匿名举报信范例6篇

匿名举报信范文1

关键词:反腐举报;经济分析;匿名化;署名举报

近年来,随着学科融合趋势的不断发展,经济分析法学作为经济学与法学的边缘学科逐渐进入人们的视野。科斯、波斯纳等著名学者对于经济分析法学的系统的科学阐述,将世人带入到一个全新的法律领域。立法程序、司法公正、法律有效性等法律行为逐渐为经济分析法学所囊括,"法律人"背后的"经济人"形象日益清晰。与之相适的是,自90年代尤其是新世纪初以来,经济分析法学在中国法学界掀起了一场变革,它将中国法律学者从单一的政治法律一体化的桎梏中解放出来。然而,令人遗憾的是,据笔者了解,在国内的经济分析法学的相关成果中,私法领域占了绝大多数;而在公法领域中,学者们又往往倾向于对于刑法罪名与刑罚的研究;在行政法的相关学术作品中,人们又常常拘泥于对行政程序的经济阐述而忽视行政监督的有效性分析。其次,2005年我国成为《联合国反腐败公约》的缔约国,2007年国家预防腐败局挂牌正式成立以及2008年中共中央印发《建立健全惩治和预防腐败体系2008~2012工作规划》,这些重大举措表明了党和政府对腐败的打击决心。然而,仅由纪委、监察机关、反贪局、检察机关等专门职能部门的打击是远远不够的,在腐败分子日益活跃与嚣张,腐败手段更加隐蔽,腐败形式更趋多样化的情况下,要使权利得到真正的控制,必须依靠人民群众的力量,以权利制约权力,这就需要人民群众勇于行使宪法所赋予的监督权,向腐败分子开炮。反腐举报作为宪法赋予公民的基本政治权利,其重要性不言而喻。现今反腐举报的显著特征是匿名化倾向的不断加强,本文即拟对于此现象做一个总体分析。

一、对反腐举报匿名化倾向进行经济分析的理由

1、法律经济分析的科学性

自法律经济学初始,其受到的质疑声不绝入耳。法律是否适用于经济分析,即法律之形成发展是否适格于经济规律?传统法学家对分析法律的经济学家的研究工作评价往往持保留态度,他们认为经济学的分析过于强调效率而忽视了公平和正义。笔者认为,这种说法源于对法的基本价值序列的认知误区。一般认为,法的基本价值包括正义、公平、效率。那么,其最根本的价值究竟是什么,即究竟何者是促成法律产生、发展并臻于成熟之固因?根据人类社会学之历史向度,法律产生的根源在于规制社会的行为以追求社会安定有序的发展,而通过法律实现公平正义是安定有序发展的具体标准。固社会发展才是法律产生之根源,其所涵盖之效率价值正是法律所追求之首要价值序列。而法律经济学的基本特点之一正是经济学和法律结合的基础在于效率,抓住了之一要点,不能不说其实极具说服力的科学分析力。

2、经济分析的之直观性

法律的经济分析之所以能够受到人们的青睐,原因之一在于人们已经能够厌恶了传统法学家对于法律分析的逻辑结构,对法律进行经济分析的法学家对经济分析的重视,来自于对正统的法学家的"法条主义"作风的不满。他们认为"法条主义"者往往将法律视为当然或自主的体系,他们强调的往往是从概念道概念的文字游戏,在法律的弹性空间里寻找"创造性"的解释,带有很大的主观性。[1]这种纯粹的概念结构与建构过程渐渐演变成了极少数人的文字游戏,对于绝大多数人来说,这种堆砌着概念主义的分析难以认知。而法律的经济分析方法则全然不同,只需掌握简单的经济学常识(如成本-收益分析,供求关系等),便能较容易地理解一些法律现象的发生缘由、这种直观性也使法律的缘由探索不再局限于传统法学家的理念交流,使得法律成为易懂之所谓上层建筑。

3、反腐举报机制之适用性

我们已知经济分析的方法是适用于法律现象的探究的。然则,经济分析是否如少数法学家所认为的只适用于市场法律制度而不实用骨非市场行为你?以詹姆斯·布坎南和戈登·塔洛克为代表的公共选择理论给出了答案,经济分析同样适用于非市场行为模式。因此,反腐举报制度作为一种非市场行为,同样适用于法经济学的分析路径。

二、反腐举报匿名化倾向的经济分析方法

1、分析的理论前提

法律经济学的理论假设包括资源稀缺、经济人、有限理性和机会主义等。在此种假设中,任何一个个体所为的行为皆需受到这些因素之规制,反腐举报亦不例外。这也就意味着一个行为主体进行反腐举报这一举动是受到上述因素规制后所做出的理论选择。在这一选择过程中,行为主体是依循着何种规律进行价值判断,亦即行为主体根据何种判断标准走出选择?于此,我们必需引入成本收益理论,正如美国法律经济学家麦乐怡所言:"法律的经济分析通过对法律规则进行成本和收益分析及经济效率分析,使我们可以就法律实施的结果得出结论,并对特定的法律安排的社会价值作出评价。[2]显然,行为主体是否作出反腐举报这一举动,是在现今法律规则规范下,对该行为的成本收益作出均衡选择之结果,由此我们可以得出,一个相对直观的判断标准:即当反腐举报的收益大于成本,行为主体就会作出实施反腐举报的行为,反之则反是。既如此,我们何不做一个大胆的假设:被戏称为"高危人群"的反腐举报者,其行为之所以出现匿名化现象,是源于匿名举报与署名举报之间的成本顺差。对于这一理论假设,我们将在下文中展开论证。

2、反腐举报成本收益分析公式的变量映射

在上文的假设中,我们已得知反腐举报的成本与收益差异是规制反腐举报的根本变量。我们给这种差异取一个名称为举报指数(W)。那么,决定这一举报指数W标量大小的成本与收益分别于反腐举报这一法律现象中映射何种行为便是我们接下来不得不解决的问题。

首先,根据法律经济学的有限理性假设,经济人不能完全掌握信息,寻求信息需要付出代价,即信息成本(I),对于反腐举报者而言同样如此。且腐败信息往往较之普通市场信息更具有隐蔽性,其获取的难度颇大,成本也颇高。其次,在反腐举报中,同样存在着反腐举报的行为成本(H),且这一成本弹性极大,当反腐举报未遭受打击报复时,这一成本仅是举报者在举报过程中所花费的人力物力(如误工费、差旅费等),我们称之为基础成本(B),然而,当举报遭受打击报复时,成本巨大,实际行为成本与基础成本便存在着一种几何增长的变量关系。由此,为了正确表示这一变量关系,我们需要另外引入一个概念,即风险权重系数(S),这一风险权重系数指在一般情况下,反腐举报者会遭受的打击报复率,则H=SB。

反腐举报的收益,分为社会公益和个人私利两部分,关于部分学者所认为的反腐举报只循于社会公益而与个人私利关系不大只断电,笔者不能苟同,因为在现实生活中,举报者有很大一部分是被举报者的利害关系人,在此需要强调的是,此时的社会公益在举报过程中具有强烈的主观色彩,即举报者自身所认为的其行为之社会贡献度。毫无疑问的是,任何一个举报者都会因之欢欣鼓舞。那么,我们是不是可以认为,这种举报者眼中的公共利益其实是给举报者带来精神满足的私人利益?为了更好地理解这个问题,不妨让我们试举一个案例,一个官员勤勉执政,造福一方,带动一个地区经济飞速发展,而他因为一个不甚严重的经济锒铛入狱,对于举报者而言,它可能认为自己的行为为社会做出了贡献从而获得相应的社会尊重,但对于其他人而言,可能他们会认为该官员继续留任反而会创造出更多的社会公益。在这个案件中,我们不难看出,这种极具主观色彩的社会公益其实是一种个人私利的表现。因此我们可以将反腐举报的收益归纳为个人收益(P)。

综上所述,我们得出了举报指数的变量公式:W=P-(I+SB)。通过这个变量公式,不难看出,当举报指数W<0,即举报成本大于举报收益时,理性人不会选择实施反腐举报这一举动,反之则反是。

3、匿名举报与署名举报的比较

在探求了举报指数的变量公式后,对于匿名化倾向的法律现象探析便显得颇为自然。反腐举报之所以趋向选择匿名举报的方式,无非是在于匿名举报所遭受的带报复率较低,在公式中,其所映射的变量便是风险权重系数S的大小。我们假定,在一个腐败信息获取较为稳定的环境中(制度的稳定性必然导致这种假设在一定程度上成立)。对于一个行为主体而言,其所举报的腐败者在落马后带给他的收益也好大致相同的,其所付出的基础成本也可以忽略不计,故S越小,举报指数便越高,按这种情况下,理性人自然会选择风险更小的匿名举报方式。至此,又出现一个问题,由公式看来,每个理性人似乎都应该趋利避害,选择风险更小的匿名举报方式,然则署名举报者何以存在并为我们所提倡?解决此等问题,我们需要对举报结果一个逻辑分析。反腐举报的结果无非两种--成功和不成功,而无论成功抑或不成功,都存在着遭受打击报复的可能性。固总体而言,举报成功率与遭受打击报复率之间的关系不大。署名举报与匿名举报的方式选择,都同时影响着两个变量,即举报成功率(J)与风险权重系数(S)。而风险权重系数S对举报指数W息息相关,那么,显而易见,成功率J与风险权重系数S之间存在着一种衡平关系,当风险权重系数S高于均衡点时,举报行为者往往会选择匿名方式,而在均衡点T以下时,举报者则会采取署名举报的方式。

三、建议

在对于反腐举报的匿名化倾向作了简单的经济分析后,我们可以得出一个结论:反腐举报匿名化之缘由在于匿名举报相对于署名举报而言。成功率与风险权重系数之差异正负情况。由此可知,署名举报有一种与生俱来的高危险性,由于人性的趋利避害,理性人在现行法律规制下大都会选择匿名举报方式,然而,署名举报由于其对反腐的明显作用而为我们所倡导。既如此,根据上文的经济学分析,我们应该如何改善反腐举报匿名化的倾向?笔者拙见,提出以下几点建议:

1、增加署名举报者的收益

对于反腐举报者的保护可散见于《行政监察法》、《宪法》、《行政诉讼法》等法律条文,但其保护条文大多都是口号性的条文,缺乏实际的可操作性,往往使得反腐举报者的收益的得不到切实保障,流于表面。因此,我们应该颁布相应的司法解释对保护反腐举报的奖励措施作具体的规定。

2、政府信息公开化

在举报指数的变量公式中,信息成本被假定为一个稳定成本往往被忽视,信息成本在一定时期内的确具有一定的不变形。但制度的改革必然使反腐信息的获取成本变化,因此,为降低反腐信息的成本,我们应该大力加强"阳光政府"的工程建设,促进政府信息公开化和透明化,从而降低反腐的总体成本。

3、完善举报渠道,降低举报基本成本

匿名举报信范文2

2001年冬天,美国的Enron案,早在事发前一年的八月份,即由该公司主管公司发展的副总经理沙伦.华金斯发现问题,并向上级管理部门及外部审计Anderson 公司发出警告却未受到重视。所以如何使内部监管人员和外部审计部门能够客观审核企业的财务状况,并能够让投资者从公开的财务报表中得到信息,对于企业来说是非常重要的。台湾律师事务所员工刘伟杰盗卖事务所客户股票三十亿元,从而让事务所面临前所未有的危机。这个重大事件反映出了一个组织在内部控制上的漏洞,一般企业也需要建立良好的内控制度,才能让企业持续而健康的发展。根据注册舞弊审查师协会所做的2002 年美国职场舞弊报告中显示,职场的舞弊不分企业大小都有可能发生。2002年全美国企业收入约有6%,也就是有六千万美元因为内部监管不善,员工舞弊而损失。单位对于下属员工当然要有信任,但是如果在制度上缺乏有效的内控操作,反而会促成舞弊的动机与行为。在以上这些机构中,如果设立有电子内控系统,可以为公司内部员工提供举报检举机制,快速而方便地将舞弊传达给管理者。本研究利用数字签名技术,设计出电子内控系统,方便组织成员行使举报与监督的权利。该系统可以帮助员工在无压力的情况下检举舞弊,不用担心因身份曝露而受到迫害。二、背景介绍1.企业内控部门美国COSO报告认为,内部控制是一个过程,受企业董事会、管理当局和其他员工的影响,旨在保证财务报告的可靠性、经营的效果和效率以及现行法规的遵循。因此,内部控制是一种管理过程,由管理阶层设计并由董事会(或决策单位)核准,确保达成可靠的财务报道、运营绩效、遵循相关法令三大目的。内部控制分为内部会计控制与内部管理控制两类。前者是对会计业务、会计纪录和财务报表有关的控制,目的是确保会计数据正确和保障财产安全;后者主要与经营效率和经营政策相关,重点在于提高工作效率和贯彻实现既定的管理方针。内部控制可分为结构型控制和作业型控制。前者属于规划设计,包括组织的建立、职责划分、管理授权、分层负责、设定工作标准、制订各种管理办法和作业程序;后者是实际的工作,如工作人员的招聘、培训、管理,资产的安全维护,会计事务的处理,预算的管理控制,以及各种业务活动的执行、监督等。工作人员必须按照规定认真地执行,才能完成内部控制的目的。2.电子内控团队系统利用计算机设备进行企业资源规划,辅助企业各个环节运作是目前的趋势。通过电子系统设计出包含内部控制部门规划和执行权责的客观监察机制。具有低成本、低风险、保密功能的电子内部控制团队,不仅能够帮助公司进行规划设计,而且能够维护组织成员的隐私。电子内控团队是在公司中设立的一个独立部门,其成员由公司合法人员组成。公司最高管理者可利用其职权得知部门人员的身份,其它人员则无法知道虚拟团队成员的身份。利用虚拟团队的特性可以进行隐密、快速的报告非法之事。本文主要探讨电子内控团队系统中监察考核、举报违法事件的功能,利用网络沟通的隐密性,使之成为内控部门中特殊的组织。

企业运用此类系统时希望能够实现以下目标:(1)部门内部人员用匿名身份进行检举,电子内控团队无法计算出其真实身份。同时,如果组织成员以匿名的方式重复检举,电子内控团队也无法由先后检举的文件内容,判断出哪几份文件由同一检举人发出。

(2)电子内控团队受理匿名检举以后,如果调查后发现与事实不符,经组织中最高权责决策人员同意,计算追踪出匿名诬告者的身份,并依相关责任进行处罚,严重者移交司法机关;检举接收中心仍然无法判断匿名文件之前和之后的文件,是否为同一诬告者所为。(3)组织中最高权责决策人员虽然有权检查匿名检举者的身份,但却无法伪造任何一位组织成员的身份进行匿名检举,并于事后诬陷该组织人员。(4)电子内控团队在进行监控时,对于举报文件如果没有传送或者没有及时传送,最高决策者可追踪其真实身分,并予以惩治处罚或者开除出内控团队。董事会成员是制定公司重大决策的核心人员,由于事务众多导致董事授权给管理人员。虚拟团队设立的目的就是协助董事处理公司事务并监控政策的执行状况。本文的目的是使中间管理者能够正常处理事务,避免越权做出决策,防止违法事情的发生。在必要时,也能为最高管理者找出害群之马,避免有心人士利用此类系统恶意中伤,造成管理的困境。

3.群体数字签名系统群体数字签名是指组织内部的任何成员,都能够以该组织的名义对外发文,接收者只知道是该组织的正式文件,但不知道是该组织中哪一位成员所为。群体签名的核心部分是密码的产生过程以及如何控制密码,企业营运时利用密码强化管理功能。但在分析应用时,该系统是否经过缜密的思维与严格的测试。在系统设计方面,一个好的密码系统,除了必须拥有秘密性、可鉴别性、完整性与不可否认性外,还需具备不可推测性等特点。在企业内部管理中,运用群体签名系统加以辅助及应用,有助于客观评估绩效和内部沟通。

三、公司内部引入电子内控系统的步骤利用学者提出的数学模型,将系统引入到公司的网络中,它的运行模式是以具有公正的验证机构(FCA, FairCertification Authority)为系统中心,担任组织与检举人之间的仲裁,整体模式分为五个阶段,即︰

第一阶段︰系统注册阶段对于公司管理阶层而言,掌握所有成员数据是第一要务。为符合系统模式设定的需要,给公司最高管理者设置公开及秘密密钥。第二阶段︰内部员工向FCA注册系统使用者必须是公司内部的合法员工,因此首先用公司内部的账号和密码向FCA注册,以此证明自己身份的合法性。内部员工注册申请匿名身份以后,如果认证机构确认其身份条件符合要求以后,将核发匿名身份给予申请者,如图1所示。

图1. 内部员工注册第三阶段:内部员工以匿名方式检举假设该内部成员欲使用匿名身份向虚拟团队发出检举信息,经由认证机构审核身份后,确认其为合法的内部员工以后,将检举内容交给虚拟团队,以达到维持公司内部控制通道的功能,如图2所示。

图2. 匿名检举审核阶段第四阶段:虚拟团队接受检举并调查阶段当认证机构将合法检举者文件传给虚拟团队时,团队成员首先对检举内容进行审核,如果情况属实,立即传达给最高管理者进行裁决。用这种方式进行举报,可以使违法人员在不知道其行为已经败露的情况下,给予依法处置。任何工作人员不分职务大小都能拥有正当的反映渠道,在行使匿名检举时,具有匿名即不泄露检举者隐私的特性。

图3. 接受并传达阶段第五阶段:追踪处理检举不实的员工反之,如果虚拟团队发现检举的内容并非真实情况,经认证机构查证之下,确实是公司内部员工所举报。虚拟团队应当禀报给最高管理者,由管理者通过其密码找出污陷毁谤之人,并严加处理。四、系统分析与讨论系统设计的第三阶段成员以匿名方式进行检举,根据密码学理论,除非设定的密码能因子分解,否则是无法得知检举人员身份的。同时,第五阶段提出检举者的密码验证,使得高级主管在有必要时可追踪是何人所举报。由上述五个阶段的推导过程,并结合群体签名理论,设计出基于虚拟团队的内部控管部门整体结构图,如图4所示。图4. 企业组织引入电子内控团队模式结构图当企业在正常营运时,董事会成员下达决策给予经理级管理部门,要求管理部门能够传达给公司内部员工以了解决策内容。现实中董事会成员日理万机,在人员、时间都有限的情况下,为了防止管理级为私人利益而忽视企业整体的发展,公司内部员工可以利用电子内控团队进行有效监督以及检举工作。本研究所提出的方案,能够为合法的内部员工提供对于本身工作,或是管理人员行为不当时合法的反映渠道,使高级决策者能够对目前政策执行的情况有完整的了解,并能很好地了解民意。

匿名举报信范文3

3月15日晚,全国多名足球记者的邮箱里收到一封名为《中国足协黑幕揭秘之续集》的匿名邮件。邮件内容曝出诸多未经证实的消息,涉及人物包括南勇等前足协官员、天津泰达俱乐部老总李广益及一名国家体育总局领导。

早在2009年12月15日,全国各地足球记者就收到来自的一封匿名举报信,题为《中国足协黑幕揭秘》,邮件署名为:Haoren Hh。该邮件长达3000余字,直陈南勇的相关问题。一个月后,南勇、杨一民等足协高层均被警方带走协查,最终事实证明他们都涉嫌犯罪。

而3月15日晚10点左右,全国各地足球记者再度接到一封匿名邮件。此次文章字数翻了一倍,有6000余字。匿名举报信中称,因南勇的关系,公安机关目前已经掌握了总局某领导涉案的线索,这位官员现在“岌岌可危”。

对此,韦迪发表了看法:“从我个人角度来看,这封信不够严谨也不够负责任。首先,如果真的对中国足球负责,他不应该匿名。其次,这封信中存在很多个人猜测、分析性的东西,并没有具体线索以及具体的证据。”

群殴

3月16日,中甲2010赛季武汉热身赛上,湖南湘涛队与宿敌北京八喜在赛场上两度冲突发生群殴事件,最终不欢而散。

匿名举报信范文4

第一条 为方便投诉者,信访工作人员负责热线电话及信访事项的日常接收、接待、登记、转办、回复及信访资料的存档等工作。信访工作人员应按照《信访条例》规定要求履行职责,妥善处理涉及本校监管职权范围内的建议、举报和投诉等信访工作。热情、耐心、细致地接待群众来访,必要时请相关部门配合做好接待工作。

第二条 信访事项的受理按照以下程序和要求进行登记:

(一)上级部门批转的信访件,单独登记办理;

(二)学校领导批转的信访件,单独登记办理;

(三)一般信函和其他书面信访材料,由负责信访的工作人员拆阅、登记办理;

(四)对来本办上访的人员,要求其填写《信访举报信息登记表》(附件1),记录本人姓名和联系方式。举报人不愿意留下姓名或联系方式的,可不予勉强;

(五)对电话上访的,接听人员应问明情况,认真填写《信访举报信息电话记录表》(附件2),必要时可以录音。

(六)对不属本办监管职权范围的来访和来电举报,应向举报人作耐心解释,请其向有管辖权的主管机关反映。

 

 

 

 

附件1:

信访举报信息登记表

编号:

姓名

 

署名/匿名

 

单位或地址

 

职业或职务

 

联系电话

 

来访时间

 

信访类型

 

其它

 

 

反映情况:

 

接待人

 

接待地点

 

 

附件2:

信访举报信息电话记录表

编号:

姓名

 

署名/匿名

 

单位或地址

 

职业或职务

 

电话

 

来电时间

 

信访类型

 

其它

 

 

反映情况:

 

记录人

 

记录地点

匿名举报信范文5

【关键词】网络监督;廉政建设

一、网络监督

网络监督就是公民通过互联网等网络电子信息平台,对国家公共事务和国家公职人员的活动、言行等方面进行监督、检举、揭发等的一系列活动过程。网络监督与传统的政治监督方式不同,它是伴随着互联网的发展应运而生的,因此,网络监督具有其他传统监督方式的不可比拟的优越性,主要体现以下一些方面:

(一)监督主体的广泛性。相对于传统监督方式而言,网络监督的主体更加广泛,它覆盖的人群更广、区域更大,更能充分发挥广大人民群众的监督作用。

(二)高效性。网络监督较以往监督形式来说具有高效率性,由于网络监督的门槛低,相对于以往的检举等传统形式而言,它摒弃了“上门―登记―谈话―反映情况―受理”等一系列复杂的程序。群众渠道也存在不畅通、监办不到位等问题,拦访、事件时有发生,使民众的利益诉求难以表达。而网络监督从网络事件曝光,举报信息公之于众便会形成较大舆论压力,倒逼有关部门调查,往往有立竿见影的效果。

(三)低成本性。网络监督由于通过互联网检举信息,各个监察部门都能在第一时间看到公众的检举信息,与传统的检举、取证方式相比较,更加节省人力物力,降低了监督和调查取证的成本,为国家监察机关节省了财政开支。

(四)匿名性。网络监督较以往的实名制举报而言,更加具有匿名性,它可以在网上匿名举报信息,避免过去被举报者威胁、打击报复举报者的情况,大大降低“举报不成反被报复的”恶性循环现象。同时,由于网络监督的匿名性,公众可以自由大胆的表达自己的利益诉求,揭发事情。

(五)透明性。网络监督具有透明性,而传统反腐体系有一定的封闭性,举报查不查往往由领导说了算;而且反腐渠道层级多,环节多,效率慢;同级举报人容易受干扰,有时甚至遭故意回避。网络监督是举报信息公布在互联网上,也使政府将办案的进展情况及时公布于众,是整个案件过程置于透明之中。

二、网络监督在廉政建的中的作用

近年来,网络监督在廉政建设中的作用日益凸显,十召开以来,一大批高管相继落马,其中很大一部分就是由网友在网上发帖揭发的。2013年5月12日,监察部网站一则简短的消息,引来微博上的广泛转载:国家发展和改革委员会副主任刘铁男涉嫌严重违纪,目前正接受组织调查。中共十以后,包括李春城在内的一批官员纷纷被查,不断提振公众的反腐信心。而此次刘铁男成为因微博实名举报而落马的首位省部级高官,再次证明了网络监督在廉政建设中的巨大作用。

(一)网络监督为廉政建设奠定了群众基础,能够充分发挥广大群众的监督作用。由于互联网的开放性与及时性,在廉政建设的过程中,能够充分的让广大人民群众参与进来。使党和政府等公职人员更好地置于人民群众的监督之中。

(二)网络监督丰富了我国监督体系的外延。目前,我国的监督体制主要有上级监督、党内监督、人大监督、司法监督、行政监督,而下级监督体制相当不健全,我国下级监督主要是通过社会监督来实现,大致分为三类:第一,政协和派监督;第二,人民群众监督;第三,舆论监督。④这三种监督形式虽然已经建立,但是由于我国各方面的原因,下级监督机制还很不健全,到目前为止,我国还没有一部分完整的《新闻法》,新闻舆论也没有充分的自由。但是,网络监督形式却是这一缺憾的有益补充,而且在廉政建设中的作用日益凸显,在一定的程度上丰富了我国监督体系的外延。

(三)网络监督为监督主体提供了建言献策、揭发检举腐败行为的新渠道。在传统的监督过程中,人民群众主要通过渠道揭发检举腐败行为,但是由于我国的机制还不健全,上访群众往往要经历“上门―登记―谈话―反映情况―受理”等一系列复杂的程序。群众渠道也存在不畅通、监办不到位等问题,拦访、事件时有发生,甚至一些群众因为上访检举而被一些官员打击报复,使民众的利益诉求难以表达。而网络监督由于其匿名性和便捷性等特点,使人民群众能够及时、全面的反应自己所了解的信息,并在网上公之于众,为揭发腐败行为,加强廉政建设提供了全新的渠道。据有关部门统计,2008年到2012年,中央纪委、监察部举报网站共收到网络件30.1万件次,约占中央纪委监察部同期举报总量的12%,其中检举控告类网络件21.9万件次,网络举报已经成为继来信、来访、电话之后又一重要举报渠道。

(四)网络监督扩大了反腐信息的来源,并且信息形式多样化。截至2012年12月底,我国手机网民规模为4.2亿,网民中使用手机上网的人群占到74.5%,其中我国微博用户规模为3.09亿,网民中的微博用户比例达到54.7%。随着互联网和3G网络通信技术的发展,我国网络普及率将会不断升高。由于人民群众生活在基层,掌握了解的的信息更多,更加全面,而且,网络举报提供的信息多种多样,视频、音频、图片、文字等多种形式结合,与传统的文字举报信息相比较,网络监督提供的信息更加生动、形象。因此,网络的普及将会为廉政建设提供更多的反腐信息,为官方反腐提供更多的线索。

(五)网络监督提高了廉政建设的效率。网络的互通性和及时性,使公众的检举信息更加容易置于广大人民群众的关注之中,迫使官方采取重视的态度。并且有了群众的关注和监督,纪检监察机关也会更加重视腐败案件的调查力度,及时将案件的建站情况向公众,增加反腐败的透明度,提高办案的效率。从“房叔”蔡彬到“表哥”杨达才,再到“天价烟”局长周久耕,再到原国家发改委副主任刘铁男……近两年因网络监督引起有关部门重视并最终处理的腐败问题成为新时期的一种现象,并且从网络曝光到最终查处定罪的效率也较以往反腐案件更高。

参考文献

[1]林生平.网络监督在反腐倡廉建设中的功能、存在的问题及对策分析[J].厦门特区党校学报,2011,(1),27.

匿名举报信范文6

在两种法律机制下可以允许数据管理者为非医疗目的共享患者数据(除非在法律上得到豁免):(a)知情同意,(b)匿名化。如果数据最初是在医学情境下采集的,则往往没有提前获取关于预期之外其他分析的知情同意。追溯并获取大量患者的知情同意是不切实际的,而且有证据表明,同意者与非同意者的系统性同意偏向在重要特征上存在差异9-11。因此,依赖知情同意作为共享数据的首要机制是受到质疑的。至于第二种选择,有证据显示,许多研究伦理委员会将允许在数据匿名化情况下,为研究目的共享患者数据而不需要获取知情同意12。(“去标识”这一术语较常在北美使用,而“匿名化”较常在欧洲使用;在本文中,我们把这两个术语视为等同。)

包括北美和欧洲在内的许多司法辖区并不把匿名化的健康数据指定为个人信息7。因此,这些数据不再受隐私法保护,可以为任何其他目的而使用和公开。然而,要求这些匿名化的数据只为合法目的使用,其使用方式不会令患者感到惊讶,而且不会带有歧视或影响声誉。这种要求在欧盟内已经明确化13,而在欧盟外已被纳入隐私伦理框架14。

当为其他目的共享患者数据时要特别注意患者信任。虽然患者支持他们的数据为研究目的而使用7,但是他们往往期望这些数据能够被充分地匿名化。信任是非常重要的,因为有证据表明,当患者担心他们的健康信息将被如何共享时,患者可能会采取保护隐私的行为,比如说谎或不寻求治疗15。

隐私法案和条例中对匿名的定义并没有为健康信息匿名化提供可遵循的操作性的方法。甚至连匿名化和去标识数据的概念也是模糊不清的。例如,欧盟数据保护指令(European Data Protection Directive)95/46/EC声明,“个人数据指的是与已识别或可识别的自然人(数据主体)相关的任何信息;可识别的人是可以被直接或间接识别的,特别是参照其身份证号码或者针对其身体、心理、精神、经济、文化或社会身份中一个或多个特异性因素”;而美国1996年健康保险携带和责任法案(HIPPA)的隐私条例中注明,“不能鉴别个人身份且没有合理根据认为可以被用来鉴别个人身份的健康信息,不是个体可识别健康信息。”这种模糊性导致了在对健康数据进行实际的匿名化操作时出现差异和不一致。

被称为数据公开控制的统计学分支已经形成了围绕匿名化技术的实质性知识主体16,17。在这篇文章中,我们将阐述健康数据匿名化背后的关键概念和原则,力图找到共同的语境,进而缓解当前的不一致状况。我们将使用安大略省(加拿大)出生登记数据集(被称作BORN)作为一个实例来解释多方面的要点。BORN是该省所有出生人口登记数据库。数据采集自医院、诊所、助产士和省级新生儿筛查实验室,并被存储在数据库中。随后,这些数据为研究和公共卫生目的而被使用和公开18。

定义

从技术观点上来看,确保匿名等同于确保识别出记录拥有者正确身份的几率非常小。该几率还可能取决于其他因素,比如那些想要重新识别记录拥有者身份的不良目的所需要的技能及其可获取的资源7。当数据被共享时,我们不可能确保被再次识别的几率为零,但是有可能确保该几率非常小。

现有的标准和指南倾向于把数据集包含的变量分成两组:直接标识符和准标识符。直接标识符的特点是能够直接识别或与对应个体身份,比如个人姓名、邮箱地址、电话号码和社会保险号码。准标识符可以间接鉴别个人身份,比如出生日期、死亡日期、门诊访问日期、住宅邮政编码以及种族。准标识符包括人口统计学与社会经济学信息。在匿名化过程中,必须对这两类变量进行处理。

在BORN案例中,诸如母亲姓名和医疗保险号码这些变量都被指定为直接标识符。这些变量在登记前就要被去除。有时需要保有唯一标识符(如病历号)以链接属于同一母亲的所有记录(例如,为了追溯多个新生儿)。因为病历号也常被认为是患者标识符,所以它被转变为一种假名。这些数据便被称为“假名化”数据。假名化数据在欧盟数据保护指令95/46/EC19中仍被看作是个人信息,不应看作匿名数据。

迄今为止所有已知的成功进行身份重新识别攻击的案例(包括基因数据)都是在假名化数据基础上操作的20。不良企图实施这样的攻击以确定被共享的数据集中到个体的身份。已知的重新识别攻击几乎都是由研究人员和媒体所实施20。

人们认为媒体的动机是为了显示共享数据是不安全的(这样可以制造一个好的新闻),或者是为了联系个体及其家属以进行新闻报道。学者们实施这些攻击是为了发表关于攻击数据库的新型计算算法,同时显示现有数据库的缺陷。一般而言,这种为了发现系统和数据库缺陷的“白帽黑客”是得到认可的。我们思考如下两个例子。

由媒体发起重新识别攻击的例子是一个加拿大国家广播公司重新识别了加拿大卫生部的药物不良事件数据库中的个人身份。其目的是报道与某种药物相关的不良事件,而且他们想采访被重新识别身份的死者家属21。重新识别攻击利用公开可及的讣告来比对年龄、居住地、死亡日期以确定这个26岁死于服用某种药物的妇女身份。

最近发生了一起由一位记者和一位学者合作实施的重新识别攻击,其对象是出院数据库。美国华盛顿州卫生部共享了假名化数据库,却对获取数据以及数据接收者如何处理数据仅设置了很少的限制。在这起攻击中,对手利用了报纸文章中关于车辆事故的信息以及涉及名人住院治疗的报道,以重新识别出院数据库中的个人身份22,23。其实现方法是将出院数据与公开可及的电话号码目录和选举注册列表相结合。特别的是,在这起攻击中对手利用了入院日期、损伤代码、患者年龄、收治于哪家医院、患者的邮政编码、是否在周末入院以及患者的性别和种族等信息。攻击该数据库总共利用了11个准标识符。

上文所举出的两个重新识别攻击的成功案例都利用了准标识符。因此,保护准标识符与保护直接标示符同样重要。

数据共享的类型

为其他目的共享数据有3个一般方式:公开、准公开和非公开。

公开数据所设的限制最小。这类公开数据通常在网络上可以被任何人下载,而且下载是免费的或仅需支付象征性的费用。许多国家统计部门把人口普查和国家调查数据作为公开数据。有些调查数据中包含了健康信息。人们可以获取国际卒中试验24数据库中公开可及的临床试验数据,以及Dryad在线开放式数据库的数据25,26。

准公开数据以“使用条款”的形式设有附加限制。这是一份数据接收者所签署(或点击,如果是在网上)的合同。使用条款常包括禁止重新识别数据、联系任何患者、将数据与其他数据库相链接、将数据共享给任何第三方。同时,数据接收者必须进行注册,这样数据管理者便可以知道他们的身份。数据竞赛可以作为解释准公开数据使用的例子。例如,Heritage Provider Prize是一个奖金为300万美元的竞赛,获胜者使用Heritage Provider Network提供的准公开数据库建立关于再次入院的预测模型27。2013年Cajun代码节28是另一个奖金为25 000美金的竞赛,参赛者所制作的软件应用便是利用准公开数据以辅助患者和医生做出决策。在这两个竞赛中,所有参赛者在获准访问数据前都必须进行注册并同意使用条款。

非公开数据所设的限制最多。在这种情况下,数据接收者需要签署全面合同,在上述具体要求之外还包括数据接收者需要设置的一系列安全和隐私控制,比如对他们的电脑进行加密,以及为处理数据的分析师提供隐私培训。数据管理者也保有审核数据接收者的权利,以确保他们遵守所有条款。

上述3个案例中的数据都需要进行匿名化处理。然而可接受的重新识别几率各不相同。对于公开数据来说几率必须非常小,因为没有其他可施加的控制。而对非公开数据来说几率更大些也是可接受的,因为可以实施其他安全、隐私和契约性控制。图1中诠释了这种控制平衡以对风险进行管理。

上文所述的差别意味着同样的数据可以用不同的方式进行充分匿名化,这取决于数据的情境。根据数据情境来决定如何进行匿名化处理以符合现有的最佳实践与法律指南29-31。

数据机制同样也存在差异。例如,个体患者数据可以被提供给研究人员进行下载;或者该研究人员可以通过门户网站访问个体患者数据,但是不能下载任何数据。对于后者,所有的分析都必须在门户网站上进行。一些数据管理者要求研究人员身处安全室内才能访问个体患者数据。这些机制中每一种都对研究人员施以不同的控制,因而需要相应设置可接受的重新识别几率。

评估重新识别几率

上述平衡是度量重新识别几率的前提。现在已经形成了多个参数用来度量重新识别几率。这些参数可以适用于覆盖大范围人群的数据库,或用于来自人群的样本7。BORN是人群数据库的案例,因为它包含了安大略省的所有出生记录。在这种情况下,重新识别的几率可以从数据中直接度量出来。样本数据集,举个例子来说可以是对糖尿病患者的临床试验(因为只有全部糖尿病患者中的一个子集将参与该试验)。对于临床试验数据集,重新识别的几率只能从数据中估计出来。

首先,重新识别几率取决于两个因素:(a)共享数据集中包含何种准标识符;(b)数据被摄动(或修改)的程度。

在BORN中,婴儿出生日期和性别,以及母亲的出生日期和邮政编码被指定为准标识符。对手可以通过多种方式发现这些准标识符:出生通常会被宣布、住宅信息可以从白页(加拿大和美国电话、地址录)上获取,而基本的人口学信息一般能够从各种公开资源中获取32。我们可以图解准标识符如何影响重新识别几率。

表1显示了BORN中不同准标识符组合所对应的重新识别几率。我们使用的数据库包含了2005-2011年间919 710条出生记录。该几率是变化的,这取决于所的数据中包含了何种准标识符。一般来说,的数据中所包含的准标识符越多,被重新识别的几率越大。一些准标识符有着实质性的影响,例如母亲出身日期后的6位邮政编码,然而其他准标识符的影响很小或没有影响(比如婴儿性别)。如果数据中包含所有的4个准标识符,那么被重新识别的几率将非常高,因为几乎所有的新生儿在这种细节程度上都是唯一的。

数据转换和数据质量

如果认为被重新识别的几率太高,那么可以采用多种微扰技术来降低该几率14。例如,如果表1中所有的准标识符需要在未经微扰干预的情况下进行共享,那么差不多可以确定会被重新识别。

最简单的方法之一是通过归纳来减小数据范围的精确性。这是在实践中经常使用的方法。举个例子,出生日期可以很自然地被归纳为出生年月。大多数情况下,归纳法是可接受的保护策略,因为它能够符合数据分析需要。例如,如果一项分析仅需要母亲的出生年份数据,那么对母亲的出生日期进行归纳便可以减小被重新识别的几率,同时又能够满足分析要求。

表2描述了对BORN中准标识符进行各种归纳后的重新识别几率。对数据小小的改变可以从实质上减小被重新识别的几率。在确定选择何种归纳法时,需要结合两种方法:(a)数据分析师从主观上判断某种归纳法是否会影响对数据的分析;(b)应用规范量度来评估数据效用,例如结果记录中的熵10。

在表2中,方案S1将母亲出生日期的精确度降为年份,将邮政编码的精确度将为前3位,但是重新识别几率仍然非常高。相反,方案S5和S6的重新识别几率最低,但是邮政编码被删减为只剩首位。这妨碍了最重要的地理空间分析。保留了地理位置信息的方案中重新识别几率最低的是S8,其中婴儿的出生日期转变为季节和年份,而母亲年龄被划分为≤19、20?30、30?40以及≥50岁。然而,S8中的转变减弱了数据的效用,因为围绕婴儿准确年龄的详细内容计算不出来,而3位邮政编码也限制了地理空间分析。

可以使用比简单归纳更好的摄动(perturbation)分析方法。这些计算方法可以减少数据失真(比如可以允许比3位邮政编码更高的粒度),同时可以提高数据质量14,33。

在实践中,如果数据库中含有许多准标识符,运用同种方式归纳所有记录值这类技术产生的数据库不太可能具有分析价值。表2中仅仅包含4个准标识符,其可接受的归纳法差不多达到数据效用的底限。然而正如前文所述,最近的重新识别攻击利用了多达11个准标识符22,23。为了保持数据的效用,可以使用更加复杂的方法,能够在匿名化过程中保留日期和地理信息14。

何时该停止

数据管理者所需要回答的一个实际问题是,多大程度的归纳是足够的?例如,表2中所有方案的重新识别几率都小于0.2,这对于风险预期来说是可接受的吗?过去几十年间,关于公开和非公开数据可接受的再识别可能性,有一些法律法规和实践方面的先例7。这些先例提供了可接受阈值。总的来说,可接受几率范围是0.33到0.057。

在一些实例中,匿名化方案没有包括风险评估,也没有设置阈值来确保重新识别几率在可接受范围内34-36。例如,这些方案给出了应当从数据库中移除的准标识符列表。这些方法不能确保重新识别几率对任一单个数据库来说是足够小的,因为实际的准标识符可能与列表中的有所不同。此外,这种做法可能会导致数据库被过度摄动。因此,该方法不宜用于复杂数据库。知道何时停止对数据的摄动,对于平衡隐私保护与数据效用来说是非常重要的。

上一篇区域地理

下一篇人生百态