在非法侵入计算机信息系统罪的司法认定中,尽管电子证据占据核心地位,但物证、书证、言词证据及专家意见等传统证据类型,仍是构建完整证据链、准确认定案件事实的重要支撑。对这些传统证据的审查判断,需结合该罪的案件特点,严格围绕证据的 “客观性、关联性、合法性” 三大属性展开,具体审查要点可分为以下四类:
物证(如涉案计算机硬件、存储设备实物等)和书证(如系统操作日志纸质打印件、网络服务协议文本等)因具有 “客观存在、不易损毁” 的特性,取证固证相对简便,但审查时仍需遵循传统证据审查惯例,重点把控以下三方面:
- 程序合法性审查:核查物证、书证的收集、调用流程是否符合法定程序,例如:
- 收集过程是否由两名以上侦查人员执行,是否制作了《扣押清单》《调取证据通知书》等法律文书;
- 扣押物证时是否有见证人在场,文书上是否有侦查人员、持有人、见证人三方签名或盖章,避免因程序瑕疵影响证据效力。
- 内容真实性审查:
- 若提交的是复制件(如书证复印件、物证照片),需核查其与原件(原物)是否 “核对一致”,复制过程是否完整还原原件内容(如书证复印件是否清晰、无涂改,物证照片是否能反映原物的型号、标识等关键特征);
- 确认证据来源的权威性与签章的完整性,例如书证若为第三方机构(如网络服务商、运维公司)提供,需核查其是否加盖机构公章,公章是否真实有效,以确保来源的可靠性。
- 特殊保存与关联性审查:
- 对特殊类型物证(如易受潮的存储硬盘、需防静电的芯片),需审查是否采取了符合技术规范的保存措施(如密封于防静电盒、置于干燥环境),避免因保存不当导致证据损坏或数据丢失;
- 严格判断物证、书证与案件事实的关联性,例如扣押的计算机是否为涉案侵入行为的操作设备,书证中的日志记录是否能对应侵入行为的时间、IP 地址等关键信息,排除与案件无关的 “冗余证据”。
文章源自法随行北京律师网_免费咨询_法随行-https://www.fasuixing.com/12376.html
若审查中发现物证、书证的客观性、关联性或合法性存在疑问(如复制件无法与原件核对、来源不明),需及时要求侦查机关补正(如重新调取原件、补充来源说明);若补正后仍无法消除疑问,则应依法排除该证据。
言词证据包括证人证言(如网络运维人员、被害人单位员工的陈述)、被害人陈述(如被侵入系统所属单位的损失说明)、被告人供述和辩解(如嫌疑人对侵入行为的供述或辩解)。此类证据易受主观因素影响,审查的核心是 **“过程合法性” 与 “内容真实性”**,具体要点如下:
文章源自法随行北京律师网_免费咨询_法随行-https://www.fasuixing.com/12376.html
- 取证过程合法性审查:坚决杜绝程序瑕疵与非法取证行为,重点核查:
- 询问 / 讯问主体:参与询问证人、讯问被告人的侦查人员是否为两名以上,是否具备法定侦查资格,避免因 “单人取证” 导致证据无效;
- 取证地点:询问证人的地点是否符合规定(如证人所在单位、住处或证人提出的地点),讯问被告人是否在法定羁押场所(如看守所)进行,排除 “非法拘禁式讯问”“场外讯问” 等违规情形;
- 笔录规范:询问 / 讯问笔录是否完整记录问话内容,有无遗漏关键细节;笔录结尾是否有 “以上笔录我看过,与我说的一致” 等确认表述,是否有被告人、证人的签名(捺印)及签署日期,避免 “代签”“漏签” 等瑕疵。
- 非法取证排除:严格审查是否存在刑讯逼供、威胁、引诱、欺骗等非法方法收集言词证据的情形。例如:
- 核查讯问同步录音录像(若有),确认录音录像是否全程、连续,是否与笔录内容一致,有无剪辑、删改;
- 关注被告人供述的 “稳定性”,若被告人当庭翻供,需结合其他证据(如电子数据)判断翻供理由是否合理,排除因非法取证导致的虚假供述。
- 内容真实性与关联性审查:结合案件其他证据(如电子数据、物证)验证言词证据的真实性,例如:
- 证人陈述的 “看到嫌疑人操作计算机的时间”,需与电子数据中的 “系统登录时间” 核对;
- 被害人陈述的 “系统被侵入后损失金额”,需与书证中的 “财务损失报表”“维修费用票据” 等相互印证,避免夸大或虚假陈述。
非法侵入计算机信息系统罪涉及计算机网络协议、数据加密、系统漏洞等专业知识,司法工作人员往往需要依赖专家证人(如计算机领域学者)或鉴定人(如司法鉴定机构人员)的意见认定关键事实(如 “侵入行为是否利用了系统漏洞”“被篡改数据的范围”)。此类证据对案件走向可能具有决定性作用,审查时需 “从严把控”,重点包括以下三方面:
文章源自法随行北京律师网_免费咨询_法随行-https://www.fasuixing.com/12376.html
- 主体资质审查:确认专家证人、鉴定人的专业能力与法定资质,避免 “无资质出具意见” 的情形:
- 专家证人:核查其是否长期从事计算机信息系统相关领域研究(如发表的学术论文、参与的科研项目),是否具备与案件争议问题匹配的专业领域(如 “网络安全” 领域专家不宜对 “数据恢复” 问题出具意见);
- 鉴定人:核查其是否取得《司法鉴定人执业证》,执业范围是否包含 “电子数据鉴定”“计算机系统鉴定” 等类别;鉴定机构是否取得《司法鉴定许可证》,且在有效期内。
- 检材 / 参考材料的审查:检材(如涉案计算机硬盘、提取的电子数据)是专家出具意见的基础,需严格审查其 “收集、保管、移送” 的合规性:
- 收集环节:检材是否从案发现场合法提取,是否有完整的 “提取笔录” 记录提取时间、地点、提取人;
- 保管环节:检材是否密封保存,有无被篡改、替换的可能(如存储介质的完整性校验值是否与提取时一致);
- 移送环节:检材移送至专家 / 鉴定机构的过程是否有记录,是否存在 “中途失控” 的情况,确保检材的 “同一性”(即专家审查的检材与案发现场提取的检材为同一物品)。
- 意见程序与内容审查:
- 程序合规性:鉴定意见是否经过 “委托 — 受理 — 检验 — 出具意见” 的法定流程,是否按规定告知被告人、被害人等相关当事人;当事人对意见提出异议后,鉴定机构是否依法进行补正或出具《异议答复函》,避免 “程序缺失” 导致意见无效;
- 内容科学性:审查意见的论证过程是否严谨,结论是否有充分的技术依据,例如:
- 鉴定意见认定 “侵入行为导致系统瘫痪”,需核查其是否说明 “瘫痪的技术判断标准”(如 CPU 使用率持续 100%、服务端口无法响应);
- 专家证人提出 “漏洞利用方式”,需核查其是否结合系统代码、网络数据包等证据进行论证,避免 “主观臆断” 或 “结论模糊”。
文章源自法随行北京律师网_免费咨询_法随行-https://www.fasuixing.com/12376.html
综上,对非法侵入计算机信息系统罪中传统证据的审查,需结合该罪的 “技术性” 特点,既要遵循传统证据的审查框架,又要关注证据与电子数据的 “关联性印证”,最终通过 “多元证据协同审查”,确保案件事实认定的准确性与合法性。
文章源自法随行北京律师网_免费咨询_法随行-https://www.fasuixing.com/12376.html文章源自法随行北京律师网_免费咨询_法随行-https://www.fasuixing.com/12376.html