信息安全与美国域外取证

合集下载

全球跨境电子取证法律冲突及应对思考

全球跨境电子取证法律冲突及应对思考

yberspace Strategy Forum网络空间战略论坛CC N I T S E C38 / 2019.05美国去年出台的《澄清域外合法使用数据法案》(CLOUD 法案),以及我国近期出台的《国际刑事司法协助法》,集中凸显了目前全球跨境电子取证的法律冲突:一边是倡导数据自由流动的国家单方面积极行使长臂管辖权;另一边是倡导数据主权的国家对此予以禁止。

这一冲突往往导致在多个法域拥有实体企业的应对困境。

本文旨在对导致这一困境的各主要法域的相关法律进行简要总结,并提出应对思考。

一、综述总体而言,跨境电子取证通常只有在同时满足三个前提时才会发生法律冲突:1.证据调取国实施“长臂管辖权”,通常此类管辖权仅仅依据其国内法律,而在别国——尤其是证据所在国——不受认可;2.证据所在国存在对数据流通的限制;3.前两项之间的矛盾无法通过证据调取国与证据所在国之间可适用的数据流动协议协调。

首先,长臂管辖权。

以美国的CLOUD 法案和欧盟的《欧洲议会和欧洲理事会关于刑事犯罪电子证据的调取令和保全令的规定的提案》(Proposal for a REGULATION OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL on European Production and Preservation Orders for electronic evidence in criminal matters)为例,CLOUD 法案由微软与美国司法部的诉讼案催生,规定了美国执法机构有权调取储存于其境外的数据;欧盟的提案目前尚未生效,但是,一旦投票通过,可能产生等同于或者甚于CLOUD 法案的长臂效果。

其次,跨境数据流动限制。

基于各国规制方法的差别,可分为两种,一种是隐私规制,一般是以隐私保护为基础,根据隐私保护的原则和标准对跨境数据流动进行限制;另一种是数据本地化,与隐私规制不同,数据本地化并不考虑数据的接受、处理或存储方的隐私保护水平,往往对数据跨境转移实施绝对的限制,或者要求建立或使用本地的基础设施或服务器。

国外信息安全可行性分析

国外信息安全可行性分析

国外信息安全可行性分析引言随着互联网的快速发展,人们越来越依赖于数字化工具和网络服务。

这种依赖性使得信息安全成为当今社会亟待解决的一个重要问题。

在过去几十年中,国内信息安全的研究取得了可喜的成果,但是我们也需要关注和借鉴国外的经验和实践。

本文将对国外信息安全的可行性进行分析,探讨其优势和可供学习的地方。

国外信息安全发展概况在国外,信息安全已经形成了一套相对成熟的体系架构,包括政府监管、行业标准、企业自律和专业认证等方面。

例如,在美国,政府成立了信息安全领域的机构和组织,负责制定相关法律法规和政策,监管关键基础设施的安全。

这些机构和组织在信息安全技术研究、人才培养和国际合作方面做出了巨大贡献。

与此同时,一些大型跨国企业也在信息安全领域投入了大量的资源,研发出了各种创新的安全产品和服务。

国外信息安全的优势先进的技术研发国外在信息安全领域的技术研发相对领先,涵盖了密码学、网络安全、物联网安全、云安全等方面。

例如,美国国家标准与技术研究院(NIST)一直在密码学算法的标准化方面发挥着重要作用,通过制定标准推动了密码学的发展和应用。

另外,一些国外的高校和研究机构也在信息安全领域具有显著的研究实力,他们的科研成果对整个行业的发展具有重要的影响力。

完善的法律和政策国外在信息安全领域的法律和政策体系相对完善,能够有效地规范和维护信息安全。

例如,欧洲联盟于2018年实施了《通用数据保护条例》(GDPR),对个人数据的保护进行了详细规定。

这种强制性的法规有助于提高企业和机构对信息安全的重视程度,保护用户的隐私权。

此外,一些国家还设立了信息安全奖励机制,鼓励公民和企业主动报告漏洞,促进整个信息安全生态系统的健康发展。

国际合作与共享信息安全具有全球性的特点,不同国家和地区的安全威胁可能相互关联。

因此,国际合作与共享在信息安全领域中起着至关重要的作用。

国外的信息安全机构和组织积极参与到国际合作中,分享安全情报和技术经验。

个人信息保护立法的域外借鉴

个人信息保护立法的域外借鉴

个人信息保护立法的域外借鉴作者:梅心荃来源:《消费电子》2021年第09期【关键词】个人信息保护;通用数据保护条例;GDPR;立法启示当前,数字经济、人工智能、大数据技术飞速发展与应用,每天需要对海量数据做统计性处理,个人信息在其中起着基础性的作用。

随着个人信息成为企业提高核心竞争力的资产,公民个人信息的商用价值愈发凸显,随之而来的是公民个人信息的“裸奔”与形形色色的侵犯个人信息案件,公民个人信息的保护逐渐被社会所重视,成为时代必须回答之问。

从APP兜售用户个人隐私,非法买卖个人信息已成了新兴行业,到企业利用大数据筛选“杀熟”,再到2021年“3·15”晚会曝光的商家违法收集顾客人脸信息,大量的侵犯公民个人信息案件层出不穷,甚至有愈演愈烈之势,这正反映了当前,我国在个人信息保护方面相关法律的空白,也警示我们在公民个人信息保护方面的立法工作刻不容缓。

(一)个人信息概念《中华人民共和国民法典》第一千零三十四条规定,个人信息是以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人的各种信息,实际上强调的是个人信息的“专属识别性”,即通过特定的信息,从而能识别到特定的人。

个人信息并不只表现为自然人的专属信息,除了如自然人的身份证号、肖像、姓名、家庭住址、电话号码等专属信息,还可以通过组合分析一些看似不具有专属性的信息,来识别特定的自然人,如某个人的兴趣爱好、生活习惯等,都可以成为个人信息。

(二)个人信息法益的逻辑证成个人信息概念中,最难厘定的莫过于个人信息究竟属于法益还是权利,我国学者也经常在个人信息的保护模式上,为是选择法益保护模式还是权利保护模式有着不同的主张。

欧盟、日本、韩国等对个人信息都采取了权利保护模式,而从现有法律来看,我国对个人信息采取是法益保护模式,实际上也意味着我国法律将个人信息视为一种法益所进行保护。

我国民法典中的用词为“自然人的个人信息受法律保护”,而不是“自然人的个人信息权受法律保护”,且在最新的《中华人民共和国个人信息保护法(草案第二次审议稿)》的第一条中规定:“为了保护个人信息权益,规范个人信息处理活动……制定本法”,可以得出结论,我国对个人信息保护采取的是法益保护模式,即认为个人信息是一种“法益”而不是一种“权利”。

中国移植美国域外证据开示程序相关问题探讨

中国移植美国域外证据开示程序相关问题探讨
d s ls r s i t t d a d t n p a td b n o n r s n Ch n e lws i s se ic o u e i mi e n r s l n e y ma y e u ti .I i a t a u t y t m,lws i e vr n n -n to a u t r h r ce it sa d oh ri - a a e h a u t n i me t ai n lc l ec a a t r i n t e n o u sc
[ 键词 ] 关 证据开示程序; 法律移植 ; 可能性探讨; 现实性探讨 [ 中图分 类号 ]D 7. 文 献标识 码 ]A[ 9 12[ 文章编 号 ]08 09 (090 — 02 0 10 — 57 20 )3 04 — 5
Ab t a t Wi e date sc p0i o dre c ny poon cni tn ga n e guiaj te e , v ec s r c : t t vn gsuh sm r n p c u fi c。 r tgeocii ,ur t i d i sc。 t Ei ne hh a a ai v gre ef e i mi r l o a aenj cl i c d u
Junlo do& T U i ri P i spy& S ca S i cs o ra f Rai V nv stf hl oh e y o oil ce e n
No3.0 9 S m N .5 20 ( u o 10)
中 国移 植 美 国 域 外 证 据 开 示 程 序 相 关 问 题 探 讨
讼中, 适用 证据 开示 程序 有利 于获取 证据 、 高诉讼 提
上, 引进 、 吸收 、 纳 、 取 、 外 国的法 律 , 采 摄 同化 使之 成 为本 国法律体 系韵 有机 组 成 部 分 , 为本 国所 用 。从

外国司法程序在美国取证探析——以《美国法典》第1782条为视角

外国司法程序在美国取证探析——以《美国法典》第1782条为视角


收 稿 日期 :0 1 1- 6 2 1- 1 0
基 金项 目:本文为教育部人 文社 会科 学研 究青年基金 《 国际 民商 事司法协助条约在我 国实施 实证研究》 项 目批准号 :0 ( 1
Y C 20 7 阶段 性 成 果 J808 )
作者简 介: 乔雄兵( 94 )湖北仙桃人 , 17 一 , 武汉大学国际法研究所讲师 , 法学博士 , 主要研究方 向为国际私法、 国际民事诉讼法 。
乔雄 兵
( 武汉大学 国际法研究所 ,湖北 武汉 4 0 7 ) 30 2

要: 经过 10多年 的发展和演 变, 美国法典》 2 0 《 第 8章第 1 8 已经成 为外 国法院或 当事人在 美 国获取有 7 2条
关证据的一种 最有效 、 方便的工具。然而 ,美国法典》 18 实 受到许 多解释 问 的 困扰 , 可开 示性 问题 、 最 《 第 72条 施 题 如 外国或 国际司法机 构的范围以及地理限制 问题等。尽 管《 美国法典》 1 8 第 72的条文十分 简单 , 联邦法院在适 用方面 但 依 然存在很 大分歧 。研 究《 美国法典》 18 条也可 以得 出一些对 中国有 益的启示。 第 72
21 0 2年 1月
社 会科 学 家
S CI O AL S Cm NTI T S
J n ,0 2 a . 1 2
( 1 总第 17 ) 第 期, 7期
【 法学与法制建设 】
( o1 n rl o17 N ., ea .7 ) Ge N
外国司பைடு நூலகம்程序在美国取证探析
以《 国法典》 1 8 美 第 2条为视角 7
17 0
努力下 , 国会于 16 年采纳了其提出彻底修订法典第 立法并没有严格 的要求 ,既可 以是专门的请求书 , 94 也 18 条的建议 , 72 修订了已有的请求书立法。16 年的 可 以是 外 国 司法 机 构 表 明期 望在 美 国获得 司法 协 助 9 4 修订主要包括以下内容 :1允许地区法院协助获取文 的书面文件 。请求的提出者既可以是外 国司法机构 , () 件和其他有形证据 ;2用“ ( ) 外国或国际司法机构 ” 一词 也 可 以是有 关利 益 当事人 ,如外 国当事人 的律 师 、 外 取 代原 有 的“ 院” 词 , 法 一 以扩 大 中立 的司法 主体 , 括 国领事 官员等 。 包 准司法和行政 主体 ; ) ( 允许利益关系人 , 3 包括外 国法 其次 , 请求书的执行 。 在美国, 证据开示主要是在 官或司法机构请求司法协助;4取消了要求外国司法 律师的主导下进行的 , () 法官一般不直接参与 , 因此 , 请 而是 由法院所任命的 程序必须是正在进行的要求。回 怔 如学者所言 , 此次 求书的执行不是 由法官来进行 , 72 款规定 :法 “ 修订是国会对过去一个世纪对 国际司法协助谨慎态度 特派员来执行。根据法典第 18 条第 1 的一种 重要 转变 。【 典第 18 珐 2条给 外 国诉讼 程序 当 院可 以命令证人 向法院任命 的特派员直接提供证言 7 事人提供 了一 个获取 位于美 国证 据 的有效途 径 。19 或出示有关文件 。基于任命 , 96 特派员有权对证言宣誓 年,美 国国会再次对法典第 18 条作 了进一步修订, 进行管理。 对于可以被法 院任命的特派员的资格 , 72 ” 立 一般而言 , 美国律师助理、 院书 法 强调了向外国司法机构包括外 国刑事调查程序提供司 法并没有 明确规定。 记员 、 私人律师 、 国领事官员 以及特殊情况下外 国 外 法协助的可能性。国会解释此举 的目的是为了便于美 国法院为一些 国际刑事法庭的刑事调查提供协助。① 法官或外 国政府官员等都可 以被任命为特派员 。闭 第 三 , 于请 求 书执 行 的拒绝 。如果证 人 享 有特 对 经 过 10多 年 的发展 和演 变 ,目前 法 典第 18 0 72 则请求书将不能予以执行 。 根据法典第 18 条第 72 已经 成 为外 国法 院 或 当事人 在 美 国获取 有 关 证 据 的 权 , 1 规定 :如果违 反任 何合 法 的特权 规则 ,证 人 不 能 款 “ 种 最方 便 、 最有效 的方法 。 被强迫提供证言或出示有关文件。” 对外国法院或当事人在美 二、美国法典》 18 条的主要内容 从以上论述可以看出, 《 第 72 国获得 司法 协助 , 法典 第 18 的规 定具 有 自由 、 72条 开 放及非互惠等特点。首先 , 法典第 18 条具有 自由、 72 对 与 外 国法 院或 当事人 在 美 国取 证 ,法 典 18 72 开放的鲜明特点。 其既允许外 国法院或当事人在美国 条 分 别 规 定 了在 没 有 法 院协 助下 以及 在 法 院协 助 下 自 愿取证 , 也允许他们在联邦法院的协助下获取有关 如何 获 取美 国的证据 。 证据 , 外国法院或当事人在美国取证享有充分 的 自由 ( ) 一 在没有法院协助的情况下获取证据 其次 , 法典第 18 条给予外国提供司法协助是建 72 在取证方面 , 美国与大陆法系 国家有所不 同。美 权。 立在单方面、 非互惠的基础之上的。美国的这种做法 国既不认为在美国境内的取证行为属于“ 政府行为” , 对解决各国之间在域外取证方面的冲突 , 加强 国际司 也 不 认 为 外 国法 院或 政府 官 员在 美 国取 证 是对 美 国 司法主权的侵犯 , 因此 , 国立法对外 国法院或当事 法合作是有益无弊的。 美

也论美国的审前证据开示制度

也论美国的审前证据开示制度

法学评论(双月刊)2010年第4期(总第162期)也论美国的审前证据开示制度乔雄兵*内容提要:审前证据开示是指一方当事人在审前从对方当事人处获得与案件有关的事实与信息,以助于准备庭审的一种制度。

审前证据开示在美国运用最为普遍。

美国单方面实行域外审前证据开示遭到其他国家的普遍反对,为了对抗美国式的审前证据开示,许多国家制定了障碍立法或保密立法。

为减少各国之间在审前证据开示方面的冲突, 海牙取证公约 对审前证据开示作了规定,公约第23条允许缔约国对审前证据开示予以保留。

但是,公约制定后,美国与其他国家之间在审前证据开示方面的冲突依然存在。

为解决各国之间在审前证据开示方面的冲突,国际社会还需进一步努力。

主题词:审前 证据开示 海牙取证公约一、美国审前证据开示的历史沿革审前证据开示(pre-trial discovery),又被译为 审前证据发现 或 审判前取证 , 是民事诉讼的一种审前程序,主要指一方当事人可以根据该程序从对方当事人处获得与案件有关的事实与信息,以助于准备庭审。

审前证据开示程序起源于英国衡平法实践,它通过允许当事人在审前阶段向对方索要文件来弥补普通法中当事人在审前阶段毋须作证而使对方无法获得证据的不足。

历史上,英美普通法系仅通过诉答程序对双方当事人争论的焦点进行整理。

证据准备完全是当事双方各自的活动,法律并没有为当事人从对方或第三人处收集证据提供什么手段,各方只能凭借自己的力量获取审理所需的证据,因此,诉讼当事人很容易遭到对方提出证据的突然袭击。

一个勤勉的律师在开庭时可能对自己一方的案情准备相当充分,但对对方真实情况经常是一无所知,也就不能准备应对。

突袭乃合法的诉讼策略,诉讼被称为一场比赛或斗争,双方律师都极力为本方当事人争取,直到法庭上决出胜负。

其结果是判决往往取决于律师的辩论技巧,而非案件的是非曲直。

同时,在当时,陪审团主要由对案件事实有所了解的人组成,案件起诉之后,证据开示显得并不重要,因为诉讼的主要目的是把案件集中到争议问题并依法作出裁决。

在国际仲裁中适用《美国法典》第1782条域外取证的实践分析

在国际仲裁中适用《美国法典》第1782条域外取证的实践分析

在国际仲裁中适用《美国法典》第1782条域外取证的实践分

姜怡欣
【期刊名称】《争议解决》
【年(卷),期】2022(8)4
【摘要】《美国法典》第1782条的存在允许申请人在美国进行域外取证。

这些证据有可能就是决定案件胜负的决定性因素,对于仲裁当事方而言,重要的证据有时是无法通过仲裁程序取证获取的。

因此,第1782条被认为是国际仲裁中当事方收集证据的有力武器。

然而,多年来美国法院在第1782条中“外国或国际法庭”是否包括国际仲裁中的仲裁庭这一问题上存在巨大分歧。

2022年6月13日,美国最高法院发布了一项具有里程碑意义的裁决,认为第1782条并不适用于私人间的国际商事仲裁程序和国家–个人间的临时投资仲裁程序。

这一裁决提供了确定性和一致性,但它改变了国际仲裁程序中的取证规则,并可能影响当事方在与美国有关的国际仲裁中将采取的取证策略。

【总页数】9页(P1336-1344)
【作者】姜怡欣
【作者单位】华东政法大学
【正文语种】中文
【中图分类】D92
【相关文献】
1.论国籍继续原则在国际投资争端仲裁中的适用——以洛文诉美国案为起点
2.国际商事仲裁中的实体法律适用研究——以对比分析中外仲裁法、仲裁规则、仲裁裁决为基础
3.美国《谢尔曼法》域外适用中的国际礼让原则
4.论国际礼让原则在美国法院域外取证中的适用——兼论中国企业应对之道
5.国际商事仲裁中弃权规则适用情形的类型化分析——兼评《仲裁法(修订)(征求意见稿)》第33条
因版权原因,仅展示原文概要,查看原文内容请购买。

信息安全意外事件的调查与取证技术

信息安全意外事件的调查与取证技术

信息安全意外事件的调查与取证技术在当今数字化时代,信息安全成为了企业和个人面临的重要挑战。

信息安全意外事件时有发生,如数据泄露、网络攻击、恶意软件感染等,这些事件不仅会给受害者带来巨大的损失,还可能影响社会的稳定和安全。

因此,对信息安全意外事件进行及时、有效的调查与取证显得至关重要。

信息安全意外事件的调查与取证是一个复杂而系统的过程,需要综合运用多种技术和方法。

首先,事件响应团队需要迅速确定事件的范围和影响。

这包括了解受影响的系统、网络、数据以及可能涉及的人员。

通过初步的调查,能够对事件的性质和严重程度有一个大致的判断。

在确定事件范围后,接下来要进行数据采集。

数据采集是取证的关键步骤之一。

这可能涉及到从服务器、计算机、移动设备、网络设备等多种来源收集数据。

采集的数据类型包括系统日志、网络流量、应用程序日志、文件系统信息等。

为了确保数据的完整性和合法性,采集过程需要遵循严格的程序和标准。

系统日志是常见的证据来源之一。

它记录了系统的各种活动,如登录、操作、错误等。

通过分析系统日志,可以了解事件发生前后系统的状态变化,以及可能的攻击者的行为轨迹。

网络流量分析也是重要的手段。

通过监测网络中的数据包,可以发现异常的通信模式、流量峰值以及与已知恶意 IP 地址的连接。

除了上述技术手段,内存分析在某些情况下也能提供有价值的线索。

内存中可能包含正在运行的进程、网络连接信息、密码等关键数据。

此外,对于移动设备的取证,需要专门的工具和技术来提取数据,如通话记录、短信、应用程序数据等。

在取证过程中,还需要注意数据的保存和保护。

采集到的数据应该以安全的方式存储,防止被篡改或丢失。

同时,要对数据进行哈希值计算,以验证数据的完整性。

事件重建是调查的重要环节。

通过对采集到的证据进行综合分析,尝试还原事件发生的过程。

这需要对技术细节有深入的理解,以及强大的逻辑推理能力。

在重建过程中,可能会发现新的线索和证据,从而进一步完善对事件的认识。

信息安全取证技术

信息安全取证技术

信息安全取证技术随着互联网的普及和数字化时代的到来,信息安全问题日益突显。

信息安全取证技术作为保障信息安全的重要手段之一,也越来越受到广泛关注。

本文将介绍信息安全取证技术的定义、作用以及相关案例,并讨论其在保护个人隐私和打击网络犯罪方面的重要性。

一、信息安全取证技术的定义信息安全取证技术,简称数字取证技术,是指通过计算机科学、密码学、法律知识以及取证方法和工具等综合应用,获取、分析和呈现与数字证据相关的信息。

它通过科学的手段,对信息系统、网络和计算机硬件、软件等进行取证,从而确保相关信息的完整性、可靠性和可证明性。

二、信息安全取证技术的作用1. 网络犯罪打击随着网络技术的迅猛发展,网络犯罪也越发猖獗,包括黑客攻击、网络诈骗、盗窃他人信息等。

信息安全取证技术可以帮助警方迅速找到犯罪嫌疑人,收集证据,实施有效打击和起诉。

通过信息安全取证技术,可以追踪犯罪活动的来源和行为路径,为解决犯罪案件提供有力的证据。

2. 保护个人隐私随着数字化时代的到来,个人隐私受到了前所未有的威胁。

信息安全取证技术可以帮助个人保护自己的隐私,对个人信息安全进行有效的防护和取证。

例如,在恶意软件或网络攻击事件发生时,可以通过取证技术获取恶意软件的来源和传播路径,保护个人的隐私不受侵犯。

3. 企业信息安全管理对于企业来说,信息安全是一项重要的管理任务。

信息安全取证技术可以帮助企业识别和应对安全威胁,防止商业秘密泄露、业务数据丢失等风险。

通过对企业信息系统和网络进行取证,可以确保企业信息的完整性和保密性,提升企业的安全管理水平。

三、信息安全取证技术的案例1. 黑客攻击案例黑客攻击是当前网络安全面临的重大威胁之一。

信息安全取证技术可以帮助安全专家追踪黑客的攻击路径和手段,收集证据,揭示攻击者的身份和动机。

通过对黑客攻击事件的取证分析,可以提供有力的法律依据,使黑客得到应有的惩罚。

2. 网络诈骗案例网络诈骗是网络犯罪的常见形式之一。

信息安全取证技术可以帮助警方追踪网络诈骗的犯罪链条,收集诈骗者的行为证据,为案件的侦破提供技术支持。

数字人权域外案例

数字人权域外案例

数字人权域外案例数字人权在国际上的保护是一个备受关注的话题,各国在数字领域的立法和实践都对数字人权的保护起着重要作用。

以下是一些国际上的数字人权域外案例,用以说明不同国家对数字人权的保护和应对措施。

首先,美国是一个数字经济发达的国家,其在数字人权保护方面有着较为完善的立法和实践。

2013年斯诺登事件曝光美国国家安全局监控全球数字通信的行为,引起了国际社会的广泛关注。

美国的数字人权保护实践中,政府、企业和社会组织都发挥着重要作用。

美国的《数字隐私权法》对数字隐私的保护作出了明确规定,要求企业必须保护用户的个人信息安全。

此外,美国的《网络自由法》保障了公民在数字空间中的言论自由和表达权利。

虽然美国在数字人权保护方面有一定成绩,但也存在监控和数据滥用的问题,需要继续加强监督和保护措施。

其次,欧盟作为一个重要的数字市场和数字人权保护者,也有一些具有代表性的案例。

欧盟的《通用数据保护条例》是对数字隐私的重要保护法律,要求企业在处理个人数据时必须遵守一系列规定,包括数据主权、信息披露和用户权利保护等。

欧盟的数字人权保护实践中,数据保护委员会、数字隐私保护机构和法院都发挥着重要作用,保护公民的数字权利和隐私安全。

欧盟在数字人权保护方面的经验和做法,为其他国家提供了重要的借鉴和启示。

此外,加拿大也是一个重要的数字人权保护实践者,其在数字隐私保护和信息自由方面有着一定的经验和成果。

加拿大的《数字隐私权法》对企业和政府在数字数据处理和保护方面提出了一系列要求,保护用户的数字隐私和个人数据安全。

加拿大的数字人权保护实践中,数据保护委员会和数字隐私保护机构都发挥着重要作用,监督和保护数字隐私的权利。

加拿大在数字人权保护方面的措施和政策,为其他国家在数字人权保护方面提供了一些有益的借鉴和经验。

综上所述,数字人权在国际上的保护是一个重要的议题,各国都在不断探索和实践数字人权保护的方法和途径。

美国、欧盟和加拿大的数字人权保护案例,为其他国家在数字人权保护方面提供了重要的经验和借鉴,也为国际数字人权保护的合作和发展提供了有益的参考和启示。

信息安全教育的数字取证技术

信息安全教育的数字取证技术

信息安全教育的数字取证技术随着信息技术的迅猛发展,人们对于信息安全的关注度不断增加。

在网络空间中,隐私泄露、网络攻击等安全威胁频繁发生,对于保护个人隐私和网络安全形成了重要议题。

在信息安全教育中,数字取证技术的应用变得愈发重要。

本文将探讨信息安全教育中的数字取证技术。

一、数字取证技术的概念和作用数字取证是一种通过法律手段获取电子证据的技术方法,它起到了收集、分析和保护证据的作用。

在信息安全教育中,数字取证技术可以帮助学生了解并预防网络犯罪行为,培养其正确使用互联网的意识和能力。

数字取证技术可以追踪信息泄露的源头,找出黑客的入侵路径,为网络攻击提供犯罪证据,以便警方进行调查和追踪。

同时,数字取证技术还可以帮助用户防范网络钓鱼、诈骗等网络犯罪行为,增强网络安全意识。

二、数字取证技术在信息安全教育中的应用1. 渗透测试教育数字取证技术可以帮助教育机构开展渗透测试课程,模拟黑客攻击,测试网络系统的安全性。

学生可以通过实践了解网络攻击的手段和技术,从而学习如何强化系统的安全性和防范网络攻击。

2. 网络行为监控在信息安全教育中,数字取证技术可以帮助学校或企业对网络行为进行实时监控,并记录网络活动,以保护学生或员工的合法权益,防止违规行为的发生。

例如,学校可以监控学生的上网行为,及时发现和阻止违规操作,维护校园网络的安全环境。

3. 网络安全意识培养通过利用数字取证技术进行真实案例分析,可以有效地教育学生不在网上泄露个人隐私,不点击可疑链接,不信任陌生人并保护个人信息。

学生通过参与数字取证技术的学习和实践,会有意识地保护自己的个人隐私和网络安全。

三、数字取证技术的发展和挑战随着技术的不断进步,数字取证技术也在不断发展。

虽然数字取证技术在信息安全教育中有着广泛的应用前景,但同时也面临一些挑战。

1. 隐私保护难题数字取证技术涉及到用户隐私和个人信息的收集与分析,如何在保护个人隐私的前提下进行数字取证是一个重要问题。

如何调查收集国外形成的证据及如何办证国外证据的公证认证手续

如何调查收集国外形成的证据及如何办证国外证据的公证认证手续

如何调查收集国外形成的证据及如何办证国外证据的公证认证手续作为涉外诉讼律师,我们在办案时经常需要思考如何在中国领域外收集调查证据,以及国外形成的证据如何办理公证认证。

下面结合我们办理国际民事诉讼案件的经验,浅谈一下如何在国外调查收集证据及如何办证国外形成证据的公证及认证手续。

(一)域外调查取证的特殊规定我国涉外民事诉讼域外调查取证主要通过三种途径进行:一是依照我国缔结或者所参加的国际条约所规定的途径进行;二是没有条约关系的通过外交途径进行;三是对居住在国外的我国公民进行调查取证,可以通过使领馆进行。

人民法院在请求外国法院进行调查取证时,应该查对我国与被请求国之间有无司法协助协议,是否共同参加共同的国际公约,以及各自保留的内容和要求。

1.国际公约中有关域外取证的程序我国1997年加入《关于从国外调取民事或商事证据的公约》(下称《取证公约》),该公约规定,每一缔约国的司法机关可以根据该国的法律规定,通过提出请求书的方式,请求另一缔约国主管机关调取有关民商事司法程序所需要的证据。

请求仍然需要通过每一缔约国应指定一个中央机关负责接收来自另一缔约国司法机关的请求书,并将其转交给执行请求的主管机关。

全国人民代表大会常委会指定司法部为负责接收来自另一缔约国司法机关的请求书,并将其转交给执行请求的主管机关的中央机关。

请求书应直接送交执行国中央机关,无需通过该国任何其他机关转交。

请求书应载明:(1)请求执行的机关和被请求执行的机关;(2)诉讼当事人的姓名和地址,及其代理人的姓名和地址;(3)需要调取的证据的性质,及有关的一切必要资料;必要时,请求书还应特别载明:(5)需询问的人的姓名和地址;(6)需向被询问人提出的问题或者对需询问的事项的说明;(7)需检查的文书或者其他财产,包括不动产或动产;(8)证据需经宣誓或者确认的任何要求,以及应使用的任何特殊格式;(9)需采用的特殊方式或者程序。

如果中央机关认为请求书不符合本公约的规定,应立即通知向其送交请求书的请求国机关,指明对该请求书的异议。

域外取证

域外取证





民事诉讼法260条规定可依共同缔结、参加的条约或按互惠原则相互请求代为 调查取证。不得损害我国主权、安全或社会公共利益。
外交途径:1986年最高人民法院、外交部、司法部联合发布的

《关于我国和外国法院通过外交途径相互委托送达1年《关于内地与澳门特别行政区法院就民商事案件相互委托送达司法文书和调取 证据的安排》

当事人在一审时未申请鉴定或申请鉴定后无正当理由不预交鉴定费用或拒不 提交相关材料致使无法鉴定而在二审或再审期间申请鉴定:
一、人民法院经审查认为无影响不予准许;

二、不鉴定可能导致案件主要事实不清,准许。

我国一些地方法院在审判实践中:认为外国法院的判决具有证明效力可以作 为证据使用但要求该法律文书必须经过公证。



中国的域外调查取证制度





(1)中国接收并采取领事取证方式,不过领事取证的对象仅限于领事所属国国民— —而不允许外国领事在中国境内对中国公民或第三国公民取证且不得违反中国法律和 采取强制措施。 (2)未经中国主管机关准许,原则上不允许特派员取证。 (3)未经中国主管机关准许,任何外国当事人及其诉讼代理人都不得在中国境内自 行调查取证。 对当事人提供的在我国境外形成的证据,人民法院三种处理情况: ①对证明诉讼主体资格的证据---》相关的公证、认证或者其他证明手续 ②对其他证据,由提供证据一方当事人选择是否公证等,人民法院自由裁量。 公证认证手续应当经所在国的公证机关公证并经我国驻该国使领馆认证或者履行我国 与该国的有关条约。没有外交关系的借助第三国使领馆转交认证。 人民法院均需质证。
2006年《内地与澳门特别行政区关于相互任何和执行民商事判决的安排》第3 条第2款规定:没有给付内容或者不需要执行,但需要通过司法程序予以认可 的判决,当事人可以向对方法院单独申请认可,也可以直接以该判决作为证 据在对方法院的诉讼程序中使用。 2010 年最高人民法院《关于进一步做好边境地区涉外民商事案件审判工作的 指导意见》第3条和第5 条指出,境外当事人到我国参加诉讼,人民法院应当 要求其提供经过公证、认证的有效身份证明。 法人-》办理公证手续。 自然人-》可凭护照的有效身份证明。

美国网络安全认证证书

美国网络安全认证证书

美国网络安全认证证书网络安全认证证书是指由国际、国内或相关机构颁发给个人或组织的证书,以证明其在网络安全方面具备相应的知识和技能。

在当前信息化时代,网络安全问题日益突出,各种网络黑客攻击、病毒传播和个人信息泄露等事件频频发生。

为了提高网络安全意识和能力,各国纷纷推出网络安全认证制度,通过对专业人员进行培训和考核,颁发网络安全认证证书,以增强网络安全防范和应对能力。

在美国,网络安全也是一个重要的领域,美国政府和民间机构都高度重视网络安全工作。

为了确保网络安全专业人员的能力和素质,美国推出了一系列网络安全认证证书。

其中,最知名的网络安全认证证书之一是“Certified Information Systems Security Professional”(CISSP),由国际信息系统安全认证联盟(International Information Systems Security Certification Consortium, Inc.)颁发。

CISSP是全球范围内公认的信息安全认证之一,证明持有人在信息安全管理和技术方面具备高水平的知识和能力。

此外,美国还有其他重要的网络安全认证证书,如“Certified Ethical Hacker”(CEH)和“Certified Information Security Manager”(CISM)等。

CEH是由国际安全防护组织(International Council of Electronic Commerce Consultants)颁发的网络伦理黑客认证证书,证明持有人具备查找和利用计算机系统中的漏洞的技能,以提高组织的信息安全。

CEH认证证书在黑客攻击与防范领域具有很高的认可度。

CISM是由美国信息系统审计与控制协会(Information Systems Audit and Control Association)颁发的信息安全管理认证证书,证明持有人在信息系统安全管理方面具备一定的知识和技能。

域外取证的国际规范

域外取证的国际规范

域外取证的国际规范:海牙取证公约简介丁小军1964年召开的第十届海牙国际私法会议把研究并制定一个各国在民商事领域域外取证的专门的国际公约列为会议议题之一,并于1970年签署了《关于从国外调取民事或商事证据的公约》(学界多称为“海牙取证公约”,以下简称为《公约》)。

《公约》共两章42条,主要对代为取证制度和外交官、领事人员及特派员取证两种取证制度做了规定。

一、关于代为取证制度代为取证,又称请求书制度,是指一国的司法机关根据该国法律的规定,通过请求书的方式,委托另一国的主管机关代为调取证据的司法协助行为。

1.请求的提出。

根据公约规定,请求应以请求书的形式提出。

请求书不得用来调取不打算用于已经开始或将要开始的司法程序的证据,即请求书必须用于显而易见的司法目的。

除调取证据外,请求书也可用来请求另一缔约国主管机关为其他司法行为,但不包括司法文书的送达或颁发执行判决或裁定的任何决定,或采取临时措施或保全措施的命令。

请求书由被请求的缔约国中央机关接收。

为此,公约要求每一缔约国应指定一个中央机关(我国为司法部)来负责接收请求书。

并且,缔约国可以在指定中央机关外,另指定其他机关接收请求书。

但在任何情况下,都可以向中央机关递交请求书。

关于请求书必须包含的内容,公约作了明确的规定,但没有附明确格式。

此外,公约还对请求书的语言有明确规定。

对于代为取证的请求,被请求国有权提出异议,只要该国认为请求书不符合公约的规定。

但被请求国不能仅以其国内法已对该项诉讼标的规定了管辖权或不承认对该事项提起诉讼的权利为由,拒绝执行请求。

2.请求的执行。

执行原则上应依被请求国国内法进行,但是也可依请求机关的要求,依特殊方式进行,除非这一要求与被请求国法律不相容,或因被请求国的司法实践和程序或因存在实际困难而不能执行。

请求书的执行不产生任何性质的税费补偿,但根据请求国请求依特殊方式执行产生的费用由请求国承担。

如收到请求的机关发现自己无权执行该项请求时,应根据其本国法律的有关规定,及时将请求书移送有权执行的机关。

跨境数据取证问题研究

跨境数据取证问题研究

跨境数据取证问题研究由于金融国际化,以地下钱庄为代表的非法资金业务呈现出跨国性和跨境性的特点,往往涉及大量复杂的境外电子数据,外汇管理部门在执法过程中会面临远程执法、域外取证的难题,通过获取境外电子数据以完善证据链条有助于解决这个问题。

本文结合实际,对跨境电子数据取证问题进行了研究。

一、现行有效的跨境取证方式目前,我国尚未对跨境取证的路径进行专门立法规定,具体内容散见于《刑事诉讼法》《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》《国际刑事司法协助法》等等,跨境取证路径主要表现为传统协助取证与远程单边取证。

(一)传统的国际协助取证程序传统跨境取证制度主要依赖司法协助制度建立,即办案机关需要外国协助调查取证的,应当以请求刑事司法协助的方式获取境外电子数据。

除司法领域外,实践中还存在行政协助调查取证、警务机构的信息交换等途径。

目前我国参与的行政机关境外取证有《内罗毕公约》,是关于防止、调查和惩处违犯海关法罪实行行政互助的国际公约。

在尊重国家主权的前提下,国际协助程序仍然是境外取证的主要途径。

(二)远程单边取证电子数据的跨境取证不同于针对传统证据的跨境取证,为了现实需求,我国从2005年开始逐步建立以执法机关为主的跨境电子取证的制度体系,对跨境电子取证的适用条件和具体手段进行规定,其中取证手段表现为通过网络在线提取、网络远程勘验和技术侦查措施三种方式获取境外数据,形成完整证据链。

2005 年公安部发布了《计算机犯罪现场勘验与电子证据检查规则》。

《检查规则》在第3条首次对“远程勘验”进行了规定。

2014年,最高人民法院、最高人民检察院、公安部发布的《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》规定,对于“原始介质位于境外”而无法获取的,可以提取电子数据。

2016年最高人民法院、最高人民检察院、公安部发布的《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》对于“原始介质位于境外或者远程计算机信息系统上的数据”做出了进一步规定。

信息安全事件的调查与取证技巧

信息安全事件的调查与取证技巧

信息安全事件的调查与取证技巧信息安全是当前社会中不可忽视的重要方面,每年都有大量的信息安全事件发生。

为了保护个人隐私和企业数据的安全,调查与取证技巧成为了一项不可或缺的工作。

本文将就信息安全事件的调查与取证技巧进行论述,帮助读者更好地了解和应对相关问题。

一、信息安全事件的调查在面对一个信息安全事件时,调查是第一步。

调查的目的是确定事件的起因、方式和影响范围,为随后的取证工作提供方向。

以下是一些常用的信息安全事件调查技巧:1. 收集证据:首先,要对事件进行详细的了解,收集相关的信息和证据。

可以通过检查日志记录、网络流量分析以及系统日志等方式,确保获取准确的信息。

2. 采访相关人员:与事件相关的人员可能拥有重要的信息和见证,因此与这些人员进行详尽的采访是必要的。

要提前准备好问题,确保采访的内容有条理,各个方面都能得到覆盖。

3. 考察现场:对发生信息安全事件的现场进行考察,可以了解事件发生的环境和条件。

这样有助于确定安全漏洞或者可能的攻击路径,为后续的取证工作提供线索。

二、信息安全事件的取证技巧调查的结果是信息安全事件取证的基础,取证是为了证明事件发生的事实和相关责任人。

以下是一些常用的信息安全事件取证技巧:1. 保护现场:信息安全事件现场是非常重要的取证资源,必须注意保护现场的完整性。

在采取任何行动之前,要确保不破坏或污染现场的证据。

2. 采集物证:采集物证可以是存储介质、硬件设备或其他有关事件的物理证据。

要根据事件的特点选择合适的取证方式,并确保取证过程合法合规。

3. 数据采集与分析:信息安全事件通常涉及大量的数据,采集和分析这些数据是取证过程中必要的步骤。

可以使用取证工具和技术来提取和分析数据,以找出事件发生的真相。

4. 数字证据分析:数字证据在信息安全事件调查中占据重要地位。

可以通过恢复删除的文件、提取日志记录、分析网络通信记录等手段来获取数字证据,从而找出关键线索。

5. 取证报告撰写:整理和呈现取证结果是取证工作的最后一步。

信息安全事件调查与取证

信息安全事件调查与取证

信息安全事件调查与取证一、引言信息安全事件的发生已成为当今社会面临的重要问题之一。

随着网络的普及和信息技术的迅速发展,各种形式的网络攻击与侵入事件频繁发生,给个人和组织的信息安全带来了严重威胁。

为了应对这些挑战,信息安全事件调查与取证显得尤为重要。

本文将重点探讨信息安全事件调查与取证的方法与手段。

二、信息安全事件调查的步骤1. 识别与确认事件在进行信息安全事件调查之前,首要任务是识别与确认事件的发生。

通过网络安全监测系统、安全日志分析等手段,及时发现和确认异常情况,判断是否属于安全事件。

只有准确识别出事件的性质和范围,才能有针对性地进行后续调查工作。

2. 采集和保护证据对于已经确认的信息安全事件,必须进行证据的采集和保护工作。

这包括收集相关的日志、网络流量数据、系统快照等,以及关联的文件和邮件等电子证据。

在采集证据的过程中,需要确保证据的完整性、真实性和可信度,防止被篡改或丢失。

3. 调查分析与溯源在获得相关证据后,需要进行调查分析和溯源工作,以确定攻击来源和方式。

这包括对攻击发生的时间、地点、目标等进行详细分析,通过技术手段追踪攻击者的IP地址、域名等信息,以及对攻击过程中所采用的技术手段和工具进行研究和分析。

通过溯源的过程,可以揭示攻击的真实动机和目的,为后续的取证工作提供依据。

4. 取证与分析信息安全事件调查的关键环节是取证与分析。

取证要求严谨和规范,需要遵循法律法规和相关规定,确保所采集的证据合法有效。

同时,对于取得的证据需要进行仔细的分析和研究,以找出攻击的痕迹、破解攻击手段和还原攻击过程。

取证和分析的结果将为制定应对策略和完善防御措施提供重要参考。

三、信息安全事件调查的技术手段1. 日志分析与审计网络设备和系统中产生的日志记录对信息安全事件调查和取证至关重要。

通过对日志进行分析和审计,可以发现异常行为和可疑活动,为事件调查提供线索。

常见的日志分析工具有ELK Stack和Splunk等。

信息安全域内外访问权限控制

信息安全域内外访问权限控制

信息安全域内外访问权限控制信息安全是在当前互联网时代中至关重要的一个领域。

随着信息技术的不断发展和普及,越来越多的人和组织都离不开网络和信息系统,这也使得我们越来越需要保护我们的信息安全。

在信息安全领域内外访问权限控制方面,采取有效的措施是确保系统安全性的重要一环。

一、域内访问权限控制域内访问权限控制是指对于同一组织内部的人员和资源之间的访问控制。

在一个组织中,不同的职位和角色具有不同的权限级别,因此需要对用户进行身份验证和授权,以确保只有具备访问特定资源的人员才能够进行操作。

为了实现域内访问权限控制,可以采用以下几种常见的措施:1. 账户管理:建立用户账户,并为每个用户分配特定的权限。

只有经过身份验证的用户,才能够获得对系统和数据的访问权限。

2. 角色权限控制:不同的角色具有不同的权限需求,通过分配角色和相应的权限,可以确保用户只能访问其职责范围内的资源。

3. 访问控制列表(ACL):ACL是一种用于控制谁能够访问特定资源的列表。

通过在系统中设置ACL,可以灵活地控制用户能否访问某个文件、目录或者数据库。

4. 审计日志:建立审计日志系统,记录用户的操作行为和访问记录。

这样可以及时发现潜在的安全风险和异常行为。

二、域外访问权限控制域外访问权限控制是指对于外部网络和用户访问组织内部资源时的权限管理。

在开放的网络环境中,如何控制外部用户对内部资源的访问,成为一个关键的问题。

以下是一些常用的域外访问权限控制措施:1. 防火墙:通过防火墙设置访问控制规则,筛选和限制从外部网络进入组织内部网络的流量。

这样可以阻止未经授权的用户或者恶意攻击者进入内部网络。

2. 虚拟专用网络(VPN):通过VPN技术,在公共网络上建立加密的隧道,确保远程用户能够安全、可靠地访问组织内部资源。

3. 双因素认证:除了密码认证外,采用双因素认证可以提高访问安全性。

双因素认证需要用户提供两种或以上的身份验证方式,通常包括密码、指纹、动态口令等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

欧盟信息保护立法与美国域外取证的冲突和启示马晓旭摘要在全球化和信息化的时代背景下,数据信息安全的保护成为各国积极研究的课题,欧盟历经近30年的摸索与实践,逐步建立起了以《欧盟数据保护指令》为核心的信息数据保护体系。

该体系的建立对于保护个人信息安全具有十分重要的积极意义,但同时也对国际司法协助的开展产生一定的影响,尤其欧盟与美国域外取证之间的冲突和矛盾,至今无法解决。

而我国信息安全立法的缺失,常常使司法机关在外国提起的调查取证中处于被动地位,因此欧盟的信息保护立法对我国今后的相关立法具有重要的参考价值。

关键词欧盟信息安全美国调查取证国际司法协助共和国商业银行法》等少数法律文件,导致我国当事人在应对美国等发达国家的调查取证请求时,无法保护自身的合法权益,因此,如何有效利用信息保护立法,进而在外国调查取证中保护我国企业的正当权益成为目前亟需研究的问题之一。

本文希望可以通过对欧盟的信息保护立法和司法实践的介绍,为我国如何应对外国调查取证,保护我国数据信息安全提供一些启示。

一、欧盟信息保护立法的发展与实践(一)《欧盟数据保护指令》的出台背景和目的《欧盟数据保护指令》是“欧盟隐私和人权法”的重要组成部分,所谓“指令”(Directive〔1〕)是欧盟的一种立法方式,“指令”只要求欧盟成员国达成特定的目标,但并不限制成员国达成目标的方法,“指令”通常都为成员国留有酌情权,好让成员国有弹性地执行。

在欧洲的法治进程中,欧洲国家关于隐私权相关法律的发展比较成熟。

《欧盟人权公约》第8条规定了尊重他人“隐私及家庭生活、家庭住址和联系方式”的权利,在具体适用中,欧洲人权法院对这一条进行了非常宽泛的解释。

1980年,经济合作发展组织(OrganizationforEco- 经济全球化和电子技术的不断进步,使数据信息流通变得更为频繁和便利,为保护本国信息安全,各国逐渐开始对数据信息保护进行立法和规范。

欧盟在信息的保护立法和实践中,走在国际前沿。

早在1995年10月24日,欧洲议会和欧洲理事会就颁布了第95/46/EC号指令,以保护个人信息的处理及流转(以下简称《欧盟数据保护指令》(EUDataProtectionDirective),这也是欧盟信息数据保护框架的核心文件。

2002年7月12日,欧洲议会和欧洲理事会再次颁布第2002/58/EC 指令,用以补充规范电子通信领域个人数据处理和隐私保护(以下简称《欧盟电子隐私指令》(EUE-PrivacyDirective),为了顺应时代发展和技术进步,2012年1月,欧洲委员会又提出了《欧盟数据保护规则》草案,以取代《欧盟数据保护指令》。

这一法案未来需在欧洲议会全体会议上表决,并获得欧盟28个成员国的支持,才能最终通过并得以实施。

新法案的出台,将标志着欧盟在信息保护方面进入了一个全新的阶段,具有里程碑式的重要意义。

不过,欧盟各国的信息保护立法虽然在保护本国公民权益和国家利益方面具有突出的作用和意义,但也给非欧盟国家的域外取证带来了很大的障碍,其中与之冲突最明显的就是美国的域外取证制度,欧盟成员国根据各自的信息保护立法,都无法接受美国法院调查取证请求的范围和形式,使美国在欧盟领域内的调查取证存在很大的困难,这一冲突已成为国际司法协助领域内至今仍无法协调的矛盾之一。

而在中国,随着经济的快速发展,越来越多的企业开始向国外拓展业务,国内企业在国外发生法律纠纷的情况难以避免,因此国外法院向我国法院提出的调查取证请求也会逐渐增多,但我国在信息保护方面的发展相对滞后,至今尚无较为完善的信息保护体系,关于信息保护的规定,仅散见于《中华人民共和国保密法》、《中华人民nomicCooperationandDevelopment(OECD)试图在欧洲建立一个广泛的数据保护系统,并提出了具体的建议,〔2〕但OECD的建议缺乏约束力,欧洲各国的隐私信息保护立法仍属于各自为政的状态。

1981年,欧洲议会开始制定保护《自动处理个人数据的保护公约》(ConventionfortheProtectionofIndividualswithregardtoAutomaticProcess-ingofPerso nalData),该公约要求签约国对个人数据自动处理的保护进行立法。

之后,欧洲委员会意识到如果欧洲各国对个人数据保护的立法原则不同,将会阻碍欧盟内部个人信息数据的流转,在这种背景下,欧洲委员会提出了制定《欧盟数据保护指令》的建议。

1995年《欧盟数据保护指令》正式颁布,目的是为了确〔1〕"directive"在欧盟官方的德文用语里叫做"Richtlinie",就是准则之意。

〔2〕RecommendationsoftheCouncilConcerningGuidelinesGoverningthePr otectionofPrivacyandTrans-BorderFlowsofPersonalData.118JournalofLawApplication法律适用法律适用201320132014年年第第1293期期保欧盟领域内私人数据信息被处理时可以得到一定标准的保护措施。

该“指令”在性质上并非法律,但应作为欧盟各国进行相关立法的指导原则和范本。

这是一种典型的欧盟立法模式,通过范本的指引,实现欧盟各国统一的立法原则。

在这种模式下,各国立法的宗旨和原则是基本一致的,但不排除各国根据各自实际情况,进行有差异的立法。

(二)《欧盟数据保护指令》的基本框架和主要特点《欧盟数据保护指令》共34条,分为7个章节,第1章是总则,阐述了本指令的主要目的、定义了指令中涉及的基本概念、界定了指令适用的范围和应适用的国内法等;第2章是处置个人信息的一般规则,为在欧盟领域内合法处置个人信息设定了条件和范围、信息主体所享有的权利等;第3章是对在非法处置个人信息情况下,受害人可以采取的司法救济、当事人承担的责任和法院可以签发的禁令等进行规定;第4章主要规定了向第三国转移数据的相关法律问题,这里第三国是指非欧盟国家;第5章规定了指令适用的行为准则,对各成员国的行为进行约束;第6章要求各成员国成立监管机构,包括机构的具体职能和人员构成;第7章是欧盟委员会的执行措施;在最后条款中,对各国根据本指令进行国内立法的具体要求,例如时限等。

《欧盟数据保护指令》经过将近20年的实践,已成为欧洲信息保护框架的核心,具有如下几个特点。

1.《欧盟数据保护指令》首次对信息保护中的相关概念进行了界定。

首先,《欧盟数据保护指令》对个人信息的界定非常广泛,是指能够确认个人身份直接或者间接的所有信息,包括照片、电子邮箱地址、银行信息、在网络发布的言论、医疗信息以及计算机信息等所有相关信息;其次,与个人信息相关的概念,比如“信息主体”,是指个人信息所涉及的个人,但“信息主体”并不一定是该信息的所有者;使用信息的行为被称为“信息处理”,包括对信息的收集、翻录、组织、储存、调整、修改、检索、咨询、使用或者披露等所有与信息相关的行为,在这种广泛的定义下,一封从欧盟发出的e-mail或者附件都可能属于被保护的个人信息。

2.明确了在欧盟范围处置个人信息的具体要求。

指令要求所有相关信息必须“合理并合法”地进行使用和处理,必须基于特定、明确以及合法的理由进行收集,不应因其他理由而被使用。

同时,个人信息的使用应被严格限制范围,不应超出使用目的之外进行处理。

3.建立专门的监管机构。

《欧盟数据保护指令》要求每个成员国建立独立的信息保护监管机构(DataProtectionSupervisoryAuthority(DPA)),赋予其调查和起诉的权力。

DPA的成员与欧盟委员会的相关代表以及欧盟数据保护监管人共同构成了《欧盟数据保护指令》第29条所指的在处理个人数据中保护个人信息的工作组(WORKINGPARTY),工作组通过提出建议、意见以及工作文件的形国外司法式影响着指令在欧盟范围内的执行和适用。

4.明确欧盟信息数据向第三国流转的具体要求。

指令要求如果请求获取数据的国家不是欧盟成员国,则必须在收到相关信息后对数据提供足够的保护措施,欧盟主要会从几方面判断请求国的保护措施是否合格,通过对请求国国内法的评估,给出一个具体的意见。

任何违反该规定任意提供相关信息的个人或实体,将根据各成员国的不同情况,面临罚款和监禁等不同程度的处罚,该规定并非强制性法律,而仅是要求各成员国将信息保护的内容体现在各自的国内法中,而具体的惩罚措施则留给各成员国自行规定。

(三)欧盟信息保护立法的最新发展1995年的《欧盟数据保护指令》在个人信息保护的发展历史上具有里程碑式的重要意义,它所确立的基本原则以及对个人基本权利的有效保护,时至18年后的今天,仍然有效。

但是由于欧盟各国具体立法的差异,导致各国在保护个人信息时存在差别,比如就同一人而言,由于在不同的地方生活或者活动,所受到的保护并不一样。

此外,随着技术的革新和进步,《欧盟数据保护指令》需要现代化的更新。

在创立之初,计算机还在萌芽阶段,快速的技术进步以及全球化的发展都为个人信息保护带来了新的挑战。

因此,欧盟需要对原有的个人信息保护框架进行修改,使之能够适应未来的数据时代。

在此背景下,2012年1月25日,欧盟委员会公布了《欧盟数据保护规则》草案(GeneralDataProtectionRegula-tion),该规则将取代之前各国根据《欧盟数据保护指令》而制定的相关法律。

在形式方面,欧盟不再使用“指令”的立法方式,而使用“规则”的立法方式,新的规则将直接成为欧盟各成员国国内法的一部分,这将统一各国在信息保护方面司法实践的尺度和标准。

在实质内容方面,最主要的变化是规则草案扩大了欧盟数据保护法律的适用范围,不仅针对欧盟内的企业,更将范围扩大到任何处理欧盟公民数据的外国公司,根据欧盟委员会的最新解释,新的“个人信息是指关于个人的任何信息,不论是其私人生活、职业领域或者公共生活,信息包括但不限于姓名、照片、电子邮箱地址、银行信息、网络发言、医疗信息或者计算机IP地址等”;此外,由于新规则统一了欧盟各国在信息保护方面的适用标准,有利于外国公司在实践中理解和遵守欧盟的信息保护规定。

在立法程序方面,欧盟的立法程序向来比较缓慢,之前1995年《欧盟数据保护指令》耗时两年才获通过,目前,《欧盟数据保护规则》草案已取得实质进展,已获得欧洲议会公民自由、司法与内政事务委员会通过,但仍需在欧盟议会全体会议上表决,并获得欧盟28个成员国的支持方能最终通过并得以实施,初步预计将在2014年生效,在两JournalofLawApplication119国外司法年的过渡期后,于2016年正式实施。

二、欧盟信息保护体系与美国域外调查取证的冲突《欧盟数据保护指令》的出台,对欧盟外国家诉讼律师在调查取证方面造成了很大的障碍,尤其是美国依据联邦民事诉讼规则(FRCP)提出的调查取证请求。

相关文档
最新文档