您好,欢迎来到微智科技网。
搜索
您的当前位置:首页我国网络安全保规的变迁

我国网络安全保规的变迁

来源:微智科技网
《网络安全法》解读 我国网络安全保规的变迁 戴士剑钟建平 一、信息网络及我国信息网络保护起源 仅有一个集中的军事指挥中心,万一被苏联 摧毁,全国的军事指挥将处于瘫痪状态,所 现代信息科技的起源,以1946年2月14 以需要设计一个分散的指挥系统。它由一个 日诞生的世界上第一台电子多用途计算机 个分散的指挥点组成,当部分指挥点被摧毁 ENIAC (电子数字积分计算机的简称,英 后,其他点仍能正常工作,而这些分散的点  文全称为Electronic Numerical Integra- 又能通过某种形式的通信网取得联系。tot And Calcula)为标志。这部机器使用了 1969年,“阿帕”网第一期投入使用, 1.88万个真空管,长50英尺,宽30英尺, 有4个节点,分别是加利福尼亚大学洛杉矶 占地1500平方英尺,重达30吨(大约是一 分校、加利福尼亚大学圣巴巴拉分校、斯坦 间半的教室大,六头大象重)。它的计算速度 福大学以及犹它州州立大学。位于各个结点 快,每秒可从事5000次的加法运算,运作了 的大型计算机采用分组交换技术,通过专门 MP)和专门的通信线路相 九年之久。由于吃电很凶,据传ENIAC每次 的通信交换机(I一开机,整个费城西区的电灯都为之黯然 互连接。一年后“阿帕”网扩大到l5个节 点。1973年,“阿帕”网跨越大西洋利用卫 而信息网络的起源,以1968年美国国防 星技术与英国、挪威实现连接,扩展到了世 失色。 部高级研究计划局组建的ARPANET(“阿 界范围。 帕”网,英文全称Advanced Research 1975年,“阿帕”网由美国国防部通信 Projects Agency Network)为标志。当时 处接管。在全球,已有大量新的网络出现, er Sci— 正值美苏冷战时期,美国国防部认为,如果 如计算机科学研究网络(Comput戴士剑,中国大学刑事司法学院教授;钟建平,湖南省人民侦查指挥中心副主任。 1 9 社会治理l 2017年第4期(总第141 ̄) SOCIAL GOVERNANCE REVIEW  leFice Research Network,CSNET)、加拿大 的计算机专家康・B.帕克(Parker)在调查 网络(Canadian Network CDnet)、因时网 与电子计算机有关的事故和犯罪时,发现一 (Because It’S Time Network.BITNET) 位电子工程师通过篡改程序在存款余额上做 等。 了手脚,这起案件是世界上第一例受到刑事 我国第一起被破获的计算机案件发生在 1982年中期,“阿帕”网被停用过一段时 追诉的计算机犯罪案件①。 间,直到1983年“阿帕”网被分成两部分, 即用于军事和国防部门的军事网(MIL— 1986年,作案者是中国银行深圳分行蛇口支 NET)以及用于民间的“阿帕”网版本。用 于民间的“阿帕”网改名为互联网。同年, “阿帕”网的TCP/IP协议在众多网络通信 协议中最终胜出,成为我们至今共同遵循的 网络传输控制协议。 此后,信息网络带领人类飞速踏进信息 时代。 从信息网络的诞生,到初期的核心应 用,足见其出身血统的高贵,一般人员根本 接触不到,自然其保护模式是特殊的、专 用的。 在信息网络高速发展过程中,有一段时 期互联网被认为是“开放的、匿名的、自治 的”最后一方净土,关于其管理,也有过类 似于“马法非法”之争,而当今,主要国家 都已将信息网络安全上升到国家战略层面。 随着信息网络从核心领域专用逐渐走到 前台,进入到普通大众的日常工作和生活 中,并进而改变了人类的工作、生活,乃至 思维方式。大部分人的生活,都已离不开网 络,年轻的一代,更是无法想象没有网络的 生活。 信息网络是一把“双刃剑”,美国 1993年提出的“信息高速公路”计划,得到 广泛认可与重视,同时,网络的匿名性和便 利性,也使得其逐渐成为了犯罪分子的天 堂。针对和利用信息网络的高科技犯罪,让 世人对其产生了某种无力感。而实际上,涉 及计算机的犯罪历史,可比这早得多。根据 公开资料,1965年10月,美国斯坦福研究所 20 行会计兼电脑控制机主管陈新义和中国银行 深圳分行东门支行会计苏庆忠。 我国信息网络保护的法律法规,起源于 1994年2月18日颁布施行的《中华人民共和 国计算机信息系统安全保护条例》。作为我国 第一部关于计算机信息系统保护的法规,其 重要性不言而喻。 二、信息网络保护的拓展 (一)《刑法》中的信息网络保护 据20世纪美国联邦调查局统计测算,一 起刑事案件的平均损失仅为2000美元,而一 起计算机犯罪案件的平均损失则高达50万美 元。利用信息网络系统犯罪的案件在世界范 围内都呈上升趋势。据日本警方提供的统计 数字,1993年日本计算机犯罪发案率为32 起,1996年上升到178起,1997年增加到 263起。在新加坡,1993年至1995年仅有3 起,1996年一年内发生了14起,至1999年5 月,新加坡警方已处理了25起计算机犯罪案 件。这期间,世界各地信息网络犯罪活动 频繁发生,犯罪手段不断变换花样。为适应 打击新型高科技犯罪的需要,我国1997年 《刑法》著名的第二百八十五、第二百八十六 和第二百八十七条应运而生。下面简要分析 这三条条款的变迁。 1997年《刑法》第二百八十五条的内容 如下: 第二百八十五条违反国家规定,侵入 《网络安全法》解读 国家事务、国防建设、尖端科学技术领域的 后果严重的,处五年以下有期徒刑或者拘  计算机信息系统的,处三年以下有期徒刑或 役;后果特别严重的,处五年以上有期徒刑。者拘役。 违反国家规定,对计算机信息系统中存 2009年《中华人民共和国刑法修正案 储、处理或者传输的数据和应用程序进行删 (七)》,在《刑法》第二百八十五条中增加 除、修改、增加的操作,后果严重的,依照 两款作为第二款、第三款: 违反国家规定,侵入前款规定以外的计 前款的规定处罚。 故意制作、传播计算机病毒等破坏性程 算机信息系统或者采用其他技术手段,获取 该计算机信息系统中存储、处理或者传输的 数据,或者对该计算机信息系统实施非法控 制,情节严重的,处三年以下有期徒刑或者 拘役,并处或者单处罚金;情节特别严重 的,处三年以上七年以下有期徒刑,并处 罚金。 提供专门用于侵入、非法控制计算机信 息系统的程序、工具,或者明知他人实施侵 入、非法控制计算机信息系统的违法犯罪行 为而为其提供程序、工具,情节严重的,依 照前款的规定处罚。 2015年《中华人民共和国刑法修正案 (九)》,在《刑法》第二百八十五条中增加 一款作为第四款: 单位犯前三款罪的,对单位判处罚金, 并对其直接负责的主管人员和其他直接责任 人员,依照各该款的规定处罚。 第二百八十五条最大的变迁就是从保护 “侵入国家事务、国防建设、尖端科学技术领 域”的计算机信息系统,且最高三年,到全 面保护所有计算机信息系统,包括“侵入” “获取数据”“非法控制”“提供程序、工具” “提供帮助”等形式,以及单位犯罪,且最高 七年。 1997年《刑法》第二百八十六条的内容 如下: 第二百八十六条违反国家规定,对计 算机信息系统功能进行删除、修改、增加、 干扰,造成计算机信息系统不能正常运行, 序,影响计算机系统正常运行,后果严重 的,依照第一款的规定处罚。 其间还有一个给吉林省厅的 批复,内容如下: 1998年l1月25日(公复字[1998]7 号)吉林省厅: 你厅《关于“破坏未联网计算机财务系统程 序和数据的行为是否适用(刑法)第286条故 意破坏计算机信息系统数据应有程序罪”的 请示》收悉,现批复如下: 《刑法》第286条中的“违反国家规定” 是指包括《中华人民共和国计算机信息系统 安全保护条例》(以下简称《条例》)在内的 有关行规、部门规章的规定。《条例》第 5条第2款规定的“未联网的微型计算机的安 全保护办法,另行规定”,主要是考虑到未联 入网络的单台微型计算机系统所处环境和使 用情况比较复杂,且基本无安全功能,需针 对这些特点另外制定相应的安全管理措施。 然而,未联网的计算机信息系统也属计算机 信息系统,《条例》第2、3、7条的安全保护 原则、规定,对未联网的微型计算机系统完 全适用。因此破坏未联网的微型计算机信息 系统适用《刑法》第286条。 此复。 2015年《中华人民共和国刑法修正案 (九)》,在《刑法》第二百八十六条中增加 一款作为第四款: 单位犯前三款罪的,对单位判处罚金, 并对其直接负责的主管人员和其他直接责任 21 社会治理I 2017年第4期(总第14期) SOCIALGOVERNANCE REVIEW 人员,依照第一款的规定处罚。 为第二百八十六条之一: 制作或者销售违禁物品、管制物品等违法犯 ・发布有关制作或者销售毒品、支、 在刑法第二百八十六条后增加一条,作 罪活动的网站、通讯群组的; 网络服务提供者不履行法律、行规 淫秽物品等违禁物品、管制物品或者其他违 规定的信息网络安全管理义务,经监管部门 法犯罪信息的; 责令采取改正措施而拒不改正,有下列情形 ・为实施诈骗等违法犯罪活动发布信 之一的,处三年以下有期徒刑、拘役或者管 息的。 制,并处或者单处罚金: ・致使违法信息大量传播的; ・致使用户信息泄露,造成严重后果的; ・致使刑事案件证据灭失,情节严重的; ・有其他严重情节的。 单位犯前款罪的,对单位判处罚金,并 对其直接负责的主管人员和其他直接责任人 员,依照前款的规定处罚。 有前两款行为,同时构成其他犯罪的, 依照处罚较重的规定定罪处罚。 第二百八十六条也从单纯打击破坏计算 机信息系统罪,质变到不再把网络视为一个 的王国,而是将其视为一个通用平台, 将网络服务提供者列为监管对象,对其渎职 行为进行打击,实事求是地实现了责权利的 有机统一。 1997年《刑法》第二百八十七条的内容 如下: 第二百八十七条利用计算机实施金融 诈骗、盗窃、贪污、挪用、窃取国家秘 密或者其他犯罪的,依照本法有关规定定罪 处罚。 2015年《中华人民共和国刑法修正案 (九)》,在《刑法》第二百八十七条后增加 二条,作为第二百八十七条之一、第二百八 十七条之二: 第二百八十七条之一利用信息网络实 施下列行为之一,情节严重的,处三年以下 有期徒刑或者拘役,并处或者单处罚金: ・设立用于实施诈骗、传授犯罪方法、 22 单位犯前款罪的,对单位判处罚金,并 对其直接负责的主管人员和其他直接责任人 员,依照第一款的规定处罚。 有前两款行为,同时构成其他犯罪的, 依照处罚较重的规定定罪处罚。 第二百八十七条之二 明知他人利用信 息网络实施犯罪,为其犯罪提供互联网接 入、服务器托管、网络存储、通讯传输等技 术支持,或者提供广告推广、支付结算等帮 助,情节严重的,处三年以下有期徒刑或者 拘役,并处或者单处罚金。 单位犯前款罪的,对单位判处罚金,并 对其直接负责的主管人员和其他直接责任人 员,依照第一款的规定处罚。 有前两款行为,同时构成其他犯罪的, 依照处罚较重的规定定罪处罚。 第二百八十七条也从“利用计算机实施 犯罪的提示性规定”,而实质化到“非法利用 信息网络罪”“帮助信息网络犯罪活动罪”, 从而进一步实现了信息网络的普通化、平民 化、工具化,在管理者看来,信息网络再也 不是高高在上的贵族,更不可能是法外之 地,而是一个实实在在的管理对象,是与工 作、生活融合在一起的寻常之物。 (二)《诉讼法》中的信息网络保护 笔者作为国内最早研究电子证据的人士 之一,非常关注电子证据何时合法化。从 1997年《刑法》中著名的“第二百八十五” “第二百八十六”和“第二百八十七”条起 《网络安全法》解读  算,到2012年《刑事诉讼法》修订,历时15 民生的重要部门。载,电子证据才有了合法的身份。其间,单 2007年2月l2日,湖北省厅宣布, 说计算机病毒与恶意程序,就给世人留下了 “熊猫烧香”案主犯李俊以及其同伙共8人落 足够的印象。如1998年6月2日首次在我国 网,这是中国警方破获的首例计算机病毒大 地区面世的CIH病毒,1999年4月26日 案。2007年9月24日,“熊猫烧香”案一审 发作,使得全球不计其数的电脑硬盘被垃圾 宣判,主犯李俊被判刑四年。 数据覆盖,甚至破坏BIOS,无法启动。2006 在我国,“电子证据”这一术语的历史要 年底2007年初“武汉男生”病毒(俗称“熊 猫烧香”)肆虐网络,主要通过下载的档案 传染。除通过网站带毒感染用户之外,此病 毒还会在局域网中传播,在极短时间之内就 可以感染几千台计算机,严重时可以导致网 络瘫痪。中毒电脑上会出现“熊猫烧香”图 案,所以也被称为“熊猫烧香”病毒。中毒 电脑会出现蓝屏、频繁重启以及系统硬盘中 数据文件被破坏等现象。 病毒会删除扩展名为gho的文件,使用 户无法使用ghost软件恢复操作系统。“熊猫 烧香”感染系统的.exe.corn.f.SFC.htm1.asp 文件,添加病毒网址,导致用户一打开这些 网页文件,IE就会自动连接到指定的病毒网 址中下载病毒。在硬盘各个分区下生成文件 autorun.inf和setup.exe,可以通过U盘和移 动硬盘等方式进行传播,并且利用Windows 系统的自动播放功能来运行,搜索硬盘中的. exe可执行文件并感染,感染后的文件图标变 成“熊猫烧香”图案。“熊猫烧香”还可以通 过共享文件夹、系统弱口令等多种方式进行 传播。该病毒会在中毒电脑中所有的网页文 件尾部添加病毒代码。一些网站编辑人员的 电脑如果被该病毒感染,上传网页到网站 后,就会导致用户浏览这些网站时也被病毒 感染。据悉,多家著名网站已经遭到此类攻 击,而相继被植入病毒。由于这些网站的浏 览量非常大,致使“熊猫烧香”病毒的感染 范围非常广,中毒企业和机构超过千 家,其中不乏金融、税务、能源等关系国计 比“电子数据”悠久,而作为法律术语,最 早正式出现在2010年五部委联合发布的《两 个证据规定》中,相关内容如下: 第二十九条对于电子邮件、电子数据 交换、网上聊天记录、网络博客、手机短 信、电子签名、域名等电子证据,应当主要 审查以下内容: ・该电子证据存储磁盘、存储光盘等可 移动存储介质是否与打印件一并提交; ・是否载明该电子证据形成的时间、地 点、对象、制作人、制作过程及设备情况等; ・制作、储存、传递、获得、收集、出 示等程序和环节是否合法,取证人、制作 人、持有人、见证人等是否签名或者盖章; ・内容是否真实,有无剪裁、拼凑、篡 改、添加等伪造、变造情形; ・该电子证据与案件事实有无关联性。 对电子证据有疑问的,应当进行鉴定。 对电子证据,应当结合案件其他证据, 审查其真实性和关联性。 2012年,随着《刑事诉讼法》《民事诉讼 法》《行政诉讼法》三大诉讼法修订的正式施 行,“电子数据”这一证据类型才完全正式进 入到司法诉讼活动中。 在《刑事诉讼法》中,有关证据类型的 部分内容如下: 第五章证据 第四十可以用于证明案件事实的 材料,都是证据。 证据包括:物证;书证;证人证言;被 23 社会治理J 2017年第4期(总第14 ̄J) SOCIAL GavERN^NcE REv w I 害人陈述;犯罪嫌疑人、被告人供述和辩 庭上适用涉及的证据规则。 解;鉴定意见;勘验、检查、辨认、侦查实 验等笔录;视听资料、电子数据。 的根据。 《刑法》与《刑事诉讼法》分别完成了 实体与程序上对涉信息网络的犯罪打击,但 法律依然感觉无从下手,特别是普华永道发 证据必须经过查证属实,才能作为定案 这些年来,对于大量的涉信息网络的犯罪, 在《民事诉讼法》中,有关证据类型的 布全球信息安全状况调查显示,2014年由检 部分内容如下: 第六章证据 第六十三条证据包括:当事人的陈 述;书证;物证;视听资料;电子数据;证 人证言;鉴定意见;勘验笔录。 证据必须查证属实,才能作为认定事实 的根据。 虽然二者在对待“电子数据”这一证据 类型的形式上不完全相同,但实质上二者是 完全一样的,都与“视听资料”相对应,且 都与其他证据类型地位相同。 但是,两大诉讼法只给出了这一证据类 型,并没有给我们明确其内涵和外延,而且 也没有采用以前我们通常所说的“电子证 据”这一术语,加之目前行业术语没有统一 标准,给交流造成了一定的混乱,对于这一 问题,我们建议将现在《诉讼法》中的“电 子数据”理解为等同于广义的“电子证据” 这一术语。这样做有很多的好处,一是符合 《诉讼法》中的用语;二是具有延续性,符合 约定俗成原则;三是避免了术语上的混乱, 不需要再搞出电子证据、电子物证等类似的 概念和术语,含义明确,便于理解和使用。 相比于其他证据种类,电子数据证据是 出现最晚的。美国是全世界范围内最早普及 计算机和互联网的国家,因此也最早开始对 电子数据证据相关规则进行研究,其他国家 对电子数据证据的相关研究以及规则的制 定,大多是源自于对美国的借鉴。这些研究 主要是沿着两条主线进行的:一是对电子数 据证据的取证规则;二是电子数据证据在法 24 测到的信息安全事件所导致的中国和香 港企业平均财务损失达240万美元,较上一 年同期激增33%,与全球数据的34%极其 接近。 近年来,信息网络犯罪发展迅猛,与传 统犯罪的结合越来越直接、越来越密切、越 来越无缝衔接,如电信诈骗、网络色情、网 络、网络敲诈勒索等等层出不穷,信息 网络给犯罪分子带来了前所未有的便利性和 机会,个人防护越来越难,特别是犯罪成本 越来越低,而打击成本越来越高,此背景下 出台的《信息安全法》,其最大的意义就在于 全面接受了对信息网络的保护,给予了其一 般性的待遇,而不再只是超然的待遇,是对 信息网络的全面的监管与保护,一方面,从 国家战略安全的高度,来规范和管理信息网 络;另一方面,从微观,对每一个参与者的 言行进行约束,完成了立体的全方面的规 范,在真正给予信息网络普通国民待遇的同 时,实现了立法单纯从传统的国内管理层 面,上升到国与国之间的对抗这一更高的层 面,这是信息网络管理的根本与核心。 以上相关法律规定了什么是犯罪,也确 立了电子数据的证据地位,但对电子数据作 为证据的内涵与外延,以及司法实务中如何 使用,并没有明确的规定。而2016年1O月1 日起施行的最高人民、最高人民检察 院、《关于办理刑事案件收集提取和 《网络安全法》解读 审查判断电子数据若干问题的规定》,填补了 月27日,经网络安全和信息化领导小组 这一空白,可以视为我国关于电子数据的单 批准,国家互联息办公室发布的我国首 行的重要条文。 除该规定外,相关规定还有: 部《国家网络空间安全战略》。 2017年3月15日,十二届全国五次 2016年6月,国家互联息办公室发 会议表决通过的《中华人民共和国民法总  布的《移动互联网应用程序信息服务管理规 则》。定》《互联息搜索服务管理规定》。 2016年7月,国家工商管理总局正式公 布的《互联网广告管理暂行办法》;办 公厅印发的《关于深化改革推进出租汽车行 业健康发展的指导意见》;交通运输部、工业 和信息化部、、商务部、工商总局、 质检总局、国家联合发布的《网络预 约出租汽车经营服务管理暂行办法》。 2016年8月交通运输部对《出租汽车经 营服务管理规定》进行修订后,发布的《巡 游出租汽车经营服务管理规定》;网络安 全和信息化领导小组办公室、国家质量监督 检验检疫总局、国家标准化管理委员会联合 发布的《关于加强国家网络安全标准化工作 的若干意见》;银监会、工信部、、国 家互联息办公室联合发布的《网络借贷 信息中介机构业务活动管理暂行办法》。 2016年9月,印发的《关于加快 推进“互联网+政务服务”工作的指导意 见》;最高人民、最高人民、 部、工业和信息化部、中国人民银行、中国 银行业监督管理委员会联合发布的《关于防 范和打击电信网络诈骗犯罪的通告》。 2016年l1月,国家互联息办公室发 布的《互联网直播服务管理规定》。 2016年12月20日,最高人民、最 高人民、联合发布的《关于办 理电信网络诈骗等刑事案件适用法律若干问 题的意见》;2016年12月24日,商务部、中 央、发展改革委三部门联合印发的 《电子商务“十三五”发展规划》。2016年12 四、《网络安全法》的主要观点 《中华人民共和国网络安全法》从战略 至战术,全面规范了信息网络的全部参与者 与管理者的责任与义务。可以说,即使不是 每个人都与电子数据相关,但只要涉及违法 犯罪的人,就必然与电子数据相关,只是可 能主动地相关,可能被动地相关。那么,在 司法活动中,信息网络扮演着什么角色?如 何看待和使用信息系统为司法服务? (一)信息网络是“沉默的现场知 情人” 这是笔者在2011年最高人民反贪 总局组织的全国培训班上,明确提出的一个 理念,其要义为:信息网络是人类的发明创 造之物,它是一种客观的存在,在司法活动 中,根据“物质交换原理”,正常非正常行为 都会不以人的主观意志为转移,而是必然地 留下各种客观的痕迹,这种客观痕迹不是一 个一个的证据,也不是一类一类的证据,而 是一个天然的现场(由信息网络与传统环境 一起构成完整的现场,信息网络是物理世界 的重要组成部分,而不是所谓的虚拟世界), 这就使得我们可以依据这些痕迹重建犯罪现 场,所以它天然地就是为侦查服务的。 (二)信息网络是系统性的信息 信息网络具有层次性和系统性,这也改 变了过去我们认为电子数据不可靠易篡改的 25 社会治理I 2o17年第4期(总第14期) SOCIAL GOVERNANCE REVIEW l 观念。信息系统是一个复杂的分层次的系 的不同,这个问题就再也不是问题,正所谓 统,任何一个操作,都会留下大量的痕迹, “正常行为有正常行为的痕迹,非正常行为有 这是信息网络系统的本性所决定的。不同于 非正常行为的痕迹,该出现的没出现是异 传统证据,信息网络中的数据有着多个层 常,不该出现的出现了,亦是异常”,机器永 次,比如书证,载体与内容是一体的,而电 远只会忠实地做它自己该做的事情,只有人 子数据某种意义上是一种纯信息,这决定了 的行为,才会真正导致异常的行为。 信息自身难以证明自身,但通过上一级或下 一级信息(管理信息、附属信息、系统信息 等),就可以确定信息的来源与真实性。如一 个文件,删除以后,对于操作系统来说,这 个文件就是不存在了,或者打印出来后,就 只有内容可见(真实的案例,公司串标围 标,只看打印出来的文档,有相似性,但没 有依据,让提交文档的光盘刻录文件后,分 析文档的相关属性,瞬间就证明多份打印文 档,由不同的公司对同一来源的文档略作修 改,谁作的修改,修改了几次,修改了多久 都一清二楚),但从文件系统的角度,完全可 能恢复回来,让操作系统重新“看到”这个 文件,并且这个文件是什么时候创建的,谁 创建的,修改了多少次,什么时候删除的, 等等,都一目了然。所以,信息网络中的信 息,是系统性的信息,是分层的信息,是经 过复杂编码过的信息,不仅表结果,而且表 过程,是一个比传统证据更为可靠的证据。 虽然破坏部分证据相对比较容易,但要完整 地破坏全部证据几乎是不可能的。而且,破 坏证据本身,又必然留下破坏证据的证据, 这个观念也逐步得到了广泛认可,电子数据 证据得到了越来越广泛地应用。 (三)伪造篡改是人的行为,而不是 机器的行为 过去我们经常说,电子数据的重要特点 之一就是易于伪造篡改,还不容易发现,对 于这个问题,我们特别指出,要注意区分人 的行为和机器的行为,一旦注意到人与机器 26 (四)电子数据的分析、检验、鉴定 等都是人的“解读” 电子数据的司法应用,在某种角度上 看,就是对其进行“解读”,电子数据本身是 客观的,但“解读”却是人的行为,这就必 然存在着知识水平的差异。特别是对于复杂 的信息系统,每一个“解读”最终都是技术 细节的较量。比如连接到wi—Fi的信息; wi—Fi记录的访问设备的MAC地址与时间信 息;手机访问的信息与被访问信息、wi—Fi 地址间的印证关系;所有App记录的位置信 息;手机基站轨迹、天网工程与录像信息、 其他如交通卡等相关信息,以及传统侦查获 取的信息,等等。 曾经有检察系统的技术人员用某一版本 的某工具检验某型号的手机,没有恢复出一 条关键信息,但借了别的设备,就恢复出了 那条关键信息,这让其惊出了一身的冷汗, 感觉做检验鉴定风险很大。这是因为检验设 备是“人”根据对手机的分析而开发出来的 工具,任何时候,这些工具都只是“解读” 数据,而不会伪造篡改数据,所以相关的规 则要求记录下操作的关键参数,就是为了让 检验操作能够“复现”,而复现才是电子数据 检验的最高准则。豳 ①戴土剑、刘品新主编:《电子证据调查指南》,中国检察 出版社,2014年版,338页。 (责任编辑:杨婷) 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- 7swz.com 版权所有 赣ICP备2024042798号-8

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务