网络犯罪证据的提取与固定
简论网络犯罪现场电子证据提取的技术要点分析
简论网络犯罪现场电子证据提取的技术要点分析论文摘要网络犯罪案件发案率高、侦破难度大,是近几年困扰公安机关的难题。
其中最主要的原因还在于电子证据提取的难度大、不容易固定和保存,特别是网络犯罪现场的电子数据。
网络犯罪现场情况复杂、范围不容易固定、证据类型多,并且现场电子数据尤其容易被破坏和丢失。
本文就目前常见的网络犯罪案件现场勘查流程为线索,分析其中常被忽略的细节,提出可以采取的技术手段和有效处理相关问题的方式方法。
论文关键词网络犯罪电子证据提取现场勘查随着计算机、手机等电子产品的逐渐普及,与之有关的犯罪案件逐年增多。
作为一类新型的高科技犯罪,网络犯罪的表现形态五花八门,而网络空间的虚拟性和电子证据的易失性也加大了此类案件的侦破难度。
为了应对日益严峻的现实,要求相关人员提高网络犯罪侦查的能力。
其中,犯罪现场电子证据的提取是网络犯罪侦查中至关重要而又不容易掌握的一项技能。
现场是案事件发生的地点,往往遗留有较多的痕迹物证。
合理有效的处置现场,尽最大可能保护线索、提取证据对整个案事件的处理具有重要的意义。
由于网络的互联性使得遗留有电子证据的场所分布广泛,既包括传统现场即物理空间,又包括非传统意义的场所即虚拟空间,也就是网络犯罪现场的空间跨度性较大。
另外,现场的空间跨度也导致了时间的连续性,会存在第一时间现场、第二时间现场等,多个现场在时间上有严格的连续性。
同时,网络犯罪现场处理中还要考虑电子证据的复杂性、脆弱性、时效性等特点。
本文就勘验、提取、固定现场留存的电子证据为线索,分析在此过程中需要关注的技术要点。
一、网络犯罪现场勘查的步骤与普通的案件处理类似,网络犯罪现场勘查也有一定的规范、原则和方法步骤。
一般来说,可以分为事前准备、现场保护、现场勘查取证、扣押等步骤。
(一)事前准备鉴于网络犯罪的特殊性,一般来说针对电子数据的现场勘查和取证要一次完成,这就要求在进入现场以前做好充分的准备。
指挥人员必须提前确定由哪些人员进入现场、需要携带哪些设备、如何制定预案、有哪些注意事项等一系列问题。
刑事案件法律热点(3篇)
第1篇一、引言近年来,随着我国法治建设的不断深入,刑事案件的数量和类型也在不断变化。
一些新出现的法律热点问题引起了社会各界的广泛关注。
本文将从以下几个方面对当前刑事案件的几个法律热点问题进行分析。
二、热点问题一:网络犯罪1. 网络犯罪的定义及特点网络犯罪是指利用互联网进行犯罪活动的行为,主要包括网络诈骗、网络盗窃、网络诽谤、网络赌博等。
网络犯罪具有以下特点:(1)隐蔽性:犯罪分子通过网络进行犯罪活动,不易被发现。
(2)跨国性:网络犯罪往往涉及多个国家和地区,追查难度较大。
(3)技术性:犯罪分子往往具备较高的计算机技术,能够逃避监控和追踪。
2. 网络犯罪的法律规制(1)刑法修正案(九)对网络犯罪的处罚力度进行了加强,增加了针对网络犯罪的罪名和刑期。
(2)网络安全法、反不正当竞争法等相关法律法规对网络犯罪行为进行了规制。
(3)公安机关、司法机关加大对网络犯罪的打击力度,提高破案率。
三、热点问题二:涉黑涉恶犯罪1. 涉黑涉恶犯罪的特点涉黑涉恶犯罪是指黑社会性质的组织犯罪和恶势力犯罪。
其特点如下:(1)组织严密,有明确的组织架构和分工。
(2)经济实力雄厚,涉及多个领域。
(3)侵害群众利益,破坏社会秩序。
2. 涉黑涉恶犯罪的法律规制(1)刑法对黑社会性质的组织犯罪和恶势力犯罪进行了明确规定,加大了处罚力度。
(2)反黑除恶专项斗争取得显著成效,一批涉黑涉恶犯罪分子被绳之以法。
(3)加强基层组织建设,提高基层治理能力,从源头上预防涉黑涉恶犯罪。
四、热点问题三:毒品犯罪1. 毒品犯罪的特点毒品犯罪是指非法制造、贩卖、运输、走私毒品等行为。
其特点如下:(1)毒品种类繁多,滥用人群广泛。
(2)犯罪手段隐蔽,逃避打击。
(3)对个人、家庭和社会造成严重危害。
2. 毒品犯罪的法律规制(1)刑法对毒品犯罪进行了明确规定,加大了处罚力度。
(2)国际禁毒合作不断加强,打击跨国毒品犯罪取得显著成效。
(3)加强禁毒宣传教育,提高全民禁毒意识。
网络犯罪取证经验总结
网络犯罪取证经验总结网络犯罪日益猖獗,给社会秩序和个人权益带来了严重的威胁。
为了打击网络犯罪行为,取证成为了一项重要而关键的工作。
本文将总结网络犯罪取证的经验,并介绍一些有效的方法和技巧,帮助读者在实际操作中取得成功。
一、充分理解网络犯罪行为要成功取证,首先需要对不同类型的网络犯罪有全面的了解。
网络犯罪可以包括黑客攻击、网络诈骗、网络盗窃等多种行为,每种行为都有其独特的特点和取证难度。
针对不同的犯罪行为,我们需要制定相应的调查策略和技术手段。
二、保护证据的完整性和可靠性在取证过程中,保护证据的完整性和可靠性至关重要。
我们需要确保取得的证据真实可信,以便在法庭上有效地进行辩护。
为此,我们可以采取以下措施:1.及时保留证据:一旦发现可疑行为,我们应立即采取行动并保留相关证据。
这可能包括保存电子邮件、聊天记录、网页截图、视频文件等。
2.数字取证工具的运用:通过使用专业的数字取证工具,我们可以有效地提取、保存和分析数字证据。
这些工具可以帮助我们追踪黑客攻击路径、还原删除的文件和恢复丢失的数据。
3.数据备份:为了防止证据的丢失或被篡改,我们应将证据进行备份并存放在安全的地方。
同时,备份可以为我们提供多个角度的证明,增加案件的说服力。
三、运用网络侦查和监控技术网络侦查和监控技术是网络犯罪取证中不可或缺的一环。
以下是一些常用的技术方法:1.网络流量分析:通过分析网络流量,我们可以了解黑客的攻击路径和活动轨迹。
这些信息有助于我们追踪犯罪分子的真实身份和所在地。
2.数据挖掘和分析:通过应用数据挖掘和分析技术,我们可以从大量的数据中发现隐藏的模式和规律。
这些信息可能包含证据,帮助我们揭示犯罪背后的真相。
3.日志分析:网络设备和服务器通常会生成大量的日志文件,记录用户的操作和行为。
通过分析这些日志文件,我们能够还原犯罪过程并追踪犯罪嫌疑人。
四、与相关机构合作网络犯罪取证工作需要与相关机构合作,包括警察、网络安全公司、法律机构等。
手机取证_法律规定(3篇)
第1篇随着科技的发展,手机已经成为人们日常生活中不可或缺的通讯工具。
与此同时,手机取证作为司法实践中的一项重要证据手段,也越来越受到重视。
本文将从手机取证的法律法规、取证原则、取证方法以及相关法律问题等方面进行探讨。
一、手机取证的法律法规1. 《中华人民共和国刑事诉讼法》《刑事诉讼法》第一百零二条规定:“公安机关、人民检察院、人民法院在侦查、起诉、审判过程中,需要收集、调取证据的,应当依法进行。
”第一百零四条规定:“收集、调取证据,应当由二人以上进行,并出示有关证件。
收集、调取证据时,应当告知当事人或者证人有关法律规定的权利和义务。
”2. 《中华人民共和国民事诉讼法》《民事诉讼法》第六十四条规定:“当事人对自己提出的主张,有责任提供证据。
当事人及其诉讼代理人因客观原因不能自行收集的证据,或者人民法院认为审理案件需要的证据,人民法院应当调查收集。
”3. 《中华人民共和国电子签名法》《电子签名法》第三条规定:“电子签名与手写签名、盖章具有同等法律效力。
”4. 《中华人民共和国网络安全法》《网络安全法》第二十四条规定:“任何个人和组织不得利用网络传播淫秽色情信息、赌博信息、暴力恐怖信息等不良信息。
”二、手机取证的取证原则1. 依法取证原则手机取证必须遵循法律规定,依法收集、固定证据,确保证据的合法性。
2. 客观取证原则取证过程中,应保持客观、中立的态度,避免主观臆断,确保证据的真实性。
3. 及时取证原则手机取证应迅速、及时,避免因时间过长导致证据灭失或破坏。
4. 保密取证原则对涉及国家秘密、商业秘密、个人隐私等敏感信息的手机取证,应严格保密。
三、手机取证的取证方法1. 检查手机硬件对涉案手机进行外观检查,观察手机是否存在损坏、拆卸等情况。
2. 检查手机软件通过手机恢复工具、数据恢复软件等手段,对手机软件进行恢复和提取。
3. 采集手机数据采集手机中的通话记录、短信、微信、QQ、微博、邮件等数据,并进行固定。
网络电信诈骗案件证据如何搜集
⽹络电信诈骗案件证据如何搜集⽹络电信诈骗案件在我国屡禁不⽌,甚⾄越发频发,⼤众或多或少都收到过诈骗电话或者短信,只是有些公民的警惕意识较⾼,诈骗团伙未能得逞。
那么,⽹络电信诈骗案件如何搜集证据?店铺⼩编为你讲解。
⽹络电信诈骗案件证据如何搜集⽹络电信诈骗案件的初查需要有⼀定的证据线索才能启动,主要来⾃两个⽅⾯:⼀是被害⼈报案,⼆是侦查司法机关的发现。
被害⼈报案是⽹络电信诈骗案件最重要和最直接的证据之⼀。
被害⼈⼀旦遭遇⽹络电信诈骗,应当及时报案。
在受理报案时,公安机关要制作事主报案材料,也就是被害⼈陈述的相关内容。
应重点询问被骗地点、发案时间、被骗⽅式、转账⽅式、转账⾦额、转账账号等内容,⼒求获取事主能够提供的全部相关细节。
由于⽹络电信诈骗案件很难⽴即侦破,且被害⼈多为不固定群体,因此要对每⼀名被害⼈制作详细的报案材料,便于⽇后案件合并处理和退还赃款。
在此基础上,还要根据案情需要,对被害⼈⽤于实施汇款的电⼦设备进⾏技术勘验,固定、提取其中的涉案信息以及被植⼊的恶意程序。
侦查⼈员可以通过调取被害⼈接到的诈骗电话,追溯到诈骗⽹络平台所在服务器IP地址,服务器上的“呼叫细节记录”记录了呼叫续接的全过程,包括通话时间、虚拟的主叫号码、被叫号码等。
将“呼叫细节记录”⽤作证据,既可以证实团伙呼出诈骗电话的数量,⼜可以形成从团伙到被害⼈的关联链条,是证明案件事实的重要组成部分。
侦查⼈员还要及时调取、固定被害⼈的相关通话记录单、被害⼈涉案银⾏账号的交易明细以及⽬标银⾏账号的交易明细。
同时,顺次查询资⾦流向,并体现最终被取现的过程,形成完整的资⾦流。
这些证据可以证明诈骗团伙⾮法获取并占有赃款的事实。
同时,侦查⼈员要及时对涉案的转账、提现开设银⾏卡⼈员进⾏查找,收集收贩银⾏卡⼈员和资⾦提取⼈员在银⾏等机构留下的影像,并及时组织抓捕。
现场抓捕阶段证据收集⽹络电信诈骗⾮常隐蔽,流动性⼤,侦查部门掌握犯罪线索后必须及时抓捕犯罪嫌疑⼈并进⾏讯问。
涉网络犯罪案件证据固定中应注意的问题
涉网络犯罪案件证据固定中应注意的问题1. 引言1.1 涉网络犯罪案件证据固定中应注意的问题在涉及网络犯罪案件的侦破过程中,对证据固定的重要性不可忽视。
网络犯罪案件的证据往往是以电子形式存在的,容易被修改、篡改或丢失,因此证据固定尤为重要。
一旦证据被篡改或者丢失,可能导致案件无法顺利侦破,对于司法公正和社会秩序造成严重影响。
在证据固定过程中,首先需要注意证据保全的重要性。
证据保全是为了确保证据的真实性和完整性,防止证据在固定过程中被篡改或破坏。
只有经过严格保全的证据才能被认定为有效证据,并在法庭上发挥作用。
证据来源的合法性也是固定证据过程中应注意的问题。
证据来源的合法性直接影响到证据的有效性和可信度,如果证据来源不合法,可能会导致证据被排除在案件调查范围之外,影响案件侦破的进展。
证据存储的安全性也是证据固定中应注意的问题之一。
证据存储的安全性关乎着证据的完整性和可靠性,必须确保证据存储在安全的环境中,避免证据被损坏或丢失。
证据采集的合规性也是固定证据时需要注意的问题。
证据采集必须符合法律规定和标准,遵循程序规定进行,确保证据采集的合规性和可靠性。
对涉及网络犯罪案件证据固定中应注意的问题,需要注重证据保全、证据来源的合法性、证据存储的安全性、证据完整性的保障以及证据采集的合规性。
只有这样才能确保证据固定的科学性和有效性,维护司法公正和社会秩序,保障网络犯罪案件的顺利侦破。
2. 正文2.1 证据保全的重要性证据保全的重要性在涉网络犯罪案件中显得尤为突出。
随着网络犯罪案件的不断增多和复杂化,证据的保全显得尤为重要。
证据保全是案件审判的基础,只有通过合法、科学、完整的证据,才能确保司法公正和社会秩序的维护。
证据保全可以有效防止证据的篡改和销毁,保证案件调查的真实性和准确性。
证据保全可以为案件的顺利侦破提供有力的支持,帮助执法部门及时锁定犯罪嫌疑人,追究其法律责任。
对于涉网络犯罪案件的证据固定中,必须高度重视证据保全的重要性,切实做好相关工作,确保证据的科学、有效固定,维护司法公正和社会秩序,保障网络犯罪案件的顺利侦破。
网络犯罪调查取证的关键技术有哪些
网络犯罪调查取证的关键技术有哪些在当今数字化时代,网络犯罪日益猖獗,给社会带来了巨大的威胁和损失。
为了有效地打击网络犯罪,调查取证工作显得尤为重要。
网络犯罪调查取证涉及到一系列复杂的技术和方法,下面我们就来探讨一下其中的关键技术。
一、数据获取与保全技术数据获取是网络犯罪调查取证的第一步,也是最为关键的一步。
在获取数据时,需要确保数据的完整性和准确性,同时要遵循合法的程序和原则。
常见的数据获取方法包括:1、硬盘镜像:对犯罪嫌疑人的计算机硬盘进行全盘复制,以获取所有的数据信息,包括已删除的数据和隐藏的数据。
2、网络数据包捕获:通过网络监控工具,捕获犯罪嫌疑人在网络中传输的数据数据包,分析其中的通信内容和行为。
3、移动设备取证:对于手机、平板电脑等移动设备,使用专门的取证工具获取设备中的数据,如短信、通话记录、社交媒体信息等。
在获取数据后,还需要进行数据保全,以防止数据被篡改或丢失。
数据保全通常采用哈希值计算、数字签名等技术,确保数据的原始性和完整性。
二、数据分析技术获取到的数据往往是海量的、杂乱无章的,需要通过数据分析技术来提取有价值的信息。
1、文件分析:对获取到的文件进行类型识别、内容分析,查找与犯罪相关的文件,如犯罪计划书、非法交易记录等。
2、日志分析:分析服务器日志、系统日志等,了解犯罪嫌疑人的操作行为和时间轨迹。
3、数据库分析:对于涉及数据库的犯罪,分析数据库中的数据结构和内容,查找异常数据和操作记录。
数据分析技术还包括数据挖掘、机器学习等方法,通过建立模型和算法,自动发现数据中的潜在规律和关联,为调查提供线索。
三、网络追踪技术网络追踪技术用于确定犯罪嫌疑人在网络中的位置和行踪。
1、 IP 地址追踪:通过分析网络数据包中的 IP 地址,追踪犯罪嫌疑人使用的网络设备的位置。
2、域名追踪:对于使用域名进行犯罪活动的,通过域名解析和注册信息,查找域名所有者和相关的网络服务提供商。
3、网络流量分析:通过分析网络流量的特征和流向,确定犯罪嫌疑人与其他网络节点的通信关系。
涉网络犯罪案件证据固定中应注意的问题
涉网络犯罪案件证据固定中应注意的问题网络犯罪案件证据固定是网络犯罪侦查工作的重要环节之一,关乎案件能否有力地、有序地查处。
在进行证据固定时,需谨慎小心、严谨认真,不能有丝毫马虎。
以下是一些在网络犯罪案件中证据固定中应注意的问题。
一、证据固定的重要性网络犯罪案件证据固定的重要性不言而喻。
证据固定是执法机关采用技术手段和法律手段有效防范和打击网络犯罪,保障网络安全的一项重要任务。
只有依法固定证据,才能有效阻止因证据不足或证据无法提供导致网络犯罪分子逍遥法外或者无法为受害人提供公正裁判。
每一个细节都显得尤为重要。
二、证据固定中需注意的问题1. 依法依规开展工作。
证据固定的工作,一定要按照法定程序和流程来进行,不能有一点偏差。
否则,一旦出现的丝毫问题,可能导致所固定的证据失效。
相关执法人员必须对证据固定的程序和技术要求有很深的理解。
2. 全面收集证据。
在证据固定的过程中,需要全面搜集被指控人的所有网络活动,包括聊天记录、日志信息、传输文件、申请表单等等,任何可能涉及案件的信息都不能放过。
这有助于全方位理解案件的相关信息。
3. 保持证据的原始性。
在固定证据的过程中,一定要保持证据的原始性,不能有任何篡改。
对于一些可能被篡改的证据,要及时保存并备份,以保证证据的真实性。
4. 严格遵守程序。
在证据固定的过程中,必须严格遵守程序,确保证据的固定合法有效。
这样一来,即便案件最终被诉诸法庭,证据也能够得到法庭的认可和采纳。
5. 保护隐私权。
在固定证据的过程中,一定要保护被调查人的隐私权。
在没有必要的情况下,不要泄露被调查人的个人信息。
这不仅是对法律的遵守,也是对被调查人的尊重。
6. 利用科技手段。
在证据固定的过程中,可以利用科技手段来帮助提高工作效率,如使用数据恢复软件、取证工具等。
这样可以更快速、更准确地固定证据。
7. 团队合作。
在证据固定的过程中,需要团队的合作,各个部门之间要密切配合。
只有这样,才能在有限的时间内完成证据固定工作。
涉网络犯罪案件证据固定中应注意的问题
涉网络犯罪案件证据固定中应注意的问题随着互联网的普及和发展,网络犯罪案件也在不断增加,给社会和个人带来了严重的危害。
为了打击网络犯罪并维护网络安全,对于网络犯罪案件的证据固定工作显得尤为重要。
证据固定是指将网络犯罪案件的证据予以截留和保存,以确保证据完整性、真实性和可靠性。
在进行网络犯罪案件证据固定时,需要注意的问题有很多,下面就让我们一起来了解一下。
网络犯罪案件证据固定中应注意的问题之一是确保证据的完整性和原始性。
网络犯罪案件的证据多是以电子信息形式存在,如电子邮件、聊天记录、网页内容等,这些证据的原始状态很容易发生变化。
在证据固定工作中,要确保对证据进行完整的固定和保全,避免证据被篡改或遗漏,保证证据的原始性和完整性。
需要注意的问题是保护证据的安全性。
网络犯罪案件中的证据往往较为敏感,容易遭到被销毁、篡改或泄露的风险。
在证据固定过程中,需要采取严格的安全措施,保护证据的机密性和安全性,防止证据被非法获取或篡改。
证据固定中应注意的问题还包括规范操作和合法程序。
在进行证据固定工作时,需要遵循相关的法律法规和规范操作程序,确保证据固定工作的合法性和规范性。
对于网络犯罪案件的证据固定工作人员也要接受专业的培训和指导,提高其操作技能和法律意识,保证证据固定工作的质量和效果。
还应注意保护证据的真实性和可靠性。
网络犯罪案件中的证据可能受到伪造、篡改或虚假的情况,因此在证据固定过程中,需要对证据的真实性和可靠性进行评估和验证,排除伪造、篡改等可能,确保证据的真实和可靠。
还需要注重证据固定工作的记录和报告。
在证据固定过程中,应及时记录证据固定的全过程和相关信息,制作详细的固定报告,记录固定的时间、地点、人员、过程、结果等重要信息,为后续的调查和审理工作提供必要的依据。
网络犯罪案件的证据固定工作存在着诸多需要注意的问题,需要加强对证据的完整性、原始性、安全性、真实性和可靠性的保护,规范操作和合法程序,及时记录和报告固定工作的全过程,以确保网络犯罪案件证据固定工作的质量和效果,维护网络安全和社会稳定。
涉网络犯罪案件证据固定中应注意的问题
涉网络犯罪案件证据固定中应注意的问题1. 引言1.1 网络犯罪的危害性网络犯罪是指利用互联网、计算机和其他电子设备,通过非法手段侵害他人权益或犯罪行为。
网络犯罪的危害性主要体现在以下几个方面:网络犯罪破坏了网络安全和秩序。
网络犯罪分子利用网络渗透、黑客攻击、虚拟欺诈等手段,窃取个人隐私信息、破坏公共网络设施,给互联网带来严重的安全隐患和混乱,威胁着网络环境的正常运行。
网络犯罪损害了个人和企业的利益。
通过网络犯罪手段,犯罪分子可以非法获取他人财产、利用虚假信息进行欺诈等行为,给受害者造成经济损失和精神困扰,破坏社会诚信和信任。
网络犯罪威胁了国家的信息安全和社会稳定。
网络犯罪行为对国家重要信息系统、国家安全和社会秩序构成威胁,给国家安全带来隐患,影响国家政治、经济发展和社会繁荣稳定。
网络犯罪的危害性不容忽视,需要加强对网络犯罪行为的打击和防范,保护公民、企业和国家的合法权益。
涉及网络犯罪案件证据固定的重要性就显得尤为重要,只有保障证据的完整性和有效性,才能有力地应对网络犯罪行为,维护网络安全和社会稳定。
1.2 涉网络犯罪案件证据固定的重要性涉网络犯罪案件证据固定的重要性在当今社会愈发凸显。
随着网络技术的不断发展和普及,网络犯罪活动也日益猖獗,给社会秩序和公共安全带来了严重威胁。
在应对网络犯罪行为时,证据固定是至关重要的环节。
证据固定可以确保案件的证据真实性和完整性。
在网络环境下,证据往往是以数字形式存在,容易被篡改或删除,如果没有及时固定证据,可能会导致证据丢失或被篡改,给案件的侦办带来极大困难。
证据固定有助于有效保护当事人的合法权益。
通过固定证据,可以有效保护当事人的隐私和个人信息安全,防止证据被滥用或泄露。
证据固定还能提高案件的查办效率和质量,为执法机关提供有力的依据和支撑,促使案件的顺利侦破和审理。
涉网络犯罪案件证据固定的重要性不可忽视,只有加强证据固定工作,才能更好地应对网络犯罪活动,维护社会稳定和安全。
互联网证据勘验提取保存的法定规则
互联网证据勘验提取保存的法定规则第一章电子数据的概念、种类第一条本规定所称的电子数据是指计算机或计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物或者以数字形式保存在计算机存储器或外部存储介质中,能够证明案件真实情况的数据或信息。
第二条本规定所称的电子数据,包括:(一)文档、图片、音视频、数字证书、计算机程序等电子文件;(二)计算机文件、计算机数据库、计算机日志等;(三)电子邮件,电子公告;(四)手机短信、电子邮件、即时通信、通讯群组等网络应用服务的通信信息;(五)网页、博客、微博客、朋友圈、贴吧、网盘等网络平台发布的信息;(六)用户注册信息、身份认证信息、电子交易记录、通信记录、登录日志等信息。
第二章电子数据的提取、扣押第三条公安机关提取、扣押电子数据应当由两名以上具备相关专业知识的侦查人员进行。
取证设备和过程应当符合相关技术标准,并保证所收集、提取的电子数据的完整性、客观性。
第四条提取、扣押电子数据应当按照以下顺序选择提取固定方式:(一)提取电子设备、存储介质并予以固定;(二)制作电子设备、存储介质的镜像复制件并予以固定;(三)提取电子设备、存储介质中的数据内容并予以固定;(四)通过拍照、录像等方式予以固定;(五)其他能够保证电子数据完整性、真实性的措施。
第五条收集、提取电子数据,能够获取原始存储介质的,应当封存原始存储介质,并制作笔录,记录原始存储介质的封存状态,由侦查人员、原始存储介质持有人签名或者盖章;持有人无法签名或者拒绝签名的,应当在笔录中注明,由见证人签名或者盖章。
有条件的,侦查人员应当对相关活动进行录像。
第六条具有下列情形之一,无法获取原始存储介质的,可以提取电子数据,但应当在笔录中注明不能获取原始存储介质的原因、原始存储介质的存放地点等情况,并由侦查人员、电子数据持有人、提供人签名或者盖章;持有人、提供人无法签名或者拒绝签名的,应当在笔录中注明,由见证人签名或者盖章;有条件的,侦查人员应当对相关活动进行录像:(1)原始存储介质不便封存的;(2)提取计算机内存存储的数据、网络传输的数据等不是存储在存储介质上的电子数据的;(3)原始存储介质位于境外的;(4)其他无法获取原始存储介质的情形。
涉网络犯罪案件证据固定中应注意的问题
涉网络犯罪案件证据固定中应注意的问题随着网络技术的飞速发展,网络犯罪案件也随之不断增加。
对于涉及网络犯罪案件的证据固定,需要特别注意一些问题,以确保案件的证据的合法性和真实性。
在进行网络犯罪案件证据固定时,应注意以下几个问题。
一、确保证据的完整性和真实性在进行网络犯罪案件证据固定时,首先要确保证据的完整性和真实性。
网络环境的特殊性使得证据的易变性和易篡改性更加突出,因此在固定证据的过程中,必须采取一切必要措施确保证据的完整性和真实性。
这包括采用专业的技术手段固定证据,避免证据的篡改和破坏。
要对固定的证据进行详细的记录和存档,确保证据的全程监管和安全存储。
二、保护个人隐私和商业秘密在进行网络犯罪案件证据固定时,需要充分尊重个人隐私和商业秘密。
网络犯罪案件往往涉及大量的个人和商业信息,固定证据时应遵循相关法律法规,严格保护被固定信息的隐私和商业秘密。
在固定证据的过程中,要遵循合法、正当、必要的原则,避免侵犯个人隐私和商业秘密,确保固定证据的合法性和合规性。
三、遵循证据固定的程序和规范在进行网络犯罪案件证据固定时,必须严格遵循证据固定的程序和规范。
证据固定是一个涉及多个环节和多个部门的复杂过程,必须按照相关法律法规和司法解释的规定,遵循固定证据的程序和规范。
这包括确定证据固定的范围和对象、采取必要的技术手段固定证据、制定详细的固定方案和流程、对固定的证据进行严格监管和存储等方面。
只有严格遵循证据固定的程序和规范,才能确保固定证据的合法性和有效性。
四、加强证据固定的技术手段和能力建设在进行网络犯罪案件证据固定时,需要加强证据固定的技术手段和能力建设。
随着网络技术的不断发展,网络犯罪技术手段也在不断更新和变化,对证据固定的技术手段和能力提出了更高的要求。
需要加强对证据固定技术手段的研究和开发,不断提升证据固定的技术水平和能力。
还要加强对证据固定人员的培训和教育,提升证据固定人员的专业素养和业务能力,确保证据固定工作的效率和质量。
《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》的理解与适用
《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》的理解与适用文章属性•【公布机关】最高人民法院•【公布日期】2015•【分类】其他正文《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》的理解与适用为解决近年来公安机关、人民检察院、人民法院在办理网络犯罪案件中遇到的新情况、新问题,依法惩治网络犯罪活动,最高人民法院、最高人民检察院、公安部联合发布了《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》(公通字〔2014〕10号,以下简称《意见》)。
为便于司法实践中正确理解和适用,现就《意见》的制定背景、主要内容等问题介绍如下:一、《意见》的制定背景近年来,我国互联网迅速发展,特别是移动互联网发展势头迅猛。
信息技术是一把双刃剑,随着信息技术的飞速发展,信息技术的安全隐患和威胁也逐渐显现,特别是利用计算机网络实施的各类犯罪迅速蔓延,社会危害严重。
对此,人民群众反映强烈,党中央高度关注。
党的十八届三中全会提出:“坚持积极利用、科学发展、依法管理、确保安全的方针,加大依法管理网络力度,加快完善互联网管理领导体制,确保国家网络和信息安全。
”研究信息时代网络犯罪的新形势,有力惩治和防范网络犯罪,促进互联网的健康发展,是一项重要的任务。
网络犯罪是传统犯罪在互联网上的新型表现形式,虽然其犯罪本质与传统犯罪并无差异,但具有迥异于传统犯罪的特点:(1)形成利益链条。
当前网络犯罪已形成分工负责、利益共享的利益链条,不同的行为人分别负责网站建设、广告推广、资金流转、技术支持等各个环节,一个行为人可能同时为大量其他行为人提供帮助。
这使得行为人之间形成错综复杂的关系,同时也大大降低犯罪技术门槛,导致网络犯罪进一步泛滥。
(2)跨地域针对或者组织、教唆、帮助不特定多数人实施犯罪。
一方面,借助网络跨地域针对不特定人实施诈骗、敲诈勒索等犯罪活动,以积少成多的方式牟取暴利;另一方面,借助网络跨地域组织、教唆、帮助不特定人共同实施网络攻击、网络赌博等犯罪活动。
浅谈互联网涉烟案件之证据固定
浅谈互联网涉烟案件之证据固定在互联网涉烟案件查办中证据固定是案件的核心工作,证据的固定主要分为四类。
第一类是确认案件“资金流”证据,即通过淘宝账户、支付宝账户、微信账户、银行交易记录等入手侦办,理清整个网络案件参与人员涉案的程度,并准确掌握犯罪嫌疑人之间交易的时间、金额、对象等处理涉案人员的身份。
第二类是确认案件“物流”证据。
在这一部分中,我们一般是比对涉案案件中查获的物流相关信息、交易的时间等,根据已掌握的快递单据,排查每批卷烟的数量、品种、价格确定涉案嫌疑人的大致区位。
第三类是确认“人员身份”证据,在查清资金流的基础上,比对淘宝账号、支付宝账号、微信账号、银行账户开户信息,联合公安部门调取银行监控录像,展开比对,分析,确定涉案人员的真实身份。
把犯罪嫌疑人从一个虚拟的网络代号成功的定位到现实中的真实个人。
第四类,确认“信息流”证据。
在这一部分中,我们要求我们的烟草办案人员及时将网络涉嫌违法性行为的一些关键信息提交备案,并交由公安网警同时联合网络监管部门从技术上对其进行监管,共同打击互联网涉烟违法行为。
互联网涉烟案件的侦办过程中,要严格按照法律法规的规定进行调查取证,妥善的解决烟草行政执法过程中所遇到的问题,确保取得涉案证据的及时性、有效性、合法性。
在证据固定过程中要注意以下几点:一、先行登记保存批准书的固定要点。
在办理互联网涉烟案件的时候,不仅要对涉烟涉案烟草专卖品、涉案车辆开具先行登记,保存批准书。
同时在涉及有涉案账单、账本、银行往来记录、交易凭证、其他涉案物品如手机、平板电脑等,也要如实开具。
并与之前所做的检查勘验笔录涉及到的涉案物品一一对应,形成完整的证据链。
二、现场视频影像的固定要点。
现场视频影像是借用执法记录仪等载体,真实记录固定涉案现场状况与涉案有关的痕迹、物品的一种技术方法。
执法人员在拍摄过程中应注意合法性、关联性、客观性、时效性,可以从不同角度采取远近结合的拍摄方法,对主要证据进行重复固定。
针对网络犯罪行为的电子证据收集与溯源
针对网络犯罪行为的电子证据收集与溯源一、网络犯罪概述网络犯罪是指利用计算机技术、网络技术等手段实施的犯罪行为。
随着互联网的普及和信息技术的发展,网络犯罪已经成为全球性的问题,对社会安全和个人隐私构成了严重威胁。
网络犯罪的形式多样,包括但不限于网络、黑客攻击、网络盗窃、网络诽谤、网络等。
这些犯罪行为往往具有跨国性、匿名性和技术性,给传统的法律体系和执法手段带来了巨大的挑战。
1.1 网络犯罪的特点网络犯罪具有以下几个显著特点:- 跨国性:网络犯罪往往不受地域限制,犯罪分子可以在全球范围内实施犯罪行为。
- 匿名性:网络犯罪分子通常利用技术手段隐藏自己的真实身份,使得追踪和定位变得困难。
- 技术性:网络犯罪依赖于先进的计算机技术和网络技术,犯罪手段复杂,需要专业的技术知识才能进行有效的打击。
- 隐蔽性:网络犯罪行为往往不易被发现,犯罪分子可以在不引起注意的情况下实施犯罪。
1.2 网络犯罪的危害网络犯罪对社会和个人的危害是多方面的:- 经济损失:网络犯罪往往导致财产损失,包括直接的经济损失和间接的经济损失,如企业信誉受损、市场信心下降等。
- 社会安全:网络犯罪可能威胁到和社会稳定,如网络、网络间谍活动等。
- 个人隐私:网络犯罪侵犯个人隐私,如个人信息泄露、网络跟踪等,给个人生活带来困扰和不安。
二、电子证据的概念与重要性电子证据是指以电子形式存在的,能够证明案件事实的各种信息和数据。
随着信息技术的发展,电子证据在网络犯罪案件中的作用越来越重要。
电子证据的形式多样,包括电子邮件、聊天记录、网络日志、数字签名、电子合同等。
2.1 电子证据的特点电子证据具有以下几个特点:- 数字化:电子证据以数字形式存在,可以通过计算机系统进行存储、处理和传输。
- 易变性:电子证据容易被修改、删除或破坏,需要采取有效的措施进行保护。
- 多样性:电子证据的形式多样,包括文本、图像、音频、视频等,需要综合分析和评估。
- 技术依赖性:电子证据的收集、分析和评估需要依赖于专业的技术和工具。
涉网络犯罪案件证据固定中应注意的问题
涉网络犯罪案件证据固定中应注意的问题1. 引言1.1 引言在网络犯罪案件中,证据固定是非常重要的环节。
只有将证据固定好,才能有效地保护证据的完整性和真实性,确保案件能够顺利侦破和审理。
在处理涉网络犯罪案件时,证据固定是至关重要的一环。
在证据固定过程中,需要注意以下几个问题:要及时固定证据,不能等到证据丢失或被篡改后才进行处理;要选择合适的固定方法,确保证据的完整性和可靠性;要根据证据固定的流程和注意事项进行操作,防止出现疏漏和错误。
2. 正文2.1 证据固定的概念证据固定是指在涉及网络犯罪案件中,对于潜在证据的收集、保存、处理和记录的过程。
在网络犯罪案件中,数字证据往往是最为重要的证据之一,因此证据固定的概念变得至关重要。
证据固定的概念包括对于潜在证据进行及时、准确地收集、保存,并确保其不被篡改或损坏。
这涉及到对电子数据、网络通讯记录、日志文件等证据的采集和保全工作。
证据固定也包括对证据来源的确认和核实,确保证据的可靠性和完整性。
在网络犯罪案件中,往往存在证据被篡改、伪造等情况,因此证据固定需要对证据来源进行严格审查。
证据固定也包括对证据的分类、标注和记录工作,以便日后的审查和调查工作。
证据固定不仅仅是一项技术性工作,更是一项非常重要的法律程序。
证据固定是在涉及网络犯罪案件中非常关键的一环,其概念涵盖了对证据的收集、保存、处理和记录等方面。
只有做好证据固定工作,才能确保案件的顺利侦破和公正审判。
对于涉及网络犯罪案件的执法机关和相关人员来说,加强对证据固定概念的理解和实践至关重要。
【字数:259】2.2 证据固定的重要性证据固定的重要性在网络犯罪案件中至关重要。
证据固定可以确保证据的真实性和完整性。
在网络空间,信息可以很容易地被篡改或者删除,如果不及时固定证据,可能导致案件证据的丢失或者被破坏,从而影响案件的审理结果。
证据固定可以确保证据的可追溯性。
如果证据没有被固定,当案件进入司法程序时,可能无法追溯证据的来源和真实性,从而影响案件的定性和处理。
网络犯罪的电子证据收集与固定.doc
网络犯罪的电子证据收集与固定作者:冯予君王强来源:《中国检察官·经典案例版》2012年第12期网络犯罪属于高技术、高智能的新型犯罪,具有隐蔽性强、手段多样性、作案连续性、覆盖面广等特性,与传统的刑事犯罪相比,其产生的社会危害性更大、更广,加大打击网络犯罪力度已是形势所需,但由于我国立法上的不完善及实践中的不成熟,在电子证据的取证方面遇到了极大的困难和问题。
而新修订的《刑事诉讼法》在第48条增加了“电子数据”的证据形式,进一步完善了刑事证据分类,明确了网络犯罪新兴证据材料的归属,这对侦查网络犯罪的电子证据收集、运用都具有重要的意义。
一、电子证据的特点(一)电子证据具有海量存储性。
以计算机为代表,电子证据在各种介质中的存储量与普通证据不可同日而语。
传统证据中,某个场所、某件物品或某份文件所包含的证据信息是有限的;而电子证据在相同物理范围内所能获取的信息量发生了几何级的膨胀。
(二)电子证据具有高速流转性。
不论是模拟信号还是数字信号,都具有高速的传输速度。
以网络证据为例,互联网中电子数据的传输速度理论上可以达至光速,而且不受地域空间的限制,举凡互联网覆盖的范围内均可急速传输、信息自由流转。
(三)电子证据具有自动生成性。
电子证据以电子设备为存储介质,许多电子设备都具有智能性,在进行设定后可以自动运行程序,并且自动生成电子证据。
在整个过程中,只需要完成最初设定,全程都无需人工操作,在很大程度上弥补了人类在生理上的限制。
(四)电子证据具有脆弱性。
电子证据因人为或环境因素而易于损毁、修改、灭失,给取证带来诸多问题。
二、电子证据的收集由于犯罪的证据可能存在于系统日志、数据文件、寄存器、交换区、隐藏文件、空闲的磁盘空间、打印机缓存、网络数据区和计数器、用户进程存储器、文件缓存区等不同的位置,要收集到所有的资料是非常困难的。
电子证据收集应遵循证据现场的保护原则。
取证人员进入现场后,应迅速保护好计算机日志,对数据进行备份,切断远程控制;封存现场的信息系统、各种可能涉及到的磁介质;提取涉案计算机硬盘、移动磁介质、光盘、复印机、传真机中的记忆芯片等,特别应注意对当事人随身携带的电子介质的提取,如手机、MP4/5、导航仪、3G上网卡等,对于硬盘中隐藏文件及被删除信息一并收集。
涉网络犯罪案件证据固定中应注意的问题
涉网络犯罪案件证据固定中应注意的问题【摘要】网络犯罪案件证据固定是打击网络犯罪、维护社会秩序的重要环节。
在进行证据固定时,需要注意保护证据的完整性,确保证据的可追溯性,防止证据被篡改,确保证据的可信度,并采用数字取证技术。
这些步骤有助于确保案件调查的公正和正确性。
加强网络犯罪案件证据固定的重要性是不可忽视的,只有加强证据固定,才能有效打击和预防网络犯罪。
法律法规的完善性也是至关重要的,合理规范的法律法规可以提高证据固定的效率和可靠性,为网络犯罪案件的侦破提供有力支撑。
加强网络犯罪案件证据固定,需要全社会的共同努力和法律体系的持续优化。
【关键词】网络犯罪案件、证据固定、完整性、可追溯性、防篡改、可信度、数字取证技术、重要性、法律法规、保护、加强1. 引言1.1 背景介绍背景介绍:随着网络技术的不断发展,网络犯罪案件也愈发猖獗。
网络犯罪形式多样,涉及范围广泛,给社会治安和正常秩序造成了严重威胁。
在处理网络犯罪案件中,固定证据是非常重要的环节,它直接关系到案件的查证和审理结果。
网络犯罪案件往往具有隐蔽性和跨境性,因此固定证据的工作尤为复杂和重要。
保护证据的完整性是固定证据的首要任务,确保证据在固定过程中不被损坏或丢失,从而保证案件查证的真实性和完整性。
要确保证据的可追溯性,即能够清晰记录证据的来源和固定过程,以防止后期争议和疑问。
防止证据被篡改也是非常重要的,确保证据的原始性和真实性。
要提高证据的可信度,避免因证据不可信而导致案件审理出现偏差。
采用数字取证技术可以有效辅助证据固定,提高固定效率和准确性。
加强网络犯罪案件证据固定的重要性不言而喻,只有保证证据的真实性和可信度,才能保证案件的公正审理和判决结果。
法律法规的完善也将进一步加强对网络犯罪案件证据固定工作的规范和指导。
2. 正文2.1 保护证据的完整性保护证据的完整性是网络犯罪案件证据固定中至关重要的一环。
完整的证据可以有效地帮助调查人员分析案件信息,追踪犯罪嫌疑人,并为法庭提供强有力的证据支持。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络犯罪证据的提取与固定「摘要」:电子证据所具有的无形性、多重性和易破坏性,使得络犯罪在取证上具有相当的困难,本文提出络犯罪的取证中,可以分别案件的具体情形采取一般取证或复杂取证的方式进行证据的提取和固定。
「关键词」络犯罪电子证据提取固定随着络在生活中的普及,由络而滋生的犯罪也应时而生,20XX年7月,北京发生一起通过发电子邮件冒充新浪进行诈骗的犯罪,犯罪嫌疑人向各个公司发送e-mail邮件,声称新浪引擎将实行有偿服务,并提供了汇款账户。
公安干警利用这封e-mail中所提供的开户银行及账号,找到这家公司的办公地点。
由于资料随发随消,电脑主机里并没有发现有关证据,案件的侦办主要通过对犯罪嫌疑人战某的审查,他承认了犯罪事实。
在这个案件的侦查中,案件本身的证据收集、提取、固定不是很理想,因为犯罪人将有关证据随发随消,这就提醒我们一个问题,对于络犯罪如何进行证据的提取和固定。
一、电子证据概述络犯罪主要是指利用络实施的犯罪,包括传统的犯罪使用络这种形式、手段予以实施,也包括直接针对络实施的犯罪。
证实络犯罪的证据统称为电子证据,电子数据证据是以数字的形式保存在计算机存储器或外部存储介质中、能够证明案件真实情况的数据或信息。
包括电子合同、电子信件、电子签名等。
电子证据常常和计算机证据发生混淆,实际上二者是有区别的。
计算机证据可以在两种意义上使用,一种它只不过作为生成书面证据的工具,通过计算机拟就的合同、协议最终是以书面的形式交予对方签字认可,那些书面的合同文本才是证据,这些证据根据其表现形式可以是书证、视听资料等;一种是有关的合同、协议、文件通过络发送给交易对方并得以确认,那么此时计算机作为载体保存的合同文本信息及对方的确认信息是电子证据。
所以,电子证据并不等于计算机证据,计算机中保存的证据可能是电子证据,也可能不是:通过计算机的形式呈现出来的证据都可以称之为计算机证据,电子证据是互联化的证据,由于互联是以计算机为载体的,其证据则大多是通过计算机的形式输出,因此常与计算机证据在一起。
二、络犯罪取证难电子证据除具备一般证据的客观性和合法性外,还有以下几个特点:第一,内在实质上的无形性。
一切交由计算机处理的信息都必须转换为二进制的机器语言才能被计算机读懂,即无论使用何种高级语言或输入法向计算机输入信息,都必须经过数字化的过程,因此我们所谓的电子证据其实质上只是一堆按编码规则处理成的“0”和“1”,看不见摸不着,具有无形性。
第二,性质的多重性。
电子证据在性质上具有多重属性,其是以内容起证明作用的,这符合书证的特点。
从表现形式上,该“痕迹”是以数据的形式被存储在电脑硬盘中,似乎又是物证。
电子证据又常常表现为文字、图像、声音或它们的组合,所以又具有视听资料的特点。
由此,电子证据具有了各种证据所具有的优点,它存储方便,表现丰富,可长期无损保存及随时反复重现,它不像物证一样会因周围环境的改变而改变自身的某种属性,不会像书证一样容易损毁和出现笔误,也不像证人证言一样容易被误传、误导、误记或带有主观性,电子证据一经形成便始终保持最初、最原始的状态,能够客观真实地反映事物的本来面貌。
第三,易破坏性。
与其他证据相比,电子证据又是最为脆弱的,最容易受到破坏的一类证据。
当有人为因素的或技术的障碍介入时,电子证据极容易被篡改、伪造、破坏或毁灭,电子数据或信息是以“比特”的形式存在的,是非连续的,数据或信息被人为地篡改后,如果没有可资对照的副本、映像文件则难以查清、难以判断。
非故意的行为主要有误操作、病毒、硬件故障或冲突、软件兼容性引起的数据丢失、系统崩溃、突然断电等等,这些都是危害数据安全、影响数据真实性的原因。
所以,电子证据的内容具有更大的不稳定性,稍纵即逝,有时就是一个简单的键盘操作,甚至将电源一拔,证据就灭失了。
鉴于以上特点,对于络犯罪的取证有如下问题:1、技术上难以证明其唯一性。
从证据的角度来说,所有的证据都要证明它的唯一性。
比如指纹,DNA,作为唯一的证据有定罪的作用。
但络世界中,电子数据证据的数据和信息是电讯号代码(如0-1的组合)形式,存储在计算机各级存储介质(如RAM、磁带、磁盘、光盘)中,这些数据和信息,均为一二进制电磁代码,不可直接读取,是无形物质。
要保存下来,必须进行一系列的能量转换,使之固定在各级计算机存储介质等电子化的物质载体里。
但是,目前从数字技术来说,所有的数字记录都很难说明它的唯一性,比如这打印出来的文件,但是是否是存储在介质中的资料,是否进行了修改,在证据中很难鉴别。
目前的做法多是从旁证上同电子证据一起形成证据链,认定犯罪事实。
2、法律上难以取得合法地位。
我国《刑事诉讼法》第五章第42条明确规定:“证明案件真实情况的一切事实,都是证据”。
同时规定证据有七种形式,即物证、书证;证人证言;被害人陈述;犯罪嫌疑人、被告人供述和辩解;鉴定结论;勘验、检查笔录;视听资料。
这七种证据里没有电子证据这种证据形式,这是否意味着电子证据不能作为案件的有效证据使用。
有的观点认为,在诉讼法律没有明确作出规定之前,不能作为有效的证据使用。
另一种观点认为,可以把电子证据归为视听资料,从而使电子证据具有法律根据,在公安、检察、法院三家认定上也有不同的看法,从而使得在一些案件中即使抓住了犯罪嫌疑人,在移送起诉阶段由于对证据的采信上的不同认识而导致认定的障碍。
3、保全上有相当的难度。
由于电子证据本身的脆弱性,销毁起来也相当迅速;不像其他种类的证据,比如留下指纹,搽起来比较困难。
实践中,比较常见的是在保全这一问题上意识弱、动作慢,使电子证据被销毁,从而出现认定犯罪的困难。
另外,电子证据的保全措施往往又依赖专门的机构,所以,难免会出现保全困难。
三、络犯罪的证据的提取和固定电子证据的取证规则、取证方式都有别于传统证据,传统的证据收集手段、认证都不能完全照搬使用,因此,络犯罪中证据的提取、固定有一定难度。
尽管如此,针对案件的具体情况,利用电子证据自身的特点,可以进行取证,为案件的侦破提供帮助。
(一)电子证据的一般取证方式一般取证,是指电子证据在未经伪饰、修改、破坏等情形下进行的取证。
主要的方式有:1、打印。
对络犯罪案件在文字内容上有证明意义的情况下,可以直接将有关内容打印在纸张上的方式进行取证。
打印后,可以按照提取书证的方法予以保管、固定,并注明打印的时间、数据信息在计算机中的位置(如存放于那个文件夹中等),取证人员等。
如果是普通操作人员进行的打印,应当采取措施监督打印过程,防止操作人员实施修改、删除等行为。
2、拷贝。
是将计算机文件拷贝到软盘、活动硬盘或光盘中的方式。
首先,取证人员应当检验所准备的软盘、活动硬盘或光盘,确认没有病毒感染。
拷贝之后,应当及时检查拷贝的质量,防止因保存方式不当等原因而导致的拷贝不成功或感染有病毒等。
取证后,注明提取的时间并封闭取回。
3、拍照、摄像。
如果该证据具有视听资料的证据意义,可以采用拍照、摄像的方法进行证据的提取和固定,以便全面、充分地反映证据的证明作用。
同时对取证全程进行拍照、摄像,还具有增加证明力、防止翻供的作用。
4、制作司法文书。
一般包括检查笔录和鉴定。
检查笔录是指对于取证证据种类、方式、过程、内容等在取证中的全部情况进行的记录。
鉴定是专业人员就取证中的专门问题进行的认定,也是一种固定证据的方式。
使用司法文书的方式可以通过权威部门对特定事实的认定作为证据,具有专门性、特定性的特点,具有较高的证明力。
主要适用于对具有络特色的证据的提取,如数字签名、电子商务等,目前在我国专门从事这种络业务认证的中介机构尚不完善,处在建立阶段。
如1998年,经广东省人民政府批准成立了以提供电子认证服务为主营业务的广东省电子商务认证中心,到目前为止,该中心已签发各类数字证书超过6万张,为用户在Internet络的电子商务活动提供了安全保障。
5、查封、扣押。
对于涉及案件的证据材料、物件,为了防止有关当事人进行损毁、破坏,可以采取查封、扣押的方式,将有关材料置于司法机关保管之下。
可以对通过上述几种方式导出的证据进行查封、扣押,也可以对于一些已经加密的证据进行。
如在侵犯商业秘密的案件查办中,公安机关依法查封、扣押了办公用具及商业资料,将硬盘从机箱里拆出,在笔录上注明“扣押X品牌X型号硬盘一块”。
由于措施得当,证据提取及时,既有效地证据犯罪,也防止了商业秘密的泄露。
对于已经加密的数据文件进行查封、扣押,往往需要将整个存储器从机器中拆卸出来并聘请专门人员对数据进行还原处理,这种情况下进行的查封、扣押措施必须相当审慎,以免对原用户、或其他合法客户的正常工作造成侵害,一旦硬件损坏或误操作导致数据不能读取或数据毁坏,其带来的损失将是不可估量的。
6、公证。
由于电子证据极易被破坏、一旦被破还又难以恢复原状,所以,通过公证机构将有关证据进行公证固定是获取电子证据的有效途径之一。
20XX 年3月的新浪《育儿论坛》被控刊载有损害他人名誉权的文章,南京市第三公证处接受申请,对新浪页上的《育儿论坛》内容进行了保全证据公证:对操作电脑的步骤,包括电脑型号、打开电脑和进入页的程序以及对电脑中出现的内容进行复制等全过程进行了现场监督,在现场监督和记录的同时,对现场情况进行拍照。
之后,公证人员出具保全证据公证书。
但是,由于公证具有高成本、低效率的特点,也不能在电子证据的获取上片面迷信公证的方式,应当根据案件的具体情况,具体决定采取上述哪种方式进行取证。
(二)电子证据的复杂取证方式复杂取证,是指需要专业技术人员协助进行的电子证据的收集和固定活动。
多使用于电子证据不能顺利获取,如被加密或是被人为的删改、破坏的情况下,如计算机病毒、黑客的袭扰等。
这种情况下常用的取证方式包括:1、解密。
所需要的证据已经被行为人设置了密码,隐藏在文件中时,就需要对密码进行解译。
在找到相应的密码文件后,请专业人员选用相应的解除密码口令软件。
如:用Word软件制作的密码文件,选用Word软件解译;解密后,将对案件有价值的文件,即可进行一般取证;在解密的过程中,必要的话,可以采取录象的方式。
同时应当将被解密文件备份,以防止因解密中的操作使文件丢失或因病毒损坏。
如:在办理一起某国际投资公司的职务犯罪案件中,侦查人员在搜查办公室时发现,其使用办公桌的抽屉和文件橱内有11 张微机软盘,怀疑盘内存有其犯罪的重要证据,取回后立即送技术科进行检验,我技术人员按要求,进行了详细检验,无病毒,并查清了这些软盘中用Word软件所制作的文件,并加入了密码,即针对所用软件采用了Advanced Word 97 Password Recovery 软件成功的破译了其中的密码,解出了108份文件,从而掌握了其犯罪的重要书证,又扩大了办案线索,使案件深入发展。
2、恢复。