首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
杜威  彭建新  杨奕琦 《政法学刊》2011,28(6):113-116
随着网络技术的发展,计算机网络犯罪现象日趋严重。为了有效地打击网络犯罪行为,完善网络电子证据立法基础,取证技术专家不仅要研究网络取证相关技术,同时还必须对网络反取证技术充分进行研究。通过研究反取证技术来促进取证技术的提高,这样才能在网络取证过程中拓宽思路,提高获取有效证据的效率。  相似文献   

2.
3.
本文综述了网络电子证据的相关概念、特点、取证技术以及发展趋势。  相似文献   

4.
王军  李海 《法制与社会》2013,(16):133-134
科技的进步和生活水平的提高,使计算机、智能移动电话、移动存储器等电子设备成为工作、生活中的常备品,这些产品装载了使用人的大量电子数据,成为传递信息、记录事实的重要载体,是职务犯罪侦查中重要的线索及证据来源。本文从电子数据的概念、电子数据取证的对象、电子数据取证的方式和方法等方面进行了认真的总结,解答职务犯罪侦查中电子数据取证是什么,能做什么,怎么做的问题,为自侦部门在侦查中如何应用电子数据取证提供一定的帮助。  相似文献   

5.
王军  李海 《法制与社会》2012,(35):122-123
移动电话装载了大量电子数据,这些数据往往成为查找犯罪线索、发现犯罪、证明犯罪的重要证据来源。本文将就移动电话电子数据取证进行研究,探讨移动电话的电子数据获取和取证分析的方法和程序。  相似文献   

6.
7.
8.
在信息全球化和科学技术突飞猛进的今天,出现了一大批以电子计算机、互联网、系统软件、通信工程技术为犯罪手段的犯罪活动,而且发展速度逐年加快。侦破此类案件的过程中,大量的相关电子信息被广泛使用。因此,非常必要找出一种能够涵盖整个电子数据现场的取证方法。我国应当借鉴和推广“独立于特定技术和计算机犯罪的抽象取证模式”,加大计算机证据的识别力度。在面对海量的数据,识别是最重要的一个环节,能够将计算机犯罪证据与普通合法的数据区别开来,还要注重数据分析方法的创新,优化原有的数据分析方法,寻找出适合计算机数据分析的新方法。  相似文献   

9.
随着信息技术的不断发展与进步,计算机犯罪的危害性日渐凸显.如何获取计算机犯罪的相关电子数据证据,有效打击计算机犯罪成为信息安全领域的研究热点.BitSure I 电子证据勘验取证系统创新地实现了电子数据提取过程强审计技术,为计算机犯罪相关法律的制定和完善提供了有效的技术支撑.该系统已获得公安部科技创新计划资金支持,并顺利通过了验收.  相似文献   

10.
《政法学刊》2020,(1):81-88
刑事案件跨境电子数据的取证中面临着两个难点:电子数据侦查与公民个人信息保护之间的冲突、跨境电子取证与司法管辖权之间的冲突。应平衡案件侦查与公民个人信息保护之间的关系,建立网络服务商义务协助机制、完善公民个人信息保护的相关法律。平衡跨境电子取证与司法管辖权之间的关系,在坚持我国司法主权独立的基础上加强跨境电子数据取证的合作,基于公民隐私程度、案件危害程度、不同对象、取证阶段等因素建立分层次的电子数据跨境取证模式。跨境电子数据取证中保证各类电子数据的完整性,提高侦查技术水平。  相似文献   

11.
1 金融犯罪案件的特点 利用计算机技术实施金融犯罪,通常指破坏计算机硬件、软件和信息网络设施,或运用计算机技术以计算机为工具侵害有价值的程序、资料及数据形式存在的财产,如电子货币等。这些犯罪活动严重影响金融业正常的业务处理,引发资金和信誉损失,影响客户利益,扰乱正常的金融秩序。与传统犯罪不同,金融业计算机犯罪有其自身的特点。  相似文献   

12.
《政法学刊》2021,(5):5-16
目前司法实践在对跨境网络犯罪的侦查中越来越多地采用传统刑事司法协助以外的非正式电子取证手段,但学界对此却一直存在着认为非正式电子取证本身不具有合法性以及其所获电子证据在刑事诉讼中的证据效力也存在疑问的攻诘。传统的正式刑事司法协作难以应对新型跨境网络犯罪,数据主权与打击犯罪的利益衡平与我国证据立法的空间表明跨境网络犯罪中非正式电子取证应当具有合法性。在此基础之上,对跨境非正式电子取证所获电子证据的效力认定,应当遵从证据能力到证明力的阶层化思路,在证据能力认定中重点考察是否存在《刑事诉讼法》上规定的非法取证情形从而适用非法证据排除规则;在证明力认定中重视境外电子数据的真实性审查与证据补强来弥补最佳证据规则和瑕疵证据规则。  相似文献   

13.
司法实践中,越来越多的案件需要从手机中提取各种信息,手机已经成为电子物证检验的新对象.本文结合手机取证的特点,讨论了手机犯罪、手机电子数据和手机取证的相关问题.  相似文献   

14.
信息收集型木马电子数据取证方法探讨   总被引:2,自引:0,他引:2  
信息收集型木马被植入目标系统并运行后,能够记录或收集目标系统中的各类重要信息,如账户名称、账户密码、系统操作与键盘按键信息等,并将所得数据信息通过定时发送邮件或者主动访问特定网页的方式发送给嫌疑人,使其获得非法利益。信息搜索型木马在对网络安全造成破坏的同时,也成了诸多不法分子的犯罪工具,它不仅造成了网络用户巨大的经济损失,而且对社会治安也造成了不良影响。  相似文献   

15.
赵冬 《刑事技术》2005,(6):38-40
随着计算机深入千家万户,成为人们工作和生活不可缺少的一部分之后,计算机犯罪也以网络入侵、网络诈骗、网络盗窃和盗用知识产权等各种形式出现。打击计算机犯罪的关键是如何将犯罪者留在计算机及相关设备中的“电子痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪者绳之以法,成为目前人们研究、关注及迫切解决的技术问题,这即是计算机电子证据取证技术。它是取证技术人员使用软件和工具,全面地检查计算机系统,以提取有关计算机犯罪的电子证据,并对该证据进行的确定、收集、保护、分析、归档以及法庭出示的过程。1电子证据的特点计算机电子…  相似文献   

16.
食品药品生产流通领域的信息化在各级食品药品监管部门的应用不断扩大,电子数据在食药监执法中的价值日益突出。由于当前我国行政诉讼领域中电子数据取证规则尚未明确,在行政执法实践中存在操作不够规范的问题。本文旨在探讨在现行法律环境下电子数据在食药监稽查取证环节中需要注意的问题,并提出相应的电子数据的取证规范。  相似文献   

17.
详细分析了VMware的虚拟磁盘结构,并针对电子数据取证中的磁盘镜像虚拟加载、虚拟机数据迁移、虚拟磁盘文件的搜索和虚拟磁盘数据的鉴定与恢复等实际问题提出相应的解决方案。  相似文献   

18.
目的对当前我国电子物证检验中提取到的海量数据信息的取证难题进行探讨。方法对数据文件中海量数据信息的特点及其传统取证方法进行分析研究。结果提出开发专用工具软件进行海量数据文件的提取。结论利用专用提取工具软件可以对常见数据文件中有规律性的数据内容进行读取、计算、查重和汇总,使海量涉案数据文件的检验从传统的人工方式转变为计算机的自动处理。  相似文献   

19.
在数字时代背景下,犯罪人、犯罪行为与犯罪空间等都显现出与工业化时代明显不同的特点。以传统物理空间发生的国内犯罪为基本原型的传统刑事取证制度,难以有效回应网络空间取证、跨境犯罪侦查取证等新问题,在侦查人员专业能力、取证时间和取证空间等方面都面临着严峻的挑战。刑事取证制度在整体框架进行优化调整的同时,也逐渐推进从法定侦查人员取证到专业人员参与取证、从传统侦查取证到向网络服务者取证、从一般取证措施到快速取证措施、从国内取证程序到境外取证程序等多重变革。数字时代刑事取证制度的进一步完善和发展,还需要关注和回应取证行为启动明确化、取证措施体系化、取证程序精细化和取证制度协同化等新课题。  相似文献   

20.
金春锋 《法制与社会》2013,(31):128-129
网络时代,计算机日益普及,对社会的发展起到了推波助澜的作用.与此同时,网络名誉侵权案件也屡屡发生,并且给当事人的身心带来很大影响和创伤.但是鉴于网络名誉侵权的特殊性,受害人在取证调查方面面临很大的困难,依靠传统的取证方法又难以实现名誉权的保护.结合传统的取证方法和计算机相关技术原理,特别是针对电子取证,对主机电子证据保全,恢复和分析,能够有效的维护公民的名誉权.因此电子取证技术起到了越来越重要的作用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号