HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 信息泄露论文

信息泄露论文

时间:2022-06-20 19:39:22

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇信息泄露论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

信息泄露论文

第1篇

【关键词】隐私权;妇产科诊疗

《侵权责任法》第六十二条规定:医疗机构及其医务人员应当对患者的隐私保密。泄露患者隐私或者未经患者同意公开其病历资料,造成患者损害的,应当承担侵权责任。仔细解读这条规定,我们可以认定侵权在医学范畴的表现有:1,超出需要的知情范围试探患者的隐私;2,故意泄露、公开、传播、侵扰患者的隐私;3,以非诊疗需要知悉患者的隐私;4,未经患者同意允许实习生观摩其身体;5,未经患者同意公开其病历等有关资料。

妇产科是特殊的科室,也是涉及女私较为集中的科室,所有妇产科医护人员更应熟知侵权法内容,树立谨慎的工作态度,充分保护患者的隐私,尤其避免无意识中出现的侵权行为,最大减少患者出现不满情绪及投诉,甚至发展为医疗纠纷。

1隐私的定义

早在1980年由美国法学界沃伦(SEMUELD.WARREN)和布兰德斯(LOUIS D.BRANDEIS)提出(1):隐私是患者不愿告诉他人的秘密,包括个人身体秘密、身世及历史秘密,有关家庭生活秘密、财产方面的秘密等(2)。并逐渐得到了全世界的认可。

2妇产科容易发生隐私泄露的环节

1)问诊宣教中泄漏患者的隐私:在妇产科门诊,排队就诊者众多,也不乏陪伴者,因此询问病史时,往往不能很好地回避其他人。在病房中有同一病史的病友及探视者在场,医护人员在讯问婚育史、既往史时不经意中泄漏了患者的病史。也可在进行健康宣教时,或是在介绍某些经阴道给药的药物用法时,泄露了患者婚前性生活史、患有阴道炎、性病等隐私。

2) 诊疗操作时暴露患者的隐私部位:在临床操作中,医护人员存在随意掀开患者的衣裤、被子等,不经遮挡将患者的隐私部位暴露无余。或是在检查室做妇产科检查时,不避讳其他病员在场,都是侵犯隐私权的行为。再者在临床带教过程中,未经同意,用患者充当活教具,让众多实习生观看甚至操作等行为都严格侵犯了患者的人格、自尊。

3) 病历管理不妥导致隐私泄露:众多医院对病历的管理较为缺陷,病历随处乱扔,易使无关人员翻看。而病历详细地记录着患者的一般信息及病情,如婚姻史、孕产史、性生活史等,从而使患者隐私流传到外面。另外,一些母婴用品等不法商家也会通过各种途径获取孕产妇的基本信息,包括电话号码等,然后不断来电来信以推销自己的产品,严重骚扰了患者的生活,而这也是我们给不法分子提供了侵权机会。

4) 其他:医护人员在公共产所大声讨论患者的病情,这种信息被过往人群获得,同样造成隐私泄露。或者在进行科研论文时,未经患者同意自行拍照并将之公布于众,这些都构成了侵权行为。

3如何更好地保护患者的隐私

1) 首先要加强法制法规的学习:组织医护人员共同探讨刑法、侵权责任法等涉及医学界的法制法规,将之读懂读透,并进一步展开,运用于临床医护工作中。强化医护人员的法律意识,严格遵守操作规程,提高工作责任心。

2) 宣教、询问病史时应谨慎:门诊可以设立导医台做好分诊工作,同时严格限制男性及其他无关人员进入。实行一对一式医患交流。在病房进行健康宣教或询问病史时应避开家属及其他患者、探视者等,选择合适的场合进行。

3) 实施操作时不暴露患者的隐私部位:对患者进行诊疗操作时,应选择合适的时机、场合。在病房中可用床帘或屏风遮掩。在检查室内作检查时养成随手关门的习惯,并严格杜绝闲杂人员入内。

4) 做好病历保管:可推广使用电子病历书写,并设置权限加密处理。禁止非工作人员随意进出医护办公室,禁止无关人员翻阅。保管好病历是保护患者隐私的重要环节(3)。

5)其他措施:医护人员应充分尊重患者,加强医患沟通,做好心理护理。不在不适宜场所讨论患者的隐私,在实施临床带教、采集科研论文资料时,都应尊重患者意愿,征得同意后方可进行。

4小结

随着社会的进步,人们越来越注重保护自己的合法权益,稍有不慎即有可能卷入医疗纠纷中。尊重和保护患者隐私权不仅是一些职业道德的要求,也是法律和公民基本权利的要求,是保证“以人为本”服务质量的基础条件(4)。医护人员在工作中,应时刻给自己敲警钟,强化法律意识,尊重患者,以人为本,严格做到不泄露患者的一切隐私,从而促进医患和谐,提高患者的满意度。

参考文献

[1]王湘,邓瑞娇,保护病人隐私权在护理实施中的问题与对策[J].中国医学伦理学,2005,18(6):88―89

[2]李小妹,护理学导论[M].长沙:湖南科学技术出版社,2001:219。

第2篇

论文关键词 网购 消费者权益 新消法 公益诉讼

一、消费者个人信息,经营者不得擅自泄露

新修正的《消费者权益保护法》将第十四条修改为:“消费者在购买、使用商品和接受服务时,享有人格尊严、民族风俗习惯得到尊重的权利,享有个人信息依法得到保护的权利。”在原来的基础上新增加了消费者的个人信息应当依法得到保护,新增“经营者收集、使用消费者个人信息,应当遵循合法、正当、必要的原则,明示收集、使用信息的目的、方式和范围,并经消费者同意。经营者收集、使用消费者个人信息,应当公开其收集、使用规则,不得违反法律、法规的规定和双方的约定收集、使用信息。经营者及其工作人员对收集的消费者个人信息必须严格保密,不得泄露、出售或者非法向他人提供。经营者应当采取技术措施和其他必要措施,确保信息安全,防止消费者个人信息泄露、丢失。在发生或者可能发生信息泄露、丢失的情况时,应当立即采取补救措施。经营者未经消费者同意或者请求,或者消费者明确表示拒绝的,不得向其发送商业性信息。”作为第二十九条。

虽然《侵权责任法》已将隐私权作为我国公民享有的重要民事权利之一,但是只是笼统地将隐私权确认为公民的基本权利,但是当具体的隐私权受到侵害时,如何界定隐私权的范畴,通过何种途径来保护这一权利时,如何将事前预防与事后救济更好地结合在一起,还需要相关的法律进行补充和完善。而首次将个人信息保护纳入到法律条文之中,是我国在对公民隐私权进行保护上的一大突破和亮点。

二、商品“三包”,网购七日内无理由退货

修正后的法案新增“经营者采用网络、电视、电话、邮购等方式销售商品,消费者有权自收到商品之日起七日内退货,且无需说明理由,但下列商品除外:

(一)消费者定作的;

(二)鲜活易腐的;

(三)在线下载或者消费者拆封的音像制品、计算机软件等数字化商品;

(四)交付的报纸、期刊。

除前款所列商品外,其他根据商品性质并经消费者在购买时确认不宜退货的商品,不适用无理由退货。

第3篇

关键词:跨境电商;第三方支付平台;支付宝

中图分类号:F253.9 文献标识码:A

Abstract: The development of economic globalization and the“internet plus”strategy to accelerate the development of cross-border E-commerce, the rapid development of cross-border E-commerce promotes the rapid development of the third party payment. This paper first introduces the research background of the third party cross-border payments. Then with the“third party cross-border payment platform”as the theme of the design of the questionnaire survey, combined with relevant information on the status of the third party payment platform for cross-border analysis. Finally, in order to better solve the problem of the rapid development of the third party cross-border payment platform, and promote the healthy development of cross-border E-commerce, we put forward the corresponding countermeasures and suggestions to the relevant government departments and the third party cross-border payment institutions.

Key words: cross-border E-commerce; third party payment platform; ali pay

1 第三方跨境支付的研究背景

跨境电子商务是一种传统国际贸易网络化电子化的新型贸易方式,它依托于电子商务平台,将境内外的买家和卖家牢牢联系在一起,从而实现共同盈利的目的。相关研究显示,我国目前跨境电子商务的消费者群体大概在1.3亿[1]。在这种方式下,不同国家和地区间的交易双方通过互联网及相关信息平台实现交易。跨境电子商务以企业和消费者间的交易(B2C)为主,操作流程与国内电子支付基本相同,主要区别在于跨境电子商务具有国际性。跨境电商经历了从信息服务到在线交易,再到全产业链服务的产业转型。根据海关总署数据显示,2016年跨境电商交易规模预计达到6.5万亿[2]。跨境电商与第三方跨境支付存在着紧密的联系,跨境支付是跨境电商不可或缺的环节,而跨境电商规模的不断扩大进一步的推动了第三方跨境支付的快速发展。2008~2016年跨境电商占进出口总额比重如图1所示。

2 第三方跨境支付平台的发展现状

2.1 问卷调查分析

2.1.1 基本情况介绍

目前,国内领先的第三方支付平台有支付宝、财付通等。为了了解顾客在跨境购物时使用第三方支付的情况,本文以“第三方跨境支付平台”为主题,设计了一份调查问卷。随机发给不同年龄,不同行业,不同受教育程度的人群进行填写,调查问卷共120份,收回有效问卷116份。填写该调查问卷的网购人群中,男性占54.17%,女性占45.83%。年龄在23岁至30岁之间的人群占80.83%,其他人群占19.17%。受教育程度为专科的人数占3.33%,本科的人数占66.67%,硕士及以上的占30.00%。

2.1.2 跨境购物基本情况分析

在填写该调查问卷的网购人群中,曾经有过网上跨境购物经历的人数占21.55%,78.45%的受访者没有跨境购物过。顾客在跨境购物时选择的支付方式最多的是用支付宝支付,然后才选择微信支付和网银(不经过第三方支付)支付等,选择银联钱包和云闪付的人很少。网上跨境购物的消费大概占可支配收入的比例如图2所示。

从图2我们可以发现,网上跨境购物支出占可支配收入的比例在10%以下的人数占总人数的68%,10%至19%的人数占总人数的28%,20%至29%的人数占总人数的4%。

综上,可以看出跨境购物目前的发展还不是很成熟,虽然网上购物早已是潮流,可是跨境购物才刚刚兴起,还有很多人没有体验过跨境购物,跨境购物在未来有很大的成长空间。第三方跨境支付机构要想在跨境网购方面获得更大的收益,就必须要在最短的时间内采取相应的措施,赶在竞争对手之前快速的占领市场,获得尽可能多的市场份额。

2.2 四大主流第三方支付平台相关介绍

近年来,第三方跨境支付平台逐渐增多,竞争逐渐加剧。目前涉及第三方跨境支付的主要平_有支付宝、财付通、银联钱包、微信Pay pal等。本报告从各个方面收集了相关资料,对以上四种主流第三方支付平台作了相关介绍。具体见表1。

3 第三方跨境支付平台存在的问题

3.1 信息安全不完善,容易造成信息泄露

(1)在人民银行制定的《关于上海市支付机构开展人民币支付业务的实施意见》中指出,只要是上海市注册成立的支付机构以及外地支付机构在自贸区设立的分公司,凡是取得互联网业务许可的,均可从事该业务[9]。可见第三方跨境支付平台的准入门槛很低,随着第三方跨境支付平台的增多,这些企业存取的大量消费者个人信息,交易信息等容易发生信息泄漏。因为第三方跨境支付服务是通过网络在境内消费者、第三方支付、境外商家、相关银行之间发生关系。交易过程的某个环节出现问题,都可能导致信息泄露的发生。那些信息安全做的不完善的企业,容易造成消费者的信息泄露,给消费者带来伤害。

(2)由于第三方跨境支付企业的准入门槛低,导致第三方支付企业太多,消费者没有相应的能力来准确判断第三方支付企业的合法性,容易被钓鱼网站骗取个人信息,同时一些不法分子也通过仿造合法的第三方支付企业网站,骗取大量的消费者个人信息,然后从事非法活动。

3.2 跨境资金流动风险

(1)第三方支付机构利用监管漏洞进行违规操作。国内的第三方支付企业可以与国外的银行合作,通过账号共享等方式,实现跨境的支付,而目前我国没有相关的法律法规及一些合适的措施对境外的机构进行监督和管理,一些第三方支付企业利用监管漏洞进行违规操作,实现跨境资金的流动,这给跨境电子商务的健康发展造成一定的影响[10]。

(2)信息审核不全面。第三方跨境支付中,交易方的购汇、结汇业务均由第三方支付机构完成,银行并不了解国内买方及国外卖方的真实交易背景,也无法查找交易双方的准确身份信息,因此难以进行相关的审核。同时虚拟货币的广泛使用使有关部门和第三方跨境支付机构对交易双方资金来源的监管更加困难,犯罪分子通过这种途径进行境外的黑钱转移,洗钱活动等。

3.3 相关法律法规不完善

(1)第三方支付机构在资金清算,支付结算方面和金融机构有着同样的职能,但是却不属于金融机构。在电子支付服务监管问题上,中国人民银行是支付体系的法定监管机构。在跨境支付问题上,外汇管理局及其分支机构是法定监管者。同时,由于第三方支付机构提供的支付服务属于非金融机构支付范畴,所以还要受国家发改委和工信部的监管[11]。第三方跨境支付企业受多个部门的同时监管时,由于相关法律法规的不完善可能会导致监管出现混乱的状况。

(2)网上跨境交易买卖双方通常不见面,也相互不认识,在沟通有限的情况下,双方的信用难以得到保障,第三方支付企业不能对每一个交易者进行详细准确的审核,交易双方可能存在虚假交易或者非法活动,目前相关法律法规不完善的情况会加速非法活动的蔓延。

4 对策及建议

4.1 对相关监管部门的建议

(1)提高市场准入机制。目前加入第三方跨境支付机构的门槛较低,随着第三方跨境支付平台的增多,这些企业存储的大量的消费者个人信息很容易泄露,给消费者带来伤害。所以,有关部门应该进一步地出台相关法律法规,限制那些信息安全保护措施不完善的第三方支付机构的加入,对于那些已经加入的第三方跨境支付机构要加强监管,完善相关的法律法规,快速完善在客户发生信息泄露时,相关机构面临哪些处罚等相关监管规定,必要时对造成信息泄漏的第三方支付机构负责人追究法律责任,保护消费者利益。

(2)推广试点跨境第三方支付机构。为了更好地控制风险,促进第三方跨境支付机构的稳步发展。可先让有一定规模的、风险控制措施较完备的第三方支付机构开展跨境支付业务试点,针对具有真实背景的跨境互联网交易提供服务。外汇管理局则要对先行企业做好辅导工作,指导企业在外汇管理框架内建立健全各项内控制度,同时还要注意根据企业具体业务开展情况,不断调整监管措施,总结监管经验,为将来第三方跨境支付的全面发展打好基础。

(3)制定监管措施,完善相关法律法规。政府有关部门在充分肯定跨境电子商务与第三方支付行业发展的积极意义的同时,大力做好调查研究,找准风险点,制定具有合适的、具体的、可操作的监管措施,制定完善的相关法律法规,促进第三方跨境支付行业的平稳发展。

4.2 对第三方跨境支付机构的建议

4.2.1 第三方支付机构要加强信息的审核

第三方跨境支付中,交易双方的购汇、结汇业务均由第三方支付机构完成,银行并不了解国内与国外买卖双方的真实交易情况,也无法查找交易双方的准确身份信息,而且虚拟货币的广泛使用使有关部门和第三方支付企业对交易双方资金来源的监管更加困难。为了防范犯罪分子通过这种途径进行境外的黑钱转移,洗钱活动等。所以,要求第三方跨境支付机构加强对每一个交易双方身份信息的审核(必须实名认证及提供相关的一些能证明其真实身份的材料等)。

4.2.2 重视客户信息安全,构建安全技术保障体系

(1)第三方跨境支付机构的支付账户上储存的大量客户个人信息、支付信息、交易信息、社交信息等,这些信息暴露于网络之中,如果安全保障系统不够健全,很容易造成信息泄露,给消费者的资金安全、信息安全等造成威胁。对于客户信息的保护应采取切实有效的措施,确保支付平台没有设计漏洞,修复应用程序中存在安全漏洞,防止客户信息被恶意窃取,并严格管理系统的运行管理,确保客户信息的存储安全。

(2)第三方跨境支付机构应加强安全检查,及时修复安全漏洞;加大网络安全设施建设力度,加强网络边界防护,实施网络安全域控制;加强软件开发控制,对软件进行安全测评和漏洞扫描。即使这样也不存在绝对的安全,所以要时刻监控系统的运行情况,组建技术团队或委托专业安全服务机构对系统进行安全测评。

5 结束语

跨境电子商务的迅速发展,推动了第三方跨境支付的迅猛发展,但是第三方跨境支付的迅猛发展也带来了许多安全隐患。本文先是对第三方跨境支付机构的现状通过相关资料和问卷调查进行了说明,然后对其迅速发展带来的安全隐患进行了进一步的分析,最后针对第三方跨境支付平台存在的问题,分别给有关监管部门和第三方支付机构提出相应的对策和建议。因为目前境内的第三方跨境支付平台众多,涉足跨境电子商务业务的企业正在积极探索新的电商模式,不断地进行支付技术的革新和战略改革,以适应快速变化的市场,所以新的电子商务模式的探索将是下一个研究重点。

参考文献:

[1] 刘亚伶. 关于跨境电子商务政策的思考[J]. 知识经济,2016(4):68-69.

[2] 徐萌萌. 中国跨境电商发展的现状及问题研究――基于阿里巴巴的SWOT分析[D]. 合肥:安徽大学(硕士学位论文),2016.

[3] 任曙明,张静,赵立强. 第三方支付产业的内涵、特征与分类[J]. 商业研究,2013(3):96-101.

[4] 姚宁. 基于移动平台的第三方支付模式研究――以C公司金融支付为例[D]. 上海:华东理工大学(硕士学位论文),2016.

[5] 王箐箐. 我国第三方支付发展的研究[D]. 广州:广东外语外贸大学(硕士学位论文),2015.

[6] 曲创,朱兴珍. 垄断势力的行政获取与高额利润的市场获得――对银联身份变迁的双边市场解读[J]. 产业经济研究,2015(1):101-110.

[7] 李艳华. 第三方支付企业的创新特征及其演化研究――以支付宝为例[J]. 中国商贸,2012(12):63-64.

[8] 李琳琳. 第三方支付平台的定价研究[D]. 大连:大连理工大学(硕士学位论文),2013.

[9] 上海社会科学院经济研究课题组. 中国跨境电子商务发展及政府监管问题研究――以小额跨境网购为例[J]. 上海经济研究,2014(9):3-18.

第4篇

一、引论

商业秘密是市场竞争的必然产物。随着改革开放的不断深入和市场经济的逐步繁荣,我国遇到的商业秘密纠纷也越来越多,同时由于加入WTO后来自世界各国的知识产权保护压力,我国开始对商业秘密加大保护。

按照侵犯商业秘密所承担的责任来看,可以将我国对商业秘密的法律保护分为民事保护、刑事保护和行政保护三大方面。其中刑事处罚,是法律制裁中最严厉的责任承担方式。我国对商业秘密的刑事保护经历了从无到有、保护力度从弱到强的发展过程,在这个过程中,商业秘密罪的立法和司法实践中也不可避免的出现了一些问题,亟待解决。本文从我国商业秘密的刑事保护方面的问题展开探讨,希望能够为商业秘密罪的完善提供一定的依据。

二、从立法现状看我国商业秘密的刑事保护

(一)商业秘密罪的特征及分类商业秘密罪具体规定于我国《刑法》第二百一十九条,从该条款可以看出我国刑法规定的商业秘密体现为技术信息和经营信息,其基本特征包括四个方面:首先,作为商业秘密,应不为公众所知悉,即具有秘密性,其次,作为商业秘密的信息应能够为权利人带来经济利益,即具有经济性;第三,作为商业秘密的信息应具有实用性,是能够实际操作解决生产经营中的现实问题的信息;最后,作为商业秘密的信息还应是经权利人采取保密措施的信息,即权利人在主观上必须具有保密的意愿,并采取了适当的保密措施。这四者相辅相成,缺一不可,缺少任何一个,都无法构成法律意义上的商业秘密豍.根据《刑法》第二百一十九条的规定,可以将商业秘密罪分为三种类型:

首先,第(一)项和第(二)项的行为主体相同,前者强调非法获取,后者强调非法使用,可以将第(二)项认为是第(一)项的补充,因而两项合并为第一种类型。这一类型的特点是:商业秘密的来源具有非正当性,俗称商业间谍行为,这种行为由于其获取商业秘密手段的非正当性而被认为是最严重的一种侵权行为。世界各国也多将此种类型的行为以商业间谍罪等罪名纳入刑法保护范围。

第二种类型是《刑法》第二百一十九条第(三)项规定的内容,也可以称为泄露商业秘密的行为。这种行为在法律上强调的是行为人和权利人之间存在合同上的保密约定,行为人违反了合同中约定的保密义务。在传统上,这种存在于平等主体之间的违约行为属于典型的私法调整的范围;在当今世界范围内,各国普遍采用的均是民事保护方式,极少见到将其纳入刑法保护范围。因此无论在历史范围内、还是在世界范围内来看,我国《刑法》第二百一十九条对泄露商业秘密的行为的规定都较为严苛豎.第三种类型是《刑法》第二百一十九条规定的“明知或者应知前款所列行为,获取、使用或者披露他人的商业秘密的”行为,一般也被认为商业秘密的间接侵权行为。其特征是行为人不是直接从权利人处获取商业秘密。对于这种类型的侵犯商业秘密,在对“应知”的解读时多存在歧义。其中多有学者认为“应知”的含义是应当知道、但由于疏忽大意而不知道,因此该条款是对过失犯罪的规定;而考虑到这种类型行为属于间接侵权,其恶性明显轻于前两种类型,在前两种类型行为仅规定了“主观故意”才构成犯罪的情形下,第三种类型的行为更不应有过失犯罪的规定。此外还有学者认为前种观点是对“应知”的误读,该条款实际不包括过失犯罪的情形。无论是哪种观点,有一点是统一的,即:该类型的侵犯商业秘密罪不应包括过失犯罪。

总结上述三种侵犯商业秘密的行为类型,可以将其概述为:刺探、泄露、使用三种形式,而将这三种类型均规定为犯罪的除了我国,仅有奥地利刑法典。即便如此,奥地利的刑法典对泄露和使用商业秘密的行为的刑罚均显著轻于我国的规定豏.因此可以看出,我国对商业秘密的刑法保护的相关规定严于世界上大多数国家,包括大多数发达国家,而理论上商业秘密等知识产权的保护水平应当与国家的经济和科技实力相一致,考虑我国现状,业界内多有学者提出应修改法条,对目前商业秘密罪的第一种类型可予以严惩,而对目前商业秘密罪的第二、三种类型应当放宽保护,不应过多的使用刑法予以干涉。

(二)商业秘密罪的入罪条件从《刑法》第二百一十九条的规定来看,商业秘密罪是结果犯,即需要达到一定的结果(重大损失或特别严重的后果)才入罪。然而,在商业秘密罪的构成要件方面,《刑法》第二百一十九条对犯罪所造成的后果(重大损失和特别严重的后果)只是抽象化的进行了规定,没有给出具体明确的界定。对此,最高人民检察院、公安部于2001年4月18日联合制定了《关于经济犯罪案件追诉标准的规定》,在第六十五条中明确规定了侵犯商业秘密,涉嫌下列情形之一的,应予追诉:(1)给商业秘密权利人造成直接经济损失数额在50万元以上的;(2)致使权利人破产或者造成其他严重后果的。2004年12月,最高人民法院和最高人民检察院又联合了司法解释,其中在第七条规定了:实施刑法第219条规定的行为之一,给商业秘密的权利人造成损失数额在50万元以上的,属于“给商业秘密的权利人造成重大损失”。

然而,对于商业秘密的价值如何评定,在刑法条文和现行司法解释中均没有明确的、具体的规定,业界对商业秘密的价值评估方式以及损失数额的计算方式存在多种争议,这种现象违背了刑法的稳定性和明确性原则,对罪刑法定原则提出了严峻的挑战。

(三)商业秘密罪的刑罚规定《刑法》第二百一十九条将侵犯商业秘密罪的刑罚设置为两个档次:一个是给权利人造成重大损失的,处3年以下有期徒刑或者拘役,并处或者单处罚金;第二个档次是侵犯商业秘密造成特别严重后果的,处3年以上7年以下有期徒刑,并处罚金。

再看世界各国刑法对侵犯商业秘密罪的法定刑规定,虽然各国规定的商业秘密罪的主要刑种也包括有期徒刑、拘役、罚金,但一般都会依照前述分析的各类型行为的社会危害性不同而规定了多个量刑幅度。

确实,对于刺探、泄露、使用商业秘密的不同行为,其行为主体身份各有不同,侵犯商业秘密的具体手段或者方式也各有不同,行为人的恶性以及社会危害性也各有不同,因而各类型行为的刑事责任也应当有所区别。反观我国目前刑法规定,对侵犯商业秘密罪设置的法定刑档次过少,不利于根据具体犯罪行为社会危害性及其程度的不同,在刑罚使用上予以区别对待,从而不利于罪责刑相适应原则的贯彻落实豐.

三、从司法现状看我国商业秘密的刑事保护

(一)商业秘密的界定者由于商业秘密是一个法律概念,其必须具有前述的四项特征;而商业秘密罪的判定必然以商业秘密的界定为前提。那么商业秘密的界定就成为司法实践中的关键环节。应该由谁来界定商业秘密?这个问题在刑事司法实践中一直存在着较大的争议和讨论。目前的做法包括:由权利人一方出资委托专家鉴定是否属于商业秘密。然而,由于种种原因,这种鉴定结论往往令人难以采信。因此也有建议将商业秘密的鉴定问题交由专门的鉴定评估机构来进行认定豑.在商业秘密民事案件的审判中,多数学界人士和司法界人士持有的看法是:对商业秘密的判断是一个法律问题,不应交由法官之外的任何人来进行判断或鉴定,而必须由法官亲自进行判断才能不失公允。考虑到刑法的特殊性,笔者认为,商业秘密刑事案件的审判更应审慎、公平的进行,因此也应借鉴民事审判的原则,由法官来作出是否商业秘密的判断,即使委托鉴定也最多只能对商业秘密是否具有公知性进行鉴定。

(二)先刑后民,还是先民后刑从目前的诉讼制度设计来看,知识产权民事案件均由中级法院审理,但是在侵权性质上比民事案件更加严重的知识产权刑事案件却仍由基层法院管辖。于是近些年来,在商业秘密纠纷中难免会出现一种倾向,有些人为了打击竞争对手,先走刑事诉讼认定对手构成犯罪,再进入民事环节打侵权之诉。由此出现多起在后面民事诉讼中不被认定为侵犯商业秘密、而在刑事诉讼中又被认为是刑事犯罪的情形。

由于商业秘密刑事诉讼和民事诉讼均针对的是同一侵权行为,“先刑后民”的审理模式可能导致:在先的刑事判决认定被告人侵权并构成犯罪,而在后的民事审判中却认为被告的行为不构成侵权;或者在先的刑事判决认定被告人行为不构成侵权,而在后的民事审判中却认为被告侵权;无论哪种情形发生,民事判决都陷于尴尬的境地:若要和刑事判决保持一致就可能导致两起错案,若要坚持自己的判决则会和已经生效的刑事判决相互矛盾。

基于审慎的考虑,笔者认为,审理知识产权案件更推荐采用“先民后刑”。这是由于:商业秘密案件通常都比较复杂(如前所述,在商业秘密的界定、商业秘密价值的确定等方面都可能涉及专业知识),而刑事诉讼程序的审理周期又较短,刑事诉讼的基层法院审理与民事诉讼的中级法院审理相比较在专业知识、技术认定等方面也可能存在一定的欠缺,因而“先民后刑”的方式更利于把案件事实搞清楚,提高办案质量。为了防止部分企业为了打击竞争对手而采用先刑后民的诉讼模式,建议将先民后刑的诉讼模式以强制规定的方式予以明确。

第5篇

[论文摘要] 在当今的计算机网络时代,信息作为一种重要资产起着至关重要的作用。就目前而言,信息安全问题主要包括信息泄露和信息丢失,因此,对信息资产进行妥善管理和保护非常重要。

随着信息技术的飞速发展,计算机已普遍应用到人们日常工作、生活的每一个领域,同时计算机网络信息安全也受到前所未有的威胁。所谓计算机网络信息安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,使数据免于被破坏和丢失等。逻辑安全包括信息的完整性、保密性和可用性。

1计算机信息系统存在的安全隐患

1.1计算机信息辐射产生的信息泄露

计算机及其附属电子设备在工作时能把寄生电磁信号或谐波辐射出去,产生电磁辐射。这些电磁信号若被接收下来,经过提取处理,就可恢复出原信息,造成信息泄密。利用网络系统的电磁辐射获取情报,比用其他方法获取情报更为及时、准确、广泛、连续且隐蔽。计算机信息辐射泄露,主要有两种途径:一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称为辐射发射;二是这种含有信息的电磁波经电源线、信号线、地线等导体传送和辐射出去,称为传导发射。计算机电磁辐射尤其以带阴极射线管的视频显示器最为严重,屏幕上显示的信息,在很远的地方用相应的设备,不需要复杂的分析技术就可以直接接收下来。

1.2计算机存储介质产生的信息泄露

计算机存储介质存储的大量的信息,包括各种保密信息,实际上成为一种以信息形式出现的资产。计算机存储介质在存储、传递信息的过程中,很容易遭受到篡改、伪造、窃取、销毁等不法行为的威胁。由于计算机存储介质具有信息存储量大、复制容易且不留痕迹的特点,泄密的隐患相当大。计算机存储介质泄密主要有以下几种方式:一是使用过程中的疏忽和不懂技术,存储在介质中的秘密信息在联网交换时被泄露或被窃取,或存储的秘密信息在进行人工交换时泄密。二是U盘、光盘等外存储介质很容易被复制。三是计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,而造成泄密。四是介质失窃,存有秘密信息的硬磁盘等介质被盗就会造成大量的信息外泄,其危害程度将是难以估量的。

1.3网络产生的信息泄露

由于计算机网络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在许多泄密漏洞。一是计算机联网后,传输线路大多由载波线路和微波线路组成,这就使计算机泄密的渠道和范围大大增加。网络越大,线路通道分支就越多,输送信息的区域也越广,截取信号的条件就越便利,窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取,就可以获得整个网络输送的信息。二是黑客利用网络安全中存在的问题进行网络攻击,通过进入联网的信息系统进行窃密。三是在Internet上利用特洛伊木马技术,对网络进行控制。

1.4管理不善产生的信息泄露或丢失

一是无知泄密。由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会;或者不知道上Internet时,会造成存在本地机上的数据和文件被黑客窃走。二是违反规章制度泄密。如将一台发生故障的计算机送修前对数据不处理,造成秘密数据被窃;或思想麻痹,疏于管理,造成数据丢失等。三是故意泄密。竞争对手常常采用非法手段笼络工作人员,窃取信息系统的秘密。四是信息丢失。如未经授权的人员可以利用计算机轻而易举地浏览其他部门文件和数据,从而使得机密数据被泄露。另外,数据大量集中存储于介质中,一旦发生火灾、水灾、被盗之类的事件,就可能使全部数据丢失或者毁损;同时存储介质对环境的要求较高,不仅要防水、防火,还要防尘、防磁,而且对温度还有一定的要求,从而增加了数据的脆弱性。

2计算机信息安全管理的几点对策

2.1加强信息安全管理

(1) 系统访问设置密码:要求计算机设置账户名和密码,严禁将账户名和密码告诉任何人,除非必要,尽可能使用普通用户的身份进行操作,减少超级用户口令泄密的危险性;同时定期更新口令,缩短口令使用的周期,使用尽可能长的口令,增加安全强度;口令错误时,应该限制登录的次数。

(2) 日常病毒防护:定期更新防病毒/防木马软件;定期检查并扫描系统,任何文件在未经扫描之前,均不允许打开。

(3) 可移动介质管理:最好禁止使用可移动介质,如果需要使用可移动介质,必须讨论可能的风险状况。建立最佳的管理方案,以便减少恶意程序进入网络。

(4) 下载限制:在安全策略中应禁止下载任何软件、文件,如确实需要,应在策略中注明要递交一份由经理签字的需求表,并确保在打开之前使用防病毒/防木马工具来扫描。

(5) 加密处理:一些重要的数据必须制定相关的加密程序,并指定相关负责人。

(6) 系统备份:制定相关系统备份的操作规程、定期备份的时间以及相关负责人的职责。

2.2利用防火墙、防病毒技术进行安全隔离与保护

采用防火墙技术是最基本的安全措施,目的是要在内部、外部两个网络之间建立一个安全隔离带,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。同时,要加强计算机预防病毒技术的研发。计算机病毒预防是指在病毒尚未入侵或刚刚入侵时,就拦截、阻击病毒的入侵或立即报警。随着计算机技术的不断发展,计算机病毒也变得越来越复杂和高级,对计算机网络系统构成极大的威胁。防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。当然,网络防病毒软件本身必然需要增加额外的服务器系统资源消耗,此类软件对网络性能的影响还是较为明显的,因此在使用过程中必须慎重选择。

2.3对计算机信息系统进行定期维护

对信息系统进行定期维护,主要包括以下几个方面:

(1) 系统应用程序维护。系统的业务处理过程是通过程序的运行而实现的,一旦程序发生问题或者业务发生变化,都必然引起程序的修改和调整,因此系统维护的主要活动是对系统应用程序进行维护。

(2) 数据和代码维护。数据维护需要由专人来负责,主要负责数据库安全性、完整性以及并发控制,定期生成数据字典文件以及其他数据管理文件,同时负责在硬件故障排除后,数据库的恢复工作等。当用户环境变化,原有的代码已经不能继续适应新的要求时,必须对代码进行变更。

(3) 文档维护。在进行应用系统、数据、代码及其他维护后,要及时根据维护后的变化,对相应文档进行修改,保持与系统的一致性,为以后的维护工作打好基础,同时要对所进行的维护内容进行记载,内容主要包括维护工作的内容、情况、时间、执行人员等。

(4) 硬件设备维护。硬件设备维护主要包括对网络设备、服务器、计算机、打印机的日常管理和维护。维护工作也要由专人负责,要定期对各设备进行检查、保养和查杀病毒工作,同时要设立设备故障登记表和设备检修登记表,以方便设备维护工作。通过定期检查,及时解决潜在故障隐患,从而保证各设备的性能都处于最佳状态。

综上所述,随着计算机技术的快速发展,现在的网络系统越来越容易遭受攻击,因此,我们要采用相应的安全对策,制定相应的防范策略来阻止这些攻击,确保网络信息系统的安全和稳定。

主要参考文献

[1] 梁亚声. 计算机网络安全技术教程[M]. 北京:机械工业出版社,2004.

第6篇

论文关键词:检察档案;管理;信息化 

 

1准确把握基层检察院档案管理信息化建设的科学内涵 

基层检察院档案管理信息化建设,是指在档案管理过程中,将档案资料通过加工处理,应用数字化原理和计算机网络,对档案资源进行科学合理的配置、开发和利用,以实现档案信息资源的有效共享,其具有信息传输网络化、信息处理一体化、信息利用共享化和信息服务社会化等特征,主要包括以下内容:一是基础设施建设。二是信息资源建设。检察档案信息是国民经济和社会发展的战略资源之一,其开发和利用是档案管理信息化建设的核心任务,是检察档案信息化建设的实效所在。三是标准规范建设。四是应用体系建设。五是人才队伍建设。 

2 深入剖析基层检察院档案管理信息化建设的制约因素 

一是档案管理基础工作不牢。一方面,在硬件环境上,缺乏实施信息化管理的工具设施,如计算机、打印机、扫描仪、数码相机、光盘刻录机、缩微设备、复印机以及光盘、磁盘等等,导致纸质档案的转换、加工处理、整理分析工作受到严重影响,快捷高效的信息化管理也就无从谈起;另一方面,在软件环境上,缺乏档案信息化管理各个环节的标准规范,如在把纸质的档案转换成电子文档这个阶段,缺乏详细统一的标准来要求什么样的纸质档案应该采用何种转换格式,导致相同类型的纸质档案经过不同的部门和人员处理就有不同电子格式,增加了信息化管理的工作量和工作难度。 

二是可用档案信息资源不多。长期以来,基层检察院档案部门主要依靠归档制度来保证档案试实体的收集,始终未能摆脱“重藏轻用”的局面:即重视档案部门内部组织管理,轻视研究和预测检察机构及社会对馆藏信息的需求;重视馆藏服务方式,轻视深层次的信息服务;重视馆藏档案信息的政治性和保密性,轻视馆藏档案信息的社会性和文化性;重视以实体为中心的“保管模式”,忽视以信息整合为中心的“后保管模式”。 

三是信息安全保密程度不高。在信息时代,由于网络等技术的应用,使得档案信息泄密的渠道和风险不断增加,除了常见的网络病毒、网络黑客对管理计算机的入侵,工作人员无意泄露等情况外,电磁泄露、剩磁泄露等威胁更是防不胜防。此外,由于信息化条件下档案信息与载体是可以相互分离的,泄密具有很强的隐蔽性,几乎无法判断档案信息是否被非法复制,而且档案信息在泄露后可借助网络快速传播,很难实现泄密后的补救控制。 

四是档案管理人员素质不强。受人员编制数量所限,一线业务部门人员配备不足,有些检察机关的档案管理人员只能由合同制临时工担任,而这些人员的档案专业知识和法律业务知识相对比较欠缺,只能边干边学;受思想认识水平所限,有的档案人员认为档案管理工作是默默无闻的服务性工作,难以成就一番业绩,因而很多档案人员工作一两年就变动工作岗位,难以保持档案管理工作的梯次衔接,更难以实现档案管理工作的开拓创新。 

3 积极推进基层检察院档案管理信息化建设的探索实践 

一是统一规划,突出重点。基层检察院档案管理信息化建设应破除认识误区,坚持以服务诉讼为出发点,充分考虑档案利用需求与特点,结合本单位信息化工作发展水平来开展;坚持以服务社会为着眼点,充分发挥信息化建设的综合效益;坚持以单位实际情况为落脚点,讲求实效,追求投资效益,做到建一个成一个,坚决杜绝搞形式主义。 

二是建立机构,加强协调。必须通过设置高效率的工作机构,促使基层检察院档案管理信息化建设协调有序开展,主要包括信息化建设的组织管理机构、网络系统的设计建造机构、网络信息管理服务机构等。其中,组织管理机构是建设的决策指挥者和组织实施者,是整个信息化建设的策动力;网络系统设计建造机构是具体负责档案信息网络的规划、技术设计和工程建造的机构;网络信息管理服务机构是档案信息网络的实际运作者,负责网络的运行维护和档案信息的组织、与更新。 

三是制定标准,提供规范。档案管理信息化建设标准规范主要包括管理性标准规范、业务性标准规范和技术性标准规范。其中,管理性标准规范是对电子文件档案信息进行管理的一套规划,包括计算机安全法规与标准及数字档案信息资源合法化确认标准等;业务性标准规范是对档案文件信息化处理的规范,其范围包含电子文档的标准及管理规范;技术性标准规范是指电子文档数据存储、压缩、数据交换、数据加密、水印技术和系统软硬件设施技术标准规范等。 

第7篇

1大数据时代“云服务”的特征

在信息发达的现代社会,“云服务”带给我们非常好的数据存储平台。我们可以将自己的信息放到云端,以便于随时随地的应用。将云服务的主要特征划分为以下几个方面:一,方便快捷。“云服务”的普及,使得使用者具有了一个内存大且不易丢失的存储工具,人们只要将数据信息传到上面,就可以放心的查看,使用,大大的节省了时间,给人们的生活带来便捷。二,高性能,高可靠性。“云服务”的各个单元相互独立,不会互相影响,它们有各自的软件及硬件资源,提供了高性能的服务。同时,在云端,提供各种数据的存储以及备份,还可以在工作失误的情况下,提供恢复的服务,大大的提高了使用的可靠性。三,隐私问题的保护和安全性有待提高。每件事情都有两面性,“云服务”也有。如何保证用户的数据不被非法的查看、盗窃、修改,是现在技术方面要着重考虑的问题。

2“云服务”信息安全隐患产生原因

2.1前期开发阶段安全性不高

软件在开发过程中,设计者没有考虑到来自互联网方面的各种危害,没有对软件本身的安全度加固。还有就是监管不到位,使用者没有注意到软件的防护与定期监管,就会使得各种恶意软件有了入侵的机会。

2.2使用者安全意识淡薄

使用者在注册登录的时候设置的密码过于简单,大大的降低了安全度。此外,没有做好安全加固和内部访问设限等都是潜在的安全隐患。

2.3黑客对信息的窃取

因为“云服务”的大范围使用,用户会将很多重要信息传到云端,这样就吸引大部分的竞争者。他们想要窃取并修改对方的信息,以造成对方的巨大损失,这样就产生了很多侵入别人信息内部的黑客。黑客是“云服务”信息安全的重大隐患。

2.4相关使用法律不规范

“云服务”的相关法律法规存在不规范之处,其对于使用者缺乏有效的监管与约束,从而造成了大量的使用者肆意妄为的现象频频发生。

3大数据时代“云服务”信息安全保护的重要性

因为“云服务”使用的范围广泛,大到国家,军队的相关信息,小到企业,个人的相关信息都与“云服务”密切相关。一个信息的泄露有可能影响到全局的发展,所以提高安全性是必要的。信息是一种资源,而信息安全主要包括信息的完整性、可用性、保密性和可靠性。完整性是指确保信息完整,不能丢失。当用户将数据传输到云端,要确保数据永久存在,这样才可以让广大的使用者产生信任,吸引更多的使用者。可用性是指数据传输成功后,当用户再次使用,应确保数据仍旧可以被使用。保密性是指信息不能被泄露和修改。最后一个可靠性是指这个平台无论是本身存储方面,还是后期的管理方面,都要确保万无一失。这样才能使“云服务”更加广泛、放心地被使用。

4“云服务”信息安全保护措施

4.1加强技术保护

技术能力的提高是信息安全保护的直接方式。在网络普及的现代,侵权者的手段在不断的提高,过去保护的方法已经被破解,为了信息的安全存储,技术方面的提高迫在眉睫。在各方面迅速发展的情况下,研究新型的技术,培养高技术人才是网络信息安全保护的重大任务。4.2加强监管能力这里的监管包括软件自身的监管,行政监管和本身使用规范的监管三方面。软件自身的监管就是要增强软件自身防恶意侵袭和对软件时刻监管的能力,只有这个能力增强了,软件自身的可靠性也就大大的提高了。行政监管就是网络安全部门要制定相关的制度,必须明确使用者权限以及越权的相关惩罚。本身使用的监管就是使用者本身要有自我约束能力。

4.3增强加密系统

设置加密系统,首先要设定用户权限。具体表现为;为不同用户设置不同的使用权限,当非本人操作时,就会发出报警和自动加锁。其次要对数据进行加密,当用户申请访问数据时,就会有相应的解密,如果解密成功,就可以访问。反之,就会发出报警。当然,针对时间长久遗忘了相关加密信息的使用者,也应该有相关的验证,然后重新获取。

4.4增加相关保护法则

近年来,国家越来越致力于大数据的应用,那么越来越多的重要信息被传入到“云服务”。这些数据都是至关重要的,应该添加重要的法则加以约束。

5结语

大数据和“云服务”的时代已经到来,各行各业得到了迅速的发展,这给我们带来众多益处的同时也带来了更多的机遇和挑战。我们应该积极的面对,不断地发展,提高使用的安全性,让使用者更加放心的使用,让时代快速发展。

作者:张欢 单位:北京市昌平区第一中学

第8篇

关键词:计算机,网络安全,防火墙

 

随着计算机网络的广泛应用,网络安全问题日渐突出。网络具有跨国界、无主管、不设防、开放、自由、缺少法律约束力等特性,网络的这些特性显示了它的许多优点,但同时也使它容易受到来自各方面的入侵和攻击。如果不很好地解决这个问题,必将阻碍计算机网络化发展的进程。

1 网络安全概述

网络安全从本质上来讲就是网络上的信息安全,指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统能连续正常的工作,网络服务不中断。从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。

2 网络安全的威胁因素

归纳起来,网络安全的威胁主要有:

(1)网络协议的局限性。 Internet的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。并且,由于TCP/IP协议是公布于众的,若人们对TCP/IP协议很熟悉,就可以利用它的安全缺陷来实施网络攻击。

(2) 人为的无意失误。如操作员安全配置不当造成的安全漏洞,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。虽然网络中设置了不少保护屏障,但由于人们的安全意识淡薄,从而使保护措施形同虚设。例如防火墙,它是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目的就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭受外界因素的干扰和破坏。如有人为了避开防火墙服务器的额外认证,进行直接的PPP连接,就会使防火墙失去保护作用。

(3)计算机病毒的危害。 计算机病毒是一个能够通过修改程序,把自身复制进去进而去传染其它程序的程序。它并不独立存在,而是寄生在其他程序之中,它具有能自我“复制”并能“传播”这一基本特征,并在计算机网络内部反复地自我繁殖和扩散,危及网络系统正常工作,最终使计算机及网络系统发生故障和瘫痪。目前全世界的计算机活体病毒达14万多种,其传播途径不仅通过软盘、硬盘传播,还可以通过网络的电子邮件和下载软件传播。随着计算机应用的发展,人们深刻地认识到病毒对计算机信息系统造成严重的破坏。

(4) 黑客的威胁和攻击。 这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为2种:一种是网络攻击,以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,他是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。这2种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄露。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。黑客入侵的例子枚不胜举,从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

3计算机网络安全防范措施

针对网络系统现实情况,处理好网络的安全问题是当务之急。为了保证网络安全采用如下方法:

(1)配置防火墙。防火墙将内部网和公开网分开,实质上是一种隔离技术。它是网络安全的屏障,是保护网络安全最主要的手段之一。免费论文。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进人自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客随意访问自己的网络。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。免费论文。

(2)安装防病毒网关软件。防病毒网关放置在内部网络和互联网连接处。当在内部网络发现病毒时,可能已经感染了很多计算机,防病毒网关可以将大部分病毒隔离在外部,它同时具有反垃圾邮件和反间谍软件的能力。当出现新的病毒时,管理员只要将防病毒网关升级就可以抵御新病毒的攻击。

(3)应用入侵检测系统。入侵检测技术是近20年来出现的一种主动保护自己免受黑客攻击的新型网络安全技术。它能够检测那些来自网络的攻击,检测到超过授权的非法访问。一个网络入侵检测系统不需要改变服务器等主机的配置。由于它不会在业务系统的主机安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务的性能。它从系统运行过程中产生的或系统所处理的各种数据中查找出威胁系统安全的因素,并对威胁做出相应的处理。免费论文。入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

(4)利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,可以采用对各个子网做一有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

(5)采用漏洞扫描技术。漏洞扫描是针对特定信息网络中存在的漏洞而进行的。信息网络中无论是主机还是网络设备都可能存在安全隐患,有些是系统设计时考虑不周而留下的,有些是系统建设时出现的。这些漏洞很容易被攻击,从而危及信息网络的安全。漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。它的具体实现是安全扫描程序,扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

(6)应用数据加密技术。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

(7)常做数据备份。由于数据备份所占有的重要地位,它已经成为计算机领域里相对独立的分支机构。时至今日,各种操作系统都附带有功能较强的备份程序,但同时也还存在这样或那样的缺陷;各类数据库管理系统也都有一定的数据复制的机理和功能,但对整个系统的数据备份来说仍有不够完备之处。所以,若想根本解决整个系统数据的可靠备份问题,选择专门的备份软、硬件,建立专用的数据备份系统是不可缺少的。

结语

随着网络的迅速发展,网络技术的日渐更新,网络时代的计算机信息安全越来越重要,网络安全是一个系统的工程,需要仔细考虑系统的安全需求,并将各种安全技术结合在一起,才能生成一个高效、通用、安全的网络系统。

f参考 文 献 ]

[1卢开澄:《计算机密码学一计算机网络中的数据预安全》(清华大学出版社1998).

[2余建斌:《黑客的攻击手段及用户对策》(北京人民邮电出版社1998).

[3〕蔡立军:《计算机网络安全技术》(中国水利水电出版社2002).

[41邓文渊、陈惠贞、陈俊荣:(ASP与网络数据库技术》(中国铁道出版社2003.4).

第9篇

论文关键词 承诺 电子商务合同 EDI

20世纪末至今,伴随着计算机网络的普及发展,人类生活方式发生了深刻变革,企业的国际贸易模式也随之优化进步,利用计算机和网络技术实现市场交换的全过程已成为现实。电子商务作为国际贸易不断深化与科学技术飞速发展相结合的产物,随着全球贸易竞争的日趋激烈,在国际贸易中所具有的重要地位将愈趋明显。同时,电子商务的应用也为国际贸易中法律规制提出挑战,电子数据交换(EDI)利用计算机网络进行自动、及时的信息交流、数据交换和处理,开创了“无纸贸易”的新时代,使传统理论中要约承诺的形式、生效时间地点、安全性、能否撤销等规定受到质疑,值得探究。

一、传统承诺理论的规定

承诺是指受要约人按照要约人所指定的方式,对要约的内容表示同意的一种意思表示,在国际贸易中,也称“接受”或“收盘”。被要约人一旦表示承诺,则表明要约人、被要约人之间以达成协议,合同即宣告成立。《联合国货物买卖合同公约》第18条第2款规定:“接受发价于表示同意的通知送达发价人时生效。如果表示同意的通知在发价人所规定的时间内,如未规定时间,在一段合理的时间内,未曾送达发价人,接受就成为无效,但须当适地考虑到交易的情况,包括发价人所使用的通讯方法的迅速程度。对口头发价必须立即接受,但情况有别者不在此限。”传统理论中,关于承诺生效的时间,存在投邮主义和到达主义两种不同理论。

英美法系采用投邮主义,即在以书信、电报作出承诺时,承诺的通知一经交付邮局投邮立即生效,合同即告成立。即使是由于邮局的疏忽致使承诺的通知在作践耽搁或丢失,风险仍由要约人承担,而与受要约人无关,且不影响合同的成立。英美法系采用“投邮主义”的目的在于缩短要约人能够撤销要约的时间,从而改善受要约人在交易中的被动地位。但在要约人收不到受要约人承诺时,以“投邮主义”而强加给要约人的合同成立其不合理性也是显而易见的。

与之不同,大陆法系采用到达主义,如《德国民法典》第130条规定:“对于相对人所做的意思表示,于意思表示到达相对人发生效力。”我国亦采用到达主义,即遵循《合同法》第26条规定:“承诺通知到达要约人时生效。承诺不需要通知的,根据交易习惯或者要约的要求作出承诺的行为时生效。”

关于承诺的撤回,除当面表示承诺和采用投邮主义立法的国家不存在外,采用到达主义的国家规定了承诺撤回问题。根据《联合国国际货物买卖合同公约》第22条,“接受得予撤回,如果撤回通知于接受原应生效之前或同时,送达发价人。”我国《合同法》规定与之相同。

二、E时代国际贸易的新形势及问题

E时代,最初用来指电子(electronic)时代,电脑网络出现后Email以其快速、简便、多功能等在很短的时间内颠覆了传统的手写邮寄信件。电子商务合同,是指以数据电文形式订立的合同,当事人通过数据输入进行要约、承诺,以网络传输进行送达。

传统的书面合同要求双方当事人在合同原件上手书签名、盖章或按指纹,以表明当事人对该书面合同内容正确性的确认。而在EDI合同中,手书签章被电子签名所代替,即由符号及代码组成,经由键盘输入并存储于计算机磁盘中。

在电子商务合同的签订过程中,要约与承诺的意思表示由当事人通过计算机互联网以电子方式实现瞬间传递的,因而由其所依赖的技术和其运作方式的独特性,产生许多新问题。

如:数字形式的电子签名很容易被他人模仿、破译或篡改,服务器故障导致延迟而产生生效时间争议及撤销争议等问题,这些新形势下的新问题亟待解决。

三、新形势下“承诺”的法律问题探究

(一)“承诺”表达新形式问题

在电子商务中,虽然采用EDI取代了传统口头或书面的意思表示形式,但承诺仍具有在电子商务合同当事人间意思传递的重任,因而电子意思表示在形态上仍然可表现为要约、要约邀请或承诺。在EDI环境下的承诺,因法律并未具体规定表达方式,又是当事人约定的结果,故以数据电文新形式表达的承诺也当具有法律效力。联合国贸易和发展会议制定的《电子贸易示范法》第11条规定:“除非当事人另有协议,合同要约及承诺均可通过数据电文手段表示,并不得仅仅以使用了数据电文为理由否认该合同的有效性和可执行性。”

(二)“承诺”的撤回与撤销问题

承诺的撤回,是指承诺人阻止承诺发生法律效力的一种意思表示。采取投邮主义作为承诺生效原则的英美法系国家,不承认承诺可以撤回,但大陆法系国家对承诺生效采取的是到达主义原则,认为承诺可以撤回。E时代随着计算机网络的应用,承诺开始以电子形式表达。从法律规定上,撤回需要在承诺尚未送达要约人之前追回并终止其效力,然而计算机一旦发出承诺,几乎不可能再找到一种方式,将撤回的通知先于或同时于承诺送达。因而,此种意义上承诺撤回是不可能的。

承诺的撤销在传统合同中并不多见,因为要约一经承诺,就标志着合同的成立。承诺的撤销即意味着对已经成立的合同的撤销,因此进入到违约制度规范的范畴。但是,鉴于网络交易的快捷和特殊性,法律可以采用约定或法定宽限期限的办法对电子承诺给与特殊的待遇:承诺到达相对人时暂不生效,在经过双方约定的宽限期后承诺始生效。在双方没有约定的情况下,也可以由法律直接规定一个合理宽限期限。

(三)“承诺”生效的时间、地点问题

传统意义上承诺的生效时间,英美法采取投邮生效原则,但需要的是,根据英美法学者的解释,投邮主义的承诺只适用于邮寄承诺及以电报承诺两种方式。倘双方以电话、传真等即时同步传递要约或承诺时,则承诺人之承诺必须清楚地传到要约人的手中,否则不生承诺之效。 大陆法系对承诺的生效采用的是“到达主义”,承诺的通知必须于其到达相对人时才生效,合同亦于此时才成立。因而综合两种学派观点,最为科学的电子承诺生效的时间点,应以“到达主义”为主。

电子商务合同的订立是在不同地点的计算机系统内完成的,但由于电子数据可在任何地点发出,如果采用英美法系的“邮箱规则”,会使合同成立的地点具有很大的不确定性,不利于发生诉讼时管辖法院与法律的选择。大陆法系的“到达主义”则可以在很大程度上避免这一缺陷。

(四)电子商务合同的缔约过失责任问题

随着计算机网络的普及应用,商务合同的缔约过失责任也出现了新问题。传统理论中规定了缔约过失责任的损害赔偿问题,如我国《合同法》第42、43条规定:“当事人在订立合同过程中有下列情形之一,给对方造成损失的,应当承担损害赔偿责任:(一)假借订立合同,恶意进行磋商;(二)故意隐瞒与订立合同有关的重要事实或者提供虚假情况;(三)有其他违背诚实信用原则的行为。当事人在订立合同过程中知悉的商业秘密,无论合同是否成立,不得泄露或者不正当地使用。泄露或者不正当地使用该商业秘密给对方造成损失的,应当承担损害赔偿责任。”

但电子商务活动中的缔约责任有其特殊性。这种特殊性表现在:一是由于合同订立过程必须由第三人(网络经营者)的介入,二是网络安全与商业秘密的泄露问题。故合同缔约无效或不成立,可能由当事人违背诚实信用原则、通讯失误或网络安全等问题造成。

此外,在电子数据的传输过程中,当事人的有关信息也可能被窃取、泄露或者删除、篡改等。但由于这些原因造成的合同无效或撤销,尚无专门的网络安全立法规定,故在加强技术手段保障的同时,也应当弥补这一领域的立法缺陷。

四、相关立法比较及应对建议

对于承诺的生效时间,我国采纳的是大陆法系的做法。由于利用EDI的方式仍然有一定间隔,如到达文件箱后的保存需要一定时间,因此必须设定“到达主义”的例外。 如韩国《贸易处理促进法》第15条第2项规定,受要约方的信息在服务提供者的电脑文件箱里记录后,“度过通常运行时所需的时间后”,被推定已到达。此即规定在到达服务提供者的电脑文件箱并记录之前的危险,均由信息发送人负担。

对于承诺撤销的规定,建议通过立法规定,在意思自治的基础上,当事人约定对电子承诺给予特别期限的宽恕,或这直接由法律规定合理的宽限期限,但应注意此期限应当比较短暂,有利于保障交易的安全性。

对于承诺表达新形式下的安全性问题,可赋予电子签名与手书签名同等的法律效力。如新加坡《电子交易法》规定:“如果一项法律规则要求签名,或者规定某一文件未经签名会产生特定的法律后果,则采用电子签名的形式满足该法律规则。”同时,也可借助指纹、声纹、DNA比对辨认等技术,加强电子签名的安全性,确认当事人的身份。

对于电子商务合同缔结过程中数据泄漏、删除、篡改等问题,一方面可采取技术措施,如防火墙保护、口令输入、生物码指纹输入技术等进行监管,另一方面从法律角度,可借鉴国际商会制订的《电传交换贸易数据统一行为守则》的规定:“传送电文的中介人保证,对中转传递的电文不得作未经授权的改动,并保证不得将其内容透露给未经授权的任何人。”

第10篇

【关键词】个人信息权;侵害表现;保护路径

信息科学的进步推动了因特网的迅猛发展,网络具有高效性、广泛性、共享性、开放性等特性,彻底打破了空间和地域的界限,节约了人们的消费成本。然而,网络信息的膨胀导致了他人信息的泄露,使网络偏离了良性发展的轨道。因此,需要保持信息自由畅通与个人信息权保障之间的平衡,为信息“加锁”。

一、个人信息权的含义与内容

(一)个人信息权的含义

所谓个人信息权是指信息主体对其个人信息所拥有的控制、使用、收益的权利。关于个人信息权含义的诸多观点中,德国通过司法判例形成的“个人信息自决权说”是至今最完备的个人资料保护理论”。个人信息利益的保护模式有四种不同的观点:所有权说、隐私权说、宪法权说和资料权说。这几种学说都有其存在的合理性,同时也存在缺陷。笔者认为,应当将个人信息权定性为一种包括人格权与财产权的新型的复合性的民事权利。

(二)个人信息权的内容

1.个人信息控制权。信息主体对其个人信息拥有直接、间接控制的权利。控制权是个人信息权最基本的权利属性,具体包括知悉、公开、删除、更正、封锁等权利。

2.个人信息使用权。使用权有两种方式自己使用和许可他人使用,其权利形态具体体现为查询权、证明权、展示权等。

3.个人信息收益权。收益权是指通过信息转让或许可他人使用收取一定经济报酬的权利。收益权针对商业性利用主体和行政、社会管理性利用主体有不同的限制规定。

二、互联网时代有关个人信息权的侵权表现

网络技术的突飞猛进将个人信息权置于危险的境地。在信息网络领域,个人信息权被侵犯的情形主要有以下几种:

(一)盗取信息软件的嵌入及监视

网络行业的兴旺发达激发了经营者对用户个人信息的狂热追求,导致许多专门的网络窥探业的形成。例如监视用户上网方式的Cookies软件,在未经授权的情况下复制用户的信息,盗取用户IP地址,收集用户资料,以实现自己的经济目的。

(二)网络搜索功能的强大直接导致个人信息泄露

网络搜索引擎在给用户搜集查找信息资料带来极大便利的同时,其强大的搜索查找功能也给用户带来了负面的冲击。在网络搜索过程中,个人信息不经意间被公之于众,这是因为大多数搜索引擎在未经授权、同意的情况下擅自将个人信息泄露出去。

(三)恶意盗取信息的木马、黑客程序出卖

木马、黑客程序有两种入侵方式:其一,以电子邮件绑定附件形式发送,其二,捆绑在下载软件的文件中侵入主机。其具有强大的控制功能和破坏能力。通过窃取用户密码、修改用户注册表、利用摄像头捕捉隐私影像等方式彻底毁坏目标计算机的信息系统。

(四)各种网站的注册程序容易泄露个人信息

各种论坛、电子邮箱、交友网站的登录一般都需要用户的注册方可进入,用户基于隐私保护,一定程度上可以选择匿名注册,但有些信息却无法虚构。个人信息权的侵害行为必然会影响正当合法的信息收集主体获取必要的信息,间接危害社会的稳定发展。

三、互联网时代对个人信息权保护的路径探析

(一)建立、健全完善的网络个人信息权保护制度

与世界大多数国家的个人信息保护立法已渐趋完备相比,我国对个人信息保护仍存在许多不足之处。受历史文化影响,我国法制建设起步较晚,发展较慢。尤其在网络发展的冲击下,侵害个人信息权问题突出,专门立法缺位以及受害人权利救济困难。制定专门性的《个人信息保护法》是当务之急。面对日益严峻的形势,国务院有关部门已经正式启动了《个人信息保护法》的立法程序。在中国社科院法学研究所起草的专家建议稿中明确了个人信息保护的范围,如手机号码、家庭住址、就医情况、职业状况等。新法的制定实施必将改变个人信息屡受侵害的状况,有利于维护人们的个人信息隐私权,为我国法治进程的加快发展做出了重大贡献。

(二)加强互联网行业的监督和自律

互联网行业管理机制缺失是造成公民个人信息权重大冲击的首要原因。因此,必须加强互联网行业的监督和自律。互联网界应当成立由网站、ISP服务商、IT公司等组成的行业个人信息保护协会专门负责互联网行业的监督。其具体职责包括制定用户信息保护发展规划、具体执行规则和程序。并成立由信息产业部和该协会联合组成的达标认证机构,定期对网络运营商保护个人信息权状况进行审计、监督和检查,符合规范要求的进行细化认证,最后授权其达标标记。互联网行业的监督和自律措施要防止不合理地收集和利用个人信息并对其质量和安全造成重大侵害。依照法律和行业惯例积极制定个人资料使用和信息权保护政策法规,切实保障公民的个人信息隐私权利。

(三)加强政府监管和对侵权行为的处罚力度

科技进步促使公民对网络的依赖程度不断加深,为避免或降低网络对社会带来的不良影响,国家有必要设立统一有效的专门机构。机构的职能设置:其一,国家相关的部门采取列举方式,明确禁止或限制某些网络信息的输入和传出。其二,加大对网络服务商的管理力度。网络服务商作为互联网接入和相关服务的提供者,应当与网络经营者配合搞好安全管理运营工作,保障网络信息安全环境的营造。其三,加大对网络使用者的管理力度。侦察网络管理机构是对用户的监督管理机构,在必要时,经过审批,可以实现对网络用户的监控,打击利用网络的侵权行为与犯罪行为。其四,加强个人信息权的宣传与教育工作。个人信息权的享有主体是公民个人,只有积极开展广泛的宣传教育工作,才能提高公民的权利防范能力。因此,应当加强政府公共保护与公民自我防范相结合的模式,不断提高公民的维权意识。

参考文献:

[1]参见李震山:《电脑处理个人资料保护法之回顾与前瞻》[J],《国立中正大学法学集刊》2001年第1期

第11篇

在纷繁复杂的当今社会,随着信息革命的爆发和科学技术的飞速发展,特别是信息网络技术在社会经济生活各个领域的广泛应用,人们对于国家安全的认识得到了进一步的深化和扩展。在信息全球化的21世纪,可以说最大的安全问题是信息安全,以及建立在信息安全基础上的经济安全、政治安全、军事安全、社会安全、科技安全、文化安全等。谁把握了信息安全,谁就把握了信息时代的制高点,谁就拥有了“制信息权”。信息安全成为信息时代国家安全的一个重要因素,与其他安全要素之间的联系更为紧密,并上升为直接影响国家政治稳定、社会安定、经济有序发展的全局性战略地位,是国家总体安全的基石。围绕着信息、信息资源的争夺等一系列信息安全问题,成为信息时代国家安全领域中的重大课题。 本文以国际大环境为研究背景,以全面的视角探析信息、国家安全及国家信息安全之间的内在关系,分析我国信息安全现状并探求我国维护国家信息安全的战略对策。

文章共分七个部分: 引言部分,提出写作论文的起由,该领域的研究现状,以及论文的主要内容和研究方法; 第一章,从国际政治学和信息科学的角度阐明国家安全与信息安全的相关概念,并找寻到安全、国家安全、信息、国家信息安全之间的内在联系。冷战后,信息安全日渐突出。信息安全是指保证信息的完整性、可用性、保密性、可靠性和可控性,实质就是要保证信息系统及信息网络中的信息资源不因自然或人为的因素而遭到破坏、更改、泄露和非法占用。信息安全具有高度脆弱性和风险性、潜伏性和突发性、攻击源的多样性和防范对象的不确定性、安全主体的不对称性等特征。信息安全的内容广泛,涉及政治、经济、文化、军事、科技、资源生态等领域。威胁信息安全的因素主要包括病毒、网络黑客、网络犯罪和垃圾信息等。

第二章,深入分析信息安全对我国和世界安全的影响。在信息网络广泛渗透于社会生活各个领域的条件下,信息安全成为国家安全的基石。主要体现在:信息安全成为影响政治安全的重要因素,国家的维护更加困难,难以控制的“网上政治总动员”危害社会稳定,颠覆性宣传直接危及国家政权,国家形象更易遭受攻击和歪曲;信息安全是经济安全的重要前提,它关乎国家经济安全的全局,信息产业自身安全令人担忧,网络经济犯罪成为经济安全的顽疾,金融业遭受的安全挑战更加严重;信息安全对文化安全的影响不容忽视,“网络文化帝国主义”威胁我国传统文化的继承和发扬,社会主义意识形态、价值观念和道德规范遭到冲击;信息安全对军事安全的作用更加突出,“制信息权”对战争结局意义重大,信息威慑、网络信息战、黑客攻击与军事泄密严重威胁军事安全。

第三章,中国信息安全面临的挑战与威胁。中国的信息化建设起步较晚,信息安全技术水平也比较滞后,网络安全系数很低,信息安全现状不容乐观,主要从信息流动途径、发达国家的技术遏制及世界信息强国信息战略对我国的威胁和启示等方面进行了分析。在本章中尤其分析了美国、英国、法国、日本、韩国、俄罗斯、印度等国家信息战略,以求对保障中国信息安全提供借鉴与思考。

第四章,从我国信息安全遭到挑战的原因分析,探讨包括我国在信息安全保障现状、信息安全管理制度、国民信息安全意识、基础信息产业严重依靠国外、立法不完善等方面存在的问题,以求对扞卫我国信息安全提供思考。同时还分析了全球信息化对我国信息安全的冲击与启示。

第五章,探讨保障国家信息安全的策略措施。主要是包括树立信息安全观在内的综合安全观。立足中国国情,建立健全具有中国特色的信息安全保障体系,包括信息安全法律保障机制、信息安全政治保障机制、信息安全管理机制、信息安全人才的培养和使用机制;加强国际交流与合作,建立保障国家信息安全的国际机制;通过外交活动为确保信息安全营造良好的国际环境、建立“国际信息新秩序”、制定国际信息网络规则等方面的内容。 结语部分,简要阐述信息安全的研究价值和对中国信息安全战略的思考。

本文运用的研究方法主要有:⒈跨学科的研究方法。这一研究方法贯穿于论文写作的全部过程中。⒉系统分析方法。本文用系统分析方法研究了信息安全的涵义、信息安全的战略地位等问题。⒊比较研究方法。本文用比较研究方法把国家信息安全与国家政治安全、国家经济安全、国家军事安全、国家文化安全等进行比较分析,从而了解国家信息安全事件的成因,为最终解决国家信息安全找寻应对措施。⒋实证研究方法。实证研究方法是指一切理论都必须建立在已有的事实基础上,任何理论结论如果违背了基本事实,就不能算是科学的理论。⒌定性研究与定量研究相结合的方法。建构国家信息安全理论,必须采用定性和定量的研究手法,但关键还在于尺度的把握。

第12篇

一、公民个人信息刑法保护概述

根据“中华人民共和国宪法”, 所有中华人民共和国公民都属于中国公民。一些外国人和无国籍人员如果有正当的理由遵守我们的宪法与法律, 就可以申请中国国籍。因此, 中国公民的个人信息保护非常广泛, 不但包括中国公民, 还包括一些外国人。另外, “宪法”还指出, 我国的所有犯罪都属于我国刑法的范畴。中国有权利和义务进行保护和调查。

二、我国公民个人信息刑法保护存在的问题

(一) 罪名的设置有待商榷

由于没有相关的司法解释来明确解释本罪的罪名, 基层司法部门适用本质犯罪有两种方式:一是将本质犯罪界定为侵犯公民个人信息罪;其次, 本罪分为盗窃罪、非法获取公民个人信息罪和销售非法提供公民个人信息罪。显然, 后一种方式将犯罪分为两种罪名, 即犯罪成为选择性犯罪, 犯罪人在侵犯公民个人信息后可以根据几种犯罪进行处罚。笔者认为, 后一种定义不能涵盖侵犯公民个人信息的所有犯罪行为。该罪的另一个问题是, 在邮政人员开拆、隐匿、销毁邮件、电报罪中增加该罪, 将影响该罪适用的独立性。例如, 邮政工作人员私拆的私人信件也可能侵犯公民的个人信息, 在《刑法》第253条中增设犯罪嫌疑人重复立法。

(二) 相关附属刑法有待完善

虽然《刑法》增设了侵犯公民个人信息罪, 但在公民个人信息保护的范围和深度上仍存在一些问题, 重点在于完善与该罪有关的附属刑法。刑法禁止非法搜查或入侵公民家园, 仅限于侵犯公民的个人信息“宪法第40条规定:”。中华人民共和国的交流自由和公民交往秘密受法律保护。除国家安全或刑事侦查外, 公安机关或者检察机关应当依照法律规定的程序进行通信检查。任何组织或个人不得使用任何理由。违反公民的沟通和通信秘密。毫无疑问, 这些规定反映了宪法对公民人格的尊严、住房和通讯的保护, 可以认为是属于隐私的范畴, 但这些远远不够。除上述几点外, 隐私权还涉及其他许多方面, 因此有必要在宪法中完善对隐私权的保护。

三、我国公民个人信息刑法保护的完善

(一) 增加公民个人信息司法救济方式

我国必须严格禁止侵犯公民个人信息。同时, 在刑法和司法救济中除了应考虑公民的个人信息外, 还应注意到检察机关以时间、人力资源的形式无法取得良好的效果。为了保护公民的个人信息, 加强对公民权利的保护, 有必要进一步对公民的个人信息进行司法救济。在行政法、民商法、公民个人信息保护等领域, 笔者认为, 公民要根据个人的愿望和意图选择司法救济, 行为分析权利的保护及其影响和结果, 然后选择是否进行审判。进一步通过各种司法救济, 公民可以提供更多的帮助, 也可以保护公民的个人信息。

(二) 扩大侵犯公民信息犯罪主体

目前, 在我国刑法里规定侵犯公民个人信息这种犯罪主体:教育单位, 国家机关, 交通运输部门和财政单位都是侵犯公民个人信息的主体。事实上, 公民个人信息的犯罪主体不止于此。其他诸如招聘网站、房地产中介、住房贷款、汽车贷款等可以方便地访问公民的个人信息, 并将它利用于一些非法行为。因此, 为了确保刑法对公民个人信息保护的公平性, 提高对公民个人信息的保护, 有必要扩大公民信息犯罪的主体。