(一)关联性

计算机犯罪证据不仅仅是客观存在的事实,而且必须是与计算机犯罪存在某种联系的事实,这便是计算机犯罪证据的关联性。计算机犯罪证据的相关性明显不同于其他犯罪,具有自身的一些特点。

1、与犯罪主体的关联。计算机犯罪主体具有特定性,即掌握一定的计算机技术。因此,通常情况下,计算机犯罪证据中技术含量的高低体现犯罪分子掌握的计算机知识水平;计算机犯罪证据能够表现犯罪分子所具有的技术专长;计算机犯罪证据从某些侧面反映了犯罪分子的嗜好,以及他们习惯的作案方式;同时计算机犯罪证据有时能够暴露犯罪分子所利用的便利条件,这同时也揭示了某些单位在信息系统安全管理上的漏洞。

2、与犯罪行为的关联。首先,不同罪名的计算机犯罪行为留下的犯罪证据不同。目前我国《刑法》规定的计算机犯罪的罪名有四种,即:非法侵入计算机信息系统罪、破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪、制作或传播破坏性计算机程序罪。显然,这四种犯罪行为留下的证据是不同的。非法侵入计算机信息系统的行为,开始时犯罪分子要探测被侵害主机而发出数据包,这往往可被装有防火墙的系统记录下来,这些记录都可以作为犯罪证据。而在制作、传播破坏性计算机程序的行为中,犯罪证据则是犯罪分子编制的危害计算机系统的程序和被破坏后无法正常运行的系统。其次,实施同一犯罪行为的技术细节不同,其留下的证据也不同。由于计算机犯罪行为是与计算机紧密相连的,而技术本身的复杂性使得犯罪的实施过程具有一定的技巧性。

(二)高科技性

计算机犯罪证据实质上是一堆按编码规则处理成的二进制信息,其使用的主要是磁性介质,计算机犯罪证据的形成具有高科技性。计算机是现代化的计算工具和信息处理工具,其证据的产生、储存和传输,都必须借助于计算机技术、存储技术、网络技术等。如果没有外界的蓄意篡改或差错的影响,计算机犯罪证据能准确地反映有关案件的情况。

(三)易消失性和易改动性

计算机犯罪证据其数据是以磁性介质保存,是无形物,改动、伪造不易留下痕迹。电子数据或信息是非连续的数据或信息,被改动后即没有了可以对照的正本,而人为的恶意删除,误操作、电脑病毒、电脑故障等等原因,均有可能造成计算机犯罪证据的消失或者影响计算机犯罪证据的真实性。和普通的物证、书证的单一性相比,计算机证据通过显示器展现的不仅可以表现为文字、图像、声音或它们的组合,还可以是交互式的、可编译的,因此计算机证据能更加直观、清晰、生动、完整地反映待证事实及其形成的过程。

(四)无形性

一切交由计算机处理的信息都必须转换为二进制语言才能被计算机读懂,即计算机证据其实质上只是一堆按编码规则处理成的0和1,具有无形性。计算机登记、处理、传输的资料信息都是以电磁浓缩的形式储存,信息本身是无形的,当有人为因素或技术的障碍介入时,计算机证据极易被篡改、伪造、破坏或毁灭。在日益普及的网络环境下,数据的通信传输又为操纵计算机提供了更便利的机会,而行为人往往有各种便利条件,变更软件资料,随时可以毁灭证据。计算机操作人员的差错或供电系统、通信网络的故障等环境和技术方面的原因都可能造成计算机证据无法反映真实的情况。

计算机证据和网络证据的关系,计算机犯罪证据有哪些特点相关推荐

  1. 计算机证据和网络证据的关系,计算机证据元数据表示方法

    摘  要: 针对计算机证据格式繁杂不利于形成证据链的问题,提出了计算机证据元数据表示方法.该方法将计算机证据的描述层次划分为数据表示层.证据表示层.事件表示层和案件表示层,并在这些层次上分别采用证据元 ...

  2. 计算机网络对口题目,2011-2015计算机对口升学网络试题汇总.doc

    2011-2015计算机对口升学网络试题汇总 2011-2015对口升学 计算机网络试题及答案汇总 2017年9月30日整理 (2011年河北省普通高等学校对口招生考试计算机网络试题及答案:) 一.选 ...

  3. 计算机软考网络管理员题,2020年计算机软考网络管理员考前测试题及答案

    2020年计算机软考网络管理员考前测试题及答案 一.选择题: 1.网络协议主要要素为(C). A.数据格式.编码.信号电平 B.数据格式.控制信息.速度匹配 C.语法.语义.定时 D.编码.控制信息. ...

  4. 计算机国三网络技术,计算机国三网络技术.doc

    计算机国三网络技术计算机国三网络技术 第一章 计算机基础 1.1 计算机系统的组成 <1>年份事件: 1946 ENIAC 第一台计算机诞生 1969 ARPNET产生 互联网的诞生 19 ...

  5. 计算机三级考试网络技术——速成

    计算机三级考试网络技术14天速成(方法) 前言 如何快速高效的通过计算机3级等级考试 关于选择题 关于大题 希望大家早日通过3级 前言 又临近一年两度的计算机等级考试了,相信有不少小伙伴已经在着手 复 ...

  6. 计算机与通信网络潘书文答案,计算机与通信网络潘书文答案

    计算机与通信网络潘书文答案 把管子的壁厚和空心的管腔全部看成一条线的投影,用粗实线来表示称().A.双线表示法B.单线表示法C联锁系统投用前,检查联锁位置,确认各部件均处于正常状态后,方可投用.什么叫 ...

  7. 计算机软考网络管理员满分,2016年计算机软考网络管理员必做试题

    一.选择题: 1.网络协议主要要素为(C). A.数据格式.编码.信号电平B.数据格式.控制信息.速度匹配 C.语法.语义.定时D.编码.控制信息.定时 2.网络协议中规定通信双方要发出什么控制信息, ...

  8. 中国四大骨干网和三大运营商网络是什么关系?

    中国四大骨干网和三大运营商网络是什么关系? 文章目录 介绍 Q1: 中国四大骨干网是什么? Q2: 和三大网运营商的关系是什么呢? Q3: 另外3个对个人用户开放使用吗?如何盈利? 中国四大骨干网络 ...

  9. 计算机教学网络教学,计算机基础课程网络教学平台优秀论文

    计算机基础课程网络教学平台优秀论文 一.大学计算机基础课程的教学现状 1.教学模式不科学 计算机基础课程教学采用理论课程和实验课程相分离的教学模式.学生在教室听取理论课程讲解后,必须间隔一定的时间才能 ...

最新文章

  1. backtrack X server 启动不了
  2. php 调试常用函数,PHP几个常用的调试输出函数
  3. 虚拟机磁盘模式的转换
  4. 基于Server-Sent Event的简单在线聊天室
  5. mysql数据库导入导出
  6. servlet里面为什么有时候覆_为什么新来的经理强烈推荐?前后端分离知识,学到了...
  7. VS2015解决非Unicode编码包含中文字段无法编译的问题
  8. android非空验证,Android 非空格式验证框架
  9. SpringCloud→分布式解决方案、包含主要工具、启动流程、web发展阶段、实现配置中心
  10. WCF开发中遇到的问题及解决系列(一):运行WCF客户端时碰到错误“AddressAlreadyInUseException”...
  11. 安卓手机上最好用的3个azw3阅读器
  12. 安卓常用应用市场包名和常用APP包名
  13. 使用 Kitten 开发一款趣味成语接龙游戏
  14. 高保真设计软件介绍及推荐
  15. 利用c#快速知道哪些qq好友空间屏蔽了自己
  16. 抖音壁纸小程序v1.0.2版本功能,新增达人入住功能
  17. linux 文件755权限的意思,Linux文件和目录的777、755、644权限解释
  18. 万能数据库查询分析器使用技巧之(十)
  19. 详解爬电距离和电气间隙
  20. NLP文本情感分析:测试集loss比训练集loss大很多,训练集效果好测试集效果差的原因

热门文章

  1. 程序打包之由于dll缺失导致的无法运行问题
  2. java 内存模型面试_Java面试- JVM 内存模型讲解
  3. 在iOS中调用C语言的国密算法SM2以替换RSA
  4. 丁磊、马云、马化腾的个性差异
  5. 如何进行区块链的开发?
  6. java有声小说如何开发_怎么才能做有声小说播音?有声书主播如何训练?
  7. 深度解析Istio系列之策略与遥测篇
  8. OS 临界资源、独占资源、临界区
  9. EventBus总结
  10. 科学计数法转成正常数字