转自:计算机与网络安全▼1. 犯罪时间的模糊性在信息社会中,信息是通过计算机网络系统进行快速传播的。信息的产生、传递、接收均在极短时间内完成。传统社会中需要长时间的信息传送,现在只要几秒便可以完成,这...
网络安全知识体系1.1法律法规(四十一) 伦理学
13 伦理学网络安全从业人员经常发现自己处于信任地位,在这些职位上,特殊的知识和技能可能会赋予他们不对称的权力来影响或破坏事务。的客户或其他公众成员。那些在特定客户...
网络安全知识体系1.1法律法规(四十)文件非物质化和电子信托服务
10 文件非物质化和电子信托服务随着电子商务时代的发展,人们越来越关注如何将用于确保信息真实性和完整性的传统甲基物质(例如,签名,印章和不可磨灭的墨水)转换为一种可以在完全电子和在线环境中...
【合法保全电子数据证据】
由0和1组成的电子数据已经成了我们日常生活中不可或缺的重要元素。2012年修订的《中华人民共和国刑事诉讼法》和2020年5月1日生效的《最高人民法院关于修改〈关于民事诉讼证据的若干规定〉》都将“电子数...
【着眼三性】规范电子证据收集与审查
近年来,我国陆续出台了有关电子证据调查取证的法律法规,为电子证据调查取证工作提供了一定程度的支撑。司法实践中,笔者发现,关于电子证据的概念及范围、如何审查电子证据才能符合审判采信需求等问题仍存在网络贩...
【跨境电信网络诈骗案取证策略与证据体系构建】
编者按 近年来,通信和信息网络技术的快速发展给人们的生活带来极大方便,但是,电信网络诈骗特别是跨境诈骗案件数量也呈上升之势,且犯罪手段不断更新,给司法实践带来了许多新的挑战和困难。本期“观点·案例”聚...
加密备份中的数字证据
本文由小茆同学编译,陈裕铭、Roe校对,转载请注明。备份是保存数据的主要方式。一般来说,智能设备的备份由操作系统自动处理。Windows缺乏权威的备份应用程序,不过市面上有许多第三方工具可用,然而其中...
【鉴定技术让证据开口说话】
【基本案情】犯罪嫌疑人周某于2020年1月以代购手表为名诈骗周某某财物,共计人民币2.2万元。因考虑到周某是大学生,又如实供述犯罪事实,退出赃款,而被取保候审。在审查起诉期间,周某翻供,拒不承认诈骗事...
【以大数据思维破解电信网络诈骗犯罪查处难题】
□开展反诈、防诈宣传教育也应以大数据侦查的角度进行。犯罪分子依托大数据技术收集了海量信息,经数据分析后明确掌握了潜在被害人的年龄、喜好、资产状况等信息,从而量身定制犯罪方法,导致电信网络诈骗犯罪更新迭...
【电子证据审查面临的难题与应对】
随着科技发展的日新月异,一些新型、非接触式犯罪呈现高发态势。犯罪手段更新、迭代加快,所产生的电子证据往往也具有数据量庞大,难以搜集、分析和统计的特点,而且有效证据在庞大证据总量中占比相对比较低。故目前...
【浅论审查证据材料的必要性程度】
对案件中的重要证据材料进行甄别、审查,是现代司法裁判者的一项重要工作内容。为何要加上“现代”二字,是因为我国古代行政与司法高度一体,审判官事实上将公安机关的侦查职能、检察机关的公诉职能、法院的审判职能...
如何隐藏多人运动的证据?时间刺客之数据加密篇
多人运动心潮澎湃,深夜开黑,饥渴难耐。欢迎来到时间刺客系列之 数据加密篇。我们知道,多人运动的成功关键,不仅在于时间管理,保密工作更是重要环节,也是最容易出问题的环节。这次的事件,真是时隔多年(陈老师...
5