一、浅析银行计算机系统和信息安全问题(论文文献综述)
王聪[1](2020)在《我国网络安全政策文本研究(1994-2018)》文中研究表明自1994年我国正式接入国际互联网以来,网络安全政策经历了20余年的发展和演变。作为我国新时代网络安全工作开展的重要组成部分和关键支撑,我国网络安全政策体系是确保网络安全的重要保障和人民生活幸福美满的重要保证。当前我国网络安全工作虽然取得了一些成效,但也存在一定问题,这些问题的存在不利于我国网络安全工作的开展,阻碍了网信事业的全面发展。基于此,本论文在收集1994-2018年间我国网络安全相关的政策基础上,通过政策文本研究法分析我国网络安全政策文本,对政策文本进行编码,并运用SPSS软件对网络安全政策的政策主体、政策主题内容、政策工具、政策发文时间分布以及它们之间的交互分析得出结论:政策文本制定结构的“多主体性和强战略性”、政策文本法定效力的“多规章性和少法律性”、政策发文主体的“多专业性和少协同性”、政策文本主题内容的“强具体性和弱基础性”、政策文本使用政策工具的“强环境性和弱需求性”。本文通过梳理我国网络安全政策的历史演变过程,总结和归纳我国网络安全政策体系特点,将我国网络安全政策发展历程划分为四个阶段,逻辑关系是从初步引进到主动布局、从分散宏观政策体系到集中且较为具体的政策布局,并结合前文的数据分析找出政策体系存在的不足。问题通过四个方面展开,一是政策主体方面发文主体出台法律欠缺体系化设计、立法分散和权责不明;二是政策主题分布失衡和主题内容与社会发展脱节;三是政策工具运用方面过于依赖环境型政策工具,忽视了供给型和需求型政策工具的运用;四是政策效力方面程序性法规及上位法较少、立法较为滞后。笔者针对存在的问题提出改善建议,就我国网络安全政策存在的不足提出网络安全政策主体层面加强各发文主体之间的合作与沟通、建立健全政策法规的体系化设计;在政策主题层面提出要重视政策主题内容的系统性发展并重视政策主题方向的阶段性和均衡性特点;在政策工具运用层面提出要加强政策工具的合理使用以及政策配套的市场调节;在政策效力层面提出从网络生命周期出发增强法规操作性、细致立法。
许亚洁[2](2020)在《个人信息的刑法保护体系研究》文中提出用“这是一个最好的时代,也是一个最坏的时代”来形容信息爆炸时代最为贴切。共享互联网技术的发展冲击了传统的生活方式,尽管在一定程度上简化和便捷了我们的生活方式,但随之而来的是各种风险的积累和增加。信息数据是支持互联网运转的基础力量,因此在互联网时代它珍贵如石油。有利益就有风险,在巨大的利益驱动下,关于信息数据的违法犯罪行为层出不穷。个人信息作为信息数据的典型代表,与互联网交织在一起,产生了很多新型违法犯罪问题。刑法应当如何面对新型的个人信息犯罪,成为时下前沿并具有争议的话题。本文聚焦此问题,主要探讨刑法如何从内部体系构建和外部法律协调两方面应对风险社会下递增的个人信息安全风险。具体而言,主要分为以下几个部分:第一,个人信息的内涵及其权益属性。由于本文研究的主要对象是个人信息,因此描绘“个人信息”的全貌是文章展开的基础。个人信息与个人隐私、个人数据等概念具有相似性,需要厘清他们之间的关系,才能最终定位个人信息在刑法中的法益属性。本文从个人信息的概念、特征、价值和类型等方面全方位解剖个人信息。其中最为重要的是,个人信息的独立价值。因为如果个人信息可以被涵盖在其他概念之下,则不具有研究的必要性。因此,个人信息是否具有独立的研究价值是推动个人信息相关法律研究的逻辑起点。独立性的探讨离不开个人信息与隐私的关系。通过概念、范围和特征的对比,可以得出个人信息与个人隐私是不同的概念。简言之,首先,个人隐私不仅包括信息类隐私,还包括个人空间、个人活动等不是信息但仍不想被外界知悉的生活事务。其次,狭义的个人信息是指能够直接或者间接识别特定个人的信息类型。可识别性是划定狭义个人信息范围的重要标准。在这些个人信息类型中,有些信息并不属于隐私范围。例如,个人的职务信息,由于个人职务信息能够间接识别特定个人,因此属于个人信息类型。但为了公共管理的需要,个人职务信息往往被公开而不属于个人隐私。最后,个人隐私和狭义的个人信息可归结为交叉关系,而交叉部分则为有关个人隐私的个人信息。明确个人信息的属性是为了推出个人信息相关的权利和法益。互联网时代,个人信息不再是被信息主体紧紧握在手里的“隐私”。相反,信息主体更希望在具有安全保障的情况下利用自己的个人信息以获得更加便捷的服务。个人信息所有权和使用权的分离,意味着个人信息不再是传统意义上的人格权客体,而是可以与信息主体分离并具有一定财产属性的新型权利客体。个人信息流通产业链中个人信息安全风险不仅只与信息主体有关,更与信息收集者、使用者等信息处理者有关。也即,个人信息安全风险的防控需要从信息主体和信息处理者两方面共同着手。纵观我国个人信息相关立法,不同于从前置法到刑法的一般顺序,个人信息风险防控立法以肇始于刑法,倒逼前置法出台的倒序形式出现。个人信息成为刑法意义上的法益。基于个人信息所有和使用的分离状态,个人信息在不同处理阶段具有不同的法益属性,也即个人信息具有不同的法益层次。本文将个人信息法益分为两个层次,一是个人信息的个人法益层次,包括人格法益和财产法益。具体而言,个人信息的可识别性表征了一个人独一无二的人格,应当受到人格权的保护。通过人格权对个人信息进行保护是从民事权利保护角度来分析。那么对应到我国刑法法益,第四章侵犯公民人身权利、民主权利罪是保护具体人格权法益的一章。目前用来保护个人信息的专门性罪名——侵犯公民个人信息罪就被放在此章,个人信息的人格法益属性已经得到承认。除此之外,个人信息作为大数据时代信息资源的重要部分,也参与到网络经济的运行当中。由于个人信息数据所有和使用的分离,个人信息成为可以议价的商品。此时,仅认为个人信息是人格权客体的观点已无法适应数据流通的现状,确认个人信息的财产属性具有合理性。一方面,个人信息数据符合虚拟财产的定义,虚拟财产已经被承认为法律中的“财产”。另一方面,个人信息财产属性的承认有利于个人信息安全的保护。二是个人信息的公共法益层次。当信息处理者是政府机关时,他们根据自身管理的需要会收集和产生大量的信息,而这些信息的累积就可能涉及公共利益。同时,由于互联网的普及,一些网络巨头公司掌握的个人信息数量十分惊人,如果发生安全泄露事件,也可能涉及公共利益。除此之外,个人信息安全也可能涉及国家法益。无国界的信息网络使信息安全不再局限于国家内部,而已经上升至国家安全层面。个人信息的跨境流动、涉及国家秘密的个人信息等都涉及国家安全。第二,个人信息刑事立法的发展与比较。本部分主要探讨我国个人信息刑法保护的发展历程、立法理念的转变以及相关立法评析。同时也对美国、欧盟等代表性国家的立法进行梳理,总结优秀的立法经验。具体而言,我国个人信息立法以《刑法修正案(七)》为分界线。在《刑法修正案(七)》之前,个人信息刑法保护主要是以间接方式。个人信息与隐私并未区分,侵犯个人信息造成的后果基本局限于对隐私的侵犯。因此,侵犯隐私犯罪成为保护个人信息的重要依据,例如,非法搜查罪、非法侵入住宅罪和侵犯通信自由罪。不过,我国刑法中已经存在保护信息的立法,即信息法益犯罪。这类犯罪将少部分特殊信息独立保护,主要保护的法益是信息法益,不是个人信息法益,但犯罪对象有可能涉及个人信息。保护国家安全信息法益的犯罪、秩序类信息法益犯罪等的犯罪对象都可能涉及个人信息。同时,囿于当时科学技术的发展水平,信息载体仍是传统的有形物,信息往往与信息载体结合出现,因此个人信息并没有凸显出自身独立的法益属性。比如,我国刑法中有一些罪名的犯罪对象也可能涉及个人信息,例如证据类犯罪和文书类犯罪。可见,在这个阶段,个人信息尚不具有独立的法益地位,一般是通过其他犯罪类型间接附属保护。在《刑法修正案(七)》中,新增了非法获取公民个人信息罪和出售、非法提供公民信息罪。侵犯个人信息行为成为独立的犯罪类型,但由于两罪属于身份犯,处罚范围比较窄。随着信息网络的发展,《刑法修正案(九)》将非法获取公民个人信息罪和出售、非法提供公民信息罪修改合并为侵犯公民个人信息罪一罪,该罪的主体变为普通主体,处罚范围进一步扩大。至此,个人信息在刑法中的保护方式变为直接方式。除此之外,刑法中还新增犯罪类型对个人信息进行间接保护,主要以信息网络犯罪为代表,例如,拒不履行信息网络安全管理义务罪。信息网络技术的飞速发展使个人信息数据的法律保护理念发生巨大变化,包括个人信息法益独立于隐私成为刑法保护的新法益类型;个人信息的刑事立法还突破了传统的刑法谦抑性理念、贯彻了“二次违法性”理念等。但是,侵犯公民个人信息犯罪立法仍然存在缺陷。具体而言,个人信息的公共法益保护不够。目前,个人信息的公共法益主要以附属保护的方式实现。《最高人民法院、最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》(以下简称《个人信息司法解释》)中多处关于定罪量刑的标准与个人信息公共法益保护内涵相契合。例如,“造成重大经济损失或者恶劣社会影响”是折射出“公共法益”的保护。目前,涉及个人信息公共法益独立保护的犯罪类型是窃取、收买、非法提供信用卡信息罪。为了强化金融秩序保障,《刑法修正案(五)》新增了窃取、收买、非法提供信用卡信息罪。个人信用卡信息与金融秩序息息相关,其公共法益属性被刑法重视并独立保护。但是,个人信息包含直接或间接识别个人的所有信息,这些信息都具有公共法益的属性。而目前只有个人信用卡信息的公共法益被独立保护,其他个人信息的公共法益保护仍主要依赖侵犯公民个人信息罪的附属保护。整体而言,个人信息公共法益的刑事保护仍以附属保护为主,独立保护不足,保护力度差强人意。个人信息保护不能再满足于权利保护模式,而需要建立数据利用的公共秩序,调控个人信息的安全风险。总之,个人信息的刑法保护仍停留在传统权利保护路径,尚未形成相应的风险调控体系。个人法益与公共法益保护不平衡、前置法与刑法衔接不顺畅、刑事责任体系不严密等问题十分突出。本部分随之对德国及欧盟、美国、日本的个人信息立法进行梳理和比较,以期对我国立法有借鉴之处。经比较,主要在以下几个方面对我国个人信息保护立法有鉴戒意义。首先,个人信息前置性法律保护的完善。不管是欧洲还是美国,历来重视公民个人隐私权的保护,尤其看重个人信息的基础性保护,即民事、行政保护。但是,我国目前关于个人信息的民事和行政保护呈现碎片化、层级低等缺陷。因此,我国应当注重前置法的完善,这不仅能优化个人信息法律保护体系,也为刑事保护提供充分的前置条件。其次,刑法介入个人信息保护的多样化。虽然各国在个人信息的刑法保护方面有不同的路径选择、不同的罪名和犯罪构成、不同的刑罚和规制手段,但它们在产生背景和作用发挥等方面殊途同归,基本上都是对个人信息泄露和非法利用的担忧。各国的刑事立法几乎都围绕这一点,根据本国实际情况,分别从个人信息的获取、收集、保管以及利用等各个不同的阶段介入。最后,个人信息范围的扩大化和细分化。以欧盟为例,欧盟立法中对个人信息的范围作出清晰界定,将个人信息区分为“个人一般信息”与“个人敏感信息”。我国也可以在个人信息内部进行类型划分,不同的个人信息类型对应不同的保护模式。个人信息的细分也有利于明确侵犯公民个人信息犯罪的合理入罪边界。第三,侵犯公民个人信息罪的犯罪构成分析。该部分主要对侵犯公民个人信息罪的法益、行为、情节严重要素进行分析。首先,侵犯公民个人信息罪的法益具有争议,主要包括隐私权法益说、信息自决权法益说、个人信息权法益说等。本文认为,侵犯公民个人信息罪的法益具有双重性,包括个人信息权和信息管理秩序。具体而言,随着民法、行政法等前置法的完善,个人信息不再是与隐私相同的概念。个人信息权已经明确被确认为一种民法权利或权益。在《中华人民共和国民法总则》(以下简称《民法总则》)中,民事权利一章明确了自然人享有个人信息权,但是个人信息权的权能及性质都未具体规定。本文认为,根据相关立法,个人信息权是一种新型权利。个人信息权是一种包含人格利益和财产利益的综合性个人新型权利。在刑法法益理论上,个人信息权是一种个人法益。侵犯公民个人信息罪的法益除个人信息权外,还应当包含信息安全管理秩序。除此之外,人格法益与公共法益之间需要平衡,在民法更偏向于严密保护个人信息相关权利的情况下,行政法、刑法等公法应当更偏向于公共秩序的保护,这样才能平衡个人法益与公共法益;同时,由于个人信息上的国家法益可以涵盖在其他罪名之中,如果再单独设置罪名保护国家法益无疑是立法资源的浪费。因此,信息安全管理秩序应当是侵犯公民个人信息罪的法益之一。其次,本章以犯罪行为为基础进行讨论,具体分为非法获取个人信息的犯罪行为、非法出售、提供个人信息的犯罪行为和非法使用个人信息的犯罪行为。具体而言,首先,非法获取个人信息的犯罪行为包括窃取个人信息的行为和以其他方式获取个人信息的行为。在窃取个人信息的行为方面,通过计算机系统窃取个人信息的行为同时触犯了非法获取计算机信息系统数据罪和侵犯公民个人信息罪,两者应当是想象竞合的关系。由于两罪的法定刑完全相同,无法通过比较刑期和刑种确定孰轻孰重。因此只能从犯罪的事实、情节和造成的危害结果进行比较定罪。同时,非法控制计算机系统的行为往往作为非法获取信息数据的手段行为,两者在刑法中是选择性罪名的关系,因此应当综合具体案件情况判断手段行为能否构成独立犯罪。在以其他方式获取个人信息的行为方面,根据我国刑法规定,“非法获取”除了“窃取”的方式,还存在“以其他方法非法获取公民个人信息”的行为。“其他方法非法获取”的规定属于兜底条款。兜底条款具有抽象性,为了防止滥用,应当从“同质性”角度合理限制兜底条款的适用。其次,讨论了非法出售和提供个人信息行为的关系以及“违反国家有关规定”的理解与把握。一方面,“出售”行为往往具有牟利的主观目的,同时出售的对象具有特殊性。另一方面,“提供”行为包括有偿提供和无偿提供。因此两者具有差异性。除此之外,本文认为“违反国家有关规定”是提示违法阻却事由的空白罪状,并对违法性认识的判断具有实质影响。最后,本章讨论了非法使用个人信息的犯罪行为。非法使用个人信息的行为与下游犯罪结合的情况十分普遍。一方面,尽管非法使用个人信息的行为尚未作为侵犯公民个人信息罪的典型犯罪行为,但作为其他犯罪的手段行为,可以被其他犯罪评价。例如,使用个人信息实施盗骗财产犯罪、使用个人信息实施侵犯人身犯罪、使用个人信息实施侮辱诽谤犯罪。尽管有些非法使用个人信息的行为可以看作下游犯罪的准备行为,但是我国刑法规定,预备犯可以比照既遂犯从轻、减轻处罚或者免除处罚,并且情节显着轻微危害不大的,不认为是犯罪。可见,将非法使用个人信息行为认定为预备犯或准备行为,可能不被认定为犯罪或免除处罚。但是非法使用个人信息行为是具有严重社会危害性的行为,本应作为重点打击的非法行为,但却只能作为他罪的预备行为,显然会造成罪刑不相适应。更不用说,无法被下游犯罪评价的严重非法使用行为。因此,非法使用行为应当成为刑法规制的行为。一方面,非法滥用行为的社会危害程度丝毫不亚于其他行为。另一方面,非法使用个人信息的行为在前置性法律中被规定为典型的违法行为。被刑法规制的犯罪行为不是抽象意义的行为而是现实中可以定型化的典型行为。这些行为既不能被刑法已经规定的犯罪行为类型有效涵盖,也还需要具有具体的现实危害,才有刑法规制的必要。关于非法使用个人信息犯罪行为的具体设置,本文认为,非法使用个人信息的行为可以纳入侵犯公民个人信息罪,而不必单独成立新的罪名,并且应当将整个新修改的侵犯公民个人信息罪移到第六章妨害社会管理秩序罪中。最后,本章还讨论了侵犯个人信息犯罪情节要素的认定。本文肯定“情节严重”要素在犯罪构成体系中具有多样化地位,刑法理论应当寻求在原则范围内的更新以适应现实司法状况并起到实质的引导作用。就“情节严重”等罪量要素的体系地位而言,除了符合不法构成要件标准的“情节严重”外,其他类型的“情节严重”尽管打破了传统理论边界,但普遍客观存在。刑法理论需要对其进行类型定位,同时根据一定的理论标准限制类型的扩张。笔者较为赞同类构成要件复合体说和可罚的违法性说的基本立场。我国刑法中关于侵犯个人信息的特殊犯罪都是情节犯。《刑法》第253条之一规定的窃取、收买、非法提供信用卡信息罪,规定“有下列情形之一”、“数量巨大或者有其他严重情节”的定罪量刑标准。侵犯公民个人信息罪也设置了“情节严重”、“情节特别严重”等情节要件。“情节严重”本身具有抽象性,在司法实践中的标准十分模糊,需要司法解释的引导适用。2013年颁布的《最高人民法院、最高人民检察院、公安部关于依法惩处侵害公民个人信息犯罪活动的通知》以及2017年颁布的《个人信息司法解释》都对“情节严重”作出相应规定。从两个司法解释看,对个人信息“情节严重”的判断要素主要包括个人信息的种类、数量、违法所得、社会后果、同类违法犯罪行为记录、被害人损失等,具有一定的合理性和可操作性。文中主要对信息类型和信息数量的情节、第三方介入的情节、违法所得额的情节、特殊主体身份的情节、“曾受过刑事处罚或者二年内受过行政处罚”的情节进行细致分析。第四,个人信息安全风险的刑法调控。本章主要从风险管理角度,分析个人信息安全风险刑法防控的路径和体系。其一,个人信息安全风险防控应当注重自由与安全的价值平衡,本文肯定了风险刑法理论的积极意义,并主张对其适用严格限制。具体而言,信息技术的快速进步使犯罪行为、犯罪主体以及犯罪对社会的影响都产生了巨大变化,增加了全球的社会不安全感。社会对秩序和安全的需求不断增加。在这种背景之下,“现代风险”已经成为现代社会中不可忽视的重要角色,因为它制造了新型的犯罪活动。预防性刑事立法和司法都是风险刑法中为应对新型社会风险作出的合理回应,也得到了国内甚至国际上的刑事政策肯定。因此,与其争论风险刑法理论的真伪,不如将目光和学术讨论转移到预防性刑事立法的合理限度和边界设置。风险刑法提倡的预防性刑事立法相较于传统刑法,对社会秩序和安全的保障更加重视,但同时会牺牲法律对人类权利和自由的保障。因此,如果不对预防性刑事立法加以控制则可能会陷入另一个极端。预防性刑事立法可以从刑法内部和外部两方面加以限制。在刑法内部,应当积极发挥谦抑原则的“门槛作用”。一方面,准确理解当前社会中刑法谦抑性原则的定义,用以检测预防性刑事立法。另一方面,通过严谨的程序保证谦抑性原则运用于预防性刑事立法。同时,法益原则也是限制预防性刑事立法的一大利器,应当从“质”和“量”两个方面加以考量。在保护个人法益的刑事立法方面,不应当采用预防性刑事立法,也即风险刑法理论不应当适用于个人法益的保护。而关乎社会秩序和安全的法益则有所不同,预防性刑事立法应当限于社会秩序和安全类法益的保护。这是法益原则从“质”上对预防性立法的限制。根据刑法规定,我国的刑事犯罪被限定于严重侵害法益或者侵害重大法益的行为,而预防刑法作为传统刑法的扩张形态,其针对的是导致法益侵害的危险行为,相对于已经造成实害结果的行为,法益侵害危险行为的违法性程度要低。1因此,对“危险”的程度应当有所要求,也就是说只有“重大”危险才值得采用预防性刑事立法的手段。这即是从“量”上对预防性立法的限制。其二,个人信息安全风险调控的刑事一体化。在研究方法上,刑事一体化要求刑法与其他部门之间突破一定程度的理论壁垒,才能实现法律保护的效应最大化。在网络时代,个人信息法益的保护仅靠刑法远远不够,需要各个部门法通力合作。但是刑事治理的超前以及与其他部门法衔接不顺畅的问题客观存在。其中,刑法与行政法之间的衔接更加需要重视。本文提倡多元化刑事立法体系。随着社会风险种类的增多和程度的加大,社会对刑法的要求不断提高,刑法的预防功能需要被激发。频繁颁布的刑法修正案进一步扩张了刑法的范围,法定犯数量的增加逐步改变传统刑法的重心。一方面,刑法修正案越多意味着刑法典本身被修改的越多,刑法的稳定性不复存在。这与采用一元化刑法的刑法结构体系的初衷相悖。另一方面,刑法的“罪刑法定”原则要求刑法立法应具有明确性。法定犯往往采用空白罪状的表述方式,尽管指明了应当参照的前置性法律法规,但是基于法律的复杂性和专业性,法定犯的犯罪构成要件的解释比一般罪状更加模糊。因此,一元化的刑法体系不足以面对法定犯井喷式的增长,多元的刑法体系更具优势。在法定犯时代,附属刑法能够发挥巨大的作用。附属刑法不仅能够分担刑法典不断扩张的罪名数量,还可以增加刑法的专业性、明确性和一体化。在个人信息法益刑法保护结构上,可以从纵向和横向两个方面考察。纵向即整个刑法的结构形式,主要有刑法典、刑法修正案、附属刑法和单行刑法的分类。我国的附属刑法仅存在于形式意义上,这种方式既没有发挥附属刑法应有的效用,也徒增立法的繁杂。因此,实质意义上的附属刑法才能真正发挥效用。实质的附属刑法主要由两种立法模式构成,一是散在型立法模式,是指在金融经济法规、食品药品法规等行政法规中直接规定相关犯罪和刑罚条款的立法方式。二是编纂型立法模式,是指对非刑事法律中有关犯罪和刑罚条款的归类编纂。只有当散在型附属刑法比较完善时,才会采用这种立法方式。值得注意的是,这种方式对我国当前一元化的刑法典体系会造成很大的冲击,同时可能造成刑法的无限扩张。因此,散在型的立法模式更加适合我国当前的刑事立法环境。上述立法模式是建立在刑法典已经有相关规定的前提下。但是当立法者考虑设置新的个人信息法益保护刑法条文并采用法定犯形式时,是否可以直接在附属刑法规范中明确规定罪状和法定刑?笔者认为这种立法模式是可取的但是应当严格限制。横向的刑法结构则是关于犯罪与刑罚之间的关系。犯罪与刑罚之间的关系可以从微观和宏观两个角度分析。微观方面,是从具体的罪名着手,根据罪刑相适应原则,重罪重罚,轻罪轻罚。宏观方面,是看整体的刑罚轻重与犯罪圈大小之间的关系。具体到个人信息法益保护方面,侵犯公民个人信息的犯罪应当设置多样化刑罚,侵犯公民个人信息罪在法定刑设置上应当与其他相关罪名平衡协调。其三,个人信息安全风险刑法调控的体系。正是基于信息在现代社会的重要地位,以及信息风险给各个层面造成的巨大负面效应,个人信息风险管理迫在眉睫。从本质上来说,个人信息风险管理就是在信息流通的各个阶段,从信息系统、技术、规则、制度等方面保障信息的安全。法律制度作为有效的社会管理手段,势必要对个人信息安全风险有所回应,刑法也不例外。通过上述分析,现代社会的个人信息数据承载着人格权、财产权的个人法益,也承载着社会、国家秩序和安全的公共法益,俨然已经成为一种独立的法益类型,并且具有多层次结构。不同类型的个人信息代表的权利和利益也有所不同,因此刑法需要构造一个多层次的刑事法律体系。基于刑法在整个法律体系中的特殊地位,刑事法律需要根据个人信息所代表的不同法益类型,谨慎立法和司法。根据风险管理的一般理论,风险的管理和预防可以从风险识别、风险预防、风险的控制和分担等方面展开。刑事立法和司法对个人信息风险的防控,也可以借鉴风险管理系统的一般理论从这几方面展开:个人信息安全风险识别:安全法益分级、个人信息安全风险预防:法益前置保护、个人信息安全风险分担:注意义务分配、个人信息安全风险控制:严密刑事法网。同时,本部分还讨论了个人信息安全风险刑法调控的价值理念,包括个人信息自由与安全价值及其关系、个人信息安全领域的价值平衡以及个人信息法益中个人法益和公共法益的利益衡量。第五,个人信息刑法保护体系的具体构建。本章围绕个人信息刑法保护体系构建问题具体展开。主要包括侵犯公民个人信息罪的关联性罪名协调、个人信息保护前置法的完善以及侵犯个人信息法益的出罪化路径。首先,侵犯公民个人信息罪的关联性罪名主要包括网络犯罪中的相关罪名、商业秘密犯罪的相关罪名、财产犯罪的相关罪名以及国家安全犯罪的相关罪名。具体而言,刑法对网络犯罪的打击不仅维护了网络的秩序与安全,同时也对个人信息的安全与秩序进行保护。在网络犯罪体系中,个人信息的公共法益得到了附属保护。具体罪名包括非法利用信息网络罪、帮助信息网络犯罪活动罪、拒不履行网络安全管理义务罪。网络服务提供者是否应当承担刑事责任以及如何承担刑事责任是近年来立法、司法和理论界关注的焦点。本文认为,拒不履行网络安全管理义务罪已经客观存在于刑法典中,与其纠结该罪的立法价值问题,不如从司法角度探索如何适用该罪才能放大该罪在网络治理方面的优势,减少罪名过度扩张的缺陷。笔者认为,可以从利用“经监管部门责令采取改正措施而拒不改正”要件限缩处罚范围;对犯罪后果的目的性限缩解释;犯罪主观方面应当是“故意”;网络服务提供者相关犯罪的辨析等方面进行分析。在商业秘密犯罪方面,个人信息已经成为互联网企业、大数据公司的核心竞争资源。企业掌握的个人信息数据库往往数量巨大、类型复杂。如果企业的信息泄露,不仅会造成企业的经济损失、个人信息权的侵犯,更会对经济秩序造成影响。因此,在无法通过传统财产权对企业数据库进行保护的情况下,当企业个人信息数据库符合商业秘密的认定条件时,可以通过侵犯商业秘密罪对个人信息公共法益进行保护。具体而言,当个人信息数据库符合商业秘密的实质标准和形式标准时,就可以认定为商业秘密。当行为人采用盗取、胁迫等非法手段获取个人信息数据类商业秘密或者违法、违约披露商业秘密的,可能同时构成侵犯公民个人信息罪和侵犯商业秘密罪的想象竞合犯,需要从一重罪处罚。由于两罪的法定刑相同,只能通过其他条件综合判断孰轻孰重。在个人信息的财产法益保护上,本文认为当个人信息以电磁数据形式存在于网络中时,同时具有形态的虚拟性和价值的真实性,与虚拟财产具有同样的特征。个人信息的财产属性显而易见,就一个人的个人信息而言,一些具有社会影响力的特殊个人的个人信息已经可以直接交易产生经济价值。例如明星、政府干部等公众人物因其身份和影响,个人信息会被媒体买卖。而普通人个人信息的经济价值体现在被网络服务商、运营商大量收集、加工、出售。信息资源的经济价值不用赘述,特别是随着大数据技术发展,网络服务商和运营商的个人信息数据库已经成为盈利的核心资源。网络公司、大数据公司都是以个人信息数据库为依托实现经营和盈利。可见,个人信息数据的财产权主体不仅是信息主体,还有数据经营者。承认个人信息的财产属性已经势不可挡。因此通过信息网络储存、分析、使用的个人信息数据也应当看做虚拟财产。同时,在刑法保护路径的选择上,单纯采用财产犯罪或网络专门路径都不足以对个人信息数据全面评价。如果仅定财产犯罪,无法对个人信息数据上附着的网络秩序法益加以评价;如果仅定计算机网络类犯罪,也未兼顾个人信息数据的财产属性。因此,只有将两者结合才能全面评价侵犯个人信息数据的犯罪行为。在国家安全犯罪方面,构成国家秘密的个人信息涉及国家安全法益,刑法中涉及国家秘密的保护可以分为国家安全法益的独立保护和附属保护。在刑法分则第一章中,为境外窃取、刺探、收买、非法提供国家秘密、情报罪是典型的以国家秘密为对象的国家安全法益的犯罪类型。非法获取国家秘密罪和非法持有国家绝密、机密文件、资料、物品罪被规定在扰乱公共秩序罪一节中,因此这两罪主要保护的法益是公共秩序,次要法益的是国家的信息安全。故意泄露国家秘密罪和过失泄露国家秘密罪被规定在渎职罪一章中,因此这两罪保护的主要法益是国家机关工作秩序以及公众对国家机关工作人员职务活动客观公正性的信赖,次要法益是国家信息的安全法益。可见,不仅国家之间国家秘密的非法获取和泄露能够成立犯罪,国家秘密在国内的刑法保护也十分完整和严格。立法者将故意泄露国家秘密罪与过失泄露国家秘密罪设置相同的法定刑在立法上具有不合理性。因为从刑法学基本原理考察,过失犯罪是应当预见而没有预见或者已经预见轻信可以避免,同时对犯罪结果是持否定态度。因此,故意犯罪的主观恶性明显大于过失犯罪。根据罪刑相适应的基本原则,故意犯罪的刑事处罚应当重于过失犯罪。但是在故意泄露国家秘密罪和过失泄露国家秘密罪中,两罪在客观的违法构成要件上基本相同,只有在故意和过失的有责性判断上有所区别。因此,两罪应当区分法定刑设置。其次,个人信息刑法保护前置法需要完善。这主要是关于网络服务提供者行政义务与刑事责任的衔接。具体而言,在刑法中,网络服务提供者作为拒不履行信息网络安全义务罪的犯罪主体,其管理义务是认定该罪客观行为的重要标准。但是在前置的行政法律法规中,网络服务提供者的定义缺乏统一权威的规定,其义务类型设置也十分泛化和模糊。本文认为,就目前网络服务提供者的服务类型和法律法规中对网络服务提供者已有的划分,可以将网络服务提供者分为中间服务提供者、互联网信息服务提供者和第三方交易平台服务提供者。网络服务提供者的分类是为了科学、合理、区别地规定相应的管理义务。只有明确管理义务,才能确定其法律责任。根据我国相关法律法规,网络服务提供者承担的义务类型有用户信息保密、合法获取或使用信息、发现违法信息、保护个人信息安全等。但是,目前在法律法规中所有类型的服务者承担的义务基本相同,立法并没有根据不同类型的网络服务提供者规定有梯度的义务类型,这样就会导致网络服务提供者的类型与义务设置不匹配,可能存在过度或不足的情况。因此,应当根据网络服务提供者的不同类型设置相应的义务。最后,侵犯个人信息法益的出罪路径与模式。出罪路径的讨论和设定是对入罪的限制,在防止刑法罪名扩张上具有重要意义。本部分主要讨论了网络服务提供者中立帮助行为的出罪、基于信息权利被害人同意的出罪化事由和基于违法性认识错误的出罪化路径。其一,技术中立行为的处罚范围和界限是刑法学界讨论的热点。目前在我国刑法中,网络服务提供者可能承担共犯责任、帮助行为正犯化责任、拒不履行法定义务责任,而这三种责任都与网络中立的帮助行为存在千丝万缕的关系。可见,网络中立的帮助行为在当前风险刑法理论下入罪的途径很多。为了防止过度处罚网络中立帮助行为和抑制信息网络的发展,需要寻找合理途径为处罚中立帮助行为设限。具体到网络信息犯罪,应当采用以下步骤层层“筛选”以达到限制处罚的目的。一方面,中立帮助行为应当首先作为民法、行政法等前置法的评价对象,以确定是否是违法行为;另一方面,在有资格进入刑事评价范围的违法行为中,应当从主观和客观两方面进行综合评价。其二,被害人同意免罪是由是从被害人角度分析犯罪构成要件以找出合理、合法的出罪路径。被害人同意免罪是由的正当性在于法益的利益衡量。具体而言,自我决定权是指个人对自己的利益按自己意愿进行自由支配的权利。尽管在我国民法和宪法中没有自我决定权的具体规定,但是自我决定权代表了人的一般自由,在《宪法》中仍能找到相应的依据。被害人同意的成立需要确定同意的对象和被害人的主观方面。也即,被害人同意的对象是行为还是结果亦或行为和结果。当被害人的同意存在“瑕疵”时,行为人是否还可以出罪?笔者认为可以对法益关系错误说进行修正,使其更具有合理性。第一,“同意”应当视为心理状态和外部行为的统一。第二,“同意”判断应具有双重标准,只有同时满足客观和主观两方面,才能认定“同意”的有效性。其三,违法性认识错误是指行为人对自身行为是否违反刑法存在错误认识,主要存在两类形式,一是不知道法律的存在,二是错误理解法律。违法性认识错误是否可以阻却犯罪,违法性认识错误需要达到什么程度才能阻却违法都是存在争议的问题。个人信息犯罪涉及很多法定犯。例如,侵犯公民个人信息罪中规定“违反国家有关规定”、拒不履行信息网络安全管理义务罪中“网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务”等。在法定犯时代下,集中争议的焦点在于行为人的违法性认识需要达到何种程度才能阻却责任。认定法定犯的违法性认识确实具有复杂性,很难找出统一的具体标准。但是基于法定犯的特殊性质,仍能找出比较抽象的底线性原则。具体而言,第一,法定犯都是以违反相关义务为前提的犯罪,当行为人处于专门的行业领域之内,应当具有他人所不具有的专业性知识,应当更加明确地认知自身的义务。第二,当行为人的行为已经具有明显的危害性和违法性,即使行为人声称自己不知道刑法的具体规定,也不能认定行为人不具有违法性认识。第三,当行为人对行为是否违法存疑时,应当在自身能力可达到的范围内通过权威途径对行为的性质进行“验证”。
张磊[3](2020)在《总体国家安全观视域下网络恐怖主义犯罪防控研究》文中研究表明习近平总书记在首届互联网大会上指出,“没有网络安全,就没有国家安全”。随着新的互联网时代的到来,人类和国家安全的最大威胁者——恐怖主义,已从传统的网下威胁演变和发展成为传统与现代相结合的新型恐怖主义——网络恐怖主义。近年来,国内外网络恐怖主义活动和网络恐怖主义犯罪不断增多,不仅威胁着各主权国家的国内安全,更对国际社会安全造成极大破坏。网络恐怖主义犯罪对我国国家安全也提出了新挑战。在总体国家安全观背景之下,网络恐怖主义威胁呈现出诸多新特点,网络恐怖主义犯罪从对象型向空间型转变,从单向型向交叉型转变,而且其专业化、智能化、分散化、隐蔽性特征更强。传统的预防和打击恐怖主义犯罪的手段,在网络恐怖主义犯罪面前显得捉襟见肘,无法起到有效的防控作用。在此种背景下,网络恐怖主义犯罪的防控应强调体系性与开放性的治理理念,也应从单一的治理思维向综合预防性战略转变。网络恐怖主义考验着国内法治、预警机制、融资制度、国际合作战略等的体系化建设。在总体国家安全观视角下,结合总体国家安全观的新内涵和新战略,实现网络恐怖主义犯罪的有效防控已成为新的时代课题。当前我国与国际社会在应对网络恐怖主义犯罪方面还有很大的提升空间。从国内来看,我国在防控网络恐怖主义问题上尚未发挥总体国家安全观的积极指导功能。国家安全内涵丰富,包括国家内外部安全,也包括国土和国民安全,传统安全与非传统安全,发展问题与安全问题,自身安全与共同安全。习近平总书记在主持召开的中央国家安全委员会第一次会议中对国家安全进行了新诠释,提出了11种国家安全:政治安全、国土安全、军事安全、经济安全、文化安全、社会安全、科技安全、信息安全、生态安全、资源安全、核安全。从特征上看,总体国家安全观具有丰富性和多元性、多层次性、立体性、辩证性和动态性,这些特征使得总体国家安全观可以为网络恐怖主义犯罪的防控提供更加丰富的视角。目前,国内关于网络恐怖主义犯罪的预防性立法缺失,这种缺失不仅表现在制度层面,也表现在实践层面;此外,还缺乏综合性的防控措施,包括金融、预警机制等的不健全,需要在新的安全理念下树立更综合性的防控理念,建立新的防控策略。从国际来看,总体国家安全观之下的网络恐怖主义犯罪防控不能局限于一国之内,网络恐怖主义犯罪防控需要世界各国的互助合作。但当前,世界各国在应对网络恐怖主义时往往采用“双重标准”,法律合作、技术合作与情报合作基础不牢,亟待构建网络反恐的国际化体系。在此种情势下,如何发挥总体国家安全观对网络恐怖主义犯罪防控指导功能?如何将总体国家安全观的理念融合于具体的有可实施性和可操作性的网络恐怖主义犯罪防控的制度性举措之中?为了解决这些问题,文章对总体国家安全观之下的网络恐怖主义犯罪防控机制的健全进行诠释。导论部分就总体国家安全观视域下网络恐怖主义犯罪防控的研究背景、研究意义、研究现状、研究方法及研究框架等作简要分析。第一章总体国家安全观的提出及其对中国反恐的导向意义,采用文献研究法,阐述了总体国家安全观的生成背景、基本内涵、目标追求和现实应用状况。文章认为,总体国家安全观的丰富内涵与特性对网络反恐提出了新的要求,在新的国家安全观背景下,首先要明确总体国家安全观的实现方式,进而深刻挖掘总体国家安全观对我国新的反恐战略的指导意义。第二章网络恐怖主义犯罪的背景分析,梳理和阐述了网络恐怖主义的内涵,明确网络恐怖主义犯罪的演变历程、现实状况与发展态势。文章分析了网络恐怖主义内涵及其阶段特征,指出网络恐怖主义犯罪具有主体复杂、对象广泛、成本低廉、组织隐蔽的特点;总结了当下国内外网络恐怖主义犯罪的新趋势,网络恐怖主义犯罪主要是利用网络融资、传播思想、发展成员、联络和利用网络开展恐怖袭击等。网络恐怖主义犯罪的特点和新趋势对总体国家安全产生了严峻挑战。因此,我们应在总体国家安全观的指导下对网络恐怖主义犯罪防控策略和路径进行优化。第三章网络恐怖主义犯罪防控的中国困境。从当前我国的现实情况来看,我国在立法融资机制、预警机制以及国际合作机制方面都有一些探索,但是仍然存在很多不足,这些不足使得网络恐怖主义犯罪的防控存在薄弱环节,导致网络恐怖主义犯罪防控的效果大打折扣,因此需要对当前我国网络恐怖主义犯罪防控存在的困境进行分析,进而为提出有针对性的完善对策建议奠定基础。本部分着重网络恐怖主义防控的预防性立法体系、预警机制、融资防控机制、国际合作等方面的问题深入剖析,检视我国在网络恐怖主义犯罪的防控战略、防控体系、防控对策方面存在的诸多不足。第四章总体国家安全观视域下网络恐怖主义犯罪防控的价值选择,明确了总体国家安全观视域下网络恐怖主义犯罪防控的价值立场和政策定位。在价值立场方面,应全面优化网络反恐的价值理念,促进总体国家安全观对网络反恐的价值引导,形成四位一体的网络反恐观,即建立以治理为中心的反恐观,健全以法治为基础的反恐观,塑造以教育为核心的反恐观,完善以预防为重心的反恐观。在网络恐怖主义犯罪防控的政策定位上,首先,应坚持科学的整体策略,以社会发展为首要目标,兼顾非传统安全手段防控网络恐怖主义威胁,运用法律、金融等多种手段来防控网络恐怖主义犯罪;其次,应严格掌握网络恐怖主义犯罪的刑事政策,明确网络恐怖主义犯罪刑事政策的基本立场、整体定位和基本模式,使刑事政策与总体国家安全观的价值引导相契合,夯实网络恐怖主义犯罪防控路径的价值基础。第五章总体国家安全观视域下网络恐怖主义犯罪的防控路径。在总体国家安全观之下,网络恐怖主义犯罪的防控路径应强调整体与互动的治理理念,构建多层次的防控路径。一是法治化反恐。进一步健全网络恐怖主义犯罪防控的法律体系,不仅需要修订《中华人民共和国反恐怖主义法》等专门法律,还需要发挥部门法的规制作用,健全反恐预警立法和反恐融资立法。二是预防性反恐。宏观上,鉴于我国目前预防性反恐立法检视中发现的不足,应构建预防性反恐立法体系,强化预防性刑事立法,统筹法律之间在预防犯罪上的衔接机制。微观上,要完善法律机构体制、规范罪刑设置、调整财产刑处理、优化认定机制等,进而构建符合我国国情的预防性反恐刑事立法机制,既保证法律的预防性,还需要防止法律过度扩张,最终达到预防与惩罚犯罪、保障人权目的的实现。三是技战术反恐。构建网络恐怖主义犯罪防控的预警机制,创建高效的恐怖主义情报搜集和交流模式,确保预警机制精准有效。首先,健全网络反恐预警防控组织结构,通过立法明确各预警机构的职责内容;在实际预警中,通过提高预警意识等来发挥作用。其次,强化网络恐怖主义犯罪的情报分析能力,建议要明确反恐预警情报内容,发挥人力情报分析核心作用,及时掌握存储于网络服务器上的数据、信息,同时在建立信息数据库基础上,发挥网民在情报搜集方面的积极作用,扩大情报覆盖范围和精准性。最后,还要确保预警机制的物质保障、技术保障,利用综合保障机制来实现预警机制职能发挥。四是金融性反恐。进一步完善网络反恐融资监管机制,通过完善立法和机制,为打击网络恐怖主义融资提供法律制度保障;另外,还要加强融资防控部门建设,加强融资监管和司法合作。五是全球性反恐。加强网络反恐国际交流与合作。在调整国家工作战略的前提下,建立“一带一路”沿线国家反恐中心,深化网络恐怖主义犯罪防控国际合作。综上,通过法律体系、预警机制、融资制度、国际合作机制等的完善,在总体国家安全观域下有效防控网络恐怖主义犯罪,切实维护我国的国家安全。
付微明[4](2020)在《生物识别信息法律保护问题研究》文中研究指明生物识别技术的产生发展和广泛应用使得对生物识别信息的开发利用不断加深,这种开发利用在为个人、社会和国家带来莫大利益的同时,也由于一些乱象的出现导致了公众的忧虑,引发了潜在和现实的风险,对生物识别信息的法律保护开始得到重视,本文以此为发端展开了对生物识别信息法律保护问题的研究。本文对生物识别信息法律保护问题的研究,以解决三个基本问题为目的:首先,什么是生物识别信息;其次,为什么要保护生物识别信息;最后,如何保护生物识别信息。由于目前国内外对本论题的研究论着还不丰富,本文十分缺乏可参考的研究着作和论文。本文的写作主要依赖于本文作者努力收集到的国内外相关法律、法规文本;司法判例;相关事例。在研究方法上,注重理论与实证的结合,注重以问题为研究导向,并以历史研究、文献研究,比较研究等为论证方法。在具体内容上,首先,本文通过对生物识别信息概念和本质的理解,探讨了什么是生物识别信息这一基本问题。本文从生物识别技术的产生和发展入手,对生物识别信息的内涵和外延,生物识别信息的其他相关概念进行了辨析,明确了生物识别信息的概念。从生物识别信息的概念出发,本文进一步探讨了生物识别信息的本质和独特性质。其次,本文通过对生物识别信息法律保护的意义和目的的分析,探讨了为什么要保护生物识别信息这一基本问题。本文以生物识别信息的应用价值为切入点,阐明了生物识别信息法律保护的重要意义和紧迫性,以及生物识别信息法律保护的目的和基本要求,并以此为基点,从国外立法和司法实践经验中总结出满足基本要求的两种主要法律保护模式。最后,本文通过对生物识别信息的常规法律保护模式中的普遍原则及其具体适用,专门法律保护模式中对生物识别信息处理各方主体的特定权利义务设置,以及如何完善法律保护机制的研究,探讨了如何保护生物识别信息这一基本问题。本文通过对生物识别信息法律保护基本模式和基本原则的研究,总结了生物识别信息常规法律保护的基本形式;接下来从生物识别信息的特殊性质着手,总结了生物识别信息应用中各类主体的特定权利义务和责任,分析了生物识别信息特定性法律保护的机制;通过对生物识别信息常规法律保护和专门法律保护的辨析,本文进一步分析了我国当前生物识别信息法律保护机制存在的问题,并提出了改善这些问题的初步方案,得出了我国应该如何健全生物识别信息法律保护机制的结论,并对如何建设具有中国特色的生物识别信息法律保护体系进行了思考和探索。
刘森,张书维,侯玉洁[5](2020)在《3D打印技术专业“三教”改革探索》文中进行了进一步梳理根据国家对职业教育深化改革的最新要求,解读当前"三教"改革对于职教教育紧迫性和必要性,本文以3D打印技术专业为切入点,深层次分析3D打印技术专业在教师、教材、教法("三教")改革时所面临的实际问题,并对"三教"改革的一些具体方案可行性和实际效果进行了探讨。
杨百川[6](2019)在《新型网络犯罪联动治理机制研究》文中提出习近平总书记在党的十九大报告中明确指出“要加强互联网内容建设,建立网络综合治理体系,营造清朗的网络空间”。随着互联网技术的不断发展,网络空间的迅速扩张,网络空间成为犯罪分子牟取非法利益的平台,网络犯罪治理也成为维护国家和社会稳定的重要目标。新型网络犯罪手段繁多,对于新型网络犯罪的治理,需要国家、社会和公民的共同参与,需要社会各界的共同努力和多方面的密切配合。本研究经过对网络犯罪的概念和构成进行深度解读,分析总结了网络犯罪的特点,即技术智能化、主体低龄化、、手段地域化、目标多样化以及诉讼难度大,进一步加深了对网络犯罪的理解。对新型网络犯罪的手段进行分析解读,挖掘网络犯罪多发原因,通过针对我国新型网络犯罪治理现状的研究,总结了在立法、司法和社会方面存在的问题。结合美、英、德、日等国的网络犯罪防治经验,提炼出对我国有益的启示。通过结合立法防控、司法防控、企业防控、技术防控和社会防控五个方面,针对打击网络犯罪中所遇到的困难,分别提出了较为详细的对策。具体而言,通过加强个人信息保护方面的立法工作、优化个人信息“防火墙”防止个人信息的泄露能够从源头上掐断网络犯罪的信息渠道。通过优化计算机网络安全技术、身份验证技术等措施,能够提高网络犯罪的技术成本,有利于减少网络犯罪的发生。这些防控手段的提出有一定的可行性和创新性,对于新型网络犯罪的治理有一定的实践意义。网络犯罪已经渗透到社会的各个领域,面对不断变化的犯罪手段,与社会治理同理,面对不断变化发展的新型网络犯罪,必须适应社会环境、网络环境和犯罪形式的变化,对犯罪的各个环节进行针对性治理,多措并举,多方联动,充分发挥政府、企业及社会团体的特点和功能,共同建立起一个社会各界共同参与的网络犯罪防治体系。
张弛[7](2019)在《互联网背景下财产概念的流变及对刑法适用的影响》文中指出互联网的飞速发展极大地便利了人们的生活,与此同时使传统的财产形式发生虚拟化、电子化、数据化的流变,催生了一大批网络化的新型财产,由此带来大量的实践难题,给刑法中“财产”、“财物”等基础性概念的内涵和外延造成巨大冲击。本文主要就互联网背景下产生的新的财产类型和财产形式进行探讨,并对相关的司法疑难问题予以解答:第一章主要对“财产”和“财物”等概念的刑法含义进行深入解读,准确把握概念的特征与认定标准,并对两者的关系加以厘清。本章首先对“财产”概念的历史流变与域外立法情况进行了梳理,对我国刑法学界围绕“财产”和“财物”等概念的理论争议问题进行了探讨,在此基础上得出刑法中财物(财产)概念的认定标准:具有客观的物质存在形式、具有能够以金钱衡量的客观经济价值、具有占有和转移的可能性。此外,本章还对互联网背景下财产概念的流变给刑法造成的冲击进行了总结,具体包括财产概念边界的模糊、财产犯罪行为模式的异化、与罪名界限的纠葛、犯罪数额与既遂标准的认定困境等。第二章主要对与电子资金有关的问题进行研究。以银行电子现金、第三方支付账户余额、具有支付功能的理财产品与比特币等“去中心化”的数字货币为代表的电子资金均应当被视为刑法意义上的“财物”。侵害电子资金的案件按照行为模式可以被划分为“窃取型”、“复制型”、“套取型”等基本类型,前两者原则上应当以盗窃罪认定,而后者则可能涉及非法经营罪、高利转贷罪等罪名。在对涉电子资金犯罪案件的既遂标准进行把握时,应当坚持控制说的立场,以行为人取得对电子资金的控制和占有作为认定犯罪既遂的节点和标志。此外,本章还对涉电子资金犯罪案件中的罪名界分问题进行了讨论。第三章以近年来出现的各类电子化的权利凭证为研究对象,分别对物品电子凭证、服务电子凭证与电子积分等三种典型的电子权利凭证的犯罪问题进行讨论。物品电子凭证无论获取途径免费与否均应被认定为刑法意义上的“财物”,而服务电子凭证只有在同时满足有偿获取与能够独立兑换服务的情况下方可被认定为“财物”,至于电子积分,则应依据其实际功能具体判断。侵害电子权利凭证的案件可能涉嫌盗窃罪、诈骗罪以及伪造、倒卖伪造的有价票证罪等罪名。仅具有打折或折抵功能、无法单独兑换物品或服务的电子权利凭证不属于“财物”。第四章主要涉及大数据与大数据财产的问题。“大数据”是一个综合性的概念集合而非一个单独的概念,只有那些满足刑法上“财物”认定标准的大数据表现形式才能被称为真正意义上的“大数据财产”。具体说来,“大数据财产”应当仅限于能够在大数据平台或者大数据交易市场上交易和出售的,经过收集的底层数据、清洗后的匿名化数据以及经过挖掘之后形成的大数据产品。大数据财产应当归属于大数据挖掘者和控制者所有,而非归属于产生数据的个人。对于侵害大数据财产的行为可以适用盗窃罪、合同诈骗罪、故意毁坏财物罪等罪名,而对于那些无法被认定为“财物”的大数据表现形式则可以援引计算机犯罪、侵犯公民个人信息罪、侵犯商业秘密罪、侵犯着作权罪等罪名加以保护。第五章对实践中争议颇多的“虚拟财产”问题进行系统性研究。所谓的“虚拟财产”虽然被冠以“财产”之名,但其既不具有能够以货币加以衡量的客观经济价值,也不具有可以被玩家占有或转移的可能性,不能被认定为刑法意义上的“财物”,在本质上是一种互联网娱乐服务的虚拟权利凭证。以技术手段从游戏运营商处非法获取虚拟财产的行为应以破坏计算机信息系统罪论处;对于以技术手段从其他游戏玩家处“窃取”虚拟财产的行为则应以非法获取计算机信息系统数据罪认定。采取抢劫、诱骗、威胁等现实性手段非法获取他人虚拟财产的行为不能被认定为犯罪。此外,利用互联网游戏外挂大量获取虚拟财产的行为,在未使用破坏性程序、未对互联网游戏的计算机信息系统造成破坏的情况下也不宜作为犯罪处理。仅以个人娱乐为目的而制作、使用游戏外挂程序或者以其他技术性手段非法获取虚拟财产,并未用于销售牟利的,无论如何也不应以犯罪论处。任何人不能仅仅因为打游戏而受到刑事追诉。结语部分是对全文的总结,就互联网背景下刑法如何应对“财产”概念的流变所带来的冲击作出全面回应。
潘崇霞[8](2019)在《企业关联情景下的信息系统安全投资策略研究》文中进行了进一步梳理计算机信息系统的广泛运用既让企业的工作效率和管理水平大幅提升,也让企业面临越来越复杂和严峻的信息系统安全问题。同时,网络化时代企业信息系统不再是信息孤岛,与外部环境存在着各种类型的关联,企业信息系统安全及其投资策略不仅需要考虑内部因素,还需要考虑外部环境中各种关联因素的影响。为此,本文综合考虑企业自身、黑客和企业间关联等多方面的因素,运用信息系统安全管理、博弈论等基础理论和方法,采用案例分析与建模分析相结合的方法,研究企业多种关联情景下的信息系统安全投资策略,以帮助企业提高信息系统安全投资策略的科学性与合理性。首先,论文研究了企业间安全信息共享关联下的信息系统安全投资策略。一是综合考虑黑客攻击方式和企业决策者的风险偏好,研究了信息共享下风险厌恶型企业信息安全投资策略。研究发现:(1)两个信息共享的企业,最优信息系统安全投资一定随着各自共享系数的增加而增加,与黑客的攻击方式和企业的风险偏好均无关。(2)黑客随机攻击且企业极度厌恶风险时,企业的最优信息系统安全投资随着风险厌恶水平的增加而增加,随着投资效率的增大而减少。(3)黑客攻击方式直接影响着企业最优信息系统安全投资决策。二是研究了信息共享企业信息系统并联时的安全投资策略。研究结论主要有:(1)无论什么情形下,最优信息系统安全投资总是随着黑客攻击概率、信息共享水平和系统价值单调递增。且两企业系统的稳定性相互独立,与两企业之间的信息共享无关。(2)信息共享的两个企业类型的异同影响着企业信息系统安全的投资策略。(3)信息共享的两个企业中,信息系统中并联部件的数量和企业对外联接度影响着企业最优信息安全投资。其次,研究了预算约束下关联企业信息系统安全投资策略。一是针对关联企业,研究综合考虑预算约束、黑客攻击方式及其偏好情况下的信息系统安全投资策略。研究结论主要有:(1)与黑客的攻击方式无关,信息系统连接情况下,企业的最优信息系统安全投资预算总额一定存在最小值,只是最小值的取值随黑客攻击偏好的不同有所不同。(2)黑客不同攻击方式下,企业信息系统安全投资与企业的对外联接度间表现出不同的变化关系,且不同攻击方式下安全投资和投资分配与最优信息系统安全投资预算总额之间的关系也不相同。二是针对关联企业,研究综合考虑预算约束和企业信息系统安全防御能力情况下的信息系统安全投资策略。研究发现:(1)当企业防御黑客随机攻击的水平较高而防御定向攻击的水平较低时,在网络对外联接度取值较大时,信息系统安全投资总额存在最小值,在网络对外联接度取值较小时,信息系统安全投资总额存在最大值。(2)企业在不同攻击方式上的最优安全投资与企业网络对外联接度间有不同的关联变化关系。(3)当企业防御黑客定向攻击的水平较高而防御随机攻击的水平较低时,用于防御定向攻击的投资额应随着安全投资总额的增大而增大,但用于防御定向攻击的投资分配应随着安全投资总额的增大而减小。接着,讨论了安全服务外包关联下信息系统安全投资策略。一是研究了考虑黑客攻击情形下企业信息系统安全外包管理模式的选择。研究发现:(1)在企业与安全服务外包提供商(即managed security service provider,简称MSSP)合作管理时,合作效率并不是越高越好。(2)当企业与MSSP的合作效率较高时,黑客最大期望效用随着入侵概率的增大而增大,随着企业与MSSP合作效率的增大而减小;当企业与MSSP的合作效率较低时,黑客最大期望效用随着入侵概率的增大而减小,随着合作效率的增大而增大。二是分别针对两个和多个关联企业构建博弈模型,同时考虑外包中企业间信息系统风险的关联性和投资外部性,研究它们对企业信息系统安全投资策略的影响。研究认为:(1)两个企业关联情况下,考虑投资正外部性和负外部性时都存在一个均衡点,这个均衡点与外部性影响系数、间接入侵系数和黑客对两个企业的直接入侵概率有关。(2)多个企业关联情况下,在投资为正外部性影响时存在一个均衡点,这个均衡点与外部性影响系数、间接入侵系数、已投资企业个数和未投资企业个数有关;在投资为负外部性影响时不存在均衡点,企业的投资水平总是随着安全投资企业个数的增加而增加。再有,研究了随机攻击和定向攻击下多个关联企业与多个黑客演化博弈下的信息系统安全投资策略。研究结论主要有:(1)黑客随机攻击和定向攻击情形下,企业与黑客的演化稳定状态均出现六种情况。(2)黑客随机攻击情形下,当黑客采取入侵策略且企业采取不进行安全投资策略时,企业可以在估计黑客攻击概率的基础上,通过调整网络对外联接度、潜在损失和安全投资效率关系的方法来达到降低成本的目的,以改变对企业不利的稳定状态。(3)黑客定向攻击情形下,当黑客采取入侵策略且企业采取不进行安全投资策略时,企业可以通过提高安全投资效率、减小入侵潜在损失、减小企业系统的网络对外联接度的方式来达到减小安全投资的目的,以改变对企业不利的稳定状态。(4)当最终的演化稳定状态为黑客采取入侵策略和企业群体采取不投资策略的情况下,表现为企业成本过高;当最终的演化稳定状态为企业采取安全投资策略和黑客采取不入侵策略时,表现为黑客攻击成本过高。最后,论文总结了相关研究结论及其对信息系统安全投资带来的管理启示,归纳了论文的主要创新点,提出了未来可以研究的问题。
曾荣胜[9](2019)在《互联网金融犯罪刑法规制研究》文中进行了进一步梳理随着互联网在老百姓生活中的日益普及,在互联网上进行的金融相关活动也逐渐被大家日益接受与熟悉。这些互联网金融业务对传统的金融活动带来了重大影响,实现了金融资源的优化配置,促进了金融法治的完善。同时,由于其传播快、涉面广、门槛低等特点,加上监管不完善、立法滞后,导致互联网金融犯罪高发,给社会带来很大的危害。本文以此为出发点,对互联网金融犯罪进行研究,包括互联网金融犯罪的现状、互联网金融监管立法的情况、刑法规制存在的问题及其原因,在此基础上,提出自己对互联网金融犯罪刑法规制的思考。全文共分为五章,按照描述问题、分析问题、解决问题的逻辑进行展开。第一、二章是描述互联网金融犯罪的基本概念及犯罪现状;第三、四章分析互联网金融犯罪刑法规制存在困境及其原因;第五章就互联网金融犯罪刑法规制的路径进行展开,提出意见与建议。第一章是互联网金融犯罪概述。为了明确区分犯罪的类型、确定犯罪圈、准确适用刑法、推动金融刑法的发展变革,对互联网金融犯罪进行明确定义非常重要。笔者在综合各种观点基础之上,结合发展趋势,提出互联网金融犯罪的观点,明确犯罪主体主要是互联网企业。第二章是互联网金融犯罪现状分析,分析互联网金融犯罪的特征,发展的趋势,以及目前监管立法和司法现状。其主要特征是犯罪手段的互联网化、犯罪结果具有无限延展性、犯罪的社会危害性聚集性与扩散性并存、犯罪主体主要为互联网企业。趋势主要是犯罪数量有不断增加的趋势、犯罪方式与手段不断创新、并且犯罪态势与类型逐渐成型。而目前的监管立法情况是分散化、滞后性特点很明确,已经不能适应当前互联网金融的发展。国外的监管主要依据传统的金融法规,很少单独立法。体现在司法实践中,主要是法律风险越积越多,犯罪的危害性日趋严重,涉及的罪名仍然是传统的金融犯罪罪名,但其行为模式必须具有可嫁接于互联网技术的可能。第三章是互联网金融犯罪的刑法规制困境。首先是坚持金融自由,鼓励金融创新的必要性与保障金融秩序、维护金融稳定的限度性问题带来刑法规制的价值矛盾。其次金融刑法本身存在的局限性,在互联网金融领域也会进一步延伸与扩展,包括刑法保障地位越过行政监管,对金融犯罪打击过度,金融犯罪的刑法体系不完善,解释中存在偏差等。再次是互联网金融自身的野蛮发展,特别是对民间金融法律定位不清,带来了很多新的问题,导致刑法在适用中产生了扩容方式选择的冲突、罪名保护侧重产生偏差、金融创新与刑法保护产生冲突。第四章是对互联网金融犯罪刑法规制困境的原因探析。为推动互联网金融持续健康的发展,对互联网金融实行监管有很强的必要性,而目前的监管现状并不尽如人意,并且导致了刑事风险的不断累积。目前对行政违法与刑事违法的界限不清,给互联网金融犯罪的刑法规制带来了不少的困境。并且由于互联网金融活动的客观基础有别于传统金融活动,目前的立法规制又基于传统的金融行为,导致目前金融活动的刑法规制在互联网金融中很难适用,包括对非法性的认定,侵犯法益的保护等。第五章是互联网金融犯罪刑法规制的路径展开。刑法规制要有基本立场与限度,要立足于金融本质,刑法进行介入,但要保持限度与谦抑性。在此基础上,要保持刑法规制的价值平衡,包括平衡金融创新与金融安全、区分行业风险与金融犯罪。在刑法规制互联网金融犯罪过程中,要考虑互联网金融带来的益处与意义,坚持二次违法性原则。在刑法规制的过程中,必须保持与市场机制的动态协调,保持与行政监管立的衔接与协调。在此基础下,确定刑法规制的入罪标准并对相关罪名进行完善;提出互联网金融犯罪罪名适用的司法理念以及相关罪名的目的限缩。
赵自轩[10](2018)在《网络虚拟财产法律问题研究》文中指出我国学界对网络虚拟财产法律问题的研究由来已久,研究范围涉及网络虚拟财产的法律性质、权利保护、继承等方面。但遗憾的是长久以来学界对网络虚拟财产的法律定性问题并未达成共识,各种学术观点的高下此消彼长,且大部分争议仅停留在理论探讨层面,既缺乏对网络虚拟财产法律性质的实证分析,又缺少将理论适用于实际案件纠纷的司法验证。我国《民法总则》第127条对网络虚拟财产作出了规定,但该法条作为引致性规范无法为法院的裁判提供指引。网络虚拟财产作为互联网技术催生的新生事物,其法律内涵和外延都是不确定的,因此对该主题的研究就必须坚持“类型化思维”和“场景意识”,以此探析不同场景中不同类型网络事物的法律本质,最后在此基础发掘网络虚拟财产的本质特征和判断标准,明确的网络虚拟财产的法律内涵和外延,进而构建出科学合理的网络虚拟财产法律制度。遵循以上基本写作思路,本文总共分为六章:第一章是对网络虚拟财产基本问题的梳理。第一节介绍了网络虚拟财产的概念、类型与特征,特别是介绍了当前主要学者对网络虚拟财产的定义和基本观点,以此了解我国网络虚拟财产研究的基本范围与争议焦点;第二节主要介绍了网络虚拟财产与无形财产的联系与区别,特别是虚拟财产与知识产品的区别,为下文对网络虚拟财产法律性质“知识产权说”的反驳奠定基础;第三节介绍了域内外网络虚拟财产的研究状况,以此明晰我国当前网络虚拟财产研究的焦点和缺陷。同时,该部分还介绍了美国网络虚拟财产立法的最新成果和存在的争议,为我国立法提供可能的域外参考。第二章是对网络游戏中虚拟财产的研究。第一节介绍了网络游戏中虚拟财产的技术构成和基本类型,在了解网络游戏基本运行机理的基础上,根据游戏虚拟财产的不同功能将其区分为货币型游戏虚拟财产、物品型游戏虚拟财产和游戏账号;第二节介绍了当前学界对游戏虚拟财产的研究状况,在民法方面主要介绍了游戏虚拟财产法律性质“债权说”、“物权法”、“知识产权说”、“新型财产权说”的主要观点,各种学术观点之间的主要争议,以及当前研究中存在的主要问题;第三节是对游戏虚拟财产法律性质的现实考察,主要介绍了网络游戏服务合同对虚拟财产的规定,以及司法实践中因游戏虚拟财产引发的主要纠纷类型;第四节对不同类型游戏虚拟财产的法律性质进行了分析。货币型游戏虚拟财产的功能和获取方式决定其显着的财产属性,属于真正意义上的网络虚拟财产;物品型游戏虚拟财产的获取方式和功能决定了其实质上属于债权凭证;而游戏账号则属于个人信息的范畴;第五节是对不同类型游戏虚拟财产的法律保护,在当前阶段可以采用债权和物权分别对物品型游戏虚拟财产和货币型游戏虚拟财产提供保护,采用公法手段对游戏账号提供法律保护。第三章是对网络社交平台上虚拟财产的研究。第一节以国内外主要网络社交平台为分析对象,列举了网络社交平台上存在的主要虚拟财产类型——网络账号、电子照片、视频、电子邮件、虚拟物品、电子货币;第二节对网络社交平台上虚拟财产的法律性质予以分析,基于对网络社交平台上虚拟财产实际功能的考察,认为网络账户的法律性质是个人信息;电子照片、视频、电子邮件的实质是具有人格因素的无形动产;虚拟物品的法律性质是无形动产;电子货币作为法定货币的数字形式,其法律性质是无形动产;第三节介绍了网络社交平台上虚拟财产保护面临的主要问题——权属争议、继承争议和隐私风险;第四节主要介绍了美国《统一受托人访问数字资产法》的主要内容以及立法机关对该立法的主要修改内容,并对我国立法的可能借鉴予以分析;第五节是对社交平台上虚拟财产法律保护的研究,在公法上,通过严格的网络安全保护立法和技术保障措施确保用户信息安全。在私法上,通过严格落实网络运营商的安全保护义务、网络服务义务、侵权赔偿责任,第三人侵权的赔偿责任,充分保户网络用户的虚拟财产中包含的人格利益和财产利益。第四章是对网络店铺的研究。第一节主要结合网络交易平台上个人店铺和企业店铺的不同获取方式,分别分析了两种网店的实质构成因素,并主要分析了个人店铺的核心构成——营业资产;第二节是对网店法律性质的分析,就网店的实质构成来看,其具有虚拟性、实用性、创造性、价值性特征,属于真正意义的网络虚拟财产;第三节是对网店面临的法律问题的分析,由于当前立法并未规定网店是一种虚拟财产,导致电子商务平台经营者不承认网店是一种的独立财产类型并禁止网店转让,因此导致网店转让中滋生了大量的诈骗案件。同时,法院也往往不将网店视为网络虚拟财产,导致网店受让人的利益难以得到保护;第四节是对网店权利归属和可转让性的分析,以网店的价值来源和实际经营为观察视角,认为网店实际经营者对网店享有虚拟财产权。同时,结合当前网店转让的实际效果、民法公平原则、网络服务协议格式条款的效力,认为网店经营者可以对网店予以转让;第五节是对网店转让规则的设计。基于促进电子商务产业有序发展,公平保护各方主体利益的目的,对网店转让人、受让人、网络交易服务平台提供者、消费者之间的权利义务关系予以设计。第五章是对网络虚拟财产判断标准的设计,以此为基础构建网络虚拟财产权的具体内容。第一节是对网络虚拟财产判断标准的总结,通过对民法中财产的实质构成予以分析,最终将虚拟性、创造性、实用性、价值性作为网络虚拟财产的判断标准,并运用该标准对当前普遍认为的网络虚拟财产类型予以鉴别,因此印证前文的研究结论;第二节是对网络虚拟财产立法保护的研究,通过创设网络虚拟财产权确保权利人对其合法财产利益的享有。网络虚拟财产权人对其合法取得的虚拟财产有权行使访问权、使用权、管理权、处分权;第三节是对网络虚拟财产的司法保护,以常见的网络虚拟财产纠纷为对象,为网络虚拟财产提供侵权、合同、继承保护。
二、浅析银行计算机系统和信息安全问题(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、浅析银行计算机系统和信息安全问题(论文提纲范文)
(1)我国网络安全政策文本研究(1994-2018)(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 网络安全问题频发 |
1.1.2 网络安全重要性不断凸显 |
1.2 研究目的及意义 |
1.3 文献综述 |
1.3.1 网络安全研究综述 |
1.3.2 网络安全政策研究综述 |
1.3.3 政策文本研究方法综述 |
1.4 研究方法与技术 |
1.4.1 文献研究法 |
1.4.2 文本分析法 |
1.4.3 技术路线 |
1.5 研究内容和创新点 |
1.5.1 研究内容 |
1.5.2 创新点 |
第二章 相关概念的界定与理论依据 |
2.1 相关概念的界定 |
2.1.1 网络安全 |
2.1.2 网络安全政策 |
2.2 理论依据 |
2.2.1 总体国家安全观 |
2.2.2 政府治理理论 |
2.2.3 政策工具理论 |
第三章 我国网络安全政策文本编码分类与统计分析 |
3.1 网络安全政策样本选择 |
3.2 政策文本编码体系 |
3.3 政策文本统计分析 |
3.3.1 政策文本的数量发展 |
3.3.2 政策文本的文种类型分布 |
3.3.3 政策文本的主体分析 |
3.3.4 政策文本的主题分析 |
3.3.5 政策文本的政策工具分析 |
3.3.6 政策文本发文主体与政策主题的交互分析 |
3.3.7 政策文本发文主体与政策工具的交互分析 |
3.4 本章小结 |
第四章 我国网络安全政策的历史演变 |
4.1 基础政策构建的探索期(1994-2000) |
4.2 政策体系构建的启动期(2001-2002) |
4.3 具体政策出台的高峰期(2003-2011) |
4.4 政策体系整体布局的完善期(2012至今) |
4.4.1 党的十八大之后五年来的网络安全政策发展 |
4.4.2 党的十九大之后网络安全政策发展思路与前景 |
4.5 本章小结 |
第五章 我国网络安全政策存在的不足之处 |
5.1 发文主体层级关系有待合理规划 |
5.1.1 政策发文主体出台法律欠缺体系化设计 |
5.1.2 网络安全政策发文主体立法分散,权责不明 |
5.2 政策文本主题覆盖面有待加强 |
5.2.1 政策主题分布失衡 |
5.2.2 政策主题内容与社会发展脱节 |
5.3 政策工具运用能力有待提升 |
5.4 政策效力有待全面加强 |
5.4.1 程序性法规及上位法较少 |
5.4.2 立法滞后导致政策效力不足 |
5.5 本章小结 |
第六章 我国网络安全政策的优化对策 |
6.1 健全体系化设计,强化发文主体间沟通能力 |
6.1.1 建立健全网络安全政策法规体系化设计 |
6.1.2 加强各发文主体合作以及主体间的沟通能力 |
6.2 政策主题内容增大覆盖范围 |
6.2.1 重视政策主题内容的系统性发展 |
6.2.2 重视政策主题方向的阶段性和均衡性 |
6.3 政策工具运用注重均衡性 |
6.3.1 加强政策工具的合理使用 |
6.3.2 强化市场调节作用 |
6.4 强化细致立法,提升政策效力 |
6.5 本章小结 |
致谢 |
参考文献 |
附录1 本文数据分析的原始表格截图 |
附录2 攻读硕士学位期间取得的科研成果 |
(2)个人信息的刑法保护体系研究(论文提纲范文)
摘要 |
Abstract |
导言 |
一、问题的提出 |
二、研究价值及意义 |
三、文献综述 |
四、主要研究方法 |
五、论文结构 |
六、论文主要创新及不足 |
第一章 个人信息的内涵及法益属性 |
第一节 个人信息法益的基本范畴 |
一、个人信息的价值及其内涵 |
二、个人信息相关主体的权益 |
第二节 个人信息法益的层次结构 |
一、个人信息的个人法益属性 |
二、个人信息的公共法益属性 |
第二章 个人信息保护刑事立法比较 |
第一节 我国个人信息刑法保护的整体现况 |
一、我国个人信息保护的刑事立法发展 |
二、我国个人信息保护的刑事立法理念 |
三、侵犯公民个人信息犯罪的立法评析 |
第二节 国外个人信息保护的刑事立法评析 |
一、国外个人信息保护的刑事立法现况 |
二、个人信息保护的刑事立法经验借鉴 |
第三章 侵犯公民个人信息罪的构成要素 |
第一节 侵犯公民个人信息罪的法益内容 |
一、侵犯公民个人信息罪法益的不同观点 |
二、侵犯公民个人信息罪的双重法益属性 |
第二节 侵犯公民个人信息罪的行为类型 |
一、非法获取个人信息的行为 |
二、非法出售、提供个人信息的行为 |
三、非法使用个人信息的行为 |
第三节 侵犯公民个人信息罪的情节要素 |
一、犯罪构成中情节要素的合理认定 |
二、侵犯公民个人信息罪的定罪情节 |
第四章 个人信息安全风险的刑法调控 |
第一节 个人信息安全风险刑法调控的价值 |
一、个人信息自由与安全价值及其关系 |
二、个人、社会与国家法益的利益衡量 |
第二节 个人信息安全风险刑法调控的路径 |
一、风险刑法与个人信息安全风险管理 |
二、个人信息安全风险刑法防控的模式 |
三、个人信息安全风险调控的刑事一体化 |
第三节 个人信息安全风险刑法调控的体系 |
一、风险识别:划分个人信息安全法益层级 |
二、风险预防:前置个人信息安全法益保护 |
三、风险分担:分配个人信息安全注意义务 |
四、风险控制:严密个人信息安全刑事法网 |
第五章 个人信息刑法保护体系的具体构建 |
第一节 侵犯个人信息关联罪名体系协调 |
一、侵犯公民个人信息罪的关联性罪名 |
二、侵犯个人信息法益关联罪名的协调 |
第二节 个人信息刑法保护前置法的完善 |
一、我国个人信息权益的非刑事立法概况 |
二、信息安全监管行政与刑事责任的衔接 |
第三节 侵犯个人信息法益的出罪化路径 |
一、网络服务提供者中立帮助行为的出罪价值 |
二、基于信息权利主体被害人同意的出罪事由 |
三、信息犯罪主体违法性认识错误的出罪路径 |
参考文献 |
在读期间发表的学术论文与研究成果 |
后记 |
(3)总体国家安全观视域下网络恐怖主义犯罪防控研究(论文提纲范文)
中文摘要 |
abstract |
导论 |
一、选题背景与意义 |
二、研究综述 |
三、研究方法 |
四、论文框架 |
第一章 总体国家安全观的提出及其对中国反恐的导向意义 |
第一节 国家安全的内涵 |
第二节 总体国家安全观的提出背景 |
一、总体国家安全观的产生背景 |
二、总体国家安全观的提出和完善过程 |
第三节 总体国家安全观的内涵及特征 |
一、总体国家安全观的内涵 |
二、总体国家安全观的特征 |
第四节 总体国家安全观对中国反恐战略的导向意义 |
一、总体国家安全观对反恐实践的指导意义 |
二、总体国家安全观视域下反恐战略的优越性 |
第二章 网络恐怖主义犯罪的背景分析 |
第一节 网络恐怖主义犯罪的内涵界定 |
一、恐怖主义 |
二、网络恐怖主义 |
三、网络恐怖主义犯罪 |
四、网络恐怖主义犯罪的特征 |
第二节 网络恐怖主义犯罪的演变历程、现况与态势 |
一、网络恐怖主义犯罪的演变历程 |
二、网络恐怖主义犯罪的发展现况 |
三、网络恐怖主义犯罪的发展态势 |
第三节 网络恐怖主义犯罪对总体国家安全的危害和挑战 |
一、威胁国家政治安全 |
二、威胁国家经济安全 |
三、威胁人身财产安全 |
四、威胁社会公共安全 |
五、威胁网络安全 |
六、威胁国际社会安全 |
第三章 网络恐怖主义犯罪防控的中国困境 |
第一节 网络恐怖主义犯罪法律体系的运行障碍 |
一、我国网络反恐立法概况 |
二、我国网络反恐立法存在缺陷 |
三、预防性网络反恐的立法困境 |
四、网络反恐的执法程序规范缺失 |
第二节 网络恐怖主义预警机制的制度疏漏 |
一、网络反恐预警机制立法的缺失 |
二、网络反恐预警的协调机制不足 |
三、网络反恐情报侦察体系不完备 |
四、网络反恐的社会预警意识不强 |
第三节 网络恐怖主义融资防控的机制障碍 |
一、反恐融资立法及监管机制缺失 |
二、反恐融资的融资部门建设不足 |
三、非金融行业反恐融资监管缺失 |
第四节 我国参与国际反恐合作存在的困境 |
一、网络反恐国际法律合作的法规范缺失 |
二、网络反恐与“一带一路””倡议融合不足 |
三、网络反恐国际法律合作实践欠缺 |
第四章 总体国家安全观视域下网络恐怖主义犯罪防控的价值选择 |
第一节 总体国家安全观视域下网络恐怖主义犯罪防控的价值立场 |
一、建立以治理为中心的反恐观 |
二、健全以法治为基础的反恐观 |
三、塑造以教育为核心的反恐观 |
四、完善以预防为重心的反恐观 |
第二节 总体国家安全观视域下网络恐怖主义犯罪防控的政策定位 |
一、网络恐怖主义犯罪防控的整体策略 |
二、网络恐怖主义犯罪的刑事政策 |
第五章 总体国家安全观视域下网络恐怖主义犯罪的防控路径 |
第一节 法治化反恐:健全网络反恐的法律法规体系 |
一、修订《反恐怖主义法》等现行法律法规 |
二、充分发挥现有部门法的规制作用 |
三、健全和完善反恐预警法律制度 |
四、立法中平衡权利与权力的关系 |
第二节 预防性反恐:强化网络反恐的预防性机制建设 |
一、完善网络反恐法律的结构体例 |
二、调整恐怖活动犯罪的罪刑设置 |
三、加强“涉恐”财产的科学处置 |
四、强化刑事法与行政法衔接机制 |
五、健全预防性反恐刑事程序立法 |
第三节 技战术反恐:构建网络反恐防控预警机制 |
一、网络反恐预警组织机制的建设 |
二、网络反恐情报搜集分析的强化 |
三、网络反恐预警保障机制的健全 |
第四节 金融性反恐:完善反网络恐怖主义融资制度 |
一、网络恐怖主义融资防控的立法和监管机制完善 |
二、网络恐怖主义融资防控部门的科学设置 |
三、非金融行业的网络恐怖主义融资监管机制 |
四、网络恐怖主义融资防控司法合作机制 |
第五节 全球化反恐:积极参与网络反恐国际合作 |
一、调整我国网络恐怖主义犯罪防控工作战略 |
二、推动完善网络恐怖主义防控国际法律制度 |
三、聚力推动网络恐怖主义犯罪防控国际合作 |
结语 |
参考文献 |
作者简介及攻读博士学位期间的研究成果 |
后记 |
(4)生物识别信息法律保护问题研究(论文提纲范文)
摘要 |
abstract |
引言 |
一、论题缘起与研究范围 |
(一)论题缘起 |
(二)研究意义 |
(三)研究范围 |
二、研究现状及存在问题 |
(一)国内研究现状及存在问题 |
(二)国外研究现状及存在问题 |
三、研究资料与研究方法 |
(一)研究资料 |
(二)研究方法 |
四、学术创新与主要学术观点 |
(一)学术创新 |
(二)主要观点 |
第一章 生物识别信息的概念和本质 |
第一节 生物识别信息的概念 |
一、生物识别技术 |
(一)生物识别技术的产生 |
(二)生物识别技术的发展 |
二、生物识别信息 |
(一)生物识别信息的内涵 |
(二)生物识别信息的外延 |
三、生物识别信息的其它相关基本概念 |
(一)个人数据、档案、信息、资料 |
(二)生物识别标识、数据、信息 |
第二节 生物识别信息的本质 |
一、生物识别信息是个人信息的新类型 |
(一)生物识别信息必须经过“特定技术处理” |
(二)生物识别信息是个人“数字身份”的核心内容 |
二、生物识别信息不同于一般个人信息的两种特殊性质 |
(一)生物识别信息具有“惟一性” |
(二)生物识别信息具有“不可变更性” |
第二章 生物识别信息法律保护的意义和目的 |
第一节 生物识别信息法律保护的重要意义 |
一、生物识别是与个人权利密切相关的重要产业 |
(一)生物识别信息与个人权利密切相关 |
(二)生物识别产业具有广阔发展前景 |
二、生物识别是新型社会管理方式 |
(一)生物识别提高社会管理效率 |
(二)生物识别信息是国家大数据整合基础性资源 |
三、生物识别信息关系国家安全 |
(一)生物识别信息应用是维护国家安全的需要 |
(二)生物识别信息应用关系国家整体安全 |
第二节 生物识别信息法律保护的目的 |
一、实现生物识别信息应用中个人权利与产业发展利益的平衡 |
(一)生物识别信息法律保护应以调控平等主体利益关系为重点 |
(二)生物识别信息产业发展必须受到严格规制 |
二、实现生物识别信息应用中各方利益的协调与平衡 |
(一)通过法律平衡生物识别信息应用中的公私利益关系 |
(二)通过法律保证国家安全与社会管理对生物识别信息应用的需要 |
第三章 生物识别信息法律保护的要求及保护模式 |
第一节 实现生物识别信息法律保护目的基本要求 |
一、充分保护生物识别信息权利主体的信息自决权 |
(一)生物识别信息权利是个人信息权的组成部分 |
(二)以“禁止处理”保护个人生物识别信息自决权 |
二、明确禁止未经个人同意处理生物识别信息 |
(一)禁止以买卖等为目处理生物识别信息 |
(二)禁止经个人授权而买卖生物识别信息等行为 |
三、以生物识别信息处理的“法定必需”维护国家安全和社会管理需要 |
(一)生物识别信息处理“法定必需”的必要性 |
(二)生物识别信息处理的“法定必需”事项 |
第二节 生物识别信息法律保护立法模式 |
一、生物识别信息法律保护综合立法模式 |
(一)生物识别信息综合立法保护模式的发展路径 |
(二)生物识别信息综合立法保护的主要内容 |
二、生物识别信息法律保护专项立法模式 |
(一)以生物识别信息隐私法案实行民法保护 |
(二)以防止身份盗窃对生物识别信息进行专项立法保护 |
第四章 生物识别信息的常规法律保护 |
第一节 个人信息保护法律原则在生物识别信息保护中的应用 |
一、个人信息保护法律原则与生物识别信息的常规保护 |
(一)域外生物识别信息法律保护常规原则溯源 |
(二)我国生物识别信息法律保护常规原则溯源 |
二、个人信息保护原则在生物识别信息保护中的应用 |
(一)域外个人信息法律保护原则在保护生物识别信息中的应用 |
(二)我国个人信息法律保护原则在生物识别信息保护中的应用 |
第二节 生物识别信息法律保护的具体原则 |
一、正当、合法、透明原则 |
(一)正当、合法、透明原则的重要性 |
(二)正当、合法、透明原则的内涵 |
二、目的明确、相关和有限、必需、适当原则 |
(一)目的明确、相关和有限、必需、适当原则的必要性 |
(二)目的明确、相关和有限、必需、适当原则的内涵 |
三、安全、准确、机密原则 |
(一)安全性、准确性和机密性是生物识别信息保护的要旨 |
(二)安全、准确、机密原则的内涵 |
第五章 生物识别信息的专门法律保护 |
第一节 生物识别信息权利人的特定权利 |
一、生物识别信息权利人及其权利的性质 |
(一)生物识别信息权利人 |
(二)生物识别信息权利人的权利性质 |
二、权利人对生物识别信息处理的严格授权是信息自决权的体现 |
(一)生物识别信息处理中“权利人明确表示同意”的内涵 |
(二)权利人对生物识别信息的访问权与获取权 |
(三)权利人对生物识别信息的整改权与删除权 |
(四)权利人对生物识别信息的处理限制权与反对权 |
第二节 生物识别信息控制者的特定法律义务和责任 |
一、生物识别信息处理与生物识别信息控制者 |
(一)生物识别信息处理 |
(二)生物识别信息处理控制者 |
二、生物识别信息处理控制者的特定法律义务 |
(一)生物识别信息处理特定安全保障义务 |
(二)生物识别信息处理特定“单独充分明确告知”义务 |
(三)生物识别数据处理政策透明公开特定要求 |
三、以保护生物识别信息自决权而确定违法处理法律责任 |
(一)公法上保护生物识别信息的特定罪刑条款 |
(二)私法上保护生物识别信息的侵权责任条款 |
第六章 生物识别信息法律保护机制的完善 |
第一节 生物识别信息法律保护现有机制存在问题 |
一、生物识别信息法律保护整体上仍待加强 |
(一)生物识别信息保护总体立法存在疏漏 |
(二)缺乏针对生物识别信息特质的信息权保护内容 |
二、生物识别信息法律保护具体措施严重不足 |
(一)行政立法滞后于生物识别信息处理监管及保护需要 |
(二)保护生物识别信息隐私权的民法进路存在缺陷 |
(三)刑法对伪造买卖生物识别信息行为缺乏规制 |
第二节 生物识别信息法律保护机制的完善 |
一、完善生物识别信息特定行政法律保护机制 |
(一)建立专门化生物识别信息处理行政监管机构 |
(二)建立生物识别信息保护行政执法机制 |
(三)建立生物识别信息权利行政诉讼救济制度 |
二、突破生物识别信息民事法律保护困境实现制度优化 |
(一)完善生物识别信息法律保护“类诉讼”制度 |
(二)解决生物识别信息作为个人新型权利地位问题 |
(三)确定生物识别信息处理侵权“损害”认定标准 |
三、解决生物识别信息刑事法律保护特定问题 |
(一)伪造生物识别信息行为的定罪问题 |
(二)非法获取、盗窃、使用生物识别信息行为的定罪问题 |
(三)买卖交易生物识别数据行为的定罪问题 |
(四)代为人脸识别行为的刑事定性问题 |
结论 |
参考文献 |
(5)3D打印技术专业“三教”改革探索(论文提纲范文)
引言 |
1 3D打印技术专业“三教”面临的突出问题 |
1.1 师资团队的教学素养相对偏差 |
1.2 3D打印技术专业教材不成体系,资源匮乏 |
1.3 教法难以提升学生参与的主动性 |
2 3D打印技术应用专业“三教”改革措施 |
2.1 通过“名师引领、双元结构、分工协作”的准则塑造团队 |
2.1.1 依托有较强影响力的带头人,有效开发名师所具备的引领示范效果 |
2.1.2 邀请大师授教,提升人才的技术与技能水准 |
2.2 推进“学生主体、育训结合、因材施教”的教材变革 |
2.2.1 设计活页式3D打印教材 |
2.2.2 灵活使用信息化技术,形成立体化的教学 |
2.3 创新推行“三个课堂”教学模式,推进教法改革 |
2.3.1 采取线上、线下的混合式教法 |
2.3.2 构建与推进更具创新性的“三个课堂”模式 |
(6)新型网络犯罪联动治理机制研究(论文提纲范文)
摘要 |
Abstract |
引言 |
一、选题的目的和意义 |
二、国内外研究综述 |
三、研究的主要内容 |
四、研究方法 |
五、创新之处与不足 |
第一章 相关概念及理论基础 |
第一节 网络犯罪概述 |
一、网络犯罪的概念 |
二、网络犯罪的构成 |
三、网络犯罪的特点 |
第二节 新型网络犯罪特点 |
一、网络犯罪族群化、社会化 |
二、网络犯罪独立化、产业化 |
三、微网络犯罪化 |
第三节 理论基础 |
一、多元治理理论 |
二、权变理论 |
第二章 我国网络犯罪治理现状和问题 |
第一节 我国网络犯罪形势分析 |
一、传统犯罪网络化迅速 |
二、侵财犯罪手段日趋复杂 |
三、个人信息成为犯罪目标和工具 |
四、跨国、跨地域犯罪频发 |
五、“网络暴力”犯罪出现 |
第二节 我国新型网络犯罪治理现状 |
一、打击电信网络诈骗犯罪 |
二、打击个人信息犯罪 |
三、促进地区间、国际间合作 |
四、设立互联网法院 |
第三节 我国新型网络犯罪治理存在的问题 |
一、立法防控方面 |
二、司法防控方面 |
三、社会防控方面 |
第三章 国际经验及启示 |
第一节 美国经验及启示 |
一、美国网络法律体系形成过程 |
二、启示 |
第二节 英国经验及启示 |
一、英国网络犯罪治理历史进程 |
二、启示 |
第三节 德国经验及启示 |
一、德国网络犯罪治理:由分散到统一 |
二、启示 |
第四节 日本经验及启示 |
一、日本不断提高的网络犯罪防治等级 |
二、启示 |
第四章 新型网络犯罪联动治理机制构建 |
第一节 立法防控 |
一、加强网络安全立法 |
二、加强个人信息及虚拟财产保护 |
三、调整罪名及刑罚设置 |
第二节 司法防控 |
一、建设现代化警察专业队伍 |
二、增强地区间、国际间司法协作 |
第三节 企业防控 |
一、强化金融业管理防控 |
二、强化通信业管理防控 |
第四节 技术防控 |
一、优化计算机网络安全技术 |
二、优化个人信息防泄漏“防火墙” |
三、优化身份验证技术 |
第五节 社会防控 |
一、加强政府与社会团体协作 |
二、加强网络安全宣传教育 |
三、加强网络伦理道德建设 |
结论 |
参考文献 |
致谢 |
(7)互联网背景下财产概念的流变及对刑法适用的影响(论文提纲范文)
摘要 |
abstract |
导论 |
第一章 刑法中的财产概念 |
第一节 “财产”概念的历史流变 |
一、早期:“物”与“财产”的具体化列举 |
二、发展:作为法律术语的“物”与“财产”概念的成型 |
三、成熟:无体物概念的提出 |
四、流变:财产概念外延的不断扩张 |
第二节 “财产”概念的域外考察 |
一、德国 |
二、日本 |
三、英国 |
四、美国 |
五、苏联 |
六、评析 |
第三节 我国刑法中的“财产”概念及认定标准 |
一、刑法中“财产”和“财物”概念的关系 |
二、关于“财物”属性的理论争讼 |
三、互联网背景下“财物”(财产)的认定标准 |
第四节 互联网背景下“财产”概念的流变及对刑法的冲击 |
一、财产形式的流变对“财物”概念边界的冲击 |
二、行为模式的异变对犯罪认定和罪名界限的冲击 |
三、财产的数据化带来的数额认定的困境与既遂标准的漂移 |
小结 |
第二章 电子资金犯罪的刑法应对 |
第一节 电子资金概述 |
一、电子资金的概念范畴 |
二、电子资金的本质与财产性根基 |
三、电子资金的出现给刑事司法认定带来的冲击 |
第二节 电子资金犯罪的基本类型与行为认定 |
一、窃取型电子资金犯罪 |
二、复制型电子资金犯罪 |
三、套取型电子资金犯罪 |
第三节 电子资金犯罪的罪名界分 |
一、电子资金犯罪案件的罪名纠葛 |
二、电子资金案件罪名界分的理论聚讼及评析 |
三、电子资金犯罪案件的罪名界分步骤 |
第四节 电子资金犯罪的既遂标准 |
一、电子资金犯罪案件既遂标准的漂移 |
二、财产犯罪既遂标准的理论聚讼 |
三、侵害电子资金犯罪案件的既遂标准 |
小结 |
第三章 涉电子权利凭证案件的刑事司法认定 |
第一节 电子权利凭证概述:分类、财产性与刑法研究现状 |
一、刑法视域下电子权利凭证相关问题的研究现状 |
二、电子权利凭证的种类 |
三、电子权利凭证的财产性辨析 |
第二节 涉物品电子凭证案件的刑事司法认定 |
一、窃取他人物品电子凭证的行为定性 |
二、侵入系统生成物品电子凭证后倒卖行为的认定 |
第三节 侵害服务电子凭证行为的刑事司法认定 |
一、记名的服务电子凭证 |
二、不记名的服务电子凭证 |
第四节 电子积分犯罪的刑事司法认定 |
一、侵入系统后虚增电子积分行为的罪名适用 |
二、利用系统漏洞刷取电子积分案件的定性 |
三、利用规则漏洞刷取电子积分行为的认定 |
四、复制电子资金系统后伪卡盗刷案件的处理 |
小结 |
第四章 大数据财产的刑法保护 |
第一节 大数据的概念界定与本质析正 |
一、大数据的定义与本质 |
二、大数据挖掘 |
三、“大数据”与“大数据财产”之概念勘正 |
第二节 大数据的财产性分析与大数据财产的权利归属 |
一、大数据的财产性分析 |
二、“大数据财产”的认定标准与范围界定 |
三、大数据财产的权利归属 |
第三节 大数据财产的刑法保护路径 |
一、大数据财产的保护路径之争 |
二、大数据财产的刑事司法保护 |
三、其他大数据侵害行为的刑事司法认定 |
小结 |
第五章 虚拟财产犯罪的刑事司法认定 |
第一节 虚拟财产的概念界定 |
一、关于“虚拟财产”概念范围的学理争讼 |
二、虚拟财产的内涵厘清 |
三、虚拟财产的外延 |
第二节 虚拟财产的财产性分析 |
一、虚拟财产的客观价值性分析 |
二、虚拟财产是否具有占有和转移的可能性 |
三、虚拟财产的本质 |
第三节 侵犯虚拟财产行为的刑事司法认定 |
一、以技术手段侵害虚拟财产行为的认定 |
二、以现实手段侵害虚拟财产行为的处理 |
三、制售、使用外挂行为的定性 |
小结 |
结论 |
参考文献 |
附录一 |
附录二 |
致谢 |
攻读学位期间发表的学术论文 |
(8)企业关联情景下的信息系统安全投资策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外相关问题研究现状 |
1.2.1 独立企业信息系统安全投资策略研究 |
1.2.2 关联企业的信息系统安全投资策略研究 |
1.2.3 现有研究现状评述 |
1.3 论文主要内容 |
第二章 企业信息系统安全投资的影响因素和研究问题 |
2.1 信息安全 |
2.1.2 信息安全等级 |
2.1.3 信息安全技术 |
2.2 信息系统安全 |
2.2.1 信息系统和信息系统安全的内涵 |
2.2.2 信息系统安全层次及其可靠性 |
2.2.3 信息系统安全技术体系 |
2.3 企业关联情景下信息系统安全投资策略研究相关概念及问题 |
2.3.1 相关概念界定 |
2.3.2 企业信息系统安全投资策略的主要影响因素 |
2.3.3 企业关联情景下信息系统安全投资策略研究问题 |
2.4 本章小节 |
第三章 企业间安全信息共享情形下信息系统安全投资策略研究 |
3.1 问题提出 |
3.2 信息共享下风险厌恶型企业信息系统安全投资策略研究 |
3.2.1 模型构建 |
3.2.2 随机攻击情形下的信息系统安全投资策略 |
3.2.3 定向攻击情形下的信息系统安全投资策略 |
3.2.4 管理启示 |
3.3 信息共享下企业系统并联时的安全投资策略研究 |
3.3.1 模型构建 |
3.3.2 两个类型不同企业信息共享情形下的信息系统安全投资策略 |
3.3.3 两个相同类型企业信息共享情形下的信息系统安全投资策略 |
3.3.4 管理启示 |
3.4 本章小节 |
第四章 预算约束下关联企业信息系统安全投资策略研究 |
4.1 问题提出 |
4.2 预算约束下考虑黑客攻击方式的关联企业信息系统安全投资策略 |
4.2.1 模型构建 |
4.2.2 最优信息系统安全投资 |
4.2.3 最优信息系统安全投资与投资效率的关系 |
4.2.4 网络对外联接度对最优信息系统安全投资分配的影响 |
4.2.5 最优信息系统安全投资分配与最优信息系统安全投资的关系 |
4.2.6 管理启示 |
4.3 预算约束下考虑防御能力特点的关联企业信息系统安全投资策略 |
4.3.1 模型构建 |
4.3.2 较高随机攻击防御水平时关联企业信息系统安全投资策略 |
4.3.3 较高定向攻击防御水平时关联企业信息系统安全投资策略 |
4.3.4 管理启示 |
4.4 本章小节 |
第五章 安全服务外包关联下信息系统安全投资策略研究 |
5.1 问题提出 |
5.2 考虑黑客攻击下的企业信息系统安全外包模式选择研究 |
5.2.1 模型构建 |
5.2.2 考虑黑客攻击下的企业信息系统安全投资期望效用 |
5.2.3 管理启示 |
5.3 关联性与外部性对信息系统安全管理外包投资策略的影响研究 |
5.3.1 两个企业关联时信息系统安全投资策略 |
5.3.2 多个企业关联时信息系统安全投资策略 |
5.3.3 管理启示 |
5.4 本章小节 |
第六章 多个关联企业对多个黑客演化博弈下的信息系统安全投资策略分析 |
6.1 问题提出 |
6.2 随机攻击下企业信息系统安全投资多对多演化博弈分析 |
6.2.1 模型构建 |
6.2.2 随机攻击下企业与黑客的演化稳定策略分析 |
6.3 定向攻击下信息系统安全投资策略多对多演化博弈分析 |
6.3.1 模型构建 |
6.3.2 定向攻击下企业与黑客的演化稳定策略分析 |
6.4 管理启示 |
6.5 本章小节 |
第七章 结论与展望 |
7.1 论文主要结论和管理启示 |
7.1.1 主要结论 |
7.1.2 管理启示 |
7.2 论文主要创新点 |
7.3 研究展望 |
读博期间学术成果 |
参考文献 |
致谢 |
(9)互联网金融犯罪刑法规制研究(论文提纲范文)
摘要 |
Abstract |
绪论 |
第一节 选题背景及研究意义 |
一、选题背景 |
二、研究意义 |
第二节 研究现状 |
一、专着中业务研究多法律研究少 |
二、论文中系统研究少专项研究多 |
三、法律论文的研究主要聚集于五个方面 |
第三节 研究思路、研究方法及可能的创新 |
一、研究思路 |
二、研究方法 |
三、研究创新 |
第一章 互联网金融犯罪概述 |
第一节 互联网金融的概念与内涵 |
一、互联网金融概念的界定 |
二、互联网金融业务结构 |
第二节 互联网金融的意义与风险 |
一、互联网金融的积极作用 |
二、互联网金融的风险 |
第三节 互联网金融犯罪的概念与内涵 |
一、互联网金融犯罪的概念界定 |
二、互联网金融犯罪的范围划定 |
第四节 确定互联网金融犯罪概念的意义 |
一、犯罪分类的重要前提 |
二、刑法准确适用的基础 |
三、互联网金融犯罪圈确定的需要 |
四、推动现行金融刑法的发展变革 |
第二章 互联网金融犯罪现状分析 |
第一节 互联网金融犯罪的特征 |
一、犯罪手段的互联网化 |
二、犯罪结果具有无限延展可能性 |
三、犯罪社会危害性、聚集性与扩散性并存 |
四、犯罪主体主要为互联网企业 |
第二节 互联网金融犯罪发展趋势 |
一、犯罪数量的增加 |
二、犯罪方式及手段的创新 |
三、犯罪类型逐渐确定成型 |
第三节 互联网金融犯罪监管立法现状及评析 |
一、P2P网络借贷信息中介平台行政监管规定 |
二、互联网金融监管立法现状评析 |
三、国外互联网金融监管立法情况 |
第四节 互联网金融犯罪司法现状 |
一、刑事法律风险大量积累 |
二、互联网金融犯罪危害性日趋严重 |
三、互联网金融犯罪涉及的罪名 |
第三章 互联网金融犯罪的刑法规制困境 |
第一节 刑法规制困境的法律价值矛盾分析 |
一、坚持金融自由的必要性 |
二、保障金融秩序的限度性 |
第二节 金融刑法规制缺陷在互联网金融领域的延伸 |
一、行政法视角下刑法保障法地位的逾越 |
二、金融刑法打击过度 |
三、犯罪圈过大与罪名调整失衡 |
四、金融犯罪刑罚体系的不完善 |
五、金融犯罪的刑法解释偏差 |
第三节 互联网金融领域刑事规制新困境 |
一、民间金融法律定性不清 |
二、刑法扩容方式选择的冲突 |
三、罪名保护侧重产生偏差 |
四、互联网金融创新与刑法保护的冲突 |
第四章 互联网金融犯罪刑法规制困境的原因探析 |
第一节 互联网金融监管体系缺陷 |
一、互联网金融活动的监管必要性 |
二、互联网金融监管发展历程 |
三、监管弊端导致刑事风险不断累积 |
第二节 行政违法与刑事犯罪区分界限不清 |
一、行政犯理论中的行政违法与刑事违法 |
二、我国行政犯行刑区分困境 |
第三节 互联网金融犯罪中刑法适用存在的问题 |
一、互联网金融犯罪刑法适用的客观因素考量 |
二、金融刑法立法存在的问题 |
第五章 互联网金融犯罪刑法规制的路径展开 |
第一节 互联网金融犯罪刑法规制的立场与限度 |
一、互联网金融犯罪刑法规制的基本立场 |
二、互联网金融犯罪刑法规制的价值平衡 |
三、互联网金融犯罪刑法规制的二次违法性原则 |
第二节 互联网金融犯罪规制体系的衔接与协调 |
一、刑法规制与市场机制的动态协调 |
二、刑事立法与行政监管立法的衔接与协调 |
第三节 互联网金融犯罪的入罪标准与罪名完善 |
一、入罪标准的确立 |
二、相关罪名的完善 |
第四节 互联网金融犯罪相关罪名的司法限缩 |
一、互联网金融犯罪罪名适用的司法理念 |
二、互联网金融犯罪相关罪名的目的性限缩 |
余论 |
后记 |
参考文献 |
致谢 |
(10)网络虚拟财产法律问题研究(论文提纲范文)
中文摘要 |
abstract |
引言 |
第一章 网络虚拟财产基本问题 |
第一节 对网络虚拟财产现象的法制回应 |
一、网络虚拟财产的概念与特征 |
二、我国学界对网络虚拟财产现象的回应 |
三、我国立法对网络虚拟财产现象的回应 |
四、我国司法对网络虚拟财产现象的回应 |
五、域外对网络虚拟财产现象的法制应对 |
第二节 网络虚拟财产法制回应中存在的基本问题 |
一、网络虚拟财产的识别标准不清 |
二、网络虚拟财产的范畴过大 |
本章小结 |
第二章 网络游戏中的虚拟财产 |
第一节 网络游戏中的虚拟财产:技术构成与类型区分 |
一、网络游戏的技术构成与运行机理 |
二、网络游戏中的虚拟财产类型 |
第二节 当前学界对网络游戏中虚拟财产的研究状况 |
一、民法学者对网络游戏虚拟财产法律问题的研究 |
二、刑法学者对网络游戏虚拟财产法律问题的研究 |
第三节 对网络游戏中虚拟财产法律性质的现实考察 |
一、网络游戏服务合同对虚拟财产的规定 |
二、对网络游戏虚拟财产典型案例的考察 |
第四节 网络游戏中虚拟财产的法律性质 |
一、货币型游戏虚拟财产 |
二、物品型游戏虚拟财产 |
三、游戏账号 |
第五节 网络游戏中虚拟财产的法律保护 |
一、对货币型游戏虚拟财产的法律保护 |
二、对物品型游戏虚拟财产的法律保护 |
三、对游戏账号的法律保护 |
四、游戏虚拟财产侵权的责任承担方式 |
本章小结 |
第三章 网络社交平台上的虚拟财产 |
第一节 网络社交平台上虚拟财产的类型 |
一、网络账号 |
二、电子照片、视频、电子邮件 |
三、虚拟物品 |
四、电子货币 |
第二节 网络社交平台上虚拟财产的法律性质 |
一、网络账号的法律性质 |
二、电子照片、视频、电子邮件的法律性质 |
三、虚拟物品的法律性质 |
四、电子货币的法律性质 |
第三节 网络社交平台上虚拟财产保护面临的问题 |
一、权属争议 |
二、继承争议 |
三、隐私风险 |
第四节 美国对网络社交平台上虚拟财产的立法保护及启示 |
一、《统一受托人访问数字资产法》对数字资产的保护 |
二、《统一受托人访问数字资产法》引发的争议及其修正 |
第五节 我国网络社交平台上虚拟财产的法律保护 |
一、公法保护 |
二、私法保护 |
本章小结 |
第四章 网络交易平台上的虚拟财产—网店 |
第一节 网店的实质构成 |
一、网店的类型与获取方式 |
二、网店的实质构成 |
第二节 网店的法律性质 |
一、当前立法和网络服务协议对网店的规定 |
二、网店作为网络虚拟财产的理论依据 |
第三节 网络店铺面临的法律问题 |
一、网店在司法实践中面临的主要问题 |
二、法院对网店转让法律纠纷的通常裁判思路 |
三、法院当前的裁判思路可能存在的问题 |
第四节 网店的权利归属与可转让性分析 |
一、网店的权利归属 |
二、网店的可转让性分析 |
第五节 网店转让的法律规范设计 |
一、网店转让中网络交易平台提供者的权利义务 |
二、网店转让中的债权债务继受问题 |
三、网店转让中转让人与受让人的权利义务 |
四、网店转让中的消费者权益保护问题 |
本章小结 |
第五章 网络虚拟财产范畴的限缩与相应法律保护体系的完善 |
第一节 网络虚拟财产识别标准的澄清 |
第二节 网络虚拟财产范畴的限缩 |
第三节 网络虚拟财产法律保护体系的完善 |
一、网络虚拟财产立法保护模式的选择 |
二、网络虚拟财产的司法保护 |
本章小结 |
参考文献 |
致谢 |
读博期间的成果 |
四、浅析银行计算机系统和信息安全问题(论文参考文献)
- [1]我国网络安全政策文本研究(1994-2018)[D]. 王聪. 湖北工业大学, 2020(04)
- [2]个人信息的刑法保护体系研究[D]. 许亚洁. 华东政法大学, 2020(03)
- [3]总体国家安全观视域下网络恐怖主义犯罪防控研究[D]. 张磊. 吉林大学, 2020(08)
- [4]生物识别信息法律保护问题研究[D]. 付微明. 中国政法大学, 2020(08)
- [5]3D打印技术专业“三教”改革探索[J]. 刘森,张书维,侯玉洁. 数码世界, 2020(04)
- [6]新型网络犯罪联动治理机制研究[D]. 杨百川. 青岛大学, 2019(02)
- [7]互联网背景下财产概念的流变及对刑法适用的影响[D]. 张弛. 上海交通大学, 2019(06)
- [8]企业关联情景下的信息系统安全投资策略研究[D]. 潘崇霞. 东南大学, 2019(05)
- [9]互联网金融犯罪刑法规制研究[D]. 曾荣胜. 厦门大学, 2019(07)
- [10]网络虚拟财产法律问题研究[D]. 赵自轩. 西南政法大学, 2018(02)