信息安全标准与法律法规(第三版)第一章

合集下载

信息安全标准与法律法规1

信息安全标准与法律法规1

2
“代理木马”(Trojan_Agent)及变种
释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,
在被感染计算机上下载其它病毒、木马等恶意程序。
“U盘杀手”
该病毒是一个利用U盘等移动设备进行传播的蠕虫。autorun.inf文件一般存在于U 盘、MP3、移动硬盘和硬盘各个分区的根目录下,当用户双击U盘等设备的时候,
20
《关于办理利用信息网络实施诽谤等 刑事案件适用法律若干问题的解释》
明确了利用信息网络诽谤他人,具有下列 情形之一的,应当认定为刑法第246条第1款规
定的“情节严重”:(一)同一诽谤信息实际被点 击、浏览次数达到五千次以上,或者被转发次 数达到五百次以上的;(二)造成被害人或者其
近亲属精神失常、自残、自杀等严重后果的; (三)二年内曾因诽谤受过行政处罚,又诽谤他 人的;(四)其他情节严重的情形。
7
1.1 信息安全概述
什么是信息?
我们认为,所谓信息(Information), “就是客观世界中各种事物的变化和特征 的最新反映,是客观事物之间联系的表征, 也是客观事物状态经过传递后的再现。”
8
1.1、信息安全概述
什么是信息安全?
在信息系统领域的定义: 保护信息系统的硬件、软件及相关数据,
使之不因为偶然或者恶意侵犯而遭受破坏、 更改及泄露,保证信息系统能够连续、可 靠、正常地运行。
22
木马
希腊传说中特洛伊王子诱走了王后海伦, 希腊人因此远征特洛伊久攻不下,希腊将 领奥德修斯用计通过藏有士兵的木马被对 方缴获搬入城中一举战胜对方。
现在通过延伸把利用计算机程序漏 洞侵入后窃取文件的计算机程序称为木马。
23
木马进行网络入侵的过程:

《信息安全标准与法律法规》题库PDF (1)

《信息安全标准与法律法规》题库PDF (1)
。别级个四准标业 企、准标方地、准标业行、准标家国�为分准标的国我.01 。 》证可许售销品产用专全安统系息 信机算计《领申须必前之售销场市入进在品产用专全安 .9 。件软和件硬用专的全安 统 系 息信 机 算 计护 保 于 用指 是 品产 用 专 全安 统 系 息 信 .8
。类两务服息信网联互 性 营 经 非 和 务 服 息 信 网 联互 性 营 经 为 分 务 服 息 信 网联 互 .7 。导指、查 检、督监是责职的中作工护保级等全安息信在关机安公 .6
DC�络网联互性益公为于属络网些哪下以.21
网术技学科国中 D 网机算计研科和育教国中 C 网息信桥金国中 B 网联互机算计用公国中 A
BA�络网联互性营经于属络网些哪下以.11
级五第 E 级四第 D 级三第 C 级二第 B 级一第 A DC。益利共公和序秩会社、全安家国及涉为围范用 适的别级些那面下�中级等个五的护保全安统系息信在 .01 级五第 E 级四第 D 级三第 C 级二第 B 级一第 A BA。统系息信的般一为围范 用适的别级些那面下�中级等个五的护保全安统系息信在.9 人个和织组何任 D 机算计的内境国和共民人华中 C 机算计的队军 B 机算计型微的网联未 A DC�围范的用适》例条护保 全安统系息信机算计国和共民人华中《于属项选个哪下以.8 》则准分划级等护保全安统系息信机算计《D 》法办理管护保级等全安息信《C 》法办理管护保全安网联际国络网息信机算计《B 》例条护保全安统系息信机算计国和共民人华中《A
门部理管源电统系 C 心中储存据数 B 心中理管制控统系息信 A ECBA�位单点重于属位单些哪下以.72
位单点重是就门部或位单的统系息信管掌 E
位单点重于属位部害要 D 个一有能只位部害要的中织组个一 C 个多是以可也�个一是以可位单点重的中织组个一 B 分部一的中织组是位单点重 A EDBA。的确正是述描些哪下以.62 毒病虫蠕 D 毒病性坏破非 C 毒病灵幽 B 毒病马木 A D�毒病型类种那于属毒病”香烧猫熊“.52 究研和发开的毒病机算计行进 D �体媒的毒病机算计有含赠附、租出、售销 C �体媒、件软、件文的毒病机算计有含供提人他向 B �全安统系息信机算计害危�毒病机算计入输意故 A

用户信息安全管理制度条例

用户信息安全管理制度条例

第一章总则第一条为保障用户信息安全,保护用户合法权益,根据《中华人民共和国网络安全法》、《中华人民共和国个人信息保护法》等相关法律法规,结合本单位的实际情况,制定本制度。

第二条本制度适用于本单位所有涉及用户信息处理的部门、岗位和个人。

第三条本制度旨在规范用户信息收集、存储、使用、传输、共享、销毁等环节,确保用户信息安全。

第二章信息收集与使用第四条信息收集原则:(一)合法合规:收集用户信息必须符合法律法规和行业标准,不得非法收集、使用用户信息。

(二)最小必要:收集用户信息应限于实现服务目的所必需的范围内,不得过度收集。

(三)明确告知:收集用户信息时,应向用户明确告知收集目的、范围、方式、时间、地点等信息,并取得用户同意。

第五条用户信息使用原则:(一)合法合规:使用用户信息必须符合法律法规和行业标准,不得非法使用用户信息。

(二)目的明确:使用用户信息应限于实现服务目的,不得超出目的范围。

(三)最小必要:使用用户信息应限于实现服务目的所必需的范围内,不得过度使用。

第三章信息存储与传输第六条信息存储原则:(一)安全可靠:存储用户信息应采用安全可靠的技术手段,确保信息不被泄露、篡改或破坏。

(二)分类管理:根据用户信息的重要程度和敏感程度,对用户信息进行分类管理,采取相应的安全措施。

(三)定期检查:定期检查用户信息存储设备,确保信息存储安全。

第七条信息传输原则:(一)加密传输:传输用户信息应采用加密技术,确保信息传输过程中的安全。

(二)合法合规:传输用户信息必须符合法律法规和行业标准,不得非法传输用户信息。

第四章信息共享与销毁第八条信息共享原则:(一)合法合规:共享用户信息必须符合法律法规和行业标准,不得非法共享用户信息。

(二)目的明确:共享用户信息应限于实现服务目的,不得超出目的范围。

(三)最小必要:共享用户信息应限于实现服务目的所必需的范围内,不得过度共享。

第九条信息销毁原则:(一)合法合规:销毁用户信息必须符合法律法规和行业标准,不得非法销毁用户信息。

信息安全的法律法规与政策

信息安全的法律法规与政策

信息安全的法律法规与政策随着信息技术的快速发展,信息安全问题成为社会关注的焦点。

保护信息安全不仅仅是技术问题,也需要法律法规的支持和政策的指导。

本文将介绍中国的信息安全法律法规和政策,并探讨其对信息安全保护的作用和影响。

一、信息安全法律法规1.《中华人民共和国宪法》中华人民共和国宪法是国家的根本法律,其中包含了保护公民的信息安全的规定。

第38条规定:“中华人民共和国保护公民的个人信息。

”这一条款为个人信息的保护提供了法律基础。

2.《中华人民共和国刑法》刑法是保护国家安全和社会稳定的重要法律,也涉及到信息安全问题。

其中,第253条规定了非法获取计算机信息系统数据的犯罪行为,第285条规定了非法提供侵入计算机信息系统的程序、工具的犯罪行为,这些规定为打击网络犯罪提供了依据。

3.《中华人民共和国网络安全法》网络安全法是我国第一部以网络安全为主题的立法,于2017年6月1日正式实施。

该法涵盖了网络安全的方方面面,包括网络运营者的责任、个人信息保护、网络安全监管等内容。

它为我国的网络安全管理提供了全面的法律保障。

二、信息安全政策1.国家网络安全战略国家网络安全战略是我国政府关于网络安全的指导性文件,旨在加强网络安全建设和能力建设。

国家网络安全战略明确了信息安全的重要性,提出了信息化和网络安全并重的原则,为国家信息安全保护制定了战略规划。

2.信息安全等级保护制度信息安全等级保护制度是中国政府推出的一项重要政策,旨在对信息系统按照一定的风险等级进行分类管理。

该制度细化了不同安全等级的技术要求和保护措施,推动了信息系统的安全建设和管理。

3.个人信息保护政策中国政府一直重视个人信息的保护,陆续出台了一系列政策文件,如《个人信息保护法》、《个人信息出境安全评估办法》等。

这些政策规定了个人信息收集、处理、存储和使用的要求,保护了公民的个人信息权益。

三、信息安全法律法规与政策的作用和影响1.强化了信息安全保护意识信息安全法律法规和政策的出台,引起了各界对信息安全的高度重视,增强了公众对个人信息保护的意识。

计算机与信息安全法律法规

计算机与信息安全法律法规

计算机与信息安全法律法规引言:当今社会,计算机与信息技术的快速发展给我们的生活带来了巨大的便利和发展机遇,但同时也带来了诸多安全隐患和风险。

为了保障计算机与信息系统的安全运行,各国纷纷制定了一系列法律法规,以维护网络空间秩序和保护公民的合法权益。

本文将对计算机与信息安全的法律法规进行综述,介绍其内容和作用。

一、计算机与信息安全法律法规的意义计算机与信息安全法律法规是保障计算机网络和信息系统的安全、保护网络空间秩序、维护公民合法权益的重要保障。

它规范了网络空间的行为准则、划定了合法与非法行为的边界,为计算机与信息安全提供了法律保障和制度支持。

二、我国计算机与信息安全法律法规体系(一)网络安全法网络安全法是我国于2016年颁布的一部关于网络安全的基础性法律。

该法规定了网络运营者的义务和责任,明确了个人信息保护的原则和措施,并规定了网络安全的应急响应和监管措施。

通过《网络安全法》,我国建立了由国家和地方共同负责的网络安全保障体系。

(二)刑法修正案(九)刑法修正案(九)于2015年颁布,主要针对计算机犯罪行为作出了规定。

该修正案新增了对非法侵入、破坏计算机信息系统罪的处罚,加大了对网络犯罪行为的打击力度,并对相关的刑事责任做出明确规定。

(三)通信保密法通信保密法是我国于2012年颁布的一部专门规定通信保密事项的法律。

该法规定了国家通信保密的原则和措施,明确了通信运营商和用户的保密义务,保护了通信内容的隐私和机密。

(四)电信条例电信条例是我国电信行业的基础性法规,于2000年颁布实施。

该条例规定了电信市场的准入和监管制度,明确了电信业务经营者的责任和义务,保护了电信用户的合法权益。

三、国际计算机与信息安全法律法规(一)欧盟《通用数据保护条例》(GDPR)欧盟《通用数据保护条例》于2018年生效,是欧盟保护个人数据隐私的最新法律。

该条例规定了个人数据的处理原则和条件,强调了数据主体的知情权和控制权,并设立了巨额罚款制度以保证法律的有效执行。

信息安全标准与法律法规5

信息安全标准与法律法规5


第9章 信息安全国际标准
1. ISO/IEC27002的由来
上个世纪90年代末,人们开始意识到管理在解决信息 安全问题中的作用。1993年9月,由英国贸工部(DTI) 组织许多企业参与编写了一个信息安全管理的文本-“信 息安全管理实用规则(Code of practice for information security management)”,1995年2月,在该文本的基 础上,英国发布了国家标准BS7799-1:1995。1999年英 国对该标准进行了修订后发布1999年版,2000年12月被 采纳成为国际标准,即ISO/IEC17799:2000。2005年6月 15日,该标准被修订发布为ISO/IEC17799:2005。2007 年4月正式更名为ISO/IEC 27002。
测评认证标准 “桔皮书”(TCSEC) 信息产品通用测评准则(CC/ISO 15408) 安全系统工程能力成熟度模型(SSE-CMM)
第9章 信息安全国际标准
管理标准 信息安全管理标准(ISO 13335) 信息安全管理体系标准(ISO 17799,由英 国标准协会的BS7799演进而来)
第9章 信息安全国际标准
3. ISO/IEC27002的主要内容



ISO/IEC27002:2005是一个通用的信息安全控制措施集, 这些控制措施涵盖了信息安全的方方面面,是解决信息安 全问题的最佳实践。 标准从什么是信息安全、为什么需要信息安全、如何建立 安全要求和选择控制等问题入手,循序渐进,从11个方面 提出了39个信息安全控制目标和133个控制措施。每一个 具体控制措施,标准还给出了详细的实施方面的信息,以 方便标准的用户使用。 值得注意的是,标准中推荐的这133个控制措施,并非信 息安全控制措施的全部。组织可以根据自己的情况选择使 用标准以外的控制措施来实现组织的信息安全目标。

清华大学信息与网络安全概论(第三版)课件 (1)

• 服务器程序攻击(Server Attack)
- 因程序撰写时的疏忽或设定错误,让攻击者有机可乘。
信息与网络安全概论(第三版)
4.2 计算机病毒
• 何谓计算机病毒(Virus)? – 小的程序(或者可以被执行的程序) – 依附在别的程序上 – 自行复制、感染、传播、发作
信息与网络安全概论(第三版)
操作系统安全 (Operating System Security)
信息与网络安全概论(第三版)
本章内容
4.1 计算机操作系统的安全威胁 4.2 计算机病毒 4.3 软件方面的安全漏洞 4.4 操作系统的安全模式 4.5 访问控制方法 4.6 Linux系统的安全管理机制
4.1 计算机操作系统信息的与网安络安全全概论威(第三版) 胁
rwx
rwx
r-x Jason
CS 12531 07/03/22 15:32 is.txt
rwx
r-x
r-x Candy RD 14211 07/03/20 10:43 Ikk.txt
•访问用户:拥有者(Owner)、拥有者所属群组(Group) 及系统内其它不相关的用户。 •访问权:读出(r)、写入(w)及执行(x)。 •Jenny为文件test.txt的拥有者,Jenny对此文件具有读出(r)、 写入(w)及执行(x)的访问权。
• 特洛依木马 – 将一段程序代码偷藏在普通程序中、不会复制
• 逻辑炸弹 – 一旦条件吻合就执行特洛依木马上偷藏的程序代 码
• 后门 • 萨拉米香肠
信息与网络安全概论(第三版)
4.2.2 计算机中毒的症状
• 原本执行正常的程序或文件,现在却无法正常执行, 或者是系统无缘无故发生当机的次数愈来愈多。

信息安全法律法规ppt课件


cnitsec
欧洲信息安全法律法规
n 德国
• 信息和通信服务规范法 • 电讯服务数据保护法 • 1996成立了联邦信息技术安全局
n 法国
• 1996对一部有关通讯自由的法律进行补充并提出了 <Fillon修正案>
n 英国
• 1996颁布了<三R安全法规>
系统工程实验室刘作康 2020/4/11
cnitsec
cnitsec
国内的信息安全法律法规概要
n 国家法律
• 人大讨论通过,国家主席发布
n 行政法规
• 国务院令,国务院总理发布
n 部门规章
• 各级部门/行业批准发布
n 地方法规
• 地方政府批准发布
系统工程实验室刘作康 2020/4/11
cnitsec
信息安全相关国家法律
n 中华人民共和国宪法【1982-12-04】(1999年3月15日修正) n 中华人民共和国刑法【1979-07-01】(1999年12月25日修正) n 中华人民共和国专利法【1985-04-01】(1992-09-04修正) n 中华人民共和国保守国家秘密法【1988-09-05】 n 中华人民共和国标准化法【1989-04-01】 n 中华人民共和国著作权法【1991-06-01】(2001-10-27修正) n 中华人民共和国国家安全法【1993-02-22】 n 中华人民共和国产品质量法【1993-02-22】(2000-07-08修正) n 中华人民共和国反不正当竞争法【1993-09-02】 n 中华人民共和国科学技术进步法【1993-10-01】 n 中华人民共和国立法法【2000-07-01】 n 中华人民共和国《维护互联网安全的决定》【2000-12-28】 n 中华人民共和国政府采购法【2003-01-01】 n 中华人民共和国行政许可法【2004-07-01】

信息安全法全文PPT课件

▪ 四、保密管理 ▪ 保密信息泄露的两个重要的源头:
▪ (一)信息载体 ▪ (二)涉密人员
▪ 五、解密密级变更制度 ▪ 六、制裁措施与法律责任
第三节 我国信息安全保密法制状况与
完善途径
▪ 一、信息安全保密法制概况 (一)法制现状 1951.6.8《中央人民政府政务院国家机密暂行条例》 我国
第一部保密单行法规。 1979《刑法》与《暂行条例》配套的刑法典。 1982年修改《宪法》提出“国家秘密”的概念 1988.9《中华人民共和国保守国家秘密法》,1989.5.1实
▪ (六)俄罗斯
▪ 1993年7月21日公布实施《俄罗斯联邦国家保密法》,为 俄罗斯联邦政府保密工作的基本法。
▪ 二、保密机构
定密机构、保密机构
▪ 三、定密内容与定密程序
▪ (一)定密与密级 定密标准(确定什么信息需要保密)、密级(确定需要保密的信息的 保密程度) (二)保密范围 (三)定密程序 美国、俄罗斯
▪ (四)荷兰
▪ 1.其保密法律制度以公开为原则,以保密为例外。
▪ 2.没有一部统一的保密法,只有分散的保密条款。
▪ (五)加拿大
▪ 1.加拿大第一部保密法《1890年官方保密法》原封不动 地照搬英国的《1889年官方保密法》。
▪ 2.9.11事件后,对《1890年官方保密法》进行较大修改, 并改名为《信息安全法》。
第一节 信息安全和信息安全法的概念 与范围
▪ 一、信息安全的概念 ▪ (一)概念的演变
通信安全——信息安全——信息保障 保密 ——— 保护 ———保障
▪ (二)目前对“信息安全”的几种理解 1.信息安全的过程说:侧重从网络信息安全系统的组成、 结构、基础出发。 如国际标准化委员会、我国《中华人民共和国计算机 信息系统安全保护条例》 2.侧重从网络信息安全的属性进行定义 3.侧重于从网络信息安全的形态和作用进行定义。

信息安全法律法规复习提纲

信息安全法律法规1~6章复习第一章绪论补充:保障信息安全的三大支柱-信息安全技术、信息安全法律法规、信息安全标准1、犯罪的概念:刑法第13条规定:一切危害国家主权、领土完整和安全,分裂国家、颠覆人民民主专政的政权和推翻社会主义制度,破坏社会秩序和经济秩序,侵犯国有财产或者劳动群众集体所有的财产,侵犯公民私人所有的财产,侵犯公民的人身权利、民主权利和其他权利,以及其他危害社会的行为,依照法律应当受刑罚处罚的,都是犯罪,但是情节显著轻微危害不大的,不认为是犯罪。

2、计算机犯罪的概念:计算机犯罪是指行为人通过计算机操作所实施的危害计算机信息系统安全以及其他严重危害社会的并应当处以刑罚的行为。

——犯罪分子所犯罪行必须是通过计算机或网络系统实施的行为。

——构成信息网络系统“犯罪”的必须是犯罪行为。

3、以网络为工具的犯罪:工具型的计算机犯罪是指以计算机信息系统为犯罪工具所实施的各种犯罪。

例如:一些用户通过窃取口令等手段,从网络上登录到别的系统,取得对该系统的控制权,对计算机进行一些非法的操作,以达到自己的非法目的;通过修改企业的一些账户或重要文件来达到窃取电子货币或达到其他非法的经济目的。

4、以网络系统为侵害对象的犯罪:对象型的计算机犯罪是指以计算机信息系统为犯罪对象的犯罪。

例如:编写并传播病毒程序,使一些网络服务不能正常运行。

5、计算机犯罪的特征:计算机本身的不可或缺性和不可替代性;在某种意义上作为犯罪对象出现的特性;明确了计算机犯罪侵犯的客体。

6、计算机犯罪的主要形式:1)非法侵入计算机信息系统罪:技术攻击、通过后门进行非法入侵、通过陷阱门进行非法入侵以及非法的用户冒充合法的用户进入计算机信息系统等2)破坏计算机信息系统罪:计算机病毒、数据欺骗等7、刑法关于计算机犯罪的规定:1)第二百八十五条(非法侵入计算机信息系统罪)违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第1-4课次
周9

第9周,第1-4课次,总4课次
授课班级
章节名称
第一章绪论
1.1信息安全概述
1.2信息安全涉及的法律问题
授课方式
√课堂讲授□实验实训□案例分析□课堂讨论□习题讲解□其他
教学
时数
4
教学目的
要求
1.掌握信息安全的定义及信息安全的基本属性;2.了解信息安全涉及的法律问题
教学重点
难点
1.什么是信息安全
1.2.2民事问题
在计算机及网络的使用等方面,不仅存在犯罪问题,也存在民事诉讼问题。
民事责任——民事主体违反民法中规定的民事义务而依法应承担的民事法律后果。
案例1:《我国第一例网上著作权案》(查看P9)
案例2:中宇建材集团有限公司诉吴某某网络域名侵权案(查看P10)
1.2.3隐私问题
个人隐私受法律保护
2)犯罪的基本特征
有社会危害性(本质特征)
有刑事违法性
有应受刑罚处罚性
3)犯罪的构成要件
4)犯罪的分类
犯罪的两大类型
过失犯罪
故意犯罪
处罚要以造成的危害大小为依据
犯罪必须要以事实为依据
“悟空他要吃我,只是一个构思,还没有成为事实”
“事实”指的是把头脑中的想法付之以实际行动。行动的性质,决定了犯罪的性质。
2.信息安全的基本属性
3.信息安全涉及的法律问题
教学基本内容纲要(含板书设计)
教学方法与说明
1.1信息安全概述
1.1.1什么是信息
信息的定义
——通常情况下,可以把信息理解为消息、信号、数据、情报和知识
传播形式
——信息是一种资产,包括数据、专利、标准、商用机密、文件、图纸、管理规章等。
信息有生命周期
1.1.2什么是信息安全
处罚要以造成的危害大小为依据
举例:
偷窃1万元
抢劫100元
抢劫1万元
5)计算机犯罪
定义——行为人通过计算机操作所实施的,危害计算机系统安全或危害社会安全的,应该处以刑罚的行为
6计算机信息系统罪
第286条——破坏计算机信息系统罪
第287条——利用计算机犯罪
7)计算机犯罪的实质特征
请妥善保管自己的智能存储设备(2008年艳照门事件)。
案例:女友提出分手,男友公布女友裸照被告上法庭(P11)
讨论:如何避免?
课堂讲授法;
案例分析法
作业/讨论
/辅导
备注
课后小结
现代信息系统中信息安全的定义
商业与经济领域信息安全的定义
信息安全的重要性
信息安全的任务
1.1.3信息安全的基本属性
完整性、可用性、保密性、可控性、可靠性
1.1.4保障信息安全的三大支柱
信息安全技术、信息安全法律法规、信息安全标准
1.2信息安全涉及的法律问题
1.2.1犯罪
1)犯罪的概念(《刑法》第2章第13条)
C.数据传输或者输入时,对数据内容进行修改,干扰计算机信息系统;
D.未经计算机软件著作权人授权,复制、发行他人的软件作品,或制作、传播计算机病毒和有害信息等。
拓展内容:计算机犯罪的主要形式
A.非法侵入计算机信息系统罪
B.破坏计算机信息系统罪
破坏计算机信息系统功能罪
破坏计算机信息系统数据和应用程序罪
制作并传播破坏性程序罪
计算机本身的不可或缺性和不可替代性
在某种意义上作为犯罪对象出现的特性
明确了计算机犯罪侵犯的客体
与时俱进,与最新技术同步
8)计算机犯罪的常用方法
与时俱进,主要有:
A.查询不允许访问的文件,或侵入重要领域的计算机信息系统;
B.利用技术手段非法侵入重要的计算机信息系统,破坏或窃取计算机信息系统中的重要数据或程序文件,甚至删除数据文件或者破坏系统功能,直至系统瘫痪;
——一切危害国家主权、领土完整和安全,分裂国家、颠覆人民民主专政的政权和推翻社会主义制度,破坏社会秩序和经济秩序,侵犯国有财产或者劳动群众集体所有的财产,侵犯公民私人所有的财产,侵犯公民的人身权利、民主权利和其他权利,以及其他危害社会的行为,依照法律应当受刑罚处罚的,都是犯罪,但是情节显著轻微危害不大的,不认为是犯罪。
相关文档
最新文档