电子数据取证的基本概念
2024-6-8 23:26:11 Author: www.freebuf.com(查看原文) 阅读量:5 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

电子数据取证

电子数据取证(Digital Forensics),也被称为计算机取证,是一门专注于从数字设备中收集、分析和保存电子证据的科学。它主要用于法律调查,帮助揭示和记录计算机犯罪或涉及数字数据的犯罪行为。电子数据取证的目标是以一种可接受的方式,提取、分析和展示电子数据,使其能够在法律诉讼中被作为证据使用。

电子证据术语:

Computer Evidence
Computer-based Evidence
Network Evidence
Digital Evidence : 国外司法界使用频率最高
Electronic Evidence : 近年来被广泛接受的术语

电子数据是 案件发生过程中形成的,以数字化形式 存储、处理、传输的,能够证明案件事实的数据。

电子数据的定义:

基于计算机应用、通信和现代管理技术等电子化技术手段形成包括文字、图形符号、数字、字母等的客观资料。

比如:电子邮件、电子合同、电话录音、电子订单、实时聊天记录…………

特点(可靠、有证明力的电子数据凭证):易创建、易存储、易传输、高利用率……………

威胁:恶意入侵工具、病毒感染…………

  • 注意: 以数字化形式记载的证人证言、被害人陈述以及犯罪嫌疑人、被告人供述和辩解等证据, 不属于电子数据 。
  • 两高一部里面的一个说明:确有必要的,对相关证据的收集、提取、移送、审查可以参照使用本规定

为什么不属于电子数据呢?

因为证人证言、被害人陈述以及犯罪嫌疑人、被告人供述和辩解,不是在案件发生过程中形成的

数字证据与电子证据辨析:

数字证据:指表现形式为数码(即0和1),用以证明案件事实的数据信息

电子证据:指以电子形式存在的、用作证据使用的一切材料及其派生物;或者说是借助电子技术或电子设备而形成的一切数据

  • 电子技术:含有电子的、数据的、磁性的、光学的、电磁的或类似性能的相关技术

一般将数字证据认为是 狭义的电子证据, 而 广义的电子证据是一切由信息技术形成的、用以证明案件事实的数据信息

电子数据的特征:

  1. 形式数字化(0和1这样一个数字化的形式)

  2. 运行网络化

  3. 传送快速化

  4. 获取简易化

信息犯罪:指针对信息系统的正常运行或者信息本身实施的犯罪行为。实际上,目标是针对信息系统的正常运行的犯罪行为,目的仍然是针对信息系统的正常运行的犯罪行为,目的仍然是信息本身

法律法规:

2016年9月9日,公安部网络安全保卫局和最高法、最高检察有关部门(两高一部)密切配合联合制定发布了《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》。2016年10月1日正式实施

第一次就电子数据这一特殊种类的收集提取和审查判断做出了系统规定。

其实在此法律出台之前的 13、14、15年的《中国人民共和国刑事诉讼法》、《民事诉讼法》、《行政诉讼法》里面已经将 电子数据作为证据的形式之一。但是,电子数据是什么,如何提取,如何进行审查判断等等,其实并没有规定,所以才有了《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》

举个例子

2014年的10月服务器被接管扣押,2015年的10月庭审,那么在2014年10月到2015年10月之间的所有数据都不能作为证据使用。在时间点来讲,这不属于 案件发生过程中的数据,这属于 案件发生之后的数据。在 案件发生之后的数据就会发生一个数据污染,就不能成为一个案件的 有效证据。所以有效的规定呢就随之出台,还是很有意义的。

信息犯罪的特点:

  1. 犯罪主体的高智性

  • 技术精通: 犯罪者通常是经验丰富的程序员、黑客,或对信息系统有深刻理解的专家。

  • 策略性强: 他们能够设计和执行精密的攻击策略,规避安全措施和追踪。

  1. 犯罪行为的隐蔽性强

  • 匿名性: 犯罪者可以隐藏真实身份,通过匿名网络(如Tor)或虚拟专用网络(VPN)等工具来规避追踪。

  • 数字足迹微弱: 网络攻击可以通过分布式方式进行,使得追踪到犯罪来源变得非常困难。

  1. 犯罪行为的时空跨越性

  • 全球性: 网络连接使得犯罪者可以从一个国家对另一个国家的目标发起攻击。

  • 即时报应性: 信息犯罪行为可以在瞬间完成,如网络诈骗、数据窃取等,且可对多个目标同时进行。

  1. 犯罪数量增长迅速

  • 普及性: 随着更多人接入互联网,潜在的犯罪目标增加,网络犯罪的机会也随之增加。

  • 高频率: 信息犯罪事件频发,从小规模的欺诈到大规模的网络攻击,几乎每天都有新的案件出现。

  1. 犯罪手段的多样性

  • 多样化攻击: 包括但不限于病毒传播、数据窃取、DDoS攻击、勒索软件等。

  • 不断演变: 犯罪手段不断更新和进化,新的攻击方式和技术工具层出不穷。

  1. 犯罪行为的复杂性

  • 复杂的攻击链: 例如,高级的网络攻击可能包括侦察、武器化、投递、利用、安装、指令和控制、以及数据窃取等多个阶段。

  • 多层次操作: 犯罪者可能利用多个代理服务器、恶意软件、社会工程学技巧等,层层掩盖其行为。

  1. 犯罪后果的严重性

  • 经济损失: 企业和个人因信息犯罪导致的直接和间接经济损失可能高达数百万甚至数十亿美元。

  • 社会影响: 个人隐私泄露、商业机密被窃取、关键基础设施被攻击,都会对社会造成严重影响。

  • 国家安全: 国家级的网络攻击可能威胁到国家安全和主权,如电网、金融系统、国防设施等的攻击。

最后,抛出一个话题

在对嫌疑人取证的过程中,公检法对嫌疑人的手机短信、QQ聊天记录这类即时通讯进行取证,那么这些记录公检法都能拿过来看吗?

严格来讲公检法应该没有这样的权利,但是在实际的过程当中因执法的需要还是会去看。比如看见与本案无关的受贿、”送礼“等信息就不能去查,因为你看到的电子信息与本案没有任何关系。

我们在前面提到:与案件相关的电子数据(证据)才能够作为证据

那么嫌疑人的个人隐私如何做到有效的保护?

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022


文章来源: https://www.freebuf.com/consult/403114.html
如有侵权请联系:admin#unsafe.sh