前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的信息网络的犯罪主题范文,仅供参考,欢迎阅读并收藏。
关键词 信息网络 法制建设 网络社会 安全秩序
中图分类号:D922.1 文献标识码:A
0前言
网络秩序混乱的危害主要包括网络侵权行为日益严重、网络违法犯罪活动愈加猖獗和网络心理战破坏社会稳定等。维护网络社会的安全秩序需要国家和企业依法建网和依法管网,更要求人们依法用网。本文通过对现阶段我国信息网络法制建设中存在的问题进行分析,并结合维护网络社会秩序意义,对加快我国信息网络建设的途径展开了深入研究。
1维护网络社会秩序的必要性
随着国家的地域性与信息网络超时空性矛盾的逐年增加,使得网络的概念愈加模糊。基于此点,某些国家便开始组建“网军”,以网络政治化的方式“巧妙”地向世界宣布了其网络,并大肆在网上渲染“国家过时论”。对此,我国必须提高警惕,做好应对措施。依法对网络行使管辖权,并维护国内网络空间的自迫切需要保障网络社会秩序的安全与稳定。因此,依法建设信息网络并保证网络社会秩序的安全和稳定是解决网络纠纷的必要手段和必然要求。
2我国信息网络法制建设过程中存在的问题
(1)信息法治理念落后
信息法治理念落后是我国信息网络法制建设中出现的关键性问题。就现阶段而言,由于信息法治理念落后,我国并未形成适用于网络社会的新型法理法则,且信息网络的法律仍然处于沿用物理世界法理逻辑的水平上,这使得网络秩序的安全和稳定无法得到有力的保障,滋生了诸多网络问题。此外,将存在国界的现实法律套用在跨国界的虚拟网络中,必然会引发国际性的网络纠纷,在不利于信息网络产业健康发展的同时,也对国家的经济和社会安全产生了较大威胁。
(2)信息网络的立法质量较低
当前,我国信息网络的立法特点主要为应急性、尾随性和局部性,由于立法缺乏总体规划,且部门规章冗杂、法律位阶低,加之各部门间的立法缺乏关联和相互支持,使得信息网络的立法无法解决网络秩序混乱等诸多网络社会问题。此外,由于立法的整体质量欠佳、内容滞后且大部分规定过于原则化,使得信息网络立法缺乏可操作性,在增加了网络社会矛盾的同时,也为国家和人们的用网安全带来了较大安全隐患。
(3)信息网络监管存在漏洞
现阶段,我国信息网络的监管主要是以防范管制作为主要方法的。一方面,由于政府部门多头管理现象严重,使得政府内部人员在行使网络职权时矛盾频发,大幅降低了信息网络的监管效率。另一方面,信息网络的监管大都是以政府部门为主导的,群众参与率较低,加之对网络秩序和网络案件的监管又大都以事前审批、重审轻批为主,这就导致了对相关网络案件的监管和审批存在着较大的局限性和片面性,不仅不利于网络社会公平的实现,而且也为部分不法分子提供了网络犯罪的可能,加大了网络安全威胁。
3加快我国信息网络建设的若干建议
(1)加强信息网络建设法制理念的创新
首先,党和国家需要对网络社会秩序的维护工作予以充分重视,并将加快信息网络建设的工作提升到关系国家发展的战略高度上。根据当前国内网络社会的现状,在结合现有网络法律的基础上,对网络法律进行重新规划,提高网络法律的精炼程度。其次,还需提高法律质量,通过分析现阶段频繁发生的信息网络问题,在对其进行仔细分析的基础上,有针对性地制定相关法律政策,进而从整体上提高信息网络法律的可操作性并加快我国的信息网络建设。
(2)建立健全的信息网络法制体系
一是严厉打击并整治网络犯罪活动。面对信息网络犯罪分子藏匿于网络虚拟世界的实际,加大网络法律的执法力度并不断提高自身的网络侦控能力,对网络犯罪分子予以最为严厉的打击。二是完善网络安全的责任制度。一方面,相关部门需要对基础电信运营商和增值服务商的网络安全责任进行明确划分,并要求其对所接入网站的安全性与合法性进行严格审查,通过加强网站接入的身份认证,从网络安全威胁信息的传播源头上建立起信息网络的“防火墙”。另一方面,还需明确网络运营商、广告商以及网络用户的相关责任,确保其网络的相关行为符合相关的法律规定。
(3)完善网络安全法治机制
相关部门需要加强对信息网络的管控力度,通过对当前网络社会中出现的问题进行全面分析,并结合网络用户的心里特征,有针对性地对不同的网络使用个体或群体展开监督和管理。此外,政府内部各个监管部门之间还需明确其自身职责,变多头管理为统一管理,通过加强管理的协调性与统一性为加快信息网络建设提供必要的环境保证。
4结论
本文通过对网络社会秩序维护的必要性进行分析,并结合当前我国信息网络建设出现问题的基础上,从加强法治理念创新、建立健全的信息网络法制体系以及完善网络安全法制机制等方面对加快信息网络建设与维护网络社会秩序的方法展开了深入探讨。可见,未来加强对信息网络建设方法的研究力度,对于维护网络社会的安全与稳定并促进我国信息网络产业发展具有重要的历史作用和现实意义。
参考文献
[1] 夏梦颖.中国特色社会主义网络立法研究[D].华东政法大学,2013.
根据我国刑法规定,“捏造事实诽谤他人、情节严重的”构成诽谤罪,司法解释将这一规定具体化,明确了通过信息网络诽谤他人的三种行为方式:一是“捏造并散布”,即捏造损害他人名誉的事实,在信息网络上散布,或者组织、指使他人在信息网络上散布;二是“篡改并散布”,即将信息网络上涉及他人的原始信息内容篡改为损害他人名誉的事实,在信息网络上散布;三是“明知虚假事实而散布”,即明知是捏造的损害他人名誉的事实,在信息网络上散布。
今年以来,针对互联网犯罪的一系列专项行动使一些在网络上造谣传谣、非法牟利、诽谤诬陷、敲诈勒索的个人、团伙,以及公司甚至一些大V在各地纷纷落网。但是如何界定其中的犯罪行为,如何统一有关的定罪量刑标准,怎样厘清网络言论的法律边界,社会各界一直在关注却始终没有定论。如今“两高”出台的相关司法解释,正是划出了这样的一条线,通过厘清网络言论的法律边界,一方面直接约束和打击利用互联网进行的违规、违法犯罪行为,另一方面也是间接捍卫在互联网上自由表达的合法权利。
在相当长的一段时间里,网络立法的脚步并未跟上中国互联网的快速发展,法律的滞后使本该进行追究的违法犯罪分子逍遥法外。而“两高”司法解释的出台无疑对打击网络犯罪、保护网民权益、规范网络秩序有着多重意义。
据悉,这份共计一千五百多字,涉及十条八个方面内容的司法解释,是对现存问题的系统梳理,历时一年多的调研,征求了立法机关、行政机关、其他司法机关、专家学者等社会各方面的意见,并借鉴其他国家通行的法律规制原则研究论证后的产物。
然而进入多元化发展的当今中国,任何事物的产生都会有“不同声音”。也有一部分人对司法解释的合法性、合理性和可执行性表示怀疑,担心互联网会因此而失去“言论自由”,妨碍了他们的自由表达权。而《解释》里关于点击量、浏览器、转发量等相关标准的规定,也成了大家争议的焦点。
第二十五条违反本办法规定,未经批准,擅自从事信息网络传播视听节目业务的,由县级以上广播电视行政部门予以取缔,可以并处1万元以上3万元以下的罚款;构成犯罪的,依法追究刑事责任。
第二十六条违反本办法规定,有下列行为之一的,由县级以上广播电视行政部门责令停止违法活动、给予警告、限期整改,可以并处3万元以下的罚款:构成犯罪的,依法追究刑事责任。
(一)未按《信息网络传播视听节目许可证》载明的事项从事信息网络传播视听节目业务的;
(二)未经批准,擅自变更许可证载明事项、持证机构注册资本、股东和持股比例;
(三)违反本办法第十六条、第十八条规定的;
(四)传播本办法第十九条规定禁止传播的视听节目的;
(五)向未持有《信息网络传播视听节目许可证》的机构提供与传播视听节目业务有关服务的;
(六)未按规定保留视听节目播放记录的;
[关键词] 电子商务 网络安全 国家战略 自主信息技术
我国发展电子商务的环境例如:网络基础建设等运行环境、法律环境、市场环境、网上支付、信息安全、认证中心建设等条件等正在逐步完善,国家有关电子商务的政策、法规即将出台,已为各类企业开展电子商务活动建立了基本的环境条件。
随着计算机网络的普及和我国实施信息化进程不断深入,社会各关键领域的运行日益紧密地依赖于信息网络,比如金融部门、航空部门、通信部门以及越来越多的企业参与的电子商务等,然而信息网络又存在着与生俱来的技术漏洞和设计缺陷。于是,网络黑客和各类组织出于各种违法的目的,利用信息网络的漏洞和缺陷发起攻击,从而使信息网络面临严峻的安全威胁。信息网络的安全问题不但难以彻底解决,而且还有可能随着信息网络技术的不断更新,出现日益严重化的趋势。因为每一项新的操作系统和重要网络软件的推出,都将会引起新的网络安全问题。今后,操作系统和软件开发越来越朝着使计算机与互联网及通信联结一体、不断增强其功能的方向发展,这就有可能使信息网络的漏洞和缺陷产生更多、更严重的安全问题,那么企业电子商务发展中的信息安全正在受到企业和客户越来越关注的焦点。
一、网络安全威胁
信息网络面临的安全威胁可以分为以下三种基本类型:黑客入侵、病毒破坏和预置陷阱。
1.黑客入侵
黑客即Hacker音译,专指对别人的计算机系统非法入侵者。20世纪70年代,这个词是褒义词,专指那些独立思考、遵纪守法的计算机迷,他们智商高,对计算机的最大潜力进行智力上的探索,为计算机技术的发展做出了很大贡献。而当今世界,随着信息技术的广泛普及,越来越多的人掌握了黑客技术,使黑客现象发生了质的改变。不少黑客专门搜集他人隐私,恶意篡改他人重要数据,进行网上诈骗、对他人网上资金帐户盗窃,给社会及人们的生活带来极大的破坏性。因此人们普遍认为黑客就是信息安全的最大威胁。
目前,黑客对网络的入侵和偷袭方法已达几种,而且大多都是致命的手段。黑客入侵动机有以下几种:
(1)偷盗窃取。黑客实施网络攻击的另一个目的就是利用黑客技术为个人私利而大肆进行各种各样的偷窃活动。网上盗窃的主要方式有:第一种是偷窃信息和数据。网上的秘密信息和数据都是海量存储,从企业商业秘密、政府机构的资料到军事秘密,种类全面。于是不少铤而走险者,借助快捷的网络去窃取这些信息和数据,通过出售以获取经济利益。据美国中央情报局公布的数据显示,美国公司仅在1992年一年因经济信息与商业秘密被窃取盗用的损失高达1000亿美元以上。第二种是偷窃网上银行的资金或使用网上电支付用户的资金。随着企业电子商务活动的发展,应用网上银行支付或通过第三方支付平台支付的人群越来越多,也为黑客及其他计算机犯罪利用计算机网络盗窃个人或银行资金提供了可乘之机。当用户进行网上购物时,用户只要输入用户密码、银行信用卡密码,完成了网上购物和支付程序。黑客一旦觊觎用户的密码和信用卡密码,则用户在银行账户上的资金便容易被窃取。
(2)蓄意破坏。在2000年3月,黑客使美国数家电子商务网站如:Amazon、eBay、CNN陷入瘫痪,黑客使用了分布式拒绝服务的攻击手段,用大量垃圾信息阻塞网站服务器,使其不能正常服务。国内网站新浪、当当网上书店、EC123等也先后受到黑客攻击,服务器上的各类数据库也受到不同程度的破坏。
2. 病毒破坏
电子商务离不开计算机网络,而病毒制造者通过传播计算机病毒来蓄意破坏联网计算机的程序、数据和信息,以达到某种非法目的。据不完全统计,目前全世界已发现的计算机病毒近6万多种,且每月都会发现数百种新病毒和病毒变体。然而全球与互联网联网的主机节点正在越来越多,这样一个强大的网络群体造成了病毒极易滋生和传播的环境,而病毒破坏成为企业开展电子商务的面临的信息安全重大威胁。目前,破坏计算机的流行病毒可以归纳为以下几类:
(1)蠕虫病毒。1987年出现,这是一种能迅速大规模繁殖的病毒,其繁殖的速度可达300台/月,在危害网络的数据千计的计算机病毒中“蠕虫病毒”造成的危害最大。
(2)病毒邮件。电子邮件是互联网的一项基本而普遍的功能。企业实施电子商务频繁使用的信息传递工具。然而,某些病毒制造者也看中了深受人们喜欢的电子邮件,并将其作为传播病毒的重要手段。
(3)公开发放的病毒。在计算机网络中有一种“共享软件”,它是由计算机用户免费使用、复制以及分享的软件。如果计算机病毒以这种方式公开,就可进入各种领域,并进入各个计算机网络,对计算机网络造成极大的危害。
3.预置陷阱
预置陷阱是指在信息系统中人为地预设一些陷阱,以干扰和破坏计算机系统的正常运行。在对信息安全的各种威胁中,预置陷阱是危害最大、最难预防的一种威胁。一般分为硬件陷阱和软件陷阱两种。
(1)硬件陷阱。指“芯片级”陷阱。例如,使芯片经过一段有限的时间后自动失效,使芯片在接收到某种特定电磁信号后自毁,使芯片在运行过程中发出可识别其准确位置的电磁信号等。这种“芯片捣鬼”活动的危害不能忽视,一旦发现,损失非同寻常,计算机系统中一个关键芯片的小小故障,就足以导致整个网站服务器系统乃至整个连接信息网络系统停止运行。这是进行信息网络攻击既省力、省钱又十分有效的手段。
(2)软件陷阱。指“代码级”陷阱,软件陷阱的种类比较多,黑客主要通过软件陷阱攻击网络。
“陷阱门”又称“后门“,是计算机系统设计者预先在系统中构造的一种结构。网络软件所存在的缺陷和设计漏洞是黑客进行攻击服务器系统的首选目标。在计算机应用程序或系统操作程序的开发过程中,通常要加入一些调试结构。在计算机软件开发完成之后,如果为达到攻击系统的目的,而特意留下少数结构,就形成了所谓越过对方防护系统的防护进入系统进行攻击破坏。
二、维护网络信息安全的对策
信息网络已经被深入应用到世界上许多国家的商务贸易活动、经济、政治、文化、军事等各个方面,构成其社会的关键性基础设施,信息安全已上升为这些国家的安全核心。面对日益严峻的信息安全威胁,各国政府无不高度重视信息安全,积极寻找有效的安全对策。当前,我国与世界其他国家一样,为维护信息安全确保企业开展电子商务的安全环境,所采取的基本对策如下。
1.制定政策,建立安全管理机构,将网络信息安全纳入国家战略
各国都认识到信息安全不单纯是一个技术问题、产业问题、经济问题,而是涉及各行业、各层面的综合性社会问题,国家必须从战略高度来制定相关国家政策给予指导,并成立专门的机构来负责信息安全问题。
2.研发自主信息安全技术,为信息安全提供坚固屏障
信息安全保障从根本上来说是一个信息技术发展水平与开发能力的问题,要有效地打击网络犯罪,最终还要依靠不断发展和完善的信息安全技术。目前最广泛的五种计算机网络安全技术是:反病毒软件;防火墙技术;物理设施安全保护;密码控制;反入侵管理。在电子商务中采用的安全技术主要有防火墙技术、虚拟专业网络技术、防杀病毒技术、数据加密技术、身份认证技术等。
当前国际上信息安全技术研究的重点有公开密钥基础设施和计算机犯罪取证技术。公开密钥基础设施,是一个由计算机硬件、软件、数据库、网络、安全过程和合法规范共同组成的基础设施。计算机犯罪取证研究主要集中在:入侵者入侵路径跟踪;入侵行为再现;证据的保存、恢复;操作系统指纹等方面。
3.制定法律法规,为信息安全提供良好的法律环境
计算机网络犯罪具有隐蔽性,原有的传统的法律难以有对这类犯罪有效打击,为此需要制定与信息安全相关的法律和法规,加大执法力度,从而为网络信息安全提供必要的法律保证。
4.加强信息安全的国际合作,共同打击网络犯罪
经济发展全球化,跨国集团公司正在日益增加,那么犯罪分子攻击计算机网络进行违法犯罪也具有超越地域和全球化趋势。他们利用网络的迅速和浏览网络内容的无国界,形成了网络犯罪不分国界的特性,因此世界上许多国家的网络警察之间建立了十分密切的联系,并在一定的国际法规框架下相互协作。
参考文献:
关键词 网络犯罪 网络警察
中图分类号:D631.4
文献标识码:A
一、我国网络警察的产生和发展历程
根据一般性定义,网络警察是指对国际互联网安全进行监督的专业警察。其主要职责在于打击网络犯罪、净化网络环境。在我国,网络警察的正式名字应当是“国际互联网安全监察专业警察”,它的发展经历了一个阶段性的、逐步完善的过程。
1983年,为确保我国计算机应用顺利发展,经国务院批准,公安部正式成立计算机管理监察司,即现公安部公共信息网络安全监察局的前身。
1994年2月18日,国务院颁布的《中华人民共和国计算机信息系统安全保护条例》第六条规定:“公安部主管中国计算机信息系统安全保护工作”,第十七条规定“公安机关对计算机信息系统安全保护工作行使监督职权。根据1995年八届人大第12次会议通过的《中华人民共和国警察法》第六条第12项规定,公安机关人民警察依法履行“监督管理计算机信息系统的安全保护工作”职责。
1998年9月,根据国务院批准的公安部机构设置方案,原计算机管理监察司更名为公共信息网络安全监察局。我国自此有了专门的“公共信息网络监察人员”对互联网进行监察和管理,即人们一般所称的“网络警察”。其主要职责是:对网络工作进行指导和监督,随时掌握计算机犯罪的最新动态和特点,加强安全防范工作,遏制计算机网络犯罪,对计算机网络犯罪进行调查取证,确保网络安全运行。
2006年1月1日,深圳市公安局网监分局率先在国内推出卡通网络警察形象“警警”和“察察”,网络警察从幕后走向台前,深圳市公安局的这一举措广受网民关注。同年5月,公安部在重庆、杭州、宁青岛、厦门、广州、武汉等8个试点城市设立网络“虚拟警察”,负责接收网民对网络犯罪的举报,回复网民的法律咨询等。
二、我国建设网络警察的必要性
以维护国家、社会利益和公民人身财产安全为出发点,建设网络警察的必要性如下:
1、成立网络警察是创造和谐网络环境、防控各类网络犯罪的必要手段。网络是一把双刃剑,在给人们带来巨大便利的同时,也滋生了特殊的犯罪类型——网络犯罪。网络犯罪具体就是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。成立网络警察,是适应时代要求、建立和维系和谐的虚拟、现实环境的必要手段。
2、建设并发展专业网络警察对于打击预防运用高科技进行的电子犯罪有重大意义。随着互联网技术发展,网络中的高科技犯罪层出不穷,即时性、隐蔽性特点越发突出,危害范围涉及国家、社会、人民群众的切身权利,对经济、政治、社会乃至国家安全等各方面产生了日益严重的不良影响,网络及现实世界治安环境面临严峻考验。此外,高科技电子犯罪决定了网络犯罪防控的专业化走向。组建一支专业化的网络警察队伍,是打击高科技电子犯罪的必然要求。
3、建立专门负责公共信息网络监察工作的网络警察队伍,是优化我国现有公共信息网络安全资源的可行途径。按照我国现有警察体制,犯罪的侦查主体主要是刑侦部门;而公共信息网络监察部门更侧重有关网络事务的行政管理。一方面,计算机违法犯罪的侦查主要由刑侦部门进行,另一方面,刑侦部门因缺少必要的专业技术,必须有网络监察部门的配合;网络监察部门尽管拥有技术,但在很多地方却不具有刑事侦查权。调查一宗网络犯罪案件,却需要同时投入多个部门的人力、物力、财力,职责不明,势必造成互相推诿、效率低下和资源浪费。因此,有必要建立一支专门的网络警察队伍,优化资源,高效打击网络犯罪。
三、我国网络警察发展存在的不足和困境
我国网络警察发展速度与互联网产业发展的迅猛势头不相匹配是现阶段面临的主要问题。具体表现在:
(一)网络监管部门职能重叠。
目前, 我国计算机网络安全主要由公安部、安全部、保密局、商用密码管理办公室以及工业和信息化部等多部委交叉负责管理。这些部门在维护公共信息网络安全方面独立运行,但是必须看到,多部门交叉管理存在先天巨大漏洞,很难做到权责分工和同调协作,同时权责不明极易造成相互推诿的情况。
(二)网络警察综合素质有待提升。
一名优秀的网络警察,应具备一定计算机专业知识和网络知识,良好的法律功底,以及准确把握网络犯罪行为、进行侦查活动的能力。我国建设网络警察的时间不短也卓有成效,可以看到目前很多地区选拔了较多专业的IT人才,但目前缺乏全国范围内的选拔标准和专业的网络警察培养培训机构,未成体系,网络警察综合素质和整体专业化水平仍需加强。
(三)相关法律制度尚不完善。
网络警察目前主要享有行政管理,刑事侦查,以及指导、检查、监督权力,而前两者都与公民权利密切相关,执法过程中对于公民私密行为和隐私权的侵犯令人担忧。目前很多法律法规都对网络警察的权力进行了限制,但虽然明确了网络警察可以对哪些违法犯罪行为进行调整,但并未对网络空间下的某些犯罪作清晰界定,其中又以在网络言论领域的立法最不完善。对于网络空间内涉及到公民私密行为和隐私权的违法犯罪行为,法律应当根据互联网环境的特点重新对其定义和解释,对网络警察的权力进行规范化。
四、网警在网络犯罪防控中的角色定位初探
针对网络警察本身的性质特点和职能,结合西方诸国的网络警察发展进程和方向,为从实质上解决网络警察在网络犯罪防控中的角色定位的问题,提出几项观点:
(一)兼顾纵向与横向,形成立体网络。
网警在进行网络犯罪防控的过程中应加强纵向与横向的联系,建设多层次的人员结构。纵向即指公安系统部、省、市三级设置的网警,横向指外联内合,内与经侦、缉毒、巡警、片警的联系,外与公司、企业以及国际的合作。网警队伍是一个团队,在工作中应该发挥整体功能,而不能只靠单兵作战。尤其是在执行打击网络犯罪的职能时,需要各种人才互相配合才能完成任务。专业类型应包括科技、法律、计算机、电子通信、财务、侦查等,并保证合适比重。
(二)注重业务能力,提升技能水平。
网警人才的短缺是全世界都面临着的难题。在我国,计算机与法律兼容的人才奇缺。因此,必须加强对网警的业务培训,弥补欠缺能力。网络警察必备的即为完善的知识结构、顽强的进取精神和良好的道德。高超的电脑技术、良好的法律素养和道德水平,三者相辅相成,不可缺少。
(三)有效利用科技网络,完善档案管理。
网络警察队伍应尽快建立与完善公安系统的科技网络。将有前科者和在逃人员的姓名、性别、体貌特征、身份证号码、照片、指纹档案、声音记录、DNA资料乃至面部毛细血管分析图等输入计算机系统;尽快完善CCIC系统、可疑物品管理系统;建立起自己的反网络入侵的“网络侦探”,借助网络热线、跟踪监视软件及其他设施,追踪、查获网络罪犯,防止其袭击特定的系统,并对已经遭到袭击的计算机提供跟踪搜索与技术援助,尽最大努力保全遭到入侵的系统,采取各种侦查措施、手段侦破各种网络犯罪。应当将建立健全网络系统作为一个长期的系统工程看待。
(四)加强对网络的监控管理。
管理是防控网络犯罪的经常性手段,网警应加大对网络的监控力度,充分发挥法律对虚拟世界的监管作用。在网络犯罪控御中应密切注视虚拟社会的发展变化动态,根据虚拟社会犯罪的变化规律寻找管理对策。现阶段网络管理的重点对象应是:网络服务供应商(包括接入服务、信息服务、应用服务)、涉足网络的机构、网吧及普通网民。
(五)加强网上道德文化的教育与引导。
【关键词】诽谤罪;网络诽谤;网络转发者
一、两高出台“关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题 的解释”的背景
当下社会上大家关注的网络谣言问题,有一种愈演愈烈的趋势,谣言的性质越来越严重,造谣情况越来越多,我国最高人民法院、最高人民检察院于9月10日出台了“关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释”,这次司法解释针对《刑法》中4个罪名如何在网络中适用做了具体规定,对罪与非罪、量化标准、行为手段与危害结果等进行了明确界定,解决了实践中存在的法律适用不够明确的问题。笔者将从两高司法解释的角度对网络环境下诽谤罪所面临的问题进行浅析。
二、网络环境下诽谤罪的法律特点
在传统的诽谤罪和网络特点的结合之下,可以对“网络诽谤”定义为:借助网络等现代化传播信息手段,捏造、散布虚假事实,贬损他人人格,损害他人名誉,情节严重的行为。网络环境下的诽谤罪表现出了一些新的特征,主要表现在:
(一)网络诽谤主体的复杂性。对于网络信息的者,其行为只要符合诽谤罪的犯罪构成要件即可按诽谤罪定罪处罚。目前理论界对于转帖者、回复者和网络营运商的罪与非罪有较大争议,对于这个问题,在下文将详细阐述。
(二)网络诽谤具有隐蔽性。网络是一个虚拟的世界,人们在网络上的活动大多都是匿名或冒名进行的,因此当一个诽谤信息被大量转发以后很难查找到信息的源头,即使查到也要付出高昂的成本。
(三)网络诽谤内容传播的快速性。互联网是一个开放的平台,连接着世界各地的网络用户,一个信息的发出,瞬间都可以传播到世界的各个角落,一般诽谤信息都有很高的关注度,这更加速了诽谤内容的传播。
(四)网络诽谤行为结果影响的广泛性。随着互联网的普及,网络用户的增多,诽谤的内容可以在很大范围内被人们所知悉,诽谤行为对被害人的人格和名誉影响范围更大,所造成的危害结果也更加严重。
三、两高对网络环境下诽谤罪的司法解释面临的问题
《最高人民法院、最高人民检察院关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》适时制定出台,对利用信息网络“捏造事实诽谤他人”及实施诽谤行为“情节严重”的认定,严厉打击信息网络共同犯罪的问题进行了明确的规定,具有重要的现实意义,但同时也有很多问题存在争议,要求我们讨论解决,目前面临的问题主要有:
(一)网络环境下诽谤行为主体的认定。目前主要讨论的涉及诽谤行为的主体包括“事实”的散布者、转发者、评论者。首先对于散布者目前基本没有争议,散布的人只要符合诽谤罪的构成要件即可构成诽谤罪。对于其他主体,则需讨论。(1)对于转发者。一般情况下,转发者不构成诽谤罪,因为转发者单纯的转发行为是行使言论自由的方式之一,是宪法和法律赋予的基本权利。如果转发者对原始信息进行加工修改使原来的诽谤性质更加严重而转发,或者原捏造诽谤信息的行为人在捏造后把信息控制在一定的公开范围内,而转发者在网络上大范围公开转发的;这样转发者对损害结果起到了一定的推动和决定性的作用,这时候是否应当对转发者定罪处罚,笔者认为只要符合诽谤罪的犯罪构成要件,即可定罪处罚,反之则适用于民事侵权责任或者行政处罚。(2)对于评论者。评论分为单纯性评论和添附行评论。单纯性评论就是在原始信息的基础上对信息表达看法和意见;添附性评论是指对原始信息在表达观点的同时又添加捏造了新的虚假信息,有主观上的故意,例如...。因此评论是具有两面行的行为,单纯性评论是行使言论自由的表现,为法律所允许,如果评论者“添油加醋”或者故意捏造新的“事实”进行恶意的评论,则评论者已经超出了言论自由的范畴,并侵害了刑法所保护的法益,应当受到刑法的规制。
(二)关于“点击、浏览五千次以上和转发五百次以上”的认定。(1)五千次和五百次的确定。赵占领认为:“从《解释》来看,五千次、五百次暗含的意思主要是指5000人次、500人次的有效传播,同时,点击、浏览、转发主要指的是网络中网页、微博、QQ空间中的行为。”此说法过于笼统,还是没有把五千次和五百次进行清楚的界定,笔者认为目前面临如下问题。(2)网络“大V”转发500次的认定。网络“大V”一般都拥有几十万上百万的粉丝,其转发一条含有诽谤内容的信息,其受众范围将不计其数,其所造成的影响都难以估量,因此,对于网络“大V”不能用...转发500次以上...”这一条件作为“情节严重”认定其是否构成诽谤罪,对其刑事责任的认定应根据其转发行为是否符合诽谤罪的犯罪构成要件。(3)对于不足5000次和500次刑事责任的认定。在现实生活中,同一诽谤信息实际被点击、浏览的次数可能不够5000次,或者转发次数也达不到500次,对于这种情况不能认为其没有达到法律的强制性规定而不负刑事责任,如果其行为没有达到5000次或500次,但其诽谤行为造成了严重后果,属于其他“情节严重”的行为,同样构成诽谤罪。
四、结语
网络虽不是新生事物,但在网络环境下的犯罪却呈现出了新的特点和新的问题,针对这些问题,国家也及时出台了相应的法律规范,但法律有其天然的缺陷,即滞后、模糊和不全面性,不可能对社会中所以的问题我们所有的行为进行面面俱到的规定,这就需要我们对自己的行为严格要求,在行使自己权利的同时不侵害他人的合法权利,自己“自由”,他人也“无忧”。
参考文献
[1] 李娜.浅议“网络诽谤罪”[D].中国政法大学,2010.
[2] 李艳腾.浅议网络诽谤罪[J].学理论,2013,02.
[3] 张静,安伟.网络诽谤罪的认定标准[J].法制与社会,2013,33.
近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。
1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。
2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。
3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。
4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。
5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。
造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。
除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。
二、信息化的内涵、信息资源的性质及信息的安全问题
“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。
信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。
信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:
一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。
二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。
三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。
信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。
三、相关解决措施
针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。
1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。
2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。
3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。
4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。
5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。
四、结束语
总之,由于网络及信息资源的特殊性质,决定了信息安全问题的客观存在。信息安全问题不仅涉及国家的经济安全、金融安全,同时也涉及国家的国防安全、政治安全和文化安全,因此应当加强对信息安全问题的重视。目前,我国正在加快信息化建设步伐,加强对信息安全的管理,保证信息的安全保密性势在必行。
随着信息时代的到来,互联网技术在各行各业备受推崇,尤其在现代企业的信息化建设和发展过程中,信息网络的应用和推广力度不断加大。同时,不可避免也会衍生信息网络安全问题,对企业信息安全以及现代企业信息系统的正常运行造成负面影响。本文立足于现代企业信息网络中存在的问题,提出加强信息网络安全优化的重要性,制定针对性的优化策略。
【关键词】
现代企业;信息网络;安全优化
21世纪是网络化、信息化的时代,互联网技术的飞速发展为我国各行业的发展创造了机遇。与此同时,现代企业的信息网络业发展也面临着巨大挑战,信息网络安全问题的产生为企业发展埋下了安全隐患。例如,同行业之间的恶性竞争、网络犯罪等不正当的市场竞争,均可以网络形式展开。针对此种情况,企业要认识到加强信息网络安全优化的重要性,并针对具体的安全问题,提出针对性的优化策略,切实解决现代企业存在的信息网络安全隐患。
一、加强企业信息网络安全优化的重要性
1.1提升现代企业的管理质量
在现代企业的发展过程中,信息安全具有不可或缺的重要作用。因此,加强现代企业信息网络安全优化管理,可保障企业信息的安全性和真实性,同时也可保障现代企业信息系统的可用性和机密性。企业信息网络的安全性得以保障,可为信息系统工作质量提供重要的参考数据。此外,信息网络管理人员要对信息网络优化和管理中体现出的实际问题进行总结,并针对信息系统管理中反馈出的实际问题,在企业内部制定针对性的应对方案和措施。最终,接提升现代企业的管理质量,提升整体管理水平。
1.2为现代企业获得更大的经济利益
任何一个企业发展的最终目的均为获得经济利益,利润是企业发展的主要动力。作为现代企业而言,保障企业的信息安全,并保障信息系统的正常运行,方可在有效安全技术的支持,为企业后期发展创造更大的利润空间。通过对企业近年来的发展情况进行分析和总结,利用数据和统计分析的方法,为企业的发展制定全面的发展方案[1]。同时,在进行数据分析和总结的过程中,可及时发现企业发展中存在的问题,并针对具体存在的问题,提出针对性的解决对策,保障现代企业获得更大的经济利益,获得更大的利润空间。
二、现代企业信息网络中存在的安全问题
2.1企业信息网络安全管理制度不健全
纵观目前我国现代企业的信息网络安全管理现状,仍存在较多的安全问题,其中,最为显著的安全问题就是企业内部尚未建立健全的网络安全管理制度。管理制度的不健全势必造成企业信息网络安全出现问题,例如,企业的网络管理工作中频繁出现违规操作的现象,造成信息网络的正常运行受到影响。
2.2企业信息网络安全管理人员的综合素质相对较低
从现代企业的网络安全人员配置上看,大部分现代企业在发展过程中仍存在技术人员缺乏的现象。企业在缺乏专业的技术人员和管理人员,导致企业在发展的过程中难以及时发现信息网络中存在的问题和漏洞。在网络信息技术不断发展的当今社会,企业信息网络安全面临着新的发展机遇[2]。当一些先进的技术、管理方式和操作方式引入到企业中,而企业内缺乏相关的专业人才,将造成企业信息系统的安全性和操作规范化受到影响。因此,现代企业的发展过程中,需要解决信息网络安全管理人员专业技能差、综合素质相对较低的问题,保障网络管理人员可及时解决信息系统在安全维护方面的问题,方可促进现代企业的全面发展。但就目前我国大部分企业的信息网络安全管理人员配置情况上看,解决此问题仍需要经历较长的一段时间,也需要企业付出更多的精力和财力。
2.3尚未制定完善的网络安全事故应急处理预案
在现代企业的发展过程中,加强对企业信息和信息系统安全运行的管理至关重要。企业出现网络信息安全是不可避免的,但企业可通过分析总结出现信息网络安全问题的原因,制定针对性的解决对策,预防信息网络安全事故的发生。但纵观现阶段我国大多数企业的发展现状,大多数企业仅仅意识到了加强网络信息安全管理的重要性,但并未在实际行动上体现出来。通过对现代企业的调查,发现大部分企业尚未制定完善的网络安全事故应急处理预案,当信息网络安全事故发生后,企业在面对安全问题上显得手足失措,难以有效应对。而这样的问题,对于信息网络的安全维护和安全管理而言,将造成较大的负面影响,不利于现代企业的长足发展。
三、实现现代企业信息网络安全优化的策略
3.1加强现代企业信息网络系统的规范化管理
在现代企业信息网络安全管理中,要实现企业信息网络的规范化和系统化,首先需要在企业内部制定严格的责任管理制度,加强安全管理。在网络管理中,通过建构多层防御和等级保护体系,加强对信息网络安全的控制和规范化管理。与此同时,企业要在现代化的发展过程中,要保障自身信息网络系统的安全性,要加强对网络性能的检测力度,并将外网和内网进行有效隔离[3],为信息网络系统提供安全管理,并在企业的各部门实现信息系统安全管理。
3.2提升现代企业信息网络管理人员的综合素质
在现代企业的发展过程中,信息网络安全优化和管理是一项相对较为复杂且系统的工作。因此,在信息网络安全优化中,网络管理人员的专业能力和综合素质对安全优化管理的工作质量均可产生决定性作用。这则要求企业要对信息网络管理人员进行定期培训,通过在企业内部开展培训项目可使管理人员的管理能力提升,同时也可培养网络安全管理人员严谨的工作态度,让其意识到信息网络安全优化工作的重要性和必要性。与此同时,现代企业还可组织相关技术人员和专家,对企业信息网络安全优化的相关措施进行专题分析。通过系列的专题分析,可了解企业信息网络运行的实际情况,从而激发现代企业网络管理人员的工作热情和工作积极性。最终,可提升网络管理人员的综合能力,提升现代企业信息网络安全管理质量,提升整体管理水平。
3.3制定企业信息网络安全事故的应急方案
现代企业在发展的过程中,难免会遇到各种各样的信息网络安全问题。鉴于此种情况,不仅要提升网络管理人员的综合素质,加强对信息网络的规范化管理。还需要针对企业自身的信息网络安全管理现状,制定完善的现代企业信息网络安全事故应急预案。在制定应急预案的过程中,企业要将目标性、针对性、合理性以及全面化、规范化等特征融入其中。同时,在信息网络的运行过程中,要针对具体的运行情况,适当增加安全事故模拟演习和模拟训练等,提升信息网络管理人员的警惕性,保持认真的工作态度。只有在日常工作中,加强管理和训练,方可在事故发生时从容应对,最大限度降低信息网络安全事故对现代企业信息安全和自身发展造成的负面影响。
四、总结
综上所述,时代在发展,社会在进步,现代企业对信息网络安全优化提出了更多的要求和建议。信息网络是一项复杂的任务,具有涵盖范围广、涉及信息资源多等特征。在信息技术飞速发展的当今社会,信息网络安全优化是保障现代企业信息安全的重要途径,可有效解决企业中面临的网络信息安全问题。因此,现代企业要不断强化并规范企业内部信息网络建设,提升管理人员的职业素养和综合素质,为现代企业的发展提供更加安全、稳定的网络环境。
作者:赖连春 单位:云南华电鲁地拉水电有限公司
参考文献
[1]王国强.现代企业信息网络安全改善措施[J].信息技术与信息化,2014(9):64-65.
(BusinessContinuityandDis-asterRecoveryPlanning)。为建立良好的信息网络安全,企业必须建立持续的改善与应变计划。这个计划应至少包含信息安全问题的持续监测、回应及改善的方针,以使企业的信息安全环境能日趋成长完备。(9)法律、规章、遵循性与调查(Law,Regulations,Compli-anceandInvestigations)。了解电脑及网络犯罪的相关法律知识,有助于在遭受信息安全相关威胁及侵害时,可以较迅速地反应。故要导入信息网络安全时,对于相关的法律或规范,应当也要有足够的认识。
2系统应用对称与非对称式加密
加密过程至少包含以下元素:明文、加密演算法、加密钥匙及密文。明文代表未加密内容,密文代表加密后内容,演算法代表加密规则、钥匙代表加密时所要定义的参数。以替代加密法的例子为例,选定凯撒加密法为演算法,而决定字母要位移几位,就是钥匙,加解密双方都必须知道这只钥匙,才能顺利加解密。在加密法强固到难以破解后,钥匙的交换与保护,便成为重要课题。无论资料如何加密保护,钥匙的传递,除了双方面交之外,都必须曝露在相对公开的环境下传送,非对称式加密,即是为了解决这样的困境而诞生的。非对称式加密的原理,即为加密与解密使用一组不同且配对的钥匙。先以两个人——甲跟乙来说明。在非对称式加密中,每个人都有两把钥匙,一把称为私密金钥(privatekey),须留在自己身边,不可透露给任何人,另一把称为公开金钥(publickey),可公开散布,不须保密,因此非对称式加密又称为公开金钥加密。假设甲要写信给乙,首先须取得乙的公开金钥,由于公钥不是秘密,乙大可通过网络寄给甲,甲用乙的公钥对信件加密,再寄给乙,这封加密信即使被偷看,也因偷窥者没有乙的私钥,而无法解读,乙收到信后用私钥解密,即可看到信件内容。当然,非对称式加密虽然安全,但由于演算法复杂,与对称式加密相较,加密所费时间拉长许多,为顾及效率,实际上加密作业会综合这两种技术。以对称式加密加密本文,再以非对称的公钥,加密对称式钥匙,该方法既可加快文件加密的效率,也可解决钥匙传递的安全问题,着名的RSA,以及DH、Elgamal、DSA等,均属目前较常见的非对称式加密法。