• 法律图书馆

  • 新法规速递

  • 犯罪侦查中对计算机的搜查扣押与电子证据的获取
    编号:26692
    书名:犯罪侦查中对计算机的搜查扣押与电子证据的获取
    作者:刘方权
    出版社:中国检察
    出版时间:2006年12月
    入库时间:2006-12-17
    定价:48
    该书暂缺

    图书内容简介

    本手册的第一章和第二章介绍了美国联邦宪法第四修正案关于搜查和扣押的法律问题,及其在计算机搜查、扣押中的运用;第三章和第四幸主要介绍成文法方面与计算机搜查扣押相关的问题,主要是在计算机网络和互联网上进行搜查和扣押的法律问题。

    图书目录

    从现实空间到虚拟空间--代序…………………………(1)
    前言………………………………………………………………………(1)
    简介……………………………………………………(1)
    第…章 对计算机的无证搜查与扣押……………………(1)
    一、概要 ………………………………………………………………(1)
    二、计算机搜查扣押与宪法第四修正案上的“隐私的合理
    期待” ……………………………………………(3)
    (一)一般原则 ……………………………………………………(3)
    (二)在计算机作为存储设备时对隐私的合理期待……………(7)
    (三)隐私的合理期待与第三方占有 ……………………………(15)
    (四)个人搜查……………………………………………………(29)
    (五)利用科学技术获取信息……………………………………(35)
    三、计算机搜查扣押中的无证例外 …………………………………(36)
    (一)同意搜查……………………………………………………(36)
    1.同意搜查的范围 /37
    2.第三方同意 /46
    3.默示同意 /60
    (二)紧急情形 ……………………………………………………(64)
    (三)一览无遗……………………………………………………(67)
    (四)附带于逮捕之搜查…………………………………………(85)
    (五)编制清单式的搜查…………………………………………(88)
    (六)边境搜查……………………………………………………(92)
    (七) 国际问题 ……………………………………………………(95)
    四、特别情形:工作场所的搜查 ……………………………………(98)
    (一)私人企业工作场所的搜查…………………………………(99)
    1.私人企业工作场所中隐私的合理期待 /99
    2.私人企业工作场所中的同意搜查 /101
    3.雇主对私人企业工作场所的搜查 /104
    (二)公共企业工作场所的搜查…………………………………(104)
    1.在公共工作场所中隐私的合理期待 /105
    2.O'Connor v.Ortega案下合理的工作场所搜查 /114
    3.公共部门工作场所的同意搜查 /127
    第二章 对计算机的有证搜查与扣押……………………(128)
    一、概要 ………………………………………………………(128)
    二、搜查计划 ………………………………………………(133)
    (一)执行计算机搜查的基本策略………………………………(133)
    1.当计算机硬件本身就是违禁品、犯罪证据、犯罪工具或
    犯罪结果时的搜查 /134
    2. 当计算机硬件只是犯罪证据的存储设备时的搜查 /144
    (二)《隐私保护法案》 …………………………………………(148)
    1. 《隐私保护法案》历史的简要回顾 /148
    2. 《隐私保护法案》的条款 /153
    3. 《隐私保护法案》在计算机搜查与扣押中的运用 /155
    (三)《电子通讯隐私保护法》下的民事责任 …………………(164)
    (四) 网络搜查中需要多个搜查令的问题………………………(166)
    (五)“不请自入”的搜查令 ……………………………………(170)
    (六)秘密搜查令…………………………………………………(173)
    (七)特权豁免文件………………………………………………(176)
    1.与搜查无利害关系的律师、 医生、神职人员有关的总检
    察官规则 /177
    2.审查受特权保护的计算机文件的方案 /177
    三、搜查令和附誓陈述的起草 …………………………………(178)
    (一)第一步:准确细致地在搜查令和/或其附件中描述要扣
    押的财产 ……………………………………………………(179)
    1.概述 /179
    2.扣押硬件的搜查令和扣押信息的搜查令 /181
    3.针对基于“所要扣押的事物” 的描述对搜查令提出的质
    疑之抗辩 /193
    (二)第二步:在附誓陈述中确立合理根据……………………(207)
    (三)第三步:搜查令申请的附誓陈述中,应当包括对搜查
    方案的解释(如需要实施非现场搜查)及有可能影响
    搜查执行的实践和法律方面的考虑 ………………………(214)
    四、扣押后问题 ………………………………………………(226)
    (一)对已经在执法人员监管下的计算机的搜查 ………………(226)
    (二)检查被扣押计算机的最长期限……………………………(230)
    (三) 美国《联邦刑事诉讼规则》第41条(e)之返还财产
    的动议………………………………………………………(236)
    第三章 电子通讯隐私保护法案(ECPA) ………………(241)
    一、概要 …………………………………………………(241)
    二、电讯服务供应商vs.远程计算机服务供应商………………(244)
    (一)电讯服务…………………………………………………(244)
    (二)电子存储……………………………………………………(249)
    (三)远程计算机服务……………………………………………(251)
    三、服务供应商保有信息的分类 ……………………………(255)
    (一)《美国法典》第18篇第2703条(c) (2) 所列举的基本
    用户信息 ……………………………………………………(255)
    (二)客户或用户记录或其他附属信息 …………………………(256)
    (三) 内容…………………………………………………………(258)
    四、ECPA下的强制披露………………………………………………(259)
    (一)传票 …………………………………………………………(260)
    (二)对用户或客户进行事前通知的传票 ………………………(262)
    (三)第2703条(d)命令………………………………………(263)
    (四)对客户和用户进行事前通知的第2703条(d)命令……(264)
    (五)搜查令………………………………………………………(265)
    五、自愿披露 …………………………………………………(268)
    六、快速参考指南 …………………………………………………(270)
    七、与网络服务供应商的协作:证据保全.防止向侦查对象泄
    密,和《有线法案》问题………………………………………(271)
    (一)根据《美国法典》第18篇第2703条(f)的证据保全……(271)
    (二)对搜查令、传票或法庭命令保密的命令…………………(273)
    (三)《有线法案》,《美国法典》第47篇第551条……………(273)
    八、救济 ………………………………………………………(274)
    (一)非法证据排除………………………………………………(274)
    (二)民事诉讼和信息披露………………………………………(276)
    第四章 网络通讯中的电子监听…………………………(278)
    一、概要 …………………………………………………(278)
    二、内容vs.地址信息 ……………………………………(279)
    三、Pen/Trap Statute(《美国法典》第18篇第3121-3127条)…(280)
    (一)笔式拨号信息记录器,通讯信号捕获和追踪设备的定义…(280)
    (二)Pen/Trap命令:申请、签发、执行、报告………………(281)
    四、《有线窃听法案》 (又称TitleⅢ) (《美国法典》第18篇第
    2510-2522条) …………………………………………………(284)
    (一)导言:一般性禁止…………………………………………(284)
    (二)关键词………………………………………………………(284)
    1.有线通讯 /285
    2.电子通讯,简称电讯 /286
    3.监听 /287
    (三)TitleⅢ之例外情形……………………………………………(291)
    1.TitleⅢ (《美国法典》第]8篇第2518条)规定的法庭命
    令授权的监听 /291
    2.通讯一方同意的监听, ( 《美国法典》第18篇第2511条
    (2)(c) 一(d)规定) /292
    3.服务供应商例外( 《美国法典》第18篇第2511条(2)
    (a)(i)) /297
    4.计算机系统侵入者例外(《美国法典》第18篇第2511条
    (2)(i)) /303
    5. 电话分机例外原则 (《美国法典》 第18篇第2510条
    (5)(a)) /305
    6.“无意中获得犯罪证据” 的例外(《美国法典》第18篇
    第2511条(3)(b)(iv)) /308
    7.“公众可以进入” 的例外(《美国法典》第18篇第2511
    条(2)(g)(i)) /308
    五、违反TitleⅢ和Pen/Trap法的救济………………………………(308)
    (一)非法证据排除………………………………………………(309)
    1.成文法上的非法证据排除救济 /309
    2.宪法上的非法证据排除救济 /312
    (二)民事和刑事诉讼的抗辩 ……………………………………(313)
    1.善意诚信抗辩 /314
    2.附条件豁免 314
    第五章 证据………………………………………………(316)
    一、概要 …………………………………………………(316)
    二、可靠性 ………………………………………………………(319)
    (一)可靠性和计算机记录的改动 ………………………………(321)
    (二)计算机程序可靠性的证明 …………………………………(323)
    (三)确认计算机中存储记录的作者身份………………………(325)
    三、传闻 ………………………………………………………(326)
    (一)传闻证据法则之于计算机制作的记录的不适用性………(327)
    (二)传闻证据法则之于计算机存储的记录的适用性 …………(328)
    四、其他问题 …………………………………………………(331)
    (一)最佳证据规則 ………………………………………………(331)
    (二)作为“摘要”的计算机打印输出结果……………………(332)
    附录
    附录A:网络告示用语范例 ……………………………………………(333)
    附录B:《美国法典》第18篇第2703条(d)命令申请书和命令
    的样本 …………………………………………………………(336)
    1.《美国法典》第18篇第2703条(d)命令申请书(样本) /336
    2.美国地方法庭命令(样本) /340
    附录C:根据《美国法典》第18篇第2703条(f)的证据保全申
    请信的用语范本 ………………………………………………(342)
    附录D: …………………………………………………………………(344)
    1.对在Web网站上电子邮件账户的IP进行诱捕和追踪命令
    范本 /344
    2.安装和使用笔式拨号信息记录器,通讯信号捕获和追踪
    设备以收集目标账户收发电子邮件的地址信息之申请与
    命令范本 /347
    3.安装和使用笔式拨号信息记录器、通讯信号捕获与追踪
    设备调查计算机网络侵入者的IP地址之申请与命令范本 /350
    附录E:传票用语范本 …………………………………………………(355)
    附录F:搜查和扣押计算机的搜查令及附誓陈述用语范本……………(356)
    1.在搜查令中描述所要扣押的财产 /356
    2.起草支持搜查和扣押计算机的搜查令附誓陈述 /358
    附录G:服务商监控说明用语范例 ……………………………………(371)
    附录H:授权监控计算机非法侵入行为信的用语范例 ………………(373)

    本书总375页

    Copyright © 1999-2022 法律图书馆

    .

    .