切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
电子证据的可采性研究
电子证据的可采性研究
来源 :第23届全国计算机安全学术交流会 | 被引量 : 0次 | 上传用户:green7116xxxx
【摘 要】
:
随着社会信息化的深入发展,电子证据在社会生活中的作用越来越重要,已经引起司法界和理论界的广泛关注。本文从证据认定规则中可采性角度,分关联性、合法性、真实性三个方面,
【作 者】
:
郑亦武
丘秀峰
【机 构】
:
广州市人民检察院,广州 510623
【出 处】
:
第23届全国计算机安全学术交流会
【发表日期】
:
2008年期
【关键词】
:
电子证据
证据可采性
社会信息化
证据形式
社会生活
认定规则
真实性
司法界
理论界
合法性
关联性
角度
分析
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着社会信息化的深入发展,电子证据在社会生活中的作用越来越重要,已经引起司法界和理论界的广泛关注。本文从证据认定规则中可采性角度,分关联性、合法性、真实性三个方面,对电子证据这一新型证据形式加以分析,并提出完善我国电子证据可采性规则的建议。
其他文献
检察门户网站的安全防护措施剖析
检察院门户网站在人民检察院的日常工作中有着十分重要的作用,为了保障网站能够安全稳定地运行,需要采用各种措施对其进行安全防护。本文分析了传统安全防护措施的缺点,建议建
会议
人民检察院
门户网站
安全防护措施
安全防护体系
安全稳定
安全平台
立体型
综合
运行
描述
分析
保障
昂山素季的诺贝尔和平奖致辞
国王和王后陛下,王子殿下,阁下们,挪威诺贝尔委员会卓越的委员们,亲爱的朋友们:我在一天晚上通过收音机得知我获得了诺贝尔和平奖。这并不令人惊讶,因为在之前一周我已经通过
期刊
诺贝尔委员会
诺贝尔和平奖
昂山
亲爱的朋友
我自己
人权运动
捐助者
人说
诺贝尔奖委员会
人道援助
二十年铸造辉煌 品质成就地位 2011亚洲国际动力传动展隆重开幕
由德国汉诺威展览公司、汉诺威米兰展览(上海)有限公司、中国液压气动密封件工业协会和中国机械通用零部件工业协会联合组织的2011亚洲国际动力传动与控制技术展览会(简称:亚
期刊
动力传动
亚洲国际
中国液压气动
技术展览会
汉诺威
密封件
展会
基础零部件
博世力士乐
流体动力
计算机取证分析工具测试方法研究
本文提出了一种计算机取证分析工具的测试方法,从计算机取证的特点和取证分析工作中遇到的特殊情况出发,实现了对取证分析工具在功能和性能方面的评估。
会议
计算机信息
司法取证
电子证据
工具软件
招飞体检中心电图异常的健康鉴定探讨
期刊
运动试验
心电描记术
体格检查
平静心电图
心电图异常
健康状况
期前收缩
人员选择
心电轴
飞行学员
信息安全与信息法学
在网络信息安全问题中,最为极端的问题应当是计算机犯罪。本文所指的计算机犯罪是指狭义的或者是纯粹的,其犯罪对象均是计算机信息系统。在认识网络安全问题时,不能仅仅将它
会议
信息安全问题
计算机犯罪
计算机信息系统
刑法控制
网络
技术问题
犯罪对象
法律控制
认识
多媒体在化学实验教学中重要性
本文就大学化学实验教学中存在的问题,阐述了自己的看法,并总结了多媒体在辅助化学实验教学中的经验与优势,提出了多媒体辅助教学的局限性与前景。 Based on the existing p
期刊
化学实验
多媒体
预防和打击计算机犯罪
本文提出把“虚拟社会”计算机网络犯罪和“现实社会”的犯罪预防和打击紧密联系在一起,立足于标本兼治、综合治理,从发展技术、健全法制、强化管理、加强宣传教育,打防结合
会议
预防和打击
计算机网络犯罪
计算机犯罪
综合治理
宣传教育
虚拟社会
信息机制
现实社会
强化管理
健全法制
打防结合
标本兼治
重合作
联系
技术
构建电子信息系统安全保密防护体系
随着电子信息系统的快速发展,如何做好电子信息系统的安全保密及安全防护已成为大家关注的焦点。本文从安全保密基本特征和安全保密要求方面,阐述了构建电子信息系统安全保密
会议
构建
电子信息系统
安全保密
实现技术
技术体系
基本要素
防护体系
安全防护
特征和
快速发
焦点
基于依赖图的入侵检测研究
商用IDS应用不理想这一事实反映出IDS的关键技术并没有得到很好地解决,人们有必要探索新方法。本文在对大量IDS系统分析后,根据计算机操作信息流可以构造依赖图这一原理,开展
会议
依赖图
实时入侵检测技术
操作系统
探索新方法
计算机操作
IDS系统
系统集成
可生存性
关键技术
信息流
途径
商用
目标
理想
构造
分析
与本文相关的学术论文