‘壹’ 电子证据的名称如何确定
关于电子证据的名称,各种论着的含义并不相同,如“计算机证据”、“数字证据‘、”数据电文“、”网络证据“。目前,学界、实务中大多称以”电子证据“, 对其含义也逐渐达成共识。一般认为,电子证据,是在计算机或者其他电子记录系统中以电子、光学、磁或者类似手段产生的以其记录内容证明案件真实情况的数据或信息。电子证据可以作如下分类:
(一)根据电子证据存储的系统不同,可分为存储在计算机系统中的电子证据和存储在类似计算机系统中的电子证据
1.存储在计算机系统中的电子证据,即数据是人为输入或者计算机系统自动生成的,采用电磁技术或者光存储等现代计算机存储技术存储于计算机特写介质上,并且能够通过计算机真实、形象地再现其记录内容。这些证据资料经常表现为:电子文档、软盘、U盘、或者计算机系统自动生成并记录的文件(如计算机操作系统的日志记录等)。
2.电子数据除了可以记录在计算机系统中之外,还可以存储在其他类似计算机系统之中。实践中,很多案件的这类证据对于事实的认定起到了关键的作用,例如手机短信,就是存储在计算机系统之外的。但仔细追究起来,它们又很难被归入传统的七种证据形式之中,而且这种数据除了存储方式与上述第一类电子资料有差别外,其他特征几无二致。正因为如此,所以国外现有的为数不多的关于电子证据的立法中,几乎都把记录存储在类似计算机系统中的电子资料纳到电子证据立法之中。
(二)根据电子证据运行系统环境的不同,可将电子证据分为“封闭系统中的电子证据”、“开放系统中的电子证据”与“双系统中的电子证据”
1.“封闭系统”,是指由独立的某一台计算机组成的计算机系统,或者由多台以局域网方式连接的计算机组成的系统。其特点是计算机系统不向外界开放,用户相对固定,即便多台计算机同时介入数据交换过程,借助监测手段也可以迅速跟踪查明电子证据的来源。
2.“开放系统”则是指由多台计算机组成的广域网、城域网和校园网系统,其特点是证据来源不确定。常见的开放系统电子证据有电子邮件、电子公告、电子聊天证据等。
3.“双系统”,则是“封闭系统”与“开放系统”的合称。如果某一种电子证据不仅经常在封闭系统中出现,而且经常在开放系统中出现,那么可将这种电子证据称为“双系统中的电子证据”,常见的有电子签名等。
(三)根据电子证据形成过程中所处的环境可分为数据电文证据、附属信息证据与系统环境证据
1.数据电文证据,是指数据电文正文本身,即记载法律关系发生、变更与灭失的数据,如E·mail的正文。
2.附属信息证据,是指对数据电文生成、存储、传递、修改、增删而引起的记录,如电子系统的日志记录、电子文件的属性信息等,它的作用主要在于证明电子数据的真实性。
3.系统环境证据,是指数据电文运行所处的硬件和软件环境,即某一电子数据在生成、存储、传递、修改、增删的过程中所依靠的电子设备环境,尤其是硬件或软件名称和版本。
上述三种证据的证明作用是不同的。数据电文证据主要用于证明法律关系或待证事实,它是主要证据;附属信息证据主要用于证明数据电文证据的真实可靠;系统环境证据则主要用于在庭审时或鉴定时显示数据电文的证据,以确保该数据电文证据以其原始面目展现在人们的面前。
(四)根据电子证据形成的方式可分为电子设备生成证据、存储证据与混成证据
1.电子设备生成证据,是指完全由电子计算机等设备自动生成的证据。这一种电子证据的最大特点是完全基于计算机等设备的内部命令运行的,其中没有掺杂人的任何意志。电子设备生成证据的准确性相当高,影响电子设备生成证据证明力大小的因素主要是其准确性。
2.电子设备存储证据,是指纯粹由电子计算机等设备录制人类的信息而来的证据,如对他人电话交谈进行秘密录音得来的证据,又如由人将有关合同条文输入计算机形成的证据等。对此类证据证明力大小的判断,除了要考虑计算机等设备的准确性外,还要考虑录入时是否发生了影响录入准确性的因素等。
3.电子设备混成证据,即计算机存储兼生成证据,是指由电子计算机等设备录制人类的信息后,再根据内部指令制动运行而得来的证据。由于这类证据兼有上述两种证据的性质,因此对其可采性和证明力的判断均要复杂得多。
‘贰’ 计算机犯罪的证据的形式有哪些
计算机犯罪证据的特点:关联性;高科技性;易消失性和易改动性;无形性。计算机犯罪证据不仅仅是客观存在的事实,而且必须是与计算机犯罪存在某种联系的事实,这便是计算机犯罪证据的关联性。
【法律依据】
《刑法》第二百八十五条
违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。
单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。
‘叁’ 计算机证据有哪些特性
随着计算机网络尤其是INTERNET在全球的普及和深入,企业网在证券部门、银行系统、企事业单位的大力推广和应用,
使得我们越来越多的接触网络和使用网络。通过网络可以进行贸易活动,也可以进行邮件传送,但同时,病毒数量也伴随
着网络迅速得以倍增,很多近乎绝迹的病毒也时有发生,宏病毒因其不分操作系统,在网络上传播更是神速。大力发展网
络的同时,病毒也得到大发展。网络中的病毒有的是良性,不作任何破坏,仅影响系统的正常运行而已,但更多的病毒是
恶性的,会发作,发作的现象各有千秋:有的格式化硬盘,有的删除系统文件,有的破坏数据库。因此,有病毒时必须要
尽快医治,对网络更是如此,它对网络的破坏性远大于单机用户,损失则更不用谈了。下面介绍计算机病毒是如何在网络
上传播的:
一般来说,计算机网络的基本构成包括网络服务器和网络节点站(包括有盘工作站,无盘工作站和远程工作站)。计
算机病毒一般首先通过有盘工作站到软盘和硬盘进入网络,然后开始在网上的传播。具体地说,其传播方式有:
1、病毒直接从有盘站拷贝到服务器中;
2、病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器;
3、病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中;
4、如果远程工作站被病毒侵入,病毒也可以通过通讯中数据交换进入网络服务器中。
一旦病毒进入文件服务器,就可通过它迅速传染到整个网络的每一台计算机。而对于无盘工作站来说,由于其并非真
的“无盘”(它的“盘”是网络盘),当其运行网络盘上的一个带毒程序时,便将内存中的病毒传染给该程序或通过映像
路径传染到服务器其它文件上,因此无盘工作站也是病毒孽生的温床。
由以上病毒在网络上传播方式可见,在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性等计算机病毒的
共性外,还具有一些新的特点:
1、感染速度快。在单机环境下,病毒只能通过软盘从一台计算机带到另一台, 而在网络中则可以通过网络通讯机制
进行迅速扩散。根据测定,针对一台典型的PC网络在正常使用情况,只要有一台工作站有病毒,就可在几十分钟内将网上
的数百台计算机全部感染。
2、扩散面广。由于病毒在网络中扩散非常快,扩散范围很大,不但能迅速传染局域网内所有计算机, 还能通过远程
工作站将病毒在一瞬间传播到千里之外。
3、传播的形式复杂多样。计算机病毒在网络上一般是通过“工作站 服务器 工作站”的途径进行传播的, 但传播的
形式复杂多样。
4、难于彻底清除。单机上的计算机病毒有时可通过删除带毒文件。低级格式化硬盘等措施将病毒彻底清除, 而网络
中只要有一台工作站未能消毒干净就可使整个网络重新被病毒感染,甚至刚刚完成清除工作的一台工作站就有可能被网上
另一台带毒工作站所感染。因此,仅对工作站进行病毒杀除,并不能解决病毒对网络的危害。
5、破坏性大。网络上病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则使网络崩溃, 破坏服务器信
息,使多年工作毁于一旦。
6、可激发性:网络病毒激发的条件多样化,可以是内部时钟、系统的日期和用户名, 也可以是网络的一次通信等。
一个病毒程序可以按照病毒设计者的要求,在某个工作站上激发并发出攻击。
7、潜在性; 网络一旦感染了病毒,即使病毒已被清除,其潜在的危险也是巨大的。根据统计,病毒在网络上被清除
后,85%的网络在30天内会再次感染。
了解网络病毒特点后,我们就可以根据这些特点采取相应的措施做好网络病毒的预防工作,减少病毒对网络造成的危
害。
‘肆’ 计算机取证的方式以及方法都有什么
您好,当您需要用到计算机取证时,您可按照您的实际需求选择微版权的网页取证、截图取证、录屏取证和录像取证。
网页取证:适合能直接通过计算机打开网页,需要取证的内容能在网页里完全展示,此方法最为简直,只需要提交一个网址链接即可完成取证。
截图取证:区别于网页取证,截图取证适用于取证内容在网页上有折叠而没有完全展示的情况,取证时可以通过打开折叠内容,进行完整取证。
录屏取证:适合直接录制通过计算机打开的网页视频等,通过录屏的形式,把需要取证的内容完整展现并录制下来。
录像取证:可以通过电脑摄像头进行录制,但此功能大多情况下适合于手机通过后置摄像头进行录制。
以上内容,希望对您有所帮助~
‘伍’ 电子证据的特征有哪些
电子证据一共有7点特性:
第一,客观公正性。
电子证据的技术性决定了它的客观物质性。其借助的计算机等电子数字设备在正常运行状态下进行的运算、发送、接收、存储和演示可以称得上“铁面无私”,所以与传统的证据形成形式相比更具有客观公正性。
第二,高科技性。
电子证据的科技含量高,蕴藏的信息极为丰富,一张光盘存储的图像可以连续播放几个小时。电子证据必须借助计算机技术和存储技术等,离开了高科技的技术设备,电子证据无法保存和传输。
从电子证据依赖的设备,存储信息的介质,传输手段,收集和审查鉴定判断上来看,电子证据从产生到运用,各个环节都离不开高、精、尖科学技术的支持。电子证据与其他证据相比技术含量相当高,未经过计算机专业培训的人员难以辨别和认识。
第三,多样性。
电子证据与传统证据相比,具有形式多样性。计算机或者其他电子设备表现出的信息内容往往不是单一的数据、图像或声音,而是数据、声音、图像、图形、动画、文本的结合。
这种以多媒体形式存在的电子证据使得电子证据更加具有综合性和多样性特点,它不仅可以直接在计算机上显示,也可以通过打印机,或在电脑上显示,当然也可以扫描、打印或者冲洗出来。
第四,脆弱性、易破坏性。
传统的书证以纸张、布帛及其他可以记载的物质为载体,传统的物证主要借助于各种物质,传统证人证言主要靠人的记忆,而电子证据是以数据或信息的形式表现,是非连续的。
由于对计算机等电子数字设备的依赖性,电子证据的形成、传输环节容易被破坏,很可能会使电子证据遭到破坏,无法反映真实情况。
不过,现代信息技术已经实现数据恢复功能,只要具备足够的技术和设备,被删除或者被格式化的数据都能够恢复,从这一角度讲,电子证据比传统证据更具备稳定性特点。
第五,动态传输性和生动形象性。
电子证据具有动态传输性,传统证据大多是以静态的方式来反映案件事实,只能反映案件事实的某个片段或者个别情况。
而电子证据能够再现与案件有关的文字、图像、数据和信息,生动形象地展现案件事实,并且它所反映的事实是一个动态连续的过程,较直观地再现了现场情景,所以也具有生动形象性。
第六,无形性。
电子证据是以电子形式存储在各种电子设备上的,它以光、电、磁形式存在,不像传统证据那样能为人直接看到听到接触到。电子证据是以二进制码,即0或1数字编码的形式存在的,这种看不见、摸不着的二进制编码使得电子证据具有无形性特点。
电子证据在运行时以电磁脉冲、光束等形式进行,其运行过程和形式人们是看不到的,人们要读取、收集、取证,审查、判断时要借助一定的技术手段或电子设备。
由于电子证据离不开磁带、芯片、软盘、移动硬盘、光盘、U盘等存储介质,人们在收集电子证据时,应当同时保存相应的软硬件设备。
第七,人为性。
基于电子证据高科技型和易被破坏性的特点,可以得出它也具有人为性的特点。具有高技术的人员破解存储于电子设备中的数据并非难事,运用黑客手段入侵电脑网络系统,盗用密码对电子数据任意篡改,就会改变电子证据的本来面目,给证据认定带来困难。
另外,在电子证据的生成,运用等诸多环节少不了人为因素的介入,这也使得电子证据具有人为性。
电子证据的类型规定:
《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》
第一条 电子数据是案件发生过程中形成的,以数字化形式存储、处理、传输的,能够证明案件事实的数据。
电子数据包括但不限于下列信息、电子文件:
(一)网页、博客、微博客、朋友圈、贴吧、网盘等网络平台发布的信息;
(二)手机短信、电子邮件、即时通信、通讯群组等网络应用服务的通信信息;
(三)用户注册信息、身份认证信息、电子交易记录、通信记录、登录日志等信息;
(四)文档、图片、音视频、数字证书、计算机程序等电子文件。
‘陆’ 通常进行计算机系统犯罪取证的方法有哪几种
一、计算机犯罪的定义
我国公安部定义:计算机犯罪是以计算机为工具或以计算机资源位对象实施的犯罪行为。《中华人民共和国刑法》规定了四个罪名:一是非法入侵计算机信息系统罪;二是破坏计算机信息系统功能罪;三是破坏计算机信息系统数据、应用程序罪,四是制作、传播计算机病毒等破坏性程序罪。具体为《刑法》第285条和第286条。以上是典型性计算机犯罪,另外还有非典型计算机犯罪,即利用计算机进行的其他犯罪或准计算机犯罪,就是指既可以用信息科学技术实施也可以用其他方法实施的犯罪,在《刑法》第287条中举例并规定的利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪。
二、计算机犯罪的主要手段
计算机的犯罪手段随着计算机技术的发展不断推陈出新,技术含量越来越高,案件的侦破难度越来越大,计算机犯罪常用的手段如下:
1.意大利香肠术
这种计算机犯罪是采用不易被察觉的方法,使对方自动做出一连串的细小让步,最后达到犯罪的目的,这是典型的金融系统计算机犯罪。
2.盗窃身份
盗窃身份主要是指通过某种方法窃取用户身份,享用用户身份的权限,从而可以以授权用户的身份进入计算机操作系统,进行各种破话操作。破解用户密码是盗用用户身份的最常用方法。
3.活动天窗
所谓活动天窗就是指程序设计者为了对软件进行调试和维护,在设计程序时设置在计算机软件中的“后门”程序,通过“后门”黑客可以绕过程序提供的正常安全性检查而进入计算机软件系统,并且可能法制木马程序,达到其入侵的目的。
4.计算机病毒
计算机病毒的破坏能力是绝对不可小觑的,轻则导致应用程序无法正常使用,丢失尚未保存的临时数据,严重的可能导致系统瘫痪,并且丢失所有数据,甚至可以损坏计算机硬件。
5.数据欺骗
数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据或者输入虚假数据,以这样的方法实现犯罪目的,这是一种相对简单的计算机犯罪手段。
三、计算机取证的定义和步骤
关于计算机取证的定义还没有权威组织给出确切的定义。着名的计算机专家Judd Robbins对计算机取证的定义是:“计算机取证不过是将计算机调查和分析技术应用于潜在的、有法律效力的证据的确定与获取”。计算机取证实际上就是对计算机犯罪的证据进行获取、保存、分析和出示的法律规范和科学技术,即对计算机证据的保护、提取和归档的过程。
在司法鉴定的实施过程中的计算机取证的基本步骤如下:
1.案件受理
案件受理是调查机关了解案情、发现证据的重要途径,是调查活动的起点,是依法开展工作的前提和基础。受理案件时,要记录案情,全面的了解潜在的与案件事实相关的电子证据。
2.保护现场
首先要冻案件现场的计算机系统,保护目标计算机,及时地维持计算网络环境的状态,保护数码设备和计算机设备等作案工具中的线索痕迹,在操作过程中必须避免发生任何更改系统设置、硬件损坏、数据破坏或病毒感染的情况发生,避免电子证据遭到破坏或丢失。
3.收集证据
主要收集以下数据信息:计算机审核记录(包括使用者账号、IP地址、使用和起止时间等)、客户登录资料(包括申请账号时填写的姓名、电话、地址等基本资料)、犯罪事实资料(证明该犯罪事实存在的数据资料,包括文本文件、屏幕截屏、原始程序等)。
4.固定证据
固定证据可以保证电子证据的完整性和客观性。首先对电子证据的存储要选用适当的存储介质,并且要进行原始的镜像备份。因为电子证据的实质是电磁信号,如果消磁便无法挽回,所以电子证据在运输和保管的过程中不应靠近磁性物质,不可放置在有无线电接收设备的汽车内,不能放置在高温或低温的环境中,要放置在防潮、干燥的地方,非相关人员不得操作存放电子证据的设备。
5.分析证据
在进行数据分析之前要将数据资料备份以保证数据的完整性,要对硬盘、U盘、PDA内存、存储卡等存储介质进行镜像备份,必要时还要重新制作数据备份材料,分析电子证据时应该对备份资料进行非破坏性分析,使用数据恢复的方法将删除、修改、隐藏的电子证据尽可能的进行恢复,然后再在恢复的资料中分析查找证据。
6.证据归档
应当把电子证据的鉴定结果进行分类归档保存,以供法庭诉讼时使用,主要包括对电子证据的检查内容:涉及计算机犯罪的时间、硬盘的分区情况、操作系统和版本;取证时,数据信息和操作系统的完整性、计算机病毒评估情况、文件属性、电子证据的分析结果和评估报告等信息。
四、计算机取证的主要技术
如今犯罪分子所采用的技术手段越来越多样,相对的计算机取证技术也在不断的提升,也加入了很多的先进技术。
1.主机取证技术
研究计算机犯罪发生后主机取证的有关技术,如计算机硬盘高速拷贝技术,就是主要研究读写硬盘数据的相关协议、高速接口技术、数据容错技术、CRC-32签名校验技术等。文档碎片分析技术主要是研究根据已经获得的数据编写风格推断出作者的分析技术、根据文件的碎片推断出其格式的技术。数据恢复技术主要研究把遭到破坏的数据或由于硬件原因丢失的数据或因误操作丢失的数据还原成正常数据。
2.网络数据取证技术
主要是研究对网络信息数据流进行实时捕获,通过数据挖掘技术把隐藏在网络数据中的有用数据分析并剥离出来,从而有效定位攻击源。因为网络传输的数据包能被共享信道的所有主机接收,因此可以捕捉到整个局域网内的数据包,一般从链路层捕获数据,按照TCP/IP的结构进行分析数据。无线网络的数据分析和一般以太网一样,逐层进行剥离。另外网络追踪技术是指发现攻击者后如何对其进行定位,研究快速定位和跟踪技术。
3.主动取证技术
主动取证技术是当前取证技术研究的重点内容,如入侵取证系统可以对所监听网段的数据进行高效、完整的记录,记录被取证主机的系统日志,防止篡改,保证数据的原始性和不可更改性,达到对网络上发生的事件完全记录。入侵取证系统在网络中是透明的,它就像摄像机一样完整记录并提供有效的网络信息证据。
随着计算机及网络的不断发展,我们的工作生活都逐步趋向网络化、无纸化、数字化,在享受这些便利的同时,滋生了越来越多的计算机犯罪。计算机犯罪在我国已呈现逐年上升的势头,并且智力难度越来越大,令人欣慰的是国家法律法规正在逐步完善,计算机犯罪取证技术不断提高,从一定程度上遏制了计算机犯罪的发展。
‘柒’ 起诉电脑侵权需要什么证据
您好,在我国民事诉讼中,直接证据主要包括以下几点:
1、当事人的陈述
包括刑事被害人陈述,犯罪嫌疑人、被告人供述和辩解,民事诉讼当事人的陈述,行政诉讼当事人的陈述等不同的诉讼证据。需要注意的是,并不是所有当事人的陈述都可以成为直接证据,只有能单独直接证明案件主要事实的当事人陈述才是直接证据,如刑事被害人陈述,只有当其能指明是谁实施了犯罪行为时,才可以成为直接证据。当然,由于当事人是案件的亲历者,其陈述大多能直接证明案件主要事实,是最常见的直接证据。另外,对于犯罪嫌疑人、被告人的供述和辩解,其中犯罪嫌疑人、被告人承认自己有罪的供述是证明有罪的直接证据,而犯罪嫌疑人、被告人否认自己有罪的证据是证明无罪的直接证据。
2、能证明案件主要事实的证人证言
如能够指出犯罪人是谁的证人证言、能够证明民事法律关系是否发生、变更或消灭的证人的证言,以及行政机关实施具体行政行为时在场人员所作的关于具体行政行为是否合法的证言。
3、能证明案件主要事实的书证
书证是以其记载的内容来证明案件事实的,如果其记载的内容能直接证明案件主要事实,就可以成为直接证据,如署名的反动标语;被害人所记载的遭受某人侵害的日记;共同犯罪中犯罪分子之间互相通报犯罪准备或实施情况的信件;民事诉讼中的合伺借条、收据以及当事人之间的来往信函等;行政诉讼中,行政机关作出的行政处罚决定书和出具的有关文件、公函、证明等。
4、能证明案件主要事实的视听资料
如公共场所安装的监控录像,恰巧将某人行窃的过程录下,依据录像又可以将该人辨认出来,该录像便可以成为直接证据。
5、在特定情况下,能直接证明是谁实施了犯罪行为的物证
物证一般不能成为直接证据,但在少数特定的情况下,也可以成为直接证据,如某人随身携带枪支、弹药、毒品等违禁品,这时上述物品以其所处的位置证明行为人实施了私藏枪支、弹药和非法持有毒品的行为,从而成为直接证据。再如民事诉讼中,当场购买的货物能够直接证明民事法律关系是否发生、变更或消灭,亦为直接证据。
‘捌’ 什么是电子证据
电子证据就是通过硬盘、录像、U盘等存储设备中的数据来作为证据的,其证据就是通过电子设备而搜集的。 1、存储设备的保护在进行待腻子取证前,首先要冻结目标计算机及相关设备,避免电子证据遭到破坏。 2、电子证据的确定在海量数据中筛选需要进行计算机取证的电子证据,并确定这些电子证据的存储位置。 3、电子证据的收集将嫌疑存储设备的数据拷贝到目标盘后,用计算机取证工具收集相关电子证据,并对操作情况记录归档。同时将重要电子证据用光盘备份,也可直接将电子证据打印成文件。 4、电子证据的保护存放电子证据的计算机不准随意操作,以免电子证据丢失。为防止电子证据被修改或破坏,需多进行几次原始镜像备份,并将其存放在安全的地方。 5、电子证据的分析使用专业计算机取证分析软件对提到的电子证据进行分析鉴定。 6、电子证据的归档 整理计算机取证分析的结果,供法庭作为诉讼的电子证据。 如果你对这方面感兴趣的话,可以网络搜索:效率源科技,排名第一的就是,其论坛里有很多相关的知识。
‘玖’ 怎样收集电子证据,收集电子证据的注意事项
您好!具体注意以下4点:
(一) 计算机电子证据的收集主体。鉴于电子证据易于删改和隐蔽性强的特点,对其进行收集必须由国家司法机关认可的专业技术人员进行,而非任何人员(包括一般办案人员)都可进行。这里的专业技术人员是指专业技术部门中能胜任具体案件办理、具有相关电子知识和电子技术的人员。
(二)电子证据收集的取证权力。根据刑事诉讼法规定,侦查部门有权检查、复制和调取与案件有关的一切资料,从而为传统的侦查取证提供了有力的法律支持。但对于计算机取证过程中所采用的一些取证方式和实施的一些取证行为是否符合法律规定,是否需要有相应的授权和许可,还应该尽快明确。
(三)电子证据的证明力。一般讲,与案件事实存在着直接的、内在联系的证据,其证明效力较强;反之,则较弱。由于计算机证据容易被伪造、篡改,而且被伪造、篡改后不留痕迹,再加上计算机证据由于人为的原因或环境和技术条件的影响容易出错,故习惯将计算机证据归入间接证据。从目前的侦查取证来看,计算机取证也是处在辅助取证的地位,主要的作用是获取与案件相关的线索,起辅助证明作用。
(四)取证原则。1.取证过程合法原则。这一原则要求计算机取证过程必须按照法律的规定公开进行,从而得到真实且具有证明效力的证据。2.冗余备份原则。即对于含有计算机证据的介质至少制作两个副本,原始介质应存放在专门的证据室由专人保管,复制品可以用于计算机取证人员进行证据的提取和分析。3.严格管理过程原则。含有计算机证据介质的移交、保管、开封、拆卸的过程必须由侦查人员、犯罪嫌疑人(或委托见证人)和技术人员共同完成,每一个环节都必须检查真实性和完整性,并制作详细的笔录,由上述行为人共同签名。4. 环境安全原则。该原则是指存储计算机证据的介质应远离高磁场、高温、灰尘、积压、潮湿、腐蚀性化学试剂等。在包装计算机设备和元器件时尽量使用纸袋等不易产生静电的材料,以防止静电消磁。环境安全的原则还要求防止人为地损毁数据。
如能提供更多信息,则可给出更为周详的法律意见。