法律信息网 -> 法律论文 -> 正文 ∷【来源】《行政法研究》   第2017-03期  第 86 页 
 
构造与博弈:互联网监控的权力关系解构


  【内容提要】基于互联网运行结构形成的监控体......
  【关键词】互联网监控 ......
  [Abstract]Int......
  [Key words]Internet ......

一、引言及问题的提出

  (一)研究背景:监控与监......
  毫不夸张地说,人类历史就是一部监控的历史......
  安东尼·吉登斯将监控、资本......
  当全景敞式监控聚变成社会......
  (二)研究进路:探寻互联网监......
  在过去,依靠“人(告密者)”、“设备(CCTV)......
  急速膨胀的监控权力却并未建立起遵循比例原......
  就具体研究而言,过分注重理论的抽象......

二、互联网监控权力关系的逻辑构造

  (一)政治逻辑:“政治理想”与“治理现实”
  从原理上来说,监控由监视和控......
  20世纪90年代,资本主义国......
  互联网监控的起始逻辑并......
  (二)经济逻辑:“分析盈......
  商业组织的监控有着悠久的历史。上世纪50年代......
  网络调查公司Redsheriff通过在浏览......
  商业监控逻辑设置的首要目的在于通过监控获......
  (三)逻辑融合:互联网监控权力关系的生成
  尽管在逻辑功能上存在差异,但......
  由此来看,基于不同逻辑的互......

三、互联网监控权力关系中的博弈......

  (一)合作博弈:互利双赢的结局
  1.基于服务外包的购买性合作......
  互联网技术和传统安全技术不同,其核心科技......
  英国企业调查公司Carrat......
  尽管购买监控服务在成本、效能方面得......
  2.基于习俗文化的关联性合作......
  这种合作方式绝大多数存......
  3.基于立法的强制性合作。
  最近几年,各个国家互联网监控的立法......
  美国《网络信息安全共享法案2015》(CISA......
  尽管法律强行捆绑国家与商业组织的......
  (二)对抗博弈:国家与商业组织之间的......
  1.国家反对商业组织监......
  美国用“棱镜计划”监控他国领导的举措实属罕......
  2.商业组织反对国家监控。
  商业组织的监控会依附于国家,但商业组织始终......
  争端最后以FBI声称通过技术人员破解苹......
  (三)反抗博弈:被监控者反监控意识的觉醒
  2009年,英国上议院发布专题报告......
  笔者将这种反抗归结为三个层次。第一层次是习惯性反......

四、互联网监控权力关系......

  国家通过立法调和利益冲......
  (一)美国:国家权威的绝对胜利
  美国无疑是国家监控立法的先驱。“9·11”......
  在美国网络监控立法中,成立监控执行机构......
  加拿大女王大学“监控研究项目组”于2006年......
  (二)法国:以文化保护开......
  2009年,法国成为欧洲第一个通过......
  总统萨科齐、法国文化与通信部、法国司法与自由部......
  法案讨论中的针锋相对看似针对版权保护模式,但支......
  法国政府在分级反应制度上的不......
  (三)德国:从政治需要到战略平衡
  1989年柏林墙倒塌后,德国......
  2008年,德国出台《......
  德国的网络监控立法经历了从“政治需要......

五、结语

  监控发端于政治需要,却在经济全球化中铸造了......
  国家为破解困局,只能通过......
  透过观察西方国家互联网监控权力......
  
  【作者介绍】西南政法大学,博士研究生,重庆市南岸......
注释与参考文献
  [基金项目]本文系2015年教育部人文社会科学研......
  ⑴“老大哥”源自乔治·奥威尔(......
  ⑵[英]安东尼·吉登斯:《现代性的后果......
  ⑶[加]戴维·莱恩、刘建军......
  ⑷[美]詹姆斯·克里斯:《......
  ⑸Leading Engineer......
  ⑹[美]安东尼·吉登斯:《民族、国家与暴力》,胡......
  ⑺[英]詹姆斯·柯兰:《互联网的......
  ⑻Adam Arvidsson.On......
  ⑼[美]罗德里克·马丁:《权......
  ⑽Thomas Allmer.Cri......
  ⑾Nikolai Nik......
  ⑿2016年6月14日,浙江省公安......
  ⒀参见Senator Richard Bur......
  ⒁2015年12月,美国警方在查获圣......
  ⒂《苹果对战FBI结果即将揭......
  ⒃《与FBI斗争到底?苹果获同行和民权组织支持》,......
  ⒄《美国入大互联网巨头致信奥巴马......
  ⒅Franko Aas,Kati......
  ⒆[英]舍恩伯格、库克耶:《大数据时代......
  ⒇黄培昭:《英国网络监控无孔不......
  (21)廖政军:《美政府网络监控内外受窘》,载......
  (22)[法]莫里斯·奥......
  (23)McCullagh.Ho......
  (24)Whitaker,“After......
  (25)Emily Smith.Da......
  (26)Meyer,Tris......
  (27)La Quadrature du N......
  (28)Sperling,Stef......

本站所提供论文仅供学习、参考使用,版权归原文作者所有,下载、拷贝、复制文章阅读者请在24小时内将文章删除!
 
 — 作者简介 ——————
师索
其它代表作品:
- 构造与博弈:互联网监控的权力关系解构
 — 相关论文 ——————
- 乡政村治模式的多样化与法治化
- 基层治理的法治秩序与生成路径
- 构建军民融合法规体系的战略思考
- 构造与博弈:互联网监控的权力关系解构
- 中国特色社会主义法治理论的历史境域:从特殊法理学到一般法理学
- 公众共用物的治理模式
- 论现代中国治理模式的选择――以法治与德治并举为分析视角
- 新闻媒体的法律风险与防范分析
- 监察体制改革背景下检察机关的再定位与职能调整
- 论域外鉴定报告的证据资格及认证方法
- 大数据时代下大学生网络舆论引导与思想政治教育探析
- 侵权法的经济学分析
- 公司捐赠限度的法律探讨
- 当代传媒的政治性及其法律规制
- 西方法治的文化成因
- 漫谈计划学术?学术御用?学术专制
- 超国民待遇研究
- 论自由社会主义
- 动物法律人格之否定
- 法律解释的困境