网络空间安全概述范文

时间:2024-01-04 17:41:17

导语:如何才能写好一篇网络空间安全概述,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络空间安全概述

篇1

【关键词】网络空间安全 信息安全 战略理论 实现路径

改革开放以来,我国在社会经济以及科技教育等领域都有了新的发展与成效,而计算机互联网信息技术作为我国科技发展的重要组成部分,已经逐渐占据了我国人民在工作以及生活当中的大部分应用领域。计算机互联网的网络空间安全不仅仅会关系到一个国家的社会安全、文化安全和公民财产安全,有时甚至会影响到这个国家的政治安全和国防安全。各类信息安全作为与计算机互联网空间安全息息相关的组成部分,其中的安全战略理论构建与实现已经成为了当前各国在加固网络空间安全时所应关注的重要前提所在。

1 网络安全问题的理论研究

在对我国网络领域的安全进行界定的过程中,应根据其自身所具备的特点来进行区别于实体空间的判断。当前,我国的网络领域安全范围通常会与实体的领土范围相结合。故要树立起明确的网络信息安全观念,就必须先对我国的网络领域安全进行界定。我国的网络领域安全界定从形态上来进行区分可以分为有形、无形以及其他三个部分。这里所提到的有形部分主要指的是我国网络领域的基础设施。而一个国家的网络领域基础设施应该是这个国家首先进行安全范围内维护的部分,其中的安全程度应该处于能够对在任何区域和任何形式下发出的网络攻击进行防范。网络领域中的无形部分主要是通过世界各国之间所制定签署的国际协议而划分出的分配给某一个国家专属的计算机互联网领域。相对来讲,网络领域中的无形部分在进行安全构建时对安全程度的要求也比较高,其中的安全职责范围应该处于能够对本国家以外任何国家所发起的网络恶意侵犯行为以及在网络中进行的违法活动进行有效打击和屏蔽,其所管辖的范围具体包括国家金融网络信息系统、国家通信网络信息系统以及国家公民网络信息系统等。当然以上所提到的网络信息系统也都属于国家信息系统的一部分。在对国家计算机互联网络信息系统安全进行保护的过程中,应将其分成两种类型,一种是关乎于国民生计和社会经济发展,另一种是关乎于网络空间的稳定。

2 我国信息安全中存在的问题

2.1 信息安全制度有待优化

根据最新的信息显示,目前我国所颁布的有关信息安全发展的法律条例以及政府制度的文件有很多,其中包括《网络信息安全不同等级保护措施》、《计算机互联网络信息安全保护级别划分标准》、《国家安全法》、《互联网络商务信息密码安全保护条例》以及《互联网络信息电子签名法》等。虽然在这些法律条例以及政府文件中都对计算机互联网络信息的安全出台了相应的保护措施和发展方向,但从整体来看,大部分的条例内容都只是对关于网络信息安全的相关内容进行了涉猎,这些涉猎内容较为分散,而且没有统一的有关整个网络信息安全产业的概述和规划。在我国近期所颁布的《“十二五”网络信息安全产业发展规划》以及《我国新兴产业战略性“十二五”发展规划》中也只是对网络信息的相关产业发展战略进行了简单的规划,规划内容并不够明确,而有关区域性的信息安全产业发展战略更是没有及时提出。

2.2 威胁我国网络信息安全构建的因素

对威胁因素的界定是一个国家安全观念的主要体现,而不同国家对于威胁因素的界定并不相同。每个国家对于威胁本国家安全的因素进行判断的标准决定了这个国家在构建安全防范体系时的侧重点以及分配比例。而对于我国来讲,能够对我国计算机互联网络信息安全产生威胁的因素主要可以归结为以下几个方面。

2.1.1 首先,是从经济的视角分析网络信息安全威胁

由于我国的计算机互联网络信息安全基础设施建设较晚,故使得我国整体网络信息系统的技术都处于较为落后的状态,对于外界的违法入侵和信息盗窃行为的抵抗能力也较弱。而这样的局面不但会使我国的网络信息安全受到威胁,更会在一定程度上给我国的社会经济发展造成损失,有时甚至会破坏我国的社会稳定和团结。与此同时我国在进行网络信息安全基础设施构建的过程中,对网络黑客的攻击防范意识和防范能力也都比较落后,这样的状况经常会给不法分子创造窃取信息的机会。

2.1.2 其次,是我国政治的视角分析网络信息安全威胁

在当前世界各国之间和平共处的大环境下,西方的一些发达国家,尤其是美国以及与其进行联盟的国家,经常会打着网络信息自由的幌子,来对我国的政治领域进行意识形态方面的渗透和宣传,其中甚至包括散布虚假社会信息、反对我国当前执政党的合法性以及纵容反对我国政权等行为。

2.1.3 最后,是我国军事的视角分析网络信息安全威胁

从世界范围来看,各国之间的军事抗争行为越来越依赖于信息化的互联网络,在对国家国防进行构建的领域中,已经进入到了一个全新的作战领域,其中主要强调的是将传统战场中的事物进行网络信息领域的融入,并对其中的实施进行相应的控制。当前,美国在这一方面已经制定出了比较完善的网络战役规则,而我国在这方面的涉猎还处于初级阶段。而且,据近期联合国载军研究所的调查数据显示,全球已经有45个国家建立起了网络信息战部队,相当于全球国家总数的五分之二以上。

3 解决我国信息安全中存在问题的对策

想要在网络空间安全的视角下来实现我国信息安全战略理论构建与实现,就必须要对当前的网络领域安全界定进行准确判断,与此同时还应该对我国网络信息安全在构建过程中将会受到的威胁和阻碍进行详细分析。只有这样,才能在进行计算机互联网信息安全体系构建的过程中得以优化。

我国在进行信息安全战略理论构建以及实践的过程中,应对信息安全的战略目标进行确立。我国的信息安全战略目标应包括三个方面:

(1)第一个方面是建立一个安全可操控的网络信息安全保障体系,继而促进我国网络空间安全的保障能力。

(2)第二个方面时加强对我国网络信息的安全管理和防范。

(3)第三个方面是推动我国网络信息建设的健康稳定发展,借以维护我国的社会经济的可持续增长。与此同时,我国信息安全战略实现路径应该从以下几点进行着手。

首先,应对国家互联网络空间在进行安全设计时的内容加以重视。在将信息安全战略理论进行实现时,应组建起一只以我国国家互联网络信息人员为中心的信息安全小组,并从国家政策以及我国当前网络安全中存在的设计漏洞的角度出发,进行新的网络信息安全系统构建。国家的信息安全构建部门还应建立起优化的管理制度,并完善管理体系。其次,应建立起完善的攻防兼备的计算机换联网信息安全体系。想要实现信息安全战略的规划,就必须对网络空间的主动权进行掌控,并建立起可攻可守的安全防护体系。最后,应将我国的信息安全法律体系进行完善。一个国家的网络信息安全法律体系的是否完善会在很大程度上左右这个国家信息的安全发展。我国的相关法律部门应充分借鉴外国发达国家的信息安全法律制度构建经验,并有效结合我国国情进行制定,继而使得我国的信息安全战略在实现过程中能够受到现行的法律保护。

4 结论

综上所述,网络空间安全视角下的信息安全战略理论构建对于一个国家的社会经济发展以及文化安全等方面都会起到十分钟重要的作用。本文通过对我国在进行计算机互联网络信息安全体系建立过程中存在的主要威胁因素进行分析发现,信息安全基础设施建设不完善、美国的信息侵犯以及军事网络信息战部队的缺失都是影响我国信息安全战略理论构建与实施的关键所在。故我国在实现信息安全战略理论的过程中,一定要针对这些问题进行相应的解决,继而确保我国信息安全制度的顺利实现。

参考文献

[1]惠志斌.新安全观下中国网络信息安全战略的理论构建[J].国际观察,2012,02(12):17-22.

[2]李洋洋,张静.我国国家网络空间安全战略的理论构建与实现路径[J].中国软科学,2012,05(21):22-27.

[3]民.网络安全观视角下的网络空间安全战略构建[J].电子政务,2014,07(23):2-7.

[4]宁家骏.关于加强我国基础网络和重要信息系统安全建设的思考[J].中国建设信息,2011,10(09):27-33.

[5]方兴东,卢卫,胡怀亮等.网络强国能力指标体系与战略实现路径研究[J].现代传播(中国传媒大学学报),2014,04(19):121-126.

[6]黄奕信.网络空间安全视角下的信息安全产业发展路径论析[J].改革与战略,2014,05(11):113-117.

篇2

【关键词】认知无线电技术;动态频谱分配;方案研究

本文主要基于认知无线技术,提出了认知用户终端和网络终端可以互相参与的动态频谱分配框架结构,而且在此方案基础设定了问题解决及网络终端协调工作,更好的满足了认知用户的业务质量续期,保证了物联网节点海量数据传输和高移动性。

一、概述

传统网络传输和信息资源分配下,网络资源的利用和分配率可以维持在80%左右,但是在无线技术的快速发展下,客户数量不断增多,无线网络传输要求也发生了较大改变,此种网络传输元资源分配技术远远不能达到用户需求。基于无线认知相关信息传输原理,可以在当前环境下顺利完成无线电网络传输频率资源的自适应感知,而且可以使用动态频谱技术解决无线电传输资源紧张问题,提高了无线电信息传递的高效性和安全性。

基于无线电技术下,主要利用认知技术无线电技术实现网络通讯连接,实现了无线网络资源动态分配,网络连接节点完全可以根据环境感知及通讯相关参数重新配置系数,打破了传统无线电技术的局限性。特别是在无线网络的快速发展下,频率资源紧缺和利用率低下问题已经得到了众多人员的关注。但是需要注意的是,现阶段研究的很多无电线技术动态频率分配依然存在很多问题,如网络空间频谱资源利用率低下和完了传输频率灵活性等问题,都是动态频率分配中存在的主要问题,必须及时对其进行分析和研究。

二、设计方案

在物联网节点高移动习惯和海量数据传输的影响下,现有动态频谱分配存在了很多问题,本文主要提出了基于认知用户终端和网络终端参与决策的框架结构,详细说明了各个模块的功能和作用,并提出了两种动态频率分配解决方案,主要是TOPSIS多属性决策方法空闲频率资源排序和联和优化匹配两种算法。

(一)分析动态频谱分配框架结构

下图1表示认知用户终端及网络终端共同参与解决的动态频谱分配结构,主要由频谱分配、决策功能、性能评估及终端感知和通信模块等组成。披露分配与决策模块主要进行用户空闲频率资源检测,还可以在此技术上还可以制定新的决策,实现了网络空间资源的分配;性能评估模块主要进行维护周期频谱分配等操作,可以改善动态频谱决策性能;终端感知主要由空间频率感知模块,周期性检测频谱资源空闲信息;周期性检测并识别用户的业务传输需求;通信模块是认知用户的终端收发器,主要作用是控制信令传输,当用户在不同频谱进行切换时及时借助此模块完成操作。

图1 物联网需求两级动态频谱分配框架结构

(二)空间频谱资源排序选择算法

排序选择算法是实现动态频谱分配的核心内容。为了满足物联业务传输和高移动业务的质量需求,本次主要利用TOPSIS多属性决策算法进行运算,可以通过对可用方案的计算获得理想方案贴近度。

空闲频谱资源排序选择算法实际分析业务流程如下所示。首先用户必须根据各项流程业务服务质量构建频谱资源,然后使用权重方法计算不同属性特征在决策中所占据的影响权重,最后借助TOPSIS多属性决策方法对频率资源中空间频谱资源贴近度进行计算,同时要求认知用户积极寻找空间频率资源的相对贴近度,让用户利用贴近度较大的空间频率资源完成业务传输。实际算法操作如下:

输入认知用户i,使用请求感知信息和空间品牌感知信息。输出认知用户i对空间资源j的喜好度Nj;初始化:根据数据库业务传输需求合理选择空间频谱信息,获得可用频率资源;权重设工程:合理计算空闲品牌资源排序所选的属性特征权重wi;最后TOPSIS决策:认知用户i对频谱空间资源j的喜好度Nj,根据Nj对空间频谱进行排序。

(三)联合优化匹配算法

联合匹配算法可以联合频谱切换率和空间频谱资源利用率为目标,解决了认知用户与空间限制资源分配的问题。

联合优化匹配算法具体如下图2所示,算法首先要构造出标准图G;然后对新一轮频谱分配决策周期的最低频谱资源利用率进行分析,根据认知用户和空间频谱资源设计反映是否均处于原有的匹配关系,同时给每条边设定Hyper-weight权值;完成以上操步骤后,最后使用匈牙利算法对权职匹配问题进行求解,得到认知用户和空间频谱资源之间的匹配关系。而且联合优化匹配算法还可以对新一轮频谱分配决策内最低频谱值进行调整,然后获得频谱资源利用率阀值,进而平衡了空间频谱资源与批评切换之间的关系。实际计算如下:

图2权值 Hyper-weight设定

输入;认知用户i的可用频谱集合Sepi;输出认知用户与频谱资源可用频谱集合SU(SU={x1,x2,…xn}与Sep(Sepn={y1,y2…ym}形成的二部图G;计算阀值,将频谱资源最小和最大单一目标进行优化,然后计算频谱分配决策周期内最低频谱资源利用率;根据频谱资源匹配关系,可以将频谱资源权值设置为0,将频谱资源利用率超过新一轮频率资源利用率阀值表示为原有匹配关系,权值设定为N+1,剩余所有情况都可以将权值设定为N;目前匈牙利算法已经成为求解二部图G最大权重的匹配问题。

结束语

随物联网的快速发展,已经给传统无线频谱资源造成了很大影响,基于认知无线电技术,本文首先构建了谅解动态频谱框架,分析了动态频谱分配解决方案,并设计了空间频率资源排序算法和集中式联合优化匹配算。其中空间资源选择算法位于认知用户终端,具有较多的资源属性特征;联合优化匹配算法位于网络端,可以利用二部图边权值完成空间频谱资源切换。本文所提出的两种解决方案均可以满足物联网节点移动海量数据传输需求,与传统图匹配方法相比,此种解决方案可以将全网吞吐量提高很多,同时降低了频谱切换概率。需要注意的是,本文所提出的两级动态频率分配是一种集中式动态频谱分配方法,减少了细细交互产生的问题。

参考文献:

[1]杨磊,殷福亮,陈.认知无线电动态频谱分配新算法[J].信号处理,2010,(08).

[2]陈岩,唐艳.基于认知无线电技术的动态频谱管理构想[J].数字通信世界,2016,(03).

篇3

【关键字】 计算机网络 入侵检测 系统设计

一、引言

随着计算机技术的深入发展,互联网络已经成为重要的信息传播方式[1]。数据信息高度共享的同时,网络入侵手段技术也越来越复杂,计算机信息被破坏,数据被篡改[2]。为了防御网络入侵,对计算机检测系统系统提出了更高要求。

计算机网络入侵检测系统是一种智能的数据分析技术,通过从大量的网络数据挖掘中找到入侵数据,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,对入侵数据特征进行维度简化,基于异常离散点进行检测[3]。传统的计算机网络入侵检测手段误报率高,系统检测时间较长,易造成检测系统的死循环。

针对上述问题的产生,设计并实现了基于神经网络入侵检测系统的设计,仿真实验表明,改进的入侵检测系统具有较高容错能力,检测率高,为计算机网络提供了保障。

二、入侵检测概述

2.1入侵检测的过程与基本原理:

网络入侵是指网络传输的数据信息在没有经过网络授权情况下进行传输的过程,该过程对计算机网络存在较大隐患危及系统安全。网络入侵检测的过程主要是针对网络中数据信息的分析、处理的过程,根据提前制定的网络安全策略和检测方法对网络数据进行最基本的响应,其过程如图1所示。

2.2网络入侵检测方法描述

在计算机网络中存在输入和输出数据信息,将输入信息多个单元关联取其权值。从网络数据的大量数据中提取入侵行为特征,对数据处理检测过程进行记录。以入侵数据检测采用的中心点进行分析,将入侵行为的攻击方法和计算机制进行处理。

网络数据入侵行为检测根据其中数据挖掘的分析与处理方式进行,分为误用检测模型和异常数据检测模型。

在进行入侵数据分类处理过程中,需要建立类别标签,通过对分类算法进行建模学习,对该类数据信息进行预测,用以判断网络数据是否具有入侵行为。在入侵检测过程中,通常是先运用制定的检测规则进行网络数据大量分析找到其关联性,将关联性用于检测分析入侵行为,建立关联规则的分析模型。建立模型后,对采集到的大量网络数据信息进行降噪处理,简化数据信息。

2.3入侵检测的特征降维

计算机网络入侵检测的过程,是将待检测的网络数据信息进行分类,标记为正常和入侵两种行为。入侵数据信息行为主要取决于数据的规模和算法。

入侵数据特征降维主要是为也简化入侵数据表征,通过简单的方式将多余的数据信息进行剔除。降维后的数据能够获得更好的检测效果。是因为降维数据可将不必要或不重要的数据信息进行有效删除,避免运算复杂性,另一方面降维后数据涉及的数据特征更加简洁,易于分析建模。还可降低数据运算时间和维度复杂性,提高检测效率。

三、基于神经网络入侵检测系统

在对计算机网络入侵数据完成聚类阶段后,可以得到网络数据集合,各集合间相似程度系数在神经检测入侵行为过程中十分重要,对入侵数据检测结果影响较大。在NIDBGC算法中,设置固定预设值能够确保在检测过程中聚类有较好的集合效果。

在计算机网络中引入遗传算法进行入侵数据检测是自适应全局优化概率算法。是利用编码与解码来实现网络空间与解间映射,通过交叉变异和选择对检测数据进行优化。

四、结论

针对传统的入侵检测系统存在的问题,提出并实现了基于神经网络入侵检测系统的设计,仿真实验结果表明,提出的计算机网络入侵检测系统设计具有较高容错能力,检测率高,为计算机网络提供了保障。

参 考 文 献

[1]Zainal A,Maaror M.A,Shamsuddin S.M.Ensemble Classifiers for Network Intrusion Detection System[J].J Inf Secur 4:217-225.2009.

篇4

关键词:大数据时代;网络信息安全;解决措施

1大数据时代的网络信息安全概述

(1)数据资源具有开放性:人人都可以从互联网中信息,十分便利的同时也存在着很大的隐患。毋庸置疑互联网技术近年得到了长足发展,内含的信息资源也呈现爆发式增长,问题就在于其相应的管理技术还未能跟上,机制不健全,也就不能很好地保护部分信息资源,造成用户信息泄露事故的发生。对此必须采取措施有效地管理信息以确保用户的信息安全。(2)大数据应用范围广泛:全球化进程在互联网的快速发展下不断推进,其中一个具体表现为每个人都可以在互联网上快速查询全国各地的各种信息。因此推动大数据时代快速发展的重要因素还有大数据在各行各业、世界各地的广泛应用。但值得注意的是,大数据的广泛应用也提高了网络信息的危险系数,若是储存人们信息的数据库遭到黑客入侵,用户的个人信息遭到泄露,其导致的严重后果是不可想象的。(3)数据资源高度信息化:互联网应用于生活带来的便利越来越多,使得互联网领域用户越来越多,中国人口基数庞大,其中有三分之二的人都使用互联网,且这一比例在逐年增加,也意味着互联网用户信息储存量巨大,因此管理和保护众多资源信息更显得尤为重要。

2大数据时代的网络信息安全所存在的问题

(1)计算机网络管理不够严格:当今时代是智能化的手机时代,这一时代的到来正得益于互联网的迅猛发展。手机端APP数量越来越多,其用户量也不断增加,为了更好地管理用户,软件开发者常采用实名认证法,收集有关客户的各项个人信息如姓名、手机号、身份证件号码等。但这一举措在在方便管理的同时也容易造成纰漏,一旦软件后台出现漏洞,用户的私密信息十分容易泄露,因此,海量的应用也就造成了较大的信息安全隐患。计算机网络管理不够严格,是我国互联网用户信息泄露的一个重要原因。(2)不法分子肆意入侵:黑客是广泛存在于互联网背后,受雇于不法分子,通过不合法的途径攻击他人计算机,盗取网络信息以谋取自身利益的群体。很多人对此不以为然,因此当自己的计算机遭到攻击时束手无策。黑客往往拥有丰富的专业技能和知识,但如果不把这种专业技术用在正途上,就会给社会带来潜在的风险。(3)个人网络信息安全意识淡薄:人们往往只是熟练掌握互联网运用,而不重视网络信息安全,这归因于个人对计算机网络安全意识的缺乏,他们想象不到信息泄露对自身带来的危害,也无法预想之后所能产生的后果。而且生活中大部分人都高估了计算机网络的安全性,认识不到由于信息泄露所带来的风险。例如信息网络诈骗,作为社会生活中最常见的信息泄露现象,许多人都曾深受其害,损失金钱、名誉、甚至付出生命的代价。由此可见,网络信息安全的重要性必须引起人们的重视。

3大数据时代保护网络信息安全对策

(1)个人:增强网络信息安全的第一个重点就是提高个体用户的安全意识即自我防范意识。任何时候都不应在网络上随意填写个人信息,应确保安全后再进行填写。密码的设置应该增强难度,且在不同APP或网页中采用不同的密码,提高个人信息的安全系数。浏览网页时遇到跳出来的陌生网址或广告,切忌随意打开,其中非常有可能携带木马或其他病毒,既容易使病毒入侵,从而造成个人信息的泄露。其次应在网络上、学校中、社区里等不同场合开展宣传教育活动,讲授安全防范知识,宣传网络信息安全防范的重要性。学校是以未成年人为主体的群体,应以多种形式使学生的网络信息安全意识提高,并由此影响整个家庭的安全防范意识的增强。(2)法律:黑客数量的不断上升、信息泄露程度的加深,都与我国目前有关这一方面的法律法规还十分欠缺有关。面对黑客在互联网上肆意妄为的依仗不合法的高超技术盗取用户信息以赚取利益的行为,国家有关部门必须不断紧跟时代制定更加详细、周密、严格的法律法规,让不法分子再没有可乘之机,使用户的信息安全得到法律的保护。(3)技术:除了个人安全意识以及相关法律出台的保护,从业人员的专业技术也是至关重要的。应当必须培养专业的计算机网络信息管理人员,定期接受培训,学习相关的专业知识,当信息安全泄露问题出现时,这一批具有专业素养的管理人员能够从容应对,迅速找出问题并解决,将损失降到最小。还有一个非常重要的就是在数据的储存与传输过程中,防火墙体系是最为重要的屏障,它能有效的保护数据,在源头保证数据的安全性。最后,应当要在日常加强安全监测,做好日常维护。建立更健全的管理系统,完善网络信息安全管理体制,减少系统漏洞的出现。在日常监测的过程中,能够及时发现不法分子的攻击,可以及时进行阻止,更加周密地保护用户信息的安全。

篇5

【关键词】网络 虚拟财产 法律保护

一、虚拟财产的概述

(1)虚拟财产的定义。虚拟财产是指存在于网络虚拟空间的一种虚拟的、不是实际存在但又如同真的权利和利益。虚拟财产不仅包括网络游戏中的网络虚拟财产还包括虚拟社区中的网络虚拟财产,以及其他存在于网络的符合前面所总结出的虚拟财产的定义的财产。

(2)虚拟财产的特征。网络虚拟财产具有空间虚拟性、技术限制性、可交易性以及价值性的特点。虚拟物品的交易,直接表现出了虚拟物品在现实世界中的价值,我们应该承认虚拟财产的价值并予以保护。

(3)虚拟财产的法律保护的必要性。一是虚拟财产的价值性特征决定了它是应当受法律保护的对象;二是虚拟财产的立法保护是完善我国法律体系的需要;三是司法实践表明保护虚拟财产的必要性。

二、虚拟财产法律保护的现状及不足

(1)立法现状及不足。目前我国仍然没有推出针对性的单独立法对虚拟财产予以保护,使得实践中无法可依。我国关于网络虚拟财产的法律滞后性相对严重,目前缺乏针对性的立法,只能从《宪法》和《民法通则》上有关于公民合法财产的条文中寻找对网络虚拟财产保护的法律依据。而络虚拟财产侵权类型中,我国《侵权责任法》第2条规定中吸收了社会发展中逐渐成熟的各种权利类型,但仍然没有包含网络虚拟财产这一部分的内容。而现行有关网络虚拟财产的多是关于网络安全的规章或是管理办法,缺乏比较成熟的网络法律体系,因而加快针对这一问题的专门性立法是实践的需要,也是解决纠纷,规范网络发展的需要。

(2)司法现状及不足。网络虚拟财产纠纷主要发生在游戏运营商、游戏玩家、第三人(此处第三人指游戏运营商和游戏玩家以外的人)之间,按照纠纷主体主要可以分为以下两类: 第一类纠纷主要发生在运营商和玩家之间,这类纠纷主要分两种。第一种是因为游戏玩家的网络游戏数据丢失而导致虚拟财产毁损的纠纷。第二种纠纷主要基于运营商停止了网络游戏的运营。第二类纠纷主要集中发生在玩家与第三人之间。根据纠纷发生的原因主要分为:因第三人盗取玩家的虚拟财产而产生的纠纷以及因虚拟物品交易过程中存在欺诈行为而产生的纠纷。

近年来,我国因网络虚拟财产引起的案件层出不穷,然而由于缺乏统一的法律依据,最终的判决结果各不相同。因此,只有建立统一的法律保护体系,才能更加有效地处理好此类案件纠纷,保护好网络虚拟财产权利人的权益。

三、虚拟财产法律保护的完善建议

(一)立法保护完善建议

(1)民事法律保护。对虚拟财产进行保护的实体问题,可以在现行民法和合同法框架内,具体适用债权等相关方面的法律规定,同时通过出台有关规定,确定网络虚拟财产的法律地位及认定方法,做到有法可依。从立法角度, 解决与虚拟财产有关问题,先完成对虚拟财产在法律上明确规定其为一种私有财产, 而后利用现有的相关民事法律调整涉及虚拟财产权益关系的行为。

(2)刑法中盗窃罪的犯罪对象作扩大解释。盗窃罪作为一种财产犯罪, 法律对犯罪对象未作具体规定, 传统刑法理论一般把盗窃罪犯罪对象界定为公私财物。随着社会不断发展,刑事立法对公私财物所有权的司法保护范围也相应的由一般有形财物扩展至无形财物。最高人民法院、最高人民检察院《关于办理盗窃案件具体应用法律的若干问题的解释》第1条第4款明确规定, 盗窃公私财物, 既指有形财物,也包括电力、煤气、天然气、重要技术成果等无形财物, 以及盗用他人长途电话账号、码号造成损失的等。建议通过司法解释的方式明确对盗窃虚拟财产行为的定罪处罚。

(3)网络虚拟财产的价值评估。建立网络虚拟财产价值评估机构,统一的网络虚拟财产评估标准,为各种虚拟财产提供对应于现实价值形式的评估,在纠纷发生时提供确定赔偿数额的依据。

(4)制定虚拟财产保护条例。从长远考虑, 当条件成熟时, 制定一部程序、实体合一的虚拟财产保护条例, 对虚拟财产的定义、虚拟财产的内容、侵犯虚拟财产应承担的刑事、民事、行政责任, 保护虚拟财产的行政执法和司法程序等主要内容进行规范。

(二)司法保护完善建议

由于网络虚拟财产的特殊性质,在司法保护中存在的问题体现在:首先,网络环境的虚拟性为网络用户隐匿或提供虚假材料提供了便利的条件;其次,在网络空间中,网络用户是在运营商预先设定的环境中从事活动的,因而,他们的自主程度是受限制的;再次,互联网具有全球性和实时性,而具体案件却具有时间确定性和地域性,这就使得法院在审理网络案件时遇到了管辖的难题。

针对上述问题,在司法层面可以通过以下几个方面加强对网络虚拟财产的保护: 首先,明确诉讼主体。网络游戏应当实行实名制,网络用户在注册账号时要如实填写自己的个人信息,并且要妥善保管好自己的账号和密码;而运营商要要尽到保障用户资料安全,保证用户资料不外泄的义务。这样才能明确网络用户的身份,使其在面临诉讼是处于一个合法有利的法律地位。其次,解决此类纠纷的取证、证据保全以及举证责任问题。当此类案件进入诉讼程序时,网络用户可以请求法院进行证据保全,要求运营商提供正确的网络虚拟财产以及其他电子记录并加以储存,以防止这些证据的灭失,更好的维护网络虚拟财产的权利人的合法利益,进一步提高诉讼效率。再次,在救济途径上可以引入仲裁机制。可以针对网络虚拟财产设置专门的仲裁机构,以有效应对当前各类网络虚拟财产纠纷案件并减小对司法机关的压力。最后,明确司法管辖权。第一,对于虚拟财产案件的管辖权问题,可以参照最高人民法院在2000年颁布的《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》第1条的规定。对于跨时空、跨国界的案件,要加强本国法院对案件的司法管辖权,同时必须通过国际合作,签订有关管辖权的国际公约,加强对公民合法权益的保护。

参考文献:

篇6

随着计算机软件开发技术的不断进步,开发出功能全面的手机操作系统,手机也愈发的智能化,传统的仅仅能接入互联网的移动通信服务已经不能满足人们的需求了。因而,推出将物联网技术与移动通信技术相结合的新型服务成为了移动公司科研部门需要去研究的工作。

1 物联网定义、组成结构及其特点概述

将网络技术应用于万物,是对物联网最直接的表述。物联网的英文全称是Internet of Things,是指将无处不在的终端设备和应用设施,例如具有智能化能力的传感器、移动终端设备、工业工程系统、电子数控系统、家庭数字智能设备等, 与周围安装有无线终端接收设备的个人与车辆等等连接,通过各种无线或有线发射接收技术,在长距离或短距离的通讯上,实现不同类型的网络之间的互联互通效果。在各种网络环境下,采用保障终端设备信息安全的机制,为各联接终端提供安全可控甚至是具有个性化的实时在线监测、定位搜索、报警联动、调度指挥等管理方式和服务功能,实现网络技术对“万物”的“高效便捷、节能环保、安全放心”的“管理、防控、经营”一体化功能。

构成物联网的框架部分由3部分组成,它们分别是:控制整个物联网的核心能力,让物联网具有感知能力的感知层,感知层反应着物联网的技术含量,是开发部门追求进步的重要一层;接下来就是以移动通信网络为根本,技术最为成熟,各方面都是最全面的,只有经过小部分完善的网络层;最后一层是应用层,面对的是移动终端的用户,通过物联网技术将企业的信息展现到终端用户面前,为终端用户提供全面高效的服务方案,整个物联网具有着融合企业信息、提供资源开发利用、保障信息安全的开发能力。物联网系统主要包括有:支撑服务运营的系统、虚拟空间中的传感网络系统、终端业务服务的应用系统、作为连接基础的无线通信网系统等组成。

过去的互联网是基于计算机技术而开发出来的信息技术,现今的物联网技术所取用的核心部分依然是互联网技术,物联网技术只是对互联网所能实现的功能进行扩展和延伸,达到物体与物体的连接。由于物理材料、物理技术的升级,通过光感技术、红外技术、等等,物联网技术能快捷的使两种不同的行业产生联系,使得像超市、护肤品专卖店等这类实体经营店也能通过网络技术产进行交流。总的来讲结合力物联网的移动通信有以下几个方面的特点。

1.1 物联网技术服务的对象更广

过去的移动互联网由于技术条件的限制,服务对象局限于移动终端,没有将这些对网络服务需求高的大量的实体类的客户端纳入网络空间去,服务效应明显低下了很多,而物联网技术的引入刚好满足了这类对网络应用需求高客户群体,方便了实体类的客户端对人们的快捷服务,填补了之前服务所达不到的空缺部分,扩大了通信公司服务的范围。

1.2 物联网缩短了服务的反应时间

以往人们需要社会设施服务的时候,需要很长一段时间才能得到。物联网则彻底缩短了人们申请服务的反应时间,需求人群只要通过物联网或者使用物联网上提供此类服务的APP一个简单的需求信息,能提供该类服务的从业人员在接到需求信息之后就能快速反应,到达需求人群身边解决所遇到问题或是提供需要的服务,经过物联网的提速,使得生活变得更简单方便了。

1.3 物联网个人信息保护更高

物联网技术是在互联网技术的基础上发展起来的,在保护用户个人信息发面已经有了经验,再加上新的加密解密技术,物联网对用户信息保护的能力更加提升了一个环节,物联网保护信息的能力更高。

2 物联网技术下移动通信技术的应用与发展探究

我国通信行业经过了互联网时代的升级,有了长足的进步,但物联网是一种新的技术,未来的上限需要经过不断的探索才能确定,因而笔者提出以下几点建议。

2.1 加快物联网与移动通信技术的结合进程

每一项新技术的出现到为大众带来福利都是需要一个时间发展的过程来完成的,物联网技术作为互联网技术的扩展,有互联网技术运作所打下的经验基础。因此,物联网与移动通信技术的结合进程要加快。移动物联网的发展,为用户生活创造便利,更为移动通信行业开展出新的业务创造出前提和准备。通信公司要发掘通信领域内的技术优势,充分运用终端平台的高度智能特性,开发出便捷服务于广大群众同时又支持这类智能平台的APP软件,使广大群众能充分体验到物联网对改变生活、服务生活的优势。通信公司要注意到的是,公司要通过电话调查、问卷调查,等等方式来获取广大用户对公司所开展的这些服务的感受、看法,了解带终端使用者对需求,这样技术开发部门才能开发出符合用户需要的应用软件。

2.2 增强网络监管力度,打击网络违法行为

网络科技的不断进步,各种各样的犯罪分子也趁机利用网络的力量来实施各种违法犯罪行为,各种层出不穷的电信电话诈骗,欺骗老年人,套取老年人的个人信息,给老年人的晚年生活带来了不快。因而,物联网技术下的移动通信技术要不断的提升网络监管力度,协助警方打击这些通过网络来违法犯罪的行为。同时在用户信息保密上也要加强管理,很多带有骚扰性质的电话就是因为通信行业对用户信息的保管不利,被一些黑客盗取了数据库内客户的信息资料,不断的向被盗信息的客户打骚扰电话,影响日常生活,这都是物联网管理要注意的地方。

篇7

摘要:在网络传播过程中,视频内容的不合法性是视频分享网站网络产业发展的瓶颈,因视频作品多为网络用户上传,所以其间接侵权责任的认定则是推动网络服务经济发展的关键。视频分享网站法律主体地位的特殊性决定了其间接侵权的认定。视频分享网站属于网络平台服务提供者,存在着“二次销售”的现象,因此其间接侵权行为可以分为帮助侵权和替代侵权。帮助侵权中的过错认定关键在于明确其注意义务;而替代侵权认定中的“直接经济利益”则是指通过从网络直接侵权行为中实际获得的单独费用或其所增加的费用。

关键词:

视频分享网站;帮助侵权;替代侵权;直接经济利益

中图分类号:D923.41

文献标识码:A

文章编号:16738268(2013)03003206

自20世纪末期互联网出现至今,网络已经成为最重要的传播媒介之一,随着互联网基础设施与网络技术的不断完善,网络视频成为网络服务项目中重要的一部分。而网络技术支撑下的Web2.0时代的到来,使网络用户拥有更多信息的权利。2005年,YOUTUBE网站的创建则开启了网站视频分享的时代,我国的网络服务商也紧随其后先后出现大量的视频分享网站,其不仅拥有了广泛的网民受众,同时也凭借着市场潜力受到大量广告商的青睐,并逐渐形成新的网络视频分享市场进而推动网络经济的发展。然而,目前网络分享视频网站产业并没有出现盈利的局面,其中最重要的原因在于网络侵权诉讼所带来的法律风险,而规范网络视频分享网站服务者的权利义务,即确立视频分享网站的侵权责任尤其是间接侵权责任,则是推动网络服务经济发展的关键。

一、视频分享网站间接侵权概述

(一)视频分享网站的界定

视频分享网站是BBS与博客等社交网站逐渐发展出的视听作品传播交流的新途径,网络用户通过登陆注册便可以或者共享网络空间内的视频,并可以进行评论、加为关注。其突出的特点是网站本身不提供视频内容,而是由用户产生内容并与其他用户分享[1]。

因此,视频分享网站属于我国《信息网络传播权保护条例》中的信息存储空间提供者的类型,即便也存在着视频分享网站自己提供自作作品的现象,但是这不是该类网站的主流传播方式。总体上网络分享网站在技术设置上属于网络平台服务提供者[2]。需要注意的是,此类网络经营者作为一种新媒体形式,也存在着“二次销售”的现象:首先将视频信息整合在网络平台上,供公众浏览、下载,然后通过向广告主售卖受众注意力来实现营利的目的[3]。“一次销售”是经营者以通过向公众提供物或者服务的方式来获得收益,而“二次销售”则往往对公众提供物或者服务的过程是免费的,其获利方式在于通过提供网络传播平台使网络用户能够在观看网络视频的同时对空间内的其他事项引起关注。而以吸引网络用户注意力为营销手段的经营者主要是广告商,这些广告商的投入便是视频分享网站经营者主要的经济来源。目前视频分享网站几乎无一例外地存在着广告内容,而网络用户不需要支付任何费用或者仅支付极少的费用。

(二)视频分享网站的间接侵权行为及其特征

间接侵权是指行为人并未直接实施任何受著作权专有权利控制的行为,但是其实施的行为或某些状态下的不作为与他者的直接侵权行为存在特定关系,这种法定法律关系存在相当的可责性,那么就要与直接侵权行为人承担因侵权行为所产生的侵权责任。

视频分享网站作为向网络用户提供信息存储空间的网络服务提供者,使得网络用户最大可能地上传受著作权法保护的影视作品,从而在未经权利人允许的情况下构成侵权。当然,我们也不能排除网络用户存在着上传自己原创的视频作品的情况。所以,很难认定视频分享网站的出现必然带来的对专有权利的侵害,不过其本身的分享功能却使得专有权利处于不确定受到侵害的不安全的状态。由于视频分享网站只是按照网络用户的指令进行存储和发送信息,本身并不直接传播信息。所以,网络共享网站不构成直接侵权,只构成对信息网络传播权的间接侵权。其视频分享网站的间接侵权的主要特征表现在以下几个方面。

第一,视频分享网站的间接侵权行为以用户的直接侵权行为为前提。由于视频分享网站仅仅是向用户提供空间存储服务,如果没有相应的存储行为就没有任何法律后果,因此,只有网络用户进行了对权利人构成侵害的上传行为才构成对权利人权利的直接侵权,这也是把视频分享网站的责任归为间接侵权责任的原由。

第二,视频分享网站有机会知道或者应当知道直接侵权行为的发生。视频网站的经营者能够在提供视频存储空间的服务中通过一定的过滤筛选技术设置来知晓一定数量的直接侵权行为;另一种情况是权利人的通知使视频分享网站经营者必然获知网络用户的直接侵权行为。

第三,视频分享网站经营者具备删除侵权视频内容的能力,无论来自于技术层面还是来自于网络服务层面。因为发展成型的视频分享网站经营者具备提供网络存储空间供网络用户上传视频的同时也具备删除其存储空间内视频内容的能力,而且视频分享网站经营者在为网络用户注册的时候也会附有网络用户保证上传内容合法的条款。

二、视频分享网站的法律地位

间接侵权责任的确立是出于对权利人合法权利保护和公共政策的需要,能够有效避免权利人没有能力找寻并追究直接侵权人的责任,使得其权利受到非法侵害或者直接侵权行为的损害结果继续扩大。作为具备相对雄厚经济背景和技术支持的视频分享网站服务商,其主要的收益也是来源于视频网站网页广告投放,那么,其有必要在获得利益的同时承担间接侵权的风险。

需要明确的是,视频分享网站的技术特性并不是我们能够借以确立其间接侵权责任的主要根据,而恰恰是我们需要在界定其间接侵权责任中需要排除的因素,因为在确立该项侵权责任规则的过程中,应充分考虑其技术特性下由不同经营方式所带来的不同风险。那么,视频分享网站的法律地位则直接关系到其经营过程中的风险承担系数。

(一)视频分享网站“出版者说”辨析

作为信息空间存储提供者,视频分享网站在为网络用户上传与下载视频提供技术支撑的同时,也有能力去控制网络用户的网络传播行为,也就是说,视频分享网站中的视频内容最终必须要通过视频分享网站经营者的遴选才能够进行传播。因此有理论认为,视频分享网站可以被视作作品网络出版商,并根据其“出版”行为承担相应的侵权责任。出版商在出版一部作品的时候,必然经过审核过程,可能还存在着各种删改的过程,进而选择能够向公众提供的作品。正是因为出版商在出版作品上具有很强的编辑能力,所以,出版商对其出版的作品未尽到相应的注意义务,就应当承担相应的法律责任。美国1995年的《知识产权与国家信息基础设施》即如此规定。

但是这样的认定是有瑕疵的,第一,基于技术特性,网络传播的广泛性与迅捷性使视频分享网站经营者根本没有能力对网络用户上传的视频一一作出具体的识别。第二,视频分享网站服务者并不能像出版者那般对网络用户上传的视频进行控制,即便在技术上可以进行一定的限制,但这更多地是事后的事情。第三,“出版者”地位说错误地解释了直接侵权的构成要件,混淆了直接侵权与间接侵权的界限,使网络存储服务提供者不加区分地一概承担严格责任[4]。

(二)视频分享网站“销售者说”辨析

有理论认为,视频分享网站更应该被视作图书销售者一样承担相关的侵权责任,因此,作为仅仅为网络用户提供平台的网络服务提供商,不应对自己平台空间内的视频内容进行审核,也不应进行任何编辑和修改。它只是为公众提供一块“黑板”,不能够控制也没有义务为黑板填写的内容进行监控并承担侵权责任,只有在其已经知晓或者理应知晓其所“销售”的视频中含有非法内容而故意视而不见的情况下才承担责任[5]。在《信息网络传播权保护条例》正式出台前,我国的司法实践奉行的也正是这一理念。这就意味着视频分享网站经营者并不仅因其提供信息存储空间而承担相应的侵权责任。

视频分享网站中应用的网络技术与图书销售有着很大的差异。即便视频分享网站不能够事先对侵权行为进行控制,但是可以对存储在其空间内的视频进行内容审查和删除,甚至可以终止某一侵权网络用户的侵权行为。

(三)视频分享网站法律地位评析

视频分享网站的法律地位要由网站的技术设置和经营方式来确定。

一方面,视频分享网站提供的网络存储空间使得网络用户能够上传视频供公众观看,在这一上传过程中,视频分享网站经营者仅为网络用户提供技术支持,使网络用户能够将视频存储在网站服务者的服务器之中。如果视频分享网站经营者与侵权网络用户没有事前共同侵权故意的话,则很难将侵权归责于网站经营者。所以“一刀切”式的将视频分享网站比作出版者,由视频分享网站经营者对网络用户侵权行为承担连带责任,不符合视频分享网站服务的技术背景。

另一方面,视频分享网站的经营者不仅仅为用户提供信息传输管道和存储空间,网络用户的任何网络上传和存储行为都需要视频分享网站的技术支持。也就是说,网站经营者的技术服务能够对网络用户的视频侵权行为进行一定程度的控制,并具备防止侵权结果扩大的能力。所以,视频分享网站仅仅作为销售者,只要提供合法来源就可以免责的话,将极不利于专有权利的保护。

因此,对于视频分享网站的法律地位应该视作新的特殊的主体,这一主体所应承担的侵权责任并非仅依据一种归责原则。根据我国《侵权责任法》第36条中关于网络服务提供者所应承担的连带侵权责任中所适用的过错原则,该法律条文仅仅调整的是视频分享网站间接侵权领域范围内需要承担侵权责任的侵权行为,而由视频分享网站经营者承担直接侵权责任的网络直接侵权行为则需要合理的界定,进而才能够更清晰地识别视频分享网站经营者承担间接侵权责任的界限以及具体的认定标准。

三、视频分享网站的帮助侵权责任认定

(一)视频分享网站帮助侵权的界定

我国规范信息存储网络服务提供者侵权责任的法律条文主要集中在《侵权责任法》的第36条和《信息网络传播权保护条例》的第22条。《侵权责任法》第36条中的提示规则和明示规则确立了视频分享网站间接侵权责任认定的标准。因此,需要厘清《信息网络传播权保护条例》第22条中各种网络服务行为属于间接侵权的具体范畴,而具体的免责理由也可以反推作为其间接侵权责任的构成标准。

其中的“改变服务用户所提供的内容”,意味着如果视频分享网站经营者改变了网络用户上传的视频则应当承担侵权责任,也由于其改变了网络视频,则可以认为是其自己发表的视频作品,那么其构成的则是直接侵权,所以该行为不能作为其间接侵权构成。而免责事由中的“标示信息由网络用户提供并存储于网络空间”则是希冀通过调整、规范视频分享网站的经营模式来确定其侵权责任,因此,该项行为既不能作为责任构成的具体规则,也不属于视频分享网站间接侵权的范畴。

(二)视频分享网站经营者过错认定

《信息网络传播权保护条例》第22条中的第(三)、(五)项则分别与《侵权责任法》第36条第3款、第2款相对应,也正是视频分享网站经营者承担帮助侵权责任的根据。其中的提示规则是针对防止损害结果继续扩大的行为,则需要制定具体的通知规则标准[6],而视频分享网站经营者主观过错的认定则是确立其帮助侵权构成的关键。当然,这种主观过错的认定既需要主观上的直接认定,也需要在客观行为中推断其主观过错。

在确立网络经营者侵权责任的规则上,美国DMCA则采用了“避风港”规则,其中的“红旗标准”作为判断网站经营者侵权行为中可以免责的界限。在文字的表述上,我国的《信息网络传播权保护条例》基本照搬了美国DMCA中的避风港规则,由于两国的法律传统不同,故两者有着极大差异。知道与应当知道依旧是确立视频分享网站承担间接侵权责任的构成要件。《信息网络传播权保护条例》第22条中规定网络服务提供商“不知道也没有合理的理由应当知道服务对象提供的作品、表演、录音录像制品侵权”的可以不承担侵权责任。也就是说,视频分享网站经营者在如果知道直接侵权行为的存在或者应当知晓其存在的情况下继续提供实质性的网络服务,则应当承担相应的侵权责任。

在具体适用过程中,对“知道”的判断标准比较容易把握,可以根据证据证明视频分享网站经营者的主动协助或者放任以及权利人的通知等作出认定,在这种情况下,需要我们能够制定一个“通知―移除”规范,无论是法规的还是行业规范,都可以很好地解决这种情况的认定。

而“应当知道”的判断标准则难以把握,其基本含义是“推定知道,即对于某人基于合理的注意就能了解的事实,法律推定其已经了解该事实,而不论事实上是否知情”[7]。这就意味着注意义务成为衡量“应当知道”的标准。“理性人标准”作为标尺尤为重要,一个理性的人应当关注视频分享网站中的视频内容,如果发现有侵权作品存在则将其删除。但是注意义务和审查义务是不同的,首先,审查义务违背了信息自由流通的宗旨;其次,视频分享网站经营者承担审查义务没有法律上的依据;最后,在海量上传与下载的大背景下,对网络视频内容进行审查也是缺乏现实可行性的。

视频分享网站经营者的注意义务主要体现在以下两个方面:第一,视频分享网站经营者在进行网络空间存储服务的时候应当对网络用户进行合理的提醒义务,因为网站经营者无法事先识别网络用户上传的视频是否侵权,其反侵权提醒能够表明该网站反对利用其进行侵权行为的主观意愿;第二,对于高知名度的视频作品网络传播应尽到特别注意义务,世界各国对于驰名商标的特别保护在于其显著的知名度使之不应该面临不合理的侵权责任规避,因此,热播影视作品视频则需要网站经营者特别关注其合法来源性,这并非审查其合法来源,而是基于理性人的合理注意的特殊要求。

四、视频分享网站替代侵权认定

(一)视频分享网站替代侵权责任的确立

间接侵权制度包括帮助侵权和替代责任,替代责任则来源于雇主责任,其理论建立的理由是责任承担者有权力并具备监督直接侵权行为的能力,并能够通过直接侵权行为获取直接经济利益。其并不以主观过错为判断依据,而是以其自身对直接侵权行为的控制能力为判断依据。《信息网络传播权保护条例》第22条列举了网络服务提供者不承担赔偿责任的事由,其中包括“未从服务对象提供作品、表演、录音录像制品中直接获得经济利益”。可以说,这直接照搬了美国DMCA避风港规则中的第(2)项“在服务提供商具有控制侵权行为的权利和能力的情况下,没有从侵权行为中直接获得经济利益。”我国《侵权责任法》第36条则仅仅规定了帮助侵权,并没有直接承认替代侵权在网络空间的适用,这使得我国法律在规范视频作品网络传播过程中的法律适用异常模糊。

有学者主张:“如果服务提供者完全具备所有法定免责条件, 那么其必然不承担赔偿责任。但如果不完全具备法定免责条件, 那么其是否承担赔偿责任还要取决于其是否满足我国民法和著作权法规定其承担赔偿责任的一般要件。”[8]替代责任的引入将使得其适用门槛降低进而扩张我国网络服务商的侵权责任,尤其是在对避风港规则不完全引入的前提下:美国DMCA中的避风港规则是规定网络经营者“具有控制侵权行为的权利和能力的情况下,没有从侵权行为中直接获得经济利益”,而我国《信息网络传播权保护条例》则少了“具有控制侵权行为的权利和能力”这一构成要件。

目前,网络传播产业化已经不可逆转,尤其是网络经济呈现出的“二次销售”现象,使目前的视频分享网站已不再以共享为网站设立宗旨,而替代以“经营”的理念,网络用户上传视频的数量则是其网站经营竞争力强弱的直接体现。视频分享网站经营者通过不断拓展自己的业务范围,尤其是对庞大的受众群进行包装、整合来吸引广告商广告费的大量投入,反而使最初的分享显得不那么重要。产业竞争的压力使得视频分享网站经营者对网络用户的视频上传行为采取了放纵态度,甚至对网络用户的侵权行为也持高容忍度,这无疑是在助长侵权行为的产生和侵权后果的进一步扩大。网络传媒产业的商业化发展促使视频分享网站经营者应尽的注意义务不断扩大,其自然就应尽到足够的注意义务来阻止侵权行为的发生。我国《侵权责任法》第36条缺少替代责任的概括性归责责任形态的规范,这是我国立法上的缺失,该项立法缺失并不能够抹杀《信息网络传播权保护条例》所作的努力,因此,在《侵权责任法》中将替代责任侵权确立为网络侵权的主要责任形态势在必行。不过,由于《信息网络传播权保护条例》第22条“从侵权行为中直接获得经济利益”的确标准过高,因此需要完整地引入替代侵权责任,即如果视频分享网站服务提供者有能力和有权利监督直接侵权行为,且能够在直接侵权行为中获取直接经济利益,就应当与直接侵权行为人承担共同侵权责任。

(二)直接经济利益的认定标准

直接经济利益的存在是适用替代侵权责任的前提,因此,认定直接经济利益对于判定视频分享网站经营者承担间接侵权责任至关重要。美国国会在制定DMCA报告中对“直接获得经济利益”的表述为:“如果网络服务提供者仅对用户一次性收取入门费用,以及根据使用时间长短或者信息的传输量按固定费率收费,则不必由于用户侵权行为而承担替代责任,但是其收费与侵权内容明显挂钩,则可能承担替代责任。”不过,其并没有区分直接利益的来源和替代责任之间的关联性,也就是说,视频分享网站经营者替代侵权责任的构成要件中的从侵权中获取直接经济利益适用标准并不明确。

在美国,2001年Napster案认定“责任人现在获得的经济利益和在未来可能获得的经济利益都属于这一构成要件的范畴”。也就是说,预期利益作为直接经济利益的标准,这既会造成该标准与“知道或者应当知道”标准的重复,同时也无疑加重了视频分享网站平台服务经营者的经济风险。因为伴随着网络产业的发展,广告收入已经成为该领域的经济支柱,如果所有的广告收入都被认作直接经济利益的话,网站经营者会面临极大的法律风险,不利于网络发展的需要,也不能够与社会公众需求相适应。因此,只有使网络经营者能够方便区分合法来源视频上传和不合法来源视频上传,才是解决直接经济利益认定的关键。

以往对于过错的认定,往往根据网络服务的深度来确定其注意义务,也就是说,网络服务经营者在提供更为全面的网络服务的时候,其注意义务标准也就越高,其承担间接侵权责任的底线就越低。也就是说,网络服务商与网络用户的直接联系越密切,其为网络用户直接侵权行为负责的可能性就越大。不过这种认定标准并不适应视频分享网站间接侵权责任中直接经济利益的认定。其原因在于视频分享网站经营模式的特殊性,视频分享网站对于普通网络用户的浏览与上传行为通常是免费的或者只是收取一点点费用,更多的收益是网页广告的投放费用,因此其实际产生的直接经济利益就在于广告收入。如果网站与视频上传者的法律关系相对密切,两者在订立合同时就有必要对于上传视频内容来源的合法性作出相应的规定,因此两者存在相对密切的合作关系时,视频分享网站获得的经济收益与侵权行为的联系就相对微弱。相反,如果视频分享网站经营者不分对象在所有的视频网页中都投放广告,其网页视频的侵权性质则与广告投放程度有着更为确定的因果关系。因此,直接经济利益应该界定如下:通过从网络直接侵权行为中实际获得的单独费用或因网络直接侵权行为所增加的额外费用。

替代责任的归责原则为无过错原则,不同于帮助侵权的过错原则,其目的在于加强对网络空间内权利人的合法权益的保护,因此直接经济利益不应该一概而论,而应当作出具体区分,根据分享视频网站的经营方式来对直接经济利益作出合理的识别。

参考文献:

[1]宋菊倩.视频分享网站用户研究[D].上海:华东师范大学,2008:10.

[2]王晋.网络存储空间服务提供者侵犯著作权问题研究[J].西部法学评论,2011(3):18.

[3]牛静.视频分享网站著作权风险防范机制研究[M].武汉:华中科技大学出版社,2012:9799.

[4]王迁.《信息网络传播权保护条例》中“避风港”规则的效力[J].法学,2010(6):128140.

[5]郭杰.美国著作权法IS责任之演进[J].法制与社会发展,2003(6):123126.

[6]张治安.视频分享网站经营者负连带责任的性质和认定[J].西南交通大学学报:社会科学版,2011(2):1621.

篇8

关键词:信息产业;犯罪;信息犯罪;传统犯罪信息化

信息产业犯罪在近年来日益猖獗,然而我国信息产业犯罪的司法制度研究多数是从网络安全、信息安全等方面去进行研究。信息产业是一个包含面十分广泛、涉及的社会行业极多、甚至渗透到公民生活的方方面面的快速发展的产业,且信息产业不仅包括了新兴的信息部门,还包括了传统的信息部门。研究信息产业首先要对信息产业有一个较为全面的了解和研究,进而研究犯罪与信息产业相结合所产生的新型犯罪行为,以及这些信息产业犯罪的特点,最后总结出我国对于信息产业犯罪司法制度存在的不足之处以及措施。通过对信息产业犯罪司法制度的研究旨在促进信息产业犯罪司法制度的不断完善。

1.信息产业犯罪的概述与现状

1.1信息产业犯罪的概述

信息产业是一个利用传统邮电通讯业和新兴信息基础设施以生产信息、加工和处理信息以及传播信息为主要功能的旨在满足社会对于信息产品和信息服务需求的信息部门,信息产业主要包括传统信息产业和新兴信息产业,传统信息产业是以传统的邮电通讯业为主要,包括出版业、新闻业、电影和录音业、广播电视业在内的传统信息部门;新兴信息产业是以电子计算机为主的对信息进行加工和处理,以满足社会对信息产品和信息服务的需求的新兴信息部门。

信息产业是近几十年才逐渐兴起的一个新兴的信息部门,随着信息产业的快速发展,犯罪分子钻信息产业的空子利用信息产业或者对信息产业进行犯罪,我国针对信息产业犯罪的法律条文不断完善,但我国的学者对信息产业犯罪的研究多数在信息犯罪和网络犯罪的方面,鲜少对信息产业犯罪的整个法律体系进行制度研究。本文认为,信息产业犯罪不仅包括了信息犯罪和网络犯罪,还包括了对信息行业的犯罪。何谓信息产业犯罪?学术界并没有一个统一的界定,从信息产业犯罪的狭义来看,是侵犯信息产业的某种法益的犯罪;根据对我国《中华人民共和国刑法》中关于信息产业犯罪条例的分析,信息产业犯罪主要是利用信息产业实施犯罪行为,以及针对信息产业实施犯罪的行为,因此,本文对信息产业犯罪的界定为以信息产业为手段和目的,本文认为广义的信息产业犯罪是指行为人实施的以信息产业为手段或目的,侵犯个人法益或者社会法益的犯罪行为。

1.2信息产业犯罪的现状

随着经济的快速发展和信息网络的广泛普及,信息产业犯罪的形势也日益严峻,近年来不断地出现利用互联网的信息产业犯罪主要包括盗窃、贩卖个人信息等侵犯公民个人信息的犯罪行为;网络诈骗、电信诈骗、电商诈骗等网络金融诈骗的犯罪行为和侵犯、破坏计算机信息系统等的信息系统犯罪。由于信息产业的便捷性和互通性,许多信息产业犯罪逐步形成一条完整的、庞大的和复杂的信息犯罪产业链。

据2017年最高人民检察院通报的关于检察机关依法惩治计算机网络犯罪的情况,2016年以来,全国检察机关适用涉嫌非法侵入计算机信息系统罪等7个涉及计算机犯罪罪名向法院提起公诉727件1568人,其中仅2017年1月份至9月份,就有334件710人被提起公诉,同比分别上升82.5%和80.7%;检察机关对网络电信侵财犯罪案件提起公诉15671件41169人,其中2017年1月份至9月份提起公诉8257件22268人,同比分别上升88.6%和118.6%。[3]。信息产业犯罪的总量在近年不断上涨,多数集中在新兴信息产业部门的犯罪,包括攻击和侵入计算机信息系统、非法获取公民个人信息、修改公民个人密码等犯罪,也包括了利用计算机网络进行盗窃、诈骗以及在网络上开设赌场等传统犯罪。一些传统信息产业犯罪也逐渐开始利用计算机网络来实施犯罪,如浙江丽水“9·26”传播物品牟利案、江苏无锡赖某等人利用手机直播平台传播物品牟利案等网络传播物品牟利案件。

随着计算机网络与智能手机的普及,“大数据”时代的到来和“互联网+”的兴起,随之而来的针对公民信息犯罪的犯罪率不断上升和犯罪的手段多样化,公民的许多个人信息都被记录在网络上,包括公民的个人基本信息、个人账户、账户密码、银行卡卡号以及银行卡密码等,犯罪分子通过入侵计算机信息系统或者恶意捆绑软件等手段,非法获取公民个人信息,利用互联网建立数据平台,对公民个人信息进行非法倒卖和出售。这些犯罪行为成为引发网络诈骗、电信侵犯财产等犯罪的渊源,与非法侵犯和出售公民个人信息犯罪形成一条巨大的、完整的黑色信息产业犯罪链。[4]

2.信息产业犯罪刑法规范的分类及特征

2.1信息产业犯罪刑法规范的分类

研究罪行各论要以总论的原理为指导,认识具体犯罪的规律、特征及法律后果,从而加深对总论的理解。[1]本文将我国刑法中关于信息產业犯罪的条例进行分类,主要是按照信息产业犯罪的手段、目的进行分类。

以信息产业犯罪中犯罪的角度进行分类,包括了利用信息产业为手段实施的犯罪和针对信息产业为目的实施的犯罪。利用信息产业为手段实施的犯罪包括(1)虚假广告罪;(2)出版歧视、侮辱少数民族作品罪;(3)非法侵入计算机信息系统罪,非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序工具罪;(4)利用计算机实施有关犯罪的规定;(5)非法利用信息网络罪;(6)帮助信息网络犯罪活动罪;(7)编造、故意传播虚假恐怖信息罪,编造、故意传播虚假信息罪;(8)制作、复制、出版、贩卖、传播物品牟利罪,为他人提供书号、出版书刊罪(9)传播物品罪,组织播放音像制品罪。针对信息产业为目的的犯罪包括(1)破坏广播电视设施、公用电信设施罪;(2)侵犯通信自由罪;(3)私自开拆、隐匿、毁弃邮件、电报罪;(4)侵犯公民信息罪;(5)非法生产、销售专用间谍器材、窃听、窃照专用器材罪;(6)破坏计算机信息系统罪;(7)扰乱无线电管理秩序罪;(8)破坏武器装备罪、军事设施、军事通信罪,过失损坏武器装备、军事设施、军事通信罪。

2.2信息产业犯罪司法制度的特征

2.2.1要求构成实害结果为主

我国对信息产业犯罪的司法规定,主要要求构成实害结果,部分犯罪的成立不以构成实害结果为要件。犯罪的成立要求构成实害结果是指信息产业犯罪的成立要求犯罪行为人的犯罪行为对法益造成现实的侵害事实。由于我国刑法中的法益保护原则要求刑法的立法和司法必须以法益保护为目的,立法要求对法益造成现实的侵害事实的行为规定为犯罪,符合刑法对法益的保护原则。再者与不以构成实害结果的危险犯相比,实害犯的犯罪构成要求实害结果,即要求构成实害结果的罪行若行为人的行为仅制造了危险并没有构成实害结果的刑法不认定为犯罪,因此在犯罪构成要素上,要求构成以实害结果提高了行为人实施行为构成犯罪的门槛。构成要求实害结果既能保护法益不受侵害也能保障人权,达到法益保护和人权保障的平衡。部分信息产业犯罪不要求构成实害结果,如破坏广播电视设施、公用电信设施罪;私自开拆、隐匿、毁弃邮件、电报罪;非法生产、销售专用间谍器材、窃听、窃照专用器材罪;非法侵入计算机信息系统罪;制作、复制、出版、贩卖、传播物品牟利罪;为他人提供书号出版书刊罪;破坏武器装备、军事设施、军事通信罪。不难看出,以上不以实害结果为要件的犯罪中,行为人实施对侵害法益的危险,以司法上的具体判断或者以一般的生活经验判断都会对法益造成紧迫的危险,故而不需要以实害结果为要件即可成立犯罪。

2.2.2责任形式以故意为主

构成信息产业犯罪的责任形式主要为故意犯罪,个别刑法规范规定过失也能构成信息产业犯罪。我国刑法总则对应负刑事责任的规定为应当负刑事责任的只有故意犯罪,但是对于过失犯罪我国刑法有规定过失犯罪的才负刑事责任。从法益保护机制和人权保障机制的角度来看,构成信息产业犯罪的责任形式主要为故意犯罪,符合保护法益和保障人权的要求并使之处于平衡。破坏广播电视设施、公用电信设施罪第二款规定:“过失犯前款罪的,处三年以上七年以下有期徒刑;情节较轻的,处三年以下有期徒刑或者拘役”。此处法条规定不够严谨,破坏广播电视设施、公用电信设施罪的第一款要求“危害公共安全(尚未造成严重后果)”和“造成严重后果”为成立要件,因此第二款规定过失犯前款罪,即过失危害公共安全但尚未造成严重后果成立过失破坏广播电视设施、公用电信设施罪。张明楷老师在《刑法学》书中认为此种情形不应当认定为犯罪,与刑法所规定的过失行为只有造成结果的才成立犯罪不符。[2]

2.2.3以保护社会法益为主

我国刑法规定了刑法规范的目的是保护法益不受侵犯。每一条刑罚规范都在保护一个法律利益,这种法律所保护的利益包括国家利益、社会公共利益以及公民个人利益,刑法规范的法益保护机能,即保护国家法益、社会法益和公民个人法益不受犯罪行为的侵害和威胁的机能,从我国刑法对信息产业犯罪的规范中可知,信息产业犯罪司法制度以保护社会法益为主,因为我国仅在侵犯公民人身权利、民主权利罪下规定了四条是保护公民个人法益的犯罪罪名,分别是出版歧视、侮辱少数民族作品罪;侵犯通信自由罪;私自开拆、隐匿、毁弃邮件、电报罪;侵犯公民个人信息罪。相比保护社会法益的罪名数量,我国信息产业犯罪司法制度对个人法益的保护力度较弱。然而随着近年来侵害公民个人法益的信息产业犯罪的数量愈增,对个人法益保护力度较弱的信息产业犯罪司法制度无法跟上时代的发展,我国信息产业犯罪司法制度应当增加对个人法益的保护力度,优化法益组成要素的排序。[5]

3.我国信息产业犯罪司法制度的不足

3.1信息产业犯罪的刑法规范和刑罚不相适应

我国刑法规范对信息产业犯罪中罪名的规定和刑罚不相适应。信息产业具有开放性和互联性,信息产业的发展使得每个公民都能通过计算机网络等快速的接触到世界的信息,每个公民的生活工作与信息产业紧密相连,因此信息产业犯罪的受众将会比传统犯罪更广,其危害性也将更大。我国刑法对罪刑相适应原則的规定要求犯罪分子所实施的犯罪行为,犯罪分子应当承当与其行为相适应的刑罚,即犯罪行为造成的犯罪后果严重的应当承担重的刑罚。例如侵犯公民个人信息罪,其通过计算机网络平台,破解互联网公司设置的验证码安全体系,快速窃取网站数据库和大量的公民个人信息后进行出售。其危害的范围极广,对大量的公民个人法益进行侵害,危害程度深,一些利用QQ微信进行诈骗、电信诈骗等互联网经济犯罪和短信、邮件滋扰等滋扰型犯罪,利用网络实施的犯罪行为甚至与绑架、敲诈勒索等传统犯罪行为结合在一起。通过计算机网络实施的传统犯罪,其犯罪影响比传统犯罪更为严重,然而我国对利用计算机网络实施的传统犯罪的刑罚规定存在两个问题:一是我国刑罚规定过轻,如侵犯公民个人信息罪,我国对此刑罚规定最高刑为七年,这与侵犯公民个人信息所产生的危害不相适应,刑罚过轻难以遏制侵犯公民个人信息的犯罪。二是我国对于一些利用信息产业实施的传统犯罪并没有单独立罪,仍然用传统犯罪的刑罚来规范,如网络金融犯罪,我国并没有将此犯罪行为立罪,仍然使用金融犯罪的刑罚规范,这与利用计算机网络实施的

3.2信息产业犯罪刑法规制不合理

我国信息产业犯罪司法制度中的刑罚规制不够合理,面对更容易产生危害后果和危害性更严重的犯罪,刑罚规制不合理,如破坏计算机信息系统罪,我国对此罪名的第一款规定了“对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行”的犯罪行为,规定了后果特别严重的情形。但是对“故意制作,传播计算机病毒等破坏性程序,影响计算机系统正常运行”的犯罪行为,却仅仅规定了后果严重的情形,去年全面爆发的比特币病毒,范围涉及多个国家,危害及其严重,犯罪行为人甚至利用该病毒向众多网民进行敲诈勒索,其后果已达到特别严重的程度,我国刑罚却没有相应的刑罚规制,仅只能适用后果严重的情形。又如上文所提到的破坏广播电视设施、公用电信设施罪,我国刑法规制不明确,第二款规定过失犯前款罪,即过失破坏广播电视设施、公用电信设施,形成危害公共安全的危险但尚未造成严重后果,仍然成立此罪,与刑法所规定的过失行为只有造成结果的才成立犯罪不符。

3.3信息产业犯罪证据收集保全技术不成熟

信息网络的发展,使得对计算机网络实施的犯罪行为也逐渐增多,计算机网络实施的犯罪行为操作便捷且具有隐蔽性,犯罪行为人在实施了犯罪行为之后会对犯罪痕迹进行消除、删除犯罪数据以及改变IP地址等防止追踪的行为,这对我国收集犯罪嫌疑人的犯罪证据是一种困难的挑战,由于我国收集电子数据的技术仍不够成熟,对犯罪行为人实施计算机网络犯罪的证据较难发现,难以收集到相关证据。电子证据具有易灭失性,有可能因为犯罪分子的删除覆盖行为,或者计算机病毒感染而导致电子证据的灭失,因此对于电子证据的保全需要极高的技术要求,我国信息产业犯罪的电子证据收集保全技术的水平还不够高,面对犯罪行为人实施的电子计算机犯罪存在因起诉证据不足而使犯罪行为人逃脱法律的制裁。

3.4涉外信息产业犯罪管辖不明确

在全球化的浪潮下,信息产业全球化的趋势也不断发展。信息产业具有互通性,随之而来的信息产业犯罪的全球化的犯罪趋势也不断上涨,如信息产业犯罪行为人可以通过A国的计算机网络入侵、非法控制我国的计算机信息系统,获取我国计算机信息系统的数据的犯罪行为;或者犯罪行为人通过我国的计算机网络到他国去实施侵犯他国公民个人信息的犯罪行为、网络诈骗的犯罪行为或者传播物品等犯罪行为,这些涉外信息产业犯罪的行为该由哪个国家来管辖呢?我国的刑法规范对此并没有明确的规定,如若适用传统的管辖原则也会产生不恰当之处,同一件跨地域性的涉外信息产业犯罪有可能会引发多个国家对于管辖权之争。

3.5信息产业犯罪司法制度跟不上时代的发展

信息产业犯罪的犯罪行为也随着信息产业的发展快速的更新,一些新出现的新型信息产业犯罪在刑法中并没有明确的刑罚规范,犯罪行为人钻信息产业法律规范的漏洞实施危害社会法益、个人法益的犯罪行为。如利用手机直播平台进行或者直播行为、利用网络借贷平台以身份证和进行借贷等信息产业新型犯罪,这些犯罪严重侵犯了人的性羞耻感,严重侵犯了社会法益和个人法益,但是我国并没有明确的刑罚规范以及司法解释,使得司法人员无法可依,犯罪行为日益猖獗。又如利用网络散布谣言,造成网络语言暴力的案件,这些行为被害人的心理、精神造成严重的侵害,更甚于导致被害人自残自杀等现象,严重侵犯个人法益,但我国对于这些行为并没有入刑,也没有明确的司法解释。信息产业的不断发展促进电子商务也快速发展起来,犯罪行为人利用电子商务平台的日常优惠活动,通过进行虚假交易来赚取电子商务平台的奖励和优惠,将其套现从中牟取利益,但是由于我国对于电子商务犯罪并没有明确的刑罚规范以及司法解释,犯罪人对于自己实施的犯罪犯罪行为并没有会构成犯罪的意识,我国刑罚规范对于电子商务平台上的店铺雇佣一些人刷单的行为也没有规定,对于被公诉机关起诉的刷单犯罪定以非法经营罪并不够准确。从以上的例子可得我国信息产业犯罪司法制度跟不上信息产业犯罪发展的两个表现:一是一些传统犯罪利用信息产业实施犯罪行为,其罪行的危害性比传统犯罪更为严重,但是我国的传统犯罪概念也并没有包括利用信息产业实施传统犯罪的刑罚规范;二是我国信息产业司法制度的变化跟不上信息产业犯罪发展的变化,一些新型信息产业犯罪我国刑法没有明确的规定。

4.解决信息产业犯罪司法制度不足的措施

4.1从严量刑

我国对信息产业犯罪的司法制度应当从严量刑,使犯罪人的犯罪行为受到应当受到的刑罚。面对信息产业的快速发展,我国对信息产业犯罪的研究也要加快发展的步伐,信息产业犯罪对于社会和个人的危害极大,甚至滋生许多新型犯罪。我国应该结合信息产业的开放和互联的特性,研究信息社会的高速发展对于信息产业犯罪形成的特征以及预测信息产业犯罪所带来的严重后果,遵循我国刑法罪刑相适应原则,第一,制定我国刑法对信息产业犯罪的规范,刑罚与其危害性不相符的刑罚规范,可以适当增加罪刑,以达到惩罚犯罪和预防犯罪的双重目的;第二,将一些利用信息产业实施的犯罪行为独立成罪,例如美国、英国、日本、德国、加拿大等国家针对防治金融犯罪,将其罪名从传统的金融犯罪中独立出来,单独立法,我国可以效仿欧美等过,对一些信息產业犯罪专门立法,将信息产业犯罪的刑罚规范章节化。

4.2修改不合理的刑罚规制

我国应当修改不合理的信息产业犯罪的刑罚规制,一些信息产业犯罪的犯罪后果及其严重的情形,应当将其增加其规制,并对其犯罪行为予以惩罚。例如破坏计算机信息系统罪中制作计算机恶意软件或者病毒并将其利用计算机网络的互通性进行传播等破坏计算机信息系统的犯罪行为,应当规制其造成特别严重的后果的情形,予以惩罚。破坏广播电视设施、公用电信设施罪中的第二款应当增加其刑罚规制“过失危害公共安全,造成严重后果”成立过失破坏广播电视设施、公用电信设施罪,使我国信息产业犯罪司法制度更加合理。

4.3提高电子证据的收集和保全技术

提高电子数据的收集和保全技术对于我国规范信息产业犯罪有极大的作用。首先我国应当加快发展对于计算机网络的侦查技术,设立专门的电子证据的技术侦查部门,对于犯罪分子所做的消除犯罪痕迹的行为,应当提高修复电子证据的技术;其次应当大量培养具有专业素质的技术人才,针对信息产业犯罪的高科技化,熟悉高科技的鉴定人员对于电子证据的收集和保存起到很大的作用;最后,我国应当完善电子证据收集和保存的法律规范,对于鉴定人员收集和保存电子证据要严格按照法定程序来收集和保存,防止电子证据被修改或者灭失。

4.4主导建立信息产业犯罪公约

在信息产业犯罪全球化的背景下,跨境犯罪行为日渐增多。我国坚持网络空间主权原则的国家,即我国认为网络空间虽然是虚拟的,但是网络的设施设备、使用网络的主体已经使用网络行为的行为发生地都是有主权的,因此网络空间也是应当有主权的。虽然现在有一些国家并不认同这一原则,但是存在这一原则的倾向,认同这一原则将会逐渐成为一种趋势。联合国全球网络犯罪主管NeilWalsn先生提到:“在联合国,我们目睹着一些全球范围的挑战,并试图共同应对它们,帮助世界各国携手打击网络犯罪,增强网络安全。”“为应对网络犯罪,开展在立法、执法和情报层面的能力建设和国际合作等外交活动,是维护网络空间安全的重要途径。”[6]由此,面对存在的跨境信息产业犯罪,我国应当主导建立信息产业犯罪公约,加强各国间对于跨境信息产业犯罪的合作与信息交流。

4.5完善信息產业犯罪司法制度

我国应当不断完善我国对于信息产业犯罪的司法制度,使司法人员执法有法可依、司法有法可依,从而规范犯罪行为。刑法条文表达刑法规范,是刑法规范的载体和认识来源,刑法规范是刑法条文的内容和实质。[1]我国应当针对不断出现的利用信息产业实施的新型犯罪行为,完善我国刑法规范,保护社会法益和公民个人法益不受信息产业犯罪的侵害。另一方面通过我国对信息产业犯罪司法制度的不断完善,达到预防犯罪的意义,通过严厉的刑罚可以规范犯罪行为,使行为人的行为受到法律规范的规范而不敢实施信息产业犯罪。传统犯罪利用信息产业实施犯罪的总量在近年也不断上涨,但我国刑法体系对于这些利用新型方式实施的传统犯罪并没有明确的规定,如近期比较热门的利用计算机网络非法出售国家级考试试题和答案,我国应当将将利用信息产业实施传统犯罪行为也纳入刑法的解释之中,更好的完善我国的信息产业犯罪司法制度。

结语:

通过上文的论述,我们不难看出我国乃至全世界的范围,信息产业犯罪的形势已经非常严峻,信息产业犯罪对于国家法益、社会法益以及公民个人法益的危害都是及其严重的,但是我国对于信息产业犯罪的司法制度仍有许多不足之处,信息产业犯罪的司法制度还不够完善,不足以应对不断出现的新型新型信息产业犯罪。我国应该加大对信息产业犯罪司法制度的研究,制定更能合理有效遏制信息产业犯罪的司法制度,不断完善我国信息产业犯罪的司法制度。

参考文献: 

[1]张明楷,《刑法学(上)》第五版[M] 法律出版社出版,2016年7月 

[2]张明楷,《刑法学(下)》第五版[M] 法律出版社出版,2016年7月 

[3]于忠谷,《加大对计算机网络犯罪产业链的打击力度》[EB],http://news.sina.com.cn/sf/news/fzrd/2017-11-01/doc-ifynfvar5651539.shtml , 

[4]《关于依法惩处侵害公民个人信息犯罪活动的通知》公通字[2013]12号 [EB] 

[5]苏永生,青海民族学院法学院《论我国刑法的法律特性及其对刑法品格的塑造——以刑法法益为分析视角》[N],《吉首大学学报》2007年3月 

篇9

http:///

欧盟启动“终身学习

点亮欧洲”项目

“终身学习点亮欧洲”项目是欧洲联盟委员会第七科技框架计划(FP7)的一部分。该项目由九个欧洲与国际研究机构共同合作,也获得国际经合组织和欧洲职业培训开发中心(Cedefop)的支持,项目从2012年1月开始直至2016年9月正式结束。欧洲调查结果显示,要想在劳动力市场中具有竞争力,高等教育是必要基础,终身学习是持续就业的关键,终身学习对企业来说也十分重要。发达国家中企业员工日趋老龄化,加之人才竞争加剧与员工流行性增加,提供终身学习的机会变得越来越重要,这决定了公司是否能吸引和留住人才。鉴于终身学习的重要性,个人、公司和世界各地的政府都开始加大终身学习投入,尤其是在非正规和非正式终身学习方面。欧洲联盟委员会启动“终身学习点亮欧洲”项目,为期4年,25位研究者将调查以下紧迫问题:成功企业如何积极地实施终身学习以保持其竞争优势?什么样的公共政策环境便于企业和企业家实施终身学习?在企业层面终身学习如何相互作用和促进创新?欧洲成年人已具备哪些技能及其储备量?成人生活中什么样的学习机制引导他们获得这些技能?这些技能对成长、竞争力和社会凝聚力的因果作用是什么?项目将采用新的、创新的方法来测量人力资本。传统人力资本测量包括教育年限、识数和读写能力、早期阶段通过正规教育获得技能,以及略微关注在日常与生活中人力资源的适用性。通过这些测量将做出一点有意义的预测,即个人如何通过终身学习创造和保持人力资本,尤其是在工作中,人力资本对社会与经济的影响是什么。为了解决这些问题,项目使用复杂问题解决技能(CPS)作为人力资本测量方法。CPS 是指个人解决复杂和迅速变化问题的能力。为了更好地理解成人复杂问题解决技能,把握如何通过终身学习发展这些技能,项目着手开展一系列的CPS评估。在项目期间,将对4,150人的CPS技能重新编码。其中,3,850人来自50家知名公司,样本跨越15个欧盟国家和4个欧盟竞争对手,余下300人是来自整个欧盟国家的企业家。项目所有的结果与建议都将在网站上,包括1个综合报告、21个政策报告、7个专题报告,以及相关视频,预计时间是 2015 年 6 月。

http://elearningeuropa.info

http:///

2011年度UNESCO哈马德国王奖颁奖仪式在巴黎总部举行

2012年11月20日,在联合国教科文组织巴黎总部举行了2011年度哈马德国王奖颁奖仪式。哈马德国王奖授予在提升学习、教学和整体教育质量过程中创造性使用信息与通信技术的个人、组织或非政府组织的项目和活动。来自39个国家的51个项目参与角逐,获奖者由教科文组织总干事从国际评审推荐中选出。本次哈马德国王奖以“教育年轻人成为有责任的全球数字公民”为主题,旨在提高年轻人在网络空间中的网络安全防范,及保护个人权利的意识,如隐私、网络欺凌和骚扰等。教科文组织总干事Irina Bokova将2011年度UNESCO哈马德国王奖授予德国的网络基础知识项目(Internet ABC Project)、韩国的InfollutionZERO共同创始人和首席执行长官Yuhyun Park,他们将分享5万美元的年度奖金。网络基础知识项目旨在促进孩子和成人的技术应用,通过超过100万页的免费广告内容,为5至12岁的孩子设计有吸引力和引人入胜的动画来强化他们的网络安全使用知识。网站也开设一个互动讨论和意见平台来帮助用户发展网络责任意识,建构知识和内容。此外网络基础知识项目提供高质量教育材料,也应用到其他国家。InfollutionZero项目为儿童、年轻人、家长引入数字公民意识。InfollutionZero强调“infollution”的挑战,不安全的数字“污染物”的破坏作用,包括网络空间的大鳄、恶霸、粗言秽语、瘾科技的不利影响。该项目的特色是:一个基于游戏的、采用叙事手法的虚构故事线,通过模拟角色来帮助孩子学习网络风险相关知识;举办展览以增加“infollution”的意识;虚拟暴力的原创性研究增加孩子对“infollution”的理解,并提供方法用来抵挡它的负面影响。

http://

新书推荐:《开放世界中的

学习设计》

2012年9月德国施普林格(Springer)出版集团出版了英国开放大学格兰尼・科诺尔教授的《开放世界中的学习设计》一书。格兰尼・科诺尔教授指出在当今技术富裕的背景下,大家需要重新思考学习活动和学习内容的设计方法。《开放世界中的学习设计》一书提出新的、创新的学习途径,作者所提出的新方法和途径促使读者重新思考整个教学设计过程,使得教师和学生考虑当前现代教育背景下的混合学习情境和规范。格兰尼・科诺尔教授介绍了“开放设计”的概念,强调教学设计过程应更加明确和共享,让教师为学生建构更有效的学习情境,使得预期设计更明确,能与其他教师和学生分享,并帮助学习者感知教育服务的意义。本书分为概述、理论观点、设计描述与工具、社会与参与媒体、结论。作者分享了系列“开放设计”例证,从学习设计研究中的理论与方法论,到支持能力、设计描述,再到使用开放、社会和参与媒体。之后她引出学习设计领域、教学模式和开放教育资源研究来探究学与教思想与设计。

http:///

http://elearningeuropa.info

2013UNED-ICDE国际会议

将在西班牙马德里召开

UNED-ICDE(西班牙全国远程教育大学-开放与远程教育协会)国际会议将于2013年4月7日至9日在西班牙首都马德里举行。会议的目的是为了促使高等教育机构、远程教育机构、传统的面授教育机构应用基于开放和远程教育技术的方法论,此外也为学者、教师、研究人员、官员、社会和经济参与者创造一个合作空间,讨论如何生成和迁移知识,以适应所构建的包容、成功和智能化的社会,期望所有参与者能通过商讨在研究、咨询和评估方面达成合作协议。本次会议强调优先考虑当前国际机构的项目,如联合国教科文组织的“全民教育”,OEI(伊比利亚-美洲国家教育、科学、文化组织)的“2021教育计划”和欧盟的“地平线2020计划”,这些项目都试图通过创新实现智能、安全和包容的社会。本次会议的主题是“利用远程教育实现社会公正与创新”,也即,调动远程教育的方方面面,建构与迁移知识,旨在实现对社会有价值的目标,捍卫创新和社会公正。会议论文将体现以下几个子主题:社会系统,国家福利与教育政策;社会公正和远程教育;高等教育中的变化及其成功经验;促进教育和社会公正的公共政策;社会公正与创新的教育模式中高等教育机构及其老师的角色。

http://62.204.192.148/uned-icde2013/

http://

篇10

摘要:随着信息技术的快速发展,电子商务成为交易的主要途径。而计算机服务器性能无法完全满易需求,使其发展受到制约。随着P2P技术的发展、应用,交易方式变得灵活,并适应电子商务对信息的协同、搜度能力。但是,受P2P电子商务匿名性等因素影响,其发展受信任风险问题制约。本文主要对P2P电子商务进行概述,分析P2P电子商务信任问题,并在此基础上为加强信任管理提供建议。

关键词 :P2P;电子商务;信任管理;机制

伴随着互联网的发展,电子商务形式不断更新,主要经历了B2B、B2C等传统模式。在计算机普及、网络技术快速发展的背景下,P2P电子商务出现,提供一种新的电子商务模式。将P2P技术应用到电子商务中,使电子商务更加人性化、高效、灵活、保护交易双方隐私。而受电子商务、P2P技术特点影响,电子商务安全问题突出,身份信息的随意性、匿名性、节点的自私性使用户与陌生用户交易,出现交易欺骗问题,为用户带来损失[1]。因此,在P2P电子商务背景下,应加强动态安全信任管理,构建管理模型,提高管理效率。

1、P2P电子商务概述

1.1 P2P技术定义

P2P电子商务即是应用P2P技术的电子商务。P2P是指点对点网络(peer to peer),又称对等网络。在该网络中,每个对等点既是服务者,又是消费者,他们均匿名地进行点对点的直接交流,并能自由地退出、加入网络,每个对等体均没有明确职责,无法监督、管理整个P2P网络。在现实生活中,人们QQ、电话交流按照P2P模式,打破了传统S\C、C\S的有中央服务器的交互方式,突破时空限制,消除中间环境,实现人们的直接交互。同时,P2P网络技术的实现形式是软件,人们在该网络直接连接到其他计算机的交互文件,实现彼此之间的数据共享、交换。

1.2 P2P电子商务特点

P2P为人们提供了点与点之间的资源共享、直接通信、协同合作等,可使闲置的PC机资源得到更好利用,其匿名性性也降低计算成本,满足客户需求,使电子商务更加灵活、高效、贴近人性。P2P电子商务具有以下优势:1)更好地实现匿名性,利用P2P的洋葱路由技术,交易保密性增强。用户在网上购物,不希望别人知晓自己的联系方式、信用卡号、地址等,P2P网络满足用户隐私需求[2]。2)用户拥有灵活的通信交互模式,网络中的任意两个用户均可直接交易,交易资源丰富,覆盖面积广,交易直接、有效。3)资源利用率更高,交易效率高。

2、P2P电子商务存在的信任问题

2.1 网络信任问题

由于P2P网络信息交互方式是点对点,中心控制系统缺少,因此导致资源可信任性问题存在,在根据交易信息评估行业情况、制定决策方面存在困难。同时,在具体P2P电子商务中,网络资源属于系统客户自发行为,且系统对资源共享的管理缺失,如利用服务器,网络实现目录作用,但没有检验每个共享资源的正确性,资源中可能含有广告、木马、病毒等其他垃圾信息,信息安全受到威胁。根据网民信息安全研究报告得知,在2013年,有85.6%网民遇到过信息安全事件,且多数受到不同形式损失,经济损失总额高达200亿元[3]。

2.2 交易信任问题

虚假信息充斥网络、网络欺诈时有发生、社会信任体系不健全。由于用户匿名参与交易,交易、网络空间分散,买卖双方在决定交易后进行数据传送,商务活动风险加大。例如,在网民购物过程中,网络欺诈是常见问题。电子商务经营者利用网络交易的间接性、虚拟性,不完整、虚假的商品信息,以此对网上购物者产生诱导,进而对购物者的购物款进行诈骗。用户对网络购物、交易存在担忧,在无法确认网站信息的情况下会选择退出交易,不利于电子商务的开展。同时,目前我国电子商务社会信任体系不健全,社会监督机制不完善,现金交易仍占主导地位。此外,在网络新兴媒体普及情况下,信息门槛降低,在网络平台上,人人都是信息者、传播者。这样,受P2P电子商务匿名性影响,用户难以核实信息,且难以追究虚假信息者责任,从而导致一些网络企业肆无忌惮的虚假信息,以此吸引用户注意,扩大商业影响。

2.3 信任机制问题

在电子商务中,信任指的是对对方完成特定行动的期望。在P2P电子商务背景下,信任指的是对未来行为的主观预测、期望,及关于节点执行安全的、信任的、可靠的动作理念,主要分为行为信任和身份信任。然而,在目前P2P电子商务中,信任机制存在问题。例如,在信任模型建立过程中,模型性能评价标准不统一,多以模拟实验的方法进行性能评价,真实数据利用性不足,模型性能完整性难以体现。同时,在数据访问、存储机制方面,信任模型缺少算法实现部分,算法的可扩展性、性能受到影响,在实际系统中,算法使用性不足[4]。此外,在实际网络交易中,用户真实、有效评价意识缺失,虚假、不诚实评价存在。

3、P2P电子商务背景下,全面建设动态安全信任管理机制

3.1 全面了解P2P电子商务信息安全需求

P2P电子商务具有自身随意性、匿名性、自私性等特点,用户对对方详细信息知道较少,不同的信任安全需求会在具体的交易过程中产生。为了确保交易安全,完善动态安全信任管理机制,需要对用户信任安全需求进行全面了解,以此确保各方面交易安全。例如,信任安全需求主要包括身份信任需求、系统信任需求等,针对这些情况,开展身份信任管理、行为信任管理等,建设不同管理机制,营造安全的电子商务环境。在具体身份信任方面,由于交易双方多在现实中没有商业实体依托,不具有法人资格,交易匿名,产生机会主义行为。同时,用户行骗后,可重新注册,以一个新的注册名实施欺骗,且一个真实实体可注册多个身份,相互评估,交易双方信任缺失[5]。在管理中,加强身份信任管理,通过数字签名、PKI技术管理身份。此外,在电子商务中,买家付款后卖家进行发货,对于卖家而言,可以收到货款后不发货,或发出与描述不相符的货品。对买家而言,在交易达成后,可中断合同履行,进而丧失卖家交易佣金。因此,具体管理中应完善双方信用记录,确保在每次交易后及时反馈结果,维护可信的交易环境。

3.2 建立动态安全信任管理模型

目前,P2P网络拓扑主要分为结构化、非结构化、集中式三种,而由于结构化拓扑不适用P2P电子商务,非机构化广播消耗的带宽大、拓扑资源定位效率低,集中式容易出现失效单点。因此,可利用双层P2P网络拓扑结构建设动态安全信任管理模型。首先,准确挑选、建设永久可信节点、一般可信节点等。如选取企业部署服务器,将其作为永久可信节点,并将一般可信节点设置为在线时间长、能力强的节点,在其基础上,利用本地超级节点列表,在网络中接入普通节点,并确保多个超级节点、普通节点的相互连接,进而与Peer节点建立联系。然后,买方Peer节点与超级节点联系,并向超级节点发送搜索

关键词 请求,且卖方Peer节点及时将用户ID散列值、商品信息描述等商品信息列表发送超级节点,从而使买方Peer节点、超级节点、卖方Peer节点三者信息传递。最后,超级节点将与

关键词 相关的商品信息发送给买方节点,买方Peer节点合理选择自己所需商品,并进一步对卖方Peer节点进行选择,确保交易安全,为买方Peer节点选择信任度高节点提供保障,提高交易信任度。

3.3 建立交易信任评价模型

首先,对用户交易满意度进行调查、收集,计算信任值,从而将交易满意度分为两部分,即失败、成功。然后,利用Bayes信任值计算模型获取直接信任值,并进一步对此次交易之前的累积信用信息进行收集、获取,综合交易相关信息技对新的累计信用进行技计算。最后,根据累计信用值、直接信任值,为用户交易判断提供参考[6]。例如,在具体评价模型建设中,交易满意度指标包括买家对物流、卖家、第三方支付、交易网站、交易物品等方面的评价。在物流方面,包括物理公司的服务态度、物品包装完好性、运送速度等。对于卖家,包括卖家的服务态度、商品描述细致、商品与描述的一致性、发货速度等。而对于交易网站,评价网站的安全性、可信性、通畅性、沟通性等,并评价第三方支付的安全认证、声誉、权威性、恒定性等。在全面评估的基础上,权重指标,计算信任值,将其发送给买家,并储存信息,为下次网上交易提供建议、保障。

4、结束语

作为一种新兴的电子商务模式,P2P电子商务逐渐普及、完善,成为主要的交易方式。而在P2P电子商务过程中,用户的匿名性、信息的共享性均使交易存在安全问题,交易信任缺失,使其发展出现瓶颈。为了进一步促进P2P电子商务的发展,动态安全管理机制急需建立、完善,全面了解用户信任需求,构建管理模型,建立电子商务法律环境,防范信任风险,促进电子商务行业的健康发展。

参考文献:

[1] 李致远,王汝传. P2P电子商务环境下的动态安全信任管理模型[J]. 通信学报,2011,(03):50-59.

[2] Ngui,Felix Musau(穆萨). P2P电子商务中针对风险的信任管理[D].中南大学,2012.

[3] 刘玉玲,刘倩. 应用于P2P电子商务的信任评估模型[J]. 计算机工程与应用,2010,(23):98-102,222.

[4] 王旭方,吴昊. 一种基于模糊理论的P2P电子商务信任模型[J]. 微计算机信息,2012,(01):122-123+54.

[5] 张军强. P2P电子商务的信任风险问题探讨[J]. 商场现代化,2009,(01):153-154.