期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
网络暴力公私合作治理模式的反思与调试 被引量:28
1
作者 敬力嘉 《江汉论坛》 CSSCI 北大核心 2023年第5期136-144,共9页
随着恶性网络暴力事件不断见诸媒体报道,如何依法有效治理网络暴力已成为全社会关注的热点话题。我国当前已确立的网络暴力公私合作治理模式,既存在私主体与公共部门的主体混合,也存在行政监管与犯罪风险防控的职能混合,属于“混合治理... 随着恶性网络暴力事件不断见诸媒体报道,如何依法有效治理网络暴力已成为全社会关注的热点话题。我国当前已确立的网络暴力公私合作治理模式,既存在私主体与公共部门的主体混合,也存在行政监管与犯罪风险防控的职能混合,属于“混合治理体制”。在网络暴力治理领域确立此种模式,有利于弥补现行法律规制效果的不足,还能为网络服务提供者提供事前自主合规方向,具有充分的现实需求。但是,若以比例原则审查,此种公私合作治理模式存在目的识别挑战与手段合目的性缺陷的体系风险。可调整对网络暴力的“零容忍”态度,将合理分配网络暴力风险作为公私合作治理模式的目标,以辅助性原则与明确性原则指导网络服务提供者确立网络暴力专项合规计划,以有效衔接平台技术治理与法律治理并构建事前自主合规与事后强制合规阶段的有效性审查与底线保障机制,实现对网络暴力公私合作治理模式的合理调试。 展开更多
关键词 网络暴力 公私合作治理 网络服务提供者 专项合规计划
在线阅读 下载PDF
公共数据资源授权运营中的权利配置及其实现 被引量:1
2
作者 张素华 吴雯琛 《湖北社会科学》 北大核心 2025年第7期143-153,共11页
公共数据资源授权运营历经数据资源化和数据产品化阶段,形成了以公共机构为主导的一级市场和以市场主体为主导的二级市场,并产生了全新利益格局。为落实数据产权结构化分置的制度要求,可通过赋权方式将数据利益配置给参与授权运营的公... 公共数据资源授权运营历经数据资源化和数据产品化阶段,形成了以公共机构为主导的一级市场和以市场主体为主导的二级市场,并产生了全新利益格局。为落实数据产权结构化分置的制度要求,可通过赋权方式将数据利益配置给参与授权运营的公共机构与市场主体。赋予公共机构对公共数据资源的持有权能够激发其数据供给动力。为平衡授权运营中公益性与营利性的冲突,需强调持有权中的管理权能,严格限制收益权能。市场主体享有对公共数据资源的使用权和对公共数据产品的经营权,且前者构成后者的前提。进而,可通过完善公共数据资源登记制度、制定授权运营示范协议、推动公共数据产品进场交易等方式营造授权运营可信特定环境,以保障数据权利配置的实现。 展开更多
关键词 公共数据资源 授权运营 权利配置 权利实现
在线阅读 下载PDF
自贸区数据跨境流动监管沙盒机制:理论证成与制度建构 被引量:3
3
作者 林梓瀚 刘羿鸣 袁千里 《中国科技论坛》 北大核心 2025年第5期30-39,71,共11页
数据跨境流动是数字全球化背景下数字经济发展的重要驱动力之一,CPTPP与DEPA等国际数字经贸协议均将其视为协议的重要内容。中国的数据跨境流动规制以保障数据安全底线展开,存在出境路径单一化、标准严格化等问题,恐难以达到上述协定的... 数据跨境流动是数字全球化背景下数字经济发展的重要驱动力之一,CPTPP与DEPA等国际数字经贸协议均将其视为协议的重要内容。中国的数据跨境流动规制以保障数据安全底线展开,存在出境路径单一化、标准严格化等问题,恐难以达到上述协定的跨境流动要求。探索数据跨境流动监管沙盒机制与包容审慎和多元共治的监管理念相契合,有利于实现数据创新与风险管控之间的平衡。考虑到数据出境政策的稳定性和延续性,基于法律充分授权与相关政策支持,在中国自贸区内试点数据跨境流动监管沙盒成为合理的选择。在借鉴金融科技领域的监管沙盒机制以及欧盟人工智能监管沙盒机制的经验基础上,数据跨境流动监管沙盒应构建包含“安全层+创新层”的双层结构和贯穿数据跨境流动全周期的动态监管流程,并从入盒条件、运行过程、出盒机制等方面细化具体规则。同时,需要从立法突破和政策激励两个方面完善中国自贸区的制度建设,以推动数据跨境流动监管沙盒在自贸区的落地实施。 展开更多
关键词 数据跨境流动 监管沙盒 自贸区
在线阅读 下载PDF
论人工智能算法的法律属性与治理进路 被引量:40
4
作者 王德夫 《武汉大学学报(哲学社会科学版)》 CSSCI 北大核心 2021年第5期29-40,共12页
人工智能算法专注于解决“如何实现智能”这一特定的技术问题,是一种特殊的技术方案,相关的法律治理也围绕这一基本属性而展开。在人工智能算法设计和自我完善过程中所产生的新知识与相关利益,可以通过知识产权制度进行确认和分配;而对... 人工智能算法专注于解决“如何实现智能”这一特定的技术问题,是一种特殊的技术方案,相关的法律治理也围绕这一基本属性而展开。在人工智能算法设计和自我完善过程中所产生的新知识与相关利益,可以通过知识产权制度进行确认和分配;而对于如何平衡投资利益与社会公众利益,以及如何使法律监管突破黑盒障碍等问题,则应设计专门制度予以解决。通过创新性的“算法可理解+数据可信+参数可解释”治理架构,结合算法识别、数据可信以及算法可理解等基础性规则,可以突破算法解释、平台责任等现有治理手段的局限,确保技术理性与社会发展的协调与相互促进。 展开更多
关键词 人工智能技术 算法治理 知识产权 算法可理解 数据要素市场 数据安全 数据可信
在线阅读 下载PDF
数字时代网络与数据法学课程的教学探索 被引量:13
5
作者 孙晋 《中国大学教学》 CSSCI 北大核心 2022年第1期58-62,87,共6页
网络作为关键基础设施与数据作为新的生产要素,在人类社会迈入数字时代占据越来越重要的地位。网络强国建设和数字经济发展对网络与数据法学人才的需求不断提升且标准越来越高。高校法学专业教育作为高等教育的重要组成部分,历来承担着... 网络作为关键基础设施与数据作为新的生产要素,在人类社会迈入数字时代占据越来越重要的地位。网络强国建设和数字经济发展对网络与数据法学人才的需求不断提升且标准越来越高。高校法学专业教育作为高等教育的重要组成部分,历来承担着为国家培育输送法律专业人才的重任。高校开设“网络与数据法学”课程以培育学生及时掌握互联网、大数据、人工智能、云计算与法律治理的前沿专业知识和培养学生创新思维与综合素养为教学目标,顺应我国数字时代法治实践、社会发展和高教改革的需要。在明晰教学目标、聚焦教学重心和剖析教学挑战的基础上,必须做好课程设计、延伸课堂教学、灵活授课方式、注重教学反思以及创新期末考核方式的教学策略。旨在通过整合校内外教学资源、加强技术与法律融合、注重师生教学互动等教学方法创新,切实提升教学水平,为全面依法治国和推进数字经济高质量发展培养复合型人才。 展开更多
关键词 数字时代 网络与数据法学 教学挑战 技术与法律融合 延伸课堂教学
在线阅读 下载PDF
网络主权原则的法理宣示与实践运用——再论网络间谍活动的国际法规制 被引量:9
6
作者 黄志雄 孙芸芸 《云南社会科学》 CSSCI 北大核心 2021年第6期69-80,92,186,187,共15页
网络间谍国际法规制已成为当前网络空间建章立制中的一个焦点问题,围绕这一问题的大国博弈不断升温。美国出于维护自身网络霸权的目的,持续在国际法层面推动网络政治间谍和网络经济间谍的“两分法”,主张前者不违反国际法,而后者应受国... 网络间谍国际法规制已成为当前网络空间建章立制中的一个焦点问题,围绕这一问题的大国博弈不断升温。美国出于维护自身网络霸权的目的,持续在国际法层面推动网络政治间谍和网络经济间谍的“两分法”,主张前者不违反国际法,而后者应受国际法禁止。与此同时,美国所主导的多起网络监控和窃密事件的曝光,进一步凸显了上述主张的双重标准和霸权主义色彩。美国极力予以区分的两类网络间谍行为,在现有国际法上都没有明确规定,但也都构成对他国主权和安全的危害,应当在国际法上加以禁止。中国应当基于网络主权原则的法理宣示与实践运用,着力推动对网络间谍的同等约束,在维护网络空间良法善治的同时,最大限度地维护本国正当利益。 展开更多
关键词 网络间谍 “两分法” 网络主权原则 国际法
在线阅读 下载PDF
各自为“辩”:网络空间新近国家立场声明的总体考察与中国因应 被引量:5
7
作者 黄志雄 罗旷怡 《云南社会科学》 CSSCI 北大核心 2023年第6期91-104,共14页
近年来,一些国家较为密集地通过书面文件、高官演讲等形式,积极表达本国对于网络空间国际法核心问题的主张。在网络空间规则博弈趋于白热化背景下出现的这一独特现象,既有西方国家利用其话语优势塑造网络空间国际规则的因素,也在一定程... 近年来,一些国家较为密集地通过书面文件、高官演讲等形式,积极表达本国对于网络空间国际法核心问题的主张。在网络空间规则博弈趋于白热化背景下出现的这一独特现象,既有西方国家利用其话语优势塑造网络空间国际规则的因素,也在一定程度上顺应了网络空间加快建章立制的客观需要。这些立场声明作为各国围绕相关国际法问题的论辩,在宏观层面涉及网络空间不同规则发展路径的选择,微观层面则涉及现有国际法规则如何适用于网络空间以及通过国家实践和法律确信的表达来塑造新的习惯规则等问题。但是,现有国家立场在内容表达的共识度和深入度、发声国家数量和代表性等方面还存在较大的局限性。中国应当高度关注网络空间国家立场声明的发展态势,通过更加积极、有效的立场表达,深度参与网络空间规则博弈。 展开更多
关键词 国家立场声明 网络空间国际法 法律论辩 国际法适用
在线阅读 下载PDF
“三权分置”路径下数据产权客体的类型谱系 被引量:23
8
作者 张素华 王年 《法治研究》 CSSCI 北大核心 2024年第2期47-60,共14页
“数据二十条”在表述数据产权“三权分置”时分别使用了“数据资源”“数据”“数据产品”三项表达来称谓“三权”的客体,从政策上肯认并确立了数据产权的客体对象。从法律视角审视,前述三项政策表达仍需经由学理阐释来论证其在法律上... “数据二十条”在表述数据产权“三权分置”时分别使用了“数据资源”“数据”“数据产品”三项表达来称谓“三权”的客体,从政策上肯认并确立了数据产权的客体对象。从法律视角审视,前述三项政策表达仍需经由学理阐释来论证其在法律上的定位及其相互关系,使之成为具有规范性的法律表达。“三权分置”路径下,“数据”的核心特征应包括信息属性、物理属性和集合属性,并在数据生产和流通使用的“价值链”上延展形成“数据资源”—“数据集合”—“数据产品”的类型层级。在分级分类构建原则下,作为产权客体的“数据”还可在横向上形成以公共数据与企业数据为一级子类型、公用/私用公共数据与公开/不公开企业数据为二级子类型的类型谱系。由此,便可在“三权分置”路径下阐明作为产权客体的数据的规范属性与类型谱系,为数据产权“三权分置”的法律化奠定基础和前提。 展开更多
关键词 数据产权 数据要素 三权分置 客体类型
在线阅读 下载PDF
区块链技术应用的反垄断隐忧及应对 被引量:17
9
作者 孙晋 袁野 《学习与实践》 CSSCI 北大核心 2019年第9期81-90,共10页
区块链技术的'去中心化'与'激励机制'决定了其广泛应用能够在一定程度上实现市场竞争的公平、充分、有效。但应引起警惕的是,随着区块链技术的高速发展与广泛应用,部分经营者极有可能利用区块链技术的'隐匿性'... 区块链技术的'去中心化'与'激励机制'决定了其广泛应用能够在一定程度上实现市场竞争的公平、充分、有效。但应引起警惕的是,随着区块链技术的高速发展与广泛应用,部分经营者极有可能利用区块链技术的'隐匿性'特征实施技术标准垄断或是促成垄断协议的达成。同时,为谋求长远的竞争优势,区块链行业的产业整合势必为相关市场带来新的竞争困扰。为此,有必要关注区块链应用的不同类型,并以此回应区块链技术应用给反垄断执法机构在行为认定及责任归属方面带来的技术挑战。显然,'谦抑理念'是'市场决定论'下新兴市场政府干预理念的最优选择,明晰相关市场界定步骤、考量反竞争效果评估中的矫正因素、优化行为性救济的适用等措施,能够在保障经济创新发展的同时合理控制经济创新带来的法律风险,理应为区块链行业的反垄断监管所适用。 展开更多
关键词 区块链 反垄断 竞争效应 谦抑理念
在线阅读 下载PDF
金融科技公司的风险防范与监管对策 被引量:17
10
作者 袁康 唐峰 《山东大学学报(哲学社会科学版)》 CSSCI 北大核心 2021年第5期59-71,共13页
作为金融市场新型主体,金融科技公司直接或间接参与金融市场过程中存在着信用风险、系统性风险、信息安全风险和监管套利风险等各类风险,需要予以有效监管。当前我国金融科技公司的监管体系由一行两会主导的业务监管和网信办、工信部主... 作为金融市场新型主体,金融科技公司直接或间接参与金融市场过程中存在着信用风险、系统性风险、信息安全风险和监管套利风险等各类风险,需要予以有效监管。当前我国金融科技公司的监管体系由一行两会主导的业务监管和网信办、工信部主导的技术监管构成,但监管漏洞和监管重叠的问题比较突出。为促进和规范金融科技公司的发展,需要完善业务与技术相协调的监管体系,明确包容监管、原则监管和风险底线等监管原则,从市场准入、业务规范、风险控制和内部治理等层面建立监管规范,创新技术监管、穿透监管和合作监管等方法,尽快制定《金融科技公司监督管理办法》、建立兼顾创新与风控的监管制度以及业务监管与技术监管之间的协调机制。 展开更多
关键词 金融科技公司 风险防范 监管原则 监管方法
在线阅读 下载PDF
数据产权结构性分置的法律实现 被引量:115
11
作者 张素华 《东方法学》 CSSCI 北大核心 2023年第2期73-85,共13页
数据产权结构性分置是“数据作为新型生产要素”参与市场化配置的必然选择,其法律实现首先需对数据进行分类,在此基础上再进行数据产权的结构化分置,具体表现为产权内容的结构性分置与产权客体的类型化实现。在产权内容上,应根据数据来... 数据产权结构性分置是“数据作为新型生产要素”参与市场化配置的必然选择,其法律实现首先需对数据进行分类,在此基础上再进行数据产权的结构化分置,具体表现为产权内容的结构性分置与产权客体的类型化实现。在产权内容上,应根据数据来源的广泛性和数据价值的成长性特征对数据价值形成中的不同利益主体进行权利构造,以充分体现数据生命的全周期特征,数据逐步呈现出从单一的权利义务关系趋向复合的权利义务关系、从平面的权利样态发展为立体的权利样态、从静态赋权走向动态界权的趋势与特点。在产权构建上,应以企业数据和公共数据为分类基础构建数据产权,不涉及个人数据;在与商业秘密区分的基础上将企业数据限缩在公开数据上,并将其区分为企业数据集合和企业数据产品两类,分别以邻接权模式和著作权模式构建其产权配置方案;公共数据上则应创设公共数据国家所有权,并形成国有公用公共数据与国有私用公共数据两类不同的产权实现路径。 展开更多
关键词 数据要素 数据产权 结构性分置 企业数据 公共数据 数据资源
在线阅读 下载PDF
社会监管理念下金融科技算法黑箱的制度因应 被引量:45
12
作者 袁康 《华中科技大学学报(社会科学版)》 CSSCI 北大核心 2020年第1期102-110,共9页
大数据、区块链和人工智能等底层技术为金融科技的发展提供了强大动力,但其在技术实现过程中因算法的复杂性、不透明性和人为操纵所形成的“算法黑箱”,导致了金融科技在应用过程中巨大的欺诈风险。破解算法黑箱的核心要素在于解决算法... 大数据、区块链和人工智能等底层技术为金融科技的发展提供了强大动力,但其在技术实现过程中因算法的复杂性、不透明性和人为操纵所形成的“算法黑箱”,导致了金融科技在应用过程中巨大的欺诈风险。破解算法黑箱的核心要素在于解决算法的可靠性、透明性、可解释性及可问责性问题,通过树立社会监管理念,按照赋权和规范的双重路径,实现政府、市场投资者、第三方专业机构及算法开发者和运营者对算法决策的协同治理,是破解金融科技应用中算法黑箱的有效方案。 展开更多
关键词 金融科技 算法黑箱 社会监管 欺诈风险
在线阅读 下载PDF
如何做好个人生物识别信息的保护与监管 被引量:5
13
作者 冉克平 《人民论坛》 CSSCI 北大核心 2020年第24期121-123,共3页
个人生物识别信息包括自然人的身体、生理及行为特征三个层面,直接反映自然人独一无二与不可替代性的身体本质特征,具有唯一性、不可替代性以及损害后果的不可补救性。个人生物识别信息的收集和利用可以分为基于公共利益目的与非基于公... 个人生物识别信息包括自然人的身体、生理及行为特征三个层面,直接反映自然人独一无二与不可替代性的身体本质特征,具有唯一性、不可替代性以及损害后果的不可补救性。个人生物识别信息的收集和利用可以分为基于公共利益目的与非基于公共利益目的两种类型,前者限于政府机关或授权机构,后者主要是商业公司及特定机构。在《中华人民共和国民法典》实施的背景之下,应尽快完善个人生物识别信息的管理、规制及法律救济,以促进和完善个人生物识别信息的保护。 展开更多
关键词 个人生物识别信息 个人信息 民法典
在线阅读 下载PDF
免费社交软件用户的隐私危机及其规制
14
作者 孙晋 阿力木江·阿布都克尤木 《信息安全研究》 2020年第7期657-663,共7页
随着信息化服务快速普及和互联网商业模式不断创新,免费社交软件已经进入用户生活的方方面面.然而,用户享受社交软件的各种免费服务时,用户个人隐私信息的强制性收集和不当处理等行为是用户普遍担忧的问题.用户个人信息和隐私的有效保护... 随着信息化服务快速普及和互联网商业模式不断创新,免费社交软件已经进入用户生活的方方面面.然而,用户享受社交软件的各种免费服务时,用户个人隐私信息的强制性收集和不当处理等行为是用户普遍担忧的问题.用户个人信息和隐私的有效保护,让用户不再"裸奔"既是离不开用户个人自我教育来提高不当网络行为的自我约束,又是需要加强社交软件运营者的自律性,更是需要亟待提高政府规制侵权行为的质量.因此,在法治框架下构建多元主体合作的个人隐私保护机制,有效防范和共同抵制侵权行为,积极探索和构建防控个人隐私危机的法律规制是极其重要的. 展开更多
关键词 免费社交软件 隐私信息 强制性收集 侵犯 规制
在线阅读 下载PDF
论个人信息的“生前保护”
15
作者 刘康辉 《信息安全研究》 CSCD 2023年第10期1028-1032,共5页
“数据二十条”的发布预示着我国即将迎来广泛的数据流通利用实践,而个人数据作为最有价值的数据必将成为各方主体在利益驱使下所追逐的对象,由此伴生出个人信息保护的议题.既有的《中华人民共和国个人信息保护法》未能涵盖到个人信息... “数据二十条”的发布预示着我国即将迎来广泛的数据流通利用实践,而个人数据作为最有价值的数据必将成为各方主体在利益驱使下所追逐的对象,由此伴生出个人信息保护的议题.既有的《中华人民共和国个人信息保护法》未能涵盖到个人信息的“生成环节”,可以通过法律拟制的方式弥补这一漏洞,实现信息主体对于个人信息生成与否的控制,避免个人信息过度生成带来的各项风险,达至完全保护的目标,进而助力数字经济的发展. 展开更多
关键词 个人信息 记录 法律拟制 生成环节 完全保护
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部