共查询到20条相似文献,搜索用时 62 毫秒
1.
作为GNU系统中标准的文件系统,Ext3以其良好的文件存取性能,在Linux操作系统中得到了广泛的应用,已经成为其主流文件系统。因此,对Ext3文件系统电子数据取证方法的研究,必然会对Linux环境下的电子证据收集工作产生积极的影响。依托开源工具包TSK,基于Ext3文件系统原理描述电子数据取证方法,所述方法适用于绝大多数Linux版本,并且具有较强的可操作性,收集结果直观明了。 相似文献
2.
《湖北警官学院学报》2015,(7):111-113
电子证据具有隐蔽性、复杂性和脆弱性等特点,其收集措施常与个人隐私权和保护商业秘密相冲突。在电子证据的调查取证及认证上,有必要结合物的证据方法和人的证据方法,判断电子证据的证据能力和证明力大小,尤其在与传统证据比较时,更需要运用证据规则加以综合判断。 相似文献
3.
4.
结合电子证据定案的典型案件,讨论电子证据证明过程中技术鉴证与法律证明的关系,探讨电子证据可行的证明模式,论证电子证据与传统证据、电子证据之间的关系,展望单纯依靠电子证据定案的可行方案。在刑事诉讼法修订前,我国审判人员运用电子证据是将其转化为证人证言、书证、鉴定结论等传统证据形式来定案;修订之后对电子证据提取、鉴证等方面,技术专家提出了诸多质疑,需要对这些疑问提出合理的解决思路。同时,电子证据的定案体系需要结合我国现行刑事诉讼证据体系的实际情况,电子证据之间、电子证据与传统证据之间需要形成"印证"的证据锁链。在具体问题中,电子证据的构成特点也是定案所要考虑的关键因素。 相似文献
5.
电子证据的若干问题思考 总被引:1,自引:0,他引:1
随着互联网犯罪日趋增多,如何认定电子证据,电子证据的收集、固定和转化等问题亟待解决。电子证据有五个特点:一是存在的客观性;二是表现形式的多样性;三是内容的隐含性;四是保存的脆弱性;五是形成过程的时空性。要收集、固定和转化电子证据,首先在事先应制定严密的步骤和方法,其次要依法进行,第三不要改变电子证据的原始状态,第四收集要及时。 相似文献
6.
当前利用互联网犯罪活动日益严重,而证据收集的难度大,打击处理不力。本文在对利用互联网犯罪中电子证据的特点和证明力进行分析的基础上,对如何收集、固定、转化利用互联网犯罪证据提出了一些方法,供一线刑事执法部门参考。 相似文献
7.
网络证据是网络信息固定在载体上生成的。在收集网络证据时,应采取两步走的方针,一是收集网络、计算机终端以及外围设备留存的网络信息,二是将收集到的网络信息固定在特定的载体之上,生成最终的网络证据。故本文将从网络信息的收集以及网络证据的生成两个部分进行讨论,将网络证据的收集方法呈现出来。为保证所收集到网络证据的客观完整性,需要对网络证据的事实信息及其审计信息同时进行及时地收集和固定。 相似文献
8.
印杰 《江苏警官学院学报》2004,19(6):64-66
互联网在带来全新数字化、资讯化环境的同时,也产生了相关的法律纠纷。网络法 律纠纷的解决依赖于对电子证据的认定,而电子证据证明力的有无、强弱则是认定的重要环节。 理论和实践都证明电子证据也具有证据的客观性、关联性、合法性等特征。讨论电子证据的证据 资格及电子证据的证明能力有利于进一步确认电子证据的属性,为今后电子证据法的出台提供科 学的参考资料。 相似文献
9.
本文从理论实践角度,集中概括了什么是电子证据,电子证据包涵哪些内容和特征,全面阐述电子证据的来源和收集,以及如何对其进行系统分析,最后,就有关电子证据的立法问题提出见解。抛砖引玉,以期电子证据理论研究和实际应用得到一个新的发展。 相似文献
10.
电子证据是指以电子形式存在,并借助电子设备为人们所感知的、用作证据使用的一切材料。在《刑事诉讼法》已经修改、《民事诉讼法》即将修改并均将电子证据纳入证据体系的背景下,亟需对电子证据可否用作认定案件事实依据的条件,即其可采性进行研究。电子证据可采与否的关键在于公民隐私权保护与案件真相发现之间的利益平衡,故有必要对国家机关的监听行为、当事人的私录行为以及"电子眼"的采集等涉及电子证据运用的领域进行分析,从而探寻影响电子证据可采性的具体因素。 相似文献
11.
12.
计算机取证技术经过10余年的发展,已经成为公安机关获取证据、发现证据的重要技术手段之一,被广泛地用来解决大量的计算机犯罪和事故问题。文章结合计算机犯罪调查四因素及其关系模型,通过一个成功的典型案例来说明计算机证据获取、分析技术在案件侦破中的综合应用,以供参考。 相似文献
13.
14.
计算机证据是计算机系统运行过程中产生或储存的以其记录的内容来证明案件事实的电、磁、光记录物 ,该电磁物具有多种输出表现形式。它具有特殊的物质载体、数字技术性 ,且信息量大、内容丰富等特征。计算机证据具有一定的证明价值和证明力 ,在计算机犯罪的侦破和定案中起到重要作用 ,在立法上可考虑把它单独作为一个证据种类。 相似文献
15.
《今日中国(英文版)》1998,(9)
BEFORE1980ZhongguancunStreetwasapleasantbutunexcentionalthoroughfareinnorthwestBeijing,theproximityofBeijingandQinghuauniversitieslendingitsomethingofanintellectualair.Thensomehi-techcompaniesmovedinandtheembryoof"ComputerStreet"wasplanted.ThegrowingpopularityofcomputersandboomingsalesmadeZhongguancunflowerwithshopsandbecomefamousacrossthecountry.ChenChunxian,formerlyaresearcheratthePhysicsResearchInstituteoftheChineseAcademyofSciences,startedthefirstprivateByincorporatingadvancedtechn… 相似文献
16.
"公安信息化"是公安部三大建设任务之一,公安计算机教育应与时俱进、与公安工作实际紧密结合、为公安信息化服务。这既是公安信息化的需要,更是公安计算机教育的存在价值。针对公安信息化的需要和对公安计算机教育现状的分析,必须设计并实践一套能为公安信息化服务并能与之有机结合的"实用+素养"的公安计算机教育模式。 相似文献
17.
随着计算机与网络技术的发展,计算机犯罪活动日益增多,从而给国家和人民造成巨大的破坏。计算机犯罪是一种高技术犯罪,其很多证据都以数字形式通过计算机或网络进行存储和传输,不仅难以提取,而且易于篡改、销毁。因此,计算机取证已成为打击计算机犯罪的重要手段。计算机取证(Computer Forensics)作为法学、刑事侦查学和计算机科学的交叉学科,正逐渐成为人们研究和关注的焦点。 相似文献
18.
19.
20.