1、收集、提取电子数据,应当由二名以上具备相关专业知识的侦查人员进行。取证设备和过程应当符合相关技术标准,并保证所收集、提取的电子数据的完整性、客观性。
2、收集、提取电子数据,能够获取原始存储介质的,应当封存原始存储介质,并制作笔录,记录原始存储介质的封存状态,由侦查人员、原始存储介质持有人签名或者盖章;持有人无法签名或者拒绝签名的,应当在笔录中注明,由见证人签名或者盖章。有条件的,侦查人员应当对相关活动进行录像。
3、具有下列情形之一,无法获取原始存储介质的,可以提取电子数据,但应当在笔录中注明不能获取原始存储介质的原因、原始存储介质的存放地点等情况,并由侦查人员、电子数据持有人、提供人签名或者盖章;持有人、提供人无法签名或者拒绝签名的,应当在笔录中注明,由见证人签名或者盖章;有条件的,侦查人员应当对相关活动进行录像:
(1)原始存储介质不便封存的;
(2)提取计算机内存存储的数据、网络传输的数据等不是存储在存储介质上的电子数据的;
(3)原始存储介质位于境外的;
(4)其他无法获取原始存储介质的情形。
4、收集、提取电子数据应当制作笔录,记录案由、对象、内容,收集、提取电子数据的时间、地点、方法、过程,电子数据的清单、规格、类别、文件格式、完整性校验值等,并由收集、提取电子数据的侦查人员签名或者盖章。远程提取电子数据的,应当说明原因,有条件的,应当对相关活动进行录像。通过数据恢复、破解等方式获取被删除、隐藏或者加密的电子数据的,应当对恢复、破解过程和方法作出说明。
5、法律依据:《公安机关办理刑事案件电子数据取证规则》
同传统的犯罪相比,网络犯罪具有一些独特的特点:即成本低、传播迅速,传播范围广;互动性、隐蔽性高,取证困难;严重的社会危害性;网络犯罪是典型的计算机犯罪。
1、成本低、传播迅速,传播范围广。就电子邮件而言,比起传统寄信所花的成本少得多,尤其是寄到国外的邮件。网络的发展,只要敲一下键盘,几秒种就可以把电子邮件发给众多的人。理论上而言,接受者是全世界的人。
2、互动性、隐蔽性高,取证困难。网络发展形成了一个虚拟的电脑空间,既消除了国境线,也打破了社会和空间界限,使得双向性、多向交流传播成为可能。在这个虚拟空间里对所有事物的描述都仅仅是一堆冷冰冰的密码数据,因此谁掌握了密码就等于获得了对财产等权利的控制权,就可以在任何地方登陆网站。
3、严重的社会危害性。随着计算机信息技术的不断发展,从国防、电力到银行和电话系统此刻都是数字化、网络化,一旦这些部门遭到侵入和破坏,后果将不可设想。
4、网络犯罪是典型的计算机犯罪。时下对什么是计算机犯罪理论界有多种观点,其中双重说(即行为人以计算机为工具或以其为攻击对象而实施的犯罪行为)的定义比较科学。网络犯罪比较常见的偷窥、复制、更改或者删除计算机数据、信息的犯罪,散布破坏性病毒、逻辑炸弹或者放置后门程序的犯罪,就是典型的以计算机为对象的犯罪,而网络色情传播犯罪、网络侮辱、诽谤与恐吓犯罪以及网络 诈骗、教唆等犯罪,则是以计算机网络形成的虚拟空间作为犯罪工具、犯罪场所进行的犯罪。
侮辱罪的管辖法院确定方式。刑事案件一般由犯罪地法院管辖,犯罪地包括犯罪行为发生地和犯罪分子实际取得财产的地点。被告人的居住地也可管辖。对于通过网络实施的侮辱罪,被害人可向法院提起诉讼,如证据不足,法院可要求公安机关协助。
公安机关在办理刑事案件过程中处理尸检报告的方式。规定中明确了公安机关可以进行尸体解剖以确定死因,并通知家属到场或记录无法通知的情况。对于查明死因且无需继续保存尸体的,公安机关通知家属领回或经批准及时处理。对于没有异议的尸检报告,公安机关认为无需保留尸
网络曝光是否构成侵权行为的问题。文章指出,依法曝光违法犯罪行为是合法行为,不属于侵权。同时,文章介绍了网络侵权的定义和主体,包括网络服务提供者、网络内容服务提供者和网络中介服务提供者等,并指出这些主体在侵权纠纷中的责任和地位。
瑕疵证据与非法证据的界限。非法证据指侵犯公民权利,违反法定程序,影响证据可采性的证据。瑕疵证据是在取证过程中存在轻微违规但可进行补正或合理解释的证据。两者判断标准包括侵犯公民权利的程度、违反法定程序的性质和程度,以及证据可采性的影响。文章还讨论了关于