网络犯罪的电子证据及其接受规则_电子证据论文

网络犯罪的电子证据及其接受规则_电子证据论文

网络犯罪的电子证据及其采信规则,本文主要内容关键词为:证据论文,规则论文,电子论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。

网络犯罪指的是行为人未经许可对他人电脑系统或资料库的攻击和破坏或利用网络进行经济、刑事等犯罪。如涉及与网络数据有关的犯罪活动,包括截获、修改以及窃取数据;网络入侵,包括干预及破坏网站运营;网络接入犯罪,包括从事黑客活动和病毒传播;其他如网络色情、网络诈骗等利用网络进行的犯罪。网络犯罪相对于传统犯罪而言它具有隐蔽性、智能性、连续性、无国界性及巨大的危害性等特点。

在当前立法尚不完善的情况下,在司法审判中建立网络犯罪中电子证据的采信规则,给司法人员带来可操作的统一标准,为保证司法人员正确进行刑事诉讼活动,具有极其重要的意义。

一、网络犯罪中电子证据特点

网络犯罪中电子证据指在网络犯罪行为实施过程中计算机或计算机系统运行时产生的以其记录的内容来证明案件事实的信息数据。由于电子证据的特殊性,从而导致采信电子证据规则的特殊性:

1.高技术性和无形性。电子证据实质上只是一堆按编码规则处理成的二进制信息,具有无形性,可以存储为电信息、光信息、磁信息等等,其形成具有高科技性,增大证据的保全难度。

2.提交形式的多样性。刑事诉讼证据的表现形式只能是载有过去事件内容的物质材料。电子信息本身具有多样性,可以表现为文字、图像、声音多种媒体,还可以是交互式的、可加密编译的。因此电子证据以何种形式何种载体来作为诉讼活动中提交给法庭的形式也具有多样性。如可以以电子文件的形式提供,或以传统物证、书证或视听资料的形式提供,也可以由第三方公证或技术鉴定机构鉴定作为证据提供。

3.易被篡改、破坏性。电子数据或信息是非连续的数据或信息,被人为地篡改后,如果没有可资对照的副本、映像文件则难以查清、难以判断。非故意的行为主要有误操作、病毒、硬件故障、突然断电等等,也是危害数据安全、影响数据真实性的原因。

4.网络犯罪电子证据存在的必然性。在犯罪人使用网络的过程中,不论网络接入服务商如电信和其他服务提供商如电子邮件服务提供商,服务计算机都会自动记录该使用情况并且保存一定期限,如访问时间,访问的数据名称,发送数据的字节大小等。

同时由于每台计算机在网络上都具有惟一的物理地址(IP地址),所以每次网络的使用活动都可以确定留下活动记录的计算机,从而确定在一定时间空间内使用该计算机的犯罪嫌疑人。

另外如电子邮件、EDI(电子数据交换)等数据电文都会自动保存发件人邮件地址,发送时间,发送数据计算机的IP地址。这都是证明犯罪过程事实的有力证据。

5.实时客观性。由于数据传输的高速性,电子证据的形成都是实时的,如果不考虑人为篡改、差错和故障影响等因素,电子证据一经形成便始终保持最初、最原始的状态,能够客观真实地反映事物的本来面貌,是所有证据种类中最具证明力的一种。它存储方便,表现丰富,可长期无损保存及随时反复重现,避免物证因环境的不稳定性,书证易损毁和笔误,证人证言的主观性。

6.网络电子证据的分散性和连续性。一个网络犯罪行为的实施往往需借助网络中的多台计算机实现(如可控制网络上的多台计算机向网站发起破坏性攻击),所以证明犯罪事实的证据有可能分别存储于网站上的一台或多台服务器上、不同地域国度的网站上,也存储于犯罪行为实施人使用的终端存储器上甚至犯罪人的外部移动存储器上,如存储计算机病毒原代码的软盘。

同时由于网络犯罪行为和网络数据传输的连续性,所以分散于网络各台计算机中的电子证据往往具有时间空间上的连续性,并能相互印证,形成证明犯罪事实的直接证据。

此外电子证据还具有收集迅速,易于保存,占用空间少,传送和运输方便,可以反复重现,作为证据易于使用、审查、核实,便于操作的特点。

二、电子证据的分类

按计算机在证据形成过程中所起的作用分为使用计算机活动记录的证据和使用计算机生成的结果证据。前者通常由计算机中的软件自动记录,后者如我们通过计算机拟就的合同、协议,并通过网络发送给交易对方并得以确认的信息。

按证明事实的不同可分为证明犯罪过程的证据或证明损害结果的证据,如数据的被篡改、破坏情况,以及证明之间因果关系的电子证据(如计算机病毒和软件中逻辑炸弹本身即有证明其破坏性的证明效力)。

按存储的位置分为在网络(服务机)上的证据和存放在网络终端(客户机)上甚至移动存储设备上的证据。此各分类的意义在于由于其被篡改的可能性不同,证明效力也大大不同。

电子证据按其技术含量可分为普通数据、隐藏数据、加密数据。具有加密技术的数据信息无疑有极强的证明力。

所以保全电子证据并不是简单对数据进行拷贝、导出就能实现,往往需要将整个存储器从机器中拆卸出来并聘请专门人员对数据进行还原处理。

三、电子证据采信的基本规则

目前学术理论界和司法实践对电子证据的可采纳性都不持异议,但对其证明效力存在很大争论。焦点在于将电子证据作为一种新的证据形式还是归入视听证据类,从而确定电子证据是直接证据还是间接证据。

在司法实践中,也有不少与案件有关的其他证明材料,未列入7种证据形式中。如:扣押物品清单,搜查、提取笔录,有关案件的情况说明,抓获犯罪嫌疑人经过等。笔者认为且不从理论上探讨电子证据属于何种形式,但在司法实践中若简单地把所有电子证据一概归入间接证据,肯定是无法打击现有的网络犯罪的。特别是对一些网络入侵等直接以计算机信息系统为犯罪对象的犯罪,如非法侵入计算机信息系统罪、破坏计算机信息系统功能罪等,根本无法追究犯罪嫌疑人的刑事责任。

从另一方面上说,若可以排除电子证据被篡改的可能性,由于电子证据本身具有的实时真实性,其作为直接证据更具有易于使用、审查、核实、便于操作的特点。

因此对电子证据不能一概纳入间接证据,应分不同情况对其证明效力进行审查。考虑到电子证据一旦被篡改、伪造,难以被识破,难以恢复,所以运用电子证据定案,审查电子证据的过程中必须体现以下基本规则:

1.严格审查电子证据的来源。

在证据采信过程中,主要体现在如下几个方面:第一,证据的来源必须是客观存在的,排除臆造出来的可能性:第二,确定证据来源的真实可靠性,根据电子证据形成的时间、地点、对象、制作人、制作过程及设备情况,明确电子证据所反映的是否真实可靠,有无伪造和删改的可能。如网络银行出具的支付、结算凭据,EDI中心提供的提单签发、传输记录,CA认证中心提供的认证或公证书等就具有相当的可靠性和较强的证明力。

2.审查电子证据的收集是否合法。

违反法定程序收集的证据,其虚假的可能性比合法收集的证据要大得多。因此,在审查判断电子证据时,要了解证据是以什么方法、在什么情况下取得的,是否违背了法定的程序和要求。这样有利于判明证据的真伪程度。

确定此项采信规则,也有利于规范刑侦工作当中对电子证据的收集保全工作。

3.审查电子证据与事实的联系。

查明电子证据反映的事件和行为同案件事实有无关系,只有与案件相关的事实或逻辑上是相关的事实才能被认为是证据。

4.审查电子证据的内容。

结合电子证据本身的技术含量及加密条件、加密方法,判断电子证据是否真实、有无剪裁、拼凑、伪造、篡改等,对于自相矛盾、内容前后不一致或不符合情理的电子证据,应谨慎审查。

5.根据惟一性的原则结合其他证据进行审查判断。

多个连续的电子证据经过时间空间上的排列、组合之后,应同网络犯罪行为的发生、发展过程和结果一致,形成一个完整的证明体系,相互印证,所得出的结论是本案惟一的结论。如审查有无电子证据所反映的事实,同有关书证、物证、证人证言是否互相吻合,是否有矛盾。如果与其他证据相一致,共同指向同一事实,就可以认定其效力,可以作为定案根据,反之则不能作为定案根据。

6.通过证据展示制度及庭审质证审查电子证据。

相对于辩方而言,控方不仅拥有各种强制侦查的特权,且电子证据通常直接由控方保全,而辩方不仅处于受到追诉的诉讼地位,在调查取证时因为法律授权极难获取对己方有利的对立电子证据。在刑事诉讼中只能主张否定电子证据的真实性和有效性。控辩双方取证能力的制度性失衡在电子证据的取得方面显得尤为突出。所以在辩方提出合理申请的情况下,法庭可以要求控方在审判前允许辩护方查阅或得到其掌握的证据材料,同时披露有关电子证据的来源等与电子证据效力相关的信息。通过扩大控方展示责任来达到实质上的平等。在国际司法实践证明证据展示制度有助于提高诉讼效率,有助于实现诉讼双方权益平衡。此外在庭审中对于往往有欠缺因素的电子证据进行充分的质证更显得尤为必要。

四、电子证据采信过程中具体难点问题的解决

1.关于网络犯罪电子证据的取得主体。

面对网络犯罪,首先是缺少足够的刑侦手段和一定数量掌握高级计算机网络技术的刑侦人员。在网络色情活动和色情犯罪相对比较猖獗的美国,一批有正义感的资深网民自发地组成了“网络天使”组织,在互联网上追踪网络犯罪的踪迹,为法律机构搜索证据。

我国现行刑诉法第四十三条规定:“审判人员、检察人员、侦查人员必须依照法定程序,收集能够证实犯罪嫌疑人、被告人有罪或者无罪、犯罪情节轻重的各种证据。”

法律没有授权被害人、自诉人、犯罪嫌疑人、被告人、证人、辩护人等可以作为收集刑事证据的主体。法律只规定其可以或负责提供证据,而没有规定可以收集证据。即使对于辩护律师,刑诉法和律师法也只是规定经人民检察院或人民法院许可,并经被害人或者其近亲属、被害人提供的证人同意;经证人或者其他有关单位和个人同意,可以向他们收集与本案有关的材料,并没有明确规定他们可以无限制地收集证据。

所以并非任何人都可以收集刑事诉讼证据,在对网络犯罪电子证据的采集过程中对非司法机关、司法工作人员主体收集的电子证据不应采信。因此为了有利于打击网络犯罪,司法机关应注意对此类证据及时转化为发现和收集证据的线索,通过补充侦查的方式重新获取具有法律效力的相关证据。

2.违反程序或违法取得的电子证据的采信问题。

因网络犯罪中电子证据的分散性、易篡改性,网络服务器保存信息的期限性,侦查、检察和审判人员收集、提供的电子证据往往含有违法特征和残缺因素的证据,对此类证据应当权衡利弊得失,综合判断,将采用该证据所带来的不利后果与其具有的证明价值大小进行比较,从而完成个案中对程序正义和实体正义的最佳取舍。

例如,(1)犯罪嫌疑人认可的电子证据。因为在此类情况下,电子证据的证据形式已不重要,因被告人的承认性陈述本身就可以作为证据认定,而这种承认性陈述又可被电子证据的内容所印证,所以,应当被法庭认定。(2)对案情有关键的证明作用的电子证据,且与其他传统证据能够相互印证的,一旦排除就会使明显的犯罪人逃避制裁,从而造成更大的社会危害性,这类瑕疵电子证据就应当考虑通过补充侦查等方式加以完善,使证据的三个特性充分得以展示,将瑕疵证据转化为合法证据而加以运用。

但作为排除规则例外的适用,必须在将来法条中作具体明确的规定。而且无论最终是否采纳刑事瑕疵证据,违法者都应依法承担一定的民事、行政及刑事责任,这就要求执法者务必提高业务素质并重视电子证据取证程序的合法性。这些都是进一步减少瑕疵电子证据所带来的负面效应的一种积极措施。

3.对于电子证据无法印证全部犯罪事实的采用规则。

由于网络犯罪的无国界性,一个网络犯罪行为从开始实施到最终危害结果之间可能在极短时间内经过无以计数的环节,其破坏对象也可能是极为广泛地(如散布于互联网上的病毒),所以要收集证明完整犯罪事实所有电子证据往往是不可能的。

对此类电子证据在确定其真实客观性的前提下、只要其具有关联性和合法性,能对作为犯罪构成的四大要件加以证明(例如对犯罪的客观方面包括行为的方式、对象、结果以及行为赖以存在的时空条件这些环节加以证实的电子证据)即可作为定罪证据。

如在传播计算机病毒的犯罪中只要证明犯罪嫌疑人是病毒(一种破坏性程序)的作者(拥有病毒的程序原代码),具有故意在网络上传播的行为(曾把病毒程序发送在网络上),证明病毒的破坏结果(数据的丢失,设备损坏),即可对犯罪嫌疑人定罪,而无需收集所有有关于该病毒在网络上传播的记录和所有被破坏数据、电子设备的证据。

对于无法全部证实的其他犯罪事实(如损害结果,犯罪行为实施的具体时间)不能简单视为证据不足不加以认定,在具体操作中也可在量刑时加以综合考虑。

4.电子证据的保全。

电子证据的保全方式决定了某项电子证据自生成后直到提交给法庭或仲裁庭时止,是否在储存、传输等各个阶段均保持了数据和信息的原始状态,没有任何人为的或自然的因素影响、破坏,即该电子证据是否合法有效。

目前对储存在计算机存储设备中的数据进行证据保全缺乏法律依据且不便于操作。一般对采取以下几种方式保全的电子证据可以采信。

(1)以财产保全方式查封、扣押办公用具及商业资料,将存储设备妥善加以保管,并在笔录上注明扣押存储设备的品牌、型号(某些品牌的存储器具有惟一的识别号)。

(2)对于具有时限性的电子证据如利用网络对他人进行侮辱诽谤的事实,司法机关对当时的数据加以记录并由公证机关进行公证。

(3)对于涉及到他人(包括第三人)的权利及客户隐私权的电子证据、隐藏或加密的电子证据、被破坏的电子证据、扣押存储设备将损害不特定多数的合法客户的权利及危害他们的数据安全的。改由权威技术机关对电子证据以书证或鉴定结论形式提交的。

5.对存在矛盾、争议的电子证据的采信问题。

(1)慎用排除法确定网络犯罪行为实施人。网络所面对的对象不仅仅是现实主体,也要面对以网络为载体、以数字来传递信息的虚拟主体。目前许多公共网吧管理不规范,使得无法确定一定时空范围内计算机的使用人。另外随着计算机远程控制技术和黑客软件的出现,犯罪人可以在计算机使用者不易察觉的情况下对远端的计算机进行控制,如利用软件使计算机拨打国际长途以获利等;也不能排除具有高技术的犯罪行为人能够在网络中伪造自己的身份,如在网络上的活动记录留下虚假的地址,或盗用他人的上网及邮件账号进行违法犯罪活动。即辩方有可能提出在同一时空内的计算机控制人并不是惟一的相应证据。即使辩方在诉讼中提不出足够充分的证据,也并不像民事诉讼中当然承担举证不能的后果。

在此种情况下,审查电子证据的内容已无意义,实质上辩方已经否认了电子证据的内容。单纯以排除法的结论来作为确认被告人与电子证据的关联性,值得商榷。以笔者的看法,在确认有争议电子证据的关联性时,一定要根据惟一性的原则结合其他证据进行审查判断。如结合犯罪嫌疑人的技术水平,核对电子邮箱地址的提供商备案是否与当事人的情况一致等等,据此确认该电子证据与犯罪嫌疑人的关联性。

(2)借助权威机构和专业人员审查对内容有异议的电子证据。电子证据的内容,亦是在诉讼中不易认定的部分。在确定了电子数据收发件人后,就要对电子证据的内容进行审查,之所以这样,因电子数据的存储、传输方式决定了对电子证据来说,所有对物证、书证的传统审查方法往往不可行。如仍以传统方法审查电子证据,无异于将电子证据排除在证据之外。

在电子证据的内容难以确定真实性时,可以依靠专业人员对电子证据进行鉴定。比如对于一般人员来说,在互联网中直接删改电子证据亦非易事,如网络服务器中收件箱中的电子邮件、使用记录、数据签名是只读文件,拒绝删改。其另存方式也只是改变文件的位置,文件的属性并未改变。从外观上看,电子证据带有收发数据人、收发数据的网址、收发数据时间等详细资料。故对这类文件只要上述信息清楚,可以作为证据在诉讼中使用。

可能发生的删改的电子证据一般是非纯文本文件或存储于网络客户终端上的文件,如Word、Excel文件乃至声音、影像等多媒体文件,因该类文件的打开是在相应的编辑软件下进行,故可以删改。该类文件的电脑打印件与普通电脑打印出的文件无异。故仅凭打印件很难起到证据的作用。但此类文件往往也能自动记录文件的创建及修改时间,甚至可由专业技术人员对这些文件的实际物理存储位置是否连续而判断该电子文件是否存在着被修改的可能性。

此外,另有一类电子证据是被收发件人从其电脑中删除了,并据此否认存在过电子证据。对此类情况,虽然文件被删除(实质上只是文件名在存储器中文件列表中删除),而存储器上的物理特性并未被改变,可以请专业技术人员将数据导出恢复。对于文件永久删除目前尚无较好的办法。从技术上讲,已可以做到将所有“网上信息”搜集起来并永久保存,在必要时,通过检索使其还原。如该方法被用于司法实践,将给审判工作带来极大便利。

标签:;  ;  ;  

网络犯罪的电子证据及其接受规则_电子证据论文
下载Doc文档

猜你喜欢