ChinaLegalScience

【中文关键词】预备行为;反恐怖主义法;极端主义;网络犯罪公约;网络平台责任

【全文】

一、中国预防性犯罪化的实践轨迹与规范图谱

中国的预防性犯罪化实践从1979年《刑法》制定、1997年《刑法》修订后已经走过了多年,2015年《刑法修正案(九)》是大规模实践的高峰,至此,构成了中国预防性犯罪化的现行规范图谱。

1.从司法上未遂入罪化到立法上预备实行化

该司法解释解决了网络诈骗行为的刑事责任有无的问题。但是,存在罪刑相当的疑问。认定为犯罪未完成,即使是认定为实施阶段更高的未遂,也难以合理评价其罪行。因为网络诈骗一旦实施,面对海量的犯罪对象,犯罪所得也将千差万别。这本身就导致疑问:网络诈骗是认定为该条第1款的未遂还是第2款的未遂?是否根据网站、通讯群组、邮件的性质与数量进行区别对待?这也反映了司法机关由于网络的技术性和虚拟性对网络犯罪的社会危害性的认识产生了异化,未能正确认识,这是值得我们反思的。{9}146-147司法实践中群发(或实际点击)一万条短信,平均实际得手的大概三四起,{9}146也就意味着其他上万人受到了骚扰,这就是严重的公共秩序问题。三四起的财产损失可能没有达到诈骗罪入罪数额,但是上万人的生活便利、舒适和安宁受到了打扰,扰乱公共秩序情节严重,应当入罪。

所以此次立法修正则不仅将未遂行为既遂化,而且直接将打击视角前移到犯罪预备阶段,将预备行为既遂化,如“非法利用信息网络罪”不仅涵盖为实施诈骗等违法犯罪活动发布信息的实行行为,而且覆盖设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的预备行为,和发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的预备行为。其配置的法定刑相当于诈骗罪“情节特别严重”未遂犯的刑罚。

2.从打击为自己预备的行为到打击为他人预备的行为

有观点认为预备行为应当只是面向自己的未来实行行为,{11}但是,犯罪完成阶段和犯罪完成方式并不存在性质上的矛盾,二者是依据不同分类标准的犯罪复杂形态,可以有交集。例如《澳门刑法》第261条针对多项伪造罪行的预备行为作出了共同规定,明确“为自己或他人”;英国也有类似规定[5],未完成阶段的行为可以包括帮助和鼓动。{12}292

对于网络犯罪,《刑法》在1997年修订时规定了非法侵入计算机系统罪,针对是为自己预备的行为。2009年修正增加的提供侵入、非法控制计算机信息系统程序、工具罪则专门针对他人的行为。2015年修正增加的非法利用信息网络罪,则既面向自己未来的行为,又可以为了他人未来的行为;帮助信息网络犯罪活动罪如果在事先,则面向他人的行为,之所以提前打击是因为犯罪分工趋细,行为链条环环相扣,但又在网络中表现不出如传统犯罪的密切联系,难以查证,需要在诉讼程序上准确定点打击。

类似地,对于恐怖主义,刑法在97年修订时规定了组织、领导、积极参加、参加恐怖活动组织的预备罪行,主要面向的是预备者自己未来的行为。2001年修订增加的资助罪行则面向他人的行为。2015年增加的准备实施恐怖活动罪则既可以面向自己的行为,又可以面向他人的实行行为;{13}非法持有宣扬恐怖主义、极端主义物品罪面向自己未来的传播行为;宣扬恐怖主义、极端主义、煽动实施恐怖活动罪面向他人未来的行为。整个趋势就是一体打击为自己和为他人的预备行为。

3.从打击为犯罪预备的行为到打击为所有违法犯罪预备的行为

这种立法突破既有刑法实体上的依据,又有刑事程序法上的动因。(1)这是对预防性犯罪化教义的生动发展。传统刑法学教义认为,可能的侵害性大小与侵害的可能性高低两要素,共同动态决定刑法干预风险的合理性。{2}216原则上处罚实行犯就是因为其侵害的可能性都很高,即使可能的侵害性不大。在网络预备行为与实行行为呈现“一对多”的模式下,一个网络预备行为可以面向多个网络违法犯罪行为,可能的侵害性程度得到很大扩张,刑法实体上具有预防性犯罪化的正当性。恐怖活动本身面向各种严重社会危害的情形同样证成了预防性打击。(2)在同一网络技术预备行为可能有助于多种危害实行行为的情况下,与其等犯罪实行后查证多种罪行,不如事先直接查处一种预备行为。等“潘多拉盒子”打开以后(即由预备行为进入自己或他人的后续实行行为以后),办案机关面对的就很可能“不是一个敌人在战斗”,而是多个多样的违法犯罪嫌疑人。这里不仅是“打早打小”的刑事思维,而且是“打少”之路。

简言之,预备行为的实行化是指将原来直接受法律规制的行为的预备行为也直接以其自身的完成形态进行规制的法律实践和理论思路。首先要区分预备行为与实行行为。预备行为是为犯罪的实行行为准备工具、制造条件的行为。根据实行者是否与预备者一致,可以分为为自己的犯罪实行进行预备和为他人的犯罪实行进行预备;根据实行行为是否构成犯罪,可以分为为犯罪行为进行预备和为非犯罪行为进行预备。如此,预备行为有多种具体类型,各自有典型的司法、立法例,包括不成文的案例和成文的规例。

二、预防性犯罪化的基础教义与恐怖活动、网络犯罪的预防证成

基于刑事司法实践需要,预防性犯罪化在中国一步步推进。以上基本勾勒了刑事程序惩罚犯罪预备乃至未遂的困难,需要明确的另外一个难题来自于恐怖主义和网络犯罪的“独狼(lonewolf)”趋势,每个行为人往往只负责犯罪行为链条的一个节点,如果局限于犯罪未遂的打击模式,那么绝大部分案件都将面临取证的困难和量刑的繁琐。这是二者对于预防性犯罪化从程序上展现的动因。但基础性的争议来自于预防性犯罪化的标准,尤其是基于犯罪类型的标准。对此,美国法哲学家范伯格教授在30年前提出了危险行为刑法干预的教义很有意义:法益侵害的危险大小取决于可能的危害性大小和危害可能性高低,二者是此涨彼消的“乘积(X)型”动态关系。{2}216(X)型关系模式中两个变量的关系是互相补足和互相牵制的,其限定范围为曲线蔓延、辐射状(见下图),达到了犯罪圈的恰如其分和动态平衡。该教义迄今得到认可,成为预备犯等危险行为犯罪化的标准教义模式。{14}45这在中国刑法也应用于破坏公用电信、广播电视设施等行为的入罪标准设定中,{15}而且应用于财产犯罪占有认定中的事实支配与社会观念的承认两大要素的关系处理当中。{16}

(图略)

图1:×型模式对应的预防性犯罪化范围

以预备行为犯罪化为典型的预防性犯罪化教义经历了规范态势的演变和教义的发展,但其核心二要素则基本不变。{17}313{18}对于恐怖主义和网络犯罪而言,该核心二要素的意义在于:(1)对于可能的危害性大(x)这一要素,《反恐怖主义法》3条中提到恐怖活动犯罪的实施可“造成人员伤亡、重大财产损失、公共设施损坏、社会秩序混乱等严重社会危害、重大社会危害”,包括物理性的重大侵害和心理性的重大侵害[7],显然处于无限接近x轴的极端,预防的必要性非常高。这表明恐怖主义危害性大的多种可能:法益性质重大对应的人员伤亡、重大财产损失;同种法益数量众多对应的公共设施损坏、社会秩序混乱,这是指公众的正常生活难以进行。法益种类多:预备行为面向的恐怖活动犯罪本身是多种多样的犯罪类型。对于网络违法犯罪而言,鉴于“一对多”、“一帮多”(再各自“对多”)的侵害实行模式或者对重大目标实行侵害的情形,法益存在多种、大量或者重大的情形,也很有必要预防。二者一并丰富了可能的危害性大的教义要素。

三、犯罪行为链条模式下恐怖主义、网络犯罪预防性规制体系的缺憾

从犯罪学的角度看,犯罪完成呈现一个流程视角,从犯罪预备到犯罪实行再到犯罪完成。同样,从行为链条模式出发,预备行为也可以分为前后紧密相接的各个行为节点。在预防性犯罪化的立法技术思路上,如果法律人的目光在各个行为节点和预防性犯罪化教义两要素之间“往返流转”,可以发现恐怖主义和网络犯罪的刑法预防性制裁体系兼具进步与不足。

1.恐怖活动犯罪的行为链条模式与预防性规制问题

从整个恐怖主义的刑法制裁体系来看,其行为节点呈现四个阶段:(1)最早的明知是宣扬恐怖主义、极端主义的图书、音频视频资料或者其他物品而非法持有的行为;(2)稍后的以制作、散发宣扬恐怖主义、极端主义的图书、音频视频资料或者其他物品,或者通过讲授、发布信息等方式宣扬恐怖主义、极端主义的行为(可以包括利用极端主义破坏法律实施罪、以暴力、胁迫等方式强制他人在公共场所穿着、佩戴宣扬恐怖主义、极端主义服饰、标志的行为),或者煽动实施恐怖活动的行为;(3)然后是组织、领导、参加恐怖活动组织的行为,事先资助恐怖活动组织、实施恐怖活动的个人、恐怖活动培训的行为,为恐怖活动组织、实施恐怖活动或者恐怖活动培训招募、运送人员的行为,准备实施恐怖活动罪;(4)最后是实施杀人、爆炸、绑架等可能“造成人员伤亡、重大财产损失、公共设施损坏、社会秩序混乱等严重社会危害”的犯罪。

2.网络犯罪的行为链条模式与预防性规制漏洞

利用计算机实施犯罪刑法早有提示性规定(第287条),但只限于既有既遂犯模式的规制是远远不够的。利用计算机网络实施的犯罪突出了逐利性的财产犯罪和意识形态性的违法有害信息犯罪。从其行为链条模式来看,关键节点有三个:(1)制作、传播网络违法犯罪的程序、工具、方法;(2)获取和持有网络违法犯罪的程序、工具、方法;(3)设立用于违法犯罪的网站、群组等信息平台,发布有关违法犯罪的信息(包括为实施违法犯罪而发布信息)[17];(4)实施违法犯罪,主要在网络空间中进行和完成。

四、恐怖活动、网络犯罪预防性犯罪化体系的提升

面对恐怖活动犯罪、网络犯罪行为链条模式下规范体系的应对不足,中国法律应当逐步推进预防性犯罪化体系的全面提升。

1.恐怖主义预防性犯罪化体系的完善

预防性犯罪化不局限于刑法规范层面上的网络“犯罪”,而是应当放眼整个网络空间犯罪学意义上的网络“违法犯罪”进行规范上的审视和选择。从大的行为链条节点来看,参照《反恐怖主义法》第3-4条,恐怖主义呈现三大环节:极端主义——恐怖活动犯罪预备——实施造成严重社会危害的恐怖活动。鉴于恐怖活动犯罪行为链条节点上的规制漏洞,应当进行相应立法完善:(1)通过立法上的一般推定,原则上打击非法侵入核场所的行为,除非行为人能够提供合理的出现理由。在刑法上已经有网络犯罪的类似规定,非法侵入计算机信息系统罪针对的就是“国家事务、国防建设、尖端科学技术”四个极其重大领域的计算机信息系统,该侵入行为面向的也是不特定的重大恶害。立法上特别规定非法侵入核场所的行为,正是在全面应对恐怖活动犯罪威胁的契机下预防面向不特定的人员伤亡、重大财产损失、公共设施损坏、社会秩序混乱等严重社会危害。

(2)网络犯罪中有专门的程序、工具,那么同样应当重视有可能用于恐怖活动犯罪的特定人员信息:限定为反恐怖主义工作领导机构及其人员的信息,以及正在执行反恐任务的机构及人员的信息。这借鉴了《刑法》451条战时概念的合理要素:“部队执行戒严任务或者处置突发性暴力事件时,以战时论。”所以,“中国人民解放军、中国人民武装警察部队和民兵组织依照本法和其他有关法律、行政法规、军事法规以及国务院、中央军事委员会的命令,并根据反恐怖主义工作领导机构的部署,防范和处置恐怖活动”时,以反恐主义工作机构及其人员论。(3)不仅极端主义的宣扬(包括强制穿戴)、利用(威胁、侮辱、破坏法律实施等)应当明确受到规制(这已经基本实现),而且其教唆和帮助行为,尤其是在网络空间中进行时,应当受到预防性打击。前两点是针对造成严重社会危害的恐怖活动犯罪本身的预防性犯罪体系的提升,而第三点则是针对恐怖主义乃至作为其思想基础的极端主义犯罪的预防性规制。

2.网络空间预防性犯罪化体系的完善

(3)统一规制提供用于网络违法犯罪的程序、工具、技术的行为。当务之急是病毒等特定破坏性程序的预防性应对。这样不仅能解决计算机犯罪中的第二个问题,即其他技术手段的预备行为,和第三个问题,即制作、传播病毒等破坏性程序的预备行为,也是正面利用计算机、网络实施犯罪中的第一和第二问题。对此,短期内应当通过刑法修正增设制作、提供病毒等破坏型程序的罪行;未来,立法上采取必要措施,统一打击违法犯罪的网络预备行为,短期内修法至少给予制作、传播用于网络违法行为的程序、工具、方法予以治安管理处罚。

对此,刑法应当一体进行预防性犯罪化:制作、传播、持有用于网络违法犯罪行为的程序、工具、方法的,应认定为犯罪。如此一来,就将所有网络违法犯罪的技术帮助行为和预备行为予以直接的提前打击和威慑,大大提升了法条的容量和应变能力。

(本文责任编辑付玉明)

【注释】基金项目:国家建设高水平大学公派研究生项目(CSCNO.201409110089)

作者简介:郭旨龙(1989—),男,江西于都人,中国政法大学网络法研究中心研究员,英国格拉斯哥大学法学院博士研究生。

[1]《网络犯罪公约》是世界范围内影响最大的制裁网络犯罪、实体和程序一体化的公约,中国作为崛起中的网络大国,在建设网络强国时,必然要在公约基础上取得“中国话语权”。参见郭旨龙、丁琪、高严:《网络犯罪公约的修正思路》,中国法制出版社2016年版,前言。

[2]参见2011年《关于办理诈骗刑事案件具体应用法律若干问题的解释》第5条。

[3]参见2001年《关于办理组织和利用邪教组织犯罪案件具体应用法律若干问题的解释(二)》第1条。

[4]参见2002年《关于办理组织和利用邪教组织犯罪案件具体应用法律若干问题的解答》。

[5]Sees.44-46,SeriousCrimeAct2007.

[6]参见《反恐怖主义法》第3条。

[8]预备行为危害可能性实质上相当于实行行为的教义可以借鉴《澳门刑法》第21条第1款规定的三种实行行为:一是符合罪状构成要素的行为;二是可适当产生罪状结果的行为,如投毒、邮寄等“隔离犯”可符合规律地产生犯罪结果;三是性质上根据一般经验将进入前两种行为阶段的行为,如尾随或排除看门障碍。

[9]SeeCouncilofEurope,ExplanatoryReporttotheConventiononCybercrime(EuropeanTreatySeries-No.185),para.71.

[10]上述第二阶段中的制作方式在逻辑上应当在第一个阶段的持有行为之前,持有之后方是散发、讲授、发布等宣扬方式。

[11]s.12,TerrorismAct2006.

[12]s.58A,TerrorismAct2000.

[13]SeeExplanatoryNotetoCounter-TerrorismAct2008,para.204.

[14]AdditionalProtocoltotheConventiononCybercrime,ConcerningtheCriminalisationofActsofaRacistandXenophobicNatureCommittedthroughComputerSystems这一补充协定作为《网络犯罪公约》的第一个和迄今唯一一个补充协定,无疑具有范本意义。

[15]2011年《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下简称《系统安全解释》)第5条。

[17]新增的非法利用信息网络罪由此可以涵盖公布、售卖计算机安全漏洞的行为。

[18]网络犯罪的技术准备行为面对的是未来“一对多”侵害模式下的海量受害人次,决定了危害性极大的特点。

[19]网络犯罪技术预备的关键性和“一对多”的侵害模式决定了技术预备完成则进入实行、完成危害的可能性极高。

[20]参见2010年《关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释(二)》第4-5条,2013年《关于审理编造、故意传播虚假恐怖信息刑事案件适用法律若干问题的解释》第1条。

[21]参见《系统安全解释》第1条规定的非法获取、非法控制行为“情节严重”的情形。

[22]法定刑接近而不等于非法获取、非法控制罪行的法定刑。

[23]“国家规定”的范围在信息时代可以适当扩张。参见于志强、郭旨龙:《“违反国家规定”的时代困境与未来方向——以非法经营罪为切入点进行规范体系的审视》,载《江汉论坛》2015年第6期。

[24]《反恐主义法》第九章规定了最低5日拘留和大额罚款的处罚措施。

[25]再者,对于程序、工具、方法的性质判断问题,《公约》第6条的表述是“主要为了”上述网络犯罪,而中国法上的表述是“专门用于”网络违法犯罪。所以,这里就涉及到我们不能忽视的一个细节问题:程序、工具、方法的性质如何判断的问题,也就是如何解释和适用法条表述中的程序、工具、方法的性质要求。

[26]这是全球性国际组织如联合国教科文组织、经济合作与发展组织、国际商会等组织,欧洲与亚洲地区的区域性国际组织在互联网内容管理问题上所作的努力中“出场率”最高的倡议和措施。参见郭玉军主编:《网络社会的国际法律问题研究》,武汉大学出版社2010年版,第98页。

[27]既有网络犯罪司法解释中注册会员数有二个标准:淫秽电子信息犯罪从两百人降低到一百人,传播他人作品犯罪中的一千人。

[28]既有网络犯罪司法解释中实际被点击数有二个标准:淫秽电子信息犯罪从一万次降低到五千次(网络诽谤等案件也采取此标准),传播他人作品犯罪中的五万次。

【参考文献】{1}JSMill.OnLiberty〔M〕.London:JohnW.ParkerandSon,1859.

{2}JoelFeinberg.MoralLimitsoftheCriminalLaw(Vol.I):HarmtoOthers〔M〕.NewYork:OxfordUniversityPress,1984.

{3}PamelaRFergusonandClaireMcDiarmid.ScotsCriminalLaw:ACriticalAnalysis〔M〕.Edinburgh:EdinburghUniversityPress,2014.

{4}AndrewAshworthandLuciaZedner.PunishmentParadigmsandtheRoleofthePreventiveState,in:APSimester,AntjeDuBois-PedainandUlfridNeumann(ed.),LiberalCriminalTheory:EssaysforAndreasvonHirsch〔M〕.OxfordandPortland,Oregon:HartPublishing,2014.

{6}AndrewCorford.PreventativeCriminalization〔J〕.NewCrim.L.Rev.,2015,(1):1-34.

{7}车浩.刑事立法的法教义学反思——基于《刑法修正案(九)》的分析〔J〕.法学,2015,(10):3-16。

{8}于志刚,郭旨龙.信息时代犯罪定量标准的体系化构建〔M〕.北京:中国法制出版社,2013.

{9}于志刚.传统犯罪的网络异化研究〔M〕.北京:中国检察出版社,2010.

{10}RussellG.Smith,TrajectoriesofCybercrime,in:LaurieYiu-ChungLau,RayChak-ChungCheungandRussellG.Smith(ed.),CybercrimeRisksandResponses:EasternandWesternPerspectives〔M〕.NewYork:PalgraveMacmillan,2015.

{11}梁根林.预备犯普遍处罚原则的困境与突围——《刑法》第22条的解读与重构〔J〕.中国法学,2011,(2):156-176.

{12}Lacey,WellsandQuick.ReconstructingCriminalLaw:TextandMaterials〔M〕.Cambridge:CambridgeUniversityPress,2010.

{13}张明楷.论《刑法修正案(九)》关于恐怖犯罪的规定〔J〕.现代法学,2016,(1):23-36.

{14}A.P.SimesterandAndreasvonHirsch.Crimes,Harms,andWrongs:OnthePrinciplesofCriminalisation〔M〕.Oxford:OxfordUniversityPress,2011.

{15}于志刚,郭旨龙.信息时代犯罪定量标准的体系化构建〔J〕.法律科学,2014,(3):127-139.

{16}孙运梁.选言式而非连言式:财产犯中占有概念的界定路径〔J〕.政治与法律,2016,(1):28-39.

{17}张明楷.刑法学〔M〕.北京:法律出版社,2011.

{18}郑延谱.预备犯处罚界限论〔J〕.中国法学,2014,(4):236-249.

{19}陈国庆,韩耀元,吴峤滨.《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》理解与适用〔J〕.人民检察,2011,(20):48-53.

{20}AliceHutchingsandThomasJ.Holt.ACrimeScriptAnalysisoftheOnlineStolenDateMarket〔J〕.BRIT.J.CRIMINOL.,2015,(50):596-614.

{21}于志刚,郭旨龙.网络恐怖活动犯罪与中国法律应对——基于100个随机案例的分析和思考〔J〕.河南大学学报(社会科学版),2015,(1):11-20.

{22}于志刚,郭旨龙.“双层社会”与“公共秩序严重混乱”的认定标准〔J〕.华东政法大学学报,2014,(3):134-144.

{23}JamesChalmersandFionaLeverick.FairLabellinginCriminalLaw〔J〕.MLR,2008,(2):217-246.

{24}AndrewAshworthandLuciaZedner.PreventionandCriminalization:JustificationandLimits〔J〕.NewCrimLRev.2012,(4):542-571.

【期刊名称】《法律科学》【期刊年份】2017年【期号】2

Sponsors:InstituteofLawandInstituteofInternationalLaw,ChineseAcademyofSocialSciences

Address:15ShatanBeijie,DongchengDistrict,Beijing100720

THE END
1.国际能源市场变局与迷局南开大学上海师范大学中国社会科学院参与方式:扫码报名中国数据安全法律体系的框架和监管趋势 主讲人:王可[环球律师事务所(上海)合伙人] 主持人:孙雯(南京大学中美中心教学副主任) 时间:10月21日20:30 主办:南京大学中美文化研究中心 参与方式:Zoom(ID:921-2317-5116)环境经济学的几个问题与研究进展:从比特币挖矿与风险管理谈起 https://www.163.com/dy/article/HK6LVGR20514R9P4.html
2.潘天波:当代遗产研究前沿与动态——兼谈中国文化遗产学理论体系【摘要】基于对世界遗产近20年(1999—2019)核心文献的CiteSpace知识图谱计量与定性研究发现,全球范围内的遗产研究基本围绕遗产传承展开,非物质文化遗产与自然景观遗产或已成为当代世界遗产研究的两个前沿场域。中国的遗产研究较多聚焦遗产战略、遗产法律、遗产保护与对策等非物质文化遗产知识场域,并交织在时间性和空间性的https://www.ihchina.cn/luntan_details/23911.html
3.医学伦理学论文通用12篇20世纪60年代以来,现代医学由“生物模式”向“生物——心理——社会模式”甚至“生态模式”转换,中国的医学教育面临多重挑战,医学人文教育逐渐成了医学院校的必修课程。医学人文教育可促使医学生对医学的人性化倾向保持警惕、对医疗保健制度存在的问题进行反思,并将使他们终生受益。本文从科学共同体的角度,结合知识图谱来https://zgjghq.xueshu.com/haowen/31677.html
4.潍坊工程职业学院学报潍坊工程职业学院学报杂志社研究以中国知网(CNKI)作为文献数据来源,利用书目共现系统(Bicomb2.0)软件及SPSS23.0软件绘制了我国2013年以来关于工匠精神的316篇文献的热点知识图谱.研究结果表明,当前工匠精神的研究主要围绕基于德国经验的现代职业教育体系视域下的工匠精神研究、基于工匠精神的高职教育人才培养问题研究、职业教育工匠精神内涵与现代学徒制中https://www.ifabiao.com/wfgczyxyxb/201804/
5.人工智能快速发展趋势下,中国该如何应对?根据艾瑞的定义,我国人工智能产业规模涵盖AI应用软件、硬件及服务,主要包括AI芯片、智能机器人(商用)、AI基础数据服务、面向AI的数据治理、计算机视觉、智能语音与人机交互、机器学习、知识图谱和自然语言处理等核心产业。预计到2022年,中国人工智能产业规模将达到1958亿元,年增长率为7.8%,整体平稳向好。2022年的业务增长https://developer.aliyun.com/article/1179745
6.的监管体系与法规图谱资管云从本次课开始,我们来讲一讲我们上一节提到的比较关键的一些法律法规。我们会先来讲一讲对期货公司来说,最为重要的也是最核心的法规,也就是《中华人民共和国期货和衍生品法》。 这个法律是期货市场的行业基本法,它系统地规定了期货和衍生品领域的一些基本原则、基本的参与主体,以及大家的一些基本的职责分工、基本的https://www.ziguanyun.com/course/article/detail/11783
7.投资热点2025(2)互联网+法律服务热门申请人 (3)互联网+法律服务热门技术 2.4.4 技术环境对互联网+法律服务行业发展的影响总结 第3章:中国法律服务行业发展状况及市场痛点分析 3.1 中国法律服务行业产业结构属性(产业链)分析 3.1.1 法律服务行业产业链结构梳理 3.1.2 法律服务行业产业链生态图谱 https://www.gelonghui.com/p/1448047
8.招投标体系(精雅篇)3.2 健全法律法规体系 目前, 我国招合规行为管理工作中存在的令出多门、各自为政、招投标关键细节缺少法律规定的问题急需改善。有关部门应对招标文件编制、投标人资格审查、评标委员会人员组成、标底或最低评标价的制定依据以及合同履行等具体操作规程做出明确规定, 并提供规范化的招标文件和合同文本, 为招标投标提供进一https://www.360wenmi.com/f/cnkey0vx5hm2.html
9.2023年重大网络安全政策法规盘点《图谱》2.0在原图谱框架的基础上实现了更具体系化、层次化的升级迭代,旨在进一步打通供需双方对当前主流数据安全产品与服务的认知,洞察数据安全市场的发展趋势。 中国银保监会发布《银行保险监管统计管理办法》 《办法》明确监管统计工作归口管理要求,对监管统计管理机构归口管理部门职责作出界定,对银行保险机构归口管理部https://www.eet-china.com/mp/a273064.html
10.论坛议程FBIF2021食品饮料创新论坛我们遍布全球的代工体系,充分利用利乐端到端一体化解决方案的优势,成功推动了众多零售商和品牌的合作,共同发展。现在,我们积极将这一优势落地中国市场,与您分享我们看到的一些创新机会点,并为初创企业介绍利乐代工平台及服务,共同探讨如何布局供应链,加速食品创新! https://www.foodtalks.cn/news/9583