当前位置:主页 > 法律论文 > 刑法论文 >

大数据时代信息安全的刑法保护问题研究

发布时间:2017-10-17 14:10

  本文关键词:大数据时代信息安全的刑法保护问题研究


  更多相关文章: 大数据 信息安全 刑法保护 问题 建议


【摘要】:近年来随着电子计算机技术地不断发展,信息数据的采集、储存与运用在技术上都取得了前所未有的进步,一个以大数据为基础、云计算为技术平台、物联网为交互平台的大数据时代也随之到来。这一个时代信息数据的广泛运用深刻地改变了我们人类社会的每一个方面,它为社会管理提供更科学的依据、为商业运营创造更高的效益、为个人生活带来更个性化的便利,同样随着大数据技术的不断深化运用与信息数据价值的不断提高,大数据时代的信息安全问题的形势也日渐严重。虽然在旧有的信息时代,我国刑法在信息安全问题上取得了一定的成就,无论是信息数据的可靠性、完整性、可用性还是保密性都在我国的刑法当中得到了极大程度的保护。但是面对大数据时代的信息安全问题,过去信息时代基于传统工业社会的刑法保护体系也逐渐体显现出了许多天然的缺陷。现今信息安全刑法保护体系法益保护的不全、行为规制的漏洞以及“云数据”与企业大数据的保护缺失成为我国大数据时代信息安全刑法保护在立法上的主要问题;“国家秘密”与“公民个人信息”的司法解释在强大的大数据挖掘技术面前同样也显得无从适用;而信息数据的财产化保护理论虽然具有一定的创新性,但是在应对大数据时代信息数据的广泛性、流动性、及时性与多归属性的特性之时信息数据的财产化也同样遭遇了“滑铁卢”。而在国外,虽然大数据时代的信息安全保护是世界范围所面临的全新问题,但是在德、日、英、美等国家多年的信息化社会的建设进程当中,对于信息安全的保护还是积累了许多值得我们借鉴的经验,独立性的散在型附属刑法的立法模式、广泛的信息安全犯罪主体认定、细致的信息安全行为规制以及罚金刑的设立都非常值得我国在大数据时代信息安全的刑法建设当中予以借鉴和采用。综合分析国内外当前大数据时代的信息安全保护形势,在应对大数据时代信息安全问题之时普遍采取行为犯即遂的理论思路,扩大犯罪主体的范围、增加犯罪行为的认定,并在司法解释方面从实质解释维护法益的论点出发进一步扩大各类信息数据的内涵,进而重新构建一套符合大数据时代信息安全形势的刑法保护体系已经刻不容缓。
【关键词】:大数据 信息安全 刑法保护 问题 建议
【学位授予单位】:中南林业科技大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:D924.34
【目录】:
  • 摘要4-5
  • ABSTRACT5-9
  • 引言9-11
  • 1 大数据时代信息安全刑法保护概述11-19
  • 1.1 大数据时代信息数据概念的转变11-12
  • 1.2 大数据时代信息数据的现实意义12-13
  • 1.2.1 使社会管理中的决策有了可靠的依据12
  • 1.2.2 为商业活动带来效益和效率12-13
  • 1.2.3 给个人生活提供了个性化便利13
  • 1.3 大数据时代信息安全的全新隐患13-17
  • 1.3.1 大数据采集过程中的安全隐患13-14
  • 1.3.2 大数据储存过程中的安全隐患14-15
  • 1.3.3 大数据分析过程中的安全隐患15-16
  • 1.3.4 大数据时代信息数据本身的安全隐患16-17
  • 1.4 大数据时代信息安全刑法保护的必要性17-19
  • 1.4.1 大数据时代信息安全事件频发急需加大刑法的介入17
  • 1.4.2 大数据时代信息安全事件危害性扩大亟待增强刑法的干预17-18
  • 1.4.3 维护大数据时代的信息安全是刑法法律特性的体现18-19
  • 2. 大数据时代我国信息安全刑法保护的现状及存在的问题19-29
  • 2.1 我国信息安全的刑法保护现状19-20
  • 2.1.1 对信息安全的可靠性进行了刑法保护19
  • 2.1.2 对信息安全的完整性进行了刑法保护19-20
  • 2.1.3 对信息安全的实用性进行了刑法保护20
  • 2.1.4 对信息安全的保密性进行了刑法保护20
  • 2.2 大数据时代我国信息安全刑法保护存在的问题20-29
  • 2.2.1 大数据时代计算机信息系统犯罪的刑法立法缺陷20-24
  • 2.2.3 大数据时代我国信息安全司法解释的瑕疵24-29
  • 3 境外信息安全刑法保护的经验及借鉴29-37
  • 3.1 境外信息安全刑法保护的立法规范分析29-33
  • 3.1.1 德国29-30
  • 3.1.2 日本30-31
  • 3.1.3 英国31-32
  • 3.1.4 美国32-33
  • 3.2 境外信息安全刑法保护的经验借鉴33-37
  • 3.2.1 信息安全刑法立法模式的启示34
  • 3.2.2 破坏信息安全犯罪构成要件的启示34-35
  • 3.2.3 法定刑设置的启示35-37
  • 4 大数据时代我国信息安全刑法保护的完善37-45
  • 4.1 大数据时代完善信息安全刑法保护的整体思路37-41
  • 4.1.1 大数据时代信息安全法益的刑法保护应当由泛化走向集中38-39
  • 4.1.2 大数据信息安全保护刑法关注的阶段有必要提前39
  • 4.1.3 破坏信息数据安全的犯罪宜采取行为犯既遂模式39-40
  • 4.1.4 刑法应当规制信息数据交易的全过程40-41
  • 4.2 大数据时代完善信息安全刑法保护的立法建议41-42
  • 4.2.1 完善计算机信息、系统犯罪的建议41
  • 4.2.2 完善计算机犯罪行为规制的建议41-42
  • 4.2.3 完善“企业大数据”与“云数据”的刑法保护建议42
  • 4.3 大数据时代完善信息安全刑法保护的司法解释建议42-45
  • 4.3.1 计算机信息系统的刑法司法解释建议43
  • 4.3.2 “国家秘密”与“公民个人信息”的刑法司法解释建议43-45
  • 结语45-47
  • 附录:攻读学位期间的主要学术成果47-49
  • 参考文献49-55
  • 致谢55

【相似文献】

中国期刊全文数据库 前10条

1 梁彦宁;把“信息安全”纳入国家安全的宏观视野[J];国防;2001年05期

2 王德沧,王建创;网络时代信息安全问题初探[J];武警工程学院学报;2002年04期

3 李阳,吴新元;军事信息安全法制建设刻不容缓[J];计算机安全;2004年12期

4 张立宪,叶玉丹;信息安全与防御[J];安徽电子信息职业技术学院学报;2005年01期

5 赵晖;;信息安全的几个关键问题[J];哈尔滨市委党校学报;2009年06期

6 尚小溥;张润彤;;信息安全:意义、挑战与策略[J];南京政治学院学报;2010年01期

7 宫春科;;过犹不及思保密——从波兰的教训看网络时代的信息安全[J];国防;2011年04期

8 韩建辉;彭默馨;袁艺;;欧盟加强信息安全的主要做法[J];保密工作;2011年10期

9 王舒毅;;从国家安全观看网络信息安全的概念和属性[J];保密工作;2011年04期

10 曾烁华;;对政府信息安全提升策略的若干思考[J];科技风;2012年03期

中国重要会议论文全文数据库 前10条

1 叶红;;一个不容忽视的问题——谈强行解聘对信息安全的影响和应采取的措施[A];第十次全国计算机安全学术交流会论文集[C];1995年

2 任延忠;钟忠;;浅谈信息安全文化[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

3 刘艳;曹鸿强;;信息安全经济学初探[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

4 程锴;李晖宙;赵俊阁;;信息安全专业实验教学改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

5 ;《信息安全实用全书》背景说明[A];第十四届全国核电子学与核探测技术学术年会论文集(上册)[C];2008年

6 熊彪;李宗毅;黄姗;;关于维护国防信息安全的几点思考[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年

7 王茂才;宋军;康晓军;戴光明;;信息安全专业应用型人才培养探索与实践[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

8 廖方宇;蒋协助;邓勇;刘阳;房俊民;陈明奇;;对我国互联网信息安全政策分析的几点启示[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

9 朱明;;信息安全法律保障有关问题探讨[A];第十八次全国计算机安全学术交流会论文集[C];2003年

10 汤俊;;信息安全的经济学研究模型[A];第十九次全国计算机安全学术交流会论文集[C];2004年

中国重要报纸全文数据库 前10条

1 吕述望;信息安全与民族高新技术企业[N];北京科技报;2000年

2 刘智慧;电力信息安全重在管理[N];中国电力报;2004年

3 本报记者 牛俊峰;信息安全我们的现状如何?(下)[N];中国国防报;2000年

4 记者 王欣;我市将建立健全信息安全快速反应体系[N];重庆日报;2004年

5 联想信息安全事业部总经理 任增强;厚积薄发[N];电脑商报;2005年

6 刘晓峰;信息安全还需再加强[N];经济日报;2003年

7 记者 洪鸿;解读信息安全 拓铸产业联盟[N];经理日报;2003年

8 李刚;安全要与教育相结合[N];中国计算机报;2004年

9 靳菁;信息安全点亮8月[N];计算机世界;2003年

10 曹开彬;信息安全并非说说而已[N];计算机世界;2003年

中国博士学位论文全文数据库 前10条

1 陈飞;智能电网信息安全交互模型及关键技术研究[D];华北电力大学(北京);2014年

2 崔文超;信息安全运维审计模型及关键技术研究[D];华北电力大学(北京);2014年

3 高建波;本体模型及其在信息安全评估领域的应用研究[D];上海交通大学;2015年

4 王军;信息安全的经济学分析及管理策略研究[D];哈尔滨工业大学;2007年

5 方清涛;中国国家信息安全与策略研究[D];河北师范大学;2009年

6 黄鼎隆;信息安全感知模型及其应用[D];清华大学;2009年

7 孙薇;组织信息安全投资中的博弈问题研究[D];大连理工大学;2008年

8 陆浪如;信息安全评估标准的研究与信息安全系统的设计[D];解放军信息工程大学;2001年

9 李守鹏;信息安全及其模型与评估的几点新思路[D];四川大学;2002年

10 高志民;基于业务流程的信息安全风险度量方法研究[D];北京交通大学;2012年

中国硕士学位论文全文数据库 前10条

1 谭耀远;新世纪中国信息安全问题研究[D];大连海事大学;2011年

2 吴q,

本文编号:1049267


资料下载
论文发表

本文链接:https://www.wllwen.com/falvlunwen/xingfalunwen/1049267.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户baa24***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com