互联网安全论文范文

时间:2023-03-21 11:02:35

导语:如何才能写好一篇互联网安全论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

互联网安全论文

篇1

互联网金融主要有以下特点:一是资源开放性,基于互联网开放共享的特点,通过大数据、云计算等互联网技术,对海量信息进行检索、整理和组织,进而扁平化互联网信息资源,以满足对金融信息的需求,使用户获得金融信息的方式更便捷;二是成本低、效率高,通过P2P直接交易进行金融资源的优化配置,使资金供求信息在互联网中形成“池”效应,资金供求双方可以通过网络平成交易,无传统中介、无交易成本,通过大数据的分析和挖掘,能够更快更好地完成风险评估,业务处理速度更快;三是发展速度快,依托于大数据、云计算和电子商务的发展,互联网金融得到了快速成长,出现了众多互联网金融新模式,如互联网支付、P2P网络借贷、网络小额贷款、众筹融资等;四是风险大,由于缺乏金融风险控制经验,我国信用体系尚不完善,互联网金融的相关法律不健全,互联网金融违约成本较低,互联网金融的普惠特点容易诱发恶意骗贷、卷款跑路等风险问题,其传染隐蔽性、扩展性的特点,可能会波及整个金融市场,甚至引发金融风险。

二、互联网金融信息安全概况

一是互联网金融企业自身的信息安全相对于传统金融企业仍较薄弱,其中不完善的密钥管理及加密技术将会给互联网金融数据安全和业务连续性带来严重影响,如2013年4月,丰达财富P2P网贷平台遭到持续攻击,网站瘫痪5分钟,2014年3月网贷之家官网遭到恶意攻击等。二是互联网金融企业自身的内部风险控制亟待提高,管理也存在较大局限性,互联网金融企业虽然可以依据大数据来分析用户的行为,监管各种交易风险,但是这些更多的是对微观层面的控制,很难从宏观上进行监控,如2013年8月的光大证券乌龙指事件。三是用户认识度不高,用户对互联网金融借助的大数据云技术概念和技术缺乏了解,没有考虑自身的需要,完全照搬国外经验,以致资源利用率不高,导致人力物力财力的浪费。四是消费者信息安全防范意识仍旧薄弱,如点击不明链接,遭受木马攻击,导致泄露支付账号和密码以及消费者身份信息等。

三、互联网金融信息安全风险分类

1.信息技术风险

一是计算机客户端安全风险,目前互联网金融客户端基本采用用户名和密码进行登陆的方式,缺乏传统金融行业的动态口令、U盾等辅助安全手段,一旦客户端感染病毒、木马等恶意程序将严重威胁互联网金融账户和密码安全。二是网络通信风险,在互联网环境下,交易信息通过网络传输,部分互联网金融平台并没有在“传输、存储、使用、销毁”等环节建立保护敏感信息的完整机制,互联网金融中的数据传输和传输等过程的加密算法,一旦被攻破,将造成客户的资金、账号和密码等的泄露,给互联网金融信息安全造成严重影响。三是互联网金融业务系统及数据库存在漏洞风险,互联网平台面临网页挂马、数据篡改、DDoS攻击、病毒等信息安全风险,数据库系统存在越权使用、权限滥用等安全威胁。

2.业务管理类风险

一是应急管理风险,绝大多数互联网金融企业没有较好且完备的应急管理计划和灾备系统,业务连续性较差,一旦发生电力中断、地震等灾害,将给公司造成非常大的损失乃至导致破产。二是内控管理风险,互联网金融企业大多存在内控制度的建设不完善和执行力欠缺的问题,员工的不当操作以及内部控制的失败,可能在内部控制和信息系统存在缺陷时导致不可预期的损失。三是外包管理风险,目前大多数互联网金融企业基本采用外包的形式为企业提供业务或技术支持。如果缺乏业务外包管理制度或未明确业务外包范围,将导致不宜外包的核心业务进行外包,出现泄密风险。四是法律风险,目前有关互联网金融的法律法规不完善,缺乏监管措施,这些将影响互联网金融的健康发展。

四、构建互联网金融信息安全风险体系

1.建全互联网金融监管的法律法规

一是完善互联网金融法律法规,制定互联网金融信息安全行业标准,提高互联网金融企业的安全准入门槛,明确互联网金融企业的法律地位和金融监管部门以及政府监管职责和互联网金融的准入和退出机制,从而搭建起互联网金融法律体系。二是构建包含一行三会、司法和税务等多部门的多层次、跨行业、跨区域的互联网金融监管体系。三是提升互联网金融消费者权益保护力度,加强信用环境建设和完善信息披露制度,畅通互联网金融消费的投诉受理渠道,逐步完善互联网金融消费者权益保护的法律制度框架,建立消费者保护的协调合作机制。

2.建立互联网金融信息安全技术标准

建立互联网金融信息安全技术标准,增强互联网金融企业的协调联系机制,加强信息安全风险的监测和预防工作,加快与国际上有关计算机网络安全的标准和规范对接。整合资源,建立以客户为中心的互联网金融信息安全数据库,以实现数据的归类整理分析和实时监控业务流程。

3.加强互联网金融信息安全技术体系建设

目前我国互联网金融系统核心技术缺少自主知识产权,加之“棱镜门”的出现,使我国互联网金融计算机系统存在较大的风险隐患。因此,必须加强互联网金融信息安全技术体系建设,在核心软硬件上去除“IOE”,开发具有高度自主知识产权的核心技术,使在互联网金融的关键领域和关键环节使用国产化软硬件设备,提升互联网金融的信息安全风险防范能力,加大对信息安全技术的投入,以信息安全等级保护为基础,建立基于云计算和大数据的标准体系,应用PDCA的思想,从整个信息系统生命周期来实现互联网金融长期有效的安全保障。

4.建设互联网金融信息安全风险评估应急体系

篇2

1 移动互联网的安全现状

自由开放的移动网络带来巨大信息量的同时,也给运营商带来了业务运营成本的增加,给信息的监管带来了沉重的压力。同时使用户面临着经济损失、隐私泄露的威胁和通信方面的障碍。移动互联网由于智能终端的多样性,用户的上网模式和使用习惯与固网时代很不相同,使得移动网络的安全跟传统固网安全存在很大的差别,移动互联网的安全威胁要远甚于传统的互联网。

⑴移动互联网业务丰富多样,部分业务还可以由第三方的终端用户直接运营,特别是移动互联网引入了众多手机银行、移动办公、移动定位和视频监控等业务,虽然丰富了手机应用,同时也带来更多安全隐患。应用威胁包括非法访问系统、非法访问数据、拒绝服务攻击、垃圾信息的泛滥、不良信息的传播、个人隐私和敏感信息的泄露、内容版权盗用和不合理的使用等问题。

⑵移动互联网是扁平网络,其核心是IP化,由于IP网络本身存在安全漏洞,IP自身带来的安全威胁也渗透到了移动专业提供论文写作和写作论文的服务,欢迎光临dylw.net互联网。在网络层面,存在进行非法接入网络,对数据进行机密性破坏、完整性破坏;进行拒绝服务攻击,利用各种手段产生数据包造成网络负荷过重等等,还可以利用嗅探工具、系统漏洞、程序漏洞等各种方式进行攻击。

⑶随着通信技术的进步,终端也越来越智能化,内存和芯片处理能力也逐渐增强,终端上也出现了操作系统并逐步开放。随着智能终端的出现,也给我们带来了潜在的威胁:非法篡改信息,非法访问,或者通过操作系统修改终端中存在的信息,产生病毒和恶意代码进行破坏。

综上所述,移动互联网面临来自三部分安全威胁:业务应用的安全威胁、网络的安全威胁和移动终端的安全威胁。

2 移动互联网安全应对策略

2010年1月工业和信息化部了《通信网络安全防护管理办法》第11号政府令,对网络安全管理工作的规范化和制度化提出了明确的要求。客户需求和政策导向成为了移动互联网安全问题的新挑战,运营商需要紧紧围绕“业务”中心,全方位多层次地部署安全策略,并有针对性地进行安全加固,才能打造出绿色、安全、和谐的移动互联网世界。

2.1 业务安全

移动互联网业务可以分为3类:第一类是传统互联网业务在移动互联网上的复制;第二类是移动通信业务在移动互联网上的移植,第三类是移动通信网与互联网相互结合,适配移动互联网终端的创新业务。主要采用如下措施保证业务应用安全:

⑴提升认证授权能力。业务系统应可实现对业务资源的统一管理和权限分配,能够实现用户账号的分级管理和分级授权。针对业务安全要求较高的应用,应提供业务层的安全认证方式,如双因素身份认证,通过动态口令和静态口令结合等方式提升网络资源的安全等级,防止机密数据、核心资源被非法访问。

⑵健全安全审计能力。业务系统应部署安全审计模块,对相关业务管理、网络传输、数据库操作等处理行为进行分析和记录,实施安全设计策略,并提供事后行为回放和多种审计统计报表。

⑶加强漏洞扫描能力。在业务系统中部署漏洞扫描和防病毒系统,定期对主机、服务器、操作系统、应用控件进行漏洞扫描和安全评估,确保拦截来自各方的攻击,保证业务系统可靠运行。

⑷增强对于新业务的检查和控制,尤其是针对于“移动商店”这种运营模式,应尽可能让新业务与安全规划同步,通过SDK和业务上线要求等将安全因素植入。

2.2 网络安全

移动互联网的网络架构包括两部分:接入网和互联网。前者即移动通信网,由终端设备、基站、移动通信网络和网关组成;后者主要涉及路由器、交换机和接入服务器等设备以及相关链路。网络安全也应从以上两方面考虑。

⑴接入网的网络安全。移动互联网的接入方式可分为移动通信网络接入和Wi-Fi接入两种。针对移动通信接入网安全,3G以及未来LTE技术的安全保护机制有比较全面的考虑,3G网络的无线空口接入采用双向认证鉴权,无线空口采用加强型加密机制,增加抵抗恶意攻击的安全特性等机制,大大增强了移动互联网的接入安全能力。针对Wi-Fi接入安全,Wi-Fi的标准化组织IEEE使用安全机制更完善的802.11i标准,用AES算法替专业提供论文写作和写作论文的服务,欢迎光临dylw.net代了原来的RC4,提高了加密鲁棒性,弥补了原有用户认证协议的安全缺陷。针对需重点防护的用户,可以采用VPDN、SSLVPN的方式构建安全网络,实现内网的安全接入。

⑵承载网网络及边界网络安全。1)实施分域安全管理,根据风险级别和业务差异划分安全域,在不同的安全边界,通过实施和部署不同的安全策略和安防系统来完成相应的安全加固。移动互联网的安全区域可分为Gi域、Gp域、Gn域、Om域等。2)在关键安全域内部署人侵检测和防御系统,监视和记录用户出入网络的相关操作,判别非法进入网络和破坏系统运行的恶意行为,提供主动化的信息安全保障。在发现违规模式和未授权访问等恶意操作时,系统会及时作出响应,包括断开网络连接、记录用户标识和报警等。3)通过协议识别,做好流量监测。依据控制策略控制流量,进行深度检测识别配合连接模式识别,把客户流量信息捆绑在安全防护系统上,进行数据筛选过滤之后把没有病毒的信息再传输给用户。拦截各种威胁流量,可以防止异常大流量冲击导致网络设备瘫痪。4)加强网络和设备管理,在各网络节点安装防火墙和杀毒系统实现更严格的访问控制,以防止非法侵人,针对关键设备和关键路由采用设置4A鉴权、ACL保护等加固措施。

2.3 终端安全

移动互联网的终端安全包括传统的终端防护手段、移动终端的保密管理、终端的准入控制等。

⑴加强移动智能终端进网管理。移动通信终端生产企业在申请入网许可时,要对预装应用软件及提供者 进行说明,而且生产企业不得在移动终端中预置含有恶意代码和未经用户同意擅自收集和修改用户个人信息的软件,也不得预置未经用户同意擅自调动终端通信功能、造成流量耗费、费用损失和信息泄露的软件。

⑵不断提高移动互联网恶意程序的样本捕获和监测处置能力,建设完善相关技术平台。移动通信运营企业应具备覆盖本企业网内的监测处置能力。

⑶安装安全客户端软件,屏蔽垃圾短信和骚扰电话,监控异常流量。根据软件提供的备份、删除功能,将重要数据备份到远程专用服务器,当用户的手机丢失时可通过发送短信或其他手段远程锁定手机或者远程删除通信录、手机内存卡文件等资料,从而最大限度避免手机用户的隐私泄露。

⑷借鉴目前定期PC操作系统漏洞的做法,由指定研究机构跟踪国内外的智能终端操作系统漏洞信息,定期官方的智能终端漏洞信息,建设官方智能终端漏洞库。向用户宣传智能终端安全相关知识,鼓励安装移动智能终端安全软件,在终端厂商的指导下及时升级操作系统、进行安全配置。

3 从产业链角度保障移动互联网安全

对于移动互联网的安全保障,需要从整体产业链的角度来看待,需要立法机关、政府相关监管部门、通信运营商、设备商、软件提供商、系统集成商等价值链各方共同努力来实现。

⑴立法机关要紧跟移动互联网的发展趋势,加快立法调研工作,在基于实践和借鉴他国优秀经验的基础上,尽快出台国家层面的移动互联网信息安全法律。在法律层面明确界定移动互联网使用者、接入服务商、业务提供者、监管者的权利和义务,明确规范信息数据的采集、保存和利用行为。同时,要加大执法力度,严专业提供论文写作和写作论文的服务,欢迎光临dylw.net厉打击移动互联网信息安全违法犯罪行为,保护这一新兴产业持续健康发展。

⑵进一步加大移动互联网信息安全监管力度和处置力度。在国家层面建立一个强有力的移动互联网监管专门机构,统筹规划,综合治理,形成“事前综合防范、事中有效监测、事后及时溯源”的综合监管和应急处置工作体系;要在国家层面建立移动互联网安全认证和准入制度,形成常态化的信息安全评估机制,进行统一规范的信息安全评估、审核和认证;要建立网络运营商、终端生产商、应用服务商的信息安全保证金制度,以经济手段促进其改善和弥补网络运营模式、终端安全模式、业务应用模式等存在的安全性漏洞。

⑶运营商、网络安全供应商、手机制造商等厂商,要从移动互联网整体建设的各个层面出发,分析存在的各种安全风险,联合建立一个科学的、全局的、可扩展的网络安全体系和框架。综合利用各种安全防护措施,保护各类软硬件系统安全、数据安全和内容安全,并对安全产品进行统一的管理,包括配置各相关安全产品的安全策略、维护相关安全产品的系统配置、检查并调整相关安全产品的系统状态等。建立安全应急系统,做到防患于未然。移动互联网的相关设备厂商要加强设备安全性能研究,利用集成防火墙或其他技术保障设备安全。

⑷内容提供商要与运营商合作,为用户提供加密级业务,并把好内容安全之源,采用多种技术对不合法内容和垃圾信息进行过滤。软件提供商要根据用户的需求变化,提供整合的安全技术产品,要提高软件技术研发水平,由单一功能的产品防护向集中统一管理的产品类型过渡,不断提高安全防御技术。

⑸普通用户要提高安全防范意识和技能,加装手机防护软件并定期更新,对敏感数据采取防护隔离措施和相关备份策略,不访问问题站点、不下载不健康内容。

4 结束语

解决移动互联网安全问题是一个复杂的系统工程,在不断提高软、硬件技术水平的同时,应当加快互联网相关标准、法规建设步伐,加大对互联网运营监管力度,全社会共同参与进行综合防范,移动互联网的安全才会有所保障。

[参考文献]

篇3

 

互联网远比我们想象得更“健壮”

 

很多人担心如果有一天互联网瘫痪了,该怎么办?其实想把整个互联网弄瘫痪了,并没那么简单。互联网的“结实”程度远比我们想象得要高,这和它本身的结构有关。我们经常使用的网络,并不存在一个“总开关”,它的核心设施其实分布在全球各个国家的重要节点。这些节点包括解析域名的根域名服务器,连接各大洲的海底电缆,还有储存、管理和分发海量信息的超级数据中心。我们日常使用的网络服务,大部分都是通过这些重要节点来运行的。重要节点之间也不是由一台计算机来指挥运行的。比方说全球共有13组504台根域名服务器,遍布世界各国。这些服务器又互相支持,并行运转,即便其中一台损坏,互联网也能在其他服务器的支持下继续运转下去。

 

实际上,互联网这种通过重要节点运转的网络被称作“无尺度网络”,它的结构其实和人类大脑或人际关系非常相似。美国印第安纳州圣母大学的一项研究表明:在“无尺度网络”中,除非将重要节点全部删除,否则即便大量地删除节点,网络的性能也不会受到影响。

 

用物理方法能彻底摧毁互联网吗?

 

答案是肯定的。攻击计划的第一步是切断互联网通信的基础海底电缆。这些电缆承担了95%以上的网络传输,没有它们,各大洲会变成单个的“信息孤岛”。不过,想要阻断全球信息传输,你必须把目前正在使用的285条电缆都砍断才行。

 

下一步,摧毁根域名服务器,如果你能跨越重重安保措施,将这些服务器摧毁的话,就等于给了互联网“致命一击”。

 

最后,你要做的是攻击全球数据中心。首选的打击对象是那些具有一定规模的超级数据中心,它们出故障会导致所属区域大片网络瘫痪。

 

如果你完成了以上步骤,你已经让全球99%的互联网瘫痪了。不过,鉴于互联网的超强修复能力,上述步骤最好同步完成。也就是说,不消耗规模惊人的人力物力来发动一场全球规模的“战争”,是不可能完成这个计划的。

 

即便如此,我们还有各种各样应对互联网瘫痪的备用方案,毕竟在面临突发事件和自然灾害时,网络中断的情况还是有可能发生的。

 

互联网消失会引起什么后果?

 

根据2010年美国信息技术与创新基金会的数据,假如没有互联网,美国仅在电子商务领域遭受的损失,就高达每天80亿美元。损失不止于此。在云计算已经普及的今天,传统商业活动中的供应、采购、物流、销售等环节已经和互联网绑定到了一起。作为整个经济活动的“血液循环系统”的金融业,对互联网的依赖更是达到了前所未有的程度。仅在中国,每月的股票成交量就已经达到了数千亿元,而这其中的大部分交易,都是通过互联网来完成的。

 

正因如此,美国得克萨斯大学奥斯汀分校的电子商务研究中心主任安德鲁·温斯顿认为,“互联网消失几天之后,就足以引发严重的经济危机”,因为众多上市公司再也无法通过股市吸引投资了。

 

链接1:

 

电子邮件量到底有多大?

 

在几乎人手不只一个电子邮箱的今天,全世界的电子邮件量到底有多大?电子邮件量是个天文数字。2013年,平均每天约有1500亿封电子邮件被发送出去,这么大的数字也许只在天文学中才比较常见。如果把世界上一天的电子邮件打印出来,能堆起约1.6万千米高的大纸堆,打印出一个月的,就能堆到月球了。

 

链接2:

 

英国互联网保存计划

 

如今,我们将越来越多的东西搬到互联网上:图片、新闻、书籍、社交……但你认为互联网上的内容会一直存在吗?现有的机制,就是用新消息冲刷旧消息,将“新”的价值放大,“老”的价值弱化。互联网还没有建立“保存有价值的历史资料”的系统。

 

英国的学者悲观地认为,互联网上的“历史资料”会随着网站的关闭和内容的删除而消失,他们称之为“21世纪的数字黑洞”。很多现在看来平常但却具有历史价值的片段,将会随着互联网的变迁而消失得无影无踪。

 

为此,英国数个图书馆联手开展一项历史资料保存计划,将互联网上的内容保存下来——涵盖杂志、图书、学术论文、文学、新闻、评论等,包括在Twitter 和 Facebook上公开的内容,都会收集存底,以便做历史研究使用。初始项目将会从500万个英国的网站中保存超过 10 亿个网页内容,智能手机和平板设备的新闻内容和电子书也会被存底。

 

篇4

论文摘要:为实现以教育信息化带动教育现代化的跨越式发展,各高校都在大力进行教育信息化建设,因特网成为高校大学生获取信息的有利工具。培养大学生的信息道德素质已经成为高校信息素质教育的重要内容之一。

当前,为适应数字化、网络化信息时代的发展需求,实现以教育信息化带动教育现代化的跨越式发展,各高校都在大力进行教育信息化建设,高校计算机“五进”—即进教室、宿舍、家庭、实验室、办公室,极大地推动了师生计算机应用水平的提高和计算机教学的开展。因特网作为世界上最大的信息载体,以其丰富的信息资源、便捷的交流通道、以及内容的广泛性、访问的快捷性等使之成为高校大学生获取信息的有利工具。

互联网提供了广阔丰富的信息搜索,网络信息的极端丰富和信息流动的极端自由,一方面改变了人们获取信息的途径和方式,提供了信息共享的广阔空间,促进了信息的交流与传播;另一方面也导致了信息的过度膨胀和泛滥,成了信息污垢滋生繁衍和传播的“场所”。各种合法信息与非法信息、有益信息与有害信息、有用信息与垃圾信息、真实信息与虚假信息混杂在一起,严重防碍了人们对有用信息的吸收利用,导致一些辨别能力差的上网者在价值判断、价值选择上出现了迷惘,而利用高科技手段进行犯罪活动者,更是屡见不鲜。这些给社会带来了许多消极负面的影响,导致了各种决策失误和经济损失,严重危害人类的生产、生活和健康,甚至危害社会的稳定和发展。

据美国匹兹堡大学的一份研究报告表明,全球每1亿网民中就有至少570万人患有不同程度的“网络综合症”。网络文化对高校大学生的思想品德的形成、心理和人格的健康发展,以及社会道德规范的冲击等诸多方面带来了极大的困扰。目前,许多大学生上网是为了聊天、玩游戏,真正上网查找资料用于专业学习的很少;对网络最普遍的应用就是发邮件,看时事新闻;有些大学生因“网络成隐症”而逃课,无节制地花费大量时间和精力在互联网上持续聊天、阅读不文明、不健康的网上信息,以至损害生理和心理的身体健康;还有一些缺乏自律的大学生在作毕业论文时,不作自己的研究思考,不尊重别人的知识产权,直接从中国期刊镜像网站下载文章,经剪贴和技术处理而成来应付老师;更有一些法制观念淡薄的大学生在BBS上发表一些不负责任的言论、冒用别人的IP地址、盗用别人的帐号、甚至因好奇而充当了黑客……

高校大学生正处在人生观、世界观和价值观形成和确立的关键时期,因此,大学生要跟上教育信息化的步伐,在网络信息的海洋中自由地航行,就必须具备抵御风浪的能力—即良好的信息道德素质。培养大学生的信息道德素质,高校负有不可推卸的责任,同时也是一个重要的研究课题。信息道德是人们依据信息行为规范从事信息活动的品德,是指人们在应用信息技术时,能施行与信息和信息技术相关的符合伦理道德的行为。它是调节信息生产者、信息加工者、信息传递者和信息使用者之间相互关系的行为规范的总和。其内容包括:信息交流与传递目标应与社会整体目标协调一致;应承担相应的社会责任和义务;遵循法律规范,抵制各种各样的违法、、迷信信息和虚假信息;尊重个人隐私等。

当前,随着全社会对信息道德问题的日益重视,高校信息道德素质教育已经成为高校素质教育的重要内容之一。高校信息道德素质教育的基本目标是使大学生熟悉信息道德法律和规范,引导大学生在学习和工作中成为具有较高信息道德素养的人。通过教育培养,使大学生充分认识网络的各种功能,引导大学生上网的积极性,发挥大学生利用网络信息资源的主观能动性,培养和训练大学生的创新思维和个性品质;同时,明确网络的负面影响,规范大学生的上网行为,提高大学生的信息鉴别能力和自我约束能力,增强对信息污染的免疫力。

高校信息道德素质教育的主要途径为:

1坚持正面灌翰、正确引导的原则,帮助大学生明辨是非、健康发展

在现实生活中,人的行为是否合法、是否犯罪容易判断,而在网络社会里,人们的身份、行为方式等都被隐匿,人们的交往具有虚拟化、超时空和数字化的特征。这使得人们摆脱了现实社会的道德伦理的束缚,有了自我表达意见的机会,从而使现实的道德伦理和行为规范失去了原有的约束力。这容易使人们忘记了社会角色,淡化了社会责任。为此,各高校应建立一种信息道德教育机制,组建一种可操作性的教育力量或整合原有的教育力量,实现统一协调的、有目的、有层次的高校信息道德教育服务。可以积极利用网络快捷、生动、便利、开放等优势条件进行正面灌输,通过构建学生理论学习网站、网上书记校长接待室、网上党校,或在主页中开设相应栏目等形式,开展网络文明、网络道德的宣传教育。针对重大热点、难点问题,进行有计划、有目的的网上网下引导。做好《公民道德建设实施纲要》的认真贯彻实施,对大学生的信息行为进行规范引导。还可以通过积极健康的校园科技文化活动,引导学生戒除对不良网络生存方式的沉迷,建立积极有益的正常学习生活交流方式,展示和发展健康的个性。

2大力推广和普及有关网络方面的法律法规,规范大学生的网上行为

自1986年4月开始,我国相继制定并颁布了《中华人民共和国计算机信息系统安全保护条例》、《计算机系统安全规范》、《计算机病毒控制规定》、《互联网安全条例》、(计算机信息网络国际互联网安全保护管理办法》、《中华人民共和国电信条例》等一系列规定和法规,并在刑法、刑事诉讼法、民法、民事诉讼法等相关法律条文中写人了有关计算机信息安全方面的条文。近年来,为适应信息产业和信息犯罪增加的形势,我国加快了信息立法的步伐。2000年9月29日国务院第31次常委会议通过公布实施了《互联网信息服务管理办法》,这是我国为尽快融人世贸组织规则而制定的有效管理信息产业、应对国际竞争和处理信息安全问题的基本框架性政策。对于以上政策法律法规,高校应通过灵活多样的教育方式大力普及、推广,且做到教育内容与最新的信息道德规范同步。

篇5

【关键词】 高职学生;网络安全;问题;对策

一、高职学生网络安全概述

在数字化、信息化时代里,互联网成为人类日常工作、学习、生活的必备工具,给人们带来极大的方便,且这种影响越来越深,在高职学生中间也是如此,而且更为突出,因此,探索高职学生网络安全问题,教育引导他们健康合理使用互联网,对他们的健康成长顺利成才具有深远意义。

高职学生网络安全定义可以参照大学生网络安全相关概念。网络安全是网络安全教育的重要组成部分之一,以大学生为主体的网络安全是特指利用教学手段引导大学生积极、正确的利用好网络信息,不受不良信息的威胁和侵害的良性状态。[1]青年学生尤其是在校高职学生是互联网使用的一个很庞大的群体,在他们的日常学习生活中,互联网占据着十分重要位置,几乎每天都在使用,因此,作为政府、社会、尤其是学校,要尽全力对他们的网络使用行为加以引导,加强网络道德和网络法规教育,促使其健康使用网络,另一方面,作为主体的自身,各位高职学生必须强化自身责任意识,提高应对各种网络安全问题的能力,避免各种不良网络信息的侵害。

二、高职学生面临的网络安全问题

1、互联网安全意识和能力有待提高

(1)电脑维护意识不强。调查发现,平时上网时经常不利用防火墙等防护软件浏览网页的同学占相当大的比例,平时上网不注意电脑自身硬件维护,存在着严重的不良行为,给计算机硬件的安全运行埋下了隐患。许多高职学生,尤其是男生,长时间沉醉在网络游戏中,电脑长时间高负荷运转,对硬件损害严重,如遇高温和线路问题,极易导致电脑自燃起火,造成火灾等不安全事件发生。

(2)防范网络诈骗意识不强。网络在给人类带来便利的同时,也为不法分子的违法行为提供了条件,尤其是网络诈骗行为,相当一部分学生都有过应邀与网友见面,在接到一些虚假信息后,根据指引登录不法网站进行基本信息登记,进行网购时,不假思索直接进行转账汇款,在一些社交平台上,更是放松警惕,聊天时随意告之对方个人信息,家庭信息,甚至连家长电话都毫无保留地告之对方,给不法人员提供了可乘之机。

2、互联网信息识别能力有待提高

(1)事实辨别能力不强。现在高职学生主要由“90后”构成,“90后”有着优越的物质条件、丰富多彩的精神世界和更加愉悦的生活环境等优势。[2]这部分群体的世界观人生观还没有最终确立,面对着网络纷繁复杂、眼花缭乱的信息,他们缺乏必要的是非善恶鉴别能力,极易对他们的价值观产生误导,产生错误的价值取向,也进一步降低了他们对网络信息的识别能力。

(2)价值判断能力不高。互联网的开放性促使了多元思想和文化的交流和融通,中华民族传统的价值观念也受到了网络开放性的影响和挑战。美国前国务卿奥尔布赖特直言不讳的说:“中国不会拒绝互联网技术,因为它要现代化。这是我们的可乘之机,我们要利用互联网把美国的价值观送到中国去。”[3]在这种多元文化激荡的背景下,尤其是以美国为首的西方世界,通过国际互联网,积极参与对社会主义中国的思想和文化渗透,强力推行西方价值观念,网上充斥着质疑社会主义、质疑的种种言论。[4]

3、网络自我约束能力有待提高

(1)整日沉迷于虚拟交友。计算机网络的出现极大地改变了人们的交友方式,打破了传统的面对面的交往局限,许多高职学生热衷于这种网络交友,他们不像中学时期,高考的压力使其无暇随心所欲地上网,来到大学后,这种局限迅速打破,大学校园的宽松和自我生活意识的增强,一部分高职学生迅速把学业和艰苦奋斗意识忘的一干二净,网络上丰富多彩的内容吸引着他们,交友、网游、影视剧、网购、贴吧等等内容使他们整日泡在网络中,天长日久产生了身体和心理的健康问题。

(2)沉迷于网络游戏。调查发现,网络游戏已成为高职学生不可缺少的娱乐方式。男生中进行网络游戏无节制“打通宵”的比例很高,他们的电脑俨然成了一台名副其实的游戏机。随着智能手机的普及,它能运行的游戏更加吸引学生,许多自制力不强的学生,整天“手不离机”,沉溺于像“网络飞车”等游戏,除了睡觉时间外,基本上都在玩手机中度过,吃饭、走路、上课、甚至上厕所都离不开。如此沉溺网游,给他们的身心都造成了严重的侵害。

(3)网购成瘾。调查发现,高职学生网购成瘾现象严重。部分女生通宵甚至在课堂上登录购物网站,影响学习,继而耽误学业。因网购的价格优势,平时在实体店目睹真实商品后,尤其是衣服,就一门心思在网上搜索购买,还有部分同学,因为网购的价格低廉,为了占便宜,不断的购买物品。一天买食品,一天买服装,一天买化妆品、宝贵的时间就在网购的激情愉悦中溜走了,而时间和青春是不能用网购来的商品所能代替的。

三、解决高职学生网络安全问题的对策

解决网络安全问题必须首先重视网络安全,切实加强网络安全教育。认识是行动的先导,要想实施好高职学生网络安全教育,必须进一步提高社会、家庭、学校对网络安全教育的重视程度,三方面形成教育合力。

1、全社会都要重视学生网络安全教育

全社会要形成正确的思想观念,充分认识到网络安全问题对于高职学生在内的广大青年学生的危害,各网络运营企业要增强社会责任意识,尽可能做到网游娱乐和学习两不耽误,各大媒体也要充分做好健康使用网络宣传,营造网络安全浓厚社会氛围,担当起媒体的应有责任。相关社会团体以及广大网民,要深刻认识到网络违法犯罪行为对广大在校学生的潜在危险,通过各种形式,营造出良好的网络舆论氛围,引导人民群众树立对高职学生网络安全教育的正确认识。

2、进一步发挥家庭教育作用

家庭教育是每个青年学生健康成长的重要前提和基础,父母的言传身教耳濡目染、潜移默化地影响着每一个孩子,因此,各位学生家长必须把网络安全教育作为孩子日常教育的重要内容加以重视。一方面,从孩童时就要教育引导孩子正确地认识计算机和互联网。另一方面,父母作为孩子的第一任老师,自己的言行对孩子的影响十分重要,因此,各高职学生的家庭,尤其是父母,首先自己不沉溺网络,以身作则,重视家庭教育,使自己的孩子科学健康使用互联网。

3、各高职院校要重视网络安全教育

各高职院校承担着教育引导学生健康成长顺利成才的重任,网络安全教育作为高职院校学生日常教育的重要组成部分,是维护学生安全稳定以及学校实现教育目标的基本保障。做好网络安全教育可以最大程度减少和降低网络安全问题的发生,各高职院校要充分重视网络安全教育,通过不同形式,发挥各部门优势,协调有关人员,形成浓厚的校园网络安全教育氛围,真正地使互联网成为高职在校学生的良师益友,发挥其积极作用,为广大学生服务。

【参考文献】

[1] 吕国辉.高校安全教育和管理问题研究[M].吉林大学.2012.55.

[2] 彭阳慈航.大学生网络安全教育研究[R].武汉纺织大学硕士论文.2013.16.

篇6

    论文摘要:金融机构网上业务的飞速发展,一方面使人们充分享受到网上金融服务带来的便利性,另一方面,网络应用层安全问题也日益受到人们的关注,成为金融机构亚待解决的问题。本文主要探讨了金融部门网络应用层安全现状和存在的问题,并提出了防范网络应用层安全问题的对策。

    如今,金融部门越来越多的关键业务必须通过网络进行,尤其是网上银行、网上证券等新兴业务对网络的依赖性更强。然而,面对日益猖撅的黑客攻击,如计算机病毒、垃圾邮件、网页篡改、钓鱼网站等,网络应用层安全问题已经成为金融部门的头等大事,也是必须要解决的问题。本文主要探讨金融部门网络应用层安全现状和存在的问题,以及建设应用层安全防范体系的技术要求与管理要求。

一、金融部门网络应用层安全现状

    网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会遭到偶尔的或者恶意的破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不中断。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。根据美国信息保障技术框架(iatf>给出的信息安全分层模型,信息安全体系结构如图1所示。

    近年来,随着新设备的应用、新技术的发展和各种标准建设的开展,金融部门在物理安全、系统安全、网络安全防范等方面取得了长足的进步。但是,由于网络采用tcp/ip开放协议,协议本身的漏洞和网络技术的开放性,给信息安全带来了巨大的隐患。此外,随着金融部门网上增值业务的开展,特别是与网络相关的各种网络增值服务的不断增加,金融部门信息安全日益受到质疑和挑战。

二、金融部门网络应用层存在的安全问题

    当前,金融部门网上信息系统受到来自公共互联网络的各类攻击和病毒人侵,对金融信息系统应用安全带来了威胁和挑战,如图2所示。

    (一)计算机病毒互联网化、深度化、产业化带来的威胁

    根据瑞星公司《2008年度中国大陆地区电脑病毒疫情&互联网安全报告》,2008年的病毒数量呈现出几何级数的增长,比2007年增长12倍以上,其中木马病毒5 903 695个,后门病毒1 863 722个,两者之和超过776万,占总体病毒的83.40}0。这些病毒都以窃取用户网银、网游账号等虚拟财产为主,带有明显的经济利益特征。2008年11月,中国金融认证中心对外《2008中国网上银行调查报告》,报告显示,2008年全国个人网银用户比例为19.9%,企业网银用户的比例达到42.8%,企业规模越大,使用网银的比例就越高。但是,安全性仍然是用户选择网银时最看重的因素。

    (二)黑客人侵攻击

    当前,金融部门主要采用传统的被动防御技术阻止黑客的人侵,通过采用防火墙、入侵检测、防病毒网关、漏洞扫描、灾难恢复等手段对重要金融信息系统进行防护。但随着网络攻击的自动化、智能化、手段多样化,这种静态的、被动的基于特征库的技术防御架构已经远远落后于网络攻击技术的发展,难以从根本上解决网络安全问题。

    (三)网页篡改技术攻击

    近年来,由于黑客技术日益泛滥,越来越多的网页篡改技术可以轻易穿透防火墙,绕过人侵检测等安全设施。当前网页篡改技术主要包括以下几个方面。

    1.利用各种漏洞进行木马植人,然后利用木马程序进行文件篡改。

    2利用窃听或者暴力破解的方法获取网站合法管理员的用户名、口令,然后以网站管理员的身份进行网页篡改活动。

    3.利用病毒进行攻击。

    4.网站管理员没有对网站进行有效的管理和配置,特别是用户名、密码资源管理混乱,攻击者往往利用这些漏洞进行网站攻击,获取权限,篡改网站。

    网上拓展业务网页被篡改将影响业务的正常运行,严重影响企业的声誉。

    (四)网络钓鱼技术攻击

    网络钓鱼者通过建立域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输人账号和密码信息,然后通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金,从而引起严重的社会问题。

三、金融部门网络应用层安全问题的防范对策

    针对上述金融部门网络应用层存在的安全问题,在推广金融信息系统安全等级保护的过程中,需要对各种安全风险进行合规性检查和风险评估,寻找防范各种应用风险的技术要求和管理要求。

    (一)金融信息系统保障体系的技术要求

    在经历了网络建设、数据大集中、网络安全基础设施等阶段后,为了能够进一步满足金融信息系统应用层安全的需要,构建起更加有效的整体防护体系。在技术方面,应该将更多的前沿技术融入到产品中,研发出效率更高、更加智能的反病毒引擎。同时,把防病毒、防垃圾邮件、防网页篡改、防钓鱼网站欺骗、防黑客攻击、防火墙等功能进行有效集成,从而增强金融信息系统防范各种风险的能力。

   1.反病毒技术

    伴随着网站挂马传播病毒、应用软件漏洞、钓鱼攻击、rootkit病毒、僵尸网络等安全隐患的持续增长,反病毒软件处理互联网问题的能力也持续得到增强。计算机病毒自动扫描技术从传统的、被动的特征代码技术,校验和技术朝智能型、主动型的启发式扫描技术,行为监测技术,虚拟机技术的方向发展。但面对“病毒产业”的互联网化,仅靠一种防计算机病毒技术已经不能对金融系统信息网络起到很好的保护作用。因此,金融部门网上银行、网上证券等网上拓展业务必须采用立体式安全防护体系,通过网络网关、互联网防护、服务器防护和客户端防护,综合利用各种前沿技术,建立金融信息系统反病毒工作的“深层防护安全模型”,在计算机病毒进人金融信息系统之前就将其屏蔽,从而确保金融信息系统网络安全。

  2.主动防御技术

    主动防御技术作为一种新的对抗网络攻击的技术,采用了完全不同于传统防御手段的防御思想和技术,克服了传统被动防御的不足。在主动防御技术体系中,由防护技术(边界控制、身份认证、病毒网关、漏洞扫描)、检测技术、预测技术、响应技术(人侵追踪、攻击吸收与转移、蜜罐、取证、自动反击)等组成,其优势体现在以下几个方面:一是主动防御可以预测未来的攻击形势,检测未知的攻击,从根本上改变了以往防御落后于攻击的不利局面;二是具有自学习的功能,可以实现对网络安全防御系统进行动态的加固;三是主动防御系统能够对网络进行监控,对检测到的网络攻击进行实时的响应。

    随着网上金融的深入发展,金融系统防御体系必须由被动的防御体系转人主动防御体系,将神经网络技术、遗传算法、免疫算法、基于贝叶斯概率的内容过滤技术等新概念引人主动防御体系中,增强金融信息系统防御网络攻击的自适应、自学习能力。

    3.网页防篡改技术

    为了防止重要网上金融信息系统被篡改,金融部门除了需要对操作系统和应用程序进行合理配置外,还需要采用必要的技术手段对网页进行监视,以便及时发现篡改现象并进行恢复和其他处理。一是尽可能堵塞所有操作系统漏洞、限制管理员的权限、防止黑客利用恶意的http请求人侵系统,例如对网页请求参数进行验证,防止非法参数传人、sql注人攻击,从而阻止黑客的侵人;二是利用成熟的轮询检测技术、事件触发技术、核心内嵌技术等,以实现阻止黑客侵人后篡改的目的。但要想彻底地解决网页篡改问题,仅仅利用上面的一种或者两种技术是不够的,应该综合考虑和应用多种技术,才能够有效地解决问题。

    (二)金融信息系统保障体系的管理要求

    金融部门网上拓展亚务必须要有一套完善的管理制度相配合,金融部门要建立完整的应用层安全管理体系、运行维护体系,明确岗位职责,并且按照规护百的运维流程进行操作,从而更好地促进金融部门网上业务的安全可靠运行。但是,目前金融部门信息系统保障体系建设往往忽略安全设计,重技术,轻安全,人的安全意识不足。

    以计算机病毒为例,目前的病毒产业链条由4个部分组成:挖掘安全漏洞、制造网页木马、制造盗号木马、制造木马下载器,这些环节形成了分工明确、效率快捷的工业化‘生产线”。但挖掘安全漏洞是病毒传播的基础,只要我们能够做好日常补丁更新工作,常见的病毒是很难侵人的,由此可见日常标准化、流程化管理的重要性。

篇7

【关键词】防火墙技术;入侵检测技术;网络安全;防病毒技术

国际互联网是开放的网络系统,进入新世纪以来,在开发互联网安全技术以及产品方面取得了极大的进步,产品和技术正日趋成熟。然而,就功能及性能而言,任何单独的安全技术和产品都存在着不足之处,这也决定了它们只能达到网络系统特别要求的安全目标。所以,采取何种方式来运用现今的安全产品以及技术进而保证网络安全是很重要的问题,当前,在信息安全领域内,该论文已经变成主要的研究内容之一。

一、现阶段网络安全技术的局限性

在网络安全技术领域,防病毒、防火墙和入侵检测技术是与网络安全密切相关的三大主流技术。尽管这三个主要技术取得了不俗的战绩,而且,在计算机网络安全领域仍然至关重要。不过,大多数使用者发现了它们的缺点和不足。另外,放在整体性的技术框架里面来讲,网络安全仍然要处理很复杂的事情——如何获得应用方面的安全性。这就意味着重心要聚集在网络虚拟世界的“行为”以及信息语义领域的“内容”上。

二、防火墙技术发展前景

今后以一段时期,向着安全性更好的、速度更高、功能多样的方向发展是防火墙技术的发展趋势。第一,相对来讲,防火墙产品和技术很成熟,不过,在技术上还有不少缺点,使用户的全部需求得不到满足。用户的需求对技术方面的创新有很大的推进作用。所以,这就会促使防火墙技术发展得更快、更加稳定,创新关键的处理技术。在各种网络环境中,对防火墙的易用性能、实际应用、稳定性能,整体解决方案开展相关研究,这将是在防火墙技术领域进行的核心内容。第二,在芯片加速这个方面,要在对深度内容进行过滤这个主题的内容上,真正实现防火墙技术的突破,网络安全公司应该研发相关的实用产品,这样就能够处理眼下在网络安全方面的难题。因为芯片和算法技术一直都在获得突破,防火墙技术更将会被应用到芯片计算加速、过滤精确、应用层的相关分析等技术方面,可以运用诸多方式为客户的应用层面做出安全担保。

就网络安全下一步的发展而言,防火墙在中国下一代网络的建设方面将起到重要作用。眼下,建立在不同架构基础上实现了设计的各类防火墙,都要处理未来的强烈挑战,为了达到这个目标,要付出有所不同的代价。总体来讲,今后,防火墙继续朝着高速、安全、可用方向,只不过要求更高。

三、入侵检测技术发展趋势

入侵检测(IntrusionDetection,ID)的含义就是检测外来的入侵行为。在网络或系统中,通过查找、分析和收集关键点的诸多信息,对系统是否被攻击和有无违反安全策略的举动进行分析。

1)分布式检测,最初的含义就是根据分布式攻击所采取的检测法,其次,就是用分布法来检查分布式攻击,关键技术是协同处理检测信息,以及提取全面的入侵攻击信息。

2)智能化检测,采用智能化的手段检测外来入侵。现阶段来看,常用的智能化方法包括免疫原理、遗传算法、模糊技术、神经网络等手段,通常情况下,用这类手段辨识与泛化入侵的特征。

3)全面安全防御,在处理网络安全问题方面,运用安全工程的风险管理来进行相关的操作,把网络安全当成整体工程进行操作和处理,从加密通道、防火墙、病毒防护、管理、网络结构、入侵检测等做出全面评估,之后提出切实可行的解决方案。

四、防病毒技术发展趋势

网络病毒的危害和威胁越来越多、越来越大,客观上就要求从技术层面将网络防病毒产品开发得更先进,具备更全面的功能,查杀效率更高。从病毒演化的过程和态势来讲,网络防病毒技术和产品的发展前景和趋势重点体现在下列方面。

1)反病毒和反黑相互结合。在技术和破坏手段方面,黑客与病毒的结合日益紧密,有机地结合杀毒、防毒和反黑客已成为这方面的趋势。专家认为将网络防火墙技术植入网络防病毒产品中完全可能。一部分从事防病毒开发和生产的厂商很有远见和发展眼光,他们选择了把经过过滤技术和软件防火墙技术扫描过的文件安装在网络防病毒产品中。用户可以根据自己的实际需要自行选择扫描过滤的职能和防火墙的“防火”职能这两类文件。用户还可以让防毒系统领域内的网络防病毒模块进行病毒查杀的工作,这样一来,就能够在根源上对病毒进行防范。

2)从入口处对病毒进行拦截。通过邮件以及运用广播发送信函是对网络安全造成威胁的主要方面。关于诸多来自这方面的威胁,专家们提出来通过安装服务器过滤软件的建议,这样就可以对不当信息进行阻止。眼下,诸多生产厂商正在相继开发研发与之有关的软件和操作程序。可以把它们直接配置在网络安全的网关上面,网站的内容就可以实现弹性地规范化,对不良的有关网站进行过滤,内部的浏览得到限制。内部使用者还可以通过这些技术获取网站访问的信息和资料,也可以获得相关的图表报告。

系统管理者也可以设定个人或部门下载文件的大小.但是,邮件管理技术可以避免邮件经过互联网的网关来到内部的网络,过滤内部内容不当的邮件,防止网络带宽被不恰当地占用。从入口的地方对病毒进行拦截,将是网络防病毒的重要产品发展方向之一。

3)全面解决方案。在今后的防病毒体系中,全局性的解决方法、方案将会与网络安全系统紧密地结合。与此同时,反病毒厂商将根据客户的要求供给更大范围的、更全面的病毒防范体系。这就是说,包括入侵检测和防火墙在内的安全产品要与网络防病毒产品进行有机地整合,该整合必须处理安全产品间的兼容性问题。该趋势使得厂商不仅要掌握防病毒技术以外的其他安全技术要,而且要对查杀病毒技术轻车熟路。

4)个性化定制。个性化的定制模式指的是根据企业网络的特性和性能,对网络防病毒产品做出最后的个性化的定型。这种个性化定制标着网络防病毒从原先那种传统的模式转向了现代化的服务模式。而且,绝大部分从事网络防病毒生产和开发的厂商就可以实现这样的模式:用户不断地定制服务,厂商就可以获得持续利润,不再是一次性地卖出反病毒产品,并把它作为本公司或者单位的主要收入来源。

5)国际化进程的不断加快。快速发展的互联网为传播网络病毒做出了最好的工具和提供了非常优越的条件。以往本地病毒仅仅限于局域网传播,这样一来,就会迅速出现在全世界的网络环境内。以前,在国内,外国“病毒”流行起来需要经过若干周,甚至几个月。但是,现在仅仅需一两天,或者时间更短就能传遍全国。从技术上来讲,这就使得网络防病毒产品完成由区域化向国际化的巨大转变。现在,病毒的发生和发展全球都是一致的,中国在防范网络防病毒方面也务必与其他国家保持一致。技术全球化不仅体现在产品的反应速度和杀毒能力和上,而且也体现在吸收外国在防病毒技术和产品的服务方式和模式方面。

五、小结

在21世纪,网络安全将是信息网络发展的核心之一。步入信息社会后,信息作为重要的战略资源,在社会的发展进程中起到了重要作用,但是,它还需要网络安全的有关技术来做有力保障,这样才为社会发展提供强大的推动力。在信息网络方面,中国的安全技术产品开发和研究仍然处于不发达阶段,我们还需要做大量的研究、开发和探索工作,追赶和超过其他国家在这方面的先进水平,全力保障中国的信息网络安全,为我国国民经济取得高速发展提供强大的支持。

参考文献

[1]郑成思.国外信息网络安全立法现状及实践[N].中国知识产权报,2001-11-21.

[2]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011(10).

篇8

【Abstract】Based on the development of internet technology, the development scale of e-commerce is becoming larger and larger, and the development of e-commerce has brought great impact on China's tax collection and administration.China's tax collection and management model must be timely innovation and development, so as to adapt to e-commerce model. This paper expounds the influence of electronic commerce on tax collection and administration in China, discusses the problems existing in the tax collection and management of e-commerce, and finally puts forward some countermeasures to promote the development of tax collection and administration in China.

【P键词】电子商务; 税收征管; 问题与对策

【Keywords】e-commerce; tax collection and management; problems and countermeasures

【中图分类号】D922.22;D923 【文献标志码】A 【文章编号】1673-1069(2017)03-0044-03

1 引言

随着互联网技术的不断发展,尤其是“互联网+”行动战略的实施,大大促进了我国电子商务发展。电子商务模式的出现大大降低了企业的交易成本、实现了资源的优化配置,但是与此同时企业交易的行为更加具有虚拟化与隐形化,给税收征管工作带来了巨大的影响。本文希望通过研究电子商务对税收征管工作的影响,提出完善我国税收征管工作的具体对策。

2 电子商务对税收征管工作的影响

根据国家统计局统计,2014年中国电子商务交易额16万亿元,2015年18万亿元,全年预估超过20万亿元人民币。电子商务的快速发展在促进消费、扩大出口、增加就业以及提高劳动生产效率等方面起到了关键性的作用。但是,基于电子商务交易形式的虚拟化,也对我国传统税收征管工作提出了巨大的挑战,尤其是近些年出现的电子商务偷税漏税行为,表明我国在电子商务税收征管工作中还存在漏洞,总体看电子商务对税收征管工作的影响体现在以下方面。

2.1 电子商务环境下纳税义务人的主体资格模糊

电子商务存在交易主体的虚拟化问题,而我国税法规定依法纳税的前提就是确定纳税义务人的主体资格,这样一来就容易造成无法确定纳税义务人主体资格的现象。例如网店的经营就很难确定具体的纳税义务人资格,一般网店的交易是双方基于信任的关系,通过网络实现交易,这样在具体的交易中可以相互隐瞒自己的真实身份,进而使得纳税主体模糊。另外,纳税地点难以确定,也容易引发税收征管管辖权的冲突。这主要是源于纳税地点的不确定造成的,以增值税为例,如果销售货物的起点在境内,该行为就负有缴纳增值税的义务,这样一来就可能与货物购买方的税收管辖权发生冲突。

2.2 改变了传统的税收征管流程

税务登记是税收征管的起点,税法规定纳税义务人有税务登记的义务,进行税务登记的目的就是为了对纳税义务人的经营业务情况进行监控。而电子商务模式的出现则改变了该模式,电子商务的主体只需要在网页域名上进行注册就可以完成交易,而不需要工商部门的审批,这样一来就会造成税务部门不能有效地对纳税义务人的经营活动进行监管,也就会发生纳税义务人发生了经营活动,却不缴纳税款而征税部门也不知道的现象。另外电子化交易的普及也导致征管纸质凭证失去基础。传统的交易都是建立在纸质的单据和合同上,税务部门对于征税企业的缴税标准也是根据纸质的交易记载信息,而电子商务摆脱了纸质的单据,税务机构很难再直接通过纸质记载信息了解企业的纳税标准等,另外电子化的信息具有加密功能,因此税务部门在审查时会遇到诸多的挑战。

2.3 影响税源监控

税源监控是税务机关对纳税义务人纳税过程的监控,其融入税收征管的全过程。目前,我国对于税源的监控主要是通过“以票控税”,而电子商务虚拟交易使得消费更加随意性,也容易导致税务机关不能对纳税义务人的经营活动进行监控。

3 我国电子商务税收征管存在的问题

当前,我国税收征管工作是建立在传统商务基础上的,随着电子商务规模的不断扩大,税收征管难的特征更加明显,进而暴露出我国电子商务税收征管所存在的缺陷。

3.1 电子商务税收征管法律机制不健全

随着电子商务的发展,依赖于传统交易模式的税收征管制度暴露出诸多的问题。首先,我国缺乏系统的针对电子商务模式的法律制度。虽然我国针对电子商务形式出台了相关的管理办法,但是其并没有系统地对电子商务的税收征管问题进行详细阐述,尤其是针对电子商务的安全问题没有进行统一的规定,导致税收征管的环境不好。其次,关于电子商务经营行为纳税的义务规定不足[1]。目前,对于电子商务交易行为没有做出相应的必须要进行税务登记的规定,这样容易给不法运营商提供偷税漏税的机会。例如我国出现的电子餐饮券,消费者可以通过购买电子券的方式消费,而对于该部分,餐厅经营者则不提供发票,从而造成税务部门难以发现。

3.2 税务机关征管能力不足

税务征管能力是税务机关根据现行税收法律法规的规定,对纳税人义务人进行征税所表现出来的能力。它不仅体现纳税机构法律地位的行为,也是影响社会纳税环境的手段。税收征管能力主要包括:税源掌握能力、税额确定能力、税收评估和检查能力以及违法的处理能力。在电子商务环境下,基于电子商务交易的虚拟化、电子化以及全球化特点,使得税务征管能力不足。一方面是税务部门的部分工作人员不能适应电子商务发展,专业能力的不足,尤其是对互联网交易监管技术的不足,进而不能及时有效地发现电子商务交易中发生的经营活动;另一方面是税收征管部门在对电子商务纳税人进行纳税评估时可能会基于虚拟场所等因素而不能获取纳税人真实的经营信息等,造成纳税评估能力不足。

3.3 税收征管模式难以适应电子商务发展

在互联网技术不断发展下,电子商务的规模越来越大,而我国对于税收征管的主要模式是建立在传统的交易基础上,随着电子商务的发展,税收征管模式已经暴露出诸多的问题,尤其是现行的税收征管手段不能及时对经营活动主体的行为进行监控,进而导致税收征管基础变得薄弱。

4 完善我国电子商务税收征管的对策

从鼓励电子商务交易发展的目的,在我国电子商务税收征管中应该遵循以下原则。

一是公平中性原则,电子商务虽然促使交易行为发生了变化,但是其交易在本质上并没有发生变化,交易双方无论是采取何种交易方式都需要担负纳税的义务。

二是征管效率原则,效率是互联网技术发展的核心,税收征管效率就是在税收征管程序上要保证以最低的成本,实现高效的税务征收。电子商务发展目的就是提高工作效率,因此,税收征管也要强调效率,本着服务纳税义务人的原则,为纳税义务人提供高效便捷的服务。

三是维护国家利益原则,税收是国家发展的基础,国家的基础建设资金来自于税收,因此基于电子技术的发展,我国要制定完善的税收征管制度,以提高我国税收政策的国际一致性,从而增强我国税收的征管能力。结合电子商务税收征管建设的原则,对提高我国电子商务税收征管能力,笔者提出以下建议和对策。

4.1 制定完善的电子商务税收法律体系

电子商务的快速发展需要我国相关法律的完善,只有这样才能在根本上保证电子商务的健康发展。基于电子商务税收征管中存在的法律缺陷问题。

首先,我国要加快电子商务监管法律体系的建设。在对电子商务税收征管的过程中税务机关会遇到诸多的规范性问题,例如如何审查纳税义务人电子交易的电子信息,如何保护纳税义务人的网络隐私等等问题,对于这些问题需要我国加快电子商务交易的立法,通过完善的法律法规规范税收征管中存在的规范性问题。

其次,加强互联网安全立法。针对互联网中存在的诈骗等问题,我国立法部门要制定网络安全法律,并且制定明确的违法制裁条文,对于利用电子商务模式进行偷税漏税的违法行为要给予相应的制裁,保证相关法律的落实到位。例如针对不法分子利用电子商务平台不开发票而实现漏税的行为,税务部门要通过完善的法律给予其相应的制裁,以此净化税收征管环境;

最后,制定电子商务货币法,规范电子货币的流通和国际结算流程。

4.2 制定合理的电子商务税收政策

首先,要扩大电子商务税收的纳税范围。针对电子商务税收征管中暴露出的问题,我们可以借鉴美国的经验,将数字化产品纳入到增值税的征收范围中。当然基于保护国内电子商务发展的视角,对于短缺的虚拟产品可以实行免税政策,也就是目前我国可以对虚拟的数字化产品的电子交易实行免税,但是随着其规模的不断扩大需要逐渐进行纳税,例如2012年我国的增值税政策就进行试点,并且在2015年实现了增值税的普及,以实现促进电子商务发展的目的。其次,制定电子商务优惠政策。针对电子商务的快速发展,我国政府部门要制定完善的电子商务优惠政策,这样一方面能够促进电子商务的发展,另一方面则是通过完善的优惠政策,可以规模比较大的电子商务主体主动纳税,这样达到扩大税款的目的。

4.3 加强我国税务信息化队伍素质建设

基于电子商务的快速发展,必须要通过提高税务部门工作人员的素质以应对电子商务的快速发展。一方面作为税务工作人员一定要在扎实的税收专业知识的基础上掌握丰富的计算机知识,能够根据电子商务的特征及时了解纳税人的经营活动。例如针对当前电子商务交易隐蔽性越来越强的特点,需要税务部门工作人员要了解电子信息的性能,懂得通过互联网技术实现对纳税人交易行为的监控,从而保证国家税款不流失。另一方面要提高税收征管人员的综合素质水平。电子商务所带来的征税的电子信息系统,不但涉及到供需双方的交易,还会跟银行、保险、商检、海关、网络公司等相关联,这就要求从业人员具有较高的技术水平与操作水平,既要懂得税收知识,又要求熟练网络操作及必需的英语水平等等。

4.4 提升发票信息追踪电商企业实际销售收入的能力

据了解,电商需要支付给网络销售平台相应的服务费,虽然不同类别的商品会有所差别,但销售货物一般按成交额的1%进行服务费提成,并开具增值税专用发票或普通发票。因此,可从报税系统和普通发票开票系统查询找出辖区内的电商纳税义务人,利用防伪税控系统查找到与之发生业务的所有纳税义务人。同时,对消费者利用销售积分(返点)购买物品的情况,电商要将这笔销售收入提供给电子商务服务商申请补偿,在申请补偿收入时,电子商务服务商会要求电商开具相关发票。按照服务费收取的标准,再结合电子商务服务商所持有的服务费发票金额,测算电商在网上的销售收入。

4.5 建立电子商务职能部门的协调互动机制

建立以地方政府为主体、各职能部门为支柱的电子商务公共管理机制,将商务、税务、商检、海关、工商、银行等融入综合服务平台共同管理,明确各部门职责分工与合作。在大数据、云技术以及“互联网+”运行模式的支撑下,利用综合平台的便利性、快捷性和实操性,为电子商务企业提供便于咨询、纳税、融资、商检、报关等一体化的电子综合服务窗口,使各部门能够充分发挥职能作用,相互配合、数据共享、监控管理,以更好地支持我国电子商务健康、持续、稳定发展。另外我国也要加强国际间的交流与合作。各国间的沟通与谈判,要求各国税务当局互通情报,协调一致,在稽查技术、手段上密切配合,真正解决各国信息不对称问题,共同防范国际逃避税。

5 结语

随着互联网+战略的实施,电子商务将迎来加速发展的战略机遇期。因此,我们要以积极的态度来对待电子商务的税收问题,应结合我国的国情和电子商务的发展状况,基于税收中性、税收公平、财政收入、国家等原则,采取多方面的举措实现我国电子商务的快速发展与财政税收的协调互动。

篇9

    论文提要:当今世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。党的十七大明确提出了一条“以信息化带动工业化,以工业化促进信息化”的具有中国特色的信息化道路。信息资源随之成为社会资源的重要组成部分,但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性和保密性成为我国信息化建设过程中需要解决的重要问题。 

    一、信息化的内涵、信息资源的性质及信息的安全问题 

    “信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。 

    信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。 

    信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点: 

    一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。 

    二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。 

    三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。 

    信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。 

    二、我国信息化中的信息安全问题 

    近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。 

    1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

    2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。 

    3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。 

    4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。 

    5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。 

    造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。 

    除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。 

    三、相关解决措施 

    针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。 

    1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。 

    2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。 

    3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。 

    4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。 

    5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。 

篇10

论文内容提要 网络名誉权是人们在网络环境下依法享有的保有和维护名誉的权利,具有主体人格分层性、客体网络性的特点。网络名誉侵权的构成要件与传统名誉侵权虽为“大同”,但也有“小异”,其民事责任的承担须依据不同情况下行为人的不同侵权行为而进行不同的规定。有必要从各个角度发展出保护网络名誉权的方式,从而获得处理网络时代名誉权保护问题的可能途径,如完善我国网络犯罪立法、提高网络用户的道德水平、鼓励网络行业自律、建立自律监管与行政监管的良性互动关系、合理平衡网络名誉权保护和网络言论自由之间的利益关系等。

互联网的自由性、开放性吸引了众多的网络用户,因为网络为人们提供了一个使精神自由得以充分展示和发展的空间。但是这种自由性、随意性也滋生了更多的名誉权侵权问题,如何保护网络环境下的名誉权已经成为学界和业界的重要课题。

一、网络名誉权的界定及其特征

“网络名誉权”一词的出处似乎已经难以考证,但是该称谓的出现却并非偶然。与“网络侵权行为”、“网络隐私权”一样,“网络名誉权”的称谓也是顺应了网络时展而产生的概念。但这些称谓能否作为法学概念在学界还存有争议。有学者认为,“网络侵权行为”这种称谓是不科学的,因为互联网是物而不是人,物不能实施加害行为,不能对他人造成侵权行为法意义上的损害,自然不能成为侵权的主体。①如果按照这样的方式推断也势必会得出“网络名誉权”这种称谓是不科学的结论。

“网络名誉权”和“网络侵权行为”等一样,都是网络时代所催生的新词汇。既然公众对于这些新现象已经有了一个约定俗成的称谓,那么将其作为法学概念使用也无可厚非。其实,此类称谓方法在法学领域也早有先例可循。“计算机犯罪”就是典型例子,没有人会认为这是一种由计算机实施的犯罪,故而当然不会有人觉得“网络侵权行为”是网络实施的侵权行为、“网络名誉权”是网络所享有的名誉权。从“法律概念应目的而生”理论②出发,“网络名誉权”概念的产生也是“有所为”而来,即因应网络环境而产生的名誉权保护问题。

现实社会中,人们互相交流思想、各自进行着评价,名誉权也被纳入法律调整的范围并且得到了应有的保障。网络社会的特殊性仅在于它是以一种全新的技术手段连接各个主体的思想,使各主体在网络社会中评价他人并且被他人所评价。由此,法律也应当提供一个有效机制以保障人们在网络环境下的名誉权即“网络名誉权”的享有和实现。网络名誉权是指人们在网络环境下依法享有的保有和维护名誉的权利。其实质上仍等同于传统名誉权,只是由于人们保有和维护名誉的环境发生了变化,名誉权的主体、客体和内容在网络环境下又呈现出了一定的特殊性。

第一,名誉权作为基本的人格权之一,任何人都是其权利主体,但是只有参与到网络社会的人才能真正成为网络名誉权的权利主体。传统名誉权的产生环境在一定意义上是由相识的人所形成的“熟人社会”,人们受制于熟人的监督和道德意识的约束、威慑于法律手段的制裁。网络名誉权的产生环境却是以自由性、开放性著称的网络社会,在“熟人社会”中起着重要作用的道德、法律手段在网络社会中难免被忽视。匿名的网络生活状态与现实生活中真人生活状态的分离,在现代社会已经成为了一种普遍的现象。因此,同一个民事主体在现实环境和网络环境中很可能会有着截然不同的表现。但是这种现实生活状态与网络生活状态的分离并未超出民法理论中基于人格抽象性与现实生活多样性而形成的人格分层化的制度特征。③概言之,网络名誉权的主体具有人格分层的特点。

第二,网络名誉权的客体虽然同样是名誉,但却具有了网络社会的属性。传统名誉一般指社会公众对自然人品行、思想、道德、作风、能力等人格价值的综合评价。在网络环境下,这种评价的方式和内容都产生了变化。在虚拟社区、网络游戏等网络行为中,一般是通过积分、排名、等级等因素对用户进行评价。这种评价能否认为是一种名誉的体现呢?在全国首例网络游戏纠纷引发的名誉权诉讼案中,法院最终判决被告联众公司应承担恢复原状、消除影响、恢复名誉、赔礼道歉、赔偿精神抚慰金等民事责任。该案基本上支持了原告豪门•玉儿的诉讼请求,但是对于原告要求恢复在该游戏中排名第一的主张,法院没有予以支持。其理由在于诉讼进行了这么久,时过境迁之后原告曾经第一的排名目前已经没有根据了。④可见,在网络行为中经常采用的以积分、排名、等级等因素进行的评价方式完全可以作为评价网络用户名誉高低、好坏的方法之一。

第三,网络名誉权所包含的内容和传统名誉权无异,包括两个方面:一是名誉的享有和维护权。二是权利人有权排斥他人对其名誉权的侵害。但是网络环境自身的特点决定了权利人排斥他人对其名誉权实施侵害的方式与现实环境下的名誉侵权有所不同。如侵权表现形式的技术性、侵权行为实施的便利性、侵权传播的迅捷性、侵权影响范围的广泛性以及侵权主体的隐蔽性。

二、网络名誉侵权的构成要件和责任承担

我国内地的司法实践一般从受害人确有被损害的事实、行为人行为违法、违法行为与损害后果之间有因果关系、行为人主观上有过错等四个方面来认定名誉权侵权责任。台湾地区对该问题也持此观点,美国侵权行为法新编所列举的侵害他人名誉权之构成要件,与海峡两岸的规定亦大致相同。⑤网络名誉权侵权的构成要件与传统名誉侵权虽为“大同”,但也有“小异”。

第一,有侵害他人名誉权的行为。关于某一行为是否构成侵害他人名誉权,一般可从三个方面进行考察:须有传播散布之行为,即该行为需为第三人所知悉;侵害行为系针对特定人为之;传播内容必须有妨誉性,即该内容具有贬损他人名誉、降低他人社会评价的性质。侵害网络名誉权的具体方式有:一是指向权利人的真实姓名、现实身份,对其进行侮辱、诽谤;二是仅指向“虚拟主体”,对其背后的民事主体进行侮辱、诽谤。

在“第三人知悉”的认定上,如果以上述第一种方式实施侵害行为,对“第三人知悉”的认定无异于传统名誉权侵权。如果采用第二种方式,即仅指向“虚拟主体”进行侮辱、诽谤,则对“第三人知悉”的认定应慎重。此时的可能性有三:一是受害人的真实身份在侵权行为发生之网络环境中已经被其他虚拟主体所得知;二是受害人所生活之现实社会中的民事主体能将该网络侵权行为所指向的“虚拟主体”与受害人的真实身份对号入座;三是受害人的真实身份不为他人所知。对于前两种情形,由于受害人的真实身份已经被公开了解,“第三人知悉”的认定与传统名誉侵权并无区别。问题在于,第三种情形是否能被确认为“第三人知悉”?严格地说,这种因互联网本身的虚拟性所导致的受害人真实身份不为第三者知悉,意味着侵权行为不能成立。然而,应注意的是,虚拟主体是由民事主体通过注册生成的,是民事主体借助数字化技术在虚拟空间的再现。换句话说,虚拟主体背后所体现的是实实在在的民事主体,其使用网名或者ID参与网络活动类似于民事主体利用笔名或者别名在报刊上发表文章,虚拟主体究其实质仍是民事主体。因此,如果针对虚拟主体实施侵权,虽然受害人的真实身份不为他人所知,但只要有其他虚拟主体得知该侵权行为是针对某一特定人时也应当认定为“第三人知悉”,而不管该特定人现实身份是否被公开。

在“特定人”的认定上,如果以第一种方式实施侵权,则对该侵害行为是否针对特定人的认定较为简便。如果侵害行为是针对一个“虚拟主体”实施时,该“虚拟主体”能否被认定为特定人?ID在同一个虚拟空间之下是特定和唯一的,故而“虚拟主体”也是可特定的。因此,当侵害行为明确指向某一虚拟主体时,也应当认定为该侵害行为系针对特定人为之。

在传播内容妨誉性的认定上,基本上可参考传统名誉权,但又必须考虑网络语言的特点。有些在现实社会中被认为具有妨誉性的文字、图片,可能在网络环境下只是非常普通、随意的交流载体。

第二,该行为造成了权利人名誉权受到损害的事实。一般认为,损害具有三方面的特征:损害是侵害合法民事权利和利益所产生的后果;损害具有客观真实性和确定性;损害具有法律上的可补救性。由于网络名誉权是一种受到法律保护的合法民事权利,侵害网络名誉权的行为无疑是一种侵害合法民事权利和利益的行为。侵害网络名誉权所造成的后果或者表现是,降低他人在网络上的评价或者降低他人在现实生活中的社会评价。网络环境下也存在着一定的价值判断,因此对于一个在网络环境下享有较高评价的人来说,更容易在网络世界获得更多利益,在很多时候这些利益都能够转变为现实利益。因此,网络社会评价的降低也是一种实实在在的损害。对于网络名誉侵权,在现实生活中实行救济的同时,也可以要求行为人在网络环境下承担停止侵害、赔礼道歉、消除影响、恢复名誉等民事责任,从而恢复受害人的网络名誉权。因此,对网络名誉权的损害也完全具备上述三方面的特征。

第三,侵权行为与损害事实之间存在因果关系。网络环境的特性并没有对因果关系理论的具体适用导致任何特殊情况,在网络名誉权侵权案件中,因果关系理论没什么特别要求。⑥

第四,侵权人主观方面存在过错。通常认为,侵权人主观方面存在过错是网络名誉权侵权不可或缺的构成要件。而过错在网络名誉权侵权中的具体适用,与传统名誉侵权无异,兹不赘述。

侵害网络名誉权应如何承担民事责任,则须依据不同情况下行为人的不同侵权行为而进行不同的规定。具体可分为以下三种情形:

一是侵权行为人的民事责任。民事救济的主要目的在于使各种民事法律关系回复到损害发生以前的状态,侵权行为人除了需要在现实生活中承担侵害名誉的民事责任之外,还须在网络环境下承担相应的民事责任,从而使受到侵害的“虚拟主体”的名誉也得到恢复。

首先,如果名誉侵权行为处于一种持续性的状态,行为人就须承担停止侵害这一责任。网络名誉权侵权事件中,也存在持续侵权信息的情形,此时受害人自然也可要求侵害人停止侵害。

其次,互联网的特性决定了对网络名誉损害的恢复只有在网络环境下进行才能使受害人的名誉和人格尊严从根本上得以恢复,并可采用在相关网站上刊载致歉声明的方式来进行。第一,对刊载致歉声明之网站的选择应从侵权行为的传播、影响范围出发,适当考虑相关网站的“影响力”。第二,刊载致歉声明应确定一定的时间和相应的位置。网络信息的快捷性和易删除性,决定了网络致歉声明很可能会被责任人立即删除或者被网站上其他新的信息所“淹没”。同时,如果责任人只是在一个不容易被察觉的网页上刊载致歉声明,将很难达到理想的效果。第三,致歉声明中权利主体的称谓应明确、具体。实践中,很多网络名誉权侵权行为的实施是针对网名进行的,行为人可能根本没有提及受害人的真实姓名。那么在致歉声明中该如何称呼权利主体呢?既然侵权行为所实际侵犯的是真实主体的名誉权,那么就应当在致歉声明中明确网名背后主体的真实身份。但如果在该网络名誉权侵权行为中,受害人的真实身份自始至终未被公开,则由受害人决定是否披露其真实姓名。

再次,网络环境下的赔礼道歉既可以通过书面方式进行道歉,如上述的刊载致歉声明,或者向受害人发送具有道歉内容的电子邮件;也可利用一些网络语音技术以口头的方式赔礼道歉;还可通过MSN、QQ等一些即时的网络聊天工具进行道歉(这实际上也是一种书面方式)。

此外,网络环境下的损害赔偿包括名誉利益的损害、精神利益的损害以及附带的财产损害。关于名誉利益的损害和精神利益的损害,可比较最高人民法院1993年《关于审理名誉权案件若干问题的解答》、1998年《关于审理名誉权案件若干问题的解释》及2001年《关于确定民事侵权精神损害赔偿责任若干问题的解释》处理。对于网络名誉侵权会给受害人造成的实际财产损害,行为人须承担的财产损害赔偿责任自不待言。但是,网络名誉权侵权案件往往涉及虚拟财产的赔偿问题。在处理虚拟财产赔偿问题时,现有司法实践是责令相关网络服务提供商将涉案“虚拟财产”恢复到损害发生之前的状态,⑦该做法有失妥当。在以效率著称的网络环境下,原来排名第一的积分可能下一刻就被别人远远超出,如果仅仅从名义上笼统地说要将涉案虚拟财产“恢复原状”恐难达到应有的效果,只有从该虚拟财产的价值出发才能从根本上达到恢复原状的效果,如由第三方权威机构(如公证机关)根据受害人为获取该虚拟财产所投入的费用、受害人在获取虚拟财产时的技能及获得该技能所投入的时间、脑力和体力等因素进行鉴定和评估。但应注意的是,实践中原告滥讼和诉求过高的现象极为普遍。为合理配置司法资源,在不妨碍现有诉讼制度运行的前提下,我国内地法院有步骤地引进香港地区有关起诉保证金的制度,未尝不是一项值得考虑的可行途径。

二是网络传播者的民事责任。任何一个网络用户都有可能自觉或不自觉地接触到他人的侵权信息,由此可能涉及到传播者的民事责任问题。有学者认为:“每传出去一次,在法律上就等于一次发表或散布,这都可以被追究诽谤的责任。只要起诉人有办法查出你的身分,你就能被起诉。”⑧另有人认为,传播行为扩大了侮辱、诽谤言论的不良影响,加剧了对他人名誉的贬损,因此同侮辱、诽谤言论的制作、提供行为一样,应当承担侵权的法律责任。⑨此论有失偏颇。网络环境下侵权信息的传播者,其地位实际上类似于现实生活中通过口头语言的传递者。网络环境下的行为主要通过书面的形式作出的,用户在接触到一些自己比较感兴趣或者能激发他们好奇心的信息时,难免会用转贴文字的形式将这些信息传播出去。如果将侵权信息的内容以口头语言的形式散布到现实社会不需要承担责任,而将侵权信息以文字形式转贴到网络空间就需要承担责任,恐怕是极不公平的。正如美国1984年“莱曼”案的法官指出的,如果仅仅因为监视传播者转发的信息而加重他们的责任的话,会对言论自由造成不应有的负担。⑩

三是ISP的民事责任。在网络环境中,行为人总是通过利用ISP的网络系统而“顺利”实施名誉侵权行为。尽管ISP没有直接参与到侵权行为当中,但客观上为侵权行为人提供了一定的网络设施、网络平台,同时其在很大程度上是作为控制网络运行的主要力量而存在的,因此,有学者认为,网络服务商也应当在盈利的同时,承担维护网络上的公共安全、促进社会正义的责任。B11国外也有学者认为,ISP之所以被牵扯到网络名誉侵权事件中,是因为他们从中获得了十分巨大的利益。B12目前,学界普遍认为ISP应在某些情况下就其用户的名誉侵权行为承担适当的责任。在“中国博客诽谤第一案”中,法院认为,中国博客网负有监管不力的责任,需要在自己的网站首页向原告南京大学教师陈堂发刊登致歉声明并同时赔偿原告经济损失。B13在他人实施的网络名誉权侵权事件中,对有责任的ISP可比较最高人民法院2003年《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》予以处理,如及时删除侵权信息、帮助恢复名誉和消除影响、保留和提供信息等。一般情形下,ISP只承担此三种民事责任,只有当ISP明知侵权行为存在而又不采取适当的措施或者怠于履行上述义务时才需就因其不作为引起的扩大的那部分损失承担损害赔偿责任。

三、我国网络名誉权的保护现状及制度完善

目前,我国已建立起了较为完整的名誉权保护机制,首先从宪法的高度确立了名誉权,然后从民法、刑法等多方位具体落实了对名誉权的法律保护。我国宪法第38条规定:“中华人民共和国公民的人格尊严不受侵犯。禁止用任何方法对公民进行侮辱、诽谤和诬告陷害”。该条没有直接使用“名誉权”或“保护公民名誉权”的表达方式,但是其中的“人格尊严”显然包括了名誉权,而且,“侮辱”、“诽谤”是侵害公民名誉权最为常见的方式,禁止对公民进行侮辱、诽谤,实质上就是禁止对公民的名誉权加以侵害,因此这宪法条文的主要内容是保护公民名誉权的B14民法通则从民事基本法的角度将名誉权确定为具体人格权的一种。此外,我国的刑法、妇女权益保障法、残疾人权益保障法、未成年人保护法等也对名誉权作了规定。

尽管法律没有明文规定可以将调整传统名誉权的法律规范应用于互联网,但这种做法确是无可辩驳的,我国现有案例充分表明了这一点。西方国家对名誉权的保护历程也表明传统诽谤法可以被应用到任何一个新出现的传播媒介当中。B15但是互联网这一全新传播媒介的特点以及已有案例中出现的一些新问题又表明,仅用传统法律来保护网络名誉权显然是不够的,制定专门调整网络名誉权的法律规范或出台相应的司法解释实有必要。而且,我国现有相关法律一般仅笼统地规定不得侮辱或者诽谤他人的信息,对于一些具体问题则未加明确。鉴于网络环境下名誉权保护的特殊性,还有必要从其他各个角度发展出保护网络名誉权的方式,从而获得处理网络时代名誉权保护问题的可能途径。

一是完善我国网络犯罪立法。刑法所确立的有关犯罪和刑罚的制度以及刑法所特有的威慑力,都能有效地促使人们规范自己的行为。如果能完善我国网络犯罪立法,细化关于网络犯罪的刑罚规定,尤其是细化关于网络环境下实施的侮辱、诽谤罪,将能为网络名誉权的保护机制提供最有利的支持。同时,我国现行立法关于计算机犯罪的规定不外乎我国现行刑法第285条的非法侵入计算机系统的犯罪、第286条的破坏计算机信息系统的犯罪、第287条规定的利用计算机网络实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的定罪处罚问题。显然,我国对于网络犯罪设定的罪名过少、保护范围过窄,不足以有效规制日益增多的网络犯罪。

二是提高网络用户的道德水平、净化网络风气。对网络名誉权进行保护有利于获得一个良好的网络环境,反过来说一个良好的网络环境也有助于网络名誉权的保护。因此,通过提高网络用户的道德水平来净化网络风气,从成功构建良好网络环境出发,充分发挥伦理道德的社会调节功能,为网络环境下的名誉权保护筑起第一道防线实属必要。

三是鼓励网络行业自律,充分利用技术手段,实现“网络自治”。有学者认为,网络从其诞生之日起就带有浓厚的“自治”的色彩。因此,在探寻如何以政府管理的方式对网络社会进行规范的同时,也应该充分考虑和尊重网络“自治”的传统,发展其他的辅助手段,如自我管理、私人管理和制度化方式。B16各种“自治”手段当中,网络行业自律无疑最具效果。网络产业的发展历程表明,各种不正当竞争行为虽然能够在短期内为网络业者带来利益,但其代价长远来看却是十分巨大。众多网络公司也已经意识到建立良好的网络环境远远要比其目前获得短期利益重要得多,这也是网络行业自律之所以能够得到广泛响应的原因所在。

四是加强行政监管,建立自律监管与行政监管的良性互动关系。行政监管既包括对网络行业的自律监管进行有效的行政监督,也包括对网络用户网络行为的监管。后者可以由“网络警察”——公安机关计算机及公共信息网络管理监察部门执行。若遇到网络侵犯名誉权事件,该部门有权采取技术措施停止侵害行为,对侵权人依法进行行政处罚等。B17

五是合理平衡网络名誉权保护和网络言论自由之间的利益关系。网络对人类的通讯传播方式乃至生活方式产生了深刻影响,与言论自由的传统法律界限也产生了激烈的冲突。B18如何平衡网络名誉权保护和网络言论自由是一个世界性的难题。英国曾有判例认为,对言论自由的损害不得大于受保护权利方面的利益。当言论自由和名誉权发生具体冲突的时候就需要从“两权平衡”的精神出发来进行协调。B19这当中存在着一个法律利益的选择,先满足最重要的和需要优先考虑的利益,然后使其他利益最少牺牲。B20网络是一个可以使言论达到最大程度多样化的空间。在协调两者的冲突时需要遵循既防止有害信息的泛滥,又不破坏这种多样性的原则。即:既要追究网络名誉权侵权责任,又要最大限度地保障网络言论自由;在保护个体的名誉、尊严和维护言论自由之间寻求一个合理的平衡。

注释:

①张新宝主编:《互联网上的侵权问题研究》,中国人民大学出版社2003年版,第24页。

②黄茂荣著:《法学方法与现代民法》,中国政法大学出版社2001年版,第45页。

③张力:《论互联网上的人格与人格权》,《理论月刊》2005年第1期。

④吉林省吉林市中级人民法院民事判决书(2004)吉中民一终字第728号。

⑤王冠玺著:《两岸名誉权保护与言论自由的界限》,台湾元照出版社2001年版,第69页。

⑥屈茂辉,凌立志著:《网络侵权行为法》,湖南大学出版社2002年版,第70页。

⑦王立海:《浅议网络名誉权的保护》,《科技资讯》2005年第25期。

⑧张西明:《从Non-regulation 走向Regulation——网络时代如何保障言论自由》,cctv.com/tvguide/tvcomment/tyzj/zjwz/6643.shtml.

⑨吴星、高海荣:《国际互联网上的名誉侵权及其侵权责任主体》,《河北青年管理干部学院学报》2005年第2期。

⑩Lerman v Flynt Distributing Co, 745F 2D 123(2d Cir,1984),130。

B11董皓、张楚:《牵住网络安全的“牛鼻子”——互联网安全与网络服务商责任制度的建立》,《计算机安全》2004年第5期。

B12M.Luckham, Cyberlibel: Innocent dissemination on the internet , spr-consilio.com

B13《中国“博客侵权案”考验网络秩序》,southcn.com/law/flfw/qyzqzw/200608070049.

B14刘风景、管仁林著:《人格权》,中国社会科学出版社1999年版,第143页。

B15David F. Sutherl, Defamation on the internet, adidem.org/articles/DS5.html.

B16大卫•约翰斯顿、森尼•汉达、查尔斯•摩根著:《在线游戏规则》,张明澎译,新华出版社2000年版,第134页。

B17翟灿:《网络侵犯名誉权的法理学分析》,《中国公证》2003年第4期。

B18秦前红、陈道英:《网络空间言论自由的法律界限初探——美国相关经验之评述》,t135.com.