收集电子证据应注意的几个问题
收集,提取的电子数据是否合法是怎样审查的

收集,提取的电⼦数据是否合法是怎样审查的在刑事诉讼中,法院对收集、提取电⼦数据是否合法,在着重审查:是否由⼆名以上调查⼈员、侦查⼈员进⾏,取证⽅法是否符合相关技术标准;是否附有笔录、清单等。
关于收集,提取的电⼦数据是否合法是怎样审查的的问题,下⾯由店铺⼩编为你详细解答。
⼀、收集,提取的电⼦数据是否合法是怎样审查的1、在刑事诉讼中,法院对收集、提取电⼦数据是否合法,应当着重审查以下内容:(1)收集、提取电⼦数据是否由⼆名以上调查⼈员、侦查⼈员进⾏,取证⽅法是否符合相关技术标准;(2)收集、提取电⼦数据,是否附有笔录、清单,并经调查⼈员、侦查⼈员、电⼦数据持有⼈、提供⼈、见证⼈签名或者盖章;没有签名或者盖章的,是否注明原因;对电⼦数据的类别、⽂件格式等是否注明清楚;(3)是否依照有关规定由符合条件的⼈员担任见证⼈,是否对相关活动进⾏录像;(4)采⽤技术调查、侦查措施收集、提取电⼦数据的,是否依法经过严格的批准⼿续;(5)进⾏电⼦数据检查的,检查程序是否符合有关规定。
2、法律依据:《最⾼⼈民法院关于适⽤《中华⼈民共和国刑事诉讼法》的解释》第⼀百⼀⼗⼆条⼆、收集电⼦证据时要注意什么(⼀)计算机电⼦证据的收集主体。
鉴于电⼦证据易于删改和隐蔽性强的特点,对其进⾏收集必须由国家司法机关认可的专业技术⼈员进⾏,⽽⾮任何⼈员(包括⼀般办案⼈员)都可进⾏。
这⾥的专业技术⼈员是指专业技术部门中能胜任具体案件办理、具有相关电⼦知识和电⼦技术的⼈员。
(⼆)电⼦证据收集的取证权⼒。
根据刑事诉讼法规定,侦查部门有权检查、复制和调取与案件有关的⼀切资料,从⽽为传统的侦查取证提供了有⼒的法律⽀持。
但对于计算机取证过程中所采⽤的⼀些取证⽅式和实施的⼀些取证⾏为是否符合法律规定,是否需要有相应的授权和许可,还应该尽快明确。
(三)电⼦证据的证明⼒。
⼀般讲,与案件事实存在着直接的、内在联系的证据,其证明效⼒较强;反之,则较弱。
由于计算机证据容易被伪造、篡改,⽽且被伪造、篡改后不留痕迹,再加上计算机证据由于⼈为的原因或环境和技术条件的影响容易出错,故习惯将计算机证据归⼊间接证据。
常见的电子数据的采集及注意事项

常见的电子数据的采集及注意事项结合日常业务咨询中常见的电子数据类型,通过案例分析电子证据的采集及注意事项:(一) 电子邮件【分析】法院没采信的原因涉及以下两方面:1、董先生提供的电子邮件系自行打印的电子邮件,没能证明其客观真实性,证明力低;2、发件人身份不确定,不能证明邮件系公司法定代表人所发。
除上述两方面原因外,电子邮件在诉讼中还可能因为电子邮件的内容不明确而被法院拒绝采信。
【案例】董先生因与上海某通讯公司劳动报酬争议纠纷诉诸法院,上海某通讯公司表示,给予董先生的“承诺书”上写明,提成奖金为公司华东区销售总额即6193.14美元的1%,故只有61.93美元。
在审理过程中,董先生提出公司法定代表人同意提成奖金按2.8%计发,提供收到的“电子邮件”佐证。
法院未采信董先生提交的电子邮件,判决公司支付董先生提成奖金61.93美元。
注意事项:基于效率考虑,公司业务部门希望通过电子邮件方式进行一些业务活动,如通过电子邮件签订协议或进行续约。
如何规避其中法律风险,我们提出以下几点建议:1.确保电子邮件是有权人所发。
邮件内容应当与发邮件人的身份符合,譬如案件中提到的资金提成邮件,如果不是由该公司法定代表人或其授权代表所发,显然对公司不发生效力。
如何确保发件人是有权人,大体可以从以下几方面着手:(1)对于商务活动,应要求对方提供授权书或其他能证明其有权进行商务活动的证明(名片可以作为参考,但不能作为是否有权的证明)。
(2)通过书面合同的形式确定双方电子邮件往来时有效的电子邮箱地址,则后续从指定邮件发出的邮件,都将被推定为有权人所发。
2.以邮件直接回复的方式对接收到的电子邮件回复,动态记录双方意思表示的完整过程,也有助于确定接收或发送的对象的真实身份。
3.业务活动结束前,建议在邮件中对之前双方的谈判情况进行总结,明确双方谈判成果,由另一方邮件确认。
4.注意保存电子邮件,不要随便删除,以便应对不时之需。
鉴于任何人只要掌握了某一注册用户的用户名、密码,就可在任何地方,使用任意一台联网的计算机在该用户所对应的电子信箱上收发、删除E—mail。
如何进行电子证据收集 电子证据应该怎么收集

如何进行电子证据收集电子证据应该怎么收集鉴于电子证据易于删改和隐蔽性强的特点,对其进行收集必须由国家司法机关认可的专业技术人员进行,而非任何人员都可进行。
一是严格依法进行各种电子证据的提取收集。
二是深入细致地查找线索,全面客观调查取证。
三是积极利用证人、犯罪嫌疑人配合协作取证。
四是利用科学方法,做好证据固定保全。
随着互联网络的逐渐普及,网络法律纠纷大量出现。
为了更好的解决纠纷,收集电子证据就至关重要。
那在司法实践中,我们该如何进行电子证据收集呢?具体来说,电子证据应该怎么收集呢?针对以上问题,下文将一一为您展现详细阐述,希望对您有所帮助。
一、如何进行电子证据收集在收集电子证据时,应当遵循以下规则:(一)取证过程合法原则。
这一原则要求计算机取证过程必须按照法律的规定公开进行,从而得到真实且具有证明效力的证据。
(二)冗余备份原则。
即对于含有计算机证据的介质至少制作两个副本,原始介质应存放在专门的证据室由专人保管,复制品可以用于计算机取证人员进行证据的提取和分析。
(三)严格管理过程原则。
含有计算机证据介质的移交、保管、开封、拆卸的过程必须由侦查人员、犯罪嫌疑人(或委托见证人)和技术人员共同完成,每一个环节都必须检查真实性和完整性,并制作详细的笔录,由上述行为人共同签名。
(四)环境安全原则。
该原则是指存储计算机证据的介质应远离高磁场、高温、灰尘、积压、潮湿、腐蚀性化学试剂等。
在包装计算机设备和元器件时尽量使用纸袋等不易产生静电的材料,以防止静电消磁。
环境安全的原则还要求防止人为地损毁数据。
二、电子证据应该怎么收集收集电子证据的方法主要有现场勘查、搜查和扣押。
在网络犯罪案件的侦查中,这三种方法往往会同时用到。
(一)网络犯罪的案件现场包括物理空间和虚拟空间。
物理空间就是传统的犯罪现场。
虚拟空间则指由计算机硬件和软件所构成的电子空间,因为其无法直接为人的感官所感知,所以称为虚拟空间。
从学理上说,电子证据所处的虚拟现场分为两种,一种是单一计算机的硬件环境和软件环境,称为单机现场;另一种是由许多计算机组成的网络环境,称为网络现场。
刑事辩护中证据收集的注意事项有哪些

刑事辩护中证据收集的注意事项有哪些在刑事辩护的过程中,证据收集是至关重要的环节。
辩护律师能否有效地收集证据,往往直接影响到案件的最终结果。
然而,证据收集并非随意而为,需要遵循一系列的注意事项,以确保所收集的证据合法、有效,并能够为被告人提供有力的辩护。
首先,合法性是证据收集的首要原则。
这意味着所有收集证据的手段和方法都必须符合法律的规定。
例如,不得通过刑讯逼供、威胁、引诱、欺骗等非法手段获取被告人的供述或证人证言。
如果证据是以非法方式获取的,那么它将不被法庭所采纳,甚至可能导致相关人员承担法律责任。
在实际操作中,辩护律师要时刻保持警惕,对于可能存在合法性问题的证据,要及时提出质疑,并申请法庭进行审查。
其次,要注重证据的客观性。
证据应当是对案件事实的客观反映,而不是主观猜测或臆断。
辩护律师在收集证据时,不能带有先入为主的观念,不能只收集对被告人有利的证据,而忽视对被告人不利的证据。
只有全面、客观地收集证据,才能准确地了解案件的全貌,为被告人制定合理的辩护策略。
比如,在涉及物证的收集时,要确保物证的来源清晰、保存完好,没有被篡改或污染。
对于证人证言,要核实证人的身份、与案件的关系,以及其陈述的真实性和可靠性。
再者,证据的关联性也是不容忽视的。
收集的证据必须与案件的待证事实存在直接或间接的联系。
如果一份证据与案件毫无关联,那么即使它再合法、再客观,也不能作为有效的辩护证据。
比如,在故意伤害案件中,被告人过去的良好品德记录可能与案件的定罪量刑无关,就不能作为关键证据提交。
在证据收集的过程中,还需要注意证据的充分性。
所谓充分性,是指所收集的证据能够形成一个完整的证据链条,足以支持辩护的观点或推翻公诉机关的指控。
这就要求辩护律师不仅要收集单个的证据,还要注重证据之间的相互印证和补充。
例如,在盗窃案件中,除了要有被告人的供述、证人证言,还应当有物证(如被盗物品、作案工具等)、书证(如交易记录、监控录像等)等多种证据相互配合,以充分证明被告人的无罪或罪轻情节。
电子数据取证原则与步骤

电子数据取证原则与步骤电子物证检材提取有二种基本形式:提取硬件物证检材和电子信息物证检材。
如果电子设备可能被用作犯罪工具、作为犯罪目标或是赃物,或者是电子设备内含有大量与案件相关的信息,就有可能需要提取硬件作为物证检材。
在准备提取整台计算机作为检材时,应考虑同时提取该计算机的外围硬件,如打印机、磁盘驱动器、扫描仪、软盘和光盘等。
如果在案件中电子信息可能是用于证明犯罪的证据,或者电子信息是非法占有的,这时候电子物证检材提取的焦点是电子设备内的电子信息内容,而不是硬件本身。
提取电子信息物证检材通常有二种选择:复制电子设备储存的所有电子信息,或者是仅仅复制需要的电子信息。
选择哪种方式主要根据案件情况和侦查需要决定。
网络连接的计算机储存的电子信息可以快速传递、多处储存和远程操作删改。
如果一个计算机网络涉及犯罪活动,电子数据证据通常分布在多台计算机中,应尽可能地提取所有硬件或网络中的电子信息作为物证检材。
提取网络计算机内的电子数据证据需要更多的计算机技术和案件调查经验,一般需要由专业的电子物证专家完成。
不适当的提取操作很可能造成电子数据证据丢失或提取不完整的严重后果。
第一节电子数据取证原则电子数据取证的原则:1.尽早地搜集整理证据,能够得到第一手的信息,并尽可能地做到取证的过程公正和公开;2.不要破坏或改变证据,尽可能少的改变系统状态,在不对原有物证进行任何改动或损坏的前提下获取证据;3.证明所获取的证据和原有的数据是相同的;4.在不改变数据的前提下对其进行分析;5.在取证时使用的软件应是合法的。
为此,在进行电子物证检验的过程中,要采取以下做法来保证原证据不被改变或损坏:1.尽早收集证据,以防原证据被改变或计算机系统状态被改变;2.对送检的材料采用专用的设备进行克隆,然后将原始介质作为证据保存,所有的检查都在副本上进行。
原证据创建副本时,必须是逐位复制的准确拷贝;3.如果需要浏览,要采用专用只读设备进行检查;4.原证据的副本克隆在适合供法庭使用的介质上。
电子取证的防护要求与保密措施

电子取证的防护要求与保密措施电子取证是指通过对电子设备、存储介质、网络通信等数字证据进行收集、分析和保留,以揭示犯罪行为的证据。
在进行电子取证过程中,为确保取证结果的准确性和可靠性,以及保护相关信息的机密性,需要有一系列的防护要求和保密措施。
一、防护要求:1. 物理安全要求:电子设备和存储介质应存放在安全可靠的地方,如专门的存储设备中心或保险柜等。
只允许授权人员进入相关区域,并进行严格的人员出入登记和监控。
2. 访问控制要求:只有经过授权的人员才能访问和操作电子设备和存储介质,需要进行身份认证,并记录操作日志。
对于涉密的电子取证,应设立特定的访问权限,并进行审计和监控。
3. 网络安全要求:在进行网络取证时,应采取安全的网络隔离措施,确保被取证系统与其他网络环境隔离。
同时,还要加密网络传输数据,防止数据被窃取或篡改。
4. 数据完整性要求:对于涉及电子数据的存储介质,在进行取证过程中,应保证数据的完整性,防止被篡改或损坏。
可以通过制定数据备份策略、签名验证等方式来确保数据的完整性。
5. 电子证据保全要求:在获取电子证据时,应采取合法、规范的操作,并保留相关取证过程的记录和说明,以便后期审查和复核。
同时,还要确保电子证据的存储安全,防止遗失或被盗。
二、保密措施:1. 人员保密培训:所有从事电子取证工作的人员都应接受相关的保密培训,了解保密的重要性和相关法律法规。
同时,还要签署保密协议,明确保密责任和义务。
2. 数据加密:对于涉密的电子取证数据,应采用加密算法对数据进行加密,确保数据在传输和存储中的安全。
同时,也要确保加密算法的安全性,以防止被破解。
3. 访问权限控制:对于电子取证过程中产生的数据和报告,应进行严格的访问权限控制,只允许授权人员访问和复制。
可以采用访问控制列表、访问审计等技术手段来实现。
4. 数据备份和冗余存储:为防止电子证据的丢失或损坏,应定期进行数据备份,并将备份数据存储在不同的物理介质和地理位置上,确保数据的冗余存储。
浅谈现阶段检察机关电子证据应用问题及对策

有无其他 的供 电方 式。再次 ,部分 电子 证据 是以视频 、动 I 、 田 i 罔像 、图形或 者文字等 可视形式表现的,特定情况下,仃f 九 I l f
法 采 取 』 常 于段 获 取 并 固定 电子 证 据 ,符 不 及 时 提 取 , 义 会
概 念 5:电子 证据 是 以数 字的形式保 存 计 算机 仔储 器 或 外部仔 储 介质r 、能 够证明案件真 实情况 的数据 或信 息。 f ,
第2 次 计 机 全 术 流 《 蓬 /2 1 第 9 6 全国 算 安 学 交 会 目 0年 0 1 期
浅谈现阶段检察 机关 电子证 据 应 用 问题 及 对 策
邱 鹏
( 庆 市 人 民检 察 院 , 安 徽 安 庆 2 6 0 安 4 0 5)
摘
要:现阶段电子证据应用在各地检察机关有所开展 ,本文对电子证据应用过程 中的问题及对策进
“oes s 用于指捕 获、记录和分析 网络事件以发现安全攻击或其他 问题事件 的来源与证据 。 frni ”, c
对电子证 据概念的定义 目前主要有 以下几种 : 概念 1 :网上证 据即电子证据 ,也被称为计算 机证 据,是指在计算机或计算 机系统运行过程中产生的以其记录的内容来证明
案件 事实的电磁记录物。
随着计算 机技术 的快速 发展,计算 机及 网络技术 已经逐步渗透 到社会生活的各个 角落 。根据知名互联网安全软件商的调查 报告显示 ,全球 互联 网用户中,6 % 遭受 过 网络犯罪 侵害,包括病 毒 、恶意软件 、信用卡欺诈 、黑客人侵 、网络色情等。在这 5 些网络犯 罪和一些普通 的刑事犯罪 中,电子证 据作 为可能记录犯罪过程 、揭露犯罪事实 的证 据形式 ,对于提 高案件 的侦查效率 、 保障侦查工作 的顺 利进行及定罪量刑起到越来越 重要的作用 。 但在司法 实践 中,对 电子证据 的分析 认定仍然是难 点问题。笔者就当前检察机 关电子证 据的收集与认定等相关 问题作一些
《2024年电子证据的鉴真问题_基于快播案的反思》范文

《电子证据的鉴真问题_基于快播案的反思》篇一电子证据的鉴真问题_基于快播案的反思电子证据的鉴真问题:基于快播案的反思一、引言在当今数字化的时代,电子证据在司法实践中的地位日益重要。
然而,随着电子技术的发展和普及,电子证据的收集、保存、鉴定和运用也面临着诸多挑战。
其中,鉴真问题尤为突出。
本文以快播案为例,对电子证据的鉴真问题进行深入探讨和反思。
二、快播案背景快播案是一起涉及网络侵权、传播淫秽物品等罪名的案件。
在案件审理过程中,电子证据的收集和鉴定成为关键。
然而,由于电子证据的特殊性质,其真实性和可信度成为争议的焦点。
这也暴露出当前电子证据鉴真方面存在的问题。
三、电子证据的鉴真问题(一)技术问题电子证据的收集、保存和鉴定需要依赖先进的技术手段。
然而,由于技术发展的快速变化,现有的技术手段可能无法满足鉴定需求。
同时,不同设备和系统之间的兼容性、数据恢复的准确性等问题也增加了鉴真的难度。
(二)法律问题在法律层面上,电子证据的认定需要符合法律规定和程序。
然而,由于相关法律法规的不完善和司法实践的差异,对电子证据的认定和采信存在一定的主观性和不确定性。
这导致不同法院、不同法官在审理相同类型的案件时可能存在不同的判断标准。
(三)伦理道德问题在电子证据的收集、鉴定和运用过程中,涉及伦理道德问题。
例如,个人隐私的保护、信息安全等问题都需要在鉴真过程中得到充分考虑。
然而,由于相关规范的不完善和执行力度不够,可能导致电子证据的滥用和误用。
四、快播案中的鉴真问题及其反思在快播案中,电子证据的鉴真问题主要体现在以下几个方面:一是证据的收集过程是否合法、合规;二是证据的保存和传输过程中是否存在篡改、伪造等行为;三是鉴定过程中是否采用了科学、合理的方法和技术手段。
这些问题的存在导致了对电子证据真实性和可信度的质疑。
反思快播案,我们需要从以下几个方面加强电子证据的鉴真工作:一是完善相关法律法规,明确电子证据的收集、保存、鉴定和运用的规范和程序;二是加强技术手段的研发和应用,提高电子证据的鉴定准确性和可靠性;三是加强司法实践的交流和沟通,形成统一的判断标准和尺度;四是加强伦理道德建设,确保电子证据的收集、鉴定和运用符合伦理道德要求。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
遇到电子商务法问题?赢了网律师为你免费解惑!访问>>收集电子证据应注意的几个问题随着计算机使用的普及,它已成为商务和交流的工具,无纸办公正成为现代化办公室的发展方向。
以电子形式产生和储存的数据成为证据收集中越来越重要的一个目标。
和其他证据的收集一样,收集电子信息的目的是要找到有用的信息并且用一种被认可的方式收集这些信息,使之确实能够作为证据。
要实现这个目的并无秘诀可寻。
所需的只是已经被证实了的系统的方法。
尽管科技会不断的发展变化,但收集电子证据的基本技巧仍然会被证明是相当有效的。
本文就如何收集相关数据,如何保证所收集的数据被证明并成为证据提出一些实践性的指导。
一、接受委托后首先应该做什麽许多律师现在都在寻找电子证据,特别是电子邮件,作为举证过程中的例行程序,但是事实上大多数律师很少有或根本没有经验去收集和分析他们寻找的数据。
当律师接受委托后,相关证据特别是电子证据随时会发生变化。
几乎用户每一次存档、安装新程序或者在计算机上作其他任何事情时,储存在计算机里的信息都会发生变化。
特别是一些侵权人在侵权事实被发现后会修改或灭失相关证据。
因此向有关各方(如第三方网站)发出你要寻找电子证据的通知是十分重要的。
该通知发出得越早越好,并应尽可能具体,说明需要保存的信息类型,并且解释信息可能存在的地方。
如有必要,应向公证机关或人民法院申请采取证据保全措施要求相关各方保存电子证据。
二、律师应按照什么程序进行取证1、提出书面的举证请求。
请求中要包括有关电子证据的定义、说明和具体问题。
2、设计一系列问卷得出目标计算机系统的总体印象。
3、所有的举证要求都应清楚地表明你所要求的证据既包括电子文档也包括纸质文件。
你可以通过说明性文件指出需要包括编辑资料、电子邮件或电子存储数据。
还可以专门就计算机系统下的证据的类型(如磁盘、电子邮件和备份磁带)提出具体的要求。
最后,如有必要应附带检验要求。
这样一来,你就可以检查目标计算机系统从而得到第一手相关资料。
三、举证要求中计算机系统应包括那些内容计算机系统设置,包括计算机的数量和类型、操作系统的类型以及应用的软件包。
当涉及软件类型时,别忘了询问软件制作者和每个程序的名称、版本。
所有电子邮件系统的结构,包括应用的软件、用户人数、邮件文档的位置和密码的使用。
所有网络的结构,包括网络服务器和工作站等配置以及使用中的网络操作系统的商标和版本号。
应用的具体软件,包括日历、项目管理、财会、文字处理和数据库管理等应用软件。
还包括指定工业程序、专有程序、加密软件和实用程序。
并且要了解软件的安装和升级时间。
负责当前网络操作、维修、扩展和维护的人员。
负责管理电子邮件系统的人员。
负责维护计算机产生的记录和该记录的管理、登陆方式的人员。
该机构所有计算机系统中使用的备份程序,需包括对用来制作备份的设备(如磁带驱动器)、负责制作备份的人员、备份信息、备份日程表等进行的说明。
站点上或站点外对备份的归档和恢复程序。
用户进入计算机系统或网络系统的程序。
包括使用密码和其他用于鉴别由特定用户创建、修改或登陆的数据的安全措施。
是否对个别文件的访问权限予以控制以及如何控制。
要了解的信息如访问权限清单,它可以表明哪些用户有权访问哪些文件。
系统中共享的文件结构如何及怎样命名的。
不同类型的数据的归档与清除程序。
四、如何选择证据源1.选择备份磁带。
一个最丰富的证据来源就是哪些为防止系统瘫痪丢失数据而作的日常备份。
这种信息通常都储存在高容量的磁带上,但实际上它可以存在于任何一种介质上。
备份磁带通常能容纳一个组织包括每天的电子邮件在内的全部数据。
普通的备份程序每周对全部文件作一次备份,每月的最后一周做月备份。
用于周备份的磁带通常被洗掉再用,而月备份则被保存起来,保存期从六个月到几年不等。
一个公司保存了从该公司的计算机系统建立之日起的全部备份磁带已不是什么新鲜事。
当我们在收集证据的过程中收集备份磁带时,一定要了解这些磁带是如何制作的,既包括采用的程序也包括制作中应用的具体的软件和硬件。
因为随着时间的推移,成百上千种不同的备份程序被开发使用,所以有时候离开了当初制作备份时使用的硬件或软件,就无法恢复备份的信息。
2. 收集磁盘。
被用户有选择性的存储于磁盘或其他便携式介质中的资料是一个丰富却又易被忽视的证据来源。
基于几种原因,用户会使用磁盘存储资料。
一是用户为关键性的文件创建“特定备份”以防某一重要文档或文件丢失;二是用户复制电子邮件以防它们被自动清理程序删除;再有就是用磁盘存储那些他们不想放在公司计算机上的资料。
磁盘的存放地点是不特定的,有时我们会在证人的桌子里找到几张磁盘。
因此,收集和查看所有重要证人的磁盘是全面检查电子证据过程中的重要环节。
3.询问每位证人使用计算机的情况。
除了对计算机系统本身的探究之外,对每位证人使用计算机的情况也必须加以询问。
使用计算机的熟练程度因人而异,差别很大。
了解每位证人如何使用他(或她)的计算机、如何管理和储存资料将帮助我们找到那些在指向总体计算机系统的搜寻中未能发现的一些资源。
这种搜寻不能忽视重要证人的秘书和辅助人员,因为通常证人的文件会存在他(或她)的助理人员的计算机上。
还有一个最容易被人们忽视的电子证据的来源,那就是家用电脑。
办公用计算机上的资料进入家用电脑的途径有两种:一是通过磁盘或其他便携式介质转移;二是雇员被允许从家用电脑上登陆公司的网络。
在后面一种情况下,家用电脑就如同该雇员所在公司里的一个工作站。
收集证据的过程中,关键是要查明证人是否在家里工作以及数据是如何在家用电脑和公司电脑间转移的。
掌上型电脑设备和笔记本电脑是证据的又一来源。
掌上型电脑设备包括电子通讯簿以及象苹果公司生产的“牛顿”和国产的“商务通”这类功能更为强劲的产品。
除了存储日历和联络信息之外,这类设备还有记事和接收邮件等功能。
比这些设备性能更为优越的当属笔记本电脑了。
笔记本往往被几位用户共同使用。
虽然笔记本电脑可能不是证人的主要工作站,但它仍然会包含一些重要的信息。
因此,一定要了解证人对掌上型电脑设备和笔记本电脑的使用情况以及这些设备中存储了哪些资料。
4.制作镜像拷贝。
大家都知道,被删除的文件或其他“残留”数据可在硬盘驱动器和软盘上得到恢复。
如何才能获得这些资料呢?要回答这个问题,首先让我简要的解释一下为什么会存在“残留”数据。
使用计算机进行工作时,“删除”这个词并不意味着消灭。
当一个文件被删除时,计算机把这个文件占有的空间配置给新的数据。
所谓“删除”是指从目录列表和文件配置桌面上移走,但在被新的数据改写或是被实用软件“擦”去之前,这些文件的全部内容依然保留在硬盘里。
所以,一个被删除的文件仍然可以在磁盘表面恢复。
残留数据就包括被删除的文件、被删除的文件碎片和其他存在于磁盘表面的数据。
为确保得到这些残留数据,你必须对目标驱动器做镜像拷贝。
相比之下,文件对文件的拷贝(仅选择你想要复制的文件)只能捕捉到选定的特定文件中的数据。
即使选择了全部文件,文件对文件的拷贝也不能捕捉到任何残留数据。
五、哪里可以找到证据1、数据文件可能存储于下列计算机系统办公室桌上电脑/工作站笔记本电脑家用电脑私人助理/秘书/职员的电脑掌上型电脑设备网络文件服务器/主机/袖珍型电脑* 为保证获取包括残留数据在内的所有数据,建议从本地电脑的硬盘上拷贝数据时制作镜像拷贝。
2、备份磁带系统整体备份(每月/每周/增加的)系统瘫痪恢复备份(站外存储)个人或“特别”备份(需寻找磁盘和其他便携式介质)3、其他介质资源磁带档案被替换/拆除的驱动器软盘和其他便携式介质(如光盘、盒式压缩磁盘)六、如何保护已得到的证据1.对所有的介质进行写保护和病毒检查。
一旦得到了你所要的资料,你会怎么看它们呢?你拥有的是一堆混杂在一起的影像拷贝、备份磁带、磁盘、光盘和其他介质。
在你做任何其他事情之前,必须保证你得到的每一个介质的完整性。
这需要两个关键性的步骤,即写保护和病毒检查。
写保护可以防止介质被添加数据。
这种措施可以保证你在利用收集到的证据工作时,证据不会被删改。
因此在你使用证据之前一定要对它们进行写保护。
写保护的程序多种多样,但都相当简单。
同样,病毒检查也可以防止证据被改写并且也是你必须对你所拥有的证据进行的处理。
而使用最新版本的查毒软件是尤为重要的。
如果发现病毒,就应记录全部信息然后立即通知该介质的制造者。
不要擅自对该介质进行清理,否则会改变原有的证据。
2.保留监视链监视链能从最初始的证据追踪到当庭提供的证据。
对于电子证据而言,监视链是至关重要的,因为以电子方式存储的证据修改起来相对容易,证明这条锁链是电子证据鉴别过程中的重要工具。
保留电子证据的监视链至少需要证实下列内容:1)任何信息未被添加或更改2)已制作了完整的拷贝3)复制过程可靠4)所有的介质都是安全的。
对所有的介质进行写保护和病毒检测是保留监视链的众多环节中的首要要求,其次就是要制作镜像拷贝。
可靠的拷贝程序有三个特征。
第一,该程序的质量和可靠性必须符合行业标准。
这包括用来创建拷贝的软件和拷贝所依存的介质。
一个基本标准就是司法机关是否应用并信赖这种软件。
第二,制作的拷贝必须能够作为独立的证据。
简言之,这些拷贝要足以让你的对手和法院认为是精确的。
第三,拷贝必须能防篡改。
给介质加上安全防护措施能保证你的原始拷贝不被篡改。
正如你建立任何文档后都会制作工作备份一样,你也要创建数据的工作备份。
当你从备份介质上调取数据使用时,一定要确定你能追踪到每一个文档或文件的源头。
下面的清单就是方法之一。
七、如何审查电子介质给每一个介质指定一个唯一的数字系列。
(用来命名电子介质的数字系列应区别于那些用来命名有纸文档的数字系列。
)对所有介质进行写保护。
对所有介质进行病毒检查。
对发现的病毒加以记录,并立即通知打印出每一份介质上的目录清单。
对于你要存入备份信息的驱动器进行病毒检查,确定该驱动器中无其他资料。
(要存入一个特定的驱动器,并且该驱动器只容纳有关一个案件的信息。
)把每一个介质上的信息存储到一个文件中,该文件的文件名须与该介质的指定数字相一致。
(如一张标号为123的磁盘上的信息应该存入名为“磁盘123”的文件中。
)核实目录清单上的所有文件都有拷贝与之对应。
使用恢复删除文件工具或数据挽救工具把每个介质的残留数据存入一个独立的从文件中。
(如,磁盘123\残留)为源介质加上安全措施。
打印某一文档时,插入明显的页眉、页脚,用以标明该文档的完整的目录清单。
八、如果你不懂计算机相关知识怎麽办聘请一位专业人士。
在收集电子证据时,你应该考虑聘请一位专家来协助你。
这样做主要基于以下几种原因。
1、无可避免的要碰到各种各样的软件、硬件,而专业人士拥有处理这些软件和硬件的设备和经验。
用来创建、储存操作数据和交流数据的硬件和软件可谓日新月异。