浅谈网络犯罪案件中电子数据的收集论文_王凯

浅谈网络犯罪案件中电子数据的收集论文_王凯

王凯

(四川大学 四川 成都 610207)

摘要

20世纪50年代,计算机的诞生及互联网技术的发展,到现在几乎遍及世界的各个角落。与此同时,以网络技术为依托产生的犯罪现象也越来越多,直接面临的就是网络犯罪案件证据的收集研究。尽管目前很少国家把电子数据作为一种独立的证据形式,但电子数据独立作为一种证据形式已经被写进我国法律。随之而来的电子数据收集的问题也就显现出来。本文以《刑事诉讼法》为视角,主要是针对网络犯罪案件中的电子数据的收集概念、规则、程序、方法以及立法方面的问题进行了分析和探讨。

关键词:网络犯罪 电子数据 证据收集

一、 网络犯罪的概述

(一)、 网络犯罪的概念

网络犯罪是指对别人的计算机系统或者网络程序进行恶意攻击,毁坏或者利用网络进行其他犯罪活动的总称。既包括对计算机系统和程序本身实施的犯罪,同时也包括利用网络专业技术或者其他方法实施的犯罪,其本质是危害网络安全与正常工作秩序。网络犯罪成本低,传播迅速,传播范围广,社会危害性严重,我们必须严厉制止并坚决打击此项犯罪。同时还具有普遍的复杂性,匿名性,隐蔽性,智能性,跨国性,互动性,受害范围广泛并集中于低龄化和内部人员,有此种种特性,无疑大大的增加了网络案件取证的难度。

(二)、网络犯罪案件中的证据形式

我国2012年新修订的《刑事诉讼法》第四十八条规定:“证明案件真实情况的一切事实,都是证据。证据有下列八种:(一)物证;(二)书证;(三)证人证言;(四)被害人陈述;(五)犯罪嫌疑人、被告人供述和辩解;(六)鉴定意见;(七)勘验、检查、辨认、侦查实验等笔录;(八)视听资料、电子数据。其中明确地将电子数据作为证据形式写进了法律,同时新增加了第一百四十八条、第一百四十九条及第一百五十条三条有关技术侦查方面的法条。

二、 网络犯罪案件中电子数据的概述

(一)、网络犯罪案件中电子数据的概念

1、电子数据产生的社会背景

在20世纪50年代以后,计算机、互联网相继被发明并得到广泛应用,数字化信息及其存储、处理、传输、输出设备在社会生活中发挥了很重要的作用。在计算机、网络性能越来越高、应用范围越来越广的环境下,数字化信息技术作为网络运行的主体条件,优势得到了充分的发挥。因为电子数据是以计算机技术的发展为前提的,所以没有电子技术和计算机技术,也不会有电子数据。

2、电子数据的概念

电子证据通常有广义和狭义两种解释,广义的电子证据指的就是包括存储一切电子数据信息的外部硬件设备,狭义的的电子证据则是指借助于现代化数字电子信息技术及其设备存储、处理、传输、输出的一切数据,即电子数据。

(二)、网络犯罪案件中电子数据的类型

针对电子数据的类型,大致有三种分类方法,可以从证据源来分,从证据逻辑层次来分,从技术角度来分,在此我们仅仅从技术角度来分析,主要分为四种:现代通信技术应用中的电话录音、电报电文、传真资料等;电子计算机技术应用中的数据库、计算机文件、日志等;网络技术应用中的电子邮件、网络聊天记录等;电影电视技术中的影视胶片,光盘资料等等。

三、网络犯罪案件中电子数据的收集

(一)、电子数据收集的概念

电子数据的收集是指举证责任人或者证明的主体,按照法律规定的程序和方法采集、提取、调用电子数据的整个过程。

期刊文章分类查询,尽在期刊图书馆

1、电子数据收集的主体主要有电子技术专家、网络警察、一般人员(除前两类人员之外的人员)。

2、电子数据收集的程序也必须依照法定程序进行,主要表现为表明身份,事先告知,制作文书,收集活动要合法。

3、电子数据收集的方法也必须符合我国三大诉讼法的要求,在各个环节上都必须采用法律规定的方法,但是由于其特殊性,在有关具体细节上还要具体分析。

(二)、 电子数据收集的范围

我认为对电子数据的收集范围主要涵盖两个方面,一是对存储有电子数据的介质进行的搜查,例如现场中的各种类型纸张、软盘、硬盘、光盘、磁带或软盘表面上产生的印痕或条纹、调制解调器及连接线路、显示器、打印机及其他相关设备,都属于此类。二就是对搜查得来的介质上的电子数据进行收集,主要是对计算机硬盘数据的收集,集中在对DATA数据的收集。详细的讲,就是对Windows系统、UNIX系统以及未分配的磁盘空间、文件中的碎片空间、Windows交换文件和临时文件的收集。

四、 网络犯罪案件中电子数据收集的规则、程序和方法

(一)、电子数据收集的规则

电子数据的收集除了要遵循一般的证据收集规则即依法收集,依靠群众;客观全面,深入细致;充分利用现代科技;分清主次,注意保密;激励惩罚相互结合等,此外,还要根据我国侦查机关多年来的收集经验和总结,遵循特殊的规则,严格依法进行、突出自身特点、运用多种手段。

(二)、电子数据收集的程序

虽然我国法律已经明确了电子数据地位,但对于电子数据的收集程序,目前国内尚没有明确规定。为了规范电子数据收集的相关工作,根据我国《刑事诉讼法》中有关证据收集的程序规定,制定了《电子数据收集程序细则》。具体而言,电子数据的收集程序为:查询;勘验、搜查;调取、扣押;鉴定;技术性证据审查;固定保全。

(三) 、电子数据收集的方法

1、一般对象的收集方法

这里的一般对象是指将我们通常熟知的电子数据载体及介质,如电脑、网络及计算机系统等列为一般对象,收集的方法有:现场保护、现场访问、实地勘查、现场搜查、勘验。

2、几类特殊对象的收集方法

今天提到的特殊对象,主要就是手机短信形式、电子邮件形式、网络聊天形式以及数码照片形式的电子数据。针对手机短信形式的电子数据,应及时将信息进行储存,并将手机封存。对于被删除的电子邮件,可通过收发信人的电脑恢复,通过服务商来调取。在收集网络聊天形式的电子数据时,可对聊天内容、记录,个人信息进行收集,也可以对系统数据收集。另外可通过IP地址的查询,找到特定的嫌疑人。数码相机的照片,在符合法律要求的前提下,可打印或在电脑屏幕上显示信息。

结束语

随着互联网和计算机技术的发展,网络犯罪案件日渐普遍,电子数据的地位和作用将彰显出更大的影响力。而由于各种原因导致的电子数据收集的困难,也要求相关部门制定相应的的制度。有关电子数据的研究以及电子数据收集的探讨还很多,比如信息安全与网络计算机取证的关系、有关电子数据取证的技术方面的问题、电子数据效力和认证的一系列研究等等,还需通过进一步的学习讨论和思考,深化对电子数据收集工作的认识,以更专业的角度和法律思维去分析并应对网络犯罪案件中的庞大而复杂的电子数据。

参考文献

[1]王志刚、王刘章:《论网络电子证据收集程序的完善》,西南政法大学学报,2014年5月。

[2]戴士剑、刘品新:《电子数据调查指南》,中国检察出版社,2014年7月。

[3]张倩:《论网络犯罪电子证据的收集》,法制博览出版社,2015年8月。

[4]秦志红:《网络犯罪现场电子证据提取的技术要点分析》,法制与社会,2016年1月。

[5]王敏远、祁建建:《电子数据的收集、固定和运用的程序规范问题研究》,法律期刊,2014年3月。

[6]孙波、孙玉芳:《电子数据证据收集系统的研究与保护》,计算机研究与发展,2015年8月。

[7]王莉:《对电子数据收集问题的法律思考》,中国检察官,2104年2月。

[8]孙波、孙玉芳;张相锋、梁斌:《电子数据证据收集系统保护机制的研究与实现》,电子学报,2014年8月。

作者简介:王凯(1994.02—),男,山西省长治市人,成都市双流区四川大学法学专业法律硕士研究生

论文作者:王凯

论文发表刊物:《知识-力量》2017年11月上

论文发表时间:2018/1/25

标签:;  ;  ;  ;  ;  ;  ;  ;  

浅谈网络犯罪案件中电子数据的收集论文_王凯
下载Doc文档

猜你喜欢