专家谈网络安全和数据管理 法律施行是起点

本文涉及的产品
数据管理 DMS,安全协同 3个实例 3个月
推荐场景:
学生管理系统数据库
简介:

6月8日,河南安阳警方对外公布,破获全国首例制作传播“永恒之蓝”手机版勒索病毒案件,据介绍,该病毒正是通过冒充“王者荣耀”辅助工具,对手机中的照片、下载、云盘等目录下的个人文件进行加密勒索,与5月在全球爆发的“永恒之蓝”勒索病毒极为相似。

网络空间无边无疆、网络传播瞬息即达,在这种传播形态下,网络空间有别于传统社会,网络安全也成为安全领域新话题,面临着新的挑战。6月1日,《中华人民共和国网络安全法》的正式实施,网络安全在立法上有了顶层设计。但在专家看来,要营造一个风清气正的网络空间,网络安全制度建设仍需进一步加码。

网络安全意识需凝聚群体共识

网络安全法的实施,离不开民众的支持。北京师范大学副教授、中国互联网协会研究中心秘书长吴沈括博士认为,民众的认知水平和接受程度的高低,决定了网络安全法贯彻实施的广度和程度。

“普通群众更为关心的是如何借助网络安全法,更好地实现自身权利的维护,而互联网企业则更关注法律面前的经营行为的合规以及风控要求。”吴沈括说。

2017年5月9日,最高人民法院、最高人民检察院公布《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》,该解释出台后,不少民众表达了对国家加强个人信息保护的肯定,但也有互联网企业未雨绸缪,开始思考如何在个人信息保护的要求之下谋求企业发展。

某知名互联网公司法律研究员不戒(笔名)就曾提出过这样的困惑:“互联网在中国发展的时间并不长,现阶段用这样一种对个人信息严格保护的方式约束互联网行业是否妥当?”

在保障网络安全的情况下,为网络发展提供必要的软环境,这是网络安全法得以施行的共识基础。就目前来看,一方面是个体权益保护的强烈呼声,一方面则是互联网科技行业的“战战兢兢”。为此,寻求网络安全观公约数,尤为重要。

此前,国家互联网信息办公室负责人在接受媒体采访时表示,制定和实施网络安全法,目的是要维护国家网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的权益,而不是要限制数据依法有序自由流动,更不是要限制国际贸易。

行政处罚和刑事司法要协调适用

“各部门法之间的协调适用,也是网络安全法的实施必须考虑到的细则。”吴沈括说,网络安全法施行后,相应刑事责任与行政责任的衔接配套问题将会是普遍存在的焦点问题之一。

这种担心,在处理网络电信诈骗的案件时得到了印证。

去年山东“徐玉玉被电信诈骗案”已经过去十个月,网络上对倒卖公民个人信息行为进行严惩的呼声依旧不减。然而,如何界定这类案件不同环节的性质,哪些环节属于刑法保护范围,哪些属于行政措施保护范围,在业界一直存在争议。

在不戒(笔名)看来,个人信息泄露确实有危害,但是个人信息泄露本身的危害并没有那么大。“很多时候我们感觉个人信息泄露的危害很大,是因为我们把个人信息泄露产生的危害和利用泄露后的个人信息实施犯罪所产生的危害混同了。真正产生巨大危害的是利用泄漏后的个人信息实施犯罪的行为,因此要区分来看。”

如何更好地实现刑事责任与行政责任的衔接配套?吴沈括提出,网络安全法的实施需要准确厘定相关行为行政责任与刑事责任各自的边界,避免可能产生的刑事责任泛化的不良倾向。

“网络安全法中涵盖的追究行政责任的违法行为,与刑法中规定的拒不履行信息网络安全管理义务罪的典型行为,两者之间存在交叉的可能性。”吴沈括表示,在执法过程中,一方面,要更为深刻地领会立法者的价值追求,将刑事手段的运用严格限定在保护最重要法益的情境范围内,另一方面,要更为精准地提升法条解释水平,清晰厘定民事、行政与刑事责任的规范内涵与区分界限。

“尤其是刑法修正案(九)修改或者引入的新的罪刑规范,比如,拒不履行信息网络安全管理义务罪、非法利用信息网络罪、帮助信息网络犯罪活动罪等,由于理念新、语境新,应当在司法适用中给予更高的审慎注意。”吴沈括补充说。

数据管理呼唤更多制度智慧

网络安全治理离不开互联网的数据管理,这些涉及能源、交通、水利、金融、电子政务等多个行业和领域的大数据,稍有不慎,可能危及国计民生。

然而,数据的跨境流动又是数据的天然秉性。正是这一特性,让网络安全治理天然呈现出跨国性色彩。但是,目前各国对于数据的管理规范的标准大相径庭,在实操中,不同国家法律的冲突屡见不鲜。

去年7月,欧盟签署了欧美隐私盾协议,允许美国服务器储存欧洲人的个人数据,而不受欧盟数据保护条例管辖。与此同时,反对者以该协议对美国监控行为的限制不够充分,救济方式不够有效,多次要求终止协议。

在吴沈括看来,这类谈判和争议恰恰说明了制度冲撞的不可避免性与博弈机制建设的重要性和紧迫性。

网络空间的边界弱化特性使得网络安全法在实施过程中难免会产生域外溢出效应,对各类境外主体产生规范性制约,进而在国际网络治理领域产生显著的域外影响力和约束力。同时,外国法对于应当遵循网络安全法的国外主体和国内主体同样能够造成影响甚至反向制约。吴沈括表示:“今后在网络安全法实施过程中,中国法与外国法之间的互动博弈会呈现常态化局面。”

吴沈括表示,网络安全法的实施过程需要引入更多的制度智慧。今年4月11日,国家互联网信息办公室公布了《个人信息和重要数据出境安全评估办法(征求意见稿)》,其中明确规定了我国政府与其他国家、地区签署的关于数据出境的协议。在吴沈括看来,这正是建构国际博弈机制的重要进路之一。

本文转自d1net(转载)

相关实践学习
MySQL基础-学生管理系统数据库设计
本场景介绍如何使用DMS工具连接RDS,并使用DMS图形化工具创建数据库表。
相关文章
|
1月前
|
存储 安全 网络安全
网络安全法律框架:全球视角下的合规性分析
网络安全法律框架:全球视角下的合规性分析
45 1
|
4月前
|
存储 安全 网络安全
云计算与网络安全的博弈:保护数据在虚拟世界中的安全移动应用开发之旅:从新手到专家
【8月更文挑战第27天】随着云计算技术的飞速发展,企业和个人用户越来越多地将数据和服务迁移到云端。然而,这一转变同时带来了新的安全挑战。本文旨在探讨云计算环境下的网络安全问题,并分析如何通过技术和策略保障信息安全。我们将从云服务的基础知识出发,逐步深入到网络安全和信息安全的高级概念,最后讨论如何实施有效的安全措施来抵御网络威胁。文章不仅涵盖了理论框架,还提供了实际案例分析,旨在为读者提供一套全面的云计算安全指南。
|
4月前
|
内存技术
思科TAC专家分享的内嵌抓包法,真是网络大神必备技能啊!
思科TAC专家分享的内嵌抓包法,真是网络大神必备技能啊!
|
4月前
|
安全 网络安全 Android开发
探索安卓开发之旅:从新手到专家网络安全与信息安全:防范网络威胁,保护数据安全
【8月更文挑战第29天】在这篇技术性文章中,我们将踏上一段激动人心的旅程,探索安卓开发的世界。无论你是刚开始接触编程的新手,还是希望提升技能的资深开发者,这篇文章都将为你提供宝贵的知识和指导。我们将从基础概念入手,逐步深入到安卓开发的高级主题,包括UI设计、数据存储、网络通信等方面。通过阅读本文,你将获得一个全面的安卓开发知识体系,并学会如何将这些知识应用到实际项目中。让我们一起开启这段探索之旅吧!
|
6月前
|
机器学习/深度学习 人工智能 安全
网络安全专家指出恶意AI将开始泛滥
网络安全专家指出恶意AI将开始泛滥
|
缓存 人工智能 数据中心
全球光通信顶会OFC2023 阿里云多位专家分享数据中心光网络创新
全球光通信顶会OFC2023 阿里云多位专家分享数据中心光网络创新
全球光通信顶会OFC2023 阿里云多位专家分享数据中心光网络创新
|
机器学习/深度学习 关系型数据库 PyTorch
DeepSpeed-MoE:训练更大及更复杂的混合专家网络
这是微软发布在**2022 ICML**的论文,MoE可以降低训练成本,但是快速的MoE模型推理仍然是一个未解决的问题。所以论文提出了一个端到端的MoE训练和推理解决方案DeepSpeed-MoE:它包括新颖的MoE架构设计和模型压缩技术,可将MoE模型大小减少3.7倍;通过高度优化的推理系统,减少了7.3倍的延迟和成本;与同等质量的密集模型相比,推理速度提高4.5倍,成本降低9倍。
598 0
|
网络协议 数据中心 云计算
HUAWEI永远滴神!华为顶级网络专家总结出了这份网络协议开源手册
网络协议就是网络中(包括互联网)传递、管理信息的一些规范。如同人与人之间相互交流是需要遵循一定的规矩一样,计算机之间的相互通信需要共同遵守一定的规则,这些规则就称为网络协议。
|
安全 网络协议 网络安全
训练ChatGPT成为一名网络安全专家
很多问题不是一个指令就可以得到精准结果的,需要根据每个问题深入去了解,不能浅尝即止,期待大家提交`prompts`。
402 0
训练ChatGPT成为一名网络安全专家
|
运维 安全 网络安全
带你读《网络安全等级保护2.0定级测评实施与运维》——2.1 网络安全法律政策体系
带你读《网络安全等级保护2.0定级测评实施与运维》——2.1 网络安全法律政策体系