一、知识与信息经济及其相关理论评析(论文文献综述)
许亚洁[1](2020)在《个人信息的刑法保护体系研究》文中研究说明用“这是一个最好的时代,也是一个最坏的时代”来形容信息爆炸时代最为贴切。共享互联网技术的发展冲击了传统的生活方式,尽管在一定程度上简化和便捷了我们的生活方式,但随之而来的是各种风险的积累和增加。信息数据是支持互联网运转的基础力量,因此在互联网时代它珍贵如石油。有利益就有风险,在巨大的利益驱动下,关于信息数据的违法犯罪行为层出不穷。个人信息作为信息数据的典型代表,与互联网交织在一起,产生了很多新型违法犯罪问题。刑法应当如何面对新型的个人信息犯罪,成为时下前沿并具有争议的话题。本文聚焦此问题,主要探讨刑法如何从内部体系构建和外部法律协调两方面应对风险社会下递增的个人信息安全风险。具体而言,主要分为以下几个部分:第一,个人信息的内涵及其权益属性。由于本文研究的主要对象是个人信息,因此描绘“个人信息”的全貌是文章展开的基础。个人信息与个人隐私、个人数据等概念具有相似性,需要厘清他们之间的关系,才能最终定位个人信息在刑法中的法益属性。本文从个人信息的概念、特征、价值和类型等方面全方位解剖个人信息。其中最为重要的是,个人信息的独立价值。因为如果个人信息可以被涵盖在其他概念之下,则不具有研究的必要性。因此,个人信息是否具有独立的研究价值是推动个人信息相关法律研究的逻辑起点。独立性的探讨离不开个人信息与隐私的关系。通过概念、范围和特征的对比,可以得出个人信息与个人隐私是不同的概念。简言之,首先,个人隐私不仅包括信息类隐私,还包括个人空间、个人活动等不是信息但仍不想被外界知悉的生活事务。其次,狭义的个人信息是指能够直接或者间接识别特定个人的信息类型。可识别性是划定狭义个人信息范围的重要标准。在这些个人信息类型中,有些信息并不属于隐私范围。例如,个人的职务信息,由于个人职务信息能够间接识别特定个人,因此属于个人信息类型。但为了公共管理的需要,个人职务信息往往被公开而不属于个人隐私。最后,个人隐私和狭义的个人信息可归结为交叉关系,而交叉部分则为有关个人隐私的个人信息。明确个人信息的属性是为了推出个人信息相关的权利和法益。互联网时代,个人信息不再是被信息主体紧紧握在手里的“隐私”。相反,信息主体更希望在具有安全保障的情况下利用自己的个人信息以获得更加便捷的服务。个人信息所有权和使用权的分离,意味着个人信息不再是传统意义上的人格权客体,而是可以与信息主体分离并具有一定财产属性的新型权利客体。个人信息流通产业链中个人信息安全风险不仅只与信息主体有关,更与信息收集者、使用者等信息处理者有关。也即,个人信息安全风险的防控需要从信息主体和信息处理者两方面共同着手。纵观我国个人信息相关立法,不同于从前置法到刑法的一般顺序,个人信息风险防控立法以肇始于刑法,倒逼前置法出台的倒序形式出现。个人信息成为刑法意义上的法益。基于个人信息所有和使用的分离状态,个人信息在不同处理阶段具有不同的法益属性,也即个人信息具有不同的法益层次。本文将个人信息法益分为两个层次,一是个人信息的个人法益层次,包括人格法益和财产法益。具体而言,个人信息的可识别性表征了一个人独一无二的人格,应当受到人格权的保护。通过人格权对个人信息进行保护是从民事权利保护角度来分析。那么对应到我国刑法法益,第四章侵犯公民人身权利、民主权利罪是保护具体人格权法益的一章。目前用来保护个人信息的专门性罪名——侵犯公民个人信息罪就被放在此章,个人信息的人格法益属性已经得到承认。除此之外,个人信息作为大数据时代信息资源的重要部分,也参与到网络经济的运行当中。由于个人信息数据所有和使用的分离,个人信息成为可以议价的商品。此时,仅认为个人信息是人格权客体的观点已无法适应数据流通的现状,确认个人信息的财产属性具有合理性。一方面,个人信息数据符合虚拟财产的定义,虚拟财产已经被承认为法律中的“财产”。另一方面,个人信息财产属性的承认有利于个人信息安全的保护。二是个人信息的公共法益层次。当信息处理者是政府机关时,他们根据自身管理的需要会收集和产生大量的信息,而这些信息的累积就可能涉及公共利益。同时,由于互联网的普及,一些网络巨头公司掌握的个人信息数量十分惊人,如果发生安全泄露事件,也可能涉及公共利益。除此之外,个人信息安全也可能涉及国家法益。无国界的信息网络使信息安全不再局限于国家内部,而已经上升至国家安全层面。个人信息的跨境流动、涉及国家秘密的个人信息等都涉及国家安全。第二,个人信息刑事立法的发展与比较。本部分主要探讨我国个人信息刑法保护的发展历程、立法理念的转变以及相关立法评析。同时也对美国、欧盟等代表性国家的立法进行梳理,总结优秀的立法经验。具体而言,我国个人信息立法以《刑法修正案(七)》为分界线。在《刑法修正案(七)》之前,个人信息刑法保护主要是以间接方式。个人信息与隐私并未区分,侵犯个人信息造成的后果基本局限于对隐私的侵犯。因此,侵犯隐私犯罪成为保护个人信息的重要依据,例如,非法搜查罪、非法侵入住宅罪和侵犯通信自由罪。不过,我国刑法中已经存在保护信息的立法,即信息法益犯罪。这类犯罪将少部分特殊信息独立保护,主要保护的法益是信息法益,不是个人信息法益,但犯罪对象有可能涉及个人信息。保护国家安全信息法益的犯罪、秩序类信息法益犯罪等的犯罪对象都可能涉及个人信息。同时,囿于当时科学技术的发展水平,信息载体仍是传统的有形物,信息往往与信息载体结合出现,因此个人信息并没有凸显出自身独立的法益属性。比如,我国刑法中有一些罪名的犯罪对象也可能涉及个人信息,例如证据类犯罪和文书类犯罪。可见,在这个阶段,个人信息尚不具有独立的法益地位,一般是通过其他犯罪类型间接附属保护。在《刑法修正案(七)》中,新增了非法获取公民个人信息罪和出售、非法提供公民信息罪。侵犯个人信息行为成为独立的犯罪类型,但由于两罪属于身份犯,处罚范围比较窄。随着信息网络的发展,《刑法修正案(九)》将非法获取公民个人信息罪和出售、非法提供公民信息罪修改合并为侵犯公民个人信息罪一罪,该罪的主体变为普通主体,处罚范围进一步扩大。至此,个人信息在刑法中的保护方式变为直接方式。除此之外,刑法中还新增犯罪类型对个人信息进行间接保护,主要以信息网络犯罪为代表,例如,拒不履行信息网络安全管理义务罪。信息网络技术的飞速发展使个人信息数据的法律保护理念发生巨大变化,包括个人信息法益独立于隐私成为刑法保护的新法益类型;个人信息的刑事立法还突破了传统的刑法谦抑性理念、贯彻了“二次违法性”理念等。但是,侵犯公民个人信息犯罪立法仍然存在缺陷。具体而言,个人信息的公共法益保护不够。目前,个人信息的公共法益主要以附属保护的方式实现。《最高人民法院、最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》(以下简称《个人信息司法解释》)中多处关于定罪量刑的标准与个人信息公共法益保护内涵相契合。例如,“造成重大经济损失或者恶劣社会影响”是折射出“公共法益”的保护。目前,涉及个人信息公共法益独立保护的犯罪类型是窃取、收买、非法提供信用卡信息罪。为了强化金融秩序保障,《刑法修正案(五)》新增了窃取、收买、非法提供信用卡信息罪。个人信用卡信息与金融秩序息息相关,其公共法益属性被刑法重视并独立保护。但是,个人信息包含直接或间接识别个人的所有信息,这些信息都具有公共法益的属性。而目前只有个人信用卡信息的公共法益被独立保护,其他个人信息的公共法益保护仍主要依赖侵犯公民个人信息罪的附属保护。整体而言,个人信息公共法益的刑事保护仍以附属保护为主,独立保护不足,保护力度差强人意。个人信息保护不能再满足于权利保护模式,而需要建立数据利用的公共秩序,调控个人信息的安全风险。总之,个人信息的刑法保护仍停留在传统权利保护路径,尚未形成相应的风险调控体系。个人法益与公共法益保护不平衡、前置法与刑法衔接不顺畅、刑事责任体系不严密等问题十分突出。本部分随之对德国及欧盟、美国、日本的个人信息立法进行梳理和比较,以期对我国立法有借鉴之处。经比较,主要在以下几个方面对我国个人信息保护立法有鉴戒意义。首先,个人信息前置性法律保护的完善。不管是欧洲还是美国,历来重视公民个人隐私权的保护,尤其看重个人信息的基础性保护,即民事、行政保护。但是,我国目前关于个人信息的民事和行政保护呈现碎片化、层级低等缺陷。因此,我国应当注重前置法的完善,这不仅能优化个人信息法律保护体系,也为刑事保护提供充分的前置条件。其次,刑法介入个人信息保护的多样化。虽然各国在个人信息的刑法保护方面有不同的路径选择、不同的罪名和犯罪构成、不同的刑罚和规制手段,但它们在产生背景和作用发挥等方面殊途同归,基本上都是对个人信息泄露和非法利用的担忧。各国的刑事立法几乎都围绕这一点,根据本国实际情况,分别从个人信息的获取、收集、保管以及利用等各个不同的阶段介入。最后,个人信息范围的扩大化和细分化。以欧盟为例,欧盟立法中对个人信息的范围作出清晰界定,将个人信息区分为“个人一般信息”与“个人敏感信息”。我国也可以在个人信息内部进行类型划分,不同的个人信息类型对应不同的保护模式。个人信息的细分也有利于明确侵犯公民个人信息犯罪的合理入罪边界。第三,侵犯公民个人信息罪的犯罪构成分析。该部分主要对侵犯公民个人信息罪的法益、行为、情节严重要素进行分析。首先,侵犯公民个人信息罪的法益具有争议,主要包括隐私权法益说、信息自决权法益说、个人信息权法益说等。本文认为,侵犯公民个人信息罪的法益具有双重性,包括个人信息权和信息管理秩序。具体而言,随着民法、行政法等前置法的完善,个人信息不再是与隐私相同的概念。个人信息权已经明确被确认为一种民法权利或权益。在《中华人民共和国民法总则》(以下简称《民法总则》)中,民事权利一章明确了自然人享有个人信息权,但是个人信息权的权能及性质都未具体规定。本文认为,根据相关立法,个人信息权是一种新型权利。个人信息权是一种包含人格利益和财产利益的综合性个人新型权利。在刑法法益理论上,个人信息权是一种个人法益。侵犯公民个人信息罪的法益除个人信息权外,还应当包含信息安全管理秩序。除此之外,人格法益与公共法益之间需要平衡,在民法更偏向于严密保护个人信息相关权利的情况下,行政法、刑法等公法应当更偏向于公共秩序的保护,这样才能平衡个人法益与公共法益;同时,由于个人信息上的国家法益可以涵盖在其他罪名之中,如果再单独设置罪名保护国家法益无疑是立法资源的浪费。因此,信息安全管理秩序应当是侵犯公民个人信息罪的法益之一。其次,本章以犯罪行为为基础进行讨论,具体分为非法获取个人信息的犯罪行为、非法出售、提供个人信息的犯罪行为和非法使用个人信息的犯罪行为。具体而言,首先,非法获取个人信息的犯罪行为包括窃取个人信息的行为和以其他方式获取个人信息的行为。在窃取个人信息的行为方面,通过计算机系统窃取个人信息的行为同时触犯了非法获取计算机信息系统数据罪和侵犯公民个人信息罪,两者应当是想象竞合的关系。由于两罪的法定刑完全相同,无法通过比较刑期和刑种确定孰轻孰重。因此只能从犯罪的事实、情节和造成的危害结果进行比较定罪。同时,非法控制计算机系统的行为往往作为非法获取信息数据的手段行为,两者在刑法中是选择性罪名的关系,因此应当综合具体案件情况判断手段行为能否构成独立犯罪。在以其他方式获取个人信息的行为方面,根据我国刑法规定,“非法获取”除了“窃取”的方式,还存在“以其他方法非法获取公民个人信息”的行为。“其他方法非法获取”的规定属于兜底条款。兜底条款具有抽象性,为了防止滥用,应当从“同质性”角度合理限制兜底条款的适用。其次,讨论了非法出售和提供个人信息行为的关系以及“违反国家有关规定”的理解与把握。一方面,“出售”行为往往具有牟利的主观目的,同时出售的对象具有特殊性。另一方面,“提供”行为包括有偿提供和无偿提供。因此两者具有差异性。除此之外,本文认为“违反国家有关规定”是提示违法阻却事由的空白罪状,并对违法性认识的判断具有实质影响。最后,本章讨论了非法使用个人信息的犯罪行为。非法使用个人信息的行为与下游犯罪结合的情况十分普遍。一方面,尽管非法使用个人信息的行为尚未作为侵犯公民个人信息罪的典型犯罪行为,但作为其他犯罪的手段行为,可以被其他犯罪评价。例如,使用个人信息实施盗骗财产犯罪、使用个人信息实施侵犯人身犯罪、使用个人信息实施侮辱诽谤犯罪。尽管有些非法使用个人信息的行为可以看作下游犯罪的准备行为,但是我国刑法规定,预备犯可以比照既遂犯从轻、减轻处罚或者免除处罚,并且情节显着轻微危害不大的,不认为是犯罪。可见,将非法使用个人信息行为认定为预备犯或准备行为,可能不被认定为犯罪或免除处罚。但是非法使用个人信息行为是具有严重社会危害性的行为,本应作为重点打击的非法行为,但却只能作为他罪的预备行为,显然会造成罪刑不相适应。更不用说,无法被下游犯罪评价的严重非法使用行为。因此,非法使用行为应当成为刑法规制的行为。一方面,非法滥用行为的社会危害程度丝毫不亚于其他行为。另一方面,非法使用个人信息的行为在前置性法律中被规定为典型的违法行为。被刑法规制的犯罪行为不是抽象意义的行为而是现实中可以定型化的典型行为。这些行为既不能被刑法已经规定的犯罪行为类型有效涵盖,也还需要具有具体的现实危害,才有刑法规制的必要。关于非法使用个人信息犯罪行为的具体设置,本文认为,非法使用个人信息的行为可以纳入侵犯公民个人信息罪,而不必单独成立新的罪名,并且应当将整个新修改的侵犯公民个人信息罪移到第六章妨害社会管理秩序罪中。最后,本章还讨论了侵犯个人信息犯罪情节要素的认定。本文肯定“情节严重”要素在犯罪构成体系中具有多样化地位,刑法理论应当寻求在原则范围内的更新以适应现实司法状况并起到实质的引导作用。就“情节严重”等罪量要素的体系地位而言,除了符合不法构成要件标准的“情节严重”外,其他类型的“情节严重”尽管打破了传统理论边界,但普遍客观存在。刑法理论需要对其进行类型定位,同时根据一定的理论标准限制类型的扩张。笔者较为赞同类构成要件复合体说和可罚的违法性说的基本立场。我国刑法中关于侵犯个人信息的特殊犯罪都是情节犯。《刑法》第253条之一规定的窃取、收买、非法提供信用卡信息罪,规定“有下列情形之一”、“数量巨大或者有其他严重情节”的定罪量刑标准。侵犯公民个人信息罪也设置了“情节严重”、“情节特别严重”等情节要件。“情节严重”本身具有抽象性,在司法实践中的标准十分模糊,需要司法解释的引导适用。2013年颁布的《最高人民法院、最高人民检察院、公安部关于依法惩处侵害公民个人信息犯罪活动的通知》以及2017年颁布的《个人信息司法解释》都对“情节严重”作出相应规定。从两个司法解释看,对个人信息“情节严重”的判断要素主要包括个人信息的种类、数量、违法所得、社会后果、同类违法犯罪行为记录、被害人损失等,具有一定的合理性和可操作性。文中主要对信息类型和信息数量的情节、第三方介入的情节、违法所得额的情节、特殊主体身份的情节、“曾受过刑事处罚或者二年内受过行政处罚”的情节进行细致分析。第四,个人信息安全风险的刑法调控。本章主要从风险管理角度,分析个人信息安全风险刑法防控的路径和体系。其一,个人信息安全风险防控应当注重自由与安全的价值平衡,本文肯定了风险刑法理论的积极意义,并主张对其适用严格限制。具体而言,信息技术的快速进步使犯罪行为、犯罪主体以及犯罪对社会的影响都产生了巨大变化,增加了全球的社会不安全感。社会对秩序和安全的需求不断增加。在这种背景之下,“现代风险”已经成为现代社会中不可忽视的重要角色,因为它制造了新型的犯罪活动。预防性刑事立法和司法都是风险刑法中为应对新型社会风险作出的合理回应,也得到了国内甚至国际上的刑事政策肯定。因此,与其争论风险刑法理论的真伪,不如将目光和学术讨论转移到预防性刑事立法的合理限度和边界设置。风险刑法提倡的预防性刑事立法相较于传统刑法,对社会秩序和安全的保障更加重视,但同时会牺牲法律对人类权利和自由的保障。因此,如果不对预防性刑事立法加以控制则可能会陷入另一个极端。预防性刑事立法可以从刑法内部和外部两方面加以限制。在刑法内部,应当积极发挥谦抑原则的“门槛作用”。一方面,准确理解当前社会中刑法谦抑性原则的定义,用以检测预防性刑事立法。另一方面,通过严谨的程序保证谦抑性原则运用于预防性刑事立法。同时,法益原则也是限制预防性刑事立法的一大利器,应当从“质”和“量”两个方面加以考量。在保护个人法益的刑事立法方面,不应当采用预防性刑事立法,也即风险刑法理论不应当适用于个人法益的保护。而关乎社会秩序和安全的法益则有所不同,预防性刑事立法应当限于社会秩序和安全类法益的保护。这是法益原则从“质”上对预防性立法的限制。根据刑法规定,我国的刑事犯罪被限定于严重侵害法益或者侵害重大法益的行为,而预防刑法作为传统刑法的扩张形态,其针对的是导致法益侵害的危险行为,相对于已经造成实害结果的行为,法益侵害危险行为的违法性程度要低。1因此,对“危险”的程度应当有所要求,也就是说只有“重大”危险才值得采用预防性刑事立法的手段。这即是从“量”上对预防性立法的限制。其二,个人信息安全风险调控的刑事一体化。在研究方法上,刑事一体化要求刑法与其他部门之间突破一定程度的理论壁垒,才能实现法律保护的效应最大化。在网络时代,个人信息法益的保护仅靠刑法远远不够,需要各个部门法通力合作。但是刑事治理的超前以及与其他部门法衔接不顺畅的问题客观存在。其中,刑法与行政法之间的衔接更加需要重视。本文提倡多元化刑事立法体系。随着社会风险种类的增多和程度的加大,社会对刑法的要求不断提高,刑法的预防功能需要被激发。频繁颁布的刑法修正案进一步扩张了刑法的范围,法定犯数量的增加逐步改变传统刑法的重心。一方面,刑法修正案越多意味着刑法典本身被修改的越多,刑法的稳定性不复存在。这与采用一元化刑法的刑法结构体系的初衷相悖。另一方面,刑法的“罪刑法定”原则要求刑法立法应具有明确性。法定犯往往采用空白罪状的表述方式,尽管指明了应当参照的前置性法律法规,但是基于法律的复杂性和专业性,法定犯的犯罪构成要件的解释比一般罪状更加模糊。因此,一元化的刑法体系不足以面对法定犯井喷式的增长,多元的刑法体系更具优势。在法定犯时代,附属刑法能够发挥巨大的作用。附属刑法不仅能够分担刑法典不断扩张的罪名数量,还可以增加刑法的专业性、明确性和一体化。在个人信息法益刑法保护结构上,可以从纵向和横向两个方面考察。纵向即整个刑法的结构形式,主要有刑法典、刑法修正案、附属刑法和单行刑法的分类。我国的附属刑法仅存在于形式意义上,这种方式既没有发挥附属刑法应有的效用,也徒增立法的繁杂。因此,实质意义上的附属刑法才能真正发挥效用。实质的附属刑法主要由两种立法模式构成,一是散在型立法模式,是指在金融经济法规、食品药品法规等行政法规中直接规定相关犯罪和刑罚条款的立法方式。二是编纂型立法模式,是指对非刑事法律中有关犯罪和刑罚条款的归类编纂。只有当散在型附属刑法比较完善时,才会采用这种立法方式。值得注意的是,这种方式对我国当前一元化的刑法典体系会造成很大的冲击,同时可能造成刑法的无限扩张。因此,散在型的立法模式更加适合我国当前的刑事立法环境。上述立法模式是建立在刑法典已经有相关规定的前提下。但是当立法者考虑设置新的个人信息法益保护刑法条文并采用法定犯形式时,是否可以直接在附属刑法规范中明确规定罪状和法定刑?笔者认为这种立法模式是可取的但是应当严格限制。横向的刑法结构则是关于犯罪与刑罚之间的关系。犯罪与刑罚之间的关系可以从微观和宏观两个角度分析。微观方面,是从具体的罪名着手,根据罪刑相适应原则,重罪重罚,轻罪轻罚。宏观方面,是看整体的刑罚轻重与犯罪圈大小之间的关系。具体到个人信息法益保护方面,侵犯公民个人信息的犯罪应当设置多样化刑罚,侵犯公民个人信息罪在法定刑设置上应当与其他相关罪名平衡协调。其三,个人信息安全风险刑法调控的体系。正是基于信息在现代社会的重要地位,以及信息风险给各个层面造成的巨大负面效应,个人信息风险管理迫在眉睫。从本质上来说,个人信息风险管理就是在信息流通的各个阶段,从信息系统、技术、规则、制度等方面保障信息的安全。法律制度作为有效的社会管理手段,势必要对个人信息安全风险有所回应,刑法也不例外。通过上述分析,现代社会的个人信息数据承载着人格权、财产权的个人法益,也承载着社会、国家秩序和安全的公共法益,俨然已经成为一种独立的法益类型,并且具有多层次结构。不同类型的个人信息代表的权利和利益也有所不同,因此刑法需要构造一个多层次的刑事法律体系。基于刑法在整个法律体系中的特殊地位,刑事法律需要根据个人信息所代表的不同法益类型,谨慎立法和司法。根据风险管理的一般理论,风险的管理和预防可以从风险识别、风险预防、风险的控制和分担等方面展开。刑事立法和司法对个人信息风险的防控,也可以借鉴风险管理系统的一般理论从这几方面展开:个人信息安全风险识别:安全法益分级、个人信息安全风险预防:法益前置保护、个人信息安全风险分担:注意义务分配、个人信息安全风险控制:严密刑事法网。同时,本部分还讨论了个人信息安全风险刑法调控的价值理念,包括个人信息自由与安全价值及其关系、个人信息安全领域的价值平衡以及个人信息法益中个人法益和公共法益的利益衡量。第五,个人信息刑法保护体系的具体构建。本章围绕个人信息刑法保护体系构建问题具体展开。主要包括侵犯公民个人信息罪的关联性罪名协调、个人信息保护前置法的完善以及侵犯个人信息法益的出罪化路径。首先,侵犯公民个人信息罪的关联性罪名主要包括网络犯罪中的相关罪名、商业秘密犯罪的相关罪名、财产犯罪的相关罪名以及国家安全犯罪的相关罪名。具体而言,刑法对网络犯罪的打击不仅维护了网络的秩序与安全,同时也对个人信息的安全与秩序进行保护。在网络犯罪体系中,个人信息的公共法益得到了附属保护。具体罪名包括非法利用信息网络罪、帮助信息网络犯罪活动罪、拒不履行网络安全管理义务罪。网络服务提供者是否应当承担刑事责任以及如何承担刑事责任是近年来立法、司法和理论界关注的焦点。本文认为,拒不履行网络安全管理义务罪已经客观存在于刑法典中,与其纠结该罪的立法价值问题,不如从司法角度探索如何适用该罪才能放大该罪在网络治理方面的优势,减少罪名过度扩张的缺陷。笔者认为,可以从利用“经监管部门责令采取改正措施而拒不改正”要件限缩处罚范围;对犯罪后果的目的性限缩解释;犯罪主观方面应当是“故意”;网络服务提供者相关犯罪的辨析等方面进行分析。在商业秘密犯罪方面,个人信息已经成为互联网企业、大数据公司的核心竞争资源。企业掌握的个人信息数据库往往数量巨大、类型复杂。如果企业的信息泄露,不仅会造成企业的经济损失、个人信息权的侵犯,更会对经济秩序造成影响。因此,在无法通过传统财产权对企业数据库进行保护的情况下,当企业个人信息数据库符合商业秘密的认定条件时,可以通过侵犯商业秘密罪对个人信息公共法益进行保护。具体而言,当个人信息数据库符合商业秘密的实质标准和形式标准时,就可以认定为商业秘密。当行为人采用盗取、胁迫等非法手段获取个人信息数据类商业秘密或者违法、违约披露商业秘密的,可能同时构成侵犯公民个人信息罪和侵犯商业秘密罪的想象竞合犯,需要从一重罪处罚。由于两罪的法定刑相同,只能通过其他条件综合判断孰轻孰重。在个人信息的财产法益保护上,本文认为当个人信息以电磁数据形式存在于网络中时,同时具有形态的虚拟性和价值的真实性,与虚拟财产具有同样的特征。个人信息的财产属性显而易见,就一个人的个人信息而言,一些具有社会影响力的特殊个人的个人信息已经可以直接交易产生经济价值。例如明星、政府干部等公众人物因其身份和影响,个人信息会被媒体买卖。而普通人个人信息的经济价值体现在被网络服务商、运营商大量收集、加工、出售。信息资源的经济价值不用赘述,特别是随着大数据技术发展,网络服务商和运营商的个人信息数据库已经成为盈利的核心资源。网络公司、大数据公司都是以个人信息数据库为依托实现经营和盈利。可见,个人信息数据的财产权主体不仅是信息主体,还有数据经营者。承认个人信息的财产属性已经势不可挡。因此通过信息网络储存、分析、使用的个人信息数据也应当看做虚拟财产。同时,在刑法保护路径的选择上,单纯采用财产犯罪或网络专门路径都不足以对个人信息数据全面评价。如果仅定财产犯罪,无法对个人信息数据上附着的网络秩序法益加以评价;如果仅定计算机网络类犯罪,也未兼顾个人信息数据的财产属性。因此,只有将两者结合才能全面评价侵犯个人信息数据的犯罪行为。在国家安全犯罪方面,构成国家秘密的个人信息涉及国家安全法益,刑法中涉及国家秘密的保护可以分为国家安全法益的独立保护和附属保护。在刑法分则第一章中,为境外窃取、刺探、收买、非法提供国家秘密、情报罪是典型的以国家秘密为对象的国家安全法益的犯罪类型。非法获取国家秘密罪和非法持有国家绝密、机密文件、资料、物品罪被规定在扰乱公共秩序罪一节中,因此这两罪主要保护的法益是公共秩序,次要法益的是国家的信息安全。故意泄露国家秘密罪和过失泄露国家秘密罪被规定在渎职罪一章中,因此这两罪保护的主要法益是国家机关工作秩序以及公众对国家机关工作人员职务活动客观公正性的信赖,次要法益是国家信息的安全法益。可见,不仅国家之间国家秘密的非法获取和泄露能够成立犯罪,国家秘密在国内的刑法保护也十分完整和严格。立法者将故意泄露国家秘密罪与过失泄露国家秘密罪设置相同的法定刑在立法上具有不合理性。因为从刑法学基本原理考察,过失犯罪是应当预见而没有预见或者已经预见轻信可以避免,同时对犯罪结果是持否定态度。因此,故意犯罪的主观恶性明显大于过失犯罪。根据罪刑相适应的基本原则,故意犯罪的刑事处罚应当重于过失犯罪。但是在故意泄露国家秘密罪和过失泄露国家秘密罪中,两罪在客观的违法构成要件上基本相同,只有在故意和过失的有责性判断上有所区别。因此,两罪应当区分法定刑设置。其次,个人信息刑法保护前置法需要完善。这主要是关于网络服务提供者行政义务与刑事责任的衔接。具体而言,在刑法中,网络服务提供者作为拒不履行信息网络安全义务罪的犯罪主体,其管理义务是认定该罪客观行为的重要标准。但是在前置的行政法律法规中,网络服务提供者的定义缺乏统一权威的规定,其义务类型设置也十分泛化和模糊。本文认为,就目前网络服务提供者的服务类型和法律法规中对网络服务提供者已有的划分,可以将网络服务提供者分为中间服务提供者、互联网信息服务提供者和第三方交易平台服务提供者。网络服务提供者的分类是为了科学、合理、区别地规定相应的管理义务。只有明确管理义务,才能确定其法律责任。根据我国相关法律法规,网络服务提供者承担的义务类型有用户信息保密、合法获取或使用信息、发现违法信息、保护个人信息安全等。但是,目前在法律法规中所有类型的服务者承担的义务基本相同,立法并没有根据不同类型的网络服务提供者规定有梯度的义务类型,这样就会导致网络服务提供者的类型与义务设置不匹配,可能存在过度或不足的情况。因此,应当根据网络服务提供者的不同类型设置相应的义务。最后,侵犯个人信息法益的出罪路径与模式。出罪路径的讨论和设定是对入罪的限制,在防止刑法罪名扩张上具有重要意义。本部分主要讨论了网络服务提供者中立帮助行为的出罪、基于信息权利被害人同意的出罪化事由和基于违法性认识错误的出罪化路径。其一,技术中立行为的处罚范围和界限是刑法学界讨论的热点。目前在我国刑法中,网络服务提供者可能承担共犯责任、帮助行为正犯化责任、拒不履行法定义务责任,而这三种责任都与网络中立的帮助行为存在千丝万缕的关系。可见,网络中立的帮助行为在当前风险刑法理论下入罪的途径很多。为了防止过度处罚网络中立帮助行为和抑制信息网络的发展,需要寻找合理途径为处罚中立帮助行为设限。具体到网络信息犯罪,应当采用以下步骤层层“筛选”以达到限制处罚的目的。一方面,中立帮助行为应当首先作为民法、行政法等前置法的评价对象,以确定是否是违法行为;另一方面,在有资格进入刑事评价范围的违法行为中,应当从主观和客观两方面进行综合评价。其二,被害人同意免罪是由是从被害人角度分析犯罪构成要件以找出合理、合法的出罪路径。被害人同意免罪是由的正当性在于法益的利益衡量。具体而言,自我决定权是指个人对自己的利益按自己意愿进行自由支配的权利。尽管在我国民法和宪法中没有自我决定权的具体规定,但是自我决定权代表了人的一般自由,在《宪法》中仍能找到相应的依据。被害人同意的成立需要确定同意的对象和被害人的主观方面。也即,被害人同意的对象是行为还是结果亦或行为和结果。当被害人的同意存在“瑕疵”时,行为人是否还可以出罪?笔者认为可以对法益关系错误说进行修正,使其更具有合理性。第一,“同意”应当视为心理状态和外部行为的统一。第二,“同意”判断应具有双重标准,只有同时满足客观和主观两方面,才能认定“同意”的有效性。其三,违法性认识错误是指行为人对自身行为是否违反刑法存在错误认识,主要存在两类形式,一是不知道法律的存在,二是错误理解法律。违法性认识错误是否可以阻却犯罪,违法性认识错误需要达到什么程度才能阻却违法都是存在争议的问题。个人信息犯罪涉及很多法定犯。例如,侵犯公民个人信息罪中规定“违反国家有关规定”、拒不履行信息网络安全管理义务罪中“网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务”等。在法定犯时代下,集中争议的焦点在于行为人的违法性认识需要达到何种程度才能阻却责任。认定法定犯的违法性认识确实具有复杂性,很难找出统一的具体标准。但是基于法定犯的特殊性质,仍能找出比较抽象的底线性原则。具体而言,第一,法定犯都是以违反相关义务为前提的犯罪,当行为人处于专门的行业领域之内,应当具有他人所不具有的专业性知识,应当更加明确地认知自身的义务。第二,当行为人的行为已经具有明显的危害性和违法性,即使行为人声称自己不知道刑法的具体规定,也不能认定行为人不具有违法性认识。第三,当行为人对行为是否违法存疑时,应当在自身能力可达到的范围内通过权威途径对行为的性质进行“验证”。
刘艳梅[2](2020)在《基于“5E”教学模式培养学生科学探究素养的教学设计 ——以人教版高中物理必修1为例的研究》文中认为基于“5E”教学模式培养学生科学探究素养的教学设计是指运用包含引入、探究、解释、迁移、评价5个教学环节的“5E”教学模式,针对培养学生提出探究问题、收集有效证据、基于证据解释结论以及交流的能力等科学探究素养而制定出的教学方案。本研究旨在探索解决学生科学探究素养薄弱问题的方案,同时给一线物理教师一些教学参考。本研究的主要工作:首先,采用文献研究法调研并汲取国内外教育专家和学者针对“5E”教学模式的研究成果。其次,结合相关教育理论制定基于“5E”教学模式培养学生科学探究素养的教学设计的原则、环节及评价;并依据教育评价理论研究编制《基于“5E”教学模式培养学生科学探究素养的教学设计的形成性评价表》。然后,以人教版高中物理必修1为例,设计出3个基于“5E”教学模式培养学生科学探究素养的教学设计案例;并通过案例研究法,请评价者结合本研究制定的形成性评价表对教学设计案例进行评价,结合笔者自评与评价者的评价形成教学设计案例的评价。最后,进行研究的总结、反思及展望。对教学设计案例的评价表明:基于“5E”教学模式培养学生科学探究素养的教学设计案例具有较高的可行性、适用性及有效性。
刘超[3](2020)在《新能源企业的产融合作联盟博弈研究》文中研究表明本文主要的研究对象是新能源企业的产融合作联盟,新能源企业的产融合作联盟是金融资本与产业资本合作的有效途径,是新能源企业与金融资本信息沟通的基础平台,是金融资本支持新能源企业发展的重要手段。研究新能源企业产融合作联盟的目的是为了探索金融资本与新能源产业内企业合作的有效途径,解决在新能源企业在遇到国际环境变化时,如何突破资金瓶颈的限制。本文研究的新能源企业产融合作联盟是指新能源产业投资企业与金融资本合作,共同对新能源产业融资企业投资的过程,它研究的核心是由新能源企业产业内的融资企业、产业投资企业和金融资本三方联合构建的小联盟体系。研究新能源产融合作联盟是为了剖析产业资本与金融资本相互合作的内在机理和运行逻辑,并为了推演出整体的理论框架和操作方法并最终指导新能源企业的融资实践,甚至进一步推广到其他产业。在推演产融合作联盟的理论框架时,本文主要运用了理论演绎法,综合了信息论、博弈论、网络组织理论、贝叶斯均衡理论等重要理论的模型或结论,并充分分析各个理论之间的内在联系,搭建整体的理论框架以及搭建新能源企业产融合作联盟的业务体系。金融资本具有天生的避险倾向,因此违约风险评估是产融合作联盟中不可或缺的部分。本文主要运用Logistic模型构造违约概率模型在开展产融合作联盟的过程中,分析新能源企业的违约风险。运用新能源同类可比公司财务数据进行回归分析,并用于评估新能源企业违约风险。此外,运用熵测度模型综合考量新能源企业信用情况和抵质押担保品的增信作用,并运用违约风险作为金融资本与产业资本合作的先验概率。产业资本在产融合作联盟中的作用在于增加信用信息供金融资本进一步判断风险,产业资本分担风险、共享收益的行为为产融合作中的金融资本提供了额外信息,这构成了金融资本修正产融合作风险判断的重要依据,并再次运用熵测度模型计算整个产融合作系统中熵值的降低。再次,通过贝叶斯网络模型,推导金融资本对修正后信用风险的判断,并最终影响到金融资本对产业资本的融资支持。最后,运用合作博弈中的Shapley值模型分析产融合作联盟的Pareto改进及分配。上述流程构成了新能源企业产融合作联盟的内在运行机制,也是产业资本与金融资本合作的内在机理,这一机理分别由风险评估、风险管理和效用分配三个部分组成,这三个部分在产融合作联盟机制中缺一不可。本文打破了原先产业资本以参股、控股为主要方式的产融结合模式,拓展了产融合作的新路径。避免了由于产业资本过度嵌入金融资本带来的过度嵌入风险,同时也避免了在纯粹的市场机制下信息不对称导致交易成本上升的市场失灵缺陷。在产融合作联盟中,需要进一步引入更多的产业资本和金融资本,形成联盟盟员冗余,这样一来才能够保障融资成本的持续降低,使产融合作联盟由Pareto改进向Pareto最优持续演进。图4幅,表25个,参考文献383篇。
田园[4](2020)在《社交电商平台用户关系网络研究 ——以小红书为例》文中研究指明随着电?商务和移动社交产品的发展,社交电商作为?种新的电?商务形态?流?于当下,小红书以融合社区、内容、电商三元素的创新模式成为社交电商领域的头部产品。本?首先对国内外关于社交电商、社会?络关系的相关?献进?梳理总结,运用社会?络关系研究?法对采集的数据进?实证分析,从?种关系的视角聚焦于小红书社区的用户?络关系,发现该社区?络关系呈现低密度和低连通性,其中存在诸多作为关键节点的核?主体和边缘用户,并进?步通过内容分析和参与式观察的?式,基于实证分析数据将社区内的用户进?详细分类,借用?动者?络理论,从问题呈现、利益赋予、征召和动员、异议四个流程分别阐释了不同?动者在该样本关系?络中的信息传播?为和话语策略运用,最后从?理情感、物质信息和群体规范三?面分析?动者的?为动因。研究结论显示出小红书社区内的用户关系和互动交流情况均不理想,社交属性仍有待于充分开发,并为小红书产品策略转型提出了相应意见。
袁泉[5](2019)在《大数据背景下的个人信息分类保护制度研究》文中研究指明大数据技术的发展给个人信息保护带来了巨大的挑战,基于路径依赖等原因,传统个人信息保护立足于“一刀切”模式,并将其视为一项独立、完整的权利加以保护,造成了现实和理论上的双重困境。本文立足于信息生命周期理论,结合个人信息的多元法益和双向利益主体,提出了一条全新的个人信息分类标准,为个人信息保护提供了新的路径。本文围绕如下层层递进的问题展开:(1)大数据技术给个人信息保护带来了哪些挑战?(2)个人信息分类保护的必要性是什么?(3)个人信息分类保护的制度构建是怎样的?(4)不同类别的个人信息的具体保护机制是怎样的?除导论和结论外,本文正文共分为七章。第二章主要回答问题(1)。首先分析了大数据技术给个人信息保护带来的挑战,并就个人信息的界定、分类,以及“个人信息”与“个人数据”的关系等问题做出辨析,认为在法律语境下不应严格区分“个人信息”和“个人数据”的使用,梳理了欧盟、美国和中国的个人信息保护现状。第三章和第四章主要回答了问题(2)。第三章以个人信息分类保护的现实基础为研究目的,以个人信息保护的现实困境为论述核心。指出传统个人信息保护多遵循“一刀切”模式,导致了利益失衡和“通知-同意”机制失灵的现实问题,认为造成上述原因的主要问题是,传统个人信息保护仅站在单向利益保护层面。此外,本章梳理了国内外关于个人信息财产化理论的主要观点,并就立足于信息财产权衍生的新型权利模式进行了分析,认为单纯通过财产权制度无法满足个人信息保护的现实需要。第四章以个人信息分类保护的理论基础为研究目的,以个人信息的非权利性为论述核心。首先对个人信息保护与隐私权进行梳理,强调二者的界分。其次,就个人信息保护的目的进行讨论,指出个人信息保护的目的并不是对个人信息利益的单向保护,而是妥善处理好信息之上的各项利益关系之前提下,实现个人信息的自由流转与使用。最后,个人信息不符合归属效能、排除效能、社会典型公开性等民事权利的基本特征,呈现出非权利性。因此,个人信息无法作为一项完整的权利加以保护。第五章主要回答了问题(3)。本章首先指出个人信息在个人端和企业端呈现出不同的利益形态,其法益具有双边性特点。此外,通过对传统信息分类保护路径的梳理和反思,指出个人信息分类不得以单一维度为标准,必须通过多维度统合方能准确界定信息之间的根本差异。最后,提出了以个人信息生命周期为基础,综合考量信息法益形态与利益主体等因素为分类标准,以个人私密信息、个人事实信息、数据产品为划分类型的新型分类体系。第六章、第七章、第八章主要回答了问题(4)。第六章以“第一类个人信息——数据产品”的具体保护机制为研究目的,以数据产品的财产权保护为论述核心。本章分别讨论了数据产品财产权的必要性、可行性等因素,论证了数据产品具备财产化的正当性。提出了两条数据产品赋权路经,分别是以“匿名化信息”为处理对象和“个人授权许可”两种方式。第七章以“第二类个人信息——个人私密信息”的具体保护机制为研究目的,以个人私密信息的隐私权保护为论述核心。本章对个人私密信息的内涵和法律性质进行了讨论,指出此类信息应当遵循隐私权的保护路经。提出在个人私密信息的授权许可过程中,应严格限制“通知-同意”机制的适用边界,并强化默认机制和成本策略机制的应用。第八章以“第三类个人信息——个人事实信息”的具体保护机制为研究目的,以个人事实信息的利益配置保护为论述核心。本章对个人事实信息的内涵和法律性质进行了讨论,指出此类信息应当遵循利益配置的保护路径。一方面,针对信息滥用造成的生活安宁权侵害和个人自由权受损,应采取人格权保护路经予以救济。另一方面,个人拥有此类信息的财产性权利,企业欲就信息进行商业利用或处理,需以个人授权许可为前提。
庞靓[6](2019)在《网络生态与网络经济协调发展研究》文中进行了进一步梳理互联网时代变化之快,令人目不暇接,而身处互联网时代浪潮中的人类,也愈发清晰的意识到,互联网给世界带来的并非都是美好的礼物,还有信息爆炸带来的泥沙俱下。诚如尼葛洛庞帝所言“计算不再只和计算机有关,它决定我们的生存,已成为当今时代的最强音”。网络信息技术将计算机从孤独、封闭中解放出来,形成民主开放、自由共享的互联网络,网络改变了人们传统的工作方式、学习方式、娱乐方式、思维方式和生活方式,也为全球经济注入了新的活力。可是网络经济在创造高速膨胀价值的同时,也不难注意到风起云涌后,网络信息污染,网络失信递增,网络侵权严重和网络犯罪的猖獗,习近平总书记指出:“网络空间天朗气清、生态良好,符合人民利益。网络空间乌烟瘴气、生态恶化,不符合人民利益”,唯有二者的协调发展才能让互联网的成果真正惠及14亿人民。只有网络生态与网络经济协调发展,才能换来网络空间的天朗气清,网络经济健康发展的明天。然而,现有关于生态经济协调发展的讨论主要集中在自然生态经济领域或产业生态经济领域,鲜有以互联网发展为背景,分析网络生态与网络经济的相互关系及协调发展的研究成果,面对网络生态与网络经济出现的种种社会现象和问题,应用传统的生态经济学理论,难以寻求出一条适合互联网背景下的可持续发展之路,迫切需要一种新的理论和方法研究网络生态与网络经济之间的相互关系,以及网络生态与网络经济协调发展的影响因素及保障措施,以期探索出适应新时代的网络生态与网络经济协调发展的新路径。鉴于此,本论文立足于信息生态学、网络经济学、生态经济学的基本原理与方法,在分析和总结国内外对网络经济、网络生态及生态经济协调发展的研究成果基础之上,厘清了网络生态与网络经济的相互关系,深入探讨了网络生态与网络经济协调发展的含义和标志。进而运用系统学、社会学以及网络信息生态链的相关理论与方法,借助DEMATEL分析方法探讨了网络生态与网络经济协调发展的影响因素,同时,结合我国网络生态与网络经济协调发展的现实状况,进一步提出了网络生态与网络经济协调发展的保障措施。通过研究,力求构建一个较为完整的网络生态与网络经济协调发展理论,拓展相关学科的研究内容,并为网络生态的健康、网络经济的持续发展以及网络生态与网络经济的协调发展提供理论指导。本论文的主要内容如下:(1)网络生态、网络经济及其相互关系。对相关概念清晰的界定和对基础理论的深入探讨,有助于后续研究。笔者首先对网络生态与网络经济的含义和类型进行了界定,并分析了网络生态与网络经济的相互关系及关联的内容。笔者在深入剖析了网络生态与网络经济相互促进、相互制约,又相互适应的辩证统一关系的基础上,阐述了网络生态与网络经济在空间、时间结构和功能上的关联,只有对两者在发展中的相互关系进行辨别,才能对两者的协调发展有更清晰的认识。(2)网络生态与网络经济协调发展的概念及标志。笔者首先阐释了网络生态与网络经济协调发展的含义,接着,通过头脑风暴法与德尔菲法,在对专家的意见进行一致性判断检验之后,提出了网络生态与网络经济协调发展标志主要包括网络经济能助力网络生态建设和网络生态环境能支撑网络经济发展两个维度,并对各个标志的具体含义进行了较为深入的剖析。(3)网络生态与网络经济协调发展的影响因素。笔者通过专家访谈收集了各位专家对网络生态与网络经济协调发展的影响因素的看法,又结合调查问卷,对专家的意见进行进一步的统计分析,借助T检验,判断专家评价结果与检验值是否存在显着性差异,从而最终确定了网络生态与网络经济协调发展的影响因素包括思想观念、技术研发、制度体系和资金投入四个方面,在此基础之上,基于DEMATEL法找到各因素之间的相互关系及影响因素的重要程度,并对其中关键的影响因素进行了深入分析,为后续研究提供支撑。(4)网络生态与网络经济协调发展的保障措施。本文在对网络生态与网络经济协调发展的标志及影响因素进行分析的基础之上,从观念保障、技术保障、制度保障、机构保障和资金保障5个方面提出网络生态与网络经济协调发展的保障策略,为保障我国网络生态与网络经济的协调发展提供参考,具体的保障策略包括:培养主体的协调发展观念和法制观念、提高主体网络安全意识和诚信自律意识、提高网络硬件设备制造水平、提高网络平台建设水平、建设网络安全技术防范体系、完善网络信息异化的修复制度、设置网络生态与网络经济协调发展的专门机构设置、加大网络基础设施和网络信息技术研发资金投入。
高天妮[7](2019)在《网络平台收集和利用个人信息同意原则研究》文中提出随着我国立法者对个人信息安全问题的重视,同意原则的设置是我国个人信息立法的一大进步。同意原则制度设计的根本目的在于保障信息主体的人格权益不受侵犯,但是,在大数据经济蓬勃发展的浪潮中,个人信息被赋予了新的经济价值,就需要立法者对传统的个人信息同意原则进行修正。我国个人信息相关立法还没有形成系统的制度体系,也没有详细的法律条文来规制同意原则的具体适用,仅在《消费者权益保护法》以及《网络安全法》等实体法中有一些较为简单的规定,如何将同意原则具体适用于个人信息保护的问题还没有系统、明确的立法,模糊、笼统的规定可能会导致同意原则形同虚设,无法使其发挥保护个人信息安全的法律功能。因此,笔者通过大量阅读相关着作后写就该文,期望可以对完善我国个人信息同意原则的具体问题尽一份绵薄之力。本文分为四个章节来论证个人信息主体同意原则:第一部分从我国具有一定代表性的案例入手,分析案件的争议焦点,提出本篇论文的核心问题。第二部分从我国同意原则相关立法现状出发,归纳我国同意原则制度的不合理之处。第三部分通过分析域外个人信息同意原则的相关立法制度,归纳和总结出值得我国借鉴和参考的先进经验。第四部分明确同意原则的具体内容,对完善我国个人信息同意原则的具体适用提出建议。
秦燕[8](2019)在《个人信息的人格权保护模式研究》文中提出随着计算机的出现与信息处理技术的发展,个人信息变得易于收集、使用与流转,进而引发了因个人信息之滥用而出现的个人之人格利益与经济利益受到侵害的问题,这亦是我国在信息化社会转型过程中必须面对的现实困境。对个人信息之确权与保护从理论与现实层面均显示出其必要性。现有立法中,个人信息多被规定为人格权。但在以人格权模式保护个人信息的情形中,信息主体的经济利益难以得到全面保护。理论中亦存在究竟以人格权抑或财产权保护个人信息的论争。这一论争究其根本,则在于双方在信息自由流通与个人自由发展、效率与隐私、自由与尊严、个体价值与集体价值之间存在不同的价值倾向。对个人信息保护进行制度设计必然面临这样的价值选择。欧洲采取了更偏重隐私保护的统一立法形式,美国则为兼顾信息自由流通之目的而采取了分散立法形式。价值取向问题可从法律外部视角如社会学、经济学与伦理学的角度进行更整全、深入的思考。拉德布鲁赫的价值相对主义则可提供一定的理论启发。个人信息之保护应以法的安定性价值为底线要求,对于正义与合目的性之间与合目的性内部的价值选择,则应在具体情境中加以正当化。对于高度属人化、与人身不可分离之信息,个人信息的保护模式应当以保证人格之自由发展为首要目的。而对于与人身在某种程度上可分离之个人信息,个人信息之保护则应兼顾个人价值与集体价值,在个人同意之基础上促进信息自由流通以提高市场效率。未来个人信息可在人格权理论之基础上,采取一种利益兼容的综合性权利保护模式,在人格利益方面以促进个体自由发展为目的,设置知情同意权、更正权、删除权等以排除他人对个人信息的非法控制;而另一方面赋予信息主体获取收益与有限度的交易之权利,保障并促进其经济利益。在总体的制度设计思路上,可结合哈贝马斯的商谈理论与经济学中的效率思维,设计一套自上而下与自下而上相结合、规范框架与行业自律并行的制度体系。
李乾夫[9](2018)在《思想政治教育中的少数民族文化资源研究》文中研究表明随着经济全球化的不断发展和社会主义市场经济的不断完善,资源及资源间的考量和较量成为社会进程的关键要素,这促发了人们在不同领域内对各类资源的理论自觉和深入实践,思想政治教育领域也不例外。少数民族文化资源是思想政治教育资源的重要组成,对其进行系统研究,一方面,可以为思想政治教育学科理论的发展提供新的研究视角,进一步完善现代思想政治教育的学科理论体系,同时也可以为相关理论研究工作在民族地区的深入提供一定的理论借鉴;另一方面,有利于人们进一步树立少数民族思想政治教育资源意识,提高思想政治教育特别是少数民族思想政治教育的实效,促进国家的稳定和民族地区的发展。基本概念的厘清和界定,是系统论述和研究某一理论问题的逻辑前提。在对资源、少数民族文化资源、思想政治教育资源等概念的界定基础上,本文认为,思想政治教育少数民族文化资源,就是在一定历史条件下的思想政治教育活动中,有利于思想政治教育目的实现、能被开发利用、构成思想政治教育系统要素的,记录和反映了少数民族发展历程的各种文化资源的总和。少数民族文化资源对于思想政治教育而言具有重要意义,不仅能丰富其内容体系,还能提升其可接受性,同时还能促进其实践转换。对思想政治教育少数民族文化资源的分类,有利于少数民族思想政治教育资源理论的深度耕犁,有利于少数民族思想政治教育资源实践的有效开展,有利于少数民族思想政治教育实践活动的方向引导,有利于少数民族思想政治教育资源拓展的自我逻辑演进。根据资源的一般分类方法,从分类科学角度看,思想政治教育少数民族文化资源分类方法主要有层级分类法和平行分类法两种。在思想政治教育少数民族文化资源的具体分类中,在把握分类的系统性、实践性和同属相归性原则指导下,根据文化的层级结构,可以将思想政治教育少数民族文化资源分为民族物质文化资源、民族精神文化资源、民族制度文化资源和民族行为文化资源四种类型。思想政治教育少数民族文化资源与其它的思想政治教育资源相比,有独自的特点和优势。具体而言,思想政治教育少数民族文化资源的特点主要表现在民族性、族际交融性、并存共生性、零散脆弱性等方面;其优势主要有资源表现的生活化优势、资源表达的通俗化优势、资源生成的地缘性优势、资源内容的特色化优势、资源形式的多样化优势等方面。思想政治教育少数民族文化资源的功能是其本质的外在表现和存在意义的集中表露以及存在价值的重要依托。所谓思想政治教育少数民族文化资源功能,是指思想政治教育少数民族文化资源在其内部各要素之间、发展各环节之间以及与外部环境之间的相互联系中,对其它事物发生作用和产生价值的自身固有属性。围绕少数民族思想政治教育实践,可以把思想政治教育少数民族文化资源的功能具体分为载体与凝聚、释放与传递、原料与产出、动力与协调等四大功能。这些功能的发挥遵循理论规引律、异质同构律、同质竞争律、有序作用律、适应超越律等规律五大规律。思想政治教育少数民族文化资源的开发随着思想政治教育实践的深入不断展开。思想政治教育少数民族文化资源开发,是指思想政治教育资源开发主体根据民族思想政治教育的需要,遵循一定的原则,对潜在的思想政治教育少数民族文化资源进行挖掘,使之成为现实的可资利用的资源,或对现有的思想政治教育少数民族文化资源的未知功能进行挖掘,以充分发挥其潜能,从而有效地服务于思想政治教育实践的动态过程。思想政治教育少数民族文化资源的特性在一定程度上规约着其开发的特点,在思想政治教育少数民族文化资源实际开发中,要在遵循综合效益最大化原则、系统性与针对性统一原则、全面性与地域性统一原则、动态性与可持续性统一原则和科学性与实践性统一原则基础上,结合具体实际进行有针对性的开发。思想政治教育少数民族文化资源的配置是在思想政治教育少数民族文化资源内在规定性和少数民族思想政治教育实践需要内外力双驱作用下的必然选择。思想政治教育少数民族文化资源配置,要遵循优化资源结构原则、增值资源价值原则、系统协调平衡原则和可持续发展原则。一般来说,思想政治教育少数民族文化资源的配置方式主要市场主导下的交换配置和政府主导下的统筹配置两种,在具体配置中,要根据思想政治教育实践需要做好同种资源配置、同类资源配置和综合交叉配置,以期在思想政治教育中发挥资源系统的整体性功能。思想政治教育少数民族文化资源开发和配置的目的是为了思想政治教育少数民族文化资源的合理利用。在其利用中,要遵循合政治方向原则、合民族习惯原则、合发展规律原则,要正视利用主体分布失衡、主体利用能力欠缺、资源整合程度不高、资源总量相对不足等方面的制约因素,并从加强主体意识以提高整体素质、共建共享平台以保障资源供给、健全利用机制以确保综合利用、理论实践结合以贯通内化外化等方面着手,实现开发的所有价值和意义。在思想政治教育中,可以通过政府的高度重视和精心谋划、新媒体与传统媒体的综合传播、与少数民族地区旅游紧密结合、融入思想政治教育学科内容体系等方式利用少数民族文化资源,最终发挥和实现少数民族文化资源的思想政治教育功能和价值。
王德夫[10](2016)在《论大数据的法律保护与规制 ——以知识产权法为视角》文中研究说明在现代社会“信息化”浪潮之下,以数据、信息等新产品或服务为主要内容的信息技术获得了飞速发展,并成为推动社会进步的重要力量。在这当中,大数据技术以及相关应用发挥的作用尤为重要。然而,现有的法律制度和法学研究对于“大数据”以及更为抽象的“数据、信息”的理解仍存分歧,制度供给也不充足,难以应对社会现实和发展的需要。一方面,“信息”的价值和法律定位仍显模糊。虽然当下的知识产权制度以及更上位的财产权制度中,都或多或少地包含了有关“信息产品”或“虚拟财产”的内容,但是,法律对数据、信息进行系统性规定的尝试总是无法摆脱具体信息内容或应用领域、方式的限制,也为相关制度的构建带来极高的难度。当下,在我国最新的立法活动中,《中华人民共和国民法总则(草案)》第一稿将“数据信息”编入了民事主体依法享有的知识产权范畴之内,而第二稿又将相关内容进行了删除,一定程度上体现出了立法者对于“数据信息”法律地位、知识产权客体地位的犹豫:抽象的“数据、信息”是否具有法律层面的“价值”,是否可以被完整地纳入知识产权法律体系,客观上仍存在较多争议。这种认识层面的不确定性,会在很大程度上影响到法律以及社会整体对“大数据”这一数据信息的集合体的准确认识。另一方面,国内外相关研究和实践对于“大数据”这一新型知识产品的认识略显粗浅且尚未达成共识一长此以往,必将导致大数据相关技术及应用在缺乏必要法律保障与监管的情形下“野蛮生长”,使其引发的负面影响不断扩大,进而威胁到技术进步所产生的积极效果。而在更抽象“信息”的层面,则体现为特定主体通过对数据、信息的不合理独占所获取的不合理利益,甚至会从根本上影响到整个社会的创新、竞争利益乃至文明进步。对于这样的现状,大数据相关法律制度的构建与完善将对相关问题的解决发挥至关重要的作用。对应于本论文的研究,则体现在对大数据概念、内涵及法律定位等基本问题进行分析、研究的基础上,通过前瞻性的展望与判断,从指导理论、制度架构以及对具体问题的解决等多方面出发,对大数据信息构筑系统化的法律保护和规制体系。具体而言,分为以下四个部分,并对应于论文的四个章节。第一部分,主要对“大数据”这一新型技术对象进行准确地描述,并对数据、信息以及大数据信息等概念的价值印记和法律表达进行系统化的梳理和研究,致力于解决与大数据相关的基本法律问题。论文的研究从对大数据完整的物理描述出发,界定大数据的基本概念和与其他信息产品的区别,继而对数据、信息以及大数据信息的界分、内在价值、法律定位以及与《民法总则(草案)》的关系等等法律基础性问题进行探讨。通过这样逐层深入的比较与分析,判断出我国对大数据相关制度构建的对象是“大数据信息”这一特殊的知识产品,需要解决的主要问题则在于明确大数据信息在我国法律体系中的定位,在确保大数据技术以及相关应用在法制的框架获得充分发展空间的同时,保障数据信息的开放和共享,并为相关制度的构建确定基本的逻辑和路径。第二部分,承接第一部分得出的结论,对“大数据”与“知识产权法律制度”的关系进行多维度的解读和论证。知识产权制度与社会创新活动密切相关,也是市场竞争的重要手段。除了大数据信息自身的特征之外,它对社会创新和市场竞争的影响是判断其与知识产权制度关系的重要因素,而这些因素正是知识产权工具价值的集中体现。从技术发展与社会关系变化的角度看,大数据在“知识积累--专家创新”的传统模式之外,引入了新的“非专家模式”,使原本与社会创新活动关联不甚紧密的广泛主体也能参与其中,但同时也从创新活动主体身份和创新内容等方面对社会进行了潜移默化的“分层”。而在竞争视角下,大数据深刻地改变了社会竞争环境,使得数据信息成为竞争的主要因素,并使其具有了类似于“基础设施”的地位,竞争利益也向掌握有数据信息优势的一方不断集中。以这样的判断为基础,通过对大数据与传统知识产权客体的辨析和对大数据作为新的知识产权客体的论证,明确了大数据知识产权法律保护与规制的基本思路:应以大数据信息为对象构建新的知识产权保护制度。第三部分,是对大数据知识产权法律制度理论基础的探讨与分析,也为后续制度内容的具体设计提供指引。知识产权制度的基本逻辑在于通过赋予权利人对知识的独占和支配权实现公开知识以及知识共享的目的,而权利人对大数据信息天然地就具有较强的支配能力,使得传统理论难以完整地支撑新制度的目标和内容,需要有所发展。针对这一现实,应从对大数据信息“有限支配”与“共享”之间关系的判断出发,找寻既能够承认对信息的“支配”,又可以促进信息“共享”的理论逻辑,并针对性地提出大数据“信息的有限支配和深度共享”这一新理念。在此基础之上,通过对新理念合理性、现实的可操作性和对大数据本身特性的契合等方面的论证,实现对大数据知识产权制度的理论支持,也期望能对相关理论的发展有所贡献。第四部分,主要是对大数据知识产权制度具体内容的构建,也是对前三章内容的回应和相关理论分析在制度层面上的落实。在大数据技术和应用尚处于发展阶段的当下,法律制度对于“大数据信息”的保护与规制应秉承确认产权、保障交易安全、促进技术发展与应用的同时公平分配相关利益的基本思路,立法层级应以“条例”为优,对基本的法律关系和利益分配进行明确与规定的同时,也为相关技术的发展留有充足空间。与此同时,“大数据知识产权”作为一系列权利与义务的集合,也应从具体制度内容、权利内部限制和知识产权制度外部规制等多个方面实现对社会竞争利益和信息共享的保障。总体而言,现代信息社会的飞速发展,为法律制度的发展与完善提出了很高的要求,尤其是对“数据、信息”等信息技术相关对象、行为的制度供给需求十分强烈。然而,由于“数据、信息”所包含的内容、应用领域、伴随而生的行为和牵涉的利益变动极为复杂,也给相关制度的构建增添了巨大的难度。在客观上,大数据技术所蕴含的价值和能量是如此地巨大,以至于其可以从根本上影响整个人类社会的发展和未来,使得法律不得不对其加以关注;与此同时,“大数据信息”作为抽象意义上“信息”的具体对象,也为相关法律制度的构建降低了难度。因此,分析和研究大数据法律保护与规制方面的内容,既是对社会现实需求的回应,也具有可行的操作路径。正如我国修订中的《民法总则(草案)》相关规定所体现的那样,尽管立法的对象仍显模糊,尽管制度构建的具体方式仍存争议,但法律已经不能再对“数据、信息”有所忽视,相关研究也应更多、更勇敢地投身于这一领域。
二、知识与信息经济及其相关理论评析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、知识与信息经济及其相关理论评析(论文提纲范文)
(1)个人信息的刑法保护体系研究(论文提纲范文)
摘要 |
Abstract |
导言 |
一、问题的提出 |
二、研究价值及意义 |
三、文献综述 |
四、主要研究方法 |
五、论文结构 |
六、论文主要创新及不足 |
第一章 个人信息的内涵及法益属性 |
第一节 个人信息法益的基本范畴 |
一、个人信息的价值及其内涵 |
二、个人信息相关主体的权益 |
第二节 个人信息法益的层次结构 |
一、个人信息的个人法益属性 |
二、个人信息的公共法益属性 |
第二章 个人信息保护刑事立法比较 |
第一节 我国个人信息刑法保护的整体现况 |
一、我国个人信息保护的刑事立法发展 |
二、我国个人信息保护的刑事立法理念 |
三、侵犯公民个人信息犯罪的立法评析 |
第二节 国外个人信息保护的刑事立法评析 |
一、国外个人信息保护的刑事立法现况 |
二、个人信息保护的刑事立法经验借鉴 |
第三章 侵犯公民个人信息罪的构成要素 |
第一节 侵犯公民个人信息罪的法益内容 |
一、侵犯公民个人信息罪法益的不同观点 |
二、侵犯公民个人信息罪的双重法益属性 |
第二节 侵犯公民个人信息罪的行为类型 |
一、非法获取个人信息的行为 |
二、非法出售、提供个人信息的行为 |
三、非法使用个人信息的行为 |
第三节 侵犯公民个人信息罪的情节要素 |
一、犯罪构成中情节要素的合理认定 |
二、侵犯公民个人信息罪的定罪情节 |
第四章 个人信息安全风险的刑法调控 |
第一节 个人信息安全风险刑法调控的价值 |
一、个人信息自由与安全价值及其关系 |
二、个人、社会与国家法益的利益衡量 |
第二节 个人信息安全风险刑法调控的路径 |
一、风险刑法与个人信息安全风险管理 |
二、个人信息安全风险刑法防控的模式 |
三、个人信息安全风险调控的刑事一体化 |
第三节 个人信息安全风险刑法调控的体系 |
一、风险识别:划分个人信息安全法益层级 |
二、风险预防:前置个人信息安全法益保护 |
三、风险分担:分配个人信息安全注意义务 |
四、风险控制:严密个人信息安全刑事法网 |
第五章 个人信息刑法保护体系的具体构建 |
第一节 侵犯个人信息关联罪名体系协调 |
一、侵犯公民个人信息罪的关联性罪名 |
二、侵犯个人信息法益关联罪名的协调 |
第二节 个人信息刑法保护前置法的完善 |
一、我国个人信息权益的非刑事立法概况 |
二、信息安全监管行政与刑事责任的衔接 |
第三节 侵犯个人信息法益的出罪化路径 |
一、网络服务提供者中立帮助行为的出罪价值 |
二、基于信息权利主体被害人同意的出罪事由 |
三、信息犯罪主体违法性认识错误的出罪路径 |
参考文献 |
在读期间发表的学术论文与研究成果 |
后记 |
(2)基于“5E”教学模式培养学生科学探究素养的教学设计 ——以人教版高中物理必修1为例的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 问题的提出 |
1.1.1 信息经济时代对公民应具备的素养的要求 |
1.1.2 当前高中物理教学对新的教学模式提出的需求 |
1.1.3 高中学生科学探究素养薄弱转变的需求 |
1.1.4 “5E”教学模式与物理学科核心素养理念的契合 |
1.1.5 目标导向培养高中学生科学探究素养的教学设计利用 |
1.2 国内外研究现状 |
1.2.1 “5E”教学模式的研究现状 |
1.2.2 科学探究素养的研究现状 |
1.2.3 教学设计的研究现状 |
1.2.4 培养学生科学探究素养的教学设计的研究现状 |
1.3 研究目的和意义 |
1.3.1 研究目的 |
1.3.2 研究意义 |
1.4 研究内容和方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
第2章 理论研究及基础 |
2.1 相关概念界定 |
2.1.1 “5E”教学模式 |
2.1.2 科学探究素养 |
2.1.3 教学设计 |
2.2 相关理论基础 |
2.2.1 “5E”教学模式的学习理论基础 |
2.2.2 科学探究素养的学习理论基础 |
2.2.3 教学设计的教学理论基础 |
2.3 高中学生科学探究素养薄弱的成因 |
2.3.1 教师方面 |
2.3.2 学生方面 |
第3章 教学设计的原则、环节及评价 |
3.1 教学设计的原则 |
3.1.1 物理问题情景化原则 |
3.1.2 以实验为基础原则 |
3.1.3 以问题为中心原则 |
3.1.4 以学生为主体原则 |
3.1.5 师生行为协调一致原则 |
3.2 教学设计的环节 |
3.2.1 确定课程内容 |
3.2.2 分析教学背景 |
3.2.3 制定教学目标 |
3.2.4 选择教学方法 |
3.2.5 教学设计策略 |
3.2.6 课堂教学过程设计 |
3.2.7 教学评价及修改 |
3.3 教学设计的评价 |
3.3.1 确定评价对象和评价目标 |
3.3.2 初拟评价指标 |
3.3.3 筛选评价指标 |
3.3.4 确定评价指标权重 |
3.3.5 设计教育评价标准 |
3.3.6 整合及编制形成性评价表 |
3.3.7 选择教学设计案例的评价者 |
第4章 教学设计案例 |
4.1 实验探究课型:摩擦力 |
4.1.1 “摩擦力”教学设计案例 |
4.1.2 “摩擦力”教学设计评析 |
4.2 合作探究课型:力的合成 |
4.2.1 “力的合成”教学设计案例 |
4.2.2 “力的合成”教学设计评析 |
4.3 问题探究课型:牛顿第三定律 |
4.3.1 “牛顿第三定律”教学设计案例 |
4.3.2 “牛顿第三定律”教学设计评析 |
第5章 总结、反思及展望 |
5.1 总结 |
5.2 反思及展望 |
参考文献 |
附录 A:两两比较法各指标权重比较次数表 |
附录 B:基于“5E”教学模式培养学生科学探究素养的教学设计的形成性评价表 |
附录 C:“摩擦力”各项指标具体分值表 |
附录 D:“力的合成”各项指标具体分值表 |
附录 E:“牛顿第三定律”各项指标具体分值表 |
攻读学位期间发表的学术论文和研究成果 |
致谢 |
(3)新能源企业的产融合作联盟博弈研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
序言 |
1.绪论 |
1.1 研究背景、研究意义及目的 |
1.1.1 研究背景 |
1.1.2 研究的理论意义 |
1.1.3 研究的现实意义 |
1.1.4 研究目的 |
1.2 问题的提出 |
1.3 概念界定 |
1.3.1 产融合作 |
1.3.2 产融合作联盟 |
1.3.3 联盟博弈 |
1.3.4 贝叶斯均衡 |
1.3.5 产业资本 |
1.4 主要研究思路和研究方法 |
1.4.1 研究思路 |
1.4.2 研究方法 |
1.5 主要创新点 |
2.基于联盟协同发展的产融合作博弈理论研究及评述 |
2.1 信息经济学与博弈论 |
2.1.1 信息论与信息经济学 |
2.1.2 信息经济 |
2.1.3 博弈论与信息经济 |
2.2 网络组织、企业联盟与博弈信息 |
2.2.1 网络组织及企业联盟的经济学意义 |
2.2.2 网络组织中的熵理论与结构洞理论 |
2.2.3 自组织临界与企业联盟 |
2.3 产融合作联盟的相关研究 |
2.3.1 产融合作中的风险 |
2.3.2 产融合作联盟的组织合理性 |
2.3.3 产融合作联盟的稳定性 |
2.3.4 产融合作联盟的利益分配 |
2.4 理论研究评述 |
3.新能源企业产融合作联盟的框架 |
3.1 新能源产融合作联盟概要 |
3.1.1 新能源产业概要 |
3.1.2 新能源企业产融合作特征分析 |
3.2 新能源企业的风险评估模型 |
3.2.1 产融合作中的风险测度方法 |
3.2.2 投资风险的熵测度 |
3.2.3 风险评估模型 |
3.3 新能源企业产融合作联盟中的贝叶斯均衡 |
3.4 新能源企业产融合作联盟中的机制 |
3.4.1 产融合作联盟的运行机制 |
3.4.2 产融合作博弈的分配机制 |
3.5 本章小结 |
4. 新能源企业的信用风险评估模型构建研究 |
4.1 运用Logistic模型分析新能源企业基于财务状况的信用能力 |
4.2.1 Logistic模型在信用风险评价领域的应用 |
4.2.2 研究假设及设计 |
4.2.3 实证研究及信用模型推导 |
4.2 基于信息熵的综合风险状况判断 |
4.2.1 信息熵在风险状况评估中的应用 |
4.2.2 目标企业的投资风险熵 |
4.3 本章小结 |
5.新能源产融合作联盟不完全信息静态博弈的构建与分析 |
5.1 新能源企业产融合作联盟中的贝叶斯网络 |
5.1.1 贝叶斯网络在产融合作联盟介绍 |
5.1.2 贝叶斯网络在不完全信息博弈中的作用 |
5.2 新能源企业产融合作联盟的先验概率和后验概率 |
5.2.1 产融合作联盟中的合作方类型及先验概率分布 |
5.2.2 贝叶斯网络及产业合作方视角下的后验概率分布 |
5.2.3 产融合作各方的纯策略效用函数 |
5.2.4 产融合作的贝叶斯均衡与策略函数 |
5.3 新能源企业产融合作联盟中的贝叶斯均衡的具体案例 |
5.3.1 产业融资企业类型判断及贝叶斯网络 |
5.3.2 产融合作基金的贝叶斯均衡 |
5.3.3 经修正的投资风险熵 |
5.4 本章小结 |
6. 基于合作博弈新能源产融合作联盟运行机制应用研究 |
6.1 产融合作联盟中的机制 |
6.1.1 产融合作联盟的运行机制 |
6.1.2 产融合作联盟的激励机制 |
6.2 新能源企业产融合作联盟的实际收益 |
6.2.1 新能源企业产融合作联盟的运行机制分析 |
6.2.2 新能源企业产融合作联盟的激励机制分析 |
6.3 合作博弈Shapley值对实际协同效益分配机制的评价 |
6.3.1 新能源企业产融合作联盟的收益转移分配机制 |
6.3.2 基于Shapley值的收益分配机制 |
6.3.3 新能源企业产融合作联盟的收益分配机制评价 |
6.4 本章小结 |
7.结论与展望 |
7.1 主要结论 |
7.2 管理启示与建议 |
7.3 研究局限 |
参考文献 |
附录A 新能源企业样本及指标列表 |
索引 |
作者简历及攻读硕士/博士学位期间取得的研究成果 |
学位论文数据集 |
(4)社交电商平台用户关系网络研究 ——以小红书为例(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究综述 |
1.2.1 社会网络分析及其研究现状 |
1.2.2 社交电商及其研究现状 |
1.2.3 小红书产品及其相关研究 |
1.2.4 行动者网络理论及其研究现状 |
1.3 研究内容及技术路线 |
1.3.1 研究内容 |
1.3.2 技术路线 |
1.4 研究方法 |
1.4.1 文献研究法 |
1.4.2 社会网络分析法 |
1.4.3 定量与定性相结合 |
1.4.4 滚雪球抽样法 |
1.5 研究意义及创新点 |
1.5.1 研究意义 |
1.5.2 研究创新点 |
第二章 研究设计 |
2.1 研究问题的提出 |
2.2 研究对象的选择 |
2.2.1 小红书产品介绍 |
2.2.2 运营现状及问题 |
第三章 数据的采集与处理 |
3.1 研究数据的采集 |
3.1.1 选择网络节点 |
3.1.2 确定网络关系 |
3.1.3 正式采集数据及其说明 |
3.2 研究数据的处理 |
3.2.1 构建关系矩阵 |
3.2.2 社会网络分析工具UCINET |
第四章 小红书APP用户关系网络特征 |
4.1 用户关系网络拓扑结构特征 |
4.2 网络密度 |
4.3 中心性分析 |
4.3.1 度数中心度(point centrality) |
4.3.2 中间中心度(betweenness centrality) |
4.3.3 接近中心度(closeness centrality) |
4.3.4 中心度分析小结 |
4.4 连通性(connection) |
4.5 凝聚子群分析 |
4.5.1 成分分析 |
4.5.2 派系分析 |
4.5.3 K-丛分析 |
4.5.4 凝聚子群密度 |
4.6 核心-边缘模型 |
4.7 结构洞分析 |
第五章 小红书社区传播网络的主体及其行为分析 |
5.1 传播网络中的主体及其关系 |
5.2 基于内容分析的传播网络行动者“转译”行为 |
5.2.1 内容分析材料采集 |
5.2.2 行动者的“转译”行为及话语策略分析 |
5.3 传播网络中的用户行为动因分析 |
5.3.1 心理与情感需求的满足 |
5.3.2 信息物质的刺激 |
5.3.3 来自群体的规范 |
第六章 结论与展望 |
6.1 主要研究结论 |
6.2 启示与建议 |
6.3 研究局限 |
参考文献 |
致谢 |
(5)大数据背景下的个人信息分类保护制度研究(论文提纲范文)
摘要 |
abstract |
第1章 导论 |
1.1 选题背景与意义 |
1.1.1 对核心概念的界定 |
1.1.2 研究背景 |
1.2 研究现状和评析 |
1.2.1 国内研究现状和述评 |
1.2.2 国外研究现状和评析 |
1.3 研究方法 |
1.3.1 历史研究方法 |
1.3.2 价值分析方法 |
1.3.3 利益衡量方法 |
1.3.4 实证分析方法 |
第2章 大数据时代个人信息保护的挑战 |
2.1 大数据技术给个人信息保护带来的挑战 |
2.1.1 “大数据”的定义 |
2.1.2 模糊了个人信息的边界 |
2.1.3 提高了敏感信息的保护难度 |
2.1.4 突破了传统的信息保护原则 |
2.1.5 固化了社会分层化现象 |
2.2 个人信息的内涵与分类 |
2.2.1 个人信息的界定方式 |
2.2.2 个人信息的界定范围 |
2.2.3 我国个人信息概念的界定 |
2.2.4 个人信息的分类 |
2.3 “个人信息”与“个人数据”的关系 |
2.3.1 我国学界的基本观点 |
2.3.2 数据与信息的界分 |
2.3.3 “个人信息”与“个人数据”在法律意义上的同质性 |
2.4 欧盟与美国的个人信息保护现状 |
2.4.1 欧盟的个人信息保护现状 |
2.4.2 美国的个人信息保护现状 |
2.4.3 总结:欧盟与美国个人信息保护制度的比较 |
2.5 我国的个人信息保护立法 |
2.5.1 主要立法与文件 |
2.5.2 《民法总则》的规定 |
2.5.3 其他相关行政规章制度 |
第3章 分类保护的现实基础:传统模式的困境与反思 |
3.1 “一刀切”模式的困境 |
3.1.1 传统模式的问题:利益失衡 |
3.1.2 造成一刀切模式的原因 |
3.2 “通知-同意”机制的困境 |
3.2.1 “通知-同意”机制的应用 |
3.2.2 “通知-同意”机制的困境 |
3.2.3 “同意行为”的反思 |
3.2.4 “通知-同意”机制的理论基础 |
3.3 个人信息财产化之辩 |
3.3.1 个人信息财产化的原因 |
3.3.2 个人信息财产化的优势 |
3.3.3 个人信息财产化的实践 |
3.3.4 个人信息财产化的批驳 |
3.3.5 立足于信息财产权的新型模式 |
第4章 分类保护的理论基础:个人信息的非权利性 |
4.1 个人信息保护与隐私权保护 |
4.1.1 个人信息保护与隐私权理论 |
4.1.2 个人信息保护与隐私权的界分 |
4.2 个人信息保护的目的 |
4.2.1 “个人“与”个人信息“的关系 |
4.2.2 个人信息保护制度的“对象”与“客体”之辨 |
4.2.3 个人信息保护的目的 |
4.3 个人信息的非权利性 |
4.3.1 “个人信息自决权”的产生与发展 |
4.3.2 “人口普查案”的理论反思 |
4.3.3 个人信息自决权的非权利性 |
4.3.4 个人信息的非权利性 |
第5章 个人信息分类保护的制度构建 |
5.1 私法视角下个人信息法益的双边性特点 |
5.1.1 面向个人端的信息利益 |
5.1.2 面向企业端的信息利益 |
5.2 个人信息的分类保护标准 |
5.2.1 依据“利益分割理论”的分类保护模式 |
5.2.2 依据“领域理论”的分类保护模式 |
5.2.3 个人信息分类保护的应然路径 |
5.3 个人信息生命周期理论 |
5.3.1 信息生命周期理论 |
5.3.2 信息生命周期理论在个人信息保护中的应用 |
5.4 新型个人信息分类体系 |
5.4.1 个人信息分类标准 |
5.4.2 新型个人信息分类体系 |
5.4.3 分类体系下个人信息的界分 |
第6章 第一类个人信息:数据产品 |
6.1 数据产品财产权的必要性 |
6.1.1 反不正当竞争法模式对数据产品的保护 |
6.1.2 淘宝诉美景公司侵权案 |
6.1.3 确立数据产品财产权的必要性 |
6.2 数据产品财产权的可行性 |
6.2.1 数据产品财产权的证成 |
6.2.2 数据产品财产权和劳动值得理论 |
6.2.3 数据产品财产权的正当性 |
6.3 数据产品赋权的应然路径及民法保护 |
6.3.1 路径一:以“匿名化信息”为处理对象 |
6.3.2 路径二:个人授权许可 |
6.3.3 授权许可模式的有偿性 |
6.3.4 数据产品的保护机制 |
第7章 第二类个人信息:私密信息 |
7.1 个人私密信息的内涵与性质 |
7.1.1 个人私密信息的立法现状 |
7.1.2 个人私密信息的内涵与法律特征 |
7.1.3 个人私密信息与隐私权保护 |
7.2 个人私密信息的授权许可:自由的温和专制主义 |
7.2.1 自由的温和专制主义 |
7.2.2 社会人思维 |
7.2.3 在“自由主义”和“专制主义”之间:欧盟模式 |
7.2.4 助推机制的引入 |
第8章 第三类个人信息:事实信息 |
8.1 个人事实信息的内涵与性质 |
8.1.1 个人事实信息的内涵与法律特征 |
8.1.2 个人事实信息的法律性质 |
8.2 个人事实信息与利益配置 |
8.2.1 个人事实信息的人格权保护 |
8.2.2 个人事实信息的财产权保护 |
第九章 结论 |
致谢 |
参考文献 |
在读期间发表的学术论文与研究成果 |
(6)网络生态与网络经济协调发展研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景 |
1.1.1 网络经济增长方式创新的动力 |
1.1.2 网络信息生态环境治理的需求 |
1.1.3 信息生态学科发展探索的方向 |
1.2 研究意义 |
1.2.1 研究的理论意义 |
1.2.2 研究的实践意义 |
1.3 研究现状 |
1.3.1 网络生态的研究现状 |
1.3.2 网络经济的研究现状 |
1.3.3 网络生态与网络经济协调发展的研究现状 |
1.4 研究目标、研究内容与创新之处 |
1.4.1 研究目标 |
1.4.2 研究内容 |
1.4.3 创新之处 |
1.5 研究方法与技术路线 |
1.5.1 研究方法 |
1.5.2 技术路线 |
第2章 网络生态与网络经济协调发展的基础理论 |
2.1 网络生态理论 |
2.1.1 网络生态的概念 |
2.1.2 网络生态的类型 |
2.2 网络经济理论 |
2.2.1 网络经济的概念 |
2.2.2 网络经济的类型 |
2.3 网络生态与网络经济的关联理论 |
2.3.1 网络生态与网络经济的相互关系 |
2.3.2 网络生态与网络经济关联的内容 |
2.4 本章小结 |
第3章 网络生态与网络经济协调发展的概念及标志 |
3.1 网络生态与网络经济协调发展的概念 |
3.1.1 网络生态与网络经济协调发展的定义 |
3.1.2 网络生态与网络经济协调发展的特点 |
3.1.3 网络生态与网络经济协调发展的类型 |
3.2 网络生态与网络经济协调发展标志的确定 |
3.2.1 网络生态与网络经济协调发展标志的初步建立 |
3.2.2 网络生态与网络经济协调发展标志的最终筛选 |
3.3 网络生态与网络经济协调发展标志的具体含义 |
3.3.1 网络经济活动能助力网络生态建设 |
3.3.2 网络生态环境能支撑网络经济发展 |
3.4 本章小结 |
第4章 网络生态与网络经济协调发展的影响因素 |
4.1 影响因素的确定 |
4.1.1 影响因素的初步确定 |
4.1.2 影响因素的最终确定 |
4.2 影响因素的模型构建 |
4.2.1 确定直接影响因素矩阵 |
4.2.2 确定综合影响因素矩阵 |
4.2.3 影响因素的相互关系 |
4.3 影响因素的重要程度 |
4.4 关键影响因素分析 |
4.4.1 主体协调发展意识的影响 |
4.4.2 网络平台监管制度的影响 |
4.4.3 网络信息技术研发投入的影响 |
4.5 本章小结 |
第5章 网络生态与网络经济协调发展的保障策略 |
5.1 网络生态与网络经济协调发展的观念保障策略 |
5.1.1 培养主体协调发展观念 |
5.1.2 提高网络空间法制观念 |
5.1.3 强化主体诚信自律意识 |
5.1.4 加强主体网络安全意识 |
5.2 网络生态与网络经济协调发展的制度保障策略 |
5.2.1 网络信息异化的修复制度 |
5.2.2 网络侵权乱象的整治制度 |
5.3 网络生态与网络经济协调发展的机构保障策略 |
5.3.1 网络生态与网络经济协调发展组织机构的设置 |
5.3.2 网络生态与网络经济协调发展机构的职责划分 |
5.4 网络生态与网络经济协调发展的资金保障策略 |
5.4.1 网络基础设施建设资金保障 |
5.4.2 网络信息技术研发资金保障 |
5.5 网络生态与网络经济协调发展的技术保障策略 |
5.5.1 加快网络基础设施建设速度 |
5.5.2 提升网络平台开发建设水平 |
5.5.3 建设网络安全技术防范体系 |
5.6 本章小结 |
第6章 结论与展望 |
6.1 全文总结 |
6.2 研究展望 |
参考文献 |
附录1 网络生态与网络经济协调发展标志访谈提纲 |
附录2 网络生态与网络经济协调发展标志重要程度调查表 |
附录3 网络生态与网络经济协调发展影响因素访谈提纲 |
附录4 网络生态与网络经济协调发展影响因素重要程度调查表 |
附录5 网络生态与网络经济协调发展影响因素相互关系调查表 |
攻读博士期间发表的论文 |
致谢 |
(7)网络平台收集和利用个人信息同意原则研究(论文提纲范文)
摘要 |
ABSTRACT |
引言 |
一、研究背景及意义 |
二、国内外研究现状评述 |
三、研究方法和内容 |
第一章 判例引发的问题 |
第一节 COOKIE技术与个人信息侵权纠纷案梳理 |
第二节 问题之提出 |
一、为何同意原则是收集、利用个人信息的正当性基础 |
二、在实践中信息主体与信息处理者之间存在利益冲突 |
第二章 我国个人信息同意原则相关规定及学者观点评析 |
第一节 同意原则相关立法及评析 |
一、同意原则相关法律规定及司法解释 |
二、同意原则立法评析 |
第二节 个人信息同意原则的学术观点梳理及评析 |
一、国内学者关于同意原则的观点梳理 |
二、同意原则学术观点评析 |
第三章 域外个人信息同意原则的立法概况与启示 |
第一节 域外个人信息同意原则立法概况与启示 |
一、欧盟同意原则立法概况 |
二、美国同意原则立法概况 |
第二节 域外个人信息同意原则评析与启示 |
一、域外同意原则简要评析 |
二、域外立法对我国同意原则制度设计的启示 |
第四章 个人信息同意原则的立法完善 |
第一节 个人信息同意原则的具体内容 |
一、信息主体同意的主要形式 |
二、同意原则的生效要件 |
三、信息主体同意的证明责任 |
第二节 个人信息同意原则的具体适用 |
一、个人隐私信息 |
二、一般个人信息 |
结语 |
参考文献 |
后记 |
(8)个人信息的人格权保护模式研究(论文提纲范文)
摘要 |
ABSTRACT |
序论 |
第一节 选题背景与意义 |
第二节 研究思路 |
第三节 研究方法 |
第一章 个人信息的概念辨析 |
第一节 信息的涵义及特征 |
第二节 个人信息的产生背景及概念界定 |
一、个人信息的产生背景 |
二、个人信息的概念界定 |
第三节 个人信息与隐私权中的隐私概念辨析 |
第二章 个人信息的权利化 |
第一节 个人信息权利化的理论基础 |
一、利益权利化的相关理论 |
二、个人信息的人格利益与经济利益之辨 |
三、个人信息的人权基础 |
第二节 个人信息权利化的现实需要 |
一、信息处理技术的发展 |
二、个人信息的使用现状 |
第三节 小结 |
第三章 比较法视野下的个人信息保护 |
第一节 统一立法形式 |
一、德国的相关立法 |
二、欧洲其他国家及欧盟的相关立法 |
第二节 分散立法形式 |
第三节 两种立法价值偏好:隐私与效率 |
第四章 人格权与财产权保护模式的理论进路分析 |
第一节 人格权的经济利益之辨 |
第二节 人格权保护模式 |
一、人格权保护模式的理论基础 |
二、两种隐私观的文化比较 |
三、人格权保护模式两种进路的评析 |
第三节 财产权保护模式 |
一、财产权保护模式的理论基础 |
二、财产权保护模式的内容及评析 |
第五章 再议个人信息的权利保护模式 |
第一节 个人信息保护的价值取向 |
一、社会学角度的分析 |
二、经济学角度的分析 |
三、伦理学角度的分析 |
第二节 设想一种个人信息权利的兼容保护模式 |
一、个人信息的权利框架再界定 |
二、自下而上与自上而下相结合的体系构想 |
结语 |
参考文献 |
致谢 |
(9)思想政治教育中的少数民族文化资源研究(论文提纲范文)
中文摘要 |
Abstract |
绪论 |
一、选题背景及研究意义 |
(一) 选题背景 |
(二) 研究意义 |
二、研究现状综述 |
(一) 国外研究现状评析 |
(二) 国内研究现状评析 |
(三) 现有研究的不足之处 |
三、研究方法与创新之处 |
(一) 研究方法 |
(二) 创新之处 |
第一章 少数民族文化资源及其对思想政治教育的重要意义 |
一、资源内涵的界定 |
(一) 人类资源实践历史考察 |
(二) 资源观的发展演变 |
(三) 资源的基本内涵 |
二、少数民族文化资源内涵的界定 |
(一) 文化的内涵 |
(二) 文化资源的内涵 |
(三) 少数民族文化资源的内涵 |
三、思想政治教育少数民族文化资源内涵的界定 |
(一) 思想政治教育资源的基本内涵 |
(二) 思想政治教育少数民族文化资源的基本内涵 |
四、少数民族文化资源对思想政治教育的重要意义 |
(一) 丰富思想政治教育的内容体系 |
(二) 提升思想政治教育的可接受性 |
(三) 促进思想政治教育的实践转向 |
第二章 思想政治教育少数民族文化资源的分类 |
一、思想政治教育少数民族文化资源分类的意义 |
(一) 有利于少数民族思想政治教育资源理论的深度耕犁 |
(二) 有利于少数民族思想政治教育资源实践的有效开展 |
(三) 有利于少数民族思想政治教育实践活动的方向引导 |
(四) 有利于少数民族思想政治教育资源拓展的自我逻辑演进 |
二、思想政治教育少数民族文化资源分类的方法、原则 |
(一) 思想政治教育资源的少数民族文化资源分类的方法 |
(二) 思想政治教育少数民族文化资源分类的原则 |
三、思想政治教育少数民族文化资源的主要类型 |
(一) 民族物质文化资源 |
(二) 民族精神文化资源 |
(三) 民族制度文化资源 |
(四) 民族行为文化资源 |
第三章 思想政治教育少数民族文化资源的特点和优势 |
一、思想政治教育少数民族文化资源的特点 |
(一) 民族性 |
(二) 族际交融性 |
(三) 并存共生性 |
(四) 零散脆弱性 |
二、思想政治教育少数民族文化资源的优势 |
(一) 资源表现的生活化优势 |
(二) 资源表达的通俗化优势 |
(三) 资源生成的地缘性优势 |
(四) 资源内容的特色化优势 |
(五) 资源种类的多样化优势 |
第四章 思想政治教育少数民族文化资源的功能 |
一、思想政治教育少数民族文化资源功能界定及其特征 |
(一) 思想政治教育少数民族文化资源功能的界定 |
(二) 思想政治教育少数民族文化资源功能的特征 |
二、思想政治教育少数民族文化资源功能的内容 |
(一) 载体与凝聚功能 |
(二) 释放与传递功能 |
(三) 原料与产出功能 |
(四) 动力与协调功能 |
三、思想政治教育少数民族文化资源功能发挥的规律 |
(一) 理论规引律 |
(二) 异质同构律 |
(三) 同质竞争律 |
(四) 有序作用律 |
(五) 适应超越律 |
第五章 思想政治教育少数民族文化资源的开发 |
一、思想政治教育少数民族文化资源开发的内涵、意义及特点 |
(一) 思想政治教育少数民族文化资源开发的内涵 |
(二) 思想政治教育少数民族文化资源开发的意义 |
(三) 思想政治教育少数民族文化资源开发的特点 |
二、思想政治教育少数民族文化资源开发的原则 |
(一) 综合效益最大化原则 |
(二) 系统性与针对性统一原则 |
(三) 全面性与地域性统一原则 |
(四) 动态性与可持续性统一原则 |
(五) 科学性与实践性统一原则 |
三、思想政治教育少数民族文化资源的具体开发 |
(一) 民族物质文化资源开发 |
(二) 民族精神文化资源开发 |
(三) 民族制度文化资源开发 |
(三) 民族行为文化资源开发 |
第六章 思想政治教育少数民族文化资源的配置 |
一、思想政治教育少数民族文化资源配置的内涵及必然性 |
(一) 思想政治教育少数民族文化资源配置的内涵 |
(二) 思想政治教育少数民族文化资源配置的必然性 |
二、思想政治教育少数民族文化资源配置的原则 |
(一) 优化资源结构原则 |
(二) 增值资源价值原则 |
(三) 系统协调平衡原则 |
(四) 可持续发展原则 |
三、思想政治教育少数民族文化资源的配置方式 |
(一) 市场主导下的交换配置 |
(二) 政府主导下的统筹配置 |
四、思想政治教育少数民族文化资源的具体配置 |
(一) 同种资源配置 |
(二) 同类资源配置 |
(三) 综合交叉配置 |
第七章 思想政治教育少数民族文化资源的利用 |
一、思想政治教育少数民族文化资源利用的内涵及意义 |
(一) 思想政治教育少数民族文化资源利用的内涵 |
(二) 思想政治教育少数民族文化资源利用的意义 |
二、思想政治教育少数民族文化资源利用的原则 |
(一) 合政治方向原则 |
(二) 合民族习惯原则 |
(三) 合发展规律原则 |
三、思想政治教育少数民族文化资源利用的制约因素 |
(一) 利用主体分布失衡 |
(二) 主体利用能力欠缺 |
(三) 资源整合程度不高 |
(四) 资源总量相对不足 |
四、思想政治教育少数民族文化资源利用的策略 |
(一) 加强主体意识,提高整体素质 |
(二) 共建共享平台,保障资源供给 |
(三) 健全利用机制,确保综合利用 |
(四) 理论实践结合,贯通内化外化 |
五、思想政治教育少数民族文化资源利用的方式 |
(一) 政府的高度重视和精心谋划 |
(二) 新媒体与传统媒体的综合传播 |
(三) 与少数民族地区旅游紧密结合 |
(四) 融入思想政治教育学科内容体系 |
参考文献 |
攻读学位期间发表的学术论文 |
致谢 |
(10)论大数据的法律保护与规制 ——以知识产权法为视角(论文提纲范文)
摘要 |
ABSTRACT |
导论 |
一、选题背景与研究价值 |
二、相关主题国内外研究现状及述评 |
三、论文的研究方法与结构安排 |
第一章 大数据的物理描述与法律表达 |
第一节 完整的物理描述:大数据的内涵与外延 |
一、大数据的内涵:基本概念与特征 |
二、大数据的外延:与其他知识产品的辨析 |
第二节 基本的价值判断:大数据的法律地位 |
一、数据、信息与大数据信息的界分 |
二、大数据具有法律层面上的价值 |
三、大数据是法律视角下的财产 |
四、大数据应被纳入民事法律体系 |
五、大数据与《民法总则(草案)》的关联 |
第三节 变动中的利益格局:大数据引发的价值调整 |
一、新的利益主体:更广泛的“信息活动”参与者 |
二、新的利益诉求:更深入的信息利用与更广泛的知识共享 |
三、激化的利益冲突:信息独占与共享的矛盾 |
第四节 现实的法律选择:制度构建视角下的大数据 |
一、法律制度构建的对象:大数据信息 |
二、法律制度构建的目的:保障数据信息的充分利用和共享 |
三、法律制度构建的路径:以知识产权法为优选 |
本章小结 |
第二章 大数据与知识产权制度的多维度关联 |
第一节 社会创新维度:大数据对社会创新的影响 |
一、大数据降低了社会创新门槛 |
二、大数据带来了新的创新模式 |
三、大数据拓展了创新主体的范围 |
第二节 市场竞争维度:大数据对市场经营活动的影响 |
一、大数据改变了市场竞争环境 |
二、大数据蕴含了潜在的竞争风险 |
第三节 对现有制度影响的维度:大数据语境下的知识产权 |
一、大数据对传统知识产权理念的挑战 |
二、大数据对传统知识产权客体的影响 |
三、大数据引发的知识产权纠纷 |
第四节 制度发展与完善的维度:知识产权视角下的大数据 |
一、新客体的构想:大数据是单独的知识产权客体 |
二、新客体的证成(一):大数据符合知识产权客体的一般条件 |
三、新客体的证成(二):大数据不属于现有知识产权客体范畴 |
四、新客体的证成(三):大数据与知识产权制度的价值融合 |
本章小结 |
第三章 大数据知识产权制度的理论基础 |
第一节 现有理论难以支撑对大数据的制度供给 |
一、现有理论在大数据相关权利主体方面的不适应 |
二、现有理论在大数据权利客体方面的妥协 |
三、现有理论在大数据相关利益分配方面的失灵 |
第二节 大数据对理论发展的需求 |
一、新理念的背景:竞争利益与知识被不合理独占带来的威胁 |
二、新理念的提出:大数据“信息有限支配与深度共享” |
三、新理念的论证:大数据“信息有限支配与深度共享”的现实依据 |
四、新理念的运行:大数据“信息有限支配与深度共享”的实现逻辑 |
第三节 大数据相关理念与多元价值目标的协调 |
一、“信息有限支配”与“信息深度共享”的协调 |
二、“信息有限支配、深度共享”与“安全”的协调 |
三、“信息有限支配、深度共享”与“秩序”的协调 |
四、“信息有限支配、深度共享”与“平等”的协调 |
五、“信息有限支配、深度共享”与“个人表达自由”的协调 |
第四节 大数据“信息深度共享”的必要限制 |
一、为保障公共权力的行使而对“信息深度共享”的限制 |
二、为保护人身利益不受侵害而对“信息深度共享”的限制 |
本章小结 |
第四章 大数据知识产权法律制度的构建 |
第一节 适宜的立法模式 |
一、应采用“大数据信息”单独立法模式 |
二、立法的层级不宜过高 |
三、立法应兼顾对特定行为的控制 |
第二节 制度构建的价值导向与目标 |
一、制度构建应以“公共利益”的现实与发展为基础 |
二、制度构建应以大数据“信息有限支配与深度共享”为导向 |
三、制度构建应以社会整体“竞争利益”的维护为直接目标 |
第三节 大数据相关制度的具体内容 |
一、适格的权利主体与客体 |
二、大数据相关权利的产生与确认 |
三、大数据相关权利的基本内容 |
四、大数据相关义务的主要方面 |
五、大数据知识产权制度的内部限制 |
六、大数据知识产权制度的外部规制 |
七、大数据法律保护对现有制度的借鉴 |
本章小结 |
结语 |
参考文献 |
一、中文专着 |
二、中文论文 |
三、外文专着 |
四、外文论文 |
五、学位论文 |
攻博期间主要科研成果 |
后记 |
四、知识与信息经济及其相关理论评析(论文参考文献)
- [1]个人信息的刑法保护体系研究[D]. 许亚洁. 华东政法大学, 2020(03)
- [2]基于“5E”教学模式培养学生科学探究素养的教学设计 ——以人教版高中物理必修1为例的研究[D]. 刘艳梅. 云南师范大学, 2020(05)
- [3]新能源企业的产融合作联盟博弈研究[D]. 刘超. 北京交通大学, 2020(03)
- [4]社交电商平台用户关系网络研究 ——以小红书为例[D]. 田园. 南京大学, 2020(02)
- [5]大数据背景下的个人信息分类保护制度研究[D]. 袁泉. 对外经济贸易大学, 2019(01)
- [6]网络生态与网络经济协调发展研究[D]. 庞靓. 华中师范大学, 2019(08)
- [7]网络平台收集和利用个人信息同意原则研究[D]. 高天妮. 甘肃政法学院, 2019(01)
- [8]个人信息的人格权保护模式研究[D]. 秦燕. 厦门大学, 2019(08)
- [9]思想政治教育中的少数民族文化资源研究[D]. 李乾夫. 华中师范大学, 2018(05)
- [10]论大数据的法律保护与规制 ——以知识产权法为视角[D]. 王德夫. 武汉大学, 2016(01)