网络安全漏洞挖掘的法律规制研究

被引:5
作者
赵精武
机构
[1] 北京航空航天大学法学院
关键词
网络安全漏洞; 善意黑客; 漏洞挖掘规制; 挖掘主体备案;
D O I
暂无
中图分类号
D922.16 [文教、卫生管理法令]; TP393.08 [];
学科分类号
0839 ; 1402 ;
摘要
网络安全漏洞的挖掘、披露、交易、修复日益成为各国网络安全治理的中心议题。"袁炜案"直接表明了我国现行法对网络安全漏洞挖掘行为的否定性态度,《刑法》第二百八十五条前两款对善意黑客的漏洞挖掘行为构成了不当限制,应当通过《网络安全法》第二十六条对其在漏洞挖掘领域的适用进行严格的限缩解释,并围绕《网络安全法》从立法论的角度重塑漏洞管理机制。在充分考虑网络安全漏洞自身动态性、复杂性、开放性的基础上,从国家安全的高度把握漏洞挖掘治理,健全漏洞挖掘立法体系;完善漏洞库并配套漏洞评级机制;明确公私合作框架,对挖掘主体进行备案;在遵循现有实践的基础上对挖掘行为分级授权,并进一步强化漏洞的跨境流动应对。
引用
收藏
页码:24 / 32+129 +129-130
页数:11
相关论文
共 11 条
[1]   我国网络关键基础设施立法的基本思路和制度建构 [J].
刘金瑞 .
环球法律评论, 2016, 38 (05) :116-133
[2]   漏洞如何管控?——世纪佳缘案聚焦黑帽白帽是非 [J].
方言 .
中国信息安全, 2016, (07) :46-50
[3]   对《刑法》第285条规定若干问题研究 [J].
顾忠长 .
黑龙江省政法管理干部学院学报, 2013, (03) :117-119
[4]   计算机安全漏洞分类研究 [J].
汪贵生 ;
夏阳 .
计算机安全, 2008, (11) :68-72
[5]   计算机漏洞分类研究 [J].
单国栋 ;
戴英侠 ;
王航 .
计算机工程, 2002, (10) :3-6
[6]  
论技术中立原则[D]. 武万方.中南民族大学. 2015
[7]  
A penetration analysis of the Michigan Terminal System[J] . B. Hebbard,P. Grosso,T. Baldridge,C. Chan,D. Fishman,P. Goshgarian,T. Hilton,J. Hoshen,K. Hoult,G. Huntley,M. Stolarchuk,L. Warner.ACM SIGOPS Operating Systems Review . 1980 (1)
[8]  
国家网络空间安全战略 .2 http:∥www.cac.gov.cn/2016-12/27/c1120195926.htm . 2017
[9]  
微软漏洞 .2 http:∥www.9512.net/read/9001777-9330838.html . 2017
[10]  
数字千禧年版权法案 .2 .