王新功
摘 要:計算機證據是法律訴訟中重要的證據形式,但因其具有的特點——在互聯網傳輸的過程中比較脆弱,極易被破壞,進而失去真實性。要想使計算機證據充分發揮法律效力,就必須有效打擊計算機犯罪,解決網絡傳輸中計算機證據的安全性問題。因此,分析了計算機證據網絡傳輸過程中的保護方案。
關鍵詞:計算機;法律訴訟;設備故障;計算機證據
中圖分類號:TP393.08 文獻標識碼:A DOI:10.15913/j.cnki.kjycx.2015.24.043
隨著科學技術的發展,計算機網絡技術逐漸普及到了人們的生活和工作中,計算機技術的應用在為人們帶來方便的同時,也不斷產生著各種信息安全問題,且各種計算機犯罪技術水平越來越高,嚴重威脅著網絡環境的安全性。計算機證據對打擊計算機犯罪有重要意義。
1 計算機證據及其特點
計算機犯罪是指為與計算機系統有關的犯罪。隨著計算機技術的發展,計算機犯罪在不斷專業化、智能化、復雜化,嚴重威脅著社會的穩定和發展。計算機證據是打擊和預防計算機犯罪的關鍵。計算機證據沒有確切的定義,一般可認為是電子證據,可以是文件、程序或源代碼,是計算機系統運行過程中產出的可以反映案件真實情況的記錄和材料。計算機證據是科學技術發展的必然產物,是先進科技應用于訴訟的重要體現。計算機證據具有3個特點:①計算機證據是通過法律打擊犯罪行為的中央訴訟證據,具有極強的法律效力。計算機證據在案件訴訟過程中通過有效性驗證后,即可發揮舉證效果,其在法律訴訟中的應用非常廣泛。②計算機犯罪行為的對象是計算機和網絡,而犯罪分子的犯罪行為均可通過計算機語言以文件的形式被記錄下來,具有無形性和隱蔽性。計算機證據不同于一般直觀存在、有形的物理性證據、證書,其隱藏于計算機程序語言中,并需要一定的技術和時間才能被找到。③計算機證據易被復制、篡改和偽造。計算機證據是以二進制的計算機語言表示的,以非連續性的數字信號方式存在,在信息采集過程中極易被截取、刪減,且無法準確查詢,這嚴重影響其真實性。此外,操作人員操作失誤、設備故障等情況均會對計算機證據造成一定影響。
2 網絡傳輸中計算機證據的安全性問題
網絡傳輸中計算機證據的安全性問題主要體現在以下2方面。
2.1 網絡保護系統不完善
計算機證據要想發揮法律效力,先要通過相關部門的檢驗、核實,其中涉及計算機證據的取樣、司法機構對證據的分析和鑒定等環節。此外,計算機證據在使用過程中要經過多次傳輸和查看,雖然相關文件已加密,也采取了權限設置等安全保護措施,但如果網絡環境缺乏安全保護措施,則極易給入侵者提供可乘之機,對計算機證據實施竊取、復制、篡改等行為,最終導致文件丟失、破壞。
2.2 人為因素導致的安全問題
計算機證據是一種電磁記錄物,以電磁濃縮的形式存儲,體積較小,便于攜帶,但也極易被人為破壞。此外,黑客入侵電腦也會破壞計算機證據。
3 網絡傳輸計算機證據的安全保護機制
3.1 完善計算機網絡安全保護系統
要想保證計算機證據網絡傳輸過程中的安全性,就必須構建完善的網絡安全保護系統。安全的網絡環境是計算機證據安全傳輸的基本保障,如果相關工作人員忽略了網絡環境的安全保護,則不僅無法保證計算機證據的有效傳輸,也極易導致計算機證據在傳輸過程中被破壞。因此,構建完善的計算機網絡安全系統非常重要。此外,還要制訂簡明、有序的工作流程,實現安全保護規范化,從而提高計算機證據在網絡傳輸過程中的安全性。
3.2 采取有針對性的分類保護措施
計算機證據的內容較廣、資料較多、種類繁雜,處理過程需要大量的時間,工作過程中難免會出現疏忽和漏洞,進而影響了計算機證據的安全性。由于每種計算機證據的效果和重要級別是不同的,其在網絡中遭到的破壞也各有差異,如果處理所有數據的標準一致,則需要相關工作人員高強度、連續不斷地處理文件。因此,可先對各種計算機證據的網絡傳輸進行安全風險評估,了解各種計算機證據的脆弱程度,并根據評估結果對計算機證據進行等級分類,即劃分為普通級別、保密級別、機密級別和絕密級別等,并綜合多方面因素制訂相適應的安全保護措施,從而減少相關工作人員的工作量,提高計算機證據在網絡傳輸過程中的安全性。
3.3 完善相關法律法規
目前,在計算機證據的安全保護方面,我國的相關法律法規還不夠完善,甚至有些關鍵問題的解決方案仍處于空白狀態。計算機證據是打擊計算機犯罪的關鍵所在,是法律訴訟的重要證據,相關部分應在法律法規方面給予重視,制訂完善的法律法規,從而增強對犯罪分子的震懾力。
4 結束語
本文結合計算機證據在網絡傳輸中的現狀,從完善計算機網絡安全保護系統、對計算機證據進行等級分類、實施有針對性安全保護措施以及完善相關法律法規等方面探討了網絡傳輸計算機證據的有效保護方案。計算機證據作為一種特殊形式的訴訟證據,對打擊計算機犯罪有重要意義。因此,相關部門應充分發揮法律效力,解決要網絡傳輸中的安全保護問題,以保證計算機證據的真實性。
參考文獻
[1]宋秀麗,鄧紅耀.計算機證據在網絡傳輸中的安全保護策略[J].計算機工程與設計,2010,31(16).
〔編輯:張思楠〕