权威的商业秘密法律保护平台!

计算机取证的一般步骤说明

TAG:计算机司法鉴定 计算机取证步骤 计算机取证 / 日期:2012-02-09 / 人气:1148

计算机取证的一般步骤

计算机司法鉴定的核心是计算机取证,而计算机取证过程和技术比较复杂,目前还没有形成统一标准的程序来规范计算机取证工作。根据我们的研究和工作经验,计算机取证的一般步骤应由以下几个部分组成:

 

(一)保护目标计算机系统

在计算机取证过程中,第一件要做的事是冻结计算机系统,避免发生任何的更改系统设置、硬件破坏、数据破坏或病毒感染等情况。

(二)电子证据的确定

从存储在大容量介质的海量数据中,区分哪些是有用数据,哪些是垃圾数据,以便确定那些由犯罪者留下的活动记录作为主要的电子证据,并确定这些记录存在哪里、是怎样存储的。

(三)电子证据的收集

鉴定人员在计算机犯罪现场收集电子证据的工作包括收集系统的硬件配置信息和网络拓扑结构,备份或打印系统原始数据,以及收集关键的证据数据到取证设备,并详细记录有关的日期、时间和操作步骤等。

(四)电子证据的保护

采用有效措施保护电子证据的完整性和真实性,包括用适当的一次性只读存储介质(如CD-ROM)进行原始备份,并将备份的介质打上封条放在安全的地方;对存放在取证服务器上的电子证据采用加密、物理隔离、建立安全监控系统实时监控取证系统的运行状态等安全措施进行保护,非相关人员不准操作存放电子证据的计算机;不轻易删除或修改与证据无关的文件,以免引起有价值的证据文件的永久丢失。

(五)电子证据的分析

对电子证据的分析并得出结果报告是电子证据能否在法庭上展示,作为起诉计算机犯罪嫌疑人的犯罪证据的重要过程。分析包括用一系列的关键字搜索获取最重要的信息;对文件属性、文件的数字摘要和日志进行分析;分析Windows交换文件、文件碎片和未分配空间中的数据;对电子证据作一些智能相关性的分析,即发掘同一事件的不同证据间的联系;完成电子证据的分析后给出专家证明,这与侦查普通犯罪时法医的角色类似。

(六)归档

 对涉及计算机犯罪的日期和时间、硬盘的分区情况、操作系统和版本、运行取证工具时数据和操作系统的完整性、计算机病毒评估情况、文件种类、软件许可证以及鉴定人员对电子证据的分析结果和评估报告等进行归档处理,形成能提供给法庭的证据。

另外,在处理电子证据的取证过程中,为保证数据的可信度,必须确保“证据链”的完整性即证据保全,对各个步骤的情况进行归档,包括收集证据的地点、日期、时间和人员、方法及理由等,以使证据经得起法庭的质证。鉴定人员在收集、保护和分析电子证据时,每一个步骤都必须填写证据保全表格。


商业秘密知识全掌握

十分钟学会律师五年经验
商业秘密司法鉴定费用

商业秘密司法鉴定费用

商业秘密司法鉴定费用商业秘密司法鉴定成本高昂,主要费用由司法鉴定所收取...

商业秘密案例

侵犯商业秘密案例

解读侵犯商业秘密案例多年来我们的团队一直专注于商业秘密案件并不断提炼总结相关案件的办理经验...

客户名单商业秘密

客户名单商业秘密的构成

客户名单商业秘密的构成实务中大量客户名单无法被认定为商业秘密...

商业秘密损失计算方法

商业秘密损失计算方法

商业秘密损失计算方法商业秘密损失的体现直接影响了案件的索赔金额等要素,为此提交合理合情的损失报告是...

商业秘密证据保全方法

商业秘密证据保全方法

商业秘密证据保全方法证据保全是固定商业秘密证据的一个重要方式...

商业秘密证据调查方法

商业秘密证据调查方法...

非公知性司法鉴定

非公知性司法鉴定

非公知性司法鉴定非公知性司法鉴定是评估涉案商业秘密是否具有不为公众所知的要素,可谓是基础...

商业秘密同一性司法鉴定

商业秘密同一性司法鉴定

商业秘密同一性司法鉴定商业秘密同一性鉴定主要指原告与被告所称的商业秘密是否具有同一性,其最终通过司法鉴定报告表达两者的相似性....

商业秘密司法鉴定报告

商业秘密司法鉴定报告

商业秘密司法鉴定报告主要由商业秘密非公知性司法鉴定报告与同一性司法鉴定报告组成...

侵犯商业秘密罪辩护方法

侵犯商业秘密罪辩护经验

侵犯商业秘密罪辩护经验侵犯商业秘密罪作为高智商的知识产权犯罪案件其在辩护时需要从如下几点去把握..

泄露商业秘密罪

泄露商业秘密罪罪名

泄露商业秘密罪不经意的员工跳槽行为就有可能导致涉嫌泄露商业秘密罪,为此需要通过对罪名的...

商业秘密保护

商业秘密保护体系

如何设置商业秘密保密体系?企业一旦遭遇商业秘密泄露将面临巨大的损失,为此企业需要从基础的商业秘密保护体系做起...!

委托流程 联系我们