大数据时代信息安全的刑法保护研究
本文关键词:大数据时代信息安全的刑法保护,由笔耕文化传播整理发布。
《东北师范大学》 2015年
大数据时代信息安全的刑法保护研究
王超
【摘要】:随着大数据时代的到来,“大数据”在各个领域的应用日益频繁,在推动了人们生活便利的同时,也为信息安全的保护带来了重大挑战。党的十八届四中全会以来,“依法治国”成为时代的最强音,其抓手是建立健全中国特色社会主义法律体系。针对大数据时代信息安全问题,我国已经启动了相关的立法项目,以期能够通过法律体系的完善来推动“大数据”更加安全地服务于个人、企业和国家。然而大数据时代信息安全的刑法保护涉及计算机、互联网、情报学、法学等多个领域,如果想要对这一问题进行深入研究,保证提出的立法建议的可行性,就需要对多种学科的知识都具有充分的了解。笔者在搜集资料的过程中发现,对大数据时代信息安全的刑法保护的研究寥寥无几,以往的研究多数停留在大数据时代信息安全面临的挑战上和个人信息安全的保护上,涉及商业信息安全和国家信息安全的研究不多,且多数成果发表在计算机技术类期刊上,而法学学术期刊成果较少。由此可以推想,在大数据时代信息安全的刑法保护方面的研究还存在诸多的知识结构障碍。因此,本文试图在了解更多计算机和互联网的相关知识及相关立法的前提下,为我国大数据时代信息安全的刑法保护提出切实可行的建议。本文通过对大数据时代信息安全的特点及面对的挑战进行分析,发掘我国现行刑法在对大数据时代信息安全保护的不足,并通过完善大数据时代我国的刑法体系来构建对信息安全的更好的保护。本文主要分为四个部分:第一部分是大数据时代的含义和面对的挑战。这一部分对相关的概念进行了界定,并且指出了主要的技术变革和现实的应用领域,为本文的研究划定了范围。从数据技术处理过程的安全隐患和信息的安全隐患两个方面分析大数据时代信息安全面对的挑战,其中数据技术处理过程的安全隐患主要包括数据抽取与集成过程和数据分析与解释过程,信息的安全隐患包括具有政治价值的信息与国家安全利益、具有经济价值的信息与商业利益和具有社会价值的信息与个人隐私。第二部分是我国现行刑法的保护体系及不足。这一部分对数据处理过程保护的罪名体系及缺憾和对信息保护的罪名体系及缺憾分析了我国现行刑法的保护体系及不足,其中对数据处理过程保护的罪名体系包括以信息系统为对象和以数据系统为对象两类,对信息保护的罪名体系包括以个人信息为对象、以商业秘密为对象和以国家秘密和情报为对象三类。第三部分是大数据时代刑法体系的完善。这一部分从提出了对大数据的保护必要对信息系统技术资源的保护必要两个方面提出了信息安全的新增法益,并提出了加强对财产犯罪相关上下游犯罪的打击、重视大数据到信息的动态生成过程、以信息为中心重构刑法保护体系的立法思路,最后提出了通过关键词解释扩大刑法保护范围、增设刑法条文的立法建议。
【关键词】:
【学位授予单位】:东北师范大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:D924.3
【目录】:
下载全文 更多同类文献
CAJ全文下载
(如何获取全文? 欢迎:购买知网充值卡、在线充值、在线咨询)
CAJViewer阅读器支持CAJ、PDF文件格式
【参考文献】
中国期刊全文数据库 前9条
1 田宏杰;;侵犯知识产权犯罪的几个疑难问题探究[J];法商研究;2010年02期
2 刘春田;郑璇玉;;商业秘密的法理分析[J];法学家;2004年03期
3 刘远山;;论我国侵犯商业秘密犯罪的认定和处罚及刑法完善[J];河北法学;2006年02期
4 于志刚;;网络犯罪的发展轨迹与刑法分则的转型路径[J];中国检察官;2014年19期
5 严雪林;;试析国家秘密的特征[J];信息安全与通信保密;2010年02期
6 史卫民;;大数据时代个人信息保护的现实困境与路径选择[J];情报杂志;2013年12期
7 程岩;;风险规制的刑法理性重构 以风险社会理论为基础[J];中外法学;2011年01期
8 田宏杰;论我国知识产权的刑事法律保护[J];中国法学;2003年03期
9 刘之雄;;刑罚根据完整化上的犯罪分类——侵害犯、危险犯、结果犯、行为犯的关系论纲[J];中国法学;2005年05期
中国博士学位论文全文数据库 前1条
1 吴苌弘;个人信息的刑法保护研究[D];华东政法大学;2013年
【共引文献】
中国期刊全文数据库 前10条
1 张曙光;;一种“事实关系”型行为——刑法中持有之规范论描述[J];安徽大学法律评论;2010年01期
2 杨明;陈结淼;;论我国刑事法领域中弱势群体的程序保护[J];安徽大学学报(哲学社会科学版);2009年01期
3 周铭川;;片面共犯研究[J];安徽大学学报(哲学社会科学版);2009年04期
4 金鑫;;人格权与公共安全的冲突——厦航黑名单案件引发的思考[J];安徽广播电视大学学报;2010年01期
5 赵拥军;;在规则冲突中寻求生命权紧急避险的支撑——以“大多数”语境下的行为功利主义为标尺[J];安徽广播电视大学学报;2011年01期
6 周舟;;新视角下的单位犯罪处罚原则研究[J];安徽广播电视大学学报;2011年02期
7 向宽宇;黄纯丽;;检察机关量刑监督制度刍议[J];安徽农业大学学报(社会科学版);2010年03期
8 陈玉和;;我国商标权的刑事保护[J];中华商标;2006年05期
9 罗正红;;英美商标权刑事保护[J];中华商标;2008年03期
10 付强;;论犯罪特征之间的关系[J];安徽师范大学学报(人文社会科学版);2011年03期
中国重要会议论文全文数据库 前10条
1 孙光骏;;关于刑事和解的几个法律问题[A];第二届国家高级检察官论坛论文集[C];2006年
2 吕礼华;;死刑问题探讨[A];第二届国家高级检察官论坛论文集[C];2006年
3 乐绍光;周彬彬;;相对不起诉权监督机制探析[A];第四届国家高级检察官论坛论文集[C];2008年
4 熊霞;;检察职权科学配置研究——以特定重大犯罪案件检察职权的立法完善为视角[A];第五届国家高级检察官论坛论文集[C];2009年
5 贺小勇;;论中美知识产权“刑事门槛”争端的法律问题[A];《WTO法与中国论坛》文集——中国法学会世界贸易组织法研究会年会论文集(七)[C];2008年
6 焦艳鹏;;环境犯罪概念的再定义——兼论环境犯罪法律关系的构建基点[A];水资源可持续利用与水生态环境保护的法律问题研究——2008年全国环境资源法学研讨会(年会)论文集[C];2008年
7 落志筠;;国内外核损害赔偿制度分析及我国的完善对策[A];生态安全与环境风险防范法治建设——2011年全国环境资源法学研讨会(年会)论文集(第二册)[C];2011年
8 熊姝丹;;浅析我国环境刑事立法的完善[A];生态安全与环境风险防范法治建设——2011年全国环境资源法学研讨会(年会)论文集(第三册)[C];2011年
9 郭勇;;浅论转化型抢劫[A];当代法学论坛(二○一○年第2辑)[C];2010年
10 夏凉;;对婚内强迫性交行为出入罪之理性探索[A];当代法学论坛(二○一○年第2辑)[C];2010年
中国博士学位论文全文数据库 前10条
1 李长坤;刑事涉案财物处理制度研究[D];华东政法大学;2010年
2 赵宁;罪状解释论[D];华东政法大学;2010年
3 陈玲;背信犯罪比较研究[D];华东政法大学;2010年
4 吴波;共同犯罪停止形态研究[D];华东政法大学;2010年
5 许青松;间接正犯研究[D];华东政法大学;2010年
6 张少林;被害人行为刑法意义之研究[D];华东政法大学;2010年
7 沈强;TRIPS协议与商业秘密民事救济制度比较研究[D];华东政法大学;2010年
8 周旋;“公私财物”之内涵分析[D];华东政法大学;2010年
9 李晓欧;不纯正不作为犯研究[D];吉林大学;2011年
10 白云飞;规范化量刑方法研究[D];吉林大学;2011年
中国硕士学位论文全文数据库 前10条
1 许璘哲;网络虚拟财产为盗窃罪对象研究[D];华东政法大学;2010年
2 李嘉杰;商业贿赂司法解释若干问题评析与适用[D];华东政法大学;2010年
3 胡旻佳;以危险方法危害公共安全罪的限制适用研究[D];华东政法大学;2010年
4 孙倩;非法行医罪若干问题研究[D];华东政法大学;2010年
5 杜玲玲;信用卡诈骗罪疑难问题研究[D];华东政法大学;2010年
6 曹俊华;犯罪数额累计问题研究[D];华东政法大学;2010年
7 马朗;犯罪的二次性违法属性理论与实践研究[D];华东政法大学;2010年
8 黄巧琳;律师伪证罪若干问题研究[D];华东政法大学;2010年
9 冯云;刑法中的伪造行为研究[D];华东政法大学;2010年
10 熊青;以危险方法危害公共安全罪若干问题研究[D];华东政法大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 于志刚;;关于“身份盗窃”行为的入罪化思考[J];北京联合大学学报(人文社会科学版);2011年01期
2 廖中洪;中美知识产权刑事保护的比较研究[J];法律科学.西北政法学院学报;1997年03期
3 刘蔚文;;侵犯商业秘密罪中“重大损失”司法认定的实证研究[J];法商研究;2009年01期
4 吴汉东;关于知识产权基本制度的经济学思考[J];法学;2000年04期
5 李晓明,辛军;对侵犯商业秘密罪的再研究[J];法学;2002年06期
6 侯国云;《刑法修正案(五)》的立法缺陷及理解[J];法学;2005年05期
7 王昭武;肖凯;;侵犯公民个人信息犯罪认定中的若干问题[J];法学;2009年12期
8 王文超;石海明;曾华锋;;刍议大数据时代的国家信息安全[J];国防科技;2013年02期
9 王全;;窃取、收买、非法提供信用卡信息罪疑难问题研究[J];辽宁公安司法管理干部学院学报;2011年01期
10 齐爱民;;个人信息保护法研究[J];河北法学;2008年04期
中国博士学位论文全文数据库 前1条
1 洪海林;个人信息的民法保护研究[D];西南政法大学;2007年
【相似文献】
中国期刊全文数据库 前10条
1 缪露;美军信息安全保卫工作[J];政工学刊;2000年12期
2 岳江;关注信息安全[J];国防;2000年01期
3 钟华;网络信息安全的法律政策与思考[J];信息安全与通信保密;2001年05期
4 陈瑶;信息安全:亟待解决的难题[J];群众;2001年12期
5 刘和钧;金盾工程系列文章(二)——信息安全篇(2)[J];警察技术;2002年03期
6 逯兆乾 ,王兴旺;社会信息化与信息安全[J];国际展望;2002年06期
7 谢玉宁;网络信息战中的信息安全问题[J];现代情报;2004年07期
8 陈露,唐剑平,陈红平;浅析我市刑侦网信息安全的现状及发展思路[J];广东公安科技;2004年02期
9 俞晓秋;国家信息安全综论[J];现代国际关系;2005年04期
10 蔡俊杰;简论信息安全的内涵和基本要求[J];理论学习;2005年06期
中国重要会议论文全文数据库 前10条
1 王茂才;宋军;康晓军;戴光明;;信息安全专业应用型人才培养探索与实践[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
2 廖方宇;蒋协助;邓勇;刘阳;房俊民;陈明奇;;对我国互联网信息安全政策分析的几点启示[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 朱明;;信息安全法律保障有关问题探讨[A];第十八次全国计算机安全学术交流会论文集[C];2003年
4 汤俊;;信息安全的经济学研究模型[A];第十九次全国计算机安全学术交流会论文集[C];2004年
5 谢尊平;彭凯;;网络信息安全的危害因素和保障措施[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
6 赵利军;;区域性信息安全保障体系初探[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
7 李红娇;魏为民;袁仲雄;;计算机科学与技术专业信息安全概论课程教学的思考[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
8 于慧龙;陈德泉;;浅析信息安全标准CC与BS 7799的差异[A];2001年中国管理科学学术会议论文集[C];2001年
9 项鸿雁;;信息安全测评认证的产生实施及对电力信息安全技术发展的影响[A];华东六省一市电机工程(电力)学会输配电技术研讨会2002年年会山东电机工程学会交流论文集[C];2002年
10 魏秀玲;;浅谈网络信息安全现状及策略[A];福建省社会科学信息工作年会网络时代文献信息的传统与现代学术研讨会论文集(1)[C];2003年
中国重要报纸全文数据库 前10条
1 林振宇;[N];中国保险报;2008年
2 中华联合财产保险股份有限公司宁波分公司 高凌云;[N];中国保险报;2010年
3 本报记者 余京丰;[N];通信信息报;2004年
4 陈阳;[N];中国经营报;2004年
5 王健斌 北京启明星辰公司副总裁;[N];科技日报;2014年
6 陈宝生;[N];中国电力报;2002年
7 ;[N];中国电子报;2000年
8 海伦;[N];中国电子报;2002年
9 本报记者 樊哲高;[N];中国电子报;2003年
10 ;[N];中国电子报;2003年
中国博士学位论文全文数据库 前10条
1 王军;信息安全的经济学分析及管理策略研究[D];哈尔滨工业大学;2007年
2 方清涛;中国国家信息安全与策略研究[D];河北师范大学;2009年
3 黄鼎隆;信息安全感知模型及其应用[D];清华大学;2009年
4 孙薇;组织信息安全投资中的博弈问题研究[D];大连理工大学;2008年
5 陆浪如;信息安全评估标准的研究与信息安全系统的设计[D];解放军信息工程大学;2001年
6 李守鹏;信息安全及其模型与评估的几点新思路[D];四川大学;2002年
7 高志民;基于业务流程的信息安全风险度量方法研究[D];北京交通大学;2012年
8 黄元飞;信息技术安全性评估准则研究[D];四川大学;2002年
9 姬东耀;因特网上信息安全与小额支付协议的设计分析[D];西安电子科技大学;2001年
10 张亚玲;网络化制造中的信息安全理论与技术研究[D];西安理工大学;2008年
中国硕士学位论文全文数据库 前10条
1 吴宏杰;信息安全实践平台系统的设计与实现[D];华南理工大学;2011年
2 郭立群;加强国防信息安全的对策研究[D];兰州理工大学;2005年
3 丁绍文;高技术条件下部队信息安全管理问题研究[D];上海交通大学;2007年
4 侯欣亮;网络时代中国国家信息安全问题研究[D];辽宁大学;2011年
5 温圣彦;网络融合背景下信息安全企业发展战略研究[D];大连海事大学;2012年
6 王娟;ISO27000系列标准与SSE-CMM标准的对比研究[D];陕西师范大学;2012年
7 刘博;商业银行分支机构信息安全管理问题研究[D];天津商业大学;2013年
8 孙风毅;网络时代国家信息安全及对策研究[D];吉林大学;2008年
9 文立玉;信息标准技术研究与信息安全法律法规研究[D];电子科技大学;2005年
10 陈晓光;适合电子政务的信息安全管理体系研究与实践[D];北京邮电大学;2008年
本文关键词:大数据时代信息安全的刑法保护,,由笔耕文化传播整理发布。
本文编号:153035
本文链接:https://www.wllwen.com/falvlunwen/xingfalunwen/153035.html