时间:2023-09-05 16:46:12
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇网络安全条款范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
1. 1 对新兴科技的滥用加剧网络安全的脆弱性
美国著名技术史专家M.Kranzberg曾深刻地指出:“科技本身既不好也不坏,甚至不是中立的。科技进步往往对环境、社会以及人产生超越科技设备及技术本身直接。科技本目的的影响,这正是科技与社会生态的互动” 身不会对网络安全造成威胁,对科技的滥用才是网络安全风险的根源。“棱镜门”事件中,无论是美国政府,还是涉事的几大网络巨头,无一不利用了新技术的跨地域性、隐秘性、造成破坏的规模性及不确定性,加剧了全球网络安全的脆弱性。了解新技术对我国网络安全的影响,是构筑我国网络安全战略的必要前提。
1.1.1“云”技术放大了数据风险“云计算”指远程数字信息存储技术,该技术允许用户从接入到互联网的任意互联设备接触其文件。云计算技术如同双刃剑,在用户运用该技术便捷地进行数据共享、备份的同时,也为新的技术风险与社会冲突开启了方便之门。
首先,云计算服务商可能基于监管套利“合法地侵害”我国用户的个人隐私和安全。监管套利指互联网环境下,某些跨国企业通过选择适用自身偏好的法律以规避对己不利的监管。云计算的服务器可能位于不同国家,而不同国家对数据安全义务的界定、数据丢失责任、隐私保护、数据的公开政策等均存在不同规定,监管法律的差异为云服务商提供了套利空间。例如卷入“棱镜门”的谷歌公司,虽然向我国用户提供网络服务,其服务器却位于美国加州。其提供的谷歌云端硬盘(GoogleDrive)服务要求用户同意谷歌可“依据谷歌的隐私政策使用其数据”,但谷歌有权随时改变其隐私政策。在谷歌最新的隐私政策中规定:“如果我们确信:为了满足适用法律、法规、法律程序的要求或强制性的政府要求的目的而有必要访问、使用、保留或披露相关信息,我们就会与Google以外的公司、组织和个人分享用户个人信息。”据此,谷歌有权也有义务遵守服务器所在地的美国国家安全局的要求,向其提供用户储存的数据。作为互联网用户无可避免的传输和储存信息的数字中介,云计算服务商向美国政府披露用户信息在美国虽属“合法”,却严重地损害了他国用户的个人信息隐私和安全,甚至可能影响他国国家安全。
其次,云计算“数据所有人与控制人分离”的模式增加了对网络信息在物理上监管和追责的难度。在传统模式下,数据存放在本地技术设施中,数据在逻辑上、物理上是可控的,因此风险也是可控的。在云计算模式下,由于用户的数据不是存储在本地计算机上,而是在防火墙之外的远程服务器集中储存,传统的、借助机器或网络物理边界来保障信息安全的方式已经无法发挥作用。发生信息安全事件时,日志纪录可能分散在位于不同国家的多台主机和数据中心,因此即使是同一个云服务商部署的应用程序和托管服务,也可能难以追查纪录,这无疑增加了取证和数据保密的难度。
1.1.2大数据技术动摇数据保护的基本原则大数据指各类组织依托海量数据、更快的电脑以及新式分析技巧以挖掘隐藏的极有价值的关联性、更为强大的数据挖掘方式。“棱镜门”牵涉的所有互联网巨头,包括谷歌、微软、脸谱、雅虎等均以不同形式运用了大数据技术,并将数据作为其主要资产以及价值创造来源。
首先,大数据可能动摇数据保护规制的基石。欧盟的数据保护指令、欧盟通用数据保护条例草案,以及世界其他国家的数据保护法大多依赖于“透明度”和“同意”的要求以确保用户能够在知情的基础上分享个人信息。然而大数据的性质就在于通过数据挖掘与分析寻找意料之外的联系以及制造难以预测的结果,不仅用户对于其同意的对象和目的缺乏认知,甚至运用数据挖掘技术的公司自身也无法事先得知通过大数据技术将发现什么,因此也就很难实现实质意义上的“同意”。
其次,大数据技术带来的巨大商业利润可能诱使服务商漠视用户隐私,进而威胁数据安全。在互联网背景下,一方面众多网络信息媒介有机会接触用户的大数据,而大数据技术使这些信息媒介能够以极低的成本轻易地获取和处理这些信息;另一方面,大数据能够产生惊人的商业利润:据McKinsey咨询集团的报告,大数据每年能为美国的健康行业贡献3000亿美元的价值,为欧洲的公共管理行业贡献2500亿欧元。因此,那些有机会接触客户庞大数据的网络媒介有足够的激励,以用户无法想象,并且常常是无法察觉的方式利用其客户的大数据。越来越多的商业组织开始将转卖搜集的数据视为潜在的商业机会,并且开始从中获利。大型金融机构开始将与其客户支付卡相关的数据进行市场推广(例如,常消费的店铺及购买商品)。在荷兰,一家GPS定位服务提供商将其用户移动的地理编码出售给政府机构,包括警察服务,而这些数据原本用以规划自动变速雷达陷阱的优化安装。在面临巨大利润诱惑并且无人知晓、无人监管的情况下,信息媒介对信息的利用容易偏离初衷,将用户信息置于巨大的风险中。
1. 2 我国网络信息安全市场信息不对称导致市场失灵
披露网络安全风险的成本、技术障碍以及我国网络信息安全立法的缺失决定我国网络信息安全市场存在信息不对称。由于缺乏真实反映网络安全风险的信息,产业将无法准确决定需要供给多少网络安全产品,这一市场失灵导致网络信息安全风险的必然性。
1.2.1披露网络安全风险的技术障碍及成本决定网络信息安全市场的信息天然不足网络信息安全风险自身的无形性、复杂性、动态性特征决定了网络安全风险的相关信息存在先天不足。同时,由于公布网络安全风险事件可能损害市场份额、声誉以及客户群,私人企业往往缺乏激励披露网络安全风险事件。有研究显示每公开披露一个安全漏洞,经销商的股价平均下跌0.6%左右,这相当于每披露一次漏洞,就丧失大约8.6亿美元的市值。网络安全风险的信息不对称并不意味着社会没有对网络安全上进行投资或投资过度,相反,它意味着“没有以理想的比例投资正确的防范措施”。由于缺乏对威胁及防范正确的认识,用户和企业倾向于投资万金油式的解决方法。同时,安全企业也不会具有足够的压力将新科技带入市场,以抵御实质性的威胁。
1.2.2我国网络信息安全立法的缺位加剧了市场失灵在公民网络信息安全方面,我国尚未颁布专门的法律。2009年我国在刑法中设立侵犯公民个人信息罪,然而该条款的适用对象仅限于“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员”,无法涵盖网络空间处理公民个人信息的网络服务提供商。同时该条款由于追责情形不清、缺乏明晰的处罚标准,被批评为“可操作性,欠佳”目前鲜见因该条款被追责的案例。现有网络安全立法散见于效力层级较低的行政法规、部门规章及地方政府规章,或是仅针对特定行业或特定信息对象,适用面狭窄。因此,即使“棱镜门”披露某些企业涉嫌侵犯我国公民网络信息安全,我国网络信息安全立法缺位的现状决定了此类事件在现阶段处于“无法可依、无责可追”的尴尬局面。在立法缺乏规制的情况下,企业并无确保网络安全及披露网络泄露事件的法定义务,对数据泄露事件的公布反而可能引来监管机构更多的关注,从而增加企业,乃至整个行业的运作成本。这决定了企业缺乏动机进行信息安全风险披露,加剧了信息不对称。
1. 3 网络军事化趋势引发网络信息安全风险升级
依据军事革命理论(RevolutioninMilitaryAffairs),新科技和相关组织架构的创新运用将引发战争性质的变化。随着数字网络关键基础设施的依赖性日渐增强以及相较于传统武器的低成本,军事战场开始从传统的水、陆、空转向网络空间,网络战工具被视为是军事革命的自然演进。Clarke在其《网络战》一书中将网络战定义为“国家为了造成损害或干扰的目的,侵入另一国电脑或网络的行为” 局在互联网上对包括中国在内的多个国家10类主要信息进行监听,该事件正是网络战的真实案例并已经实质性地威胁到全球网络环境的信息安全。不仅如此,我国网络频频遭受来自于海外的信息监控及网络攻击。据中国国家互联网应急中心数据显示,2012年的抽样监测发现,境外约有7.3万个木马或僵尸网络控制服务器控制我国境内1419.7万余台主机,其中位于美国的12891个控制服务器(占境外控制服务器的17.6%)控制我国境内1051.2万余台主机(占受境外控制的境内主机的74.0%),控制服务器数量和所控制的我国境内主机数量均居首位。这些事件并不是孤立的,背后是某些国家利用网络技术对中国、欧洲乃至全球信息霸权独享和控制的体现。网络战对信息安全的破坏存在如下特征。
1.3.1网络战具有不可预测性和不可控性指网络战对他国可能带来的破坏规模无法事先预测,其事后的衍生效应可能无法控制。信息系统在结构和互联设置上任何微小的改动都可能导致截然不同的系统行为,针对某一系统的网络攻击既由系统操作人的行为和该特定系统的性质所驱动,也可能由网络武器自身的特征所影响。网络武器相对小而隐蔽的特征使攻击对象难以察觉,无法作出及时的反应,进一步加剧了网络战后果的不可预测性。在2007年,爱沙尼亚整个国家的网络由于黑客攻击陷入瘫痪。具有政治动机的黑客通过制造数据过载,在长达10小时的时间里,迫使系统每6秒下载相当于整个WindowsXP操作系统规模的数据,致使整个国家的网络陷入瘫痪。爱沙尼亚最大的银行在此过程中损失超过100万美元,爱沙尼亚议会成员持续四天无法登录电子邮件系统。
1.3.2针对关键基础设施的网络战将导致对网络安全破坏强度的升级关键基础设施(CriticalInfrastructure)指一旦被摧毁或干扰,将对健康、安全、国家安全或公民的正常生活或政府的有效运作造成严重影响的、物理和信息的科技设施、网络、服务和财产。“棱镜”项目披露美国国家安全局曾入侵中国电讯公司以获取手机短信信息,并持续攻击清华大学的主干网络以及电讯公司Pacent香港总部的计算机,该公司拥有区内最庞大的海底光纤电缆网络。从该事件可知,网络安全风险已经从网上蔓延至网下,网络攻击的间接效果已经直接地威胁我国关键基础设施的安全。
1.3.3网络空间的军事化缺乏国际制约机制冷战期间各国订立了用以限制核武器制造的条约,以控制军备竞赛可能到来的潜在风险。然而目前各国尚未就互联网治理达成任何具有约束力的国际条约。如果互联网不受国家间条约框架的规制,将导致更加开放和不稳定的军事结构。国家间在网络空间的军备竞赛会威胁数字生态的稳定性,其造成破坏的规模和结果难以预料。
2构筑我国网络信息安全保护方略
“棱镜门”事件为我国网络信息安全敲响了警钟,从法治的视角积极构建我国网络信息安全保护方略不仅必要,而且迫切。在网络信息安全保护方略中,明确网络服务提供商的义务与责任是前提,完善网络用户救济权是核心;与此双管齐下的,是进行国际维权并推动国际谈判向利我方向发展。本文将从国内和国际两个视角分别思考。
2.1国内视角
构筑网络信息安全保护战略首先应体现在完善网络信息处理行为的规范和追责机制,矫正市场失灵,实现政策对确保网络安全和促进科技发展运用的最大效能。
2.1.1出台专门立法明确网络服务提供商的义务与责任
目前我国网络信息安全领域乱象丛生,很大程度在于现行法律缺乏对网络服务提供商在网络信息安全方面的法律义务和责任的规定,这意味着现实生活中的用户信息安全问题和信息安全纠纷解决常常依赖于网络服务供应商与用户之间的许可协议。网络服务商往往会利用自己的优势地位在服务协议中尽可能规避相关风险问题,不承诺对客户个人数据丢失、数据泄密及数据被破坏等行为承担法律责任,这无疑会侵害广大网络用户的信息安全。同时,在云计算、大数据等新生科技背景下,网络信息安全风险的跨地域性、隐秘性、造成破坏的规模性及不确定性等特点,客观上对我国信息网络安全立法提出了更高的要求。鉴于此,建议从以下几点明确网络服务提供商的法律义务与责任:
1)确立网络服务商持续的数据安全保护义务,即所有涉及数据处理的主体或组织都必须实施并保持合理、适当的安全流程及做法,以保护个人信息免受非法接入、丢失、破坏、使用、修改或披露的侵害。由于技术的快速革新,网络风险的来源与形式不断地发生调整,这就决定了数据安全保护义务不是一劳永逸的,而是持续的过程。具体而言,“合理、适当的安全措施”要求公司采取持续的、不间断的过程以定期评估风险、识别风险并针对风险采取适当的安全措施、监控并验证安全措施的有效实施,并确保会根据科技的发展持续地调整、更新。具体采取的安全措施应当由公司自行决定。
2)确立数据泄密的警示义务以确保用户的知情权。由于网络安全风险的无形性、即时性以及连带性,用户可能在发生了严重的犯罪结果后才得知信息外泄、丢失事件。为此,为了防止信息泄密导致用户更加严重的衍生后果,必须明确网络服务商对数据泄密的公示义务,即要求所有处理敏感个人信息的企业及机构在此类信息发生泄密事件后,必须在一定时限内向受影响的用户发出通知及警示。这里需要注意的是,该义务需要明确敏感信息的范围,包括但不限于:身份证号码,金融机构账户或信用卡号码等;而通知的方式应以电子方式或有全国影响力的传统媒体方式实现,以确保通知的覆盖面及即时性;而通知的情形应为个人用户数据的丢失、修改、破坏或者未经许可的接入的情形。
3)明确网络服务商的责任。对于未履行数据保护义务的网络服务商,应承担不同层次的责任,包括由主管部门发出违规通报、责令改正、行政罚款、撤销经营资格等行政处罚;同时个人数据受损的用户有权向网络服务提供商提出民事损害赔偿;刑法层面应将网络服务提供商纳入侵犯公民个人信息罪的主体范围中,并明确“情节严重”的具体认定标准。
4)建议引入欧盟的“长臂”条款约束跨境信息流动。“长臂条款”系欧盟特有的数据保护原则,该原则通过约束位于欧盟以外的数据处理人以及跨国公司集团内部的跨境数据转移,尤其是云计算背景下的第三国数据处理人,旨在确保向欧盟以外传输的欧盟公民个人数据能够获得与欧盟内类似的保护水平,因此具有跨域适用的“长臂效应”。该原则主要过3种机制以实现对欧盟境外主体的约束:①国家保护水平评估机制,即欧盟有权评估第三国是否就数据安全提供了足够水平的保护。如果经评估,第三国未能提供充分的保护水平,欧盟将禁止向该第三国传输个人数据并将与第三国协商。②约束性公司规则(BindingCorporateRules,BCR),指约束向公司集团设立于未提供充分保护水平国家的组织进行个人数据转移的公司内部政策(包括与数据安全、质量、透明度有关的隐私原则,有效性的工具,如审计、培训、投诉处理制度等,以及证明BCR具有约束力的要素)。草案规定跨国企业可以通过制定符合草案要求的BCR,并将BCR提交主要数据保护监管机构审批来履行充分保护义务。③标准数据保护条款或经许可的合同条款,指除了BCR,跨国企业也可以通过适用欧盟采纳的标准数据保护条款来履行足够保护义务。如果需要适用自行商议的合同条款,则该条款需要获得监管机构的事先许可。云计算技术使一国数据可能在他国存储或被处理,网络风险为此可以摆脱时间和地点的限制,风险的来源地和结果地可能完全分离,这为我国监管机构在网络安全监管、取证及追责带来许多困难。有鉴于新技术发展的实际需要,建议引入欧盟的“长臂”条款,明确我国网络安全的法律适用于我国以外建立的公司或组织,如果这些主体对我国用户信息进行处理或者提供外包服务。具体的约束机制包括对其在国内的经营实体进行监管,如未在我国设立经营实体,要求本国企业与其通过合同形式履行我国网络安全保护的义务。
2.1.2以救济权为核心完善网络用户的权利保障机制无救济,则无权利,面临网络空间愈演愈烈的安全风险,完善用户的“救济权”是当务之急。
1)确立保护用户的举证责任。在网络服务关系中,一旦用户选择了某一服务提供商,该服务提供商就获得了用户数据的控制权,可以通过检查用户纪录,掌握客户的商业秘密和个人隐私信息,用户在技术、信息获取、谈判用户处于相对弱势地位。为此,为了防止网络服务商滥用其在网络服务关系中的优势地位,也考虑到个人用户网络取证的难度,对于网络泄密造成的用户损失,应规定主要由网络服务商承担履行数据安全保护相关义务的举证责任。
2)确立“一站式”的主管机构。网络信息安全牵涉到个人隐私、商业秩序、电信设施安全、金融安全、公共安全及国家安全等社会管理的多个环节,各个环节的主管部门都涉及到部分网络监管的职能,然而各自为政、多头管理的体系增加了企业合规的不确定性和成本,也增大了公民维权的难度。建议设立涵盖所有行业的网络信息安全主管机构,考虑到网络安全的战略意义,该主管机构应直属于国务院,负责制定网络信息安全方面的政策战略,监管全行业的网络安全合规情况并具有相应的行政执法权,通过整合协调各个机构与网络信息安全相关的职能,作为受理用户与网络信息安全相关的投诉事件的接待门户,便利用低户成本、高效率、一站式解决网络安全方面的纠纷。
3)提供多层次的救济程序。除了传统的司法程序,针对网络数据保护纠纷涉及面广、技术性强、时效性要求高的特点,建议引入调解、仲裁程序,在网络主管机构下设专门处理个人信息纠纷的仲裁委员会,仲裁委员会由监管政府官员、网络安全技术人员、消费者代表、互联网服务商代表、学者等组成,在给定期限内由仲裁委员会提出调解方案供各方参考,如果各方接受,则作为具有约束力的文件履行;如果无法被接受,则进入司法程序。另外,数据泄密涉及者众,而互联网行业作为新兴行业进行旷日持久的独立诉讼也会造成巨大成本,建议规定数据保护集团诉讼/仲裁的程序,明确诉讼与仲裁之间的效力与程序衔接问题,引导通过集团诉讼或仲裁快速、简便地解决纠纷。
2.2国际视角
构筑我国网络信息安全保护方略不仅体现在国内立法与执法体系的完善上,也应体现在影响网络安全国际标准未来谈判和国际合作走向上。
在网络安全已经成为国际社会面临的共同挑战的今天,防范网络安全风险已不可能完全在封闭的国内法体系中实现,而必须置于国际法框架内予以合作和解决。许多情形下,网络安全问题已经不再是一个国家的司法内政问题,而是涉及到多个国家的司法问题,尤其是在类似于“棱镜门”这样影响范围广、涉及多国当事人的信息外泄事件,必然涉及到跨国取证、协调纠纷管辖以及明确法律适用等现实难题。目前许多国际组织,包括联合国、经合组织、亚太经合组织、欧盟、北约、八国集团、国际电信联盟(ITU)以及国际标准组织(ISO)都在解决信息和通讯基础建设的问题。一些新成立的组织开始考虑制定网络安全政策与标准,现有组织也积极地希望将职能拓展到这一领域。这些组织的协议、标准或做法将对全球产生影响。同时“棱镜门”事件后,各国纷纷对现有网络安全战略进行调整,可以预见今后几年将是推动网络安全国际合作框架建立的关键期。作为最主要的网络安全受害国与最大的发展中国家,一方面我国应进行相关研究,系统掌握各国网络安全战略的特征和动向,尤其是某些国家侵害他国公民网络信息安全的证据,为我国在国际阵地维权提供保障。另一方面中国有必要主动参与网络安全国际公约及标准的制定,充分表达本国合理的利益诉求,与各国紧密合作,借助各个国际舞台,积极争取我国在网络空间中的利益。
在专家的讨论以及解决网络事件的过程中,10条有关此问题的规则逐渐显现。这些规则为解决网络事件和网络安全问题提供了一个抽象但相对集中的法律看法,也凸显了法律理论和实践之间的差异。
领土原则
网络基础设施受国家及其的管辖。各国政府都可以对坐落在其境内的信息设施行使有效的控制,比如保证记录的有效和质量,及对电子交换服务提供商的监控,提高应对管辖范围内存在的威胁以及自身处置各类事件的能力,平衡信息社会发展和国家安全利益等。
领土原则使国家能够对境内或受管辖的信息基础设施实行掌控。一个国家保证自身网络的责任得到了国际公认的非干预和概念的支持。
责任原则
网络攻击发起自一国境内的信息系统即为该事件归属的证据。如果网络行动来自于政府的网络设施,那么该国政府与此行动有否关系是值得商榷的。因此,国家需要考虑自己有可能会被认为同攻击有关或是他方利用了政府的信息设施。它们将会受到公众谴责,并会被要求做出回应或协助调查。识别攻击源或发起者的信息,采用合适的手段和工具,甚至法律执行手段,比如没收、逮捕和,应当在那些被卷入国家中进行调查。
各国同样也需要通过更严格控制境内信息设施的使用来提高其自身的网络安全水平。当然,经济和安全利益之间的平衡也需要根据具体情况而定。
合作原则
网络攻击来自于一国境内设施的事实构成了该国需要配合受害国调查的义务。国际信息基础设施的相互关联性使任何国家都无法在那些设施可能被用来发动攻击的国家不愿合作的情况下进行自我防卫。公共和私有机构,以及国家政府和国际组织之间需要更有效的合作。法律、政策、军事和技术专家之间跨领域的合作同样也是必要的。
尽管大多数信息设施是私人拥有和运作的,公共信息服务和网络有很大一部分都通过合同依靠私有部门的支持。合作可以借助咨询、信息交换、资源重置和服务支持的形式进行。在互联网服务提供商合作、数据交换、合作关系以及结盟协议方面的国家条款将会支持合作的法律框架。
《网络犯罪公约》也要求各方进行合作,包括在刑事犯罪、统一或互惠协议和国内法律上应用国际合作工具,最大程度来调查或同计算机系统和数据相关的违法行为,或是收集犯罪行为的电子类证据。合作原则在《北大西洋公约》中也有所体现,各方将会根据一国的要求,共同解决受到威胁国家的、政治独立或安全问题。
自我防卫原则
人人都有权力自我防卫。自我防卫的概念在刑法和国际法中均有涉及。原则上来说,根据行动的合适性和必要性,每个人都有自我防卫的权力。
在刑法中,如果受害人有理由相信自己将会遭受非法势力的侵犯,则其在自我防卫中采取的在正常情况属于违法的行动将不用承担任何法律责任。这并不是说每次网络“还击”都是合法的;这应该是最后的选择。
在国际层面,个人和集体的自我防卫标准是根据惯例、《联合国》以及《国际案例法》来决定的。如果网络攻击符合“武力攻击”的范畴,那么就会引起个人或集体的自我反击。对网络攻击的评估,根据影响、结果和本质来判定是否等同于“武力攻击”,这需要由国家机构,或在合作行动下由国际盟友(比如参照《北大西洋公约》第5条款)来决定。
信息保护原则
监控数据的信息基础设施应被视为是个人的,除非另有规定(欧盟的普遍解释)。网络监管和信息交换的需要应该根据个人的隐私权进行仔细评估。目前在数据及其安全方面的法律和技术手段还存在着巨大的差异。尽管技术层面看似已经实现了对网络信息的监管,并成为常规,但法律专家对这个问题仍有着很多担忧。
根据《欧盟数据保护指令》,任何可辨识的自然人的信息被认为是个人信息。在执行此指令的国家中,较为普遍的观念是网络地址是个人信息,应该根据国家法律受到约束。其中包括要求获得信息主体关于处理信息的许可,限制信息传输至第三国,以及在有证据的情况下禁止使用由非法途径获得的数据。同时《欧盟数据保护指令》还规定,只在第三国保证对信息予以充分保护的情况下才可将个人信息传送至第三国。
这些约束可能会妨碍在国家层面上识别、追踪或预防网络攻击,但这个指令同时也在公共利益和国家安全方面做出了特别规定。在刑事诉讼方面也有例外。明确数据和信息包检查手段及其需求将能帮助建立保护隐私和实行监控之间的平衡。
注意责任原则
人人都有责任对自己的信息基础设施采取合理的安全措施。注意责任的概念在法律中的很多方面都沿用已久:个人有义务保护自己处理的信息、来自信息保护法律框架的尽责义务、信息社会服务、客户保护等等。
比如,在《欧盟数据保护指令》中,个人信息的控制者必须采取恰当的技术和组织措施来保护信息不受偶然或非法的损坏或遗失、替换、未授权的披露,尤其是在信息处理过程中包含了网络数据传输情况,以及所有其他非法信息处理形式。这些措施应当能保证一定程度的安全,适合于信息本身及其处理过程中所可能遭遇的风险,同时也考虑了技术的先进性和实施的成本。
另一个类似的浮动标准是1981年通过的《欧洲议会个人数据保护协议》。其中第7条款要求对储存在自动数据文档中的个人信息予以恰当的保护,防止信息在意外或未授权情况下被损毁、遗失、获取、替换或传播。
随着带有政治色彩的网络威胁越来越普遍,注意责任概念应当进行扩展,从而为重要的信息基础设施和政府或军事信息服务提供安全标准。
预警原则
有义务通知潜在受害者关于已知的、将会发生的网络攻击。2008年,在立陶宛议会通过一项禁止使用原苏联标志的法案后,立陶宛的300多个网站的页面被入侵,布满了榔头镰刀图案。此次攻击本身包括了一个简单、很容易修复的互联网提供商的脆弱性问题,但对攻击的反应却有着更广泛的后果:在得知即将发生网络攻击后,互联网提供商对客户发出了相关的预警。如果能够广泛应用,这种措施可以大大提高网络安全性。
政府机构提前获得网络攻击预警的这个事实凸显了政府信息设施的服务等级协议(SLA)标准以及对能将网络威胁通知公共和私有互联网提供商的无歧视性责任的需求。
根据《电子商务指令》,成员国可以要求信息社会服务提供商承担及时向公共权威机构通报非法活动的责任和义务。
信息披露原则
公众有权了解自身在生活、安全和福利方面的威胁。欧洲目前较倾向于提高政府行为和记录的透明度,授权公众了解同其生活和福利息息相关的威胁和决策。信息的持有者有义务向生活、健康和财产受到威胁的个人披露已掌握的信息。
这种做法是假设公共部门信息应该可以公开获取,除非有不得已的原因。尽管信息披露能够让公众了解威胁和攻击,并提高网络安全性,但这样做也可能会导致不必要的信息传播。
私有部门担忧公布遭受网络袭击以及产生的后果有可能会降低公众对其商业模式或服务的信任。但政府若要对出于政治目的的网络袭击进行反应,就必须公开这些信息。在公共和私有部门的利益之间必须取得一个平衡。关于攻击的手段、目标和后果的公开讨论可能也会增加脆弱性,因为这可能会让攻击者获取他们原本不了解的信息。
关于信息披露的法律框架在战略交流和公众意识方面将会是网络安全问题的一个重要方面。
犯罪行为原则
各国都有责任将最常见的网络攻击行为纳入刑法中。在刑法中,网络攻击已经被定义为只有在这些行为构成刑事犯罪时才能被调查和。
带有政治意图的网络犯罪通常是一种针对社会而非特定个人或实体的威胁,因此对待这种网络攻击的方式应不同于出于经济目的的网络犯罪。
现有的国际协议,比如《欧洲网络犯罪公约》,是加强和协调各国对网络犯罪的法律措施的良好起点。每个成员国都应建立相应的国内法律以及其他必要措施来对应这样的犯罪行为,而当犯罪行为系有意而为时,则应剥夺其进入整个或部分网络的权利。
授权原则
一个机构的行动(和管理)能力来自于对它的授权。授权原则与全球网络安全领域中定义和协调的国际行动相关。它最特殊和最主要的重要性在于制定新的或修改已有的网络安全议事日程。
在现有的网络安全法律和政策工具中,存在着国际协调上的重复或缺失现象。比如,国际网络犯罪预防协调至少是6个主要国际组织所关注的问题。对于国家政府和国际组织来说,这就造成了一个对国家网络安全框架恰当投入的问题。
(电子商务研究中心讯)近日,公安部网络安全保卫局集中约谈境内WiFi分享类网络应用服务企业,要求相关企业采取措施,切实加强公民个人信息保护。
据了解,为加强WiFi网络账号密码分享信息安全管理,切实保护公民个人信息安全,公安部网络安全保卫局在部署各地公安机关对境内WiFi分享类网络应用服务企业开展排查,组织相关企业对涉及公民个人信息保护方面存在的安全问题进行深入研究的基础上,依据网络安全法等相关法律法规,向境内提供服务的119家企业提出5项指导性措施。
指导性措施要求,未经本人或单位授权或同意的个人用户WiFi网络和国家机关、企事业单位内部非公开WiFi网络,停止分享服务并清除相关信息;居民小区和国家机关、企事业单位周边,无法确认属于公共服务WiFi网络的,暂停分享服务;要通过官方网站、APP客户端公开分享服务、隐私保护和数据安全条款,接受社会和用户监督;要通过官方网站、APP客户端提供WiFi网络分享信息的查询和投诉渠道。对WiFi网络所有者要求停止分享的,经核实后应当停止分享;要建立健全用户信息保护和鉴别、防范假冒WiFi网络的安全管理措施,发现违法犯罪活动及时向公安机关报告。
公安部网络安全保卫局有关负责人说,下一步,各地公安机关将结合“净网2018”专项行动,进一步加强安全监督管理,切实维护公民个人信息和网络数据安全。(来源:法制网;文/刘子阳)
与此同时,互联网行业对于网络安全的重视还有待加强。为节省成本,不少企业、机构在重要的数据灾备上“偷工减料”,一旦数据丢失,就会造成不可挽回的损失;为提高速度,不少企业即使拥有颇具实力的安全团队,但为抢占市场,仍不惜仓促上线产品,留下安全隐患;为吸引用户,不少企业或机构都信誓旦旦地声称,自家的产品或服务的安全性很靠谱,可出现安全事故后,企业又会援引服务协议中的免责条款,让用户风险自担。
随着“互联网+”与各行业的融合,网络安全的保障制度也应该水涨船高。现实中打家劫舍于法不容,那么在网上为非作歹也当严加惩戒;现实中群体活动都会有警察维持秩序,那么承载上亿用户的网络产品自然也非企业一家之事;现实中相关部门都有安全事件应急机制,那么针对网络安全事件有关部门也应有应对预案。
在实现网络安全的过程中,我们还需构建过硬的“网络统一战线”。不仅政府部门要组建维护网络安全的“正规军”,网络安全企业也要发展成可靠可信的“民兵”,互联网企业还应招募有力的“志愿者”。三道防线之间,互为犄角、相互关联。
当然,公众也需掌握基本网络安全常识,不至于沦为网络安全威胁下的“小白鼠”。多位安全人士告诉记者,普通用户只需掌握基本网络安全常识,就能规避90%以上的安全威胁。
在“互联网+”蓬勃发展的时代,更要呼唤“安全+”。失去了安全,“互联网+”就会成为沙中之塔,难以托起中国经济的未来。如今中国一年的GDP已超过60万亿元,互联网产业只不过万亿元规模,未来还有更大成长空间。“求木之长者,必固其根本;欲流之远者,必浚其泉源”,互联网行业只有打好安全的基础,才有望成长为国民经济的中流砥柱。(来源:新华网 编选:)
“互联网+”智库系列丛书第二部震撼上市
——国内第一部系统性、全景式解读“互联网+产业”实践著作
《互联网+:产业风口》
互联网+系列相关书籍:
《互联网+:跨界与融合》(已出版)
——第一部真正意义上的《互联网+》权威专著
《互联网+:金融颠覆》(即将出版)
——2015“风口”上国内首部“互联网+金融”系统性著作
2企业网络安全所面临的威胁
企业网络安全所面临的威胁除了技术方面的因素外,还有一部分是管理不善引起的。企业网络安全面临的威胁主要来自以下两个方面。
2.1缺乏专门的管理人员和相关的管理制度
俗话说“三分技术,七分管理”,管理是企业信息化中重要的组成部分。企业信息化过程中缺乏专门的管理人员和完善的管理制度,都可能引起企业网络安全的风险,给企业网络造成安全事故。由于大部分企业没有专门的网络安全管理人员,相关的网络管理制度也不完善,实际运行过程中没有严格要求按照企业的网络安全管理制度执行。以至于部分企业选用了最先进的网络安全设备,但是其管理员账号一直使用默认的账号,密码使用简单的容易被猜中的密码,甚至就是默认的密码。由于没有按照企业信息化安全管理制度中密码管理的相关条款进行操作,给系统留下巨大的安全隐患,导致安全事故发生。
2.2技术因素导致的主要安全威胁
企业网络应用是架构在现有的网络信息技术基础之上,对技术的依赖程度非常高,因此不可避免的会有网络信息技术的缺陷引发相关的安全问题,主要表现在以下几个方面。
2.2.1计算机病毒
计算机病毒是一组具有特殊的破坏功能的程序代码或指令。它可以潜伏在计算机的程序或存储介质中,当条件满足时就会被激活。企业网络中的计算机一旦感染病毒,会迅速通过网络在企业内部传播,可能导致整个企业网络瘫痪或者数据严重丢失。
2.2.2软件系统漏洞
软件的安全漏洞会被一些别有用心的用户利用,使软件执行一些被精心设计的恶意代码。一旦软件中的安全漏洞被利用,就可能引起机密数据泄露或系统控制权被获取,从而引发安全事故。
3企业网络安全的防护措施
3.1配备良好的管理制度和专门的管理人员
企业信息化管理部门要建立完整的企业信息安全防护制度,结合企业自身的信息系统建设和应用的进程,统筹规划,分步实施。做好安全风险的评估、建立信息安全防护体系、根据信息安全策略制定管理制度、提高安全管理水平。企业内部的用户行为约束必须通过严格的管理制度进行规范。同时建立安全事件应急响应机制。配备专门的网络安全管理员,负责企业网络的系统安全事务。及时根据企业网络的动向,建立以预防为主,事后补救为辅的安全策略。细化安全管理员工作细则,如日常操作系统维护、漏洞检测及修补、应用系统的安全补丁、病毒防治等工作,并建立工作日志。并对系统记录文件进行存档管理。良好的日志和存档管理,可以为预测攻击,定位攻击,以及遭受攻击后追查攻击者提供有力的支持。
3.2防病毒技术
就目前企业网络安全的情况来看,网络安全管理员主要是做好网络防病毒的工作,主流的技术有分布式杀毒技术、数字免疫系统技术、主动内核技术等几种。企业需要根据自身的实际情况,灵活选用,确保杀毒机制的有效运行。
3.3系统漏洞修补
现代软件规模越来越大,功能越来越多,其中隐藏的系统漏洞也可能越来越多。不仅仅是应用软件本身的漏洞,还有可能来自操作系统,数据库系统等底层的系统软件的漏洞引发的系列问题。因此解决系统漏洞的根本途径是不断地更新的系统的补丁。既可以购买专业的第三方补丁修补系统,也可以使用软件厂商自己提供的系统补丁升级工具。确保操作系统,数据系统等底层的系统软件是最新的,管理员还要及时关注应用系统厂商提供的升级补丁的信息,确保发现漏洞的第一时间更新补丁,将系统漏洞的危害降到最低。
1.享受全面周到的“网管及计算机维修”服务。
2.享受网络工程师分散或集中服务的服务形式。
3.享受乙方网管工程师,每两周一次的全面检修保养。
4.全面检修保养:
逐一检查单台电脑及服务器操作系统是否正常运行;
互联网与局域网是否畅通无阻,以及其他网络设备是否正常连接、工作;
如发现问题,在不影响甲方正常工作的前提下,在最短的时间内排除故障。
5.享受24小时的“网管及计算机维修”的免费咨询服务,咨询热线:_________。
6.享受合同期内免费提供最少_________小时的电脑知识培训。
7.在乙方实施服务过程中,甲方应积极协助乙方工作,避免服务中断。
8.为保证问题在救援过程中能够快速、及时、准确,在乙方工程师出发前往现场前,甲方有义务准确描述现场情况,并回答乙方工程师所提问题。
9.出现不可抗因素阻碍合作业务顺利进行时,双方应以相互理解的态度探讨如何解决问题。
二、乙方的权利和义务
1.此协议生效后,乙方应保证甲方所投保服务的_________台服务器、_________台交换机、_________路由器、_________台电脑及其他共享网络设备的正常运行。协助电脑附属设备的连接与运行。并在甲方网络或单机电脑出现故障并报警后,在国家规定的工作时间内,不超过_________小时立即上门,维修的标准达到正常使用。
2.免费电话咨询,_________小时提供紧急上门服务的次数不超过_________次/年,以紧急救援结束后乙方签字确认为准。
三、乙方服务内容
1.硬件服务:
乙方保证甲方所投年保的电脑主机(主板、硬盘、光驱、板卡等)、显示器,外设(打印机、扫描仪)、网络设备的维护、维修,保证硬件设备正常运转。
注:如发现硬件损坏,乙方负责硬件维修,对无法维修的硬件,由乙方提出配件的规格、型号和报价,可以由甲方自行采购,也可以由乙方代为您采购(以不高于市场价格为准)。
2.网络治理与软件安全服务
A.为每台电脑、外设等建立资料档案及系统驱动档案;
B.硬件维修、维护;
C.软件安装、调试;
D.病毒防护及网络安全;
E.网络规划、设计、安装、维护;
F.信息数据恢复、备份;
G.技术咨询,免费电脑培训;
H.数据整理;
I.密码治理;
J.定期系统优化;
K.系统美化、系统速度优化、系统高级优化、灾难抢救恢复;
3.对于上述内容中为未涉及的业务内容,双方协商后重新议定。
四、报价标准
10台或以下:_________元/月
11~20台:_________元/月
21~30台:_________元/月
31~40台:_________元/月
41~50台:_________元/月
50台以上:面议
五、协议付费
1.收费标准:人民币_________元/月。
2.付费形式:在此协议正式生效日起_________日内,甲方向乙方支付人民币_________元,余款_________个月内一次付清。
六、保密条款
甲方应答应乙方在维护和救助工作需要的情况下,查看硬盘或其他储存设备中的相关信息。对于甲方的信息乙方应保证该信息的保密性,如因乙方工作疏忽或蓄意将甲方机密文件或资料丢失、泄露,乙方将承担一切法律责任和经济损失。
七、责任条款
1.网管主要服务范围是:保证单台电脑操作系统正常运行;互联网与局域网畅通无阻,而其他应用软件不在服务范围之内,但应尽力给予甲方提供技术指导。
2.由于乙方服务人员工作失误,导致甲方硬件损坏或数据丢失,由乙方负责赔偿。
3.考虑计算机软件黑客、病毒等不确定因素,乙方有义务提醒甲方将重要数据实时备份,但无法承担由此协议引发的其他责任,包括数据丢失、商业损失、民事侵权或其他永久性损失,以及由此协议引起的偶发性、后继性和间接性损失。
4.不可预计的情况,像由于政策原因或自然灾难如洪水、火灾、罢工等原因双方再协商而定本协议条款的具体内容。
八、争端条款
甲、乙双方有义务完成此协议所规定的各项内容,假如发生争议,双方应本着平等、互谅的精神友好协商解决。假如协商不成,双方同意通过法律途径解决,双方一致同意_________为法律仲裁地。
九、协议生效
此合同一式两份,甲乙双方各执一份;具有同等法律效力。
生效日为_________年_________月_________日,至_________年_________月_________日止。
甲方(盖章):_________乙方(盖章):_________
关键词 :网络会计;会计理论;电子商务;网络安全
互联网的快速发展为世界带来了一次经济腾飞,网络经济是建立在互联网(特别是Internet)基础之上,以现代信息技术为核心的新的经济形态。互联网的应用与普及使得全球信息处理网络化成为大势所趋,一大批网上企业,虚拟企业应运而生。会计是反映经济活动的信息系统,是社会发展到一定阶段的必然产物。会计服务于特定的社会环境,并随着客观经济环境的变化而变化,网络经济的产生和发展,对现有的会计基础理论产生了重大影响,从而需要对会计基础理论作出相应的创新与改变,以适应当下网络经济发展的需要。
一、电子商务与网络会计的关系
电子商务运用现代化的信息网络技术,将商业交易过程中的资料传达、货物资金交换全部通过网络来进行操作,是在商业的整个运作过程中真正做到交易无纸化和直接化的全新商务运作方式,不仅为买卖双方节省了时间,更使得远距离商品买卖得以实现。电子商务拉近了空间距离,缩短了商务流程,降低了物流、资金及信息的处理成本,同时也推动企业向网络财务方向发展。
(一)电子商务的发展催生网络会计
电子商务的发展导致网络会计的产生,网络会计的存在有赖于电子商务技术水平的提高,而且随着商务技术的发展而不断发展。电子商务无纸化、直接化的交易动作方式,要求企业必须实行网络化管理。电子商务的财务数据的特性是“多、快、杂”。多:每天有上万甚至几十万的订单;杂:不同平台、不同渠道、不同客户、不同收费方式;快:信息流转要快、核算要快、分析要快。电子商务的上述特点,决定了传统财务会计已不能适应其发展,在此情形下,网络会计应运而生。网络会计在遵循传统财务对数据的严谨基础上,结合现代电子商务运营特色,已发展成为企业提供规范、高效、安全、一体化的财务解决方案。电子商务技术中,电子支付、电子查询、电子数据交换等多项技术给网络会计的发展以有力的支持,使网络会计工作领域不断扩展有了可靠的依托。
(二)网络会计是电子商务的保障
电子商务要求企业通过网络实现从原材料的查询、采购、产品的展示、订购到出品、储运以及电子支付等一系列贸易活动。如果仍以传统的财务会计核算来对电子商务进行管理核算,势必造成会计核算严重滞后于商务活动,从而导致企业管理不科学,以致于阻碍企业的发展。网络会计通过运用电子单据与电子货币相关工具,能够提供准确、真实、可靠的相关信息,及时反映电子商务的实际状况,使管理者能随时了解企业的库存、销售、成本、资金等资料数据,进而促进提高企业管理决策水平。同时网络会计也充实了电子商务的运行体系,使电子商务的实施更加完善、可靠,促使电子商务向更高的水平发展。
(三)网络会计在电子商务中的应用
电子商务运营中的核心业务主要涉及对订单、商品、库存、会员等核心数据的管理。与传统财务会计不同,网络会计具有数据交换平台多,单据生成频率高,对账流程复杂、单据自动化处理要求高等特点。网络会计的财务管理方式是高级的、精细化的,不单从基本的资金层面分析财务数据,还依托各种业务数据进行标准财务核算。
网络会计财务体系大致分为四个部分,即资金管理、出纳管理、会计总账,固定资产。资金管理能够处理公司的应收应付款、费用收支、发票核销管控、费用账单对账等业务。出纳管理管控整个公司的现金、银行存款、虚拟账户的资金流转,对资金流进行实质性管控。总计总账从资金、出纳、进销存等相关业务原始数据,依照国家会计准则标准和会计科目公布,生成专业的会计凭证,并根据凭证数据,形成专业细致的财务分析报表,包括总分类账、明细分类账、资产负债表、利润表及现金流量表等,提供给公司决策层进行分析决策;会计总账的数据必须与业务层的数据对应一致,不得有分毫偏差。
固定资产是很多商贸公司会忽略的内容,当公司达到一定规模的时候,属于公司自身资产范畴的固定资产都必须进行折旧核算,分摊到每月的成本中去,例如办公电脑、空调、复印机、打印机、自购办公物业、自购仓储物业、货架等等,这些东西都是公司的账面资产,并都具有一年以下的使用年限,因此不能在购买当月将成本一次性扣除,而是需要按照预计使用时间每月计提折旧,系统会每个月自动生成折旧分录,并最终反应至报表中。
二、网络会计在电子商务企业应用存在的问题
(一)网络安全影响信息安全
网络从诞生的那时起,就伴随着安全问题。由于电子商务所有环节都在网络上进行,相关的系统安全主要通过设置密码来实现。但由于用户不小心泄密、病毒感染、或者受到黑客攻击等原因,有可能导致未授权人员非法侵入企业信息系统,窃取企业的商业机密,从而侵吞企业财产或出卖商业机密换取钱财。网络黑客的蓄意破坏、恶意攻击,或者病毒的感染,将可能使整个系统陷于瘫痪。同时,在网络会计环境条件下,传统的纸质文书及印章报表等文件不再被使用,所有的商务及会计相关信息全部通过网络来进行传递,那么相关阅读方在查阅这些信息时,有理由怀疑这些被上传到网络上的扫描件、复印件或电子文档资料,有没有被信息提供方或网络黑客进行过篡改,而作为信息的提供方,同样会担心所传递的信息能否被使用方正确识别并下载,这些都是亟待解决的问题。
(二)网络会计的人员素质待提高
网络经济的不断发展需要网络人才具备更全面的知识,即其不仅要掌握会计专业知识和所属行业常识,还必须具有计算机技术与网络知识,并熟悉相关法律法规。但是就当前来看,财会人员中复合型人才极其缺乏。一是因财会专业性知识变动频次较快,大多数财会人员疲于应付本专业知识更新,无暇其他方面的知识更新。二是思想意识不到位,接受新事务、新知识的能力不强,认为财会人员只要把专业知识学好就可以了。所以会计人员知识的匮乏,已经不能适应网络会计发展的要求。
(三)政策、法规不适应
会计的政策和法规的发展比较滞后,现有的政策不能适应网络会计的快速发展,需要重新制定与改正。例如,网上银行在线支付业务是基于变量代码签名安全支付保障,现行的签名付款担保是一个传统的安全支付方式。《票据法》仅对传统的印鉴作了相应的规定。所以一旦出问题,银行能否得到法律的保护还存在问题。另外《公司法》对于“虚拟公司”这一新会计主体进行界定和确认的规定不是很明确,其次对网络会计信息披露进行规范的法律条款较少,披露的对象、内容和法律责任不明确。在《会计法》中从披露的对象方面看,以往具有笼统概括性;从披露内容方面看,在满足不同信息使用者的需求基础上,没有提供专门的会计信息;从法律责任方面看,部分条款责任模糊,特别是有关对披露虚假会计信息以及在披露上有重大遗漏行为应承担的法律责任和处罚,很不清晰。
三、完善网络会计的对策
(一)加强网络安全
对于网络会计来讲, 拥有整体的网络安全解决方案,显得尤为重要。首先,强化行业网络安全意识,提高会计信息网络安全预警系统的实施质量,做好计算机病毒和网络相关的信息,增强实时信息安全防范。其次,提高用户的网络安全意识,开展信息网络安全方面的培训,做好网络会计信息安全保障工作。最后,提高网络系统的安全防范能力,采用防火墙技术,不让病毒及非法访问者进入内部网,有效保护内部信息安全完整。
(二)加强人才培养
网络会计人才的培养可以通过以下几个方法解决:一是增加对财会人员的教育投入,改革教育培训方式和方法,提倡信息化教育。二是借助社会培训机构,重点关注上岗前和继续教育培训,循序渐进提高会计人员的业务素质。三是推广岗位竞争机制和业务普考制度,动力和压力并重,激发其自主学习的动力,提升创新思维能力,注重培养复合型会计人才,较快适应网络发展对会计人才的要求。
(三)建立健全网络会计的政策和法规
我国在从1986 年开始,相继制定并颁布了《中华人民共和国信息安全保护条例》、《计算机系统安全规范》、《计算机病毒控制规定》等系列法律,并在《刑法》、《刑事诉讼法》、《合同法》等相关法律中制定了有关计算机信息安全方面的条文。我国会计的法律规范是以《会计法》为核心的,网络会计也同样适用于此法律。目前我国关于网络会计的法律法规并不成熟,需要借鉴外国的先进法律知识来进行完善。《电子商务示范法》是联合国提出的用以规范电子商务市场的法规,提出了电子数据可以作为有效的法律证据,但这些条件必须满足:生成、存储和传递过程的电子数据必须是可靠的;数据有专人负责管理并确保数据的完整性等。因此,我国的网络安全立法应根据现有的会计法规及有关规定,结合国外相关先进经验,制定完善相关政策法规,以规范网上交易。
参考文献:
[1]陈勇.XBRL及其在我国应用的可行性分析[J].上海会计,2010(6):48-51.
背景:互联网上的不正当竞争行为已经屡见不鲜,近日发生的3Q之争可谓是一次集中性、大规模的爆发。正是这个事件的发生,让主管部门意识到,具有垄断性质的互联网企业之间的不正当竞争行为,不但波及范围很广还会对公众利益造成极大损害。众目期待之下出台的这部《互联网信息服务市场秩序监督管理暂行办法(征求意见稿)》(下简称《征求意见稿》)针对性强,亮点颇多,但也不乏诸多可能面临的问题。
一、亮点频频
《征求意见稿》第六、八、九条分别列举了互联网上发生的不正当竞争行为,这些条款都可以在3Q之争、搜狗腾讯拼音互诉不正当竞争纠纷、360金山不正当竞争、三七二一诉百度不正当竞争案等案件中找到对应的情形。因此对于这些利用互联网技术进行强制删除、不当技术妨碍的不正当竞争行为,法院可根据《反不正当竞争法》第二条,以模糊的兜底条款加以规制,而行政机关却无能为力。但该办法可直接引用具体条款加以规范,可辩识度高,操作性强。
值得一提的是该《征求意见稿》的第七条,这个条款对解决类似3Q之争有很强的指导意义,该条规定,当互联网信息服务提供者对其他互联网信息服务提供者产品或服务的安全、隐私保护、质量等存在异议的,应提交第三方权威机构进行检测,不得自行组织测评并测评结果。也即360若要发表QQ有窥探隐私的言论,须提交第三方权威机构进行检测。
对此,特约研究员罗云律师表示,类似的还有第十条。安装软件的同时捆绑特定的软件,已经成为一种普遍性的竞争方式,该条款明确了捆绑其他软件的条件,即“应明确提示用户,由用户选择是否安装或使用,并提供独立的卸载方式,不得附加任何不合理条件”。该条款的目的在于扼制如搜狗拼音、腾讯拼音混战之类的不正当竞争行为。
诸如此类的条款还有很多,从弹出广告到软件卸载再到用户隐私保护,几乎无所不包,针对性极强,紧跟互联网不正当竞争的发展。
二、问题多多
1.《征求意见稿》规定执行主体是省、自治区、直辖市通信管理局,管理对象却是全国互联网信息服务。互联网具有高度的松散性和流动性,以行政区域的管理方式来管理没有地域性的互联网服务,操作性不强且容易造成互相推诿,行政效率低下。
2.从位阶上看,该法由工信部制定,为部门规章,应当遵循其上位法《中华人民共和国电信条例》和《互联网信息服务管理办法》。根据《行政处罚法》的规定,如行政法规对违法行为规定了行政处罚,规章不能扩大行政处罚的限度。对网企“擅自不兼容”的行为,意见稿处以了高达100万元的罚款数额,然《电信条例》的最高罚款额度仅为10万元,显然超出了上位法的规定。
3、“更为重要的是,互联网的不正当竞争,其本质仍为不正当竞争行为,因此其规定的不正当竞争行为也当然受到《反不正当竞争法》的约束。”特约研究员罗云律师称。
其一、根据《反不正当竞争法》之规定,反不正当竞争行为由县级以上工商行政管理部门管理。而根据《征求意见稿》之规定,互联网不正当竞争行为由省级工信管理局进行管理。对同一问题,两者之间产生冲突。我认为产生冲突的解决办法还是要以法律位阶为准。《反不正当竞争法》是法律,比部门规章的法律位阶高。所以,关于规制网络不正当竞争行为应当以《反不正当竞争法》为上位法,所以该《征求意见稿》未列明,是不是制定者的疏忽?其立法依据值得商榷。
其二、工商行政的管理单位为县级工商部门,而网络不正当竞争则是省通讯管理局。省以下无响应职能部门。该规定抛出的问题是,当一种反不正当竞争行为既属于不正当竞争行为,又构成互联网不正当竞争时,到底应由哪个部门进行管理。虽然《征求意见稿》第三条指出,涉及其他主管部门职责时,工业和信息化部和省、自治区、直辖市通信管理局应当与相关主管部门联动管理。何谓“联动管理”,如何联动管理,操作难度大,规定过粗,极难执行。
总之,网络技术的发展挑战着网络安全及传统的法治环境,也呼唤着新法的出台。维系网络安全势在必行,严密的立法却不容忽视。(文/特约研究员罗云律师、浙江大学光华法学院姚钰)
联系本文分析师:
罗云(律师):
浙江泽大律师事务所副主任、知识产权部主任、高级合伙人,浙江省省直律协知识产权专业委员会副主任,特约研究员。国内资深互联网法律专家、在网络经济知识产权领域有着独到研究与见解,系列互联网知识产权领域颇有影响力案件。
TEL:0571-87830309
E-mail:luoyun@zedalawyer.com
地址:杭州市延安路126号耀江广厦A座四楼
事务所网站:
姚钰(浙江大学光华法学院)
关于机构:
(China e-Business Research Center),于2006年底在“中国电子商务之都”杭州创办,是我国最早创办、也是目前唯一一家以研究、传播与服务电子商务、网络营销、中小企业应用为己任的第三方行业研究、服务机构和专业网络媒体平台,并致力于打造“中国首家电子商务产业链综合服务行业机构”。
中心网站:b2b.toocle.com/
分析师:b2b.toocle.com/research/
关键词:电子商务 法律制度 挑战 应对策略
随着全球信息网络的建立和完善,网络的应用越来越广泛。电子商务已经成为一股不可阻挡的潮流,发展它不仅关系到国民经济的发展,而且影响到社会公众的生活,涉及到国家的政策、法律、信息技术发展和基础设施建设等一系列综合性的问题。中国作为一个国际贸易大国,应当在发展全球性电子商务方面进行积极的准备,开展有关电子商务法律制度的研究并主动采取相应的对策。
一、电子商务的内涵及特点
(一)电子商务的内涵
一般认为,电子商务(ElectronicCommerce)是指买卖双方基于计算机网络(主要指Intemet网络)按照一定的标准,采用相应的电子技术所进行的各类商贸活动。其主要功能包括网上的广告、订货、付款、客户服务和市场调查分析、财务核计及生产安排等多项利用interact开发的商业活动。它有狭义和广义之分。狭义的电子商务仅指通过Intemet进行的商业活动;而广义的电子商务则将利用包括Intemet、Intranet(企业内联网)和Extranet(企业外联网)等各种不同形式网络在内的一切计算机网络进行的所有商贸活动都归属于电子商务。
(二)电子商务的特点
电子商务与传统商业方式相比具有如下特点:
1.精简流通环节。电子商务不需要批发商、专卖店和商场,客户通过网络直接从厂家定购产品。
2.节省购物时间,增加客户选择余地。电子商务通过网络为各种消费者提供广泛的选择余地,可以使客户足不出户便能购到满意的商品。
3.加速资金流通。电子商务中的资金周转无须在客户、批发商、商场等之间进行,而直接通过网络在银行内部账户上进行,大大加快了资金周转速度,同时减少了商业纠纷。
4.增强客户和厂商的交流。客户通过网络说明自己的需求,定购自己喜欢的产品,厂商则可以很快地了解用户需求,避免生产上的浪费。
5.刺激企业间的联合和竞争。企业之间可以通过网络了解对手的产品性能与价格以及销量等信息,从而促一进企业改造技术,提高产品竞争力。
二、电子商务给我国法律制度带来的挑战及应对策略
(一)电子商务对合同法提出的挑战及对策电子商务的成长首当其冲会给作为商法基础的合同法带来严峻的考验,涉及到电子合同的法律规定、电子签名是否有效等问题。
1.交易双方的识别与认证。这主要是针对B2B(电子商务的一种模式,BusinesstoBusiness的缩写,即商业对商业,或企业间的电子商务模式)而言。电子合同与书面合同的一个很大不同是交易双方不一定见面,而是通过互联网来签订电子合同。通过互联网订立电子合同的最大难点就是交易双方的身份确认问题。这个问题可以通过认证中心来解决,并且很多国家都已经实施了该项措施。由于认证中心所处的位置,要求它必须具有公正、权威、可信赖性,并且它所承担的义务和责任必须得到法律的承认。我国应完善立法以促使电子签名的使用及认证机构运作的标准化。
2.交易的合法与合同的生效。电子商务中许多交易是在互联网上执行的,并不需要现实的实物交割。这就涉及到交易是否合法以及对这样的交易监管的问题。另外电子合同的生效问题也与此有关,如果合同违法,那么必然不受合同法保护。同时合同的生效还涉及到如何才算生效的问题。电子商务的交易要符合法律的要求,不能是采取非法手段牟利的商务行为。所以首先应使商家做到避免违法的行为发生。另外国家也应该加大对互联网的监管力度,制定相应的法律法规,防范于未然。在合同生效问题上,现在基本也达成了一致认可。电子承诺到达速度很快,投邮和到达几乎同时,因此在生效时间上一般不会存在很大分歧。对于生效地点问题,因为数据电文的接受地点比较容易确定,所以联合国国际贸易法委员会所制定的《电子商务示范法》中就是采取承诺到达地点作为生效地点。
3.电子签名的有效性。我国虽在合同法中用“功能等同”原则对电子签名的有效性予以承认,但是在证据法中却没有提及,存在着一定的法律漏洞问题。电子签名采取什么形式才算有效的问题,我们可以借鉴美国电子签名法中的技术中立原则,即电子商务法对传统的口令法、非对称性公开密钥加密法、智能卡法以及生物鉴别法等,都不可厚此薄彼,产生任何歧视性要求;同时还要给未来技术的发展留下法律空间,而不能停止于现状。
4.电子合同的确认。电子合同虽具有方便、快捷、成本低等优点,但是也存在着一定的风险。网络安全只是一个相对的概念,无论多么安全的加密或其他网络安全防范技术,理论上都有被攻破的可能。而且网络病毒或其他人为因素,都可能导致电子合同丢失,所以尽量采取书面合同的形式来对电子合同给以确认。
(二)电子商务的跨越式发展给消费者权益保护法带来的新挑战及对策
1.网上买卖双方地位不对等。网上购物中,消费者不得不面对经营者根据自己的利益预先设定好的格式合同。合同的条款往往是经营者利用其优越的经济地位制定的有利于自己而不利于消费者的霸王条款。这些条款通常包括诸如免责条款、失权条款、法院管辖条款等,其实质是将合同上的风险、费用的负担等尽可能地转移到消费者身上。消费者选择同意后,如果交易后产生了纠纷,商家就会以此来对抗消费者的投诉,使消费者处于很不利的地位。
法律追求的是公平和正义,我们要保护消费者的权益,但不能认为所有的网上消费纠纷都应保护消费者的权益。在解释格式条款时,应抛弃传统的绝对化的解释,要采取更加灵活的判断标准。同时消费者在进行网络消费时,也应尽到一定的义务,否则就要承担一定的法律责任。经营者在提供格式合同时,应尽可能地将交易要素准确、适当地传送给消费者。这种告知应充分考虑到大多数消费者的网络知识水平.使大多数消费者无须进行专业培训就能读懂或理解其内容。从而避免因误解而产生消费纠纷。
2对企业办公网络安全造成威胁的因素
对办公网络的信息安全实施有效的保护有着非常重要的意义,但同时也存在着一定的难度。由于网络技术自身存在很多不足,如系统安全性保障不足。没有安全性的实践等,而使得办公网络不堪一击。除了自然灾害会给办公网络埋下巨大的安全隐患外,还有计算机犯罪、黑客攻击等因素也是影响网络信息安全的不稳定因素。
2.1自然灾害造成的威胁
从本质上来说,企业办公网络的信息系统就是一台机器,根本不具备抵御自然灾害、温度、湿度等环节因素影响的能力,再加上防护措施的欠缺,必然会加大自然灾害和环境对办公网络信息的威胁。最常见的就是断电而造成的影响,会使得正处于运行状态中的设备受到损害或者导致数据丢失等情况的发生。
2.2网络软件漏洞造成的威胁
一般来说,网络软件自身就存在着一些不可避免的漏洞,而给黑客攻击提供了便利,黑客会利用这些软件漏洞对网络实施攻击,在常见的案例中,网络安全受到攻击的主要原因就是由于网络软件不完善。还有一些软件编程人员,为了自身使用方便而设置“后门”,一旦这些“后门”被不法分子找到,将会造成不可预料的后果。
2.3黑客造成的威胁
办公网络信息安全遭受黑客攻击的案例数不胜数,这些黑客利用各种计算机工具,对自己所掌握的系统和网络缺陷下手,从而盗取、窃听重要信息,或者攻击系统中的重要信息,甚至篡改办公网络中的部分信息,而造成办公网络瘫痪,给企业造成严重的损失。
2.4计算机病毒造成的威胁
计算机病毒会以极快的速度蔓延,而且波及的范围也非常广,一旦爆发计算机病毒将会造成不可估计的损失。计算机病毒无影无形,以依附于其他程序的形式存在,随着程序的运行进一步侵入系统,并迅速扩散。一旦办公网络被病毒入侵,会降低工作效率,甚至导致系统死机,数据丢失等严重情况的发生。
3如何加强办公网络中的网络安全
3.1数据加密
数据加密技术指的是通过加密钥匙和加密函数转化,将信息处理成为无意义的密文。而接收方再通过解密钥匙和解密函数,将密文还原成为明文。加密技术是网络安全技术的基石。加密的原理就是改变数据的表现形式,而目的就是确保密文只能被特定的人所解读。一个加密网络,不仅可以实现对非授权用户的搭线窃听和入网的阻拦,而且还能有效的防止恶意软件的入侵。一般的数据加密可以在通信的三个层次来实现,分别是链路加密、节点加密和端到端加密。
3.2建立网络管理平台
现阶段,随着网络系统的不断扩大,越来越多的技术也应用到网络安全当中,常见的技术主要有防火墙、入侵检测、防病毒软件等。但不足的就是这些系统都处于独立地工作状态,要保证网络安全以及网络资源能够被充分利用,应当为其提供一个经济安全、可靠高效、功能完善的网络管理平台来实现对这些网络安全设备的综合管理,使其能够充分发挥应有的功能。