网络空间安全的研究方向范文
时间:2024-02-01 18:10:14
导语:如何才能写好一篇网络空间安全的研究方向,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
信息安全管理系列之十九
1 信息安全的主要研究方向
1.1 密码学(cryptography)
从之前的讨论中,我们可以看出,“信息安全”的词汇随着“载体”或者“关注点”保持了持续的变化,从“通信安全”“计算机安全”,到“网络安全(network security)”直至“信息安全”[1],本质都是为了保护最核心的资产,即“信息”。ISO/IEC 27000:2014中对信息安全的定义为:保证信息的保密性(confidentiality)、完整性(integrity)和可用性(availability);另外也可包括例如真实性(authenticity)、可核査性(accountability)、不可否认性(non-repudiation)和可靠性(reliability)等。
这其中的诸多安全属性主要依靠密码学的相关技术或机制解决[2],具体如表1所示,表中的数据来自GB/T 9387.2—1995 / ISO 7498-2:1989。
因此,一直以来,密码学都是信息安全最重要的研究方向之一。在通信安全时代及其之前,载体方面主要防止窃听,这并不需要形成单独的学科,最重要的安全措施是加密传输,但是在计算机与信息系统出现之后,仅靠消息加解密已经不能解决所有的问题,更重要的是,在信息大爆炸的时代,这不现实也没必要。
信息安全引起广泛重视,一个很重要的原因还是信息系统的普及。围绕信息系统,存在两个最重要的研究方向,即关注如何设计信息系统的计算机科学与技术领域,以及关注如何应用信息系统的信息系统管理领域,具体如图1所示。
通过图1,也给出了解决信息安全问题的两种主要途径:一是技术,即通过安全防护系统加固现有的信息系统;或者二,通过管理,即通过信息安全制度加强对个体行为的约束。
1.2 起源于计算机领域的安全防护系统研发
防火墙、防病毒和入侵检测系统(Intrusion Detection Systems,IDS)等信息安全防护系统研发是目前实践中最常见的手段,也是研究领域的热点之一。按照Basie von Solms[3,4]对信息安全实践的划分,技术部署是最早出现的浪潮。当然,在今天的信息安全实践中,已经不再可以区分技术手段还是管理手段,更多的是关注安全目标,例如,在ISO/IEC 27001:2013中,一个安全控制目标所对应的不仅是技术,也包括管理。
1.3 起源于管理学领域的信息系统安全管理
单纯的技术不会解决任何问题,在目前信息安全业界已经得到公认[5]。首先,技术不是万能的,不能解决所有的问题;此外,即使是技术系统,最终需要人去操作,依然需要相应的制度或策略。例如,防火墙策略的配置。即使在“最技术”的密码学领域,BruceSchneier也曾经指出“再强的密码算法也抵不过前克格勃的美女”[6]。
2 为什么研究重点会转移到行为信息安全
2.1 安全机制中最薄弱的环节
普遍认为,人是安全机制中最薄弱的环节,航空领域的诸多事故基本证实了这一点。在集中计算时代,每一个管理员都如同飞行员一样,都是专业人员,这种脆弱性表现的并不突出。但是在个人PC广泛普及的时代,人在安全机制中的脆弱性就暴露无遗。
以信息安全风险评估为例。在集中计算的时代,信息安全风险评估并没有完整的流程,而是一系列的检查表(checklist)[7],例如PD3000系列。这实际是最经济,也是最有效的方式之一,例如在其他行业,医疗领域的新生儿阿普加(Apgar)评分表2),原理不复杂,但是有效地降低了新生儿死亡率,到现在仍然应用于临床。再如,飞行员做安全检查的主要依据是一系列的检查表。但是,要使定性的检查表有效,一个重要前提是操作者是专业人员,因此当分布式计算时代来临的时候,检查表就不再能够有效地发挥作用。或者说,基于主观判断的检查表并不适用于非专业人员,于是促生了现在常用的“经典六因素法”(资产,威胁,脆弱性,控制措施,可能性和影响),信息安全风险评估成了规范的流程/方法,检查表只是其中的一个技术工具。
2.2 行为信息安全研究出现的必然性
在很多行业,从对技术的关注转向对人的关注也是一个必然过程,在每个人都可以操作的系统中表现的尤为明显,主要因为:第一,技术是新生事物,而不是必然存在的,因此在发展的开始阶段,更多地考虑技术进步,但是技术一旦成熟,如何应用就成了关注的重点;第二,技术的进步在某种程度上是可控的,是一个不断迭代的过程,但是人类本身的进步却是缓慢的,在短时间内不会超越生理极限,而且以系统论的观点来看,越复杂的系统,可能越不可靠,人恰恰是最复杂的系统。
此外,限定只有专业人员操作的行业可以通过规范操作等途径来加强管理,例如航空业,但是每个人都可以操作的信息系统则很难实现,行为表现出更大的复杂性且操作者不能挑选。在航空安全等领域,人类工效学(ergonomics)或人因因素(human factors)主要是针对专业人员,使用者或者旅客等对安全的影响有限。
在这种背景下,国际信息处理联合会(International Federation for Information Processing,IFIP) TC8/WG11和TC11/WG133)在2013年定义了行为信息安全研究方向[8],主要关注信息安全中的个体行为。行为信息安全在学科中的位置如图2所示。
行为信息安全研究大致起源于1990年,期间经历了产生、发展、形成和定义等阶段,在后续的文章中,我们将陆续介绍。
在实践中,流行的信息安全架构已经将个体行为的要素考虑在内,例如,ISO/IEC 27001:2013中,“A.7人力资源安全”从人员任用的角度考虑信息安全;“A.9.3 用户责任”从用户角度考虑访问控制问题。因此,信息系统安全管理的研究重点已经从“怎么做系统”转化为“怎么用系统”。
3 网络空间中个体行为的虚拟化
行为信息安全研究的主要关注点还是停留在“物理人”,随着网络空间(cyberspace)的发展,更多的威胁来自“虚拟人”[9],虽然虚拟人是建立在物理人的基础上,但是两者的个体行为表现出很明显的区别。图3给出了物理人与虚拟人关系的示例。
与现实世界相比较,网络空间中的个体行为主要有如下特征:
(1)在网络空间中,个体数量众多,行为也更多样化。在物理世界,人的数量是有限的,但是在网络空间中,一个人可以同时以各种表现迥异的角色出现,例如,在微博同时开几个账号,以不同的身份发表言论。单个的虚拟人在网络空间中的行为可能比物理世界的人要简单得多,但是由于数量众多所带来的多样性更难以预测。实践已经证明,在网络空间中,个体更容易表现出极端行为或非主流小众行为,虽然这些极端行为不能直接造成人身伤害,但是极端的言论具有很大的危害。
(2)在网络空间中,个体违规能力更弱,但是违规意愿更强。在现实世界中,每一个人都有一定的违规能力,即使是弱者。但是在网络空间中,绝大部分的人都属于技术上的菜鸟,并不具备违规能力,因此表现出的弱者特征更加明显,例如发牢骚、发表威胁性的言论等。心理学的诸多研究表明,人在感受到威胁时更容易表现出攻击性,加上缺乏足够的能力或解决途径,因此在网络空间中,语言暴力往往更加突出。同时,由于违规能力弱,更容易导致“抱团取暖”,从而容易形成群体行为。
(3)在网络空间中,个体更具备机会主义特征。现实世界的秩序已经形成,机会主义缺乏足够的土壤。但是在网络空间中,违规的成本更低,甚至可以反复“复活”,新游戏规则下,个体更具备机会主义特征。例如,在现实世界中,一个人在街上发牢骚,出于自保,一般不会有太多响应,除非引起足够的共鸣。在网络空间中不同,这种“见义勇为”的成本很低,围观者甚至将辨别事实的步骤都省略了就参与进来。
综上所述,由于个体行为所表现出的不同特征,个体信息安全行为研究应该过渡到行为网络安全研究,从而对网络空间中的个体行为给与更多的关注。
篇2
关键词:计算机网络;网络信息安全;安全维护策略
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-02
Security Maintenance of Computer Network Information
Zhang Feng
(Dalian Tiantu Cable Television Network Co.,Ltd.,Dalian 116011,China)
Abstract:Information technology makes the computer network becomes an important feature of the information age,computer and communication technology product-networks,the information superhighway in society today.However,in the early design of network protocols on security issues of neglect,frequently associated with security incidents occur,the line computer network system security threats facing can not be ignored,and thus become a serious social problems.In this paper,a computer network system to enhance the security of the line,described the security of computer network systems maintenance strategy.
Keywords:Computer network;Network and information security;Security maintenance strategy
一、计算机网络系统概述
(一)计算机网络系统定义
计算机网络系统就是利用通信设备和线路将地理位置不同、功能独立的多个计算机系统互联起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统。通过计算机的互联,实现计算机之间的通信,从而实现计算机系统之间的信息、软件和设备资源的共享以及协同工作等功能,其本质特征在于提供计算机之间的各类资源的高度共享,实现便捷地交流信息和交换思想。计算机网络的发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。
(二)计算机网络系统的组成
在计算机网络系统中,每台计算机是独立的,任何一台计算机都不能干预其它计算机的工作,任何两台计算机之间没有主从关系。计算机网络系统由网络硬件和网络软件两部分组成。在网络系统中,硬件对网络的性能起着决定的作用,是网络运行的实体,而网络软件则是支持网络运行、提高效益和开发网络资源的工具。
(三)计算机网络的用途
1.共享资源:计算机网络系统可将分散在各地的计算机中的数据信息收集起来,进行综合分析处理。并把分析结果反馈给相关的各个计算机中,使数据信息得到充分的共享。更重要的是,利用计算机网络共享软件、数据等信息资源,以最大限度地降低成本,提高效率。
2.数据通信。利用计算机网络可以实现计算机用户相互间的通信。通过网络上的文件服务器交换信息和报文、收发电子邮件、相互协同工作等。这些对办公室自动化、提高生产率起着十分重要的作用。
二、计算机网络安全概述
(一)网络安全的定义
网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。
(二)网络信息安全的脆弱性
1.网络信息安全问题的产生。网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为"信息的完整性、可用性、保密性和可靠性";控制安全则指身份认证、不可否认性、授权和访问控制。
2.互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。同时也产生了许多安全问题:(1)互联网是一个开放的网络,TCP/IP是通用的协议,各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。(2)互联网的自身的安全缺陷是导致互联网脆弱性的根本原因。互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。由于网络和相关软件越来越复杂,安全漏洞也越来越多。由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。(3)互联网威胁的普遍性是安全问题的主要原因之一。(4)管理方面的困难性也是互联网安全问题的重要原因。
三、常见网络攻击方法及对策
(一)网络攻击的常见方法
1.口令入侵。所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。
2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3.WWW的欺骗技术。在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4.电子邮件攻击。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。
5.网络监听和安全漏洞攻击。网络监听是系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。如果信息没有加密,就可截取包括口令和账号在内的信息资料。
许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。
(二)网络攻击应对策略
在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况。
1.提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序。
2.使用防毒、防黑等防火墙软件。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
3.设置服务器,隐藏自己的IP地址。保护IP地址的最好方法就是设置服务器。服务器能起到外部网络申请访问内部网络的中间转接作用,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。
4.将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。
5.提高警惕和备份资料,对于重要的个人资料做好严密的保护,并养成资料备份的习惯。加强对网络信息安全的重视,强化信息网络安全保障体系建设。
(三)逐步消除网络安全隐患
1.建立网络安全长效机制的重要手段。建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务;建立规范的网络秩序,需要在法制基础上建立打击各类网络犯罪有效机制和手段。
2.引发网络安全事件的原因。据调查,因“利用未打补丁或未受保护的软件漏洞”,占50.3%;对员工不充分的安全操作和流程的培训及教育占36.3%;紧随其后的是缺乏全面的网络安全意识教育,占28.7%。因此,要用直观、易懂、演示性的方式来加强员工的网络安全意识水平,降低企业面临的各种风险,提高竞争力。
3.保障信息安全任重道远。专家认为,我国目前网络安全的推进重点,已开始由物理层面的防毒向文化、思想、精神层面的防毒转变,倡导网络文明和净化网络环境内容。截至目前,信息产业部启动的“阳光绿色网络工程”系列活动,已经取得显著成果,并正在长期系统地净化着网络环境。
四、结束语
网络经济发展对网络安全产品有了新的需求,因此具有巨大的市场前景的防火墙、杀毒软件、安全认证等产品将占据市场的主要份额,网络主动检测和防御的技术也将有所发展。国内网络安全产品线已相对齐全,国内外厂商的产品已能够提供保障网络安全的防病毒、防火墙、入侵检测和安全评估、信息加密、安全认证以及网络安全整体解决方案等全系列产品。全国信息安全产品的产业化已经有了一个良好的开端。
参考文献:
[1]网络安全技术介绍.
[2]常见网络攻击技术与防范.
篇3
关键词:计算机网络;安全隐患;应急技术
中图分类号:TP393.08
1 计算机网络安全和应急技术概念
1.1 网络安全
计算机网络安全可以分为两个部分来讲。一是计算机网络自身的缺陷造成的安全问题,由于计算机网络具有开放自由的特性,这方便了人们能自由地接入互联网和进行信息共享,但是这也会造成信息的泄露、修改和破坏的问题。总的来说,这是当前计算机安全最为普遍的问题。二是自然因素或者人为管理造成计算机网络的安全问题,这其中包括自然灾害、断电等等情况下对计算机信息安全造成的破坏。这里所强调的计算机安全包括的是计算系统中各种软件和信息的安全。同时管理人员的意识疏忽造成的计算机硬件的损伤也会造成计算机网络信息的丢失或者被盗窃等等问题。
1.2 应急技术
应急技术一般指的是对未来可能发生的突况所采取的行动和措施制定的预案。它具有广泛性和普遍性,不仅仅指的是计算机网络安全范畴。计算机网络安全的应急技术指的是当出现影响计算机系统和网络安全的不当行为和操作时,操作人员制定的在事后采取的行动措施。总的来说,应急响应技术具有滞后性的特点,对于计算机安全的事前防范不严,仅仅是对于事后的响应工作。因此,在计算机网络安全的应急响应的内容需要考虑的内容是对于事先的预警机制,确保不会发生重大的信息安全事故。由于计算机网络技术的快速发展,未来对于网络入侵的监控难度也在加大,对于网络的管理提出了更高的要求。
2 网络安全隐患的现状以及原因分析
2.1 操作系统的不完善和软件漏洞
计算机网络依赖的是大型的计算机硬件系统,同时也依赖的是大型的计算机的操作系统。但是计算机网络系统是一个极为复杂的网络体系。没有什么系统是完美无暇的,无论是目前大型计算机的使用的Linux系统还是windoes sevrise系统都或多或少地存在一些漏洞和薄弱的环节,如果对于系统的升级过程不及时就会给一些不法分子可趁之机。同时一个软件也存在一些漏洞,不及时地进行软件的升级也会造成信息安全问题。对于个人计算机用户而言,用户不及时进行补丁修复和随意下载来路不明的软件或者是盗版软件、人为的误操作等等都会造成计算机网络的安全隐患。在这点上,个人计算机用户的所面临的威胁更大。
2.2 自然灾害造成的计算机网络安全问题
虽然计算机的发展到今天已经到了一个很高的阶段,但是计算机依然受到很多条件的制约。比如需要电力系统和通信系统和通信线路等等。这些一旦受到自然因素的影响,就会造成巨大的信息安全问题。比如在日常工作中因为断电而使设备被损坏、计算机内部数据丢失的情况有时候是比较常见的,以及洪水、飓风导致的通讯光缆损坏等等。这些都是不可控制和不可测的因素,人类的防范措施远远跟不上自然因素的变化。
2.3 网络黑客的恶意攻击
计算机网络最为显著的特征就是开放性与自由性,导致了现在计算机网络信息安全问题的泛滥。目前一些国外的敌对势力或者一些发烧友,热衷于发动网络信息攻击来谋取自己的利益或者是实施自己的技术。黑客利用存在于计算机网络系统中的一些安全漏洞非法入侵他人的计算机网络系统,它的危害性极强。从某些意义上来讲,黑客对网络信息的迫害比普通的电脑病毒更加严重。他们拥有与计算机系统脆弱性部分相关的认知,可以使用各类计算机工具。境内外的黑客攻击破坏网络的现象也非常严重,他们一般采用非法的入侵他人重要的信息系统,并获取、攻击他人网络的重要信息,造成受害者计算机网站内部的数据遗失或者使得计算机信息系统瘫痪,给人们的生活带来了重大的不便与威胁[1]。网络黑客的存在严重危害了网络信息安全。
2.4 计算机病毒
计算机病毒具有极强的破坏性。计算机病毒从本质上来讲是一种计算机程序,具有自我复制、容易传播、过程隐蔽、破坏力强的特点。一般而言,一旦感染了计算机病毒,使用者很难发现其中的异样,这是因为计算机病毒具有潜伏性的特点。一旦病毒在计算机内发挥作用,会对整个计算机系统造成巨大的破坏,无论是计算机硬件的损坏还是信息数据的丢失或者泄露。这些病毒一旦入侵电脑,会对系统运行的速度产生影响,甚至造成硬件设备的损坏、数据信息丢失或泄露。随着计算机技术的发展计算机病毒也迅速发展,种类不断增多且破坏性增强。当前,主要的计算机病毒形式分为以下四类:即蠕虫病毒、脚本病毒、木马病毒和间谍病毒。每一种病毒的自身特点是不同的。蠕虫病毒以计算机系统漏洞作为攻击目标,对计算机终端进行攻击,通过对计算机系统的控制和攻击,控制计算机的主程序,具有很大的变异性和传播性,较为著名的蠕虫病毒代表为熊猫烧香病毒;脚本病毒主要通过互联网网页脚本进行传播;木马病毒诱骗性极强,以窃取用户数据为目的;间谍病毒主要是劫持用户的主页和连接,以强制增加用户对其网站的访问量[2]。除了恶意病毒之外,一些间谍软件也具有较大的威胁,间谍软件通过电子邮件形式或者是诱导用户下载安装,进行后台运行,窃取用户的各种机密信息,对企业的正常经营以及国家的网络安全都提出了严峻的挑战。
2.5 缺乏足够的防范意识
随着近些年人们生活水平的提高,拥有计算机的人群也在逐步增加。但是随之而来是计算机使用者的整体意识不能跟上时代的变化,很多的用户缺乏基础的计算机安全防范意识。一些用户往往在使用过程中容易受到第三方的误导,进行一些不利的操作,这样就导致了用户密码和账户的泄露,留下了很严重的安全隐患。
3 对于建立计算机网络安全应急技术的一些建议
3.1 建立有效的防火墙技术
防火墙技术是目前世界上用用最为广泛的计算机网络安全防护技术。一般而言,防火墙分为两种,即应用级防火墙和包过滤防火墙。每种防火墙的作用和适用范围是不同的。应用级防火墙主要应用在服务器上,对于进行服务器的数据进行充分的扫描,一旦发现异常情况就会中断服务器和内网服务器之间的联系,防止病毒进行自我复制和传播。包过滤防火墙主要是应用在个人用户的安全防护上。通过对经过路由器传输的数据包进行安全检查和过滤,这样可以很好地过滤不安全的因素,提高了用户的安全防范意识。
3.2 使用防病毒软件
进行病毒防护的一个有效措施就是安装和使用防病毒软件。目前个人计算机的防病毒软件的安装比例很高,同时普遍具有实时更新的病毒数据库,能对用户的使用过程进行有效的监控。对于不明文件和下载的软件等等都有很强的防护效果。及时地更新系统和安装补丁、不使用盗版软件、不浏览不良网站都能有效地降低感染病毒的几率。
3.3 使用数据加密技术
数据加密是一项传统的网路安全技术,在技术日益发达的今天仍具有很强的实用性。数据加密技术具有灵活的特点,能对动态信息起到有效的保护。数据加密技术的原理是以密匙作为控制,防止非授权的用户或者软件对用户数据信息进行访问和篡改,保证数据安全。访问控制技术包括有入网访问控制、授权方式和遵循原则等,对主体与客体之间的访问过程进行规则约束。目前运用的加密方式主要分为两种类型,一种属于私匙加密,特点是运用同一个密匙开展加密与解密操作,速度较快,在硬件或者软件中都能运用,对操作对象没有限制。另一种属于公匙加密,其具有两个密匙,分别运用于加密环节操作和解密环节操作,这一过程速度要稍微慢一些,过程复杂一些,但是相应提高了安全系数。网络加密一般采取链路加密、端点加密与节点加密等方法[3]。
3.4 加强网络安全管理
提高网络信息安全,不仅仅是建立使用技术手段进行防护,更需要的是加强网络安全管理,制定出合理的规章制度,确保计算机网络安全。同时,国家应当加大对计算机网络犯罪的打击力度,加强计算机网络安全防护队伍建设等等来应对不断发展的计算网络安全问题。
4 总结
随着计算机在人们生产生活中发挥着越来越重要的作用,计算机安全防护也越发引起人们的重视。计算机网络安全主要是自然灾害造成计算机信息丢失和外来入侵造成的信息泄露等。未来提高计算机安全防护水平,应当强化防火墙技术,加强计算机安全管理,规范安装和使用软件,及时更新系统和安装补丁。这些技术都能有效地提高计算机防护技术水平。
信息安全建设已经成为一项复杂的系统化工程,需要从计算机硬件、网络设备、软件等多个方面加强安全防护工作,涉及物理层、系统层、网络层、应用层等各个层面。因此,这不仅是一个机制健全问题,也是一个产业健全的问题,而且信息安全产业应成为信息安全保障体系建设的主力。
长期以来,国内在计算机芯片、操作系统、网络等关键领域缺少具备自主知识产权的成熟产品,包括电信、金融、能源等重要领域在内的各类信息系统只能采用进口设备。因此,所谓的信息安全保障体系从某种意义上来说只能是“空中楼阁”。因此,在信息安全相关技术上,要统筹规划,整合力量,进一步加大网络与信息安全技术研发力度,加强对云计算、物联网、移动互联网、下一代互联网等方面的信息安全技术研究。提高我国对新兴技术的掌控能力,形成拥有自主知识产权的安全产业链条。
党的十报告首次明确提出了“健全信息安全保障体系”的目标。信息安全保障并不是一个新话题,此次被十报告明确提及,说明我们已经清醒地认识到我国信息安全政策法规不完善、体制机制缺陷多、防御力量和产业支撑能力弱等严峻现实。
在信息技术已经成为应用面极广、渗透性很强的战略性技术,信息空间成为国家延伸的新疆域,成为整个国家和社会的“中枢神经”,在其战略地位日趋重要前提下,各国竞相加强网络空间的部署,国际网络空间斗争形势将更加复杂的形式下,我们应当积极面对挑战,努力从认识、法制、产业等各个层面健全我国信息安全保障体系。
参考文献:
[1]沈平.计算机网络安全隐患与应急响应技术[J].电脑知识与技术,2011,24:5882-5883+5901.
[2]张钊.计算机网络安全隐患及处理技术研究[J].科技致富向导,2013,06:76+101.
[3]顾海浪.对计算机网络安全隐患与应急技术的研究分析[J].计算机光盘软件与应用,2013,18:172-173.
篇4
关键词:网上银行;现状;问题;对策
中图分类号:F830.3文献标识码:A文章编号:16723198(2009)22026402
网上银行是指银行在互联网(Internet)上建立站点,通过互联网向客户提供信息查询、对账、网上支付、资金转账、信贷、投资理财等金融服务。更通俗地讲,网上银行就是银行在互联网上设立的虚拟银行柜台,传统的银行服务不再通过物理的银行分支机构来实现,而是借助技术手段在互联网上实现。网上银行的出现全面实现了无纸化交易。同时,由于网上银行以先进的网络技术和通讯技术为载体,因此它能为客户提供更加方便、快捷、高效和可靠的服务同时,相对于传统的实体银行,网上银行具有经营成本低廉、简单易操作、服务质量完善、业务领域更宽等优点。
1 我国网上银行的发展现状
(1)我国网上银行发展正处于快速增长期。中国金融认证中心的《2008年中国网上银行调查报告》显示:网上银行总体发展继续保持快速增长的势头,用户量及交易量高速增长。网银用户5800万人,较2007年增加l800万人,增长率为4%,使用率为19.3%。40%的网银用户关注“网银申办程序的方便性”。36.7%的网银用户关注“上网操作的简单性”。网银用户主要是大学生与办公室职员。但是,71.7%非现有网银用户最担心“网银的安全性”,安全性问题成为实际使用网银的最大阻碍因素。
(2)网上银行的低成本逐渐成为商业银行的主要分销渠道之一。网上银行突破了时空局限,改变了银行与客户的联系方式,网上银行能大幅度降低银行交易成本,成为传统银行分支机构网点的重要补充和替代。将使传统银行业分支机构及营业网点数量逐步减少,网上银行对于传统柜台业务的替代性逐步提升。网上银行能突破传统银行的局限,提供一揽子高附加值的综合金融服务,可以让客户在Anytime、Anywhere、Anyhow都享受到便捷、安全、优质的“3A”金融服务。网上银行的低成本优势促使各家银行投入较大资源用于网上银行的建设与推广。
(3)国内网上银行三足鼎立,各有特色。从网上银行业务交易规模来看,根据2008年国内主要上市商业银行的中期报告,建设银行电子银行交易额为77.64万亿元,工商银行为68.07万亿元,招商银行为11.43万亿元。工商银行、建设银行凭借网点多、客户资源丰富等传统优势.网银用户数量位居前列,招商银行位于第三。从网上银行业务品牌知名度来看,招商银行“一网通”、工商银行的“金融@家”、建设银行的“e路通”等品牌知名度在人们心目中比较高。从网上银行业务功能来看,工商银行的网上银行业务功能比较丰富全面,除基础功能外,网上支付、个人和企业投资理财较强大:招商银行的“一网通”致力于产品创新,功能丰富和操作简单快捷,例如网上支付、个人理财、自助贷款等功能比较突出:建设银行无论是在个人网上银行还是在企业网上银行方面业务范围较全面,更突出安全性和申请办理程序的方便性。
2 我国网上银行发展中遇到的问题
与国际上先进的银行相比,中国的网上银行明显滞后。尽管网上银行业务高速发展,竞争日益激烈,但是我国网上银行在发展中仍存在以下问题。
2.1 法规滞后
《网上银行业务管理办法》、《网上银行安全评估指引》、《电子支付指引》等法律法规相继颁布实施,全面规范了网上银行业务的市场准入、运行管理和风险控制,为保障网上银行发展的质量和安全奠定了法律基础。但是仍滞后于网上银行的快速发展,缺乏可操作性和指导性。网上银行在有关服务承担者的资格、交易规则、交易合同的有效成立与否、交易双方当事人权责明晰及消费者权益保护等方面,与传统银行相比更加复杂、难以界定。
2.2 网络安全
网络安全已经成为影响网上银行发展的主要因素。在内部管理方面。风险管理仍需进一步改进。目前网上银行安全的风险管理策略及各种指导规范还没有形成一个系统的风险管理体系。风险分析的模型与方法不成熟、定量分析不足,缺乏系统、成熟的风险管理流程与方法。风险研究也多偏重信息技术层面,从银行整体角度分析、防范操作风险较少,网上银行与商业银行传统业务的风险管理没有形成有机统一的整体。
2.3 技术风险
在信息技术方面,金融网络安全存在隐患。由于网络的虚拟性,对“防火墙”、身份认证(CA)、安全系统层SSL协议、安全电子交易SET标准及其他技术措施的要求更高,而在信息的真实性、客户身份的合法性、支付信息的完整性、支付信息的不可否认性、网上交易的合法性等方面,还不能够完全消除人们的疑虑。此外,黑客、木马病毒的攻击使网民在支付过程中防不胜防。
2.4 顾客面窄
中国个人上网客户集中在20-35岁,这些人收入较高、受过良好教育、乐于接受新事物,但网上交易屈指可数,盈利性差。中国的电子商务交易量不高,尤其是B2B模式电子商务交易量不大,使银行的网上业务缺乏盈利的基础。投入不足的银行由于在网络银行上投入不足,造成银行电子化规模小、网络化程度低、缺乏规划,导致目前一方面国内各商业银行之间的互联性差及人才的匮乏、国内商家信用缺乏、送货渠道不完善等。
3 我国网上银行的对策
针对网上银行发展中存在的问题.商业银行要采取积极的应对策略,明确网上银行的发展战略,优化网上银行发展的资源配置,加强渠道管理,建立系统化的网上银行营销体系,进一步完善网上银行的激励约束机制,建立健全网上银行的风险管理体系。
3.1 建立专门的网上银行准入制度
网上银行的准入要在注册制度、安全工作、地域界定方面从严,而在准入标准、业务范围等方面从宽,建立一套区别于欧美已有网络发展优势国家的准入制度,加快相关的法律法规建设。网上银行法的发展不是孤立的,而是和一系列相关的法律规范相联系的主要有税收征管法、合同法、国际税收法、电子商务立法、刑法诉讼法、票据法、证券法、商业银行法、消费者权益保护法、反不正当竞争法等。其次,加大银行信息系统基础建设投入。
3.2 大力推进信息化、网络化建设
扩大网上银行的生存空间,电子商务与网上银行的发展空间取决于信息基础设施的规模的水平,信息终端以及信息知识的普及程度。因此,要加强网络信息基础建设,尽快普及计算机及网络知识。
3.3 建立和完善社会信用体系
积极推行以建立“银行信贷登记咨询系统”为基础,完善企业及个人的信用体系,实现贷款信息共享,信用等级评估和信用咨询服务。建立和规范安全认证体系。发展网上银行业务,大量经济信息在网上传递,安全性是最大问题。而在以网上支付为核心的网络银行,电子商务最核心的部分包括ca认证在内的电子支付流程,只有真正建立起国家金融权威认证中心(ca)系统,才能为网上支付提供法律保障,逐步为网络银行的发展创造一个良好的运行环境。
3.4 建立健全自身的网络安全系统
随着网上银行业务发展,必然出现很多金融业务创新,也必将涉及到现行金融管理体制和政策的空白点或。同时计算机及计算机网络系统极易遭受黑客和病毒的袭击,内部技术和操作故障都难以避免。因此,由防火墙、CA加密等技术手段为基础,整合企业、家庭使用的一些财务管理软件结合起来成为一个互联通的系统,共同建造一个安全的网络空间。
3.5 开发新的产品服务,进行全新的业务拓展
网上银行要适应客户在电子网络上进行买卖交易时的支付与结算需要,就必须创新与电子网络交易相关联的交易支付手段和金融工具产品,必将对传统的商业银行的支付手段产生深刻的影响。网上银行新的交易支付手段主要有数字现钞,电子支票,电子信用卡,其他电子金融工具。新的产品及服务内容主要包括:线上市场销售、线上或电话客户服务(如透过网上、电话申请信用卡)、客户遥距操作及结算(如电子信用证)、线上产品资讯服务(如线上查询存款利率)、数码货币系统、电子信用卡支付系统、电子支票支付系统、网上电子现金产品(如数码现金、电子货币)等等网上银行还可以对传统的银行金融工具进行电子化改造,以提高这些业务的办理效率与质量,改善对客户的服务,降低经营管理的成本,扩大银行的收益水平。
3.6 强化银监会对网上金融风险的监管
政府之所以要对金融机构实施广泛的监管,是因为存在着市场缺陷。这些缺陷包括信息不对称,以及由此引发的逆向选择和道德风险。这些缺陷加上银行业较强的外部性和天然的脆弱性,都极易给消费者带来消极影响,引发消费者对银行体系的不信任。因此,需要政府进行干预,政府对银行业监管的最基本目的是保护消费者和提升公众对银行体系的信心。网络银行的金融监管应重点考虑以下几方面的问题:将网络银行业务正式列入金融机构管理范畴,建立专门的网络银行准入制度;完善现行法律,补充适用于网络银行业务的相关法律条文;加强网络银行的信息披露制度,以便促使网络银行的经营者提高经营管理水平;制定网络银行的安全标准,建立安全认证体系;结合网络银行业务的特点、完善现行金融监管办法;加强国际间的网络银行监管合作;加强金融监管人员的计算机培训,提高监管人员的素质和水平等。
参考文献
[1]卢玉志,赵东星,刘晓亮.我国网上银行发展中存在的问题与对策[J].特区经济,2008,(02).
[2]冯小武.我国网上银行存在的问题及对策[J].硅谷,2008,(03).
[3]王红喜.我国网上银行业务开展的几点思考[J].中国乡镇企业会计,2008,(01).
[4]黄凡,陈韶钦.浅析国内网上银行发展中存在的问题及对策[J].法制与经济(下半月),2008,(03).
[5]曹万卿.网上银行发展的现状与对策分析[J].大陆桥视野,2009,(01).
[6]徐长斌.大众对网上银行的需求及网上银行的发展[J].浙江金融,2009,(07).
[7]蒋科.推动我国网上银行业务发展的对策探析[J].江西金融职工大学学报,2009,(01).
[8]张晶奇,王宇航.浅析我国网上银行业务发展战略[J].现代商业,2009,(02).
[9]晓辉.CFCA2008中国网上银行调查报告[J].网络安全技术与应用,2009,(01).
[10]李彦.我国网上银行发展问题的思考及对策[J].大众商务,2009,(08).
篇5
[关键词] 虚拟财产;刑法保护;现状;完善
【中图分类号】 D914 【文献标识码】 A 【文章编号】 1007-4244(2013)07-073-1
一、虚拟财产是否属于财产范畴
所谓网络虚拟财产又称网财,是指在虚拟社会(网络空间)中,模拟现实存在的事物,以数字化形式存在于服务器中,能够被游戏玩家排他性的占有而又相对独立的信息资源。网络虚拟财产主要包括虚拟货币、虚拟装备、虚拟角色。在实践中除上述三种进行交易的虚拟财产以外,还有几种次要虚拟财产:虚拟不动产、虚拟动植物、账户、以及许可证、会员资格、地图等。虚拟财产名为“财产”,但应否属于财产范畴,在现实中存在很大争论。所谓财产,是指存在于人体之外,能够满足人的需要,具有稀缺性和支配控制可能的客观物,它具有客观性、有用性、稀缺性和可控性四个属性。虚拟财产是否属于财产,很大程度上取决于虚拟财产能否满足这四个属性。笔者个人认为,虚拟财产完全具有这四个属性,因此,虚拟财产应属于财产范畴。
二、盗窃虚拟财产行为的定性
(一)盗窃虚拟财产的行为是否构成犯罪
既然虚拟财产与传统的财产在本质上并无不同,那么建立虚拟财产的刑法保护机制也是必要的。我国目前对虚拟财产保护的现行情况是,对于盗窃虚拟财产的相关规定仍然混乱,没有其他法律法规或者合理的解决手段来规制盗劫虚拟财产的行为。因此,在现有的法律手段不足以抑制侵犯虚拟财产的情况下,将其纳入刑法体系是完全必要的。
(二)盗窃虚拟财产的行为构成何罪
在明确了盗窃虚拟财产可以被定为犯罪的前提下,我们就需要讨论该行为应该构成何罪这一问题。盗窃虚拟财产行为,是指行为人在网络用户毫不知情的状况下,运用计算机专业知识(通常是黑客手段)获取网络用户的登录账号,登录后更换用户账号的密码或网络游戏中的其他有关内容,从而使网络用户再也无法登陆其账号,用户在网络游戏中的虚拟财产就无法占有、使用、收益和处分,也无法在网络游戏中继续获得相应层次的游戏服务;或者行为人通过其他方式窃取网络用户在网络游戏中的游戏装备和Q币,货币等,行为人由此控制和支配了该账户上的虚拟财物。当然,行为人也可以通过上述方式直接盗窃网络运营商的虚拟财产。目前,关于盗窃虚拟财产行为如何定罪,在理论界主要有两种观点,一种观点认为,应该认定为一种危害计算机信息系统安全的行为,另一种观点则认为,应以盗窃罪论。笔者同意后一种观点。
(三)确定盗窃虚拟财产数额的标准及价值计算
我国对盗窃虚拟财产数额的确定,直接决定着量刑等问题。在现实司法实际操作中,认定盗窃罪的数额一般是1000元至3000元以上,但盗窃虚拟财产的具体价值,如何估算成现实的财产数额,并没有形成统一的模式和规则。而确定虚拟财产的价值,直接决定着罪与非罪的标准。因此在司法实践中应根据不同的虚拟财产,不同的网络环境,对网络虚拟财产的交易价值制定出相应的评估方法,最好是建立由政府主导,游戏运营商、玩家、专业评价机构的人员的代表组成的第三方评价部门。
三、我国对网络虚拟财产刑法保护的现状
我国刑法对网络虚拟财产的保护目前还处于初级阶段。我国刑法仅仅是通过对已有的一些罪名进行一定的扩张解释来保护虚拟财产,如第286条的破环计算机信息系统罪,第285条的非法侵入计算机信息系统罪,第287条规定的利用计算机从事金融诈骗、贪污、窃取国家秘密、盗窃、抢劫等犯罪的处罚。但上述法条规定的犯罪客体和对象都是现实中的财产,并非网络环境中的虚拟财产。虽然《刑法》修正案七的出台某种程度上间接遏制并打击了盗窃网络虚拟财产的中间链条,但并没有明确将网络虚拟财产纳入保护范畴。可以说,我国刑法并没有明确规定虚拟财产属于刑法中的公私财产,并且刑法也缺乏对计算机网络犯罪的技术方法等的专业性解释。
四、完善我国网络虚拟财产刑法保护的思考
如前所述,仅依靠上述条款来保护虚拟财产是远远不够的,如何制定具体的法律制度来保护网络中的虚拟财产已经不可避免了。笔者认为,我们应该积极的借鉴国外有关保护网络虚拟财产的先进立法经验,并结合当前我国的网络环境实际状况,从立法和司法上同时进行完善,使得我国对网络虚拟财产的保护体系得到全面确立。首先,进行立法解释,扩大刑法第92条中关于“财产”的范围,将虚拟财产这一新型财产形态纳入“其他合法财产范围”。同时对刑法第264条盗窃罪的对象“公私财物”相应作扩张解释,从而使得侵犯网络虚拟财产的行为符合该罪的构成要件,并以此罪名定罪处罚。其次,最高司法机关可以通过颁布司法解释来明确虚拟财产的属性和范畴。第三,应建立和完善由政府监管的,游戏运营商、玩家及专业的物价评定部门工作人员组成的联合机构也是必要的,这在上文中也己经提到。
参考文献:
篇6
关键词:电子商务纠纷诉讼调解ODR
电子商务是商务活动的一种新形式,它利用电子手段从事商务活动,实现整个贸易活动的自动化和电子化,以达到企业乃至社会所追求的高效率、低成本的目的。电子商务具有便捷、高效和成本低廉的优势,但是人们在轻松享受这种交易的同时,也发现了电子商务中急骤增多的形形的纠纷,这些问题若得不到及时解决将大大损害人们对电子商务的信心,成为制约电子商务发展的瓶颈之一。如何及时、有效地解决这些争议纠纷,增强人们对电子商务的信心,促进电子商务的健康发展,是企业、政府共同关心的话题。
1 电子商务纠纷的定义与特点
电子商务纠纷,简单地说就是在电子商务中产生、提起、待决的争议。由于其本身的性质,使得电子商务纠纷就有以下一些鲜明的特点:
1.1 跨国性
在电子商务环境下,交易主体以网址为主要活动场所,他们即使相隔万里,其之间的交易及由此可能产生的纠纷也只需在计算机上轻敲几下,而其引发的纠纷可能涉及世界任何国家和地区。
1.2 纠纷主体地位的不对等
在电子商务交易中,纠纷主体通常表现地位的不对等,特别是B2C模式下。消费者讨价还价的地位明显低于生产商和服务商。纠纷所涉及的金额小。目前,消费类电子商务交易价值往往较小,交易频繁,品种繁多,目前适用的法律基本处于空白,交易主体特别是消费者的权益不能得到较好的保护。
1.3 纠纷主体的相对虚拟化
电子商务纠纷主体的相对虚拟化来源于网络空间的虚拟化。电子商务纠纷主体往往仅以网址存在,其真实姓名、地址在网络上并不明示。同时网址本身也是无形的、虚拟的。一方面,交易主体间并不知道对方的真实经济情况;另一方面,电子商务经营者不需要像传统一般经营者那样,被要求在工商管理部门登记备案等。
2 解决电子商务交易纠纷的途径
电子商务使得不同地域的商家与消费者之间的交易更加方便,但与此同时,这种轻松跨越时空的交易方式,也使得商事纠纷问题变得更为复杂,电子商务的蓬勃发展也引出了电子商务纠纷的频频发生。为了保证买方和卖方双向的电子商务信任度,因此电子商务所面临的一个重要的问题是为消费者提供一个合理的,简便易行的解决争议的方法。全球电子商务所面临的一个重大挑战是为消费者提供一个合理的、简便易行的解决争议的方法。
目前解决电子商务交易纠纷的途径主要分为两种,即:线下解决和线上解决。
2.1 线下解决
2.1.1 仲裁解决
民事争议通常可以采取向法院和申请仲裁机构审理两种方法。所谓仲裁一般是当事人根据他们之间订立的仲裁协议,自愿将其争议提交由非官方身份的仲裁员组成的仲裁庭进行裁判,并受该裁判约束的一种制度。仲裁活动和法院的审判活动一样,关乎当事人的实体权益,是解决民事争议的方式之一。仲裁机构通常是民间团体的性质,其受理案件的管辖权来自双方协议,没有协议就无权受理。
所谓电子商务仲裁,是指利用仲裁方式解决电子商务中所产生的各种纠纷。电子商务仲裁与一般民商事仲裁在本质上是一致的,它们都遵循基本相同的模式,经过基本相同的仲裁环节,裁决都具有法律强制力以及都会遇到裁决的执行问题。电子商务仲裁与一般民商事仲裁的区别主要是形式上的,因为电子商务是通过电子方式而不是以纸质单证为基础进行交易,在电子商务中,从仲裁协议的签订到合同文本的交换都表现为电子形式,纠纷发生后,电子商务仲裁也只能以这些电子文件为基础进行裁决。与一般民商事仲裁相比,电子商务仲裁在我国发展尚不成熟,尚有一系列法律问题需要解决和澄清。
同时,与诉讼相比,仲裁具有一裁终局、便于执行、费用较低、当事人对于仲裁适用的法律、仲裁的机构甚至仲裁人员都有一定的发言权等特点,因此,相对来讲更加容易认同裁决。
电子商务仲裁协议包括在电子商务合同中订立的仲裁条款,和以其他书面方式在纠纷发生前或者纠纷发生后达成的请求仲裁的专门协议两种。根据最高人民法院关于仲裁法的司法解释第一条的规定,“其他书面形式”的仲裁协议,包括以合同书、信件和数据电文(包括电报、电传、传真、电子数据交换和电子邮件)等形式达成的请求仲裁的协议。
然而,传统的仲裁制度存在不容轻视的局限性。首先,仲裁适用的领域有限。仲裁来自当事人的合意,从而,大量的“非合意之债”如侵权之债为法律所强制界定就不能提起仲裁了。其次,仲裁缺乏连带性,仲裁的基础源于当事人的合意,仲裁不得将第三者纳入裁判程序,这使得仲裁在某些时候显得僵死。最后,仲裁裁决效力存在不自足性。仲裁裁决能否发生效力,首先依靠当事人自觉遵守,一旦裁决不获履行,仍然只能转求法院执行,这势必影响仲裁机制的独立性和运行效率。
2.1.2 诉讼解决
诉讼是指国家司法机关按照一定程序和方式解决争议、纠纷的活动。具体到民事诉讼而言,是指法院在双方当事人和其他诉讼参与人的参加下,审理和解决民事案件的活动,以及由这些活动所发生的诉讼关系。
①要确认电子商务合同的生效时间。按照合同法的规定,经过要约和承诺两个阶段,承诺生效时电子商务合同成立。要约到达受要约人时生效。采用数据信息形式签订电子商务合同,收件人指定特定系统接收数据信息的,该数据信息进入该特定系统的时间,视为到达时间;未指定特定系统的,该数据信息进入收件人的任何系统的首次时间,视为到达时间。同理,采用数据信息形式签订电子商务合同,承诺到达的时间与此相同。
②确认合同的签订。地点合同的签订地点很重要,因为发生纠纷时,签订地点是约定管辖的重要依据,如何认定电子商务合同的签订地点?合同法规定,当事人可以在电子商务合同成立之前要求签订确认书,签订确认书时电子商务合同成立。承诺发生的地点为电子商务合同成立的地点。采用数据信息形式订立合同的,收件人的主营业地为合同成立的地点;没有主营业地的,其经常居住地为合同成立的地点。
③确认交易双方主体资格。电子商务交易各方绝大部分是未曾谋面的,交易又是即时发生的,因此,确定交易双方的主体资格对合同的有效性及确定双方的权利义务从而确定双方应承担的法律责任也有很重要的意义。目前,对交易人身份认证的方式主要有:通过数字签名;或交易网站实施保证金制度、交易积分制、会员制等对网上交易的个人发挥信用约束作用。所以在处理纠纷时不但要肯定数字签名等新技术的证明效力,而且若经第三方认证的个人信用对他人造成损害,那么提供认证(类似于传统商务中提供的信用担保)的机构应承担一定的责任。另外,可以将电子商务服务提供者看作“电子商场的业主”,它们出租存储空间、传输通路等供电子商务活动使用,它们同时也有责任向监管机构通报在其系统的电子商务活动情况,并协助监管。
④电子证据的采用。民事诉讼采用“谁主张、谁举证”的制度,在一定程度上可以防止滥讼。但在电子商务过程中,大量的电子数据服务大都由第三方提供。在电子商务纠纷中,举证是个难题,证据不好保存,也不便提取。当事人往往不能提供有效的电子证据,即使提供,其证明效力也大打折扣,从而有可能导致败诉。当事人可以采取律师见证、公证机关公证、外交机构认证、工商行政管理部门鉴证以及利用先进的电子设备制成视听资料等方式保存证据。同时也有必要规定:提供电子商务服务的第三方、电子商务的销售方以及银行等应有出证的义务。
电子商务纠纷对传统的线下诉讼制度产生了一定的冲击与挑战。由于在电子商务环境下纠纷具有突出的国际化、网络化的特征,因而利用传统的诉讼机制解决电子商务纠纷时,当事人的诉讼成本更加高昂,审判包括执行效率更加迟缓,导致电子商务参与者对传统法律机制的信心更加不足,这是我们在解决电子商务纠纷时必须慎重考虑并力求解决的首要问题。
2.2 线上解决
计算机网络的利用突破了国界的限制,电子商务为国际贸易发展的促进是当今世界经济的亮点。国际私法和国际经济法中管辖权的问题一直是纠纷司法解决的首要矛盾,电子商务更加加大加深了这一矛盾。在国际私法领域伴随管辖权问题出现的还有法律适用、判决的承认和执行等一系列问题。这会给电子商务带来巨大的交易成本,交易安全也无从谈起。“在线纠纷解决机制”,ODR,Online Dispute Resolution,就是顺应了社会发展的新需求,充分利用新技术处理纠纷的良好解决方案。
ODR是指利用互联网进行全部或主要程序的各种争议解决方式的总称。与传统的争议替代性解决方式一样,ODR仍需借由实体的会所及实际所架设的服务器、数据库、网络,方可传递大量仲裁、调解过程中需要的信息,并进行复杂的网络争议仲裁、调解。因此可以说ODR是附随科技进步的新型的仲裁调解方式,其与传统的ADR并无大异。
ODR将网络资源充分引入到争议解决方法中来,网络资源具有下列三种新的因素:利用全球任何地方的人力资源、电脑处理程序以及实现信息交流传播的电子速率传输,这就使ODR可以在任何国家、聘用任何国籍的仲裁员或者调解员、通过任何语言解决争议,具有快速、费用低廉、便利等网络空间争议解决所需要的各类重要价值因素。在网络虚拟世界,ODR对于建立互联网中的信赖关系是非常必要的,有利于实现双赢的争议解决方式,越来越受到世界各国理论和实务界的重视。
按照解决争议的具体方式划分:
①在线谈判/和解
在线谈判分为协谈判和自动性谈判。协谈判是当事人提交争议、争端或不平并且谈判的程序。谈判中由中立的第三方引导当事人逐步达成妥协和和解,而当事人掌握着最终的决定权。自动性谈判最适用于经济索赔。它简单、容易并且直接,不需要其它协助,中立的第三方是由电脑程序虚拟的。支持服务的系统保证当事人彼此不知道对方提出的数额,并由计算机自动产生一个中间数额作为谈判结果。在线谈判的高效率达到的是简单量的平衡,而将所涉及的其它因素忽略不计。故不适解决较为复杂的纠纷。
②在线仲裁
在线仲裁是最为正式的ODR方式,裁决一般是终局的,并且具有约束力,但当事人也可约定其不具有约束力或只对一方有拘束力。各国的实践过程中,在线仲裁的运用远不如调解那样普遍,这是因为仲裁与调解等非正式的方式不同,其裁决并非当事人直接谈判的结果,因为不易为双方接受,而往往要借助法院的强制力予以承认与执行。在将信息技术引入纠纷解决制度的过程中往往需要克服一系列法律问题,但即使如此在线仲裁无疑比诉讼便捷。
③在线调解
在线调解是目前使用频率最高的一种ORD方式。调解是一个由中立的第三方协助解决争议并达成一致的程序。中立的调解员扮演一个沟通的角色去设法解决争端帮助当事人和解,但不强迫接受判决,决策的权力属于当事人,一个调解协议是在双方自愿下得出的结果。所有的交流都需要通过调解员,但当事人和调解员无需直接接触,交流通过电子邮件或安全的网页。来自世界各地的当事人只要通过经安全加密的电子邮件、安全聊天室或视频会议就可利用在线调解解决纠纷,整个调解系统及相关的文件均存储在服务器上,只有经授权的当事人才能访问。调解员凭借密码就可以分别或同时与当事人进行沟通,协议是否具有约束力取决于当事人的意愿。如果当事人希望协议具有约束力,可以达成一个具有法律约束力的协议。另外当事人双方不必同时在线,即时对对方的意见作出反应。
“在线纠纷解决机制”(ODR)的迅速发展也是它的突出特点造就而成。首先是它不需要履行严格的法律程序,完全依据当事人的意愿,在符合法律规定的范围内处理问题。其次是在线纠纷解决是出于当事人的合意,以自愿为基础。这就为争议解决营造了和谐的氛围,解决可能是本着互谅互让的精神展开的。相比诉讼的对抗性,在线纠纷解决提供了当事人追求解决问题的基本诉求安全而友好的途径,更有利于纠纷的解决。再次是在线纠纷解决不需要诉讼中的充分举证以认定事实的程序,只是在重视事实和证据前提下,在争议各方认可的事实基础上协商解决。最后是在线纠纷解决充分体现当事人意愿的基础上形成的结果,用现代社会广泛应用的合同――协议形式来确定,对双方当事人都有约束力,与法治所追求的社会法治化的精神是一致的。
从ODR的诸多特点可以看出,电子商务中交易方出现纠纷时,选择非诉讼的解决方式会让当事人充分表达自己的主张,整个过程也都在当事人的掌控之下,当事人的意愿会得到充分体现。在电子商务这种新的经济运行方式引发的新的生产关系和社会秩序体系形成过程中,现有诉诸法律的手段缺乏或效力无法发挥的情形下,ODR的存在为当事人在评估进入一个新市场或新环境会面临的风险时,提供了较为有效的机制,鉴于其当事人意思自治注意的充分展现,还十分有助于信用体系的建立,这又是与时代的要求统一。
3 预防交易纠纷的策略
在网上购物中,由于电子商务的经营方式不同,交易进行的方式也各有不同,为了确保自己的权益,在进行网上交易时,需要注意以下几点:要尽量选择那些大型、经有关部门登记、信誉度高的网站进行购物,这些网站管理规范,对经营者的资格审查相对严格。正规交易网站会提供较全的商品信息和商家资料。一旦发生纠纷,容易确定交易相对人。同时,在目前电子商务监管、运行不太规范,经营者诚信度不高的状况下,消费者尽量不要通过网络购买大件、贵重物品。购物前一定要认真细致地阅读网站及经营者设定的一些条款,不能为省时间不阅读而直接点击“同意”,以免陷入一些不利于自己的条款中;出现纠纷时只能向经营者住所地法院等,这能从源头上避免产生交易纠纷。应注意自己究竟是和谁进行交易,确认谁是真正的销售者。消费者在网上购物和消费时,应更多留意商家的信誉度和有关部门的注册登记情况,必要时应加以核实经营者的身份。购买者应注意保存有关“电子交易单据”,包括商家以电子邮件方式发出的确认书、用户名和密码等。因为在出现纠纷时,单据可以作为一个证据提供。另外,商家送货时,应注意核对货品是否与所订商品一致,有无质量保证书、保修凭证等,同时索取购物发票或收据,以便在遇到所购商品与广告宣传不一致时要求退货。
总之,对于电子商务的纠纷,仅靠单一的某种解决方法来处理是远远不够的,因此,应该整合现有的纠纷解决模式,使其相互作用,相互配合,扬长避短,形成一套完整的有机联系的纠纷解决体系。只有这样,才能使消费者对于纠纷解决方式有多重选择,才可以真正彻底地解决纠纷,调高纠纷解决的效力与质量,从而促进电子商务健康有序地发展。
参考文献:
[1]朱寿全.如何解决电子商务法律问题,《法制日报》,2009年10月.
[2]郭学文.电子商务交易纠纷的解决途径和管辖,中国电子商务研究中心,2010年4月14日.
[3]高兰英,郭澄,朱心明,黄罗群.B2C电子商务纠纷及其解决模式探讨,桂林电子科技大学学报,2009年10月第29卷第5期.
[4]吴热生.B2C电子商务交易纠纷解决机制研究,硕士学位论文,2006年.
[5]高卫萍.ODR――解决中国电子商务纠纷的未来趋势,硕士学位论文,2008年.
[6]王辛.在线纠纷解决机制ODR的构建――以B2C电子商务模式下的纠纷解决为视角,硕士学位论文,2008年.
作者简介:
- 上一篇:股权激励含义
- 下一篇:土地法关于土地征收的规定
相关期刊
精品范文
10网络监督管理办法