本手册是2001年版《犯罪侦查中对计算机的搜查扣押与电子证据的获取》的修版。除了讨论一些最近的案例之外,还吸收了《2001美国爱国者法案》对电子证据的收集所作的一些重要改变。本书分五章,其中第一章和第二章介绍了美国联邦宪法第四修正案关于搜查和扣押的法律问题,及其在计算机搜查、扣押中的运用;第三章和第四章主要介绍成文法方面与计算机搜查扣押相关的问题,主要是在计算机网络和互联网上进行搜查和扣押的法律问题;第五章讨论了在计算机犯罪案件中经常遇到的一些问题。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 犯罪侦查中对计算机的搜查扣押与电子证据的获取 |
分类 | 人文社科-法律-法学理论 |
作者 | 刘方权 |
出版社 | 中国检察出版社 |
下载 | ![]() |
简介 | 编辑推荐 本手册是2001年版《犯罪侦查中对计算机的搜查扣押与电子证据的获取》的修版。除了讨论一些最近的案例之外,还吸收了《2001美国爱国者法案》对电子证据的收集所作的一些重要改变。本书分五章,其中第一章和第二章介绍了美国联邦宪法第四修正案关于搜查和扣押的法律问题,及其在计算机搜查、扣押中的运用;第三章和第四章主要介绍成文法方面与计算机搜查扣押相关的问题,主要是在计算机网络和互联网上进行搜查和扣押的法律问题;第五章讨论了在计算机犯罪案件中经常遇到的一些问题。 目录 从现实空间到虚拟空间——代序 前言 简介 第一章 对计算机的无证搜查与扣押 一、概要 二、计算机搜查扣押与宪法第四修正案上的“隐私的合理期待” (一)一般原则 (二)在计算机作为存储设备时对隐私的合理期待 (三) 隐私的合理期待与第三方占有 (四)个人搜查 (五)利用科学技术获取信息 三、计算机搜查扣押中的无证例外 (一)同意搜查 1.同意搜查的范围 /37 2.第三方同意 /46 3.默示同意 /60 (二)紧急情形 (三)一览无遗 (四)附带于逮捕之搜查 (五)编制清单式的搜查 (六)边境搜查 (七)国际问题 四、特别情形:工作场所的搜查 (一)私人企业工作场所的搜查 1.私人企业工作场所中隐私的合理期待 /99 2.私人企业工作场所中的同意搜查 /101 3.雇主对私人企业工作场所的搜查 /104 (二)公共企业工作场所的搜查 1.在公共工作场所中隐私的合理期待 /105 2.O’Connor v.Ortcga案下合理的工作场所搜查 /114 3.公共部门工作场所的同意搜查 /127 第二章 对计算机的有证搜查与扣押 一、概要 二、搜查计划 (一)执行计算机搜查的基本策略 1.当计算机硬件本身就是违禁品、犯罪证据、犯罪工具或犯罪结果时的搜查 /134 2.当计算机硬件只是犯罪证据的存储设备时的搜查 /144 (二)《隐私保护法案》 1.《隐私保护法案》历史的简要回顾 /148 2.《隐私保护法案》的条款 /153 3.《隐私保护法案》在计算机搜查与扣押中的运用 /155 (三)《电子通讯隐私保护法》下的民事责任 (四) 网络搜查申需要多个搜查令的问题 (五)“不请自入”的搜查令 (六)秘密搜查令 (七)特权豁免文件 1.与搜查无利害关系的律师、医生、神职人员有关的总检察官规则 /177 2.审查受特权保护的计算机文件的方案 /177 三、搜查令和附誓陈述的起草 (一)第一步:准确细致地在搜查令和/或其附件中描述要扣押的财产 1.概述 /179 2.扣押硬件的搜查令和扣押信息的搜查令 /181 3.针对基于“所要扣押的事物” 的描述对搜查令提出的质疑之抗辩 /193 (二)第二步:在附誓陈述中确立合理根据 (三)第三步:搜查令申请的附誓陈述中,应当包括对搜查方案的解释(如需要实施非现场搜查)及有可能影响搜查执行的实践和法律方面的考虑 四、扣押后问题 (一)对已经在执法人员监管下的计算机的搜查 (二)检查被扣押计算机的最长期限 (三)美国《联邦刑事诉讼规則》第41条(e)之返还财产的动议 第三章 电子通讯隐私保护法案(ECPA) 一、概要 二、电讯服务供应商vs.远程计算机服务供应商 (一)电讯服务 (二)电子存储 (三)远程计算机服务 三、服务供应商保有信息的分类 (一)《美国法典》第18篇第2703条(c)(2)所列举的基本用户信息 (二)客户或用户记录或其他附属信息 (三)内容 四、ECPA下的强制披露 (一)传票 (二)对用户或客户进行事前通知的传票 (三)第2703条(d)命令 (四)对客户和用户进行事前通知的第2703条(d)命令 (五)搜查令 五、自愿披露 六、快速参考指南 七、与网络服务供应商的协作:证据保全,防止向侦查对象泄密,和《有线法案》问题 (一)根据《芙国法典》第18篇第2703条(f)的证据保全 (二)对搜查令、传票或法庭命令保密的命令 (三)《有线法案》,《美国法典》第47篇第551条 八、救济 (一)非法证据排除 (二)民事诉讼和信息披露 第四章 网络通讯中的电子监听 一、概要 二、内容VS.地址信息 三、Pen/Trap Statute(《美国法典》第18篇第3121—3127条) (一)笔式拨号息记录器,通讯信号捕获和追踪设备的定义 (二)Pen/Trap命令:申请、签发、执行、报告 四、《有线窃听法案》 (又称TitleⅢ) (《美国法典》第18篇第2510—2522条) (一)导言:一般性禁止 (二)关键词 1.有线通讯 /285 2.电子通讯,简称电讯 /286 3.监听 /287 (三)TitleⅢ之例外情形 1.TitleⅢ (《美国法典》第18篇第2518条)规定的法庭命令授权的监听 /291 2.通讯一方同意的监听, (《美国法典》第18篇第2511条 (2) (c) - (d)规定) /292 3.服务供应商例外(《美国法典》第18篇第2511条(2)(a) (i)) /297 4.计算机系统侵入者例外(《美国法典》第18篇第25ll条(2)(i)) /303 5.电话分机例外原则(《美国法典》第18篇第2510条(5)(a)) /305 6.“无意中获得犯罪证据”的例外(《美国法典》第18篇第2511条(3)(b)(iv)) /308 7.“公众可以进入” 的例外(《美国法典》第18篇第2511条(2)(g)(i)) /308 五、违反TitleⅢ和Pen/Trap法的救济 (一)非法证据排除 1.成文法上的非法证据排除救济 /309 2.宪法上的非法证据排除救济 /312 (二)民事和刑事诉讼的抗辩 1.善意诚信抗辩 /314 2.附条件豁免 /314 第五章 证据 一、概要 二、可靠性 (一)可靠性和计算机记录的改动 (二)计算机程序可靠性的证明 (三)确认计算机中存储记录的作者身份 三、传闻 (一)传闻证据法則之于计算机制作的记录的不适用性 (二)传闻证据法則之于计算机存储的记录的适用性 四、其他问题 (一)最佳证据规则 (二)作为“摘要”的计算机打印输出结果 附录 附录A:网络告示用语范例 附录B:《美国法典》第18篇第2703条(d)命令申请书和命令的样本 1.《美国法典》第18篇第2703条(d)命令申请书(样本) 2.美国地方法庭命令(样本) /340 附录C:根据《美国法典》第18篇第2703条(f)的证据保全申请信的用语范本 附录D: 1.对在Web网站上电子邮件账户的IP进行诱捕和追踪命令范本 /344 2.安装和使用笔式拨号信息记录器,通讯信号捕获和追踪设备以收集目标账户收发电子邮件的地址信息之申请与命令范本 /347 3.安装和使用笔式拨号信息记录器、通讯信号捕获与追踪设备调查计算机网络侵入者的IP地址之申请与命令范本 /350 附录E:传票用语范本 附录F:搜查和扣押计算机的搜查令及附誓陈述用语范本 1.在搜查令中描述所要扣押的财产 /356 2.起草支持搜查和扣押计算机的搜查令附誓陈述 /358 附录G:服务商监控说明用语范例 附录H:授权监控计算机非法侵入行为信的用语范例 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。