试论网络犯罪中电子证据的收集及采信

试论网络犯罪中电子证据的收集及采信

ID:27303284

大小:72.00 KB

页数:11页

时间:2018-12-02

试论网络犯罪中电子证据的收集及采信_第1页
试论网络犯罪中电子证据的收集及采信_第2页
试论网络犯罪中电子证据的收集及采信_第3页
试论网络犯罪中电子证据的收集及采信_第4页
试论网络犯罪中电子证据的收集及采信_第5页
资源描述:

《试论网络犯罪中电子证据的收集及采信》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、重庆邮电大学法学院法学专业学生课程设计论文论文题目:试论电子证据的司法运用学生学号:2009212371学生姓名:陶杰指导教师:黄良友论文成绩:教师评语:指导教师签字:年月日-10-摘要我国当前有关网络犯罪的立法尚不完善,在刑事侦查、司法审判中建立网络犯罪中电子证据的收集、采信规则,对司法审判活动具有重要的意义。本文主要主要针对网络犯罪中电子证据的特点,收集、保全、采信规则及相关问题作出自己的一些看法和探讨。【关键词】网络犯罪电子证据采信规则 -10-摘要-1-引言-3-一、电子证据的概念及其特点

2、-3-(一)电子证据的概念-3-(二)网络犯罪中电子证据的特点-4-二、网络犯罪中电子证据的收集-4-(一)收集物证-5-(二)请有关部门鉴定-5-(三)勘验检查笔录-5-(四)对涉案的信息系统进行技术检测-6-三、计算机犯罪证据的保全-6-四、电子证据在司法中的运用探讨-7-(一)电子证据的采信-7-(二)对电子证据采信过程中几个难点问题的分析-8-结语-9-参考文献:-10--10-引言网络犯罪,是对计算机犯罪的另一种称谓,尽管国内外学者对其定义各不相同,但通说认为网络犯罪即行为人未经许可对他

3、人电脑系统或资料库的攻击和破坏,或利用网络进行的其他各种类型的犯罪。如涉及与网络数据有关的犯罪活动,包括截获、修改以及窃取数据;网络入侵,包括干预及破坏网站运营;网络接入犯罪,包括从事黑客活动和病毒传播;其他如网络色情、网络诈骗等利用网络进行的犯罪。 在我国当前立法尚不完善情况下,在刑事侦查、司法审判中建立网络犯罪中电子证据的收集、采信规则,给侦查人员、审判人员带来可操作的统一标准,为规范电子证据的取得程序,保证刑事诉讼活动的正确进行,加大对网络犯罪的打击力度,保证我国社会稳定、经济持续发展具有极

4、其重要的意义。司法改革的深入,也势必要求法官采信证据时用统一标准来衡量,防止因主观随意性而影响案件的公正处理。一、电子证据的概念及其特点(一)电子证据的概念目前我国对于电子证据的称谓有许多种,如有“电子证据”、“计算机证据”、“数字证据”等等,这些称谓的主要含义都是指计算机运算及网络运行中形成的证据。笔者认为,关于电子证据的称谓不一定重要,重要的是要掌握该证据的实质。目前,学术界内对电子证据作了定义,流行的说法有两种:一种是狭义上电子证据,仅指借助计算机手段生成和读取的电子信息,也可以称为数字化证

5、据;一种是除此而外还包括传统法律框架下存在的电子证据,也包括传统的视听资料。本文所探讨的电子证据主要指狭义的电子证据。有人认为,随着科学的发展,技术的进步,数字化将成为未来社会的主流,如目前的数字电视、GSM、CDMA数字移动电话、数码相机、数码摄像机等,无一不极大地改变了我们的生活。而电子证据的实质就是2进制下的“0”和“1”的排列组合所组成的证据,是在计算机和网络日趋发展下所形成的新的证据形式,电子证据的数据和信息只能由“0”和“1”组成的2进制代码进行数值运算和逻辑运算,都必须转化成机器可以

6、直接读写而人却不能直接读写的由“0”和“1”-10-组成的机器语言在设备中进行运算,然后再将运算结果直接输出到相应的设备上让人们读取。目前的计算机是电子计算机,以后会出现诸如光子计算机、量子计算机等更加先进的计算机,这些计算机都将基于2进制进行运算,因此数字化将成为最大趋势,考虑到日后的发展,所以应该将计算机和网络所形成的证据称之为“数字证据”。(二)网络犯罪中电子证据的特点 网络犯罪中的电子证据指在网络犯罪行为实施过程中计算机或计算机系统运行时产生的以其记录的内容来证明案件事实的数据信息。收集、

7、采信电子证据规则的特殊性源于电子证据的特殊性: 1、高技术性和无形性 电子证据实质上只是一堆按编码规则处理成的二进制信息,具有无形性,可以存储为电信息、光信息、磁信息等等,其形成具有高科技性,增大了证据的保全难度。 2、提交形式的多样性 刑事诉讼证据的表现形式只能是载有过去事件内容的物质材料。电子信息本身具有多样性,可以表现为文字、图像、声音多种媒体,还可以是交互式的、可加密编译的。因此电子证据以何种形式何种载体来提交给法庭也具有多样性。 3、易被篡改、破坏性 电子数据或信息是非连续的数据或信息,

8、被人为地篡改后,如果没有可资对照的副本,电子文件的真伪则难以查清、难以判断。非故意的误操作、病毒、硬件故障、突然断电等等,也是危害数据安全、影响数据真实性的原因。伟鹏《网络犯罪中的电子证据及其采信规则》载《研究与争鸣》2001年第2期。4、网络犯罪电子证据存在的必然性 在犯罪人使用网络的过程中,提供服务的计算机都会自动记录该使用情况并且保存一定期限如访问时间、访问的数据名称、发送数据的字节大小等。同时由于每台计算机在网络上都具有惟一的物理地址(地址),所以每次网络的使用活动都可以确

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。