网络犯罪中电子证据的收集与审查判断

网络犯罪中电子证据的收集与审查判断
网络犯罪中电子证据的收集与审查判断

2012.3

69

网络犯罪中电子证据的 收集与审查判断

赵聪

中国人民公安大学 北京 100038

摘要:本文介绍了网络犯罪中电子证据的收集方法及常见问题,并提出了相应的对策; 进而分析了司法实务中如何对其审查判断。

关键词:网络犯罪;电子证据;侦查;审查判断

0 前言

近年来,随着科技的飞速发展,网络犯罪也呈现出高发的态势。网络犯罪作为一种新的犯罪类型,如何快速有效地收集隐藏在其中的电子证据,进行正确的审查判断,是司法工作人员亟待解决的问题。

1 概念及特征

(1) 网络犯罪

网络是泛指通过网关节点将众多的计算机相互连接到一起而形成的计算机网络集合体。网络犯罪简言之就是以互联网为工具或者为对象实施的犯罪行为,包括以网络为工具实施的刑法所规定的普通犯罪和以网络为对象的新型犯罪。目前,我国网络环境下所产生的网络犯罪可以分为四大类:一是危害互联网运行安全的犯罪行为,包括侵入特定计算机信息系统、故意制作、传播计算机病毒等破坏性程序、擅自中断计算机网络通讯服务等等。二是利用互联网危害国家安全和社会稳定的犯罪行为。三是利用互联网破坏市场经济 或者社会管理秩序的行为。四是利用互联网危害他人人身权利以及财产权利的犯罪行为。如网上篡改他人电子邮件或者其他信息数据、网上盗窃、诈骗等。

(2) 网络犯罪中的电子证据

网络犯罪中的电子证据是指行为人在利用网络或者针对网络实施犯罪行为的过程中,在计算机和网络系统运行中产生的存储于计算机及其外围设备中以及网页上能够证明

案件真实情况的数据、信息或者痕迹。

2 网络犯罪中电子证据的收集 2.1 网络犯罪中电子证据的收集方法

关于网络犯罪中电子证据的收集方法,学术界有很多种 分类,在此笔者仅提出集中较重要的收集方法。

(1) 复制

复制是指将计算机及外围设备中存储的文件复制到软盘、移动硬盘或者光盘中的方式。首先,取证人员应当检验所准备的软盘、移动硬盘或光盘,确认没有感染病毒。复制之后,应当及时检查复制的质量,防止因保存方式不当等原因而导致的复制不成功或者感染有病毒等。

(2) 制作司法文书

该类司法文书一般包括检查笔录和鉴定。检查笔录是指对于取证证据种类、方式、过程、内容等在收集电子证据中的全部情况进行的记录。鉴定是指专业技术人员或者专家对收集电子证据过程中的专门问题进行的认定。使用制作司法文书的方式可以以权威部门对特定事实的认定作为证据,具有专门性、特定性的特点,具有较高的证明力。

(3) 封存、扣押

电子证据进行保全时,对于易直接查封、扣押的计算机、载有电子证据的磁盘、光盘等,应依据刑事诉讼法中的规定以财产保全的方式进行查封、扣押,并要详细记录扣押、封存设备的品牌、型号,记录扣押、封存的具体步骤、方法及

2012.3

70 结果,并要有见证人签字。同时,对于磁盘、光盘等应妥善 运输并保管,以防止物理损坏和因受磁场干扰而丢失。

对于未联网的个人计算机,如发现其内储存与案件有关的电子数据之后,应先以科学、可靠的方式将其备两份以上,然后再办理相应的查封扣押手续。

(4) 提高司法机关的网络技术水平,成立相应组织 电子证据的虚拟性和易变性给提取与保全证据设置了障碍,办案人员必须借助更先进的专门技术设备和手段,才能立于不败之地。为此,美国成立了“计算机紧急反应小组”、“高科技犯罪侦查组织”、“国家基础建设保护中心”以及“电子前线”等许多专门收集电子证据的组织,德、英、法、日等国亦有类似的专门机构,他们的基本任务就是协助收集隐藏在虚拟空间中的电子证据。我国省级以上公安机关成立了计算机犯罪监察机构,司法部将专门将计算机(司法)鉴定作为一个独立的类型加以规范,以加强电子证据的收集工作。

2.2 司法实务中的常见问题

(1) 忽视附属信息电子证据的收集

根据电子证据中记录的是内容信息,还是内容信息的附 属信息,我们可以把电子证据分为内容信息电子证据和附属 信息电子证据。所谓内容信息电子证据,是指“记录了一定社会活动内容的电子证据,如电子邮件正文、WORD 文档的内容等”。内容信息电子证据往往对案件证明起到决定性的作用。所谓附属信息电子证据,是指“电子证据本身没有记录社会活动的内容,而是记录了内容信息电子证据的形成、处理、存储、传输等与内容信息电子证据相关环境和适用条件等附属信息的证据”。附属信息电子证据对内容信息电子证据的客观真实性认定有着重要的作用。

(2) 违法搜查、扣押电子证据的现象广泛存在

我国刑事诉讼法没有明确规定搜查、扣押电子证据的范围,实践中批准文书对搜查、扣押的范围往往也不作明确具体的限定,而往往交由侦查人员自己把握。实践中,侦查人员为了更好的侦破网络犯罪,将现场搜查到的计算机硬盘全部直接扣押,导致有些刑事案件中搜查、扣押电子证据转变为超越合理范围的数据扫描,侵犯被侦查对象的隐私。此外,在网络犯罪侦查过程中,常常需要专门的技术才能有效地搜查、扣押电子证据。当前我国的侦查人员的计算机技术知识普遍不高,为了有效收集电子证据,侦查人员常常以违反程序的方法搜集、扣押电子证据来弥补自己技术上的缺陷。

2.3 规范网络犯罪中电子证据的收集程序

(1) 确立电子证据收集的全面性原则

全面性原则是指在收集电子证据时,不但要收集电子数据的正文本身,还要提取附属信息证据和系统环境证据,附属信息证据和系统环境证据在证明电子证据的真实性方面是必不可少的。

(2) 规范搜查、扣押电子证据的程序

在批准搜查、扣押和执行搜查、扣押的过程中应引进比例性原则。比例性原则要求侦查人员在扣押电子证据时,不仅仅要考虑合法性原则,还要考虑必要性和适当性原则。这样可以避免给当事人的权利造成不必要的损害。当侦查人员对案情很了解,明确知道电子证据的位置时,具备一定的技术水平,可以从纷繁的数据中找到电子证据时,就可以采取只提取与案件有关的电子证据,而不扣押所有的计算机设备,避免给当事人造成不必要的影响。比例性原则还赋予侦查人员在有正当理由的情况下,超越搜查范围之外的特殊权利,亦即无证搜查。侦查人员在采取无证搜查时,应当充分考虑必要性、可能性和适当性。

虽然我国刑事诉讼法中规定有关单位和个人应当如实提供证据,但这并不等于赋予了侦查机关在搜查、扣押电子证据时有要求有关单位和个人提供技术协助的权力。因此,我国立法有必要规定相对人的技术协助义务,帮助侦查人员了解、进入计算机系统并且及时有效地收集电子证据。

3 网络犯罪中电子证据的审查判断 3.1 网络犯罪中电子证据的证据类型属性

关于电子证据的证据类型属性,学术界主要有以下几种意见。第一种意见认为电子证据应当属于视听资料,强调视听资料可以划分为录音资料、录像资料和电子数据等。第二种意见认为电子证据属于书证,主要理由是电子证据虽然有多种外在表现形式,但无一例外地以其记载的内容证明案件事实。《合同法》明确规定,数据电文满足了合同书面形式的要求,一旦当事人之间发生纠纷,即可作为一种证据在诉讼中使用。第三种意见认为电子证据是一种新的证据类型,不属于《刑事诉讼法》规定的七大证据的任何一种,理由是电子证据的独特性。电子证据以所储存的内容来证明犯罪事实,其存在的方式是以二进制代码的形式存储在存储介质中,是无形的,必然通过一定的物质载体才能表现出来。电

2012.3

71

子证据不能为任何一种证据类型所能够涵盖。因此,主张电子证据是一种新的证据类型,并以立法的形式加以确认。笔者认为,书证、物证、视听资料等其他证据类型并不能涵盖电子证据的所有特征,即使将其单独定为一种新的证据类型也不能解决它的证明力,因为证据的证明力并不完全决定于它的证据类型。电子证据具有虚拟性和隐含性,司法工作者必须以一定的方式将其转化为侦查人员、检察人员和审判人员能够看得见和理解的法定证据类型,再结合其它证据,对电子证据进行综合的审查判断,决定其在整个案件中的证明力问题。

3.2 电子证据的审查判断

当前学术界和司法实务中华都已经认可了电子证据的可采性,电子证据是可以作为证据为查明案件事实、惩罚犯罪者服务的。电子证据在何种情况下具有可采性,则需要司法机关工作人员的审查判断。某一证据具有可采性,则必须具有关联性、合法性与真实性的检验。因此在认定标准上, 网络犯罪中的电子证据的认定也不能脱离这三个方面。由于 网络犯罪中电子证据具有不同于传统证据的特点,所以对之 进行审查的方法则不完全一致。

(1) 合法性审查

在网络犯罪中,对于电子证据的合法性主要审查两个方面:收集的主体以及收集的程序。我国刑事诉讼法把公诉案件证据的收集权赋予了审判、检察和侦查等司法人员,而在自诉案件中由自诉人承担举证责任。上述两类主体肯定是合法的电子证据收集主体。由于电子证据的特性,司法实践中电子证据的取得往往由电子技术专家进行。笔者认为,电子技术专家仅起一种辅助作用,不是法定的收集主体。审查收

集的程序要明确非法的收集程序有哪些,实践中主要是以非 法侵入他人计算机系统获得证据的行为以及非法搜查、扣押情节严重的行为。

(2) 真实性审查

对网络犯罪中电子证据真实可靠性的认定,可以从下几个方面入手:从证据的来源进行审查判断,即查明证据的生成时间、地点、对象、制作人、制作过程及机器设备状况,明确电子证据是否真实可靠,有无伪造、篡改的可能。还可审查电子证据的存储形式,如,存储的电磁介质是否可靠,存储着是否公正、独立,存储时是否加密,所存储的电子数据是否会遭受未经授权的接触等。

(3) 关联性审查

网络犯罪中的电子证据要想被法官采纳为证据,它就必须能以其内容有效地解决以下问题:所提出的电子证据欲证明什么犯罪事实;该事实是否为网络犯罪中的实质性问题;所提出的电子证据对解决案件中的争议问题有无实质性的意义。我国诉讼法确立了关联性规则,法院在认定某一电子证据是否为网络犯罪案件证据时,也应从上述三个方面出发,自由裁量其是否具有关联性。

参考文献

[1]孙铁成.计算机与法律[M].北京:法律出版社.1998. [2]于志刚.网络犯罪定性争议与学理分析[M].吉林人民出版社.2001.

[3]李双其.网络犯罪防控对策[M].北京:群众出版社.2001. [4]宋世杰著:证据学新论[M].北京:中国检察出版社.2002. [5]何家弘.刑事审判认证指南[M].北京:法律出版社.2002.

The collection and choice of electronic evidence in the internet criminal Zhao Cong

Chinese People’s Public Security University,Beijing,100038,China

Abstract:This paper introduces the methods and the common problems in collecting the electronic evidence in the cyber crime areas, and then puts forward the corresponding countermeasures.on that basis,this paper analyses how to examine and judge the evidence in judicial practice.

Keywords:cyber crime;electronic evidence;investigation;examination and judgment

2020职业犯罪证据指引

职务犯罪案件证据指引 为了深入推进国家监察体制改革和以审判为中心的刑事诉讼制度改革,依法、公正、高效办理职务犯罪案件,确保监察调查、审查起诉、审判阶段证据标准的统一,根据《中华人民共和国监察法》《中华人民共和国刑法》《中华人民共和国刑事诉讼法》及相关司法解释的规定,结合深圳市办理职务犯罪案件工作实际,制定本指引。 第一章一般规定 第一条【基本原则】职务犯罪案件证据的收集、固定、审查、认定,必须遵循客观性、关联性、合法性、全面性和及时性原则。 第二条【证据裁判原则】认定职务犯罪案件事实,必须以证据为根据。监察机关移送审查起诉,人民检察院提起公诉,人民法院做出有罪判决,应当达到证据确实、充分,排除合理怀疑。 第三条【庭审中心原则】监察机关应当依法按照人民法院刑事审判对职务犯罪证据的要求和标准收集、固定证据;人民检察院应当依法按照人民法院刑事审判的要求和标准审查证据;人民法院应当依照法定程序认定、运用证据,依法作出裁判。 第四条【非法证据排除原则】采用刑讯逼供或冻、饿、晒、烤等变相肉刑,以及威胁等非法方法收集的被调查人、犯罪嫌疑人、被告人供述,应当予以排除。采用暴力、威胁以及非法限制人身自由等非法方法收集的证人证言、被害人陈述,应当予以排除。收集物证、书证等证据不符合法定程序,可能严重影响司法公正的,应当予以补正或者作出合理解释;不能补正或者作出合理解释的,对该证据应当予以排除。 第五条【职务犯罪案件事实】职务犯罪案件的事实一般分为案件来源、犯罪事实、案件量刑情节以及其他需要查证的事实等四个部分,每一部分的事实均需相应的证据予以证明。 第六条【不能认定犯罪事实的情形】有下列情形之一,不能认定案件犯罪事实:(一)认定被调查人、犯罪嫌疑人、被告人实施职务犯罪行为的关键证据缺失或者主要证据之间有重大矛盾无法排除;(二)认定被调查人、犯罪嫌疑人、被告人实施职务犯罪的证据没有直接证据证明,而间接证据又不能相互吻合印证或者存在矛盾、疑点;(三)犯罪构成要件中的主要事实缺乏相关证据证明;(四)非法证据排除后,其他证据不足以证明被调查人、犯罪嫌疑人、被告人实施了犯罪行为。 第二章证据收集基本要求 第七条【证据种类】证据包括:(一)物证;(二)书证;(三)证人证言;(四)被害人陈述;(五)被调查人、犯罪嫌疑人、被告人供述和辩解;(六)鉴定意见;(七)勘验、检查、辨认、调查实验等笔录;(八)视听资料、电子数据。证据必须经过法庭查证属实,才能作为定案的根据。 第八条【物证收集、固定的范围】监察机关应当及时、全面收集与职务犯罪有关的物证,包括但不限于被调查人的电脑、通讯工具、银行卡、钱款、黄金、文物字画、车辆、房产等相关财物。据以定案的物证应当是原物。原物不便搬运,不易保存,依法应当由专门部门保管、处理。依法应当返还的,可以拍摄、制作足以反映原物外形和特征的照片、录像、复制品。物证的照片、录像、复制品,经与原物核对无误、经鉴定为真实或者以其他方式确认为真实的,可以作为定案的根据。 第九条【物证的收集程序】监察机关执行调取、冻结、搜查、查封、扣押的人员不得少于两人,在取证时应表明身份、出示证件及相关文书。调取、查封、扣押物品的,相关笔录及清单应当注明时间、地点及其名称、特征、形状、颜色、数量、质量等,调查人员、见证人、物品持有人或者保管人签名或盖章,没有物品见证人、持有人或者保管人签名或盖章的,须在笔录上注明原因。搜查、查封、扣押物证的,应当全程同步录音录像。因情况紧急无法同步录音录像,应当在相关笔录中及时注明原因。 第十条【书证范围】对与案件事实有关的书证,应当及时、全面收集。包括但不限于文件、资料、票据、条据、信函、笔记、记录、账册、交易明细等。 第十一条【收集书证原件】收集书证应当是原件,取得原件确有困难的,经核对无误可以使用副本、复印件,应当由调查人员作出说明并加盖公章。具备辨认条件的书证,应当由被调查人、相关证人进行辨认。需要对相关书证进行鉴定的,应予鉴定。 第十二条【证人证言】收集证人证言,应当符合下列要求:(一)证人应当具备相应的行为能力,生理上、精神上有缺陷或者年幼,不能辨别是非、不能正确表达的人,不能作证人;(二)询问证人应当选取合理的时间、地点和方式,询问人员和询问程序应当符合法律及有关规定;(三)询问证人前,应当出示询问人身份的证明文

网络犯罪辩护中电子证据质证“三论”

主讲人:周立波,华东政法大学刑法学博士。 主要研究领域:网络犯罪,经济犯罪。 网络犯罪辩护中电子证据质证“三论” 一、认识论 正确认识事物是利用事物的前提。 (一)网络犯罪的案件范围 2014《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》第1条 网络犯罪案件包括: 1.危害计算机信息系统安全犯罪案件; 2.通过危害计算机信息系统安全实施的盗窃、诈骗、敲诈勒索等犯罪案件; 3.在网络上发布信息或者设立主要用于实施犯罪活动的网站、通讯群组,针对或者组织、教唆、帮助不特定多数人实施的犯罪案件; 4.主要犯罪行为在网络上实施的其他案件。

(二)电子证据的含义 2005年公安部《计算机犯罪现场勘验与电子证据检查规则》 第二条:电子证据包括电子数据、存储媒介和电子设备。 注意:电子数据属于新的证据种类。 (2012年刑诉法新增) 1.存储介质 是指具备数据信息存储功能的电子设备、硬盘、光盘、U盘、记忆棒、存储卡、存储芯片等载体。目前最流行的存储介质是闪存介质,比如U盘、CF卡、SD卡、SDHC卡、MMC卡、SM卡、记忆棒、xD卡等。 2.电子设备 是指由集成电路、晶体管、电子管等电子元器件组成,应用电子技术(包括)软件发挥作用的设备,包括电子计算机以及由电子计算机控制的机器人、数控或程控系统等。 3.电子数据 (“概括+例举+排除”) 概括:电子数据是案件发生过程中形成的,以数字化形式存储、处理、传输的,能够证明案件事实的数据。

例举:电子数据包括但不限于下列信息、电子文件: (1)网页、博客、微博客、朋友圈、贴吧、网盘等网络平台发布的信息; (2)手机短信、电子邮件、即时通信、通讯群组等网络应用服务的通信信息; (3)用户注册信息、身份认证信息、电子交易记录、通信记录、登录日志等信息; (4)文档、图片、音视频、数字证书、计算机程序等电子文件。 排除:以数字化形式记载的证人证言、被害人陈述以及犯罪嫌疑人、被告人供述和辩解等证据,不属于电子数据。 (三)电子数据的特性 特性: 1.无形性。 2.易变性。

职务犯罪案件三种情形的认定模板

职务犯罪案件三种情形的认定

职务犯罪案件三种情形的认定 一、对纪检部门审查期间交代犯罪事实的人能否认定自首的问题 【核心提示: 行为人在纪检审查期间的认罪态度成为对认定自首影响最大的因素。有的虽然如实交代了主要犯罪事实, 但因为认罪态度不好, 交代问题是被动地”挤牙膏”式地”挤”出来的, 这种情形就难于认定其为自首。】 根据《中国共产党纪律处分条例》和《中华人民共和国行政监察法》规定, 纪检监察机关有权要求有违纪、违法问题的党员干部或者国家机关工作人员, 在规定(或者指定)的地点、时间内向组织交代问题, 接受审查。这分别是一种党内执纪措施或者行政调查措施。对于经过纪检监察发现涉嫌刑事犯罪的案件, 由纪检监察机关移送检察机关立案侦查, 从而转入刑事诉讼程序。当前检察机关办理的职务犯罪案件中, 有相当一部分是经过纪检监察机关(实践中多为纪检)审查后移送追究刑事责任的。其中, 对于在纪检审查期间出于各种原因交代了犯罪问题的人, 能否认定为自首, 在实践中存在着不同的认识和做法。 被纪检审查的人一般都是在纪检监察机关掌握了其一定的违纪、违法甚至犯罪事实的情况下, 在特定的环境下交代问题的(对那些未经审查即自动向纪检监察机关交代问题的人, 不在本文讨论的范畴)。检察机关受理这些案件后, 如果犯罪嫌疑人继续承认其在纪检审查期间所作的交代, 不作改变, 对以上情况能否认定为自首? 中国刑法规定的自首, 是指犯罪嫌疑人、被告人在犯罪以后自动投案, 如实供述自己的罪行, 或者在被采取强制措施后如实供述司法机关还未掌握的本人其

它罪行的情况。据此, 适用自首的前提和基本条件是向司法机关”自动投案, 如实供述”。 关于认定自首的第一个条件, 亦即”自动投案”问题。根据最高人民法院《关于处理自首和立功具体应用法律若干问题的解释》第一条: ”犯罪嫌疑人向其所在单位、城乡基层组织或者其它有关负责人员投案的……罪行尚未被司法机关发觉, 仅因形迹可疑被有关组织或者司法机关盘问、教育后, 主动交代自己的罪行的……应当视为自动投案。”这种盘问、教育的情况显然应包含纪检监察机关的审查方式。因此, 对于那些在纪检审查期间主动交代自己罪行的人, 无论其交代的问题是组织上已经掌握还是尚未掌握的, 都应当视为符合成立自首的第一个条件。 关于认定自首的第二个条件, 亦即”如实供述”问题。根据上述解释第一条的规定, 是指犯罪嫌疑人”如实交代自己的主要犯罪事实”, ”犯有数罪的犯罪嫌疑人仅如实供述所犯数罪中部分犯罪的, 只对如实供述部分犯罪的行为, 认定为自首”, ”犯罪嫌疑人自动投案并如实供述自己的罪行后又翻供的, 不能认定为自首;但在一审判决前又能如实供述的, 应当认定为自首。”这表明, 如实供述并不一定要求供述全部犯罪事实, 只要供述了主要犯罪事实即可;同时, 也不限定供述以后不得翻供, 只要在一审判决前能如实供述即可。这个条件是比较宽泛和具有灵活性的。据此, 对于那些在纪检审查期间如实交代了自己的犯罪事实的人, 在进入刑事诉讼程序以后, 只要能继续承认主要犯罪事实, 不翻供, 或者即使翻供, 在一审判决之前又能如实供述的, 一般应当依法认定为自首。 至于是否”自动投案”, 关键问题在于如何认定犯罪嫌疑人、被告人在纪检审查期间的供述是否出于”主动”, 如果是被动地交代问题, 能不能视为自首?

部分常见网络犯罪行为适用法律法规汇编

部分常见网络犯罪行为适用法律法规汇编 随着互联网的快速发展,近年来网络犯罪呈上升趋势,网络犯罪既损害国家形象,又影响社会稳定。在当前我国全面建设小康社会的关键时期,网络犯罪的危害不容小视,必须依法惩处。为进一步净化网络环境,强化网络违反犯罪的惩治力度,市局法制支队整理、汇编了部分常见网络犯罪行为适用的法律法规,供各部门在办理案件中参考适用。 一、常见网络违法犯罪行为 根据《全国人民代表大会常务委员会关于维护互联网安全的决定》、《中华人民共和国刑法》、《中华人民共和国治安管理处罚法》、《互联网信息服务管理办法》等法律法规有关条款规定,利用互联网或针对网络信息系统从事违法犯罪,属于公安机关管辖的具体行为主要包括: 1、侵入国家事务、国防建设、尖端科学技术领域的计算机系统; 2、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害; 3、利用互联网进行邪教组织活动的; 4、利用互联网捏造或者歪曲事实、散步谣言,扰乱社会秩序的; 5、利用互联网建立淫秽色情网站、网页,提供淫秽站点链接,传播淫秽色情信息,组织网上淫秽色情的; 6、利用互联网引诱、介绍他人卖淫的; 7、利用互联网进行赌博的; 8、利用互联网进行侮辱、诽谤、盗窃、诈骗的; 9利用互联网贩卖枪支、弹药、毒品等违禁物品以及管制刀具的;

10、利用互联网贩卖居民身份证、假币、假发票、假证,组织他人出卖人体器官的; 11、利用互联网进行其他违法犯罪活动的。 利用手机网络从事违法犯罪,属于公安机关管辖的具体行为主要包括: 1、假冒银行、公安机关或以银联、办案民警的名义发送手机违法短信进行诈骗或者敲诈勒索公私财物的; 2、散步淫秽、色情、赌博、暴力、凶杀、恐怖、虚假内容或者教唆犯罪、传授犯罪方法的; 3、非法销售枪支、弹药、爆炸物、走私车、毒品、迷魂药、淫秽物品、假钞、假发票或者明知犯罪所得赃物的; 4、发布假中奖、假婚介、假招聘,或者引诱、介绍他人卖淫嫖娼的; 5、多次发送短信干扰他人正常生活的,以及含有其他违反宪法、法律、行政法禁止性规定的内容的。 二、相关法律规定 1、《刑法》的相关规定 【危害公共安全罪】《刑法》第一百一十四条:放火、决水、爆炸以及投放毒害性、放射性、传染病病原体等物质或者以其他危险方法危害公共安全,尚未造成严重后果的,处三年以上十年以下有期徒刑。 【危害公共安全罪】《刑法》第一百一十五条:放火、决水、爆炸以及投放毒害性、放射性、传染病病原体等物质或者以其他危险方法致人重伤、死亡或者使公私财产遭受重大损失的,处十年以上有期徒刑、无期徒刑或者死刑。

毒品犯罪案件证据特点

[摘要]证据是案件的生命和灵魂,是认定犯罪事实的依据,证据的收集和运用是司法机关在打击犯罪活动中的核心任务。如何针对毒品犯罪的特点,在司法实践中正确充分的收集、运用毒品犯罪的证据,成为一个值得探讨的法律课题。本文首先归纳了毒品犯罪证据收集的特点,然后着重分析了运用证据打击毒品犯罪时应注意的问题。 [关键词]毒品犯罪案件证据特点运用 近年来,我国毒品犯罪继续呈蔓延发展趋势,毒品种类不断增加,犯罪分子手段越来越狡诈、反侦察意识越来越强。而随着我国民主与法治建设的深入发展,打击毒品犯罪对证据的要求越来越高,毒品犯罪案件查处的难度也越来越大。司法实践中,毒品犯罪案件侦破难、起诉难、审判难的问题较为突出。笔者通过调研发现,2007年至2009年,某区人民检察院共受理审查起诉毒品犯罪案件53件84人,其中翻供(包括全部翻供和部分翻供)的犯罪嫌疑人有61人,比例达72%;翻供后存疑不起诉或由公安机关撤回的犯罪嫌疑人有15人,比例达到了17%。有关毒品犯罪案件中的证据问题,成为值得探讨的的一项重要课题。 一、毒品犯罪的证据种类及特点 我国现行刑法第6章第7节对毒品犯罪作了专门的规定,该节共9条,12种罪名。所谓毒品犯罪,是指违反禁毒法规,破坏禁毒管制活动,应受刑罚处罚的行为。从广义上讲,能够证明毒品犯罪案件真实情况的一切事实,都是毒品犯罪的证据。我国刑事诉讼法规定了七种证据:物证、书证;证人证言;被害人陈述;犯罪嫌疑人、被告人供述和辩解;鉴定结论;勘验、检查笔录;视听资料。毒品犯罪的证据也包括这些证据形式。 毒品犯罪属隐蔽型犯罪,它不像暴力型犯罪那样有明显的作案现场和痕迹。与其它犯罪相比,毒品犯罪有其特殊性:犯罪双方都是自愿的,没有通常意义上的被害人;隐秘性强,很难被外人发现;流动性强,点多、面广、线长;情报工作和技术手段在侦破毒品犯罪中起重要作用。因此毒品犯罪证据与其它普通刑事犯罪证据相比具有以下特点: 1、没有被害人陈述 在普通刑事犯罪中,大多有被告人和被害人。被害人基于对被告人的憎恨,通常会主动向司法机关举报犯罪。在普通刑事犯罪中,被害人陈述是一项重要证据。被害人陈述能准确地指明犯罪是否发生,犯罪嫌疑人、被告人是谁,无论是在侦查、起诉、还是审判中,都有其独特作用和价值。 而在毒品犯罪中,犯罪主要目的在于通过买卖毒品赚取巨额的利润,其它种植、制造、贩运毒品等犯罪都是为买卖毒品犯罪服务的。买卖毒品犯罪在本质上是一种特殊商品买卖活动,一个愿买,一个愿卖,毒品交易即成功。尽管毒品买卖有巨大的社会危害性,但对于毒品买卖双方来说都能给其带来巨额的非法利润,基于自身利益的考虑,毒品买卖双方通常不会相互举报犯罪。因而,在毒品犯罪中缺少普通犯罪意义上的被害人。缺少被害人陈述,是毒品犯罪案件证据中的一个重要特点。 2、缺少证人证言 在普通刑事犯罪中,通常都会有证人证言。按照我国法律规定,证人是当事人之外知道案情的第三人,证人与案件处理结果没有直接利害关系,在通常情况下证人证言的客观性较强,对查明案件

电子证据的概念、特征及其研究意义

电子证据的概念、特征及其研究意义 董杜骄(注:本文是电子证据专题讲义的一部分) 北京航空航天大学法学院100083 前言:信息时代变革的节奏是前所未有的,信息的存在与取得方式的飞跃使证据学研究乃至证据立法面临诸多考验。在证据信息化的大趋势下,以计算机及其网络为依托的电子数据在证明案件事实的过程中起着越来越重要的作用。这种以新的形态出现的证据形式在证据法律实践与理论研究中的有识之士定义为电子证据。为了避免法律的性格过于被动,各国的法律界都在做法律举证上的相关调整;在我国,计算机科学和法学乃至其他相关学科领域的一些专家和学 者也开始了电子证据的研究,并已取得初步进展。 1. 电子证据的概念 为了进行电子证据的研究,避免发生认识上的混乱,只有精确地理解其概念的内涵和外延。从逻辑学的角度来讲,电子证据概念的内涵应当是电子证据所反映的客观事物本质属性的总和;电子证据概念的外延是指具有电子证据内涵的客观事物的总和。逻辑学没有必要明确回答电子证据的内涵和外延到底是什么,但是电子证据学的首要任务就是明确电子证据的概念。如果不能掌握电子证据概念的内涵和外延,我们就不能正确制定电子证据的规则、原则,电子证据的可采纳性、证明力、归类及其审查判断等方面的研究也难以做到有的放矢。因此对电子证据的研究首先从概念开始。 对电子证据概念的定义目前主要有以下几种: 概念1:网上证据即电子证据,也被称为计算机证据,是指在计算机或计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物。1 概念2:电子证据是指订立合同的交易主体通过网络传输确定各方权利义 务以及实施合同款项支付、结算和货物交换等的数码信息。2 概念3:电子证据是以通过计算机存储的材料和证据证明案件事实的一种手段,它最大的功能是存储数据,能综合、连续地反映与案件有关的资料数据,是一种介于物证与书证之间的独立证据。3 概念4:电子证据是存储于磁性介质之中,以电子数据形式存在的诉讼证据。4 概念5:电子证据是以数字的形式保存在计算机存储器或外部存储介质中、能够证明案

关于我国网络犯罪问题的现状与对策思考解析

目录 引言..................................................................... 1 一、网络犯罪的概述 (1) (一网络犯罪的概念 (1) (二网络犯罪的特点 (3) (三网络犯罪的危害 (4) 二、我国网络犯罪立法现状以及面临的问题分析 (5) 三、国外网络犯罪立法实践浅析 (6) 四、关于完善我国网络犯罪制度体系的对策思考 (8) (一立法方面 (8) (二执法方面 (9) (三加快发展我国安全技术基础设施建设 (10) (四监管方面 (11) (五增强人们绿色上网 (12) (六加强以德治网...................................................... 12结语.................................................................. 13参考文献 (13) 关于我国网络犯罪问题的现状与对策思考 李丹 【摘要】进入二十一世纪后全球互联网以不可挡之势迅猛发展,在推动人类文明进步,提供极端便捷的同时,网络犯罪率的飙升严重威胁着互联网的生存与发展,而如何预防及治理网络犯罪已成为各国政府面临的严峻问题。本文在分析研究网络

犯罪的概念、特点、危害的基础上通过对我国网络犯罪立法的分析,对比并结合国外立法实践经验力图为我国提出针对控制网络犯罪猖獗的切实有效的立法建议及相应对策。【关键词】网络犯罪立法监督对策 引言 互联网的飞速发展给人类社会带来许多好处,在人类的历史上,似乎从来没有什么事物像网络一样,在短短的几十年甚至十几年里给人类的生活方式带来如此多的改变。难怪有人说,如果你不能拥有网络,你至少失去了半个世界。这种新的技术,突飞猛进,在创造一个又一个的奇迹的同时,也带来很多法律问题。网络是高尚者的天堂,是卑鄙者的地狱,网络给我们带来的更为严重的负面效应应当属网络犯罪。网络犯罪的兴起不得不使我们对其进行高度的重视,由于计算机系统本身的缺陷性导致网络安全问题日渐严峻,尤其是有着巨大社会危害性的网络犯罪行为日益猖獗, 给社会、国家和个人都造成了不可估量的损失。在我国,因技术和法律制度滞后等诸因素,对于网络犯罪的打击尚显力不从心,刑法实践在此方面尚处于低效率的状态,很难适应当前的形势。 如何采取有效措施积极防范网络犯罪的发展,保障国家安全,稳定社会秩序,已迫在眉睫。 一、网络犯罪的概述 (一什么是网络犯罪 网络犯罪是随着计算机网络的广泛应用而出现的一种现象 , 一般人认为网络犯罪的主要攻击对象是网络,这是由于对计算机网络原理不了解造成的错误观点,实际上并非如此。从技术角度说攻击计算机网络最基本的做法就是向联网机器发送数据包,造成计算机数据运行缓慢或出现溢出而不能正常运行。无论是通过网络对计算机信息系统进行修改比如删除、增加文件或指令,造成计算机信息系统不能正常运行还是制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害,其最终目的是造成联网计算机不能正常运行,从而使

涉及证据法的几个最新案件

关于办理刑事案件排除非法证据若干问题的规定 最高人民法院最高人民检察院公安部等 最高人民法院最高人民检察院公安部国家安全部司法部 关于办理刑事案件排除非法证据若干问题的规定 为规范司法行为,促进司法公正,根据刑事诉讼法和相关司法解释,结合人民法院、人民检察院、公安机关、国家安全机关和司法行政机关办理刑事案件工作实际,制定本规定。 第一条采用刑讯逼供等非法手段取得的犯罪嫌疑人、被告人供述和采用暴力、威胁等非法手段取得的证人证言、被害人陈述,属于非法言词证据。 第二条经依法确认的非法言词证据,应当予以排除,不能作为定案的根据。 第三条人民检察院在审查批准逮捕、审查起诉中,对于非法言词证据应当依法予以排除,不能作为批准逮捕、提起公诉的根据。 第四条起诉书副本送达后开庭审判前,被告人提出其审判前供述是非法取得的,应当向人民法院提交书面意见。被告人书写确有困难的,可以口头告诉,由人民法院工作人员或者其辩护人作出笔录,并由被告人签名或者捺指印。 人民法院应当将被告人的书面意见或者告诉笔录复印件在开庭前交人民检察院。 第五条被告人及其辩护人在开庭审理前或者庭审中,提出被告人审判前供述是非法取得的,法庭在公诉人宣读起诉书之后,应当先行当庭调查。 法庭辩论结束前,被告人及其辩护人提出被告人审判前供述是非法取得的,法庭也应当进行调查。 第六条被告人及其辩护人提出被告人审判前供述是非法取得的,法庭应当要求其提供涉嫌非法取证的人员、时间、地点、方式、内容等相关线索或者证据。 第七条经审查,法庭对被告人审判前供述取得的合法性有疑问的,公诉人应当向法庭提供讯问笔录、原始的讯问过程录音录像或者其他证据,提请法庭通知讯问时其他在场人员或者其他证人出庭作证,仍不能排除刑讯逼供嫌疑的,提请法庭通知讯问人员出庭作证,对该供述取得的合法性予以证明。公诉人当庭不能举证的,可以根据刑事诉讼法第一百六十五条的规定,建议法庭延期审理。 经依法通知,讯问人员或者其他人员应当出庭作证。 公诉人提交加盖公章的说明材料,未经有关讯问人员签名或者盖章的,不能作为证明取证合

论新民事诉讼法下电子证据的认定

论新民事诉讼法下电子证据的认定 当今世界电子技术发展迅速,诉讼中电子证据的应用领域愈加广泛。由于电子证据与生俱来的易破坏性、高科技性等特征,在认证方面对传统证据形成了巨大的挑战。本文首先从电子证据可采性认定标准入手,引出我国目前电子证据认定的现状,提出在立法、鉴定机构以及电子证据的认定及保全机制方面存在的问题;其次,采用比较分析的方法,借鉴国外的传闻证据、最佳证据等规则成功的立法经验;最后,提出建立我国电子证据认定机制、完善举证质证规则、健全鉴定机构等相关建议。 【关键词】新诉讼法电子证据认定规则 我们正处在一个“电子化时代”。在这个时代中,我们的生活离不开电子产品。网络、电脑、E-mail……越来越多的新事物在不断涌现,给人们的生产生活带来了巨大的便利,使人们之间的联络、交流方式愈益多样化、复杂化。但是这种“电子化生存”在充分展现了电子技术进步带来的好处,方便人们进行各种信息检索和交流,提高工作和生活效率的同时,也开始引发越来越多的新形式纠纷、违法行为甚至是犯罪活动。显而易见,不论是民事纠纷还是刑事犯罪都离不开电子证据。 学界对于电子证据的讨论由来已久,随着2012年新《刑事诉讼法》和新《民事诉讼法》正式将“电子数据”规定为法定证据种类之一,电子证据在诉讼中取得了合法地位。因此,在今后的诉讼活动中,公检法机关将更多地面对电子证据这一新的证据种类,如何审查认定电子证据,有必要深入探讨。 一、电子证据的可采性认定标准 关于电子证据,何家弘教授曾有过精辟的评说:“就司法证明方法的历史而言,人类曾经从‘神证’时代走入‘人证’时代;又从‘人证’时代走入‘物证’时代,也许,我们即将走入另一个司法证明时代,即电子证据时代。”[1]这句话一方面说明电子证据与传统证据的巨大差别,另一方面也说明电子证据对我们现存证明制度的颠覆性冲击。因此,电子证据与传统证据在认定标准上有很大的区别。电子证据的可采性认定规则解决的是何种电子证据能够进入诉讼程序和其他证明活动中,何种电子证据应被排除在诉讼程序或其他证明活动之外的问题。主要从客观性、关联性、合法性三个方面进行认定。 1.电子证据的客观性标准 首先,电子证据的形式必须是客观的。从电子证据存在形式看,电子数据是以电磁、光盘等物理形式存在于半导体芯片、磁盘等载体上,尽管用于记载数据信息的电磁等不能被人们直接感觉到,但它是一种切实存在,承载电子数据的载体,如半导体芯片、磁盘、光盘等介质。因此,“如果单从电子数据存在形式看,所有的电子数据都是客观的。”[2] 电子证据是否具有客观性,还要看其内容是否是客观事物的反映。具体地说,产生电子数据信息的计算机软硬件系统应当正常运行和工作,电子数据所反映的内容应当是在进行正常业务中形成且在业务完成或稍后即输入的。电子证据的真实性具有重要的意义。对于存在

论网络犯罪的产生原因、主要特点及其对策

内容提纲 网络犯罪的含义是指危害电子信息网络中信息系统及信息内容安全的犯罪行为和利用电子信息网络技术实施的各种危害社会的犯罪行为,可概括为针对电子信息网络的犯罪和利用电子信息网络的犯罪。虽然网络给人们的生活带来了极大的便捷,为人们充分自由的发展提供了广阔的空间。但是,我们也应清醒地看到,互联网是一把“双刃剑”,在给人们带来福音的同时,网络犯罪也悄然而至。在互联网上,“黄”流横溢、“黑客”猖狂、赌场遍布、大肆贩毒、欺诈不断、盗窃财物、传播邪说、侵犯知识产权、侵犯个人隐私、散布反动言论,internet成了犯罪的温床,不断地滋生各种各样的犯罪,给社会带来极大危害。本文分为四个部分,除了引言与结语外,主体内容有三部分,分别论述了网络犯罪产生的原因、特点及其对策。 摘要:网络犯罪的含义是指危害电子信息网络中信息系统及信息内容安全的犯罪行为和利用电子信息网络技术实施的各种危害社会的犯罪行为,可概括为针对电子信息网络的犯罪和利用电子信息网络的犯罪。虽然网络给人们的生活带来了极大的便捷,为人们充分自由的发展提供了广阔的空间。但是,我们也应清醒地看到,互联网是一把“双刃剑”,在给人们带来福音的同时,网络犯罪也悄然而至。在互联网上,“黄”流横溢、“黑客”猖狂、赌场遍布、大肆贩毒、欺诈不断、盗窃财物、传播邪说、侵犯知识产权、侵犯个人隐私、散布反动言论,internet成了犯罪的温床,不断地滋生各种各样的犯罪,给社会带来极大危害。关键词:网络高科技黑客信息病毒 一、引言国际互联网络是英文 internet的中文表示,它是由全球许多计算机组成的,并实现网络的计算机之间数据传输。internet是人类历史发展中的一个伟大的里程碑,它是未来信息高速公路的雏形,人类正由此进入一个前所未有的信息化社会。人们用各种名称来称呼internet,如国际互联网络、因特网、交互网络、万维网等等,它正在向全世界各大洲延伸和扩散,不断增添吸收新的网络成员,已经成为世界上覆盖面最广、规模最大、信息资源最丰富的计算机信息网络。虽然internet的迅猛发展,给我们的工作和生活带来了极大的便利,但是如同在现实中一样,犯罪也不可避免的在其中蔓延开来,这便是本文要讨论的网络犯罪。网络犯罪的含义是指危害电子信息网络中信息系统及信息内容安全的犯罪行为和利用电子信息网络技术实施的各种危害社会的犯罪行为,可概括为针对电子信息网络的犯罪和利用电子信息网络的犯罪。二、网络犯罪的原因关于网络犯罪的产生原因可作多角度的分析。以下从黑客文化、网络技术局限、法制建设滞后、抗制条件薄弱和社会观念误区等方面作些探讨。(一)黑客文化对网络犯罪者的影响黑客有自己的道德准则。其内容包括:1、对计算机的使用应该是不受限制的和完全的2、所有的信息都应当是免费的3、怀疑权威,推动分权4、你可以在计算机上创造艺术和美5、计算机将使你的生活变得更美好这些道德准则来源于60年代青年人自由不羁、反抗既有体制的观念和精神。尽管黑客行为对于计算机技术和信息网络技术已经只是意味着破坏,但“黑客们都是病态的电脑瘾君子,他们无法控制自身的不负责任的强迫性行为”。并且,按照传统,黑客们习惯于把自己看作是敢于超越规则的精英分子,个个胸怀大志,都自认为是新的电子世界的拓荒者。还有,黑客们对当今电子计算机和电子信息网络技术的应用有背于他们的理想强烈不满。一方面热衷于炫耀自己的电子技术才华;一方面蔑视所有的法规。黑客精神的这两个方面正是针对计算机犯罪和针对电子信息网络犯罪的观念根源。(二)网络技术局限使网络犯罪者可大显身手电子信息网络技术的设计目标和技术追求在于信息资源的共享。早期计算机革命者们基于对理想的追求,以信息资源共享为目标,在对计算机技术和电子信息网络技术的潜心研究和发明创造中,在注重计算机的大容量、微型化、便捷化的同时,较多考虑的是计算机的兼容性和互联性。倒是看似有害的一些黑客行为才促使计算机安全技术和电子信息网络安全技术有所发展进步。但黑客们和计算机革命者抱定的是同样的宗旨,追求的都是信息资源的共享这样一种技术理想,

浅谈职务犯罪案件证据的收集

浅谈职务犯罪案件证据的收集 监察委成立以来,很多同仁们热议的话题之一就是如何切实、有效地搞好“纪法衔接”。这个衔接,笔者觉得可以大致概括成两个方面: 一方面是我们监察委内部的衔接。原纪检委的同志们要学习刑法等相关法律知识,构建“实体正义、程序公正”的法治思维;转隶的检察院的同志们要钻研党的纪律处分条例等相关纪检业务,树立“纪在法前、纪严于法”的执纪理念。 另一方面是我们监察委与外部的衔接,主要是同司法机关的衔接。根据目前发布的《监察法》二审稿第四十五条第四款的规定,“对被调查人涉嫌职务犯罪,监察机关经调查认为犯罪事实清楚,证据确实、充分的,制作起诉意见书,连同案卷材料、证据一并移送人民检察院,依法提起公诉。” 这就意味着我们调查工作的落脚点是建立在满足检察机关审查起诉的法定要求和标准之上的。 目前司法改革的重中之重、就是“以审判为中心”,而“以审判为中心”的实质其实就是“以证据为中心”。由侦查阶段就完成案件的实质性调查改为审判阶段通过控、辩双方举、质证的激烈对抗,最大程度地还原案情的本身,法官据此作出最终的裁判。新刑诉法对于侦查人员出庭作证的情形,亦作出了明确的规定,这表明我们监察委的工作并不是游离于审判之外的。证据的收集不仅是保证案件质量的“生命线”,更关乎我们监察委工作人员的执法权威,所以在证据问题上,容不得半点纰漏、抱不了丝毫侥幸。 基于上述所讲,笔者从以下四个方面谈一些个人观点和看法: 一、职务犯罪案件证据的分类 职务犯罪案件证据涵盖了除“被害人陈述”外的所有刑事证据,具体包含以下七类:1、物证;2、书证;3、证人证言;4、犯罪嫌疑人、被告人供述和辩解;5、鉴定意见;6、勘验、检查、辨认、侦查实验等笔录;7、视听资料、电子数据。 二、职务犯罪案件证据的收集标准和原则 1

沈源:职务犯罪证据的收集及审查

沈源:职务犯罪证据的收集及审查 职务犯罪是国家工作人员利用职权进行的犯罪,它的本质特点是犯罪人利用社会公共权力进行权钱交易。当前,职务犯罪案件不断攀升,腐败问题日益突出。预防腐败、打击职务犯罪已成为司法工作的重要任务。证据是司法机关定罪判刑的依据,是查明和认定案件事实、惩治犯罪的基础和前提。在司法实践中正确审查、认定证据是惩治职务犯罪的关键。山阳县检察院反贪局近年来在查办职务犯罪案件过程中始终严格证据标准、注重案件质量,所办理的案件有罪判决率好,取得了良好的法律效果和社会效果,同时在证据审查方面也积累了一些成功的经验,形成了行之有效定的证据审查工作方式。现在笔者就将结合案例从职务犯罪的特点、证据的主要表现及证据审查这几个方面予以叙述。一、职务犯罪的特点职务犯罪是指负有管理职能的人员利用管理职权 所实施的犯罪,破坏了国家管理职能和职务行为的廉洁性。其的本质特征是以权谋私、权钱交易,主要表现为贪污罪、受贿罪、挪用公款罪等。它的主要特点是:1、犯罪主体特殊。职务犯罪的行为人必须是具有“从事公务”的身份。在我国,职务犯罪的主体大多数是国家工作人员或国家机关工作人员,其中又以领导干部居多。2、犯罪行为与职务具有密切联系。职务犯罪与行为人的职务具有一定的关联性,主要

表现为一是利用职务上的便利实施犯罪行为;二是滥用职权;三是不正确履行职权。3、手段的智能化。作为职务犯罪主 体的是从事公务的人员,一般具有较高的文化水平和智能水平,并且熟悉与其职务相关的专业知识和法律法规,为实施智能化犯罪行为奠定了基础。二、职务犯罪证据的主要表现证据是立案、侦查、逮捕、起诉和审查,以及定罪判刑的依据,是司法人员查明和认定案件事实、惩治犯罪的基础和前提。最高人民法院、最高人民检察院、公安部、国家安全部和司法部联合发布的《关于办理死刑案件审查判断证据若干问题的规定》和《关于办理刑事案件排除非法证据若干问题的规定》(简称两项《规定》),明确规定“认定案件事实,必须以证据为根据”。刑事诉讼法规定证据有七种:物证,书证,证人证言,被害人陈述,犯罪嫌疑人(被告人)供述和辩解,鉴定意见,勘验、检查、辨认、侦查实验等笔录,视听资料、电子数据。职务犯罪是凭借职务行为进行掩护或利用职务加以掩盖进行的犯罪。在司法实践中,职务犯罪多数是以权谋私、权钱交易,不以具体的人或物为侵害对象,因而大多没有可供勘查的犯罪现场。又因为职务犯罪是特殊主体的智能型犯罪,有些主体还熟悉法律,懂得侦查技能,加上有一定的职权和社会地位,反侦查能力较强,很少留有实物证据。即使存在某些实物证据,犯罪人也有充分的实践、并利用手中的权利加以毁灭或掩盖,这也必然导致职务犯罪很少留下

电子合同作为电子证据的司法认定标准

电子合同作为电子证据的司法认定标准 电子合同作为电子数据,能否在司法判定中具备证据能力一直深受关注。本文针对电子合同作为电子证据的合法性以及司法认定与审查标准,做简要分析。 一、什么是电子证据?它有哪些特征? 互联网技术实现人们以更便捷的方式进行信息传递、生产交易。但是,随着生产、生活逐渐互联网化,基于网络平台的行为产生纠纷时,以电子数据为主要表现形式的证据证明过程成为难题。 所谓电子证据:我国《民事诉讼法》中规定的“电子数据”,在学术与实践中常称为“电子证据”,两者所指外延大致相同。 根据《民事诉讼法司法解释》规定,电子数据是指:通过电子邮件、电子数据交换、网上聊天记录、博客、微博客、手机短信、电子签名、域名等形成或者存储在电子介质中的信息。一般来说,电子证据指以现代信息技术为支撑的数据电文作为诉讼证据的统称。 电子证据特征:由于网络环境产生的数据极容易被改变、灭失、伪造甚至毁灭,因而电子证据作为司法认定的证据材料时,必须满足合法性、客观性、关联性三个特征。 二、电子证据的司法认定 《关于民事诉讼证据的若干规定》提出,质证时,当事人应当围绕证据的真实性、关联性、合法性,针对证据证明能力有误以及证明力大小进行质疑、说明与辩驳。这也是司法审判人员审查和核实电子证据的标准。 真实性:审查电子证据出处、生产时间、地点、制作参与人、形成过程等情况,据此明确证据材料内容是否客观真实、有无删改、伪造等。 关联性:诉讼人应当对纠纷中带证明事实相关联的材料给予充分证明,根据认定规则尽可能保持证据材料原始状态有助于提升电子证据的可信度。 合法性:一方面,保证证据提供主体身份合法是前提条件,不仅包括证据收集身份要合法,还包括证据审查制作、收集、提取过程中的相关主体;另一方面,是证据材料收集方法与过程需遵从法律法规。 三、电子合同如何保障电子证据证明能力? 法规条文规范限制:依据《电子签名法》第八条,审查数据电文作为证据的真实性应当考虑一下因素:

网络犯罪侦查

武汉纺织大学数学与计算机学院 题目:网络犯罪侦查 姓名:陈稳 学号:0904681079 专业:网络091 指导教师:孔维广 日期:2012年5月10日

网络犯罪侦查 摘要:网络犯罪是指行为人利用网络专门知识,以计算机为工具对存在于网络空间里的信息进行侵犯的严重危害社会的行为。①“网络犯罪是信息时代的产物。无论是国外还是国内,在信息技术突飞猛进,信息产业蓬勃发展的同时,网络空间的计算机犯罪案件每年都以几倍甚至十几倍的速度增长,其所造成的损害远远大于现实空间的犯罪......”②按照《数字化生存》的作者尼葛洛庞帝的推测,2000年以后,全球使用因特网的人数将以更加惊人的速度发展,预计至2005年全球因特网用户将达7.65亿。网络犯罪具有极强的跨国性、专业化程度高、隐蔽性强、取证困难,而且犯罪主体年轻化,犯罪分子常常连续作案,造成的社会危害后果十分严重。对网络犯罪侦查的研究,目前在中国大陆基本上仍处于空白状态。实际部门办理此类案件尚无理论指导,因此,对网络犯罪侦查的研究具有重大的理论价值和现实意义。从总体上说,侦查网络犯罪一方面应借鉴侦查传统犯罪的方法,另一方面应针对网络犯罪的特点寻找切实可行的对策。 关键字:网络安全,犯罪,侦查 一、网络犯罪案源的获取 网络犯罪跨跃物理与虚拟两大空间。网络犯罪与发生在物理空间里的犯罪相比有其自身的特点,其突出特点之一便是犯罪行为难以发现及被害人不愿举报。这一特点决定了要发现网络犯罪是相当困难的。鉴于此,则极有必要探寻获取网络犯罪案源的方法,否则,无案源,侦查工作也就无从谈起。

获取网络犯罪案源,除了采用传统的发现案源线索的方法外,还可以采用以下一些方法: (一)建立网络系统发现犯罪。 即从各个要素入手,建立一个完善的获取犯罪信息的网络系统,通过此系统搜集案源线索。首先,从组织要素考虑,组建反网络犯罪机构。其次,从意识要素入手,建立相应的规章制度。第三,为系统的顺利运行提供必要的物质保障。第四,在满足有关要素的基础上,使系统运行起来,通过该系统搜集与网络犯罪有关的线索。如,国际刑警组织与美国的AtomTangerine公司合作,建立反计算机犯罪情报网络,该网络可以收集计算机及网上犯罪活动的情报,特别是犯罪分子即将攻击的目标和他们可能使用的手段。③我国可以参照国际刑警组织的做法,在国内建立同样的网络系统。 (二)通过科技手段监视获取。 即由控御主体利用各种现代技术建立跟踪或搜索系统实现对网 络犯罪的监视,通过监视发现案源。如,韩国警方于2000年7月份成立了“网络犯罪对应中心”。该中心利用实时跟踪和事件分析等先进搜查系统严密监视网上犯罪,并及时加以打击。中国大陆于2001年2月26日面向全国发行了全国首款互联网净化器软件“网络警察110”,通过这一技术手段可以截堵互联网上的邪教、色情、暴力等有关信息。美国斯坦福研究所旗下的AtomTangerine公司研制出一个名为“网络雷达 "的程序,可以监视计算机及网上犯罪活动。④又如,美国联

职务犯罪案件侦查取证中存在的问题及对策

职务犯罪案件侦查取证中存在的问题及对策 —学习xx县人民检察院 x勇 职务犯罪案件能否成功起诉和审判,取决于案件侦查收集固定的证据及证据的证明力。侦查人员如何围绕犯罪构成全面客观依法收集和固定证据,确保证据的真实性、合法性、关联性,并努力提高证据的证明力,是摆在侦查人员面前的一个现实问题。 在司法实践中,常常会遇到因为证据上的原因,导致一些案件在检察机关诉不出,在法院判不了,不得不作撤案或不诉处理的情况。究其原因,是因为侦查人员在取证中出了问题。本人结合自身侦查实践及案件质量检查、公诉、审判过程中出现的问题,归纳起来,侦查取证中存在的问题主要表现在以下几个方面: 在证据收集方面 (一)不按犯罪构成要件收集和固定证据 犯罪构成要件是侦查取证的指南。不同的案件,其犯罪构成要件虽有不同,但总体上是一致的,那就是犯罪的主体、客体、主观、客观四个方面。我们的侦查人员往往容易忽视的是对主体和主观方面证据的收集,而这恰恰是案件定性量刑最至关重要的东西。 主体身份不同,所涉嫌的罪名不一样。比如,同样是受贿,一个是国家工作人员,一个是企业人员,由于主体身份的不同,其涉嫌犯罪的罪名也不一样,一个构成受贿

犯罪,一个则可能是非国家工作人员受贿犯罪。同样是企业人员受贿,一个是国有公司人员,一个是非国有公司人员,他们所涉嫌犯罪的罪名也不一样。再如破坏乡镇换届选举和破坏村(居)委选举,前者可能构成破坏选举罪,而后者则不构成犯罪。 主观故意不明,直接影响案件定性。在一些渎职失职案件中,犯罪嫌疑人往往把自己的渎职失职行为说成是工作中的失误;在一些索贿案件中,犯罪嫌疑人将自己向他人索贿说成是向对方借钱,如果我们的取证工作稍有不慎,就会出现罪与非罪的争议。 (二)不按证据的关联性收集和固定证据 一些侦查人员在取证中,不认真分析证据的关联性,不管与案件有关或无关,都一古脑儿取回来。结果案卷装了厚厚的几大册,有用的证据找不到几个。将办案中收集证据变成了码材料。 (三)证据收集不及时、不全面、不客观 能否在第一时间全面、及时、客观收集和固定相关证据,是决定案件成败的重要因素之一。职务犯罪案件主体身份的特殊性、社会关系的复杂性和应对侦查的对抗性,就要求侦查人员在第一时间内收集固定好相关证据。这是因为:一是随着案件的侦查,一些证据可能会被转移、隐匿、毁灭或灭失;二是相关知情人员可能会串供订立攻守同盟;三是能及时掌握新线索,发现新情况,为案件深挖和扩大战果奠定基础。如在侦查贪污贿赂案件时,侦查人

【开题报告】网络犯罪及法律对策

开题报告 法学 网络犯罪及法律对策 一、选题的背景和意义 (一)选题背景 电脑和网络飞发明并快速的发展给我们人类带来了文明的进步,也拉近了世界的距离。但是,关于网络领域的犯罪现象越来越多,越来越千变万化,给社会的稳定和国家的建设带来了不容小觑的负面影响。因此,各国对网络犯罪的规制及预防作出了相应的法律对策,但这是一条漫长的完善之路。这是一个非常重大并且困难的课题。有鉴于此,我就这一课题做一粗浅的探讨。 (二)选题意义 随着计算机网络技术的飞速发展,网络犯罪现象不断出现。由于我国刑法典出台的较早,并且也未出台关于网络犯罪的单行刑法或者法规。针对我国关于网络犯罪方面立法的缺陷,做了粗浅的分析并作出个人见解的法律对策。望对我国法律的发展和完善有点作用,使社会更加稳定和谐。 二、研究目标与主要内容(含论文提纲) (一)研究目标 拟对我国网络犯罪的现状及刑法立法的缺陷进行个人的分析并借鉴国外的立法不同,提出相应的法律对策及建议。 (二)主要内容 随着计算机网络技术的飞速发展,网络犯罪现象不断出现。由于我国刑法典出台的较早,并且也未出台关于网络犯罪的单行刑法或者法规。针对我国关于网络犯罪方面立法的缺陷,做了粗浅的分析并作出个人见解的法律对策。 (三)论文提纲 一、网络犯罪概述 (一)网络犯罪的概念 (二)网络犯罪的特征 (三)网络犯罪的分类

二、网络犯罪的立法缺陷 (一)保护范围太窄 (二)犯罪主体缺失 (三)刑法配置不合理 (四) 罪名规定不科学 三、网络犯罪的法律对策 三、拟采取的研究方法、研究手段及技术路线、实验方案等 (一)拟采取的研究方法: 理论论证法、文献资料法、个案法、比较研究法、归纳法、总结法 (二)通过对现有的文献资料的分析和整理,运用理论论证法把握主流观点。由于我国刑法典出台的较早,并且也未出台关于网络犯罪的单行刑法或者法规。针对我国关于网络犯罪方面立法的缺陷,做了粗浅的分析并作出个人见解的法律对策。 四、中外文参考文献目录(理工科专业应在10篇以上,文科类专业应在15篇以上,其中外文文献至少2篇。) [1] 孙春雨、贾学胜.计算机与网络犯罪专题整理.[M].北京:中国人民公安大学出 版社.2007. [2] 王云斌。网络犯罪[M].北京:经济管理出版社.2002. [3] 孙景仙、安永勇.网络犯罪研究[M].北京:知识产权出版社.2006. [4] 赵秉志、于志刚.计算机犯罪比较研究[M].北京:法律出版社.2004. [5] 黄泽林.网络犯罪的刑罚适用[M].重庆出版社.2005. [6] 许秀中.网络与网络犯罪[M].北京:中信出版社.2003.(1). [7] 皮勇.网络犯罪比较研究——刑法分则比较研究丛书[M].北京:人民公安大学 出版社.2005. [8] 杨正鸣.网络犯罪研究——东方法学丛书[M].上海交通大学出版社.2004. [9] 张远煌.犯罪学[M].北京:人民大学出版社.2007. [10]李春宙、靳高风 .网络预防与实务[M].北京大学出版社.2006. [11]郭懿美.电子商务法经典案例研究[M].北京:中信出版社.2006. [12]漆小萍.解读网络[M].广东:中山大学出版社.2003. [13]孙春雨、贾学胜.计算机与网络犯罪专题整理.[M].北京:中国人民公安大学出 版社.2007.

相关文档
最新文档