试论网络犯罪中电子证据收集采信
【精品】浅谈网络违法案件中电子证据的收集和保全
【关键字】精品浅谈网络经济违法案件中电子证据的提取和保全随着计算机技术的迅速发展,网络在人们的生活中所占据的地位越来越重要,人类正步入电子时代。
然而,一些不和谐的音符也不时的出现:网络商务欺诈、虚假网络广告、无照经营、商标侵权等网络经济违法行为严重损害了相关权利人的权利和利益。
但是,工商部门在查处这些案件时,常常遇上“取证难”的问题,网络经济违法案件中电子证据的提取和保管以及如何保证电子证据法律效力等问题已迫在眉睫,成为直接影响工商部门办理网络经济违法案件的重大障碍。
确定案件当事人、确定违法经营额、确定违法所得金额以及案件定性等等问题,不解决电子证据取证难的问题就无从谈起。
一、电子证据的特性网络经济违法案件中的电子证据指在网络经济违法行为实施过程中在计算机上生成、能表达某种完整的思想并通过网络传输后被固定在某种载体上,可以证明某种客观事实的电子数据信息组合纪录。
提取、保存电子证据方式的特殊性源于电子证据的特殊性:(一)电子数据的流动性。
电子证据来源于网络,网络上的数据的信息每分每秒都在流动、变化,将电子证据固定的那一瞬间与前一秒相比,也许数据已经发生了变化。
(二)表现形式的多样性。
电子信息本身具有多样性,可以表现为文字、图像、声音多种媒体,还可以是交互式的、可加密编译的等等,因此以多媒体形式存在的电子证据几乎涵盖了所有传统证据类型。
(三)易删改性。
网络的高覆盖率和开放结构使得电子证据可以被不留痕迹地删改。
还可能由于非故意的误操作、病毒、硬件故障、突然断电等等原因,导致危害数据安全、影响电子证据真实性。
另外,电子证据的持有人只要具备一定的技能,就可以变更电子证据的内容,甚至销毁证据,而被人为地删改后,如果没有可资对照的副本,电子证据的真伪则难以查清、难以判断。
因此,电子数据的流动性、电子证据的多样性及易删改等特性,使得一旦将其作为电子证据时,其证据取得方式的合法性、证据内容的真实性和完整性,就难以被网络违法案件相关人员认同,而其法律效力也无从谈起。
如何进行电子证据收集 电子证据应该怎么收集
如何进行电子证据收集电子证据应该怎么收集鉴于电子证据易于删改和隐蔽性强的特点,对其进行收集必须由国家司法机关认可的专业技术人员进行,而非任何人员都可进行。
一是严格依法进行各种电子证据的提取收集。
二是深入细致地查找线索,全面客观调查取证。
三是积极利用证人、犯罪嫌疑人配合协作取证。
四是利用科学方法,做好证据固定保全。
随着互联网络的逐渐普及,网络法律纠纷大量出现。
为了更好的解决纠纷,收集电子证据就至关重要。
那在司法实践中,我们该如何进行电子证据收集呢?具体来说,电子证据应该怎么收集呢?针对以上问题,下文将一一为您展现详细阐述,希望对您有所帮助。
一、如何进行电子证据收集在收集电子证据时,应当遵循以下规则:(一)取证过程合法原则。
这一原则要求计算机取证过程必须按照法律的规定公开进行,从而得到真实且具有证明效力的证据。
(二)冗余备份原则。
即对于含有计算机证据的介质至少制作两个副本,原始介质应存放在专门的证据室由专人保管,复制品可以用于计算机取证人员进行证据的提取和分析。
(三)严格管理过程原则。
含有计算机证据介质的移交、保管、开封、拆卸的过程必须由侦查人员、犯罪嫌疑人(或委托见证人)和技术人员共同完成,每一个环节都必须检查真实性和完整性,并制作详细的笔录,由上述行为人共同签名。
(四)环境安全原则。
该原则是指存储计算机证据的介质应远离高磁场、高温、灰尘、积压、潮湿、腐蚀性化学试剂等。
在包装计算机设备和元器件时尽量使用纸袋等不易产生静电的材料,以防止静电消磁。
环境安全的原则还要求防止人为地损毁数据。
二、电子证据应该怎么收集收集电子证据的方法主要有现场勘查、搜查和扣押。
在网络犯罪案件的侦查中,这三种方法往往会同时用到。
(一)网络犯罪的案件现场包括物理空间和虚拟空间。
物理空间就是传统的犯罪现场。
虚拟空间则指由计算机硬件和软件所构成的电子空间,因为其无法直接为人的感官所感知,所以称为虚拟空间。
从学理上说,电子证据所处的虚拟现场分为两种,一种是单一计算机的硬件环境和软件环境,称为单机现场;另一种是由许多计算机组成的网络环境,称为网络现场。
简论网络犯罪现场电子证据提取的技术要点分析
简论网络犯罪现场电子证据提取的技术要点分析论文摘要网络犯罪案件发案率高、侦破难度大,是近几年困扰公安机关的难题。
其中最主要的原因还在于电子证据提取的难度大、不容易固定和保存,特别是网络犯罪现场的电子数据。
网络犯罪现场情况复杂、范围不容易固定、证据类型多,并且现场电子数据尤其容易被破坏和丢失。
本文就目前常见的网络犯罪案件现场勘查流程为线索,分析其中常被忽略的细节,提出可以采取的技术手段和有效处理相关问题的方式方法。
论文关键词网络犯罪电子证据提取现场勘查随着计算机、手机等电子产品的逐渐普及,与之有关的犯罪案件逐年增多。
作为一类新型的高科技犯罪,网络犯罪的表现形态五花八门,而网络空间的虚拟性和电子证据的易失性也加大了此类案件的侦破难度。
为了应对日益严峻的现实,要求相关人员提高网络犯罪侦查的能力。
其中,犯罪现场电子证据的提取是网络犯罪侦查中至关重要而又不容易掌握的一项技能。
现场是案事件发生的地点,往往遗留有较多的痕迹物证。
合理有效的处置现场,尽最大可能保护线索、提取证据对整个案事件的处理具有重要的意义。
由于网络的互联性使得遗留有电子证据的场所分布广泛,既包括传统现场即物理空间,又包括非传统意义的场所即虚拟空间,也就是网络犯罪现场的空间跨度性较大。
另外,现场的空间跨度也导致了时间的连续性,会存在第一时间现场、第二时间现场等,多个现场在时间上有严格的连续性。
同时,网络犯罪现场处理中还要考虑电子证据的复杂性、脆弱性、时效性等特点。
本文就勘验、提取、固定现场留存的电子证据为线索,分析在此过程中需要关注的技术要点。
一、网络犯罪现场勘查的步骤与普通的案件处理类似,网络犯罪现场勘查也有一定的规范、原则和方法步骤。
一般来说,可以分为事前准备、现场保护、现场勘查取证、扣押等步骤。
(一)事前准备鉴于网络犯罪的特殊性,一般来说针对电子数据的现场勘查和取证要一次完成,这就要求在进入现场以前做好充分的准备。
指挥人员必须提前确定由哪些人员进入现场、需要携带哪些设备、如何制定预案、有哪些注意事项等一系列问题。
刑事案件中的电子证据和网络犯罪
刑事案件中的电子证据和网络犯罪随着信息技术的迅猛发展和普及,电子证据和网络犯罪已经成为刑事案件中重要的议题。
本文将就刑事案件中的电子证据的收集、审查与分析,以及网络犯罪的特点和相关法律法规进行探讨。
一、电子证据的收集与调查1.电子证据的概念电子证据是指在电子设备上产生、存储、传输或处理的与刑事案件相关的信息,如电子邮件、社交媒体聊天记录、手机通话记录、视频录像等。
电子证据具有易变性、易复制性和易隐藏性的特点。
2.电子证据的收集与保全在刑事案件中,电子证据的收集与保全是非常关键的一环。
相关部门需要借助计算机取证等专业技术手段,通过对犯罪嫌疑人的电脑、手机等电子设备进行勘验和调查,提取相关的证据材料。
3.电子证据的审查与分析电子证据的审查与分析是刑事案件中的另一个重要环节。
专门的技术人员需要通过数据恢复、数据清理和数据分析等手段,对提取到的电子证据进行鉴定和解读,以判断其真实性和可信度。
二、网络犯罪的特点和类别1.网络犯罪的特点网络犯罪具有跨地域、匿名性和隐蔽性的特点,使其成为刑事案件中的一大难题。
网络犯罪分子利用互联网技术和网络环境,通过黑客攻击、网络诈骗、网络盗窃等手段实施犯罪活动。
2.网络犯罪的类别网络犯罪涵盖了广泛的领域,常见的类别包括网络侵入、网络诈骗、网络盗窃、网络色情和网络恐怖主义等。
其中,网络侵入包括黑客攻击、数据库入侵等;网络诈骗包括虚拟货币诈骗、网络购物诈骗等。
三、相关法律法规为了扎实打击网络犯罪,我国制定了一系列相关的法律法规,以规范电子证据的收集、审查与分析,保护网络安全和个人隐私。
1.《刑事诉讼法》《刑事诉讼法》明确了对电子证据的收集、审查与认定的规定,规范了电子证据用于犯罪证明的法律程序。
2.《中华人民共和国网络安全法》《中华人民共和国网络安全法》是我国网络安全领域的基本法律,它规定了网络运营者的义务和责任,明确了网络犯罪的追究和打击方式。
3.《中华人民共和国刑法》《中华人民共和国刑法》对网络犯罪行为进行了明确的规定,并依法对网络犯罪行为予以惩处,确保网络犯罪者受到法律的制裁。
试论网络犯罪中电子证据的收集及采信
- - -.XX邮电大学法学院法学专业学生课程设计论文论文题目:试论电子证据的司法运用学生学号:2009212371学生XX:陶杰指导教师:黄良友论文成绩:教师评语:指导教师签字:年月日摘要我国当前有关网络犯罪的立法尚不完善,在刑事侦查、司法审判中建立网络犯罪中电子证据的收集、采信规那么,对司法审判活动具有重要的意义。
本文主要主要针对网络犯罪中电子证据的特点,收集、保全、采信规那么及相关问题作出自己的一些看法和探讨。
【关键词】网络犯罪电子证据采信规那么摘要- 1 -引言- 1 -一、电子证据的概念及其特点- 2 -〔一〕电子证据的概念- 2 -〔二〕网络犯罪中电子证据的特点- 2 -二、网络犯罪中电子证据的收集- 3 -(一)收集物证- 3 -(二)请有关部门鉴定- 4 -(三)勘验检查笔录- 4 -(四)对涉案的信息系统进展技术检测- 4 -三、计算机犯罪证据的保全- 5 -四、电子证据在司法中的运用探讨- 5 -〔一〕电子证据的采信- 5 -〔二〕对电子证据采信过程中几个难点问题的分析- 7 -结语- 8 -参考文献:- 8 -引言网络犯罪,是对计算机犯罪的另一种称谓,尽管国内外学者对其定义各不一样,但通说认为网络犯罪即行为人未经许可对他人电脑系统或资料库的攻击和破坏,或利用网络进展的其他各种类型的犯罪。
如涉及与网络数据有关的犯罪活动,包括截获、修改以及窃取数据;网络入侵,包括干预及破坏运营;网络接入犯罪,包括从事黑客活动和病毒传播;其他如网络XX、网络诈骗等利用网络进展的犯罪。
在我国当前立法尚不完善情况下,在刑事侦查、司法审判中建立网络犯罪中电子证据的收集、采信规那么,给侦查人员、审判人员带来可操作的统一标准,为规X电子证据的取得程序,保证刑事诉讼活动的正确进展,加大对网络犯罪的打击力度,保证我国社会稳定、经济持续开展具有极其重要的意义。
司法改革的深入,也势必要求法官采信证据时用统一标准来衡量,防止因主观随意性而影响案件的公正处理。
计算机电子证据的收集
浅谈计算机电子证据的收集随着电子技术的发展,计算机已普及到城市的每一个角落,计算机数据已渗透到人们工作和生活中的各个领域,与此同时,许多犯罪活动也不可避免涉及计算机,因此在计算机设备中存在大量直接证明犯罪活动信息的电子数据,如果能够合理、及时收集这些数据,可以为发现犯罪、揭露犯罪发挥巨大的作用。
现就计算机电子证据的收集方面谈谈自己的观点。
一、计算机现场保护和现场勘查现场保护和现场勘查是取证的第一步,也是刑侦破案工作中重要环节之一,工作核心和重点是要保留下现场原始资料和数据,做到宁多勿缺。
一是用摄像和照相设备将现场计算机情况进行记录,保护现场。
首先是现场概貌拍照,应反映系统运行的环境,拍照时不得将人员和勘查器材拍入画面。
其次是系统状态拍照,应反映系统的运行情况,包括屏幕显示状态、设备之间各电缆的连接、网络连情况、一些特殊序列号和标志等情况等。
在拍摄过程中应该保持系统各种电缆的连接。
还有就是重要证据(设备)拍照,重点证据拍照如各种可疑设备、存储介质等,要从不同的角度对设备上的信息如型号、主要技术指标拍摄清楚,重点证据较多时应在拍照前编号,并将号码标签拍入画面。
在拍摄过程中应保持系统各种电缆的连接,做好各种记录,同时绘制现场图、网络拓扑图。
二是提取计算机易失性数据。
计算机在经过一段时间或者重新启动后有些数据可能改变或丢失。
现场技术员要用相机拍照、屏幕抓屏、打印等方式记录下来。
如:屏幕上正在编辑或浏览的文档内容;正在浏览的网页信息,网页上用户名、个人资料信息;当前网络连接状态,此时上网的IP地址、MAC 地址;计算机内存中的内容;系统时间、日期和时区信息等。
三是收集、封存计算机及现场其它证物。
收集、封存计算机及现场其它计算机外部存储介质,如移动硬盘、光盘、U盘、MP3、MP4、各种存储卡等,特殊存储介质还要找到其配套的读取设备和说明书。
四是询问有关人员关于计算机的情况在现场勘查同时,要询问主要当事人,了解案件发生前后的情况,包括计算机信息系统的运行状态、有什么异常现象、做过那些操作等,询问时注意不要泄露与案件有关的情况。
网络犯罪的电子证据及其采信规则(电子证据专题)
网络犯罪的电子证据及其采信规则(电子证据专题)作者:伊伟鹏,来源于法律教育网,文章有删节。
电子证据专题其他文章请查阅“刑事实务”公共号12月1日版。
网络犯罪的电子证据及其采信规则一、电子证据采信的基本规则1.严格审查电子证据的来源。
在证据采信过程中,主要体现在如下几个方面:第一,证据的来源必须是客观存在的,排除臆造出来的可能性;第二,确定证据来源的真实可靠性,根据电子证据形成的时间、地点、对象、制作人、制作过程及设备情况,明确电子证据所反映的是否真实可靠,有无伪造和删改的可能。
如网络银行出具的支付、结算凭据,EDI中心提供的提单签发、传输记录,CA认证中心提供的认证或公证书等就具有相当的可靠性和较强的证明力。
2.审查电子证据的收集是否合法。
违反法定程序收集的证据,其虚假的可能性比合法收集的证据要大得多。
因此,在审查判断电子证据时,要了解证据是以什么方法、在什么情况下取得的,是否违背了法定的程序和要求。
这样有利于判明证据的真伪程度。
确定此项采信规则,也有利于规范刑侦工作当中对电子证据的收集保全工作。
3.审查电子证据与事实的联系。
查明电子证据反映的事件和行为同案件事实有无关系,只有与案件相关的事实或逻辑上是相关的事实才能被认为是证据。
4.审查电子证据的内容。
结合电子证据本身的技术含量及加密条件、加密方法,判断电子证据是否真实、有无剪裁、拼凑、伪造、篡改等,对于自相矛盾、内容前后不一致或不符合情理的电子证据,应谨慎审查。
5.根据惟一性的原则结合其他证据进行审查判断。
多个连续的电子证据经过时间空间上的排列、组合之后,应同网络犯罪行为的发生、发展过程和结果一致,形成一个完整的证明体系,相互印证,所得出的结论是本案惟一的结论。
如审查有无电子证据所反映的事实,同有关书证、物证、证人证言是否互相吻合,是否有矛盾。
如果与其他证据相一致,共同指向同一事实,就可以认定其效力,可以作为定案根据,反之则不能作为定案根据。
网络安全技术在电子证据取证中的应用论文素材
网络安全技术在电子证据取证中的应用论文素材引言:随着互联网的快速发展和普及,我国网络犯罪事件呈现出日益增加的趋势,这给社会安全和司法公正带来了重大挑战。
电子证据的产生和保护成为了司法实践中的重要问题。
为了有效应对网络犯罪和确保证据的合法有效,网络安全技术在电子证据取证中发挥着关键作用。
本文将从数字取证、数据保护、网络监控和溯源技术等方面探讨网络安全技术在电子证据取证中的应用。
一、数字取证技术在电子证据取证中的作用数字取证技术是电子证据取证的基础,通过对电子设备和数字信息的收集、分析,为司法部门提供原始的、可信的电子证据。
首先,数字取证技术能够对电子设备进行取证,包括计算机、手机、存储介质等。
通过取证过程中的数据提取、镜像和分析,可以获取到犯罪嫌疑人的作案手段、动机等重要信息。
其次,数字取证技术还能够对数字信息进行取证,包括通讯记录、网络聊天记录、文件数据等。
这些信息能够作为证据,在案件审理中发挥关键作用。
二、数据保护技术在电子证据取证中的重要性在电子证据的获取和保护过程中,数据安全和隐私保护是至关重要的。
数据保护技术可以确保电子证据的完整性、可靠性和机密性。
首先,加密技术可以对证据进行加密处理,防止非法获取和篡改。
其次,数据备份技术能够将证据数据定期备份,在数据丢失或损坏时能够恢复。
此外,访问控制技术可以对数据的访问权限进行分级管理,确保只有授权人员可以获取和操作电子证据。
三、网络监控技术在电子证据取证中的应用网络监控技术能够实时监测和记录网络活动,对于电子证据的获取至关重要。
首先,网络监控技术可以对网络通信进行实时拦截和记录,获取到犯罪嫌疑人的网络行为,如发送恶意软件、网络攻击等。
其次,网络监控技术还可以对网络流量进行分析,发现异常行为和异常数据,为网络犯罪的取证提供重要线索。
此外,网络监控技术还能够记录网络日志,为电子证据的查找和审查提供依据。
四、溯源技术在电子证据取证中的重要作用溯源技术能够通过对网络流量、IP地址等信息的分析,追溯到网络攻击的源头和真实身份,为电子证据的合法性提供支持。
论电子证据的认定与采信问题
论电子证据的认定与采信问题电子证据的普及与快速发展使得传统的证据规则面临着新的挑战。
在现代社会中,电子证据已经成为了各类案件中不可或缺的一部分。
然而,电子证据的认定与采信问题依然存在着一定的困扰与争议。
本文将从电子证据的特点、电子证据的认定和电子证据的采信三个方面对这一问题进行讨论。
首先,电子证据具有易伪造性和易篡改性的特点。
相比传统证据,电子证据在形式上更加灵活,使得人们可以轻松地进行修改、篡改甚至伪造。
这为电子证据的认定带来了困难。
在电子证据的认定过程中,法庭应注重从多个方面综合考虑,如电子文件的创建时间、创建者的身份、文件的存储位置等,以减少伪造和篡改的可能性。
此外,技术手段的运用也是认定电子证据的关键。
例如,可以通过电子邮件的IP地址、短信记录的发送时间和手机号等来确认电子证据的真实性。
其次,电子证据的认定需要充分考虑信息安全和保护个人隐私的问题。
在处理电子证据时,法庭需要权衡证据的真实性和涉及的隐私权利。
一方面,电子证据的认定应充分考虑信息安全的保护,采用合适的技术手段确保证据的真实性和完整性。
另一方面,法庭也不能因此忽视被告或其他当事人的隐私权利。
在处理涉及隐私的电子证据时,法庭应尽量避免公开披露个人隐私,采取适当的保护措施,如对证据进行匿名化处理,以保护相关当事人的合法权益。
最后,电子证据的采信问题也需要更加重视。
虽然电子证据有其困难和特殊性,但不应盲目排斥或忽视其价值。
电子证据与传统证据一样,可以提供事实的证明,辅助法庭做出公正的裁决。
因此,法庭应根据情况综合使用多种证据形式,如书面证据、口供证据和电子证据等,以确保案件的公正公平。
为了更好地采信电子证据,法庭应配备专业的技术人员,借助相关科技手段对电子证据进行鉴定,提高证据的可信度。
总之,电子证据的认定与采信问题是当代司法实践中亟待解决的难题。
为了应对电子证据的挑战,法庭需要注重从多个角度对证据进行认定,采取适当的措施确保证据的真实性和完整性。
网络司法中电子证据的收集和检验
⽹络司法中电⼦证据的收集和检验刘强INTERNET的飞速发展为⼈们的社会⽣活增加了⼀⽚崭新的天地,⽹络为⼈们对外交流、信息传递、商业活动提供了⼀个更为⽅便和快捷的渠道。
⽹络⾏为的发⽣及其过程,表现为⼀系列电⼦数据的流动,这些电⼦数据最终表现为⽂、图、声⽽显⽰在特定或不特定的⽹络终端。
随着社会⽣活信息化和⽹络化的不断深⼊,在以电⼦⽂件的制作、传播、交换、复制、存储为主要特征的⽹络空间⾥,与⽹络特性相关联的纠纷、诉讼以及犯罪活动⽇益增多。
如侵犯著作权、名誉权、隐私权等;诈骗、传播淫秽物品、⽹络盗窃、侵犯通信⾃由犯罪等;虚假⼴告损害消费者利益等。
怎样运⽤电⼦证据打击⽹络犯罪与解决⽹络法律纠纷,是公安机关⾯临的⼀个迫在眉睫的新问题。
什么是电⼦证据电⼦证据的概念⽬前尚⽆统⼀定论。
根据我国相关法律规范的解释和司法实践中的判例,许多学者认为:电⼦证据是指以数字的形式保存在计算机存储器或外部存储介质中、能够证明案件真实情况的数据或信息,它的外在物质形式为存储有可以证明案件事实情况的电⼦物品或者电⼦记录设备。
电⼦证据属于刑事诉讼法规定的七种法定证据形式之⼀的视听资料的范围。
电⼦证据从内容上可以分成两类:⼀是犯罪过程中形成的电⼦证据,即犯罪分⼦留下的痕迹;⼆是刑事诉讼过程中形成的电⼦证据,司法机关收集⽤来证明案件事实的证据。
我国民事诉讼法第63条规定了视听资料是指⽤录像或录⾳磁带反映出来的形象或⾳响、计算机储存的数据和资料以及其他信息保存⼿段记录下来的资料,同时也规定在提交视听材料原件确有困难时,可以提交复制品或副本。
联合国国际贸易法委员会于1996年6⽉推出的《电⼦商务⽰范法》中第五条对电⼦证据规定:"不得仅仅以某项信息采⽤数据电⽂形式为理由⽽否定其法律效⼒、有效性和可执⾏性。
"电⼦证据的证据效⼒我国的民事诉讼法规定,证据的证明效⼒取决于该证据是直接证据还是间接证据。
电⼦证据属于直接证据还是间接证据呢?我国民事诉讼法第69条规定:"⼈民法院对视听资料,应当辨别真伪,并结合本案的其他证据,审查确定能否作为认定事实的根据。
浅谈网络犯罪案件中电子数据的收集
浅谈网络犯罪案件中电子数据的收集摘要20世纪50年代,计算机的诞生及互联网技术的发展,到现在几乎遍及世界的各个角落。
与此同时,以网络技术为依托产生的犯罪现象也越来越多,直接面临的就是网络犯罪案件证据的收集研究。
尽管目前很少国家把电子数据作为一种独立的证据形式,但电子数据独立作为一种证据形式已经被写进我国法律。
随之而来的电子数据收集的问题也就显现出来。
本文以《刑事诉讼法》为视角,主要是针对网络犯罪案件中的电子数据的收集概念、规则、程序、方法以及立法方面的问题进行了分析和探讨。
关键词:网络犯罪电子数据证据收集一、网络犯罪的概述(一)、网络犯罪的概念网络犯罪是指对别人的计算机系统或者网络程序进行恶意攻击,毁坏或者利用网络进行其他犯罪活动的总称。
既包括对计算机系统和程序本身实施的犯罪,同时也包括利用网络专业技术或者其他方法实施的犯罪,其本质是危害网络安全与正常工作秩序。
网络犯罪成本低,传播迅速,传播范围广,社会危害性严重,我们必须严厉制止并坚决打击此项犯罪。
同时还具有普遍的复杂性,匿名性,隐蔽性,智能性,跨国性,互动性,受害范围广泛并集中于低龄化和内部人员,有此种种特性,无疑大大的增加了网络案件取证的难度。
(二)、网络犯罪案件中的证据形式我国2012年新修订的《刑事诉讼法》第四十八条规定:“证明案件真实情况的一切事实,都是证据。
证据有下列八种:(一)物证;(二)书证;(三)证人证言;(四)被害人陈述;(五)犯罪嫌疑人、被告人供述和辩解;(六)鉴定意见;(七)勘验、检查、辨认、侦查实验等笔录;(八)视听资料、电子数据。
其中明确地将电子数据作为证据形式写进了法律,同时新增加了第一百四十八条、第一百四十九条及第一百五十条三条有关技术侦查方面的法条。
二、网络犯罪案件中电子数据的概述(一)、网络犯罪案件中电子数据的概念1、电子数据产生的社会背景在20世纪50年代以后,计算机、互联网相继被发明并得到广泛应用,数字化信息及其存储、处理、传输、输出设备在社会生活中发挥了很重要的作用。
小议我国网络犯罪电子证据的采集
小议我国网络犯罪电子证据的采集【摘要】当今,世界各国在打击网络犯罪期间或多或少地都会碰到关于电子证据采集的问题,我国也在这方面做出了自己的努力,但还没有对网络犯罪的电子证据的采集方面做出一个比较完整的规范,办案人员在处理网络犯罪的案件时相当困难。
针对上述问题,笔者试图从网络犯罪电子证据的一般理论入手,结合现今网络立法,提出相关建议。
【关键词】网络犯罪;电子证据;电子证据采集证据,从字面上理解,就是证明的根据。
已知的事实与未知的事实之间存在着某种特定的联系,用已知的事实来证明未知的事实,前者称为证据;后者则叫做证明对象。
每件案子都属于证明对象,都需要证据来证明它是真实的。
传统案件都有自己的证据,如物证、人证,这些证据都是存在于犯罪空间里的,网络犯罪的犯罪空间是网络这么一个“虚拟”的世界,所以网络犯罪的证据自然就存在于网络中,而网络里面都是数据、信息,理所当然。
网络犯罪的证据就是这些存在于网络中的数据和信息中的一部分。
而在今天的网络时代,凡是与网络有关的东西都被人们用在名称前面加上“电子”来形容,比如电子商务。
在网络上存在的数据与信息也不例外。
既然网络证据是这些数据和信息中的一部分,那么也应当在名称前面加上“电子”二字,所以,网络犯罪的证据就是“电子证据”。
借鉴美国和西方发达国家的证据采集经验,参考一般证据的取证程序,目前我国电子证据采集的一般步骤为:(1)案发后保护计算机犯罪现场。
侦查及技术人员保护现场(包括计算机专家),按传统的现场勘查方法进行摄影、采集痕迹物证、微量物证等;然后,保护好犯罪发生时与计算机系统相关的硬件、数据形态及周围环境。
(2)保存涉案计算机和各种资料。
为保证涉案计算机系统中数据证据的原始完整性,应在备份完后,封存涉案计算机及其相关设备。
包括各种打印结果,存储介质、工作目标等,对不能停止的计算机系统,如果要求必须短时间内恢复运行则应采用镜像备份,并将系统的状态及环境进行详细的记录。
电子证据在刑事诉讼中的认定与采信问题研究
电子证据在刑事诉讼中的认定与采信问题研究随着科技的快速发展,电子证据在刑事诉讼中的作用越来越重要。
然而,电子证据的认定与采信问题也愈发凸显,对于公正司法的实现和证据权益的保障有着重要意义。
本文将对电子证据在刑事诉讼中的认定与采信问题进行研究。
一、电子证据的定义与特点电子证据是指以电子形式存在的证据,包括电子文件、电子邮件、短信、社交媒体内容等。
其特点主要有以下几个方面:第一,易于产生和保存。
网络技术的发展使得电子证据的产生和保存变得更加简便和迅速。
第二,易于修改和篡改。
相比于传统证据,电子证据更容易被篡改或制造。
第三,易于获取和鉴定。
电子证据的获取可以通过计算机技术快速完成,同时由于其本身具备时间戳等技术特征,鉴定起来也更加容易。
二、电子证据的认定问题1. 电子证据的真实性问题电子证据的真实性是刑事案件中需要首先解决的问题之一。
因为电子证据易于修改和篡改,所以对其真实性的认定显得尤为重要。
在认定电子证据的真实性时,需要考虑各个环节的可信性,包括证据的采集、处理、存储等。
同时,还需要依靠计算机技术对证据进行鉴定,比如通过数字签名、时间戳等来确认证据的真实性。
2. 电子证据的合法性问题除了真实性外,电子证据的合法性也是一个关键问题。
在刑事诉讼中,只有合法获取的证据才能被认定为有效证据,否则将被排除。
因此,在使用电子证据时,需确保证据的来源合法、获取方式合规,并且需要遵守相关法律规定。
此外,鉴定电子证据时,还需要确保鉴定技术的合法性和专业性,以保证证据的合法性。
三、电子证据的采信问题1. 电子证据的证明力问题电子证据的证明力指的是它能够证明或推定的程度。
相较于传统证据,电子证据有时存在一定的难以把握的问题,如篡改性、伪造性等。
因此,在对电子证据的证明力进行评估时,需要综合考虑其获取的方式、证据链的完整性、真实性的可靠性等多个因素,并且需要结合其他证据进行综合分析。
2. 电子证据的法律地位问题电子证据的法律地位在不同的国家和地区可能存在差异。
电子证据的采信规则研究
电子证据的采信规则研究随着科技的迅猛发展,电子证据在法庭上的使用越来越普遍。
然而,电子证据的采信规则却一直是法学界关注的焦点和难题。
本文将探讨电子证据的采信规则,并对其进行深入的研究。
一、电子证据的定义和类型电子证据是指以电子形式记录的证据,包括电子邮件、手机短信、社交媒体聊天记录等。
电子证据的特点是易于保存和传输,但也容易被篡改和伪造。
二、电子证据的采信问题1. 数据源可信性:在采信电子证据时,首要问题是确定数据的源头和可信性。
法庭应加强对电子证据的来源进行审查,确保数据的真实性和完整性。
2. 数据完整性:电子证据有可能被篡改或编辑,因此法庭需要确保采集的电子证据是完整的,没有被修改或删除的情况。
3. 存储格式和信息验证:电子证据的存储格式多样,因此法庭需要确保证据的存储格式合法,并对存储设备进行验证,以确保电子证据的可信度和准确度。
4. 证据有效期限:由于电子证据易于修改和删除,法庭应设定电子证据的有效期限,以确保证据的真实性和有效性。
三、电子证据的采信标准电子证据的采信标准应确保对原始证据的保护,同时兼顾法律公正和证实真相的需要。
以下是一些常用的电子证据采信标准:1. 可信度原则:电子证据的可信度应基于数据源的真实性、完整性和准确性。
2. 鉴定原则:对电子证据的来源、形成过程和传输过程进行鉴定,确保证据的合法性和真实性。
3. 可审查原则:电子证据应便于法庭对其进行审查和验证。
4. 合法获取原则:电子证据的获取过程应符合法律规定,且无侵犯个人隐私权的行为。
四、国内外电子证据采信规则的比较不同国家和地区在采信电子证据方面存在一些差异。
以美国为例,其法庭对电子证据有“Best Evidence Rule”和“Daubert Standard”的采信规则。
而中国法律尚未完全健全电子证据的采信规则,尤其在互联网环境下的取证和保全方面存在一些困难。
五、建立健全的电子证据采信规则的意义建立健全的电子证据采信规则对于维护司法公正、保护证据的真实性具有重要意义。
针对网络犯罪行为的电子证据收集与溯源
针对网络犯罪行为的电子证据收集与溯源一、网络犯罪概述网络犯罪是指利用计算机技术、网络技术等手段实施的犯罪行为。
随着互联网的普及和信息技术的发展,网络犯罪已经成为全球性的问题,对社会安全和个人隐私构成了严重威胁。
网络犯罪的形式多样,包括但不限于网络、黑客攻击、网络盗窃、网络诽谤、网络等。
这些犯罪行为往往具有跨国性、匿名性和技术性,给传统的法律体系和执法手段带来了巨大的挑战。
1.1 网络犯罪的特点网络犯罪具有以下几个显著特点:- 跨国性:网络犯罪往往不受地域限制,犯罪分子可以在全球范围内实施犯罪行为。
- 匿名性:网络犯罪分子通常利用技术手段隐藏自己的真实身份,使得追踪和定位变得困难。
- 技术性:网络犯罪依赖于先进的计算机技术和网络技术,犯罪手段复杂,需要专业的技术知识才能进行有效的打击。
- 隐蔽性:网络犯罪行为往往不易被发现,犯罪分子可以在不引起注意的情况下实施犯罪。
1.2 网络犯罪的危害网络犯罪对社会和个人的危害是多方面的:- 经济损失:网络犯罪往往导致财产损失,包括直接的经济损失和间接的经济损失,如企业信誉受损、市场信心下降等。
- 社会安全:网络犯罪可能威胁到和社会稳定,如网络、网络间谍活动等。
- 个人隐私:网络犯罪侵犯个人隐私,如个人信息泄露、网络跟踪等,给个人生活带来困扰和不安。
二、电子证据的概念与重要性电子证据是指以电子形式存在的,能够证明案件事实的各种信息和数据。
随着信息技术的发展,电子证据在网络犯罪案件中的作用越来越重要。
电子证据的形式多样,包括电子邮件、聊天记录、网络日志、数字签名、电子合同等。
2.1 电子证据的特点电子证据具有以下几个特点:- 数字化:电子证据以数字形式存在,可以通过计算机系统进行存储、处理和传输。
- 易变性:电子证据容易被修改、删除或破坏,需要采取有效的措施进行保护。
- 多样性:电子证据的形式多样,包括文本、图像、音频、视频等,需要综合分析和评估。
- 技术依赖性:电子证据的收集、分析和评估需要依赖于专业的技术和工具。
网络犯罪电子数据取证的实践困境及其突破路径
网络犯罪电子数据取证的实践困境及其突破路径1. 网络犯罪电子数据取证概述随着信息技术的飞速发展,网络犯罪已成为一种常见的犯罪形式,其涉及的数据量庞大、种类繁多,对电子数据取证提出了新的挑战。
电子数据取证是指在网络犯罪案件调查和审理过程中,收集、保存、分析和鉴定与犯罪相关的电子数据的过程。
在实际操作中,网络犯罪电子数据取证面临着诸多困境。
电子数据的易损性使得取证工作困难重重,网络犯罪行为人往往会对涉案数据进行处理或删除,导致数据丢失或损坏。
电子数据存储介质的多样性(如硬盘、内存、移动存储设备等)也增加了取证的难度。
电子数据的隐蔽性也给取证工作带来了挑战,犯罪嫌疑人可能会利用技术手段隐藏或伪装数据,使得取证人员难以发现证据的痕迹。
电子数据取证的专业性要求极高,取证人员需要具备计算机技术、网络技术、数据结构和算法等多方面的知识,才能有效地从海量数据中提取出有用的信息。
电子数据取证在法律和标准方面也存在不足,我国在网络犯罪电子数据取证方面的法律法规尚不完善,缺乏统一的标准和规范,这给取证工作带来了很大的困扰。
1.1 网络犯罪的定义与特点网络犯罪不受地域限制,犯罪分子可以随时随地通过互联网进行实施。
这使得网络犯罪的侦查和打击难度加大,给司法机关带来了很大的挑战。
网络犯罪往往采用匿名、隐身的方式进行,犯罪分子可以在不暴露身份的情况下实施犯罪行为。
这使得网络犯罪的追踪和取证变得更加困难。
网络犯罪的手段多种多样,涉及的技术领域广泛,包括但不限于黑客攻击、网络诈骗、病毒传播、数据窃取等。
这使得网络犯罪的侦查和取证工作变得异常复杂。
随着互联网的普及,网络犯罪已经不再局限于某一国家或地区,而是呈现出跨国性的特点。
这使得网络犯罪的打击和防范需要国际合作和协调。
1.2 电子数据取证的重要性信息化社会的主要特点:随着信息技术的飞速发展,人类社会正逐步向信息化社会转变。
大量的信息和数据通过电子方式存储和传输,这使得网络成为犯罪活动的主要场所之一。
网络犯罪中电子证据的收集与审查判断
2012.369网络犯罪中电子证据的 收集与审查判断赵聪中国人民公安大学 北京 100038摘要:本文介绍了网络犯罪中电子证据的收集方法及常见问题,并提出了相应的对策; 进而分析了司法实务中如何对其审查判断。
关键词:网络犯罪;电子证据;侦查;审查判断0 前言近年来,随着科技的飞速发展,网络犯罪也呈现出高发的态势。
网络犯罪作为一种新的犯罪类型,如何快速有效地收集隐藏在其中的电子证据,进行正确的审查判断,是司法工作人员亟待解决的问题。
1 概念及特征(1) 网络犯罪网络是泛指通过网关节点将众多的计算机相互连接到一起而形成的计算机网络集合体。
网络犯罪简言之就是以互联网为工具或者为对象实施的犯罪行为,包括以网络为工具实施的刑法所规定的普通犯罪和以网络为对象的新型犯罪。
目前,我国网络环境下所产生的网络犯罪可以分为四大类:一是危害互联网运行安全的犯罪行为,包括侵入特定计算机信息系统、故意制作、传播计算机病毒等破坏性程序、擅自中断计算机网络通讯服务等等。
二是利用互联网危害国家安全和社会稳定的犯罪行为。
三是利用互联网破坏市场经济 或者社会管理秩序的行为。
四是利用互联网危害他人人身权利以及财产权利的犯罪行为。
如网上篡改他人电子邮件或者其他信息数据、网上盗窃、诈骗等。
(2) 网络犯罪中的电子证据网络犯罪中的电子证据是指行为人在利用网络或者针对网络实施犯罪行为的过程中,在计算机和网络系统运行中产生的存储于计算机及其外围设备中以及网页上能够证明案件真实情况的数据、信息或者痕迹。
2 网络犯罪中电子证据的收集 2.1 网络犯罪中电子证据的收集方法关于网络犯罪中电子证据的收集方法,学术界有很多种 分类,在此笔者仅提出集中较重要的收集方法。
(1) 复制复制是指将计算机及外围设备中存储的文件复制到软盘、移动硬盘或者光盘中的方式。
首先,取证人员应当检验所准备的软盘、移动硬盘或光盘,确认没有感染病毒。
复制之后,应当及时检查复制的质量,防止因保存方式不当等原因而导致的复制不成功或者感染有病毒等。
法医学在网络犯罪中的电子证据分析与追踪
法医学在网络犯罪中的电子证据分析与追踪随着互联网的快速发展,网络犯罪日益突出,给社会安全和公共利益带来了巨大威胁。
网络犯罪广泛涉及各个层面,从个人信息泄露、网络诈骗到网络攻击等,给维护社会稳定和保护个人权益带来了巨大挑战。
在这种情况下,法医学作为一门新兴领域,发挥着关键作用,通过电子证据分析与追踪协助司法机关打击网络犯罪,维护社会秩序。
本文将以法医学在网络犯罪中的电子证据分析与追踪为主题,探讨其应用以及相关挑战。
一、电子证据的类型及分析方法1. 电子邮件和消息记录的分析电子邮件和消息记录是网络犯罪调查中常见的证据来源之一。
法医学专家通过对发件人、收件人、时间、内容等信息进行细致分析,揭示犯罪嫌疑人的通信网络和行为模式,从而为警方提供有力的侦破线索。
2. 网络数据包的重组与分析网络数据包包含了大量的信息,可以追踪网络犯罪者的操作痕迹。
法医学专家通过对网络数据包的捕获、重组和解码,还原犯罪现场的网络活动,帮助警方获取证据并追踪犯罪嫌疑人的真实身份。
3. 数字取证与恢复数字取证是法医学在网络犯罪调查中的常见手段。
通过对存储媒介(如硬盘、手机等)的分析,法医学专家可以提取出被删除的文件、应用程序、通话记录等,还原出犯罪活动的真相。
二、电子证据分析与追踪的挑战1. 数字化技术的发展随着技术的不断进步,犯罪嫌疑人也学会使用各种工具和技术来掩盖自己的痕迹。
例如,他们可能采取加密通信、使用虚拟网络等手段来保护自己的隐私。
这给法医学专家带来了巨大的挑战,需要不断学习和更新知识,掌握最新的技术手段才能有效分析和追踪电子证据。
2. 法律问题和隐私权保护在电子证据分析和追踪过程中,法医学专家必须遵守相关法律法规,并尊重个人隐私权。
他们需要权衡个人隐私权和社会公共利益,确保合法合规地收集和使用证据。
此外,不同国家和地区的法律差异也给电子证据分析与追踪带来了复杂性和挑战。
三、电子证据分析与追踪的意义与作用1. 提供司法机关侦破线索通过电子证据分析与追踪,法医学专家可以为警方提供有力的侦破线索,帮助他们捕捉犯罪嫌疑人,维护社会安全和公共利益。
法医工作中的法医学鉴定在网络犯罪中的电子取证与数字鉴定技术
法医工作中的法医学鉴定在网络犯罪中的电子取证与数字鉴定技术网络犯罪日益猖獗,给社会带来了巨大的威胁和压力。
在打击网络犯罪的过程中,法医学鉴定发挥着越来越重要的作用。
本文将探讨法医学鉴定在网络犯罪中的电子取证与数字鉴定技术,并分析其在法医工作中的应用。
一、电子取证的重要性随着互联网的普及和技术的发展,网络犯罪呈现出高度的隐蔽性和匿名性。
犯罪分子通过电子设备进行犯罪活动,留下的痕迹往往以电子形式存在,成为破案的关键证据。
电子取证即是指通过对电子设备中的数据进行检索、提取和分析,获得与案件相关的证据材料。
在电子取证过程中,法医学鉴定是不可或缺的环节。
法医学鉴定员具备专业的知识和技术,能够准确、科学地分析和提取电子证据,并对其进行鉴定,以确保取得的证据合法有效。
二、数字鉴定技术在网络犯罪中的应用数字鉴定技术是指运用各种科学技术手段对数字证据进行分析和鉴定的过程。
它包括数据恢复、数据提取、数据分析和数据再现四个主要环节。
1. 数据恢复在网络犯罪中,犯罪分子通常会采取各种手段对电子数据进行隐藏和删除。
法医学鉴定员通过使用特定的软件和设备,可以有效地恢复被隐藏和删除的数据。
数据恢复是数字鉴定的第一步,它为后续的数据提取和分析奠定了基础。
2. 数据提取一旦数据被恢复,法医学鉴定员需要对其进行提取。
数据提取包括对电子设备进行映像、提取存储介质中的数据和提取网络通信记录等。
通过数据提取,法医学鉴定员能够获取与案件有关的全部数据,并有力地支持案件的侦破和追溯。
3. 数据分析在数据提取之后,法医学鉴定员需要对提取到的数据进行分析。
数据分析可以帮助鉴定员理清数据间的联系和关系,找到犯罪嫌疑人的犯罪动机、手段和目的。
同时,数据分析还可以帮助鉴定员从大量的数据中抽取关键信息,并提供给侦查人员进行进一步的工作。
4. 数据再现数据再现是指将案件中涉及的数字证据以可视化的方式呈现出来。
通过数据再现,可以使案件的相关方更加直观地了解犯罪过程和犯罪手段,并使证据更加具有说服力。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
... . ..邮电大学法学院法学专业学生课程设计论文论文题目:试论电子证据的司法运用学生学号:2009212371学生:杰指导教师:黄良友论文成绩:教师评语:指导教师签字:年月日摘要我国当前有关网络犯罪的立法尚不完善,在刑事侦查、司法审判中建立网络犯罪中电子证据的收集、采信规则,对司法审判活动具有重要的意义。
本文主要主要针对网络犯罪中电子证据的特点,收集、保全、采信规则及相关问题作出自己的一些看法和探讨。
【关键词】网络犯罪电子证据采信规则摘要- 1 -引言- 1 -一、电子证据的概念及其特点- 2 -(一)电子证据的概念- 2 -(二)网络犯罪中电子证据的特点- 2 -二、网络犯罪中电子证据的收集- 3 -(一)收集物证- 3 -(二)请有关部门鉴定- 4 -(三)勘验检查笔录- 4 -(四)对涉案的信息系统进行技术检测- 4 -三、计算机犯罪证据的保全- 5 -四、电子证据在司法中的运用探讨- 5 -(一)电子证据的采信- 5 -(二)对电子证据采信过程中几个难点问题的分析- 7 -结语- 8 -参考文献:- 8 -引言网络犯罪,是对计算机犯罪的另一种称谓,尽管国外学者对其定义各不相同,但通说认为网络犯罪即行为人未经许可对他人电脑系统或资料库的攻击和破坏,或利用网络进行的其他各种类型的犯罪。
如涉及与网络数据有关的犯罪活动,包括截获、修改以及窃取数据;网络入侵,包括干预及破坏运营;网络接入犯罪,包括从事黑客活动和病毒传播;其他如网络、网络诈骗等利用网络进行的犯罪。
在我国当前立法尚不完善情况下,在刑事侦查、司法审判中建立网络犯罪中电子证据的收集、采信规则,给侦查人员、审判人员带来可操作的统一标准,为规电子证据的取得程序,保证刑事诉讼活动的正确进行,加大对网络犯罪的打击力度,保证我国社会稳定、经济持续发展具有极其重要的意义。
司法改革的深入,也势必要求法官采信证据时用统一标准来衡量,防止因主观随意性而影响案件的公正处理。
一、电子证据的概念及其特点(一)电子证据的概念目前我国对于电子证据的称谓有许多种,如有“电子证据”、“计算机证据”、“数字证据”等等,这些称谓的主要含义都是指计算机运算及网络运行中形成的证据。
笔者认为,关于电子证据的称谓不一定重要,重要的是要掌握该证据的实质。
目前,学术界对电子证据作了定义,流行的说法有两种:一种是狭义上电子证据,仅指借助计算机手段生成和读取的电子信息,也可以称为数字化证据;一种是除此而外还包括传统法律框架下存在的电子证据,也包括传统的视听资料。
本文所探讨的电子证据主要指狭义的电子证据。
有人认为,随着科学的发展,技术的进步,数字化将成为未来社会的主流,如目前的数字电视、GSM、CDMA数字移动、数码相机、数码摄像机等,无一不极改变了我们的生活。
而电子证据的实质就是2进制下的“0”和“1”的排列组合所组成的证据,是在计算机和网络日趋发展下所形成的新的证据形式,电子证据的数据和信息只能由“0”和“1”组成的2进制代码进行数值运算和逻辑运算,都必须转化成机器可以直接读写而人却不能直接读写的由“0”和“1”组成的机器语言在设备中进行运算,然后再将运算结果直接输出到相应的设备上让人们读取。
目前的计算机是电子计算机,以后会出现诸如光子计算机、量子计算机等更加先进的计算机,这些计算机都将基于2进制进行运算,因此数字化将成为最大趋势,考虑到日后的发展,所以应该将计算机和网络所形成的证据称之为“数字证据”。
(二)网络犯罪中电子证据的特点网络犯罪中的电子证据指在网络犯罪行为实施过程中计算机或计算机系统运行时产生的以其记录的容来证明案件事实的数据信息。
收集、采信电子证据规则的特殊性源于电子证据的特殊性:1、高技术性和无形性电子证据实质上只是一堆按编码规则处理成的二进制信息,具有无形性,可以存储为电信息、光信息、磁信息等等,其形成具有高科技性,增大了证据的保全难度。
2、提交形式的多样性刑事诉讼证据的表现形式只能是载有过去事件容的物质材料。
电子信息本身具有多样性,可以表现为文字、图像、声音多种媒体,还可以是交互式的、可加密编译的。
因此电子证据以何种形式何种载体来提交给法庭也具有多样性。
3、易被篡改、破坏性电子数据或信息是非连续的数据或信息,被人为地篡改后,如果没有可资对照的副本,电子文件的真伪则难以查清、难以判断。
非故意的误操作、病毒、硬件故障、突然断电等等,也是危害数据安全、影响数据真实性的原因。
①4、网络犯罪电子证据存在的必然性在犯罪人使用网络的过程中,提供服务的计算机都会自动记录该使用情况并且保存一定期限如访问时间、访问的数据名称、发送数据的字节大小等。
同时由于每台计算机在网络上都具有惟一的物理地址(地址),所以每次网络的使用活动都可以确定留下活动记录的计算机,从而推定在一定时间空间使用该计算机的犯罪嫌疑人。
5、实时客观性由于数据传输的高速性,电子证据的形是实时的,如果不考虑人为篡改、差错和故障影响等因素,电子证据一经形成便始终保持最初、最原始的状态,能够客观真实地反映事物的本来面貌,是所有证据种类中最具证明力的一种。
它存储方便,表现丰富,可长期无损保存及随时反复重现,避免物证因环境的不稳定性、书证易损毁和笔误、证人证言的主观性。
二、网络犯罪中电子证据的收集网络犯罪中的证据也是多种多样的,由于篇幅所限,不可能对每一种证据类型都一一展开论述,这里主要是谈物证、鉴定结论、勘验检查笔录这几种证据的具体种类和收集。
(一)收集物证对于计算机犯罪来说,物证主要有:作为犯罪工具的计算机,被犯罪行为侵害的计算机信息系统,信息数据载体,实施犯罪所留下的各种痕迹。
这里主要指可直接感知或观察的痕迹,如留在计算机特殊部位的指纹等。
收集这几种物证的办法是:①伟鹏《网络犯罪中的电子证据及其采信规则》载《研究与争鸣》2001年第2期。
1、不要轻易搬动作为犯罪工具或受到侵害的计算机系统,而是对它们进行拍照或录像(包括它们之间的连接)。
2、收集涉案的计算机信息载体,如软盘、硬盘、光盘等。
受害人或受害单位如果需要使用这些资料,侦查人员可进行复制,让受害人或单位使用复制品。
3、常规的痕迹,如足迹、手印、工具痕迹等可用常规方法收集,而作为计算机犯罪的特殊的、技术性的痕迹收集主要应注意以下几点:(1)要注意发现特殊情况下留下的痕迹,以及涉案计算机信息系统的特殊功能、特殊状态,用来认定犯罪或排除犯罪可能。
(2)对于指纹、手印、头发、纤维等,要注意其所处的部位和遗留的时间,分析能否作为犯罪证据。
(3)分析各种存储器件中的数据,推断罪犯记录数据的机器、时间、地点。
要注意发现涉嫌人员在时间问题上的口供与数据文档自身记载的矛盾。
(4)其它与计算机犯罪有关的实物。
如伪造、篡改的各种票据、文书,烧毁、撕毁的计算机打印结果、记录的残片,计算机磁盘的残片等。
①(二)请有关部门鉴定对案件涉及的某些资料,采取科学技术手段进行检查测定后,可以请有鉴定资格的单位或专家进行鉴定,并出具的结论性意见。
使用的鉴定结论的主要原因是:1、计算机存储的信息数据不直观,无法在法庭上作为证据直接呈现,所以对能够证明犯罪的计算机数据,要转化为直观的证据,即鉴定结论。
2、在许多情况下,对已作为物证的物品也要进行鉴定,这主要是涉案的一些信息存储媒体如软盘、光盘、磁带等,其存储的信息容不直观,要通过鉴定证明其与犯罪事实有关,才能作为物证。
(三)勘验检查笔录计算机犯罪现场勘验检查的方法以及应当注意的问题如下:1、要掌握整个计算机信息系统(包括网络)的布局和联系。
一般情况下应以计算机信息系统为现场中心,向外围及其它涉案地点进行勘验、检查。
②2、在未查明犯罪嫌疑人或在勘验后嫌疑人仍可操作计算机的情况下,要复制系统中的全部数据。
3、要正确使用现场痕迹物证进行分析与检验。
4、在勘验检查硬件时,要注意任何外部设备(如多路调制器、路由器、网桥、打印机等)都可能有存储器,里面可能有所需要的证据。
(四)对涉案的信息系统进行技术检测①梁平、杨力平《计算机犯罪证据的收集研究》载《XX公安管理干部学院学报》2001年第2期。
②于柯夫,《网络犯罪问题的研究》载《XX经贸》2003年第2期。
以涉案的信息系统进行技术检测,可以发现重要的犯罪痕迹。
尽管有此技术痕迹法律上不一定承认,但对认定犯罪事实、确定犯罪时间、排查嫌疑人很有帮助。
1、检查必须要由具有一定计算机专业技术的办案人员进行。
对计算机的操作步骤、操作容应尽可能详细地在勘验检查笔录中记录清楚,并让见证人予以确认。
技术上的痕迹如磁盘中的记录要尽量打印出来形成纸面文字或图像,以便于在法庭上使用。
2、可采取一些特殊的方法发现、获取证据。
例如当前运行程序与备份程序对比、恢复被删除数据等,系统在运行过程中产生的临时文件等等。
3、获取犯罪嫌疑人的计算机口令的方法:要求嫌疑人自己说出来;如果嫌疑人不愿提供,可以使用破解技术;与软件开发者联系,要求他们提供系统安全措施的“后门”,即绕过口令的办法。
①三、计算机犯罪证据的保全由于计算机犯罪证据的易毁性,要特别注意证据的保全,除上面提及的一些要求外,还要做到:1、正在运行的计算机信息系统如突然断电,就可以丢失机数据,所以不要贸然给计算机关电。
检查计算机部信息时要使用不间断稳压电源(UPS)。
2、使用安装了无线通讯设备的汽车运送证据时,一定要关掉车上的无线设备,以免其工作时产生的电磁场毁坏计算机及软盘、磁带等存储的数据。
3、注意计算机设备及软盘、磁带等信息媒体的防潮、防热、防磁、防尘和防冷,并用文字记录这些设备、媒体的监护过程。
所有磁性信息媒体经过一定时间后其磁性会自然减弱,也要根据实际情况采取措施,如读出后重新写入等。
4、给所有拟作为证据的硬件、软件、文件资料、软盘、磁带等做标记,对所有的原始软件媒体进行保护。
四、电子证据在司法中的运用探讨(一)电子证据的采信目前理论界和司法实践中对电子证据的可采纳性都不持异议,但对其证明效力存在很大争论。
焦点在于将电子证据作为一种新的证据形式还是归入视听证据类,从而确定电子证据是直接证据还是间接证据。
在司法实践中,也有不少与案件有关的其他证明材料未列入七种证据形式中。
如:扣押物品清单,搜查、提取笔录,有关案件的情况说明,抓获犯罪嫌疑①徐静村,《电子证据——证据学的一个新领域》。
人经过等。
且不论理论上的分类,在司法实践中若简单地把所有电子证据一概归入间接证据,肯定是无法打击现有的网络犯罪的。
另外,若可以排除电子证据被篡改的可能性,由于电子证据本身具有的实时真实性,其作为直接证据更易于使用、审查、核时和操作。
因此对电子证据不能一概纳入间接证据,应分不同情况对其证明效力进行审查。
①考虑到电子证据一旦被篡改、伪造,难以被识破,难以恢复,所以运用电子证据定案,审查电子证据的过程中必须体现以下基本规则:1、严格审查电子证据的来源在证据采信过程中,主要体现在如下几个方面:第一,证据的来源必须客观存在的;第二,确定证据来源的真实可靠性,根据电子证据形成的时间、地点、对象、制作人、制作过程及设备情况,明确电子证据所反映的是否真实可靠,有无伪造和删改的可能。