网络隐私保护模式

2024-07-14

网络隐私保护模式(通用12篇)

网络隐私保护模式 篇1

0前言

提及网络隐私权一般要从传统隐私权谈起,隐私权的概念从始至今在不断变化,还没有一个官方的概念,我国当今最具代表的是王利明教授给出的“隐私权是自然人享有的对其个人的与公共利益无关的个人信息、私人活动和私有领域进行支配的一种人格权”。其中个人信息主要包括个人身高、体重、病历、身体缺陷、健康状况、财产状况家庭情况、婚恋状况、爱好、缺点、政治倾向等,这些信息未经本人许可,不得收集、利用和公开;私人活动主要包括一切个人的、与公共利益无关的个人活动,比如夫妻生活、走亲访友及其它社交活动等,这些个人活动未经本人许可不得随意监视和刺探;个人领域主要包括个人住所、旅行的行李、私人的抽屉、个人口袋、日记本和信件等,尤其是个人身体的隐秘部位,这些私有领域,未经主人许可他人不得侵入。

1 网络隐私权的概念及特点

1.1 网络隐私权的概念

网络隐私权的概念还不统一,甚至“网络隐私权”一词也并非法定术语,我国学者赵华明认为:网络隐私权指自然人在网络上享有的私人生活安宁和私人信息依法受到保护,不被他人非法侵犯、知悉、收集、复制、利用和公开的一种人格权;也指禁止在网上泄露某些个人相关的敏感信息,包括事实、图像以及诽谤的意见等。如今的网络越来越虚拟现实,并以现实社会为基础,因此网络隐私权的主客体及活动和传统隐私权大体保持一致,但每个部分都有所扩充,主体仍然是对客体实施活动的人,客体是指现实中自然人的个人信息、个人活动和个人领域,但是网络隐私中每部分内容都有所增加,主体对客体的活动增多,随着网络应用的不断发展,其内容也在继续扩充。

1.2 网络隐私权的特点

网络隐私权随着网络应用的发展在传统隐私权的基础上呈现出更加突出的特点:

(1)网络隐私权保护的范围扩大

网络隐私权保护的内容首先包括传统隐私权保护的内容,这些隐私在网络社会中以各种形式体现出来,如声音、图像和文字等形式;有一些内容,如性别等,在现实生活中并不是隐私,但是在网络中却成为隐私;另外还产生现实社会中没有的隐私,如QQ号码、电子邮箱地址、网域名称、各种网络账号和密码等个人信息,浏览网页、网上聊天、网上购物等各类私人活动;数据库、服务器、电子邮箱等个人领域。由此可见网络隐私权保护内容明显扩大,并随着网络应用的发展还在不断增多。

(2)网络隐私权的内容更具经济价值

信息化时代,信息成为网站和企业宝贵的战略资源,作为一个经营者必须洞察和捕捉各种信息。随着网络技术的发展,大量个人信息的收集、存储和利用成为可能,数量庞大的个人信息库被网络服务商当做交易的对象谋取利益,企业购买了个人信息库用于定制营销战略,同时,个人信息库的价值还在于可以无止境地被重复利用、并从中获取经济利益。

(3)网络隐私权的侵权行为复杂化

随着网络应用的发展,网络隐私侵权行为越来越多样化,不只是表现为对个人隐私的盗取和传播,不正当的收集、加工和利用,甚至是买卖都将成为网络隐私的侵权行为。

(4)网络隐私权保护的重心发生了转移

传统的隐私权保护的重心是个人生活安宁不被破坏,而网络隐私权保护除了要保护生活安宁不被破坏,更重要的是保护个人信息不被控制和利用,这是保护个人网络隐私权的前提和重点。

(5)网络隐私权的侵权后果更加严重

个人的隐私信息一旦在网络上被披露,在瞬间网络上的所有用户都可能看到,这会引起各地网民通过多种方式对个人生活轻则造成困扰,比如,不断地受到垃圾短信、电话、垃圾邮件或大批量的传播等,甚至造成严重的损失和伤害,如人身和精神伤害、财产损失等。

(6)网络隐私权保护更加困难

随着网络应用的增多,泄露个人信息的几率增大,在网络虚拟环境中,侵权行为过程中使用的技术越来越高、侵权行为越来越隐蔽,再加上很多网民因为网络安全知识的缺乏,对网络安全重视不足,在网络聊天、通信、购物、浏览网页及网上娱乐等过程中,相关信息泄露,或被专门的软件跟踪将会导致泄露个人隐私;还有一些网络服务商将用户的个人信息非法转让给第三方,造成用户信息泄露,这些事件在大量的网络应用过程中都很难防范。

2 网络隐私权侵权行为及其分析

网络的出现使隐私权侵权行为方式在传统隐私权侵权的基础上增加了很多,归纳如下:

(1)未经授权在网络上宣扬、公开、传播他人隐私。网络是一个虚拟、开放式的空间,信息发布者可以通过多种方式隐藏自己的真实身份,因此,出现隐私权侵权行为很难查出。隐私信息泄露常通过论坛、网站、邮件的方式实现,隐私一旦在网上被泄露,几乎所有的网络用户都可以浏览并再次传播,很难控制,这种隐私权侵权方式比传统的隐私权侵权方式给当事人带来的后果更加严重。

(2)非法收集、买卖和利用个人数据。非法信息收集指的是网络服务商和硬件服务商在提供服务的同时非法收集用户信息,或者网络用户通过传播木马等软件在网络中盗取或记录网络用户的隐私信息。非法收集的信息经过加工整理很多被出售给第三方或直接利用,从中谋取利润或进行一些不正当行为,甚至有些信息是一些机构通过正规渠道收集,但被非法出售给第三方。

(3)篡改或监看他人电子邮件。邮件成为网络用户工作和生活必不可少的通讯方式,入侵者通过对客户端或服务器端对邮件进行入侵从而达到篡改、监控、冒充或破坏邮件的目的。

(4)发送垃圾邮件。垃圾邮件大多以推销或宣传为目的,未经用户同意向用户邮箱中发送邮件,大量的垃圾邮件经常会占据邮箱大量的空间,使正常邮件无法接收,并且用户必须花费大量的时间和精力对垃圾邮件进行处理,给用户带来了麻烦。

3 网络隐私权保护模式探讨

3.1 通过法律法规保护网络隐私权

我国现行关于保护隐私权的相关法条在多部法律法规中都有体现,如《宪法》的第三十九条、第四十条、《民法通则》的第一百零一条、《刑法》的第二百四十五条、第二百五十二条、第二百五十三条、《未成年人保护法》的第三十条、《妇女权益保护法》的第三十九条和相关司法解释中对个人隐私权保护的部分内容的侵权行为做了处罚规定。《计算机信息网络国际联网管理暂行规定实施办法》的第十八条、《计算机信息网络国际联网安全保护管理办法》的第七条和《互联网电子公告服务管理规定》的第十二条也对隐私保护问题做了规定。虽然以上很多法律法规中都对隐私问题,但是分散在各文件当中,并没有针对性的对隐私权予以系统的保护,网络隐私权保护更是很少提及。

2009年12月26日由中华人民共和国第十一届全国人民代表大会常务委员会第十二次会议通过的《中华人民共和国侵权责任法》中明确指出隐私权的保护问题,并对网络隐私权的侵权行为做了规定。其中第二条规定侵害民事权益,应当依照本法承担侵权责任。本法所称民事权益,包括生命权、健康权、姓名权、名誉权、荣誉权、肖像权、隐私权、婚姻自主权、监护权、所有权、用益物权、担保物权、著作权、专利权、商标专用权、发现权、股权、继承权等人身、财产权益。隐私权成为民事权益被明确指出,并且第三十六条规定:网络用户、网络服务提供者利用网络侵害他人民事权益的,应当承担侵权责任。网络用户利用网络服务实施侵权行为的,被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。网络服务提供者接到通知后未及时采取必要措施的,对损害的扩大部分与该网络用户承担连带责任。

分析了以上各部法规会发现网络隐私权保护相关法律法规正处于发展和健全阶段,通过完善的法律作为保护网络隐私权强制规范是必要的,但同时应该结合我国国情加强行业自律建设,只有通过法律的强制行为和行业的自律行为才能真正达到保护网络隐私权的目的。

3.2 通过网络行为规范保护网络隐私权

随着网络的快速发展,网络应用的不断增多,网络安全问题随处可见,有统计数据表明:电脑感染病毒在网络安全问题中比率最高,占90.8%;其次就是个人信息被盗窃、修改,占44.8%。在日常网络行为过程中可能随时被监控,用户的隐私可能随时被黑客软件记录。因此,作为一个普通网络用户应该具有最基本的网络安全意识,规范的网络行为方式是从内部防范隐私泄露最基本的方法,网络使用规范归纳如下:

(1)经常清理系统日志及各种软件使用痕迹。如:cookie、qq和MSN聊天记录等。

(2)网络用户注册时谨慎填写真实信息。在填写真实姓名、手机号、邮箱和职业、爱好等请事先了解网站对个人隐私权保护是否有明确声明,之后酌情填写。

(3)申请一个备用邮箱,用于网络信息填写时使用。

(4)在网络中存储或传递重要文件要使用PGP等加密软件加密,并且不要以敏感的文件名命名。

(5)密码位数尽量多,最好是数字、大小写字母和特殊符号混排。

(6)不要在随意的一台客户端办理办理重要业务。比如改账号密码、登录网银账户、网上购物、登录网络重要系统或进行网络交易等。

(7)发送重要邮件要有效的使用证书功能。发送者邮件携带证书可以证明发送者身份,并可以实现抗抵赖性,发送邮件时使用对方证书可以实现保密通信。

(8)系统病毒防护。定期升级病毒库和防火墙,经常查杀病毒,及时给系统安装补丁。

参考文献

[1]张秀兰.网络隐私权保护研究[M].北京图书馆出版社.2006.

[2]辛春霞,师迎祥.网络隐私权概念新解[J].甘肃政法学院学报.2009.

[3]陆爱红.论网络隐私权保护的现实困境及决策应对[J].黑龙江省政法管理干部学院学报.2010.

[4]王萌.论我国网络隐私权的法律保护[J].前沿.2009.

[5]李英芬.关于网络隐私权法律保护的几个问[J].内蒙古民族大学学.2010.

网络隐私保护模式 篇2

【中文摘要】本文主要讨论网络个人信息隐私权的法律保护问题。首先,在绪论部分通过个人的经历引出对网络个人信息隐私权的关注。正文第一部分介绍网络个人信息隐私权的涵义和特点。正文第二部分是网络个人信息隐私权保护现状分析,即网络个人信息隐私存在不当收集和不当传播的问题,其主要原因是立法保护缺失和权利意识缺失。正文第三部分是对网络个人信息隐私权的保护提出的建议:要有权利基础——知情权、网络言论自由和信息流通自由,在此之上应当立法保护和司法保护网络个人信息隐私权。针对立法模式以及立法的内容提出了建议。结论重申了立法保护的重要性和必要性。

【英文摘要】The main idea of this article is to protect personal information privacy on net in law.First, in the part of introduction, an experience reflects the problem of personal information privacy protection on net.The first part of the text introduces definition and characteristics of personal information privacy on net.The second part of the text shows the present situation of personal information privacy protection on net: unsuitable collecting personal information privacy and unsuitable spreading personal information.The reason of the present situation is that we lack for statutes and sense of right.In the next part of the text, suggestion

comes: concerning about personal information privacy production,rights--right to know, freedom of speech and information currency--should be basic, and statutes should be necessary, and judicial practice should be important.The law making mode and contents are also concerned.Conclusion comes in the end, the view of making law to protect net personal information privacy is repeated in this part.【关键词】网络个人信息 隐私权 法律保护

【英文关键词】net personal information privacy law protection 【目录】论网络个人信息隐私权的法律保护3-4Abstract410-17

绪论

7-10

中文摘要

第一章 网络个人信息隐私权概述10-1

1第一节 网络个人信息隐私权的涵义

11-16

一、第二节 网络个人信息隐私权的特点网络个人信息隐私权的主体11-13客体13-15小结16-17

二、网络个人信息隐私权的本章

三、网络个人信息隐私权的内容15-16

第二章 网络个人信息隐私权保护现状分析第一节 网络个人信息隐私权受侵害的现状

一、网络个人信息隐私的不当收集17-20

20-2

3二、网17-2517-23络个人信息隐私的不当传播权保护不足的原因权利意识缺失2

423-24

第二节 网络个人信息隐私二、一、法律保障缺失23-2

424-2

5本章小结第三章 网络个人信

息隐私权的法律救济保护的基础25-29自由保障26-28

25-33第一节 网络个人信息隐私权法律

25-26

二、网络言论28-29

第二节

一、知情权保障

三、信息流通自由保障

29-32网络个人信息隐私权的法律保护措施29-3133-3

4二、司法保护31-32参考文献34-36

一、立法保护

结论

本章小结32-33致谢36

:1-3-9-9.38-8-4-8 【备注】在线加好友索购全文同时提供论文写作一对一指导和论文发表委托服务。

网络隐私保护模式 篇3

关键词 消费者隐私权保护模式 行业自律 法律规制

中图分类号:D923.8 文献标识码:A

1欧美消费者隐私权保护模式分析

1.1美国的消费者隐私权保护模式

作为世界上电子商务最发达、信息技术最先进的国家,美国认为过度限制个人信息的利用必然会影响到时代经济的发展,故而美国并不主张通过严格的立法实现对消费者隐私权保护的目的,故其采取以行业自律为主、立法为辅的模式来保护消费者的隐私权,具体的行业自律形式主要有:

(1)通过网络隐私保护认证:此种方式主要是指授权同意特定隐私规则的企业以标识认证,消费者通过识别此种认证标志达到对经营者信息保护情况的评估。

(2)制定行业准则:自律组织制定相关的指导原则,凡是加入该组织的成员必须遵循该组织制定出的对消费者隐私权保护的原则,为消费者隐私权的保护提供范本。

(3)技术保护:网民在上网浏览网站时,技术软件会提醒网民哪些个人信息将会被该网站收集以及收集后的使用方式和目的,由网民自己决定是否继续进入该网站,此种保护模式为消费者提供了很大的自我保护空间。

1.2欧盟的消费者隐私权保护模式

与美国不同,欧洲政府认为,隐私权是法律赋予每个人的基本权利,应当通过严格的立法予以保护,因而欧盟主要通过立法来实现对消费者隐私资料的保护。此种保护模式的优点在于一旦消费者的隐私权遭到侵犯,有现成可行的法律条文予以援用,方便法官断案,更为消费者维权提供了便利。

2美国与欧盟保护模式的利弊分析

显然,倡导行业自律的模式更倾向于保护行业利益,行业规范和政策的灵活性使美国经济活动的发展保持者蓬勃活力,避免了严格立法给经营者带来的不利影响。然而,此种模式赋予经营者过度的选择权,如经营者完全可以选择不加入任何形式的行业组织,也不遵守任何组织指定的行业准则,进一步讲,行业自律模式由于缺乏可操作性与强制执行力,往往在效果上差强人意,难以达到保护消费者隐私权的目的。

立法规制模式,侧重于法律的规范和强制作用对消费者隐私权的保护,有利于在最大限度范围内保护消费者的个人隐私,无疑对消费者而言是有利的。然而过于严格的立法模式往往会提高企业获取信息的成本,在某种程度上不利于经营者的自由经营,阻碍了经济的活力。

3我国应确立立法为主、行业自律为辅的隐私权保护模式

从上述分析不难看出,两种保护模式各有利弊,我国学者在消费者隐私权保护模式的确立上一直没有统一的定论,一些学者主张采用立法模式对消费者隐私权进行保护,主张从立法上完善相关制度,实现对消费者隐私权的有力保护;一些学者主张鉴于我国目前经济发展的态势,应侧重于保护经济发展的活力,充分发挥经营者在市场经济建设中的生力军作用,因而应采取行业自律为主导的消费者隐私权保护模式。笔者认为,单一的模式无法实现对消费者隐私权保护的目的,应结合两种保护模式各自的有点,并采取立法模式为主、行业资料为辅的保护模式。

长期以来,我国处于无论是经营者亦或消费者,在我国都处于隐私权观念淡薄的现状,而此种现状并非短期就可以改变。再者,我国目前处于经济飞速发展的时期,无论是在法律或是政策的制定上都显现出倾向保护经济发展的目的,这就为经营者为实现营利不惜一切代价提供了温床,因为即时经营者为了实现高额利润弃消费者权益于不顾,也不会付出与其所获利益相当的代价,如近些年来屡禁不止的食品安全问题等。因而,在消费者隐私权彰显着巨大经济价值的情况下,经营者必然会为了获取利润而弃消费者隐私利益于不顾。

因此,在我国,单靠行业自律的方式来保护消费者隐私权是必然行不通的。唯有通过严格的立法规制对经营者的行为加以约束才能为消费者隐私权的保护提供有力保障。

然而,这并不意味着完全放弃行业自律在消费者权益保护中的使用,因为法律的制定必然要给经济的活跃发展保留充足的余地,而不同的行业对消费者隐私信息的使用情况不同,保护要求不同,通过行业自律一方面可以弥补法律规制的不足,另一方面也会为企业树立良好的形象。因而我国必须实行立法为主、行业自律为辅的保护模式来实现对消费者隐私权的合理保护。

参考文献

[1] 张新宝.隐私权的法律保护[M].北京:群众出版社,2002.

[2] 王利明.民法.侵权行为法.北京: 中国人民大学出版社,1993.

[3] 马潇.消费者隐私权保护制度的立法完善[J].商情,2014.(6).

[4] 张民安.美国当代隐私权研究[M].中山大学出版社,2013.

电力系统网络型继电保护模式探讨 篇4

随着计算机技术、通信技术、网络技术以及微机保护技术的发展, 电力系统网络型继电保护 (以下简称网络保护) 将逐步取代现在的微机保护。网络保护是计算机技术、通信技术、网络技术和微机保护相结合的产物, 通过计算机网络来实现各种保护功能, 如线路保护、变压器保护、母线保护等。网络保护的最大好处是数据共享, 可实现本来由高频保护、光纤保护才能实现的纵联保护。另外, 由于分站保护系统采集了该站所有断路器的电流量、母线电压量, 所以很容易就可实现母线保护, 而不需要另外的母线保护装置。

1 网络保护模式

网络保护系统是一个实时性、安全性要求非常高的实时处理系统, 这就要求保护系统采用专用网络。从网架结构方面来分, 自上而下, 整个网络保护系统分为网级 (如华东电网) 、省级 (如安徽省) 、市级 (如淮北市) 3个保护主站系统以及分站保护系统。

以保护主站为核心, 整个主干网络可分为3级, 即网省级、省市级和市级3级主干网络。网省级主干网络主要完成网级保护主站和所管辖的各个省级保护主站之间的数据通信、处理等工作。省市级主干网络主要完成省级保护主站和所管辖的各个市级保护主站之间的数据通信、处理等工作。市级主干网络主要完成市级保护主站和所管辖的各个分站保护系统之间的数据通信、处理等工作。

分站保护系统在整个网络保护系统中位于最下层, 往上级保护主站传输变电站的实时信息, 往所控制的设备发送实时控制命令, 完成各种保护功能, 因此, 分站保护系统是整个网络保护系统中最重要的一个环节。

1.1 网络拓扑结构

网络保护系统中网省级、省市级和市级主干网络拓扑结构, 以及分站系统拓扑结构均可采用简单、可靠的总线结构、星形结构、环形结构等。

1.1.1 网省级主干网络拓扑结构

网省级主干网络主要由网级保护主站系统和所管辖的省级保护主站系统构成。在该系统结构中, 网级保护主站可称为主节点, 省级保护主站可称为从节点。

(1) 总线形结构 (见图1) 。总线形结构的特点是, 各节点之间可以直接进行通信。这种结构的优点是结构简单、实时性强、控制策略简单, 缺点是某段主干链路的中断将无法实行有效的网络通信。

(2) 星形结构 (见图2) 。星形结构的特点是, 除中心节点外, 其他任何节点 (从节点) 之间的通信都要经过中心节点转接。这种结构的优点是便于综合管理, 缺点是一旦中心节点出现故障, 该网络将瘫痪, 各节点之间将无法进行通信。所以, 星形结构要求中心节点有很强的业务处理能力, 以疏导中心节点与各从节点以及各从节点之间的通信业务。

(3) 环形结构 (见图3) 。环形结构的特点是任何2个网络节点之间都有2条传输方向相反的路径。这种结构的优点是实现简单, 可靠性高, 应用范围广。任意一条通信线路或链路中断, 一般不会影响各节点之间的通信业务。但对保护来说, 尤其是线路保护中的纵联保护, 对通道要求非常高。若收信或发信的一条链路中断, 使收信、发信的路径不同, 就会造成纵联保护误动或拒动。

目前继电保护传输通道普遍采用光纤通道, 包括专用光纤和复用光纤传输通道。短距离传输通道一般采用可靠性更高的专用光纤, 长距离传输通道一般采用复用光纤传输通道。同步数字系列 (SDH) 光纤自愈环网正被电力通信网广泛采用, 其中二纤双向复用段倒换环和四纤双向复用段倒换环适合在继电保护中应用。

1.1.2 省市级主干网络拓扑结构

省市级主干网络拓扑结构主要由省级保护主站系统和所管辖的市级保护主站系统构成, 其拓扑结构同网省级主干网络拓扑结构一样。

在该系统结构中, 省级保护主站可称为主节点, 市级保护主站可称为从节点。例如安徽省省市级主干网络拓扑结构, 安徽省保护主站是主节点, 合肥市保护主站、淮北市保护主站等市级保护主站是从节点。

1.1.3 市级主干网络拓扑结构

市级主干网络主要由市级保护主站和所管辖的各个分站保护系统构成, 其拓扑结构同网省级、省市级主干网络拓扑结构一样。

在该系统结构中, 市级保护主站可称为主节点, 各个分站系统可称为从节点。例如淮北市市级主干网络拓扑结构, 淮北市保护主站是主节点, 濉溪变电站保护分站、南坪变电站保护分站等保护分站是从节点。

1.1.4 分站保护系统网络拓扑结构

分站保护系统网络在整个网络保护系统中位于最下层, 主要由保护分站和所管辖的保护设备构成, 其拓扑结构也可采用简单、可靠的总线结构、星形结构、环形结构等。

在该系统结构中, 分站保护系统的保护管理机可称为主节点, 各个保护设备可称为从节点。例如濉溪变保护管理机是主节点, 500k V线路保护及断路器保护、220k V线路保护、变压器保护等保护设备是从节点。

1.2 分站保护系统模式

由于各种保护功能最终要在各个分站实现, 所以, 可以说分站保护系统在整个网络保护系统中是最重要的一个环节。

分站保护系统有2种模式, 一是利用现有微机保护;另一个是组建新系统, 各断路器保护只保留模拟量、开关量采样模块、操作箱模块, 保护功能完全由分站系统保护管理机实现。

1.2.1 利用现有微机保护组建分站保护系统

一方面, 分站系统中各微机保护装置, 如线路保护、断路器保护、变压器保护等微机保护装置均通过分站保护系统网络, 与该站保护管理机相连;另一方面, 保护管理机通过市级保护网络, 与其他变电站相连。

(1) 线路保护实现方法。一方面, 分站系统保护管理机获取该变电站所管辖的线路对侧的保护信息, 再传输给本站线路保护装置, 便可实现本侧线路的电流差动保护、纵联方向保护等快速线路保护功能;另一方面, 保护管理机将本变电站所管辖的线路保护信息, 传输给对侧线路保护装置, 便可使对侧线路保护实现电流差动保护、纵联方向保护等快速线路保护功能。这样, 所有联络线均可实现快速线路保护。

(2) 其他保护实现方法。其他保护, 如微机变压器保护、微机电容器保护等微机保护装置, 所有保护功能均由微机保护装置实现。分站系统保护管理机只是采集该保护装置的实时保护信息。

如果某个变电站以前没有微机母线保护装置, 那么, 母线保护功能可由该变电站保护管理机来实现。由于保护管理机采集了该变电站所有断路器的模拟量、开关量等信息, 利用微机母线保护的算法, 很容易就可实现母线保护功能。这样, 就不再需要单独的微机母线保护装置。

1.2.2 组建新型分站保护系统

在新型分站保护系统中, 不再配置单独的线路保护、变压器保护、母线保护等微机保护装置, 各断路器保护只保留模拟量、开关量采样模块、操作箱模块, 保护功能完全由分站系统保护管理机实现。

如果采用数字式电流互感器、电压互感器, 可经保护网络直接接入保护管理机, 这样就可取消模拟量采样模块。如果采用智能化的断路器机构操作箱, 可经保护网络直接接入保护管理机, 这样就可取消断路器保护操作箱模块, 使分站保护系统大大简化。

(1) 线路保护实现方法。分站系统保护管理机通过保护网络获取该变电站所管辖的线路本侧及对侧的保护信息, 利用微机线路保护的算法, 很容易就可实现本站线路保护功能, 如线路电流差动保护、纵联方向保护、距离保护、零序保护等。线路对侧变电站保护管理机也按同样算法, 实现线路保护功能。

(2) 变压器保护实现方法。由于分站系统保护管理机采集了变压器各侧的电流量、电压量、开关量等信息, 利用变压器保护的算法, 可实现变压器电气量保护功能, 如差动保护、过流保护、阻抗保护等。利用变压器瓦斯气体继电器、油位、油温等开关量信号, 可实现变压器非电量保护功能。这样, 当保护管理机判断出变压器保护范围内的电气量保护或非电量保护动作后, 将立即给变压器各侧断路器操作箱发送跳闸命令, 切除故障。

(3) 母线保护实现方法。母线保护功能由变电站分站系统保护管理机来实现。利用微机母线保护算法, 可实现母线保护功能。

2 网络安全控制策略

由于继电保护在电网中的重要性, 所以, 必须采取一些网络安全控制策略, 以确保网络保护系统的安全。

(1) 网络保护系统要采用专用网络, 与国际互联网络、单位办公自动化系统等网络毫无联系, 这样才可防止计算机黑客通过国际互联网络、单位办公自动化系统非法侵入网络保护系统, 也可避免其他网络系统对网络保护系统的干扰。

(2) 计算机操作系统可以采用具有开放性、可移植性和多用户多任务等特点的UNIX操作系统, 采用内部控制和外部控制2种安全控制措施来保证网络系统的安全。

(3) 加强用户的网络安全知识教育, 严格设置用户访问权限。各主站、分站系统既相互独立, 又通过网络相互联系。访问控制策略采用分层控制。按网级、省级、市级、分站系统设置4个等级的网络管理员, 明确分工。

(4) 满足继电保护的可靠性、快速性、灵敏性、选择性要求, 电力系统网络保护系统不仅要采用专用网络, 而且从上至下均按照双重化配置, 2套网络保护系统之间完全独立。这样, 如果一套网络保护系统瘫痪, 另一套网络保护系统也不会受到影响。

3 结语

电力系统网络型继电保护是一种新型的继电保护, 是微机保护技术发展的必然趋势。它建立在计算机技术、网络技术、通信技术以及微机保护技术发展的基础上。

网络保护系统中网省级、省市级和市级主干网络拓扑结构, 以及分站系统拓扑结构均可采用简单、可靠的总线结构、星形结构、环形结构等。

分站保护系统在整个网络保护系统中是最重要的一个环节。分站保护系统有2种模式:一是利用现有微机保护;另一个是组建新系统, 各种保护功能完全由分站系统保护管理机实现。

由于继电保护在电网中的重要性, 必须采取有针对性的网络安全控制策略, 以确保网络保护系统的安全。

参考文献

[1]马宏杰, 张思东, 张树增, 等.微机通信原理与实用技术[M].北京:清华大学出版社, 1994.

[2]延凤平, 裴 丽, 宁提纲.光纤通信系统[M].北京:科学出版社, 2006.

保护网络安全 适应网络时代 篇5

适应网络时代

通过这次中国教育网络学院的网络学习培训,使我更进一步了解和掌握了计算机的发展方向和目标,对自己今后的教学工作指明了方向。在学习的过程中,我深深地体会到,感到自己知道得太少。在学习中,我认真聆听了专家在教育教学方面的讲座,观看了课堂教学视频,在这段时间里

从这个平台我学到了不少先进经验和有价值的知识。在网络学习中,使我受益匪浅。

下面一下这次学习的收获和体会

随着网络时代的到来,我们的生活和学习、工作都发生了变化。教师已不再是传递信息的工具,教师更需要更高层次的教育教学能力,掌握现代教育技术、研究教学的各个环节,适应未来教育的需要的。

网络继续教育培训学习为教师学习制定了共同的内容和活动,更为重要的是,它为教师提供好展示自己的网络平台。在学习内容和实践层次上满足不同教师的需要。

通过参加本次教师网络继续教育培训,自主参与其中,使我在思想上、专业理论知识方面有了进一步的提升。

1、改变了教师学习的自觉性。这种学习方式下适应了成人的特点,它为教师节省了很多时间。比如,我们现在的培训就可以通过回家抽时间进行网络学习,从一个地方转向另一个地方。可以与老师交流互动,从参与的程度上可以看出受到广大老师的认可,体现了网络培训的魅力。

2、领悟有效教学。专家指出:提升课堂教学的有效性是当前深化课程改革的关键和根本要求。有效教学走向优质教学,也就意味着教师从一般教师走向优秀教师。怎样提升教学的有效性,在从有效性走向优质教学呢?我认真学习了专家在讲座中的每一句话,思考着每一个观点。从学习中使我深刻的领悟到了:在教学中应不断探索运用多种教学手段,处理好知识与能力、过程与方法、情感态度价值观之间的关系,处理好课堂欲设与生成等等之间的关系。

3、理论联系实际,学以致用。

学习的过程是一次知识积累与运用、创造的过程,因此要会学、善用。我每次听专家讲座和观看课堂实录后,总要有一个思考,即如何将这些优秀的、先进的教育教学经验及典型的案例带进自己的课堂,有针对性的运用到自己的教育教学实践中,从而收到事半功倍的效果,缩短同发达地区学校教学上的差

距。通过实践对理论、经验的检验,寻找这些方式方法上的不同点、相同点与衔接点,完善自己的课堂教学方法,提升自身的课堂教学艺术。开阔学生的视野,激起学生强烈的求知欲望,激活学生的思维。

4、提高自身素质,学会终身学习。

网络社会下隐私保护问题探析 篇6

【关键词】网络社会 隐私保护 原则

微时代自媒体技术的应用,对于个人隐私的保护问题提出了挑战。特别是网络环境下个人对互联网的依赖程度更高,数以兆计的网络信息涵盖社会生活的方方面面。这些信息资源一方面拓宽了我们的信息获取渠道,满足了我们对各种信息的需求,另一方面也为个人隐私保护带来了难题。根据CNNIC2014年网民安全信息研究报告显示,约有74.5%的网民曾遭遇过信息安全问题,也有近九成的网民表示在受到个人信息安全威胁后没有任何办法去应对。可见,作为传统隐私认知方面的保护规范,在互联网新媒介环境下受到威胁。是什么因素导致个人隐私保护遭遇困境?应该如何建立隐私保护原则?

一、构成个人隐私暴露的因素分析

(一)现代网络的连接性

从我们所处的社会媒体环境来看,网络无处不在,尤其是社交网络平台对现实生活的影响更大。如某些社交网站采用好友推荐的方式,对生活中交往频率很低的用户进行推荐,维系这种人际关系的依据是拥有用户数据信息的社交网络软件,以读取网络信息或读取手机通讯录等方式来判定两者的关系度。固然,这种通过海量数据来判定社交关系的方法为我们的生活带来了新颖和多彩,用户所留下的状态、信息、留言、点赞等也就构成了虚拟网络与现实网络的连接。然而,广大用户的隐私保护观念不强,其在朋友圈中所留下的各类信息就存在被暴露的潜在威胁。据统计,有半数以上的用户表示自己个人资料是通过好友推荐泄露的。

(二)运营商受商业利益的驱使

广大用户在日常网络使用中所留下的记录信息,特别是软件Cookies中记录的用户浏览痕迹,很可能造成个人隐私的泄露。运营商掌握着大量用户的信息、通话记录等。这些信息,依照规定是不允许推送给广告营销商的,但由于运营商监管不力,或者未能履行自身的企业社会责任,私自对用户信息进行转让,以牟取商业利益。这些被出卖的用户信息很容易被非法使用,损及用户利益。

(三)公共权力因素

运营商对用户信息存储保留一定期限是满足政府执法的需求,特别是对一些原始数据进行保留。这虽然属于公共权力,但运营商不可滥用,需要政府对运营商加强监管。尤其在当前大数据时代下,信息安全威胁尤为突出,对于公民的网络通信信息所包含的隐私数据,更需要进行严格监管和防范,确保个人隐私的安全性。

二、构建个人隐私保护的原则和思路

对于自媒体环境下的个人隐私保護问题,特别是对于数据的保存、使用问题,需要进行立法规范。个人隐私保护需要遵循如下原则:

(一)目的确定原则

所谓目的确定原则,是指主要从个人隐私信息的明确使用范围上进行合理规定,不能在用户不知情的情况下私自改变个人信息的使用目的。面对网络环境下大数据时代的冲击,各运营商及机构要明确个人信息数据使用的特定性要求,从软件设计、制度规范上对用户信息使用要求进行明确,不可滥用用户信息,造成用户信息泄露。

(二)质量保证原则

所谓质量保证原则,就是从信息管理者视角,对个人信息资源的完整性、保密性、可用性进行规范。2012年,工业和信息化部提出《信息安全技术公共及商用信息系统个人信息保护指南》,分别与全国信息安全标准化技术委员会、中国软件评测中心等多家单位进行协同,将建立个人信息保护的内控机制及个人隐私安全状况、保护措施进行明确,并交由相关评测机构进行评测和监管。其中,对于个人信息的处理中出现的泄露、篡改、丢失、不当使用等问题进行了预案制定,对于个人用户信息遭遇丢失、泄露、篡改者,要从补救措施上加以应对,避免事件影响的蔓延和扩大;同时对用户进行告知,并及时向个人信息保护管理部门进行通报。

(三)个人参与原则

个人参与原则,就是个人有权决定自己的数据是否被收集,有权知道自己的数据将用于某事或对自身的数据进行确认,并有权进行修改和删除。从《信息安全技术公共及商用服务信息系统个人信息保护指南》中的相关规定来看,个人信息通常包括一般信息和敏感信息两类,其中,敏感信息的定义为“一旦遭遇泄露或修改,会对标识的个人信息主体带来不良影响的个人信息”,如我们的身份证号码、手机号码、政治观点、种族信息、指纹等;而对于一般信息,在获得个人信息主体的授权后可以进行默许管理。

三、结语

个人信息受到国家的保护,对于新媒体时代下个人信息的管理与使用,依照互联网管理中心对个人隐私问题的规定,对于用户信息的收集需要告知个人信息主体,并在由客户同意授权后来使用这些数据。对于新网络时代下的个人隐私数据保护,还需要多加宣传,增强用户隐私保护意识;对于商业机构,要完善立法,加强监督,督促其履行好自身社会责任,严格保护好用户信息,并对滥用个人隐私信息的行为加大处罚力度。

【参考文献】

[1]张慧子.新媒体时代公民隐私的侵害与保护研究[D].武汉:华中科技大学,2011.

[2]兰丽辉,鞠时光,金华,等.数据发布中的隐私保护研究综述[J].计算机应用研究,2010(08).

网络隐私保护模式 篇7

关键词:网络,知识产权,刑法保护,立法模式

科技的发展也导致了新型经济犯罪的发生, 随着中国经济的高速发展和网络技术不断进步, 网络环境下侵犯知识产权的犯罪日益增多, 严重侵害了知识产权权利人的合法利益, 影响了网络环境的正常秩序。而立法的空白、惩治的不力是导致侵犯网络知识产权犯罪案件屡屡发生的重要因素, 尤其是刑事法未能有效的发挥其保障法的功能, 未能有效遏制犯罪分子对网络知识产权的侵害。

一、侵犯网络知识产权犯罪的含义与构成特征

侵犯网络知识产权犯罪, 是指以互联网为工具而实施的严重危害他人知识产权的行为。如果某项知识产权的载体仅仅存在于网络上, 则侵犯网络知识产权犯罪也包括以承载知识产权的网络为攻击目标的犯罪活动。从广义上讲, 侵犯网络知识产权犯罪既是工具犯又是对象犯, 但更主要的是工具犯, 在形式上属于传统犯罪的网络化。

侵犯网络知识产权犯罪因其调整的范围有所不同, 具有区别于传统侵犯知识产权罪的构成特征[1]:

1. 客体特征。

侵犯网络知识产权犯罪的客体是复杂客体, 一方面侵犯了知识产权权利人的利益;另一方面侵犯了知识产权管理制度和市场经济秩序。除此以外, 侵犯网络知识产权犯罪还侵犯了国家对网络的正常管理秩序。网络的发展要求国家建立相应的管理制度, 规范网络活动, 进而保护数据, 便于人们进行正常的信息交流, 以保障正常的经济秩序。国家通过制定有关网络管理方面的法律法规, 形成对网络活动的管理制度, 违反这些规定必然扰乱市场经济秩序, 在网络上实施侵犯知识产权的行为破坏了国家对网络的正常管理秩序。

侵犯网络知识产权犯罪的犯罪对象是与受国家法律保护的他人依法所享有的知识产权有关的科学技术及其他知识成果。

2. 客观方面特征。

侵犯网络知识产权犯罪在客观方面表现为未经权利人许可, 通过互联网侵犯其知识产权且情节严重的行为。除了经知识产权权利人许可或法律另有规定之外其他任何人均不得享有或使用该知识产权权利, 行为人未经权利人许可, 在互联网上非法使用其权利的, 如果行为的危害性具有严重性, 就有可能构成犯罪。

侵犯网络知识产权犯罪与传统侵犯知识产权犯罪都不是行为犯, 而是结果犯或情节犯。与非网络环境下的侵犯知识产权行为相比, 侵犯网络知识产权的行为因其侵权方式发生了很大的变化, 致使其产生的社会危害性要大得多, 在司法实践中如何具体掌握网络环境下“情节严重”的标准, 应当参照有法律解释权的国家权力机关或者具有适用法律解释权的国家司法机关所作出的解释或根据案件的具体情况, 结合审判中的实践进行具体分析处理。

3. 主体特征。

侵犯网络知识产权犯罪的主体是一般主体自然人和单位均可构成, 其中单位包括网络服务商, 这是侵犯网络知识产权犯罪与传统侵犯知识产权罪的又一不同之处。

4. 主观方面特征。

侵犯网络知识产权的犯罪多数是由故意构成, 只有侵犯商业秘密的行为可以由过失构成。对故意犯罪而言, 尽管不能排除网络上侵犯知识产权罪的贪利型目的但与传统侵犯知识产权犯罪不同的是, 许多侵犯网络知识产权犯罪的行为人主观上都不具有直接的营利目的。因此, “以营利为目的”不能成为该种犯罪的必要要件。

二、中国网络知识产权刑事法律保护的缺陷

目前网络知识产权作为知识产权的一种特殊形式, 在世界范围内得到了承认和保护。中国现行的网络知识产权刑法保护手段存在着一定的缺陷和不足, 体现在目前中国网络知识产权刑事法律保护立法模式存在着一定的弊端。我们应重视和完善中国网络知识产权刑法保护的立法, 以适应当前打击网络知识产权犯罪的需要。

中国对侵犯知识产权犯罪立法采取的是集中型的立法模式, 在这种立法模式下, 维护法律的长期稳定性是必然的选择。但知识经济时代的重要特征就是世界科学技术的迅猛发展和经济全球化进程的加快, 知识产权刑事法律保护中的新情况、新问题层出不穷, 随着时间的推移, 这种相对僵化的立法模式对新情况的反映能力不足, 容易造成保护知识产权的刑事法律滞后于社会生活的变迁。

技术进步历来就是一把双刃剑, 一方面为作品创作、传播提供了更有利的工具, 另一方面也为未经授权侵犯作者权利的复制和传播带来了便利。因而, 知识产权的刑事法律保护在给科技发展提供主要动力和坚强保护的同时, 也必然不断地面临新技术带来的挑战。尤其是网络技术的飞速发展, 信息传播市场的全球自由化更是使得知识产权刑事保护中的新情况、新问题层出不穷。例如, 域名的刑事法律保护、网络环境中著作权的刑事法律保护、电子商务中知识产权犯罪刑事管辖权的确定以及刑事证据的取得等等。所以, 应审时度势地对知识产权立法进行及时修改、完善。德国、法国等国结合刑法典和知识产权法规对知识产权犯罪行为进行刑事处罚的结合型模式, 在维护刑法典的权威性与稳定性的同时, 能够兼顾侵犯知识产权犯罪的新情况、新问题, 及时对刑事法律的有关规定进行修订与补充, 从而合理地组织对侵犯知识产权犯罪的刑事反应, 无疑更能适应网络时代对知识产权刑事法律保护的要求[2]。

三、网络环境下知识产权刑法保护的立法模式

1. 附随型立法模式及其完善。

在互联网迅猛发展的形势下, 现行刑法关于侵犯知识产权犯罪条款中的某些规定逐渐显现出不合时宜和无能为力, 刑法典的更新速度落后于技术进步的速度, 不利于对网络知识产权的切实保护。

为此应当在考虑刑法典稳定性的同时, 使涉及网络知识产权的刑事法律规定适应社会变迁的步伐, 重视采用特别刑法的形式规范侵犯网络知识产权犯罪行为, 可以借鉴德、法等国结合刑法典和知识产权法规对侵犯网络知识产权犯罪行为进行刑事处罚的结合型模式, 这样在维护刑法典的权威性与稳定性的同时, 又兼顾了侵犯网络知识产权犯罪的新情况、新问题, 能够及时对刑事法律的有关规定进行修订与补充, 适应网络知识产权刑事法律保护的要求。

在目前的立法实践中, 中国网络知识产权刑事法律保护模式应在坚持刑法基本原则的前提下, 除在刑法典中以空白罪状、简单罪状的方式集中规定侵犯网络知识产权罪以外, 还可以通过对专利法、商标法、著作权法等单行网络知识产权法规中与侵犯网络知识产权罪有关的附属刑法规范的修订, 充分发挥附属刑法的作用, 提高网络知识产权刑事法律保护的创新性和及时性[3]。

不过我们也应看到, 附随型立法模式虽然能够起到提示的作用, 但这种附随型的刑法规范是以刑法规定为前提和基础的, 一旦刑法本身没有相应的条款, 那么由于受罪刑法定原则的制约, 附随型的刑法规范就会被束之高阁, 无法具体适用[4]。

因此, 采用附随型立法模式必须注意刑法典与各附随立法的衔接, 由刑法典统一对侵犯知识产权罪的罪状及法定刑作出规定, 而由附属刑法规定需要追究刑事责任的范围, 即对于需要作为犯罪处理的, 则规定“构成犯罪的, 依法追究刑事责任”。这种结合模式的长处是, 既顾及了刑法典集中统一规定的优点, 又考虑到了侵犯知识产权罪是法定犯的特点, 避免了单一立法模式的不足。当然, 必须说明的是, 中国有关行政法规和经济法规中, 通常没有如国外法律中有罪状及法定刑的规定, 虽不是严格意义上的刑法规范, 但仍然应看做一种立法形式。因为刑法所有规定的侵犯知识产权罪实际上均必须以违反专利法、商标法、著作权法等法律法规为前提, 这是由法定犯原理所决定的。就此而言, 对侵犯知识产权罪等法定犯不可能仅有刑法规定, 而没有行政法的相应规定, 否则也就不成其为法定犯了。

2. 专门性立法模式的可能性。

在不突破现有刑法语言含义的范围之内, 部分侵犯网络知识产权的犯罪行为是可以在现行的刑法框架内被惩治的。但是, 时代在不断的发展, 新的侵犯知识产权犯罪形态、尤其是网络犯罪形态还在不断的涌现, 刑法注定面临着需要不断完善的过程, 否则便无法有效地对知识产权进行保护, 也无助于刑法正义理念的实现。

针对侵犯网络知识产权犯罪, 中国并没有一部专门的刑事法律予以规定, 目前的立法形式由于没有考虑到侵犯网络知识产权犯罪的特殊性, 并不能对网络知识产权给予充分的保护。在2004年的最高人民法院、最高人民检察院《关于办理侵犯知识产权刑事案件具体应用法律若干问题》的解释司法解释中触及到了网络知识产权, 但也只有一款提到了网络知识产权, 这对于遏制日益猖獗的侵犯网络知识产权犯罪无疑是力不从心的。

虽然侵犯知识产权犯罪集中立法模式有利于充分揭示侵犯知识产权犯罪的共性特征, 便于综合比较分析各种侵犯知识产权犯罪之间的区别与联系, 从而实现侵犯知识产权犯罪罪刑设置的系统化, 增强刑法的威慑力, 但是对网络知识产权个性的忽视可能会导致对侵犯网络知识产权犯罪的放纵, 实践中网络知识产权的新领域如域名、网络著作权的刑事法律保护等新情况、新问题在现行的刑罚框架内并不能得到充分有效的解决[5]。

为此, 有必要考虑网络知识产权刑法保护形式的改革, 在时机成熟时, 制定专门规范侵犯网络知识产权犯罪的特别刑法, 以加强对网络知识产权的保护力度。

参考文献

[1]陶月娥.论侵犯网络知识产权犯罪[J].辽宁警专学报, 2005, (6) :50.

[2]田宏杰.论中国知识产权的刑事法律保护[J].中国法学, 2003, (2) :147.

[3]管瑞哲.网络知识产权犯罪研究[D].华东政法学院硕士论文, 2007, (4) :31.

[4]管瑞哲.网络环境下知识产权刑法保护问题[J].江苏警官学院学报, 2008, (1) :63.

网络隐私保护模式 篇8

1 数字版权管理 (DRM) 概述

对于数字版权管理DRM (Digital rights management) , 目前还没有一种一般的普遍接受的定义, 但简单地说, 数字版权管理 (DRM) 是保护多媒体内容免受未经授权的播放和复制的一种方法。它为内容提供者保护他们的私有音乐或其他数据免受非法复制和使用提供了一种手段。DRM通过技术对数字内容进行加密和附加使用规则对数字内容进行保护, 其中, 使用规则可以断定用户是否符合播放数字内容的条件, 并且可以防止内容被复制或者限制内容的播放次数。操作系统和多媒体中间件负责强制实行这些规则。数字版权管理 (DRM) 虽然运用多种技术手段, 阻止数字化的内容未经权利所有人的同意被传播和使用, 但是, DRM不仅仅是一种技术, 它对数字内容的保护并不等同于技术保护。除了技术外, 它还同时并行运用著作权人与消费者之间的使用许可合同;著作权人、DRM开发商、硬件和软件制造商之间的多方技术许可协议以及反规避法等来保护数字内容。多种数字内容保护方式的融合, 加上相关法律的穿插支持才形成了特有的DRM对数字版权的保护模式。

2 数字版权管理 (DRM) 的构成

2.1 技术

首先, 为促进数字内容和相关网络著作权的自动交易, DRM用所谓的“元数据”metadata, 去描述数字内容和相关参数。内容提供者能够利用“元数据”, 通过一种特殊的方式控制哪些消费者可以访问和使用这些内容, 并且控制消费者在哪种情况和目的下使用其内容;其次, 这种“元数据”可能存储在数字内容版式的专门区域, 也可能用“数字水印技术” (digital watermarking technologies) 等加密技术直接将其嵌入内容中。有了“元数据”, DRM不仅能够控制对内容的访问, 而且能够控制受保护内容在地理上的传播。例如, “地域性代码回放控制” (regional code playback control) 被用在DVD标准中, 可以阻止欧洲消费者在其国产的DVD播放器上播放美国的DVD;再次, DRM对数字内容不仅仅提供消极的防御机制, 它还用各种方式去阻止对其安全系统的破坏, 并对破坏行为作出积极反应。例如, 专门的过滤器能阻止你进入盗版内容, “公平交易议定书”用技术手段, 确保消费者在支付相应的费用后才能进入受保护内容, 更进一步的是使消费者的解密装置无效;最后, 为了获得巨大的市场成功, DRM包含的各种技术将会以一种标准化的方式被嵌入消费者使用的播放器中。总的说来, 从技术角度讲, DRM是一整套交错技术的通用名词, 它建立起一条数字版权内容传播的安全链条。

2.2 法律

尽管数字版权管理DRM承诺提供一种高水平的技术安全保障, 但事实上, 没有一种商业化的操作系统能做到100%的技术安全, 技术保护方法在过去受到破坏, 在可预见的未来, 这一点也不会有所改变。为了提高DRM技术的整体安全性, 在过去的几年中, 美国和欧盟出台了专门的反规避法令, 禁止对技术保护措施的规避, 并且禁止能规避技术保护措施的设备、器材的交易和流通。此外, DRM中的技术保护措施也可能作为商业秘密受到保护。

欧盟1991年《软件指令》的第7条第1款第3项禁止任何仅以规避计算机程序保护技术措施为目的的工具的流通, 和以商业目的对该工具的持有。最重要的欧盟反规避条款可能存在于《2001年著作权指令》中, 而且欧盟各国都必须在2002年12月22日以前实行这个指令。该指令的第6条第1款和第2款为数字版权管理DRM技术提供了相当广泛的保护。《世界知识产权组织著作权条约》WCT的第12条和《世界知识产权组织表演和录音制品条约》WPPT的第19条有关于禁止删除“元数据”的规定。

我国2001年修改后的《著作权法》第47条也规定了, 未经著作权人或者与著作权有关的权利人许可, 故意避开或者破坏权利人为其作品、录音录像制品等采取的保护著作权或者与著作权有关的权利的技术措施的;未经著作权人或者与著作权有关的权利人的许可, 故意删除或者改变作品、录音录象制品等的权利管理电子信息的, 法律、法规另有规定的除外, 将追究行政责任, 严重的追究刑事责任。

2.3 合同

2.3.1 著作权人与消费者之间的使用许可合同

在数字版权管理DRM中, 内容提供者需要和消费者签定使用许可合同, 使消费者在满足某种条件的情况下才能使用受保护作品。因此, 在这样一个契约性保护的DRM中, 消费者如果想要获得一些能够使用DRM的硬件或软件, 或者消费者想要访问和使用DRM保护的一些内容, 都必须签定一份使用许可合同。一项对苹果iTunes、微软Windows Media DRM和德国Phonoline以及之前的Pressplay的使用许可合同的分析表明, 大多数使用许可合同都有着相似的形式。例如, 很多DRM使用许可合同都直接禁止消费者复制、传播、广播或修改版权作品, 禁止修改或删除相关的元数据和使用规则。

2.3.2 多方技术许可协议

DRM使用许可合同并不是用在DRM中的唯一的契约性保护措施, 技术许可协议也存在于其中。DRM各种技术的许可方主要是开发DRM技术的公司, 或者是一些专门的许可机构, 这些机构代表技术开发公司管理、实施许可;而DRM各种技术的被许可人主要是计算机、其他电子产品、存储器和其他能使用DRM的装置和元件的制造商, 以及内容提供者。虽然著作权人并不是技术许可协议的许可方, 但是他们的利益仍然受到了技术许可协议不保护, 因为, 电子产业只有在他们的产品与DRM相结合能够保证作品传播足够安全的情况下, 作品创作业才愿意将其作品以数字形式传播, 电子产品和元件制造商必须考虑著作权人的利益。

3 DRM的特征及其在保护数字版权流程中的体现

技术、法律和合同并不单独发挥作用, 而是技术、法律贯穿于内容提供者 (著作权人) 、DRM技术开发商、硬件和软件制造商之间相互签定的契约中, 使技术、法律和合同在保护数字内容的过程中, 相互支持, 互为条件, 形成对著作权人的交错保护之势, “交错保护”正是数字版权管理 (DRM) 的基本特征。只有将DRM对数字信息的保护当作一个整体来看, 才能发现它的革新和潜力。

线索 (1) , 著作权人与DRM开发商之间签定技术许可协议, 这样, 加密技术和其他一些技术会被著作权人用来控制消费者对数字内容的使用 (技术保护) ;如果有黑客能规避这些技术, 那么他有可能会违反相关的反规避法律 (对技术措施的法律保护) ;

线索 (2) , 著作权人与消费者之间签定内容使用许可。同时消费者只能根据和著作权人签定的使用许可合同的要求复制规定的份数 (合同保护) ;使用合同中的这些规则又能被表达在作为嵌入内容的元数据中, 这样, 合同中著作权人制定的使用规则就和内容不可分离地交织在一起 (技术对合同保护的支持) ;如果黑客仍然成功地修改或删除了元数据, 反规避法的条款又会运用于此 (法律保护) 。

线索 (3) , DRM中各项技术的开发商与硬、软件制造商签定技术许可协议, 使其产品能使用DRM保护下版权作品 (合同保护) ;同时, 技术许可协议中约定, 禁止使用DRM的电子消费产品和软、硬件制造商生产能规避技术保护措施的装置;如果硬、软件制造商违反了合同约定, 或合同虽然没有约定, 但制造了规避装置或软件, 又会受到反规避法的约束 (对技术的法律保护) 。

4 DRM的实践及可能带来的法律问题

数字版权管理 (DRM) 这一概念在美国、欧盟等国家和地区已引起了广泛地关注和研究, 它和著作权权利限制、个人隐私权等的关系也成为研究的热点问题。并且, 美国法院已经适用了《千禧年数字版权法》中反规避的条款作出了相关判例。中国的数字版权保护才刚刚起步, 数字版权管理的相关技术也还不太成熟。但值得庆幸的是, 中国也有了中星微这样的具有核心技术实力的机构, 其研发的数字多媒体格式VMD技术 (Versatile Media of Digital Format) 具有很强的竞争力, 一跃成为数字版权保护芯片领域的领头羊。技术领域的发展必然推动相关法律保障的进步, 相信对我国在不久的将来在数字版权管理领域的发展有借鉴意义。

DRM为我们在数字化时代保护知识产权, 一方面, 其优点很明显, 它能在网络环境下尽可能地保护著作权人的利益, 阻止侵权行为的发生;另一方面, 它也带来了许多新的问题, 冲击了传统著作权法的框架, 例如:1) 著作权法对权利人的保护从来都是受到限制的, 而DRM对数字内容的保护从理论上讲, 是可以没有限制的。因此我们需要考虑, 在DRM中, 著作权人能够用各种方法来保护他们的权利, 但消费者和社会大众的合理利益仍然需要法律来保护, 就像Lawrence Lessing教授指出的:“问题将不再集中在作品的权利上, 而集中在作品义务上——受保护财产的权利人使其财产能够容易被利用的义务。”2) 合同权利向来被认为是相对权, 但著作权人与每一个使用者签定的合同加起来, 事实上形成了“合同的绝对权效力”。这是否违背了合同的本质特性, 又是否与著作权的绝对效力等同?

尽管DRM的出现带来了一系列的法律问题, 但它的确是保护数字版权的发展方向, 因为知识产权法的初衷正是要保障创作的源泉——著作权人的合法权益。法律是需要对新技术和新现象作出积极回应的学科, 需要在新的技术环境下对各方利益进行调整和平衡。

参考文献

[1]Stefan Bechtold , Digital Rights Management in the United States and Europe, American Journal of Comparative Law, 2004, spring:338.

[2]反规避法的思想并不完全是全新的,早在1984年,美国通信法就有一条规定,禁止个人非法拦截卫星电视的加密信号。而且,英国1988年的版权、外观设计、专利法案的296—299页也有类似反规避法规的规定.

[3]See Severine Dusollier, Electrifying the Fence: The Legal Protection of Technological Measures for Protecting Copyright, 21 Eur. Intell. Prop. Rev. 285, 286 (1999) ; Wand, supra note 38:64-76.

[4]然而,几乎所有的成员国,包括德国也没有遵守这个期限.

[5]Stefan Bechtold , Digital Rights Management in the United States and Europe, American Journal of Comparative Law, 2004, spring:340-342.

[6]See Stefan Bechtold , Digital Rights Management in the United States and Europe, American Journal of Comparative Law, 2004, spring:353.

[7]参见袁真富,数字版权保护亟待解决,DRM技术有望护航http://www.lawking.cn/onews.asp.

浅析网络隐私保护和网络环境建设 篇9

近年来, 互联网的迅速发展使我国各个领域发生深刻变化, 同时个人隐私泄露案件也层出不穷。如“人肉搜索”等案件严重侵犯个人隐私权, 影响人们的正常生活, 如何完善网络环境, 保护个人网络隐私权的问题亟待解决。

1 网络隐私保护和网络环境建设的关系

在网络时代, 隐私权逐步外延出网络隐私权这一概念。一般情况下, 网络隐私权指“公民在网络中享有的私人生活安宁与私人信息依法受到保护, 不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;也指禁止在网上泄露某些与个人有关的敏感信息, 包括事实、图像及诽谤的意见等[1]。”在网络时代, 隐私权已然从现实空间延伸至网络空间, 成为一个全球性问题。

网络环境建设指对网络的软、硬件及其网络共享系统的构建与维护, 使网络环境满足网络主体的需要, 从而达到最优化。网络特有的共享性、开放性、虚拟性、快捷性等特征, 使得网络环境建设亟不可待。

从二者的关系角度来看, 首先, 网络隐私保护是网络环境建设的必然要求。随着科技的迅速发展, 网络的共享性、快捷性等加强了人们对网络的依赖性。距离的遥远已不会让人们产生沟通的困难, 但同时, 含有他人隐私的信息被侵犯的过程也能快速实现。网络隐私权的载体是网络, 因此, 只有完善网络隐私保护, 才能更好的把网络环境建设推向一个较高层次的发展。

其次, 网络环境建设是网络隐私保护的保障。网络是一把双刃剑, 在使世界各地的人们联系紧密的同时, 也会相应的产生一些负面影响。网络环境的不成熟, 导致网络主体的隐私泄露。因此, 对网络隐私权的保护应建立在健全的网络环境的基础之上。

总之, 在我国目前情况下, 网络隐私保护和网络环境建设二者相辅相成, 缺一不可。

2 网络隐私保护和网络环境建设的现状及问题

2.1 网络隐私保护方面

截至2013年6月底, 我国网民规模达5.91亿, 半年共计新增网民2656万人。互联网普及率为44.1%, 较2012年底提升了2个百分点[2]。

依此看来, 网络用户数量增多, 网络的应用也日益丰富。就我国目前的网络隐私保护而言, 虽然大部分网络主体的隐私权能得到切实保护, 但还是存在多方面的问题。

1) 网络主体对隐私权保护的意识比较缺乏。至今, 我国对于“网络隐私权”这一概念的定义比较模糊。

2) 立法深度不够。就我国目前而言, 网络隐私权领域的立法相对缺乏, 仅在一些相关法律中涉及到。如《计算机信息网络国际联网管理暂行规定实施办法》第18条规定:“不得在网络上散发恶意信息, 冒用他人名义发出信息, 侵犯他人隐私权。”但这些规定可操作性不强, 只为个人网络隐私权的保护提供了仅供模糊参考的依据。网络隐私保护之所以存在以上问题, 笔者认为有以下原因: (1) 我国正式接入因特网的时间仅10多年, 对于网络隐私权的侵犯还缺乏意识。人们接受着根深蒂固的传统文化, 从而导致思想觉悟还有所欠缺。 (2) 高速发展的科技水平也带动了网络隐私的侵权手段的发展, 大多立法人员不能正确把握计算机技术, 造成立法与技术的分离, 对网络隐私权的侵犯行为不能准确界定。

2.2 网络环境建设方面

截至2013年6月底, 中国国际出口带宽为2, 098, 150 Mbps, 半年增长率为10.4%[3]。我国国际出口带宽增长率明显, 表明我国的网络环境建设取得巨大进步, 相对完善的网络硬件设施在不断的满足网络主体的需要。但网络环境还存在以下问题:网络环境的抗击打能力还薄弱;我国的网络环境建设还尚处于初级阶段。

引起网络环境脆弱的主要因素为:网络技术的欠发展是造成网络环境脆弱的主要原因;网络用户的大量增加, 使我国带宽数量不断上升, 同时也给互联网带来前所未有的巨大压力。

3 促进网络隐私保护和网络环境建设的对策

在互联网发展迅速的今天, 切实保护网络主体的隐私权, 构建完善的网络环境显得尤为迫切。本文认为, “完善立法, 实行行业自律, 加强网络安全技术开发”这一模式更适合我国国情, 因此, 需要从多方面进行架构。

3.1 完善“网络隐私权”立法, 加强法治建设

在我国网络隐私权的立法保护相对缺乏的情况下, 个人网络隐私权屡遭侵犯, 从而, 完善网络隐私权的立法, 推行法治建设即成为亟待解决的问题。

1) 法律应以一般隐私权为依托, 进一步明确“网络隐私权”的概念, 充分划定其范围, 以达到更好的保护网络主体隐私信息的目的。

2) 加强对网络隐私权的立法及其法治管理。加强立法的颁布及其实施, 使其个人隐私信息的保护有法可依, 以促进社会在网络时代的快速发展

3) 在立法过程中, 根据网络技术的发展, 增加法律的技术性, 将法律在网络环境中的可实施性放首位, 不断进行创新和完善。

3.2 行业自律, 加强网络隐私权的自我保护

行业自律模式是“由公司或者产业实体制定行业的行为规章或行为指引, 为行业的网络隐私保护提供示范的行为模式[3]。”就国际上而言, 这一模式被美国等国家所采用。在行业自律模式中, 通过指引行业并规范其自身的行为, 从而达到网络隐私保护的目的。从我国国情出发, 将行业自律与政府立法这二者有效结合, 才能逐步提高我国网络隐私权保护的效率。行业自律模式与普通立法模式相比较, 有其自身的优势: (1) 行业自律模式可操作性强。自律, 即要求行业之间、行业内部的自我约束, 通过行业个体的自律规范达到对个人隐私保护的目的。 (2) 行业自律模式具有灵活性和多样性。法律作为国家制定的强制性规范, 具有确定性和权威性, 灵活性较小。

然而, 由于网络环境建设的欠发展, 我国目前的行业自律模式并未取得预期的良好效果。因此, 我国在不断完善法律体系的基础上, 应进一步构建行业自律体系, 将网络机构的自我管理功能与立法模式相结合, 利用政府的行政职能, 建立与行业相协调的网络隐私保护制度, 推进网络环境建设, 从而获得行业内部或行业与行业之间的有效监督。

3.3 充分利用网络安全技术, 加强网络环境安全建设

在信息社会, 网络安全技术逐渐成为保护网络环境中的信息资源的重要手段, 网络环境的安全健康依赖于网络安全技术的不断发展。因此, 加大网络安全技术的开发力度, 推进网络环境安全建设, 也是保护个人网络隐私权的有力手段。

一般意义上的网络安全技术主要包括物理安全、加密技术、匿名技术。其中, 加密技术、匿名技术作为广泛使用的隐私保护技术, 能够有效防止非法用户获取他人的网络隐私信息, 也能够保护在通信网络中传输的隐私信息不被非法分子所盗取;匿名技术能够提高用户在网络环境中的匿名性, 防止隐私信息的意外泄漏。

当然, 在计算机技术水平不断提高的基础上, 也伴随着更先进的数据监视、挖掘、盗取技术的推出, 以及网络环境存在的一些漏洞, 让网络安全认证技术面临高水平的挑战。因此, 推进网络安全技术的全面发展, 不断加强网络环境安全建设, 才能达到网络安全技术保护用户网络隐私权的目的。

3.4 提高个人隐私保护意识, 规范网络道德行为

1) 用户应提高在网络环境下的隐私保护意识, 坚持诚实守信的原则, 树立良好的网络道德观。“以网络生存丰富和发展自我的现实生存, 以自己的意志力量控制自己, 形成遵守网络道德的坚强意志[4]。”网络环境只有在网民诚实守信的基础上才能健康发展。

2) 遵守网络技术协议, 提升自身道德修养。在进行网络活动过程中, 网络用户利用网络信息资源应充分遵守网络规则或协议, 提升道德修养, 遵守网络秩序。由于用户在网络上的部分信息都有可能成为公开的信息, 因此, 用户在互联网上发布个人信息时应加强防范意识。

3) 树立正确的人生观, 培养良好的价值观, 做到网络人格与现实人格的统一。尊重他人人格与隐私, 拒绝网络诱惑。

3.5 营造良好的网络文化环境

社会主义市场经济的逐步完善, 进一步推进了网络文化市场的发展速度。具有中国特色的网络文化环境的构建需要从立法着手, 利用法律手段、网络安全技术等解决网络环境发展上的不利因素。同时, 政府应主导网络文化环境建设的正确方向, 着手实现网络信息的安全化和公开化。

总之, 加强个人的网络隐私权保护力度, 并不断推进网络环境的健康完善发展, 我国进入安全高效的网络时代便指日可待。参考文献:

参考文献

[1]张新宝.隐私权的法律保护[M].北京:群众出版社, 1997.

[2]第32次中国互联网络发展状况统计报告[R].2013.

[3]蒋坡.国际信息政策法律比较[M].北京:法律出版社, 2001.

网络隐私保护问答 篇10

保存有重要隐私的云端存储系统登录密码在设置方面有什么要求呢?怎样才能为云端存储系统中的隐私内容加上一把牢固的锁呢?

答:正常来说, 在云端存储系统完善不存在安全漏洞的情况下, 恶意用户通常会使用密码字典、暴力破解等方式破译密码, 非法访问他人重要数据。想要给云端隐私内容提供安全保护, 那么就要让恶意用户不能轻易突破密码验证机制。换句话说, 就是只要设置足够“强壮”的密码, 那么不法分子就不会轻易破解密码了, 除非云端系统自身有重大安全漏洞。如果用户在设置“强壮”密码的基础上, 再使用二次验证, 那么安全防护效果就会更好。

在Windows XP操作环境下, 当用户取消了文件夹的网络共享状态后, 它的网络共享名称仍然有可能出现在网上邻居窗口中, 这样就很容易暴露共享隐私内容。请问有没有办法让取消了共享状态的文件夹名称, 从网上邻居窗口中消失, 以便保护网络共享隐私安全?

答:可以依次点击“开始”、“运行”选项, 在系统运行框中执行“regedit”命令, 弹出系统注册表编辑窗口, 将鼠标定位到编辑窗口左侧的HKEY_L O C A L_M A C H I N ES o f t w a r eM i c r o s o f tWindowsCurrent VersionNetworkLan Man分支上, 从该分支的右侧区域, 右击目标共享文件夹名称, 从快捷菜单中选择“删除”命令, 再重新启动计算机系统, 就能实现上述目的。

在上网访问时, 一些恶意程序或许会偷偷监控用户填写在各种表单页面中的密码信息, 要是攻击者获得这些密码内容, 那么用户的隐私内容就容易被偷窥, 请问该如何防止表单中的密码信息被恶意程序监控?

答:只要禁止表单自动缓存密码内容即可, 要做到这一点, 可以依次单击“开始”、“运行”命令, 运行“Regedit”命令, 从注册表编辑窗口的左侧区域依次展开HKEY_LOCAL_MACHINESoftwareM i c r o s o f tW i n d o w sCurrent VersionpoliciesNetwork分支, 在目标分支下手工创建一个名为“Disable Password Caching”的双字节键值, 再将该键值的数值设置为“1”, 最后重新启动计算机系统。

某用户登录Windows 7系统时, 无意中发现上次登录时使用的账号以及登录时间, 竟然在下一次登录成功时自动显示出来了, 为什么会出现这种现象呢?如何才能保证自己的登录隐私不被系统自动记忆呢?

答:这种现象主要是Windows 7系统启用了登录监控功能引起的, 此时只要关闭这项功能, 就能保护好自己的登录隐私安全了, 具体做法为:依次单击“开始”、“运行”选项, 执行“gpedit.msc”命令, 切换到系统组策略控制台窗口, 定位到“计算机配置”、“管理模板”、“Windows组件”、“Windows登录选项”分支上, 双击该分支下的“在用户登录期间显示有关以前登录的信息”组策略, 弹出对应组策略的属性对话框, 选中“已禁用”选项, 再单击“确定”按钮即可。

请问将企业隐私数据转移到云端平台, 可能会存在哪些不安全因素?

答:可能存在下面几大不安全因素:一是不安全的接口和API。一般来说, 隐私存储、管理、配置和监控都是通过这些接口和API执行的, 安全和可用性完全依赖于每个接口和API自身的安全性;但遗憾的是, 现在很多接口和API都没有设计身份认证、访问控制、加密和监控等安全功能, 这就意味着云端因素存储可能会发生无辜的安全事故。二是云存储被恶意使用和滥用。如果云存储服务提供商提供免费的隐私存储服务, 那么这项服务大门也将会向恶意软件设计者、垃圾邮件发送者、网络犯罪人员敞开, 他们可能藏身于云平台中, 进行匿名甚至恶意操作, 威胁云端隐私安全;分布式拒绝服务攻击、密钥破解、托管恶意数据等不安全现象, 在云端数据存储平台仍然无法避免。三是用户之间的数据无法被彻底隔离。云平台系统的基础设施是服务商自己建立的, 虽然支持良好的扩展能力, 但对应系统底层组件往往没有为多用户架构提供强大的隔离措施, 这使得云平台系统无法保证用户之间相互访问隐私。四是心怀不轨的内部人员暗中使坏。在云端平台系统中, 心怀不轨的内部人员一样不能幸免, 事实上, 将重要隐私转移到云端平台系统后, 内部人员破坏隐私的可能性还越来越大。五是其他一些未知的安全隐患。与云平台系统相关的缺陷预测、安全设计、安全补丁、软件代码更新以及入侵尝试等, 都有可能成为隐私存储的不安全隐患。

为了能够在脱机状态下, 仍然可以正常访问局域网中的共享内容, 许多人都会将系统自带的脱机同步功能启用起来, 不过该功能的启用, 会让共享内容的副本自动保存在本地硬盘, 其他人不要密码, 就可能轻易访问到这些共享隐私, 那么在这种情形下, 有没有办法保护共享隐私信息的安全呢?

答:答案是肯定的!只要对脱机文件所在的系统目录进行加密, 就能防止普通人偷窥到其中的共享隐私副本内容了。在加密Windows XP系统的脱机文件夹时, 可以先进入系统资源管理器窗口, 依次选择“工具”、“文件夹选项”, 点击“脱机文件”标签, 选中“为保护数据安全而对脱机文件进行加密”选项, 再单击“确定”按钮即可。在加密Vista、Windows 7系统的脱机文件夹时, 可以先打开系统控制面板窗口, 逐一双击“同步中心”、“管理脱机文件”图标, 选择“加密”标签, 单击“加密”按钮即可。

在使用IE10浏览器上网冲浪时, 如果您打开一个新的选项卡页面时, 默认会看到一些导航内容, 这些内容中可能有自己的隐私信息, 请问如何不让IE8浏览器的新选项卡页面暴露上网隐私呢?

答:可以先进入IE10浏览器的Internet选项设置界面, 选择“常规”标签, 单击选项卡位置处的“设置”按钮, 切换到选项卡浏览设置页面, 点击其中的下拉按钮, 选中“空白页”, 再单击“确定”按钮, 这样IE8浏览器的新选项卡页面就不会暴露自己的上网隐私了。

在上网浏览信息时, 用户在网页中填写的各种表单信息, 例如登录账号名、密码等, 默认都会被自动存储记录到IE浏览器的Cookie文件和系统缓存中, 要是黑客通过专业工具对Cookie文件和系统缓存进行暗中监控的话, 那么用户的上网隐私信息就会被直接暴露出来, 请问如何防止Cookie或缓存对外泄露重要隐私信息呢?

答:很简单!现在很多在线交易网站都提供了“退出”功能, 善于利用这种功能, 可以强制IE浏览器在退出在线交易页面时, 自动清除保存在系统Cookie或缓存中的隐私信息, 那样的话系统Cookie或缓存就不会对外泄露自己的重要隐私了。例如, 在访问完中国工商银行个人网上银行交易页面后, 单击右上角的“退出”按钮, 退出功能就会自动清除保存在Cookie文件中的账号、密码等隐私信息了, 同时保存在系统硬盘缓存以及内存缓存中的账号与密码等信息, 也能被网上交易页面提供的“退出”功能按钮自动清除干净。

为了便于高效管理, Windows系统默认会将所有磁盘分区设为隐藏共享。可是, 黑客很喜欢利用隐藏共享功能, 来悄悄偷窥用户的隐私内容。为了安全起见, 我们该怎样关闭所有磁盘分区的隐藏共享功能呢?

答:很简单!首先使用记事本程序创建一个名为“111.bat”的批处理文件, 在该文件中输入下面的代码, 日后双击该文件, 就能将所有磁盘分区的隐藏共享功能停用掉:

@echo off

net share C$/del

net share D$/del

……

为了让上面的操作自动进行, 我们可以让系统每次启动成功后, 自动执行“111.bat”文件。要做到这一点, 可以依次选择“开始”、“运行”命令, 弹出系统运行对话框, 在其中执行“gpedit.msc”命令, 进入系统组策略编辑窗口。在该编辑窗口左侧区域中, 将鼠标定位到“本地计算机策略”、“计算机配置”、“Windows设置”、“脚本 (启动/关机) ”分支下, 找到该分支下的“启动”选项, 并用鼠标双击之, 打开对应选项设置框, 点击“添加”按钮, 展开脚本文件添加对话框, 之后导入前面已创建好的“111.bat”文件, 确认后并重新启动系统, 这样系统每次就能自动关闭所有磁盘分区的隐藏共享功能了。

因为BYOD设备身材小巧, 携带方便, 企业员工通过它很容易将企业隐私内容带走。为了防止隐私泄露现象发生, 请问有没有办法实现BYOD设备和数据的分离?

答:现在, 已经有一些企业软件制造商正在开发研制相关的专业工具, 以便帮助用户在BYOD设备上将单位重要隐私从个人信息中分离出来, 以此来控制BYOD模式数据安全。善于使用这类分离工具, 可以有效避免用户的应用程序访问企业重要隐私, 企业重要隐私不能被复制或者耦合粘贴到个人应用程序中。

企业IT管理人员可以在BYOD设备上利用数据分离工具来保护敏感的单位隐私。要是一个员工拥有一台BYOD设备, 那么当他离开单位的时候, 单位工作人员只要通过分离工具删除他的单位工作信息, 而不会影响保存在对应设备中的个人信息。

为了改善Web页面显示速度, 不少用户上网冲浪时, 都会将本地客户端系统的DNS缓存功能打开, 日后只要浏览过的网站地址, DNS缓存都会自动将它的域名解析记录保存记忆下来, 下次再浏览同样的网站内容时, 其网站域名的解析速度就会大大加快。遗憾的是, 一旦打开了DNS缓存功能后, 恶意用户可能从DNS缓存记录中偷窥发现自己的浏览隐私;为了保护这种隐私, 请问该如何操作才能阻止DNS缓存偷偷记录上网浏览痕迹?

答:只要停用客户端系统的DNS缓存服务, 就能阻止DNS缓存自动保存上网解析记录。在进行这种操作时, 可以依次单击“开始”、“运行”选项, 执行“services.msc”命令, 双击系统服务列表中的DNS Client服务, 点击“常规”标签页面中的“停止”按钮, 再将启动类型选择为“自动”, 最后重新启动客户端系统即可。

利用百度之类的搜索引擎上网查找信息时, 查找关键字一般都会被浏览器自动保存下来, 如果别人知道自己的搜索习惯或发现自己的查找关键字, 那么自己的搜索痕迹就容易被别人偷窥, 那么有没有办法在搜索信息的过程中, 预防搜索隐私外泄呢?

答:要保护搜索隐私, 必须先要将浏览器的历史记录删除掉, 之后使用隐私模式来查询信息。在删除历史记录时, 只要单击IE8浏览器工具栏中的“安全”选项, 从下拉菜单中点击“删除浏览的历史记录”命令, 在其后界面中单击“删除历史记录”按钮即可;在使用隐私模式来查询信息时, 可以从IE8浏览器的“安全”工具项中, 选择“In Private浏览”命令, 打开隐私浏览窗口, 在这种窗口中查询关键字不会被浏览器偷偷记录下来, 那么其他人就无法偷窥到自己的上网搜索隐私了。

请问怎样防止隐私内容被云端存储服务商内部人员私下偷窥?

答:可以使用专业工具将隐私内容分割成若干个碎片文件, 再将不同的碎片文件上传到不同的云端平台进行存储, 例如一个存放到腾讯云, 另外一个存放到百度云中。这样, 即使其中某个云平台服务提供商想非法访问用户的隐私内容, 它只能获取到不完整的碎片文件, 不能访问到具体的隐私内容, 这样用户就不用担心隐私内容被人私下使用、备份、拷贝、编辑了。

将特定数据分割成碎片文件, 操作其实很简单, 只要使用“Win RAR”程序就能轻松做到。在进行碎片分割操作时, 先打开“Win RAR”程序压缩设置对话框, 按“默认卷大小”按钮, 输入合适的分割数字即可。

在Windows XP系统环境下, 如果用户执行某项操作发生了错误时, 系统会询问用户是否要发送错误报告, 如果选择发送的话, 那么系统中的一些隐私信息也会一并发送出去, 那么如何才能阻止系统的错误报告功能泄露系统隐私呢?

答:只要关闭错误报告功能就能实现目的。要做到这一点, 可以依次选择“开始”、“运行”命令, 在系统运行框中输入“gpedit.msc”, 单击回车键后, 弹出组策略编辑窗口;依次跳转到该窗口左侧区域的“计算机配置”、“管理模板”、“错误报告功能”分支上, 查看目标分支下的组策略设置。如果用户仅仅关闭了“显示错误通知”组策略, 那么系统日后再次发生错误时, 虽然不会提醒用户, 但是还会偷偷地将隐私信息自动发送给微软公司, 只有双击“禁用报告错误”组策略, 选中“启用”选项, 来关闭报告错误功能, 才会彻底阻止系统的错误报告功能泄露本地隐私信息。

为了防止企业员工通过BYOD设备随意访问外部网络, 造成企业隐私内容从本地被转移, 企业该如何监控员工的上网访问行为呢?

答:企业可以根据实际情况, 部署网络信息监测系统, 控制本地上网, 监控员工上网行为。结合内核数据截收和预处理技术、深度内容检测技术、智能识别阻断等专利技术, 为客户解决网页过滤、封堵与工作无关的网络应用需求。企业可以根据行业特征、业务需要和企业文化来制定个性化的网页访问策略, 过滤非工作相关的网页。同时制定精细的带宽管理策略, 对不同岗位的员工、不同网络应用划分带宽通道, 并设定优先级, 合理利用有限的带宽资源, 节省投入成本。并且可以制定全面的信息收发监控策略, 有效控制关键信息的传播范围, 以及避免可能引起的信息泄漏风险。

Windows 7系统默认开启的网络发现功能, 可以将同一网段中的共享主机全部搜索并显示出来, 利用这一功能黑客可能会偷偷访问或破坏那些没有采取安全防护措施的各种共享隐私内容, 请问如何才能避免共享主机被网络发现功能搜索出来呢?

答:只要将共享主机所在系统的网络发现功能关闭掉, 那么其他系统的网络发现功能就无法搜索到它了。在关闭网络发现功能时, 可以依次单击“开始”、“控制面板”、“网络和共享中心”, 展开“共享和发现”位置处的“网络发现”设置区域, 选中“关闭网络发现”选项, 再按“应用”按钮执行设置保存操作即可。

默认状态下, Windows系统会将最近运行的一些程序条目, 显示在系统运行框中, 这样一来, 其他人就能从这里发现自己的运行隐私。为了保护运行隐私, 我们该如何才能删除系统运行框中自动保存的程序运行条目呢?

答:只要依次点击“开始”、“运行”选项, 在系统运行框中执行“regedit”命令, 弹出系统注册表编辑窗口, 用鼠标逐一展开其中的HKEY_CURRENT_USERS o f t w a r eM i c r o s o f tWindowsCurrent VersionExplorerRun MRU分支, 在目标分支下面我们能看到最近运行的一些程序条目, 然后将这些条目内容逐一选中并删除, 再重新启动计算机系统即可。

为了保护隐私内容, 很多人都会对其加密, 不过简单的加密操作, 有时并不能让隐私数据安全无忧, 因为黑客只要通过暴力破解密码的方式, 就能轻易访问到隐私数据内容了。请问如何应对黑客的暴力破解, 以保护隐私数据的安全呢?

答:可以使用True Crypt这款专业工具来帮忙, 通过它能对隐私数据进行隐藏加密, 这样黑客即使进行暴力破解, 也只能获取外层卷的密码, 而无法获得隐藏卷的密码。

True Crypt工具在进行隐藏加密时, 只要先按照常规方法, 创建一个外层加密卷, 之后在外层加密卷直接创建一个隐藏加密卷, 这两个加密卷采用的加密算法是不一样的, 使用的密钥文件和密码内容也是不相同的, 日后将相同的加密卷成功加载后, 如果输入的密码内容不同, 那么加载的解密卷也会不同。如此一来, 当用户日后遭遇到暴力破解或暴力挟持等不可抗拒的因素时, 最多也只是外层卷的密码被破解, 而存储在隐藏卷中的隐私信息, 则不会受到威胁, 因为很多人根本就不知道外层加密卷中还有内层加密卷。

大家知道, Windows系统的日志功能会将用户的任何操作痕迹自动记录下来, 包括什么时候开机、关机的, 访问了哪些网站, 运行了哪些应用程序等等;在多人共享使用一台计算机的情况下, 这种日志功能显然会泄露用户的隐私信息, 请问有没有办法不让Windows系统的日志功能记录用户的操作隐私?

答:只要关闭系统中的Windows Event Log服务, 就能阻止Windows系统的日志功能偷偷记录用户的操作隐私了。在关闭目标系统服务时, 可以依次点击“开始”、“运行”选项, 在系统运行框中执行“services.msc”命令, 弹出系统服务列表窗口, 双击Windows Event Log服务选项, 在对应服务属性框的“常规”标签页面中, 按“停止”按钮, 同时将该服务的启动类型参数修改为“自动”, 再单击“确定”按钮即可。

BYOD模式下, 企业最担心重要隐私对外泄露。因为员工们会丢失自己的智能手机或平板电脑, 一旦这种事情发生后, 企业的重要隐私很容易被泄露出去。请问如何才能避免这种情况出现呢?

答:可以使用远程删除策略, 也就是说, 当员工的移动设备发生丢失现象后, 企业能够将保存在移动设备上的重要隐私远程删除掉。特别是在企业使用BYOD模式的情况下, 更应该立即使用这个策略。

有的时候, 别人通过观察网页中超级链接颜色的变化, 就能判断出我们的上网行踪, 那么有没有办法不让IE中超级链接的颜色变化, 出卖自己的上网隐私呢?

浅析网络隐私权的法律保护 篇11

关键词:网络隐私权;法律保护;

网络空间的个人信息隐私权主要是指“公民在网络中享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图像、以及毁损的意见等。”网络隐私权是隐私权在网络空间中的体现,它伴随着英特网的普及而产生的新的难题,网络技术的发展使得对个人隐私的保护比传统隐私权保护更为困难。

一、网络隐私权的涵义

网络隐私权是隐私权在网络中的延伸,是指自然人在网上享有私人生活安宁、私人信息、私人空间和私人活动依法受到保护,不被他人非法侵犯、知悉、搜集、复制、利用和公开的一种人格权;也指禁止在网上泄露某些个人相关的敏感信息,包括事实、图像以及诽谤的意见等。

而在网络环境中,要实现对隐私权的保护比现实生活中更为困难。网络是一个虚拟的平台,在这个平台中拥有高超计算机手段的人能够入侵其他人、企业甚至国家机关部门获取极度隐秘的信息。网络中的隐私权是自然人在网络交流活动中依法享有个人信息不被侵犯、泄露、利用、收集的权利,同时在网络上也严禁公开个人敏感信息、图片以保护公民的正常生活、工作以及个人信息资料的安全。所以网络隐私权中所包含的内容与现实中隐私权的法律条款一致,都是由知情权、选择权、支配权、安全请求权以及赔偿请求权所组成的。在网络隐私权中对有身份认证的个人信息进行保护,禁止任何人对私人信息的知悉、公开、使用等侵犯个人隐私资料的权利。网络用户能够在网络生活、工作中,按照个人的意愿参与或者不参与对社会不造成损害的活动,任何人不得进行干涉或者支配他人意愿。在网络隐私权中每一个人甚至是网络服务商都不能窥探、泄露、公开、支配其他个人的私事活动。最后,在对私人领域的保护上,如果有人对个人私密信息进行入侵、篡改、破坏都应受到法律的制裁,但是国家在为了维护网络领域的公共利益安全问题上,对网络进行监控触犯到网络用户的个人隐私时,若情有可原可依法免除操作人员的责任。

二、我国网络隐私权保护现状

随着网络科技的不断发展,我国的网民人数不断增加,城市中的网民普及率每年都成正比例增长趋势。同时,随着手机技术的不断发展,一种新型的网络模式也随之产生,利用手机上网的人数也越来越多。但是网络形势的发展,给网络隐私安全上带来了严重的威胁,而且我国在网络的有关法律制定上相对比较落后,尚无完整的法律法规给予隐私权保护。

在我国法律条款中仅仅只是在《宪法》中第三十八、三十九、四十条中规定公民的个人隐私信息、家庭状况、通信自由和通信秘密不得受到侵犯。而在最高人民法院1993年出台的《关于审理名誉权案件若干问题的解答》中第七条明文规定“对未经他人同意,擅自公布他人的隐私材料或者以书面、口头形式宣扬他人隐私,致他人名誉受到损害的,按照侵害他人名誉权处理”。随后,最高人民法院又在《关于贯彻执行<中华人民共和国民法通则>若干问题的意见(修改稿)》第一百六十条规定中表明,就算只是以口头或者书面的形式透露某人的隐私,造成对某人一定的人身伤害,也是触犯了公民的名譽权。对未成年人和妇女的隐私保护中,《未成年人保护法》第三十条规定:“任何组织和个人不得披露未成年人的个人隐私。”在《妇女权益保障法》第三十九条规定:“妇女的名誉权和人格尊严受法律保护。禁止用侮辱、诽谤、宣扬隐私等方式损害妇女的名誉和人格。”这些法律条款都只是间接的对隐私权进行保护,并没有明文涉及到个人隐私权的保护。

法律法规也仅仅只是针对某一个问题或某一类别的问题,如在《计算机信息网络国际联网管理暂行规定实施办法》中第十八条规定:“不得在网络上散发恶意信息,冒用他人名义发出信息,侵犯他人隐私权。”对于个人通信资料上的保护在《计算机信息网络国际联网安全保护管理办法》中第七条规定“用户的通信自由和通信秘密受法律保护。任何单位或个人不得违反法律规定,利用国际互联网侵犯用户的通信自由和通信秘密”。同时,在《中华人民共和国电信条例》第五十八条中规定,任何组织和个人不得利用电信网从事窃取或者破坏他人信息、损害他人合法权益的活动。对于信息企业法律规定中指出,电子电信服务企业不得将网络用户的个人信息在没有得到用户同意时向他人泄露,从事其他违法犯罪的行为,电子电信服务企业要严格保管好用户的私人信息资料。

三、制定网络隐私保护法的必要性

在互联网中最常见的问题就是个人信息资料的泄露。当用户在访问一个网站时所注册的个人信息会发生泄露,导致用户的资料被其他的个人或组织所获取。更严重的是在用户不知晓的情况下,偷取用户的个人密码收集他人隐私信息。第二个常见的问题就是对个人数据的再次开发利用。某些企业从网络上收集到用户的个人数据后,通常会制作出一个专门用来存放个人信息的数据库,某些不法分子盗取这些数据库后,对个人信息资料进行二次加工,再进行一些商业行为,如公司之间将个人信息数据进行交易、买卖。

个人隐私的泄露,危害到网络用户生命财产安全。在21世纪初,美国TRUSTe的一个调查中发现,有百分之七十的用户最为担心在网络上购物时个人的隐私信息会发生泄露,真实姓名及密码遭到盗取,造成财产的损失。而如今网络偷盗案件也成为各国安全机关最棘手的问题。

四、结语

网络隐私保护模式 篇12

一、什么是精准营销?

21世纪的世界经济更网络化、数字化、信息化、知识化和全球化, 使世界经济逐步迈向“无国界”的新经济时代。在全球信息技术不断发展和广泛应用的推动下, 电子商务已成为众多企业之间、企业与消费者之间进行信息沟通和贸易活动的重要形式, 与消费者的生活联系越来越密切。这对企业的经营理念和营销方式构成了强大冲击, 以网络和信息技术为核心的精准营销体系随之产生并在在一定程度上将取代传统的营销方式, 逐步成为现代企业营销发展的新趋势。

世界市场学权威、美国西北大学教授营销大师菲利普?科特勒认为:精准营销指“就是公司需要更精准、可衡量和高投资回报的营销沟通, 需要更注重结果和行动”精准营销就是通过现代信息技术手段实现的个性化营销活动, 通过市场定量分析的手段 (marketing test) 、个性化沟通技术 (数据库、CRM、现代物流等) 等实现企业对效益最大化的追求。具体来说, 精准营销有这样几层含义:

(一) 精准营销借助先进的数据库技术、网络通讯技术及现

代高度分散物流等手段保障和顾客的长期个性化沟通, 使营销达到可度量、可调控等精准要求。摆脱传统广告沟通的高成本束缚, 使企业低成本快速增长成为可能。

(二) 精准营销就是通过可量化的精确的市场定位技术锁定特定的顾客群体。

(三) 精准营销保持企业和客户的密切互动沟通, 从而不断

满足客户个性需求, 建立稳定的企业忠实顾客群, 实现客户链式反应增殖, 从而达到企业的长期稳定高速发展的需求。

(四) 精准营销借助现代高效广泛分散的物流使企业摆脱繁

杂的中间渠道环节及对传统营销模块式营销组织机构的依赖, 实现了个性化关怀, 极大降低了营销成本。[1]

在传统媒体上投放广告, 往往“有一半的钱被浪费掉了, 糟糕的是, 并不清楚是哪一半。”通过精准营销精准投放, 直达目标客户群, 起到事半功倍的作用。

可以追踪、研究用户的偏好, 这是其精准营销的基础。每个IP背后的网民的上网行为、浏览习惯、注册的个人信息, 都可通过技术手段获取、挖掘, 通过对上述内容的长期积累和深度分析, 广告商便有机会深入了解用户行为和喜好, 按照每个用户的行为特点、地域、兴趣爱好等挑选最匹配的广告信息。一个音乐爱好者与一个美食爱好者, 在访问同一个网站的页面时, 看到的广告并不相同, 因为系统已经记录了他们的行为习惯和喜好, 使得广告的设定不再千篇一律。[2]

互联网精准营销正是以个人信息的收集和使用为基础的, 向消费者个人提供个性化服务为目标的, 但是这些数据也暴露了消费者的隐私, 同时也会被卖给第三方用于另外的营销活动, 因为这毕竟存在巨大的利益诱惑, 因此网络精准营销必然在某种程度上对个人隐私权造成侵犯。

隐私权是指自然人享有的私人生活安宁与私人信息秘密依法受到保护, 不被他人非法侵扰、知悉、收集、利用和公开的一种人格权, 而且权利主体对他人在何种程度上可以介入自己的私生活, 对自己是否向他人公开隐私以及公开的范围和程度等具有决定权。[3]

二、国际对网络隐私权立法保护

由于各国政府对产业利益和个人隐私利益的权衡取舍的不同, 对网络隐私权的保护, 存在两种完全不同的模式:一为行业自律模式, 二为立法规制模式。美国采取行业自律模式, 而欧盟采取立法规制模式。

(一) 美国行业自律模式

即依靠网络服务者的自我约束和行业协会的监督来实现。美国的隐私权保护法律较为宽松, 为了鼓励和促进网络产业的发展, 一直对网络服务提供商实行比较宽松的政策。不主张通过严格的立法, 对网络服务提供商施加过多的压力和义务。如美国《公正信用报告法》 (Fair Credit Act, 简称FCRA) 规定金融业作为信息使用者收集与获取消费者的个人信息均不需要经信息主体授权。

近年来美国政府加大了对网络用户隐私权的保护, 2012年2月23日提出网络用户隐私权利法案, 用户隐私权利法案为如何保护用户隐私设定了7项原则, 其中包括网络用户有权控制哪些个人数据可以被收集和使用, 有权得到易于理解的有关隐私和安全方面的信息, 个人信息被收集、使用、披露的方式必须与用户提供这些信息的背景相一致, 企业必须负责任地使用用户信息等。

(二) 欧盟立法规制模式

由政府通过制定法律的方式, 从法律上确立网络隐私权保护的各项基本原则与各项具体的法律规定、制度, 并在此基础上建立相应的司法或者行政救济措施。无论是1995年制定的“有关个人数据处理与自由流通隐私权保护的一般指令”, 即《欧盟数据保护指令》。还是1998年10月制定的《网络私人资料保护办法》。都注重对个人隐私权益的充分保护和尊重, 严格地限定在传递和使用个人数据时必须遵守规则。网络服务提供商在网上搜集用户隐私材料的行为更规范, 网上用户的个人隐私更容易得到保护。

(三) 两种模式的比较

对美国而言, 其采用行业自律模式明显有利于网络信息产业的快速发展, 从而促进社会经济的增长, 但是, 这一模式对网络服务商的义务规定过于宽松, 扩张了网络服务商的权利而降低了网络用户隐私权的保护程度, 这就容易引发网络隐私权的侵权行为问题。因为这种模式完全建立在行业自律的基础之上, 依靠网络服务提供商和与之有关的其它产业的自觉行动来保证这些规定的执行。[4]

欧盟采取立法规制模式虽然有利于个人隐私权益的充分保护和尊重, 但这种模式无疑增加了网络服务提供商的法定义务, 增加了以网络服务提供商为代表的整个信息产业的成本, 甚至会损害信息产业的利益并阻碍网络的发展。

三、我国对网络隐私权立法保护

我国目前尚无一部系统的、全国性的隐私权法律, 更谈不上网络隐私权的专门立法。目前对隐私权的保护是分散的, 在宪法、刑法、诉讼法、行政法、民法以及各行业的行政规定中的具体条例都有涉及, 尽快出台一部系统的《隐私权保护法》已势在必行。

在网络隐私权保护方面, 目前涉及的规章办法的有:

(一) 《互联网电子公告服务管理规定》中提及“电子公告服

务提供者应当对上网用户的个人信息保密, 未经上网用户同意, 不得向他人泄露”, 违反此规定者, 由电信管理机构

(二) 《计算机信息网络国际联网安全保护管理办法》第7条

规定:用户的通信自由和通信秘密受法律保护。任何单位和个人不得违反法律规定, 利用国际联网侵犯用户的通信自由和通信秘密。

(三) 《计算机信息网络国际联网管理暂行规定实施办法》第

18条规定“不得擅自进行未经许可的计算机系统, 篡改他人信息, 冒用他人名义发出信息, 侵犯他人隐私”。

这些规章办法都是原则性的, 过于笼统, 不便操作, 也没有上升到法律层面, 对隐私权的保护的力度很微弱。

四、网络精准营销环境下个人隐私安全保护

(一) 加强法律法规建设

为了保护隐私权, 我国应加快对隐私权立法保护进程, 取消现有的过于笼统, 不便操作, 对隐私权的保护很微弱的政策规定, 制定一部专门《隐私权保护法》, 提高隐私权保护的效力和力度。同时建立专属的保护机构, 发挥宣传教育、提供法律救济等重要作用, 以实现我国政府对网络环境下隐私权保护的系统化管理。

(二) 加强网络精准营销环境管理

在网络精准营销中, 首先准确、明确、详细地规定网络营销中客户的个人隐私问题、用户所承担的义务和用户的权利。规范所有以网络营销为媒介来处理和使用电子商务客户的个人信息的组织和个人对个人信息的收集行为, 明确商家和客户需担负的责任。其次对网络管理人员应该加强管理, 特别是统计数据的负责人应严格按照国家的法律程序、法律条文和所收集数据的意图、范围等使用, 并且还要对所收集的数据做到保持它的完整性、准确性。对所收集的数据资料还要采取相适应的保护措施, 从而确保客户的个人信息免遭侵害。[5]

(三) 提高网络安全意识

目前网络上有很多保护用户个人信息的软件, 运用这些保护隐私的软件就可以有效的保护自己的隐私。作为网络个人应及时安装这些保护软件, 同时及时更新软件。因为这样能够真正的运用科技方法来保护用户的个人信息免受侵害。[6]

由于手机用户的大量增长及网络广告的精准投放, 网络精准营销成必然趋势。如何防止网络行为中的个人隐私受到侵害, 应该出台相应的法律法规, 同时也要逐步的完善互联网的安全技术, 加强对互联网营运商道德教育自律教育, 借鉴其他国家和地区对隐私权保护的经验, 并在其基础上根据我国的国情, 进行相应的个人隐私权保护的探索和实践。使我国的电子商务发展到一个新的阶段。

参考文献

[1]百度百科.http://baike.baidu.com/view/5695.htm.[1]百度百科.http://baike.baidu.com/view/5695.htm.

[2]搜搜百度.http://baike.soso.com/v53575.htm.[2]搜搜百度.http://baike.soso.com/v53575.htm.

[3]王菲.互联网精准营销的隐私权保护[J].国际新闻界, 2011, 12.[3]王菲.互联网精准营销的隐私权保护[J].国际新闻界, 2011, 12.

[4]吕益林, 吴子贵.网络隐私权保护模式探析[J].情报杂志, 2004, (07) .[4]吕益林, 吴子贵.网络隐私权保护模式探析[J].情报杂志, 2004, (07) .

[5]速商网络.网络营销大环境下的个人隐私和网络安全, 2013-3-23:3068.[5]速商网络.网络营销大环境下的个人隐私和网络安全, 2013-3-23:3068.

上一篇:《九寨沟》教学设计下一篇:相邻工作面