期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机犯罪中数字证据取证的技术分析
被引量:
4
On Constructing Long-term Work Mechanism to Prevent Career Crime
下载PDF
职称材料
导出
摘要
计算机犯罪将成为对社会危害最大的一种犯罪。而数据证据的界定、取证、认定、固定和保存在许多技术层面上存在许多不确定的问题,这给犯罪事实的定位、定刑和审判都带来许多难题。本文以技术层面作为切入点,重点阐述数字取证的技术分析。
作者
凌斌
机构地区
上海大学法学院
出处
《法治论丛(上海大学法学院上海市政法管理干部学院学报)》
2004年第1期44-48,共5页
Law Journal of Shanghai Administrative Cadre Institute of Politics & Law
关键词
计算机犯罪
数字证据
取证技术
存在源
数据保存
分类号
D915.13 [政治法律—诉讼法学]
D924 [政治法律—刑法学]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
3
共引文献
37
同被引文献
22
引证文献
4
二级引证文献
20
参考文献
3
1
周菁.
从数据到证据——浅议电子证据的收集和审查[J]
.广西政法管理干部学院学报,2001,16(z1):101-103.
被引量:4
2
许榕生,吴海燕,刘宝旭.
计算机取证概述[J]
.计算机工程与应用,2001,37(21):7-8.
被引量:35
3
伊伟鹏.网络犯罪的电子证据及其采信规则[N]人民法院报,2002(003).
二级参考文献
10
1
[2]汪建成、刘广三.刑事证据法[M].北京:群众出版社,2000年版.
2
[3]卞健林.证据法学[M].北京:中国政法大学出版社,2000年版.
3
http://wwwaccessdatacom/
4
http://wwwcdpicom/
5
http://wwwceriouscom/
6
http://wwwdatasniffercom/
7
http://wwwdigitalintelcom/
8
http://wwwforensicsintlcom
9
http://wwwsansorg/
10
杨晨光,URL:http://netrulehochinarencom/essay/eb10 htm
共引文献
37
1
聂铄.
电子证据在民事诉讼中的运用[J]
.武汉大学学报(哲学社会科学版),2006,59(4):523-528.
被引量:18
2
杨青.
计算机犯罪的侦查取证[J]
.山东警察学院学报,2003,15(6):35-37.
被引量:5
3
谭安芬,张春瑞.
失控单机及介质事后取证研究[J]
.计算机安全,2006(10):9-10.
4
张新刚,刘妍.
计算机取证技术研究[J]
.计算机安全,2007(1):17-20.
被引量:11
5
李玉龙.
计算机取证技术的探讨与研究[J]
.计算机安全,2007(5):7-9.
被引量:8
6
龚奇夫.
网络犯罪及其对策[J]
.科技咨询导报,2007(18):102-103.
7
刘东辉.
计算机取证技术研究[J]
.吉林公安高等专科学校学报,2007,22(4):76-79.
被引量:3
8
赵强.
浅谈数据恢复技术[J]
.湖北警官学院学报,2008,21(3):107-110.
被引量:3
9
赵倩,曹天杰,耿涛.
论计算机取证[J]
.计算机安全,2008(8):67-70.
被引量:2
10
杜雪飞,于顺江.
计算机取证系统的研究[J]
.科技信息,2008(30):70-71.
同被引文献
22
1
乔智.
计算机证据取证之探索[J]
.计算机安全,2001(7):41-45.
被引量:2
2
高云.
网络犯罪的取证工具[J]
.国家安全通讯,2003(12):58-58.
被引量:1
3
杨青.
计算机犯罪的侦查取证[J]
.山东警察学院学报,2003,15(6):35-37.
被引量:5
4
齐莹素,佟晖.
浅谈计算机取证技术[J]
.北京人民警察学院学报,2005(1):34-36.
被引量:1
5
孙波,孙玉芳,张相锋,梁彬.
电子数据职证研究概述[J]
.计算机科学,2005,32(2):13-19.
被引量:13
6
郭秦.
当前计算机犯罪的特征分析与预防[J]
.警察技术,2006(1):11-14.
被引量:1
7
陈亚亚.
中国网络色情现状调查[J]
.中国社会导刊,2006(08S):8-11.
被引量:5
8
陈朴生.刑事证据法,1979.
9
林山田.论刑事程序原则,1999(02).
10
郑学功;张明.计算机犯罪与现场勘查,2002.
引证文献
4
1
乔洪翔,宗淼.
论刑事电子证据的取证程序——以计算机及网络为主要视角[J]
.国家检察官学院学报,2005,13(6):49-57.
被引量:12
2
谭敏,胡晓龙,杨卫平.
计算机取证概述[J]
.网络安全技术与应用,2006(12):75-77.
被引量:6
3
王新迎.
基于网络色情犯罪论坛数据库的取证系统研究[J]
.云南警官学院学报,2008(6):106-109.
被引量:2
4
管力.
论计算机犯罪证据在办案中的应用[J]
.网友世界,2014,0(19):42-42.
二级引证文献
20
1
裴炜.
论远程勘验:基于侦查措施体系性检视的分析[J]
.政法论坛,2022,40(4):156-166.
被引量:17
2
封令宇,杨榆.
新型的网络痕迹深度恢复算法[J]
.软件,2013,34(8):58-62.
被引量:1
3
刘建杰,王琳.
网络犯罪中电子证据取证相关问题探析[J]
.学术界,2013(S1):141-145.
被引量:6
4
李玉龙.
计算机取证技术的探讨与研究[J]
.计算机安全,2007(5):7-9.
被引量:8
5
吕爱丽,魏海平,叶小涛.
基于数据挖掘的Multi-Agent动态取证系统研究[J]
.辽宁石油化工大学学报,2008,28(1):62-65.
被引量:2
6
李俊莉.
电子证据在惩治犯罪中的作用探析[J]
.平顶山工学院学报,2008,17(3):89-90.
7
刘品新.
电子取证的法律规制[J]
.法学家,2010(3):73-82.
被引量:42
8
罗意欢,叶俊清.
论淫秽电子信息犯罪最新发展及其监管应对[J]
.信息网络安全,2011(2):44-46.
被引量:3
9
熊志海,畅君元.
网络证据收集方法刍议——网络信息收集与网络证据生成的方法思考[J]
.前沿,2011(1):96-99.
被引量:3
10
任庆华.
电子证据取证规范化初探[J]
.中国人民公安大学学报(自然科学版),2010,16(4):54-58.
被引量:13
1
印小玲.
民事科技证据取证问题研究[J]
.决策与信息(下旬),2012(2):35-36.
2
张锦玲.
对侵犯商业秘密罪“重大损失”的认定[J]
.金卡工程(经济与法),2011(1):223-224.
3
殷秋实.
论无权代理人的赔偿责任[J]
.法律适用,2016(1):114-120.
被引量:17
4
岩沧.
一个中国原则是台湾平安的保障[J]
.台声,2000(6):1-1.
5
张世伟.
浅析侵害著作人身权之精神损害赔偿[J]
.法制与经济(中旬),2013(1):17-19.
6
杨立新.
《侵权责任法》悬而未决的十五个问题的司法对策[J]
.中国审判,2010(7):72-75.
被引量:8
7
新型计算机犯罪证据取证仪[J]
.警察技术,2004(3):45-45.
8
华筝.
用爱打败恨,一份“网络遗嘱”还真相续奇缘[J]
.幸福(上),2013(8):32-34.
9
郭威.
侦查中的计算机数据证据[J]
.网络安全技术与应用,2002(2):56-57.
10
宋蕾,王俊.
国内外数字取证服务体系现状及发展趋势[J]
.铁道警官高等专科学校学报,2011,21(1):82-85.
被引量:5
法治论丛(上海大学法学院上海市政法管理干部学院学报)
2004年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部