论文摘要 | 第1-5页 |
Abstracts | 第5-11页 |
导言 | 第11-13页 |
第一章 侦查中截取计算机网络传输信息的基本问题 | 第13-21页 |
第一节 侦查中截取计算机网络传输信息的概念 | 第14-18页 |
一、侦查中截取计算机网络传输信息的内涵 | 第14-16页 |
二、侦查中截取计算机网络传输信息的外延 | 第16-18页 |
第二节 侦查中截取计算机网络传输信息的特点 | 第18-19页 |
一、秘密性 | 第18页 |
二、高科技性 | 第18页 |
三、主动性 | 第18-19页 |
四、强制性 | 第19页 |
第三节 侦查中截取计算机网络传输信息的基本性质 | 第19-21页 |
一、侦查中截取计算机网络传输信息是一种秘密侦查行为 | 第19-20页 |
二、侦查中截取计算机网络传输信息是一种技术侦查行为 | 第20页 |
三、侦查中截取计算机网络传输信息是一种强制性侦查行为 | 第20-21页 |
第二章 侦查中截取计算机网络传输信息法制化的必要性 | 第21-30页 |
第一节 侦查中截取计算机网络传输信息的正当性 | 第21-24页 |
一、侦查中截取计算机网络传输信息的法理正当性 | 第22-23页 |
二、侦查中截取计算机网络传输信息的实践必要性 | 第23-24页 |
第二节 侦查中截取计算机网络传输信息的危害性 | 第24-27页 |
一、侦查中截取计算机网络传输信息会侵犯公民的隐私权 | 第25-26页 |
二、侦查中截取计算机网络传输信息会引起司法伦理困境 | 第26-27页 |
第三节 侦查中截取计算机网络传输信息的合理运用及其限制 | 第27-30页 |
一、防止国家权力的滥用 | 第28页 |
二、保障公民基本权利不受非法之侵扰 | 第28-29页 |
三、侦查程序法治化的需要 | 第29-30页 |
第三章 侦查中截取计算机网络传输信息立法之域外考察 | 第30-38页 |
第一节 英美法系国家之立法:以英国和美国为代表 | 第30-33页 |
一、英国 | 第30-32页 |
二、美国 | 第32-33页 |
第二节 大陆法系国家之立法:以德国、法国为代表 | 第33-35页 |
一、德国 | 第33-34页 |
二、法国 | 第34-35页 |
第三节 两大法系规制侦查中截取计算机网络传输信息之比较借鉴 | 第35-38页 |
一、普遍确立了程序法定原则 | 第36页 |
二、普遍建立了司法审查机制 | 第36页 |
三、普遍提升了犯罪嫌疑人的权益保障 | 第36-37页 |
四、普遍确立了针对不当截取的非法证据排除规则 | 第37-38页 |
第四章 我国侦查中截取计算机网络传输信息制度之构建 | 第38-51页 |
第一节 我国侦查中截取计算机网络传输信息的现状分析 | 第38-40页 |
一、侦查中截取计算机网络传输信息的使用缺乏足够的法律依据 | 第39页 |
二、侦查中截取计算机网络传输信息缺乏中立机关的监督,约束不够 | 第39页 |
三、对于侦查中不当截取计算机网络传输信息,当事人缺乏救济渠道 | 第39-40页 |
四、侦查中截取计算机网络传输信息所获取的资料不能直接作为证据使用 | 第40页 |
第二节 我国侦查中截取计算机网络传输信息的制度架构 | 第40-49页 |
一、关于侦查中截取计算机网络传输信息的立法体例 | 第41-42页 |
二、关于侦查中截取计算机网络传输信息的法律原则 | 第42-43页 |
三、关于侦查中截取计算机网络传输信息的主体 | 第43-44页 |
四、关于侦查中截取计算机网络传输信息的适用条件 | 第44-47页 |
五、侦查中截取计算机网络传输信息获取资料的使用及处理 | 第47页 |
六、关于侦查中截取计算机网络传输信息中当事人权益的保护 | 第47-49页 |
第三节 对侦查中截取计算机网络传输信息所获资料证据能力问题探析 | 第49-51页 |
结语 | 第51-52页 |
参考文献 | 第52-55页 |
在读期间发表的学术论文与研究成果 | 第55-56页 |
后记 | 第56-58页 |