您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 综合/其它 > 试论网络犯罪中电子证据的收集及采信
重庆邮电大学法学院法学专业学生课程设计论文论文题目:试论电子证据的司法运用学生学号:2009212371学生姓名:陶杰指导教师:黄良友论文成绩:教师评语:指导教师签字:年月日-1-摘要我国当前有关网络犯罪的立法尚不完善,在刑事侦查、司法审判中建立网络犯罪中电子证据的收集、采信规则,对司法审判活动具有重要的意义。本文主要主要针对网络犯罪中电子证据的特点,收集、保全、采信规则及相关问题作出自己的一些看法和探讨。【关键词】网络犯罪电子证据采信规则-2-摘要.............................................................................................................................................-1-引言.............................................................................................................................................-3-一、电子证据的概念及其特点..................................................................................................-3-(一)电子证据的概念......................................................................................................-3-(二)网络犯罪中电子证据的特点..................................................................................-4-二、网络犯罪中电子证据的收集..............................................................................................-4-(一)收集物证......................................................................................................................-5-(二)请有关部门鉴定..........................................................................................................-5-(三)勘验检查笔录..............................................................................................................-5-(四)对涉案的信息系统进行技术检测..............................................................................-6-三、计算机犯罪证据的保全......................................................................................................-6-四、电子证据在司法中的运用探讨..........................................................................................-7-(一)电子证据的采信......................................................................................................-7-(二)对电子证据采信过程中几个难点问题的分析......................................................-8-结语.............................................................................................................................................-9-参考文献:...............................................................................................................................-10--3-引言网络犯罪,是对计算机犯罪的另一种称谓,尽管国内外学者对其定义各不相同,但通说认为网络犯罪即行为人未经许可对他人电脑系统或资料库的攻击和破坏,或利用网络进行的其他各种类型的犯罪。如涉及与网络数据有关的犯罪活动,包括截获、修改以及窃取数据;网络入侵,包括干预及破坏网站运营;网络接入犯罪,包括从事黑客活动和病毒传播;其他如网络色情、网络诈骗等利用网络进行的犯罪。在我国当前立法尚不完善情况下,在刑事侦查、司法审判中建立网络犯罪中电子证据的收集、采信规则,给侦查人员、审判人员带来可操作的统一标准,为规范电子证据的取得程序,保证刑事诉讼活动的正确进行,加大对网络犯罪的打击力度,保证我国社会稳定、经济持续发展具有极其重要的意义。司法改革的深入,也势必要求法官采信证据时用统一标准来衡量,防止因主观随意性而影响案件的公正处理。一、电子证据的概念及其特点(一)电子证据的概念目前我国对于电子证据的称谓有许多种,如有“电子证据”、“计算机证据”、“数字证据”等等,这些称谓的主要含义都是指计算机运算及网络运行中形成的证据。笔者认为,关于电子证据的称谓不一定重要,重要的是要掌握该证据的实质。目前,学术界内对电子证据作了定义,流行的说法有两种:一种是狭义上电子证据,仅指借助计算机手段生成和读取的电子信息,也可以称为数字化证据;一种是除此而外还包括传统法律框架下存在的电子证据,也包括传统的视听资料。本文所探讨的电子证据主要指狭义的电子证据。有人认为,随着科学的发展,技术的进步,数字化将成为未来社会的主流,如目前的数字电视、GSM、CDMA数字移动电话、数码相机、数码摄像机等,无一不极大地改变了我们的生活。而电子证据的实质就是2进制下的“0”和“1”的排列组合所组成的证据,是在计算机和网络日趋发展下所形成的新的证据形式,电子证据的数据和信息只能由“0”和“1”组成的2进制代码进行数值运算和逻辑运算,都必须转化成机器可以直接读写而人却不能直接读写的由“0”和“1”组成的机器语言在设备中进行运算,然后再将运算结果直接输出到相应的设备上让人们读取。目前的计算机是电子计算机,以后会出现诸如光子计算机、量子计算机等更加先进的计算机,这些计算-4-机都将基于2进制进行运算,因此数字化将成为最大趋势,考虑到日后的发展,所以应该将计算机和网络所形成的证据称之为“数字证据”。(二)网络犯罪中电子证据的特点网络犯罪中的电子证据指在网络犯罪行为实施过程中计算机或计算机系统运行时产生的以其记录的内容来证明案件事实的数据信息。收集、采信电子证据规则的特殊性源于电子证据的特殊性:1、高技术性和无形性电子证据实质上只是一堆按编码规则处理成的二进制信息,具有无形性,可以存储为电信息、光信息、磁信息等等,其形成具有高科技性,增大了证据的保全难度。2、提交形式的多样性刑事诉讼证据的表现形式只能是载有过去事件内容的物质材料。电子信息本身具有多样性,可以表现为文字、图像、声音多种媒体,还可以是交互式的、可加密编译的。因此电子证据以何种形式何种载体来提交给法庭也具有多样性。3、易被篡改、破坏性电子数据或信息是非连续的数据或信息,被人为地篡改后,如果没有可资对照的副本,电子文件的真伪则难以查清、难以判断。非故意的误操作、病毒、硬件故障、突然断电等等,也是危害数据安全、影响数据真实性的原因。①4、网络犯罪电子证据存在的必然性在犯罪人使用网络的过程中,提供服务的计算机都会自动记录该使用情况并且保存一定期限如访问时间、访问的数据名称、发送数据的字节大小等。同时由于每台计算机在网络上都具有惟一的物理地址(地址),所以每次网络的使用活动都可以确定留下活动记录的计算机,从而推定在一定时间空间内使用该计算机的犯罪嫌疑人。5、实时客观性由于数据传输的高速性,电子证据的形成都是实时的,如果不考虑人为篡改、差错和故障影响等因素,电子证据一经形成便始终保持最初、最原始的状态,能够客观真实地反映事物的本来面貌,是所有证据种类中最具证明力的一种。它存储方便,表现丰富,可长期无损保存及随时反复重现,避免物证因环境的不稳定性、书证易损毁和笔误、证人证言的主观性。二、网络犯罪中电子证据的收集①伟鹏《网络犯罪中的电子证据及其采信规则》载《研究与争鸣》2001年第2期。-5-网络犯罪中的证据也是多种多样的,由于篇幅所限,不可能对每一种证据类型都一一展开论述,这里主要是谈物证、鉴定结论、勘验检查笔录这几种证据的具体种类和收集。(一)收集物证对于计算机犯罪来说,物证主要有:作为犯罪工具的计算机,被犯罪行为侵害的计算机信息系统,信息数据载体,实施犯罪所留下的各种痕迹。这里主要指可直接感知或观察的痕迹,如留在计算机特殊部位的指纹等。收集这几种物证的办法是:1、不要轻易搬动作为犯罪工具或受到侵害的计算机系统,而是对它们进行拍照或录像(包括它们之间的连接)。2、收集涉案的计算机信息载体,如软盘、硬盘、光盘等。受害人或受害单位如果需要使用这些资料,侦查人员可进行复制,让受害人或单位使用复制品。3、常规的痕迹,如足迹、手印、工具痕迹等可用常规方法收集,而作为计算机犯罪的特殊的、技术性的痕迹收集主要应注意以下几点:(1)要注意发现特殊情况下留下的痕迹,以及涉案计算机信息系统的特殊功能、特殊状态,用来认定犯罪或排除犯罪可能。(2)对于指纹、手印、头发、纤维等,要注意其所处的部位和遗留的时间,分析能否作为犯罪证据。(3)分析各种存储器件中的数据,推断罪犯记录数据的机器、时间、地点。要注意发现涉嫌人员在时间问题上的口供与数据文档自身记载的矛盾。(4)其它与计算机犯罪有关的实物。如伪造、篡改的各种票据、文书,烧毁、撕毁的计算机打印结果、记录的残片,计算机磁盘的残片等。①(二)请有关部门鉴定对案件涉及的某些资料,采取科学技术手段进行检查测定后,可以请有鉴定资格的单位或专家进行鉴定,并出具的结论性意见。使用的鉴定结论的主要原因是:1、计算机内存储的信息数据不直观,无法在法庭上作为证据直接呈现,所以对能够证明犯罪的计算机数据,要转化为直观的证据,即鉴定结论。2、在许多情况下,对已作为物证的物品也要进行鉴定,这主要是涉案的一些信息存储媒体如软盘、光盘、磁带等,其存储的信息内容不直观,要通过鉴定证明其与犯罪事实有关,才能作为物证。(三)勘验检查笔录计算机犯罪现场勘验检查的方法以及应当注意的问题如下:①梁平、杨力平《计算机犯罪证据的收集研究》载《广西公安管理干部学院学报》2001年第2期。-6-1、要掌握整个计算机信息系统(包括网络)的布局和联系。一般情况下应以计算机信息系统为现场中心,向外围及其它涉案地点进行勘验、检查。①2、在未查明犯罪嫌疑人或在勘验后嫌疑人仍可操作计算机的情况下,要复制系统中的全部数据。3、要正确使用现场痕迹物证进行分析与检验。4、在勘验检查硬件时,要注意任何外部设备(如多路调制器、路由器、网桥、打印机等)都可能有存储器,里面可能有所需要的证据。(四)对涉案的
本文标题:试论网络犯罪中电子证据的收集及采信
链接地址:https://www.777doc.com/doc-2068943 .html