茶树有哪些影响生长发育基因茶树作为常绿木本植物,适应力甚强,除过于干旱或者土壤条件不适合外,几乎在很多地方都可以生长。不过欲使茶树生长茂盛,产量高,品质佳且能从事经济栽培,仍需对环境有所选择,因为茶树的生长发育及茶叶品质的好坏,与环境条件的关系十分密切,而环境条件中包括气候和土壤,其中气候是指日照,温度,水分和风等。至于土壤则指物理性、化学性、生物性等条件的综合一、气候因素茶树生长发育过程中,不同品种对水分、光照、温度、等气候因素均有一定要求,尤其栽培上为了生产高产优质的制茶原料,更需要良好的气候条件加以配合。1、光照:光照对于茶树的生长和品质有显著的影响,尤其对品质的影响更大,茶树原产地在云南、四川、贵州一带的大森林中,经常处于漫射光下,因此茶树在较弱的光照下也能达到较高的光合效应,故具有耐阴的特性,并不需要太高的光照强度,因此当光照强度超过一定范围时,茶树的光合作用强度则不升反降,但茶树生长出于不良光照时,也无法维持正常的生长发育。据研究当适当减弱光照时,茶芽中的氮化物会明显提高,而可溶性醣和茶多酚等则会相对减少,但是茶叶的特征物质——茶氨酸,以及与茶叶品质密切相关的谷氨酸,天门冬氨酸,丝氨酸等,在遮光条件下其含量均有明显增加。显示光照较弱,茶叶品质香气高、滋味甘醇、汤汁圆润,反之生长在日照较烈,有太阳直射光照的地区品质较差。太阳光是由紫外线,红外线和可见光三大部分所组成,其中可见光是由红橙黄绿蓝靛紫等七种不同单色光组成,为茶树进行光合作用制造碳水化合物的主要光源,又以红、橙光被叶绿素吸收最多,其次为蓝、紫光。红外线虽然不能被叶绿素吸收,但是能做为土壤、水分、空气和叶片的热量来源。至于紫外线虽然对茶树生长有抑制作用,但是经紫外线照射下的叶片含氮化合物较多,反而是利于芳香物质的形成,这也是茶树生长在高山森林或者云雾中有较佳品质的原因。其次在茶树生长活跃期,空气中的相对湿度也很重要,一般以80%至90%为宜。例如台湾的高山茶,冻顶乌龙茶等产区,除了其他优越条件外,无一不是位于终日云雾缭绕、空气相对湿度高、水汽交融的地区,故茶叶品质极佳。由此可见茶树是喜欢生长在温暖湿润的地区。不过湿度过高而经常保持饱和状态者,茶树生长也会受阻。3、温度:温度为影响茶树生长发育的另一主要因素,主要包括气温和地温两方面。气温影响地上部分的生长,地温则影响根群的发育,但两者是相互关联的。通常在茶树生长的每一个阶段,都有三个主要的温度界限,即最低温度、最适温度、最高温度。当茶树处于最适温度时,生长发育呈现最佳状态,在最低或者最高温时就停止生长,当小于最低温度或者大于最高温度时,茶树枝条会局部干枯或者整枝死亡。茶树的最适温度在20——30摄氏度之间,在此范围内,茶芽生长快速,每天平均可伸长1——2厘米以上。台湾大部分茶区自清明至冬至,日平均气温都在20——30摄氏度之间,正是茶树生长的旺盛期,大多数品种的日平均气温需要稳定在10摄氏度以上,茶芽才会萌动。4、其他气候因素:冰、雹、霜、雪、台风、季风、焚风等对茶树生长也会造成很大的影响,尤其对茶园的气候影响更大。如夏季焚风会使空气相对湿度下降,加速叶面和土壤水分蒸发,冬季则不论高山或者平地,均有可能受到霜害,尤其伴随干旱湿度低时危害更为严重。所以必须加强防霜,防旱处理。二、土壤因素茶树所需要的养分、水分,95%来自于土壤,因此要想从茶树上获取高产优质的茶青,就必须让茶树生长在良好的土壤中。不同的土壤各有不同的特性条件,因此在种茶前应依据茶树生物习性,妥善选择适宜的茶园土壤,其选择指标则必须从土壤的物理性、化学性和生物性中去了解。那么怎样的土壤最适宜种茶呢?就现代农业科技的观点,一般适宜种茶的土壤条件应包括:1、有效土层达一公尺以上,土质疏松有机质含量在2%以上,具有良好的土壤结构,孔隙率大,通气性、透水性、保水力均良好,且地下水位低于一公尺以下。
植物保护专业本科毕业论文(设计)开题报告
紧张又充实的大学生活即将结束,大学生们马上就要开始最难熬的毕业设计阶段,而我们做毕业设计之前要先写好开题报告,快来参考开题报告是怎么写的吧!以下是我整理的植物保护专业本科毕业论文(设计)开题报告,欢迎大家借鉴与参考,希望对大家有所帮助。
毕业论文题目:
菌寄生真菌纤细齿梗孢蛋白酶基因的克隆与表达
姓名: xx 学号: xxxx
年级: xxx 专业: 植物保护
指导教师:姓名 xxx 职称 教授
学科 植物病理
山东农业大学教务处
20XX年x月x日
一、选题依据(拟开展研究项目的研究目的、意义)
菌寄生(Mycoparasitism)是发生在菌寄生真菌与寄主真菌之间的一种寄生方式,是自然界普遍存在的一种真菌与真菌之间的相互作用。一直以来,生物间相互作用及信号传导的分子机制,是当今生命科学研究的热门。利用菌寄生真菌与寄主真菌作为研究的模式系统来揭示生物相互之间的相互作用机制有重要理论和实践意义。李多川(Li,1996)先生发现纤细齿梗孢(Olpitrichum tenellum)和串珠镰刀菌(Fusarium moniliforme)的菌寄生关系以来,我们实验室试图通过研究纤细齿梗孢和串珠镰刀菌,来建立菌寄生真菌与寄主真菌相互作用机制研究的模式系统,从而揭示菌寄生真菌与寄主真菌之间相互作用的分子机制。纤细齿梗孢(Olpitrichum tenellum)是串珠镰刀菌的一种重寄生真菌,该菌是一种接触性活体重寄生菌,离体试验发现其分生孢子只有在串珠镰刀菌细胞壁提取物刺激下才能萌发。这说明两者之间的重寄生关系是建立在二者识别与互作的分子机制上的(Li,2004)。在纤细齿梗孢和串珠镰刀菌相互作用过程中,几丁质酶、蛋白酶等细胞壁裂解酶可能起到重要作用。其中,蛋白酶在木霉属菌寄生真菌中的功能已经得到初步证明,而纤细齿梗孢的蛋白酶的研究还未见报道。因此,克隆纤细齿梗孢蛋白酶编码基因对于从分子水平上研究重寄生真菌和寄主识别和互作机制有着重要的意义。
二、文献综述内容(在充分收集研究主题相关资料的基础上,分析国内外研究现状,提出问题,找到研究主题的切入点,附主要参考文献)
纤细齿梗孢(Olpitrichum tenellum)是李多川教授分离得到的一种活体营养接触型菌寄生真菌[1~3],其寄主包括Fusarium moniliformeAlternaria alternata等。近年来,我们实验室一直在努力以其为基础研究菌寄生真菌与寄主真菌之间的相互作用的分子机制。经过多年的研究,人们渐渐认识到真菌细胞壁蛋白在细胞与外界的相互作用过程中扮演着重要的角色。细胞壁蛋白研究已经成为生物间相互识别机制研究的热点。鉴于以上原因,我们实验室成功分离纯化了纤细齿梗孢的寄主之一Alternaria alternata菌丝细胞壁上的一种特异性糖蛋白——凝集素,并初步证明其在和孢子吸附过程中起到识别因子的作用[4]。近年来,菌寄生真菌细胞壁裂解蛋白酶在菌寄生过程中的作用被人们逐渐重视起来。克隆和表达菌寄生真菌的蛋白酶编码基因变得很有意义。本研究试图以菌寄生真菌纤细齿梗孢(Olpitrichumtenellum)作为研究材料克隆了其蛋白酶基因。根据氨基酸的保守序列设计兼并引物,然后采用RT-PCR和RACE是一个较为快速、简单和高效的方法。本实验根据同源保守序列设计兼并引物,通过RT-PCR及RACE-PCR的方法,克隆了蛋白酶的编码基因的全长cDNA序列,并对该基因进行了序列分析,为后续试验打下了基础。
由于Olpitrichum tenellum在离开寄主的人工培养基中很难生长,纯化其蛋白酶变得非常困难。因此,我们需要使用外源蛋白表达系统得到蛋白,进一步研究其性质,从而搞清楚其在重寄生过程中的作用。在过去的几十年间,随着DNA重组技术的不断发展,通过构建遗传工程菌株,人们可以较容易地使各种各样的天然酶的基因在微生物系统中高效表达,从而在很大程度上摆脱对天然酶源的依赖。
基因工程的表达系统有原核表达系统和真核表达系统两大类。在原核表达系统中,大肠杆菌表达系统是目前了解最深入,实际应用最为广泛的表达系统。与其他表达系统相比,大肠杆菌表达系统具有遗传背景清楚、目标基因表达水平高、培养周期短、抗污染能力强等特点。在基因表达技术中占有重要的地位,是分子生物学研究和生物技术产业化发展进程中的重要工具[5]。
Pichia pastoris基因表达系统经过十几年发展,已基本成为较完善的外源基因表达系统,具有易于高密度发酵,表达基因在宿主基因组中稳定整合,能使产物有效分泌并适当糖基化,培养方便经济等特点。利用强效可调控启动子AOX1,已高效表达了HBsAg、TNF、EGF、破伤风毒素C片段、基因工程抗体等多种外源基因[6],证实该系统是高效、实用、简便,能提高表达量并保持产物生物学活性的外源基因表达系统。表达系统在生物工程领域将发挥越来越重要的作用,促进更多外源基因在该系统的高效表达,提供更为广泛的基因工程产品[7]。
我们已经分离到蛋白酶的编码基因,本研究中将该基因的去掉信号肽序列的正确阅读框融合于原核表达载体pET-22b(+)和毕赤酵母表达载体pPIC9K上,分别转化 BL21及Pichia pastoris GSxx5,以期在这些菌株中有效表达该基因的编码产物,从而为以后功能研究打下基础。
1 李多川.1998.菌寄生真菌分子生物学研究进展.吉林农业大学学报,20:37~65.
2 21.李多川.1998.菌寄生真菌分子生物学研究进展.微生物学通报,25:345~347.
3 .李多川,沈崇尧.1997.菌寄生菌物与寄主菌物相互作用的研究进展.西北农业学报,6:94~98.
4 张成省,李多川,孔凡玉. alternata菌丝细胞壁凝集素的纯化与特性研究.植物病理学报,35(2):141~147.
5 .xx.何诚,朱运松.1998.甲醇营养型酵母表达系统的研究进展.生物工程进展,18:7~xx.
6 彭毅,杨希才,康良仪.2000.影响甲醇酵母外源蛋白表达的因素.生物技术通报,4:33~36.
7 韩雪清,刘湘涛,尹双.2003.毕赤酵母表达系统.微生物学杂志,3:35~40.
三、研究方案(主要研究内容、目标,研究方法、进度):
1、研究内容:
本课题选择纤细齿梗孢(Olpitrichum tenellum)做为研究对象,通过RT-PCR及RACE技术分离克隆了其丝氨酸蛋白酶基因,并进行原核及真核表达,并对其的性质进行了研究,为进一步的研究工作打下基础。
2、研究的目标:
克隆了纤细齿梗孢(Olpitrichum tenellum)的丝氨酸蛋白酶基因,进行原核及真核表达,并对其的性质进行了研究。
3、研究方法:
将纤细齿梗孢(Olpitrichum tenellum)接种到LB培养基上,培养14个小时后,收集菌丝,然后采用总Trizol法提取RNA。再从GenBank数据库中搜索到大量的蛋白酶氨基酸序列,并根据同源性进行分类,分别设计兼并引物。再通过RT-PCR、3’-RACE、5’-RACE获得全长cDNA、DNA克隆,并将其连接到载体上,然后采用电击法将将重组质粒转入到全长cDNA、DNA克隆中,通过透析纯化蛋白酶,最后研究其特性。
四、研究进度:
20xx年5月23日~20xx年5月29日 整理收集资料,并跟着研究生学习基本实验技术。
20xx年5月30日~20xx年6月18日 提取RNA,设计引物、全长cDNA、DNA克隆 。
20xx年6月19日~20xx年7月15日 转化大肠杆菌、毕赤酵母表达,获得纯纯产物,并研究其特性。
20xx年3月~20xx年6月 对实验结果不理想的实验重做,整理实验数据,完成毕业论文,并准备毕业答辩。
五、技术路线:
收集菌丝
总RNA提取
同源序列 设计引物
特性研究
RT-PCR、
3’-RACE、5’-RACE
纯化表达产物
全长cDNA、DNA克隆 转化大肠杆菌、毕赤酵母
四、进程计划(各研究环节的时间安排、实施进度、完成程度)
20xx年5月23日~20xx年5月29日 整理收集资料,并跟着研究生学习基本实验技术。完成实验的1%。
20xx年5月30日~20xx年6月18日 提取RNA,设计引物、全长cDNA、DNA克隆。完成实验的50%。
20xx年6月19日~20xx年7月15日 转化大肠杆菌、毕赤酵母表达,获得纯纯产物,并研究其特性。完成实验的95%。
20xx年3月~20xx年6月 对实验结果不理想的实验重做,整理实验数据,完成毕业论文,并准备毕业答辩。完成100%。
五、导师对文献综述的评语
签字:
20xx年xx月xx日
六、专业意见
专业主任签字:
20xx 年 月 日
七、学院意见
学院(章): 负责人签字:
20xx年xx月xx日
摘要:
针对目前浙江农林大学植物保护研究法实验教学方法、内容及手段等方面存在的一系列问题,提出了相关改革对策:优化实验课程内容,整合实验模块,学生自行设计实验方案等教学方法和手段的改革,以及课程考核方式和时间安排的调整,旨在培养学生的科研兴趣及创新能力。
关键词:
目前,国内外很多农业院校的植物保护专业均开设了昆虫研究法和植病研究法课程。为优化本科培养方案,浙江农林大学通过调整教学大纲,将植病研究法、昆虫研究法和农药研究法合并成一门植物保护研究法课程。植物保护研究法是植物保护专业重要的专业限选课程之一,是植物保护研究的重要组成部分,也是培养和提高学生专业实验技能和学习兴趣的重要课程,是一门专业性、实践性很强的实验学科。通过这门课程的教学,能使学生掌握植物保护研究的基本方法及基本原理,培养植物保护研究常规操作能力,以及查阅资料、设计实验方案和实际操作能力,提高学生的逻辑思维、整理资料、总结归纳和论文撰写的能力。笔者分析了浙江农林大学植物保护研究法实验教学中存在的问题,提出教学改革内容,并总结了改革成效。
1.实验教学存在的问题
传统实验教学的弊端传统实验教学的主要特征是“灌输式”“填鸭式”,学生在2个小时的实验过程中就是简单地按照实验指导书和实验大纲中的实验方法和步骤依葫芦画瓢,实验完成后,又按照统一的模式填写实验报告。在整个实验过程中,学生无需独立思考和分析,更谈不上发挥创新能力了。因此,很难让学生对实验产生兴趣,培养学生的创造性思维就更无从谈起了。虽然这种传统实验模式简明、清晰,有利于学生对相关结论的认可、理解和记忆,也有利于教师对整个教学过程的控制,教师和学生很轻松愉快地就能完成实验教学任务。学生走上工作岗位后,传统实验教学的弊端立即显现。学生缺乏设计实验的能力,在实验过程中缺乏发现问题、分析问题和解决问题的能力,实验后缺乏正确分析实验结果的能力。因此,传统的实验教学模式急需改革。
实验教学内容系统性不强植物保护研究法是植物保护专业本科学生的一门专业课程,其涉及的内容有昆虫研究法、植病研究法和农药研究法。在以往的实验课程中,只是简单地把这3门课的实验合在一起上,并没有把内容紧密联系在一起,如昆虫实验时,指导教师一般是教授昆虫学科的教师;而在进行植病实验时,则由讲授植病学科的教师指导。这样的实验模式难以使植物病虫害系统联系起来,学生学习专业知识不够系统和深入,容易造成理解上的片面性和孤立性,不利于掌握该专业的系统知识和技能。
实验考核不科学以往实验课程成绩评定的主要依据是实验报告,而每次实验课结束后,学生递交的实验报告只是把实验大纲(包括实验口的、原理、仪器与试剂、内容及方法)原文不动地抄一遍,实验结果更是千篇一律,这样实验就变成了预演过程,学生在实验中缺乏思考,不利于培养发现问题、提出问题、分析问题和解决问题的能力,背离了实验课教学的初衷。同时,还会导致每位学生的实验成绩差异微乎其微,不具有良好的区分度。
2.教学改革内容
重视教学环节在以往的实验课程中,实验教学所需要的实验用具和材料大多数都是实验教辅人员提前准备,导致他们的工作量非常大。让学生参与实验材料的准备和管理,一方面提高了教辅人员的工作效率;另一方面可以让学生对实验过程有全面了解,获得整个科研实践过程的训练,从而养成好的实验习惯,在未来的科研工作中做到计划周密、有条不紊地安排和实施实验计划。同时,在实验教学过程中,必须教育学生认真操作、仔细观察、实事求是地记录实验结果,并对实验进行科学分析。一日_发现弄虚作假的学生,一定要严厉批评,同时帮助他们分析失败的原因,找出解决的方法,有条件的情况下,让其重新做实验,让学生充分意识到科学研究允许失败,但是不能有半l从虚假。提高学生的实践能力实践教学是培养和训练学生实践操作能力,独立分析问题、解决问题能力的重要手段,尤其对于学生创新能力的培养,具有其独特的地位和作用。该项口分别以某种农作物病虫害为主轴展开一系列的实践性实验教学,要求学生自主设计实验和执行各项实验内容,指导教师负责答疑和提供技术帮助。学生通过自己分组、调查、取样、鉴定、查阅资料、讨论制订实验方案和动手实验等一系列步骤,不仅可以很好地将课堂上所学的理论知识与实践相结合,而且还有助于提高自学能力、实践能力和团队协作能力,进一步培养科学思维和创新能力。优化实验教学内容结构将整个实验课程设置成一个综合性的大实验:分别以某个农作物上的病虫害发生规律及防治措施贯穿整个课程。将口前昆虫研究法的昆虫标本的采集与制作、昆虫人工饲养技术、昆虫生态学研究方法、昆虫生理生化研究方法、昆虫分子生物学研究方法和害虫综合治理研究方法5个实验和植病研究法的植物病害调查、植物病原菌分离与鉴定技术、植物病原菌分子生物学鉴定技术、植物病原真菌遗传转化技术和植物病害综合治理技术5个实验合并成1个综合性大实验,将植物病虫害研究以故事的形式紧密地整合在一起,让学生将课堂知识与田间实际应用有机地联系在一起,加深对理论知识的理解,提高学习兴趣。整个实验就是以具体的作物病虫害发生为时间轴,具有很强的连贯性和系统性,学生只有认真完成每一个实验,才能很好地保证后续实验的顺利进行,有助于增强学生的责任感和团队合作精神,同时也改变了学生实验报告千篇一律的`现象。改革成绩评定方式实验课成绩一方面是对学生实验完成好坏的肯定,另一方面也对学生起到了一定的督促作用。为了做到对学生的全面评价,实验成绩除实验报告和考勤成绩外,应将实验过程中学生的学习主动性、动手操作能力、实验结果记录规范性量化纳入成绩考核。在实验过程中,教师应主动观察并记录每个学生的实际动手、操作能力,量化后按一定比例记入总成绩,对那些既有独立操作能力,又有创新意识的学生,适当给予创新学分。实验过程中,学生是否遵守实验室规则、是否具有团队合作精神,实验结束后,学生是否打扫卫生、是否清洗实验器材等,这些看似小问题,但也体现着一个人的品质和素养,做得好的学生也可以适当加分。
3.改革成效
提高学生的专业技能及其对专业知识重要性的认识学生能在同一时间完成植病研究法、昆虫研究法和农药研究法3门实验课程,体现了实验课程很强的连贯性和系统性。学生在实践过程中将这3门课程的相关内容紧密、有机地联系起来,对植物病虫害防治有了更深入的认识,同时也提高了学生的专业技能及其对专业知识重要性的认识。在实验的过程中,强调把学生的动手能力放在首位,让学生更多地参与到实验中,切身体会到所学专业的意义。
培养学生发现、提出、分析和解决问题的能力植物保护研究法实验教学模式具有系统化和整体化特点,同时涉及昆虫研究法、植病研究法、农药研究法等相关学科课程。在实验过程中,学生在对病虫害的认知及其防治等问题的处理上始终处于主体地位,在独立思考、查找资料、咨询专业教师、综合分析之后,拟定出具体的处理方案,能够融会贯通地掌握植物保护学科的理论知识和基本实践技能。
提高指导教师的业务水平新的实验教学模式综合运用了3门相关课程的理论知识,加强了课程的综合实践环节,因此指导教师自身的知识面、操作技术、实践应用和协调能力都需要提升。所以,这种实验教学模式促使教师在教学过程中同学生一起不断学习,丰富专业理论知识,完善专业实践体系,提高发现、提出、分析和解决问题的能力,了解和掌握学科及相关学科的发展动态、研究的新进展、出现的新技术,从而提高了指导教师的业务水平。
4.结语
植物保护研究法在植物保护专业2013级和2014级本科生实验课程教学中进行了实践,通过问卷调查,95%的学生认为在实验过程中有较多的动手机会,激发了自己对实验的兴趣,提高了自己分析和解决问题的能力。因此,认为该教学方法可以发挥学生的主观能动性、拓展学生的科研思路、激发学生的创新创造力和提高学生的独立应用实践能力,具有良好的教学效果。
基因大数据深度挖掘面临挑战作为一种新型基因检测技术,基因测序能从血液或唾液中分析测定基因全序列,预测罹患多种疾病的可能性、个体的行为特征及行为合理性。基因测序技术能锁定个人病变基因,予以提前预防和治疗。正因如此,今年华大基因的上市,就引发了资本市场的热烈追捧。在日前于北京召开的第四届全国功能基因组学高峰论坛上,众多与会专家就基因技术发展方向及面临的机遇与挑战进行了深入交流。基因测序用途广泛当前,基因测序相关产品和技术已由实验室研究演变到临床应用。有学者甚至认为,基因测序技术可能是下一个改变世界的技术,因为在自然界乃至人类世界,基因测序都有着无可替代的作用。今年5月,由中科院昆明植物所牵头的联合科研团队通过基因组建库与测序等一系列关键技术,攻克了茶树基因组测序难题,在国际上率先获得高质量茶树基因组序列。中科院昆明植物所研究员高立志坦言,这对揭示决定茶叶适制性、风味和品质以及茶树全球生态适应性的遗传基础,都有重要促进作用。再比如,华中农业大学张献龙团队对棉花栽培品种和野生品种进行了全基因组重测序,发现棉花在人工选择过程中存在明显的亚基因组不对称选择过程。“10多年的功能基因组研究发现20多个与重要性状形成有关的基因,这将在棉花分子设计育种中发挥重要作用。”张献龙团队成员王茂军告诉《中国科学报》记者。基因测序对人类医学发展也有重要作用。中科院生物物理所研究员、中科院院士陈润生介绍,基于组学大数据的精准医疗作为划时代的产业,已被各国列入战略规划。它有着直接解决当前医疗行业面临的诸多困难的潜力,在接下来的几年将会爆发式增长,预计到2018年全球市场规模将达2238亿美元。基因大数据时代开启华大基因科技服务原负责人、北京百迈客生物科技有限公司董事长郑洪坤指出,随着基因测序技术的不断发展和成本的大幅下降,以及国家在基因研究领域的大力支持和投入,如今,科学家在基因领域的研究越来越深入,基因大数据的积累越来越多,“全世界累计花费数百亿,已经产出了近20Pb的海量基因数据”。“测序技术的发展让基因数据以远超摩尔定律的速度在积累,海量数据对科研工作者提出了新的要求。”中科院北京基因组所研究员章张表示。章张介绍,据不完全统计,我国生命组学数据产量约占全球的40%,但这些宝贵的数据资源却交给了他人管理,主要原因在于,我国长期缺乏涵盖多组学数据资源的生物大数据中心。为此,中科院北京基因组所生命与健康大数据中心围绕国家精准医学和重要战略生物资源的组学数据,建立海量生命组学大数据储存、整合与挖掘分析研究体系,并已初步建成生命与健康多组学数据汇交与共享平台。亟待深度挖掘与科学解读与国外相比,目前国内的基因组学、基因测序的推进速度并不慢。从学术角度看,中科院北京基因组所、农科院基因组所等机构实力雄厚,华大基因、百迈客等一批从事基因测序的相关企业也在逐渐成长。但在专家们看来,基因组学面临的挑战依然不小,因为随着信息、仪器等各个领域的快速发展,数据总量越来越多,加上各种新指标、参数的加入,数据也变得越来越复杂。“在海量测序结果面前,数据深度挖掘和解读方面存在的严峻挑战日益明显。如何在基因大数据时代利用好这些数据资源,已经成为生物科研新时代的重要课题。”郑洪坤表示。陈润生也指出,当前,快速积累的数据并未得到高效解读;高度异质化数据之间的整合尚处于起步阶段。样品端的挑战直接威胁到数据质量。但他同时表示,“这些挑战往往意味着机遇,大量未解读的数据同时也带来了无限创新的可能。”
这篇谈公民个人信息的法学本科毕业论文还不错,你可以借鉴一下一、引言 大数据技术的发展给科技进步、信息共享、商业发展带来了巨大的变革,社会活动网络化的发展趋势更给予了个人信息丰富的社会价值和经济价值,使它成为对于国家、社会、组织乃至个人都具有重要意义的战略资源。与此同时,与个人信息相关的犯罪活动也呈现出高发态势。2009年《刑法修正案(七)》增设“出售、非法提供公民个人信息罪”和“非法获取公民个人信息罪”。2015年《刑法修正案(九)》将两个罪名整合为“侵犯公民个人信息罪”,并扩大了主体范围,加大了处罚力度。2017年3月20日最高人民法院、最高人民检察院《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》(以下简称《2017年解释》)对侵犯公民个人信息罪的司法适用做出了具体规定。笔者在中国裁判文书网,对判决结果包含“公民个人信息”的刑事一审判决逐年进行检索,2009-2019年间各年份相关判决数如图表 1所示。我国侵犯公民个人信息犯罪的发展可为四个阶段:2009~2012年,此类判决数为零,与个人信息相关的犯罪案件在实践中鲜有发生;2012~2016年,判决数量开始缓速增长,总量尚较少;2016~2017 年判决数量激增 ,呈现出高发态势;2016~2019年,犯罪数量增速放缓。 图表 1作为侵犯公民个人信息犯罪的行为对象,公民个人信息的内涵、范围、判断标准对立法和司法适用具有重要意义。《2017年解释》第1条对其概念做了明确的规定,但实践中对公民个人信息的界定仍存在一些模糊的地方。如,如何把握行踪轨迹信息的范围、如何把握财产信息的范围和如何认定公民个人信息的可识别性等。由此观之,要实现对侵犯公民个人信息罪的准确认定,我们应该对其行为对象的内涵、外延进行深入研究。本文拟对《刑法》二百五十三条“公民个人信息”的界定进行深入分析,希望能对司法实践中该罪的认定提供有益参考。 二、刑法上公民个人信息合理保护限度的设定原则 信息网络时代,我们要在推动信息科技的发展应用和保护公民个人信息安全之间寻求适度的平衡。刑法对公民个人信息的保护力度过小或者过大,都不利于社会的正常发展。笔者认为,应当基于以下三项原则设定公民个人信息刑法保护的合理限度。(一)刑法的谦抑性原则刑法的谦抑性,是指刑法应合理设置处罚的范围与程度,当适用其他法律足以打击某种违法行为、保护相应合法权益时,就不应把该行为规定为犯罪;当适用较轻的制裁方式足以打击某种犯罪、保护相应合法权益时,就不应规定更重的制裁方式。此原则同样是刑法在对侵犯公民个人信息犯罪进行规制时应遵循的首要原则。在我国个人信息保护法律体系尚未健全、前置法缺失的当下,刑法作为最后保障法首先介入个人信息保护领域对侵犯公民个人信息行为进行规制时,要格外注意秉持刑法的谦抑性原则,严格控制打击范围和力度。对于公民个人信息的认定,范围过窄,会导致公民的合法权益得不到应有的保护,不能对侵犯公民个人信息的行为进行有效的打击;范围过宽,则会使刑法打击面过大,导致国家刑罚资源的浪费、刑罚在实践中可操作性的降低,阻碍信息正常的自由流通有违刑法的谦抑性原则。在实践中,较常见的是认定范围过宽的问题,如公民的姓名、性别等基础性个人信息,虽能够在一定程度上识别个人身份,但大多数人并不介意此类个人信息被公开,且即便造成了一定的危害结果,也不必动用刑罚手段,完全可以利用民法、行政法等前置法予以救济。(二)权利保护与信息流通相平衡原则大数据时代,随着信息价值的凸显,个人信息保护与信息流通之间的价值冲突也逐渐凸显。一方面,信息的自由流通给国家、社会、个人都带来了多方面的便利,另一方面,也不可避免地对个人生命和财产安全、社会正常秩序甚至国家安全带来了一定的威胁。科技的进步和社会的需要使得数据的自由流通成为不可逆转的趋势,如何平衡好其与个人权益保护的关系,是运用刑法对侵犯公民个人信息行为进行规制时必须要考虑的问题。个人信息保护不足,则会导致信息流通的过度自由,使公民的人身、财产安全处于危险境地、社会的正常经济秩序遭到破坏;保护过度,则又走入了另一个极端,妨碍了信息正常的自由流通,使社会成员成为一座座“信息孤岛”,全社会也将成为一盘散沙,也将信息化可以带来的巨大经济效益拒之门外。刑法要保护的应当仅仅是具有刑法保护的价值和必要,并且信息主体主动要求保护的个人信息。法的功能之一便是协调各种相互矛盾的利益关系,通过立法和司法,平衡好个人信息权利保护与信息自由流通,才可以实现双赢。应努力构建完备的个人信息保护体系,既做到保障公民人身、财产权利不受侵犯,又可促进信息应有的自由流动,进而推动整个社会的发展与进步。(三)个人利益与公共利益相协调原则个人利益对公共利益做出适当让渡是合理的且必须,因为公共利益往往涉及公共安全与社会秩序,同时也是实现个人利益的保障。但是这种让渡的前提是所换取的公共利益是合法、正当的,并且不会对个人隐私和安全造成不应有的侵害。公共安全是限制公民个人信息的典型事由。政府和司法部门因为社会管理的需要往往会进行一定程度的信息公开,信息网络的发展也使得大数据技术在社会安全管理活动中发挥着越来越重要的作用,但同时也不可避免地涉及到对于公民个人利益边界的触碰,由此产生公共管理需要与个人权益维护之间的冲突。相对于有国家机器做后盾的公权力,公民个人信息安全处于弱势地位,让个人信息的保护跟得上信息化的发展,是我们应该努力的方向。公众人物的个人信息保护是此原则的另一重要体现,王利明教授将公众人物划分为政治性公众人物和社会性公众人物两类。对于前者,可将其个人信息分为两类:一类是与公民监督权或公共利益相关的个人信息,此类个人信息对公共利益做出适当的让步是必须的;另一类是与工作无关的纯个人隐私类信息,由于这部分个人信息与其政治性职务完全无关,所以应受与普通人一样的完全的保护。对于社会性公众人物,其部分个人信息是自己主动或是希望曝光的,其因此可获得相应的交换利益,对于这部分信息,刑法不需要进行保护;也有部分信息,如身高、生日、喜好等虽然被公开,但符合人们对其职业的合理期待,且不会有损信息主体的利益,对于此类信息,也不在刑法保护范围内;但对于这类信息主体的住址、行踪轨迹等个人信息,因实践中有很多狂热的粉丝通过人肉搜索获得明星的住址、行程信息,对明星的个人隐私进行偷窥、偷拍,此类严重影响个人生活安宁和基本权益的行为应当受到刑法的规制。 三、刑法上公民个人信息的概念、特征及相关范畴 (一)公民个人信息的概念“概念是解决法律问题必不可少的工具”。1.“公民”的含义中华人民共和国公民,是指具有我国国籍的人。侵犯公民个人信息犯罪的罪名和罪状中都使用了“公民”一词,对于其含义的一些争议问题,笔者持以下观点:(1)应包括外国籍人和无国籍人从字面上和常理来看,中国刑法中的“公民”似乎应专门指代“中国的公民”。但笔者认为,任何人的个人信息都可以成为该罪的犯罪对象,而不应当把我国刑法对公民个人信息的保护局限于中国公民。第一,刑法一百五十三条采用的并非“中华人民共和国公民个人信息”的表述,而是了“公民个人信息”,对于刑法规范用语的理解和适用,我们不应人为地对其范围进行不必要的限缩,在没有明确指明是中华人民共和国公民的情况下,不应将“公民”限定为中国公民。第二,全球互联互通的信息化时代,将大量外国人、无国籍人的个人信息保护排除在我国刑法之外,会放纵犯罪,造成对外国籍人、无国籍人刑法保护的缺失,这既不合理,也使得实践中同时涉及侵犯中国人和非中国人的个人信息的案件的处理难以操作。第三,刑法分则第三章“侵犯公民人身权利、民主权利罪”并不限于仅对“中国公民”的保护,也同等地对外国籍人和无国籍人的此类权利进行保护。因此,处于我国刑法第三章的侵犯公民个人信息犯罪的保护对象,也包括外国籍人和无国籍人的个人信息,“我国对中国公民、处在中国境内的外国人和无国 籍人以及遭受中国领域内危害行为侵犯的外国人和无国籍人,一视同仁地提供刑法的保护,不主张有例外。”(2)不应包括死者和法人对于死者,由于其不再具有人格权,所以不能成为刑法上的主体。刑法领域上,正如对尸体的破坏不能构成故意杀人罪一样,对于死者个人信息的侵犯,不应成立侵犯个人信息罪。对死者的个人信息可能涉及的名誉权、财产权,可以由死者的近亲属主张民法上的精神损害赔偿或继承财产来进行保护。对于法人,同样不能成为刑法上公民个人信息的信息主体。一方面,自然人具有人格权,而法人不具有人格权,其只是法律拟制概念,不会受到精神上的损害。另一方面,法人的信息虽然可能具有很大的商业价值和经济效益,但是已有商业秘密等商法领域的规定对其进行保护。因此,法人的信息不适用公民个人信息的保护。2.“个人信息”的含义法学理论上对于公民个人信息的界定主要识别说、关联说和隐私说。识别说,是指将可以识别特定自然人身份或者反映特定自然人活动情况作为公民个人信息的关键属性。可识别性根据识别的程度又可以分为两种方式,即通过单个信息就能够直接确认某人身份的直接识别,和通过与其他信息相结合或者通过信息对比分析来识别特定个人的间接识别。学界支持识别说观点的学者大多指的是广义的识别性,既包括直接识别,又包括间接识别。关联说认为所有与特定自然人有关的信息都属于个人信息,包括“个人身份信息、个人财产情况、家庭基本情况、动态行为和个人观点及他人对信息主体的相关评价”。根据关联说的理论,信息只要与主体存在一定的关联性,就属于刑法意义上的公民个人信息。隐私说认为,只有体现个人隐私的才属于法律保障的个人信息内容。隐私说主要由美国学者提倡,主张个人信息是不愿向他人公开,并对他人的知晓有排斥心理的信息。笔者认为,通过识别说对刑法意义上的公民个人信息进行界定最为可取。关联说导致了刑法保护个人信息的范围过分扩大,而隐私说则只将个人信息局限在个人隐私信息的范围内,忽略了不属于个人隐私但同样具有刑法保护价值的个人信息,同时由于对隐私的定义受个人主观影响,所以在实践中难以形成明确的界定标准。相比之下,识别说更为可取,不仅能反应需刑法保护的公民个人信息的根本属性,又具有延展性,能更好的适应随着信息技术的发展而导致的公民个人信息类型的不断增多。且通过梳理我国关于个人信息的立法、司法,识别说的观点贯穿其中。名称 生效年份 对“个人信息”核心属性的界定《全国人大常委会关于加强网络信息保护的决定》 2012年 可识别性、隐私性《关于依惩处侵害公民个人信息犯罪活动的通知》 2013年 可识别性、隐私性《关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》 2014年 隐私性《网络安全法》 2016年 可识别性《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》 2017年 可识别性、可反映活动情况图表 2《网络安全法》和《2017年解释》中关于公民个人信息的界定无疑最具权威性。《网络安全法》采用了识别说的观点,将可识别性规定为公民个人信息的核心属性。而后者采用了广义的“可识别性”的概念,既包括狭义可识别性 (识别出特定自然人身份) , 也包括体现特定自然人活动情况。两者之所以采用了不同的表述,是因为《网络安全法》对公民个人信息做了整体而基础性的保护,而《2017年解释》考虑到,作为高度敏感信息的活动情况信息,随着定位技术的不断进步逐渐成为本罪保护的一个重点,因此在采用了狭义的身份识别信息概念的基础之上,增加了对活动情况信息的强调性规定,但其本质仍是应涵括在身份识别信息之内的。所以,应以可识别性作为判断标准对公民个人信息进行界定。(二)公民个人信息的特征刑法意义上的“公民个人信息”体现了其区别于广义上的“公民个人信息”的刑法保护价值。明确刑法领域个人信息的特征,有助于在司法中更好的对个人信息进行认定。1.可识别性这是公民个人信息的本质属性。可识别是指可以通过信息确定特定的自然人的身份,具体包括直接识别和间接识别。直接识别,是指通过单一的信息即可直接指向特定的自然人,如身份证号、指纹、DNA等信息均可与特定自然人一一对应。间接识别,是指需要将某信息与其他信息相结合或者进行对比分析才能确定特定自然人,比如学习经历、工作经历、兴趣爱好等信息均需要与其他信息相结合才能识别出特定的信息主体。2.客观真实性客观真实性是指公民个人信息必须是对信息主体的客观真实的反映,。一方面,主观上的个人信息对特定个人的识别难度极大;另一方面,现行刑法关于侮辱罪或诽谤罪的相关规定足以对此类主观信息进行规制。司法实践中,如何判断信息的客观真实性也是一个重要的问题,如何实现科学、高效鉴别个人信息客观真实性,是司法机关应努力的方向。现有的随机抽样的方法有一定可取性,但不够严谨。笔者认为,可以考虑采取举证责任倒置的方式,若嫌疑人能证明其所侵犯的个人信息不具有客观真实性,则不构成本罪。3.价值性刑法的两大机能是保护法益和保障人权。从保护法益的机能出发,对于侵犯公民个人信息罪这一自然犯,只有侵犯到公民法益的行为,才能纳入刑法规制的范围。而判断是否侵犯公民法益的关键就在于该信息是否具有价值。价值性不仅包括公民个人信息能够产生的经济利益,还包括公民的人身权利。从个人信息的人格权属性角度分析,个人隐私类信息的公开,会侵犯公民的隐私权、名誉权,行踪轨迹类信息的公开,会对公民人身安全带来威胁。从个人信息的财产权属性角度分析,信息化时代,信息就是社会的主要财产形式,能够给人们带来越来越大的经济利益。“信息价值仅在当行为人主张其个人价值时才被考虑”,只有具有刑法保护价值的信息,才值得国家动用刑事司法资源对其进行保护。(三)个人信息与相关概念的区分很多国家和地区制定了专门的法律保护个人信息,但部分国家和地区没有采用“个人信息”的概念,美国多采用“个人隐私”的概念,欧洲多采用“个人数据”的概念,而“个人信息”的表述则在亚洲较为常见。对于这三个概念是可以等同,存在观点分歧。有观点认为,个人信息与个人隐私有重合,但不能完全混同,也有观点认为个人信息包含个人隐私,以个人数据为载体。笔者认为,有必要对三个概念进行明确区分。1.个人信息与个人隐私关于这两个概念的关系,有学者主张前者包含后者,有学者主张后者包含前者,还有学者认为两者并不是简单的包含关系。笔者认为,个人信息与个人隐私相互交叉,个人信息包括一般信息和隐私信息,个人隐私包括隐私信息、私人活动和私人空间,所以两者的交叉在于隐私信息。两者制建有很大的区别,不能混淆。首先,私密程度不同,个人信息中除隐私信息以外的一般信息在一定程度上是需要信息主体进行公开的,如姓名、手机号、邮箱地址等,而个人隐私则具有高度的私密性,个人不愿将其公开;其次,判断标准不同,个人信息的判断标准是完全客观的,根据其是否具有识别性、真实性、价值性来进行判断即可,而个人隐私在判断上具有更多的主观色彩,不同主体对个人隐私的界定是不同的;最后,个人信息既具有消极防御侵犯的一面,也具有主动对外展示的一面,信息主体通过主动公开其部分个人信息,可能会获得一定的利益,而个人隐私则侧重消极防御,主体的隐私信息和隐私活动不希望被公开,隐私空间不希望被侵犯。2.个人信息与个人数据笔者认为,个人信息(personal information)和个人数据(personal Data)的区别在于,个人数据是以电子信息系统为载体的对信息主体的客观、未经过处理的原始记录,如个人在医院体检后从自助机取出的血液化验报告单;后者是指,数据中可对接收者产生一定影响、指导其决策的内容,或是数据经过处理和分析后可得到的上述内容,如血液化验报告数据经系统或医生的分析,形成的具有健康指导作用的结果报告,换言之,个人信息=个人数据+分析处理。 四、刑法上公民个人信息的司法认定 在司法实践中,对于概念和原则的把握必然有一定的差异性,需要具体情况具体讨论。在本部分,笔者对一般个人信息的认定进行总结归纳,并对一些存在争议的情况进行分析。 (一)公民个人信息可识别性的认定“可识别性是指个人信息能够直接或者间接地指向确定的主体。”经过上文中的讨论,根据《网络安全法》和《2017年解释》对公民个人信息的定义,我们能够得出,“识别性”是公民个人信息的核心属性,解释第3条第2款印证了这一观点。对于能够单独识别特定自然人的个人信息,往往比较容易判断,而对于需要与其他信息结合来间接识别特定自然人身份或反映特定自然人活动情况的信息,往往是个案中控辩双方争议的焦点,也是本罪的认定中最为复杂的问题。面对实践中的具体案情,对于部分关联信息是否可以认定为“公民个人信息”时,可从行为人主观目、信息对特定自然人的人身和财产安全的重要程度和信息需要结合的其他信息的程度三个方面综合分析加以判断。以此案为例:某地一医药代表为了对医生给予用药回扣,非法获取了某医院某科室有关病床的病床号、病情和药品使用情况。此案中所涉及的非法获取的信息不宜纳入刑法中“公民个人信息”的范畴。首先,从行为人主观目的上看,并没有识别到特定自然人的目的,而仅仅是为了获取用药情况;其次,从以上信息对病人的人身安全、财产安全以及生活安宁的重要性上来看,行为人获取以上信息并不会对病人权益造成侵犯;最后,从这些信息需要与其他信息结合的程度来看,病床号、用药情况等信息并不能直接识别到个人,需要结合病人的身份证号等才能起到直接识别的作用。所以,此案中的涉案信息不属于刑法所保护的“公民个人信息”。(二)敏感个人信息的认定《2017年解释》第五条根据信息的重要程度、敏感程度,即信息对公民人身、财产安全的影响程度,将“公民个人信息”分为三类,并设置了不同的定罪量刑标准。类别列举 “情节严重”标准(非法获取、出售或提供) “情节特别严重“标准(非法获取、出售或提供)特别敏感信息 踪轨迹信息、通信内容、征信信息、财产信息五十条以上五百条以上敏感信息 住宿记录、通信记录、健康生理信息、交易信息五百条以上五千条以上其他信息五千条以上 五万条以上图表 3但是在司法实践中,仍存在对标准适用的争议,主要表现在对敏感个人信息的认定。1.如何把握“行踪轨迹信息”的范围行踪轨迹信息敏感程度极高,一旦信息主体的行踪轨迹信息被非法利用,可能会对权利人的人身安全造成紧迫的威胁。《2017年解释》中对于行踪轨迹信息入罪标准的规定是最低的:“非法获取、出售或者提供行踪轨迹信息50以上”的,即构成犯罪。由于《2017年解释》中对行踪轨迹信息规定了极低的入罪标准,所以司法认定时应对其范围做严格把控,应将其范围限制在能直接定位特定自然人具体位置的信息,如车辆轨迹信息和GPS定位信息等。实践中,信息的交易价格也可以作为判定其是否属于“行踪轨迹信息”的参考,因为行踪轨迹信息的价格通常最为昂贵。对于行为人获取他人车票信息后判断出他人的行踪的情况,载于车票的信息不宜被认定为《2017年解释》所规定的“行踪轨迹信息”,因为该信息只能让行为人知道信息主体大概的活动轨迹,并不能对其进行准确定位。2.如何把握“财产信息”的范围财产信息是指房产、存款等能够反映公民个人财产状况的信息。对于财产信息的判断,可以从两方面进行把握:一是要综合考量主客观因素,因为犯罪应是主客观相统一的结果;而是考虑到敏感个人信息的入罪门槛已经极低,实践中应严格把握其范围。以此案为例:行为人为了推销车辆保险,从车辆管理机构非法获取了车主姓名、电话、车型等信息。此案中的信息不宜认定为“财产信息”。因为行为人的主观目的不是侵犯信息主体的人身、财产安全,最多只会对行为人的生活安宁带来一定的影响,因而应适用非敏感公民个人信息的入罪标准。(三)不宜纳入本罪保护对象的公开的个人信息的认定 信息主体已经公开的个人信息是否属于 “公民个人信息”的范畴,理论界存在观点分歧。笔者认为,“公民个人信息”不以隐私性为必要特征,因为《2017年解释》第1条并为采用“涉及个人隐私信息”的表述,而是以识别性作为判断标准。因此,信息的公开与否并不影响其是否可以被认定为“公民个人信息”。对于权利人主动公开的个人信息,行为人获取相关信息的行为显然合法,且其后出售、提供的行为,当前也不宜认定为犯罪。理由如下:第一,在我国的立法和司法中,曾以“隐私性”作为界定公民个人信息的核心属性,可见公民个人信息在一定程度上是从隐私权中分离出来的权利,所以侵犯公民个人信息罪侧重于对公民隐私和生活安宁的保护。权利人之所以自愿甚至主动公开其个人信息,说明这部分信息即便被获取、出售,也通常不会对其个人隐私和生活安宁造成侵犯,因此不应纳入刑法保护范围内;第二,根据刑法第253条之一的规定,向他人出售或提供公民个人信息,只有在违反国家有关规定的前提下才构成犯罪。对于已经公开的公民个人信息,行为人获取后向他人出售或提供的行为在我国缺乏相关法律规定的情况下,应推定为存在权利人的概括同意,不需要二次授权,也就是说不应认定行为人对获取的已经由权利人公开的个人信息的出售和提供行为系“违法国家有关规定”。第三,在我国个人信息保护机制尚未健全、侵犯公民个人信息犯罪高发的背景下,应将实践中较为多发的侵犯权利人未公开的个人信息的案件作为打击的重点。对于权利人被动公开的个人信息,行为人获取相关信息的行为可以认定为合法,但如果后续的出售或提供行为违背了权利人意愿,侵犯到了其个人隐私和生活安宁,或是对权利人人身安全、财产安全造成了威胁,则应根据实际情况以侵犯公民个人信息罪论处。对于权利人被动公开的个人信息,行为人对相关信息的获取一般来说是合法的,但是获取信息之后的出售、提供行为如果对信息主体的人身安全、财产安全或是私生活安宁造成了侵犯,且信息主体对其相关个人信息有强烈保护意愿,则应据其情节认定为侵犯公民个人信息犯罪。 五、结语 大数据时代,个人信息对个人、组织、社会乃至国家均具有重要价值,由此也滋生了越来越多的侵犯个人信息犯罪。“公民个人信息”作为侵犯公民个人信息罪的犯罪对象,其概念界定、特征分析、与相关概念的区分以及司法认定对于打击相关犯罪、保护公民个人信息具有重要意义。通过本文的研究,形成以下结论性的认识:第一,界定公民个人信息的原则。一是应遵循刑法的谦抑性原则,保证打击范围既不过宽而导致国家刑罚资源的浪费和可操作性的降低,也不过窄而使公民个人信息权益得不到应有的保障。二是应遵循权利保护与信息流通相平衡原则,在保障公民人身、财产权利不受侵犯的同时不妨碍信息正常的流通。三是应遵个人利益与公众利益相协调原则,允许个人利益对公共利益做出适当让步,但杜绝对个人利益的侵害和过度限制。第二,公民个人信息之“公民”应包括外国籍人和无国籍人,不应包括死者和法人。公民个人信息之“个人信息”应采取“识别说”进行界定,可以识别特定自然人是刑法上公民个人信息的根本属性。除了可识别性,刑法意义上的公民个人信息还应具有客观真实性、价值性等特征可作为辅助判断标准。还应注意个人信息与个人隐私、个人数据等相关概念的区分,避免在司法实践中出现混淆。第三,一般个人信息的认定。“可识别性”是其判断的难点,可以从行为人主观目的、信息对其主体人身和财产安全的重要程度和信息需与其他信息的结合程度这三个方面综合分析判断;对于行踪轨迹信息、财产信息等敏感个人信息,由于其入罪门槛低、处罚力度大,应严格把控其范围并结合行为人主观心理态度进行考量;对于信息主体已经公开的个人信息,应分情况讨论,对于信息主体主动公开的个人信息,行为人对其获取、出售和提供,不应认定为侵犯公民个人信息罪,对于信息主体被动公开的个人信息,行为人对信息的获取是合法的,但其后出售、提供的行为,可以依实际情况以侵犯公民个人信息犯罪论处。希望本文的论述能够对我国个人信息保护体系的完善贡献微小的力量。
开始组织实施国民经济信息化工程建设。现在,以“三金”工程为代表的“金”系列工程取得了实质性进展。 兴建全球互联的电脑信息网络涉及到“路”(网络)、“车”(应用软件)和“货”(数据库、多媒体产品等知识形态的商品)的制造维护和管理。以网络技术、数字技术和多媒体技术装备的信息高速公路的兴建和运营,以及由此产生的信息新产品和服务对现有的知识产权制度本身提出了严峻的挑战。其中最具代表性的是信息网络内部运行与服务所衍生的知识产权问题这个问题解决得不好,就有可能使信息网络出现“道路”尽管四通八达,但“车辆”寥寥无几或者有“车”无“货”的局面,从面阻碍信息高速公路的发展。因此,如何调整完善现行的知识产权制度,使之适应国家信息基础设施的需要,已引起发达国家和有关国际组织的高度重视。 1995年9月5日,美国信息基础设施专门工作组(IITF)下属的知识产权工作小组( WGIPR)在绿皮书的基础上,提交了一份关于“知识产权和国家信息基础设施”的白皮书。主要论述了著作权法及其对信息调整公路的应用与影响。参加白皮书起草的除美国专利与商标局、美国版权局外,还包括美国商务部、国防部、教育部、能源部、财政部、国家科学基金会等26个国家部门和机构*1。可见其重视程度。 欧洲委员会于1995年 7月19日公布了题为“信息社会的著作权与相关权”的绿皮书*2,主要提出著作权和相关权在信息社会的新产品与服务中的应用问题凶手与著作权有效行使密切相关的某些法律与技术概念,但没有论及信息网络内部运行以及网络服务引起的著作权问题。与美国政府白皮书不同的是,欧委会绿皮书未将工业产权保护列入其讨论讨论范围中。 受法国文化部长委托,以西里内利(Sirinelli )教授为主席的一个委员会于1994年 7月提交了一份题为“工业文化与新技术”的报告(亦称西里内利报告),*3详细阐述了瓦解有多媒体领域的组成及多媒体未来的发展趋势,分析了这种趋势对著作权和工业产权的影响。 由于多媒体具有关于信息媒体和传播手段的双重含义,与信息高速公路有着异曲同工之妙,所以当美国人以信息高速公路描述正在兴起的信息革命时,日本人则大肆宣扬多媒体革命。1993年,日本通产省所属的知识产权研究所提交了关于“知识产权对多媒体新影响的提案”的临时报告,着重讨论了建立负责多媒体著作权合并与授权的著作权清算中心的可能性以及作品完整性的问题。日本文部省则于1993年11月和1995年2月分别就多媒体和著作权保护提出两分报告。*4 加拿大和澳大利亚的有关机构受各处政府委托,分别提交了“著作权与信息高速公路”*5和“在新的通讯环境下的著作权”的专题报告。*6 俄罗斯于1995年2月22日颁布了《关于信息、信息化和信息安全》联邦法,并起草了《商业秘密法》和《个人隐私法》法案。同时在俄联邦新的刑法典中提出增设电脑犯罪,侵犯商业秘密罪的建议。*7 德国政府为了构建规范电脑信息网络空间的法律主框架,于1996年12月20日向联邦参议院提交了关于《信息服务的通讯服务法》草案,其中第 7条中拟定对现有的著作权法加以修改,新增设保护数据库的条款。*8 世界知识产权组织在去年底召开的外交会议上,为了协调信息高速公路建设对各成员国在执行《伯尔尼公约》和《罗马公约》时带来的问题通过了《关于保护文学和艺术作品若干问题的条约》和《保护表演者和唱片制作者权利条约》。《关于数据库的知识产权条约》草案将于今年审议通过。*9欧盟则于1996年 2月颁布了《欧洲座谈会与欧盟理事会关于数据库法律保护的指令》。*10 近年来,信息高速公路中的著作权保护问题引起我国有关人士的注意。早在1993年12月召开的海峡两岸著作权问题研讨会上,两岸学者就探讨了数字化技术和联网技术对现有著作权理论与实践的影响。在1995年10月召开的全国著作权理论研讨会上,与会人士就数字化技术对著作权的影响进行了专题讨论。去年 5月,世界知识产权组织和我国共同在京举办了数字技术版权研讨会。在去年 6月举办的全国著作权法修改问题座谈会了,与会者就数字化作品、多媒体作品保护等问题展开了热烈的讨论。 二、信息高速公路与著作权保护 在电脑信息网络中,不同作品均可通过数字技术转换成二进制数码进行存储和传输。网上用户能够把这种数字化作品的完美复制件直接或间接地传送到其他用户的电子邮箱服务器上,或者传送到网上所有用户提供信息查询和发布服务的“电子公告牌系统”(Bulletin Board System,简称BBS)上。这样,其他用户便能通过BBS检索这些信息或作品,需要时可以将这些作品复印件无限制地打印在纸上,或复制在硬盘上。此外,网上用户还可借助数字化技术轻而易举地组合加工网上的版权作品。因此,原著作权人的复制权、作品完整权等权利在网上受到有力的挑战。于是有人提出,现行的著作权法及其基本理论还能适应数字化技术快速民展的需要吗?美国对此存在两种截然不同的观点,一种认为应保留现有的著作权法,无需修改;反对者提出应对现行著作权法全面改革。 WGIPR认为,现行的著作权法只要作少许修改和必要的说明,即可为相关权利提供足够的保护。*11 据欧盟绿皮书推测,新技术的出现不会影响著作权和相关权的基本理论和原则。*12 法国西里内利报告的结论是:数字技术固然拓宽了作品的传播范围,并使新形式的作品问世,但是这种技术变化不会在各个方面对著作权法产生影响。*13 纵观著作权法的历史沿革,著作权法始终处于对科学技术的挑战予以应战的过程中。*14 眼下的问题是,而对数字技术的冲击,现行的著作权法是否还能适用?应该指出,现行著作权法的概念,很大程度上是以印刷术为背景逐步形成的。*15 当印刷技术发明后,受著作权法保护的作品大多以一定的排列组合直接由文字、图形信号物化在某种单一的载体上,由此主要产生的是文字作品和美术作品。此后录音、影视等作品随着磁带、影带等载体的出现和模拟技术的发明而陆续诞生。其制作过程是通过模拟技术由录放装置等先将文字、声音等信号转换为机器可识别的模拟信号,再由同一装置还原成人们可以直接视听的原作品。它与印刷术为基础的文字作品转换过程相比,其间仅增加了一道机器模拟信号的过程,模拟前后的作品并未发生变化。所以模拟、录音、电影等技术的出现没有动摇以印刷术为主形成的著作权法的理论基础。但在作品的存储、传播和使用上又较之印刷术时代向前迈进了一步,版权作品被他人擅自使用的可能性更大。不过当时的著作权法也仅仅为适应这方面的变化作了适当的调整(比如对“合理使用”的范围重新加以限定)。数字技术与模拟技术的不同之处,后者是把作品道德转换成一种机器可识别的模拟信号,前者是把作品通过直接转换或模——数转换转换为一种机器(电脑)可读的二进制数码形式。可是作品数字化后如同作品模拟化后一样,也能由同一装置(电脑)把机读的数码原作形式(假如人不主动是加工改变它们在该装置或某一载体中的原存储状态)。作品的数字化过程也是一种中间技术过程,纯属机械性代码变换,没有原作者以外第三人的创造性劳动。由于作品产生于人的创作,*16 受著作权法保护的作品实际上体现了作者的创造性劳动。所以这种中间技术过程不会另行出现新的作品。况且在作品数字化转换过程中起主导作用的是装置而非人,装置本身不具有创造能力。因此作品的数字化过程不会对原作赋予新的创造性,进而不会产生新的作者,其著作权仍然属原作者所有。*17由此可以认为,信息处理技术从模拟方式向数字方式转变并非质变,现行著作权法的基本原则仍然适用。 但是,由于数字技术、多媒体技术及网络技术的出现,使作品存储呈现多媒体化,其传播更加广泛化和便捷化,所以在多媒体作品、电子数据库以及新型的信息网络服务中的著作权保护和权益归属问题上,对现行著作权法提出了调整,充实和修改的要求。 作品的传统存储载体有纸张、磁带、磁盘、录像带等,而且一种载体一般只能存放一种单一的信息媒体。随着多媒体技术的飞速发展,现在可以把文字作品、美术作品、摄影作品、音乐作品、动画作品、影视作品等中的文本、数字、图形、静动态图像、声音等各种不同的信息媒体同时存放在一种单一的载体,比如只读光盘(CD—ROM)上,从而产生一种所谓的多媒体作品(multimedia work),*18使人们能借助电脑阅读、欣赏图文并茂、声形交错的作品。然而,这种集多种传统作品为一体的作品形式使传统的作品分界线变得模糊不清。假如对多媒体作品的归类划分不当,势必影响到对其权利的行使和限制。按照美国著作权法第 101条的规定,视听作品是指“由一系列真正意图用投影机、取景器或电子设备之类4的机器设备显示的有关图象。”这说明美国法中的视听作品也含静态图象,或者至少与之相关。根据多媒体作品的特征,美国白皮书建议,多媒体作品从整体上可以看作一种视听或音像作品(audiovisual work)。*19 日本文部省的提案认为,可用“多媒体作品”或“视听作品”的概念取代现行著作权法对于电影作品的定义,或者将现行法中关于电影作品的规定另行修改,把多媒体作品直接划归为电影作品。*20 我国著作权法第3条第5项和著作权法实施条例第4条第9项只是对电影、电视、录像作品加以界定,规定这类作品是指“摄制在一定物质上,由一系列有伴音或无伴音的画面组成,并且借助适当装置放映、播放的作品。”依笔者之见,上述规定基本概括了多媒体作品的主要属性。可是把多媒体作品划归为电影、电视、录像作品似有不妥。是否可在现有规定的基础上,将电影、电视、录像和多媒体作品统称为视听作品,对视听作品的概念和范围明确界定并作必要的解释。 “独创性”是作品受著作权法保护的首要条件。但是许多国家对作品“独创性”的评判标准不太一致。在多媒体作品大多数取材于已有版权作品改编、组合而成的情况下,它在何种程度上才浇灌满足“独创性”的要求?从微观上讲,多媒体作品具有某些类型的数据库的特征。一般认为,即使多媒体作品取材已有的版权作品,但只制作者在作品的选择、安排和组合上体现出智力创作,也应对合成的多媒体作品提供著作权保护。不过,由于这种多媒体作品基于已有版权作品产生,其著作权应视为邻接权加以保护。 一部多媒体作品的制作往往涉及到多个作品和多个作者,如果事先不取得已有版权作品著作权人的授权,又不注明作者及作品出处,这种行为可能构成侵权。*21 然而,要求通过多媒体作品制作者本人逐一取得每个原作者的授权,决非易事。国内艺人集团在开发一套多媒体软件时在授权问题上遇到的困难便是明显的例证。*22 为了保护原作者的著作专有权,又方便多媒体制作者的使用,日本和美国提出建立著作清算中心和多媒体清算机构的设想。这类机构代表著作权人人事著作权的统一授权业务,向使用者发放作品使用许可证,收取版税后按一定比例发给著作权人。我国目前仅建立起保护音乐作品著作权人权利的中国音乐著作权协会,以及负责著作权使用报酬收转中心。但是,在我国怎样建立维护各类作品的著作权人权益伯集体管理机构?如何从法律上对这些机构定位?这些机构是否有必要与媒体制作者及用户签订标准的许可合同?作者人身权(比如修改权)问题可籍这种合同解决吗?*23 假如可以,是否能推定为允许对原作品进行诸如配音、译制增加副标题、重组、拼接等修改呢?这些问题是我们修改著作权法时亟待解决的。 网络技术的迅速发展,特别是国际互联网络(Internet)的出现,使作品传播更加广泛化和便捷化。有的网上用户甚至毋需说明自己的用户标识和电脑地址,便可以匿名地将信息上网或将网上信息下载到他们的电脑内存储起来。这样至少引出以下两个问题。 首先,数字作品上网传输后,何种行为构成复制?按照美国、欧盟和日本的看法,*24 下述行为均应视为复制。①将一作品或邻接权的客体存储在任何一个脱机的数字存储器(比如CD—ROM)中;②将一印刷品扫描成一数字文档;③将一作品或邻接权的客体数字化;④将一数字化文档从某用户的电脑内取出上载到BBS或其他信息服务器上;⑤从一BBS或其他信息服务器中下载一数字化文档;⑥将一文档从某个电脑网络用户转送到另一个电脑用户;⑦存储甚至暂存储一种作品或邻接权的客体于一电脑存储器(比如随机存储器RAM)中。 复制权是著作权和相关权的核心,它使得著作权人可以授权任何人或阻止任何人复制受保护的作品。《伯尔尼公约》第9条第1款规定文学艺术品的作者享有授权“以任何方式”或“以任何形式”复制这种作品的专有权,这是一种广义的说法,它应该涵盖各种已知和未知的复制方式,原则上包括上述所有复制方式。但公约第9条第2款却规定:“本同盟成员国法律得允许在某些特殊情况下复制上述作品,只要这种复制不与作品的正常使用相冲突也不致无故侵害作者的合法利益。”这是公约中最有争议的条款之一。由于不同国家对此有不同解释,所以第9条第2款所称的“在某些特殊情况下”的范围是不确定的。世界上绝大多数国家的著作权法规定给予供复制者个人合理使用的复制权,一般将个人使用视为复制权的例外。但是,著作权法的传统例外在复印技术、录音录像技术出现后受到极大的挑战。在Internet网上个人用户日益剧增的情况下,假如他们擅自将网上的版权作品以不同形式存储或复制下来,是用于商业止的还是个人参考,其界限更难划清。所以发达国家建议对数字环境下数字作品的种种复制行为严加限制。 我国著作权法第52条规定,复制是“指以印刷、复印、临摹、拓印、录音、录像、翻录、翻拍等方式将作品制作一份或者多份的行为”。虽然上述国外认定的七种数字化环境下的复制方式未在本条中明确列举,但一般可以认为已隐含在“等方式”的无穷例举中。事实上,数字化环境下的复制方式不止这七种。所以修改著作权法似无必要将作品数字化或其他复制方式在第52条中予以明确。至于以上第七种行为是否构成复制,笔者认为值得商榷。困为这种行为只是使作品短暂地存储在电脑存储器内,或者短暂到电脑用户根本不可能显示、阅读、聆听该作品的全部或大部,实质上不会对作品著作权人的复制权的有效行使构成任何威胁,若认定为复制,则近于苛刻。 其次,与上述复制行为密切相关的是作品上网后的发行权问题。当论及信息在网络中传输时复制权与发行权之间的关系时,世界知识产权组织1987年关于《印刷文字的政府专家委员会会议备忘录》中指出:“文字作品和版刻作品的传统(印刷)复制模式是复制完成以后发行拷贝。而用电脑存储或向公众传输文字作品和版刻作品时,拷贝在复制期间(同时)发行。……用电子方式传输或发行时,发行是复制或发行过程的一部分。基于复制权承认这种隐含的发行权看来是必要的”*25 在信息网络中,人们很容易将一个电脑软件上网后从一台电脑传送到另一台甚至更多的其他电脑内。这种传输一旦完成,原始拷贝通常仍保存在发送方的电脑内,该拷贝的复制件被输送到接受方的一台甚至更多的电脑存储器中。所以美国白皮书认为,*26 网上信息(作品)的数字传播应视为发行行为,应受到发行权的限制。这里与传统发行概念不同的是,传统的作品拷贝发行(比如图书发售和录像带租借)是发行者与其拥有的作品拷贝相分离,而通过网络发送或发行作品拷贝时,发送或发行者的拷贝仍存在电脑内,他所发送或发行的只是该拷贝的新的复制件。 按照我国著作权法实施条例第5条第5项的规定,发行是“指为满足公众的合理需求,通过出售、出租等方式向公众提供一定数量的作品复制件。”那么,上述作品数字化后的网上传输能否划分为出租行为(假如网上用户付费租用网上传输的作品)?如果分类不当,是否有必要将作品的数字化网上传输在修改著作权法时明确为“发行”行为呢? 再次,与发行权密切相关的是对其加以限制的所谓“首次销售说”(First Sale Doctrine)或“(权利)耗尽论”(Exhaustion Theory)。美国《著作权法》第109条(a)对这一理论作了准确的解释,即“任何合法制作或复制的作品的合法所有人,均有权不经作品著作权人许可而出售归他所有的那份作品或复制品,或作其他处置。”*27 这表明著作权人对其作品的控制仅仅及于将作品复制件出售之前,该复制件一旦销售、出租或者发行后,其发行权即告耗尽,不得再次行使。不过,美国法规定电脑软件的拷贝或录音作品的某一唱片的所有人不得为直接间接赢利的目的而出租、出借该拷贝或唱片,原因在于人们能用比此类原件制作低得多的成本去获得优质的复制件。*28 美国白皮书认为“首次销售说”不适用于作品拷贝通过数字传输发行的场合。*29 该原则性规定仅仅限于著作权人的发行权,决不影响著作权人复制权的行使。“首次销售说”并不允许一作品拷贝通过电脑网络传输。如前所述,困为按照现有的网络技术和电脑技术,作品一旦上网,在作品的传输者保留了该作品原始拷贝的同时,接受者也获得了该原始拷贝的一件复制件或一份新拷贝,而非传输者拥有的那份拷贝。当某一拷贝的所有人未经著作权人许可向他人传输一拷贝时,这种传输可能构成侵犯著作权人复制权的行为。因此该合法拷贝所有人可以通过其他方式发行他那份拷贝,但不得擅自复制,或擅自将它上网传输。 笔者以上认及的数字环境下的复制权和发行权及其“首次销售说”,均涉及到对数字作品“合理使用”原则的掌握和“个人使用”范围的界定。对版权作品“合理使用”是大多数国家著作权法对著作财产权的一种限制。但许多国家对“合理使用”的范围规定不太一致既然我们认定擅自将他人版权作品上网传输是侵权行为,那么,1.作品在两个私人间的网络上传输,2.作品在多个私人与一家企业间的网络上传输,3.作品仅仅在企业内部网上传输,这些传输行为能视为“个人使用”吗? 按照我国著作权法第22条第1项规定,为个人学习、研究或欣赏,使用他人已经发表的作品属于合理使用范围畴。可是擅自将他人在网上传输的版权作品下载,或者将他人版权作品上载(比如国内某人将他所喜爱的版权作品和国内朋友尚未发表的作品通过Internet网发送给美国的朋友)能够视为“合理使用”吗?法国一家信息咖啡店老板未经作者和出版者同意,将揭露前总统密特朗私人生活的禁书《大秘密》输入Internet后,曾在法国引发了关于侵犯著作权和隐私权争论*30。 我国著作权法第22条对著作权人的权利在12个方面作了限制性规定。但这些规定难以涵盖数字环境下个人使用的各种情况,而且它们很难在法律中一一列举。作者认为,除对著作权法第22条的规定适当充实、明确化外,在司法实践中判断是否“合理使用”时应掌握以下三个基本原则*31: 1.使用的目的和性质。主要考虑这种使用是否以非赢利教育为目的,是否具有商业性质;2.被使用的版权作品的性质。如果某版权作品能带来巨大的经济效益,如畅销书或电影,那么对它们进行复制要受到严格审查;3.被使用的版权作品的使用数量和质量。除对他人作品大量抄袭可能构成侵权外,即使对作品的一小部分进行复制(特别是被复制部分质量很高或对作品的其他部分非常重要)也也会构成侵权。在Janus诉A & M Records一案中,法院判决,如果所复制的整部作品来说至关重要(即使在整体上两个作品不完全相似),可以视为侵权。*32 这样,假如一个新音乐作品是以他人作品的一小部分(并使之数字化)为基础创作的,而且采用部分对他人作品具有相当价值,则可能构成侵权。 三、信息调整公路与专利权保护 一部分多媒体作品中常常包括查找文本及检索软件。多媒体系统和数据库系统中则配有相应的系统管理软件。由于这些软件很容易被他人剽窃和复制,所以如何为电脑软件提供法律保护成为信息高速公路建设中的一个重要话题。我国计算机软件保护条例规定对电脑软件给予登记保护。但软件的著作权登记并非软件取得著作权的必要条件,它通常只能作为软件权利纠纷行政处理或者诉讼的前提,*33 可见其保护效力之低下。我国现有的专利法和世界上大多数国家的专利法一样,把单纯的电脑软件排除在其保护范围之外。但是,如果一项发明专利申请的主题因含电脑软件产生技术效果,构成一个完整的技术方案,对现有技术作出技术上的贡献的(比如将一电脑软件输入一公知电脑来控制该电脑的内部操作,从而实现电脑内部性能的改进),就不能因为仅使用了电脑软件而拒绝授予专利权。*34 电脑软件的法律保护问题,多年来一直为知识产权学理界和实务界所困惑,是采用著作权法保护,抑或专利法或者商业秘密法保护,各方始终各执一词。对于软件相关发明,美国偏向向专利法保护。美国联邦上扩充法院最近连续判决了几个有关电脑数学算法( Mathe-matical algorithm)专利的案件,*35不同意美国专利上诉委员会拒绝授予专利的决定,认为具有数据结构的记忆体可以授予专利,因为数据结构必然构成数据的实体组织(physical organization)。针对法院的判决,美国专利与商标局于1995年 6月草拟了《电脑实施发明审查准则》。为防止仿造电脑软件,日本特许厅最近一改原来专利法中关于电脑软件只有和装置等硬件贯例才能授予专利的规定,决定对CD—ROM软件等实行专利权制度。*36 尽管目前著作权法和专利法保护软件各有利弊,可是从实务上讲,因为专利具有排他性特征,其保护范围又由权利要求书明确框定,相对著作权保护易于取得侵权证据,故应优考虑对软件实行专利保护。笔者认为,单纯的电脑软件演绎法或数学算法本身作为智力活动规则的一部分,不能成为我国专利法的保护对象,但是对于与硬件有机结合的软件相关发明如何保护,应在中国专利局的审查指南中予以规定,其中特别要明确授权的实质性条件(比如怎样判断这类发明的新颖性和创造性)。 信息高速公路的诞生,加速了信息的传播和交流,因此在专利审查和无效诉讼中,会有越来越多的信息影响到专利审查员和法官对新颖性和创造性的判断。现在往往通过手检或机检查找专利说明书或印刷型出版物中的信息。但是,通过这些方法检索到的大多是由传统出版渠道传播的纸张型原始文献。电子出版物的出现改变了传统的信息传播和检索方式,增加了判断专利申请新颖性和创造性的公开信息源。不过,这些新型的电子文献虽然具有检索途径多、速度快的特点,但由于其中的信息经过网络传输发生信息丢失,或者网络用户擅自对网上的电子文献加以篡改、删除、破坏信息的完整性,以至于不能按原样打印出来。因此无法取得有关电子信息首次公开日的实物证据。依照我国专利法第22条第2款和第3款的规定,在判断一项专利申请是否具有新颖性时,主要看申请日以前有没有同样内容的文献在国内外公开发表过,有没有同样的发明创造在国内外公开使用过或以其他方式为公众所知。而创造性的高低则是与申请日以前的现有技术相比较加以审定。那么,电子出版物在网上传输是是否视为“公开”?它在什么条件下构成专利法意义上的“出版物公开”?由于电子文献的发行量或公开使用程度目前尚无法衡量,加之在使用范围有限的情况下(比如这类文献在个人网络或者企业内部网内传播和使用),一般不可能作为判断现有技术的信息源。所以这几个问题很难解决。而且某篇文献欲构成一篇有效的现有技术文献,其技术内容必须准确可靠。可是基于上述同样原因,电子文献的内容和准确性变化莫测,文献的准确公开日期亦难确定,很难经受任何形式的同行评议或内容审查。这样会导致对电子出版物中所含信息的评价复杂化,反过来又影响到新颖性和创造性的判断。*37 然而,从长远的观点看,电子出版物必定在不远的将来成为判断现有技术的重要文献源,故我们现在应该尽早研究如何拟定某些标准确定电子出版物的首次公开日期和内容以及它们的使用和传播范围。 四、信息高速公路与商标权保护和反不正当竞争 我国对商标实行注册制度,商标一经核准注册,即受到商标法的保护。商标权以核准注册的商标和核定使用的商品为限。按照我国商标法第38条第 1项的规定,他人未经商标所有人许可,在核定使用的相同商品或者类似的商品上使用与核准注册商标相同或者近似的商标,即构成侵权。我国商标法第11条又规定:“申请商标注册的,应当按规定的商品分类表填报使用的商品类别和商品名称。”这说明申请人在提出一份商标注册申请时,必须按照商品分类表准确、清楚地填写该申请注册商标所要使用的商品类别和商品名称。这样既表明申请人欲在哪一类的哪些商品上限得商标权,明确
2022年1月,国务院印发《“十四五”数字经济发展规划》,强调要着力强化数字经济安全体系,增强网络安全防护能力,提升数据安全保障水平,有效防范各类风险。近日,清华大学网络研究院副教授、MIT TR35 China获得者张超发表文章,阐释了要充分利用创新的技术手段推动数据确权等观点。 全文如下: 近期,推动数字经济 健康 发展,成为了各方热议的话题。随着移动互联网、云计算、物联网、工业互联网等信息技术的快速发展和落地应用,网络空间积累了海量的数据,涉及现代 社会 运转的方方面面,包括个人信息及各行业生产流通数据等,蕴含着巨大的价值。而人工智能等技术的发展,进一步提升了从海量数据中提取价值的能力。在广泛的数据来源以及丰富的数据处理能力基础上,人类 社会 正在进入数字经济时代,数据成为新时代的“石油”。 国家《“十四五”数字经济发展规划》指出,数字经济是继农业经济、工业经济之后的主要经济形态,是以数据资源为关键要素的新经济形态。推动生产要素数字化转型,充分开发和利用数据中的价值,是发展数字经济的重要途径。数据作为一种特殊的资源,具有所有权、使用权、运营权、收益权、隐私权等不同的权利属性,明确数据的权利所有者是实现数据流通及交易的前提,只有产权界定清晰、权责明确,数据才能共享流通,发挥其价值。同时,在数据的流通及交易过程中,必须确保数据的相关权利以及隐私性得以保护,才能支持数字经济的 健康 持续且高质量发展。 然而,不同于实体经济的石油,数字经济的数据资源具有独特的性质,为数据的确权、流通和交易带来了挑战。首先,数据具有可克隆性。明文的数据在流通过程中被克隆后,新数据与原来的数据无法区分;进一步,不同来源的数据可以融合为新的数据;而新数据经过分析处理之后可以进一步提炼为新的数据;导致数据的产权边界随着流通而变得模糊,为产权保护带来极大挑战。再者,数据存在隐私属性,通过数据分析可以提取数据所有者或者提供者的信息,包括个人隐私信息等。如何在开发利用数据价值的同时保护隐私,是数据流通及交易中需要解决的另外一个重大挑战。 在早期的数据产业生态中,数据的使用简单粗暴,从用户侧未经授权直接采集数据,用明文直接传递数据,以明文形式存储敏感数据,带来了巨大的安全和隐私问题。数据明文形态给数据的确权、流通及交易带来了挑战,数据产权难以确定和验证,数据流通过程中隐私泄露风险高。 今年1月,中国信通院组织的隐私计算合规白皮书座谈会上,蚂蚁集团副总裁韦韬提出:“个人信息的保护对 社会 、对企业的影响都是非常大的,我们将正式步入前所未有的数据密态时代。”这一技术洞察很好地反映了当前数据流通领域现状,现在看来,已然逐渐成为行业共识。在数据密态时代,数据将以密态形式在主体间流动和计算,密码学技术和隐私计算是关键手段。利用公钥密码等技术对数据进行加密,可以定义数据主体身份,明确密态数据的产权所有者为密钥拥有者,并可以向其他主体证明数据的所有权,且防止数据泄露,从而有效支撑数据确权等。 推动数据确权,需要充分利用创新的技术手段。其中,多方安全计算等隐私计算技术,可以在不转移原始数据的前提下实现对数据的开发利用,推动数据所有权和使用权分离,实现数据“可用不可见”。不过隐私计算等数据匿名化技术在没有限定的开放环境下,仍存在数据被恢复识别的风险。针对这个问题,产业界的解决方案提供了很好的参考,例如蚂蚁集团提出的“可信隐私计算”能很好的满足对环境的管控、对使用场景的限定、以及对审计的支持,使合规性、数据权益管控达到好的平衡点。通过融合隐私计算与可信计算技术,可以有效解决匿名化后个人信息重新被识别的问题,实现“可算不可识”。 密态数据的隐私计算技术,解决了数据确权与隐私保护的很多痛点,但是在实践落地中仍然存在挑战,需要进一步融合多种技术甚至与法规相配合,才能更好地推动密态数据的确权、流通与交易等商业应用的实用化落地。 首先,隐私计算单一技术并非所有应用的最佳解决方案,例如在密态数据的登记与检索方面,与区块链技术相结合的隐私计算技术可以更高效地实现密态数据的确权登记、确权记录检索、交易登记、交易记录检索等。其次,当前的隐私计算面临着效率瓶颈,包括本地计算效率以及网络通信效率等,解决效率问题的技术途径包括针对隐私计算的专用芯片、优化的隐私计算算法等。第三,隐私计算系统也面临着传统的安全风险,在开放的网络与系统环境下,其逻辑和数据的完整性可能受到破坏,因而也需要硬件、系统、算法多维度的技术协同,确保隐私计算技术的底座安全性。最后,技术方案不能完全解决数据确权与合规的问题,需要标准、法规的支持与配合。当某个隐私计算方案失去了其承诺的数据保护能力时,需要通过行业标准、国家标准、法律法规的支持,让业界有规可循,才能实现其商业应用的合规。 过去中国在很多技术的发展上都滞后于国际水平,但是数据安全领域还处在发展早期,以数据为要素的数字经济处于发力阶段,中国是有机会在世界范围内领先的。 “数据密态”将成为整个数字领域的核心竞争力,也是行业发展的共同诉求。大力发展可信隐私计算等技术,有望推动数字经济高速发展,成为我国经济发展的下一轮强劲增长点。
电子商务法律体系框架 一、电子商务参与各方的法律关系 电子商务是在一个虚拟空间上进行交易的。在电子商务的交易过程中,买卖双方之间,买卖双方与银行之间,买卖双方、银行与认证机构之间都将彼此发生业务联系,从而产生相应的法律关系。 买卖双方之间的法律关系实质上表现为双方当事人的权力和义务。买卖双方的权利和义务是对等的。卖方的义务就是买方的权力,反之亦然。在电子商务条件下,卖方在应当承担三项义务:按照合同的规定提交标的物及单据;对标的物的权利承担担保义务和对标的物的质量承担担保义务。买方同样应当承担三项义务:按照电子商务交易规定方式支付价款的义务;按照合同规定的时间、地点和方式接受标的物的义务和对标的物验收的义务。 在电子商务中,银行也变为虚拟银行。电子商务交易客户与虚拟银行的关系变得十分密切。大多数交易要通过虚拟银行的电子资金划拨来完成的。虚拟银行同时扮演发送银行和接收银行的角色。在实践中,电子资金划拨中常常出现因过失或欺诈而致使资金划拨失误或迟延的现象。如系过失,自然适用于过错归责原则。如系欺诈所致,且虚拟银行安全程序在电子商务上是合理可靠的,则名义发送人需对支付命令承担责任。 认证机构(CA)扮演着一个买卖双方签约、履约的监督管理的角色,买卖双方有义务接受认证中心的监督管理。在整个电子商务交易过程中,包括电子支付过程中,认证机构都有着不可替代的地位和作用。在电子商务交易的撮合过程中,认证机构是提供身份验证的第三方机构,它不仅要对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。 二、电子商务交易合同的法律问题 合同,亦称契约。根据我国新《合同法》第二条规定,“合同是平等主体的公民、法人、其他组织之间设立、变更、终止债权债务关系的协议。”合同反映了双方或多方意思表示一致的法律行为。现阶段,合同已经成为保障市场经济正常运行的重要手段。 传统的合同形式主要有两种,口头形式和书面形式。口头形式是指当事人采用口头或电话等直接表达的方式达成的协议。而书面形式是指当事人采用非直接表达方式即文字方式来表达协议的内容。在电子商务中,合同的意义和作用没有发生改变,但其形式却发生了极大的变化: (一)订立合同的双方或多方大多是互不见面的。所有的买方和卖方都在虚拟市场上运作的,其信用依靠密码的辨认或认证机构的认证。 (二)传统合同的口头形式在贸易上常常表现为店堂交易,并将商家所开具的发票作为合同的依据。而在电子商务中标的额较小、关系简单的交易没有具体的合同形式,表现为直接通过网络订购、付款,例如利用网络直接购买软件。但这种形式没有发票,电子发票目前还只是理论上的设想。 (三)表示合同生效的传统签字盖章方式被数字签名所代替。 (四) 传统合同的生效地点一般为合同成立的地点,而采用数据电文形式订立的合,收件人的主营业地为合同成立的地点;没有主营业地的,其经常居住地为合同成立的地点。 电子商务合同形式的变化,对于世界各国都带来了一系列法律新问题。电子商务作为一种新的贸易形式,与现存的合同法发生矛盾是非常容易理解的事情。但对于法律法规来说,就有一个怎样修改并发展现存合同法,以适应新的贸易形式的问题。 三、电子支付中的法律问题 电子支付中的信息安全与一般情况下所说的信息安全有一定的区别。它除了具有一般信息的含义外,还具有金融业和商业信息的特征。更多的、更重要的方面还在于它的进一步发展,必然涉及国民经济建设中资金的调拨,涉及国家经济命脉的重要内容。所以,必须高度重视电子支付中的信息安全问题。 在电子支付中存在着若干种支付方式,每一种方式都有其自身的特点,且有时两种支付方式之间不能做到互相兼容,这样,当电子交易中的当事人采用不同的支付方式且这些支付方式又互不兼容时,双方就不可能通过电子支付的手段来完成款项支付,从而也就不能实现因特网上的交易。因此,从推动电子商务的角度出发,有必要努力将各种不同的支付方式统一起来,将各种不同的支付方式融会贯通、取长补短,结合而形成为一种较为完美的支付方式。 欧洲委员会(European Commission, EC)1997年发表了一份题为《欧洲电子商务设想》的文件,旨在为欧洲制定一项有关电子商务的统一政策做最初的努力。文件指出,标准化是一项重大而严峻的课题,比如说,在储值卡领域就有20多种互不兼容的标准。文件还反复强调从全球角度提出解决兼容性和互操作性问题的方案。为解决这一问题,欧委会宣布了有关电子商务标准的具体研究项目,并在布鲁塞尔主持召开了全球信息社会标准化会议。由此可见,关于支付方式及其标准的统一问题,已经列入了欧盟的议事日程之中。 我国目前在有关电子支付的法律的制定方面刚刚起步,大量的法律新问题需要研究: (一)电子支付的定义和特征。电子支付是通过网络而实施的一种支付行为,与传统的支付方式类似,它也要引起涉及资金转移方面的法律关系的发生、变更和消灭。美国提出的电子支付的法律定义是否适合我国的情况,需要做那些修改,其行为特征也应加以研究。 (二)电子支付权利。电子支付的当事人包括付款人、收款人和银行,有时还存在中介机构。各当事人在支付活动中的地位问题必须明确,进而确定各当事人的权利的取得和消灭。涉及这方面的问题相当复杂。 (三)涉及电子支付的伪造、变造、更改与涂销问题。在电子支付活动中,由于网络黑客的猖獗破坏,支付数据的伪造、变造、更改与涂销问题越来越突出,对社会的影响越来越大。我国1997年10月1日实施了新的《中华人民共和国刑法》,其中的第一百九十六条是专门针对信用卡犯罪的,包括使用伪造的信用卡,使用作废的信用卡,冒用他人的信用卡,恶意透支等。智能卡与信用卡类似,犯罪的界定尚可参照信用卡的有关条款,但电子现金、电子钱包、电子支票的问题却完全是一类新问题,法律责任的认定和追究需要全新的法律条文。 (四)刑事侦察技术的发展问题。由于计算机技术的飞速发展,新的电子支付方式层出不穷。每一种方式都有自己的技术特点,都会产生新的法律纠纷,这些纠纷出现以后,调查、认定是一个非常复杂的刑事侦察技术问题。在信息化时代,传统的实物证据逐渐被虚拟证据所代替,目前法学教育中的物证技术课程仍然停留在刑事照相、文书检验、痕迹取证等传统的侦察技术上,已经远远不能适应新的技术发展的要求。 四、电子商务交易安全的法律保障 电子商务交易安全的法律保障问题,涉及到两个基本方面。第一,电子商务交易首先的一种商品交易,其安全问题应当通过民商法加以保护;第二,电子商务交易是通过计算机及其网络而实现的,其安全与否以来于计算机及其网络自身的安全程度。我国目前还没有出台专门针对电子商务交易的法律法规,我们应当充分利用已经公布的有关交易安全和计算机安全的法律法规,保护电子商务交易的正常进行,并在不断的探索中,逐步建立适合中国国情的电子商务的法律制度。 我国现行的涉及交易安全的法律法规主要有四类: (一)综合性法律。主要是民法通则和刑法中有关保护交易安全的条文。 (二)规范交易主体的有关法律。如公司法、国有企业法、集体企业法、合伙企业法、私营企业法、外资企业法等。 (三)规范交易行为的有关法律。包括经济合同法、产品质量法、财产保险法、价格法、消费者权益保护法、广告法、反不正当竞争法等。 (四)监督交易行为的有关法律。如会计法、审计法、票据法、银行法等 在我国尚无专门电子商务法律的现状下,充分利用已有的行政法规保护电子商务的正常进行是非常重要的。国务院颁布的《中华人民共和国信息联网国际联网管理暂行规定》(以下简称《规定》)和公安部颁发的《计算机信息网络国际联网安全保护管理办法》(以下简称《办法》)就是两个对电子商务具有重大影响的重要行政法规。 中华人民共和国境内任何单位和个人的计算机信息网络国际联网安全保护均适用于《规定》和《办法》。其中包括在华申请假如我国境内的国际互联网的外国人,在我国境内依法设立的“三资”企业和外国代表机构等单位的网络安全保护管理。香港特别行政区内计算机信息网络国际联网的安全保护管理,由香港特别行政区政府另行规定。与台湾、香港、澳门地区的计算机网络联网参照本 《规定》和《办法》执行。 《规定》和《办法》的调整对象是中华人民共和国境内从事计算机信息网络国际联网业务的单位和个人。主要包括:国际出入口信道提供单位和互联单位的主管部门或主管单位、国际出入口信道提供单位、互联单位、接入单位、适用计算机信息网络国际联网的个人、法人和其他组织。计算机信息网络国际联网业务主要包括:提供国际出入口信道、接入服务、信息房屋、适用计算机信息网络提供的各类功能,以及与计算机信息网络国际联网有关的其他业务。 《规定》和《办法》还规定了必要的处罚措施,规定了警告、罚款、停止联网、取消联网资格等处罚。通过严格管理,提高全社会对计算机信息网络国际联网安全保护管理工作重要性的认识,自觉依法守法,服从管理,对计算机信息网络国际联网的安全保护得到充分保证。 五、电子商务中的知识产权保护 电子商务的核心问题是“数据信息”,知识产权法律制度作为保护信息为内容的知识产权的法律手段,应当成为电子商务法律问题研究中的重要课题。尽管信息保护的技术手段例如加密技术等能够对知识产权的保护提供帮助,但足够和有效的知识产权法律制度对于知识产权人提供确定的权利范围,预防侵犯知识产权行为方面仍然是非常必要的。 网络上涉及到的知识产权问题常常包括网络技术给版权、专利权和商标权等制度带来的新问题。与网络技术关系最密切的还得数版权保护的新问题。信息技术不但给版权制度保护客体带来了新的内容,而且对原有的版权权利内涵提出了新的挑战,同时也就给版权侵权的认定带来了新的问题。总之,网络中传输的数字信息包括了各种文字、影像、声音、图形和软件等智力成果,这些智力成果的版权归属和保护问题就随之而来了。传统的关于版权的国内立法和国际公约能否适应网络发展的需求仍有疑问。为了适应网络这一生命力十分强大的新事物的发展要求,世界各国纷纷修改自己的版权法,相关的国际组织也致力于这方面的研究,尤其是世界知识产权组织(WIPO)通过的两个新条约——《世界知识产权组织版权条约》和《世界知识产权组织表演与录音条约》对网上的版权的保护和利用作出了相应的规定,为各国立法提供了参考和依据。 在专利领域,网络技术也提出了新的问题。例如,计算机软件能否成为专利制度保护的客体;因特网的广泛性和开放性对专利的“新颖性”特点提出了挑战,发明人通过电子信箱与同事通信中,披露了自己的有关发明,这是否构成“公开”,是否影响该发明获得专利时应有的“新颖性”;还有在专利的电子申请方式中涉及的法律问题等等,这些都是在网络环境中需要讨论和解决的问题。 在商标领域,也存在网络技术带来的新问题。例如,在“Internet”的“域名”作为一种在lnternet上的地址名称,在区分不同的站点用户上起着非常重要的作用,同时,域名的存在和登记规则也在实际中带来了一些问题,需要法律作出规定并进行解决。域名首先是作为一种技术性手段建立起来的,它在本质上并不是一种知识产权,因此域名本来并不能像商标那样被作为知识产权受到保护。但是,随着域名商业价值的不断增强,人们不断认识到域名的滥用会在很大程度上侵犯、干扰和削弱商标或其他名称的价值,法律已经开始将某些知识产权的权利内容赋予给域名,保护权利人利益,防止由于域名的错误使用而产生的侵犯、干扰或削弱商标或其他名称的价值。 与电子商务有关的知识产权法律问题很多,由于因特网的开放性和广泛性,在其上的知识产权法律冲突就呈现出复杂性,有些问题在现有的法律制度中还很难以找到解决的方法。鉴于这种状况将会妨碍电子商务的进一步发展,许多国家和国际组织正在为此做出更大的努力。 六、隐私权保护问题 网上隐私权保护是近期理论界讨论的焦点之一,其原因有4种: 一一电子商务的发展对从业者们提出了更高的要求。 一一消费者普遍对当前的隐私权保护状况表示不满。 一一国际合作中越来越重视对个人数据的保护。 一一立法实践需要研究其他国家的网上隐私权保护状况。 当前,世界上许多国家正在着手制定求国的网上隐私权保护法,因为要保护网上隐私,除了技术手段外,更重要的是要加强立法约束。在这种背景下,我国要制定网上隐私权保护法,就必须参考别的国家的立法实践,总结其合理内涵,并且要结合本国实际。我们研究这一问题,就是为了给立法部门提供合理化建议,加快我国网上隐私权保护立法的步伐。 网上隐私权是指公民在网上享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、利用和公开的一种人格权。也指禁止在网上泄露某些.与个人相关的敏感信息,这些信息的范围包括事实,图像(例如,照片,录象带),以及毁谤的意见等。 目前隐私权保护领域遇到的三大问题。个人数据过度收集、个人数据二次开发利用和个人数据交易。网上隐私权的保护也应该制定相应的规则,并使其规范化。从而,在个人隐私权得到有效保障的前提下推动电子商务的发展。 国际上隐私权保护的发展趋势,世界各国越来越重视对个人隐私权的保护,在理论上对隐私权进行研究和在立法、司法上对隐私权的保护呈专门化的趋势;世界各地对隐私权的保护呈专门化的趋势;对隐私权的保护呈现出国际统一化的趋势。 我国制定隐私权保护法的3点建议:信息的自由流动与对个人数据的保护并重;遵循个人数据使用的最小化与适当成本原则;对隐私权的保护目前宜实行法律规范与业界自重相结
大数据安全问题及应对思路研究
随着互联网、物联网、云计算等技术的快速发展,全球数据量出现爆炸式增长。与此同时,云计算为这些海量的多样化数据提供了存储和运算平台,分布式计算等数据挖掘技术又使得大数据分析规律、研判趋势的能力大大增强。在大数据不断向各个行业渗透、深刻影响国家的政治、经济、民生和国防的同时,其安全问题也将对个人隐私、社会稳定和国家安全带来巨大的潜在威胁,如何应对面临巨大挑战。
一、大数据安全关键问题
随着数字化进程不断深入,大数据逐步渗透至金融、汽车、制造、医疗等各个传统行业,甚至到社会生活的每个角落,大数据安全问题影响也日益增大。
(一)国家数据资源大量流失。互联网海量数据的跨境流动,加剧了大数据作为国家战略资源的大量流失,全世界的各类海量数据正在不断汇总到美国,短期内还看不到转变的迹象。随着未来大数据的广泛应用,涉及国家安全的政府和公用事业领域的大量数据资源也将进一步开放,但目前由于相关配套法律法规和监管机制尚不健全,极有可能造成国家关键数据资源的流失。
(二)大数据环境下用户隐私安全威胁严重。随着大数据挖掘分析技术的不断发展,个人隐私保护和数据安全变得非常紧迫。一是大数据环境下人们对个人信息的控制权明显下降,导致个人数据能够被广泛、详实的收集和分析。二是大数据被应用于攻击手段,黑客可最大限度地收集更多有用信息,为发起攻击做准备,大数据分析让黑客的攻击更精准。三是随着大数据技术发展,更多信息可以用于个人身份识别,个人身份识别信息的范围界定困难,隐私保护的数据范围变得模糊。四是以往建立在“目的明确、事先同意、使用限制”等原则之上的个人信息保护制度,在大数据场景下变得越来越难以操作。
(三)基于大数据挖掘技术的国家安全威胁日益严重。大数据时代美国情报机构已抢占先机,美国通过遍布在全球的国安局监听机构如地面卫星站、国内监听站、海外监听站等采集各种信息,对采集到的海量数据进行快速预处理、解密还原、分析比对、深度挖掘,并生成相关情报,供上层决策。2013年6月底,美中情局前雇员斯诺登爆料,美国情报机关通过思科路由器对中国内地移动运营商、中国教育和科研计算机网等骨干网络实施长达4年之久的长期监控,以获取网内海量短信数据和流量数据。
(四)基础设施安全防护能力不足引发数据资产失控。一是基础通信网络关键产品缺乏自主可控,成为大数据安全缺口。我国运营企业网络中,国外厂商设备的现网存量很大,国外产品存在原生性后门等隐患,一旦被远程利用,大量数据信息存在被窃取的安全风险。二是我国大数据安全保障体系不健全,防御手段能力建设处于起步阶段,尚未建立起针对境外网络数据和流量的监测分析机制,对棱镜监听等深层次、复杂、高隐蔽性的安全威胁难以有效防御、发现和处置。
二、国外大数据安全相关举措及我国应对思路
目前世界各国均通过出台国家战略、促进数据融合与开放、加大资金投入等推动大数据应用。相比之下,各国在涉及大数据安全方面的保障举措则起刚刚起步,主要集中在通过立法加强对隐私数据的保护。德国在2009年对《联邦数据保护法》进行修改并生效,约束范围包括互联网等电子通信领域,旨在防止因个人信息泄露导致的侵犯隐私行为;印度在2012年批准国家数据共享和开放政策的同时,通过拟定非共享数据清单以保护涉及国家安全、公民隐私、商业秘密和知识产权等数据信息;美国在2014年5月发布《大数据:把握机遇,守护价值》白皮书表示,在大数据发挥正面价值的同时,应该警惕大数据应用对隐私、公平等长远价值带来的负面影响,建议推进消费者隐私法案、通过全国数据泄露立法、修订电子通信隐私法案等。
我国在布局、鼓励和推动大数据发展应用的同时,也应提早谋划、积极应对大数据带来的安全挑战,从战略制定、法律法规、基础设施防护等方面应对大数据安全问题。
(一)将大数据资源保护上升为国家战略,建立分级分类安全管理机制。一是把数据资源视为国家战略资源,将大数据资源保护纳入到国家网络空间安全战略框架中,构建大数据环境下的信息安全体系,提高应急处置能力和安全防范能力,提升服务能力和运作效率。二是通过国家层面的战略布局,明确大数据资源保护的整体规划和近远期重点工作。三是对国内大数据资源按实施分级分类安全保护思路,保障数据安全、可靠,积极开展大数据安全风险评估工作,针对不同级别大数据特点加强安全防范。五是尽快制定不同级别的大数据采集、存储、备份、迁移、处理和发布等关键环节的安全规范和标准,配套完善相应的监管措施。
(二)完善法律法规,加大个人信息保护监管力度。一是积极推动个人信息保护法律的立法工作,探索通过技术标准、行业自律等手段解决法律出台前的个人信息保护问题。加快《网络安全法》的出台,在《网络安全法》中对电信和互联网行业用户信息保护作出明确法律界定,为相关工作开展提供法律依据。二是加强对个人隐私保护的行政监管,同时要加大对侵害个人隐私行为的打击力度,建立对个人隐私保护的测评机制,推动大数据行业的自律和监督。
(三)加强国家信息基础设施保护,提升大数据安全保障与防范能力。一是促进技术研究和创新,通过加大财政支持力度,激励关系国家安全和稳定的政府和国有企事业单位采用安全可控的产品,提升我国基础设施关键设备的安全可控水平。二是加强大数据信息安全系统建设,针对大数据的收集、处理、分析、挖掘等过程设计与配置相应的安全产品,并组成统一的、可管控的安全系统,推动建立国家级、企业级的网络个人信息保护态势感知、监控预警、测评认证平台。三是充分利用大数据技术应对网络攻击,通过大数据处理技术实现对网络异常行为的识别和分析,基于大数据分析的智能驱动型安全模型,把被动的事后分析变成主动的事前防御;基于大数据的网络攻击追踪,实现对网络攻击行为的溯源。
以上是小编为大家分享的关于大数据安全问题及应对思路研究的相关内容,更多信息可以关注环球青藤分享更多干货
作者:刘仁文一、高度重视计算机犯罪问题如同任何技术一样,计算机技术也是一柄双刃剑,它的广泛应用和迅猛发展,一方面使社会生产力获得极大解放,另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者系用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机犯罪。①从1966年美国查处的第一起计算机犯罪案算起,②世界范围内的计算机犯罪以惊人的速度在增长。有资料指出,目前计算机犯罪的年增长率高达30%,其中发达国家和一些高技术地区的增长率还要远远超过这个比率,如法国达200%,美国的硅谷地区达400%。③与传统的犯罪相比,计算机犯罪所造成的损失要严重得多,例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1· 9万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。④与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国Inter—Pact公司的通讯顾问温·施瓦图所警告的:“当恐怖主义者向我们发起进攻时,······他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。”⑤故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意”。⑥我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪130余起。⑦进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。⑧据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。⑨有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性最大、也是最危险的一种犯罪。”⑩二、国外计算机犯罪的立法考察面对汹涌而来的计算机犯罪,“我们的法律就象是在甲板上吧哒吧哒挣扎的鱼一样,它们拼命地喘着气,因为数字世界是个截然不同的地方。”⑾为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段”,⑿还因为“它是预防和遵守行为本身所需要公平前提的一个因素,······没有界限,就很难确保不发生影响和侵犯别人的情况。”⒀自1973年瑞典率先在世界上制定第一部含有计算机犯罪处罚内容的《瑞典国家数据保护法》,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。⒁根据英国学者巴雷特的归纳,各国对计算机犯罪的立法,分别不同情形采取了不同方案:一是那些非信息时代的法律完全包括不了的全新犯罪种类如黑客袭击,对此明显需要议会或国会建立新的非常详细的法律;二是通过增加特别条款或通过判例来延伸原来法律的适用范围,以“填补那些特殊的信息时代因素”,如将“伪造文件”的概念扩展至包括伪造磁盘的行为,将“财产”概念扩展至包括“信息”在内;三是通过立法进一步明确原来的法律可以不作任何修改地适用于信息时代的犯罪,如盗窃(但盗窃信息等无形财产除外)、、诽谤等。⒂在第一种方案里(有时也包括第二种方案的部分内容),又主要有两种不同的立法模式:一是制定计算机犯罪的专项立法,如美国、英国等,二是通过修订刑法典,增加规定有关计算机犯罪的内容,如法国、俄罗斯等。下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要考察。(一)美国美国是世界上计算机和因特网普及率最高的国家,就连欧洲的学者也承认:“即使从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、用户和因特网的内容都是美国人的。因此,美国法律的修改或法律运用方式的修改都会对整个计算机王国产生影响。”⒃是故,考察计算机犯罪立法,美国当属首选对象。美国的计算机犯罪立法最初是从州开始的。1978年,佛罗里达州率先制定了计算机犯罪法,其后,其他各州均纷纷起而效之,现在,除了佛蒙特州以外,其他所有的州都制定了专门的计算机犯罪法。⒄这些计算机犯罪法所涵盖的内容,大体有以下9个方面:⒅(1)扩大传统意义上的“财产”概念。规定电子信息和计算机技术也属于财产,这样,对盗窃电子信息和计算机技术之类的行为就可以按照盗窃罪等罪名来处理。(2)毁坏。许多州将“篡改、损害、删除或毁坏计算机程序或文件”的行为规定为犯罪。(3)帮助和教唆。一些州明确规定下列行为是犯罪:通过计算机为别人犯诸如贪污、欺诈等罪行提供便利。(4)侵犯知识产权。这些州将非法侵入计算机系统,故意篡改或消除计算机数据、非法拷贝计算机程序或数据等行为都规定为新的犯罪。此种情况下不要求犯罪行为造成实际损害。但也有的州规定,除非此类行为是为了牟利,或者给机主造成一定的经济损失,否则不构成犯罪。(5)故意非法使用。未经机主同意,擅自“访问”或“使用”别人的计算机系统。(6)妨碍计算机的合法使用。大约有1/4的州规定,妨碍合法用户对计算机系统功能的全面获取,如降低计算机处理信息的能力,是犯罪。(7)非法插入或毒害。这些法律将植入、通过电话线或软盘传送“病毒”、“蠕虫”、“逻辑炸弹”等犯罪化。(8)网上侵犯隐私。为了保护计算机内的个人隐私,有的州规定,只要非法侵入计算机系统,查看里面的内容,即使没有篡改或抽取任何内容,也构成犯罪。但也有的州规定,若侵入仅仅是为了窥视别人的隐私,则还不能以犯罪论处。(9)非法占有。有的州将非法占有计算机系统及其内容视为一种独立的犯罪。在联邦一级,虽然早在1979年国会就曾讨论过计算机犯罪的立法问题,但直到1984年才制定了惩治计算机犯罪的专门法律《伪造连接装置及计算机欺诈与滥用法》(Counterfeit Access Device and Computer Fraud and Abuse Act),其后分别于1986、1988、1989、1990、1994、1996年数次对其作出修订,一方面不断扩大该法的涵盖范围,另一方面也进一步明确一些术语,最后形成《计算机滥用修正案》(该内容后被纳入《美国法典》第18篇“犯罪与刑事诉讼”篇第1030条,题为“与计算机有关的欺诈及其相关活动”)。⒆修正案规定,以下7种行为为犯罪行为:⒇(1)未经许可或超出许可范围故意进入计算机系统,并借此获取受美国政府保护的国防和外交方面的信息,或《1954年原子能法》所规定的受限制的数据;(2)未经许可或超出许可范围故意进入计算机系统,并借此获取金融机构或美国法典第15篇第1602(n)条中所规定的信用卡发行者的金融信息,或有关消费者的信息;(3)未经许可故意访问美国政府机构或代理机构的非公用计算机、政府专用计算机,或在非专用情况下影响被美国政府所使用的计算机或为其服务的计算机的运转;(4)未经许可或超出许可范围访问被保护的计算机,旨在欺诈和获取某种有价值的东西;(5)合法用户引起程序、信息、代码或命令传播,故意导致被保护的计算机的损坏;非合法用户未经许可访问被保护的计算机,不论故意还是轻率或者卤莽而导致被保护的计算机的损坏;(6)故意使用未经许可的密码来侵入政府计算机系统,或者州际或外国的商业系统,意图从事欺诈性交易;(7)故意向任何人、公司、协会、教育机构、金融机构、政府实体或其他合法实体,敲诈任何货币或其他有价之物;在州际商务或外贸中,传播含有任何威胁损坏被保护计算机的信息。按照修正案的规定,上述犯罪可分别判处轻至1年以下监禁或罚金,重至20年以下监禁并处罚金的刑罚。未遂也要处罚,并与既遂同罚。修正案还规定,鉴于计算机犯罪的特殊性,美国联邦经济情报局在必要时,可根据财政部长和司法部长的决定,直接对计算机犯罪展开侦查。此外,除了专门的计算机犯罪立法,美国联邦至少还有40个其他的法律可以用来指控某些与计算机有关的犯罪。这些法律包括:版权法,国家被盗财产法,邮件与电报诈欺法,电信隐私法,儿童色情预防法,等等。(21)(二)英国“与美国的情况不同,英国不存在相应的州政府和联邦政府的法律,所有法律都适用于整个国家(虽然苏格兰的法律在许多方面不同,但在计算机滥用和相关方面的法律却相同)。”(22)有关计算机犯罪的立法,在英国经历了一个过程:1981年,通过修订《伪造文书及货币法》,扩大“伪造文件”的概念,将伪造电磁记录纳入“伪造文书罪”的范围;(23)1984年,在《治安与犯罪证据法》中规定:“警察可根据计算机中的情报作为证据”,从而明确了电子记录在刑事诉讼中的证据效力;(24)1985年,通过修订《著作权法》,将复制计算机程序的行为视为犯罪行为,给予相应之刑罚处罚;(25)1990年,制定《计算机滥用法》(以下简称《滥用法》)。在《滥用法》里,重点规定了以下三种计算机犯罪:1、非法侵入计算机罪。根据《滥用法》第一条的规定,非法侵入计算机罪是指行为人未经授权,故意侵入计算机系统以获取其程序或数据的行为。此行为并不要求针对特定的程序或数据,也就是说,只要是故意非法侵入,哪怕仅仅是一般的浏览行为也构成犯罪。该罪可处以2000英镑以下的罚金或6个月以下的监禁,或并处。2、有其他犯罪企图的非法侵入计算机罪。根据《滥用法》第二条的规定,如果某人非法侵入计算机? 俏�俗约夯蛩�朔钙渌�淖铮�缋�枚寥〉男畔⒔�姓┢�蚨镎┑龋�蚬钩纱Ψ8�侠鞯姆缸铮�膳写?年以下监禁或无上限罚金。3、非法修改计算机程序或数据罪。根据《滥用法》第三条的规定,行为人故意非法对计算机中的程序或数据进行修改,将构成此罪,可判处5年以下监禁或无上限罚金。(26)(三)法国法国1992年通过、1994年生效的新刑法典设专章“侵犯资料自动处理系统罪”对计算机犯罪作了规定。根据该章的规定,共有以下三种计算机罪:1、侵入资料自动处理系统罪。刑法典第323-1条规定:“采用欺诈手段,进入或不肯退出某一资料数据自动处理系统之全部或一部的,处1年监禁并科10万法郎罚金。如造成系统内储存之数据资料被删除或被更改,或者导致该系统运行受到损坏,处2年监禁并科20万法郎罚金。”2、妨害资料自动处理系统运作罪。刑法典第323-2条规定:“妨碍或扰乱数据资料自动处理系统之运作的,处3年监禁并科30万法郎罚金。”3、非法输入、取消、变更资料罪。刑法典第323-3条规定:“采取不正当手段,将数据资料输入某一自动处理系统,或者取消或变更该系统储存之资料的,处3年监禁并科30万法郎罚金。”此外,该章还规定:法人亦可构成上述犯罪,科处罚金;对自然人和法人,还可判处“禁止从事在活动中或活动时实行了犯罪的那种职业性或社会性活动”等资格刑;未遂也要处罚。(27)(四)俄罗斯俄罗斯1996年通过、1997年生效的新刑法典也以专章“计算机信息领域的犯罪”为名对计算机犯罪作了规定。该法第272条规定了“不正当调取计算机信息罪”:指不正当地调取受法律保护的计算机信息,且导致信息的遗失、闭锁、变异或复制,电子计算机、电子计算机系统或电子计算机网络的工作遭到破坏的行为。第273条规定了“编制、使用和传播有害的电子计算机程序罪”:指编制电子计算机程序或对现有程序进行修改,明知这些程序和修改会导致信息未经批准的遗失、闭锁、变异或复制,导致电子计算机、电子计算机系统或其网络工作的破坏,以及使用或传播这些程序或带有这些程序的机器载体的行为。该条还规定:“上述行为,过失造成严重后果的,处3年以上7年以下的剥夺自由。”第274条规定了“违反电子计算机、电子计算机系统或其网络的使用规则罪”:指有权进入电子计算机、电子计算机系统或其网络的人员违反电子计算机、电子计算机系统或其网络的使用规则,导致受法律保护的电子计算机信息的遗失、闭锁或变异,造成重大损害的行为。该条也规定,过失造成严重后果的,要负刑事责任。(28)三、中国:问题与改进中国在1997年全面修订刑法典时,适时加进了有关计算机犯罪的条款,这就是:第285条规定的非法侵入计算机信息系统罪,第286条规定的破坏计算机信息系统罪和第287条规定的利用计算机进行传统犯罪。最近,国务院又向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”(29)这些规定的陆续出台,无疑对防治计算机犯罪、促进我国计算机技术的健康发展起着重要的作用。但与此同时,也必须看到,目前我国在这方面的立法还远不能适应形势发展的需要,存在诸多需要完善的地方。现简略分析如下,并结合国外先进立法经验,提出若干改进意见。首先,犯罪化的范围偏窄,需要予以适当扩大。例如,刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。还有,窃用计算机服务的行为目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。当然,由于国外法律大多持一元犯罪观,即对违法与犯罪不作区分,违法(Violation) 即犯罪,而我国法律则持二元犯罪观,即区分违法和犯罪,一般的违法行为用《治安管理处罚条例》来处理,严重的违法行为才用刑法来处理,因此,在借鉴国外立法例时,也不可照搬,有些国外视为犯罪的行为在我国可以用《治安管理处罚条例》来处理,如前述非法侵入计算机信息系统的行为,假如侵入的对象仅为一般用户的计算机系统,则不宜以犯罪论处,可纳入《治安管理处罚条例》的调控范围。(30)其次,犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪。目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,(31)因此,增设法人可以成为计算机犯罪的主体,是现实需要。再者,刑法第286条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否则达不到有效防治此类犯罪的目的。第三,刑罚设置不科学,应当增设罚金刑和资格刑。计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例,但我国刑法第285、286条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。第四,刑事诉讼法等相关法律不健全,亟需跟上。计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。(32)这方面我们面临的主要问题是:1、我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确;2、计算机犯罪的跨国特征非常明显,“在互联网上世界就如同一个小小的村落”,(33)这必将使此类犯罪的引渡问题空前增多,因而再度呼唤我国《引渡法》的出台;3、由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,此即所谓的“刑法次要原则”,(34)而目前我国在计算机领域里,相关的行政法律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与它们的彼此协调和正确定位。①参见(美) Michael Hatcher, Jay McDannell and Stacy Ostfeld:Computer Crimes,American Criminal Law Review,Summer 1999.国内众多的论著也对计算机犯罪的概念或定义进行了多角度的介绍和探讨,有关这方面的情况可参看以下著作:刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第60—66页;赵廷光、朱华池、皮勇:《计算机犯罪的定罪与量刑》,人民法院出版社2000年3月版,第19—33页;于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第56—68页;陈兴实、付东阳:《计算机· 计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第20—23页。另外,顺便就计算机犯罪、电脑犯罪、赛博犯罪、数字化犯罪与因特网犯罪五个概念的关系在此作一说明:计算机犯罪、电脑犯罪、赛博犯罪与数字化犯罪意义相同,“计算机犯罪”多出现于大陆学者的著作中,“电脑犯罪”则多出现于台湾学者的著作中,而赛博犯罪和数字化犯罪乃分别由英文中的Cyber Crime和Digital Crime翻译而来,前者系音译,后者系意译。至于因特网犯罪,其含义应窄于计算机犯罪,虽然自网络发明以后,因特网犯罪已成为计算机犯罪的主要形式,但仍然存在不属于因特网犯罪却属于计算机犯罪的单机犯罪。②该案发生于1958年的美国硅谷,系一计算机工程师通过篡改程序窃取银行的存款余额,但直到1966年才被发现。(参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7页。)这或许可作为计算机犯罪黑数极高的一个例证。据有的学者分析指出,由于计算机犯罪本身所固有的隐蔽性和专业性,加上受害公司和企业因担心声誉受损而很少报案等原因,实践中计算机犯罪绝大多数都没有被发现和受到查处,真正发现的只占15%—20%。(参见庄忠进:〈〈电脑犯罪侦查之探讨〉〉,载台湾〈〈刑事科学〉〉1995年第39期,第127—128页。)③转引自于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7—8页。④转引自周光斌:《计算机犯罪与信息安全在国外》,载《中国信息化法制建设研讨会论文集》,1997年3月,北京。⑤转引自陈兴实、付东阳:《计算机· 计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第39页。⑥摘自美国律师协会的报告,转引自刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第74页。⑦参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第8—9页。⑧参见吴起孝:《高智能犯罪研究》,载《警学经纬》1997年第3期。⑨参见刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第86页。需要指出的是,我国刑法直到1997年才通过修订的方式增加规定了非法侵入计算机信息系统罪、破坏计算机信息系统罪等纯粹意义上的计算机犯罪罪名,而从前述所引文献对有关计算机犯罪的举例来看,除了包括那些利用计算机进行盗窃、贪污等刑法意义上的犯罪外,还包括那些刑法虽没有规定为犯罪但对社会有较大危害性的其他违法行为和失范行为如制造计算机病毒等,因而这里的“犯罪”概念应从犯罪学的意义上来理解,而不是从刑法学意义上来理解。本文其他地方所使用和引用的“犯罪”概念,也有这种情形,敬请读者留意。(关于刑法学和犯罪学中“犯罪”概念的异同,可参看康树华:《犯罪学—历史·现状·未来》,群众出版社1998年9月版,第42—44页。)⑩参见赵廷光:《信息时代、电脑犯罪与刑事立法》,载高铭暄主编:《刑法修改建议文集》,中国人民大学出版社1997年版。⑾参见(美)尼古拉·尼葛洛庞蒂著,胡冰、范海燕译:《数字化生存》,海南出版社1997年版,第278页。
2018年5月25日,欧盟《一般数据保护条例》(General Data Protection Regulation,简称GDPR)将正式生效。GDPR序言共173条,正文分为11章99条。历经多年商讨的GDPR新条例的实施,意味着欧盟的数据保护水平将达到前所未有的高度。堪称世界史上最严格的数据保护法律,必将对未来全球数字经济产生深远影响。
GDPR即将生效,中国发布的《信息安全技术 个人信息安全规范》(下称《信息规范》)也于2018年5月1日起实施。
一些国内企业长期缺乏规则意识,可能并没有尝到应有的苦果。由于多种因素导致的执法不严、违法不究的情形,一旦到了国外可能就不灵。企业的不合规经营行为,一旦被其他国家政府发现追究起来,处以巨额罚款或禁止业务往来,可能是灭顶之灾。特别是在近几年全球贸易保护主义似乎有所抬头的新时代背景下,企业不合规经营,必将产生数年甚至永远难以消化的“恶果”。
面对即将落下的GDPR利剑,全球数字经济企业需要积极应对,努力减少合规风险,防止入“罪”被“罚”。各国政府也需要积极担当作为,为本国数字经济企业的海外发展保驾护航。
GDPR一大“杀手锏”:重罚
除了扩大个人数据的保护范围、赋予数据主体一系列强大的权利外,GDPR有两大“杀手锏”:一是设定了重罚;二是确立了“长臂”管辖原则。
对于数据处理的违法行为,GDPR主要设定两个等级的处罚。第一等级最高可处以1000万欧元,或上一财年全球营业额2%的行政处罚,以较高者为准。如果根据全球营业额进行处罚,在地域上是全球范围内,而非在欧盟境内的营业额;在基数上,是全球营业额(annual turnover),而非全球净利润。该等级的处罚究竟适用哪些情形,GDPR第83条第4款规定三大类数据违法行为:第一,数据控制者与处理者没有尽到相应数据保护义务。譬如未实施适当的技术和组织措施、未尽职责保持数据处理活动的记录、没有及时向监管机构通知数据已泄露、未进行数据保护影响评估等;第二,没有对数据保护认证组织履行义务;第三,没有对监管部门履行义务。
针对严重违法的数据处理行为,GDPR设定了第二等级的行政处罚:最高可处以2000万欧元,或上一财年全球营业额4%的行政处罚,以较高者为准。GDPR第83条第5款规定了五大类严重违法的具体情形:第一,违反数据处理的基本原则与条件。数据处理应当遵循六大原则:合法、正当与透明原则,目的有限原则,数据最小化原则,准确性原则,储存限制原则,完整性与保密性原则。数据处理应当符合相应的合法性条件;第二,侵犯数据主体的同意权、访问权、纠正权、被遗忘权、数据可携带权、拒绝权、获得救济权等多项权利;第三,不符合条件将个人数据传输给第三国或国际组织;第四,没有对成员国履行相应的义务;第五,未能遵守监管机构的相关要求。
可见,GDPR设定的“罪”是相当多的,“罚”是非常严厉的。制定任何法律的目的不在于处罚,处罚只是保障法律有效实施的必要手段。“重典治乱”未必总能取得良好效果,但确实可以起到一定威慑作用。GDPR以重罚为理念,试图倒逼数字经济企业完善数据保护制度。
无论是对于数据处理违法行为的认定及其严重程度判断,还是对于处罚金额的最终作出,欧盟监管机构都享有巨大的执法裁量权。如何减少数据保护监管的权力寻租,防止监管“俘获”,消除腐败,确保公正执法,是接下来欧盟当局特别是法治水平不高的一些成员国需认真对待的问题。
另一“杀手锏”:“长臂”管辖原则
确立“长臂”管辖原则,或称为效果原则,是GDPR的另一大“杀手锏”。法律是国家主权的体现,一般只在一国领土范围内发生效力,即属地原则。但随着近些年来网络技术的不断提高,具有虚拟性、无国界性的电子商务、互联网金融,在全球范围内得到蓬勃发展。在数字经济时代,再继续坚持传统的属地主义原则,或许无法有效保护本国公民的权益和国家利益。
GDPR的适用范围极广,将法律适用的属地主义与属人主义原则结合起来,扩大法律适用的域外效力。
首先,在欧盟境内设立数据控制或处理机构,不管其对个人数据处理的行为是否发生在欧盟境内,都受GDPR的拘束。此管辖规则属于传统的属地主义原则,在欧盟内设有机构,当然应受欧盟法的约束。
其次,即使在欧盟境内没有设立数据控制或处理机构,有两类数据处理行为也受GDPR的约束。一类是向欧盟内的数据主体提供商品或服务,无论是否收费或免费;另一类是对数据主体发生在欧盟内的行为进行监控的。此管辖规则实际上确立了GDPR的属人主义原则,即不管企业在欧盟内有没有设立机构,只要其对欧盟数据主体提供了商品、服务,或对其进行了监控,就受GDPR的拘束。属人主义原则的确立,大大扩大了GDPR的管辖范围。
再次,在欧盟内没有设立机构,但数据处理行为,依国际公法可适用欧盟成员国法律,受GDPR的拘束。根据此管辖规则,欧盟监管机构既不依据属地主义,也不依据属人主义,仍然可能依国际公法规则对数据处理行为进行监管。
GDPR所确立的三大管辖制度,可称之为“长臂”管辖原则。通过分析该规则可以发现,世界上任何一家与欧盟有相关贸易往来的数字经济企业,即使没有在欧盟境内设立任何机构,也可能受GDPR的管辖。重罚机制,加上“长臂”管辖原则,使GDPR威力无比。
“罪”与“罚”都是明确的。GDPR带给数字经济企业的是实实在在的可预测的法律风险。GDPR已经为数字经济企业画出一张数据保护的操作红图。与其担惊受怕抱有欧盟“执法不严、违法不究”的侥幸心理,不如早日“退而结网”完善数据保护合规制度建设。“想吃大蛋糕,又不愿失去更多面包”的全球数字经济企业,应当抓紧按图行事不断完善企业数据治理。
企业应对GDPR的当务之急
欧盟对于数据保护设定比较严格的高标准,必然会有很多数字经济企业一时满足不了要求,或一直不愿花大成本满足标准,所以罚款也必将蜂拥而至。那到底罚谁?
由于人力、物力、财力等执法资源的有限性,未来欧盟对于数据保护的“选择性执法”在所难免。名企首当其冲。“枪打出头鸟”,选择“杀”一些名企,达到“儆百”的目的,可能是欧盟未来数据保护执法的常态。
然而,不管是名企还是非名企,既然选择欧盟大市场,就应当根据GDPR的要求,建立健全合规的数据保护制度。名企财力雄厚,尽管被高额罚款,可能还承受得起。但是,对于非名企,特别是一些中小企业来说,欧盟的一次罚款或制裁,可能马上就会使其濒临破产。
“羊未亡,牢需补。”全球数字经济企业应当高度重视GDPR。随着中国《信息规范》也将实施,中国企业可以从以下几个方面,尽快完善数据保护制度:
第一,高度重视个人数据保护。企业高管团队应当对GDPR有清醒的认识和准确的预判,尽早制定周密的战略计划,不计成本消除各种不合规隐患,加强人员管理与培训。企业相关业务部门应及时全面分析已经采集、存储的个人数据的种类、用途与获取方式,删除不合法、不必要的个人数据,实现个人数据保存时间的最小化,并不断加强数据安全保障。
第二,完善数据主体的权利设置与行使操作规程。GDPR赋予了数据主体一系列强大的权利,对于这些权利的保护不足和侵犯属于严重违法行为,欧盟监管机构可处以最高额度的罚款。在赋予数据主体同意权、访问权、可携带权、被遗忘权、更正权等重要权利外,还应当核实这些权利设置与行使是否符合GDPR的要求,例如检查设置的同意权是否符合GDPR的要求。我国《信息规范》要求收集个人数据时原则上应获得授权同意,收集个人敏感信息还需明示同意,另外还明确了撤回同意权。
第三,完善数据处理机制。运用适当的组织措施与技术措施,确保数据处理符合GDPR的基本原则与合法性条件。以透明的方式,使用简明易懂的语言,及时如实告知收集、存储、使用个人数据的情况。建立健全数据保护影响评估机制与事先协商制度,对个人数据进行去标识化处理,完善数据匿名化处理规程,提高数据处理过程的安全性,并对个人数据处理活动进行记录。
第四,必要时任命数据保护官。GDPR要求相关企业以透明的方式,任命具有专门数据保护知识的数据保护官(Data Protection Officer,DPO)。DPO可以确保数据控制者和处理者遵从GDPR的相关规定,同时也扮演着与监管机构之间的联系人和合作者的角色。如果经评估必须设立DPO,则应保障DPO的任命、权利和职责符合强制性规定,并为DPO独立履行职责提供充足的资源。另外,企业可考虑聘请外部数据保护顾问。
第五,完善数据泄密报告与处理机制。GDPR要求原则上自知道个人数据泄露72小时内,向监管机构报告,并将可能产生高风险的泄露信息通知受到影响的个人。企业应详细记录个人数据泄露情况,及时采取补救措施,不断修改完善现有的数据泄露管理流程。我国《信息规范》要求企业定期组织内部相关人员,进行个人信息安全事件应急响应培训和应急演练,及时更新应急预案。
另外,数字经济企业还应当从更新隐私声明与政策、删除相关协议文本中侵犯数据主体权利的“霸王”条款、完善数据跨境流动机制等方面积极采取应对措施,减少不合规风险。
政府应为数字经济发展保驾护航
经济基础决定上层建筑。GDPR是法律,属于欧盟的上层建筑,但其所要调整的却是全世界的数字经济企业。由于不同国家的经济发展水平存在很大差别,所以不同的经济基础与同一的上层建筑之间,必然存在难以调和的矛盾。一方面个人数据权利要保护,另一方面技术要创新、市场要发展,二者之间发生冲突在所难免。
GDPR是一把双刃剑。欧盟GDPR选择了偏重保护个人数据权利,可能会对技术与市场的发展产生一定的阻碍。发展数字经济,建设数字中国,不仅需要靠企业不断提升数据治理水平,还需要靠政府主动采取措施,解决企业无法克服的实际困难。
首先,政府应当高度重视GDPR给数字经济带来的挑战。严格的个人数据保护,带来高额合规成本。由于信息资产管理的运营成本会显著增加,而且担心被重罚,一些企业已经暂停欧盟的相关业务。GDPR的实施可能不利于中小数字经济企业成长,并可能助长巨头企业的垄断地位。因而,政府应当在战略上予以重视,积极制定各种鼓励扶持政策,有效支持企业提升数据治理水平,消除数据垄断,降低GDPR合规风险。
其次,与欧盟积极沟通,完善对话协商机制。相关政府职能部门需要认真研究欧盟GDPR的监管规则,紧密协同配合,担当有为。在积极制定政策法律不断完善企业数据保护水平的基础上,与欧盟监管当局开展平等对话协商,表明难点与决心,赢得理解,减少不必要的处罚与贸易纠纷。
再次,完善数据保护执法合作机制。对于GDPR 的监管挑战,各国政府应当充分研究欧盟数据保护监管的利益关切和行动计划,加强信息开放与共享,健全实体法之间的协调机制,寻找监管标准的最大公约数,积极寻求产业合作和个人信息保护执法合作,实现全球数据保护的共商共治。
除了作为重罚的依据,欧盟还可能将GDPR作为新的技术壁垒,阻碍全球数字经济企业在欧盟的发展扩张。在我国正在推行“一带一路”倡议的大背景下,GDPR也可能成为阻挡我国数字经济企业“走出去”的障碍。但无论如何,在互联网时代,合规经营是数字经济企业做大做强的不二法则。尽管“规”可能很严厉,但只要“规”是合法有效的存在,企业就应当严格遵守。(来源:《财经》杂志)
上有政策下有对策。
消息来自新华网。
隐私权是现代社会中一项重要的人格权,近些年计算机网络技术的迅猛发展,网络技术的普及应用,使网络中个人隐私权遭遇了许多新问题,如何强化对网络个人隐私的保护,已经成为全社会关注的焦点问题。
一、隐私权和网络隐私权的概述
(一)隐私权概述
隐私权是指自然人享有的私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权,而且权利主体对他人在何种程度上可以介入自己的私生活,对自己是否向他人公开隐私以及公开的范围和程度等具有决定权。网络隐私权是指自然人在网上享有的与公共利益无关的个人活动领域与个人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权;也包括第三人不得随意转载、下载、传播所知晓他人的隐私,恶意诽谤他人等。
(二)什么是网络隐私权
网络隐私权是指公民对于自己在网络上的个人隐私信息享有哪些方面的权利。从广义上讲,网络隐私权的内容应该包括: 网络隐私隐瞒权网络隐私支配权和网络生活安宁权。
1.网络隐私隐瞒权:网络隐私隐瞒权是指公民对于自己在网上的隐私信息享有不为他人所知悉的权利。
2.网络隐私支配权:网络隐私支配权是指公民对自己的网络隐私信息享有使用、 维护、 修改和删除的权利。公民对自己的网络隐私信息有使用权,可以依据自己的意愿来决定其使用的范围、 时间、 频率和使用方式等,他人不得非法干涉。公民对于自己在网上的那些与他人利害无关的私人信息, 享有修改、 维护和删除的权利。
3.网络生活安宁权:网络生活安宁权是指公民享有的私人网络活动不受他人干扰的权利。例如个人的浏览踪迹不受他人非法跟踪、 监控;自己的电子邮箱、 聊天账户等私人网络空间不受恶意访问, 不受垃圾信息侵扰等。
三、网络时代侵犯隐私权的特点
由于网络自身的特征,一些信息在网络的传播途径非常之快,传播空间及对信息的浏览,技术支持服务等中介服务者对他人利用其所提供的服务进行的侵犯隐私权的行为,涉及到复杂的技术问题,相互转发传播,往往比较难以判断和认定。现在很多营销企业把普通人的资料也列为企业资料之一,个人资料也具有经济价值,也经常成为被侵犯的对象。由于传播方式的便捷,使得在预防侵犯隐私方面又增加了不可控制的因素。还有,运用高科技方法侵犯隐私权。
网络时代的个人隐私2000字论文
两块钱的稍高级公车从桥上经过。
以白灰二色为楼房主调的建筑群构成一个城市的颜色。
这是我雨伞满脸狼狈跌坐在座位上十分钟后唯一能想到的事情。
旁边的女孩子穿质地轻盈的淡绿色裙子,线条极其简单的凉鞋,看上去特别凉。
我把白色外套披在黑色半袖上,形成强烈对比。
广州的城市底色是灰的,无论表面的颜色多么斑斓。
这像一只苍白的手,修甲后画上精致的图案,举起盛满红酒的玻璃杯,足以诱惑许多人,然而去掉颜色,它也只是简单的手,掌控巴掌大的东西,缺失魅力。
有人叫我去北京,一来完成研究生课程,二来尝试在另一个城市生活工作。
北京的色调有点红,据说一块砖掉下来砸死五个人,两个是博士三个是研究生。
我在那个地方生活过两个月,毫无亲切感,节奏的连续与满地飞舞的京片子让人紧张。
在网络上撕开生活的内里给人看。
陌生或者不陌生的人。
婉说那是需要勇气的事情。
指尖透着烟的清香。
中午跟三个人去吃饭,喝酒,抽烟,肆意说话。
坐在东北人的炕子上,盘腿或者屈膝,喝一斤米酒,度数似乎很高。
我对烟这东西动不了真感情,甚至每次经历烟雾缭绕后会厌烦齿间残留的尼古丁味道。
祥子说要亲自包顿饺子给我们吃,在他摆满瓶酒的家里。
我依旧惦记着他家那只斑点狗,去年他给小狗穿上毛衣拍了照,我看了哈哈大笑,觉得这穿毛衣的小家伙真的可爱至极。
可是祥子说他把斑点狗送人了。
我问他,真舍得?冰在一旁笑我笨:如果把喜爱的东西送给喜爱的人,就会舍得。
也许心有灵犀,亲近的人都说要来看我。
他们觉得我过得不好。
可是我觉得自己其实还好。
真的,不你。
张说一年半的工作被领导虐待得没了主意和脾气,我以前也是,现在不了。
慢慢找回“性格”二字,重新戴上黑玫瑰戒指。
本来就不是属于红玫瑰的女子,娇艳欲滴,带着刺刺进男人的心。
黑玫瑰的比喻贴切一点,不矫情,凋不凋谢褪不褪色也无所谓,是坚韧固执的花。
平时沉默在红色海洋里默默无闻,然而肆意开放时却足以成为一片红中另类的视点。
他们说喜欢我的手。
张劝我得把它好好保养起来,祥子说你在帮我修理电脑时那手跳动在键盘上我觉得它真好看。
我记得开始写这类日记式的散文就是从手的蜕皮开始的,谁都不知道它在经历每年夏天丑陋的蜕变后才有这个温暖的冬天。
然而这也是第一次从手得到美丽的经验:保持蜕变,不曾停。
在某个孩子的小本子上看到《东京爱情故事》里经典的台词,是喜欢的那种对话。
完治:喂,我一直搞不懂,背这么大的包,里面都放了些什么东西呀?莉香:爱情和希望!赤名莉香是我一直喜欢的女子,然而日剧里再也出现不了第二个赤名莉香。
我常抚摩大学时省吃俭用买下的全套VCD,感觉快乐。
有时候我就只是想做莉香那样简单直接的乖小孩。
可是可以么?范玮琪在MV里翻唱朴树的《那些花儿》:有些故事还没讲完那就算了吧!那些心情在岁月中已经难辨真假,如今这里荒草丛生没有了鲜花,好在曾经拥有你们的春秋和冬夏。
他们都老了吧?他们在哪里呀?我们就这样各自奔天涯。
啦啦啦啦,想她。
啦啦啦啦,她还在开吗?啦啦啦啦,去呀!她们已经被风吹走散落在天涯。
从凌晨开始到两点半我一直折腾博客的模板设置。
弄上了花花草草,鲜艳的绿打底,还有几张小图片。
如果岁月带走了生命中的春秋和冬夏,如果复杂带走了这个城市的清新和美丽,那么我想在网络里找到它们,并延续下去。
张爱玲在《谈音乐》里写过这么一句:颜色这样东西,只有没颜落色的时候是凄惨的;但凡让人注意到,总是可喜的,使这世界显得更真实。
其实我知道,即便这个城市只剩下灰色,它也能使到这个世界显得更真实。
看同桌的私密长篇作文
我和同桌的秘密上初中的时候,我有了一位调皮捣蛋出了名的同桌。
由于大名鼎鼎,所以他成了老师的重点关照对象。
可是在如此艰难困苦的环境下,我的同桌还能带着我在老师的眼皮底下玩的不亦乐乎。
有一次我们的英语老师出差不能来上课,换了一个老师来代课。
如此千载难逢的机会,同桌是绝对不会错过的,他用胳膊碰碰我,然后塞给我一张纸。
我把纸慢慢展开一看,一张最常见的草稿纸,上面画了很多井字形的格子。
我小声问他:“干嘛?”他诡异的笑笑说:“我们来下五子棋吧!”“这里?怎么下啊?”我极为诧异的说。
“用这个格子做棋盘啊,我画圆圈,你画叉叉,棋子就有了。
”他说。
那时候我的胆子还是蛮小的,想到被老师发现后的严重后果就不寒而栗。
他见我不答应就说:"你回头看看。
”我趁老师不备回头一看,原来后面好几排都在下的热火朝天,只有老师还不知道。
我吐了吐舌头转回身,看见同桌一脸坏笑的对我说:“现在可以下棋了吧?”......初一的时候,教政治的老师有个口头禅,说完一句话就在结尾加上一个“啊”的拖音,发音极为滑稽搞笑。
渐渐的,同桌和我发现了这个秘密。
同桌有个大胆的提议:我们来数一数一节课老师要说多少个“啊”。
初次统计过后,我们发现这是个惊人的数字。
于是我们对这项工作愈发有兴趣起来,每次都是我负责听,他负责记。
每听到一次我们都忍不住窃笑不止。
直到学期结束,老师都搞不明白为什么这两个学生总是在笑。
到初三的时候,聊天、开小差变得愈发困难了。
同桌又想到了一个好办法,早读课的时候,趁着教室里声音嘈杂,老师分不清读书和说话的声音,我们便把课本摊在桌上,聊天的时候,两个人都面对着书,彼此不看对方的脸,也不露出任何表情,老师察觉不到,便于伪装,呵呵,一切就能在眼皮底下进行了(PS:犯困的时候,还可以用笔顶着下巴小睡一会儿,很难被识破)......这些小秘密都是都是我和同桌之间共同的回忆,离初中时代很遥远了,可是很多还记忆犹新,最后很杯具的一件事就是同桌后来去了别的学校读书,现在大家都长大了却反而陌生了,路上遇见的时候已是形同陌路,只有这些小小的秘密还停留在回忆里,权且当做一个小小的纪念吧。
帮忙找一个 关于网络信息安全的文章 800字
自己裁剪一下:浅论计算机网络安全的现状及对策【摘要】 本文以计算机安全的主要因素为突破口,重点探讨了防范各 种不利于计算机网络正常运行的措施,从不同角度分析了影响计 算机网络安全的情况,认为要确保计算机网络安全应将不利因素解决在萌芽状态。
【关键词】 计算机网络 系统安全 网络权限 加密 一、影响计算机网络安全的主要因素 (1)网络系统在稳定性和可扩充性方面存在。
由于设计的系统不规范、不 合理以及缺乏安全性考虑,因而使其受到影响。
(2)网络硬件的配置不协调。
一是文件服务器。
它是网络的中枢,其运行稳定性、功能完善性直接 影响网络系统的质量。
网络的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。
二是网卡用工 作站选配不当导致网络不稳定。
(3)缺乏安全策略。
许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。
(4)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。
(5)管理制度不健全,网络管理、维护不力。
二、确保计算机网络安全的防范措施 1.网络系统结构设计合理与否是网络安全运行的关键 全面分 析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。
应在认真的基础上下大气力抓好网络运行质量的设计方案。
在总体设计时要注意以下几个 问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节 点的网卡所截取。
因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。
为解除这 个网络系统固有的安全隐患,可采取以下措施: (1)网络分段技术的应用将从源头上杜绝网络的安全隐患问题。
因为局域网采用以交换机为中心、 以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能 ,所以采取物理分段与逻辑分段两种,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。
(2)以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。
2.强化计算机管理是网络系统安全的保证 (1)加强设施管理,确保计算机 网络系统实体安全。
建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能 信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏 的能力,确保计算机系统有一个良好的电磁兼容的工作环境。
(2)强化访问控制,力促计算机网络系统运行正常。
访问控制是网络安全防范和保护 的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。
第一,建立入网访问功能模块。
入网访问 控制为网络提供了第一层访问控制。
它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的检查。
在3个过程中如果其中一个不能成立,系统就视为非法用 户,则不能访问。
网络用户的用户名与口令进行验证是防止非法访问的第一道防线。
网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否 合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。
网络管理员将对普通用户的账号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。
第二,建立网 络的权限控制模块。
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。
用户和用户组被赋予一定的权限。
可以根据访问权限将用户分为3种类型:特 殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。
第三,建立属性安全服务模块。
属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。
属性安全在权限安全的基础上提供更进一步的安全 性。
网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录 和文件,防止用户对目录和文件的误删除、执行修改、显示等。
第四,建立网络服务器安全设置模块。
网络服务器的安全控制包括设置口令锁定服务 器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。
安装非法防问装置最有效的设施是安装防火墙。
它是一个用以阻止 网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。
的防火墙有3种类型:一是双重宿主主机体系...
网络带给我们什么 作文
这几年,计算机普及程度日益提高,数字化概念主导着人们的思维方式和行为方式,我们的生活无处不烙上了“网络”的烙印。
瞅瞅时下大家见了面聊的话儿:“今儿上网看新闻了吗?”、“啥时咱们在聊天室里碰碰头?”、“给我发个E-mail”,都是一股子网络味道。
据统计,我国上网人数已从1995年的1万人增加到今年上半年的1600多万人,网络用户数今年占到亚太地区的第一位。
可移动的办公室、没有教室的学校、家中的购物天堂、屏幕上的“白衣天使”、网络咖啡屋、数字图书馆等等正改变着我们的生活,网络引领我们走进了一个新的时代。
网脉伸入百姓的衣食住行俗话说得好“民以食为天”,如今餐馆、饭铺在网上开了张,买菜也成为“在线”。
在国家经贸委、财政部和国家国内贸易局的倡议和指导下,中国蔬菜流通协会、中商铁蔬菜有限责任公司等共同创办了一个为全国蔬菜生产、加工、存储、包装、运输和销售等部门、企业和个人提供综合服务的专业型门户网站———绿篮网。
根据市场的新变化,绿篮网将先期推出“南菜北运”、“三绿工程”、“在线市场”和“绿篮行情”等栏目,吸引各产销商参与全国性“菜篮子”商品市场调控,引导业内人士参与“三绿工程”建设,完善“菜篮子”流通体系。
既然可以“吃”在网上,网上购物、网上消费就不在话下。
目前,许多商家把消费者放在第一位,改传统销售方法为网络销售。
我国大型零售商店———上海第九百货商店,日前成为了第一家真正意义上的网上商店。
网民如需购买“九百”的商品,只要进入“阿拉灯电子商务网站”,就可买到大至彩电、冰箱,小到铅笔、橡皮等数万种称心的商品,极大地方便了顾客,“九百”的营业额也大大增加了。
再看看“衣食住行”的“行”。
从今年10月21日起,全国铁路将配合新运行图的实施,正式开展全路联网售票。
北京和上海已经开始相互发售对方10对直通始发车的车票,京沪线南京、蚌埠、徐州、济南、天津站间,京哈线锦州、沈阳北、沈阳、长春、哈尔滨站,京广线石家庄、郑州、汉口、武昌、长沙、广州站,陇海线兰州、西安站,京九线南昌站和其它各线较大客运站间相互发售异地始发车票也将陆续开通,9月中旬全面实现全路联网车站相互发售异地始发车票。
届时,不论“十一”、“五一”、暑期、春运,您都走得了,走得好,走得快。
眼下正值暑期,大学报考、招生、录取一时间忙得不亦乐乎,网络在这其中可出了不少力。
从7月15日起,教育部学生司在网上主办了为期四天的“招生咨询大会”。
全国各地考生只要登录“中国大学生———高考招生信息咨询网”,就可向专家咨询高考招生情况。
考生和家长还可浏览全国近千所高校概况、专业介绍,院校招生计划,往年录取分数线等信息。
有关专家及各校招生办主任还作客网站现场答疑。
这是目前为止最大规模的一次网上现场高考招生答疑,为广大考生和家长开辟了一条权威、迅速、准确的高考信息咨询新途径。
许多省、市也实行了网上招生。
8月10日晚,教育部、中央电视台还携手在中央电视台第一套节目,首次以直播方式向社会展示2000年普通高等院校远程网上录取工作情况,轰动一时。
网络的缺陷“想着你的好,念着你的妙,没有网络的生活过不了,可是有了网也苦恼”。
围棋名将聂卫平是一只不折不扣的“网虫”,老聂上网为的是下棋和打桥牌,而且从来都是“行不更名、坐不改姓”,一律以真名示人;除此之外,老聂还喜欢用自己小儿子的名字“青青”上网,久而久之,“网迷”们也都知道“青青”就是聂卫平了。
可不久前,老聂在网上打出了“聂卫平”三字,未曾想却招致众多网迷的围攻,打假之声不绝,无论他怎样解释都无济于事。
老聂出师不利又心有不甘,旋即将名字换做“青青”,但依然未能博得网迷的信任。
屡受挫折的老聂最终不得不放弃了过瘾的机会,下网了事。
这还算好,要是赶上一系列诸如网络安全及计算机犯罪、假新闻、黄毒泛滥、知识产权侵犯、个人隐私泄露以及利用网络行等问题,那更令人头疼。
黑客,这个电脑系统的非法入侵者让多少人谈之色变,他要么闯入禁区、要地,盗走机密,要么乱搞恶作剧,干扰你的系统。
据统计,世界平均每20秒钟就发生一起黑客入侵事件。
我国互联网研究与发展中心近日发布的《中国电子商务指数报告》调查显示,我国的计算机被病毒侵袭过,直接造成的经济损失占电子商务交易额的比重为。
方兴未艾的电子商务,真是“钱”途漫漫。
交易的安全性、网站内容的丰富性、完善的售后服务、较大的折扣率以及高效率的产品配送体系等都影响用户的消费意向。
英国的一项调查表明,英国消费者对网上购物的安全程度缺乏信心。
在对2000名成年人进行的调查中,40%的被调查者表示,用信用卡进行网上购物时,提交的信用卡号码、到期日期等信息是否能得到妥善保护,非常令人担忧。
一些消费者认为,不能亲手检查过商品后再决定购物,是网上购物的另一大缺点。
明天的网络生活会更好自从网络出现,天下便让它“一网打尽”,连未来的经济都冠名为“网络经济”。
如何勾画这宏伟的网络经济蓝图?“要想...
求一篇关于网络的英语作文
If we want to enjoy these services, we have to provide much private information, including our names; we can buy and sell by it. We can do almost everything on the Inter, gender. Due to the poor Inter administration and weak neork security, our information might be open; we can entertain by it. Even sometimes the information will be misused by the criminals。
Considering the above-mentioned, we must enhance the alertness when using the Inter1)网络几乎已经渗透到人们生活和工作的方方面面,包括我们的一些个人隐私2)网络会对个人隐私产生哪些影响3)你认为应该如何保障我们在网络上的个人隐私Inter has perated into all the aspects of our life and work; we can municate by it. First, when we need Inter service, and almost anywhere anytime。
However, at the same time Inter provides services for us, it is inevitably invading our privacy to some degree. The services on most websites require our registering, stolen or sold, address, telephone number and sometimes bank account, we should always log on those big legal websites. Second. We can study and work by it; we can find a job by it
转载请注明出处作文大全网 » 以网络隐私为题,一片500字的文章,求解!
1 “郎顾之争”的法律分析 2 论电子商务中消费者权益保护的法律问题 3 论民事纠纷证明责任 4 论民事诉讼程序的改革与完善 5 论民事诉讼的处分原则 6 论名誉权的损害及其法律责任 7 人民陪审制度问题研究 8 论商事纠纷解决机制 9 论网络作品的著作权保护 10 国有企业MBO的法律分析 11 论证券市场的诚信建设 12 论网络世界“虚拟财产”的法律保护 13 论我国破产制度的完善 14 我国信托业发展的法律环境探讨 15 信托关系当事人法律地位探析 16 缔约过失责任的认定与处理 17 电信互联互通的法律思考 18 对民事诉讼基本原则的重构研究 19 各国信托业比较研究 20 关于刑讯逼供的理性思考 21 合法垄断刍议 22 互联网域名抢注的法律思考 23 环境民事侵权的规则与救济 24 计算机软件最终用户法律责任探讨 25 家庭暴力问题浅析 26 建立中国宪法法院—探析与重构 27 论保险代位权 28 论辩诉交易制度在中国的建立 29 论表见代理 30 论不安抗辩与预期违约 31 论不当得利之请求权 32 论沉默权制度 33 论程序正义 34 论驰名商标的保护 35 论驰名商标与域名保护争议中的冲突与解决 36 论大陆法对清末法制形成的影响 37 论代位执行 38 论单身女性生育权 39 论单位犯罪主体及其处罚 40 论当代中国法律文化传统的重塑 41 论缔约过失责任 42 论动产抵押权的效力 43 论独立董事制度在我国公司中的应用 44 论法律解释 45 论法律行为在法律关系中的意义 46 论非法人组织 47 论非法证据 48 论夫妻财产制度 49 论腐败与法制监督 50 论妇女权益保障 51 论格式合同及其规制 52 论根本违约、情势变更与合同解除 53 论公民隐私权的法律保护 54 论公司法注册资本制度的完善—以一种价值比较之角度 55 论公司合并 56 论公益诉讼 57 论公众人物隐私权的保护 58 论共同犯罪 59 论共有知识产权 60 论国际私法中的当事人意思自治 61 论国际直接投资之国际法调整 62 论国民待遇不构成WTO体系的基本原则 63 论合同的撤消权 64 论合同的效力 65 论合同无效 66 论合同罪 67 论环境法的公众参与原则 68 论环境法制建设 69 论缓刑制度的适用 70 论回避制度 71 论会计信息失真及其法律责任 72 论婚内强奸的认定 73 论货物贸易中的国民待遇适用标准 74 论计算机软件的知识产权保护
自己去看下(法学)吧,看下别人的论题是什么,你参考学习下
资料描述[目录] 一、电子商务和个人隐私权 二、个人隐私对电子商务的影响 三、网络隐私权产生问题的原因 四、 我国对于网络个人隐私的保护 五、 对电子商务个人隐私权保护的展望 结束语 [原文] 电子商务作为一种全新的商务模式,它有很大的发展前途。但近几年的迅速发展使得个人隐私权保护问题日渐突出。 (一)、电子商务简述 电子商务即通过电信网络进行的生产、营销和流通活动,它不仅是基于互联网上的交易,而且是所有利用电子信息技术来解决扩大宣传、降低成本、增加价值和创造商机的商务活动,包括通过网络实现从原材料查询、采购、产品展示、订购到生产、 储运以及电子支付等一系列的贸易活动。电子商务主要含概了三个方面的内容: 1. 政府贸易管理的电子化,即采用网络技术实现数据和资料的处理、传递和储存; 2. 企业级电子商务,即企业间利用计算机技术和网络技术所实现的和供货商、用户之间的商务活动; 3. 电子购物,即企业通过网络为个人提供的服务及商业行为。按照这种思想,电子商务可以分成两大类:一类是企业与企业之间的电子商务,另一类是企业与个人之间的电子商务。后者亦即我们所说的网上购物或在线购物。 电子商务具有全球化、方便快捷、成本低、效率高、选择性强等优点,因此,发展十分迅速,据美国《商业周刊》报道:1998年美国在线购物达到48亿美元,2000年,这一数字上升到了200亿美元,比1998年增加23%。商业机构间的网络贸易从1998年的156亿美元上升至2000年的1750美元。各个发达国家政府对电子商务的发展都比较重视。日本于1996年投入亿美元推行电子商务有关计划;新加坡成立了"新加坡一号"项目,当时已有31家机构与政府签约开展电子商务活动,每年可得到2~3亿美元的经费支持此项研究和发展各种应用;1997年4月,欧盟提出了《欧盟电子商务行动方案》;
生态平衡和美化环境都十分重要。在我国的各民族中,傣族的生态生命意识和生态意识或许是最为自觉、最为突出的。在傣族人眼里:没有森林就没有水,没有水就没有农田,没有农田就没有粮食,而没有粮食,人就不能活命;人与生态的关系顺序应该是林、水、地、粮、人。所以,每迁到一个新的地方,傣族人都要起誓像爱护生命一样爱护森林。在森林中,动物与植物的关系也非常密切。有的虫子要侵害树木,就有鸟类来吞噬这些虫子,使整个森林世界处于平衡之中。郁郁葱葱的森林,不仅为动物提供了大量食物,而且提供了栖息之所。反过来,许多动物,特别是鸟类,又保护了绿色森林。 森林中有许多害虫,它们威胁着植物的生存和发展。有的害虫特别猖狂,能把大片的树木叶子吃光。例如松毛虫,就是森林的大敌。情况严重的时候,需要人工灭虫。但是,人工灭虫常用的是化学药品,有很大的副作用,最好的办法,还是给害虫的天敌——鸟类创造良好的条件,以鸟治虫。大家熟悉的啄木鸟就是很好的森林医生。鸟不仅是森林的保护神,也是我们人类的朋友。一只猫头鹰.一个夏天就能为人类从老鼠嘴里夺回一吨粮食。因此要人类,就要保护森林;要保护森林,就要保护鸟类。我们可以制作许多木箱子,挂在树上,为小鸟们提供优越的栖息之所,让它们生儿育女,更好地生存发展。这样,既有利于它们的生长繁殖,又能保护森林。 只有保护森林,保护鸟类,人类才能真正保护自己。同学们,你们一定愿意为鸟儿造一个温暖的家吧?那就快快行动起来!
做园林树木、花卉方向基本以调查和试验的居多,一般由导师的研究生带着,做个试验统计几个数据,得出个结论就ok了做设计工程方向和规划方向以做项目、方案设计的多,都得写论文,但内容和研究性不会要求太高,毕竟本科毕业很容易
1、论文题目:要求准确、简练、醒目、新颖。 2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录) 3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。 4、关键词或主题词:关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。 每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。 主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。 5、论文正文: (1)引言:引言又称前言、序言和导言,用在论文的开头。 引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。 〈2)论文正文:正文是论文的主体,正文应包括论点、论据、 论证过程和结论。主体部分包括以下内容: a.提出-论点; b.分析问题-论据和论证; c.解决问题-论证与步骤; d.结论。 6、一篇论文的参考文献是将论文在和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。 中文:标题--作者--出版物信息(版地、版者、版期):作者--标题--出版物信息 所列参考文献的要求是: (1)所列参考文献应是正式出版物,以便读者考证。 (2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。
(一) 考试范围绪 论第一节、园林树木及园林树木学的概念第二节、我国园林树木种质资源的特点第一篇 总论第一章 园林树木的分类第一节、植物分类学方法第二节、园林建设中的分类法第二章 园林树木的三大作用第一节、园林树木的美化作用第二节、园林树木对环境的改善和保护作用第三节、园林树木的生产作用第三章 园林树木的配植第一节、园林树木配植的原则第二节、园林树木配植的方式第四章 城市园林绿化树种的调查与规划第一节、园林树种调查与规划的意义第二节、园林树种的调查第三节、园林树种的规划第二篇 各论一、裸子植物与被子植物的形态术语二、裸子植物苏铁科(苏铁、华南苏铁)、银杏科(银杏)、南洋杉科(南洋杉)、松科(三个亚科划分,日本冷杉、金钱松、雪松、华山松、日本五针松、白皮松、马尾松、黄山松、黑松、湿地松、火炬松)、杉科(杉木、柳杉、日本柳杉、落羽杉、池杉、水杉)、柏科(侧柏、日本花柏、日本扁柏、柏木、圆柏、蜀桧、河南桧、铺地柏、刺柏、杜松)、罗汉松科(罗汉松、竹柏)、红豆杉科(红豆杉、香榧)。三、被子植物杨柳科(毛白杨、银白杨、小叶杨、加拿大杨、垂柳、旱柳)、杨梅科(杨梅)、胡桃科(胡桃、枫杨、山核桃、薄壳山核桃)、壳斗科(板栗、麻栎、青冈栎)、榆科(白榆、榔榆、榉树、朴树、青檀)、桑科(桑树、构树、柘树、无花果、薜荔)、毛茛科(牡丹)、小檗科(小檗、十大功劳、阔叶十大功劳、南天竹)、木兰科(白玉兰、紫玉兰、广玉兰、厚朴、凹叶厚朴、含笑、白兰花、鹅掌楸、北美鹅掌楸)、蜡梅科(腊梅)、樟科(香樟、紫楠)、海桐花科(海桐花)、金缕梅科(枫香、蚊母树、檵木)、杜仲科(杜仲)、悬铃木科(一球、二球、三球悬铃木)、蔷薇科(李叶绣线菊、粉花绣线菊、火棘、山楂、枇杷、椤木石楠、石楠、贴梗海棠、木瓜、苹果、垂丝海棠、海棠、杜梨、棠梨、野蔷薇、月季、香水月季、木香、玫瑰、李、紫叶李、杏、梅、桃、榆叶梅、樱桃、日本樱花、樱花、日本晚樱)、豆科(合欢、紫荆、紫藤、刺槐、锦鸡儿、国槐)、芸香科(花椒、枸橘)、苦木科(臭椿)、楝科(苦楝、香椿)、大戟科(重阳木、乌桕、山麻杆)、黄杨科(黄杨、雀舌黄杨)、漆树科(黄连木、火炬树、盐肤木、南酸枣)、冬青科(冬青、枸骨冬青)、卫矛科(大叶黄杨、卫矛、丝棉木)、槭树科(元宝枫、三角枫、鸡爪槭、五角枫)、七叶树科(七叶树)、无患子科(栾树、全缘叶栾树、复羽叶栾树、无患子)、葡萄科(葡萄、爬山虎、美国爬山虎)、杜英科(山杜英)、锦葵科(木槿、木芙蓉)、梧桐科(梧桐)、山茶科(山茶、滇山茶、油茶)、藤黄科(金丝桃、金丝梅)、瑞香料(结香)、胡颓子科(胡颓子)、千屈菜科(紫薇)、石榴科(石榴)、蓝果树科(珙桐、喜树)、五加科(常春藤、八角金盘)、山茱萸科(东瀛珊瑚、红瑞木)、杜鹃花科(杜鹃、黄山杜鹃)、柿树科(柿树)、木犀科(金钟花、连翘、紫丁香、女贞、小叶女贞、小腊、桂花、茉莉花、迎春花、迎夏)、夹竹桃科(夹竹桃、络石)、茄科(枸杞)、玄参科(白花泡桐、毛泡桐)、紫葳科(梓树、楸树、凌霄、美国凌霄)、茜草科(栀子花、六月雪)、忍冬科(金银花、金银木、珊瑚树、木绣球)、禾本科—竹亚科(毛竹、紫竹、淡竹、刚竹、孝顺竹、苦竹、阔叶箬竹)、棕榈科(棕榈)、百合科(凤尾兰)。(二)注意1.植物的拉丁学名不作要求;2.各论部分重点掌握园林中常见树种的主要形态、观赏价值和在园林中的应用。主要参考书《园林树木学》 陈有民主编 中国林业出版社出版