首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
作为一种"非接触式"案件,电信网络诈骗案件具有严重的社会危害性。它一般被分为利益诱惑型、虚构危险型、利用疏忽型、虚假恐吓型和其他型等五种类型。独特的构成要件、规范的证据形式和严谨的证据体系构成电信网络诈骗案件的证据标准。  相似文献   

2.
在互联网日益普及的今天,Internet已经深入到我们生活的各个方面,使信息资源得到了最大程度的共享,与此同时Internet的安全问题也引起了人们的重视。我们通过加强网络共享的安全性;防范系统漏洞攻击;防范病毒和木马入侵;密码设置的有效性等措施来减少网络被侵袭破坏,是做好网络安全保护的有效手段,也是网络安全建设的重要一环。  相似文献   

3.
随着计算机技术和网络的广泛运用,以电子数据为主要形式的电子证据作为新型的诉讼证据,越来越受到学术界的重视。电子证据与其他物证一样,具有客体特征的特定性、稳定性及反映性。对电子证据开展同一认定研究,对于认定网络黑客、高智商罪犯、木马发布者、电子图文制作者,具有重要的理论和现实意义。  相似文献   

4.
计算机犯罪和网络入侵事件给司法取证提出了新的要求,恢复计算机中被删除的信息成为获取证据和犯罪线索的一种重要手段。文章介绍了Unix系统中文件的存储及删除原理,着重探讨了利用系统命令、Debugfs工具、RAW文件等方式恢复数据取得证据的方法。  相似文献   

5.
“电子证据”概述   总被引:2,自引:0,他引:2  
今年4月1日,《中华人民共和国电子签名法》开始实施,开创了我国电子证据专门立法的先河,也标志着我国法制适应现代化建设的新的里程。电子证据在我国还属于较新的事物,为此,本人综合若干资料,对电子证据的几个问题予以介绍。一、“电子证据”定义随着计算机和网络技术的普及,电子商贸活动和其他许多基于网络的人际交往大量出现,电子文件已经成为传递信息、记录事实的重要载体。在这些方面一旦发生纠纷或案件,相关的电子文件就成为重要的证据。电子证据(E lectronicE vidence)就是被作为证据研究的、能够证明案件相关事实的电子文件。“电子…  相似文献   

6.
通过植入盗号木马实施犯罪是常见的网络作案方式,具有很强的隐蔽性和较高的技术含量。木马分析和追踪的核心是如何找到犯罪嫌疑人的收信地址,可以通过盗号木马代码分析、木马内存分析、关键字搜索、网络监听试验等方法,对盗号木马的收信地址进行追踪。  相似文献   

7.
随着网络技术的不断更新,出现了大量利用"钓鱼"网站盗取用户信息实施的网络诈骗案件,此类型案件具有作案手法多、花样儿新的特点,由此也给案件侦破带来了难度和挑战。为及时侦破此类型案件,侦查机关要认真分析其作案特点、规律和难点,研究制定讯问策略与取证方法,有效打击"钓鱼"网站诈骗犯罪。  相似文献   

8.
随着网络诈骗技术的发展,网络诈骗案件频发。网络诈骗案件是指犯罪行为人以非法占有为目的,通过互联网络对不特定多数人采取虚构事实或隐瞒真相的方法骗取公私财物,单笔数额可能较小但累计骗得数额已达诈骗罪立案标准的刑事案件。利用网络实施诈骗具有犯罪黑数大和调查取证难的特点。为此,应采取以网制网,实施信息化侦查;扩大线索来源,串并案侦查;进一步明确案件侦查管辖,强化侦查协作;增强侦查主体提取电子证据之能力的手段,加大侦破网络诈骗案件的力度,有效打击网络诈骗犯罪。  相似文献   

9.
网络诈骗是一种新型犯罪方式,其隐蔽性、渗透性、危害性都强于普通诈骗,是利用新兴计算机电子技术的高科技犯罪。电子证据,简言之,即可以证明案件事实的电子数据,一般存在于计算机系统内、网络内及其他存储介质中。由于网络诈骗案件中,被告人通过利用互联网技术虚拟电子信息制造虚假事实,故此类型犯罪中的电子证据是揭发犯罪最有力的证据种类,其取得往往成为案件突破的关键。当然,由于电子证据的收集、存储等都需要借助于高科技设备,其对载体的依赖性,使其又存在较大的易破坏性,因此,对电子证据的鉴真又显得尤为重要。同时电子证据属于一种独立的实物证据,往往包含着大量的证据信息,甚至有时可以作为直接证据,对于证实网络诈骗犯罪的证明力而言,其作用要大于传统上的书证、言词证据等,本案中电子证据与其他证据冲突时,法院采纳了电子证据。  相似文献   

10.
基于数据挖掘方法从中国裁判文书网采集38699例盗窃案件法律文书,分析法院裁判盗窃案件中证据使用的地域、法院层级、程序类别和年度分布等差异。研究发现,我国盗窃案件裁判文书中对八类证据的体现程度不一致,司法机关对八类证据的采信程度不同;法官裁判案件常采用"证据确实、充分"的证明标准,很少直接标明采用"排除合理怀疑"证据准则;法院确认或采信的证据远多于不予确认或采信的证据,法院在采信证据方面存在证据类型差异、时间差异、地域差异、法院审级差异、程序类别差异等多方面差异。改进法院裁判证据标准不统一的问题,需要国家在加大案件物证取证方法和技术的应用力度以及提高司法机关的认识程度等多方面做出努力;提高裁判机关对"排除合理怀疑"证明标准的认识程度并加大国家在法律和制度上的有力保障,以此促进该项证据标准落地。  相似文献   

11.
针对非法入侵和破坏网络数据库系统的案件,从网络数据库系统的角度出发,对Oracle数据库的现场勘查、调查取证方法进行了详细研究,并归纳总结出了对网络数据库的一般调查取证分析思路,为公安实战部门提供相关的参考。  相似文献   

12.
打击网络传销犯罪,维护市场经济秩序,是公安机关经侦部门的重要职责。从"GBC"案件看,网络传销犯罪呈现出依托网络、扩散速度快;层级严密、规避风险;传销模式易被复制;审讯抵触、反侦查意识强;证据隐蔽、电子数据成关键等新特点。公安机关在打击防范网络传销犯罪时,需要运用数据思维,从犯罪公司入手,建立"主动侦查、情报导侦、合成作战"的办案机制,强化"电子数据""司法审计"的法定证据作用,加强"平台"和"类罪模型"建设,注重事前防控,精准有效打击网络传销犯罪。  相似文献   

13.
公安部指挥全国公安机关破获的“8·31”特大网络吸贩毒案是全国首例利用互联网视频交友平台进行涉毒违法犯罪活动的新类型毒品案件。案件呈现出涉案网站成为网上吸毒表演和毒品交易的平台等特点;案件的侦查方略是及时收集固定电子数据,询问吸毒人员及其“马仔”的证词,固定锁链证据;实施控制下交付;今后应从跨区域侦办协作,拓展打击范围等方面来加强此类案件的监督和防范。  相似文献   

14.
信息时代变革的节奏是前所未有的,信息的存在与取得方式的飞跃使证据学研究乃至证据立法面临诸多考验。在证据信息化的大趋势下,以网络证据为依托在证明案件事实的过程中起着越来越重要的作用。本文通过对网络证据的理解分析了对其研究的重要意义,即在网络安全监管下才能不断完善网络证据制度。  相似文献   

15.
本文主要介绍什么是计算机网络犯罪,着重从两个方面加以阐述。一方面是计算机网络犯罪的种类,包括通讯犯罪、网络色情、网络赌场、恐怖活动、商业犯罪、电子洗钱、电脑梢等;另一方面是计算机网络犯罪常用的方法,包括口令入侵术、特洛因木马术、活板门术、连续攻击术、监听术、电子邮件术、电脑蠕虫术、恶意病毒术、饵兽术等。  相似文献   

16.
被组织、运送人是公安边防部门侦办妨害国(边)境管理案件时获取证据的主要来源之一,他们的陈(供)述对收集核实证据,正确认定案件事实,具有重要作用。要紧紧围绕其陈(供)述的被组织、运送的全过程以及时间先后、地点变化、行动路线、犯罪嫌疑人的特征等收集证据,收集的证据要有系统性、可查性和可证性。要为被组织、运送人营造如实陈(供)述的氛围,对其进行正确引导,采取因人而异的方法,严禁诱供、逼供。  相似文献   

17.
受贿案件作案十分隐蔽、证据非常单薄,如何收集、充实证据,既是受贿案件侦查的重点,也是其难点。下列途径和方法是切实可行的:广泛调查知情人;通过查赃款赃物的来源、去向来充实证据;注意收集再生证据;通过查受贿人如何利用职务便利为行贿人谋取利益来充实证据。  相似文献   

18.
审查逮捕阶段证据的运用影响到对案件事实的认定。应坚持依法、客观、公正审查提请逮捕案件的证据,对非法证据坚决排除;存在瑕疵的证据可附条件逮捕;证据不足的应作出不批准逮捕的决定。  相似文献   

19.
受贿案件侦查效率低,其主要原因有三:一是行贿、受贿双方因利害关系而难以突破其口供;二是证据单薄;三是在构成案件方面,有些难以查证,且容易被侦查人员忽视。因此,侦查机关在侦查受贿案件时:第一,要运用好坦白免责政策;第二,在立法上要明确“贿赂推定”制度;第三,要全方位收集证据,尤其是有关构成要件的证据。  相似文献   

20.
通过分析中国裁判文书网公开的云南省相关裁判文书,对云南走私野生动物(制品)的情况进行基本的数据刻画,同时发现云南走私野生动物(制品)案件数据与非法收购、运输、出售野生动物(制品)案件数据,两者存在关联关系,主要表现为前一罪名的案件被分流为后一罪名予以处理。案件分流的原因有:司法机关办理案件时证据采信上过度依赖直接证据、现场证据;在涉案野生动物(制品)数量、价值相同的情况下,《刑法》第341条的处刑较第151条重;出现牵连关系时按择一重罪处。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号