首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
网络监听技术是网络安全领域的一项重要而敏感的技术。文章介绍了在以太网中实现网络监听的检测方法和具体实现 ,阐述了它的检测方法 ,提出了几种有效的网络监听的防范措施。  相似文献   

2.
从程序正义的视角加以解读,非法监听主要有违反法定程序的秘密监听、他案监听、附带监听和一方当事人监听等表现形式.其中,违反法定程序的秘密监听与他案监听系两种典型的非法监听行为,其所获资料应予排除,不具有证据能力.附带监听和一方当事人监听在程序上也存在瑕疵,其所获资料是否具有证据能力,需要区分不同情况予以处理.  相似文献   

3.
完善我国电子监听的法律规范   总被引:2,自引:0,他引:2  
电子监听作为一种技术侦查措施,在犯罪行为日渐组织化、智能化、隐密化的当代,已为世界各国侦查机关广泛应用.由于电子监听措施本身固有的隐密性、强制性、技术性等特征,极易侵犯监听对象的通讯自由权、言论自由权和隐私权,各国均通过立法对电子监听措施做出了明确规定,而我国有关电子监听的专门法律规范却几乎是一片空白.本文旨在构建我国的电子监听法律体系,在维护公共利益和保护个人权益之间寻求最佳的契合点.  相似文献   

4.
秘密监听所获得的证据资料具备证据能力的法理性.如果通话一方具有一定的合理隐私期待,则侦查机关必须在合法监听下取得的证据资料才具有证据能力;如果附带性监听所获证据资料证明的犯罪为监听令状载明的犯罪嫌疑人之外的第三人所为,只有在附带性监听所获证据资料证明的犯罪为可以监听的犯罪种类的情况下,该证据资料才具有证据能力;如果附带性监听所获证据资料证明的犯罪为完全无关第三人所为,则该证据资料不具有证据能力.  相似文献   

5.
秘密监听证据适用规则研究   总被引:2,自引:0,他引:2  
秘密监听对公民宪法所保障的权利和自由产生了威胁,但是对侦查日益智能化的犯罪又是不可或缺的证据收集方式.从适应刑事庭审方式对证据要求的角度对秘密监听加以规范,使其以最小化的侵犯公民权利、自由的方式,达到证据收集效率的最优化,使以秘密监听收集方式获得的证据不致因违法而被排除在法庭之外.从理论上解决秘密监听证据适用规则,使秘密监听获得的证据能够最终被作为定案依据.  相似文献   

6.
同意监听指侦查机关为侦查目的经通讯一方同意对双方通讯内容所进行的监听、录制。绝大多数国家都通过刑事诉讼法一般规则或特别法规形式确认监听的强制侦查性质,但同时也确认同意监听的任意侦查性质,以适应犯罪侦查的基本需要。经通讯一方当事人自愿同意、未侵犯重要权益、为侦查所必要等构成同意监听适法要件。在比较分析我国监听现状与缺陷基础上,笔者展望我国同意监听立法与适用前景,应在完善监听立法的过程中,明确同意监听与未经通讯方同意监听之间的区别及其在侦查中的不同运用。  相似文献   

7.
从程序正义的视角加以解读,非法监听主要有违反法定程序的秘密监听、他案监听、附带监听和一方当事人监听等表现形式。其中,违反法定程序的秘密监听与他案监听系两种典型的非法监听行为,其所获资料应予排除,不具有证据能力。附带监听和一方当事人监听在程序上也存在瑕疵,其所获资料是否具有证据能力,需要区分不同情况予以处理。  相似文献   

8.
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展.随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视.  相似文献   

9.
在司法实践中,监听这一侦查手段正越来越被广泛运用,但在打击犯罪的同时,监听也严重侵犯着公民的隐私权。长期以来,我国的监听立法处于近乎空白的状态,理论界对监听记录是否具有证据效力也存在着不同看法,这些都严重制约着监听这一侦查手段的运用。研究监听记录的证据效力,就在于解决司法人员在实施监听过程中面临的证据困惑,以达到进一步规范监听侦查行为之目的。  相似文献   

10.
监听的有序规范实施需要完善的监听程序制度来加以保障,对监听程序制度的研究有助于我国建构相关制度。监听程序性制度主要包括监听适用条件、适用对象和监听应用程序等几个方面,这几个方面的制度构成了完整的监听程序制度。  相似文献   

11.
针对一类流行的IP网络应用,提出了一个性能优化的虚拟机网络原型。多个虚拟机运行在高性能虚拟机监控器Xen上,通过它复用了其下的一台物理宿主机,Xen创建和管理这些虚拟机。优化原型的核心是一个新的虚拟网卡,所有的虚拟机通过它被互连成一个网络,用于虚拟机间的通信。与Xen的标准相应模型相比,实验和评估表明该原型改善了虚拟机间的通信性能,减少了约42%的用户请求响应时间。  相似文献   

12.
在分析Linux系统单卡加密系统的基础上,详细分析了影响单卡加密系统并行处理数据报文效率的原因,提出了一种能够改善报文处理效率的基于网络的多卡加密系统调度模型,讨论了多卡加密系统调度模型的特点,分析了该模型中各模块的功能.通过实例,比较了单卡和多卡加密系统在并行处理数据报文时的差异.结果表明,多卡加密系统调度模型是网络平台下的信息安全传输的一种优化方法.  相似文献   

13.
在传统制造业集群基础上发展服务型制造业是当前产业界和学术界关注的热点问题。该文针对集群超网络中服务网络和制造网络如何相互作用的问题,以服务水平和产品附加值为决策变量,从成本与收益的角度,引入偏好系数,建立了多目标最优决策模型,并运用变分不等式理论,得到洽合的服务网络和制造网络的流,发现了超网络的均衡状态。最后,提出了研究服务网络和制造网络互动关系的实际意义,以及今后的研究方向。  相似文献   

14.
网络革命被喻为继农业革命、工业革命、信息革命之后的第四次革命,索绪尔的符号语言学把言研究从思维、化、历史的研究中解放出来,确立符号本身的独立世界,这为网络语言作为独立个体提供出了可能,而网络语言又为网络学提供了物质基础,学艺术的创作在网络时代,又有了新的成员。  相似文献   

15.
作为广告新兴载体的网络具有极高的互动性,具有传统媒体不具备的优势。本文概述了网络广告的形式和特点、优势与不足,并对网络广播迅速发展的成因进行分析。  相似文献   

16.
网络道德在网络信息安全中的作用   总被引:3,自引:0,他引:3  
网络道德作为虚拟世界的一种社会规范,对维护网络信息安全将发挥十分重要的作用。文章探讨了网络道德的基本原则,分析了网络道德对保护网络信息安全的作用,并对加强网络道德建设提出了几点建议。  相似文献   

17.
近些年,网络推手由最初的存自然现象已经逐渐演变成一支雇佣水军的专业的企业,一些所谓的"网络营销推广"公司恶意诋毁竞争对手商业信誉,靠非正规渠道打造"草根明星"谋求商业利润。本研究剖析网络推手的特点,试从推手根源、舆论导向、整合资源、法律环境等几个方面阐述诚信网络公关环境的建立。  相似文献   

18.
文章主要从网络传播的角度出发,阐述了网络异化时网络情绪传播的影响.这些影响主要表现在网络情绪传播主体意识退化,网络情绪信息复杂化,网络情绪感知与体验层次化,网络情绪表达与评价随意化,网络情绪调节与控制因难化等五个方面.  相似文献   

19.
网络证据是指从不同网络终端获取的信息载体,它是证据中一类独特的存在类型。与其他形式的证据不同,网络证据是以互联网作为传播媒介,其形成和传播都离不开网络,而且可以通过不同地点、不同空间在网上获取。深入研究网络证据,正确地理解和科学地运用网络证据,对于更好地开发证据调查和收集的新方法,对于修改和完善我国立法关于诉讼证据及其运用规则的规定,都有着极其重要的意义。  相似文献   

20.
文章主要从网络传播的角度出发,阐述了网络异化对网络情绪传播的影响。这些影响主要表现在网络情绪传播主体意识退化,网络情绪信息复杂化,网络情绪感知与体验层次化,网络情绪表达与评价随意化,网络情绪调节与控制困难化等五个方面。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号