共查询到20条相似文献,搜索用时 62 毫秒
1.
计算机犯罪证据刍议 总被引:1,自引:0,他引:1
胡容 《江西公安专科学校学报》2002,(1):32-34
计算机犯罪证据的收集和处理是侦办计算机犯罪案件的关键和难点。计算机犯罪证据与传统证据形式相比有许多不同特点,但具体分析,我们仍可将其归入书证和物证的范畴,因此计算机犯罪证据具有证据能力。计算机犯罪证据的证明力并不强,必须与其他证据相配合才能定案。计算机犯罪证据的收集和处理与其证据能力和证明力密切相关,在这方面我们有必要借鉴发达国家的先进经验。 相似文献
2.
试论“突审”的定义 总被引:2,自引:0,他引:2
刘兆友 《吉林公安高等专科学校学报》2003,(3)
突审就是刑事诉讼法的“讯问犯罪嫌疑人”,是依法采用的突击讯问,是最后拿下案件的有效措施;必须强调它的突然性、战机性,在犯罪嫌疑人没准备好对付审讯人员对策之前,以迅雷不及掩耳之势,审出真实供述;它是在获取部分证据,又难以获取全部证据的条件下实施的。 相似文献
3.
胡容 《吉林公安高等专科学校学报》2002,(1):11-12
计算机犯罪证据的收集和处理是侦办计算机犯罪案件的关键和难点。计算机犯罪证据与传统证据在形式上有许多不同特点,但如果具体分析,我们仍可将其归入书证和物证的范畴。因此,计算机犯罪证据具有证据能力。计算机犯罪证据的证明力并不强,它必须与其它证据相配合才能定案。计算机犯罪证据的收集和处理与其证据能力和证明力密切相关,在这方面我们有必要借鉴发达国家的先进经验。 相似文献
4.
毒品犯罪证据与其它类型犯罪证据相较而言有独特之处 ,一般而言 ,毒品犯罪的证据收集工作也较其它犯罪证据的收集更难。有时毒品犯罪由于证据问题不能定案 ,也并不能完全归因为收集困难 ,而往往是在侦查取证实践中存在一些问题。通过对实际案例的分析更能有助于问题的解决。 相似文献
5.
江伟 《四川警官高等专科学校学报》2010,22(5):23-27
网络的高速发展使得以网络为手段的网络犯罪四处泛滥,其手段也不断更新,危害也日益严重。与此同时,由于其犯罪主体智能化,犯罪手段隐蔽,特别是证据难以采集等,此类犯罪破案率低,立案率更低。为此,各国纷纷加强立法对策,并通过国际公约针对网络犯罪规定了新的证据规则以应对。我国并没有针对网络犯罪的专门证据立法,使得理论与实务界对电子证据无法统一认定,有必要借鉴外国及国际公约建立起我国的电子证据立法。 相似文献
6.
戴蓬 《江西公安专科学校学报》2003,(1):67-69
发票犯罪是当前公安机关打击的重点,该类案件可通过下列途径开展侦查:通过多种途径,获取犯罪线索;区别不同情况,对犯罪嫌疑人予以妥善处置;对“交易”地点进行守候监视,抓捕进行非法发票交易的犯罪嫌疑人;突审买票人或秘捕的犯罪嫌疑人,诱捕其他同案犯;化装买票,抓捕卖票犯罪嫌疑人;通过其他途径,抓获犯罪嫌疑人;顺藤摸瓜,追查假发票的来源,捣毁制贩假票的窝点。 相似文献
7.
贿赂犯罪中的作证问题研究 总被引:1,自引:0,他引:1
黄维智 《国家检察官学院学报》2004,12(4):115-121
贿赂犯罪由于没有直接的被害者,很难从当事者那里获得有关犯罪的证言和其它证据。对此,美国等一些国家司法机关在对贿赂犯罪追究刑事责任时频繁地使用强制作证与刑事免责制度。而我国目前主要是通过不起诉、自首、立功等一系列制度,来解决对受贿犯罪进行成功指控中的证据问题。但由于获取证据的手段不够有力,使证据的真实性和稳定性难以保证,因此有必要学习和借鉴国外的一些相关制度。 相似文献
8.
9.
投放危险物质罪是一种极其严重的危害公共安全犯罪,毒害性、放射性、传染病病原体等物质是该罪的犯罪对象,犯罪对象的高危险性、隐蔽性、科技性决定了该罪证据的收集、审查与普通刑事犯罪具有不同的要求。在侦查、审查起诉阶段,投放危险物质罪证据的收集、审查判断存在主客观方面的问题。因而,有必要提高侦查人员的证据收集意识,将言词证据与实物证据并重,充分利用科技手段,提高侦查的技术含量和鉴定质量,加强对证人的保护,以完善投放危险物质罪的证据应用。 相似文献
10.
网络犯罪是一种新类型的犯罪,作案地点、手段等与传统的犯罪均有不同之处,取证成为突破此类犯罪的重大瓶颈。本文通过探讨如何提取及固定网络犯罪证据来改变目前惩处该类犯罪面临的困境。 相似文献
11.
吴琪 《吉林公安高等专科学校学报》2011,(2):64-67
计算机犯罪现象日趋增多,犯罪嫌疑人为掩盖其犯罪行踪,常常恶意删除或破坏有价值的证据。而恢复被删除的信息则是取得证据和犯罪线索的一种重要手段。在计算机犯罪取证中了解数据恢复原理对正确分析出案件所需的电子证据意义重大。 相似文献
12.
13.
杨迎泽 《上海政法学院学报》1993,(5)
打击贪污犯罪,首先要靠证据这。由于贪污犯罪是行为人利用职务之便的犯罪,行为人总是利用各种手段掩盖罪行,因此贪污案件的证据具有隐蔽性和复杂性的特点。收集贪污案件的证据,必须针对其特点,采取不同的方法和手段以达到揭露,证实犯罪的目的。 相似文献
14.
秘密监听的证据学思考 总被引:1,自引:0,他引:1
秘密监听作为应对有组织犯罪、黑社会犯罪、恐怖犯罪和具有严重社会危害性的刑事犯罪的有效侦查行为,如何对其所获得的证据的证据能力和证明力加以确定,如何在运用秘密监听所获得的证据惩罚犯罪的过程中保障被监听人的人权,便成为我们必须面对的一个课题。 相似文献
15.
杨迎泽 《浙江省政法管理干部学院学报》1994,(1)
打击贪污犯罪,首先要靠证据。由于贪污犯罪是行为人利用职务之便的犯罪,行为人总是利用各种手段掩盖罪行,贪污案件的证据具有隐蔽性和复杂性的特点。因此,收集贪污案件的证据,必须针对其特点,采取不同的方法和重点以达到揭露、证实犯罪的目的。一、贪污案件证据的特点贪污犯罪由于大多手段狡猾、隐蔽性强、持续时间长,收集证据困难,所以不利于查清和认定案情。在贪污案件中经常出现的证据主要有:贪污分子假造、涂改、毁坏的帐目、凭证、单据;被查获的赃款、赃物;知情人的检举、揭发和陈述材料;专业技术人员对贪污分子的帐目、笔… 相似文献
16.
《河南司法警官职业学院学报》2016,(4)
贪污贿赂案件与一般刑事案件的侦查思维过程不同。反贪案源多来自纪委移送、群众举报、自己发现和案件分流。这类案件不但没有一般刑事案件的案发现场的勘验检查等原始证据支撑,而且当侦查员接手案件时,原有的证据也有被污染的可能。因而,反贪侦查讯问主要通过审查判断证据、获取相应口供,然后理顺贪污贿赂犯罪人犯罪的证据链条,从而实现内心确信。这个过程中,是侦查员通过分析、判断、综合、归纳、演绎推理等思维过程,依据相应证据,还原事实真相,再现犯罪过程。 相似文献
17.
陈昱 《云南警官学院学报》2006,(1):70-73,78
在数字时代,计算机犯罪问题日益突出,其中证据的收集使用尤为重要。由于计算机证据具有收集迅速、易于保存、占用空间少、传送和运输方便、可以反复重现、便于操作等特点,因此,本文就计算机犯罪证据的有关问题提出一些意见和建议,希望对惩戒计算机犯罪有一定积极作用。 相似文献
18.
诱惑侦查在索贿犯罪中的适用 总被引:1,自引:0,他引:1
将诱惑侦查在贿赂犯罪中的适用限定为"犯意明确暴露"且主观恶性和客观危害性较大的索贿犯罪为宜。在索贿犯罪中适用诱惑侦查,不仅有必要性而且有可行性。索贿犯罪中适用诱惑侦查应遵循人权保障原则、最后手段原则、诱惑适度原则。可以将"有证据证明存在索贿故意"和"被索贿者同意协助"作为诱惑侦查的启动条件。应加强索贿犯罪适用诱惑侦查的程序法规制,完善诱惑侦查中证据的收集规则,建立更加严格的非法证据排除规则。 相似文献
19.
宋冰 《河南司法警官职业学院学报》2009,7(2):31-33
面对计算机犯罪类型不断增多,犯罪领域不断扩展,计算机取证已经成为打击计算机犯罪的关键步骤。电子证据具有不同于其他证据的特征,因此计算机犯罪取证也不同于传统的犯罪侦查取证。深入研究计算机犯罪手段、计算机犯罪取证手段、电子证据的法律地位及计算机取证涉及人员等,对预防和控制计算机犯罪具有重要意义。 相似文献
20.
《辽宁行政学院学报》2017,(5)
网络诈骗是一种新型犯罪方式,其隐蔽性、渗透性、危害性都强于普通诈骗,是利用新兴计算机电子技术的高科技犯罪。电子证据,简言之,即可以证明案件事实的电子数据,一般存在于计算机系统内、网络内及其他存储介质中。由于网络诈骗案件中,被告人通过利用互联网技术虚拟电子信息制造虚假事实,故此类型犯罪中的电子证据是揭发犯罪最有力的证据种类,其取得往往成为案件突破的关键。当然,由于电子证据的收集、存储等都需要借助于高科技设备,其对载体的依赖性,使其又存在较大的易破坏性,因此,对电子证据的鉴真又显得尤为重要。同时电子证据属于一种独立的实物证据,往往包含着大量的证据信息,甚至有时可以作为直接证据,对于证实网络诈骗犯罪的证明力而言,其作用要大于传统上的书证、言词证据等,本案中电子证据与其他证据冲突时,法院采纳了电子证据。 相似文献