网络空间安全定义范文
时间:2024-01-02 17:55:47
导语:如何才能写好一篇网络空间安全定义,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
兼顾内容与设施 由单一转向多元
《草案》体现了我国对国家网络安全目标的混合式理解,这是由我国的实力及所处的国际环境共同决定的。从全球范围来看,网络安全还没有形成一个通用的定义。一般而言,欧美发达国家都将网络安全理解为“网络空间的安全”,目标纯粹、清晰、单一、直接地定义为对关键基础设施的保障。这里的关键基础设施,指的是维持保障一个社会正常运行的功能性设施。比较典型的代表是金融、交通、电力、通讯等领域的基础设施,以及工业控制系统等。
同时,在一些发达国家,比如德国,以及数量较多的非欧美国家,比如俄罗斯、印度、沙特、泰国等,还倾向于将网络空间传播的特定内容等信息,纳入国家网络安全战略必须有效规制的战略框架。
而我国对国家网络安全的理解更加接近后者,展现出一种混合式的理解,即兼顾内容与基础设施的安全。在表述上,“网络安全”“信息安全”“网络信息安全”等概念的使用展现出近似等效的交替使用;而在客观实践上,自1994年以来,整体展现出的态势是从“内容安全为主”向“基础设施安全与内容安全并重”的战略转型。此次《草案》中有关国家网络等级安全、关键信息设施安全、网络运行安全等政策目标的阐述,体现出了这种转化的趋势。
摈弃“九龙治水”观念 协调治网
《草案》在组织架构上展现了我国构建国家网络安全治理结构的初步尝试及面临的艰巨任务。“九龙治水”一词常被用来描述我国国家网络安全治理结构的现状。在中央网络安全与信息化工作小组成立之前,21个不同职能部门共同管理着我国的互联网。
这一复杂的状况与90年代初期中国接入互联网时本质上是个网络小国、弱国的现实密切相关,成为网络大国之后,网络安全面临的威胁与挑战也发生了显著的变化。正如2013年5月斯诺登披露的美国“棱镜”计划、2014年5月美国以窃取商业机密提起的诉讼及2015年7月美国国家情报总监与网军司令部司令威胁报复中国等事件所指出的那样,我国正日趋面临来自外部的国家行为体在网络空间领域提出的全面挑战,这不是普通的非国家行为体在网络空间发动的攻击,而是国家在物理空间的战略博弈在逻辑空间的投射。
从美国的经验看,尽管美国国务院、国防部、商务部、国土安全部、司法部也在白宫的战略协调下“五龙下海”,展开网络安全战略主导权的博弈,但最终还是依靠国会立法、总统行政指令及国家网络战略文件的形式,形成了比较有效的战略协调机制。中国所需要的《网络安全法》的最终版本,必然要能够为有效应对日趋复杂、微妙的国家网络安全冲击和挑战提供一个有效平台。
均衡三组关系 达成治网目标
《草案》在实践路径上体现了集体与个体、国内与国外、政府与市场等三组关系的均衡。
集体与个体的关系,指《草案》要寻找国家网络安全战略需求与个人网络空间正当权益的均衡,保障国家网络安全的必然需求。如欧美发达国家已经实践的那样,就是对网络空间关键资源及数据流动的监控,这种监控的实践、边界、方式、程度等,都需要得到有效的法律制度的规范,并与社会以及个人的主观感受和心理底线,达成微妙的均衡。
国内与国外的关系,指《草案》中有关国家网络安全审查,以及中国参与全球网络空间治理的关系。中国是在一个开放环境中完成整个立法过程的,涉及到形成比较清晰的论述,平衡国家网络安全诉求和中国承担的国际义务,如WTO中相关规定的内容之间的关系。
篇2
社交网络中隐私权的内涵
网络隐私权是广义隐私权的一部分,是隐私权发展到网络时代的产物,而社交网络中的隐私权则属于网络隐私权的一部分,是社交网络环境下的网络隐私权。根据中国人民大学王利明教授对隐私权的定义,“隐私权是自然人享有的对其个人的与公共利益无关的个人信息、私人活动和私有领域进行支配的一种人格权。”
社交网络中自然人个人信息保密权,指自然人与公共利益无关的个人信息不应在社交网络中被非法披露的权利。这里的自然人既包括网民,也包括非网民,也可以说既包括社交网络使用者,也包括非社交网络使用者。需要指出的是,中国互联网络信息中心曾将网民定义为:平均每周使用互联网至少1小时的6周岁以上中国公民,后来又改定义为:过去半年内使用过互联网的6周岁及以上中国居民。我们认为,在网络隐私权领域,网民概念应更为宽泛,包括所有接触过互联网的人,不管其上网的时间长短、次数和频率等,而非网民的概念则是指从来没接触过网络的人。之所以这么界定,是因为只要接触过网络的人,即使其上网的时间非常短暂,或者仅仅接触过一次网络,但其网络行为仍然可能在网络上留下“痕迹”,仍然有可能被跟踪和监视,仍然有可能会涉及到网络隐私权问题。
这里的个人信息,不仅包括网络出现以前的隐私内容,如姓名、性别、身高、体重、指纹、血型、病史、婚恋历史、财产状况、联系方式等,还包括随着网络出现而产生的电子邮件、QQ号码、博客地址、网络域名、社交网络账号及密码等内容。
社交网络中网民网络行为安宁权,指社交网络用户在社交网络中与公共利益无关的各种网络行为不受非法干涉和干扰的权利。网络行为是指网民利用网络所进行的各种活动,包括网页浏览、网上购物、网络会议、远程教育、网页浏览、网络聊天等活动。因此,这部分的权利主要体现为社交网络用户个人行动的自由权。在社交网络中,网民与公共利益无关的纯属私人的各种活动,如网上购物、网络会议、远程教育、网页浏览、网络聊天等活动,都有不受非法干涉和侵扰的权利。
社交网络中网民网络空间安全权,指网民在社交网络中与公共利益无关的网络空间不受非法侵入和侵扰的权利。网络空间是指网民联网的电脑以及硬盘、数据库、个人主页、博客等虚拟空间,这些网络空间可以看成是传统隐私中的物理空间在网络世界的延伸。个人的网络空间可以进一步细分为两类:一是网民联网的个人电脑、移动硬盘等存储器等实体空间;二是网民的电子邮箱、网络硬盘等各类虚拟网络空间。互联网出现之前就有的自然人不受“侵入”和“侵扰”等隐私权内容,在网络隐私权里也直接得到了延伸和体现。“侵入”包括侵入其他网民联网的电脑或硬盘,侵入网民的QQ空间、微盘等虚拟空间;“侵扰”则包括不停地向其他网民的电子邮箱投放垃圾邮件等等。
社交网络中的隐私侵权
由于对隐私权和网络隐私权的认识并不统一,对于网络隐私侵权也不可能存在统一的认识。根据前面对社交网络中隐私权的界定和内容分析,我们可以大致做如下界定,社交网络中的隐私侵权就是在社交网络背景下侵害他人隐私权的各种行为。研究社交网络中的隐私侵权问题,需要具体探讨如下问题:
首先,社交网络中隐私侵权的原因分析:一是探讨社交网络用户是否具有隐私意识及是否注重保护自己的隐私权,对社交网络中网络隐私权的内涵、隐私权及共同隐私等相关内容是否熟悉,等等;二是分析社交网络用户的媒介素养问题,包括对社交网络的熟悉程度,特别是对各类社交网络的操作方法、运行方式及隐私设置机制是否熟悉,等等。
其次,社交网络中隐私侵权形式分析:主要探讨在社交网络背景下,各类隐私侵权形式的侵权主体及其应承担的责任、隐私侵权的构成要件、抗辩事由及救济途径等方面,并比较它们与传统隐私侵权情况的异同。
再次,社交网络中第三方应用程序的隐私侵权分析:主要探讨在社交网络中,第三方应用程序对网络隐私权构成威胁的缘由及具体表现。
最后,社交网络中个人信息利用的相关法律问题分析:主要探讨国家机关、原告或被告、企业雇主、配偶等利益方是否有权查看社交网络中个人信息,各相关利益方的权利边界应如何界定等等。
社交网络中的隐私权保护
个系统工程,至少应包括社交网络用户的自我保护、社交网络平台及整个行业的行业自律保护以及国家和社会层面的保护。具体而言,本部分应在中外对比的基础上,特别是以欧美发达国家和地区为参照,结合我国社交网络的实际情况,重点探讨如下问题:
国家层面:主要探讨国家层面的政策指导与法律规范(包括立法、司法以及具体判例,立法又包括宪法、民法、刑法、行政法及专门法等)等以及对相关技术开发企业以及各种媒介素养培训等进行资金扶植、积极参与国际交流与合作等。
社会层面:主要探讨社会层面的各类保护措施,包括与政府各部门紧密合作,在全社会进行隐私意识宣传与隐私法制教育、倡导社交网站的行业自律、展开国际交流与研讨等。
企业层面:主要包括社交网络行业对行业自律的倡导与制定以及单个社交网络企业对国家政策与法律、对行业自律公约的遵守,在企业内部进行员工隐私教育和媒介素质教育等。
技术层面:主要探讨社交网络企业运用各种新型技术应用,如安全套接层(SSL)技术、虚拟专用网(VPN)技术、DB2匿名解决方案、密码加密技术、P3P隐私倾向平台等保护社交网络中的隐私权。
篇3
在不久的将来,我国公民将拥有一张像“居民身份证”那样权威、统一、普适性的“网络身份证”。
据日前从公安部第三研究所获悉,经过五年技术攻关,我国自主研发的“网络身份证”技术难题已被攻克,并建立起全国唯一的“公安部公民网络身份识别系统”。根据相关统计报告,截至201 4年6月,我国网民规模达到6.32亿,网络空间已经成为日常生活的重要载体。但是由于网络空间中身份的虚拟性和不确定性,使得网络空间中的各种虚拟实体和角色缺乏有效管理,带来网民隐私信息泄露、黑客偷盗、商业欺诈和虚假信息等问题,对电子交易、公民财产安全及社会安定造成了巨大的危害。而该技术采用了“国密SM2”算法,通过高强度安全机制,可以确保无法被复制、篡改或非法使用,这为对网络虚拟世界的有效管理提供了便利,攻克了网络安全等诸多隐患,互联网上的身份认证和个人隐私保护将会变得更简单、更安全。
美国早在2011年就将其作为国家网络安全战略重要组成部分开始启动网络身份证战略部署,目前欧盟的10个国家开始了网络身份认证。我国公安部从2012年起在北京邮电大学及多个省(市)单位进行试点,目前与工商银行合作,2014年年底前与中行、建行等银行合作,搭载银行卡免费发放。今后可用于电子商务、政务民生、社交网络、移动互联等应用。
网络身份证是网上的身份标识,俗称网络名片。它保存在网络上,可包含比现实名片多的多的内容。网络身份证(VIEID),全称虚拟身份电子标识(identity electronic identification)是互联网络信息世界中Virtual标识用户身份的工具,用于在网络通讯中识别通讯各方的身份及表明我们的身份或某种资格。
一、发行背景
在互联网时代,人们以网络为平台构建了一个繁荣的互联网社会。在这个特殊的社会里,巨量基于互联网的各种应用服务和人数众多的网民构成了互联网的根本,但也因此使得互联网杂乱不堪和危险。在这种以网络代码为基础的交流方式里,人们以虚拟的身份出现,正是这种交流方式给于了不法份子以可乘之机进而出现了网络盗窃、诈骗等违法犯罪活动。基于此,互联网环境迫切需要变革,而网络实名制和网络身份证(VIEID)正是良方。在这方面,互联网的发源地美国已先行先试。2011年1月17日奥巴马政府责成美国商务部,就如何才能妥善地建立一套“网络身份证”制度尽快出一个解决方案。之后,总统奥巴马公开了一份名为《身份认证国策》的草案。其它互联网用户大国的相关计划亦已提上日程或正在实施当中。
二、发展过程
厦门试点:2014年9月份厦门企业、市民可以使用一张小小的“U盘”访问厦门的公共服务应用,这张“U盘”就是经过三方数字认证的密钥,也就是在网络上具有法律意义的身份证。
截止到2014年10月30日,已经发放700万张网络身份证EID,计划2014年发行2000万张。
三、社会影响
网络身份证(VIEID)的出现将使互联网变的更加简便、高效、安全与可信。在不久的未来,每一位互联网的使用者都将拥有一个网络身份证。这将使你使用各种互联网服务时更加方便,不需要再填写烦琐的注册信息,只需要输入你的网络身份证号和管理密码即可轻松完成,且不需要再记住其它的各种烦琐的账号和密码。在你的网络身份证管理中心可以管理你在互联网所使用的服务亦可查看你在互联网留下的所有足迹。比如你注册使用了facebook、fasdl、QQ、人人网、开心网等,在你的网络身份证管理中心就能直接使用这些服务而不需要再输入账号密码。在你不想使用某一项服务时,直接在网络身份证管理中心注销既可。有了VIEID,互联网的每一位用户都可以相互信任彼此的身份,同时,严格且完善的隐私管理机制也使得用户的个人信息免遭泄露。
四、网络身份证怎么办
据了解,目前中国工商银行已在全国试点发行加载EID的金融IC卡,也就是说,现在市民可以去工行申请办理“网络身份证”。
银行工作人员介绍,现在工行的确已经开通了办理“网络身份证”的业务,市民只要带着居民身份证或者临时居民身份证,到当地的工行网点办理即可。但工作人员同时提醒,每个银行网点的卡片数量不一样,有的银行网点可能暂时办不了这项业务,为了避免空跑一趟,市民办理前最好打电话确认一下。
办好了“网络身份证”,又该如何使用呢?据了解,目前有两种方法。
一种是在移动终端中,只要在智能移动终端中安装EID助手,绑定您的EID,就可以使用。另一种是在计算机中,需要先安装EID维护工具,将EID卡插入连接计算机的EID读卡器,就可以使用。
■美国战略
2011年,在美国总统奥巴马的推动下,作为国家网络安全战略重要组成部分,美国商务部启动网络身份证战略。
奥巴马提出的网络身份证国家战略,也称“网络空间可信身份标识国家战略”(NSTIC)。自互联网问世以来,由于网络空间存在的虚拟性和自由性,它在提供极度自由性的同时,也使得网络诚信存在巨大漏洞。在网络空间,全球一直没有可靠、公认和通用的身份识别技术。由于没有真实可靠的身份认证,互联网本身应有的巨大社会和经济价值难以全部得到发挥,黑客入侵和网络欺诈屡见不鲜。
随着互联网在全球的普及以及经济全球化、网络化的深入,网络身份证不可避免地被提到议事日程上来。美国提出的“网络空间可信身份标识国家战略”最早于2010年6月25日由白宫公布于世。其主要内容如下:
——网络空间是一个国家关键基础设施的重要组成部分。安全的网络空间对于国家经济健康和安全至关重要,随着网上欺诈、身份窃取和在线信息滥用情况的快速增多,联邦政府必须加以应对。
——减少网上欺诈和身份盗取关键是提高网络空间身份标识信任等级,参与交易各方高度确信他们是在与已知的实体交互,这非常重要。假冒网站、窃取密码和破解登陆账户,是不可信赖的网络环境的共同特征。本战略旨在寻求有效方式,提高在线交易中所涉及的个人、组织、服务和设备的身份标识的可信度,其目标是以增进信任、保护隐私和创新的方式,推动个人和组织在网络上使用安全、高效、易用的身份标识解决方案。
——本战略定义和倡导支持可信网上环境的身份标识生态系统。同时,身份标识生态系统能够保证其安全性、方便性、公平性、创新性,身份标识证书和设备将由采用互操作平台的供应商提供。
——隐私保护和自愿参与将是身份标识生态系统的支柱,身份标识生态系统通过只共享完成交易的必要信息,来保护匿名参与方。例如,身份标识生态系统允许个人身份只提供年龄信息而不泄露出生日期、姓名、地址或其他识别信息,支持对参与者身份标识进行确认的交易。通过更强大的访问控制技术,减少非授权访问利用其信息的风险。
——身份标识生态系统的另一支柱是互操作性,这一系统利用强大的互操作技术和流程,在参与者之间建立合理的信任水平。互操作性支持身份标识可移植性,并使身份标识生态系统中的服务提供者可接受各种证书类型和身份标识媒介类型,这一系统不依赖于政府作为唯一身份标识提供者。
——互操作性和隐私保护相结合,建立用户为中心的身份标识生态系统。允许个人选择适合交易的互操作证书,并通过建立和采纳隐私强化政策和标准,个人有能力仅发送完成交易所需信息。此外,这些标准将禁止把个人的交易和证书使用与服务供应商挂钩。个人将更有保障地与合适交易方交换信息,安全地发送这些信息。
美国这一国家战略提出,为实现身份标识生态系统,将确定以下四项主要具体目标:建立一个综合的身份标识生态系统框架;建立可互操作的身份标识基础设施;增强用户信心和参与身份标识生态系统的意愿;确保身份标识生态系统的长远成功。
推动和建立本国以及国际间的网络身份证战略,藏有巨大商机,具有重要的社会价值和经济价值,这将是信息高速公路建设后,涉及全球的巨大信息技术工程。奥巴马一心想通过这一战略,再次引领世界经济新潮流,占领未来全球经济的制高点,恢复美国经济。
篇4
来的学生进行终身学习,就必须本身进行改革。
【 正 文 】
“世上唯一美德为有知,唯一邪恶为无知”——苏格拉底。
苏格拉底、柏拉图和亚里斯多德的时代已经过去将近2500年了。自那个时代以来我
们已经创造了装备火箭的舰船、生物技术、基因工程、激光、射电天文学、非线性数学
、混沌理论、人造卫星、超级计算机、脱口秀(talk-show television)和人工智能。
这些东西我们大都可以称之为进步。
但是教育方面的进步是什么呢?在2500年后,我们仍旧是把学生安排在一间教室里
,让一个权威性的人物按规定的时间给他们讲课。我们和苏格拉底及其所使用的教育范
例相差无几,没有什么进步。
高等院校现在的教育像是判处监禁:我们上耗时每小时3 学分的课程,教师像是典
狱长,而教室像是牢房。教育变成惩罚。然而,现在我们已经有了一把打开牢房,释放
犯人——学生——让他们进行终身学习的技术钥匙。
应该承认,改革、改善和把保证质量的教育与培训推广到全球人民是一个巨大的挑
战:在全球进行教育改革,克服传统教育模式的种种限制是比阿波罗登月计划、中国的
长城和埃及的金字塔加在一起还要更加艰巨的任务。
但是,现在已经有了可供在世界各地进行教育的新的强有力的技术。它表明这个任
务不仅能完成,而且要完成。如果大学不迅速改革,它们将很快衰退到失去用途。
本文将提出在21世纪改革和复兴高等教育的10步计划。这个蓝图能让我们对当前世
界上受到很少教育的20亿人口进行教育。它通过释放每一个人的学习能力以及开发集体
协作的才能和互相促进的判断思维,使我们可以作到对更多的人进行更加有效的教育。
令人感到惊异的是,所有这一切可以在比现在花费更少的情况下完成。
改革1:放松对教育的控制和引进竞争机制
新的学习模式特别是在远程教育方面的突破、网络空间的相互促进、终生学习和自
适应或实验性教育很少是来自一流的教学中心。对于一些教育界的精华,如著名的以研
究为目的的大学来说,要他们重新彻底改造自己或是改变他们的教学体系促进因素太少
、抑制因素太多了。
所以无怪乎新的教学模式和范例不是来自名流大学,而是来自像国立科技大学(N
ational Tehnological University)、 开放大学(TheOpen University)、欧洲进度
(EURO PACE )、 安大略电视大学(TVOntario)、西方认知网络(The Know Networ
k Of The West)、 琼斯网上大学(The Mind - Extension University Of Jones I
ntercable),甚至于凤凰大学(The University Of Phoenix )和以因特网为基础的
许多教学计划这一类教学团体。这些教育界的竞争者最终将使高等院校的教学与研究方
法产生根本变化。
如果传统的名流大学在竞争的挑战下不更快地进行革新的话,那么建立在过时的、
以个人的成就和竞争为基础的教学观念就可能妨碍这些学校学生的进步。
改革2:重新定义学习
我们应该给学生灌输集体协作、判断思维和终生学习的观念。
今天多数的教育体系有碍于以集体协作为基础的学习,然而,对于现代工业和服务
业来说,要想获得成功,集体协作是至关重要的。今天的全面质量管理和建立在时间基
础上的管理都强调集体协作和交流,所以学生需要一种能够培养他们加强交流、相互学
习和进行判断分析的教育。不论在教室中或是在相互影响的网络上这些方面的根本是集
体协作。但是传统的教育却正相反,它鼓励独自工作而不是互相协作的学生之间的竞争
。
简言之,未来的教育必须着重教会怎样学习。在一个信息的增长是人口增长20万倍
的环境中,自适应学习和判断思维是对人进行教育的关键。世界上最好的教育工作者需
用新的计算机软件、新的光盘只读存储器和以互联网络为基础的体系,开发出新的交互
式系统,以培养学生判断思维、终生学习和协作的能力。这些技能需要通过课堂练习、
人际活动和电脑网络来加强。
改革3:利用全球教育网络
自古希腊以来,我们世界累积的信息估计已经增加了1000万倍。到下个世纪很可能
还会增加1000万倍。
有些观察家认为,这只能是意味着更高度的专业化和文艺复兴时想完人的死亡
。信息的巨大增长(其中也包括媒体扔向我们的乱七八糟的没用信息)可能会使我们越
来越难得到真正需要的信息。
如果一些个人作为个人无法了解所有问题的话,那么由相关的人组成的集体肯定能
设法做到这一点。例如,一个具有规模不大的网络、跨学科的大学就能作到既有重点,
又有多种学科的参与。如国际空间大学拥有借助于电子互相联系的、分散在世界各地的
近30所交互式的或卫星大学。这个大学的学生和教师以集体协作方式工作,进行跨学科
的设计研究,甚至还通过电子活动合作中心考虑未来的空间任务。他们创建了一个21世
纪的以空间开发、应用和研究为重点的近似于跨学科和多学科的交互式电脑。
改革4:取消学分时和学位
教育工作中的最糟糕的发明可能是分数;其次是高级学位。
在许多领域中,一个高级学位往往经5—10年就过时了。 忙于应付考试并取得高分
的学生常常没有保留下多少他们学过的东西。有些最好的企业家或事业家在当学生时学
业成绩都不好。有博士学位的专家常常不善于进行全面分析。
看来在越来越窄的专门知识领域授予学位的想法最终是自招失败的。装备有人工智
能、专家系统和越来越大的存储库的智能机非常适合于成为一个“准博士”——21世纪
的专家。但是人类仍然具有在推理、判断、关键性分析和进行联系等方面的长处,所以
我们需要有更加严格和挑战性更强的多学科和跨学科的研究。
改革5:重新创建学术研究
我们必须改革“要么发表,要么毁灭”的范例。高等教育很难改变的重要原因之一
是目前的学术活动供养了一个巨大的研究/开发综合体。那些最著名、最大的科研大学
已深陷于一个生产专门信息的行业中,但是这个行业却和教育过程没有多大关系。
跨学科和多学科的科研计划能够和有助于解决这个问题。终生学习和重发一个人的
学术水平证书的制度也成为必要。大学学位的声誉和重要性可能会受到通过培训和颁发
证书的挑战。为了开设广泛得多的课程,高等院校可能要彻底地改造自己。与此同时,
商业机构也可能会闯进教学这个过去高等院校认为是只归属于他们的领域。
改革6:强调经验学习
我们必须重新考虑那种把课堂讲课作为获得知识的手段的作法。网络空间和学习将
会使我们放弃关于课堂的概念,在这种课堂里,教师在单调地唠叨着要作什么,而完全
不让学生自己去体验学习。
如琼斯网络大学等一些改革者已得出结论,一个包括有录像带、读物与光盘只读存
储器或是网址进行的人机对话以及电子邮件交谈小组的混合体,能够教授比教师在课堂
讲授更多的内容。学生能够利用网络空间学习系统,按照自己的进度学习得更快和更好
。
改革7:使用新的教育技术
给人以深刻印象的、开始崭露头角的新的信息技术及其应用包括电子导师和智能网
络、“Internet Lite ”个人终端以及可以在教室中和远距离使用的交互式多媒体系统
。
早在大约20年前克拉克就提出,电子导师在销售额上可能成为和微机相抗衡的全球
性大众消费品。电子导师的原型可能是可对因特网进行廉价访问的裸机——3W接入装置
Internet Lite。 这种电子导师的设计主要是通过增加存储功能、更新磁盘驱动和使卫
星传送数据。
实现网络空间教育的实际关键是因特网。如果你能够把同样的信息装到因特网上,
并且可以随意更新,那又何必将光盘只读存储器升级和改型?如果你利用因特网可以获
得运算能力、高速模拟以及其他的更多东西,那又何必花高价使终端设备具有极大的运
算能力?
在今后10年内肯定将会有许多新的网络空间技术及其应用,它们将使传统的大学显
得笨拙而且过时。今天濒临危机的大学需要有在新技术方面,特别是在交互式多媒体应
用方面的应急速成课程。
改革8:注意“万能培训”的危险
因特网的谈话小组、3W信息中心、交互式光盘只读存储器和其他的现代电子教育系
统工具使一些观察家们产生极深的印象,以至于他们建议我们关闭中学和大学,让新技
术进行教学工作。
诚然,像西雅图具有革新意义的“交互式医药技术”这种自动化培训系统表明,这
些效果十分显著的培训系统是可能开发出来的。许多大的公司都倾向于把资金投放到自
动化培训系统上,而不是投放到公众教育和大学上。
这里隐藏着很大的危险。靠老一套和反复重复的培训而不注意对基础的理解是危险
的。它对民主过程、自尊和对公司的成就的长期承诺都有危险。这样的“万能培训”会
使工人技能退化和感情疏远。
改革9:使高等教育与社会的需求相关联
任何用回顾过去来展望未来的精神,那就是高等教育。许多大学的教育工作者都以
他们是属于世界上最古老、最稳定和最没有变化的机构这个事实而感到骄傲。每当出现
新的研究领域时,几乎总是要经历一个固定仪式化的过程:人们对新的学科先是轻蔑看
待,然后是怀疑,再后是勉强地接受,最后是奉为圣明。计算机科学完成这样一个痛苦
的历程大约花了40年。
网络空间教育有助于大大地改变大学内的教学过程。回避新技术和忽视教育网络化
的威力的院校将会看到支持它们的基础将削弱。忽视这个警告信号的名牌大学将会逐渐
衰退。
改革10:适应即将到来的全球电脑化时代
全球网络化和在全世界范围普及教育的经济意义及其影响是不容否认的。但是它将
受到语言、文化和社会规范的严重挑战。要解决内容、软件和教育过程等各方面的问题
需要时间。在世界各地建立具有用户终端的分布网络极为困难;编制教学系统的软件和
内容也将遇到更大的问题。
或许,更令人气馁的问题还在于联合国最近的调查结论是,在今后30年内需要接受
教育的人数比人类有史以来曾经受过教育的人数还多!
然而,现在使当前几十亿根本不曾受过应有教育的人接受教育的前景却是比过去任
何时候都更光明了。
网络空间大学
长期以来中小学和大学都被定义为有教室、教师和学生的建筑物。在未来的网络空
间教育、交互式学习和学习过程的全球化时代,这些准则行将改变。砖墙和灰浆砌就的
校舍花费金钱、消耗精力,而且还要求复杂的交通系统来往返运送学生。没有院墙的中
小学校、用电子设备互相连接的大学以及建立在新的教学范例基础上的学习系统的观点
在21世纪是很难被轻易否定的。
现有教学机构已经开始出现裂缝了。斯坦福大学已经采用远距离教学方式,正在通
过卫星在全美播送它的课程。国立科技大学也得到了资助,把它的卫星传布网扩展到太
平洋彼岸。
像国际空间大学和西印度群岛大学的网络空间教学计划将是明天教育工作中主流过
程的原型。一些革新的学校和大学,如伦塞拉尔工科学院、加州理工学院和魁北克远程
教育大学,都正在校园内外实验以多媒体为基础的教学班组。这些作法包括研制传统课
程的数字式版本:学生不是坐在大教室里,而是使用同样的内容,将更多时间用在解决
问题上。这样,学生就从被动的学习模式转变成主动的学习模式,而且是在一个更熟悉
的学习环境中学习。当把这种学习模式转换成光盘只读存储器时,学生就可以按照自己
的进度在自己所感兴趣的专门领域中学习。这种机制可以既作到效率高,也作到成本效
益好。
今后几代,在一流的网络空间教育机构中将出现出类拔萃的新型大学。新的因特网
将具有更强的控制功能、更大的安全性和大量信息的存储、处理、分类传播能力。
篇5
【关键词】安全态势感知 关联分析 数据挖掘
随着电力行业计算机和通信技术的迅速发展,伴随着用户需求的不断增加,计算机网络的应用越来越广泛,其规模也越来越庞大。同时,网络安全事件层出不穷,使得计算机网络面临着严峻的信息安全形势,传统的单一的防御设备或者检测设备已经无法满足安全需求。网络安全态势感知(NSSA)技术能够综合各方面的安全因素,从整体上动态反映网络安全状况,并对安全状况的发展趋势进行预测和预警,为增强网络安全性提供可靠的参照依据。因此,针对网络的安全态势感知研究已经成为目前网络安全领域的研究热点。
1 安全态势感知技术
态势感知的定义:一定时间和空间内环境因素的获取,理解和对未来短期的预测。
网络安全态势感知是指在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测未来的发展趋势。所谓网络态势是指由各种网络设备运行状况、网络行为以及用户行为等因素所构成的整个网络当前状态和变化趋势。
国外在网络安全态势感知方面正做着积极的研究,比较有代表性的,如Bass提出应用多传感器数据融合建立网络空间态势感知的框架,通过推理识别入侵者身份、速度、威胁性和入侵目标,进而评估网络空间的安全状态。Shiffiet采用本体论对网络安全态势感知相关概念进行了分析比较研究,并提出基于模块化的技术无关框架结构。其他开展该项研究的个人还有加拿大通信研究中心的DeMontigny-Leboeuf、伊利诺大学香槟分校的Yurcik等。
国内在这方面的研究起步较晚,近年来也有单位在积极探索。冯毅从我军信息与网络安全的角度出发,阐述了我军积极开展网络态势感知研究的必要性和重要性,并指出了两项关键技术―多源传感器数据融合和数据挖掘;北京理工大学机电工程与控制国家蕈点实验窒网络安全分室在分析博弈论中模糊矩阵博弈原理和网络空间威胁评估机理的基础上,提出了基于模糊矩阵博弈的网络安全威胁评估模型及其分析方法,并给出了计算实例与研究展望;哈尔滨工程大学提出关于入侵检测的数据挖掘框架;国防科技大学提出大规模网络的入侵检测;文献中提到西安交通大学网络化系统与信息安全研究中心和清华大学智能与网络化系统研究中心研究提出的基于入侵检测系统(intrusiondetectionsystem,IDS)的海量缶信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估方法,并采用该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势。其他研究工作主要是围绕入侵检测、网络监控、网络应急响应、网络安全预警、网络安全评估等方面开展的,这为开展网络安全态势感知研究奠定了一定的基础。
2 安全策略管理系统的总体设计
本文中网络安全态势感知系统,数据源目前主要是扫描、蜜网、手机病毒和DDoS流量检测及僵木蠕检测系统,其中手机病毒检测主要是感染手机号和疑似URL信息;DDoS主要提供被攻击IP地址和web网站信息以及可能是伪造的攻击源;僵木蠕系统则能够提供僵尸IP、挂马网站和控制主机信息;扫描器能够提供主机和网站脆弱性等信息,并可以部分验证;蜜网可以提供攻击源、样本和攻击目标和行为。根据以上数据源信息通过关联分析技术生成各类关联分析后事件,把事件通过安全策略管理和任务调度管理进行分配,最终通过管理门户进行呈现。系统的结构描述如下。
(1)管理门户主要包括:仪表盘、关联事件、综合查询视图、任务执行状态和系统管理功能。
(2)安全策略管理主要包括安全策略管理和指标管理。
(3)关联分析根据采集平台采集到的DDOS、僵木蠕、手机病毒、蜜网和IPS事件通过规则关联分析、统计关联分析和漏洞关联规则分析生成各类关联分析后事件。
(4)任务管理包括任务的自动生成、手动生成、任务下发和任务核查等功能。
(5)数据库部分存储原始事件、关联分析后事件、各种策略规则和不同的安全知识库。
(6)新资产发现模块。
3 系统组成结构
安全态势感知平台系统结构如图1所示。
3.1 管理门户
管理门户集成了系统的一些摘要信息、个人需要集中操作/处理的功能部分;它包括态势仪表盘(Dashboard)、个人工作台、综合查询视图、系统任务执行情况以及系统管理功能。
(1)态势仪表盘提供了监控范围内的整体安全态势整体展现,以地图形式展现网络安全形势,详细显示低于的安全威胁、弱点和风险情况,展示完成的扫描任务情况和扫描发现的漏洞的基本情况,系统层面的扫描和web扫描分开展示,展示新设备上线及其漏洞的发现。
(2)个人工作台关联事件分布地图以全国地图的形式向用户展现当前系统内关联事件的情况――每个地域以关联事件的不同级别(按最高)显示其情况,以列表的形式向用户展现系统内的关联事件。
(3)综合查询视图包含关联事件的查询和漏洞查询。关联事件的查询可以通过指定的字段对事件的相关信息进行查询。漏洞查询的查询条件:包括时间段、IP段(可支持多个段同时查询)、漏洞名称、级别等;结果以IP为列表,点击详情可按时间倒序查询历史扫描。
(4)执行任务状态,给出最近(一日、一天或一周)执行的扫描任务(系统)以及关联事件验证任务(扫描和爬虫等)的执行情况;在执行情况中需说明任务是在执行还是已经结束、是什么时候开始和结束的、扫描的内容是哪些IP。
(5)系统管理包括用户管理、授权管理、口令管理三部分,用户分为三种:系统管理员、操作员、审计员;系统管理员可以创建系统管理员和操作员,但审计员只能创建审计员;系统初始具有一个系统管理员和一个审计员。授权管理对于一般用户,系统可以对他的操作功能进行授权。授权粒度明细到各个功能点。功能点的集合为角色。口令策略能定义、修改、删除用户口令策略,策略中包括口令长度、组成情况(数字、字母、特殊字符的组成)、过期的时间长度、是否能和最近3次的口令设置相同等。
3.2 知识库
知识库包括事件特征库、关联分析库、僵木蠕库、漏洞库、手机病毒库等,可以通过事件、漏洞、告警等关联到知识库获得对以上信息的说明及处理建议,并通过知识库学习相关安全知识,同时还提供知识库的更新服务。
(1)事件特征库中,可以对威胁、事件进行定义,要求对事件的特征、影响、严重程度、处理建议等进行详细的说明。
(2)关联分析库提供大量内置的关联规则,这些关联规则是经过验证的、可以解决某类安全问题的成熟规则,内置规则可以直接使用;也可以利用这些内置的关联规则进行各种组合生成新的、复杂的关联规则。
(3)僵木蠕库是专门针对僵尸网络、木马、蠕虫的知识库,对各种僵尸网络、木马、蠕虫的特征进行定义,对问题提出处理建议。
(4)手机病毒库,实现收集病毒库的添加、删除、修改等操作。
(5)IP信誉库数据包含恶意IP地址、恶意URL等。
(6)安全漏洞信息库提供对漏洞的定义,对漏洞的特征、影响、严重程度、处理建议等进行详细的说明。
3.3 任务调度管理
任务调度管理是通过将安全策略进行组合形成安全任务计划,并针对任务调度计划实现管理、下发等功能,到达针对由安全事件和漏洞等进行关联分析后产生的重要级别安全分析后事件的漏扫和爬虫抓取等任务管理,以实现自动调度任务的目标。
任务调度管理功能框架包括:调度任务生成、调度任务配置、任务下发、任务执行管理和任务核查功能。
任务调动管理功能模块框架如图2所示。
(1)任务调度能够展现提供统一的信息展示和功能入口界面,直观地显示任务调度后台管理执行的数据内容。
(2)任务调度管理包括根据安全策略自动生成的任务和手动创建的调度任务。
(3)任务调度管理功能包括任务下发和任务核查,任务执行功能将自动生成的和手动创建完成的调度任务通过任务下发和返回接口将不同类型的安全任务下发给漏洞扫描器等。
(4)自动生成和手动创建的安全任务要包括执行时间、执行周期和类型等安全配置项。
(5)任务计划核查功能对任务运行结果进行分析、判断、汇总。每一个任务的核查结果包括:任务名、结果(成功、失败)、执行时间、运行状态、进度、出错原因等。
3.4 策略管理
策略管理包括安全策略管理和指标管理两部分功能,策略管理针对重要关联分析后安全事件和重要安全态势分析后扩散事件以及发现新上线设备等维护安全策略,目标是当系统关注的重点关联分析后事件和大规模扩散病毒发生后或者新上线设备并且匹配安全策略自动生成安任务;指标管理维护平台中不同类型重点关注关联分析后事件的排名和权重等指标。
策略管理功能模块框架如图3所示。
策略管理对系统的安全策略进行维护,包括针对重要关联分析后事件、重要安全态势分析后扩散事件、发现新上线设备的安全策略,当系统中有匹配安全策略的重要关联分析后事件生成时调用安全任务管理模块自动触发安全调度任务。
指标管理对系统接收的各类安全事件、漏洞、手机病毒等进行关联分析处理,生成关联分析后事件,从而有效的了解安全情况和安全态势,指标管理对系统中不同类型重点关注关联分析后事件的排名和权重等指标进行维护管理。
3.5 关联分析
安全分析功能利用统计分析、关联分析、数据挖掘等技术,从宏观和微观两个层面,对网络与信息安全事件监测数据进行综合分析,实现对当前的安全事件、历史事件信息进行全面、有效的分析处理,通过多种分析模型以掌握信息安全态势、安全威胁和事件预报等,为信息安全管理提供决策依据。对于宏观安全态势监测,需要建立好各种分析模型,有针对性的模型才能把宏观安全态势监测做到实处,给用户提供真正的价值。同时也不能只关注“面”而放弃了“点”的关注,在实际应用中,我们更需要对系统采集到的各类安全信息进行关联分析,并对具体IP的事件和漏洞做分析和处理。
关联分析完成各种安全关联分析功能,关联分析能够将原始的安全子系统事件进行分析归纳为典型安全事件类别,从而更快速地识别当前威胁的性质。系统提供三种关联分析类型:基于规则的事件关联分析、统计关联分析和漏洞关联分析。根据此关联分析模块的功能,结合事件的特征和安全监测策略,制定相关的特定关联分析规则。
(1)事件关联分析对暗含攻击行为的安全事件序列建立关联性规则表达式,系统能够使用该关联性规则表达式,对收集到的安全事件进行检查,确定该事件是否和特定的规则匹配。可对僵尸、木马、蠕虫、DDOS异常流量、手机病毒、漏洞等安全事件序列建立关联。
(2)漏洞关联分析漏洞关联分析的目的在于要识别出假报警,同时为那些尚未确定是否为假肯定或假警报的事件分配一个置信等级。这种方法的主要优点在于,它能极大提高威胁运算的有效性并可提供适用于自动响应和/或告警的事件。
(3)统计关联可以根据实际情况定义事件的触发条件,对每个类别的事件设定一个合理的阀值然后统计所发生的事件,如果在一定时间内发生的事件符合所定义的条件则触发关联事件。
4 结语
本文主要的信息安全建设中的安全态势感知系统进行了具体设计,详细定义了系统的基本功能,对系统各个模块的实现方式进行了详细设计。系统通过对地址熵模型、三元组模型、热点事件传播模型、事件扩散模型、端口流量模型、协议流量模型和异常流量监测模型各种模型的研究来实现平台对安全态势与趋势分析、安全防护预警与决策。
根据系统组成与网络结构初步分析,安全态势感知平台将系统安全事件表象归类为业务数据篡改、业务数据删除、业务中断等,这些表象可能因为哪些安全事件造成,请见表1内容。
以系统的FTP弱口令为例,FTP服务和oracle服务运行在服务器操作系统,当攻击者利用ftp口令探测技术,发现弱口令后,通过生产网的网络设备,访问到FTP服务器,使用FTP口令B接FTP服务,并对上传的数据文件删除或替换操作,对业务的影响表现为,业务数据篡改或业务数据丢失。
安全态势感知平台FTP弱口令的事件关联规则示例:
篇6
【关键词】网络交易平台服务提供商;主观过错;直接经济收益;版权责任
【写作年份】2010年
【正文】
一、引言
在金融危机即将结束,全球经济开始复苏的今天,以网络购物为代表的网络交易产业迎来了新的发展契机,成为中国经济增长的新驱动力。2008年是网络购物爆发式增长的一年,根据艾瑞咨询统计数据显示,2008年网络购物交易额规模突破千亿大关,达1281.8亿,相比2007年增长128.5%。[1]瑞研究认为,网络购物正在成为网民常态的网络行为,已步入快速上升期,其增长势头受地震灾害、金融危机等突发事件的影响很小。[2]中国互联网信息中心的《2009年中国网络购物市场研究报告》显示,截至2009年6月,我国网购用户规模已达8788万,同比增加2459万人,年增长率为38.9%,上半年网购消费金额超过千亿。[3]以国内最大的零售交易网站淘宝网为例,2009年上半年的交易额就已达到809亿元,逼近其2008年全年999.6亿元的交易额。[4]
然而,在产业发展欣欣向荣的背后,“版权问题”已逐渐成为网络交易平台服务提供商一个难以回避的问题。虽然《信息网络传播权保护条例》(以下简称条例)已于2006年实施,但对于网络交易平台服务商的版权责任却没有具体和清晰的规定,以致当前发生的诸多案件中,法院对于该类服务商的法律定位依然存在偏差,对责任要件的具体判断也没有确切的定论与认识。上述情况的出现,既不能有效维护版权人的合法利益,也不能切实促进网络购物产业的正常发展。在此,笔者将针对网络交易平台服务提供商的法律定位、责任边界等问题,细致探讨网络交易平台服务提供商的版权责任。
二、网站交易平台服务提供商的法律定位
正确界定网站交易平台服务商的法律主体身份是法律适用的有效前提。然而,关于网络交易平台服务提供商的法律定位,司法实践中却存在着不同的观点,主要包括,卖方与合营者说、柜台出租者说、居间者说、新型媒体说和中介服务商说。具体而言:
(一)卖方与合营者说
这一观点主要来源于相关案例中权利人的主张,认为服务提供商的行为直接参与了交易过程,属于出卖一方的当事人或者合作经营者。如在迪志文化出版有限公司诉上海易趣贸易有限公司、亿贝易趣网络信息服务(上海)有限公司侵犯计算机软件着作权纠纷一案中[5],原告就认为:“易趣网站与卖家一起拍卖商品,其性质属于共同经营。易趣网站不仅为卖家拍卖提供交易的平台,而且负责为卖家拍卖进行商品信息的制作,商品广告的,同时负责将各商品放入卖家拍卖专页,并提供定购系统。故两被告作为共同经营者,参与了卖家的经营活动,共同拍卖了盗版产品,应承担连带责任。”[6]
(二)柜台出租者说
在现实交易中,柜台的出租者通过与承租人签订租赁合同,向承租人收取一定比例的服务费的方式,将柜台出租给交易的卖方;在网络交易中,服务提供商也是与用户签订的网络空间使用协议,卖方利用该空间展示并出售商品。因此,该说认为如同现实交易中的柜台出租者或展销会举办者,该销售的商品一旦发生侵权行为,服务提供者就应该承担类似柜台出租者的责任。这一观点看起来有一定道理。然而,网络交易与现实交易不同点在于,由于承租人数量的有限性,现实交易中柜台出租者对承租人易于控制,便于了解。而在网络环境下,网络用户数量极大,交易行为发生频繁,服务提供商对用户交易行为的了解和控制就存在难度。也就是说,网络交易中服务商的地位,不能简单地套用现实交易中的柜台出租者。
(三)居间者说
这一观点认为,网络交易平台提供商的行为类似于传统的居间行为,完全符合居间活动的定义与根本特点,但又有不同于传统居间行为的特殊性。[7]根据合同法的相关规定,居间应是向委托人报告订立合同的机会或者提供订立合同的媒介服务的活动。在传统居间活动中,订约机会、商品、商机等信息是由居间人负责的,居间人对交易的有关事项,有如实告知的义务并有获取报酬的权利;[8]然而,在网络交易平台服务中,服务商只是提供信自的渠道,并不参与信息的过程,对于交易信自准确性要求不宜过高,对交易费用的提取也视情况而定。由此可见,网络交易平台服务与传统的居间活动还是存在很大区别的。
(四)新型媒体说
这一观点认为,网络交易平台服务提供商是一种于不同任何传统媒体的新型媒体。[9]传统媒体环境下,媒体经营者负责对商品信息或广告进行,因此负有《广告法》第27条所规定的事前审查义务;[10]在网络交易环境下,网站只是提供给他人一定的电子空间让他人信息或广告,网站本身并没有亲自广告,因此网站只能负有合理的、事后监督的义务。[11]实际上,网络交易平台服务提供者不仅仅是一种信息(媒体)的功能,其也担负了为网络交易提供服务的功能,这一服务贯穿于整个网络交易始终。因此,说网络交易平台服务提供者是一种新型媒体,并没有全面概括其功能实质。
(五)新型中介服务提供商说
网络环境下,服务提供商通常分为内容服务提供商(ICP)与中介服务提供商(ISP)两大类。《信息网络传播权保护条例》将网络中介服务提供商具体分为接入与连线服务提供商、系统缓存服务提供商、网络存储空间服务提供商、链接与搜索服务提供商。此观点认为,网络交易平台提供者不同于网络内容提供商(ICP ),它的运营模式是提供网络交易平台,卖家在网上商品信息,买家通过浏览网站平台信息,直接与卖家联系交易事项[12],应属于网络中介服务提供商的一种,但不属于条例规定的四类中介服务提供商,而是一种新型的中介服务提供商。目前,这一观点得到普遍认可,也为司法判例一致的适用。所有的司法判决均适用了《最高人民法院<关于审理涉及计算机网络着作权纠纷案件适用法律若干问题的解释>》,而不适用《信息网络传播权保护条例》中关于四种类型中介服务提供商的规定。
笔者同意网络交易平台服务提供商应属于中介服务商的说法,但不同意归类于一种新型的中介服务者,而是认为其应当构成信息网络存储空间服务商的一种,应该适用《信息网络传播权保护条例》第22条的规定。其理由如下:
1.从技术角度来看,网络交易平台服务提供商完全符合信息网络存储空间服务提供商的技术特征
所谓信息存储空间,实际是指可以永久存储信息的计算机外部存储器的容量。[13]当信息存储与网络技术结合之后,可以衍生出各种类型的商业模式:用于信息的网站经营业务及博客主页业务;用于公共交流的公共聊天室、论坛业务。用于影视、音乐存储的视频分享与音乐分享业务;然而,不同的商业模式都无法否认技术特征的一致性。在当前网络交易的商业模式中,网络交易平台服务提供者将网络空间提供给交易方使用,用于交易所必需的各种信息,这一技术特征决定了服务提供商既是处于中介服务的地位,也处于采用网络存储技术的方法中,其目的是为网络交易的有效进行搭建平台、提供支持、保障安全。中国电子商务协会2005年5月份的《网络交易平台服务规范》第2条分别规定了网络交易平台提供商和网络交易平台的概念。其中,网络交易平台提供商指从事网络交易平台运营和为网络交易主体提供交易服务的法人;网络交易平台是指为各类网络交易(包括B2B、 B2C和C2C交易)提供网络空间以及技术和交易服务的计算机网络系统。从这一概念和具体技术架构可以看出,提供网络空间是网络交易平台服务商主要技术手段。也就是说,《信息网络传播权保护条例》第22条关于“信息网络存储服务提供者”的概念,可以涵盖网络交易平台服务提供商。
2.从法律层面来看,网络交易平台服务提供商应当适用信息网络存储空间服务商法律规定
美国的Hendrickson v. Ebay. Inc一案是关于网络交易平台服务商版权责任问题的重要案例。2000年12月份,案件的被告Ebay收到了一份停止侵权通知,原告dba Tobann International Pictures是“Manson.文件的版权所有人,Ebay所经营网络拍卖网站正在售卖“Manson.”文件DVD格式的盗版件,但是没有指明哪种复制件正在侵权,也没有充分表述原告的版权利益。Ebay公司收到权利通知后,询问了更多细节,建议其发出符合DMCA要求的权利通知。2001年1月17日,原告向法院提起诉讼,指控Ebay公司和两个Ebay网站上的出售人侵犯版权并且认为Ebay应该为侵权行为负责。[14]在该案在法律适用过程中,法官明确表明,Ebay公司作为网络交易平台服务提供商,符合美国《新千禧年数字版权法》(DMCA)第512条C款关于网络存储空间服务商的避风港条款。[15]然而,我国2006年实施的《信息网络传播权保护条例》第22条借鉴了美国DMCA512条C款的规定,确定我国信息网络存储空间服务商的责任问题。从这种法律移植所借鉴的法律渊源来看,我们也就有理由认为,网络交易平台服务商可以视为信息网络存储空间服务提供商,其法律适用可与Hendrickson v. Ebay. Inc.一案相一致。
三、网络交易平台服务提供商的责任边界
篇7
【关键词】网络犯罪;刑法规制;对策建议
中图分类号:D92 文献标识码:A 文章编号:1006-0278(2013)07-153-01
一、网络犯罪的概念
计算机网络犯罪已经成为严重危害社会秩序的犯罪形式之一。网络犯罪是在计算机犯罪基础上“孵化”出来的一种犯罪新形态,网络犯罪必须在特定的空间内实施。关于网络犯罪的确切定义,存在很大的争论。网络涉及了三方面的秩序:一是网络本身秩序,或者说网络系统的安全性;二是网络资产合法所有权的秩序;三是网络合理使用的秩序,即网络空间虚拟社会的秩序。2001年欧洲委员会《网络犯罪公约》草案规定,网络犯罪是指“危害计算机系统、网络和计算机数据机密性、完整性和可用性,以及对这些系统、网络和数据的滥用行为”。从网络属性及其刑法保护的角度出发,将网络犯罪刑法保护对象分为三类是比较科学的,分别体现了网络的不同价值属性,也体现了网络犯罪问题的特殊性。因此,大多数学者倾向于将网络犯罪定义为严重侵犯网络系统、网络数据及网络信息安全犯罪。
二、网络犯罪特点
与传统的犯罪相比网络犯罪具有以下一些独特的特点:
1.网络犯罪是典型的计算机犯罪。比较常见的偷窥、复制、更改或者删除计算机数据、信息的犯罪,散步破坏性病毒、逻辑炸弹或者放置后门程序的犯罪,就是典型的以计算机为对象的犯罪,而网络犯罪、网络侮辱、诽谤与恐吓犯罪以及网络诈骗、教唆等犯罪,则是以计算机网络形成的虚拟空间作为犯罪工具、犯罪场所的犯罪。
2.犯罪成本低、传播速度、范围广。通常网络犯罪分子只要有一台能够接入互联网的电脑即可进行犯罪活动
3.行为的智力性。与传统犯罪相比,网络犯罪的目标大多数针对网络系统中存储的数据、信息及其运行系统,做案行为人必须具有相当高的专业技术和熟练的操作技能,否则很难实现侵入或破坏网络系统的目的。
4.隐蔽性强,取证困难。作为一种以高科技为支撑的犯罪,网络犯罪具有瞬时性、动态性的特点。
三、网络犯罪的构成特征
像研究刑法的大多数罪行一样,对网络犯罪的构成特征也通过犯罪主体、犯罪客体、犯罪主观方面、犯罪客观方面来研究。
1.网络犯罪的主体一般是一般主体,即可以是自然人,也可以是法人。一般来说,网络犯罪的主体是具有一定计算机知识水平的人。
2.网络犯罪的客体是为刑法所保护的而网络犯罪所侵犯的一切社会关系。网络犯罪所侵犯的同类客体正是信息交流于共享得以正常进行的公共秩序。
3.网络犯罪在主观方面的表现为故意。因为在这类犯罪中,犯罪行为人进入系统以前,需要通过输入输出设备打入指令或者技术手段突破系统的安全保护屏障,利用计算机信息网络实施危害社会的行为,破坏网络管理秩序。
4.网络犯罪客观方面表现为违反有关计算机网络管理法律、法规,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,对计算机信息系统的功能,数据也应用程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复制、更改或者删除计算机信息,诈骗、教唆犯罪,网络,以及网络上的侮辱、诽谤与恐吓等犯罪。
四、网络犯罪治理的对策建议
如何规范网络行为,加强网络立法,网络上形形的犯罪致使我们应增大对其的打击力度。虽然我国的网络立法已经取得了一些成绩,但与网络立法先进的国家相比,我国网络立法还有许多空白。所以可以从以下几个方面加强治理网络犯罪:
(一)加强技术与管理方面的预防
必须大力开展高安全计算机的研制和生产,替换不安全的计算机。同时要建设安全的计算机管理,重要部门的计算机管理应当有保卫干部和计算机专业人员共同管理。要建立对网络的定期安全检查制度和上报制度,必须注意定期抽样比较资料,查核文件,有效管理电脑作业人员并随时掌握其异常举止,设计完整的测试系统方法。
(二)制定一部完善的计算机网络法
就我国现行的网络虚拟空间来说,只有部分相应的行政规章,还没有严格意义上的网络法律。随着网络时间的不断深入和网络越来越融入生活,制定和颁布网络基本法律显得越来越迫切。此外,还要建立配套的行政法规和部门规章,对网络法的实施进行细化,确保可操作性。
(三)加强执法办案人员网络司法水平
对于网络犯罪必须坚持综合治理的犯罪控制总方略,把技术防范和刑事惩治有效地结合起来。要加强网络犯罪司法人员的网络专业技术训练。网络犯罪是一种智能化犯罪,科技含量高,所以在要在司法领域实现对网络犯罪的“以技制技”的目的,就必须加强司法人员的网络技术培训。否则司法机关在对网络防醉的刑事侦查、、审理中就十分被动。
(四)强化国际间的司法合作,严厉打击网络犯罪
篇8
“屌丝”的传播语境与路径
当今的社会是现实世界与虚拟的网络世界相互交叉、相互包容的世界。人类的存在方式发生了革命性的变化。“屌丝”就是当今网民数字化生存的一个社会镜像,有其产生和发展的背景。
1.“屌丝”源于社会生活
首先,社会经济生活发展是网络流行语产生和发展的根源。只有有了一定的物质基础,比如通信技术的发展,网络平台的构筑,人们才有足够的时间、精力和资本来关注网络并进行传播。社会生活才是网络流行语的生产动力与原材料。
许多网络流行语的出现都源于某种社会新事物或社会生活,是时代孕育而生的产物。比如2005年网络流行语中的“海选”,是因选秀节目泛滥被广为流传;2010年网络流行语“蒜你狠”、“豆你玩”等是对物价上涨现象的形象描述。而2011年的“伤不起”、“Hold住”则来自于流行歌曲和娱乐节目对大众情绪的感染。其他,还有大众耳熟能详的“躲猫猫”、“欺实码”、“我爸是李刚”、“钓鱼执法”等。
网络流行语尤其具有强烈的社会现实批判性。如同以上网络流行语是聚焦了社会生活的时代产物,“屌丝”一词也是如此。具体来讲,在中国社会转型时期,年轻一代面对阶层固化后的社会问题,比如住房、工作、婚姻等现实生活压力,就是“屌丝”所面临的社会生活现实(可以参看腾讯网对“屌丝”的定义)。这些现实生活的压力所造成的精神苦闷,在网络上以李毅的粉丝与其他吧友群的冲突为导火索被发明创造,进而因其词义获得广大网友的认同而被迅速引爆。“屌丝”之所以由一个近似网络污名化的恶搞行为扩散成一夜爆红、人人追捧的网络热词,有网友一语道破天机:其与“当代的现实特征实现了完美的合拍”。事实就是如此。
2.“屌丝”源于网络文化
“屌丝”一词所包含的文化现象也颇具网络文化的后现代特征,而网络文化除了具有一般文化的特征外,还具有实时、交互和以受众为主导的特性。网络文化的主体是网民,而中国的网民因为以青年网民为主体,在中国特殊的传播语境下,网络是普通民众相对较为自由的传播通道。因此,众多网民利用新的数字技术在网络里遨游,顺应的是大众文化后现代语境中“去中心”、“解构”权威文本与正统规范的精神实质。针对某一现实议题,为实现各自不同的利益诉求,这些网民往往会自发凝聚在一起,并以网络空间的自由与宽松为契机,张扬个性,表现自我,因而造就了中国颇具平民化色彩的网络文化。早期的网络研究者马克·波斯特早就发现:“网络赋予传播主体以对称的地位,推进了民间故事的成倍增长。”②
“屌丝”一词是当今社会现实生活与后现代的网络文化交集的产物,成就了一种常人所说的网络亚文化:从贱文化到无厘头恶搞,从“二B”(很傻)青年到“伤不起”,其核心部分往往在于敢于戏谑与自嘲,以戏谑来消解严肃,以降格来反对崇高。它表面上讲述的是一群来自社会底层、生活拮据的青年网民在现实生活中的失落与自嘲,实际上已经凝聚为网络文化中一种典型的话语“狂欢”,表述了一种“游戏”的心态。比如“屌丝”文化中的“备胎文学”,那绝对不只是表面上对中“高富帅”的恶搞,其实质在于颠覆精英文化严肃价值观之后带来的和自我赋权;一句“我是屌丝我怕谁”,不但反映了“草根屁民”对现实的无奈与宣泄,更是将“反抗”、“另类”、“愚乐至死”等后现代文化的姿态表现得淋漓尽致。反观网络恶搞文化中著名的“一个馒头引发的血案”、“”、“河蟹”等个案,“屌丝”一词的创造与这些流行语的符号特征在文化征候上有强烈的接近性。不同的是,这次网友“恶搞”的对象是自己。
3.“屌丝”的传播路径
研究网络流行语的生产机制、传播机制与社会影响的文章在国内并不少见,但这些研究大都侧重其语言符号特征,关于其传播路径与环节且意义厚重的研究非常稀有。目前的研究一般把网络流行语分为两种,一种是传统的网络流行语,其传播范围局限在网络内,比如:“斑竹”、“表酱紫”等词语,这些词语为网友所普遍了解,但并未广泛扩散到线下。另外一种是社会化的网络流行语,其影响范围波及和延伸至线下现实生活的各个方面。比如“打酱油”、“躲猫猫”、“河蟹”等。
针对各种网络流行语,有研究总结了其线性发展的传播路径:“传统的网络流行语”的传播路径通常包括“网络空间网民效仿网络语言的收编”等三个环节;而“社会化的网络流行语”的传播路径则包括“社会现实+网络空间网民效仿大众传媒复合传播政府/市场/现代汉语收编”等四个环节。③本文在回溯“屌丝”一词得以流行的传播路径与特征之后,发现其传播特征和路径与前面研究的结果相差无几。不过,这里,可以把“屌丝”的传播路径稍加修改为:“社会现实+网络空间网民效仿+网民混搭与误用大众传媒复合传播商业意识收编”。这个过程有可能是循环往复的:因为它也许会随时间的流逝而消失在滚滚红尘,也许它会最终归属于大众意识,从此成为大众日常生活用语的一部分。
“屌丝”传播的社会心理动因
1.网络流行语传播的社会心理
对于网络流行语,现有的研究大都倾向于对其社会功能的总结和归纳方面:比如重庆工商大学文学与新闻学院王仕勇教授总结出网络流行语对于网民能起到“政治参与,民意表达”、“放大舆论,权力监督”、“自由表达、释放情绪”、“逃避现实,自我娱乐”四个方面的作用。④长江大学文学院讲师陈红莲总结的“娱乐与消遣、宣泄与释放、质疑与批判”⑤等功能。还有研究认为网络流行词的传播与传者/受众的“求异心理、自尊心理、宣泄心理以及亲和心理”有关。⑥或者与网友的“求新求变、求趣、从众与模仿、调侃戏谑、追求自由与宣泄”等5种心理有关。⑦也有研究则把网友的心理与经济因素、社会革新因素结合起来,认为网络流行语产生的原因在于“创造与模仿心理的综合、娱乐心理、有极强目的性的功利心理”。⑧还有研究把社会转型时期青年群体郁闷、迷茫、焦虑的心理状态与网络流行语的产生结合起来分析。⑨
国外对网络流行语的心理动因研究不多见,但他们对网民,特别是受到后现代文化影响的新一代青少年与网民使用网络的心理动因研究成果丰富,比如:受到香港中文大学人文社科系基金资助的路易斯·伦恩(Louis Leung)博士认为:相比传统研究总结的8种心理动因,比如“求陪伴、消磨时间、逃避、惯习、休闲、觉醒、娱乐和寻求信息”,青年网民的心理动机应该结合现代青年使用网络的行为分为两种:一种是情绪管理,另外一种是社会补偿,而且这两种情绪管理都与青少年和儿童受到的社会压力有非常重要的联系。⑩来自美国南加州大学摩尔商学院的Mun Y. Yi和Yujong Hwang两位作者则基于网络信息系统推断出网民的心理不外乎“自我效能、娱乐、学习、技术接受”等四种模式。⑾
在该领域研究中,成果最丰富的要数荷兰的凡·登·宾特(Van den Beemt),他连续发表了多篇论文并出版书籍,研究荷兰青少年使用互联网的动机与传播行为。他认为当代青年文化的后现代性体现在互联网使用心理动机的四个方面,即“寻求安全感、反思自身、生成亲和空间、重构人生”;他还指出社交网络时代对人最大的挑战在于创造一个连贯性的身份,因为在传统价值发挥失常的后现代社会里,网络有可能成为导引年轻人获得反思自身能力的资源。⑿持此类观点的还有伦敦大学教育学院儿童、青年与媒体中心的大卫·白金汉先生(David Buckingham), 他认为数字媒体对青少年在成为有社会身份的过程中,可以起到排解该年龄段的心理危机与冲突,实现自我、反思自我与自我定位的作用。⒀
2.“屌丝”流行的社会心理动因
把年轻人置于后现代文化下,观察其网络使用行为来研究其心理动机并促进青年学习能力这一积极的视角,对本文研究“屌丝”这一具有青年亚文化特点的网络现象特别有借鉴意义。实际上,全盘考虑以上的研究结论,基本上就能描绘出“屌丝”得以热传的心理动因:“屌丝”一词的发明主体最初出自于热爱网游的年轻吧友对李毅粉丝的讥讽,没料想却被李毅粉丝群体主动接受,之后扩散至更多的网友,广大网民特别是社会中的非青年群体也开始使用“屌丝”一词。2012年11月3日,该词登上主流媒体《人民日报》,又引起了一波热议。
反观“屌丝”这一网络文化潮流的形成,实质上也是广大青年网民把自己归属为“屌丝”一分子的过程。与源于社会新闻热点事件、官方与民间的对抗事件,带有强烈现实指向的网络流行语比如“躲猫猫”、“俯卧撑”之类不同的是,“屌丝”一词,带有青少年亚文化与数字媒体结合所产生的语言“狂欢”性质,其传播的社会心理动因更多地与青年网民作为一个群体,在人际互动与网络使用中“求趣与求新、从众与模仿、追求自由与宣泄、寻求慰藉”的心理有关;也与广大网民如何看待自己,给自己的身份定位有关。
一般来讲,认同可能包括:将自我延伸到某些他人;从某些他人借得自我;将自我与某些他人融合;认同是一种防御机制,通过自我想象性的归入某种身份,以克服日常生活的挫折感,获得慰藉或安全感。⒁可以说,“屌丝”一词扩散与传播的过程就是“屌丝”文化生成的过程,它既有各对立“迷群”网友“将自我延伸至他人”,也有众“毅丝”从“某些他人借得自我”,还有种种不明就里的网民将“我与他人融合”的过程。在成就这种特殊“身份”的过程中,“屌丝”一词被赋予了各种含义,也融合了各种认同者相同或不同的社会心理。“屌丝”发源地的“大帝”李毅曾笑言:“能够自称‘屌丝’,也只有80后与90后能够干得出来,自嘲成为更高尚的生活方式,好像有返璞归真的意思,大家都不用活得那么虚伪。”他的话语道破了青年网民的自我设障、追求自由与宣泄、寻求群体慰藉的心理动因。
结 论
从字面上理解,“屌丝”一词充满贬义、不雅,有辱斯文,但其讽喻,调侃、甚至宣泄的心态正是发源于年轻网民对现实社会生活的感悟,是广大年轻网民看待自己、为自己在社会现实中排位的一种心理表现,也是现实青年群体对社会结构性压力的反映。它积聚了青年亚文化的多种镜像,其流行有着自身的传播背景和传播路径:它发自于网络空间,受到网民的追捧,加上主流媒体的青睐和大众传播媒体的复合传播,最后被大众意识所收编,并引起各阶层人等的误用或效仿,成就了一场“语言”的狂欢,也成就了“屌丝”们充分体验“倒错”带来的文化苦旅:它可以被看成是一代人的“集体焦虑”,可以被人看成是“严肃价值观”的倒塌,粗鄙文化的再次“逆袭”,也可以看成是“丧失”了行动力的新时代“阿Q”集合体,还可以被看作一场“庶民文化的胜利”秀。
注释:
①苏新春:《文化语言学教程》[M],外语教学与研究出版社,2006年版,第17页
②Poster,M:《The Second media age》,Blackwell,(1995),p13
③黄碧云:《网络流行语传播机制》[D],暨南大学硕士论文,2011年4月
④王仕勇:《理解网络文化——媒介与社会的视角》[M],重庆出版社,第42~43页
⑤陈红莲:《从网络流行语看网络受众心理》[J],《新闻爱好者》,2010年6月上
⑥曲瑞珠:《网络流行语传播的社会心理动因及社会影响研究》[D],山东师范大学硕士论文,2012年4月,第29~38页
⑦季安锋:《网络语言与社会文化心理》[J],《济南大学学报社会科学版》,2009年第1期
⑧孙明强:《网络流行语研究》[D],湘潭大学硕士论文,2009年
⑨贺白余:《网络流行词语社会心理关系研究》[J],《消费导刊》,2007年第14期
⑩Leun, L. (2007). Stressful life events, motives for internet use, and social support among digital kids. Cyber-psychology &Behavior, 10, 205-214
⑾Yi, M.Y. , Hwang Y. (2003). Predicting the use of web-based information systems: self-efficacy, enjoyment, learning goal orientation, and the technology acceptance model. International Journal of Human-Computer Studies, (59 ): 431–449
⑿Van den Beemt, A., Akkerman, S., & Simons, P.R.J. (2010). Considering young people's motives for interactive media use. Journal of Computer Assisted Learning, 27 (2): 103-118
⒀Buckingham, D. (2008). Introducing identity: Youth, identity and digital media. In D, Buckingham., D. John. &T, Catherine. (Eds.). MacArthur Foundation Series on Digital Media and Learning (pp. 1-24). Cambridge, MA: The MIT Press
篇9
论文摘要:虚拟财产是一种新兴的事物,由于网络虚拟财产本身的特殊性及其法律性质是否属于法律意义上的财产仍存在争议,因而对网络虚拟财产的刑法保护仍处于一种无法可依的状态。本文将对网络虚拟财产的定义、特征及财产属性进行论证分析,探究我国应尽快确立对网络虚拟财产的刑法保护体系,以保障我国游戏产业的健康持续发展与社会稳定。
计算机与网络科技的飞速发展,侵犯虚拟财产案件的不断涌现,都从客观上对于相关理论研究与立法、司法工作提出了新的要求。对于侵犯虚拟财产的犯罪,可以采取刑法立法途径加以规制,从而保障游戏玩家对于“虚拟财产”拥有的合法权益[1]。
一、问题的提出
随着社会经济的纵深推进和计算机技术的迅猛发展,互联网已经成现代社会生活的重要组成部分。中国互联网络信息中心2008年1月公布上网数字显示,截至2007年12月31日,中国网民总人数已达2.1亿人[2]。而这些网民中有很大一部分是网络游戏玩家,网络游戏玩家的大量涌现也促成了网络游戏市场的迅速壮大。 “虚拟财产”随之进入人们的视野,并逐渐成为一种时尚。至于究竟何谓虚拟财产,中国法律至今仍然没有明确统一的定义。我们认为,虚拟财产是指网民、游戏玩家在网络空间中所拥有、支配的必须利用网络服务器的虚拟存储空间才能存在的财物,具体包括游戏账号、游戏货币、游戏装备、QQ号码等。中国互联网络信息中心调查统计数字显示,“有61%的游戏玩家有过虚拟财产被盗的经历,77%的游戏玩家感到现在的网络环境对其虚拟财产有威胁”[3]。伴随着网络游戏的风靡,盗号现象也开始普遍出现。据不完全调查,醉心于网络游戏的玩家有超过70%的人遭遇过盗号者的侵害,而几乎所有的网络游戏都出现了盗号者,有些地方亦已出现“盗号”的产业链[4]。因此,侵犯网络虚拟财产的行为已具有了一定的社会危害性,其中有些甚至已经达到相当严重的程度,很有刑法规制的必要。如何对侵犯虚拟财产行为进行刑法规制?本文即拟在考察借鉴域外相关经验的基础上,力图从立法途径探讨侵犯虚拟财产行为刑法规制问题,并就相关立法的完善提出初步看法。
二、侵犯虚拟财产的刑法规制的域外考察与借鉴
1、侵犯虚拟财产之刑法规制的域外考察
世界上很多发达国家和地区,如韩国、日本、瑞士等地区的立法、司法都已经明确承认了“网络虚拟财产”的价值并用刑法加以规制,且已经出现了针对侵犯网络虚拟财产的刑事判决。在韩国,由于其网络游戏较为发达,相关问题出现较早,故立法也比较先进。目前,韩国法律已经禁止虚拟物品的交易,但是现实中网络犯罪却仍日趋增加。这些现象促使有关部门开始正视“虚拟财产”的归属问题,并明确规定,网络游戏中的虚拟角色和虚拟物品外在于服务商而具有独立的财产价值,虚拟财产的性质与银行帐号中的财产本质上并无差别。这就意味着完全可以将虚拟财产纳入传统意义上的财产罪的调整范畴。日本相关法律亦明确规定,网络游戏中的虚拟角色和虚拟物品具有独立的财产价值。因此,侵犯网络游戏中虚拟角色和虚拟物品的行为,当然也具有刑法上的评价意义,必要时可以侵犯财产罪追究刑事责任。侵犯虚拟财产的刑法规制的域外启示比较而言,日本、韩国对于侵犯虚拟财产行为不外乎采取立法、司法两种路径予以刑法规制。
2、中国目前侵犯虚拟财产的立法规制。
中国规制计算机、网络犯罪的法律体系由刑法典和专门法规共同构成。具体而言,1997年《刑法》中涉及计算机、网络犯罪的条文主要有:第285条非法侵入计算机信息系统罪、第286条破坏计算机信息系统罪以及第287条利用计算机实施的相关犯罪。而相关专门法规则包括:1994年的《计算机信息系统安全保护条例》、1996年的《计算机信息网络国际联网管理暂行规定》等等[6]。然而,上述法律法规都没有对侵犯虚拟财产等相关犯罪作出明确规定。不过,没有明确规定并不意味着现行立法对此便无所作为、束手无策。只要在遵循罪刑法定原则的基础上,通过合乎逻辑的法律解释,使该现象能够为现行立法相关条款所包容,就可以在不触及现行法律框架的前提下实现对侵犯虚拟财产行为的有效规制。
三、刑法规制虚拟财产的必要性
如上所述,若现行立法条文根本无法包容,则只能通过完善立法的方式寻求补救。现行法律框架下侵犯虚拟财产的规制现行刑法中的财产罪,在中国刑法中通称为侵犯财产罪,是侵犯他人财产之犯罪的统称。 “虚拟财产”是否具有传统财产罪的所谓“财产”属性,乃是决定能否将侵犯虚拟财产行为以财产罪追究责任的决定性因素。我认为,虚拟财产属于刑法意义上的财产。其主要理由在于:
1、虚拟财产具有无形性、真实性。所谓无形性,亦即虚拟性。与现实的财产相比,虚拟财产只有在时间、空间、环境同时具备的虚拟空间中才能够存在。不过,虚拟财产之“虚拟”并不意味着财产是网络中虚构的财产,也不代表财产的法律性质是虚幻的,而只是表明这种财产是与传统意义上的财产形态有所区别的,是存在于网络虚拟空间当中的财产。虚拟财产虽非现实的,但却是真实的。
2、虚拟财产具有价值性。按照习惯性思维和传统的财产权观点,游戏玩家在网络游戏中获得的财物、身份等完全是虚拟的。但是,应当认识到,这些虚拟身份和财物已不只是单纯的记录数据,而具备了一定的价值意义。在网络已经渗透到社会生活方方面面的今天,人们可以通过网络进行商务、消费、创作等各种活动,产生的数据普遍被认为是有价值的,那么网络游戏产生的虚拟财物这类数据也当然具有价值。[7]
3、虚拟财产具有现实转化性。虚拟财产的价值体现必须经由虚拟到现实的转化过程。由虚拟到现实的转化不仅应该包括现实生活中的实际交易,还应包括个人投进金钱、时间而获得的虚拟物品。
综上所述,“虚拟财产”符合刑法意义上财产犯罪中“财产性”的要件,虚拟财产正以其无法抹杀的财产性,而成为刑法所保护的对象,因而亟需刑法加以规制。
四、侵犯虚拟财产的刑法规制
1、弥补立法疏漏以切实规制侵犯虚拟财产的行为
随着网络科技的飞速发展,侵犯网络虚拟财产的现象亦层出不穷。将虚拟财产纳入财产罪的对象范畴,只能解决以盗窃、诈骗等现行刑法明确规定的方式侵犯虚拟财产行为的定性问题。不过,对于根本无法为现行刑法条款所包容的侵犯虚拟财产的行为,如果硬性通过法律解释牵强地将其纳入现行刑法的适用范围,则必然会损及罪刑法定原则。为此,有必要及时完善立法、弥补法律疏漏,从而为规制侵犯虚拟财产提供更加有效的法律武器。进而言之,经初步考虑,可以从如下方面完善相关立法:
(1)增设“非法使用信息网络资源罪”。对于以非法占有为目的窃取、骗取他人虚拟财产的行为,当然可以相应的财产罪追究责任。不过,在网络空间中,也大量存在并不具有非法占有的目的,而只是非法盗用他人账号乃至网扩存储空间、网络带宽等网络资源的行为。然而,若此类行为的社会危害性达到严重程度,则显然并非行政处罚所能解决,而应纳入刑法调整的范围。但刑法中却欠缺相关的条文,故而存在立法疏漏。有鉴于此,我们主张,应通过刑法修正案增设“非法使用信息网络资源罪”。
(2)扩展《刑法》第285条非法侵入计算机信息系统罪的构成条件。根据1997年《刑法》第285条的规定,非法侵入计算机信息系统罪仅指违反国家规定,侵入国家事务、国防事务、尖端科学技术领域的计算机信息系统的行为。我们认为,本罪所调整的范围过于狭窄,与现今计算机与网络技术迅速发展之境况不太协调,似有扩大其构成条件之必要。
2、赋予网络运营商更大的法律监管责任。
如今有部分网络运营商为游戏账号、装备等虚拟财产提供交易平台,在他们所提供的网络交易平台上,侵犯虚拟财产的行为人可以将以盗窃、诈骗等方式获得的“游戏账号”、“装备”等虚拟财产以远低于正常市场交易价格大量批发交易,从而完成其非法牟取经济利益的最终环节。如果网络运营商明知自己的网络交易平台已成为重要的销赃场所,仍执意提供,当可构成销赃罪之帮助犯。只有赋予网络运营商更大的法律监管责任,才能有效压缩虚拟财产的非法交易空间,从而切断侵犯虚拟财产者获利的渠道。
注释:
[1] 房秋实.浅析网络虚拟财产[J].法学评论,2006,(2).
[2] 罗添.中国网民数量年初将超过美国位居全球首位[N].北京商报,2008—01—18.
[3] 夏玲利.浅议网络游戏中虚拟财产的民法保护[J].浙江教育学院学报,2005,(2).
[4] 网游虚拟交易出现第一支正规军[J/OLd].my9r73.eorn/info/15278.html
[5] 金庸群侠传Online”虚拟宝物大错乱,官方澄清[J/OL].pconline.com.cn/gam陷/netgames/netnews/news/10301/128226.Html
篇10
关键词:网络舆论;社群构建;虚拟性;道德失控;法制建设
网络社群是一个全新的命题,是一个对网络研究的全新角度。网络社区是建立在网络世界上的,具有现实基础的虚拟群体。文章从社群角度深入分析网络内在本质,掌握其发展方向。首先,把握网络社会与社群思想的逻辑连接点,将其有机结合。随后,在具体界定网络的基础上定义网络社群概念,并进一步把握其特征,性质等。文章大胆引入社群理论对网络大众化事件进行分析,以求初步探索网络建设,继而规范网络事件。
一、网络社群的内涵
网络社群是指现实中存在共同价值取向、标准和利益待遇或趋同化目标的网民通过网络发表意见,表达自己利益诉求或价值追求的社会关系群体。就网络社群本身而言,首先,不论网络社会发展如何的多变和复杂,网络社群伴随而生并客观存在。其次,其是由多个社会群体构成。网络社群这个全新的命题,其提出必须有足够的现实基础和学术意义,否则就是形式的口号。现实基础在于,网络的迅猛发展,为公民民主和法治建设提供难得机遇的同时,也对国家法律带来严峻挑战。其是一个可以隐藏身份、职业、年龄和地域的虚幻世界[1]。同时,在网络环境中网民难以将网络人与现实人相连接,处于一种无我即无法状况, 所以即便不是利用这种虚拟性进行犯罪, 网络自由也有一种先天试图摆脱法律束缚的倾向。因此,能否清楚的认识网络与现实关系,明白界定两者存在的差异和联系是解决诸多问题的关键,也是网络社群产生的学术意义。
网络社群区别于网络和自然社群。关于网络的概念,理论界尚无定论。结合官方和学界对的相关界定,可以知道网络是指网络民众在网络当中,出于相通的利益和价值,由较小的事情转化成为具有一定负面影响力和规模的网民参加的事件[2]。简而言之,网络就是在网络上发生的集群事件。从本质上来看网络只是网络社群成员为其共同命运而表达其利益诉求引发的事件。网络社群和网络的区别在以下几方面:第一,网络形成的是偶然的、暂时的,而网络社群形成是必然的、长久存在的。第二、网络仅仅是一个外在事件,而网络社群却是内在的、现实的社会关系群体。 同时,要清楚的厘定网络社群并探索其学术价值,就必须将其区别于自然社群 。自然社群是以以血缘、地域、文化、信仰、观念、情感等为纽带来整合与凝聚的社会关系群体,其形成一定的关系网。具体来说,网络社群既是网络上的关系网,也是现实的关系网。而其是以自然社群为基础,以网络为形式纽带,经过网络平台的演变发展而来,网络和现实相互交织、影响。
任何事物的发展都必须经历一个漫长的过程,网络社群从产生、发展到兴盛也有一定的过程,而这个发展过程有多个阶段。网民发展有多个层次,每个层次都有对应的网络社群发展阶段。这里将网民发展阶段基本划分为童年期、成长期、不惑期、稳健期、新生期。相应的,网络社群划分为组成期、权欲期、亲密期、成熟期几个阶段。可以从下图简要的概括。
二、网络社群缘于社群主义
社群主义是网络社群产生的哲学基础。社群主义是对西方哲学思想中自古以来就有的社群观的继承和发展,其由来已久,早在古希腊亚里士多德那里社群的思想就已产生。在亚里士多德那里,社群就是“城帮”。作为一个名词,社群主义出现于 19 世纪末。到了20 世纪初,开始形成了比较系统的社群理论学说,成为西方政治哲学的两大主流派别之一[3]。
第一,社群是构成个人的基本因素。麦金太尔认为,个体通过其在各种各样的社群中的资格来确定自己并被他人所确认。“作为我的实体的一部分,它们至少是部分地,有时甚至是完全地确定了我的职责和义务。每个个体都在相互联接的社会关系中继承了某个独特的位置;没有这种位置,他就什么也不是,或者至多是一个陌生人或被放逐者。[4]”网民个体便是通过其在各种网络群体中的影响来保护自己权益并获得认可。在网络社群中,重要的不是网民个人是什么以及他们选择什么,而是网民的情感和利益共同点。不是他们认同的具体属性,而是他们认同的构成。这一点与社群主义的出发点是群体的理论具有相同,即网络社群重要的是各种各样的群体而不是个人,群体是分析和解释网络问题的核心范式。
第二,公共利益优先于个人权利。将社群主义运用到解释网络问题是研究网络社群的逻辑起点。社群主义中权利以及界定权利的原则都必须建立在社群共同“善”之上。共同的善,在现实的社会生活中的物化形式便是公共利益[5]。网络社会中主体复杂且多变,从制度层面上讲基本难以实现单个个体的权利保障。但政府却不能放任网络社会消极发展。必须保护基本的权利,即公共利益。所以网络管理必须从公共利益出发来保护网民权益,此时网络社会公共利益优先于网民个人权利。
第三,个人利益与国家利益。在国家这个大范围社群中,个人利益和国家利益是一致的。个人应为国家奉献,国家也应积极地为个人的发展创造条件,爱国主义是一种值得发扬的美德。社群主义思想主要包括:自我观,是一种社群导向的自我观,主张个人认同及价值观的形成,必须透过个人与其所著根的社群间的对话关系才能发现。权利观,主张积极权利优位于消极权利,主张法律权利,并提倡善优先于权利。公益观,将个人的善与社群的善统一起来,并用这种共同的善作为评价社群生活方式的标准,因此共有价值高于个人自由选择的价值。以及国家观,国家有干预和引导个人的责任,个人也有积极参与国家政治生活的义务。这些观念都具有广泛的适用性,在不同社群中表现不同,对网络社群建设具有相当的意义。下文将对这些观念引入网络社群做具体的阐述。
三、网络社群具有综合属性
事物是矛盾的,矛盾具有普遍性和特殊性。若要清楚的认识网络社群的发展阶段,就必须认识其普遍性特征和每个阶段的特殊性特征。具体说来,每个阶段网络社群的共通性特征包括:
1.虚拟性和现实性相结合性
网络空间是一种拟态环境,这种环境本质上就具有一种虚拟性。网络传播形成的这种拟态环境――网络虚拟空间,其与现实社会空间存在着巨大的差异,而这个虚拟空间不仅来源于人的认知和行为,还影响人们对现实社会状态的理解和认知。网络社群正是在这种拟态环境下产生,其以现实社会的社群为基础,以网络虚拟群体化为表现,展现了其虚拟性和现实性相结合的特征。因为现实社会的出身、地位、习惯和认同让公众具有了共同利益,产生了共同认识和价值判断。因为虚拟的环境和身份使公众可以毫无保留的表达自己的观点和价值,相对较少的受到其他因素的影响,从而为现实社会的共同认识和价值判断找到倾泻端口,构成了网络社群形成的基础。
2.共通性
这种共通性不仅表现在现实与虚拟的共通,也表现在网络社群关系网的构建上的共通。前文提到自然社群是以血缘、地域、文化、信仰、观念、情感等纽带来整合与凝聚,而会形成一定的关系网[6]。而网络社群既是网络上的关系网,也是现实的关系网。其是以自然社群为基础,以网络为形式纽带,经过网络平台的演变发展而来,网络和现实相互交织、影响。如亚里士多德认为,家庭,村落,城邦都是社群,其中作为政治社群的城邦是所有社群中最高级。在网络大环境中网络社群会在政治、经济、文化、宗教等内部都会形成自己的社群。网民之所以会关注网络事件,很大程度上是因为自己与事件当事人或当事群体有相同或类似的处境。从这方面讲网络社群因为网民的相互连接,辅助,与现实相接,存在共通性。
3.目标性
网络最初的诞生使命便是通过各种互联网服务提升全球人类生活品质。而后来共享资源、全球互联也成为其当然使命。网民在加入互联网之初也可能简单的因为共享资源,当其在网络中发表言论、下载资料甚至是浏览网页时,其成员性得以显现。而一个网民会因为其认识和所持观念不同所发表的舆论,实施不同的行为而成为不同社群成员。网络社群成员通常会在无认识情况下,根据自己的认知和价值自动分化。而促使这种社群形成的原因通常是一种可预期的目标[7]。为实现其目标或达到一定影响,社群成员会积极发表言论,并且支援与自己有相同或类似命运的个人或群体。当然也有被动目标形成情形,如若成员共同利益或价值被攻击,社群成员会立刻呈现出显性状态,并进行防御或攻击[8]。
当然,网络社群也有阶段性特征,由其阶段特性所决定。主要包括:
1、组成期,犹豫和寻找时期,是一个定向与探索的时期。是网络社群这个自然产物产生过程中的摸索期,人具有合群的本性,网络人发展到一定程度便必然要显示合群的本性组成网络社群。总的特征前文已有述,不在赘述。社群成员会习惯性地在刚开始的群体中保持一种所谓的“公众形象”,即成员表现出他们自认为是被社会所接受的各种行为和态度。具体说来包括,社群成员开始表现出亲社会行为,承担的风险相对较少,所作的探索是试验性的;后面负面情绪出现,以此作为确定是否所有情绪都会被接受的一种检查方法;在现实的基础上检查网络安全感有多大,他们喜欢谁、不喜欢谁,以及要付出多大的投入;社群成员正在学习尊重、同理、接受、关心、反应等基本态度,这都有助于建立社群。网络社群呈现隐形状态,难以发现。
2、权欲期,特征是冲突、控制;总的特征总的特征前文已有述,不在赘述。网民积极性大幅度调动,针对社会问题也表现出高度的关注。正面情绪和负面情绪分离,确定团体环境的安全性,适应网络安全度,不再以个人喜好简单评价,社会道德进入网络环境。社群成员之间和成员与领导者之间,争取权力并建立一种社会网络秩序。网络优势广泛显现,社群呈现不稳定状态。
3、亲密期,士气、信任、自我表露和凝聚力的上升。基本特征是希望团体价值得到认可并产生现实影响。并且若成员共同利益或价值被攻击,会立刻呈现出显性状态,并进行防御或评判。
4、成熟期特征,规模、理性、结构的合理化运行。此时期社群已经达到整合,成员之间可以自由发表各自的看法与感受,彼此的沟通很融洽,不再出现权力的争斗。社群成员感到充满希望,愿意通过网络社群吸取力量,采取行动来改变自己,对现实生活产生积极意义。形成制度化运行模式,自主发展,政府引领达到良性前进。
四、结语
目前网络虚拟世界复杂而多变,从多方面影响着人们的生活,也重新塑造着人与人之间的关系。网络世界中存在着新型、多变而又影响巨大的网络社会关系。对此社会关系,理论界必须有具体的认识,才有可能掌握其内在性质和发展规律。同时,法律、法规也必须有相应的规制,才能建设网络法制,规范网络社会。在法治社会框架下,结合网络社群特性探寻网络空间的发展是网络时代的前进方向。(作者单位:四川师范大学法学院)
参考文献:
[1]裘伟廷、林亚斐:《关于网络的新思考》,宁波广播电视大学学报,2010年第一期。
[2]郭小安、王国华:《网络的概念辨析及指标设定》,情报杂志2012年第二期31卷。
[3]洛齐克:《无政府、国家与、乌托邦》,中国社会科学出版社,1991年。
[4]麦金太尔:《善的脆弱性:古希腊悲剧和哲学中的运气与伦理》,2007年。
[5]应奇:《社群主义》,台北,杨智文化事业股份有限公司,1999年。
[6]毕鹏程、席酉民、谊:《群体思维理论的发展及其实证研究综述》,管理科学学报2004年第4期。
相关期刊
精品范文
10网络监督管理办法