计算机取证

时间:2024-03-22 04:56:30编辑:奇事君

计算机犯罪证据有哪些特点

(一)关联性计算机犯罪证据不仅仅是客观存在的事实,而且必须是与计算机犯罪存在某种联系的事实,这便是计算机犯罪证据的关联性。计算机犯罪证据的相关性明显不同于其他犯罪,具有自身的一些特点。
1、与犯罪主体的关联。计算机犯罪主体具有特定性,即掌握一定的计算机技术。因此,通常情况下,计算机犯罪证据中技术含量的高低体现犯罪分子掌握的计算机知识水平;计算机犯罪证据能够表现犯罪分子所具有的技术专长;计算机犯罪证据从某些侧面反映了犯罪分子的嗜好,以及他们习惯的作案方式;同时计算机犯罪证据有时能够暴露犯罪分子所利用的便利条件,这同时也揭示了某些单位在信息系统安全管理上的漏洞。
2、与犯罪行为的关联。首先,不同罪名的计算机犯罪行为留下的犯罪证据不同。目前我国《刑法》规定的计算机犯罪的罪名有四种,即:非法侵入计算机信息系统罪、破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪、制作或传播破坏性计算机程序罪。显然,这四种犯罪行为留下的证据是不同的。非法侵入计算机信息系统的行为,开始时犯罪分子要探测被侵害主机而发出数据包,这往往可被装有防火墙的系统记录下来,这些记录都可以作为犯罪证据。而在制作、传播破坏性计算机程序的行为中,犯罪证据则是犯罪分子编制的危害计算机系统的程序和被破坏后无法正常运行的系统。其次,实施同一犯罪行为的技术细节不同,其留下的证据也不同。由于计算机犯罪行为是与计算机紧密相连的,而技术本身的复杂性使得犯罪的实施过程具有一定的技巧性。
(二)高科技性计算机犯罪证据实质上是一堆按编码规则处理成的二进制信息,其使用的主要是磁性介质,计算机犯罪证据的形成具有高科技性。计算机是现代化的计算工具和信息处理工具,其证据的产生、储存和传输,都必须借助于计算机技术、存储技术、网络技术等。如果没有外界的蓄意篡改或差错的影响,计算机犯罪证据能准确地反映有关案件的情况。
(三)易消失性和易改动性计算机犯罪证据其数据是以磁性介质保存,是无形物,改动、伪造不易留下痕迹。电子数据或信息是非连续的数据或信息,被改动后即没有了可以对照的正本,而人为的恶意删除,误操作、电脑病毒、电脑故障等等原因,均有可能造成计算机犯罪证据的消失或者影响计算机犯罪证据的真实性。和普通的物证、书证的单一性相比,计算机证据通过显示器展现的不仅可以表现为文字、图像、声音或它们的组合,还可以是交互式的、可编译的,因此计算机证据能更加直观、清晰、生动、完整地反映待证事实及其形成的过程。
(四)无形性一切交由计算机处理的信息都必须转换为二进制语言才能被计算机读懂,即计算机证据其实质上只是一堆按编码规则处理成的0和
1,具有无形性。计算机登记、处理、传输的资料信息都是以电磁浓缩的形式储存,信息本身是无形的,当有人为因素或技术的障碍介入时,计算机证据极易被篡改、伪造、破坏或毁灭。在日益普及的网络环境下,数据的通信传输又为操纵计算机提供了更便利的机会,而行为人往往有各种便利条件,变更软件资料,随时可以毁灭证据。计算机操作人员的差错或供电系统、通信网络的故障等环境和技术方面的原因都可能造成计算机证据无法反映真实的情况。


计算机犯罪及取证技术有哪些

法律分析:计算机犯罪及取证技术有:
1.现场勘查类技术,包括数据的复原技术、数据监控技术、数据加解密技术等;
2.证据分析类技术,工作重点是对已收集的证据进行检查和分析,找出与犯罪行为的关联关系,以证明案件事实;
3.证据保全类技术,对已获取的证据进行保管,并确保其数据完整性、保密性、抗抵赖性不被破坏。

法律依据:根据《刑法》第二百八十六条,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。


上一篇:光场相机

下一篇:内容管理系统