作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着大数据时代的到来,“数字化生存”的崭新挑战倒逼我们正面直视传统证据规则的网络“移植”风险.由此产生于“比特世界”的新型电子数据如何进行有效性的审查与认定成为网络证据理论及实务界面临的新任务.新型电子数据在真实性、合法性和关联性等网络证据规则的生成规律上异于传统证据并具有虚拟性、即时性、转化性等独立属性,由此使电子数据认定中“移植化”模式遭致合法化危机.为此,需要完善网络取证标准与原则,破解真实性认定的合理性困境;完善网络取证规则,破解客观性认定的合法性困境;完善非法网络证据的排除规则,破解关联性认定的有效性困境难题,以利于科学的网络电子数据认定体系的建构.
推荐文章
浅谈大数据背景下数据挖掘技术应用的改进
大数据
数据挖掘
数据存储框架
技术改进
大数据背景下数据安全与隐私保护问题研究
大数据背景
数据安全
隐私保护
数据泄露
互联网
物联网
大数据背景下的电子商务客户流失量预测
客户流失量预测
电子商务系统
大数据
模糊聚类分析
预测模型
数据预处理
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 大数据背景下电子数据的审查与认定
来源期刊 中国司法鉴定 学科 政治法律
关键词 大数据 电子数据 非法证据排除 电子数据审查 电子数据认证
年,卷(期) 2017,(6) 所属期刊栏目 鉴定制度
研究方向 页码范围 10-17
页数 8页 分类号 D915.13
字数 10947字 语种 中文
DOI 10.3969/j.issn.1671-2072.2017.06.002
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王玉薇 7 19 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (95)
共引文献  (157)
参考文献  (14)
节点文献
引证文献  (6)
同被引文献  (7)
二级引证文献  (6)
1999(2)
  • 参考文献(1)
  • 二级参考文献(1)
2001(4)
  • 参考文献(0)
  • 二级参考文献(4)
2002(5)
  • 参考文献(0)
  • 二级参考文献(5)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(4)
  • 参考文献(0)
  • 二级参考文献(4)
2005(8)
  • 参考文献(0)
  • 二级参考文献(8)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(4)
  • 参考文献(0)
  • 二级参考文献(4)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(8)
  • 参考文献(2)
  • 二级参考文献(6)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(8)
  • 参考文献(0)
  • 二级参考文献(8)
2012(7)
  • 参考文献(1)
  • 二级参考文献(6)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(5)
  • 参考文献(2)
  • 二级参考文献(3)
2015(3)
  • 参考文献(0)
  • 二级参考文献(3)
2016(10)
  • 参考文献(2)
  • 二级参考文献(8)
2017(12)
  • 参考文献(5)
  • 二级参考文献(7)
2018(6)
  • 参考文献(0)
  • 二级参考文献(6)
2019(9)
  • 参考文献(0)
  • 二级参考文献(9)
2020(6)
  • 参考文献(0)
  • 二级参考文献(6)
2017(12)
  • 参考文献(5)
  • 二级参考文献(7)
  • 引证文献(0)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(8)
  • 引证文献(5)
  • 二级引证文献(3)
2020(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
大数据
电子数据
非法证据排除
电子数据审查
电子数据认证
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
中国司法鉴定
双月刊
1671-2072
31-1863/N
大16开
上海市光复西路1347号
2000
chi
出版文献量(篇)
2985
总下载数(次)
2
总被引数(次)
12863
论文1v1指导