首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
作为GNU系统中标准的文件系统,Ext3以其良好的文件存取性能,在Linux操作系统中得到了广泛的应用,已经成为其主流文件系统。因此,对Ext3文件系统电子数据取证方法的研究,必然会对Linux环境下的电子证据收集工作产生积极的影响。依托开源工具包TSK,基于Ext3文件系统原理描述电子数据取证方法,所述方法适用于绝大多数Linux版本,并且具有较强的可操作性,收集结果直观明了。  相似文献   

2.
电子证据具有隐蔽性、复杂性和脆弱性等特点,其收集措施常与个人隐私权和保护商业秘密相冲突。在电子证据的调查取证及认证上,有必要结合物的证据方法和人的证据方法,判断电子证据的证据能力和证明力大小,尤其在与传统证据比较时,更需要运用证据规则加以综合判断。  相似文献   

3.
本文就电子证据独立的证据地位提出自己的见解,在确认电子证据的证据能力的基础上,还对电子证据的收集应注意的问题进行阐述。  相似文献   

4.
结合电子证据定案的典型案件,讨论电子证据证明过程中技术鉴证与法律证明的关系,探讨电子证据可行的证明模式,论证电子证据与传统证据、电子证据之间的关系,展望单纯依靠电子证据定案的可行方案。在刑事诉讼法修订前,我国审判人员运用电子证据是将其转化为证人证言、书证、鉴定结论等传统证据形式来定案;修订之后对电子证据提取、鉴证等方面,技术专家提出了诸多质疑,需要对这些疑问提出合理的解决思路。同时,电子证据的定案体系需要结合我国现行刑事诉讼证据体系的实际情况,电子证据之间、电子证据与传统证据之间需要形成"印证"的证据锁链。在具体问题中,电子证据的构成特点也是定案所要考虑的关键因素。  相似文献   

5.
电子证据的若干问题思考   总被引:1,自引:0,他引:1  
随着互联网犯罪日趋增多,如何认定电子证据,电子证据的收集、固定和转化等问题亟待解决。电子证据有五个特点:一是存在的客观性;二是表现形式的多样性;三是内容的隐含性;四是保存的脆弱性;五是形成过程的时空性。要收集、固定和转化电子证据,首先在事先应制定严密的步骤和方法,其次要依法进行,第三不要改变电子证据的原始状态,第四收集要及时。  相似文献   

6.
当前利用互联网犯罪活动日益严重,而证据收集的难度大,打击处理不力。本文在对利用互联网犯罪中电子证据的特点和证明力进行分析的基础上,对如何收集、固定、转化利用互联网犯罪证据提出了一些方法,供一线刑事执法部门参考。  相似文献   

7.
熊志海  畅君元 《前沿》2011,(1):96-99
网络证据是网络信息固定在载体上生成的。在收集网络证据时,应采取两步走的方针,一是收集网络、计算机终端以及外围设备留存的网络信息,二是将收集到的网络信息固定在特定的载体之上,生成最终的网络证据。故本文将从网络信息的收集以及网络证据的生成两个部分进行讨论,将网络证据的收集方法呈现出来。为保证所收集到网络证据的客观完整性,需要对网络证据的事实信息及其审计信息同时进行及时地收集和固定。  相似文献   

8.
互联网在带来全新数字化、资讯化环境的同时,也产生了相关的法律纠纷。网络法 律纠纷的解决依赖于对电子证据的认定,而电子证据证明力的有无、强弱则是认定的重要环节。 理论和实践都证明电子证据也具有证据的客观性、关联性、合法性等特征。讨论电子证据的证据 资格及电子证据的证明能力有利于进一步确认电子证据的属性,为今后电子证据法的出台提供科 学的参考资料。  相似文献   

9.
本文从理论实践角度,集中概括了什么是电子证据,电子证据包涵哪些内容和特征,全面阐述电子证据的来源和收集,以及如何对其进行系统分析,最后,就有关电子证据的立法问题提出见解。抛砖引玉,以期电子证据理论研究和实际应用得到一个新的发展。  相似文献   

10.
电子证据是指以电子形式存在,并借助电子设备为人们所感知的、用作证据使用的一切材料。在《刑事诉讼法》已经修改、《民事诉讼法》即将修改并均将电子证据纳入证据体系的背景下,亟需对电子证据可否用作认定案件事实依据的条件,即其可采性进行研究。电子证据可采与否的关键在于公民隐私权保护与案件真相发现之间的利益平衡,故有必要对国家机关的监听行为、当事人的私录行为以及"电子眼"的采集等涉及电子证据运用的领域进行分析,从而探寻影响电子证据可采性的具体因素。  相似文献   

11.
随着信息技术的发展,利用计算机系统作为犯罪工具或目标的案件越来越多。因此,电子证据也将成为越来越重要的证据。但对于这类证据的取得,即计算机犯罪取证,却是人们要面对的一个难题。计算机取证可按以下步骤进行:保护和勘查现场、确定和获取电子证据、分析和提取数据、归档并提交结果。  相似文献   

12.
计算机取证技术经过10余年的发展,已经成为公安机关获取证据、发现证据的重要技术手段之一,被广泛地用来解决大量的计算机犯罪和事故问题。文章结合计算机犯罪调查四因素及其关系模型,通过一个成功的典型案例来说明计算机证据获取、分析技术在案件侦破中的综合应用,以供参考。  相似文献   

13.
近年来,以计算机技术为核心的信息技术在全球范围内迅猛发展。在迎接信息社会来临的同时,人们发现计算机犯罪也在急剧增加,它不仅给受害者造成巨大的经济损失,而且扰乱了社会的经济秩序,对各国的国家安全、社会生活等构成威胁。文章对计算机犯罪的概念、特点、危害、构成要件进行了探讨,并提出了对计算机犯罪的防范措施。  相似文献   

14.
计算机证据是计算机系统运行过程中产生或储存的以其记录的内容来证明案件事实的电、磁、光记录物 ,该电磁物具有多种输出表现形式。它具有特殊的物质载体、数字技术性 ,且信息量大、内容丰富等特征。计算机证据具有一定的证明价值和证明力 ,在计算机犯罪的侦破和定案中起到重要作用 ,在立法上可考虑把它单独作为一个证据种类。  相似文献   

15.
BEFORE1980ZhongguancunStreetwasapleasantbutunexcentionalthoroughfareinnorthwestBeijing,theproximityofBeijingandQinghuauniversitieslendingitsomethingofanintellectualair.Thensomehi-techcompaniesmovedinandtheembryoof"ComputerStreet"wasplanted.ThegrowingpopularityofcomputersandboomingsalesmadeZhongguancunflowerwithshopsandbecomefamousacrossthecountry.ChenChunxian,formerlyaresearcheratthePhysicsResearchInstituteoftheChineseAcademyofSciences,startedthefirstprivateByincorporatingadvancedtechn…  相似文献   

16.
"公安信息化"是公安部三大建设任务之一,公安计算机教育应与时俱进、与公安工作实际紧密结合、为公安信息化服务。这既是公安信息化的需要,更是公安计算机教育的存在价值。针对公安信息化的需要和对公安计算机教育现状的分析,必须设计并实践一套能为公安信息化服务并能与之有机结合的"实用+素养"的公安计算机教育模式。  相似文献   

17.
随着计算机与网络技术的发展,计算机犯罪活动日益增多,从而给国家和人民造成巨大的破坏。计算机犯罪是一种高技术犯罪,其很多证据都以数字形式通过计算机或网络进行存储和传输,不仅难以提取,而且易于篡改、销毁。因此,计算机取证已成为打击计算机犯罪的重要手段。计算机取证(Computer Forensics)作为法学、刑事侦查学和计算机科学的交叉学科,正逐渐成为人们研究和关注的焦点。  相似文献   

18.
常规计算机犯罪现场认定方法着重依赖于计算机技术自身特点,通常以计算机及其相关设备为中心开展工作,而相对忽视了传统案件侦查手段在计算机犯罪侦查中的应用。针对这种情况,本文从线索来源、犯罪类别与涉案人调查三个传统角度出发,通过常规侦查措施与计算机技术相结合的方式讨论计算机犯罪现场的认定方法,并对侦查人员所应具备素质与认定过程中的注意事项予以说明,希望借以拓宽侦查思路,对今后计算机犯罪侦查工作起到有益的帮助。  相似文献   

19.
《警察技术》2002,(4):18-18
为了适应当前信息资源的采集。传输、运用及辅助决策等新的形势需要,进一步强化监管力度,严厉打击各种违法犯罪活动,维护社会稳定,上海市市公安局决定以现有系统为基础,进一步建设“市局计算机辅助决策系统”,以求最大限度的发挥计算机网络作用,推进公安信息现代化、全面提高业务处理能力和管理水平、提高科学决策能力,特别是快速反应能力,为实战服务。  相似文献   

20.
计算机网络安全身份认证技术   总被引:1,自引:0,他引:1  
本文主要探计基于椭圆曲线公钥体制下的计算机网络安全身份认证技术 ,并说明了其较好的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号