电子证据取证研究
内容摘要 | 第1-6页 |
ABSTRACT | 第6-12页 |
前言 | 第12-13页 |
第一章 电子证据取证概述 | 第13-27页 |
第一节 电子证据的概念和定性 | 第13-17页 |
第二节 电子证据的特点 | 第17-19页 |
第三节 电子证据取证与传统证据取证的区别 | 第19-21页 |
第四节 电子证据取证立法现状与司法困境 | 第21-27页 |
第二章 电子证据取证的理论基础 | 第27-37页 |
第一节 证据的可采性对电子证据取证的影响 | 第27-35页 |
一、真实性要求 | 第28-32页 |
二、关联性要求 | 第32-33页 |
三、合法性要求 | 第33-35页 |
第二节 电子证据取证的指导原则 | 第35-37页 |
第三章 电子证据取证实务研究 | 第37-55页 |
第一节 电子证据取证程序 | 第37-41页 |
一、证据现场的确定和保护 | 第37-38页 |
二、证据的发现和识别 | 第38-39页 |
三、证据的固定和保全 | 第39页 |
四、证据的分析和鉴定 | 第39-41页 |
五、证据的提交和出示 | 第41页 |
第二节 电子证据取证的法律手段 | 第41-49页 |
一、现场勘查 | 第41-43页 |
二、搜查扣押 | 第43-44页 |
三、询问当事人 | 第44-45页 |
四、技术鉴定 | 第45-46页 |
五、诉讼保全 | 第46-47页 |
六、公证保全 | 第47-49页 |
第三节 电子证据取证的技术措施 | 第49-55页 |
一、数据恢复技术 | 第50-51页 |
二、数据复制技术 | 第51-52页 |
三、数据过滤技术 | 第52-53页 |
四、蜜罐取证技术 | 第53页 |
五、日志分析技术 | 第53页 |
六、网络监控和定位技术 | 第53-54页 |
七、强制网络服务商备案和保存信息数据 | 第54-55页 |
第四章 电子证据取证实证分析 | 第55-65页 |
第一节 WINDOWS系统中的电子证据 | 第55-57页 |
第二节 电子邮件 | 第57-59页 |
第三节 网络聊天 | 第59-62页 |
第四节 计算机程序(计算机病毒) | 第62-65页 |
结论 | 第65-66页 |
参考文献 | 第66-68页 |