首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
以网络为犯罪工具的网络经济犯罪大量出现,使得收集电子证据成为侦查机关的一项常规取证活动。由于网络经济犯罪电子证据具有的开放性、隐蔽性和脆弱性等特点,决定了取证工作须遵循三结合原则。网络经济犯罪电子证据的收集采用现场勘验、搜查与扣:、截留、要求有关单位提供、技侦手段等方法。  相似文献   

2.
电子证据的收集技术   总被引:2,自引:1,他引:2  
涉计算机案件需要从计算机上获取有关电子证据,许多证据很容易被忽视或被无意地破坏而没有起到应有的作用。本文介绍了从计算机哪些地方可以获取何种电子证据,如何采集和分析证据,以及相关注意事项。  相似文献   

3.
本文介绍了网络犯罪中电子证据的收集方法及常见问题,并提出了相应的对策;进而分析了司法实务中如何对其审查判断。  相似文献   

4.
随着信息时代的飞速发展,通过网络进行犯罪的行为越来越多,这对电子证据的收集和取证工作增添了许多难题.本文主要对电子证据的概念、其在法律上的准确定位、电子证据的取证和收集问题以及如何在实现电子证据法律效用的前提下来达到对人权的保证等进行了探讨,对电子证据的所面临的现实问题进行了深入分析.  相似文献   

5.
专家预测,在今后的五至十年,网络犯罪将大量发生,成为对社会危害最大、最危险的一种犯罪。无可置疑,网络犯罪是信息时代一个值得注意的重大问题,对网络犯罪及其防治予以高度重视,已成为世界各国不争的事实。“证据是诉讼的核心,一切诉讼活动都要围绕证据的收集和审查展开”。网络犯罪的特点决定了网络犯罪中电子证据的重要性,因此,对网络犯罪中电子证据的研究更加值得注意。  相似文献   

6.
虽随着时代发展,犯罪分子的作案手法也发生着改变,借助网络手段可直接降低犯罪成本并提高其隐蔽度,因此造成了较大的调查困难。虽然一些犯罪分子会留下电子证据,但在实际取证过程中还是存在一些困难。基于此本文将探讨网络犯罪电子取证制度相关问题研究。  相似文献   

7.
管力 《网友世界》2014,(19):42-42
随着计算机技术和Internet的迅猛发展,计算机犯罪也大量出现且呈高发态势,并正日益严重地蔓延到社会生活的各个层面,已成为世界各国共同面临的社会问题。由于利用计算机犯罪活动中计算机起起着十分重要的作用,而应用计算机犯罪后可能会在计算机上留下某些“电子痕迹”。因此,打击计算机犯罪最重要的是尽可能多地和有效地提取犯罪分子遗留在计算机中的“电子痕迹”,使之转化为有效的诉讼证据提供,以便将犯罪分子绳之于法。本文就此过程进行阐述,分析计算机取证(Computer Forensics)相关技术,探讨是计算机、网络和法学相交叉领域的取证过程。  相似文献   

8.
目前各国政府都相继推出打击电子罪刑的条款,藉以遏阻网络犯罪。甚至跨国成立国际组织,如亚太经合组织及国际电联全权大会都做出相关决议。那么网络犯罪究竟有些什么类型呢? 简单地说,网络电子犯罪可分为以下几种:  相似文献   

9.
随着计算机技术的发展,借助计算机及网络等高科技的犯罪事件逐年增加,危害也越来越大。为了打击计算机犯罪,计算机取证技术应运而生。文章设计并实现了一款基于Windows的电子证据收集与还原系统。该系统主要采用AES算法,基于RSA的数字签名、MD5散列算法及密钥分配与管理等技术,实现从海量信息中有效快速地收集电子证据,同时还确保了电子证据从提取到分析过程中的有效性、完整性和防篡改性,使得收集的电子证据更具有证明力。通过测试与分析,证明了该系统设计合理、效率高、操作简单,具有很强的实用性。  相似文献   

10.
目前,世界各国对计算机取证技术进行了大量的研究与实践,但是大多数都是基于Linux(Unix)系统的计算机取证技术研究,而Windows系统作为目前最常用的操作系统,尤其在我们国家大多数人都在使用,因此,研究windows系统上的入侵证据收集方法具有非常重要的现实意义。通过对Windows系统特性分析,给出显形证据与隐形证据的收集方法,以获取重要的入侵线索和结论。为解决计算机取证遇到的问题,打击计算机犯罪、保障国家信息安全做出贡献。  相似文献   

11.
《计算机安全》2009,(11):88-88
现在,任何可以换成金钱的东西,都成为黑客们窃取的对象。据统计,黑客/病毒产业链在近年来有很大进展,窃取的个人资料从QQ密码、网游密码已经发展到银行账号、信用卡账号等等,  相似文献   

12.
文章对电子证据收集、取证中的关键问题进行了介绍,并进行了归纳和分析。  相似文献   

13.
网络犯罪国际公约对证据问题的回应包括证据法视角与实体法、程序法和证据法互动的视角。网络犯罪国际公约既要关注“纯粹证据条款”的设定,也要重视通过实体法、程序法规定缓解电子数据取证难、运用难等问题。在实体法规定方面,应当拓宽合作基础,重视预防性打击;在程序法规定方面,在增设程序措施、扩大取证权力的同时,需强化对被追诉人和其他人员的权利保障。  相似文献   

14.
浅谈网络犯罪证据保全上的障碍   总被引:1,自引:0,他引:1  
网络犯罪行为所具有的隐蔽性、跨 地域性以及资料极易销毁等特性,使得 侦查工作变得特别困难。尤其是在证据 保全中采取搜索及扣押行动时,因面临 技术上的困难,在执行方法上该如何着 手,往往会造成司法机关在案件处理上 的困扰。 网络犯罪证据的搜索 网络为虚拟空间,犯罪证据的搜索 如何适用于该虚拟空间呢?在这个问题 上,人们持不同的见解。有人认为搜索是  相似文献   

15.
检察机关在打击计算机刑事犯罪中的职责 根据我国刑事诉讼法的规定,检察机关与侦查机关、审判机关分工负责、互相制约、互相配合,共同完成打击犯罪的任务。在整个计算机犯罪案件的刑事诉讼过程中,检察机关行使检察权,至少包含以下职权。  相似文献   

16.
本文将结合网络犯罪的发展态势,针对刑事法律在网络犯罪狂潮所面临的挑战,分析、探索刑事证据制度如何应对网络犯罪的冲击。  相似文献   

17.
本文针对当前网络犯罪侦查工作的现状,论述网络犯罪证据体系的构成以及网络犯罪证据的提取和固定。  相似文献   

18.
近些年,计算机技术飞速发展,计算机网络犯罪也在暗流涌动,比如曾经备受关注的网络诈骗徐玉玉案,其对社会治安、网络空间安全等都造成了极其不良的影响.文章介绍计算机网络犯罪的概念和特点;其次,介绍计算机网络犯罪中的电子数据基本概念,阐述侦查人员在对案件进行电子数据取证时遵循的基本原则以及一些特殊要求;然后,以路由器为例介绍对...  相似文献   

19.
电子证据广泛出现在各类案件中,但由于其特殊性,其应用价值还没有取得应有的地位,掌握和理解电子证据鉴定的基本内容,程序和组织管理,有利于提高电子证据的应用价值。计算机犯罪具有犯罪主体的专业化.犯罪行为的智能化.犯罪客体的复杂化,犯罪对象的多样化.危害后果的隐蔽性等特点,使得计算机犯罪明显有别于传统一般刑事犯罪。存在于计算机及相关外围设备(包括网络介质)中的电子证据,是能否将犯罪分子绳之以法的关键所在。作为计算机领域和法学领域的一门交叉科学——电子证据的鉴定正成为人们研究与关注的焦点。  相似文献   

20.
电子证据的形式、效力及认定   总被引:1,自引:0,他引:1  
我们知道,证据是案件的核心与灵魂。随着信息网络的迅速普及和广泛应用,社会生活中的网络纠纷、网络犯罪越来越多。然而,不论是处理民事纠纷还是打击网络犯罪都离不开电子证据。那么,电子证据的法定形式是什么?效力如何?如何认定?这些问题一直是近年来法学界、司法界关注的焦点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号