论计算机犯罪侦查的取证规则——以相关证据规则完善为视角
[Abstract]:The evidence in computer crime belongs to electronic evidence. There are five kinds of concrete forms of evidence in computer crime. There are still some problems in evidence collection, such as inappropriate methods, lack of preservation techniques and other auxiliary evidence. The corresponding rules of electronic evidence adoption should be constructed according to the requirements of evidence adjudication. On the basis of perfecting the exclusionary rule of illegal evidence, we should further adjust the electronic evidence. On the basis of establishing general principles, specific rules for obtaining evidence are established.
【作者单位】: 安徽公安职业学院侦查系;
【分类号】:D915.3;D918.2
【相似文献】
相关期刊论文 前10条
1 杨卫平,段丹青;计算机犯罪侦查及取证[J];湖南公安高等专科学校学报;2003年05期
2 张昆;计算机犯罪与侦查[J];新疆警官高等专科学校学报;1999年02期
3 郑汉军;从比较法角度看我国计算机犯罪侦查问题[J];江苏警官学院学报;2003年05期
4 郭未末;计算机犯罪——21世纪的侦查业务[J];江西公安专科学校学报;2000年02期
5 张健,张双桥,孟玲,姜月英,陈建民,曹辉;计算机犯罪的发现和侦查取证[J];公安大学学报(自然科学版);1999年03期
6 王筱宾;论计算机犯罪的侦查与取证[J];网络安全技术与应用;2001年07期
7 孟凡民;计算机犯罪的侦查途径及其选择[J];山东公安专科学校学报;2002年05期
8 陈开琦;;计算机犯罪定义之我见[J];现代法学;1992年05期
9 丁丽萍;论信息挖掘在计算机犯罪侦查技术中的应用[J];公安大学学报(自然科学版);2002年03期
10 刘哲石;计算机犯罪的相关问题研究[J];吉首大学学报(社会科学版);2004年01期
相关会议论文 前10条
1 周云彪;张健;;从一起计算机犯罪案的侦破谈预防打击计算机犯罪的对策和问题[A];第十三届全国计算机安全技术交流会论文集[C];1998年
2 张健;杨晶;;计算机犯罪侦破技术的研究与实践[A];第十二届全国计算机安全技术交流会论文集[C];1997年
3 马秋枫;;计算机犯罪概念探析[A];第七次全国计算机安全学术交流会论文集[C];1992年
4 朱启禄;;计算机犯罪成因模型的研究与分析[A];第四次全国计算机安全技术交流会论文集[C];1989年
5 杨志勇;;浅析计算机犯罪预防[A];第十九次全国计算机安全学术交流会论文集[C];2004年
6 吉岗;吴乃奇;;对多起计算机犯罪案件的分析谈我国计算机犯罪的预防[A];第十三届全国计算机安全技术交流会论文集[C];1998年
7 李胜军;;关于计算机犯罪的初步研究[A];第四次全国计算机安全技术交流会论文集[C];1989年
8 邹小卓;;浅谈计算机犯罪的自我防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 ;关于查处计算机犯罪案件探讨[A];第十次全国计算机安全学术交流会论文集[C];1995年
10 张健;张双桥;孟玲;姜月英;陈建民;曹辉;张冲之;;计算机犯罪的发现和侦查取证[A];第14届全国计算机安全学术交流会论文集[C];1999年
相关重要报纸文章 前10条
1 毋顺杰 詹林 胡天结;谨防计算机犯罪[N];中华合作时报;2003年
2 ;计算机犯罪必须严打[N];科技日报;2004年
3 余松龄;计算机犯罪主体应是一般主体[N];检察日报;2001年
4 曹玉磊;电子取证:解剖计算机犯罪“痕迹”[N];中国城乡金融报;2011年
5 吴学安;计算机犯罪:高科技带来的幽灵[N];北京科技报;2000年
6 张琦;计算机犯罪与电子取证[N];中国计算机报;2007年
7 蒋平;与应用相伴的毒瘤[N];计算机世界;2000年
8 王志军;防范金融业计算机犯罪[N];人民公安报;2002年
9 卢志坚 姚爱山 杜枫 王晓映;我省检察机关构建侦查新机制[N];新华日报;2002年
10 陈娅;决定不起诉后可否重新启动侦查[N];检察日报;2002年
相关博士学位论文 前10条
1 向祥华;货币政策规则研究[D];中国人民大学;2004年
2 李安平;自由的条件[D];吉林大学;2008年
3 张兆曙;非常规行动与社会变迁[D];华中师范大学;2006年
4 阎朝秀;司法认知:法理、规则、制度研究[D];四川大学;2006年
5 母海东;区域水文地质图空间数据库建设规则研究[D];中国地质科学院;2008年
6 李谨香;汉俄语名词性短语的结构与功能研究[D];黑龙江大学;2006年
7 钟莉;价值·规则·实践[D];中山大学;2008年
8 高晓康;粗糙集理论研究及其在工程和医学诊断中的应用[D];同济大学;2007年
9 宋敏;“非市场经济地位”与中国的外交策略[D];暨南大学;2008年
10 金相文;规则正义的局限[D];复旦大学;2008年
相关硕士学位论文 前10条
1 庄严;高科技下的计算机犯罪[D];中国政法大学;2001年
2 徐静;略论我国刑法中的计算机犯罪[D];华东政法学院;2001年
3 董学华;论计算机犯罪的若干问题[D];华东政法学院;2001年
4 翁美华;计算机犯罪研究[D];华东政法学院;2005年
5 郝文江;计算机犯罪刑事立法研究[D];中国政法大学;2006年
6 杨有君;论计算机犯罪[D];黑龙江大学;2004年
7 吕昕;论计算机犯罪的刑法制衡[D];对外经济贸易大学;2004年
8 李宇新;论特洛伊木马程序及其引发的刑法学问题[D];中国政法大学;2007年
9 何玉明;计算机犯罪中的电子证据及其证据规则研究[D];安徽大学;2005年
10 洪韬;计算机犯罪的认定及防治[D];对外经济贸易大学;2003年
,本文编号:2322394
本文链接:https://www.wllwen.com/falvlunwen/fanzuizhian/2322394.html