大数据时代个人信息管理.docx

上传人:b****5 文档编号:28139966 上传时间:2023-07-08 格式:DOCX 页数:12 大小:25.70KB
下载 相关 举报
大数据时代个人信息管理.docx_第1页
第1页 / 共12页
大数据时代个人信息管理.docx_第2页
第2页 / 共12页
大数据时代个人信息管理.docx_第3页
第3页 / 共12页
大数据时代个人信息管理.docx_第4页
第4页 / 共12页
大数据时代个人信息管理.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

大数据时代个人信息管理.docx

《大数据时代个人信息管理.docx》由会员分享,可在线阅读,更多相关《大数据时代个人信息管理.docx(12页珍藏版)》请在冰豆网上搜索。

大数据时代个人信息管理.docx

大数据时代个人信息管理

浅谈大数据下的个人信息管理

摘要:

大数据已经发展成为重要的国家战略,个人信息成为未来国家、企业争夺的重要资源。

用户使用网络服务的同时必然会在网络上留存个人信息,这些用户的个人能够带来丰富的信息资源,具有不小的经济价值。

完全禁止网络服务商利用掌握的用户个人信息是不现实的,对大数据预测的过度管制将会阻碍国家信息技术产业的发展。

公民个人信息权益与互联网企业的商业利益存在天然矛盾。

必须在两者中找到利益的平衡,既保护公民的个人信息权益,又给予互联网企业足够的信息利用和商业发展空间,尽力降低信息利用的风险,促进信息产业的良性发展。

本文旨在通过分析大数据时代背景下个人信息被如何侵害的情况下来为我国个人信息保护提供一些有益的借鉴和应对措施。

关键词:

大数据;互联网;个人信息管理;隐私保护

 

2.3个人信息的商业价值.2

2.2大数据时代的特征.2

3.大数据时代个人信息管理现状3

3.1个人用户安全意识淡薄3

3.2个人信息保护法规难以应对时代挑战.3

4.大数据时代个人信息管理存在的问题4

4.1硬件风险4

4.2网上行为的定位跟踪4

4.3云计算中的信息安全与隐私顾虑4

4.4权力部门对个人信息的采集与监控5

5.大数据时代的个人信息管理措施6

5.1大力完善保护个人隐私的相关立法6

5.2加强行业规范及行业自律性建设…..6

5.3提高技术水平6

5.4提高用户个人信息安全保护意识7

6.结论8

致谢8

参考文献9

1.绪论

1.1研究的目的和意义

随着信息网络的飞跃式快速发展,互联网已经融入到我们生活的方方面面,每个人都通过不同的方式直接或间接地与互联网相连,并且通过网络记录自己的个人信息、生活习惯等等,由此产生了大数据,尤其是伴随着云技术、储存技术等信息技术的快速发展,人们的衣食住行、医疗教育以及社交娱乐都创造着海量的数据。

大数据的兴起带来了社会的巨变。

利用一种全新的方式挖掘出此前从未引人注意的数据信息,通过对挖掘出的海量数据进行分析,获取具有价值的信息。

大数据预测技术能够广泛的用于生活中的各类领域,大数据的触角伸向了我们的日常生活,给我们的生活、工作和思维方式带来颠覆性的改变。

大数据改变了我们的生活和工作,带来了信息技术的变革的同时,也给个人信息保护带来全新的挑战。

海量的个人信息在信息网络当中储存,如果个人信息不能够得到有效的管理而泄露或者丢失,都将对个人或者企业产生不可逆转的严重后果。

因此,需要尽快在大数据技术快速发展的背景下研究制定出科学有效的个人信息管理方法规范大数据技术发展。

因此针对目前个人信息管理方面出现的主要问题,提出具体的解决措施和方法。

1.2国内外相关研究综述

刘德良认为个人信息因具备稀缺性、有用性、可控性这三个属性,属于法律上的财产[1]。

王利明认为信息资料蕴含一定的商业价值,个人信息具有财产的因素,但这并非个人信息的主要特征,个人信息具有可识别性,体现人格特征。

同时个人信息资料包含一部分商业价值,具有财产属性[2]。

王忠提出建立个人信息销售许可制度,建立规范的个人信息交易市场,用规范的市场来代替私下的交易,有效的防止隐私泄漏,以达到合理使用个人信息的目的[3]。

来自纽约大学的NissenbaumH教授主要研究的主要研究信息的收集与传播,她认为,信息收集与传播的场合是分析信息保护的一项重要关注点。

保护个人信息的重点就在于确保信息始终留在信息最初生成的区域而不会随意的发生改变[4]。

乔治·华盛顿大学的教授SoloveDJ主要的研究成果是关于信息保护与个人名誉。

他的主要观点是,信息泄露的危险不在于无法控制个人信息的,而在于失去对个人信息的控制权之后可能会对信息主体的名誉权产生的损害[5]。

王利明认为个人信息权与个人人格密不可分,是一种新型的具体人格权,尽管各国对个人信息采用了如刑法、行政法的手段等手段在内的多重保护机制,但这并能够对个人信息权作为民事权利的基本属性产生影响,应在人格权法中对个人信息权做出解释和规定,并在人格权法中明确此项权利的范围、内容、收集原则、侵害责任及商业使用问题[6]。

西方国家在网络个人信息侵权行为发生后,在认定侵权责任时,对网络服务提供者适用了与一般侵犯知识产权侵权行为相同的严格责任归责原则。

随着人们逐渐意识到网络与传统纸质媒体有着巨大的差异。

人们普遍认为传统侵权责任认定规则过于严格,不适应信息时代互联网发展的要求。

传统的侵权责任认定标准对于互联网行业发展可能会起到的制约作用。

因此法学研究领域对于网络服务提供者侵权责任的认定标准也发生了相应的变化[7]。

2.大数据时代的发展概述

2.1大数据时代的产生

近年来,大数据一词迅速走红,成为时代中的热门概念。

大数据是一种处理应用软件对一定时间范围内产生的复杂数据进行捕捉、分析、管理和处理的数据集合。

全球知名咨询公司麦肯锡是最早提出“大数据”时代这一名词,他认为:

数据已经渗透到当今每一个行业,并且成为重要的生产因素。

人们挖掘和运用海量数据,可以对新一波生产率增长和消费者盈余浪潮进行预测。

“大数据”很早以前已经在物理学、生物学、环境生态学、军事、金融、通讯等领域得到应用,但近年来由于互联网和信息行业的迅速发展而引起社会广泛关注。

目前,各领域对大数据的应用已经越来越多,如在电子商务、物流配送中等,各种利用大数据进行发展的领域正在协助企业不断地发展新业务,创新运营模式。

企业可以利用大数据对于消费者的行为进行判断,对产品销售量作出预测,总之,大数据在各领域正彰显其特有的优势。

2.2大数据时代的特征

2011年,麦肯锡研究院发布了一份大数据研究报告,提出了大数据在特定的时间范围内无法采用传统的手段采集、储存、管理、分析的数据合集。

对于大数据的概念各界有着不同的看法,但目前较为公认的大数据特征有四点:

数据量大、处理速度快、数据种类多样、高价值低密度。

(1)数据量大

数据量大是大数据的基本属性,通常10TB以上规模的数据量才能被认为是大数据。

据相关预测,2020年全球数据量预计将会达到40ZB。

(2)数据处理速度快

数据时代下,数据处于爆炸性增长和快速动态变化当中。

因此,处理速度快成为大数据技术的必然要求。

通讯软件数据、股票信息、路况信息等每天产生海量数据,数据的处理必须具有非常强的实时性,能够实现实时的通讯、查询、数据处理。

(3)数据种类多

数据存储能力的不断提升,能够被存储的数据越来越多,为非结构化数据大规模存储提供了可能性。

大数据分析让人们重新定义了数据的价值,原本意义甚微的数据经过大数据分析处理成为价值丰富的信息。

因此,数据总量中非结构化数据占比日益增加,数据的种类更加多样,以此复杂结构的大数据对于数据处理能力的要求更高。

(4)数据高价值低密度

海量的大数据具有巨大的商业价值。

但是大数据的指数级增长并不代表有效信息的大规模增加,相反,在海量大数据中可用信息增长相对缓慢。

通过机器迅速的完成高级分析与计算,完成大数据的挖掘是现有技术发展的重点。

这也是大数据最大意义所在。

2.3个人信息的商业价值

在大数据时代下,个人信息俨然成为了一种新的资源,蕴含这巨大的商业价

值。

个人用户是数据的生产者、参与者,在当今社会也是大数据的重要组成部分。

在大数据的时代背景下,个人信息的价值也被越来越多的企业所重视。

原本不起眼的信息,成为了有价值的“宝藏”。

例如,Google、亚马逊、淘宝等网站利用人们的搜索记录和浏览记录挖掘潜在的有价值的信息,然后将这些信息转化有针对性的有效的营销手段。

 

3.大数据时代个人信息管理现状

3.1个人用户安全意识淡薄

我国一直以来,我国都不太注重保护公民的个人隐私,缺少保护个人信息的“传统”。

一直以来,我国都缺乏对个人隐私的重视,忽视了对公民个人隐私的保护。

在信息时代以前,受到技术条件的限制,信息传递效率低下,信息量小,无法做到大量数据的广泛的传播,所以信息泄露不会造成严重的影响。

但是,在大数据时代下,随着技术水平的不断提高,信息传输量大、效率高、覆盖面广,所以一旦发生信息泄露、信息入侵等侵权行为,将会产生严重的影响。

在我们的生活中,有很多缺乏个人信息保护意识的情形。

例如,在开放性的社交软件中随意的披露自己或他人的身份信息、个人隐私;从未关注过各类网站、APP的隐私条款,不清楚自己的信息保护权利;随意的在各种网站链接、问卷或抽奖活动当中泄露自己的姓名、电话,通讯地址等重要个人信息。

大数据时代下,数量庞大的个人信息散落在网络的不同地方。

这些信息看似零碎没有关联,单纯的利用单个的信息也不可能识别出特定的个人。

但是,拥有了海量数据之后,一旦将分布广泛不相关联的个人信息被组合起来,不仅能够识别出特定的信息主体,还有可能侵犯个人隐私。

典型的例如人肉搜索,使用互联网平台上的搜索引擎将不同平台上的个人信息整理组合分析,调查特定人的真实身份,并将特定人的身份信息曝光。

像人肉搜索这样的利用互联网严重侵犯了当事人的个人隐私的行为,给当事人及其亲属造成了困扰,影响了他人的正常生活。

而当公民的个人信息权利受到侵犯时,当事人没有拿起法律的武器保障自己的合法权益。

3.2个人信息保护法规难以应对时代挑战

在当前互联网快速发展的社会,技术进步的步伐远远超过了法律修订的速度。

信息保护的法律法规早已出台,但是针对传统状态下的信息保护法律制度根本无法应对大数据时代下个人信息面临的巨大风险。

大数据时代下,个人信息处于透明状态,现有的法律制度框架无法满足大数据下个人信息保护的需要。

2017年6月,我国一部规范网络空间法律的重要法律《中华人民共和国网络安全法》(以下简称《网络安全法》)正式开始出台实施,它的出台对于个人信息保护具有重要意义。

但同时,《网络安全法》仅提出的相关法律规定仅仅具有原则性和框架性,在实际执行当中还缺乏具体的配套法律制度。

因此,如何建立有效的个人信息保护制度,如何落实《网络安全法》中个人信息保护原则,需要探讨。

《网络安全法》确定了我国公民享有的个人信息权利的基本内容和网络服务商的义务。

但是,作为一部规范国家网络空间安全的基本法律,《网络安全法》只能做出原则性的规定,在实践当中还缺乏具体制度的配合。

大数据技术的迅猛发展和法律制度的相对的滞后会导致网络服务商利用大数据技术侵害公民的权益,例如通过大数据分析去匿名化操作,侵害用户的隐私权;利用大数据杀熟侵犯消费者权益;利用大数据分析有针对性的推送引导性的信息干预竞选。

因此,需要尽快出台具体法律制度规范大数据技术发展。

本文研究在《网络安全法》的框架之下,针对目前个人信息保护出现的主要问题,提出具体的制度构想。

 

4.大数据时代个人信息管理存在的问题

4.1硬件风险

互联网时代,为了追踪、分析与说服消费者,广告商已经开发出了很多便捷与成熟的营销跟踪技术,在线广告营销伴随着每一个上网浏览网页的用户。

广告行业借助不同的技术,如Cookies、Flashcookies、beacons、Html5canvasfingerprinting,对用户的行为进行追踪,而商业机构,还在不断投入大量的资金与技术人员,新型跟踪技术进行研发。

大量的实证研究揭示出互联网广告商不断地使用新的、不为人们熟知的技术跟踪消费者行为,很多跟踪技术对于众多消费者而言,甚至都不曾听闻。

各大网站普遍使用的行为跟踪技术,在隐私保护的政策中很少得到披露。

即使是反跟踪工具与最强大的信息隐私保护设置,也不能有效且普遍的对它进行制衡。

消费者在互联网上对跟踪技术进行的防范与选择,往往也达不到效用。

新兴跟踪技术的发展,已成为了网络信息隐私保护领域的新威胁。

4.2网上行为的定位跟踪

在过去,公司采用传统的营销手段,其营销模式多为大众营销方式。

这种营

销方式通常根据人口统计的信息,在特定的平面媒体、电视媒体、互联网投放商业广告。

随着大数据技术日益成熟,这种“广撒网”的营销手段首先出现了变革。

如今的公司在投放商业广告时,会事先分析用户的个人喜好、消费习惯,有针对性的向潜在客户投放广告,实现广告的精准投放。

例如,淘宝网站会根据每个人曾经的消费记录和浏览历史,向客户推荐商品。

通过网络行为的定位跟踪,互联网公司更够研究出用户的需求、分析消费者的喜好,而其他的公司通过购买这些数据,能够及时的了解产品的市场反馈情况,及时更新改进产品,或者制造针对特定需求客户的商品,实现市场和用户的细分。

这些极其具有针对性的分析数据,具有巨大的商业价值。

有研究表明,广告商愿意为精准广告的投放支付60%~200%的溢价。

网络行为跟踪的已经形成了一套生态系统,其中包含了一条非常长的网络信息数据生态链条。

这一链条包含用户、网站、广告主、公司以及专门负责数据挖掘的机构。

我们根本无法想象我们的个人信息在市场上被商品化交易的程度,也无法想象我们的个人信息能够被分析到何种程度。

仅仅一个网络广告产业,就足以让大数据产业生根发芽,枝繁叶茂。

在巨大的商业利益刺激之下,越来越多的新兴行为追踪技术蓬勃发展,这些新的追踪技术很多不为人知,也不曾出现在隐私保护政策当中。

由于技术更新发展迅速,反追踪工具和隐私保护设置也难以对其进行有效的阻拦。

4.3云计算中的信息安全与隐私顾虑

云计算技术源于网格技术。

21世纪初,高能物理学等科学研究领域的海量数据运算需求催生了网格技术。

网格技术拥有强大的生命力和巨大的应用价值,但是,由于安全问题,网格技术迟迟无法实现商业应用,直到近几年,云计算的出现才真正让网格技术走进大众的生活。

2010年前后,信息产业的各个厂商、运营商纷纷布局云计算,云计算不再是人们口中的一个概念,云计算迈入成长阶段。

云计算服务的基础是在第三方运营商的服务器上使用、存储、计算数据信息。

云计算的服务模式中隐含着许多安全问题,例如,安全管理是否有足够的透明度,安全管理的制度与实施能否得到保障,云计算的数据信息如何保证安全存储,信息保护是否有相称的安全等级。

这一系列问题给IT行业的运维人员带来了新的安全管理挑战,也制约了云计算的发展。

其中,最大的挑战就是如何确保云中数据的安全。

例如,如果云中存在致命的漏洞会使得黑客趁虚而入,黑客们寻找渗透到云中的办法,获得对庞大数据的控制。

现有的技术只能尝试尽量降低数据泄露危机,保证云计算虚拟化的数据安全。

云计算在全球范围内的快速发展与广泛应用,同样对个人信息保护形成挑战。

云计算服务商需要对个人隐私采用可论证的方法确保有效的保障,需要信息收集者与信息使用之间明确的责权划分,对特定的数据需要明确的政府政策授权。

4.4权力部门对个人信息的采集与监控

公民个人信息的大规模采集本是一个古老社会现象。

为了征兵、征税,国家往往会对疆域范围内的公民个人信息进行清查并登记造册。

如为了征税,英国国王威廉一世曾在11世纪对英国进行了一次人口与财产大普查。

到了近现代,消极政府的理念也限制了政府机构采集、处理、使用个人信息的行为。

进入到信息时代,计算机、网络、信息技术迅速发展,政府的权力与职能都较以往大为扩张,政府为了进行有效的社会治理需要在人口普查、民主选举、社会保障、医疗教育、税款征缴、居民身份认证、犯罪控制等方面收集大量公民信息。

收集公民个人的信息是国家权力渗透进公民生活的重要手段之一。

通过对个人信息的采集和处理完成大数据分析,公民工作、生活方式变得越来越可视的、可预期的、可计算的。

巨型数据库间的信息共享将对公民个人信息的保护造成巨大威胁。

它能比对各部门分别掌握的个人信息,能够融合与共享各类专业数据,还能生成一个深度开发的、多层次、多用途、可持续的个人信息数据库。

公民的姓名、身份证号、住址、婚姻、收入状况、纳税记录,甚至是身体健康状况、日常消费、通信上网、犯罪记录、宾馆住宿等数据记录,都被收集记录下来。

分散的政府数据库能够将个人信息串联在一起,瞬间拼凑出一张详细、完整的人格图像。

公民对自己哪些信息被采集、信息采集的目的、信息将如何被使用、信息是否与其它部门共享、第三方访问权限、信息有没有被商业化利用、是否被泄露、数据库是否安全等问题,都不知情。

对政府的行为若不加以约束与限制,个人信息、隐私及如言论自由般的个人基本权利都将面临威胁。

一旦巨型数据库不加以严格管理与控制,还极有可能发生大面积的侵权事件。

 

5.大数据时代的个人信息管理措施

5.1大力完善保护个人隐私的相关立法

在个人信息保妒领域,目前法律并没有针对性的法律来保护个人信息。

因而,在涉及个人信息保护时,我们只能从现行关于私权保护的法律法规中寻找依据。

由于各个部门法的立法标准、原则各不相同,对于个人信息如何保护无法做到统筹安排。

因此在大数据的背景下要想达到很好的保护个人信息安全的目的,最关键的还是要出台《个人信息保护法》。

大数据时代对于个人信息权的保护除了加快出台最为重要的《个人信息保护法》,还必须对现有的法律进行完善或者进行新的司法解释,更好的解决现实中关于个人信息侵权的司法问题。

这是由于目前来说现有的关于个人信息保护的法律法规大部分属于原则性的东西,对现有法律进行完善可以累积一些关于个人信息保护的立法经验和司法经验,降低国家的立法成本。

这样以来的话可以有利于保护个人信息权,对个人信息权的安全性有了较为明显的提高。

而且填补了法律对于个人信息被他人侵害时受害人如何追求其责任的空白,为构建完善的个人信息保护体系注入自己的力量。

息,例如:

真实姓名、身份证号、手机号都通过技术手段加密保存在该系统当中。

用户在网站注册获取服务时,无需向每一网站提供个人的身份信息,只需提供唯一的网络串号。

网络服务商只需验证网络串号是否是真实的即可,而无需也无权要求用户提交个人身份信息。

用户使用统一发放的网络串号,将个人信息统一保存在国家授权的个人信息管理机构中。

我们每天生成并保留下来各种各样的信息。

尽管信息的内容复杂多样,但其中最关键的、最有价值的就是个人的身份信息。

个人信息隔离墙制度能够分离个人的真实信息与网络行为信息,切断网络行为信息与个人真实信息之间的联系。

既能够满足网络实名制监管的要求,也能够最大限度的控制个人信息传播范围,最大程度的降低个人信息的泄露风险。

5.2加强行业规范及行业自律性建设

目前,个人信息保护问题在我国还存大较大隐患,已成为社会关注焦点,非法买卖个人信息的黑色产业链依然存在。

因此,在大数据背景下我国构建健全的个人信息保护体系首先需要加强个人信息保护行业自律性建设,个人信息保护行业自律性建设对于我国完善个人信息保护体系具有重大意义。

加强行业规范及行业自律性建设:

首先应该基于大数据技术、业务发展现状、尽快完善个人信息保护的制度和规定,并对其中相应的制度内容需要进一步细化和完善,才能进一步针对大数据应用过程中,产生的个人信息安全风险问题的有效应对措施。

同时应该严格制定相关具体条款或法律。

其次是针对大数据利用和共享合作等关键流程中,特别加强个人信息的监管和保护。

要意识到仅仅依靠企业和相关个人的行业自律性是不能有效地约束和规范企业收集、使用个人信息的行为,因此核心是依法加强行政监管,切实督促企业对于个人信息保护责任和义务的实施与落实。

在实施过程中,可以借鉴大数据背景下国外应对个人信息保护的先进经验,针对企业对于个人信息的开发和利用,数据共享合作以及数据外包服务加强相应的安全监管。

最后是通过立法加强对企业违法违规利用个人信息盈利的行为的监管和处罚力度,通过增加企业违法成本,切实督促企业对于个人信息保护的责任和义务的落实。

5.3提高技术水平

在“互联网+”和大数据背景下,提高对于个人信息保护的技术水平具有重要意义。

例如相关企业和网络平台应当尽量避免将带有用户真实信息的数据来识别用户,因为这样极易可能造成用户个人信息的泄露,避免使用用户身份的真实信息既可以利用大数据进行数据分析达到数据需求,也可以避免大数据利用导致的个人信息安全问题。

还应当利用各种安全技术手段对网络信息系统和数据库进行保护,为个人信息安全提供技术保障。

全面构建和维护网络信息安全体系,对内部网络和数据库进行有效的安全管理,保障所存储信息的安全。

相关学者认为应该完善网络信息隔离墙制度设计,开发一套基于虚拟的“网络串号”的身份信息系统。

由国家授权机构发放用于整个网络中的唯一“串号”,通过改进相关技术措施来提高个人信息保护安全水平。

5.4提高用户个人信息安全保护意识

建立完整的信息保护意识有两个层次。

首先,公民应当意识到个人信息所蕴含的巨大价值以及信息泄露对个人安全的重要影响。

大数据时代下,将几乎无价值的单个信息汇总、组合起来,再通过数据的分析、处理,能够为医疗分析、商业决策等提供决策支持。

大数据时代下,任何一条数据都不是无价值的。

对数据的分析、处理是一把双刃剑,信息的合理使用可以带来巨大的价值,但是随意的获取用户的信息,XX的数据分析、处理,也会严重侵害用户的个人权益。

对数据的分析可以重新识别用户的个人身份,可以分析用户的健康状况,侵犯个人隐私。

个人信息安全应当与人身安全、财产安全一同成为公民个人安全的基本

内容。

其次,公民应当具有保护个人信息的法律维权意识。

2017年《民法总则》和《网络安全法》都明确规定了公民享有个人信息的权利。

社会风气的改变有赖于每一个公民捍卫个人权益的行动。

 

6.结论

个人信息保护在上个世纪中期开始己经成为世界各国公共重视的问题。

随着经济的发展与时代的进步,我国对于个人信息的保护越来越重视了,但是与国外相比我们还有很大的不足。

对于个人信息这一块,仅仅只在新的民法总则中予以阐述:

自然人的个人信息受法律保护。

任何组织和个人需要获取他人个人信息的,应当依法取得并确保信息安全,不得非法收集、使用、加工、传输他人个人信息,不得非法买卖、提供或者公开他人个人信息。

但是具体细则跟如何构建个人信息的保护体系并没有在民法总则或者其他法律中得到很好的体现。

并且,随着大数据时代的来临,个人信息的保护又面临了新的挑战,这种挑战给个人信息的保护提出了更高的要求。

本文旨在通过分析大数据时代背景下个人信息被如何侵害的情况下来为我国个人信息保护提供一些有益的借鉴。

 

参考文献

 

[1]刘德良.个人信息的财产权保护[J].法学研究,2007(3):

80-91.

[2]王利明.论个人信息权的法律保护——以个人信息权与隐私权的界分为中心[J].中国检察官,2013,35(21):

62-72.

[3]王忠.大数据时代个人数据隐私规制[M].社会科学文献出版社,2014.

[4]NissenbaumH.PrivacyasContextualIntegrity[J].WashingtonLawReview,2004,79

(1):

119-157.

[5]SoloveDJ.TheFutureofReputation:

Gossip,Rumor,andPrivacyontheInternet[M].YaleUniversityPress,2007.

[6]王利明.论个人信息权在人格权法中的地位[J].苏州大学学报(哲学社会科学版),2012,33(6):

68-75.

[7]梅夏英,刘明.网络侵权归责的现实制约及价值考量——以《侵权责任法》第36条为切入点[J].法律科学(西北政法大学学报),2013,31

(2):

82-92.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1