法律毕业论文6篇:大数据反恐应用中的法律问题分析 .docVIP

法律毕业论文6篇:大数据反恐应用中的法律问题分析 .doc

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
法律毕业 6篇 内容提要: ? 大数据反恐应用中的法律问题分析 ? 任性旅客频启应急舱门 ? 借名挂牌三轮车发生交通事故, 公司该不该陪? ? 丈夫的同性隐情 ? 以法治逻辑消解“路怒症”生发的土壤等 ? 基层人民 法律事务工作的困境与突破 全文共27606 字 大数据反恐应用中的法律问题分析 【摘 要】大数据应用是反恐利器,反恐法律也给予大数据应用特别关注,然而,围绕着自由与 , 大数据反恐应用波折不断。与 相较,我国有不同的隐私权、个人信息权传统,反恐立法和信息法律成熟度也有差距,因而,大数据反恐应用与 既有可借鉴之处,也有不同的问题。大数据反恐应用的法律问题导源于将 嫌疑人的数据调查扩及到普通公民信息挖掘,在大数据应用流程中的法律问题聚焦于数据采集的合法性、敏感信息在应用中的遮蔽等。 关键词:大数据;反恐;个人信息;爱国者法;信息挖掘 文献标识码:A 文章编号:1002-3933(2015)02-0086-11 收稿日期:2014 -10 -21 该文已由“中国知网”(www. cnki.net) 2014年12月29日数字出版,全球发行  项目:辽宁省教育厅高等学校人文社科一般项目《控方证据合法性证明机制研究——以辽宁省刑事司法实践为样本的分析》( W2014226)的阶段性研究成果 大数据,也称巨量数据、海量数据、大资料,是指所涉及的数据量规模巨大,达到无法通过目前主流软件工具在合理时间内进行撷取、存储、管理、分析的资讯。通常人们用3V或4V概括大数据的特点,即大数量(volume)、多类型(variety)、高处理速度(velocity)、价值( value)密度低。  在反恐领域应用大数据最早,也发展得最快,然而,围绕反恐大数据应用却争议不断,立法波折。2014年3月1日昆明  之后,大数据在我国的反恐应用在两会期间被 和代表们提起①,进入了公众的视野。大数据的应用和研讨在我国方兴未艾,反恐应用大数据之初,我们有必要对其进行更深入广泛的研讨,特别是其中包含的法律争议,在借鉴他国经验和分析本国情境的基础上审慎而行。 一、 大数据反恐应用简述 “9。11” 袭击无预警、毁灭能力强,将二战以来赖以维护国际 的机制和维护 的理论体系彻底击毁。同时,人们的行为和意识也不再轻松了, 人习惯了处处有安检的生活,戒备、防范意识明显②,越来越多的人接受“为了  , 人民必须牺牲一定程度的个人隐私”的观点。2001年《爱国者法》在参众两院迅速高票通过,2002年通过《国土 法》、建立国土 部。大数据的应用优势对反恐领域有积极的影响,适用于反恐的大数据应用高调亮相。 在《2002国土 法》中提出了万维信息触角计划(Total Information Awareness),该计划除了以往的建议将数据联接、集中到一起,提高管理、查询和统计的效率之外,还增加了数据挖掘的内容。其设想是:如果 分子要计划、执行一次 活动,就必定在信息空间中留下“数据脚印”,会留下通讯、财务、医疗、交通等交易数据记录,通过在海量的“交易空间”数据中进行自动化的数据挖掘,就可以发现有特定 行为模式的人,锁定可疑分子。迫于隐私保护的压力该项目后来改名为“反恐信息触角”(Terrorism Inform.ation Awareness),主要包括语言翻译技术、搜索数据并确认模式技术、决策支持技术三个方面的研发工作,并指明该项目专门用于反恐活动,不使用任何商业机构数据。但是,依旧因为反对声音过大而被国会终止项目拨款并且对处理和分析 普通公民信息进行限制‘¨。尽管整个项目被终止,不过对数据挖掘这个核心技术的深度开发并应用于反恐领域的具体研究并没有终止,而是采取了化整为零的方式,在国防部的专门预算中拨款资助,低调开展各项活动。此外,“反恐信息交流项目( MATRIX)”、“全能危险分子(Able Danger)”计划和“源于超级数据的新颖情报( NIMD)”计划也在积极进行[2].   府大数据反恐应用项目,为了反恐的需要尽管有阻力,但是因其明显的有效性和便捷性仍然在以各种形式发展和展开。大多数反恐内容涉及 事项,所以本研究也仅能从各种 的曝光中发现可能的踪影。例如,2008年11月26日孟买 袭击之后,  府设立 情报网格( NATGRID)计划,利用诸如大数据和分析技术来研究和分析各种情报和 机构的大量数据,以帮助跟踪嫌疑人,防止 袭击。其主要职责是针对 的 袭击人,特别是2006年至2009年期间在全国各地的行踪进行实时分析,通过对来自情报和 机构等21个不同来源的大量数据进行分析,以清晰勾勒 嫌疑人的行踪和面貌①。又如,因斯诺登披露而在全世界引起强烈反响的“棱镜门”,也与大数据反恐应用有关。“棱镜”计划源于  府的“星风”监视计划。2004年,布什 

文档评论(0)

xtgj + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档