涉众型网络犯罪的证据审查研究

来源 :重庆邮电大学 | 被引量 : 0次 | 上传用户:huangfei1117
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络信息技术的发展,利用互联网实施的犯罪层出不穷。网络犯罪呈现出的新特点,给网络犯罪的追诉工作带来了很多新问题,尤其是给基于传统犯罪形态建立起来的证据规则带来了挑战。《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》第一次对涉众型网络犯罪做出了官方定义,将其列为网络犯罪的四大类别之一。该类案件因涉及的被害人众多且位置分散,从而给证据审查提出了更为复杂的要求。涉众型网络犯罪的主要类型包括侵犯公民个人信息罪、电信网络诈骗、网络盗窃犯罪等。通过对涉众型网络犯罪具体犯罪类型相关案例的收集、分析,研究涉众型网络犯罪中证据审查存在的问题,由于该类案件涉及被害人众多且地域分散,对被害人难以逐一认定,对被害人陈述的审查缺乏操作指导;由于该类案件中电子数据数量庞大导致电子数据审查必须突破形式审查而达到实质审查;由于鉴定意见对案件事实的推动作用,相关制度也应当更加完善。文中针对上述问题进行讨论研究,并针对性的提出了完善建立抽样取证制度、建立电子数据的非法排除规则和真实性审查的相关规则、将合理性作为鉴定意见可靠性审查标准与完善专家辅助人制度的相关建议。论文关于涉众型网络犯罪证据审查研究的写作,首先是有关涉众型网络犯罪的认识与理解。从涉众型网络犯罪概念、特点及主要类型着手,对涉众型网络犯罪进行全面的介绍。其次,对涉众型网络犯罪证据及其审查重点进行讨论。再次,针对需要重点审查的每一类证据进行具体研究,提出相应的问题。最后,针对前文提出的证据审查问题,给出相关立法完善建议。从立法角度确立涉众型网络犯罪中被害人进行抽样取证的法律地位,并对抽样取证的具体操作进一步给出完善建议;提出建立电子数据非法排除规则,同时对电子数据真实性审查应当结合其特点区分真实性审查的三个层面;试图通过提出鉴定意见可靠性审查的标准和专家辅助人制度的相关建议完善涉众型网络犯罪中鉴定意见的审查。
其他文献
当今集成电路受到各种形式的恶意篡改,这种能够改变设计功能、导致核心信息泄露与拒绝服务的电路称之为硬件木马。硬件木马形式多样,芯片设计与制造的每个环节都可能被硬件木
张舒文,现任浙江音乐学院教师,2015年毕业于美国曼哈顿音乐学院,师从丹尼尔·爱普斯坦教授(Daniel Epstein),读书期间同时兼修作曲课程,并多次在全美各类钢琴比赛中获奖,毕业
随着大数据时代的到来,计算机集群被广泛用于人们的项目与学习之中;与此同时,集群部署复杂的问题也一直挥之不去。课题工作以一个目标检测项目为背景,基于容器的高复用与跨平
在涉及银行存款的财产犯罪中,存款占有归属的认定是一个核心问题,对罪与非罪、此罪与彼罪以及犯罪形态的既遂与未遂都起着决定性的作用。但是,由于占有本身长期以来就是一个
伴随着新课改与职业教育改革的发展,中等职业学校必须要从本校和本地的实际情况出发,开发与建设满足本地实际情况和本校校情的语文校本教材,才能更好地适应新形势下社会对中
无线传感器网络(wireless sensor network,WSN)作为一种感知和监测物理世界的分布式网络,因其具备规模大、自组织和可靠性高等特点,现在已经成熟地应用在军事、农业、工业和智能交通等领域。分布式参数估计是指在WSN中各节点针对各自所收集到的数据与邻居节点协同地估计出所感兴趣的参数。因无线传感器节点存在一些固有的局限性,如电源能量有限、计算能力有限和存储空间有限等缺点,使只需要存储
自农村经济体制改革以来,农村生产发展取得显著成就,但其中许多成就建立在牺牲资源和环境的基础上,导致农业生态环境污染日益严重。我国是世界农业大国和粮食大国,由于人口众
我们根据冯定的生平简介,可以将其思想历程简要分为马克思主义哲学思想的初成阶段、成熟阶段和再发展阶段。冯定对马克思主义哲学中国化的贡献,主要表现在三个方面:一是对马
公元前18世纪,《汉穆拉比法典》出现了遗赠一词,意味着被继承人的遗嘱权利得到了承认,这也是有据可查的附义务遗赠制度的溯源点。国家、集体组织或法定继承以外的人接受遗嘱人的遗嘱赠予成为了附义务遗赠的内容。之前,《中华人民共和国继承法》(以下简称为《继承法》)第21条虽确认了附义务遗赠,但并未形成完整的制度。而实践中遗赠人出于完成其生前未了心愿、保障相关人等利益以及使其遗产发挥效用等原因,会产生诸多附义
学位
数据挖掘是以某种方式分析数据源,从中发现一些潜在的有用的信息,所以数据挖掘又称为知识发现,而关联规则挖掘是数据挖掘中的一个重要课题,从数据背后发现事物之间存在的关联