当前位置:主页>科 研>学术交流>

把脉手机实名制

    在北京众多报刊亭花花绿绿的杂志缝隙间,都挂着一个简明的广告牌,上书“出售各种手机卡,IP卡、游戏机卡”。记者特意问报刊亭的小老板:买手机卡还用身份证吗?小老板很干脆地说:“不要。”眼下,不少人已经习惯就近在报刊亭、小商铺、零售点等购买手机电话卡(号)。那么,业界关注已久的手机实名制究竟进展如何?

  记者 王雅平/文

  手机实名制,只听楼梯响

  “手机实名制9月1日起正式实行”,这条消息频频出现在互联网各大中文门户网站、9月初的各类报刊上。与媒体热闹、密集的报道形成反差的是,工信部网站上并没有发布有关实行“手机实名制”的正式文件。

  今年8月下旬,工信部协调三大运营商准备推进手机实名制,并要求从9月份开始,凡购买预付费手机卡的用户,必须提供真实的身份证件。截至10月下旬记者发稿时,业内相关人士透露:手机实名制文件尚未正式发布。

  “不要低估手机实名制登记工作的复杂性”,9月6日,工信部部长李毅中在广东对当前通信监管工作提出了5点要求。在谈到手机实名制时他强调,要实行好手机实名制管理,不要低估手机实名制登记工作的复杂性,工作要考虑细一点,方案要全面一点,困难要想得多一点。媒体的争相报道、工信部的审慎态度等种种现象和迹象表明,手机实名制是个热点、敏感问题,尚有相关系列问题需要解决。

  近年来,由垃圾短信、短信诈骗等引发的有关手机实名制的话题不绝于耳。2009年年底的手机“涉黄”网站问题频频被曝光,实名制的制定和实行再一次被提及。时至今日,手机实名制尚未公布具体实施办法,“只闻楼梯响,不见人下来”。

  实际上,“楼梯声”已经响了几年,手机实名制不是一个新话题。2005年以来,业界有关实行手机实名制的讨论一直没有停止过。

  这个话题从2004年、2005年起就开始受到社会各界的广泛关注,但争议颇多,实行起来难度较大。

  2005年年初,时任信息产业部部长的王旭东表示,为整治手机犯罪及不良短信问题,信息产业部将在全国范围内启动手机实名制。由此中国可能成为继韩国、泰国、日本、澳大利亚等国之后又一个选择实行手机实名制的国家。2005年年底,当时的信息产业部主要负责人曾公开表示,将于2006年启动手机实名制管理工作。

  据相关资料显示,2007年,原信息产业部等部委制定了《通信短信息服务管理办法》,对手机实名制作出了相关规定。2005年和2006年,我国先后在福建、四川、上海进行手机实名制试点。试点单位要求新入网的中国移动、中国联通、中国电信、中国网通、中国铁通5家运营商的手机及小灵通用户,必须按照规定进行实名登记。试点情况并不理想。运营商的营业厅进行实名登记尚可以执行,但在一些运营商的代理点、经销点则“有名无实”,核对、登记身份证的规定变成一纸空文,推行不成功。

  据相关媒体报道,2005年12月19日,时任信息产业部副部长的奚国华在出席中国电信工作会议时表示,据公安部统计,大多数犯罪嫌疑人使用的都是非实名预付费手机。推行手机实名制是信息产业部2006年的工作重点之一,而且将实行运营商一把手负责制。这在当时是信息产业部为数不多的对手机实名制进行的明确表述。

  专家“会诊”手机实名制

  关于手机实名制问题,一些专家、学者及社会各界人士纷纷阐述了自己的观点,有支持、有赞同,也有疑问。多数观点认为,在无法律依据的情况下,运营商强行推进手机实名制登记工作显然不妥。根据国内目前的实际情况,对推行手机实名制需要进一步征求意见并进行相关准备工作,这也是依法行政、保护消费者权益和公民知情权的做法。

  ◆实行手机实名制势在必行

  北京邮电大学经济管理学院舒华英教授认为:实行手机实名制可以预防手机犯罪。实行手机实名制实际上是通过技术手段和制度的完善抑制部分人的犯罪冲动,保障通信安全。从信息接受者的角度讲,手机用户可以根据收到的信息从运营商处查找到发送者,受到利益侵害后更易于通过法律手段维护自己的权益。

  手机实名制可以建立诚信约束。实行手机实名制的另一个重要作用就是通过建立诚信的约束,夯实我国社会与个人信用体系基础,规范市场秩序,提高消费者素质。对于消费者来说,垃圾短信、虚假信息的泛滥使其在进行建立在虚拟网络以及“无法追查手机机主身份”基础之上的网络交易时无法放心消费。因此,在手机业务进一步拓展,与各类附加业务特别是金融等业务实现捆绑的未来,手机信息的真实性与安全性就显得尤为重要,实行手机实名制势在必行。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部