浅谈计算机电子证据的采集与固定
- 格式:doc
- 大小:20.50 KB
- 文档页数:5
电子证据的收藏与稳定检察机关在业务工作中,经常会接触电子证据问题。
本文所述电子证据,专指由计算机设备储存的,经诉讼机关依法定程序作为诉讼证据收集固定的数据信息。
随着计算机被广泛应用,计算机存储设备所储存的数据信息已逐渐成为诉讼证据的一个重要来源。
笔者仅就在刑事诉讼中如何收集和固定电子证据问题作些介绍,供同行们参考。
一、电子证据的特点及取证要求电子证据,除具备一般证据的客观性和合法性外,还有以下几个特点:1.证据属性的多重性。
由计算机提供的电子证据具有视听资料、书证、物证等多重证据意义。
电子证据的视听资料意义,是指电子证据能够通过计算机输出的画面、声音来证明案件事实。
例如:影视画面可以证明历史现场情况;声音则可以证明谁在什么场合说了什么话等。
电子证据的书证意义,是指电子证据能够通过计算机输出的文字、数字及符号的内容来证明案件事实。
例如:电子书信、软件、电算化资料[1]等都具有书证意义。
电子证据的物证意义,是指电子证据能够以其被储存的位置、方式以及载体的外观形象来证明案件事实。
例如:电子证据被储存在不同文件夹中,可以证明存储者对计算机文件的理解、使用意图;电子证据被储存在计算机硬盘中或是被储存在软盘、光盘、磁带中将会证明这一证据文件的是否被拷贝等事实;软盘、光盘等电子证据载体的外观形象,可以证明其是否受到物理破坏的事实。
电子证据属性的多样性,要求取证人员在收集电子证据时,要注意到电子证据的不同证据意义;在固定电子证据时,应当根据案件侦查需要及电子证据的用途,采取相应的证据固定方法。
例如:仅需要电子证据的书证意义时,只将电子文件[2]打印成书面文件即可;而如果需要其视听资料意义时,则应当采用拷贝、拍摄等方法进行固定。
2.证据内容的可修改性。
计算机储存的信息是可以被修改的。
电子证据可修改性有两层含义:一是,数据信息在被作为证据固定前可能已被修改,因而当其被作为证据固定时,其内容已发生变化,造成所取证据的失真;二是,采用拷贝方式收集的电子证据,从证据固定到使用的过程中,也可以被修改,造成其在被使用时的内容与原证据内容不符。
【关键字】精品浅谈网络经济违法案件中电子证据的提取和保全随着计算机技术的迅速发展,网络在人们的生活中所占据的地位越来越重要,人类正步入电子时代。
然而,一些不和谐的音符也不时的出现:网络商务欺诈、虚假网络广告、无照经营、商标侵权等网络经济违法行为严重损害了相关权利人的权利和利益。
但是,工商部门在查处这些案件时,常常遇上“取证难”的问题,网络经济违法案件中电子证据的提取和保管以及如何保证电子证据法律效力等问题已迫在眉睫,成为直接影响工商部门办理网络经济违法案件的重大障碍。
确定案件当事人、确定违法经营额、确定违法所得金额以及案件定性等等问题,不解决电子证据取证难的问题就无从谈起。
一、电子证据的特性网络经济违法案件中的电子证据指在网络经济违法行为实施过程中在计算机上生成、能表达某种完整的思想并通过网络传输后被固定在某种载体上,可以证明某种客观事实的电子数据信息组合纪录。
提取、保存电子证据方式的特殊性源于电子证据的特殊性:(一)电子数据的流动性。
电子证据来源于网络,网络上的数据的信息每分每秒都在流动、变化,将电子证据固定的那一瞬间与前一秒相比,也许数据已经发生了变化。
(二)表现形式的多样性。
电子信息本身具有多样性,可以表现为文字、图像、声音多种媒体,还可以是交互式的、可加密编译的等等,因此以多媒体形式存在的电子证据几乎涵盖了所有传统证据类型。
(三)易删改性。
网络的高覆盖率和开放结构使得电子证据可以被不留痕迹地删改。
还可能由于非故意的误操作、病毒、硬件故障、突然断电等等原因,导致危害数据安全、影响电子证据真实性。
另外,电子证据的持有人只要具备一定的技能,就可以变更电子证据的内容,甚至销毁证据,而被人为地删改后,如果没有可资对照的副本,电子证据的真伪则难以查清、难以判断。
因此,电子数据的流动性、电子证据的多样性及易删改等特性,使得一旦将其作为电子证据时,其证据取得方式的合法性、证据内容的真实性和完整性,就难以被网络违法案件相关人员认同,而其法律效力也无从谈起。
电子证据的收集方法和措施
电子证据的收集方法和措施是指在收集电子证据过程中需要遵循的一系列方法和步骤,以确保证据的完整性、可靠性和合法性。
以下是一些常见的电子证据收集方法和措施:
1. 搜索和获取数据存储介质:搜索和获取需要收集的电子证据所存储的数据存储介质,例如计算机硬盘、移动设备等。
2. 确保证据不被篡改:在收集过程中,应采取措施确保电子证据不被篡改,例如保持数据存储介质的完整性,使用安全的获取工具等。
3. 文档和记录整个收集过程:在收集过程中,应详细记录整个过程,包括收集的时间、地点、人员等信息,以确保整个过程的可跟踪性和可证明性。
4. 保护现场:在需要对电子设备现场进行收集时,应采取措施保护现场,避免任何操作对电子证据的损害或污染。
5. 保持证据的完整性:在收集过程中,应采取措施确保电子证据的完整性,例如制作数据镜像、计算和验证哈希值等。
6. 确保证据的可读性和可分析性:在收集的电子证据中,应确保数据的可读性和可分析性,以方便后续的取证、分析和检验。
7. 遵守法律和隐私规定:在收集过程中,应遵守相关的法律和隐私规定,尊重当事人的隐私权和合法权益。
8. 保护证据的备份和存储:在收集到电子证据后,应制作证据的备份并妥善存储,以备将来的审查和证明需要。
需要注意的是,电子证据的收集方法和措施可能会因不同的案件类型、司法管辖区等而有所不同,应根据具体情况进行合理选择和操作。
同时,如果不具备相关专业知识和技能,建议请专业人士参与和指导收集过程。
浅谈计算机电子证据的收集随着电子技术的发展,计算机已普及到城市的每一个角落,计算机数据已渗透到人们工作和生活中的各个领域,与此同时,许多犯罪活动也不可避免涉及计算机,因此在计算机设备中存在大量直接证明犯罪活动信息的电子数据,如果能够合理、及时收集这些数据,可以为发现犯罪、揭露犯罪发挥巨大的作用。
现就计算机电子证据的收集方面谈谈自己的观点。
一、计算机现场保护和现场勘查现场保护和现场勘查是取证的第一步,也是刑侦破案工作中重要环节之一,工作核心和重点是要保留下现场原始资料和数据,做到宁多勿缺。
一是用摄像和照相设备将现场计算机情况进行记录,保护现场。
首先是现场概貌拍照,应反映系统运行的环境,拍照时不得将人员和勘查器材拍入画面。
其次是系统状态拍照,应反映系统的运行情况,包括屏幕显示状态、设备之间各电缆的连接、网络连情况、一些特殊序列号和标志等情况等。
在拍摄过程中应该保持系统各种电缆的连接。
还有就是重要证据(设备)拍照,重点证据拍照如各种可疑设备、存储介质等,要从不同的角度对设备上的信息如型号、主要技术指标拍摄清楚,重点证据较多时应在拍照前编号,并将号码标签拍入画面。
在拍摄过程中应保持系统各种电缆的连接,做好各种记录,同时绘制现场图、网络拓扑图。
二是提取计算机易失性数据。
计算机在经过一段时间或者重新启动后有些数据可能改变或丢失。
现场技术员要用相机拍照、屏幕抓屏、打印等方式记录下来。
如:屏幕上正在编辑或浏览的文档内容;正在浏览的网页信息,网页上用户名、个人资料信息;当前网络连接状态,此时上网的IP地址、MAC 地址;计算机内存中的内容;系统时间、日期和时区信息等。
三是收集、封存计算机及现场其它证物。
收集、封存计算机及现场其它计算机外部存储介质,如移动硬盘、光盘、U盘、MP3、MP4、各种存储卡等,特殊存储介质还要找到其配套的读取设备和说明书。
四是询问有关人员关于计算机的情况在现场勘查同时,要询问主要当事人,了解案件发生前后的情况,包括计算机信息系统的运行状态、有什么异常现象、做过那些操作等,询问时注意不要泄露与案件有关的情况。
电子证据如何收集保全和使用电子证据随着科技的进步和信息化的发展,电子证据在法律领域中扮演着越来越重要的角色。
电子证据的收集、保全和使用对于维护法律秩序和公正审判具有积极意义。
本文将探讨电子证据的相关问题,包括电子证据的定义、收集方法、保全措施以及使用注意事项等。
一、电子证据的定义电子证据是指在电子设备或网络中保存、传输、展示的与案件相关的信息。
与传统的书面证据相比,电子证据具有易获取、保存容量大和便于搜索等特点,在司法实践中得到越来越广泛的应用。
二、电子证据的收集方法1. 数据备份:当涉及到重要的电子证据时,首先应进行数据备份,确保数据的完整性和可靠性。
备份可以帮助防止证据的丢失或损坏。
2. 取证工具:使用专业的取证工具可以帮助收集电子证据,如硬盘镜像工具、网络监控工具等。
这些工具可以有效地提取电子证据,保证证据的真实性和完整性。
3. 数据恢复:当电子证据被删除、损坏或加密时,可以利用数据恢复技术来尝试还原数据。
这需要专业的技术支持和实验室设备。
三、电子证据的保全措施1. 质询权威:在收集电子证据时,应当质询有关领域的专家或技术人员,确保证据的有效性和可靠性。
2. 数据加密:为了保护电子证据的安全,可以对数据进行加密。
只有掌握解密密钥的人才能够查看和使用相关证据。
3. 存储设备安全:将收集到的电子证据存储在安全的设备中,以防止数据丢失或遭到恶意篡改。
四、电子证据的使用注意事项1. 真实性审查:在使用电子证据时,需要对证据的真实性进行审查。
可以通过核实来源、时间戳和数字签名等信息来判断证据的真实性。
2. 不擅自修改:在使用电子证据时,不得擅自修改或篡改证据内容。
任何对证据的修改都可能引起对于证据真实性的质疑。
3. 案件必要性:在使用电子证据时,需要根据案件的具体情况来决定是否使用电子证据。
有些情况下,电子证据可能无法达到所需的证明效果。
4. 保密措施:在使用电子证据时,需要采取合适的保密措施,确保证据的安全性和保密性。
计算机在电子证据收集中的应用与挑战随着科技的不断发展,计算机在各个领域的应用都越来越广泛。
其中,计算机在电子证据收集中的应用起到了重要的作用。
本文将探讨计算机在电子证据收集中的应用以及相关的挑战。
一、计算机在电子证据收集中的应用1. 数据恢复与分析计算机可以通过专业的软件对电子设备中的数据进行恢复与分析,从而获取有效的电子证据。
比如,在调查一起电脑数据丢失的案件中,计算机专家可以利用特定的数据恢复软件来寻找被删除的文件或者恢复损坏的数据。
此外,计算机还可以对数据进行分析和提取,从中发现证据来支持案件。
2. 网络追踪与监测计算机在电子证据收集中还可以运用在网络追踪与监测方面。
通过网络日志、IP地址追踪等技术手段,可以定位到网络攻击者或者其他犯罪分子。
例如,在调查一起网络诈骗案件中,计算机专家可以追踪攻击者的IP地址并通过监控网络行为来收集相关证据。
3. 数据备份与保全为了保证电子证据的完整性和可靠性,计算机在电子证据收集中也扮演着关键角色。
通过数据备份的手段,可以防止证据被篡改或者丢失。
同时,计算机还可以加密和存储电子证据,确保证据的安全性。
二、计算机在电子证据收集中面临的挑战1. 隐私保护电子证据涉及到个人隐私信息,如何在电子证据收集过程中保护当事人的隐私权是一个重要的挑战。
例如,在调查一起涉及个人账户的案件中,计算机专家需要切实保护当事人的隐私信息,避免被他人非法获取。
2. 数据篡改与伪造计算机技术的发展也为数据篡改与伪造带来了一定的挑战。
黑客可以通过技术手段篡改或者伪造电子数据,从而影响电子证据的真实性和可靠性。
因此,在电子证据收集中需要采取相应的技术手段来识别和排除虚假证据。
3. 可信度评估在电子证据收集中,如何评估电子证据的可信度是一个具有挑战性的问题。
电子证据的可信度包括数据的完整性、来源的可靠性等多个方面,需要计算机专家通过技术手段进行评估。
例如,在调查一起涉及电子邮件的案件中,计算机专家可以通过追踪邮件的传输路径、查找邮件的元数据等方式来评估证据的可信度。
电子证据的永久保存及取证技术研究第一章:引言随着现代社会信息化程度的提高,电子证据逐渐成为司法审判中不可或缺的证据形式之一。
一方面,电子证据的收集、审查和分析能够加速案件的处理和解决,减轻对人力、物力和时间资源的消耗,提高司法效率;另一方面,随着电子存储技术的日新月异,电子证据也面临着快速陈旧和丢失的风险,因此,电子证据的永久保存和取证技术也日益成为人们关注的焦点。
本篇文章将就电子证据的永久保存和取证技术进行深入探讨。
第二章:电子证据的现状2.1 电子证据的概念电子证据是指以电子形式记录的证据。
这些证据可以是电子邮件、聊天记录、短信、社交媒体信息、云存储数据、硬盘数据、数据库等形式的记录。
2.2 电子证据的特点电子证据与传统证据相比,具有以下特点:①容易产生大量证据,其中包含了大量的信息;②使用数字信息技术可以非常方便地进行复制、修改和销毁;③证据形式多样且呈现方式复杂;④电子证据难以保证真实性和完整性。
2.3 电子证据的法律效力政府部门和司法机关在调查和审判活动中采用的证据必须符合法律规定。
电子证据在法院审判中的作用取决于它是否符合以下条件:①证据的来源合法、真实、有效;②证据符合法律的权威性和可信度标准;③证据是否完整、准确和可靠。
第三章:电子证据的永久保存3.1 电子证据的保存要求将电子证据永久保存的原因是为了确保证据在很长一段时间内能够被准确地保留下来。
保存电子证据需要考虑以下要素:①保持数据的真实性,以及完整性和准确性;②保护证明质量,让证据不能被非法更改或消灭;③能够证明存储和管理的存档控制过程。
3.2 电子证据的永久保存方法①加密存储技术:采用加密技术保护存储的数据,防止数据被其他人访问和篡改。
②分布式存储技术:在多个存储设备上分散保存同一份数据,确保数据的冗余性和备份性。
③数字签名技术:通过对数据进行数字签名的方式保证数据的完整性和真实性,防止数据被篡改。
第四章:电子证据的取证技术4.1 电子证据获取现行问题当前电子证据获取存在的主要问题包括:①取证难度大,需要大量专业技术支撑;②证据的真实性和完整性无法保证;③电子数据的复杂性和巨量性导致取证成本较高。
电子证据的采集与合法性问题在当今数字化时代,电子证据在各类法律纠纷和案件中扮演着越来越重要的角色。
从电子邮件、短信到社交媒体的聊天记录,从电子支付凭证到网络视频,这些电子形式存储的信息都有可能成为关键的证据。
然而,电子证据的采集并非易事,其合法性更是备受关注的焦点问题。
电子证据的采集需要遵循特定的程序和方法。
首先,采集人员必须明确采集的目标和范围。
不能盲目地收集大量电子数据,而应当根据案件的具体情况,确定与案件相关的电子证据类型和可能的存储位置。
比如,在一宗网络诈骗案件中,可能需要获取嫌疑人的交易记录、聊天记录以及相关的网页浏览历史等。
在采集过程中,技术手段的选择至关重要。
常用的采集工具包括数据恢复软件、取证分析工具等。
但这些工具的使用必须合法合规,且具备可靠的技术性能,以确保采集到的电子证据的完整性和准确性。
例如,如果使用的数据恢复软件可能会对原始数据造成破坏或修改,那么采集到的证据就可能失去法律效力。
同时,采集人员还需要注意保持证据的原始状态。
这意味着不能对原始电子数据进行任何篡改、删除或添加操作。
为了达到这一目的,通常会采用哈希值计算等技术手段,对原始数据进行校验和固定,以便在后续的司法程序中能够证明证据的原始性和未被篡改。
电子证据的合法性是其能够被法庭采纳的关键。
合法性主要包括采集主体的合法性、采集程序的合法性以及证据形式的合法性等方面。
采集主体必须具备相应的资格和权限。
一般来说,只有执法机关或经过合法授权的专业人员才能进行电子证据的采集。
如果是个人自行采集的电子证据,其合法性往往会受到质疑,除非是在特定的情况下,如在自己的合法权益受到侵害时进行的必要采集。
采集程序的合法性要求严格遵循法律法规和相关的司法程序。
比如,在进行搜查和扣押电子设备时,必须要有合法的搜查令;在获取网络服务提供商保存的用户数据时,必须遵循相关的法律规定和程序。
任何违反法定程序采集到的电子证据都可能被视为非法证据而被排除。
浅谈计算机电子证据的采集与固定
----付雪松近年来,计算机技术高速发展和普及,网络犯罪作为新出现的一种犯罪形式也渗透到互联网的各个领域,随着我们对网络犯罪研究的深入,电子证据作为一种新的证据种类的趋势越来越明显。
在公安基层科所队,目前也经常遇到计算机取证现场。
在实际办案过程中,办案人员除面对传统案件要素外,难免会遇到计算机取证等问题。
笔者在实际工作中,就“电子证据的采集与固定”的相关问题作一简要阐述。
一、电子证据的特征
计算机犯罪作为一种新的犯罪形式如同传统犯罪一样,必然会留下犯罪痕迹,其犯罪过程和事实的证明形式除传统方式外还包括计算机电子信息所记录的各项数据,而在一些案件特别是计算机网络犯罪案件中,这些通过电子信息所记录的数据成为证据不可缺少的重要组成部分,而这些电子信息就是我们所称的电子证据。
电子证据有自己特有的特性。
1、隐蔽性和高科技性。
我们知道,一般的犯罪都会在犯罪现场多少留下一些蛛丝马迹,而利用信息通讯技术针对或者借助于信息网络实施的网络犯罪则不同。
由于网络的“电子化”和“虚拟化”的特点,我们在日常生活中所能看见和听见的图像、色彩、声音等,在网上全部变成数字0和1的终端显现或者电磁、声波等,甚至人也是以某一符号或代码在活动,从而变的
符号化和电子化。
网络犯罪的行为人正是通过对声波、电磁波、程序、数据等信息的操作来实现犯罪目的,其作案的目标也往往是无形的频率、磁场、电子数据和程序等,而对无线电发射装置、硬件、信息载体等有形物体并不造成任何损害。
而且,由于电脑等信息工具处理的资料数量非常庞大,难以人工进行检查,犯罪证据又多存于信息记录器如程序、数据等无形信息中,不仅便于行为人携带,也容易更改或销毁,几乎不留下任何痕迹。
因此,网络犯罪具有很强的隐蔽性,往往难以发现。
这样以来,计算机犯罪嫌疑人需要具备一定的计算机知识,甚至"专家级"的计算机操作能力才可能实施计算机犯罪,与之相应的即是电子证据的采集、审查、认定和案件的侦破要求办案人员具备专门的训练和技能。
2、表现形式多样性
电子证据的外在表现形式具有多样性,而且在实际案例中的表现更具有复杂性。
网络犯罪的形式多种多样,电子证据可以是一封E-MAIL,可以是一个带毒的数据包,可以在网络上对他人进行诽谤造谣的言论。
以黑客犯罪为例,虽然每台计算机的IP地址具有唯一性,但黑客们可以很轻易的盗用他人IP或者使用特殊工具隐藏、改变自己的真实IP,使得网络犯罪并不同于其他犯罪可以从证据上直观地了解案情、确定嫌疑人。
3、数据的易损坏,易失效性
电子证据极容易被篡改、伪造、破坏或毁灭,电子数据信息是以“0”“1”的形式存在的,是非连续的。
数据或信息被人为地篡改后,
如果没有可对照的副本、映像文件则难以查清、难以判断,这样的电子数据已经失效。
另外电子证据是由计算机信息系统自动处理的,计算机不可能作证,其可靠性自然大打折扣。
在刑事诉讼中,只有经过专业人士非常认真的审查判断,在判定电子证据真实性的前提下,以鉴定结论或者"专家证人"的形式才能作为证据使用。
二、实际侦办案件中电子取证出现的问题,主要表现在三个方面:
1、电子取证对象难
由于取证的对象是网络犯罪。
如前所述,网络犯罪具有超时空性、隐蔽性强等特点,而且,使得电子证据变得无影无形,极难发现。
电子证据兼具多重特性(文字、图象、声音、打印成为书面形式等),极容易被篡改、伪造、破坏、毁灭,不宜保存,从而决定了电子取证比普通取证要难的多。
2、电子取证的技术难
由于网络犯罪本身属于技术性很强的犯罪,对技术的要求非常高,这无疑对司法人员提出了巨大挑战。
司法实践中要求每个司法人员都掌握网络技术本来就是不可能的,实际上,真正掌握网络技术的司法人员是极少数的。
隔行如隔山,没有专业技术,要想顺利进行电子取证其难度可想而知。
3、电子取证收集方法难
收集方法不当,导致证据破坏、甚至毁灭。
电子证据的产生、储存和传输,都必须借助于计算机技术、存储技术、网络技术,要想调取与再现相应的电子证据也必须借助一定的技术设备、通过一定的技
术手段来实现。
计算机上的各种文字、图片、声音、动画、视频、数据库等都以不同的文件格式进行保存,要想打开它也必须通过相应的工具软件和编辑软件才能打开,如EXCEL的电子表格必须用EXCEL打开。
否则的话就很容易造成文件的破坏,如WPS文档用WORD软件进行强行打开的话,里面就会显示乱码,如果再进行一下保存就改变了里面的内容。
另外计算机上的文件、电子邮件和图像即使曾被删除,也依然可以被恢复,如果没有进行恰当的保护,继续往计算机里面存入信息,这样很可能在被删除的文件所在的区域写入新的内容,就造成了该文件无法恢复,证据也毁灭了。
三、为了使收集到的电子数据能成为证据,在进行电子取证时要遵循下列要求:
1、必须做好对目标计算机系统和现场的保护。
当到达现场时,我们应立即切断计算机电源,切断可能存在的其他输入、输出设备,保证计算机储存的信息在取证过程中不给违法犯罪分子破坏证据提供机会,避免发生任何的更改系统设置、数据破坏或病毒感染的情况。
必要时可将机器搬到一个限制进入的安全地方。
2、必须全面的查找证据。
首先向计算机使用、维护人员调查清楚,有无为计算机设置密码及密码的组成,计算机的软件情况(包括已使用的软件有哪些、软件的来源;软件的维护情况),计算机的使用情况,案件所涉及的资料存放于存储设备的什么位置,有无备份,在虚拟网络中所涉及的有关帐号和密码。
接着开始搜索目标系统中的所有文件,包括现存的正常文件,已经被删除但仍存在于磁盘上的文件,隐藏文
件,受到密码保护的文件和加密文件。
对发现的已删除文件,全部或尽可能恢复;最大程度地显示操作系统或应用程序使用的隐藏文件、临时文件和交换文件的内容。
然后将可疑的文件或数据罗列出来,对数据量特别大的电子证据文件如网络防火墙和NIDS的日志,可先对其光盘备份进行原始数据保全。
对于不是在本地的信息,应通过协查的方法将以提取和封存。
3、做好电子证据的保护和固定。
由于电子证据可能被不留痕迹的修改或破坏,所以我们应尽快采用相应的方式予以提取固定。
考虑到在计算机取证中有些案件可能在短时间内难以解决或是重大案件,这时我们必须对相应储存介质进行原始的镜像备份,拷贝所有的原始信息。
取证人员应当自备计算机,拷贝后,将软盘或光盘插入自备计算机中进行检查,首先进行病毒检测,然后打开文件检查拷贝的质量。
如通过检测发现病毒,则应当先杀毒,后打开文件检查。
检查完毕后,应将镜像备份的介质打上封条放在安全的地方,对获取的电子证据采用安全措施进行保护。
非相关人员不准操作存放电子证据的计算机,不轻易删除或修改与证据无关的文件以免引起有价值的证据文件的永久丢失。
随着计算机网络及其相关技术的发展,打击计算机网络犯罪技术也需要随之不断发展,计算机侦查取证工具已有很多,取证工作的成败主要取决于技术人员的经验和智力,证据的自动获取技术还没有。
所以,计算机侦查取证技术的发展方向之一就是取证技术的自动化,另一个发展趋势则是设计出对证据数据的操作尽可能少的取证工具。