① 专家解读2019年《网络安全法》草案
一、重大历史进步
网络安全不是今天才重要,网络安全立法也不是今天才迫切。十二年前的中央文件曾罕见地以书名号明确了立法任务,可见决心之巨。只是网络安全立法之路实在艰辛,时国务院信息办审时度势,由信息安全条例角度入手,并连续数年推动其列入国务院法制办二类立法计划,之后未能再进一步。2008年后,国务院信息办职能整体划转至工业和信息化部,有关方面意识到制定条例未必就比人大立法容易,且国务院行政法规无力调整现行上位法的法律规定,遂决定返回制定信息安全法。然而国民经济和社会发展颇多领域亟待立法,国家立法资源有限,每个部门允许提出的立法建议屈指可数。工业和信息化部既要考虑信息化立法,还要考虑工业立法,一半指标已不得用,而信息化方向还有一部历史更为悠久的电信法望眼欲穿,信息安全法终究连个队都没排上。期间,人大建议、政协提案不计其数,社会公众翘首以盼,均无果。
此次草案公开征求意见,表明这项工作进入了实质性立法程序,这是一个重大历史进步。欢欣鼓舞之所在,不是因为草案具体内容,而源于征求意见本身的象征意义。时至今日,我们对网络安全立法不是搞清楚、看明白了,而是问题更多、更复杂了,很多观点分歧可能更大了,网络安全立法难度不降反升,但突破恰恰在此时。中央网络安全和信息化领导小组成立后,中央领导同志英明决策,切实将网络安全提升到了国家安全和发展的高度,不但作出“网络强国”的全局战略部署,更扎实推进各项工作取得积极进展。网络安全宣传周、网络空间安全一级学科等,无一不历经多年论证而蹉跎,今朝方开花结果。
诚然,网络安全立法工作十分艰巨,草案肯定有这样那样的问题,但今天的一小步,是国家网络安全工作的一大步。我们应该宽容它、呵护它,使其不断成熟、更加科学,成长为护佑国家网络安全和信息化发展的参天大树。
二、彰显国家意志,确立基本原则
草案在“总则”和“网络安全战略、规划与促进”部分提出的宣示性条款远较其他法律为多,还设立一条倡导性条款(即“倡导诚实守信、健康文明的网络行为”)。作为我国网络安全的基本法,这些“软性”法律规定确有必要,其意在于宣示国家网络安全工作的基本原则,明确建设网络安全保障体系的主要举措,从而为整体推进保障体系建设提供法律依据。
一是坚持网络安全和信息化发展并重原则。网络安全和信息化是一体之两翼,驱动之双轮,要坚持以安全保发展、以发展促安全,不能简单地通过不上网、不共享、不互联互通来保安全,或者片面强调建专网。要努力实现技术创新和体制机制创新,不断增强维护网络安全的新思路、新方法、新举措、新本领,而不是因噎废食、自甘落后。
二是提出了网络空间主权。网络空间主权是国家主权在网络空间的体现和延伸,网络空间主权原则是我国维护国家安全和利益、参与网络空间国际合作所坚持的重要原则。草案虽未作解释,且一笔带过,然犹有石破天惊之意。
三是开展国际合作。网络安全是全球面临的共同问题,中国对广泛开展国际合作持积极态度,合作重点包括但不限于网络治理、技术与标准、打击违法犯罪等,目标是推动构建和平、安全、开放、合作的网络空间。
四是建立统筹协调、分工负责的网络安全管理体制。多年 实践 和各国经验表明,网络安全工作离不开统筹协调。随着中央网络安全和信息化领导小组的成立,有必要通过立法增强领导小组及其办公室的权威性。草案规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作。具体包括,对监测预警和信息通报、网络安全应急、关键信息基础设施安全防护等跨部门工作,由网信部门统筹协调;对网络安全审查、重要数据跨境流动安全评估等新出现的综合性管理工作,由网信部门会同国务院有关部门制定办法或组织实施。由此,政府向解决分散、多头和重复管理迈出了关键一步。
五是加强行业自律。要充分发挥行业组织作用,指导行业组织成员加强网络安全防护,促进行业健康发展。
六是强化网络安全顶层设计。顶层设计至关重要,首先是要制定网络安全国家战略,对外宣示主张,对内指导工作;其次要由行业主管部门、其他有关部门制定重点行业、重点领域网络安全规划,确保战略落地,确保这些行业和领域的网络安全工作有目标、有任务、有举措、有监督。
七是建立和完善网络安全标准体系,充分发挥标准在网络安全建设中的指导性、规范性作用。
八是加大财政投入,以加快产业发展,深化技术研发,提升网络安全创新能力。
九是做好宣传教育和 人才 培养工作。首先,要开展经常性的网络安全宣传教育;其次,要通过学历教育和在职培训,采取多种方式培养网络安全人才。
三、关键信息基础设施保护工作进入正轨
关键信息基础设施保护(CIIP)是各国的通行举措。虽然关键基础设施保护(CIP)涉及物理设施安全,与前者不完全一致,但两者在多数情况下已可以混用。CIIP/CIP一直是各国网络安全战略的重点,有的国家甚至以CIIP/CIP战略代指国家网络安全战略。我们国家在2003年时已经要求“重点保障基础信息网络和重要信息系统安全”,并且在实践中明确了基础信息网络是广电网、电信网、互联网,重要信息系统是银行、证券、保险、民航、铁路、电力、海关、税务等行业的系统,即俗称的“2+8”,相关保护工作也常抓不懈。但整体而言,我们与国外差距很大,已是国家安全的软肋,草案为此设立了“关键信息基础设施的运行安全”一节。
一是扩展了保护范围。纵观世界各国,凡是已经开展了网络安全建设的国家,其关键基础设施的范围几乎都远超过我们,例如美国有17类,而我们则有很多重要系统尚未纳入保护视野。草案首次明确了关键信息基础设施范围,包括基础信息网络、重点行业信息系统、公共服务领域重要信息系统、军事网络、地市级以上国家机关政务网络、用户数量众多的网络服务商系统。最后一类系统中很多由私企运营,运营者可能对其列为国家关键信息基础设施不适应,但当网络服务商的用户达到一定规模时,其安全已经不再是企业自身问题,而成为一个公共问题、社会问题甚至国家安全问题,理应承担更多责任。一些国外机构可能会拿这个做文章,但事实上美国的关键基础设施有87%受私营企业控制。
二是明确了保护要求。等级保护是1994年《计算机信息系统安全保护条例》提出的制度,其对全国各类信息系统提出了分五个等级的通用安全要求。恰恰因为通用,这个要求只能是基线(即基本要求),其有必要但并不足够,特别是不足以反映应用模式日趋复杂的异构系统的动态防护需求。此外,保护关键信息基础设施涉及很多工作,不仅仅是提出系统自身的保护要求、加强系统安全建设那么简单,还包括一系列的管理工作和公共平台建设,不能由一项制度取代其他制度,理应对此建立专门制度。草案提出,关键信息基础设施安全保护办法由国务院制定。对于某些重点要求,如网络安全审查、风险评估等,草案则在具体条款中进行了明确。
三是划定了保护责任。草案规定了关键信息基础设施运营者的安全保护义务,解决了其保护责任模糊不明的问题。他们有必要从国家安全角度承担防护责任,但这个责任毕竟是有界限的。大家希望知道做到什么程度就无责了,也关心自身的权利如何保障。对很多重点行业的信息技术或网络安全部门来说,这不仅仅是免责的需要,也是推动工作的需要,因为这些内设机构如果没有强制性依据,很难得到业务部门的配合。此外,以前我国重点行业的网络安全监管责任也很不明确。似乎谁都可以进入机房检查,但谁都不用负责,重点行业往往无所适从、疲于应付。为此,草案明确了行业主管部门的监督指导职责,这是一个重要进步。考虑到关键信息基础设施保护的确涉及多个部门,草案授权国家网信部门统筹协调有关部门,建立协作机制。特别是在网络安全检查工作中,要杜绝某个部门前脚走,另一部门后脚来的现象。
四、兼具综合法与专门法的特点
网络安全包含的内容太多,当前需要立法规范的事项也很多,于是就有了综合法与专门法的争议。一个基本事实是,目前世界上鲜见网络安全的综合法,有名的美国《计算机安全法》实际上针对的是美国联邦政府信息系统安全保护,近几年美国国会讨论的《网络安全法》或《网络安全增强法》则主要解决关键基础设施的安全保护问题。
作为第一部网络安全法(《电子签名法》不应该计算在内),草案首先要体现综合性,其侧重点应该在以下四个方面:
一是要明确部门、企业、社会组织和个人的权利、义务和责任。
二是规定国家网络安全工作的基本原则和理念。
三是将成熟的政策规定和措施上升为法律,为政府部门的工作提供法律依据,体现依法治国要求。这首先是政府部门的工作需要(如对境外违法信息予以阻断、实施网络通信管制等);其次,这些规定和措施往往经过了实践检验,部门间争议较小,有利于提高立法效率。
四是建立国家网络安全的一系列基本制度、形成制度框架,这些基本制度带有全局性、基础性,是推动基础性工作、夯实基础能力所必需。
此外,为了突出实用性,草案还应部分体现专门法的特点。这应从三个方面去考虑:
一是实施重点防护,对关键信息基础设施、网络信息内容等重点安全关注予以优先考虑。
二是防范重大威胁。例如,信息系统安全受控于人是我们面临的心腹大患,斯诺登事件使我们进一步看清风险所在,这就要对供应链安全进行规范。
三是对普遍性、长期存在的社会诉求予以响应。
总体看,草案比较好地处理了综合法与专门法的关系问题,但个别条款还是过于纠结细枝末节(如网络运营者的分项安全保护义务不必展开),或细致到了足可取代部分专门法的地步(如个人信息保护应制定专门法,原有条款似可删减后将重心转向规范信息内容安全)。除了个人信息外,草案没有突出对公民个人权益的更多保护,如对危害网络安全行为的举报并不是为了解决公民作为受害者“报案无门”的困窘,这不能不说是小的遗憾。
五、“网络安全”的定义还可以更为妥帖
“网络”和“网络安全”是“网络安全法”的题眼。但草案给出的这两个定义却使整篇草案黯然失色,效果有云泥之别。近年的工作中,我们用过“信息安全”,也用过“网络安全”,学者们各抒己见,一些部门也喜欢朝向有利于自身职能的角度去解释,这些自不待言。但中央网络安全和信息化领导小组成立后,已经基本将其统一为“网络安全”。当然,国安委还是使用“信息安全”,《国家安全法》使用的是“网络与信息安全”,但这些已不会造成工作上的障碍。
只是这个“网络安全”实是“CyberSecurity”之译,非“NetworkSecurity”。这里面的“网络”其实指的是“网络空间”(Cyberspace)。因此,当草案试图从“网络空间”的内涵上去解释“网络”时,便挑战了大众的科技常识底线,且出现了“网络是指网络和系统”的尴尬。当然,如果就这么用下去,倒也自成一脉,但草案转眼就去使用狭义的“网络”了,如“建设、运营、维护和使用网络”、“网络基础设施”、“网络数据”、“网络接入”等,这里都是指的“network”。由此,草案中频繁出现自己与自己打架的情况。
而草案中的“网络安全”定义也需修改。现有定义不但丢掉了信息内容安全,更是与“网络空间主权”没有关联。
解决这个问题的途径是,网络就是网络,不要让网络去包括信息系统。即,自始至终使用传统意义上的“Network”概念。对于“网络安全”,则按“网络空间安全”去解释即可。
另外,草案的起草坚持问题导向,对一些确有必要,但尚缺乏实践经验的制度安排做出原则性规定。这一处理十分务实、有益,但对于什么是“原则性规定”则要仔细琢磨。
② 网络安全法实施5周年有哪些意义
《网络安全法》实施5周年的意义如下:
《网络安全法》落地五年来,通过不断健全完善网络安全法律制度、加强网络安全领域执法力度与协作,取得了一系列实施成就,构建了切实有效的网络安全保障体系,为我国数字经济高质高效发展提供了坚实基础。
《网络安全法》实施的成果
自《网络安全法》落地以来,我国不仅构建了切实有效的网络安全保障体系,还在推动网络安全人才培养方面,采取系列举措。在前期设立网络空间安全一级学科基础上,国家组织实施一流网络安全学院建设示范项目。截至目前,国内有60余所高校设立网络安全学院,200余所高校设立网络安全本科专业,每年网络安全毕业生超过2万人。
网络安全为人民,网络安全靠人民。站在新的历史起点上,我国将全面加强网络安全保障体系和能力建设,不断打造网络安全工作新格局。
③ 网络安全等级保护制度中等级检验定价决定权在谁手里
等保制度是网络安全从业者开展网络安全工作的重要指导体系和制度。网络安全等级保护制度2.0(以下简称“等保2.0”)配合着多项已经生效和/或正在制定的法律法规及国家标准实施,智慧安全港建议各企业重视相关内容的学习,加强信息保护合规系统建设,以便为即将可能开展的执法工作做好准备,本文对等保2.0的重要内容作出了梳理。
为适应新技术的发展,由公安部牵头组织开展了信息技术新领域等级保护重点标准申报国家标准的工作,等级保护正式进入2.0时代。
一、发布主体
国家市场监督管理总局、国家标准化管理委员会
二、相关标准
《信息安全技术 网络安全等级保护基本要求》、《信息安全技术 网络安全等级保护测评要求》、《信息安全技术网络安全等级保护安全设计技术要求》
三、重要日期
等保2.0相关国家标准于2019年5月10日正式发布。2019年12月1日开始实施。
四、历史沿革
2017年,《网络安全法》首次提出“网络安全等级保护制度”的概念,并明确相关具体要求。2018年,《网络安全等级保护条例(征求意见稿)》(以下简称“《等级保护条例》”)提出“国家实行网络安全等级保护制度,对网络实施分等级保护、分等级监管”。
五、重点内容
1
《等级保护条例》
关键内容:条例适用范围
在中华人民共和国境内建设、运营、维护、使用网络,开展网络安全等级保护工作以及监督管理,适用《等级保护条例》,个人及家庭自建自用的网络除外。
关键内容:网络安全等级保护制度由哪个部门负责/领导?
关键内容:网络安全等级分为哪几级?
关键内容:作为网络运营者,(程序上)企业应该怎么做?
S1【网络定级】:在规划设计阶段确定网络的安全保护等级。当网络功能、服务范围、服务对象和处理的数据等发生重大变化时,应当依法变更网络的安全保护等级。
S2【定级评审】:对拟定为第二级以上的网络,其运营者应当组织专家评审;有行业主管部门的,应当在评审后报请主管部门核准。跨省或者全国统一联网运行的网络由行业主管部门统一拟定安全保护等级,统一组织定级评审。行业主管部门可以依据国家标准规范,结合本行业网络特点制定行业网络安全等级保护定级指导意见。
S3【定级备案】:第二级以上网络运营者应当在网络的安全保护等级确定后10个工作日内,到县级以上公安机关备案。因网络撤销或变更调整安全保护等级的,应当在10个工作日内向原受理备案公安机关办理备案撤销或变更手续。
S4【备案审核】:公安机关应当对网络运营者提交的备案材料进行审核。对定级准确、备案材料符合要求的,应在10个工作日内出具网络安全等级保护备案证明。
S5【上线检测】:新建的第二级网络上线运行前应当按照网络安全等级保护有关标准规范,对网络的安全性进行测试。新建的第三级以上网络上线运行前应当委托网络安全等级测评机构按照网络安全等级保护有关标准规范进行等级测评,通过等级测评后方可投入运行。
S6【等级测评】:第三级以上网络的运营者应当每年开展一次网络安全等级测评,发现并整改安全风险隐患,并每年将开展网络安全等级测评的工作情况及测评结果向备案的公安机关报告。
S7【安全整改】:网络运营者应当对等级测评中发现的安全风险隐患,制定整改方案,落实整改措施,消除风险隐患。
S8【自查工作】:网络运营者应当每年对本单位落实网络安全等级保护制度情况和网络安全状况至少开展一次自查,发现安全风险隐患及时整改,并向备案的公安机关报告。
2
《信息安全技术 网络安全等级保护基本要求》
关键内容:不同安全保护等级的等级保护对象应具备的基本安全保护能力
关键内容:安全要求的分类
3
《信息安全技术 网络安全等级保护测评要求》
关键内容:测评方法
4
《信息安全技术网络安全等级保护安全设计技术要求》
关键内容:不同等级的系统安全保护环境设计目标
六、等保2.0的实施对企业有哪些影响?
根据谁主管谁负责、谁运营谁负责、谁使用谁负责的原则,网络运营者成为等级保护的责任主体,如何快速高效地通过等级保护测评成为企业开展业务前必须思考的问题。
一级系统简单,不需要备案,影响程度很小,因此不作为重点监管对象;二级系统大概50万个左右;三级系统大概5万个;四级系统量级较大,比如支付宝、银行总行系统、国家电网系统,有1000个左右;五级系统属国家级、国防类的系统,比如核电站、军用通信系统。
七、网络安全等级保护常见注意事项
1、等级测评并非安全认证
很多人容易把等保测评等同于安全认证。等保测评并非相当于ISO20000系列的信息技术服务管理认证,也并非于ISO27000系列的信息安全管理体系认证。等级保护制度是国家信息安全管理的制度,是国家意志的体现。落实等级保护制度为了国家法律法规的合规需求。
等级保护测评没有相应的证书,如何才能证明信息系统已经符合等级保护安全要求了呢?目前这主要是由公安部授权委托的全国一百多家测评机构,对信息系统进行安全测评,测评通过后出具《等级保护测评报告》,拿到了符合等保安全要求的测评报告就证明该信息系统符合了等级保护的安全要求。
2、等保制度只是基本要求
等保制度只是基线的要求,通过测评、整改,落实等级保护制度,确实可以规避大部分的安全风险。但就目前的测评结果来看,几乎没有任何一个被测系统能全部满足等保要求。一般情况下,目前等级保护测评过程中,只要没发现高危安全风险,都可以通过测评。但是,安全是一个动态而非静止的过程,而不是通过一次测评,就可以一劳永逸的。 企业通过落实等保安全要求,并严格执行各项安全管理的规章制度,基本能做到系统的安全稳定运行。但依然不能百分百保证系统的安全性。
3、内网系统也需要做等级测评
首先,所有非涉密系统都属于等级保护范畴,和系统在外网还是内网没有关系;《网络安全法》规定,等级保护的对象是在中华人民共和国境内建设、运营、维护和使用的网络与信息系统。因此,不管是内网还是外网系统,都需要符合等级保护安全的要求。
其次,在内网的系统往往其网络安全技术措施做的并不好,甚至不少系统已经中毒不浅。2017年肆虐全球的永恒之蓝勒索病毒攻击,导致了大量内网系统瘫痪,这提醒我们内网系统的安全防护同样不能马虎。所以不论系统在内网还是外网都得及时开展等保工作。
4、系统上云或者托管在其他地方就也需做等级测评
目前,比较多的小型企业客户偏向于把系统部署在云平台与IDC机房。这些云平台、IDC机房一般都通过了等级测评。不过,根据“谁运营谁负责,谁使用谁负责,谁主管谁负责”的原则,系统责任主体仍然还是属于网络运营者自己,所以,还是得承担相应的网络安全责任,该进行系统定级的还是得定级,该做等保的还是得做等保。
部署在云平台的系统还需要购买云平台的安全服务或者第三方安全服务,部署在IDC机房的系统还需要购买相应的安全设备以满足等保安全要求。
5、不可根据自己的主观意愿来定级
目前的等级保护对象(信息系统)的安全级别分为五个等级,如果定了1级,不需要做等级测评,自主进行保护即可。定2级以上就需要进行等级测评。系统级别的确定需要根据系统的重要性进行决定。如果定高了,有可能造成投资的浪费;定低了则有可能造成重要信息系统得不到应有的保护,应该谨慎定级。
等保1.0的要求是自主定级,有主管部门的需要主管部门审核,最终报送公安机关进行审核。等保2.0之后定级流程新增了“专家评审”和“主管部门审核”两个环节,这样定级过程将会变得更加规范,定级也会更加准确。
6、系统备案场所
《信息安全等级保护管理办法》规定,等级保护的主体单位为信息系统的运营、使用单位。备案主体一般不会是开发商、系统集成商,而是最终的用户方。
目前有些单位的注册地跟运营地不一致,正常情况下需要去运营地区的网安部门办理备案手续。比如客户注册地在北京海淀区,运营部门在北京朝阳区,需要到北京朝阳区办理定级备案手续,当然,前提是北京朝阳区必须有正规办公地址。
有些单位的系统部署在云平台,云平台的实际物理地址往往和云系统网络运营者不在同一地址。而且,有些单位的运维团队和注册经营地址也不一致。这种情况下,云系统应当在系统实际运维团队所在地市网安部门进行系统备案,因为这样会方便属地公安对系统进行监管。
所以,大部分情况下,还是需要到系统的运维人员实际所在地进行定级备案
④ 中国这十年,新时代网络强国建设取得历史性成就,具体发生了哪些变化
首先是更好地建设社会主义现代化。没有网络安全就没有国家安全,没有信息化就没有现代化。作为人类社会发展的“第三波”,信息革命带来了生产质量的飞跃和生产关系的深刻调整。与农业革命和工业革命相比,它的覆盖面更广,影响更深远。互联网已广泛渗透到经济、政治、军事等各个领域。一个国家在网络空间的控制力和竞争力已成为判断其综合国力和国际竞争力的重要标准。
然后是建设网络强国是新时代中国为世界作出更大贡献的重要方面。中国文化不具备“强国必霸”的基因,倡导构建网络空间人类命运共同体,充分体现了中华民族“和睦相处”的文化理念。和“一个世界,一个家庭”。中国在网络空间的发展壮大,有利于维护国际网络空间的和平、安全与稳定,有利于推动全球互联网治理体系和规则朝着更加公正合理的方向发展。
⑤ 关于美国的网站法律
美国历来是一个重视言论自由的国度,它不仅将言论自由规定在宪法修正案的第一条,而且一直致力于探索言论自由的法律界限,并先后形成了“危险倾向原则”、“煽动原则”、“明显且即刻的危险原则”等一系列适用原则。随着人类进入网络时代,网络技术与传统的言论自由的法律界限之间的冲突也日益凸现出来。那么,究竟应该在网络世界中对言论自由施以什么样的法律限制呢?美国作为网络的发祥地和世界上在网络立法上起步最早的国家之一,早在1996年就开始了这方面的探索并取得了一定的成绩。1对于我们这样一个无论是在网络基础设施还是在网络立法上都还处于起步阶段的国家而言,美国在网络言论自由的保护方面取得的经验无疑具有重要的借鉴意义。
在美国,人们对于言论自由的认识是非常宽泛的,除了口头言论之外,书面表达、音乐、绘画甚至行为,都有可能受到第一条修正案的保护。这或许与修正案的表述有关:“国会不得制定关于下列事项的法律:确立国教或禁止宗教活动自由;限制言论自由或出版自由;……”2根据修正案的这一表述,除了出版、集会、结社、请愿,其他表达公民意见的行为都可以涵盖在“言论自由”这一范畴之内。正是由于对言论自由的认识如此宽泛,因此在司法实践中最高法院实际上将“言论”分为三类:纯粹言论、象征性言论(symbolic speech)以及附加言论(speech-plus-conct)。所谓纯粹言论是指“口语、文字、图画、音像、肢体语言等纯粹用于表达、展现思想、技艺等而不与外界或他人直接发生物理学意义上冲突的形式、手段”;象征性言论则是指“所有目的在于表达、沟通或传播思想、意见等观念性质的因素的行为”,如焚烧国旗、佩带黑纱等;而附加言论即语言加行动,它是指“在设置纠察线(或警戒)、游行、示威时,言论混合着行动的情况”。3由于这三种言论给社会秩序造成危害的可能性大小不一,因此法院对它们形成了不同的法律界限。
在这三者之中,纯粹言论被认为应该受到最高的保护,象征性言论被认为“非常近似于‘纯语言’”,4而附加性言论则被认为应受到最严厉的限制,因为“它是在没有交流作用的行为环境中的语言表达形式”5。由于纯粹言论的保护原则较其他两种复杂,因此本文将首先讨论象征性言论和附加言论的法律界限。象征性言论与附加言论在保护原则上有着重合的地方,即它们均可以适用利益平衡原则。利益平衡原则形成于1968年的“合众国诉奥尔布莱恩”一案。在该案中,首席大法官沃伦代表最高法院首先提出了在把言论和非言论结合在行为中时,只有在满足下列条件的情况下对非言论部分进行限制才是合宪的:(1)规定必须促进重要的或实质性的政府利益;(2)政府的利益必须与压制自由表达无关;(3)对所提出的自由带来的附带限制不得大于促进政府利益所需要的程度。6尽管“奥尔布莱恩原则”既适用于附加言论也适用于象征性言论,但二者在适用条件上还是存在一定的差异的:附加言论的案件一般都适用利益平衡原则,但是如果政府对象征性言论的限制已经构成了内容限制,7那么法院将转而适用严格审查标准,也就是说政府必须证明审查中的法律是严格地为实现政府首要的或切身的利益而制定的。8另外,在实践中,尽管在这种“附加言论”案件中采用了利益平衡原则,但最高法院往往赞成对附加言论实行管制。9由此可见,法院对待附加言论的态度要比对待象征性言论严厉的多。
如同上文所提到的,美国最高法院认为纯粹言论应该受到最高的保护。那么,对于纯粹言论什么样的法律限制才是合宪的呢?首先,法院将言论分为可以根据其所传达的信息进行限制的和只能进行“内容中立”限制的言论。之所以对言论进行这样的划分,是因为人们认为第一条修正案只对能够促进它所蕴含的价值的言论提供保护。因此,凡是不能在一定程度上促进第一条修正案所蕴含的价值的言论,如淫秽言论、虚假陈述、商业广告等,要么不应受第一条修正案的保护,要么只应受到最低的保护。对这些言论,法律得根据其内容对其进行限制。同样,对于这些得基于其内容进行法律限制的言论又可进一步划分为“高价值言论”和“低价值言论”。10其中“高价值言论”指的主要是危险思想和信息,如呼吁人们抵制征兵等;“低价值言论”则是指商业言论、不正当言论等蕴含第一条修正案价值较少从而也应受较少保护的言论。11在对待言论自由的法律界限这一问题上,如何对得基于其内容进行法律限制的言论设置法律界限构成了宪法学者和法院探索的重点,同时也构成了美国法院“对限制的限制”的原则中最为复杂的一部分。现行的对这类言论进行法律限制的原则主要包括霍姆斯——布兰代斯原则(即“明显且即刻的危险原则”)、模糊和过宽原则以及事前审查原则。12但是,两相比较,法院在对待“低价值言论”的法律限制上比对待“高价值言论”的态度要宽容的多。至于受到第一条修正案完全保护的言论,法律对其进行限制的理由则必须与其所传达的内容无关,即只能对发表言论的时间、地点和方法进行限制,如禁止在医院附近进行嘈杂的演讲。13当然,根据ACA v. Dounds14一案所确立的“逐案权衡”原则,政府如果能够证明它对于限制“内容中立”言论具有一定程度的正当利益,也可以根据它的内容对其进行法律限制。15
众所周知,在对待言论自由的法律限制上历来有两种态度,即绝对主义和相对主义的态度。而不论是从各国立法、各种人权公约,还是从学者们的论述来看,相对主义都可以说占据着主导地位。16即使是绝对主义论者,如米克尔约翰,也并非认为无论对什么样的言论都不能施以法律的制约。17既然相对主义已成为各国的共识,那么必然会涉及到什么样的法律界限才不会侵害受到宪法所保护的言论自由这一问题。为了寻找合宪的法律界限,各国一般采取的都是利益衡量的方法,即将某一言论可能促进的利益与可能损害的利益两相比较,从而决定是否对其进行限制的方法。然而,面对不同类型的言论,人们所面临的具体的利益选择也将是不同的。以政治性言论和商业性言论为例,人们一般都认为对于政治性言论应给予最高的保护,而对于商业性言论的法律限制则是更为可以接受的。这样,我们就有必要对各种言论进行科学的划分,并针对不同类型的言论确立不同的保护原则。比如上文所讲到的美国对于言论自由的几种类型的划分及各自的保护原则,就是美国人根据自己对于言论自由的理解,从自己的价值观出发,经过几十年的研究和探索所最终确立下来的。我们可能会不赞同其中某些具体的观点,如我们可能会不赞同将行为归入言论自由的范畴之中,也可能会不赞同对不正当言论提供保护,但我们不能否认这种对言论进行划分的方法与我们笼统地对言论自由进行限制的方法相比,是更有利于保护言论自由的。
进入20世纪之后,科技革命的深入发展带来了传播方式的重大变革,广播、有线电视、电影、直至今天的国际互联网,这些新的传播方式的出现大大的丰富了人们的生活,但同时也给言论自由的保护带来了许多难题。象1969年的Red Lion Broadcasting Co. v. FCC案18、1978年的FCC v. Pacifica Foundation案19,以及Kovacs v. Cooper20案等都是新的传媒与言论自由传统的法律界限产生冲突的实例。与这些案件所涉及的广播、有线电视及音像相比,网络对人类的通讯传播方式乃至生活方式的影响都是更为革命性的,因此它与言论自由的传统法律界限所产生的冲突也将更为激烈。
在网络产生之初,由于对这种新兴的传媒的发展趋势缺乏认识,以及考虑到网络对信息的自由流动的特殊要求,各国并没有针对网络进行专门的立法;同时由于司法机关和学者们对于既存法律是否同样适用于网络未能达成共识,因此导致了网络实际上处于法律规范之外,这也就是所谓的“Non-regulation"时代21。但是这样做的结果却是网上赌博、色情、暴力、宣扬种族歧视等的言论泛滥。根据2000年召开的“防止利用互联网传播种族仇恨”大会公布的统计数字,1995年互联网上仅有一个传播种族仇恨的网站,到2000年中期此类网站已经超过2000个,仅德国就有500多个这类非法网站。22鉴于这种情况,各国逐渐认识到网络这个虚拟的空间也需要法律的规范,从而从90年代中后期开始逐步加强网络立法的工作,一系列电信基本法、电子商务法、网络安全法、保护知识产权和信息自由的法律法规等相继在美、英、德、俄等国出台,网络开始由non-regulation时代走向regulation时代。但是规范网络世界的工作是不可能一蹴而就的。基于网上的基本行为方式就是信息的传播,网络立法首先需要解决的一个问题就是,对于网上的言论(或信息)什么样的法律限制才是合宪的。而由于网络具有许多不同于传统传媒的特殊性质,要规范网络言论就不能套用传统的模式而必须寻找新的法律界限。
具体而言,网络具有以下不同于传统传媒的特殊性质。
一、网络是“无中心化的”(decentralized)。也就是说,网络向所有人开放,在网络上无所谓信息的提供者和使用者之分,也不需要所谓的把关人(gatekeeper),23每一个网络用户都同时既可能是信息的使用者,也可能是信息的提供者。因此网上信息源的数量“只受到希望进入(互联网)的用户人数的限制”24,在互联网上可以说是存在着趋于无限的信息提供者,或称信息源。这也就意味着在网络上信息的多样性可以达到最大化。而传统的媒介则与互联网完全不同。以广播为例。广播领域中几乎所有的信息内容都是在外部被中介人所拥有,他们控制着内容的生产和选择,还有发布的步骤、次序和时间。25这样,广播所传播的信息的多样性必然大打折扣。而言论自由的一个基本的要求就是多样化,即允许不同意见的存在。无论是密尔的自由论还是霍尔姆斯的“自由市场论”,都强调意见或观点之间的自由竞争对于获知真理的重要作用,而获知真理正是言论自由的主要价值之一。26因此才有学者认为信息源多样性的最大化是言论自由发挥其价值的最基本的条件之一。27网络“无中心化”的特点决定了它可以做到信息多样性的最大化,从而也决定了网络在所有的传媒中最有利于言论自由价值的发挥。
二、网络具有交互性的特点。所谓交互性指的是由用户控制信息的交换而不是中介人,28这也就意味着用户有可能对自己接受的信息进行选择。根据罗杰?菲德勒对传媒的划分,传媒一般可以分为人际领域、广播领域和文献领域。29一般而言,只有人际领域才存在着互动的特点。传统的媒介,例如广播、电视或书籍、报纸、杂志,都只能归入广播领域和文献领域,而在广播和文献传播领域中,信息总是从发送者流向接收者,用户基本上都是被动的接受信息的,因而在这两个领域中不具有交互性的特点。30只有网络可以涵盖所有这三个领域,也只有网络的用户才可能主动的选择甚至影响所接受的信息。例如网上聊天就是一种典型的交互式传播方式。考察以往美国政府以立法规范传媒的历史,法院之所以认为这种限制言论的立法符合宪法,主要是因为身处传统的媒介中用户无法控制信息的交换,为了维护国家安全、社会秩序和公民的其他利益,这种限制才显得尤为必要。31而网络用户不同于传统传媒的用户,网络信息的交换可能由用户来控制,这就为控制网络上的不良信息提供了一条新的途径。
三、网络具有多样性的特点,不仅其载体具有多样性,其内容也呈现出多样性的特点。传统传媒,如广播,只能以声音的形式传播信息,电视也至多只能结合图像与声音两种形式,而网络除了可以传送文本之外,还可以传送声音、图像和影片,并且可以建立超文本链接。网络言论载体的复杂性决定了网络言论法律界限的复杂性。另外,正如上文中提到的,网络涵盖了人际、广播和文献三个领域,如聊天室应归入人际领域,网上电视节目的实时播放应归入广播领域,而新闻组、资料检索系统等又似应归入文献领域。而法律对这三个领域的言论进行限制时的严格程度是不一样的。一般而言,法律对广播领域的限制要较文献领域为严格,而对文献领域的限制又较人际领域为严格。同时,网上既存在着一般的言论,如聊天室和电子邮件,也存在着政治言论和商业言论。对这些不同种类的言论进行法律限制时也必须不同情况不同对待。网络的这种复杂性决定了如果要对网络言论实施某种法律限制,如何划定这条法律界限将是一件非常复杂的工作。这也是对于网络不可以机械套用以前的法律界限的一个重要原因。
四、网络用户具有匿名性的特点。这也就意味着用户在这个虚拟的世界中的身份可以与他在现实世界中的身份毫不相干,因此一旦用户匿名上网,政府将很难查出用户的真正身份。而在美国,用户在网上隐匿自己身份的权利已经通过ACLU v. Miller32一案得到了联邦地区法院的确认。由于网络是无中心化的,任何用户都可以在网上发布信息,在这种情况下,即使政府针对网络言论制定了法律加以限制,而某个用户的言论也确实触犯了这一法律,但如果该用户隐匿了自己的身份,政府也将难以找到该言论的负责人,法律也就会失去意义。这就意味着仅仅依靠法律来控制网络言论并不是解决问题的最好途径,对待网络这种高科技的产物,更应辅以技术的手段来解决这一问题。
从以上分析可以看出,网络言论自由法律界限的确定的确是一件非常棘手的工作。那么,对于网络言论自由究竟应该施以什么样的法律界限呢?从笔者掌握的资料看来,美国的学者对此多持比较谨慎的态度。有的学者坚持对网络言论无论其内容为何都只能进行“内容中立”的限制,即只能对发表言论的时间、地点、方式进行限制;33也有的学者认为只有在人们完全了解因特网和在下级法院的有关判决经受了考验之后,国会或最高法院才能制定有关限制规范(definite regulation)。34
笔者较为赞同这种谨慎的态度,因为首先网络言论主要是以文字、声音、图片、影片等形式表达出来的,不可能涉及行为,因此可以肯定的说,网络言论都属于纯粹言论。根据最高法院对待纯粹言论的传统态度以及纯粹言论本身的性质,即使存在以立法限制网络言论的必要也必须非常谨慎。其次,对纯粹言论的分类也应该适用于网络言论,对于不同种类的网上言论应该适用不同的保护原则。例如对于商业广告、“不正当言论”(indecency)等“低”价值言论,就可以考虑以比较宽松的原则进行法律限制。至于淫秽言论等不受第一条修正案保护的言论,即使是在网络空间中也是不应该受到保护的。而对于属于“内容中立”限制的言论,在制定法律进行限制时就应主要进行“时间、地点、方式”的限制。
总的说来,由于我们目前对于网络的认识仍然较少,而网络基于其无中心化的特点又较其他的传媒都更加有利于言论自由价值的发挥,因此我们在制定法律限制网络言论的时候不可操之过急而必须小心谨慎。
尽管学者们对于第一条修正案在网络空间中的适用存在许多的争论,而且这场争论随着网络的发展还将继续下去,但是无疑能够在这场争论中起决定性作用的,还是国会和最高法院。同时,由于美国特殊的司法审查制度,可以说这场争论的最终决定权掌握在最高法院的手中。考虑到Reno v. ACLU一案所涉及到的CDA法案35是国会规范网络最早的努力之一,以及CDA被判违宪后产生的重大影响,下面笔者将首先就该案具体介绍一下最高法院对待第一条修正案在网络空间中的适用的态度。
CDA是《1996电信法》的一部分,它之所以引起争议是因为CDA宣布通过网络向不满18周岁的未成年人"传播猥亵言论或‘不正当’信息(indecent material)"的行为属刑事犯罪,可被判处两年以下监禁及250,000美元以下的罚款。36而根据以往的宪法判例,“不正当言论”与猥亵言论(obscenity)的性质是完全不同的:猥亵言论不受第一条修正案的保护,“不正当言论”却是受到保护的。37很明显,该法案是国会企图以未成年人保护为突破口,像以往对待广播一样以立法对网络言论实施控制的一个尝试。如果法院判决ACLU败诉,那么政府的这一尝试就获得了成功,网络也就将处于政府的控制之下。但是如果法院判决政府败诉,那也就等于同时宣告网络言论是不受政府干涉的,或者至少是不受到政府严厉干涉的。
1997年6月26日,最高法院对Reno v. ACLU案做出终审判决,CDA最终被判违宪。笔者认为,在这一具有重大历史意义的判决中,至少有以下几点是应该引起我们的注意的。
首先,法院充分注意到了网络这一新兴科技的产物,并对其做出了中肯的评价。鉴于该案发生于1997年——网络发展的初期,法院对网络所作的这些评价在现在看来虽然可能有欠深入,但在当时还是难能可贵的。在该案判决词第一部分中,法院首先对因特网作了一个整体的评价,称其为 “一种独特的、全新的全球通信媒介”。紧接着,法院又对网络用户通过网络进行交流和获取信息的方式进行了大致的分类,将其分为电子邮件、自动邮件列表服务(mail exploders)、新闻组、聊天室、和万维网(即网络的搜索功能)。这一分类即使在今天看来也仍然是适用的。同时,法院也注意到了网络无中心化的特点,指出“在网络上没有哪个组织可以控制用户的接入,也没有哪一个中心点(centralized point)可以将任何私人网站或服务商(indivial web sites or services)从网络上驱逐出去。” 可以说,法院的这些评价不仅构成了进行该案判决的基础,也为我们探索网络空间言论自由的法律界限提供了一个基本的前提条件。
其次,在反驳政府关于援用有关广播的宪法判例以说明自己有权对网络这一传媒进行控制的观点时,史蒂文斯法官代表最高法院阐明了网络应该有其独特的适用原则。史蒂文斯法官认为,最高法院以前允许政府对广播实施控制主要是基于以下考虑:第一,政府有长期以来对广播业实施比较广泛的控制的历史;第二,广播的所需占用的频道是一种具有“稀缺性”的资源;第三,广播具有“侵略性”,即用户对信息的接受是没有控制权的。虽然在历史上存在着允许政府对广播实施控制的宪法判例,但同时也有判例表明不同的传媒基于其各自的特点应该适用不同的原则。而广播所具有的这些导致政府控制的特点在网络空间中并不存在:第一,政府并没有对网络控制的历史,相反,政府对网络自其诞生之日起一直采取的是放任的态度;第二,网络不像广播那样具有“侵略性”。在这里史蒂文斯法官特别强调指出网络上的信息不是不请自来地“入侵”用户的家庭或出现在其电脑上的,用户不大可能“偶然”地接触到某些内容;第三,与国会当初制定规范广播业的法律时不同,网络不应被当作一种“稀缺”的昂贵商品;网络为所有的人提供了一种相对不受限制的、低廉的交流途径。因此,史蒂文斯法官最后总结到:“我们的判例并没有提供允许政府对这种媒介(指网络,笔者注)进行审查的程度的标准。”
最后,法院再次表明了对言论自由的价值的重视和捍卫言论自由的决心。这也就意味着,除非有特别充足的理由,否则法院是不会允许国会对网络言论基于其内容而以立法的形式加以限制的。如同本文第一部分中所提到的,政府虽然在一般情况下不能对“内容中立”言论进行基于内容的限制,但是如果政府可以证明它对于限制“内容中立”言论具有一定程度的正当利益,也可以根据它的内容对其进行法律限制。在本案中,政府为了证明CDA的合宪性,提出自己制定CDA是为了保护未成年人免受“不正当言论”的侵害,如果法院判决CDA违宪,那么未成年人的利益就将无法得到保护。这时,法院就必须运用“逐案权衡”原则判断保护网络言论自由的利益与政府所谓的保护未成年人的利益何者为重。如果判决CDA合宪,就意味着法院认为保护网络言论自由的利益不足以与其他利益相抗衡,这样政府在以后制定法律限制网络言论的时候就将会有可能为了其他利益而轻易牺牲言论自由;而如果判决CDA违宪,政府亦将有可能在制定涉及网络言论的法律时裹足不前。最终,法院还是选择了言论自由。这也就相当于向世人宣告美国最高法院认为言论自由在一个民主的国家中应该具有最高的价值。正如最后史蒂文斯法官在总结部分所写道的:“作为宪法传统,在缺乏相反的证据的情况下,我们认为政府(对网络)进行基于言论内容的限制只会限制思想的自由交换而不是促进它。在一个民主的社会中,与控制言论所能带来的理论上的、未经证实的利益相比,促进表达自由的利益要重要得多。”
在Reno案之后,美国最高法院及其下级法院又在ACLU v. Miller、Multnomah County Library v. U.S.A.、American Library Association v. U.S.A.、Ashcroft v. ACLU等一系列案件中延续了最高法院在Reno案中的判决思路,38相继判决CIPA(《儿童在线保护法》)、COPA(《在线儿童保护法》)等有关限制网络言论的法律违宪。当然,我们也要看到,尽管CDA等法案最终被判违宪,但是最高法院也并非主张对“不正当言论”等不良信息应该听之任之、不闻不问。它只是反对以法律来限制言论自由,至于通过“过滤技术”39、授权父母等方式来保护未成年人及网络用户还是得到法院支持的。40当然政府也不得强制用户使用“过滤技术”,否则也将构成对第一条修正案的违反。41同时,法院认为对于网络上与聊天室等不同的部分,如商业站点等,还是可以以法律来规范的。42
从Reno v. ACLU到Ashcroft v. ACLU这一系列的案件的判决中可以看出,最高法院对待网络言论的态度基本上可以用一句话来概括,那就是:法律慎行(只允许内容中立的法律限制)、倚重技术、授权父母(用户控制)。
上面我们从Reno v. ACLU案出发,简略地阐述了一下美国最高法院对待网络言论自由的态度。其实不独是美国,日本、澳大利亚、新加坡、德国等国家在对网络言论的法律界限上也都进行了卓有成效的探索并取得了一定的成绩。以网络立法开始较早的德国为例。德国以其《多媒体法》而在网络立法领域着称于世。这部《多媒体法》在涉及网络言论的法律界限上主要表现在对青少年的保护上。43它采取了分阶段的方法,将有关青少年保护的内容分为三个阶段。第一阶段是禁止刑法上、违反秩序法上违法的产品、服务;第二阶段是以联邦检查处列举有害但并非禁止的产品、服务,散布者必须在技术上预防确保不使青少年获得;第三阶段是课服务提供商以聘请青少年保护人员之义务。从以上内容可以看出,首先该法将可能遭到限制的内容分为“禁止的”和“有害但并非禁止的”两种,从而为保护网络言论的多样性提供了前提条件;其次,要求散布者“在技术上预防确保不使青少年获得”和“聘请青少年保护人员”的规定都充分体现了立法者对网络特殊性质的考虑。除德国外,澳大利亚的分级管理制度和新加坡的行业自律及用户自我负责的制度也是比较有特色的。44
⑥ 我国网络安全保护的基本法
《中华人民共和国网络安全法》。
作为我国网络安全治理的基本法,《网络安全法》在战略层面提出国家要不断完善网络安全战略、人才战略、可信身份战略,全方位提升网络安全治理水平的宏观要求。
在制度层面综合、全面、针对性的提出:加强关键信息基础设施保护力度;增加惩治网络诈骗等新型网络违法犯罪活动的规定;加强网络安全人才培养、保护未成年人上网,加强个人信息保护,建立信息等级保护制度等,构建起系统、全面、兼顾“监测、预警、免责”的全面事态感知立法新模式。
(6)网络安全法历史扩展阅读:
作为我国网络安全领域的基本法,《网络安全法》遵循网络运行和网络社会自身的发展规律、特点,从维护网络安全、国家安全、社会公共利益、促进经济社会信息化发展的客观需求出发,以国家总体安全观为现阶段互联网治理的指导思想,将保障网络安全、维护网络空间主权和国家安全;
社会公共利益、保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展作为根本目标。该法的颁布与实施对于提高我国网络安全保障能力意义重大,是我国在互联网治理的重要组成部分;
为在中国社会现代化治理和全球互联网治理作出重大贡献,也为中国参与全球网络空间治理、提升网络空间国际话语权的奠定基础,这一重大的历史时刻将在网络社会治理历程中具有里程碑式意义。
⑦ 国际对于网络安全方面有哪些立法
现在网络违法犯罪活动日渐频繁,网络作为一个犯罪空间开始出现一些完全不同于传统的犯罪现象,它成为了一些变异后犯罪行为独有的温床和土壤。而此前,我国法律对于网络犯罪刑法规制主要分散在全国人大常委会、国务院等制定颁布的相关规定和办法,刑法的第六章第一节和相关的几个司法解释。这就需要法律进一步界定关键信息基础设施范围,对攻击、破坏我国关键信息的境外组织和个人规定相应进行惩治,并对惩治网络等新型网络违法犯罪活动的规定。
专家也认为,出台《网络安全法》,可以补上我国参与国际网络安全治理的短板。我国的网络安全法制化水平和西方发达国家相比还较为落后,限制了我国与其他国家的网络安全合作和参与国际网络空间安全治理。很多国家的政府和行业组织在评估网络安全状况时,都明确指出中国缺乏明确的法律规定和保护能力,因此都不愿意和中国政策对等合作交流,限制中国代表参与相关的规则制定。
于是十二届全国人大常委会第二十四次会议于11月7日上午,以154票赞成、1票弃权表决通过《中华人民共和国网络安全法》。该法将于2017年6月1日起施行。
专家看法:安全与发展并重
中国日报社就制定网络安全法的原因和该法的亮点和特色等问题采访了全国人大常委会法工委经济法室副主任杨合庆,杨合庆表示,网络已经融入经济社会生活的各个方面,网络安全问题已经成为关系国家安全和发展和人民群众切身利益的重大问题, 网络安全法就在这样的大背景下诞生。
杨合庆认为,网络安全法有六大亮点:第一,网络安全法明确了网络空间主权的原则。第二,明确了网络产品和服务提供者的安全义务。第三,明确了网络运营者的安全义务。第四,进一步完善了个人信息保护规则。第五,建立了关键信息基础设施安全保护制度。第六,确立了关键信息基础设施重要数据跨境传输的规则。
杨合庆同时表示,网络安全法有这样几方面的特点:
一是比较全面,具有全面性。网络安全法比较全面和系统地确立了各个主体包括国家有关主管部门、网络运营者、网络使用者在网络安全保护方面的义务和责任。另外,它确立了保障网络的设备设施安全,网络运行安全、网络数据安全,以及网络信息安全等各方面的基本制度。它是我们网络安全领域里基础性的法律。
二是非常有针对性。网络安全法从我们国家的国情出发,坚持问题导向,总结实践经验,也借鉴了其他国家的一些做法,建立保障网络安全的各项制度,重在管用、重在解决实际问题。
三是具有协调性。网络安全法在立法过程中始终坚持安全与发展并重的原则,协调推进网络安全和发展。非常注重保护网络主体的合法权益,保障网络信息依法、有序、自由地流动,促进网络技术创新,最终实现以安全促发展,以发展来促安全这样一个目的。
段和段律师事务所合伙人,中国电子商务协会政策法律委员会副主任刘春泉认为:
网络安全法在很多人的努力之下终于出来了,虽然不完美,但总比没有好,历史性事件。三审稿对于我发文提出的特定情况下域外效力问题已经采纳了,接下来我们认真研究实施问题,为企业和事业单位甚至政府单位如何做好合规,进一步深入研究。法律的实施不是立法者所能全部预料到的,比如消法和食品安全法现在实施中的被商业性维权就超出立法者预期。
对网络安全法的实施,还必须谨慎专业进行准备,大意不得。
⑧ 法学专业毕业论文怎么写,求一篇3000字左右的论文
基本内容
结构
论文一般由 题名、 作者、 摘要、 关键词、 正文、 参考文献和附录等部分组成,其中部分组成(例如 附录)可有可无。
论文题目
要求准确、简练、醒目、新颖。
目录
目录是论文中主要段落的简表。(短篇论文不必列目录)
内容提要
是文章主要内容的摘录,要求短、精、完整。
定义
论文
关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作计算机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。
主题词是经过规范化的词,在确定主题词时,要对论文进行主题分析,依照标引和组配规则转换成主题词表中的规范词语。(参见《汉语主题词表》和《世界汉语主题词表》)。
论文正文
(1) 引言:引言又称前言、序言和导言,用在论文的开头。引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。
(2)论文正文:正文是论文的主体,正文应包括论点、 论据、论证过程和结论。主体部分包括以下内容:
a.提出问题-论点;
b.分析问题-论据和论证;
c.解决问题-论证方法与步骤;
d.结论。
参考文献
一篇论文的 参考文献是将论文在研究和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献着录规则》进行。
论文装订
论文的有关部分全部抄清完了,经过检查,再没有什么问题,把它装成册,再加上封面。论文的封面要朴素大方,要写出论文的题目、学校、科系、指导教师姓名、作者姓名、完成年月日。论文的题目的作者姓名一定要写在表皮上,不要写里面的补页上
⑨ 关于网络相关的法律法规有哪些
主体法律是《中华人民共和国网络安全法》,在《刑法》、《民法通(总)则》、《侵权责任法》、《合同法》等法律中有相应的规定,同时有30多个条件、决定、答复对网络管理与安全发挥规范与调整作用。
有关于加强国际通信网络架构保护的若干规定、互联网等信息网络传播视听节目管理办法、《网络游戏管理暂行办法》、《文化部关于网络音乐发展和管理的若干意见》等等诸如此类的法律法规,具体详细内容可以到政策网络查阅。
拓展资料:
《中华人民共和国网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。
《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。《网络安全法》将近年来一些成熟的好做法制度化,并为将来可能的制度创新做了原则性规定,为网络安全工作提供切实法律保障。本法在以下几个方面值得特别关注: