摘要 | 第5-7页 |
Abstract | 第7-8页 |
引言 | 第11页 |
一、概述 | 第11-18页 |
(一) 技术侦查措施的概念 | 第11-12页 |
(二) 隐私权的概念 | 第12-14页 |
(三) 技术侦查措施侵犯隐私权的界定 | 第14-17页 |
1. 隐私的合理期待界定标准 | 第14-15页 |
2. 划分客观领域的界定标准 | 第15-16页 |
3. 隐私权的排除性理论 | 第16-17页 |
(四) 技术侦查措施侵犯隐私权的表现形态 | 第17-18页 |
1. 合法使用中的侵犯隐私权 | 第17页 |
2. 因过度使用造成的侵犯隐私权 | 第17页 |
3. 非法使用造成的侵犯隐私权 | 第17-18页 |
4. 不当泄露及散播造成的侵犯隐私权 | 第18页 |
二、技术侦查措施使用与隐私权保护的法益权衡 | 第18-20页 |
(一) 技术侦查措施的必要性与正当性 | 第18-19页 |
1. 从社会形态上看 | 第18页 |
2. 从犯罪形式上看 | 第18-19页 |
3. 从利弊权衡上看 | 第19页 |
(二) 隐私权的可限制与可克减 | 第19-20页 |
1. 维护公共利益的需要 | 第19-20页 |
2. 应对紧急状态的需要 | 第20页 |
3. 打击犯罪的需要 | 第20页 |
三、我国在技术侦查措施使用及隐私权保护方面的现状与缺陷 | 第20-23页 |
(一) 我国关于技术侦查措施的法律规定 | 第20-22页 |
1. 我国关于技术侦查措施的法律规定数量有限 | 第20-21页 |
2. 我国关于技术侦查措施的法律规定过于原则 | 第21-22页 |
(二) 我国关于隐私权保护的法律规定 | 第22-23页 |
1. 我国关于隐私权保护的法律规定不明确 | 第22-23页 |
2. 我国缺少隐私权受到侵害后的救济制度 | 第23页 |
四、国外相关立法与实践 | 第23-27页 |
(一) 国外使用技术侦查措施的法律规则 | 第23-25页 |
1. 国外技术侦查措施的启用条件 | 第23-24页 |
2. 国外技术侦查措施的适用对象 | 第24页 |
3. 国外技术侦查措施的审批原则 | 第24-25页 |
(二) 国外对隐私材料的处理及当事人权利的保障 | 第25-26页 |
(三) 国外非法证据排除规则 | 第26-27页 |
1. 美国非法证据排除 | 第26-27页 |
2. 德国非法证据排除 | 第27页 |
3. 俄罗斯非法证据排除 | 第27页 |
五、技术侦查措施使用及隐私权保护的完善 | 第27-31页 |
(一) 保持打击犯罪和保护隐私权之间的动态平衡 | 第27-28页 |
(二) 完善隐私权保护的立法 | 第28页 |
(三) 加强技术侦查措施使用的事前审批与事后监督 | 第28-29页 |
(四) 非法证据排除 | 第29-30页 |
(五) 完善技术侦查过程中对隐私权侵害的救济制度 | 第30-31页 |
1. 在《刑事诉讼法》中的完善 | 第30页 |
2. 在《国家赔偿法》中的完善 | 第30-31页 |
3. 在《民事诉讼法》中的完善 | 第31页 |
结论 | 第31-32页 |
参考文献 | 第32-35页 |
致谢 | 第35-36页 |
研究生履历 | 第36页 |