计算机取证与司法鉴定流程
- 格式:doc
- 大小:26.50 KB
- 文档页数:3
简述计算机取证的步骤计算机取证是指通过收集和分析数字证据,来获取与计算机相关的犯罪行为的证据。
它是一项重要的技术,用于调查网络犯罪、数据泄露和计算机滥用等问题。
下面将介绍计算机取证的主要步骤。
第一步:确定取证目标在进行计算机取证之前,首先需要明确取证的目标。
这可以是调查一个特定的犯罪行为,或者是查找特定的数字证据。
明确取证目标有助于指导后续的取证工作,并提高取证的效率和准确性。
第二步:收集证据收集证据是计算机取证的核心步骤。
可以通过多种方式收集证据,包括镜像硬盘、复制文件、抓取网络数据包等。
在收集证据时,需要确保采取的方法不会影响到原始数据的完整性和可靠性。
另外,为了保证证据的可信度,应该详细记录每一步的操作过程,并保留相关的日志文件和报告。
第三步:分析证据在收集完证据后,需要对其进行分析。
这包括对收集到的文件、日志、网络数据包等进行深入研究和解读,以找出与取证目标相关的信息。
在分析证据时,可以借助各种取证工具和技术,如数据恢复、关键字搜索、文件比对等。
分析证据的过程中,需要保持严谨和客观,确保结论的准确性和可靠性。
第四步:提取证据在分析证据的过程中,可能会发现一些与取证目标相关的信息。
这些信息需要被提取出来,以供后续的调查和审核。
提取证据的方式可以根据具体情况而定,可以是复制到外部存储设备,也可以是生成报告和摘要。
无论采用何种方式,都需要确保提取的证据完整、可靠,并且符合法律和法规的要求。
第五步:制作取证报告制作取证报告是计算机取证的最后一步。
取证报告是对整个取证过程的总结和归纳,需要清晰、详细地记录取证的目标、过程、结果和结论。
取证报告应该包括所有的关键信息和证据,以便于后续的调查和审查。
同时,取证报告还应该遵循相关的法律和法规要求,确保其合法性和有效性。
计算机取证的主要步骤包括确定取证目标、收集证据、分析证据、提取证据和制作取证报告。
这些步骤需要有专业的技术和方法支持,并且需要严格遵循法律和法规的要求。
计算机取证与司法鉴定
随着计算机技术的不断发展,计算机取证与司法鉴定已经成为了司法领域中不可或缺的一部分。
计算机取证是指通过对计算机系统、网络系统、存储设备等进行调查和分析,获取相关证据的过程。
而司法鉴定则是指对这些证据进行鉴定,以确定其真实性和可信度。
计算机取证的过程需要遵循一定的规范和程序。
首先,需要对被调查的计算机系统进行保护,以防止证据被篡改或破坏。
其次,需要对系统进行取证,包括获取系统的镜像、日志、文件等信息。
最后,需要对这些信息进行分析和提取,以获取相关证据。
司法鉴定则是对这些证据进行分析和鉴定,以确定其真实性和可信度。
鉴定的过程需要遵循一定的规范和程序,包括对证据的来源、完整性、真实性等进行评估和分析。
同时,还需要对证据进行技术分析和解释,以便法庭能够理解和接受这些证据。
计算机取证与司法鉴定在司法领域中的应用越来越广泛。
它们可以用于各种类型的案件,包括网络犯罪、知识产权侵权、商业诉讼等。
通过计算机取证和司法鉴定,可以获取更加准确和可信的证据,从而提高司法判决的公正性和准确性。
计算机取证与司法鉴定已经成为了现代司法领域中不可或缺的一部分。
它们可以帮助司法机关获取更加准确和可信的证据,从而提高司法判决的公正性和准确性。
同时,也需要注意保护被调查方的隐
私和权益,以确保司法程序的公正和合法。
计算机犯罪案件证据收集提取的注意事项一、计算机犯罪的特点近年来,计算机犯罪呈现出了一些特点,主要表现在以下几个方面:1)高智商性:计算机是现代社会科学技术发展的产物,计算机犯罪则是一种高智商的犯罪,这种高智商体现在:①作案者多采用高科技犯罪手段。
②犯罪分子犯罪前都经过了精心的策划和预谋。
③犯罪主体都具有相当高的计算机知识,或者是计算机领域的拔尖人才,有一些还是从事计算机工作多年的骨干人员。
2)作案动机简单化:计算机犯罪中,大多数犯罪主体精心研制计算机病毒,破坏计算机信息系统,特别是计算机黑客,他们犯罪的目的很多时候并不是为了金钱,也不是为了权利,而是为了显示自己高超的计算机技术,他们认为这些病毒的传播就是他们成果的体现,通过这种方式来认可自己研究成果,其目的之简单有时令破案者都吃惊。
3)实施犯罪容易:只需要一根网线,就能够对整个世界实施犯罪。
这反映了网络犯罪特别容易实施,很多犯罪活动在网吧中就可以进行,如此方便的实施手段给计算机网络犯罪创造了孳生的环境。
从1996年以来,我国的计算机网络犯罪数量呈直线上升。
自动化的病毒生产机和木马生成器大大降低了计算机犯罪的门槛,让许多未成年人也能够容易的实施计算机犯罪。
4)教强的隐蔽性:计算机犯罪分子作案大都比较隐蔽,这种隐蔽性不但体现在犯罪行为本身,还体现在犯罪结果上。
计算机犯罪侵害的多是无形的目标,比如电子数据或信息,而这些东西一旦存入计算机,人的肉眼无法看到,况且这种犯罪一般很少留有痕迹,一般很难侦破。
5)巨大的危害性:计算机犯罪所造成的损失往往是巨大的,是其他犯罪所无法比拟的,2000年据美国“信息周研究社”发表的研究报告称,全球今年因电脑病毒造成的损失将高达150000亿美元。
二、计算机犯罪取证光有法律并不能完全解决问题,计算机犯罪隐蔽性极强,可以足不出户而对千里之外的目标实施犯罪活动,甚至进行跨过犯罪。
并且一般在实施犯罪活动前会先通过某个国家预先被“黑”掉的主机为跳板进行犯罪活动,这样更加增大破获犯罪活动的难度。
电子取证流程如下一、电子取证的操作流程1受理案件调查机关在受理案件时,要详细记录案情,全面地了解潜在的与案件事实相关的电子证据材料,如涉案的计算机系统、打印机等电子设备的情况,包括系统日志、IP地址、网络运行状态、日常设备软件使用情况、受害方和犯罪嫌疑人的信息技术水平等。
2保护涉案现场取证人员进入现场后,应迅速封锁整个计算机区域,将人、机、物品之间进行物理隔离;保护目标计算机系统,及时维持计算机网络运行状态,保护诸如移动硬盘、U盘、光盘、打印机、录音机、数码相机等相关电子设备,查看各类设备连接及使用情况,在操作过程中要避免任何更改系统设置、硬件损坏、数据破坏或病毒感染等情况的发生,以免破坏电子证据的客观性或造成证据的丢失。
3收集电子证据由于电子证据的脆弱性,在证据收集过程中,应当由调查人员或是聘请的司法鉴定专家检查硬件设备,切断可能存在的其他输入、输出设备,保证计算机储存的信息在取证过程中不被修改或损毁。
之后对原始存储介质进行备份,在备份过程中,应当使用安全只读接口,使用写保护技术进行操作,备份结束后检查备份文件是否与原文件一致,注意在此过程中需要进行全程录像并要求有第三方现场见证,以保证电子证据的客观真实性。
4固定和保管电子证据在对计算机中的资料和数据进行备份过程后,应当及时记录各设备的基本信息、备份的时间、地点、数据来源、提取过程、使用方法、备份人及见证人名单并签名。
在存储电子证据时,必须按照科学方法保全,要远离磁场、高温、灰尘、潮湿、静电环境,避免造成电磁介质数据丢失,防止破坏重要的线索和证据。
还要注意防磁,特别是使用安装了无线电通讯设备的交通工具运送电子证据时,要关掉车上的无线设备,以免其工作时产生的电磁场破坏计算机及软盘、磁带等存储的数据。
5分析电子证据在电子证据分析阶段,应当使用相应的备份数据进行非破坏性分析,即通过一定的数据恢复方法将嫌疑人所删除、修改、隐藏和加密的证据进行尽可能的恢复,在恢复出来的文件资料中分析查找相关线索和证据。
计算机司法鉴定的内容计算机技术在当今社会的应用越来越广泛,同时也带来了刑事、民事案件等领域的复杂性和难度,为此,计算机司法鉴定这一领域逐渐受到人们的关注。
本文将介绍计算机司法鉴定的内容,包括:计算机司法鉴定的概念、鉴定的程序及方法、计算机司法鉴定的难点和挑战等。
计算机司法鉴定的概念计算机司法鉴定是指应用计算机技术对案件证据、技术问题等进行研究、分析和鉴定,提供相应的技术鉴定证据的过程。
计算机司法鉴定是刑事诉讼、民事诉讼等诉讼活动中必要的环节之一,是对案件中计算机技术相关问题的解决方案。
计算机司法鉴定既包括硬件的鉴定,也包括软件的鉴定。
硬件鉴定是针对计算机硬件进行的鉴定,软件鉴定是针对计算机软件进行的鉴定。
鉴定的程序及方法一般来说,计算机司法鉴定的程序大致分为以下几个部分:1.事实调查:调查原因、过程和结果等情况,从而确定需要鉴定的内容;2.证据收集:收集与鉴定相关的各类证据材料,包括电子数据、网络数据等;3.材料分析:对收集到的证据材料进行鉴定分析,确定鉴定的方向和切入点;4.技术鉴定:运用计算机技术和专业知识对鉴定方向和切入点展开鉴定,得出结论;5.鉴定报告:对鉴定结果进行分类处理,并提交鉴定报告。
计算机司法鉴定主要采用以下几种方法:1.数据获取与分析:通过获取和分析相关数据,判断计算机应用行为的真实性;2.数字取证:通过软件和硬件的分析、图像的处理等,获取证据材料;3.网络取证:通过获取被诉侵权行为的网络数据,判断是否成立;4.网络信息的安全性取证:通过分析相关网络信息,判断网络信息的安全性价值;5.计算机互联网地位取证:通过分析计算机地位,为法庭的定罪和量刑提供依据。
计算机司法鉴定的难点和挑战与计算机技术日新月异、发展迅速的特殊性质相比,计算机司法鉴定面临着不少挑战。
主要体现在以下几个方面:1.受技术变迁和漏洞修补影响,计算机系统可能会导致证据分析不准确和误判;2.破解加密机制访问加密的设备和数据,尤其是互联网数据的取证;3.面对人工智能技术的发展和应用趋势,鉴定人员需要时刻更新自身技能和知识;4.司法鉴定人员的数量和素质的不足,造成案件鉴定效率低下,司法公正难以保证。
计算机取证与司法鉴定课程设计
一、课程设计目的
计算机取证与司法鉴定是计算机科学与法学领域中亟待解决的交叉领域之一。
它集计算机科学、信息安全、数字取证、法学、司法鉴定等诸多学科于一体,旨在通过学生的学习,培养学生对于计算机取证、司法鉴定的基本理论和实践技能,提高学生的计算机安全意识和信息安全保障意识。
本课程旨在通过对计算机取证、司法鉴定的理论知识、技术概念、实践操作进行系统性的课程设计,提升学生的综合素质和能力,为学生的职业生涯打下坚实的基础。
二、教学内容及教学方法
2.1 教学内容
1.计算机取证初步
–计算机取证的基本概念和流程
–取证工具和环境的搭建
–前置调查和程序准备
–证据保全的技巧
2.取证技术
–数据恢复与分析
–文件格式与重组
–网络数据的获取与分析
–正则表达式在取证中的应用
3.取证分析
–日志文件分析
–恶意代码分析
–资料分析技巧
–取证分析案例分析
4.司法鉴定
–计算机相关案件的处理
–电子数据取证案例分析
–鉴定证据手续
2.2 教学方法
课程设计采用。
一、计算机取证的概念、步骤和相关的工具1、计算机取证的概念取证专家Reith Clint Mark认为:计算机取证(computer forensics)可以认为是“从计算机中收集和发现证据的技术和工具”[11]。
实际上,计算机取证就是对于存在于计算机及其相关设备中的证据进行获取、保存、分析和出示。
用于计算机取证的工具必须在计算机取证的任意一个步骤中具有特殊的功能,使得由于这一工具的使用保证了计算机取证工作能够顺利进行并获取到可以被作为证据使用的数据资料。
2、计算机取证的步骤.2.1 保护现场和现场勘查现场勘查是获取证据的第一步,主要是物理证据的获取。
这项工作可为下面的环节打下基础。
包括封存目标计算机系统并避免发生任何的数据破坏或病毒感染,绘制计算机犯罪现场图、网络拓扑图等,在移动或拆卸任何设备之前都要拍照存档,为今后模拟和还原犯罪现场提供直接依据。
在这一阶段使用的工具软件由现场自动绘图软件、检测和自动绘制网络拓扑图软件等组成。
2.2 获取证据证据的获取从本质上说就是从众多的未知和不确定性中找到确定性的东西。
这一步使用的工具一般是具有磁盘镜像、数据恢复、解密、网络数据捕获等功能的取证工具。
2.3 鉴定证据计算机证据的鉴定主要是解决证据的完整性验证和确定其是否符合可采用标准。
计算机取证工作的难点之一是证明取证人员所搜集到的证据没有被修改过。
而计算机获取的证据又恰恰具有易改变和易损毁的特点。
例如,腐蚀、强磁场的作用、人为的破坏等等都会造成原始证据的改变和消失。
所以,取证过程中应注重采取保护证据的措施。
在这一步骤中使用的取证工具包括含有时间戳、数字指纹和软件水印等功能的软件,主要用来确定证据数据的可靠性。
2.4 分析证据这是计算机取证的核心和关键。
证据分析的内容包括:分析计算机的类型、采用的操作系统,是否为多操作系统或有无隐藏的分区;有无可疑外设;有无远程控制、木马程序及当前计算机系统的网络环境。
注意分析过程的开机、关机过程,尽可能避免正在运行的进程数据丢失或存在的不可逆转的删除程序。
计算机取证与司法鉴定流程一、法律依据和鉴定要求进行计算机取证与分析鉴定,必须严格按照法律依据,紧密围绕鉴定要求。
例如分析鉴定“熊猫烧香”案件,整个鉴定意见是按照刑法286条的相关内容“故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,按照第一款的规定处罚”来制作的,主要从“故意制作”和“故意传播和非法营利”来分析和提供证据。
二、鉴材的接收与克隆为了在鉴定过程中不破坏和修改硬盘原有数据的完整性,通过硬盘复制机将鉴材硬盘中的内容复制到备份硬盘中。
使用克隆件来进行计算机证据鉴定,注意加上数字签名和MD5校验,以证明原始的计算机证据没有被改变,并且整个鉴定过程可以重现。
证据分析过程中不得故意篡改存储媒介中的数据,对于可能造成数据变化的操作需要记录鉴定人员实施的操作以及可能造成的影响。
三、制定鉴定方案根据案情的特点,制作详细的计算机证据鉴定计划,以便有方法、有步骤地对计算机证据进行鉴定。
可以利用提取的电子证据来综合分析并确定罪犯之间相互关联的犯罪动机、行动、相互作用和时间安排。
在不同的计算机犯罪现场汇总起来的电子证据可以用来推断犯罪嫌疑人在何时、何地、采用何种方式做了什么事情。
四、分析鉴定1、空间性分析:在犯罪分子的整个犯罪事件活动中,由于涉及多个犯罪现场、犯罪的参与程度的不同等方面,根据计算机以磁盘为中心的鉴定分析一般无法说明犯罪的全部活动,因此需要将涉及嫌疑人的相关电子证据进行融合推理分析。
2、功能性分析:用来揭示犯罪嫌疑人的犯罪过程。
3、时间性分析:用来确定某一时间段事态的证据,帮助识别时间的顺序和事件的即时模式。
4、相关性分析:用来确定犯罪的组成、它们的位置和相互关系。
5、结构分析和粒度分析:一般而言,结构和粒度越大,分析越简单,结构和粒度越小,分析越需要技术和设备。
6、数据分析和代码分析:扫描文件类型,通过对比各类文件的特征,将各类文件分类,以便搜索案件线索,特别要注意那些隐藏和改变属性存储的文件,里面往往有关键和敏感的信息。
数字取证方法数字取证是指通过对数字设备和数字数据进行调查和收集,以获取和保护证据的过程。
随着信息技术的发展和广泛应用,数字取证在刑事案件和企业安全等领域中变得越来越重要。
本文将介绍数字取证的方法和步骤。
1. 预备工作数字取证的第一步是进行预备工作。
这包括确定取证的目标,收集相关信息,制定取证计划,并准备必要的工具和设备。
例如,确定要调查的数字设备(如计算机、手机、服务器等),了解设备的类型和操作系统,以及获取可能的取证工具和软件。
2. 保护现场在进行数字取证之前,必须确保现场的完整性和安全性。
这意味着要保护现场,防止数据的篡改或损坏。
可以通过制定现场保护计划,限制对设备的访问,记录现场情况等方式来保护现场。
3. 数据采集数据采集是数字取证的核心步骤。
它涉及到从数字设备中收集和提取数据。
数据采集可以通过多种方式进行,包括物理取证和逻辑取证。
物理取证是指直接从数字设备的存储介质中提取数据。
例如,可以将硬盘从计算机中取出,使用专业的取证设备和工具进行数据提取。
逻辑取证是指通过软件工具从数字设备的操作系统和文件系统中提取数据。
这可以通过连接设备到取证工作站,并使用取证软件来完成。
在进行数据采集时,需要注意保持数据的完整性和可靠性。
可以使用取证工具生成数据哈希值,以验证数据的完整性。
同时,应记录数据采集的过程和结果,确保取证过程的可追溯性。
4. 数据分析数据分析是数字取证的关键步骤之一。
在这个阶段,需要对采集到的数据进行分析和解释,以发现潜在的证据。
这可以通过搜索关键词、过滤数据、重建文件等方式来实现。
数据分析需要使用专业的取证工具和软件。
这些工具可以帮助分析师查找和提取有关的数据,并进行关联和分析。
在数据分析过程中,应注意保护数据的机密性和隐私性,遵守相关的法律和规定。
5. 生成报告数字取证的最后一步是生成取证报告。
报告应包括取证目标、采集和分析的数据结果、发现的证据、分析方法和结论等内容。
报告应具备清晰、准确、详尽的特点,以便后续的调查和诉讼使用。
计算机取证技术应用(2) 计算机取证技术应用所谓计算机取证是指对计算机入侵、破坏及攻击等犯罪行为,依靠计算机硬软件技术,并遵循国家相关法律规范,对犯罪行为提取证据,并对其进行分析及保存。
从技术角度看,计算机取证可对入侵计算机的系统进行破解及扫描,对入侵的过程进行重建。
计算机取证也称之为电子取证、数字取证或计算机法医学,主要包括两个阶段,即获取数据、发现信息。
其中获取数据是指取证人员针对入侵现象,寻找相关的计算机硬件;而发现信息则是指从获取的数据中寻找相关的犯罪证据,该证据与传统的证据一样具有较高的可靠性及真实性。
计算机取证流程分为以下几个步骤:取证准备――现场勘查――数据分析――证据呈递四大步骤,每一步骤都有自己的特点。
如:数据分析是将与犯罪相关的事实数据相继找出来,与案件取得相关性。
2 分析计算机取证技术计算机取证技术主要分为蜜罐网络取证系统、数字图像边缘特性滤波取证系统、分布式自治型取证系统及自适应动态取证系统。
2.1 蜜罐网络取证系统从当前来看,蜜罐网络取证系统已受到很多计算机研究者的重视,并对其进行研究分析,通过布置安全的蜜网,就能够正确收集大量的攻击行为。
通过近几年的研究,一种主动的蜜罐系统被提出来,该系统能够自动生成一个供给目的的匹配对象,并对入侵的信息研究较为深入。
蜜罐取证系统结构中每一个蜜罐都是虚拟的,并配备有合法的外部的IP 地址,可看成一个独立的机器,对不同的操作系统进行模仿,并能够收集相关日志数据,最终实现日志与蜜罐的分离。
通过蜜罐系统可根据攻击者在蜜罐中的时间,获取更多有关攻击的信息,进而采取有效的防范措施,最终提升系统的安全性。
2.2 数字图像边缘特性滤波取证系统所谓的数字图像边缘特性滤波取证系统是指攻击者对图像的篡改,要想对图像进行正确的取证则需要对图像的篡改手段进行详细的掌握,最为主要的就是对图像的合成及润饰的检测。
对于图像的合成主要采用同态滤波放大人工的模糊边界,在一定频域中对图像的亮度进行压缩,并对图像的对比度进行增强,进而使得人工模糊操作中的模糊边界得到放大,提高取证的准确性。
IPCOO软件保护中心主要为客户提供一站式软件侵权维权与辩护服务。
团队擅长于针对软件侵权犯罪予以刑事打击,拥有八年服务经验,刑事判决案例丰富,赔偿金额高。
同时,屡创典型侵犯软件著作权辩护案例,欢迎查看!了解更多信息请百度搜索IPCOO保护中心;申请和委托计算机软件司法鉴定需要符合法定程序,以保障司法鉴定结果的合规性。
根据司法部《司法鉴定程序通则(试行)》规定,申请司法鉴定应遵循以下程序:一、委托司法鉴定:◆司法鉴定机构接受司法机关、仲裁机构的司法鉴定委托。
◆在诉讼案件中,在当事人负有举证责任的情况下,司法鉴定机构也可以接受当事人的司法鉴定委托。
当事人委托司法鉴定时一般通过律师事务所进行。
二、受理:司法鉴定机构收到委托书后,应对委托人的委托事项进行审核,并作出如下决定:◆对于符合受理条件的,能够即时决定受理的,司法鉴定机构应当与委托人签订《司法鉴定委托受理合同》。
◆不能即时决定受理的,应当向委托人出具《司法鉴定委托材料收领单》,在收领委托材料之日起7 日内对是否受理作出决定。
◆对于不符合受理条件的,决定不予受理的,应当退回鉴定材料并以书面形式向委托人说明理由。
◆对于函件委托的,司法鉴定机构应当在收到函件之日起7 日内作出是否受理的书面答复。
三、初次鉴定:司法鉴定机构接受委托后,由司法鉴定机构指定的司法鉴定人、或者由委托人申请并经司法鉴定机构同意的司法鉴定人完成委托事项。
四、补充鉴定:有下列情形之一的,司法鉴定机构可以接受委托,进行补充鉴定:◆发现新的相关鉴定材料◆原鉴定项目有遗漏五、重新鉴定:有下列情形之一的,司法鉴定机构可以接受委托,进行重新鉴定:(1)司法鉴定机构、司法鉴定人超越司法鉴定业务范围或者执业类别进行鉴定的。
(2)送鉴的材料虚假或者失实的。
(3)原鉴定使用的标准、方法或者仪器设备不当,导致原鉴定结论不科学、不准确的。
(4)原鉴定结论与其他证据有矛盾的。
(5)原司法鉴定人应当回避而没有回避的。
关于计算机取证的步骤计算机取证是指通过采集、分析、保全和呈现电子数据的过程,以用于调查犯罪案件或其他法律诉讼。
这是一个复杂且耗时的过程,涉及多个步骤和技术。
以下是计算机取证的常见步骤:1.确定调查目的:在开始计算机取证的过程之前,必须明确调查的目的。
这可以是针对特定犯罪行为的调查,例如网络攻击,也可以是内部调查或电子数据管理的需要。
2.制定调查计划:制定一个详细的计划,明确取证的范围、时间线、资源需求和团队成员的职责。
这是确保调查取证过程顺利进行的重要步骤。
3.确认法律要求:在进行任何取证工作之前,了解和遵守与取证相关的法律要求至关重要。
这包括隐私法、数据保护法以及相关法律条文。
4.确定采集策略:根据调查目的和法律要求,确定适当的采集策略。
这可能包括现场取证、网络采集、数据恢复或在法庭证据保全令下的取证。
5.确认取证所需工具和设备:根据调查的类型,选择适当的取证工具和设备。
这可能包括计算机硬件和软件工具、取证工作站、存储介质和连接设备等。
6.开展取证工作:根据采集策略和计划,开始实际的取证工作。
这可能包括取证现场调查、数据采集、存储介质复制和数据恢复等。
7.数据分析和筛选:在采集到的数据中,进行数据分析和筛选,以确定与调查目的相关的证据。
这可能包括关键字、元数据分析和数据恢复等技术。
8.数据验证和完整性保证:对采集到的数据进行验证和完整性保证,确保数据的真实性、准确性和完整性。
这包括使用哈希算法、数字签名和时间戳等技术进行数据验证。
9.数据保全:对采集到的证据进行保全,以确保其不被篡改或丢失。
这可能包括数据备份、密封和签名等措施。
10.编制取证报告:根据调查目的和取证结果,编制详细的取证报告。
这包括收集到的证据、取证过程中遇到的问题、数据分析结果和相关的法律要求等。
11.出庭呈现:根据需要,将取证报告和相关证据出庭呈现给法庭。
这可能包括准备证人证词、呈现物证和进行技术解释等。
12.跟踪和补充调查:在完成初步取证之后,可能需要进行进一步的调查工作。
计算机取证与司法鉴定流程
一、法律依据和鉴定要求
进行计算机取证与分析鉴定,必须严格按照法律依据,紧密围绕鉴定要求。
例如分析鉴定“熊猫烧香”案件,整个鉴定意见是按照刑法286条的相关内容“故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,按照第一款的规定处罚”来制作的,主要从“故意制作”和“故意传播和非法营利”来分析和提供证据。
二、鉴材的接收与克隆
为了在鉴定过程中不破坏和修改硬盘原有数据的完整性,通过硬盘复制机将鉴材硬盘中的内容复制到备份硬盘中。
使用克隆件来进行计算机证据鉴定,注意加上数字签名和MD5校验,以证明原始的计算机证据没有被改变,并且整个鉴定过程可以重现。
证据分析过程中不得故意篡改存储媒介中的数据,对于可能造成数据变化的操作需要记录鉴定人员实施的操作以及可能造成的影响。
三、制定鉴定方案
根据案情的特点,制作详细的计算机证据鉴定计划,以便有方法、有步骤地对计算机证据进行鉴定。
可以利用提取的电子证据来综合分析并确定罪犯之间相互关联的犯罪动机、行动、相互作用和时间安排。
在不同的计算机犯罪现场汇总起
来的电子证据可以用来推断犯罪嫌疑人在何时、何地、采用何种方式做了什么事情。
四、分析鉴定
1、空间性分析:在犯罪分子的整个犯罪事件活动中,由于涉及多个犯罪现场、犯罪的参与程度的不同等方面,根据计算机以磁盘为中心的鉴定分析一般无法说明犯罪的全部活动,因此需要将涉及嫌疑人的相关电子证据进行融合推理分析。
2、功能性分析:用来揭示犯罪嫌疑人的犯罪过程。
3、时间性分析:用来确定某一时间段事态的证据,帮助识别时间的顺序和事件的即时模式。
4、相关性分析:用来确定犯罪的组成、它们的位置和相互关系。
5、结构分析和粒度分析:一般而言,结构和粒度越大,分析越简单,结构和粒度越小,分析越需要技术和设备。
6、数据分析和代码分析:扫描文件类型,通过对比各类文件的特征,将各类文件分类,以便搜索案件线索,特别要注意那些隐藏和改变属性存储的文件,里面往往有关键和敏感的信息。
五、鉴定结论和出庭
制作计算机证据鉴定意见,要对证据提取、证据分析、综合评判等每个程序都要做详细、客观的审计记录。
证据部分只提交作为证据的数据,包括从存储媒介和其他电子设备中提取的计算机证据、分析生成的计算机证据及其相关描述信息。
能够转换成书面文件并可以直观理解的数据必须尽量转换为书面文件,作为鉴定意见的文本附件。
不宜转换为书面文件或无法直观理解的数据以计算机证据的形式提交作为鉴定意见的附件。