例如破坏网络和有关系统的正常运行就属于这种类型的攻击。1.1.4信息安全的基本属性3、保密性(confidentiality)
指信息以用户认可的质量连续服务于用户的特性(包括信息的迅速、准确和连续地转移等)。
从“五性”来理解信息安全的含义:
所谓“信息安全”,在技术层面上的含义就是保证在客观上杜绝对信息安全属性的安全威胁,从而使得信息的主人在主观上对信息的本源性放心。“信息安全”的内在含义就是指采取一切可能的方法和手段,来千方百计保住信息的上述“五性”的安全。1.1.5保障信息安全的三大支柱
1、信息安全技术在技术层面上为信息安全提供具体的保障密码技术网络安全防护数据信息安全认证技术病毒防治技术防火墙与隔离技术入侵检测技术,等等1.1.5保障信息安全的三大支柱
2、信息安全法律法规
3、信息安全标准
建立统一的信息安全标准,其目的是为信息安全产品的制造、安全的信息系统的构建、企业或组织安全策略的制定、安全管理体系的构建以及安全工作评估等提供统一的科学依据。1.2信息安全涉及的法律问题
网络引发的法律问题攻击恶意代码管理失误泄密传播不良信息利用网络进行违法活动的通信指挥散布谣言,制造恐慌动乱网络上实施经济犯罪网络上实施民事侵权针对网络的行为引发的法律问题利用网络的行为引发的法律问题1.2信息安全涉及的法律问题三种法律关系1.行政法律关系解决有关部门依法行政、依法管理网络的问题2.民事法律关系解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题3.刑事法律关系解决网络犯罪的问题1.2信息安全涉及的法律问题中国的网络信息安全立法现状●国际公约●宪法●法律●行政法规●司法解释●部门规章●地方性法规1.2信息安全涉及的法律问题国际公约:《国际电信联盟组织法》1992《世界贸易组织总协定》2001宪法:中国1982年宪法法律:人大常委会《关于维护互联网安全的决定》(2000年12月28日);《中华人民共和国刑法》第285、286、287条(2020年最新修订);《网络安全法》(2016年)等。1.2信息安全涉及的法律问题行政法规●●
《中华人民共和国电信管理条例》(2000年9月25日)●
《商用密码管理条例》(1999年10月7日)●
《计算机信息系统国际联网安全保护管理办法》(1997年)●《中华人民共和国计算机信息网络国际联网管理暂行规定》(1997年5月20日)●
《中华人民共和国计算机信息系统安全保护条例》(1994年)1.2信息安全涉及的法律问题司法解释●《最高人民法院关于审理扰乱电信市场管理秩序案件具体应用法律若干问题的解释》(2000年4月28日)●关于著作权法“网络传播权”的司法解释1.2信息安全涉及的法律问题部门规章○公安部○信息产业部○国家保密局○国务院新闻办○国家出版署○教育部○国家药品质量监督管理局1.2信息安全涉及的法律问题地方性法规和地方政府部门规章
很多,不一一列举.
1.2信息安全涉及的法律问题1.2.1犯罪1、犯罪的概念一切危害国家主权、领土完整和安全、分裂国家、颠覆人民民主专政的政权和推翻社会主义制度,破坏社会秩序和经济秩序,侵犯国有财产或者劳动群众集体所有的财产,侵犯公民私人所有的财产,侵犯公民的人身权利、民主权利和其他权利,以及其他危害社会的行为,依照法律应当受刑罚处罚的,都属于犯罪。(刑法第十三条)1.2.1犯罪有下列两种情况不认为是犯罪:
(1)情节显著轻微且危害不大的,不认为是犯罪;(刑法第十三条)
(2)行为在客观上虽然造成了损害结果,但是不是处于故意或者过失,而是由于不能抗拒或者不能预见的原因所引起的,不是犯罪;(刑法第十六条)1.2.1犯罪2、犯罪的三个基本特征:
(1)犯罪是危害社会的行为,即具有社会危害性,这是犯罪的本质特性;
(2)犯罪是触犯刑法的行为,即具有刑事违法性;
(3)犯罪是应当受刑罚处罚的行为,即具有应受刑罚处罚性。1.2.1犯罪3、犯罪构成要件
(1)犯罪客体,即指我国刑法所保护的而被犯罪侵犯的社会主义社会关系;
(2)犯罪客观方面,即指我国刑法规定的犯罪活动的客观外在表现,包括危害行为、危害结果、危害行为与危害结果之间的因果关系等,其中危害行为是一切犯罪不可缺少的要件;
(3)犯罪主体,即指达到法定刑事责任年龄、具有刑事责任能力、实施了犯罪行为的自然人和法律规定的犯罪单位;
(4)犯罪主观方面,即指犯罪主体对自己实施的犯罪行为造成危害社会结果所持的心理态度,如故意、过失。1.2.1犯罪4、犯罪的分类
(1)危害国家安全罪
(2)危害公共安全罪
(3)破坏社会主义市场经济秩序罪
(4)侵犯公民人身权利、民主权利罪
(5)侵犯财产罪
(6)妨害社会管理秩序罪
(7)危害国防利益罪
(8)贪污贿赂罪
(9)渎职罪
(10)军人违反职责罪
计算机犯罪属于妨害社会管理秩序罪中的扰乱公共秩序罪。(刑法第285、286条)1.2.1犯罪5、计算机犯罪的概念指行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的、并应当处以刑罚的行为。1.2.1犯罪6、刑法中关于计算机犯罪的规定第285条:非法侵入计算机信息系统罪;(原文)第286条:破坏计算机信息系统罪;(原文)第287条:利用计算机犯罪。(原文)下一页刑法第285条:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
刑法第285条:
违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。刑法第286条:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役,后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。刑法第287条:
利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。1.2.1犯罪7、计算机犯罪的实质特征
计算机犯罪的实质特征:(1)计算机本身的不可或缺性和不可替代性;
(2)明确了计算机犯罪侵害的客体(计算机信息系统);
(3)在某种意义上,计算机作为犯罪对象出现的特性。1.2.1犯罪8、计算机犯罪的常用方法
(1)以合法手段为掩护,查寻计算机信息系统中不允许访问的文件,或侵入重要领域的计算机信息系统。
(2)利用技术手段(包括利用网页与邮件、破解帐号和密码、设置木马程序、使用病毒程序、利用系统漏洞、程序缺陷和网络缺陷等),非法侵入重要的计算机信息系统,破坏或窃取计算机信息系统中的重要数据或程序文件,甚至删除数据文件或者破坏系统功能,直至使整个系统处于瘫痪。
1.2.1犯罪8、计算机犯罪的常用方法
(3)在数据传输或数据录入过程中,对数据的内容进行修改,干扰计算机信息系统。
在计算机及网络使用方面,不但存在犯罪问题,同时也存在许多民事侵权问题。有故意侵权的,也有因为管理不善而造成漏洞引发侵权的。
1.2信息安全涉及的法律问题信息安全民事案例◆案例3.我国第一例网上著作权案◆案例4.中宇建材集团有限公司吴XX网络域名侵权案1.2.3隐私问题
个人、组织都存在隐私,是受法律的保护的,而通过计算机网络侵犯他人或组织隐私权的案件也时有发生,也极容易发生。
1.2信息安全涉及的法律问题信息安全隐私问题案例
◆案例5.人肉搜索第一案视频作业1.简述什么是非法入侵计算机信息系统罪?2.简述什么是破坏计算机信息系统罪?3.简述单纯的计算机犯罪的实质特征。
第2章立法、司法和执法组织
主要内容与教学目的
立法组织:享有立法权的组织——国务院,人大
全国人大及其常委会是我国的最高立法组织立法程序
(1)法律方案的提出——
全国人大代表、常委会成员人大主席团、常委会国务院、最高法院、检察院
(2)法律草案的审议——立法机关
(3)法律草案的表决和通过——立法机关
(4)法律的公布——立法机关或国家元首
两大系统:
人民法院:最高人民法院是最高审判机关
人民检察院:最高人民检察院是最高检察机关司法机关的职能和组成人民检察院:国家法律监督机关,独立行使公诉权、批准逮捕权、逮捕权、抗诉权;人民法院:国家的审判机关。分地方人民法院、专门法院、最高人民法院2.2司法组织
对案件依法进行审理和评判的组织
2)人民法院是国家的审判机关地方人民法院(分为三级):
a.基层人民法院:包括县人民法院、市人民法院、自治县人民法院、市辖区人民法院。
b.中级人民法院:在省、自治区和直辖市内按地区设立的中级人民法院;省、自治区辖市的中级人民法院;自治州中级人民法院。
c.高级人民法院:省、自治区和直辖市的高级人民法院。专门法院:包括军事法院、铁路运输法院、海事法院等。最高人民法院:是国家最高审判机关,监督地方各级人民法院和专门人民法院的审判工作。2.2.2美国的司法组织
检察机关:三级双轨、相互独立
检察机关和司法机构不分
法院组织:联邦和州两大系统,相互平行、独立。
2.2.3日本的司法机构
司法权:属于最高法院及下属各级法院,采用“四级三审制”
检察机构:最高检察厅、高等检察厅、地方检察厅。2.2司法组织2.3.1我国的执法组织
公安部:对刑事案件的侦查、拘留、逮捕、预审人民检察院:检察、批准逮捕、案件侦查、提起公诉人民法院:审判安全部:办理危害国家安全的刑事案件,与公安同工商行政管理局:税务局等
2.3执法组织
执行法律的机关或组织
2.3.2美国的执法组织
联邦调查局(FBI):打击犯罪、恐怖分子、间谍
中央情报局(CIA):
国家安全局(NSA):
2.3执法组织作业1.我国根据享有立法权主体和形式的不同,立法权可以划分为哪几个等级?2.我国的执法组织主要包括哪些部门?各自行使哪方面的职权?第八章
其它有关信息安全的法律法规
介绍其它有关信息安全的法律法规。
对计算机病毒进行了准确定义。(第二条)规范人民的行为,使远离计算机病毒的危害。(第五、六、十二条)明确计算机信息系统使用单位在计算机病毒防治工作中应当履行的职责。(第十一条)
明确了对从事计算机病毒防治产品生产单位的要求。(第八、十三、十四条)历史上牛的电脑病毒128.2互联网用户公众账号信息服务管理规定2021年1月22日,国家互联网信息办公室发布新修订的《互联网用户公众账号信息服务管理规定》,自2021年2月22日起施行第一章总则
(第1-5条)第二章公众账号信息服务平台
(第6-14条)第三章公众账号生产运营者
(第15-18条)第四章监督管理
(第19-21条)第五章附则
(第22-23条)视频8.3计算机信息系统安全专用产品检测和销售许可证管理办法
介绍信息安全法律规范的概念与特征、法律关系、基本原则、发展情况以及我国信息系统安全保护法律规范的体系、发展和作用。重点掌握我国信息安全法律规范的发展和基本原则。3.1概述3.1.1法律规范:是指通过国家的立法机关制定的,用于指导、约束人们行为的一种规范。三个实质特征具有国家意志和国家权力属性以规定法律权力和义务为内容具有普遍约束力,范围内的主体使用同一标准
任何人都需要准守3.1概述信息安全法律规范:是指与信息安全有关的法律规范的总和。命令性规范要求法律关系的主体应当必须从事一定的行为;禁止性规范要求法律主体不得从事指定的行为,否则受到法律制裁3.1.2法律关系
是法律在调整人民行为的过程中形成的权力、义务关系。
三个特征是根据法律规范建立的一种合法的社会关系是体现意志性的特种社会关系是特定法律主体之间的权利义务关系
法律关系的主体公民、各种机构和组织、国家
3.1概述3.1.3信息安全法律法规的发展时代不同,对信息安全法的需求和认识不同
第一阶段——适应信息的保密性的要求,保护个人隐私权——上世纪70年代~80年代急需解决的是确保信息系统中硬件、软件及正在处理、存储、传输的信息的机密性、完整性和可用性。这一时期,针对个人隐私权的保护,世界各国开始了第一次计算机信息系统安全立法潮流英国和德国的《数据保护法》
代表性的法律法规3.1概述
第二阶段——以计算机犯罪为核心的信息安全法体系——
80年代~90年代对安全性有了可控性的要求,对信息及信息系统实施安全监控管理;不可否认性,保证行为人不能否认自己的行为。立法急需解决网络入侵、病毒破坏、计算机犯罪等问题。世界各国(主要是发达国家)都适时地对刑法作出了修改。国际性的立法浪潮始于1985年。1987年美国再次修订了《计算机犯罪法》,确立了《计算机欺诈法》等代表性的法律法规3.1概述3.1.3信息安全法律法规的发展
第三阶段——以信息安全监督管理为核心的信息安全法体系——90年代~2001年9.11事件不再局限于对信息的保护,提出了信息安全保障的概念。强调了系统整个生命周期的防御和恢复。立法以信息安全监督管理为核心。明确政府机构和商业机构负责人的安全责任。美国的《关键基础设施保护》、《联邦信息技术》等代表性的法律法规3.1概述3.1.3信息安全法律法规的发展
信息主体划分
政府信息安全的法律法规规定民事主体信息安全的法律法规规定我国信息安全法的划分
信息载体划分
法律责任划分
电信信息安全法律法规非电信信息安全法律法规
信息安全的刑事责任信息安全的民事责任信息安全的行政责任3.2我国信息安全法律规范3.2.4我国信息安全法律法规发展3.2.4我国信息安全法律法规发展
法律层次上
法规层次上
规章层次上《刑法》中规定的信息犯罪,1997年修订。《保守国家秘密法》88年颁布,89年实施。《关于互联网安全的决定》2006年颁布实施。《电子签名法》2005年4月1日起实施。《网络安全法》2016年公布《密码法》、《个人信息法》、《数据安全法》等3.2我国信息安全法律规范
近几年相继出台《中华人民共和国网络安全法》《中华人民共和国国家安全法》《中华人民共和国密码法》《中华人民共和国数据安全法》《中华人民共和国个人信息法》3.2我国信息安全法律规范
规章层次上《计算机信息系统安全保护条例》1994年《计算机信息网络国际联网管理暂行规定》1996年《互联网信息服务管理办法》,2000年《计算机软件保护条例》,2002年《电信条例》,2000年3.2我国信息安全法律规范3.2.4我国信息安全法律法规发展
主要的四部法规《中华人民共和国计算机信息系统安全保护条例》《计算机信息网络国际联网管理暂行规定实施办法》《商用密码管理条例》《中华人民共和国电信条例》3.2我国信息安全法律规范3.2.4我国信息安全法律法规发展规章层次上
法律层次上《计算机病毒防治管理办法》,2000年,公安部《计算机信息网络国际联网安全保护管理办法》1997年,公安部《计算机信息系统安全专用产品检测和销售许可证管理办法》,1997年,公安部
《计算机信息系统保密管理暂行规定》,1997年,国家保密局3.2我国信息安全法律规范3.2.4我国信息安全法律法规发展
公安部颁布《计算机信息网络国际联网安全保护管理办法》《计算机信息系统安全专用产品检测和销售许可证管理办法》《网吧安全管理软件检测规范》《计算机病毒防治管理办法》《金融机构计算机信息系统安全保护工作暂行规定》《公安部关于对破坏未联网的微型计算机信息系统是否适用鞋《刑法》第286条的请示的批复》《关于规范“网吧”经营行为加强安全管理的通知》3.2我国信息安全法律规范3.2.4我国信息安全法律法规发展
其它部门颁布农业部《计算机信息网络系统安全保密管理暂行规定》教育部《教育网站和网校暂行管理办法》铁道部《铁路计算机系统安全管理暂行办法》邮电部《中国公用计算机互联网国际联网管理办法》信息产业部《互联网电子公告服务管理规定》信息产业部《互联网上网服务营业场所管理办法》国家保密局《计算机信息系统国际联网保密管理规定》3.2我国信息安全法律规范3.2.4我国信息安全法律法规发展
20世纪80年代中期就已开展计算机安全立法工作。94年颁布《计算机信息系统安全保护条例》97年将计算机犯罪纳入刑事立法体系。其它陆续出台各项法律法规国家对信息安全的立法越来越重视,信息安全法律法规将越来越规范和完善立法现状3.2我国信息安全法律规范3.2.4我国信息安全法律法规发展安全法需知1安全法需知2作业
1.我国信息安全法律规范的体系主要包括哪几个方面?2.简述我国信息安全法律规范的基本原则。
第4章
网络安全法与个人信息保护法
信息安全法律法规4、网络安全法与个人信息保护法4.1中华人民共和国网络安全法4.2中华人民共和国个人信息保护法4.3信息安全法律法规与道德规范4.1中华人民共和国网络安全法2016年11月7日第十二届全国人民代表大会常务委员会第二十四次会议通过,2017年6月1日实施。网络安全法立法的必要性:是落实党中央决策部署的重要举措,是维护网络安全、国家安全的迫切需要;是维护网络空间国家主权的迫切需要;是深化网络安全等级保护制度、保护国家关键信息基础设施和大数据安全的迫切需要;是打击网络违法犯罪、维护广大人民群众利益的迫切需要;是参与互联网国际竞争和国际治理的迫切需要
道德是社会意识的总和,是在一定条件下调整人与人之间以及人与社会之间的行为规范的总和,宏观世界通过各种形式的教育及社会力量,使人们形成一个良好的信念和习惯。1、网络道德(2)什么是网络道德?
从道德的本质和基本涵义来认识网络道德:作为“特殊”的行为规范,道德的一个重要特征就是,它不是靠国家权力强制执行的,而是由人们在实践中约定俗成并且靠人们内心的信念、教育和社会舆论来维持。“网络道德”就是在网络环境或网络条件下调整人和人之间以及人和社会之间关系的一种行为规范。这种“规范”从其功能来看,就是通过引导和约束网上人和人之间的行为,达到保障网络正常运行的目的。从道德形成的一般规律来认识网络道德:
道德虽然是由一定社会经济关系决定的,但它作为一种社会意识,其发展有相对独立性。这主要表现为道德发展的“超前性”和“滞后性”。作为新生事物的“网络道德”,这种“超前性”和“滞后性”的并存交叉更为明显。(3)网络道德的特点
一方面,作为一个高度自由、开放的“世界”,自由平等、个性化的交流方式,使得人们在网上表现出的道德观念总体上趋向于更宽容、更文明、更平等、更友善,这既反映了技术发展的要求,也反映了人类道德文明的发展趋势,这是网络道德“超前性”的典型体现。但另一方面,网络的高度自由和开放,并不完全脱离和排斥现实道德规范的影响,尤其是作为网络健康发展的重要保障,网络对人们行为的自律性要求,较之现实道德的要求更为苛刻和严格。(3)网络道德的特点
总结以上的分析,我们认为“网络道德”基本概念是指:在网络条件下,为适应、保障和维护网络正常有序发展,而逐渐形成的调整网上人和人之间以及人和社会之间关系的一种行为规范。
(4)网络道德的概念
存在的问题造成的危害在网上传播不良信息毒化网络空气,对人的身心造成危害。用网络进行犯罪行为机密情报被窃取,网络系统被破坏,计算机病毒泛滥。对他人进行诽谤,从事恐怖活动,对合法政权进行颠覆。发布虚假消息虚假信息的大量存在严重影响着网络信息的可信性。信息垃圾泛滥制造了大量的信息垃圾,形成一个“资料太多而知识太少的嘈杂。
网络信息活动中存在的问题及其危害
4.3.2、道德层面上的网络规范著名的美国计算机伦理学会制定的八条戒律:1、不应用计算机去伤害别人;2、不应窥探别人的文件;3、不应用计算机进行偷窃和作伪证;4、不应使用或拷贝你没有付钱的软件;5、不应未经许可而使用别人的计算机资源;6、不应盗用别人的智力成果;7、应该考虑你所编的程序的社会后果;8、应该以深思熟虑和慎重的方式来使用计算机。
1.未经允许,不得进入他人计算机信息网络或者使用计算机信息网络资源。
2.未经允许,不得对计算机信息网络功能、存储、处理或者传输的数据和应用程序进行删除、修改或增加。3.不得故意制作、传播计算机病毒等破坏性程序及危害计算机信息网络安全的其他行为。
崔真实是韩国的影视明星,曾主演《星梦奇缘》、《玫瑰人生》等多部影视剧,深受韩国民众的喜欢。因不堪忍受网络流言困扰,2008年10月2日凌晨,崔真实在家中自缢,留下一双儿女撒手而去,终年40岁。崔真实的自杀震惊了整个韩国社会。韩国女星崔真实4.3信息安全法律法规与道德规范2023/5/24作业:网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务?个人信息处理者在符合哪些情形下方可处理个人信息?简述网络道德的概念和特点。第五章信息安全国家法律
(第四条
)
【案例4英国反恐主管泄密辞职案】
谷歌地球拍卫星照泄密曝光美国后备舰队
谷歌地图2010年2月公布的卫星照片曝光了美国三处后备舰队基地的内幕,170多艘各种舰只被运输部海洋管理局部署在弗吉尼亚州的詹姆士河、得克萨斯州的博蒙特以及加州的遂深湾基地中。这些舰队被称为国防后备舰队,其主要任务是在战时或者国家遭遇紧急情况时为美军提供支援。这些的舰只被分为两大类,一类是“后备舰队”,可以在10天到120天之间转换成现役海军军事力量;另一类是“非保留舰只”,已经过了服役期,正在被处理掉或者等待处理。航母视频网上泄密美国海军紧急叫停
美国海军2007年8月禁止一段视频录像继续在著名视频网站“YouTube”上播出,原因是录像中有美国海军圣迭戈基地“罗纳德·里根”号核动力航空母舰上的画面,涉嫌泄密。这段录像长4分钟18秒,从内容看主要希望表达“罗纳德·里根”号航空母舰上的女兵可以承担和男兵一样的工作。不过录像中出现了航空母舰上的核反应堆画面,有关部门认为,任何与航空母舰上核反应堆有关的图像都属高度军事机密。布朗说,录像中的内容并不会真正危及到国防安全。但令海军官员真正感到不安的是,录像中出现几处士兵采取错误方式操作安全设备的场景,有关部门担心这有损海军形象,或对人们构成误导。5.2中华人民共和国国家安全法5.2.1总则(第一条至第十四条)目的:为了维护国家安全(第一条)国家安全:是指国家政权、主权、统一和领土完整。。。(第二条)宗旨:总体国家安全观,以人民安全为宗旨(第三条)坚持中国共产党对国家安全工作的领导(第四条
维护国家安全的部门和措施(第五条至第十三条)每年4月15日为全民国家安全教育日(第十四条)
1993年2月22日第七届全国人民代表大会常务委员会第三十次会议通过,2009年修订,2015年7月1日发布实施,中华人民共和国主席令第二十九号。5.2中华人民共和国国家安全法5.2.2维护国家安全的任务(第十五条至第三十四条)网络与信息安全保护能力(第二十五条)5.2.3维护国家安全的职责(第三十五条至第四十三条)5.2.4国家安全制度(第四十四条至第六十八条)5.2中华人民共和国国家安全法5.2.5国家安全保障(第六十九条至第七十六条)保障体系、法律制度、各项建设。。5.2.6公民、组织的义务和权利(第七十七条至第八十三条)5.2.7附则(第八十四条)【案例1昆明火车站“301”暴恐案】2014年3月1日,一伙暴徒在昆明火车站持刀砍杀无辜群众,造成31人死亡,141人受伤,其中40人重伤。
1.试举例说明一泄密案例,对案件违反的法律法规进行分析;并结合案例说明自己学习该次课程内容的感悟和收获。