律图审稿专业委员会3轮严审

现在网络犯罪越来越盛行,电子证据就更显得重要,那么网络犯罪案件电子证据适用规则是什么

帮助10人 10w+浏览 匿名 2017-06-13 云南迪庆
问题相似?试试立即获取解答吧~
律师解答 共3条
  • 法律咨询顾问
    法律咨询顾问
    咨询我
    对调取的电子证据必须进行审查核实,确认其真实性、合法性、关联性后,方可作为证据使用。
      网络犯罪案件电子证据适用规则,由于电子证据具有无形性、易变动性等特性,对其准确性和完整性在形成、存储、传输、收集等环节中是否受到影响进行审查难度比较大,因此,对于其真实性审查必须设置合理的判断标准和推定原则。实践中,应对其生成、存储等所依赖的设备的可靠性、制作者身份的真实性、形成后是否遭到删除、篡改等方面进行检验和分析,以核查确定其是否真实完整。如果相关的设备运作正常,没有证据表明电子数据形成后被删改过,那么应推定其真实可靠,除非存在相反的证据。可按照有关规则,对其进行审查,包括来源、获取时间和过程、获取视听资料的条件、技术、目的、动机,内容是否连贯、有无剪辑等参照制定相应规则,同时有必要根据其类型、特征制定更具普遍适用性的认证规则。同时,审查可采取体系证明原则,结合案情进行综合分析,运用多种或多个证据之间的逻辑关系进行推理判断,分析反映的内容与其他书证、物证、现场勘验、犯罪嫌疑人供述和证人证言等是否协调一致,与案件发生的时间、地点、过程、结果等有无联系和矛盾,从而判断其真实性和证明力。在发生传统证据与电子证据互相矛盾的情况下,认定电子证据是否具有与传统证据相同的证据效力,需要结合整个案件的证明过程进行综合判断并适用。
    全文
    14 2017-06-13
  • 法律咨询顾问
    法律咨询顾问
    咨询我
    由于获取电子证据在主体、行为、范围、时效等方面有特殊要求,为此有必要着力完善通过搜查、扣押等方式获取电子证据的具体特殊规则。网络犯罪案件电子证据适用规则:
      一是规范性原则。对存储电子证据信息的计算机设备及其他数据存储设备搜查、扣押行为必须合法进行。同时基于电子证据具有无形性、易被破坏性、易被篡改性等特点,取证主体除侦查人员外,还应有具备专业技术能力的人员进行协助。具体的取证行为也必须按照专门的取证操作规范严格执行,毕竟取证过程中发生的任何失误都可能导致其失真或湮灭,难以恢复原状。这一操作规范应包括对计算机及网络的现场勘查、搜查扣押、证据保全、固定等。此外,实践中在电子取证过程中经常遇到系统应用、数据复原等专业技术问题,严重阻碍了对电子证据的调查取证。因此,可考虑设立技术协助提供制度,即侦查机关有权指令计算机应用系统、数据格式或保护措施的单位和个人,提供合理、必要的信息和技术协助,以此解决技术问题,有利于相关电子证据的正确规范获取。
      二是时效性原则。电子证据容易因物理系统的原因造成变化或被人为地增删、修改、销毁等,电子取证必须及时进行,迟延将可能导致取证的失败,影响对犯罪事实的证明活动。传统的搜查、扣押措施在电子取证方面难以迅速地实施保护和固定,有可能导致证据灭失。对此,应对容易湮灭、不能迅速进行收集的电子证据采取迅速保护措施。侦查机关发现有关犯罪行为或线索时,对相关单位和个人持有涉及案件的相关电子数据的,应当迅速通知其采取保护措施,保证有关电子证据的完整性和准确性,并要求管理人或其他人在提供以上协助期间保守秘密。此外,为迅速有效获取涉案的相关电子证据,可考虑与一些知名的服务器代理商建立取证的规范过程和合作机制,以此完成对电子证据取证的操作。
      三是全面性原则。在取证过程中,应当遵循全面取证原则,认真分析电子证据的来源,尽可能全方位、多角度调取证据,以进行相互印证、排除矛盾。收集电子证据不仅要对被搜查的电子数据存储设备进行检查分析,对通过网络合法进入的其他计算机系统也应有权搜查,以确保其完整性。如果被搜查的计算机系统已联网,可根据犯罪嫌疑人的账户信息进入远程的计算机信息系统搜寻证据。
      四是比例性原则。对电子取证措施应设置必要的限制条件和保障措施,防止滥用调查措施对当事人合法权益造成不当侵犯。其主要包括对搜查的证据应限制于与案件存在关联性的合理范围内,对于与案件无关的涉及个人隐私、商业秘密的信息有保密义务,对于扣押的设备有妥善保管和及时返还义务等。
    全文
    10 2017-06-13
  • 法律咨询顾问
    法律咨询顾问
    咨询我
    收集电子证据的方法主要有现场勘查、搜查和扣押。在网络犯罪案件的侦查中,这三种方法往往会同时用到。
    (一)网络犯罪的案件现场包括物理空间和虚拟空间。物理空间就是传统的犯罪现场。虚拟空间则指由计算机硬件和软件所构成的电子空间,因为其无法直接为人的感官所感知,所以称为虚拟空间。从学理上说,电子证据所处的虚拟现场分为两种,一种是单一计算机的硬件环境和软件环境,称为单机现场;另一种是由许多计算机组成的网络环境,称为网络现场。
    (二)进行现场勘查前,首先要封锁并监视可疑的犯罪现场,切断计算机与外部的联系,并停止对计算机的操作。在勘查时,要注意将电子技术手段与普通勘查手段相结合,发现涉案数据后应当采用镜像复制法进行数据复制,并对复制件进行数字签名,以确保它的完整性和真实性。必要时,经县级以上公安机关负责人批准,可以进行搜查,在搜查中如发现了可以用以证明犯罪嫌疑人有罪或者无罪的物品和文件,应当予以扣押。
    (三)还可以采取网络监听的方法获取电子证据。但采用这种方式时一定要慎重,应当由特定的侦查机关依照法定程序进行,以免侵犯公民的个人隐私。
    全文
    5 2020-12-14 22:54:45
文章涵盖面广,如需要针对性解答,可立即咨询小助手
咨询助手
24小时在线
立即咨询 >
投诉/举报
免责声明:以上内容解答仅供参考,不代表平台的观点和立场。若内容有误或侵权,请通过右侧【投诉/举报】联系我们更正或删除。
展开
问题没解决?125200人选择咨询律师
当前3950位律师在线平均3分钟响应99%好评
网络犯罪案件电子证据适用规则是什么
一键咨询
  • 147****0340用户3分钟前提交了咨询
    临沧用户3分钟前提交了咨询
    163****1840用户2分钟前提交了咨询
    昆明用户1分钟前提交了咨询
    141****0811用户1分钟前提交了咨询
    161****7138用户1分钟前提交了咨询
    131****3226用户1分钟前提交了咨询
    167****0461用户1分钟前提交了咨询
    西双版纳用户4分钟前提交了咨询
    171****1226用户4分钟前提交了咨询
    165****8513用户3分钟前提交了咨询
    150****8178用户4分钟前提交了咨询
    155****7636用户3分钟前提交了咨询
    西双版纳用户2分钟前提交了咨询
    145****6688用户4分钟前提交了咨询
  • 137****0743用户3分钟前提交了咨询
    133****0808用户4分钟前提交了咨询
    158****1175用户2分钟前提交了咨询
    昆明用户1分钟前提交了咨询
    丽江用户3分钟前提交了咨询
    红河用户3分钟前提交了咨询
    177****1023用户1分钟前提交了咨询
    158****4158用户1分钟前提交了咨询
    大理用户1分钟前提交了咨询
    临沧用户3分钟前提交了咨询
    丽江用户1分钟前提交了咨询
    德宏用户2分钟前提交了咨询
    德宏用户3分钟前提交了咨询
    176****5406用户4分钟前提交了咨询
    怒江用户1分钟前提交了咨询
    怒江用户4分钟前提交了咨询
    楚雄用户1分钟前提交了咨询
    临沧用户3分钟前提交了咨询
    134****6688用户2分钟前提交了咨询
    143****6330用户4分钟前提交了咨询
    德宏用户1分钟前提交了咨询
    154****3543用户3分钟前提交了咨询
    154****4284用户4分钟前提交了咨询
    玉溪用户2分钟前提交了咨询
    147****3501用户3分钟前提交了咨询
    昆明用户4分钟前提交了咨询
    大理用户2分钟前提交了咨询
    177****8833用户3分钟前提交了咨询
    昭通用户2分钟前提交了咨询
    158****6714用户3分钟前提交了咨询
    152****3222用户1分钟前提交了咨询
    保山用户2分钟前提交了咨询
    西双版纳用户4分钟前提交了咨询
    丽江用户1分钟前提交了咨询
    144****2410用户4分钟前提交了咨询
    171****2000用户3分钟前提交了咨询
    148****0163用户3分钟前提交了咨询
    165****0301用户2分钟前提交了咨询
    143****2036用户2分钟前提交了咨询
    临沧用户1分钟前提交了咨询
    怒江用户1分钟前提交了咨询
    138****6300用户3分钟前提交了咨询
    西双版纳用户3分钟前提交了咨询
    131****5661用户2分钟前提交了咨询
    丽江用户4分钟前提交了咨询
    保山用户2分钟前提交了咨询
    昆明用户3分钟前提交了咨询
    红河用户3分钟前提交了咨询
    166****6882用户2分钟前提交了咨询
    玉溪用户3分钟前提交了咨询
    143****0811用户2分钟前提交了咨询
    137****4205用户3分钟前提交了咨询
    136****4238用户2分钟前提交了咨询
    157****4204用户2分钟前提交了咨询
    曲靖用户3分钟前提交了咨询
    西双版纳用户2分钟前提交了咨询
    大理用户1分钟前提交了咨询
    131****7332用户4分钟前提交了咨询
    临沧用户4分钟前提交了咨询
    普洱用户2分钟前提交了咨询
    136****3848用户2分钟前提交了咨询
    175****3888用户3分钟前提交了咨询
    西双版纳用户2分钟前提交了咨询
    昭通用户4分钟前提交了咨询
    文山用户3分钟前提交了咨询
    144****2278用户2分钟前提交了咨询
    177****1167用户3分钟前提交了咨询
    红河用户1分钟前提交了咨询
    楚雄用户4分钟前提交了咨询
    166****2118用户4分钟前提交了咨询
    150****2785用户4分钟前提交了咨询
    大理用户3分钟前提交了咨询
    保山用户4分钟前提交了咨询
    红河用户3分钟前提交了咨询
    165****4538用户3分钟前提交了咨询
    175****1724用户1分钟前提交了咨询
    164****5027用户2分钟前提交了咨询
    文山用户3分钟前提交了咨询
    172****5842用户2分钟前提交了咨询
    普洱用户2分钟前提交了咨询
    昭通用户1分钟前提交了咨询
    135****6532用户4分钟前提交了咨询
    154****3661用户4分钟前提交了咨询
    普洱用户4分钟前提交了咨询
    临沧用户2分钟前提交了咨询
为您推荐
南京188****3190用户2分钟前已获取解答
沭阳188****9355用户1分钟前已获取解答
南通135****1787用户3分钟前已获取解答
电信网络诈骗是网络诈骗吗?
电信诈骗主要是通过手机短信和电话要求对方转账实施的诈骗活动,网络诈骗是以非法占有为目的,才去欺骗隐瞒的手段进行数额较大的诈骗活动,有本质区别。
10w+浏览
互联网纠纷
问题没解决?试试问律师吧~
精选本地好评律师,为您提供1对1专业解答
立即问律师
电信网络诈骗犯罪证据是什么
1物证、书证;2、证人证言;3、被害人陈述;4、犯罪嫌疑人、被告人供述和辩解;5、鉴定结论;6、勘验、检查笔录;7、视听资料。以上法律规定的七种证据,只有在经当事人双方和公诉人、辩护人的质证,通过将该证据所提供的情况与其他证据相互验证,去伪存真后,才能作为定案的依据。
10w+浏览
刑事辩护
问题未解决?即刻提问 >
已帮助 3亿+ 用户解决法律难题
电信网络诈骗证据不足怎么办?
取保候审阶段,相较于之前的刑事拘留,只是变更了强制措施,在居住地本市范围内有一定的人身自由。取保候审期间,办案机关仍需继续就此案开展侦查,“一旦办案机关发现没有足够证据证明其犯罪,应立即终止侦查,并对其进行国家赔偿。如果侦查到足够证据证明其犯罪,则可以继续提请检察院逮捕,进一步追究其法律责任”。
10w+浏览
互联网纠纷
浏览更多不如直接问 >
获取专业解答,11w人正在咨询
网络电话恐吓威胁怎么找证据?
如果被网络电话恐吓威胁了一定要录音,这是属于申请侦查立案的证据。如果没有录音的情况下,可以向有点部门或者是运营商申请调取当时的通话记录作为证据。如果是情节严重的会构成恐吓威胁罪。
10w+浏览
婚姻家庭
问题紧急?在线问律师 >
4300 位律师在线,高效解决问题
电信网络诈骗补救方法,被电信网络诈骗后怎么办
1、第一时间拨打110报警,详细告知骗子的银行账号、电话等相关信息。2、人民银行规定,自2016年12月1日起,除向本人同行账户转账外,个人通过ATM等自助柜员机转账的,发卡行在受理24小时后办理资金转账,个人在24小时内可向发卡行申请撤销转账。
10w+浏览
互联网纠纷
问题未解决?即刻提问 >
已帮助 3亿+ 用户解决法律难题
顶部
律图法律咨询 发来一条私信

你好,您的法律问题还没有找到满意的答案吗?可以直接私信我单独沟通哦~

温馨提示
浏览更多,不如直接问律师
律图法律咨询 24h在线
18万+

认证律师

15亿+

普法人次

9

最快响应