一、建立我国先进的现代金融信息安全防范体系(论文文献综述)
许亚洁[1](2020)在《个人信息的刑法保护体系研究》文中提出用“这是一个最好的时代,也是一个最坏的时代”来形容信息爆炸时代最为贴切。共享互联网技术的发展冲击了传统的生活方式,尽管在一定程度上简化和便捷了我们的生活方式,但随之而来的是各种风险的积累和增加。信息数据是支持互联网运转的基础力量,因此在互联网时代它珍贵如石油。有利益就有风险,在巨大的利益驱动下,关于信息数据的违法犯罪行为层出不穷。个人信息作为信息数据的典型代表,与互联网交织在一起,产生了很多新型违法犯罪问题。刑法应当如何面对新型的个人信息犯罪,成为时下前沿并具有争议的话题。本文聚焦此问题,主要探讨刑法如何从内部体系构建和外部法律协调两方面应对风险社会下递增的个人信息安全风险。具体而言,主要分为以下几个部分:第一,个人信息的内涵及其权益属性。由于本文研究的主要对象是个人信息,因此描绘“个人信息”的全貌是文章展开的基础。个人信息与个人隐私、个人数据等概念具有相似性,需要厘清他们之间的关系,才能最终定位个人信息在刑法中的法益属性。本文从个人信息的概念、特征、价值和类型等方面全方位解剖个人信息。其中最为重要的是,个人信息的独立价值。因为如果个人信息可以被涵盖在其他概念之下,则不具有研究的必要性。因此,个人信息是否具有独立的研究价值是推动个人信息相关法律研究的逻辑起点。独立性的探讨离不开个人信息与隐私的关系。通过概念、范围和特征的对比,可以得出个人信息与个人隐私是不同的概念。简言之,首先,个人隐私不仅包括信息类隐私,还包括个人空间、个人活动等不是信息但仍不想被外界知悉的生活事务。其次,狭义的个人信息是指能够直接或者间接识别特定个人的信息类型。可识别性是划定狭义个人信息范围的重要标准。在这些个人信息类型中,有些信息并不属于隐私范围。例如,个人的职务信息,由于个人职务信息能够间接识别特定个人,因此属于个人信息类型。但为了公共管理的需要,个人职务信息往往被公开而不属于个人隐私。最后,个人隐私和狭义的个人信息可归结为交叉关系,而交叉部分则为有关个人隐私的个人信息。明确个人信息的属性是为了推出个人信息相关的权利和法益。互联网时代,个人信息不再是被信息主体紧紧握在手里的“隐私”。相反,信息主体更希望在具有安全保障的情况下利用自己的个人信息以获得更加便捷的服务。个人信息所有权和使用权的分离,意味着个人信息不再是传统意义上的人格权客体,而是可以与信息主体分离并具有一定财产属性的新型权利客体。个人信息流通产业链中个人信息安全风险不仅只与信息主体有关,更与信息收集者、使用者等信息处理者有关。也即,个人信息安全风险的防控需要从信息主体和信息处理者两方面共同着手。纵观我国个人信息相关立法,不同于从前置法到刑法的一般顺序,个人信息风险防控立法以肇始于刑法,倒逼前置法出台的倒序形式出现。个人信息成为刑法意义上的法益。基于个人信息所有和使用的分离状态,个人信息在不同处理阶段具有不同的法益属性,也即个人信息具有不同的法益层次。本文将个人信息法益分为两个层次,一是个人信息的个人法益层次,包括人格法益和财产法益。具体而言,个人信息的可识别性表征了一个人独一无二的人格,应当受到人格权的保护。通过人格权对个人信息进行保护是从民事权利保护角度来分析。那么对应到我国刑法法益,第四章侵犯公民人身权利、民主权利罪是保护具体人格权法益的一章。目前用来保护个人信息的专门性罪名——侵犯公民个人信息罪就被放在此章,个人信息的人格法益属性已经得到承认。除此之外,个人信息作为大数据时代信息资源的重要部分,也参与到网络经济的运行当中。由于个人信息数据所有和使用的分离,个人信息成为可以议价的商品。此时,仅认为个人信息是人格权客体的观点已无法适应数据流通的现状,确认个人信息的财产属性具有合理性。一方面,个人信息数据符合虚拟财产的定义,虚拟财产已经被承认为法律中的“财产”。另一方面,个人信息财产属性的承认有利于个人信息安全的保护。二是个人信息的公共法益层次。当信息处理者是政府机关时,他们根据自身管理的需要会收集和产生大量的信息,而这些信息的累积就可能涉及公共利益。同时,由于互联网的普及,一些网络巨头公司掌握的个人信息数量十分惊人,如果发生安全泄露事件,也可能涉及公共利益。除此之外,个人信息安全也可能涉及国家法益。无国界的信息网络使信息安全不再局限于国家内部,而已经上升至国家安全层面。个人信息的跨境流动、涉及国家秘密的个人信息等都涉及国家安全。第二,个人信息刑事立法的发展与比较。本部分主要探讨我国个人信息刑法保护的发展历程、立法理念的转变以及相关立法评析。同时也对美国、欧盟等代表性国家的立法进行梳理,总结优秀的立法经验。具体而言,我国个人信息立法以《刑法修正案(七)》为分界线。在《刑法修正案(七)》之前,个人信息刑法保护主要是以间接方式。个人信息与隐私并未区分,侵犯个人信息造成的后果基本局限于对隐私的侵犯。因此,侵犯隐私犯罪成为保护个人信息的重要依据,例如,非法搜查罪、非法侵入住宅罪和侵犯通信自由罪。不过,我国刑法中已经存在保护信息的立法,即信息法益犯罪。这类犯罪将少部分特殊信息独立保护,主要保护的法益是信息法益,不是个人信息法益,但犯罪对象有可能涉及个人信息。保护国家安全信息法益的犯罪、秩序类信息法益犯罪等的犯罪对象都可能涉及个人信息。同时,囿于当时科学技术的发展水平,信息载体仍是传统的有形物,信息往往与信息载体结合出现,因此个人信息并没有凸显出自身独立的法益属性。比如,我国刑法中有一些罪名的犯罪对象也可能涉及个人信息,例如证据类犯罪和文书类犯罪。可见,在这个阶段,个人信息尚不具有独立的法益地位,一般是通过其他犯罪类型间接附属保护。在《刑法修正案(七)》中,新增了非法获取公民个人信息罪和出售、非法提供公民信息罪。侵犯个人信息行为成为独立的犯罪类型,但由于两罪属于身份犯,处罚范围比较窄。随着信息网络的发展,《刑法修正案(九)》将非法获取公民个人信息罪和出售、非法提供公民信息罪修改合并为侵犯公民个人信息罪一罪,该罪的主体变为普通主体,处罚范围进一步扩大。至此,个人信息在刑法中的保护方式变为直接方式。除此之外,刑法中还新增犯罪类型对个人信息进行间接保护,主要以信息网络犯罪为代表,例如,拒不履行信息网络安全管理义务罪。信息网络技术的飞速发展使个人信息数据的法律保护理念发生巨大变化,包括个人信息法益独立于隐私成为刑法保护的新法益类型;个人信息的刑事立法还突破了传统的刑法谦抑性理念、贯彻了“二次违法性”理念等。但是,侵犯公民个人信息犯罪立法仍然存在缺陷。具体而言,个人信息的公共法益保护不够。目前,个人信息的公共法益主要以附属保护的方式实现。《最高人民法院、最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》(以下简称《个人信息司法解释》)中多处关于定罪量刑的标准与个人信息公共法益保护内涵相契合。例如,“造成重大经济损失或者恶劣社会影响”是折射出“公共法益”的保护。目前,涉及个人信息公共法益独立保护的犯罪类型是窃取、收买、非法提供信用卡信息罪。为了强化金融秩序保障,《刑法修正案(五)》新增了窃取、收买、非法提供信用卡信息罪。个人信用卡信息与金融秩序息息相关,其公共法益属性被刑法重视并独立保护。但是,个人信息包含直接或间接识别个人的所有信息,这些信息都具有公共法益的属性。而目前只有个人信用卡信息的公共法益被独立保护,其他个人信息的公共法益保护仍主要依赖侵犯公民个人信息罪的附属保护。整体而言,个人信息公共法益的刑事保护仍以附属保护为主,独立保护不足,保护力度差强人意。个人信息保护不能再满足于权利保护模式,而需要建立数据利用的公共秩序,调控个人信息的安全风险。总之,个人信息的刑法保护仍停留在传统权利保护路径,尚未形成相应的风险调控体系。个人法益与公共法益保护不平衡、前置法与刑法衔接不顺畅、刑事责任体系不严密等问题十分突出。本部分随之对德国及欧盟、美国、日本的个人信息立法进行梳理和比较,以期对我国立法有借鉴之处。经比较,主要在以下几个方面对我国个人信息保护立法有鉴戒意义。首先,个人信息前置性法律保护的完善。不管是欧洲还是美国,历来重视公民个人隐私权的保护,尤其看重个人信息的基础性保护,即民事、行政保护。但是,我国目前关于个人信息的民事和行政保护呈现碎片化、层级低等缺陷。因此,我国应当注重前置法的完善,这不仅能优化个人信息法律保护体系,也为刑事保护提供充分的前置条件。其次,刑法介入个人信息保护的多样化。虽然各国在个人信息的刑法保护方面有不同的路径选择、不同的罪名和犯罪构成、不同的刑罚和规制手段,但它们在产生背景和作用发挥等方面殊途同归,基本上都是对个人信息泄露和非法利用的担忧。各国的刑事立法几乎都围绕这一点,根据本国实际情况,分别从个人信息的获取、收集、保管以及利用等各个不同的阶段介入。最后,个人信息范围的扩大化和细分化。以欧盟为例,欧盟立法中对个人信息的范围作出清晰界定,将个人信息区分为“个人一般信息”与“个人敏感信息”。我国也可以在个人信息内部进行类型划分,不同的个人信息类型对应不同的保护模式。个人信息的细分也有利于明确侵犯公民个人信息犯罪的合理入罪边界。第三,侵犯公民个人信息罪的犯罪构成分析。该部分主要对侵犯公民个人信息罪的法益、行为、情节严重要素进行分析。首先,侵犯公民个人信息罪的法益具有争议,主要包括隐私权法益说、信息自决权法益说、个人信息权法益说等。本文认为,侵犯公民个人信息罪的法益具有双重性,包括个人信息权和信息管理秩序。具体而言,随着民法、行政法等前置法的完善,个人信息不再是与隐私相同的概念。个人信息权已经明确被确认为一种民法权利或权益。在《中华人民共和国民法总则》(以下简称《民法总则》)中,民事权利一章明确了自然人享有个人信息权,但是个人信息权的权能及性质都未具体规定。本文认为,根据相关立法,个人信息权是一种新型权利。个人信息权是一种包含人格利益和财产利益的综合性个人新型权利。在刑法法益理论上,个人信息权是一种个人法益。侵犯公民个人信息罪的法益除个人信息权外,还应当包含信息安全管理秩序。除此之外,人格法益与公共法益之间需要平衡,在民法更偏向于严密保护个人信息相关权利的情况下,行政法、刑法等公法应当更偏向于公共秩序的保护,这样才能平衡个人法益与公共法益;同时,由于个人信息上的国家法益可以涵盖在其他罪名之中,如果再单独设置罪名保护国家法益无疑是立法资源的浪费。因此,信息安全管理秩序应当是侵犯公民个人信息罪的法益之一。其次,本章以犯罪行为为基础进行讨论,具体分为非法获取个人信息的犯罪行为、非法出售、提供个人信息的犯罪行为和非法使用个人信息的犯罪行为。具体而言,首先,非法获取个人信息的犯罪行为包括窃取个人信息的行为和以其他方式获取个人信息的行为。在窃取个人信息的行为方面,通过计算机系统窃取个人信息的行为同时触犯了非法获取计算机信息系统数据罪和侵犯公民个人信息罪,两者应当是想象竞合的关系。由于两罪的法定刑完全相同,无法通过比较刑期和刑种确定孰轻孰重。因此只能从犯罪的事实、情节和造成的危害结果进行比较定罪。同时,非法控制计算机系统的行为往往作为非法获取信息数据的手段行为,两者在刑法中是选择性罪名的关系,因此应当综合具体案件情况判断手段行为能否构成独立犯罪。在以其他方式获取个人信息的行为方面,根据我国刑法规定,“非法获取”除了“窃取”的方式,还存在“以其他方法非法获取公民个人信息”的行为。“其他方法非法获取”的规定属于兜底条款。兜底条款具有抽象性,为了防止滥用,应当从“同质性”角度合理限制兜底条款的适用。其次,讨论了非法出售和提供个人信息行为的关系以及“违反国家有关规定”的理解与把握。一方面,“出售”行为往往具有牟利的主观目的,同时出售的对象具有特殊性。另一方面,“提供”行为包括有偿提供和无偿提供。因此两者具有差异性。除此之外,本文认为“违反国家有关规定”是提示违法阻却事由的空白罪状,并对违法性认识的判断具有实质影响。最后,本章讨论了非法使用个人信息的犯罪行为。非法使用个人信息的行为与下游犯罪结合的情况十分普遍。一方面,尽管非法使用个人信息的行为尚未作为侵犯公民个人信息罪的典型犯罪行为,但作为其他犯罪的手段行为,可以被其他犯罪评价。例如,使用个人信息实施盗骗财产犯罪、使用个人信息实施侵犯人身犯罪、使用个人信息实施侮辱诽谤犯罪。尽管有些非法使用个人信息的行为可以看作下游犯罪的准备行为,但是我国刑法规定,预备犯可以比照既遂犯从轻、减轻处罚或者免除处罚,并且情节显着轻微危害不大的,不认为是犯罪。可见,将非法使用个人信息行为认定为预备犯或准备行为,可能不被认定为犯罪或免除处罚。但是非法使用个人信息行为是具有严重社会危害性的行为,本应作为重点打击的非法行为,但却只能作为他罪的预备行为,显然会造成罪刑不相适应。更不用说,无法被下游犯罪评价的严重非法使用行为。因此,非法使用行为应当成为刑法规制的行为。一方面,非法滥用行为的社会危害程度丝毫不亚于其他行为。另一方面,非法使用个人信息的行为在前置性法律中被规定为典型的违法行为。被刑法规制的犯罪行为不是抽象意义的行为而是现实中可以定型化的典型行为。这些行为既不能被刑法已经规定的犯罪行为类型有效涵盖,也还需要具有具体的现实危害,才有刑法规制的必要。关于非法使用个人信息犯罪行为的具体设置,本文认为,非法使用个人信息的行为可以纳入侵犯公民个人信息罪,而不必单独成立新的罪名,并且应当将整个新修改的侵犯公民个人信息罪移到第六章妨害社会管理秩序罪中。最后,本章还讨论了侵犯个人信息犯罪情节要素的认定。本文肯定“情节严重”要素在犯罪构成体系中具有多样化地位,刑法理论应当寻求在原则范围内的更新以适应现实司法状况并起到实质的引导作用。就“情节严重”等罪量要素的体系地位而言,除了符合不法构成要件标准的“情节严重”外,其他类型的“情节严重”尽管打破了传统理论边界,但普遍客观存在。刑法理论需要对其进行类型定位,同时根据一定的理论标准限制类型的扩张。笔者较为赞同类构成要件复合体说和可罚的违法性说的基本立场。我国刑法中关于侵犯个人信息的特殊犯罪都是情节犯。《刑法》第253条之一规定的窃取、收买、非法提供信用卡信息罪,规定“有下列情形之一”、“数量巨大或者有其他严重情节”的定罪量刑标准。侵犯公民个人信息罪也设置了“情节严重”、“情节特别严重”等情节要件。“情节严重”本身具有抽象性,在司法实践中的标准十分模糊,需要司法解释的引导适用。2013年颁布的《最高人民法院、最高人民检察院、公安部关于依法惩处侵害公民个人信息犯罪活动的通知》以及2017年颁布的《个人信息司法解释》都对“情节严重”作出相应规定。从两个司法解释看,对个人信息“情节严重”的判断要素主要包括个人信息的种类、数量、违法所得、社会后果、同类违法犯罪行为记录、被害人损失等,具有一定的合理性和可操作性。文中主要对信息类型和信息数量的情节、第三方介入的情节、违法所得额的情节、特殊主体身份的情节、“曾受过刑事处罚或者二年内受过行政处罚”的情节进行细致分析。第四,个人信息安全风险的刑法调控。本章主要从风险管理角度,分析个人信息安全风险刑法防控的路径和体系。其一,个人信息安全风险防控应当注重自由与安全的价值平衡,本文肯定了风险刑法理论的积极意义,并主张对其适用严格限制。具体而言,信息技术的快速进步使犯罪行为、犯罪主体以及犯罪对社会的影响都产生了巨大变化,增加了全球的社会不安全感。社会对秩序和安全的需求不断增加。在这种背景之下,“现代风险”已经成为现代社会中不可忽视的重要角色,因为它制造了新型的犯罪活动。预防性刑事立法和司法都是风险刑法中为应对新型社会风险作出的合理回应,也得到了国内甚至国际上的刑事政策肯定。因此,与其争论风险刑法理论的真伪,不如将目光和学术讨论转移到预防性刑事立法的合理限度和边界设置。风险刑法提倡的预防性刑事立法相较于传统刑法,对社会秩序和安全的保障更加重视,但同时会牺牲法律对人类权利和自由的保障。因此,如果不对预防性刑事立法加以控制则可能会陷入另一个极端。预防性刑事立法可以从刑法内部和外部两方面加以限制。在刑法内部,应当积极发挥谦抑原则的“门槛作用”。一方面,准确理解当前社会中刑法谦抑性原则的定义,用以检测预防性刑事立法。另一方面,通过严谨的程序保证谦抑性原则运用于预防性刑事立法。同时,法益原则也是限制预防性刑事立法的一大利器,应当从“质”和“量”两个方面加以考量。在保护个人法益的刑事立法方面,不应当采用预防性刑事立法,也即风险刑法理论不应当适用于个人法益的保护。而关乎社会秩序和安全的法益则有所不同,预防性刑事立法应当限于社会秩序和安全类法益的保护。这是法益原则从“质”上对预防性立法的限制。根据刑法规定,我国的刑事犯罪被限定于严重侵害法益或者侵害重大法益的行为,而预防刑法作为传统刑法的扩张形态,其针对的是导致法益侵害的危险行为,相对于已经造成实害结果的行为,法益侵害危险行为的违法性程度要低。1因此,对“危险”的程度应当有所要求,也就是说只有“重大”危险才值得采用预防性刑事立法的手段。这即是从“量”上对预防性立法的限制。其二,个人信息安全风险调控的刑事一体化。在研究方法上,刑事一体化要求刑法与其他部门之间突破一定程度的理论壁垒,才能实现法律保护的效应最大化。在网络时代,个人信息法益的保护仅靠刑法远远不够,需要各个部门法通力合作。但是刑事治理的超前以及与其他部门法衔接不顺畅的问题客观存在。其中,刑法与行政法之间的衔接更加需要重视。本文提倡多元化刑事立法体系。随着社会风险种类的增多和程度的加大,社会对刑法的要求不断提高,刑法的预防功能需要被激发。频繁颁布的刑法修正案进一步扩张了刑法的范围,法定犯数量的增加逐步改变传统刑法的重心。一方面,刑法修正案越多意味着刑法典本身被修改的越多,刑法的稳定性不复存在。这与采用一元化刑法的刑法结构体系的初衷相悖。另一方面,刑法的“罪刑法定”原则要求刑法立法应具有明确性。法定犯往往采用空白罪状的表述方式,尽管指明了应当参照的前置性法律法规,但是基于法律的复杂性和专业性,法定犯的犯罪构成要件的解释比一般罪状更加模糊。因此,一元化的刑法体系不足以面对法定犯井喷式的增长,多元的刑法体系更具优势。在法定犯时代,附属刑法能够发挥巨大的作用。附属刑法不仅能够分担刑法典不断扩张的罪名数量,还可以增加刑法的专业性、明确性和一体化。在个人信息法益刑法保护结构上,可以从纵向和横向两个方面考察。纵向即整个刑法的结构形式,主要有刑法典、刑法修正案、附属刑法和单行刑法的分类。我国的附属刑法仅存在于形式意义上,这种方式既没有发挥附属刑法应有的效用,也徒增立法的繁杂。因此,实质意义上的附属刑法才能真正发挥效用。实质的附属刑法主要由两种立法模式构成,一是散在型立法模式,是指在金融经济法规、食品药品法规等行政法规中直接规定相关犯罪和刑罚条款的立法方式。二是编纂型立法模式,是指对非刑事法律中有关犯罪和刑罚条款的归类编纂。只有当散在型附属刑法比较完善时,才会采用这种立法方式。值得注意的是,这种方式对我国当前一元化的刑法典体系会造成很大的冲击,同时可能造成刑法的无限扩张。因此,散在型的立法模式更加适合我国当前的刑事立法环境。上述立法模式是建立在刑法典已经有相关规定的前提下。但是当立法者考虑设置新的个人信息法益保护刑法条文并采用法定犯形式时,是否可以直接在附属刑法规范中明确规定罪状和法定刑?笔者认为这种立法模式是可取的但是应当严格限制。横向的刑法结构则是关于犯罪与刑罚之间的关系。犯罪与刑罚之间的关系可以从微观和宏观两个角度分析。微观方面,是从具体的罪名着手,根据罪刑相适应原则,重罪重罚,轻罪轻罚。宏观方面,是看整体的刑罚轻重与犯罪圈大小之间的关系。具体到个人信息法益保护方面,侵犯公民个人信息的犯罪应当设置多样化刑罚,侵犯公民个人信息罪在法定刑设置上应当与其他相关罪名平衡协调。其三,个人信息安全风险刑法调控的体系。正是基于信息在现代社会的重要地位,以及信息风险给各个层面造成的巨大负面效应,个人信息风险管理迫在眉睫。从本质上来说,个人信息风险管理就是在信息流通的各个阶段,从信息系统、技术、规则、制度等方面保障信息的安全。法律制度作为有效的社会管理手段,势必要对个人信息安全风险有所回应,刑法也不例外。通过上述分析,现代社会的个人信息数据承载着人格权、财产权的个人法益,也承载着社会、国家秩序和安全的公共法益,俨然已经成为一种独立的法益类型,并且具有多层次结构。不同类型的个人信息代表的权利和利益也有所不同,因此刑法需要构造一个多层次的刑事法律体系。基于刑法在整个法律体系中的特殊地位,刑事法律需要根据个人信息所代表的不同法益类型,谨慎立法和司法。根据风险管理的一般理论,风险的管理和预防可以从风险识别、风险预防、风险的控制和分担等方面展开。刑事立法和司法对个人信息风险的防控,也可以借鉴风险管理系统的一般理论从这几方面展开:个人信息安全风险识别:安全法益分级、个人信息安全风险预防:法益前置保护、个人信息安全风险分担:注意义务分配、个人信息安全风险控制:严密刑事法网。同时,本部分还讨论了个人信息安全风险刑法调控的价值理念,包括个人信息自由与安全价值及其关系、个人信息安全领域的价值平衡以及个人信息法益中个人法益和公共法益的利益衡量。第五,个人信息刑法保护体系的具体构建。本章围绕个人信息刑法保护体系构建问题具体展开。主要包括侵犯公民个人信息罪的关联性罪名协调、个人信息保护前置法的完善以及侵犯个人信息法益的出罪化路径。首先,侵犯公民个人信息罪的关联性罪名主要包括网络犯罪中的相关罪名、商业秘密犯罪的相关罪名、财产犯罪的相关罪名以及国家安全犯罪的相关罪名。具体而言,刑法对网络犯罪的打击不仅维护了网络的秩序与安全,同时也对个人信息的安全与秩序进行保护。在网络犯罪体系中,个人信息的公共法益得到了附属保护。具体罪名包括非法利用信息网络罪、帮助信息网络犯罪活动罪、拒不履行网络安全管理义务罪。网络服务提供者是否应当承担刑事责任以及如何承担刑事责任是近年来立法、司法和理论界关注的焦点。本文认为,拒不履行网络安全管理义务罪已经客观存在于刑法典中,与其纠结该罪的立法价值问题,不如从司法角度探索如何适用该罪才能放大该罪在网络治理方面的优势,减少罪名过度扩张的缺陷。笔者认为,可以从利用“经监管部门责令采取改正措施而拒不改正”要件限缩处罚范围;对犯罪后果的目的性限缩解释;犯罪主观方面应当是“故意”;网络服务提供者相关犯罪的辨析等方面进行分析。在商业秘密犯罪方面,个人信息已经成为互联网企业、大数据公司的核心竞争资源。企业掌握的个人信息数据库往往数量巨大、类型复杂。如果企业的信息泄露,不仅会造成企业的经济损失、个人信息权的侵犯,更会对经济秩序造成影响。因此,在无法通过传统财产权对企业数据库进行保护的情况下,当企业个人信息数据库符合商业秘密的认定条件时,可以通过侵犯商业秘密罪对个人信息公共法益进行保护。具体而言,当个人信息数据库符合商业秘密的实质标准和形式标准时,就可以认定为商业秘密。当行为人采用盗取、胁迫等非法手段获取个人信息数据类商业秘密或者违法、违约披露商业秘密的,可能同时构成侵犯公民个人信息罪和侵犯商业秘密罪的想象竞合犯,需要从一重罪处罚。由于两罪的法定刑相同,只能通过其他条件综合判断孰轻孰重。在个人信息的财产法益保护上,本文认为当个人信息以电磁数据形式存在于网络中时,同时具有形态的虚拟性和价值的真实性,与虚拟财产具有同样的特征。个人信息的财产属性显而易见,就一个人的个人信息而言,一些具有社会影响力的特殊个人的个人信息已经可以直接交易产生经济价值。例如明星、政府干部等公众人物因其身份和影响,个人信息会被媒体买卖。而普通人个人信息的经济价值体现在被网络服务商、运营商大量收集、加工、出售。信息资源的经济价值不用赘述,特别是随着大数据技术发展,网络服务商和运营商的个人信息数据库已经成为盈利的核心资源。网络公司、大数据公司都是以个人信息数据库为依托实现经营和盈利。可见,个人信息数据的财产权主体不仅是信息主体,还有数据经营者。承认个人信息的财产属性已经势不可挡。因此通过信息网络储存、分析、使用的个人信息数据也应当看做虚拟财产。同时,在刑法保护路径的选择上,单纯采用财产犯罪或网络专门路径都不足以对个人信息数据全面评价。如果仅定财产犯罪,无法对个人信息数据上附着的网络秩序法益加以评价;如果仅定计算机网络类犯罪,也未兼顾个人信息数据的财产属性。因此,只有将两者结合才能全面评价侵犯个人信息数据的犯罪行为。在国家安全犯罪方面,构成国家秘密的个人信息涉及国家安全法益,刑法中涉及国家秘密的保护可以分为国家安全法益的独立保护和附属保护。在刑法分则第一章中,为境外窃取、刺探、收买、非法提供国家秘密、情报罪是典型的以国家秘密为对象的国家安全法益的犯罪类型。非法获取国家秘密罪和非法持有国家绝密、机密文件、资料、物品罪被规定在扰乱公共秩序罪一节中,因此这两罪主要保护的法益是公共秩序,次要法益的是国家的信息安全。故意泄露国家秘密罪和过失泄露国家秘密罪被规定在渎职罪一章中,因此这两罪保护的主要法益是国家机关工作秩序以及公众对国家机关工作人员职务活动客观公正性的信赖,次要法益是国家信息的安全法益。可见,不仅国家之间国家秘密的非法获取和泄露能够成立犯罪,国家秘密在国内的刑法保护也十分完整和严格。立法者将故意泄露国家秘密罪与过失泄露国家秘密罪设置相同的法定刑在立法上具有不合理性。因为从刑法学基本原理考察,过失犯罪是应当预见而没有预见或者已经预见轻信可以避免,同时对犯罪结果是持否定态度。因此,故意犯罪的主观恶性明显大于过失犯罪。根据罪刑相适应的基本原则,故意犯罪的刑事处罚应当重于过失犯罪。但是在故意泄露国家秘密罪和过失泄露国家秘密罪中,两罪在客观的违法构成要件上基本相同,只有在故意和过失的有责性判断上有所区别。因此,两罪应当区分法定刑设置。其次,个人信息刑法保护前置法需要完善。这主要是关于网络服务提供者行政义务与刑事责任的衔接。具体而言,在刑法中,网络服务提供者作为拒不履行信息网络安全义务罪的犯罪主体,其管理义务是认定该罪客观行为的重要标准。但是在前置的行政法律法规中,网络服务提供者的定义缺乏统一权威的规定,其义务类型设置也十分泛化和模糊。本文认为,就目前网络服务提供者的服务类型和法律法规中对网络服务提供者已有的划分,可以将网络服务提供者分为中间服务提供者、互联网信息服务提供者和第三方交易平台服务提供者。网络服务提供者的分类是为了科学、合理、区别地规定相应的管理义务。只有明确管理义务,才能确定其法律责任。根据我国相关法律法规,网络服务提供者承担的义务类型有用户信息保密、合法获取或使用信息、发现违法信息、保护个人信息安全等。但是,目前在法律法规中所有类型的服务者承担的义务基本相同,立法并没有根据不同类型的网络服务提供者规定有梯度的义务类型,这样就会导致网络服务提供者的类型与义务设置不匹配,可能存在过度或不足的情况。因此,应当根据网络服务提供者的不同类型设置相应的义务。最后,侵犯个人信息法益的出罪路径与模式。出罪路径的讨论和设定是对入罪的限制,在防止刑法罪名扩张上具有重要意义。本部分主要讨论了网络服务提供者中立帮助行为的出罪、基于信息权利被害人同意的出罪化事由和基于违法性认识错误的出罪化路径。其一,技术中立行为的处罚范围和界限是刑法学界讨论的热点。目前在我国刑法中,网络服务提供者可能承担共犯责任、帮助行为正犯化责任、拒不履行法定义务责任,而这三种责任都与网络中立的帮助行为存在千丝万缕的关系。可见,网络中立的帮助行为在当前风险刑法理论下入罪的途径很多。为了防止过度处罚网络中立帮助行为和抑制信息网络的发展,需要寻找合理途径为处罚中立帮助行为设限。具体到网络信息犯罪,应当采用以下步骤层层“筛选”以达到限制处罚的目的。一方面,中立帮助行为应当首先作为民法、行政法等前置法的评价对象,以确定是否是违法行为;另一方面,在有资格进入刑事评价范围的违法行为中,应当从主观和客观两方面进行综合评价。其二,被害人同意免罪是由是从被害人角度分析犯罪构成要件以找出合理、合法的出罪路径。被害人同意免罪是由的正当性在于法益的利益衡量。具体而言,自我决定权是指个人对自己的利益按自己意愿进行自由支配的权利。尽管在我国民法和宪法中没有自我决定权的具体规定,但是自我决定权代表了人的一般自由,在《宪法》中仍能找到相应的依据。被害人同意的成立需要确定同意的对象和被害人的主观方面。也即,被害人同意的对象是行为还是结果亦或行为和结果。当被害人的同意存在“瑕疵”时,行为人是否还可以出罪?笔者认为可以对法益关系错误说进行修正,使其更具有合理性。第一,“同意”应当视为心理状态和外部行为的统一。第二,“同意”判断应具有双重标准,只有同时满足客观和主观两方面,才能认定“同意”的有效性。其三,违法性认识错误是指行为人对自身行为是否违反刑法存在错误认识,主要存在两类形式,一是不知道法律的存在,二是错误理解法律。违法性认识错误是否可以阻却犯罪,违法性认识错误需要达到什么程度才能阻却违法都是存在争议的问题。个人信息犯罪涉及很多法定犯。例如,侵犯公民个人信息罪中规定“违反国家有关规定”、拒不履行信息网络安全管理义务罪中“网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务”等。在法定犯时代下,集中争议的焦点在于行为人的违法性认识需要达到何种程度才能阻却责任。认定法定犯的违法性认识确实具有复杂性,很难找出统一的具体标准。但是基于法定犯的特殊性质,仍能找出比较抽象的底线性原则。具体而言,第一,法定犯都是以违反相关义务为前提的犯罪,当行为人处于专门的行业领域之内,应当具有他人所不具有的专业性知识,应当更加明确地认知自身的义务。第二,当行为人的行为已经具有明显的危害性和违法性,即使行为人声称自己不知道刑法的具体规定,也不能认定行为人不具有违法性认识。第三,当行为人对行为是否违法存疑时,应当在自身能力可达到的范围内通过权威途径对行为的性质进行“验证”。
教育部[2](2020)在《教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知》文中研究说明教材[2020]3号各省、自治区、直辖市教育厅(教委),新疆生产建设兵团教育局:为深入贯彻党的十九届四中全会精神和全国教育大会精神,落实立德树人根本任务,完善中小学课程体系,我部组织对普通高中课程方案和语文等学科课程标准(2017年版)进行了修订。普通高中课程方案以及思想政治、语文、
张磊[3](2020)在《总体国家安全观视域下网络恐怖主义犯罪防控研究》文中指出习近平总书记在首届互联网大会上指出,“没有网络安全,就没有国家安全”。随着新的互联网时代的到来,人类和国家安全的最大威胁者——恐怖主义,已从传统的网下威胁演变和发展成为传统与现代相结合的新型恐怖主义——网络恐怖主义。近年来,国内外网络恐怖主义活动和网络恐怖主义犯罪不断增多,不仅威胁着各主权国家的国内安全,更对国际社会安全造成极大破坏。网络恐怖主义犯罪对我国国家安全也提出了新挑战。在总体国家安全观背景之下,网络恐怖主义威胁呈现出诸多新特点,网络恐怖主义犯罪从对象型向空间型转变,从单向型向交叉型转变,而且其专业化、智能化、分散化、隐蔽性特征更强。传统的预防和打击恐怖主义犯罪的手段,在网络恐怖主义犯罪面前显得捉襟见肘,无法起到有效的防控作用。在此种背景下,网络恐怖主义犯罪的防控应强调体系性与开放性的治理理念,也应从单一的治理思维向综合预防性战略转变。网络恐怖主义考验着国内法治、预警机制、融资制度、国际合作战略等的体系化建设。在总体国家安全观视角下,结合总体国家安全观的新内涵和新战略,实现网络恐怖主义犯罪的有效防控已成为新的时代课题。当前我国与国际社会在应对网络恐怖主义犯罪方面还有很大的提升空间。从国内来看,我国在防控网络恐怖主义问题上尚未发挥总体国家安全观的积极指导功能。国家安全内涵丰富,包括国家内外部安全,也包括国土和国民安全,传统安全与非传统安全,发展问题与安全问题,自身安全与共同安全。习近平总书记在主持召开的中央国家安全委员会第一次会议中对国家安全进行了新诠释,提出了11种国家安全:政治安全、国土安全、军事安全、经济安全、文化安全、社会安全、科技安全、信息安全、生态安全、资源安全、核安全。从特征上看,总体国家安全观具有丰富性和多元性、多层次性、立体性、辩证性和动态性,这些特征使得总体国家安全观可以为网络恐怖主义犯罪的防控提供更加丰富的视角。目前,国内关于网络恐怖主义犯罪的预防性立法缺失,这种缺失不仅表现在制度层面,也表现在实践层面;此外,还缺乏综合性的防控措施,包括金融、预警机制等的不健全,需要在新的安全理念下树立更综合性的防控理念,建立新的防控策略。从国际来看,总体国家安全观之下的网络恐怖主义犯罪防控不能局限于一国之内,网络恐怖主义犯罪防控需要世界各国的互助合作。但当前,世界各国在应对网络恐怖主义时往往采用“双重标准”,法律合作、技术合作与情报合作基础不牢,亟待构建网络反恐的国际化体系。在此种情势下,如何发挥总体国家安全观对网络恐怖主义犯罪防控指导功能?如何将总体国家安全观的理念融合于具体的有可实施性和可操作性的网络恐怖主义犯罪防控的制度性举措之中?为了解决这些问题,文章对总体国家安全观之下的网络恐怖主义犯罪防控机制的健全进行诠释。导论部分就总体国家安全观视域下网络恐怖主义犯罪防控的研究背景、研究意义、研究现状、研究方法及研究框架等作简要分析。第一章总体国家安全观的提出及其对中国反恐的导向意义,采用文献研究法,阐述了总体国家安全观的生成背景、基本内涵、目标追求和现实应用状况。文章认为,总体国家安全观的丰富内涵与特性对网络反恐提出了新的要求,在新的国家安全观背景下,首先要明确总体国家安全观的实现方式,进而深刻挖掘总体国家安全观对我国新的反恐战略的指导意义。第二章网络恐怖主义犯罪的背景分析,梳理和阐述了网络恐怖主义的内涵,明确网络恐怖主义犯罪的演变历程、现实状况与发展态势。文章分析了网络恐怖主义内涵及其阶段特征,指出网络恐怖主义犯罪具有主体复杂、对象广泛、成本低廉、组织隐蔽的特点;总结了当下国内外网络恐怖主义犯罪的新趋势,网络恐怖主义犯罪主要是利用网络融资、传播思想、发展成员、联络和利用网络开展恐怖袭击等。网络恐怖主义犯罪的特点和新趋势对总体国家安全产生了严峻挑战。因此,我们应在总体国家安全观的指导下对网络恐怖主义犯罪防控策略和路径进行优化。第三章网络恐怖主义犯罪防控的中国困境。从当前我国的现实情况来看,我国在立法融资机制、预警机制以及国际合作机制方面都有一些探索,但是仍然存在很多不足,这些不足使得网络恐怖主义犯罪的防控存在薄弱环节,导致网络恐怖主义犯罪防控的效果大打折扣,因此需要对当前我国网络恐怖主义犯罪防控存在的困境进行分析,进而为提出有针对性的完善对策建议奠定基础。本部分着重网络恐怖主义防控的预防性立法体系、预警机制、融资防控机制、国际合作等方面的问题深入剖析,检视我国在网络恐怖主义犯罪的防控战略、防控体系、防控对策方面存在的诸多不足。第四章总体国家安全观视域下网络恐怖主义犯罪防控的价值选择,明确了总体国家安全观视域下网络恐怖主义犯罪防控的价值立场和政策定位。在价值立场方面,应全面优化网络反恐的价值理念,促进总体国家安全观对网络反恐的价值引导,形成四位一体的网络反恐观,即建立以治理为中心的反恐观,健全以法治为基础的反恐观,塑造以教育为核心的反恐观,完善以预防为重心的反恐观。在网络恐怖主义犯罪防控的政策定位上,首先,应坚持科学的整体策略,以社会发展为首要目标,兼顾非传统安全手段防控网络恐怖主义威胁,运用法律、金融等多种手段来防控网络恐怖主义犯罪;其次,应严格掌握网络恐怖主义犯罪的刑事政策,明确网络恐怖主义犯罪刑事政策的基本立场、整体定位和基本模式,使刑事政策与总体国家安全观的价值引导相契合,夯实网络恐怖主义犯罪防控路径的价值基础。第五章总体国家安全观视域下网络恐怖主义犯罪的防控路径。在总体国家安全观之下,网络恐怖主义犯罪的防控路径应强调整体与互动的治理理念,构建多层次的防控路径。一是法治化反恐。进一步健全网络恐怖主义犯罪防控的法律体系,不仅需要修订《中华人民共和国反恐怖主义法》等专门法律,还需要发挥部门法的规制作用,健全反恐预警立法和反恐融资立法。二是预防性反恐。宏观上,鉴于我国目前预防性反恐立法检视中发现的不足,应构建预防性反恐立法体系,强化预防性刑事立法,统筹法律之间在预防犯罪上的衔接机制。微观上,要完善法律机构体制、规范罪刑设置、调整财产刑处理、优化认定机制等,进而构建符合我国国情的预防性反恐刑事立法机制,既保证法律的预防性,还需要防止法律过度扩张,最终达到预防与惩罚犯罪、保障人权目的的实现。三是技战术反恐。构建网络恐怖主义犯罪防控的预警机制,创建高效的恐怖主义情报搜集和交流模式,确保预警机制精准有效。首先,健全网络反恐预警防控组织结构,通过立法明确各预警机构的职责内容;在实际预警中,通过提高预警意识等来发挥作用。其次,强化网络恐怖主义犯罪的情报分析能力,建议要明确反恐预警情报内容,发挥人力情报分析核心作用,及时掌握存储于网络服务器上的数据、信息,同时在建立信息数据库基础上,发挥网民在情报搜集方面的积极作用,扩大情报覆盖范围和精准性。最后,还要确保预警机制的物质保障、技术保障,利用综合保障机制来实现预警机制职能发挥。四是金融性反恐。进一步完善网络反恐融资监管机制,通过完善立法和机制,为打击网络恐怖主义融资提供法律制度保障;另外,还要加强融资防控部门建设,加强融资监管和司法合作。五是全球性反恐。加强网络反恐国际交流与合作。在调整国家工作战略的前提下,建立“一带一路”沿线国家反恐中心,深化网络恐怖主义犯罪防控国际合作。综上,通过法律体系、预警机制、融资制度、国际合作机制等的完善,在总体国家安全观域下有效防控网络恐怖主义犯罪,切实维护我国的国家安全。
刘森,张书维,侯玉洁[4](2020)在《3D打印技术专业“三教”改革探索》文中指出根据国家对职业教育深化改革的最新要求,解读当前"三教"改革对于职教教育紧迫性和必要性,本文以3D打印技术专业为切入点,深层次分析3D打印技术专业在教师、教材、教法("三教")改革时所面临的实际问题,并对"三教"改革的一些具体方案可行性和实际效果进行了探讨。
刘奕[5](2020)在《5G网络技术对提升4G网络性能的研究》文中指出随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
张堂云[6](2019)在《GPA框架下中国政府采购安全问题研究》文中指出WTO《政府采购协议》(简称GPA)是WTO管辖的一项诸边贸易协议,由各缔约方自愿签署,旨在促进政府采购自由化和国际化。加入GPA是为了履行中国对WTO的承诺,自2007年年底向WTO提交加入GPA申请书以来,中国已提交了6份出价清单。习近平主席在博鳌亚洲论坛2018年年会开幕式上更是向世界宣告要“加快加入世界贸易组织GPA进程”。政府采购作为财政支出的重要组成部分,一直以来被作为一种非关税贸易壁垒用于保护国内经济。加入GPA将是一把“双刃剑”,在为中国企业进入国际政府采购市场提供入场券的同时,也意味着会面临政府采购信息泄密、政府采购市场被瓜分和政府采购功能削弱等安全威胁。伴随着加入GPA进程的加快,确保政府采购安全的重要性日益凸显。然而,国内外现有政府采购安全研究略显单一,缺乏系统性,围绕加入GPA对现有政府采购安全的影响亟待展开深入研究。为此,本研究以习近平总书记提出的“国家总体安全观”为指导,在深入阐释政府采购安全内涵以及政府采购安全维度、设计GPA框架下政府采购安全测度指标体系、剖析政府采购安全的影响机理的基础上,尝试基于系统视角构建GPA框架下中国政府采购安全保障机制。遵循“理论阐释——实证检验——对策探索”的基本思路,利用“GPA框架下中国政府采购安全运行”的自行调研数据、全国层面、省层面及产业层面的宏观统计数据、WTO官方网站数据、OECD国民账户数据、中企联和企业家协会发布的《中国100大跨国公司》数据、联合国世界知识产权组织(WIPO)数据,以及中国政府采购网站发布的资料等,综合运用文献分析法、法律文本比较法、调研访谈法、案例分析法、多元回归分析和联立方程模型等方法,对GPA框架下中国政府采购安全问题展开系统研究,主要内容和结论如下:首先,界定了政府采购安全的内涵,阐释了政府采购安全构成及内在逻辑。在缕析安全和政府采购概念的基础上,探索性地把政府采购安全界定为“在政府采购市场开放的条件下,政府采购主体在实施政府采购行为的过程中能够有效消除和化解潜在风险、抵抗外来冲击,以确保政府采购功能目标能够不受侵害,并得以最大程度实现的客观状态”。政府采购安全的本质是对政府采购相关主体利益的维护,相关利益的多维诉求属性决定了政府采购安全必须是一个涵盖多维目标的体系结构,在综合归纳现有研究的基础上,把政府采购安全细分为政府采购制度安全、市场安全和政策功能安全,并对这种细分进行了理论阐释。其次,对中国政府采购发展脉络进行了系统梳理,试图全面考察中国政府采购的客观状态。在制度层面,政府采购法律法规体系、采管分离的政府采购管理体制、全链条采购监管体系初步建立;在市场层面,采购总规模持续增长,货物、服务和工程三类项目的采购总量呈上升的趋势,采购结构日趋合理,已初步形成了集中采购和分散采购相结合的采购模式,建立了以招投标为主,包含竞争性谈判、询价等多元化的采购方式;在实践中,构建了反腐倡廉、保护环境、扶持不发达地区和少数民族地区、促进中小企业发展的政府采购政策功能体系,并取得一定成效。第三,构建了政府采购安全评价指标体系,并运用该指标对GPA框架下中国政府采购面临的安全冲击程度进行了刻画,还分析了冲击形成的原因。政府采购安全评价在加入GPA前和加入GPA后是不一样的,加入GPA前是对政府采购面临安全冲击的预测性评价,而加入GPA后是对政府采购安全度的监测。在加入GPA前,政府采购制度安全主要通过国内政府采购制度与GPA规制在核心条款上的差异甚至是冲突进行刻画;政府采购市场安全从名义开放程度、“本土偏好”程度和国际竞争力三个二级指标和10个三级指标进行衡量;政府采购功能安全主要是通过GPA规制的政策空间与中国出价清单中政府采购政策功能的排除来刻画。据此对加入GPA前政府采购面临的安全冲击进行预测性评价发现,中国政府采购制度与GPA在价值目标、基本原则、适应范围、采购方式和救济制度等方面存在很大的差异;政府采购名义开放程度高、“本土偏好”程度低、产业国际竞争力尤其是服务业国际竞争力与GPA缔约方相差甚远。造成上述安全冲击的原因主要在于:中国政府采购制度与GPA存在差距、市场开放机会不均等、政府采购政策功能发挥空间受限、政府采购专业人才匮乏,以及中国的国货意识淡薄等。针对加入GPA后政府采购安全度的监测,本研究构建了一套指标体系,包括3个二级指标和“国外供应商投诉率”等在内的13个三级指标,并根据专家评定基于AHP法对各指标进行赋权。第四,探索性构建了政府采购安全影响因素理论模型,并利用微观调研数据进行了实证检验。在梳理、归纳国内外现有研究成果的基础上,阐述了政府采购制度安全、市场安全和功能安全影响因素,以及三种安全内在的逻辑关系,创新性构建了政府采购安全影响因素模型。囿于数据的限制,本研究利用自行调研的微观数据,构建多元回归和联立方程模型,对政府采购安全的影响因素、机制及政府采购安全各维度的交互影响进行实证分析。研究发现:(1)完善政府采购法律法规、明晰的政府采购主体责任、健全的供应商约束机制和规范的政府采购流程,有利于提高政府采购制度安全度。(2)企业国际竞争力、政府采购电子化水平、政府采购政策功能体系、中国自主创新能力,以及掌握GPA缔约方政府采购情况的详细程度,对政府采购市场安全具有正向影响。(3)政府采购功能目标、实施细则、政策功能的责任部门设置及政策功能绩效评价体系,均对政府采购政策功能安全产生明显正向影响。(4)政府采购市场安全与制度安全、制度安全与功能安全、市场安全和政策功能安全均存在双向联动关系,除了政策功能安全对市场安全存在负向影响外,其他均为正向影响。(5)三种安全的交互影响关系在不同区域差异明显;东、中、西三个区域制度安全与政策功能安全存在双向正影响,但中部地区的影响要大于东西部地区;东、中、西部三个区域市场安全对政策功能安全有正向影响,均不显着;西部地区政策功能安全对市场安全存在正向影响,而东、中部地区政策功能安全对市场安全存在负向影响。(5)针对是否列入GPA出价清单而言,列入GPA出价清单对制度安全、市场安全和功能安全三者调节效应大于未列入GPA出价清单的地区。最后,构建集制度、市场和功能三位一体的政府采购安全保障体系。以习近平“总体国家安全观”为指导,针对加入GPA中国政府采购面临的安全冲击,结合政府采购安全影响因素的实证结论,在借鉴GPA缔约方先进经验的基础上,为了实现政府采购安全总目标,建议:在制度层面,需要树立“物有所值”的政府采购制度目标理念,完善政府采购法律法规,规范政府采购管理流程,争取参与国际采购规制制定的话语权;在市场层面,需要调整出价策略,谨慎国有企业出价范围,积极参与国际政府采购市场竞争,积累国际采购经验,提升企业跨国经营能力;在政策功能层面,坚持以问题为导向调整政策功能,完善政府采购实施细则,恢复政府采购技术创新政策功能。除此之外,政府采购安全保障还离不开国际化的政府采购专业人才。
张永建[7](2019)在《商业银行金融科技风险防控策略的研究 ——以A银行为例》文中认为科学技术的飞速发展,特别是第三次科技革命中信息技术的飞速发展,在金融方面产生了非常重大的影响。科技的发展带动了互联网领域的改革,为金融市场中的投资人员创造了有利的外部因素,促使交易活动极为快速地从国内市场过渡到国外的其他市场当中,为国际市场的金融以及资本交易提供了极大的方便。而银行信息化建设的薄弱环节往往体现在商业银行的金融科技战略,金融科技投资以及绩效管理等。伴随着信息化建设不断开展,如何制定符合业务战略的金融科技战略,如何监防范金融科技风险、已成为银行面对的核心问题。本文基于分析和总结现有技术研究成果,结合国内外金融科技风险管理先进技术标准与经验。透过A银行金融科技风险管理的现状,提出了风险管理问题的成因,最后提出了有针对性的金融科技风险方法和措施。在对银行金融科技风险的形成原因、管控措施以及监督管理体系展开深度分析的基础上,依据国内金融科技的实际发展状况、风险管控方案的制定与落实情况以及外部风险监督管理的实行情况,给出了建立适合国内银行现状的金融科技风险防范体系与监督管理体系的具体方案,银行金融科技风险的形成原因,不单单是信息技术层面的问题,还是涉及人员、管理以及流程等方面问题的综合体现。正由于银行金融科技风险本身的独特性,所以针对此风险构建防控体系,需要银行本身的技术执行、内控符合规定以及构建全面风险管理制度等方面的完善和达成。其集中反映在银行科技项目风险的管控、金融科技的治理、技术外包管理、内审与外审、信息安全系统的构建以及信息系统的研发、运作、维护管理等不同方面展开风控策略的综合,构建起全方位、一体化的风控体系,进而降低金融科技风险给银行本身发展所带来的影响。助推国内银行实现长久、平稳、安全的运作,加速银行业务革新,增强银行管控金融科技风险的能力,提升银行的持续发展能力与竞争实力,有力推动我国经济平稳健康发展。
孙美玲[8](2019)在《风险社会视域下我国网络信息安全治理研究》文中研究指明互联网和大数据技术的发展,改变了传统的信息存储、使用和传播方式,人们收集和使用信息更加方便、快捷。但网络技术本身具有一定的风险性,在网络信息化的过程中,会出现信息泄露严重等安全问题,严重损害了国家、社会组织和公众的利益。因此,研究构建网络信息安全保障体系对加快网络信息化进程,维护国家、社会组织和公众的利益具有重要意义。本文首先对信息安全、网络信息安全治理等基本概念以及多元合作治理、风险社会、网络空间治理等基本理论进行了阐释。其次,通过文献资料的方法,从网络信息的收集、存储和使用三个方面,指出当前网络信息存在的安全隐患;运用风险社会理论,从风险意识、组织机制、相关规范和运行机制四个方面分析网络信息存在安全隐患的原因。通过案例分析、比较分析的方法,对美国的网络信息安全教育和英国的网络信息安全组织进行分析,从战略、管理和技术三个方面归纳国外网络信息安全治理的经验。最后,在此基础上提出了构建网络信息安全治理体系的相关建议,包括提高风险意识,健全组织机制,完善相关法规,优化运行机制四个方面。因此,本文基于风险社会理论视角,探索网络信息安全的治理路径,以期为网络信息社会的健康发展提供有益的建议。
胡扬[9](2018)在《电子政务信息资源安全的SWOT策略研究》文中研究说明网络安全问题关系到世界各国政治、经济、社会稳定,随着网络普及面越来越宽,网络结构越来越复杂也更加难以控制。我国电子政务信息资源安全管理的法律法规、制度建设、管理技术比国外先进国家有一定的差距,存在安全隐患,因此需要加强对电子政务系统中信息资源安全问题的研究,强化对电子政务系统中信息资源安全问题的认识。本文基于SWOT模型对电子政务系统中信息资源安全问题进行了分析研究并从战略分析的角度提出相应策略。论文分为五个部分,绪论部分讨论本论文写作的目的和意义,并对电子政务系统中信息资源安全问题的研究动态进行了综述,表明了研究方法、研究内容和创新点,对相关概念进行界定。第一章对电子政务信息系统中信息资源安全的定义以及详细的发展过程进行了科学、细致的分析,同时简单阐述了电子政务信息涉及的信息安全管理研究的必要性,为后面的研究打下基础。第二章通过对电子政务系统内信息资源安全管理问题的国内研究现状,包括:政策现状、技术现状、管理现状、法律法规现状、文化现状等方面的研究找出我国的优势不足以及存在的问题。另外运用对比研究的方法,通过与欧美国家的相互比较,找出外部环境的机遇,以及对我国自身研究和实践的启发,为下文进行SWOT分析提供分析基础。第三章,首先说明了SWOT分析存在的缺陷,研究中需要注意问题,然后对电子政务系统内信息资源安全管理发展存在的问题进行具体分析。研究力求透过现象看本质,希望通过对我国电子政务系统在发展过程中涉及的信息安全管理问题的进行分析找出了我国电子政务系统中信息资源管理内部环境的优势、劣势以及外部环境存在的机遇和挑战。第四章,利用SWOT分析方法进行战略决策分析。论文认为改善我国电子政务系统中的信息资源安全管理可以从以下方面寻找相关策略,SO:增长型战略--以网络空间命运共同体推动我国电子政务系统中信息资源安全管理新发展(1)、ST:多种经营型战略--建立综合性的国际安全制度性框架,形成“威慑”力、WO:扭转型战略--以“法律政策先行、技管结合”的原则构建全方位的政务信息资源安全管理模式、WT:防御性战略--建立我国政务信息资源安全体系的应对的策略,可以从战略到管理,再到技术及法律对我国电子政务系统中信息资源安全问题进行全方位管理。最后对全文进行总结,并且提出未来完善论文的方向。
詹伟峰[10](2018)在《系统理论视角下高校安全教育体系研究》文中研究说明高校师生是社会中的一个特殊群体,高校也是具有特殊意义的场所,高校安全问题影响广泛,受到社会和人们的高度关注。尽管政府与高校都积极采取了各种提升高校安全管理的措施,但涉及师生的安全事件仍时有发生。究其原因,除了社会环境、校园管理等方面的客观因素之外,也暴露了高校师生安全素质缺失这一根本问题。安全素质缺失的根源还在于高校安全教育不够系统、深入、有效。因此,进一步建立健全高校安全教育体系迫在眉睫。本研究以系统理论为指导,从系统的要素、特征与动力三个角度对高校安全教育进行分解,通过对当前高校安全教育现状及存在问题和缺陷的分析,对境外高校安全教育先进经验进行阐释和借鉴,以构建新时期我国高校安全教育体系。从当前高校安全教育的现状来看,局面可谓复杂。尽管各高校在安全教育方面的工作付出较多,也在不断改进,但从整体性、开放性、协同性、层次性各方面来审视,仍存在诸多问题和改进空间。本研究基于丰富细致的实证研究,通过对境外四所高校的实地考察、调研访谈,对国内六所高校的实地考察、问卷调查、调研访谈,在此基础上获取大量数据和有效信息,对国内外高校安全教育有一个总体把握与评估,进一步提炼出有益经验做法及不足之处。从系统角度来看,境外高校则在安全教育方面先于我们作出了诸多有益的探索:如在整体性上,教育内容完善,建立专业的师资队伍;在协同性上,内部协调顺畅,构建了完善的组织架构;在开放性上,教育形式多样,形成了有力的校内外联动机制;在层次性上,因地制宜、因校制宜,在安全文化建设方面进行了丰富的探索。这些探索及经验在一定程度上可供国内高校参考与借鉴,可根据我国及各高校实际情况有选择性地借鉴,去粗取精、博采众长。在上述分析的基础上,本研究提出优化安全教育系统的要素,完善安全教育系统的特征,强化安全教育系统的动力,扩大安全文化的影响等四个方面的措施,以期对我国高校安全教育体系的构建提供有益参考。
二、建立我国先进的现代金融信息安全防范体系(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、建立我国先进的现代金融信息安全防范体系(论文提纲范文)
(1)个人信息的刑法保护体系研究(论文提纲范文)
摘要 |
Abstract |
导言 |
一、问题的提出 |
二、研究价值及意义 |
三、文献综述 |
四、主要研究方法 |
五、论文结构 |
六、论文主要创新及不足 |
第一章 个人信息的内涵及法益属性 |
第一节 个人信息法益的基本范畴 |
一、个人信息的价值及其内涵 |
二、个人信息相关主体的权益 |
第二节 个人信息法益的层次结构 |
一、个人信息的个人法益属性 |
二、个人信息的公共法益属性 |
第二章 个人信息保护刑事立法比较 |
第一节 我国个人信息刑法保护的整体现况 |
一、我国个人信息保护的刑事立法发展 |
二、我国个人信息保护的刑事立法理念 |
三、侵犯公民个人信息犯罪的立法评析 |
第二节 国外个人信息保护的刑事立法评析 |
一、国外个人信息保护的刑事立法现况 |
二、个人信息保护的刑事立法经验借鉴 |
第三章 侵犯公民个人信息罪的构成要素 |
第一节 侵犯公民个人信息罪的法益内容 |
一、侵犯公民个人信息罪法益的不同观点 |
二、侵犯公民个人信息罪的双重法益属性 |
第二节 侵犯公民个人信息罪的行为类型 |
一、非法获取个人信息的行为 |
二、非法出售、提供个人信息的行为 |
三、非法使用个人信息的行为 |
第三节 侵犯公民个人信息罪的情节要素 |
一、犯罪构成中情节要素的合理认定 |
二、侵犯公民个人信息罪的定罪情节 |
第四章 个人信息安全风险的刑法调控 |
第一节 个人信息安全风险刑法调控的价值 |
一、个人信息自由与安全价值及其关系 |
二、个人、社会与国家法益的利益衡量 |
第二节 个人信息安全风险刑法调控的路径 |
一、风险刑法与个人信息安全风险管理 |
二、个人信息安全风险刑法防控的模式 |
三、个人信息安全风险调控的刑事一体化 |
第三节 个人信息安全风险刑法调控的体系 |
一、风险识别:划分个人信息安全法益层级 |
二、风险预防:前置个人信息安全法益保护 |
三、风险分担:分配个人信息安全注意义务 |
四、风险控制:严密个人信息安全刑事法网 |
第五章 个人信息刑法保护体系的具体构建 |
第一节 侵犯个人信息关联罪名体系协调 |
一、侵犯公民个人信息罪的关联性罪名 |
二、侵犯个人信息法益关联罪名的协调 |
第二节 个人信息刑法保护前置法的完善 |
一、我国个人信息权益的非刑事立法概况 |
二、信息安全监管行政与刑事责任的衔接 |
第三节 侵犯个人信息法益的出罪化路径 |
一、网络服务提供者中立帮助行为的出罪价值 |
二、基于信息权利主体被害人同意的出罪事由 |
三、信息犯罪主体违法性认识错误的出罪路径 |
参考文献 |
在读期间发表的学术论文与研究成果 |
后记 |
(3)总体国家安全观视域下网络恐怖主义犯罪防控研究(论文提纲范文)
中文摘要 |
abstract |
导论 |
一、选题背景与意义 |
二、研究综述 |
三、研究方法 |
四、论文框架 |
第一章 总体国家安全观的提出及其对中国反恐的导向意义 |
第一节 国家安全的内涵 |
第二节 总体国家安全观的提出背景 |
一、总体国家安全观的产生背景 |
二、总体国家安全观的提出和完善过程 |
第三节 总体国家安全观的内涵及特征 |
一、总体国家安全观的内涵 |
二、总体国家安全观的特征 |
第四节 总体国家安全观对中国反恐战略的导向意义 |
一、总体国家安全观对反恐实践的指导意义 |
二、总体国家安全观视域下反恐战略的优越性 |
第二章 网络恐怖主义犯罪的背景分析 |
第一节 网络恐怖主义犯罪的内涵界定 |
一、恐怖主义 |
二、网络恐怖主义 |
三、网络恐怖主义犯罪 |
四、网络恐怖主义犯罪的特征 |
第二节 网络恐怖主义犯罪的演变历程、现况与态势 |
一、网络恐怖主义犯罪的演变历程 |
二、网络恐怖主义犯罪的发展现况 |
三、网络恐怖主义犯罪的发展态势 |
第三节 网络恐怖主义犯罪对总体国家安全的危害和挑战 |
一、威胁国家政治安全 |
二、威胁国家经济安全 |
三、威胁人身财产安全 |
四、威胁社会公共安全 |
五、威胁网络安全 |
六、威胁国际社会安全 |
第三章 网络恐怖主义犯罪防控的中国困境 |
第一节 网络恐怖主义犯罪法律体系的运行障碍 |
一、我国网络反恐立法概况 |
二、我国网络反恐立法存在缺陷 |
三、预防性网络反恐的立法困境 |
四、网络反恐的执法程序规范缺失 |
第二节 网络恐怖主义预警机制的制度疏漏 |
一、网络反恐预警机制立法的缺失 |
二、网络反恐预警的协调机制不足 |
三、网络反恐情报侦察体系不完备 |
四、网络反恐的社会预警意识不强 |
第三节 网络恐怖主义融资防控的机制障碍 |
一、反恐融资立法及监管机制缺失 |
二、反恐融资的融资部门建设不足 |
三、非金融行业反恐融资监管缺失 |
第四节 我国参与国际反恐合作存在的困境 |
一、网络反恐国际法律合作的法规范缺失 |
二、网络反恐与“一带一路””倡议融合不足 |
三、网络反恐国际法律合作实践欠缺 |
第四章 总体国家安全观视域下网络恐怖主义犯罪防控的价值选择 |
第一节 总体国家安全观视域下网络恐怖主义犯罪防控的价值立场 |
一、建立以治理为中心的反恐观 |
二、健全以法治为基础的反恐观 |
三、塑造以教育为核心的反恐观 |
四、完善以预防为重心的反恐观 |
第二节 总体国家安全观视域下网络恐怖主义犯罪防控的政策定位 |
一、网络恐怖主义犯罪防控的整体策略 |
二、网络恐怖主义犯罪的刑事政策 |
第五章 总体国家安全观视域下网络恐怖主义犯罪的防控路径 |
第一节 法治化反恐:健全网络反恐的法律法规体系 |
一、修订《反恐怖主义法》等现行法律法规 |
二、充分发挥现有部门法的规制作用 |
三、健全和完善反恐预警法律制度 |
四、立法中平衡权利与权力的关系 |
第二节 预防性反恐:强化网络反恐的预防性机制建设 |
一、完善网络反恐法律的结构体例 |
二、调整恐怖活动犯罪的罪刑设置 |
三、加强“涉恐”财产的科学处置 |
四、强化刑事法与行政法衔接机制 |
五、健全预防性反恐刑事程序立法 |
第三节 技战术反恐:构建网络反恐防控预警机制 |
一、网络反恐预警组织机制的建设 |
二、网络反恐情报搜集分析的强化 |
三、网络反恐预警保障机制的健全 |
第四节 金融性反恐:完善反网络恐怖主义融资制度 |
一、网络恐怖主义融资防控的立法和监管机制完善 |
二、网络恐怖主义融资防控部门的科学设置 |
三、非金融行业的网络恐怖主义融资监管机制 |
四、网络恐怖主义融资防控司法合作机制 |
第五节 全球化反恐:积极参与网络反恐国际合作 |
一、调整我国网络恐怖主义犯罪防控工作战略 |
二、推动完善网络恐怖主义防控国际法律制度 |
三、聚力推动网络恐怖主义犯罪防控国际合作 |
结语 |
参考文献 |
作者简介及攻读博士学位期间的研究成果 |
后记 |
(4)3D打印技术专业“三教”改革探索(论文提纲范文)
引言 |
1 3D打印技术专业“三教”面临的突出问题 |
1.1 师资团队的教学素养相对偏差 |
1.2 3D打印技术专业教材不成体系,资源匮乏 |
1.3 教法难以提升学生参与的主动性 |
2 3D打印技术应用专业“三教”改革措施 |
2.1 通过“名师引领、双元结构、分工协作”的准则塑造团队 |
2.1.1 依托有较强影响力的带头人,有效开发名师所具备的引领示范效果 |
2.1.2 邀请大师授教,提升人才的技术与技能水准 |
2.2 推进“学生主体、育训结合、因材施教”的教材变革 |
2.2.1 设计活页式3D打印教材 |
2.2.2 灵活使用信息化技术,形成立体化的教学 |
2.3 创新推行“三个课堂”教学模式,推进教法改革 |
2.3.1 采取线上、线下的混合式教法 |
2.3.2 构建与推进更具创新性的“三个课堂”模式 |
(5)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(6)GPA框架下中国政府采购安全问题研究(论文提纲范文)
摘要 |
abstract |
导论 |
一、研究背景与意义 |
二、国内外研究现状 |
三、研究目标、内容、思路与方法 |
四、创新点与不足之处 |
第一章 GPA框架下中国政府采购安全的理论分析 |
第一节 基本概念界定 |
一、安全 |
二、GPA框架 |
三、政府采购 |
四、政府采购安全 |
第二节 政府采购安全的理论依据 |
一、习近平总体国家安全理论 |
二、国际贸易中国家利益理论 |
三、演化博弈理论 |
四、政府干预经济理论 |
五、竞争优势理论 |
第三节 政府采购安全的构成及评价指标体系 |
一、政府采购安全构成的理论阐释 |
二、政府采购安全的实现路径 |
三、政府采购安全的评价指标体系构建 |
第四节 政府采购安全的作用机理与假说 |
一、政府采购制度安全的影响因素及假说 |
二、政府采购市场安全的影响因素及假说 |
三、政府采购功能安全的影响因素及假说 |
四、GPA框架下政府采购安全的内在机理及假说 |
第二章 中国政府采购现状分析 |
第一节 中国政府采购制度建立与发展 |
一、中国政府采购制度的演变历程 |
二、政府采购法律法规运行流程 |
三、采管分离的政府采购管理体制 |
四、全链条的政府采购监管体制 |
第二节 中国政府采购市场发展现状 |
一、政府采购市场规模 |
二、政府采购市场结构 |
三、政府采购的主要模式 |
四、政府采购的常用方式 |
五、中国政府采购市场开放程度 |
第三节 中国政府采购功能现状及实践效果 |
一、政府采购资源配置功能效应 |
二、购买社会公平的政策功能效果 |
三、维护国家安全政策功能实践 |
第三章 GPA框架下中国政府采购面临的安全冲击及原因分析 |
第一节 GPA框架下中国政府采购面临的制度安全冲击 |
一、政府采购目标价值的冲击 |
二、政府采购基本原则的冲击 |
三、政府采购适应范围的冲击 |
四、政府采购方式的冲击 |
五、政府采购救济制度的冲击 |
第二节 GPA框架下中国政府采购面临的市场安全冲击 |
一、政府采购名义开放程度 |
二、政府采购的“本土偏好”程度 |
三、中国与GPA缔约方国际竞争力比较 |
第三节 GPA框架下中国政府采购面临的政策功能安全冲击 |
一、GPA规制中政府采购政策功能的界定 |
二、中国出价清单中政府采购政策功能的安排 |
三、中国政府采购政策功能安全冲击维度与程度 |
四、中国政府采购政策功能安全冲击的典型案例 |
第四节 GPA框架下中国政府采购面临安全冲击的原因 |
一、中国政府采购制度不完善 |
二、政府采购市场开放机会不均等 |
三、政府采购政策功能发挥空间有限 |
四、政府采购专业人才匮乏 |
五、政府采购国货意识谈薄 |
第四章 GPA框架下中国政府采购安全影响因素的实证检验 |
第一节 问卷调查 |
一、调查问卷设计 |
二、开展问卷调查 |
第二节 调查问卷描述性统计 |
一、样本特征分析 |
二、问卷的统计性描述 |
第三节 调查问卷的信度和效度分析 |
一、调查问卷的信度分析 |
二、调查问卷的效度分析 |
第四节 GPA框架下政府采购安全的影响因素实证检验 |
一、基准模型设定 |
二、基准回归结果分析 |
三、是否列入GPA清单的调节效应 |
四、联立方程实证检验 |
五、实证研究结论 |
第五章 GPA缔约方维护政府采购安全的经验借鉴 |
第一节 GPA缔约方政府采购制度体系 |
一、完善政府采购法律法规体系 |
二、政府采购管理体制建设 |
三、公开透明的政府采购制度 |
第二节 GPA缔约方维护政府采购市场安全的举措 |
一、政府采购市场开放出价策略 |
二、以“国家安全”为由歧视其他国家产品 |
三、设置国际贸易隐形壁垒 |
四、GPA缔约方国政府采购市场实际开放程度 |
第三节 GPA缔约方政府采购政策功能实践 |
一、GPA缔约方中央采购实体的作用分析 |
二、GPA缔约方政府采购政策功能的构成及分布特征 |
三、GPA缔约方实施政府采购政策功能的具体措施 |
第四节 GPA缔约方确保政府采购安全的经验借鉴 |
一、完善政府采购法律与制度体系 |
二、增强政府采购市场国际风险防范能力 |
三、注重政府采购政策功能与GPA规制的契合 |
第六章 GPA框架下中国政府采购安全的体系构建 |
第一节 GPA框架下中国政府采购安全目标定位 |
一、政府采购安全总目标 |
二、政府采购安全具体目标 |
第二节 构建开放式现代化的政府采购制度 |
一、树立“物有所值”的政府采购制度目标理念 |
二、完善政府采购法律法规体系 |
三、规范政府采购管理制度 |
四、主动参与国际政府采购规制的制定 |
第三节 增强政府采购市场风险防范能力 |
一、合理调整GPA出价清单策略 |
二、积极开拓国际政府采购市场 |
三、提升本土企业跨国经营能力 |
四、培育政府采购国际化的专业人才 |
第四节 GPA框架下政府采购政策功能实现策略 |
一、以问题为导向对政府采购政策功能进行顶层设计 |
二、完善政府采购政策功能实施细则 |
三、设置“国货标准”等隐形贸易壁垒 |
四、恢复实施技术创新政策功能 |
结语 |
一、主要结论 |
二、研究展望 |
参考文献 |
攻读博士学位期间的研究成果 |
附录1 |
致谢 |
(7)商业银行金融科技风险防控策略的研究 ——以A银行为例(论文提纲范文)
摘要 |
ABSTRACT |
第一章 前言 |
1.1 选题背景和选题意义 |
1.2 国内外研究现状 |
1.3 研究内容和研究方法 |
第二章 商业银行金融科技风险的理论分析 |
2.1 金融科技风险概要 |
2.2 技术风险 |
2.2.1 技术选择风险 |
2.2.2 信息系统安全性风险 |
2.2.3 外包技术支持风险 |
2.2.4 其他技术风险 |
2.3 管理风险 |
2.4 法律风险 |
2.5 声誉风险 |
第三章 商业银行金融科技风险防控策略 |
3.1 银行金融科技治理 |
3.1.1 银行金融科技治理对商业银行的重要性 |
3.1.2 银行金融科技治理的内容 |
3.1.3 银行金融科技治理的实施 |
3.2 银行金融科技项目开发 |
3.2.1 事前控制——风险管理规划 |
3.2.2 事中控制——风险管理方法 |
3.2.3 事后控制——风险管理报告 |
3.2.4 银行金融科技项目的开发风险控制策略 |
3.3 银行信息系统运行与维护 |
3.3.1 银行信息系统的运行 |
3.3.2 银行信息系统的维护 |
3.3.3 银行信息系统的评价 |
3.4 银行信息安全体系的建立 |
3.4.1 银行信息安全管理体系的建立 |
3.4.2 银行信息安全技术保障体系的建立 |
3.4.3 银行信息安全等级保护和评估 |
3.5 银行业务连续性管理 |
3.5.1 银行业务连续性概述 |
3.5.2 银行业务连续性管理实施策略 |
3.6 银行金融科技外包服务管理 |
3.6.1 建立外包事务管理团队 |
3.6.2 明确金融科技外包范围 |
3.6.3 建立外包商资格审查制度 |
3.6.4 对外包实施进行风险监控和管理 |
3.7 银行金融科技内、外部审计 |
3.7.1 银行金融科技审计的内容 |
3.7.2 银行金融科技审计的依据 |
3.7.3 银行金融科技审计实施策略 |
第四章 A银行金融科技风险防控策略 |
4.1 A银行金融科技风险管理的总体目标 |
4.2 A银行实施金融科技风险控制策略 |
4.2.1 建立起金融科技全面风险管理的组织架构 |
4.2.2 金融科技风险管理专业人才培养 |
4.2.3 完善规章制度、标准及规范 |
4.2.4 规范生产运行管理、金融科技服务管理 |
4.2.5 完善应用开发和软、硬件质量控制体系 |
4.2.6 业务系统连续性建设 |
4.2.7 金融科技风险内控管理体系建设 |
4.2.8 实施金融科技风险评估 |
4.2.9 信息安全基础设施建设 |
4.2.10 开展金融科技风险审计工作 |
4.3 实施金融科技全面风险控制策略的成效 |
4.3.1 信息系统的基础设施建设日趋完善 |
4.3.2 强化生产运行的管理 |
4.3.3 软件开发和测试过程的风险管理体系全面建立 |
第五章 结论 |
第六章 展望 |
参考文献 |
致谢 |
(8)风险社会视域下我国网络信息安全治理研究(论文提纲范文)
摘要 |
Abstract |
绪论 |
一、研究背景及研究意义 |
(一) 研究背景 |
(二) 研究意义 |
二、国内外关于网络信息安全治理的研究 |
(一) 国外关于网络信息安全治理的研究 |
(二) 国内网络信息安全治理的研究分析 |
三、研究方法和研究思路 |
(一) 研究方法 |
(二) 研究思路 |
四、可能的创新之处和存在的不足 |
(一) 可能的创新之处 |
(二) 存在的不足 |
第一章 网络信息安全的理论阐释 |
一、相关概念界定 |
(一) 网络信息 |
(二) 网络信息安全 |
(三) 网络空间治理 |
二、基本理论阐释 |
(一) 多元合作治理 |
(二) 风险社会理论 |
第二章 网络信息安全的隐患及原因分析 |
一、当前网络信息安全的隐患 |
(一) 基础设施存在安全漏洞 |
(二) 信息收集缺乏明确标准 |
(三) 信息存储缺少安全保护 |
二、网络信息安全问题的原因分析 |
(一) 风险意识的淡薄 |
(二) 风险治理的组织不健全 |
(三) 风险制度的规范性欠缺 |
(四) 风险防范运行机制单一 |
第三章 国外网络信息安全治理的经验借鉴 |
一、网络信息安全治理的案例 |
(一) 美国网络信息安全教育体系 |
(二) 英国网络信息安全组织体系 |
二、国外网络信息安全治理的经验 |
(一) 制定信息安全战略,整体推进安全工作 |
(二) 建立公私合作关系,协同推进治理工作 |
(三) 成立信息安全中心,提升安全管理水平 |
第四章 当前网络信息安全治理体系的构建 |
一、提高信息风险意识,培养信息安全文化 |
(一) 加强信息安全通识教育 |
(二) 建立信息安全宣传机制 |
(三) 净化信息安全生态环境 |
二、健全组织机制,建立一主多元的治理模式 |
(一) 完善信息安全部门的组织体系 |
(二) 建立网络服务商的组织体系 |
(三) 优化信息安全产业的组织体系 |
三、完善相关法规,形成规范化的治理环境 |
(一) 推动信息安全法规的落地实施 |
(二) 补齐网络服务组织的规章短板 |
(三) 加强信息安全行业的自律规范 |
四、优化运行机制,建立复合的风险防范运行模式 |
(一) 建立信息安全评估机制 |
(二) 完善信息安全应急响应体系 |
(三) 成立信息安全合作共享平台 |
结语 |
参考文献 |
致谢 |
(9)电子政务信息资源安全的SWOT策略研究(论文提纲范文)
摘要 |
Abstract |
绪论 |
第一节 研究目的和意义 |
第二节 文献综述 |
第三节 研究方法、内容及创新点 |
一、研究方法 |
二、研究内容 |
三、创新点 |
第四节 基本概念和分析模型 |
一、电子政务 |
二、政务信息资源 |
三、政务信息资源安全 |
四、SWOT分析模型 |
第一章 电子政务与信息资源安全 |
第一节 电子政务及发展 |
一、电子政务的内容 |
二、电子政务的发展 |
第二节 信息资源安全的内容 |
一、信息资源安全的定义 |
二、信息资源安全的特点 |
三、电子政务信息资源 |
四、电子政务信息资源安全的重要性 |
第二章 电子政务信息资源安全管理现状 |
第一节 国外电子政务信息资源安全管理 |
一、美国电子政务信息资源安全管理 |
二、英国电子政务信息资源安全管理 |
第二节 我国电子政务信息资源安全管理现状 |
一、政府高度重视电子政务建设 |
二、完善电子政务信息资源安全管理机构 |
三、建立健全电子政务信息资源安全管理的法律法规 |
四、重视互联网安全人才的培养 |
第三章 电子政务信息资源安全管理经验总结与反思 |
第一节 国外电子政务信息资源安全管理经验总结 |
第二节 我国电子政务信息资源安全管理的经验总结 |
第三节 我国电子政务信息资源安全管理能力反思 |
第四章 我国电子政务信息资源安全问题的SWOT分析 |
第一节 SWOT分析隐含的假定及不足 |
一、SWOT分析法在运用过程中隐含的假定 |
二、SWOT战略分析方法存在的不足 |
三、SWOT战略分析方法在实际应用中存在的不足 |
第二节 电子政务信息资源安全管理的SWOT分析 |
一、我国电子政务信息资源安全的内部优势分析 |
二、我国电子政务信息资源安全的内部劣势分析 |
三、我国电子政务信息资源安全的外部机遇分析 |
四、我国电子政务信息资源安全的外部挑战分析 |
第五章 我国电子政务信息资源安全管理的策略 |
第一节 推动我国电子政务信息资源安全管理新发展 |
一、积极构建中美电子政务战略稳定关系 |
二、面向“一带一路”提供电子政务网络空间治理公共产品 |
三、深度对接和用好既有的政务信息网络空间治理体系 |
四、围绕新技术开展新布局 |
第二节 构建全方位的政务信息资源安全管理模式 |
一、以政策为导向,标准为规范,多措并举促安全 |
二、强化顶层设计,建立合理的管理协调机制 |
三、完善相关法律法规体系 |
四、加强电子政务信息资源安全人才的培养 |
五、强化人员安全保密意识 |
第三节 建立综合性的国际安全制度性框架,形成“威慑”力 |
一、国际电子政务网络空间安全冲突升级 |
二、形成“威慑”力的安全治理局面 |
第四节 建立我国政务信息资源安全体系 |
一、国家主导,社会参与 |
二、明确等级保护,提倡全局治理,积极防御 |
三、加快我国自主安全技术的研发 |
结语 |
参考文献 |
附录 |
附录 A 我国出台的《网络安全法》配套法律法规和规范性文件 |
附录 B 联邦政府出台的直接或间接地处理网络安全问题的法律法规 |
致谢 |
(10)系统理论视角下高校安全教育体系研究(论文提纲范文)
内容摘要 Abstract 绪论 |
一、研究缘起与研究意义 |
二、国内外研究综述 |
三、研究思路与文章结构 |
四、研究方法与创新之处 第一章 高校安全教育的溯源及其发展 |
第一节 安全 |
一、何谓安全? |
二、安全的内涵与外延 |
三、安全的特征 |
第二节 安全教育 |
一、安全教育的含义 |
二、安全教育的特征 |
三、安全教育的功能 |
第三节 高校安全教育 |
一、高校安全教育的发展历程 |
二、高校安全教育的定义 |
三、高校安全教育的内容 |
四、高校安全教育的形式 |
五、高校安全教育的特征 第二章 高校安全教育的系统理论视角与研究框架 |
第一节 高校安全教育的理论视角——系统理论 |
一、系统理论的基础 |
二、系统理论的核心思想、任务和方法 |
三、系统理论与教育 |
第二节 系统理论下高校安全教育体系的理论框架与实践路径 |
一、高校安全教育体系的理论框架 |
二、高校安全教育体系的实践路径 第三章 国内高校安全教育的实证分析之一:多案例比较 |
第一节 实证分析的实施 |
一、问卷与访谈提纲的设计过程 |
二、问卷与访谈提纲的内容框架 |
三、问卷调查与访谈的实施 |
第二节 高校安全系统要素的分析 |
一、高校安全教育内容的分析 |
二、高校安全教育形式的分析 |
三、高校安全教育组织机构的分析 |
四、高校安全教育人员的分析 |
第三节 高校安全教育的系统特征分析 |
一、整体性特征分析 |
二、开放性特征分析 |
三、层次性特征分析 |
四、协同性特征分析 |
第四节 高校安全教育的系统动力分析 |
一、高校安全教育动力系统的构建 |
二、高校安全教育动力系统要素的分析 第四章 国内高校安全教育的实证分析二:单案例透析 |
第一节 E高校安全教育系统的要素优化过程 |
一、安全教育内容的扩展 |
二、安全教育方式的创新 |
三、安全教育组织的变革 |
四、安全教育人员的培养 |
第二节 E高校安全教育系统特征的完善过程 |
一、整体性:树立全局观念 |
二、开放性:校内外联动机制 |
三、层次性:教育目标分层 |
四、协同性:部门间密切合作 |
第三节 E高校安全教育系统的动力强化过程 |
一、体制机制的建立 |
二、科学技术的引进 |
三、资金和设施的投入 |
第四节 E高校安全教育体系的成效 |
一、各类安全教育活动的开展 |
二、师生参与的积极性提高 |
三、安全事件发生率降低 |
第五节 E高校未来安全教育体系的展望 |
一、强化全局意识,加强薄弱环节 |
二、拓宽宣传教育途径,构建立体式宣传教育模式 |
三、深化“警校联动”,提升安全教育开放性 |
四、明确各部门职责,强化协同合作 |
五、加大投入力度,保障工作开展 第五章 国内高校安全教育的缺陷及其成因分析 |
第一节 整体性:忽视安全教育对象的特殊性 |
一、教育对象的群体特征 |
二、教育对象的思想和心理状况 |
三、教育对象接受教育的自觉性、主动性 |
第二节 开放性:低估社会环境因素的不良影响 |
一、社会环境风险 |
二、网络环境复杂 |
三、周边环境混乱 |
四、教育理念不当 |
五、其他不良因素侵蚀 |
六、资源尚未有机整合 |
第三节 协同性:家庭教育的缺失及其影响 |
一、问题家庭教育不健全 |
二、家庭教育方法不当 |
三、家长的不良示范 |
第四节 层次性:高校安全教育观念与保障偏差 |
一、高校对安全教育的认识不足 |
二、高校安全教育的理念缺失 |
三、安全教育法律法规缺位 |
四、安全教育制度不完善 |
五、安全教育机制不健全 第六章 境外高校安全教育的相关经验启示 |
第一节 整体性:内容、人员、制度机制完善 |
一、内容全面且有针对性 |
二、人员专业且充足 |
三、制度机制科学完备 |
第二节 开放性:教育形式多样 |
一、线上线下相结合 |
二、课堂与实践相结合 |
第三节 协同性:组织完备与协调 |
一、纽卡斯尔大学的安全教育组织与协作经验 |
二、香港大学的安全教育组织与协作经验 |
三、台湾大学的安全教育组织与协作经验 |
四、东京大学的安全教育组织与协作经验 |
第四节 层次性:多层面的安全文化建设 |
一、物质层面 |
二、制度层面 |
三、精神层面 第七章 我国高校安全教育的优化路径及措施 |
第一节 优化安全教育系统的要素 |
一、与时俱进、特色鲜明的安全教育内容 |
二、丰富多元、生动有趣的安全教育方式 |
三、专业过硬、力量充足的安全教育队伍 |
第二节 完善安全教育系统的特征 |
一、整体性:把握安全教育的理念 |
二、层次性:健全安全教育的组织机构 |
三、协同性:提升安全教育各层面的协作 |
四、开放性:促进高校内外的合作与共享 |
第三节 强化安全教育系统的动力 |
一、制度建设 |
二、机制建设 |
三、先进技术开发与应用 |
四、经费投入与设施保障 |
第四节 扩大安全文化的影响 |
一、安全文化与高校安全文化的形成与发展 |
二、高校安全文化体系的功能和作用 |
三、高校安全文化体系的构建思路 结语 参考文献 附录 |
附录一: 高校安全教育调查问卷(学生版) |
附录二: 高校安全教育调查问卷(教师版) |
附录三: 高校安全教育工作质量学生评价问卷 |
附录四: 高校安全教育工作质量学生评价指标问卷 |
附录五: 高校安全教育访谈提纲 后记 |
四、建立我国先进的现代金融信息安全防范体系(论文参考文献)
- [1]个人信息的刑法保护体系研究[D]. 许亚洁. 华东政法大学, 2020(03)
- [2]教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知[J]. 教育部. 中华人民共和国教育部公报, 2020(06)
- [3]总体国家安全观视域下网络恐怖主义犯罪防控研究[D]. 张磊. 吉林大学, 2020(08)
- [4]3D打印技术专业“三教”改革探索[J]. 刘森,张书维,侯玉洁. 数码世界, 2020(04)
- [5]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [6]GPA框架下中国政府采购安全问题研究[D]. 张堂云. 中南财经政法大学, 2019(02)
- [7]商业银行金融科技风险防控策略的研究 ——以A银行为例[D]. 张永建. 天津科技大学, 2019(07)
- [8]风险社会视域下我国网络信息安全治理研究[D]. 孙美玲. 南京师范大学, 2019(02)
- [9]电子政务信息资源安全的SWOT策略研究[D]. 胡扬. 云南师范大学, 2018(02)
- [10]系统理论视角下高校安全教育体系研究[D]. 詹伟峰. 厦门大学, 2018(12)