网站首页  词典首页

请输入您要查询的问题:

 

问题 电子证据的收集与检验是怎样的
释义
    我国《互联网信息服务管理办法》规定:“从事新闻、出版以及电子公告等服务项目的互联网信息服务提供者,应当记录提供的信息内容及其发布时间、互联网地址或者域名;互联网接入服务提供者应当记录上网用户的上网时间、用户账号、互联网地址或者域名、主叫电话号码等信息。”
    (一)收集电子证据的基本程序。
    当不涉及专门的计算机检查与维护技术时,侦察和司法人员可以采取简单的取证方式:首先由提供证据的操作人员打开计算机找到所需收集的证据;然后由取证人员确认该文件及该文件的形成时间,采用打印或拷贝的方式予以提取固定。如现场打印文件时,取证人员必须监督打印过程,防止计算机操作人员在打印过程中修改文件。如采用拷贝方式取证,取证人员应当自备计算机,拷贝后,将软盘或光盘插入自备计算机中进行检查。在查找证据过程中,如遇技术问题,应及时邀请专家予以协助。
    无论采取那种取证方式,在固定证据后,应当现场制作检查(取证)笔录。笔录主要包括:①案由;②参加检查的人员姓名及职务;③检查的简要过程(检查时间、检查地点及检查顺序等);④检查中出现的问题及解决方法;⑤取证方式及取证份数,注明数据信息在计算机中的位置(如存放于那个文件夹中等);⑥参与检查的人员签名。
    对于涉及计算机技术问题的复杂情况取证,需要专业技术人员协助进行电子证据的收集和固定。一般是:先由计算机专家检查硬件设备,切断可能存在的其他输入、输出设备,保证计算机储存的信息在取证过程中不被修改或损毁;与此同时,侦查人员应当进行现场访问:询问计算机是否设置密码及密码的组成,使用的软件及软件的来源,谁负责软件的维护、调整,对软件作过哪些修改,计算机的日常管理情况,是否出现过故障(如病毒感染等)及如何解决的,案件所涉及的资料存放于存储设备的什么位置,有无备份等。
    检查时,应当注意对隐蔽文件的查找。有备份的,应由计算机专家同时检查备份文件,查明备份文件与原文件是否一致。然后按照前述方法打印和拷贝计算机文件,固定电子证据。
    固定证据后,制作检查笔录。除前述检查笔录的内容外,对解密、数据测试等过程也应当作出详细的记录。
    考虑到计算机操作人员可能不提供密码,计算机专家应当携带解密工具;对可能需要进行数据测试的,专家应当携带事相应的测试软件;必要时,可以对整个取证及软件测试过程进行录像。
    收集和固定电子证据时应当把握如下二点:
    ①及时封存设备。由于电子证据容易损毁,在侦查和诉讼活动中应当及时封存储有电子文件的硬盘、软盘或CDROM。为了防止意外,可以将整个存储器拆卸下来,然后聘请专门人员对数据进行还原处理。另外还可借助一种专门设备,在公证员或中立的证人监督下对目标存储器进行镜像复制,从而解决对大型网络公司或专业数据公司进行证据封存将危害多数人的合法权益和数据安全的问题。
    ②证据收集应当根据电子证据种类的不同,采取不同的方式进行收集,不能千篇一律。譬如收集电子邮件,除对当事人的计算机留存和下载的电子邮件进行收集外,还应该向电子邮件服务器提供商收集证据,电子邮件服务器一般都如实记录了电子邮件的内容以及收发和提取日期时间。
    (二)电子证据的检验
    电子证据检验的目的主要在于认定作为证据使用的电子文件的原始性和真实性。
    目前,电子证据检验的方法主要有:
    ①利用专门的仪器、设备,通过运行特定的程序对电子证据的形成过程进行检查及验证。包括对形成和存储电子文件的技术设备的质量和性能的可靠性检查,和对电子证据的形成过程进行技术检验。
    ②利用技术设备对电子证据所反映的内容真伪进行鉴别。作为电子证据的数据以电信号代码形式贮存于计算机各级存贮介质中,输出的数据和信息多以不可直接读取的形式出现,必须用相应的电子设备和技术方法方可被反映、被感知。
    如上两项检验应当聘请有关专家进行检验或指导。
    ③利用证据间的逻辑关系来判明电子证据的原始与真实性。结合整个案情进行综合分析,运用多种或多个证据之间存在的逻辑关系,进行推理判断;作为电子证据的信息和数据,与其他证据之间是否一致,与案件发生的时间、地点、原因、结果等有无联系与矛盾,从而认定电子证据的原始性和内容形式的真实性。
    一、我们面临的网络支付风险主要有哪些
    网络支付是在网络的开放环境中开展的。同时由于它涉及到资金转移,因此,非常容易成为犯罪份子觊觎的对象。平时,我们面临的网络支付风险主要有:
    一是个人信息的泄漏。个人信息的泄露就像把家门的钥匙丢给了小偷,他可以随时趁你不在的时候,进入你的家中偷窃。个人信息的泄露有两种,一种是由于个别网站系统被攻破,导致系统存放的个人敏感信息泄露,给相关的消费者造成资金损失。另一种是由于用户的疏忽或者被欺骗,导致你的账户、密码或者手机验证码等信息被他人非法获得。
    二是被钓鱼或者被植入木马。不法分子通过假网站、假电子商务支付页面等“网络钓鱼”形式,利用客户安全意识薄弱,通过假的支付页面窃取客户网上银行信息。例如:不法分子首先建立一个假的电子商务网站,然后在购物网站发布虚假的商品信息,该信息中的商品价格往往比市场同类商品便宜很多,同时不法分子还会留下自己的QQ号或者MSN等即时通讯工具号码以及假电子商务网站的网址。当客户对该网站销售的便宜商品动心,并通过该网站购物进行支付时,就会链接到一个假的银行支付页面,客户在假支付页面输入的卡号、密码等信息就会被不法分子获取。
    通过木马窃取也是一种常见的风险。不法分子通过木马程序等网络技术手段窃取客户的文件证书或盗取网上银行账号和密码。例如:犯罪分子会把木马软件捆绑在小游戏、实用软件上,发布到网上供人下载,某些客户将这个带有木马的软件包下载安装后,中了木马病毒,就成了黑客的“猎物”。在登录网银时,客户通过计算机键盘输入账号和密码,此时木马程序已经获取了键盘记录,客户的个人网上银行的账户和密码被盗取,并自动通过邮件发送到犯罪分子邮箱。
    三是由于密码过于简单或者具有明显特征,导致密码泄露。客户设置的卡密码过于简单,没有真正起到保护的作用,容易被不法分子窃取或猜中,您的账户就有可能在网上被盗用。
    例如:犯罪分子通过互联网搜索到客户的卡号和身份证号码后,由于客户的银行卡密码正好为“111111”或“888888”,或恰好是出生日期,身份证的前、后几位,密码设置过于简单,容易被犯罪分子破解或猜中,凭此轻易进入客户的账户,盗取账户资金。
    四是支付数据被篡改。在缺乏必要的安全防范措施情况下,攻击者可以通过修改互联网传输中的支付数据。譬如,攻击者可以修改付款银行卡号、修改支付金额、修改收款人账号等,达到谋利目的并制造互联网支付事件。
    五是网络不诚信行为。网络支付是一个通过商业银行提供的网上结算服务将资金从付款人账户划拨到收款人账户的过程。对于资金划出操作,若付款人否认发出资金划出指令,商业银行将处于被动局面;对于资金划入操作,若商业银行否认资金划入操作,收款人将处于不利境地。
    
随便看

 

法律咨询免费平台收录17839362条法律咨询问答词条,基本涵盖了全部常用法律问题的释义及解答,是法律学习及实务的有利工具。

 

Copyright © 2004-2022 uianet.net All Rights Reserved
更新时间:2025/2/25 23:03:57