电子政务中的隐私权保护.docx
- 文档编号:24352972
- 上传时间:2023-05-26
- 格式:DOCX
- 页数:15
- 大小:58.17KB
电子政务中的隐私权保护.docx
《电子政务中的隐私权保护.docx》由会员分享,可在线阅读,更多相关《电子政务中的隐私权保护.docx(15页珍藏版)》请在冰豆网上搜索。
电子政务中的隐私权保护
电子政务中的隐私权保护
在汹涌而来的网络经济大潮中,政府作为社会信息资源的最大拥有者、生产者、使用者和传递者,正面临着一场前所未有的洗礼。
政府一方面要引领世界潮流,把握人类社会前进的方向;另一方面,政府自身的发展也面临着从“传统政务”向“电子政务”的革命性转变,以迎接信息网络化的挑战。
然而,在发展电子政务的过程中,大量的个人资料被收集并储存于政府的数据库中,而这些个人信息在网络环境中又极易被不当利用。
人们的个人空间越来越小,受到侵犯的可能性越来越大,正如一位学者所说:
“我们正生活在一个透明的社会里”,“社会中每个人所拥有的个人隐私正在消失”。
2000年9月在美国进行的.Hart-Teeter电子政务权威调查中,有近三分之二(65%)的美国人认为应该为确保安全和隐私而缓慢发展,仅三分之一(30%)的人认为可以不顾安全和隐私而加速发展。
在调查中,有三分之二(66%)的公众非常担心黑客入侵电子政务系统,这是公众对电子政务最大的担忧。
在个人信息和隐私问题方面,有55%的人担心公务员滥用公民的个人信息,53%的人担心个人隐私的保密问题。
可见,隐私权问题已经成为制约电子政务发展的重大问题,需要各国认真研究和对待。
一、
隐私权概述
1890年美国著名学者布兰戴斯和沃伦在《哈佛大学法律评论》第4期上发表《论隐私权》一文,首次提出隐私权(Privacy)的概念和理论。
在此后的一百多年里,隐私权作为公民人格权的重要内容逐渐得到法律上的确认和保护。
隐私权是自然人享有的最基本、最重要的民事权利之一,它是伴随着人类对自身的尊严、利益、价值的认识而产生的。
一般认为,隐私权是指公民“享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权”,其内容主要包括以下几个方面:
(1)个人生活安宁权。
即权利主体能够按照自己的意志从事或不从事某种与社会公共利益无关或无害的活动,不受他人的干涉、破坏或支配。
(2)个人生活情报保密权。
所谓个人生活情报,包括所有的个人信息和资料,诸如身高、体重、女性三围、病历、身体缺陷、健康状况、生活经历、财产状况、婚恋、家庭、社会关系、爱好、信仰、心理特征等等,权利主体有权禁止他人非法利用个人生活情报资料。
(3)个人通讯秘密权。
权利主体有权对个人信件、电报、电话、传真及谈话的内容加以保密,禁止他人非法窃听或窃取。
隐私权制度的发展在很大程度上是与现代通讯的发达联系在一起的。
信息处理及传输技术的飞速革新,使得个人通讯的内容可以轻而易举地被窃听或窃取,因而,保障个人通讯的安全,已成为隐私权的一项重要内容。
(4)个人隐私利用权。
权利主体有权依法按自己的意志利用其隐私,以从事各种满足自身需要的活动,但不得违反法律的强制性规定,不得有悖于公序良俗。
二、 电子政务中隐私权的新特征
科学技术的迅猛发展,以计算机和网络技术广泛应用为特征的网络时代改变了人类传统的生活方式,拓展了人类交往的空间。
为了应对这一网络时代的挑战,各国政府开始大力发展电子政务,应用现代信息和通信技术,将管理和服务通过网络技术进行集成,在互联网上实现政府组织结构和工作流程的优化重组,全方位地向社会提供规范、透明的管理和服务。
在电子政务的环境中,一方面,由于计算机强大的信息记录、处理及储存功能,以及网络这一传输媒介的兴起,使得政府机构对个人数据的搜集与利用较以往更为容易和快捷;但另一方面,面对这个几乎透明的“玻璃社会”,个人隐私被侵害的可能性也随之大增。
因而,电子政务环境中的隐私权问题越来越突出,而且还呈现出与传统隐私权问题迥然不同的新特征:
(一)隐私权主体的特定性
电子政务中的隐私权只能由生成该数据的自然人所享有,即隐私权的主体为“数据主体”。
数据主体指的是个人信息被作为数据加以收集的自然人。
至于数据用户,即合法地收集、有限度地使用有关数据的个人或组织,它因不是生成主体而不具有相关的隐私权。
数据主体只能是自然人,而且不受其行为能力的限制。
至于法人或其他组织能否成为隐私权的主体问题,学界有不同的看法。
我们认为,法人不可能具有因其数据被收集、披露或者不当使用而产生精神上的痛苦;而且,法人的秘密属于商业秘密,商业秘密是企业的无形资产,属于财产权,而隐私权属于人格权,二者有质的不同。
因而,只有自然人才能成为电子政务中隐私权的主体。
(二)隐私权客体的多样性
电子政务中隐私权的客体主要表现为个人数据。
所谓个人数据,是指一切与个人有关的,能使他人或计算机系统从众多个体中识别出该个体的信息资料。
个人数据的内容相当广泛,凡是可以用来识别具体个人的信息,诸如身世、血缘、健康、财产、婚姻、经历、通信、日记、住所地址和私人文件等都可以构成个人数据。
而且,不同的政府管理部门,其收集和储存的个人数据的类型也有所不同,从而使得隐私权的客体呈现出多样化的特点:
(1)公安部门收集的有关公民身份认证的信息,包括姓名、性别、出生时间、出生地、血型、身高、体重以及指纹等;
(2)银行、保险等金融部门收集和储存的个人数据,包括职业、职务、收入状况、婚姻状况、存款证明、房产证、私家车牌号、身份证复印件、通讯地址等;
(3)税务部门在办理个人所得税、财产税等个人事务中收集的个人信息,包括个人信用状况、工作经历、工资收入及纳税状况等;
(4) 社会保障部门收集的有关个人养老、失业、工伤、医疗等社会保险帐户的详细资料;
(5) 档案管理部门收集的个人资料更是详细,包括年龄、性别、身份证号、职业、收入、工作单位、研究方向、联系电话、传真、电子信箱等;
(6) 司法部门也通过电子化手段储存公民刑事犯罪记录、检察案例和审判案例。
其他部门,诸如医疗部门、就业服务部门以及电信部门等都收集和储存了大量的个人数据。
而且,随着电子政务的深入发展,一些新出现的个人数据,例如电子邮件地址、网域名称、不变资源定地址(URL)、使用者名称、通行码、网际网络通讯协议地址等等,都可能会成为各管理部门收集和储存的对象。
(三)隐私权内容的完整性
在电子政务环境中,隐私权的内容呈现出新特点。
与传统隐私权相比,其权利内容和范围均有所扩展,且更全面、更系统,主要包括以下几个方面:
(1)知情权。
数据主体有权知悉、了解与自己相关的个人数据收集者的权限范围、收集的目的、用途等情况,并能够随时进入个人数据库查询个人信息的收集和使用情况。
这是电子政务中数据主体最重要的权利,也是行使其他权利的基础。
(2)控制权。
数据主体有权决定是否提供个人数据、提供哪些数据,以及用于哪些方面。
(3)自决权。
主体对其个人数据依法享有按自己的意志能动使用的权利,包括何时、何地在多大的范围内公布哪些数据信息。
(4) 修改权。
数据主体有权对个人数据进行修改补充,而且,当原有的个人数据失效时,有权要求政府部门删除。
(5) 安全保障权。
数据主体有权要求管理部门采取必要的、合理的措施以保障个人数据的安全性,防止不当泄漏。
三、电子政务中隐私权的侵权问题
电子政务环境中,政府各部门收集了大量的、详细的个人信息。
如果这些信息被泄漏或不当地利用,后果将非常严重。
因为互联网在电子政务中的广泛应用已经打破了原有的地界、国界,一旦个人隐私遭到侵犯,传播的速度将会更快,覆盖面更广,技术含量更高,隐蔽性更强,持续时间更长,这些新情况、新特征使得我们不得不认真对待。
(一)隐私权的侵权主体
在电子政务中,隐私权的侵害主要来自以下两类主体:
(1)政府部门
在电子政务中,对个人隐私权的最大威胁来自于政府部门自身的行为。
现代政府为了更有效地管理国家和社会公共事务,收集了大量的公民个人信息,建立起巨大的数据库。
于是,我们的社会已经或正在快速进入一个电子卷宗社会。
一个个活生生的人被符号化了,成为电子卷宗里的一串串数字和符号。
政府的行政效率是提高了,管理也更为方便了,但随之而来的是个人隐私利益也更易受到侵害,因为在政府面前,我们几乎成了透明人,政府部门稍有疏漏,个人的数据资料就极易被公开或被他人利用。
(2)黑客
在电子政务时代,黑客侵入政府的电脑,攻击政府网站,窃取、传播和篡改政府数据库中个人数据,对电子政务中的个人隐私权构成极大威胁。
在“信息就是权力”的时代,由于个人数据信息具有巨大的经济价值,黑客们为了盈利,会对计算机的数据库“撬锁而入”,窃取个人数据。
英国一名19岁的电脑黑客格雷,利用自己编制的程序,盗用了2.3万人的信用卡资料,其中包括比尔•盖茨的信用卡密码等详细资料,并将这些资料公布在他的网页上。
黑客还可能出于开玩笑或其他目的,随时截获发送中的E-mail或侵入政府主页,偷窥他人隐私资料并篡改他人数据。
黑客问题已经成为了各国发展电子政务中的一大难题。
(二)隐私权的侵权形式
在电子政务中,隐私权的侵权主要表现在以下几个方面:
(1)政府管理部门在个人数据收集中的侵权行为。
政府在进行社会管理的过程中往往要求公民提供大量的个人资料,包括姓名、性别、出生时间、出生地、血型、身高、体重、指纹、职业、职务、收入状况、婚姻状况、存款证明、房产证、私家车牌号、身份证复印件、通讯地址、联系电话、传真、电子信箱等等,这已经远远超过了社会管理所需的范围,而且公民还对政府部门收集信息的目的到底是什么,以及对其收集到的个人数据究竟会采取何种安全措施,都无法知悉,更无法控制。
(2)政府部门在储存和利用个人数据中的侵权行为。
政府部门在收集了大量的个人信息之后,不及时地采取安全措施,或者不改进管理技术和保密技术,致使大量个人信息泄漏或丢失。
此外,政府的工作人员或数据库管理员的粗心大意、玩忽职守而泄漏个人数据,甚至为了非法目的,将个人数据提供给他人,导致公民隐私权被侵害的事件也是屡见不鲜。
(3)政府部门在网络监视中对个人信息的侵犯
在网络时代,为了打击犯罪,维护国家安全,各国政府加强了对网络的监视。
美国联邦调查局为了应对网络智能犯罪行为快速上升的形势,已于2000年7月装备了一种名叫“食肉动物”的电子邮件监视系统,该系统可以被安装在网络服务商的设备上,从浩如烟海的电子邮件中找出发自或送至目标嫌疑犯的邮件,并将其内容复制到“食肉者”电脑的硬盘上,可以在一秒钟内扫描数百万封电子邮件的内容。
但人们无法确定该系统是否仅仅读取那些只与罪案调查有关的电子邮件而不侵犯网民的其他隐私,从而引起了用户的极力反对。
此外,由美国控制的ECHECON这个世界性秘密监视网络,将通过地面和卫星监视仪器所获得的个人信息传送到美国国家安全局,进而提供给美国认可的媒体。
表面看来,这一世界性监视系统的目的是通过网络侦测可能发生的犯罪行为,通过检测电子邮件的信息寻找“恐怖分子”,实际上它严重侵害了公民个人的通讯保密权和隐私权。
而英国也已经通过了一项法律,授予警方和安全部门广泛的权力来截取、破译公司、组织、公民之间的电子邮件。
这都对公民的隐私权构成了极大的威胁。
(4)政府部门在个人信息查询中侵权行为
公安机关、税务机关、行政监察机关、金融部门、医疗卫生管理部门等政府部门在对社会公共事务进行管理的过程中,可以向网络隐私保密义务人查询,以获取用户的个人资料。
然而,政府部门却常常滥用这一查询权,对用户资料进行非法查询,遭到网络用户的严厉批评,认为是对他们隐私权的极大侵犯。
美国国家药物控制部(ONDCP)使用cookies文件监视用户的行为并收集用户的个人信息,在美国引起了轩然大波就是一个例证。
(5)黑客攻入计算机系统侵犯个人数据
黑客非法登陆后,攻入国防、公安、税务、财政、金融等政府部门的计算机系统,删除、修改、窃取数据库中储存的大量的个人信息。
黑客的破坏行为不仅导致计算机系统瘫痪、个人数据丢失,而且,还干扰了个人生活的安宁,严重威胁到公民的隐私权,以至于人们谈黑客而色变。
英国女王联手谷歌打造全新个人网站(图)(时间:
2009-2-28:
12:
48共有人次浏览)
国际在线专稿:
现年82岁的英国女王伊丽莎白二世一直对高科技有着浓厚的兴趣。
近日,她决定与全球知名网站谷歌合作,全力打造自己在12年前建立的个人网站。
据悉改版后,网民不但可以全面地了解女王的信息,还可以查看王室其他成员的即时动态。
女王当前的个人网站截屏
女王全新个人网站即将登场
据英国媒体1月31日披露,82岁高龄的英国女王决定重新打造个人网站。
王室消息称,女王已经将这一重任交给谷歌。
按计划,女王全新个人网站将于2月12日正式推出。
与此同时,女王的丈夫、现年87岁的菲利浦亲王也将对其个人网站进行改版。
王室声称:
“女王的新网站将与12年前所创办的私人网站大有不同,该网站将完全展现21世纪高科技的风采和神奇。
为了成功改版,我们运用了很多高科技手段。
改版后,该网站将拥有全新的导航系统、更多的视频以及更多的有用信息。
”
高科技展示王室成员动态
改版后,女王的个人网站将增加一个名为《王室成员在我的地盘》的特色栏目,通过谷歌地图的形式展现王室成员的最新动态和行程。
比如,如果你将鼠标指向伯明翰,那么你将查到有哪些王室成员曾来过该城市,以及在接下来的半个月内将有哪些王室成员要来伯明翰。
一王室工作人员透露,之所以设置该栏目,是为了让民众及时了解到自己喜欢或关注的王室成员的动态,以此提升王室成员的受关注和受欢迎度。
为了增加网站的浏量,女王的儿子查尔斯王储、孙子威廉和哈里王子的个人网站也将分别链接在网站中。
着迷网络的神奇
有媒体评价称,对于82岁高龄的女王来说,改版个人网站无疑体现出她对高科技的热衷。
早在2008年10月,她曾参观谷歌的伦敦总部,并在视频网站YouTube上开设了王室频道。
女王曾公开表示,她希望这一王室频道能让她“更加公开化和直接化”。
王室消息称:
“最近几年,女王对高科技越来越熟悉,尤其是网络。
她被网络世界的神奇所吸引。
此外她的孩子和孙子们也一直为她创造一个浓厚的科技氛围。
电子政务信息安全的法律问题
1、我国立法对信息安全的界定
信息安全是指一个国家的社会信息化状态、信息技术体系不受威胁与侵害。
在电子政务中,信息安全实质是由于计算机信息系统作为国家政务的载体和工具而引发的安全问题,它成为当前电子政务建设中的重中之重。
电子政务中的信息安全也是国家安全的重要内容,是保障国家信息安全所不可或缺的组成部分。
我国立法把信息安全界定为“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行”。
从这一法律规定看,电子政务环境下,信息安全主要体现为计算机信息系统安全,它大致包括:
(1)实体安全。
设施安全是指计算机设备、设施(含网络)以及其他媒体免遭自然或人为破坏。
(2)数据安全。
数据安全是指防止信息被故意的或偶然的非法授权泄漏、更改、破坏或使信息被非法系统辨识、控制,即确保信息的保密性、完整性、可用性、可控性。
针对计算机信息系统中信息存在形式和运行特点,数据安全包括输入/输出数据安全、进入识别、访问控制、加密、审计跟踪、备份与恢复等方面。
(3)运行安全。
运行安全包括电源、机房管理、出入控制、数据与介质管理、运行管理等方面。
(4)软件安全。
软件安全包括软件开发规程、软件安全测试、软件的修改与复制等方面。
(5)人的安全。
人的安全主要是指计算机使用人员的安全意识、法律意识、安全技能等。
2、电子政务中信息安全的特性
电子政务中的信息安全包括了信息的以下几个特性:
(1)保密性
保密性是指网络信息不被泄露给未授权的人,即信息只为授权用户使用。
(2)真实性
真实性是指用户的身份是真实的。
在电子政务系统中,如何防范冒充、伪造用户身份的不法行为,是真实性需要解决的问题。
(3)完整性
完整性是指信息在存储或传输过程中保持不被偶然或者蓄意地添加、删除、修改、乱序、重放等破坏和丢失的特性。
完整性要求信息保持原样,确保信息的正确生成、正确存储、正确传输。
影响信息完整性的主要因素有:
设备故障、误码、人为攻击、计算机病毒等。
(4)可靠性
可靠性是指系统能在规定的条件和规定的时间内完成规定的功能的特性。
它包括三方面:
一是抗毁性,即系统在人为破坏下的可靠性。
增强抗毁性可以有效地避免因各种灾害(如战争、地震)造成的大面积瘫痪事件。
二是生存性,即系统在随机破坏下的可靠性。
随机性破坏是指系统部件因为自然老化等造成的自然失效。
三是有效性,它主要反映在网络信息系统的部件失效情况下,满足业务性能的可靠性
(5)可用性
可用性是指网络信息可被授权用户访问并按需求使用的特性,它是网络信息系统面向用户的安全性能。
(6)不可否认性
不可否认性是指在网络信息系统的信息交互过程中,确信参与者的真实同一性,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
数字签名技术是解决不可否认性的手段之一。
(7)可控性
可控性是对网络信息的传播及内容具有控制能力的特性。
对于电子政务系统而言,可控性是十分重要的特点,所有需要公开发布的信息必须通过审核后才能发布。
3、电子政务中信息安全面临的威胁
威胁不仅来自于外部,也来自于内部。
不仅间谍、罪犯可能对电子政务系统进行攻击,各种人员、机构出于各自的目的也可能对电子政务系统进行攻击。
与传统政务不同,电子政务对信息技术有很大的依赖性,因此,信息系统自身存在的漏洞和缺陷会对政务机关业务的开展和连续运行造成安全隐患。
电子政务面临的安全威胁可以分成两大类:
(1)非人为的安全威胁。
非人为的安全威胁分为两种:
①自然灾害,如地震、水灾等。
电子政务系统都是在一定的地理环境下运
行的,自然灾害可能对电子政务系统造成毁灭性的破坏
②技术上的局限性。
信息技术可能存在的漏洞和缺陷,如系统、硬件、软件的设计漏洞,配置漏洞等。
信息系统的高度复杂性和技术的高速发展变化,使得信息系统的技术漏洞问题越来越被重视。
(2)人为的安全威胁。
人为的安全威胁根据行为人的主观意思不同,分为两种:
①非恶意威胁,指行为人没有破坏政务信息系统的故意,但其行为对政务信息系统实际造成了威胁,如内部人员因经验不足、培训不足而进行的错误操作。
错误操作的后果可能将敏感数据、文件泄露,也可能造成数据的严重损坏,破坏系统的正常运行。
②恶意威胁,指出于各种目的对政务系统实施的攻击。
人为的恶意威胁根据行为的方式不同,可以分为:
①主动攻击。
典型的例子如:
A.恶意修改数据和安全配置参数。
B.恶意建立未授权的网络连接,如拨号连接。
非法的网络连接除了会造成信息泄露外,还可能被人用来攻击政务信息系统。
C.恶意的物理损坏。
D.越权访问。
这是对政令发布执行、权限管理、责任认定、流程管理最大的威胁之一。
E.利用软件、系统的故障和后门,等等。
②被动攻击。
这类攻击主要包括监视、接收、记录开放的通信信道上的信息传递,行为人主要是了解所传递的信息,一般不易被发现。
典型的例子如
A.
监视通信数据。
B.
通信流量分析。
C.
口令截获。
口令一旦被截获,很容易被攻击者用来破坏政务信息系统。
③接近攻击。
在政务信息系统中,接近攻击容易发生在保安措施不到位的地方,攻击者在地理上尽量接近被攻击的网络、系统和设备,目的是收集、修改信息,或者破坏系统。
接近可以是秘密的,也可以是公开的。
接近攻击的典型例子如:
A.
偷取磁盘后又放回。
B.
偷窥屏幕信息。
C.
收集作废的打印纸。
D.
物理毁坏通信线路。
E.
利用电磁辐射和泄露接收信息。
④分发攻击。
是指攻击者在政务系统软件、硬件的开发、生产、运输和安装阶段,恶意修改设计、配置的行为。
4、我国电子政务面临的信息安全问题
有调查表明,我国大部分的政府网站目前还没有设置防火墙。
国家有关部门通过模拟攻击,对650个政府上网单位的信息安全工作进行了检查,发现其中80%的网站没有安全措施,有的甚至被黑客攻击之后也不向有关部门报告。
我们不清楚这些网站后面有多少政府部门内部的办公系统和存储秘密信息的数据库相连,所以无法准确判断多少政务信息面临被泄露、修改、删除的危险。
在黑客技术十分发达的今天,这种现状对电子政务信息安全是个极大的威胁。
总的说来,我国电子政务面临的信息安全问题主要表现在:
一是政府信息网络安全存在隐患。
网络非常脆弱,各种安全隐患普遍存在。
掌握了一定技术的人可以轻易获取网络服务器上的用户账号信息和口令文件,并可进入系统修改、删除重要数据文件。
一旦这些系统被非法侵入和破坏,将不能正常工作,甚至全部瘫痪。
二是网络犯罪活动日益增多。
近年来,金融机构内部利用计算机犯罪案件大幅度上升;在互联网上泄露国家秘密的案件屡有发生;另外,境内外黑客攻击破坏网络的问题十分严重。
他们通常采用非法侵入重要信息系统,修改或破坏系统功能或数据等手段,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。
三是管理体制不完善。
管理问题主要体现在以下几个方面:
(1)组织管理不完善,安全管理任务没有办法落实到人,没有明确责权;
(2)管理规范未建立,制度不完善;(3)技术管理不到位,大多数只考虑防火墙、防病毒等基本技术安全措施,并没有提高到管理程度;(4)日常管理存在很多漏洞,计算机的日常使用,信息保存、流转、归档都存在不同程度的漏洞。
由此可见,我国电子政务信息安全不仅是技术的问题,还有人员意识问题、管理问题等。
为了保证电子政务的安全性,政府必须从不同方面做好防范措施。
首先,在电子政务投入使用之前,必须设立电子认证机构,由认证机构通过密码技术来确认本人的身份以及电子邮件是否来自本人或政府机关;
第二,必须大力开发计算机防病毒技术和计算机安全技术,防止不法分子篡改数据等犯罪行为;
第三,必须在法律上逐步建立和完善相关的法案,给予电子签名与手写签名、盖章相同的法律保障,制定出规范电子政务安全性的法规,例如“禁止非法入侵网络法”、“电子银行法”、“网络信息保护法”等等;
第四,必须在政府各部门建立安全管理体系,包括安全检测、运行安全、信息安全、计算机安全、人员管理、计算机网络管理以及网络公共秩序安全等等;
第五,必须不断完善密码技术,充分利用与电子政务相适应的电子安全技术,(包括用户身份的验证、网络的安全、主机的安全、内容的安全、系统的安全、通讯线路的安全等等),以便对系统的安全运行提供保障。
二、网络犯罪与电子政务信息安全
二十世纪七十年代以来,随着计算机在政府机关的广泛运用,大量重要机密的信息通过计算机处理,计算机系统也因此成为犯罪行为侵犯的目标。
我国电子政务起步较晚,但面临的问题却是与世界同步。
当计算机由单机应用发展到计算机网络,信息尚须通过线路传输,这使网络受到攻击的部位增多。
为此,针对网络安全保护,出现了强制性访问控制机制、完善的鉴别机制和可靠的数据加密传输措施。
除了上述技术防范机制外,从法律上对危害信息安全的行为进行立法规范,其威慑力可使有犯罪企图的人产生畏惧心理,从而减少犯罪的可能。
1978年出现了世界上第一部计算机犯罪法——佛罗里达计算机犯罪法,而在此之前,对偷取信息、篡改信息是否有罪尚无法律依据。
维护电子政务的信息安全,很重要的一项工作就是要打击针对政务信息系统的网络犯罪。
网络犯罪,在这里特指通过网络侵犯计算机信息系统安全的犯罪。
它受到两个方面的限制,第一,并不是所有通过网络进行的危
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子政务 中的 隐私权 保护