一、计算机犯罪案件中文件检验的技术认证(论文文献综述)
孙禹[1](2021)在《强行爬取公开数据构成犯罪吗》文中研究指明在非法获取计算机信息系统数据罪的框架下,网络爬虫是否构成犯罪的关键在于判断突破反爬虫措施的行为是否属于《刑法》第285条规定的"侵入"或者"采用其他技术手段"。侵入的本质是未经授权访问计算机信息系统,其核心特征"未经授权"具体指采用技术手段规避身份验证机制进而获得非法访问权限。而反爬虫措施并不涉及访问权限,其作用只是限制访问的方式,故规避反爬虫措施的行为并不能评价为刑法意义上的侵入。另外,非法获取计算机信息系统数据罪中的"采用其他技术手段"本身是一个较为模糊的开放式概念,故突破反爬虫措施是否属于"其他技术手段"的问题,已经超出了构成要件符合性判断的范畴,或者说其根本无法为构成要件符合性的判断提供明确标准,其实质是应否处罚的价值判断。综合法益保护、预测可能性、网络竞争环境与网络经济发展、大数据与人工智能技术前景以及网络的开放性本质等方面的考量,也不应将突破反爬虫措施强行爬取数据的行为评价为"采用其他技术手段"。
郭昌通[2](2020)在《刑事电子证据审查判断的规则与方法》文中进行了进一步梳理计算机、网络技术的迅速发展催生了电子证据时代的到来,三大诉讼法陆续将电子证据增设为独立的证据种类。在刑事案件中,关于审查判断电子证据也存在一些值得研究的问题。电子证据区别于其它的传统证据种类,为了适应司法实务中审查判断刑事电子证据出现的新情况、新要求,解决电子证据在审查判断过程中遇到的新问题,有必要研究刑事电子证据审查判断的规则和方法。研究这些规则与方法,要从界定电子证据的范围入手,将电子证据与其它的证据形式相区别,在充分了解电子证据在刑事证据证据体系中的定位的基础上,归纳概括刑事电子证据适用较为集中的案件类型。电子证据在司法实践中,出现了真实性认定难、关联性确定难、权益平衡难的现象,为解决相关的规则缺失、技术人员不足、技术和设备落后等一系列问题,规则与方法的研究迫在眉睫。电子证据的审查判断离不开电子证据的客观性、关联性和合法性,就刑事案件中电子证据的审查判断而言,这三个证据属性必须同时具备,缺一不可。此外,传统证据审查判断的规则在电子证据审查判断中的应用有其共同特点,电子证据的审查判断也有特有的规则。就其审查判断的方法而言,与其它传统证据审查判断的方法存在着一定的相似之处,但因其电子证据搜集、移送和审查判断等各个阶段的特殊性,其审查判断的方法也有值得归纳总结的经验。刑事证据是整个诉讼活动的基础和核心,对刑事证据进行审查判断,是处理案件彰显公平正义的必然要求。电子证据具有其独立的证据价值,其审查判断的规则与方法也能够解决刑事案件中电子证据适用的相关问题。鉴真规则、非法证据排除规则、传闻证据规则及最佳证据规则等传统性证据规则在电子证据的审查判断过程中都起到了一定的作用,不管是英美法系国家还是大陆法系国家,也大都围绕这些规则审查判断电子证据。此外,在审查判断的过程中也必须遵循完整验证原则、技术标准原则、身份统一原则、义务提供与私权保护规则等规则。在刑事案件认定中刑事电子证据审查判断的方法也越来越重要,具体的方法包括环节审查法、检验法、鉴定法、推定法、印证法、模拟试验法等。
赵振龙[3](2020)在《电子数据取证规范化研究》文中进行了进一步梳理随着互联网计算机技术的发展,当前在刑事侦查等司法实践中电子证据正得到越来越多的应用。在电子数据取证过程中,如何进行规范化操作是公安机关需要重点研究的问题,近几年来司法机关多次对于电子数据的证据形式、取证要求进行了明确和更新,但在公安机关进行侦查过程中,电子数据取证人员对于相关的法律规定界限以及具体程序还不太了解,也对于具体取证技术和相关规范缺少明确的理解。如何在立法和司法实践以及具体技术应用上提升取证过程的规范性是深化司法改革的重要内容和举措。本文以侦查中电子证据规范化作为主要研究内容,总结我国电子数据取证规范化的发展与现状,通过调查研究分析当前刑事电子侦查电子取证规范化的难点与问题,借鉴国外先进经验并提出优化路径对策与建议。本文具体完成的研究工作包括,首先通过查阅国内外研究现状对于电子数据取证规范化的相关概念、理论以及研究进展进行总结分析,对于电子数据取证规范化的必要性和可行性进行阐述,当前电子数据取证工作中取证范围不明确,忽视隐私权保障,影响了刑事诉讼效率,这些都使电子数据取证规范化工作迫在眉睫。本文对于我国电子数据取证规范化的立法沿革以及最新的法律修订进行了系统的总结,然后结合一定的调查分析,总结我国当前刑事侦查过程中电子数据规范化的主要问题与缺陷,对于我国当前取证规范化的主体、方法、程序等分别进行剖析剖析了存在的具体问题。在此基础上借鉴国外的实践经验,从取证主体、技术方法上分别提出了优化路径,要限定电子数据取证主体,加强主体队伍建设,并且建立技术标准体系,优化取证工具和方法,建立实验室完善鉴定工作。最后从立法、救济等方面提出了具体的保障措施,为我国进一步完善电子数据取证规范化提供了参考。
陈政印[4](2019)在《金融犯罪中的电子证据研究》文中研究说明社会经济的迅速发展推动了科技的不断进步,人类社会与计算机、互联网技术紧密地融合在一起,这些高科技技术影响之大可与人类其他的社会活动相媲美。金融业在科学技术的支持下发展到了新的高度,第三方支付平台如雨后春笋般出现,金融机构的经营方式迅速发展出五花八门的网络金融业务,并在近几年内急剧增长,而这种新模式在给社会带来便利的同时,也吸引着大量的不法分子将传统金融犯罪与科学技术融合,借助科技的手段去实施犯罪,因此金融犯罪也越来越成为社会中的一颗毒瘤。新时代背景下,电子证据的地位越来越重要,尤其是在日益高发的金融犯罪中,与计算机、互联网技术相关的证据更是数不胜数。在此背景下,电子证据陆续成为我国三大诉讼法中独立的证据种类。不仅如此,电子证据更是呈现出新时代的“证据之王”的气势。无论是借助高科技手段的传统金融犯罪,还是纯粹的互联网金融犯罪都具有很强的专业性、广泛性以及隐蔽性,许多犯罪行为都会留下相当多的电子证据,这些电子证据的发现对于揭露犯罪事实真相,惩治犯罪分子,维护社会秩序具有极其重要的作用。在电子证据的立法方面,不管是大陆法系还是英美法系,欧美等发达国家早已对其相关内容进行了立法,包括电子证据的取证、保全、认证等方方面面。反观我国,虽然关于电子证据的立法在稳步推进,但是整体上还不完善,规定的内容较为分散,且不成体系,这也给我国电子证据的立法和司法实践工作带来了挑战。刑事电子证据对于打击金融犯罪,尤其是对打击互联网金融犯罪来说不可缺少,本文所探讨的电子证据特指刑事电子证据。那么如何在金融犯罪中有效地收集和运用电子证据?这就需要在电子证据知识的基础上结合金融犯罪本身的特点及背景,从技术与法律相结合的角度去思考和构建金融犯罪下电子证据的理论和实践研究。本文研究内容主要分为六部分:第一部分是文章的引言,主要包括研究目的和意义、问题提出、选题背景、文献综述、研究方法、论文结构安排。第二部分是对金融犯罪相关理论的基本阐述。首先对金融犯罪的概念进行了界定,并阐述了金融犯罪的现状,金融犯罪伴随着科技的发展,不断涌现出新的形式,给司法工作也带来了新的挑战。新形势下的金融犯罪,给国家和社会带来了不可估量的损失,要想打击金融犯罪就必须对其有全面的把握,这对打击金融犯罪,尤其对金融犯罪中的电子证据的取证、保全、认证等环节都具有很强的指引作用。第三部分是关于电子证据的阐述。任何犯罪中遇到的电子证据都离不开电子证据本身的基本理论,金融犯罪也不例外,因此对电子证据的基本理论进行准确把握是研究金融犯罪中的电子证据的前提和基础。本部分主要阐述电子证据的概念、特征、分类,并举例讲述了现实的金融犯罪案件中电子证据的重要性。第四部分主要分析金融犯罪中电子证据存在的问题。本部分主要针对电子证据的收集、保全、认证等方面进行的论述,推动一项制度的完善第一步是发现问题,只有发现问题才能给今后的工作指明方向,从而逐步走向完善。这些问题大多是所有涉及电子证据的案件在运用过程中存在的通病,也是研究电子证据不可避开的问题。此外,根据金融犯罪中司法实践的具体情况,对金融犯罪本身所特有的问题进行了分析。第五部分是金融犯罪中电子证据存在问题的解决措施。本部分通过完善取证、保全、认证等法律规定,加强制度建设,推进司法主体培训以及加强国际协助合作等多方面加以完善现有不足。第六部分是对全文进行总结陈述,并对我国金融犯罪中电子证据的司法实践提出展望。
叶杰聪[5](2018)在《论电子证据审查制度的完善》文中研究表明随着信息技术的发展,电子数据已经将我们紧紧包围,大数据、云计算、物联网等的出现让人们的生活变得数据化、可视化。电子数据的广泛运用带给人们很大的便利,涉及电子数据的案件也呈爆发式增长。2012年《刑事诉讼法》与时俱进将电子数据作为第八类证据类型,赋予了电子数据的法律地位。电子证据的特性与传统证据差异很大,导致电子数据的审查不能等同于其他的证据审查。在司法实践,如何正确对电子证据进行审查对认定案件事实有着举足轻重的作用,审查不当容易发生错案。我国现阶段的立法对电子证据审查还没有明确的规定,仅有一些规定分散存在于其他法律中,这并不能有效的司法实践中可能出现的问题,因而为了规范诉讼过程中的审查判断行为,完善我国电子证据审查制度显得尤为重要。本文分为四个部分,第一部分是电子证据审查的概述。首先介绍电子证据审查、电子证据的概念,分析两个概念的由来,及其内涵定义。其次,对电子证据的特点进行阐述,无形性、易消失性、易破坏性、可恢复性是电子证据与传统证据最大的区别,开展电子证据审查也是围绕这四个特性展开。第二部分是我国电子证据审查的现状。首先从立法的角度出发介绍电子证据审查的立法情况。我国目前没有单独的电子证据审查的法律,涉及电子证据审查的相关内容散落在各个法条中。其次,介绍当前电子证据审查面临的五个主要问题。文章以中国法院裁判文书网的数据展开,分析电子证据审查在电子证据收集、电子证据审查人员、取证产品、电子证据数量、电子证据认定规则五个方面的问题。第三部分是国外电子证据审查规则及经验借鉴。介绍大陆法系国家和英美法系国家涉及电子证据审查的法律规定。提出结合我国实际电子证据审查可以从立法理念、原件确认、非法证据排除、证据补强制度上借鉴国外的先进经验。第四部分是完善我国电子证据审查制度的建议。提出从可采性、证明力两大方面完善电子证据审查制度。电子证据可采性审查包含电子证据的关联性、合法性、境外电子证据的可采性的审查,以及电子证据的传闻规则和最佳证据规则。电子证据证明力审查包含电子证据真实性、完整性、复制件证明力、充分性的审查。
张楚[6](2018)在《网络空间共同犯罪的基本构造及展开》文中研究说明从共同犯罪的性质,到共同犯罪的成立,到共同犯罪的量刑,共同犯罪理论抽象、复杂,因而被刑法学者喻为“刑法的绝望之章”。随着互联网技术的发达,网络犯罪逐渐从现实空间延伸到网络空间。网络空间犯罪,以及网络空间的共同犯罪成了网络犯罪的高级形态。早有学术文献对网络犯罪的生成原因、发展方向和预防机制进行过研究,但是这些研究都是从犯罪学的角度进行切入,少有学者从规范刑法学的视角来分析。以网络空间为时代背景或者研究背景,切入原有的共同犯罪理论,原有的共同犯罪理论应当如何进行适用和改良,原理背后隐藏的是基本规律,如何改造是规律背后的方法论问题。“基本构造”是犯罪构成要件的基本原理,符合当下网络时代特色发展趋势,它决定了以下几方面的问题:在研究网络空间共同犯罪中,如何划定网络空间共同犯罪的成立范围,确立共同犯罪的成立条件,如何划分共犯参与人的作用,确定参与人的刑事责任大小。文章的基调奠定为“基本构造”,旨在定格原理和方法论后,对其他方面进行展开。论文总共分为七章,大约二十万字。第一章到第三章,主要探讨网络空间共同犯罪中的相关基本概念,以及网络空间共同犯罪的成立机制和成立范围,以构成要件,尤其是主观要件和客观要件为最终的研究模型。第四章到第七章,主要探讨网络空间共同犯罪中的类型化共犯参与人及刑事责任问题。每个章节的内容如下:论文第一章主要了探讨网络空间以及网络空间共同犯罪的相关概念问题。本章以网络空间为中心词,比较其他相关虚拟空间的概念及内涵,框定整篇文章探讨的前提。以储存空间、网络社交空间和网络平台空间为视角,界定好网络空间的法律属性,以展开网络空间中犯罪以及共同犯罪的特殊性研究,限定论文论述过程中的网络环境和时代背景,确定共同犯罪在网络空间中异化的时代前提。最后,确立网络空间共同犯罪的概念和类型,以侵犯的具体对象,探讨网络空间共同犯罪成立的现象范畴,把网络空间的共同犯罪分为“网络信息传播类共同犯罪”、“网络涉财类的共同犯罪”以及“网络秩序破坏类的共同犯罪”三类,以此来讨论有关网络空间共同犯罪的成立条件,和网络空间共同犯罪成立范围等相关问题。论文第二章论述了网络空间共同犯罪的原理起点。探讨从共犯从属性与共犯独立性的对立,犯罪共同说和行为共同说的斗争进行了展开探讨。这两个问题是共同犯罪理论最基本的问题,也是讨论网络空间共同犯罪基本构造的前提。前一对学说的独立,实质上是共同犯罪性质的对立,旨在研究共同犯罪中共犯人可罚性的来源和依据,后一对学说的对立,是指上是共同犯罪成立范围的对立,旨在研究共同犯罪,尤其是网络空间共同犯罪的成立范围,由此来讨论在网络空间中,共同犯罪的范畴现象应当框定在何种范围。在网络空间的背景下,主张共犯独立性,明确以行为人个体为研究起点,将片面共犯理论引入网络空间的共同犯罪。共犯人之间的行为互动,以共犯之间的联动方式为开展,以行为人自身行为的社会危害性为视角。共犯人的量刑机制,以其在共同犯罪中所起的作用,以及对其他共犯人犯罪的加功程度作为量刑参考。论文第三章论述了网络空间共同犯罪的成立机制和基本构造,也是文章展开的内核与精髓。成立要件旨在要件要素的静态组合,基本构造旨在要件要素的动态联动。立足我国刑法通说,鉴于网络空间共同犯罪的特殊性,研究网络空间共同犯罪的成立要件要素。其中,重点研究主观方面和客观方面两个要件,主体要件、客体要件以及排除犯罪事由作为展开和交叉的内容进行讨论。讨论主观方面时,以共犯参与人的联络要素、认识要素以及意志要素作为基础,对传统刑法理论中的片面共犯理论,不作为共犯,监管职责理论进行借鉴,探讨网络空间共犯人的注意义务和回避义务。在网络空间共同犯罪中,对共犯人行为的同向性进行研究、研究网络空间共犯人之间的行为联动机制,以目标的一致性、动机的一致性、注意义务的一致性以及犯罪利益的一致性作为统筹。论文第四章主要以网络空间共同犯罪中的共犯与正犯的类别划分为研究的起点,以共同犯罪理论中单一制和区别制进行切入,研究网络空间共同犯罪共犯参与人的分工问题。以共犯参与人在共同犯罪中所起在作用为起点,根据作用的主从关系确定责任划分,落实到不同类型共犯参与人的刑事责任。正犯、实行犯或者主犯,作为分工或者作用两种不同分类方法的交叉原点,对其他狭义共犯的量刑有一定的参照作用。在论述的过程中,以客观说、主观说、犯罪支配性说都学说作为贯穿,明确网络空间共同犯罪正犯与共犯的区分方法:以网络共犯整体的性质,明确参与人中正犯与共犯的划分,根据共犯参与人的参与程度,确定共犯参与人的罪名适用和量刑幅度的选择。论文第五章对网络空间中的有组织犯罪和聚合型犯罪展开了研究。由于网络空间共同犯罪中首要分子者控制力量的孱弱性,网络空间的有组织犯罪和聚合型犯罪有逐渐靠拢的趋势。因此,组织者对组织对象的控制强度,决定着组织者对共同犯罪走向的驾驭力和指挥力,进而决定着其人身危险性和社会危害性的大小。组织者对组织对象年龄或者身份的认识错误,不影响共犯人之间的犯意互动和行为联动。相比有组织犯罪,网络空间的聚合型犯罪具有更强的自发性和慢热性,因此,首要分子的行为方式和控制力度,直接决定着首要分子组织行为法益侵害的程度。根据首要分子对群组管理的规模程度,与其他共犯参与人的协调程度,以及策划犯罪的进展程度,确定首要分子的刑事责任。其他积极参加者,根据其发展下线的层级数、提供网络技术的垄断性、以及与首要分子的互动程度来确定刑事责任的大小。论文第六章,对网络空间的帮助行为,尤其是中立的帮助行为进行了展开论述。《刑法修正案(九)》的修订将网络监管者和网络技术提供者的责任规定在了不同的法条中,以相同的法定刑来加以描述。文章通过对中立帮助行为的学理分类,反观帮助行为的性质,以构建网络空间帮助行为的处罚机制。网络空间帮助行为的刑法规制,应当搭建“消极帮助行为”与“中立帮助行为”的原理基础,结合网络中立帮助行为的分类,探讨网络技术从业人员的注意义务和防范业务,对正当职业行为和正当业务行为进行辨析,根据技术支持者的身份,确定其结果回避义务的大小。在主观方面,研究网络平台提供者与相关网络犯罪实行者的同向犯意联络,根据平台提供者的身份和从业年限、受众者对网络平台的一般印象以及网站以点击量为首的客观数据为参考,反推行为人对危害结果的知晓程度。网络中立帮助行为的社会危害性相对独立,只有情节严重时才承担刑事责任,技术手段的原因替代性和网络犯罪的依赖程度,可以作为刑事责任减免的事由,页面的点击量、浏览量和转发量,可以作为行为客观危害的重要参考。论文第七章对网络空间的教唆行为进行了着重探讨。由于网络空间的广域性和虚拟性,网络空间的教唆行为多以不特定的对象以实施。以网络空间教唆对象的特殊性,对传统教唆行为的理论进行展开修正和改良:网络空间教唆行为的内容,界定为犯罪或者与犯罪社会危害性相当的行为,对网络空间的受众具有行为的指向性。网络空间教唆行为的教唆范围,以网络平台的点击量、浏览量和转发量的有效性作为考究,网络空间教唆行为的教唆强度,以教唆者对教唆受众的诱惑程度和心理强制作为考量。网络空间教唆行为的社会危害性,以教唆强度、教唆范围和教唆内容三个方面做出综合性评估。在构建量刑机制时,区分独立教唆和共犯教唆两种情形,分别适用量刑规则。网络平台受众,主要以未成年人为主的,对网络空间教唆者,应当从重处罚。“被教唆的人没有犯被教唆的罪”的适用情形,应当理解为通过网络空间对特定的对象进行教唆,以教唆行为既遂的刑事责任作为比照,酌情从轻或者减轻处罚。
邵志华[7](2017)在《论网络犯罪案件电子证据的可采性》文中研究说明随着全球的现代电子信息技术的日新月异,随着科学技术尤其是计算机技术和网络技术的迅猛发展和广泛应用,网络犯罪问题日益普遍化、全球化,各类刑事、民事案件中使用电子证据的情况越来越多。世界各国越发重视电子证据这一新兴的证据种类,关于电子证据的立法成为亟待解决的现实问题。我国虽然在新修订的刑事诉讼法中将电子数据作为法定证据种类之一,但对网络犯罪案件中电子证据的可采性及其审查判断,在刑事诉讼中能否作为定罪量刑的依据,这些都需要深入研究。本文以网络犯罪案件中的电子证据为出发点,首先对网络犯罪及其特点、网络犯罪中电子证据及其特点进行了概括,重点分析了网络犯罪案件中电子证据审查判断存在的问题,并比较研究了美国、加拿大、英国等域外关于电子证据立法现状,最后提出了完善我国网络犯罪案件电子证据审查判断规则的建议。
孙义林[8](2016)在《浅析新时期文件检验的变化和特点》文中指出目前,我国经济正处于高速发展,全球化和区域化促进了我国与国际的交流和联系不断加深,同时发现了一些为了谋取经济利益而利用文件犯罪的案件,且呈现出更新的特点,在这里简单谈一谈新时期文件检验有了哪些新的变化和特点,以及如何利用文检学的方法和理论,为揭露证实犯罪,提供科学合法的依据。
赵长江[9](2014)在《刑事电子数据证据规则研究》文中研究指明在2012年刑事诉讼法修订之前,学界关于“电子数据”的研究是纯粹的理论研究,其研究重点是探讨电子数据的独立性及特点,司法实践中对电子数据一般也是通过转化成鉴定意见或书证进行使用。2012年修订的《刑事诉讼法》将“电子数据”明确规定为独立的证据种类,电子数据在法律上的独立性获得肯定。此后,学界在刑事诉讼法这一规定的基础上,基于现行法开始对“电子数据”展开研究。由于法律和相关司法解释并没有对电子数据的内涵和外延进行进一步界定,这对理论研究和司法实践均造成了一定的困扰。特别是在证据法领域,电子数据究竟如何界定,这一新型证据种类对现行的证据概念、证据分类体系有何冲击;与现行证据种类中的视听资料、书证和物证如何区分;什么样的电子数据具有可采性,电子数据的传闻规则、最佳证据规则、排除规则有何种特殊之处;如何应对越来越复杂的新型证据(如云数据、加密数据);对证明力规则是否有影响等等,这些问题就成为了刑事证据法应关注的重要问题。本论文从电子数据的基本概念入手,重述了电子数据的概念及对证据规则有影响的四个特点和六种分类,在此基础上,对电子数据的鉴真规则、可采规则及证明力评判进行了深入地分析。全文逾十五万字,共有六章十七节:第一章对“电子数据”这一术语在刑事法领域的使用和研究历程进行了回顾,并通过对“电子”和“数据”的深入分析,界定了电子数据内涵和外延,即:借助现代信息技术、利用电子设备生成、存储、传输而成的,以电子形态存在的证明案件事实的数据(包括模拟数据与数字数据),可简言之为“以电子形态存在的数据”。电子数据是以“数据”形态来证明案件事实的一个证据种类,以材料说的观点来看,证据内容是“信息”,即案件事实的信息;证据载体是“数据”(数字数据或模拟数据),案件“信息”是依附于“数据”这一载体上。电子数据与相关理论概念有何区别?电子数据与电子证据应等同视之、没有区分的必要,一没有理论价值,二没有实践意义,出于学术研究的习惯性考虑,可以允许电子证据作为“电子数据证据”的简称。电子数据与计算机证据、数字证据是包含关系,计算机证据、数字证据是电子数据的一个类别,是其种概念,不应存在交叉关系。电子数据与科学证据比较,只有“科学检验型”的电子数据才是科学证据,“科学描述型”的电子数据不属于科学证据,两者系交叉关系,上述概念从不同的角度提示了电子数据的不同特性。第二章对电子数据对证据规则有影响的特点和分类进行了详细的分析。电子数据对于传统证据理论的贡献在于产生了新的证据存在形态,即“数据”形态。基于波普尔三个世界的理论,证据除了可以存在于现实空间的人和物之上,还可以存在于虚拟空间之中,从依附于人或物的载体之上,变成了依附于虚拟空间的“数据”的载体之上,因此电子数据的首要特性是“虚拟空间的数据形态”。电子数据具有丰富的表现形态,本身具有“多重证据的属性”。因此,在处理电子数据的证据规则时,先首先对该电子数据进行识别,再分别适用物证、书证和人证的规则。电子数据容易被修改比较脆弱,但由于它同时可以被恢复及记录操作行为,因此系“脆弱性与稳定性并存”矛盾综合体。由于电子数据的脆弱性需要专业判断,因此,脆弱性仍然是电子数据适用时应首要考虑的要素。电子数据与其他类型的证据相比,可实现再生(复制、传输、存储等)无损耗,可实现精确的复制,多次复制也无损耗,可以真实记录原始数据所记载的案件事实信息,实现“无损耗再生”。以上四大特点直接导致了电子数据相关证据规则的特殊性。电子数据依不同的标准可划分为不同类别。根据证明内容的不同,电子数据可划分为事实信息数据和鉴真信息数据。事实信息数据用来证明案件事实的数据;鉴真信息数据是指证明电子数据真实性的数据,一般是指数据电文在生成、存储、传输、修改、增删这一过程中引起的相关记录以及数据运行时所处的系统环境数据,其意义在于证明该电子数据的客观真实性。根据电子数据是否处于形成或传输之中的状态,可以把电子数据分为静态电子数据和动态电子数据,该分类有利于深化对电子取证对人权保障的冲击。根据电子数据生成时电子设备与人的交互关系,可以把电子数据分了电子生成数据、电子存储数据与人机交互证据。电子生成数据系电子设备自动生成,没有人为的因素,适用物证的规则。电子存储数据如果包含了人的陈述,应同时考虑适用书证和人证的规则;电子交互数据系人机交互形成,应考虑适用物证和人证的规则。按电子数据是否直接来自原始出处,可以将电子数据分为原始电子数据与传来电子数据,对于电子数据而言,原始证据与传来证据之区分可能没有意义,因为传来证据可以与原始证据完全一致。根据电子数据是否加密,可以分为加密数据与非加密数据,此类分类主要考虑加密技术对取证难度的增加,进而考虑在嫌疑人拒不提供密码时可做出对其不利的推论。根据电子数据所处的网络环境,可分为封闭电子数据与网络电子数据,此种分类的意义在于提示电子数据取证应提取全面的信息,否则构成证据瑕疵。第三章对电子数据给现行证据分类体系造成的冲击进行了深入地分析。从国际范围上看,电子数据这一证据形态在世界各国的司法实践中均开始大量出现,但从立法上看,大多数国家没有把电子数据作为法定独立的证据形态予以规定,一般通过扩大书证的办法容纳电子数据。我国在立法中明确将电子数据作为一种独立的证据形态,系我国诉讼法特定的证据分类模式下的独创性规定。由于电子数据与其他数据在分类标准上的不同,造成了同一种材料依不同的标准可划分为不同证据种类的尴尬局面,在逻辑上和实践中均造成一定的混乱。为化解此类尴尬局面,应取消视听资料,划入电子数据;凡是以“数据”形态展现的书证、物证均应划分至电子数据这一门类,同时承认电子数据既有“数据”属性,又具有物证、书证、人证的属性,即电子数据系多重证据属性的证据,要考虑适用不同的证据规则。第四章研究了电子数据鉴真规则的可行性。具备关联性的电子数据,应通过鉴真判断其真实性,以此证明证据提出者所提出之证据就是其所主张之证据。电子数据的鉴真是指证据提出者证明其举示的电子数据为所主张电子数据的诉讼行为和义务,实现的方法主要是提出证据形式相关性及过程合法性的证据材料,其目的是确认电子数据真实性,同时确保依据真实的证据而做出裁判。鉴于电子数据的脆弱性以及电子数据中均包括生成、存储、传输等实物证据性质的信息,鉴真应当成为一切电子数据可采的首要规则。电子数据鉴真的证明责任不是由控方、而应由证据举示方承担,辩方在举示电子数据抗辩时也应承担鉴真的责任。鉴真的证明标准达到优势证据即可,无须实现排除合理怀疑。电子数据的鉴真,可以采用实物证据鉴真的通用方法,通过举示合法来源证明、证据保管链证明以及旁证证明实现鉴真,但更应该通过特殊方法进行鉴真。这些方法包括对鉴真信息的使用、特征值的识别与比对以及电子数据专用软件的使用。除此而外,特定类型的电子数据还可以自我鉴真,主要包括电子公文、经公证的电子数据。控辩双方通过合意的方式,也可以对电子数据进行鉴真。第五章探讨了电子数据的可采性规则。在完成鉴真后,对于具备言词证据属性的电子数据,应判断其是否构成传闻,如构成传闻则应当排除,除非构成电子数据传闻的例外。对于具有实物证据属性的电子数据,证据提出者还应解决最佳证据规则的适用问题。在判断电子数据是否适用传闻规则时,应考虑电子数据中是否有传闻的要素,即是否有“陈述”及该陈述系用来证明陈述的内容为真。对于电子存储数据和电子交互数据,其生成之过程包含了人的言词内容,如陈述之表达、权利之主张、事实之描述、默示之行为等,因而应适用传闻证据规则。电子生成数据是完全由电子设备依赖信息技术自动生成的数据,传闻规则的适用基础并不存在。基于诉讼经济的考虑以及特定电子文书的可靠性高,电子数据传闻应设置例外情形。主要包括在日常业务活动中产生的电子业务记录和公共行政管理部门在日常管理过程中产生的电子公共记录,其共同特点在于常规性、完整性以及非特别为个案准备。从最佳证据规则的产生来看,其目的是为司法提供“最好的证据”,最佳证据规则的实质是通过证据的原始性保障了证据的真实性,从而提供了最好的证据。但是对于电子数据这一证据而言,最佳证据规则对原件的要求就面临了尴尬。基于现实空间证据的“复制受损”、依赖“原始载体”的最佳证据规则在电子数据“可复制性”、“无损再生性”面前,明显已经失去了适用的必要性。此外,电子数据的“原件”与“复制件”界限模糊,并且随着云计算技术的发展和应用,原件甚至都不复存在。各国近十几年来均采取了一些变通的措施来解决这一问题,基本上都放弃了对原件的严格要求。电子数据应树立新型的“完整性”标准,不应考虑其是原件还是复制件,只要具备完整性的电子数据,均为原件,并且该标准应适用于一切电子数据,包括具有实物证据特性的电子数据。电子数据的完整性,是指电子数据生成时所含有的全部案件信息的确定状态,包括事实信息与鉴真信息在形成后的完整状态,可以从时间、主体、再生、校验几个方面来判断电子数据的完整性。美国、日本等一些信息技术发达国家专门成立了电子数据收集与保全服务公司,向社会提供电子数据完整性的保全服务,由类似机构认证的电子数据也应视为具备完整性。非法电子数据是否应当排除?从刑诉法及司法解释看,并未考虑具有人证特性的电子数据,而是将其视为物证,划入物证的裁量排除的范围,电子数据的排除规定模糊,并且受到了排除的“优待”——仅有的排除范围小于物证、书证。非法电子数据还享有“排除特权”,使用一般侦查措施所获得的电子数据仅在具有程序性瑕疵且不能“合理说明”时才被排除,“不符合法定程序,可能严重影响司法公正的”也不能成为排除的理由;使用技术性侦查措施所获得的电子数据即便违法也不排除。因此,从严格意义上的排除规则看,电子数据基本处于一种不排除的状态。电子数据不应当成为非法证据排除规则的例外。对于电子形态的言词证据(如录音、录像、电子文书记录、电子邮件、手机短信等),采用刑讯逼供、暴力、威胁等非法方法取得的应绝对排除,以引诱、欺骗的方式获取的应以合法性、合理性、真实性三标准进行裁量排除。对于电子形态的实物证据,以侵犯宪法权利及基本人权的方式获得的应绝对排除。以违反程序法或程序性规定的方式获得的,应以裁量排除为主,并建立是否影响公正审判及证据真实性的综合考量指标,允许控方对其进行补正(说明或合理解释),如果能够确认电子数据的真实性完整性的,则该电子数据不排除;如果无法确认电子数据的真实性完整性的,则该电子数据应当排除。对于违反技术操作规范而获得的,一般不予排除,除非无法进行鉴真并且没有做出合理解释或说明。第六章分析了电子数据证明力评判的特殊性。电子数据的科学证据属性以及虚拟证据属性,使得裁判者在衡量其证明力时,其经验与逻辑受到严重的挑战,一是无法解读电子数据中的信息技术信息,二是无法实现虚拟空间数据与现实空间行为的关联。对电子数据这一形态的证据,法官在判断其证明力时,应同时允许法官聘请电子数据专家辅助人,其工作职责不仅是解读司法鉴定意见书,而且还包括对案件中的专业性问题进行分析答疑,为审判法官提供咨询意见。鉴于电子数据本身具有虚拟性与脆弱性以及电子取证技术的发展对人权保护的威胁,电子数据应同时提供辅助证明,一方面确保电子数据的真实可靠,另一方面可间接防止取证措施的滥用造成对人权的侵犯。辅助证据主要有两个方面,一是电子数据与现实空间相联系的证据,主要有电子设备持有或使用证明、排除他人使用证明、成为犯罪工具的能力证明、时间使用证明及环境稳定性证明。二是电子数据取证技术的证据,以该证据来证明电子数据本身的技术可靠性,包括技术通用性、成熟性证明、检测证明、缺陷及容错率证明、技术人员资质证明等等。
张保生,常林[10](2013)在《2011年中国证据法治前进的步伐》文中研究说明2011年,我国证据法治建设继续稳步前行,在证据立法、证据司法和证据科学研究等方面取得了一些重要成果。以下从六个方面进行概括。一、证据规则继续完善本年度,相关立法和司法解释确立了一些重要的证据规则,反映了我国证据法治的重大发展,但也存在一些令人遗憾的缺陷。
二、计算机犯罪案件中文件检验的技术认证(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、计算机犯罪案件中文件检验的技术认证(论文提纲范文)
(1)强行爬取公开数据构成犯罪吗(论文提纲范文)
一、问题的提出 |
二、被忽视的技术细节——网络爬虫与反爬虫的技术博弈 |
(一)网络爬虫的工作原理 |
(二)常见的反爬虫措施及规避方法 |
三、需明确的刑法规定——如何理解和认定“侵入计算机信息系统” |
(一)非法侵入的定义 |
(二)非法侵入的判断标准 |
四、网络爬虫罪与非罪的初判——规避反爬措施是否突破或者避开计算机信息安全保护措施 |
五、网络爬虫罪与非罪的追问——规避反爬虫措施是否属于“采用其他技术手段” |
结语 |
(2)刑事电子证据审查判断的规则与方法(论文提纲范文)
中文摘要 |
ABSTRACT |
一、刑事电子证据概述 |
(一) 电子证据的界定 |
(二) 电子证据的特点 |
(三) 电子证据在刑事证据体系中定位的学理争论及评价 |
(四) 刑事电子证据适用较为集中的领域和案件类型 |
(五) 研究刑事电子证据审查判断规则与方法的必要性 |
二、刑事电子证据审查判断规则与方法应用的前提及标准 |
(一) 刑事电子证据审查判断规则与方法应用的前提 |
(二) 刑事电子证据审查判断规则与方法应用的标准 |
三、刑事电子证据审查判断的规则 |
(一) 传统证据审查判断的规则在电子证据审查判断中的应用 |
(二) 国外刑事电子证据审查判断的相关规则 |
(三) 我国刑事电子证据审查判断应遵循的规则 |
四、刑事电子证据审查判断的方法 |
(一) 电子证据审查判断方法在刑事案件中运用的基本原理 |
(二) 刑事电子证据审查判断的具体方法 |
结语 |
参考文献 |
致谢 |
学位论文评阅及答辩情况表 |
(3)电子数据取证规范化研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究的背景与意义 |
1.2 国内外研究综述 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 文献评述 |
1.3 研究内容与研究方法 |
1.4 本文的组织结构 |
2 电子数据取证规范化相关概念与必要性 |
2.1 相关概念 |
2.1.1 电子数据取证 |
2.1.2 电子数据取证规范化 |
2.1.3 庭审为中心的证据要求 |
一、 切实实现从“由供到证”到“由证到供”“以证促供”“供证结合”的模式转变 |
二、 强化证据的合法性审查 |
2.2 侦查中电子证据的取证对象和取证原则 |
2.2.1 电子证据的取证对象 |
2.2.2 电子证据的取证原则 |
2.3 电子数据取证规范化的必要性 |
2.3.1 传统电子证据取证范围不明确 |
2.3.2 传统电子证据侦查行为忽视人权保障 |
2.3.3 不规范的电子证据降低刑事诉讼效率 |
3 电子数据取证规范化现状与调查 |
3.1 法律规制的沿革 |
3.1.1 尚未形成独立证据形式阶段 |
3.1.2 行业内部规制阶段 |
3.1.3 作为独立证据形式规制阶段 |
3.2 2019年最新证据规定 |
3.2.1 最高法2019年12月对电子证据相关内容的修订 |
3.2.2 《公安机关办理刑事案件电子数据取证规则》理解与适用 |
3.3 现状调查 |
3.3.1 调查目的 |
3.3.2 问卷设计 |
3.3.3 问卷发放与实施 |
3.3.4 问卷信度和效度分析 |
3.3.5 问卷基本情况统计分析 |
3.4 调查结果分析 |
4 电子数据取证规范化的难点 |
4.1 电子数据的取证主体未限定 |
4.2 电子数据的取证方法未规范 |
4.3 电子数据的取证程序规制不足 |
4.3.1 法律规制未成体系 |
4.3.2 缺乏审批监督要求 |
4.4 国外电子数据取证制度的考察与比较 |
4.4.1 电子数据的取证规范化的国际标准 |
4.4.2 典型国家电子数据取证规范化实践总结 |
4.4.3 国外电子数据的取证的具体规制特点总结 |
4.4.4 对我国的启示与借鉴 |
5 我国电子数据取证规范化的完善对策 |
5.1 完善电子数据取证主体 |
5.1.1 限定电子数据的取证主体 |
5.1.2 加强取证主体队伍建设 |
5.2 更新并规范电子数据取证的技术方法 |
5.2.1 建立取证技术标准体系 |
5.2.2 确立电子证据取证工具的具体评价标准 |
5.2.3 侦查中电子证据取证工具和方法规范 |
5.2.4 高度重视侦查中电子证据取证的鉴定工作 |
5.3 其他保障措施 |
5.3.1 要准确把握最新电子数据规则的适用 |
5.3.2 进一步完善相关法规立法 |
5.3.3 完善对隐私权保护的救济 |
5.3.4 完善电子数据取证实验室的建设 |
6 总结与展望 |
6.1 本文研究总结 |
6.2 后续工作展望 |
参考文献 |
致谢 |
(4)金融犯罪中的电子证据研究(论文提纲范文)
摘要 |
abstract |
引言 |
一、研究目的和意义 |
二、提出问题 |
三、选题背景 |
四、文献综述 |
五、研究方法 |
六、论文结构安排 |
第一章 金融犯罪的简介 |
第一节 金融犯罪的含义及现状 |
一、金融犯罪的含义 |
二、金融犯罪的现状 |
第二节 金融犯罪的发展趋势 |
一、犯罪案件数量不断增长 |
二、金融犯罪日趋组织化、职业化、智能化 |
三、金融犯罪跨省、跨地区、跨国趋势明显 |
四、金融犯罪的危害后果日趋严重 |
五、互联网金融犯罪日益突出 |
第二章 电子证据的概念与分析 |
第一节 电子证据的概念 |
第二节 电子证据的特征 |
一、科技性 |
二、易破坏性 |
三、可恢复性 |
第三节 电子证据的分类 |
一、原生电子证据与派生电子证据 |
二、模拟式电子证据与数字式电子证据 |
三、静态电子证据与动态电子证据 |
四、电子设备生成证据、存储证据与混成证据 |
第四节 金融犯罪中电子证据的运用 |
第三章 金融犯罪中电子证据存在的问题 |
第一节 电子证据收集提取中存在的问题 |
一、犯罪证据难以发现 |
二、取证主体问题 |
三、技术问题 |
四、权利保护问题 |
五、案件管辖权问题 |
第二节 刑事电子证据保全存在的问题 |
一、难以迅速保护计算机数据 |
二、刑事电子证据保全存在法律缺陷 |
第三节 电子证据的认证问题 |
一、刑事电子证据认证的规定不完善 |
二、司法人员缺乏必要的专业知识 |
第四章 金融犯罪中电子证据存在问题的解决措施 |
第一节 完善立法 |
一、宏观方面 |
(一)完善金融犯罪中电子证据相关立法 |
(二)加强私权利保护 |
二、微观方面 |
(一)完善电子证据收集提取的规则 |
(二)完善电子证据的保全制度 |
(三)完善电子证据的认证规则 |
第二节 强化司法工作人员队伍 |
一、建立常态化培训机制,吸纳高素质人才 |
二、根据案件类型划分工作组 |
三、聘用专业技术人才 |
结语 |
参考文献 |
致谢 |
本人在读期间完成的研究成果 |
(5)论电子证据审查制度的完善(论文提纲范文)
摘要 |
abstract |
引言 |
一、电子证据审查概述 |
(一)电子证据审查的概念 |
(二)电子证据审查的内容 |
二、我国电子证据审查的现状 |
(一)电子证据审查方面的立法情况 |
(二)当前电子证据审查面临的主要问题 |
1.电子证据收集不当导致证据证明力下降 |
2.电子证据审查人员缺乏专业知识 |
3.取证产品的先天不足阻碍了电子证据审查工作的开展 |
4.电子证据数据量大难以完整审查 |
5.电子证据审查缺乏完善的认定规则 |
三、国外电子证据审查规则及经验借鉴 |
(一)以德国、法国为代表的传统型审查模式 |
1.法国电子证据审查规则 |
2.德国电子证据审查规则 |
(二)以英国为代表的转换型审查模式 |
(三)以美国、加拿大为代表的独立型审查模式 |
1.美国电子证据审查规则 |
2.加拿大电子证据审查规则 |
(四)国外电子证据审查制度可借鉴的经验 |
四、完善我国电子证据审查制度的建议 |
(一)电子证据的可采性审查 |
1.电子证据的关联性规则 |
2.电子证据的合法性规则 |
3.电子证据的最佳证据规则 |
4.电子证据的传闻规则 |
5.境外电子证据的可采性规则 |
(二)电子证据的证明力审查 |
1.电子证据的真实性规则 |
2.电子证据的完整性规则 |
3.电子证据复制件证明力规则 |
4.电子证据的证明力大小规则 |
结论 |
注释 |
参考文献 |
攻读硕士期间发表的论文目录 |
致谢 |
(6)网络空间共同犯罪的基本构造及展开(论文提纲范文)
内容摘要 |
abstract |
引言 |
一、研究目的 |
二、研究综述 |
三、理论意义及实践价值 |
四、研究方法和研究创新 |
第一章 网络空间共同犯罪概述 |
第一节 网络时代的立法流变与理论发展 |
一、网络空间共同犯罪的理论流变和发展概述 |
二、网络空间共同犯罪的时代背景及学说分流 |
第二节 网络空间及相关概念的法律释义 |
一、储存空间的法律属性及法律保护 |
二、网络社交空间的法律本质及内涵释义 |
三、网络平台空间的法律含义及外延扩展 |
第三节 网络空间共同犯罪的概念、类别和特点 |
一、网络空间共同犯罪的概念与类别 |
二、网络空间共同犯罪的犯罪特征 |
本章小结 |
第二章 网络空间共同犯罪理论的原理起点 |
第一节 网络空间共同犯罪性质的原理起点 |
一、共犯从属性学说与独立性学说的对立与统一 |
二、网络空间中共同犯罪性质的原理起点 |
第二节 网络空间共同犯罪范围的原理起点 |
一、犯罪共同说和行为共同说对立之实质 |
二、网络空间中共同犯罪成立范围的原理起点 |
本章小结 |
第三章 网络空间共同犯罪的成立机制和基本构造 |
第一节 网络空间共同犯罪的构成要件与成立机制 |
一、网络空间共同犯罪的成立要件 |
二、网络空间共同犯罪的成立机制及其运用 |
第二节 网络空间共同犯罪的共同犯意及其内核 |
一、网络空间中共同犯意之要素组成 |
二、网络空间共同犯罪中共犯人的联络因素 |
三、网络空间共同犯罪中共犯人的认识因素 |
四、网络空间共同犯罪中共犯人的意志因素 |
第三节 网络空间中共同犯罪共同行为及其展开 |
一、网络空间共同犯罪中共犯人行为的同向性研究 |
二、网络空间共同犯罪共犯人的行为联动 |
本章小结 |
第四章 网络空间共同犯罪的正犯与共犯 |
第一节 网络空间共同犯罪中共犯与正犯的划分 |
一、共同犯罪共犯人分类概述 |
二、观点导入:单一制与区别制的对立与区别 |
三、现象变异:网络空间共同犯罪中共犯正犯化的趋势 |
四、网络空间共同犯罪共犯人分工的研究思路 |
第二节 网络空间中共同犯罪实行犯研究 |
一、实行犯的标准划定的学说梳理 |
二、网络空间共同犯罪中实行犯的标准划定的方法确立 |
三、网络空间实行犯的类别 |
本章小结 |
第五章 网络空间有组织犯罪和聚合型犯罪研究 |
第一节 网络空间的有组织犯罪概述 |
一、网络空间共同犯罪中有组织犯罪的特点研究 |
二、网络空间共同犯罪组织犯的认识错误研究 |
第二节 网络空间的聚合型犯罪概述 |
一、网络空间聚合型犯罪的实施过程 |
二、网络空间聚合型犯罪的特点 |
三、聚合类犯罪发起者与共同犯罪组织犯的区别 |
第三节 网络空间共同犯罪首要分子行为方式和控制强度 |
一、首要分子组织行为类型与方式的学说梳理 |
二、网络空间犯罪首要分子行为强度分析 |
第四节 网络空间共同犯罪重要参加人的刑事责任 |
一、网络空间共同犯罪首要分子的刑事责任 |
二、网络空间共同犯罪积极参加者的刑事责任 |
本章小结 |
第六章 网络空间犯罪帮助行为研究 |
第一节 网络空间犯罪帮助行为的方式和特点 |
一、网络空间犯罪帮助行为概述 |
二、网络空间帮助行为的行为方式和学理分类 |
三、网络空间中帮助行为的特点 |
第二节 网络空间犯罪帮助行为的性质评析与处罚机制 |
一、我国刑法理论关于帮助犯的理论误读 |
二、帮助行为的类型列举与性质评析 |
三、网络空间帮助行为的处罚机制 |
第三节 网络空间犯罪帮助行为的论证原理和理论构建 |
一、网络空间帮助行为的论证原理 |
二、网络空间帮助行为的理论构建 |
本章小结 |
第七章 网络空间共犯中教唆行为研究 |
第一节 教唆行为与网络空间的教唆行为 |
一、法典中“教唆”行为的词义梳理 |
二、网络空间教唆行为的联动机制与成立机制 |
第二节 网络空间教唆行为的内涵及展开 |
一、网络空间教唆行为的内容探究 |
二、网络空间教唆行为的方式及展开 |
三、网络空间教唆行为的强度研究 |
四、网络空间教唆行为的对象和范围考究 |
第三节 网络空间教唆行为的适用及改良 |
一、“教唆犯按照其在共同犯罪中所起的作用处罚”在网络空间语境下的适用 |
二、“教唆不满十八周岁的人犯罪”在网络空间语境下的理解和适用 |
三、“被教唆的人没有犯被教唆的罪”在网络空间语境下的适用与改良 |
本章小结 |
参考文献 |
后记 |
攻读博士期间的科研成果 |
(7)论网络犯罪案件电子证据的可采性(论文提纲范文)
摘要 |
ABSTRACT |
引言 |
第一章 网络犯罪与电子证据 |
第一节 网络犯罪及其特点 |
一、网络犯罪的概念 |
二、网络犯罪的特点 |
第二节 电子证据及在网络犯罪中的特点 |
一、电子证据的概念 |
二、电子证据与电子数据 |
三、网络犯罪中电子证据的特点 |
第二章 网络犯罪案件中电子证据的审查判断及存在问题 |
第一节 网络犯罪案件中电子证据的审查判断 |
一、网络犯罪案件中电子证据合法性的审查 |
二、网络犯罪案件中电子证据真实性的审查 |
第二节 网络犯罪案件中采纳电子证据存在的问题 |
一、审查判断规则仍不完善 |
二、审判人员缺乏跨学科的电子技术知识 |
第三章 国内外电子证据可采性认定的比较研究 |
第一节 我国电子证据的现行立法 |
一、立法现状 |
二、存在不足 |
第二节 国外电子证据立法内容 |
一、美国 |
二、加拿大 |
三、英国 |
四、其它国家 |
第三节 国内外电子证据可采性认定对比分析 |
一、立法理念和法律体系的对比 |
二、国外电子证据立法可借鉴之处 |
第四章 网络犯罪案件电子证据审查判断规则的完善建议 |
第一节 完善电子证据立法 |
一、构造正确的立法思路 |
二、选择合适的立法模式 |
三、设计充实的立法内容 |
四、完善司法解释制定程序 |
第二节 完善电子证据原件规则 |
一、发展我国特色的电子证据原件理论 |
二、构建电子证据原件分类认定规则 |
第三节 完善电子证据关联性认定规则 |
一、建立电子数据特有的关联性 |
二、加大对电子数据关联性的保障 |
三、多途径进行身份同一性认定 |
第四节 完善瑕疵电子证据补正规则 |
一、将收集、提取电子数据失真增列为禁止性规则 |
二、合理划定瑕疵电子证据范围 |
第五节 赋予电子证据取证对象的救济途径 |
一、事后知情权利及查阅涉案相关个人隐私权利 |
二、损害赔偿请求权利 |
第六节 完善专家辅助办案制度 |
一、弥补立法上的缺陷 |
二、解决专家辅助人制度关键问题 |
参考文献 |
致谢 |
(8)浅析新时期文件检验的变化和特点(论文提纲范文)
一、新时期文件检验的变化 |
(一)文件检验的发展变化 |
(二)文件检验的对象变化 |
二、新时期文件检验的特点 |
(一)高科技犯罪增多、新型案件突现 |
(二)改革当前工作机制、完善文件检验建设 |
(三)与时发展,通过实验室认可促进文件检验规范化建设 |
(9)刑事电子数据证据规则研究(论文提纲范文)
摘要 |
Abstract |
前言:研究的缘起与意义 |
第一章 电子数据概念的重述 |
第一节 电子数据概念的引入及发展 |
一、“电子数据”术语的发展历程——从混用到统一 |
二、电子数据的概念 |
第二节 电子数据与相关理论概念的区分 |
一、电子数据与电子证据 |
二、电子数据与计算机证据及数字证据 |
三、电子数据与科学证据 |
第二章 电子数据的特点、分类与常见形态 |
第一节 电子数据的特点及对证据规则的影响 |
一、虚拟的证据存在状态:虚拟空间的数据形态 |
二、复杂的证据定位:电子数据的多种特性 |
三、矛盾的证据可靠状态:脆弱性与稳定性并存 |
四、全新的证据再现方式:无损耗再生性 |
第二节 电子数据的理论分类及对证据规则的影响 |
一、事实信息数据与鉴真信息数据 |
二、静态电子数据和动态电子数据 |
三、电子生成数据、电子存储数据与电子交互数据 |
四、原始电子数据与传来电子数据 |
五、加密数据和非加密数据 |
六、封闭电子数据与网络电子数据 |
七、其他 |
第三节 电子数据的常见形态 |
一、计算机数据 |
二、智能手机数据 |
三、网络数据 |
第三章 电子数据对证据分类体系的冲击 |
第一节 电子数据独立法律地位之分析 |
一、电子数据在其他国家的法律地位 |
二、电子数据独立性相关的各类学说评析 |
第二节 证据分类体系的混乱与解决 |
一、根源:分类标准不一 |
二、出路:取消视听资料、缩小物证书证范围、扩充电子数据 |
第四章 电子数据与鉴真规则 |
第一节 鉴真的概念及性质 |
第二节 鉴真规则在英美及我国的规定 |
一、英美法代表性国家关于鉴真的规定 |
二、中国刑诉法关于鉴真的规定:鉴真规则是否存在? |
第三节 电子数据的鉴真方法:基于美国法的考察与比较 |
一、电子数据鉴真的通用方法 |
二、电子数据鉴真的特殊方法——基于科学证据的属性 |
三、我国电子数据鉴真的现行方法 |
第四节 中国电子数据鉴真规则的建构 |
一、鉴真是一切电子数据可采的前提 |
二、中国电子数据鉴真规则的设置 |
第五章 电子数据的可采性规则 |
第一节 传闻证据规则与电子数据:适用与例外 |
一、传闻证据规则概述 |
二、传闻证据规则与电子数据 |
三、电子数据传闻规则之设置 |
第二节 最佳证据规则与电子数据:扬弃与发展 |
一、最佳证据规则及发展概述 |
二、最佳证据规则在中国刑诉法中的规定 |
三、最佳证据规则调适电子数据时的困境 |
四、代表性国家和组织对电子数据“原件”的调整 |
五、由“原件”到“完整性”——我国电子数据最佳证据规则的建构 |
第三节 非法证据排除规则与电子数据 |
一、非法证据排除规则及理论根源 |
二、非法电子数据排除的比较法考察 |
三、中国非法电子数据排除的现状 |
四、非法电子数据排除的原因与构想 |
第六章 电子数据证明力的评判 |
第一节 自由心证及其例外 |
一、证据的可采性与证明力 |
二、自由心证及其受到的冲击 |
三、中国现行证明力规则的现状及原因 |
第二节 电子数据对自由心证的冲击 |
一、电子数据的科学属性对自由心证的影响 |
二、电子数据的虚拟性对自由心证的影响 |
三、司法人员对电子数据证明力评判的规避 |
第三节 电子数据证明力评判之应对 |
一、电子数据专家辅助人制度的引入 |
二、电子数据的辅助证明 |
参考文献 |
攻读学位期间的研究成果 |
(10)2011年中国证据法治前进的步伐(论文提纲范文)
一、证据规则继续完善 |
(一) 警察由责任裁判者变为证人 |
(二) 未经质证认证的证据成为刑事抗诉案件新证据 |
(三) 职业病和亲子关系推定规则促进社会和谐 |
1. 职业病推定规则美中不足。 |
2. 亲子关系推定规则瑜不掩瑕。 |
(四) 行政诉讼证据规则强化被告证明责任 |
(五) 两岸取证规则彰显证据法普适性 |
(六) “争议较大”能否成为行政诉讼证据质证的前提 |
(七) 河南省两个证据规定良莠不齐 |
二、证据司法徘徊不前 |
(一) 人民法院证据制度建设心不在焉 |
(二) 人民检察院证据制度建设无所作为 |
(三) 公安机关证据制度建设偏重技术规范 |
(四) “非法证据排除第一案”的证据分析 |
三、证据科学研究进展 |
(一) 证据科学基础研究进展 |
(二) 证据科学实践学派逐渐形成 |
四、证据法学研究进展 |
(一) 关于证据法的理论基础 |
(二) 关于证据法学理论体系 |
(三) 关于证据属性 |
(四) 关于证据开示 |
(五) 关于科学证据 |
(六) 关于司法鉴定制度 |
(七) 关于言词证据 |
(八) 关于证明责任和证明标准 |
(九) 关于法院取证 |
(十) 关于质证和认证 |
(十一) 关于推定 |
五、司法鉴定学科发展呈分化态势 |
六、法庭科学研究稳步推进 |
(一) 关于法医病理学 |
(二) 关于法医临床学 |
(三) 关于司法精神病学 |
(四) 关于法医生物学 |
(五) 关于文件检验学 |
(六) 关于毒物和毒品检验学 |
(七) 关于微量物证检验学 |
(八) 关于痕迹检验学和交通事故鉴定 |
(九) 关于声像资料与电子数据鉴定 |
(十) 关于医疗损害鉴定 |
四、计算机犯罪案件中文件检验的技术认证(论文参考文献)
- [1]强行爬取公开数据构成犯罪吗[J]. 孙禹. 国家检察官学院学报, 2021
- [2]刑事电子证据审查判断的规则与方法[D]. 郭昌通. 山东大学, 2020(11)
- [3]电子数据取证规范化研究[D]. 赵振龙. 中国人民公安大学, 2020(10)
- [4]金融犯罪中的电子证据研究[D]. 陈政印. 云南财经大学, 2019(02)
- [5]论电子证据审查制度的完善[D]. 叶杰聪. 广西师范大学, 2018(05)
- [6]网络空间共同犯罪的基本构造及展开[D]. 张楚. 西南政法大学, 2018(02)
- [7]论网络犯罪案件电子证据的可采性[D]. 邵志华. 广东财经大学, 2017(02)
- [8]浅析新时期文件检验的变化和特点[J]. 孙义林. 法制博览, 2016(30)
- [9]刑事电子数据证据规则研究[D]. 赵长江. 西南政法大学, 2014(08)
- [10]2011年中国证据法治前进的步伐[J]. 张保生,常林. 证据科学, 2013(02)