[摘要] 随着科学技术的突飞猛进,我们即将走入另一个新的司法证明时代,即计算机犯罪证据时代,信息技术在各个领域的广泛使用,计算机犯罪证据可能走进我们审理的每一宗案件。计算机犯罪的证据是在计算机犯罪过程中形成的,它与其它犯罪证据既有相同之处,又有其自身独有的特点。对计算机犯罪证据的研究可以更好地查明案情,使之能得到充分、合理的运用。
[关键词] 计算机犯罪证据 审查 判断
计算机犯罪的证据是在计算机犯罪过程中形成的,它与其它犯罪证据既有相同之处,又有其自身独有的特点,其证据能力、证明力、表现形式、获取和审查原则也有别于传统的证据。对计算机犯罪证据的研究可以更好地查明案情,使之能得到充分、合理的运用。
一、计算机犯罪证据的特点
证明计算机犯罪案件真实情况的一切事实都是计算机犯罪证据。计算机犯罪的证据区别于其他犯罪证据称为计算机犯罪证据,是指在计算机或计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物。计算机犯罪中的电子数据与其它刑事犯罪案件中的证据一样,都是用以证明刑事案件真实情况的客观事实,因而也具有刑事案件证据的一般特点(如客观性、特定性)和一般属性(如合法性和关联性)。但其作为计算机技术与犯罪相结合的产物,也具有其自身独有的特点。
(一)关联性
计算机犯罪证据不仅仅是客观存在的事实,而且必须是与计算机犯罪存在某种联系的事实,这便是计算机犯罪证据的关联性。计算机犯罪证据的相关性明显不同于其他犯罪,具有自身的一些特点。
1、与犯罪主体的关联。计算机犯罪主体具有特定性,即掌握一定的计算机技术。因此,通常情况下,计算机犯罪证据中技术含量的高低体现犯罪分子掌握的计算机知识水平;计算机犯罪证据能够表现犯罪分子所具有的技术专长;计算机犯罪证据从某些侧面反映了犯罪分子的嗜好,以及他们习惯的作案方式;同时计算机犯罪证据有时能够暴露犯罪分子所利用的便利条件,这同时也揭示了某些单位在信息系统安全管理上的漏洞。
2、与犯罪行为的关联。首先,不同罪名的计算机犯罪行为留下的犯罪证据不同。目前我国《刑法》规定的计算机犯罪的罪名有四种,即:非法侵入计算机信息系统罪、破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪、制作或传播破坏性计算机程序罪。显然,这四种犯罪行为留下的证据是不同的。非法侵入计算机信息系统的行为,开始时犯罪分子要探测被侵害主机而发出数据包,这往往可被装有防火墙的系统记录下来,这些记录都可以作为犯罪证据。而在制作、传播破坏性计算机程序的行为中,犯罪证据则是犯罪分子编制的危害计算机系统的程序和被破坏后无法正常运行的系统。其次,实施同一犯罪行为的技术细节不同,其留下的证据也不同。由于计算机犯罪行为是与计算机紧密相连的,而技术本身的复杂性使得犯罪的实施过程具有一定的技巧性。
(二)高科技性
计算机犯罪证据实质上是一堆按编码规则处理成的二进制信息,其使用的主要是磁性介质,计算机犯罪证据的形成具有高科技性。计算机是现代化的计算工具和信息处理工具,其证据的产生、储存和传输,都必须借助于计算机技术、存储技术、网络技术等。如果没有外界的蓄意篡改或差错的影响,计算机犯罪证据能准确地反映有关案件的情况。
(三)易消失性和易改动性
计算机犯罪证据其数据是以磁性介质保存,是无形物,改动、伪造不易留下痕迹。电子数据或信息是非连续的数据或信息,被改动后即没有了可以对照的正本,而人为的恶意删除,误操作、电脑病毒、电脑故障等等原因,均有可能造成计算机犯罪证据的消失或者影响计算机犯罪证据的真实性。和普通的物证、书证的单一性相比,计算机证据通过显示器展现的不仅可以表现为文字、图像、声音或它们的组合,还可以是交互式的、可编译的,因此计算机证据能更加直观、清晰、生动、完整地反映待证事实及其形成的过程。
(四)无形性
一切交由计算机处理的信息都必须转换为二进制语言才能被计算机读懂,即计算机证据其实质上只是一堆按编码规则处理成的0和1,具有无形性。计算机登记、处理、传输的资料信息都是以电磁浓缩的形式储存,信息本身是无形的,当有人为因素或技术的障碍介入时,计算机证据极易被篡改、伪造、破坏或毁灭。在日益普及的网络环境下,数据的通信传输又为操纵计算机提供了更便利的机会,而行为人往往有各种便利条件,变更软件资料,随时可以毁灭证据。计算机操作人员的差错或供电系统、通信网络的故障等环境和技术方面的原因都可能造成计算机证据无法反映真实的情况。
二、计算机犯罪证据的表现形式和证明力
按照计算机犯罪的定义,计算机犯罪中的证据应该是犯罪分子在实施危害计算机信息系统安全时所留下的,这些证据具体体现在计算机犯罪案件中就是各种电磁记录和命令记录
[关键词] 计算机犯罪证据 审查 判断
计算机犯罪的证据是在计算机犯罪过程中形成的,它与其它犯罪证据既有相同之处,又有其自身独有的特点,其证据能力、证明力、表现形式、获取和审查原则也有别于传统的证据。对计算机犯罪证据的研究可以更好地查明案情,使之能得到充分、合理的运用。
一、计算机犯罪证据的特点
证明计算机犯罪案件真实情况的一切事实都是计算机犯罪证据。计算机犯罪的证据区别于其他犯罪证据称为计算机犯罪证据,是指在计算机或计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物。计算机犯罪中的电子数据与其它刑事犯罪案件中的证据一样,都是用以证明刑事案件真实情况的客观事实,因而也具有刑事案件证据的一般特点(如客观性、特定性)和一般属性(如合法性和关联性)。但其作为计算机技术与犯罪相结合的产物,也具有其自身独有的特点。
(一)关联性
计算机犯罪证据不仅仅是客观存在的事实,而且必须是与计算机犯罪存在某种联系的事实,这便是计算机犯罪证据的关联性。计算机犯罪证据的相关性明显不同于其他犯罪,具有自身的一些特点。
1、与犯罪主体的关联。计算机犯罪主体具有特定性,即掌握一定的计算机技术。因此,通常情况下,计算机犯罪证据中技术含量的高低体现犯罪分子掌握的计算机知识水平;计算机犯罪证据能够表现犯罪分子所具有的技术专长;计算机犯罪证据从某些侧面反映了犯罪分子的嗜好,以及他们习惯的作案方式;同时计算机犯罪证据有时能够暴露犯罪分子所利用的便利条件,这同时也揭示了某些单位在信息系统安全管理上的漏洞。
2、与犯罪行为的关联。首先,不同罪名的计算机犯罪行为留下的犯罪证据不同。目前我国《刑法》规定的计算机犯罪的罪名有四种,即:非法侵入计算机信息系统罪、破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪、制作或传播破坏性计算机程序罪。显然,这四种犯罪行为留下的证据是不同的。非法侵入计算机信息系统的行为,开始时犯罪分子要探测被侵害主机而发出数据包,这往往可被装有防火墙的系统记录下来,这些记录都可以作为犯罪证据。而在制作、传播破坏性计算机程序的行为中,犯罪证据则是犯罪分子编制的危害计算机系统的程序和被破坏后无法正常运行的系统。其次,实施同一犯罪行为的技术细节不同,其留下的证据也不同。由于计算机犯罪行为是与计算机紧密相连的,而技术本身的复杂性使得犯罪的实施过程具有一定的技巧性。
(二)高科技性
计算机犯罪证据实质上是一堆按编码规则处理成的二进制信息,其使用的主要是磁性介质,计算机犯罪证据的形成具有高科技性。计算机是现代化的计算工具和信息处理工具,其证据的产生、储存和传输,都必须借助于计算机技术、存储技术、网络技术等。如果没有外界的蓄意篡改或差错的影响,计算机犯罪证据能准确地反映有关案件的情况。
(三)易消失性和易改动性
计算机犯罪证据其数据是以磁性介质保存,是无形物,改动、伪造不易留下痕迹。电子数据或信息是非连续的数据或信息,被改动后即没有了可以对照的正本,而人为的恶意删除,误操作、电脑病毒、电脑故障等等原因,均有可能造成计算机犯罪证据的消失或者影响计算机犯罪证据的真实性。和普通的物证、书证的单一性相比,计算机证据通过显示器展现的不仅可以表现为文字、图像、声音或它们的组合,还可以是交互式的、可编译的,因此计算机证据能更加直观、清晰、生动、完整地反映待证事实及其形成的过程。
(四)无形性
一切交由计算机处理的信息都必须转换为二进制语言才能被计算机读懂,即计算机证据其实质上只是一堆按编码规则处理成的0和1,具有无形性。计算机登记、处理、传输的资料信息都是以电磁浓缩的形式储存,信息本身是无形的,当有人为因素或技术的障碍介入时,计算机证据极易被篡改、伪造、破坏或毁灭。在日益普及的网络环境下,数据的通信传输又为操纵计算机提供了更便利的机会,而行为人往往有各种便利条件,变更软件资料,随时可以毁灭证据。计算机操作人员的差错或供电系统、通信网络的故障等环境和技术方面的原因都可能造成计算机证据无法反映真实的情况。
二、计算机犯罪证据的表现形式和证明力
按照计算机犯罪的定义,计算机犯罪中的证据应该是犯罪分子在实施危害计算机信息系统安全时所留下的,这些证据具体体现在计算机犯罪案件中就是各种电磁记录和命令记录