范文一:侵犯名誉权
侵犯名誉权、隐私权、肖像权诉讼需要提供什么证据?
一、 名誉权侵权诉讼需要收集的证据
(一) 证明当事人主体资格的证据
(二) 证明侵权事实存在的证据
1、新闻媒体、书刊对公民或法人报道失实损害其名誉的证据。如报道内容的原始载体。
2、虚构事实,含沙射影,对他人进行诽谤的文学作品。
3、以口头、书面或暴力方式,对他人进行人身攻击,侮辱,贬损他人人格的证据。可举出证人证言、书面材料。
4、以隐瞒真相、捏造事实并加以传播的方式诋毁他人名誉、信誉,损害他人尊严的证据等。
(三)证明侵权事实造成损害后果的证据,如单位处分,当事人精神受打击患精神病,法人经济效益滑坡等证据。
(四)被告如主张免责,应提供其没有过错,或没有损害原告名誉权的证据。
(五)有具体诉讼请求的,应提交诉讼请求金额的计算方法、依据和清单。
二、 隐私权侵权诉讼需要收集的证据
(一) 证明当事人主体资格的证据
(二) 证明侵权事实存在的证据
1、私拆、偷窥、公开他人信件、电报的行为证据;
2、窃听、传播他人电话内容的证据;
3、探听、公开、传播、利用他人的私人信息之证据等。
(三)证明侵权事实造成损害后果的证据,如当事人精神受打击、患有精神病、自杀等证据。
(四)被告如主张免责,应提供其没有过错,或没有侵害原告隐私权的证据。
(五)有具体诉讼请求的,应提交诉讼请求金额的计算方法、依据和清单。
三、 肖像权侵权诉讼需要收集的证据
(一) 证明当事人主体资格的证据:
(二) 证明侵权事实存在的证据:
1、未经肖像权人同意,再现其肖像的证据。
2、未经肖像权人同意,以营利为目的,将其肖像进行展出、传播、复制、用作商标或进行广告宣传,在纸张、书籍、报刊、网络等载体中使用其肖像的证据。
3、侮辱、毁损、丑化他人肖像的行为证据等等。
(三)被告如主张免责,应提供其没有过错,或其对权利人肖像的使用为合法使用的证据。
(四)有具体诉讼请求金额的计算方法、依据和清单。
一、当事人起诉,首先应提交起诉书,并按对方当事人人数提交相应份数的副本。当事人是公民的,应写明双方当事人的姓名、性别、年龄、籍贯、住址; 当事人是单位的,应写明单位名称、地址、法定代表人或负责人姓名。起诉书正文应写明请求事项和起诉事实、理由,尾部须署名或盖公章。
二、根据" 谁主张谁举证" 原则,原告向法院起诉应提交下列材料:
1、原告主体资格的材料。如居民身份证、户口本、护照、港澳同胞回乡证、结婚证等证据的原件和复印件; 企业单位作为原告的应提交营业执照、商业登记证明等材料的复印件。
2、证明原告诉讼主张的证据。如合同、协议、债权文书(借条、欠条等) 、收发货凭证、往来信函等。
三、当事人向法院提交书证,应填写一式两份证据清单,详细列明提交证据的名称、页数。证据经法院承办人核对后,由承办人在证据清单上 签字盖章,一份交当事人,一份备案。
四、立案庭在当事人履行必须的手续和交齐有关证据材料之后,在七天内,对符合立案条件的,办理立案手续; 对不符合立案条件的,依法裁定不予受理。
五、当事人应在收到受理通知书之日起七天内预交案件受理费和其他诉讼费用,如确有困难,可在预交期内向本院提出减、缓、免交的书面申请,逾期不交
或者书面申请缓、减、免交未获批准而仍不预交的,本院将裁定按自动撤诉处理。
六、立案手续后,案件由法院排期开庭,当事人应服从法院的各项工作安排,并于结案后到财务室结算诉讼费用,多退少补。
范文二:公司法人有名誉权吗,怎样才算是侵犯公司法人名誉权?
公司法人有名誉权吗,怎样才算是侵犯公司法人名誉权?
一、公司法人有名誉权吗?
《民法通则》第一百零一条规定,“公民、法人享有名誉权,公民的人格尊严受法律保护,禁止用侮辱、诽谤等方式损害公民、法人的名誉。”所谓名誉,是一个公民、一个法人的品德、才干、信誉等在社会中所获得的社会评价。名誉权是指公民或法人对自己在社会生活中所获得的社会评价即自己的名誉,依法所享有的不可侵犯的权利。
法人的名誉表示社会的信誉,这种信誉是法人在比较长的时间内,在它的整个活动中逐步形成的,特别是企业法人的名誉,反映了社会对它在生产经营等方面表现的总的评价。法人的名誉往往对其生产经营和经济效益发生重大的影响,因此,公司法人是有名誉权的。
二、怎样才算是侵犯公司法人名誉权?
(一)如何认定侵犯法人名誉权,最高人民法院在相关司法解释中对此作了进一步的细化规定,如下:
最高人民法院《关于审理名誉权案件若干问题的解答》(1993年8月7日)第七问的解答为:是否构成侵犯名誉权的责任,应当根据受害人确有名誉被损害的事实、行为人行为违法、违法行为与损害后果之间有因果关系、行为人主观上有过错来认定。
最高人民法院《关于审理名誉权案件若干问题的解答》第九问的解答为:消费者对生产者、经营者、销售者的产品质量或者服务质量进行批评、评论,不应当认定为侵犯他人名誉权。但借机诽谤、诋毁,损害其名誉权的,应当认定为侵犯名誉权。可见,认定侵犯法人名誉权与认定其他侵权行为一样,应当从四个要素入手,即行为人所实施的行为违法,包括诽谤、诋毁等;受害人确有名誉被损害的事实,包括降低了消费者、社会公众对法人商誉的社会评价;侵权行为与损害后果之间存在着因果关系;行为人主观上有过错。
(二)如何认定侵犯法人名誉权,侵权民事责任中也作出了规定,如下: 法人名誉权是一种人格权,商誉是法人名誉权中的核心利益。我国对法人名誉权不仅在人格权制度中加以保护,同时在侵权民事责任中也作出了规定。《民法通则》第一百零一条规定:“公民、法人享有名誉权,公民的人格尊严受法律保护,禁止用侮辱、诽谤等方式损害公民、法人的名誉。”第一百二十条规定:“公民的姓名权、肖像权、名誉权受到侵害的,有权要求停止侵害,恢复名誉,消除影响,赔礼道歉,并可以要求赔偿损失。法人的名称权、名誉权、荣誉权受到侵害的,适用前款规定。”最高人民法院《关于贯彻执行〈中华人民共和国民法通则〉若干问题的意见》(试行)第一百四十条第二款规定:“以书面、口头等
形式诋毁、诽谤法人名誉,给法人造成损害的,应当认定为侵犯法人名誉权的行为。”
以上便是关于公司法人名誉权的相关内容。公民有名誉权的同时,公司法人也享有,但是他们的名誉权的具体内容有所不同。当其权利受到侵害时,赔偿方式也不尽相同。公司法人的名誉权赔偿相对于公民的赔偿要复杂的多,涉及财产赔偿一般来说数额也比较大,因此,在处理这方面的问题时,请律师帮忙大官司时非常有必要的,这样可以尽快解决相应问题。
范文三:侵犯名誉权案例:黄X诉武XX侵犯名誉权案
,,,,,,,?,,,,,,,,,,X,,,,XX,?,,,,,,,,,
,,,,----------------------------------------------------------------------------
,,,,4,,,,,,,,,,???,,www.4000648864.com ,,,,,,,,,,,,,,,/QQ,,4000648864
,,,,,,,,X,,,,,,,,,,,?XX2009,,7,?
,,,,,,,u,,,,,,,,,,,,,,,,,,,η,,,,,,,,,,,,12,?,,,,2010,,1,,7,,,,XX,,,,д,,,,,Э,?,,,,,,,
,,X,,,,,,,,,,,,4,,,,,,,κ,,,,,,,,,,,,,,,,,,,,,??,,,,,,,,,,,4,,,,,,XX,,,,,,,,,,,,,,?
,,,,,,,,2,,?,,,λ,,,,,,,,,,,,,,,,,,,,,?,,,,,,,,,,,,,,,,,,,,,,,,,,,,,????,,?,,,,,,,,,,,,,,,,,,7,,,,,,,,,XX,?,,,,,,,,,,,,,,,,,,5000,,,,,,е,,,,,,,,,,?
,,,,,,,,,,XX,,,,,,δ,,,,,,,,,,,,,,,,,?,,?,,Э,,,,,,,?,,,,,,,,,,,,,,,,?,,,,,,?,,,,,,?,,,,д,?,,,Э,?,,,,,,,,,X,,,,,,,,,,,,4,,,,,,,κ,,,,,,,,,,,,,,,,,,,,,,??
,,,,,,,,,?,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,д,,,,,,,,,,,,,,,,,????
2010,,4,μ?,,,,,,λ,,,,?,,?,,Э,,,,,,,?,,,δ,,,,,,,,,,,,,,,,,,,?,,,,,棬
?,?,,,,,,j,,,,,,,,,,λ,,,,,,,,?,,?,,,λ,???,,,,,λ,,,,,,,,,,,,,,,,?
,,,,,,,,,,,,,,,,,,,,X,,,,,,,XX2009,,7,?,,,,,,,u,,,,,,,,,,,,,,,,,},,,,?,,u,,,,,,?
2010,,1,,7,,,,,,,,,XX,,,,,,Xд,,?,,,,,,,,д,,,,,,Э,?,,,,,,,,,X,,?,,,,,,,,,,4,,,,,,,?
κ,,,,,,,,,,,,,,,,,,,,,,?
,,,,,,,,У,,,,,AA,,,,AA,,,,BB,,,BB,,,,,,,,,,AA,,,2010,,5,?,,,,,,,,,,,,,,,,,,,,,,,,,,,,
,AA,,AA,,,,,,,,,,,X,,,,,,,,?,,,?,,,,,,?,X,,,,,,,,,,,X,,,,,,?,,,,,,,,,,,,,,,,,,A?
A,,,,,X,,,,,,,,,,,,,,AA,,,,,,,,X,,,,,,,?,X,,,,,,?,???,,,?,,??,,,AA,,,2010,,5,,18,,,19,,,,,,,,,,,,,,,,,,,,,,X,,,,,,,,AA,,AA,,,,,,Χ,,?,,,,,,X,,,,,,,,,X,,,,,,,,,BB,,,
2010,,5,,11,,,,,,9,,,,,,,AA,,ZZУ??,,?,,,,,?,,?,,?,?
,У,?,X,,,,,,,,,,,,,?,X,,,,,,,,,,,,,X,,,??,,,,,,,,,,,У,,,,,,,У,,?,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,?,,,,,,,X?,,,,,,,,,,,,,,10000,,,,,,,,,,,,,6000,,,,,,,,,,????
,,,,?,X,,?,,,,,,?,,,,,,,?,,,,,,,?,X,,,,,,,,,,,,,,,,,,,?,???
,,,,,,,,X,,,,,,,,,BB,,,2010,,5,,21,,,,,,,磬,AA,,,,,,У,?,
ZZУ,,,,,,,,,,?,,,,,УУ,,,,,,,,,?,,,,,,X,,,,,,,,,,,,,,,,,,,,,,,,,,????,,X,,,,,,,,,?
,,,,,,,?,,,,,,,,,,,,,,,,,,,???
,,,,,,,,,?,,,,,,X,,,,,,,XX2009,,7,?,,,,,,,u,,,,,,,,,,,,,,,,,},,,,?,,u,,,,,,2010?
,,1,,7,,,,,,,,,XX,,,,,,Xд,,?,,,,,,,,д,,,,,,Э,?,,,,,,,,,X,,?,,,,,,,,,,4,,,,,,,κ,,,?
,,,,,,,,,,,,,,,,,,,,,,,,,,u,,,,,,,,,,,,,XX,,,,,,XЭ,,,???,?u,,,,,,,й,,,,,,,,,,,?
,,,,,AA,,,,,,,,,X,,,,,,?,,,?,,,,,,,,,,,,,,,BB,,,,,?,,,,,?,,?,,?,?,,,,,,,,,,,,,,,?,X,,,,,,,ZZУ,?,X,,,,У,,,,,,BB??,,,,,AA,,,,,,УУ,,,,,,,,,X,,,,,,,,?
??,,,,,,,,,,,,,,,,,,,X,,,,,,,,,,,,,,?,,,,,,,,,,,,,,,,,,,,,,,,,,?????,,,,,,,,,,,,,XX,?,,,,X,,,,,,,,,,,,,,,,AA,,,,,,,X,,,,,,,,,,,,Χ,,?,,,,,,X,,,,,,,,,X,,,,,,,,,,,,,,,,,,,,
,,,,,,,,,,XX,,,?,,,,X,,,,,,,,
,,,,,,,л,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,?,,,,,,,,,,,,,,,,,,,Xδ,,,,Ч,,,,,,,,,,,XX,,,,,,,,,,,,,,,,,,,,,X,,,,,XX,??,,,,,,,,,,,,,,,,,,5000,,,,,,,,,,,,,,,,,,,,,,,,,,,л,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,о,,,,,,,,X,,,,,,,,,,,,,,,500,,,,,,,,,X,,,,,,
,,,,
范文四:范曾诉媒体侵犯名誉权
来源:新京报
2010年10月26日01:13
我来说两句(0)
复制链接
打印
大中小
大中小
大中小
本报讯 (记者陈博)上海一家报社先后刊登了3篇文章,提到著名画家范曾的自评,并称“范某人”被钱通了笔墨。近日,范曾诉至法院,称名誉权被侵犯,索赔540万元。昌平法院已受理此案,将择日开庭审理。
生于1938年的范曾是著名画家、中国艺术研究院终身教授。他诉称,今年5月至6月间,上海一家报纸先后发表三篇署名文章,署名为郭庆祥的《艺术家还是要凭作品说话》一文提到他的24字自评,署名为谢春彦的《钱,可通神,亦可通笔墨耶?》一文称“钱眼下真的也通了不少国画大师、小师的宝贝"笔墨"……范某人卖画之八字秘窍即最典型之个案也。”
范曾起诉该报社及郭庆祥、谢春彦,称三文章使用侮辱、诋毁的语言,侵害自己名誉权。范曾要求该报社赔偿精神损失费20万元,郭庆祥和谢春彦分别赔偿500万元和20万元。
据了解,郭庆祥和谢春彦均为书画界人士。昨日,记者致电被诉报社,工作人员表示不清楚此事。谢春彦的女儿表示父亲不在家,自己不便表态。(责任编辑:刘晓静)
范文五:侵犯名誉权的事例
【侵犯名誉权的事例】电子商务中的信息安全问题研究
作者:佚名 来源:中顾法律网 点击数:
11:09:58 免费法律咨询
我来说两句(0)复制链接 大 中 小
[提要] 1868 更新时间:2010-09-21
本文主要介绍了名誉权、侵犯名誉权的事例和电子商务中的信息安全问题研究等一系列相关内容,并提供中顾法律网专业律师进行免费法律解答。
...
推荐阅读: 名誉权 侵犯名誉权的事例
【侵犯名誉权的事例】电子商务中的信息安全问题研究 1 电子商务信息的特征
In ternet 的诞生并不是因为商业目的。因此, 在In ternet 上进行电子商务活动, 并将物流、资金流,部分或完全借助信息流的方式进行流通, 使得电子商务的信息流动既具有网络信息流动的共性, 又具有自身的显著特性。
(1) 信息的开放性。In ternet 是一个高度开放的信息网络, 参与电子商务的商家、消费者、金融机构、认证中心等, 只要公开了自己的网址, 便可接受任何人或组织的访问。尤其是商家更是十分迫切
地希望来自世界各地的单位或个人的造访。另外, 电子商务是不受时空限制的商务活动, 不管任何时间、任何地点, 都可以借助信息流动的方式, 从事商务活动。
(2) 信息的多源性。电子商务的信息流动不只是在客户和商家之间进行的, 在交易签约中, 金融机构、认证中心、配送中心、海关和工商管理等部门都会参与。因此, 围绕每一笔交易的信息流动都是在多方中进行的。
(3) 信息的完整性。涉及电子商务的各种交易信息的流动, 应始终处于统一完整的状态之下。商务信息流动过程中, 人为造成的或网络系统导致的信息丢失、信息篡改、信息重复、信息传送次序的变更, 将使参与电子交易各方传送和获取的信息不相同, 从而导致交易的失败。
(4) 信息的保密性。涉及电子商务的消费者信息属于个人隐私信息, 而商家和金融机构等部门的信息则属于商业秘密信息。因此, 电子商务的信息流动是信息发送者和信息接收者之间的保密性信息流动。
(5) 信息的鉴别性。参与电子商务各方的身份信息, 可通过信息技术的手段予以鉴别。因此, 合法用户的信息流动能得到有效保证, 不会遭到拒绝。同时, 商品交易信息发送后, 信息的发、收方也无法否认。
2 电子商务的信息安全隐患
电子商务是In ternet 在商务活动中的一种应用, In ternet 是电子商务信息流动的重要载体。随着In ternet 用户的快速增长, 电子商务的基础工作基本完成。电子商务信息的上述特点, 将使电子商务的影响范围越来越大, 而目前参与电子商务的各方还难以适应和满足这些特点的的要求, 因而使电子商务的安全性和完整性受到极大的威胁。
2.1.1电子商务的信息存储安全隐患
信息存储安全是指电子商务信息在静态存放中的安全。其信息安全隐患主要包括: 非授权调用信息和篡改信息内容。企业In t ranet 与In ternet 联接后, 电子商务的信息存储安全面临着内部和外部两方面的隐患。
(1) 内部隐患。主要是企业In t ranet 的用户故意或无意地非授权调用电子商务信息或未经许可随意增加、删除、修改电子商务信息。
(2) 外部隐患。主要是因为软件配置的不当, 造成外部人员私自闯人企业In t ranet, 并对电子商务信息故意或无意地非授权调用或增加、删除、修改。其隐患的主要来源有: 竞争对手的恶意闯入、信息间谍的非法闯入、闲游用户的好奇闯人及黑客的骚扰闯入。
2.1.2电子商务的信息流动安全隐患
信息流动安全是指电子商务运行过程中, 物流、资金流汇成信息流后动态传输过程中的安全。其安全隐患主要包括:
(1) 窃取商业机密。由于电子商务的信息流动大多以明文的方式传输, 信息间谍、竞争对手等攻击者, 可以较容易的对电子商务信息进行截取和监听, 并窃取用户或服务方的商业机密。
(2) 攻击商务网站。竞争对手或网络黑客通过传播计算机病毒、发送电子邮件炸弹, 攻破他人电子商务网站的防火墙, 损坏计算机软硬件, 修改、删除、增加受害者的商务信息内容, 使其无法正常营业。
(3) 实施商务诈骗。不法分子或通过In ternet 发布虚假商务广告信息骗取钱; 或破解储户密码盗取存款; 或侵犯股民帐户借机炒股; 或盗用信用卡密码恶性透支, 使消费者和用户对电子商务产生强烈的不信任感, 阻碍了电子商务的顺利发展。
(4) 侵犯他人权利。不法商贩通过In ternet 截取商务订单, 收集他人私生活信息并兜售产品, 侵犯了消费者的隐私权; 不法之徒通过In ternet 盗售他人知识产品, 抢注域名侵吞他人无形资产, 侵犯了他人的知识产权; 不法企业通过In ternet 损害竞争对手形象、贬低竞争对手的产品, 侵犯了企业的名誉权; 不法商人盗用名人照片通过In ternet 宣传、推销产品, 侵犯了他人的肖像权。如此等等, 扰乱了电子商务的市场秩序。
(5) 传播不良信息。不法商人为推销自己的产品, 在电子商务信息中夹带宣扬色情、暴力、迷信等不良图文信息。某些境外商人可能会有意或无意地在电子商务信息中, 宣传西方世界的人生观、价值观、道德观。
(6) 否认发出信息。基于各种原因, 用户和商家可能会对自己发出的电子商务信息进行恶意地或无可奈何地否认。
2.1.3电子商务交易双方的信息安全隐患
传统商务活动是面对面进行的, 交易双方能较容易地建立信任感并产生安全感。而电子商务是买卖双方通过In ternet 的信息流动来实现商品交换的, 信息技术手段使不法之徒有机可乘, 这就使得电子商务的交易双方在安全感和信任程度等方面都存在疑虑。电子商务的交易双方都面临着信息安全的威胁。
(1) 商家的信息安全隐患。主要有: ①不法之徒假冒合法用户名义改变商务信息内容, 致使电子商务活动中断, 造成商家名誉和用户利益等方面的受损; ②恶意竞争者冒名订购商品或侵入网络内部以获取营销信息和客户信息; ③信息间谍通过技术手段窃取商业秘密; ④大量虚假订单的生成挤占了信息系统资源, 无法从事正常的业务运营。
(2) 用户的信息安全隐患。主要有: ①用户身份证明信息被拦截窃用, 以致被要求付帐或返还商品; ②域名信息被监听和扩散, 被迫接收许多无用信息甚至个人隐私被泄露。③发送的商务信息不完整或被篡改, 用户无法收到商品; ④受虚假广告信息误导购买假冒伪劣商品或被骗钱财; ⑤遭受黑客暗算计算机设备被毁、信息丢失。
3 保障电子商务信息安全技术性措施
电子商务安全是信息安全的上层应用, 它包括的技术范围比较广, 主要分为数据加密技术和身份认证技术两大类。
3.1 数据加密技术
加密技术是保证电子商务中采用的主要安全措施, 交易双方可根据需要在信息交换阶段使用。在一个加密过程中有两个基本元素: 算法和密钥。加密过程就是根据一定的算法, 将可理解的数据(明文) 与一串数字( 密钥) 相结合, 从而产生不可理解的密文的过程, 主要加密技术是:
3.1.1 常规密钥密码加密。
所谓常规密钥密码加密, 即加密密钥与解密密钥是相同的。在早期的常规密钥密码体制中, 典型的有代替密码, 其原理可以用一个例子来说明: 字母A, B, C, D, ?, W, X, Y,Z 的自然顺序保持不变, 但使之与D, E, F, G, ?, Z, A, B,
C 分别对应( 即相差3 个字符)。若明文为WELL 则对应的密文为ZHOO ( 此时密钥为3) 。由于英文字母中各字母出现的频度早已有人进行过统计, 所以根据字母频度表可以很容易对这种代替密码进行破译。
3.1.2 对称密文加密。
对称密钥加密又称为秘密密钥加密, 即收发双方采用相同的密钥来进行加密和解密, 对称密钥加密的最大优点是加解密速度快, 适合于进行大量数据加密, 但也存在密钥管理、发布困难以及无法进行身份鉴别的缺点。
3.1.3 非对称密钥加密。
非对称密钥加密也称为公开密钥加密, 每个用户有一对密钥: 一个用于加密, 一个用于解密, 两把密钥实际上是两个很大的质数, 加解密过程。其中, 加密密钥( 公钥) 可以在网络服务器、报刊等场合公开, 而解密密钥( 私钥) 则属用户的私有密钥, 由公开的加密
密钥导出私有的解密密钥在技术上是不可实现的。与对称密钥加密相比, 采用非对称密钥加密方式密钥管理较方便, 且保密性比较强, 但加解密实现速度比较慢, 不适用于通信负荷较重的应用。
3.2 身份验证技术
3.2.1 认证系统。
网上安全交易的基础是数字证书。数字证书类似于现实生活中的身份证, 用于在网络上鉴别个人或组织的真实身份。数字证书的颁发机构叫做Certificate Authority, 通常简称为CA。要建立安全的电子商务系统, 首先必须建立一个稳固、健全的CA, 否则, 一切网上的交易都没有安全保障。传统的对称密钥算法具有加密强度高、运算速度快的优点, 但密钥的传递与管理问题限制了它的应用。为解决此问题, 20 世纪70 年代密码界出现了公开密钥算法, 该算法使用一对密钥即一个私钥和一个公钥, 其对应关系是唯一的, 公钥对外公开, 私钥个人秘密保存。一般用公钥来进行加密, 用私钥来进行签名; 同时私钥用来解密, 公钥用来验证签名。算法的加密强度主要取决于选定的密钥长度。其中RSA ( Rivets Shamir Adelman) 算法是公开密钥算法中研究最为深入, 使用最为广泛的算法, 为大多数国家( 地区) 的官方或非官方所采用。整个认证系统是一个大的网络环境, 系统从功能上基本可以划分为CA、RA ( 证书的登记机构, Register Authority) 和WP(证书的分页系统, Web Publisher) 。
电子商务信息安全问题探讨
3.2.2 SSL 协议。
SSL 协议( Secure Socket Layer, 安全套接层) 是由网景(Netscape) 公司推出的一种安全通信协议, 该协议主要目的是解决TCP/IP 协议不能确认用户身份的问题, 在Socket 上使用非对称的加密技术, 以保证网络通信服务的安全性。SSL 协议包括两个子协议: SSL 记录协议和SSL 握手协议。SSL 记录协议是建立在可靠的传输协议( 例如: TCP) 上, 用来封装高层的协议。SSL 握手协议准许服务器端与客户端在开始传输数据前, 能够通过特定的加密算法相互鉴别。
SSL 协议易于实现。它独立于应用层协议, 可以完成所需的安全交易操作, 主要是使用公开密钥体制和X.509 数字证书保护信息的机密性和完整性, 但它不能保证信息的不可抵赖性。中国目前多家银行均采用SSL 协议, 从实际使用的情况来看,
SSL 协议还是最值得信赖的协议。但是由于SSL 协议当初并不是为支持电子商务而设计的, 所以在电子商务系统的应用中还存在很多弊端, 在涉及多方的电子交易中, 只能提供交易中客户与服务器间的双方认证, 而电子商务往往是用户、网站、银行三家协作完成, SSL 协议并不能协调各方间的安全传输和信任关系。
3.2.3 SET 协议。
SET ( Secure Electronic Transaction) 安全电子交易协议是由美国Visa 和MasterCard 两大信用卡组织提出的应用于Internet 上的以信用卡为基础的电子支付系统协议。它采用公钥密码体制和X.509 数字证书标准, 主要应用于B to C 模式中保障支付信息的安全性。SET 协议提供对消费者、商户和银行的认证, 协议本身比较复杂, 设计比较严格, 安全性高, 确保电子交易的机密性、数据完整性、身份的合法性和抗否认性, 特别是保证了不会将持卡人的信用卡号泄露给商户。其核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等。
SET 协议自诞生以来, 通过大量的现场试验和应用, 取得了业界普遍的支持, 目前已经呈现出良好的发展势头。尽管SET协议存在一些缺点, 但是它体现出了进行电子交易最基本的原则, 因此在不断完善的过程中会逐步扩大其应用范围。它的交易规范成为了未来电子商务发展的方向。
3.3 其它安全技术
防火墙技术: 防火墙主要是用来隔离内部网和外部网, 对内部网的应用系统加以保护。目前的防火墙分为两大类: 一类是简单的包过滤技术, 它是在网络层对数据包实施有选择的通过。依据系统内事先设定的过滤逻辑, 检查数据流中每个数据包后, 根据数据包的源地址、目的地址、所用的TCP 端口和TCP 链路状态等因素来确定是否允许数据包通过。另一类是应用网管和代理服务器, 可针
对特别的网络应用服务协议及数据过滤协议, 并且能够对数据包分析并形成相关的报告。
数字签名: 数字签名是公开密钥加密技术的另一种应用, 报文的发送方从报文文本中生成一个128 位的散列值, 发送方用
自己的私有密钥对这个散列值进行加密来形成发送方的数字签名, 通过数字签名能够实现对原始报文的鉴别和不可抵赖性。
4 保障电子商务信息安全的环境性措施
目前, 基于Internet 的电子商务应用才初见端倪, 许多内外部环境还不够完善, 相应的法律、法规, 相关的标准还都没有建立, 跨部门、跨地区的协调存在较大问题。基于上述分析就中国电子商务的发展提几点建设性意见。
4.1 构造中国电子商务体系
积极参与国际合作, 融合国际电子商务框架, 构造适合中国国情的电子商务体系。作为一个主权国家, 为了维护国家的利益和经济安全, 在电子商务相关技术方面一定要注重自主知识产权技术的开发, 不能全部依赖进口。因此, 必须大力支持对电子商务技术的研究开发工作。
4.2 加强法律法规建设
政府部门应尽快组织力量, 结合电子商务的客观需要, 对现有的与电子商务相关的法律法规, 如: 《刑法》、《合同法》、《著作权法》等进行修改。在这些法律中, 可以适当增加对网络犯罪处罚的条款, 增加对网络作品著作权保护的条款; 对电子商务发展中亟需解决的有关问题, 如: 在电子支付、税收管理、安全认证、网络与信息安全、知识产权保护、消费者权益保护等可由相关主管部门先制定部门规章, 必要时, 由国务院发布行政法规, 待条件成熟时, 再按程序上升为法律。
4.3 加快网络基础设施建设, 推动企业信息化进程
信息基础设施是电子商务发展的物质基础和载体。发展信息基础设施需要政府和业界的共同努力, 尤其是政府的大力投资和宏观调控。
5 营造电子商务的信息安全环境
基于In ternet 的电子商务, 对信息安全提出了严格的要求。如何采取有效的措施保证电子商务信息的存储安全和流动安全, 营造一个优良的电子商务信息安全环境, 是电子商务正常运作的基础和关键因素。
(1) 增强国民的信息素质。国民的信息素质是保证电子商务信息安全的基本条件。电子商务活动本质上属于信息活动, 所以电子商务的信息安全问题首先取决于国民信息素质的提高, 即信息意识、信息能力和信息道德的全面增强。要通
过各种宣传教育, 使网络信息安全意识深入人心, 在思想上将信息的获取、传递、利用和信息安全防护有机地统一起来; 要提高人们对网络信息的分析辨别能力, 杜绝虚假广告的误导, 自觉抵制网上色情、暴力、迷信、反动等不良信息的侵袭; 培养人们良好的网络道德, 减少威胁电子商务信息安全的人为因素。
(2) 提高电子商务信息的安全 信息技术是保证电子商务信息安全的重要手段。要从根本上解决电子商务的信息安全问题, 就必须大力开发自己的信息加密方法,提高数字签名、电子安全交易认证和防火墙等技术方法的安全性, 从而使电子商务信息具有如下的安全特征: ①完整性。商务信息在流动过程中信息内容始终保持完整如初; ②一致性。商务信息在流动过程中信息内容不会被篡改, 如有细微变动也能测出;③保密性。商务信息内容只有特定方才能知晓; ④可靠性。电子商务交易各方的真实身份能够被有效地识别; ⑤可查性。电子商务交易各方的信息传输
有案可查, 无法抵赖。
(3) 确保信息系统的安全。信息系统是保证电子商务信息安全的重要设备。电子商务的信息安全涉及到信息系统的多个层面, 应主要确保下述安全。①物理层安全。防止对物理通路的损害、窃听和干扰; ②链路层安全。保证网络传输的商务信息不被拦截和监听; ③网络层安全。保证网络仅对授权用户的服务, 防止商务信息的拦截和篡改。④操作层的安全。保证操作系统访问控制安全和客户信息的安全; ⑤应用层的安全。采用各种技术手段以保证数据库服务器、电子邮件服务器、W eb 服务器等应用平台的安全性。
(4) 加快电子商务法律法规建设。
电子商务法律法规是电子商务信息安全的法治保障。电子商务是全球性的商务活动, 电子商务的合同、单证、数字签名的认证以及商务争端的解决等问题, 都需要制定一套完整的、普遍适用的准则予以规范。目前,我国还没有专门的电子商务法律法规, 但1997 年由国务院和公安部分别颁布的《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》, 为我国初级阶段的电子商务发展提供了法律保障。我们应抓紧制订参与电子商务交易双方的身份认证办法; 电子商务合同签订的合法程序; 电子商务资金支付管理规则;电子商务交易安全规定等法律法规, 使我国电子商务尽快走上安全、快速发展的道路。
6 结束语
维护电子商务信息的安全性与真实性是非常重要的,它不仅需要法律上的保证,也需要技术上的保障,特别是当法律作为一种相对稳定的规范技术发展并滞后于技术的发展时,我们更应该积极的开展立法研究,确保电子信息文件的安全性。值得一提的是,现在世界上充满了竞争,有时甚至是敌意与战争,我国必须加强具有自主产权的信息安全产品的研究,同时注意加强信息安全人才的培养,政府和国家各职能部门应为企业提供一个用先进的信息技术手段进行平等贸易竞争的环境,必须建立科学合理的电子商务信息安全机制。