法搜网--中国法律信息搜索网
犯罪侦查中计算机的搜查扣押与电子证据的获取(附录)

  P2P网络与传统网络不同,在P2P网络中的每台计算机都同时既是网络用户,还同时具有网络服务器的功能,也就是说在P2P网络中,用户既使用着其他计算机上的资源和服务,同时也为网络中的其他计算机提供文件和服务。在P2P网络中通常没有中央服务器,而是通过搜索程序或数据库来告诉用户其他计算机的位置和他们可以提供的文件和服务。P2P网络经常被用来共享和传播音乐、电影和计算机软件。
  S、路由器(Router)
  路由器是在互联网上用来辅助通讯的设备,通过路由器读取每一个数据包中的地址,然后决定如何传送的专用智能性的网络设备。每台路由器中都有一个信息抵达其确切的目标时必须经由的路径的计划表,当路由器收到传输信号时,它可以对信息目标的IP地址进行检查,与其计划表中的IP地址进行对照,然后将通讯信息传输给另一台路由器,或直接传送给通讯目标。路由器的日志文件和记忆中通常包括那些可以帮助我们发现信息来源和网络路径的重要内容。
  T、服务器(Server)
  服务器是为网络上的其他计算机提供服务的中心计算机。连接在服务器上的其他计算机有时被称为客户机(client)。在大公司里,在每个雇员的办公桌上都配置一台内部网络的客户机是很普遍的事情。当雇员读取邮件或读取网上文件时,这些文件就会自动地从其在服务器中的存储位置中提取,然后通过公司网络传送到雇员的客户机上。特别是作为服务器的计算机可以安放在任何位置,对于那些大公司而言,公司网络的服务器安放在远离客户机数百甚至上千公里的地方也是很普遍的事情。
  在较大型的网络中,服务器通常只有一个任务,例如,有些服务器的配置很简单,其任务就是支持World Wide Web网站的运转,即作为Web服务器。还有一些服务器则只具有存储和处理电子邮件的功能,即“邮件服务器”。
  U、追踪(Tracing)
  追踪程序是用来确认通讯到达接收者所经由路径的程序。追踪程序要求用户能够确定通讯来源和目标的IP地址,然后追踪程序通过在网络中的每一台类似于路由器之类的独立设备上运行来自于信息源IP地址的消息,这样信息经由的设备(如路由器等)的IP地址就会在信息源用户的计算机屏幕上显示或者复制成日志文件保存。
  V、用户名或用户ID(User name or User ID)
  互联网上提供的大部份服务都会给用户分配一个用户名或用户ID,这是个用来掌控用户使用情况的在计算机系统中运行的假名。用户名和用户ID通常与其他的用户信息或资料联系在一起,如有密码保护的用户账号,关于用户的个人或财政信息,文件目标或电子邮件地址。
  W、病毒(Virus)
  病毒是黑客编写的恶意计算机程序,可以用来使目标计算机瘫痪、运行速度降低或不稳定、未经授权读取目标计算机系统文件、密码和其他如财政信息之类的重要数据、控制目标计算机从而能够利用其中的资源。
  病毒一旦进入目标计算机系统就可以开始自我复制,耗费系统内存并引起系统自动关机,或者在系统内部发布系统命令或篡改关键数据。
  黑客使用的其他恶意程序还不仅限于能够经过网络侵入他人计算机系统并进行复制繁殖的“蠕虫”;通过电子邮件附件发送的,容易被那些缺乏警惕的用户激活的,看起来是清洁文件的“木马”;和用来攻击邮件服务器或个人信息服务,从而使攻击目标计算机超负荷或者因此无法接收其他合法信息的逻辑炸弹。
  (2)、背景——老调重谈的问题(Background—Staleness Issues)
  在附誓陈述中解释一下大概有多少计算机文件存储在计算机硬盘的空闲或缓存区,可以通过何种计算机取证工具恢复这些数据也许对于搜查令的成功申请会有所帮助。
  基于你的知识、训练和经验,你应当知道计算机文件或这些文件的残留碎片即使在其被下载到计算机硬盘上,或者被删除、或者只是通过计算机浏览器浏览的数月甚至数年之后都能够被成功地恢复。下载到计算机硬盘上的电子文件可以存储数年甚至更久,即使这些文件被删除已经数月或数年,通过事先准备好的计算机取证工具,仍然能够成功地将这些文件恢复。因为我们将某个文件从计算机硬盘上删除后,文件数据仍然保存在硬盘当中,并没有真正的消失,除非硬盘中的数据被后来的新的数据所覆盖。因此,删除文件或已经被删除文件的碎片仍然存留在计算机硬盘的可用空间或缓存区,也就是说,在计算机硬盘中未分配给其他活动文件的空间,或已经分配给某个文件但是长期未使用的硬盘空间内,只要未被新的数据覆盖,那些被我们删除的文件在很长时间内都还存在。另外,计算机操作系统也可以“交换(swap)”或“恢复”文件的形式保存一个被删除文件的记录。与此类似,通过浏览器浏览的文件也会自动地保存到互联网目录或隐藏目录下的临时文件夹内。浏览器通常都会在硬盘中为这些文件保留一定的空间,只有在被新的文件覆盖后,这些临时文件夹中的文件才会被最近浏览的文件所替代。因此,从计算机硬盘上恢复文件碎片的能力并不取决于文件下载或浏览的时间,更多取决于用户计算机的操作系统、存储能力和计算机的默认程序习惯。
  (3)、描述计算机在犯罪中的作用
  下一步就是描述到目前为止你所知道的该计算机在犯罪过程中的作用,例如,该计算机硬件本身是否就是犯罪证据或者违禁品?或者说该计算机硬件只是那些包含有犯罪证据的电子文件的存储器?为了叙述这一主题,在付誓陈述的开头解释一下为什么说计算机在犯罪中的作用对于确定你的搜查令所请求的范围很重要也许对你会有所帮助。
  我们知道计算机硬件、软件、电子文件对于犯罪调查而言,其重要性表现在两个方面,第一、该计算机本身就是违禁品、犯罪证据、犯罪工具或犯罪的赃物,和/或第二、该计算机也许被用于作为电子文件形式的违禁品、犯罪证据、犯罪工具或犯罪赃物的存储设备。美国联邦刑事诉讼规则第41条规定允许政府执法人员搜查和扣押作为犯罪证据、违禁品、犯罪工具和/或犯罪赃物的计算机硬件、软件和电子文件。在本案中,我们申请要求允许搜查和扣押儿童色情图片,包括那些可以电子文件形式存储在计算机中的。这些图片既是犯罪证据,其本身也是违禁品。本申请要求允许根据合理的实际需要,扣押存储有儿童色情图片的计算机硬件进行非现场搜查。宣誓人认为,在本案中,该计算机硬件是犯罪证据和违禁品的存储设备,同时其本身也是正在调查的案件的犯罪证据。
  A、当计算机硬件本身就是违禁品、犯罪证据和/或犯罪工具或犯罪的赃物。
  如果可能的话,宣誓人应当解释为什么他相信该计算机本身就是违禁品、犯罪证据和犯罪工具或犯罪赃物的合理根据,及该计算机可能保存的信息的独立性。
  Eg1、计算机作为未经授权进入其他计算机系统的工具,即黑客攻击工具。
  我们知道当个人利用计算机来侵入互联网上的他人计算机时,他的计算机就是既是其实施计算机侵入行为的犯罪工具,同时也是该犯罪证据的存储设备。因该计算机被用来作为实施犯罪行为的手段,根据美国联邦刑事诉讼规则第41条(b)(3)之规定即为犯罪工具。特别是,该计算机是犯罪嫌疑人与互联网连接,并与被害人的计算机进行通讯的主要手段,并且最终得以实施美国法典第18章第1030所禁止的未经授权读取他人计算机数据。该计算机很有可能也是有关该犯罪的证据的存储设备,因为黑客们通常都会在他们的计算机中保存与他们的犯罪有关的证据。这些记录和证据也许包括那些记录犯罪嫌疑人未经授权读取他人计算机数据、盗取他人计算机密码和从被害计算机上下载其他信息的文件。以及黑客个人关于如何侵入他人计算机的记录,或者是黑客在互联网上与他人讨论如何实施黑客攻击犯罪的记录,以及其他可以表明犯罪嫌疑人实施的未经授权进入他人计算机系统程度的证据。
  Eg2、利用计算机制作儿童色情图片
  儿童色情图片的制作者们经常会利用其个人计算机来制作动态或静态的儿童色情图片。例如,将计算机与摄像机、VCR或DVD播放器连接在一起,利用视频捕捉板将这些视频数据以计算机程序可以运用的形式输出,然后用来制作儿童色情图片。同样,那些色情作品制作者可以用数码相机拍照或录像,然后将色情内容输入计算机进行处理。摄像机输出的文件可以在计算机中存储、传输或直接从计算机中打印。这些儿童色情图片的制作者们可以直接利用扫描仪将色情图片扫描后,以计算机可读的文件形式存入计算机硬盘。所有这些设备和计算机一起构成了犯罪工具。


第 [1] [2] [3] [4] [5] [6] [7] [8] [9] 页 共[10]页
上面法规内容为部分内容,如果要查看全文请点击此处:查看全文
【发表评论】 【互动社区】
 
相关文章