首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
高涛 《中国成人教育》2007,17(17):66-67
本文首先介绍了计算机取证的概念、电子证据的特点、计算机取证的步骤,然后探讨了如何利用EnCase来进行计算机取证。  相似文献   

2.
随着计算机技术的快速发展,网络中各种犯罪活动日益增多,电子证据日益引起人们的重视。如何获取这类证据,即计算机犯罪取证,已成为司法人员面对的一大难题。从计算机犯罪取证的概念、取证工具、取证步骤等方面对计算机犯罪取证技术,进行了研究。  相似文献   

3.
熊杰 《教育技术导刊》2013,12(4):157-159
随着计算机网络信息技术的高速发展,计算机犯罪现象日益增多,通过计算机网络进行犯罪的手段更加隐蔽,因此计算机取证技术成为解决争议和打击计算机犯罪的重要举证途径。以计算机主机系统中可获取证据的途径为切入口,阐述了计算机主机系统取证的基本原则,探讨了计算机主机信息隐秘取证面临的问题和发展趋势,并对计算机主机隐秘信息取证系统及其主要的数据结构和性能进行了分析。  相似文献   

4.
当前司法实践中对现场中处于运行状态的计算机大多采用“二步式”取证的方式来收集数字证据,即先由侦查人员对涉案计算机实施关机分离和保全,尔后再移交专业机构进行数字证据司法鉴定;虽然该方法保障了数字证据的原始性和证明力,但无形之中却造成了存储于RAM中的“易挥发数据”以及其他形式的潜在数字证据的丢失。计算机信息系统中的这些“易挥发数据”可为案件的侦破提供重要线索和潜在的数字证据,因此收集这些“易挥发数据”对数字素件侦查取证意义重大。而实践证明,对“运行计算机”进行现场动态分析,是可以成功获取这些潜在的证据的。  相似文献   

5.
计算机取证作为一个由多学科交叉融合后形成的新型学科,既继承了原有学科已取得的研究和应用成果,又体现了本学科显明的特色、背景和发展优势。作为一门派生学科,计算机取证亟需从研究对象、理论体系和研究方法等方面加强学科建设的创新,从培养目标、课程体系与培养对象等构建专业体系,从实验内容、实验方法、实验对象和实验目的等进行实验室建设的探讨。针对司法取证和人才培养要求,结合技术和教学特点,在分析计算机取证概念、电子证据来源、取证工具、取证方法和特点的基础上,提出了分层次和类型创建计算机取证实验室的理念和具体做法,描述了相关技术细节和内容  相似文献   

6.
电子证据是与计算机以及信息技术相关的,能够证明案件事实但又不属于其他证据种类的材料。电子证据与载体的依赖性和可分离性、传输的迅速性和储存的隐密性、记录方式的特殊性等特征决定了电子证据取证和辨识的困难性。基于程序法定的要求和基本人权保障的需要,在刑事侦查中,应当进一步对电子证据的取证程序加以规范,不仅应尊重人权,保证取证主体适格、取证程序法定,而且要对网络服务提供者科以强制记录与保存信息的法定义务,还应规范现场勘查程序、完善搜查和扣押程序,规范技术侦查措施。  相似文献   

7.
随着信息技术的不断发展,计算机犯罪问题日趋严重,它直接危害国家的政治、经济、文化等各个方面的正常秩序。在计算机犯罪手段与网络安全防御技术不断升级的形势下,计算机取证的主要目的就是要收集数字证据,重构犯罪现场,为诉讼案件提供有效的证据。该文提出了基于SSL的数字证据保护机制,介绍了SSL安全协议,数字证书相关理论,并对其安全性进行了详细分析。经过这些改进措施,保证了数字证据的保密性和信息完整性,从而为计算机取证中的证据链的保全扣上了重要的一环。  相似文献   

8.
计算机取证包括静态分析和动态追踪。缺乏自主知识产权的取证工具和调查取证机构,被动防护意识,反取证技术的发展等都给取证工作带来困难。  相似文献   

9.
电子证据法律问题再论   总被引:1,自引:0,他引:1  
网络的迅速发展使国内的司法实践面临前所未有的挑战,电子证据的取证、认证问题便是其中之一。本文通过对电子证据的定义及法律地位进行分析、讨论,肯定了电子证据的法律地位,阐述了其原件、副本的认定。  相似文献   

10.
本文首先给出了计算机取证的概念,然后描述了数字调查人员能够处理和利用的日志文件、状态表和其他同网络层和传输层有关的数据,最后将整个Internet作为证据源来讨论,解决了一些关键难题。  相似文献   

11.
吴玉 《梧州学院学报》2006,16(2):101-104
本文首先给出了计算机取证的概念,然后描述了数字调查人员能够处理和利用的日志文件、状态表和其他同网络层和传输层有关的数据,最后将整个Internet作为证据源来讨论,解决了一些关键难题.  相似文献   

12.
论非法证据的采信规则   总被引:1,自引:0,他引:1  
享有调查取证权的主体违反法律规定的程序或方法获得的客观真实的证据材料能否采信。西方不同做法略有差异。但总体趋向对非法证据原则上不予采信。我国法律明确禁止非法取证行为。但对非法证据能否采信的规定缺少法律规范的后果要素。根据我国国情及司法现状,我国应原则上排除非法证据。对非法证据不予采信。但对某些特殊情形的证据材料可设若干例外。  相似文献   

13.
本文介绍了计算机取证的定义、遵循原则和操作步骤,列举并探讨了非在线计算机取证的相关技术和工具。并分析了存在的问题,指出了其发展方向。  相似文献   

14.
刑事非法证据排除规则的设立能有效制止非法取证行为,是实现刑事诉讼内在价值的需要,是提高诉讼效率的重要保证,是对诉讼参与人合法权利的保障。我国应当确立全面、完整的非法证据排除规则。  相似文献   

15.
本文就计算机取证学技术课程的教学设计思路来探讨计算机取证学技术课程的开设,给计算机取证学技术教师带来思考。教学设计包括确立教学目标,制定教学内容,选择教学方法,设计教学过程。教师在教学过程中。既要把握总体目标,又要实现具体目标,既要明确显性目标,又要重视隐性目标,既要达到终极目标,又要促进条件目标。计算机取证学技术教学内容的制定要突破学科限制,突破知识序列,突破教材思路,体现应用性、综合性、科学性与兴趣性。计算机取证学技术课程教学方法的选择基于建构主义理论。计算机取证学技术课程的教学过程应是开放式的教学过程,整个教学过程呈现为“双向互动”。  相似文献   

16.
我们正身处于一个信息化时代,计算机网络已然成为我们日常生活中必不可少甚至是举足轻重的一部分。计算机网络不仅能够满足我们的社交、购物等娱乐项目,而且在商业、政府部门工作中也起着十分重要的作用。计算机网络在带给我们各种便利的同时,也给我们增添了一系列问题,如网络诈骗、个人隐私甚至国家机密的窃取等。由此,计算机取证技术逐渐进入大众的视野。本文将从计算机取证技术的定义、过程、原则、运用以及发展趋势等方面浅析计算机的取证过程。  相似文献   

17.
电子文件的证据法律地位问题是档案学研究的热点。首先通过分析我国现行法律关于证据种类的规定,揭示出确立证据法律地位的依据;其次,通过分析电子文件与计算机数据的关系,来说明两者在法律地位上是一致的;最后,作者通过与书证和视听资料两类证据的比较,详细分析了电子文件的独有特征,并提出自己的观点:电子文件应具备独立的证据法律地位。  相似文献   

18.
随着信息技术的发展,需要借助于电子证据查明案情的诉讼案件越来越多。这就要求,我们必须把握电子数据这类新型证据的特性,探索电子证据在诉讼中运用的特殊法律规则。这些特殊规则包括三类:一是电子证据的取证规则,二是电子证据的证据能力规则,三是电子证据的证明力判断规则。各国电子证据立法的发展趋势是,取证规则越来越多样化,证据能力规则越来越淡化,证明力判断规则越来越完善。本文就电子证据的运用规则及其完善进行探讨,以有助于在信息技术条件下更好地解决司法实践中的事实认定难题。  相似文献   

19.
电子证据的收集突破了传统证据收集规则的限制;证据法律的真空给学理解释、司法解释乃至任意解释留下了极大的解释空间,致使在电子证据收集的各种“解释”中,形成三个比较典型的认知误区。希望将来制定电子证据的收集规则时,能够对相关的认知误区有所反思,更多地关注计算机和法律的互动关系,不要让证据法律的性格过于被动。  相似文献   

20.
非法证据排除规则被誉为“审判中的审判”。实践中,有罪推定思想及刑讯逼供、法律程序违法、证据文书制作违法等因素可能导致公安机关收集的证据非法而面临被排除的结果。公安机关为防止冤假错案,应转变办案思想,杜绝刑讯逼供,依照法定程序办案,规范文书制作,做到规范取证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号