电子商务理论与实务第六章课件.ppt

上传人(卖家):三亚风情 文档编号:3174098 上传时间:2022-07-28 格式:PPT 页数:47 大小:1.11MB
下载 相关 举报
电子商务理论与实务第六章课件.ppt_第1页
第1页 / 共47页
电子商务理论与实务第六章课件.ppt_第2页
第2页 / 共47页
电子商务理论与实务第六章课件.ppt_第3页
第3页 / 共47页
电子商务理论与实务第六章课件.ppt_第4页
第4页 / 共47页
电子商务理论与实务第六章课件.ppt_第5页
第5页 / 共47页
点击查看更多>>
资源描述

1、第六章第六章电子商务安全与法律电子商务安全与法律2本章内容电子商务安全电子商务安全1电子商务法律电子商务法律 23第一节电子商务安全第一节电子商务安全(一一)电子商务的安全需求电子商务的安全需求1.1.有效性有效性2.2.机密性机密性3.3.完整性完整性4.4.可靠性和可用性可靠性和可用性5.5.不可抵赖性不可抵赖性一、电子商务安全概述一、电子商务安全概述4第一节电子商务安全第一节电子商务安全 电子商务系统面临的威胁通常有两个方面电子商务系统面临的威胁通常有两个方面,一是计算机病一是计算机病毒的攻击毒的攻击;二是黑客的恶意攻击。二是黑客的恶意攻击。(二二)电子商务系统面临的威胁电子商务系统面临

2、的威胁5第一节第一节 电子商务安全电子商务安全(三三)电子商务安全控制体系电子商务安全控制体系图图6 61 1电子商务安全控制体系结构电子商务安全控制体系结构6第一节电子商务安全第一节电子商务安全 防火墙是在内联网与外联网之间实施安全防范的系统防火墙是在内联网与外联网之间实施安全防范的系统,可被可被认为是一种访问控制机制认为是一种访问控制机制,用于确定哪些内部服务允许外部访问用于确定哪些内部服务允许外部访问,以及哪些外部服务允许内部访问。实现防火墙技术的主要途径以及哪些外部服务允许内部访问。实现防火墙技术的主要途径有有:数据包过滤、应用网关和代理服务。数据包过滤、应用网关和代理服务。二、防火墙

3、技术二、防火墙技术图图6 62 2防火墙防火墙7第一节第一节 电子商务安全电子商务安全 包过滤技术是在网络层中对数据包实施有选择的通过包过滤技术是在网络层中对数据包实施有选择的通过,依依据系统内事先设定的过滤逻辑据系统内事先设定的过滤逻辑,检查数据流中每个数据包检查数据流中每个数据包,根根据数据包的源地址、目的地址、所用的据数据包的源地址、目的地址、所用的TCP/UDPTCP/UDP端口与端口与TCPTCP链链路状态等因素来确定是否允许数据包通过。路状态等因素来确定是否允许数据包通过。(一一)包过滤技术包过滤技术8第一节第一节 电子商务安全电子商务安全 应用网关技术是建立在网络应用层上的协议过

4、滤应用网关技术是建立在网络应用层上的协议过滤,它针对它针对特别的网络应用服务协议特别的网络应用服务协议(即数据过滤协议即数据过滤协议),),能够对数据包进能够对数据包进行分析并形成相关的报告。应用网关对某些易于登录和控制行分析并形成相关的报告。应用网关对某些易于登录和控制所有输入输出的通信环境给予严格的控制所有输入输出的通信环境给予严格的控制,以防有价值的程序以防有价值的程序和数据被窃取。和数据被窃取。(二二)应用网关技术应用网关技术9第一节第一节 电子商务安全电子商务安全 代理服务技术作用于应用系统层代理服务技术作用于应用系统层,用来提供对应用系统层用来提供对应用系统层服务的控制。这种代理服

5、务技术准许网络管理员允诺或拒绝服务的控制。这种代理服务技术准许网络管理员允诺或拒绝特定的应用程序或某个应用程序的特定功能。特定的应用程序或某个应用程序的特定功能。(三三)代理服务技术代理服务技术10第一节第一节 电子商务安全电子商务安全 加密技术是实现信息保密性的一种重要手段加密技术是实现信息保密性的一种重要手段,目的是防目的是防止合法接收者之外的人获取信息系统中的机密信息。加密算止合法接收者之外的人获取信息系统中的机密信息。加密算法有两种基本形式法有两种基本形式:私钥加密算法和公钥加密算法。私钥加密算法和公钥加密算法。三、加密技术三、加密技术11第一节第一节 电子商务安全电子商务安全三、加密

6、技术三、加密技术12第一节第一节 电子商务安全电子商务安全 (一一)私钥密码体制私钥密码体制1.1.私钥密码体制简介私钥密码体制简介 所谓私钥密码体制所谓私钥密码体制,指的是在加解密的过程中指的是在加解密的过程中,加密密钥加密密钥和解密密钥相同和解密密钥相同,或可以从其中一个推出另一个或可以从其中一个推出另一个,也就是在整也就是在整个加解密过程中只有一个密钥出现个加解密过程中只有一个密钥出现,也称对称密码体制。也称对称密码体制。对称密码体制的算法简单对称密码体制的算法简单,系统开销小系统开销小,效率高效率高,速度比公速度比公钥加密技术快得多钥加密技术快得多,适合加密大量的数据适合加密大量的数据

7、,在实际加密应用中在实际加密应用中广泛使用。广泛使用。三、加密技术三、加密技术13第一节第一节 电子商务安全电子商务安全 2.DES 2.DES 对于对称加密对于对称加密,其常见加密标准为其常见加密标准为DESDES。DESDES算法原是算法原是IBMIBM为保护产品的机密于为保护产品的机密于1971197219711972年成功研制的年成功研制的,后被美国国后被美国国家标准局和国家安全局选为数据加密标准家标准局和国家安全局选为数据加密标准,并于并于19771977年颁布年颁布使用。国际标准化组织也已将使用。国际标准化组织也已将DESDES作为数据加密标准。作为数据加密标准。DESDES对对6

8、464位二进制数据加密位二进制数据加密,产生产生6464位密文数据。使用的密钥为位密文数据。使用的密钥为6464位位,实际密钥长度为实际密钥长度为5656位位(有有8 8位用于奇偶校验位用于奇偶校验)。解密时的过。解密时的过程和加密时相似程和加密时相似,但密钥的顺序正好相反。但密钥的顺序正好相反。三、加密技术三、加密技术14第一节第一节 电子商务安全电子商务安全(二二)公钥密码体制公钥密码体制 1.1.公钥密码体制简介公钥密码体制简介 公钥密码体制出现于公钥密码体制出现于19761976年。它最主要的特点就是加密年。它最主要的特点就是加密和解密使用不同的密钥和解密使用不同的密钥,每个用户保存着

9、一对密钥每个用户保存着一对密钥:公开密钥公开密钥(public key,PK)(public key,PK)和私人密钥和私人密钥(secret key,SK),(secret key,SK),因此因此,这种体这种体制又称为双钥或非对称密钥密码体制。制又称为双钥或非对称密钥密码体制。三、加密技术三、加密技术15第一节第一节 电子商务安全电子商务安全 2.RSA2.RSA算法算法 在公开密钥密码体制中在公开密钥密码体制中,最有名的一种是最有名的一种是RSARSA体制。它已体制。它已被被ISO/TC97ISO/TC97的数据加密技术分委员会的数据加密技术分委员会SC20SC20推荐为公开密钥数推荐为

10、公开密钥数据加密标准。据加密标准。RSA RSA公钥加密算法是公钥加密算法是19771977年由罗恩年由罗恩里夫斯特里夫斯特(Ron(Ron Rivest)Rivest)、阿迪、阿迪沙米尔奇沙米尔奇(Adi Shamirh)(Adi Shamirh)和莱恩和莱恩阿德曼阿德曼(Len Adleman)(Len Adleman)在美国麻省理工学院开发的。在美国麻省理工学院开发的。三、加密技术三、加密技术16第一节第一节 电子商务安全电子商务安全 2.RSA2.RSA算法算法 其算法的原理如下其算法的原理如下:(1)(1)随机选择两个大素数随机选择两个大素数p p和和q,pq,p不等于不等于q,q,

11、为了获得最大程度的为了获得最大程度的安全性安全性,两数的长度一样。计算两数的长度一样。计算n=pqn=pq。(2)(2)选择一个大于选择一个大于1 1小于小于n n的自然数的自然数e,ee,e必须与必须与(p-1)(p-1)(q-1)(q-1)互素。互素。(3)(3)用辗转相除法用辗转相除法(欧式算法欧式算法)计算出计算出d:dd:de mod(p-1)e mod(p-1)(q-(q-1)=11)=1。(4)(4)销毁销毁p p和和q q。最终得到的。最终得到的n n和和e e就是公钥就是公钥,d,d就是私钥就是私钥,发送方使发送方使用用n n去加密数据去加密数据,接收方只有使用接收方只有使用

12、d d才能解开数据内容。才能解开数据内容。三、加密技术三、加密技术17第一节第一节 电子商务安全电子商务安全 在使用中将数字签名和数据加密结合起来在使用中将数字签名和数据加密结合起来:发送方在发送数发送方在发送数据时必须加上数字签名据时必须加上数字签名,即用自己的私钥加密一段与发送数据相即用自己的私钥加密一段与发送数据相关的数据作为数字签名关的数据作为数字签名,然后与发送数据一起用接收方密钥加密。然后与发送数据一起用接收方密钥加密。当接收方收到这些密文后当接收方收到这些密文后,接收方用自己的私钥将密文解密接收方用自己的私钥将密文解密,得到得到发送的数据和发送方的数字签名发送的数据和发送方的数字

13、签名,然后用发送方公布的公钥对数然后用发送方公布的公钥对数字签名进行解密字签名进行解密,如果成功如果成功,则确定是由发送方发出的。数字签名则确定是由发送方发出的。数字签名每次还与被传送的数据和时间等因素有关。由于加密强度高每次还与被传送的数据和时间等因素有关。由于加密强度高,而而且并不要求通信双方事先要建立某种信任关系或共享某种秘密且并不要求通信双方事先要建立某种信任关系或共享某种秘密,因此十分适合互联网上使用。因此十分适合互联网上使用。三、加密技术三、加密技术18第一节第一节 电子商务安全电子商务安全SSLSSL协议提供的安全连接具有以下三个基本特点协议提供的安全连接具有以下三个基本特点:(

14、1)(1)连接是保密的连接是保密的,对于每个连接都有一个唯一的会话密钥对于每个连接都有一个唯一的会话密钥,采用对称密码体制采用对称密码体制(如如DESDES等等)来加密数据。来加密数据。(2)(2)连接是可靠的连接是可靠的,消息的传输采用信息验证算法消息的传输采用信息验证算法(如如MD5,SHEMD5,SHE等等)进行完整性检验。进行完整性检验。(3)(3)对端实体的鉴别采用非对称密码体制对端实体的鉴别采用非对称密码体制(如如RSARSA等等)进行认证。进行认证。四、安全套接层协议四、安全套接层协议19第一节第一节 电子商务安全电子商务安全(二二)SSL)SSL握手协议握手协议1.SSL1.S

15、SL握手协议的功能握手协议的功能 SSL SSL握手协议用于在通信双方建立安全传输通道握手协议用于在通信双方建立安全传输通道,具体实具体实现以下功能现以下功能:(1):(1)在客户端验证服务器在客户端验证服务器,SSL,SSL协议采用公钥方式协议采用公钥方式进行身份认证进行身份认证;(2);(2)在服务器端验证客户在服务器端验证客户;(3);(3)客户端和服务器客户端和服务器之间协商双方都支持的加密算法和压缩算法之间协商双方都支持的加密算法和压缩算法(4)(4)产生对称加产生对称加密算法的会话密钥密算法的会话密钥;(5);(5)建立加密建立加密SSLSSL连接。连接。四、安全套接层协议四、安全

16、套接层协议20第一节第一节 电子商务安全电子商务安全2.握手过程握手过程图图6 64 4SSLSSL握手协议工作流程示意图握手协议工作流程示意图21第一节第一节 电子商务安全电子商务安全(三三)SSL)SSL记录协议记录协议 SSLSSL记录协议从高层接收到数据后要经过分段、压缩和加记录协议从高层接收到数据后要经过分段、压缩和加密处理密处理,最后由传输层发送出去。在最后由传输层发送出去。在SSLSSL协议中协议中,所有的传输数所有的传输数据都被封装在记录中据都被封装在记录中,SSL,SSL记录协议规定了记录头和记录数据记录协议规定了记录头和记录数据的格式。的格式。四、安全套接层协议四、安全套接

17、层协议22第一节第一节 电子商务安全电子商务安全(一一)安全电子交易协议的功能安全电子交易协议的功能(1)(1)保证信息的机密性保证信息的机密性,保证信息安全传输保证信息安全传输 。(2)(2)保证支付信息的完整性保证支付信息的完整性(3)(3)认证商家和客户认证商家和客户,验证公共网络上进行交易活动的商家、验证公共网络上进行交易活动的商家、持卡人及交易活动的合法性。持卡人及交易活动的合法性。(4)(4)有广泛的互操作性有广泛的互操作性,保证采用的通信协议、信息格式和标保证采用的通信协议、信息格式和标准具有普遍性准具有普遍性五、安全电子交易协议五、安全电子交易协议23第一节第一节 电子商务安全

18、电子商务安全(二二)安全电子交易的应用流程安全电子交易的应用流程(1)(1)持卡人在商家的持卡人在商家的WebWeb主页上查看在线商品目录主页上查看在线商品目录,浏览商品。浏览商品。(2)(2)持卡人选择要购买的商品。持卡人选择要购买的商品。(3)(3)持卡人填写订单持卡人填写订单,订单通过信息流从商家传过来。订单通过信息流从商家传过来。(4)(4)持卡人选择付款方式持卡人选择付款方式,此时此时SETSET开始介入。开始介入。(5)(5)持卡人发送给商家一个完整的订单及要求付款的指令。持卡人发送给商家一个完整的订单及要求付款的指令。五、安全电子交易协议五、安全电子交易协议24第一节第一节 电子

19、商务安全电子商务安全(二二)安全电子交易的应用流程安全电子交易的应用流程(6)(6)商家接受订单后商家接受订单后,向持卡人的金融机构请求支付认可。向持卡人的金融机构请求支付认可。(7)(7)商家将订单确认信息发送给顾客。顾客端软件可记录交易商家将订单确认信息发送给顾客。顾客端软件可记录交易日志日志,以备将来查询。以备将来查询。(8)(8)商家给顾客装运货物商家给顾客装运货物,或完成订购服务。或完成订购服务。(9)(9)商家从持卡人的金融机构请求支付。商家从持卡人的金融机构请求支付。五、安全电子交易协议五、安全电子交易协议25第一节电子商务法律第一节电子商务法律(一一)电子商务法的内涵电子商务法

20、的内涵 电子商务法是指调整电子商务活动中所产生的社会关系电子商务法是指调整电子商务活动中所产生的社会关系的法律规范的总称。的法律规范的总称。一、电子商务法概述一、电子商务法概述26第二节电子商务法律第二节电子商务法律(二二)电子商务法的特征电子商务法的特征1.1.国际性国际性2.2.技术性技术性3.3.安全性安全性4.4.开放性开放性5.5.协作性协作性一、电子商务法概述一、电子商务法概述27第二节电子商务法律第二节电子商务法律 全球的网络与电子商务蓬勃发展、日新月异全球的网络与电子商务蓬勃发展、日新月异,多个国际组多个国际组织、区域性组织和各国政府加快制定有关网络和电子商务操织、区域性组织和

21、各国政府加快制定有关网络和电子商务操作及运作的规范作及运作的规范,努力为网络和电子商务的健康、快速发展营努力为网络和电子商务的健康、快速发展营造一个良好的、完善的法律环境。造一个良好的、完善的法律环境。二、国外的电子商务立法二、国外的电子商务立法28第二节电子商务法律第二节电子商务法律(一一)我国电子商务立法的历程我国电子商务立法的历程 我国先后出台了我国先后出台了电信服务标准电信服务标准、电信管理条例电信管理条例、互联网信息服务管理办法互联网信息服务管理办法、互联网电子公告服务管理互联网电子公告服务管理办法办法、商用密码管理条例商用密码管理条例、电信网间互联管理暂行电信网间互联管理暂行规定规

22、定、电信网码号资源管理暂行办法电信网码号资源管理暂行办法、软件产品管软件产品管理办法理办法、互联网站从事登载新闻业务管理暂行办法互联网站从事登载新闻业务管理暂行办法、信息产业部关于开放我国信息产业部关于开放我国IPIP电话业务的通告电话业务的通告。三、国内的电子商务立法三、国内的电子商务立法29第二节电子商务法律第二节电子商务法律(二二)我国电子商务立法的进展我国电子商务立法的进展 (1)(1)电子商务与互联网的立法工作取得重大进展电子商务与互联网的立法工作取得重大进展,相关法规相关法规与规章纷纷出台与规章纷纷出台,连同相关政策、地方法规及司法解释在内连同相关政策、地方法规及司法解释在内,达数

23、十种之多。这些法规涉及互联网安全、保密、基础设施达数十种之多。这些法规涉及互联网安全、保密、基础设施建设、融资、广告、经营许可、新闻发布等诸多领域建设、融资、广告、经营许可、新闻发布等诸多领域,初步形初步形成了一个系统成了一个系统,并基本做到了与国际接轨。并基本做到了与国际接轨。三、国内的电子商务立法三、国内的电子商务立法30第二节电子商务法律第二节电子商务法律(二二)我国电子商务立法的进展我国电子商务立法的进展 (2)(2)电子商务与互联网的司法工作成果颇丰电子商务与互联网的司法工作成果颇丰,随着重大案例随着重大案例的裁判的裁判,一些基本原则得到了各级法院的普遍认可一些基本原则得到了各级法院

24、的普遍认可,有的上升有的上升为司法解释。为司法解释。三、国内的电子商务立法三、国内的电子商务立法31第二节电子商务法律第二节电子商务法律(二二)我国电子商务立法的进展我国电子商务立法的进展 (3)(3)在对电子商务与互联网的行政管理上在对电子商务与互联网的行政管理上,工商管理机关、工商管理机关、版权部门等也都进行了一些探索。比如版权部门等也都进行了一些探索。比如,许多省市工商行政管许多省市工商行政管理局推出红盾网理局推出红盾网,既可以提供资信的初步证明既可以提供资信的初步证明,又是一种投诉又是一种投诉渠道渠道,同时还采取基本不设门槛与不告不理的做法同时还采取基本不设门槛与不告不理的做法,可以说

25、可以说,很很好地结合了互联网与电子商务的特点好地结合了互联网与电子商务的特点,比较切实可行。比较切实可行。三、国内的电子商务立法三、国内的电子商务立法32第二节电子商务法律第二节电子商务法律(二二)我国电子商务立法的进展我国电子商务立法的进展(4)2018(4)2018年年8 8月月3131日第十三届全国人民代表大会常务委员会第日第十三届全国人民代表大会常务委员会第五次会议通过五次会议通过,2019,2019年年1 1月月1 1日正式实施的中华人民共和国电日正式实施的中华人民共和国电子商务法是我国第一部电子商务领域的系统性的法律。子商务法是我国第一部电子商务领域的系统性的法律。中华人民共和国电

26、子商务法包含七章共八十九条法律条中华人民共和国电子商务法包含七章共八十九条法律条文文,对电子商务消费者权益、电子商务经营者做了详细界定对电子商务消费者权益、电子商务经营者做了详细界定,对电子商务活动中的争端问题明确了解决办法对电子商务活动中的争端问题明确了解决办法,对净化和规范对净化和规范国内电子商务市场起到了良好的作用。国内电子商务市场起到了良好的作用。三、国内的电子商务立法三、国内的电子商务立法33第二节电子商务法律第二节电子商务法律(一一)电子签名案例电子签名案例1.1.电子签名第一案案情摘要电子签名第一案案情摘要 2004 2004年年1 1月月,杨先生结识了女孩韩某。同年杨先生结识了

27、女孩韩某。同年8 8月月2727日日,韩某发短信韩某发短信给杨先生给杨先生,向他借钱应急向他借钱应急,短信中说短信中说:“:“我需要我需要50005000元元,刚回北京做刚回北京做了眼睛手术了眼睛手术,不能出门不能出门,你汇到我卡里。你汇到我卡里。”杨先生随即将钱汇给了杨先生随即将钱汇给了韩某。一个多星期后韩某。一个多星期后,杨先生再次收到韩某的短信杨先生再次收到韩某的短信,又借给韩某又借给韩某60006000元。因都是短信来往元。因都是短信来往,两次汇款杨先生都没有索要借据。两次汇款杨先生都没有索要借据。四、国内的电子商务相关法律案例四、国内的电子商务相关法律案例34第二节电子商务法律第二节

28、电子商务法律(一一)电子签名案例电子签名案例1.1.电子签名第一案案情摘要电子签名第一案案情摘要 此后此后,因韩某一直没提还款的事因韩某一直没提还款的事,而且又向杨先生借款而且又向杨先生借款,杨先生杨先生有所警惕有所警惕,于是向韩某催要。但一直索要未果于是向韩某催要。但一直索要未果,于是起诉至海淀法于是起诉至海淀法院院,要求韩某归还其要求韩某归还其1100011000元钱元钱,并提交了银行汇款凭条两张并提交了银行汇款凭条两张,韩某韩某却称这是杨先生归还以前欠她的款项。却称这是杨先生归还以前欠她的款项。四、国内的电子商务相关法律案例四、国内的电子商务相关法律案例35第二节电子商务法律第二节电子商

29、务法律(一一)电子签名案例电子签名案例1.1.电子签名第一案案情摘要电子签名第一案案情摘要 为此为此,在庭审中在庭审中,杨先生在向法院提交证据时杨先生在向法院提交证据时,除了提供银行除了提供银行汇款凭条两张外汇款凭条两张外,还提交了自己使用的号码为还提交了自己使用的号码为“1391166“1391166”的飞利浦移动电话一部的飞利浦移动电话一部,其中记载了部分短信息内容。如其中记载了部分短信息内容。如:2004:2004年年8 8月月2727日日15:05,“15:05,“那就借点资金援助吧。那就借点资金援助吧。”2004”2004年年8 8月月2727日日15:13,“15:13,“你怎么这

30、么实在你怎么这么实在!我需要五千我需要五千,这个数不大也不小这个数不大也不小,另外另外我昨天刚回北京做了个眼睛手术我昨天刚回北京做了个眼睛手术,现在根本出不了门现在根本出不了门,见人都没法见人都没法见见,你要是资助就得汇到我卡里你要是资助就得汇到我卡里!”!”等韩某发来的等韩某发来的1818条短信条短信.四、国内的电子商务相关法律案例四、国内的电子商务相关法律案例36第二节电子商务法律第二节电子商务法律(一一)电子签名案例电子签名案例1.1.电子签名第一案案情摘要电子签名第一案案情摘要 后经法官核实后经法官核实,杨先生提供的发送短信的手机号码拨打后接听杨先生提供的发送短信的手机号码拨打后接听者

31、是韩某本人。而韩某本人也承认者是韩某本人。而韩某本人也承认,自己从自己从20032003年七八月份开始年七八月份开始使用这个手机号码。使用这个手机号码。四、国内的电子商务相关法律案例四、国内的电子商务相关法律案例37(一一)电子签名案例电子签名案例2.2.法庭审理及法律依据法庭审理及法律依据 法院经审理认为法院经审理认为,依据最高人民法院关于民事诉讼证据的若依据最高人民法院关于民事诉讼证据的若干规定中关于承认的相关规定干规定中关于承认的相关规定,对于对于“1391173“1391173”的移的移动电话号码是否由韩女士使用动电话号码是否由韩女士使用,韩女士在第一次庭审中明确表示韩女士在第一次庭审

32、中明确表示承认承认,在第二次法庭辩论终结前韩女士委托代理人撤回承认在第二次法庭辩论终结前韩女士委托代理人撤回承认,但其但其变更意思表示未经杨先生同意变更意思表示未经杨先生同意,亦未有充分证据证明其承认行为亦未有充分证据证明其承认行为是在受胁迫或者重大误解情况下做出的是在受胁迫或者重大误解情况下做出的,原告杨先生对该手机号原告杨先生对该手机号码是否为被告所使用不再承担举证责任码是否为被告所使用不再承担举证责任,而应由被告对该手机其而应由被告对该手机其没有使用过承担举证责任没有使用过承担举证责任,被告未能提供相关证据被告未能提供相关证据,故法院确认该故法院确认该号码系韩女士使用。号码系韩女士使用。

33、38第二节电子商务法律第二节电子商务法律(一一)电子签名案例电子签名案例 经法院对杨先生提供的移动电话短信息生成、储存、传递数经法院对杨先生提供的移动电话短信息生成、储存、传递数据电文方法的可靠性据电文方法的可靠性,保持内容完整性方法的可靠性保持内容完整性方法的可靠性,用以鉴别发用以鉴别发件人方法的可靠性进行审查件人方法的可靠性进行审查,可以认定该移动电话短信息内容作可以认定该移动电话短信息内容作为证据的真实性。根据证据规则的相关规定为证据的真实性。根据证据规则的相关规定,录音录像及数据电录音录像及数据电文可以作为证据使用文可以作为证据使用,但数据电文可以直接作为认定事实的证据但数据电文可以直

34、接作为认定事实的证据,还应有其他书面证据相佐证。还应有其他书面证据相佐证。四、国内的电子商务相关法律案例四、国内的电子商务相关法律案例39第二节电子商务法律第二节电子商务法律(二二)网络侵权案例网络侵权案例1.1.人肉搜索第一案案情摘要人肉搜索第一案案情摘要 2007 2007年年1212月月2929日晚日晚,女白领姜某在北京位于东四环一小区女白领姜某在北京位于东四环一小区2424楼楼的家中跳楼身亡的家中跳楼身亡,事情源于她与丈夫王某的婚姻。据悉事情源于她与丈夫王某的婚姻。据悉,姜某和丈姜某和丈夫于夫于20062006年年2 2月月2222日登记结婚。她生前在网络上注册了名为日登记结婚。她生前

35、在网络上注册了名为“北北飞的候鸟飞的候鸟”的个人博客的个人博客,并进行写作。并进行写作。20072007年年1212月月2727日日,姜某第一姜某第一次试图自杀次试图自杀,之前之前,她将自己博客的密码告诉一名网友她将自己博客的密码告诉一名网友,并委托该并委托该网友在网友在1212小时后打开博客。小时后打开博客。20072007年年1212月月2929日姜某跳楼自杀死亡后日姜某跳楼自杀死亡后,她的网友将其博客的密码告诉了其姐姐她的网友将其博客的密码告诉了其姐姐,之后姜某的博客被打开。之后姜某的博客被打开。四、国内的电子商务相关法律案例四、国内的电子商务相关法律案例40第二节电子商务法律第二节电子

36、商务法律(二二)网络侵权案例网络侵权案例1.1.人肉搜索第一案案情摘要人肉搜索第一案案情摘要 从从20082008年年1 1月开始月开始,大旗网刊登了从大旗网刊登了从2424楼跳下自杀的楼跳下自杀的MMMM最后最后的日记专题。在该专题中的日记专题。在该专题中,大旗网将王某的姓名、照片、住址、大旗网将王某的姓名、照片、住址、工作单位等身份信息全部披露。同时工作单位等身份信息全部披露。同时,姜某的大学同学张某在其姜某的大学同学张某在其注册的网站注册的网站“北飞的候鸟北飞的候鸟”上刊登了哀莫大于心死等文章上刊登了哀莫大于心死等文章;海南天涯在线网络科技有限公司注册管理的天涯虚拟社区网出现海南天涯在线

37、网络科技有限公司注册管理的天涯虚拟社区网出现了大家好了大家好,我是姜某的姐姐一帖。每篇网文后都有大量网友我是姜某的姐姐一帖。每篇网文后都有大量网友留言留言,对王某的行为表示不耻和痛骂。对王某的行为表示不耻和痛骂。四、国内的电子商务相关法律案例四、国内的电子商务相关法律案例41第二节电子商务法律第二节电子商务法律(二二)网络侵权案例网络侵权案例1.1.人肉搜索第一案案情摘要人肉搜索第一案案情摘要 许多网民认为王某的婚外情是促使姜某自杀的原因之一许多网民认为王某的婚外情是促使姜某自杀的原因之一;一些一些网民发起了对王某的网民发起了对王某的“人肉搜索人肉搜索”,”,使王某的姓名、工作单位、使王某的姓

38、名、工作单位、家庭住址等详细个人信息逐渐被披露家庭住址等详细个人信息逐渐被披露;一些网民在网络上对王某一些网民在网络上对王某进行指名道姓的谩骂进行指名道姓的谩骂;更有部分网民到王某和其父母住处进行骚更有部分网民到王某和其父母住处进行骚扰扰,在王家门口墙壁上刷写、张贴在王家门口墙壁上刷写、张贴“无良王家无良王家”“”“逼死贤逼死贤妻妻”“”“血债血偿血债血偿”等标语。等标语。四、国内的电子商务相关法律案例四、国内的电子商务相关法律案例42第二节电子商务法律第二节电子商务法律(二二)网络侵权案例网络侵权案例1.1.人肉搜索第一案案情摘要人肉搜索第一案案情摘要 2008 2008年年3 3月月181

39、8日日,王某将大旗网、天涯网、北飞的候鸟三家网站王某将大旗网、天涯网、北飞的候鸟三家网站起诉至法院起诉至法院,索赔工资损失索赔工资损失7.57.5万元、精神损害抚慰金万元、精神损害抚慰金6 6万元及公万元及公证费用证费用20502050元元,首次将首次将“人肉搜索人肉搜索”和和“网络暴力网络暴力”推向司法领推向司法领域域,催生出催生出“人肉搜索人肉搜索”中国第一案。中国第一案。四、国内的电子商务相关法律案例四、国内的电子商务相关法律案例43第二节电子商务法律第二节电子商务法律(二二)网络侵权案例网络侵权案例2.2.法庭审理及法律依据法庭审理及法律依据 2008 2008年年1212月月1818

40、日日,北京市朝阳区人民法院做出一审判决北京市朝阳区人民法院做出一审判决:北飞北飞的候鸟网站经营者张某和大旗网构成对王某隐私权和名誉权的侵的候鸟网站经营者张某和大旗网构成对王某隐私权和名誉权的侵犯犯,分别被判停止侵权、公开道歉分别被判停止侵权、公开道歉,并赔偿王某精神抚慰金并赔偿王某精神抚慰金50005000元元和和30003000元元;天涯网因在王某起诉前及时删除了侵权帖子天涯网因在王某起诉前及时删除了侵权帖子,被判免责。被判免责。四、国内的电子商务相关法律案例四、国内的电子商务相关法律案例44第二节电子商务法律第二节电子商务法律(二二)网络侵权案例网络侵权案例2.2.法庭审理及法律依据法庭审

41、理及法律依据 法院认为法院认为,公民个人感情生活问题公民个人感情生活问题,包括男女关系问题包括男女关系问题,均属于均属于其个人隐私范畴。张某在网站上披露王某婚外情的事实其个人隐私范畴。张某在网站上披露王某婚外情的事实,同时披同时披露王某的姓名、工作单位名称等个人信息露王某的姓名、工作单位名称等个人信息,构成对王某隐私权的构成对王某隐私权的侵害。与此同时侵害。与此同时,造成众多网民持续发布大量批评和谴责性言论造成众多网民持续发布大量批评和谴责性言论,构成对王某名誉权的侵害。而大旗网在报道时未对当事人姓名等构成对王某名誉权的侵害。而大旗网在报道时未对当事人姓名等个人信息及照片进行技术处理个人信息及

42、照片进行技术处理,也构成侵权。也构成侵权。四、国内的电子商务相关法律案例四、国内的电子商务相关法律案例45本章小结本章小结 从商务的角度来看从商务的角度来看,一个电子商务交易过程应该具备以下一个电子商务交易过程应该具备以下五个安全要素五个安全要素:有效性、机密性、完整性、可靠性和可用性、有效性、机密性、完整性、可靠性和可用性、不可抵赖性。电子商务的安全控制体系结构是保证电子商务不可抵赖性。电子商务的安全控制体系结构是保证电子商务中数据安全的一个完整的逻辑结构中数据安全的一个完整的逻辑结构,由网络服务层、加密技术由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成。层、安全认证层、安

43、全协议层、应用系统层组成。46本章小结本章小结 防火墙是在内联网与外联网之间实施安全防范的系统防火墙是在内联网与外联网之间实施安全防范的系统,可可被认为是一种访问控制机制被认为是一种访问控制机制,用于确定哪些内部服务允许外部用于确定哪些内部服务允许外部访问访问,以及哪些外部服务允许内部访问。加密技术是实现信息以及哪些外部服务允许内部访问。加密技术是实现信息保密性的一种重要手段保密性的一种重要手段,目的是防止合法接收者之外的人获取目的是防止合法接收者之外的人获取信息系统中的机密信息。加密算法有两种基本形式信息系统中的机密信息。加密算法有两种基本形式:私钥密钥私钥密钥算法和公钥密钥算法。算法和公钥

44、密钥算法。SSLSSL与与SETSET是保证电子商务安全的两个是保证电子商务安全的两个重要协议。重要协议。47本章小结本章小结 电子商务法是一个新兴的综合法律领域电子商务法是一个新兴的综合法律领域,它是调整以数据它是调整以数据电文为交易手段而形成的商事关系的规范体系。电子商务法电文为交易手段而形成的商事关系的规范体系。电子商务法具有国际性、技术性、安全性、开放性、协作性等特征。我具有国际性、技术性、安全性、开放性、协作性等特征。我国应加快制定网络与电子商务方面的法律法规。我国电子商国应加快制定网络与电子商务方面的法律法规。我国电子商务立法起步较晚务立法起步较晚,但在实际应用中先后出现了如电子签名、网但在实际应用中先后出现了如电子签名、网络侵权等司法案例络侵权等司法案例,2019,2019年年1 1月月1 1日正式实施的中华人民共和日正式实施的中华人民共和国电子商务法是我国第一部电子商务方面的系统的法律。国电子商务法是我国第一部电子商务方面的系统的法律。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(电子商务理论与实务第六章课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|