一、秘密监听程序立法研究(论文文献综述)
陈彦羽[1](2020)在《国际人权法视域下反恐刑事强制措施研究》文中研究表明2001年9月11日,恐怖分子劫持两架飞机撞向纽约世贸大厦,如同电影般的灾难场景令世人震惊。随后,美国主导北约启动共同防御条款发动反恐战争。联合国通过第1373号决议要求成员国根据《联合国宪章》第七章采取行动。全球反恐掀起高潮,各项反恐法律、政策、措施纷纷出台,其中最直接的方法是加强政府权力打击恐怖主义。然而,国际社会很快意识到,在美国反恐影响下,部分国家的反恐措施危及到基本人权,美国的无限期拘留、英国的限制令、甚至联合国安理会制定的资产冻结制度,都在一定程度上偏离了人权原则。9·11过去十九年,美国反恐不仅没有彻底消灭“基地”组织、塔利班,反而催生了更多的矛盾。中东地区政局不稳,无数平民于战火中丧生。欧洲宗教冲突加剧,基督教与伊斯兰教之间的隔阂加深。国际社会逐步达成共识:不惜一切手段的反恐必将越反越恐,反恐必须坚持尊重人权、基本自由和法治。论文以反恐刑事强制措施为研究对象,从国际人权法的视域展开全面、系统的研究。论文在研究内容上,选择与人身自由权、财产权、隐私权有密切联系的羁押、搜查扣押冻结、监听几种刑事强制措施,围绕着反恐刑事强制措施对基本权利的干预,以及如何在国家安全与人权保障之间平衡进行研究;在研究思路上,论文遵守提出问题、分析问题、解决问题的基本思路;在研究方法上,综合运用比较研究方法、法解释学方法、价值分析方法及案例分析方法。首先,论文对反恐刑事强制措施的概念和特点进行分析,揭示出反恐刑事强制措施干预基本权利的本质属性,并重点研究反恐刑事强制措施对人权的干预及人权对反恐刑事强制措施的规制。由此得出,反恐刑事强制措施与人权保障之间相互制约且相辅相成的关系。其次,论文从人权法视角深入剖析几种具体反恐刑事强制措施与人权保障之间存在的问题。研究表明,9·11后,在反恐羁押与人身自由权的关系中,存在降低羁押法定要件、强调预防性、对外国人采取无庭审拘留,不确定拘留等突出问题。在反恐搜查扣押冻结与财产权的关系中,呈现出公共场所反恐搜查常态化、搜查扣押加剧种族歧视,安理会冻结制度不符合财产权保障的法律要求等问题。在反恐监听与隐私权的关系中,表现出混肴侦查监听与情报监听、降低隐私权保障标准、模糊监听范围、区别对待本国公民与外国人等问题。这些问题突出了反恐刑事强制措施与人权保障的冲突。再次,论文从人权法视角,以人权保障的价值、准则、目标为出发点,寻求解决上述冲突的方案,为具体反恐刑事强制措施的合理扩张提供有效路径。在反恐羁押与人身自由权的关系中,应明确不同类型羁押的认定标准,完善反恐战争中人身自由权保障的法律规范,对外国人坚持平等与不歧视的原则。在反恐搜查扣押冻结与财产权的关系中,必须坚持程序机制、限制搜查扣押中的自由裁量权,完善联合国安理会的资产冻结制度。在反恐监听与隐私权的关系中,必须厘清反恐监听与隐私权保障的关系、确定反恐监听中隐私权保障原则、明确反恐监听的隐私权保障界限、制定或完善外国人监听立法。复次,论文对我国反恐刑事强制措施展开研究,分析了我国羁押、搜查扣押冻结、监听在反恐中的具体适用及差异性,并提出构建反恐未决羁押制度、将搜查扣押冻结定性为强制措施、完善宪法的隐私权防御功能、细化反恐立法等建议。最后,论文给出研究结论和启示。9·11后,主要国家反恐刑事强制措施由限权到授权理念转变背后是国家在安全与自由之间价值博弈的结果。反恐刑事强制措施降低证据标准、扩大适用范围、简化法定程序,这些变化符合西方国家反恐需求,与此同时,人权法的确立及人权理念的根植确保了反恐刑事强制措施的授权免于失控。反恐是一项社会系统工程,反恐执法必须遵守人权法,反恐刑事强制措施必须坚持合法性原则、不可克减原则、比例原则、平等和不歧视原则等人权原则,在具体实施中还应注意人权的普遍性和特殊性,倡导文明相容的人权观且立足于本国的反恐形势和法治水平。
李红霞[2](2020)在《刑事电子数据收集中的权利保障研究》文中指出随着现代信息技术的高速发展,无论人们生活还是工作抑或交往均离不开数据场景,以至于记录个人工作、生活、学习等方面的各种信息覆盖了人们生活的方方面面,电子数据已经成为人类各种活动轨迹的承载者。与此同时,人们通过对电子数据的深度挖掘与分析研判,转过来又极大地拓宽和深化了人类对事物的理解和认识。2012年《刑事诉讼法》将电子数据作为了法定证据种类,明确了电子数据的性质和法律地位。通过统计发现,电子数据作为法定证据在刑事诉讼实践所占比例不断攀升,并渐自成为现代刑事诉讼不可或缺的证据类型。为避免面对面接触,犯罪嫌疑人常常利用虚拟空间和场景实施非接触性犯罪,许多侵财类犯罪通过网上转账方式进行,尽管是传统型犯罪,也会伴随网络利用留下反映其犯罪活动、犯罪轨迹等与犯罪行为有关的电子数据。由于电子数据记录的准确性、内容的广泛性,技术的科技性等原因,其日益成为侦破各类刑事案件的重要证据,被人们形象地称为“证据之王”。伴随着大数据的发展,大数据侦查应用更加广泛,人们面对大数据侦查,可以说是透明人。而电子数据具备的相关性特征,极易使电子数据的收集和使用触及到人们的宪法性权利,从而侵犯隐私权、财产权、个人信息交流权等基本性权利。因此,电子数据收集中公民权利保障也就越来越得到社会公众的普遍关注和法学界的重视。然而,对比国内外相关的法律来看,我国在此方面的法律法规目前仍过于原则,具体规范不够系统、细致,电子数据收集过程中,公民权利受到侵害时也没有相应的救济措施,这些问题影响或者威胁到人们的基本权利,需要亟待解决。为平衡控制犯罪和权利保障之间的关系,在强化电子数据证明犯罪事实功能的基础上,不仅需要对电子数据的收集进行程序规制,建立规范的收集程序,更需要配置完整的权利保障程序和有效的救济程序,以此来保障普通公民的基本权利不被侵犯,犯罪嫌疑人、被告人拥有的数据权利不被非法克减,对于文明地实现刑事诉讼程序公正和实体公正具有特别重要的意义。本文以电子数据收集的权利保障作为研究的重点,旨在通过权利保障和权利救济完善与构建,促进刑事诉讼现代化。本论文基于刑事诉讼电子数据的收集过程,紧紧围绕数据收集过程中的权利保障问题展开研究,除结论部分以外,其他章节内容如下:第一章,作为导论,主要阐述了当前电子数据收集中权利保障问题研究的时代背景和研究意义。通过对国内电子数据收集中人权保障情况的分析,梳理了我国电子数据收集中权利保障中存在的不足,介绍了国内外学者对相关问题的研究情况,在现有研究基础上,提出我国电子数据收集过程中权利保障的研究思路、研究方法和研究框架。第二章,对电子数据与权利保障概念进行分析和界定,对涉及电子数据与权利保障的基本概念进行界定,主要包括电子数据和权利救济的概念及发展历程,同时围绕电子数据收集所涉及的使用工具、技术手段以及范围做了说明与论述,为后续的深入研究提供理论支持。第三章,从伦理、宪法权利、数据不平等方面论述在电子数据收集中权利保障的伦理基础和法律基础和数据不平等理论基础。分成三个方面分别讨论三者对于公民权利保障的基础性作用,借助于权利保障伦理基础,探讨了人与人之间的伦理以及人与社会之间的伦理对权利保障的基础性作用;阐述宪法对公民权利保障的价值,为权利保障奠定宪法依据。基于大数据带来的数据不平等理论的论述,寻找出刑事电子数据收集中公民权利保障的数据不平等的理论基础。第四章,对两大法系代表国家电子数据收集中权利保障基本情况进行了考察,梳理了相关国家的立法发展和实践概况,并分析程序背后的原理。通过对相关国家立法实践的比较研究,发现国外电子数据收集中权利保障程序建设,受其政治、制度、经济发展的影响,体现了不断进步发展的态势。因此,该部分以立法理念、收集原则、证据采用、经济赔偿等四个方面总结,并提炼出符合我国国情的有益经验,为下文完善我国电子数据收集中权利保障程序提供构建思路。第五章,总结刑事电子数据收集特点,以及该特点可能为该程序中公民权利带来的风险,并对刑事电子数据收集中公民权利面临风险的原因进行分析,发现电子数据收集立法规定较分散、主体分工不合理、电子数据收集范围不明确、电子数据收集审批程序不严格、大数据收集带来的侦查错误风险等问题是刑事电子数据收集公民权利面临风险的重要原因。该部分的分析论述为建构与完善刑事电子数据收集的权利保障制度研究提供了方向。第六章,提出刑事电子数据收集权利保障实现路径之一是对刑事电子数据收集权力进行制约。从对侦查权限制的角度出发,鉴于刑事电子数据收集对公民权利带来的诸多风险,借鉴国外刑事电子数据收集对公民权利保障的相关经验,从电子数据的收集原则、权力分立、电子数据收集权力制约程序和监督程序的完善等几个方面,提出构建和完善我国电子数据收集权力制约机制。通过对刑事电子数据收集这一侦查权的有效控制,实现对刑事电子数据收集中的公民权利保障。第七章,提出刑事电子数据收集权利保障实现路径之二是对权利进行保障和救济。要从权利保障制度设计上考量权利的救济,通过对权利防御程序、权利对抗程序以及权利救济程序的完善实现刑事电子数据收集中的公民权利保障。
孙立楠[3](2019)在《技侦材料在重大毒品案件审理中的适用研究》文中进行了进一步梳理侦查机关通过采取技术侦查措施收集刑事犯罪证据,在我国刑事侦查实务中已有多年的实践经验。但与丰富的实践经验相比,我国针对技侦措施与技侦材料的应用一直缺乏科学系统的立法规定。2012年刑事诉讼法修正案的颁布打破了这种技侦材料立法匮乏的局面。新修改的刑事诉讼法明确限定了可以适用技术侦查措施取证的案件范围,重大毒品犯罪属于可以采用技侦措施取证的案件类型之一。但就重大毒品犯罪中,如何采取技侦措施、采取技侦措施取得的技侦材料作为证据如何适用等问题,我国目前尚缺乏明确的法律规定。笔者通过研究国内技侦材料的立法演变过程与立法现状,分析了我国技侦材料的立法特色与立法短板,同时以重大毒品犯罪的调查难点作为切入点,综合解读技侦材料在重大毒品犯罪中的适用难点。文章结构主要分为三大部分,详细探讨了技侦材料在重大毒品案件审理中的适用特点。第一部分主要阐述了技侦材料在我国的立法演变过程,总结归纳了自建国后至今,我国技侦材料在三个不同时期的立法与适用特点。第二部分通过在论文正文中穿插案例解读与数据分析,梳理了技侦材料在重大毒品犯罪案件的司法实践中面临的使用困难。文章的第三部分主要就技侦材料在重大毒品犯罪中作为证据的审判适用上提出了四点建议:明确技侦材料的证据资格;规范技侦材料的移送转化形式;规范技侦材料的质证程序;坚持证据补强原则,加强证据关联性审查。重大毒品犯罪自侦查阶段进入审判阶段,技侦材料的移送是证据审查的关键一环。毒品犯罪的特殊性决定了技侦材料在案件审理过程的重大意义。尤其是在案件其他客观证据不足,被告人“零口供”供述的情况下,技侦材料的认定对于案件的重要性不言而喻。就重大毒品犯罪而言,技侦材料的认定主要存在的问题是,原始证据的缺乏、证据定位的不清晰直接导致了技侦材料作为刑事侦查证据的法律效力受到了广泛争议。毒品案件犯罪嫌疑人往往利用高科技手段进行交易,对比其他刑事案件而言,其犯罪过程较易伪装,更加具有隐蔽性。我国刑法对于毒品犯罪的打击力度居于世界前列,因此对于毒品案件的侦破审理,亦提出了极为苛刻的证据要求。这意味着,公检法机关侦破和审理毒品案件需要更高的取证能力和质证水平。在“犯罪容易取证难”的毒品案件中,要想最大程度遏制犯罪、惩罚犯罪,技术侦查措施的推行是必不可少的。技术侦查取得的证据材料,看似可以获取充分的定罪证据,但毒品犯罪的证据标准远远不是流于表面的“人赃并获”如此简单。技侦材料要成为定案证据链条中的一环,就必须与其他关键证据相互印证,达到可以完全排除合理怀疑的程度。
何润[4](2018)在《技术侦查的程序规制》文中研究说明随着我国经济迅速发展,社会步入转型阶段,社会矛盾凸显、治安形势较为严峻,犯罪的形式和手段也急剧增加,较以往犯罪情势不同的是当前的重大犯罪隐蔽性、复杂性较强,并越来越多地涉及到高科技手段,传统侦查手段在应付这种新情况时显得无能为力、效率低下,相反,由于技术侦查具有传统侦查手段不可比拟的秘密性、技术性、高效性,其常在侦查重大复杂犯罪中发挥出奇效。我国2012年修改刑诉法特地将“技术侦查措施”单立一节,由此正式明确了技术侦查在我国的合法地位,肯定了技术侦查获取资料的证据资格,解决了长久以来技术侦查所获资料需要转化才能作为证据的问题。同时由于技术侦查的秘密性和技术性,其在实施过程中又极易侵犯当事人的权利,须从立法上进行严格的程序规制。然而现行法律对技术侦查的相关规定存在过于粗放、授权模糊甚至空白的问题,对技术侦查的程序规制严重缺失,具体表现在:事前对技术侦查的审批缺乏外部权力监督;事中对技术侦查的审查、期限、技侦资料的处理、证据使用规则等具体程序的规定授权模糊或者存在空白;事后缺乏对技术侦查的告知程序和缺乏其他权力监督、当事人权利救济困难。由于我国技术侦查的法治化起步较晚,要解决这一问题须要从域外立法和实践进行考察和比对,对应上述问题并结合我国的具体国情,探索出我国技术侦查程序规制的适宜路径。
虞文梁[5](2017)在《我国国家安全刑法保障研究 ——以“总体国家安全观”为视角》文中认为自二十一世纪以来,我国社会与经济快速发展,取得了突出的成绩。但同时,发展中所产生的矛盾交错耦合,对我国总体国家安全提出了重大的挑战,我国当前所面临的国家安全环境充满了巨大的变数。如何更好地维护国家安全和国民安全,实现中华民族伟大复兴业已成为我国当前乃至未来相当长时间内所面临的重要战略课题。国家安全不仅仅是一种安全的状态,还包括持续保障安全的综合能力。作为社会防卫的最后一道防线,刑法在保障国家安全方面理应发挥不可替代的作用。因此,摆在我们面前的不仅仅是刑法是否应该对国家安全予以保障,而是如何更好地对国家安全实施保障。同时,出于人权保障的需要,防止涉及国家安全的公权力被滥用,国家安全法治应运而生。依法维护国家安全,确保人民免于危险、威胁和恐惧等,不仅是依法治国的核心要求,更是因应我国当前的现实迫切需要。按照“发现问题、提出问题、分析问题和解决问题”的研究思维逻辑,本文主要围绕“概念体系、历史沿革、国外借鉴、当前现状及缺憾、理论体系、规则体系、治理体系”等方面开展研究。导言部分主要从本文的研究背景、研究现状以及研究意义等方面,比较系统地阐述了刑事法律对国家安全保障的研究概况,介绍了本文将采取的主要研究内容与方法。第一章为国家安全刑法保障的概述,包括安全、国家安全和国家安全刑法保障的概念;国家安全刑法保障的目标、功能、范围和内容等。第二章阐述了我国国家安全领域的刑事法律法规的发展历程,包括我国历史上不同时期国家安全刑法保障的发展。第三章为美俄等国不同时期的国家安全刑法保障的立法和实践及其对我国的启示与借鉴。第四章为我国当前国家安全刑法保障的现状及存在的问题,从国内法和国际法的角度对当前刑事法律进行系统性梳理,并探讨当前刑事法律体系所存在的问题。第五章为国家安全刑法保障理论体系的构建,分别探讨了刑法的安全价值理论及其地位、国家安全刑法保障的理论构建等内容。第六章为国家安全刑法保障法律体系的构建,探讨了《国家安全法》在整个国家安全法律体系中的定性和定位问题,同时从宏观和微观两个层面讨论了法律的完善建议。第七章为国家安全刑法保障治理体系的构建,分别探讨了国家安全刑法保障的治理原则、治理对象、国家安全法治的途径及司法适用问题等,讨论构建和完善国家安全刑事保障的法治体系。本文从体系化、规范化和可持续化的角度,系统讨论了刑法对国家安全的保障所应提供的立体性支持,在总体国家安全局势愈加复杂,当前国家安全法治处于“改革深水区”的重要关头,具有十分重要的理论研究意义和现实应对意义。
杨森鑫[6](2017)在《新时期防控恐怖活动犯罪立法研究》文中进行了进一步梳理当前国家安全的主要威胁是恐怖主义。近年来,我国恐怖主义的威胁不断加据,暴力恐怖活动的偶发性、随机性让人防不胜防,对平民无差别的杀戮更容易引发社会的恐慌效应,恐慌心理扩散、弥漫致使公众犹如芒刺在背、躲犹不及。恐怖活动已成为当前我国国家安全的严重威胁,是我们已经面临和必须解决的突出问题。如何在新时期反恐政策的指导下,探析我国反恐刑事立法、《反恐怖主义法》等反恐相关立法规定中存在的问题,并以国外反恐立法为借镜进行完善,从而更好地防控恐怖活动犯罪,实现反恐治本清源的目的,是本文研究的重要课题和主要内容。文章共分为五章展开相关论述。第一章主要介绍新时期我国恐怖活动的基本概况。明确恐怖活动的相关概念是进行反恐立法研究的前提和起点,“恐怖主义”、“恐怖活动”、“恐怖活动犯罪”等概念的厘定是依法反恐的客观要求。虽然各国对“恐怖主义”、“恐怖活动”等概念存在较大争议,但在基本构成要素方面已经形成共识。“恐怖主义”属于宏观的上位概念,既涵盖恐怖主义的意识形态,也包括恐怖主义行为。“恐怖活动”是指具体的带有恐怖主义性质的行为,属于下位概念的范畴。为了避免概念上的混用和适用上的模糊,本文的研究和论述立足于具体的恐怖行为,选取“恐怖活动”的概念以研究具体的恐怖活动犯罪及与防控恐怖活动犯罪相关的立法。自新中国成立以来,我国的恐怖活动此起彼伏,从未停息,经历过不同的发展阶段,恐怖活动呈现出袭击范围扩大化、恐怖活动网络化、组织形式分散化和恐怖活动人员低龄化、女性化等特征。网络恐怖活动、微恐怖活动以及“伊吉拉特”恐怖活动成为我国新型的恐怖活动类型,是新时期我国反恐斗争面临的新威胁。第二章分析了新时期我国防控恐怖活动的政策与立法原则。防控恐怖活动的政策在我国的反恐斗争中发挥着不可替代的重要作用,新时期我国恐怖活动的新形势对反恐政策产生深远影响。新时期恐怖活动的长期性要求标本兼治,新时期恐怖活动的复杂性要求全面全程反恐,新时期恐怖活动的社会性要求“三分打击、七分治理”。我国新时期的反恐政策与反恐斗争的实际需要紧密契合,是反恐立法发展完善的宏观指导原则,在新时期反恐政策指导下,根据国际国内恐怖活动的新发展,我国反恐立法进行了补充和修改。作为反恐立法的宏观战略指导,我国防控恐怖活动的政策主要包括刑事政策、民族政策和宗教政策,这些政策在指导反恐立法中发挥重要作用。而当前我国防控恐怖活动的立法原则主要表现为反恐刑事立法的前置与扩张、行政反恐与刑事反恐相协调、反对民族分裂与宗教极端,以及反恐优先兼顾保障人权。上述立法原则既是对我国既有反恐立法经验和司法实践的总结和提炼,也将在相当长的时期内指引着我国反恐立法的进一步完善。第三章讨论了我国防控恐怖活动犯罪的立法现状及存在的问题。我国防控恐怖活动犯罪的相关立法主要包括《刑法》、《反恐怖主义法》、《网络安全法》、《反洗钱法》以及反恐的地方性规定,这些反恐相关立法为防控恐怖活动提供立法依据,但是当前的反恐立法仍存在一定问题。在宏观方面,恐怖活动犯罪立法存在打击恐怖活动犯罪长期政策与近期政策的法制化问题、打击恐怖活动犯罪常态法和紧急法的协调性问题、打击恐怖活动犯罪立法模式与立法体系结构问题,以及强力反恐与柔性反恐的关系问题。在微观层面,存在对“恐怖活动犯罪”的概念界定不明、对恐怖活动行为类型规制不全面、现有的罪名条款存在疏漏以及司法实务中恐怖活动犯罪的具体法律适用障碍等问题。《反恐怖主义法》在实际适用中也凸显出困境,如存在应急性特征无法回应恐怖活动的新变化,政府主导的反恐力量格局无法实现全面防控,重事件控制与应对、轻事前社会治理,反恐对策体系缺乏全局性与立体性等一般问题。同时,还存在社会情报体系的法制化欠缺、对网络恐怖活动规制不足、反恐措施适用的边界不明和对恐怖活动人员安置教育规定存在质疑等具体问题。《网络安全法》缺乏对重点领域技术研发能力的保障措施,忽视对境外网络入侵行为和境内主动获取行为的法律管控,忽视技术手段在网络安全防控体系中的重要作用,以及存在网络运营者法律责任与保护公民信息安全之间界限不清等问题。而且,反洗钱法、反恐怖主义法、反恐地方性规定等其他相关立法与反恐刑法的衔接方面也存在诸多问题。第四章论述了国外防控恐怖活动犯罪的相关立法及借鉴价值。该章系统介绍了国外反恐立法的基本状况,在分析我国与国外反恐立法共性与差异的基础上,归纳出国外反恐立法对我国的借鉴之处。联合国、欧盟、上海合作组织等国际组织以及俄罗斯、英、美等西方主要国家防控恐怖活动犯罪的立法,对我国反恐立法体系的建构具有较强的借鉴意义。我国与国外均通过多部门立法防控恐怖活动,重视双边与多边的反恐协作,且反恐立法具有明显的应急性特征。但是,在反恐的立法背景、立法立场以及立法措施的侧重点方面,我国与国外仍存在一定差异。我国应借鉴国外的有益立法成果,建立系统化的反恐立法体系、强化与国际社会的反恐联合协作、形成全方位的反恐怖对策机制,以应对恐怖活动给当今社会带来的严峻挑战。第五章对我国防控恐怖活动犯罪提出立法完善建议。该章立足于我国反恐立法中存在的问题,在借鉴国外有益立法经验的基础上,提出完善我国相关反恐立法的具体建议。在反恐刑法的立法完善方面,首先要明确“恐怖活动犯罪”的内涵与外延,将“恐怖活动犯罪”界定为依照我国刑法应负刑事责任的恐怖活动行为,重视恐怖活动犯罪行为的恐怖主义性质和行为的刑事违法性。其次要完善现有的恐怖活动犯罪条款,最后要增设走私、贩卖、运输宣扬恐怖主义、极端主义物品罪,包庇、纵容恐怖活动组织罪以及实施恐怖行为罪等新罪名。在《反恐怖主义法》的立法完善方面,通过坚持标本兼治、增强反恐效果,重视事前防控、进行前瞻式立法,构建政府与公众二元协调的反恐力量格局以及设立针对网络恐怖活动的专门条款等,完善反恐怖主义法的立法体系。同时,进一步完善《反恐怖主义法》中“安全防范”章和“情报信息”章的相关规定。在《网络安全法》的立法完善方面,要加强对关系国计民生核心技术的研发能力、加强对境外网络入侵行为和境内主动获取行为的管控,通过立法对相关术语予以明确界定,并协调好网络运营者法律责任与保护公民信息安全的关系。此外,还要完善反洗钱法及相关地方反恐立法规定,实现相关立法与反恐刑法的有效衔接,建构系统的反恐立法体系,真正实现反恐立法的全方位治理。
方杰仕[7](2016)在《论检察机关的技术侦查权》文中研究说明随着经济结构的调整和科学技术的发展,职务犯罪呈现出新的特点和趋势,犯罪手段的多样化和智能化使得传统的侦查措施难以满足侦查实践的需要。为了顺应打击职务犯罪的需求,大多数法治国家都赋予职务犯罪侦查机关技术侦查权。从侦查实践的角度来看,技术侦查在打击职务犯罪的过程中显示出了巨大的功效。2012年,我国通过修订《刑事诉讼法》正式将检察机关的技术侦查权纳入到法治化的轨道当中。但是,由于《刑事诉讼法》的规定过于简单和粗略,所以检察机关的技术侦查权在运用过程中面临着许多问题,比如:审批难度大,执行效果不理想,缺乏外部监督等。这些问题可能会导致侦查效果不佳,公民权利受到侵扰,甚至引发政治斗争等现实危险。因此,必须完善检察机关的技术侦查权程序规制,将其风险性控制到最小程度,在保证侦查效率的同时保障基本人权,在侦查程序中实现程序正义。本文在考察并借鉴域外技术侦查立法的基础上,并结合我国具体国情,建议短期内通过修改相关部门法、修改相关司法解释等来加强技术侦查的程序规制。在立法规制中,技术侦查的程序规制应当建立在法律授权原则、司法审查原则、比例原则、相关性原则和司法救济原则等法治原则的基础上,对包括适用范围、实施主体、申请程序、审批程序和监督机制等方面的具体程序制度进行更加细致、全面的规定。
牛博文[8](2016)在《信息主权论》文中研究表明以互联网为代表的信息技术革命,及其加速的全球化浪潮,推动着人类迈向崭新的历史阶段,即信息时代。信息时代是打破印刷媒介受国家地理边界的限制、实现全球信息高速便捷流通的时代,同时也是信息爆炸的年代。信息已成为现代社会无法忽视、割离的构成要素和资源形式。但信息泄露、信息窃取和信息战等威胁公民和国家信息安全的事件层出不穷,这一系列国内信息事故及国际社会中国家间信息冲突,表明维护信息安全和隐私成为世界各国紧迫且棘手的新问题。公民作为信息的发布者和接收者,加剧信息流动的任意、复杂和跨国趋势。国家如何保护公民实现自由地发布和接收信息的同时,维持本国内信息流动的有序,并在国际社会中维护自身信息利益,成为解决国内信息事故及国际社会中国家间信息冲突的关键。相较于解决如何完善基础信息网络、提升信息系统安全防护能力等具体技术问题,更重要的是解释国家为何可以采取一系列措施保护本国公民信息权利、维持本国信息空间秩序并维护国家信息利益,国家行使何种权力及权力行使的边界在何处等基础理论问题。具体而言,传统主权理论能否适用于不断涌现的信息问题、主权的覆盖范围可否从一国地理边界扩展至信息空间?(第一章);若存在信息主权,其权力结构如何建立、是否需要通过法律途径予以限制?(第二章);世界各国如何通过法律途径保护公民信息权利、维持本国信息空间秩序并维护国家信息利益?(第三、四章)。引论部分,从问题(现实需求)和意义(理论问题)两个方面,提出研究信息主权问题的实践和理论意义。无论在一国内抑或在国际上,信息的自由流动与信息控管之间均存在张力。国家和公民面对高新信息技术的崛起,双方的立场和主张不完全一致。公民主张信息是自由流动的,而国家倾向于对信息进行控制、管理和共享,公民和国家的不同主张在信息空间中被凸显。如何调和信息自由流动与信息控管之间的张力,成为提出信息主权问题的现实需求。信息成为经济、政治、文化、军事和社会发展的强劲动力,因此,对信息的开发、控制和利用,成为衡量一国政治实力、经济实力、文化实力和军事实力的重要指标,信息空间顺势化作各国竞争的新战场。信息技术进步冲击了国家控制信息流动的能力,是否造成传统主权理论的变化,成为研究信息主权问题的理论意义。正文部分以主权与国家分离为前提,共分四章,从应然和实然两方面阐释了信息主权的本质及其法律限制问题。第一章探究信息时代主权理论的新变化。作为一个既重要又相当模糊的法律概念,信息主权的历时性致使其陷入法律界定的理论困境中。通过梳理主权理论的历史流变,可见主权理论是与社会实践相联系,反映出主权在不同历史时期的时代特色。在信息空间中,信息并非毫无规则地任意流动,而是在既有的政治结构中有序地跨国界传播。尽管信息技术进步对国家控管信息流动带来了挑战,但它同样充当了信息主权生成的技术基础。由此,主权覆盖的范围由陆地、海洋、领空和底土延伸至信息空间,信息主权顺势诞生并成为调和信息自由流动与信息控管之间张力的依据。信息主权是与信息相关的主权,其法律界定为维护信息安全提供了理论依据,便于厘清国家、非国家行为体和公民在信息空间中的各自角色。第二章对信息主权权力的内部结构进行考察。这便于约束信息主权变异为信息霸权,实现对信息主权的有效制约。信息主权权力包含硬信息主权(信息控制权和管理权)与软信息主权(信息资源共享权)。三种权力之间的不同组合,构成了不同国家信息主权权力结构的特殊情形。通过对信息控制权、管理权和资源共享权进行平面化和层级化改造,提出信息主权权力的集权结构和制约结构两种典型模式。面对信息技术的迅猛发展,国家对信息的控制、管理与共享均受到信息技术的挑战。在应然层面,信息的自由流动存在于一定范围内,且在一定的秩序中进行。如何解决信息的自由流动与信息控管之间的矛盾,要求信息主权存在的同时,对信息主权进行法律限制。信息主权权力的制约结构是法治中的权力结构,成为搭建信息主权政治现实和道德追求的桥梁。第三章考察了国内信息主权法律限制的立法现状,归纳以德国、韩国和中国为例的相对严格的限制模式和以美国、英国和法国为例的相对宽松的限制模式。无论是相对严格的限制模式还是相对宽松的限制模式,均融合了自由价值和秩序价值,信息主权的法律限制以自由与秩序的良性互动为指导,实现了信息的自由流动与信息控管之间的平衡。对内信息主权的法律限制是实现信息主权权力制约结构的必然要求、保护公民信息权利的行为规则及回应信息技术发展的规则性诉求。由此,对内信息主权法律限制的路径包括区分有害信息和违法信息、运用技术手段弥补法律手段的不足,并坚守法律回应信息技术发展的准则。第四章考察了在全球信息空间中,国家对外信息法律和政策,包括单边行动、双边和多边协议。单边行动在本质上是国家推行信息霸权的表现形式,而信息霸权是权力集权结构模式下信息主权的变异。对外信息主权法律限制是为了防止信息霸权的形成和推行,维护全球信息空间的秩序和安全。实现信息主权法律限制的国际路径包括保障对外信息主权的实现、依法构建全球信息空间秩序,并提出依法规范信息资源共享权的运行方向。结论部分集中回答了“信息主权是否存在”、“信息主权权力的内部结构”和“信息主权法律限制如何进行”三个问题。继而得出三方面判断,即主权从陆地、海洋、领空和底土扩展至信息空间;信息主权权力的内部结构是信息控制权、管理权和资源共享权的平等互动关系;信息主权的法律限制包括对内和对外两种面向。对内,以规制强弱为区分标准,信息主权的法律限制分为相对严格和相对宽松两种模式。对外,应尊重各国信息主权,依法行使信息资源共享权,抑制信息主权变异为信息霸权。信息主权作为信息时代应运而生的概念,是以主权理论为基石,开放而非封闭、发展而非停滞、相对而非绝对的概念。现代社会,对自由的追求、理性的崇拜和人的关切,要求人从对神超验力量的顶礼膜拜中解放出来,同时应预防国家代替神重新获得超验力量。为应对信息霸权的挑战,抑制信息主权膨胀为一体化、同一化的力量,对信息主权进行法律限制,并将其维系成法治中的公共权力。在理论上,这便于厘清信息主权的归属与行使、公民与国家的关系;在实践中,为保护公民信息权利、维持本国信息空间秩序、制定全球信息空间治理规则,并建构和平与发展的信息空间秩序等现实问题提供了理论支撑。
周璋[9](2015)在《总体国家安全观下的国家安全立法研究》文中研究指明国家安全立法是国家安全工作和国家立法体系的重要组成部分,在维护国家安全和利益,保障公民人身财产安全方面发挥着重要作用。随着当前全球政治、经济、科技形势的不断发展,国家安全工作发生着深刻变化,习近平同志提出了总体国家安全观,对国家安全立法也提出了越来越高的要求。但由于国家安全工作的特殊性和复杂性,目前国内对国家安全立法的研究尚处于起步阶段。因此,开展对国家安全立法的研究,具有一定的开创性和重要的理论意义与实践意义。本文共分为六个部分,逾三万四千余字。一、绪论:简述当前国家安全立法的研究意义和研究现状,及本文的研究目的与研究方法。重点强调了国家安全立法在维护国家安全与利益,推动社会进步方面的重要意义,明确了本文主要采取历史研究、实证研究和比较研究的方法。二、国家安全立法的基本问题。这一部分是全文的理论基础。通过对不同语境下“国家安全”和“国家安全法”这两个重要概念的辨析,廓清新时期国家安全法的界定和特征,指出了新的国家安全法调整的是广义的国家安全关系,并明确了其有别于其他传统部门法的重要特征。三、全球化视野下的国家安全立法。当前,由于各国政治文化、国际环境的差异和科技文化的发展特别是全球化因素的日益凸显,当前国家安全立法面临着巨大的挑战。通过对各个国家国家安全立法的概述,明确了世界上主要国家国家安全立法所涵盖的基本内容。情报工作和技术侦察工作是国家安全工作的核心部分,也关系着国家形象和公民的基本权利,必须通过法律进行调整和规范。四、美俄两国国家安全国家安全法制比较研究。作为世界上最强大的国家,美国和俄罗斯在国家安全立法方面也走在了世界的前列,有许多值得借鉴的宝贵经验和做法。对两个国家国家安全立法在立法背景、指导思想、法律框架、基本内容和民权保护的对比研究,有对我国的国家安全立法大有裨益。本节特别通过对苏联和美国历史上国家安全工作侵犯公民权利这一负面教训的解读,再次强调必须通过立法对国家安全工作进行监督和规范。五、我国的国家安全立法评析。这是本文的重点,通过对我国国家安全立法发展历史和现行《国家安全法》的论述,阐释了当前国家安全立法快速发展的历史背景和原因,对新出台的《国家安全法》和《反间谍法》内容和特点进行了简要介绍。六、完善我国国家安全立法之构想。当前,我国现有国家安全法律体系已越来越难以适应形势任务的发展需要,完善国家安全立法工作迫在眉睫。提出了完善我国国家安全立法需关注的若干问题和相关对策建议。指出了要树立现代法治理念,学习其他国家(地区)立法经验,充分发挥中央国家安全委员会的作用,并指出国家安全地方立法是国家安全立法的改革突破口和重要补充。
赵长江[10](2014)在《刑事电子数据证据规则研究》文中指出在2012年刑事诉讼法修订之前,学界关于“电子数据”的研究是纯粹的理论研究,其研究重点是探讨电子数据的独立性及特点,司法实践中对电子数据一般也是通过转化成鉴定意见或书证进行使用。2012年修订的《刑事诉讼法》将“电子数据”明确规定为独立的证据种类,电子数据在法律上的独立性获得肯定。此后,学界在刑事诉讼法这一规定的基础上,基于现行法开始对“电子数据”展开研究。由于法律和相关司法解释并没有对电子数据的内涵和外延进行进一步界定,这对理论研究和司法实践均造成了一定的困扰。特别是在证据法领域,电子数据究竟如何界定,这一新型证据种类对现行的证据概念、证据分类体系有何冲击;与现行证据种类中的视听资料、书证和物证如何区分;什么样的电子数据具有可采性,电子数据的传闻规则、最佳证据规则、排除规则有何种特殊之处;如何应对越来越复杂的新型证据(如云数据、加密数据);对证明力规则是否有影响等等,这些问题就成为了刑事证据法应关注的重要问题。本论文从电子数据的基本概念入手,重述了电子数据的概念及对证据规则有影响的四个特点和六种分类,在此基础上,对电子数据的鉴真规则、可采规则及证明力评判进行了深入地分析。全文逾十五万字,共有六章十七节:第一章对“电子数据”这一术语在刑事法领域的使用和研究历程进行了回顾,并通过对“电子”和“数据”的深入分析,界定了电子数据内涵和外延,即:借助现代信息技术、利用电子设备生成、存储、传输而成的,以电子形态存在的证明案件事实的数据(包括模拟数据与数字数据),可简言之为“以电子形态存在的数据”。电子数据是以“数据”形态来证明案件事实的一个证据种类,以材料说的观点来看,证据内容是“信息”,即案件事实的信息;证据载体是“数据”(数字数据或模拟数据),案件“信息”是依附于“数据”这一载体上。电子数据与相关理论概念有何区别?电子数据与电子证据应等同视之、没有区分的必要,一没有理论价值,二没有实践意义,出于学术研究的习惯性考虑,可以允许电子证据作为“电子数据证据”的简称。电子数据与计算机证据、数字证据是包含关系,计算机证据、数字证据是电子数据的一个类别,是其种概念,不应存在交叉关系。电子数据与科学证据比较,只有“科学检验型”的电子数据才是科学证据,“科学描述型”的电子数据不属于科学证据,两者系交叉关系,上述概念从不同的角度提示了电子数据的不同特性。第二章对电子数据对证据规则有影响的特点和分类进行了详细的分析。电子数据对于传统证据理论的贡献在于产生了新的证据存在形态,即“数据”形态。基于波普尔三个世界的理论,证据除了可以存在于现实空间的人和物之上,还可以存在于虚拟空间之中,从依附于人或物的载体之上,变成了依附于虚拟空间的“数据”的载体之上,因此电子数据的首要特性是“虚拟空间的数据形态”。电子数据具有丰富的表现形态,本身具有“多重证据的属性”。因此,在处理电子数据的证据规则时,先首先对该电子数据进行识别,再分别适用物证、书证和人证的规则。电子数据容易被修改比较脆弱,但由于它同时可以被恢复及记录操作行为,因此系“脆弱性与稳定性并存”矛盾综合体。由于电子数据的脆弱性需要专业判断,因此,脆弱性仍然是电子数据适用时应首要考虑的要素。电子数据与其他类型的证据相比,可实现再生(复制、传输、存储等)无损耗,可实现精确的复制,多次复制也无损耗,可以真实记录原始数据所记载的案件事实信息,实现“无损耗再生”。以上四大特点直接导致了电子数据相关证据规则的特殊性。电子数据依不同的标准可划分为不同类别。根据证明内容的不同,电子数据可划分为事实信息数据和鉴真信息数据。事实信息数据用来证明案件事实的数据;鉴真信息数据是指证明电子数据真实性的数据,一般是指数据电文在生成、存储、传输、修改、增删这一过程中引起的相关记录以及数据运行时所处的系统环境数据,其意义在于证明该电子数据的客观真实性。根据电子数据是否处于形成或传输之中的状态,可以把电子数据分为静态电子数据和动态电子数据,该分类有利于深化对电子取证对人权保障的冲击。根据电子数据生成时电子设备与人的交互关系,可以把电子数据分了电子生成数据、电子存储数据与人机交互证据。电子生成数据系电子设备自动生成,没有人为的因素,适用物证的规则。电子存储数据如果包含了人的陈述,应同时考虑适用书证和人证的规则;电子交互数据系人机交互形成,应考虑适用物证和人证的规则。按电子数据是否直接来自原始出处,可以将电子数据分为原始电子数据与传来电子数据,对于电子数据而言,原始证据与传来证据之区分可能没有意义,因为传来证据可以与原始证据完全一致。根据电子数据是否加密,可以分为加密数据与非加密数据,此类分类主要考虑加密技术对取证难度的增加,进而考虑在嫌疑人拒不提供密码时可做出对其不利的推论。根据电子数据所处的网络环境,可分为封闭电子数据与网络电子数据,此种分类的意义在于提示电子数据取证应提取全面的信息,否则构成证据瑕疵。第三章对电子数据给现行证据分类体系造成的冲击进行了深入地分析。从国际范围上看,电子数据这一证据形态在世界各国的司法实践中均开始大量出现,但从立法上看,大多数国家没有把电子数据作为法定独立的证据形态予以规定,一般通过扩大书证的办法容纳电子数据。我国在立法中明确将电子数据作为一种独立的证据形态,系我国诉讼法特定的证据分类模式下的独创性规定。由于电子数据与其他数据在分类标准上的不同,造成了同一种材料依不同的标准可划分为不同证据种类的尴尬局面,在逻辑上和实践中均造成一定的混乱。为化解此类尴尬局面,应取消视听资料,划入电子数据;凡是以“数据”形态展现的书证、物证均应划分至电子数据这一门类,同时承认电子数据既有“数据”属性,又具有物证、书证、人证的属性,即电子数据系多重证据属性的证据,要考虑适用不同的证据规则。第四章研究了电子数据鉴真规则的可行性。具备关联性的电子数据,应通过鉴真判断其真实性,以此证明证据提出者所提出之证据就是其所主张之证据。电子数据的鉴真是指证据提出者证明其举示的电子数据为所主张电子数据的诉讼行为和义务,实现的方法主要是提出证据形式相关性及过程合法性的证据材料,其目的是确认电子数据真实性,同时确保依据真实的证据而做出裁判。鉴于电子数据的脆弱性以及电子数据中均包括生成、存储、传输等实物证据性质的信息,鉴真应当成为一切电子数据可采的首要规则。电子数据鉴真的证明责任不是由控方、而应由证据举示方承担,辩方在举示电子数据抗辩时也应承担鉴真的责任。鉴真的证明标准达到优势证据即可,无须实现排除合理怀疑。电子数据的鉴真,可以采用实物证据鉴真的通用方法,通过举示合法来源证明、证据保管链证明以及旁证证明实现鉴真,但更应该通过特殊方法进行鉴真。这些方法包括对鉴真信息的使用、特征值的识别与比对以及电子数据专用软件的使用。除此而外,特定类型的电子数据还可以自我鉴真,主要包括电子公文、经公证的电子数据。控辩双方通过合意的方式,也可以对电子数据进行鉴真。第五章探讨了电子数据的可采性规则。在完成鉴真后,对于具备言词证据属性的电子数据,应判断其是否构成传闻,如构成传闻则应当排除,除非构成电子数据传闻的例外。对于具有实物证据属性的电子数据,证据提出者还应解决最佳证据规则的适用问题。在判断电子数据是否适用传闻规则时,应考虑电子数据中是否有传闻的要素,即是否有“陈述”及该陈述系用来证明陈述的内容为真。对于电子存储数据和电子交互数据,其生成之过程包含了人的言词内容,如陈述之表达、权利之主张、事实之描述、默示之行为等,因而应适用传闻证据规则。电子生成数据是完全由电子设备依赖信息技术自动生成的数据,传闻规则的适用基础并不存在。基于诉讼经济的考虑以及特定电子文书的可靠性高,电子数据传闻应设置例外情形。主要包括在日常业务活动中产生的电子业务记录和公共行政管理部门在日常管理过程中产生的电子公共记录,其共同特点在于常规性、完整性以及非特别为个案准备。从最佳证据规则的产生来看,其目的是为司法提供“最好的证据”,最佳证据规则的实质是通过证据的原始性保障了证据的真实性,从而提供了最好的证据。但是对于电子数据这一证据而言,最佳证据规则对原件的要求就面临了尴尬。基于现实空间证据的“复制受损”、依赖“原始载体”的最佳证据规则在电子数据“可复制性”、“无损再生性”面前,明显已经失去了适用的必要性。此外,电子数据的“原件”与“复制件”界限模糊,并且随着云计算技术的发展和应用,原件甚至都不复存在。各国近十几年来均采取了一些变通的措施来解决这一问题,基本上都放弃了对原件的严格要求。电子数据应树立新型的“完整性”标准,不应考虑其是原件还是复制件,只要具备完整性的电子数据,均为原件,并且该标准应适用于一切电子数据,包括具有实物证据特性的电子数据。电子数据的完整性,是指电子数据生成时所含有的全部案件信息的确定状态,包括事实信息与鉴真信息在形成后的完整状态,可以从时间、主体、再生、校验几个方面来判断电子数据的完整性。美国、日本等一些信息技术发达国家专门成立了电子数据收集与保全服务公司,向社会提供电子数据完整性的保全服务,由类似机构认证的电子数据也应视为具备完整性。非法电子数据是否应当排除?从刑诉法及司法解释看,并未考虑具有人证特性的电子数据,而是将其视为物证,划入物证的裁量排除的范围,电子数据的排除规定模糊,并且受到了排除的“优待”——仅有的排除范围小于物证、书证。非法电子数据还享有“排除特权”,使用一般侦查措施所获得的电子数据仅在具有程序性瑕疵且不能“合理说明”时才被排除,“不符合法定程序,可能严重影响司法公正的”也不能成为排除的理由;使用技术性侦查措施所获得的电子数据即便违法也不排除。因此,从严格意义上的排除规则看,电子数据基本处于一种不排除的状态。电子数据不应当成为非法证据排除规则的例外。对于电子形态的言词证据(如录音、录像、电子文书记录、电子邮件、手机短信等),采用刑讯逼供、暴力、威胁等非法方法取得的应绝对排除,以引诱、欺骗的方式获取的应以合法性、合理性、真实性三标准进行裁量排除。对于电子形态的实物证据,以侵犯宪法权利及基本人权的方式获得的应绝对排除。以违反程序法或程序性规定的方式获得的,应以裁量排除为主,并建立是否影响公正审判及证据真实性的综合考量指标,允许控方对其进行补正(说明或合理解释),如果能够确认电子数据的真实性完整性的,则该电子数据不排除;如果无法确认电子数据的真实性完整性的,则该电子数据应当排除。对于违反技术操作规范而获得的,一般不予排除,除非无法进行鉴真并且没有做出合理解释或说明。第六章分析了电子数据证明力评判的特殊性。电子数据的科学证据属性以及虚拟证据属性,使得裁判者在衡量其证明力时,其经验与逻辑受到严重的挑战,一是无法解读电子数据中的信息技术信息,二是无法实现虚拟空间数据与现实空间行为的关联。对电子数据这一形态的证据,法官在判断其证明力时,应同时允许法官聘请电子数据专家辅助人,其工作职责不仅是解读司法鉴定意见书,而且还包括对案件中的专业性问题进行分析答疑,为审判法官提供咨询意见。鉴于电子数据本身具有虚拟性与脆弱性以及电子取证技术的发展对人权保护的威胁,电子数据应同时提供辅助证明,一方面确保电子数据的真实可靠,另一方面可间接防止取证措施的滥用造成对人权的侵犯。辅助证据主要有两个方面,一是电子数据与现实空间相联系的证据,主要有电子设备持有或使用证明、排除他人使用证明、成为犯罪工具的能力证明、时间使用证明及环境稳定性证明。二是电子数据取证技术的证据,以该证据来证明电子数据本身的技术可靠性,包括技术通用性、成熟性证明、检测证明、缺陷及容错率证明、技术人员资质证明等等。
二、秘密监听程序立法研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、秘密监听程序立法研究(论文提纲范文)
(1)国际人权法视域下反恐刑事强制措施研究(论文提纲范文)
摘要 |
Abstract |
导论 |
一、选题背景 |
二、研究现状 |
三、研究的重点、思路与方法 |
第一章 反恐刑事强制措施与人权保障 |
第一节 反恐刑事强制措施的概述 |
一、反恐刑事强制措施的概念 |
二、反恐刑事强制措施的特点 |
三、反恐刑事强制措施与人权保障的关系 |
第二节 反恐刑事强制措施干预基本权利的本质属性 |
一、反恐刑事强制措施干预基本权利的理论分析 |
二、反恐刑事强制措施干预基本权利的实证分析 |
第三节 人权保障对反恐刑事强制措施的一般性规制 |
一、反恐刑事强制措施核心理念必须坚持人权保障的价值 |
二、反恐刑事强制措施基本原则必须遵守人权保障的准则 |
三、反恐刑事强制措施制度设计必须实现人权保障的目标 |
第二章 反恐羁押与人身自由权 |
第一节 反恐羁押与人身自由权的界定 |
一、反恐羁押 |
二、人身自由权 |
第二节 反恐羁押干预人身自由权的法律实践 |
一、国际法律实践 |
二、典型国家法律实践 |
第三节 反恐羁押与人身自由权保障的困境 |
一、降低反恐羁押法定要件削弱人身自由权保障效果 |
二、强调反恐羁押的刑事预防性提高人身自由权保障风险 |
三、混淆反恐模式凸显人身自由权保障漏洞 |
四、违反平等与不歧视原则造成人身自由权保障差异 |
第四节 反恐羁押与人身自由权保障的平衡 |
一、明确不同类型羁押的认定标准 |
二、发展战争模式的反恐羁押 |
三、合法合理区别对待外国人 |
第五节 我国反恐羁押与人身自由权保障 |
一、我国反恐羁押的具体规定 |
二、我国反恐羁押与人身自由权保障的困境 |
三、我国反恐羁押与人身自由权保障的平衡 |
第三章 反恐搜查扣押冻结与财产权 |
第一节 反恐搜查扣押冻结与财产权的界定 |
一、反恐搜查扣押冻结 |
二、财产权 |
第二节 反恐搜查扣押冻结干预财产权的法律实践 |
一、国际法律实践 |
二、典型国家法律实践 |
第三节 反恐搜查扣押冻结与财产权保障的困境 |
一、公共场所反恐搜查常态化引发人权担忧 |
二、反恐搜查扣押加剧种族歧视 |
三、安理会资产冻结制度难以实现财产权的有效保障 |
第四节 反恐搜查扣押冻结与财产权保障的平衡 |
一、反恐搜查扣押必须坚持程序机制 |
二、限制随机搜查扣押中的自由裁量权防止种族歧视 |
三、安理会资产冻结制度应建立完善的保障机制 |
第五节 我国反恐搜查扣押冻结与财产权保障 |
一、我国反恐搜查扣押冻结的具体规定 |
二、我国反恐搜查扣押冻结与财产权保障的困境 |
三、我国反恐搜查扣押冻结与财产权保障的平衡 |
第四章 反恐监听与隐私权 |
第一节 反恐监听与隐私权的界定 |
一、反恐监听 |
二、隐私权 |
第二节 反恐监听干预隐私权的法律实践 |
一、国际法律实践 |
二、典型国家法律实践 |
第三节 反恐监听与隐私权保障的困境 |
一、混淆情报监听与侦查监听增加侵犯隐私权的风险 |
二、反恐监听降低隐私权保障标准缺乏正当性与必要性 |
三、隐私权天然的开放性使反恐监听更为复杂 |
四、本国人与外国人不对称的隐私权保障 |
第四节 反恐监听与隐私权保障的平衡 |
一、厘清反恐监听与隐私权保障的关系 |
二、确定反恐监听的隐私保障原则 |
三、明确反恐监听的隐私权保障界限 |
四、确立对外国人监听的隐私权保障立法 |
第五节 我国反恐监听与隐私权保障 |
一、我国反恐监听的具体规定 |
二、我国反恐监听与隐私权保障的困境 |
三、我国反恐监听与隐私权保障的平衡 |
第五章 考察结论与启示 |
第一节 考察结论 |
一、反恐刑事强制措施强调授权功能 |
二、反恐刑事强制措施的授权并未失控 |
第二节 启示 |
一、单一的执法手段无法彻底消灭恐怖主义 |
二、反恐国际法律框架所确立的反恐措施应遵守国际人权法 |
三、反恐刑事强制措施应维持安全与自由的平衡 |
结语 |
参考文献 |
在校期间科研成果 |
致谢 |
(2)刑事电子数据收集中的权利保障研究(论文提纲范文)
中文摘要 |
abstract |
第一章 导论 |
第一节 问题的提出和研究意义 |
一、问题的提出 |
二、研究的意义 |
第二节 国内外研究现状 |
一、国外研究现状 |
二、国内研究现状 |
第三节 研究方法 |
一、文献分析法 |
二、比较研究法 |
三、实证研究法 |
第二章 刑事电子数据及权利保障概念界定 |
第一节 电子数据的概念 |
一、“电子数据”出现的缘由 |
二、刑事“电子数据”概念的界定 |
三、电子数据的特性 |
第二节 刑事电子数据收集中“权利保障”及相关概念的界定 |
一、刑事诉讼中“保障人权”与“权利保障”的关系 |
二、刑事诉讼中“权利保障”的实现路径 |
三、刑事诉讼电子数据收集中的“权利保障” |
第三章 刑事电子数据收集中权利保障制度构建基础 |
第一节 刑事电子数据收集中权利保障的伦理基础 |
一、人与人伦理关系是权利保障的内在动因 |
二、人与社会伦理关系是权利保障的外在要求 |
三、数据伦理要求是权利保障的基本准则 |
第二节 刑事电子数据收集中权利保障的宪法基础 |
一、宪法对人格尊严的保护 |
二、宪法对财产权的保护 |
三、宪法信息自决权理念的确立 |
四、宪法对权利保障的具体规定 |
第三节 刑事电子数据收集中权利保障的数据不平等理论基础 |
一、大数据的出现带来了数据不平等问题 |
二、大数据向权利保障问题提出了全新的挑战 |
第四章 国外电子数据收集权利保障制度考察及启示 |
第一节 英美法系国家电子数据收集中的公民权利保障制度 |
一、英国 |
二、美国 |
三、其他国家 |
第二节 大陆法系国家电子数据收集中的公民权利保障制度 |
一、德国 |
二、日本 |
三、其他国家 |
第三节 国外电子数据收集权利保障制度比较与启示 |
一、立法理念方面 |
二、收集原则方面 |
三、证据采用方面 |
四、经济赔偿方面 |
第五章 刑事电子数据收集中公民权利可能面临的风险及原因分析 |
第一节 刑事电子数据收集的特质 |
一、刑事电子数据收集主体的多元性 |
二、刑事电子数据收集范围的广泛性 |
三、刑事电子数据收集方法的科技性 |
第二节 刑事电子数据收集中公民权利面临的风险 |
一、诉讼权利被侵犯的风险 |
二、财产权被侵犯的风险 |
三、隐私权被侵犯的风险 |
四、个人信息权被侵犯的风险 |
五、通信自由和通信秘密被侵犯的风险 |
第三节 刑事电子数据的收集中公民权利面临风险的原因分析 |
一、电子数据收集主体及技术问题 |
二、电子数据收集范围未被限制 |
三、电子数据收集审批程序不严格 |
四、大数据侦查中存在的潜在风险 |
第六章 权利保障:刑事电子数据收集权力制约监督程序的完善 |
第一节 刑事电子数据收集权力与制约监督程序的权利保障 |
一、刑事电子数据收集权力与制约监督程序之间的关系 |
二、构建刑事电子数据收集权力制约监督程序的意义 |
三、构建刑事电子数据收集权力制约监督程序的设想 |
第二节 刑事电子数据收集权力分立程序 |
一、刑事电子数据收集权力分立程序的权力制衡 |
二、刑事电子数据收集权力分立程序的权利保障 |
三、刑事电子数据收集权分立的设想 |
第三节 刑事电子数据收集权力制约程序 |
一、刑事电子数据收集的基本原则 |
二、刑事电子数据收集权力程序控制 |
第四节 刑事电子数据收集权力监督程序 |
一、刑事电子数据收集的引导侦查监督 |
二、刑事电子数据收集的捕诉审查监督 |
三、刑事电子数据收集的专门机构监督 |
第七章 权利保障:刑事电子数据收集权利保障救济程序的构建 |
第一节 刑事电子数据收集权力与权利保障救济的权利保障 |
一、刑事电子数据收集权力与权利保障救济程序的关系 |
二、构建刑事电子数据收集权利保障救济程序 |
第二节 刑事电子数据收集权力的权利防御程序 |
一、对电子数据收集的告知义务 |
二、对电子数据的解释说明权 |
三、对电子数据收集措施的申请变更或撤销权 |
第三节 刑事电子数据收集权力的权利对抗程序 |
一、律师在场权 |
二、电子数据开示制度 |
三、非法电子数据排除规则 |
第四节 刑事电子数据收集权力的权利救济程序 |
一、权利救济的启动程序 |
二、权利救济的运行流程 |
三、权利救济的具体措施 |
结语 |
参考文献 |
A.连续出版物 |
B.专着 |
C.博士论文 |
D.网络资料 |
后记 |
(3)技侦材料在重大毒品案件审理中的适用研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究方法和研究内容 |
1.3.1 研究方法 |
1.3.2 研究内容 |
1.4 我国技侦材料的立法演变及现状 |
1.4.1 我国技侦材料的立法演变 |
1.4.2 我国技侦材料的立法现状 |
2 技侦材料作为证据在重大毒品案件中的适用必要性、种类和原则 |
2.1 技侦材料在重大毒品案件中作为证据的适用必要性 |
2.2 技侦材料在重大毒品案件中的适用种类 |
2.3 技侦材料在重大毒品案件中的适用原则 |
2.3.1 重罪使用原则 |
2.3.2 最后使用原则 |
2.3.3 安全保密原则 |
3 技侦材料在重大毒品案件司法实践中面临的困难 |
3.1 侦查机关采用技侦措施取证不规范的问题 |
3.2 技侦材料在移送过程中证据转化的问题 |
3.3 技侦材料在审判过程中质证不规范的问题 |
3.3.1 技侦材料在形式层面的质证 |
3.3.2 技侦材料在实质层面的质证 |
3.4 技侦材料作为证据认证时具有一定随意性 |
4 技侦材料在重大毒品案件审理中的适用及完善建议 |
4.1 借鉴域外立法经验,明确技侦材料的取证程序 |
4.2 规范技侦材料的移送转化形式,注重证据资格审查 |
4.3 规范技侦材料的质证程序,加强庭外核实 |
4.4 坚持证据补强原则,加强证据关联性审查 |
结语 |
参考文献 |
致谢 |
(4)技术侦查的程序规制(论文提纲范文)
摘要 |
abstract |
导言 |
一、问题的提出 |
二、研究价值及意义 |
三、文献综述 |
四、主要研究方法 |
五、论文结构 |
六、论文主要创新及不足 |
第一章 技术侦查的基本理论 |
一、技术侦查概念 |
(一)技术侦查的内涵与系属 |
(二)技术侦查的特点 |
二、技术侦查的功能 |
(一)技术侦查的正面功能 |
(二)技术侦查的负面功能 |
三、技术侦查的实施原则 |
(一)必要性原则 |
(二)相关性原则 |
(三)司法审查原则 |
(四)权利救济原则 |
四、技术侦查程序规制的原因 |
(一)实体规制的控制效果不佳 |
(二)程序性制裁适用广泛 |
第二章 我国技术侦查制度的反思 |
一、技术侦查的权力控制薄弱 |
(一)我国技术侦查的批准机关 |
(二)我国技术侦查批准制度的利弊分析 |
(三)没有确立必要性原则 |
二、权利保障机制缺失 |
三、缺失运用技术侦查所获资料的证据规则 |
(一)非法技侦的资料并未纳入非法证据排除制度的适用范围 |
(二)庭外核实的规定不明 |
四、技术侦查的期限设计不合理 |
五、技术侦查所获资料的保管与使用规定过于粗放 |
第三章 国外立法的考察与借鉴 |
一、监听的审查批准 |
(一)域外立法实践情况 |
(二)比较和评议 |
二、监听的执行 |
(一)域外立法实践情况 |
(二)比较与评析 |
三、监听资料的证据规则 |
(一)域外立法实践情况 |
(二)比较和评析 |
四、当事人的权利救济 |
(一)域外立法实践情况 |
(二)比较和评析 |
五、监听的监督 |
(一)域外立法实践情况 |
(二)比较和评析 |
六、小结 |
第四章 我国技术侦查程序规制的路径 |
一、完善技术侦查的审批制度 |
(一)赋予检察院审批技术侦查的权力 |
(二)构建紧急情况下技术侦查的实施制度 |
(三)确立审查技术侦查的必要性原则 |
(四)具体制度构想 |
二、完善技术侦查的具体执行规定 |
(一)规范技术侦查的期限和延期条件 |
(二)明确技术侦查解除的法定条件 |
(三)完善技侦资料的保管、销毁制度 |
三、明确技术侦查所获资料的证据运用规则 |
(一)将非法技术侦查获得的证据纳入非法证据排除制度内 |
(二)区分不同情况适用“绝对排除”与“相对排除” |
(三)确立“毒树之果”的相对排除规则 |
(四)保障辩方的质证权利 |
四、完善技术侦查的事后监督 |
(一)建立技术侦查的事后通知制度 |
(二)建立技术侦查报告制度 |
五、加强当事人的权利救济 |
(一)知情权 |
(二)查阅、复制、使用技侦资料的权利 |
(三)异议权 |
结语 |
参考文献 |
在读期间发表的学术论文与研究成果 |
(5)我国国家安全刑法保障研究 ——以“总体国家安全观”为视角(论文提纲范文)
论文创新点 |
中文摘要 |
ABSTRACT |
引言 |
1 研究问题的背景 |
2 研究动机与目的 |
3 国内外研究现状 |
3.1 国内研究现状 |
3.2 国外研究现状 |
4 研究内容与方法 |
4.1 研究内容 |
4.2 研究方法 |
第一章 我国国家安全刑法保障概述 |
第一节 国家安全刑法保障概念 |
一、国家安全刑法保障概念界定 |
二、国家安全刑法保障概念的特征 |
第二节 国家安全刑法保障的内容 |
一、传统安全 |
二、非传统安全 |
第三节 国家安全刑法保障的理论基础 |
一、安全价值 |
二、自由价值 |
三、秩序价值 |
第二章 我国国家安全刑法保障的历史发展 |
第一节 清以前国家安全刑法保障发展 |
一、奴隶社会时期 |
二、封建社会时期 |
第二节 新民主主义时期国家安全刑法保障发展 |
一、建党初期 |
二、井冈山时期 |
三、延安时期 |
第三节 建国以来国家安全刑法保障发展 |
一、改革开放前 |
二、改革开放后 |
第三章 域外国家安全刑法保障现状及借鉴 |
第一节 以美国、英国、以色列为代表的英美法系国家安全刑法保障现状 |
一、美国国家安全刑法保障现状 |
二、英国国家安全刑法保障现状 |
三、以色列国家安全刑法保障现状 |
第二节 以俄罗斯、德国为代表的大陆法系国家安全刑法保障现状 |
一、俄罗斯国家安全刑法保障现状 |
二、德国国家安全刑法保障现状 |
第三节 域外国家安全刑法保障的借鉴 |
一、强化国家安全刑事政策一体化的运用 |
二、在国家安全保障中协调好国家安全与人权保障的关系 |
三、设计好国家安全法治的运行体系 |
第四章 当前我国国家安全刑法保障的现状及缺憾 |
第一节 我国国家安全观的发展 |
一、战争与革命国家安全观 |
二、和平与发展国家安全观 |
三、总体国家安全观 |
第二节 我国国家安全刑法保障的现状 |
一、我国国家安全观评述 |
二、我国国家安全刑法保障的立法现状 |
三、我国国家安全刑法保障的司法现状 |
第三节 当前国家安全刑法保障缺憾 |
一、国家安全刑法保障的观念缺憾 |
二、国家安全刑法保障的立法缺憾 |
三、国家安全刑法保障的实践缺憾 |
第五章 我国国家安全刑法保障理论体系构建 |
第一节 构建国家安全刑法保障体系的理论诉求 |
一、和平与发展的战略发展需要 |
二、全球化和信息化的时代发展需要 |
三、依法治国的现实发展需要 |
第二节 构建国家安全刑法保障理论体系的历史选择 |
一、国家安全刑法保障的模式发展 |
二、构建国家安全刑法保障理论体系的必然性 |
三、构建国家安全刑法保障理论体系的可能性 |
第三节 国家安全刑法保障理论的主要内容 |
一、国家安全刑法保障理论体系的指导思想 |
二、国家安全刑法保障理论体系的指导原则 |
三、国家安全刑法保障理论体系的应有内容 |
第六章 我国家安全刑法保障规范体系构建 |
第一节 立法模式的选择与确立 |
一、立法模式的选择 |
二、立法模式的确立 |
第二节 法律规范体系的完善 |
一、宏观方面的立法完善 |
二、微观方面的立法完善 |
第七章 国家安全刑法保障治理体系构建 |
第一节 国家安全刑法保障的治理原则 |
一、法定原则 |
二、罪责刑相适应原则 |
三、行为主义原则 |
第二节 国家安全刑法保障的治理路径 |
一、社会路径 |
二、技术路径 |
第三节 国家安全刑法保障的司法适用 |
一、犯罪主体扩张化问题 |
二、刑事管辖权冲突问题 |
三、行政处罚与刑事处罚衔接问题 |
四、国际引渡问题 |
附录:本文研究所搜集的国家安全犯罪案例样本汇总 |
参考文献 |
攻读博士学位期间的主要科研成果 |
后记 |
(6)新时期防控恐怖活动犯罪立法研究(论文提纲范文)
摘要 |
ABSTRACT |
引言 |
第一章 新时期我国恐怖活动概况 |
第一节 恐怖活动相关概念 |
一、恐怖活动与恐怖主义 |
二、恐怖活动与恐怖活动犯罪 |
三、本文的界定与出发点 |
第二节 新时期我国恐怖活动的发展阶段及特征 |
一、我国恐怖活动发展的阶段 |
二、当前我国恐怖活动的特征 |
第三节 我国的新型恐怖活动 |
一、网络恐怖活动 |
二、微恐怖活动 |
三、“伊吉拉特”恐怖活动 |
第二章 新时期我国防控恐怖活动政策与立法原则 |
第一节 我国防控恐怖活动政策概述 |
一、新时期恐怖活动对反恐政策的影响 |
二、反恐政策对反恐立法的影响 |
第二节 我国防控恐怖活动政策的内容 |
一、防控恐怖活动的刑事政策 |
二、防控恐怖活动的民族政策 |
三、防控恐怖活动的宗教政策 |
第三节 我国防控恐怖活动的立法原则 |
一、反恐刑事立法的前置与扩张 |
二、行政反恐与刑事反恐相协调 |
三、反对民族分裂与极端主义 |
四、反恐优先兼顾保障人权 |
第三章 我国防控恐怖活动犯罪立法现状及问题 |
第一节 我国防控恐怖活动犯罪立法概述 |
一、反恐刑法相关规定 |
二、《反恐怖主义法》相关规定 |
三、其他立法相关规定 |
第二节 恐怖活动犯罪立法存在的问题 |
一、恐怖活动犯罪立法的一般问题 |
二、恐怖活动犯罪立法的具体问题 |
第三节 防控恐怖活动犯罪其他立法存在的问题 |
一、《反恐怖主义法》存在的问题 |
二、《网络安全法》立法问题 |
三、《反洗钱法》立法问题 |
四、反恐地方性规定的问题 |
第四章 国外防控恐怖活动犯罪相关立法及借鉴 |
第一节 国际组织防控恐怖活动犯罪立法 |
一、联合国相关立法 |
二、欧盟相关立法 |
三、上海合作组织相关立法 |
第二节 西方主要国家防控恐怖活动犯罪立法 |
一、军事法模式的反恐立法 |
二、刑事法模式的反恐立法 |
三、混合模式的反恐立法 |
第三节 国内外防控恐怖活动犯罪立法的比较及借鉴 |
一、我国与国外防控恐怖活动犯罪立法的共性 |
二、我国与国外防控恐怖活动犯罪立法的区别 |
三、国外防控恐怖活动犯罪立法对我国的借鉴意义 |
第五章 我国防控恐怖活动犯罪立法的完善 |
第一节 协调反恐刑法与其他反恐立法的关系 |
一、反恐刑法与其他反恐立法的衔接问题 |
二、实现反恐刑法与其他反恐立法的衔接 |
第二节 反恐刑法立法的完善 |
一、界定“恐怖活动犯罪” |
二、完善现有恐怖活动犯罪条款 |
三、增设恐怖活动犯罪罪名 |
第三节 防控恐怖活动犯罪其他立法的完善 |
一、完善《反恐怖主义法》相关规定 |
二、完善《网络安全法》相关规定 |
三、完善《反洗钱法》相关规定 |
四、完善相关地方立法规定 |
结语 |
参考文献 |
致谢 |
攻博期间发表的科研成果目录 |
(7)论检察机关的技术侦查权(论文提纲范文)
摘要 |
ABSTRACT |
引言 |
第一章 检察机关技术侦查权的概述 |
第一节 检察机关技术侦查权的概念辨析 |
一、技术侦查的概念 |
二、技术侦查的特征 |
三、技术侦查与特殊侦查的关系辨析 |
第二节 技术侦查的主要表现形式 |
一、技术跟踪 |
二、司法监听 |
三、电子监控 |
四、邮件检查 |
五、密搜密取 |
第三节 技术侦查的价值与风险 |
一、技术侦查的价值 |
二、技术侦查的风险 |
第二章 检察机关技术侦查权的立法背景与解读 |
第一节 检察机关技术侦查权的立法背景 |
一、职务犯罪手段升级,常规侦查取证模式难以适应侦查需要 |
二、检察机关“借用”技术侦查,合法性面临质疑 |
三、检察机关对技术侦查的需求得不到满足,影响侦查效率 |
四、实践当中检察机关对技术侦查的运用缺乏法律规制 |
五、赋予检察机关以技术侦查权符合国际公约的要求 |
第二节 检察机关技术侦查权的立法解读 |
一、确立了实施技术侦查的时间节点 |
二、技术侦查措施适用的条件 |
三、技术侦查措施适用的案件范围 |
四、技术侦查措施的申请和审批程序 |
五、技术侦查措施执行程序 |
六、技术侦查中的人权保护 |
七、技术侦查所获取证据材料的使用 |
第三章 检察机关技术侦查权的立法缺陷与原因分析 |
第一节 检察机关技术侦查权的立法缺陷分析 |
一、技术侦查适用的案件范围存在模糊性 |
二、技术侦查适用的条件和技术侦查适用的对象存在不确定性 |
三、技术侦查的审批与执行程序欠缺存在诸多问题 |
四、缺乏针对非法技术侦查的制裁和救济机制 |
五、技术侦查欠缺外部监督 |
六、技术侦查证据材料的使用面临诸多考验 |
第二节 检察机关技术侦查权缺陷的原因分析 |
一、“正当程序原则”的缺失 |
二、“侦查神秘主义”观念的束缚 |
三、党的政策对技术侦查的排斥 |
四、“法律保留原则”的缺失 |
五、“检警配合制约体制”的弊端 |
六、“宜粗不宜细”的立法策略的影响 |
第四章 检察机关技术侦查权的立法完善 |
第一节 检察机关技术侦查权域外立法的考察 |
一、美国检察机关技术侦查权的立法考察 |
二、德国检察机关技术侦查权的立法考察 |
三、法国检察机关技术侦查权的立法考察 |
四、日本检察机关技术侦查权的立法考察 |
五、域外立法经验的比较研究 |
第二节 检察机关技术侦查权立法的路径选择 |
一、修改《刑事诉讼法》的可行性分析 |
二、修改《人民检察院刑事诉讼规则(试行)》的可行性分析 |
三、制定《技术侦查法》的可行性分析 |
第三节 检察机关技术侦查权的适用原则 |
一、比例原则 |
二、相关性原则 |
三、司法审查原则 |
四、书面许可原则 |
五、司法救济原则 |
第四节 检察机关技术侦查权的完善思路 |
一、界定技术侦查的定义和种类 |
二、明确技术侦查的适用范围 |
三、明确技术侦查的条件和技术侦查的对象 |
四、完善技术侦查的申请与审批程序 |
五、完善技术侦查的执行程序与协助程序 |
六、完善非法技术侦查的救济机制 |
七、完善技术侦查证据材料的使用制度 |
八、确立技术侦查报告制度 |
参考文献 |
致谢 |
(8)信息主权论(论文提纲范文)
内容摘要 |
Abstract |
引论 |
一、选题缘由 |
二、研究背景 |
三、研究现状 |
四、研究思路 |
第一章 信息时代的主权问题 |
第一节 主权理论的历史流变 |
一、前现代主权理论的起源 |
二、现代主权理论的发展 |
三、后现代主权理论的反思 |
第二节 信息技术对主权的挑战 |
一、信息技术影响一国忠诚度市场 |
二、信息技术提供干涉他国政治进程的技术条件 |
第三节 信息主权存在的可行性 |
一、信息主权生成的技术支撑 |
二、信息主权:调和信息的自由流动与信息控管的张力 |
三、信息主权的概念及特征 |
小结 |
第二章 信息主权权力结构考察 |
第一节 制约信息主权的理论尝试 |
一、自然法理论:将主权置于应然规范的权威下 |
二、市民社会理论:以社会权威制约主权的肆意膨胀 |
三、主权与治权的分离理论:假设的更高权力主体 |
四、权力结构及其合理性:对权力的有效限制途径 |
第二节 信息主权权力及其相互关系 |
一、信息成为一种权力来源 |
二、信息主权权力:信息控制权、管理权与资源共享权 |
三、信息控制权、管理权与资源共享权的平等互动关系 |
第三节 信息主权权力的两种结构模式 |
一、信息主权权力的集权结构模式 |
二、信息主权权力的制约结构模式 |
第四节 信息主权法律限制的必要性 |
一、信息主权的政治现实 |
二、信息主权的道德理想 |
三、信息主权的法律限制 |
小结 |
第三章 对内信息主权的法律限制 |
第一节 对内信息主权法律限制的现状 |
一、“强信息规制、弱信息自由”模式——以德国、韩国和中国为例 |
二、“规制与自由并重”模式——以美国、英国和法国为例 |
三、自由与秩序:两种法律限制模式的价值博弈 |
第二节 信息主权法律限制的国内依据 |
一、实现信息主权权力制约结构的必然要求 |
二、国家保障公民信息权利的行为规则 |
三、法律回应信息技术发展的规则性诉求 |
第三节 实现信息主权法律限制的国内路径 |
一、法律介入信息空间的边界:区分有害信息和违法信息 |
二、法律手段与技术手段并举 |
三、法律回应信息技术发展的准则 |
小结 |
第四章 对外信息主权的法律限制 |
第一节 对外信息主权法律限制的现状 |
一、国家推行单边对外信息政策和行动 |
二、与信息相关的双边、多边协议和国际决议 |
第二节 信息主权法律限制的国际依据 |
一、抑制信息主权在国际信息空间中的变异 |
二、推行信息霸权的本质及根源 |
三、维护全球信息安全的需求 |
第三节 实现信息主权法律限制的国际路径 |
一、保障权力制约结构模式下信息主权的自然延伸 |
二、依法构建全球信息空间的良好秩序 |
三、依法规范信息资源共享权的运行方向 |
小结 |
结论 |
参考文献 |
攻读学位期间的研究成果 |
(9)总体国家安全观下的国家安全立法研究(论文提纲范文)
内容摘要 |
abstract |
一、绪论 |
(一)研究意义 |
(二)研究目的 |
(三)研究现状 |
(四)研究方法 |
二、国家安全立法的基本问题 |
(一)国家安全的内涵 |
(二)国家安全法的概念、性质和基本原则 |
(三)国家安全立法的界定 |
(四)国家安全立法的特征 |
三、全球化视野下的国家安全立法 |
(一)新形势下国家安全立法面临的挑战 |
(二)特殊的法律体系:国外国家安全立法概述 |
(三)敏感领域:关于秘密情报工作和技术侦察领域的立法 |
四、美俄两国国家安全国家安全法制比较研究 |
(一)立法背景和沿革 |
(二)指导思想和理论基础 |
(三)基本法律框架 |
(四)国家安全立法的基本内容 |
五、我国的国家安全立法评析 |
(一)我国国家安全立法的发展历史 |
(二)新时期我国国家安全法快速发展的历史背景和原因 |
(三)新国家安全法的内容与特点 |
六、关于进一步完善我国国家安全立法的若干思考 |
(一)进一步突出现代法治理念,逐步淡化“工具论”、“神秘论”思想 |
(二)要虚心学习和批判继承其他国家(地区)有关国家安全立法方面的经验做法 |
(三)推动情报工作立法,完善国家安全法律体系 |
(四)切实发挥中央国安委作用,推动国家安全立法深刻变革 |
(五)推动地方国家安全立法先试先行,为国家安全工作改革探路突围 |
结语 |
参考文献 |
(10)刑事电子数据证据规则研究(论文提纲范文)
摘要 |
Abstract |
前言:研究的缘起与意义 |
第一章 电子数据概念的重述 |
第一节 电子数据概念的引入及发展 |
一、“电子数据”术语的发展历程——从混用到统一 |
二、电子数据的概念 |
第二节 电子数据与相关理论概念的区分 |
一、电子数据与电子证据 |
二、电子数据与计算机证据及数字证据 |
三、电子数据与科学证据 |
第二章 电子数据的特点、分类与常见形态 |
第一节 电子数据的特点及对证据规则的影响 |
一、虚拟的证据存在状态:虚拟空间的数据形态 |
二、复杂的证据定位:电子数据的多种特性 |
三、矛盾的证据可靠状态:脆弱性与稳定性并存 |
四、全新的证据再现方式:无损耗再生性 |
第二节 电子数据的理论分类及对证据规则的影响 |
一、事实信息数据与鉴真信息数据 |
二、静态电子数据和动态电子数据 |
三、电子生成数据、电子存储数据与电子交互数据 |
四、原始电子数据与传来电子数据 |
五、加密数据和非加密数据 |
六、封闭电子数据与网络电子数据 |
七、其他 |
第三节 电子数据的常见形态 |
一、计算机数据 |
二、智能手机数据 |
三、网络数据 |
第三章 电子数据对证据分类体系的冲击 |
第一节 电子数据独立法律地位之分析 |
一、电子数据在其他国家的法律地位 |
二、电子数据独立性相关的各类学说评析 |
第二节 证据分类体系的混乱与解决 |
一、根源:分类标准不一 |
二、出路:取消视听资料、缩小物证书证范围、扩充电子数据 |
第四章 电子数据与鉴真规则 |
第一节 鉴真的概念及性质 |
第二节 鉴真规则在英美及我国的规定 |
一、英美法代表性国家关于鉴真的规定 |
二、中国刑诉法关于鉴真的规定:鉴真规则是否存在? |
第三节 电子数据的鉴真方法:基于美国法的考察与比较 |
一、电子数据鉴真的通用方法 |
二、电子数据鉴真的特殊方法——基于科学证据的属性 |
三、我国电子数据鉴真的现行方法 |
第四节 中国电子数据鉴真规则的建构 |
一、鉴真是一切电子数据可采的前提 |
二、中国电子数据鉴真规则的设置 |
第五章 电子数据的可采性规则 |
第一节 传闻证据规则与电子数据:适用与例外 |
一、传闻证据规则概述 |
二、传闻证据规则与电子数据 |
三、电子数据传闻规则之设置 |
第二节 最佳证据规则与电子数据:扬弃与发展 |
一、最佳证据规则及发展概述 |
二、最佳证据规则在中国刑诉法中的规定 |
三、最佳证据规则调适电子数据时的困境 |
四、代表性国家和组织对电子数据“原件”的调整 |
五、由“原件”到“完整性”——我国电子数据最佳证据规则的建构 |
第三节 非法证据排除规则与电子数据 |
一、非法证据排除规则及理论根源 |
二、非法电子数据排除的比较法考察 |
三、中国非法电子数据排除的现状 |
四、非法电子数据排除的原因与构想 |
第六章 电子数据证明力的评判 |
第一节 自由心证及其例外 |
一、证据的可采性与证明力 |
二、自由心证及其受到的冲击 |
三、中国现行证明力规则的现状及原因 |
第二节 电子数据对自由心证的冲击 |
一、电子数据的科学属性对自由心证的影响 |
二、电子数据的虚拟性对自由心证的影响 |
三、司法人员对电子数据证明力评判的规避 |
第三节 电子数据证明力评判之应对 |
一、电子数据专家辅助人制度的引入 |
二、电子数据的辅助证明 |
参考文献 |
攻读学位期间的研究成果 |
四、秘密监听程序立法研究(论文参考文献)
- [1]国际人权法视域下反恐刑事强制措施研究[D]. 陈彦羽. 中南财经政法大学, 2020(07)
- [2]刑事电子数据收集中的权利保障研究[D]. 李红霞. 中央财经大学, 2020
- [3]技侦材料在重大毒品案件审理中的适用研究[D]. 孙立楠. 内蒙古科技大学, 2019(03)
- [4]技术侦查的程序规制[D]. 何润. 华东政法大学, 2018(02)
- [5]我国国家安全刑法保障研究 ——以“总体国家安全观”为视角[D]. 虞文梁. 武汉大学, 2017(06)
- [6]新时期防控恐怖活动犯罪立法研究[D]. 杨森鑫. 武汉大学, 2017(06)
- [7]论检察机关的技术侦查权[D]. 方杰仕. 广东财经大学, 2016(02)
- [8]信息主权论[D]. 牛博文. 西南政法大学, 2016(02)
- [9]总体国家安全观下的国家安全立法研究[D]. 周璋. 西南政法大学, 2015(03)
- [10]刑事电子数据证据规则研究[D]. 赵长江. 西南政法大学, 2014(08)