导读:本文包含了电子监听论文开题报告文献综述及选题提纲参考文献,主要关键词:电子通讯,监听,隐私,安全
电子监听论文文献综述
胡妮娜[1](2016)在《在隐私与安全之间—美国电子通讯监听法律规制》一文中研究指出美国电子通讯监听法律规制自奥姆斯特德案进入历史视野,在20世纪初的前电子时代,由于时代背景和立法技术的限制,该案根据“物理侵入”理论,将通讯监听中的隐私权拒于美国宪法第四修正案保护之外。1934年《联邦通信法案》的颁布,试图扭转这一局面,将隐私权的保护纳入立法之中。然而,立法的努力并没有达到预期的效果。美国宪法第四修正案是否对通讯监听中的隐私权有保护作用,这一问题在20世纪中叶被广泛讨论。凯茨案和贝格案的出现,引起了全美国对电子通讯监听案件中隐私权的高度关注,“合理期待隐私保护”原则获得广泛认可,“物理侵入”理论被推翻。随着美国社会的发展,隐私保护与国家安全之间的博弈愈演愈烈。1978年美国颁布《涉外情报监控法案》,将国防领域的电子通讯监听加以规范。1986年的《电子通讯隐私法案》是隐私与安全之间相互妥协的产物,该法案的出台标志着美国电子通讯监听法律体系基本形成。这一阶段的电子通讯监听法律规制趋于成熟,确立了正当程序、最后手段和最低限度基本原则,并兼具制度性和灵活性。21世纪初,美国社会面临巨大的安全威胁,隐私保护被国家安全所取代。9·11恐怖袭击事件将全美国笼罩在安全威胁的阴影下,仓促出台的《爱国者法案》将国家安全和社会安全的保护推向极致,公民隐私权被严重忽略。直至2015年《美国自由法案》的出现,才基本回归隐私与安全的平衡状态。在近一百年的立法和判例发展史中,复杂的国情和国际形势,让美国电子通讯监听法律规制的重心,始终在隐私与安全之间摇摆不定,试图寻求一个两者兼顾的平衡点。网络时代的到来,为电子通讯监听立法和判例提供了新的发展空间,而隐私与安全之间的博弈仍将继续。(本文来源于《华东政法大学》期刊2016-04-15)
张晋[2](2014)在《电子监听下云存储取证策略与证据能力问题研究》一文中研究指出随着科学技术的不断发展,一种被称之为云存储的新兴技术手段不断得到广泛应用。根据相关资料显示,2013年中国个人云存储用户规模将达到2.23亿,网民渗透率达到36.7%,预计到2016年将有36%的数字内容存储至云端,而在2011年这一比例仅为7%。在侦查取证过程中,云存储因其所具有的虚拟化、分布式存储等技术特征,极有可能成为犯罪分子隐匿犯罪证据、躲避侦查的手段。嫌疑人如通过云存储技术将相关证据材料存储在“云端”而非自己的电脑中,这无疑给目前主要针对确定客体设计的计算机侦查取证策略造成重大挑战。针对这一情况,侦查人员应当如何取证、其取得的证据材料的证据能力又将如何等问题亟待分析讨论。电子监听作为技术侦查措施之一曾被广泛应用于重大案件的侦破之中,在特定类型案件的侦破之中发挥了重要的作用,本文认为电子监听因其手段措施的特殊性,在特定案件中具备成为云存储侦查取证策略突破点的条件,成为侦查取证的关键。2013年新颁布实施的《中华人民共和国刑事诉讼法》首次对技术侦查措施进行了规定,肯定了通过技术侦查取得的材料的证据能力,但相关规定仍显概括,适用存在诸多不便。本文即在电子监听条件下探讨分析云存储取证的策略与相应证据材料的证据能力。对此,本文所做的主要工作有:1.理清云存储取证与电子监听的相关概念,分析云存储取证的难点目前,学界关于何为云存储取证尚无统一说法,亦没有相应的关于云存储取证难点的详细分析。本文梳理了云存储技术的由来与发展,对云存储技术的虚拟性、面向服务、分布式存储等技术特征进行解析,探讨了基于云存储技术特征的取证难点所在。2.提出以身份关联映射为核心的电子监听下的云存储取证策略从策略构想、策略可行性等方面分析论述了电子监听下的云存储侦查取证,构建“嫌疑人—服务提供商—目标文件”关联映射证据获取思路,反向推导以身份关联映射为核心的电子监听下的云存储取证策略。3.从证据基本属性层面探究相关证据材料的证据能力目前,云存储尚属新兴技术,法律法规针对云存储取证的规定略显滞后,这影响到了云存储取证的证据能力。同时,关于电子监听的相关法律法规也刚颁布实施不久,相关法律法规不尽完善,甚至存在相互矛盾的地方。本文从证据的客观性、关联性、合法性出发分析电子监听下云存储取证所获证据材料的证据能力问题。4.给出相关法律的完善建议如上所述,我国针对电子监听与云存储取证的立法尚不完善,存在概念范畴模糊不一、取证主体界定不清晰、附带监听规制不足等问题,本文在结合侦查取证实际的基础上给出针对上述问题的立法完善建议。(本文来源于《华东政法大学》期刊2014-04-15)
黎周湛[3](2013)在《论我国电子监听的法律规制》一文中研究指出如何对侦查行为实行有效的控制,以完成打击犯罪和保障人权的双重任务,不仅是我国刑事司法实践中的难题,也是刑事诉讼法理论研究中的难点。本文通过研究电子监听行为,探讨其如何有效地受到法律规制,使其在法制、透明原则下合理有序地使用,并探讨电子监听行为所获取的证据的使用,不仅对刑事诉讼法学中侦查行为程序性控制有着重要的理论意义,而且对证据法学理论的丰富也有着重要的理论意义。本文以电子监听行为为研究对象,运用文献研究法、比较研究法、案例研究法,内容围绕一是通过研究电子监听手段在司法实践中的重要作用,及其在运用中可能带来的侵犯公民基本权利的负面效果,探讨为什么要对电子监听手段进行法律控制;二是从比较法的角度考察各国对电子监听行为实施法律控制的主要内容;叁是对法律控制电子监听行为的法定程序、条件和范围进行研究;四是研究电子监听资料的证据能力问题,研究对电子监听资料证据能力的判断规则,以有效利用电子监听资料;最后是研究我国对电子监听手段如何实施法律控制,以达到既侦查犯罪,又保护权利的目的。本文的主要研究成果:电子监听可以有限制性地在犯罪侦查中使用,但要对其使用的范围、条件、程序作出严格的规定;电子监听行为要遵循基本的原则,如相关性原则、法律保留原则、司法审查原则、比例原则等;每个具体的电子监听行为应进行具体的区别对待,都要进行具体规定;电子监听所使用的证据如果遵守了法定程序,应该可以在法庭审判中使用,对严重违反法定程序而取得的证据应予以排除。本文的创新在于:对电子监听行为的合法性界限研究,以及的电子监听应把握的基本原则、基本程序及其在我国目前可能的有关立法建议,对电子监听行为取得证据的证据能力的探讨及其在司法实践中如何合理的运用。(本文来源于《华南理工大学》期刊2013-11-08)
姚贵林[4](2013)在《“棱镜”事件折射出电子反监听的技术走向》一文中研究指出2013年6月9日,美国中央情报局(CIA)前雇员、现国家安全局防务承包商博斯公司雇员爱德华·斯诺登经由英国《卫报》和美国《华盛顿邮报》自曝身份,承认他揭露了美国政府多年来秘密情报监测项目——“棱镜”项目。“棱镜”项目是一套比较成熟的监听技术。目前,针对(本文来源于《电子报》期刊2013-07-21)
杨群[5](2012)在《信息化背景下我国电子监听制度研究》一文中研究指出电子监听作为侦查破案的有效技术侦查手段,在侦查实践中已被广泛应用。一方面电子监听在打击有组织犯罪、恐怖活动犯罪、网络诈骗犯罪中能够很好的发挥其作用,提高犯罪的侦查效率。另一方面它也会导致侦查机关滥用这一权力,妨害公民正常的通讯自由和通讯隐私。为了权衡打击犯罪和保障人权的价值冲突,西方国家如美英等都对通讯监听进行了立法规定,建立起比较完善的电子监听立法制度和法制体系,然而我国立法仅有原则性的规定,司法解释缺少具体的配套措施,仅靠机关的内部规范加以规制是无法保障执法公信力的。因此,我国电子监听应尽快制度化,从而有效的规范侦查实践。(本文来源于《网络安全技术与应用》期刊2012年06期)
靳东,张学强[6](2010)在《电子监听的条件与程序设想》一文中研究指出编者按 电子监听手段在司法实践与立法之间存在不少矛盾,引起众多关注,以下两篇文章从不同角度探讨我国电子监听立法的构想和前景,以期抛砖引玉。 在我国,电子监听在经过相关程序批准可以适用于刑事侦查领域,但在立法上长期以来一直缺乏适用、监督、(本文来源于《检察日报》期刊2010-03-24)
马兰[7](2009)在《印军要打造“透明的印度洋”》一文中研究指出“要称雄大陆,必先称雄海洋。”印度开国总理尼赫鲁的这句名言,至今仍是该国军力发展的一条主线。 据英国《每日电讯报》报道,印度海军计划在邻国马尔代夫建立基地和电子监测站,并声称以此打破中国在印度洋沿岸实施的“珍珠链战略”。(本文来源于《中国国防报》期刊2009-09-08)
徐艳[8](2009)在《在职务犯罪侦查中运用电子监听技术的立法思考》一文中研究指出电子监听技术作为技术侦查的主要内容之一,在国际反腐败斗争中一直发挥着重要作用。在我国职务犯罪侦查中合理运用电子监听技术并完善相关立法是非常必要与紧迫的。在借鉴国外相关法律规定及立法模式的基础上,对我国电子监听技术侦查立法提出建议:(1)应将电子监听等秘密侦查方法在刑事诉讼法的基本法律中单独列章予以明确规定;(2)应将职务犯罪尤其贿赂犯罪明确规定在电子监听的适用案件范围之内;(3)严格规定运用电子监听侦查的审批机制。(本文来源于《陕西理工学院学报(社会科学版)》期刊2009年01期)
马民虎,李超,马海蓉[9](2008)在《欧美电子监听技术标准研究》一文中研究指出根据欧洲电信标准委员会(ETSI)及美国《通讯协助法》(CALEA)关于电子监听标准的研究和规定,本文分析了在电子监听中执法机构对电信服务提供者的要求、监听的相关数据类型以及交接接口标准等问题。对规范我国电子监听标准、开展电子监听工作有一定的借鉴和帮助。(本文来源于《信息网络安全》期刊2008年11期)
马民虎,李超,马海蓉[10](2008)在《欧美电子监听技术标准研究》一文中研究指出根据欧洲电信标准委员会(ETSI)及美国《通讯协助法》(CALEA)关于电子监听标准的研究和规定,本文分析了在电子监听中执法机构对电信服务提供者的要求、监听的相关数据类型以及交接接口标准等问题。对规范我国电子监听标准、开展电子监听工作有一定的借鉴和帮助。(本文来源于《全国计算机安全学术交流会论文集(第二十叁卷)》期刊2008-10-12)
电子监听论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
随着科学技术的不断发展,一种被称之为云存储的新兴技术手段不断得到广泛应用。根据相关资料显示,2013年中国个人云存储用户规模将达到2.23亿,网民渗透率达到36.7%,预计到2016年将有36%的数字内容存储至云端,而在2011年这一比例仅为7%。在侦查取证过程中,云存储因其所具有的虚拟化、分布式存储等技术特征,极有可能成为犯罪分子隐匿犯罪证据、躲避侦查的手段。嫌疑人如通过云存储技术将相关证据材料存储在“云端”而非自己的电脑中,这无疑给目前主要针对确定客体设计的计算机侦查取证策略造成重大挑战。针对这一情况,侦查人员应当如何取证、其取得的证据材料的证据能力又将如何等问题亟待分析讨论。电子监听作为技术侦查措施之一曾被广泛应用于重大案件的侦破之中,在特定类型案件的侦破之中发挥了重要的作用,本文认为电子监听因其手段措施的特殊性,在特定案件中具备成为云存储侦查取证策略突破点的条件,成为侦查取证的关键。2013年新颁布实施的《中华人民共和国刑事诉讼法》首次对技术侦查措施进行了规定,肯定了通过技术侦查取得的材料的证据能力,但相关规定仍显概括,适用存在诸多不便。本文即在电子监听条件下探讨分析云存储取证的策略与相应证据材料的证据能力。对此,本文所做的主要工作有:1.理清云存储取证与电子监听的相关概念,分析云存储取证的难点目前,学界关于何为云存储取证尚无统一说法,亦没有相应的关于云存储取证难点的详细分析。本文梳理了云存储技术的由来与发展,对云存储技术的虚拟性、面向服务、分布式存储等技术特征进行解析,探讨了基于云存储技术特征的取证难点所在。2.提出以身份关联映射为核心的电子监听下的云存储取证策略从策略构想、策略可行性等方面分析论述了电子监听下的云存储侦查取证,构建“嫌疑人—服务提供商—目标文件”关联映射证据获取思路,反向推导以身份关联映射为核心的电子监听下的云存储取证策略。3.从证据基本属性层面探究相关证据材料的证据能力目前,云存储尚属新兴技术,法律法规针对云存储取证的规定略显滞后,这影响到了云存储取证的证据能力。同时,关于电子监听的相关法律法规也刚颁布实施不久,相关法律法规不尽完善,甚至存在相互矛盾的地方。本文从证据的客观性、关联性、合法性出发分析电子监听下云存储取证所获证据材料的证据能力问题。4.给出相关法律的完善建议如上所述,我国针对电子监听与云存储取证的立法尚不完善,存在概念范畴模糊不一、取证主体界定不清晰、附带监听规制不足等问题,本文在结合侦查取证实际的基础上给出针对上述问题的立法完善建议。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
电子监听论文参考文献
[1].胡妮娜.在隐私与安全之间—美国电子通讯监听法律规制[D].华东政法大学.2016
[2].张晋.电子监听下云存储取证策略与证据能力问题研究[D].华东政法大学.2014
[3].黎周湛.论我国电子监听的法律规制[D].华南理工大学.2013
[4].姚贵林.“棱镜”事件折射出电子反监听的技术走向[N].电子报.2013
[5].杨群.信息化背景下我国电子监听制度研究[J].网络安全技术与应用.2012
[6].靳东,张学强.电子监听的条件与程序设想[N].检察日报.2010
[7].马兰.印军要打造“透明的印度洋”[N].中国国防报.2009
[8].徐艳.在职务犯罪侦查中运用电子监听技术的立法思考[J].陕西理工学院学报(社会科学版).2009
[9].马民虎,李超,马海蓉.欧美电子监听技术标准研究[J].信息网络安全.2008
[10].马民虎,李超,马海蓉.欧美电子监听技术标准研究[C].全国计算机安全学术交流会论文集(第二十叁卷).2008