首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
浅述电子证据的取证方式   总被引:1,自引:0,他引:1  
本文通过对一则案例的分析,简要的介绍了电子证据的特点及其取证程序和取证方式,并就电子证据取证方式的具体做法和要求做了相关探讨。  相似文献   

2.
赵冬 《刑事技术》2005,(6):38-40
随着计算机深入千家万户,成为人们工作和生活不可缺少的一部分之后,计算机犯罪也以网络入侵、网络诈骗、网络盗窃和盗用知识产权等各种形式出现。打击计算机犯罪的关键是如何将犯罪者留在计算机及相关设备中的“电子痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪者绳之以法,成为目前人们研究、关注及迫切解决的技术问题,这即是计算机电子证据取证技术。它是取证技术人员使用软件和工具,全面地检查计算机系统,以提取有关计算机犯罪的电子证据,并对该证据进行的确定、收集、保护、分析、归档以及法庭出示的过程。1电子证据的特点计算机电子…  相似文献   

3.
电子证据在我国的司法实践中被列为法定证据种类的时间相对较短,我国司法机关对此的取证工作由于缺少实践经验还不成熟不完备,当下无论从立法方面、组织机构、司法人员、取证流程等方面都缺乏合理的规范,这无疑会削弱电子证据的证明力.有鉴于此,完善电子证据取证的相关工作已是迫在眉睫.应着力从立法、司法方面构建良好的运行机制,对预防和打击这方面的犯罪具有重要的影响.  相似文献   

4.
一、电子证据的概念及特点。电子证据的概念目前尚无统一定论,笔者认为电子证据是指在计算机或计算机系统以及网络系统运行过程中产生的、以数字形式保存在计算机存储器或外部存储介质中、能够证明案件真实情况的电子数据或信息。需要指出的是.电子证据必须是在计算机或计算机系统及网络系统运行过程中产生的。电子证据较其他类型的证据相比,具有以下特点。  相似文献   

5.
本文综述了网络电子证据的相关概念、特点、取证技术以及发展趋势。  相似文献   

6.
杜威  彭建新  杨奕琦 《政法学刊》2011,28(6):113-116
随着网络技术的发展,计算机网络犯罪现象日趋严重。为了有效地打击网络犯罪行为,完善网络电子证据立法基础,取证技术专家不仅要研究网络取证相关技术,同时还必须对网络反取证技术充分进行研究。通过研究反取证技术来促进取证技术的提高,这样才能在网络取证过程中拓宽思路,提高获取有效证据的效率。  相似文献   

7.
蒋莹莹 《法制与社会》2013,(32):112-113
电子证据作为证据的一种类型,在取证中需要遵守证据的一般原则,但因电子证据具有无形性、脆弱性、多样性等特征,决定了电子证据在司法适用过程中需采取不同于传统证据的一些方法。本文通过分析电子证据的特征,阐述了电子证据在取证工作中需要遵守的原则、取证流程以及取证中需要注意的问题,指出电子证据在司法实践中存在的问题并提出对策。  相似文献   

8.
随着现代电子存储及网络技术的发展,必须主要依靠电子资料作为事实认定基础的案件在近年内开始大量涌现出来,例如中原第一黑客案、北京某公司电子商务走私案等等。但是电子证据不同于传统证据,具有自己的特殊性,文章参考国内外的司法实践,对电子证据立法与司法实践进行思考和讨论。  相似文献   

9.
董健 《科技与法律》2008,(6):85-88,93
计算机犯罪中的证据可以看作是传统证据内容与电子化表现形式的统一。在计算机犯罪证据取证过程中存在着关键证据获取、合理取证、证据综合提取、证据保存等问题,针对这些问题,有必要进一步完善电子证据取证的一般原则和具体规则。  相似文献   

10.
电子取证的法律规制   总被引:1,自引:0,他引:1  
电子取证在世界范围内得到了日益广泛的运用,同时也引发了一系列的法律问题。本文从电子取证的基本含义切入,采取交叉研究的方法,指出我国的电子取证实务应当遵循一个抽象的司法程序模型。在此基础上,本文阐述了我国的电子取证在规制方式、规制原则与规制内容等方面遭遇的法律挑战,并逐一深入地论证了亟待采取的法律因应措施。  相似文献   

11.
1 金融犯罪案件的特点 利用计算机技术实施金融犯罪,通常指破坏计算机硬件、软件和信息网络设施,或运用计算机技术以计算机为工具侵害有价值的程序、资料及数据形式存在的财产,如电子货币等。这些犯罪活动严重影响金融业正常的业务处理,引发资金和信誉损失,影响客户利益,扰乱正常的金融秩序。与传统犯罪不同,金融业计算机犯罪有其自身的特点。  相似文献   

12.
浅析刑事诉讼中电子证据的提取   总被引:1,自引:0,他引:1  
电子取证是指在刑事诉讼中针对网络犯罪进行调查、收集、提取证据的过程。刑事电子证据取证作为一个关键环节,不仅要以诉讼法学与证据学理论为基础,而且需要引入一定的电子技术知识。本文以建构刑事电子证据取证理论为目的,全方位的探讨了电子证据的概念、特点及法律定位;探讨了电子证据的取证原则、规则、程序;并在此基础上提出了若干的立法建议。  相似文献   

13.
杨健 《中国公证》2013,(7):37-37
我办理电子证据保全公证都是在公证处使用公证处的电脑进行.所以我讨论的仅限于这种情况。第一.在操作之前我都会要求当事人提供书面的、详细的操作流程.这样在操作过程中.只要监督当事人按照流程一步步操作下去.这样不仅方便监督.而且能保证公证流程的完善。第二.取证过程中有一些需要注意的细节:(1)在地址栏输入网址点击回车以后,经常显示的网址和你输入的网址不一样.最经常的是在网址后面又有一长串.这种情况,我在证词上就是他输入什么我就记录什么:有时点击回车后进入完全不同的一个网页.就是两个域名同一个IP地址,  相似文献   

14.
我国新《刑事诉讼法》第48条将“电子数据”新增为证据种类.明确了电子证据在实践中运用的法律地位,从根本上解决了以往实践中电子证据的不能作为独立的证据种类存在的尴尬境地。下文通过探讨电子证据的作用、取证与审查,以期对司法实践有所裨益。一、电子证据在实践中的作用随着信息化、电子化时代的到来,电子证据在司法机关执法办案中发挥着越来越重要的作用。据统计,近三年来樟树市人民检察院公诉部门办理的刑事案件共有350余件,在对证据进行取证和审查过程中涉及到电子证据的案件有59件.约占办案总数的16.7%,并且在涉及电子证据的案件中.电子证据的取证和审查往往对案件的定性、是否批捕、是否起诉等起到了至关重要的作用。例如,2011年8月,樟树市人民检察院院自侦部门接到群众举报.反映本市商务局相关人员在审核家电下乡和家电以旧换新工作中涉嫌受贿.经初查发现本市商务局丁某、汪某等涉嫌受贿罪,本市某电器公司负责人周某涉嫌行贿罪。在案件侦查过程中,樟树市人民检察院侦查人员发现了案件的一个关键情节,即周某故意伪造假身份证、假户口本等虚假证件骗取国家家电下乡补贴,而市商务局丁某、汪某明知是虚假信息仍然违规审核,收集证据证实这一情节成为突破案件的关键。然而,侦查人员在对涉案物品、账单、器材等进行审查时却没有发现一点蛛丝马迹.经过侦查人员进一步的缜密调查和对涉案人员做思想工作,周某供认在案发前她已将存贮在电脑硬盘上的虚假信息全部删除.侦查人员立即将涉案电脑封存并带回樟树市人民检察院办案区,及时聘请了符合条件的电子技术专家并由樟树市人民检察院技术科的干警协助成功地将周某删除的虚假信息恢复出来。并依法固定了证据。这一关键电子证据的收集使得案件的全部证据形成了完整的证据链,从而使案件成功告破,并为国家挽回经济损失200余万元。  相似文献   

15.
随着信息技术的不断发展与进步,计算机犯罪的危害性日渐凸显.如何获取计算机犯罪的相关电子数据证据,有效打击计算机犯罪成为信息安全领域的研究热点.BitSure I 电子证据勘验取证系统创新地实现了电子数据提取过程强审计技术,为计算机犯罪相关法律的制定和完善提供了有效的技术支撑.该系统已获得公安部科技创新计划资金支持,并顺利通过了验收.  相似文献   

16.
在网络著作权侵权纠纷案件中,网络电子证据的取证、认证一直是司法实践中的难题,本案例通过对计算机网络技术的专业性特点和公证取证特点的分析,充分运用我国民事诉讼证据规则,并将二者结合后所形成的证据采用优势证据规则进行权衡,认真论证,最后慎重地认证并得出裁判结果。  相似文献   

17.
随着电子数据技术的飞速发展和广泛应用,电子取证技术已经成为侦查破案、诉讼审判等司法活动中越来越重要的技术手段。苏州市人民检察院电子取证工作从2008年开始进行探索与实践,在全国检察机关起步较早。通过几年的实践,电子取证技术队伍逐步健全,鉴定能力不断提升,实验室多名技术人员获得检察机关电子取证鉴定资格。2011年10年,市院电子取证实验室通过了CNAS国家认可现场评审,电子物证检验鉴定门类通过专家评审在江苏省检察机关为第一家,标志着苏州市检察院司法鉴定实验室进一步迈入科学化、规范化轨道。本文结合几年来的探索实践,分析电子取证的内涵、电子取证的原则和方法以及苏州检察电子取证工作发展的构想。  相似文献   

18.
胡颖 《刑事技术》2013,(6):61-62
1案例简介某年2月以来,犯罪嫌疑人谢某、刘某等人在我省某市租用了多处廉价房间,利用电脑、手机采用群发虚假短信的方式,骗取受害人钱财,老百姓反映强烈。4月该市刑侦支队联合网技等部门采取统一专项行动,抓获犯罪嫌疑人100余名,缴获银行卡、电话卡、电脑、手机等一大批作案工具和赃款,彻底摧毁了该电信诈骗犯罪集团。通过对扣押的作案工具进行检验发现,该犯罪集团统一采用发送虚假短信方式进行诈骗,  相似文献   

19.
网络取证中的若干问题研究   总被引:1,自引:0,他引:1  
张楚  张樊 《证据科学》2007,15(5):54-60
为了保证网络证据的可采性,网络取证在遵循证据的客观性、关联性和合法性三个基本原则之外,还必须遵守一定的程序和步骤.国内外学者建立了诸多网络取证过程模型,但是从网络发展趋势来看,网络取证模型不必强调统一、通用性,应该针对特定的环境分别制定网络取证过程模型.  相似文献   

20.
张楚  张樊 《证据科学》2007,15(1):54-60
为了保证网络证据的可采性,网络取证在遵循证据的客观性、关联性和合法性三个基本原则之外,还必须遵守一定的程序和步骤。国内外学者建立了诸多网络取证过程模型,但是从网络发展趋势来看,网络取证模型不必强调统一、通用性,应该针对特定的环境分别制定网络取证过程模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号