
cd639fd93771047ec6ec89cc7fef29a1.ppt
- Количество слайдов: 56
◇ ◇电子商务基础◇ ◇ 项目七 电子商务的安全 主讲人:廖黎莉 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 电子商务最大的顾虑 据权威机构调 查表明,目前国内 企业发展电子商务 的最大顾虑是网上 交易的安全问题。 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 项目七 电子商务的安全 1. 电子商务的安全隐患 2. 防火墙技术 4. 认证技术 目录 3. 密码技术 5. 安全协议 6. 电子商务的法规 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 1. 电子商务的安全隐患—隐患 问题 措施 数据被非法截获、读取或者修改 数据加密 冒名顶替和否认行为 数字签名、加密、认证等 一个网络的用户未经授权访问了 另一个网络 防火墙 计算机病毒防治措施 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 1. 电子商务的安全隐患—要求 (1)身份的可认证性 在双方进行交易前,首先要能确认对方的身 份,交易双方的身份不能被假冒或伪装。 (2)信息的保密性 要对敏感重要的商业信息进行加密,即使别 人截获或窃取了数据,也无法识别信息的真 实内容,使商业机密信息难以被泄露。 (3)信息的完整性 交易各方能够验证收到的信息是否完整,即 信息是否被人篡改过,或者在数据传输过程 中是否出现信息丢失、信息重复等差错。 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 1. 电子商务的安全隐患—要求 (4)不可抵赖性 在电子交易通信过 程的各个环节中都 必须是不可否认的, 即交易一旦达成, 发送方不能否认他 发送的信息,接收 方则不能否认他所 收到的信息。 (5)不可伪造性 电子交易文件也要 能做到不可修改。 请给 丙汇 100元 请给 丁汇 100元 乙 甲 请给 丁汇 100元 苏州市职业大学 计算机 程系 请给 丙汇 100元 丙
◇ ◇电子商务基础◇ ◇ 项目七 电子商务的安全 1. 电子商务的安全隐患 2. 防火墙技术 4. 认证技术 目录 3. 密码技术 5. 安全协议 6. 电子商务的法规 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 2. 防火墙技术—定义 l l 防火墙是一种用来加强网络之间访问控制的特 殊网络设备,它对两个或多个网络之间传输的 数据包和连接方式按照一定的安全策略进行检 查,从而决定网络之间的通信是否被允许。 防火墙能有效地控制内部网络与外部网络之间 的访问及数据传输,从而达到保护内部网络的 信息不受外部非授权用户的访问和过滤不良信 息的目的。 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 2. 防火墙技术—准则 l 一切未被允许的就是禁止的。 如果防火墙采取第一个准则,那么需要确定所有可以被 提供的服务以及它们的安全性,然后,开放这些服务, 并将所有其他未被列入的服务排除在外,禁止访问。优 点是可以造成一种十分安全的环境,其缺点在于用户所 能使用的服务范围受到很大限制。 l 一切未被禁止的就是允许的。 如果防火墙采取第二个准则,需要确定那些被认为是不 安全的服务,禁止其访问;而其他服务则被认为是安全 的,允许访问。这种方法构成了一种更为灵活的应用环 境,可以为用户提供更多的服务,其缺点在于很难提供 可靠的安全防护。 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 2. 防火墙技术—安全威胁 l 防火墙不能对付的安全威胁 1 防火墙不能防范来自内部的攻击 2 防火墙不能防范不经由防火墙的攻击 3 防火墙不能防止受到病毒感染的软件或文件传输 4 防火墙不能防止数据驱动式攻击 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 项目七 电子商务的安全 1. 电子商务的安全隐患 2. 防火墙技术 4. 认证技术 目录 3. 密码技术 5. 安全协议 6. 电子商务的法规 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 3. 密码技术—定义 l l l 加密技术是认证技术及其他许多安全技术的基 础。 “加密”就是使用数学的方法将原始信息(明文) 重新组织与变换成只有授权用户才能解读的密 码形式(密文)。 “解密”就是将密文(C)重新恢复成明文(M)。 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 3. 密码技术—分类 l l 发展史: 古典密码、近代密码 密钥是否相同: 对称密码、非对称密码 加密方式: 流密码、分组密码 是否可逆: 单向密码、双向密码 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 3. 密码技术—对称密码 l l l 加密与解密变换是平等的,使用相同的密钥, 而且很容易从一个推导出另一个。 EK(M)=C,DK(C)=M 注意:由于加密、解密的密钥相同,因此必须 妥善保管,防止发送者与接收者之外的其他人 获得,又称秘密密码、单钥密码。 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 3. 密码技术—对称密码:移位密码 l 一种最早和最简单的编码方式是将明文中的每个字符替换 成另一个字符。替换仅依赖于明文字符。这种方法就是据 说早在尤利斯·凯撒时代的单字密码(Monoalphabetic Cipher )或凯撒密码(Caesar Cipher )。 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 3. 密码技术—对称加密:维吉尼亚 l 维吉尼亚(Vigenere)加密方法 l 它使用一个二维字符数组(密钥), 每行包括字母表。第一行(0 行)为 字母A ~Z 。第二行为字母B ~Z 后 跟A 。随后的每行将前行的字母左 移一位,最左的字母移至最右边的 位置。 为了将一个字母替换,设i 为它在明 文中的相对位置(第一个位置相对 位置为 0 ),j 为它在字母表中的相 对位置,V 为阵列。将该字母用V[ (i mod 26), j]确定的字母替换。 l 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ l 假设单词T H E 在明文中 2 5 、5 4 、1 0 4 位置出现了3 次 l 问题 l 两个加密后的单词S H F 和T I G 看似不同,但事实上并不是这样, T I G 中的字母是S H F 在字母表中的后继. 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 3. 密码技术—对称密码:DES DES(数据加密标准)是一种分组加密算法。它对 64 bit数据块进行加密。如果待加密数据更长的话,则 必须将其划分成 64 bit的数据块。最后一个数据块很可 能比 64 bit要短。在这种情况下,通常用 0将最后一个数 据块填满(填充)。DES加密的结果仍然是 64 bit的数据 块。密钥长度为 64 bit(其中包含 8个校验比特)。 特点:比较安全,且硬件实现效率高。 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 3. 密码技术—非对称加密 在公钥密码系统中,加密密钥与解密密钥不同,并且 从其中一个密钥推出另一个密钥在计算上非常困难。其中 一个密钥称为私钥,必须保密。而另一个密钥称为公钥, 应该公开。这样就不必考虑如何安全地传输密钥。 公钥加密机制根据不同的用途有两种基本的模型: (1)加密模型:收方公钥加密,收方私钥解密 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 密码技术—非对称加密 l (2)认证模型:发方私钥加密,发方公钥解 密 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 密码技术—非对称加密 l l l RSA是最有名也是应用最广的公钥系统。 RSA的原理是数论的欧拉定理:寻求两个大的 素数容易,但将它们的乘积分解开极其困难。 RSA的安全性取决于大合数分解的困难性。 优点:不必考虑如何安全的传输密钥 缺点:实现速度比DES慢 。 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 3. 密码技术—应用 1:数字摘要 l 数字摘要技术就是利用hash函数把任意长度的输入映射为 固定长度的输出。这个固定长度的输出就叫做消息摘要。 l hash函数是把任意长的输入串x变化成固定长的输出串y的 一种函数。 消息摘要 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 3. 密码技术—应用 1:数字摘要 消息验证 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 3. 密码技术—应用 2:数字签名 l l 数字签名机制的目的是使人们可以对数字文档进行签名。 数字签名在与签名相关的同时也与发送的消息相关。 所以数字签名能够实现以下功能: l 1)收方能够证实发送方的真实身份; l 2)发送方事后不能否认所发送过的报文; l 3)收方或非法者不能伪造、篡改报文。 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 3. 密码技术—应用 2:数字签名 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 项目七 电子商务的安全 1. 电子商务的安全隐患 2. 防火墙技术 4. 认证技术 目录 3. 密码技术 5. 安全协议 6. 电子商务的法规 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 4. 认证技术 在网络上,什么样的信息交流才是安全的呢? Ø只 有 收 件 实 体 才 能 解 读 信 息 , 即 信 息 保密性。 Ø收 件 实 体 看 到 的 信 息 确 实 是 发 件 实 体 发 送的信息,其内容未被篡 改或替换 , 即信息真实 完整性。 Ø发件实体日后不能否认曾发送过此信 息,即不可抵赖性。 加密 ! 还差什么? 建立信任和信任验证机制 苏州市职业大学 计算机 程系 数字证书 认证中心
◇ ◇电子商务基础◇ ◇ 4. 认证技术—数字证书 4. 1 数字证书是一个经证书认证中心(CA)数字签名的包含公开 密钥拥有者信息以及公开密钥的文件。数字证书实质上就是一系 列密钥,用于签名和加密数字信息。 数字证书由专门的机构(CA)负责发放和管理,其作用是证 明证书中列出的用户名称与证书中列出的公开密钥相对应。CA的 数字签名使得攻击者不能伪造和篡改数字证书。 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 4. 认证技术—数字证书内容 认证中心所颁发的数字证书均遵循X. 509 V 3标准,根据这项 标准,数字证书包括证书申请者的信息和发放证书CA的信息。 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 4. 认证技术—数字证书 对数字证书的验证包括以下几个步骤: CA签名真实? N 伪造的证书 Y 证书在有效期内? N 失效的证书 Y 证书在CA发布的 证书撤消列表内? Y 失效的证书 N 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 4. 认证技术—认证中心(Certificate Authority, CA)是网上 各方都信任的机构,主要负责产生、分配并管理所有 参与网上交易的个体所需的身份认证数字证书。 认证中心的核心功能就是发放和管理数字证书。 各级CA认证机构的存在组成了整个电子商务的信任链。 根CA 各级CA 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 项目七 电子商务的安全 1. 电子商务的安全隐患 2. 防火墙技术 4. 认证技术 目录 3. 密码技术 5. 安全协议 6. 电子商务的法规 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 5. 安全协议 目前有两种安全在线支付协议被广泛采用 ØSSL(Secure Sockets Layer,安全套接层)协议 ØSET(Secure Elecronic Transaction,安全电子交易)协议 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 5. 安全协议--SSL l l SSL协议(Security Socket Layer, 安全套 接层协议)是Netscape公司提出的基于Web 应用的安全协议。 目前,几乎所有操作平台上的WEB浏览器(IE、 Netscape)以及流行的Web服务器(IIS、 Netscape Enterprise Server等)都支持SSL 协议。 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ SSL的通信过程 l l l 安全套接层协议是一个保证计算机通信安全的协议,对通信对话过程进行 安全保护。 首先是要初始化握手协议,然后就建立了一个SSL连接。 (1)接通阶段:客户通过网络向服务商打招呼,服务商回应; (2)密码交换阶段:客户与服务器之间交换双方认可的密码,一般选用 RSA密码算法; (3)会谈密码阶段:客户与服务商间产生彼此交谈的会谈密码; (4)检验阶段:检验服务商取得的密码; (5)客户认证阶段:验证客户的可信度; (6)结束阶段,客户与服务商之间相互交换结束的信息。 当上述动作完成之后,两者间的资料传送就会加密. l l 发送时信息用对称密钥加密,对称密钥用非对称算法加密,再把两个包绑在一起 传送过去。 接收的过程与发送正好相反,先打开有对称密钥的加密包,再用对称密钥解密。 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ SSL流程图 l l 商家认证客户是必要的,但整个过程中,缺少了 客户对商家的认证。 银行认证了商家及客户。 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 5. 安全协议--SET l l SET协议(Secure Electronic Transaction, 安全电子交易协议)是由VISA和Master. Card 两大信用卡公司于1997年 5月联合推出的规范。 其实质是一种应用在Internet上、以信用卡为 基础的电子付款系统规范,目的就是为了保证 网络交易的安全。 SET协议涉及的当事人包括持卡人、发卡机构、 商家、银行以及支付网关。 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ SET的通信原理 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ SET流程图 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 5. 安全协议—二者比较 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 项目七 电子商务的安全 1. 电子商务的安全隐患 2. 防火墙技术 4. 认证技术 目录 3. 密码技术 5. 安全协议 6. 电子商务的法规 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 6. 电子商务的法律法规 l 电子商务对传统法律的挑战 l 电子商务的出现给传统法律带来了冲击和挑战。电子 商务特有的方式、手段与环境却令传统法律无法适应。 主要表现在: 1)由于电子商务是无形无疆的市场,通过网络可以 在瞬间到达世界各地,而各地法律千差万别,势必造 成巨大的法律冲突,发生纠纷时究竟以哪一部法律为 准呢。 2)现行的法律法规无法满足电子商务发展的需求。 由于电子商务发展迅速,交易模式新颖,现行的法律 法规的制定却往往滞后于其发展的步伐。 l l 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 电子商务法的概念 l 电子商务法是指调整电子商务活动中所产生的社会关系 的法律规范的总称,是一个新兴的综合法律领域。 • 狭义的电子商务法,是调整以计算机网络进行数据电文传递的方 式进行商务活动所产生的社会关系的法律规范的总称,其调整对 象包括通过电子数据交换(EDI)形式而产生的社会关系和通过互 联网、局域网或增值网的电子信息交换而产生的社会关系。 • 而广义的电子商务法的调整对象除上述内容外,还包括以电报、 电传、传真等电子信息传递形式而发生的社会关系。 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 电子商务法律规范的特征 l l (1)法律主体的虚拟性和不确定性。电子商务交易主体不需彼此 见面,交易对象的身份无法即时确定,主体虚拟成网络上的数据 信息。 (2)调整对象的多样性和广泛性。电子商务法律规范调整的法律 关系的客体既包括有形商品,又包括无形商品;既有商品,还有 服务。随着网络公信力的不断提高,客体的种类和范围也将不断 增加和扩大。 (3)法律规范的程式性和普适性。电子商务立法的主要任务是对 传统法律难以调整的问题做出补充性规定。电子签名的形式和效 力,电子交易中的认证规则,电子证据的效力及提交方式,税收 征收管辖的确定,等等。 (4)法律规范的动态性和任意性。动态性表现在电子商务法律规 范将随着计算机和互联网技术的发展而逐步完善。电子商务主体 的虚拟性和客体的广泛性要求电子商务法律规范必须强调意思自 治原则。 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 电子商务法的主要内容 n 数据电文法律制度。内容包括:数据电文的概 念与效力,数据电文的收发、归属及完整性与 可靠性推定规范等。 n 电子商务合同的制度。 n 电子签名的法律制度。内容包括:电子签名的 概念及其适用、电子签名的归属与完整性推定、 电子签名的使用与效果等。 n 电子认证法律制度。内容包括:认证机构的设 立与管理、认证机构的运行规范与风险防范、 认证机构的责任等。 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 电子商务法的内容 n 电子支付法律制度 n 电子商务物流法律制度 n 电子商务税收法律制度 n 电子商务安全法律制度 n 电子商务知识产权法律制度 n 电子商务隐私权法律制度 n 电子商务消费者权益法律制度 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 电子商务法的内容 n 电子商务市场监管法律制度 n 电子商务经营法律制度 n 电子商务刑事法律制度 n 电子商务司法管辖法律制度 n 电子商务仲裁法律制度 苏州市职业大学 计算机 程系
◇ ◇电子商务基础◇ ◇ 国际电子商务立法进程 n 1)联合国探讨电子商务的法律问题始于20世纪 80年代。 n 1982年在联合国国际贸易法律委员会(UNCITRAL,简称贸法会) 第 15届会议正式提出计算机记录的法律价值问题; 1985年 12月11 日贸法会向联合国提交《自动数据处理方面的法律建议》,被联 合国大会通过,揭开电子商务国际立法的序幕。 n 2)20世纪 90年代因特网商业化的发展,使得电子商务出现了前 所未有的迅速发展。 n 1996年 6月贸法会通过《电子商务示范法》,并于12月16日被联 合国第 15次大会通过。 n 3)96年后,一些国际组织与国家纷纷合作,制订各种法律法规, 形成 了国际电子商务立法的高速发展期。 n 2001年贸法会通过了《数字签名统一规则》,并正式命名为《电 子签名示范法》。 苏州市职业大学 计算机 程系
我国电子商务的法律规范-网络安全 ※国际互联网络 行业市场准入 ※互联网内容管理 ※网络安全的保护 ※网络保密管理 凡在网上开设电子公告系统、聊天室、 根据《计算机信息网络 网络新闻组的单位和用户, 根据《计算机信息网络国际联网安全保护管理办法》规定, 应由相应的保密 作机构审批, 安全保护管理办法》规定,任何单位和个人, 任何单位和个人不得利用国际联网, 明确保密要求和责任, 不得从事下列危害信息网络安全的活动: 接入单位拟从事国际联网经营活动的, 制作、复制、查阅和传播下列信息: 任何单位和个人不得在上述场所, 应当向有权受理的主管部门申请, ①煽动抗拒、破坏宪法和法律、 发布、谈论和传播国家秘密信息; ①未经允许,进入计算机信息网络 领取国际联网经营许可证, 行政法规实施的; 或使用计算机信息网络资源的 未取得国际联网经营许可证的, ; 面向社会开放的 ②煽动颠覆国家政权,推翻社会主义制度的; ②未经允许,对计算机信息网络功能, 不得从事国际联网经营业务; 电子公告系统、聊天室、网络新闻组, ③煽动分裂国家、破坏国家统一的; 进行删除、修改或增加的; 开办人与上级主管部门,应认真履行保密义 ④煽动民族仇恨、歧视,破坏民族团结的; ③未经允许,对计算机信息网络中存储、 接入单位拟从事非经营活动的, 务, ⑤捏造或者歪曲事实,散布谣言, 处理或传输的数据以和用程序进行删除、 应当报经主管部门的审批, 涉及国家秘密的信息, 扰乱社会秩序的; 修改或增加的 未经批准的, ; 不得在国际联网的计算机信息系统中, ④故意制作、传播计算机病毒等, 不得接入互联网络进行国际联网。 ⑥宣扬封建迷信、淫秽、色情、赌博、暴力、 存储、处理、传递; 破坏性程序的; 凶杀、恐怖,教唆犯罪的; ⑤其他危害计算机网络安全的。 ⑦公然侮辱他人或者捏造事实诽谤他人的; 涉及国家秘密的计算机信息系统, ⑧损害国家机关信誉的; 不得直接或间接地与国际互联网 ⑨其他违反宪法和法律、行政法规的。 或其他公共信息网络相联接, 必须实行物理隔离。 苏州市职业大学 计算机 程系
我国电子商务的法律规范-知识产权 电子商务中的知识产权保护 知识产权是一种无形资产,它具有专有性、地域性和时间性, 从广义上来看知识产权可以包括一切人类智力创作的成果, 而狭义的知识产权则包括著作权、域名、商标权、专利权及商业秘密等。 在我国的司法实践中遇到的 网络上的著作权侵权行为: 网络著作权侵权行为主要有3种类型: (6)侵害网络作品著作人身权的行为, 未经作者或者其他权利人的许可, (1)将网络上他人作品下载、 (1)传统媒体与网络站点间相互发生抄袭; 包括侵害作者的发表权、署名权 复制光盘并用于商业目的。 而以任何方式复制、出版、发行、 (2)网络站点间相互发生抄袭; 和保护作品完整权等。 (2)图文框连接,此种行为,使他人 改编、翻译、广播、表演、展出、 (3)网络使用者与著作权人间发生抄袭; 网页出现时无法呈现原貌, (7)网络服务商的侵犯著作权行为, 摄制影片等等,共通点:未经许可使用、拒付报酬等行为。 如经著作权人告知侵权事实后, 使作品的完整性,受到破坏, 均构成对版权的直接侵犯。 仍拒绝删除或采取合法措施; 侵害了著作权; 根据其他国家和地区的经验, (8)违法利用有效技术手段, (3)通过互联网的复制与传输, 常见的网络侵犯著作权行为 防止侵权的措施行为; 将他人享有著作权的文件, 上传或下载非法使用; (9)故意删除、篡改等手段, 有以下9类: 破坏网络作品著作权管理信息, (4)在图像链接中, 使网络作品面临侵权危险行为。 侵害图像著作权人复制权。 (5)未经许可将作品原件或复制物 提供公众交易或传播。 苏州市职业大学 计算机 程系
我国电子商务的法律规范-网络著作权纠纷的法律适用 在适用涉及网络服务商侵权责任的法律时,有以下五中情况: (1)网络服务商通过网络参,与他人著作权侵权行为, 或者教唆、帮助他人实施著作权侵权行为的, 应当与行为人承担共同的侵权责任。 (2)提供内容服务的网络服务商, 明知网络用户通过网络, 传播侵犯他人著作权的信息,或者经著作权人提出确有证据的警告, 不采取措施移除侵权内容的,应当承担连带责任。 (3)提供内容服务的网络服务商,对著作权人提出的确有证据的警告, 在技术可能、经济许可的范围内,拒绝提供侵权人的通讯资料的, 应当承担相应的侵权责任。 (4)著作权人发现网络上侵权信息,向网络服务商提出警告时, 应当出示其身份证明、著作权权属证明及侵权情况证明等, 不能出示上述证明,又无正当理由的,视为未提出警告。 (5)网络服务商经著作权人提出,确有证据的警告,而采取移除等措施的, 不应为此向网络用户承担违约责任, 网络用户因网络服务商采取措施而遭受损失的, 由提出警告的著作权人承担责任。 苏州市职业大学 计算机 程系
我国电子商务的法律规范-域名与商标权 1)域名的法律特征,在很大程度上取决于它的技术特征,主要包括: (1)标识性 (2)唯一性 (3)排他性。 2)域名的商业价值。 3)域名与商标冲突及域名抢注纠纷 明知属于他人享有权利的知名商标、商号或其他标识的文字组成, 却故意将他人的知名商标、商号函盖的文字注册为自己的域名, 再以高价将这些域名卖给该知识产权所有人, 此种行为是域名的“劫持”或“囤积”。 4)域名的管理及域名纠纷的法律适用 《中国互联网络域名注册暂行管理办法》规定, 不得使用他人已在中国注册过的,企业名称或者商标名称; 关于抢注其他企业的名称和商标名称, 当某个三级域名,与在我国境内注册的商标或者企业名称相同, 并且注册域名,不为注册商标或者企业名称持有方拥有时, 持有方若未提出异议, 则域名持有方可以继续使用其域名, 持有方提出异议,在确认其拥有注册商标权或者企业名称权之日起, 各级域名管理单位为域名持有方保留 30日域名服务, 30日后域名服务自动停止, 苏州市职业大学 计算机 程系 其间一切法律责任和经济纠纷均与各级域名管理单位无关。
我国电子商务的法律规范-隐私权的保护(1) 隐私权的概念起源于1890的美国, 近代的隐私权大致分为积极意义的隐私权和消极意义的隐私权, 积极意义的隐私权指个人对其所拥有的私人资料的支配权, 包括对该资料的收集权,使用权,处分权; 消极意义的隐私权指个人的私生活享有受法律保护, 不受他人公开骚扰的权利。 隐私权的保护范围大致包含个人姓名、身份、肖像、声音、职业、简历、 档案、病历、健康纪录、住址、保险记录、银行帐号、个人爱好、宗教 信仰、通信方式、电话传真、电子邮箱账号……。 网络经济下更要加强隐私权的保护的理由 消费者在网上通讯、购物、注册过程中,可能会被要求将自己的身份证 号码,姓名、电子信箱、信用卡号、住址等留在网上,不法商家可以轻 易利用技术手段,对其检索、收集,然后或公之于众,或盗窃财物,或 者被用来对消费者侮辱,诽谤,不少电子商务和网络服务商将搜集来的 个人资料待价而沽,批发零售,或建立起的消费客户的资料库与他人交 换,有的网站在从事交易活动时,诱使消费者或者客户在网上填写详尽 的个人资料表格,但绝大多数商家,都没有对今后如何合理使用客户资 料,以及如何为其保守秘密做出合法的承诺。 苏州市职业大学 计算机 程系
我国电子商务的法律规范-隐私权的保护(2) 怎样充分保护消费者和电子商务用户的隐私权? 大致应从下面三个方面加以努力: 作为国家应尽快结合国际上关于个人隐私权保护的先进经验, 并结合我国国情的现有法律法规, 通过立法形式从不同方向保护消费和用户的隐私权。 作为网络商家,应以公开声明的方式告知消费者和用户, 关于收集对方个人资料的目的、用途、限制……等等的承诺。 应特别说明,除非得到消费者和客户的明确许可不准收集和使用, 否则承担相应法律责任。 允许消费者、用户随时查阅上述资料的使用记录,并有权随时更新和删除, 作为消费者、用户,应树立维权意识,可通过下列途径维护自身合法权益: 一、与相关网站协商解决; 二、向消费者协会投诉; 三、向有关政府部门申诉; 四、根据与网站事先达成的协议,向仲裁机构提起仲裁; 五、向人民法院起诉。 苏州市职业大学 计算机 程系
我国电子商务的法律规范 -对计算机犯罪的法律制裁(1) 计算机犯罪分为两大类五种类型: 一类是直接以计算机信息系统为犯罪对象的犯罪, 直接以计算机信息系统为犯罪对象的犯罪 包括非法侵入系统罪;破坏系统功能罪;破坏系统数据、应用程序罪; 制作、传播计算机破坏程序罪。 另一类是以计算机为犯罪 具实施其他犯罪,如利用计算机实施, 以计算机为犯罪 具实施其他犯罪 金融诈骗、盗窃贪污、挪用公款、窃取国家机密、经济情报或商业秘密等。 对计算机犯罪的量刑 根据《刑法》第 285条规定,违反国家规定, 侵入国家事务、国防建设、尖端科学技术、领域的计算机信息系统的, 构成非法侵入计算机信息系统罪,处以 3年以下有期徒刑或拘役。 这个规定对国家重要计算机信息系统安全实行了严格的保护, 行为人只要在没有授权的情况下,侵入国家重要计算机信息系统, 即使并未实施任何删除、修改信息的行为,也构成该罪。 该罪名对那些以破坏程序、非法侵入重要计算机信息系统为乐的黑客们来说, 具有很强的针对性。 苏州市职业大学 计算机 程系
我国电子商务的法律规范 -对计算机犯罪的法律制裁(2) 根据《刑法》第 286条第 1款, 凡违反国家规定, 对计算机信息系统功能进行删除、修改、增加、干扰, 造成计算机信息系统不能正常运行,情节严重的行为, 构成破坏计算机信息系统功能罪, 违反该规定, 将被处以 5年以下有期徒刑或拘役, 后果特别严重的,将被处以 5年以上有期徒刑。 根据《刑法》第 286条第 2款规定, 违反国家法律规定, 故意对计算机信息系统中存储、处理或传输的数据和应用程序, 进行删除、修改、增加的操作,造成严重后果的行为, 构成破坏计算机信息系统数据、应用程序罪。 犯该罪后果严重的,将被处以 5年以下有期徒刑或者拘役; 后果特别严重的,将被处以 5年以上有期徒刑。 根据《刑法》第 286条第 3款, 故意制作、传播计算机病毒等破坏性程序, 影响计算机系统正常运行,后果严重的行为, 构成制作、传播计算机破坏性程序罪, 犯该罪后果严重的,将被处以 5年以下有期徒刑或拘役; 后果特别严重的,将被处以 5年以上有期徒刑。 苏州市职业大学 计算机 程系
cd639fd93771047ec6ec89cc7fef29a1.ppt