论计算机证据的几个问题.

合集下载

论中国计算机取证存在的问题

论中国计算机取证存在的问题

论中国计算机取证存在的问题作者:赵静来源:《计算机光盘软件与应用》2013年第15期摘要:随着经济、科技的发展和计算机的普及,各种网上交易、网上交流及计算机工作等也越来越频繁和普通。

随之也导致了计算机犯罪、网络犯罪此起彼伏,种类繁多,使得计算机取证应运而生,发展迅速。

但因为计算机取证在我国发展不过10余年时间,无论从立法、取证程序、操作规范或取证标准来说都还不成熟,要在中国将计算机取证形成自身的一套体系还似乎有些艰难。

因此,要努力在中国形成成熟的计算机取证体系,不仅需要中国自身的探究和发展,还需要与国际上先进的国家合作,来促进自身的计算机取证事业的发展。

同时,国际上统一的标准化体系形成也相当重要。

关键词:计算机犯罪;网络犯罪;计算机取证;电子证据;交叉学科中图分类号:TP393.08随着电视新闻、报纸报刊上对计算机犯罪和网络犯罪报道的不断增加,“计算机取证”这个名词才渐渐被大家所熟知,大众对于这个名词的反应,从一开始的陌生到现今的了解,这一个过程足以证明计算机取证的迅速发展。

但毕竟作为一个新兴的学科和技术,它在中国的发展到目前为止依然很不成熟,无论从立法,或是从技术标准来说,都有需要完善的地方。

要了解计算机取证,首先就要弄清楚什么叫计算机取证?计算机取证这个概念于2001年从国外引入国内,很明显它在中国的生存时间不过12年,我国对于计算机取证的研究还处于起步阶段。

计算机取证专家一致认为:计算机取证是一个交叉学科,其领域涉及计算机、法学、刑事侦查学等,它的涉及广泛也就注定了它自身的复杂性和特殊性。

但当我们纵观国际时,会发现中国的计算机取证发展和国外的差距还是比较大的。

国内计算机取证的研究,立法和技术规范还很不完善。

当然,我们无法要求在中国仅发展了12年的计算机取证可以和在美国已经发展了30余年的计算机取证相匹敌,但是这不能作为中国在这一部分落后的根本原因。

1 中国关于计算机犯罪的法律规定和国际立法我们首先来看一下在中国关于计算机犯罪和网络犯罪的相关法律规定。

浅析计算机犯罪中的证据问题

浅析计算机犯罪中的证据问题

目前 ,随着高科技技术的飞速发展 ,计算机技 术的应用 日益广泛 ,计算机犯罪也逐渐成为一种危 害社会的高科技犯罪 ,由于计算机犯罪呈现出发展 快 、变化多 ,隐蔽性强的特点,在具体的司法活动 中,特别是对犯罪的惩治带来一定的困难 。我 国刑 法对计算机犯罪虽做 出具体的规定 ,但是在司法实 践中存在一定的难度 ,特别是计算机犯罪中证据的 收集使用尤为重要 。因此 ,本文就计算机犯罪证据
指令 。篡改软件程序 ,作案时间短且对计算机硬件 和信息载体不会造成任何损害 ,作案不留痕迹 ,使
收 稿 日期 :2 0 0 5—1 0—1 8
Байду номын сангаас
作者简介 :陈 昱 ( 9 5 ,女 , 南建水人 ,云南警官学院计算机科学 系讲 师,主要 从事计算 机基础 专业教学及计算机犯罪研究 。 17 一)
形态 ,但物证是以其存在的外形 、特征 、数量 、质 量 、标志等证明事实;而所谓 计算机证据 中的物品 只是存储数据的一种介质,其本身无法证 明事实 。 与传统书证相 比,两者都以记录的内容证 明案件事
实 ,但 书 证 是 以 文 字 、符 号 等 记 录 案 件 事 实 的 再
种犯罪行为时,犯罪分子只需要向计算机输入错误
维普资讯
20 0 6年第 1 N . 0 6 期 O 12 0
云南警官学院学报 Ju a o Y n a o c O i rA ae y o r l f u nn Pl e f e cd m n i c
总第 5 8期 Sm 8 u 5

7 一 0
维普资讯

昱 : 浅析 计 算 机 犯 罪 中 的证 据 问 题
现 ,是以其思想内容来证明案件事实 ,而计算机证 据则以直观的数据 、储存资料来证明,与传统的证 据相 比 ,计 算 机证 据有 以下 突 出的特 点 。

计算机取证简答题综合题

计算机取证简答题综合题

三、简答题1. 在计算机取证的过程中,不管发生了什么紧急情况,调查者都必须遵循的原则是什么?答:①不要改变原始记录②不要在作为证据的计算机上执行无关的程序③不要给犯罪者销毁证据的机会④详细记录所有的取证活动⑤妥善保存取得的物证2•当Windows系统受到入侵攻击,而需要对系统进行取证分析的操作会引起易失性数据。

主要的易失性数据包括哪些?答:①系统日期和时间②当前运行的活动进程③当前的网络连接④当前打开的端口⑤当前打开的套接字上的应用程序⑥当前登录用户3. Windows系统中初始响应指的是什么?现场数据收集的主要步骤包括哪些?答:1.初始响应指的是收集受害者机器上的易失性数据,并据此进行取证分析的过程2. 现场数据收集包括一下3步:①打开一个可信的命令解释程序②数据收集的准备工作③开始收集易失性数据4. 描述你知道的证据获取技术包括哪些?答:① 对计算机系统和文件的安全获取技术;②避免对原始介质进行任何破坏和干扰;③对数据和软件的安全搜集技术;④对磁盘或其它存储介质的安全无损伤备份技术;⑤对已删除文件的恢复、重建技术;⑥对磁盘空间、未分配空间和自由空间中包含的信息的发掘技术;⑦对交换文件、缓存文件、临时文件中包含的信息的复原技术;⑧计算机在某一特定时刻活动内存中的数据的搜集技术;⑨网络流动数据的获取技术等5. 基本过程模型有哪些步骤?答:①保证安全并进行隔离;②对现场信息进行记录;③全面查找证据;④对证据进行提取和打包;⑤维护证据监督链6. 电子证据与传统证据的区别有哪些?答:①计算机数据无时无刻不在改变;②计算机数据不是肉眼直接可见的,必须借助适当的工具;③搜集计算机数据的过程,可能会对原始数据造成很严重的修改,因为打开文件、打印文件等一般都不是原子操作;④电子证据问题是由于技术发展引起的,因为计算机和电信技术的发展非常迅猛,所以取证步骤和程序也必须不断调整以适应技术的进步。

,谈谈你的看法? 答:6大流程: ① 取容易丢失的信息 ② 冻结硬件 ③ 申请取证 ④ 取证分析 ⑤ 分析报告⑥ 文件归档文件数据一般的隐藏术① 操作系统本身自带功能② 利用FAT 镞大小③ 利用slack 镞④ 利用更高级的工具答:①攻击预防阶段 ② 事件侦测阶段③ 初始响应阶段④ 响应策略匹配7. Windows 系统取证方法的主要流程是什么?答:6大流程:① 取容易丢失的信息② 冻结硬件③ 申请取证④ 取证分析⑤ 分析报告⑥ 文件归档8. 日志分析有哪些?包括什么内容? 答:①操作系统日志分析;② 防火墙日志分析;③ IDS 软件日志分析;④ 应用软件日志分析9. Win dows 2000/XP 安全管理的常用方法有哪些?(至少写出 6个) 答:①创建2个管理员账户② 使用NTFS 分区③ 使用安全密码④ 设置屏保密码⑤ 创建一个陷门帐号⑥ 把administrator 账号改名 四、综合题1. Win dows 系统下取证方法的主要流程是什么?我们文件数据一般的隐藏术有哪些 2•阐述事件响应过程模型执行步骤及其工作内容?事先进行相关培训,并准备好所需的数字取证设备。

论中国计算机取证存在的问题

论中国计算机取证存在的问题

直接 收集 这些 境 外 电子证 据 ,必 须 通过 电子证 据所 在 国 的 侦 查机 关 进 行 ,这就 需 要在 相关 国家之 间建立 跨 国收集 电 子 证据 的 合作 机 制 。但 目前 ,国际 上还 没有 生 效 的有 关 电 子 证据 跨 国刑 事 调查 的 国 际条约 。但有 些 国际 组织 会形 成 些 相 关 公 约 ,例 如 欧 洲 理 事 会 的 《 关 于 网络 犯 罪 的公 约 》 中的 相关 规 定 ,但 中 国 目前 并 没有 参 加任 何有 关 国 际

条 约或 与其 他 国家 达 成相 互合 作 协议 ,这 样 国 际公 约也
的计算 机 犯 罪法 ,这 就是 中 国立 法 需要 完 善 的方 面之 一 。 其 次 , 中 国关 于计 算机 犯 罪 的法 律 条文 存 在很 大 的疏 漏 , 《 刑法 》 中的三 条 规 定 ,犯罪 所 定义 的范 围太 过狭 窄 ,这 对 于 计算 机 取证 时 的 定罪 造成 了很 大 的 困难 ; 同时我 们 可 以很 明 显 看 出这 里 缺 少 单位 犯 罪 主 体 ,罪 名 不全 面 等 问
题 ,这些 都 是我 国需 要完 善 的立 法方 面 的 问题 。例 如 ,盗 窃 网上银 行 的 电子 资 金 的犯罪 就 可 能遇 到如 何判 断 犯罪 是 否完 成 的 问题 ,这 些 计算 机犯 罪 方 面的 法律 缺 陷必 然会 导 致 在 计算 机 取证 时遇 到一 系 列麻 烦 ,例 如无 法 定罪 、罪 名 不符 合法 律 条 文规 定 等等 。这就 需 要我 们学 习 国外 成熟 的 计 算 机 犯罪 的法 律 体 系 ,来 支撑 计算 机 取证 ,使 得 训‘ 算 机 取 证 也 随之 可 以形 成 完整 的法 律 支持 体 系 。若有 可 能 ,国 家之 间 的交 流 可 以促进 国际 上关 于计 算 机犯 罪和 取 证 的标 准 化 法律 体 系 。这 样会 使 得标 准 化和 体 系化 的框 架 形成 ,

浅谈现阶段检察机关电子证据应用问题及对策

浅谈现阶段检察机关电子证据应用问题及对策
存 仵 的诉 讼 证 据 。
有无其他 的供 电方 式。再次 ,部分 电子 证据 是以视频 、动 I 、 田 i 罔像 、图形或 者文字等 可视形式表现的,特定情况下,仃f 九 I l f
法 采 取 』 常 于段 获 取 并 固定 电子 证 据 ,符 不 及 时 提 取 , 义 会
概 念 5:电子 证据 是 以数 字的形式保 存 计 算机 仔储 器 或 外部仔 储 介质r 、能 够证明案件真 实情况 的数据 或信 息。 f ,
第2 次 计 机 全 术 流 《 蓬 /2 1 第 9 6 全国 算 安 学 交 会 目 0年 0 1 期
浅谈现阶段检察 机关 电子证 据 应 用 问题 及 对 策
邱 鹏
( 庆 市 人 民检 察 院 , 安 徽 安 庆 2 6 0 安 4 0 5)

要:现阶段电子证据应用在各地检察机关有所开展 ,本文对电子证据应用过程 中的问题及对策进
“oes s 用于指捕 获、记录和分析 网络事件以发现安全攻击或其他 问题事件 的来源与证据 。 frni ”, c
对电子证 据概念的定义 目前主要有 以下几种 : 概念 1 :网上证 据即电子证据 ,也被称为计算 机证 据,是指在计算机或计算 机系统运行过程中产生的以其记录的内容来证明
案件 事实的电磁记录物。
随着计算 机技术 的快速 发展,计算 机及 网络技术 已经逐步渗透 到社会生活的各个 角落 。根据知名互联网安全软件商的调查 报告显示 ,全球 互联 网用户中,6 % 遭受 过 网络犯罪 侵害,包括病 毒 、恶意软件 、信用卡欺诈 、黑客人侵 、网络色情等。在这 5 些网络犯 罪和一些普通 的刑事犯罪 中,电子证 据作 为可能记录犯罪过程 、揭露犯罪事实 的证 据形式 ,对于提 高案件 的侦查效率 、 保障侦查工作 的顺 利进行及定罪量刑起到越来越 重要的作用 。 但在司法 实践 中,对 电子证据 的分析 认定仍然是难 点问题。笔者就当前检察机 关电子证 据的收集与认定等相关 问题作一些

电子证据提取的障碍与对策探讨

电子证据提取的障碍与对策探讨

着计算机 的普及和进 入网络 的便捷 ,网络高手侵 入他 人计算
机系统并篡改文件经常发生,且一 疫 - 改动不易留下痕迹 ,极
难觉察。 另外电子文件本身容易出现 意想不到的差错 、供电不
子资 料 的 复 制

修改 很 难 被 发 现


如果 适 用 最 佳证 据 规 则



的流 程

另外要 注 意 的 是 必 须 由二 人 以上 进 行提 取 操 作
动画 、音频及视频等多种媒体信息,这种 以多媒体形式存在 的电子证据几乎涵盖了所有传统证据类型。 ( )易被破坏性。电子征据以电磁波的浓缩形式 存在 ,随 4
如果等同于视听资料 ,将面临重大的法律障碍。有些案件电子 汪据 是唯一的又是最 直接的证据 ,适 用间接证明机制无法及 时、有力地打击犯罪。因此 ,将电子证据归为视听资料,既不


那 么 电子 证 据就 将 波 排 除 在 外
无 法 发 挥 其应 有 的 证 明 作用


并在 提 取 电子 征 据 进 行文 书化 后 的 证 据 材 料 上 签 名
如 有证
其次

书面 形 式 并 不 等 同 于 书 证

如 勘 验 笔录


鉴定结论

人 或 犯 罪 嫌 疑 人 在 场 的也 应签 名 ; 必 须 提 交 关 于 提 取 电子 证
它们都是以电磁或其他形式而非文字符号形式储存在非纸 质 的介质上,都要借助一定手段 或设 备的转化 才能被人们直接
感知。但确切而言,电子 征据和视听资料之间存在一些差异, 二者不可等同。首先,视听资料的概念 无法囊括 电子证据的种 类。视听资料强调用声音或图形或 者电子计算机 存储 的资料

电子取证面试题目(3篇)

电子取证面试题目(3篇)

第1篇一、基础知识1. 请简要介绍电子取证的概念及其在网络安全领域的应用。

2. 电子取证的基本流程包括哪些步骤?3. 请列举几种常见的电子取证工具。

4. 请解释什么是数字证据,并说明其特点。

5. 在电子取证过程中,如何确保证据的完整性和可靠性?6. 请简述电子取证在调查网络犯罪案件中的作用。

7. 电子取证过程中,如何处理证据的保密性和隐私性问题?8. 请说明电子取证在处理企业内部纠纷、知识产权保护等方面的应用。

9. 电子取证过程中,如何确保证据的时效性?10. 请简述电子取证在处理网络攻击、网络诈骗等犯罪案件中的作用。

二、技术技能1. 请介绍Windows操作系统中常见的取证工具,如:Windows资源管理器、事件查看器等。

2. 请介绍Linux操作系统中常见的取证工具,如:find、grep、ps等。

3. 请说明如何使用Regedit工具进行Windows注册表取证。

4. 请说明如何使用WinDbg工具进行内存取证。

5. 请介绍如何利用Wireshark工具进行网络流量取证。

6. 请说明如何使用X-Ways Forensics进行文件系统取证。

7. 请介绍如何使用Autopsy进行网页取证。

8. 请说明如何使用Volatility进行内存取证。

9. 请介绍如何利用RegRipper进行注册表取证。

10. 请说明如何使用Foremost进行文件恢复。

三、实战案例1. 请简述一起网络攻击案件的取证过程。

2. 请简述一起网络诈骗案件的取证过程。

3. 请简述一起企业内部纠纷案件的取证过程。

4. 请简述一起知识产权保护案件的取证过程。

5. 请简述一起计算机犯罪案件的取证过程。

6. 请简述一起计算机病毒感染案件的取证过程。

7. 请简述一起计算机数据丢失案件的取证过程。

8. 请简述一起手机取证案件的取证过程。

9. 请简述一起网络钓鱼案件的取证过程。

10. 请简述一起电子邮件取证案件的取证过程。

四、法律知识1. 请列举我国与电子取证相关的法律法规。

电子证据存在的问题及应对措施

电子证据存在的问题及应对措施

电子证据存在的问题及应对措施三、电子证据存在的问题及应对措施1、存在的问题1、1电子证据的法律地位电子证据没有被列入法定的证据类型,而必须是具备法定形式的证据,才能在民事诉讼活动中被采纳,对电子证据应归入何种证据类型,在法学界也是看法不一。

1、2电子证据的证据力目前电子证据在使用时,必须能被法院认可为具有证明案件事实的证据力,在评估一项电子证据的证据力是,要考虑到生成、储存或传递该电子证据的办法的可靠性,保持信息完整性的可靠性,用以鉴别发端人的办法,以及任何其它相关因素。

1、3人才匮乏问题。

由于电子系统的专业技术性太强,而在司法人员中此类人才相当匮乏,导致电子证据在审查和采信过程中受到知识的限制。

1、4认定方面。

交于能够对电子证据进行有效的司法鉴定机关,确保电子证据的审查和采信在公正、科学的制度中进行。

1、5有争议、瑕疵的电子证据的认定。

审判实践中常见的是对有争议的电子证据该如何认定问题,笔者认为可通过对当事人对电子证据的争议,结合其他证据进行核查;必要时可交于电子技术方面的权威机构或专业人员进行审查,鉴定,并由公证机关进行公证。

2、解决措施2、1我国应当改变目前电子证据的研究现状,摆脱目前法律与技术的/ 两张皮0现象, 加强法律专家与电子专家的合作, 共同研究解决电子证据相关问题的对策。

2、2加强对公安司法机关相关人员计算机和互联网基础知识的培训,消除对电子证据的恐惧感和神秘感。

公安司法人员了解计算机和互联网的相关基础知识, 是他们在未来执法过程中必须具有的知识储备。

我们可以通过一定的培训课程, 培训一些计算机和网络的基本知识, 例如中央处理器、操作系统、计算机病毒、网络、数字签名等术语, 了解计算机运行和网络传输的基本原理, 消除对电子证据的恐惧感, 并且能够具有一定的分析、判断电子证据的能力。

2、3鼓励电子证据领域专业公司的介入, 参与电子证据的搜集和鉴定工作。

应当在我国扶持和发展一些信用良好的相关公司, 协助公安司法机关解决电子证据技术方面的难题, 参与电子证据的搜集和鉴定工作。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

论计算机证据的几个问题
作者:张西安时间:2007-11-22 9:54:00
计算机证据也称为电子证据,是指在计算机或计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物。

随着计算机技术的发展和应用,计算机证据将广泛应用于刑事、民事和行政诉讼领域,认真研究计算机证据的特点和规律,已成为当务之急。

一、计算机证据的特点
与传统的证据相比,计算机证据有以下突出的特点:
(一)双重性。

即计算机证据同时具有较高的精密性和脆弱性。

计算机证据以技术为依托,很少受主观因素的影响,能够避免其他证据的一些弊端,如证言的误传、书证的误记等,相对来说比较准确;另一方面,由于计算机信息是用二进制数据表示的,以数字信号的方式存在,而数字信号是非连续性的,如果有人故意或因为差错对计算机证据进行截收、监听、窃听、删节、剪接,从技术上讲难以查清。

而且计算机操作人员的差错或供电系统、通信网络的故障等环境和技术方面的原因都会使计算机证据无法反映真实的情况。

此外,计算机证据均以电磁浓缩的形式储存,使得变更、毁灭计算机证据极为方便,且不易察觉。

在日益普及的网络环境下,数据的通信传输又为远程操纵计算机,破坏、修改计算机证据提供了更便利的条件。

(二)多媒性。

计算机证据在计算机屏幕上的表现形式是多样的,尤其是多媒体技术的出现,更使计算机证据综合了文本、图形、图像、动画、音频及视频等多种媒体信息,这种以多媒体形式存在的计算机证据几乎涵盖了所有传统证据类型。

(三)隐蔽性。

计算机证据在存储、处理的过程中,必须用特定的二进制编码表示,一切信息都由这些不可见的无形的编码来传递。

因此计算机证据具有较强的隐蔽性,计算机证据与特定主体之间的关系按照常规手段难以确定。

此外,计算机证据还具有收集迅速、易于保存、占用空间少、容量大、传送和运输方便、可以反复重现、易于使用、便于操作等特点。

二、计算机证据的采纳
计算机证据的脆弱性使得其真实性和安全性受到威胁,在诉讼或仲裁中能否被采纳为证据就成为证据法的难题。

我国民事诉讼法第六十三条规定了七种法定的可采纳的证据,一般认为计算机证据可归入其中的“视听资料”类。

可见,我国法律在证据采纳方面的规定不构成采纳计算机证据的障碍。

但是,在具体操作中还须注意,民事诉讼法第六十八条规定在提交原件确有困难时,可以提交复制品或副本。

如果把“原件”这一概念界定为信息首次固定于其上的媒介物,则任何计算机证据“原件”都无从谈起。

因为接收到的电子信息是计算机系统重新显示或复制出来的,只能是原件的副本,至少不是传统意义上的有形“原件”。

对于计算机证据中的原件和复制件、副本的区别及其证据效力,需在今后的立法或司法解释中予以明确。

可以借鉴的是,国际组织曾进行了大量的调查研究,提出了较好解决办法和建议。

如联合国贸法会于1996年通过的《电子商务示范法》第八条规定:只要(a)有办法可靠地保证自信息首次以其最终形式生成,作为一项数据电文或充当其他用途之时起,该信息保持了完整性;(b)如要求信息展现,可将该信息展示给观看信息的人,就符合原件的规定。

三、计算机证据的证明力
证明力是指证据对查明案件事实所具有的效力。

根据我国的证据理论,证据的证明力决定于证据同案件事实的客观内在联系。

一般地说,直接来源于案件事实、与案件事实存在着直接的内在联系的证据,其证明力较大;反之,其证明力就较小。

也就是说,证据的证明力取决于该证据是原始证据还是传来证据、是直接证据还是间接证据。

有人认为,由于计算机证据容易被伪造、篡改,而且被伪造、篡改后不留痕迹,再加上计算机证据由于人为的原因或环境和技术条件的影响容易出错,加之民事诉讼理论界通常将计算机证据归入“视听资料”类证据,而根据我国民事诉讼法第六十九条规定,视听资料除了应当由法院审查核实以外,还必须有其他证据相互印证,不能单独直接地证明待证事实,所以计算机证据是一种间接证据。

笔者认为,将计算机证据视为“视听资料”并归为间接证据值得商榷。

首先,把计算机证据列入“视听资料”仅是一种学理解释,其理由在于计算机证据与视听资料中的录音录像均需借助于一定的技术设备才能显示出来。

但是,实际上录音、录像等视听资料与计算机证据在技术上有着本质的区别。

前者是对声音、图像的记载,记录的是模拟信号;后者是用二进位数据表示的数字信号,可以记录包括录音、录像在内的多种内容。

模拟信号之间的任何变化,在理论上说都是可以再现的,但数字信号根本不具有这种特性。

可见,随着计算机技术的发展,继续将两种本质不同的证据归纳在一种证据类型下显然不妥;其次,随着多媒体技术的发展,计算机证据的外在形式越来越丰富,基本上可以涵盖所有传统证据类型,需要统一的收集、审查、判断的标准。

第三,在电子商务中,传统的合同、票据等均保存在计算机存储系统中,如因此而发生纠
纷,所有的证据均为计算机证据即间接证据,则常常可能导致当事人因证据不足而得到不利后果的情况,不利于促进新技术、新经济的发展。

基于以上考虑,笔者认为将计算机证据划入书证更符合计算机证据的特点和国际规范。

首先,书证是指以文字、符号、图画等内容证明案件事实的证据,其特征在于以其内容证明案件事实。

计算机证据虽然有多种外在表现形式,但都无一例外地以其内容证明案件事实,符合书证的特征。

其次,我国合同法已经将传统的书面合同形式扩大到数据电文形式,不管合同采用什么载体,只要可以有形地表现所载内容,即视为符合法律对“书面”的要求。

第三,1982年的欧洲理事会的《电子处理资金划拨》秘书长报告和1982年英国A.Kelman和R.Sizer的《计算机在法庭上的地位》中,就已经提出计算机记录相当于书面文件作为证据的看法。

这些规定,符合国际贸易委员会建议采用的“同等功能法(functional-equivalent)”。

因此,计算机证据应属于原始证据和直接证据,具有独立证明案件事实的证据效力。

四、计算机证据的审查判断
计算机证据双重性使得运用计算机证据定案时更应加强审查判断,才能保证及时准确地查明案件的真实情况。

对作为证据的电子文件,其内容是否被计算机网络入侵者或由用户自己篡改、伪造过的审查,将是对计算机证据进行审核的最主要工作。

主要包括以下几点:
(一)计算机证据的主体认定。

计算机证据的主体只能是具体的自然人所为,与传统的法人行为要有盖章不同。

认定时可参照以下原则:1、根据合同法第三十三条规定采用数据电文等形式订立合同在合同成立之前签订确认书的,根据确认书确定主体。

2、计算机证据中署名单位的,应认定为单位。

3、计算机证据中虽署名为具体的业务员名字或单位与业务员合署,但从计算机证据正文中的内容来看是单位业务的,也应认定为单位。

4、如果从计算机证据内容中能够明显看出是某项商务的延续,也应认定为是单位行为。

5、根据电子签名、密码、交易记录、计算机特有信息等相关内容识别主体。

6、通过回邮邮箱,或在邮件初发服务器上查得历史记录,或通过特殊手段根据随机ID等查证主体。

(二)审查计算机证据的真实性。

查明计算机证据的来源、形成的时间、地点、制作过程及设备情况,有无伪造和删改的可能等。

1、一般来说,由第三方(如中间商或网络服务商)来储存记录或转存的计算机证据具有中立性,在诉讼中的证据效力高于来源于当事人双方的举证。

2、有关事实和行为发生时留下计算机证据的效力较以后专为诉讼的目的而形成的计算机证据更为真实。

3、对于自相矛盾、内容前后不一致或不符合情理的计算机证据,应谨慎对待,不可轻信。

对不能排除合理怀疑的计算机证据,不得采信。

4、在审判实际中,对计算机证据所基于的平台、应用软件、传输技术等特征要给予特别关注,这些特征将对计算机证据的认定产生直接的决定性作用。

因此,法律界应跟踪技术的最新发展,不断调整相应对策。

(三)审查计算机证据的合法性。

包括审查收集手段是否合法和形式要件是否合法两部分。

违反法定程序收集的证据,其虚假的可能性比合法收集的证据要大得多。

因此,在审查判断计算机证据时,要了解证据是以什么方法、在什么情况下取得的,是否违背了法定的程序和要求,是否符合法律规定的形式要件,这样有利于判明证据的真伪程度和效力。

(四)审查计算机证据的关联性。

查明计算机证据反映的事件和行为同案件事实有无关系,只有与案件相关的事实或逻辑上是相关的事实才能被认为是证据。

(五)结合其他证据进行审查判断。

将案件中的全部证据综合起来加以分析,进行审查判断。

如审查计算机证据中有无数据、图表等反映的事实,同有关书证、物证、证人证言进行分析,综合考察,明确是否互相吻合,是否有矛盾。

如果与其他证据相一致,共同指向同一事实,就可以认定其效力,可以作为定案根据,反之则不能作为定案根据。

这要求警察、检察官、法官在计算机犯罪的侦查或计算机诉讼中,要具备基本的计算机专业知识,并且鉴于专业性限制,注意专家意见,加大使用技术方法的力度。

法律同经济与技术的发展紧密地联系在一起,因计算机的发展而带来的问题正越来越多地求助于诉讼的解决。

这就要求我们必须认真研究新技术引起的新的诉讼问题,未雨绸缪,适当调整现有的证据制度,寻找适合我国国情并符合国际惯例的解决途径。

相关文档
最新文档