一、河南省计算机信息系统安全保护办法(论文文献综述)
宋晓娟[1](2021)在《共生理论视角下的中国城市社区治理研究 ——基于对城市社区网格化管理的审视》文中进行了进一步梳理社区是居民基于中意而结成的共同体。就私人生活而言,居民可能以个体或家庭的形式存在,但受房屋产权、物理位置、身份地位等因素影响,居民也会自觉或不自觉地被纳入社区组织。同一社区空间内的组织之间共享社区环境与服务对象,甚至还可能存在成员重叠。居民之间、居民与社区组织之间、社区组织相互之间彼此依赖,休戚与共。生物学领域将不同种属按某种厉害关系生活在一起叫做共生,社会学领域也逐渐做出了相似的现象解释,而社区则成为了最常见的共生关系发生域,有鉴于此,本文采用共生理论来透视中国城市社区的实践。自新中国成立以来,我国城市社区管理的重心几经调整。但到本世纪之初,城市社区问题看得见的管不着、管得着的看不见、看得见且管得着但不愿管的现象仍很普遍。为有效解决这些问题,独具中国特色的城市社区网格化管理方式应运而生。就社会管理传统下的网格化管理(2004-2012)而言,其主体、资源和运行方式均源自于政府,因此从主质参量来看,其与政府管理方式同质,是后者向社区的进一步下延。党的十八届三中全会提出社会治理改革。作为社会的微观构体,城市社区的实践有了新的发展,在网格化管理强化的同时开始注重治理主体的培育,实践创新的单位则以区、街道为主。以2013年至2015年连续三年的年度“中国社区治理十大创新成果”及提名成果中的城市社区为样本,经NVivo11软件分析得出,这三年中国城市社区的实践重点依次是:减负增效、三社联动和政社互动。从共生理论视角来看,城市社区的实践由同质延伸转向了异质化发展。研究共生行为模式的四个关键变量发现,社区有少量的异质治理主体存在,这些主体在通过党政主导的相关项目产生互动,互动中的物质信息交流以单向为主,互动的结果是非政府主体增殖能力的提升。变量数据表明,这一时期城市社区的共生行为模式属于偏利共生。实践步入近几年(2016至今)后,城市社区治理创新的单位由区、街道转向了社区,网格化管理方式与社区治理要素又都取得了新的发展。从社区网格化管理方式来看,自2016年到新冠疫情暴发前,中国城市社区的网格化管理延续着常态化发展,核心在于对以往实践的进一步深化和对已有问题的探索性解决;新冠疫情暴发后,网格化管理承接了社区疫情防控的重要使命,实践方式做了一些应急性调整与“补漏”式改进。就社区治理要素的发展而言,以民政部在2018年选出的101个优秀社区工作法(已对最新进展做了补充)为样本,经NVivo11软件研究发现,城市社区以协商共治为整体目标导向,形成了多主体参与、资源整合共享的治理格局,发展出了多样化的治理实践方式。从共生行为模式的四个核心变量来看,城市社区生成了丰富的治理主体,这些主体发起了多样化的共治活动,活动中的物质信息呈多方多向流动,最终导向了驻区组织的非同步化发展,由此可见,此阶段的城市社区共生行为模式属于非对称性互惠共生。在中国城市社区持续发展的过程中,“问题”似乎始终未曾远离。每一次新实践在解决旧问题的同时也会伴随着新问题的产生,而新问题又成为了实践再次创新的动力。目前,非对称互惠共生的城市社区实践面临诸多问题,对称互惠共生是其进化方向。从非对称互惠共生到对称互惠共生的发展需要实现共生单元、共生界面与共生条件的多重转变,对称互惠共生的理想固然美好,但这一转变过程绝非一朝一夕就能完成。基于当下的城市社区实践现状,结合实践所面临的问题,中国城市社区要想完成这一转变,首先需要实现社区网格化管理与治理要素的充分发展与深度融合。城市社区网格化管理的初衷是强化政府对内部层级部门间网络的管理能力。城市社区治理要素发展的实质是社区内公私合作程度的提升与基层党政部门对公私合作网络管理能力的提高。在学者斯蒂芬·戈德史密斯和威廉·D.埃格斯的语境下,公私合作程度与网络管理能力是理解网络化治理的两个维度。对比理论植根的实践来看,中国城市社区与美国社会的发展规律有异曲同工之处。有鉴于此,本文提出网络化治理是中国城市社区网格化管理与治理要素双维度发展的最终指向,是城市社区进一步发展的目标。共生理论认为,动力与阻力是影响共生关系进化的两个重要因素,要想推动共生关系发展必须提升动力,消解阻力。网络化治理是城市社区实现对称互惠共生理想状态的技术工具,形塑网络化治理的动力同时也是推动主体增容(共生单元)、强化组织互动(共生界面)、加速物质信息流动(共生条件)之力;阻力则主要是由社区组织的互动方式(共生界面)与组织性质(共生单元)决定的。研究发现,动力因素主要有三个:党政领导力、利益驱动力和科技支撑力。这些动力并非彼此孤立的,而是相互影响共同发挥作用的。单一治理网络可以由多种动力来形成,但通常只有一种动力在发挥主导作用。综合比较前面所有的样本社区及笔者所调研的其他社区,笔者发现吉林省长春市二道区长青街道城建社区的动力因素最为全面,且已初步推进了网络化治理建设。以城建社区为例,本文从实践层面剖析了这些动力因素导向网络化治理的运作过程。此外,本文以形塑城市社区网络化治理系统的“向心力”中的最高施力方(基层党组织)领导城市社区网络化治理中的“离心力”为例,剖析了形塑城市社区网络化治理系统的内在张力。中国城市社区向网络化治理发展的动力与阻力明晰之后,当务之急就是要找寻强化动力、消解阻力之方法。价值冲突是主体间张力背后更深层次原因。价值理念是影响中国城市社区治理的根本因素。共生(共生除可以是一种主体间形态外,还可以是组织行为的先导,即价值)是人类社会的原价值,是城市社区网络化治理的价值理念。城市社区网络化治理是以社区非对称性互惠共生行为模式为基点的,所以前者的实施路径也是后者的发展路径,换言之,共生单元、共生界面和共生条件三个共生行为模式的核心要素(“成果配置”是共生关系最终呈现出的结果)也是城市社区网络化治理实施路径的基本面向。有鉴于此,本文从共生价值体系(价值理念)、治理组织建设(共生单元)、治理行动选择(共生界面)和科学技术支撑(共生条件)四个方面探寻了中国城市社区网络化治理的实施路径。
许亚洁[2](2020)在《个人信息的刑法保护体系研究》文中研究指明用“这是一个最好的时代,也是一个最坏的时代”来形容信息爆炸时代最为贴切。共享互联网技术的发展冲击了传统的生活方式,尽管在一定程度上简化和便捷了我们的生活方式,但随之而来的是各种风险的积累和增加。信息数据是支持互联网运转的基础力量,因此在互联网时代它珍贵如石油。有利益就有风险,在巨大的利益驱动下,关于信息数据的违法犯罪行为层出不穷。个人信息作为信息数据的典型代表,与互联网交织在一起,产生了很多新型违法犯罪问题。刑法应当如何面对新型的个人信息犯罪,成为时下前沿并具有争议的话题。本文聚焦此问题,主要探讨刑法如何从内部体系构建和外部法律协调两方面应对风险社会下递增的个人信息安全风险。具体而言,主要分为以下几个部分:第一,个人信息的内涵及其权益属性。由于本文研究的主要对象是个人信息,因此描绘“个人信息”的全貌是文章展开的基础。个人信息与个人隐私、个人数据等概念具有相似性,需要厘清他们之间的关系,才能最终定位个人信息在刑法中的法益属性。本文从个人信息的概念、特征、价值和类型等方面全方位解剖个人信息。其中最为重要的是,个人信息的独立价值。因为如果个人信息可以被涵盖在其他概念之下,则不具有研究的必要性。因此,个人信息是否具有独立的研究价值是推动个人信息相关法律研究的逻辑起点。独立性的探讨离不开个人信息与隐私的关系。通过概念、范围和特征的对比,可以得出个人信息与个人隐私是不同的概念。简言之,首先,个人隐私不仅包括信息类隐私,还包括个人空间、个人活动等不是信息但仍不想被外界知悉的生活事务。其次,狭义的个人信息是指能够直接或者间接识别特定个人的信息类型。可识别性是划定狭义个人信息范围的重要标准。在这些个人信息类型中,有些信息并不属于隐私范围。例如,个人的职务信息,由于个人职务信息能够间接识别特定个人,因此属于个人信息类型。但为了公共管理的需要,个人职务信息往往被公开而不属于个人隐私。最后,个人隐私和狭义的个人信息可归结为交叉关系,而交叉部分则为有关个人隐私的个人信息。明确个人信息的属性是为了推出个人信息相关的权利和法益。互联网时代,个人信息不再是被信息主体紧紧握在手里的“隐私”。相反,信息主体更希望在具有安全保障的情况下利用自己的个人信息以获得更加便捷的服务。个人信息所有权和使用权的分离,意味着个人信息不再是传统意义上的人格权客体,而是可以与信息主体分离并具有一定财产属性的新型权利客体。个人信息流通产业链中个人信息安全风险不仅只与信息主体有关,更与信息收集者、使用者等信息处理者有关。也即,个人信息安全风险的防控需要从信息主体和信息处理者两方面共同着手。纵观我国个人信息相关立法,不同于从前置法到刑法的一般顺序,个人信息风险防控立法以肇始于刑法,倒逼前置法出台的倒序形式出现。个人信息成为刑法意义上的法益。基于个人信息所有和使用的分离状态,个人信息在不同处理阶段具有不同的法益属性,也即个人信息具有不同的法益层次。本文将个人信息法益分为两个层次,一是个人信息的个人法益层次,包括人格法益和财产法益。具体而言,个人信息的可识别性表征了一个人独一无二的人格,应当受到人格权的保护。通过人格权对个人信息进行保护是从民事权利保护角度来分析。那么对应到我国刑法法益,第四章侵犯公民人身权利、民主权利罪是保护具体人格权法益的一章。目前用来保护个人信息的专门性罪名——侵犯公民个人信息罪就被放在此章,个人信息的人格法益属性已经得到承认。除此之外,个人信息作为大数据时代信息资源的重要部分,也参与到网络经济的运行当中。由于个人信息数据所有和使用的分离,个人信息成为可以议价的商品。此时,仅认为个人信息是人格权客体的观点已无法适应数据流通的现状,确认个人信息的财产属性具有合理性。一方面,个人信息数据符合虚拟财产的定义,虚拟财产已经被承认为法律中的“财产”。另一方面,个人信息财产属性的承认有利于个人信息安全的保护。二是个人信息的公共法益层次。当信息处理者是政府机关时,他们根据自身管理的需要会收集和产生大量的信息,而这些信息的累积就可能涉及公共利益。同时,由于互联网的普及,一些网络巨头公司掌握的个人信息数量十分惊人,如果发生安全泄露事件,也可能涉及公共利益。除此之外,个人信息安全也可能涉及国家法益。无国界的信息网络使信息安全不再局限于国家内部,而已经上升至国家安全层面。个人信息的跨境流动、涉及国家秘密的个人信息等都涉及国家安全。第二,个人信息刑事立法的发展与比较。本部分主要探讨我国个人信息刑法保护的发展历程、立法理念的转变以及相关立法评析。同时也对美国、欧盟等代表性国家的立法进行梳理,总结优秀的立法经验。具体而言,我国个人信息立法以《刑法修正案(七)》为分界线。在《刑法修正案(七)》之前,个人信息刑法保护主要是以间接方式。个人信息与隐私并未区分,侵犯个人信息造成的后果基本局限于对隐私的侵犯。因此,侵犯隐私犯罪成为保护个人信息的重要依据,例如,非法搜查罪、非法侵入住宅罪和侵犯通信自由罪。不过,我国刑法中已经存在保护信息的立法,即信息法益犯罪。这类犯罪将少部分特殊信息独立保护,主要保护的法益是信息法益,不是个人信息法益,但犯罪对象有可能涉及个人信息。保护国家安全信息法益的犯罪、秩序类信息法益犯罪等的犯罪对象都可能涉及个人信息。同时,囿于当时科学技术的发展水平,信息载体仍是传统的有形物,信息往往与信息载体结合出现,因此个人信息并没有凸显出自身独立的法益属性。比如,我国刑法中有一些罪名的犯罪对象也可能涉及个人信息,例如证据类犯罪和文书类犯罪。可见,在这个阶段,个人信息尚不具有独立的法益地位,一般是通过其他犯罪类型间接附属保护。在《刑法修正案(七)》中,新增了非法获取公民个人信息罪和出售、非法提供公民信息罪。侵犯个人信息行为成为独立的犯罪类型,但由于两罪属于身份犯,处罚范围比较窄。随着信息网络的发展,《刑法修正案(九)》将非法获取公民个人信息罪和出售、非法提供公民信息罪修改合并为侵犯公民个人信息罪一罪,该罪的主体变为普通主体,处罚范围进一步扩大。至此,个人信息在刑法中的保护方式变为直接方式。除此之外,刑法中还新增犯罪类型对个人信息进行间接保护,主要以信息网络犯罪为代表,例如,拒不履行信息网络安全管理义务罪。信息网络技术的飞速发展使个人信息数据的法律保护理念发生巨大变化,包括个人信息法益独立于隐私成为刑法保护的新法益类型;个人信息的刑事立法还突破了传统的刑法谦抑性理念、贯彻了“二次违法性”理念等。但是,侵犯公民个人信息犯罪立法仍然存在缺陷。具体而言,个人信息的公共法益保护不够。目前,个人信息的公共法益主要以附属保护的方式实现。《最高人民法院、最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》(以下简称《个人信息司法解释》)中多处关于定罪量刑的标准与个人信息公共法益保护内涵相契合。例如,“造成重大经济损失或者恶劣社会影响”是折射出“公共法益”的保护。目前,涉及个人信息公共法益独立保护的犯罪类型是窃取、收买、非法提供信用卡信息罪。为了强化金融秩序保障,《刑法修正案(五)》新增了窃取、收买、非法提供信用卡信息罪。个人信用卡信息与金融秩序息息相关,其公共法益属性被刑法重视并独立保护。但是,个人信息包含直接或间接识别个人的所有信息,这些信息都具有公共法益的属性。而目前只有个人信用卡信息的公共法益被独立保护,其他个人信息的公共法益保护仍主要依赖侵犯公民个人信息罪的附属保护。整体而言,个人信息公共法益的刑事保护仍以附属保护为主,独立保护不足,保护力度差强人意。个人信息保护不能再满足于权利保护模式,而需要建立数据利用的公共秩序,调控个人信息的安全风险。总之,个人信息的刑法保护仍停留在传统权利保护路径,尚未形成相应的风险调控体系。个人法益与公共法益保护不平衡、前置法与刑法衔接不顺畅、刑事责任体系不严密等问题十分突出。本部分随之对德国及欧盟、美国、日本的个人信息立法进行梳理和比较,以期对我国立法有借鉴之处。经比较,主要在以下几个方面对我国个人信息保护立法有鉴戒意义。首先,个人信息前置性法律保护的完善。不管是欧洲还是美国,历来重视公民个人隐私权的保护,尤其看重个人信息的基础性保护,即民事、行政保护。但是,我国目前关于个人信息的民事和行政保护呈现碎片化、层级低等缺陷。因此,我国应当注重前置法的完善,这不仅能优化个人信息法律保护体系,也为刑事保护提供充分的前置条件。其次,刑法介入个人信息保护的多样化。虽然各国在个人信息的刑法保护方面有不同的路径选择、不同的罪名和犯罪构成、不同的刑罚和规制手段,但它们在产生背景和作用发挥等方面殊途同归,基本上都是对个人信息泄露和非法利用的担忧。各国的刑事立法几乎都围绕这一点,根据本国实际情况,分别从个人信息的获取、收集、保管以及利用等各个不同的阶段介入。最后,个人信息范围的扩大化和细分化。以欧盟为例,欧盟立法中对个人信息的范围作出清晰界定,将个人信息区分为“个人一般信息”与“个人敏感信息”。我国也可以在个人信息内部进行类型划分,不同的个人信息类型对应不同的保护模式。个人信息的细分也有利于明确侵犯公民个人信息犯罪的合理入罪边界。第三,侵犯公民个人信息罪的犯罪构成分析。该部分主要对侵犯公民个人信息罪的法益、行为、情节严重要素进行分析。首先,侵犯公民个人信息罪的法益具有争议,主要包括隐私权法益说、信息自决权法益说、个人信息权法益说等。本文认为,侵犯公民个人信息罪的法益具有双重性,包括个人信息权和信息管理秩序。具体而言,随着民法、行政法等前置法的完善,个人信息不再是与隐私相同的概念。个人信息权已经明确被确认为一种民法权利或权益。在《中华人民共和国民法总则》(以下简称《民法总则》)中,民事权利一章明确了自然人享有个人信息权,但是个人信息权的权能及性质都未具体规定。本文认为,根据相关立法,个人信息权是一种新型权利。个人信息权是一种包含人格利益和财产利益的综合性个人新型权利。在刑法法益理论上,个人信息权是一种个人法益。侵犯公民个人信息罪的法益除个人信息权外,还应当包含信息安全管理秩序。除此之外,人格法益与公共法益之间需要平衡,在民法更偏向于严密保护个人信息相关权利的情况下,行政法、刑法等公法应当更偏向于公共秩序的保护,这样才能平衡个人法益与公共法益;同时,由于个人信息上的国家法益可以涵盖在其他罪名之中,如果再单独设置罪名保护国家法益无疑是立法资源的浪费。因此,信息安全管理秩序应当是侵犯公民个人信息罪的法益之一。其次,本章以犯罪行为为基础进行讨论,具体分为非法获取个人信息的犯罪行为、非法出售、提供个人信息的犯罪行为和非法使用个人信息的犯罪行为。具体而言,首先,非法获取个人信息的犯罪行为包括窃取个人信息的行为和以其他方式获取个人信息的行为。在窃取个人信息的行为方面,通过计算机系统窃取个人信息的行为同时触犯了非法获取计算机信息系统数据罪和侵犯公民个人信息罪,两者应当是想象竞合的关系。由于两罪的法定刑完全相同,无法通过比较刑期和刑种确定孰轻孰重。因此只能从犯罪的事实、情节和造成的危害结果进行比较定罪。同时,非法控制计算机系统的行为往往作为非法获取信息数据的手段行为,两者在刑法中是选择性罪名的关系,因此应当综合具体案件情况判断手段行为能否构成独立犯罪。在以其他方式获取个人信息的行为方面,根据我国刑法规定,“非法获取”除了“窃取”的方式,还存在“以其他方法非法获取公民个人信息”的行为。“其他方法非法获取”的规定属于兜底条款。兜底条款具有抽象性,为了防止滥用,应当从“同质性”角度合理限制兜底条款的适用。其次,讨论了非法出售和提供个人信息行为的关系以及“违反国家有关规定”的理解与把握。一方面,“出售”行为往往具有牟利的主观目的,同时出售的对象具有特殊性。另一方面,“提供”行为包括有偿提供和无偿提供。因此两者具有差异性。除此之外,本文认为“违反国家有关规定”是提示违法阻却事由的空白罪状,并对违法性认识的判断具有实质影响。最后,本章讨论了非法使用个人信息的犯罪行为。非法使用个人信息的行为与下游犯罪结合的情况十分普遍。一方面,尽管非法使用个人信息的行为尚未作为侵犯公民个人信息罪的典型犯罪行为,但作为其他犯罪的手段行为,可以被其他犯罪评价。例如,使用个人信息实施盗骗财产犯罪、使用个人信息实施侵犯人身犯罪、使用个人信息实施侮辱诽谤犯罪。尽管有些非法使用个人信息的行为可以看作下游犯罪的准备行为,但是我国刑法规定,预备犯可以比照既遂犯从轻、减轻处罚或者免除处罚,并且情节显着轻微危害不大的,不认为是犯罪。可见,将非法使用个人信息行为认定为预备犯或准备行为,可能不被认定为犯罪或免除处罚。但是非法使用个人信息行为是具有严重社会危害性的行为,本应作为重点打击的非法行为,但却只能作为他罪的预备行为,显然会造成罪刑不相适应。更不用说,无法被下游犯罪评价的严重非法使用行为。因此,非法使用行为应当成为刑法规制的行为。一方面,非法滥用行为的社会危害程度丝毫不亚于其他行为。另一方面,非法使用个人信息的行为在前置性法律中被规定为典型的违法行为。被刑法规制的犯罪行为不是抽象意义的行为而是现实中可以定型化的典型行为。这些行为既不能被刑法已经规定的犯罪行为类型有效涵盖,也还需要具有具体的现实危害,才有刑法规制的必要。关于非法使用个人信息犯罪行为的具体设置,本文认为,非法使用个人信息的行为可以纳入侵犯公民个人信息罪,而不必单独成立新的罪名,并且应当将整个新修改的侵犯公民个人信息罪移到第六章妨害社会管理秩序罪中。最后,本章还讨论了侵犯个人信息犯罪情节要素的认定。本文肯定“情节严重”要素在犯罪构成体系中具有多样化地位,刑法理论应当寻求在原则范围内的更新以适应现实司法状况并起到实质的引导作用。就“情节严重”等罪量要素的体系地位而言,除了符合不法构成要件标准的“情节严重”外,其他类型的“情节严重”尽管打破了传统理论边界,但普遍客观存在。刑法理论需要对其进行类型定位,同时根据一定的理论标准限制类型的扩张。笔者较为赞同类构成要件复合体说和可罚的违法性说的基本立场。我国刑法中关于侵犯个人信息的特殊犯罪都是情节犯。《刑法》第253条之一规定的窃取、收买、非法提供信用卡信息罪,规定“有下列情形之一”、“数量巨大或者有其他严重情节”的定罪量刑标准。侵犯公民个人信息罪也设置了“情节严重”、“情节特别严重”等情节要件。“情节严重”本身具有抽象性,在司法实践中的标准十分模糊,需要司法解释的引导适用。2013年颁布的《最高人民法院、最高人民检察院、公安部关于依法惩处侵害公民个人信息犯罪活动的通知》以及2017年颁布的《个人信息司法解释》都对“情节严重”作出相应规定。从两个司法解释看,对个人信息“情节严重”的判断要素主要包括个人信息的种类、数量、违法所得、社会后果、同类违法犯罪行为记录、被害人损失等,具有一定的合理性和可操作性。文中主要对信息类型和信息数量的情节、第三方介入的情节、违法所得额的情节、特殊主体身份的情节、“曾受过刑事处罚或者二年内受过行政处罚”的情节进行细致分析。第四,个人信息安全风险的刑法调控。本章主要从风险管理角度,分析个人信息安全风险刑法防控的路径和体系。其一,个人信息安全风险防控应当注重自由与安全的价值平衡,本文肯定了风险刑法理论的积极意义,并主张对其适用严格限制。具体而言,信息技术的快速进步使犯罪行为、犯罪主体以及犯罪对社会的影响都产生了巨大变化,增加了全球的社会不安全感。社会对秩序和安全的需求不断增加。在这种背景之下,“现代风险”已经成为现代社会中不可忽视的重要角色,因为它制造了新型的犯罪活动。预防性刑事立法和司法都是风险刑法中为应对新型社会风险作出的合理回应,也得到了国内甚至国际上的刑事政策肯定。因此,与其争论风险刑法理论的真伪,不如将目光和学术讨论转移到预防性刑事立法的合理限度和边界设置。风险刑法提倡的预防性刑事立法相较于传统刑法,对社会秩序和安全的保障更加重视,但同时会牺牲法律对人类权利和自由的保障。因此,如果不对预防性刑事立法加以控制则可能会陷入另一个极端。预防性刑事立法可以从刑法内部和外部两方面加以限制。在刑法内部,应当积极发挥谦抑原则的“门槛作用”。一方面,准确理解当前社会中刑法谦抑性原则的定义,用以检测预防性刑事立法。另一方面,通过严谨的程序保证谦抑性原则运用于预防性刑事立法。同时,法益原则也是限制预防性刑事立法的一大利器,应当从“质”和“量”两个方面加以考量。在保护个人法益的刑事立法方面,不应当采用预防性刑事立法,也即风险刑法理论不应当适用于个人法益的保护。而关乎社会秩序和安全的法益则有所不同,预防性刑事立法应当限于社会秩序和安全类法益的保护。这是法益原则从“质”上对预防性立法的限制。根据刑法规定,我国的刑事犯罪被限定于严重侵害法益或者侵害重大法益的行为,而预防刑法作为传统刑法的扩张形态,其针对的是导致法益侵害的危险行为,相对于已经造成实害结果的行为,法益侵害危险行为的违法性程度要低。1因此,对“危险”的程度应当有所要求,也就是说只有“重大”危险才值得采用预防性刑事立法的手段。这即是从“量”上对预防性立法的限制。其二,个人信息安全风险调控的刑事一体化。在研究方法上,刑事一体化要求刑法与其他部门之间突破一定程度的理论壁垒,才能实现法律保护的效应最大化。在网络时代,个人信息法益的保护仅靠刑法远远不够,需要各个部门法通力合作。但是刑事治理的超前以及与其他部门法衔接不顺畅的问题客观存在。其中,刑法与行政法之间的衔接更加需要重视。本文提倡多元化刑事立法体系。随着社会风险种类的增多和程度的加大,社会对刑法的要求不断提高,刑法的预防功能需要被激发。频繁颁布的刑法修正案进一步扩张了刑法的范围,法定犯数量的增加逐步改变传统刑法的重心。一方面,刑法修正案越多意味着刑法典本身被修改的越多,刑法的稳定性不复存在。这与采用一元化刑法的刑法结构体系的初衷相悖。另一方面,刑法的“罪刑法定”原则要求刑法立法应具有明确性。法定犯往往采用空白罪状的表述方式,尽管指明了应当参照的前置性法律法规,但是基于法律的复杂性和专业性,法定犯的犯罪构成要件的解释比一般罪状更加模糊。因此,一元化的刑法体系不足以面对法定犯井喷式的增长,多元的刑法体系更具优势。在法定犯时代,附属刑法能够发挥巨大的作用。附属刑法不仅能够分担刑法典不断扩张的罪名数量,还可以增加刑法的专业性、明确性和一体化。在个人信息法益刑法保护结构上,可以从纵向和横向两个方面考察。纵向即整个刑法的结构形式,主要有刑法典、刑法修正案、附属刑法和单行刑法的分类。我国的附属刑法仅存在于形式意义上,这种方式既没有发挥附属刑法应有的效用,也徒增立法的繁杂。因此,实质意义上的附属刑法才能真正发挥效用。实质的附属刑法主要由两种立法模式构成,一是散在型立法模式,是指在金融经济法规、食品药品法规等行政法规中直接规定相关犯罪和刑罚条款的立法方式。二是编纂型立法模式,是指对非刑事法律中有关犯罪和刑罚条款的归类编纂。只有当散在型附属刑法比较完善时,才会采用这种立法方式。值得注意的是,这种方式对我国当前一元化的刑法典体系会造成很大的冲击,同时可能造成刑法的无限扩张。因此,散在型的立法模式更加适合我国当前的刑事立法环境。上述立法模式是建立在刑法典已经有相关规定的前提下。但是当立法者考虑设置新的个人信息法益保护刑法条文并采用法定犯形式时,是否可以直接在附属刑法规范中明确规定罪状和法定刑?笔者认为这种立法模式是可取的但是应当严格限制。横向的刑法结构则是关于犯罪与刑罚之间的关系。犯罪与刑罚之间的关系可以从微观和宏观两个角度分析。微观方面,是从具体的罪名着手,根据罪刑相适应原则,重罪重罚,轻罪轻罚。宏观方面,是看整体的刑罚轻重与犯罪圈大小之间的关系。具体到个人信息法益保护方面,侵犯公民个人信息的犯罪应当设置多样化刑罚,侵犯公民个人信息罪在法定刑设置上应当与其他相关罪名平衡协调。其三,个人信息安全风险刑法调控的体系。正是基于信息在现代社会的重要地位,以及信息风险给各个层面造成的巨大负面效应,个人信息风险管理迫在眉睫。从本质上来说,个人信息风险管理就是在信息流通的各个阶段,从信息系统、技术、规则、制度等方面保障信息的安全。法律制度作为有效的社会管理手段,势必要对个人信息安全风险有所回应,刑法也不例外。通过上述分析,现代社会的个人信息数据承载着人格权、财产权的个人法益,也承载着社会、国家秩序和安全的公共法益,俨然已经成为一种独立的法益类型,并且具有多层次结构。不同类型的个人信息代表的权利和利益也有所不同,因此刑法需要构造一个多层次的刑事法律体系。基于刑法在整个法律体系中的特殊地位,刑事法律需要根据个人信息所代表的不同法益类型,谨慎立法和司法。根据风险管理的一般理论,风险的管理和预防可以从风险识别、风险预防、风险的控制和分担等方面展开。刑事立法和司法对个人信息风险的防控,也可以借鉴风险管理系统的一般理论从这几方面展开:个人信息安全风险识别:安全法益分级、个人信息安全风险预防:法益前置保护、个人信息安全风险分担:注意义务分配、个人信息安全风险控制:严密刑事法网。同时,本部分还讨论了个人信息安全风险刑法调控的价值理念,包括个人信息自由与安全价值及其关系、个人信息安全领域的价值平衡以及个人信息法益中个人法益和公共法益的利益衡量。第五,个人信息刑法保护体系的具体构建。本章围绕个人信息刑法保护体系构建问题具体展开。主要包括侵犯公民个人信息罪的关联性罪名协调、个人信息保护前置法的完善以及侵犯个人信息法益的出罪化路径。首先,侵犯公民个人信息罪的关联性罪名主要包括网络犯罪中的相关罪名、商业秘密犯罪的相关罪名、财产犯罪的相关罪名以及国家安全犯罪的相关罪名。具体而言,刑法对网络犯罪的打击不仅维护了网络的秩序与安全,同时也对个人信息的安全与秩序进行保护。在网络犯罪体系中,个人信息的公共法益得到了附属保护。具体罪名包括非法利用信息网络罪、帮助信息网络犯罪活动罪、拒不履行网络安全管理义务罪。网络服务提供者是否应当承担刑事责任以及如何承担刑事责任是近年来立法、司法和理论界关注的焦点。本文认为,拒不履行网络安全管理义务罪已经客观存在于刑法典中,与其纠结该罪的立法价值问题,不如从司法角度探索如何适用该罪才能放大该罪在网络治理方面的优势,减少罪名过度扩张的缺陷。笔者认为,可以从利用“经监管部门责令采取改正措施而拒不改正”要件限缩处罚范围;对犯罪后果的目的性限缩解释;犯罪主观方面应当是“故意”;网络服务提供者相关犯罪的辨析等方面进行分析。在商业秘密犯罪方面,个人信息已经成为互联网企业、大数据公司的核心竞争资源。企业掌握的个人信息数据库往往数量巨大、类型复杂。如果企业的信息泄露,不仅会造成企业的经济损失、个人信息权的侵犯,更会对经济秩序造成影响。因此,在无法通过传统财产权对企业数据库进行保护的情况下,当企业个人信息数据库符合商业秘密的认定条件时,可以通过侵犯商业秘密罪对个人信息公共法益进行保护。具体而言,当个人信息数据库符合商业秘密的实质标准和形式标准时,就可以认定为商业秘密。当行为人采用盗取、胁迫等非法手段获取个人信息数据类商业秘密或者违法、违约披露商业秘密的,可能同时构成侵犯公民个人信息罪和侵犯商业秘密罪的想象竞合犯,需要从一重罪处罚。由于两罪的法定刑相同,只能通过其他条件综合判断孰轻孰重。在个人信息的财产法益保护上,本文认为当个人信息以电磁数据形式存在于网络中时,同时具有形态的虚拟性和价值的真实性,与虚拟财产具有同样的特征。个人信息的财产属性显而易见,就一个人的个人信息而言,一些具有社会影响力的特殊个人的个人信息已经可以直接交易产生经济价值。例如明星、政府干部等公众人物因其身份和影响,个人信息会被媒体买卖。而普通人个人信息的经济价值体现在被网络服务商、运营商大量收集、加工、出售。信息资源的经济价值不用赘述,特别是随着大数据技术发展,网络服务商和运营商的个人信息数据库已经成为盈利的核心资源。网络公司、大数据公司都是以个人信息数据库为依托实现经营和盈利。可见,个人信息数据的财产权主体不仅是信息主体,还有数据经营者。承认个人信息的财产属性已经势不可挡。因此通过信息网络储存、分析、使用的个人信息数据也应当看做虚拟财产。同时,在刑法保护路径的选择上,单纯采用财产犯罪或网络专门路径都不足以对个人信息数据全面评价。如果仅定财产犯罪,无法对个人信息数据上附着的网络秩序法益加以评价;如果仅定计算机网络类犯罪,也未兼顾个人信息数据的财产属性。因此,只有将两者结合才能全面评价侵犯个人信息数据的犯罪行为。在国家安全犯罪方面,构成国家秘密的个人信息涉及国家安全法益,刑法中涉及国家秘密的保护可以分为国家安全法益的独立保护和附属保护。在刑法分则第一章中,为境外窃取、刺探、收买、非法提供国家秘密、情报罪是典型的以国家秘密为对象的国家安全法益的犯罪类型。非法获取国家秘密罪和非法持有国家绝密、机密文件、资料、物品罪被规定在扰乱公共秩序罪一节中,因此这两罪主要保护的法益是公共秩序,次要法益的是国家的信息安全。故意泄露国家秘密罪和过失泄露国家秘密罪被规定在渎职罪一章中,因此这两罪保护的主要法益是国家机关工作秩序以及公众对国家机关工作人员职务活动客观公正性的信赖,次要法益是国家信息的安全法益。可见,不仅国家之间国家秘密的非法获取和泄露能够成立犯罪,国家秘密在国内的刑法保护也十分完整和严格。立法者将故意泄露国家秘密罪与过失泄露国家秘密罪设置相同的法定刑在立法上具有不合理性。因为从刑法学基本原理考察,过失犯罪是应当预见而没有预见或者已经预见轻信可以避免,同时对犯罪结果是持否定态度。因此,故意犯罪的主观恶性明显大于过失犯罪。根据罪刑相适应的基本原则,故意犯罪的刑事处罚应当重于过失犯罪。但是在故意泄露国家秘密罪和过失泄露国家秘密罪中,两罪在客观的违法构成要件上基本相同,只有在故意和过失的有责性判断上有所区别。因此,两罪应当区分法定刑设置。其次,个人信息刑法保护前置法需要完善。这主要是关于网络服务提供者行政义务与刑事责任的衔接。具体而言,在刑法中,网络服务提供者作为拒不履行信息网络安全义务罪的犯罪主体,其管理义务是认定该罪客观行为的重要标准。但是在前置的行政法律法规中,网络服务提供者的定义缺乏统一权威的规定,其义务类型设置也十分泛化和模糊。本文认为,就目前网络服务提供者的服务类型和法律法规中对网络服务提供者已有的划分,可以将网络服务提供者分为中间服务提供者、互联网信息服务提供者和第三方交易平台服务提供者。网络服务提供者的分类是为了科学、合理、区别地规定相应的管理义务。只有明确管理义务,才能确定其法律责任。根据我国相关法律法规,网络服务提供者承担的义务类型有用户信息保密、合法获取或使用信息、发现违法信息、保护个人信息安全等。但是,目前在法律法规中所有类型的服务者承担的义务基本相同,立法并没有根据不同类型的网络服务提供者规定有梯度的义务类型,这样就会导致网络服务提供者的类型与义务设置不匹配,可能存在过度或不足的情况。因此,应当根据网络服务提供者的不同类型设置相应的义务。最后,侵犯个人信息法益的出罪路径与模式。出罪路径的讨论和设定是对入罪的限制,在防止刑法罪名扩张上具有重要意义。本部分主要讨论了网络服务提供者中立帮助行为的出罪、基于信息权利被害人同意的出罪化事由和基于违法性认识错误的出罪化路径。其一,技术中立行为的处罚范围和界限是刑法学界讨论的热点。目前在我国刑法中,网络服务提供者可能承担共犯责任、帮助行为正犯化责任、拒不履行法定义务责任,而这三种责任都与网络中立的帮助行为存在千丝万缕的关系。可见,网络中立的帮助行为在当前风险刑法理论下入罪的途径很多。为了防止过度处罚网络中立帮助行为和抑制信息网络的发展,需要寻找合理途径为处罚中立帮助行为设限。具体到网络信息犯罪,应当采用以下步骤层层“筛选”以达到限制处罚的目的。一方面,中立帮助行为应当首先作为民法、行政法等前置法的评价对象,以确定是否是违法行为;另一方面,在有资格进入刑事评价范围的违法行为中,应当从主观和客观两方面进行综合评价。其二,被害人同意免罪是由是从被害人角度分析犯罪构成要件以找出合理、合法的出罪路径。被害人同意免罪是由的正当性在于法益的利益衡量。具体而言,自我决定权是指个人对自己的利益按自己意愿进行自由支配的权利。尽管在我国民法和宪法中没有自我决定权的具体规定,但是自我决定权代表了人的一般自由,在《宪法》中仍能找到相应的依据。被害人同意的成立需要确定同意的对象和被害人的主观方面。也即,被害人同意的对象是行为还是结果亦或行为和结果。当被害人的同意存在“瑕疵”时,行为人是否还可以出罪?笔者认为可以对法益关系错误说进行修正,使其更具有合理性。第一,“同意”应当视为心理状态和外部行为的统一。第二,“同意”判断应具有双重标准,只有同时满足客观和主观两方面,才能认定“同意”的有效性。其三,违法性认识错误是指行为人对自身行为是否违反刑法存在错误认识,主要存在两类形式,一是不知道法律的存在,二是错误理解法律。违法性认识错误是否可以阻却犯罪,违法性认识错误需要达到什么程度才能阻却违法都是存在争议的问题。个人信息犯罪涉及很多法定犯。例如,侵犯公民个人信息罪中规定“违反国家有关规定”、拒不履行信息网络安全管理义务罪中“网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务”等。在法定犯时代下,集中争议的焦点在于行为人的违法性认识需要达到何种程度才能阻却责任。认定法定犯的违法性认识确实具有复杂性,很难找出统一的具体标准。但是基于法定犯的特殊性质,仍能找出比较抽象的底线性原则。具体而言,第一,法定犯都是以违反相关义务为前提的犯罪,当行为人处于专门的行业领域之内,应当具有他人所不具有的专业性知识,应当更加明确地认知自身的义务。第二,当行为人的行为已经具有明显的危害性和违法性,即使行为人声称自己不知道刑法的具体规定,也不能认定行为人不具有违法性认识。第三,当行为人对行为是否违法存疑时,应当在自身能力可达到的范围内通过权威途径对行为的性质进行“验证”。
任明辉[3](2020)在《河南省精准扶贫档案管理现状及对策研究》文中认为改革开放以来,我国在扶贫思路、扶贫方式上不断更新。党的十九大报告曾经提出,脱贫人口在数量上已经达到了6000多万,精准扶贫政策要求达到每年减贫一千万人的目标,这是党提出的一项伟大创新,赢得了较高的国际赞誉。脱贫攻坚战规定了到2020年实现全面脱贫的目标任务。实际上,脱贫攻坚目标任务到2020年3月已经基本完成,针对区域性整体贫困问题而言,目前已经得到基本解决,但仍需进一步完善巩固。精准扶贫档案真实记录了各地区各部门精准扶贫的工作成果,对精准扶贫工作有着重要完善作用,而河南省相对于其他省份而言是人口农业大省,相应的贫困地区众多,是我国开展精准扶贫工作的重点帮扶区域,所以对河南省精准扶贫档案管理的研究至关重要。为明确河南省精准扶贫档案管理现状,一方面通过进行调查地区选取,在网络调查中主要进行网站数据的选取,包含河南省18个市,主要包含两种类型。第一种是政府网站,第二种是特色网站。例如中国政府、特色政府网站等,通过访问相关网站的工作动态、调查研究等模板以此来了解精准扶贫档案管理的现状。另一方面采用问卷调查方式对河南省18个市精准扶贫档案管理的工作人员进行问卷调查,从档案收集、整理、保管、利用工作情况进行分析。最后采用实地访谈方式,对河南省18个市的相关档案管理工作进行实地调查,随后从档案管理要求及成效方面进行总结。网络调查与问卷调查的结果显示,目前河南省各种政策文件指导精准扶贫案件实践也在逐渐开展,建档立卡也在逐渐推进,精准扶贫信息化工作也在深入开展,并建设了示范点规划的相关工作文件。取得了一定成效,但河南省在精准扶贫档案管理中还存在一定的不足,档案信息化建设不均衡、管理人员素质不高以及档案管理保密意识较差、基层档案基础建设不足的问题仍然存在。针对这些问题,本文从精准扶贫管理几个方面入手,优化精准扶贫档案收集材料、加强精准扶贫档案管理人才队伍建设、完善信息网络系统、加大对基层档案工作专项经费的投入从而实现精准扶贫档案管理价值,推动精准扶贫档案工作的顺利开展。通过深化档案教育建设专业人才,能够充分发挥精准扶贫档案价值,具有重要意义。
初伟豪[4](2020)在《制售外挂软件行为的司法认定研究》文中指出本文通过实证研究的方法考察游戏外挂软件有关司法案例,指出该类案件司法现状及存在的问题,同时对现存问题进行原因分析。其中制售游戏外挂软件的司法认定在实践中争议最大,理论上亦是如此。司法实践对制售外挂软件的认定分歧很大,主要原因有两个:一方面是因为当前法律存在空白导致对外挂软件的认识不足,另一方面是因为对相关罪名的构成要件理解存在偏差。制售游戏外挂软件不符合非法经营罪“国家规定”与“其他严重扰乱市场秩序的非法经营行为”的要求,因此不构成非法经营罪。外挂软件无实质破坏性,未破坏计算机信息系统中存储、处理或者传输的数据和应用程序;外挂软件亦不属于破坏性程序因此制售外挂软件不构成破坏计算机信息系统罪。游戏外挂软件不属于“专门用于侵入、非法控制计算机信息系统的程序、工具”,制售游戏外挂软件亦不属于“明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为”的主观要件,因此制售游戏外挂软件不构成提供侵入、非法控制计算机信息系统程序、工具罪。通过实质解释,游戏外挂软件的制售行为符合“复制”、“发行”的要求,因此制售游戏外挂软件构成侵犯着作权罪。国外实践虽有成熟做法但不适用于我国司法实践。通过司法解释将临时性复制与部分复制纳入刑法规制的范畴确有必要,正确违法性判断的时间基准以及司法判断路径是准确认定该类案件的关键。
孙博亚[5](2020)在《电子缔约规则研究》文中研究表明现今,电子交易飞速发展,实质性地改变了传统的市场交易模式,从交易规则视角观察,以互联网为媒介的电子交易需要新的交易规则,这必然对传统交易规则带来挑战,其中最主要的挑战体现在合同法领域。电子合同作为电子交易的首选形式,与传统的纸质合同比较,存在众多不同之处,许多新的法律问题不断显现,尤其是在合同缔结方面。以电子信息交换作为缔约手段,给传统合同订立领域带来革命性冲击,并从根本上打破了人们对于既有意义上缔结合同的认识,由于电子通信以数字技术和网络技术为基础,具有无纸化和电子化的特点,使得电子合同缔结的诸多环节与传统的纸面缔约存在本质区别,如果继续适用传统的缔约规则调整电子缔约,难免会出现捉襟见肘的尴尬局面,因而,对以规制合同缔结为核心的相关法律制度作出调整是十分必要的,故本文选择电子缔约规则作为研究对象,以期能为电子缔约规则的体系化建构尽一份绵薄之力。本文以电子缔约规则为着眼点和出发点,采用规范分析、法解释以及比较分析等研究方法,坚持问题导向,遵循体系化探索的逻辑思路,立足于归纳分散于不同领域的电子合同缔约规则,并试图通过对相关规则的体系化整合及对比分析,以期达到对电子缔约规则进行调整、完善和改良的目的。本文的结构包括绪论、正文和结论三大部分,正文部分共分为五章。绪论部分从阐述电子合同的基本理论中提出问题,并进而明晰如何从制度层面打开创制电子合同缔约规则的思路。绪论讨论的问题是电子缔约制度的核心和基础问题,讨论的目的是为了进一步明确本选题在当代法学理论研究中的重大价值。正文的五章以电子缔约规则为线索,分别从电子缔约意思表示规则、电子缔约主体认定规则、电子缔约的常规模式、电子意思表示错误规则以及电子格式条款缔约规则等方面对电子缔约规则进行了审视和梳理,在介绍和比较分析中,提出了本文的论题即电子合同缔约规则应当以调整、完善以及改良的思路进行制度设计。本文第一章围绕电子缔约意思表示展开讨论,集中探讨了电子缔约意思表示形式规则和电子缔约意思表示原件规则。电子意思表示形式规则,因其直接关系到电子合同是否有效的问题,故而引起各国的高度关注,并想尽一切办法设法使电子缔约意思表示视同为书面形式,以便消除电子交易的法律障碍,我国现行法也通过一定立法技术,使电子意思表示归属于书面形式范畴。但是电子意思表示所具有的独有特点即无纸化和电子化,决定了电子意思表示在事实上难以被传统的书面形式所涵盖,为此,本文从应然层面对电子意思表示究竟是否构成书面形式进行了深度分析,提出了未来合同立法对电子意思表示形式应当从协调各规则统一性视角作出进一步规定。至少在目前,应当基于电子意思表示无纸化特点,以及《民事诉讼法》增加电子数据证据类型的契机,从实体法层面明确电子意思表示的电子数据形式,以利于法律系统内部的协调与配合。针对电子意思表示原件规则,是电子意思表示书面形式的必然要求,因为数据电子信息通过电子通讯方式发出后,收件人收到的电子文本不具有唯一性,收到的电子文本永远只是原件的复制件,而电子意思表示构成原件的目的是为了以书证的证据类型运用于诉讼程序,基于目前证据类型的调整,有必要对电子意思表示原件规则做出改良,制定电子意思表示原件规则。本文第二章系统地论述了电子缔约主体资格认定制度,基于网络技术对法律主体本质的冲击与挑战,本章回答了电子缔约主体需要身份识别规则的深层次原因,着力探讨了未成年人的电子缔约能力判断问题和电子代理人的法律地位问题。深度分析了缔约主体身份识别的两种主要方法即电子签名与电子认证。对于未成年人电子缔约能力问题,在尊重与突破的进路中提出了调整思路。其具体调整思路包括:第一,进一步拓宽未成年人电子缔约能力的适用范围;第二,设置日常生活条款制度;第三,对于未成年人进行电子欺诈缔结的电子合同,应当依据电子合同的具体形态认定合同效力,不能一概而论。通过对关于电子代理人的法律地位的不同观点进行了评述,指出在人工智能技术飞速发展的今天,电子人论具有合理性,在梳理缔约主体制度发展的历史脉络过程中,探究了赋予电子代理人法律地位的思想根源,从而为电子代理人以主体资格入法提供了理论基础,并在此基础上,对我国电子代理人制度的立法选择提出了建议,即将电子代理人缔约纳入合同法律规范的调整范畴,并从立法层面界定电子代理人的概念,明确规定电子代理人进行要约和承诺的条件,建立电子代理人行为后果归属规则。本文第三章的内容是研究重点之一,本章主要以电子要约和电子承诺为线索,在常规缔约模式下讨论电子缔约规则问题,由于电子要约与电子承诺呈现出明显的技术性,因此与传统要约和承诺规则不同,需要从理论上给予全新的诠释,以便于通过对传统规则的改良,创设新的缔约规则。本文认为,电子缔约一般规则所要解决的核心问题是电子要约和电子承诺的效力认定问题,因而,本章是以电子要约和电子承诺的效力判定展开讨论的。主要回答四个问题:一是如何识别电子要约;二是如何确定电子要约与电子承诺的生效时间;三是电子要约与电子承诺能否撤回;四是如何判断双方当事人已经达成了合意。针对以上四个问题的研究构成本章的全部内容。针对第一个问题,本文认为应当坚持《民法典》合同编确定的是否以缔结合同为目的的标准,综合考虑信息发布者的主观意图,根据发布信息的实际情况,评价商品或服务信息是否符合法律规定的要约条件作出判断。针对第二个问题,本文首先对传统法律规范进行了解读和诠释,通过与相关国际组织的立法进行对比研究中得到启示,本文认为应采用规定数据电文发出与到达的时间以解决生效时间问题,同时基于公平分配风险的考虑,可以设立以检索时间为生效时间的补充规则,以解决电子要约与电子承诺没有进入指定系统的问题。针对第三个问题,通过综合分析和评述不同观点,本文认为,在民事权利体系中,立法者何以赋权给当事人是基于法价值考量,是一种法政策选择的结果,权利因客观实际情况,暂时不能行驶或行驶有困难,从来都不是创设权利考虑的因素,也不应该成为不赋权给缔约主体的原因。从这个意义上讲,撤销或撤回电子意思表示是法律赋予发送人的一项权利,依据赋权规则,他人不得随意加以剥夺。至于权利人因客观实际情况,暂时不能行使或行使有困难,不应成为创设权利考虑的因素,也不应成为不赋权给缔约主体的原因。针对第四个问题,本文认为,合意达成的判断规则应围绕合意内容的范围边界加以解读,具体标准为:第一,对合同的必要条款达成一致;第二,当事人对必要条款有约定,以其约定内容进行判断;第三,受要约人不得就要约内容进行实质性变更。本文第四章对电子缔约意思表示错误规则进行了研究,电子缔约意思表示错误制度的规范目的在于解决外在表示在何种情况下可以归责于表意人的问题,因我国没有设立意思表示错误规则,本文从司法实践入手,界定了电子错误的概念及涵盖范围,对电子错误的类型进行了划分,并主要考察了美国及国际组织的立法,提出了完善我国电子缔约错误规则的建议。通过对电子缔约错误类型的划分,以及对各国和国际组织的立法考察,本文认为应从以下四个方面完善我国的电子缔约意思表示错误规则:第一,应当从立法层面界定电子错误的概念以及涵盖的范围;第二,应建立专门针对人为电子错误的规则;第三,在既有法律规范基础上进一步明确自动信息系统错误规则;第四,应当规定电子错误的救济措施。本文第五章亦是文章的研究重点,本章以电子格式条款缔约为进路,系统地探讨电子缔约的非个别磋商规则。本章着重探讨了两个问题:一是电子格式条款缔约中的合意问题,即如何确保合意的充分性与真实性;二是如何突破电子格式条款缔约困境问题。关于第一个问题,本文认为,应当为网络消费者提供更加合理的机会以助其了解并理解条款内容,同时对电商经营者施以必要的条款说明义务,帮助消费者在明确条款含义的基础上,做出缔约选择,提升缔约合意度。关于第二个问题,应当通过进一步提升格式条款内容的显着性、赋予网络消费者撤回权、构建冷静期制度以及设置有限阅读义务等一系列措施予以解决。结论部分,基于对电子缔约规则的体系化整理,发现电子缔约区别于传统缔约的本质属性,是整合电子缔约规则的前提,因此,本章以“电子缔约的特质对法律调整的影响”为题对论文的结论进行了阐释,由于在电子缔约过程中,电子缔约主体之间的沟通是通过数据电文的交互活动实现的,由此导致缔约双方依赖电商交易平台的指引进行缔约活动,这使得消费者作出的缔约选择具有非理性的冲动特质,在这样的前提下,法律调整电子缔约及电子合同关系的策略,恐将发生或已经发生向公私法协同调整的综合治理路径的转向。
张美霞[6](2020)在《开放政府数据政策文本分析》文中研究说明我国政府数据开放正处于国家领导人高度重视、积极快速发展的阶段。开放政府数据的实施路径由地方政府数据开放为试点,逐渐形成国家层面的数据开放。自2015年国务院下发《促进大数据发展行动纲要》后,一系列关于信息公开、便民服务、资源共享的政策文件陆续发布,凸显出开放政府数据正在成为透明政府建设的重要内容。自2007年4月贵阳市发布《贵阳市政府数据共享开放条例》至2019年12月,我国已有9个省级政府发布专项数据开放管理政策(含试运行政策)。与国外部分国家相比,开放政府数据政策体系呈现出起步晚、分散性强的特点。国内学者对开放政府数据政策以国外经验性研究、国内政策环境、政策现状以及具体主题政策研究为主,对政策内容的体系化的研究存在着不足,仍需进一步完善。文章以开放政府数据所涉及的主题内容为依据,从语义分析的角度对我国从中央到地方政府发布的政策内容进行深度剖析,并通过对同主题下国外政策措施进行对比分析,系统地对我国开放政府数据的政策环境、政策举措以及政策发展做进一步的研究。文章核心研究内容主要包含三部分,一是以公共政策理论、数据生命周期理论为基础,以现有的研究成果为依据,以国内外的政策实践为参考,从整体视角构建了开放政府数据的政策分析框架;二是借助分析框架,以政策内容分析的视角挖掘我国开放政府数据建设历程,从数据基础设施、数据开放管理、数据开放保障细致化分析我国开放政府数据的政策发展及政策核心主题内容建设;三是将多个重视开放政府数据发展的国外政府并列起来,从这些国家开放政府数据启动到制定发布相关政策综合分析的基础上,对比同我国在政策建设体系、政策核心内容、政策实施经验的异同,借鉴完善我国开放政府数据政策的建设。
张行舒[7](2020)在《成都市电子政务信息共享下的安全管理研究》文中研究表明电子政务涉及到政府部门的机密,肩负政府的门户形象,实施过程要求极高的安全性能。电子政务的信息安全包括个人隐私、公众权益、国家利益、事关国家安全、社会安定等重要问题。如何有效地为电子政务提供安全屏障,是当前电子政务建设面临的重大课题。现阶段对于大数据下结合云环境进行电子政务信息共享的研究非常多,也初步形成了一定体系。但是关于大数据时代电子政务信息共享安全的研究比较少。其主要原因在于大数据时代电子政务信息共享也处在探索阶段,虽然理论逐步成型,但是对于大数据时代电子政务信息共享对信息安全带来的影响及风险都还没有相应的理论体系,相关研究也比较少。所以本文试图对大数据时代电子政务信息共享下信息安全管理理论进行梳理,丰富相关研究。本文研究主体为大数据时代成都市电子政务信息共享下的安全问题及对策研究。主要探究大数据时代成都市电子政务信息共享所可能存在的信息安全风险及防范措施。具体来说,本论文立足于大数据时代电子政务信息共享背景,拟用信息安全理论、风险管理理论、新公共服务理论,利用文献研究法、比较研究法、案例研究法等研究方法,对大数据时代成都市电子政务信息进行共享安全管理的研究。本文研究主要得到以下结论:首先,成都市电子政务信息共享的安全管理问题主要包括四个方面:电子政务信息共享数据安全问题、电子政务信息共享平台安全问题、电子政务信息共享服务安全问题、电子政务信息共享管理安全问题;其次成都市电子政务信息共享中安全管理问题的原因主要包括四个方面:电子政务信息共享风险管理理念滞后、电子政务信息共享平台安全防护系统薄弱、电子政务信息共享全程监控不力、电子政务信息共享应急管理机制缺失;针对问题及原因,结合国内外经验,本文给出了成都市电子政务信息共享的安全管理路径,主要包括四个方面:树立政务信息共享安全理念、加强政务信息共享全程监管、开展政务信息共享系统审计、实施政务信息共享风险管理。
郭中天[8](2020)在《数字加密货币的法律性质及其跨境反洗钱监管研究》文中研究表明近年来,以比特币为代表的数字加密货币引起了社会关注,其以分布式账本为共识机制、以区块链和哈希加密算法作为底层工作原理、以竞争记账权作为激励模式、以交易相对人的承认接受为价值基础,产生了用户与记账者(又称“矿工”)群体共存互利的社会生态系统,实现了绕过中央支付体系交易系统的建立。数字加密货币的出现客观上推动了相关产业发展,掀起了新领域的投资热潮,但同样为跨境洗钱犯罪提供了新的素材与工具,为相关法律关系的认定带来困扰,对跨境反洗钱监管造成一定程度的阻碍。从国内角度而言,因数字加密货币工作原理较为复杂,法律实践中对于数字加密货币的价值判断较为混乱,新型立法探索也并不能很好地与其他部门法进行衔接;从国际角度而言,许多国家和地区逐渐认识到数字加密货币在反洗钱监管问题上带来负面效果和影响,但因对数字加密货币的性质与合法性认定不一,跨境反洗钱监管国际合作往往不能顺利进行。因此,本文从国内部门法角度出发,先从民法、刑法角度为数字加密货币的性质作出基础论述,以此进行跨境反洗钱监管法律的评价,并为国际反洗钱监管体系进行比较、为国际反洗钱监管合作提出建议。本文分为四个部分:第一部分为绪论,从研究背景引出本文需要解决的问题,并论述首先从民刑国内法入手的理由。介绍国内外的研究现状,展开介绍本文的论述逻辑。第二部分对数字加密货币在民法体系上作出价值评价。从技术原理出发明确数字加密货币与传统虚拟商品(财产)的概念界限,阐述数字加密货币与其他虚拟商品(例如QQ币、网络游戏装备等)的根本区别,从民法学基础原理出发,按照理论通过要件逐一匹配论述,得出数字加密货币符合物权性质的结论,阐述反洗钱规制法律领域中将数字加密货币适用物权性质可行性。第三部分对数字加密货币在刑法体系上作出价值评价。借助现有判决探究司法机关的认定思路,指出以非法获取计算机信息系统数据罪评价的不合法理之处以及以涉公私财物类犯罪评价的模糊处理之处,并推导出数字加密货币的公私财物性质、否定其数据性质。第四部分对数字加密货币反洗钱监管体系作出评价。简单总结其他国家和地区对于数字加密货币的态度,指出当前反洗钱法律规制的不足之处与改进方向,结合数字加密货币的前述性质结论提出数字加密货币反洗钱法律规制与跨境反洗钱监管的建议。
高楚南[9](2019)在《数据控制者安全保护义务研究》文中指出随着云计算、大数据与人工智能技术的迅猛发展,社会信息化和网络化程度加深,各类社会主体之间的竞争,开始从硬实力向软实力过渡,各方对于资源的争夺,开始从物理空间向虚拟空间过渡,而虚拟空间背后的资源,是海量的个人数据。这些个人数据由各类网络服务商在其经营活动中获取,也有公权力部门在长期社会统计中获取,这些主体因其掌控个人数据的能力而成为数据控制者。数据控制者在获取大量个人数据,以此形成竞争优势的同时,实际却没有承担相应的安全保护义务。因此,本文以个人数据保护为研究内容,从数据控制者承担义务的角度,提出全新的数据安全保护义务,以期构建体系化的个人数据保护制度。数据控制者作为数据安全保护义务的承担主体,最早见于欧洲的立法当中。目前我国并没有对数据控制者概念形成统一的认识,同时存在诸多如“网络服务提供者、网络运营者、信息控制者”等相近的概念。GDPR把数据控制者的定义为:单独或与他人共同决定个人数据处理的目的和方式的自然人、法人、公共权力机关、代理机构或其他机构。应该说“数据控制者”这一术语包含了从源头获取个人数据的数据控制者,以及实际实施数据处理操作的数据控制者。将数据控制者这一概念引入我国,不单单在于概念的引入,更重要的是需要对其承担数据安全保护义务的正当性、必要性和可行性进行充分的论证。数据控制者的引入,可以认为符合获利报偿、满足信赖利益等基于物质利益基础的正当性,具备统一我国概念认识和节约社会成本的必要,以及作为数据服务提供者和网络空间管理者双重角色承担义务的可行条件。数据控制者在获取和使用个人数据过程中的行为失范乱象频现,体现在商业广告推送背后的个人数据被过度采集和不当利用、支持算法自动化决策的个人数据的过度分析,以及云存储深度应用下的数据泄露等。数据控制者失范行为的法律成因包括:我国当前法律规范原则居多而规则较少、义务规定较为笼统、整体规范欠缺体系、内容杂乱和局限等问题,数据控制者行为失范的管制成因有:数据安全保护措施缺乏、数据管理机构职权不清以及数据保护重视程度不够等问题。数据控制者承担数据安全保护义务,源于对个人数据保护需求的回应。数据安全保护义务的正当性,需要从数据主体权利需求层面进行考量。虽然目前个人数据权利化并未得到广泛认可,存在固有的权利化困境。但个人数据获得保护的权利,存在法益层面的价值基础,个人数据承载着人身、财产及公共利益,确有保护的现实必要。数据安全保护义务的构建和承担,是对个人数据法益价值的肯定。同时,数据安全保护义务的理论基础包含了公共物品理论和数据安全理论。一方面,个人数据以及承载个人数据的信息网络科看做是新时代的公共物品;另一方面,个人数据安全关乎国家数据安全乃至国家整体安全。这两个方面分别从公共物品的保护需求,以及国家安全的稳定维护需要,为数据安全保护义务奠定了理论基础。因此,无论从控制我国数据外泄、保障我国数据主权完整,还是从保障个人数据自由、维护个人私有权利的角度,通过立法设置数据安全保护义务,都十分必要。数据安全保护义务的具体内容构造,应当意识到基于数据自身的流动性和可分享性,数据主体掌控的可能性较小,因而数据控制者负有的安全保护周期应当涵盖个人数据的全生命周期,保护范围也应当相应延伸,但同时也应当对其中因法律、合同、单方承诺产生的个人数据服务义务进行区分。在此前提下,结合国际社会已经广泛确立的个人数据保护原则和规则,通过强化整体透明度、设计系统保护措施、评估数据处理影响、记录数据处理行为、通知数据收集和泄露以及应数据主体要求更正与清除个人数据,并由数据保护专员监督各项义务的落实,构造具体的数据安全保护义务内容规范并提出相应的法律条款。构建数据安全保护义务制度体系,需要针对个人数据面临的典型风险,结合权利义务平衡原则、合理期待原则以及比例原则,明确制度构建的原则和要求。从而在吸收和借鉴欧盟统一式立法和美国分散式立法模式的基础上,确立我国的统一式立法路径,在个人数据保护立法中设立单独的数据控制者义务章节。同时,为确保数据安全保护义务得以落实,可引入第三方认证、行业公约自治以及行政层面的数据监管机制,构建由内而外的履行配套机制。并且,在数据控制者未履行数据安全保护义务时,通过民事责任与行政责任相结合的方式,对其施以相应的法律责任。最终,通过以上各个层面的系统化制度构建,形成完整的数据控制者安全保护义务体系,在个人数据保护和数据产业化发展之间取得有效平衡。
张弛[10](2019)在《互联网背景下财产概念的流变及对刑法适用的影响》文中研究说明互联网的飞速发展极大地便利了人们的生活,与此同时使传统的财产形式发生虚拟化、电子化、数据化的流变,催生了一大批网络化的新型财产,由此带来大量的实践难题,给刑法中“财产”、“财物”等基础性概念的内涵和外延造成巨大冲击。本文主要就互联网背景下产生的新的财产类型和财产形式进行探讨,并对相关的司法疑难问题予以解答:第一章主要对“财产”和“财物”等概念的刑法含义进行深入解读,准确把握概念的特征与认定标准,并对两者的关系加以厘清。本章首先对“财产”概念的历史流变与域外立法情况进行了梳理,对我国刑法学界围绕“财产”和“财物”等概念的理论争议问题进行了探讨,在此基础上得出刑法中财物(财产)概念的认定标准:具有客观的物质存在形式、具有能够以金钱衡量的客观经济价值、具有占有和转移的可能性。此外,本章还对互联网背景下财产概念的流变给刑法造成的冲击进行了总结,具体包括财产概念边界的模糊、财产犯罪行为模式的异化、与罪名界限的纠葛、犯罪数额与既遂标准的认定困境等。第二章主要对与电子资金有关的问题进行研究。以银行电子现金、第三方支付账户余额、具有支付功能的理财产品与比特币等“去中心化”的数字货币为代表的电子资金均应当被视为刑法意义上的“财物”。侵害电子资金的案件按照行为模式可以被划分为“窃取型”、“复制型”、“套取型”等基本类型,前两者原则上应当以盗窃罪认定,而后者则可能涉及非法经营罪、高利转贷罪等罪名。在对涉电子资金犯罪案件的既遂标准进行把握时,应当坚持控制说的立场,以行为人取得对电子资金的控制和占有作为认定犯罪既遂的节点和标志。此外,本章还对涉电子资金犯罪案件中的罪名界分问题进行了讨论。第三章以近年来出现的各类电子化的权利凭证为研究对象,分别对物品电子凭证、服务电子凭证与电子积分等三种典型的电子权利凭证的犯罪问题进行讨论。物品电子凭证无论获取途径免费与否均应被认定为刑法意义上的“财物”,而服务电子凭证只有在同时满足有偿获取与能够独立兑换服务的情况下方可被认定为“财物”,至于电子积分,则应依据其实际功能具体判断。侵害电子权利凭证的案件可能涉嫌盗窃罪、诈骗罪以及伪造、倒卖伪造的有价票证罪等罪名。仅具有打折或折抵功能、无法单独兑换物品或服务的电子权利凭证不属于“财物”。第四章主要涉及大数据与大数据财产的问题。“大数据”是一个综合性的概念集合而非一个单独的概念,只有那些满足刑法上“财物”认定标准的大数据表现形式才能被称为真正意义上的“大数据财产”。具体说来,“大数据财产”应当仅限于能够在大数据平台或者大数据交易市场上交易和出售的,经过收集的底层数据、清洗后的匿名化数据以及经过挖掘之后形成的大数据产品。大数据财产应当归属于大数据挖掘者和控制者所有,而非归属于产生数据的个人。对于侵害大数据财产的行为可以适用盗窃罪、合同诈骗罪、故意毁坏财物罪等罪名,而对于那些无法被认定为“财物”的大数据表现形式则可以援引计算机犯罪、侵犯公民个人信息罪、侵犯商业秘密罪、侵犯着作权罪等罪名加以保护。第五章对实践中争议颇多的“虚拟财产”问题进行系统性研究。所谓的“虚拟财产”虽然被冠以“财产”之名,但其既不具有能够以货币加以衡量的客观经济价值,也不具有可以被玩家占有或转移的可能性,不能被认定为刑法意义上的“财物”,在本质上是一种互联网娱乐服务的虚拟权利凭证。以技术手段从游戏运营商处非法获取虚拟财产的行为应以破坏计算机信息系统罪论处;对于以技术手段从其他游戏玩家处“窃取”虚拟财产的行为则应以非法获取计算机信息系统数据罪认定。采取抢劫、诱骗、威胁等现实性手段非法获取他人虚拟财产的行为不能被认定为犯罪。此外,利用互联网游戏外挂大量获取虚拟财产的行为,在未使用破坏性程序、未对互联网游戏的计算机信息系统造成破坏的情况下也不宜作为犯罪处理。仅以个人娱乐为目的而制作、使用游戏外挂程序或者以其他技术性手段非法获取虚拟财产,并未用于销售牟利的,无论如何也不应以犯罪论处。任何人不能仅仅因为打游戏而受到刑事追诉。结语部分是对全文的总结,就互联网背景下刑法如何应对“财产”概念的流变所带来的冲击作出全面回应。
二、河南省计算机信息系统安全保护办法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、河南省计算机信息系统安全保护办法(论文提纲范文)
(1)共生理论视角下的中国城市社区治理研究 ——基于对城市社区网格化管理的审视(论文提纲范文)
中文摘要 |
abstract |
绪论 |
一、研究缘起 |
(一)研究问题 |
(二)研究意义 |
二、文献综述 |
(一)以社区网格化管理为关注热点的社区管理研究 |
(二)以社区网络化治理为前沿议题的社区治理研究 |
(三)社区由网格化管理向网络化治理的发展研究 |
(四)共生理论的发展及其应用研究 |
三、研究思路与方法 |
(一)研究思路 |
(二)研究方法 |
四、研究的创新点与不足 |
(一)研究的创新点 |
(二)研究的不足之处 |
第一章 核心概念、理论基础与分析框架 |
一、核心概念 |
(一)城市社区 |
(二)城市社区网格化管理 |
(三)城市社区网络化治理 |
(四)共生 |
二、理论基础 |
(一)社会主义协商民主理论 |
(二)治理理论 |
(三)共生理论 |
三、分析框架 |
本章小结 |
第二章 同质下延:中国城市社区网格化管理的兴起 |
一、中国城市社区网格化管理的缘起 |
(一)城市社区管理的初始历程 |
(二)城市社区网格化管理的初创形态(2004) |
(三)城市社区网格化管理的初步成长(2005-2012) |
二、中国城市社区网格化管理的同质化下延分析 |
(一)城市社区网格化管理的主体多数属于体制内 |
(二)城市社区网格化管理的资源主要来自于政府 |
(三)城市社区网格化管理的运行推进了政策执行 |
三、中国城市社区网格化管理的成效与限度 |
(一)城市社区网格化管理的成效 |
(二)城市社区网格化管理的限度 |
本章小结 |
第三章 偏利共生:网格化管理强化与治理主体培育 |
一、中国城市社区的实践新探(2012 年末-2015) |
(一)2013 年城市社区的新实践:减负增效 |
(二)2014 年城市社区的新实践:三社联动 |
(三)2015 年城市社区的新实践:政社互动 |
(四)2013-2015 年城市社区新实践的总特征 |
二、中国城市社区偏利共生行为模式研判 |
(一)共生单元具备:少量的异质治理主体存在 |
(二)共生界面生成:党政主导的相关项目设立 |
(三)共生条件满足:单向为主的物质信息交流 |
(四)共生成果配置:非政府主体增殖能力提升 |
三、中国城市社区实践新探的成果与困境 |
(一)城市社区实践新探的成果 |
(二)城市社区实践新探的困境 |
本章小结 |
第四章 非对称互惠共生:网格化管理新突破与治理要素新发展 |
一、近年来中国城市社区的新实践(2016-至今) |
(一)近年来城市社区网格化管理新突破 |
(二)近年来城市社区治理要素的新发展 |
(三)近年来城市社区新实践的整体特征 |
二、中国城市社区非对称互惠共生行为模式剖释 |
(一)共生单元具备:丰富的治理主体生成 |
(二)共生界面生成:多方发起的活动开展 |
(三)共生条件满足:多向的物质信息交流 |
(四)共生成果配置:组织间非同步性进化 |
三、近年来中国城市社区实践的收效与问题 |
(一)近年来城市社区实践的收效 |
(二)近年来城市社区实践的问题 |
本章小结 |
第五章 导向对称互惠共生:城市社区前行的目标、动力与阻力 |
一、网络化治理:中国城市社区进一步发展的目标 |
(一)对称互惠共生:城市社区发展的理想状态 |
(二)网络化治理:实现理想状态的工具设计 |
(三)中国城市社区网络化治理的系统结构 |
(四)网络化治理系统结构建构的基础条件 |
二、中国城市社区向网络化治理发展的动力 |
(一)城市社区网络化治理的党政领导力 |
(二)城市社区网络化治理的利益驱动力 |
(三)城市社区网络化治理的科技支撑力 |
三、中国城市社区向网络化治理发展的阻力 |
(一)城市社区网络化治理中的多重委托代理关系 |
(二)目标和利益冲突下委托代理关系的内在张力 |
本章小结 |
第六章 中国城市社区网络化治理的实现路径 |
一、共生:中国城市社区网络化治理的价值理念 |
(一)价值冲突是主体间张力背后更深层次原因 |
(二)价值理念是影响城市社区治理的根本因素 |
(三)中国城市社区网络化治理的共生价值体系 |
二、丰富共生主体:中国城市社区网络化治理的组织建设 |
(一)在双向需求导向下,选择刚性约束 |
(二)在目标需求导向下,采用弹性约束 |
(三)在利益需求导向下,实施有效激励 |
三、完善共生界面:中国城市社区网络化治理的行动选择 |
(一)以协商为基础,形成主体间的共识共信 |
(二)以共治为主线,强化主体间的共担共监 |
(三)以共享为旨归,推动全主体的双维进化 |
四、优化共生条件:中国城市社区网络化治理的技术支撑 |
(一)以用户为中心,建设治理网络平台 |
(二)以平台为依托,联通社区治理主体 |
(三)以问题为导向,健全运行保障体系 |
本章小结 |
结语 |
参考文献 |
攻读博士学位期间发表的科研成果 |
致谢 |
(2)个人信息的刑法保护体系研究(论文提纲范文)
摘要 |
Abstract |
导言 |
一、问题的提出 |
二、研究价值及意义 |
三、文献综述 |
四、主要研究方法 |
五、论文结构 |
六、论文主要创新及不足 |
第一章 个人信息的内涵及法益属性 |
第一节 个人信息法益的基本范畴 |
一、个人信息的价值及其内涵 |
二、个人信息相关主体的权益 |
第二节 个人信息法益的层次结构 |
一、个人信息的个人法益属性 |
二、个人信息的公共法益属性 |
第二章 个人信息保护刑事立法比较 |
第一节 我国个人信息刑法保护的整体现况 |
一、我国个人信息保护的刑事立法发展 |
二、我国个人信息保护的刑事立法理念 |
三、侵犯公民个人信息犯罪的立法评析 |
第二节 国外个人信息保护的刑事立法评析 |
一、国外个人信息保护的刑事立法现况 |
二、个人信息保护的刑事立法经验借鉴 |
第三章 侵犯公民个人信息罪的构成要素 |
第一节 侵犯公民个人信息罪的法益内容 |
一、侵犯公民个人信息罪法益的不同观点 |
二、侵犯公民个人信息罪的双重法益属性 |
第二节 侵犯公民个人信息罪的行为类型 |
一、非法获取个人信息的行为 |
二、非法出售、提供个人信息的行为 |
三、非法使用个人信息的行为 |
第三节 侵犯公民个人信息罪的情节要素 |
一、犯罪构成中情节要素的合理认定 |
二、侵犯公民个人信息罪的定罪情节 |
第四章 个人信息安全风险的刑法调控 |
第一节 个人信息安全风险刑法调控的价值 |
一、个人信息自由与安全价值及其关系 |
二、个人、社会与国家法益的利益衡量 |
第二节 个人信息安全风险刑法调控的路径 |
一、风险刑法与个人信息安全风险管理 |
二、个人信息安全风险刑法防控的模式 |
三、个人信息安全风险调控的刑事一体化 |
第三节 个人信息安全风险刑法调控的体系 |
一、风险识别:划分个人信息安全法益层级 |
二、风险预防:前置个人信息安全法益保护 |
三、风险分担:分配个人信息安全注意义务 |
四、风险控制:严密个人信息安全刑事法网 |
第五章 个人信息刑法保护体系的具体构建 |
第一节 侵犯个人信息关联罪名体系协调 |
一、侵犯公民个人信息罪的关联性罪名 |
二、侵犯个人信息法益关联罪名的协调 |
第二节 个人信息刑法保护前置法的完善 |
一、我国个人信息权益的非刑事立法概况 |
二、信息安全监管行政与刑事责任的衔接 |
第三节 侵犯个人信息法益的出罪化路径 |
一、网络服务提供者中立帮助行为的出罪价值 |
二、基于信息权利主体被害人同意的出罪事由 |
三、信息犯罪主体违法性认识错误的出罪路径 |
参考文献 |
在读期间发表的学术论文与研究成果 |
后记 |
(3)河南省精准扶贫档案管理现状及对策研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景与意义 |
1.1.1 选题背景 |
1.1.2 选题意义 |
1.2 国内外研究现状及发展趋势 |
1.2.1 国内外研究现状 |
1.2.2 国内外研究述评 |
1.3 研究思路和方法 |
1.3.1 研究思路 |
1.3.2 研究方法 |
1.4 创新点 |
第2章 河南省精准扶贫档案管理现状调查设计 |
2.1 调研目的、方法与对象 |
2.1.1 调查目的 |
2.1.2 调查方法及对象 |
2.2 调查实施及结果 |
2.2.1 调查内容设计 |
2.2.2 调查结果分析 |
第3章 河南省精准扶贫档案管理成效与问题 |
3.1 河南省精准扶贫档案管理成效 |
3.1.1 建立了规范的精准扶贫档案制度 |
3.1.2 加强精准扶贫档案管理人员培训 |
3.1.3 重视精准扶贫档案工作的监督审查 |
3.1.4 建设精准扶贫档案示范点 |
3.1.5 稳步推进精准扶贫档案信息化建设 |
3.2 河南省精准扶贫档案管理存在的问题 |
3.2.1 精准扶贫建档资金投入不足 |
3.2.2 偏远贫困户及工作人员档案意识薄弱 |
3.2.3 扶贫档案人员专业素质及现代化水平较低 |
3.2.4 扶贫档案管理现代化水平较低 |
3.2.5 精准扶贫相关人员保密意识有待提高 |
第4章 河南省精准扶贫档案管理工作优化对策 |
4.1 优化精准扶贫档案收集材料 |
4.2 继续开展精准扶贫档案宣传工作 |
4.3 加强精准扶贫档案管理人才队伍建设 |
4.4 完善信息网络系统,实施动态精确管理 |
4.5 提高精准扶贫工作人员及贫困户保密意识 |
4.6 明确规章制度,加大对基层档案工作专项经费的投入 |
第5章 总结与展望 |
参考文献 |
致谢 |
个人简历、在学期间发表的学术论文及研究成果 |
附录 |
(4)制售外挂软件行为的司法认定研究(论文提纲范文)
摘要 |
Abstract |
0.引言 |
0.1 问题的提出 |
0.2 论文的选题背景 |
0.3 研究目的和意义 |
0.4 国内外文献综述 |
0.5 论文的研究方法 |
0.6 论文的结构安排 |
0.7 论文的创新点与不足 |
1. 制售外挂软件行为的概述 |
1.1 外挂软件的界定 |
1.1.1 外挂软件的概念 |
1.1.2 外挂软件的分类 |
1.2 制售外挂软件行为的界定 |
1.2.1 制售外挂软件行为的特征 |
1.2.2 制售外挂软件行为的类型 |
1.2.3 制售外挂软件行为的性质 |
2. 制售外挂软件行为的司法认定现状 |
2.1 样本总体情况说明 |
2.1.1 样本的空间分布 |
2.1.2 样本的时间分布 |
2.2 制售外挂软件行为司法认定存在的问题 |
2.2.1 行为评价差异较大 |
2.2.2 部分罪名的适用呈现扩张趋势 |
3. 制售外挂软件行为司法认定存在问题的原因分析 |
3.1 现行规范性文件对外挂软件界定的滞后 |
3.1.1 《关于开展对私服、外挂专项治理的通知》 |
3.1.2 《软件产品管理办法》 |
3.2 行为侵害的法益与罪名保护的法益不一致 |
3.2.1 各罪名保护的法益 |
3.2.2 行为侵犯的法益 |
3.3 部分罪名构成要件的理解不正确 |
3.3.1 非法经营罪的构成要件 |
3.3.2 破坏计算机信息系统罪的构成要件 |
3.3.3 提供侵入、非法控制计算机信息系统的程序、工具罪的构成要件 |
4. 制售外挂软件行为司法认定的建议 |
4.1 通过司法解释明确复制的行为类型 |
4.2 明确违法性判断的时间基准 |
4.3 遵循客观优先的司法判断路径 |
4.3.1 客观损害有无的判断 |
4.3.2 客观损害大小的判断 |
4.3.3 法益受损主体的判断 |
4.3.4 法益侵害行为的判断 |
5. 结语 |
参考文献 |
作者简介 |
致谢 |
学位论文数据集 |
(5)电子缔约规则研究(论文提纲范文)
摘要 |
abstract |
绪论 |
一、研究背景和意义 |
二、研究综述 |
三、研究方法 |
四、理论立场的预设 |
五、论文框架 |
第一章 电子缔约意思表示 |
第一节 电子缔约意思表示形式 |
一、电子缔约意思表示概念 |
(一)贸法会对电子缔约意思表示的界定 |
(二)我国法对电子缔约意思表示的界定 |
二、电子缔约意思表示法定形式 |
(一)贸法会的解决方案 |
(二)我国法的解决策略 |
三、电子缔约意思表示法定形式再思考 |
(一)电子缔约意思表示与传统书面形式不具有涵盖关系 |
(二)电子缔约意思表示具有与书面形式并列存在的规范价值 |
第二节 电子缔约意思表示原件 |
一、电子意思表示书面形式对原件的要求 |
(一)传统法律中的原件 |
(二)电子缔约意思表示要求原件的原因 |
二、解决电子缔约意思表示原件要求的立法例 |
(一)联合国的立法 |
(二)美国的相关立法 |
三、我国立法上的电子意思表示原件规则 |
第二章 电子缔约主体资格的认定 |
第一节 电子缔约人的主体性 |
一、电子缔约主体的双重属性 |
(一)电子缔约主体的自然属性:虚拟性 |
(二)电子缔约主体的法律属性:法律性 |
二、电子缔约主体真实身份的确认方法 |
(一)确认电子缔约主体真实身份的必要性 |
(二)确认的方法:电子签名与电子认证 |
第二节 电子缔约能力:以缔约主体资格认定为分析视角 |
一、自然人电子缔约能力的认定 |
(一)电子缔约能力的法律构造 |
(二)未成年人电子缔约能力的认定标准:传统与创新 |
二、企业电子缔约能力的认定标准 |
(一)认定依据 |
(二)关于企业缔约能力的实务解决现状 |
(三)我国关于企业电子缔约能力制度的立法完善 |
第三节 电子代理人 |
一、电子代理人概念 |
(一)含义 |
(二)特征 |
二、电子代理人的法律地位 |
(一)关于电子代理人法律地位的学说观点及评析 |
(二)电子代理人具有主体性的理论基础 |
三、电子代理人的行为归属 |
(一)电子代理人行为归属的立法 |
(二)电子代理人行为后果归属 |
(三)电子代理人缔约程序 |
四、我国电子代理人制度的立法思考 |
(一)现行立法缺陷分析 |
(二)美国《统一计算机交易法》的规定及借鉴 |
(三)我国的立法选择 |
第三章 电子缔约的常规模式 |
第一节 电子要约 |
一、电子要约基本问题 |
(一)电子要约的成立条件 |
(二)电子要约的识别与电子要约邀请 |
二、电子要约的特殊法律问题 |
(一)电子要约的生效 |
(二)电子要约的撤回与撤销 |
第二节 电子承诺 |
一、电子要约的成立条件 |
二、电子承诺的方式选择 |
(一)我国法关于电子承诺方式的规定 |
(二)电子承诺中需要进一步解决的问题 |
三、电子承诺的发出与生效 |
(一)电子承诺的发出与承诺有效期的确定 |
(二)电子承诺的生效时间与地点 |
四、电子承诺的撤回 |
第三节 电子合同成立 |
一、电子合同成立概说 |
(一)电子合同成立的本质:合意的形成 |
(二)电子合同成立的外观要件 |
二、电子合同成立的时间和地点 |
(一)电子合同成立时间 |
(二)电子合同成立地点 |
三、我国关于电子合同成立规则的不足与完善 |
(一)明确约定优先规则 |
(二)明确界定特定系统指当事人可以控制的邮件系统 |
(三)规定检索到达时间的适用规则 |
第四章 电子缔约意思表示错误 |
第一节 电子意思表示错误的司法实践—以网络标价错误为例 |
第二节 电子缔约意思表示错误含义 |
一、学界对电子缔约意思表示错误的界定 |
二、本文的界定 |
三、电子错误的类型 |
(一)人为电子错误 |
(二)自动信息系统错误 |
第三节 电子缔约意思表示错误的立法考察 |
一、主要国家的立法 |
(一)美国 |
(二)加拿大 |
二、国际组织的立法 |
(一)贸法会的《电子商务示范法》 |
(二)国际统一私法协会的《国际商事合同通则》(英文简称PICC) |
(三)贸法会的《国际合同使用电子通信公约》 |
三、关于上述立法的评述 |
第四节 我国关于电子缔约意思表示错误的立法解决 |
一、关于电子缔约意思表示错误的法律救济 |
(一)人为电子错误的法律救济 |
(二)自动信息系统错误的法律救济 |
二、立法完善 |
(一)从立法层面界定电子错误的概念以及涵盖的范围 |
(二)建立专门针对人为电子错误的规则 |
(三)在《电子商务法》基础上进一步明确自动信息系统错误规则 |
(四)设立电子错误救济规则 |
第五章 电子格式条款缔约 |
第一节 电子格式条款概说 |
一、电子格式条款的规范解析 |
(一)电子格式条款缔约方式简述 |
(二)既有法律框架下的格式条款:概念、特点及法价值目标 |
二、缔约语境下的电子格式条款 |
(一)电子格式条款的涵义 |
(二)电子格式条款的特征 |
(三)缔约视角下的电子格式条款类型 |
第二节 电子格式条款订入规则 |
一、合理提请网络消费者注意规则 |
二、网络消费者同意订入规则 |
(一)电子格式条款缔约中的合意本质 |
(二)合意的保障规则 |
三、电子格式条款订入的限制规则 |
(一)异常条款排除规则 |
(二)不得与个别约定条款相抵触规则 |
第三节 电子格式条款缔约的困境及突破路径 |
一、电子格式条款缔约困境 |
(一)消费者的认知局限与缔约策略选择的困境 |
(二)信息不对称与消费者知情决策的困境 |
(三)合意规则面临的困境 |
二、缔约困境的突破路径 |
(一)进一步提升条款内容的显着性 |
(二)构建冷静期制度给消费者以反悔权 |
(三)进一步完善电商经营者的信息披露义务 |
(四)设置网络消费者的有限阅读义务 |
结论:电子缔约的特质及其对法律调整的影响 |
一、交易对象选择和缔约决策在电商平台限定的信息环境下进行 |
二、缔约对象主体资格和资信的审查完全由电商平台控制 |
三、缔约内容(基本条款)几乎全部由电商平台制定 |
四、法律调整电子缔约策略的可能转向 |
参考文献 |
作者简介及攻读博士学位期间发表的学术成果 |
致谢 |
(6)开放政府数据政策文本分析(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 国外开放政府数据政策研究 |
1.2.2 国内开放政府数据政策研究 |
1.2.3 研究述评 |
1.3 研究目的及意义 |
1.3.1 研究目的 |
1.3.2 研究意义 |
1.4 研究内容与方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
1.5 研究创新点 |
第二章 相关概念与理论概述 |
2.1 相关概念 |
2.1.1 开放政府数据政策 |
2.1.2 开放政府、开放数据与开放政府数据 |
2.1.3 政府信息公开与开放政府数据 |
2.1.4 大数据与开放政府数据 |
2.2 相关理论 |
2.2.1 公共政策分析理论 |
2.2.2 政府数据生命周期理论 |
第三章 开放政府数据政策文本分析框架 |
3.1 政策文本形式特征 |
3.2 开放政府数据主题内容 |
3.2.1 国际性评估项目主题内容元素 |
3.2.2 国内外文献主题内容元素 |
3.3 政策文本分析结构组成 |
第四章 我国开放政府数据政策文本分析 |
4.1 政策来源 |
4.2 国家级开放政府数据政策文本分析 |
4.2.1 国家级政策发展 |
4.2.2 国家级政策核心内容分析 |
4.3 省级政府开放政府数据政策文本分析 |
4.3.1 省级政府政策发展 |
4.3.2 省级政府政策核心内容分析 |
4.4 我国开放政府数据政策文本分析结果的讨论 |
4.4.1 国家级与省级政府政策比较 |
4.4.2 我国开放政府数据政策表现 |
第五章 国外开放政府数据政策文本分析 |
5.1 样本选择及政策来源 |
5.1.1 样本选择与原则 |
5.1.2 政策筛选过程与原则 |
5.2 英、美、澳开放政府数据政策文本分析 |
5.2.1 英、美、澳政策发展 |
5.2.2 英、美、澳政策核心内容分析 |
5.3 英、美、澳政策文本分析结果讨论 |
第六章 开放政府数据政策的比较与借鉴 |
6.1 国内外政策比较分析 |
6.1.1 政策战略体系比较 |
6.1.2 政策内容比较 |
6.1.3 政策执行环境比较 |
6.2 我国开放政府数据政策建设借鉴 |
6.2.1 制定和完善相关基础性法律制度 |
6.2.2 注重开放数据关联问题政策引导 |
6.2.3 综合协调相关机构的职能 |
6.2.4 搭建良好的开放政府数据生态系统 |
第七章 研究结论与展望 |
7.1 研究结论 |
7.2 研究不足与展望 |
参考文献 |
附录一 我国政府开放政府数据政策内容编码表 |
附录二 我国地方政府开放政府数据政策汇总表 |
致谢 |
个人简介及攻读学位期间取得的研究成果 |
(7)成都市电子政务信息共享下的安全管理研究(论文提纲范文)
摘要 |
Abstract |
绪论 |
一、研究的背景及意义 |
二、文献综述 |
三、研究方法及主要内容 |
第一章 相关概念与理论基础 |
第一节 相关概述 |
一、大数据 |
二、电子政务与电子政务信息共享 |
三、电子政务信息共享安全管理 |
第二节 理论基础 |
一、信息安全理论及其适应性分析 |
二、风险管理理论及其适应性分析 |
三、新公共服务理论及其适应性分析 |
第二章 成都市电子政务信息共享安全管理现状 |
第一节 我国电子政务信息共享安全管理背景 |
一、我国电子政务信息共享的实践 |
二、我国电子政务信息共享安全管理实践 |
第二节 成都市电子政务信息共享建设实践 |
一、成都市电子政务信息共享的基本运行框架 |
二、成都市电子政务信息共享基础设施建设现状 |
三、成都市电子政务信息共享应用现状 |
四、成都市电子政务信息共享应用成果 |
第三节 成都市电子政务信息共享安全管理实践 |
一、成都市电子政务信息共享安全管理部门 |
二、成都市电子政务信息共享安全技术情况 |
三、成都市电子政务信息共享安全管理内容 |
四、成都市电子政务信息共享安全法律法规 |
第三章 成都市电子政务信息共享安全管理问题及原因分析 |
第一节 成都市电子政务信息共享安全管理问题 |
一、电子政务信息共享数据安全问题 |
二、电子政务信息共享平台安全问题 |
三、电子政务信息共享服务安全问题 |
四、电子政务信息共享管理安全问题 |
第二节 成都市电子政务信息共享安全管理问题原因 |
一、风险管理理念滞后,存在人才瓶颈 |
二、平台安全防护系统薄弱,不能适应技术更新 |
三、共享全程监控不力,管理水平较低 |
四、安全设计缺乏规划,应急管理机制缺失 |
第四章 国内外电子政务信息共享安全管理的经验启示 |
第一节 国外电子政务信息共享下的安全管理经验与启示 |
一、国外电子政务信息共享下的安全管理经验 |
二、国外电子政务信息共享下的安全管理启示 |
第二节 国内电子政务信息共享下的安全管理经验与启示 |
一、国内电子政务信息共享下的安全管理经验 |
二、国内电子政务信息共享下的安全管理启示 |
第五章 成都市电子政务信息共享的安全管理优化路径 |
第一节 完善政务信息共享安全理念 |
一、完善数据资产安全观 |
二、完善政务信息共享观念 |
三、完善应对共享风险常态化的主动观念 |
四、完善科学的法律法规保障理念 |
第二节 全程监管政务信息 |
一、建立安全监控集中管理 |
二、强化各个流程监控 |
第三节 完善政务信息共享系统审计体系 |
一、建立常态化的政务信息系统审计机制 |
二、建立政务信息共享系统审计标准 |
三、明确政务信息共享系统审计内容 |
四、动态安全审计 |
第四节 健全电子政务信息共享安全运行管理体系 |
一、电子政务信息共享安全行政管理 |
二、电子政务信息共享安全技术管理 |
三、电子政务信息共享安全风险管理 |
四、电子政务信息共享安全日常管理 |
五、电子政务信息共享安全预警管理 |
六、电子政务信息共享安全应急管理 |
结论与展望 |
参考文献 |
致谢 |
(8)数字加密货币的法律性质及其跨境反洗钱监管研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 法律性质与跨境反洗钱监管的关系 |
第二章 数字加密货币的物权性质 |
2.1 明确数字加密货币与虚拟商品(财产)的界限 |
2.1.1 数字加密货币出现之前的虚拟商品(财产)概念 |
2.1.2 数字加密货币的基础原理与传统互联网服务不同 |
2.1.3 数字加密货币的法律意义与传统虚拟财产不同 |
2.2 数字加密货币的物权特征 |
2.2.1 数字加密货币具有稀缺性 |
2.2.2 数字加密货币具有特定性 |
2.2.3 数字加密货币具有价值性 |
2.2.4 数字加密货币具有特殊动产性 |
2.2.5 数字加密货币具有独立性和可支配性 |
2.2.6 结论 |
第三章 数字加密货币的公私财物性质 |
3.1 司法实践关于数字加密货币性质认定分歧 |
3.1.1 认定财物性质 |
3.1.2 认定数据性质 |
3.2 数字加密货币性质认定存在问题 |
3.2.1 在法律评价方面存在量刑差异 |
3.2.2 对新兴事物性质认定未论述理由 |
3.2.3 性质认定差异涉及法益不一致 |
3.3 数字加密货币应适用财物制度予以规制 |
3.3.1 新型法益的参照包容评价逻辑 |
3.3.2 非适用财物制度会导致体系解释矛盾 |
3.3.3 数字加密货币的财物性质体现 |
3.3.4 数字加密货币财物性质认定排斥数据性质认定 |
3.3.5 结论 |
第四章 数字加密货币反洗钱法律规制 |
4.1 数字加密货币的性质认定与反洗钱监管机制比较 |
4.1.1 美国 |
4.1.2 日本 |
4.1.3 欧盟各国 |
4.1.4 中国(大陆地区与港台地区) |
4.1.5 比较结论 |
4.2 数字加密货币的反洗钱工作难点 |
4.2.1 行为人身份识别困难 |
4.2.2 合法交易与洗钱之间没有表面区分特征 |
4.2.3 去中心化设计导致无法根除其存在 |
4.2.4 信息碎片化带来的反洗钱成本过高 |
4.2.5 非法经营规制对境外平台的“起死回生”束手无策 |
4.3 数字加密货币反洗钱规制的建议 |
4.3.1 出台提示性规定与示范文本 |
4.3.2 加强国际合作与保护性管辖力度 |
4.3.3 强化非金融机构监管 |
4.3.4 央行发行数字货币需明确概念界限 |
第五章 结语 |
参考文献 |
致谢 |
(9)数据控制者安全保护义务研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.2.1 理论意义 |
1.2.2 实践意义 |
1.3 国内外研究综述 |
1.3.1 国内研究现状 |
1.3.2 国外研究现状 |
1.3.3 研究评述与本文研究范围 |
1.4 研究方法 |
1.4.1 采用语义分析的方法 |
1.4.2 采用对比分析的方法 |
1.4.3 采用文献分析的方法 |
1.5 研究的创新 |
1.5.1 引入了新的概念 |
1.5.2 发掘新的研究视角 |
1.5.3 构造新的法律义务 |
1.6 研究的不足 |
1.6.1 文献梳理存在不足 |
1.6.2 数据类型考虑不够全 |
1.6.3 数据安全保护义务完善仍有空间 |
第2章 数据安全保护义务主体:数据控制者 |
2.1 数据控制者的源起与发展 |
2.1.1 数据控制者的源起 |
2.1.2 数据控制者的发展 |
2.2 数据控制者概念的界定 |
2.2.1 数据控制者与相关概念的辨析 |
2.2.2 欧洲数据控制者概念分析 |
2.2.3 本文对数据控制者的定义 |
2.3 数据控制者的引入 |
2.3.1 引入数据控制者的正当性 |
2.3.2 引入数据控制者的必要性 |
2.3.3 引入数据控制者的可行性 |
第3章 数据控制者的行为失范乱象及成因 |
3.1 数据控制者的行为失范乱象 |
3.1.1 数据控制者的过度获取:以商业广告为例 |
3.1.2 数据控制者的过度分析和滥用:以算法歧视为例 |
3.1.3 数据控制者的泄露:以云存储为例 |
3.2 数据控制者行为失范的法律成因 |
3.2.1 行为模式和法律后果较为笼统 |
3.2.2 保护原则和义务构建欠缺体系 |
3.2.3 征求意见稿先天的杂乱与局限 |
3.3 数据控制者行为失范的管制成因 |
3.3.1 数据安全保护措施缺乏 |
3.3.2 数据管理机构职权不清 |
3.3.3 数据保护重视程度欠缺 |
第4章 数据安全保护义务的正当性及理论基础 |
4.1 数据安全保护义务的由来与界定 |
4.1.1 传统的安全保障义务 |
4.1.2 现有网络空间中的安全保障义务 |
4.1.3 数据安全保护义务的界定 |
4.2 数据安全保护义务的正当性:个人数据保护的需求 |
4.2.1 个人数据的权利化困境与保护 |
4.2.2 个人数据具备多重法益价值 |
4.3 数据安全保护义务的理论基础 |
4.3.1 公共物品理论 |
4.3.2 数据安全理论 |
第5章 数据安全保护义务的内容构造 |
5.1 透明度 |
5.1.1 构建要求:程序透明重于技术透明 |
5.1.2 具体内容:易于获取和理解 |
5.1.3 价值取向:义务保障的基础和形式 |
5.1.4 透明度的立法表达 |
5.2 系统保护和默认保护 |
5.2.1 设计层面的内化逻辑 |
5.2.2 系统构建的具体方法 |
5.2.3 系统保护和默认的立法表达 |
5.3 数据处理记录 |
5.3.1 记录的目的和作用 |
5.3.2 记录的具体构成 |
5.3.3 数据处理记录的立法表达 |
5.4 设置数据保护专员 |
5.4.1 本身的枢纽地位 |
5.4.2 考量的关键要素 |
5.4.3 设置数据保护专员的立法表达 |
5.5 数据保护影响评估与咨询 |
5.5.1 评估的目的价值 |
5.5.2 评估的前置判断 |
5.5.3 数据保护影响评估与咨询的立法表达 |
5.6 数据收集和泄露通知 |
5.6.1 通知对象的双重性 |
5.6.2 不同的通知内容和方式 |
5.6.3 通知的频次 |
5.6.4 数据收集和泄露通知的立法表达 |
5.7 数据更正和清除 |
5.7.1 义务渊源 |
5.7.2 前置条件 |
5.7.3 数据更正和清除的立法表达 |
第6章 数据安全保护义务的制度构建 |
6.1 数据安全保护义务制度构建原则 |
6.1.1 平衡原则 |
6.1.2 合理期待原则 |
6.1.3 比例原则 |
6.2 数据安全保护义务的立法模式 |
6.2.1 不同立法模式的考察 |
6.2.2 统一立法模式的选择 |
6.2.3 具体立法的路径安排 |
6.3 违反义务的法律责任 |
6.3.1 民事责任 |
6.3.2 行政责任 |
6.4 数据安全保护义务履行的配套机制 |
6.4.1 第三方认证机制 |
6.4.2 行业自律机制 |
6.4.3 行政监管机制 |
结语 |
参考文献 |
致谢 |
攻读博士学位期间科研工作情况 |
(10)互联网背景下财产概念的流变及对刑法适用的影响(论文提纲范文)
摘要 |
abstract |
导论 |
第一章 刑法中的财产概念 |
第一节 “财产”概念的历史流变 |
一、早期:“物”与“财产”的具体化列举 |
二、发展:作为法律术语的“物”与“财产”概念的成型 |
三、成熟:无体物概念的提出 |
四、流变:财产概念外延的不断扩张 |
第二节 “财产”概念的域外考察 |
一、德国 |
二、日本 |
三、英国 |
四、美国 |
五、苏联 |
六、评析 |
第三节 我国刑法中的“财产”概念及认定标准 |
一、刑法中“财产”和“财物”概念的关系 |
二、关于“财物”属性的理论争讼 |
三、互联网背景下“财物”(财产)的认定标准 |
第四节 互联网背景下“财产”概念的流变及对刑法的冲击 |
一、财产形式的流变对“财物”概念边界的冲击 |
二、行为模式的异变对犯罪认定和罪名界限的冲击 |
三、财产的数据化带来的数额认定的困境与既遂标准的漂移 |
小结 |
第二章 电子资金犯罪的刑法应对 |
第一节 电子资金概述 |
一、电子资金的概念范畴 |
二、电子资金的本质与财产性根基 |
三、电子资金的出现给刑事司法认定带来的冲击 |
第二节 电子资金犯罪的基本类型与行为认定 |
一、窃取型电子资金犯罪 |
二、复制型电子资金犯罪 |
三、套取型电子资金犯罪 |
第三节 电子资金犯罪的罪名界分 |
一、电子资金犯罪案件的罪名纠葛 |
二、电子资金案件罪名界分的理论聚讼及评析 |
三、电子资金犯罪案件的罪名界分步骤 |
第四节 电子资金犯罪的既遂标准 |
一、电子资金犯罪案件既遂标准的漂移 |
二、财产犯罪既遂标准的理论聚讼 |
三、侵害电子资金犯罪案件的既遂标准 |
小结 |
第三章 涉电子权利凭证案件的刑事司法认定 |
第一节 电子权利凭证概述:分类、财产性与刑法研究现状 |
一、刑法视域下电子权利凭证相关问题的研究现状 |
二、电子权利凭证的种类 |
三、电子权利凭证的财产性辨析 |
第二节 涉物品电子凭证案件的刑事司法认定 |
一、窃取他人物品电子凭证的行为定性 |
二、侵入系统生成物品电子凭证后倒卖行为的认定 |
第三节 侵害服务电子凭证行为的刑事司法认定 |
一、记名的服务电子凭证 |
二、不记名的服务电子凭证 |
第四节 电子积分犯罪的刑事司法认定 |
一、侵入系统后虚增电子积分行为的罪名适用 |
二、利用系统漏洞刷取电子积分案件的定性 |
三、利用规则漏洞刷取电子积分行为的认定 |
四、复制电子资金系统后伪卡盗刷案件的处理 |
小结 |
第四章 大数据财产的刑法保护 |
第一节 大数据的概念界定与本质析正 |
一、大数据的定义与本质 |
二、大数据挖掘 |
三、“大数据”与“大数据财产”之概念勘正 |
第二节 大数据的财产性分析与大数据财产的权利归属 |
一、大数据的财产性分析 |
二、“大数据财产”的认定标准与范围界定 |
三、大数据财产的权利归属 |
第三节 大数据财产的刑法保护路径 |
一、大数据财产的保护路径之争 |
二、大数据财产的刑事司法保护 |
三、其他大数据侵害行为的刑事司法认定 |
小结 |
第五章 虚拟财产犯罪的刑事司法认定 |
第一节 虚拟财产的概念界定 |
一、关于“虚拟财产”概念范围的学理争讼 |
二、虚拟财产的内涵厘清 |
三、虚拟财产的外延 |
第二节 虚拟财产的财产性分析 |
一、虚拟财产的客观价值性分析 |
二、虚拟财产是否具有占有和转移的可能性 |
三、虚拟财产的本质 |
第三节 侵犯虚拟财产行为的刑事司法认定 |
一、以技术手段侵害虚拟财产行为的认定 |
二、以现实手段侵害虚拟财产行为的处理 |
三、制售、使用外挂行为的定性 |
小结 |
结论 |
参考文献 |
附录一 |
附录二 |
致谢 |
攻读学位期间发表的学术论文 |
四、河南省计算机信息系统安全保护办法(论文参考文献)
- [1]共生理论视角下的中国城市社区治理研究 ——基于对城市社区网格化管理的审视[D]. 宋晓娟. 吉林大学, 2021(01)
- [2]个人信息的刑法保护体系研究[D]. 许亚洁. 华东政法大学, 2020(03)
- [3]河南省精准扶贫档案管理现状及对策研究[D]. 任明辉. 湘潭大学, 2020(02)
- [4]制售外挂软件行为的司法认定研究[D]. 初伟豪. 山东科技大学, 2020(06)
- [5]电子缔约规则研究[D]. 孙博亚. 吉林大学, 2020(08)
- [6]开放政府数据政策文本分析[D]. 张美霞. 河北大学, 2020(07)
- [7]成都市电子政务信息共享下的安全管理研究[D]. 张行舒. 云南财经大学, 2020(07)
- [8]数字加密货币的法律性质及其跨境反洗钱监管研究[D]. 郭中天. 北京外国语大学, 2020(02)
- [9]数据控制者安全保护义务研究[D]. 高楚南. 湘潭大学, 2019(12)
- [10]互联网背景下财产概念的流变及对刑法适用的影响[D]. 张弛. 上海交通大学, 2019(06)