网络犯罪取证规定是什么?
一、网络犯罪取证规定是什么?
关于电子数据的取证与审查
收集、提取电子数据,应当由二名以上具备相关专业知识的侦查人员进行。取证设备和过程应当符合相关技术标准,并保证所收集、提取的电子数据的完整性、客观性。
收集、提取电子数据,能够获取原始存储介质的,应当封存原始存储介质,并制作笔录,记录原始存储介质的封存状态,由侦查人员、原始存储介质持有人签名或者盖章;持有人无法签名或者拒绝签名的,应当在笔录中注明,由见证人签名或者盖章。有条件的,侦查人员应当对相关活动进行录像。
具有下列情形之一,无法获取原始存储介质的,可以提取电子数据,但应当在笔录中注明不能获取原始存储介质的原因、原始存储介质的存放地点等情况,并由侦查人员、电子数据持有人、提供人签名或者盖章;持有人、提供人无法签名或者拒绝签名的,应当在笔录中注明,由见证人签名或者盖章;有条件的,侦查人员应当对相关活动进行录像:
(1)原始存储介质不便封存的;
(2)提取计算机内存存储的数据、网络传输的数据等不是存储在存储介质上的电子数据的;
(3)原始存储介质位于境外的;
(4)其他无法获取原始存储介质的情形。
收集、提取电子数据应当制作笔录,记录案由、对象、内容,收集、提取电子数据的时间、地点、方法、过程,电子数据的清单、规格、类别、文件格式、完整性校验值等,并由收集、提取电子数据的侦查人员签名或者盖章。远程提取电子数据的,应当说明原因,有条件的,应当对相关活动进行录像。通过数据恢复、破解等方式获取被删除、隐藏或者加密的电子数据的,应当对恢复、破解过程和方法作出说明。
二、网络犯罪的特点有哪些?
同传统的犯罪相比,网络犯罪具有一些独特的特点:即成本低、传播迅速,传播范围广;互动性、隐蔽性高,取证困难;严重的社会危害性;网络犯罪是典型的计算机犯罪。
1、成本低、传播迅速,传播范围广。就电子邮件而言,比起传统寄信所花的成本少得多,尤其是寄到国外的邮件。网络的发展,只要敲一下键盘,几秒种就可以把电子邮件发给众多的人。理论上而言,接受者是全世界的人。
2、互动性、隐蔽性高,取证困难。网络发展形成了一个虚拟的电脑空间,既消除了国境线,也打破了社会和空间界限,使得双向性、多向交流传播成为可能。在这个虚拟空间里对所有事物的描述都仅仅是一堆冷冰冰的密码数据,因此谁掌握了密码就等于获得了对财产等权利的控制权,就可以在任何地方登陆网站。
3、严重的社会危害性。随着计算机信息技术的不断发展,从国防、电力到银行和电话系统此刻都是数字化、网络化,一旦这些部门遭到侵入和破坏,后果将不可设想。
4、网络犯罪是典型的计算机犯罪。时下对什么是计算机犯罪理论界有多种观点,其中双重说(即行为人以计算机为工具或以其为攻击对象而实施的犯罪行为)的定义比较科学。网络犯罪比较常见的偷窥、复制、更改或者删除计算机数据、信息的犯罪,散布破坏性病毒、逻辑炸弹或者放置后门程序的犯罪,就是典型的以计算机为对象的犯罪,而网络色情传播犯罪、网络侮辱、诽谤与恐吓犯罪以及网络诈骗、教唆等犯罪,则是以计算机网络形成的虚拟空间作为犯罪工具、犯罪场所进行的犯罪。
在我们现实生活当中,网络犯罪是比较常见的一种犯罪行为,并且网络犯罪在取证方面是有特殊的规定的,比如说提取相关的电子数据的时候,必须要有两名以上的侦查人员在现场,这是需要保证电子数据的真实性和客观性。
-
生产伪劣种子罪立案标准是什么
一、生产伪劣种子罪最新立案标准是什么最高人民检察院公安部关于公安机关管辖的刑事案件立案追诉标准的规定(一)第23条规定:生产假农药、假兽药、假化肥,销售明知是假的或者失去使用效能的农药、兽药、化肥、种子,或者生产者、销售者以不合格的农药、兽药、化肥、...
-
刑法第十五条过失犯罪的认定是怎么样的?
一、刑法第十五条过失犯罪的认定。第十五条【过失犯罪】应当预见自己的行为可能发生危害社会的结果,因为疏忽大意而没有预见,或者已经预见而轻信能够避免,以致发生这种结果的,是过失犯罪。过失犯罪,法律有规定的才负刑事责任。第一款是关于什么是过失犯罪的规...
-
寻衅滋事罪中的多次怎么认定
一、寻衅滋事罪中的多次怎么认定?寻衅滋事罪中的多次并无明确规定,在司法实践中,各地对“多次”的认定不尽相同,一般理解为三次以上(含三次),多次实施寻衅滋事的,依法从重处罚。《刑法》第二百九十三条下列寻衅滋事行为之一,破坏社会秩序的,处五年以下有期徒刑、拘役...
-
非法变卖土地使用权罪的构成四要件有哪些?
一、非法变卖土地使用权罪的构成四要件有哪些?1、客体要件。本罪侵犯的客体是国家的土地管理制度。2、客观要件。本罪在客观方面表现为违反土地管理法规,非法转让、倒卖土地使用权,情节严重的行为,必须是违反土地管理法规的行为。本罪属情节犯,非法转让、倒卖土地...