Red de conocimiento del abogados - Conocimiento de la marca - ¿Cuáles son las formas de proteger y preservar la evidencia electrónica?

¿Cuáles son las formas de proteger y preservar la evidencia electrónica?

Encuentre un artículo para usted:/view/69237 c 39376 BAF 1 fffc 4 fadf 4 html.

Métodos comunes de recopilación de evidencia electrónica

Fuente:/Zhang kai 769805/blog/item/37a 06 Autor: Fan Lililongwen

Con la tecnología informática Con la popularización de Gracias a la tecnología de redes, la era de la información ha traído enormes cambios en todos los aspectos de la vida social, desde el uso de tarjetas de crédito y tarjetas inteligentes hasta la comunicación a través del correo electrónico y las pequeñas transacciones a través de Internet. Desde el intercambio electrónico de datos (EDI), hasta la gestión de documentos en agencias gubernamentales y el comercio electrónico moderno basado en Internet, se han interpretado minuciosamente innumerables términos tradicionales. En el campo de los litigios, las formas de prueba basadas en computadora siempre han existido desde que las computadoras entraron en la vida social. Las computadoras se utilizan amplia y frecuentemente en departamentos gubernamentales, empresas, otras organizaciones e individuos para producir documentos, preservar archivos, comerciar y comunicarse, lo que hace que esta forma de evidencia basada en computadora sea una forma importante de descubrir la verdad en la era de la información. En combinación con la evidencia electrónica en la vida diaria, existen varios métodos para recopilar evidencia electrónica:

1. Herramientas especiales para recopilar evidencia electrónica

1. p >

La evidencia electrónica es impulsada por el desarrollo de la tecnología y se deben utilizar algunas herramientas especiales durante el proceso de recopilación de evidencia.

Las herramientas de extracción y análisis de datos son las herramientas más básicas en el conjunto de herramientas del experto en ciberforense. Incluye no sólo algunas herramientas de línea de comandos ya presentes en el sistema operativo, sino también herramientas, software y kits de herramientas especiales.

Las herramientas especiales utilizadas en análisis forense de redes incluyen herramientas de escaneo.

2. Otras herramientas

Incluyen principalmente: discos vírgenes adecuados para diferentes unidades, grabadoras portátiles, escáneres, portátiles, módems, etc.

2. Debido a la diversidad de pruebas electrónicas, se deben tratar de forma diferente a la hora de recoger: 1. Recogida de pruebas electrónicas en forma de mensajes de texto de teléfonos móviles. En los últimos años, los mensajes de texto se han convertido en una forma importante de comunicación para las personas. Debido a su conveniencia y ocultación, los delincuentes también lo utilizan como un importante medio y herramienta delictiva, como el uso de mensajes de texto para dirigir actividades delictivas o participar directamente en actividades fraudulentas. En tales casos, si se pueden recopilar dichas pruebas, a menudo desempeñarán un papel decisivo en la confirmación del caso, porque el número de teléfono móvil y el número de licencia de acceso a la red de cada usuario de teléfono móvil son únicos y, una vez enviado el mensaje de texto, el destinatario. El teléfono móvil puede mostrar el número de teléfono móvil de la otra parte. Sólo así podremos determinar quién es el remitente y desempeñar un papel en la confirmación de los hechos del caso. Al recopilar este tipo de pruebas, se pueden adoptar los siguientes métodos: primero, sin que el destinatario borre el mensaje de texto, guarde directamente el mensaje y selle el teléfono móvil como material de prueba para el juicio final. En segundo lugar, cuando se eliminan mensajes de texto relacionados con el caso, el contenido de los mensajes de texto se puede recuperar a través del operador de mensajes de texto del teléfono móvil. Al recopilar, la hora de envío, el número de teléfono móvil y el contenido de los mensajes de texto del teléfono móvil correspondientes se pueden imprimir a través de la información almacenada por el operador, y la fuente se puede confirmar mediante la firma y el sello del personal presente para la investigación y el juicio.

2. Recoger evidencia electrónica en forma de correo electrónico. El correo electrónico es un nuevo método de comunicación basado en Internet. Se diferencia de los métodos de comunicación tradicionales en que convierte lo que la gente quiere expresar en señales digitales, las transmite a través de la red y las muestra en la pantalla de la computadora de la otra parte. El correo electrónico fue identificado en la demanda civil. Por ejemplo, la Ley de Contratos de mi país estipula que la forma escrita de un contrato incluye el correo electrónico de datos. En el ámbito del proceso penal también se refleja en las interpretaciones de las autoridades judiciales, pero no existe ninguna disposición sobre cómo cobrarlo. Al recopilar, primero debes comprender las características de los correos electrónicos. Lo que distingue al correo electrónico de otras formas de evidencia electrónica es que cada usuario de correo electrónico debe tener una dirección de correo electrónico, y cada dirección de correo electrónico tiene un nombre de usuario, nombre de cuenta y contraseña únicos. El encabezado de un correo electrónico puro contiene el remitente, la URL y la hora de envío y recepción. Cualquiera que conozca el nombre de usuario, el nombre de cuenta y la contraseña de un usuario registrado puede enviar, recibir o eliminar correos electrónicos. Por supuesto, no es fácil para la gente común modificar archivos directamente en la bandeja de entrada, porque los archivos en la bandeja de entrada son de solo lectura y las modificaciones se rechazan. Incluso si se guarda, solo cambia su posición y no puede cambiar sus atributos.

Teniendo en cuenta las características anteriores de los correos electrónicos, debe existir un requisito previo a la hora de recopilarlos, que es garantizar que los correos electrónicos recopilados se encuentren en un entorno seguro, es decir, el hardware del ordenador y el sistema operativo donde Los correos electrónicos donde se encuentran son seguros, el correo electrónico no ha sido atacado por virus o piratas informáticos; de lo contrario, el material de evidencia recopilado no tiene sentido. Para cumplir con esta condición, el personal contratado debe tener ciertas habilidades informáticas y de redes, así como ciertos equipos. En los litigios civiles, el Tribunal Popular Supremo ha estipulado la práctica de que los expertos comparezcan ante el tribunal para testificar en las "Varias Disposiciones sobre la Prueba en los Litigios Civiles", lo que se denomina sistema de asesoramiento técnico en el extranjero. Para la recogida de pruebas electrónicas contratar personal técnico especializado para explicar la recogida en la comparecencia ante el tribunal. Cuando los recopilan profesionales, se pueden corregir imprimiéndolos o copiándolos, y el contenido y el nombre de usuario del correo electrónico se pueden mostrar directamente en el tribunal a través de presentaciones multimedia.

3. Recopilar materiales de evidencia electrónica en forma de chat en línea. Con el desarrollo de la tecnología de red, el chat en línea se ha convertido en un método de comunicación bidireccional oportuno, que incluye principalmente el chat de sala de chat y el chat QQ. El chat de la sala de chat es un chat público "uno a muchos" a través de una sala de chat abierta en el sitio web, mientras que el chat QQ se refiere a un chat privado "uno a uno". En comparación con el correo electrónico, el entorno existente es más abierto y más difícil de recopilar. Por lo tanto, se deben recopilar tres tipos de pruebas para recopilar pruebas de chat en línea: un tipo es la prueba del contenido del chat, incluido el contenido de la conversación de chat y la simple información personal del interlocutor. Por supuesto, esta información es generalmente falsa y debe tener la dirección IP de Internet recopilada y el soporte de red para navegar por Internet. El segundo tipo es evidencia del entorno del sistema, es decir, si los datos de software y hardware que utilizamos son normales, lo que ayuda; para demostrar la confiabilidad del chat en línea, la tercera categoría es evidencia de información incidental, como dirección IP, servidor, cuenta de Internet, ruta de transmisión de información, etc. , asociando así al charlatán con un actor específico. El contenido del chat puede ser recopilado mediante copia e impresión por parte de un proveedor de servicios de Internet. Si el proveedor de servicios de red no lo guarda, puede recopilarlo de los registros informáticos de ambas partes y corregirlo copiándolo o imprimiéndolo. Para los registros de chat manipulados, puede contratar técnicos especializados para restaurarlos, porque la tecnología actual es suficiente para demostrar que cada registro borrado del disco duro se puede recuperar, y la modificación del archivo por parte de la computadora no lo elimina ni lo sobrescribe por completo. Las pruebas recopiladas a este respecto pueden ser fijadas por los peritos pertinentes que emitan conclusiones periciales y pueden utilizarse como pruebas regeneradas cuando se utilicen.

Autor: Departamento de Ciencia y Tecnología de la Oficina de Seguridad Pública de Shuozhou

Fan Lili Longwen