首页

> 学术发表知识库

首页 学术发表知识库 问题

辩护律师的调查取证权研究论文

发布时间:

辩护律师的调查取证权研究论文

辩护律师是指接受犯罪嫌疑人、被告人委托或人民法院的指定,作为犯罪嫌疑人、被告人的辩护人,以诉讼参与人的身份参加刑事诉讼,帮助犯罪嫌疑人、被告人行使辩护权,依法维护其合法权益的律师①。辩护律师的法律地位是刑事辩护活动中的根本性问题,它不仅决定了律师的辩护职责、任务,而且制约着律师辩护的性质和辩护律师的身份。有鉴于此,本文仅就辩护律师在刑事诉讼中的法律地位谈点粗浅看法。一、目前我国辩护律师所处的法律地位所谓地位,就是指人或团体在社会关系中所处的位置②。法律地位,就是在法律关系中所处的位置。辩护律师的法律地位,反映在刑事诉讼法上,就是辩护律师依照刑事诉讼法享有的权利和履行的义务。目前,我国辩护律师在刑事诉讼中处于以下三种地位:(一)独立地位。在刑事诉讼中,辩护律师的独立地位表现为:依法执行职务,依据事实和法律,独立提出自己的辩护意见,不受其他机关、团体和个人的非法干涉,也不为犯罪嫌疑人、被告人的意见所左右,如果犯罪嫌疑人不如实陈述案情,还可以拒绝为其辩护。辩护律师既不是犯罪嫌疑人、被告人的“代言人”、“传达人”,也不是司法机关的陪衬。在诉讼中,辩护律师与被告人同为辩护一方,依法执行辩护职能,与控诉职能、审判职能交织,共同推进刑事诉讼③。(二)依附地位。辩护律师的依附地位是指依附于犯罪嫌疑人、被告人一方,为犯罪嫌疑人、被告人提供法律帮助。主要表现在三个方面:一是律师参加刑事诉讼,履行辩护职责,是基于被告人的委托,即使是人民法院为被告人指定的辩护律师,其参与刑事诉讼,一般应由法院征得被告人同意,如果被告人由于案件原因拒绝指定的律师为其辩护,并且确有理由的,人民法院应更换其他律师为他辩护。律师在辩护活动中不能作不利于被告人合法权益的事,否则就是失职。二是被告人认为辩护律师工作不得力,不能维护其合法权益的,有权拒绝律师继续为他辩护,律师不能参加刑事诉讼,也就毫无独立性可言。三是上诉权也是被告人的一项专属权,律师只能帮助被告人行使上诉权,而无权独立上诉。律师的整个辩护活动就是帮助被告人行使辩护权,从而决定了辩护律师对被告人一定的依赖性。(三)特权地位。在法律规定的辩护人中,律师是最主要、也是最有能力来保障犯罪嫌疑人、被告人合法权益的。辩护律师的特权地位是相对于其他辩护人来讲的,主要表现在以下两个方面:一方面,律师是经过严格考试考核取得执业证的职业法律工作者,具有丰富的法律知识和办案经验,熟悉辩护业务。同时,律师必须遵守严格的执业纪律,具有崇高的职业道德,因而整体上能圆满完成辩护业务。另一方面,法律又赋予了律师较其他辩护人更多的权利,比如律师依法执行职务受保障的权利、查阅案卷权、会见通信权、调查取证权、为犯罪嫌疑人、被告人申请变更强制措施的权利、司法文书获取权、提出证据权、质询权、辩论权、控告权、拒绝权等等④。其中,调查取证权是辩护律师特有的一项权利,其他辩护人不能享有。此外,对律师行使辩护权的限制相对于其他辩护人来讲是比较少的。如,辩护律师自人民检察院对案件审查起诉之日起,可以同在押的犯罪嫌疑人会见和通信。其他辩护人必须经过人民检察院许可,才可以同在押的犯罪嫌疑人会见和通信。二、辩护律师的法律地位并未得到巩固虽然辩护律师在刑事诉讼中处于三种较高的法律地位,但是在刑事诉讼活动中仍然遇到了许多的问题、阻力和困难,特别是其独立、特权法律地位并未得到巩固,突出表现在以下三个方面:(一)会见难。《刑事诉讼法》第96条规定,受委托的律师在侦查阶段“可以会见在押犯罪嫌疑人”,最高人民法院、最高人民检察院、公安部、国家安全部、司法部、全国人大常委会法制工作委员会《关于刑事诉讼法实施中若干问题的规定》(以下简称“两院三部一委《规定》”)第11条规定:“对于不涉及国家秘密的案件,律师会见犯罪嫌疑人不需要批准。”⑤但在实践中,律师要会见非涉秘案件中的犯罪嫌疑人时,几乎都必须经过批准或变相批准,即使形式上不需要批准,但办案机关不安排就得不到会见。律师实际上不可能径直前往看守所会见犯罪嫌疑人、被告人。目前,这个问题在全国各地并未真正解决。律师会见受阻的情况比比皆是。且“涉及国家秘密”已经成了阻止律师会见的普通借口,何况“秘密”的界限也无从界定。此外,律师会见难还表现在被限定时间和次数、限制问话内容、禁止记录或允许记录也不让犯罪嫌疑人在笔录上签名等等;至于在会见场所装置录音录像设备、暗中监听监视的现象更是司空见惯。之所以出现律师会见难,其主要原因并非法律限制律师会见,而是个别办案人员或监所人员不了解相关的法律法规,或者是其明知有法律规定,却出于对律师辩护制度的误解或排斥而有意阻挠刁难。(二)取保难。律师提前介入后,有相当一部分犯罪嫌疑人及其近亲属要求律师为犯罪嫌疑人申请取保候审。虽然律师为犯罪嫌疑人申请取保候审难的案件比比皆是,但是成功者极少。《刑事诉讼法》第75条规定,办案机关未能在法定期限办结或审结案件,对犯罪嫌疑人采取强制措施超过法定羁押期限的,律师有权要求解除对犯罪嫌疑人、被告人的强制措施,或者要求变更为取保候审等强制措施。两院三部一委《规定》第20条也规定,对律师申请取保候审,“有权决定的机关应当在7日内作出是否同意的答复”。但是,当律师提出这些要求时,绝大多数的情况是:既无结果,也无答复。即使有了答复,许多办案机关不愿意接受保证人担保,只接受保证金担保,而收取的保证金高得惊人,犯罪嫌疑人、被告人及其亲属根本无力承受。之所以出现辩护律师取保难的问题,主要原因是:法律规定不明确,缺乏硬性标准;办案机关担心犯罪嫌疑人、被告人取保后逃跑,不愿承担责任;个别办案机关在取保问题上以金钱作交易;个别办案机关和办案人员对取保候审存在认识上的误区,认为只要取保候审一般就不会再收监,只要有可能被判实刑的就不予取保候审。(三)维权难。《刑事诉讼法》第38条单独针对辩护律师规定了一条:辩护律师帮助犯罪嫌疑人、被告人隐匿、毁灭、伪造证据或者串供、或者威胁、引诱证人改变证言、作伪证以及有进行其他干扰司法机关诉讼活动的行为的,应当依法 追究法律责任。不同的是,侦查人员搞违法取证,只由本方处理,不可能由律师来查处。而律师违法取证,却由对方的公安、检察机关来追究,而不是由自己的行业行政管理机关--司法行政机关来追究。新《刑法》第306条还专门对律师毁灭证据、伪造证据、妨害作证罪作出了规定,这是各国立法中绝无仅有的⑥。在该条规定中,“引诱”证人改变证言的罪名最易触犯又最难界定,而侦查和公诉机关对此又最为关注、最感兴趣。有资料显示,自1997年新《刑法》颁布以来,以新《刑法》第306条“律师伪证罪”之名受到刑事追诉的律师超过了100多名。有的律师在庭上与检察官对峙舌战,一转眼在庭下却成了检察官的阶下之囚。试想一下,有两个相互对抗的对手,其中一方却手握对另一方的自由予夺之权,这种对抗不仅使人觉得滑稽,甚至会让人感到恐惧。也正因为不敢想或不愿看到这种随时可能降临的灾难之险,越来越多的律师,乃至一些以刑辩闻名的律师,对于刑事案件都退避三舍,敬而远之。三、巩固辩护律师法律地位的设想辩护律师在刑事诉讼中的法律地位出现了上述会见难、取保难和维权难三难现象,最终导致了刑事案件律师辩护率下降的结果。据统计,全国刑事案件律师辩护率由《刑事诉讼法》修改前的1996年的40%下降为2001年30%。辩护律师的法律地位得不到巩固,导致刑事案件律师辩护率下降,这对国家法治的外在形象和实际进程是一个长远的伤害。就个案来讲,不利于保护被告人的合法权益、维护司法公正。就整体而言,不利于国家法治健全和人权保障。因此,笔者认为,应采取以下三项措施着力巩固辩护律师在刑事诉讼中的法律地位:(一)牢固树立法治理念。全体公民,特别是各级司法机关和司法人员要牢固树立法治理念,充分认识辩护律师的法律地位,尊重辩护律师,鼓励和支持辩护律师参与刑事辩护,因为司法机关和司法人员尊重律师,尊重和保障律师权利,从根本上说就是尊重自己,尊重法治。如果我们将法治社会看作是一座由立法、执法和司法三根柱石支撑、生活其中的全体公民的法律素质为其构造理念的大厦的话,司法这根柱石的三维则由法官、检察官和律师所构成,三维中的任何一维弱小、萎缩甚或缺失,都会令这根柱石结构失衡、脆弱,司法柱石一旦失衡或者脆弱,则整个法治大厦危矣。而法官、检察官、律师,乃至一切以运用法律和研究法律为职业的群体(有学者谓之“法律共同体”),其生存赖法治之昌明发达,正可谓“一损俱损,一荣俱荣”,息息相关。因此,法官、检察官、律师要相互尊重,因为,我们都有一个高远的追求和神圣的事业--实施依法治国方略,建设社会主义法治国家,在全社会实行公平和正义。(二)及时修改相关法律。尽快修改有关法律来巩固辩护律师的法律地位,至少应尽快作出相关的立法解释和司法解释。对辩护律师会见中的障碍应健全有效的排除机制,保障辩护律师依法行使会见权,特别是能径直到监所会见犯罪嫌疑人、被告人。对取保问题,应有相应的保障措施,明确规定律师为犯罪嫌疑人、被告人申请取保候审时,办案机关必须在规定的期限内依法作出是否同意的书面答复,特别是犯罪嫌疑人、被告人及其亲属经济特别困难的情况下,应准予提供保证人担保。对于律师执业的保护问题应当引起高度重视,借鉴当今世界上不少国家如英国、德国、法国、卢森堡、日本等国家的作法,在立法上确立律师刑事辩护豁免权⑦,修改或者废除新《刑法》第306条关于律师“引诱”证人改变证言的罪名,从法律上消除辩护律师的执业风险,让辩护律师解除思想负担,大胆履行自己的职责,提出辩护意见,以保护当事人的合法权益,维护国家法律的正确实施,在全社会实现公平和正义。

Investigation and evidence collection right is an important litigation rights to the defense lawyer given by the criminal law and the lawyers' law, whihc is also an important way for a defense lawyer to safeguard the lawful rights and interests of the criminal suspects. However, China's current "criminal procedural law" and "the lawyers law" which related to the defense lawyer investigation and evidence collection right are not perfect, which makes the role of criminal defense of the provisions of the lead to China's defense lawyer can't get fully embody. This article in view of China's defense lawyer investigation and evidence collection, discusses the present situation of the right to defence lawyers and protection investigation of evidence of the significance of the right, analysis of our defense lawyer investigation and evidence collection right can't fully exercise the reasons, and proposed in this foundation the perfect and perfect our country defense lawyer investigation and evidence collection right measures and Suggestions are proposed. This text is divided into five parts. The first part of the defense lawyer investigation of evidence for the outline; The second part of China's defense lawyer investigation and evidence collection of right analysis of the current situation; The third part introduces security defense lawyer investigation and evidence collection of the significance of the right; The fourth part analysis of our defense lawyer investigation of evidence difficult reason; The fifth part to defense lawyer investigation and evidence collection to the improvement of the right to put forward some Suggestions.

论文:目前,我国相关立法中的许多规定对律师的调查取证权有诸多限制,部分规定之间还存在矛盾之处。_我国《刑事诉讼法》对律师调查取证权却存在诸多限制。具体表现在:立法对律师在侦查阶段的调查取证权未作明确规定,这使得律师在侦查阶段的调查行为于法无据。律师向检察院,法院提出调取证据的申请,很少被同意;个别的公安,司法机关对刑法中关于辩护人毁灭证据,假造证据,妨碍作证罪的规定缺乏正确的理解,对辩护律师在调查取证中正确履行职责与制造假证的界限不清晰,大大提高了律师的执业风险。法律没有规定执业权利遇到障碍时,怎样保障。由于法律没有赋予律师强制取证的权利,很多证据律师根本取不到。律师的调查取证权的虚化,对律师的辩护造成极大障碍。_我国《刑事诉讼法》第四十八条规定:凡是知道案件情况的人,都有作证的义务。然而在规定辩护律师调查取证权时却规定调查取证要经过被调查人的同意,此外在向一些特殊群体如被害人、其近亲属及被害人提供的证人调查取证时,还要经过人民检察院或者人民法院的同意。新《律师法》取消了辩护律师调查取证要经过同意的不合理规定,然而仅仅是取消还是远远不够的,辩护律师在大众心目当中没有公检法三机关的权威,就算法律赋予了他们调查取证权也很难落实。正因为如此陈光中教授建议辩护律师有权向有关单位和个人调查、收集与案件有关的证据和材新律师法律师权利制度研究料,有关单位或个人不予配合的,辩护律师可以申请人民法院、人民检察院和公安机关收集、调取。人民法院、人民检察院和公安机关同意收集、调取证据的,应当吸收提出申请的律师参加;不同意的,应当以书面方式说明理由并附卷。这样一来,辩护律师的调查取证权在一定程度上得到了保护,然而,从被申请主体的设置方面还是存在不科学。一般来说证据的收集调取主要是侦查机关的职能,律师之所以要自行收集、调取往往是侦查机关的遗漏和疏忽造成的,而要他们自行承认并纠正自己的失误往往存在一些难度。因此,对于不依申请调查取证的理由最好以法条的形式进一步予以确定。这样一来就可以杜绝公安、检察机关推委责任、不调查取证。

我国刑事辩护律师的权利主要有:1、独立辩护权。2、阅卷权和会见通信权。根据《刑事诉讼法》第36条的规定,辩护律师自人民检察院对案件审查起诉之日起,可以查阅、摘抄、复制本案的诉讼文书、技术性鉴定材料,可以同在押的犯罪嫌疑人会见和通信。其他辩护人经人民检察院许可,也可以查阅、摘抄、复制上述材料,同在押的犯罪嫌疑人会见和通信。在法院审判阶段,辩护律师可以查阅、摘抄、复制本案所指控的犯罪事实的材料,可以同在押的被告人会见和通信。其他辩护人经人民法院许可,也可以查阅、摘抄、复制上述材料,同在押的被告人会见和通信。3、调查取证权。辩护律师经人民检察院或者人民法院许可,并且经被害人或者其近亲属、被害人提供的证人同意,可以向他们收集与本案有关的材料。其他辩护人没有这项权利。4、提出意见权。《刑事诉讼法》第139条规定,人民检察院审查案件,应当听取犯罪嫌疑人委托的人的意见。也就是说,犯罪嫌疑人委托的辩护人在审查起诉阶段就有权为委托人辩护,对此,人民检察院应当听取。5、参加法庭调查和法庭辩护权。根据刑事诉讼法关于第一审程序的规定,法庭调查阶段,辩护人在公诉人询问被告人后,经审判长许可,可以向被告人发问法庭审理中,辩护人有权申请通知新的证人到庭,调取新的证物,申请重新鉴定或者勘验。法庭辩论阶段,辩护人可以对证据和案件情况发表意见并且可以和控方展开辩论。《律师法》第30条第2款规定,律师担任辩护人的,其辩护的权利应当依法保障。6、经被告人同意,提出上诉的权利。《刑事诉讼法》第180条规定,被告的辩护人,经被告人同意,可以提出上诉。为此,一审人民法院应及时将判决书送达被告人的辩护人,以防限制辩护人行使这项权利。7、有要求公安司法机关对采取强制措施超过法定期限的犯罪嫌疑人、被告人解除强制措施的权利。《刑事诉讼法》第75条规定:犯罪嫌疑人、被告人及其法定代理人、近亲属或者犯罪嫌疑人、被告人委托的律师及其他辩护人对于人民法院、人民检察院或者公安机关采取强制措施超过法定期限的,有权要求解除强制措施。人民法院、人民检察院或者公安机关对于被采取强制措施超过法定期限的犯罪嫌疑人、被告人应当予以释放、解除取保候审、监视居住或者依法变更强制措施。8、拒绝辩护权。根据刑事诉讼法和律师法的规定,拒绝辩护的情形有两种:一种是犯罪嫌疑人、被告人拒绝辩护人继续辩护,有关问题已在辩护权的有关论述中论及另一种拒绝辩护是指辩护人具有法定理由中途不再为犯罪嫌疑人、被告人辩护的行为。地位:辩护人,在刑事诉讼中的法律地位是独立的诉讼参与人,是犯罪嫌疑人、被告人合法权益的专门维护者。辩护人与犯罪嫌疑人、被告人共同承担辩护职能,这一诉讼职能独立于控诉职能和审判职能。辩护人具有独立的诉讼参与人身份,依自己的意志依法进行辩护,独立履行职务,维护犯罪嫌疑人、被告人的合法权益,既不受公诉人意见左右,也不受犯罪嫌疑人、被告人意志左右;既不能成为“第二公诉人”,也不是犯罪嫌疑人、被告人的代言人。辩护人与出庭公诉的检察人员的诉讼地位应当是平等的。他们均服从法庭审判人员的指挥,依法履行各自的诉讼职能,任何机关、团体和个人不得非法干涉。辩护人承担辩护职能时,仅应以事实为根据,以法律为准绳,其法定职责就是忠实于案件事实真相,尊重客观证据、坚持真理,既不能主观想像、猜测,也不能歪曲事实,以有效地维护法律的严肃性。辩护人与出庭公诉的检察人员的诉讼地位应当是平等的。他们均服从法庭审判人员的指挥,依法履行各自的诉讼职能,任何机关、团体和个人不得非法干涉。辩护人承担辩护职能时,仅应以实施为根据,以法律为准绳,其法定职责就是忠实于案件事实真相,尊重客观证据、坚持真理,既不能主观想像、猜测,也不能歪曲事实,以有效地维护法律的严肃性。法律依据:《中华人民共和国刑事诉讼法》第三十九条:辩护律师可以同在押的犯罪嫌疑人、被告人会见和通信。其他辩护人经人民法院、人民检察院许可,也可以同在押的犯罪嫌疑人、被告人会见和通信。辩护律师持律师执业证书、律师事务所证明和委托书或者法律援助公函要求会见在押的犯罪嫌疑人、被告人的,看守所应当及时安排会见,至迟不得超过四十八小时。危害国家安全犯罪、恐怖活动犯罪案件,在侦查期间辩护律师会见在押的犯罪嫌疑人,应当经侦查机关许可。上述案件,侦查机关应当事先通知看守所。辩护律师会见在押的犯罪嫌疑人、被告人,可以了解案件有关情况,提供法律咨询等;自案件移送审查起诉之日起,可以向犯罪嫌疑人、被告人核实有关证据。辩护律师会见犯罪嫌疑人、被告人时不被监听。辩护律师同被监视居住的犯罪嫌疑人、被告人会见、通信,适用第一款、第三款、第四款的规定。

网络隐私权法律保护研究论文答辩

加强网络环境下消费者隐私权保护是促进电子商务发展的必然要求。在电子商务环境中,消费者隐私权既体现为人格权,又体现为信息财产权,其受侵害的主要形式是个人信息被任意收集、被再次开发利用和非法转让。针对我国消费者隐私权保护现状,建立收集个人信息的主体许可制度、确立个人数据收集使用的基本原则、科学设置免责条款等六点建议。在当前信息时代,个人信息己经成为一种与人才、资金、原料等类似甚至更重要的资源。然而随着电子商务的迅猛发展,消费者对于缺乏在线隐私保护的烦恼已随着因特网的使用而逐渐增加。互联网一方面为个人信息的收集与传播带来了前所未见的快捷,为个人信息的商业利用创造了极大空间,但这把双刃剑也同时使得隐私处于被凯觑的境地。(一)电子商务环境下消费者隐私权的现状网上隐私权是指公民在网上享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、利用、公开的一种人格权,也指禁止在网上泄露某些个人信息,而消费者隐私权的保护就是其中较为突出的一项。因为电子商务与传统消费模式不同,电子商务经营者在交易过程中往往要求交易对方提供很多个人信息,同时网上经营者也可以利用技术方法获得更多消费者的个人信息。一、 电子商务环境下消费者隐私权保护的主要内容1.个人资料的隐私权保护消费者被纳入保护范围的个人资料主要包括:特定个人信息(姓名、性别、出生日期、身份证号码)、敏感信息(包括宗教信仰、婚姻、家庭、职业、病历、收入、个人经历)、E-mail信息、IP地址、Username与Password。在线经营者收集以上个人资料必须取得资料主体即消费者本人同意,使用合法手段收集。并且保证未经消费者本人同意不得将所收集的资料用于在线经营者事先声明以外的目的,不得将其个人资料披露公开或转让给第三方,其对个人资料的披露和公开也必须经过资料主体消费者的同意。2.通信秘密与通信自由的保护通讯秘密和通讯自由是消费者享有的宪法权利。电子邮件是网络世界最常见的通讯手段,其内容的安全性取决于邮件服务器的安全、邮件传输网络的安全以及邮件接受系统的安全。3.个人生活安宁的保护几乎所有的网络消费者都有收到过未经请求的大量电子邮件的经历,可以说经营者主动提供的垃圾邮件已经多得让人不堪忍受,造成消费者的反感。大量不请自来的商业性电子邮件已成为消费者的沉重负担。二. 电子商务环境下消费者隐私权受侵害的主要形式根据上文论述,在电子商务环境中,消费者隐私权主要内含个人信息控制权、个人私事隐蔽权和个人生活安宁权,其中个人信息控制权最易受到侵害,本文主要涉及个人信息控制权受侵害的形式。1、任意收集个人数据。当前电子商务经营者为自身经营目的或其他特定目的,经常任意收集和使用消费者个人信息。电子商务经营者收集消费者个人信息的主要方式是IP跟踪。2.深层次开发利用个人数据。消费者享有个人信息控制权,除非经消费者特别授权或公共机关为公共管理需要而使用个人信息以外,均构成侵权。3.非法转让个人数据。个人数据被不当利用还表现为个人数据被擅自非法转让。个人数据在电子商务中的流转主要有两种形式,一种是商家之间相互交换各自收集的信息,或者是与合作伙伴共享信息。另一种是将个人数据作为“信息产品”销售于第三人或转让给他人使用。三、电子商务环境下消费者的权利1,知情权,即网络经营者在收集和利用消费者的个人信息时,必须明确的告知消费者它的身份、地址、联系方式等,并告知收集那些信息,这些信息的内容是什么,以及收集的目的是什么,这些信息会不会与他人共享,资料的保管情况等。2,选择权,指经营者在收集个人资料前必须征得消费者的同意,否则不得收集资料。3,控制权,消费者有权控制个人信息的使用,包括决定是否公开信息,是否与第三人共享,是否可以转让给第三人;有权通过合理的途径访问个人资料,有权对错误的个人信息进行修改和补充;在利用个人资料的特定目的消失后或利用期限届满时,消费者有权要求永久删除。4,安全请求权,消费者有权要求网络经营者采取必要的合理的措施保护客户个人资料信息的安全,当网络经营者拒绝采取必要措施和技术手段以保护客户网络个人信息的安全时,消费者有权要求经营者停止利用。5,赔偿请求权,当网络消费者的隐私权利受到侵害时,消费者有权要求经营者承担相应责任,造成损失时应依法赔偿。四、与消费者权利相对应的是经营者的义务,网络经营者的义务有以下几个方面:1,隐私权政策必须在主页明示,网络经营者需告知消费者其所执行的隐私权政策,以便消费者了解经营者的隐私权政策,更好地保护自己的隐私权。2,经营者可收集的信息内容,按照信息与个人的联系程度,可把信息分为个人化信息和非个人化信息。3,经营者收集个人资料的目的要求,经营者收集消费者个人资料时必须明确告知消费者收集的目的所在。4,对消费者个人资料的保护义务。网络经营者应该采取适当的步骤和技术措施保护消费者个人资料的安全。5,禁止经营者之间对消费者个人资料的共享。除非法律另有规定,未经消费者的明确同意,经营者不得向第三方提供消费者的姓名、电子邮件地址等个人资料,不应当与其他经营者共享消费者的个人资料。经营者之间应该特别禁止数据文档的互联和比较,五、 电子商务环境下消费者隐私权保护的现状当前,世界各国对隐私权保护方式存在明显差异。美国、法国、德国等国家采取直接保护方式,承认隐私权为一项独立的人格权,当个人隐私受到侵害时,受害人得以侵犯隐私权为由提起诉讼。而我国采取间接保护方式不承认隐私权为一种独立的民事权利,而是把其当作人格权下的某种利益,当个人隐私受到侵害时,只能借助于名誉权或其他人格权请求法律救济。从总体上来说,我国法律不但没有明确规定保护隐私权,而且对人格尊严的保护,也仅仅停留在禁止损害公民、法人的名誉权的程度。我国关于网络隐私的保护,基本处于一种无法可依的状态。所以对我国的网上消费者而言,在法律上既没有新的网络隐私保护的规定可供适用,也不能求助于传统隐私权的保护手段来保护个人的网络隐私。(二)电子商务环境下消费者隐私存在的问题1.行业内缺乏必要的自律监管机制出于保护信息产业的发展,各国都采取慎重的隐私保护政策,如美国除立法外,基本采取业界自律的方式,如TRUSTe隐私认证、BBBOnLine隐私认证、P3P计划等。在我国网络服务业中并未形成统一的自律性质的行会协会,竞争还处在无序状态,企业为了能在竞争中取得优势地位,往往采取恶意侵权的方式,很多网站对个人资料过度收集,在不必要的情况下要求收集个人的身份证号码、地址等信息;2.隐私权保护法律基础薄弱我国没有专门针对个人隐私保护的法律,对公民隐私权的规定散见于宪法、民法、刑法、民事诉讼法、刑事诉讼法和最高人民法院就此所作的司法解释之中。我国在电子商务中的隐私权保护方面也没有直接的、明确的立法。3.隐私权保护手段脆弱我国对隐私权的保护采取的是间接保护方式,通过保护名誉权来保护隐私权,虽然隐私权与名誉权存在明显的区别。电子商务环境下个人隐私权受侵害后寻求法律救济时往往面临许多难题。如侵权对象的认定存在困难;电子证据及举证责任问题;司法管辖问题;责任界定与责任承担问题等。这些问题在传统交易中也存在,但是在电子商务环境中,网络改变了传统的交易媒介和交易规则,个人面临比传统环境下更为不利的局面,也就使得这些问题更加的突出和难以解决,在法律适用上出现了真空。(三)完善我国网上消费者隐私权保护的建议1.确定网上收集个人资料的主体资格。当前我国公民隐私权没有允分法律保障,网上个人数据保护措施严重滞后的情况下,个人认为,首先应当从主体资格上规范个人资料的收集。电子商务领域通行的规则是,在线经营者可以为了其本身开展的特定服务或交易的需要而自行收集客户或消费者的个人资料。但是,对于一些特殊的行业,特别是与个人资料密切相联系的行业,是否可以自由收集,各国做法存在较大差异,个人认为台湾地区的做法值得我们学习。2.确立电子商务环境下个人数据保护的基本原则。电子商务的发展依赖于用户对个人数据安全的信任。个人认为,使用消费者个人信息应遵循以下几个基本原则:①依法收集和使用个人信息。;②最低限度原则。经营者为某种合法的目的收集、使用消费者个人信息,应在实现其目的的前提下,最低限度地收集和使用消费者个人信息。如超出必要的限度使用消费者个人信息,即为个人信息的滥用,经营者应承担相应责任;③向消费者说明及告知原则。经营者在收集和使用消费者个人信息前,应就其收集和使用的目的向消费者进行说明。在收集和使用之后,应告知消费者有关情况;④保证消费者个人信息安全保护原则。经营者有义务对所收集的资料采取合理的安全保护措施,确保消费者个人信息不受第三方干扰。3.科学(教学案例,试卷,课件,教案)设置例外或免责条款互联网的发展离不开对个人数据的合理使用。“保护隐私”和“保障信息流通”之间,既有矛盾,又相辅相成。由此决定,既要保证公民的基本人权不受侵犯,又不能使保护隐私成为信息自由流通从而发挥其经济价值的障碍,法律惟有平衡地协调两者利益,才能最大限度地实现“双赢”。因此,在确立个人数据收集使用基本原则的同电,必须科学(教学案例,试卷,课件,教案)设置免责条款。4.确定隐私权作为一项独立的人格权。世界各国越来越重视对个人隐私权的保护,在理论上对隐私权进行研究和在立法、司法上对稳私权保护呈专门化、国际一体化的趋势。隐私权作为人们的一项基本权利,理应作为独立的人格权的组成部分,成为法律保护的对象。尤其是在互联网日益普及、人们越来越多地利用互联网作为信息传送和信息交流的今天,这一问题更应当引起政府、网络服务提供商和广大网民的重视,并在全社会形成一整套保护网上隐私权的法律及其执行机制。唯其如此,才能使人们的人身权具有完整性、彻底性。5.行业自律组织应作出相应的规定,以引导行业自律。加强网上信用体系的培育,行为自律组织具有不可推卸的责任。尤其在当前网络个人隐私缺乏有效的立法规制的情况下,行业自律不失为一种有效的规则模式,即使在制定相关的法律后,行业自律仍然具有重要的价值和意义。6.加强国际间协调。由于互联网具有超国界性,因此保护网络与电子商务中的隐私权需要国际间协调,让本国的法律给本国及外国用户以完善的隐私权保护的同时,也需要其他国家的法律与机构来保护本国用户的隐私权,这就要求要尽快完善隐私权保护体系,与一些相应国家进行协调,提出大家都认可的网上隐私权保护的要求与标准。

论文答辩稿示范如下:

各位老师,下午好!

我叫XXX,是XX级XX班的学生,我的论文题目是《网络时代个人数据与隐私保护的调查分析》。

论文是在XX导师的悉心指点下完成的,在这里我向我的导师表示深深的谢意,向各位老师不辞辛苦参加我的论文答辩表示衷心的感谢,并对三年来我有机会聆听教诲的各位老师表示由衷的敬意。下面我将本论文设计的目的和主要内容向各位老师作一汇报,恳请各位老师批评指导。

首先,我想谈谈这个毕业论文设计的目的及意义。

在计算机网路日益渗透人们日常生活和工作中的今天,人们自身的数据隐私能够得到有效保护已然成为了各方越来越关注的重点问题,对个人数据隐私的有效保护也是现今需要解决的重要课题。

本文主要结合当今社会在网络平台个人数据信息以及隐私保护的实际现状,剖析个人数据信息和隐私泄露的原因和途径,从个人数据信息及隐私保护的角度提出自己的看法和建议。

互联网技术的快速发展使人们可以在网络平台当中进行交流学习、娱乐和购物,网络已经成为了人们日常生活工作当中的重要组成。

但是,互联网的这种便利使人们处于一个自由开放和透明的空间当中,使人们的个人隐私遭到了一定的威胁,甚至对人们人身财产安全产生巨大的危害,对个人数据隐私的有效保护也是现今需要解决的重要问题。

在本文的研究当中,不仅能够梳理国内外在个人数据与隐私方面的研究理论和研究成果,还能够结合本文的相关研究健全和完善国内外的相关研究体系,为今后的研究提供一定的理论指导和经验支持。

其次,我想谈谈这篇论文主要内容。

通过明确在网络时代下对于个人数据及隐私的定义,研究当前社会网络环境下个人数据及隐私所面临的问题,探索和研究在当前网络时代中,如何提高人们保护个人数据和隐私的意识,合理解决网络中个人数据及隐私的泄露问题,以及如何保护个人数据及隐私的方法。

最后,我想谈谈这篇论文存在的不足

由于本人在个人数据与隐私保护方面的理论基础较为薄弱,对全文的把握和掌控可能存在一定的不足,对于个人数据与隐私的保护分析也缺乏全面性,不能很好的实现个人数据与隐私保护的完善分析。

另一方面,本文地从调查问卷的设计和实施和分析也存在一定的不足,实际的问卷分析可能会存在一些漏洞。而且,本文在对网络是到新的发展环境方面的把握也略显不足。

谢谢!

网络名誉权法律保护研究论文

名誉权是我国人身权的一项重要内容,随着我国人民人权保护意识的不断增强和我国法制建设的不断完善,有关名誉权纠纷的案件近几年也有不断增加的趋势。以下是我为大家带来的关于网络名誉权纠纷案例,欢迎阅读!

案例一:徐大雯与宋祖德、刘信达侵害名誉权民事纠纷案

(一)基本案情

2008年10月18日凌晨1时许,著名导演谢晋因心源性猝死,逝世于酒店客房内。2008年10月19日至同年12月,宋祖德向其开设的新浪网博客、搜狐博客、腾讯网博客上分别上传了《千万别学谢晋这样死!》《谢晋和刘xx在海外有个重度脑瘫的私生子谢xx!》等多篇文章,称谢晋因性猝死而亡、谢晋与刘xx在海外育有一个重度脑瘫的私生子等内容。2008年10月28日至2009年5月5日,刘信达向其开设的搜狐网博客、网易网博客分别上传了《刘信达愿出庭作证谢晋嫖妓死,不良网站何故黑箱操作撤博文?》《刘信达:美×确是李××女儿,照片确是我所拍》《宋祖德十五大预言件件应验!》《宋祖德的22大精准预言!》等文章,称谢晋事件是其亲眼目睹、其亲自到海外见到了“谢晋的私生子”等内容。2008年10月至11月间,齐鲁电视台、成都商报社、新京报社、华西都市报社、黑龙江日报报业集团生活报社、天府早报社的记者纷纷通过电话采访了宋祖德。宋祖德称前述文章其有确凿证据,齐鲁电视台及各报社纷纷予以了报道。成都商报社记者在追问宋祖德得知消息来源于刘信达后,还通过电话采访了刘信达。刘信达对记者称系自己告诉了宋祖德,并作出了同其博客文章内容一致的描述。徐大雯以宋祖德、刘信达侵害谢晋名誉为由起诉,请求停止侵害、撤销博客文章、在相关媒体上公开赔礼道歉并赔偿经济损失10万元和精神损害抚慰金40万元。

(二)裁判结果

上海市静安区人民法院一审认为,博客注册使用人对博客文章的真实性负有法律责任,有避免使他人遭受不法侵害的义务。宋祖德、刘信达各自上传诽谤文章在先,且宋祖德称消息来源于刘信达的“亲耳所闻、亲眼所见”,而刘信达则通过向博客上传文章和向求证媒体叙述的方式,公然宣称其亲耳听见了事件过程并告诉了宋祖德。两人不仅各自实施了侵权行为,而且对于侵犯谢晋的名誉有意思联络,构成共同侵权。诽谤文章在谢晋逝世的次日即公开发表,在此后报刊等媒体的求证过程中继续诋毁谢晋名誉,主观过错十分明显。宋祖德、刘信达利用互联网公开发表不实言论,使谢晋的名誉在更大范围内遭到不法侵害,两被告的主观过错十分严重,侵权手段十分恶劣,使谢晋遗孀徐大雯身心遭受重大打击。综上,判决宋祖德、刘信达承担停止侵害、在多家平面和网络媒体报醒目位置刊登向徐大雯公开赔礼道歉的声明,消除影响;并赔偿徐大雯经济损失89951.62元、精神损害抚慰金人民币200000元。宋祖德、刘信达不服上诉,上海市第二中级人民法院维持原判,驳回上诉。

(三)典型意义:精神损害赔偿应与侵权人的过错程度相适应

本案是一起利用博客侵害他人名誉权的案件。正如一、二审判决所言,在公开博客这样的自媒体中表达,与通过广播、电视、报刊等方式表达一样,都应当遵守国家的法律法规,不得侵犯他人的合法权益。博客开设者应当对博客内容承担法律责任。本案两被告利用互联网和其他媒体侵犯谢晋名誉,法院根据其行为的主观过错、侵权手段的恶劣程度、侵权结果等因素,判处较高数额的精神损害抚慰金,体现了侵权责任法的理念和精神。

案例二:蔡继明与百度公司侵害名誉权、肖像权、姓名权、隐私权纠纷案

(一)基本案情

原告作为政协委员公开发表假日改革提案后,引起社会舆论关注。网络用户于百度贴吧中开设的“蔡继明吧”内,发表了具有侮辱、诽谤性质的文字和图片信息,且蔡继明的个人手机号码、家庭电话等个人信息也被公布。百度公司在“百度贴吧”首页分别规定了使用“百度贴吧”的基本规则和投诉方式及规则。其中规定,任何用户发现贴吧帖子内容涉嫌侮辱或诽谤他人,侵害他人合法权益的或违反贴吧协议的,有权按贴吧投诉规则进行投诉。蔡继明委托梁文燕以电话方式与百度公司就涉案贴吧进行交涉,但百度公司未予处理,梁文燕又申请作“蔡继明贴吧”管理员,未获通过,后梁文燕发信息给贴吧管理组申请删除该贴吧侵权帖子,但该管理组未予答复。2009年10月13日,蔡继明委托律师向百度公司发送律师函要求该公司履行法定义务、删除侵权言论并关闭蔡继明吧。百度公司在收到该律师函后,删除了“蔡继明吧”中涉嫌侵权的网贴。蔡继明起诉百度公司请求删除侵权信息,关闭蔡继明吧、披露发布侵权信息的网络用户的个人信息以及赔偿损失。

(二)裁判结果

北京市海淀区法院一审认为,百度贴吧服务是以特定的电子交互形式为上网用户提供信息发布条件的网络服务,法律并未课以网络服务商对贴吧内的帖子逐一审查的法律义务,因此,不能因在网络服务商提供的电子公告服务中出现了涉嫌侵犯个人民事权益的事实就当然推定其应当“知道”该侵权事实。根据《互联网电子公告服务管理规定》,网络服务商仅需对其电子公告平台上发布的涉嫌侵害私人权益的侵权信息承担“事前提示”及“事后监管”的义务,提供权利人方便投诉的渠道并保证该投诉渠道的有效性。百度公司已尽到了法定的事前提示和提供有效投诉渠道的事后监督义务,未违反法定注意义务。百度公司在2009年10月15日收到蔡继明律师函后,立即对侵权信息进行了删除处理,不承担侵权责任。由于百度公司已经删除了侵权信息并采取了屏蔽措施防止新的侵权信息发布,蔡继明继续要求百度公司关闭涉诉贴吧于法无据,且蔡继明因公众关注的“国家假日改革”事件而被动成为公众人物,成为公众关注的焦点,出于舆论监督及言论自由的考虑,应当允许公众通过各种渠道发表不同的声音,只要不对蔡继明本人进行恶意的人身攻击及侮辱即可。而“蔡继明吧”只是公众舆论对公众人物和公众事件发表言论的渠道,以“蔡继明”命名吧名只是指代舆论关注的焦点,其本身并无侵害其姓名权的故意,对关闭蔡继明吧的请求不予支持。

关于蔡继明诉前要求百度公司提供相关网络用户的个人信息,百度公司依照《互联网电子公告服务管理规定》第十五条未直接向蔡继明提供侵权网络用户信息,并无过错。蔡继明诉讼请求百度公司提供上述信息,百度公司亦当庭表示在技术上可以提供,故蔡继明要求百度公司通过法院向蔡继明提供涉嫌侵权的网络用户信息的诉讼请求理由正当,一审法院对此予以支持。

北京市第一中级法院二审认为,百度公司在收到梁文燕投诉后未及时采取相应措施,直至蔡继明委托发出正式的律师函,才采取删除信息等措施,在梁文燕投诉后和蔡继明发出正式律师函这一时间段怠于履行事后管理的义务,致使网络用户侵犯蔡继明的损害后果扩大,应当承担相应侵权责任。根据本案具体情况,百度公司应当赔偿蔡继明精神抚慰金十万元。

(三)典型意义:不宜仅以侵权信息的出现即认定网络服务提供者知道侵权事实的存在

本案涉及到网络服务提供者的责任边界问题,在三个方面具有参考意义:一是通知人通知的方式及效果与网络服务提供者公示的方式存在关系,只要通知人满足了网络服务提供者公示的通知方式,网络服务提供者就应当采取必要措施。二审法院认定原告委托的代理人投诉至原告律师函送达之间这一段期间的责任由百度公司承担,即以此为前提。二是判断网络服务提供者是否知道网络用户网络服务侵害他人权益,不能仅以其提供的服务中出现了侵权事实就当然推定其应当“知道”。三是要注意把握对公众人物的监督、表达自由与侵权之间的界限,实现两者之间的平衡,一、二审法院对删除蔡继明吧的诉讼请求不予支持,利益衡量妥当。

一、案例文本

2000年11月的一天晚上,俞某在网友聚会上认识了网名“红颜静”的女孩张某。2001年3月至5月,俞某以“大跃进”的网名在e龙西祠胡同网站的公开讨论版(BBS)上连续发出大量帖子,称“红颜静”是个“水性杨花的网络三陪女”,“我和‘红颜静’有一腿”,“红颜静”与他网恋并怀上了他的孩子,帖子多次使用了侮辱性的言词,有一些文字不堪入目。张某数度回帖警告俞某停止侮辱他人行为未果,遂将俞某告上法庭,要求判令被告俞某立即停止侵权行为,消除影响,赔礼道歉,并赔偿原告精神损害赔偿金10000元。这就是所谓的中国“网络名誉侵权第一案”。

南京市鼓楼区人民法院根据已被大量证据证明的事实,依法作出一审判决:网名为“大跃进”的俞某侵权事实成立,向网名为“红颜静”的原告张某在西祠网站上赔礼道歉,并赔偿张某精神损害赔偿金1000元。

(案件来源:《中华人民共和国最高人民法院公报》2001年05期。)

二、思考讨论题

(一)俞某要不要对自己在虚拟的网络空间上的言行负法律责任?

(二)俞某的行为侵犯了张某何种权利?

(三)俞某应当如何承担法律责任?

三、案例分析

网络空间,是指包括BBS/论坛、贴吧、公告栏、群组讨论、在线聊天、交友、个人空间、无线增值服务等形式在内的网上交流空间。网络空间是现实社会生活的网络化、信息化。

网络空间尽管是虚拟的,但是网络空间背后的人们的行为,却是客观实在的。虚拟社会是现实世界的真实反映。作为人类科技高度发达的产物的网络空间,是人们传播信息和交流的场所,像现实社会生活需要安全和秩序一样,网络空间也要受到法律的约束,网络空间并不是无法无天、可以为所欲为的地方,任何人不得利用网络空间侵犯国家、社会公共利益和他人的合法权益。全国人大会在《关于维护互联网安全的决定》第六条第二款中规定:“利用互联网侵犯他人合法权益,构成民事侵权的,依法承担民事责任。”所以,网络空间上的行为一样要遵守现实社会的法律。网络空间的行为如果违反法律,一样要承担法律责任,严重的,要承担刑事责任。

名誉,是社会上人们对公民或者法人的品德、声誉、形象等各方面的综合评价。名誉权,人格权的一种,是指公民、法人获得社会客观、公正评价的权利。《中华人民共和国民法通则》第一百零一条规定:“公民、法人享有名誉权,公民的人格尊严受到法律保护,禁止用侮辱、诽谤等方式损害公民、法人的名誉。”公民的名誉权受法律保护,任何人均不得利用各种形式侮辱、毁损他人的名誉。

俞某和张某虽然各自以虚拟的网名登录网站并参与网站的活动,但在现实生活中通过聚会,已经相互认识并且相互知道网名所对应的人,且张某的“红颜静”网名及其真实身份还被其他网友所知悉,“红颜静”不再仅仅是网络上的虚拟身份。知道对方真实身份的网友间,虽然继续以网名在网上进行交流,但此时的交流已经不局限于虚拟的网络空间,交流对象也不再是虚拟的人,而是具有了现实性和针对性。

俞某通过网站的公开讨论版,以“大跃进”的网名数次发表针对“红颜静”即张某的言论,捏造事实,使用侮辱性语言贬低“红颜静”即张某的人格,在在主观上具有对张某的名誉进行贬损的恶意,客观地实施了侵权他人名誉权的行为,降低了他人对张某的社会评价,构成了侵犯张某名誉权的侵权行为。

《民法通则》第一百二十条第一款规定:“公民的姓名权、肖像权、名誉权、荣誉权受到侵害的,有权要求停止侵害,恢复名誉,消除影响,赔礼道歉,并可以要求赔偿损失。”据此,被告俞某侵犯了原告张某的名誉权后,张某要求其立即停止侵害、消除影响、赔礼道歉,于法有据,应当得到法院支持。关于原告张某主张的精神损害赔偿金,根据最高人民法院《关于确定民事侵权精神损害赔偿责任若干问题的解释》第八条第二款的规定,应当判令被告俞某赔偿,具体赔偿数额由受案法院根据俞某违法行为造成的实际影响酌情确定。

四、教学建议

1.本案例的教学目的和用途

本案例的教学目的在于培养和增强大学生的法律意识,提高大学生综合运用法律规范分析、判断以及解决实际问题的能力,训练大学生的法律思维。

本案例适合在《思想道德修养与法律基础》(2008年版)的第五章第三节“公共生活中的法律规范”,或者第八章第二节“我国的实体法律制度”中使用,在讲到全国人大会《维护互联网安全的决定》或者民事权利制度时,可以使用本案例进行案例教学。

2.本案例使用过程中需要注意的问题

本案例的关键是从主观、客观两个方面对俞某行为的法律性质作出判断,然后在准确定性的基础上正确适用法律,依法作出处理。

2001年6月期间,在北京赛龙家园网业主委员会美丽家园的BBS论坛上,一网民发表名为《我在美丽园的36种死法》的帖子。其中有这样的语句:“被德蝇去50元钱,后悔死;开发商答应德蝇和高螈又免物业费又调大房子,嫉妒死;看到德蝇在业主大会上的拙劣表演,笑死;与德蝇这样的小丑做邻居,臊死。”此后,又有《德楹就是这样做的》等文章出现,称德楹“以当时委托登记的128户业主为筹码,私自与开发商、区房屋土地管理局达成协议,出卖业主利益”。当年7月13日15时53分,此BBS上再次刊登《业主代表(指德蝇)无权与公司签协议》的文章。

作为美丽园业主委员会代表德楹、高原两人认为,称文中“德蝇”和“高螈”就是影射自己,文中侮辱性文字及对事实的捏造,严重损害了两人的名誉权和公众形象,降低了其社会评价。故他们认为,对此赛龙网未尽到审查和删除的管理义务并拒绝提供侵权文章作者的资料,应承担相应责任,⑵之后向法院提起诉讼。

法院经审理认为,电子公告服务提供者为上网者提供服务,不得随意删除信息,因此赛龙网刊登侵权文章无主观过错。此外,因原告提出时间已超过网站保留个人资料的期限,因此法院不支持原告提出要求赛龙网提供文章作者个人资料的要求。并当庭宣判赛龙网公司行为合法且无过错,不应承担法律责任。两原告当即表示不服判决将继续上诉。

这是我国首例涉及网上电子公告服务(BBS)名誉侵权案。仅从案情出发,法院判决原告败诉大体有这样几个原因:(1)没有在网站信息记录保存的规定时间60天内,要求通过网站找出发布信息的直接作者;(2)对于三篇文章及相关文字涉及的侵权内容,如“德蝇”、“高螈”等文字除特定范围内的知情者外,社会公众难以判断这些文字是在贬损特定的民事主体的人格,赛龙网公司的行为并无主观过错;(3)作为网络服务商的赛龙网公司,为用户提供网上服务,负有不得随意删除用户信息的义务。

原告实质性败诉是由于没有在规定的60天里,要求网站找出信息发布者,而对于原因(2)(3)法院的判决也有些含混不清。第二条是关于网上文字的影响范围,法院没有明确指出判断网上信息影响范围的标准;对于第三条更是基于一个先入为主的判断,即发布者的信息是合法的。如果信息带有侮辱、诽谤性质,作为网络服务商的赛龙公司,当然应当尽到删除的义务。而恰恰是(2)(3)才真正反应出网络名誉侵权案的特殊性。

一般新闻侵犯名誉权的理论分析

公民的言论自由是现代社会中公民享有的一项基本人权,是公民参政议政,进行舆论监督的基本前提。现代社会中,大众传媒是公民舆论集散地和代言人,肩负着舆论监督的任务,是社会民主化进程的重要标志,从法律上保护公民的言论自由不仅是大众传媒实现社会责任的基本前提,更反映了一个社会的民主化程度。

一、侵犯网络隐私权的方式网络隐私的侵权者往往出于各自的目的,运用各自的手段,对网民的隐私收集甚至盗取。这些侵权行为的方式主要有:1、个人的侵权个人未经授权在网络上宣扬、公开、传播或转让他人或自己和他人之间的隐私;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。2、网络经营者的侵权某些网络经营者把用户的电子邮件转移或关闭,造成用户邮件内容丢失,个人隐私、商业秘密泄露;未经用户许可,以不合理的用途或目的保存或收集用户个人信息;对他人发表在网站上的较明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,未及时发现并采取相应措施予以删除或屏蔽;未经调查核实或用户许可,擅自篡改个人信息或披露错误信息;未经用户许可,不合理的利用用户信息或超出许可范围滥用用户信息,将通过合法途径获取的信息提供给中介机构、广告公司、经销商等用来谋利,造成用户个人信息的泄漏、公开或传播。3、商业公司的侵权某些专门从事网上调查业务的商业公司使用具有跟踪功能的cookie工具,浏览、定时跟踪、记录用户访问的站点,下载、复制用户网上活动的内容,收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。4、软硬件设备供应商的侵权个别软硬件厂商在自己生产、销售的产品中专门设计了用于收集用户信息资料的功能,致使用户隐私权受到不法侵害。如英特尔公司就曾经在其处理器中植入“安全序号”,监视用户之间的往来信息,使计算机用户的私人信息受到不适当的跟踪、监视。5、其他形式的侵权某些网络的所有者或管理者通过网络中心监视或窃听网内的其他电脑等手段,监控网内人员的电子邮件或其他信息,一定程度上也对网络用户的个人隐私造成了侵害。二、如何认定侵犯隐私权作为人格权之一,侵犯隐私权责任的构成也同侵犯其他权利一样,须具备侵权责任构成的一般要件,即主观过错、违法行为、损害事实、因果关系等四要件。1、主观具有过错侵害隐私权因属于一般侵权行为,要求行为人主观上须具有过错才能构成侵权责任,故意、过失在所不问,但过错形态影响侵权人法律责任轻重的承担问题。2、违法行为的存在侵害他人隐私的行为因直接违反法律规定抑或违反社会公德受到法律的否定评价,使得该行为具有违法性质。隐私权是绝对权,具有普遍的对世效力,要求任何不特定人负有不侵犯他人隐私的义务,违反这种义务进行的行为均被纳入侵犯隐私行为之列,除非有正当合法抗辩事由存在,通常这种侵害行为以作为形式表达,并不必以公开他人隐私为要件。结合行为类型的多样性与隐私内涵的发展性,基本可以概括为两类:侵扰私人空间的行为与侵害私人信息的行为。3、损害结果发生损害是侵权行为的结果,作为一种事实状态,主要有三种表现形态:财产损失、人格利益受损及精神痛苦。侵害隐私并不直接与财产利益挂钩,甚至有时根本没有财产利益受损,受冲击的往往是人格利益的损害,通常伴有精神痛苦,当然这并不否认隐私权遭受损害所导致的权利人经济上的损失。一般来讲,只要存在侵害法定权利的事实,即使侵害后果难以觉察或证明,即可构成民法典中的损害。隐私权这种精神性人格权损害后果不易量化,受害人具体人格受损证明困难,但这点并不妨碍认定损害事实的存在。4、具备因果联系民法典上因果关系在于确定行为人的行为与结果之间的联系,侵害隐私权的行为和损害事实之间往往具有直接关联性,侵害隐私权的后果表现为权利人自控信息的“外溢”与私域生活的侵扰,这一事实乃侵害行为所致,换句话来说,权利主体因该不法行为遭受人格利益受损。就非财产性利益受损与行为方面还是比较容易把握的,出问题的地方是财产利益与侵权行为的因果关系认定方面,有没有直接必然的联系则须借助一定的方法,通常从以下两方面把握:时间上有无顺序性,侵害行为是否客观存在。三、隐私权法律保护方法哪些根据我国现行立法及有关司法解释,隐私利益是受法律明确保护的一项人格利益,因此构成侵害隐私利益的,行为人就应承担侵权民事责任。综观各国对隐私权的法律保护,在民事领域对隐私权的保护方法有三种:1、直接保护方法。法律承认隐私权为一项独立人格权,当公民个人隐私权受到侵害时,受害人可以以侵害隐私权作为独立的诉因寻求法律保护与救济。这就是隐私权的直接保护方法。如美国、德国。2、间接保护方法。法律不承认隐私权为一项独立人格权,当公民个人隐私权受到侵害时,受害人不能以侵害隐私权作为独立的诉因寻求法律保护与救济,而只能将这种损害附从于(或称“寄生”于)其他诉因(如名誉损害、非法入侵等)寻求保护与救济。这就是隐私权的间接保护方法,如英国。3、概括保护方法。在民法或相关法律及判例中笼统地规定保护人格权或人格尊严,不列举具体内容,在实践中仍然保护个人隐私权,如日本。网络侵犯隐私权主要包括个人的侵权、网络经营者的侵权、商业公司的侵权、软硬件设备供应商的侵权以及其他形式的侵权。

《民法典》第一百一十条自然人享有生命权、身体权、健康权、姓名权、肖像权、名誉权、荣誉权、隐私权、婚姻自主权等权利。法人、非法人组织享有名称权、名誉权和荣誉权。

小学报名取得产权证日期

入学房产登记日期写房产证或购房合同登记日期为准。因为孩子上学的话就是什么时候买的房子,就填什么时候的日期,这个主要审核上学资格。房子入学名额不是从购房时间开始计算的。九年义务教育法规定,适龄儿童按户籍所在地就近入学读书。有房子入学名额还不够,还要有孩子的户口在学区内才可以的。

有时候并不是购买了学区房孩子就一定可以入学,一些学校需要对落户的年限有要求,比如孩子和父母落户要满3年以上才能入学。部分学校还需要家长有片内房产证,并且确认父母在片内居住。此外,如果原房主有孩子就读本小孩,那么就得等这个孩子毕业或满12岁你的孩子才能入学,所以在购买学区房之前,要先了解这个业主是否有霸占学位。具体情况建议家长到小学了解相关政策,避免落户时间不够长,或者住房面积不大,导致孩子不能上学。同时也要确认你买的学区房不存在学位霸占的情况。买学区房注意事项既然要花大价钱,那么就要做好相关工作,避免买了“学区房”,孩子却因为这个那个原因耽误了入学。1、签合同许多楼盘的宣传资料都声称有教育配套,但口说无凭,最好把这些点都写进购房合同。2、实地考察购买学区房之前,如果学校已经建成,最好实地考察一番,咨询学校相关部门了解开发商所承诺的是否一致。3、观察房子的质量房屋质量、小区环境、物业服务同样是比较重要的,曾经就有学校因为学区房的面积过少不让孩子上学,这些情况家长都需要事先了解清楚。

电子证据的法律研究论文

计算机取证技术论文篇二 计算机取证技术研究 摘要:随着计算机和 网络技术 的飞速发展,计算机犯罪和网络安全等问题也越来越突出,也逐渐引起重视。文章对计算机取证的特点、原则和步骤进行了介绍,最后从基于单机和设备、基于网络的两类取证技术进行了深入研究。 关键词:计算机取证 数据恢复 加密解密 蜜罐网络 随着计算机和网络技术的飞速发展,计算机和网络在人类的政治、经济、 文化 和国防军事中的作用越来越重要,计算机犯罪和网络安全等问题也越来越突出,虽然目前采取了一系列的防护设备和措施,如硬件防火墙、入侵检测系统、、网络隔离等,并通过授权机制、访问控制机制、日志机制以及数据备份等安全防范措施,但仍然无法保证系统的绝对安全。 计算机取证技术是指运用先进的技术手段,遵照事先定义好的程序及符合法律规范的方式,全面检测计算机软硬件系统,查找、存储、保护、分析其与计算机犯罪相关的证据,并能为法庭接受的、有足够可信度的电子证据。计算机取证的目的是找出入侵者,并解释或重现完整入侵过程。 一、计算机取证的特点 和传统证据一样,电子证据也必须是可信的、准确的、完整的以及令人信服并符合法律规范的,除此之外,电子证据还有如下特点: 1.数字性。电子证据与传统的物证不同,它是无法通过肉眼直接看见的,必须结合一定的工具。从根本上讲,电子证据的载体都是电子元器件,电子证据本身只是按照特殊顺序组合出来的二进制信息串。 2.脆弱性。计算机数据每时每刻都可能发生改变,系统在运行过程中,数据是不断被刷新和重写的,特别是如果犯罪嫌疑人具备一定的计算机水平,对计算机的使用痕迹进行不可还原的、破坏性操作后,现场是很难被重现的。另外取证人员在收集电子证据过程中,难免会进行打开文件和程序等操作,而这些操作很可能就会对现场造成原生破坏。 3.多态性。电子证据的多态性是指电子证据可以以多种形态表现,它既可以是打印机缓冲区中的数据,也可以是各种计算机存储介质上的声音、视频、图像和文字,还可以是网络交换和传输设备中的历史记录等等,这些不同形态都可能成为被提交的证据类型。法庭在采纳证据时,不仅要考虑该电子证据的生成过程、采集过程是否可靠,还要保证电子证据未被伪造篡改、替换剪辑过。 4.人机交互性。计算机是通过人来操作的,单靠电子证据本身可能无法还原整个犯罪过程,必须结合人的操作才能形成一个完整的记录,在收集证据、还原现场的过程中,要结合人的 思维方式 、行为习惯来通盘考虑,有可能达到事半功倍的效果。 二、计算机取证的原则和步骤 (一)计算机取证的主要原则 1.及时性原则。必须尽快收集电子证据,保证其没有受到任何破坏,要求证据的获取具有一定的时效性。 2.确保“证据链”的完整性。也称为证据保全,即在证据被正式提交法庭时,必须能够说明证据从最初的获取状态到法庭上出现的状态之间的任何变化,包括证据的移交、保管、拆封、装卸等过程。 3.保全性原则。在允许、可行的情况下,计算机证据最好制作两个以上的拷贝,而原始证据必须专门负责,所存放的位置必须远离强磁、强腐蚀、高温、高压、灰尘、潮湿等恶劣环境,以防止证据被破坏。 4.全程可控原则。整个检查取证的过程都必须受到监督,在证据的移交、保管、拆封和装卸过程中,必须由两人或两人以上共同完成,每一环节都要保证其真实性和不间断性,防止证据被蓄意破坏。 (二)计算机取证的主要步骤 1.现场勘查 勘查主要是要获取物理证据。首先要保护计算机系统,如果发现目标计算机仍在进行网络连接,应该立即断开网络,避免数据被远程破坏。如果目标计算机仍处在开机状态,切不可立即将其电源断开,保持工作状态反而有利于证据的获取,比如在内存缓冲区中可能残留了部分数据,这些数据往往是犯罪分子最后遗漏的重要证据。如果需要拆卸或移动设备,必须进行拍照存档,以方便日后对犯罪现场进行还原。 2.获取电子证据 包括静态数据获取和动态数据获取。静态数据包括现存的正常文件、已经删除的文件、隐藏文件以及加密文件等,应最大程度的系统或应用程序使用的临时文件或隐藏文件。动态数据包括计算机寄存器、Cache缓存、路由器表、任务进程、网络连接及其端口等,动态数据的采集必须迅速和谨慎,一不小心就可能被新的操作和文件覆盖替换掉。 3.保护证据完整和原始性 取证过程中应注重采取保护证据的措施,应对提取的各种资料进行复制备份,对提取到的物理设备,如光盘硬盘等存储设备、路由器交换机等网络设备、打印机等外围设备,在移动和拆卸过程中必须由专人拍照摄像,再进行封存。对于提取到的电子信息,应当采用MD5、SHA等Hash算法对其进行散列等方式进行完整性保护和校验。上述任何操作都必须由两人以上同时在场并签字确认。 4.结果分析和提交 这是计算机取证的关键和核心。打印对目标计算机系统的全面分析结果,包括所有的相关文件列表和发现的文件数据,然后给出分析结论,具体包括:系统的整体情况,发现的文件结构、数据、作者的信息以及在调查中发现的其他可疑信息等。在做好各种标记和记录后,以证据的形式并按照合法的程序正式提交给司法机关。 三、计算机取证相关技术 计算机取证涉及到的技术非常广泛,几乎涵盖信息安全的各个领域,从证据的获取来源上讲,计算机取证技术可大致分为基于单机和设备的计算机取证技术、基于网络的计算机取证技术两类。 (一)基于单机和设备的取证技术 1.数据恢复技术 数据恢复技术主要是用于将用户删除或格式化的磁盘擦除的电子证据恢复出来。对于删除操作来说,它只是将文件相应的存放位置做了标记,其文件所占的磁盘空间信息在没有新的文件重新写入时仍然存在,普通用户看起来已经没有了,但实际上通过恢复文件标记可以进行数据恢复。对于格式化操作来讲,它只是将文件系统的各种表进行了初始化,并未对数据本身进行实际操作,通过重建分区表和引导信息,是可以恢复已经删除的数据的。实验表明,技术人员可以借助数据恢复工具,把已经覆盖过7次的数据重新还原出来。 2.加密解密技术 通常犯罪分子会将相关证据进行加密处理,对取证人员来讲,必须把加密过的数据进行解密,才能使原始信息成为有效的电子证据。计算机取证中使用的密码破解技术和方法主要有:密码分析技术、密码破解技术、口令搜索、口令提取及口令恢复技术。 3.数据过滤和数据挖掘技术 计算机取证得到的数据,可能是文本、图片、音频或者视频,这些类型的文件都可能隐藏着犯罪信息,犯罪分子可以用隐写的方法把信息嵌入到这些类型的文件中。若果犯罪分子同时结合加密技术对信息进行处理,然后再嵌入到文件中,那么想要还原出原始信息将变得非常困难,这就需要开发出更优秀的数据挖掘工具,才能正确过滤出所需的电子证据。 (二)基于网络的取证技术 基于网络的取证技术就是利用网络跟踪定位犯罪分子或通过网络通信的数据信息资料获取证据的技术,具体包括以下几种技术: 1.IP地址和MAC地址获取和识别技术 利用ping命令,向目标主机发送请求并监听ICMP应答,这样可以判断目标主机是否在线,然后再用其他高级命令来继续深入检查。也可以借助IP扫描工具来获取IP,或者利用DNS的逆向查询方法获取IP地址,也可以通过互联网服务提供商ISP的支持来获取IP。 MAC地址属于硬件层面,IP地址和MAC的转化是通过查找地址解析协议ARP表来实现的,当然,MAC跟IP地址一样,也可能被修改,如此前一度横行的“ARP欺”木马,就是通过修改IP地址或MAC来达到其目的的。 2.网络IO系统取证技术 也就是网络输入输出系统,使用netstat命令来跟踪嫌疑人,该命令可以获取嫌疑人计算机所在的域名和MAC地址。最具代表性的是入侵检测技术IDS,IDS又分为检测特定事件的和检测模式变化的,它对取证最大帮助是它可以提供日志或记录功能,可以被用来监视和记录犯罪行为。 3.电子邮件取证技术 电子邮件使用简单的应用协议和文本存储转发,头信息包含了发送者和接受者之间的路径,可以通过分析头路径来获取证据,其关键在于必须了解电子邮件协议中的邮件信息的存储位置。对于POP3协议,我们必须访问工作站才能获取头信息;而基于HTTP协议发送的邮件,一般存储在邮件服务器上;而微软操作系统自带的邮件服务通常采用SMTP协议。对于采用SMTP协议的邮件头信息,黑客往往能轻易在其中插入任何信息,包括伪造的源地址和目标地址。跟踪邮件的主要方法是请求ISP的帮助或使用专用的如NetScanTools之类的工具。 4.蜜罐网络取证技术 蜜罐是指虚假的敏感数据,可以是一个网络、一台计算机或者一项后台服务,也可以虚假口令和数据库等。蜜罐网络则是由若干个能收集和交换信息的蜜罐组成的网络体系,研究人员借助数据控制、数据捕获和数据采集等操作,对诱捕到蜜罐网络中的攻击行为进行控制和分析。蜜罐网络的关键技术包括网络欺、攻击捕获、数据控制、攻击分析与特征提取、预警防御技术。目前应用较多是主动蜜罐系统,它可以根据入侵者的攻击目的提供相应的欺服务,拖延入侵者在蜜罐中的时间,从而获取更多的信息,并采取有针对性的措施,保证系统的安全性。 参考文献: [1]卢细英.浅析计算机取证技术[J],福建电脑,2008(3). [2]刘凌.浅谈计算机静态取证与计算机动态取证[J],计算机与现代化,2009(6). 看了“计算机取证技术论文”的人还看: 1. 计算机犯罪及取征技术的研究论文 2. 安卓手机取证技术论文 3. 计算机安全毕业论文 4. 计算机安全论文 5. 计算机安全论文范文

计算机取证是一门新兴的技术学科,主要研究如何为获取和捕捉计算机犯罪电子证据提供有效的、完整的和安全的技术手段。新型计算机取证技术是传统计算机取证技术在新的取证环境下的发展和创新,包括新型计算机静态取证技术、新型计算机动态取证技术和新型计算机反取证反制技术。以下是我为大家精心准备的:计算机取证技术探讨相关论文。内容仅供参考,欢迎阅读!

计算机取证技术探讨全文如下:

摘要 :本章概述了计算机取证技术,分别介绍了静态取证和动态取证的定义、原则和模型,从而得出了动态计算机取证的几个优点。

关键词 :静态取证动态取证

1、计算机取证概述

1.1计算机取证的定义

计算机取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软硬体技术,按照符合法律规范的方式,进行识别、储存、分析和提交数字证据的过程。

1.2计算机取证的发展

计算机取证的发展可以划分为奠基时期、初步发展时期和理论完善时期等3个阶段。

始于1984年的奠基时期,计算机取证的基本思想、基本概念、基本标准及基本原则逐步建立。90年代中后期为计算机取证的初步发展期,在市场的强烈需求下,出现了一大批以Encase等工具为代表的计算机取证工具,使得计算机取证技术逐渐为人们所认识和接受。始于1999年的理论完善时期开始对计算机取证程式及取证标准等基本理论和基本问题进行进一步的研究。

1.3计算机取证的相关技术

计算机取证过程充满了复杂性和多样性,这使得相关技术也显得复杂和多样。依据计算机取证的过程,涉及到的相关技术大体如下:

1电子证据监测技术电子资料的监测技术就是要监测各类系统装置以及储存介质中的电子资料,分析是否存在可作为证据的电子资料。

2物理证据获取技术它是全部取证工作的基础,在获取物理证据时最重要的工作是保证所储存的原始证据不受任何破坏。

3电子证据收集技术电子资料收集技术是指遵照授权的方法,使用授权的软硬体装置,将已收集的资料进行保全,并对资料进行一些预处理,然后完整安全的将资料从目标机器转移到取证装置上。

4电子证据储存技术在取证过程中,应对电子证据及整套的取证机制进行保护。只有这样,才能保证电子证据的真实性、完整性和安全性。

5电子证据处理技术电子证据处理指对已收集的电子资料证据进行过滤、模式匹配、隐藏资料探勘等的预处理工作。

6电子证据提交技术依据法律程式,以法庭可接受的证据形式提交电子证据及相应的文件说明。

综上所述,计算机取证技术是由多种科技范畴组合而成的边缘科学。

2、静态计算机取证技术

2.1取证的基本原则

根据电子证据易破坏性的特点,确保电子证据可信、准确、完整并符合相关的法律法规,计算机取证主要遵循以下几点原则:

1尽早蒐集电子证据,并保证其没有受到任何破坏:

2必须确保“证据链”的完整性,即在证据被正式提交时,必须能够说明在证据从最初的获取状态到在法庭上出现状态之间的任何变化:

3整个检查、取证过程必须是受到监督的。

2.2取证的步骤

一般来说,为确保获取有效的法律证据,并保证其安全性和可靠性,计算机取证一般应包括保护目标系统、电子证据确定、收集、保护、分析和归档等六个步骤。

1保护目标计算机系统

是冻结计算机系统,避免发生任何的更改系统设定、硬体损坏、资料破坏或病毒感染的情况。

2电子证据的确定

对于计算机取证来说,需从储存在大容量介质的海量资料中区分哪些是电子证据,以便确定那些由犯罪者留下的活动记录作为主要的电子证据,并确定这些记录存在哪里、是怎样储存的。

3电子证据的收集

取证人员在计算机犯罪现场收集电子证据的工作包括收集系统的硬体配置资讯和网路拓扑结构,备份或列印系统原始资料,以及收集关键的证据资料到取证装置。

4电子证据的保护

采取有效措施保护电子证据的完整性和真实性,包括用适当的储存介质进行原始备份:对存放在取证伺服器上的电子证据采用加密、物理隔离、建立安全监控系统实时监控取证系统的执行状态等安全措施进行保护。

5电子证据的分析

对电子证据分析是对档案属性、档案的数字摘要和日志进行分析:分析作业系统交换档案、档案碎片和未分配空间中的资料:对电子证据做一些智慧相关性的分析,即发掘同一事件的不同证据问的联络:完成电子证据的分析后给出专家证明。

6归档

对涉及计算机犯罪的日期和时间、硬碟分割槽情况、作业系统和版本、执行取证时资料和作业系统的完整性、计算机病毒评估情况、档案种类、软体许可证以及取证专家对电子证据的分析结果和评估报告等进行归档处理,形成能提供给法庭的电子证据。

2.3取证的模型

静态取证系统按操作过程分为两个步骤:现场资料的分析和资料采集:进行资料集中综合分析。一种较好的方法是现场对目标主机记忆体的资料进行分析,根据恶意程式码的特点,集中分析一个程序空间的某一段资料,分析的结果以文件或报表等形式提交。

3、动态计算机取证技术

计算机动态取证是将取证技术结合到防火墙、入侵检测中,对所有可能的计算机犯罪行为进行实时资料获取和分析,智慧分析入侵者的企图,采取措施切断连结或诱敌深入,在确保系统安全的情况下获取最大量的证据,并将证据鉴定、保全、提交的过程。

3.1取证的基本原则

动态计算机取证对时间上要求非常严格,一般而言,其证据的提取基本上与入侵检测同时进行,时间上相差很小。

3.2取证的步骤

动态计算机取证是在进行网路入侵检测的同时进行证据的提取,所以其进行取证的步骤为:

1证据的获取

证据的提取是发生在入侵检测的同时,一旦网路入侵被检测系统发现,立即启动取证系统进行证据的提取工作。

2证据的转移

这里的证据转移是指将从入侵主机目标主机提取的证据安全转移到证据伺服器中的过程。

3证据的存档

证据的存档指的是证据在证据伺服器中的储存。被提取的证据须以一定的格式储存在证据伺服器中,证据伺服器与区域网内的主机是通过安全传输方式进行连线的,而且仅响应这些主机的请求。

4证据的调查分析

进行司法调查时,从证据伺服器中检视目标主机上提取的相关证据,进行有关调查分析。

5证据的呈供

动态计算机取证技术中的证据呈供与其在静态取证技术中的过程是基本一致的,也是将所有的调查结果与相应的证据上报法庭,这一阶段应依据政策法规行事,对不同的机构采取不同的方式。

3.3取证的模型

在动态取证中,通过实时监控攻击发生,一方面可以进行实时同步取证,对入侵做详细记录。另一方面启用响应系统,根据不同的攻击,采取不同的措施。这样一方面使取证更具有实时性和连续性,其证据更具有法律效力;另一方面,利用响应系统可以将系统的损失降为最小。

一般的网路攻击都要遵循同一种行为模式,即嗅探、入侵、破坏和掩盖入侵足迹等几个攻击阶段。对每一个不同的阶段,网路入侵取证可以采用不同的取证方法,并执行不同的响应措施。

4、结束语

传统的取证工具大部分是静态取证,即事件发生后对目标系统的静态取证。随着计算机入侵攻击技术的不断发展,这种事后静态取证的方法已经不能满足要求,需要对其进行改进,因此提出了动态取证。

相关百科

热门百科

首页
发表服务