为你推荐
前言PREFACE
第一章 维护网络空间安全的中国智慧
一、我们的网络空间安全吗
(一)认识网络空间与网络空间安全
(二)信息与数据泄露将无处不在
(三)恶意网络攻击:目的和手段的多样化
(四)国家安全为最高形态的网络安全对抗
二、维护网络空间安全的中国声音
(一)中国网络空间安全的价值观[1]
(二)中国网络空间安全战略规划
(三)中国网络空间国际合作战略
三、网络安全立法的中国实践
(一)网络安全刑事立法的实践
(二)网络安全个人隐私保护立法的实践
(三)网络安全侵权责任立法的实践
(四)网络安全消费者权益保护立法的实践
(五)网络安全电子商务立法的实践
(六)应时而生的中国网络安全法
第二章 网络空间不应成为“法外之地”
一、网络安全是全球性问题
(一)“棱镜计划”的持续风险
(二)IP协议的枯竭危机
(三)ICANN的特殊地位
二、网络空间是维护国家主权的新领域
(一)国家主权的理论与挑战
(二)网络空间主权存在的意义与正当性
(三)《塔林手册》透视出的网络空间主权
(四)网络空间主权原则与“领网权”
(五)国家网络安全监测预警和信息通报
(六)国家网络安全风险评估和应急工作机制
第三章 网络服务的“安全红线”
一、网络安全标准及等级保护制度
(一)密钥的泄露与保护
(二)公共Wi-Fi是否安全
(三)中国网络安全标准与等级保护制度的建立
二、网络产品和服务提供者及网络运营者的安全义务
(一)网络产品和服务提供者的安全义务
(二)网络运营者的安全义务
(三)身边的故事:苹果定位门与百度旗下网站暗藏恶意代码事件
第四章 “震网”病毒的“防火墙”
一、关键信息基础设施安全保护中涉及的关键问题
(一)关键工业基础设施与网络拓扑结构
(二)关键信息基础设施的界定
(三)业务连续能力、自主可控与数据安全
二、关键信息基础设施责任制
(一)国家层面的职能与权责要求
(二)关键信息基础设施营运者的职责
第五章 “全球科技巨头”关注的网络安全审查制度
一、我国网络安全审查制度
(一)我国的网络安全审查制度概述
(二)华为、中兴赴美投资为何受限
(三)我国网络安全审查与外商投资安全审查的异同
(四)网络安全审查是否会限制外国产品服务进入中国市场
二、关键信息基础设施的数据跨境传输规则
(一)关键信息基础设施重要数据跨境传输的风险
(二)欧美“隐私盾协议”背后的故事
(三)我国的重要数据跨境传输规范
(四)安全评估是否会限制数据自由流动
第六章 个人信息使用的“高压线”
一、大数据时代个人信息保护面临的风险
(一)个人信息黑色产业链屡禁不绝
(二)个人信息的范围界定模糊不清
(三)个人信息采集、加工及后续利用的风险难以控制
(四)个人信息的权益归属有待厘清
二、《网络安全法》设置的“高压线”
(一)个人信息保护的基本原则
(二)个人信息收集利用的具体规范
(三)个人信息对外提供的规范
(四)个人信息主体的权利
(五)个人信息保护机制
第七章 对“精准诈骗”的“精准治理”
一、中国电信网络诈骗的基本情况
(一)电信网络诈骗的特点和手段
(二)电信网络诈骗典型案例
二、“精准治理”如何实现
(一)《网络安全法》中的惩治规定
(二)跨界联动监管机制
(三)反电信网络诈骗工作平台
(四)反电信网络诈骗宣传教育
第八章 网络违法和不良信息传播的“藩篱”
一、当今规范网络信息传播的主要问题
(一)网络违法和不良信息的主要类型及表现形式
(二)网络舆情监测与言论自由的关系
(三)自媒体时代网民与一般组织对信息传播的责任
(四)“技术中立”原则及其适用限制
(五)互联网信息搜索服务提供者的主体责任
(六)网络直播的法律风险及防范
(七)互联网应用程序“灰色地带”的有效规制
(八)互联网广告活动的特殊规范
二、阻断网络违法和不良信息传播的法律屏障
(一)网络服务和产品提供者及网络运营者的内容管理义务
(二)国家网信部门和有关部门的监管职责
第九章 不容忽视的“违法成本”
一、谷歌公司2250万美元的处罚
(一)电信网络诈骗与个人信息侵害缘何屡禁不止
(二)网络安全责任亟须明确
二、《网络安全法》:有牙齿的老虎
(一)对侵犯个人信息权利的重罚
(二)对网络运营者法律责任的明确
(三)对危害网络运行安全活动的专门处罚
(四)对网信部门和有关部门的权力约束
第十章 为网络安全“定分止争”
一、维护网络安全的司法实践
(一)不断减少的司法管辖冲突
(二)不断强化的电子取证规则
(三)不断完善的审判机制
(四)不断明确的惩罚标准
二、《网络安全法》“定分”的技术特征
(一)内容的整体性
(二)功能的协调性
(三)安全与发展的统一性
(四)实用性与可操作性
三、中国网络安全司法保护的展望
(一)国际战略奠定合作基础
(二)普及教育推广法治观念
(三)专家鉴识解决技术难题
结束语
本章参考文献
附录A Appendix中华人民共和国网络安全法
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜