共查询到20条相似文献,搜索用时 46 毫秒
1.
付仅 《重庆科技学院学报(社会科学版)》2013,(3):47-48
在涉及博客信息的案件中,博客信息是“电子数据”类证据之一.分析了博客信息证据的特点,提出了博客信息证据的收集、保全和审查判断方法. 相似文献
2.
3.
顾芷萌 《鞍山钢铁学院学报》2008,(6):636-639
根据贪污犯罪的本质特征,分析了贪污案件证据收集范围大、时间性强、收集手段多样且专业性强等特点。论述了贪污犯罪证据收集的原则,如依照法定程序、主动及时、客观全面等。总结了贪污案件证据的收集方法,强调审查会计资料及再生证据。 相似文献
4.
《黄河水利职业技术学院学报》2018,(3)
随着计算机技术和通信技术的飞速发展,高校网络审计应运而生。而在网络审计中,无纸化、网络化、虚拟化等问题,给审计证据的收集带来了诸多不便。因此,完善高校网络环境下审计证据的收集,关系着审计的质量。从高校审计证据来源和审计方法出发,对网络环境下高校审计证据的收集问题进行分析并提出了改进对策。 相似文献
5.
网络证据是指从不同网络终端获取的信息载体.它是电子证据中独特的存在类型.与其他形式的电子证据不同,网络证据可以通过不同地点、空间在网上获取.由于取证地点、信息获取和存储方式、查证手段等方面的特殊性,网络证据的收集、审查、认定等证据规则应当有所不同.研究网络证据,正确地理解和科学地运用网络证据,对于更好地开发证据调查、收集的新方法,在司法实践中更好地查明案件事实;对于修改和完善我国立法关于诉讼证据及其运用规则的规定;对于从新的角度去理解证据及其相关重大基础理论问题,都有着极其重要的意义. 相似文献
6.
刑事辨认是一种确认犯罪嫌疑人的重要侦查手段,在侦破案件、查获犯罪人方面具有其他侦查手段无法替代的地位和作用。修改后的刑事诉讼法将辨认笔录作为一种法定的证据种类,明确了辨认笔录的法定地位,同时也指导了司法实践中对辨认笔录作为证据的使用。然而,辨认证据可谓所有证据种类中最不可信、包含最大潜在危险的证据。导致辨认错误的原因是多方面的,为防范辨认错误导致冤假错案,除规范辨认程序外,更需要对作为证据使用的辨认笔录的审查判断。对于辨认笔录的审查,需要从证据能力和证明力两方面着手,建立规范完整的证据规则,并加强对导致辨认错误的主体因素、客体因素以及其他相关因素的审查判断。 相似文献
7.
马永伟 《重庆科技学院学报(社会科学版)》2009,(11):47-48
针对当前我国毒品犯罪证据审查中存在的问题,联系《刑法》和有关司法解释的规定,阐述了毒品案件证据的审查判断标准和方法。 相似文献
8.
网络证据是指从不同网络终端获取的信息载体。它是电子证据中独特的存在类型。与其他形式的电子证据不同,网络证据可以通过不同地点、空间在网上获取。由于取证地点、信息获取和存储方式、查证手段等方面的特殊性,网络证据的收集、审查、认定等证据规则应当有所不同。研究网络证据,正确地理解和科学地运用网络证据,对于更好地开发证据调查、收集的新方法,在司法实践中更好地查明案件事实;对于修改和完善我国立法关于诉讼证据及其运用规则的规定;对于从新的角度去理解证据及其相关重大基础理论问题,都有着极其重要的意义。 相似文献
9.
审计信息的内涵、价值和问题探讨 总被引:1,自引:1,他引:0
吕晗 《重庆科技学院学报(社会科学版)》2011,(24):85-87
审计信息是指能够检验待证事实信息真实性的信息。审计信息往往伴随待证事实信息而生,也可能在待证事实信息存在之后而成,其存在范围较之待证事实信息而言更为广泛,一条待证事实信息往往有多个存储于不同地点的审计信息来验证。因为审计信息有验证待证事实信息真实性的功能,合理的运用审计信息就可以更直接有力的维护或者驳斥证据,进而提高诉讼效率,一定程度上减少伪造证据的行为。但是审计信息在以往的司法中却被忽视了,这是由于过去我们对于证据的研究没有深入到信息的层次,并且传统的证据形式也未给我们的证据运用设置太多障碍。然而随着我们对证据中信息的深入认识,电子证据的出现、以及运用电子证据时对其真实性的普遍质疑,促使我们急需转变思维,重视审计信息的研究,主动的去获取、使用审计信息。 相似文献
10.
11.
计算机和网络技术的迅猛发展,与计算机和网络相关的新型刑事犯罪日益增多,司法机关对与计算机和网络相关的犯罪的调查中,收集证据相当不易。可以说电子证据的收集是该类刑事案件侦查程序的核心问题。本文从刑事诉讼的角度对电子证据收集做一些探讨,以期对我国未来的电子证据法律规范建构有所裨益。 相似文献
12.
从我国网络舆情现状出发,分析网络舆情对社会影响的主要因素,选取4种网络舆情预警指标,获取观测数据,基于改进的D-S证据理论信息融合技术,建立网络舆情预警模型,并利用类概率函数实现对网络舆情话题演变成舆情事件的可能性的判断。同时把改进后的融合方法与经典的D-S组合规则做比较,结果表明,改进后的方法可以更好地实现证据的融合,并得到更为合理的判断结果。 相似文献
13.
廖志刚 《重庆理工大学学报(自然科学版)》2008,22(5):23-27
专利侵权诉讼申涉及的证据具有数量众多、种类繁杂、技术性强、知识面广、难于获取、极易丧失等特性,因而对专利侵权诉讼证据的收集、审查、判断和确认就比其他民事诉讼证据的相关工作更为复杂和困难。对证据披露制度及其在专利侵权诉讼中的运用、专利侵权诉讼中举证责任的一般规则以及专利侵权诉讼中举证责任的倒置等问题进行深入探讨,有利于积极推动我国民事诉讼证据制度的改革,并在一定程度上丰富民事诉讼证据理论。 相似文献
14.
随着第三次科技革命的迅猛发展,网络和信息技术取得了长足的进步,计算机也逐渐普遍应用于包括审计在内的诸多领域。电子审计证据的取得和运用在审计工作中日益重要,但由于各种原因,当前计算机审计中存在很多问题。基于此,本文首先探讨电子证据的特征,然后指出当前计算机审计取证和运用证据过程中存在的主要问题,并据此提出相应的对策,以期为计算机审计的顺利进行提供借鉴。 相似文献
15.
随着即时通信的应用越来越频繁和广泛,即时通信技术涉及的司法案件日益增多,越来越多的案件证据出现在了即时通信过程中。新事物的出现和推广往往会受到既有制度的约束。一旦发生纠纷,即时通信记录能否作为呈堂供证,其证据效力如何等一系列问题就会摆在司法人员面前。由于即时通信记录具有其他种类的电子证据所不具备的特殊性,因此,有必要对它做单独、深入的研究。认为将即时通信信息作为证据运用到司法案件实践中,对于澄清案件事实有着必不可少的重要作用。 相似文献
16.
随着即时通信的应用越来越频繁和广泛,即时通信技术涉及的司法案件日益增多,越来越多的案件证据出现在了即时通信过程中。新事物的出现和推广往往会受到既有制度的约束。一旦发生纠纷,即时通信记录能否作为呈堂供证,其证据效力如何等一系列问题就会摆在司法人员面前。由于即时通信记录具有其他种类的电子证据所不具备的特殊性,因此,有必要对它做单独、深入的研究。认为将即时通信信息作为证据运用到司法案件实践中,对于澄清案件事实有着必不可少的重要作用。 相似文献
17.
基于D-S证据理论的潜艇威胁判断方法研究 总被引:1,自引:0,他引:1
威胁判断模型是潜艇战术软件基础性研究项目之一,传统上的判断方法对信息利用率低、判断时效性差.针对潜艇作战信息环境的特点及传统判断方法存在的问题,引入D-S证据推理分析了潜艇威胁判断模型中的3个关键性因素:判断目标属性、判断目标发现潜艇与否、判断目标的攻防行动,并分别构建了判断识别框架和证据组合公式.从分析过程来看,其推理体系的逻辑解释与一般战术要求相符合,这也是D-S证据推理理论在潜艇威胁判断上的首次应用. 相似文献
18.
张翼英 《沈阳工程学院学报(自然科学版)》2007,3(4):351-353
无线传感器网络作为一种对未来具有巨大影响力的新技术,已经得到越来越多的关注和研究.针对无线传感器网络具有出错倾向的特征,主要考察了在基于分簇算法下如何对出错信息进行判断及过滤.根据传感器网络本身具有时空相关性这一特征,设计了一种新的算法,对异常信息进行分析和判断,并根据延迟信息队列,对新信息与错误信息进行区分.有效地解决了错误信息的判断与过滤,从而增强了网络的可靠性,减少了信息的延迟与冲突,提高了网络的寿命. 相似文献
19.
内部审计应该以评价职能为主,监督和鉴证为辅;把绩效审计作为内部审计工作的中心内容;内部审计部门应具有良好的组织状况,内部审计人员应独立于他们所审查的活动之外. 相似文献
20.
分布式网络实时取证系统研究与设计 总被引:2,自引:0,他引:2
在分析目前网络体系中存在的不利于网络取证的问题的基础上,提出和设计了一种分布式网络实时取证系统。该系统通过不断监视和分析网络内部的运行情况,在保护网络安全的基础上,确定网络入侵者的行为是否已构成犯罪,然后提取和分析入侵者犯罪证据信息,并实现证据信息的完整性保护和验证。最后,通过时间线性化实时融合,生成入侵者犯罪证据。 相似文献