欢迎来到速发表网!

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 信息泄露论文

信息泄露论文样例十一篇

时间:2023-04-26 16:08:42

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇信息泄露论文范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

信息泄露论文

篇1

摘要:大数据共享时代是现代互联网时代的发展方向,大数据刺激互联网进步,大数据共享时代的到来,不仅产生了诸多便捷,同时也产生了信息风险。大数据共享时代信息安全保护是最为重要的工作,保障信息的安全性,以免信息泄露。本文主要探讨大数据共享时代的信息安全保护策略应用。

关键词:大数据;共享时代;信息安全保护

中图分类号:TP309;TP311.13文献标识码:A文章编号:1672-9129(2020)04-0051-01

随着我国互联网时代的发展,大数据成为互联网的主流技术,大数据在互联网中推陈出新,促使互联网有着新的高度。现阶段为大数据共享时代,大数据共享时代比较注重信息安全保护,主要是因为大数据共享时代有利有弊,其优势明显,弊端也很明显,必须要保证信息安全保护,这样才能提高信息的安全水平。

1大数据共享时代信息安全保护的重要性

大数据共享时代下信息安全保护非常重要,大数据中包含着诸多信息,而且信息为大数据的核心,落实信息安全更有助于实现大数据共享[1]。大数据共享时代提高了对信息安全保护的重视度,完善大数据信息的应用,更重要的是避免大数据信息发生泄漏和丢失,维护大数据内信息的安全性。大数据共享时代需积极落实安全保护措施,强调大数据共享时代中所有信息的安全性,防止出现信息风险,保障信息的安全使用。

2大数据共享时代信息泄露的几点原因

大数据共享时代信息泄露有几点原因,这几点原因诱发了信息丢失,例举这几点原因,如下:

2.1账户信息泄露。大数据共享时代下账户信息是指用户身份证、银行账号、支付宝信息等,这些信息涵盖了个人账户的所有信息,很多不法分子会主动窃取个人的账户信息,不法分子篡改账户信息之后就容易发生钱财丢失的问题,无法保障账户信息安全。

2.2信息控制权薄弱。大数据中的信息控制权比较薄弱,大数据共享时代下,用户信息授权到不同软件,而每个软件都有自己独特的安全保护方法,用户授权的软件越多,信息安全控制权就越薄弱[2],比如用户手机中安装了微信、QQ、抖音、支付宝等APP,不同APP都需读取用户的信息,很多软件之间会有关联授权的情况,APP启动时会自动读取用户的信息,无法做到完全匿名,削弱了信息控制权。

2.3大数据为主攻目标。大数据共享时代的到来,大数据信息成为主要攻击的目标,大数据在互联网的作用下成为不法分子主攻的对象,大数据承载着大量的信息,信息含量越高,就越容易受到攻击,不法分子抓住大数据的信息优势,不断的进行攻击,以便获得多重效益。大数据内关联着大量的信息,这些信息均是黑客攻击的对象,无法保障信息的安全性。

3大数据共享时代信息安全保护措施的应用

大数据共享时代信息安全保护措施很重要,其可保障大数据共享时代的安全运营,为人们提供优质的网络环境,实现信息安全,例举大数据共享时代信息安全保护的几点措施,具体如下:

3.1实行立法监督。大数据共享时代中信息安全保护实行立法监督,主要是采用法律监管的方法监督个人信息[3]。大数据共享时代下信息量增长速度很快,信息数据日益更新,呈现出几何级数的增长趋势,这时政府就要出台法律法规,用于监管大数据共享时代中的信息数据。立法监督时以现有的法律法规为基础,成立专门保护个人信息的法律,规范大数据时代中的信息应用,协调信息的应用。立法保护时要细化法律法规,为信息安全保护提供有效的法律依据,同时还要学习国外一些比较好的监管经验,强化信息安全保護,避免大数据共享时代下有信息泄露、盗取的问题。

3.2构建自律公约。大数据共享时代的到来,为我国各行各业提供了机遇,大数据共享推进了行业之间信息共享的发展,为了保障行业内信息安全,就要构建行业内的自律公约,规范行业中的信息。自律公约保证了行业信息的安全性,让行业信息可以在大数据共享时代处于安全稳定的使用状态。行业之间可建立通用的自律公约,全面维护行业内信息的安全,让行业之间有信任感,以便在大数据共享时代中保持信息的安全性,防止信息泄露[4]。例举大数据共享时代中行业信息安全中自律公约的构建,其主要表现在两个方面,分别是:(1)行业内收集用户信息时不要采用秘密的方法,用户享有知情权,要在知情的情况下让用户自导自己的信息,包括授权信息、数据信息等,而且需在服务条款中向用户说明信息的具体使用,告知使用时间和使用方法;(2)大数据共享时代构建自律公约时,要全面收集用户的信息,要让和信息相关的提供者、消费者之间同时遵守自律公约,保证大数据共享时所有数据的合法性及安全性,要求第三方使用大数据信息时确保信息的安全性及隐私性。

3.3安全防护应用。大数据共享时代信息安全是很重要的,大数据共享时代中涉及到海量的信息,信息量不断的增加,这时就要采取安全防护的方法,从根本上实现大数据共享时代的信息安全。例举大数据共享时代信息安全防护措施的应用,如:大数据共享时代信息使用时要把大数据技术和信息安全技术结合起来,确保安全技术适用大数据环境,及时发现大数据中信息的安全风险,还要积极更新查杀病毒的软件,保证病毒查杀软件处于监督的运行状态,未来大数据技术中还需落实预测技术的应用,提供精准化的杀毒服务,避免大数据和信息之间产生矛盾。

4结语

大数据共享时代的信息安全保护工作很重要,落实信息安全保护才能提高大数据的应用,同时还能保障大数据融入到互联网、云计算中,体现大数据共享时代的优势。大数据共享时代信息安全保护中必须要落实相关的措施,保障大数据共享时代中各项操作的安全性。

信息安全毕业论文范文模板(二):计算机网络信息安全及其防护策略的研究论文

摘要:计算机技术和网络技术持续更新和进步,应用范围逐渐扩大,深入影响到社会生产生活的各个方面。计算机网络运行过程中,还存在网络信息安全的问题,一旦产生信息泄露,将会造成巨大经济损失。因而现代人越来越重视计算机网络信息安全,积极开展防护工作,更好发挥计算机网络的优势和作用。

关键词:计算机;网络信息;安全;防护

中图分类号:TP393.08文献标识码:A文章编号:1672-9129(2020)05-0014-01

计算机网络的信息传播即时性和快速性,是其一个重要的技术特点,这种信息之间的广泛传播,就潜伏着一定的危险和隐患。因此在使用计算机网络的过程中,需要对信息安全的防护重视起来,提高安全理念并且采取相关的防护策略,能够最大程度上发挥计算机网络的作用。

1计算机网络信息安全影响因素

1.1病毒。计算机病毒原理上是一串恶意代码,但是与生物病毒相同的是,计算机病毒在网络世界以及局域网体系中拥有极强的传染性。但是不同的是,计算机病毒只是简单的数据,是可以运用专业的杀毒软件进行防御控制清除。计算机病毒有普通病毒、木马病毒、蠕虫病毒等,存在有各种各样的特征和感染方式,但是除却少数有着极强的特异性和破坏性的病毒外,使用杀毒软件、完善系统防护、封锁用户危险行为是预防计算机病毒感染的重要手段。

1.2黑客攻击。黑客攻击主要分为被动攻击和主动攻击,被动攻击主要指为了获取用户信息,黑客在计算机运行中进行信息截取、破译或者窃取,但是对计算机正常运行没有造成影响;主动攻击主要是指黑客有选择、有目的的进行计算机网络攻击,对网络信息的有效性、真实性以及完整性进行破坏。黑客攻击会导致用户的重要信息和数据丢失、泄漏,随着科学技术的快速更新,黑客攻击的手段也更加高明和先进,为用户安全防护带来了一定的困难。

1.3垃圾邮件。垃圾邮件会有三种展现形式:病毒邮件、广告邮件和恶意邮件。病毒邮件往往会带有一串不明连接或是看起来不算可疑的附件,只要一进入不明连接,病毒邮件就会自动在计算机中安装恶意程式或下载大量病毒。浏览器可以绕开部分系统底层防护,这在苹果系统中尤其严重,是重要的病毒高发地带;广告邮件和恶意邮件则一般会有网络邮箱运行商进行智能屏蔽,恶意邮件经常会带有黄赌毒方面的配图等,对精神文明建设造成不良的影响,甚至会危害人的生命安全。

2计算机网络信息安全防护策对策

2.1使用杀毒软件。当前,黑客的攻击手段更加高明和丰富,病毒木马的隐蔽性也更强,为计算机网络安全埋下了巨大隐患,杀毒软件作为一种重要的防护方式,其具有显著的防护效果,因此,用户要合理使用杀毒软件,发挥其防护价值。首先,用户要合理选择杀毒软件;其次,使用者需要定期对杀毒软件的运行状态进行查看,保证其处于正常运行中,起到有效防御的作用,并且定期更新杀毒软件;最后,在应用杀毒软件中,用户还要对养成正确的使用习惯,定期使用杀毒软件进行病毒和木马查杀,及时发现存在的病毒,消除潜在的安全隐患。

2.2设置防火墙。随着科学技术的飞速发展,网络技术已经成为人们日常生活中不可缺少的一部分,人们工作、学习、生活都需要网络技术支持。尤其在支付宝付款、微信付款技术出现以后,越来越多人习惯手机支付以及网络购物,为此计算机信息网络必须加强网络安全管理。设置防火墙是当前网络通讯执行过程中最可靠的有效方式。也就是说,计算机信息网络安全管理设置防火墙,这样网络信息数据输入到内部网络系统中,就可以通过自己设置的防火墙保证网络数据不发生数据信息泄露,从而防止黑客进入网络设置,使其肆意改动、删除网络数据信息。一旦发现可疑信息侵入,防火墙技术需向系统管人员进行请示,询问是否允许继续访问,倘若计算机用户不了解该程序,大多情况都会选择禁止访问。这样防火墙就能充分发挥安全管理机制,禁止一切不安全因素入侵局域网,以便防火墙发挥最大的安全管理作用。

2.3入侵检测技术和文件加密技术。入侵检测技术是一种综合技术,它主要采用了统计技术、人工智能、密码学、网络通信技术和觃则方法的防范技术。它能有敁地监控云计算环境下的数据库系统,防止外部用戵的非法入,该技术主要可以分为统计分析方法和签同分析方法。文件加密技术可以提高计算机网络信息数据和系统的安全性和保密性,防止秘密数据被破坏和窃取。根据文件加密技术的特点,可分为:数据传输、数据完整性识别和数据存储三种。

2.4物理隔离与协议隔离。物理隔离和协议隔离主要是应用在企业中,物理隔离本质上就是建立内网或者是说局域网,使外部网络和内部网络进行隔离,仍而使黑客入侵失去相应的攻击渠道。物理隔离的方法需要企业管理人员对企业系统信息通讯网络进行合理的区域划分,也可以根据企业的发展情况,进行安全区域的划分和管理,通过实时的监控技术保证企业系统的通讯安全。协议隔离技术主要是利用协议隔离器对电力信息通信网络进行网络的分离,来保证内部系统的安全。这种方法主要是因为也系统的内部网络和外部网络有着一定的连接,协议隔离器能够保证内部网络和外部网络建立一个安全的连接通道,在需要进行接通是,输入内部专属的密码,就能够完成信息的传输,如果没有内外连接的需求,就直接断开连接。通过这样的方式能够在满足网络连通的同时,最大化地保护通讯网络的安全。

篇2

《侵权责任法》第六十二条规定:医疗机构及其医务人员应当对患者的隐私保密。泄露患者隐私或者未经患者同意公开其病历资料,造成患者损害的,应当承担侵权责任。仔细解读这条规定,我们可以认定侵权在医学范畴的表现有:1,超出需要的知情范围试探患者的隐私;2,故意泄露、公开、传播、侵扰患者的隐私;3,以非诊疗需要知悉患者的隐私;4,未经患者同意允许实习生观摩其身体;5,未经患者同意公开其病历等有关资料。

妇产科是特殊的科室,也是涉及女私较为集中的科室,所有妇产科医护人员更应熟知侵权法内容,树立谨慎的工作态度,充分保护患者的隐私,尤其避免无意识中出现的侵权行为,最大减少患者出现不满情绪及投诉,甚至发展为医疗纠纷。

1隐私的定义

早在1980年由美国法学界沃伦(SEMUELD.WARREN)和布兰德斯(LOUIS D.BRANDEIS)提出(1):隐私是患者不愿告诉他人的秘密,包括个人身体秘密、身世及历史秘密,有关家庭生活秘密、财产方面的秘密等(2)。并逐渐得到了全世界的认可。

2妇产科容易发生隐私泄露的环节

1)问诊宣教中泄漏患者的隐私:在妇产科门诊,排队就诊者众多,也不乏陪伴者,因此询问病史时,往往不能很好地回避其他人。在病房中有同一病史的病友及探视者在场,医护人员在讯问婚育史、既往史时不经意中泄漏了患者的病史。也可在进行健康宣教时,或是在介绍某些经阴道给药的药物用法时,泄露了患者婚前性生活史、患有阴道炎、性病等隐私。

2) 诊疗操作时暴露患者的隐私部位:在临床操作中,医护人员存在随意掀开患者的衣裤、被子等,不经遮挡将患者的隐私部位暴露无余。或是在检查室做妇产科检查时,不避讳其他病员在场,都是侵犯隐私权的行为。再者在临床带教过程中,未经同意,用患者充当活教具,让众多实习生观看甚至操作等行为都严格侵犯了患者的人格、自尊。

3) 病历管理不妥导致隐私泄露:众多医院对病历的管理较为缺陷,病历随处乱扔,易使无关人员翻看。而病历详细地记录着患者的一般信息及病情,如婚姻史、孕产史、性生活史等,从而使患者隐私流传到外面。另外,一些母婴用品等不法商家也会通过各种途径获取孕产妇的基本信息,包括电话号码等,然后不断来电来信以推销自己的产品,严重骚扰了患者的生活,而这也是我们给不法分子提供了侵权机会。

4) 其他:医护人员在公共产所大声讨论患者的病情,这种信息被过往人群获得,同样造成隐私泄露。或者在进行科研论文时,未经患者同意自行拍照并将之公布于众,这些都构成了侵权行为。

3如何更好地保护患者的隐私

1) 首先要加强法制法规的学习:组织医护人员共同探讨刑法、侵权责任法等涉及医学界的法制法规,将之读懂读透,并进一步展开,运用于临床医护工作中。强化医护人员的法律意识,严格遵守操作规程,提高工作责任心。

2) 宣教、询问病史时应谨慎:门诊可以设立导医台做好分诊工作,同时严格限制男性及其他无关人员进入。实行一对一式医患交流。在病房进行健康宣教或询问病史时应避开家属及其他患者、探视者等,选择合适的场合进行。

3) 实施操作时不暴露患者的隐私部位:对患者进行诊疗操作时,应选择合适的时机、场合。在病房中可用床帘或屏风遮掩。在检查室内作检查时养成随手关门的习惯,并严格杜绝闲杂人员入内。

4) 做好病历保管:可推广使用电子病历书写,并设置权限加密处理。禁止非工作人员随意进出医护办公室,禁止无关人员翻阅。保管好病历是保护患者隐私的重要环节(3)。

5)其他措施:医护人员应充分尊重患者,加强医患沟通,做好心理护理。不在不适宜场所讨论患者的隐私,在实施临床带教、采集科研论文资料时,都应尊重患者意愿,征得同意后方可进行。

4小结

随着社会的进步,人们越来越注重保护自己的合法权益,稍有不慎即有可能卷入医疗纠纷中。尊重和保护患者隐私权不仅是一些职业道德的要求,也是法律和公民基本权利的要求,是保证“以人为本”服务质量的基础条件(4)。医护人员在工作中,应时刻给自己敲警钟,强化法律意识,尊重患者,以人为本,严格做到不泄露患者的一切隐私,从而促进医患和谐,提高患者的满意度。

参考文献

[1]王湘,邓瑞娇,保护病人隐私权在护理实施中的问题与对策[J].中国医学伦理学,2005,18(6):88―89

篇3

DOI:10.16640/ki.37-1222/t.2017.04.129

1 移动互联网隐私保护技术的研究现状

移动物联网技术的迅速发展,可以使我们利用 GPS 系统很容易地获得终端使用者的位置信息数据。这些服务以用户的位置信息为基础,为生活提供了便利。与此同时用户的位置信息保护也被人们所重视。个人位置信息是 GPS(全球定位系统)通过卫星直接将位置信息和时间数据发送到用户的移动无线终端。移动终端将用户显示在平面地图的位置信息与很多数据并行处理来提供新的服务用户平面地图的位置信息需要用户能够获得 3 个卫星信号才能显示。

位置隐私的研究应该先从社会、法律的方面进行分析。明确位置隐私保护的法律地位。 从民法到刑法多层次保护, 尽快制定专门法律、 法规。国外的隐私保护方案已相对比较完善:

(1)美国的网络科技和电子商务较为发达,注重个人隐私权的法律保护问题。在众多法律中,最重要的是 1986 年颁布的《电子通讯隐私法案》。它明确指出了通过截取、访问或者泄露个人通信信息,侵犯个人隐私权的问题、及责任归属问题,禁止“向公众提供电子通信服务” 的供应商提供给任何未经批准的实体有关服务过程中所产生的通讯内容;

(2)欧盟也完善了法律框架体系。1995 年颁布了《电子通讯资料保护指令》和《欧洲电子商务行动方案》。上述的法规和指令为使用者、 网络服务商、政府机构等提供了明确可循的规则,同时完善欧盟的互联网保护隐私权的法律框架。另外,与欧盟成员有特殊关系的国际组织,如: 经济合作与发展组织也非常重视对隐私权的保护问题,尤其是针对个人隐私数据的保护。

(3)日本提出隐私保护五原则。1982年9月制定了《 个人数据信息处理中隐私保护对策》,其中明确指出了保护隐私的问题需要遵循的五项基本原则。“互联网隐私保护是隐私权在网络环境中的延伸”,在我国首先是宪法层面的保护,如:宪法第40条对公民通信自由和通信秘密的保护。其次是民法层面的保护,主要涉及的法律法规是民法通则和 2011 年实施的侵权责任法。因此,我国应当在技术上加强公民隐私权的保护,同时,也应当加强法律法规的约束作用。

2 移动互联网隐私保护概述

位置信息由地理位置信息和标识信息共同组成。地理信息表示移动用户现在所处的地点,一般由经纬度来体现用户的踪迹。标识信息用来标识唯一用户。我们可以将现有的保护技术大致分为以下三种:假数据法、泛化法和抑制法。

假数据法即使用者向位置服务商报告本人位置信息时, 会报告多个系统产生的用户位置信息或者报告一个虚假信息。 即使用户的位置信息在传输的时候被不法分子所拦截, 也无法从这些假的位置信息中获取用户真实的位置信息。 假数据法在实现时, 只要在用户端添加位置服务功能或者添加合适的位置信息保护组件即可, 而服务器端可不用改变。 这样的设置简单且容易实现, 开销少, 但是会增加用户端的负担, 会导致信息隐私保护性较差造成数据失真等。

泛化法即将位置信息泛化成相对应的匿名隐匿区域,来实现位置信息的保护和隐藏。此方法主要有两种类型:(1)可运用一个诚信度高的第三方来保护用户的私密信息并帮助生成隐蔽空间,该方法一般是集中式的或者分布式的;(2)隐匿空间由移动用户彼此点对点通讯来合成。第一种方法来说需要极高安全度和可信度的第三方来完成数据的计算和通信,第三方成为了主要安全保障;第二种方法中生成了较弱抵御攻击能力的隐匿空间和效率较低的生成过程,这是移动设备的通信状况以及电池容量等一系列限制因素导致的。上述两种方法中位置服务提供商都应先对位置信息进行查询再来解决使用者的隐匿空间保护请求。

抑制法即在实际应用中根据现实条件来公开用户的位置信息达到保护的目的。 抑制法有两方面标准: 抑制敏感且多次访问的位置信息; 抑制会导致二次泄露的位置信息。抑制法相对实现起来较简单,安全性较高, 但可能会造成用户数据的严重失真。

对于位置信息保护技术来说,学术界提出来三大类解决方案:匿名空间技术、虚拟位置技术、虚拟名称技术。

匿名空间技术的主要方法是由系统设计生成一个空间来代替用户所处的真实空间并将位置信息发送给位置信息提供商,使攻击者很难在这个空间内分析出用户真实的位置信息,达到扩大用户位置信息范围的效果来保护用户的位置信息不被窃取。

虚拟位置技术是移动用户发送给位置服务提供商的是系统自动生成的假位置信息,这些假位置信息是由系统进行相应计算得出,攻击者很难获取使用者位置真实信息。

虚拟名称技术是将用户的真实名称采用假名进行替代,假名形式多变且可以实时更换,有效地防止了不法分子对用户位置信息的跟和窃取,即使是获取了用户的虚拟名称它也无法将用户真实信息与其匹配。国内外学者都重点研究保护位置信息所达到的“安全性程度”和“算法效率”。

3 移动互联网隐私保护策略的研究现状

国内外研究中,移动互联网位置保护技术大致可分为两个方面: 一方面隐匿用户 ID,使攻击者无法将获取数据与使用者真实数据相联系。 另一方面为保护使用者实际的位置信息, 提供给服务提供商一个地理位置区域,使其很难从泛化区域内找到用户精准位置。隐匿用户 ID 的方法多采用假名和匿名方式。 Beresford 和 Stajano最早提出 mix zone 身份保护方法。此方法引入了应用和混合区域, 在混合区域用户可用任意假名代替自己的真实 ID信息,目前已提出的位置匿名系统有:独立式、中心式、点对点分布式结构。国内外研究者常使用的匿名技术分为:匿名技术、假名技术、K-匿名等。最早提出的匿名技术是由 Marco Gruteser的 K-匿名基础模型。今很多学者都对传统 K-匿名模型进一步研究,提出多种新型隐私保护方法。Jin Z P和 Xu Jian 等人利用隐匿通信路径来保护真实位置与用户ID的联系,并在实际应用中进行了实现。Yao Lin 等人提出了改进的 K-匿名技术区分模糊区域,使攻击者不能识别用户真实位置区域。Liu S B提出了策略空间叠加技术来进行泛化区域的叠加来达到保护用户位置信息的目的。Y Sun、T.F.LPorta 和 P Kermani 提出了基于密钥机制的位置保护模型对用户位置信息实行保护。

4 移动互联网隐私保护技术存在的问题

目前,国内外研究学者也提出了很多策略来避免移动用户的位置信息受到威胁。国内外学者提出的方法基本上是以降低位置数据准确度来进行保护,例如:假地址技术等。虽然这种技术能在某种程度上避免使用者的位置咨询受到威胁,但是也降低了此项服务的品质。提

出的匿名空间技术,需要引入第三方可信机构这就造成了其安全性能会下降,第三方机构也会成为通信瓶颈。存在的问题可分为以下几点:

(1)保护手段单一。如移动用户可以选择对应用软件是否安装使用, 使位置服务提供商不能随意获取用户位置信息,但当用户安装软件并使用时往往对系统认定的权限是开放的,这就会导致用户面临着“好友” 会时刻掌握用户的位置信息,导致用户位置信息的泄露。例如:用户在应用软件中一条动态信息,信息会显示用户所在位置和用户的行为轨迹。一旦用户疏忽,便会造成位置信息被泄露。

(2)数据存储不安全。用户的行为轨迹数据存储在手机中,用户最近的位置数据一般存储在本地,而登录是用户自己设置的登录密码,一旦密码被攻破,那用户的位置信息将会被窃取,如果用户的手机丢失则会造成用户行为轨迹信息大量遗失,如果被不法分子盗取会导致隐私数据的二次泄露。

(3)漏洞发现修补过程较慢。对于接入移动互联网并公开用户位置信息的保护研究较少,对于这种情况常常面临边修补、先受害,后修补的漏洞防御形式往往滞后性强、安全性较低、开发周期长、设备要求高等问题,单方面漏洞修补不能保证位置数据不被获取。同时也没有考虑微量的信息泄露会造成大量隐私信息被挖掘和分析所造成的危害。

参考文献:

[1]刘丹.基于匿名空间的位置隐私保护技术研究[J].吉林大学硕士学位论文,2013:6-24.

[2]彭志宇,李善平.移动环境下LBS 位置隐私保护[J].电子信息学报,2011,33(05):74-76.

[3]丞.移动互联网隐私泄露研究[J].北京邮电大学硕士学位论文, 2012:4-26.

篇4

首先,的大多数985或者211名牌高校的博士生,专业知识渊博,对于有丰富的经验,自然论文容易一次性通过,手到擒来。这就免去了在过程中,反复修改多次退稿的麻烦和痛苦。

 

其次,虽说需要花费一些金钱来请机构发表,但是性价比其实是非常高的,要知道,整个过程甚至长达数月,在这一过程中,新手往往需要被一些“变态”的老师虐过千百遍,这其中浪费的时间和精力远远不是金钱能够比拟的。真正有经验的学生往往在宝贵的毕业季选择早日进入职场,而将繁琐的毕业论文交给机构来发表,这无疑是一举两得。

 

篇5

一、消费者个人信息,经营者不得擅自泄露

新修正的《消费者权益保护法》将第十四条修改为:“消费者在购买、使用商品和接受服务时,享有人格尊严、民族风俗习惯得到尊重的权利,享有个人信息依法得到保护的权利。”在原来的基础上新增加了消费者的个人信息应当依法得到保护,新增“经营者收集、使用消费者个人信息,应当遵循合法、正当、必要的原则,明示收集、使用信息的目的、方式和范围,并经消费者同意。经营者收集、使用消费者个人信息,应当公开其收集、使用规则,不得违反法律、法规的规定和双方的约定收集、使用信息。经营者及其工作人员对收集的消费者个人信息必须严格保密,不得泄露、出售或者非法向他人提供。经营者应当采取技术措施和其他必要措施,确保信息安全,防止消费者个人信息泄露、丢失。在发生或者可能发生信息泄露、丢失的情况时,应当立即采取补救措施。经营者未经消费者同意或者请求,或者消费者明确表示拒绝的,不得向其发送商业性信息。”作为第二十九条。

虽然《侵权责任法》已将隐私权作为我国公民享有的重要民事权利之一,但是只是笼统地将隐私权确认为公民的基本权利,但是当具体的隐私权受到侵害时,如何界定隐私权的范畴,通过何种途径来保护这一权利时,如何将事前预防与事后救济更好地结合在一起,还需要相关的法律进行补充和完善。而首次将个人信息保护纳入到法律条文之中,是我国在对公民隐私权进行保护上的一大突破和亮点。

二、商品“三包”,网购七日内无理由退货

修正后的法案新增“经营者采用网络、电视、电话、邮购等方式销售商品,消费者有权自收到商品之日起七日内退货,且无需说明理由,但下列商品除外:

(一)消费者定作的;

(二)鲜活易腐的;

(三)在线下载或者消费者拆封的音像制品、计算机软件等数字化商品;

(四)交付的报纸、期刊。

篇6

自由开放的移动网络带来巨大信息量的同时,也给运营商带来了业务运营成本的增加,给信息的监管带来了沉重的压力。同时使用户面临着经济损失、隐私泄露的威胁和通信方面的障碍。移动互联网由于智能终端的多样性,用户的上网模式和使用习惯与固网时代很不相同,使得移动网络的安全跟传统固网安全存在很大的差别,移动互联网的安全威胁要远甚于传统的互联网。

⑴移动互联网业务丰富多样,部分业务还可以由第三方的终端用户直接运营,特别是移动互联网引入了众多手机银行、移动办公、移动定位和视频监控等业务,虽然丰富了手机应用,同时也带来更多安全隐患。应用威胁包括非法访问系统、非法访问数据、拒绝服务攻击、垃圾信息的泛滥、不良信息的传播、个人隐私和敏感信息的泄露、内容版权盗用和不合理的使用等问题。

⑵移动互联网是扁平网络,其核心是IP化,由于IP网络本身存在安全漏洞,IP自身带来的安全威胁也渗透到了移动专业提供论文写作和写作论文的服务,欢迎光临dylw.net互联网。在网络层面,存在进行非法接入网络,对数据进行机密性破坏、完整性破坏;进行拒绝服务攻击,利用各种手段产生数据包造成网络负荷过重等等,还可以利用嗅探工具、系统漏洞、程序漏洞等各种方式进行攻击。

⑶随着通信技术的进步,终端也越来越智能化,内存和芯片处理能力也逐渐增强,终端上也出现了操作系统并逐步开放。随着智能终端的出现,也给我们带来了潜在的威胁:非法篡改信息,非法访问,或者通过操作系统修改终端中存在的信息,产生病毒和恶意代码进行破坏。

综上所述,移动互联网面临来自三部分安全威胁:业务应用的安全威胁、网络的安全威胁和移动终端的安全威胁。

2 移动互联网安全应对策略

2010年1月工业和信息化部了《通信网络安全防护管理办法》第11号政府令,对网络安全管理工作的规范化和制度化提出了明确的要求。客户需求和政策导向成为了移动互联网安全问题的新挑战,运营商需要紧紧围绕“业务”中心,全方位多层次地部署安全策略,并有针对性地进行安全加固,才能打造出绿色、安全、和谐的移动互联网世界。

2.1 业务安全

移动互联网业务可以分为3类:第一类是传统互联网业务在移动互联网上的复制;第二类是移动通信业务在移动互联网上的移植,第三类是移动通信网与互联网相互结合,适配移动互联网终端的创新业务。主要采用如下措施保证业务应用安全:

⑴提升认证授权能力。业务系统应可实现对业务资源的统一管理和权限分配,能够实现用户账号的分级管理和分级授权。针对业务安全要求较高的应用,应提供业务层的安全认证方式,如双因素身份认证,通过动态口令和静态口令结合等方式提升网络资源的安全等级,防止机密数据、核心资源被非法访问。

⑵健全安全审计能力。业务系统应部署安全审计模块,对相关业务管理、网络传输、数据库操作等处理行为进行分析和记录,实施安全设计策略,并提供事后行为回放和多种审计统计报表。

⑶加强漏洞扫描能力。在业务系统中部署漏洞扫描和防病毒系统,定期对主机、服务器、操作系统、应用控件进行漏洞扫描和安全评估,确保拦截来自各方的攻击,保证业务系统可靠运行。

⑷增强对于新业务的检查和控制,尤其是针对于“移动商店”这种运营模式,应尽可能让新业务与安全规划同步,通过SDK和业务上线要求等将安全因素植入。

2.2 网络安全

移动互联网的网络架构包括两部分:接入网和互联网。前者即移动通信网,由终端设备、基站、移动通信网络和网关组成;后者主要涉及路由器、交换机和接入服务器等设备以及相关链路。网络安全也应从以上两方面考虑。

⑴接入网的网络安全。移动互联网的接入方式可分为移动通信网络接入和Wi-Fi接入两种。针对移动通信接入网安全,3G以及未来LTE技术的安全保护机制有比较全面的考虑,3G网络的无线空口接入采用双向认证鉴权,无线空口采用加强型加密机制,增加抵抗恶意攻击的安全特性等机制,大大增强了移动互联网的接入安全能力。针对Wi-Fi接入安全,Wi-Fi的标准化组织IEEE使用安全机制更完善的802.11i标准,用AES算法替专业提供论文写作和写作论文的服务,欢迎光临dylw.net代了原来的RC4,提高了加密鲁棒性,弥补了原有用户认证协议的安全缺陷。针对需重点防护的用户,可以采用VPDN、SSLVPN的方式构建安全网络,实现内网的安全接入。

⑵承载网网络及边界网络安全。1)实施分域安全管理,根据风险级别和业务差异划分安全域,在不同的安全边界,通过实施和部署不同的安全策略和安防系统来完成相应的安全加固。移动互联网的安全区域可分为Gi域、Gp域、Gn域、Om域等。2)在关键安全域内部署人侵检测和防御系统,监视和记录用户出入网络的相关操作,判别非法进入网络和破坏系统运行的恶意行为,提供主动化的信息安全保障。在发现违规模式和未授权访问等恶意操作时,系统会及时作出响应,包括断开网络连接、记录用户标识和报警等。3)通过协议识别,做好流量监测。依据控制策略控制流量,进行深度检测识别配合连接模式识别,把客户流量信息捆绑在安全防护系统上,进行数据筛选过滤之后把没有病毒的信息再传输给用户。拦截各种威胁流量,可以防止异常大流量冲击导致网络设备瘫痪。4)加强网络和设备管理,在各网络节点安装防火墙和杀毒系统实现更严格的访问控制,以防止非法侵人,针对关键设备和关键路由采用设置4A鉴权、ACL保护等加固措施。

2.3 终端安全

移动互联网的终端安全包括传统的终端防护手段、移动终端的保密管理、终端的准入控制等。

⑴加强移动智能终端进网管理。移动通信终端生产企业在申请入网许可时,要对预装应用软件及提供者 进行说明,而且生产企业不得在移动终端中预置含有恶意代码和未经用户同意擅自收集和修改用户个人信息的软件,也不得预置未经用户同意擅自调动终端通信功能、造成流量耗费、费用损失和信息泄露的软件。

⑵不断提高移动互联网恶意程序的样本捕获和监测处置能力,建设完善相关技术平台。移动通信运营企业应具备覆盖本企业网内的监测处置能力。

⑶安装安全客户端软件,屏蔽垃圾短信和骚扰电话,监控异常流量。根据软件提供的备份、删除功能,将重要数据备份到远程专用服务器,当用户的手机丢失时可通过发送短信或其他手段远程锁定手机或者远程删除通信录、手机内存卡文件等资料,从而最大限度避免手机用户的隐私泄露。

⑷借鉴目前定期PC操作系统漏洞的做法,由指定研究机构跟踪国内外的智能终端操作系统漏洞信息,定期官方的智能终端漏洞信息,建设官方智能终端漏洞库。向用户宣传智能终端安全相关知识,鼓励安装移动智能终端安全软件,在终端厂商的指导下及时升级操作系统、进行安全配置。

3 从产业链角度保障移动互联网安全

对于移动互联网的安全保障,需要从整体产业链的角度来看待,需要立法机关、政府相关监管部门、通信运营商、设备商、软件提供商、系统集成商等价值链各方共同努力来实现。

⑴立法机关要紧跟移动互联网的发展趋势,加快立法调研工作,在基于实践和借鉴他国优秀经验的基础上,尽快出台国家层面的移动互联网信息安全法律。在法律层面明确界定移动互联网使用者、接入服务商、业务提供者、监管者的权利和义务,明确规范信息数据的采集、保存和利用行为。同时,要加大执法力度,严专业提供论文写作和写作论文的服务,欢迎光临dylw.net厉打击移动互联网信息安全违法犯罪行为,保护这一新兴产业持续健康发展。

⑵进一步加大移动互联网信息安全监管力度和处置力度。在国家层面建立一个强有力的移动互联网监管专门机构,统筹规划,综合治理,形成“事前综合防范、事中有效监测、事后及时溯源”的综合监管和应急处置工作体系;要在国家层面建立移动互联网安全认证和准入制度,形成常态化的信息安全评估机制,进行统一规范的信息安全评估、审核和认证;要建立网络运营商、终端生产商、应用服务商的信息安全保证金制度,以经济手段促进其改善和弥补网络运营模式、终端安全模式、业务应用模式等存在的安全性漏洞。

⑶运营商、网络安全供应商、手机制造商等厂商,要从移动互联网整体建设的各个层面出发,分析存在的各种安全风险,联合建立一个科学的、全局的、可扩展的网络安全体系和框架。综合利用各种安全防护措施,保护各类软硬件系统安全、数据安全和内容安全,并对安全产品进行统一的管理,包括配置各相关安全产品的安全策略、维护相关安全产品的系统配置、检查并调整相关安全产品的系统状态等。建立安全应急系统,做到防患于未然。移动互联网的相关设备厂商要加强设备安全性能研究,利用集成防火墙或其他技术保障设备安全。

⑷内容提供商要与运营商合作,为用户提供加密级业务,并把好内容安全之源,采用多种技术对不合法内容和垃圾信息进行过滤。软件提供商要根据用户的需求变化,提供整合的安全技术产品,要提高软件技术研发水平,由单一功能的产品防护向集中统一管理的产品类型过渡,不断提高安全防御技术。

⑸普通用户要提高安全防范意识和技能,加装手机防护软件并定期更新,对敏感数据采取防护隔离措施和相关备份策略,不访问问题站点、不下载不健康内容。

4 结束语

解决移动互联网安全问题是一个复杂的系统工程,在不断提高软、硬件技术水平的同时,应当加快互联网相关标准、法规建设步伐,加大对互联网运营监管力度,全社会共同参与进行综合防范,移动互联网的安全才会有所保障。

篇7

一、中国隐私权保护之立法现状

(一)刑法外保护

1.宪法保护。我国现行《宪法》并没有直接对隐私权保护作出规定,但间接体现该立场的有第37、38、39、40条等,这些条文不仅对隐私权保护提供了宪法依据,而且从根本法的高度表明了国家的重视程度。其中第38条被视为是隐私权宪法保护的母法性条款。

2.民事法保护。我国《民法通则》第101条规定了“公民的人格尊严受法律保护”,却并没有直接以“隐私权”一词进行明确规定,这也为随后出台的一系列司法解释留足了空间。所幸,2010年生效的《侵权责任法》第2条明确提出了独立的隐私权保护,真正为隐私权保护制度“正名”。

3.程序法保护。我国《民事诉讼法》第66条、第120条,《刑事诉讼法》第152条、《行政诉讼法》第45条中均不同程度的规定了具体的隐私保护措施,以有效保障公民的隐私权益。

4.其他部门法保护。《治安管理处罚法》第42条、《未成年人保护法》第30条、《律师法》第33条、《妇女权益保障法》第40、42条、《统计法》第17条等也均对公民隐私权保护进行了不同程度的规定。

(二)刑法保护

隐私权在中国刑法中也同样没有以独立性权利的姿态出现过,更没有诸如“侵犯公民隐私权罪”之类的罪名,笔者赞成王立志博士关于隐私权刑法保护罪名的分类:

1.核心性的隐私犯罪。主要包括《刑法》第245条非法侵入他人住宅罪、非法搜查罪,第252条侵犯通信自由罪,第253条第1款邮政工作人员私自开拆、隐匿、毁弃邮件、电报罪等。

2.上游性的隐私犯罪。主要包括《刑法》第283条非法生产、销售间谍专用器材罪,第284条非法使用窃听、窃照专用器材罪等。

3.附带性的隐私犯罪。主要包括《刑法》第177条第2款窃取、收买或者非法提供他人信用卡信息资料罪,第246条侮辱罪,第286条破坏计算机信息系统罪以及《刑法修正案(七)》新增的非法获取计算机信息系统数据罪、非法控制计算机信息系统罪、非法获取公民个人信息罪、出售、非法提供公民个人信息罪等。

二、中国隐私权刑法保护之不足

(一)立法体系分散

关于隐私权保护的罪名分别散见于侵犯公民人身权利、民主权利罪、破坏社会主义市场经济秩序罪、和妨害社会管理秩序罪等章节中,相较于世界各主要国家的立法,在系统性与合理性上均有一定差距。例如我国台湾地区刑法中对隐私权的立法就比较集中,其刑法典第28条专门规定了妨害秘密罪,下设妨害书信秘密罪、窥视窃听窃录罪(“璩美凤条款”)、便利窥视窃听窃录罪、持有他人秘密罪等7个子罪名;在美国,对于隐私权的刑法保护除了《模范刑法典》在第250.4条、第250.12条和第221.2条的详细规定外,还分别通过单行的1974年《隐私权法》、1984年的《惩治计算机与滥用法》、1986年的《电子通讯隐私法》、2005年的《视频窥阴预防法》等规范进行了系统规定。

(二)适用范围狭窄

随着电子信息技术的突飞猛进,政府行政管理以及金融、电信、医疗等社会公共服务领域在履行职务或经营业务时,都通过大量手段积累了丰富的公民个人信息,此举对于提高工作效率固然增益不少,但同时也为成批量泄露个人隐私带来极大风险,甚至已经严重影响到公民的私人生活。基于此,《刑法修正案(七)》及时捕获了隐私犯罪的新气息,针对此类新型犯罪,在第7条专门对“国家机关、金融、电信、交通、教育、医疗等公共服务部门或单位的工作人员”故意泄露公民个人信息的行为进行了犯罪化处理,此举无疑在立法及实践上前进了一大步。但实务中,泄露公民个人信息的远非仅上述单位的工作人员,一些物流企业、中介公司、市场调查公司等单位也是泄露公民隐私的重要主体,对此亦应纳入犯罪主体范畴。

此外,电子邮件已经成为当代人重要的一种通讯手段,网络黑客可以很轻易的获取乃至篡改他人的电邮密码,而《刑法》第245条中侵犯通信自由罪却并未对电子邮件予以保护,修正案中以为对其加以弥补;目前市场上充斥着大量的复制他人手机卡、刺探他人QQ及MSN聊天记录等监听、窃听软件,其制作之精美、隐蔽性之高令人叹为观止,受害人在不知情的情况下隐私已被泄露殆尽,而《刑法》第283条中的间谍器材却并未将此类软件囊括在内,立法之滞后、适用范围之狭窄可见一斑。

(三)单位犯罪缺乏

实践中,掌握公民大量隐私的诸如银行、医院、保险公司、电信运营商、房地产企业等法人或非法人组织,为其业务拓展或营利直接或变相泄露个人隐私的不法行为屡屡发生,刑法修正案(七)第7条对此亦作出了回应,在非法泄露他人隐私犯罪中首次设置了单位犯罪,但对于实际上完全可能由单位实施的非法生产、销售间谍器材罪、非法侵入他人电脑系统犯罪的设置上,刑法的规定仍然是一片空白,相较于英国、德国等的“禁止未经登记许可掌握私人数据罪”等的法人责任,中国隐私权刑法保护中的单位犯罪设置仍然不尽完善。

(四)惩罚方式单一

对于隐私权犯罪的刑事处罚,常见的无外乎是自由刑和罚金刑,此外还辅之以一定的对物的保安处分措施,尤其是罚金刑,不论英美法系还是大陆法系,绝大部分都设置了不同数额的罚金刑,甚至将其作为唯一的刑罚措施。例如美国1986年《电子通讯隐私法》第2511条不仅规定了一定的主刑,还规定要没收非法监听装置,并且在某些情况下禁止对截取装置的生产、传播和拥有。相较于我国刑法中大多采用短期自由刑、相对缺少罚金刑、缺失对物的保安处分的立法现状,其惩罚手段过于单一,从而影响其惩治预防效果。

三、中国隐私权刑法保护之立法完善

(一)独立设置侵犯隐私犯罪

相较于《德国刑法》第15章“侵害私人生活和秘密犯罪”、《日本刑法》第13章“侵犯秘密罪”、《澳门特区刑法典》第7章“侵犯受保护之私人生活方面的犯罪”以及美国单行《隐私权法》等专门性章节或单行法律的规定,我国对隐私权刑法保护的规范显得过于稀疏、分散,从立法完善的角度出发,建议在时机成熟时先行通过单行《隐私权保护法》对隐私权的含义、内容、保护措施等进行详细、独立的规定,在承认隐私权独立地位的前提下,将相对成熟的隐私权刑法保护措施集中起来,以单行刑法的方式进行系统规制。

(二)严重隐私侵权入罪化

鉴于刑法典对利用拥有监听、窃录功能的日常电子器材犯罪行为的遗漏,建议对利用MP3及手机等日常电子器材进行偷拍、偷听他人隐私并大范围泄露的行为,通过盗取公民电邮密码、QQ或MSN账号及密码等手段非法获取他人私隐信息甚至散播的行为,在公共卫生间、试衣间、酒店房间等公共场所非法设置监控装置或窃听设备等行为,网络经营者、市场调查公司、中介组织、房地产公司等非法收购、出卖或散布他人隐私、为散布隐私提供便利条件等行为,编制、贩卖、散布非法监控及监听软件的行为,以及国家机关及金融、电信、交通、教育、医疗等单位工作人员过失泄露公民个人信息并造成严重后果的行为列入刑事处罚体系。

(三)增设单位犯罪

篇8

中图分类号:F253.9 文献标识码:A

Abstract: The development of economic globalization and the“internet plus”strategy to accelerate the development of cross-border E-commerce, the rapid development of cross-border E-commerce promotes the rapid development of the third party payment. This paper first introduces the research background of the third party cross-border payments. Then with the“third party cross-border payment platform”as the theme of the design of the questionnaire survey, combined with relevant information on the status of the third party payment platform for cross-border analysis. Finally, in order to better solve the problem of the rapid development of the third party cross-border payment platform, and promote the healthy development of cross-border E-commerce, we put forward the corresponding countermeasures and suggestions to the relevant government departments and the third party cross-border payment institutions.

Key words: cross-border E-commerce; third party payment platform; ali pay

1 第三方跨境支付的研究背景

跨境电子商务是一种传统国际贸易网络化电子化的新型贸易方式,它依托于电子商务平台,将境内外的买家和卖家牢牢联系在一起,从而实现共同盈利的目的。相关研究显示,我国目前跨境电子商务的消费者群体大概在1.3亿[1]。在这种方式下,不同国家和地区间的交易双方通过互联网及相关信息平台实现交易。跨境电子商务以企业和消费者间的交易(B2C)为主,操作流程与国内电子支付基本相同,主要区别在于跨境电子商务具有国际性。跨境电商经历了从信息服务到在线交易,再到全产业链服务的产业转型。根据海关总署数据显示,2016年跨境电商交易规模预计达到6.5万亿[2]。跨境电商与第三方跨境支付存在着紧密的联系,跨境支付是跨境电商不可或缺的环节,而跨境电商规模的不断扩大进一步的推动了第三方跨境支付的快速发展。2008~2016年跨境电商占进出口总额比重如图1所示。

2 第三方跨境支付平台的发展现状

2.1 问卷调查分析

2.1.1 基本情况介绍

目前,国内领先的第三方支付平台有支付宝、财付通等。为了了解顾客在跨境购物时使用第三方支付的情况,本文以“第三方跨境支付平台”为主题,设计了一份调查问卷。随机发给不同年龄,不同行业,不同受教育程度的人群进行填写,调查问卷共120份,收回有效问卷116份。填写该调查问卷的网购人群中,男性占54.17%,女性占45.83%。年龄在23岁至30岁之间的人群占80.83%,其他人群占19.17%。受教育程度为专科的人数占3.33%,本科的人数占66.67%,硕士及以上的占30.00%。

2.1.2 跨境购物基本情况分析

在填写该调查问卷的网购人群中,曾经有过网上跨境购物经历的人数占21.55%,78.45%的受访者没有跨境购物过。顾客在跨境购物时选择的支付方式最多的是用支付宝支付,然后才选择微信支付和网银(不经过第三方支付)支付等,选择银联钱包和云闪付的人很少。网上跨境购物的消费大概占可支配收入的比例如图2所示。

从图2我们可以发现,网上跨境购物支出占可支配收入的比例在10%以下的人数占总人数的68%,10%至19%的人数占总人数的28%,20%至29%的人数占总人数的4%。

综上,可以看出跨境购物目前的发展还不是很成熟,虽然网上购物早已是潮流,可是跨境购物才刚刚兴起,还有很多人没有体验过跨境购物,跨境购物在未来有很大的成长空间。第三方跨境支付机构要想在跨境网购方面获得更大的收益,就必须要在最短的时间内采取相应的措施,赶在竞争对手之前快速的占领市场,获得尽可能多的市场份额。

2.2 四大主流第三方支付平台相关介绍

近年来,第三方跨境支付平台逐渐增多,竞争逐渐加剧。目前涉及第三方跨境支付的主要平_有支付宝、财付通、银联钱包、微信Pay pal等。本报告从各个方面收集了相关资料,对以上四种主流第三方支付平台作了相关介绍。具体见表1。

3 第三方跨境支付平台存在的问题

3.1 信息安全不完善,容易造成信息泄露

(1)在人民银行制定的《关于上海市支付机构开展人民币支付业务的实施意见》中指出,只要是上海市注册成立的支付机构以及外地支付机构在自贸区设立的分公司,凡是取得互联网业务许可的,均可从事该业务[9]。可见第三方跨境支付平台的准入门槛很低,随着第三方跨境支付平台的增多,这些企业存取的大量消费者个人信息,交易信息等容易发生信息泄漏。因为第三方跨境支付服务是通过网络在境内消费者、第三方支付、境外商家、相关银行之间发生关系。交易过程的某个环节出现问题,都可能导致信息泄露的发生。那些信息安全做的不完善的企业,容易造成消费者的信息泄露,给消费者带来伤害。

(2)由于第三方跨境支付企业的准入门槛低,导致第三方支付企业太多,消费者没有相应的能力来准确判断第三方支付企业的合法性,容易被钓鱼网站骗取个人信息,同时一些不法分子也通过仿造合法的第三方支付企业网站,骗取大量的消费者个人信息,然后从事非法活动。

3.2 跨境资金流动风险

(1)第三方支付机构利用监管漏洞进行违规操作。国内的第三方支付企业可以与国外的银行合作,通过账号共享等方式,实现跨境的支付,而目前我国没有相关的法律法规及一些合适的措施对境外的机构进行监督和管理,一些第三方支付企业利用监管漏洞进行违规操作,实现跨境资金的流动,这给跨境电子商务的健康发展造成一定的影响[10]。

(2)信息审核不全面。第三方跨境支付中,交易方的购汇、结汇业务均由第三方支付机构完成,银行并不了解国内买方及国外卖方的真实交易背景,也无法查找交易双方的准确身份信息,因此难以进行相关的审核。同时虚拟货币的广泛使用使有关部门和第三方跨境支付机构对交易双方资金来源的监管更加困难,犯罪分子通过这种途径进行境外的黑钱转移,洗钱活动等。

3.3 相关法律法规不完善

(1)第三方支付机构在资金清算,支付结算方面和金融机构有着同样的职能,但是却不属于金融机构。在电子支付服务监管问题上,中国人民银行是支付体系的法定监管机构。在跨境支付问题上,外汇管理局及其分支机构是法定监管者。同时,由于第三方支付机构提供的支付服务属于非金融机构支付范畴,所以还要受国家发改委和工信部的监管[11]。第三方跨境支付企业受多个部门的同时监管时,由于相关法律法规的不完善可能会导致监管出现混乱的状况。

(2)网上跨境交易买卖双方通常不见面,也相互不认识,在沟通有限的情况下,双方的信用难以得到保障,第三方支付企业不能对每一个交易者进行详细准确的审核,交易双方可能存在虚假交易或者非法活动,目前相关法律法规不完善的情况会加速非法活动的蔓延。

4 对策及建议

4.1 对相关监管部门的建议

(1)提高市场准入机制。目前加入第三方跨境支付机构的门槛较低,随着第三方跨境支付平台的增多,这些企业存储的大量的消费者个人信息很容易泄露,给消费者带来伤害。所以,有关部门应该进一步地出台相关法律法规,限制那些信息安全保护措施不完善的第三方支付机构的加入,对于那些已经加入的第三方跨境支付机构要加强监管,完善相关的法律法规,快速完善在客户发生信息泄露时,相关机构面临哪些处罚等相关监管规定,必要时对造成信息泄漏的第三方支付机构负责人追究法律责任,保护消费者利益。

(2)推广试点跨境第三方支付机构。为了更好地控制风险,促进第三方跨境支付机构的稳步发展。可先让有一定规模的、风险控制措施较完备的第三方支付机构开展跨境支付业务试点,针对具有真实背景的跨境互联网交易提供服务。外汇管理局则要对先行企业做好辅导工作,指导企业在外汇管理框架内建立健全各项内控制度,同时还要注意根据企业具体业务开展情况,不断调整监管措施,总结监管经验,为将来第三方跨境支付的全面发展打好基础。

(3)制定监管措施,完善相关法律法规。政府有关部门在充分肯定跨境电子商务与第三方支付行业发展的积极意义的同时,大力做好调查研究,找准风险点,制定具有合适的、具体的、可操作的监管措施,制定完善的相关法律法规,促进第三方跨境支付行业的平稳发展。

4.2 对第三方跨境支付机构的建议

4.2.1 第三方支付机构要加强信息的审核

第三方跨境支付中,交易双方的购汇、结汇业务均由第三方支付机构完成,银行并不了解国内与国外买卖双方的真实交易情况,也无法查找交易双方的准确身份信息,而且虚拟货币的广泛使用使有关部门和第三方支付企业对交易双方资金来源的监管更加困难。为了防范犯罪分子通过这种途径进行境外的黑钱转移,洗钱活动等。所以,要求第三方跨境支付机构加强对每一个交易双方身份信息的审核(必须实名认证及提供相关的一些能证明其真实身份的材料等)。

4.2.2 重视客户信息安全,构建安全技术保障体系

(1)第三方跨境支付机构的支付账户上储存的大量客户个人信息、支付信息、交易信息、社交信息等,这些信息暴露于网络之中,如果安全保障系统不够健全,很容易造成信息泄露,给消费者的资金安全、信息安全等造成威胁。对于客户信息的保护应采取切实有效的措施,确保支付平台没有设计漏洞,修复应用程序中存在安全漏洞,防止客户信息被恶意窃取,并严格管理系统的运行管理,确保客户信息的存储安全。

(2)第三方跨境支付机构应加强安全检查,及时修复安全漏洞;加大网络安全设施建设力度,加强网络边界防护,实施网络安全域控制;加强软件开发控制,对软件进行安全测评和漏洞扫描。即使这样也不存在绝对的安全,所以要时刻监控系统的运行情况,组建技术团队或委托专业安全服务机构对系统进行安全测评。

5 结束语

跨境电子商务的迅速发展,推动了第三方跨境支付的迅猛发展,但是第三方跨境支付的迅猛发展也带来了许多安全隐患。本文先是对第三方跨境支付机构的现状通过相关资料和问卷调查进行了说明,然后对其迅速发展带来的安全隐患进行了进一步的分析,最后针对第三方跨境支付平台存在的问题,分别给有关监管部门和第三方支付机构提出相应的对策和建议。因为目前境内的第三方跨境支付平台众多,涉足跨境电子商务业务的企业正在积极探索新的电商模式,不断地进行支付技术的革新和战略改革,以适应快速变化的市场,所以新的电子商务模式的探索将是下一个研究重点。

参考文献:

[1] 刘亚伶. 关于跨境电子商务政策的思考[J]. 知识经济,2016(4):68-69.

[2] 徐萌萌. 中国跨境电商发展的现状及问题研究――基于阿里巴巴的SWOT分析[D]. 合肥:安徽大学(硕士学位论文),2016.

[3] 任曙明,张静,赵立强. 第三方支付产业的内涵、特征与分类[J]. 商业研究,2013(3):96-101.

[4] 姚宁. 基于移动平台的第三方支付模式研究――以C公司金融支付为例[D]. 上海:华东理工大学(硕士学位论文),2016.

[5] 王箐箐. 我国第三方支付发展的研究[D]. 广州:广东外语外贸大学(硕士学位论文),2015.

[6] 曲创,朱兴珍. 垄断势力的行政获取与高额利润的市场获得――对银联身份变迁的双边市场解读[J]. 产业经济研究,2015(1):101-110.

[7] 李艳华. 第三方支付企业的创新特征及其演化研究――以支付宝为例[J]. 中国商贸,2012(12):63-64.

[8] 李琳琳. 第三方支付平台的定价研究[D]. 大连:大连理工大学(硕士学位论文),2013.

篇9

文章编号:1004-7484(2014)-03-1798-02

1 病案的保密

病案是医务人员的工作记录,是具有法律效力的医疗文书,所有参与病案完成的医护人员,医技人员以及病案管理人员等,都要自觉维护病案资料的安全,都有维护患者信息的义务。病案及其信息资料属国家所有,医疗机构所有。病案所包含的资料是患者生活中的一部分,它记载了患者大量的隐私,任何关于患者的私人信息都不得随意泄露,必须得到患者的同意才能够转给他人。《医疗机构病案管理规定》第6条指出:除涉及对患者实施医疗活动的医务人员及医疗服务质量监控人员外,其它任何机构和个人不得擅自查阅该患者的病历。除非在某些特殊情况下,可以允许合法人或机构使用病案。对病历资料保管或处置不当可引发医患纠纷,医疗机构面临承担民事责任的风险。如为癌症患者募捐,调用患者信息时,必须说明调阅人的情况,调用病案的目的。以下案例也可以说明问题:新婚不久的李女士因妇科病住院治疗,出院后其配偶为报销在为其复印病历时,发现了入院记录中记载有李女士曾经流产的内容,其配偶对此并不知情,后与李女士离婚。李女士遂以医院侵犯了其隐私权为由提讼。本案涉及因病历资料保管处置不当致使患者隐私权受到侵害的情况。因此,对医院病案的保密离不开对患者隐私的尊重和对患者隐私的保护,将病案保密制度认真执行与保护患者的隐私权相结合,是每一个医护工作者的职责。

2 病人的隐私与隐私权

2.1 隐私 隐私就是一个人不允许他人随意侵入的领域,是最高级别的患者的秘密。《中国大汉语词典》中“隐私“解释为不愿告人,不愿公开的个人的事。如个人身体的某些部分,个体健康状况(包括生理心理缺陷和特殊疾病,性病,妇科病等难言之隐),不愿意告诉他人或不愿意公开的有关人格尊严的私生活秘密(包括夫妻性生话,未婚先孕,堕胎,缺陷等),个人的婚恋,家属情况,个人某些行为和决定,心理活动等私人信息可以是隐私。隐私是无形的,是精神性人身要素。隐私就是个人的身体和精神与他人保持一定的距离,并不被别人观察,不被他人侵入的领域。

而每个人的生活都离不开医院。患者到医院就医,由于医师提供的是一种与患者的生命健康密切相关的医疗服务,患者也会配合医师进行诊疗,完全如实的陈述自己的病情及相关情况,将本属于个人隐私的各项信息披露给医师,被记录到病历资料中,这就决定了医务人员在执业过程中很容易知晓患者的隐私。而病历资料一旦被泄露出去,病人的隐私也随之曝光。

2.2 隐私权 隐私权就是公民有与公共利益无关的一切个人信息,个人领域不受他人侵扰的权利。私人的信息,包括家庭住址,工作单位,电话号码,身份证号等不能散播。患者的家庭生活和社会关系以及财产秘密等都有权拒绝他人侵扰。隐私权是人格权的一部分,属于绝对权力,是自然人自出生具有民事权利能力始即享有的民事权利。患者隐私权,是指在医疗机构的诊疗过程中,患者享有的对其个人的、与公共利益无关的个人信息、私人活动和私有领域进行支配的一种人格权。患者隐私权包括:隐私隐瞒权,患者对自己的隐私有隐瞒权,使其不为他人所知;隐私利用权,患者可利用自己的隐私,满足自己在精神物质上的需求;隐私支配权,患者可支配自己的隐私,准许或不准许他人知晓或者利用自己的隐私;隐私维护权,当患者自己的隐私被泄露或者被侵害的时候,有权寻求司法保护。随着社会法制的完善,公民隐私保护意识逐渐增强,对患者隐私权的保护越来越受到社会关注。近年来由患者隐私权引起的医患纠纷屡见报端,引发了社会各界人士的激烈探讨。

3 保护病人隐私的相关法律法规及规定

我国对隐私权保护的立法是一个渐进的过程。隐私权的法律规定从无到有。权利的保护也是走过了从起初被纳入名誉权的保护范畴至成为与名誉权相比肩的一种独立的人格权得到法律明确规定予以保护的历程。随着时代的进步以及公民个人法律意识的觉醒,隐私权的地位与保护越来越受到立法机关的重视。

1982年12月4日施行的《中华人民共和国宪法》第38条规定:公民的人格尊严不受侵犯。

1987年1月1日施行的《中华人民共和国民法通则》第101条规定:公民享有名誉权,公民的人格尊严受法律保护。

《侵权责任法》第62条规定:“医疗机构及其医务人员应当对患者的隐私保密。泄露患者隐私或者未经患者同意公开其病历资料,造成患者损害的,应当承担侵权责任”。《中华人民共和国执业医师法》第22条明确规定,医师在执业活动中要“关心,爱护,尊重患者,保护患者的隐私是医师在执业活动中应履行的义务”。第37条:“泄露患者隐私,造成严重后果的,根据情节将会受到有关处分,轻者可给予当事人警告或责令暂停6个月以上1年以下执业活动,情节严重的,可吊销其医师执业证书。”显然我国法律对隐私权的保护是毋庸置疑的,隐私权作为自然人的一种人格权,应予以保护。

4 常见隐私权被侵犯

医生询问病情时被候诊患者或他人无意听到;令患者众目之下脱衣进行体格检查;化验报告随时公开,引起各种隐私被披露;未经患者同意的医学观摩;少数医护人员以口头形式宣扬患者隐私;以书面形式如科研论文等公开患者隐私;病案人员因工作疏忽造成病案损坏,丢失,被盗;应用电子病历时由于网络系统的不完善,密码被他人窃取而使患者隐私被泄露。临床科研中病历资料的使用等均有可能涉及患者隐私。还有病案借阅复印制度没有严格执行,导致患者病历资料外泄,泄露患者隐私。

5 加强病案保密制度及对患者隐私权的保护

篇10

1.2方法利用暑、寒假社会实践的机会分别对3家三级乙等医院和2家二级甲等医院进行调查;同时以患者及患者陪同人员的身份对另外2家二级乙等综合性医院进行了调查。

2结果

7家医院中侵犯患者隐私的现象普遍存在。

2.1检测报告单随时公开在影像科、检验科把为患者做的检测报告单随意挂在科室门前的指定场所,让患者和家属自己去查找和领取,使患者的诊查结果毫无保密性。

2.2隐私被“旁听”、“观摩”在门诊各科室,大诊室较为多见,患者在开放的大环境中公开自己的隐私;在B超室、心电图室排队按次序,不分男女,或仅在一布帘之隔的地方做检查,如有人擅自掀开帘子催促,患者隐私就被“观摩”;在注射室,一护士让患者在众目睽睽之下,暴露出一侧臀部,然后对学生说:应该注射在那里,一点儿也不避嫌。在病房男女同室普遍存在。在急诊室,那就更加开放,在抢救患者的同时已经顾不得其它。

2.3床头卡将患者的病情暴露无遗在住院部,所有患者的床头卡一张不漏。护理部在常规检查中发现床头卡上填写有错误、字迹潦草、床头卡丢失或患者私自收好,都要扣责任护士奖金。因此床头卡详细的标明了患者的姓名、性别、年龄、诊断、入院日期、饮食情况及一些传染病或隐私性较强的疾病,故患者及癌症患者的家属认为,这样做侵犯了不愿公开病情患者的隐私权。

2.4为诊疗或学术报道需要,未征得患者或其家属同意随意拍摄病变部位。

3讨论

3.1何谓隐私、隐私权(1)隐私是指公民的私人生活安宁不受他人非法干扰,私人信息不受他人非法搜集、刺探和公开等[1]。还包括个人生活安宁和个人生活秘密不受他人刺探两个方面。患者可拒绝透露内心与身体中存在不愿让别人知晓的秘密[2]。医疗领域隐私其核心是患者的疾病或健康状况,包括:身体隐私和医疗信息隐私。身体隐私指患者不愿为人知的身体上暗处或瑕疵。但出于追求医疗结果、保证健康的目的,基于对医生的信赖及医患间的合作关系,是患者必须提供的。医疗信息隐私是关于患者身体特征、健康情况以及这些情况所蕴含的信息。包括医学检查结果、患者身体表征、疾病诊断、与健康有关的各方面情况等。(2)隐私权是指公民享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开等的一种人格权。一般认为,隐私权主要包括以下内容:①个人生活安宁权;②个人生活情报保密权;③个人通讯秘密权;④个人隐私利用权。近年来,隐私权的积极职能也有所发展,具体包括隐私知悉权和修改权[3]。作为公民的一项人格权,隐私权在性质上是绝对权,其核心内容是公民对自己的隐私依照自己的意志和法律进行支配,其他任何人都负有不得侵害的义务[4],是人类在跨越基本的生存权之后所必然要求的权利,这是人类尊重自身的必然结果[5]。3.2我国的隐私权保护现状我国目前虽然尚无针对隐私权的单独立法,但是隐私权和相关的其他人格权作为保护对象出现在我国的宪法和民法等其它的部门法中。医疗机构以及医务人员有依法承担为患者病情隐私进行保密的法定义务[6]。《执业医师法》中规定:医师在执业活动中要“尊重患者,保护患者隐私”,“泄露患者隐私造成严重后果的”要承担相应的法律责任。《护士管理办法》中规定:“护士在执业中得悉就医者的隐私,不得泄露.....”。《医务人员医德规范及实施办法》中也明确规定:“为患者保守医密,不准泄露患者隐私。泄露患者隐私,造成严重后果的,根据情节轻重给予相应的处罚”。可见将隐私权确立为独立具体的人格权予以保护,在我国法学研究和立法、司法实践中已获认可。

3.3患者隐私不容亵渎,行医呼唤人文关怀(1)对于医护人员随意泄露患者的疾病信息如检测报告单、床头卡;检查、治疗时未做好的保护措施;在尚未征得患者或其家属同意的情况下,随意拍摄其病变照片,当作个人研究或论文的资料等,应视为对患者隐私权的侵犯。(2)大多数患者希望在住院期间有自己的独立空间,以保护个人隐私[7]。对此医院不能漠视,医院应努力改善诊疗环境,竭尽全力采取有利于患者的医疗措施,维护患者的人格尊严。(3)医护人员在医疗服务过程中,应加强法律知识学习,恪守职业道德,严格遵守有关法律法规。凡涉及其隐私的行为(即使这种行为是正当合理的),要预先征得患者的同意[8]。尊重、保护患者的隐私,真正体现对患者的人性尊重、人文关怀,和患者建立良好的人际关系,对维护医患双方的合法权益减少医患纠纷、推进依法行医、依法治院都具有重要的意义。(4)保护患者的隐私权是遵守《公民权利和政治权利国际公约》和《世界人权宣言》的需要,应当全面承诺履行义务。

【参考文献】

1张新宝.隐私权的法律保护.北京:群众出版社,2004.3.

2何颂跃.医疗纠纷与损害赔偿新解释.北京:人民法院出版社,2002.

3王志荣.信息法概论.中国法制出版社,2003.262.

4凌苏霞.浅论隐私权的立法问题.陕西省行政学院、陕西省经济管理干部学院学报,2001,15(4):63.

5赵勇,罗岳林.隐私权的法律保护.湖南省政法管理干部学院学报,2002,18(2):6.

6易志斌.民事侵权常见案例解析.长沙:湖南人民出版社,2005.131.

篇11

商业秘密是市场竞争的必然产物。随着改革开放的不断深入和市场经济的逐步繁荣,我国遇到的商业秘密纠纷也越来越多,同时由于加入WTO后来自世界各国的知识产权保护压力,我国开始对商业秘密加大保护。

按照侵犯商业秘密所承担的责任来看,可以将我国对商业秘密的法律保护分为民事保护、刑事保护和行政保护三大方面。其中刑事处罚,是法律制裁中最严厉的责任承担方式。我国对商业秘密的刑事保护经历了从无到有、保护力度从弱到强的发展过程,在这个过程中,商业秘密罪的立法和司法实践中也不可避免的出现了一些问题,亟待解决。本文从我国商业秘密的刑事保护方面的问题展开探讨,希望能够为商业秘密罪的完善提供一定的依据。

二、从立法现状看我国商业秘密的刑事保护

(一)商业秘密罪的特征及分类商业秘密罪具体规定于我国《刑法》第二百一十九条,从该条款可以看出我国刑法规定的商业秘密体现为技术信息和经营信息,其基本特征包括四个方面:首先,作为商业秘密,应不为公众所知悉,即具有秘密性,其次,作为商业秘密的信息应能够为权利人带来经济利益,即具有经济性;第三,作为商业秘密的信息应具有实用性,是能够实际操作解决生产经营中的现实问题的信息;最后,作为商业秘密的信息还应是经权利人采取保密措施的信息,即权利人在主观上必须具有保密的意愿,并采取了适当的保密措施。这四者相辅相成,缺一不可,缺少任何一个,都无法构成法律意义上的商业秘密豍.根据《刑法》第二百一十九条的规定,可以将商业秘密罪分为三种类型:

首先,第(一)项和第(二)项的行为主体相同,前者强调非法获取,后者强调非法使用,可以将第(二)项认为是第(一)项的补充,因而两项合并为第一种类型。这一类型的特点是:商业秘密的来源具有非正当性,俗称商业间谍行为,这种行为由于其获取商业秘密手段的非正当性而被认为是最严重的一种侵权行为。世界各国也多将此种类型的行为以商业间谍罪等罪名纳入刑法保护范围。

第二种类型是《刑法》第二百一十九条第(三)项规定的内容,也可以称为泄露商业秘密的行为。这种行为在法律上强调的是行为人和权利人之间存在合同上的保密约定,行为人违反了合同中约定的保密义务。在传统上,这种存在于平等主体之间的违约行为属于典型的私法调整的范围;在当今世界范围内,各国普遍采用的均是民事保护方式,极少见到将其纳入刑法保护范围。因此无论在历史范围内、还是在世界范围内来看,我国《刑法》第二百一十九条对泄露商业秘密的行为的规定都较为严苛豎.第三种类型是《刑法》第二百一十九条规定的“明知或者应知前款所列行为,获取、使用或者披露他人的商业秘密的”行为,一般也被认为商业秘密的间接侵权行为。其特征是行为人不是直接从权利人处获取商业秘密。对于这种类型的侵犯商业秘密,在对“应知”的解读时多存在歧义。其中多有学者认为“应知”的含义是应当知道、但由于疏忽大意而不知道,因此该条款是对过失犯罪的规定;而考虑到这种类型行为属于间接侵权,其恶性明显轻于前两种类型,在前两种类型行为仅规定了“主观故意”才构成犯罪的情形下,第三种类型的行为更不应有过失犯罪的规定。此外还有学者认为前种观点是对“应知”的误读,该条款实际不包括过失犯罪的情形。无论是哪种观点,有一点是统一的,即:该类型的侵犯商业秘密罪不应包括过失犯罪。

总结上述三种侵犯商业秘密的行为类型,可以将其概述为:刺探、泄露、使用三种形式,而将这三种类型均规定为犯罪的除了我国,仅有奥地利刑法典。即便如此,奥地利的刑法典对泄露和使用商业秘密的行为的刑罚均显著轻于我国的规定豏.因此可以看出,我国对商业秘密的刑法保护的相关规定严于世界上大多数国家,包括大多数发达国家,而理论上商业秘密等知识产权的保护水平应当与国家的经济和科技实力相一致,考虑我国现状,业界内多有学者提出应修改法条,对目前商业秘密罪的第一种类型可予以严惩,而对目前商业秘密罪的第二、三种类型应当放宽保护,不应过多的使用刑法予以干涉。

(二)商业秘密罪的入罪条件从《刑法》第二百一十九条的规定来看,商业秘密罪是结果犯,即需要达到一定的结果(重大损失或特别严重的后果)才入罪。然而,在商业秘密罪的构成要件方面,《刑法》第二百一十九条对犯罪所造成的后果(重大损失和特别严重的后果)只是抽象化的进行了规定,没有给出具体明确的界定。对此,最高人民检察院、公安部于2001年4月18日联合制定了《关于经济犯罪案件追诉标准的规定》,在第六十五条中明确规定了侵犯商业秘密,涉嫌下列情形之一的,应予追诉:(1)给商业秘密权利人造成直接经济损失数额在50万元以上的;(2)致使权利人破产或者造成其他严重后果的。2004年12月,最高人民法院和最高人民检察院又联合了司法解释,其中在第七条规定了:实施刑法第219条规定的行为之一,给商业秘密的权利人造成损失数额在50万元以上的,属于“给商业秘密的权利人造成重大损失”。

然而,对于商业秘密的价值如何评定,在刑法条文和现行司法解释中均没有明确的、具体的规定,业界对商业秘密的价值评估方式以及损失数额的计算方式存在多种争议,这种现象违背了刑法的稳定性和明确性原则,对罪刑法定原则提出了严峻的挑战。

(三)商业秘密罪的刑罚规定《刑法》第二百一十九条将侵犯商业秘密罪的刑罚设置为两个档次:一个是给权利人造成重大损失的,处3年以下有期徒刑或者拘役,并处或者单处罚金;第二个档次是侵犯商业秘密造成特别严重后果的,处3年以上7年以下有期徒刑,并处罚金。

再看世界各国刑法对侵犯商业秘密罪的法定刑规定,虽然各国规定的商业秘密罪的主要刑种也包括有期徒刑、拘役、罚金,但一般都会依照前述分析的各类型行为的社会危害性不同而规定了多个量刑幅度。

确实,对于刺探、泄露、使用商业秘密的不同行为,其行为主体身份各有不同,侵犯商业秘密的具体手段或者方式也各有不同,行为人的恶性以及社会危害性也各有不同,因而各类型行为的刑事责任也应当有所区别。反观我国目前刑法规定,对侵犯商业秘密罪设置的法定刑档次过少,不利于根据具体犯罪行为社会危害性及其程度的不同,在刑罚使用上予以区别对待,从而不利于罪责刑相适应原则的贯彻落实豐.

三、从司法现状看我国商业秘密的刑事保护

(一)商业秘密的界定者由于商业秘密是一个法律概念,其必须具有前述的四项特征;而商业秘密罪的判定必然以商业秘密的界定为前提。那么商业秘密的界定就成为司法实践中的关键环节。应该由谁来界定商业秘密?这个问题在刑事司法实践中一直存在着较大的争议和讨论。目前的做法包括:由权利人一方出资委托专家鉴定是否属于商业秘密。然而,由于种种原因,这种鉴定结论往往令人难以采信。因此也有建议将商业秘密的鉴定问题交由专门的鉴定评估机构来进行认定豑.在商业秘密民事案件的审判中,多数学界人士和司法界人士持有的看法是:对商业秘密的判断是一个法律问题,不应交由法官之外的任何人来进行判断或鉴定,而必须由法官亲自进行判断才能不失公允。考虑到刑法的特殊性,笔者认为,商业秘密刑事案件的审判更应审慎、公平的进行,因此也应借鉴民事审判的原则,由法官来作出是否商业秘密的判断,即使委托鉴定也最多只能对商业秘密是否具有公知性进行鉴定。

(二)先刑后民,还是先民后刑从目前的诉讼制度设计来看,知识产权民事案件均由中级法院审理,但是在侵权性质上比民事案件更加严重的知识产权刑事案件却仍由基层法院管辖。于是近些年来,在商业秘密纠纷中难免会出现一种倾向,有些人为了打击竞争对手,先走刑事诉讼认定对手构成犯罪,再进入民事环节打侵权之诉。由此出现多起在后面民事诉讼中不被认定为侵犯商业秘密、而在刑事诉讼中又被认为是刑事犯罪的情形。

由于商业秘密刑事诉讼和民事诉讼均针对的是同一侵权行为,“先刑后民”的审理模式可能导致:在先的刑事判决认定被告人侵权并构成犯罪,而在后的民事审判中却认为被告的行为不构成侵权;或者在先的刑事判决认定被告人行为不构成侵权,而在后的民事审判中却认为被告侵权;无论哪种情形发生,民事判决都陷于尴尬的境地:若要和刑事判决保持一致就可能导致两起错案,若要坚持自己的判决则会和已经生效的刑事判决相互矛盾。