前言:中文期刊网精心挑选了安全梯子范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

安全梯子范文1
关键词:电子档案;安全问题;解决方案
一、电子档案的安全问题
电子档案的安全问题总结起来其实可以分为两个部分。第一是人员问题,第二是技术问题。下面笔者将从这两个方面详细论述。
1.电子档案管理员的安全问题
(1)档案管理员一人兼多职,无法及时将文件分类加密。作为档案管理员来说,其本身具有的一些素质条件是需要细致,而往往有些档案管理员就没有这项基本素质,这里提到的细致,并非是管理员工作不负责任,而是往往档案管理员的工作是一人兼多职,有些时候实在是顾及不到那么细致。像笔者所在的人防部门,电子档案的备份与存放,都是有相关规定的,而有些涉及到文件的时候,就需要将文件进行分离出来并且进行加密保护。然而往往在这样的时候,档案管理员由于工作的繁杂性,对于文件的部分未能及时的进行分类加密,从而导致整部文件调取后会出现泄密事件的发生。
(2)档案管理员对密码的管理问题。作为档案管理员来说,对文件必须及时的进行加密保护,而有些管理员对文件加密保护后,密码管理出现问题,也会造成电子档案的安全问题。对于电子档案来说,加密就是对文件的一种保护。而密码就是调取文件的钥匙,如果密码丢失或者外泄,就很有可能存在文件外泄的情况发生。这样造成的电子档案安全问题就非常严重。作为人防部门的档案管理来说,人防部门的文件更多,如果管理员设置密码相同,或简单,那么对于一些不法分子来说,得到密码就是得到了档案文件,对于人防部门来说,将会造成十分严重的损失。因此档案的密码是非常重要的管理对象,因此需要对他们进行严格的管理和保护。
(3)档案分类不明确导致档案的混乱,可能被误删。档案管理员可能习惯把实质性的档案进行分类管理,但是对于电子档案来说却没有这样的习惯,因为保存期限久远,整理时间充裕,因此有可能管理员对于电子档案的分类情况,就没有那么明确,一旦有文件需要进行销毁或文件统一删除情况,就很有可能会导致误删。从而造成电子档案恢复困难的问题。
2.电子档案的技术安全问题
(1)黑客攻击。对于电子档案安全来说,人们首先想到的就是关于互联网时代的黑客攻击问题,对于像笔者所在的人防部门来说,文件时时都有,就很有可能会被一些情报买卖的不法人员看中,从而进行黑客攻击,盗取档案。
(2)网络病毒的入侵。作为电子档案管理员来说,在这个网络互联的时代不可避免的需要做一些网站浏览,升级系统等操作,而对于互联网来说,网络病毒无处不在,很有可能在某一网站浏览的过程中就会在不知不觉中形成系统中毒的情况。这就很有可能被不法分子所利用从而导致电子档案的安全问题。有些管理员认为网络病毒仅仅可能造成系统运行缓慢的问题,这样的想法完全是错误的,因为某些网络病毒在侵入系统后,就有可能会将系统内所有的数据外泄到控制端去,因此网络病毒对于电子档案来说是一个重要的安全威胁。
二、电子档案的安全保护措施
在这个信息化时代,作为档案管理员,更要有自己的职业操守和职业规范。电子档案的安全问题已经随着时代的发展逐步涌现出来,那么做好安全防护才是保护档案的最佳手段。下面笔者结合所在的人防部门谈谈关于电子档案安全问题,管理员应该采取的措施:
1.做好自己的本职工作。在笔者看来,作为档案的管理人员,首先需要做好自己的本职工作。包括档案的录入,保存及调取工作都需要准守相关规定及时进行更新和完善。在档案录入完毕后,需要校对档案录入是否完整。保存的时候需要注意分类保存管理,在一些机密档案在保存的过程中一定要在加密系统中进行保存,以免发生管理混乱,导致档案误删或共同调取等情况的发生。调取档案或情报时,应当严格遵守相关规定,尤其是机密文件的调取,必须见到审批的调取文件后,才能进行调取相关信息。即便是档案管理员一人身兼多职,也要首先做好自己的本职工作,然后尽自己所能身兼多职。
2.做好密码保护工作。电子档案的管理者都有自己电脑的密码,包括进入档案系统的密码以及机密文件的加密密码都是需要做好保护工作的。不可以将密码随意告知他人,也不要让他人随意接近密码本进行查看。机要室中的档案由专人统一负责管理,他人不得擅自进入。
3.做好安全维护工作。定期对档案系统进行查询,包括登陆记录,安全指数以及木马病毒的查询。事实上,当前的电子档案系统被人攻击的情况并不少见。而在安全维护工作主要是前期的预防与查询。当管理员发现登陆记录异常或是有木马病毒介入的时候,就需要及时处理查出登陆记录的ip地址或者木马病毒介入途径,在可能的情况下及时将病毒查杀;如果遇到无法解决的问题就要做好情况记录,并且上报给技术部门,让工程师对系统进行处理。而情况记录的工作是要给管理员做工作总结时用到的材料,当再次遇到相同的情况时,管理员就知道该如何处理这件事了。
4.做好系统防护工作。事实上,系统维护工作,不仅仅是包括安全维护,还包括正确的操作以及防火墙的维护等。作为档案管理员来说,主要的系统维护工作,还是在于正确的操作以及系统的安全查询。有些系统出现问题的情况实际上就是与管理员的不当操作有关。
5.做好档案调取的相关制度。例如,调取档案的调取记录,包括相关调取凭证等都要做好相关记录。而对于电子档案的调取来说,相关的保护制度是可以避免一些不必要的安全问题发生的,例如,笔者所在的人防部门,对于电子档案的管理有以下措施机要性文件不允许档案用移动设备进行拷贝带走;
在子档案存放的电脑中不允许登录其他网站或邮箱;
档案调取查看完毕后,要及时关闭档案,不得长时间将档案存放在桌面上;
当管理员离开时,必须要将电脑处于锁屏状态或关机状态;
每周定期做好电脑系统查杀,如果查出病毒入侵,及时进行技术处理。
以上这些规定都是档案管理部门需要做好的电子档案管理措施。这不仅仅是为了档案管理部门的工作,也是为了更好的将电子档案安全存放的举措。
参考文献:
安全梯子范文2
随着互联网的快速发展,电子商务也在迅速崛起。电子商务这一新的商业形式彻底改变了传统的交易方式,也改变了企业的经营模式和管理理念。而电子商务中安全性是一个至关重要的核心问题,包括:运行系统的安全;网络上系统信息的安全;网络上信息传播的安全;网络上信息内容的安全。
二、电子商务面临的安全问题
由于Internet本身具有开放性、交易各方的不直接对面等特点,电子商务中存在着以下几种安全隐患:
1.信息泄露。在电子商务中表现为泄露商业机密,计算机网络安全威胁与隐患可能使得电子商务中的信息泄漏,主要包括两方面:交易一方进行交易的内容被第三方窃取;交易一方提供给另一方使用的文件第三方非法使用。
2.信息篡改。在电子商务中,商业信息的真实性和完整性非常重要。电子交易信息在网络上传输过程中,有可能被他人非法修改、删除或重放(指只能使用一次的信息被多次使用),这样就失去了信息的真实性和完整性。
3.身份识别。若不进行身份识别,第三方有可能假冒交易一方的身份来破坏交易、破坏被假冒一方的信誉或盗取被假冒一方的交易成果。同时,不进行身份识别,交易双方不仅会相互猜疑,而且还会抵赖,而进行身份认证后信息发送者和接受者都不能对此予以否认。
4.信息破坏。在电子商务中,信息破坏表现为商业信息在网络上传输时出现错误或失败。如计算机病毒、特洛伊木马程序、逻辑炸弹等,导致信息传递的丢失和谬误,或者导致电子商务信息遭到破坏。
三、电子商务中的安全对策
目前电子商务交易常用的安全技术主要包括:加密技术、身份认证技术、访问控制技术、防火墙技术、安全内核技术、入侵检测技术、信息泄密防治技术、网络安全漏洞扫描技术等。
1.加密技术。加密技术是最基本的网络安全技术,主要用于保证数据在存储和传输过程中的保密性。采用数学方法对原始信息进行再组织,加密后在网络上公开传输的内容对于非法接收者来说成为不可理解的字符。对于合法的接受者,则可以利用其密钥,通过解密得到原始数据,达到保护信息的目的。目前,加密技术可分为两类:对称密钥加密和非对称密钥加密。
(1)对称密钥加密。加密所使用的密钥和解密所使用的密钥相同,或者虽不相同,但可以从其中一个密钥推导出另一个。使用对称密钥不必交换加密算法,只需交换加密密钥,因而简化了加密过程,加解密速度快,但存在密钥的分配、保存和管理的问题。目前常用的对称加密算法有DES。
(2)非对称密钥加密。信息加密和解密所使用的密钥是不同的,并且从其中一个密钥无法推导出另一个密钥。非对称密钥加密解决了对称密钥加密存在的密钥分配、保存和管理的问题,但加密算法复杂,加解密速度慢。目前,常用的非对称加密算法有RSA算法。
2.认证技术。基本的加密技术不足以保证电子商务中的交易安全,信息鉴别和身份认证技术是保证电子商务安全不可缺少的技术手段。认证技术是防止交易信息被篡改、删除、重复和伪造的一种有效方法,主要有数字签名、数字证书、数字时间戳等技术。
(1)数字签名。传统商务活动中,通常利用书面文件中的亲笔签名或印章来规定合同的责任,而在电子商务中传送的文件是通过数字签名来证明当事人身份与数据的真实性。数字签名是数字加密技术的一种应用方式,其核心是采用加密技术的加、解密算法来实现电子信息的数字签名。对于电子商务中的业务款项如何分辨其真假,则需要数字签名技术来确认其交易或结算双方的真实身份及电子货币的可靠性。通过数字签名技术可实现对原始信息和关联方身份的鉴别,也可较好地防范关联方和非关联方的道德风险。
(2)数字证书。数字证书是用电子手段来证实一个用户的身份和对网络资源访问的权限,含有证书持有者的有关信息,以标识他的身份。数字证书克服了密码在安全性和方便性方面的局限性,可以控制哪些数据库能够被查看,因此提高了总体的保密性。
(3)数字时间戳。在书面合同中,签署日期和签名是防止文件被伪造和篡改的关键性内容。在电子商务中,同样需对交易文件的日期信息采取安全措施,而数字时间戳就可提供电子文件发表时间的安全保护。时间戳是一个经加密后形成的凭证文档,包括需加时间戳的文件的摘要、DTS收到文件的日期与时间和DIS数字签名,用户首先将需要加时间的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。
3.安全认证协议。目前,在电子商务中有两种安全认证协议被广泛应用:
(1)安全套接层协议(SSL)。SSL协议是由Netscape公司研究制定的安全协议,用于提高应用程序之间的数据的安全系数。SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。
(2)安全电子交易协议(SEL)。SEL协议是为基于信用卡进行电子化交易提供的安全措施,它是由Visa国际组织和万事达组织共同制定的一个能保证通过开放网络(包括Internet)进行安全资金支付的技术标准,采用公钥密码体制的X.509数字证书标准,主要应用于保障网上购物信息的安全性。由于SEL提供了消费者、商家和银行之间的认证,确保了交易数据的安全性、完整可靠性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,因此它成为目前公认的信用卡/借记卡的网上交易的国际安全标准。
四、结语
电子商务安全技术并不限于以上所提到的,还有很多其他措施,如物理安全措施、入侵检测、防病毒技术、虚拟专用网(VPN)等。实际应用中常将各种技术结合起来使用,以最大限度地提高电子交易的安全性。
参考文献:
安全梯子范文3
对于金融行业来说,稳健和低风险从来都是业务发展的前提和保障。对于以资金为生产对象的金融业来说,离开了安全和信誉,一切都无从谈起。邮储银行也是一样,同样需要把资金安全问题放在重要的位置。资金管理包括事前预防、事中检查和事后监督,其中最重要的是防患于未然,也就是事前预防和事中检查,这不仅体现在建立健全规章制度上,更重要的是反映在严格交接、按章办事上。从目前邮储银行发展的情况来看,经过四多年的发展,邮储银行内部已经基本建立起了一套行之有效的安全保障制度。尽管随着业务的发展和业务种类的增多,这些制度还有待于更新和健全,但只要严格执行就可以起到基本的预防作用。遗憾的是一些管理者和从业人员,在多年的执行中往往产生麻痹放松的心理,给犯罪分子留下了可趁之机,甚至可以说在一定程度上诱发了犯罪。这样的问题可以说是管理中最容易避免,又最容易被忽略的。其实谁都知道只要规章制度落到了实处,问题都可以迎刃而解,那么到底缺的是什么呢?缺的就是金融从业人员的安全意识、合规意识,这一点也可以说是从业者素质的重要体现。目前,各级分行都有定期不定期的对邮储银行业务人员的业务培训,但却很少有对这些人员的安全意识、合规意识教育,这就给安全生产埋下了隐患。虽然我们有专门的监察部门,但把所有的安全堵漏的压力,都压在这一个环节显然是不科学的,其实只要每一个从业人员都多一分安全意识、合规意识,就可以将许多隐患化于无形。
“路漫漫其修远兮”,我行资金安全管理工作任重而道远。那我们又该怎么做呢?我想有四各方面需要我们引起注意:
一要努力学习,掌握资金安全管理工作风险发生的原因与规律,把警惕风险、正视风险、管理风险、防范风险的意识深入自己的心中,在岗位上,在工作中,思想上崩紧安全一根弦,时刻不忘资金安全管理风险。
二要加强思想道德教育,做到洁身自好,正确对待名利和金钱,严于律己,防微杜渐,夯实精神支柱,筑牢思想防线,做到工作上高标准、生活上严要求、作风上高境界,杜绝一切社会上的不良行为与腐朽作风。
安全梯子范文4
1、防火墙技术。防火墙是指一个由硬件设备或软件、或软硬件组合而成的,在内部网与外部网之间构造的保护屏障。
2、防病毒技术。计算机病毒是具有自我复制和传播能力的可以引起计算机和网络故障的程序。而计算机病毒的防范是建立网站安全的重要一环。常用的防病毒技术有:反病毒扫描特征、完整性检查、行为封锁。
3、漏洞扫描技术。它是一个漏洞和风险评估工具,用于发现、发掘和报告安全隐患和可能被黑客利用的网络安全漏洞。
4、入侵检测技术。它是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全技术。它是网站的第二道安全门。
5、安全认证技术。它可以确认交易方不是冒名,确认得到的信息是来自声称方,保证信息的完整和真实性未被人篡改。
二、管理措施方面
安全梯子范文5
支付过程是整个电子商务活动中极其重要的一个环节,是双方实现商业交易的根本目的,是电子商务平台建设中精确性、安全性和便捷性要求最高的业务过程。电子商务交易中的移动支付,是指用户利用智能手机、平板电脑等移动终端,借助“短信、蓝牙、红外线、无线射频技术(RFID)等非接触式移动支付手段,允许移动通信用户使用其移动终端对所消费的商品或服务进行远距离账务支付的一种服务方式”[1]。支付行为的移动化让传统电子商务移动构建起移动电子商务体系。相对于传统的电子商务而言,移动电子商务可以真正实现任何用户在任何时间、任何地点得到整个网络的商业信息和服务。
移动电子商务因其灵活、简单和方便等优势,成为电子商务的发展方向。随着移动终端、智能软件和无线网络的发展,人人都会成为移动电子商务的用户和移动支付的主体。目前,我国移动电子商务正处在快速兴起阶段,在行业整体蓬勃发展的同时,许多方面还存在问题,其中最核心的问题就是移动支付的安全问题。信用体制不完善扰乱了市场交易秩序,增加了市场交易成本,降低了市场交易效率,将对整个市场经济的健康发展产生严重的负面影响。[2]通俗地讲,如果一个消费行为会给用户的财产造成威胁,那么不管它有多少优点,都很难被人们接受;如果交易安全问题不能解决,整个移动电子商务行业的发展势必停滞在瓶颈期,难以持续发展。
1 移动支付的安全需求
1.1交易主体身份认证的明确性
身份认证和授权意在保证只有拥有权限的用户才能访问相应的数据、系统,使用相应的功能。每一个用户都应被授予一个唯一的用户ID对其身份进行标识,以确保用户身份的可识别性和可追溯性。真实世界中的身份认证一般有基于信息秘密的、基于信任物体的和基于生物特征的认证方法。网络世界中的认证手段与真实世界一致,为了达到更高的身份认证安全性,某些情形会使用双重认证和多重认证。认证信息确保这一标识代表的是合法用户,具有授权权限,确定信息的收发双方的真实身份,防止身份被伪造。
1.2交易过程中信息的完整性
数据在传输和存储过程中应保证数据不被泄露、修改和删除,防止黑客入侵后以伪造信息替代正常信息。加密技术和安全信道技术可以用来防止数据泄露,信息分类和校验等手段可以用来防止信息被非法修改或删除。在数据传输过程中,设备和线路有时会发生故障,因此,系统需要具备一定的容错能力,以此保证系统不会发生长时间停滞,同时要保证系统更新时对原有软硬件的兼容能力。除此之外,系统还应能识别所接受信息的状态,判断是否受到重传攻击。
1.3交易双方利益的保障性
抗抵赖性是保障移动电子商务交易双方的利益的主要表现。交易抵赖是指交易双方中的一方在达成交易协议后单方面放弃交易或是在交易发生后否认其参与交易。保障性需求要求通过一系列制度方法和技术方法,控制在移动电子商务交易时交易发生抵赖,同时,在交易抵赖已经发生后确保有解决办法。防止交易抵赖的主要方式之一――数字签名技术可以证明交易双方在交易过程中的所有指令和活动。在任何一方发生抵赖行为时,另一方可以将数字签名作为证据,通过法律手段维护自己的利益。
2 移动支付的安全问题
2.1无线网络自身的安全问题
移动电子商务依托的数据传输是无线网络,数据的传输信道是一个开放性信道。相对于有线网络而言,无线网络传输的数据更容易被拦截和破解,黑客只需要利用适当的接收设备就能进行无线监听。移动支付现有的身份验证方式大多是通过给手机发送短信验证码或者使用动态密码令牌。一旦通信被窃听,用户的账号、密码和手机号码等数据就可能被窃取,黑客即可通过劫持金融机构向用户发出的验证指令到自己手机上非法进行资金转移。
2.2软件病毒造成的安全威胁
目前,“国内外对智能手机平台上的安全问题研究并不成熟,而手机病毒无论是数量还是种类都增长迅速,其破坏力和影响力也与日俱增,给当前的智能手机持有者带来越来越多的困扰”[3]。病毒可以利用图片、文字和音频等的下载,电子邮件和短信的发送、二维码的扫描等方式传播。病毒运行往往会造成用户系统及软件运行异常(停止运行、关闭和崩溃等)、终端硬件运转异常,进而导致数据泄露和恶意吸费等问题。
针对电子商务的软件病毒主要将目标锁定在移动支付上。据腾讯手机管家安全专家统计,支付类病毒的特征含有静默联网的占61.09%,其次是默默删除短信的占37.30%,默默发送短信的占30.10%,读短信的占19.74%。另外还有包含子包、静默安装、默默卸载等特征的病毒。手机支付病毒能够窃取支付宝、网银、微信支付的账号和密码,直接给移动支付用户造成财产损失。近年来二维码扫描流行,一些用户缺乏使用网络的安全意识和警惕性,随意扫描二维码。有些二维码隐藏病毒,被扫描后会让终端立即中毒或留下潜在的威胁,一旦时机成熟,不法分子就会发起攻击,进入用户的终端系统。
2.3移动终端的安全问题
移动终端因其被个人随身携带,所以容易出现终端的丢失和被窃。因为移动支付的前提一般是终端与银行卡、信用卡绑定或手机SIM卡与POS机靠近链接,所以移动终端的丢失会对用户的财产安全造成较大的威胁。如果用户信息泄露,不法分子还可能冒充商家对用户进行诈骗。
移动终端自带操作系统存在的漏洞也为移动支付带来安全隐患。2013年,360互联网安全中心针对目前较受欢迎的9大品牌、18种典型型号的安卓智能手机进行了漏洞研究,研究的结果是android手机操作系统的漏洞平均有20个,最少的有3个漏洞,最多的有40个。移动智能终端操作系统作为一类软件,不可避免地存在大量已知或未知的系统安全漏洞,攻击者可利用这些安全漏洞对终端用户发起远程攻击,如破坏用户终端功能、恶意吸费、窃取终端信息等,甚至可以将用户终端组成僵尸网络攻击移动互联网。[4]
2.4运营管理机制和操作中的漏洞
移动电子商务发展的迅速态势和美好前景让许多人看到商机,互联网上因此集中涌现出众多移动电子商务平台。而平台运营商的经营能力和管理机制良莠不齐,用户很难甄别这些平台的真伪和优劣。如果运营商对商务平台的经营经验不足,或者在平台的开发过程中缺少一定的技术安全思考和控制经验,或者平台的运营管理机制不健全,那么,交易的安全风险就难以控制。其次,电子商务工作人员的素质和职业道德也影响移动支付的安全程度。工作人员如果缺乏职业道德,泄露、贩卖用户的个人信息和平台的交易信息就是对移动电子商务交易安全的一种威胁。
目前,我国还没有专门针对移动电子商务方面的法律、法规。而现有的法律法规并不完全适用移动电子商务,移动电子商务交易纠纷的解决方法在法律上还不甚清晰。
3 解决移动支付安全问题的对策
3.1完善无线网络的建设,提高网络的安全系数
为了保证无线网络数据传输的安全性,首先以企业和客户的实际需求和移动应用的要求来制订安全策略,建立一个强大、安全的商务平台。为保证数据传输的完整性,可采用加密技术来保证数据不被泄露。加密技术常用的有数字签名技术和身份认证技术,还可引入WPKI技术。将PKI安全机制引入到无线网络中,形成WPKI安全技术,能为各种无线网络上的应用提供加密和数字签名等安全服务,从而保护移动用户的合法信息(账户、密码等)不受侵犯,满足移动电子商务的安全性要求。[5]
3.2增强系统性能和用户网络使用安全意识
为了防止终端中毒,手机、平板电脑等可以安装防火墙和杀毒软件。同时,用户应具备网络安全意识,规范操作手机,不给手机越狱‘不给手机乱装软件’不随便打开陌生人发来的文件、邮件、短信和网络连接等。除了病毒,近年来“手机恶意软件的爆炸式增长和多起个人隐私泄露,使得手机安全引起高度重视”[6]。因此,用户不能贪图小便宜下载来源不明的软件,特别是在下载支付应用客户端时,必须在官方网站操作。扫描二维码时,需要确认二维码提供者,一旦发现异常,立即中止操作。在使用SD卡等内存卡交换数据时,注意防止病毒感染。此外,技术生产商需要加大对移动终端设备安全性的思考,研发安全性能较好的操作系统。
3.3保护相关物件和个人信息,升级防盗智能
用户应注意防盗,保护个人信息。在公共场合谨慎保管自己的手机、身份证、银行卡等,以防丢失和被盗。在网络生活或日常生活中,应该谨慎填写身份信息、银行卡信息、通信信息等个人资料,避免不必要的信息泄露。在涉及手机验证时,绝对不能把手机验证码提供给其他人。
用户丢失手机后应立即向电信运营商和支付服务商挂失:联系电信运营商,挂失SIM卡,以防被用于其他用途;如果有银行卡、支付宝等与手机绑定,应该及时联系各服务商,进行相关业务的冻结。如果手机安装有专业的手机安全软件,一旦手机丢失,可在第一时间使用安全软件的防盗功能,远程控制手机里的支付程序。
安全梯子范文6
【关键词】电子商务;消费者侵权案件;管辖权
加强电子商务法治建设,依法保护人们在电子商务环境中的各项权利,是电子商务顺利开展的重要保证,而管辖权的确定则是人们在权利受到侵犯时寻求救济的前提。
一、我国传统侵权案件的管辖权制度
管辖权是指法院对案件进行审理和裁判的权力或权限。包括属人管辖权、属地管辖权、保护性管辖权和普遍性管辖权。
我国《民事诉讼法》中第29条规定“因侵权行为提起的诉讼,由侵权行为地或者被告住所地人民法院管辖。”此条规定了侵权案件的行为发生地的管辖权以及原告就被告原则。
《最高人民法院关于适用若干问题的意见》第28条中关于侵权行为地的解释为侵权行为地包括侵权行为实施地、侵权结果发生地。
二、电子商务中侵权案件与传统管辖制度的不适性
电子商务发展至今,为社会带来了巨大的经济效益,然而由于其具有开放性、匿名性、迅速性等特性,所产生的人肉搜索、网络诽谤、窃取和转卖个人信息、恶意抢先注册域名等新型侵权案件也日益增多,归结电子商务中侵权案件的类型,可知电子商务活动中最易受到侵犯的为名誉权、隐私权、著作权和域名权等权利。
传统管辖权这一原则的理论依据其一为稳定性,即该因素自身有时间和空间上的稳定性,至少是可以确定的;其二为关联性,即该因素与管辖区域之间存在一定的关联度。然而,由于电子商务的虚拟性、不确定性、超越时空性、跨地域性等特性,不再具有稳定性和关联性,因此难以确定侵权案件的具体发生地,相应的也使得侵权案件难以适用侵权发生所在地法院管辖。
我国《民事诉讼法》第22条第一款规定“对公民提起的民事诉讼,由被告住所地人民法院管辖;被告住所地与经常居住地不一致的,由经常居住地人民法院管辖。”然而由于网络的虚拟性,因此无论是寻查被告住所地还是经常居住地都十分困难。
三、关于确定电子商务中侵权案件管辖权的几点建议
(一)确定原告所在地法院的管辖权。对于电子商务中的侵权案件,无论是适用侵权发生地还是被告住所地都存在诸多不便和阻碍,侵权案件的管辖权难以确定。因此,对电子商务侵权案件管辖权重新进行界定和调整,使其适应规制侵权案件的需要是十分必要的。笔者认为确定原告所在地法院的管辖权更有利于解决电子商务中的侵权纠纷,保证原告充分寻求救济,因为电子商务活动中侵权案件的发生地和被告所在地都难以确定,即使确定了被告所在地,原告相较于被告在信息和技术的掌握方面极不对称,通常都处于弱势,我国又长期存在地方保护主义,被告所在地法院管辖容易造成对原告的不公,所以应当在立法中规定强制保护其利益,倾向于确定原告所在地法院的管辖权。
(二)规定电子商务中侵权案件管辖权的补充条款。在电子商务侵权案件中,确定原告所在地法院的管辖权其实也存在诸多问题,如原告滥用诉权,被告不应诉或者存在合理或法定事由难以应诉,在法院做出判决后被告如不执行,原告住所地法院若无被告可供扣押的财产,判决无法执行等问题。因此在规定主要以原告所在地法院的管辖权的基础上,如选择被告所在地或侵权发生地法院更有利于实现权利救济,应允许原告选择被告所在地或侵权发生地法院进行管辖,若此种选择不公平且不合理,也应允许被告提出管辖权异议。还可规定双方可协议管辖,即对于不涉及国内公共秩序的案件,双方可协议选择一个排他性的管辖法院,除非此种选择不合理且不公平。这样规定有利于实现电子商务中的平等权利的实现,建议在电子商务侵权案件中尽量使用此规定,因其体现了当事人意思自治的原则,避免了不同法院间管辖权冲突的情况。此外,因网址具有相对稳定性和确定性,并且和管辖区域之间有着直接关联,因此可用网址作为确定侵权行为发生或被告居所地的参考,补充规定确定网址所对应的服务器所在区域作为管辖权产生的基础。除此还可规定实施侵权行为的终设备、侵入的系统局域网、侵权行为利用的ICP服务器、具有侵权内容的计算机终端设备所在区域作为网络侵权行为发生地等。
(三)确定涉外侵权案件的管辖权。随着电子商务的发展,侵权行为随之表现出许多新的特性,其中最突出的就是国际化,跨国跨区域的侵权案件也越来越多,而侵权案件一旦涉及域外,便使得侵权案件的管辖权更加难以确定。因此建立健全防控侵权行为的国际合作体系,已经越来越显得迫切和必要。针对此问题,对此学术界形成了两种新的理论,即“新理论“与“第五大国家理论”。“新理论”主张网络空间正在形成独立的空间领域,应当由ISP或网络法庭来解决网络的冲突。“第五大国家理论”则认为网络空间继任领海、领地、领空、领天之后的第五大国家,应当建立起类似的管辖制度。这两种理论至今仍存在很大争议,笔者也认为各有不足。反对“新理论”的主要观点认为网络空间具有虚拟性,其依赖于现实物质世界,不具有真正的独立性。而反对“第五大国家理论”的主要观点认为网络侵权案件的受害人仍是国家的公民或组织,只能由基于国家而建立的法院行使管辖权。
笔者认为,基于上述反对观点,修订专门的法律法规确是不必要的,更不能完全抛开原有的管辖权原则,尤其是侵权行为地管辖原则,其便于法院调查取证,了解案情,更能有效的解决侵权纠纷,但可在其之上做出补充规定。如规定网址来源国、实施侵权行为的终设备、侵入的系统局域网、侵权行为利用的ICP服务器、具有侵权内容的计算机终端设备所在区域作为网络侵权行为发生地,以此界定国家管辖权,国家可管辖发生在其范围中的侵权案件。再者,针对电子商务中侵权案件的国际性,若原告无力到国外的被告所在地或侵权发生所在地法院,可补充规定由原告所在地法院管辖。最后,电子商务中关于名誉权、隐私权等侵权案件,由于网络的开放性,其造成的影响可能遍及世界各地,关于此类案件,应允许原告选择对其最有利的法院管辖,以此来保证原告的利益。
此外,还可通过签订双边条约和多边条约来统一管辖权的规定,就此可解决域外涉案人员的传讯、各国各区域法律冲突、管辖制度无法兼容等问题,从而为电子商务领域内预防及追查侵权案件的国际合作奠定基础。
【参考文献】
[1]冯文生.INTERNET侵权案件的司法管辖和法律适用[J].法律适用,1998(9).
[2]李馨博.论网络侵权纠纷管辖权[J].法治论坛,2010(12).