总体国家安全观视野中的信息网络安全法治研究
肖君拥,孟达华
(国际关系学院,北京 100091)
摘 要: 信息与网络安全法治既是坚持总体国家安全观的要求,也是坚持全面依法治国的要求。依法维护信息网络安全十分必要。新时代的信息安全法治研究,必须贯彻落实总体国家安全观,把实现信息安全作为实现国家安全总体战略部署的关键环节。信息网络安全法治研究要回顾历史,从历史成就中获取自信、总结经验,同时也要吸取历史教训。信息网络安全研究也要注重本土实践,着力解决突出问题,并进行长远谋划。
关键词: 总体国家安全观;法治;信息网络安全;实践
1 引言
历史并不仅指时间变迁,也是具有实践意义的变化,未来的方向就蕴含在过往的历史实践和当下的不断努力之中。自2014年始,新一代领导集体提出“总体国家安全观”[1],并在十九大报告中强调“坚持总体国家安全观”[2],我国的国家安全治理体系与能力建设出现了崭新局面。我国在发表的《新时代的中国国防》白皮书中指出,社会信息化是不可逆转的时代潮流,网络空间已经成为国家安全和经济社会发展的关键领域;我们必须坚决捍卫国家网络主权、信息安全和社会稳定[3]。因此,在“总体国家安全观”视野中研究和建构信息网络安全,应该成为有关单位和学者最为紧迫的研究课题。
2 贯彻落实总体国家安全观
全面深化改革的总目标是完善和发展中国特色社会主义制度,推进国家治理体系和治理能力现代化。推进法治中国建设是实现全面深化改革总目标的重要一环。2014年,随着总体国家安全观的提出,我国国家安全法治研究开始进入以“总体国家安全观”为指引的新阶段。针对新时期“总体国家安全观”的时代命题,各个研究领域均有积极的响应。有学者开始研究在“总体国家安全观”思想指导下,如何推动国家信息网络安全法治建设问题。这些研究既涉及到法治背景下主权国家如何应对网络安全的威胁,也涉及到公民个体如何在信息化时代更好地保护个人权利。有学者指出,当网络空间逐渐成为“海、陆、空、天”四大国域之外的“第五空间”时,网络安全则日益演变为国家安全体系的要素。因此,我国应当积极进行体系性的应对,合理制定和调整国家安全战略,在国内法上进行合理解释和协调立法,在国际法上力图输出实体规则与普遍管辖[4]。也有学者从个人信息保护角度出发,主张利用立法利益衡量的原理和方法,探索个人信息保护的实现路径[5]。上述两种阐释,分别代表了当下学术界对网络完全法治研究的两种典型路径,即宏观角度和微观角度。从宏观角度而言,学者更多是的研究主权国家在新的国际安全形势下如何维护网络安全;从微观角度而言,学者更多的是立足国内法律体系研究个人的网络安全。两种典型的研究路径都必然统合在法治背景下,也就意味着网络安全法治研究,则是这两种研究都必然面对的前提以及理论研究的归宿。
2015年施行的《国家安全法》,从目的、任务、职责以及制度保障等方面,为国家安全法治建设提供了规范指引,其中第1条明确指出国家安全的法治含义,第25条则明确指出建设网络和信息安全保障体系,维护国家网络空间主权、安全和发展利益是维护国家安全的重要任务之一。《国家安全法》的颁行,对健全国家安全保障体系,推动国家安全法治建设起到了积极作用,尤为重要的是将新时期我国面临的非传统安全威胁纳入到法治建设中,对未来国家安全体系建设起到了前瞻性作用,比如信息安全、网络安全、外层空间安全等非传统安全。与此同时,我国于2017年颁布了《中华人民共和国网络安全法》(以下简称《网络安全法》),对网络空间安全专门立法,从主体、内容以及职责等诸多方面对网络空间安全进行规制,进一步完善了我国国家安全法治体系。
随着信息网络安全法治实践的不断发展,我国在信息安全法律研究方面成果颇丰。杨·斯密茨教授指出“没有一门学科可以在不对其研究对象做出适当描述的情况下进行研究”[6]。就信息网络安全法治研究而言,也必须要在对其研究对象做出适当描述的情况下进行研究。因此,信息安全法治研究者应树立宏大的格局视野,同时专注于精微,为我国相关的立法、执法、司法、法律监督、法律解释、法律咨询、法律建议等做出应有的贡献。
3 我国有关信息安全保障的法律法规解读
随着计算机信息系统安全形势发展需要,自1994年国务院颁布《计算机信息系统安全保护条例》以来,管理层相关的政策手段不断法律化。2017年11月,“信息安全”被官方层面正式纳入总体国家安全体系中,信息安全的制度体系初具规模。我国相关法律制度与执法体系随着实践的需要在不断建立健全。相关规范性文件的比较分析如表1所示。
通过对表1的分析,得出我国信息安全保障制度在实践中具有三个特点。
第三,针对信息网络安全事件实施等级不同的应急处理措施是趋势。中央网信办在《国家网络安全事件应急预案》中指出“网络安全事件分为四级:特别重大网络安全事件、重大网络安全事件、较大网络安全事件、一般网络安全事件。”同样,工信部发布的《公共互联网网络安全威胁监测与处置办法》中指出“公共互联网网络安全威胁是指公共互联网上存在或传播的、可能或已经对公众造成危害的网络资源、恶意程序、安全隐患或安全事件”。鉴于此,对信息安全事件进行等级分类,并对不同等级实施不同的治理措施或许是信息安全法治的路径之一。与此同时,侵犯信息安全的具体行为需要进一步明确。《网络安全法》中尽管对侵犯网络安全的法律责任进行了规定,但是作为国家安全法治体系中的一部分,其仍然需要与其他部门法相结合;《网络安全法》中规定“防范、制止和依法惩治网络攻击、网络入侵、网络窃密、散布违法有害信息等网络违法犯罪行为”,这也会对建立健全信息安全保障制度提供相关借鉴。
组织学与胚胎学是医学生必修的重要医学基础课程之一,学好组织学与胚胎学对于相关医学基础课程的学习至关重要,也为将来从事临床工作和开展科学研究奠定基础。因此,做好组织学与胚胎学教学工作具有十分重要的现实意义。然而组织学与胚胎学的课程特点是内容多,结构微观而抽象,学生难以理解把握,更难以记忆,很容易产生畏难心理,直接影响后期的学习效果,也直接影响到生理学、病理学等相关课程的学习。因此,如何做好组织学与胚胎学教学工作,是每位专业教师应该认真思考和研究的问题。下面就结合多年来的教学实践,谈几点教学体会。
表1 1994—2019年“信息安全”的规范性文件
纵观我国有关信息安全法治的实践如表1所示,从最初的计算机信息系统的安全到如今逐渐完善的国家安全法治体系中的相关规范,大体可以看到,尽管我们较早地意识到信息网络安全的问题并逐步对其进行规制,但是并没有明晰相关主体。这种问题的出现并不是没有原因:首先,基于社会发展现状,人的认识是有限的,任何理论的发展也不是一蹴而就的;其次,社会信息化的时代潮流导致非传统安全威胁凸显,理论并没有及时为实践指明方向;最后,社会多元组织的出现以及个人权利意识的提高,对信息网络安全的保护提出了更高的要求。正如前文所言,当下学术界主要从宏观和微观角度,阐释信息网络安全法治:宏观角度主要从当下国际社会所面临的国家安全形式出发,阐释主权国家如何应对新时期国家安全局势;微观角度主要着眼于国内法律体系中的权利个体,如何面对层出不穷的信息网络安全问题。鉴于此,本文认为信息网络安全法治实践中同样从以上两个角度出发思考信息网络安全的主体。在宏观上,国际交往中的主权国家以及有关国际组织即为信息,网络安全的主体;在微观上,就国内法律体系而言,则可以与《民法总则》有关民事主体的规定相衔接。
采用SPSS 20.0统计学软件对数据进行处理,计数资料以例数(n)、百分数(%)表示,采用x2检验;计量资料以“±s”表示,采用t检验,以P<0.05为差异有统计学意义。
第一,信息安全保障的主体并不确定。“信息安全”首次出现在相关文献中,是与“计算机信息系统”相关联的。1994年2月,国务院出台了第一部关于计算机信息安全的法规《计算机信息系统安全保护条例》(2011年修订),其中第2条规定:“本条例所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。”第3条规定:“计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。”2004年发布的《关于信息安全等级保护工作的实施意见》中提出,“信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护”。在《国家安全法》以及《网络安全法》中对信息网络安全的主体也进行了规定。
一矿具有完整独立的通风系统,目前有北一、北二和北三3组主要通风机联合抽出式运转,矿井通风方式为多进风井、多回风井混合式通风,通风方法为抽出式。矿井总进风量为30722m3/min,总排风量为31117m3/min,有效风量率为91%,矿井等积孔为11.7m2,目前矿井通风系统稳定可靠,通风系统生产能力核定结果510万t/a。
4 倡导面向中国信息网络安全保障实践的法学研究
第一,信息安全主体的确定。应采取体系解释的方法,确定信息安全主体,并综合法律相关的规定。例如,《民法总则》中民事主体分为自然人、法人和其他非法人组织,这对于信息安全主体的确定具有一定的借鉴价值。
“什么是信息安全?”这类本质主义式的追问常常困扰着法律人,原因在于没有一个公认的学术标准来定义“信息安全”以及“个人信息”。本文认为,信息安全法治理论基础研究应该着重关注三个问题。第一,信息安全的主体标准以及信息等级的分类标准是什么?第二,信息安全事件等级分类的标准以及不同的治理措施是什么?第三,如何明确信息安全法律在新时代法律体系中的地位?
信息安全法治的本体论所要解答的问题是:“信息安全”的内涵是什么?法学领域中的“信息安全”与其他领域内的“信息安全”概念有何不同?其他学科领域内的相关概念是否影响到了法学领域中“信息安全”概念?定义的标准就蕴含在我国的信息安全实践中。鉴于此,在信息安全法治基础理论研究的过程中,一定要从实践中的问题出发,面对并解决理论研究与实践脱离的矛盾,不断增强理论研究的问题靶向性。对于相关的信息安全法治问题研究,本文提出了三个深入理论研究的基本前提。
第二,信息安全等级保护的标准确定。此问题实质涉及到两个问题:(1)信息的等级分类;(2)信息安全等级保护的分类。对信息安全的主体确定后,需要对从属于主体的信息进行分类,从而才能针对不同主体的不同等级的信息进行保护。
在对相关文献进行梳理之后,应当重视这些文献中所反映出的相关问题。要从历史实践中看到未来的趋势,进而有针对性地进行研究,才是信息安全法治问题研究的侧重点。要回顾历史,从历史成就中获取自信、总结经验,同时也要吸取历史教训。强世功教授认为“如果从真实世界出发,追问为什么要提出这个理论,这种理论与世界的关系是什么,对理论的理解就会有‘庖丁解牛’的感觉”,“正是面对这些真实的问题,我们才能真正地理解这些抽象理论,并评估这些理论的解释力和有效性”[7]。因此,要从真实世界出发,反观学术界理论,并进行自我审视。
第二,实施信息安全等级保护是趋势,并且对个人信息的保护越来越突出。从表1中可以看到,随着社会的发展,我们对于信息网络安全的认识也在逐渐提高。从最初的仅仅局限于宏观角度上探讨计算机信息系统的安全,过渡到探讨信息安全与国家安全的关系,再到注重个人信息安全的保护。这些实践表明,我们对信息网络安全法治的认识,逐渐从宏观探讨深入到对个人信息网络安全保护的研究,实践中越来越强调对个人信息的保护。从表1中可以看出,对信息进行分级保护是趋势。表1中所展示的信息分级保护是一个逐渐发展的过程。在实践中,最初对信息网络安全的关注始于计算机信息系统,经由对信息性质的分类探讨,然后过渡到关于信息分级的标准,最后阐释了对信息进行分级保护。这种趋势的显现,可以在《税务系统网络与信息安全防范处置预案》中规定的“根据信息的性质和重要程度划分为四级:(1)A级,高敏感信息,实行绝对强制保护;(2)B级,敏感信息,实行强制保护;(3)C级,内部管理信息,实行自主安全保护;(4)D级,公共信息,实行一般安全保护。”同时,从《信息安全等级保护管理办法》中第7条的相关规定中也可以看出。
对于动物体的标记方法有: ①注射法。即利用针管等,将示踪剂直接注射入机体内。②口服法。通过进食、饮水、胃管或投丸等途径引入。③涂布渗入法。清除动物部分皮毛,将示踪剂涂抹于脱毛处。④吸入法。将挥发性示踪剂装入密闭系统,通过呼吸作用吸入动物体内。
第三,侵犯信息安全的行为确定。对此问题需要参照相关部门法,比如《刑法》以及前两个问题进行确定。也就是说,需要确定信息安全的权利义务主体,并且以此为基础探讨信息安全等级标准和具体侵犯行为,这样对于信息安全法治基础理论研究是更为明智的一种思考路径。
5 结束语
本文阐释了我国信息网络安全法治建设中的有关问题。正如开篇所言,我们只有在过往历史实践中才能看到未来的发展方向,国家安全法治体系的完善更是如此。随着实践的发展,我们对于信息网络安全法治的研究,也逐渐从宏观和微观两个角度逐渐细化,最明显的体现是相关规范的细化以及具体制度的实施。因此,实践的发展必然会对理论研究提出更高的要求,所以注重信息网络安全法治的基础理论研究,在其中的作用将愈发凸显。
参考文献
[1] 习近平.习近平谈治国理政[M].北京:外文出版社,2014.
[2] 习近平.决胜全面建成小康社会 夺取新时代中国特色社会主义伟大胜利—在中国共产党第十九次全国代表大会上的报告[J].理论学习,2017(12).
[3] 国务院新闻办公室.《新时代的中国国防》白皮书[EB/OL].http://www.scio.gov.cn /m/zfbps/32832/Document/1660314/1660314.htm.
[4] 于志刚.网络安全对公共安全、国家安全的嵌入态势和应对策略 [J].法学论坛,2014(6).
[5] 张新宝. 从隐私到个人信息: 利益再衡量的理论与制度安排 [J].中国法学,2015(3).
[6] [荷]杨·斯密茨,著, 魏磊杰,吴雅婷,译.法学的观念与方法[M].北京:法律出版社,2017(13).
[7] 强世功.法律的现代性剧场:哈特与富勒论战 [M].北京:法律出版社,2006(89).
On the rule of law of information network security from the perspective of overall national security
Xiao Junyong, Meng Dahua
(University of International Relations, Beijing 100091)
Abstract: The rule of law for information and network security is not only the requirement of adhering to the overall concept of national security, but also the requirement of adhering to the rule of law in an all-round way. It is necessary to maintain information network security according to law. The study of information security rule of law in the new era must implement the "overall national security concept"and take the realization of information security as a key link to realize the overall strategic deployment of national security. The research on the rule of law of information network security should review the history, acquire self-confidence from the historical achievements, summarize experience, and draw lessons from history as far as possible. Information network security research should always face the local practice, focus on solving outstanding problems and planning a relatively long-term.
Key words: overall national security concept; rule of law; information network security; practice
中图分类号: D90
文献标识码: A
作者简介:
肖君拥(1974- ),男,汉族,湖南邵阳人,中国社会科学院,博士,国际关系学院,教授;主要研究方向和关注领域:国家安全法、人权法。
孟达华(1995-),男,汉族,山西长治人,国际关系学院,硕士;主要研究方向和关注领域:国家安全法、人权法。
同时由于读者经常花费大量的精力阅读无用信息,结果却事倍功半,甚至花费时间精力依然无法快速、准确地获取自己所要的信息资源,因此在信息获取是会感到迷茫、不知所措甚至产生学习焦虑,长此以往,读者也就失去了获取信息的需求,因而信息服务价值的效用也就难以体现。