网络犯罪证据的提取与固定(一)

合集下载

最高法、最高检、公安部《关于电子数据收集提取判断的规定》(10月1日施行)

最高法、最高检、公安部《关于电子数据收集提取判断的规定》(10月1日施行)

最高法、最高检、公安部《关于电子数据收集提取判断的规定》(2016年10月1日施行)为规范电子数据的收集提取和审查判断,提高刑事案件办理质量,根据《中华人民共和国刑事诉讼法》等有关法律规定,结合司法实际,制定本规定。

一、一般规定第一条电子数据是案件发生过程中形成的,以数字化形式存储、处理、传输的,能够证明案件事实的数据。

电子数据包括但不限于下列信息、电子文件:(一)网页、博客、微博客、朋友圈、贴吧、网盘等网络平台发布的信息;(二)手机短信、电子邮件、即时通信、通讯群组等网络应用服务的通信信息;(三)用户注册信息、身份认证信息、电子交易记录、通信记录、登录日志等信息;(四)文档、图片、音视频、数字证书、计算机程序等电子文件。

以数字化形式记载的证人证言、被害人陈述以及犯罪嫌疑人、被告人供述和辩解等证据,不属于电子数据。

确有必要的,对相关证据的收集、提取、移送、审查,可以参照适用本规定。

第二条侦查机关应当遵守法定程序,遵循有关技术标准,全面、客观、及时地收集、提取电子数据;人民检察院、人民法院应当围绕真实性、合法性、关联性审查判断电子数据。

第三条人民法院、人民检察院和公安机关有权依法向有关单位和个人收集、调取电子数据。

有关单位和个人应当如实提供。

第四条电子数据涉及国家秘密、商业秘密、个人隐私的,应当保密。

第五条对作为证据使用的电子数据,应当采取以下一种或者几种方法保护电子数据的完整性:(一)扣押、封存电子数据原始存储介质;(二)计算电子数据完整性校验值;(三)制作、封存电子数据备份;(四)冻结电子数据;(五)对收集、提取电子数据的相关活动进行录像;(六)其他保护电子数据完整性的方法。

第六条初查过程中收集、提取的电子数据,以及通过网络在线提取的电子数据,可以作为证据使用。

二、电子数据的收集与提取第七条收集、提取电子数据,应当由二名以上侦查人员进行。

取证方法应当符合相关技术标准。

第八条收集、提取电子数据,能够扣押电子数据原始存储介质的,应当扣押、封存原始存储介质,并制作笔录,记录原始存储介质的封存状态。

取证的八种方法

取证的八种方法

在法律实践中,取证是指收集、固定证据的过程,是司法和执法活动中的重要环节。

根据中国法律和相关规定,取证方法包括:
1. 现场勘查:对于涉嫌违法犯罪的场所进行实地考察,提取相关的痕迹物证。

2. 询问和讯问:对涉案人员或证人进行口头询问,获取口供或证词。

3. 检查和勘验:对物品、文件、尸体、伤害情况等进行检查和勘验,以确定其与案件的关系。

4. 搜查:依法对涉案人员的住所、人身、车辆等进行搜查,查找和提取证据。

5. 扣押和查封:对可能作为证据的物品进行扣押,对可能包含证据的场所进行查封。

6. 技术侦查:使用技术手段,如监控、通讯监控、网络监控等,收集证据。

7. 鉴定:将收集到的物证送交专业机构或专家进行鉴定,以确定其性质和与案件的关系。

8. 证据保全:通过拍照、录像、复制等方式,固定证据,防止证据灭失或被篡改。

在取证过程中,必须严格遵循法律程序,尊重和保护人权,确保取证活动的合法性、客观性和公正性。

任何单位和个人都有义务配合取证工作,但取证活动也必须依法进行,不得侵犯公民的合法权益。

2012年司法考试试题及答案含答案和详细解析

2012年司法考试试题及答案含答案和详细解析

1、关于甲锯断高速公路隔离栏的定性,下列分析正确的是:A.任意损毁公私财物,情节严重,应以寻衅滋事罪论处B.聚众锯断高速公路隔离栏,成立聚众扰乱交通秩序罪C.锯断隔离栏的行为,即使得到吴某的同意,也构成故意毁坏财物罪D.锯断隔离栏属破坏交通设施,在危及交通安全时,还触犯破坏交通设施罪2、根据《公务员法》规定,下列哪一选项不是公务员应当履行的义务?A.公道正派B.忠于职守C.恪守职业道德D.参加培训3、高某利用职务便利多次收受贿赂,还雇凶将举报他的下属王某打成重伤。

关于本案庭前会议,下列哪些选项是正确的?A.高某可就案件管辖提出异议B.王某提起附带民事诉讼的,可调解C.高某提出其口供系刑讯所得,法官可在审查讯问时同步录像的基础上决定是否排除口供D.庭前会议上出示过的证据,庭审时举证、质证可简化4、关于网络犯罪案件证据的收集与审查,下列哪一选项是正确的?A.询问异地证人、被害人的,应由办案地公安机关通过远程网络视频等方式进行B.收集、提取电子数据,能够获取原始存储介质的应封存原始存储介质,并对相关活动录像C.远程提取电子数据的,应说明原因,并对相关活动录像D.对电子数据涉及的专门性问题难以确定的,可由公安部指定的机构出具检验报告5、根据《刑法》规定,国家工作人员利用本人职权或者(1)形成的便利条件,通过其他(2)职务上的行为,为请托人谋取(3),索取请托人财物或者收受请托人财物的,以(4)论处。

这在刑法理论上称为(5)。

将下列哪一选项内容填充到以上相应位置是正确的?A.(1)地位(2)国家机关工作人员(3)利益(4)利用影响力受贿罪(5)间接受贿B.(1)职务(2)国家工作人员(3)利益(4)受贿罪(5)斡旋受贿C.(1)职务(2)国家机关工作人员(3)不正当利益(4)利用影响力受贿罪(5)间接受贿D.(1)地位(2)国家工作人员(3)不正当利益(4)受贿罪(5)斡旋受贿6、关于单位犯罪,下列哪些选项是正确的?A.就同一犯罪而言,单位犯罪与自然人犯罪的既遂标准完全相同B.《刑法》第一百七十条未将单位规定为伪造货币罪的主体,故单位伪造货币的,相关自然人不构成犯罪C.经理赵某为维护公司利益,召集单位员工殴打法院执行工作人员,拒不执行生效判决的,成立单位犯罪D.公司被吊销营业执照后,发现其曾销售伪劣产品20万元。

刑事电子取证法律案例(3篇)

刑事电子取证法律案例(3篇)

第1篇一、案例背景随着互联网的普及和信息技术的发展,网络犯罪案件日益增多,其中网络诈骗案件尤为突出。

电子证据作为一种新兴的证据形式,在侦破网络诈骗案件中发挥着越来越重要的作用。

本案例以一起典型的网络诈骗案为例,探讨刑事电子取证的法律适用和证据分析。

二、案情简介2019年3月,某市发生多起网络诈骗案件,受害人均是通过网络平台投资虚拟货币,后发现资金无法提现,遂报警。

经侦查,警方发现这些案件均涉及同一诈骗团伙,该团伙通过虚假投资平台吸引受害者投资,骗取巨额资金。

三、电子证据搜集在侦破此案过程中,警方针对以下几类电子证据进行了搜集:1. 受害者投资记录:包括受害者在网络平台上的注册信息、投资记录、交易记录等。

2. 诈骗团伙的聊天记录:包括诈骗团伙成员之间的聊天记录、与受害者的聊天记录等。

3. 诈骗网站及服务器数据:包括诈骗网站的源代码、服务器日志、数据库等。

4. 涉案人员的电子设备:包括涉案人员的电脑、手机、U盘等存储设备。

四、电子证据分析1. 受害者投资记录分析:通过对受害者投资记录的分析,可以确定受害者投资的金额、时间、频率等,进而判断受害者的损失程度。

2. 诈骗团伙聊天记录分析:通过对诈骗团伙聊天记录的分析,可以揭示诈骗团伙的组织结构、诈骗手段、涉案人员等。

3. 诈骗网站及服务器数据分析:通过对诈骗网站及服务器数据的分析,可以揭示诈骗网站的运作机制、诈骗手段、涉案人员等。

4. 涉案人员电子设备分析:通过对涉案人员电子设备的分析,可以获取涉案人员的身份信息、通讯记录、活动轨迹等。

五、法律适用在侦破此案过程中,警方依法对电子证据进行了搜集、固定、鉴定和审查,确保了电子证据的合法性。

以下是几个关键的法律适用问题:1. 电子证据的合法性:根据《中华人民共和国刑事诉讼法》第五十二条规定,电子证据应当符合法律规定的形式和程序,并经鉴定人鉴定。

2. 电子证据的证明力:根据《中华人民共和国刑事诉讼法》第五十三条规定,电子证据的证明力应当根据证据内容、证据来源、证据形成过程等因素综合判断。

水军刑事案件法律指引(3篇)

水军刑事案件法律指引(3篇)

第1篇一、引言随着互联网的普及和社交媒体的快速发展,网络水军现象日益突出。

网络水军,又称网络推手,是指那些受雇于特定机构或个人,在网络上进行有组织、有目的的虚假评论、恶意攻击、虚假转发等行为,以达到某种不正当目的的人员。

水军行为严重扰乱了网络秩序,侵害了公民的合法权益,甚至可能引发刑事案件。

本文旨在对水军刑事案件的法律指引进行梳理,为相关法律适用提供参考。

二、水军刑事案件的构成要件1. 犯罪主体水军刑事案件的犯罪主体为实施水军行为的自然人或单位。

自然人包括具有完全刑事责任能力的成年人,单位则包括各类企业、社会组织等。

2. 犯罪客体水军刑事案件的犯罪客体是网络秩序和公民的合法权益。

网络秩序包括网络安全、网络信息真实、网络言论自由等;公民的合法权益包括名誉权、隐私权、财产权等。

3. 犯罪主观方面水军刑事案件的主观方面为故意。

即行为人明知自己的行为会扰乱网络秩序、侵害他人合法权益,仍然故意实施水军行为。

4. 犯罪客观方面水军刑事案件的客观方面表现为以下几种行为:(1)虚假评论:在水军操作过程中,故意发布虚假评论,误导公众,损害他人名誉。

(2)恶意攻击:故意针对他人进行人身攻击、侮辱、诽谤等,侵害他人名誉权。

(3)虚假转发:故意转发虚假信息,扩大虚假信息的传播范围,扰乱网络秩序。

(4)操纵舆论:通过有组织、有目的的行为,操纵网络舆论,影响他人观点。

三、水军刑事案件的类型1. 诽谤罪诽谤罪是指捏造并散布虚构的事实,足以贬损他人人格,破坏他人名誉,情节严重的行为。

水军故意捏造虚假信息,恶意攻击他人,构成诽谤罪。

2. 侵犯公民个人信息罪侵犯公民个人信息罪是指违反国家规定,收集、提供、出售或者非法使用公民个人信息,情节严重的行为。

水军在操作过程中,非法获取、使用他人个人信息,构成侵犯公民个人信息罪。

3. 诬告陷害罪诬告陷害罪是指捏造事实,作虚假告发,意图使他人受到刑事追究,情节严重的行为。

水军故意捏造虚假信息,对他人进行诬告陷害,构成诬告陷害罪。

《公安机关办理刑事案件电子数据取证规则》解读

《公安机关办理刑事案件电子数据取证规则》解读

公安部于2019年2月1日始施行《公安机关办理刑事案件电子数据取证规则》,现对主要内容解读如下:1、公安机关办理刑事案件应当遵守法定程序,遵循有关技术标准,全面、客观、及时地收集、提取涉案电子数据,确保电子数据的真实、完整。

2、电子数据取证包括但不限于:(一)收集、提取电子数据;(二)电子数据检查和侦查实验;(三)电子数据检验与鉴定。

3、公安机关电子数据取证涉及国家秘密、警务工作秘密、商业秘密、个人隐私的,应当保密;对于获取的材料与案件无关的,应当及时退还或者销毁。

4、公安机关接受或者依法调取的其他国家机关在行政执法和查办案件过程中依法收集、提取的电子数据可以作为刑事案件的证据使用。

5、收集、提取电子数据,应当由二名以上侦查人员进行。

必要时,可以指派或者聘请专业技术人员在侦查人员主持下进行收集、提取电子数据。

6、收集、提取电子数据,可以根据案情需要采取以下一种或者几种措施、方法:(一)扣押、封存原始存储介质;(二)现场提取电子数据;(三)网络在线提取电子数据;(四)冻结电子数据;(五)调取电子数据。

7、具有下列情形之一的,可以采取打印、拍照或者录像等方式固定相关证据:(一)无法扣押原始存储介质并且无法提取电子数据的;(二)存在电子数据自毁功能或装置,需要及时固定相关证据的;(三)需现场展示、查看相关电子数据的。

8、采取打印、拍照或者录像方式固定相关证据的,应当清晰反映电子数据的内容,并在相关笔录中注明采取打印、拍照或者录像等方式固定相关证据的原因,电子数据的存储位置、原始存储介质特征和所在位置等情况,由侦查人员、电子数据持有人(提供人)签名或者盖章;电子数据持有人(提供人)无法签名或者拒绝签名的,应当在笔录中注明,由见证人签名或者盖章。

9、在侦查活动中发现的可以证明犯罪嫌疑人有罪或者无罪、罪轻或者罪重的电子数据,能够扣押原始存储介质的,应当扣押、封存原始存储介质,并制作笔录,记录原始存储介质的封存状态。

关于办理电信网络诈骗等刑事案件适用法律若干问题的意见(一)

关于办理电信网络诈骗等刑事案件适用法律若干问题的意见(一)

关于办理电信网络诈骗等刑事案件适用法律若干问题的意见(一)为依法惩治电信网络诈骗等犯罪活动,保护公民、法人和其他组织的合法权益,维护社会秩序,根据《中华人民共和国刑法》《中华人民共和国刑事诉讼法》等法律和有关司法解释的规定,结合工作实际,制定本意见。

一、总体要求近年来,利用通讯工具、互联网等技术手段实施的电信网络诈骗犯罪活动持续高发,侵犯公民个人信息,扰乱无线电通讯管理秩序,掩饰、隐瞒犯罪所得、犯罪所得收益等上下游关联犯罪不断蔓延。

此类犯罪严重侵害人民群众财产安全和其他合法权益,严重干扰电信网络秩序,严重破坏社会诚信,严重影响人民群众安全感和社会和谐稳定,社会危害性大,人民群众反映强烈。

人民法院、人民检察院、公安机关要针对电信网络诈骗等犯罪的特点,坚持全链条全方位打击,坚持依法从严从快惩处,坚持最大力度最大限度追赃挽损,进一步健全工作机制,加强协作配合,坚决有效遏制电信网络诈骗等犯罪活动,努力实现法律效果和社会效果的高度统一。

二、依法严惩电信网络诈骗犯罪(一)根据《最高人民法院、最高人民检察院关于办理诈骗刑事案件具体应用法律若干问题的解释》第一条的规定,利用电信网络技术手段实施诈骗,诈骗公私财物价值三千元以上、三万元以上、五十万元以上的,应当分别认定为刑法第二百六十六条规定的“数额较大”、“数额巨大”、“数额特别巨大”。

二年内多次实施电信网络诈骗未经处理,诈骗数额累计计算构成犯罪的,应当依法定罪处罚。

(二)实施电信网络诈骗犯罪,达到相应数额标准,具有下列情形之一的,酌情从重处罚:1.造成被害人或其近亲属自杀、死亡或者精神失常等严重后果的;2.冒充司法机关等国家机关工作人员实施诈骗的;3. 组织、指挥电信网络诈骗犯罪团伙的;4.在境外实施电信网络诈骗的;5.曾因电信网络诈骗犯罪受过刑事处罚或者二年内曾因电信网络诈骗受过行政处罚的;6.诈骗残疾人、老年人、未成年人、在校学生、丧失劳动能力人的财物,或者诈骗重病患者及其亲属财物的;7.诈骗救灾、抢险、防汛、优抚、扶贫、移民、救济、医疗等款物的;8.以赈灾、募捐等社会公益、慈善名义实施诈骗的;9.利用电话追呼系统等技术手段严重干扰公安机关等部门工作的;10.利用“钓鱼网站”链接、“木马”程序链接、网络渗透等隐蔽技术手段实施诈骗的。

论电信网络诈骗犯罪案件的侦查取证

论电信网络诈骗犯罪案件的侦查取证

论电信网络诈骗犯罪案件的侦查取证孟媛【摘要】当前电信网络诈骗犯罪案件迅猛增长,给我国的社会稳定和公民的财产安全造成了严重影响.电信网络诈骗犯罪具有专业性、智能性、隐蔽性强等特点,给侦查取证工作带来困难.目前电信网络诈骗犯罪案件侦查取证存在的问题:沿用传统的侦查渠道,忽略对信息流的追踪;案件线索收集难;侦查协作难;以及非法取证等问题.对此,必须综合应用现代网络技术、信息通信技术,广辟侦查取证途径:即以手机通信信息为途径,进行侦查取证;以银行账户信息为途径,进行侦查取证;以搜索引擎为途径,进行侦查取证;以视频监控信息为途径,进行侦查取证.【期刊名称】《四川警察学院学报》【年(卷),期】2017(029)001【总页数】8页(P49-56)【关键词】电信网络;诈骗犯罪;侦查;电子证据【作者】孟媛【作者单位】中国人民公安大学北京 100038【正文语种】中文【中图分类】D918电信网络诈骗犯罪,是指以非法占有为目的,利用现代的通信技术和网络技术,以发送或者接收文字、声音、图形、图像、动画等信息形式,采用虚构事实或者隐瞒真相的办法,骗取数额较大的公、私财物的行为[1]。

该类案件具有低成本、高收益、隐蔽性、低风险等特点,并且正在以一种新型的犯罪形式迅速在我国发展蔓延。

相关统计显示,全国因电信网络诈骗导致受害者的财产损失每年都在增长。

仅在2011年至2015年这五年的时间内,案发案数量就增长了近五倍(具体数据见图1),严重侵害人民群众财产安全和其他合法权益,给我国社会的稳定发展带来了严峻的挑战。

然而,目前我国学者对电信网络诈骗犯罪的概念、作案手段特点、侦查取证的研究尚处于一种探索和完善阶段。

尤其是侦查取证方面,由于目沿用传统的侦查模式,加之该类案件的线索收集、侦查协作、电子证据的收集方面均存在较大的难度或问题,因此,笔者旨在通过对电信网络诈骗犯罪中证据的特点和侦查取证的难点进行深入剖析,进而探寻电信网络诈骗犯罪的可行的取证方法,同时对电信网络诈骗犯罪案件的取证工作提出建设性意见,为新形势下刑侦部门打击和遏制电信网络诈骗犯罪起到帮助作用。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络犯罪证据的提取与固定(一)
“摘要”:电子证据所具有的无形性、多重性和易破坏性,使得网络犯罪在取证上具有相当的
困难,本文提出网络犯罪的取证中,可以分别案件的具体情形采取一般取证或复杂取证的方
式进行证据的提取和固定。“关键词”网络犯罪电子证据提取固定随着网络在生活中的普及,
由网络而滋生的犯罪也应时而生,2002年7月,北京发生一起通过发电子邮件冒充新浪网
进行诈骗的犯罪,犯罪嫌疑人向各个公司发送e-mail邮件,声称新浪网引擎将实行有偿服
务,并提供了汇款账户。公安干警利用这封e-mail中所提供的开户银行及账号,找到这家
公司的办公地点。由于资料随发随消,电脑主机里并没有发现有关证据,案件的侦办主要通
过对犯罪嫌疑人战某的审查,他承认了犯罪事实。在这个案件的侦查中,案件本身的证据收
集、提取、固定不是很理想,因为犯罪人将有关证据随发随消,这就提醒我们一个问题,对
于网络犯罪如何进行证据的提取和固定。一、电子证据概述网络犯罪主要是指利用网络实施
的犯罪,包括传统的犯罪使用网络这种形式、手段予以实施,也包括直接针对网络实施的犯
罪。证实网络犯罪的证据统称为电子证据,电子数据证据是以数字的形式保存在计算机存储
器或外部存储介质中、能够证明案件真实情况的数据或信息。包括电子合同、电子信件、电
子签名等。电子证据常常和计算机证据发生混淆,实际上二者是有区别的。计算机证据可以
在两种意义上使用,一种它只不过作为生成书面证据的工具,通过计算机拟就的合同、协议
最终是以书面的形式交予对方签字认可,那些书面的合同文本才是证据,这些证据根据其表
现形式可以是书证、视听资料等;一种是有关的合同、协议、文件通过网络发送给交易对方
并得以确认,那么此时计算机作为载体保存的合同文本信息及对方的确认信息是电子证据。
所以,电子证据并不等于计算机证据,计算机中保存的证据可能是电子证据,也可能不是:
通过计算机的形式呈现出来的证据都可以称之为计算机证据,电子证据是互联网化的证据,
由于互联网是以计算机为载体的,其证据则大多是通过计算机的形式输出,因此常与计算机
证据联系在一起。二、网络犯罪取证难电子证据除具备一般证据的客观性和合法性外,还有
以下几个特点:第一,内在实质上的无形性。一切交由计算机处理的信息都必须转换为二进
制的机器语言才能被计算机读懂,即无论使用何种高级语言或输入法向计算机输入信息,都
必须经过数字化的过程,因此我们所谓的电子证据其实质上只是一堆按编码规则处理成的“0”
和“1”,看不见摸不着,具有无形性。第二,性质的多重性。电子证据在性质上具有多重属
性,其是以内容起证明作用的,这符合书证的特点。从表现形式上,该“痕迹”是以数据的形
式被存储在电脑硬盘中,似乎又是物证。电子证据又常常表现为文字、图像、声音或它们的
组合,所以又具有视听资料的特点。由此,电子证据具有了各种证据所具有的优点,它存储
方便,表现丰富,可长期无损保存及随时反复重现,它不像物证一样会因周围环境的改变而
改变自身的某种属性,不会像书证一样容易损毁和出现笔误,也不像证人证言一样容易被误
传、误导、误记或带有主观性,电子证据一经形成便始终保持最初、最原始的状态,能够客
观真实地反映事物的本来面貌。第三,易破坏性。与其他证据相比,电子证据又是最为脆弱
的,最容易受到破坏的一类证据。当有人为因素的或技术的障碍介入时,电子证据极容易被
篡改、伪造、破坏或毁灭,电子数据或信息是以“比特”的形式存在的,是非连续的,数据或
信息被人为地篡改后,如果没有可资对照的副本、映像文件则难以查清、难以判断。非故意
的行为主要有误操作、病毒、硬件故障或冲突、软件兼容性引起的数据丢失、系统崩溃、突
然断电等等,这些都是危害数据安全、影响数据真实性的原因。所以,电子证据的内容具有
更大的不稳定性,稍纵即逝,有时就是一个简单的键盘操作,甚至将电源一拔,证据就灭失
了。鉴于以上特点,对于网络犯罪的取证有如下问题:1、技术上难以证明其唯一性。从证
据的角度来说,所有的证据都要证明它的唯一性。比如指纹,DNA,作为唯一的证据有定罪
的作用。但网络世界中,电子数据证据的数据和信息是电讯号代码(如0-1的组合)形式,
存储在计算机各级存储介质(如RAM、磁带、磁盘、光盘)中,这些数据和信息,均为一
二进制电磁代码,不可直接读取,是无形物质。要保存下来,必须进行一系列的能量转换,
使之固定在各级计算机存储介质等电子化的物质载体里。但是,目前从数字技术来说,所有
的数字记录都很难说明它的唯一性,比如这打印出来的文件,但是是否是存储在介质中的资
料,是否进行了修改,在证据中很难鉴别。目前的做法多是从旁证上同电子证据一起形成证
据链,认定犯罪事实。2、法律上难以取得合法地位。我国《刑事诉讼法》第五章第42条明
确规定:“证明案件真实情况的一切事实,都是证据”。同时规定证据有七种形式,即物证、
书证;证人证言;被害人陈述;犯罪嫌疑人、被告人供述和辩解;鉴定结论;勘验、检查笔
录;视听资料。这七种证据里没有电子证据这种证据形式,这是否意味着电子证据不能作为
案件的有效证据使用。有的观点认为,在诉讼法律没有明确作出规定之前,不能作为有效的
证据使用。另一种观点认为,可以把电子证据归为视听资料,从而使电子证据具有法律根据,
在公安、检察、法院三家认定上也有不同的看法,从而使得在一些案件中即使抓住了犯罪嫌
疑人,在移送起诉阶段由于对证据的采信上的不同认识而导致认定的障碍。3、保全上有相
当的难度。由于电子证据本身的脆弱性,销毁起来也相当迅速;不像其他种类的证据,比如
留下指纹,搽起来比较困难。实践中,比较常见的是在保全这一问题上意识弱、动作慢,使
电子证据被销毁,从而出现认定犯罪的困难。另外,电子证据的保全措施往往又依赖专门的
机构,所以,难免会出现保全困难。三、网络犯罪的证据的提取和固定电子证据的取证规则、
取证方式都有别于传统证据,传统的证据收集手段、认证都不能完全照搬使用,因此,网络
犯罪中证据的提取、固定有一定难度。尽管如此,针对案件的具体情况,利用电子证据自身
的特点,可以进行取证,为案件的侦破提供帮助。

相关文档
最新文档