书籍详情

主动电子数据取证法律问题探究

主动电子数据取证法律问题探究

作者:王奕 著

出版社:上海人民出版社

出版时间:2021-05-01

ISBN:9787208170391

定价:¥45.00

购买这本书可以去
内容简介
  主动电子数据取证技术是一项较新的取证技术,利用该项技术采集到的电子数据具有证据价值高、数据噪声低的特点。它与传统取证技术相比,在取证效率和取证时效性等方面有着明显的优势,是传统取证技术的补充和完善。然而,该项技术在司法实践领域缺少相对应的证据规则。本书分别从法律和技术视角分析主动电子数据取证带来的创新驱动力,提出了在现有技术水平和法律框架下,解决上述问题的可行方案。
作者简介
  王弈,工学博士,华东政法大学教授。现任华东政法大学刑事法学院网络与信息安全教研室主任、华东政法大学人工智能与大数据指数研究院副院长、华东政法大学互联网企业反腐败与合规研究院副院长、华东政法大学司法鉴定中心国家司法鉴定人(计算机司法鉴定与声像资料司法鉴定)。同时兼任上海市电子数据司法鉴定专家委员会委员、中国图像图形学学会数字媒体取证与安全专业委会委员、上海市检验检测机构资质认定评审员。 研究方向:信息法学与信息安全。曾先后主持承担了6项与研究领域相关的研究项目,其中1项国家社科青年基金项目,1项教育部青年基金项目,1项上海市哲学社会科学研究项目,1项上海市教委项目,1项上海市科研创新项目,1项上海市优秀青年教师基金项目。参与编写相关教材6部。发表相关学术论文30余篇。
目录
第一章.为何需要主动电子数据取证技术 _1
第一节电子数据取证现状 _ 5
一、电子证据作为独立证据种类 _ 5
二、证据规则有待完善 _ 6
三、国外电子证据法律比较与借鉴 _ 8
四、电子数据取证技术的发展及其趋势 _ 10

第二节主动电子数据取证技术研究背景 _ 18
一、取证的主动性 _ 20
二、适应大规模分布式网络环境 _ 21

第三节主动电子数据取证技术面临的法律挑战 _ 22
一、取证的合法性 _ 23
二、证据规则 _ 25
三、侵权与连带责任问题 _ 26
四、个人信息保护问题 _ 27

第二章.基于蜜场的主动电子数据取证技术及其....特点 _ 29

第一节基于蜜场的主动电子数据取证技术 _ 31
一、蜜场技术的发展背景 _ 31
二、基于蜜场的电子数据取证技术原理 _ 38

第二节基于蜜场的主动电子数据取证技术特点 _ 57
一、蜜场技术的优势 _ 57
二、蜜场技术存在的风险 _ 61

第三节蜜场技术获取的电子数据证据的特点 _ 62
一、证据的合法性界定问题 _ 62
二、证据的动态性和时效性问题 _ 65
三、取证环境的特殊性问题 _ 67

第三章.主动电子数据取证技术的合法性....探讨 _ 69
第一节取证手段的合法性 _ 70
第二节取证程序的合法性 _ 74
一、取证的主体 _ 75
二、取证范围的界定 _ 76
三、取证的客体 _ 78

第四章.主动取证技术获取的电子数据证据....规则 _ 80
第一节合法性规则 _ 81
一、蜜场系统设置的目的和预期目标 _ 82
二、蜜场系统的配置信息与运行记录维护 _ 89
三、合法性判定的原则与规则 _ 101
四、合法性判定规则的分析与解释 _ 105

第二节真实性判定规则 _ 109
一、蜜场系统正常运行的判定 _ 111
二、真实性判定规则 _ 119

第三节关联性判定规则 _ 136
一、时间关联分析 _ 137
二、地址关联分析 _ 137
三、用户行为关联分析 _ 138
四、内容关联分析 _ 138
五、与其他证据的关联分析 _ 139

第五章.侵权与连带责任问题 _ 144
第一节侵权与连带责任问题分析 _ 145
一、以蜜罐/ 蜜场为跳板攻击产生的两种不同原因 _ 145
二、分布式拒绝服务攻击中蜜罐/ 蜜场技术涉及的侵权责任分析 _ 147

第二节建议的解决方案 _ 162
一、完善蜜罐/ 蜜场产品的安全审查和认证检测法律制度 _ 163
二、完善侵权责任相关法律制度 _ 165
三、从技术手段防范蜜罐/ 蜜场系统被利用引起的侵权责任 _ 167

第六章.个人信息保护问题 _ 169
第一节个人信息保护问题分析 _ 170
一、关于个人信息保护的权利基础和不同立法模式 _ 170
二、我国关于个人信息保护现有法律规定评析 _ 172
三、基于蜜场的主动电子数据取证技术的个人信息保护问题分析 _ 177

第二节完善基于蜜场的主动电子数据取证技术个人信息保护的建议 _ 185
一、个人信息保护法和配套规则的制定完善 _ 185
二、个人信息保护的非法律措施 _ 185

第七章.案例分析 _ 189

第一节经典案例分析 _ 190
一、案例一:发现新的入侵工具 _ 190
二、案例二:垃圾邮件态势分析 _ 194
三、案例三:追踪僵尸网络 _ 197
四、案例四:攻击者入侵蜜场/ 蜜罐系统案 _ 217

第二节案例分析总结 _ 221

参考文献 _ 224
后记 _ 230
猜您喜欢

读书导航