首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
电子证据取证的滞后及其规范   总被引:2,自引:0,他引:2  
电子证据在案件中发挥重要的证明作用,但在电子证据的取证中,存在着立法滞后,检验机构不完善,缺少高素质的取证人员,缺乏自主知识产权的取证技术和取证流程标准等问题,削弱了电子证据的证明力,阻碍了电子证据在司法实践中的应用.应针对电子证据取证中存在的问题,从立法、取证机构、人员、技术、流程等方面探讨规范电子证据取证的方法,为电子证据取证的标准提供理论参考.  相似文献   

2.
计算机取证是一个集计算机科学、法学、犯罪学以及调查技术等相关领域的综合学科.目前,国内对于计算机取证的教学尚处于起步阶段.本文针对计算机取证的教学体系进行了讨论.  相似文献   

3.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。  相似文献   

4.
计算机技术日益成熟和普及,同时计算机犯罪也呈高速增长的趋势,因此深入研究计算机犯罪的证据,进而研究计算机犯罪取证的原则、计算机犯罪取证的方法、取证的工具和取证的步骤等,对于有效侦破此类案件就具有重要的实际意义.  相似文献   

5.
试论民事诉讼“陷阱取证“排除规则   总被引:1,自引:0,他引:1  
近年来,民事诉讼中的"陷阱取证"倍受法学理论界和司法实务界的关注.笔者从价值选择和利益权衡的角度对陷阱取证方式进行分析,认为"恶意诱发型"陷阱取证方式取得的证据应当一律排除,对"机会提供型"陷阱取证方式取得的证据原则上应予采纳,但必须符合两个条件(1)在实施陷阱取证之前有证据初步证明对方已经侵权行为或者准备实施侵权行为;(2)在实施陷阱取证之前已经运用了其他合法的收集证据的手段.  相似文献   

6.
目前博客在我国不断发展,它在为我们带来新的网络天地的同时,也带来很多负面的社会问题。博客空间的虚拟性弱化了道德规范;博客信息多元化导致道德信念的迷失;博客作者的隐蔽性、匿名性导致了人格的异化。网络取证的特点:网络取证的对象是网络数据包;网络取证是动态的;网络取证有时是分布式的。  相似文献   

7.
近年来,计算机犯罪呈持续增长势头,但由于缺乏证据证明,只有不到百分之二的此类案件的犯罪分子受到法律制裁,这说明证据获取的关键阶段——计算机取证工作存在漏洞。计算机取证程序是计算机取证的核心,忽略或"交换"任何一个步骤都会影响取证工作的完整性,导致错误结论的产生。同样,不合理或不充分的计算机取证活动将会造成无罪之人蒙冤、有罪之人逍遥法外等恶果。我们分析了现有几种计算机取证程序模式及其所存在的缺陷,并以集中型计算机取证程序模式为基础,提出了一种新型的计算机取证程序模式——增强型计算机侦查取证模式,以期对以计算机取证程序的规范化有所裨益。  相似文献   

8.
近年来我国才开始对计算机取证进行相关研究。建立相应的取证实验室,培养计算机取证专业人才,是高等院校特别是公安院校的迫切任务。1.建立计算机证据取证教育体系的建设原则;2.构建多层次的知识结构教育体系;3.静态取证与动态取证并重的教育教学;等。  相似文献   

9.
随着信息技术的发展,利用计算机系统作为犯罪的工具或目标的案件在司法实践中已经越来越多,因此电子证据(ElectronicEvidence)也将成为越来越重要的呈堂证供.但这类证据易受损,取证要求性高,因此,计算机犯罪取证应根据其特点,遵循保护和勘查现场、静动态分析数据和提交结果等步骤,同时采用相应的取证工具、技术进行查询、分析和取证.  相似文献   

10.
对取证主体合法性理论的思考   总被引:1,自引:0,他引:1  
根据取证主体合法性理论,我国对刑事取证主体的资格有严格要求,从消极的角度来说,非法定资格的主体所调查获得的证据不具有证据能力,不得作为证据在刑事诉讼中使用.我国取证主体合法性理论受到传统诉讼观念、现行诉讼制度及侦查权模式的深刻影响,目前扬弃该理论难有现实可能性.然而,对于其在我国司法实践中造成了的悖论与危害应当予以重视.  相似文献   

11.
侦查取证是指侦查机关及侦查人员在办理案件过程中,发现、固定、收集证据的行为。目前我国的侦查实践中,取证的客观性、合法性、结论的唯一性等方面存在不容忽视的问题,反映出人们对侦查取证的对象存在模糊认识,在取证观念上存在误区。应强化科学意识、程序意识、证据审查观念和证明意识,以提高侦查取证水平。  相似文献   

12.
计算机取证的应用领域是计算机犯罪的调查和电子证据的获取。目前,计算机取证技术存在一定的局限性,而反取证技术则利用数据擦除、隐藏、利用系统漏洞或结合使用等方法,也取得了快速的发展。虽然在电子证据取证的司法实践方面面临地位、收集、认证等问题,但仍有一定的解决之道。  相似文献   

13.
计算机动态取证技术主要用于计算机网络数据的采集和分析。计算机动态取证的步骤主要为数据采集、数据存储、数据分析、过程记录。一个基本的计算机动态取证系统由数据采集、入侵检测、数据仓库、数据分析、证据鉴定、证据保全、证据提交等各子模块构成。  相似文献   

14.
近年来,云计算、人工智能等信息技术的发展进步给人们工作、生活带来便利的同时,也引发了犯罪情势的重大变化。利用新技术侵犯公民合法权益的非接触式犯罪案件数量不断增多,呈现出犯罪手段更新快、犯罪模式复制快、犯罪危害影响广等特点。电子证据在非接触式犯罪案件的定罪量刑中起着决定性作用,然而,在侦查机关电子取证过程中,第三方主体参与取证合法性存疑、侦查人员取证意识欠佳、电子取证技术薄弱、电子证据存储困难、电子取证内外协作不畅等诸多问题普遍存在。侦查机关需细化电子取证部门规章、增强电子取证意识、提高电子取证能力、加快取证技术和工具的研发、完善取证机制、加强内外协作,以解决非接触式犯罪侦查取证面临的问题。  相似文献   

15.
面对计算机犯罪类型不断增多,犯罪领域不断扩展,计算机取证已经成为打击计算机犯罪的关键步骤。电子证据具有不同于其他证据的特征,因此计算机犯罪取证也不同于传统的犯罪侦查取证。深入研究计算机犯罪手段、计算机犯罪取证手段、电子证据的法律地位及计算机取证涉及人员等,对预防和控制计算机犯罪具有重要意义。  相似文献   

16.
随着网络犯罪的日益猖獗,计算机取证正逐步成为人们研究与关注的焦点。为了能从海量的可疑数据中发现证据,数据挖掘技术的参与必不可少。文章在将数据挖掘技术应用于计算机动态取证的海量数据分析中,给出了基于数据挖掘的计算机动态取证系统模型,提高动态取证中数据分析的速度、分析的准确性和分析的智能性,解决动态取证中的实时性、有效性、可适应性和可扩展性问题。  相似文献   

17.
计算机犯罪的多样性使得现有的静态取证和动态取证模型均已不能很好的满足计算机取证的要求,亟需建立一种新型态的取证模型。仿真分析取证模型运用“自顶向下”的形式化建模方法,结合虚拟机技术的最新发展成果,通过虚拟犯罪现场重建构建了一种并行的取证平台,为侦查实践和司法实务提供了有力的技术支撑。  相似文献   

18.
近年来,计算机犯罪呈持续增长势头,但由于缺乏证据证明,只有不到百分之二的此类案件的犯罪分子受到法律制裁,这说明证据获取的关键阶段——计算机取证工作存在漏洞。计算机取证程序是计算机取证的核心,忽略或“交换”任何一个步骤都会影响取证工作的完整性,导致错误结论的产生。同样,不合理或不充分的计算机取证活动将会造成无罪之人蒙冤、有罪之人逍遥法外等恶果。我们分析了现有几种计算机取证程序模式及其所存在的缺陷,并以集中型计算机取证程序模式为基础,提出了一种新型的计算机取证程序模式…增强型计算机侦查取证模式,以期对以计算机取证程序的规范化有所裨益。  相似文献   

19.
电子证据的取证是电子证据司法鉴定的前提和基础,取证获得的电子证据将在随后的鉴定实施环节中作为鉴定材料使用.电子证据取证的复杂性、技术性决定了具备电子技术专长的专业人员才能从事此类取证活动.明确鉴定人在电子证据取证活动中应当遵循的基本原则,有利于规范鉴定人的取证活动,保证取证获得的电子证据具有真实性、合法性.  相似文献   

20.
非正常死亡事件处置是当前公安工作的重要内容.正确处置非正常死亡事件对保障人民群众权益、维护社会稳定、构建和谐社会具有重要意义.证据收集是正确处置非正常死亡事件的核心环节,在查明非正常死亡事件真相,维护公平正义,解答家属疑问,回应社会关切等方面起着重要作用,同时也是公安机关依法办案的要求.目前,非正常死亡事件的取证存在不及时、不全面、不规范等问题.非正常死亡事件的取证应依照全面、合法、规范、科学的原则,在现代警务理念指导下,采用各警种合成作战模式,将传统取证手段与现代取证技术相结合,科学运用各类证据,为快速、有效处置非正常死亡事件提供科学依据.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号