王新功
摘 要:计算机证据是法律诉讼中重要的证据形式,但因其具有的特点——在互联网传输的过程中比较脆弱,极易被破坏,进而失去真实性。要想使计算机证据充分发挥法律效力,就必须有效打击计算机犯罪,解决网络传输中计算机证据的安全性问题。因此,分析了计算机证据网络传输过程中的保护方案。
关键词:计算机;法律诉讼;设备故障;计算机证据
中图分类号:TP393.08 文献标识码:A DOI:10.15913/j.cnki.kjycx.2015.24.043
随着科学技术的发展,计算机网络技术逐渐普及到了人们的生活和工作中,计算机技术的应用在为人们带来方便的同时,也不断产生着各种信息安全问题,且各种计算机犯罪技术水平越来越高,严重威胁着网络环境的安全性。计算机证据对打击计算机犯罪有重要意义。
1 计算机证据及其特点
计算机犯罪是指为与计算机系统有关的犯罪。随着计算机技术的发展,计算机犯罪在不断专业化、智能化、复杂化,严重威胁着社会的稳定和发展。计算机证据是打击和预防计算机犯罪的关键。计算机证据没有确切的定义,一般可认为是电子证据,可以是文件、程序或源代码,是计算机系统运行过程中产出的可以反映案件真实情况的记录和材料。计算机证据是科学技术发展的必然产物,是先进科技应用于诉讼的重要体现。计算机证据具有3个特点:①计算机证据是通过法律打击犯罪行为的中央诉讼证据,具有极强的法律效力。计算机证据在案件诉讼过程中通过有效性验证后,即可发挥举证效果,其在法律诉讼中的应用非常广泛。②计算机犯罪行为的对象是计算机和网络,而犯罪分子的犯罪行为均可通过计算机语言以文件的形式被记录下来,具有无形性和隐蔽性。计算机证据不同于一般直观存在、有形的物理性证据、证书,其隐藏于计算机程序语言中,并需要一定的技术和时间才能被找到。③计算机证据易被复制、篡改和伪造。计算机证据是以二进制的计算机语言表示的,以非连续性的数字信号方式存在,在信息采集过程中极易被截取、删减,且无法准确查询,这严重影响其真实性。此外,操作人员操作失误、设备故障等情况均会对计算机证据造成一定影响。
2 网络传输中计算机证据的安全性问题
网络传输中计算机证据的安全性问题主要体现在以下2方面。
2.1 网络保护系统不完善
计算机证据要想发挥法律效力,先要通过相关部门的检验、核实,其中涉及计算机证据的取样、司法机构对证据的分析和鉴定等环节。此外,计算机证据在使用过程中要经过多次传输和查看,虽然相关文件已加密,也采取了权限设置等安全保护措施,但如果网络环境缺乏安全保护措施,则极易给入侵者提供可乘之机,对计算机证据实施窃取、复制、篡改等行为,最终导致文件丢失、破坏。
2.2 人为因素导致的安全问题
计算机证据是一种电磁记录物,以电磁浓缩的形式存储,体积较小,便于携带,但也极易被人为破坏。此外,黑客入侵电脑也会破坏计算机证据。
3 网络传输计算机证据的安全保护机制
3.1 完善计算机网络安全保护系统
要想保证计算机证据网络传输过程中的安全性,就必须构建完善的网络安全保护系统。安全的网络环境是计算机证据安全传输的基本保障,如果相关工作人员忽略了网络环境的安全保护,则不仅无法保证计算机证据的有效传输,也极易导致计算机证据在传输过程中被破坏。因此,构建完善的计算机网络安全系统非常重要。此外,还要制订简明、有序的工作流程,实现安全保护规范化,从而提高计算机证据在网络传输过程中的安全性。
3.2 采取有针对性的分类保护措施
计算机证据的内容较广、资料较多、种类繁杂,处理过程需要大量的时间,工作过程中难免会出现疏忽和漏洞,进而影响了计算机证据的安全性。由于每种计算机证据的效果和重要级别是不同的,其在网络中遭到的破坏也各有差异,如果处理所有数据的标准一致,则需要相关工作人员高强度、连续不断地处理文件。因此,可先对各种计算机证据的网络传输进行安全风险评估,了解各种计算机证据的脆弱程度,并根据评估结果对计算机证据进行等级分类,即划分为普通级别、保密级别、机密级别和绝密级别等,并综合多方面因素制订相适应的安全保护措施,从而减少相关工作人员的工作量,提高计算机证据在网络传输过程中的安全性。
3.3 完善相关法律法规
目前,在计算机证据的安全保护方面,我国的相关法律法规还不够完善,甚至有些关键问题的解决方案仍处于空白状态。计算机证据是打击计算机犯罪的关键所在,是法律诉讼的重要证据,相关部分应在法律法规方面给予重视,制订完善的法律法规,从而增强对犯罪分子的震慑力。
4 结束语
本文结合计算机证据在网络传输中的现状,从完善计算机网络安全保护系统、对计算机证据进行等级分类、实施有针对性安全保护措施以及完善相关法律法规等方面探讨了网络传输计算机证据的有效保护方案。计算机证据作为一种特殊形式的诉讼证据,对打击计算机犯罪有重要意义。因此,相关部门应充分发挥法律效力,解决要网络传输中的安全保护问题,以保证计算机证据的真实性。
参考文献
[1]宋秀丽,邓红耀.计算机证据在网络传输中的安全保护策略[J].计算机工程与设计,2010,31(16).
〔编辑:张思楠〕