一、我的硬盘是安全——引导扇区恢复大法(论文文献综述)
林泽昕[1](2020)在《数字时代刑事电子数据取证规则研究 ——以个人信息权保护为视角》文中研究说明随着数字时代的飞速发展,新型信息技术的不断成熟,人们的生活方式和行为模式发生巨大变化的同时,借助新型信息技术规避传统侦查方式的涉网络犯罪也层出不穷,而电子数据作为涉网络犯罪中刑事侦查、诉讼依靠的主要证据种类,已经成为打击相关违法犯罪活动的最有力武器。近年来,侦查机关在实践中已经广泛地采用如网络勘查、大数据侦查等新型技术手段取证电子数据,但在电子数据取证大大强化和便利了侦查工作的同时,公民个人信息权被侵扰乃至侵犯的风险也愈发增大。在全面依法治国的新时代,完成“在每一个司法案件中都感受到公平正义”的要求不仅需要司法工作做到关注案件判决的结果正义,也必须重视产生结果的程序正义。当前,由于个人信息权的权利缺位,刑事诉讼中电子数据的提取存在着取证规范粗疏、取证措施性质模糊、司法审查力度不足及监督机制薄弱等方面问题。未来,有必要在明确个人信息权定位、细化取证规范、加强司法审查、建立监督机制等方面完善立法,同时做好对取证实务工作中新生细节问题的归纳总结,做好侦查机关的内部规范体系建设。规范刑事电子数据取证,明确个人信息权定位是核心,平衡公权力行使与个人信息保护是手段。本文从刑事电子数据取证的各过程环节入手,以公民信息权利与证据功能的匹配为基础,试图厘清公私权力权利界限,促进我国刑事电子数据取证规范化,从而进一步落实“人权保障”的宪法与刑诉法原则。本文除去开头的导言和最后的结语外,共由四个部分组成:首先,第一部分阐述电子数据与个人信息权的相关内涵,包括电子数据与个人信息权的发展沿革与外延范围;其次,第二部分分析了电子数据取证过程中应当对公民个人信息权进行保护的内在逻辑与基本原则,阐述了电子数据取证过程中对个人信息权保护的原因以及在构建体规则时应当遵守的基本原则;再次,第三部分梳理我国目前在电子数据取证领域以及个人信息权保护领域的立法与实践现状,并探讨现有规则建构中的不足之处;最后,第四部分梳理域外国家在电子数据取证过程中对个人信息保护的立法和实践经验,并根据域外经验与模式,针对我国现有规则构建中的不足之处,提出对我国未来制度完善的具体建议和构想,以期为解决我国电子数据取证中的个人信息保护这一难题有所裨益。
侯郭垒[2](2020)在《大数据安全的立法保障研究》文中提出近几年,数据资源日益成为贯通经济发展大动脉的关键要素,这也使大数据在社会各个领域的渗透越来越深,已成为对中国经济发展至关重要的战略资产。挖掘和利用大数据可以极大地提高社会不同领域的决策水平,进而促进各个领域的发展与创新。但是,大数据技术的应用也使犯罪分子大量利用数据,并给数据主体的权利带来了巨大的威胁,同时严重威胁了该国的数据主权。虽然大数据产业的规模效应日益突出,但是,由于实践中缺乏统一、明确的法律规范,其野蛮增长的无序状态总是接踵而至。尤其是在大数据的采集方面,很多企业无视法律法规,尽管“违法”利用,而忽视了对涉及国家主权、商业利益和公民权利的数据的保护,为大数据产业的健康发展埋下了致命的隐患。此外,大数据安全风险还呈现在大数据的存储、分析和应用等环节,这些不同类型的安全风险更凸显了通过立法手段来实现数据治理法治化的重要性和紧迫性。保障大数据的安全,实现数据治理的法治化是大数据、人工智能时代必须要面对和解决的一个理论与现实问题。实现数据治理的法治化,从命题的逻辑构成来讲包含数据治理的结构与法治化两个问题。数据治理的结构是通过具体的大数据行为即数据的采集、存储、处理、分析、应用与交易等来体现的,也就是指的大数据生命周期中不同主体之间的关系。而数据治理的法治化问题,从目前的法治和大数据实践来讲主要是通过大数据立法来实现的,就是以立法实现各数据主体之间权利义务的设定及其关系模式之制度安排。因此,以大数据内部流程为切入点进行风险类型化分析及立法建议是必要的。保障大数据安全,实现数据治理的法治化,首先应加快大数据安全立法,对大数据的采集、存储、处理、分析和应用等数据行为进行严格规制,落实各数据主体的安全保障义务。保障大数据安全,要加快制定国家层面的统一的大数据立法,制定相应的具有可操作性的各项制度,实现大数据行为的法治化。在具体立法建议方面,明确大数据管理者和运营者的法律责任与义务,制定可操作的实施规则,指导政府部门、各行业领域有效地开展大数据资产的安全保护工作;规范管理数据全生命周期中各环节的安全保障措施,对数据的确权、收集、存储、分析和应用进行规范管理,避免数据泄露、数据资源滥用,对国家利益造成损害。在大数据时代,只有不断完善大数据安全的立法保障,才能从根本上保障国家、企业和个人的数据安全,也才能为大数据的高效利用提供可靠的制度保障。因此,有必要对大数据安全立法进行深入的理论研究。基于此,本文即以数据治理为问题意识,始终围绕大数据安全及其立法保障来展开。首先分析了大数据相关的基础理论,明确了大数据的权利属性。大数据既属个人数据权(兼具人格权特征和财产权特征),又是企业财产,也是国家主权的体现。然后,以现有的大数据安全保障研究成果为基础,以大数据核心业态为切入点,从大数据处理的内部流程即数据的收集、存储、处理、分析与应用等环节分析大数据内部流程存在的安全风险,并探析大数据安全风险的发生途径和规律。再次,梳理国内外最具代表性的大数据立法,分析并借鉴其中先进的立法理念和立法技术。最后,面向中国语境来探寻适合我国的数据安全保障的法律路径。本文正文共分为五章,各章概述如下:第一章大数据的概念论与权利属性研究。概念论与权利属性是大数据治理中的法律逻辑起点。大数据的安全风险分析与治理研究必须以概念论与权利属性为基础,在此基础上才能区分不同数据主体的权利在不同场域中如何被侵犯,并为数据治理奠定理论分析基础。第一部分分析了大数据的基本概念、功能、价值和类型。大数据作为一个新概念、新现象,不仅指大规模的数据对象,还包括对这些数据对象的处理和应用活动,它集数据对象,技术和应用三者于一体。大数据对象可以是实际的和有限的数据集,例如企业或者行政机关拥有的数据库,也可以是虚拟的和无限的数据集,例如Facebook、微信、Twitter等社交网络上的全部数据。大数据具有连接功能,大数据连接一切;反馈功能,大数据反馈事物;揭示功能,大数据揭示相关性,带来价值。开放和共享是大数据的天然价值,大数据商业模式的真正创新是基于数据开放和共享的二次创新,这样才能真正激发大数据之于社会的生产力。从数据生产者的角度来看,大数据可以大致分为行政记录数据、商业记录数据和互联网记录数据。从大数据权利归属来看,大数据可以分为三类:政府数据,企业数据和个人数据。本文对大数据的确权以及立法研究主要是从个人数据、去信息化的经过加工处理过的个人数据(更多的归属于企业数据)、政府数据这三个方面来研究。第二部分主要是对大数据权利归属的理论分析。大数据确权,即界定大数据的数据所有权,即大数据权利的性质、内容和归属。学术界对数据权有四种不同的理论,即新型人格权理论、新型知识产权理论、商业秘密权理论和数据财产权理论。本文认为,就个人数据来讲,它应该是用户自主控制下的数据信息,是可以适当传播的一种权利,这样它就既包括精神利益的权利,同时也包括一定的财产权利。个人数据权是一种兼具人格权特征和财产权特征的新型权利。就以去身份化大数据(企业大数据)而言,应当认识到数据的财产属性,对数据经营者而言,基于其现实利益的需求,应当把数据资产权和数据经营权赋予他们。第二章大数据安全风险的呈现及其类型化研究。第一部分是对大数据核心业态安全风险的分析。大数据核心业态主要包括大数据的采集、存储、处理、分析和应用。(1)大数据采集过程中的安全风险分析。作为大数据生命周期的首个环节,大数据的数据采集是在确定用户目标的基础上,针对该范围内所有结构化、半结构化和非结构化的数据的采集。该过程会带来一系列数据采集上的安全与隐私的问题,这些问题包括:数据采集的完整性问题,数据采集的隐私性问题,数据采集的准确性问题。(2)大数据存储安全风险分析。大数据存储中,最大的安全风险就是数据的泄露。从数据泄露的途径分析,数据泄漏主要分为三种:窃密、泄密和失密。(3)大数据预处理与分析安全风险分析。大数据分析环节存在的安全风险主要包括:隐私漏洞和尴尬,匿名化可能成为不可能,屏蔽数据可能会泄露个人信息,基于解释的不道德行为,大数据分析并非100%准确,算法歧视,大数据可能永远存在,使专利和版权变得无关紧要。(4)大数据应用安全风险分析。首先,“数据孤岛”大量存在。其次,专业人才储备数据量不足。此外,大数据的隐私保护问题也是在实践中阻碍大数据发展与实际应用的主要因素之一。第二部分是对大数据交易安全风险的分析。从市场、规则、监管这三类大数据交易的核心要素来看,大数据交易在现阶段面临的主要问题包括以下几点:大数据交易监管缺少法规标准,数据权属界定尚未明确,交易规则理论亟待创新,数据交易以“粗放式”为主,数据交易平台定位不清,交易技术链条不够完善,数据质量难以得到有效保障,各类数据主体缺乏共享理念,政府数据分类不明,黑市泛滥致使隐私泄露。第三部分是对大数据应用领域的安全风险的分析。分析了互联网行业、电信行业、金融行业、医疗行业、政府组织等各领域对大数据安全的需求。大数据应用领域安全的现状主要表现为移动数据安全面临高压力,网络化社会使大数据易成为攻击目标,用户隐私保护成为难题,海量数据的安全存储问题,大数据的信任安全问题。对大数据资源的破坏和滥用主要有以下三种形式:第一,由勒索病毒形成的一条黑色产业链,其勒索的主要目标是制造业;第二,在未经授权下,大型企业违规收集并滥用用户数据牟利。第三,数据泄露的规模会越来越大,重要行业的数据泄露将成为新常态。因此,安全的大数据才是真正的大数据,应该制定更为严厉、健全的数据保护法。第三章国内外对大数据安全风险的立法应对之现状研究。本章主要研究国内外现有的大数据立法,吸收和借鉴国外先进立法技术和立法理念,从而完善我国大数据安全立法。第一部分介绍和分析了美国大数据立法。在大数据立法方面,美国采取分散式立法模式,主要聚焦于两点:防止大数据对一些特定群体权利造成不公平,以及防范对个人信息隐私的侵犯。美国近年大数据立法的趋势和特点为:保持原有政策的延续性,体现国内法域外适用的趋势,进一步加强消费者隐私保护。第二部分介绍和分析了欧盟代表性数据立法:《通用数据保护条例(GDPR)》。相较于以往的大数据法律,GDPR的修订主要体现在以下方面:管辖权标准从地域/国家划分转向基于数据内容划分,更加注重数据主体权利保护,对数据控制者及处理者制定严格义务,改革数据保护机构,推动欧盟数据流通市场的统一与高效,设置巨额处罚措施。第三部分梳理了世界其他国家大数据立法清单。GDPR现在是世界上最强大的数据保护机制,很多国家希望将它作为其他司法管辖区的“黄金标准”。本部分主要梳理了澳大利亚、巴西、法国、德国、印度、日本、俄罗斯、瑞典、加拿大和韩国等国家的大数据立法,全世界数据保护法的激增证明了数据保护在全球议程上的重要性日益凸显。最后一部分分析了中国大数据立法现状。首先对我国现有大数据立法进行了梳理,然后分析了大数据法规、规章、政策等治理现状。此外,对《数据安全管理办法》进行了评析,最后对我国现有大数据立法进行理论反思,分析现有大数据立法中存在的问题,尽管有如此多的法律法规和部门规章涉及到个人信息保护,但从整体来看,我国有关大数据保护的立法在适用范围、可操作性和具体内容方面存在很多问题,我国大数据立法滞后于实践,亟需国家层面的大数据安全保护法。第四章我国大数据安全立法应遵循的立法原理。在大数据安全立法过程中,必须首先从立法目的、立法理念、立法原则几个方面为大数据立法指明方向。本章即主要研究大数据安全保障的立法原理,从而为后面大数据具体规则的制定提供理念和原则的指导,也更能突出大数据立法的核心思想。第一部分分析了大数据安全立法的目的和理念。大数据安全立法的目的就是要保障个人数据权和企业财产权,维护国家数据主权,实现对大数据安全的全方位保障。立法理念是大数据安全立法保障的指导,是确立大数据安全立法的立法目的与宗旨的基础。大数据立法应当坚持秉承公共福利的立法理念,坚持算法正义的立法理念,兼顾数据安全和数据流通的立法理念,数据主权安全保护模式攻守兼具的立法理念。关于立法理念为指导下的立法模式,本文认同的观点是统一立法并辅之分散立法模式,从中国的传统和现实情况来看,采用这一立法模式更适合中国国情。第二部分研究了我国大数据安全立法的基本原则。首先梳理了国外大数据保护基本原则的变迁过程,然后分析了我国大数据保护基本原则的演变,相较于欧美国家对于大数据保护基本原则的发展,我国大数据保护基本原则的理论建构实际上经历了2000年-2010年的萌芽阶段与2010年至今的发展阶段。基于此,实现对我国大数据保护基本原则的理论建构。大数据安全立法的基本原则应当包括:数据公开和自由原则,数据控制者应当遵循的八原则(安全,公平、合法、透明,目的限制,数据最小化,保持数据准确和最新,存放时间不要超过需要的时间,考虑到人民的权利,诚信与保密),收集使用个人数据的强调性原则(透明性、数据主体的控制权、严格的处罚措施)。第五章我国大数据安全的立法保障措施。本章从立法的角度为我国大数据安全,大数据健康发展提出建议,确保大数据每一环节都有立法的规范,保障大数据各环节的安全。第一部分为大数据各环节及数据主体权利立法建议。1.以数据控制者为面向大数据核心业态立法建议:立法应当对“同意”作出明确规定,同意是指对数据主体的意愿进行的任何自由、具体、知情和明确的表示,通过声明或明确的平权行动,该主体表示同意处理与他或她有关的个人数据;大数据采集制度必须合规;大数据处理应当合理合法;数据分析应确保算法公平;数据共享必须合规;豁免条款立法建议;数据泄露后通知义务。2.数据交易安全立法建议。大数据交易的并非原始数据而是其脱敏数据,应当规范大数据交易合同规则,完善交易双方权利义务,明确合同违约界定。推进我国大数据交易发展的突破路径建议:加快标准立法建设,优化数据交易环境;加快数据开放进程,与数据交易形成良性互动;健全规则抓监管。3.数据主体的权利。立法应当授予人们以消费者、公民等身份的权利,这样人们在特定条件下可以行使一系列特定的数据主体权利,这些权利包括知情权、访问权、纠正权、删除权、限制处理的权利、数据可移植权和异议权。第二部分分析大数据安全保障需要开放政府数据。数据的生命力在于共享和流动。政府数据开放对大数据安全最大的价值就在于减少甚至消除了数据“黑市”的存在,数据的流通和共享让数据“黑市”不再泛滥,也能从正面减少甚至消除数据泄露的问题。加之国家立法的规范,能最大限度的促进数据的自由流通,消除数据泄露隐患,消灭数据“黑市”,切实保障大数据的安全。数据开放是政务公开、政府信息公开的延续,政府借助信息技术的发展,更大限度地向公众开放政府的执政活动。政府数据开放的价值在于:数据开放有利于改变传统的行政模式,提升政府治理能力;数据开放有利于转变经济发展方式,激发市场活力;开放政府数能够为社会生活带来极大地便利。要实现政府数据开放,必须加快政府数据开放法律体系的建设,在全国范围内建立统一、规范的政府数据开放平台。多维度深化认识,强化顶层设计与协同推进,构建具有中国风范的开放政府数据框架,树立数据治理思维。
苏滨[3](2016)在《电子数据在侦查办案过程中的运用》文中研究说明随着信息化、大数据时代的到来,电子设备给我们的生活带来了很多便利,同时,也让我们对此产生了很大的依赖,高科技犯罪数量逐年增多。电子数据与传统证据的取证模式不同,如何最大程度地获取这些隐蔽的电子数据,在证据收集实务工作中越来越受到侦查机关的重视,适当掌握一些基本常识对于电子数据的搜集工作非常必要。本文分为六个部分,第一部分给出了电子数据的定义,简单描述了电子数据的几个特点,并且前瞻性的概括了电子数据取证的意义;第二部分介绍了电子数据的现场保护与勘察,从共性问题讨论到个性问题,从四个基本原则讨论到基本常识;第三部分更加细化了电子数据的现场取证,从五大类别分别描述;第四部分介绍了电子数据取证的方法,先阐述了避免原始证据不受到破坏的几个原则,再详细论述了数据恢复和数据搜索两大难点;第五部分介绍了电子数据检验鉴定的各个流程;第六部分剖析了两个典型案例并作经验总结。整篇文章为了引发读者兴趣,尽量写的通俗易懂,穿插了大量实务案例,希望对电子数据的研究有所帮助。
吴敏一[4](2015)在《盘点N款技术男装机软件》文中提出十一黄金周过后,许多大一新生就会陆续开始买电脑了,虽然说现在网购电脑已经比较的普及了,但是还是有的同学会选择到电脑城里装机,而大多数女生则会求助于男同胞们,这个时候就是你大显身手的时候了。那么装机的时候,特别是兼容机的时候要需用到哪些测试软件,买电脑后要安装些啥必备软件,帮忙修电脑的时候需要准备那些工具软件呢?咱就一起来系统地看看。装机必备的测试软件在电脑城里装机,那得万分小心,奸商们的偷梁换柱、李代桃僵之类的伎俩玩的那是炉火纯青,一不小心就会中招。比
赵长江[5](2014)在《刑事电子数据证据规则研究》文中提出在2012年刑事诉讼法修订之前,学界关于“电子数据”的研究是纯粹的理论研究,其研究重点是探讨电子数据的独立性及特点,司法实践中对电子数据一般也是通过转化成鉴定意见或书证进行使用。2012年修订的《刑事诉讼法》将“电子数据”明确规定为独立的证据种类,电子数据在法律上的独立性获得肯定。此后,学界在刑事诉讼法这一规定的基础上,基于现行法开始对“电子数据”展开研究。由于法律和相关司法解释并没有对电子数据的内涵和外延进行进一步界定,这对理论研究和司法实践均造成了一定的困扰。特别是在证据法领域,电子数据究竟如何界定,这一新型证据种类对现行的证据概念、证据分类体系有何冲击;与现行证据种类中的视听资料、书证和物证如何区分;什么样的电子数据具有可采性,电子数据的传闻规则、最佳证据规则、排除规则有何种特殊之处;如何应对越来越复杂的新型证据(如云数据、加密数据);对证明力规则是否有影响等等,这些问题就成为了刑事证据法应关注的重要问题。本论文从电子数据的基本概念入手,重述了电子数据的概念及对证据规则有影响的四个特点和六种分类,在此基础上,对电子数据的鉴真规则、可采规则及证明力评判进行了深入地分析。全文逾十五万字,共有六章十七节:第一章对“电子数据”这一术语在刑事法领域的使用和研究历程进行了回顾,并通过对“电子”和“数据”的深入分析,界定了电子数据内涵和外延,即:借助现代信息技术、利用电子设备生成、存储、传输而成的,以电子形态存在的证明案件事实的数据(包括模拟数据与数字数据),可简言之为“以电子形态存在的数据”。电子数据是以“数据”形态来证明案件事实的一个证据种类,以材料说的观点来看,证据内容是“信息”,即案件事实的信息;证据载体是“数据”(数字数据或模拟数据),案件“信息”是依附于“数据”这一载体上。电子数据与相关理论概念有何区别?电子数据与电子证据应等同视之、没有区分的必要,一没有理论价值,二没有实践意义,出于学术研究的习惯性考虑,可以允许电子证据作为“电子数据证据”的简称。电子数据与计算机证据、数字证据是包含关系,计算机证据、数字证据是电子数据的一个类别,是其种概念,不应存在交叉关系。电子数据与科学证据比较,只有“科学检验型”的电子数据才是科学证据,“科学描述型”的电子数据不属于科学证据,两者系交叉关系,上述概念从不同的角度提示了电子数据的不同特性。第二章对电子数据对证据规则有影响的特点和分类进行了详细的分析。电子数据对于传统证据理论的贡献在于产生了新的证据存在形态,即“数据”形态。基于波普尔三个世界的理论,证据除了可以存在于现实空间的人和物之上,还可以存在于虚拟空间之中,从依附于人或物的载体之上,变成了依附于虚拟空间的“数据”的载体之上,因此电子数据的首要特性是“虚拟空间的数据形态”。电子数据具有丰富的表现形态,本身具有“多重证据的属性”。因此,在处理电子数据的证据规则时,先首先对该电子数据进行识别,再分别适用物证、书证和人证的规则。电子数据容易被修改比较脆弱,但由于它同时可以被恢复及记录操作行为,因此系“脆弱性与稳定性并存”矛盾综合体。由于电子数据的脆弱性需要专业判断,因此,脆弱性仍然是电子数据适用时应首要考虑的要素。电子数据与其他类型的证据相比,可实现再生(复制、传输、存储等)无损耗,可实现精确的复制,多次复制也无损耗,可以真实记录原始数据所记载的案件事实信息,实现“无损耗再生”。以上四大特点直接导致了电子数据相关证据规则的特殊性。电子数据依不同的标准可划分为不同类别。根据证明内容的不同,电子数据可划分为事实信息数据和鉴真信息数据。事实信息数据用来证明案件事实的数据;鉴真信息数据是指证明电子数据真实性的数据,一般是指数据电文在生成、存储、传输、修改、增删这一过程中引起的相关记录以及数据运行时所处的系统环境数据,其意义在于证明该电子数据的客观真实性。根据电子数据是否处于形成或传输之中的状态,可以把电子数据分为静态电子数据和动态电子数据,该分类有利于深化对电子取证对人权保障的冲击。根据电子数据生成时电子设备与人的交互关系,可以把电子数据分了电子生成数据、电子存储数据与人机交互证据。电子生成数据系电子设备自动生成,没有人为的因素,适用物证的规则。电子存储数据如果包含了人的陈述,应同时考虑适用书证和人证的规则;电子交互数据系人机交互形成,应考虑适用物证和人证的规则。按电子数据是否直接来自原始出处,可以将电子数据分为原始电子数据与传来电子数据,对于电子数据而言,原始证据与传来证据之区分可能没有意义,因为传来证据可以与原始证据完全一致。根据电子数据是否加密,可以分为加密数据与非加密数据,此类分类主要考虑加密技术对取证难度的增加,进而考虑在嫌疑人拒不提供密码时可做出对其不利的推论。根据电子数据所处的网络环境,可分为封闭电子数据与网络电子数据,此种分类的意义在于提示电子数据取证应提取全面的信息,否则构成证据瑕疵。第三章对电子数据给现行证据分类体系造成的冲击进行了深入地分析。从国际范围上看,电子数据这一证据形态在世界各国的司法实践中均开始大量出现,但从立法上看,大多数国家没有把电子数据作为法定独立的证据形态予以规定,一般通过扩大书证的办法容纳电子数据。我国在立法中明确将电子数据作为一种独立的证据形态,系我国诉讼法特定的证据分类模式下的独创性规定。由于电子数据与其他数据在分类标准上的不同,造成了同一种材料依不同的标准可划分为不同证据种类的尴尬局面,在逻辑上和实践中均造成一定的混乱。为化解此类尴尬局面,应取消视听资料,划入电子数据;凡是以“数据”形态展现的书证、物证均应划分至电子数据这一门类,同时承认电子数据既有“数据”属性,又具有物证、书证、人证的属性,即电子数据系多重证据属性的证据,要考虑适用不同的证据规则。第四章研究了电子数据鉴真规则的可行性。具备关联性的电子数据,应通过鉴真判断其真实性,以此证明证据提出者所提出之证据就是其所主张之证据。电子数据的鉴真是指证据提出者证明其举示的电子数据为所主张电子数据的诉讼行为和义务,实现的方法主要是提出证据形式相关性及过程合法性的证据材料,其目的是确认电子数据真实性,同时确保依据真实的证据而做出裁判。鉴于电子数据的脆弱性以及电子数据中均包括生成、存储、传输等实物证据性质的信息,鉴真应当成为一切电子数据可采的首要规则。电子数据鉴真的证明责任不是由控方、而应由证据举示方承担,辩方在举示电子数据抗辩时也应承担鉴真的责任。鉴真的证明标准达到优势证据即可,无须实现排除合理怀疑。电子数据的鉴真,可以采用实物证据鉴真的通用方法,通过举示合法来源证明、证据保管链证明以及旁证证明实现鉴真,但更应该通过特殊方法进行鉴真。这些方法包括对鉴真信息的使用、特征值的识别与比对以及电子数据专用软件的使用。除此而外,特定类型的电子数据还可以自我鉴真,主要包括电子公文、经公证的电子数据。控辩双方通过合意的方式,也可以对电子数据进行鉴真。第五章探讨了电子数据的可采性规则。在完成鉴真后,对于具备言词证据属性的电子数据,应判断其是否构成传闻,如构成传闻则应当排除,除非构成电子数据传闻的例外。对于具有实物证据属性的电子数据,证据提出者还应解决最佳证据规则的适用问题。在判断电子数据是否适用传闻规则时,应考虑电子数据中是否有传闻的要素,即是否有“陈述”及该陈述系用来证明陈述的内容为真。对于电子存储数据和电子交互数据,其生成之过程包含了人的言词内容,如陈述之表达、权利之主张、事实之描述、默示之行为等,因而应适用传闻证据规则。电子生成数据是完全由电子设备依赖信息技术自动生成的数据,传闻规则的适用基础并不存在。基于诉讼经济的考虑以及特定电子文书的可靠性高,电子数据传闻应设置例外情形。主要包括在日常业务活动中产生的电子业务记录和公共行政管理部门在日常管理过程中产生的电子公共记录,其共同特点在于常规性、完整性以及非特别为个案准备。从最佳证据规则的产生来看,其目的是为司法提供“最好的证据”,最佳证据规则的实质是通过证据的原始性保障了证据的真实性,从而提供了最好的证据。但是对于电子数据这一证据而言,最佳证据规则对原件的要求就面临了尴尬。基于现实空间证据的“复制受损”、依赖“原始载体”的最佳证据规则在电子数据“可复制性”、“无损再生性”面前,明显已经失去了适用的必要性。此外,电子数据的“原件”与“复制件”界限模糊,并且随着云计算技术的发展和应用,原件甚至都不复存在。各国近十几年来均采取了一些变通的措施来解决这一问题,基本上都放弃了对原件的严格要求。电子数据应树立新型的“完整性”标准,不应考虑其是原件还是复制件,只要具备完整性的电子数据,均为原件,并且该标准应适用于一切电子数据,包括具有实物证据特性的电子数据。电子数据的完整性,是指电子数据生成时所含有的全部案件信息的确定状态,包括事实信息与鉴真信息在形成后的完整状态,可以从时间、主体、再生、校验几个方面来判断电子数据的完整性。美国、日本等一些信息技术发达国家专门成立了电子数据收集与保全服务公司,向社会提供电子数据完整性的保全服务,由类似机构认证的电子数据也应视为具备完整性。非法电子数据是否应当排除?从刑诉法及司法解释看,并未考虑具有人证特性的电子数据,而是将其视为物证,划入物证的裁量排除的范围,电子数据的排除规定模糊,并且受到了排除的“优待”——仅有的排除范围小于物证、书证。非法电子数据还享有“排除特权”,使用一般侦查措施所获得的电子数据仅在具有程序性瑕疵且不能“合理说明”时才被排除,“不符合法定程序,可能严重影响司法公正的”也不能成为排除的理由;使用技术性侦查措施所获得的电子数据即便违法也不排除。因此,从严格意义上的排除规则看,电子数据基本处于一种不排除的状态。电子数据不应当成为非法证据排除规则的例外。对于电子形态的言词证据(如录音、录像、电子文书记录、电子邮件、手机短信等),采用刑讯逼供、暴力、威胁等非法方法取得的应绝对排除,以引诱、欺骗的方式获取的应以合法性、合理性、真实性三标准进行裁量排除。对于电子形态的实物证据,以侵犯宪法权利及基本人权的方式获得的应绝对排除。以违反程序法或程序性规定的方式获得的,应以裁量排除为主,并建立是否影响公正审判及证据真实性的综合考量指标,允许控方对其进行补正(说明或合理解释),如果能够确认电子数据的真实性完整性的,则该电子数据不排除;如果无法确认电子数据的真实性完整性的,则该电子数据应当排除。对于违反技术操作规范而获得的,一般不予排除,除非无法进行鉴真并且没有做出合理解释或说明。第六章分析了电子数据证明力评判的特殊性。电子数据的科学证据属性以及虚拟证据属性,使得裁判者在衡量其证明力时,其经验与逻辑受到严重的挑战,一是无法解读电子数据中的信息技术信息,二是无法实现虚拟空间数据与现实空间行为的关联。对电子数据这一形态的证据,法官在判断其证明力时,应同时允许法官聘请电子数据专家辅助人,其工作职责不仅是解读司法鉴定意见书,而且还包括对案件中的专业性问题进行分析答疑,为审判法官提供咨询意见。鉴于电子数据本身具有虚拟性与脆弱性以及电子取证技术的发展对人权保护的威胁,电子数据应同时提供辅助证明,一方面确保电子数据的真实可靠,另一方面可间接防止取证措施的滥用造成对人权的侵犯。辅助证据主要有两个方面,一是电子数据与现实空间相联系的证据,主要有电子设备持有或使用证明、排除他人使用证明、成为犯罪工具的能力证明、时间使用证明及环境稳定性证明。二是电子数据取证技术的证据,以该证据来证明电子数据本身的技术可靠性,包括技术通用性、成熟性证明、检测证明、缺陷及容错率证明、技术人员资质证明等等。
华莺[6](2012)在《磁盘的数据恢复系统研究与设计》文中认为计算机互联网技术的发展,让我们可以享受到更多的网络资源,也让我们更加方便的交流。网络上的大量资源在带给我们便利的同时,同时也带来了大量的网络有害内容。这些有害内容,如木马、病毒、蠕虫、以及恶意代码等几乎只要入侵了我们的系统,我们的系统面临前所未有的威胁,毫无抵抗能力,任由其毁坏数据、破坏系统或者控制系统。现在,商业间谍可以利用一些技术获取有用价值信息,也可以清洗掉对方的宝贵数据,这无疑会对一方的商业造成重大伤害;一个公司在遭遇不可预测的遭难时,比如说是系统瘫痪,服务器里的数据全被请除,如果不能恢复,那么这个公司将遭受灭顶之灾,的一些文件或者数据,而里面却包含了非常重要的信息,那么他将是一个悲剧。本论文主要完成一个硬盘的数据恢复系统的设计与实现,对数据恢复有一个全面的理解,并能够掌握数据恢复的核心概念,然后完成数据恢复的各种操作。本系统主要是利用Vistul Studio2008开发平台开进行实现。系统主要若干模块,包括磁盘诊断模块、数据恢复模块、文件恢复模块、邮件恢复、属性设置功能模块和退出系统模块,本系统主要恢复硬盘上丢失、误删的数据,本系统具有操作简单、恢复速度快、基于硬盘上的原始数据、精确度高等优点。而且,系统具有良好的操作界面,便于人际交互;使用磁盘诊断技术,可以很好的检查磁盘上的错误。
朱勃[7](2012)在《电子文件可读性保障问题研究》文中进行了进一步梳理随着信息技术的飞速发展,电子文件研究已经成为目前国际档案界研究的一个热点问题,它的出现给传统档案理论带来挑战。电子文件的可读性保障问题研究已经在电子文件管理研究中占据了重要的席位。任何对电子文件的操作都离不开对其可读性保障的依赖。因此,我们必须重新审视和考察与电子文件可读性保障有关的一系列问题。本文就是基于如此考虑,以电子文件可读性保障为题,在吸收中外有关电子文件可读性问题研究的优秀成果的基础上,对电子文件可读性保障问题进行分析研究,探讨了电子文件可读性、电子文件可读性保障、保障电子文件可读性的管理策略、电子文件可读性的技术保障和电子文件可读性的法律保障。本文旨在对电子文件可读性问题和电子文件可读性保障问题进行更加深入地研究,更好地总结归纳出判断和维护电子文件可读性的方法,尤其是从技术手段上对可读性保障问题进行较为详尽的综述,并通过结合笔者在电子文件可读性保障项目实例中的实践对相关具体问题进行分析,使之在电子文件可读性保障实际工作中具有现实参考价值。本文共分五个章节。第一章主要对本文的研究背景与意义、研究现状、研究思路与框架,研究方法等内容进行阐述。第二章主要是对本文研究的对象即电子文件可读性保障问题基本理论进行概述。第三章阐述了实现电子文件可读性技术保障的内容,并对电子文件可读性保障管理模式的特点、推广的方法步骤进行了分析,详细总结和介绍了保障电子文件可读性的各种技术措施,如信息加密技术信息认证技术、计算机反病毒技术、容错计算机技术、信息备份技术、安全操作系统、网络安全技术、电子文件长期可存取技术以及数据恢复技术等。并引入天津市档案培训学校电子文件可读性保障项目实例验证运用该管理模式的适用性。第四章对实现电子文件可读性法律法规保障的内容进行了阐述。第五章总结全文,并对电子文件可读性保障问题研究的发展提出了展望,并得出结论,即电子文件可读性保障问题涉及的各个方面迫切需要引起社会各界的重视,目前面临的最大威胁是因为技术(包括软件和硬件)和存储介质的过时,进而引发的旧版本不兼容、存储格式面临淘汰等问题。在可读性保障技术手段不断发展的环境下,必须从管理方法和技术手段两个层面同时采取有效措施,尽快建立起可持续发展的长期保障机制。然而,要根本解决电J文件的可读性保障问题,还需要一个不断求索的过程。而在这一过程中,只靠档案界人士的努力是不够的,还需要全社会成员的共同努力。
吕敏[8](2011)在《基于STM32的风速风向测试系统设计》文中提出乘坐舒适性是影响高速动车组运行质量的重要因素,综合舒适度取代传统的平稳性和舒适度指标对其进行评价与分析,这对我国动车组技术的引进、消化、吸收及创新具有十分重要的意义。综合舒适度测试对象包括车厢风速、风向在内的多种参数,用于跟踪动车组的运行状况。动车组试验在我国处于研究探索阶段,测试方案设计及仪器开发均属于全新课题,设计一款符合要求的风速风向测试系统保证了试验数据的可靠性。另外,该系统也可应用于多种恶劣环境下的风速风向观测,为测风技术研究提供了一种可行的方案。分析现有风速风向测试设备优缺点,论文给出了符合设计要求的系统框图,软硬件设计采用模块化设计思想。系统完成传感器检测信号输入、调理、存储和液晶显示,借助文件系统对采集数据进行管理,液晶模块代替上位机软件实现动态波形显示,预留多种接口方便功能扩展。该系统具有良好的人机界面,智能化程度较高且体积灵巧,能够轻松完成多点的数据采集。系统设计首先介绍了常用测风传感器的工作原理,主要包括皮托管式传感器、热式传感器、机械式传感器和超声波式传感器,并分析了各类传感器的特性,综合考虑确定选用机械式传感器;其次,硬件电路设计以高性能的STM32微控制器为核心搭建硬件平台,具有信号采集和处理、SD卡数据存储、TFT液晶显示和RS232通信功能,JTAG接口实现系统跟踪调试,电源电路为系统提供了可靠的电源;最后,软件设计阐述了系统各模块的设计思想和主要流程,重点介绍了SD卡底层驱动和FAT32文件系统解决方案,TFT液晶模块的动态波形显示技术包含归一化、插值描点和更新方式,其中插值算法使用拉格朗日多项式法并取得了满意的波形,在该应用领域是一种新的尝试。根据样机调试和现场测试,该风速风向测试系统达到了设计的预期目标,并且工作稳定,性能良好,满足便携式测试系统的要求。论文最后对系统误差进行了分析,为以后系统改进做好了准备。
钟秀玉[9](2010)在《基于FAT32的数据恢复系统的设计》文中指出恶意删除或数据误删现象时常发生,数据恢复的成败关系到信息的安全。本文根据基于FAT32系统的删除文件的四种情形,设计基于FAT32的数据恢复算法。系统依据被删除文件的创建时间与该分区或该分区下某一目录中现存文件的创建时间的比较结果来定位被删除文件,读取该文件信息,恢复被删除文件。系统具有简单、易用、灵活、高效等特点。
马凌霄[10](2009)在《电子物证检验系统的研究与实现》文中提出计算机技术、网络技术和通信技术的飞速发展,好处不胜数。然而它们引起的计算机犯罪却也达到了无孔不入的地步。司法机关为获得犯罪证据,必须在计算机及各类电子设备上寻找电子物证信息,因此就需要开展量大面广而且技术复杂的电子物证取证和检验。本文在进行了广泛深入的调查分析研究和大量实践的基础上,提出了一个电子物证检验系统的设计方案,详细阐述了网络、软件、文件解密、数码照片、关键字、计算机设备和手机等检验技术。实现了用户接口、物证提取、物证检验与分析、生成法定证据等模块的功能,最终完成了一个先进实用的电子物证检验系统的设计和实现。论文还描述了该系统在刑事诉讼活动中的成功应用。由于采用了先进的电子物证检验系统,实现系统数据、日志、数据库等更多种信息的分析和自动证据发现,代替人工操作,提升了打击犯罪的效率和力度,受到应用部门的欢迎。
二、我的硬盘是安全——引导扇区恢复大法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、我的硬盘是安全——引导扇区恢复大法(论文提纲范文)
(1)数字时代刑事电子数据取证规则研究 ——以个人信息权保护为视角(论文提纲范文)
摘要 |
abstract |
导言 |
一、问题的提出 |
二、研究价值及意义 |
三、文献综述 |
四、主要研究方法 |
五、论文结构 |
六、论文主要创新及不足 |
第一章 刑事电子数据与个人信息权概述 |
第一节 刑事电子数据概述 |
一、电子数据的沿革与概念 |
二、电子数据的具体分类 |
三、电子数据的基本特点 |
四、电子数据的取证方式 |
第二节 个人信息权保护概述 |
一、个人信息权保护的发展背景 |
二、个人信息权的概念 |
三、个人信息权与隐私权的关系 |
第二章 刑事电子数据取证中个人信息权保护的内在逻辑与基本原则 |
第一节 刑事电子数据取证中个人信息权保护的内在逻辑 |
一、数字时代发展与权利观念加强 |
二、惩罚犯罪与保障人权并重 |
三、符合世界各国(地区)的立法趋势 |
第二节 刑事电子数据取证中个人信息权保护的基本原则 |
一、刑事法治原则 |
二、正当程序原则 |
三、比例原则 |
第三章 我国刑事电子数据取证中个人信息权保护的立法现状及存在问题 |
第一节 我国刑事电子数据取证中个人信息权保护的立法现状 |
一、刑事电子数据取证的立法现状 |
二、个人信息权保护的立法现状 |
三、总结 |
第二节 我国刑事电子证据取证中个人信息权保护存在的问题 |
一、取证规范方面 |
(一)取证主体规定不清晰 |
(二)取证措施法律规定笼统 |
(三)取证范围界限过于模糊 |
二、个人信息权保障方面 |
(一)宪法上个人信息权碎片化 |
(二)司法审查有心无力 |
(三)内部控制存在局限 |
第四章 域外刑事电子数据取证中个人信息权保护的实践经验考察及对我国的制度构想 |
第一节 域外刑事电子数据取证中个人信息权保护的实践经验考察 |
一、英美法系国家的实践经验考察 |
二、大陆法系国家的实践经验考察 |
三、总结 |
第二节 我国刑事电子数据取证中个人信息权保护的制度构想 |
一、取证规范方面 |
(一)明确关于取证主体的法律性质 |
(二)细化关于取证措施的法律规定 |
(三)充实关于取证范围的内部规范 |
二、个人信息权保障方面 |
(一)以入宪为基础的个人信息权利体系 |
(二)加强侦查措施的司法审查 |
(三)设置专门的信息监督机构 |
结语 |
参考文献 |
在读期间发表的学术论文与研究成果 |
后记 |
(2)大数据安全的立法保障研究(论文提纲范文)
摘要 |
Abstract |
导论 |
一、问题的缘起 |
二、选题的理论意义和实践价值 |
三、国内外研究现状及其述评 |
四、研究的目标、思路与方法 |
五、本文的创新之处 |
第一章 大数据的概念论与权利属性研究 |
第一节 大数据的概念论 |
一、大数据与相关概念的比较分析 |
二、大数据的功能和价值 |
三、大数据的类型化分析 |
第二节 大数据确权的法理分析 |
一、大数据确权的必要性和可行性分析 |
二、大数据权利属性的理论争议 |
第三节 大数据权属之个人数据权 |
一、“个人数据”与“个人信息”的比较分析 |
二、个人数据权的理论基础 |
三、个人数据权的法律属性 |
四、个人数据权的逻辑构成 |
第四节 大数据权属之数据财产权——以去身份化大数据(企业大数据)为面向 |
一、大数据财产化确权的可能性分析 |
二、数据财产权归企业所有 |
三、数据财产权的权义分析 |
本章小结 |
第二章 大数据安全风险的呈现及其类型化研究 |
第一节 大数据核心业态安全风险分析 |
一、大数据采集安全风险分析 |
二、大数据存储安全风险分析 |
三、大数据预处理与分析安全风险分析 |
四、大数据应用环节(侧重内部流程环节)安全风险分析 |
第二节 大数据交易安全风险分析 |
一、大数据交易发展现状 |
二、我国大数据交易发展的特点 |
三、我国大数据交易的主要类型 |
四、大数据交易的法治环境 |
五、大数据交易面临的安全风险分析 |
第三节 大数据应用领域(侧重外部应用领域)的安全风险分析 |
一、各领域大数据安全需求 |
二、大数据应用领域安全的现状 |
三、大数据安全事件清单 |
四、大数据安全的理论反思 |
本章小结 |
第三章 国内外对大数据安全风险的立法应对之现状研究 |
第一节 美国对数据安全的立法保障 |
一、分散式立法模式 |
二、立法中考虑的法律问题 |
三、美国近年数据立法的趋势和特点 |
第二节 欧盟对数据安全的立法保障 |
一、欧盟代表性数据立法:《通用数据保护条例(GDPR)》 |
二、欧盟数据立法理念分析 |
第三节 世界其他国家数据安全立法清单 |
一、英国2018 年新《数据保护法》 |
二、澳大利亚的数据立法 |
三、巴西的数据立法 |
四、法国的数据立法 |
五、德国的数据立法 |
六、印度的数据立法 |
七、日本的数据立法 |
八、俄罗斯的数据立法 |
九、瑞典的数据立法 |
十、加拿大的数据立法 |
十一、韩国的数据立法 |
第四节 中国大数据安全立法现状及评析 |
一、中国现有大数据安全立法清单 |
二、大数据法规、规章、政策等治理现状 |
三、《数据安全管理办法》评析 |
四、我国现有大数据安全立法的反思 |
本章小结 |
第四章 我国大数据安全立法应遵循的立法原理 |
第一节 大数据安全立法的目的和理念 |
一、大数据安全保障的立法目的 |
二、大数据安全立法应秉承的立法理念 |
三、立法理念指导下的立法模式 |
第二节 大数据安全立法的基本原则 |
一、国外大数据保护基本原则的变迁 |
二、我国大数据保护基本原则的演变 |
三、我国大数据保护基本原则的理论建构 |
本章小结 |
第五章 我国大数据安全的立法保障措施 |
第一节 大数据各环节及数据主体权利立法建议 |
一、大数据核心业态立法建议——以数据控制者为面向 |
二、数据交易安全立法建议 |
三、数据主体权利的立法保障 |
第二节 大数据安全保障需要从供给侧开放政府数据 |
一、政府数据的特点与类型 |
二、政府数据开放运动的兴起 |
三、政府数据开放的必要性和价值分析 |
四、我国政府数据开放的立法建议 |
本章小结 |
结语 大数据安全保障的中国视角 |
参考文献 |
攻读博士学位期间发表的研究成果 |
致谢 |
(3)电子数据在侦查办案过程中的运用(论文提纲范文)
摘要 |
abstract |
导论 |
第一章 基本概念 |
1.1 电子数据的概念 |
1.2 电子数据的特点 |
1.3 电子数据取证的意义 |
第二章 电子数据的现场保护与勘察 |
2.1 电子数据现场保护与勘察的共性 |
2.2 电子数据保护与勘察的基本原则 |
2.3 现场勘察需要注意的基本事项 |
第三章 分类别的电子数据现场取证 |
3.1 计算机类 |
3.2 存储介质类 |
3.3 摄像、录音类 |
3.4 手机类 |
3.5 其他设备类 |
第四章 电子数据取证的方法 |
4.1 电子数据取证的基本原则 |
4.2 数据恢复 |
4.3 数据恢复的步骤 |
4.3.1 分区 |
4.3.2 文件分配表 |
4.3.3 格式化与删除 |
4.3.4 覆盖 |
4.4 数据搜索 |
第五章 电子数据检验鉴定 |
5.1 委托受理 |
5.2 预检 |
5.3 受理 |
5.4 鉴定 |
5.5 鉴定报告 |
第六章 典型案例两则 |
6.1 王某某涉嫌强奸案 |
6.1.1 简要案情 |
6.1.2 案件特点 |
6.1.3 技术创新 |
6.1.4 法律效果和社会影响 |
6.2 张某某涉嫌贩卖毒品案 |
6.2.1 简要案情 |
6.2.2 技术创新 |
6.2.3 经验总结 |
6.2.4 法律效果和社会影响 |
结论 |
参考文献 |
致谢 |
(5)刑事电子数据证据规则研究(论文提纲范文)
摘要 |
Abstract |
前言:研究的缘起与意义 |
第一章 电子数据概念的重述 |
第一节 电子数据概念的引入及发展 |
一、“电子数据”术语的发展历程——从混用到统一 |
二、电子数据的概念 |
第二节 电子数据与相关理论概念的区分 |
一、电子数据与电子证据 |
二、电子数据与计算机证据及数字证据 |
三、电子数据与科学证据 |
第二章 电子数据的特点、分类与常见形态 |
第一节 电子数据的特点及对证据规则的影响 |
一、虚拟的证据存在状态:虚拟空间的数据形态 |
二、复杂的证据定位:电子数据的多种特性 |
三、矛盾的证据可靠状态:脆弱性与稳定性并存 |
四、全新的证据再现方式:无损耗再生性 |
第二节 电子数据的理论分类及对证据规则的影响 |
一、事实信息数据与鉴真信息数据 |
二、静态电子数据和动态电子数据 |
三、电子生成数据、电子存储数据与电子交互数据 |
四、原始电子数据与传来电子数据 |
五、加密数据和非加密数据 |
六、封闭电子数据与网络电子数据 |
七、其他 |
第三节 电子数据的常见形态 |
一、计算机数据 |
二、智能手机数据 |
三、网络数据 |
第三章 电子数据对证据分类体系的冲击 |
第一节 电子数据独立法律地位之分析 |
一、电子数据在其他国家的法律地位 |
二、电子数据独立性相关的各类学说评析 |
第二节 证据分类体系的混乱与解决 |
一、根源:分类标准不一 |
二、出路:取消视听资料、缩小物证书证范围、扩充电子数据 |
第四章 电子数据与鉴真规则 |
第一节 鉴真的概念及性质 |
第二节 鉴真规则在英美及我国的规定 |
一、英美法代表性国家关于鉴真的规定 |
二、中国刑诉法关于鉴真的规定:鉴真规则是否存在? |
第三节 电子数据的鉴真方法:基于美国法的考察与比较 |
一、电子数据鉴真的通用方法 |
二、电子数据鉴真的特殊方法——基于科学证据的属性 |
三、我国电子数据鉴真的现行方法 |
第四节 中国电子数据鉴真规则的建构 |
一、鉴真是一切电子数据可采的前提 |
二、中国电子数据鉴真规则的设置 |
第五章 电子数据的可采性规则 |
第一节 传闻证据规则与电子数据:适用与例外 |
一、传闻证据规则概述 |
二、传闻证据规则与电子数据 |
三、电子数据传闻规则之设置 |
第二节 最佳证据规则与电子数据:扬弃与发展 |
一、最佳证据规则及发展概述 |
二、最佳证据规则在中国刑诉法中的规定 |
三、最佳证据规则调适电子数据时的困境 |
四、代表性国家和组织对电子数据“原件”的调整 |
五、由“原件”到“完整性”——我国电子数据最佳证据规则的建构 |
第三节 非法证据排除规则与电子数据 |
一、非法证据排除规则及理论根源 |
二、非法电子数据排除的比较法考察 |
三、中国非法电子数据排除的现状 |
四、非法电子数据排除的原因与构想 |
第六章 电子数据证明力的评判 |
第一节 自由心证及其例外 |
一、证据的可采性与证明力 |
二、自由心证及其受到的冲击 |
三、中国现行证明力规则的现状及原因 |
第二节 电子数据对自由心证的冲击 |
一、电子数据的科学属性对自由心证的影响 |
二、电子数据的虚拟性对自由心证的影响 |
三、司法人员对电子数据证明力评判的规避 |
第三节 电子数据证明力评判之应对 |
一、电子数据专家辅助人制度的引入 |
二、电子数据的辅助证明 |
参考文献 |
攻读学位期间的研究成果 |
(6)磁盘的数据恢复系统研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.1.1 计算机系统的数据存储 |
1.1.2 数据存储系统的脆弱性 |
1.1.3 数据存储的安全性分析 |
1.1.4 数据备份基础 |
1.2 数据恢复浅谈及数据恢复的现状 |
1.2.1 数据恢复浅谈 |
1.2.2 数据恢复的现状 |
1.3 课题研究的目的以及意义 |
1.4 论文的组织结构 |
第二章 相关理论及技术简介 |
2.1 磁盘结构 |
2.2 硬盘数据组织 |
2.3 系统启动过程 |
2.4 FAT 文件系统结构 |
2.5 NTFS 文件系统简介 |
2.6 磁盘阵列的基础知识 |
2.7 数据恢复与文件恢复 |
2.8 本章小结 |
第三章 系统分析与设计 |
3.1 系统需求分析 |
3.2 系统功能 |
3.3 功能模块划分 |
3.4 功能模块介绍 |
3.4.1 系统主界面功能模块介绍 |
3.4.2 系统磁盘诊断模块 |
3.4.3 系统数据恢复模块 |
3.4.4 系统文件恢复模块 |
3.4.5 系统邮件修复 |
3.4.6 系统属性设置功能模块 |
3.4.7 退出系统功能模块 |
3.5 本章小结 |
第四章 系统功能模块设计与实现 |
4.1 系统主界面设计与实现 |
4.2 系统磁盘诊断模块设计与实现 |
4.2.1 驱动器测试子模块设计与实现 |
4.2.2 智能测试子模块的设计与实现 |
4.2.3 磁盘显示器子功能模块设计与实现 |
4.2.4 分区测试子功能模块设计与实现 |
4.3 数据恢复模块设计与实现 |
4.3.1 高级恢复子功能模块的设计与实现 |
4.3.2 删除恢复子功能模块设计与实现 |
4.3.3 格式化恢复子功能模块设计与实现 |
4.3.4 原始文件恢复子功能模块的设计与实现 |
4.3.5 继续恢复子功能模块的设计与实现 |
4.4 文件修复模块设计与实现 |
4.5 邮件修复模块设计与实现 |
4.6 系统属性设置功能模块设计与实现 |
4.7 退出模块设计与实现 |
4.8 本章小结 |
第五章 系统测试 |
5.1 系统功能测试 |
5.2 系统性能测试 |
5.3 系统评价 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本系统的主要特点 |
6.2 系统存在的问题和今后的努力方向 |
致谢 |
参考文献 |
(7)电子文件可读性保障问题研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.3 研究框架 |
1.3.1 研究思路 |
1.3.2 研究内容 |
1.4 研究方法 |
1.5 研究的创新点与难点 |
1.5.1 论文研究的创新点 |
1.5.2 论文研究的难点 |
第二章 电子文件可读性保障概述 |
2.1 概念基础 |
2.1.1 电子文件可读性的含义 |
2.1.2 影响电子文件可读性的因素 |
2.2 电子文件可读性保障涉及的问题 |
2.2.1 电子文件可读性保障的意义 |
2.2.2 电子文件可读性保障所而临的难题 |
2.3 电子文件可读性保障的对象、目标和途径 |
2.3.1 保障的对象及目标 |
2.3.2 实现目标的途径 |
第三章 电子文件可读性的技术保障 |
3.1 技术保障框架 |
3.1.1 电子文件存储载体可读性技术保障框架 |
3.1.2 电子文件信息可读性技术保障框架 |
3.2 保障电子文件载体可读性的技术控制要求 |
3.2.1 宏观要求 |
3.2.2 存储载体物理性质要求 |
3.2.3 存储格式要求 |
3.3 保障电子文件信息可读性的技术措施 |
3.3.1 电子文件信息安全规范 |
3.3.2 电子文件信息加密技术 |
3.3.3 数字签名技术 |
3.3.4 计算机反病毒技术 |
3.3.5 计算机容错技术 |
3.3.6 电子文件信息备份技术 |
3.3.7 安全操作系统 |
3.3.8 网络安全技术 |
3.3.9 电子文件长期存取技术 |
3.3.10 数据恢复技术 |
3.4 保障电子文件可读性的管理项目实例 |
3.4.1 项目情况简介 |
3.4.2 管理实例分析 |
3.4.3 电子文件存储格式和载体规范 |
第四章 电子文件可读性的法律法规保障 |
4.1 法律法规保障框架 |
4.1.1 电子文件可读性保障的相关法律法规 |
4.1.2 电子文件可读性保障的相关电子文件制度 |
4.1.3 电子文件可读性保障的相关电子文件标准 |
4.2 国际立法及对我国的启示 |
4.2.1 各国立法概述 |
4.2.2 对我国的启示 |
第五章 结束语 |
致谢 |
参考文献 |
读研期间发表论文 |
(8)基于STM32的风速风向测试系统设计(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究的背景及意义 |
1.2 国内外研究现状 |
1.3 课题研究的内容与目标 |
1.3.1 课题研究的内容 |
1.3.2 课题研究的目标 |
1.4 本章小结 |
第2章 测试系统总体方案设计 |
2.1 风速风向测试参数 |
2.2 测试系统结构框图与工作原理 |
2.3 系统设计要求 |
2.4 本章小结 |
第3章 风速风向传感器原理 |
3.1 皮托管式传感器 |
3.2 热式传感器 |
3.3 机械式传感器 |
3.4 超声波式传感器 |
3.5 本章小结 |
第4章 测试系统硬件电路设计 |
4.1 Cortex-M3及STM32介绍 |
4.1.1 Cortex-M3处理器 |
4.1.2 STM32微控制器系列 |
4.2 STM32选型及系统外围电路 |
4.2.1 STM32选型 |
4.2.2 STM32外围电路 |
4.3 STM32外设 |
4.3.1 实时时钟RTC |
4.3.2 模拟数字转换器ADC |
4.3.3 定时器TIM |
4.4 信号调理电路 |
4.4.1 电压信号滤波电路 |
4.4.2 脉冲信号稳压整形电路 |
4.5 SD卡存储电路 |
4.6 TFT液晶模块电路 |
4.7 串行通信接口 |
4.8 JTAG调试接口 |
4.9 电源设计 |
4.10 系统抗干扰设计 |
4.11 本章小结 |
第5章 测试系统软件设计 |
5.1 RealView MDK嵌入式开发工具 |
5.2 软件开发流程 |
5.2.1 创建工程 |
5.2.2 工程基本配置 |
5.2.3 编译及调试程序 |
5.3 系统主程序 |
5.4 SysTick、RTC、ADC和TIM子程序 |
5.4.1 系统滴答定时器SysTick子程序 |
5.4.2 实时时钟RTC子程序 |
5.4.3 模数转换器ADC子程序 |
5.4.4 定时器TIM子程序 |
5.5 串行通信子程序 |
5.5.1 USART功能概述 |
5.5.2 通信协议的设定 |
5.5.3 串口初始化程序 |
5.6 SD卡底层驱动与文件系统子程序 |
5.6.1 SD卡底层驱动 |
5.6.2 FAT32文件系统 |
5.7 TFT动态波形显示子程序 |
5.7.1 ILI9325驱动程序 |
5.7.2 动态波形显示技术 |
5.8 本章小结 |
第6章 测试系统调试与误差分析 |
6.1 系统调试 |
6.2 误差分析 |
6.3 本章小结 |
结论 |
致谢 |
参考文献 |
附录 |
攻读硕士学位期间发表的论文 |
(10)电子物证检验系统的研究与实现(论文提纲范文)
摘要 |
Abstract |
引言 |
第一章 电子物证检验的发展现状与趋势 |
1.1 国外的电子物证检验 |
1.2 我国电子物证检验的现状 |
1.3 电子物证检验的发展趋势 |
第二章 电子物证的法律定位 |
2.1 电子物证及其法律定位 |
2.1.1 物证的定义 |
2.1.2 电子物证的定义 |
2.1.2 电子物证的法律定位 |
2.2 电子物证检验与法庭科学的关系 |
第三章 电子物证提取和检验技术研究 |
3.1 电子物证提取技术 |
3.1.1 电子物证提取的工具 |
3.1.2 电子物证提取的原则 |
3.2 电子物证检验技术 |
3.2.1 电子物证检验的任务 |
3.2.2 电子物证检验的方法 |
3.2.3 电子物证与传统物证在检验中的区别 |
本章小结 |
第四章 电子物证检验系统的设计 |
4.1 总体结构 |
4.2 主要功能模块 |
4.3 功能模块一,用户接口模块 |
4.4 功能模块二,物证提取模块 |
4.4.1 电子物证提取的流程 |
4.4.2 电子物证的提取类型 |
4.5 功能模块三,物证检验与分析模块 |
4.5.1 检验与分析的任务 |
4.5.2 检验与分析的流程 |
4.6 功能模块四,生成法定证据模块 |
本章小结 |
第五章 电子物证检验系统的实现 |
5.1 总体结构 |
5.1.1 系统结构 |
5.1.2 系统环境 |
5.1.3 系统流程 |
5.2 数据信息 |
5.3 用户接口模块 |
5.4 物证提取模块 |
5.4.1 磁盘特殊区域中物证数据获取方法和技术 |
5.4.2 磁盘特殊区域中物证数据获取过程和功能 |
5.5 检验分析模块 |
5.5.1 基于关键字搜索的检验 |
5.5.2 基于文件签名的检验 |
5.5.3 计算数字指纹的检验 |
5.5.4 针对手机的检验 |
5.5.5 具有特色性能的检验工具 |
5.6 生成法定证据模块 |
5.7 系统管理 |
本章小结 |
第六章 总结和展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
四、我的硬盘是安全——引导扇区恢复大法(论文参考文献)
- [1]数字时代刑事电子数据取证规则研究 ——以个人信息权保护为视角[D]. 林泽昕. 华东政法大学, 2020(03)
- [2]大数据安全的立法保障研究[D]. 侯郭垒. 中南财经政法大学, 2020
- [3]电子数据在侦查办案过程中的运用[D]. 苏滨. 青岛大学, 2016(04)
- [4]盘点N款技术男装机软件[J]. 吴敏一. 计算机与网络, 2015(20)
- [5]刑事电子数据证据规则研究[D]. 赵长江. 西南政法大学, 2014(08)
- [6]磁盘的数据恢复系统研究与设计[D]. 华莺. 电子科技大学, 2012(05)
- [7]电子文件可读性保障问题研究[D]. 朱勃. 天津师范大学, 2012(02)
- [8]基于STM32的风速风向测试系统设计[D]. 吕敏. 西南交通大学, 2011(05)
- [9]基于FAT32的数据恢复系统的设计[A]. 钟秀玉. 梅州市自然科学优秀学术论文集(第十届), 2010
- [10]电子物证检验系统的研究与实现[D]. 马凌霄. 复旦大学, 2009(S1)