首页 > 文章中心 > 验证电子合同的有效方法

验证电子合同的有效方法

开篇:润墨网以专业的文秘视角,为您筛选了八篇验证电子合同的有效方法范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

验证电子合同的有效方法范文第1篇

1999年12月3日

欧盟和欧盟议会,

基于建立欧盟的合约,特别是第47(2)条,55条和95条;

基于委员会的提议;

基于经济与社会委员会的意见;

基于区域委员会的意见;

基于符合第二百五十一条:

(1). 1997年四月十六日委员会与欧盟,欧盟议会,经济与社会委员会和区域委员会开展了对于在欧洲开展电子商务的讨论;

(2). 1997年十月八日委员会于欧盟,欧盟议会,经济与社会委员会和区域委员会面向欧洲数字签名和加密的框架,对于保证电子交流的安全和信任进行了磋商;

(3). 1997年十二月一日欧盟议会请求委员会尽快向欧盟和欧盟议会提交一个关于数字签名的草案;

(4). 电子交流和电子商务使“电子签名”和相关允许数字身份鉴别的服务成为必要;欧盟成员国各自的针对各国法律对电子签名的认知和证书颁发服务组织的不同规定成为成员国之间电子交流和电子商务的障碍;另一方面,一个针对电子签名实施情况和清晰的框架可以在成员国之间增强信心,促进对新技术的认同。成员国之间的法制不能阻止因特网上商品和服务的自由流动;

(5). 电子签名产品的协助发展应该得到加强;合约14条也指出,因特网市场是由一个保证商品自由流动的没有内部界限的区域构成的;应该达到电子签名产品特殊的要求来保证因特网内部的自由流动,以及建立对电子签名的信任,而不损害1994年12月19日达成的欧盟议会规程(EC)No 3381/94中有关建立管理控制多项用途用品出口的共同领域的规定和1994年12月19日达成的欧盟议会规程94/942/CFSP中有关多项用途产品出口的共同行动的规定;

(6). 这个法案没有就信息机密的提供达成一致,因为它们是由国家的公共政策和公共安全提供的;

(7). 内部市场保证人员的自由流动,以致欧盟成员国的人民越来越多需要和其他成员国的人民交流和交易而不是仅仅和本国人民交易;电子交易的可得性极大的方便了这方面的交流;

(8). 因特网技术的快速发展和国际化使能电子化认证数据的各种技术和服务成为必须;

(9). 电子签名会在极大范围内被利用,会产生与之相关的很多新服务和产品;对那些产品和服务的定义不能仅仅局限于证书的颁发和管理,而是应该包含其他辅助电子签名的服务和产品,比如与电子签名有关的注册服务,时间印记服务,目录服务,计算和咨询服务;

(10). 内部市场使证书服务提供者有能力发展有助于增加他们竞争力的跨国界活动,因此可以提供给企业和消费者新的在安全方法下的交换信息和开展贸易机会,而不受国界限制;为了刺激整个联盟中开放网络的证书服务,证书提供者应该可以自由提供服务而不需要有之前的授权;之前的授权不仅仅意味着证书提供者需要从国家权力机关获得的关于获准提供证书的允许,还意味着其他有相同效用的措施;

(11). 为了改善服务提供水平的自愿认证模式可能会为证书提供者提供适合的框架来发展网络所要求的信任,安全和质量的进一步服务;这样的模式应该鼓励证书提供者之间良性的发展;证书提供者应该可以自由选择那些模式并从中获利;

(12). 证书可以由公共机关和法律或自然人提供,只要他们是按照法律设立的;但是成员国不应该阻碍证书提供者在自愿认证模式之外操作;认证模式不能减少证书服务的竞争力;

(13). 成员国可以自行决定如何确保对本法案的遵守的监管;本法案不排除私人基础上建立的监管系统的设立;本法案不迫使证书提供者加入任何可实施的认证模式;

(14). 在商务和消费者之间保持平衡是至关重要的;

(15). 附录三是有关为保证高级电子签名的功能的安全创造签名工具的要求;它没有包含那些工具运行的整个系统;内部网络的正常运行需要委员会和成员国快速行动认证机关负责安全签名工具与附录三的一致;为了达到市场的需求,一致性评估必须及时和有效;

(16). 本法案确立欧盟之间电子签名的使用和法律效力;在一个系统中使用的数字签名不仅仅需要一个基于在参与者之间达成的私法下的自愿协议;有关在什么情况和状况下成员国承认和接受电子签名的数据的自由,应由成员国按各自法律被采用和遵守;在那些系统中运用的电子签名的法律效力和它们在法律程序中的效力应该被认同;

(17). 本法案不寻求调和各国国家法律有关合同法,特别是合同建立和实施或者其他有关签名的非合同的建立的条约的不同;因为与电子签名法律效力有关的条款应该没有偏见的看待存在与国家法律中的关于合同终止或是判定合同何时终止条款中的不同的形式要求;

(18). 签名创造数据的保存和复制会对电子签名的法律效用产生威胁;

(19). 电子签名会被用于国家和欧盟公共机关和欧盟行政管理机会之间的交流,还有欧盟人民的交流中,比如公共购买,税收,公共安全,健康和司法系统;

(20). 有关电子签名法律效用的一致性标准会保持欧盟成员国中间的法律框架的一致性;国家法律为手写签名设立了不同的要求;然而证书可以用来证实用电子方式签名的人的身份;基于有资格的高级电子签名以更高级别的安全为目标;只有当对于手写签名的所有要求都履行后,由安全签名创造工具产生的基于有资格的高级电子签名才在法律上认为是可以等同于手写签名;

(21). 为了电子授权的普遍承认,必须保证所有成员国均以电子签名作为法律程序上的证据;电子签名的法律效用应该基于客观标准而不被联系于证书服务提供者的权力;国家法律控制电子文档和电子签名可以运用的范围;本法案对国家法庭对于对本法案的遵从的裁决的偏移,也不影响国家有关自由司法证据考虑的规定;

(22). 为大众提供证书的证书服务提供者可以根据国家规定在义务方面作修改;

(23). 国际电子商务的发展要求跨国界的包括第三世界国家的安排;为了保证国际协作,涉及第三世界国家的关于相互认可证书服务公共规定的合约应该是有利的;

(24). 为了增加用户对电子交易和电子商务的信心,证书提供者必须遵守数据保护机制和个人隐私的规定;

(25). 证书中的假名的提供不能阻止成员国按照欧盟或者是本国法律要求个人提供身份认证;

(26). 对本法案实施的必要措施应与委员会1999年6月28日的决定1999/468/EC规定的由委员会授予的实施权力机构的程序一致;

(27). 颁布后的两年委员会会采取对本法案的执行进行检查,以保证技术的进步或法律环境的变化没有造成达成本法案目标的障碍;相关技术领域必须被检查,一个相关正式报告必须提交到欧盟和欧盟议会;

(28). 基于合约15条有关比例和下属关系的原则,为提供电子签名和相关服务创造一致的法律框架的目标不能仅由成员国达到,而要通过整个欧盟才能更好的做到;本法案不会超出为了达到那个目标的而制定的必要措施,

采用本法案

第一条范围

本法案的目标是推动电子签名和促进它们的法律效力和认同性。本法案建立了电子签名的框架和一些相关的证书服务来保证内部市场的正常运行。

本法案不包括全部有关合同或其他欧盟或是国家法律规定的法律义务的结论和有效性,也不影响有关文档使用的欧盟和国家的规定和限制。

第二条定义

为了本法案的目的:

1. “电子签名”是指电子形式的附于或逻辑上与其他电子数据关联数据,起到身份鉴定和验证的作用;

2. “高级电子签名”是指达到以下要求的电子签名:

① 签名人使用唯一签名且仅能由签名人使用;

② 可以通过它确认签名人;

③ 签名的创造使签名仅仅能由签名人控制;

④ 签名以可以追踪数据变化的形式与数据关联;

3. “签名人”是指拥有签名创造工具的代表自己或代表其他法定自然人或其他的实体的人;

4. “签名创造数据”是指唯一的数据,诸如密码或者个人的私密密钥,这些都被签名人用来产生电子签名;

5. “签名创造工具”是指用于执行签名创造数据的配置软件或硬件;

6. “安全签名创造工具”是指符合附录三所有要求的签名创造工具;

7. “签名认证数据”是指诸如密码或公钥等用于验证电子签名的数据;

8. “签名认证工具”是指用于执行签名认证数据的配置软件或硬件;

9. “证书”是指将签名认证数据与一个特定的人联系起来并确认他身份的电子证明;

10. “资格证书”是指符合附录一所有要求并且是由符合附录二的所有要求的证书服务提供者提供的证书;

11. “证书服务提供者”是指发行证书或提供其他与电子签名有关的服务的实体或法人或自然人;

12. “电子签名产品”是指证书提供者用于提供电子签名服务或用于创造或确认电子签名的硬件或软件;

13. “自愿认证”是指任何由认证服务供应商或是从事经营和监管遵守该权利和义务的实体所要求的许可,这些许可由证书服务提供者的请求开始,而证书提供者在得到这些机构的允许之前,不能行使这些权力;

第三条市场准入

1. 成员国不应该让证书服务提供商享受优先授权;

2. 对第一段的规定没有异议,成员国可以引用或维持用于提高证书服务提供水平的自愿认证模式。所有与模式有关的情况必须是客观的,透明的,成比例的和非差别化的。成员国可以不限制符合本法案要求的合格证书服务提供者的数量。

3. 每个成员国应该保证建立一个合适的系统以便对在它的领域内建立和向公众发行合格证书的认证服务提供者进行监管;

4. 符合附录三要求的安全证书创造工具的一致性应该由成员国指派的合适公共或个人决定。委员会应依照第九条的规定建立成员国是否应指派一个机构的标准;

5. 委员会可以按照第九条的规定在欧盟官方期刊中建立和发行参考数目和普遍承认的电子签名产品标准。只要电子签名产品符合那些标准,成员国应该假定那些产品符合附录二第f点和附录三;

6. 鉴于附录四的建议与顾客的利益,安全签名认证成员国与委员会应该协作来促进签名认证工具的发展和使用;

7. 成员国可以在还有其他要求的公共机构利用电子签名。那些要求应客观,透明,成比例和非差异化,而且应仅与具体的应用相关联。那些要求不能对跨国界的服务形成障碍。

第四条内部市场原则

1. 每个成员国应该实行其国家的规定,这些规定对其国界内的证书服务提供者及其提供的服务依照本法案监管。成员国可以不限制本法案中的其他成员国在本国内提供验证服务。

2. 成员国应该保证符合本法案的电子签名产品能在欧盟内部市场自由流通。

第五条电子签名的法律效力

1. 成员国应该保证基于资格证书的由安全签名创造工具创造的高级电子签名:

(a) 满足有关电子形式数据签名的法律要求,就像手写签名满足纸质数据的要求一样;且

(b) 在法律程序中是可以被接受的。

2. 成员国应该保证电子签名具有不可否认的法律效力且能够在法律程序中作为证据只要它是:

--电子形式的;

--不是基于资格证书的;

--不是基于合格证书服务提供者发行的资格证书的;

--不是由安全签名创造工具创造的。

第六条责任

1. 成员国最低要保证证书服务提供者发行证书使之作为一个公共资格证书或向公众保证一个证书的有效性,该提供商要对任何有理由信赖证书的实体或法人或自然人付有责任:

(a) 在发行时对资格证书包含的信息的准确性,和对证书细节中有关资格证书的指示的事实负责;

(b) 在证书发行时保证,资格证书中确认的签名人持有的签名创造数据与证书中给出的或确定的签名认证数据是一致的;

(c) 保证签名创造数据和签名确认数据可以以互补的方式运用,在证书服务提供者产生它们二者的情况下;

除非证书服务提供者证明他没有粗心大意。

2. 成员国最低要保证向公众发行了作为资格认证证书的证书服务提供者对任何有理由信任证书的实体,法人或自然人对证书撤销的失败负责任,除非证书服务提供者证明他没有粗心大意;

3. 成员国应该保证证书服务提供者可以在证书的运用上指出资格证书的局限,如果第三方可以认识到这个局限。证书提供者不应该对因超过局限的资格证书而产生的损失负责;

4. 成员国应该保证证书服务提供者可以指出资格证书在价值交易使用中的限制,如果第三方可以认识到这个限制。

证书服务提供者不应该对超出最高限制而产生的损失负责。

5. 第一段和第四段的规定不应该与欧盟议会1993年4月5日的有关消费者不公平合同的法案93/13/EEC有差异。

第七条国际问题

1. 成员国应该保证第三国向公众发行的资格证书在联盟中能被证书服务提供者承认在法律上与联盟内部的证书等同,如果:

(a) 证书服务提供者完成本法案的要求以及已经在联盟建立的一个自愿认证模式下被接受;或者

(b) 证书服务提供者建立在一个已经实现了法规所有要求的联盟内;或者

(c) 证书或证书服务提供者在是联盟内部国家于第三国或国际组织双边或者多边协议下的被承认的。

2. 为了推动和第三世界国家跨国界的证书服务和对第三世界国家的高级电子签名的法律认证,委员会应该在适当的地方提议签订对证书服务努力达成标准的有效执行和国际化认证服务的合约。特别地,在必需的地方,应该向欧盟议会提交建议为了与第三世界国家和国际组织的双边或多边合约的合适的要求。欧盟议会的决议应该让符合要求的多数决定。

3. 当有关成员国进入第三世界国家市场遇到困难的时候,可以向欧盟议会申请适当的权利以便在第三世界国家内进行商务谈判。欧盟议会应该让符合要求的大多数决定。

按本法案采取的措施不应偏离欧盟的义务和成员国之间的国际协议。

第八条数据保护

1. 成员国应该保证证书服务提供者和国家对1995年10月24日95/46/EC欧盟和欧洲议会法案关于认证和监督关于保护个人数据的获得和自由流动的条约负责任。

2. 成员国应该保证向公众发行证书的证书服务提供者为了发行和维持证书仅可以直接从数据主体那里获取数据,或在数据主体同意后获得数据。不可以因其他原因不经过数据主体的同意收集和拥有数据。

3. 不和自然法赋予假名的权力相偏离,成员国应该不妨碍证书服务提供者在证书中使用假名而非签名人的真名。

第九条委员会

1. “电子签名委员会”辅佐委任这些事宜,在下文中简称为“委员会”。

2. 当参考本章时,应该遵从1999/468/EC法案,并参考第八条的规定。

1999/468/EC法案第四章(3)中应该将时间期限设定为3个月。

3. 委员会采取其拥有的程序规则。

第十条委员会的责任

委员会应该按照第9(2)条中的程序,阐明本法案附录中的要求,第3(4)条的标准和按照第3(5)条建立和发行的电子签名产品的普遍接受的标准。

第十一条通告

1. 成员国应该通知委员会和其他成员国以下事宜:

(a) 关于国家自愿认证模式的信息,包括按照第3(7)条的其他要求;

(b) 认证和监管负责的国家机构的名称和地址,以及第3(4)条涉及的机构的名称和地址;

(c) 所有国家证书服务提供者的名称和地址。

2. 任何补充第一章以及涉及第一章的变化应该由成员国尽快通报。

第十二条检查

1. 委员会应该检查本法案的实施,其后在2003年7月19号之前汇报给欧盟和欧盟议会。

2. 检查应该在内部对到技术,市场和法律发展进行评估,决定本法案是否应修正。报告应该包含一个基于所获经验的关于和谐性方面的评估报告。报告应该在合适的地方配合加上法律提案。

第十三条执行

1. 成员国应该合力在2001年7月19日之前将与本法案相适应的法律,规则和管理规定付诸实施。在此过程中他们应该与委员会保持密切联系。

当成员国采取这些措施时,他们应该包含对本法案的参考或应该于他们的正式官方出版物保持一致。成员国应该规定有关参考的方法

2. 成员国应该于委员会交流讨论本国国内法律与法案有交叠的规定。

第十四条开始执行

本法案自在欧盟官方期刊中公布日期开始执行。

第十五条受众本法案的受众为成员国。

于1999年12月13日在布鲁赛尔颁布。

欧盟 欧洲议会

主席 主席

N. FONTAINE S. HASSI

附录一资格证书的要求

资格证书必须包含:

(a) 指出证书是作为资格证书发行的;

(b) 指明证书服务提供者和其建立所在的国家;

(c) 必须指明签名人或者假名的名称;

(d) 根据证书的使用目的,规定签名人的相关属性;

(e) 签名人控制的相关签名认证数据;

(f) 指明证书有效期的起止日期;

(g) 证书的验证码;

(h) 证书服务提供者的高级电子证书;

(i) 可能的证书使用上的限制;

(j) 可能的证书使用中价值交易的限制;

附录二对于发行资格证书的证书服务提供者的要求

证书服务提供者必须:

(a) 证明与提供证书服务所必需的可信度;

(b) 保证快捷安全的提供服务和快捷安全的撤销服务;

(c) 保证正确标明证书发行和撤销的日期;

(d) 采用与自然法律相一致的合适方式验证发行资格证书的人的身份,可能的话,和一些具体属性;

(e) 雇佣对于所提供的服务必要的拥有专业知识,经验和资格的人士,特别是在电子签名有专业才能和熟悉适当安全程序的管理层人才;他们还应该实施与公认的标准相一致的适当的管理和行政措施;

(f) 使用受保护抗修改和保证技术和密码安全并由它们支持的程序的可信赖的系统和程序;

(g) 在证书服务提供者产生签名创造数据和担保机密性的情况下采取措施防止伪造签名;

(h) 保持充足的财务来源以满足与本法案要求,特别是对损失的义务风险,例如:购买保险;

(i) 在合理的时间期限内记录资格证书的有关所有信息,特别是为了法律程序提供证书的证据。那些记录可以是电子形式的;

(j) 不保存或复制由证书服务提供者提供关键管理服务的人的证书创造工具;

(k) 在与一个寻求证书来支持电子签名的人签订合同之前必须用可持久的交流方式告知他证书使用的准备条件和情况,包括证书使用的任何限制,自愿认证模式的存在和处理投诉和争议的程序。这些信息,可以电子传送,但是必须有手写版而且由对方能懂的语言书写。依赖证书的第三方可以得到这些信息的相关部分。

(l) 使用可信系统采用不同方式存储证书以便:

--只有授权的人才能记录和修改,

--信息授权可以被检验,

--只有在证书持有者同意的情况下证书才可以被公开收回修改;

--操作者了解任何有关安全的技术上的改变。

附录三安全证书创造工具要求

1. 安全签名创造工具必须通过合适的技术和程序方法最少保证:

(a) 为产生签名使用的签名创造数据在实践中只能产生一次,且它们的安全是有保证的;

(b) 为产生签名使用的签名创造数据被保护而不能被其他人获得,签名通过现在可得的技术保证不被伪造;

(c) 为产生签名使用的签名创造数据在法律上受到不让其他人使用的保护。

2. 安全签名创造工具不能改变被签名的数据,并且防止签名人在签名程序前接触那些数据。

附录四安全签名验证的建议

在签名验证过程中,必须以一定的合理程度保证:

(a) 验证签名的数据与验证者使用的数据一致;

(b) 签名可以被验证且验证结果可以被正确显示;

(c) 验证者在必要时可以可靠地建立已签名的数据的内容;

(d) 验证时要求的证书授权和有效性是经过可靠验证的;

(e) 验证和签名人的身份可以正确显示;

验证电子合同的有效方法范文第2篇

(一)全面考虑各种实施要素

明确目标后,应确定各种实施要素,即数字化档案信息的重点发展项目,如全文信息化项目、局域网数字化服务项目、广域网信息服务项目等等。各种实施要素需采用不同的评估方法,可借用某些指标性体系。

(二)保障系统的建立

构建保障系统也是为了保障数字化档案信息管理的顺利实施,保障系统指的是数字化档案信息管理体制、运行及保障机制。即档案信息的数字化建设及实施需要各项规章制度、组织、机构、人力、财力及物力的支持,更无法脱离保障系统。

二、加快立法,确保数字化档案信息的法律效力

(一)加快立法

我国已经颁布了《合同法》,其中涉及到电子信件、合同、电报、传真、电子信息交换、邮件等等有形的内容形式,对于实现我国数字化电子档案的法律效力具有积极的作用。此外,有关《政府信息公开条例》也对破坏政府信息的违法分子进行了刑事及行政责任的规定。就某种意义而言,伪造电子档案数字签名的后果,和破坏印章、文件所应承担的法律责任相同。如今,逐步实现数字化电子档案法律效力已然成为一种趋势,除采用技术、方法来保障其完整性与可靠性以外,还应加快立法,明确其法律地位。

(二)加强监控,确保数字化档案信息的法律效力

为了确保数字化档案信息具有足够的法律效力,不少国家纷纷制定标准化监控及管理程序,以进一步明确数字化档案信息的重要性。在完善的监控程序及高效的管理体系下,想要确保数字化档案信息的真实性与完整性并非一件难事,但是,应当注意把握前端控制及全面管理的思想。除此以外,应当着重强调的一点是电子档案数字化进程中的著作权及数字化权等问题。目前,不少法律案件均涉及到数字化权问题,为保障著作权者的合法权益,在档案信息的数字化过程中,应对档案来源进行鉴别,看其是否受到《著作权法》的保护,若在《著作权法》的保护范围内,应全面考虑档案信息数字化权问题。若不受《著作权法》保护,则无需考虑这些问题。同时,还应确认档案信息的所有权,数字化档案信息仍属复制行为,必须同著作权人积极协商,给予其足够的报酬,并获得其许可之后,方可将其档案信息收录数据库中。

三、引入新型安全技术,保障数字化档案信息的安全性

验证电子合同的有效方法范文第3篇

1电子合同形式分析

1.1电子合同的法律概念

关于电子合同目前国际上尚没有统一的法律定义,我国合同法也没有对电子合同作出明确定义。根据国际上电子商务实践中对数据电文格式、效力和书面合同的规定及应用,结合我国《合同法》的相关规定,我们可以这样理解:电子合同是当事人为实现一定经济目的,通过信息网络以电子形式达成的设立、变更、终止民事权利和民事义务的协议或者契约。电子合同是随着电子商务的产生、发展而出现的新型的书面合同形式,其载体主要表现为电子数据交换(EDI)和电子邮件(E-mail),实质上就是“无纸化的书面合同”。

1.2电子合同形式的法律确认

我国《合同法》第十条规定:当事人订立合同,有书面形式、口头形式和其他形式。第十一条规定:书面形式是指合同书、信件和数据电文(包括电报、电传、传真、电子数据交换和电子邮件)等可以有形地表现所载内容的形式。这说明我国已经承认了电子合同的法律效力,并规定电子合同形式为书面形式。

联合国在1996年12月通过的《贸易法委员会电子商业示范法》第5条“数据电文的法律承认”规定,不得以某项信息采用数据电文的形式为理由而否定其法律效力、有效性或可执行性;第6条规定:“如果法律要求信息须采用书面形式,则假若一项数据电文所包含信息可以调取以备日后查用,即满足了该项要求。”并且在第11条中规定:“就合同的订立而言,除非当事各方另有协议,一项要约以及对要约的承诺均可通过数据电文的手段表示。如使用了一项数据电文来订立合同,则不得仅仅以使用了数据电文为理由而否定该合同的有效性或可执行性。”

这说明国内国际法律规范都通过和认可了电子合同的合法有效性。

2电子合同的签订

2.1电子合同中的要约与承诺

合同必须经过“要约”与“承诺”才能成立,电子合同的订立也是如此。在国际贸易电子合同签订过程中,要约和承诺均是双方当事人通过电子数据的传递来完成的,一方的电子数据的发出(输入)即为要约,另一方的电子数据的回送(回执)即为承诺。但是电子合同是计算机、通信和现代化管理技术相结合的产物,交易双方是利用计算机以及相关软件,通过互联网络发送要约或承诺的,与普通合同比较,订立的方式和要约与承诺的载体发生了变化,即它是通过电子介质以数据电文的形式订立的。

2.2关于电子签名与电子认证

通过电子介质发送要约与承诺,因交易双方在谈判、协商和签订时互不谋面,所以其风险、信用和安全保障要求比传统方式更高,特别是在国际贸易中,这需要专门的机构和方式来进行管理,电子签名和电子认证就是在这个基础上产生的。

我国《合同法》第三十二条规定:“当事人采用合同书形式订立合同的,自双方当事人签字或者盖章时合同成立。”电子合同不是传统概念下的书面合同文本,双方当事人的签字盖章是另一种崭新的概念和方式,这就是电子签名。

根据我国《合同法》的有关规定,对当事人采用数据电文形式订立合同的行为均实行到达生效主义,即该数据电文需到达相对人方生效。由于合同订立双方身处异地,一方在采用电子合同方式做出合同行为的同时无法自动得到对方的接收确认,因此,与普通合同形式相比,电子合同容易形成更大的商业风险。对这种风险的防范可以通过建立“电子公证人”系统和“电子认证”系统解决。

“电子公证人”系统是公证机关通过网络技术措施,建立网络服务器系统,充当“电子公证人”,发送者可将电文发送给“电子公证人”,再由其转发给收件人。电子公证人在接收电文的同时即可证明电文已传递,不仅可以证明电文是否发送,还可以证明是否接收。此外,接收人还可以要求“电子公证人”寄给他一份所收电文的拷贝,以进行内容核实,若两份电文完全相符则证明内容真实。当然,“电子公证人”并非运用比其他人更先进的技术手段来防范风险,而是通过先进技术与法律程序的结合来达到防范风险的目的。

我国电子网络的电子认证系统,主要是对电子签名及其签署者的真实性、数据文件的完整性、事实的时效性等进行验证并保存相关数据,对防范主体欺诈风险或内容异议风险非常重要。作为一种第三方认证机构,电子认证机构应该是受信赖的中立机构和独立的法律实体,应具有很高的公信力。以目前现状而言,我国公证机关作为认证机构完全具备开展电子商务认证业务的资质。以上方法在国际贸易中有助于对合同主体资格的确认。

3电子合同生效问题

3.1生效时间的确定

世界各国就合同成立方式上存在到达生效主义和投邮生效主义两种立法例。我国合同法也是采用到达生效主义,规定承诺通知到达要约人时生效,承诺生效时合同成立。关于承诺的发出和收到时间在我国《电子签名法》第11条中了规定。因此,一项数据电文进入某一信息系统,其时间应是在该信息系统内可投入处理的时间,而不管收件人是否检查或者是否阅读传送的信息内容。

3.2生效地点的确定

电子合同的订立地点,是指电子合同成立的地方。确定电子合同成立的地点涉及发生合同纠纷后由何地、何级法院管辖及其相关适用法律问题。

电子合同订立的通信方式是现代电子技术手段,它突破了传统的地理概念,其收发装置的地址都是模拟性的,如电子邮件信箱,随时随地都可以通过任何一台接入互联网的电脑收发电子邮件。所以,一方面人们无法按照一个虚拟的电子邮件地址确定合同成立地,另一方面,以一个当事人可以任意变更的,与合同本身并无合理联系的收发电子信息(承诺)的信息系统所在地,作为合同成立地也是不合适的。既然收发电子信息的网络地址和信息系统的实际所在地都不能作为确定合同成立地的依据。那么,电子合同的成立地应以什么标志来确定呢?《电子签名法》第12条规定发件人的主营业地为数据电文的发送地点,收件人的主营业地为数据电文的接收地点。没有主营业地的,其经常居住地为发送或者接收地点。当事人对数据电文的发送地点、接收地点另有约定的,以约定为准。同时,我国立法对电子合同意思表示采取的是“到达主义”,所以规定以收到地点为合同成立的地点,其原因是考虑到当事人意思自治原则和特殊性问题。

据此,电子合同的成立地点,以电子合同的要约人的主营业地为成立地,确保了收件人与视为收件地点的所在地有着某种合理的联系,这一规定充分考虑了电子商务不同于普通交易的特殊性。

4合同管辖权问题

国际法上的管辖权是指国家对其领域内的一切人(享受豁免权者除外)、物和所发生的事件,以及对在其领域外的本国人行使管辖的权力。一般来说,管辖权包括领域管辖、国籍管辖、保护性管辖、普遍管辖四个方面。各国均可按照以上四个方面的国家管辖权,对有管辖范围内的电子商务行为行使管辖权。因此,在电子商务立法与司法管辖问题上,各国的管辖权冲突是不可避免的。

在电子环境下,住所地或营业地判断存在着一些困难。主要困难在于:①在出卖人没有固定经营场所的情形下;②在出卖人通过第三人交易平台或网络交易服务提供商的自动交易系统缔结合同的情形下,如何判断交易当事人的所在地。这在应用上和行使管辖权方面,带来了一定的麻烦。

验证电子合同的有效方法范文第4篇

[论文摘要]:电子商务作为新时代人们进行商务活动的新模式,它随着网络科技的不断发展,而日渐普及。电子商务发展的核心和关键问题是交易的安全性。本文针对电子商务发展中出现的安全问题以及其安全体系进行了较为全面的分析,以确保信息的安全性。 

 

一、引言 

电子商务随着网络的不断发展而日益普及,但它尚是一个机遇和挑战共存的新领域,这种挑战不仅来源于传统的习惯、来源于计划体制和市场体制的冲突、更来源于对可使用的安全技术的信赖。电子商务是一个复杂的系统工程,他的实现依赖于众多从社会问题到技术问题的逐步解决与完善。internet本身具有开放性,网上交易含有种种风险,安全问题不仅造成巨大的经济损失,而且严重打击人们对电子商务的信心。所以分析并解决电子商务安全问题是电子商务能够迅速良性发展的重中之重。 

 

二、电子商务所面临的安全威胁 

 

1.信息保密 

交易中的商务信息有保密的要求。如信用卡的账号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。因此,在电子商务的信息传播中一般均有加密的要求,以防止非法的信息存取和信息在传输过程中被非法窃取。 

2.假冒他人身份 

由于电子商务的实现需要借助于虚拟的网络平台,在这个平台上交易双方是不需要见面的,因此带来了交易双方身份的不确定性,这种身份的不确定性极大地威胁着电子商务的安全,入侵者可以利用这种不确定性冒充他人身份通过命令、调阅文件等手段来欺骗合法用户。 

3.交易不可抵赖 

不同于传统的交易方式那样通过手写签名和印章进行贸易方的鉴别,电子商务的通过网络来完成交易。如何确定要交易的贸易方,正是进行交易所期待的贸易方,这一问题则是保证电子商务顺利进行的关键。因此要在交易信息的传输过程中为参与交易的个人、企业和国家提供可靠标识。 

4.伪造电子邮件 

电子邮件的收件人、发件人、发送时间、邮件标题、邮件内容都是可以为造的,不法分子会利用伪造文件进行欺诈以谋取私利,所以这也成了电子商务重大的安全威胁。 

5.截获或篡改传输信息 

不法分子会通过以下几种方式截取、篡改传输信息:(1)截取:通过安装在互联网、公共电话网以及电磁波辐射范围内的接收装置来获得机密信息。(2)参数分析:对信息的流量、流向和长度等参数进行专业分析,从而获得有用信息。(3)改变信息流的次序和内容,如贸易商品的出货地址;或在信息流中插入其他信息,让对方无法解读或接收错误信息,更为严重的攻击行为将会删除全部或部分重要信息。 

 

三、电子商务安全体系 

 

面临电子商务的安全威胁,想要满足电子商务的安全要求,必须从政策法规、管理、技术这三个层次采取有效措施,从而对电子商务提供全面而有效的保护。 

1.加强电子商务法律体系的建设 

为了保证电子商务的安全交易,全世界各国都加强了法律法规建设,利用司法力量,规范电子商务的交易行为。联合国于2001年审议通过了《电子签章示范法》成为国际上关于电子签章重要的立法文件,而我国于2005年4月1日已正式实施《电子签名法》,这使网上交易活动中直接在网上签署的合同有了法律保证。我国颁布或修改的一些有关电子商务的还有《商标法》和《著作权法》等,但这些并不全面,我国目前继续制定的有关电子商务的法律法规主要有以下三点:(1)有关买卖双方身份认证的办法:由于电子商务是在网络上进行,买卖双方互不相识,所以需要通过一定的手段相互认证。伴随着电子商务市场的急剧扩大,制定这方面的法律法规迫在眉睫 (2)有关电子合同的合法程序:电子合同与一般的商业合同有所不同,它具有一定的风险,电子合同是保护电子商务安全交易的重要保证。目前我国急需通过建立法律法规来确定和认可通过电子手段形成的合同规则和范式。(3)有关电子支付:有关电子支付的专门立法目前我国尚没有确立,电子支付当事人的权利与义务还是一片空白,所以我国需要建立相关法律法规,以维护消费者合法权益,并打击不法分子违法行为。 

2.加强网络安全 

(1)防火墙技术:防火墙通常是在私有网络与公共网络之间的界面上构造的一个保护层,被认为是一种访问控制机制。而防火墙技术是防范非法攻击的有力措施。最简单和最常用的防火墙是包过滤防火墙,安装防火墙时,网络管理员需要对防火墙进行设置,以确定接受或拒绝某种类型数据的传输。而实现防火墙技术的主要途径是:数据包过滤、应用网关和服务。 

(2)vpn技术:vpn指虚拟私有网,它的内涵是,使用开放的公共信道,通过附加的协议处理,向用户提供的虚拟私有网。vpn是一种新兴技术,它与信用卡交易和客户发送订单交易不同,在vpn中,双方的数据通信量大得多,而且通信双方彼此都很熟悉。vpn实现过程使用了安全隧道技术、信息加密技术、用户认证技术等,而其中安全隧道技术使用加密与封装相结合的技术对用户数据进行安全保护,是实现vpn的核心技术。 

(3)网络反病毒技术:网络在不断地发展,而病毒也随之发展、进化,计算机病毒具有不可估量的破坏力和威胁性,所以说,病毒防范也是加强网络安全建设的重要环节。网络反病毒技术三部曲:第一步预防:这是首要环节,所以十分重要,其主要指利用自身常驻系统内存,优先获得系统控制权,从而达到对系统中是否有病毒存在的正确判断以及严密监视。防患于未然,提前做好计算机的防毒工作。第二步检测:通俗地讲就是判断出计算机病毒的技术,它是消毒的前提条件。第三步杀毒:病毒在不断地更新、发展,所以必须相应的开发出删除病毒程序并恢复原文见的软件,进而达到杀毒的目的。网络反病毒技术这三部的发展是网络反病毒技术的关键所在。 

3.交易安全 

(1)加密技术:加密技术是指采用某种算法把原始数据进行再组织,然后在网络的公共信道上进行传输,非法接收者因不掌握正确的密匙,无法通过解密得到原始数据,而合法的接受者因掌握正确的密匙,可以通过解密过程得到原始数据。保证电子商务安全的最重要的一点就是使用加密技术对敏感的信息进行加密。而密匙可以用来保证电子商务的完整性、保密性、不可否认性、真实性。 

(2)认证技术:数字认证是用电子方式证明信息发送者和接收者的身份、文件的完整性,甚至数据媒体的有效性。信息认证是保证信息安全而采取的重要措施。认证是验证用户在系统上合法性和权限的过程,是为了防止有人对系统进行主动地攻击。认证机构是开展电子商务的基础,如果认证机构不安全或发放证书不具权威性,则网上交易根本无法进行。在电子交易的各个环节,交易的各方面都需要验证对方证书的有效性,从而解决相互信任的问题。 

(3)ca中心:ca中心是一个电子认证机构,为交易的当事人进行信任担保,以帮助双方建立信任,促成交易,为电子商务的发展提供了组织安全保证。ca的基本功能是生成保管符合安全认证协议要求的密匙、数字证书(dc)及其数字签名;对dc和数字签名进行验证;对dc进行管理,其中证书的撤销管理是重点,同时实施自动管理;建立应用接口,特别是支付接口,实现安全支付。dc是用来证明网上参与交易的各方身份,而ca的功能是增强网上交易各方的相互信任,大大地降低了交易中存在的风险,从而提高了网上交易的安全性。电子商务业务系统构架基于ca体系的安全基础上。基本加密技术与ca证书技术共同构成电子商务安全基础。 

 

四、结语 

电子商务已成为较为重要的商务活动模式,随着电子商务的不断发展,全球的经济政治和法律都会受到影响,而其安全问题也随之变得更加重要和突出。为保证电子商务的安全,新的安全技术将不断出现,而为了对电子商务攻击成功,攻击者也将采取新的攻击手段、技术和方法,两者之间的斗争将长期存在下去。电子商务将在攻击与反攻击的斗争中不断发展。本文从电子商务安全出发论述了电子商务面临的安全威胁,以及其安全体系,全面、系统地对结构体系和关键技术进行了研究与分析,为实施电子商务安全提供参考和借鉴。 

 

参考文献: 

[1]钟诚.电子商务安全[m].重庆:重庆大学出版社出版,2004. 

[2]胡道元.闽京华.网络安全[m].北京:清华大学出版社,2004. 

[3]赵杰.电子商务安全体系研究[j].中国科技信息,2009,(4). 

验证电子合同的有效方法范文第5篇

本案的争议焦点在于手机银行业务安全的关键――手机号码和业务交易密码两者的安全性、保密性应由谁负责,由于第三人侵权所造成的资金损失,银行储户之间的责任又将如何分配。对此,银行、储户以及司法机关都有着各自的理解和认识。

银行认为:手机银行业务的操作特点在于手机银行与手机号码惟一绑定,手机号码作为个人身份识别的标志,所有交易必须且只能在签约为主叫号码的手机上进行,具有较高的安全性。由签约手机银行的主叫号码发出的交易指令,银行只须验证储蓄卡密码和手机银行交易密码,即已完成合同的履行。至于手机号码、交易密码都应由储户负有保管义务,储户用别人的手机号码绑定自己的账户并开通手机银行,同时泄露交易密码,本身存在巨大过错,损失应自行承担,银行没有任何责任。

储户则认为:在办理手机银行业务过程中,其本身对相关业务并不了解,对该业务可能存在的风险也不知悉,在业务办理过程中,银行工作人员并未履行提示和告知义务,同时对客户填写资料的真实性也未尽谨慎的审核义务,且工作人员自身对手机银行业务并不熟悉,向其作出错误的相关解释。正是这些原因导致犯罪分子利用手机银行将客户账户内款项转走,造成其经济损失。因此银行对于其资金损失具有重大过错,应当承担责任。同时,银行作为金融机构,本来就对保护储户资金安全负有不可推卸的责任,存款丢失不管基于何种原因,银行都不能免责。

在日常的司法实践中,对于此类电子银行案件,全国各地法院作出过许多截然相反的判决:银行、储户承担全部责任或者各自承担部分责任的判决结果都曾出现。法院的观点并不相同:有的认为银行依据客户或知道客户信息及密码信息的人员发出的指令进行操作,银行没有审查的义务,原告亦没有提供证据证明银行的电子银行系统存在技术上的缺陷,因此不应由银行承担责任;有的则认为银行作为向客户提供电子银行服务的一方,对储户安全使用电子银行、确保交易安全负有责任,银行应证明案件所涉及的电子银行交易行为,确系原告本人或其合法有效的授权人所为,现银行不能举证故应承担举证不能的不利后果。

由于本案属于新类型诉讼,没有相关法律法规可以直接适用,因此在审理过程中审委会也经历了激烈的讨论。最终法院认为:银行作为储蓄部门,负有保证储户存款安全的义务,储户本人也有保护自己密码、维护存款安全的义务。而手机银行业务中,手机号码作为个人身份识别的标志,所有交易必须在签约的主叫手机上发出指令,并且知道储蓄卡密码和手机银行密码者方可完成,本案中储户将外人的手机号码与自己的账户绑定,从而使外人得以进行手机银行业务操作。同时对外人如何知道储户相关密码,储户并未提出合理解释,因此推定储户存在失密行为。现储户认为资金被他人非法转出,是银行未尽合同义务造成,因未能提供相关证据证明其主张,故法院不予支持。

笔者认为:本案的争议焦点在于王步辉的资金被案外人划转是否由于银行未尽合同义务造成。从《合同法》理论来看,合同的义务分为主合同义务和合同的附随义务,本案中银行已履行合同主要义务,只是在履行风险提示等附随义务中存有瑕疵,从储户资金损失原因及过错大小分析,银行未尽合同附随义务与储户资金被案外人划转并无直接因果关系,虽有过错但较微小。而王步辉资金被划转,主要由于其自身的失密行为所造成,故要求银行承担责任于法无据。

首先,银行方已经履行主要合同义务,但附随义务的履行存在瑕疵。从合同权利义务角度分析,双方形成储蓄合同关系和手机银行服务合同法律关系,而资金划转行为的权利义务源自双方签订的《电子银行业务服务协议》,其中相关条款已作出如下规定:“无论客户实际上是否将电子证书或密码提供给他人使用,在该电子证书或密码下(银行处理错误另议)所进行的一切交易操作,均被视为客户本人所做的正常操作。如客户已将电子证书或密码提供给他人使用,由此造成的损失由客户自行承担。”虽然协议条款本身有霸王条款之嫌,但根据电子商务交易习惯以及电子商务的特点应认定:凭交易密码发出的交易指令视为客户本人作出,银行按照交易指令进行交易视为履行合同的义务。目前,多数银行推出的电子银行服务均采用国际标准的身份认证系统和最先进的安全加密技术以保证交易安全。依照我国《电子签名法》规定:“收件人按照发件人认可的方法对数据电文进行验证后结果相符的,视为发件人发送。”因此,银行向输入正确的密码或出示有效的电子签名的人履行义务,是有法律依据的,可以认为银行已履行主要合同义务。

至于本案中银行是否全面履行合同义务的确难以判断。笔者认为银行在向客户履行手机银行使用方法告知、业务流程介绍、密码保护风险提示等附随义务方面确实存在瑕疵和疏漏,不应认定银行全面履行合同义务。但银行方已履行主要合同义务,且未履行合同附随义务并非造成客户资金被转走的直接原因,因而在此情况下由银行承担赔偿责任显然有失公平。

第二,客户应负有保证密码安全的义务,失密则应承担相应责任。笔者认为:一个具有完全民事行为的储户应对自己的财产尽到合理谨慎的保管义务,而密码是储户在与银行签订电子银行服务协议时自行设定,除其本人外他人均无从得知,储户本人对其享有占有、使用、处分的权利。密码产生于储户思想当中,可以被纸质等载体表现出来,因此属于存在于人体之外,能够为人力所支配并且能满足人类需要的物质对象,符合我国民事法律中“物”的概念和特点。正因为储户对密码享有绝对的、排他的物权,其应当同时对该密码尽相应的保管义务,防止其被他人知晓。

以正常行为逻辑判断,王步辉轻信外人诱骗,将外人的手机号码与自己的账户绑定,同时泄露交易密码,款项被盗应归因于其疏于防范、轻信他人。由于对其财产损失存在重大过错,因此主张银行承担其财产损失的责任于法无据且不合情理。

从本案的判决结果来看,笔者认为法院驳回王步辉的诉讼请求是理由充分且合情合理的。但对于此类电子银行案件,司法实践中还存在较大争议,主要集中在银行是否全面、适当履行合同义务,诉讼中举证责任如何分配等方面。一些法院出于保护弱势群体角度考虑,往往判决银行先行向储户赔付存款再向犯罪分子追偿,这将使银行方承担了自身本不应承担的责任。如本案中,王步辉在办理手机银行业务时将他人的手机号码与自己的账户绑定,银行工作人员虽经提示,但储户预留号码是否真正为其本人使用,银行无从查证,而正是这一绑定行为造成其账户被案外人控制,同时交易密码作为交易识别的另一安全保证,同样被王步辉主动泄露,此背景下资金损失在所难免,因此判决驳回其诉讼请求是有理有据的。

验证电子合同的有效方法范文第6篇

关键词:计算机网络;安全技术;电子商务;运用

近年来,电子商务的发展势头不可小觑,电子商务的优点有:可以有效的降低商品生产成本,提高生产力,扩大贸易渠道,简化贸易流程,优化信息流、商品流、资金流的交易环境及系统。目前,虽然电子商务发展势不可挡,但是整体来看,电子商务实行网上虚拟交易,存在诸多的不安全因素,会严重影响到电子商务是否健康运行,因此,需要强化计算机网络安全控制,实现安全贸易,实现电子商务交易的完整性、保密性、可鉴别性,全面的保障电子商务健康、可持续运行,稳定社会秩序。基于此,本文简单分析了目前电子商务的发展现状,浅析计算机网络安全技术在电子商务中的运用,期望能够为我国的电子商务事业的健康发展提供一定的参考与指导。

1、浅析电子商务的发展现状(电子商务网络存在的安全隐患)

目前,我国的电子商务网络存在普遍的窃取信息现象,不利于电子商务数据信息的安全管理。网络安全入侵者可以利用电子商务网络路由器或者网关截获数据信息,并且他们经过多次反复的窃取信息,便可以有效的找出电子商务贸易的一般规律或者贸易格式,从而造成电子商务网上交易的不安全,甚至造成网络相关数据信息的丢失和泄露,引发一系列的、不可估量的严重后果。当网络安全入侵者截获他们所需要的数据信息,掌握一定的电子商务交易规律时,他们可以通过破译方法或手段,将电子商务网上交易的数据信息进行任意的篡改,将篡改之后的数据信息发送给交易方,这样会影响电子商务交易秩序混乱,甚至导致部分企业破产崩溃,并且被篡改的数据信息,往往是利用冒充合法用户的身份,向广大真实用户发送给假冒信息,扰乱人们的视线,获取非法利益。除此之外,入侵者的主要目的,恶意破坏,潜入企业网络内部,获取企业发展各项信息,破坏企业网络安全,最终达到不合法利益的获取,造成无法预计的不良后果。总的来看,目前,我国电子商务网络安全尚有待提高。计算机网络安全技术在电子商务中的运用文/王兵

2、浅析计算机网络安全技术在电子商务中的运用

为了全面、有效的提升电子商务网络安全,在促进其发展的过程中,要有机的融合多种网络安全技术和网络安全协议,保障电子商务企业的合法权益,维护电子商务市场秩序,根据网络安全技术以及网络安全协议所覆盖的适用范围,为电子商务活动提供相应的网络安全技术保障,可以从以下几个方面做起:

2.1加强防火墙技术应用

众所周知,防火墙属于目前电子商务活动常用的网络安全设备,其安全控制的有效手段主要有:状态检测、服务以及包过滤等,它是一种网络边界与网络服务的假设,但是对于网络内部的非法访问,其有效控制率较低,因此,防火墙技术的应用,主要针对单一性的、网络服务种类相对集中、相对独立但是对外部网络连接有限的点在商务活动,而且防火墙技术的隔离作用,往往决定其在电子商务保障交易安全方面的重要性,这都为保障整个点在商务内部活动安全具有重要额基础性保障价值。目前,我国的电子商务防火墙技术的操作种主要以服务的状态检测为主。如CheckPointFirewall(14.0),——软件,CiscoPIX——硬件,均属于状态检测型防火墙,是基于Unix、WinNT平台研发应用的,它们采用了专门的电子商务网络安全检测操作系统,可以有效的控制、减少黑客利用的操作系统攻击网络安全的可能性,而且由于互联网具有强大的开放性和复杂性,因此,不能忽视可能存在的潜在安全隐患,如受保护的网络,一些用户利用不受限制的向外拨号的渠道,实现一Internet的直接连接,这样,可以有效的绕过防火墙的安全检测,形成潜在的安全攻击,因此,要加强网络内部与网咯外部安全控制,才能真正的发挥防火墙技术的优势,保障网络安全运行。而且,防火墙对于已经感染了的病毒软件或者文件的传输不具备控制能力,因此,需要在每台主机上专门的安置抗病毒感染的实时监控软件,与防火墙技术有机的融合,便能够起到应有的网络安全保障功能。当下,现有的防火墙技术尚不能有有效额控制数据驱动式的安全攻击,往往,我们会看到表面上无害的数据信息,在点击进入网页之后,便会转化为恶意病毒,侵害主机,发生数据驱动攻击,因此,在日常生活中,我们需要对来历不明的数据信息先进性杀毒,或者对其进行程序编码辨认,这样做的目的为:防止这些来历不明的数据信息背后隐藏后门程序,造成驱动攻击。

2.2加强身份认证技术的研发和应用

我们所说的身份认证技术,也就是指用户的网络身份的鉴别或者确认,它可以同时鉴别多个参数的网络身份的真实性和有效性,目的在于确认是否与注册登记的真实身份相符合,从而确保数据信息的真实性,起到防止不法分子篡改、假冒等不良行为。虽然说,人们的生理特征参数具有较高的安全性和可鉴别性,但是,目前,我国的身份认证技术还不够成熟,而且所需要支撑起技术运行的生产成本极高,难以顺利实施。目前,电子商务中的互联网身份认证技术一般采用口令、密匙、随机数、标示符等作为认证条件,而且,公共的密匙往往容易被破解。因此,必须在牢固的安全身份认证的基础上,增加一个可以被验证的数字标识,也就是所谓的“数字证书”。即:电子商务交易平台上,实现网上信息交流过程中的每一步的身份认知,且每一张数字证书是唯一的。对于公共密匙,需要将密匙范围设置的与电子商务交易双方的安全性保护相符合,这都意味着,电子商务的交易双方均要拥有各自的网络安全保护机构,专门负责对实体身份验证,验证通过者,签发数字证书,并且以颁发的数字证书为用户的审验标准,对私用密匙的用户进行管束。总的来看,网络安全入侵者通过各种各样的方式盗取公众密匙或者私用密匙,均通过数字证书的约束,便可以有效的降低其发生率,提升真实用户的身份验证,从而更加全面的、深刻的保障电子商务交易信息的安全。而且身份认证技术的全面实施,其职能主要体现在:控制数字签证的发放率,保障发放质量,有效的维护真实用户的合法权益,使得整个签证、回收、归档以及更新系统全面的审计,从而有效的实现电子商务运行安全。

2.3数据加密技术有待在电子商务中进一步加强

众所周知,防火墙技术是一种电子商务交易背景下被动式的安全防卫技术,在很大程度上,难以真实有效的控制网络运行的不安全因素的侵扰,然而数据加密技术,是通过用户在使用前,自行的设置运行密码,自主的对网络运行安全进行保护,很大程度上,更加有效的防范网络不安全因素的侵扰。且加密的方式有很多,如:专用密匙加密、对称加密、公开密匙加密、非对称加密等,能够更加全面、深刻的形成电子商务交易数据信息的保护系统,在网络资源共享的背景下,依然能够形成独有的加密系统,从而有效的保障电子商务交易运行信息的安全传递,保障交易多方的合法权益。目前,我国电子商务中数据加密技术的运用已经取得了突破性的成就,但是还不够完善,该不能完全抵制各种强制性的病毒或者不安全因素的攻击,尤其人为的恶意的攻击,因此,有待进一步加强。电子商务贸易的双方各自拥有自身的数据加密技术,防止在中间传递的过程中,出现不可估量的损害,在交易达成共识,或者以及传输到对方的接收范围内,交易双方将各自解密方法告诉对方,这样,便可以有效的降低数据信息中间传递过程中的损耗、丢失或者恶意盗取,通过这样的方式,既能有效的维护电子商务贸易双方的合法权益,又能全面的带动数据加密技术的升级优化,有利于电子商务健康发展。

2.4各项技术的综合运用

电子商务的健康运行,依赖于各大网络安全技术的支持,身份认证可以实现用户真实信息的对接,防火墙一定效用的控制病毒侵扰,数据加密技术可以有效的实现电子商务贸易双方的数据信息终端安全对接等。综合用这些技术额,便可以有效的优化我国电子商务健康运行环境,提升整个贸易流程的安全控制,全面有效的实现电子商务事业的靖康、可持续发展,推动信息化社会建设,有利于和谐社会。因此,近年来,各大互联网安全技术在电子商务中的运用势头正旺,已经形成了一定的应用规模,取得了一定的应用效果,在这里不再一一的介绍。

结语

总之,计算机网络安全技术在电子商务中的运用涉及到人们日常生活的方方面面,电子商务环境的优化能够促进人们的交易信心的提升,而且强大的计算机网络安全技术为电子商务的健康运行提供了诸多便利的条件,能够有效的保障人民群众的切身利益,但是,其成熟度还不够,有待进一步强化,在满足社会发展的需求基础上,我国应当加强计算机网络安全技术的自主研发,针对各地域的互联网使用基础条件的等,设立专门的安全控制系统,这样,才能真正意义上保障电子商务事业的健康、可持续发展,促进和谐社会建设。

参考文献:

[1]陶大锦,李丹.电子商务中的计算机网络安全研究[J].商场现代化,2012,(3):32-32.

[2]台飞.电子商务的计算机网络安全技术探讨[J].中国电子商务,2013,(19):39-41.

[3]单继周.电子商务的计算机网络安全问题探讨[J].商,2013,(3):126-127.

[4]坚.电子商务环境下的计算机网络安全[J].中国电子商务,2013,(15):10-12.

[5]XiaoCiaran.OrientedC2Ce-commercemulti-dimensionaltransactionriskmeasurementmodel[D].HuazhongUniversityofscienceandtechnology,2012,5(13)::1067-1069.

[6]齐成才.浅谈计算机安全对计算机发展的重要性[J].中国电子商务,2013,(11):46-47.

[7]刘可.计算机网络安全防护管理探析[J].电脑知识与技术,2013,(6):1323-1324.

[8]Hanjun.Seedlingtechnologyapplicationon[J].technology-theworldscienceandtechnology,computernetworksecurityinformationencryption2011,(5):191-192.

[9]丁振国,刘多峥,刘美玲等.基于离线可信第三方的公平电子合同签署协议[J].计算机技术与发展,2009,19(6):171-174.

[10]韩祯.电子商务中计算机网络安全及对策[J].中国商贸,2012,(35):111-112.

[11]孙建超.网络安全技术在电子商务中的应用[J].东方青年•教师,2013,(21):170-171.

验证电子合同的有效方法范文第7篇

关键词:数据审计;公立医院;科研管理

1引言

数据式审计是以被审计单位底层数据库原始数据为切入点,通过对底层数据的采集、转换、整理、分析和验证,形成审计中间表,并且运用查询分析、多维分析、数据挖掘等多种技术方法构建模型进行审计分析,发现趋势、异常和错误,把握总体、突出重点、精确延伸,从而收集审计证据,实现审计目标的审计方式。电子数据审计是数据式审计的重要内容之一。2014年,审计署成立电子数据审计司,各级审计机关在全国范围内拉开了建立数据审计体系的序幕。从实务角度出发,有两方面问题亟待解决,一方面是电子数据审计分析缺乏系统理论框架,到底分析什么问题,大多因人而异、因项目而异;另一方面是由于经济业务复杂,通常只能披露从数据分析角度发现的疑点,难以借助疑点的核实情况得出经济业务总体的结论。这两方面问题相互影响,导致现阶段大部分数据式审计的效率效果受到限制。归根结底,电子数据审计的分析内容需要一个具有周延性的逻辑框架来支撑,指导审计人员如何通过核实数据疑点,对总体经济业务形成结论。理论上,国内文献中部分学者认为电子数据审计的分析应围绕审计目标,以其为起点的命题验证过程,具体怎么围绕审计目标开展,如何开展验证,现有文献并没有形成统一的理论框架。2021年1月1日起施行的《公立医院内部控制管理办法》明确了公立医院内部控制目标及实施要求,提出公立医院内部控制风险评估、审计监督应当重点关注的内容。其中科研项目管理的内容备受关注。文章以公立医院科研审计为主题,拟研究提出一个具有周延性的审计方法,搭建公立医院科研审计电子数据审计分析的内容框架。

2基于电子数据的公立医院科研审计命题分解和验证

公立医院科研审计中最重要的问题是解决审什么、如何审,两者相互作用,息息相关。实践过程中,命题分解过程的每一个选择都直接影响着后续验证思路的设计,即审什么的变化,直接改变如何审的实施。

2.1公立医院科研审计命题的分解

2.1.1审计主题公立医院科研审计命题的分解首先要确定审计主题,一般包括科研项目的财务收支、交易行为和科研管理制度三个方面。不同的审计主题指向不同的审计目标,审计人员最终形成的审计结论也随之不同。对于以科研项目财务收支为主题的审计,审计人员重点验证财务收支信息的真实性;对于以交易行为为主题的审计,审计人员重点对交易行为的合法性发表意见;对于以科研管理制度为主题的审计,审计人员通过收集证据验证其制度的健全性,如制度制定的合法性和科研管理制度执行的相符程度。审计人员需要根据审计主题来发表审计意见,审计意见的内容主要是围绕审计目标来陈述,实践过程中审计主题和审计目标是具体审计工作的内容和中心,这两者不清晰,命题验证工作很容易空洞泛化,无法有效发挥审计监督作用。2.1.2审计命题审计主体或目标往往比较宏观、抽象,实践中审计人员需要对其进行细化、分解,形成一系列的审计命题,审计主体的差异决定了被分解的审计命题的不同。对于科研项目财务收支为主题的审计,审计命题通常可细化为科研交易、经费余额和收支列报等。这些审计命题中,首先重点验证科研交易事项是否真实发生、交易数据是否存在高估;其次关注科研业务事项是否完整披露、是否存在漏报、交易数据是否存在低估;最后验证科研业务指标的计算是否准确,会计记录是否准确、是否存在误报。如果科研业务数据含有绩效指标,审计人员在完成相关指标真实性的验证程序后,对照立项计划书的预期产出来评价科研项目的绩效水平是否达到预期。对于以交易行为为主题的审计,从合规性角度出发,可以分解为范围和标准、真实性、完整性、准确性等审计命题。实践中,审计人员首先验证该科研交易是否真实发生,是否存在套取科研资金的行为;其次重点验证所发生的科研交易事项是否符合立项计划书载明的研究范围,相关交易的支出金额、数量是否符合科研预算书和国家相关的支出标准;最后验证科研交易事项相关的会计记录、经费余额是否准确计算,是否有错报的情形。对于以科研管理制度为主题的审计,根据制度的差异通常有两种情况,第一种情况被审计的制度涵盖了多个科研业务交易行为或事项,则可以根据具体的交易行为或事项分解为一个独立的审计命题;另一种情况被审计的制度是针对特定科研交易事项或行为的,则可以将该交易行为或事项涉及的具体流程、环节分别作为独立的审计命题。以科研管理制度为主题的审计,审计人员重点验证其制度的健全性,可细化为:一是该制度是否符合国家相关法律法规或行业权威标准;二是该制度所规范的内容是否科学合理,是否存在制度的设计缺陷,避免验证伪命题;三是该制度是否得到有效执行,是否存在执行缺陷。2.1.3审计事项清单基于审计主体、审计命题,被审项目的审计内容框架基本形成,审计人员据此制定审计事项清单,清晰列示所需的审计证据、审计载体及获取路径。审计载体存在差异性,有的是被审单位内部的,有的存在于被审单位外部,这样的差异导致审计证据获取的路径各不相同。因此,审计人员在审计主体、审计命题的内容框架下,针对不同的审计事项,研究列出可能的审计载体以充分获取审计证据。

2.2公立医院科研审计命题的验证

公立医院科研审计命题分解完成后,审计人员在既定的审计内容框架内实施审计命题验证程序,即根据审计事项清单的独立审计事项收集相关的审计证据。审计命题的验证过程通常是开放性的,审计载体的不同,审计获取证据的模式和手段呈多样性。以会计账项为基础的科研审计,审计人员主要通过查阅科研业务的交易票据、会计凭证、账册等载体以取得审计证据。以制度为基础的科研审计,从内部控制评价的角度出发,基于内部控制理论来评估审计事项中的薄弱环节,列出可能出现的问题。以风险为导向的科研审计,审计人员先对清单中的审计事项涉及的风险开展评估,对潜在的风险做出高中低排序,重点获取高风险领域的审计证据。尽管实践中获取审计证据的方式多种多样,但从理论上审计命题的验证是相通的,可总结为三个层次。层次一,验证审计命题的真伪。一般来说,审计证据呈现的事项真实状况与既定的标准会存在一定的差异,若差异程度在重要性标准可接受的误差程度内,则认为该审计命题为真,否则该命题为伪命题。审计人员对具体审计事项分别获取审计证据,进而对其代表的审计命题进行真伪辨别,这样一个过程就是审计人员对审计事项进行命题验证。在科研审计实践中,科研交易事项、支出金额、经费余额、会计记录等存在多个审计命题,进而产生一系列审计事项。在验证过程中,审计人员需要对科研收支的财务信息是否存在错报、错报程度、科研交易行为与重要性标准相比是否出现偏差、科研管理制度的设计和执行是否存在缺陷等作出分析判断,如果错报、偏差或缺陷在可接受范围内,则该审计事项为真实,审计人员将根据获取的证据对该审计事项发表结论。层次二,在完成特定审计事项的验证程序后,验证重点落在审计事项对应的审计命题之上。审计人员需要对上一层次各审计事项的验证情况,如科研收支信息错报、交易行为与标准的偏差或科研管理制度设计或执行缺陷等进行汇总,综合分析各审计命题与既定标准的偏差程度,尤其是重要性标准的判断,进而针对特定审计命题发表相应的审计结论。层次三,基于审计命题形成的审计结论,审计人员整合信息对审计主题实施综合验证程序。根据前文分析所得,审计主题可细分为多个审计命题,故这一层次的重点在于对各审计命题所得的审计结论进行整合判断。审计人员通过对各审计命题与既定标准的偏差判断,在考虑重要性标准的原则下,对有充分审计证据支撑的审计主题发表合理保证的审计结论;对于审计证据取证受限的审计主题,主要对审计发现的事实予以披露。以科研项目财务收支为主题的审计,对科研交易、经费余额和收支列报等审计命题的验证结论得出科研项目财务信息的整体结论。对于以交易行为为主题的审计,对交易行为导致的范围和标准、真实性、完整性、准确性等审计命题验证情况形成科研交易行为总体的偏差程度。对于以科研管理制度为主题的审计,对制度涵盖的特定交易行为或事项涉及的具体流程、环节等审计命题验证后,汇总制度的设计、执行缺陷,并对其按重要性程度进行排序、识别,得出科研管理制度设计、执行有效性的审计结论。

3公立医院科研电子数据审计的例证分析

G医院以2017—2019年科研项目开展电子数据审计分析,主要从两个方面进行命题分解:一是医院内部信息比对,即医院科研管理信息已实现电子化,从科研项目本身涉及的各类审计载体出发,穿透各层级的数据,对相关载体之间数据逻辑进行比对,以比对结果作为审计证据。内部业务数据之间的关联关系是验证的重点,利用不同数据表中的相同字段可以引用、关联非相同字段的数据,得到数据间的关联性分析结果。二是外部信息比对,即把科研项目相关的审计载体与外部相关信息进行比对,以获取审计证据,而重点在于有效获取外部相关的电子化数据。以科研财务信息作为审计主题为例,以问题为导向的财务信息审计,旨在通过电子数据分析找出科研业务财务收支数据的差错或舞弊,主要的取证路径是全数据分析,发现疑点,圈定高风险领域,重点核实是否存在收支信息的差错或舞弊。医院内部信息比对发现,科研交易事项中基因测序委外交易占比75%,是审计的重点领域。以科研交易行为作为审计主题为例,审计人员对400家科研交易供应商实施数据分析,外部信息比对显示,部分供应商存在同一法定代表人同时注册多家公司且分别与医院发生科研业务交易、多家供应商共用一个注册地址、部分公司注册资本低于与医院合作的项目金额等。2017—2019年,G医院产生委外基因测序费的250个科研项目中,发生科研交易的共计270个供应商,意味着一个课题组就找一个供应商,导致供应商众多且分散,科研供应商选择的内部控制存在缺陷。以科研管理制度作为审计主题为例,基于业务数据电子化的环境下,业务流程的执行有迹可循,且不容易受人为因素干扰,各制度控制点的执行痕迹使得电子数据审计可以形成总体结论。医院内部业务审批流程数据显示,部分科研项目存在化整为零、规避医院合同管理相关规定的嫌疑。

4结语

随着经济社会的不断发展,公立医院信息化程度不断提高,对审计工作的方法、实施方式带来了新的挑战和机遇。电子数据审计是提高审计工作效率、加强公立医院内部控制的要求,是顺应时展的必然选择,审计人员要创新审计思维,有机融合数据思维与审计业务经验,为审计工作提质增效打牢基础。

参考文献:

[1]柳巧玲,黄作明,丛秋实.基于PDCA循环的审计数据分析[J].商业研究,2014(3):152-158.

[2]李强,谢汶莉.大数据审计中的可视分析[J].中国内部审计,2016(2):79-87.

[3]冯国富,刘军.一种基于数据流图的审计分析模型构造方法[J].审计研究,2009(4):30-34.

[4]IAPC.国际审计准则第15号《电子数据处理环境下的审计》[Z].1998.

验证电子合同的有效方法范文第8篇

随着产品市场化、全球化的发展,企业利润不再仅仅由产品的质量和价格决定,物流服务在整个价值链中所发挥的作用日益凸显,电子产品尤为典型。电子产品的附加值高、时效性强、更新换代快、产品种类多等特点对其物流配送系统的快速响应效率提出了更高要求[1]。因此,电子产品制造企业常常将物流业务分包给专业的物流服务集成商,由集成商组织运输、配送、库存等功能型物流企业,进而形成专门的电子产品物流服务供应链。物流服务集成商是电子产品物流服务供应链的核心,不但是业务的组织者,也是收益分配的组织者[2]。在业务组织过程中,物流服务集成商与功能型物流企业之间是平等关系,业务的完成需要双方的密切合作,然而在分配收益时,物流服务集成商对功能型物流企业又采取了“非合作”的策略。由于集成商追求自身利润最大化,这种“非合作”策略容易导致利益分配不均,进而影响功能型物流企业的积极性,出现物流服务水平低、交易成本以及道德风险高等现象。因此,针对电子产品物流服务集成商在“非合作”策略下引发的利益分配不均问题,建立一种合作利益分配机制尤为重要。国内外学者对物流服务供应链利益协调机制已有研究,研究成果主要集中于利益分配问题方向,如Frank[3]建立了关于物流服务供应链的服务定价模型,验证分析得出合理的收益分配机制能有效促进参与各方的合作积极性。Zhou[4]等通过博弈模型给出一个价格数量策略,解决随机需求下单一制造商和零售商的物流服务供应链协调问题。Arcelus.F.J[5]在需求不确定条件下,通过建立制造商与物流服务商之间的博弈模型,提出制造商为物流服务商分担风险的回归政策。AlfredssonM[6]指出建立收益合同模型可以促进物流服务供应链各方合作积极性,但未能在集成商与分包商之间建立一个收益分配合同模型。国内部分学者对此也进行了一定研究,孟丽君等[7]研究了物流服务集成商占主导地位条件下,关于功能型物流企业的供应链契约选择问题。陈志松[8]建立了物流服务供应链的批发价契约以及收益共享契约,并得出了最优状态下的物流服务订购量及质量成本投入量。刘伟华等[9]运用委托理论建立了一个物流服务集成商和多个功能型物流企业之间的优化模型,最终得出物流服务集成商提供给功能型物流企业的最优分配系数与固定支付。何美玲等[10]通过委托理论研究了需求不确定条件下,物流服务集成商与功能性物流企业之间的能力协调和收益共享契约问题。桂云苗等[11]提出通过建立竞争联盟的协调方法以解决集成商与功能性物流企业之间的协调问题。田宇[12]等为促进物流服务供应链各方积极参与合作,构建了二阶段以及三阶段的物流服务供应链收益分享合同模型。李剑锋等[13]研究了需求不确定条件下,基于利润最大化原则的二级物流服务供应链的定价及效率问题。崔爱平[14]等通过建立期权契约协调机制来解决集成商与分包商的订购与投资决策问题,从而实现双方分配利润最大化。现有文献分析表明,在物流服务供应链主体利益分配问题的研究已经取得了较多成果,但上述研究过于强调物流服务集成商在物流服务供应链中的核心地位,大多采用了Stackelberg主从博弈去描述二者之间的利益分配机制。实质上,集成商与功能型物流企业在业务执行中是平等合作关系,二者在分配利益时也应该是一种合作互利关系。基于此,本文从物流服务集成商与功能型物流企业在业务上的合作关系出发,结合电子产品物流服务的时效性特征,构建电子产品物流服务集成供应链合作利益分配机制,促进两者之间的业务合作,进而提高整个物流服务供应链的运行效率。

1问题描述与假设

电子产品物流服务供应链的利益冲突主要集中在物流服务集成商和功能型物流企业两方之间,双方追求自身利益最大化[15]。集成商将业务分包给功能型物流企业时,两者之间构成了委托关系,委托方为电子产品物流服务集成商,商为功能型物流企业[16]。集成商不仅负责电子产品物流服务供应链的组织协调,还要为保证服务质量而参与物流服务的具体运作,功能型物流企业主要为集成商提供配送、运输、仓储等专业性物流服务,服务质量由双方合作程度决定。在业务上,物流服务集成商需要功能型物流企业与其合作,提供高效的物流服务质量,双方在合作过程中各司其职,地位平等,两者所提供的物流服务对电子产品物流服务供应链的整体运营起到功能互补作用,然而在利益分配时,物流服务集成商占主导地位,不仅要确定支付给功能型物流企业的固定费用,还要根据双方的合作程度决定利益分配比率。这种业务上的合作,利益分配时的“非合作”策略影响了物流服务产出效率。

2模型建立

依据以上假设,整个电子产品物流服务外包共分为三个阶段,首先集成商制定服务外包合同,之后物流服务集成商和功能型物流企业各自选择最优的物流服务质量,服务价值实现后,集成商按合同规定向功能型物流企业支付一定的费用。根据博弈论逆向解法,假定支付函数W()已经给定,由双方的物流服务质量进行决策。

3模型求解与分析

在最优情况下,物流服务集成商无需对功能型物流企业支付更多费用,此时,集成商支付给功能型物流企业的固定费用为:此可知得如下结论1。结论1最优分配系数*与物流服务集成商投入的物流服务质量产出弹性系数a呈负相关,与功能型物流企业投入的物流服务质量产出弹性系数b呈正相关,与集成商和功能型物流企业所投入的服务水平12e,e、变动成本系数,、物流服务质量产出系数k无关。结论1说明物流服务集成商在确定电子产品物流服务外包合同利益分配系数时,只需要考虑双方投入的物流服务质量产出弹性系数,无需考虑双方投入的质量水平以及成本系数。

4算例

为验证结论1,假设双方所投入的物流服务质量水平的产出系数k4,功能型物流企业的保留效用2u,物流服务集成商以及功能型物流企业的成本系数分别为3,3,双方投入的物流服务质量弹性系数a,b为变化值,其变化范围为(0,1),求*,利用maple13绘制出集成商和功能型物流企业投入的物流服务质量弹性系数与分配系数的三维关系图,如图2。由图2可看出,当a在(0,1)范围内递增时,*逐渐递减,说明集成商所投入的物流服务质量弹性系数与分配系数呈负相关。当b在(0,1)范围内递增时,逐渐递增,说明功能型物流企业所投入的物流服务质量弹性系数b与分配系数呈正相关。所得验证结果与结论1相同。为进一步验证结论2,假设双方所投入的物流服务质量的产出系数k=4,功能型物流企业的保留效用,双方投入的物流服务质量弹性系数a0.6,b0.6,双方的成本系数,为变化值,计算不同成本系数下集成商和功能型物流企业所投入的物流服务质量,并绘制成本系数与物流服务质量之间的三维关系图,如图3、图4所示。成本系数大于0,因此对,在1到3之间取值,由图3、图4可知,当集成商的成本系数α递增时,双方所投入的物流服务水平*2*1e,e递减;当功能型物流企业的成本系数β递增时,双方所投入的物流服务水平递减。因此,集成商与功能型物流企业所投入的最优物流服务水平与成本系数呈负相关。为进一步验证双方投入的物流服务质量与产出系数的关系,假设功能型物流企业的保留效用2u,双方投入的物流服务质量弹性系数a0.6,b0.6,成本系数分别为3,3,将产出系数k作为变化值,对在1到10之间取值,计算不同产出系数下双方所需投入的物流服务质量,并绘制产出系数与双方投入的物流服务质量关系图,如图5所示。

5结束语