一、个人通信及相关技术(论文文献综述)
熊静文[1](2021)在《通信记录的调取与“通信秘密”的宪法含义》文中认为一、问题的提出《宪法》第40条规定:"中华人民共和国公民的通信自由和通信秘密受法律的保护。除因国家安全或者追查刑事犯罪的需要,由公安机关或者检察机关依照法律规定的程序对通信进行检查外,任何组织或者个人不得以任何理由侵犯公民的通信自由和通信秘密。"由于该条所列明的通信检查主体未包含法院,实践中法院调取当事人通信信息的行为经常遭遇是否违反宪法的争议。这一问题最初出现在2003年湖南省益阳市南县法院的一起执行案件中。
乔雪[2](2021)在《大数据背景下信息通信技术中的隐私保护问题研究》文中认为大数据时代信息具有海量性、多样性等特点。与此同时,用户隐私信息也极易丢失和被窃取,严重损害用户切身利益。因此,保护用户隐私十分必要。文章分析了大数据、信息通信技术的相关含义,并阐述当前国内大数据背景下信息通信技术中隐私保护的现状及隐私失窃的特点,结合工作实践和思考,提出可行的隐私保护措施。旨在提升信息通信技术的水平,保证隐私安全。
郭旨龙[3](2021)在《通信记录数据调取的形式合法性》文中指出通信记录数据调取是犯罪打击的重要手段,然而《数据安全法》第35条本身并未完全解决通信记录数据调取的形式合法性疑问。数据安全立法首先应当符合宪法和法律保留要求。宪法上的通信保护条款的解释结论是,技术通信记录都属于通信秘密的保护范围,其中内容记录属于宪法保留范围,数据安全立法可以符合该保留;而非内容记录的法律保留需要根据数据调取行为的侵入性来区分是否可以概括授权。数据调取行为其次应当符合"充分的法律框架"要求,即公开性与明确性,可预测性与可保障性。通信记录数据调取的法律框架应当在法律形式上综合多层级的国家有关规定,在法律内容上实现数据信息的全生命周期保障和调取程序控制。
蒋勇[4](2021)在《权利保护视角下警察网络执法权的程序规制》文中提出网络空间治理需要保持警察权与公民权利的平衡,警察在网络空间的执法既会干预到宪法列举的基本权利,包括通信秘密与自由、人格尊严、言论自由以及财产权利;也会干预到宪法上未列举的基本权利,包括隐私权以及信息自决权。因此,警察网络执法需要遵守基本权利干预的正当程序,即通过区分基本权利干预的类型和强度,实现警察网络执法权能的类型化并接受法律保留原则、比例原则以及司法令状原则的检验。从当前我国警察网络执法实践来看,警察网络执法权包含对网络通信内容的监控、对网络通信情况的获取、对网络轨迹的分析、对网络登录情况的获取以及对网络内容的管制。其中,网络通信内容的监控、网络通信情况的高频次调取、网络地址的监控以及网站关闭、网络拦截措施应当归属绝对法律保留原则,而网络通信情况的单次调取、网络内容删除以及网浏览访问情况的调取适用相对法律保留原则。在此基础上,需要在程序控制中导入比例原则,一方面,在程序规范中加入发动要件的设计,包括证明标准和干预门槛的区分。另一方面,提升程序控制的强度,可以考虑将审批权交给法制部门,并将某些干预性较强的执法措施提级审批,拓展公民在警察网络执法中的权利救济渠道。同时,在警察危害防止任务的导向下,需要在某些特定案件中补充警察网络执法的预防性职权。
张新宝[5](2021)在《论个人信息权益的构造》文中进行了进一步梳理个人信息权益的权益构造,包括内部构造和对外部其他主体相关权益的支配关系两个部分,由个人信息保护法治的价值取向所决定。个人信息权益的内部构造由"本权权益"与保护"本权权益"的权利构成。个人信息权益之"本权权益"主要包括人格尊严、人身财产安全以及通信自由和通信秘密等利益,但不包括财产利益;保护"本权权益"的权利主要包括同意(或拒绝)的权利以及知情、查阅、复制、转移、更正、补充、删除、请求解释说明等权利。个人信息权益对处理者和国家机关获得的个人信息数据同时具有外部约束力。处理者对合法处理所得的个人信息数据享有财产利益,但该数据受到个人一定程度的支配,除非其已经过匿名化处理。国家机关获得的个人信息数据同样受制于个人信息权益,但是国家机关对个人信息数据不享有财产利益,并且应当依法依规向社会积极开放其控制的数据资源,释放政府数据红利。
程啸[6](2021)在《论死者个人信息的保护》文中研究说明对于死者的个人信息,法律上的保护路径有三种:一是继承法保护,即允许继承人通过继承取得死者的个人信息。在我国法上,自然人就其个人信息享有的是人格权益,故此该权益不得继承。至于继承网络服务合同债权的方法,也无法解决全部问题。二是侵权法保护,《民法典》第994条虽然只列举了死者的姓名、肖像和隐私,但是,个人信息可以解释到该条中的"等"当中,然而,这种保护属于事后的救济。三是个人信息保护法的保护,即规定死者的近亲属可以针对死者的个人信息行使某些权利。该方法已为我国新颁布的《个人信息保护法》所采纳,这是一种积极、主动的保护。为了尊重死者生前意愿、保护死者及第三人的隐私,《个人信息保护法》第49条对死者近亲属针对死者个人信息的权利进行了相应的限制。
皮勇[7](2021)在《中美网络犯罪立法比较及给我国的借鉴》文中研究指明中美两国网络犯罪立法各有特点,也在趋同化发展,二者立法历程、立法体系和大部分犯罪的罪状规定相似,反映了网络犯罪立法的国际发展趋势。美国网络犯罪立法较早突破了延伸适用传统犯罪立法的观念限制,设立了侵入计算机、破坏计算机、非法提供设备、身份盗窃、计算机相关诈骗、侵犯通信等独立的网络犯罪,所设立的犯罪大多属于行为犯、积量犯,其立法及其司法实践的成功经验对我国具有借鉴价值。我国网络犯罪立法的新近发展是信息发达国家网络犯罪立法发展的必经阶段,标志着进入了网络犯罪立法新进程。未来我国网络犯罪立法的发展不应受限于延伸适用传统犯罪立法的教义学理论框架,应当顺应社会信息化发展趋势,实事求是地设立必要的新网络犯罪,并与传统犯罪立法的合理扩张解释适用相互协调,对网络犯罪进行全面规制。
刘鹏[8](2021)在《技术侦查相关概念研究》文中研究说明技术侦查的内涵是技术侦查本质属性的总和,主要包括技术性、保密性、行动性、情报性、诉讼性。技术侦查的外延是技术侦查所包含的侦查措施及专门技术方法的总和。从法益保护视角看,技术侦查措施及手段本质上是对特定侦查对象个人信息权和隐私权的干预。技术侦查与刑事技术、技术侦察、行动技术、秘密侦查、隐匿身份侦查、控制下交付、技术调查等相关概念既有联系又有区别,在理论及实践层面都需要准确把握。
吴沈括,邓立山[9](2021)在《欧盟2021年《电子隐私条例》草案的制度设计与合规启示》文中研究说明2021年2月10日,欧盟成员国就最新修订的《电子隐私条例》(E-Privacy Regulation)草案(以下简称《电子隐私条例》)达成一致。该条例旨在加强对电子通信服务中用户隐私的保护,标志着欧盟个人隐私保护立法迈入新阶段。该项立法于2017年由欧盟委员会提出,历时四年多,跨越9个欧盟理事会轮值主席国,提出十多个版本的草案。本次版本通过后,将经过欧盟议会的审议正式生效。启动《电子隐私条例》的立法是为了配合欧盟数字单一市场战略(Digital Single Market Strategy)的执行,以提升对数字服务的信任和其本身的安全性。
王孟嘉,孙雪苑[10](2021)在《论宪法公民通信权的解释框架》文中提出《中华人民共和国宪法》第40条对公民通信权保护采取加重法律保留模式,且实践中运用"全有全无"的单一解释方法,导致通信权限制主体与限定条件设置过于僵化,陷入通信检查权之外其他限制通信权的行为缺乏宪法依据的困境。对此,可通过多元解释明确通信检查权和通信权限制的关系,区分通信权限制与侵犯行为,进而释放通信权的规范空间。同时,通过对通信权"保障领域"的检视,依循实质保护判断标准、个人生活利益判断标准,确定通信权保护范围。此外,对通信权限制的本身又必须遵守宪法所确认的界限或程度,涉及对通信检查权的限制、其他不属于侵犯的必要限制行为的限制两个方面,分别遵循严格解释路径、比例原则进行解释。并基于此,在宪法规范的解释层面形成通信权限制的总体框架。
二、个人通信及相关技术(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、个人通信及相关技术(论文提纲范文)
(1)通信记录的调取与“通信秘密”的宪法含义(论文提纲范文)
一、问题的提出 |
二、通信记录的秘密性 |
三、作为宪法基本权利的通信秘密 |
(一)主要目的:限制国家权力对公民通信秘密的侵扰 |
(二)宪法对于私主体侵扰通信秘密的克制 |
四、《宪法》第40条规范含义的两个层次 |
(一)第40条首句:一般法律保留 |
(二)第40条次句:加重法律保留 |
五、代结语:法院能否调取通信记录 |
(2)大数据背景下信息通信技术中的隐私保护问题研究(论文提纲范文)
1 引言 |
2 大数据与信息通信技术 |
2.1 大数据 |
2.2 信息通信技术 |
3 大数据背景下信息通信中隐私保护工作发展现状及隐私失窃的特点 |
3.1 法律保护现状 |
3.2 个人保护现状 |
3.3 信息通信中隐私失窃的特点 |
第一,盗窃方式智能化、隐蔽化。 |
第二,被窃取信息传播速度快。 |
4 大数据背景下信息通信中的隐私保护措施 |
4.1 完善法律规章制度 |
4.2 加大对信息通信行业中隐私保护工作的监管力度 |
4.3 制定行内公约 |
4.4 通过宣传等方式增强个人隐私保护意识和能力 |
4.5 强化网络数据库管理工作 |
5 结论 |
(3)通信记录数据调取的形式合法性(论文提纲范文)
一、问题的提出 |
二、形式合法性中的法律保留 |
(一)技术通信记录属于宪法保护范围 |
(二)技术通信记录都属于通信秘密的保护范围 |
1. 技术通信的内容记录属于宪法特别保留范围 |
2. 技术通信非内容记录的法律保留程度 |
三、形式合法性中的充分法律框架 |
(一)公开性与明确性 |
(二)可预测性与可保障性 |
四、通信记录数据调取的充分法律框架 |
(一)充分法律框架的形式 |
(二)充分法律框架的内容 |
1. 通信数据的信息生命全周期保障 |
2. 数据调取的程序控制的完整性 |
结论 |
(4)权利保护视角下警察网络执法权的程序规制(论文提纲范文)
一、网络空间蕴含的宪法基本权利 |
二、基本权利干预的正当程序 |
(一)干预基本权利的类型 |
(二)干预基本权利的程度 |
(三)基本权利干预的违宪阻却事由 |
三、警察网络执法权的权能解构 |
(一)对网络通信内容的实时监控 |
(二)对网络通信情况的获取 |
(三)网络轨迹分析 |
(四)网络登录情况的获取 |
(五)网络内容管制 |
三、法律保留原则的检验:警察网络执法权的立法位阶 |
四、比例原则的构造:权能、发动要件与程序控制的匹配 |
(一)发动要件的设计 |
(二)程序控制 |
(三)预防性职权之补充 |
(5)论个人信息权益的构造(论文提纲范文)
一、基于“两头强化,三方平衡”理论的个人信息权益构造 |
二、个人信息权益的“本权权益” |
(一)个人信息“本权权益”的具体内容 |
1.个人的人格尊严 |
2.个人的人身财产安全 |
3.个人的通信自由和通信秘密 |
(二)个人信息“本权权益”的权益定位 |
(三)个人对其个人信息不具有财产利益 |
三、保护个人信息“本权权益”的权利 |
(一)概述 |
(二)作为支配性权利的同意 |
(三)作为救济性权利的删除等 |
四、个人信息权益对处理者获得的个人信息数据的约束力 |
(一)个人信息数据与数据财产 |
1.个人信息经过处理者处理后成为“个人信息数据”,以三种形态存在 |
2.个人信息数据的财产性质 |
(二)个人信息权益对处理者数据财产的制约 |
五、个人信息权益对国家机关获得的个人信息数据的约束力与公共数据开放 |
(一)国家机关处理个人信息获得的个人信息数据的性质 |
(二)个人对国家机关处理个人信息获得的个人信息数据的约束力 |
(三)国家机关开放个人信息数据 |
六、结论 |
(6)论死者个人信息的保护(论文提纲范文)
一、问题的提出 |
二、死者个人信息的继承法保护 |
(一)从个人信息权益的角度看死者个人信息的继承 |
(二)从合同债权的角度看死者个人信息的继承 |
三、死者个人信息的侵权法保护 |
(一)侵权法保护死者个人信息的正当性 |
(二)我国侵权法对死者个人信息的保护 |
四、个人信息保护法对死者个人信息的保护 |
(一)比较法上的规范模式 |
(二)我国《个人信息保护法(草案)》历次审议稿的规定 |
(三)《个人信息保护法》第49条 |
五、结语 |
(7)中美网络犯罪立法比较及给我国的借鉴(论文提纲范文)
一、中美网络犯罪立法历程与立法体系 |
二、中美侵犯计算机信息系统及数据安全犯罪立法的比较 |
(一)非法侵入计算机信息系统犯罪立法 |
(二)破坏计算机信息系统犯罪立法 |
(三)非法提供设备犯罪立法 |
三、美国网络相关犯罪立法给我国的借鉴 |
(一)身份盗窃犯罪立法 |
(二)网络诈骗犯罪立法 |
(三)侵犯通信犯罪立法 |
四、结语 |
(8)技术侦查相关概念研究(论文提纲范文)
一、问题的提出 |
二、技术侦查的内涵 |
(一)技术是技术侦查的基础支撑 |
(二)保密是技术侦查的内在要求 |
(三)行动是技术侦查的外在表现 |
(四)情报是技术侦查的根本任务 |
(五)诉讼是技术侦查在以审判为中心的诉讼制度下的应有之义 |
三、技术侦查的外延 |
(一)技术侦查对个人信息权的干预 |
(二)技术侦查对隐私权的干预 |
四、技术侦查相关概念辨析 |
(一)技术侦查与刑事技术 |
(二)技术侦查与技术侦察、行动技术 |
1.技术侦查与技术侦察。 |
2.技术侦察与行动技术。 |
(三)技术侦查与秘密侦查、隐匿身份侦查、控制下交付 |
1.技术侦查与秘密侦查。 |
2.技术侦查与隐匿身份侦查。 |
3.技术侦查与控制下交付。 |
(四)技术侦查与技术调查 |
五、余论 |
(9)欧盟2021年《电子隐私条例》草案的制度设计与合规启示(论文提纲范文)
一、欧盟《电子隐私条例》的出台背景和立法价值 |
二、欧盟《电子隐私条例》的规范设计与制度安排 |
(一)扩大规制范围 |
(二)加强通信保密性 |
(三)保护终端用户设备 |
(四)终端用户的通信控制权 |
(五)监管和执法 |
三、欧盟《电子隐私条例》的合规风控启示 |
(一)明确受《电子隐私条例》管辖的业务范围 |
(二)把握《电子隐私条例》合规关键 |
1. 合法合理的隐私制度安排 |
2. 用户为本的隐私协议设计 |
3. 体系化的隐私数据保护制度 |
(三)构建合规联动体系 |
(10)论宪法公民通信权的解释框架(论文提纲范文)
一、问题的提出 |
二、加重法律保留模式引发的困境 |
(一)《宪法》第40条加重法律保留模式探究 |
(二)限缩立法空间引发合宪性问题 |
(三)简单“涵摄”收缩通信权保护范围 |
三、通信权规范多元解释的空间释放 |
(一)寻求空间的必要解释 |
(二)明确通信检查权和通信权限制关系 |
(三)区分通信权限制与侵犯行为 |
四、通信权保护范围的判断基准 |
(一)依循实质保护范围的判断 |
(二)个人生活利益的判断基准 |
五、通信权限制的限制及其严格解释路径 |
(一)基本范式:通信权限制的限制 |
(二)通信检查权:严格法律保留原则 |
(三)不属于侵犯的限制行为:比例原则 |
第一,将限制目的和限制条件明确化。 |
第二,最小损害原则。 |
第三,保守通信秘密。 |
六、结语 |
四、个人通信及相关技术(论文参考文献)
- [1]通信记录的调取与“通信秘密”的宪法含义[J]. 熊静文. 中国法律评论, 2021(06)
- [2]大数据背景下信息通信技术中的隐私保护问题研究[J]. 乔雪. 中国市场, 2021(36)
- [3]通信记录数据调取的形式合法性[J]. 郭旨龙. 国家检察官学院学报, 2021
- [4]权利保护视角下警察网络执法权的程序规制[J]. 蒋勇. 广西社会科学, 2021(09)
- [5]论个人信息权益的构造[J]. 张新宝. 中外法学, 2021(05)
- [6]论死者个人信息的保护[J]. 程啸. 法学评论, 2021(05)
- [7]中美网络犯罪立法比较及给我国的借鉴[J]. 皮勇. 社会科学辑刊, 2021(05)
- [8]技术侦查相关概念研究[J]. 刘鹏. 公安学刊(浙江警察学院学报), 2021(04)
- [9]欧盟2021年《电子隐私条例》草案的制度设计与合规启示[J]. 吴沈括,邓立山. 中国信息安全, 2021(08)
- [10]论宪法公民通信权的解释框架[J]. 王孟嘉,孙雪苑. 广东行政学院学报, 2021(04)