网络侵害行为分析
2015-03-30罗婷婷
罗婷婷
(江西警察学院,江西 南昌330100)
一、引言
在网络信息化的当今时代,网络作为信息交流平台发挥着越来越重要的作用,影响着人们之间的信息传播与交流。同时,在全媒体时代迅速发展的大环境下,网络作为新兴媒体被更多的人们所认知。但不可否认的是,在网络迅速发展的背后,网络安全问题成为新的议题,受到更多受众的关注。当前的网络安全主要是指信息依托于网络载体而产生的一系列的发展动态与趋势,是从信息安全的角度提出的,以确保网络信息的安全性与保密性,从而保证信息在网络媒介的健康发展。由于网络媒介具有开放性、及时性以及丰富性等诸多优势,所以在网络环境下的信息便具有共享性的特点,为社会发展的进程起到了极大地推动作用。然而,在网络信息不断发展的背景下,网络侵权行为也随之产生,网络的安全受到了一定程度的威胁[1]。由于网络侵权行为的出现,一些网络信息资源被恶意破坏,更有一些重要的网络信息被泄密,严重损害着国家、社会乃至个人的合法权益。随着网络信息的普及化,人们对网络侵权行为也逐渐开始重视起来,而学术界对于网络侵害行为的研究也呈现出多元化的发展态势[2]。
面对网络信息便民化而出现的网络侵害行为,一方面,对其概念要有一个清晰的认识,网络侵害行为要从网络的层面上研究才能抓住其实质的内涵。以网络侵害行为的案例来看,网络侵害行为的主体主要有两大部分,一个是信息的传播者,一个是信息的接受者,即传播的网络服务者以及接受的网络受众;而网络侵害行为方式是依托于网络这个平台,主要是利用网络的信息技术。实际上,网络侵害行为就是指网络传播者、网络平台以及网络接受者三者之间在传播互动中所产生的不利传播行为。相对于传统的一般侵害行为,网络侵害行为从法律层面上来说是一种应当承担法律责任的不法行为。另一方面,从网络侵害行为的特征来看,首先具有跨时空性以及虚拟性的特征,对于网络侵权行为,行为主体不存有地域的限制,主要利用信息技术就可以进行网络侵害行为。同时,这种没有地域限制的网络侵害行为也具有虚拟性的特点,这也是网络性质所决定的。网络侵害行为具有多元化的特征,主要表现为网络侵害行为主体的多元化以及手段方式的多元化。网络侵害行为技术性的特点则要求网络侵害行为的主体有一定程度的知识水平,能够熟练操作网络信息技术。从当前的发展态势来看,网络侵害行为所面临的威胁还是存在的,产生网络侵害行为的根源问题也是值得探究的问题。
二、现阶段网络安全面临的威胁
(一)网络侵害行为对财产权安全的威胁
从历年公安系统的侦破案例来看,网络侵害行为对财产权的安全威胁指数较高,这与当今我国市场经济的发展有着密切的关联,使得越来越多的不法分子专注于“利”与“益”,在这种利益的驱动下,利用网络平台进行侵害财产安全权变得屡见不鲜[3]。从公安的案例分析调查中可以发现,网络侵害行为对财产权安全的威胁主要体现在两大方面,一方面表现在侵犯他人的虚拟财产,另一方面表现在利用网络欺骗与诱导的方式侵害他人的实物财产权。通过这两个方面的侵害财产安全权来看,网络主体发挥着主要的作用,网络行为主体利用网络的漏洞进行侵害行为,也是思想意识漏洞的表现,此外,网络侵害行为的发生与网络信息系统的不健全也有着直接的关联。但不可否认的是,网络侵害行为正在以不合法的行为占有着人们的合法财产,对人们的财产安全产生着严重的威胁,必须要予以重视。
网络侵害行为对财产权安全的威胁表现在两大方面,一方面,网络侵害行为侵犯了人们的虚拟财产。所谓虚拟财产主要是指存储于网络空间的具有货币价值的金钱,能够进行网络交易的虚拟货币形式,在日常生活中较为常见的就是将银行卡里的金钱充值到支付宝平台中,利用网络交易的形式来进行消费,再比如人们所说的“装备”“积分”等等,都可以被称为虚拟财产。在公安系统的报案中,在网络平台上所损失的虚拟财产比例有着大幅度上升的趋势,这一定程度上反映出网络侵害行为对财产权安全的隐患是存在的,而且有扩大化发展的趋势。另一方面,通过网络平台进行欺诈行为,主要表现为受众在并不知情的情况下损失财产,以2011年国家互联网应急中心(CNCERT)接收到的网络安全事件数量按类型分布情况为例,这些数据主要是针对网上银行的用户名及密码,或者是一些口令卡等恶意程序,可以发现,其中占有最高比例的是漏洞,为36.3%,其次则是网页仿冒,为35.3%,第三位的是恶意代码,占有的比例是23.4%,前三位的比例均在20%以上。
表1 2011年国家互联网应急中心接收到的网络安全事件数量按类型分布情况
(二)网络侵害行为对人格权安全的威胁
网络侵害行为对人格权安全的威胁主要是通过言论等手段进行的安全威胁,是一种无形中的安全威胁方式,在我国现阶段的网络安全事件中占有相当高的比例[4]。对于法制国家来说,网络言论自由是每一个公民的权利,任何合法公民都可以利用微信、微博以及论坛等渠道发表言论,但不可否认的是,这种言论自由的自由度并不是无限制扩大的,某些无意识或者有意识的言论有可能会造成他人人格权的损害。同时,对于一些不法分子来说,利用网络平台恶意的传播信息来诋毁或者获取他人隐私的现象相当普遍。如今社会,信息传播速度相当迅速,而在这种信息极速传播化的时代,人肉搜索他人信息的现象就显得相当普遍了,但不可否认的是,这些现象一定程度上都是网络侵害行为,是对他人人格权安全的威胁。据不完全统计,目前我国网络侵害人格权威胁中,侵犯他人隐私权的占有31.9%,侵犯他人名誉权的比例占有25.6%,而侵犯肖像权的比例30.2%,其他网络侵害他人人格权比例占有12.3%,具体如图1所示。
图1 网络侵害人格权分类示意图
从图1中可以发现,居于第一位的是对他人隐私权的侵害。在网络侵害行为对人格权安全的威胁中,最为典型的就是侵犯他人的隐私权,主要表现为任意发布他人隐私,将未经他人允许的个人隐私发布于网络并大肆宣传,或者是利用网络科技信息技术盗窃他人信息,从而达到非法牟利的目标。其次是威胁他人的名誉权,不法分子利用他人在网络上的信息进行恶意使用,将他人的图片与视频恶意改编与侵犯,使他人的人格权利受到极大的威胁。在网络信息不断传播的过程中,网络侵犯名誉权的案件屡见不鲜,对他人造成了极其恶劣的影响。第三点是侵犯他人的姓名权或者是某些公司企业的名称权。最后一点是侵害他人的肖像权,网络侵害他人的肖像权是比较常见的现象,大都是借助一些较有影响力的人物肖像进行歪曲或者恶意使用,同时,利用他人的肖像权进行谋取利益,是不正当竞争的一种表现。
(三)网络侵害行为对国家安全的威胁
国家的信息安全事关国家的稳定发展,是我国公安系统的重要职责,已经成为我国国家安全的重要组成部分。同时一个国家信息安全的兴盛直接影响着一个国家在国际社会中的地位,已经演变成了“无声的竞争”形式,已经发展为国家安全管理体制中必不可缺少的部分[5]。从单一层次上而言,网络信息安全只是局限于网络媒介中,只是我国媒介中的一部分,但随着网络信息的全球化以及媒介信息的交融化,网络信息安全就显得尤为重要,我国境内网络侵害行为粗略统计结果如下。
表2 2011年在我国使用的恶意域名按注册地分布情况
从表2可以看出,按比例而言,我国使用的恶意域名中以境内为主,约有64.1%,而境外的比例只占有了35.9%,不足一半的比例,这对于我国的网络安全来说具有极大的威胁潜力,对我国网络安全有着极为不利的影响,甚至会威胁到国家安全。
表3 2011年境外木马或僵尸程序控制服务器IP按国家分布情况
从表3可以发现,针对2011年境外网络侵害行为的数据统计显示,境外木马或僵尸程序控制服务器IP的数据分布中居于前三位的分别是日本、美国以及韩国,比例分别为22.83%、20.39%、7、06%,除此以外,像俄罗斯以及埃及、印度等国家也存在网络侵害行为。
表4 2011年境外控制我国境内主机数量前三位国家情况
从表4可以发现,2011年境外控制我国境内主机数量前三位分别是美国、韩国、日本,这与2011年境外木马或僵尸程序控制服务器IP国家中前三位的国家相一致。因此,从这些数据可以分析得出,我国的网络安全正在遭受着境内与境外国家的双重威胁,而以境外威胁为主,对我国的网络侵害比例呈现出持续的状态,我国公安系统等职能部门需要更关注网络侵害行为。
三、网络侵害行为产生的原因
(一)思想上保卫网络安全的意识淡薄
从当今网络侵害行为的现状来看,人们对于网络安全意识的淡薄是思想方面的最主要原因。网络媒介从最开始的兴起到如今的迅猛发展,使得人们对于网络信息的意识认识得不够全面,存在一定程度的偏颇性。最开始人们认识网络大都是以学习娱乐为主,将网络媒介看作为生活中交流信息的工具,而对于一些网络管理者而言,在思想意识上并没有注重网络效果的传播性,只是简单地将网络侵害行为看作为网络信息的安全发生概率很小的事件,思想仪式上存在认识的偏差[6]。此外,从最开始的网络传播效果来看,网络信息的传播发挥着更多的积极作用,在一些刑事侦查案件中提供了重要的证据,为案件的顺利告破起到了不可磨灭的责任,但是,正是这种网络传播效果的放大化,很多受众对于网络存有着过多的良好印象,营造出了一种“网络是好的”的大环境,从而为一些不法分子提供了一些网络漏洞。
从现阶段网络发展的进程来看,虽然网络信息监管中心已经将网络信息的安全传播列入了工作范围之内,但是从思想层面上而言,由于人们对网络发展存有崇高的展望,所以在实施过程中并没有达到预期的效果。近几年来,国家在网络信息安全方面正在下更多的功夫,建立起了严密的预警防范机制,但仍存在目标性不强的问题[7]。网络侵害行为是一种带有非法性质的低投入高收益的盈利模式,所以久而久之就成了网络侵害行为现象的直接动机,在这种动几下,最重要的一点就是对网络安全的思想意识不够,并没有意识到网络侵害行为事关国家安全的利害关系,存在着一定程度上的极端性。此外,受传统思想道德的影响以及网络空间的虚拟性特点,在网络利益的诱导下,必然会有失范现象的发生。因此,在这种大环境下,对自身思想意识上的重新定位才是解决网络侵害行为的基础。
(二)法律上存在约束网络侵害行为的缺陷
一个规范的机制需要法律体系的制约,这是符合时代发展规律的,而对于网络安全问题而言,对于频频出现的网络侵害行为,从法律层面上进行宏观监管是十分有必要的。从目前我国的法律体系来看,网络立法这个问题还没有被落实到实践之中,我国对其研究还是一个发展的阶段,有待于进一步的完善,但不管怎样,对于当前出现的网络侵害行为而言,法律规范的缺失是网络侵害行为产生的原因之一[8]。从我国当前的形势来看,一些司法解释都主要是以网络为主要媒介进行的法律关系的调整,并没有完全专业的网络立法法律的文件,从而使网络安全的发展失去了监管。
对于网络侵害行为而言,具有隐蔽性、技术性以及非法化的特点,所以侵害行为的法律就存在着某些方面的缺陷,网络侵害行为产生以后,大多数都是根据《民法通则》等相关法律进行界定,缺乏独立化的法律文件指引。在这种发展态势下,就会出现一些弊端,出现法律文件容易找而按照文件实践难的问题,而出现这种现象最根源的问题就是没有一个完善的网络法律体系,缺乏统一的领导与监管[9]。由于网络侵害行为中法律的缺失,势必会导致立法的层次档次降低、受众关注的注意力降低、网络立法体系缺乏严谨性等诸多问题[10]。当前网络平台的功能呈现出多元化的态势,而针对支付宝、电子签名等网络侵害行为都是缺乏了严谨的网络立法,从而使网络侵害行为的主体逃之夭夭[11]。所以说,应对网络侵害行为,国家要从法律层次上予以支持,尽快建立与完善相关的网络立法,从而减少网络侵害行为的产生。
(三)技术上网络软硬件技术依赖性强
对于网络媒介来说,硬件与软件资源是必不可缺少的,对于网络资源来说,从网络诞生之际就具有国际化的特点,是一种全球资源共享型的媒介,而纵观国内外网络发展的现状来看,国外的网络技术的发展经验是值得借鉴的[12]。对于网络的运行来说,首先离不开网络的硬件资源,只有在拥有了硬件资源才能够拥有研发软件资源的能力,这就关系到了网络的运营管理问题[13]。对于网络媒介自身而言,其自身迅速发展的背后是一条产业链,需要各方合力的支撑,而其中最为关键的部分就是网络的运行管理。从目前的网络技术层面上来说,我国的网络运营管理过于依赖于他国的硬件与软件技术,缺乏自主创新的研发能力,这就导致网络信息在我国发展进程中呈现出一定的被动性,最重要的是,这种被动性很容易会被其他境外国家所利用,从而发生网络侵害行为的产生,最终影响我国的国家安全。
现阶段而言,从技术方面来说,一方面,在网络资源的研发上缺乏自主性,主要是针对网络资源的软件资源而言的,目前,我国很多公司与企业为了更快的寻找出发展的快捷路径,大都对于网络中的软件资源很少关注,一般都是全盘复制,对网络中的软件开发程度不够重视;另一方面,在网络硬件的使用上过于依赖,从目前我国的计算机技术来看,对计算机硬件资源的制造是可行的,但不可否认的是,越来越多的进口硬件计算机走进了我国市场,这对于我国网络硬件资源的发展来说是一个不小的冲击,从长远方向来看,并不利于我国网络硬件资源的长久发展[14]。因此,就目前的网络资源而言,对软件资源的缺乏自主创新能力以及对硬件资源的过于依赖性,一定程度上就会导致网络信息漏洞的出现,从而导致网络侵害行为的产生[15]。
四、新安全观下预防网络侵害威胁的途径
(一)完善侵权立法,构建网络侵权法律体系
从网络侵害行为现状来看,从法律层面上完善网络侵权立法行为有着积极的现实意义,特别是在新国家安全观指引下,更应当为构建网络侵权法律体系打下坚实的基础。从当前网络发展的情况来看,虽然在我国的法律体系中对于网络侵害行为的责任认定有着相关法律的解读,但在运用到实践中总是缺乏与之相适应的司法解释,所以,在研究网络侵害行为特点的基础上,注重网络侵权立法的实践性,一定程度上必然会促进我国网络安全的健康发展。我国相关部门必须要坚持因地适宜的原则,不断的整理与优化现存的规章体系,尽快出台相应的网络侵权立法文件:
首先,要针对网络侵权行为制定出新安全观下最基本的法律规则,从网络侵害行为中的最表层问题入手研究,对于一些焦点问题要集中立法,将诸如网络侵害行为主体认定等基本问题进行确认与研究;其次,要提高现存相关法律的实践性,对于网络侵权立法来说,需要一个长久的发展计划,并不是一蹴而就的,需要不断的研究与落实,所以在网络侵权行为并没有真正规划出以前,要最大限度的利用现有的资源;最后,要进行多方位的新安全观指导下的法律宣传与教育,公安部门可以发挥主导的作用,将一些网络侵害行为的经典案例进行讲解与宣传,让受众意识到网络侵害行为的恶劣影响。因此,针对网络侵害行为,我国要以网络侵权立法工作为重心,了解当前网络侵害行为案例的特征,制定出合理化与科学化的网络侵权立法文件,构建出新安全观下具有实践性的网络侵权法律体系。
(二)借鉴先进经验,实施网络实名制度
从前几年我国网络发展的进程来看,网民的数量呈现出极速增长的状态,但在这种发展状态下,网络信息安全问题也逐渐出现。通过对近几年网络侵害行为的案例分析来看,人为主观因素的网络侵害行为占有比例最大,通过黑客等病毒性软件进行恶意攻击、通过网络手段进行欺诈等行为屡见不鲜。换言之,网络在给公众提供信息交流空间的同时也给不法分子提供了谋利的机会。从目前国外的发展进程来看,美国针对网络侵害行为进行了相关立法,将网络侵害行为上升到法律层面,主要是确保网络交易活动的安全以及公民的网络合法权益,这种立法性质的保护值得借鉴。同时,法国与德国两个国家在网络安全方面也进行了多元化的改革,以德国为例,德国针对网络侵害行为进行了技术上的改革,在颁布了相关法律的基础上对网络个人的隐私进行了设置,实行了诸如数字签名的策略,一定程度上将网络主体公开化的同时保护着公民的合法权益。
而针对我国网络侵害行为的现状来看,在借鉴德国等发达国家技术的基础上,实行网络实名制制度是发展的必然选择。网络具有虚拟性的特点,在这种虚拟空间下,各种纷杂的信息就会被放肆的传播,从安全方面来说并不利于网络安全的发展,所以实施网络实名制一定程度上能够杜绝网络侵害行为的发生。一方面,实施网络实名制制度有利于强化网民的责任意识以及自律意识,实现了网络的虚拟性与现实人物的真实性的互动,最大程度的杜绝侵害行为的发生,一定程度上起到了约束的作用;另一方面,有利于打击网络活动中的不法分子,由于网络虚拟性的特点,为公安系统的侦查过程增加了难度,而使用了实名制制度以后,公安系统对于言论的发源地就可以轻而易举的侦查到,从而在打击网络犯罪分子的同时优化了网络的治安环境。
(三)整治网络环境,建立打防管控安全体系
从治理治安环境的角度来说,公安系统对侦查与治理网络侵害行为有着不可推卸的责任,随着社会经济水平的不断提高以及网络开放程度的扩大化趋势,整治网络治安环境势在必行。在树立新安全观和整治网络环境的趋势下,建立打防管控的网络安全体系尤为重要,打防管控网络安全体系是一个长久性的系统工程,是根据网络发展的特点而进行相应变化的管理体系,从目前的发展态势来看,实施打防管控的网络安全体系具有重要的现实意义,对于整治网络环境中的侵害行为起到了遏制的作用。
建立打防管控的网络安全体系首先公安系统要明确目标,必须要坚持以维护社会稳定为最终目标,积极的创建和谐的社会环境,为网络安全创造出一个长久性的和谐环境;其次,公安系统要坚持打击与保护相结合的原则,在网络侵害行为中要坚决打击不法行为,对于不法行为要采用严谨的打击手段予以管制,而对于可以保护的信息要积极的保护,确保网络环境的安全;最后,坚持管理与控制相结合的原则,在网络侵害行为中,公安系统对其进行管理是确保网络环境安全的必要手段,而在管理的基础上进行控制就需要公安系统进行全方位的侦查,确保不法分子受到相应的惩罚。因此,对于公安系统所建立的打防管控系统而言,既是一个长久的工程,又是一个系统的体系,需要各个环节的密切配合。
五、结语
在当今网络信息时代,网络安全问题已经被议程设置出来,而相对应的网络侵害行为也逐渐被公众所关注,网络为公众提供了一个全新的较为开放性的信息交流空间,在这样的空间内势必会出现网络信息的漏洞,导致网络侵害行为的频频发生。在新安全观下,网络侵害行为必须要从源头上进行把关,并对网络侵害行为中的各个要素进行宏观把握,从而提出具有实践性质的对策。面对充满竞争的网络时代,如何找出一条预防网络侵害威胁的途径就显得尤为迫切与重要,也是当今环境下亟须研究的课题之一。
[1] 崔聪聪.中国信息安全立法的宏观分析与制度设计探究[J].苏州大学学报(哲学社会科学版),2014(01).
[2] 王慧强,赖积保,胡明明,等.网络安全态势感知关键实现技术研究[J].武汉大学学报(信息科学版),2008(10).
[3] 吴涛,马军.网络安全风险评估方法的研究[J].东北师大学报(自然科学版),2010(01).
[4] 刘胜湘,石磊.网络安全困境与国际治理探析[J].深圳大学学报(人文社会科学版),2014(02).
[5] 尹亚辉,刘思阳.涉法网络舆情管控与引导法律体系的健全[J].河北法学,2014(05).
[6] 孙圣力,郑志高,王平,等.RTDP系统网络体系结构及其关键技术[J].北京邮电大学学报,2014(S1).
[7] 汪玉凯.网络安全战略意义及新趋势[J].人民论坛,2014(16).
[8] 张琼.国家安全背景下中国信息安全研究的趋势[J].中国人民公安大学学报,2007(02).
[9] 宁向延,张顺颐.网络安全现状与技术发展[J].南京邮电大学学报(自然科学版),2012(05).
[10] 于群,冯玲.基于BP神经网络的网络安全评价方法研究[J].计算机工程与设计,2008(08).
[11] 张艳欣,康旭冉.大数据时代社交网络个人信息安全问题研究[J].兰台世界,2014(05).
[12] 黄同庆,庄毅.一种实时网络安全态势预测方法[J].小型微型计算机系统,2014(02).
[13] 柴文光,周宁.网络信息安全防范与Web数据挖掘技术的整合研究[J].情报理论与实践,2009(03).
[14] 张闯,杜楠.网络层面的组织间网络:整体网络实证文献综述[J].管理世界,2011(10).
[15] 段兴利.网络社会问题的特点及其控制[J].甘肃社会科学,2010(05).