收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

大数据时代信息安全的刑法保护

李源粒  
【摘要】:目前针对大数据的研究很多,但大多都是从信息学的角度加以研究,相关的安全问题也是从纯粹的技术安全角度进行探索,从法律制度层面对大数据的规制相对比较空白。我国现有刑法体系是传统工业社会的刑法模式,随着计算机犯罪和网络技术的发展,通过对一些新的现实问题的局部调整,并以相关的司法解释进行补充,对于各类新类型技术犯罪已经形成了较为严密的刑法制裁体系,一直在紧随社会现实变化而更新完善。但是,面对新一轮的信息浪潮,现有的刑法体系在解决大数据的问题中有明显的不足:对行为的规制范围狭窄,理念陈旧;对法益的保护不够周延,存在空白。这都充分显示了刑法在技术变革的大环境下严重的滞后性。 大数据的巨大潜在价值与重要广泛的应用,对大数据的保护势在必行。最终保护的是大数据收集与处理的信息价值,而这种信息价值涉及到公民个人隐私、个人信息保护,涉及到商业公司的经济利益和竞争优势,涉及到政府的社会管理活动,更涉及到国家秘密和国家安全的重大问题。对大数据所引发的信息安全问题,还需要进一步构建刑法保护体系,实现传统刑法思维到信息时代刑法思维的转变。大数据产生信息时代的新增法益,包括从元数据到信息的转变的技术资源支撑,与海量元数据,这都是重要的新增法益。对信息时代的刑法体系,需要实现由物权到信息权的思路转变,加强对财产犯罪相关上下游犯罪的打击,避开财产化保护的争议,而对于整个产业链进行规制,实际上从后续的下游犯罪制裁上间接地实现对大数据犯罪的打击;需要实现由系统到网络的思路转变,重视大数据到信息的动态生成过程,通过对法益侵害时间点判断的提前,以完成静态系统安全到平台化信息分析的保护扩张,通过采取权限控制的规制思路,以完成孤立数据库安全到网络大数据安全和数据滥用的风险防范;需要实现由碎片到体系的思路转变,以信息为中心重构刑法保护体系,构建风险社会的信息法益,重新思考信息安全与现实危害性的交叠。本文建议通过技术关键词和规范关键词的解释对现有刑法体系进行合理的扩张解释,同时增设罪名和刑法分则条文条款,完善现有刑法体系。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 谢玉宁;网络信息战中的信息安全问题[J];现代情报;2004年07期
2 柴琳;推行电子政务要注重信息安全[J];情报资料工作;2004年S1期
3 施颖;綦建红;;浅谈如何保障电子政务信息安全[J];黑龙江档案;2009年03期
4 ;网络世界:我们怎样设防——关于我国信息安全的报告[J];瞭望;1998年47期
5 宋世锋;互联网络和国家信息安全[J];国际论坛;2000年05期
6 段红,方兴;科技部政策法规与体制改革司在北京召开 信息安全立立法座谈会[J];计算机安全;2002年04期
7 董振国;注重实效 强化管理 构建电子政务信息安全保障体系——谈河北省电子政务安全建设[J];信息化建设;2003年10期
8 丁震;强调社会效益 加大参与力度 公安助力 第五届信息安全展[J];信息网络安全;2003年11期
9 刘弘;;网络中心信息安全研究[J];中国公共安全;2005年03期
10 朱智强;;优化电子政务安全体系[J];软件世界;2006年21期
11 ;“信息安全:中国与世界”国际学术研讨会在京召开[J];今日中国论坛;2007年05期
12 何君臣;IT业的“隐蔽战线”——美国政府是如何控制信息安全的[J];微电脑世界;1998年05期
13 小文;中国工程院院士蔡吉人谈密码与信息安全的关键技术[J];国际展望;2000年21期
14 顾耀强;美国计算机犯罪与信息安全的状况和趋势(上)[J];信息网络安全;2001年12期
15 唐岚;美国国家信息安全保障体系简介[J];国际资料信息;2002年05期
16 金宁;;电子政务的基石——信息安全[J];中国信息界;2003年06期
17 ;3G时代的信息安全[J];现代军事;2007年02期
18 ;第二届信息安全法学前沿问题研讨会召开[J];信息网络安全;2010年02期
19 郭远明;朱薇;;提早应对物联网发展带来的信息安全等挑战[J];中国人大;2010年13期
20 胡忞;;2010年影响美国政府信息安全的十件大事[J];信息安全与通信保密;2011年02期
中国重要会议论文全文数据库 前10条
1 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
3 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
4 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
6 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
9 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
10 徐鹏;;数据加密技术在银行系统中的应用[A];江苏省计量测试学术论文集(2010)[C];2010年
中国博士学位论文全文数据库 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
3 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
4 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
5 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
6 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
7 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
8 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
9 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
10 高虎明;匿名通信和电子现金的研究[D];西安电子科技大学;2002年
中国硕士学位论文全文数据库 前10条
1 朱翔淼;艇内多媒体通信系统的实现与信息安全的研究[D];哈尔滨工程大学;2005年
2 陈慧勤;企业信息安全风险管理的框架研究[D];同济大学;2006年
3 狄玮杰;计算机日志稽查与事件关联分析[D];同济大学;2006年
4 武强;信息安全中的数字水印协议研究[D];西南交通大学;2006年
5 赵大鹏;我国电子政府信息安全体系研究[D];吉林大学;2004年
6 梁庆永;非线性理论在信息安全及景观模拟中的应用[D];大连理工大学;2004年
7 张萍;免疫网络安全考试系统的设计与实现[D];电子科技大学;2005年
8 尚玉莲;基于信息安全的密钥分配与密钥存储研究[D];山东大学;2005年
9 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年
10 孙中喜;基于小波分析的数字水印算法研究[D];哈尔滨理工大学;2005年
中国重要报纸全文数据库 前10条
1 ;信息安全攻击损失仍在上升[N];计算机世界;2003年
2 荣新IT培训中心 张琦;2009信息安全的五大威胁[N];中国计算机报;2009年
3 记者 吴生锋;扬州信息产业前景好[N];扬州日报;2009年
4 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
5 本报记者 马博;以技术优势抢占信息安全蓝海[N];中国电子报;2009年
6 郑燃 沙洲(本报记者 郑燃);信息安全产品定点采购 成本低效率高[N];政府采购信息报;2010年
7 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
8 中国科学院信息安全国家重点实验室教授 翟起滨;云计算引出的闲言碎语[N];中国计算机报;2010年
9 北京神州泰岳信息安全技术有限公司 张建军;综合安全管控平台规范安全管理[N];通信产业报;2010年
10 记者 郭川;加强信息安全国际合作[N];人民邮电;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978