首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
侵权证据的固定与收集是民事侵权诉讼中最为关键且不可缺少的环节,而在知识产权诉讼中,相关证据的无形性使得权利人收集证据十分困难。最新发布的《最高人民法院关于知识产权民事诉讼证据的若干规定》第七条肯定了知识产权诉讼中陷阱取证的效力,但在民事司法实践中,陷阱取证方式所蕴含的价值冲突仍使其备受争议。要破解其适用困境,必须在论证陷阱取证方式合法性的理论基础上,从立法、司法等多个层面对其进行规范。  相似文献   

2.
民事陷阱取证是诉讼法学的前沿问题,其存在具有一定的合理性和合法性。但是,为防止该取证方式被滥用,应以合法性、必要性为原则,限定民事陷阱取证的适用条件,强化民事陷阱取证的程序保障机制。与此同时,为保障诉讼双方当事人平等的诉讼地位,应赋予被取证人一定的救济手段。  相似文献   

3.
在公证领域中,针对"陷阱取证"搜集得到的证据是否合法,无论是学术界还是司法实务界都有过激烈的讨论。在"北大方正"陷阱取证一案中,一审法院和二审法院的判决更是截然不同,直至最高院提审该案,才使此案尘埃落定。本文分别讨论公证领域机会提供型"陷阱取证"的合法性与犯意诱发型"陷阱取证"的合理性,试图对这个问题探究一二。  相似文献   

4.
计算机取证包括静态分析和动态追踪。缺乏自主知识产权的取证工具和调查取证机构,被动防护意识,反取证技术的发展等都给取证工作带来困难。  相似文献   

5.
本文从分析继承公证取证、网络证据保全公证取证和知识产权维权公证取证中存在的问题入手,探讨我国公证取证方面存在的问题及相关解决对策,希望对目前我国公证取证制度的发展有所裨益。  相似文献   

6.
民事陷阱取证是民事诉讼领域一个新的课题,对于其概念、分类以及合法性等问题都尚未形成一个明确、系统的理论.本文试图厘清民事陷阱取证的内涵,并从具体案件入手,分析其所体现出的各种价值之间的冲突,然后在我国现行司法语境下,探讨对各种价值的选择与取舍.  相似文献   

7.
张欣 《华章》2008,(16):43-44
非法证据排除在民事诉讼中对诉讼价值的衡平以及人权的保障都具有重要的意义,陷阱取证、诱惑取证、偷拍偷录、私人侦探、测谎证据等有存在一定问题的证据随着社会的进步也逐渐增多,通过借鉴国外的关于证据取舍的解决思路,应用于我国民事审判工作中,可以很好的解决目前我国遭遇的民事证据取舍问题的瓶颈.  相似文献   

8.
网络入侵检测和计算机取证技术对网络犯罪防范和打击具有关键性意义。阐述了入侵检测步骤和主要分析技术、探讨计算机取证的法律依据及其关键技术,在对入侵检测和计算机取证进行基本阐述的基础上,尝试构建网络入侵取证模型。  相似文献   

9.
网络入侵检测和计算机取证技术对网络犯罪防范和打击具有关键性意义。阐述了入侵检测步骤和主要分析技术、探讨计算机取证的法律依据及其关键技术,在对入侵检测和计算机取证进行基本阐述的基础上,尝试构建网络入侵取证模型。  相似文献   

10.
人民法院主动取证制度在我国民事诉讼中存在争议颇多。有鉴于此,文章阐述了人民法院主动取证制度的成因,分析了法院主动取证制度的弊端,提出了重构法院取证制度的具体设想。  相似文献   

11.
计算机取证作为一个由多学科交叉融合后形成的新型学科,既继承了原有学科已取得的研究和应用成果,又体现了本学科显明的特色、背景和发展优势。作为一门派生学科,计算机取证亟需从研究对象、理论体系和研究方法等方面加强学科建设的创新,从培养目标、课程体系与培养对象等构建专业体系,从实验内容、实验方法、实验对象和实验目的等进行实验室建设的探讨。针对司法取证和人才培养要求,结合技术和教学特点,在分析计算机取证概念、电子证据来源、取证工具、取证方法和特点的基础上,提出了分层次和类型创建计算机取证实验室的理念和具体做法,描述了相关技术细节和内容  相似文献   

12.
计算机取证中的数据恢复与常规数据恢复虽然利用了相同的原理,但是有其自身的一些特点要求及技术实现方法。通过对存储结构到取证技术实现方法分析,以期为我国司法界今后的计算机取证在技术、规程、方法等方面的发展提供理论支持。  相似文献   

13.
本文介绍了计算机取证的定义、遵循原则和操作步骤,列举并探讨了非在线计算机取证的相关技术和工具。并分析了存在的问题,指出了其发展方向。  相似文献   

14.
随着计算机技术的快速发展,网络中各种犯罪活动日益增多,电子证据日益引起人们的重视。如何获取这类证据,即计算机犯罪取证,已成为司法人员面对的一大难题。从计算机犯罪取证的概念、取证工具、取证步骤等方面对计算机犯罪取证技术,进行了研究。  相似文献   

15.
网络技术的发展为网络犯罪中电子证据的取证带来了新的挑战,由于电子证据自身的特殊性,使得在取证过程中存在一系列问题,本文从立法和实务的角度分析了我国网络犯罪中电子证据取证的现状,并针对这些问题提出了几点建议.  相似文献   

16.
熊杰 《教育技术导刊》2013,12(4):157-159
随着计算机网络信息技术的高速发展,计算机犯罪现象日益增多,通过计算机网络进行犯罪的手段更加隐蔽,因此计算机取证技术成为解决争议和打击计算机犯罪的重要举证途径。以计算机主机系统中可获取证据的途径为切入口,阐述了计算机主机系统取证的基本原则,探讨了计算机主机信息隐秘取证面临的问题和发展趋势,并对计算机主机隐秘信息取证系统及其主要的数据结构和性能进行了分析。  相似文献   

17.
试题中的“陷阱”是指干扰信息、迷惑条件或者故意设置的思维中障碍、思路歧途等等,识破这些陷阱是考试取胜的关键。下面列举常见“陷阱”进行分析,希望考生能从中有所收益。  相似文献   

18.
一、"陷阱"类设计与解中考试题中,有许多题目的难度并不大,但命题者却有意设计"陷阱",制造障碍,如果同学们粗心大意或基础知识掌握不扎实,便会误入这些"陷阱",造成解题失误.那么这些"陷阱"究竟是怎样设计出来的呢?下面举例进行简要分析.(一)利用限制条件设计"陷阱"  相似文献   

19.
利用微波相敏技术,获得了硫增感AgBrI T颗粒乳剂中自由光电子和束缚光电子时间衰减信号,分析了光电子衰减时间、电子陷阱效应、光电子寿命、有效陷阱深度及束缚电子转移时间与增感时间的关系,获得了最佳的增感时间、衰减时间、电子陷阱效应、光电子寿命、有效陷阱深度和转移时间数值.  相似文献   

20.
近年来,算法取证广泛应用于侦查活动中,这无疑提高了侦查效率,但其独特的运行逻辑也引发了一定的伦理危机。文章从算法取证在侦查活动中的运行逻辑出发,阐述了其引发的伦理危机,包括侦查人员主体地位弱化,社会权利优先的正义观念被冲击,涉案人员的基本权利被侵害等。针对算法及其载体无法充当责任主体、算法取证无法适用公开透明原则、数据权利难以约束算法取证权力的法律规制困境,文章提出了相应的法律规制思路:应当明确算法取证中的责任承担制度;建立算法取证的正当程序;引入检察机关监督促进算法取证合理应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号