高级检索

学术资源

行政法学

当前位置: 首页 -> 学术资源 -> 行政法学前沿 -> 行政法学 -> 正文

陈越峰:关键信息基础设施保护的合作治理

信息来源:《法学研究》2018年第6期 发布日期:2019-01-06

注释

1[美]约翰·P.巴洛:《网络独立宣言》, 李旭、李小武译, 载高鸿钧主编:《清华法治论衡》第四辑, 清华大学出版社2004年版, 第510页。

2[美]劳伦斯·莱斯格:《代码2.0:网络空间中的法律》, 李旭、沈伟伟译, 清华大学出版社2009年版。

3参见[美]Eric D.Knapp:《工业网络安全:智能电网, SCADA和其他工业控制系统等关键基础设施的网络安全》, 周秦等译, 国防工业出版社2014年版, 译者序。

4[美]弥尔顿·L.穆勒:《网络与国家:互联网治理的全球政治学》, 周程等译, 上海交通大学出版社2015年版, 第195页。

5关于互联网的三层结构及其立法框架的详细研究, 参见周汉华:《论互联网法》, 《中国法学》2015年第3期。

6See Nathan Alexander Sales, Regulating Cyber-Security, 107 Nw.U.L.Rev.1503, 1513-1516 (2013) .

7参见前引[5], 周汉华文, 第21页以下。

8参见前引[4], 穆勒书, 第206页。

9参见前引[6], Sales文。

10参见龙卫球:《我国网络安全管制的基础、架构和限定问题——兼论我国〈网络安全法〉的正当化基础和适用界限》, 《暨南学报 (哲学社会科学版) 》2017年第5期, 第2页以下。

11参见王胜俊:《全国人民代表大会常务委员会执法检查组关于检查〈中华人民共和国网络安全法〉〈全国人民代表大会常务委员会关于加强网络信息保护的决定〉实施情况的报告——2017年12月24日在第十二届全国人民代表大会常务委员会第三十一次会议上》, 《中国人大》2018年第5期, 第14页。

12参见前引[5], 周汉华文, 第22页。

13参见马民虎:《网络安全:法律的困惑与对策》, 《中国人民公安大学学报 (社会科学版) 》2007年第1期, 第57页以下。

14参见刘金瑞:《我国网络关键基础设施立法的基本思路和制度建构》, 《环球法律评论》2016年第5期, 第116页以下。

15参见张晓娜:《〈网络安全法〉强化关键信息基础设施保护——国家互联网信息办公室网络安全协调局负责人就〈网络安全法〉实施答记者问》, 《民主与法制时报》2017年6月4日第9版。

16同上。

17参见顾伟:《关键信息基础设施保护制度的国际接轨与中国特色——〈网络安全法〉亮点解读》, 《信息安全与通信保密》2016年第11期, 第51页以下。

18参见前引[14], 刘金瑞文, 第116页;刘金瑞:《美国网络安全立法近期进展及对我国的启示》, 《暨南学报 (哲学社会科学版) 》2014年第2期, 第74页以下。

19参见孙佑海:《我国网络信息安全立法急需解决的若干重大问题》, 《中国信息安全》2014年第9期。

20参见马宁:《国家网络安全审查制度的保障功能及其实现路径》, 《环球法律评论》2016年第5期, 第134页以下。

21参见张跃冬:《网络安全立法中的关键信息基础设施保护问题》, 《中国信息安全》2015年第8期, 第86页。

22参见前引[5], 周汉华文, 第21页。

23参见前引[3], Knapp书, 译者序。

24参见方兴东、陈帅:《辨析美国网络安全战略的错误抉择——从勒索病毒反思美国网络安全战略》, 《汕头大学学报 (人文社会科学版) 》2017年第5期, 第12页以下。

25在我国, 在引发广泛关注的准大学生徐玉玉遭电信诈骗身故案中, 高考网上报名信息系统被植入木马病毒, 包括徐玉玉在内的大量考生报名信息被窃取 (参见《徐玉玉案信息泄露源头公布, 嫌疑人攻破报名系统》, 《新京报》2016年9月10日) 。爱德华·斯诺登披露的美国政府“棱镜计划”, 实施全球、全息、全面的监控, 肆无忌惮地窃取从外国领导人到其本国普通民众的广泛信息 (参见[美]格伦·格林沃尔德:《无处可藏:斯诺登、美国国安局与全球监控》, 米拉、王勇译, 中信出版社 2014年版, 第1页以下) 。

26Help Net Security, Nearly 70% of Critical Infrastructure Providers Suffered a Breach, https://www.helpnetsecurity.com/2014/07/10/nearly-70-of-critical-infrastructure-providers-suffered-a-breach/, 2018年11月13日最后访问。

27参见前引[6], Sales文。

28参见[美]保罗·萨缪尔森、威廉·诺德豪斯:《经济学》第17版, 萧琛主译, 人民邮电出版社2004年版, 第285页。

29参见前引[26]。

30Help Net Security, Cyber Readiness Across Government and Critical Infrastructure Industries, https://www.helpnetsecurity.com/2015/02/20/cyber-readiness-across-government-and-critical-infrastructure-industries/, 2018年11月13日最后访问。

31参见前引[6], Sales文。

32See Stephen G.Breyer, Richard B.Stewart, Cass R.Sunstein & Adrian Vermeule, Administrative Law and Regulatory Policy: Problems, Text, and Cases, Aspen Publishers, 2011, p.6.

33Forging a Common Understanding for Critical Infrastructure, available at http://www.publicsafety.gc.ca/cnt/rsrcs/pblctns/2016-frgng-cmmn-ndrstndng-crtcalnfrstrctr/2016-frgng-cmmn-ndrstndng-crtcalnfrstrctr-en.pdf, 2018年11月16日最后访问。

34Directive (EU) 2016/1148 of the European Parliament and of the Council of 6 July 2016 Concerning Measures for a High Common Level of Security of Network and Information Systems Across the Union, available at https://ec.europa.eu/digital-single-market/en/network-and-information-security-nis-directive, 2018年11月16日最后访问。

35参见周汉华:《网络安全法的调整范围》, 第六届中国信息安全法律大会会议 (西安交通大学) 主题报告, 2015年12月9日, 陕西西安。

36参见李海英:《网络安全法的价值追求与制度选择》, 《信息安全与通信保密》2015年第9期, 第85页。

37参见陈爱娥:《行政法学作为调控科学——以行政组织与行政程序为观察重心》, 载台湾行政法学会主编:《行政法学作为调控科学》, 台湾元照出版公司2018年版, 第5页。

38Congressional Research Service, Critical Infrastructure and Key Assets: Definition and Identification, available at http://congressionalresearch.com/RL32631/document.php, 2018年11月16日最后访问。

39National Strategy for Homeland Security (2002) , available at https://www.dhs.gov/sites/default/files/publications/nat-strat-hls-2002.pdf, 2018年11月16日最后访问。

40Homeland Security Presidential Directive 7: Critical Infrastructure Identification, Prioritization, and Protection, available at https://www.dhs.gov/homeland-security-presidential-directive-7, 2018年11月16日最后访问。

41DHS Recognizes Critical Manufacturing Sector, available at http://www.hstoday.us/industry-news/general/single-article/dhs-recognizes-critical-manufacturing-sector/dae8f940a1f1604fdb588d3a1e3e3f47.html, 2018年11月16日最后访问。

42National Infrastructure Protection Plan 2007/2008 Update, available at https://www.dhs.gov/xlibrary/assets/nipp_update_2007_2008.pdf, Nov.16, 2018; Critical Manufacturing Sector, available at https://www.dhs.gov/critical-manufacturing-sector, 2018年11月16日最后访问。

43Critical Infrastructure Sectors, available at https://www.dhs.gov/critical-infrastructure-sectors, 2018年11月16日最后访问。

44Presidential Policy Directive-Critical Infrastructure Security and Resilience (PPD-21) , available at https://www.whitehouse.gov/the-press-office/2013/02/12/presidential-policy-directive-critical-infrastructure-security-and-resil, 2018年11月16日最后访问。

45Executive Order 13800 of May 11, 2017: Strengthening the Cybersecurity of Federal Networks and Critical Infrastructure, https://www.federalregister.gov/documents/2017/05/16/2017-10004/strengthening-the-cybersecurity-of-federal-networks-and-critical-infrastructure, 2018年11月16日最后访问。

46参见前引[39]。

47National Guidelines for Protecting Critical Infrastructure from Terrorism, available at https://www.nationalsecurity.gov.au/Media-and-publications/Publications/Documents/national-guidelines-protection-critical-infrastructure-from-terrorism.pdf, 2018年11月16日最后访问。

48参见前引[39];Todd A.Brown, Legal Propriety of Protecting Defense Industrial Base Information Infrastructure, 64 A.F.L.Rev.211, 220 (2009) .

49美国早在20世纪60年代出现“古巴导弹危机”期间就认识到了电话系统的重要性, 当时肯尼迪总统设立了国家通信系统 (NCS) , 为应急期间关键政府职能提供更好的通信支持。See National Academy of Engineering National Research Council of the National Academies, Critical Information Infrastructure Protection and the Law: An Overview of Key Issues, the National Academies Press, 2003, pp.8-9.

50同上。

51See Michael Sulmeyer, Cybersecurity in the 2017 National Security Strategy, https://www.lawfareblog.com/cybersecurity-2017-national-security-strategy, 2018年11月16日最后访问。

52参见前引[35], 周汉华文。

53参见前引[37], 陈爱娥文, 第8页。

54同上文, 第13页。

55参见刘红:《美国对关键基础设施的技术保护》, 《国际技术经济研究》2004年第4期, 第28页以下。

56参见周汉华:《基础设施产业政府监管权的配置》, 《国家行政学院学报》2002年第2期, 第52页以下。

57参见前引[49]。

58参见前引[44]。

59Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) , available at http://www.bundesrat.de/SharedDocs/drucksachen/2015/0201-0300/284-15.pdf?__blob=publicationFile&v=1, 2018年11月16日最后访问。

60Cyber Security Strategy for Germany, available at https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/CyberSecurity/Cyber_Security_Strategy_for_Germany.pdf?__blob=publicationFile&v=1, 2018年11月16日最后访问。

61参见陆冬华、齐小力:《我国网络安全立法问题研究》, 《中国人民公安大学学报 (社会科学版) 》2014年第3期, 第58页以下。

62参见尹建国:《美国网络信息安全治理机制及其对我国之启示》, 《法商研究》2013年第2期, 第138页以下。

63参见龙卫球、林桓民:《我国网络安全立法的基本思路和制度建构》, 《南昌大学学报 (人文社会科学版) 》2016年第2期, 第45页以下。

64参见黄道丽、方婷:《我国关键信息基础设施保护的立法思考》, 《网络与信息安全学报》2016年第3期, 第12页以下。

65Mirko Zorz , Protecting the Critical Infrastructure: Strategies, Challenges and Regulation, https://www.helpnetsecurity.com/2015/03/23/protecting-the-critical-infrastructure-strategies-challenges-and-regulation/, 2018年11月16日最后访问。

66Presidential Decision Directive/NSC-63 (PDD-63) , available at http://fas.org/irp/offdocs/pdd/pdd-63.pdf, 2018年11月16日最后访问。

67Defending America’s Cyberspace: National Plan for Information Systems Protection Version 1.0, available at http://fas.org/irp/offdocs/pdd/CIP-plan.pdf, 2018年11月16日最后访问。

68参见[美]约翰·D.多纳休、理查德·J.泽克豪泽:《合作:激变时代的合作治理》, 徐维译, 中国政法大学出版社2015年版, 第122页以下。

69同上书, 第40页以下。

70参见前引[55], 刘红文, 第28页以下。

71Critical Infrastructure Information Security Act of 2001, available at https://www.congress.gov/bill/107th-congress/senate-bill/1456/text, 2018年11月16日最后访问。

72参见前引[68], 多纳休等书。

73The National Strategy to Secure Cyberspace, available at https://www.us-cert.gov/sites/default/files/publications/cyberspace_strategy.pdf, 2018年11月16日最后访问。

74前引[39]。

75前引[40]。

76Executive Order-Improving Critical Infrastructure Cybersecurity, available at https://www.whitehouse.gov/the-press-office/2013/02/12/executive-order-improving-critical-infrastructure-cybersecurity, 2018年11月16日最后访问。

77前引[44]。

78美国网络安全信息共享法 (2015) 的中文译本, 参见《美国网络安全法》, 陈斌等译, 中国民主法制出版社2017年版, 第1页以下。

79参见卢超:《深入推进网络安全法治化建设》, 《人民法治》2016年第8期, 第27页。

80根据国家的作用区分的三种规制基本类型, 包括“国家高权式规制”“受高权规制之社会自我规制”“社会自我规制”, 其中, “受规制的社会自我规制”属于折中方案。参见前引[37], 陈爱娥文, 第9页, 第18页。

81合作治理的理论阐述, 参见[美]朱迪·弗里曼:《合作治理与新行政法》, 毕洪海、陈标冲译, 商务印书馆2010年版。

82参见前引[37], 陈爱娥文, 第6页以下。

83参见前引[49]。

84关于我国等级保护制度的发展, 参见顾伟:《美国关键信息基础设施保护与中国等级保护制度的比较研究及启示》, 《电子政务》2015年第7期, 第93页以下。

85参见张敏:《我国关键基础设施保护立法定位与内容的思考》, 《信息安全研究》2015年第2期。公安部的意图似乎是希望将关键信息基础设施保护和等级保护制度整合起来, 合二为一。参见《公安部召开“关键信息基础设施等级保护研讨会”》, 《信息网络安全》2016年第5期, 第90页。

86参见朱芒、陈越峰主编:《现代法中的城市规划——都市法研究初步》, 法律出版社2012年版, 第1页以下。

87参见[德]乌尔里希·贝克:《风险社会》, 何博闻译, 译林出版社2004年版, 第1页以下。

88有关研究, 参见金自宁编译:《风险规制与行政法》, 法律出版社2012年版, 第1页以下;刘刚编译:《风险规制:德国的理论与实践》, 法律出版社2012年版, 第1页以下;[英] 伊丽莎白·费雪:《风险规制与行政宪政主义》, 沈岿译, 法律出版社2013年版, 第1页以下。

89前引[39]。

90National Plan for Information Systems Protection 2000, available at http://fas.org/irp/offdocs/pdd/CIP-plan.pdf, 2018年11月16日最后访问。

91前引[34]。

92参见李海英:《处理好〈网络安全法〉实施中的三个关系》, 《中国信息安全》2017年第6期, 第68页。

93详细讨论, 参见马民虎、马宁:《〈网络安全法〉与国家网络安全审查制度的塑造》, 《中国信息安全》2016年第6期, 第31页以下。

94前引[44]。

95前引[6], Sales文。

96See H.R.5005-Homeland Security Act of 2002, 107th Congress (2001-2002) , available at https://www.congress.gov/bill/107th-congress/house-bill/5005, 2018年11月16日最后访问。

97参见王康庆、张绍武:《美国关键基础设施保护立法、政策现状评析及发展趋势》, 《信息网络安全》2015年第9期, 第41页以下。

98Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace, available at https://www.enisa.europa.eu/news/enisa-news/new-eu-cybersecurity-strategy-directive-announced, 2018年11月16日最后访问。

99Australian Government, Critical Infrastructure Resilience Strategy, available at http://www.tisn.gov.au/Documents/Australian+Government+s+Critical+Infrastructure+Resilience+Strategy.pdf, 2018年11月16日最后访问。

上一页 [1] [2]