首页 > 文章中心 > 信息泄露论文

信息泄露论文

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇信息泄露论文范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

信息泄露论文

信息泄露论文范文第1篇

【关键词】隐私权;妇产科诊疗

《侵权责任法》第六十二条规定:医疗机构及其医务人员应当对患者的隐私保密。泄露患者隐私或者未经患者同意公开其病历资料,造成患者损害的,应当承担侵权责任。仔细解读这条规定,我们可以认定侵权在医学范畴的表现有:1,超出需要的知情范围试探患者的隐私;2,故意泄露、公开、传播、侵扰患者的隐私;3,以非诊疗需要知悉患者的隐私;4,未经患者同意允许实习生观摩其身体;5,未经患者同意公开其病历等有关资料。

妇产科是特殊的科室,也是涉及女私较为集中的科室,所有妇产科医护人员更应熟知侵权法内容,树立谨慎的工作态度,充分保护患者的隐私,尤其避免无意识中出现的侵权行为,最大减少患者出现不满情绪及投诉,甚至发展为医疗纠纷。

1隐私的定义

早在1980年由美国法学界沃伦(SEMUELD.WARREN)和布兰德斯(LOUIS D.BRANDEIS)提出(1):隐私是患者不愿告诉他人的秘密,包括个人身体秘密、身世及历史秘密,有关家庭生活秘密、财产方面的秘密等(2)。并逐渐得到了全世界的认可。

2妇产科容易发生隐私泄露的环节

1)问诊宣教中泄漏患者的隐私:在妇产科门诊,排队就诊者众多,也不乏陪伴者,因此询问病史时,往往不能很好地回避其他人。在病房中有同一病史的病友及探视者在场,医护人员在讯问婚育史、既往史时不经意中泄漏了患者的病史。也可在进行健康宣教时,或是在介绍某些经阴道给药的药物用法时,泄露了患者婚前性生活史、患有阴道炎、性病等隐私。

2) 诊疗操作时暴露患者的隐私部位:在临床操作中,医护人员存在随意掀开患者的衣裤、被子等,不经遮挡将患者的隐私部位暴露无余。或是在检查室做妇产科检查时,不避讳其他病员在场,都是侵犯隐私权的行为。再者在临床带教过程中,未经同意,用患者充当活教具,让众多实习生观看甚至操作等行为都严格侵犯了患者的人格、自尊。

3) 病历管理不妥导致隐私泄露:众多医院对病历的管理较为缺陷,病历随处乱扔,易使无关人员翻看。而病历详细地记录着患者的一般信息及病情,如婚姻史、孕产史、性生活史等,从而使患者隐私流传到外面。另外,一些母婴用品等不法商家也会通过各种途径获取孕产妇的基本信息,包括电话号码等,然后不断来电来信以推销自己的产品,严重骚扰了患者的生活,而这也是我们给不法分子提供了侵权机会。

4) 其他:医护人员在公共产所大声讨论患者的病情,这种信息被过往人群获得,同样造成隐私泄露。或者在进行科研论文时,未经患者同意自行拍照并将之公布于众,这些都构成了侵权行为。

3如何更好地保护患者的隐私

1) 首先要加强法制法规的学习:组织医护人员共同探讨刑法、侵权责任法等涉及医学界的法制法规,将之读懂读透,并进一步展开,运用于临床医护工作中。强化医护人员的法律意识,严格遵守操作规程,提高工作责任心。

2) 宣教、询问病史时应谨慎:门诊可以设立导医台做好分诊工作,同时严格限制男性及其他无关人员进入。实行一对一式医患交流。在病房进行健康宣教或询问病史时应避开家属及其他患者、探视者等,选择合适的场合进行。

3) 实施操作时不暴露患者的隐私部位:对患者进行诊疗操作时,应选择合适的时机、场合。在病房中可用床帘或屏风遮掩。在检查室内作检查时养成随手关门的习惯,并严格杜绝闲杂人员入内。

4) 做好病历保管:可推广使用电子病历书写,并设置权限加密处理。禁止非工作人员随意进出医护办公室,禁止无关人员翻阅。保管好病历是保护患者隐私的重要环节(3)。

5)其他措施:医护人员应充分尊重患者,加强医患沟通,做好心理护理。不在不适宜场所讨论患者的隐私,在实施临床带教、采集科研论文资料时,都应尊重患者意愿,征得同意后方可进行。

4小结

随着社会的进步,人们越来越注重保护自己的合法权益,稍有不慎即有可能卷入医疗纠纷中。尊重和保护患者隐私权不仅是一些职业道德的要求,也是法律和公民基本权利的要求,是保证“以人为本”服务质量的基础条件(4)。医护人员在工作中,应时刻给自己敲警钟,强化法律意识,尊重患者,以人为本,严格做到不泄露患者的一切隐私,从而促进医患和谐,提高患者的满意度。

参考文献

[1]王湘,邓瑞娇,保护病人隐私权在护理实施中的问题与对策[J].中国医学伦理学,2005,18(6):88―89

[2]李小妹,护理学导论[M].长沙:湖南科学技术出版社,2001:219。

信息泄露论文范文第2篇

论文关键词 网购 消费者权益 新消法 公益诉讼

一、消费者个人信息,经营者不得擅自泄露

新修正的《消费者权益保护法》将第十四条修改为:“消费者在购买、使用商品和接受服务时,享有人格尊严、民族风俗习惯得到尊重的权利,享有个人信息依法得到保护的权利。”在原来的基础上新增加了消费者的个人信息应当依法得到保护,新增“经营者收集、使用消费者个人信息,应当遵循合法、正当、必要的原则,明示收集、使用信息的目的、方式和范围,并经消费者同意。经营者收集、使用消费者个人信息,应当公开其收集、使用规则,不得违反法律、法规的规定和双方的约定收集、使用信息。经营者及其工作人员对收集的消费者个人信息必须严格保密,不得泄露、出售或者非法向他人提供。经营者应当采取技术措施和其他必要措施,确保信息安全,防止消费者个人信息泄露、丢失。在发生或者可能发生信息泄露、丢失的情况时,应当立即采取补救措施。经营者未经消费者同意或者请求,或者消费者明确表示拒绝的,不得向其发送商业性信息。”作为第二十九条。

虽然《侵权责任法》已将隐私权作为我国公民享有的重要民事权利之一,但是只是笼统地将隐私权确认为公民的基本权利,但是当具体的隐私权受到侵害时,如何界定隐私权的范畴,通过何种途径来保护这一权利时,如何将事前预防与事后救济更好地结合在一起,还需要相关的法律进行补充和完善。而首次将个人信息保护纳入到法律条文之中,是我国在对公民隐私权进行保护上的一大突破和亮点。

二、商品“三包”,网购七日内无理由退货

修正后的法案新增“经营者采用网络、电视、电话、邮购等方式销售商品,消费者有权自收到商品之日起七日内退货,且无需说明理由,但下列商品除外:

(一)消费者定作的;

(二)鲜活易腐的;

(三)在线下载或者消费者拆封的音像制品、计算机软件等数字化商品;

(四)交付的报纸、期刊。

除前款所列商品外,其他根据商品性质并经消费者在购买时确认不宜退货的商品,不适用无理由退货。

信息泄露论文范文第3篇

关键词:跨境电商;第三方支付平台;支付宝

中图分类号:F253.9 文献标识码:A

Abstract: The development of economic globalization and the“internet plus”strategy to accelerate the development of cross-border E-commerce, the rapid development of cross-border E-commerce promotes the rapid development of the third party payment. This paper first introduces the research background of the third party cross-border payments. Then with the“third party cross-border payment platform”as the theme of the design of the questionnaire survey, combined with relevant information on the status of the third party payment platform for cross-border analysis. Finally, in order to better solve the problem of the rapid development of the third party cross-border payment platform, and promote the healthy development of cross-border E-commerce, we put forward the corresponding countermeasures and suggestions to the relevant government departments and the third party cross-border payment institutions.

Key words: cross-border E-commerce; third party payment platform; ali pay

1 第三方跨境支付的研究背景

跨境电子商务是一种传统国际贸易网络化电子化的新型贸易方式,它依托于电子商务平台,将境内外的买家和卖家牢牢联系在一起,从而实现共同盈利的目的。相关研究显示,我国目前跨境电子商务的消费者群体大概在1.3亿[1]。在这种方式下,不同国家和地区间的交易双方通过互联网及相关信息平台实现交易。跨境电子商务以企业和消费者间的交易(B2C)为主,操作流程与国内电子支付基本相同,主要区别在于跨境电子商务具有国际性。跨境电商经历了从信息服务到在线交易,再到全产业链服务的产业转型。根据海关总署数据显示,2016年跨境电商交易规模预计达到6.5万亿[2]。跨境电商与第三方跨境支付存在着紧密的联系,跨境支付是跨境电商不可或缺的环节,而跨境电商规模的不断扩大进一步的推动了第三方跨境支付的快速发展。2008~2016年跨境电商占进出口总额比重如图1所示。

2 第三方跨境支付平台的发展现状

2.1 问卷调查分析

2.1.1 基本情况介绍

目前,国内领先的第三方支付平台有支付宝、财付通等。为了了解顾客在跨境购物时使用第三方支付的情况,本文以“第三方跨境支付平台”为主题,设计了一份调查问卷。随机发给不同年龄,不同行业,不同受教育程度的人群进行填写,调查问卷共120份,收回有效问卷116份。填写该调查问卷的网购人群中,男性占54.17%,女性占45.83%。年龄在23岁至30岁之间的人群占80.83%,其他人群占19.17%。受教育程度为专科的人数占3.33%,本科的人数占66.67%,硕士及以上的占30.00%。

2.1.2 跨境购物基本情况分析

在填写该调查问卷的网购人群中,曾经有过网上跨境购物经历的人数占21.55%,78.45%的受访者没有跨境购物过。顾客在跨境购物时选择的支付方式最多的是用支付宝支付,然后才选择微信支付和网银(不经过第三方支付)支付等,选择银联钱包和云闪付的人很少。网上跨境购物的消费大概占可支配收入的比例如图2所示。

从图2我们可以发现,网上跨境购物支出占可支配收入的比例在10%以下的人数占总人数的68%,10%至19%的人数占总人数的28%,20%至29%的人数占总人数的4%。

综上,可以看出跨境购物目前的发展还不是很成熟,虽然网上购物早已是潮流,可是跨境购物才刚刚兴起,还有很多人没有体验过跨境购物,跨境购物在未来有很大的成长空间。第三方跨境支付机构要想在跨境网购方面获得更大的收益,就必须要在最短的时间内采取相应的措施,赶在竞争对手之前快速的占领市场,获得尽可能多的市场份额。

2.2 四大主流第三方支付平台相关介绍

近年来,第三方跨境支付平台逐渐增多,竞争逐渐加剧。目前涉及第三方跨境支付的主要平_有支付宝、财付通、银联钱包、微信Pay pal等。本报告从各个方面收集了相关资料,对以上四种主流第三方支付平台作了相关介绍。具体见表1。

3 第三方跨境支付平台存在的问题

3.1 信息安全不完善,容易造成信息泄露

(1)在人民银行制定的《关于上海市支付机构开展人民币支付业务的实施意见》中指出,只要是上海市注册成立的支付机构以及外地支付机构在自贸区设立的分公司,凡是取得互联网业务许可的,均可从事该业务[9]。可见第三方跨境支付平台的准入门槛很低,随着第三方跨境支付平台的增多,这些企业存取的大量消费者个人信息,交易信息等容易发生信息泄漏。因为第三方跨境支付服务是通过网络在境内消费者、第三方支付、境外商家、相关银行之间发生关系。交易过程的某个环节出现问题,都可能导致信息泄露的发生。那些信息安全做的不完善的企业,容易造成消费者的信息泄露,给消费者带来伤害。

(2)由于第三方跨境支付企业的准入门槛低,导致第三方支付企业太多,消费者没有相应的能力来准确判断第三方支付企业的合法性,容易被钓鱼网站骗取个人信息,同时一些不法分子也通过仿造合法的第三方支付企业网站,骗取大量的消费者个人信息,然后从事非法活动。

3.2 跨境资金流动风险

(1)第三方支付机构利用监管漏洞进行违规操作。国内的第三方支付企业可以与国外的银行合作,通过账号共享等方式,实现跨境的支付,而目前我国没有相关的法律法规及一些合适的措施对境外的机构进行监督和管理,一些第三方支付企业利用监管漏洞进行违规操作,实现跨境资金的流动,这给跨境电子商务的健康发展造成一定的影响[10]。

(2)信息审核不全面。第三方跨境支付中,交易方的购汇、结汇业务均由第三方支付机构完成,银行并不了解国内买方及国外卖方的真实交易背景,也无法查找交易双方的准确身份信息,因此难以进行相关的审核。同时虚拟货币的广泛使用使有关部门和第三方跨境支付机构对交易双方资金来源的监管更加困难,犯罪分子通过这种途径进行境外的黑钱转移,洗钱活动等。

3.3 相关法律法规不完善

(1)第三方支付机构在资金清算,支付结算方面和金融机构有着同样的职能,但是却不属于金融机构。在电子支付服务监管问题上,中国人民银行是支付体系的法定监管机构。在跨境支付问题上,外汇管理局及其分支机构是法定监管者。同时,由于第三方支付机构提供的支付服务属于非金融机构支付范畴,所以还要受国家发改委和工信部的监管[11]。第三方跨境支付企业受多个部门的同时监管时,由于相关法律法规的不完善可能会导致监管出现混乱的状况。

(2)网上跨境交易买卖双方通常不见面,也相互不认识,在沟通有限的情况下,双方的信用难以得到保障,第三方支付企业不能对每一个交易者进行详细准确的审核,交易双方可能存在虚假交易或者非法活动,目前相关法律法规不完善的情况会加速非法活动的蔓延。

4 对策及建议

4.1 对相关监管部门的建议

(1)提高市场准入机制。目前加入第三方跨境支付机构的门槛较低,随着第三方跨境支付平台的增多,这些企业存储的大量的消费者个人信息很容易泄露,给消费者带来伤害。所以,有关部门应该进一步地出台相关法律法规,限制那些信息安全保护措施不完善的第三方支付机构的加入,对于那些已经加入的第三方跨境支付机构要加强监管,完善相关的法律法规,快速完善在客户发生信息泄露时,相关机构面临哪些处罚等相关监管规定,必要时对造成信息泄漏的第三方支付机构负责人追究法律责任,保护消费者利益。

(2)推广试点跨境第三方支付机构。为了更好地控制风险,促进第三方跨境支付机构的稳步发展。可先让有一定规模的、风险控制措施较完备的第三方支付机构开展跨境支付业务试点,针对具有真实背景的跨境互联网交易提供服务。外汇管理局则要对先行企业做好辅导工作,指导企业在外汇管理框架内建立健全各项内控制度,同时还要注意根据企业具体业务开展情况,不断调整监管措施,总结监管经验,为将来第三方跨境支付的全面发展打好基础。

(3)制定监管措施,完善相关法律法规。政府有关部门在充分肯定跨境电子商务与第三方支付行业发展的积极意义的同时,大力做好调查研究,找准风险点,制定具有合适的、具体的、可操作的监管措施,制定完善的相关法律法规,促进第三方跨境支付行业的平稳发展。

4.2 对第三方跨境支付机构的建议

4.2.1 第三方支付机构要加强信息的审核

第三方跨境支付中,交易双方的购汇、结汇业务均由第三方支付机构完成,银行并不了解国内与国外买卖双方的真实交易情况,也无法查找交易双方的准确身份信息,而且虚拟货币的广泛使用使有关部门和第三方支付企业对交易双方资金来源的监管更加困难。为了防范犯罪分子通过这种途径进行境外的黑钱转移,洗钱活动等。所以,要求第三方跨境支付机构加强对每一个交易双方身份信息的审核(必须实名认证及提供相关的一些能证明其真实身份的材料等)。

4.2.2 重视客户信息安全,构建安全技术保障体系

(1)第三方跨境支付机构的支付账户上储存的大量客户个人信息、支付信息、交易信息、社交信息等,这些信息暴露于网络之中,如果安全保障系统不够健全,很容易造成信息泄露,给消费者的资金安全、信息安全等造成威胁。对于客户信息的保护应采取切实有效的措施,确保支付平台没有设计漏洞,修复应用程序中存在安全漏洞,防止客户信息被恶意窃取,并严格管理系统的运行管理,确保客户信息的存储安全。

(2)第三方跨境支付机构应加强安全检查,及时修复安全漏洞;加大网络安全设施建设力度,加强网络边界防护,实施网络安全域控制;加强软件开发控制,对软件进行安全测评和漏洞扫描。即使这样也不存在绝对的安全,所以要时刻监控系统的运行情况,组建技术团队或委托专业安全服务机构对系统进行安全测评。

5 结束语

跨境电子商务的迅速发展,推动了第三方跨境支付的迅猛发展,但是第三方跨境支付的迅猛发展也带来了许多安全隐患。本文先是对第三方跨境支付机构的现状通过相关资料和问卷调查进行了说明,然后对其迅速发展带来的安全隐患进行了进一步的分析,最后针对第三方跨境支付平台存在的问题,分别给有关监管部门和第三方支付机构提出相应的对策和建议。因为目前境内的第三方跨境支付平台众多,涉足跨境电子商务业务的企业正在积极探索新的电商模式,不断地进行支付技术的革新和战略改革,以适应快速变化的市场,所以新的电子商务模式的探索将是下一个研究重点。

参考文献:

[1] 刘亚伶. 关于跨境电子商务政策的思考[J]. 知识经济,2016(4):68-69.

[2] 徐萌萌. 中国跨境电商发展的现状及问题研究――基于阿里巴巴的SWOT分析[D]. 合肥:安徽大学(硕士学位论文),2016.

[3] 任曙明,张静,赵立强. 第三方支付产业的内涵、特征与分类[J]. 商业研究,2013(3):96-101.

[4] 姚宁. 基于移动平台的第三方支付模式研究――以C公司金融支付为例[D]. 上海:华东理工大学(硕士学位论文),2016.

[5] 王箐箐. 我国第三方支付发展的研究[D]. 广州:广东外语外贸大学(硕士学位论文),2015.

[6] 曲创,朱兴珍. 垄断势力的行政获取与高额利润的市场获得――对银联身份变迁的双边市场解读[J]. 产业经济研究,2015(1):101-110.

[7] 李艳华. 第三方支付企业的创新特征及其演化研究――以支付宝为例[J]. 中国商贸,2012(12):63-64.

[8] 李琳琳. 第三方支付平台的定价研究[D]. 大连:大连理工大学(硕士学位论文),2013.

[9] 上海社会科学院经济研究课题组. 中国跨境电子商务发展及政府监管问题研究――以小额跨境网购为例[J]. 上海经济研究,2014(9):3-18.

信息泄露论文范文第4篇

一、引论

商业秘密是市场竞争的必然产物。随着改革开放的不断深入和市场经济的逐步繁荣,我国遇到的商业秘密纠纷也越来越多,同时由于加入WTO后来自世界各国的知识产权保护压力,我国开始对商业秘密加大保护。

按照侵犯商业秘密所承担的责任来看,可以将我国对商业秘密的法律保护分为民事保护、刑事保护和行政保护三大方面。其中刑事处罚,是法律制裁中最严厉的责任承担方式。我国对商业秘密的刑事保护经历了从无到有、保护力度从弱到强的发展过程,在这个过程中,商业秘密罪的立法和司法实践中也不可避免的出现了一些问题,亟待解决。本文从我国商业秘密的刑事保护方面的问题展开探讨,希望能够为商业秘密罪的完善提供一定的依据。

二、从立法现状看我国商业秘密的刑事保护

(一)商业秘密罪的特征及分类商业秘密罪具体规定于我国《刑法》第二百一十九条,从该条款可以看出我国刑法规定的商业秘密体现为技术信息和经营信息,其基本特征包括四个方面:首先,作为商业秘密,应不为公众所知悉,即具有秘密性,其次,作为商业秘密的信息应能够为权利人带来经济利益,即具有经济性;第三,作为商业秘密的信息应具有实用性,是能够实际操作解决生产经营中的现实问题的信息;最后,作为商业秘密的信息还应是经权利人采取保密措施的信息,即权利人在主观上必须具有保密的意愿,并采取了适当的保密措施。这四者相辅相成,缺一不可,缺少任何一个,都无法构成法律意义上的商业秘密豍.根据《刑法》第二百一十九条的规定,可以将商业秘密罪分为三种类型:

首先,第(一)项和第(二)项的行为主体相同,前者强调非法获取,后者强调非法使用,可以将第(二)项认为是第(一)项的补充,因而两项合并为第一种类型。这一类型的特点是:商业秘密的来源具有非正当性,俗称商业间谍行为,这种行为由于其获取商业秘密手段的非正当性而被认为是最严重的一种侵权行为。世界各国也多将此种类型的行为以商业间谍罪等罪名纳入刑法保护范围。

第二种类型是《刑法》第二百一十九条第(三)项规定的内容,也可以称为泄露商业秘密的行为。这种行为在法律上强调的是行为人和权利人之间存在合同上的保密约定,行为人违反了合同中约定的保密义务。在传统上,这种存在于平等主体之间的违约行为属于典型的私法调整的范围;在当今世界范围内,各国普遍采用的均是民事保护方式,极少见到将其纳入刑法保护范围。因此无论在历史范围内、还是在世界范围内来看,我国《刑法》第二百一十九条对泄露商业秘密的行为的规定都较为严苛豎.第三种类型是《刑法》第二百一十九条规定的“明知或者应知前款所列行为,获取、使用或者披露他人的商业秘密的”行为,一般也被认为商业秘密的间接侵权行为。其特征是行为人不是直接从权利人处获取商业秘密。对于这种类型的侵犯商业秘密,在对“应知”的解读时多存在歧义。其中多有学者认为“应知”的含义是应当知道、但由于疏忽大意而不知道,因此该条款是对过失犯罪的规定;而考虑到这种类型行为属于间接侵权,其恶性明显轻于前两种类型,在前两种类型行为仅规定了“主观故意”才构成犯罪的情形下,第三种类型的行为更不应有过失犯罪的规定。此外还有学者认为前种观点是对“应知”的误读,该条款实际不包括过失犯罪的情形。无论是哪种观点,有一点是统一的,即:该类型的侵犯商业秘密罪不应包括过失犯罪。

总结上述三种侵犯商业秘密的行为类型,可以将其概述为:刺探、泄露、使用三种形式,而将这三种类型均规定为犯罪的除了我国,仅有奥地利刑法典。即便如此,奥地利的刑法典对泄露和使用商业秘密的行为的刑罚均显著轻于我国的规定豏.因此可以看出,我国对商业秘密的刑法保护的相关规定严于世界上大多数国家,包括大多数发达国家,而理论上商业秘密等知识产权的保护水平应当与国家的经济和科技实力相一致,考虑我国现状,业界内多有学者提出应修改法条,对目前商业秘密罪的第一种类型可予以严惩,而对目前商业秘密罪的第二、三种类型应当放宽保护,不应过多的使用刑法予以干涉。

(二)商业秘密罪的入罪条件从《刑法》第二百一十九条的规定来看,商业秘密罪是结果犯,即需要达到一定的结果(重大损失或特别严重的后果)才入罪。然而,在商业秘密罪的构成要件方面,《刑法》第二百一十九条对犯罪所造成的后果(重大损失和特别严重的后果)只是抽象化的进行了规定,没有给出具体明确的界定。对此,最高人民检察院、公安部于2001年4月18日联合制定了《关于经济犯罪案件追诉标准的规定》,在第六十五条中明确规定了侵犯商业秘密,涉嫌下列情形之一的,应予追诉:(1)给商业秘密权利人造成直接经济损失数额在50万元以上的;(2)致使权利人破产或者造成其他严重后果的。2004年12月,最高人民法院和最高人民检察院又联合了司法解释,其中在第七条规定了:实施刑法第219条规定的行为之一,给商业秘密的权利人造成损失数额在50万元以上的,属于“给商业秘密的权利人造成重大损失”。

然而,对于商业秘密的价值如何评定,在刑法条文和现行司法解释中均没有明确的、具体的规定,业界对商业秘密的价值评估方式以及损失数额的计算方式存在多种争议,这种现象违背了刑法的稳定性和明确性原则,对罪刑法定原则提出了严峻的挑战。

(三)商业秘密罪的刑罚规定《刑法》第二百一十九条将侵犯商业秘密罪的刑罚设置为两个档次:一个是给权利人造成重大损失的,处3年以下有期徒刑或者拘役,并处或者单处罚金;第二个档次是侵犯商业秘密造成特别严重后果的,处3年以上7年以下有期徒刑,并处罚金。

再看世界各国刑法对侵犯商业秘密罪的法定刑规定,虽然各国规定的商业秘密罪的主要刑种也包括有期徒刑、拘役、罚金,但一般都会依照前述分析的各类型行为的社会危害性不同而规定了多个量刑幅度。

确实,对于刺探、泄露、使用商业秘密的不同行为,其行为主体身份各有不同,侵犯商业秘密的具体手段或者方式也各有不同,行为人的恶性以及社会危害性也各有不同,因而各类型行为的刑事责任也应当有所区别。反观我国目前刑法规定,对侵犯商业秘密罪设置的法定刑档次过少,不利于根据具体犯罪行为社会危害性及其程度的不同,在刑罚使用上予以区别对待,从而不利于罪责刑相适应原则的贯彻落实豐.

三、从司法现状看我国商业秘密的刑事保护

(一)商业秘密的界定者由于商业秘密是一个法律概念,其必须具有前述的四项特征;而商业秘密罪的判定必然以商业秘密的界定为前提。那么商业秘密的界定就成为司法实践中的关键环节。应该由谁来界定商业秘密?这个问题在刑事司法实践中一直存在着较大的争议和讨论。目前的做法包括:由权利人一方出资委托专家鉴定是否属于商业秘密。然而,由于种种原因,这种鉴定结论往往令人难以采信。因此也有建议将商业秘密的鉴定问题交由专门的鉴定评估机构来进行认定豑.在商业秘密民事案件的审判中,多数学界人士和司法界人士持有的看法是:对商业秘密的判断是一个法律问题,不应交由法官之外的任何人来进行判断或鉴定,而必须由法官亲自进行判断才能不失公允。考虑到刑法的特殊性,笔者认为,商业秘密刑事案件的审判更应审慎、公平的进行,因此也应借鉴民事审判的原则,由法官来作出是否商业秘密的判断,即使委托鉴定也最多只能对商业秘密是否具有公知性进行鉴定。

(二)先刑后民,还是先民后刑从目前的诉讼制度设计来看,知识产权民事案件均由中级法院审理,但是在侵权性质上比民事案件更加严重的知识产权刑事案件却仍由基层法院管辖。于是近些年来,在商业秘密纠纷中难免会出现一种倾向,有些人为了打击竞争对手,先走刑事诉讼认定对手构成犯罪,再进入民事环节打侵权之诉。由此出现多起在后面民事诉讼中不被认定为侵犯商业秘密、而在刑事诉讼中又被认为是刑事犯罪的情形。

由于商业秘密刑事诉讼和民事诉讼均针对的是同一侵权行为,“先刑后民”的审理模式可能导致:在先的刑事判决认定被告人侵权并构成犯罪,而在后的民事审判中却认为被告的行为不构成侵权;或者在先的刑事判决认定被告人行为不构成侵权,而在后的民事审判中却认为被告侵权;无论哪种情形发生,民事判决都陷于尴尬的境地:若要和刑事判决保持一致就可能导致两起错案,若要坚持自己的判决则会和已经生效的刑事判决相互矛盾。

基于审慎的考虑,笔者认为,审理知识产权案件更推荐采用“先民后刑”。这是由于:商业秘密案件通常都比较复杂(如前所述,在商业秘密的界定、商业秘密价值的确定等方面都可能涉及专业知识),而刑事诉讼程序的审理周期又较短,刑事诉讼的基层法院审理与民事诉讼的中级法院审理相比较在专业知识、技术认定等方面也可能存在一定的欠缺,因而“先民后刑”的方式更利于把案件事实搞清楚,提高办案质量。为了防止部分企业为了打击竞争对手而采用先刑后民的诉讼模式,建议将先民后刑的诉讼模式以强制规定的方式予以明确。

信息泄露论文范文第5篇

[论文摘要] 在当今的计算机网络时代,信息作为一种重要资产起着至关重要的作用。就目前而言,信息安全问题主要包括信息泄露和信息丢失,因此,对信息资产进行妥善管理和保护非常重要。

随着信息技术的飞速发展,计算机已普遍应用到人们日常工作、生活的每一个领域,同时计算机网络信息安全也受到前所未有的威胁。所谓计算机网络信息安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,使数据免于被破坏和丢失等。逻辑安全包括信息的完整性、保密性和可用性。

1计算机信息系统存在的安全隐患

1.1计算机信息辐射产生的信息泄露

计算机及其附属电子设备在工作时能把寄生电磁信号或谐波辐射出去,产生电磁辐射。这些电磁信号若被接收下来,经过提取处理,就可恢复出原信息,造成信息泄密。利用网络系统的电磁辐射获取情报,比用其他方法获取情报更为及时、准确、广泛、连续且隐蔽。计算机信息辐射泄露,主要有两种途径:一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称为辐射发射;二是这种含有信息的电磁波经电源线、信号线、地线等导体传送和辐射出去,称为传导发射。计算机电磁辐射尤其以带阴极射线管的视频显示器最为严重,屏幕上显示的信息,在很远的地方用相应的设备,不需要复杂的分析技术就可以直接接收下来。

1.2计算机存储介质产生的信息泄露

计算机存储介质存储的大量的信息,包括各种保密信息,实际上成为一种以信息形式出现的资产。计算机存储介质在存储、传递信息的过程中,很容易遭受到篡改、伪造、窃取、销毁等不法行为的威胁。由于计算机存储介质具有信息存储量大、复制容易且不留痕迹的特点,泄密的隐患相当大。计算机存储介质泄密主要有以下几种方式:一是使用过程中的疏忽和不懂技术,存储在介质中的秘密信息在联网交换时被泄露或被窃取,或存储的秘密信息在进行人工交换时泄密。二是U盘、光盘等外存储介质很容易被复制。三是计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,而造成泄密。四是介质失窃,存有秘密信息的硬磁盘等介质被盗就会造成大量的信息外泄,其危害程度将是难以估量的。

1.3网络产生的信息泄露

由于计算机网络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在许多泄密漏洞。一是计算机联网后,传输线路大多由载波线路和微波线路组成,这就使计算机泄密的渠道和范围大大增加。网络越大,线路通道分支就越多,输送信息的区域也越广,截取信号的条件就越便利,窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取,就可以获得整个网络输送的信息。二是黑客利用网络安全中存在的问题进行网络攻击,通过进入联网的信息系统进行窃密。三是在Internet上利用特洛伊木马技术,对网络进行控制。

1.4管理不善产生的信息泄露或丢失

一是无知泄密。由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会;或者不知道上Internet时,会造成存在本地机上的数据和文件被黑客窃走。二是违反规章制度泄密。如将一台发生故障的计算机送修前对数据不处理,造成秘密数据被窃;或思想麻痹,疏于管理,造成数据丢失等。三是故意泄密。竞争对手常常采用非法手段笼络工作人员,窃取信息系统的秘密。四是信息丢失。如未经授权的人员可以利用计算机轻而易举地浏览其他部门文件和数据,从而使得机密数据被泄露。另外,数据大量集中存储于介质中,一旦发生火灾、水灾、被盗之类的事件,就可能使全部数据丢失或者毁损;同时存储介质对环境的要求较高,不仅要防水、防火,还要防尘、防磁,而且对温度还有一定的要求,从而增加了数据的脆弱性。

2计算机信息安全管理的几点对策

2.1加强信息安全管理

(1) 系统访问设置密码:要求计算机设置账户名和密码,严禁将账户名和密码告诉任何人,除非必要,尽可能使用普通用户的身份进行操作,减少超级用户口令泄密的危险性;同时定期更新口令,缩短口令使用的周期,使用尽可能长的口令,增加安全强度;口令错误时,应该限制登录的次数。

(2) 日常病毒防护:定期更新防病毒/防木马软件;定期检查并扫描系统,任何文件在未经扫描之前,均不允许打开。

(3) 可移动介质管理:最好禁止使用可移动介质,如果需要使用可移动介质,必须讨论可能的风险状况。建立最佳的管理方案,以便减少恶意程序进入网络。

(4) 下载限制:在安全策略中应禁止下载任何软件、文件,如确实需要,应在策略中注明要递交一份由经理签字的需求表,并确保在打开之前使用防病毒/防木马工具来扫描。

(5) 加密处理:一些重要的数据必须制定相关的加密程序,并指定相关负责人。

(6) 系统备份:制定相关系统备份的操作规程、定期备份的时间以及相关负责人的职责。

2.2利用防火墙、防病毒技术进行安全隔离与保护

采用防火墙技术是最基本的安全措施,目的是要在内部、外部两个网络之间建立一个安全隔离带,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。同时,要加强计算机预防病毒技术的研发。计算机病毒预防是指在病毒尚未入侵或刚刚入侵时,就拦截、阻击病毒的入侵或立即报警。随着计算机技术的不断发展,计算机病毒也变得越来越复杂和高级,对计算机网络系统构成极大的威胁。防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。当然,网络防病毒软件本身必然需要增加额外的服务器系统资源消耗,此类软件对网络性能的影响还是较为明显的,因此在使用过程中必须慎重选择。

2.3对计算机信息系统进行定期维护

对信息系统进行定期维护,主要包括以下几个方面:

(1) 系统应用程序维护。系统的业务处理过程是通过程序的运行而实现的,一旦程序发生问题或者业务发生变化,都必然引起程序的修改和调整,因此系统维护的主要活动是对系统应用程序进行维护。

(2) 数据和代码维护。数据维护需要由专人来负责,主要负责数据库安全性、完整性以及并发控制,定期生成数据字典文件以及其他数据管理文件,同时负责在硬件故障排除后,数据库的恢复工作等。当用户环境变化,原有的代码已经不能继续适应新的要求时,必须对代码进行变更。

(3) 文档维护。在进行应用系统、数据、代码及其他维护后,要及时根据维护后的变化,对相应文档进行修改,保持与系统的一致性,为以后的维护工作打好基础,同时要对所进行的维护内容进行记载,内容主要包括维护工作的内容、情况、时间、执行人员等。

(4) 硬件设备维护。硬件设备维护主要包括对网络设备、服务器、计算机、打印机的日常管理和维护。维护工作也要由专人负责,要定期对各设备进行检查、保养和查杀病毒工作,同时要设立设备故障登记表和设备检修登记表,以方便设备维护工作。通过定期检查,及时解决潜在故障隐患,从而保证各设备的性能都处于最佳状态。

综上所述,随着计算机技术的快速发展,现在的网络系统越来越容易遭受攻击,因此,我们要采用相应的安全对策,制定相应的防范策略来阻止这些攻击,确保网络信息系统的安全和稳定。

主要参考文献

[1] 梁亚声. 计算机网络安全技术教程[M]. 北京:机械工业出版社,2004.