浅论电子取证
刑事侦查电子证据取证程序的不足及完善-刑事侦查学论文-法律论文-法学论文

刑事侦查电子证据取证程序的不足及完善-刑事侦查学论文-法律论文-法学论文——文章均为WORD文档,下载后可直接编辑使用亦可打印——随着电子信息产业的迅猛发展和信息网络普及应用,互联网犯罪案件明显增多。
但是,由于该类案件对侦查人员、技术人员的要求高,取证难度大,所以发案虽多,发现却少,能够有效取证的则更少;部分被起诉案件的证据还可能因取证手段不合法被作为非法证据予以排除。
因此,如何规制电子证据取证程序,既保障犯罪嫌疑人、被告人的诉讼权利,又能实现电子证据的有效取证,成为当前的重要课题。
一、刑事侦查中电子证据的基本范畴范畴就是基本概念,从不同侧面揭示了事物普遍联系和发展的基本规律,反映了事物本质属性和普遍联系,是人的理论思维对事物、现象普遍本质的逻辑概括和能动反映。
研究刑事侦查中电子证据的基本范畴,不仅要对电子证据的概念进行界定,还要从多个方面揭示电子证据在侦查过程中反映出的基本特征。
(一)电子证据的概念界定学界对电子证据概念的界定分为相对封闭和开放两类观点。
相对封闭的观点认为:电子证据是以电磁形式、电子形式、光学形式或其他类似形式储存或记录在计算机或类似装置上,能够证明案件真实情况的信息资料.开放的观点认为:只要与计算机以及信息技术相关,能够证明案件事实但又明显不属于其他证据种类的材料,原则上均可纳入电子数据之范畴.由于电子信息技术发展迅速,对于电子证据外延的界定不宜过于狭窄,应重在把握其内涵,处理好哪些证据材料应归于电子证据即可。
因此,笔者倾向于从开放的角度界定电子证据,这样便于最大限度地涵盖电子证据,不仅有利于电子证据的保护,也可以在实施过程中发现问题,并推动对电子证据概念的进一步完善。
(二)电子证据的基本特征《中华人民共和国刑事诉讼法》(以下称刑诉法)第48 条规定:可以用于证明案件事实的材料,都是证据。
证据包括:(八)视听资料、电子数据.电子证据同其他证据种类一样,都是用于证明案件事实的材料,有着某些共性,也具有不同于其他证据的个性。
如何进行电子证据收集 电子证据应该怎么收集

如何进行电子证据收集电子证据应该怎么收集鉴于电子证据易于删改和隐蔽性强的特点,对其进行收集必须由国家司法机关认可的专业技术人员进行,而非任何人员都可进行。
一是严格依法进行各种电子证据的提取收集。
二是深入细致地查找线索,全面客观调查取证。
三是积极利用证人、犯罪嫌疑人配合协作取证。
四是利用科学方法,做好证据固定保全。
随着互联网络的逐渐普及,网络法律纠纷大量出现。
为了更好的解决纠纷,收集电子证据就至关重要。
那在司法实践中,我们该如何进行电子证据收集呢?具体来说,电子证据应该怎么收集呢?针对以上问题,下文将一一为您展现详细阐述,希望对您有所帮助。
一、如何进行电子证据收集在收集电子证据时,应当遵循以下规则:(一)取证过程合法原则。
这一原则要求计算机取证过程必须按照法律的规定公开进行,从而得到真实且具有证明效力的证据。
(二)冗余备份原则。
即对于含有计算机证据的介质至少制作两个副本,原始介质应存放在专门的证据室由专人保管,复制品可以用于计算机取证人员进行证据的提取和分析。
(三)严格管理过程原则。
含有计算机证据介质的移交、保管、开封、拆卸的过程必须由侦查人员、犯罪嫌疑人(或委托见证人)和技术人员共同完成,每一个环节都必须检查真实性和完整性,并制作详细的笔录,由上述行为人共同签名。
(四)环境安全原则。
该原则是指存储计算机证据的介质应远离高磁场、高温、灰尘、积压、潮湿、腐蚀性化学试剂等。
在包装计算机设备和元器件时尽量使用纸袋等不易产生静电的材料,以防止静电消磁。
环境安全的原则还要求防止人为地损毁数据。
二、电子证据应该怎么收集收集电子证据的方法主要有现场勘查、搜查和扣押。
在网络犯罪案件的侦查中,这三种方法往往会同时用到。
(一)网络犯罪的案件现场包括物理空间和虚拟空间。
物理空间就是传统的犯罪现场。
虚拟空间则指由计算机硬件和软件所构成的电子空间,因为其无法直接为人的感官所感知,所以称为虚拟空间。
从学理上说,电子证据所处的虚拟现场分为两种,一种是单一计算机的硬件环境和软件环境,称为单机现场;另一种是由许多计算机组成的网络环境,称为网络现场。
论电子物证取证存在的问题及对策

论电子物证取证存在的问题及对策作者:周志超来源:《卷宗》2016年第08期摘要:由于现代社会信息技术的高度发达,电子数据逐渐成为发现网络犯罪的重要证据和线索。
借助电子数据的帮助,公安机关可以讯速地侦破一些案件,逮捕犯罪嫌疑人,法院也可以依靠这些电子数据作为物证,对犯罪嫌疑人进行审判。
但是,在我国电子物证取证还存在着一些问题,相关的立法、组织机构和流程都不够完善,这给电子物证的应用带来了很大困难。
本文将简述电子物证的含义,分析取证过程中存在哪些问题,并且提出一些相应的解决对策。
关键词:电子物证;取证;法庭审理随着信息技术的普及应用,一些网络犯罪的行为也随之产生。
一些不法分子利用高度发达的信息技术进行犯罪,衍生了网络诈骗、非法数据窃取等新型的网路犯罪行为。
这些新型犯罪形式的出现,给社会治安带来了严重威胁。
为了更好地侦破网络犯罪案件,依法审判相关犯罪嫌疑人,电子物证的取证显得越来越重要。
只有有效利用电子物证,规范进行取证,才能够最大程度地打击网路犯罪行为。
1 电子物证的含义为了能够科学地进行电子物证的取证,首先要对电子物证的含义进行定义。
在计算机技术和互联网技术普及之前,我国的刑事诉讼法并没有关于“电子物证”的定义和界定。
随着计算机技术和互联网技术在社会上的大规模普及应用,我国开始在刑事诉讼法当中添加关于“电子物证”的相关条款。
所谓电子物证,就是利用电子、电磁、光信号等信息传播媒介,通过特定的编排方式来传达信息的方式、设备及其蕴含的信息,包括硬盘、U盘、存储卡和其中所包涵的一切信息资料[1]。
电子物证具有可再生性、无形性、多样性和客观性等特征。
可再生性,就是电子物证在被破坏和删除之后,还能够通过专业的技术手段进行恢复。
比如将被破坏的犯罪现场录像恢复,重现犯罪现场的真实场景,有助于案件的侦破和审理。
无形性,就是电子物证是不可以通过人体感官直接了解其中的信息的特征。
电子物证通常要借助仪器和设备的帮助,才能够转化为人们可以直接进行认知的信息。
《2024年电子证据研究》范文

《电子证据研究》篇一一、引言随着科技的快速发展,电子证据在法律、刑事侦查、民事诉讼等领域的重要性日益凸显。
电子证据,也称为数字化证据,涵盖了电子记录、数字数据以及网络上的各种信息,对于许多法律事务来说都是关键性证据。
因此,对电子证据的研究对于我们理解和利用其在司法实践中的价值具有重要意义。
二、电子证据概述电子证据具有其独特的特性,如电子存储性、可编辑性、易逝性等。
这些特性使得电子证据在收集、保存和呈现过程中与其他类型的证据有所不同。
电子证据的来源广泛,包括但不限于电子邮件、社交媒体信息、网络交易记录、电子文件等。
三、电子证据的收集与保存在收集和保存电子证据时,必须遵循一定的程序和规则,以确保其完整性和真实性。
首先,必须确保在收集过程中不会对原始数据进行修改或破坏。
其次,应使用专业的工具和技术来收集和保存电子证据。
此外,为了防止篡改或丢失,应尽快进行收集和保存工作。
四、电子证据在司法实践中的应用随着数字化和网络化的发展,电子证据在司法实践中的应用越来越广泛。
在许多案件中,电子证据成为了解案件真相的关键性证据。
例如,通过分析电子邮件和社交媒体信息,可以追踪犯罪嫌疑人的行踪;通过审查网络交易记录,可以查明财产来源等。
五、电子证据的挑战与问题尽管电子证据在司法实践中具有重要意义,但仍存在许多挑战和问题。
首先,由于电子证据的易篡改性,其真实性和完整性往往难以验证。
其次,不同国家和地区的法律对电子证据的认可程度和规定存在差异,这可能导致跨国案件中电子证据的适用问题。
此外,电子证据的收集和保存需要专业知识和技能,这对于许多司法机构来说是一项挑战。
六、改进建议针对电子证据的挑战和问题,我们提出以下改进建议:六、改进建议首先,加强电子证据相关法律法规的制定和执行,明确电子证据的收集、保存、使用和验证等环节的规范和标准。
同时,应加强司法机构对电子证据专业知识和技能的培养和培训,提高司法人员对电子证据的认知和处理能力。
数字档案的电子证据与取证技术

数字档案的电子证据与取证技术随着科技的不断发展,数字化已经成为现代社会中不可或缺的一部分。
数字档案的电子证据与取证技术也逐渐成为了法律界和刑侦部门的重要工具。
本文将探讨数字档案的电子证据及其在取证过程中的应用。
数字档案是指以电子形式存储的文件和数据,它们可以包括电子邮件、短信、社交媒体信息、照片、视频等。
这些数字档案在刑事案件和民事纠纷中扮演着重要角色。
然而,数字档案的电子证据在法庭上的可信度一直备受争议。
因此,取证技术的发展也成为了当务之急。
首先,数字档案的电子证据需要具备可信度。
电子证据的可信度包括两个方面:完整性和真实性。
完整性意味着证据在存储和传输过程中没有被篡改或损坏。
为了确保完整性,数字档案需要进行数字签名或加密。
数字签名可以验证文件的完整性和真实性,而加密可以防止未经授权的访问和篡改。
此外,数字档案的时间戳也是确保证据完整性和真实性的重要手段。
时间戳可以证明文件在特定时间内存在,防止后期伪造。
其次,数字档案的电子证据需要通过合法的取证技术采集。
取证技术是指在法律程序中收集、保护和分析电子证据的方法和工具。
合法的取证技术需要遵循相关法律法规,并确保证据的可靠性。
例如,在手机取证中,可以使用数据恢复软件来提取被删除的短信和通话记录。
在计算机取证中,可以使用位流复制或镜像技术来获取电脑硬盘的完整副本。
这些取证技术需要经过专业培训和资质认证,确保取证过程的合法性和可靠性。
此外,数字档案的电子证据还需要专业的分析和解读。
电子证据的分析可以帮助揭示案件的真相和关键证据。
例如,在犯罪调查中,可以通过分析被告人的手机通话记录和社交媒体信息来还原案发现场和作案经过。
数字取证专家需要运用各种技术工具和方法,如数据恢复、数据分析和数据挖掘,来提取、还原和解读电子证据。
他们需要具备扎实的计算机和网络知识,以及良好的逻辑思维和分析能力。
最后,数字档案的电子证据在法庭上的使用也需要注意一些法律和伦理问题。
例如,在隐私保护方面,电子证据的获取和使用需要符合相关法律法规,并确保被调查对象的合法权益不受侵犯。
电子证据取证的规则和方法

电子证据取证的规则和方法作者:万伟曦李雁翔来源:《北极光》2016年第10期电子技术的发展、计算机技术的发展,使世界进入了信息时代。
电子技术已经深入到我们工作和生活的每一个环节,与此同时犯罪也不可避免地来到了信息时代,并越来越多地使用到电子技术和电子设备。
因此刑事案件的调查中出现了新的证据:电子证据。
电子证据是由电子设备的存储、处理或者传输的有证据价值的电子信息和衍生材料。
电子信息材料可以证明犯罪事实,是通过电子技术或设备形成和传输的,并且一般以电子的形式存在或存储于电子设备。
与传统的证据相比,电子证据是主要的特征是它需要通过一定的介质保存,通常存在于储存器中,如计算机硬盘驱动器、软盘、u盘和光盘。
第二个特点是电子证据的潜在属性,它必须借助于电子系统的硬件和软件环境来看后的展示。
第三方面电子证据容易修改,不易找到改变“痕迹”。
第四方面一些电子证据有时间限制性,会随着时间推移而消失。
第五是电子证据可以快速准确地复制和传输。
电子证据的特点决定了电子证据的采集过程必须严格遵守取证的一般原则,同时还必须建立证据应遵守的具体规则,以保证电子证据的可靠性和证明力。
在电子证据取证中包括两个方面:一是关于获得证据的主体、规则的方式;二是关于规则和方法的提取和保存。
一、获取电子证据的规则和方式刑事诉讼中的刑事责任收集证据,由侦查机关承担。
因此,根据我国刑事诉讼法的规定,我国公诉机关在开展电子证据取证时,应当由侦查机关承担。
涉及电子证据的案件,可以由当事人起诉,可以申请公安机关的集合。
根据我国刑诉法规定,自诉案件证明被告人有罪的举证责任由自诉人承担。
但从电子证据的特点来看,一般人员很难发现、提取和保存证据。
因此我认为在自诉案件中,当事人可以申请到公安机关或者第三方机构收集相关的电子证据。
由于电子证据的特殊性,应当由具备相关技术资质、有一定技术能力的机构或人员收集电子证据,以确保及时、准确、全面的证据。
獲取电子证据的具体方法,可以由当事人提供,也可以由相关部门提取。
浅论电子证据保全

近年 来 , 随着 我 国的电信行业 的快速 发展 , 手机、 互联 网等 电
信 网络 平 台极大地 方便和提 高 了人 们的 日常生活 水平 , 但是不法 罪 地 , 即犯罪 的行 为发 生地 和结果 发生地 。 但在许 多 电信诈 骗犯
Байду номын сангаас
和处理中占有重要的地住 , 研究电子证据保全问题, 对预防和打击电信诈骗犯罪有着重要意义。
关键 词
作者 简 介: 钟 达鑫 , 福建 师范 大学 2 0 1 1 级公 共管理 硕士研 究 生。 中图分 类号 : D 9 2 5 文 献标 识码 : A
‘ 文章 编号 : 1 0 0 9 . 0 5 9 2 ( 2 0 1 4 ) 0 2 . 1 1 5 . 0 2
时候 甚 至就 只有这 些 电子证 据和 被害人 陈述 作 为犯 罪分 子犯罪 丧失证据能力。取证、 保全手段的滞后, 已经严重制约了电子证 的证 据链 条 。 由此 可 以看 出, 电子证 据在 电信诈 骗案 是必 不可少 据在 电信诈 骗犯 罪 中的证 明作用 。
的, 可 以有 力证 明犯 罪行为 , 对于查 明事实 真相 , 有着 不可 替代 的
人员利用于手机、 互联网等电信网络平台实施的电信诈骗犯罪活 罪 中 ,要确 定犯 罪 的行为 发生 地和 结果发 生地 有 时是非常 困难
动也迅 速滋 生、 蔓延 开来 , 日趋 猖獗 , 甚至成 为几种 主要新 型犯罪
的。 电信诈 骗犯罪 中 的犯罪 行为地 , 其 可选择 的管辖 地点有 时候
作用 。 二、 电信诈 骗案 中 电子 证据 保全遇 到 的难 题 ( 一) 电子证 据 的侦 查取 证 困难
电子数据侦查取证的基本流程和基本要求

电子数据侦查取证的基本流程和基本要求下载温馨提示:该文档是我店铺精心编制而成,希望大家下载以后,能够帮助大家解决实际的问题。
文档下载后可定制随意修改,请根据实际需要进行相应的调整和使用,谢谢!并且,本店铺为大家提供各种各样类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,如想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by theeditor.I hope that after you download them,they can help yousolve practical problems. The document can be customized andmodified after downloading,please adjust and use it according toactual needs, thank you!In addition, our shop provides you with various types ofpractical materials,such as educational essays, diaryappreciation,sentence excerpts,ancient poems,classic articles,topic composition,work summary,word parsing,copy excerpts,other materials and so on,want to know different data formats andwriting methods,please pay attention!电子数据侦查取证的基本流程与基本要求在信息化社会,电子数据已成为犯罪侦查的重要组成部分。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第24卷第1期 佛山科学技术学院学报(社会科学版) No.1Vol.24
2006年1月JournalofFoshanUniversity(SocialScienceEdition)Jan.2006
浅论电子取证彭文华,徐继超(佛山科学技术学院法律系,广东佛山528000)摘 要:电子取证是指在刑事诉讼中针对网络犯罪进行调查、收集、提取证据的过程。电子取证的要求是:不要对原始数据进行直接分析;分析数据的信息网络系统及其辅助的设备必须安全、可靠;分析前对数据进行数字签名;对数据获取过程进行详细、具体的描述,并归档、保存。电子取证的方法包括:数字鉴定法;数据检查法;数据对比法;数据保护法;数据分析法;证据抽取法。以动态取证为主、以静态取证为辅、动静结合的取证方法将是未来电子取证的发展方向。关键词:网络;网络犯罪;电子证据;电子取证中图分类号:D915.13 文献标识码:A 文章编号:10082018X
(2006)
0120070205
收稿日期:2005205209
作者简介:彭文华(19722),男,江西新建人,佛山科学技术学院副教授。
信息时代刑事法学领域最热门的话题莫过于网络犯罪,无论是在实体法上还是在程序法上,它与普通犯罪都有着截然不同的特征。一、信息时代的网络犯罪的危害及其特征网络犯罪,是指利用信息网络技术针对信息网络或者借助于信息网络实施的,严重危害社会的行为。网络犯罪作为信息时代出现的、人们所熟知的一种新型犯罪,并非信息时代特有。直到计算机网络技术和互联网产生后,才使网络犯罪发生了质的飞跃。互联网的广泛使用以及在互联网上实施犯罪的简捷、便利和隐秘,促成了网络犯罪的急速增长,使其在各种犯罪中所占的比例大幅度攀升,成为影响国家安全和社会稳定的一大隐患。根据美国“计算机紧急事件反映小组”(CERTCC)的统计资料显示,2001年全球发生的重大计算机安全事件为52658起,比2000年的21756起翻了一倍多,是1999年的五倍多。[1]23另据有关资料显示,每年因信息网络违法犯罪所造成的损失成倍增长,由最初的几亿、几十亿美元增加到现在的数百、上千亿美元。据有关资料介绍,仅西方八国集团每年因网络犯罪所造成的损失就高达420亿美元。[2]2实践中,
网络犯罪的例子也比比皆是。如1991年1月,我国某银行微机操作员盗取密押软件,利用计算机联行的有利条件,将186万美元转出境外据为己有。[3]8作为高技术、高智能犯罪,网络犯罪往往风险小、成本低,但犯罪的成功率、回报率却很高,社会危害巨大。据国外专家统计,犯罪分子通过银行信息系统进行盗窃的犯罪,平均每次可得赃款25万美元,被破获得可能性只有2%。[4]73针对网络侵犯财产犯罪的简便、快捷及数额巨大,有人将之形象地比喻为“用电子束搬走金山”,双手一敲,黄金万两。据报道,全球每年仅金融领域的网络犯罪所造成的损失就高达数百亿美元,美国《未来学家》杂志的一篇文章预言,到21世纪,将有数万亿美元被电脑空间里的罪犯窃为己有,且大部分是在无人觉察的情况下被偷走的。[5]108由于网络犯罪属于技术型,对信息网络技术的依赖性较强,没有相当网络专业技术水平的人,即使想从事网络犯罪,也是不可能的。这就决定了网络犯罪的行为人都是掌握有一定程度的信息网络技术的专业人士,如程序设计师、信息网络操作人员、维修人员、系统管理员、大学信息网络技术专业的学生或毕业生等。他们利用其丰富的个人信息网络技术,根据信息网络系统只认符号、口令不认人的特点,借助四通八达、无所不在的信息网络体系,对信息网络系统及各种无线电频率、电磁场、电子数据、资料等信息发动攻击,进行破坏,从而对社会造成严重的危害。与一般的犯罪相比,网络犯罪有着两个显著的特点:1.犯罪的隐蔽性强,极难发现我们知道,一般的犯罪都会在犯罪现场多少留下一些蛛丝马迹,而利用信息通讯技术针对或者借助于信息网络实施的网络犯罪则不同。由于网络的“电子化”和“虚拟化”的特点,我们在日常生活中所能看见和听见的图像、色彩、声音等,在网上全部变成数字0和1的终端显现或者电磁、声波等,甚至人也是以某一符号或代码在活动,从而变的符号化和电子化。网络犯罪的行为人正是通过对声波、电磁波、程序、数据等信息的操作来实现犯罪目的,其作案的目标也往往是无形的频率、磁场、电子数据和程序等,而对无线电发射装置、硬件、信息载体等有形物体并不造成任何损害。而且,由于电脑等信息工具处理的资料数量非常庞大,难以人工进行检查,犯罪证据又多存于信息记录器如程序、数据等无形信息中,不仅便于行为人携带,也容易更改或销毁,几乎不留下任何痕迹。因此,网络犯罪具有很强的隐蔽性,往往难以发现。2.犯罪的超时空性网络犯罪的超时空性表现在犯罪场所的随意性和时间的瞬间性上。在空间上,只要有一台无线电发射器或联网电脑,就可以被犯罪分子携带到自己想去的任何地点扰乱、攻击、侵入无线广播网络、计算机网络等信息网络,不受什么约束。在时间上,网络犯罪行为的实施,可以通过按几下按钮、敲打几下键盘、点击几下鼠标而瞬间完成,至于通过向计算机系统输入病毒、设置“逻辑炸弹”或者篡改计算机程序等实施的犯罪,连作案时间也难以判断。如此变幻莫测的作案场所和速战速决、琢磨不定的作案时间,即使是侦察人员能够获知准确情报,难以确定地点乃至无反应时间。
二、电子取证的困惑习惯上,人们将证实网络犯罪的所有证据统称为电子证据,把在刑事诉讼中针对网络犯罪进行调查、收集、提取电子证据的过程称为电子取证。由于对计算机等信息网络犯罪进行取证本身和取证过程的许多要求都有别于传统物证和取证方法,这对司法和信息网络科学领域提出了新的研究课题,也引起了国际社会的关注。2001年6月18222日,在法国图鲁兹城召开的为期五天的第十三届全球FIRST(ForumofIncidentResponseandSecurityTeams)年会上,入侵后的系统恢复和分析取证成
为此次大会的主要议题,这是国际社会第一次就电子取证领域中的问题进行集中研究和深入探讨。此后,作为信息网络领域和法学领域的一门交叉科学——电子取证(ComputerForensics)
逐渐成为人们
研究与关注的焦点。受网络犯罪的影响,电子取证本身也引发了一系列的问题,主要表现在三个方面:
1.电子取证对象难由于取证的对象是网络犯罪。如前所述,网络犯罪具有超时空性、隐蔽性强等特点,而且,使得电子证据变得无影无形,极难发现。电子证据兼具多重特性(文字、图象、声音、打印成为书面形式等),
极容易被篡改、伪造、破坏、毁灭,不宜保存,从而决定了电子取证比普通取证要难的多。2.电子取证的技术难由于网络犯罪本身属于技术性很强的犯罪,对技术的要求非常高,这无疑对司法人员提出了巨大挑战。司法实践中要求每个司法人员都掌握网络技术本来就是不可能的,实际上,真正掌握网络技术的司法人员是极少数的。隔行如隔山,没有专业技术,要想顺利进行电子取证其难度可想而知。3.电子取证程序难例如,在通过电信线路调查连在一起的不确定
17第1期 彭文华等:浅论电子取证的计算机系统的数目时,极易因调查而阅览网络系统中公民储存的信息,从而构成对公民隐私权的侵犯,这在公民隐私权越来越受到重视的今天,是无论如何也难以被人们所接受的。又如在证据收取方面,由于现代信息网络技术的复杂性,在进入数据处理系统的通道上还面临着许多特殊问题,虽说有时可以通过信息网络技术培训得到部分解决,但毕竟在很多时候会遇到麻烦。特别是对某些人来说,因个人的需要与爱好而特意安装特殊的安全软件,这些安全软件通常能阻止那些未经许可的收集信息行为的进行,在这种情况下若没有安装安全软件人的协助,一般是难以完成证据收集的。此时,公民的配合就显得非常重要了,这就引发了另一个重要的诉讼程序问题,即证明责任归属的冲突。众所周知,刑事诉讼的一个基本原则是公民有沉默权,收集证据证明犯罪的证明责任是由控诉方承担的,由公民配合收集证据则必然引发证明责任转由公民承担,从而引发证明责任归属上的矛盾。有鉴于此,很多西方国家法律特别规定法律系统包括两个法律工具,这两个工具被用来达到必要的合作以便收集和提取计算机环境中的证据:交出合法占有的财物作为证据和证明的责任。[6]210目前,我国刑法第285条、第286条、第287条对有关计算机犯罪的定罪量刑作出了规定,而刑事诉讼法对计算机证据的相关要求并没有专门规定,致使针对普通犯罪所规定取证程序根本不能适应网络犯罪的需要。而司法实践中对网络犯罪的证据采用方法通常都比较简单,这种简单的证据获取方法已经难以对付日益复杂的网络犯罪。因此,制定并完善电子取证的法律、法规,规范电子取证的要求和方法,是信息时代网络犯罪产生和发展的必然结果。三、电子取证的程序特点电子证据具有自身特殊的技术要求。由于计算机数据容易被篡改、伪造、删除,并且往往不留下任何痕迹,故人们对计算机数据的证明力有很大的怀疑,这给采用计算机数据作为证据造成了很大的障碍。为了使收集到的电子数据能成为证据,我们必须根据电子技术本身的特点,运用技术手段保证其在生成、储存、及传递的过程中保持原始性、完整性、合法性和关联性,这就是电子证据的技术性主要要求。通常来说,在进行电子取证时要遵循下列技术要求:
1.不直接对数据进行技术分析,保证数据的原始性由于犯罪证据的采用及证明效力一般都要求具有原始性,若是传闻证据,不但在采用时颇费周折,其证明效力也会大打折扣,加之考虑到电子证据的特殊性及对高技术的要求。因此,在进行电子证据时,应当尽量保证在不破坏原始介质的前提下,对所获取的数据进行分析,进而提取有效的证据。为了做到这一点,最好在进行电子证据分析之前,对原始数据进行拷贝,然后再对其加以分析。2.在对电子证据进行分析时,必须确保用以分析证据的信息网络系统及其辅助设备的绝对安全、可靠由于对电子证据进行分析时带有极强的技术特点,故在证据分析过程中,在手段和方法上对网络技术的依赖性必不可少,而且被用于进行数字分析的信息网络系统及其辅助设备也必须绝对安全、可信,才能保证技术上的完美、无瑕疵,确保数字分析结果的真实性。从这一点来看,保证用以分析证据的信息网络系统及其辅助设备的绝对安全、可靠是证据,如果不能保证分析数据的信息网络系统及其辅助设备安全、可靠,那么由此收集的证据分也就难以作为认定犯罪事实的根据了。3.分析前对数据进行数字签名鉴于网络数据很容易被更改、破坏,为了保证获取的数据的原始性和真实性,对原始的数据进行数据签名是有必要的,这样可以对分析前和分析后的数字进行对比,避免人为的改动所获取的数据,
确保证据的真实性。4.对数据获取过程进行详细、具体的归档,并妥善保存为了保证数据收集、获取及采证的连续性,就应该对受破坏的计算机系统的原始状态、周围环境、分析时采用的方法、具体操作、产生的结果、分析的结果进行详细描述并归档,注明有关人员的姓名、操作时间、地点等,保证数据在收集直至采证的整个过程中不被删除、篡改,使证据保持合理性和合法性。[7]P42243