SCI论文(www.lunwensci.com):
摘要: 现在网络越来越发达,在网络上购物或者学习越来越方便。但因网络的不可控制导致越 来越多的网络犯罪发生。尤其是现实生活中的犯罪可以实地取证,证据能够较好地保存,而网络 犯罪的证据也叫电子证据,没有实物,可能被网络技术黑客随意改变,更有可能被破坏。电子证据 的这些特点,让警察在采集时的难度大大增加。在进行电子证据的采集时,需要根据具体情况或 者特殊的手段进行采集和固定。网络犯罪危害巨大,如今的犯罪频率越来越高,人们要积极性学 习网络知识, 督促自己遵守网络法律法规, 做一个合格守法的网民。
关键词: 网络犯罪; 电子证据; 提取; 固定
在近代社会经济的不断发展下, 计算机越来越普及, 几乎每个家庭都有一台计算机, 网络走进了千家万户。网络成为老百姓越来越离不开的东 西, 但是网络市场的监管始终是一个难题, 人们在进行网上冲浪时, 警惕性不够且没有自我保护意 识, 这就让很多犯罪分子有机可乘。电话号码、银行密码等私人信息在不经意间就会被别人盗取, 但是犯罪分子十分狡猾, 使人们不能在第一时间追回损失的财物, 所以提高自己的网络防范意识 是十分重要的事情, 网络取证的速度和效率, 更需 要投入大量的人力、精力来进行提高。
一、网络犯罪、电子证据的概念
网络犯罪是指, 在网络这个虚拟世界中实施 犯罪, 有传统的罪犯开辟新的犯罪手法, 也有专门 针对网络实施犯罪。不管是现实中的犯罪证据, 还 是网络上的犯罪证据, 其最终目的都是为了能够 证明犯罪的事实。能够证实网络犯罪的证据叫做 电子证据, 其主要以数字的代码形式存放在 U 盘 或者计算机中, 常见的电子证据有电子合同、电子 签名等。在不了解电子证据的情况下, 一般认为电 子证据和计算机证据是同一个, 但两者存在一定 的区别。电子证据并不能和计算机证据画等号, 计算机中保存的证据也不一定是案件中的电子证 据。通过计算机表现出来证据, 都可以被称为计算 机证据, 电子证据是以计算机为载体的在互联网 作用下的产物。[1] 电子证据的获取和现实中的证 据相比, 具有更高的困难度。电子证据利用了网络 的力量对证据进行采集和固定, 实际上是一串数 字经过编码从而带有信息, 储存在计算机中或者 某软硬盘, 不能被轻易得到, 一旦获得就具有极其关键的意义。
二、网络犯罪证据的特点
(一) 无形性
在网络这个虚拟的世界里, 网络是一切的基 础, 所有的东西看得见摸不着, 我们只能看见银行 卡里的钱在被盗取时一点点减少, 却不能对它进 行控制;我们看到别人发的消息, 而不能判断是否 是本人。电子证据除了客观性和合法性之外, 还具 有无形性。我们在这个无形的世界里娱乐消遣, 在 五彩斑斓的界面背后, 实际上是一串串数字被编 码组合呈现出来的信息, 这就使得电子信息具有 了无形性。
(二) 多重性
网络证据具有多重性, 可以被多种方式记录 展示, 它的作用只和内容有关, 不管用哪种方式记 录, 只要能够证明犯罪, 就可以被提取和固定。电 子证据的多重性符合一般证据的特点, 它的内容 起着重要的证明作用。电子证据的多种表现形式 和储存形式使其有不同的“ 痕迹 ”可以被查询, 通常的电子证据包括声音、录音、视频、文字等。 电子证据在收集之前虽然容易被破坏, 但是只要 被采集和固定后, 就非常稳定, 不容易被损坏, 可 以进行备份, 这样一旦被破坏或丢失就可以拿出 备份继续进行工作, 不会造成损失。[2] 现实生活中 的证据, 例如书面的证据, 一旦被破坏就无法再次 得到, 所以电子证据有多样性和稳定性, 不会被周 围的环境干扰, 一直以最开始的状态存在。
(三) 易破坏性
电子证据也具有一定的脆弱性, 主要是人为 或者技术问题造成的, 有些证据无法进行备份, 就 会存在不法分子恶意篡改或者销毁证据。一旦被篡改, 证据的真实性就会遭到怀疑, 一些重要的内容也有可能被修改或丢失。除此之外, 将证据破坏 之后, 如果没有备份, 将不能按照原来的证据进行 还原, 网络犯罪也很难被破解。对于计算机本身和 工作人员的技术而言, 计算机本身可能带有一定 的病毒对犯罪证据进行干扰, 或者电脑的硬件出 现问题, 会对电子证据造成破坏。有些电脑黑客的 计算机技术高超可能会入侵到工作网络内部对电 子证据进行篡改或恶意销毁。由此可见电子证据 容易被破坏而且不稳定, 我们要加强网络证据的 提取和固定, 以此来维护网络安全和环境和谐, 将 网络犯罪扼杀在摇篮之中, 保障网络环节的安全。
三、网络取证存在的困难
(一) 网络取证技术上的困难
证据最重要的特性是真实性和唯一性。在现 实生活的犯罪案件中, 我们的指纹、DNA、血液 是唯一且确定的, 可以作为定罪的重要指标, 可以 做到根据一个 DNA 信息确定到具体一个人。但是 在虚拟的网络平台上, 电子信息是由二进制数字 来表示的, 储存在计算机的硬盘里, 这些不能直接 被读取、获得, 必须要经过翻译才可以, 在翻译的 过程中可能存在偏差, 这就使得翻译出的内容不 具有唯一性和确定性, 是无形的信息。在存储过程 中也可能缺失。现在的数字检验技术不够发达, 不 能保证打印出来的文件是当时储存的原文件, 还 是修改后的证据。同样的信息可能在不同的计算 机中被记录, 没有唯一性可以保障。
(二) 电子证据的保存上有一定难度
和血液指纹这些证据不同, 电子证据很脆 弱, 很容易被销毁, 但是血液和指纹很难彻底擦 除。因为在保存这一环节上, 保护意识比较弱, 保 护行动比较慢, 电子证据很容易被销毁, 所以解决 犯罪的效率比较低。电子证据的保存需要专门的 机构, 因此在专业知识的传授和运用上, 需要国家 在公安机关投入大量的精力, 培养专业人才, 弥补 专业机构的人员数量不足的缺点。 [3]
四、电子证据的提取和固定方式
(一) 一般提取方式
通俗来说, 一般取证是指在取证的过程中流 程比较简单。这其中包括复制证据、打包压缩、打 印、拍照片、制作文件、扣押等, 简单易操作。
1. 打印证据是指工作人员按照严格的保密要 求, 按照规定把电子证据打印出来, 在打印的过程 中要严格监督, 以防打印人员将证据篡改。
2. 复制证据是指将证据拷贝到别的储藏工具 中, 在这之前要先确保储存工具的安全, 主要是检 测它是否含有病毒。
3. 拍照片是指通过相机把证据的原样进行拍 摄记录, 后期可以和打印的证据等进行对比, 这样可以保证案件 的公平公正, 当电子证据具有视听价值时, 可以采取拍照片或者摄影记录, 增加证明的权威性。
4. 制作文件是指用作笔录和鉴定的方法对证 据进行收集和固定。
5. 将证据进行扣押是针对案情比较严重的案 件, 对证物和相关物品进行扣押处理, 可以防止被 不轨之人进行破坏, 被扣押的材料也会移交到司 法机构进行监管, 一些经过加密处理的文件也会 被扣押处理。
(二) 复杂取证方式
复杂取证包括对密码进行解密、测试以及恢 复, 这比一般的取证方式要困难, 也需要较高的技术含量。
1. 解密是对密码进行破解, 在面对重要的证 据时, 一般都会进行加密处理, 并隐藏在一些文件 夹里面,如果碰到这种情况就必须对文件进行加 密、解密的步骤。从比较专业的角度来说, 专业人 员最开始接触到加密证据时应该选择适合的解密 软件, 在面对特殊的网络犯罪案件时, 要对解密过 程进行录制和备份, 这样可以降低文件丢失或损坏的风险, 影响案件的前后环节。
2. 测试是先测试出现问题的软件, 然后再由专业人员进行取证处理。网络犯罪的证据一般和 金钱、经济有关, 所以在进行这一部分的取证时, 需要有专业的司法会计专家在一旁监督, 并对涉及的资料进行检验测试。如果在证据中发现问题 要及时进行检查或提取固定。
3. 恢复是对缺失会被破坏掉的数据恢复, 在 进行网络犯罪时, 计算机是必不可少的, 一些浏览 记录等隐藏内容会在电脑中留下痕迹, 很多犯罪 证据会被保留下来。工作人员可以按照计算机自 带的备份将丢失或缺失的数据恢复, 为案件的侦 察提供了重要参考依据。复杂取证的过程比较繁 琐, 一定要细心、耐心, 这样才能让证据完好无损 发挥最大作用。
五、结束语
现如今, 每年网络犯罪率都在不断上升, 网络 的普及让越来越多的群众成为罪犯目标。电子证 据所具有的特点以及潜在危险需要引起重视。人 们要联合起来, 不断提高自己的法律意识, 积极学 习网络知识, 在虚拟的网络世界中保持清醒, 让网 络真正做到有利于人民, 保护人们的安全。
参考文献
[1]骆智森.检察机关电子证据的提取和固定[J].职工法律天地:下,2014(8):82-83.
[2]唐陆林.职务犯罪中电子证据的提取和固定[J].职工法律天地:下,2015(1):99-100.
[3]魏培培,李继红.论电子证据的提取和固定[J].华人时刊(中旬刊),2012(6):106.
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!
文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/falvlunwen/34870.html