期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
论规制网络侵权的另一种途径——间接网络实名制 被引量:5
1
作者 荀红 梁奇烽 《新闻传播》 2010年第11期49-51,共3页
网络侵权虽然是一个新生事物,但从其构成而言,与传统侵权并无实质差异。MDCA法案下的"避风港"规则和UGC规则虽然紧扣"网络"这一外在形式创新了侵权的规制规则,但在侵权的最终处理上依然回到传统侵权理论的轨道。并... 网络侵权虽然是一个新生事物,但从其构成而言,与传统侵权并无实质差异。MDCA法案下的"避风港"规则和UGC规则虽然紧扣"网络"这一外在形式创新了侵权的规制规则,但在侵权的最终处理上依然回到传统侵权理论的轨道。并且这些创新并非完全有效,相反自产生以来就饱受批评。在此情境下,本文尝试通过对传统身份映射理论的修正构建了"现实身份——电子身份——网上虚拟身份"这样一个双重递进身份映射模型,从而创造性地提出了规制网络侵权的另一种途径——间接网络实名制。 展开更多
关键词 网络侵权 网络侵权责任规制 身份映射关系 间接网络实名制
下载PDF
基于电子监听的云存储取证策略
2
作者 张晋 王永全 《计算机科学》 CSCD 北大核心 2014年第B10期82-85,119,共5页
云存储由云计算的概念延伸发展而来,是云计算技术的一种具体应用。近年来,云存储技术经过了从概念构思到技术实现再到大规模应用的发展历程,因其使用上的便利,已逐渐为广大用户所接受。与此同时,云存储技术因其海量的数据、分布式... 云存储由云计算的概念延伸发展而来,是云计算技术的一种具体应用。近年来,云存储技术经过了从概念构思到技术实现再到大规模应用的发展历程,因其使用上的便利,已逐渐为广大用户所接受。与此同时,云存储技术因其海量的数据、分布式存储等特点,逐渐成为犯罪案件的“避风港”。电子监听作为刑事案件技术侦查措施的一种,因其快速、高效的特点被作为一种强有力的手段应用到特定案件的侦办过程中。基于电子监听技术,确定具体嫌疑人,构建起“嫌疑人一云存储用户名一云存储数据”身份关系映射,方能跨越云存储犯罪案件侦查取证的鸿沟。 展开更多
关键词 电子监听 云存储取证 身份关系映射
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部