首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
根据电脑网卡的MAC地址,可以利用技术手段在互联网上发现有关线索,顺线追踪,准确发现涉案电脑的具体位置及犯罪嫌疑人的相关信息,追缴涉案电脑并抓获犯罪嫌疑人,其根据是:  相似文献   

2.
电子物证检验中常用数据恢复工具对比研究   总被引:1,自引:1,他引:0  
目的对电子物证检验中常用的数据恢复工具进行对比研究。方法在对数据使用不同破坏手段的条件下进行数据恢复。结果每种数据恢复工具有其自身特点,不同工具在不同条件下有其使用优势。结论在实际案件检验中,应该根据不同的需要,结合每一种工具的特点,灵活的、有针对性地选择,甚至可以把几种工具结合起来同时使用,以提高检验效率。  相似文献   

3.
1案例资料 案例1某年7月20日,一美籍华人张女士发现自驾车排气管下方有一不明设备,遂报警。技术员到达现场后,根据与张女士交谈及查看设备外观,初步判断该设备可能为跟踪定位器,为防止设备安装者跟踪其去向,民警决定在现场对其检验。首先对其进行拍照固定;然后对不明设备进行了拆卸,  相似文献   

4.
谨防电子物证提取和检验中的“污染”   总被引:2,自引:1,他引:1  
电子物证是电子技术发展到一定水平的产物,它的出现是以电子技术,特别是计算机技术、网络技术和通信技术发展为前提条件的。今天计算机、网络已经逐渐渗透到人们生活的各个领域,在各类犯罪案件中,包括经济诈骗、恐吓骚扰、敲诈勒索、贩卖毒品、行贿受贿、信用盗窃等,越来越多地涉及到能够证明犯罪事实的电子化数据,通常称为电子物证。与传统的证据相比,电子物证具有表现高新技术性、形式多样性、依赖介质性、易破坏性、时限性等特点。正是由于电子物证具有这些特点,传统的取证和检验方法已经不能适应。必须针对电子物证的特点,对电子物证进…  相似文献   

5.
本文综述了检验以太网网络接口卡MAC永久地址和MAC当前地址的方法,针对不同的检验客体提出了可行的检验方法。并提出了MAC在先检验的发展方向。  相似文献   

6.
唐剑刚 《法制与社会》2014,(3):130-130,132
在司法实践中,有大量的案件需要电子文件、图形图像、影音视频等信息作为证据使用,于是经常遇到犯罪嫌疑人使用的存储设备出现损坏或被故意删除犯罪证据,造成关键证据无法读取、甚至丢失。公安机关侦查部门就需要采用特殊手段设法将其恢复或将其转化为正常状态的文件,从而形成有法律效力的电子证据。本文介绍了运用几种有效的数据恢复工具,通过数据恢复的方式,提取由于各种因素导致的电子证据被删除情况,这为对电子证据的来源提供增加了一个渠道。  相似文献   

7.
1案例资料 某年12月某日夜,某小区内发生一起高坠事件,男死者肖某为女死者曾某的追求者,二者死因一时不明。现场勘察,提取了女死者曾某手机1部、笔记本电脑1台,以及男死者肖某手机1部,当即送电子物证实验室进行技术检验。  相似文献   

8.
霍一峰 《警界科海》2003,(10):18-19
瘦小、半肢解的女尸被裹在3层香槟色的床单里抬进来准备解剖。这具女尸与在树丛里发现时无异:头部被某种钝器——可能是棒球棒之类的东西反复击打过.已经粉碎了。  相似文献   

9.
10.
夏伟 《比较法研究》2019,(3):172-183
我国"主从犯体系"不同于德日区分制体系,主要表现为作用分类法与分工分类法具有实质差异、主犯判断与正犯评价存在根本区别。在欠缺身份犯总则性规定的前提下,不宜直接运用德日区分制体系下的"共犯与身份"理论来解决相关问题,而应当对其进行中国语境的转化。据此,"违法的连带性"应转换为"违法的共同性","责任的个别化"应蜕变为对"不法程度"及责任要素的双重评价。故而,在"主从犯体系"下,身份的作用仅限于两点:一是在整体上或共同违法意义上作为犯罪构成要件,从而在非身份者与身份者实施的共同犯罪中,身份者未必都是主犯,也可以是从犯或胁从犯;二是在归责意义上,非身份者的责任在同等条件下相对于身份者会有所克减。  相似文献   

11.
胡宝林 《警界科海》2003,(10):28-28
罪犯(罪嫌)身份识别电子腕带是世界各国执法部门首选的专业识别产品.在欧美国家长达20多年的使用过程中已被证明是一种相当方便可靠的身份识别工具。  相似文献   

12.
苏东旭 《法制与社会》2012,(26):161-162
大学生“村官”制度是促进社会主义新农村建设的一项制度安排.在实施过程中存在身份定位不明确、工作无法展开问题.随着相关法律制度的不断修改完善,大学生“村官”身份问题正朝着一个积极的方向发展,但理论与实践、具体实施与法律制度之间并不完全统一,“政府雇员”说①与“荣誉村民”说②的不适用,村官工作的不明确,让大学生“村官”制度的实施依旧举步维艰.因而明确其身份定位,才能使大学生“村官”有所作为,人尽其才.  相似文献   

13.
雨佳 《警界科海》2004,(2):25-27
如果回到老主机和盘式磁带驱动器的那个年代,电脑罪犯是才智过人的,他们可凭借自己的编程能力从银行和公司轻易窃取数百万美元。这些家伙技艺高超,许多银行和公司争先恐后地与他们做交易,雇佣他们当安全顾问,而不是将他们送进监狱。而如今,即使是最普通的电脑也早已具有了那些老主机的所有计算功能。在美国的每个家庭中一般至少拥有一台电脑,电脑罪犯不再是高智商的了,他们只是骗子和小偷。每一天,世界各地  相似文献   

14.
农民工在企业中处于顺应地位,在社会分配体系之中处于弱势地位,在转型社会结构中处于底层地位;农民工作为生产诸要素的合作者具有分享社会财富合理份额的诉求,作为人和公民具有享有基本权利保护的诉求,也有通过社会群体力量表达利益的诉求;农民工身份群体的利益应通过基本权利保护机制、结社机制、社会风险保障机制与行政保护机制获得实现。  相似文献   

15.
叶膏 《检察风云》2012,(17):26-27
她生于1966年3月,从小到大,学习成绩一直不错。工作之后,仕途也一帆风顺。年纪轻轻便官至处级,还被委派到鹿山学院任一把手,在师生中,她的口碑也不错。如果沿着这条正确的大道走下去,前景应该是相当光明的。可惜的是,随着职务的升迁,权力的扩张,她没有把握住自己,在金钱的诱惑下,她迷失了方向,最终把自己送进了监狱。真可谓一失足成千古恨!  相似文献   

16.
李松 《法治与社会》2012,(12):39-41
5月底,《浙江省信息化促进条例(草案)》公开征求社会意见。一部地方的信息化“促进”法规,引来全国各地公民对信息梗塞的担心。  相似文献   

17.
法律解释视角下的“电脑量刑”   总被引:5,自引:0,他引:5  
魏胜强 《政法论丛》2009,(3):97-100
电脑量刑之类的思想很早就有了,限制法官的法律解释活动和视司法为机械的操作活动的思想曾经在西方历史上很盛行,但这种思想最终被证明违反了法律解释原理。根据法律解释原理,司法活动是法官对法律的理解、解释和应用过程,电脑量刑是对这一原理的违背。电脑量刑在我国出现具有其特定的原因,推行下去会对司法活动产生不良的影响。除去对电脑等现代科技的迷信,我们可以利用它们为法官在司法活动中的法律解释服务。  相似文献   

18.
君君 《政府法制》2008,(21):50-51
网警搜出电脑中一段“毛片” 28岁的任超奇是河南南阳市人,他和李晋是生意伙伴,两人合伙租门面房,在南阳市光彩大世界汽配区开了一家汽车配件商店,刚刚装修好。因为经费紧张,任超奇把自己家里的电脑搬到公司来用。  相似文献   

19.
Linux环境下利用i节点收集电子证据的方法   总被引:2,自引:0,他引:2  
1引言所谓电子证据,是指以数字的形式保存在计算机存储器或外部存储介质中、能够证明案件真实情况的数据或信息。作为一种新的诉讼证据,电子证据的收集与获取过程必须保证合法、确实、充分,只有这样才能准确的认定案件事实,才能正确的使用法律追究犯罪嫌疑人的法律责任。所以,电子证据的收集与获取工作是计算机案件侦破过程中一个十分重要的环节。电子证据收集通常包括寻找文件系统中的所有相关数据,利用磁盘分析技术进行数据恢复,检查磁盘文件被增、删、改的痕迹等工作。在Windows系列操作系统中能够用于电子证据收集的系统工具与应用软件…  相似文献   

20.
李新辉 《中国公证》2012,(12):35-37
开展电子公证需要解决的问题很多,但笔者个人认为.电子公证的核心问题是确认电子签名者的身份同一性问题.即如何固定和识别当事人的身份.从而确认某一电子数据是由特定的当事人发出。以及如何固定和识别公证机构、公证员的身份.从而确认某份电子公证书是由特定的公证机构和公证员出具。而解决这一问题的关键,则是建立电子公证网络平台,取得电子公证、认证服务许可,对内授权发放针对公证员的U盾和双份电子证书.对外自主发放面向当事人的公证电子证书。目前已经初步开展的电子公证的具体业务是直接通过电子公证网络平台进行电子数据保全及提取公证业务:将来需要努力开拓的是在网上交易平台中嵌人电子公证.将提交公证电子证书作为网上交易的一个必经环节.从而实现电子商务公证.一、电子数据、电子签名和电子公证及相关法律依据解析依据互动百科的定义.电子数据(electronicdata)是指基于计算机应用、通信和现代管理技术等电子化技术手段形成包括文字、图形符号、数字、字母等的客观资料。电子数据在很多场合也可称作数据电文。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号