首页 > 期刊投稿知识库 > 个人信息保护的毕业论文题目

个人信息保护的毕业论文题目

发布时间:

个人信息保护的毕业论文题目

信息加密在网络安全中的应用摘要:由于网络技术发展,影响着人们生活的方方面面,人们的网络活动越来越频繁,随之而来的安全性的要求也就越来越高,对自己在网络活动的保密性要求也越来越高,应用信息加密技术,保证了人们在网络活动中对自己的信息和一些相关资料的保密的要求,保证了网络的安全性和保密性。本文通过对信息加密技术的介绍,提出了对RSA算法的一个改进设想,并列举了一些应用信息加密技术的一些实例,强调了信息加密技术在维护网络安全里的重要性。关键字:信息加密技术,网络安全,RSA,加密算法1、 引言信息加密技术是信息安全的核心技术。尤其是在当今像电子商务、电子现金、数字货币、网络银行等各种网络业务的快速的兴起。使得如何保护信息安全使之不被窃取、不被篡改或破坏等问题越来越受到人们的重视。解决这问题的关键就是信息加密技术。所谓加密,就是把称为“明文”的可读信息转换成“密文”的过程;而解密则是把“密文”恢复为“明文”的过程。加密和解密都要使用密码算法来实现。密码算法是指用于隐藏和显露信息的可计算过程,通常算法越复杂,结果密文越安全。在加密技术中,密钥是必不可少的,密钥是使密码算法按照一种特定方式运行并产生特定密文的值。[1]使用加密算法就能够保护信息安全使之不被窃取、不被篡改或破坏。2、 信息加密技术2.1加密模式可把加密算法看作一个复杂的函数变换,x=(y,k)x代表密文,即加密后得到的字符序列,y代表明文即待加密的字符序列,k表示密钥,当加密完成后,可以将密文通过不安全渠道送给收信人,只有拥有解密密钥的收信人可以对密文进行解密即反变换得到明文。[2]2.2 加密算法对称算法有时又叫做传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄露密钥就意味着任何人都能对消息进行加/解密。只要通信需要保密,密钥就必须保密。因此对称算法就是指加密和解密过程均采用同一把密钥,如 DES, 3DES, AES等算法都属于对称算法。非对称算法也叫做公钥密钥算法,用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内)。之所以叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。但是从公钥中推导出私钥是很难的。RSA[1]、DSA等算法属于非对称算法,其中以RSA的应用最为广泛,不仅能用于加密同时又可以数字签名。[3]2.3 对非对称加密算法RSA的一个改进非对称加密算法RSA的安全性一般主要依赖于大数,,但是否等同于大数分解一直未能得到理论上的证明, 因为没有证明破解RSA就一定需要作大数分解。因此分解模数十最显然的攻击方法,因此人们为了安全性选择大于10100的模数,这样无疑降低了计算公要和密钥的算法的事件复杂度。因此,在RSA算法的基础上,提出了一个RSA算法的变种,具体思路如下:用户x的公开加密变换Ex和保密的解密变换Dx的产生:(1)随机选取N个素数p1、p2……pn;(2)计算nx= p1*p2……*pn,Ф(nx)=(p1-1)*(p2-1)*……*(rj-1);(3)随机选取整数ex满足(ex,Ф(nx)) =1;(4)利用欧几里得算法计算dx,满足ex*dx≡1 MOD Ф(nx);(5)公开nx,ex作为Ex,记为Ex=< nx,ex>,保密p1,p2,……,pn,Ф(nx)作为Dx,记为Dx=。加密算法:c = Ex(m) = mex(MOD nx),解密算法:m = Dx(c) = cdx(MOD nx),在RSA算法中,包含两个密钥:加密密钥PK和解密密钥SK,加密密钥公开。通过证明程序在二进制情况下计算8*8的速度明显大于2*2*2*2*2*2的速度,证明了这个RSA算法的先进性,由于RSA算法的变种还是在原来的算法的基础上应用费尔马小定理得出的加密算法,由数学归纳法可证明这个算法成立,在根本上没有违背RSA算法的安武安性,因此也就保证了RSA算法变种的安全性。3、信息加密技术保障了网络安全3.1信息加密技术在电子商务中的应用电子商务正在改变着人们的生活以及整个社会的发展进程,网络贸易将引起人们对管理模式、工作和生活方式,乃至经营管理思维方式等等的综合革新。同时,稳健的网络安全环境对电子商务的健康和持续发展是至关重要的。电子商务的安全性主要是网络平台的安全和交易信息的安全。交易信息的安全是指保护交易双方的不被破坏、不泄密,和交易双方身份的确认。[4]因此在电子商务中应用数据加密、数字签名、数字证书、ssl、set安全协议等技术来保证电子商务的交易信息的安全,电子商务和信息加密技术的结合必将会促进电子商务的稳定发展。3.2 对反病毒和杀毒软件进行加密一旦加密程序本身被感染了计算机病毒.那么它就检查不出程序或数据是否加过密或是否有数字签名。在每次开始执行加密程序时,都要检查一下其本身是否被病毒感染,对需要加、解密的文件也要做这种检查。这种检查的机制应该是保密的,因此,在一些反病毒或杀病毒软件中也同样使用加密技术。[5]3.3 对网络数据库的加密传输中的公共信道和计算机存储系统非常脆弱,只要用一台PC机上网,就可以通过一定的方式窃取到许多别人的有用信息,甚至包括各种密码,因此很有必要采取措施对数据进行保护。用户自身需要对关键数据进行有效保护。因为传统的数据库保护方式是通过设定口令字和访问权限等方法实现的。解决这一问题的关键是要对数据本身加密,这样即使数据不幸泄露或丢失也难以被第三者破译。大型数据库管理系统的运行平台一般是Windows NT或则Unix,这些操作系统的安全级别通常为C1、C2级。它们具有用户注册、识别用户、任意存取控制、审计等安全功能。虽然DBMS在OS的基础上增加了不少安全措施,但OS和DBMS对数据库文件本身仍然缺乏有效的保护措施。由此可见,数据加密对于系统外部或者系统内部的安全管理都是必要的。[6]3.4 信息加密技术与VPN的结合现在,越来越多的公司走向集团化,一个公司可能在不同的地域都有子公司或者办事处,每一个机构都有自己的局域网,但是局域网用户希望将这些局域网联结在一起组一个广域网,应用VPN技术就已经能够解决这个问题,事实上,很多公司都已经这样做了,但他们一般使用租用专用线路来联结这些局域网,他们顾虑的问题就是文件传输的安全性和保密性,现在具有信息加密功能的路由器已经随处可见,这就使人们通过互联网连接这些局域网成为可能,当数据离开发送者所在的局域网时,该数据首先被用户端连接到VPN的路由器进行硬件加密,数据在互联网上是以密文形式传送的,当达到目的局域网的路由器时,该路由器就会对数据进行解密,这样目标的局域网络中的用户就可以看到明文。4、结论本文介绍了信息加密技术的相关概念,对各种加密算法给与简单的陈述,并对RSA算法提出了自己的改进意见,但是由于个人能力有限,对给出了RSA改进算法的周密性论证不足。并列举了几个应用信息加密技术维护网络和谐的实例,论述信息加密技术对网络安全的维护的重要性,证实了信息加密技术在网络安全方面是不可或缺的一部分。

(一)题名(Title,Topic)题名又称题目或标题。题名是以最恰当、最简明的词语反映论文中最重要的特定内容的逻辑组合。论文题目是一篇论文给出的涉及论文范围与水平的第一个重要信息,也是必须考虑到有助于选定关键词不达意和编制题录、索引等二次文献可以提供检索的特定实用信息。论文题目十分重要,必须用心斟酌选定。有人描述其重要性,用了下面的一句话:“论文题目是文章的一半”。对论文题目的要求是:准确得体:简短精炼:外延和内涵恰如其分:醒目。(二)作者姓名和单位(Authoranddepartment)这一项属于论文署名问题。署名一是为了表明文责自负,二是记录作用的劳动成果,三是便于读者与作者的联系及文献检索(作者索引)。大致分为二种情形,即:单个作者论文和多作者论文。后者按署名顺序列为第一作者、第二作者……。重要的是坚持实事求是的态度,对研究工作与论文撰写实际贡献最大的列为第一作者,贡献次之的,列为第二作者,余类推。注明作者所在单位同样是为了便于读者与作者的联系。(三)摘要(Abstract)论文一般应有摘要,有些为了国际交流,还有外文(多用英文)摘要。它是论文内容不加注释和评论的简短陈述。其他用是不阅读论文全文即能获得必要的信息。摘要应包含以下内容:①从事这一研究的目的和重要性;②研究的主要内容,指明完成了哪些工作;③获得的基本结论和研究成果,突出论文的新见解;④结论或结果的意义。(四)关键词(Keywords)关键词属于主题词中的一类。主题词除关键词外,还包含有单元词、标题词的叙词。主题词是用来描述文献资料主题和、给出检索文献资料的一种新型的情报检索语言词汇,正是由于它的出现和发展,才使得情报检索计算机化(计算机检索)成为可能。主题词是指以概念的特性关系来区分事物,用自然语言来表达,并且具有组配功能,用以准确显示词与词之间的语义概念关系的动态性的词或词组。技巧—:依据学术方向进行选题。论文写作的价值,关键在于能够解决特定行业的特定问题,特别是在学术方面的论文更是如此。因此,论文选择和提炼标题的技巧之一,就是依据学术价值进行选择提炼。技巧二:依据兴趣爱好进行选题。论文选择和提炼标题的技巧之二,就是从作者的爱好和兴趣出发,只有选题符合作者兴趣和爱好,作者平日所积累的资料才能得以发挥效用,语言应用等方面也才能熟能生巧。技巧三:依据掌握的文献资料进行选题。文献资料是支撑、充实论文的基础,同时更能体现论文所研究的方向和观点,因而,作者从现有文献资料出发,进行选题和提炼标题,即成为第三大技巧。技巧四:从小从专进行选题。所谓从小从专,即是指软文撰稿者在进行选则和提炼标题时,要从专业出发,从小处入手进行突破,切记全而不专,大而空洞。11.参考文献格式要规范,严谨,基本要求超过三十篇(工程硕士20)。12.所有参考文献必须在论文中有引用的地方。13.所有图形公式都要自己完成,拷贝、复制是不允许的。14.尽量不要用我或者我们这样的字眼,也就是口语化的东西要杜绝。15.图形都要有英文的title。16.页眉需要有下面信息。17.摘要和目录是专家评审的主要翻阅的地方,一定要让摘要和目录体现所做工作和创新点,所以摘要和目录的编写很重要,往往容易被忽视!18.表格需要有编号并至于表格的上方,不同于图形的放置于下方。19.论文的结构一般是背景介绍·研究现状现有算法、技术、手段或方法的缺陷和不足提出的新的算法、协议、方法、技术或手段对自己提出的方法、技术或手段进行实践、分析和比较结论和展望20.论文撰写时,一定要注意书面语气,不要有口语化的成分,很多同学没有培养这方面的能力,写的内容过于口语化,应注意!

法律是反映特定物质生活条件所决定的统治阶级意志的规范体系,用来规定公民在社会生活中可进行的事务和不可进行的事务。下面我给大家带来法学相关专业研究生 毕业 论文题目,希望能帮助到大家!

国际法研究生毕业论文题目

1、 外空自然资源开发的国际法分析

2、 对世义务研究

3、 论我国海事争端的解决

4、 论国家自卫权在保护海外侨民中的适用

5、 中国与邻国海洋权益争端的国际法理问题研究

6、 国际法视域下南海争端解决机制研究

7、 跨境电影贸易的国际法规则适用探究

8、 南海岛屿主权争端的国际法研究

9、 黄岩岛主权问题的国际法探求

10、 国际法视域下我国转基因食品安全立法研究

11、 论国际法上的民族自决原则-由克里米亚及苏格兰公投探析民族分离主义

12、 美国经济制裁的国际法问题分析

13、 国际社会对伊朗经济制裁的合法性问题研究

14、 国际法不加禁止行为所产生的损害性后果的国家责任研究

15、 美国防空识别区制度的国际法评析

16、 论国际法中“对一切”义务概念渊源及其现实意义

17、 网络攻击的国际法规制研究

18、 《国际法和政策视域下澳大利亚和新西兰的海事安全》的翻译实践 报告

19、 论安理会决议法律效力的实现

20、 论国际贸易与环境保护的国际法协调

21、 国际法上保护责任研究

22、 国际法中关于“少数人”权利保护的政治学分析

23、 防空识别区设立的国际法依据

24、 跨界水资源利用的国际法规制研究

25、 国际法上的有效控制规则研究

26、 国际非政府组织的国际法主体地位问题研究

27、 海洋生物保护国际法规制的完善研究

28、 论跨国公司的国际法主体资格

29、 中越南沙群岛主权争端解决的国际法依据

30、 论国籍争议解决在国际法中的发展

31、 国际法上的历史性权利研究

32、 国际法视野下的劳工保护与反就业歧视

33、 关于“人道主义干涉”合法性的思考

34、 论湿地保护的国际法规则及其在我国的法律适用

35、 国际刑法中个人刑事责任问题研究

36、 论国际法对化学武器的规制

37、 跨界环境损害赔偿责任的国际法问题研究

38、 国际法视角下人道主义干涉实证研究

39、 国际法中的赦免正当性研究

40、 周鲠生学术思想探析

合同法毕业论文题目

1、论我国《 劳动合同 法》的缺陷与完善

2、论合同法中的法定连带责任

3、《劳动合同法》对外资企业劳务派遣员工的影响研究

4、论利他合同-兼评《合同法》第64条

5、基于《劳动合同法修正案》的S公司劳务派遣用工问题研究

6、高校教师劳动合同法律适用问题研究

7、民法目的性价值研究

8、论违反强制性规定合同之效力

9、《劳动合同法》的无固定期限劳动合同制度研究

10、劳动合同法的经济学分析

11、劳动合同法视野下的劳务派遣分析

12、新劳动合同法对企业社会责任履行的影响研究

13、基于契约分析的劳动关系管理研究

14、合同法中的错误制度研究

15、合同解除制度研究

16、国际商事合同统一路径研究

17、新中国合同法的制定与完善之

18、《劳动合同法》实施条件下济南市劳务派遣市场发展研究

19、合同法定解除之损害赔偿研究

20、《劳动合同法》施行后电力企业 人力资源管理 面临的问题研究

21、无固定期限劳动合同问题研究

22、和谐劳动关系构建之研究

23、劳动合同法诚信原则研究

24、合同法定解除权研究

25、劳动合同法视野下的劳动关系和商业秘密保护

26、《劳动合同法》对劳务派遣的影响研究

27、《劳动合同法》实施过程中利益平衡问题研究

28、完善《劳动合同法》中竞业限制制度的法律思考

29、新《劳动合同法》对农民工劳动关系的影响研究

30、劳动合同法利益平衡功能的定位与实现

31、我国《劳动合同法》中竞业限制规定研究

32、基于《劳动合同法》的旅游饭店劳动关系研究

33、劳动合同法下实施劳务派遣的对策研究

34、新劳动合同法的变化分析及其对企业员工激励的影响研究

35、合同法定解除之损害赔偿制度研究

民法学术型硕士毕业论文题目

1、民法强制性规范研究

2、论中国民事立法的观念变革

3、个人金融信息权的民法保护研究

4、宪民界分论

5、个人信息权的界定及其民法保护

6、民法法典化的历史追究

7、民法目的性价值研究

8、论法国财产法的历史演进和制度体系

9、我国民法典亲属法编立法构建研究

10、我国民法调整对象的继受与变迁

11、论违反强制性规定合同之效力

12、广义民法物研究

13、我国惩罚性赔偿制度研究

14、网络环境下信用权民法保护研究

15、公、私法交错中的海关事务担保制度研究

16、隐私权民法保护的局限性及其克服

17、冲突法的正义问题研究

18、法律行为的民法构造:民法科学和立法技术的阐释

19、民初民法中的民事习惯与习惯法

20、民法本位论

21、中日民法近代化比较研究

22、中国(大陆)社会转型时期的民法价值研究

23、论民法上的占有

24、民法占有制度研究

25、德国古典私权一般理论及其对民法体系构造的影响

26、民法自然债研究

27、个人信息的民法保护研究

28、《中华民国民法·亲属》研究

29、日本民法中的利益衡量论研究

30、人格标志上经济利益的民法保护

31、近代中国民法原则研究

32、近代中国民法学中的物权行为理论

33、个人信息权的民法保护

34、民法与忠孝-明治民法对家制的塑造

35、民法视角的景区经营权转让法律问题研究

36、我国死者人格利益的民法保护

37、论虚拟财产的民法保护

38、个人信息民法保护研究

39、民法和市民社会关系重构研究

40、互联网金融消费者权利的民法保护研究

法学相关专业研究生毕业论文题目相关 文章 :

★ 硕士法学毕业论文题目

★ 法学相关专业的本科毕业论文题目

★ 法学相关专业的论文题目与选题方向

★ 法学毕业论文题目大全

★ 法学毕业论文题目

★ 法学多方向的毕业论文选题与题目

法学专业毕业论文题目

★ 2021法学专业毕业论文题目

★ 法学硕士毕业论文

保护个人信息安全论文

计算机系统(computer system)也称计算机信息系统(Computer Information System),是由计算机及其相关的和配套的设备、设施(含网络)构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机信息安全(computer system security)中的“安全”一词是指将服务与资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。

写了一篇论文!给你发过去吧!

方面很广,关键是你会写什么方面的 计算机软件及计算机应用(2452) 互联网技术(1558) 信息经济与邮政经济(1514) 工业经济(736) 电信技术(324) 计算机硬件技术(297) 金融(229) 公安(224) 企业经济(198) 电力工业(177) 军事(143) 新闻与传媒(122) 自动化技术(118) 行政学及国家行政管理(117) 贸易经济(111) 宏观经济管理与可持续发展(107) 档案及博物馆(107) 行政法及地方法制(93) 图书情报与数字图书馆(85) 高等教育(74) 中国政治与国际政治(54) 投资(47) 会计(45) 安全科学与灾害防治(42) 财政与税收(42) 无线电电子学(36) 医药卫生方针政策与法律法规研究(35) 武器工业与军事技术(33) 法理、法史(33) 经济法(30)网上随便搜的我就不给你了,你自己能找,我给的是文后参考文献(仅文献信息,文献全文看后边说明),共有记录5244条 :序号 题名 作者 文献来源 发表时间 来源库 被引频次 下载频次 1 基于插件思想的信息安全实验系统构建 郝海蓉 兰州大学 2008-05-01 硕士 0 8 2 基于PDA智能终端的信息安全防火墙的研究 胡静 武汉科技大学 2008-03-10 硕士 0 15 3 基于审计跟踪技术的信息安全研究 胡美新 中南大学 2008-06-30 硕士 0 11 4 信息安全技术在电子政务系统中的应用 李铭 山东大学 2008-04-06 硕士 0 19 5 基于SSL协议的Web信息安全通道的设计与实现 卞长喜 山东大学 2008-04-15 硕士 0 3 6 说话人特征参数建模研究及其在信息安全中的应用 李鹏 西安电子科技大学 2008-01-01 硕士 0 0 7 银行通信网络信息安全应急中心的研究、实现及检测 李韡智 西安电子科技大学 2007-10-01 硕士 0 0 8 建设银行信息安全管理体系建设研究 王玫 山东大学 2008-03-23 硕士 0 0 9 信息安全管理知识库系统的本体构建及推理机制研究 韩丽梅 山东理工大学 2008-04-30 硕士 0 0 10 电力自动化无线通信中的信息安全研究 王荣志 华北电力大学(北京) 2007-12-01 硕士 0 0 11 发电企业信息安全风险评估 田源平 华北电力大学(北京) 2008-04-01 硕士 0 0 12 电力企业信息安全风险管理项目的应用研究 张云强 华北电力大学(北京) 2008-04-28 硕士 0 0 13 银行网络信息安全保护研究与实现 张富贵 内蒙古大学 2007-11-15 硕士 0 0 14 电子商务交易信息安全研究 刘西杰 河海大学 2007-03-01 硕士 0 315 15 信息安全风险评估技术与应用 覃萍 北京邮电大学 2007-04-07 硕士 0 197 16 基于SSE-CMM的定量信息安全风险评估模型研究 张菊玲 新疆大学 2007-06-30 硕士 0 95 17 基于模块化的信息安全风险评估模型研究 张月琴 重庆大学 2007-04-01 硕士 1 147 18 面向产品外协数控加工的技术信息保密系统研究 卢明明 重庆大学 2007-04-01 硕士 0 10 19 基于军用网络信息安全的入侵检测系统模型 幺志宏 广西大学 2006-11-01 硕士 0 114 20 湖南省国税系统网络信息安全体系研究与实现 何露 中南大学 2006-06-30 硕士 1 80 1 浅谈机场信息安全管理体系建设 熊英 中国民用航空 2008-11-15 期刊 0 8 2 浅谈非信息安全专业的信息安全与保密本科教学 吴晓云; 胡建军 科技资讯 2008-11-13 期刊 0 3 3 金融行业轻松建立整体信息安全体系 现代商业银行 2008-11-15 期刊 0 36 4 会计电算化下信息安全探讨 徐利华 中外企业家 2008-11-10 期刊 0 36 5 被打开的潘多拉魔盒?——网络支付的个人信息安全 张雪超 互联网天地 2008-11-03 期刊 0 15 6 构筑企业级信息系统安全体系 高先睿 电脑知识与技术 2008-11-15 期刊 0 2 7 网络信息安全及其防护策略的探究 王乾 电脑知识与技术 2008-11-15 期刊 0 76 8 办公软件“自主可控”才能保障信息安全 胡雪琴 中国经济周刊 2008-11-24 期刊 0 1 9 “2009年中国密码学与信息安全会议”征文 科技导报 2008-11-28 期刊 0 3 10 网络信息安全刍议 闫志平; 何鸿鲲; 林超英 华北煤炭医学院学报 2008-12-15 期刊 0 10 以上是专业数据库(CNKI等)查到的部分文献,您可以去这里免费求助资料篇目的全文: 文献检索是一门很有用的学科,指依据一定的方法,从已经组织好的大量有关文献集合中查找并获取特定的相关文献的过程。。一般的论文资料检索集合包括了期刊,书籍,会议,报纸,硕博论文等等。

信息安全的概念: 从技术角度看,计算机信息安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。我们首先介绍以下几个概念。 计算机系统(computer system)也称计算机信息系统(Computer Information System),是由计算机及其相关的和配套的设备、设施(含网络)构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机信息安全(computer system security)中的“安全”一词是指将服务与资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。 国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”此概念偏重于静态信息保护。也有人将“计算机安全”定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”该定义着重于动态意义描述。 在美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、可靠性、完整性、保密性和不可抵赖性。这五个属性适用于国家信息基础设施的教育、娱乐、医疗、运输、国家安全、电力供给及分配、通信等广泛领域。这五个属性定义如下: 可用性(Availability):得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。网络最基本的功能是向用户提供所需的信息和通信服务,而用户的通信要求是随机的,多方面的(话音、数据、文字和图像等),有时还要求时效性。网络必须随时满足用户通信的要求。攻击者通常采用占用资源的手段阻碍授权者的工作。可以使用访问控制机制,阻止非授权用户进入网络,从而保证网络系统的可用性。增强可用性还包括如何有效地避免因各种灾害(战争、地震等)造成的系统失效。 可靠性(Reliability):可靠性是指系统在规定条件下和规定时间内、完成规定功能的概率。可靠性是网络安全最基本的要求之一,网络不可靠,事故不断,也就谈不上网络的安全。目前,对于网络可靠性的研究基本上偏重于硬件可靠性方面。研制高可靠性元器件设备,采取合理的冗余备份措施仍是最基本的可靠性对策,然而,有许多故障和事故,则与软件可靠性、人员可靠性和环境可靠性有关。 完整性(Integrity):信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被篡改。即信息的内容不能为未授权的第三方修改。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。 保密性(Confidentiality):保密性是指确保信息不暴露给未授权的实体或进程。即信息的内容不会被未授权的第三方所知。这里所指的信息不但包括国家秘密,而且包括各种社会团体、企业组织的工作秘密及商业秘密,个人的秘密和个人私密(如浏览习惯、购物习惯)。防止信息失窃和泄露的保障技术称为保密技术。 不可抵赖性(Non-Repudiation):也称作不可否认性。不可抵赖性是面向通信双方(人、实体或进程)信息真实同一的安全要求,它包括收、发双方均不可抵赖。一是源发证明,它提供给信息接收者以证据,这将使发送者谎称未发送过这些信息或者否认它的内容的企图不能得逞;二是交付证明,它提供给信息发送者以证明这将使接收者谎称未接收过这些信息或者否认它的内容的企图不能得逞。 除此之外计算机网络信息系统的其他安全属性还包括: 可控性:可控性就是对信息及信息系统实施安全监控。管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。 可审查性:使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。审计是通过对网络上发生的各种访问情况记录日志,并对日志进行统计分析,是对资源使用情况进行事后分析的有效手段,也是发现和追踪事件的常用措施。审计的主要对象为用户、主机和节点,主要内容为访问的主体、客体、时间和成败情况等。 认证:保证信息使用者和信息服务者都是真实声称者,防止冒充和重演的攻击。访问控制:保证信息资源不被非授权地使用。访问控制根据主体和客体之间的访问授权关系,对访问过程做出限制。 安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,维护计算机信息安全。我们应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。计算机信息安全涉及物理安全(实体安全)、运行安全和信息安全三个方面。(1)物理安全(Physical Security ) 保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏的措施、过程。特别是避免由于电磁泄漏产生信息泄露,从而干扰他人或受他人干扰。物理安全包括环境安全,设备安全和媒体安全三个方面。(2)运行安全(Operation Security ) 为保障系统功能的安全实现,提供一套安全措施(如风险分析,审计跟踪,备份与恢复,应急等)来保护信息处理过程的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失。运行安全包括风险分析,审计跟踪,备份与恢复,应急四个方面。 风险分析是指为了使计算机信息系统能安全地运行,首先了解影响计算机信息系统安全运行的诸多因素和存在的风险,从而进行风险分析,找出克服这些风险的方法。 审计跟踪是利用计算机信息系统所提供的审计跟踪工具,对计算机信息系统的工作过程进行详尽的跟踪记录,同时保存好审计记录和审计日志,并从中发现和及时解决问题,保证计算机信息系统安全可靠地运行。这就要求系统管理员要认真负责,切实保存、维护和管理审计日志。 应急措施和备份恢复应同时考虑。首先要根据所用信息系统的功能特性和灾难特点制定包括应急反应、备份操作、恢复措施三个方面内容的应急计划,一旦发生灾害事件,就可按计划方案最大限度地恢复计算机系统的正常运行。(3)信息安全(Information Security ) 防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识,控制。即确保信息的完整性、保密性,可用性和可控性。避免攻击者利用系统的安全漏洞进行窃听、冒充、等有损于合法用户的行为。本质上是保护用户的利益和隐私。信息安全包括操作系统安全,数据库安全,网络安全,病毒防护,访问控制,加密与鉴别七个方面。 网络信息既有存储于网络节点上信息资源,即静态信息,又有传播于网络节点间的信息,即动态信息。而这些静态信息和动态信息中有些是开放的,如广告、公共信息等,有些是保密的,如私人间的通信、政府及军事部门、商业机密等。信息根据敏感性可分为以下类别。 非保密的:不需保护。其实例包括出版的年度报告、新闻信件等。 内部使用的:在公司和组织内部不需保护,可任意使用,但不对外。实例包括策略、标准、备忘录和组织内部的电话记录本等。 受限制的:包括那些泄漏后不会损害公司和组织的最高利益的信息。例如客户数据和预算信息等。 保密的:包括那些泄漏后会严重损害公司和组织利益的信息。例如市场策略和专用软件等。保密数据根据其保密程度可分为秘密、机密、绝密三类。敏感性程度依次递增这是按照泄漏后对公司和组织利益的损害程度来排序的。 计算机系统的安全保护工作的重点是维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。 我国公安部主管全国计算机信息系统安全保护工作。国家安全部、国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机信息系统安全保护的有关工作。计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。计算机信息系统的使用单位应当建立健全安全管理制度,负责本单位计算机信息系统的安全保护工作。

个人信息保护论文答辩

论文答辩的步骤如下:

1、自我介绍:

在开始答辩时,礼貌的介绍自己的姓名、专业信息等正常流程。注意亲和、从容、礼貌得体,为好的第一印象做准备。

2、答辩人陈述:

这个阶段我们需要自述论文标题、研究课题的方向和原因、在研究时遇到的问题、研究的方法、结果等论文关键部分,视情况决定要不要用PPT和脱稿陈述。这个阶段注意语气平缓,气势平稳,这样到后面提问阶段就不会慌忙,自乱阵脚。

3、提问与回答辩论:

下方的答辩老师会一边听你介绍论文,一遍快速翻阅论文的文章内容。虽然他们翻阅的速度很快,但毒辣的眼光总能帮助他们找到很刁钻的问题,我们切不可掉以轻心。我们回答老师提出的问题时,不能夸夸其谈,紧跟问题主旨,必要的时候也不能不懂装懂,要讲究真才实学。

4、总结:

总结代表着毕业答辩即将结束,由同学进行全程的总结陈述,体会答辩中遇到的各种情况,总结收获,总结时要客观对待自己的成功与失败,保证谦虚;然后是老师给出成绩、指导意见,点评。

5、致谢:

致谢是毕业答辩的最后一个流程,感谢协助我们课题研究的导师,感谢予以实验帮助的所有人和参与答辩的老师团体。

但大多数都在5-15分钟之间,因此在写自述时就需要考虑时间的限制,但无论如何限制,自述的必要组成部分都有以下几点内容:

一、自我介绍

论文答辩的自我介绍要包含姓名、专业班级、指导老师以及论文题目。例如:我是xx专业xx班的xxx,我的指导老师是xxx,我的毕业论文题目是《xxx》。即可。

二、论文简介

论文简介部分类似于论文的摘要部分,但受时间的限制,论文简介部分要更简短,尽量用1-2句话简单概括整片论文的内容,例如:本文主要基于xxx理论,运用xx方法和xx模型,研究了xx问题,得到了xx的结论。即可,切记不要在此展开过多,给后面重点部分留足时间。

三、研究背景

这部分通俗来讲即“为什么写这篇文章”“这篇文章的意义何在”。

例如,社会学的论文如若研究保护隐私的社会学方法,那么在这部分即说明隐私泄露问题日趋严重;再如,金融学的论文如若研究系统性风险,那么在这部分即说明系统性金融风险的危害性。

四、文献综述

文献综述是论文必不可少的一个部分但在答辩自述时不必过多展开,基本模版如下:现有的相关论文主要从xx、xx、xx等角度来进行研究,但仍存在xxx角度的空白以及xx的问题。即可。

五、研究内容(划重点)

如果说前四个部分都是蓄势,第五部分则是答辩中的核心环节了。相信研究内容也是最困扰大家的环节,但不用担心,下面我将直接举例子来说明如何在答辩中介绍研究内容。

毕业论文答辩的自述首先要弄清楚答辩的自述时间,学校的不同或层次的不同通常有不同的要求,但大多数都在5-15分钟之间,因此在写自述时就需要考虑时间的限制,但无论如何限制,自述的必要组成部分。

论文答辩自我介绍(精选10篇)

论文答辩不仅表达论文的主题和主要的研究内容,而且可能包含着书本或论文之外的内涵,需要掌握答辩技巧。下面是我整理的几篇论文答辩自我介绍,供大家借鉴。

尊敬的答辩委员会主席、各位评委老师:

我是来自xxxx级财经学院会计系x班的学生xx,主修会计学专业。我的论文指导老师是xxx老师。

我的论文题目是《中国石油化工股份有限公司财务分析》,虽然做财务分析的人很多,但我仍选择了做财务分析,主要是基于自己的兴趣爱好;同时,也是为了系统的学习这部分理论知识并用于指导实践,因为之前并没有系统的学过财务分析;另外,在企业所有权与经营权出现分离,利益主体出现多元化发展的今天,学会并进行财务分析也已显得非常重要。而我之所以选择以中石化为例,是因为我认为中石油是一个财务体制相对健全的企业,对这样的企业做出的财务分析在很大程度上保证了信息数据来源的真实性和充分性。

下面,我将从:课题研究的目的和意义、论文研究的思路与方法、论文的优缺点以及写作论文的体会四个方面作具体地介绍,恳请各位老师批评指导。

尊敬的老师:

大家好!

我叫xx,我的毕业论文题目是《试论独立董事制度和小股东权益的保护》,毕业论文是在xxx导师的悉心指点下完成的,在这里我向我的导师表示深深的谢意,向各位老师不辞辛苦参加我的论文答辩表示衷心的感谢,并对三年来我有机会聆听教诲的各位老师表示由衷的敬意。下面我将本论文写作的理论和现实意义及主要内容向各位老师作一汇报,恳请各位老师批评指导。

首先,我想谈谈为什么选这个题目及这篇文章的理论和现实意义。

尊敬的评委老师,以及在座的各位同学:

大家早上好。我是x级xx专业的xx,很高兴在这里论文答辩,希望今天能为我20年的学生生涯画上一个完满的句号。

下面,就我毕业论文的选题原因,国内外研究现状,研究目的,研究方法,研究内容,研究结论等问题向大家做一个简单的汇报。之所以选择这样一个论文题目,主要是基于以下三方面的考虑:

以上是我毕业论文的一些基本情况,欢迎各位老师批评指正。

谢谢。

尊敬的各位老师:

上午好!我叫xx,是14级电子商务的学生,我的论文题目是:基于网络营销的企业网站建设策略—郑州鼎盛工程技术公司实证分析,论文是在赵亮老师的悉心指点下完成的,在这里我向赵老师表示深深的谢意,向各位老师不辞辛苦参加我们的毕业论文答辩表示衷心的感谢。下面我将论文设计的目的和主要内容向各位老师作一汇报,恳请各位老师指导。

尊敬的校领导,老师:

大家下午好!我是来自行政管理专业XX班级的XXX。(虽然都知道,但是也有必要说!)我的研究课题是基于XXXXX的现状(具体看你研究什么,其实就是把你的论文题目转化下语序说一下),在XXX教授的带领指导下研究完成的。在此,我由衷的感谢XXX教授对我的帮助(客套话多说几句)。我的论文题目是《行政管理XXXX》。

1,为什么要研究这个课题。

2,你的研究过程。

3,你得到什么结论。

4,你对该问题的解决方案(1234就是把你的论文简略的说一下,重点放在1,4上,因为教授提问会主要问你研究过程和为什么得到这个结论。)

以上,把时间固定在4—5分钟左右,也可以具体看你前面几个人都用了几分钟,随机应变一下~

尊敬的老师:

您好!

我是机制081班的,我的名字是***。我毕业论文的题目是“PLC在1500kg/h推杆式淬火炉中的应用”,下面我就来简单介绍一下本课题。

众所周知,国际电工委员会对PLC做了如下定义:(可编程序控制器是一种数字运算操作的电子系统,专为在工业环境下应用而设计。它采用可编程序的存储器,用来在其内部存储执行逻辑运算、顺序控制、定时、计数和算术运算等操作的指令,并通过数字式、模拟式的输入和输出控制各种类型的机械或生产过程。)让我们再来看看淬火炉的发展趋势,2012版的《中国淬火炉行业发展研究报告》称:(2007-2011年,国内淬火炉产业正在实现稳步增长,产业规模不断提升,未来几年之内,会对淬火炉的自动化、可操作性提出更高的要求。)

那么,将PLC应用于淬火炉中有那些优势呢?

第一,系统构成灵活、扩展容易。通过数字量逻辑控制来对淬火炉的推杆进退、炉门升降、电动机正反转进行自动化控制,借此可以实现全程自动化,有助于提高生产率。模块型PLC提供多种I/O卡件或插卡,因此用户可较合理地选择和配置控制系统的I/O点数,功能扩展方便灵活,一般用于大中型控制系统,例如,淬火炉。

第二,编程简单,操作方便。采用简明的梯形图、逻辑图或语句表等编程语言,形象直观。另外,可在线修改程序,改变控制方案而不拆动硬件,这对于淬火炉这样的大型设备尤其适用。

第三,可编程逻辑控制器接点的响应快、速度高,每条二进制指令执行时间约100ns(纳秒,1微秒=1000纳秒),每条浮点数运行指令约3微秒,因此特别淬火炉

答辩自我介绍这种适应控制要求高、相应要求快的应用需要。

以上三点促进了大型淬火炉自动化和可操作性的提升,也是本课题的特色。

在本课题中,通过对淬火炉相关参数的计算来对其硬件和软件进行设计,共有5张图纸,包括系统主电路图、PLC外部接线图、顺序功能图、和两张相关梯形图。

尊敬的各位评委教师:

大家好!

我是来自的学生xx。我的论文题目是《xx》。我当时之所以选择研究是因为,主要表此刻:在着手准备论文写作的时候,我针对这个命题,很多阅读相关方面的各种资料。对的概况有了大致了解,缕清思路的基础上确定研究方向,然后与教师商讨,确定论文大致思路和研究方向。然后,为了完成论文,本人收集了很多的文献资料,其中主要来自网上的论文期刊、图书馆的书目、学习教材的理论资料。在导师的耐心指导和帮忙下,经过阅读主要参考资料,拟定提纲,写开题报告初稿,毕业论文初稿,修改等一系列程序,于****年*月*日正式定稿。

具体来说,我的论文分为以下四个部分:

第一部分:主要概述了;

第二部分:是在对进行了详细论述的基础上,运用法对的深入挖掘;

第三部分:运用法对的深入挖掘;

第四部分:

经过本次论文写作,我学到了许多有用的东西,也积累了不少经验,但由于学生本事不足,加之时间和精力有限,在许多资料表述上存在着不当之处,与教师的期望相差甚远,许多问题还有待于进一步思考和探索,借此答辩机会,万分恳切的.期望各位教师能够提出宝贵的意见,多指出本篇论文的错误和不足之处,学生将虚心理解,从而进一步深入学习研究,使该论文得到完善和提高。在论文的准备和写作过程中,我阅读了很多的关于的相关书籍和学术期刊,这得益于我们学校图书馆丰富的参考书籍和学术期刊数据库的专业论文。本文经过一二三稿并最终定稿,在这期间,我的论文指导教师教授对我的论文进行了详细的修改和指正,并给予我许多宝贵的提议和意见。在那里,我对他表示我最真挚的感激和敬意!

以上就是我的答辩自述,期望各评委教师认真阅读论文并给予评价和指正。多谢!

尊敬的老师:

上午好!我叫xxx,是xx级xx班的学生,我的论文题目是。论文是在导师的悉心指点下完成的,在这里我向我的导师表示深深的谢意,向各位老师不辞辛苦参加我的论文答辩表示衷心的感谢,并对四年来我有机会聆听教诲的各位老师表示由衷的敬意。下面我将本论文设计的目的和主要内容向各位老师作一汇报,恳请各位老师批评指导。

二、 内容

首先,我想谈谈这个毕业论文设计的目的及意义。

其次,我想谈谈这篇论文的结构和主要内容。

本文分成个部分.

第一部分是。这部分主要论述

第二部分是。这部分分析

第三部分是

三、 结束语

最后,我想谈谈这篇论文和系统存在的不足。

这篇论文的写作以及修改的过程,也是我越来越认识到自己知识与经验缺乏的过程。虽然,我尽可能地收集材料,竭尽所能运用自己所学的知识进行论文写作,但论文还是存在许多不足之处,有待改进。请各位评委老师多批评指正,让我在今后的学习中学到更多。 谢谢!

四、 老师提问

答辩的准备工作学生可以从下列问题(第4~10题)中,根据自己实际,选取二三个问题,作好汇报准备,(第1~3题必选)。时间一般不超过10分钟。内容最好烂熟于心中,不看稿纸,语言简明流畅。

1.为什么选择这个课题(或题目),研究、写作它有什么学术价值或现实意义。

2.说明这个课题的历史和现状,即前人做过哪些研究,取得哪些成果,有哪些问题没有解决,自己有什么新的看法,提出并解决了哪些问题。

3.文章的基本观点和立论的基本依据。

4.学术界和社会上对某些问题的具体争论,自己的倾向性观点。

5.重要引文的具体出处。

6.本应涉及或解决但因力不从心而未接触的问题;因认为与本文中心关系不大而未写入的新见解。

7.本文提出的见解的可行性。

8.定稿交出后,自己重读审查新发现的缺陷。

9.写作毕业论文(作业)的体会。

10.本文的优缺点。总之,要作好口头表述的准备。不是宣读论文,也不是宣读写作提纲和朗读内容提要。

学生答辩注意事项

1.带上自己的论文、资料和笔记本。

2.注意开场白、结束语的礼仪。

3.坦然镇定,声音要大而准确,使在场的所有人都能听到。

4.听取答辩小组成员的提问,精神要高度集中,同时,将提问的问题——记在本上。

5.对提出的问题,要在短时间内迅速做出反应,以自信而流畅的语言,肯定的语气,不慌不忙地—一回答每个问题。

6.对提出的疑问,要审慎地回答,对有把握的疑问要回答或辩解、申明理由;对拿不准的问题,可不进行辩解,而实事求是地回答,态度要谦虚。

7.回答问题要注意的几点:

(1)正确、准确。正面回答问题,不转换论题,更不要答非所问。

(2)重点突出。抓住主题、要领,抓住关键词语,言简意赅。

(3)清晰明白。开门见山,直接入题,不绕圈子。

(4)有答有辩。有坚持真理、修正错误的勇气。既敢于阐发自己独到的新观点、真知灼见,维护自己正确观点,反驳错误观点,又敢于承认自己的不足,修正失误。

(5)辩才技巧。讲普通话,用词准确,讲究逻辑,吐词清楚,声音洪亮,抑扬顿挫,助以手势说明问题;力求深刻生动;对答如流,说服力、感染力强,给教师和听众留下良好的印象。

祝毕业季的亲爱的都能顺利通过答辩哟。收起

尊敬的各位老师:

大家下午好!

我是来自于16届新闻2班的学生王雷,本次我的论文指导老师是柳广文老师,我选的题目是《新闻摄影与历史变革进程》,下面我先汇报一下自己选择这篇论文的选题背景、基本写作的思路及理论与实践的意义。

首先我先陈数一下我的选题目的:在选择这个题目前,本身我对摄影这块领域比较感兴趣,而我以后从事的职业也和这个有关系。在选择这个题目的初期,因为题目较大感觉无从下手,但是在导师的开导下我从四个几个方面来写:

尊敬的老师:

大家下午好!

您好!首先感谢您在百忙之中抽出时间来阅读我的自荐材料!我是***学院国际经济与贸易专业的一名09级大三学生——**,我非常希望能推免到上海交通大学,成为安泰经管学院的硕士研究生。我深知,只有足够优秀的学生才能成为贵学院的学生,因此,我也对自己的情况和能力进行了评估。

首先,三年的大学生活,我一直严格要求自己,打下了坚实的专业基础,系统地掌握了计量经济学、微观经济学、宏观经济学、国际贸易理论、国际贸易实务、市场营销、国际金融、基础会计等学科理论;熟悉了外贸函电、经贸英语等专业性极强的语言用法,具备较好的英语听说读写译能力(英语四级534分,六级547分,托福90分)。大学三年我的综合成绩排名年级第三(全年级一共155人),获得过国家奖学金,校“三好学生标兵”等多项奖学金和荣誉称号,因此我坚信自己能够获得湖南大学的保外推免名额。端正的学习和严谨的学习风格在为我带来优异成绩的同时,塑造了我踏实、稳重的性格特点。

其次,我对科研的兴趣相当浓厚,同时也具备较强的创新能力。大三上学期,我与队友一起参加第二届“中国富强社会创业奖励计划”大赛,策划了以发布实时招聘、实习、创业等各类信息并兼具就业指导、创业指导等培训的网站为依托的“Brain Power”项目,挺进了全国30强。现阶段,我跟随《世界贸易组织概论》课程老师研究学习,并展开了围绕课题“知识产权摩擦问题”的研究工作,从微观的企业角度挖掘知识产权摩擦的诱发机制,探讨知识产权下外企需求与中企供给的不平衡,针对性得研究中国企业在此贸易趋势下的突围策略,并将知识产权作为要素考虑进生产函数中,研究最优配置方案。这一阶段的学习使我了解了科学研究的特点和方法,具备了基础的科研技能,让我坚信自己一定能在研究生阶段有更加优异的表现。

最后,各科经济学专业课的学习,让我一次次加深了对于经济的认识与喜爱,发自内心地觉得经济是一国发展之根本,对于国民生活的改善有着至关重要的作用,因而明确了自己进行深造,继续从事经济学研究的目标。我深刻地感受到任何一个国家都不能在当今全球化的背景下独善其身,改革开放是必然趋势,而中国在如今的巨大成就上依旧任重而道远。作为一名光荣的预备党员,一名未来的接班人,我时刻感觉到自己身上的重任,不敢懈怠,努力学习专业知识,为祖国的发展进步做好准备!

三年来,湖南大学培养了我“实事求是、敢为人先”的作风,对于经济我有着不竭的动力和热爱,同时,端正勤奋的学习是我学习质量的最好保证。我诚挚的希望能成为贵学院的学生。也许从本科生到研究生的转变还需要一个过程,但我坚信天道酬勤,皇天不负有心人!我一定会尽自己最大的努力来最快地实现这一蜕变,成为贵学院研究团队里一名优秀研究生!

末尾,无论贵学院是否接受我,都请接受我最真挚的谢意和祝福,愿身体健康,万事如意!

个人信息的刑法保护研究论文

对的,一定要原创的哦,我们对这方面来,第一个考虑就是原创,高质量,这样才能过关的。

他们提供的文章都挺好,如您需要更加详细全面的法学毕业论文博望可以点击我

探析从民事处分权视角看民事再审程序论文关键词:处分权当事人再审程序论文摘要:当事人的处分权是最基本的诉讼权利之一,不但在一审和二审程序中要切实保障,更要在民事再审中予以充分尊重和保护。我国民事诉讼法的十三条规定当事人处分权的行使必须在法律规定的范围之内,所以说处分权不是绝对的。因此,凡是当事人以享有处分权为名损害国家利益和他人合法权益以获取非法利益的,必须给予监督和制约。我仅从民事处分权的视角将再审程序一分为二,论述它在尊重当事人处分权的同时又对其进行必要的制约。民事再审程序(以下简称再审程序),是指对于已经作出确定裁判的民事案件,在有法律规定的情形时,对案件再次进行审理和裁判的程序。再审程序是民事诉讼法中的一种独立的审判程序,它既不是人民法院审理民事案件必经的审判程序,又不同于民事诉讼法中的一审程序、二审程序。就其性质而言,再审程序是纠正人民法院已经发生法律效力的错误裁判的一种补救程序,即是不增加审级的具有特殊性质的审判程序[1]。再审程序在设置上既要考虑维护终局判决的稳定性、权威性,又要考虑通过纠错来实现法的正义。我国《民事诉讼法》已明确赋予当事人对生效的错误裁判申请再审的权利,但当事人申请再审的权利在司法实践中却难以实现。直接原因有两个:一是法律对申请再审的规定过于简单,使申请再审没有形成规范意义上的诉;二是法定再审事由模糊不清。因此在我国再审制度中应确立当事人在再审程序中的主体地位,尊重当事人的民事处分权。一、民事再审程序对当事人处分权的保护与制约(一)民事再审程序对当事人处分权的保护根据民事诉讼处分原则的要求,诉讼程序是否启动应该由当事人决定,在实践中体现为“不告不理”原则。但再审程序的启动主体有三方:法院、检察院、当事人。在实践中多由法院、检察院启动,当事人的处分权形同虚设。但从本质上看,当事人的处分权是最基本的诉讼权利之一,不但在一审和二审程序中要切实保障,更要在民事再审中予以充分尊重和保护。我国民事诉讼法对当事人处分权的保护主要体现在以下几方面:1.当事人一方可以申请启动再审程序。我国民事诉讼法第178条规定:“当事人对已经发生法律效力的判决、裁定,认为有错误的,可以向上一级人民法院申请再审,但不停止判决、裁定的执行”。该条的规定就是体现对当事人处分权的尊重,使申请再审得不到及时回应的现象得以缓解,使当事人的程序参与程度有所改观。但在实际操作中,由于当事人提出再审申请不能直接启动再审程序,而必须依赖于法院决定再审,而法院却往往对再审申请采取行政化、职权化的单方面审查方式,缺乏规范性、公正性,复查过程不公开、不透明,当事人参与度低,而且过程繁琐复杂、周期漫长、效率低下,从而导致结果上不能及时保障当事人权利,过程上招致当事人不满,纷纷寻求检察院抗诉和人大、党政领导监督。2.规定再审的法定事由。民事诉讼法第179条规定了当事人申请再审的法定原因,例如当事人有新的证据足以推翻原判决、裁定的;原判决、裁定认定的基本事实缺乏证据证明的;原判决、裁定认定事实的主要证据是伪造的等13项规定。2007年民事诉讼法修改进一步规范了再审事由,把民事诉讼法规定的再审事由从5项情形具体化为13项情形,增强可操作性,减少随意性,避免应当再审的不予再审,疏通当事人申请再审的渠道,切实保障当事人申请再审的权利,从而保护当事人的处分权。3.明确了特殊情形应延长当事人申请再审的期间。民事诉讼法第184条规定:“当事人申请再审,应当在判决、裁定发生法律效力后两年内提出;两年后据以作出原判决、裁定的法律文书被撤销或者变更,以及发现审判人员在审理该案件时有贪污受贿,徇私舞弊,枉法裁判行为的,自知道或者应当知道之日起三个月内提出。”该条修改后明确了在两年以后如果发现现行规定的特殊事项,可不受判决、裁定生效后两年的这个期间的限制,只要在知道或应当知道这些特定事项之日起三个月内提出即可。这在无形中扩大了当事人处分权的行使期间,使得当事人能更好地维护其合法利益。(二)民事再审程序对民事处分权的制约我国民事诉讼法第13条规定当事人处分权的行使必须在法律规定的范围之内,所以说处分权不是绝对的。因此,凡是当事人以享有处分权为名损害国家利益和他人合法权益以获取非法利益的,必须给予监督和制约,最典型的例子如双方串通侵吞国有资产,从表面上看是双方当事人在行使处分权,实质上却是对处分权的曲解和滥用。由于审判权具有被动性、消极性的特征,对于滥用处分权的行为有时难以行使监督权,而检察权却由于具有主动性、积极性的特征,弥补了审判权的这一不足,从而使民事诉讼法规定的处分原则能够更好地得到贯彻执行。我国民事诉讼法是根据“事实求是,有错必纠”的立法指导思想来设计再审程序的。这种立法指导思想的积极意义在于,它重视保护当事人的实体权利,充分体现了实体公正,尤其强调了个案的实体公正,目的是为了使每一个案件都得到正确的处理,使每一个错案都得到彻底的纠正。但是这个立法思想不加分析地运用到民事诉讼程序上去,并不是绝对正确可行的。从立法上看,法院只要认为有错误,就可以依职权强制启动再审程序而无需经过当事人同意。可见,当事人的处分权在此受到了再审程序的制约,无法自由行使。实践中一般将处分权的范围理解为当事人行使处分权不得损害国家利益、社会公共利益和第三人的合法权益。再审程序中当事人处分权受到明显限制,主要体现在以下几方面:1.对于检察院抗诉和法院依职权再审的,当事人无权撤回再审申请。因为无论是检察院抗诉再审还是法院依职权再审,都不是基于当事人的处分权引起的再审,而是基于法院或检察院的职权引起的再审。依职权再审是司法机关主动纠正裁判错误,贯彻有错必纠原则,在这种情况下,当事人的处分权被司法机关的职权所掩盖,当事人此时享有的诉讼权利是再审程序参与权和再审诉讼实体权利处分权。当事人只在再审程序中对实体问题有处分权,对再审程序没有程序处分权,不能选择以撤回再审申请的方式结案。2.当事人除了受到诉讼程序审理范围的限制外,还要受到请求权本身的性质所制约。人身关系一旦解除,就不能通过再审恢复,因为这样就限制了当事人的处分权。例如在离婚案件中,离婚判决生效后,当事人只能对财产分割及子女抚养问题申请再审,不能对婚姻关系进行再审。二、再审程序中保障当事人行使处分权的重新建构(一)取消法院的再审启动权民事诉讼法第177条规定法院可主动启动再审,这种规定在实践中产生很大的负面影响。首先,这不符合诉审分离原则。法院不应依职权去寻找纠纷而主动开启诉讼程序。目前审判方式改革的趋势是淡化法官职权主义色彩,即弱化法院干预诉讼的职权,强调裁判者的中立性,突出诉讼结构的平等对抗原则。法院主动启动再审,明显与法院作为居中裁判的地位相悖,造成“自诉自审”的尴尬局面;其次是对当事人处分权的不当干预。在民事诉讼中,当事人处分权的享有和自主行使是其作为程序主体地位的要求。申请再审是当事人一项重要的诉讼权利,当事人可以在法律允许的范围内自主选择解决纠纷的方式、途径,是否放弃自己所享有的权利和利益,这主要是由当事人自己判断发动再审程序是否符合自己的最大利益来决定。民事诉讼程序的启动应当由当事人决定,法院不应依职权去寻找纠纷而主动开始。这不仅是民事案件的性质所决定的,而且是诉讼公正的必然要求。法院对诉讼程序的启动只有坚持不告不理原则,才能维持其公正和中立的社会形象。若法院采取主动的行为,试图积极地发现和解决社会中中出现的和潜在的的纠纷,势必使自己卷入当事人之间利益的冲突之中而难以保持公正和中立的地位。(二)限制检察院提起民事抗诉的范围民事诉讼法第185条规定检察院可以对法院生效裁判提起抗诉。民事抗诉制度的设计从出发点来讲无疑是好的,是为了实现正义而设计,但检察监督权的行使不能毫无制约,否则会助长另一种权力的滥用。检察机关以国家公权力对已生效的裁判进行抗诉,无疑是在代表国家支持一方当事人,反对另一方当事人,破坏了民事诉讼的当事人诉讼地位平等原则,使当事人在寻求公权力救济时的力量对比失衡,与立法赋予检察机关民事诉讼抗诉权的目的和检察机关通过民事抗诉追求和维护司法公正的初衷相悖。实践表明,检察院提出抗诉的案件大多源于当事人的申请,很少由检察院自行发现而抗诉的。在没有当事人申请的情况下,检察院的抗诉与当事人的意思可能不一致,这样就违背了民事诉讼法关于当事人依法有权处分自己诉讼权利的规定。所以应该限制检察院仅对生效裁判结果危及到国家利益或社会公共利益、第三人利益,当事人民事行为能力欠缺且其法定代理人怠于履行职责,致使当事人的民事权益受到严重损害等可提起抗诉,以免造成对当事人诉权的损害和对法院审判权的不当干预。(三)弥补再审事由的缺陷有新的证据,足以推翻原判决、裁定的,应否允许当事人申请再审?将发现的新证据作为再审事由,大陆法系许多国家都有类似的规定,因为通过对新证据进行再审重新确定案件事实,无疑符合客观真实与实体正义的基本要求,但无限制地承认新证据并作为再审事由,势必给生效裁判的既判力造成重大冲击。对有新证据,足以推翻原判决、裁定的可否作为当事人申请再审的条件,不能一概而论、应区别对待,既不能只要有新证据足以推翻原判决、裁定就可以再审;也不能凡是以新证据足以推翻原判决、裁定的都不得再审。前者明显不利于维护判决的权威性,也有违诉讼经济的原则,容易导致当事人缠讼;后者则忽视了司法实践中客观存在的一些状况,例如重要证据为他人占有或对方占有而无法获得等客观情况。大陆法系许多国家的立法对新证据作为再审事由在种类或适用条件上均附加了相当严格的限制,如德国、法国和意大利将新证据限定为特定的书证或证书。同大陆法系国家有所不同,美国对作为再审事由的新证据则强调当事人的主观状态,即在原审中当事人未提交证据是否已尽注意。因此,我国民事诉讼法对其应有借鉴,应当对新证据的范围加以限制,以显现再审程序的严肃性,避免启动再审程序过于随意。三 、结语在诉讼制度中当事人处分权的作用使当事人具备了与法院审判权相抗衡的可能性。只有贯彻当事人处分原则,才能充分保障当事人的诉讼权利,使民事纠纷得到公正解决,体现民事诉讼的正义性。我国民事再审程序应尊重民事处分权,在贯彻落实民事处分权的同时又对其进行必要的制约,将其行使限制在法律规定的范围内。从总体上看,再审程序注重保护当事人的处分权,但保护的力度和强度有待加强和完善,以便于更好地执行再审程序。参考文献:[1]常怡.民事诉讼法学[M].法律出版社,2008.[2]王亚新.法律程序运作的实证分析[M].法律出版社,2003.[3]张卫平.民事再审:基础置换与制度重建[J].中国法学,2003,(1).[4]张卫平.诉讼构架与程式:民事诉讼的法理分析[M].清华大学出版社,2000.[5]邵明.民事诉讼法理研究[M].中国人民大学出版社,2004.

这篇文章还可以,对你应该有帮助,拿走不谢。 一、引言 大数据技术的发展给科技进步、信息共享、商业发展带来了巨大的变革,社会活动网络化的发展趋势更给予了个人信息丰富的社会价值和经济价值,使它成为对于国家、社会、组织乃至个人都具有重要意义的战略资源。与此同时,与个人信息相关的犯罪活动也呈现出高发态势。2009年《刑法修正案(七)》增设“出售、非法提供公民个人信息罪”和“非法获取公民个人信息罪”。2015年《刑法修正案(九)》将两个罪名整合为“侵犯公民个人信息罪”,并扩大了主体范围,加大了处罚力度。2017年3月20日最高人民法院、最高人民检察院《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》(以下简称《2017年解释》)对侵犯公民个人信息罪的司法适用做出了具体规定。笔者在中国裁判文书网,对判决结果包含“公民个人信息”的刑事一审判决逐年进行检索,2009-2019年间各年份相关判决数如图表 1所示。我国侵犯公民个人信息犯罪的发展可为四个阶段:2009~2012年,此类判决数为零,与个人信息相关的犯罪案件在实践中鲜有发生;2012~2016年,判决数量开始缓速增长,总量尚较少;2016~2017 年判决数量激增 214.6%,呈现出高发态势;2016~2019年,犯罪数量增速放缓。 图表 1作为侵犯公民个人信息犯罪的行为对象,公民个人信息的内涵、范围、判断标准对立法和司法适用具有重要意义。《2017年解释》第1条对其概念做了明确的规定,但实践中对公民个人信息的界定仍存在一些模糊的地方。如,如何把握行踪轨迹信息的范围、如何把握财产信息的范围和如何认定公民个人信息的可识别性等。由此观之,要实现对侵犯公民个人信息罪的准确认定,我们应该对其行为对象的内涵、外延进行深入研究。本文拟对《刑法》二百五十三条“公民个人信息”的界定进行深入分析,希望能对司法实践中该罪的认定提供有益参考。 二、刑法上公民个人信息合理保护限度的设定原则 信息网络时代,我们要在推动信息科技的发展应用和保护公民个人信息安全之间寻求适度的平衡。刑法对公民个人信息的保护力度过小或者过大,都不利于社会的正常发展。笔者认为,应当基于以下三项原则设定公民个人信息刑法保护的合理限度。(一)刑法的谦抑性原则刑法的谦抑性,是指刑法应合理设置处罚的范围与程度,当适用其他法律足以打击某种违法行为、保护相应合法权益时,就不应把该行为规定为犯罪;当适用较轻的制裁方式足以打击某种犯罪、保护相应合法权益时,就不应规定更重的制裁方式。此原则同样是刑法在对侵犯公民个人信息犯罪进行规制时应遵循的首要原则。在我国个人信息保护法律体系尚未健全、前置法缺失的当下,刑法作为最后保障法首先介入个人信息保护领域对侵犯公民个人信息行为进行规制时,要格外注意秉持刑法的谦抑性原则,严格控制打击范围和力度。对于公民个人信息的认定,范围过窄,会导致公民的合法权益得不到应有的保护,不能对侵犯公民个人信息的行为进行有效的打击;范围过宽,则会使刑法打击面过大,导致国家刑罚资源的浪费、刑罚在实践中可操作性的降低,阻碍信息正常的自由流通有违刑法的谦抑性原则。在实践中,较常见的是认定范围过宽的问题,如公民的姓名、性别等基础性个人信息,虽能够在一定程度上识别个人身份,但大多数人并不介意此类个人信息被公开,且即便造成了一定的危害结果,也不必动用刑罚手段,完全可以利用民法、行政法等前置法予以救济。(二)权利保护与信息流通相平衡原则大数据时代,随着信息价值的凸显,个人信息保护与信息流通之间的价值冲突也逐渐凸显。一方面,信息的自由流通给国家、社会、个人都带来了多方面的便利,另一方面,也不可避免地对个人生命和财产安全、社会正常秩序甚至国家安全带来了一定的威胁。科技的进步和社会的需要使得数据的自由流通成为不可逆转的趋势,如何平衡好其与个人权益保护的关系,是运用刑法对侵犯公民个人信息行为进行规制时必须要考虑的问题。个人信息保护不足,则会导致信息流通的过度自由,使公民的人身、财产安全处于危险境地、社会的正常经济秩序遭到破坏;保护过度,则又走入了另一个极端,妨碍了信息正常的自由流通,使社会成员成为一座座“信息孤岛”,全社会也将成为一盘散沙,也将信息化可以带来的巨大经济效益拒之门外。刑法要保护的应当仅仅是具有刑法保护的价值和必要,并且信息主体主动要求保护的个人信息。法的功能之一便是协调各种相互矛盾的利益关系,通过立法和司法,平衡好个人信息权利保护与信息自由流通,才可以实现双赢。应努力构建完备的个人信息保护体系,既做到保障公民人身、财产权利不受侵犯,又可促进信息应有的自由流动,进而推动整个社会的发展与进步。(三)个人利益与公共利益相协调原则个人利益对公共利益做出适当让渡是合理的且必须,因为公共利益往往涉及公共安全与社会秩序,同时也是实现个人利益的保障。但是这种让渡的前提是所换取的公共利益是合法、正当的,并且不会对个人隐私和安全造成不应有的侵害。公共安全是限制公民个人信息的典型事由。政府和司法部门因为社会管理的需要往往会进行一定程度的信息公开,信息网络的发展也使得大数据技术在社会安全管理活动中发挥着越来越重要的作用,但同时也不可避免地涉及到对于公民个人利益边界的触碰,由此产生公共管理需要与个人权益维护之间的冲突。相对于有国家机器做后盾的公权力,公民个人信息安全处于弱势地位,让个人信息的保护跟得上信息化的发展,是我们应该努力的方向。公众人物的个人信息保护是此原则的另一重要体现,王利明教授将公众人物划分为政治性公众人物和社会性公众人物两类。对于前者,可将其个人信息分为两类:一类是与公民监督权或公共利益相关的个人信息,此类个人信息对公共利益做出适当的让步是必须的;另一类是与工作无关的纯个人隐私类信息,由于这部分个人信息与其政治性职务完全无关,所以应受与普通人一样的完全的保护。对于社会性公众人物,其部分个人信息是自己主动或是希望曝光的,其因此可获得相应的交换利益,对于这部分信息,刑法不需要进行保护;也有部分信息,如身高、生日、喜好等虽然被公开,但符合人们对其职业的合理期待,且不会有损信息主体的利益,对于此类信息,也不在刑法保护范围内;但对于这类信息主体的住址、行踪轨迹等个人信息,因实践中有很多狂热的粉丝通过人肉搜索获得明星的住址、行程信息,对明星的个人隐私进行偷窥、偷拍,此类严重影响个人生活安宁和基本权益的行为应当受到刑法的规制。 三、刑法上公民个人信息的概念、特征及相关范畴 (一)公民个人信息的概念“概念是解决法律问题必不可少的工具”。1.“公民”的含义中华人民共和国公民,是指具有我国国籍的人。侵犯公民个人信息犯罪的罪名和罪状中都使用了“公民”一词,对于其含义的一些争议问题,笔者持以下观点:(1)应包括外国籍人和无国籍人从字面上和常理来看,中国刑法中的“公民”似乎应专门指代“中国的公民”。但笔者认为,任何人的个人信息都可以成为该罪的犯罪对象,而不应当把我国刑法对公民个人信息的保护局限于中国公民。第一,刑法一百五十三条采用的并非“中华人民共和国公民个人信息”的表述,而是了“公民个人信息”,对于刑法规范用语的理解和适用,我们不应人为地对其范围进行不必要的限缩,在没有明确指明是中华人民共和国公民的情况下,不应将“公民”限定为中国公民。第二,全球互联互通的信息化时代,将大量外国人、无国籍人的个人信息保护排除在我国刑法之外,会放纵犯罪,造成对外国籍人、无国籍人刑法保护的缺失,这既不合理,也使得实践中同时涉及侵犯中国人和非中国人的个人信息的案件的处理难以操作。第三,刑法分则第三章“侵犯公民人身权利、民主权利罪”并不限于仅对“中国公民”的保护,也同等地对外国籍人和无国籍人的此类权利进行保护。因此,处于我国刑法第三章的侵犯公民个人信息犯罪的保护对象,也包括外国籍人和无国籍人的个人信息,“我国对中国公民、处在中国境内的外国人和无国 籍人以及遭受中国领域内危害行为侵犯的外国人和无国籍人,一视同仁地提供刑法的保护,不主张有例外。”(2)不应包括死者和法人对于死者,由于其不再具有人格权,所以不能成为刑法上的主体。刑法领域上,正如对尸体的破坏不能构成故意杀人罪一样,对于死者个人信息的侵犯,不应成立侵犯个人信息罪。对死者的个人信息可能涉及的名誉权、财产权,可以由死者的近亲属主张民法上的精神损害赔偿或继承财产来进行保护。对于法人,同样不能成为刑法上公民个人信息的信息主体。一方面,自然人具有人格权,而法人不具有人格权,其只是法律拟制概念,不会受到精神上的损害。另一方面,法人的信息虽然可能具有很大的商业价值和经济效益,但是已有商业秘密等商法领域的规定对其进行保护。因此,法人的信息不适用公民个人信息的保护。2.“个人信息”的含义法学理论上对于公民个人信息的界定主要识别说、关联说和隐私说。识别说,是指将可以识别特定自然人身份或者反映特定自然人活动情况作为公民个人信息的关键属性。可识别性根据识别的程度又可以分为两种方式,即通过单个信息就能够直接确认某人身份的直接识别,和通过与其他信息相结合或者通过信息对比分析来识别特定个人的间接识别。学界支持识别说观点的学者大多指的是广义的识别性,既包括直接识别,又包括间接识别。关联说认为所有与特定自然人有关的信息都属于个人信息,包括“个人身份信息、个人财产情况、家庭基本情况、动态行为和个人观点及他人对信息主体的相关评价”。根据关联说的理论,信息只要与主体存在一定的关联性,就属于刑法意义上的公民个人信息。隐私说认为,只有体现个人隐私的才属于法律保障的个人信息内容。隐私说主要由美国学者提倡,主张个人信息是不愿向他人公开,并对他人的知晓有排斥心理的信息。笔者认为,通过识别说对刑法意义上的公民个人信息进行界定最为可取。关联说导致了刑法保护个人信息的范围过分扩大,而隐私说则只将个人信息局限在个人隐私信息的范围内,忽略了不属于个人隐私但同样具有刑法保护价值的个人信息,同时由于对隐私的定义受个人主观影响,所以在实践中难以形成明确的界定标准。相比之下,识别说更为可取,不仅能反应需刑法保护的公民个人信息的根本属性,又具有延展性,能更好的适应随着信息技术的发展而导致的公民个人信息类型的不断增多。且通过梳理我国关于个人信息的立法、司法,识别说的观点贯穿其中。名称 生效年份 对“个人信息”核心属性的界定《全国人大常委会关于加强网络信息保护的决定》 2012年 可识别性、隐私性《关于依惩处侵害公民个人信息犯罪活动的通知》 2013年 可识别性、隐私性《关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》 2014年 隐私性《网络安全法》 2016年 可识别性《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》 2017年 可识别性、可反映活动情况图表 2《网络安全法》和《2017年解释》中关于公民个人信息的界定无疑最具权威性。《网络安全法》采用了识别说的观点,将可识别性规定为公民个人信息的核心属性。而后者采用了广义的“可识别性”的概念,既包括狭义可识别性 (识别出特定自然人身份) , 也包括体现特定自然人活动情况。两者之所以采用了不同的表述,是因为《网络安全法》对公民个人信息做了整体而基础性的保护,而《2017年解释》考虑到,作为高度敏感信息的活动情况信息,随着定位技术的不断进步逐渐成为本罪保护的一个重点,因此在采用了狭义的身份识别信息概念的基础之上,增加了对活动情况信息的强调性规定,但其本质仍是应涵括在身份识别信息之内的。所以,应以可识别性作为判断标准对公民个人信息进行界定。(二)公民个人信息的特征刑法意义上的“公民个人信息”体现了其区别于广义上的“公民个人信息”的刑法保护价值。明确刑法领域个人信息的特征,有助于在司法中更好的对个人信息进行认定。1.可识别性这是公民个人信息的本质属性。可识别是指可以通过信息确定特定的自然人的身份,具体包括直接识别和间接识别。直接识别,是指通过单一的信息即可直接指向特定的自然人,如身份证号、指纹、DNA等信息均可与特定自然人一一对应。间接识别,是指需要将某信息与其他信息相结合或者进行对比分析才能确定特定自然人,比如学习经历、工作经历、兴趣爱好等信息均需要与其他信息相结合才能识别出特定的信息主体。2.客观真实性客观真实性是指公民个人信息必须是对信息主体的客观真实的反映,。一方面,主观上的个人信息对特定个人的识别难度极大;另一方面,现行刑法关于侮辱罪或诽谤罪的相关规定足以对此类主观信息进行规制。司法实践中,如何判断信息的客观真实性也是一个重要的问题,如何实现科学、高效鉴别个人信息客观真实性,是司法机关应努力的方向。现有的随机抽样的方法有一定可取性,但不够严谨。笔者认为,可以考虑采取举证责任倒置的方式,若嫌疑人能证明其所侵犯的个人信息不具有客观真实性,则不构成本罪。3.价值性刑法的两大机能是保护法益和保障人权。从保护法益的机能出发,对于侵犯公民个人信息罪这一自然犯,只有侵犯到公民法益的行为,才能纳入刑法规制的范围。而判断是否侵犯公民法益的关键就在于该信息是否具有价值。价值性不仅包括公民个人信息能够产生的经济利益,还包括公民的人身权利。从个人信息的人格权属性角度分析,个人隐私类信息的公开,会侵犯公民的隐私权、名誉权,行踪轨迹类信息的公开,会对公民人身安全带来威胁。从个人信息的财产权属性角度分析,信息化时代,信息就是社会的主要财产形式,能够给人们带来越来越大的经济利益。“信息价值仅在当行为人主张其个人价值时才被考虑”,只有具有刑法保护价值的信息,才值得国家动用刑事司法资源对其进行保护。(三)个人信息与相关概念的区分很多国家和地区制定了专门的法律保护个人信息,但部分国家和地区没有采用“个人信息”的概念,美国多采用“个人隐私”的概念,欧洲多采用“个人数据”的概念,而“个人信息”的表述则在亚洲较为常见。对于这三个概念是可以等同,存在观点分歧。有观点认为,个人信息与个人隐私有重合,但不能完全混同,也有观点认为个人信息包含个人隐私,以个人数据为载体。笔者认为,有必要对三个概念进行明确区分。1.个人信息与个人隐私关于这两个概念的关系,有学者主张前者包含后者,有学者主张后者包含前者,还有学者认为两者并不是简单的包含关系。笔者认为,个人信息与个人隐私相互交叉,个人信息包括一般信息和隐私信息,个人隐私包括隐私信息、私人活动和私人空间,所以两者的交叉在于隐私信息。两者制建有很大的区别,不能混淆。首先,私密程度不同,个人信息中除隐私信息以外的一般信息在一定程度上是需要信息主体进行公开的,如姓名、手机号、邮箱地址等,而个人隐私则具有高度的私密性,个人不愿将其公开;其次,判断标准不同,个人信息的判断标准是完全客观的,根据其是否具有识别性、真实性、价值性来进行判断即可,而个人隐私在判断上具有更多的主观色彩,不同主体对个人隐私的界定是不同的;最后,个人信息既具有消极防御侵犯的一面,也具有主动对外展示的一面,信息主体通过主动公开其部分个人信息,可能会获得一定的利益,而个人隐私则侧重消极防御,主体的隐私信息和隐私活动不希望被公开,隐私空间不希望被侵犯。2.个人信息与个人数据笔者认为,个人信息(personal information)和个人数据(personal Data)的区别在于,个人数据是以电子信息系统为载体的对信息主体的客观、未经过处理的原始记录,如个人在医院体检后从自助机取出的血液化验报告单;后者是指,数据中可对接收者产生一定影响、指导其决策的内容,或是数据经过处理和分析后可得到的上述内容,如血液化验报告数据经系统或医生的分析,形成的具有健康指导作用的结果报告,换言之,个人信息=个人数据+分析处理。 四、刑法上公民个人信息的司法认定 在司法实践中,对于概念和原则的把握必然有一定的差异性,需要具体情况具体讨论。在本部分,笔者对一般个人信息的认定进行总结归纳,并对一些存在争议的情况进行分析。 (一)公民个人信息可识别性的认定“可识别性是指个人信息能够直接或者间接地指向确定的主体。”经过上文中的讨论,根据《网络安全法》和《2017年解释》对公民个人信息的定义,我们能够得出,“识别性”是公民个人信息的核心属性,解释第3条第2款印证了这一观点。对于能够单独识别特定自然人的个人信息,往往比较容易判断,而对于需要与其他信息结合来间接识别特定自然人身份或反映特定自然人活动情况的信息,往往是个案中控辩双方争议的焦点,也是本罪的认定中最为复杂的问题。面对实践中的具体案情,对于部分关联信息是否可以认定为“公民个人信息”时,可从行为人主观目、信息对特定自然人的人身和财产安全的重要程度和信息需要结合的其他信息的程度三个方面综合分析加以判断。以此案为例:某地一医药代表为了对医生给予用药回扣,非法获取了某医院某科室有关病床的病床号、病情和药品使用情况。此案中所涉及的非法获取的信息不宜纳入刑法中“公民个人信息”的范畴。首先,从行为人主观目的上看,并没有识别到特定自然人的目的,而仅仅是为了获取用药情况;其次,从以上信息对病人的人身安全、财产安全以及生活安宁的重要性上来看,行为人获取以上信息并不会对病人权益造成侵犯;最后,从这些信息需要与其他信息结合的程度来看,病床号、用药情况等信息并不能直接识别到个人,需要结合病人的身份证号等才能起到直接识别的作用。所以,此案中的涉案信息不属于刑法所保护的“公民个人信息”。(二)敏感个人信息的认定《2017年解释》第五条根据信息的重要程度、敏感程度,即信息对公民人身、财产安全的影响程度,将“公民个人信息”分为三类,并设置了不同的定罪量刑标准。类别列举 “情节严重”标准(非法获取、出售或提供) “情节特别严重“标准(非法获取、出售或提供)特别敏感信息 踪轨迹信息、通信内容、征信信息、财产信息五十条以上五百条以上敏感信息 住宿记录、通信记录、健康生理信息、交易信息五百条以上五千条以上其他信息五千条以上 五万条以上图表 3但是在司法实践中,仍存在对标准适用的争议,主要表现在对敏感个人信息的认定。1.如何把握“行踪轨迹信息”的范围行踪轨迹信息敏感程度极高,一旦信息主体的行踪轨迹信息被非法利用,可能会对权利人的人身安全造成紧迫的威胁。《2017年解释》中对于行踪轨迹信息入罪标准的规定是最低的:“非法获取、出售或者提供行踪轨迹信息50以上”的,即构成犯罪。由于《2017年解释》中对行踪轨迹信息规定了极低的入罪标准,所以司法认定时应对其范围做严格把控,应将其范围限制在能直接定位特定自然人具体位置的信息,如车辆轨迹信息和GPS定位信息等。实践中,信息的交易价格也可以作为判定其是否属于“行踪轨迹信息”的参考,因为行踪轨迹信息的价格通常最为昂贵。对于行为人获取他人车票信息后判断出他人的行踪的情况,载于车票的信息不宜被认定为《2017年解释》所规定的“行踪轨迹信息”,因为该信息只能让行为人知道信息主体大概的活动轨迹,并不能对其进行准确定位。2.如何把握“财产信息”的范围财产信息是指房产、存款等能够反映公民个人财产状况的信息。对于财产信息的判断,可以从两方面进行把握:一是要综合考量主客观因素,因为犯罪应是主客观相统一的结果;而是考虑到敏感个人信息的入罪门槛已经极低,实践中应严格把握其范围。以此案为例:行为人为了推销车辆保险,从车辆管理机构非法获取了车主姓名、电话、车型等信息。此案中的信息不宜认定为“财产信息”。因为行为人的主观目的不是侵犯信息主体的人身、财产安全,最多只会对行为人的生活安宁带来一定的影响,因而应适用非敏感公民个人信息的入罪标准。(三)不宜纳入本罪保护对象的公开的个人信息的认定 信息主体已经公开的个人信息是否属于 “公民个人信息”的范畴,理论界存在观点分歧。笔者认为,“公民个人信息”不以隐私性为必要特征,因为《2017年解释》第1条并为采用“涉及个人隐私信息”的表述,而是以识别性作为判断标准。因此,信息的公开与否并不影响其是否可以被认定为“公民个人信息”。对于权利人主动公开的个人信息,行为人获取相关信息的行为显然合法,且其后出售、提供的行为,当前也不宜认定为犯罪。理由如下:第一,在我国的立法和司法中,曾以“隐私性”作为界定公民个人信息的核心属性,可见公民个人信息在一定程度上是从隐私权中分离出来的权利,所以侵犯公民个人信息罪侧重于对公民隐私和生活安宁的保护。权利人之所以自愿甚至主动公开其个人信息,说明这部分信息即便被获取、出售,也通常不会对其个人隐私和生活安宁造成侵犯,因此不应纳入刑法保护范围内;第二,根据刑法第253条之一的规定,向他人出售或提供公民个人信息,只有在违反国家有关规定的前提下才构成犯罪。对于已经公开的公民个人信息,行为人获取后向他人出售或提供的行为在我国缺乏相关法律规定的情况下,应推定为存在权利人的概括同意,不需要二次授权,也就是说不应认定行为人对获取的已经由权利人公开的个人信息的出售和提供行为系“违法国家有关规定”。第三,在我国个人信息保护机制尚未健全、侵犯公民个人信息犯罪高发的背景下,应将实践中较为多发的侵犯权利人未公开的个人信息的案件作为打击的重点。对于权利人被动公开的个人信息,行为人获取相关信息的行为可以认定为合法,但如果后续的出售或提供行为违背了权利人意愿,侵犯到了其个人隐私和生活安宁,或是对权利人人身安全、财产安全造成了威胁,则应根据实际情况以侵犯公民个人信息罪论处。对于权利人被动公开的个人信息,行为人对相关信息的获取一般来说是合法的,但是获取信息之后的出售、提供行为如果对信息主体的人身安全、财产安全或是私生活安宁造成了侵犯,且信息主体对其相关个人信息有强烈保护意愿,则应据其情节认定为侵犯公民个人信息犯罪。 五、结语 大数据时代,个人信息对个人、组织、社会乃至国家均具有重要价值,由此也滋生了越来越多的侵犯个人信息犯罪。“公民个人信息”作为侵犯公民个人信息罪的犯罪对象,其概念界定、特征分析、与相关概念的区分以及司法认定对于打击相关犯罪、保护公民个人信息具有重要意义。通过本文的研究,形成以下结论性的认识:第一,界定公民个人信息的原则。一是应遵循刑法的谦抑性原则,保证打击范围既不过宽而导致国家刑罚资源的浪费和可操作性的降低,也不过窄而使公民个人信息权益得不到应有的保障。二是应遵循权利保护与信息流通相平衡原则,在保障公民人身、财产权利不受侵犯的同时不妨碍信息正常的流通。三是应遵个人利益与公众利益相协调原则,允许个人利益对公共利益做出适当让步,但杜绝对个人利益的侵害和过度限制。第二,公民个人信息之“公民”应包括外国籍人和无国籍人,不应包括死者和法人。公民个人信息之“个人信息”应采取“识别说”进行界定,可以识别特定自然人是刑法上公民个人信息的根本属性。除了可识别性,刑法意义上的公民个人信息还应具有客观真实性、价值性等特征可作为辅助判断标准。还应注意个人信息与个人隐私、个人数据等相关概念的区分,避免在司法实践中出现混淆。第三,一般个人信息的认定。“可识别性”是其判断的难点,可以从行为人主观目的、信息对其主体人身和财产安全的重要程度和信息需与其他信息的结合程度这三个方面综合分析判断;对于行踪轨迹信息、财产信息等敏感个人信息,由于其入罪门槛低、处罚力度大,应严格把控其范围并结合行为人主观心理态度进行考量;对于信息主体已经公开的个人信息,应分情况讨论,对于信息主体主动公开的个人信息,行为人对其获取、出售和提供,不应认定为侵犯公民个人信息罪,对于信息主体被动公开的个人信息,行为人对信息的获取是合法的,但其后出售、提供的行为,可以依实际情况以侵犯公民个人信息犯罪论处。希望本文的论述能够对我国个人信息保护体系的完善贡献微小的力量。

个人信息保护的刑法研究论文

1.主体 本罪的犯罪主体是一般主体,达到刑事责任年龄且具备刑事责任能力的自然人以及单位均可构成本罪。2.主观方面 本罪在主观方面只能由故意构成,过失不构成本罪。3.客体 本罪侵犯的客体是公民的个人信息权。所谓个人信息权,是指公民个人对其个人信息资料所享有的权利,包括个人隐私不得侵犯以及由此...

这篇谈公民个人信息的法学本科毕业论文还不错,你可以借鉴一下一、引言 大数据技术的发展给科技进步、信息共享、商业发展带来了巨大的变革,社会活动网络化的发展趋势更给予了个人信息丰富的社会价值和经济价值,使它成为对于国家、社会、组织乃至个人都具有重要意义的战略资源。与此同时,与个人信息相关的犯罪活动也呈现出高发态势。2009年《刑法修正案(七)》增设“出售、非法提供公民个人信息罪”和“非法获取公民个人信息罪”。2015年《刑法修正案(九)》将两个罪名整合为“侵犯公民个人信息罪”,并扩大了主体范围,加大了处罚力度。2017年3月20日最高人民法院、最高人民检察院《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》(以下简称《2017年解释》)对侵犯公民个人信息罪的司法适用做出了具体规定。笔者在中国裁判文书网,对判决结果包含“公民个人信息”的刑事一审判决逐年进行检索,2009-2019年间各年份相关判决数如图表 1所示。我国侵犯公民个人信息犯罪的发展可为四个阶段:2009~2012年,此类判决数为零,与个人信息相关的犯罪案件在实践中鲜有发生;2012~2016年,判决数量开始缓速增长,总量尚较少;2016~2017 年判决数量激增 214.6%,呈现出高发态势;2016~2019年,犯罪数量增速放缓。 图表 1作为侵犯公民个人信息犯罪的行为对象,公民个人信息的内涵、范围、判断标准对立法和司法适用具有重要意义。《2017年解释》第1条对其概念做了明确的规定,但实践中对公民个人信息的界定仍存在一些模糊的地方。如,如何把握行踪轨迹信息的范围、如何把握财产信息的范围和如何认定公民个人信息的可识别性等。由此观之,要实现对侵犯公民个人信息罪的准确认定,我们应该对其行为对象的内涵、外延进行深入研究。本文拟对《刑法》二百五十三条“公民个人信息”的界定进行深入分析,希望能对司法实践中该罪的认定提供有益参考。 二、刑法上公民个人信息合理保护限度的设定原则 信息网络时代,我们要在推动信息科技的发展应用和保护公民个人信息安全之间寻求适度的平衡。刑法对公民个人信息的保护力度过小或者过大,都不利于社会的正常发展。笔者认为,应当基于以下三项原则设定公民个人信息刑法保护的合理限度。(一)刑法的谦抑性原则刑法的谦抑性,是指刑法应合理设置处罚的范围与程度,当适用其他法律足以打击某种违法行为、保护相应合法权益时,就不应把该行为规定为犯罪;当适用较轻的制裁方式足以打击某种犯罪、保护相应合法权益时,就不应规定更重的制裁方式。此原则同样是刑法在对侵犯公民个人信息犯罪进行规制时应遵循的首要原则。在我国个人信息保护法律体系尚未健全、前置法缺失的当下,刑法作为最后保障法首先介入个人信息保护领域对侵犯公民个人信息行为进行规制时,要格外注意秉持刑法的谦抑性原则,严格控制打击范围和力度。对于公民个人信息的认定,范围过窄,会导致公民的合法权益得不到应有的保护,不能对侵犯公民个人信息的行为进行有效的打击;范围过宽,则会使刑法打击面过大,导致国家刑罚资源的浪费、刑罚在实践中可操作性的降低,阻碍信息正常的自由流通有违刑法的谦抑性原则。在实践中,较常见的是认定范围过宽的问题,如公民的姓名、性别等基础性个人信息,虽能够在一定程度上识别个人身份,但大多数人并不介意此类个人信息被公开,且即便造成了一定的危害结果,也不必动用刑罚手段,完全可以利用民法、行政法等前置法予以救济。(二)权利保护与信息流通相平衡原则大数据时代,随着信息价值的凸显,个人信息保护与信息流通之间的价值冲突也逐渐凸显。一方面,信息的自由流通给国家、社会、个人都带来了多方面的便利,另一方面,也不可避免地对个人生命和财产安全、社会正常秩序甚至国家安全带来了一定的威胁。科技的进步和社会的需要使得数据的自由流通成为不可逆转的趋势,如何平衡好其与个人权益保护的关系,是运用刑法对侵犯公民个人信息行为进行规制时必须要考虑的问题。个人信息保护不足,则会导致信息流通的过度自由,使公民的人身、财产安全处于危险境地、社会的正常经济秩序遭到破坏;保护过度,则又走入了另一个极端,妨碍了信息正常的自由流通,使社会成员成为一座座“信息孤岛”,全社会也将成为一盘散沙,也将信息化可以带来的巨大经济效益拒之门外。刑法要保护的应当仅仅是具有刑法保护的价值和必要,并且信息主体主动要求保护的个人信息。法的功能之一便是协调各种相互矛盾的利益关系,通过立法和司法,平衡好个人信息权利保护与信息自由流通,才可以实现双赢。应努力构建完备的个人信息保护体系,既做到保障公民人身、财产权利不受侵犯,又可促进信息应有的自由流动,进而推动整个社会的发展与进步。(三)个人利益与公共利益相协调原则个人利益对公共利益做出适当让渡是合理的且必须,因为公共利益往往涉及公共安全与社会秩序,同时也是实现个人利益的保障。但是这种让渡的前提是所换取的公共利益是合法、正当的,并且不会对个人隐私和安全造成不应有的侵害。公共安全是限制公民个人信息的典型事由。政府和司法部门因为社会管理的需要往往会进行一定程度的信息公开,信息网络的发展也使得大数据技术在社会安全管理活动中发挥着越来越重要的作用,但同时也不可避免地涉及到对于公民个人利益边界的触碰,由此产生公共管理需要与个人权益维护之间的冲突。相对于有国家机器做后盾的公权力,公民个人信息安全处于弱势地位,让个人信息的保护跟得上信息化的发展,是我们应该努力的方向。公众人物的个人信息保护是此原则的另一重要体现,王利明教授将公众人物划分为政治性公众人物和社会性公众人物两类。对于前者,可将其个人信息分为两类:一类是与公民监督权或公共利益相关的个人信息,此类个人信息对公共利益做出适当的让步是必须的;另一类是与工作无关的纯个人隐私类信息,由于这部分个人信息与其政治性职务完全无关,所以应受与普通人一样的完全的保护。对于社会性公众人物,其部分个人信息是自己主动或是希望曝光的,其因此可获得相应的交换利益,对于这部分信息,刑法不需要进行保护;也有部分信息,如身高、生日、喜好等虽然被公开,但符合人们对其职业的合理期待,且不会有损信息主体的利益,对于此类信息,也不在刑法保护范围内;但对于这类信息主体的住址、行踪轨迹等个人信息,因实践中有很多狂热的粉丝通过人肉搜索获得明星的住址、行程信息,对明星的个人隐私进行偷窥、偷拍,此类严重影响个人生活安宁和基本权益的行为应当受到刑法的规制。 三、刑法上公民个人信息的概念、特征及相关范畴 (一)公民个人信息的概念“概念是解决法律问题必不可少的工具”。1.“公民”的含义中华人民共和国公民,是指具有我国国籍的人。侵犯公民个人信息犯罪的罪名和罪状中都使用了“公民”一词,对于其含义的一些争议问题,笔者持以下观点:(1)应包括外国籍人和无国籍人从字面上和常理来看,中国刑法中的“公民”似乎应专门指代“中国的公民”。但笔者认为,任何人的个人信息都可以成为该罪的犯罪对象,而不应当把我国刑法对公民个人信息的保护局限于中国公民。第一,刑法一百五十三条采用的并非“中华人民共和国公民个人信息”的表述,而是了“公民个人信息”,对于刑法规范用语的理解和适用,我们不应人为地对其范围进行不必要的限缩,在没有明确指明是中华人民共和国公民的情况下,不应将“公民”限定为中国公民。第二,全球互联互通的信息化时代,将大量外国人、无国籍人的个人信息保护排除在我国刑法之外,会放纵犯罪,造成对外国籍人、无国籍人刑法保护的缺失,这既不合理,也使得实践中同时涉及侵犯中国人和非中国人的个人信息的案件的处理难以操作。第三,刑法分则第三章“侵犯公民人身权利、民主权利罪”并不限于仅对“中国公民”的保护,也同等地对外国籍人和无国籍人的此类权利进行保护。因此,处于我国刑法第三章的侵犯公民个人信息犯罪的保护对象,也包括外国籍人和无国籍人的个人信息,“我国对中国公民、处在中国境内的外国人和无国 籍人以及遭受中国领域内危害行为侵犯的外国人和无国籍人,一视同仁地提供刑法的保护,不主张有例外。”(2)不应包括死者和法人对于死者,由于其不再具有人格权,所以不能成为刑法上的主体。刑法领域上,正如对尸体的破坏不能构成故意杀人罪一样,对于死者个人信息的侵犯,不应成立侵犯个人信息罪。对死者的个人信息可能涉及的名誉权、财产权,可以由死者的近亲属主张民法上的精神损害赔偿或继承财产来进行保护。对于法人,同样不能成为刑法上公民个人信息的信息主体。一方面,自然人具有人格权,而法人不具有人格权,其只是法律拟制概念,不会受到精神上的损害。另一方面,法人的信息虽然可能具有很大的商业价值和经济效益,但是已有商业秘密等商法领域的规定对其进行保护。因此,法人的信息不适用公民个人信息的保护。2.“个人信息”的含义法学理论上对于公民个人信息的界定主要识别说、关联说和隐私说。识别说,是指将可以识别特定自然人身份或者反映特定自然人活动情况作为公民个人信息的关键属性。可识别性根据识别的程度又可以分为两种方式,即通过单个信息就能够直接确认某人身份的直接识别,和通过与其他信息相结合或者通过信息对比分析来识别特定个人的间接识别。学界支持识别说观点的学者大多指的是广义的识别性,既包括直接识别,又包括间接识别。关联说认为所有与特定自然人有关的信息都属于个人信息,包括“个人身份信息、个人财产情况、家庭基本情况、动态行为和个人观点及他人对信息主体的相关评价”。根据关联说的理论,信息只要与主体存在一定的关联性,就属于刑法意义上的公民个人信息。隐私说认为,只有体现个人隐私的才属于法律保障的个人信息内容。隐私说主要由美国学者提倡,主张个人信息是不愿向他人公开,并对他人的知晓有排斥心理的信息。笔者认为,通过识别说对刑法意义上的公民个人信息进行界定最为可取。关联说导致了刑法保护个人信息的范围过分扩大,而隐私说则只将个人信息局限在个人隐私信息的范围内,忽略了不属于个人隐私但同样具有刑法保护价值的个人信息,同时由于对隐私的定义受个人主观影响,所以在实践中难以形成明确的界定标准。相比之下,识别说更为可取,不仅能反应需刑法保护的公民个人信息的根本属性,又具有延展性,能更好的适应随着信息技术的发展而导致的公民个人信息类型的不断增多。且通过梳理我国关于个人信息的立法、司法,识别说的观点贯穿其中。名称 生效年份 对“个人信息”核心属性的界定《全国人大常委会关于加强网络信息保护的决定》 2012年 可识别性、隐私性《关于依惩处侵害公民个人信息犯罪活动的通知》 2013年 可识别性、隐私性《关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》 2014年 隐私性《网络安全法》 2016年 可识别性《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》 2017年 可识别性、可反映活动情况图表 2《网络安全法》和《2017年解释》中关于公民个人信息的界定无疑最具权威性。《网络安全法》采用了识别说的观点,将可识别性规定为公民个人信息的核心属性。而后者采用了广义的“可识别性”的概念,既包括狭义可识别性 (识别出特定自然人身份) , 也包括体现特定自然人活动情况。两者之所以采用了不同的表述,是因为《网络安全法》对公民个人信息做了整体而基础性的保护,而《2017年解释》考虑到,作为高度敏感信息的活动情况信息,随着定位技术的不断进步逐渐成为本罪保护的一个重点,因此在采用了狭义的身份识别信息概念的基础之上,增加了对活动情况信息的强调性规定,但其本质仍是应涵括在身份识别信息之内的。所以,应以可识别性作为判断标准对公民个人信息进行界定。(二)公民个人信息的特征刑法意义上的“公民个人信息”体现了其区别于广义上的“公民个人信息”的刑法保护价值。明确刑法领域个人信息的特征,有助于在司法中更好的对个人信息进行认定。1.可识别性这是公民个人信息的本质属性。可识别是指可以通过信息确定特定的自然人的身份,具体包括直接识别和间接识别。直接识别,是指通过单一的信息即可直接指向特定的自然人,如身份证号、指纹、DNA等信息均可与特定自然人一一对应。间接识别,是指需要将某信息与其他信息相结合或者进行对比分析才能确定特定自然人,比如学习经历、工作经历、兴趣爱好等信息均需要与其他信息相结合才能识别出特定的信息主体。2.客观真实性客观真实性是指公民个人信息必须是对信息主体的客观真实的反映,。一方面,主观上的个人信息对特定个人的识别难度极大;另一方面,现行刑法关于侮辱罪或诽谤罪的相关规定足以对此类主观信息进行规制。司法实践中,如何判断信息的客观真实性也是一个重要的问题,如何实现科学、高效鉴别个人信息客观真实性,是司法机关应努力的方向。现有的随机抽样的方法有一定可取性,但不够严谨。笔者认为,可以考虑采取举证责任倒置的方式,若嫌疑人能证明其所侵犯的个人信息不具有客观真实性,则不构成本罪。3.价值性刑法的两大机能是保护法益和保障人权。从保护法益的机能出发,对于侵犯公民个人信息罪这一自然犯,只有侵犯到公民法益的行为,才能纳入刑法规制的范围。而判断是否侵犯公民法益的关键就在于该信息是否具有价值。价值性不仅包括公民个人信息能够产生的经济利益,还包括公民的人身权利。从个人信息的人格权属性角度分析,个人隐私类信息的公开,会侵犯公民的隐私权、名誉权,行踪轨迹类信息的公开,会对公民人身安全带来威胁。从个人信息的财产权属性角度分析,信息化时代,信息就是社会的主要财产形式,能够给人们带来越来越大的经济利益。“信息价值仅在当行为人主张其个人价值时才被考虑”,只有具有刑法保护价值的信息,才值得国家动用刑事司法资源对其进行保护。(三)个人信息与相关概念的区分很多国家和地区制定了专门的法律保护个人信息,但部分国家和地区没有采用“个人信息”的概念,美国多采用“个人隐私”的概念,欧洲多采用“个人数据”的概念,而“个人信息”的表述则在亚洲较为常见。对于这三个概念是可以等同,存在观点分歧。有观点认为,个人信息与个人隐私有重合,但不能完全混同,也有观点认为个人信息包含个人隐私,以个人数据为载体。笔者认为,有必要对三个概念进行明确区分。1.个人信息与个人隐私关于这两个概念的关系,有学者主张前者包含后者,有学者主张后者包含前者,还有学者认为两者并不是简单的包含关系。笔者认为,个人信息与个人隐私相互交叉,个人信息包括一般信息和隐私信息,个人隐私包括隐私信息、私人活动和私人空间,所以两者的交叉在于隐私信息。两者制建有很大的区别,不能混淆。首先,私密程度不同,个人信息中除隐私信息以外的一般信息在一定程度上是需要信息主体进行公开的,如姓名、手机号、邮箱地址等,而个人隐私则具有高度的私密性,个人不愿将其公开;其次,判断标准不同,个人信息的判断标准是完全客观的,根据其是否具有识别性、真实性、价值性来进行判断即可,而个人隐私在判断上具有更多的主观色彩,不同主体对个人隐私的界定是不同的;最后,个人信息既具有消极防御侵犯的一面,也具有主动对外展示的一面,信息主体通过主动公开其部分个人信息,可能会获得一定的利益,而个人隐私则侧重消极防御,主体的隐私信息和隐私活动不希望被公开,隐私空间不希望被侵犯。2.个人信息与个人数据笔者认为,个人信息(personal information)和个人数据(personal Data)的区别在于,个人数据是以电子信息系统为载体的对信息主体的客观、未经过处理的原始记录,如个人在医院体检后从自助机取出的血液化验报告单;后者是指,数据中可对接收者产生一定影响、指导其决策的内容,或是数据经过处理和分析后可得到的上述内容,如血液化验报告数据经系统或医生的分析,形成的具有健康指导作用的结果报告,换言之,个人信息=个人数据+分析处理。 四、刑法上公民个人信息的司法认定 在司法实践中,对于概念和原则的把握必然有一定的差异性,需要具体情况具体讨论。在本部分,笔者对一般个人信息的认定进行总结归纳,并对一些存在争议的情况进行分析。 (一)公民个人信息可识别性的认定“可识别性是指个人信息能够直接或者间接地指向确定的主体。”经过上文中的讨论,根据《网络安全法》和《2017年解释》对公民个人信息的定义,我们能够得出,“识别性”是公民个人信息的核心属性,解释第3条第2款印证了这一观点。对于能够单独识别特定自然人的个人信息,往往比较容易判断,而对于需要与其他信息结合来间接识别特定自然人身份或反映特定自然人活动情况的信息,往往是个案中控辩双方争议的焦点,也是本罪的认定中最为复杂的问题。面对实践中的具体案情,对于部分关联信息是否可以认定为“公民个人信息”时,可从行为人主观目、信息对特定自然人的人身和财产安全的重要程度和信息需要结合的其他信息的程度三个方面综合分析加以判断。以此案为例:某地一医药代表为了对医生给予用药回扣,非法获取了某医院某科室有关病床的病床号、病情和药品使用情况。此案中所涉及的非法获取的信息不宜纳入刑法中“公民个人信息”的范畴。首先,从行为人主观目的上看,并没有识别到特定自然人的目的,而仅仅是为了获取用药情况;其次,从以上信息对病人的人身安全、财产安全以及生活安宁的重要性上来看,行为人获取以上信息并不会对病人权益造成侵犯;最后,从这些信息需要与其他信息结合的程度来看,病床号、用药情况等信息并不能直接识别到个人,需要结合病人的身份证号等才能起到直接识别的作用。所以,此案中的涉案信息不属于刑法所保护的“公民个人信息”。(二)敏感个人信息的认定《2017年解释》第五条根据信息的重要程度、敏感程度,即信息对公民人身、财产安全的影响程度,将“公民个人信息”分为三类,并设置了不同的定罪量刑标准。类别列举 “情节严重”标准(非法获取、出售或提供) “情节特别严重“标准(非法获取、出售或提供)特别敏感信息 踪轨迹信息、通信内容、征信信息、财产信息五十条以上五百条以上敏感信息 住宿记录、通信记录、健康生理信息、交易信息五百条以上五千条以上其他信息五千条以上 五万条以上图表 3但是在司法实践中,仍存在对标准适用的争议,主要表现在对敏感个人信息的认定。1.如何把握“行踪轨迹信息”的范围行踪轨迹信息敏感程度极高,一旦信息主体的行踪轨迹信息被非法利用,可能会对权利人的人身安全造成紧迫的威胁。《2017年解释》中对于行踪轨迹信息入罪标准的规定是最低的:“非法获取、出售或者提供行踪轨迹信息50以上”的,即构成犯罪。由于《2017年解释》中对行踪轨迹信息规定了极低的入罪标准,所以司法认定时应对其范围做严格把控,应将其范围限制在能直接定位特定自然人具体位置的信息,如车辆轨迹信息和GPS定位信息等。实践中,信息的交易价格也可以作为判定其是否属于“行踪轨迹信息”的参考,因为行踪轨迹信息的价格通常最为昂贵。对于行为人获取他人车票信息后判断出他人的行踪的情况,载于车票的信息不宜被认定为《2017年解释》所规定的“行踪轨迹信息”,因为该信息只能让行为人知道信息主体大概的活动轨迹,并不能对其进行准确定位。2.如何把握“财产信息”的范围财产信息是指房产、存款等能够反映公民个人财产状况的信息。对于财产信息的判断,可以从两方面进行把握:一是要综合考量主客观因素,因为犯罪应是主客观相统一的结果;而是考虑到敏感个人信息的入罪门槛已经极低,实践中应严格把握其范围。以此案为例:行为人为了推销车辆保险,从车辆管理机构非法获取了车主姓名、电话、车型等信息。此案中的信息不宜认定为“财产信息”。因为行为人的主观目的不是侵犯信息主体的人身、财产安全,最多只会对行为人的生活安宁带来一定的影响,因而应适用非敏感公民个人信息的入罪标准。(三)不宜纳入本罪保护对象的公开的个人信息的认定 信息主体已经公开的个人信息是否属于 “公民个人信息”的范畴,理论界存在观点分歧。笔者认为,“公民个人信息”不以隐私性为必要特征,因为《2017年解释》第1条并为采用“涉及个人隐私信息”的表述,而是以识别性作为判断标准。因此,信息的公开与否并不影响其是否可以被认定为“公民个人信息”。对于权利人主动公开的个人信息,行为人获取相关信息的行为显然合法,且其后出售、提供的行为,当前也不宜认定为犯罪。理由如下:第一,在我国的立法和司法中,曾以“隐私性”作为界定公民个人信息的核心属性,可见公民个人信息在一定程度上是从隐私权中分离出来的权利,所以侵犯公民个人信息罪侧重于对公民隐私和生活安宁的保护。权利人之所以自愿甚至主动公开其个人信息,说明这部分信息即便被获取、出售,也通常不会对其个人隐私和生活安宁造成侵犯,因此不应纳入刑法保护范围内;第二,根据刑法第253条之一的规定,向他人出售或提供公民个人信息,只有在违反国家有关规定的前提下才构成犯罪。对于已经公开的公民个人信息,行为人获取后向他人出售或提供的行为在我国缺乏相关法律规定的情况下,应推定为存在权利人的概括同意,不需要二次授权,也就是说不应认定行为人对获取的已经由权利人公开的个人信息的出售和提供行为系“违法国家有关规定”。第三,在我国个人信息保护机制尚未健全、侵犯公民个人信息犯罪高发的背景下,应将实践中较为多发的侵犯权利人未公开的个人信息的案件作为打击的重点。对于权利人被动公开的个人信息,行为人获取相关信息的行为可以认定为合法,但如果后续的出售或提供行为违背了权利人意愿,侵犯到了其个人隐私和生活安宁,或是对权利人人身安全、财产安全造成了威胁,则应根据实际情况以侵犯公民个人信息罪论处。对于权利人被动公开的个人信息,行为人对相关信息的获取一般来说是合法的,但是获取信息之后的出售、提供行为如果对信息主体的人身安全、财产安全或是私生活安宁造成了侵犯,且信息主体对其相关个人信息有强烈保护意愿,则应据其情节认定为侵犯公民个人信息犯罪。 五、结语 大数据时代,个人信息对个人、组织、社会乃至国家均具有重要价值,由此也滋生了越来越多的侵犯个人信息犯罪。“公民个人信息”作为侵犯公民个人信息罪的犯罪对象,其概念界定、特征分析、与相关概念的区分以及司法认定对于打击相关犯罪、保护公民个人信息具有重要意义。通过本文的研究,形成以下结论性的认识:第一,界定公民个人信息的原则。一是应遵循刑法的谦抑性原则,保证打击范围既不过宽而导致国家刑罚资源的浪费和可操作性的降低,也不过窄而使公民个人信息权益得不到应有的保障。二是应遵循权利保护与信息流通相平衡原则,在保障公民人身、财产权利不受侵犯的同时不妨碍信息正常的流通。三是应遵个人利益与公众利益相协调原则,允许个人利益对公共利益做出适当让步,但杜绝对个人利益的侵害和过度限制。第二,公民个人信息之“公民”应包括外国籍人和无国籍人,不应包括死者和法人。公民个人信息之“个人信息”应采取“识别说”进行界定,可以识别特定自然人是刑法上公民个人信息的根本属性。除了可识别性,刑法意义上的公民个人信息还应具有客观真实性、价值性等特征可作为辅助判断标准。还应注意个人信息与个人隐私、个人数据等相关概念的区分,避免在司法实践中出现混淆。第三,一般个人信息的认定。“可识别性”是其判断的难点,可以从行为人主观目的、信息对其主体人身和财产安全的重要程度和信息需与其他信息的结合程度这三个方面综合分析判断;对于行踪轨迹信息、财产信息等敏感个人信息,由于其入罪门槛低、处罚力度大,应严格把控其范围并结合行为人主观心理态度进行考量;对于信息主体已经公开的个人信息,应分情况讨论,对于信息主体主动公开的个人信息,行为人对其获取、出售和提供,不应认定为侵犯公民个人信息罪,对于信息主体被动公开的个人信息,行为人对信息的获取是合法的,但其后出售、提供的行为,可以依实际情况以侵犯公民个人信息犯罪论处。希望本文的论述能够对我国个人信息保护体系的完善贡献微小的力量。

针对个人信息保护,刑法方面很严格,民法方面走得太慢

对的,一定要原创的哦,我们对这方面来,第一个考虑就是原创,高质量,这样才能过关的。

  • 索引序列
  • 个人信息保护的毕业论文题目
  • 保护个人信息安全论文
  • 个人信息保护论文答辩
  • 个人信息的刑法保护研究论文
  • 个人信息保护的刑法研究论文
  • 返回顶部