从WALN安全问题谈电子证据的法律效力.doc

上传人:99****p 文档编号:1666371 上传时间:2019-03-10 格式:DOC 页数:8 大小:29KB
下载 相关 举报
从WALN安全问题谈电子证据的法律效力.doc_第1页
第1页 / 共8页
从WALN安全问题谈电子证据的法律效力.doc_第2页
第2页 / 共8页
从WALN安全问题谈电子证据的法律效力.doc_第3页
第3页 / 共8页
从WALN安全问题谈电子证据的法律效力.doc_第4页
第4页 / 共8页
从WALN安全问题谈电子证据的法律效力.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、从 WALN 安全问题谈电子证据的法律效力摘 要 无线网络弥补了有线网络的不足,在给应用带来便捷的同时,其安全问题也在不断涌现,由此引发诸多的通过非法入侵无线网络引起的计算机犯罪行为。路由表记录信息、无线连接日志、电子文件、信息作为证据,正日益引起了法律界和计算机界的重点关注,而对应的电子证据的法律力问题的研究,也成为我国信息化建设过程中研究的课题。 关键词 无线网络 电子证据 法律效力 作者简介:唐剑刚,云南警官学院信息网络安全学院教师,主要从事网络安全与计算机犯罪研究。 中图分类号:D925 文献标识码:A 文章编号:1009-0592(2014)1-123-02 无线局域网(WLAN)目

2、的是有线网络的补充,弥补了有线网络在覆盖范围、不可移动等方面的缺点。无线网络给生活、应用带来便捷的同时,其带来的安全威胁也在逐渐升级,机密泄漏、资金被盗、隐私被公开等问题日益严峻,由此引发了诸多的犯罪案件。那么在如何认定相关“电子证据”及确立其法律效力,就成司法实践中的关键因素,要解决电子证据法律效力问题需要从多方面着手。 一、无线网络非法入侵的诱因 由于 WAN 在建设使用过程中的具体形式的不同,由此引发的无线网络被非法入侵方式各异,通过在相关入侵案件的司法实践过程中的统计,主要有以下几种非法入侵的安全漏洞。 (一)无线网络设备沿用初始化配置 继续网络设备出厂设置的情况主要发生在在无经验的使

3、用者、网络管理员身上。在部署无线网络设备时,并没有对对设备安全方面的初始化按自身的需求做相应调整,仍然采用原来的默认配置。无线路由器如果没有重新配置,例如无线网络未加密、无线设备管理账号未修改、加密方式比较简单、使用弱口令等方面,这样导致入侵者就能够在 WAN 的覆盖范围内轻而易举的进入该无线网络,实施犯罪行为。 (二)无线网络覆盖范围过广 有经验的网络管理员一般会从安全方面全局考虑来建设、使用无线网络。如果盲目的为了追求网络覆盖范围而选择发射功率过大、天线增益较大的无线 AP 等设备,就会增加自身 WAN 的暴露几率。非法入侵者则可以在距离目标网络很远的地方从容的实施犯罪行为,这就额外的给公

4、安部门实施犯罪嫌疑人的抓捕工作带来难度。此外,无线网络设备的安放的位置也是特别需要考虑的因素,如靠近公共场合、街道、单位密集区域等,这为非法入侵提供了机会。无线网络与有线网络一样,进入到WAN 的覆盖范围内,非法入侵者就可以通过很多技术手段,较为容易的入侵到目标网络进而实施犯罪行为。 (三)无线网络标准本身的安全因素 客观原因是无线网络标准在制定初期,由于无线网络标准本身在安全防范的机制上存在着安全隐患,因此,修正协议本身的安全隐患时需要一个逐步完善的过程,因此当前在使用现有网线网络协议标准的时候,额外的需要网络管理员、无线网络用户自身通过采用最新更安全的无线网络标准协议,或者增加入侵检测系统

5、、软硬件防火墙等具体措施来提升无线网络的安全。 WEP(WiredEquivalentPrivacy)即有线等效保密协议。这是早期的802.11b 标准里定义的用于无线局域网(WLAN)的安全性协议,基本上大部分设备都支持该安全协定。WEP 采用的 64 位、128 位加密密钥的 RC4加密算法,并用静态非交换式密钥,无线终端、AP 上需要同时配置密码,在无线网络的部署上比较繁琐。目前非法入侵者使用特定的 WEP 加密破解工具,在短短几分钟内完成对 WEP 的破解,获取 WEP 密码明文,从而入侵到目标网络实施犯罪。 WPA(Wi-FiProtectedAccess)即无线保护接人的安全机制。

6、由于WEP 标准的安全问题的出现,WiFi 联盟提出了新一代的无线安全标准协议WPA 标准协议,其用于对无线网络安全要求较高的网络部署应用中。WPA 规避了 WEP 中存在的 24 位初始化向量lv(Initializationvector,lv)长度短、密钥管理简单、对消息完整性未做有效保护等带来的问题。但是由于该协议采用的仍然是 RC4 加密算法,因此非法入侵者只要监听到一定数量的无线网络数据包,再使用高性能运算设备缩短运算时间,这种无线网络就算有 TKIP 保护,也可能被破解的。 WPA2 是 WiFi 联盟经过修订后推出基于最新 IEEE802.11i 标准的无线安全解决方案。WPA2

7、 通过采用符合(美国)国家标准技术研究所(NIST)FIPS140-2 的 AES 加密算法和基于 802.1x 的身份验证。是当前相安全性较高的协议标准,能提供政府级的保护。若无线网络 AP 不存在其它缺陷的情况下,非法入侵所花费的代价是不现实的。 (四)WPS 加密安全漏洞 WPS(Wi-FiProtectedSetup)是 Wi-Fi 保护设置的英文缩写。是无线联盟组织实施的认证项目,WPS 并不是一种全新构建的安全性能,其目的主要是为简化无线局域网安装及安全性能的配置工作。当前的应用中绝大部分的无线接入点 AP 都在运行 WPS 保护机制,另一方面,由于绝大多数无线设备出厂时默认开启了

8、 WPS 功能,这就引发了以下大范围的安全问题。WPS 存在安全漏洞是通过穷举其所使用的 PIN 码的方法来暴力破解的,在设计之初,PIN 码总共具有 108 个连续的 8 位数字,但是由于其本身设计思维缺陷,实际上非法入侵者最多只需试验 11000 次,按概率算,平均仅需尝试 5500 次就能破解 WEP、WPA、WA2 加密的无线网络,从而实施其网络犯罪行为。 二、无线网络入侵的电子证据 由于无线网络的入侵,而计算机犯罪的案件屡见不鲜,那么如何确认相关的“电子证据”就成了案件中定罪量刑的关键因素。电子数据证据即“电子证据” ,是以电子数据形式存在的、用做证据使用的一切材料及其派生物;或者是

9、,借助电子技术或电子设备而形成的一切证据。还有学者认为,电子证据是指借助现代数字化电子信息技术及其设备存储、处理、传输、输出的一切证据。 刑事诉讼法修订对电子证据的概念进行界定,但一般认为电子证据是“一切由信息技术形成的,用以证明案件事实的数据信息” 。电子数据不同于传统的物证、书证、视听资料等证据种类,它需要借助一定的电子设备予以呈现,并以其所记载的信息内容来证明案件事实。 “电子证据”一直近来法学界致力于研究的领域, “电子证据”这一术语最初也是法学界提出并得以广泛使用的。司法实践中涉及电子化证据的案件层出不穷,因而“电子证据”的研究早期首先由法学界提上日程。 “电子证据”是属于电子数据(

10、ElectronicData)范畴,电子数据是指基于计算机信息技术、电子通信和网络系统等手段形成的客观数据材料,包括文字、数字、字母、图形、符号等。随着电子科学技术发展,电子数据种类繁多,如硬盘、U 盘、登陆日志、访问记录、上线时段、电子邮件、BBS 帖子、数码照片、网聊记录、数码摄像等。由此产生了形式多样的电子数据证据,这与传统证据在形式形态上有极大的区别,这是司法实践中从未遇到过的关于电子数据证据实际问题。 无线网络入侵犯罪所涉及到的电子证据,主要存在于无线网络的接入设备上,而此类设备硬件上通常不会永久性的保存非法入侵者的相关信息,而是存在于设备的路由表、APR 表等数据中,这些数据有些是

11、在设备断电的情况下会自动将其从内存中清空,因此与通常意义上的“电子文件证据”的不同之处在于,其具有隐蔽性更强、技术要求更高、证据保存时间短、甚至有不可恢复性等特点。在确定此类电子证据的法律效力需要更高效、谨慎、有法律效力的取证和保存。 电子证据的法律效力问题一直是司法实践中碰到的实际的难题。电子证据中使用的证据规则有可采性、证明力我国学界普遍认为,证据必须符合真实性、关联性、合法性的标准才能作为有效的证据,才能作为认定案件事实的依据。此外,我国刑事诉讼法 、 民事诉讼法 、 行政诉讼法都规定“一切证据必须经法庭查属实,才能成为定案的根据” 。法院在认定其法律效力时也是围绕这三性来决定是否采纳,

12、因此,电子证据的证据力的认定也以证据的“三性”为标准。 目前我国电子证据法律效力面临多方面的问题,需要从以下四个方面入手考虑。 (一)是如何确保电子文件证据的真实性 电子证据的真实性与其作为法律证据在根本上是一致的。电子证据的法律效力因其具有真实性而存在。由于现在的信息技术的广泛应用,电子证据容易出现被修改,损坏、丢失、伪造等方面的因素。在电子证据真实性的鉴定方面需要司法系统权威鉴定机构进行鉴别。 (二)是如何确保电子证据的可读性 由于电子证据是存储在磁盘、光盘、移动介质等媒介上,因此容易受到环境的影响而造成原始信息内容被损坏,常会出现无法读取的情况。这就要求在取证过程中保留原始存储设备、媒介

13、,通过磁盘镜像的方式进行证据信息的分析,确保原始数据的可读性。 (三)是如何确保电子证据的安全性 一方面电子证据是存储在磁盘等存储设备中,数据部修改、删除后又不会留下明显的痕迹,因此要防止人为因素对电子证据的危害;另一方面,通常电子证据的出现与计算机的使用密不可分,当前计算机病毒、木马无处不在,这也极大地威胁到电子证据的安全,甚至导致电子证据的不可恢复性的损坏、丢失。 (四)是如何健全法律体系的保障 我国针对电子证据的立法现状:2012 年新修改的刑事诉讼法第48 条规定了刑事诉讼证据有 8 种类型;2012 年新修改的民事诉讼法在证据一章的第六十三条第一款第(五)项规定, “证据包括:(五)

14、电子数据;” 。目前电子证据在立法方面的完善过程也充分体现了法律与时代发展的同步更新。从立法层面来说,三大诉讼法立法趋势都体现出了我国逐渐对电子证据立法的重视。 因此,解决电子证据法律效力问题的主要需要从确保电子证据的真实、确保电子证据的可读、确保电子文件证据的安全、完善电子证据的立法等方面着手。在现有基础上对法律进行修订,在行政诉讼法 、刑事诉讼法 、 民事诉讼法及档案法完善电子证据类型,进一步明确电子证据的法律地位,并把电子证据明确作为与传统证据并列的新型独立证据,承认电子证据独立的法律地位。 三、总结 无线网络给生活带来的便利与丰富体验的同时,安全威胁也一直如影相随。由此引发处通过非法入

15、侵无线网络实施的犯罪行为,确保案件中的电子证据的安全及其法律效力问题是对网络犯罪案件定罪量刑的关键因素。我国新刑诉法和新民诉法将电子数据证据纳入了诉讼证据范围,但是司法实践中还存着诸多实际情况。由于我国在电子证据发展方面滞后于一些国家,因此,通过借鉴其它发达国家在电子证据方面的先进做法,并结合我国国情,逐步完善电子证据的刑事立法,不断健全相关法律制度。 参考文献: 1何家弘.电子证据法研究.北京:法律出版社.2002. 2皮勇.刑事诉讼中的电子证据规则研究.北京:中国人民公安大学出版社.2005. 3麦永浩.计算机取证与司法鉴定.北京:清华大学出版社.2009. 4何悦,刘云龙.电子证据保全公证若干问题研究.中国发展.2012(4). 5熊志海,王静.网络证据之形式问题研究.重庆邮电大学学报:社会科学版.2011(4).

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。