图书介绍
犯罪侦查中对计算机的搜查扣押与电子证据的获取PDF|Epub|txt|kindle电子书版本网盘下载
![犯罪侦查中对计算机的搜查扣押与电子证据的获取](https://www.shukui.net/cover/13/30588288.jpg)
- 刘方权编译 著
- 出版社: 北京:中国检察出版社
- ISBN:780185666X
- 出版时间:2006
- 标注页数:373页
- 文件大小:23MB
- 文件页数:398页
- 主题词:计算机犯罪-犯罪侦察-研究;视听资料-证据-犯罪侦察-研究
PDF下载
下载说明
犯罪侦查中对计算机的搜查扣押与电子证据的获取PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
从现实空间到虚拟空间——代序1
前言1
简介1
第一章 对计算机的无证搜查与扣押1
一、概要1
二、计算机搜查扣押与宪法第四修正案上的“隐私的合理期待”3
(一)一般原则3
(二)在计算机作为存储设备时对隐私的合理期待7
(三)隐私的合理期待与第三方占有15
(四)个人搜查29
(五)利用科学技术获取信息35
三、计算机搜查扣押中的无证例外36
(一)同意搜查36
1.同意搜查的范围 37
2.第三方同意 46
3.默示同意 60
(二)紧急情形64
(三)一览无遗67
(四)附带于逮捕之搜查85
(五)编制清单式的搜查88
(六)边境搜查92
(七)国际问题95
四、特别情形:工作场所的搜查98
(一)私人企业工作场所的搜查99
1.私人企业工作场所中隐私的合理期待 99
2.私人企业工作场所中的同意搜查 101
3.雇主对私人企业工作场所的搜查104
(二)公共企业工作场所的搜查104
1.在公共工作场所中隐私的合理期待 105
2.O'Connor v.Ortega案下合理的工作场所搜查 114
3.公共部门工作场所的同意搜查 127
第二章 对计算机的有证搜查与扣押128
一、概要128
(一)执行计算机搜查的基本策略133
二、搜查计划133
1.当计算机硬件本身就是违禁品、犯罪证据、犯罪工具或犯罪结果时的搜查134
2.当计算机硬件只是犯罪证据的存储设备时的搜查 144
(二)《隐私保护法案》148
1.《隐私保护法案》历史的简要回顾 148
2.《隐私保护法案》的条款153
3.《隐私保护法案》在计算机搜查与扣押中的运用 155
(三)《电子通讯隐私保护法》下的民事责任164
(四)网络搜查中需要多个搜查令的问题166
(五)“不请自入”的搜查令170
(六)秘密搜查令173
(七)特权豁免文件176
1.与搜查无利害关系的律师、医生、神职人员有关的总检察官规则 177
2.审查受特权保护的计算机文件的方案 177
三、搜查令和附誓陈述的起草178
(一)第一步:准确细致地在搜查令和/或其附件中描述要扣押的财产179
1.概述 179
2.扣押硬件的搜查令和扣押信息的搜查令 181
3.针对基于“所要扣押的事物”的描述对搜查令提出的质疑之抗辩 193
(二)第二步:在附誓陈述中确立合理根据207
(三)第三步:搜查令申请的附誓陈述中,应当包括对搜查方案的解释(如需要实施非现场搜查)及有可能影响搜查执行的实践和法律方面的考虑214
四、扣押后问题226
(一)对已经在执法人员监管下的计算机的搜查226
(二)检查被扣押计算机的最长期限230
(三)美国《联邦刑事诉讼规则》第41条(e)之返还财产的动议236
一、概要241
第三章 电子通讯隐私保护法案(ECPA)241
二、电讯服务供应商vs.远程计算机服务供应商244
(一)电讯服务244
(二)电子存储249
(三)远程计算机服务251
三、服务供应商保有信息的分类255
(一)《美国法典》第18篇第2703条(c)(2)所列举的基本用户信息255
(二)客户或用户记录或其他附属信息256
(三)内容258
四、ECPA下的强制披露259
(一)传票260
(二)对用户或客户进行事前通知的传票262
(三)第2703条(d)命令263
(四)对客户和用户进行事前通知的第2703条(d)命令264
(五)搜查令265
五、自愿披露268
六、快速参考指南270
七、与网络服务供应商的协作:证据保全,防止向侦查对象泄密,和《有线法案》问题271
(一)根据《美国法典》第18篇第2703条(f)的证据保全271
(二)对搜查令、传票或法庭命令保密的命令273
(三)《有线法案》,《美国法典》第47篇第551条273
八、救济274
(一)非法证据排除274
(二)民事诉讼和信息披露276
第四章 网络通讯中的电子监听278
一、概要278
二、内容vs.地址信息279
三、Pen/Trap Statute(《美国法典》第18篇第3121—3127条)280
(一)笔式拨号信息记录器,通讯信号捕获和追踪设备的定义280
(二)Pen/Trap命令:申请、签发、执行、报告281
四、《有线窃听法案》(又称TitleⅢ)(《美国法典》第18篇第2510—2522条)284
(一)导言:一般性禁止284
(二)关键词284
1.有线通讯285
2.电子通讯,简称电讯 286
3.监听 287
(三)TitleⅢ之例外情形291
1.TitleⅢ(《美国法典》第18篇第2518条)规定的法庭命令授权的监听291
2.通讯一方同意的监听,(《美国法典》第18篇第2511条(2)(c)-(d)规定) 292
3.服务供应商例外(《美国法典》第18篇第2511条(2)(a)(i)) 297
4.计算机系统侵入者例外(《美国法典》第18篇第2511条(2)(i)) 303
5.电话分机例外原则(《美国法典》第18篇第2510条(5)(a)) 305
7.“公众可以进入”的例外(《美国法典》第18篇第2511条(2)(g)(i)) 308
五、违反TitleⅢ和Pen/Trap法的救济308
6.“无意中获得犯罪证据”的例外(《美国法典》第18篇第2511条(3)(b)(iv)) 308
(一)非法证据排除309
1.成文法上的非法证据排除救济309
2.宪法上的非法证据排除救济312
(二)民事和刑事诉讼的抗辩313
1.善意诚信抗辩314
2.附条件豁免314
第五章 证据316
一、概要316
二、可靠性319
(一)可靠性和计算机记录的改动321
(二)计算机程序可靠性的证明323
(三)确认计算机中存储记录的作者身份325
三、传闻326
(一)传闻证据法则之于计算机制作的记录的不适用性327
(二)传闻证据法则之于计算机存储的记录的适用性328
(一)最佳证据规则331
四、其他问题331
(二)作为“摘要”的计算机打印输出结果332
附录333
附录A:网络告示用语范例333
附录B:《美国法典》第18篇第2703条(d)命令申请书和命令的样本336
1.《美国法典》第18篇第2703条(d)命令申请书(样本) 336
2.美国地方法庭命令(样本) 340
附录C:根据《美国法典》第18篇第2703条(f)的证据保全申请信的用语范本342
1.对在Web网站上电子邮件账户的IP进行诱捕和追踪命令范本 344
附录D:344
2.安装和使用笔式拨号信息记录器,通讯信号捕获和追踪设备以收集目标账户收发电子邮件的地址信息之申请与命令范本347
3.安装和使用笔式拨号信息记录器、通讯信号捕获与追踪设备调查计算机网络侵入者的IP地址之申请与命令范本 350
附录E:传票用语范本355
附录F:搜查和扣押计算机的搜查令及附誓陈述用语范本356
1.在搜查令中描述所要扣押的财产 356
2.起草支持搜查和扣押计算机的搜查令附誓陈述 358
附录G:服务商监控说明用语范例371
附录H:授权监控计算机非法侵入行为信的用语范例373