首页 > 文章中心 > 国家安全论文

国家安全论文

开篇:润墨网以专业的文秘视角,为您筛选了八篇国家安全论文范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

国家安全论文范文第1篇

关键词:地缘政治;俄罗斯;国家安全战略

一、地缘政治因素是俄罗斯国家安全战略的理论基础

地缘政治因素来源于地缘政治理论,它强调地理环境对国家生存和发展的重要意义,认为国家的政治、军事活动受制于地理环境的影响。地缘政治因素是国家制定政治、军事、外交政策的主要依据。国家安全战略是国家政治的重要组成部分,地缘政治因素是国家安全战略制定的理论依据。地缘政治强调地理环境因素对于国家利益、国家安全的重要性及其在国际政治中的意义。由此可见,俄罗斯的国家安全战略也离不开地缘政治因素的影响。

欧洲文艺复兴时期出现的地理环境决定论认为,一个国家的地理环境决定了该国的政治制度、精神特征以及对外政策。随着资本主义的扩张,一些新兴的资本主义国家要求重新瓜分世界,达尔文主义为国家间竞争提供了理论基础。德国地理学家弗里德里希·拉采尔创立了政治地理学,他把人类国家和世界当作有机体来研究,认为国家在政治上的力量取决于该国领土的大小,国家之间不断进行着争夺生存空间的斗争。因此,他认为国界也应是经常变动的,国家为了维护自己的安全必须确立生存圈。地缘政治理论确立后,经过马汉的“海权理论”、金麦德的“陆权理论”、皮克曼的“边缘地区理论”的发展,逐步形成了近代资本主义扩张和争夺世界领导权的理论依据。

历史上俄罗斯国家安全就与其独特的地缘政治紧密联系在一起,地理位置成为俄罗斯民族保障国家安全的独特力量和手段。从最初寻求生存的领土安全,到扩大势力范围的帝国主义扩张战略,再到确保其独特欧亚大国的安全战略,地缘政治因素已经渗透到俄罗斯国家安全战略中。

在探讨俄罗斯国家安全战略的内在影响因素时,如下因素必不可少:历史上俄罗斯民族的大规模迁徙浪潮开辟了俄罗斯国家扩张的道路,经济利益是俄罗斯国家安全战略中恒久不变的因素。大俄罗斯主义成为俄罗斯国家安全战略中坚定不移的信仰,沙皇制度是俄罗斯国家不断扩张的重要因素,而更为恒久的则是地缘战略因素对俄罗斯国家安全战略的影响,因为地缘战略因素不仅赋予了俄罗斯国家对外扩张的内在需求,同时也为俄罗斯提供了对外扩张的客观条件[1]。

二、地缘政治因素对俄罗斯国家安全战略的影响

(一)地理扩张时期地缘政治因素对俄罗斯国家安全战略的影响

从地缘角度看,自基辅罗斯到伊凡三世统一俄罗斯的整个历史时期,由于俄罗斯位居欧亚大陆腹地,周围没有利于防御的天然屏障,易受攻击。从公元11世纪到14世纪,南方的波罗维茨人、东方的蒙古人、西方的立陶宛人和波兰人都曾袭扰过古罗斯,加之内部的混乱和彼此征战,不安全思想一直影响着俄罗斯,并积淀到俄罗斯的政治文化和思想中。因此,进行领土扩张和控制周边地区成为俄罗斯国家安全思想的核心内容。

在彼得大帝统治时期,俄罗斯的不安全感被人为地加重了。1713年彼得大帝下令把首都从莫斯科迁到他征服的第一块波罗的海海岸上的城市彼得堡,把俄罗斯置于一个不能保证安全,甚至不能保证不受屈辱的位置,极大地刺激了俄罗斯民族对外扩张的野心。论文范文qiqi8.cn

在俄罗斯主义思想体系中,基于地缘考虑进行的地理扩张被认为是防御的,是自卫性的,随之而来的是与西方意识形态对抗,进一步强化了俄罗斯国家通过地理扩张来实现国家安全战略的理由。

辽阔的东欧大平原几乎没有任何天然屏障,所以不断对外扩张领土往往被看做是确保俄国自身安全所必需的行动。从彼得一世到叶卡捷琳娜二世,一直到尼古拉二世,沙皇俄国的地缘战略目标主要是:通过联盟来掌控边缘地带,以向南部、西部扩张寻求暖洋出海口为手段,实现对整个欧亚大陆的控制。十月革命后,苏联地缘战略空间一度收缩,面对严峻的形势,苏联被迫提出了“空间换时间”战略。经过二战后的短暂恢复,苏联很快确定了把美国势力逐出欧亚大陆,在实现对欧亚大陆掌控的基础上,与美国进行全球争夺的地缘战略。

在总结俄罗斯历史时,俄罗斯地缘政治学者阿尔巴托夫指出:“俄—苏帝国在许多方面不同于19世纪的欧洲帝国。欧洲帝国是典型的经济帝国,而俄—苏帝国是军事政治帝国。俄罗斯大国地位是建立在不可分割的四大支柱上,国家控制用于保障巨大军事威力的集中经济,旨在控制这种经济和以强大的军事力量为依托的严格等级极权政体和救世主思想,建立帝国及无止境的领土和政治扩张,对抗以及为对抗体制找理由。” [2]

(二)冷战后地缘政治因素对俄罗斯国家安全战略的影响

苏联解体后,两极格局终结,美国成为世界上惟一的超级大国,而俄罗斯在世界上的影响力逐步下降。苏联解体使得俄罗斯陷入政治、经济和社会危机之中,俄罗斯处于两难境地,这使得地缘战略思想在俄罗斯再度复兴。俄罗斯国家周边环境严重恶化,失去西线和南线战略屏障,对俄罗斯的国家安全构成了现实的挑战。同时俄罗斯国内经济、政治、军事处于转轨时期,各国内部及国家之间因领土、民族、宗教等问题引发的局部战争和地区冲突对俄造成潜在的或现实的外部威胁,直接或间接影响着俄罗斯国家的安全和稳定。同时北约积极东扩,将东欧地区逐步纳入北约战略防御空间。这一系列内部和外部威胁使得俄罗斯地缘战略在国家安全战略中的影响逐步加强。

从横跨欧亚大陆的独特地理位置出发,冷战结束以来俄罗斯形成了很多具有欧亚主义倾向的地缘政治思想流派。这些地缘政治思想体现了欧亚主义关于俄罗斯文明独特性和地缘政治正面临挑战的典型特征,主张俄周边国家和国内民族及种族的融合、边界稳定、对西方采取不合作的态度,欧亚主义地缘政治思想对俄国家安全战略产生了重要的影响。俄罗斯的潜在势力,尤其是雄踞欧亚大陆的特殊地缘政治优势,使得俄把构建一个有利于自身长远利益的周边地缘政治结构作为一个特定国家安全战略目标加以追求和完善。

国家安全论文范文第2篇

一、加强国防教育的重要意义

(一)有利于培养大学生的爱国理念

国防教育作为国家教育的战略性工程,既是开展国家安全教育的重要手段,也是对大学生爱国主义教育的重要手段。历史证明国家没有国防就谈不上国家独立和国家安全,更谈不上国家的富强和人民的安居乐业了。在第二次世界大战中,同盟国在早期战事中因自身对和平思潮的深信不疑,进而在国防教育上放松警惕,导致国民的国防安全意识淡薄,最终付出了惨重的代价。吸取历史的教训,我国在大学生的教育活动中一定要加强国防教育,通过国防教育不仅能够提高大学生的国防意识和爱国理念,同时也让他们更加懂得和平的重要意义,进而更加珍惜来之不易的和平生活,充分认识国防教育的重要意义,将爱国热情内化为建设祖国的强大精神动力。和平年代里长大的当代大学生,对待国家安全并不重视,国防意识淡薄,因此,高校在增强大学生的国防意识和爱国理念方面的责任重大、任务艰巨。

(二)有利于培养大学生的忧患意识

中华民族自来就有“未雨绸缪”的忧患意识,一个民族如果丢失这种忧患意识将是非常可怕的事情,不仅不利于社会发展,甚至危及国家和民族的存亡。生活在当代大学生更应该珍视革命先辈用生命换来的来之不易的和平,自觉在思想上和行动上树立忧患意识,时刻警惕威胁国家安全的隐患。随着经济全球化的不断深入,国际局势变幻莫测,国家安全形势变得更加复杂,在@种环境下,如果对国家安全缺乏危机感和正确的认识,将会给祖国的繁荣发展带来巨大的隐患。因此,加强国防教育有利于培养大学生的忧患意识,在面对日益复杂的国际局势时,以更清醒的头脑去面对国际局势的变化,强烈的民族危机感去参与到国家建设中去,。

(三)有利于大学生的全面发展

大学生是国家重点培养的建设性人才,其素质的高低将对国家未来发展有着最直接的影响。当前高校重要转型期,倡导的素质教育,国防教育不仅有利于提高学生的爱国热情和国防意识,同时也是学生关心国事民情和强健体魄的重要契机,进而有利于促进学生德、智、体、美、劳各方面的全面发展。大学生的全面发展中,国防素质占有重要位置,它不仅为大学生的全面发展提供了方法,同时也为我国未来国防建设培养了重要的战略人才。

二、当前大学生国防教育现状分析

(一)国防教育形式化严重。处在当前的和平年代,发展是时代的主题,人们对战争的记忆模糊,国防意识逐渐淡化,这就导致为提高学校的就业率,高校对国防教育的开展并不重视。对于国家明文规定的国防教育方针政策,虽有设立相关课程,但在实际操作中往往流于形式,很多时候为了整体教学进度服务,国防教育课时被无限缩减,有时只以一场军事讲座应付了事,因此,高校国防教育的教学效果也可见一斑。

(二)国防教育的师资素质参差不齐。由于高校对国防教育课程的重视程度不高,师资队伍建设相对滞后,师资素质参差不齐,专业水平普遍偏低,国防教育投入资金较少,缺少专门的研究室,更谈不上教师的再培训工作了。同时,很多高校的国防教育课程的教师都由其他专业的教师兼任,加之高校教师的教学任务普遍繁重,导致国防教育课程质量一直堪忧,学校的不重视还体现在对学生的学分管理上,很多高校将国防教育课程作为选修课程,学期末的考试有些也是采取交论文和开卷考试的形式结课,这就导致学生对国防教育课程也不够重视。

(三)国防教育的教学过于形式单一。由于国防教育课程往往作为选修课,所占分数比例并不大,学生自然对其重视不够。同时由于其滞后的教学配置,教师在课堂上所讲内容往往是很久之前的知识,与时事联系较少,也与学生所学专业联系甚少,为此,很难激发学生的学习积极性。而在国防教育的实践课程中,军训课程也是被删减简再删减,除了基本的军队礼仪课程,技术性的射击、战略战术学习基本都被删减掉了,高校也只是以走过场的形式来应付法律赋予的国防教育的义务。

(四)国防教育投入不大。大多数高校并没有设立国防教育的专门的教学经费,因此,师资投入不足,在硬件设施投入上也是少之甚少,针对国防教育的训练基地更是无从谈起,针对国防教育的专业化课程如射击、体能训练等课程,大多以跑跑步,站站军姿了事,有些学校军训任务由地方军校或者部队来指导,然而学校的专业理论课程与训练课程脱节严重,学生很难得到系统化的培养。

(五)学校的国防文化氛围不够浓厚。环境对人的影响是潜移默化的,校园文化建设有利于学生价值观的形成。由于高校对国防教育课程重视不够,各方面资源投入不足,相关实践活动较少,即使有也得不到重视,活动效果也往往不尽人意。这就导致很难在校园文化中营造浓厚的国防文化氛围。

(六)学科专业之间相互交流较少。国防教育课程作为高校课程中的重要组成部分,并没有得到应有的重视,同时学科与学科之间联系较少,导致学生在学习过程中难以形成系统,不利于知识的全面掌握。

国家安全论文范文第3篇

模拟试题

一、判断题(每题2分)

1.信息安全保护能力技术要求分类中,业务信息安全类记为A。

错误

2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确

3.只靠技术就能够实现安全。

错误

4.灾难恢复和容灾是同一个意思。

正确

5.VPN与防火墙的部署关系通常分为串联和并联两种模式。

正确

6.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。

错误

7.两种经济形态并存的局面将成为未来世界竞争的主要格局。

正确

8.电子商务是成长潜力大,综合效益好的产业。

正确

9.电子商务促进了企业基础架构的变革和变化。

正确

10.在企业推进信息化的过程中应认真防范风险。

正确

11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。

正确

12.科研方法注重的是研究方法的指导意义和学术价值。

错误

13.西方的“方法”一词来源于英文。

错误

14.科学观察可以分为直接观察和间接观察。

正确

15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。

错误

16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。

错误

17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。

正确

18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确

19.一稿多投产生纠纷的责任一般情况由作者承担。

正确

20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。

正确

二、单项选择(每题2分)

21.信息安全的安全目标不包括(C)。

A、保密性

B、完整性

D、可用性

22.《计算机信息系统安全保护条例》规定,(B)主管全国计算机信息安全保护工作。

A、国家安全部

B、公安部

C、国家保密局

D、教育部

23.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地(B)人民政府公安机关报告。”

A、区级以上

B、县级以上

C、市级以上

D、省级以上

24.根据SHARE 78标准,在(D)级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。

A、本地冗余设备级

B、应用冷备级

C、数据零丢失级

D、应用系统温备级

25.(A)是密码学发展史上唯一一次真正的革命。

A、公钥密码体制

B、对称密码体制

C、非对称密码体制

D、加密密码体制

26.以下(C)不属于计算机病毒特征。

A、潜伏性

B、传染性

C、免疫性

D、破坏性

27.在进行网络部署时,(B)在网络层上实现加密和认证。

A、防火墙

B、VPN

C、IPSec

D、入侵检测

28.美国(A)政府提出来网络空间的安全战略

A、布什切尼

B、克林顿格尔

C、奥巴马克林顿

D、肯尼迪

29.对于电子商务发展存在的问题,下列说法中错误的是(C)

A、推进电子商务发展的体制机制有待健全

B、电子商务发展的制度环境不完善

C、电子商务的商业模式成熟

D、电子商务对促进传统生产经营模

30.下列选项中,不属于电子商务规划框架的是(C)

A、应用

B、服务

C、物流

D、环境

31.(D)是创新的基础。

A、技术

C、人才

D、知识

32.两大科研方法中的假设演绎法以(B)为代表。

A、达尔文的《进化论》

B、笛卡尔的《论方法》

C、马克思的《资本论》

D、弗兰西斯?培根的《新工具》

33.以下不属于理论创新的特征的是(D)

A、继承性

B、斗争性

C、时代性

D、减速性

34.(A)主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。

A、科技论文

B、学术论文

C、会议论文

D、学位论文

35.(B)是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。

A、直接材料

B、间接材料

C、加工整理的材料c

D、实验材料

36.(C)是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。

A、摘要

B、引言

C、写作提纲

D、结论

37.期刊论文的发表载体是(C)。

A、娱乐杂志

B、生活杂志

C、学术期刊

D、新闻报纸

38.(B)是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。

A、开题报告

B、中期报告

C、结项报告

D、课题报告

39.我国于(A)年实施了《专利法》。

A、1985

B、1986

C、1987

D、1988

40.知识产权具有专有性,不包括以下哪项(D)。

A、排他性

B、独占性

C、可售性

三、多项选择(每题2分)

41.我国信息安全管理政策主要包括(ACD)。

A、法律体系

B、行政体系

C、政策体系

D、强制性技术标准

E、道德体系

42.信息系统安全的总体要求是(ABCD)的总和。

A、物理安全

B、系统安全

C、网络安全

D、应用安全

E、基础安全

43.网络隔离技术发展经历了五个阶段:(ABCDE)。

A、完全的物理隔离阶段

B、硬件的隔离阶段

C、数据转播隔离阶段

D、空气开关隔离阶段

E、完全通道隔离阶段

44.以下属于我国电子政务安全工作取得的新进展的有(ABCDE)

A、重新成立了国家网络信息安全协调小组

B、成立新一届的国家信息化专家咨询委员会

C、信息安全统一协作的职能得到加强

D、协调办公室保密工作的管理得到加强

E、信息内容的管理或网络治理力度得到了加强

45.下列说法正确的是(ABCDE)

A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业

B、电子商务对经济社会全局和长远发展具有重大引领带动作用

C、电子商务是知识技术密集的产业

D、电子商务是物质资源消耗少的产业

E、应把优先发展电子商务服务业放到重要位置

46.科研论文按发表形式分,可以分为(ABE)

A、期刊论文

B、学术论文

C、实验论文

D、应用论文

E、会议论文

47.学术期刊的文章类型有(ABC)。

A、综述性的文章

B、专栏性的文章

C、报道性的文章

D、文言文

E、以上都正确

48.期刊发表的周期有(BCDE)。

A、日刊

B、周刊

C、半月刊

D、月刊

E、旬刊

49.知识产权的三大特征是(ABC)。

B、时间性

C、地域性

D、大众性

E、以上都不正确

50.从个人层面来讲,知识产权保护的措施有(ABC)。

A、在日常的科研行为中一定要有相应的行动策略

B、在科研转化的过程中,要注意保护自己的著作权

C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护

国家安全论文范文第4篇

本刊主要发表下列领域有创新高度的理论和应用研究成果:《资本论》研究、理论经济学(包括西方经济学、政治经济学)、宏观经济学、经济学新进展、经济学批评、中国经济热点问题研究、学术争鸣、产业经济学、财政与金融研究、财务管理与会计研究、企业经济与管理理论研究、经济史、经济思想史、区域经济等。本刊面向海内外学术界广泛征稿,来稿务请注意以下要求:

1. 本刊一贯坚持党的四项基本原则和社会主义办刊方向,遵循“百花齐放,百家争鸣”的办刊方针。来稿基本观点不能有悖于基本原理,不能有悖于国家宪法等有关法律、法规,不能有悖于社会主义基本原则,不能有悖于国家安全和民族团结。

2. 本刊严格遵守学术第一、科学至上的原则。追求原创性、前瞻性和创新性,关注现实社会经济生活中的重大理论问题和热点问题。文稿应主题鲜明、立论新颖、论述清晰、体例规范。文稿一般控制在10 000字左右。

3. 选题要求。理论研究能科学地解释现实问题,能有效地指导现实问题;应用研究必须有一定的普遍性,必须有一定的典型意义;方法研究必须有一定的哲学基础,必须有充分的理论依据,必须有较强的可操作性。

4. 学术要求。来稿必须有新观点、新方法、新材料,必须具有新的研究视角。文章结构要完整,要有文献综述,有的论题应具有必要的定量分析,论题必须具有参考意义的研究结论,有充足的能够反映最新学术信息的参考文献,近三年内文献不少于三分之一,有必要的外文参考文献。对他人研究成果的引用务必注明出处;图、表注明资料来源,不得存在侵犯他人著作权的行为。否则,因抄袭等原因引发的知识产权纠纷作者要负全责,编辑部保留追究作者责任的权利,且一经发现此类情况,本刊三年内不予刊登该作者的文章。

5. 本刊实行专家匿名审稿制度,因此,来稿必须符合匿名审稿制度的要求。来稿的正文不要出现作者信息。作者的姓名、性别、出生年月、籍贯、工作单位、职称、职务、主要研究方向、详细通讯地址、邮编、联系电话、电子邮箱等必备内容请另页打印,并附于正文前。凡不符合上述要求的稿件,本刊不予接收。

6. 为适应学术期刊文献信息传播现代化的需要,来稿请务必写明:(1)中文摘要300字以内,关键词3~5个。论文摘要必须客观、准确、简明地表述论文主题内容和观点,具有一定的独立性和自含性,并可直接进入文摘期刊。英文摘要与中文摘要相对应,并请译出文题、作者姓名、单位名称、所在城市名及邮政编码。关键词是反映论文主题概念的名词性词或词组,应尽量从《汉语主题词表》中选用,未被词表收录的新学科、新技术中的重要术语和地区、人物、文献等名称,也可作为关键词标注。(2)基金项目请注明项目名称和项目编号。

国家安全论文范文第5篇

1985年,普京从克格勃直属的莫斯科安德罗波夫红旗学院受训结束后,被派到当时属于民主德国的德累斯顿市从事谍报工作,公开身份是莱比锡“苏德友谊之家”主任。

6年实战,“业务”精湛

在德累斯顿,普京一干就是6年。在工作初期,普京“虽然对间谍理论了如指掌,但却不了解具体的操作规则。”有一次,普京把一个由克格勃设计的无线电装置交给他的线人,但他自己也不太了解怎样操作这个装置。

不过,普京很快就掌握了“实战技巧”。比如,他在自己和一名德国特工之间建立了一套严格的接头程序。在易北河边的一条小路上有一个接头点,德国特工每晚都在那里慢跑。这个特工往往将一个压扁的啤酒罐或者一个香烟盒扔在事先约好的地点,或者将情报藏在一堆水泥块里,等待普京来取。如果普京办公室里的电话响3声,那么就是该特工需要紧急约见他,普京会在60分钟内准时抵达接头地点。

据普京当年的同事尤索尔泽夫称,在德累斯顿期间,普京还参与了克格勃绝密的“光束行动”。在此行动中,克格勃监视的对象不是北约或美英军事基地,而是他们的东德盟友。上世纪80年代中期,东德首脑昂纳克开始疏远与克里姆林宫的关系,他邀请了一些曾经在二战中驾战机轰炸过德累斯顿的美英飞行员,去参加山普歌剧院开馆仪式。普京受命在这家歌剧院安装窃听器。当昂纳克在该歌剧院发表演讲时,克里姆林宫在第一时间听得一清二楚。

尤索尔泽夫还透露,他和普京当年还干过“科学盗窃”的事儿。一些西德科学家经常向东德同行寄一些科学论文,但这些论文在海关就被“斯塔西”(东德情报机构)扣留,并送到克格勃分部。尤索尔泽夫说:“任何有关计算机或激光科技方面的论文,都被我们立即拷贝一份送往莫斯科克格勃总部,而总部官员则将它们转交给苏联的科学家进行分析。有时候,一些苏联科学家干脆在自己的论文中,直接引用了我们传过去的论文数据。”俄国媒体报道称,“据说,在德国执行克格勃任务时,普京从未失过手。至于说成就……好像就在那个时候,我国成功地获得了欧洲战机的绝密技术资料。”

特工生涯,仍有谜团

柏林墙被推倒后,普京停止了在德国的间谍工作。“我们把一切都销毁了,我们所有的关系、联络及整个间谍网都已不复存在。”从东德撤出后,普京回到了圣彼得堡。“那时候,多数人都处于迷茫之中,不知道明天会发生什么。我那时想当一名出租车司机。”不久,普京向克格勃打了辞职报告,但未被批准。1991年8月20日,在“8・19事件”后的第二天,普京第二次打了辞职报告。这一次,报告被批准了。

国家安全论文范文第6篇

科学数据管理办法第一章 总则

第一条 为进一步加强和规范科学数据管理,保障科学数据安全,提高开放共享水平,更好支撑国家科技创新、经济社会发展和国家安全,根据《中华人民共和国科学技术进步法》、《中华人民共和国促进科技成果转化法》和《政务信息资源共享管理暂行办法》等规定,制定本办法。

第二条 本办法所称科学数据主要包括在自然科学、工程技术科学等领域,通过基础研究、应用研究、试验开发等产生的数据,以及通过观测监测、考察调查、检验检测等方式取得并用于科学研究活动的原始数据及其衍生数据。

第三条 政府预算资金支持开展的科学数据采集生产、加工整理、开放共享和管理使用等活动适用本办法。

任何单位和个人在中华人民共和国境内从事科学数据相关活动,符合本办法规定情形的,按照本办法执行。

第四条 科学数据管理遵循分级管理、安全可控、充分利用的原则,明确责任主体,加强能力建设,促进开放共享。

第五条 任何单位和个人从事科学数据采集生产、使用、管理活动应当遵守国家有关法律法规及部门规章,不得利用科学数据从事危害国家安全、社会公共利益和他人合法权益的活动。

第二章 职责

第六条 科学数据管理工作实行国家统筹、各部门与各地区分工负责的体制。

第七条 国务院科学技术行政部门牵头负责全国科学数据的宏观管理与综合协调,主要职责是:

(一)组织研究制定国家科学数据管理政策和标准规范;

(二)协调推动科学数据规范管理、开放共享及评价考核工作;

(三)统筹推进国家科学数据中心建设和发展;

(四)负责国家科学数据网络管理平台建设和数据维护。

第八条 国务院相关部门、省级人民政府相关部门(以下统称主管部门)在科学数据管理方面的主要职责是:

(一)负责建立健全本部门(本地区)科学数据管理政策和规章制度,宣传贯彻落实国家科学数据管理政策;

(二)指导所属法人单位加强和规范科学数据管理;

(三)按照国家有关规定做好或者授权有关单位做好科学数据定密工作;

(四)统筹规划和建设本部门(本地区)科学数据中心,推动科学数据开放共享;

(五)建立完善有效的激励机制,组织开展本部门(本地区)所属法人单位科学数据工作的评价考核。

第九条 有关科研院所、高等院校和企业等法人单位(以下统称法人单位)是科学数据管理的责任主体,主要职责是:

(一)贯彻落实国家和部门(地方)科学数据管理政策,建立健全本单位科学数据相关管理制度;

(二)按照有关标准规范进行科学数据采集生产、加工整理和长期保存,确保数据质量;

(三)按照有关规定做好科学数据保密和安全管理工作;

(四)建立科学数据管理系统,公布科学数据开放目录并及时更新,积极开展科学数据共享服务;

(五)负责科学数据管理运行所需软硬件设施等条件、资金和人员保障。

第十条 科学数据中心是促进科学数据开放共享的重要载体,由主管部门委托有条件的法人单位建立,主要职责是:

(一)承担相关领域科学数据的整合汇交工作;

(二)负责科学数据的分级分类、加工整理和分析挖掘;

(三)保障科学数据安全,依法依规推动科学数据开放共享;

(四)加强国内外科学数据方面交流与合作。

第三章 采集、汇交与保存

第十一条 法人单位及科学数据生产者要按照相关标准规范组织开展科学数据采集生产和加工整理,形成便于使用的数据库或数据集。

法人单位应建立科学数据质量控制体系,保证数据的准确性和可用性。

第十二条 主管部门应建立科学数据汇交制度,在国家统一政务网络和数据共享交换平台的基础上开展本部门(本地区)的科学数据汇交工作。

第十三条 政府预算资金资助的各级科技计划(专项、基金等)项目所形成的科学数据,应由项目牵头单位汇交到相关科学数据中心。接收数据的科学数据中心应出具汇交凭证。

各级科技计划(专项、基金等)管理部门应建立先汇交科学数据、再验收科技计划(专项、基金等)项目的机制;项目/课题验收后产生的科学数据也应进行汇交。

第十四条 主管部门和法人单位应建立健全国内外学术论文数据汇交的管理制度。

利用政府预算资金资助形成的科学数据撰写并在国外学术期刊时需对外提交相应科学数据的,论文作者应在前将科学数据上交至所在单位统一管理。

第十五条 社会资金资助形成的涉及国家秘密、国家安全和社会公共利益的科学数据必须按照有关规定予以汇交。

鼓励社会资金资助形成的其他科学数据向相关科学数据中心汇交。

第十六条 法人单位应建立科学数据保存制度,配备数据存储、管理、服务和安全等必要设施,保障科学数据完整性和安全性。

第十七条 法人单位应加强科学数据人才队伍建设,在岗位设置、绩效收入、职称评定等方面建立激励机制。

第十八条 国务院科学技术行政部门应加强统筹布局,在条件好、资源优势明显的科学数据中心基础上,优化整合形成国家科学数据中心。

第四章 共享与利用

第十九条 政府预算资金资助形成的科学数据应当按照开放为常态、不开放为例外的原则,由主管部门组织编制科学数据资源目录,有关目录和数据应及时接入国家数据共享交换平台,面向社会和相关部门开放共享,畅通科学数据军民共享渠道。国家法律法规有特殊规定的除外。

第二十条 法人单位要对科学数据进行分级分类,明确科学数据的密级和保密期限、开放条件、开放对象和审核程序等,按要求公布科学数据开放目录,通过在线下载、离线共享或定制服务等方式向社会开放共享。

第二十一条 法人单位应根据需求,对科学数据进行分析挖掘,形成有价值的科学数据产品,开展增值服务。鼓励社会组织和企业开展市场化增值服务。

第二十二条 主管部门和法人单位应积极推动科学数据出版和传播工作,支持科研人员整理发表产权清晰、准确完整、共享价值高的科学数据。

第二十三条 科学数据使用者应遵守知识产权相关规定,在、专利申请、专著出版等工作中注明所使用和参考引用的科学数据。

第二十四条 对于政府决策、公共安全、国防建设、环境保护、防灾减灾、公益性科学研究等需要使用科学数据的,法人单位应当无偿提供;确需收费的,应按照规定程序和非营利原则制定合理的收费标准,向社会公布并接受监督。

对于因经营性活动需要使用科学数据的,当事人双方应当签订有偿服务合同,明确双方的权利和义务。

国家法律法规有特殊规定的,遵从其规定。

第五章 保密与安全

第二十五条 涉及国家秘密、国家安全、社会公共利益、商业秘密和个人隐私的科学数据,不得对外开放共享;确需对外开放的,要对利用目的、用户资质、保密条件等进行审查,并严格控制知悉范围。

第二十六条 涉及国家秘密的科学数据的采集生产、加工整理、管理和使用,按照国家有关保密规定执行。主管部门和法人单位应建立健全涉及国家秘密的科学数据管理与使用制度,对制作、审核、登记、拷贝、传输、销毁等环节进行严格管理。

对外交往与合作中需要提供涉及国家秘密的科学数据的,法人单位应明确提出利用数据的类别、范围及用途,按照保密管理规定程序报主管部门批准。经主管部门批准后,法人单位按规定办理相关手续并与用户签订保密协议。

第二十七条 主管部门和法人单位应加强科学数据全生命周期安全管理,制定科学数据安全保护措施;加强数据下载的认证、授权等防护管理,防止数据被恶意使用。

对于需对外公布的科学数据开放目录或需对外提供的科学数据,主管部门和法人单位应建立相应的安全保密审查制度。

第二十八条 法人单位和科学数据中心应按照国家网络安全管理规定,建立网络安全保障体系,采用安全可靠的产品和服务,完善数据管控、属性管理、身份识别、行为追溯、黑名单等管理措施,健全防篡改、防泄露、防攻击、防病毒等安全防护体系。

第二十九条 科学数据中心应建立应急管理和容灾备份机制,按照要求建立应急管理系统,对重要的科学数据进行异地备份。

第六章 附则

第三十条 主管部门和法人单位应建立完善科学数据管理和开放共享工作评价考核制度。

第三十一条 对于伪造数据、侵犯知识产权、不按规定汇交数据等行为,主管部门可视情节轻重对相关单位和责任人给予责令整改、通报批评、处分等处理或依法给予行政处罚。

对违反国家有关法律法规的单位和个人,依法追究相应责任。

国家安全论文范文第7篇

【关键词】加强;机构;管理;确保;安全培训;质量

【中图分类号】TD79+1 【文献标识码】A 【文章编号】1009-5071(2012)08-0014-02

安全生产是关系到国计民生的大事,安全教育是各企、事业单位安全管理工作的重要组成部分,是从根本上杜绝人的不安全行为的重要措施,是预防和控制事故的重要手段之一,也是能保证其它工作和企业安全生产的顺利进行的必要条件。为了规范特种作业人员的安全技术培训考核工作,提高特种作业人员的安全技术水平,防止和减少伤亡事故,国家安全生产监督管理总局出台了《特种作业人员安全培训考核管理规定》(国家总局30号令),指出:“ 特种作业人员应当接受与其所从事的特种作业相应的安全技术理论培训和实际操作培训”,并对培训学时及考核发证、复审、监督管理、罚则等内容都做了详细的规定。

安全培训机构是开展安全培训的载体和基础,是国家有关安全法律、法规宣传的重要阵地,也是相应安全技术理论和实际操作技能知识传播的有效工具。为了加强安全生产培训管理,规范安全生产培训秩序,保证安全生产培训质量,促进安全生产培训工作健康发展,制定了《安全生产培训管理办法》(国家总局44号令),重点对安全培训机构的资质、参训人员的分类、监督管理、法律责任的承担等事项进一步明确。作为安全培训机构,我们应该重点做好以下工作:

1 加强培训机构的建设,不断加大对软硬件建设的投入力度

严格按照国家对培训机构相关资质要求和省有关安全培训机构认定和复审评估标准开展工作,做到:内设机构完善,各项管理制度健全,管理人员配备到位并符合相关要求,教学及生活设施完善,专兼职教师结构合理,教师专业水平和专业结构符合省局相关要求,实验、实操设备、场地满足培训需要,各项培训安全操作规程健全,后勤保障有力。并不断加大对软硬件建设的投资力度,改善培训教学及生活条件,为持续提高培训质量提供有力的保障。

2 不断提高培训机构教师素质,确保安全培训工作的质量

培训质量是安全培训工作的生命线,而在整个培训工作中,教师是教学的组织者和引导者,其素质的高低对培训质量起着举足轻重的作用。

第一,加强师资队伍的管理。首先,制定适合本机构的对专兼职教师实行选聘、考核、奖惩及淘汰制度,结合认定标准实行动态管理,教师的选聘要符合省规定的师资基本条件;其次,所选聘的教师必须接受专门的培训,经考核合格取得河南省安全生产监督管理局颁发的《安全培训教师岗位证书》后,方可上岗执教;再次,保持专职教师队伍稳定,并不断补充新任教师数量,完善培训教师档案。

第二,注重教师能力建设。首先,保证教师按时参加省安全生产监督管理局组织的每年不少于40学时的继续教育培训;其次,制定提高教师授课水平的措施并认真实施;再次,积极组织教师开展培训教学研讨活动,适时组织专职教师每年不少于一周的现场调研,并撰写调研报告,保证教师培训学时符合省安全生产监督管理局相关要求。

第三,积极开展培训教学研究活动。积极开展培训理论和项目策划研究,认真分析不同类别的培训对象培训需求,并在此基础上制定包括培训目的、课程设置、授课教师、方式方法等内容的培训方案。为政府机构或企业提供安全培训等方面的安全咨询服务活动,鼓励教师在报刊杂志发表有关安全培训方面的论文。

3 加强教学管理,推进培训工作的规范化建设

安全培训按照规定的安全培训大纲进行。注重过程管理,学员档案实行微机管理,培训班档案一期一档,装订成册,分类编号。严格按照审批计划所规定的时间开展培训工作,学员管理执行考勤制度和听课证制度;根据授课内容,制定教学计划,合理选用讲授、研讨、角色扮演、模拟、实际操作等教学方法;推行多媒体教学,计算机在线考试;积极开展学员评教活动,要求达到学员对课程设置、教师、授课内容、组织管理和后勤服务的满意率不低于80%,学员经培训,考核取证率不低于90%;每期培训班结束后,进行书面总结,查找问题,提出改进措施并认真整改;通过座谈会或问卷调查等方式,每年至少听取一次学员及所在单位对培训质量与参训效果的反馈意见;并逐步实现常态化,以促进培训工作的规范化建设。

4 不断更新观念,创新培训方法,大力提升安全培训水平,提高从业人员素质

第一,牢固树立“安全第一,预防为主,全员参与,常抓不懈”的安全意识,落实国家《安全生产培训管理办法》规定:“依照有关法律、法规应当取得安全资格证的生产经营单位主要负责人,安全生产管理人员,特种作业人员,井工矿山企业的生产、技术、通风、机电、运输、地测、调度等职能部门的负责人应当由取得相应资质的安全培训机构进行培训”。

第二,要创新培训方法和培训内容,安全生产培训要不拘形式,注重效果,按照“因地制宜,因人而宜,因材施教”的原则,参与培训对象不同,培训内容应该有所区别。比如,针对生产经营单位的主要负责人、安全生产管理人员、职能部门负责人,应侧重于遵守国家有关法律、法规意识的强化培训,确保其在工作中起到积极带头作用,从爱护国家财产和人民生命健康出发,重视安全生产,做到不违章指挥;而特种作业人员、初上岗人员等生产一线的工作人员,他们往往因安全思想淡薄,对生产中的关键环节不懂,对生产中危险程度不够重视,而引发安全事故,针对这样的群体,应增加安全事故案例教学内容,以案释法,增强安全操作技能、掌握作业场所和工作岗位存在的危险因素及防护措施、应急措施教学,增强其自身保护意识,杜绝违章操作等方面的培训教育内容。

第三,更新培训手段,改变教师讲,学生听的传统教学手段,采用多媒体教学,增大学员对知识信息的获取量,开展讨论互动教学、现场演示观摩教学、理论实操一体化教学等先进的教学手段,克服简单、枯燥乏味的理论说教,增强其知识性、趣味性、可视性,寓教于乐。

5 确保规章制度的落实

第一,做好对国家相关法律法规的宣传工作,安排专人进行《中华人民共和国安全生产法》《中华人民共和国行政许可法》《河南省安全生产条例》《安全生产培训管理办法》(国家安全生产监督管理总局令第44号)《特种作业人员安全技术培训考核管理规定》(国家安全生产监督管理总局令第30号)等有关法律、法规和规章的宣传、讲解。

第二,做好各项规章制度的落实工作,严格按照安全培训机构资质许可的范围开展培训,资质证书不出借、出租给其他机构或者个人;对专职负责人、专(兼)职管理人员、班主任、教师、服务保障人员等岗位职责,教学管理、教师管理、班主任跟班、学员管理、考勤制度、听课证制度、教学质量控制、培训评估、培训反馈、档案管理、设施设备管理、财务管理、后勤保障等制度,特种作业各类别(工种)培训安全操作规程等各项制度,不只公示上墙,更要熟记于每个人员的心里,并认真践行;严格按照有关规定收费,杜绝乱收费现象的发生。

第三,采取多种形式对培训资质、培训内容、培训形式、培训时间、投诉咨询电话、收费标准等事项进行公示,自觉接受上级主管部门监督检查及社会、学员的监督;自觉接受上级主管部门的年度评估检查。

总之,安全无小事。只要加强对有关法律、法规和规章制度的认真学习和贯彻执行,加强对安全培训管理,不断提高各级安全生产管理人员和从业人员素质,就能够确保安全培训质量,为安全河南创建“中原经济区”建设提供人才保障。

参考文献

[1] 河南省安全生产培训管理实施细则(试行)豫安监管[2012]99号文件

[2] 特种作业人员安全技术培训考核管理规定(国家安全生产监督管理总局第30号令)

国家安全论文范文第8篇

论文关键词:经济信息安全国家经济安全信息化法律保护

论文摘要:信息时代,信息资源的占有率已成为影响一国生产力发展的核心要素之一。面对日益激烈的市场竞争,世界各国对经济信息的争夺加剧。完善我国经济信息安全的法律保护体系是维护国家经济安全,保障生产力健康发展的重要任务。文章对经济信息安全的概念进行了界定,通过分析我国经济信息安全面临的挑战与现有法律保护的不足,提出完善经济信息安全法律保护的对策。

一、信息化挑战我国经济信息安全

与西方发达国家相比,我国的经济安全保障体系非常脆弱,对于经济信息安全的保护更是一片空白。国家经济数据的泄露,泄密案件的连续出现昭示着我国经济信息安全面临前所未有的严峻挑战。

(一)对经济信息的争夺日益加剧

经济竞争的白炽化与信息高速化在推动世界经济迅速发展的同时也使得业已存在的窃取经济信息活动更为猖獗,无论是官方的经济情报部门还是各大财团、公司都有自己的情报网络。世界各国在千方百计地保护本国经济信息安全的同时也在千方百计地获取他国的经济情报。目前我国正处于泄密高发期,其中通过计算机网络泄密发案数占泄密法案总数的70%以上,并呈现逐年增长的趋势;在商业活动中,商业间谍与经济信息泄密事件频繁发生,据业内人士透露泄密及损失最渗重的是金融业;其次是资源行业,大型并购很多,而十次并购里面九次会出现信息泄密事故;高科技、矿产等领域也非常严峻,很多行业在经济信息安全保护上都亮起了红灯。

(二)窃密技术先进,手段多样化

一方面,发达国家及其情报组织利用信息技术优势,不断监听监视我国经济情报,非法获取、篡改我国信息或传播虚假信息造成经济波动,以获取经济乃至政治上的收益;另一方面,除技术手段,他们还通过商业贿赂、资助学术研究、举办研讨会、派专人在合法范围内收集企业简报、股东报告甚至是废弃垃圾通过仔细研究,分析出有价情报等方式大量收集我国经济信息。正如哈佛大学肯尼迪政治学院的一位中国专家认为:“在中国,当前贿赂最主要的形式不再是支付现金,更多可能由公司付费途经洛杉矶或拉斯维加斯到公司总部考察。这种费用可以被看做是合法的营业支出,也可以为官员设立奖学金。”窃密技术日益先进与手段日趋多样化、合法化对我国经济安全,特别是经济信息的安全造成严重威胁。

(三)经济信息安全保密意识淡薄

近年来,每当政府机构公布国民经济运行数据前,一些境外媒体或境外研究机构总是能准确“预测”;许多重要的经济信息,包括经济数据、经济政策等伴随学术报告、会议研讨甚至是一句家常闲聊便被泄露出去;载有核心经济信息的移动存储介质被随意连接至互联网导致信息泄露等问题严重。有调查显示,我国有62%的企业承认出现过泄密现象;国有以及国有控股企业为商业秘密管理所设立专门机构的比例不到20%,未建立任何机构的比例高达36.5%;在私营企业中,这样的情况更加严峻。经济信息安全保密意识的薄弱已成为威胁我国经济安全,影响社会经济稳定发展的制约因素之一。

二、经济信息安全法律保护的缺失

安全的实质是一种可预期的利益,是法律所追求的价值主张。保障经济信息的安全是信息时代法律在经济活动中所追求的最重要的利益之一。法律保障经济信息安全,就要维护经济信息的保密性、完整性以及可控性,这是由信息安全的基本属性所决定的。然而,由于我国立法上的滞后,对经济信息安全的法律保护仍存在相当大的漏洞。

(一)缺乏对保密性的法律保护

保密性是指保证信息不会泄露给非授权者,并对需要保密的信息按照实际情况划分为不同等级,有针对性的采取不同力度的保护。现行《保密法》对于国家秘密的范围以及分级保护虽有相关规定,但其内容主要针对传统的国家安全,有关经济信息安全方面仅出现“国民经济和社会发展中的秘密事项”这样原则性的规定,对经济秘密的划定、保密范围和措施等缺乏相应条款;对于跨国公司或境外利益集团等窃取我国经济政策、产业关键数据等行为也缺乏法律上的界定,以至要追究法律责任却没有相应法律条款可适用的情况屡屡发生。

在涉及商业秘密的法律保护上,法律规定分散而缺乏可操作性,不同部门对商业秘密的定义不统一,商业秘密的概念模糊而混乱,弱化了商业秘密的保密性;①另一方面,与TRIPS协议第39条规定的“未披露的信息(undiscoveredinformation)”即“商业秘密”相比,我国《反不正当竞争法》要求商业秘密须具有秘密性、价值型、新颖性与实用性且经权利人采取保密措施,并将构成商业秘密的信息局限于技术信息和经营信息,这样的规定不以商业秘密在商业上使用和继续性使用为要件,使不具实用性却有重大价值或潜在经济价值的信息得不到保护,不利于经济信息的保密。此外,人才流动的加快也使商业秘密伴随着员工的“跳槽”而流失的可能性激增,但对商业秘密侵权威胁(ThreatenedMisappropriationofTradeSecrets)我国尚无没有明确法律依据;对于泄露或窃取他人商业秘密的行为,《刑法》第219条虽增加了刑事处罚,但处罚力度过轻而又缺乏处罚性赔偿规定,导致权利人的损失无法得到弥补。

(二)缺乏对完整性的法律保护

完整性是指信息在存储或传输过程中保持不被未授权的或非预期的操作修改和破坏,它要求保持信息的原始面貌,即信息的正确生成、正确存储和正确传输。目前,我国保障信息与信息系统完整性主要依靠《刑法》与《计算机信息系统安全保护条例》等法律法规,总体而言层级较低又缺乏统一性。《计算机信息系统安全保护条例》第4条规定了“计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全”,但在第23和25条却只规定对破坏和危害计算机信息系统安全造成财产损失的承担民事责任,并对个人处以5000元以下罚款,对单位处以15000元以下罚款的较轻处罚规定;现行《刑法》第285条也只规定入侵国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为构成非法侵入计算机信息系统罪。这就是说,行为人非法侵入包括经济信息系统在内的其他信息系统并不构成本罪。可见,法律对信息安全的保障依然侧重于政治、军事等传统安全领域,而忽略了对经济信息安全的保护。

(三)缺乏对可控性的法律保护

可控性是对经济信息的内容和信息的传播具有控制能力,能够按照权利人的意愿自由流动。网络的盛行使得经济间谍、商业贿赂等窃密手段的频繁出现而使得经济信息不能按照权利人的意愿流动。面对日趋“合法化”的窃密行为,《刑法》第110条的间谍罪与第11l条的为境外的机构、组织、人员窃取、刺探、收买、非法提供国家秘密或情报罪都只是笼统的规定了“危害国家安全”和“窃取、刺探、收买、非法提供国家秘密或情报”,缺乏有关经济间谍罪的专门规定;而《国家安全法》也只是笼统的规定了国家安全整体的法律条文,并且侧重的是传统安全的政治和军事领域,对于经济安全,尤其是经济信息安全这样一个新的非传统安全领域的存在的威胁仍缺乏适当的法律规制。

除了经济间谍外,跨国公司对我国实施商业贿赂获取经济信息与商业秘密的案件不断增加,经济信息的可控性无法得到有效保证,在造成严重经济损失的同时也威胁着我国经济信息安全。目前我国尚无一部完备的《反商业贿赂法》,对于商业贿赂的法律规制主要体现在《刑法》与《反不正当竞争法》、《关于禁止商业贿赂行为的暂行规定》等法律法规上。然而,现行《刑法》并未直接对商业贿赂行为作出罪行定义,而《反不正当竞争法》第8条虽然规定商业贿赂的对象既可包括交易对方,又可包括与交易行为有关的其他人,但《关于禁止商业贿赂行为的暂行规定》中却又将商业贿赂界定为“经营者为销售或购买商品而采用财物或者其他手段贿赂对方单位或者个人的行为”缩小了商业贿赂对象的范罔,将除交易双方以外能够对交易起决定性作用或产生决定性影响的单位或个人被排除在外。另外,对于商业贿赂的经济处罚力度畸轻,根据《反不正当竞争法22条,不构成犯罪的商业贿赂行为处以10000元以上200000元以下的罚款,并没收违法所得。但事实上,通过商业贿赂手段所套取的经济信息往往可以带来高达上百万的经济利益,过轻的处罚完全不能发挥法律应有的威慑力。与美国的《反海外贿赂法》和德国的《反不正当竞争法》相比,我国对于商业贿赂,特别是跨国商业贿赂的治理仍存在不足。

三、完善我国经济信息安全法律保护的对策

法律保护经济经济信息安全,既要求能预防经济信息不受侵犯,也要求能通过国家强制力打击各种侵犯经济信息安全的行为,从而达到经济信息客观上不存在威胁,经济主体主观性不存在恐惧的安全状态。因此,维护经济信息安全需要构建全方位的法律保护体系。

(一)修订《保密法》,增加保护经济信息安全的专门条款

《保密法(修订草案)》增加了针对信息系统的保密措施以及加强机关、单位和人员的保密管理等五方面内容,总体上得到了专家学者的肯定,但仍存在许多值得进一步斟酌与完善的问题。特别是对于经济领域的信息安全保密问题,应增设专门条款明确规定经济秘密的保密范同,明确哪些经济信息属于国家经济秘密,通过明确“密”的界限强化保密意识,维护经济信息的安全。因此,在修订《保密法》时,我们可以在保证法律的包容性与原则性的基础上,可以借鉴俄罗斯的《联邦国家秘密法》,采取列举的方式将属于国家秘密的经济信息以法律的方式予以规定,将对国家经济安全有重大影响的、过早透露可能危害国家利益的包括财政政策、金融信贷活动以及用于维护国防、国家安全和治安的财政支出情况等经济信息包含在内,以具体形象的样态将国家经济秘密明确的归属于法律控制范畴,避免因法律缺乏明确性与可操作性而带来的掣肘。

(二)制定《商业秘密保护法》,完善商业秘密的保护

针对我国商业秘密泄密案件的日益频繁,商业秘密保护立法分散的问题,尽快制定专门的《商业秘密保护法》是维护经济信息安全的重要措施。在制定《商业秘密保护法》时,可以借鉴国外以及国际组织的先进经验,但应当注意以下问题:(1)在对商业秘密进行界定时,应采用列举式与概括式相结合的体例明确商业秘密的内涵。同时在商业秘密的构成要件中剔除“实用性”的要求,使那些不为本行业或领域人员普遍知悉的,能为权利人带来经济利益或竞争优势,具有“经济价值”以及“潜在价值”并经权利人采取合理保护措施的信息也能纳入法律的保护范围;(2)要明确规定各种法律责任,包括民事责任、行政责任以及刑事责任。由于商业秘密侵权行为是一种暴利行为,但给权利人造成的损失却往往十分巨大,如不以刑事责任方式提高违法成本便难以遏制其发生;(3)在制定《商业秘密保护法》时应当引入不可避免泄露规则(InevitableDisclosureDoctrine)。该原则主要是针对商业秘密潜在的侵占行为采取的保护方式,旨在阻止离职员工在新的工作岗位上自觉或不自觉地泄露前雇主商业秘密的问题。引入不可避免泄露原则更能有效地保护商业秘密,避免因人才流动为保密性带来的威胁。

(三)制定统一《反商业贿赂法》,确保经济信息的正向流动

随着信息在经济活动中作用加重,商业贿赂的目的不再局限于获取商品销售或购买的机会,通过商业贿赂获取竞争对手经济秘密已成为信息时代非法控制经济信息流动的重要手段之一。制定统一的《反商业贿赂法》将分散在各法律法规中的有关条例加以整合,实现对国内外商业贿赂行为的有效监管,是堵截经济信息非法流动、维护我国经济信息安全与公平竞争市场环境的必然选择。因此,在制定统一《反商业贿赂法》时首先应当对商业贿赂的概念进行准确的界定,借鉴《布莱克法律词典》的解释将商业贿赂定义为经营者通过不正当给予相关单位、个人或密切相关者好处的方式,获取优于其竞争对手的竞争优势;④其次,对于商业贿赂的管辖范围应当适当扩大。根据《经合组织公约》与《联合国反腐败公约》的规定,缔约国应确立跨国商业贿赂法律的域外管辖权制度,对故意实施的跨国商业行为予以制裁。因此,制定《反商业贿赂法》要求将我国经营者或该商业活动的密切相关者无论是向国内外公职人员、企业、相关个人以及国际组织官员行贿行为或是收受来自国内外企业、个人的财务或其他利益优惠的受贿行为都应列入该法管辖范围内,并针对商业贿赂这种贪利性违法行为,完善民事、行政以及刑事法律责任;此外,在立法时还应借鉴国外的成功经验加大制裁力度,取消现行法律中固定处罚数额的不合理规定,采用相对确定的倍罚制,并制定对不构成犯罪的商业贿赂行为的资质罚(指取消从事某种职业或业务的资格的处罚),使得经营者在被处罚后不再具备从事相同职业或业务再次进行商业贿赂的条件,从而有效遏止商业贿赂行为的蔓延,以确保经济信息的合理正向流动。

(四)完善《刑法》,维护经济领域信息安全

“只有使犯罪和刑罚衔接紧凑,才能指望相联的刑罚要领使那些粗俗的头脑从诱惑他们的、有利可图的犯罪图景中立即猛醒过来”。故此,完善《刑法》并加重处罚力度,是维护经济领域信息安全的必要保证。

首先,计算机与网络的广泛使用使得计算机信息系统安全成为影响经济信息安全的关键因素。面对《刑法》对经济领域计算机信息系统保护的缺位,增加维护经济信息安全的专门条款是当务之急。因此,应首先对《刑法》第285条进行调整,规定凡侵入具有重大价值(包括经济价值、科技价值与政治价值等)或者涉及社会公共利益的计算机信息系统的行为都构成犯罪;同时,针对目前窃取计算机信息系统中不属于商业秘密或国家秘密但却具有知识性或重大价值,特别是经济价值的数据、资料现象日益严重,《刑法》中还应增设窃取计算机信息资源罪,对以非法侵入计算机信息系统为手段,以窃取他人信息资源为目的且造成严重后果的行为予以规制;此外,在《刑法》还中还应增设财产刑、资格刑,适当提高法定刑幅度,从多维角度预防和制裁危害计算机信息系统犯罪。

其次,在对商业秘密的保护上,应完善相关刑事责任与刑事诉讼中的保密规定。现行《刑法》规定了侵犯商业秘密的行为,但在刑罚的表述中并没有详细的划分。纵观国外立法,大多根据侵权行为社会危害程度的不同规定了多种量刑幅度。因此,对侵犯商业秘密罪的设置应根据危害程度的不同规定不同的刑罚,对侵犯商业秘密情节恶劣,后果严重者从重处罚,确保罪责刑相适应的同时保证法律的威慑力。此外,针对目前在审理涉及商业秘密案件除规定不公开审理外,没有对参与商业秘密的诉讼人员规定保密义务的问题,在刑事诉讼中还应设置相关保密义务条款,在司法解释中也应规定配套的保密措施,以确保权利人在伸张权利时其商业秘密的保密性不会因法律的漏洞而丧失。