首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
正9月21日最高人民法院、最高人民检察院、公安部日前联合下发《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》,法院、检察院和公安机关有权依法向有关单位和个人收集、调取电子数据。电子数据面临被篡改或灭失"危险"时,县级以上公安机关负责人或检察长可批准对其冻结保全。规定指出,电子数据是案件发生过程中形成的,以数字化形式存储、处理、传输的,能够证明案件事实的数据,有关单位和个人应当如实提供。收集、提取电子  相似文献   

2.
各省、自治区、直辖市高级人民法院、人民检察院、公安厅(局),解放军军事法院、军事检察院,新疆维吾尔自治区高级人民法院生产建设兵团分院、新疆生产建设兵团人民检察院、公安局:为规范电子数据的收集提取和审查判断,提高刑事案件办理质量,最高人民法院、最高人民检察院、公安部制定了《关于办理刑事案件收集提取和审查判断电子数据若干问...  相似文献   

3.
依据现有刑事程序规范,电子数据是一种法定证据类型,侦查机关在立案审查阶段具有电子数据初查权。在初查阶段,侦查机关只能采取任意侦查措施收集电子数据,不能使用强制侦查措施。但由于程序规范上的失位、措施运用不当等原因,初查阶段电子数据的收集呈现出立法衔接不畅、类型界限不清、收集方式笼统等问题。追本溯源,应归因于目的与手段的比例失衡。基于比例原则的妥当性、必要性和均衡性的相关要求,应从明确初查程序法律地位的妥当性、明确初查中任意侦查措施的必要性以及调查核实权益保护的均衡性等方面促进该阶段电子数据收集的规范化。  相似文献   

4.
在刑事诉讼领域,微信电子证据被越来越广泛地运用,有些微信电子证据甚至成为认定案件事实的关键证据。目前,司法实践中对于微信电子证据适用存在诸多疑难问题。在法治层面上进一步完善微信电子证据收集程序,健全微信电子证据的审查判断标准,需要结合立法和司法实践进行深入探讨,从而实现微信电子证据审查判断的规范化。  相似文献   

5.
随着电子数据在司法实践中日益增多,常规性的审查判断已然无法满足实践需要。电子数据因其固有的、区别于一般证据种类的特性,有必要对其适用更为专业化的审查判断方法。当前检察工作实践中,对于电子数据的专门审查也处于刚起步阶段,笔者结合工作实际,对"专门性审查"进行阐释。  相似文献   

6.
网络诈骗案件主要呈现网络购物诈骗、冒充熟人诈骗、开设"钓鱼"网站诈骗、以"刷信誉"等为名兼职诈骗、发布虚假中奖信息诈骗、网络交友诈骗等几种类型。网络诈骗案件侦查工作中,电子数据作为证据的认定成为重要关切点,其不仅需要切合传统证据理论所要求的合法性、真实性、关联性要求,更要拓展应用非法证据排除规则体系。由于电子数据在提取环节、鉴定程序和定案规则适用方面存在多种困境,故而,需制定电子证据刑事调查的特殊规则,逐步完善电子数据鉴定的相关规则,同步完善电子证据的审查采信规则。  相似文献   

7.
2012年3月14日第十一届全国人大五次会议审议通过了修改后的《刑事诉讼法》,它在原有的物证、书证、证人证言等传统证据的基础上新增了"电子证据"这一新的证据种类,看似四个字,但对于我国刑事诉讼证据制度来说却有着里程碑式的意义。分析电子数据的概念、特性及法律地位,探讨"电子数据"这一新的证据的调查与收集方法及在司法实践中的审查运用,有助于在刑事诉讼证据领域发挥其更大的作用。  相似文献   

8.
网络犯罪作为新时代互联网技术迅猛发展的产物,其案件自身具有的隐蔽性、便利性和多发性等特征给侦查机关收集、提取电子数据带来了挑战。目前,电子数据取证规则基于取证便利性和取证完整性的考虑确立了“载体扣押”的取证原则,仅在不宜扣押的情况下才会采取在线提取、远程勘验和技术侦查等手段。这些取证手段的采取不可避免地会对财产权、通信自由乃至隐私权造成侵害。对此,需要做到保障权利和打击犯罪的有效平衡:在取证过程中坚守非法证据排除规则、比例原则和专业性原则;在监督中取证,形成检察机关监督为主、第三方监督为辅,集事前审查、事中监督、事后监管于一体的取证程序;做到少扣慎押,加强数据保管,通过正当程序保障基本人权。  相似文献   

9.
侵犯公民个人信息犯罪形式多样,其中典型的一种是基于网站非法收集售卖公民个人信息,此类案件的电子数据取证需要还原犯罪现场,提取分析公民个人信息来源与数量、非法获利等数据。介绍一起此类案件的电子数据取证工作情况,并对相关信息描述和取证工作进行思考与总结。  相似文献   

10.
新型网络犯罪高发,特别是黑客攻击、网络诈骗、网络赌博、网络传销、网络传播淫秽信息等刑事案件中,涉网元素应用越发广泛,电子数据成为新型网络犯罪刑事案件的"证据之王"。针对高发涉网犯罪的特性,首先讲述网络在线提取的法律适用与方式方法,探索网络在线提取在多场景下的应用,从自动化技术和大数据思维开展网络在线提取,数据赋能,活学活用网络在线提取的规则,让"电子数据"成为策略支撑的堡垒,充分认识网络在线提取在生态打击、持续打击、回流打击中的重要战略作用。  相似文献   

11.
《公安机关办理刑事案件电子数据取证规则》(以下简称《取证规则》)自2019年2月1日施行以来,各级公安机关认真组织贯彻落实,电子数据取证进一步规范,能力进一步提升,电子数据取证工作在刑事案件办理中取得了显著成效。以《取证规则》的第二章第三节"现场提取电子数据"为切入点,重点阐述刑事案件现场勘验检查过程中现场提取电子数据规则规范的要求,并结合实践操作方法和技术,提供一线电子数据勘验民警以借鉴和参考。  相似文献   

12.
电子数据的同一性证明必须以其双重载体特征为基础,一方面证明外部介质的同一性,另一方面证明内部信息的完整性和真实性。笔录记载、第三人见证、鉴定意见等是对电子数据同一性认定的常见方式,庭审对其审查时也应从双重特征着手,针对不同证明对象,适用不同审查规则,以确认电子数据的独特性和流转路径的完整性。  相似文献   

13.
近年来,仙居县依托公安部"全国第二批区县网安综合业务平台试点",以电子数据取证这一高频事项为切口,聚焦"证据认定难、要素协同难、支撑保障难"等问题,积极探索"联证云"多跨场景应用,建立县级电子数据联合取证中心,归集42个执法部门的取证需求和数据,重塑电子数据取证的标准、流程、机制,通过规范化取证、智能化分析,输出标准的...  相似文献   

14.
因电子数据有客观、稳定等特点,在刑事证据中扮演着重要角色。随着新刑事诉讼法将电子数据单独归类,在司法实践中,电子数据越来越得到刑事办案人员的重视。但不可否认的是,电子数据具有变化快、种类多、科技化等特点,尤其在当今的移动互联网时代,移动设备产生的电子数据越来越呈现出这种特点,并给取证方法、审查标准、采信规则等刑事司法实务带来困惑与矛盾,因而需要尽快加以解决和规范方法。  相似文献   

15.
正2019年2月1日,公安部《公安机关办理刑事案件电子数据取证规则》正式施行,规则详细规定了电子数据的收集提取、电子数据的检查和侦查实验、电子数据委托检验与鉴定等方面的实施规则,重点从公安机关角度对刑事案件中的取证工作进行了规范。在本期专题的开篇,我们邀请规则主要起草人、公安部网络安全保卫局电子数据取证鉴定工作处处长翟晓飞,围绕规则制定背景、主要考虑、内容重点、效果影响、存在问题及未来发展等内容,对规则运行两年多时间以来的相关情况进行解读,帮助读者更好地理解后续技术性文章,更加高效规范地在一线取证工作中展开实践。  相似文献   

16.
《群众》2016,(12)
正近年来,张家港市坚持把纪律和规矩挺在前面,坚持有腐必反、有贪必肃,综合运用"科技+制度"手段,通过推进"反映党员干部问题线索来源多元化、纪律审查资源一体化、纪律审查流程规范化、纪律审查技术信息化、纪律审查队伍专业化"("五化"),使纪律审查各项支撑要素得到系统整合,为做好新形势下监督执纪问责工作夯实基层基础。  相似文献   

17.
《警察技术》2018,(1):53-53
正电子物证现场勘查车作为犯罪现场的电子物证处理分析中心,为公安机关侦查部门提供现场存留电子设备的数据收集、提取分析、案件线索挖掘和涉案证据固定,提供移动实验室的强大功能,符合互联网时代公安实战新要求。本期专题从电子物证现场勘查车的构成和应用入手,结合大连市公安局列装的国内首台符合公安机关现场勘查规范的电子物证现场勘查车,系统阐述了电子物证现场勘查车的系统  相似文献   

18.
计算机犯罪是指以计算机作为不可或缺的工具及其他辅助技术手段共同实施的危害计算机信息系统安全的犯罪行为。计算机犯罪中的电子数据本质上是能够证实犯罪分子危害计算机信息系统安全犯罪行为的数据记录。其特点是 :与犯罪主体的相关性 ;与犯罪行为的相关性 ;认定犯罪主体的间接性。计算机犯罪中电子数据的获取原则是 :合法性、及时性、全面性、准确性。审查应遵循的原则为 :既尊重专家鉴定 ,又注重侦查实践 ;以审查证据的证明能力为核心 ,兼顾证据的相关性。  相似文献   

19.
目前,电子数据在我国刑事诉讼中的运用仍面临诸如基本概念模糊不清、取证环节立法滞后、质证环节缺少对抗、认证环节标准不一等问题。这严重影响了电子数据在刑事诉讼中的证明能力和证明力。在借鉴域外经验的基础上,本文建议及时出台全国统一的电子数据取证行业标准并建立专业的电子数据取证机构,充分运用专家辅助人制度对电子数据进行质证,制定统一的审查判断电子数据的证据规则,从而在法律规范层面做好顶层设计。  相似文献   

20.
从涉案Linux主机中提取出被删除的数据文件,恢复出短信内容、发送次数和发送时长对公安机关调查利用"伪基站"实施的犯罪案件有重要意义。目前"伪基站"案件使用的计算机均安装Linux操作系统,嫌疑人通常会定期删除Linux主机中遗留的涉案痕迹。结合实际案例研究了"伪基站"的常规检验方法,结合电子数据取证软件winhex研究了GSMS类型伪基站删除数据文件的手工提取方法,最后通过一个实例介绍了残缺短信的提取方法。经过大量测试证明应用课题组提出的检验方法可以准确提取GSMS类型伪基站中"未删除"和"删除"数据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号