许亚洁[1](2020)在《个人信息的刑法保护体系研究》文中研究指明用“这是一个最好的时代,也是一个最坏的时代”来形容信息爆炸时代最为贴切。共享互联网技术的发展冲击了传统的生活方式,尽管在一定程度上简化和便捷了我们的生活方式,但随之而来的是各种风险的积累和增加。信息数据是支持互联网运转的基础力量,因此在互联网时代它珍贵如石油。有利益就有风险,在巨大的利益驱动下,关于信息数据的违法犯罪行为层出不穷。个人信息作为信息数据的典型代表,与互联网交织在一起,产生了很多新型违法犯罪问题。刑法应当如何面对新型的个人信息犯罪,成为时下前沿并具有争议的话题。本文聚焦此问题,主要探讨刑法如何从内部体系构建和外部法律协调两方面应对风险社会下递增的个人信息安全风险。具体而言,主要分为以下几个部分:第一,个人信息的内涵及其权益属性。由于本文研究的主要对象是个人信息,因此描绘“个人信息”的全貌是文章展开的基础。个人信息与个人隐私、个人数据等概念具有相似性,需要厘清他们之间的关系,才能最终定位个人信息在刑法中的法益属性。本文从个人信息的概念、特征、价值和类型等方面全方位解剖个人信息。其中最为重要的是,个人信息的独立价值。因为如果个人信息可以被涵盖在其他概念之下,则不具有研究的必要性。因此,个人信息是否具有独立的研究价值是推动个人信息相关法律研究的逻辑起点。独立性的探讨离不开个人信息与隐私的关系。通过概念、范围和特征的对比,可以得出个人信息与个人隐私是不同的概念。简言之,首先,个人隐私不仅包括信息类隐私,还包括个人空间、个人活动等不是信息但仍不想被外界知悉的生活事务。其次,狭义的个人信息是指能够直接或者间接识别特定个人的信息类型。可识别性是划定狭义个人信息范围的重要标准。在这些个人信息类型中,有些信息并不属于隐私范围。例如,个人的职务信息,由于个人职务信息能够间接识别特定个人,因此属于个人信息类型。但为了公共管理的需要,个人职务信息往往被公开而不属于个人隐私。最后,个人隐私和狭义的个人信息可归结为交叉关系,而交叉部分则为有关个人隐私的个人信息。明确个人信息的属性是为了推出个人信息相关的权利和法益。互联网时代,个人信息不再是被信息主体紧紧握在手里的“隐私”。相反,信息主体更希望在具有安全保障的情况下利用自己的个人信息以获得更加便捷的服务。个人信息所有权和使用权的分离,意味着个人信息不再是传统意义上的人格权客体,而是可以与信息主体分离并具有一定财产属性的新型权利客体。个人信息流通产业链中个人信息安全风险不仅只与信息主体有关,更与信息收集者、使用者等信息处理者有关。也即,个人信息安全风险的防控需要从信息主体和信息处理者两方面共同着手。纵观我国个人信息相关立法,不同于从前置法到刑法的一般顺序,个人信息风险防控立法以肇始于刑法,倒逼前置法出台的倒序形式出现。个人信息成为刑法意义上的法益。基于个人信息所有和使用的分离状态,个人信息在不同处理阶段具有不同的法益属性,也即个人信息具有不同的法益层次。本文将个人信息法益分为两个层次,一是个人信息的个人法益层次,包括人格法益和财产法益。具体而言,个人信息的可识别性表征了一个人独一无二的人格,应当受到人格权的保护。通过人格权对个人信息进行保护是从民事权利保护角度来分析。那么对应到我国刑法法益,第四章侵犯公民人身权利、民主权利罪是保护具体人格权法益的一章。目前用来保护个人信息的专门性罪名——侵犯公民个人信息罪就被放在此章,个人信息的人格法益属性已经得到承认。除此之外,个人信息作为大数据时代信息资源的重要部分,也参与到网络经济的运行当中。由于个人信息数据所有和使用的分离,个人信息成为可以议价的商品。此时,仅认为个人信息是人格权客体的观点已无法适应数据流通的现状,确认个人信息的财产属性具有合理性。一方面,个人信息数据符合虚拟财产的定义,虚拟财产已经被承认为法律中的“财产”。另一方面,个人信息财产属性的承认有利于个人信息安全的保护。二是个人信息的公共法益层次。当信息处理者是政府机关时,他们根据自身管理的需要会收集和产生大量的信息,而这些信息的累积就可能涉及公共利益。同时,由于互联网的普及,一些网络巨头公司掌握的个人信息数量十分惊人,如果发生安全泄露事件,也可能涉及公共利益。除此之外,个人信息安全也可能涉及国家法益。无国界的信息网络使信息安全不再局限于国家内部,而已经上升至国家安全层面。个人信息的跨境流动、涉及国家秘密的个人信息等都涉及国家安全。第二,个人信息刑事立法的发展与比较。本部分主要探讨我国个人信息刑法保护的发展历程、立法理念的转变以及相关立法评析。同时也对美国、欧盟等代表性国家的立法进行梳理,总结优秀的立法经验。具体而言,我国个人信息立法以《刑法修正案(七)》为分界线。在《刑法修正案(七)》之前,个人信息刑法保护主要是以间接方式。个人信息与隐私并未区分,侵犯个人信息造成的后果基本局限于对隐私的侵犯。因此,侵犯隐私犯罪成为保护个人信息的重要依据,例如,非法搜查罪、非法侵入住宅罪和侵犯通信自由罪。不过,我国刑法中已经存在保护信息的立法,即信息法益犯罪。这类犯罪将少部分特殊信息独立保护,主要保护的法益是信息法益,不是个人信息法益,但犯罪对象有可能涉及个人信息。保护国家安全信息法益的犯罪、秩序类信息法益犯罪等的犯罪对象都可能涉及个人信息。同时,囿于当时科学技术的发展水平,信息载体仍是传统的有形物,信息往往与信息载体结合出现,因此个人信息并没有凸显出自身独立的法益属性。比如,我国刑法中有一些罪名的犯罪对象也可能涉及个人信息,例如证据类犯罪和文书类犯罪。可见,在这个阶段,个人信息尚不具有独立的法益地位,一般是通过其他犯罪类型间接附属保护。在《刑法修正案(七)》中,新增了非法获取公民个人信息罪和出售、非法提供公民信息罪。侵犯个人信息行为成为独立的犯罪类型,但由于两罪属于身份犯,处罚范围比较窄。随着信息网络的发展,《刑法修正案(九)》将非法获取公民个人信息罪和出售、非法提供公民信息罪修改合并为侵犯公民个人信息罪一罪,该罪的主体变为普通主体,处罚范围进一步扩大。至此,个人信息在刑法中的保护方式变为直接方式。除此之外,刑法中还新增犯罪类型对个人信息进行间接保护,主要以信息网络犯罪为代表,例如,拒不履行信息网络安全管理义务罪。信息网络技术的飞速发展使个人信息数据的法律保护理念发生巨大变化,包括个人信息法益独立于隐私成为刑法保护的新法益类型;个人信息的刑事立法还突破了传统的刑法谦抑性理念、贯彻了“二次违法性”理念等。但是,侵犯公民个人信息犯罪立法仍然存在缺陷。具体而言,个人信息的公共法益保护不够。目前,个人信息的公共法益主要以附属保护的方式实现。《最高人民法院、最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》(以下简称《个人信息司法解释》)中多处关于定罪量刑的标准与个人信息公共法益保护内涵相契合。例如,“造成重大经济损失或者恶劣社会影响”是折射出“公共法益”的保护。目前,涉及个人信息公共法益独立保护的犯罪类型是窃取、收买、非法提供信用卡信息罪。为了强化金融秩序保障,《刑法修正案(五)》新增了窃取、收买、非法提供信用卡信息罪。个人信用卡信息与金融秩序息息相关,其公共法益属性被刑法重视并独立保护。但是,个人信息包含直接或间接识别个人的所有信息,这些信息都具有公共法益的属性。而目前只有个人信用卡信息的公共法益被独立保护,其他个人信息的公共法益保护仍主要依赖侵犯公民个人信息罪的附属保护。整体而言,个人信息公共法益的刑事保护仍以附属保护为主,独立保护不足,保护力度差强人意。个人信息保护不能再满足于权利保护模式,而需要建立数据利用的公共秩序,调控个人信息的安全风险。总之,个人信息的刑法保护仍停留在传统权利保护路径,尚未形成相应的风险调控体系。个人法益与公共法益保护不平衡、前置法与刑法衔接不顺畅、刑事责任体系不严密等问题十分突出。本部分随之对德国及欧盟、美国、日本的个人信息立法进行梳理和比较,以期对我国立法有借鉴之处。经比较,主要在以下几个方面对我国个人信息保护立法有鉴戒意义。首先,个人信息前置性法律保护的完善。不管是欧洲还是美国,历来重视公民个人隐私权的保护,尤其看重个人信息的基础性保护,即民事、行政保护。但是,我国目前关于个人信息的民事和行政保护呈现碎片化、层级低等缺陷。因此,我国应当注重前置法的完善,这不仅能优化个人信息法律保护体系,也为刑事保护提供充分的前置条件。其次,刑法介入个人信息保护的多样化。虽然各国在个人信息的刑法保护方面有不同的路径选择、不同的罪名和犯罪构成、不同的刑罚和规制手段,但它们在产生背景和作用发挥等方面殊途同归,基本上都是对个人信息泄露和非法利用的担忧。各国的刑事立法几乎都围绕这一点,根据本国实际情况,分别从个人信息的获取、收集、保管以及利用等各个不同的阶段介入。最后,个人信息范围的扩大化和细分化。以欧盟为例,欧盟立法中对个人信息的范围作出清晰界定,将个人信息区分为“个人一般信息”与“个人敏感信息”。我国也可以在个人信息内部进行类型划分,不同的个人信息类型对应不同的保护模式。个人信息的细分也有利于明确侵犯公民个人信息犯罪的合理入罪边界。第三,侵犯公民个人信息罪的犯罪构成分析。该部分主要对侵犯公民个人信息罪的法益、行为、情节严重要素进行分析。首先,侵犯公民个人信息罪的法益具有争议,主要包括隐私权法益说、信息自决权法益说、个人信息权法益说等。本文认为,侵犯公民个人信息罪的法益具有双重性,包括个人信息权和信息管理秩序。具体而言,随着民法、行政法等前置法的完善,个人信息不再是与隐私相同的概念。个人信息权已经明确被确认为一种民法权利或权益。在《中华人民共和国民法总则》(以下简称《民法总则》)中,民事权利一章明确了自然人享有个人信息权,但是个人信息权的权能及性质都未具体规定。本文认为,根据相关立法,个人信息权是一种新型权利。个人信息权是一种包含人格利益和财产利益的综合性个人新型权利。在刑法法益理论上,个人信息权是一种个人法益。侵犯公民个人信息罪的法益除个人信息权外,还应当包含信息安全管理秩序。除此之外,人格法益与公共法益之间需要平衡,在民法更偏向于严密保护个人信息相关权利的情况下,行政法、刑法等公法应当更偏向于公共秩序的保护,这样才能平衡个人法益与公共法益;同时,由于个人信息上的国家法益可以涵盖在其他罪名之中,如果再单独设置罪名保护国家法益无疑是立法资源的浪费。因此,信息安全管理秩序应当是侵犯公民个人信息罪的法益之一。其次,本章以犯罪行为为基础进行讨论,具体分为非法获取个人信息的犯罪行为、非法出售、提供个人信息的犯罪行为和非法使用个人信息的犯罪行为。具体而言,首先,非法获取个人信息的犯罪行为包括窃取个人信息的行为和以其他方式获取个人信息的行为。在窃取个人信息的行为方面,通过计算机系统窃取个人信息的行为同时触犯了非法获取计算机信息系统数据罪和侵犯公民个人信息罪,两者应当是想象竞合的关系。由于两罪的法定刑完全相同,无法通过比较刑期和刑种确定孰轻孰重。因此只能从犯罪的事实、情节和造成的危害结果进行比较定罪。同时,非法控制计算机系统的行为往往作为非法获取信息数据的手段行为,两者在刑法中是选择性罪名的关系,因此应当综合具体案件情况判断手段行为能否构成独立犯罪。在以其他方式获取个人信息的行为方面,根据我国刑法规定,“非法获取”除了“窃取”的方式,还存在“以其他方法非法获取公民个人信息”的行为。“其他方法非法获取”的规定属于兜底条款。兜底条款具有抽象性,为了防止滥用,应当从“同质性”角度合理限制兜底条款的适用。其次,讨论了非法出售和提供个人信息行为的关系以及“违反国家有关规定”的理解与把握。一方面,“出售”行为往往具有牟利的主观目的,同时出售的对象具有特殊性。另一方面,“提供”行为包括有偿提供和无偿提供。因此两者具有差异性。除此之外,本文认为“违反国家有关规定”是提示违法阻却事由的空白罪状,并对违法性认识的判断具有实质影响。最后,本章讨论了非法使用个人信息的犯罪行为。非法使用个人信息的行为与下游犯罪结合的情况十分普遍。一方面,尽管非法使用个人信息的行为尚未作为侵犯公民个人信息罪的典型犯罪行为,但作为其他犯罪的手段行为,可以被其他犯罪评价。例如,使用个人信息实施盗骗财产犯罪、使用个人信息实施侵犯人身犯罪、使用个人信息实施侮辱诽谤犯罪。尽管有些非法使用个人信息的行为可以看作下游犯罪的准备行为,但是我国刑法规定,预备犯可以比照既遂犯从轻、减轻处罚或者免除处罚,并且情节显着轻微危害不大的,不认为是犯罪。可见,将非法使用个人信息行为认定为预备犯或准备行为,可能不被认定为犯罪或免除处罚。但是非法使用个人信息行为是具有严重社会危害性的行为,本应作为重点打击的非法行为,但却只能作为他罪的预备行为,显然会造成罪刑不相适应。更不用说,无法被下游犯罪评价的严重非法使用行为。因此,非法使用行为应当成为刑法规制的行为。一方面,非法滥用行为的社会危害程度丝毫不亚于其他行为。另一方面,非法使用个人信息的行为在前置性法律中被规定为典型的违法行为。被刑法规制的犯罪行为不是抽象意义的行为而是现实中可以定型化的典型行为。这些行为既不能被刑法已经规定的犯罪行为类型有效涵盖,也还需要具有具体的现实危害,才有刑法规制的必要。关于非法使用个人信息犯罪行为的具体设置,本文认为,非法使用个人信息的行为可以纳入侵犯公民个人信息罪,而不必单独成立新的罪名,并且应当将整个新修改的侵犯公民个人信息罪移到第六章妨害社会管理秩序罪中。最后,本章还讨论了侵犯个人信息犯罪情节要素的认定。本文肯定“情节严重”要素在犯罪构成体系中具有多样化地位,刑法理论应当寻求在原则范围内的更新以适应现实司法状况并起到实质的引导作用。就“情节严重”等罪量要素的体系地位而言,除了符合不法构成要件标准的“情节严重”外,其他类型的“情节严重”尽管打破了传统理论边界,但普遍客观存在。刑法理论需要对其进行类型定位,同时根据一定的理论标准限制类型的扩张。笔者较为赞同类构成要件复合体说和可罚的违法性说的基本立场。我国刑法中关于侵犯个人信息的特殊犯罪都是情节犯。《刑法》第253条之一规定的窃取、收买、非法提供信用卡信息罪,规定“有下列情形之一”、“数量巨大或者有其他严重情节”的定罪量刑标准。侵犯公民个人信息罪也设置了“情节严重”、“情节特别严重”等情节要件。“情节严重”本身具有抽象性,在司法实践中的标准十分模糊,需要司法解释的引导适用。2013年颁布的《最高人民法院、最高人民检察院、公安部关于依法惩处侵害公民个人信息犯罪活动的通知》以及2017年颁布的《个人信息司法解释》都对“情节严重”作出相应规定。从两个司法解释看,对个人信息“情节严重”的判断要素主要包括个人信息的种类、数量、违法所得、社会后果、同类违法犯罪行为记录、被害人损失等,具有一定的合理性和可操作性。文中主要对信息类型和信息数量的情节、第三方介入的情节、违法所得额的情节、特殊主体身份的情节、“曾受过刑事处罚或者二年内受过行政处罚”的情节进行细致分析。第四,个人信息安全风险的刑法调控。本章主要从风险管理角度,分析个人信息安全风险刑法防控的路径和体系。其一,个人信息安全风险防控应当注重自由与安全的价值平衡,本文肯定了风险刑法理论的积极意义,并主张对其适用严格限制。具体而言,信息技术的快速进步使犯罪行为、犯罪主体以及犯罪对社会的影响都产生了巨大变化,增加了全球的社会不安全感。社会对秩序和安全的需求不断增加。在这种背景之下,“现代风险”已经成为现代社会中不可忽视的重要角色,因为它制造了新型的犯罪活动。预防性刑事立法和司法都是风险刑法中为应对新型社会风险作出的合理回应,也得到了国内甚至国际上的刑事政策肯定。因此,与其争论风险刑法理论的真伪,不如将目光和学术讨论转移到预防性刑事立法的合理限度和边界设置。风险刑法提倡的预防性刑事立法相较于传统刑法,对社会秩序和安全的保障更加重视,但同时会牺牲法律对人类权利和自由的保障。因此,如果不对预防性刑事立法加以控制则可能会陷入另一个极端。预防性刑事立法可以从刑法内部和外部两方面加以限制。在刑法内部,应当积极发挥谦抑原则的“门槛作用”。一方面,准确理解当前社会中刑法谦抑性原则的定义,用以检测预防性刑事立法。另一方面,通过严谨的程序保证谦抑性原则运用于预防性刑事立法。同时,法益原则也是限制预防性刑事立法的一大利器,应当从“质”和“量”两个方面加以考量。在保护个人法益的刑事立法方面,不应当采用预防性刑事立法,也即风险刑法理论不应当适用于个人法益的保护。而关乎社会秩序和安全的法益则有所不同,预防性刑事立法应当限于社会秩序和安全类法益的保护。这是法益原则从“质”上对预防性立法的限制。根据刑法规定,我国的刑事犯罪被限定于严重侵害法益或者侵害重大法益的行为,而预防刑法作为传统刑法的扩张形态,其针对的是导致法益侵害的危险行为,相对于已经造成实害结果的行为,法益侵害危险行为的违法性程度要低。1因此,对“危险”的程度应当有所要求,也就是说只有“重大”危险才值得采用预防性刑事立法的手段。这即是从“量”上对预防性立法的限制。其二,个人信息安全风险调控的刑事一体化。在研究方法上,刑事一体化要求刑法与其他部门之间突破一定程度的理论壁垒,才能实现法律保护的效应最大化。在网络时代,个人信息法益的保护仅靠刑法远远不够,需要各个部门法通力合作。但是刑事治理的超前以及与其他部门法衔接不顺畅的问题客观存在。其中,刑法与行政法之间的衔接更加需要重视。本文提倡多元化刑事立法体系。随着社会风险种类的增多和程度的加大,社会对刑法的要求不断提高,刑法的预防功能需要被激发。频繁颁布的刑法修正案进一步扩张了刑法的范围,法定犯数量的增加逐步改变传统刑法的重心。一方面,刑法修正案越多意味着刑法典本身被修改的越多,刑法的稳定性不复存在。这与采用一元化刑法的刑法结构体系的初衷相悖。另一方面,刑法的“罪刑法定”原则要求刑法立法应具有明确性。法定犯往往采用空白罪状的表述方式,尽管指明了应当参照的前置性法律法规,但是基于法律的复杂性和专业性,法定犯的犯罪构成要件的解释比一般罪状更加模糊。因此,一元化的刑法体系不足以面对法定犯井喷式的增长,多元的刑法体系更具优势。在法定犯时代,附属刑法能够发挥巨大的作用。附属刑法不仅能够分担刑法典不断扩张的罪名数量,还可以增加刑法的专业性、明确性和一体化。在个人信息法益刑法保护结构上,可以从纵向和横向两个方面考察。纵向即整个刑法的结构形式,主要有刑法典、刑法修正案、附属刑法和单行刑法的分类。我国的附属刑法仅存在于形式意义上,这种方式既没有发挥附属刑法应有的效用,也徒增立法的繁杂。因此,实质意义上的附属刑法才能真正发挥效用。实质的附属刑法主要由两种立法模式构成,一是散在型立法模式,是指在金融经济法规、食品药品法规等行政法规中直接规定相关犯罪和刑罚条款的立法方式。二是编纂型立法模式,是指对非刑事法律中有关犯罪和刑罚条款的归类编纂。只有当散在型附属刑法比较完善时,才会采用这种立法方式。值得注意的是,这种方式对我国当前一元化的刑法典体系会造成很大的冲击,同时可能造成刑法的无限扩张。因此,散在型的立法模式更加适合我国当前的刑事立法环境。上述立法模式是建立在刑法典已经有相关规定的前提下。但是当立法者考虑设置新的个人信息法益保护刑法条文并采用法定犯形式时,是否可以直接在附属刑法规范中明确规定罪状和法定刑?笔者认为这种立法模式是可取的但是应当严格限制。横向的刑法结构则是关于犯罪与刑罚之间的关系。犯罪与刑罚之间的关系可以从微观和宏观两个角度分析。微观方面,是从具体的罪名着手,根据罪刑相适应原则,重罪重罚,轻罪轻罚。宏观方面,是看整体的刑罚轻重与犯罪圈大小之间的关系。具体到个人信息法益保护方面,侵犯公民个人信息的犯罪应当设置多样化刑罚,侵犯公民个人信息罪在法定刑设置上应当与其他相关罪名平衡协调。其三,个人信息安全风险刑法调控的体系。正是基于信息在现代社会的重要地位,以及信息风险给各个层面造成的巨大负面效应,个人信息风险管理迫在眉睫。从本质上来说,个人信息风险管理就是在信息流通的各个阶段,从信息系统、技术、规则、制度等方面保障信息的安全。法律制度作为有效的社会管理手段,势必要对个人信息安全风险有所回应,刑法也不例外。通过上述分析,现代社会的个人信息数据承载着人格权、财产权的个人法益,也承载着社会、国家秩序和安全的公共法益,俨然已经成为一种独立的法益类型,并且具有多层次结构。不同类型的个人信息代表的权利和利益也有所不同,因此刑法需要构造一个多层次的刑事法律体系。基于刑法在整个法律体系中的特殊地位,刑事法律需要根据个人信息所代表的不同法益类型,谨慎立法和司法。根据风险管理的一般理论,风险的管理和预防可以从风险识别、风险预防、风险的控制和分担等方面展开。刑事立法和司法对个人信息风险的防控,也可以借鉴风险管理系统的一般理论从这几方面展开:个人信息安全风险识别:安全法益分级、个人信息安全风险预防:法益前置保护、个人信息安全风险分担:注意义务分配、个人信息安全风险控制:严密刑事法网。同时,本部分还讨论了个人信息安全风险刑法调控的价值理念,包括个人信息自由与安全价值及其关系、个人信息安全领域的价值平衡以及个人信息法益中个人法益和公共法益的利益衡量。第五,个人信息刑法保护体系的具体构建。本章围绕个人信息刑法保护体系构建问题具体展开。主要包括侵犯公民个人信息罪的关联性罪名协调、个人信息保护前置法的完善以及侵犯个人信息法益的出罪化路径。首先,侵犯公民个人信息罪的关联性罪名主要包括网络犯罪中的相关罪名、商业秘密犯罪的相关罪名、财产犯罪的相关罪名以及国家安全犯罪的相关罪名。具体而言,刑法对网络犯罪的打击不仅维护了网络的秩序与安全,同时也对个人信息的安全与秩序进行保护。在网络犯罪体系中,个人信息的公共法益得到了附属保护。具体罪名包括非法利用信息网络罪、帮助信息网络犯罪活动罪、拒不履行网络安全管理义务罪。网络服务提供者是否应当承担刑事责任以及如何承担刑事责任是近年来立法、司法和理论界关注的焦点。本文认为,拒不履行网络安全管理义务罪已经客观存在于刑法典中,与其纠结该罪的立法价值问题,不如从司法角度探索如何适用该罪才能放大该罪在网络治理方面的优势,减少罪名过度扩张的缺陷。笔者认为,可以从利用“经监管部门责令采取改正措施而拒不改正”要件限缩处罚范围;对犯罪后果的目的性限缩解释;犯罪主观方面应当是“故意”;网络服务提供者相关犯罪的辨析等方面进行分析。在商业秘密犯罪方面,个人信息已经成为互联网企业、大数据公司的核心竞争资源。企业掌握的个人信息数据库往往数量巨大、类型复杂。如果企业的信息泄露,不仅会造成企业的经济损失、个人信息权的侵犯,更会对经济秩序造成影响。因此,在无法通过传统财产权对企业数据库进行保护的情况下,当企业个人信息数据库符合商业秘密的认定条件时,可以通过侵犯商业秘密罪对个人信息公共法益进行保护。具体而言,当个人信息数据库符合商业秘密的实质标准和形式标准时,就可以认定为商业秘密。当行为人采用盗取、胁迫等非法手段获取个人信息数据类商业秘密或者违法、违约披露商业秘密的,可能同时构成侵犯公民个人信息罪和侵犯商业秘密罪的想象竞合犯,需要从一重罪处罚。由于两罪的法定刑相同,只能通过其他条件综合判断孰轻孰重。在个人信息的财产法益保护上,本文认为当个人信息以电磁数据形式存在于网络中时,同时具有形态的虚拟性和价值的真实性,与虚拟财产具有同样的特征。个人信息的财产属性显而易见,就一个人的个人信息而言,一些具有社会影响力的特殊个人的个人信息已经可以直接交易产生经济价值。例如明星、政府干部等公众人物因其身份和影响,个人信息会被媒体买卖。而普通人个人信息的经济价值体现在被网络服务商、运营商大量收集、加工、出售。信息资源的经济价值不用赘述,特别是随着大数据技术发展,网络服务商和运营商的个人信息数据库已经成为盈利的核心资源。网络公司、大数据公司都是以个人信息数据库为依托实现经营和盈利。可见,个人信息数据的财产权主体不仅是信息主体,还有数据经营者。承认个人信息的财产属性已经势不可挡。因此通过信息网络储存、分析、使用的个人信息数据也应当看做虚拟财产。同时,在刑法保护路径的选择上,单纯采用财产犯罪或网络专门路径都不足以对个人信息数据全面评价。如果仅定财产犯罪,无法对个人信息数据上附着的网络秩序法益加以评价;如果仅定计算机网络类犯罪,也未兼顾个人信息数据的财产属性。因此,只有将两者结合才能全面评价侵犯个人信息数据的犯罪行为。在国家安全犯罪方面,构成国家秘密的个人信息涉及国家安全法益,刑法中涉及国家秘密的保护可以分为国家安全法益的独立保护和附属保护。在刑法分则第一章中,为境外窃取、刺探、收买、非法提供国家秘密、情报罪是典型的以国家秘密为对象的国家安全法益的犯罪类型。非法获取国家秘密罪和非法持有国家绝密、机密文件、资料、物品罪被规定在扰乱公共秩序罪一节中,因此这两罪主要保护的法益是公共秩序,次要法益的是国家的信息安全。故意泄露国家秘密罪和过失泄露国家秘密罪被规定在渎职罪一章中,因此这两罪保护的主要法益是国家机关工作秩序以及公众对国家机关工作人员职务活动客观公正性的信赖,次要法益是国家信息的安全法益。可见,不仅国家之间国家秘密的非法获取和泄露能够成立犯罪,国家秘密在国内的刑法保护也十分完整和严格。立法者将故意泄露国家秘密罪与过失泄露国家秘密罪设置相同的法定刑在立法上具有不合理性。因为从刑法学基本原理考察,过失犯罪是应当预见而没有预见或者已经预见轻信可以避免,同时对犯罪结果是持否定态度。因此,故意犯罪的主观恶性明显大于过失犯罪。根据罪刑相适应的基本原则,故意犯罪的刑事处罚应当重于过失犯罪。但是在故意泄露国家秘密罪和过失泄露国家秘密罪中,两罪在客观的违法构成要件上基本相同,只有在故意和过失的有责性判断上有所区别。因此,两罪应当区分法定刑设置。其次,个人信息刑法保护前置法需要完善。这主要是关于网络服务提供者行政义务与刑事责任的衔接。具体而言,在刑法中,网络服务提供者作为拒不履行信息网络安全义务罪的犯罪主体,其管理义务是认定该罪客观行为的重要标准。但是在前置的行政法律法规中,网络服务提供者的定义缺乏统一权威的规定,其义务类型设置也十分泛化和模糊。本文认为,就目前网络服务提供者的服务类型和法律法规中对网络服务提供者已有的划分,可以将网络服务提供者分为中间服务提供者、互联网信息服务提供者和第三方交易平台服务提供者。网络服务提供者的分类是为了科学、合理、区别地规定相应的管理义务。只有明确管理义务,才能确定其法律责任。根据我国相关法律法规,网络服务提供者承担的义务类型有用户信息保密、合法获取或使用信息、发现违法信息、保护个人信息安全等。但是,目前在法律法规中所有类型的服务者承担的义务基本相同,立法并没有根据不同类型的网络服务提供者规定有梯度的义务类型,这样就会导致网络服务提供者的类型与义务设置不匹配,可能存在过度或不足的情况。因此,应当根据网络服务提供者的不同类型设置相应的义务。最后,侵犯个人信息法益的出罪路径与模式。出罪路径的讨论和设定是对入罪的限制,在防止刑法罪名扩张上具有重要意义。本部分主要讨论了网络服务提供者中立帮助行为的出罪、基于信息权利被害人同意的出罪化事由和基于违法性认识错误的出罪化路径。其一,技术中立行为的处罚范围和界限是刑法学界讨论的热点。目前在我国刑法中,网络服务提供者可能承担共犯责任、帮助行为正犯化责任、拒不履行法定义务责任,而这三种责任都与网络中立的帮助行为存在千丝万缕的关系。可见,网络中立的帮助行为在当前风险刑法理论下入罪的途径很多。为了防止过度处罚网络中立帮助行为和抑制信息网络的发展,需要寻找合理途径为处罚中立帮助行为设限。具体到网络信息犯罪,应当采用以下步骤层层“筛选”以达到限制处罚的目的。一方面,中立帮助行为应当首先作为民法、行政法等前置法的评价对象,以确定是否是违法行为;另一方面,在有资格进入刑事评价范围的违法行为中,应当从主观和客观两方面进行综合评价。其二,被害人同意免罪是由是从被害人角度分析犯罪构成要件以找出合理、合法的出罪路径。被害人同意免罪是由的正当性在于法益的利益衡量。具体而言,自我决定权是指个人对自己的利益按自己意愿进行自由支配的权利。尽管在我国民法和宪法中没有自我决定权的具体规定,但是自我决定权代表了人的一般自由,在《宪法》中仍能找到相应的依据。被害人同意的成立需要确定同意的对象和被害人的主观方面。也即,被害人同意的对象是行为还是结果亦或行为和结果。当被害人的同意存在“瑕疵”时,行为人是否还可以出罪?笔者认为可以对法益关系错误说进行修正,使其更具有合理性。第一,“同意”应当视为心理状态和外部行为的统一。第二,“同意”判断应具有双重标准,只有同时满足客观和主观两方面,才能认定“同意”的有效性。其三,违法性认识错误是指行为人对自身行为是否违反刑法存在错误认识,主要存在两类形式,一是不知道法律的存在,二是错误理解法律。违法性认识错误是否可以阻却犯罪,违法性认识错误需要达到什么程度才能阻却违法都是存在争议的问题。个人信息犯罪涉及很多法定犯。例如,侵犯公民个人信息罪中规定“违反国家有关规定”、拒不履行信息网络安全管理义务罪中“网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务”等。在法定犯时代下,集中争议的焦点在于行为人的违法性认识需要达到何种程度才能阻却责任。认定法定犯的违法性认识确实具有复杂性,很难找出统一的具体标准。但是基于法定犯的特殊性质,仍能找出比较抽象的底线性原则。具体而言,第一,法定犯都是以违反相关义务为前提的犯罪,当行为人处于专门的行业领域之内,应当具有他人所不具有的专业性知识,应当更加明确地认知自身的义务。第二,当行为人的行为已经具有明显的危害性和违法性,即使行为人声称自己不知道刑法的具体规定,也不能认定行为人不具有违法性认识。第三,当行为人对行为是否违法存疑时,应当在自身能力可达到的范围内通过权威途径对行为的性质进行“验证”。
张丹[2](2020)在《“被遗忘权”法律保护问题研究》文中指出“被遗忘权”的本质在于数据删除,而且该权利针对的是数据主体已经公开的个人数据。当前,我国尚未在立法层面引入“被遗忘权”的概念,但《最高人民法院关于审理利用信息网络侵害人身权益民事纠纷适用法律若干问题的规定(2014)》第12条第2款以及《民法典(2020)》第1036条第(二)项的规定,可作为我国对于信息主体“被遗忘”权益予以保护的法律依据。此外,我国已初步建立起的个人信息“删除”法律制度,也能够在一定程度上实现信息“被遗忘”的效果。而在司法领域,由于我国对于个人信息“被遗忘”权益的保护尚处于起步阶段,目前司法界在该权利的适用问题上较为谨慎。欧盟法框架下的“被遗忘权”,因其内涵过于宽泛且在特定情形下具有域外执行的效力,在世界范围内引发了广泛争议。明晰数据“控制者”的概念及其合法权益,保障“被遗忘权”的实现,尚有待欧洲数据保护委员会(EDPB)出具指导性文件。尽管如此,欧盟提出的“被遗忘权”为各国有效应对网络环境下的个人信息保护问题提供了有益参考。当前,美国、日本等国家实际上已经在积极推进对于数据主体信息删除(“被遗忘”)权益的保护。但基于不同的法律传统及立法考量,欧盟、美国及日本在“被遗忘权”保护的方法、力度上存在较大差异。在数字时代,信息“被遗忘”对于信息主体有着重要意义。我国有必要因应时代趋势,推进“被遗忘权”的本土化适用。在此过程中,须注意调和信息主体的“被遗忘”权益与信息业者的商业利益以及表达自由、新闻自由、公众知情权、监督权等公共利益之间的冲突关系。至于我国“被遗忘”权益保护制度的构建,笔者建议,可从信息主体的公共角色、相关信息的来源及发布动机等方面,对“被遗忘权”的适用予以限缩。一般来说,较之于普通个人,政府官员等公共人物在主张行使“被遗忘权”时应受到一定的限制;该权利应限于信息主体自主公开的个人信息,在对第三方制作并公开的涉己个人信息主张“被遗忘权”时,须就该权利背后的价值冲突审慎作出权衡。同时,在我国法律语境下,信息“被遗忘”的实现也有赖于“通知-删除”规则。而鉴于“被遗忘权”的行使并不以存在网络侵权行为为前提,因此须对传统的“通知-删除”规则作出必要的调整。此外,我国也应适时推进“个人信息许可使用”制度,鼓励信息业者依法积极与信息主体达成“被遗忘”契约条款,以此为信息主体提供全方位的救济渠道。
张坯[3](2020)在《网络空间全球治理机制的中国方案研究》文中研究说明伴随着新一代“5G”网络通信技术的突破,万物互联的智能物联网时代到来,必将给以互联网通信技术为基础的网络空间带来革命性的变化。“5G”之下的网络空间其触角更将深入到社会的每一个角落,网络空间治理的重要性不言而明。“5G”将进一步激发各国在网络空间中新一轮的竞争与博弈高潮。在网络空间全球治理中如何应对复杂的网络空间安全威胁、改革滞后的网络空间治理机制、变革不合理的网络空间全球治理秩序等问题成为各国所关切的议题。中国作为网络空间治理中的后起之秀,愿意在网络空间全球治理中承担更多的国际责任,贡献更大的力量。中国以坚持网络空间主权为治理原则,以构建网络空间命运共同体为目标愿景,愿与世界各国一道共搭5G快车推动网络空间全球治理体系的变革。本文以网络空间治理核心概念之界定为研究起点,明晰了何为网络空间、网络空间治理机制又有何深意?网络空间全球治理中的中国方案又有何内涵?阐释基本理论,明确了网络空间全球治理与全球治理理论、国际机制理论的继承与发展关系。在主体部分就全球网络空间治理机制的现状进行总结分析,全球网络空间治理机制分类标准是多样的,本文试图从治理原则、行为主体、治理议题、治理平台等维度,将网络空间全球治理机制划分为私营社群主导的治理机制、主导缺位的治理机制、主权国家主导的治理机制,通过对以上机制的比较详细分析,试图找出不同类型的治理机制存在的主要争议,通过研究发现网络空间全球治理机制的主要矛盾集中体现在行为体和平台选择上。网络空间治理机制存在的矛盾如何化解成为各国参与网络空间全球治理必须解决与面对的难题。中国积极推动网络空间全球治理体系朝着多边、民主、透明的方向发展。回顾中国参与网络空间全球治理的历程,发现中国参与具有全新的发展态势:中国参与网络空间治理的角色正在转变、网络空间主权意识觉醒、与发达国家数字鸿沟进一步缩小。同时我国参与网络空间全球治理也面临着国际的挑战与自身的不足,必须正视国际挑战与自身不足,中国正是基于这一问题,从人类的共同利益出发,提出构建网络空间命运共同体、尊重网络空间主权的主张与立场。从助力国际协商合作平台建设、推进技术标准制定与普遍性规则构建相协调、突出自身理念影响与各方治理原则相融合等具体路径,为全球网络空间治理实现民主平等、共享共治而继续发力。
黄紫斐[4](2020)在《五眼情报合作变迁及中国网络安全应对策略》文中研究说明互联网在全球范围发展起来后,网络空间的安全问题也开始出现。任何个体和组织都面临网络安全问题,但对于不同的主体,其网络安全的具体含义是有所区别的,其应对网络安全问题的途径也各有差异。在国家层面上,政府通过制定并实施网络安全政策,应对其面临的网络安全问题。不同的国家有不同的网络安全政策,本文主要探讨“五眼”成员国的网络安全政策和中国的网络安全政策。国内外相关研究曾注意到“斯诺登事件”后各国网络安全政策出现的新动向。仔细分析可以发现,这其中蕴含了“五眼”情报合作变迁与全球网络安全这两个关键变量。围绕这两个变量,本文提出三个核心问题:(1)“五眼”情报合作如何实现以网络安全战略为方向的机制变迁?(2)“五眼”合作变迁对全球网络安全产生什么影响?(3)在此变迁过程中,中美网络安全冲突出现哪些新挑战?本文首先在概念和理论部分,构建国家情报体系与网络安全体系的分析框架,推导出情报能力与网络安全的联系。然后在历史演变部分,通过检索档案、政策分析等方法,梳理“五眼”情报合作的变迁以及各成员国网络安全战略的发展,运用事实材料解释情报对于国家网络安全的重要意义。在此基础上,运用体系分析框架,探讨当前“五眼”如何通过具体的情报机制改革措施适应网络安全战略需求,并分析其对国际关系的影响。最后,文章聚焦中美网络安全冲突的具体案例,分析其背后两国网络安全政策的差异因素,并提出适当的应对策略。网络安全是近年来国际关系研究的热点问题,相关的研究主要集中在国际机制和战略稳定方面。然而,本文以“五眼”情报合作的变迁为切入点,重点探讨其背后所反映的美国网络安全战略及政策特点,论证其网络威胁情报与网络威慑战略之间的关系,可以为全球网络安全问题的研究提供一些新的理论贡献,同时也可以为我国制定实施网络安全战略、促进网络安全治理现代化、推动网络空间全球治理变革提供参考。
龚彬彬[5](2020)在《第三方支付中消费者个人信息保护实证研究》文中研究表明第三方支付行业的蓬勃发展带来了支付方式的革新,不仅催生出网络购物的消费新时代,同时诸如支付宝、微信等第三方支付平台的应用场景持续丰富,已成为功能复合型平台,俨然成为消费者的私人订制“记账本”,详细记录着消费者的基本信息和消费轨迹。由此,消费者个人信息安全问题引发社会关注。《消费者权益保护法》、《网络安全法》等法律仅对个人信息的收集和使用作了原则性规定,并未制定完善的个人信息保护制度。尤其在消费者个人信息遭致泄露及由此引发的衍生性侵权行为时,我国法律缺乏相应的救济规则,消费者合法权益难以得到维护。因此,必须建构完整的个人信息保护体系,以加强消费者个人信息的保护。文章以消费者使用第三方支付手段进行线上、线下消费所产生的信息安全问题作为研究切入点,以聚焦典型案例的方式展开论述,文章结构如下:第一部分引述四个典型案例,总结第三方支付中消费者个人信息保护需要注意的三个问题:我国《消费者权益保护法》并未对消费者个人信息的概念、范围作出明确规定;需要加强完善第三方支付企业如何收集、使用消费者个人信息的规则;第三方支付中消费者个人信息存在多种类型的侵权行为,需要加强综合治理。第二部分对第三方支付中消费者个人信息范畴及相关权利展开探讨。结合域内外关于对个人信息的定义,通过识别标准加列举的方法理解消费者个人信息的含义;综合概括第三方支付中的消费者个人信息内容包括基本身份信息、密码验证信息、消费信息、安全管理信息,并在信息的敏感度、容量、商业价值区别于一般个人信息;同时,消费者对其个人信息享有信息决定、查询、删除、保密等相关权利。第三部分针对第三方支付中如何收集、使用消费者个人信息提出建议。在收集层面:需要对收集的主体、收集的原则、收集的范围作出明确规定;在使用层面:需要明确信息的使用类型、有效控制授权范围、设定信息的合理使用情形。第四部分针对第三方支付中消费者个人信息侵权问题,需要加强综合治理。在责任主体层面:需要设立专门的个人信息保护部门、成立第三方支付行业的个人信息保护协会、第三方支付企业加强行业自律意识;在制度层面:个人信息保护立法中需要加入敏感信息保护制度、信息匿名化制度、风险管理制度、信息泄露报告制度;在信息侵权行为的追责和救济层面:需要处罚企业的大规模个人信息泄露行为,严惩侵犯公民个人信息犯罪行为,并完善个人信息侵权的民事救济体系。支付手段和消费方式的变化,使得个人信息曝光率增加,无差别、跨地域泄露的风险也陡然上升。我国个人信息保护立法必须对消费者信息安全予以重视,以维护消费者的信息安全和财产安全。
钱清[6](2019)在《美国232调查的法律分析及中国因应》文中研究表明2017年4月,特朗普总统指示美国商务部,依据1962年《贸易扩张法》(Trade Expansion Act of 1962)的规定,针对外国进口产品是否会危及美国钢铝产业的长期健康发展而发动了“232调查”(以下简称“232调查”)。随后,美国商务部立即对进口钢铝产品是否会威胁或损害国家安全展开调查,并且调查结果显示进口钢铝有威胁国家安全的情况,进而建议总统采取课征附加税、进口配额或禁止进口等调整措施。美国总统发布的这一指示,其背后原因不言而喻,其长期以来一直将全球钢铝产能过剩的矛头指向中国,认为是中国的国内钢铝等金属制品产能过剩造成的。如所周知,从法律规范的性质上来看,“232条款”是美国的国内贸易法条款,并不属于国际法,也就不具有调整国际贸易的权能。因此,美国对全球钢铝发起的“232调查”,其实是一次将美国域内法适用于域外的非法行为。对此,美国政府坚称钢铝“232调查”符合GATT第21条之“安全例外”条款的援引条件,以保障国家安全为目的而实施的必要措施。但是包括我国和欧盟在内的多个WTO成员均认为,美国在以国家安全之名义,行课征高额进口钢铝关税之实际,违反了《关税与贸易总协定》(GATT1994)和《保障措施协定》相关规定,是典型的非法贸易保障措施。笔者在对美国国内相关立法演进进行梳理后,发现“232调查”其实是美国推行“美国优先”政策的又一有力工具,背后的考量是美国当局对国内制造业的贸易保护主义。宏观而言,特朗普总统抛弃了美国奉行长达七十年之久的国际自由主义立场,转向了现实主义立场并以此作为美国国家安全战略的指导思想;在美国国内层面,一方面特朗普政府的《安全战略报告》,表明特朗普政府为了达成促进美国经济繁荣这一核心目的,其将经济安全等同于国家安全;另一方面通过分析数次“232调查”的历史实践,表明该调查具有保护国内制造业经济安全的考量,而这完全与特朗普政府政策相契合;在国际层面,其实GATT第21条之“安全例外”条款从未对国家安全措施加以定义,而为了维护WTO机制的运行权威,过去WTO成员也多有意避免援引这一条款。因此,通过对“安全例外”条款的分析以及对钢铝“232调查”属性的认定,关乎到我国应对措施的合法性。为此,笔者主要从以下几方面进行探讨:首先,通过分析“安全例外”条款的设置与其司法实践,发现该条款的适用有诸多限制;通过分析美国发布的调查报告,发现钢铝“232调查”主要维护的是国内产业安全,即经济安全;前后二者对比发现,后者超出了“安全例外”条款旨在保护的“基本安全利益”范畴,即不符合GATT第21条的适用范围。其次,在特朗普政府所主张的现实主义国家安全战略思想下,“232条款”所衡量的“国家安全”即是经济安全;结合特朗普政府依据钢铝调查报告所启动的措施可知,在实施效果上钢铝“232调查”所启动的调整措施与贸易保障措施高度重合。就此,认为“232调查”实属贸易保障措施。再次,既然钢铝“232调查”是对“安全例外”条款的滥用,如果美国主张在争端解决实践中取得胜利,则会对全球自由贸易带来巨大冲击,也会使WTO机构的权威荡然无存。在经济全球化的今天,实现贸易自由化是国际社会所共同追求的目标。我国作为世界第二大经济体,正面临着被其他国家以维护国家安全为由实施贸易限制措施的问题。为此,我国及时采取了反制+WTO诉讼的策略以应对美国“232调查”,但是这两项应对措施在具体操作层面上存在一定难度。基于此,笔者围绕当前的中美贸易摩擦,从国内和国际两个角度出发,立足于当下和未来,对我国后续采取其他符合国际法律规范的应对措施提出建议。国内层面主要从加强对美贸易救济机制的研究、完善我国的国家安全贸易立法以及继续推动我国产业结构改革三方面出发;国际层面则积极运用多边救济渠道:多样化的司法救济和外交对话。此外,针对WTO机制的改革,我国也积极参与并提出具有中国智慧的改革方案。
张堂云[7](2019)在《GPA框架下中国政府采购安全问题研究》文中研究表明WTO《政府采购协议》(简称GPA)是WTO管辖的一项诸边贸易协议,由各缔约方自愿签署,旨在促进政府采购自由化和国际化。加入GPA是为了履行中国对WTO的承诺,自2007年年底向WTO提交加入GPA申请书以来,中国已提交了6份出价清单。习近平主席在博鳌亚洲论坛2018年年会开幕式上更是向世界宣告要“加快加入世界贸易组织GPA进程”。政府采购作为财政支出的重要组成部分,一直以来被作为一种非关税贸易壁垒用于保护国内经济。加入GPA将是一把“双刃剑”,在为中国企业进入国际政府采购市场提供入场券的同时,也意味着会面临政府采购信息泄密、政府采购市场被瓜分和政府采购功能削弱等安全威胁。伴随着加入GPA进程的加快,确保政府采购安全的重要性日益凸显。然而,国内外现有政府采购安全研究略显单一,缺乏系统性,围绕加入GPA对现有政府采购安全的影响亟待展开深入研究。为此,本研究以习近平总书记提出的“国家总体安全观”为指导,在深入阐释政府采购安全内涵以及政府采购安全维度、设计GPA框架下政府采购安全测度指标体系、剖析政府采购安全的影响机理的基础上,尝试基于系统视角构建GPA框架下中国政府采购安全保障机制。遵循“理论阐释——实证检验——对策探索”的基本思路,利用“GPA框架下中国政府采购安全运行”的自行调研数据、全国层面、省层面及产业层面的宏观统计数据、WTO官方网站数据、OECD国民账户数据、中企联和企业家协会发布的《中国100大跨国公司》数据、联合国世界知识产权组织(WIPO)数据,以及中国政府采购网站发布的资料等,综合运用文献分析法、法律文本比较法、调研访谈法、案例分析法、多元回归分析和联立方程模型等方法,对GPA框架下中国政府采购安全问题展开系统研究,主要内容和结论如下:首先,界定了政府采购安全的内涵,阐释了政府采购安全构成及内在逻辑。在缕析安全和政府采购概念的基础上,探索性地把政府采购安全界定为“在政府采购市场开放的条件下,政府采购主体在实施政府采购行为的过程中能够有效消除和化解潜在风险、抵抗外来冲击,以确保政府采购功能目标能够不受侵害,并得以最大程度实现的客观状态”。政府采购安全的本质是对政府采购相关主体利益的维护,相关利益的多维诉求属性决定了政府采购安全必须是一个涵盖多维目标的体系结构,在综合归纳现有研究的基础上,把政府采购安全细分为政府采购制度安全、市场安全和政策功能安全,并对这种细分进行了理论阐释。其次,对中国政府采购发展脉络进行了系统梳理,试图全面考察中国政府采购的客观状态。在制度层面,政府采购法律法规体系、采管分离的政府采购管理体制、全链条采购监管体系初步建立;在市场层面,采购总规模持续增长,货物、服务和工程三类项目的采购总量呈上升的趋势,采购结构日趋合理,已初步形成了集中采购和分散采购相结合的采购模式,建立了以招投标为主,包含竞争性谈判、询价等多元化的采购方式;在实践中,构建了反腐倡廉、保护环境、扶持不发达地区和少数民族地区、促进中小企业发展的政府采购政策功能体系,并取得一定成效。第三,构建了政府采购安全评价指标体系,并运用该指标对GPA框架下中国政府采购面临的安全冲击程度进行了刻画,还分析了冲击形成的原因。政府采购安全评价在加入GPA前和加入GPA后是不一样的,加入GPA前是对政府采购面临安全冲击的预测性评价,而加入GPA后是对政府采购安全度的监测。在加入GPA前,政府采购制度安全主要通过国内政府采购制度与GPA规制在核心条款上的差异甚至是冲突进行刻画;政府采购市场安全从名义开放程度、“本土偏好”程度和国际竞争力三个二级指标和10个三级指标进行衡量;政府采购功能安全主要是通过GPA规制的政策空间与中国出价清单中政府采购政策功能的排除来刻画。据此对加入GPA前政府采购面临的安全冲击进行预测性评价发现,中国政府采购制度与GPA在价值目标、基本原则、适应范围、采购方式和救济制度等方面存在很大的差异;政府采购名义开放程度高、“本土偏好”程度低、产业国际竞争力尤其是服务业国际竞争力与GPA缔约方相差甚远。造成上述安全冲击的原因主要在于:中国政府采购制度与GPA存在差距、市场开放机会不均等、政府采购政策功能发挥空间受限、政府采购专业人才匮乏,以及中国的国货意识淡薄等。针对加入GPA后政府采购安全度的监测,本研究构建了一套指标体系,包括3个二级指标和“国外供应商投诉率”等在内的13个三级指标,并根据专家评定基于AHP法对各指标进行赋权。第四,探索性构建了政府采购安全影响因素理论模型,并利用微观调研数据进行了实证检验。在梳理、归纳国内外现有研究成果的基础上,阐述了政府采购制度安全、市场安全和功能安全影响因素,以及三种安全内在的逻辑关系,创新性构建了政府采购安全影响因素模型。囿于数据的限制,本研究利用自行调研的微观数据,构建多元回归和联立方程模型,对政府采购安全的影响因素、机制及政府采购安全各维度的交互影响进行实证分析。研究发现:(1)完善政府采购法律法规、明晰的政府采购主体责任、健全的供应商约束机制和规范的政府采购流程,有利于提高政府采购制度安全度。(2)企业国际竞争力、政府采购电子化水平、政府采购政策功能体系、中国自主创新能力,以及掌握GPA缔约方政府采购情况的详细程度,对政府采购市场安全具有正向影响。(3)政府采购功能目标、实施细则、政策功能的责任部门设置及政策功能绩效评价体系,均对政府采购政策功能安全产生明显正向影响。(4)政府采购市场安全与制度安全、制度安全与功能安全、市场安全和政策功能安全均存在双向联动关系,除了政策功能安全对市场安全存在负向影响外,其他均为正向影响。(5)三种安全的交互影响关系在不同区域差异明显;东、中、西三个区域制度安全与政策功能安全存在双向正影响,但中部地区的影响要大于东西部地区;东、中、西部三个区域市场安全对政策功能安全有正向影响,均不显着;西部地区政策功能安全对市场安全存在正向影响,而东、中部地区政策功能安全对市场安全存在负向影响。(5)针对是否列入GPA出价清单而言,列入GPA出价清单对制度安全、市场安全和功能安全三者调节效应大于未列入GPA出价清单的地区。最后,构建集制度、市场和功能三位一体的政府采购安全保障体系。以习近平“总体国家安全观”为指导,针对加入GPA中国政府采购面临的安全冲击,结合政府采购安全影响因素的实证结论,在借鉴GPA缔约方先进经验的基础上,为了实现政府采购安全总目标,建议:在制度层面,需要树立“物有所值”的政府采购制度目标理念,完善政府采购法律法规,规范政府采购管理流程,争取参与国际采购规制制定的话语权;在市场层面,需要调整出价策略,谨慎国有企业出价范围,积极参与国际政府采购市场竞争,积累国际采购经验,提升企业跨国经营能力;在政策功能层面,坚持以问题为导向调整政策功能,完善政府采购实施细则,恢复政府采购技术创新政策功能。除此之外,政府采购安全保障还离不开国际化的政府采购专业人才。
李国敏[8](2019)在《新时代中国企业海外拓展的战略风险 ——基于典型案例的系统分析》文中提出本文的核心问题是,如何认识和应对中国企业海外拓展面临的战略风险。对于企业国际化面临的各种风险及其应对,国内外有了丰富的研究,但对于海外战略风险,人们并没有予以足够的重视。我们认为固然战略风险与政治风险关系极其密切,但鉴于企业海外战略风险影响后果的特殊严重性,有必要予以专门而深入的研究。围绕上述核心问题,我们以复杂系统思维方法为主,同时运用历史考察、案例分析等方法展开全文。首先弄清企业国际化理论和中国企业的海外拓展史,重点是实施“走出去”战略之后的中国企业海外拓展情况,以及“百年未有之大变局”和“新时代”背景下推进“一带一路”建设的战略机遇。其次,着重对企业海外战略风险进行解析。在梳理企业国际化面临的各种风险基础上,以复杂系统思维方法探讨海外战略风险的特点,并对新时代中国企业“走出去”面临的战略风险进行总体分析。企业海外战略风险往往由宏观国际环境格局或中观双边外交关系的重大变动所造成,具有宏观全局性、强烈的政治性和立体多维的关联性,呈现复杂的非线性因果关系和突变式涌现特征,其破坏性极大,并且可能持续发生不利影响。论文还对新时代中国企业“走出去”面临的战略风险进行总体分析。接着以中兴通讯和华为两个中国高科技企业作为案例,分析在新时代、百年大变局背景下美国遏制中国政策对中国企业海外拓展造成的严重战略风险。本文还以国电投密松电站项目和中企利比亚项目为案例,分析国际国内政治等因素对于中企海外项目造成的战略风险。最后,论文就新时代中国企业海外拓展的战略风险提出了应对建议,并对新时代中国企业拓展海外利益和防范化解战略风险的前景进行了展望。
胡馨月[9](2019)在《基层党政机关涉密信息管理研究 ——以河北省Q县为例》文中研究说明随着信息时代的到来,我国的信息化步伐也在加快,党政机关每天都在传输办理无数的公文,其中有对外公开的信息,也有对内的涉密信息。由于通讯媒介发生了翻天覆地的变化,计算机、密码机等信息时代的产物得到普及和应用,涉密信息不再仅仅是传统的纸质信息,也不再仅仅依靠传统的人对人传输。信息化一方面给公文传输办理带来便捷高效,但同时也使我们的工作面临涉密信息安全的挑战。由于技术漏洞、制度缺失、管理不到位等因素,致使基层党政机关失泄密案件频发,因此,研究基层党政机关涉密信息管理工作成为摆在我们面前刻不容缓的重大课题。当前,学术界、理论界对基层党政机关涉密信息管理的研究还比较欠缺。本文精准聚焦、着眼基层党政机关,从政府公共管理的角度,结合自身的工作实际,综合运用公共管理学、法学、通信管理技术和传播学等基本理论,采用文献法、调查法、对比分析法等研究方法,对基层政府涉密信息管理所存在的问题、成因进行论述,通过与美国基层政府涉密信息管理进行比较,进而在思想认识、制度建设、组织建设、资金投入、科学技术这六个方面提出对策。本文力求阐释涉密信息管理具有多因性、综合性、动态化的特点,试图构建一个新形势下涉密信息管理的理论框架,帮助相关工作人员做到严守机密,切切实实保障党和国家的涉密信息安全,确保党中央的政令安全畅通,进而维护国家安全和根本利益。
陈慧铭[10](2019)在《大学生网络安全教育存在的问题及对策研究》文中认为网络时代的到来,网页信息以秒为单位,进行着亿万次的更新换代。海量的大数据降低了我们获取信息的时间成本,也潜在的增加了我们获取信息的风险成本,网络如同“潘多拉魔盒”一般,在满足大学生无限求知欲的同时,也让大学生陷入无法预知的风险之中。这使得高校网络安全教育变得日益重要而紧迫,它既是大学生思想政治教育的重要内容,也是大学生安全教育的重要组成部分。本文基于542份问卷调查和11个大学生的深度访谈,探求当前网络安全教育存在的问题,分析网络安全教育问题的成因,提出科学有效的解决问题的路径,本文除导言和结语外,主要包括以下几个部分:第一部分,从国家安全、校园稳定、大学生精神家园守护的角度分模块论述大学生网络安全教育的紧迫性。第二部分,结合542份调查问卷和11位大学生深度访谈,从大学生网络安全素养、高校网络安全教育体系、教育内容和教师队伍四个角度剖析大学生网络安全教育过程中存在的问题。这些问题主要表现在大学生网络安全意识淡薄、信息辨别能力较差、自控能力欠缺;高校网络安全教育的管理体系、评价体系、监督体系的不健全;教育内容缺乏系统性、共情性、创新性;行政服务人员、专业课老师及思想政治教育工作者对网络安全教育的重视度不足。第三部分,探讨了大学生网络安全教育存在问题的成因。网络的虚拟性、开放性、碎片化的特点增加了网络安全教育的难度;大学生网络需求的多样性和网络安全教育的单一性存在矛盾以及学校、家庭、社会环境没有形成有效的教育合力是造成网络安全教育现有问题的主要原因。第四部分,提出了大学生网络安全教育的提升路径。针对大学生网络安全教育存在的问题及原因,我们需要牢固树立网络安全教育的战略意识,加强高校网络安全教育的相关建设,学校、家庭和政府社会多方联动形成教育合力,提升网络安全教育的质量和效果。
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
| 摘要 |
| Abstract |
| 导言 |
| 一、问题的提出 |
| 二、研究价值及意义 |
| 三、文献综述 |
| 四、主要研究方法 |
| 五、论文结构 |
| 六、论文主要创新及不足 |
| 第一章 个人信息的内涵及法益属性 |
| 第一节 个人信息法益的基本范畴 |
| 一、个人信息的价值及其内涵 |
| 二、个人信息相关主体的权益 |
| 第二节 个人信息法益的层次结构 |
| 一、个人信息的个人法益属性 |
| 二、个人信息的公共法益属性 |
| 第二章 个人信息保护刑事立法比较 |
| 第一节 我国个人信息刑法保护的整体现况 |
| 一、我国个人信息保护的刑事立法发展 |
| 二、我国个人信息保护的刑事立法理念 |
| 三、侵犯公民个人信息犯罪的立法评析 |
| 第二节 国外个人信息保护的刑事立法评析 |
| 一、国外个人信息保护的刑事立法现况 |
| 二、个人信息保护的刑事立法经验借鉴 |
| 第三章 侵犯公民个人信息罪的构成要素 |
| 第一节 侵犯公民个人信息罪的法益内容 |
| 一、侵犯公民个人信息罪法益的不同观点 |
| 二、侵犯公民个人信息罪的双重法益属性 |
| 第二节 侵犯公民个人信息罪的行为类型 |
| 一、非法获取个人信息的行为 |
| 二、非法出售、提供个人信息的行为 |
| 三、非法使用个人信息的行为 |
| 第三节 侵犯公民个人信息罪的情节要素 |
| 一、犯罪构成中情节要素的合理认定 |
| 二、侵犯公民个人信息罪的定罪情节 |
| 第四章 个人信息安全风险的刑法调控 |
| 第一节 个人信息安全风险刑法调控的价值 |
| 一、个人信息自由与安全价值及其关系 |
| 二、个人、社会与国家法益的利益衡量 |
| 第二节 个人信息安全风险刑法调控的路径 |
| 一、风险刑法与个人信息安全风险管理 |
| 二、个人信息安全风险刑法防控的模式 |
| 三、个人信息安全风险调控的刑事一体化 |
| 第三节 个人信息安全风险刑法调控的体系 |
| 一、风险识别:划分个人信息安全法益层级 |
| 二、风险预防:前置个人信息安全法益保护 |
| 三、风险分担:分配个人信息安全注意义务 |
| 四、风险控制:严密个人信息安全刑事法网 |
| 第五章 个人信息刑法保护体系的具体构建 |
| 第一节 侵犯个人信息关联罪名体系协调 |
| 一、侵犯公民个人信息罪的关联性罪名 |
| 二、侵犯个人信息法益关联罪名的协调 |
| 第二节 个人信息刑法保护前置法的完善 |
| 一、我国个人信息权益的非刑事立法概况 |
| 二、信息安全监管行政与刑事责任的衔接 |
| 第三节 侵犯个人信息法益的出罪化路径 |
| 一、网络服务提供者中立帮助行为的出罪价值 |
| 二、基于信息权利主体被害人同意的出罪事由 |
| 三、信息犯罪主体违法性认识错误的出罪路径 |
| 参考文献 |
| 在读期间发表的学术论文与研究成果 |
| 后记 |
| 摘要 |
| Abstract |
| 第一章 绪论 |
| 第一节 研究的背景、目的及意义 |
| 一、研究背景 |
| 二、选题目的及意义 |
| 第二节 文献综述 |
| 一、国外研究现状 |
| 二、国内研究现状 |
| 三、现有研究评析 |
| 第三节 研究思路和方法 |
| 一、研究思路 |
| 二、研究方法 |
| 第四节 本文创新与不足 |
| 第二章 “被遗忘权”的基本概念及法律属性 |
| 第一节 “被遗忘权”的概念及其与删除权的界分 |
| 第二节 “被遗忘权”所涉的主要法益 |
| 一、“被遗忘”的人格利益 |
| 二、数据自由流通的价值 |
| 第三节 “被遗忘权”的保护路径及相关概念辨析 |
| 一、“被遗忘权”在我国的保护路径 |
| 二、“被遗忘权”相关概念辨析 |
| 本章小结 |
| 第三章 我国“被遗忘”权益保护的现状 |
| 第一节 我国有关“被遗忘权”的立法基础 |
| 一、个人信息立法领域中的“删除”制度 |
| 二、网络侵权领域中的“通知-删除”规则 |
| 三、《民法典》的相关规定 |
| 第二节 我国有关“被遗忘权”的司法裁判 |
| 一、国内“被遗忘权”第一案简介 |
| 二、国内“被遗忘权”第一案评析 |
| 第三节 我国“被遗忘”权益保护存在的问题 |
| 本章小结 |
| 第四章 “被遗忘权”法律保护的域外考察 |
| 第一节 欧盟法框架下的“被遗忘权” |
| 一、1995年《数据保护指令》(95/46/EC) |
| 二、Google Spain案中“被遗忘权”的适用 |
| 三、2018年《通用数据保护条例》(GDPR) |
| 四、小结 |
| 第二节 美国“被遗忘权”保护评析 |
| 一、删除权(“被遗忘权”)在美国立法中的体现 |
| 二、美国有关删除权(“被遗忘权”)的法律实践 |
| 第三节 日本“被遗忘权”保护评析 |
| 一、日本有关删除权(“被遗忘权”)的司法裁判 |
| 二、数据删除(“被遗忘”)在日本立法中的体现 |
| 本章小结 |
| 第五章 我国“被遗忘”权益保护应当考量的因素 |
| 第一节 “被遗忘权”背后的价值冲突 |
| 一、“被遗忘权”与表达自由 |
| 二、“被遗忘权”与新闻自由 |
| 三、“被遗忘权”与公众知情权、监督权 |
| 第二节 “被遗忘”权益保护还须平衡其与数字产业发展的关系 |
| 一、数据严苛立法对欧盟的影响 |
| 二、我国数字产业的发展需求 |
| 本章小结 |
| 第六章 我国“被遗忘”权益保护制度的完善 |
| 第一节 “被遗忘权”在我国本土化过程中的限缩 |
| 一、个人信息“删除”的行权主体 |
| 二、“被遗忘权”适用的具体情形 |
| 第二节 信息删除(“被遗忘”)的实现及其侵权法救济 |
| 一、个人信息“删除”与“通知-删除”规则的适用衔接 |
| 二、侵犯信息主体“被遗忘”权益的法律责任 |
| 第三节 个人信息删除(“被遗忘”)权益的合同法救济 |
| 一、在信息自决的基础上,依法有序推进个人信息的许可使用 |
| 二、当违反“被遗忘”契约条款时,依法依约追究民事责任 |
| 本章小结 |
| 结语 |
| 参考文献 |
| 攻读硕士学位期间取得的研究成果 |
| 致谢 |
| 附件 |
| 摘要 |
| Abstract |
| 绪论 |
| 一、研究背景与意义 |
| 二、国内外研究综述 |
| 三、主要研究内容 |
| 四、研究思路与研究方法 |
| 五、创新之处 |
| 第一章 网络空间全球治理机制相关概念界定与理论基础 |
| 第一节 网络空间全球治理机制相关概念界定 |
| 一、网络空间 |
| 二、网络空间治理机制 |
| 三、网络空间全球治理的中国方案 |
| 第二节 网络空间全球治理机制理论基础 |
| 一、全球治理理论 |
| 二、国际机制理论 |
| 第二章 网络空间全球治理主要治理机制的现状分析 |
| 第一节 网络空间全球治理机制的分析框架 |
| 一、机制复合体理论分析维度的评述 |
| 二、划分网络空间全球治理机制的指标与维度 |
| 第二节 网络空间全球治理机制的分类 |
| 一、私营社群主导的治理机制 |
| 二、主导缺位的治理机制 |
| 三、主权国家主导的治理机制 |
| 第三节 网络空间全球治理机制的内在矛盾 |
| 一、网络空间全球治理机制的行为体之争 |
| 二、网络空间治理机制的平台选择之争 |
| 第三章 中国参与网络空间全球治理机制创设的历程与挑战 |
| 第一节 中国参与网络空间全球治理机制创设历程 |
| 一、加入网络空间全球治理机制阶段 |
| 二、重塑网络空间全球治理机制阶段 |
| 三、共建与独创网络空间全球治理机制阶段 |
| 第二节 中国参与网络空间全球治理机制创设的新态势 |
| 一、中国角色的转变与定位 |
| 二、网络主权逐渐觉醒 |
| 三、数字鸿沟进一步缩小 |
| 第三节 中国参与网络空间全球治理机制创设面临的挑战 |
| 一、国际层面面临的挑战 |
| 二、自身层面存在的不足 |
| 第四章 构建网络空间全球治理机制的中国治理方案 |
| 第一节 建立网络空间全球治理机制的中国愿景 |
| 一、构建网络空间命运共同体 |
| 二、坚持尊重网络主权 |
| 三、尊重网络主权与构建网络空间命运共同体的辩证关系 |
| 第二节 加强网络主权理念输出推进治理机制改革 |
| 一、坚持网络主权原则实现网络空间治理多元主体参与 |
| 二、坚持网络主权原则提升网络空间治理机制的有效性 |
| 三、坚持网络主权原则促进网络空间治理机制法治化 |
| 第三节 总结“中国经验”健全全球网络安全治理机制 |
| 一、强化政府主导全球网络安全治理 |
| 二、引导多元主体协同治理全球网络安全议题 |
| 三、众采各家模式之长共面全球网络安全挑战 |
| 第四节 推进网络强国建设提升网络空间全球治理话语权 |
| 一、坚持互联网核心技术自主创新赢得治理主动权 |
| 二、加快互联网产业发展促进非政府主体参与能力 |
| 三、加强网络文化治理树立良好的国家声誉与形象 |
| 结语 |
| 参考文献 |
| 致谢 |
| 致谢 |
| 摘要 |
| Abstract |
| 绪论 |
| 第一节 研究背景 |
| 第二节 问题提出 |
| 一、国家应对网络安全问题的政策 |
| 二、网络安全的政策冲突和国际冲突 |
| 三、情报对实施网络安全政策的重要意义 |
| 四、“五眼”面向国家网络安全战略的转型 |
| 第三节 文献综述 |
| 一、国内外相关研究现状 |
| 二、对当前研究的评价 |
| 第四节 本文的研究内容与创新点 |
| 一、章节安排 |
| 二、技术路线图 |
| 三、研究的创新点 |
| 第一章 概念和理论 |
| 第一节 情报与情报体系 |
| 一、情报体系 |
| 二、情报的意义 |
| 第二节 网络空间与网络安全 |
| 一、网络空间的概念 |
| 二、网络安全及治理 |
| 第三节 网络威胁情报与网络威慑策略 |
| 一、网络威胁情报 |
| 二、网络威慑策略 |
| 第二章 “五眼”情报合作的历史和现状 |
| 第一节 战时英美信号情报合作 |
| 一、信号情报初现: 第一次世界大战 |
| 二、信号情报合作: 第二次世界大战 |
| 第二节 冷战时期“五眼”通信情报合作 |
| 一、延续战时的通信情报合作机制 |
| 二、冷战时期的通信情报活动 |
| 第三节 “五眼”情报合作现状 |
| 一、21世纪战略转型 |
| 二、情报合作的特点 |
| 第三章 “五眼”国家网络安全战略分析 |
| 第一节 五国网络安全战略的演进 |
| 一、美国 |
| 二、英国 |
| 三、加拿大 |
| 四、澳大利亚 |
| 五、新西兰 |
| 第二节 “五眼”国家网络安全战略特点 |
| 一、国家安全战略引领 |
| 二、确立网络威胁及挑战 |
| 三、政府主导应对网络威胁的措施 |
| 第四章 “五眼”情报体系变革及其国际影响 |
| 第一节 信号情报向网络空间延伸 |
| 一、通信情报的相关概念 |
| 二、网络时代通信情报的新特点 |
| 三、“五眼”通信情报扩张的挑战 |
| 第二节 网络安全情报机制转型 |
| 一、进一步规范信号情报活动 |
| 二、引进前沿信息通信技术 |
| 三、“五眼”网络威胁情报合作 |
| 第三节 国际影响 |
| 一、网络备战升级 |
| 二、网络空间治理分化 |
| 三、影响信息产业竞争 |
| 第五章 中美网络安全冲突及应对策略 |
| 第一节 中美网络安全冲突事件 |
| 一、谷歌事件 |
| 二、斯诺登事件 |
| 三、指控中国黑客事件 |
| 四、华为5G安全事件 |
| 第二节 政策差异与中美网络安全冲突 |
| 一、网络信息监管政策 |
| 二、打击网络违法犯罪政策 |
| 三、国家情报政策 |
| 第三节 应对网络安全新挑战 |
| 一、缓解现有政策分歧 |
| 二、在共识领域增进合作 |
| 三、坚定实施网络强国战略 |
| 结论 |
| 参考文献 |
| 摘要 |
| ABSTRACT |
| 引言 |
| 第一节 选题背景 |
| 第二节 研究目的 |
| 第三节 研究现状 |
| 一 国内研究现状 |
| 二 国外研究现状 |
| 第四节 研究方法 |
| 一 文献研究法 |
| 二 比较分析法 |
| 三 实证研究法 |
| 第一章 第三方支付中消费者个人信息保护案例分析 |
| 第一节 典型案例 |
| 一 支付宝转账信息泄漏事件 |
| 二 支付宝公司遭行政处罚一案 |
| 三 京东数据泄露门 |
| 四 原告王军与被告江苏苏宁易购电子商务有限公司隐私权纠纷案 |
| 第二节 问题聚焦 |
| 一 第三方支付中消费者个人信息的范畴界定及相关权利问题 |
| 二 第三方支付中消费者个人信息收集和使用规则的完善问题 |
| 三 第三方支付中消费者个人信息侵权的治理问题 |
| 第二章 第三方支付中消费者个人信息的范畴及权利内容 |
| 第一节 第三方支付中消费者个人信息的范畴 |
| 一 消费者个人信息的概念 |
| 二 第三方支付中消费者个人信息的基本内容 |
| 第二节 第三方支付中消费者个人信息与一般个人信息的区别 |
| 一 信息的敏感程度不同 |
| 二 信息的实际容量不同 |
| 三 信息的商业价值不同 |
| 第三节 第三方支付中消费者个人信息权的内容 |
| 一 信息决定权 |
| 二 信息查询权 |
| 三 信息删除权 |
| 四 信息保密权 |
| 第三章 完善第三方支付中消费者个人信息收集和使用的规则 |
| 第一节 消费者个人信息的收集 |
| 一 收集的主体 |
| 二 收集的原则 |
| 三 收集的范围 |
| 第二节 消费者个人信息的使用 |
| 一 明确信息的使用类型 |
| 二 控制信息的使用授权 |
| 三 规定信息的合理使用情形 |
| 第四章 健全第三方支付中消费者个人信息侵权的治理体系 |
| 第一节 明确个人信息保护的责任主体 |
| 一 政府是个人信息保护的主要力量 |
| 二 行业协会是个人信息保护的辅助力量 |
| 三 企业是个人信息保护的自律力量 |
| 第二节 设立个人信息保护的法律制度 |
| 一 设置个人敏感信息保护制度 |
| 二 设置个人信息匿名化制度 |
| 三 设置个人信息风险管理制度 |
| 四 设置个人信息泄露报告制度 |
| 第三节 建立个人信息保护的追责救济体系 |
| 一 处罚企业泄露个人信息行为 |
| 二 严惩侵犯公民个人信息犯罪行为 |
| 三 完善个人信息侵权民事救济体系 |
| 结语 |
| 参考文献 |
| 个人简历 |
| 致谢 |
| 摘要 |
| abstract |
| 第一章 绪论 |
| 第一节 研究的理论意义和实用价值 |
| 第二节 国内外研究现状综述 |
| 第三节 研究的基本思路、方法与创新 |
| 第二章 美国232调查的法律特点 |
| 第一节 美国232调查的法律依据 |
| 第二节 美国232调查的实施 |
| 第三节 美国232调查与其相关国内制度的比较 |
| 第三章 美国232调查的理论基础 |
| 第一节 现实主义的国家安全观 |
| 第二节 美国232调查的国家安全考量 |
| 第四章 美国232调查与相关国际规则的法律分析 |
| 第一节 美国232 调查与WTO安全例外规则的合规性分析 |
| 第二节 美国232 调查与WTO保障措施规则的一致性分析 |
| 第三节 美国232调查与欧盟相关规则的比较分析 |
| 第五章 美国232调查与中国应对 |
| 第一节 中美进口钢铁和铝产品之争 |
| 第二节 中国的应对之策 |
| 结语 |
| 参考文献 |
| 附录 |
| 致谢 |
| 摘要 |
| abstract |
| 导论 |
| 一、研究背景与意义 |
| 二、国内外研究现状 |
| 三、研究目标、内容、思路与方法 |
| 四、创新点与不足之处 |
| 第一章 GPA框架下中国政府采购安全的理论分析 |
| 第一节 基本概念界定 |
| 一、安全 |
| 二、GPA框架 |
| 三、政府采购 |
| 四、政府采购安全 |
| 第二节 政府采购安全的理论依据 |
| 一、习近平总体国家安全理论 |
| 二、国际贸易中国家利益理论 |
| 三、演化博弈理论 |
| 四、政府干预经济理论 |
| 五、竞争优势理论 |
| 第三节 政府采购安全的构成及评价指标体系 |
| 一、政府采购安全构成的理论阐释 |
| 二、政府采购安全的实现路径 |
| 三、政府采购安全的评价指标体系构建 |
| 第四节 政府采购安全的作用机理与假说 |
| 一、政府采购制度安全的影响因素及假说 |
| 二、政府采购市场安全的影响因素及假说 |
| 三、政府采购功能安全的影响因素及假说 |
| 四、GPA框架下政府采购安全的内在机理及假说 |
| 第二章 中国政府采购现状分析 |
| 第一节 中国政府采购制度建立与发展 |
| 一、中国政府采购制度的演变历程 |
| 二、政府采购法律法规运行流程 |
| 三、采管分离的政府采购管理体制 |
| 四、全链条的政府采购监管体制 |
| 第二节 中国政府采购市场发展现状 |
| 一、政府采购市场规模 |
| 二、政府采购市场结构 |
| 三、政府采购的主要模式 |
| 四、政府采购的常用方式 |
| 五、中国政府采购市场开放程度 |
| 第三节 中国政府采购功能现状及实践效果 |
| 一、政府采购资源配置功能效应 |
| 二、购买社会公平的政策功能效果 |
| 三、维护国家安全政策功能实践 |
| 第三章 GPA框架下中国政府采购面临的安全冲击及原因分析 |
| 第一节 GPA框架下中国政府采购面临的制度安全冲击 |
| 一、政府采购目标价值的冲击 |
| 二、政府采购基本原则的冲击 |
| 三、政府采购适应范围的冲击 |
| 四、政府采购方式的冲击 |
| 五、政府采购救济制度的冲击 |
| 第二节 GPA框架下中国政府采购面临的市场安全冲击 |
| 一、政府采购名义开放程度 |
| 二、政府采购的“本土偏好”程度 |
| 三、中国与GPA缔约方国际竞争力比较 |
| 第三节 GPA框架下中国政府采购面临的政策功能安全冲击 |
| 一、GPA规制中政府采购政策功能的界定 |
| 二、中国出价清单中政府采购政策功能的安排 |
| 三、中国政府采购政策功能安全冲击维度与程度 |
| 四、中国政府采购政策功能安全冲击的典型案例 |
| 第四节 GPA框架下中国政府采购面临安全冲击的原因 |
| 一、中国政府采购制度不完善 |
| 二、政府采购市场开放机会不均等 |
| 三、政府采购政策功能发挥空间有限 |
| 四、政府采购专业人才匮乏 |
| 五、政府采购国货意识谈薄 |
| 第四章 GPA框架下中国政府采购安全影响因素的实证检验 |
| 第一节 问卷调查 |
| 一、调查问卷设计 |
| 二、开展问卷调查 |
| 第二节 调查问卷描述性统计 |
| 一、样本特征分析 |
| 二、问卷的统计性描述 |
| 第三节 调查问卷的信度和效度分析 |
| 一、调查问卷的信度分析 |
| 二、调查问卷的效度分析 |
| 第四节 GPA框架下政府采购安全的影响因素实证检验 |
| 一、基准模型设定 |
| 二、基准回归结果分析 |
| 三、是否列入GPA清单的调节效应 |
| 四、联立方程实证检验 |
| 五、实证研究结论 |
| 第五章 GPA缔约方维护政府采购安全的经验借鉴 |
| 第一节 GPA缔约方政府采购制度体系 |
| 一、完善政府采购法律法规体系 |
| 二、政府采购管理体制建设 |
| 三、公开透明的政府采购制度 |
| 第二节 GPA缔约方维护政府采购市场安全的举措 |
| 一、政府采购市场开放出价策略 |
| 二、以“国家安全”为由歧视其他国家产品 |
| 三、设置国际贸易隐形壁垒 |
| 四、GPA缔约方国政府采购市场实际开放程度 |
| 第三节 GPA缔约方政府采购政策功能实践 |
| 一、GPA缔约方中央采购实体的作用分析 |
| 二、GPA缔约方政府采购政策功能的构成及分布特征 |
| 三、GPA缔约方实施政府采购政策功能的具体措施 |
| 第四节 GPA缔约方确保政府采购安全的经验借鉴 |
| 一、完善政府采购法律与制度体系 |
| 二、增强政府采购市场国际风险防范能力 |
| 三、注重政府采购政策功能与GPA规制的契合 |
| 第六章 GPA框架下中国政府采购安全的体系构建 |
| 第一节 GPA框架下中国政府采购安全目标定位 |
| 一、政府采购安全总目标 |
| 二、政府采购安全具体目标 |
| 第二节 构建开放式现代化的政府采购制度 |
| 一、树立“物有所值”的政府采购制度目标理念 |
| 二、完善政府采购法律法规体系 |
| 三、规范政府采购管理制度 |
| 四、主动参与国际政府采购规制的制定 |
| 第三节 增强政府采购市场风险防范能力 |
| 一、合理调整GPA出价清单策略 |
| 二、积极开拓国际政府采购市场 |
| 三、提升本土企业跨国经营能力 |
| 四、培育政府采购国际化的专业人才 |
| 第四节 GPA框架下政府采购政策功能实现策略 |
| 一、以问题为导向对政府采购政策功能进行顶层设计 |
| 二、完善政府采购政策功能实施细则 |
| 三、设置“国货标准”等隐形贸易壁垒 |
| 四、恢复实施技术创新政策功能 |
| 结语 |
| 一、主要结论 |
| 二、研究展望 |
| 参考文献 |
| 攻读博士学位期间的研究成果 |
| 附录1 |
| 致谢 |
| 摘要 |
| Abstract |
| 绪论 |
| 一、核心问题与研究意义 |
| 二、国内外研究现状及评论 |
| 三、思维方法、创新与不足 |
| 四、论文的结构 |
| 第一章 企业国际化与中国企业的海外拓展 |
| 第一节 企业国际化与跨国公司 |
| 一、企业国际化的特点 |
| 二、经济全球化是企业国际化的主要外部条件 |
| 三、跨国公司 |
| 第二节 中国企业“走出去”战略及其初期实践 |
| 一、中国企业的早期海外拓展 |
| 二、“走出去”战略的提出 |
| 三、“走出去”战略的初期实践(2000——2010) |
| 第三节 中国企业海外拓展进入新时代(2010-) |
| 一、后危机时代 |
| 二、“一带一路”为中国企业海外拓展打开新空间 |
| 第二章 中国企业海外拓展的战略风险分析 |
| 第一节 企业国际化面临的主要风险 |
| 一、非政治风险 |
| 二、政治风险的内涵与外延 |
| 第二节 企业海外战略风险的特点与类型 |
| 一、“战略”的基本含义是“全局性” |
| 二、企业海外战略风险的强烈政治性 |
| 三、企业海外战略风险的系统复杂性 |
| 四、企业海外战略风险的生成类型与严重危害 |
| 第三节 新时代中国企业面临的海外战略风险 |
| 一、国际格局大变革带来企业战略风险 |
| 二、中国企业海外战略风险的若干形态 |
| 三、国有企业与民营企业的海外战略风险比较 |
| 第三章 美国对华全面遏制与中国企业战略风险—以中兴通讯和华为公司为例 |
| 第一节 美国对华遏制战略的演变 |
| 一、美国对华战略敌视(1949—1971) |
| 二、美国对华战略接触与遏制(1972-2016) |
| 三、“美国优先”与特朗普政府对华全面战略遏制(2017-) |
| 第二节 美国对中兴通讯的两次制裁 |
| 一、中兴通讯的海外拓展及国际化战略 |
| 二、美国对中兴通讯的第一次制裁 |
| 三、美国对中兴通讯的第二次制裁 |
| 四、美国制裁中兴通讯的原因、影响和启示 |
| 第三节 美国对华为的全力“围剿” |
| 一、华为的海外拓展及国际化战略 |
| 二、“孟晚舟事件”及其影响 |
| 三、美国遏制华为手机和5G业务全球拓展 |
| 四、华为反制美国打压与自强自卫的应对策略 |
| 第四节 美国对华遏制造成中国企业海外战略风险 |
| 一、新时代美国打压中国高科技企业的原因 |
| 二、中兴通讯与华为公司应对美国打压政策比较 |
| 第四章 中国企业海外项目遭受的战略风险—以国电投密松电站项目和中企利比亚项目为例 |
| 第一节 缅甸密松电站项目及其搁置 |
| 一、密松电站的设想与立项 |
| 二、密松电站项目的突然中止与长期搁置 |
| 第二节 密松电站项目战略风险的系统分析 |
| 一、缅甸国内复杂的政治社会因素 |
| 二、美西方因素与密松电站项目搁置 |
| 三、中方认识和处置密松电站战略风险之反思 |
| 四、“一带一路”倡议与密松电站项目 |
| 第三节 利比亚中企项目经受的战略风险 |
| 一、中国企业走进利比亚 |
| 二、“阿拉伯之春”与利比亚战乱 |
| 三、中企利比亚项目蒙受重大损失 |
| 第四节 中资密松项目与利比亚项目战略风险比较 |
| 一、密松项目与利比亚项目战略风险的相似之处 |
| 二、密松项目与利比亚项目战略风险的不同之处 |
| 第五章 新时代中国企业海外战略风险对策 |
| 第一节 加强合规管理认清海外环境 |
| 一、中国企业要加强合规管理,提高国际化水平 |
| 二、认清东道国的政治状况及与中国的外交关系 |
| 三、认清中国对外投资国际背景的变化及其影响 |
| 第二节 中国企业应对海外战略风险的策略机制 |
| 一、战略风险预防性策略机制 |
| 二、战略风险分散性策略机制 |
| 三、战略风险补救缓解性策略机制 |
| 第三节 中国政府如何帮助企业管控海外战略风险 |
| 一、政府帮助“走出去”企业加强与东道国的互动 |
| 二、综合利用国内、国际双层法律手段防范战略风险 |
| 三、同东道国主要利益集团和民众建立友好和谐关系 |
| 结论 |
| 一、新时代中国企业海外战略风险是复杂的系统风险 |
| 二、防范化解战略风险需要危机意识与复杂系统思维 |
| 三、中国企业海外拓展的前景展望 |
| 参考文献 |
| 致谢 |
| 摘要 |
| Abstract |
| 绪论 |
| (一) 研究背景和意义 |
| 1.研究背景 |
| 2.研究意义 |
| (二) 国内外研究综述 |
| 1.国内研究综述 |
| 2.国外研究综述 |
| (三) 研究方法 |
| 1.文献法 |
| 2.调查法 |
| 3.对比分析法 |
| 4.案例分析法 |
| (四) 研究内容和创新点 |
| 1.研究内容 |
| 2.创新点 |
| 一、相关概念和基本问题 |
| (一) 相关概念的界定 |
| 1.涉密信息 |
| 2.保密工作 |
| (二) 涉密信息管理的一般原则 |
| 1.以人为本 |
| 2.依法管理 |
| 3.分层管理 |
| 4.风险管理 |
| 二、Q县涉密信息管理的概况和风险隐患 |
| (一) Q县涉密信息管理的整体情况 |
| (二) Q县涉密信息管理的问题和风险隐患 |
| 1.组织结构不合理 |
| 2.硬件设备运维不周 |
| 3.应用技术较落后 |
| 4.思想认识不到位 |
| 三、影响Q县涉密信息管理的因素 |
| (一) 工作环境的因素 |
| 1.国际上窃密活动猖獗 |
| 2.国内网络泄密渠道多样 |
| 3.本系统业务单一、环境封闭 |
| (二) 思想认识的因素 |
| 1.领导重视程度不够 |
| 2.个人保密意识淡薄 |
| 3.依赖思想严重 |
| (三) 内部管理的因素 |
| 1.规章制度不健全 |
| 2.监督检查不规范 |
| 3.教育培训不到位 |
| (四) 技术保障的因素 |
| 1.核心技术依赖 |
| 2.操作系统漏洞 |
| 3.应用软件漏洞 |
| 四、美国涉密信息管理的经验 |
| (一) 美国涉密信息管理的做法 |
| (二) 美国涉密信息管理的经验 |
| 1.规章制度完善 |
| 2.保密技术发达 |
| 3.经费开支充足 |
| 4.机构职责清晰 |
| 5.打击信息安全犯罪 |
| 五、完善基层党政机关涉密信息管理的对策建议 |
| (一) 加强宣传引导,提升意识水平 |
| 1.领导高度重视 |
| 2.加强宣传教育 |
| (二) 健全体制机制,加强日常管理 |
| 1.监督检查机制 |
| 2.风险评估机制 |
| 3.泄密预警机制 |
| 4.应急管理机制 |
| 5.工作问责机制 |
| 6.全程管理机制 |
| (三) 加强组织建设,人员选强任优 |
| 1.选拔优秀领导 |
| 2.建设过硬队伍 |
| 3.保障机构职能 |
| 4.加强部门间协调 |
| (四) 保障资金投入,提升硬件设施 |
| 1.加强屏蔽和防护水平 |
| 2.建设安全保密传输网络 |
| 3.配备安全保密检测工具 |
| (五) 加强自主创新,提升技术水平 |
| 1.加强设备自主研发 |
| 2.加强相关理论研究 |
| 3.提升技术防范能力 |
| 结论 |
| 参考文献 |
| 后记(含致谢) |
| 摘要 |
| Abstract |
| 导论 |
| (一) 选题缘由及研究意义 |
| 1、选题缘由 |
| 2、研究意义 |
| (二) 研究现状综述 |
| 1、国内研究现状 |
| 2、国外研究现状 |
| 3、研究述评 |
| (三) 研究思路和方法 |
| 1、研究思路 |
| 2、研究方法 |
| 一、大学生网络安全教育的紧迫性 |
| (一) 应对西方意识形态渗透维护国家安全的重要举措 |
| (二) 维护校园稳定实现学校跨越式发展的关键任务 |
| (三) 坚定大学生理想信念守护精神家园的必然要求 |
| 二、大学生网络安全教育存在的问题 |
| (一) 大学生缺乏网络安全素养 |
| 1、网络安全意识淡薄 |
| 2、网络信息辨别能力较差 |
| 3、网络自我控制能力薄弱 |
| (二) 高校网络安全教育体系不健全 |
| 1、管理体系不健全 |
| 2、评价体系不健全 |
| 3、监督体系不健全 |
| (三) 高校网络安全教育内容不完善 |
| 1、教育内容缺乏系统性 |
| 2、教育内容缺乏共情性 |
| 3、教育内容缺乏创新性 |
| (四) 学校教师对网络安全教育不重视 |
| 1、行政服务人员对网络安全维护忽视 |
| 2、专业课老师对网络安全教育漠视 |
| 3、思想政治教育工作者对网络安全教育短视 |
| 三、大学生网络安全教育存在问题的原因分析 |
| (一) 网络自身的特点增加了网络安全教育的难度 |
| 1、网络的虚拟性异化了网络安全教育的主体 |
| 2、网络的开放性导致网络安全教育的环境纷繁驳杂 |
| 3、网络信息的碎片化弱化了网络安全教育的效能 |
| (二) 大学生网络需求多样性和网络安全教育单一性存在矛盾 |
| (三) 学校、家庭、社会教育环境没有形成有效合力 |
| 四、改进和完善大学生网络安全教育的对策 |
| (一) 环环相扣,牢固树立网络安全教育战略意识 |
| 1、明确指导思想,占领宣传的主阵地 |
| 2、完善法律法规,提高网络信息的监管力度 |
| 3、借鉴他山之石,提高网络安全教育的战略地位 |
| (二) 层层深入,加强高校网络安全教育相关建设 |
| 1、加强高校网络安全教育基础设施的建设 |
| 2、加强大学生网络安全教育内容建设 |
| 3、加强大学生网络安全教育机制建设 |
| (三) 井井有条,建立联动机制形成有效合力 |
| 1、建立政府与高校联动机制 |
| 2、建立家庭与高校联动机制 |
| 结语 |
| 参考文献 |
| 附录 (一) |
| 附录 (二) |
| 致谢 |