更全的杂志信息网

侵犯公民个人信息罪“行为类型”的教义分析——以“泛云端化”的信息现象为研究视角

更新时间:2009-03-28

网络空间既存于现实社会,与现实空间构成双层社会场域。但是,不可借用网络空间本身的技术虚拟性, 而一味否定云端信息存储、 流转与使用现象中侵犯行为多元样态的客观境况。我国 《刑法》 第二百五十三条规定的侵犯公民个人信息罪的罪状设置, 也同样未将 “泛云端化” 个人信息侵犯行为现象与传统的个人信息区分开来。由此可知, 对于侵犯公民个人信息罪的行为分析, 应当结合泛云端化的信息现象与侵犯行为的现实社会状态, 对侵犯行为类型予以具体解读。本文以侵犯公民个人信息罪的法益周全保障为切入点, 对 《刑法》 第二百五十三条进行教义 “元视角” 诠释, 同时将 “泛云端化” 信息现象中的侵犯行为划分为 “交易型”、“刺探型”、“泄露型” 三种类型, 以此助益罪名的司法认定, 并能在网络空间新形态与现实空间的基调下衔接顺畅。

、“泛云端化的信息现象与行为类型的法益侵害

法教义学的态势转型仍在刑法规范体系的研究中如火如荼地进行,其中对文本字义的合法秩序化以及合规范目的化的构建,是法教义学孜孜不倦的目标坚守。“法教义学构成了当下中国法学研究的一种方法论范式”[1],在网络空间“场域”渗透于现实社会的客观情势下,刑法教义学的解释路径应当将“触角”延伸至新框架的广度与新思维的深度,以实现刑法内部体系的和谐与妥当。在新技术平台的发展下,“泛云端化”信息储存已成为一种岿然不动的事实与常态,此时的个人信息犯罪不再囿于“面对面”式的可感应化现实侵犯,“出售”、“提供”、“窃取”以及“其他方法获取”的侵犯行为类型具体涵盖范围的实质解释便具备了新视角的操作模式。

周启明换好病服,在病房躺下来后,钱海燕终于忍不住哭了出来。她说:“启明,我们要不再换一家医院试试,说不定是误诊呢。”

有鉴于此,笔者以个人信息犯罪中“侵犯”客观行为的法教义学研究范式的新动态为基调,从“泛云端化”法益的具体解读展开细致研讨,期待通过对侵犯公民个人信息罪三种行为类型的“语义、理论、实践”规范层面的教义学研究,能够探寻出一套侵犯公民个人信息罪罪名司法认定体系建构的完善策略。

侵犯行为客观表现形式的法教义学研究,应当立足于刑法规则话语基础之上予以规范划定,从而总结得出立法缺陷及司法适用的指导方向。然而,规则的话语作为规则运用的关键因素,即使有时似乎是一种谬误或者其规则的正当化依据缺失,在没有更好的解决办法之前,我们只能从话语方面入手[2]。因此,本文立足于《刑法》第二百五十三条基本罪状的行为描述,对“其他方法”所涉行为进行实质性研究,并脱离传统意义上“概念思维”的研究范式,另辟蹊径,采用“行为类型化”的新思维来探寻侵犯行为的内在奥妙。

[9]张明楷.刑法学:第5版[M].北京:法律出版社,2016:769.

借代对于汉语常用词的另一方面的影响就是使词获得了借代意义。词由于借代法产生借代义是汉语多义词产生新的义项的重要方法和手段之一。[注] 葛本仪:《现代汉语词汇学》,第181-182页。

对于侵犯公民个人信息罪所保护法益具体类型的界定,理论探讨上仍未达成一致结论。其辐射的范围基本来源于:宪法基本领域的“人格尊严与个人自由”[4];民事法具体领域的“个人信息的人格利益和财产利益”[5];行政法具体领域的“公民个人的信息自由和安全”[6]482。笔者认为,侵犯公民个人信息罪所侵犯的具体法益类型真正在于“个人信息自决权”,其中包括公民个人信息所涵括的个人对涉及自身信息的安全决定权、自由决定权、收益决定权、隐私决定权以及尊严决定权。此外,“个人信息自决权”不包括转交于集体利用、收集的信息,因而对于集体非法再利用个人交之于集体的信息,实属违背个人信息自决权的侵犯公民个人信息罪的“侵犯行为”。

、“交易型侵犯行为:“出售交换的区分适用

刑法中的“交易”概念存留于“强迫交易罪”、“内幕交易、泄露信息罪”、“利用未公开信息交易罪”和“编造并传播证券、期货交易虚假信息罪”之中,通过立法对罪名“交易”行为类型列举便可得知:“交易型”侵犯公民个人信息犯罪是指行为人以实现一切可利用性价值转移为主观目的所采取的买卖、服务、交换、抵消物品以及财产性利益的一系列行为方式。在民事法领域,“交易”行为大部分属于合同法的概念范式。王利明教授认为,“独立的、平等的市场主体之间就其所有的财产和利益实现的交换”行为是“交易”[7]。通过交叉法域的对比研究可以得出两点共识:一是“交易”并非以对价为基础;二是“交易”并非要求客观利益实现的事实存在。但是,毕竟“行为概念不同于具体的行为本身,行为概念源自于具体行为的抽象,并且具体的行为是外界的、显而易见的改变”[8]。因此,在基本概念清晰的基础上,回归“类型化思维”,对“交易型”侵犯公民个人信息罪的体系内部作进一步的深入探究才更有意义。

室间隔缺损是儿科常见先天性心脏病,约20%,其中缺损口径小、分流量少等症状较轻者一般临床症状并不典型,症状严重者会出现呼吸窘迫和左心衰竭等症状,由于左心室与右心室存在压差,左向右分流时可导致肺血多引发充血性心力衰竭、肺动脉高压等症状,给患儿的生命安全带来了极大的威胁[1-2]。研究表明,在室间隔缺损并发症出现之前予以针对性的措施进行干预,是可以痊愈的,其中治疗方式选择至关重要[3-4]。本研究探讨介入治疗、外科手术在室间隔缺损患儿的应用价值,现报道如下。

(一)以“出售”方式为基调的“买卖”行为

个人信息的“出售”作为典型的侵犯个人信息罪的交易行为,也是所有个人信息犯罪“侵犯”行为的基础行为。与出售行为相对应的“收买”行为,可以视为以其他方法非法获取他人信息的行为。以规范为基础作为化解争议的出发点,可以对出售行为的具体规范理解从以下两个方面予以解读。

其一,出售行为的对价基础之解读。个人信息犯罪“出售类”的侵犯行为是否有别于“交换”行为而无须以对价为基础?对此,刑法学者的观点莫衷一是。通说观点认为,“出售”应当与“非法提供”行为区分开来,前者是指“以获得对价的商业目的而进行的出卖”。后者则强调“不以获得对价的商业目的,但却违背国家规定、职业操守而提供的行为”[6]483。张明楷教授则认为出售是指“有偿转让、有偿交付的行为”[9]。赵秉志教授认为,所谓出售,一般是指行为人出于获得利益的目的而进行的一种有偿转让的行为[10]。立法者同样认为此处的出售是指“将自己掌握的公民信息卖给他人,自己从中牟利的行为” [11]425

就笔者而言,从语义层面的规范性角度看,出售行为重在强调以牟利目的为中心的利益转移的事实行为,而出售行为的事实从基本语义上予以认定,则具体包括目的事实与客观事实。主观需求的客观实现并非信息“侵犯”行为唯一关注的焦点。从理论层面的规范性角度来看,基于个人信息自决权的法益实现,以盈利目的而进行的交易行为,是否真正实现有偿转让以及客观上是否获利,对于出售行为的教义认定产生不了丝毫影响。从实践层面的规范性角度来看,如果将对价或者牟利目的作为出售行为的客观事实予以认定的话,则价低出售,或者将最终由于客观外因导致未获得对价的出售行为认定为未遂,显然与司法实践的具体操作相违背,也不符合侵犯行为所关联的法益保护目的的指引。

其二,出售行为的特殊职责之介评。由于网络空间的物理维度延伸的缺乏,数据信息互动、互享、互通的“云端化”平台便成为当下信息交易的主流市场。2015年国务院在印发的《促进大数据发展行动纲要》中明确指出:在创建数据信息交易的广阔平台以及应用市场之际,要注意强化大数据交易限度的引导功能;在鼓励各行各业深度开展大数据信息交换、交易环节的平台操作时,要规范并健全数据资源市场、平台的交易程序与定价机制,激发市场交易有序化、合法化的思路构建与举措并行[12]。市场交易职责的特殊性、规范性评价有利于助推数据交易平台的空间净化、秩序的平稳维持。为此,《刑法修正案(九)》单独设置一款从重处罚情节,以规制履行职责或提供服务过程中的出售、提供、窃取、获取信息行为。然而,职责特殊性的具体认定及“出售”行为自身特点不同于其他侵犯行为,如何在法教义学视野中规范司法实践操作,是学界探讨过程中应当直面的一大难题。

鉴于此,结合“泛云端化”信息储存空间特质,笔者认为“职责特殊性”应当包括如下几点:第一,特殊职务的中立帮助行为应当从重处罚。《刑法修正案(九)》将网络服务提供者拒不履行法律、行政法规规定的信息网络安全管理义务,致使信息出售的侵犯行为发生的情形,以拒不履行信息网络安全管理义务罪予以认定。此种规定排除了从重处罚的情节适用,违背了罪责均衡体系协调性构筑。从行为的罪状描述中,貌似客观事实得到恰当评释,但却忽视了客观归责的正义理念。第二,借助职责便利而出售信息行为的加重适用。“出售”行为由于其动机不纯,侵犯个人信息行为的人身危险性不可与“获取、提供”行为一概而论,而应当将出售行为归类于第二档法定升级情节,或者在法教义学研究规范之中,将其从重叠加量刑。这一规范构造的理论来源于“构成要件的行为评价具有定型化的机能,……并具有人权保障思想的物质载体”[13]

(二)以“交换”方式为转化的“转移”行为

鉴于此,笔者认为,为周全保障个人信息自决权之法益,对此类行为,当其在法教义学领域无法被规范评价为个人信息的侵犯行为时,可以考虑突破现行的文本规范约束,设置相应的信息持有行为来容纳此类具有同等法益侵害性的行为。正如考夫曼所言,当行为无法被具体定义或者涵盖时,只对其行为模式或者类型进行描述,往往会走向极端。虽然不可否认,描述性行为规范可以在一定时间内化解司法的紊乱与冲突,增强法律适用的安稳性。但可以肯定的是,由此带来的立法谨慎与拘泥是明显的,同时也使客观事实脱轨所达到的效果事倍功半、耗费周折,所以这一做法倍受摒弃[21]。从这一角度说,设置非法持有个人信息罪是风险社会下“泛云端化”信息侵犯的周全防控之最佳举措。但是,为防止持有型立法预防刑法的机能异化,对于网络信息持有的侵犯行为,应当设置法益侵犯的极大可能性这一前提要件,“以适应信息网络时代法益侵害的新类型、新特点”[22]

[2]Frederick Schauer.Thingking Like A Lawyer[M].New York:Havard University Press,2009:17.

其二,交换并不要求“以牟利为目的”。贪利性犯罪由于逐利的内在欲望,其再犯的可能性较纯粹的信息之间的交换行为更大。康德认为,单方面的法律强制,是一种“规训”和“培养”。规训促使犯罪人感受到法律的强制力,“培养”作为教化犯罪人的一种行为方式,具有教育的积极一面[15]。因此,对出售信息行为的规戒,重在对罚金刑幅度的调整;而对于单纯的“不以牟利为目的”的信息交换行为,采取适当的拘役等自由刑期就可以起到相应的规范效果。此外,两者的人身危险性评价也应当在量刑适用规范中予以体现,对于“交换信息型”侵犯行为的罪责承担,理应重于“出售型”的信息侵犯行为。

、“刺探型侵犯行为:“持有侵占的媒介形态

与前述“交易型”侵犯公民个人信息罪的信息拥有主动权不同的是,“刺探型”侵犯公民个人信息罪在于信息拥有的被动过程。刺探行为是指通过探听、侦查等非法探知手段去获得自身无权获知的个人信息的一系列行为[16]。在刑事立法的规范方面,体现在我国《刑法》第二百五十三条第三款:“窃取或者以其他方法非法获取公民个人信息的。”其中,“窃取”是刺探型侵犯公民个人信息罪直接的行为形态,而刑事立法考虑到“刺探型”侵犯行为具有隐蔽性和间接性,刑法规范无法一一囊括,因而采取了概括式立法,将其统一涵盖于该条第三款的“其他方法”中。笔者认为,从“泛云端化”信息侵犯行为的空间广度和种类深度看,具体包括以下三种行为。

(一)以“窃取”手段为主要的“持有”行为

按照全国人大法工委的意见,窃取是指“采用秘密的方法或不为人知的方法取得公民个人信息的行为”[11]432。在网络技术手段转型高速化时代,窃取行为具有隐蔽性、快捷性等特质。“泛云端化”信息窃取行为的主要手段包括“密码破解窃取、后台干扰窃取、偷窃密码获取、技术支持获取”这四类行为。相较而言,密码破解窃取行为的社会危害性显然大于其他科技型的侵犯行为。主要缘由在于其破解技术的可传播性、复制性,促使密钥等级较低的云端平台信息时刻处于待破解状态。例如,组建网络信息采集软件,推算出信息管理公司的网站密码设置规则,以此批量下载信息数据单的侵犯行为的信息数量不可估摸[17]。笔者认为,在理解窃取信息行为的时候,应当注意妥当地分析“秘密窃取”和“持有”行为。

第一,秘密窃取行为并不排斥公开场合的窃取行为。同样,秘密窃取可以作为一种事实规范予以认定,事实规范包括目的事实与客观事实。此处的“窃取”同盗窃罪的客观行为模态一样,是一种目的事实,其只强调侵犯行为人主观意志的内容。概言之,行为人只需认识到自己是在秘密窃取个人信息即为秘密窃取,其重心并不在于行为场合的公开与否[18]。因此,在网络技术监控人员的后台监控操作模式下进行的窃取行为,如由于监控人员的疏忽而导致信息侵犯行为发生的,也可视为“窃取”行为。

第二,非法方法的前提限制并不适用于窃取行为。虽然我国《刑法》第二百五十三条第三款规定的“其他方法”要求达到“非法”的程度才可以称之为个人信息侵犯行为,但窃取手段本身性质的社会危害性大于出售、提供行为,其本质上无需非法的条件限制。此处非法程度的限制仅针对“其他方法”获取的行为,且强调危害程度无需与窃取行为进行对比。“非法”的客观构成要素仅是一种象征性的立法规范,并无任何特殊性意蕴,其具体要求则是以“其他方法”获取的信息行为与侵犯行为所损害的法益具有关联性即可。

第三,窃取行为之后必须兼具持有行为。详言之,窃取的信息侵犯行为的核心并不在于窃取行为本身,而在于行为的法益侵犯程度,其窃取后的持有信息行为要求必须达到可能进一步促使信息泄露而违背受害者信息公开意愿的程度。否则,基于个人信息财产性利益的根本属性考虑,定盗窃罪即可。因为在结果无价值论者看来,“任何行为,只要没有侵害、威胁刑法所保护的法益,刑法就不得干预”[19]。而纯粹的信息窃取行为并非是侵犯公民个人信息罪构成要件的客观行为。

[8][德]冯·李斯特.论犯罪、刑罚与刑事政策[M].徐久生,译.北京:北京大学出版社,2016:63.

(二)以“暴力”手段为途径的“侵占”行为

相对于前述“窃取”行为而言,这里的暴力手段可以表现为言语暴力、肢体暴力,具体行为的危害结果可以包括打骂、威胁、恐吓所致身体的物理伤害与心理的精神伤害。这一行为外化通常是借助行为暴力致使受害者被迫提供个人信息的状态。而《刑法》规定的侵犯公民个人信息犯罪的“出售、非法提供”行为需要达到“情节严重”的程度。笔者认为,以暴力手段为途径的“侵占”行为,由于其本身行为较为恶劣,造成不良的社会影响,所以该行为并不受“情节严重”的条件限制。从这个意义上说,使用暴力强取豪夺个人信息的侵占行为,即使可能造成少数人信息泄露,也不影响对该罪的定性。此外还应当注意的是,为确保罪责评价的匹配性,若暴力侵犯个人信息的行为触犯其他法益类型的,应当适用想象竞合犯原理,亦即“择一重”进行处断即可。

(三)以“平和”手段为诱饵的“占用”行为

此处指行为人为实现非法占有个人信息的主观目的而采取的行为,包括采用“骗取、利诱、租用、租借”等间接手段,平和地占有个人信息的行为。在现行刑法的规范体例之中,上述行为不同于“出售、提供、窃取”行为,这里的“骗取、利诱、租用、租借”类的侵犯行为更具隐蔽性和间接性,在云端信息储存平台下,该类行为通常无法被发现。正如有学者论述的:“按照文理解释,租用、借助并非能够被获取行为所涵盖。”[20]因此,为有效探寻以“平和”手段为诱饵的“占用”信息侵犯行为的规范评价路径,“以其他方法获取”的行为应当立足新时代社会模态的风险进行区别对待。

出售行为是一种以商业目的活动的信息转移行为,而交换行为是一种纯粹客观的物品之间的空间维度转移,所以以“抵消”方式为目的的“提供”行为客观上也是一种纯粹的交换行为。刘宪权教授以受贿罪物品转移的场域变化为视角,认为“‘交易’形式主要是以金钱和物品为对象进行交换的过程”[14]。笔者作此区分,主要认为不夹杂着商业目的的客观转移的交换行为,较之前以出售行为实施转移的人身危险性更大,其造成的社会危害性具有不特定性与蔓延性。因此,对该类行为的量刑评价应当在立法层面或者司法适用层面给予明确区分。主要理由如下。

此外,针对行为人占有网络公开的企业高管人员的个人信息并在互联网终端非法利用,进行各种交易、收集等再利用的行为,是否属于侵犯公民个人信息罪的“公民个人信息”以及“刺探型”侵犯行为的范畴呢?本文对此持肯定意见。笔者认为,解决这一疑难的关键,在于侵犯公民个人信息罪的法益类型界定。据前文所述,从刑法的规范设置和司法解释的认定看,公民个人信息的隐私性与否,并非属于侵犯公民个人信息罪“信息自决权”的关注要素,其在于“刺探型”侵占之侵犯行为是否违背行为人再利用的意志。因此,对于未经他人同意,占有公开的企业高管人员的个人信息,进而进行非法利用,并进行各种交易、收集等再利用的行为,应当属于“刺探型”侵犯公民个人信息罪的行为。

、“泄露型侵犯行为:“收集告知的方式认定

“泄露型”信息犯罪相对于“刺探型”和“交易型”信息犯罪而言,在“云计算”信息平台中,更具手段的可操作性、便捷性、高效性之功效。一般而言,泄露是指向不知道者告知他人信息,但并不在于要求具体告知信息的方法和途径[23]。笔者认为,泄露作为非法提供个人信息的一种侵犯行为,亦与出售行为对立存在,其是指不以牟利为目的,将他人不愿公之于众的信息予以公开的行为。“泄露型”侵犯行为不同于“交易型”与“刺探型”侵犯行为,前者可以采取作为与不作为的行为方式进行。质言之,泄露型的行为义务来源更为丰富,既有个人信息管理职责方面的义务违背,亦有普通行为肆意的义务越界。但是具体如何认定“泄露型”信息犯罪的义务背离,仍应结合以下几种具体类型予以判断。

(一)组建信息公开平台的“收集”行为

组建平台的信息收集行为并非需要后续的主动出售、积极的提供流程。因此,此处应当区别于前者的“交易型”贪利犯罪。组建信息公开平台行为更多是出于一种习惯性跟帖、论坛技术性维护或者博取他人眼球与目光聚焦,而将散见于网络系统的各类个人信息聚集于同一个平台之上予以公开,从而提高论坛访问量和知名度的行为。由于其不同于贪利型犯罪,后者侵犯行为的利润不仅是犯罪诱发性的源泉与动力,更是侵犯行为社会危害性表征的参考系数[24]。鉴于此,笔者认为,除上述情形外,如果仅是单纯的组建云端平台的个人信息“搜集、保存、流转”的行为,并不属于规范类型的侵犯行为,行为方式并无任何具有法益侵犯的关联性判断。目前,有部分学者主张将依靠网络搜索引擎技术获得的人物定位信息、网页浏览信息、互动内容信息加以整合、分析形成的个人独特兴趣与爱好调查报告的收集行为,也认定为侵犯行为[25]。对此,笔者并不以为然。此种做法肆意将单纯个人收集的信息并持有行为纳入侵犯公民个人信息罪实行行为的认定框架之内,这将有突破法益可变性的实质框架之嫌。正如前文所述,个人信息持有行为必须有严格的法益侵犯极大可能性的前提限制,非出于非法商业交流或者交易目的的“人肉搜索”、“兴趣定位”等信息收集行为,都不是侵犯公民个人信息罪的实行行为。若出于商业利润目的而进行的“人肉搜索”、“兴趣定位”等行为,在司法实践过程中一般是作为信息侵犯的前端行为或者预备行为,其危害程度一般较为轻微,主观恶性不大。对此,笔者认为,应当注意行政规制与刑事惩戒之间的衔接与配合。例如,可以设置多次行政处罚后的刑法规范行为。但针对其中单次行为的性质如何界定,理论界的既存探讨不一而足。笔者一直强调,单次行为的性质评价并非类型化处断,应当结合各不同行为类型的危害性予以单独评价,例如,“多次索贿”区分于“多次盗窃”[26]。因此,基于“泛云端”平台下侵犯公民个人信息犯罪的社会危害的再生性较大以及后续的关联犯罪行为较为涉众这一特殊情形,侵犯公民个人信息罪的单次行为评价应当有别于盗窃罪。

(二)信息管理系统漏洞的“告知”行为

此种行为主体多为云端信息平台的管理者、服务者和监控者。信息管理系统漏洞的“告知”行为是指行为人在履行职务或者提供服务过程中,虽然并未将平台内的个人私密信息予以散布、传播、出售、提供,但是发现管理系统漏洞,却并不及时反馈或进行维修,反而将该漏洞通过网络平台予以公开,造成个人信息泄露的行为。针对这一行为可以视为泄露型信息侵犯行为。但是应当注意,如果个人金融信用信息在行为人履行信息管理服务过程中,一直处于被利用或被披露的状态,因而难免会遭致各种泄露。此时,利用或披露的信息过程其实与个人金融信息保护存在一定的利益冲突[27]。这种冲突的客观存在应当被考虑到刑法体系之中。笔者认为,与此类似的情形,如信用信息平台或系统发生漏洞而被行为人予以告知的行为,则不属于此处的“泄露型”信息侵犯行为。那么,按照不法到有责的定罪思维模式,考虑到基于知情权和舆论监督的目的,此类行为虽不具有正当性、合理性,但也不具有归责的现实性和必要性。

侵犯公民个人信息罪“侵犯行为”的类型化教义分析的独具一格,是“泛云端化”信息存储新时代潮流的一种应然模式。其既能包含实体空间社会中信息侵犯行为的一般属性,也可映射出网络云端平台下信息侵犯行为的特殊格局。诚然,刑法立法思维虽在网络犯罪行为的社会危害性认定上有所转变,但针对具体行为的类型构造和行为所侵犯的法益精确识别方面,仍处于混沌状态。不可否认,脱离法益具体构造的研究范式去理解个人信息的具体侵犯行为类型,将无异于成为“无源之水、无本之木”。如何扩充新空间视域下行为要素的包容性,以化解司法环节文本规范适用的罪刑擅断之困境,有赖于在法教义学规范的立场遵循以及法益具体要素的规范认定基础上,挖掘出个人信息侵犯行为的实质探寻路径之要旨[28]。此外,随着云端技术的持续发展及社会模态的日益更新,本文对于侵犯行为的法益构造以及类型化判断,亦必然无法实现周全的概括与精准的定位。但是,笔者希冀借助文中的初步探讨,能够激发后续学者对个人信息侵犯行为发展路径的不断探索。

参考文献

患者病情观察除常规外,我们要求医生在患者手术下来时用记号笔在头部敷料上画上手术切口的走向以提醒不能受压。医生换药时,责任护士必须查看伤口,并记录于特护记录单上。

[1]雷磊.法教义学的基本立场[J].中外法学,2015(1):198-223.

其一,交换的主体对象要求为特定人。以信息为媒介的相互交换的发生,在于对方的个人信息含金量高于其自身所拥有的个人信息,并且恰好在对方看来,也持有同种看法。此时,双方不谋而合,为实现信息拥有的价值最大化进行信息交换、转移行为。这一过程的实现,即使是在云端信息操作的平台上进行,也要求在“一对一”或者“一对多”的特定人群之间进行。而此时在这一交易过程中,信息泄露或辐射的范围远远小于出售行为所服务的不特定对象,因而其行为社会危害程度影响的范围具有一定的特定区域,并不涉及不特定多数人。

短短一句话,却暗含了四层意思。夸赞林黛玉长得很气派,夸赞老祖宗贾府很气派,夸赞“三春”很气派,夸赞邢夫人、王夫人等人很气派。王熙凤夸赞人,不显山,不露水,面面俱到,圆滑至极。她竭力赞美林黛玉,就会冷落贾府众人。而她这样说,贾府众人心里都舒坦。王熙凤深谙人心,称得上是人际交往的高手。而她八面玲珑的形象跃然纸上,让人记忆尤深。

[3]杨善林,罗贺,丁帅.基于云计算的多源信息服务系统研究综述[J].管理科学学报,2012(5):83-96.

[4]高富平,王文祥.出售或提供公民个人信息入罪的边界——以侵犯公民个人信息罪所保护的法益为视角[J].政治与法律,2017(2):46-55.

[5]叶良芳,应家赟.非法获取公民个人信息罪之“公民个人信息”的教义学阐释——以《刑事审判参考》第1009号案例为样本[J].浙江社会科学,2016(4):71-78.

[6]高铭暄,马克昌.刑法学[M].北京:北京大学出版社,高等教育出版社,2016:482-483.

[7]王利明.合同法[M].北京:中国人民大学出版社,2015:5.

根据以往地质资料,参考遥感解译图,将区域地貌形态划分为河谷平原、低山、中山三个地貌类型(图1)。总体上地势南高北低,两边高中间低;大部分地区山峦起伏,山岭纵横、峰峦绵延。

从实际看,侵犯公民个人信息罪的“侵犯行为”是在不为人知的瞬息间便悄然与密钥保护下的私密空间相融合,而为捕捉后续的公民个人信息“交易、刺探、泄露、利用”的操作机会,其势必要为自身探寻一个隐蔽的空间和探视“盲区”,以防系统后台监控以及国家网络平台规范运作机构的打压。此时,信息储存系统的干扰、破坏行为往往会从云端信息平台的互联网应用服务产业链中寻求可孕育的“温床”。云计算的物联网数据管理的实现流程一般历经“设备供应商—基础网络运营商—内容收集者和生产者—业务提供者—用户”这五个环节。在信息流转过程中,侵犯行为可能在某一过程中已经留有“遁足之地”。此时,在外人看来坚不可摧的密钥防控等级的保护下,隐私信息便不再隐秘。究其本源,个人信息侵犯行为的“滋生泛化”,仍在于多源信息服务系统在不稳定的云端环境下所呈现出的不确定性和随机性等非线性系统特征,这才是进一步导致信息聚合管理系统的可信机理出现局部混沌现象的本质缘由[3]

[10]赵秉志.刑法修正案(七)专题研究[M].北京:北京师范大学出版社,2011:153.

[11]全国人民代表大会常务委员会法制工作委员会主编.中华人民共和国刑法释义[M].北京:法律出版社,2015:425,432.

[12]国务院.大数据发展行动纲要[EB/OL].http://www.gov.cn/zhengce/content/http://www.cajcd.edu.cn/pub/wml.tex/980810-2.html2015-09/05/content_10137.htm,2017-06-20.

[13]梁根林.当代刑法思潮论坛:刑法体系与犯罪构造:第一卷[M].北京:北京大学出版社,2016:77.

[14]刘宪权.交易型受贿犯罪的刑法界定[J].法学杂志,2008(6):20-24.

[15][德]梅尔.德国观念论与惩罚的概念[M].邱帅萍,译.北京:知识产权出版社,2015:78.

职工之家是医院广大职工交流活动的重要平台,是医院文化建设的重要阵地。建设职工之家能让职工从中感受到温暖、感到归属、感到责任。我院在职工之家下设护士之家、男护士之家、人文关怀小组和兴趣活动小组。各小组分布广且覆盖面全,活动形式多样。可以从不同层面了解护理人员心理所想、压力表现和具体的需求,再根据需求采取不同的形式来缓解护理人员的心理压力。

脐橙种植,是宜章引以为傲的明星产品,依托科技扶贫专家服务团和华中农大邓秀新院士的技术团队支持,宜章脐橙种植发展的又好又快;驻浆水乡的油茶专家夏永刚,不仅现场为企业和村民进行培训,还赠送了1000亩的赤眼蜂防治害虫绿色高科技产品,同时申报了“油茶深加工可行性研究项目”;驻黄沙镇的李基光从省科院引进西瓜、甜瓜、辣椒等新品种,加强配套栽培技术的示范和推广,促进了当地产业的发展……

[16]马改然.个人信息犯罪[M].北京:法律出版社,2015:96.

[17]赵衍.互联网时代的信息安全威胁:个人、组织与社会[M].北京:企业管理出版社,2013:43.

[18]陈伟.审慎认定“持有型”侵犯公民个人信息罪[N].检察日报,2017-09-20(3).

[19]马改然.个人信息犯罪[M].北京:法律出版社,2015:104.

[20][日]大塚仁.刑法概说[M].东京:有斐阁,2008:368.

钢管桩采用地质钢管(YB235-70 DZ40),规格为D127δ4.5,桩中心距为500 mm,施工桩长9.00 m,嵌入较完整基岩深度不小于2 m。采用工程钻机回转钻进法(干成孔)成孔后植入钢管,严禁潜孔锤法成孔,成孔孔径不小于130 mm(D127)。钢管内灌注M30纯水泥浆,桩位偏差不应大于50 mm,垂直度偏差不应大于1.0。钢管桩嵌岩段分层开孔,以便钢管桩与土(岩)层间隙灌注M30水泥浆密实,灌注过程中应防止钢管浮动。

[21][德]亚图·考夫曼.类推与“事物本质”——兼论类型理论[M].吴从周,译.台北:学林文化事业有限公司,1999:117.

[22]何荣功.预防刑法的扩张及其限度[J].法学研究,2017(4):138-154.

[23][日]西田典之.日本刑法各论:第3版[M].刘明祥,王昭武,译.北京:中国人民大学出版社,2007:85.

[24]利子平,周建达.非法获取公民个人信息罪“情节严重”初论[J].法学评论,2012(5):146-152.

[25]文立彬.风险社会语境下个人信息犯罪刑事防控体系之优化[J].重庆邮电大学学报:社会科学版,2016(3):65-70.

我国的公共决策机制是与人民当家作主的民主政治制度相适应的,同时也是社会环境和国家治理模式共同作用的结果。坚持人民立场,充分保证人民参与和制定政策的权利,不断维护和增进人民利益。经过新民主主义革命,在马克思主义的指导下,不断总结党和人民的实践经验,我国建立起以中国共产党的领导为核心,人民代表大会制度、政治协商制度、基层群众自治制度、民族区域自治制度为基础的社会主义多元民主参与机制,以中国特色社会主义法律体系为保障的监督机制的“一核多元”格局的公共决策机制,但由于民主政治制度发展不充分,机制的作用没有充分发挥,制度潜能没有充分释放。

众所周知,16世纪以来钓鱼岛就属于中国领土,而非日本长期侈谈的“无主岛屿”。而现在的钓鱼岛问题之所以成为“问题”,完全是由于日本的血腥侵略造成的。

[26]陈伟,熊波.“多次索贿”犯罪情节的认知及其规范化适用——基于《关于办理贪污贿赂刑事案件适用法律若干问题的解释》第一条的立法检视[J].法律适用,2017(13):69-77.

对于B和C类型乘客,无法直观确定其下车站点,可以采用概率的方法求得在各个站点下车的概率,选取概率最高者为其下车站点,B类型乘客存在历史相似出行记录,因此其概率是站点上车次数与线路乘坐次数的比值;C类型乘客,出行链较为残缺,没有历史出行记录,因此其概率算法为类型乘客在站点i上车,则在该线路下行站点j…n下车的概率为乘客乘坐该线路在各站点的上车次数. C类型乘客在站点i上车,则在该线路下行站点j…n,下车的概率该站点上车人数,为该站点所有下游站点的上车总人数.

我说,能否帮我个忙,你招来的熟手给我,一个熟手我给你提成五十元,我们厂小,人家不愿进。夏俊有点为难,说不太好吧,人家会说我们耍骗的。我说骗什么?景花厂的工资待遇一点也不比你大发厂差多少。夏俊咂咂嘴,说我尽力吧,提成就不要了。

[27]李振林.非法利用个人金融信息行为之刑法规制限度[J].法学,2017(2):104-111.

[28]陈伟,熊波.罪数形态中行为定量分析的理论重构——兼对“行为”立法模态化用语之辩正[J].西南政法大学学报,2017(2):54-66.

 
陈伟,熊波
《宁夏社会科学》 2018年第02期
《宁夏社会科学》2018年第02期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号