Please wait a minute...
档案学研究  2025, Vol. 39 Issue (6): 60-66    DOI: 10.16065/j.cnki.issn1002-1620.2025.06.008
  档案法规标准 本期目录 | 过刊浏览 |
企业电子档案数据安全的刑事风险与层级治理
赵炜佳
中国人民大学刑事法律科学研究中心 北京 100872
Enterprise Electronic Archives Data Security: Criminal Risks and Hierarchical Governance
ZHAO Weijia
Center for Criminal Law Science, Renmin University of China, Beijing 100872
全文: HTML    PDF(1102 KB)  
输出: BibTeX | EndNote (RIS)      
摘要: 

以全生命周期为分析视角,发现企业电子档案数据在档案生成、存储、传输、使用、处置各阶段潜藏着被侵害的刑事风险,分别是污染性数据植入风险、系统性数据劫持风险、数据被加密勒索风险、数据流动与数据安全失衡风险、残留数据复原风险,进而提炼出“档案管理漏洞→档案数据失控→刑事风险爆发”的企业电子档案数据安全刑事风险传导链条。与之相应,在治理逻辑上,应遵循“表层刑法保护→中间层档案数据技术预防→深层企业电子档案管理”三层级递进思路。进而在治理进路上,应相应构建三层级递进具体路径,第一层级是刑法应平等保护国有企业与非国有企业档案,第二层级是数智技术赋能,第三层级是档案管理的PDCA循环模式。

关键词 企业电子档案数据安全刑法保护数智技术档案管理    
Abstract

From the perspective of the full life cycle, the data security of enterprise electronic archives is exposed to criminal risks at each stage of their generation, storage, transmission, usage, and disposal. These risks include injection of contaminated data, systemic data hijacking, data encryption for ransom, imbalanced data flow and security, and residual data recovery. This summarizes the criminal risk transmission chain for enterprise electronic archive data security as "vulnerabilities in archive management→loss of control over archive data→outbreak of criminal risks". Correspondingly, in terms of governance logic, a three-tier progressive approach should be followed: "surface-level criminal law protection→intermediate-level archive data technical prevention→deep-level archive management." Accordingly, a three-tier progressive specific path should be constructed: the first tier is equal protection of state-owned and non-state-owned enterprise archives by criminal law; the second tier is empowerment of digital-intelligent technologies; the third tier is the PDCA (Plan-Do-Check-Act) cycle mode in archive management.

Key wordsenterprise electronic archives    data security    criminal law regulation    digital intelligence technologies    archival governance
出版日期: 2025-12-28
引用本文:

赵炜佳. 企业电子档案数据安全的刑事风险与层级治理[J]. 档案学研究, 2025, 39(6): 60-66.
ZHAO Weijia. Enterprise Electronic Archives Data Security: Criminal Risks and Hierarchical Governance. Archives Science Study, 2025, 39(6): 60-66.

链接本文:

https://journal12.magtechjournal.com/Jwk_dax/CN/10.16065/j.cnki.issn1002-1620.2025.06.008      或      https://journal12.magtechjournal.com/Jwk_dax/CN/Y2025/V39/I6/60

[1] 夏义堃. 数据管理视角下的数据经济问题研究[J]. 中国图书馆学报, 2021(6):105-119.
[2] 杨文, 王强. 数字时代国有企业档案资源开发利用的内在机理与实践路径[J]. 档案学研究, 2022(3):76-83.
[3] 王平, 陈秀秀, 李沐妍, 等. 区块链视角下档案数据质量管理路径研究[J]. 档案学研究, 2023(2):120-127.
[4] 赵丰. 电子档案管理的规范性审思—基于《电子档案管理办法》的文本评析[J]. 档案学通讯, 2025(1):65-73.
[5] 蒋云飞, 袁奎. 涉档犯罪刑罚制度:问题检视、域外经验与完善思路[J]. 档案学通讯, 2024(4):91-99.
[6] COX R, MCLEOD J. Preserving digital archives: a chain of custody approach[J]. Archival Science, 2019(4):387-406.
[7] FOSTER J, EU GDPR Working Group. Three-dimensional compliance: legal, ethical,and technical challenges in corporate data governance[J]. International Journal of Law and Information Technology, 2021(2):145-167.
[8] 黄夏基, 古琼梅. 文件生命周期理论在数字时代的生命力—从文件运动现象得到的思考[J]. 档案学研究, 2023(6):17-24.
[9] 张维. 生态环境部:今年持续打击弄虚作假违法行为[N]. 法治日报,2023-02-24(5).
[10] 安全内参·隐者联盟. 攻防最前线:深度文档图像伪造新方法DocFake[EB/OL].[2024-12-15]. https://www.secrss.com/articles/34228.
[11] 科技荟萃. 微盟删库事件回顾:前员工恶意操作致系统瘫痪,最终获刑六年[EB/OL].[2024-12-15]. https://www.itshenji.com/article/236.
[12] 公安部. 公安机关依法打击网络黑客犯罪取得显著成效—公安部公布8起打击网络黑客犯罪典型案例[EB/OL].[2024-12-15]. https://www.mps.gov.cn/n2254098/n4904352/c9933851/content.html.
[13] 北京安盟信息技术股份有限公司. 2022年全球网络安全事件大盘点[EB/OL].[2024-12-15]. https://www.gongkong.com/article/202301/102715.html.
[14] TRACEABLE AI. 2024 State of API security in financial services[R/OL]. [2024-12-15]. https://traceable.ai/resources/dl/2024-state-of-api-security-financial-services.
[15] 刘慧, 李军, 刘鉴竹. 基于行为分析的内网数据防泄露场景研究与技术实现[J]. 通信技术, 2023(12):1418-1427.
[16] 本报评论员. 党和国家对民营经济发展的基本方针政策不会变[N]. 人民日报,2025-02-19(1).
[17] 黎安润泽, 牛力, 王睿. 积聚、激活与实现:新质生产力背景下企业档案数据要素价值化探析[J]. 档案学通讯, 2024(5):1-15.
[18] 亚历克斯·皮盖惹. 犯罪学理论手册[M]. 吴宗宪, 主译. 北京: 法律出版社,2019:223.
[19] 陈丽, 陈兴蜀, 罗永刚, 等. 基于子图同构的Hive数据操作合规分析方法[J]. 电子与信息学报, 2022(12):4367-4375.
[20] 林萍, 陈锡锻, 李霄. 基于分布式图数据库JanusGraph的高可用服务架构研究[J]. 信息与电脑(理论版), 2023(21):164-166.
[21] 刘国柱. 零信任战略与美国网络安全的现代化[J]. 国际安全研究, 2023(6):3-28.
[22] 周枫, 金波. 基于PDCA模型的档案数据质量治理研究[J]. 情报科学, 2024(10):1-18.
[23] 杨鹏. 大数据时代档案数据权利治理研究[J]. 档案学研究, 2023(2):36-42.
[1] 何思源, 孙胜利. 澳大利亚国家档案馆参与数据管理的实践进路及启示[J]. 档案学研究, 2025, 39(5): 116-124.
[2] 颜巧雅, 覃兆刿. 肇兴与特质:中国近代企业档案工作管窥[J]. 档案学研究, 2024, 38(6): 125-133.
[3] 李朝霞. 建设项目档案工作从双套制走向单套制的破圈之路[J]. 档案学研究, 2024, 38(5): 100-106.
[4] 陈烨,王阳,徐亚兰,王晓. 电子健康档案数据分类分级研究[J]. 档案学研究, 2024, 38(3): 119-128.
[5] 杨利军, 何欣彤, 陈永生. 区块链技术用于电子档案真实性保障的再认识与再思考—兼论档案管理的技术应用与自主可控问题[J]. 档案学研究, 2024, 38(2): 99-105.
[6] 冯姣. 论区块链技术在电子档案保管中的适用及限度[J]. 档案学研究, 2023, 37(5): 131-139.
[7] 秦长森. 我国档案安全刑法保护的回顾、反思与完善[J]. 档案学研究, 2023, 37(4): 57-64.
[8] 陈永生, 刘晓怡. 中国近代海关文书档案管理制度的历史演变及其发展规律[J]. 档案学研究, 2023, 37(3): 127-136.
[9] 马仁杰, 许茹, 薛冰. 论数智技术浪潮下我国档案利用工作的优化路径[J]. 档案学研究, 2023, 37(1): 124-131.
[10] 刘娜,吴志杰. 国家重大科技基础设施运行阶段档案管理的问题与对策研究[J]. 档案学研究, 2022, 36(4): 101-107.
[11] 谭必勇, 章岸婧, 吴芳, 陈鑫. 基于场域理论的地方特色档案治理研究—以苏州为例[J]. 档案学研究, 2022, 36(2): 48-55.
[12] 胡洪彬. 论档案问责的解构与机制重构[J]. 档案学研究, 2022, 36(1): 58-65.
[13] 周耀林, 吴化, 刘丽英, 张昕. 健康医疗大数据背景下我国医院档案管理研究:需求、转变与对策[J]. 档案学研究, 2021, 35(6): 78-83.
[14] 吕文婷. 跨语境移植对文件连续体理论中国化认知的影响—基于中澳档案管理史的分析[J]. 档案学研究, 2021, 35(5): 96-102.
[15] 覃兆刿, 张静婷. 我国近代企业档案管理的一个样本—民生公司档案管理刍议[J]. 档案学研究, 2021, 35(5): 117-123.