网络犯罪证据的提取与固定
- 格式:docx
- 大小:65.25 KB
- 文档页数:14
走私犯罪案件中手机电子数据的提取依据及辩护律师的质证要点作者:梁栩境律师广强律师事务所高级合伙人律师金牙大状律师网走私犯罪辩护研究中心主任随着智能手机功能的日渐完善,现阶段不少进出口业务都能通过手机进行操作及完成。
笔者近期在办理多起走私犯罪案件时均发现,办案部门除对犯罪嫌疑人、被告人的手机进行扣押外,亦会视案件情况而将手机中的相关信息进行提取、固定证据。
现笔者就手机内的电子数据信息的提取以及辩护律师在其中的质证要点进行分析、说明。
一、涉及手机等通讯设备的电子数据提取的法律法规及依据法律、司法解释对于电子数据的提取以及审查,有相关详细的规定,如2016年最高人民法院、最高人民检察院、公安部《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》;2014年最高人民法院、最高人民检察院、公安部《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》;2012年最高人民法院《关于适用刑事诉讼法若干问题的解释》等。
另外,针对手机进行电子数据提取的相关依据主要有三个国家标准以及多个公共安全行业标准,具体如下:国家标准1.《电子物证数据恢复检验规程》(标准编号:GB/T 29360-2012);2.《电子物证文件一致性检验规程》(标准编号:GB/T 29361-2012)3.《电子物证数据搜索检验规程》(标准编号:GB/T 29362-2012)。
公共安全行业标准1.《电子数据存储介质复制工具要求及检测方法》(标准编号:GA/T754-2008);2.《数字化设备证据数据发现提取固定方法》(标准编号:GA/T756-2008);3.《法庭科学电子物证手机检验技术规范》(标准编号:GA/T1069-2013)。
在对相关法律法规、行业标准进行了解后,笔者认为,对涉及走私犯罪案件中的手机中所提取的相关证据,应综合法律及行业的规定、标准,进行分别质证。
二、根据相关法律的规定,对证据进行质证笔者认为,在依据法律对涉案手机所提取的证据进行质证时,可现行参考《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》(下简称《规定》),进行分析。
计算机取证概述一、背景计算机和网络在社会、政治、经济、文化、军事等领域的应用越来越普遍,与计算机有关的犯罪也越来越多。
要打击并遏制犯罪,执法机关必须依照法律的要求获取证据,特别是法庭依据合法的证据来对犯罪事实的认定。
很多犯罪的证据与计算机技术相关,计算机取证就是为打击与计算机有关的犯罪提供证据的科学方法和手段。
计算机取证的目的就是要通过分析计算机和网络活动,从而获得与犯罪有关人员的行为。
计算机在相关的犯罪案例中可以为被入侵的目标、作案的工具和犯罪信息的存储等角色。
无论作为那种角色,在计算机中都会留下大量与犯罪有关的数据,进而依据有关科学与技术原理和方法找到证明某个事实的证据。
由于计算机技术应用的深入,计算机取证逐步发展为数字取证。
(一)数字取证的定义数字取证是从计算机取证逐步发展而来。
Lee Garber在IEEE Security发表的文章中认为,计算机取证就是分析硬盘、光盘、软盘、zip盘、Jazz盘、内存缓冲以及其他存储形式的存储介质以发现犯罪证据的过程。
计算机取证资深专家Judd Robbins给出如下定义,计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取。
计算机紧急事件响应组CERT和取证咨询公司NTI进一步扩展了该定义,计算机取证包括了对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档。
SANS公司认为,计算机取证是使用软件和工具,按照一些预定的程序,全面地检查计算机系统,以提取和保护有关计算机犯罪的证据。
我国的陈龙等人认为,计算机取证是运用计算机及其相关科学和技术的原理和方法获取与计算机相关证据以证明某个客观事实的过程。
它包括计算机证据的确定、收集、保护、分析、归档以及法庭出示。
(二)计算机司法鉴定的定义司法鉴定是鉴定人运用科学技术或专门知识对涉及诉讼的专门性问题进行检验、鉴别和判断并提供鉴定结论的活动。
司法鉴定是鉴定人向委托人提供鉴定结论的一种服务。
最高法、最高检、公安部《关于电子数据收集提取判断的规定》(2016年10月1日施行)为规范电子数据的收集提取和审查判断,提高刑事案件办理质量,根据《中华人民共和国刑事诉讼法》等有关法律规定,结合司法实际,制定本规定。
一、一般规定第一条电子数据是案件发生过程中形成的,以数字化形式存储、处理、传输的,能够证明案件事实的数据。
电子数据包括但不限于下列信息、电子文件:(一)网页、博客、微博客、朋友圈、贴吧、网盘等网络平台发布的信息;(二)手机短信、电子邮件、即时通信、通讯群组等网络应用服务的通信信息;(三)用户注册信息、身份认证信息、电子交易记录、通信记录、登录日志等信息;(四)文档、图片、音视频、数字证书、计算机程序等电子文件。
以数字化形式记载的证人证言、被害人陈述以及犯罪嫌疑人、被告人供述和辩解等证据,不属于电子数据。
确有必要的,对相关证据的收集、提取、移送、审查,可以参照适用本规定。
第二条侦查机关应当遵守法定程序,遵循有关技术标准,全面、客观、及时地收集、提取电子数据;人民检察院、人民法院应当围绕真实性、合法性、关联性审查判断电子数据。
第三条人民法院、人民检察院和公安机关有权依法向有关单位和个人收集、调取电子数据。
有关单位和个人应当如实提供。
第四条电子数据涉及国家秘密、商业秘密、个人隐私的,应当保密。
第五条对作为证据使用的电子数据,应当采取以下一种或者几种方法保护电子数据的完整性:(一)扣押、封存电子数据原始存储介质;(二)计算电子数据完整性校验值;(三)制作、封存电子数据备份;(四)冻结电子数据;(五)对收集、提取电子数据的相关活动进行录像;(六)其他保护电子数据完整性的方法。
第六条初查过程中收集、提取的电子数据,以及通过网络在线提取的电子数据,可以作为证据使用。
二、电子数据的收集与提取第七条收集、提取电子数据,应当由二名以上侦查人员进行。
取证方法应当符合相关技术标准。
第八条收集、提取电子数据,能够扣押电子数据原始存储介质的,应当扣押、封存原始存储介质,并制作笔录,记录原始存储介质的封存状态。
电子证据取证的规则和方法作者:万伟曦李雁翔来源:《北极光》2016年第10期电子技术的发展、计算机技术的发展,使世界进入了信息时代。
电子技术已经深入到我们工作和生活的每一个环节,与此同时犯罪也不可避免地来到了信息时代,并越来越多地使用到电子技术和电子设备。
因此刑事案件的调查中出现了新的证据:电子证据。
电子证据是由电子设备的存储、处理或者传输的有证据价值的电子信息和衍生材料。
电子信息材料可以证明犯罪事实,是通过电子技术或设备形成和传输的,并且一般以电子的形式存在或存储于电子设备。
与传统的证据相比,电子证据是主要的特征是它需要通过一定的介质保存,通常存在于储存器中,如计算机硬盘驱动器、软盘、u盘和光盘。
第二个特点是电子证据的潜在属性,它必须借助于电子系统的硬件和软件环境来看后的展示。
第三方面电子证据容易修改,不易找到改变“痕迹”。
第四方面一些电子证据有时间限制性,会随着时间推移而消失。
第五是电子证据可以快速准确地复制和传输。
电子证据的特点决定了电子证据的采集过程必须严格遵守取证的一般原则,同时还必须建立证据应遵守的具体规则,以保证电子证据的可靠性和证明力。
在电子证据取证中包括两个方面:一是关于获得证据的主体、规则的方式;二是关于规则和方法的提取和保存。
一、获取电子证据的规则和方式刑事诉讼中的刑事责任收集证据,由侦查机关承担。
因此,根据我国刑事诉讼法的规定,我国公诉机关在开展电子证据取证时,应当由侦查机关承担。
涉及电子证据的案件,可以由当事人起诉,可以申请公安机关的集合。
根据我国刑诉法规定,自诉案件证明被告人有罪的举证责任由自诉人承担。
但从电子证据的特点来看,一般人员很难发现、提取和保存证据。
因此我认为在自诉案件中,当事人可以申请到公安机关或者第三方机构收集相关的电子证据。
由于电子证据的特殊性,应当由具备相关技术资质、有一定技术能力的机构或人员收集电子证据,以确保及时、准确、全面的证据。
獲取电子证据的具体方法,可以由当事人提供,也可以由相关部门提取。
法医鉴定中的网络犯罪分析技术随着数字化时代的到来,网络犯罪呈现出多样化、高智能化的趋势,给社会安全和司法公正带来了巨大挑战。
在打击和解决网络犯罪的过程中,法医鉴定中的网络犯罪分析技术发挥了重要的作用。
本文将探讨法医鉴定中的网络犯罪分析技术的应用和发展,以及其在打击网络犯罪中的作用和意义。
一、网络犯罪分析技术的概述网络犯罪分析技术是指通过对网络活动追踪、取证与分析,确定犯罪主体的身份以及犯罪手段、动机和犯罪证据的获取方法。
网络犯罪分析技术可以帮助法医人员追踪和还原网络犯罪的过程,为犯罪嫌疑人的追捕和定罪提供重要的证据,保障社会的安全和司法的公正。
二、网络犯罪分析技术的应用领域1.网络侦查与取证:通过调查并收集网络上的关键信息,追踪犯罪嫌疑人的IP地址、上网轨迹、通信记录等,为网络犯罪案件的侦破提供证据支持。
2.数字取证与数据分析:通过对数字设备中的数据进行提取、分析和还原,获取与犯罪活动相关的证据信息,包括文档、图片、视频、音频等多种形式的数据。
3.网络溯源分析:通过追踪网络数据包的源头和经过的路径,获取犯罪活动的源头IP地址和实际发起该活动的人员身份信息,帮助侦破案件和追踪犯罪网络的组织结构。
4.数据挖掘与行为分析:通过大数据分析、模式识别等手段,挖掘隐藏在庞大数据中的关联关系和规律,揭示犯罪嫌疑人的行为习惯、心理特征等,从而为进一步侦破提供有力的线索。
三、网络犯罪分析技术的发展趋势1.人工智能技术的应用:随着人工智能技术的快速发展,将其应用于网络犯罪分析中可以大幅提升分析效率和准确性。
例如,通过深度学习算法可以自动识别图像中的犯罪嫌疑人,提高追踪和侦破效果。
2.全球合作与信息共享:网络犯罪具有跨国性和匿名性的特点,因此,全球范围内的合作和信息共享是打击网络犯罪的重要手段。
未来,各国应加强合作、分享情报,共同应对网络犯罪的挑战。
3.数据隐私与个人权益保护:在网络犯罪分析中,对于涉及个人信息的数据处理必须严格遵守法律法规和个人隐私保护原则。
“两⾼⼀部”印发《关于办理刑事案件收集提取和审查判断电⼦数据若⼲问题的规定》(附全⽂)“两⾼⼀部”印发《关于办理刑事案件收集提取和审查判断电⼦数据若⼲问题的规定》(附全⽂)为规范电⼦数据的收集提取和审查判断,提⾼刑事案件办理质量,根据《中华⼈民共和国刑事诉讼法》等有关法律规定,结合司法实际,制定本规定。
⼀、⼀般规定第⼀条电⼦数据是案件发⽣过程中形成的,以数字化形式存储、处理、传输的,能够证明案件事实的数据。
电⼦数据包括但不限于下列信息、电⼦⽂件:(⼀)⽹页、博客、微博客、朋友圈、贴吧、⽹盘等⽹络平台发布的信息;(⼆)⼿机短信、电⼦邮件、即时通信、通讯群组等⽹络应⽤服务的通信信息;(三)⽤户注册信息、⾝份认证信息、电⼦交易记录、通信记录、登录⽇志等信息;(四)⽂档、图⽚、⾳视频、数字证书、计算机程序等电⼦⽂件。
以数字化形式记载的证⼈证⾔、被害⼈陈述以及犯罪嫌疑⼈、被告⼈供述和辩解等证据,不属于电⼦数据。
确有必要的,对相关证据的收集、提取、移送、审查,可以参照适⽤本规定。
第⼆条侦查机关应当遵守法定程序,遵循有关技术标准,全⾯、客观、及时地收集、提取电⼦数据;⼈民检察院、⼈民法院应当围绕真实性、合法性、关联性审查判断电⼦数据。
第三条⼈民法院、⼈民检察院和公安机关有权依法向有关单位和个⼈收集、调取电⼦数据。
有关单位和个⼈应当如实提供。
第四条电⼦数据涉及国家秘密、商业秘密、个⼈隐私的,应当保密。
第五条对作为证据使⽤的电⼦数据,应当采取以下⼀种或者⼏种⽅法保护电⼦数据的完整性:(⼀)扣押、封存电⼦数据原始存储介质;(⼆)计算电⼦数据完整性校验值;(三)制作、封存电⼦数据备份;(四)冻结电⼦数据;(五)对收集、提取电⼦数据的相关活动进⾏录像;(六)其他保护电⼦数据完整性的⽅法。
第六条初查过程中收集、提取的电⼦数据,以及通过⽹络在线提取的电⼦数据,可以作为证据使⽤。
⼆、电⼦数据的收集与提取第七条收集、提取电⼦数据,应当由⼆名以上侦查⼈员进⾏。
网络安全事件的调查和取证方法随着互联网的普及和网络技术的迅速发展,网络安全问题日益引起人们的关注。
在网络世界中,不论是企业、个人还是国家机构,都面临着安全事件的威胁。
为了有效地应对和处理网络安全事件,合理的调查和取证方法至关重要。
本文将介绍网络安全事件的调查和取证方法,并对各种方法进行分析和讨论。
一、网络安全事件的调查方法调查是网络安全事件处理的第一步,它能够帮助我们了解事件的起因、过程和结果。
以下列举几种常用的网络安全事件调查方法:1. 收集证据在进行网络安全事件的调查中,必须首先收集充分的证据。
证据可以包括日志记录、网络流量数据、邮件和文件等信息。
收集证据的过程需要遵循科学和法律的原则,确保证据的真实性和准确性。
2. 分析存储设备存储设备是调查网络安全事件的重要途径。
当发生安全事件时,可以通过分析受到攻击的存储设备,如服务器、个人电脑、手机等,来了解攻击的方式和手段。
通过对存储设备的分析,可以获取攻击者的痕迹和行为模式,为后续的取证工作提供重要线索。
3. 调查目击者和受害者目击者和受害者是调查网络安全事件的重要参考对象。
他们可以提供事件发生时的相关信息、证词以及其他有助于调查的线索。
调查人员应该与目击者和受害者进行交流和访谈,了解事件的详细经过。
4. 网络流量分析网络流量分析是指通过监控和分析网络上的数据流量,来了解网络安全事件的发生和演变过程。
通过对网络流量的分析,可以识别异常的数据包和活动模式,进而确定网络安全事件的类型和来源。
网络流量分析需要借助专业的网络分析工具,对数据进行深入研究和解析。
二、网络安全事件的取证方法取证是网络安全事件调查的核心环节,通过收集和处理证据,可以确定安全事件的责任人和追究其法律责任。
以下列举几种常用的网络安全事件取证方法:1. 数据镜像数据镜像是通过制作目标设备的完整副本,来保护被调查数据的完整性和可信度。
数据镜像的过程应该遵循一定的规范和程序,确保原始数据的不被篡改和删除,以提供有效的证据。
公安部于2019年2月1日始施行《公安机关办理刑事案件电子数据取证规则》,现对主要内容解读如下:1、公安机关办理刑事案件应当遵守法定程序,遵循有关技术标准,全面、客观、及时地收集、提取涉案电子数据,确保电子数据的真实、完整。
2、电子数据取证包括但不限于:(一)收集、提取电子数据;(二)电子数据检查和侦查实验;(三)电子数据检验与鉴定。
3、公安机关电子数据取证涉及国家秘密、警务工作秘密、商业秘密、个人隐私的,应当保密;对于获取的材料与案件无关的,应当及时退还或者销毁。
4、公安机关接受或者依法调取的其他国家机关在行政执法和查办案件过程中依法收集、提取的电子数据可以作为刑事案件的证据使用。
5、收集、提取电子数据,应当由二名以上侦查人员进行。
必要时,可以指派或者聘请专业技术人员在侦查人员主持下进行收集、提取电子数据。
6、收集、提取电子数据,可以根据案情需要采取以下一种或者几种措施、方法:(一)扣押、封存原始存储介质;(二)现场提取电子数据;(三)网络在线提取电子数据;(四)冻结电子数据;(五)调取电子数据。
7、具有下列情形之一的,可以采取打印、拍照或者录像等方式固定相关证据:(一)无法扣押原始存储介质并且无法提取电子数据的;(二)存在电子数据自毁功能或装置,需要及时固定相关证据的;(三)需现场展示、查看相关电子数据的。
8、采取打印、拍照或者录像方式固定相关证据的,应当清晰反映电子数据的内容,并在相关笔录中注明采取打印、拍照或者录像等方式固定相关证据的原因,电子数据的存储位置、原始存储介质特征和所在位置等情况,由侦查人员、电子数据持有人(提供人)签名或者盖章;电子数据持有人(提供人)无法签名或者拒绝签名的,应当在笔录中注明,由见证人签名或者盖章。
9、在侦查活动中发现的可以证明犯罪嫌疑人有罪或者无罪、罪轻或者罪重的电子数据,能够扣押原始存储介质的,应当扣押、封存原始存储介质,并制作笔录,记录原始存储介质的封存状态。
论电信网络诈骗犯罪案件的侦查取证孟媛【摘要】当前电信网络诈骗犯罪案件迅猛增长,给我国的社会稳定和公民的财产安全造成了严重影响.电信网络诈骗犯罪具有专业性、智能性、隐蔽性强等特点,给侦查取证工作带来困难.目前电信网络诈骗犯罪案件侦查取证存在的问题:沿用传统的侦查渠道,忽略对信息流的追踪;案件线索收集难;侦查协作难;以及非法取证等问题.对此,必须综合应用现代网络技术、信息通信技术,广辟侦查取证途径:即以手机通信信息为途径,进行侦查取证;以银行账户信息为途径,进行侦查取证;以搜索引擎为途径,进行侦查取证;以视频监控信息为途径,进行侦查取证.【期刊名称】《四川警察学院学报》【年(卷),期】2017(029)001【总页数】8页(P49-56)【关键词】电信网络;诈骗犯罪;侦查;电子证据【作者】孟媛【作者单位】中国人民公安大学北京 100038【正文语种】中文【中图分类】D918电信网络诈骗犯罪,是指以非法占有为目的,利用现代的通信技术和网络技术,以发送或者接收文字、声音、图形、图像、动画等信息形式,采用虚构事实或者隐瞒真相的办法,骗取数额较大的公、私财物的行为[1]。
该类案件具有低成本、高收益、隐蔽性、低风险等特点,并且正在以一种新型的犯罪形式迅速在我国发展蔓延。
相关统计显示,全国因电信网络诈骗导致受害者的财产损失每年都在增长。
仅在2011年至2015年这五年的时间内,案发案数量就增长了近五倍(具体数据见图1),严重侵害人民群众财产安全和其他合法权益,给我国社会的稳定发展带来了严峻的挑战。
然而,目前我国学者对电信网络诈骗犯罪的概念、作案手段特点、侦查取证的研究尚处于一种探索和完善阶段。
尤其是侦查取证方面,由于目沿用传统的侦查模式,加之该类案件的线索收集、侦查协作、电子证据的收集方面均存在较大的难度或问题,因此,笔者旨在通过对电信网络诈骗犯罪中证据的特点和侦查取证的难点进行深入剖析,进而探寻电信网络诈骗犯罪的可行的取证方法,同时对电信网络诈骗犯罪案件的取证工作提出建设性意见,为新形势下刑侦部门打击和遏制电信网络诈骗犯罪起到帮助作用。
赢了网s.yingle.com 法律咨询s.yingle.com 遇到电子商务法问题?赢了网律师为你免费解惑!访问>>http://s.yingle.com
网络犯罪证据的提取与固定 摘要」 :电子证据所具有的无形性、多重性和易破坏性,使得网络犯罪在取证上具有相当的困难,本文提出网络犯罪的取证中,可以分别案件的具体情形采取一般取证或复杂取证的方式进行证据的提取和固定。
「关键词」网络犯罪电子证据提取固定 随着网络在生活中的普及,由网络而滋生的犯罪也应时而生,2002年7月,北京发生一起通过发电子邮件冒充新浪网进行诈骗的犯罪,犯罪嫌疑人向各个公司发送e-mail邮件,声称新浪网引擎将实行有偿服务,并提供了汇款账户。公安干警利用这封e-mail中所提供的开户银行及账号,找到这家公司的办公地点。由于资料随发随消,电脑主机里并没有发现有关证据,案件的侦办主要通过对犯罪嫌疑人战某的审查,他承认了犯罪事实。在这个案件的侦查中,案件本身的证据收集、提取、固定不是很理想,因为犯罪人将有关证据随发随消,这就提醒我们一个问题,对于网络犯罪如何进行证据的提取和固定。
一、电子证据概述 赢了网s.yingle.com
法律咨询s.yingle.com 网络犯罪主要是指利用网络实施的犯罪,包括传统的犯罪使用网络这种形式、手段予以实施,也包括直接针对网络实施的犯罪。证实网络犯罪的证据统称为电子证据,电子数据证据是以数字的形式保存在计算机存储器或外部存储介质中、能够证明案件真实情况的数据或信息。包括电子合同、电子信件、电子签名等。电子证据常常和计算机证据发生混淆,实际上二者是有区别的。
计算机证据可以在两种意义上使用,一种它只不过作为生成书面证据的工具,通过计算机拟就的合同、协议最终是以书面的形式交予对方签字认可,那些书面的合同文本才是证据,这些证据根据其表现形式可以是书证、视听资料等;一种是有关的合同、协议、文件通过网络发送给交易对方并得以确认,那么此时计算机作为载体保存的合同文本信息及对方的确认信息是电子证据。所以,电子证据并不等于计算机证据,计算机中保存的证据可能是电子证据,也可能不是:通过计算机的形式呈现出来的证据都可以称之为计算机证据,电子证据是互联网化的证据,由于互联网是以计算机为载体的,其证据则大多是通过计算机的形式输出,因此常与计算机证据联系在一起。
二、网络犯罪取证难 电子证据除具备一般证据的客观性和合法性外,还有以下几个特点:第一,内在实质上的无形性。一切交由计算机处理的信息都必须转换为赢了网s.yingle.com 法律咨询s.yingle.com 二进制的机器语言才能被计算机读懂,即无论使用何种高级语言或输入法向计算机输入信息,都必须经过数字化的过程,因此我们所谓的电子证据其实质上只是一堆按编码规则处理成的“0”和“1”,看不见摸不着,具有无形性。
第二,性质的多重性。电子证据在性质上具有多重属性,其是以内容起证明作用的,这符合书证的特点。从表现形式上,该“痕迹”是以数据的形式被存储在电脑硬盘中,似乎又是物证。电子证据又常常表现为文字、图像、声音或它们的组合,所以又具有视听资料的特点。
由此,电子证据具有了各种证据所具有的优点,它存储方便,表现丰富,可长期无损保存及随时反复重现,它不像物证一样会因周围环境的改变而改变自身的某种属性,不会像书证一样容易损毁和出现笔误,也不像证人证言一样容易被误传、误导、误记或带有主观性,电子证据一经形成便始终保持最初、最原始的状态,能够客观真实地反映事物的本来面貌。
第三,易破坏性。与其他证据相比,电子证据又是最为脆弱的,最容易受到破坏的一类证据。当有人为因素的或技术的障碍介入时,电子证据极容易被篡改、伪造、破坏或毁灭,电子数据或信息是以“比特”的形式存在的,是非连续的,数据或信息被人为地篡改后,如果没有可资对照的副本、映像文件则难以查清、难以判断。非故意的行为主要有赢了网s.yingle.com 法律咨询s.yingle.com 误操作、病毒、硬件故障或冲突、软件兼容性引起的数据丢失、系统崩溃、突然断电等等,这些都是危害数据安全、影响数据真实性的原因。所以,电子证据的内容具有更大的不稳定性,稍纵即逝,有时就是一个简单的键盘操作,甚至将电源一拔,证据就灭失了。
鉴于以上特点,对于网络犯罪的取证有如下问题: 1、技术上难以证明其唯一性。从证据的角度来说,所有的证据都要证明它的唯一性。比如指纹,DNA,作为唯一的证据有定罪的作用。但网络世界中,电子数据证据的数据和信息是电讯号代码(如0-1的组合)形式,存储在计算机各级存储介质(如RAM、磁带、磁盘、光盘)中,这些数据和信息,均为一二进制电磁代码,不可直接读取,是无形物质。要保存下来,必须进行一系列的能量转换,使之固定在各级计算机存储介质等电子化的物质载体里。但是,目前从数字技术来说,所有的数字记录都很难说明它的唯一性,比如这打印出来的文件,但是是否是存储在介质中的资料,是否进行了修改,在证据中很难鉴别。目前的做法多是从旁证上同电子证据一起形成证据链,认定犯罪事实。
2、法律上难以取得合法地位。我国《刑事诉讼法》第五章第42条明确规定:“证明案件真实情况的一切事实,都是证据”。同时规定证据有七种形式,即物证、书证;证人证言;被害人陈述;犯罪嫌疑人、被告人供述和辩解;鉴定结论;勘验、检查笔录;视听资料。这七种证据赢了网s.yingle.com 法律咨询s.yingle.com 里没有电子证据这种证据形式,这是否意味着电子证据不能作为案件的有效证据使用。有的观点认为,在诉讼法律没有明确作出规定之前,不能作为有效的证据使用。另一种观点认为,可以把电子证据归为视听资料,从而使电子证据具有法律根据,在公安、检察、法院三家认定上也有不同的看法,从而使得在一些案件中即使抓住了犯罪嫌疑人,在移送起诉阶段由于对证据的采信上的不同认识而导致认定的障碍。
3、保全上有相当的难度。由于电子证据本身的脆弱性,销毁起来也相当迅速;不像其他种类的证据,比如留下指纹,搽起来比较困难。实践中,比较常见的是在保全这一问题上意识弱、动作慢,使电子证据被销毁,从而出现认定犯罪的困难。另外,电子证据的保全措施往往又依赖专门的机构,所以,难免会出现保全困难。
三、网络犯罪的证据的提取和固定 电子证据的取证规则、取证方式都有别于传统证据,传统的证据收集手段、认证都不能完全照搬使用,因此,网络犯罪中证据的提取、固定有一定难度。尽管如此,针对案件的具体情况,利用电子证据自身的特点,可以进行取证,为案件的侦破提供帮助。 赢了网s.yingle.com
法律咨询s.yingle.com (一)电子证据的一般取证方式
一般取证,是指电子证据在未经伪饰、修改、破坏等情形下进行的取证。主要的方式有:
1、打印。对网络犯罪案件在文字内容上有证明意义的情况下,可以直接将有关内容打印在纸张上的方式进行取证。打印后,可以按照提取书证的方法予以保管、固定,并注明打印的时间、数据信息在计算机中的位置(如存放于那个文件夹中等),取证人员等。如果是普通操作人员进行的打印,应当采取措施监督打印过程,防止操作人员实施修改、删除等行为。
2、拷贝。是将计算机文件拷贝到软盘、活动硬盘或光盘中的方式。首先,取证人员应当检验所准备的软盘、活动硬盘或光盘,确认没有病毒感染。拷贝之后,应当及时检查拷贝的质量,防止因保存方式不当等原因而导致的拷贝不成功或感染有病毒等。取证后,注明提取的时间并封闭取回。
3、拍照、摄像。如果该证据具有视听资料的证据意义,可以采用拍照、摄像的方法进行证据的提取和固定,以便全面、充分地反映证据的证明作用。同时对取证全程进行拍照、摄像,还具有增加证明力、防止翻供的作用。 赢了网s.yingle.com 法律咨询s.yingle.com 4、制作司法文书。一般包括检查笔录和鉴定。检查笔录是指对于取证证据种类、方式、过程、内容等在取证中的全部情况进行的记录。鉴定是专业人员就取证中的专门问题进行的认定,也是一种固定证据的方式。使用司法文书的方式可以通过权威部门对特定事实的认定作为证据,具有专门性、特定性的特点,具有较高的证明力。主要适用于对具有网络特色的证据的提取,如数字签名、电子商务等,目前在我国专门从事这种网络业务认证的中介机构尚不完善,处在建立阶段。如1998年,经广东省人民政府批准成立了以提供电子认证服务为主营业务的广东省电子商务认证中心,到目前为止,该中心已签发各类数字证书超过6万张,为用户在Internet网络的电子商务活动提供了安全保障。
5、查封、扣押。对于涉及案件的证据材料、物件,为了防止有关当事人进行损毁、破坏,可以采取查封、扣押的方式,将有关材料置于司法机关保管之下。可以对通过上述几种方式导出的证据进行查封、扣押,也可以对于一些已经加密的证据进行。如在侵犯商业秘密的案件查办中,公安机关依法查封、扣押了办公用具及商业资料,将硬盘从机箱里拆出,在笔录上注明“扣押X品牌X型号硬盘一块”。由于措施得当,证据提取及时,既有效地证据犯罪,也防止了商业秘密的泄露。对于已经加密的数据文件进行查封、扣押,往往需要将整个存储器从机器中拆卸出来并聘请专门人员对数据进行还原处理,这种情况下进行的查封、扣押措施必须相当审慎,以免对原用户、或其他合法客户的正常工作造