查找:                      转第 显示法宝之窗 隐藏相关资料 下载下载 收藏收藏 打印打印 转发转发 小字 小字 大字 大字
【期刊名称】 《人民检察》
网络犯罪中的印证证明
【作者】 王祺国王晓霞周迪
【作者单位】 浙江省人民检察院{副检察长},全国检察{业务专家}浙江省人民检察院民事行政检察处{副处长},浙江省检察{业务专家,法学博士}浙江省杭州市拱墅区纪委区{监委}
【分类】 刑事诉讼法【期刊年份】 2018年
【期号】 3【页码】 60
【全文】法宝引证码CLI.A.1255387    
  
  编者按“互联网法律大会”是浙江大学、阿里巴巴集团、蚂蚁金服集团主办,国家“2011计划”司法文明协同创新中心、浙江省高级人民法院、浙江省人民检察院、浙江省公安厅支持,浙江大学光华法学院互联网法律研究中心(大数据+互联网法律创新团队)承办的年度学术盛会。“互联网法律大会”以构建互联网法学、人工智能法学为己任,旨在成为中外各界讨论互联网(含人工智能)法律走向、出台行业标准、商讨国际规则、形成全球共识的国际舞台。推动中国在新领域,从“向西方学习法律”变成“被西方学习法律”,从“国际规则的接受者”变成“国际规则的制定者”。为促进互联网法治建设,本刊与浙江大学光华法学院互联网法律研究中心共同开设“网络犯罪治理研究·互联网法律大会专栏”,敬请关注。
  印证证明是审查认定证据的一种方法,最高人民法院、最高人民检察院、公安部、国家安全部、司法部于2010年颁行的《关于办理死刑案件审查判断证据若干问题的规定》中多处提出“据以定案的间接证据之间相互印证”“与其他证明犯罪事实发生的证据互相印证”“有其他证据印证的,可以采信”等印证证明运用规则。司法实践中,司法人员也主要运用印证证明方法进行单个证据的证明力判断和全案证据的综合判断。但是,在以电子数据为主要证据类型的网络犯罪中,由于电子数据的独特属性,其印证证明与传统证据相比存在较大差异,主要体现在印证规则、印证证明的运用等方面。
  一、网络犯罪证据的特点
  网络犯罪的犯罪行为主要发生在互联网络空间中,网络可能是犯罪的工具、犯罪的对象,也可能是实施犯罪行为的场所。因此,网络犯罪案件的证据以电子数据为主,电子数据与其他传统证据相互交叉,共同指向犯罪事实。根据2010年最高人民法院、最高人民检察院、公安部《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》第一条规定,电子数据是案件发生过程中形成的,以数字化形式存储、处理、传输的,能够证明案件事实的数据。与传统证据相比,电子数据具有虚拟空间性、系统性、稳定性的特点。[1]
  电子数据的虚拟空间性是指电子数据的运行环境是与现实的物理空间相互联系又相互独立的另一空间,我们称之为虚拟空间。虚拟空间既依赖于物理空间,因为虚拟空间的运行必须借助于计算机终端、网络设备、数据线等物理设备;虚拟空间与物理空间又相互独立,因为虚拟空间有一套自己独创的、不依赖于物理空间而存在的、与物理空间完全不同的运行规则。电子数据的系统性是指基于虚拟空间的运行规则,电子数据在生成、修改、删除、存储、传递、获取等所有操作过程中都会形成两个层次的体系:一是电子数据自身的内部信息相互关联,构成完整体系;二是电子数据自身与外部其他电子数据相互关联,构成完整体系。电子数据的虚拟空间性和体系性的特点,使得电子数据具有很强的稳定性。表面上看似十分脆弱、容易被篡改的电子数据,实质上其被篡改后十分容易被发现,甚至能够找回被篡改之前的真实内容。北京大学互联网法律中心
  二、网络犯罪证据的印证规则
  “以印证为最基本要求的证明模式中,证明的关键在于获得相互支持的其他证据”。[2]获得相互支持的证据的过程即印证,通过印证构建的证据体系一方面用来证明证据体系中单个证据的证明力,另一方面用来实现证明案件事实的证明标准。[3]印证规则主要是通过两个以上不同来源的证据内容相互证实或者指向同一证明方向来实现的。网络犯罪中,其印证规则主要体现在以下几个方面。
  (一)电子数据的自我证成
  电子数据具有系统性特点,电子数据自身与相关的痕迹数据、独立存在的属性信息共同构成一个电子数据体系。基于电子数据自身、痕迹数据、属性信息构成的体系,电子数据能够进行自我证成,证明自身真实性。
  电子数据的自我证成可以分为两个层次:第一个层次是电子数据自身信息的自我证成。传统证据的印证强调“证据不能出自同一来源”[4],单一的证据无法证明自身的真实性,更谈不上印证。但是,电子数据与传统证据的不同之处在于其部分属性信息与电子数据内容信息具有不同的信息来源且存储在不同位置,两者之间虽有一定的关联但是相互独立存在。因此,电子数据与非同源的属性信息之间可以进行相互印证。举例来说,一份Office Word文档的诸多时间属性中,内容创建时间、最后一次保存时间、最后一次打印时间等时间属性信息保存在文档自身信息之中,文档创建时间则保存在文件目录表中。文档创建时间和其他时间属性相互独立,两者之间应该符合正常的时间逻辑,可以进行相互印证。第二个层次是根据电子数据的痕迹数据进行自我证成。电子数据在生成和操作过程中,会留下大量与其生成和操作过程密切相关但又独立存在的痕迹数据。这些痕迹数据往往是操作系统基于安全、稳定的系统策略自动生成的,一般不被用户所熟知。同样地,电子数据与痕迹数据之间可以相互印证。比如学生A在电脑上使用Office word写毕业论文,3万字的毕业论文写作时间跨度有三个月之久,最终形成了定稿毕业论文。写作过程中,学生A每保存一次毕业论文,系统都可能为其保留一份备份文档。虽然最终形成的是一篇定稿毕业论文,但系统可能为其保留了上百份毕业论文过程稿。诸多过程稿论文和定稿论文之间内容连续、时间连贯,可以进行相互印证。
  (二)不同节点电子数据之间的相互印证
  网络犯罪的犯罪行为发生在互联网中,虽然看似行为人只是在一台或者几台终端中实施犯罪行为,但实际上其行为的实施、结果的发生涉及互联网络的众多服务器和终端。在这些服务器和终端中也保留行为人实施犯罪行为的相关电子数据和操作痕迹。上述节点中的电子数据与行为人使用的终端中的电子数据如果能够相互印证,那就满足了印证的基本要求。[5]
  电子邮件诈骗是不同节点电子数据之间印证的一个很好例子。行为人Male在计算机A上制作了用于诈骗文档“双11优惠大酬宾.docx”,并通过邮箱male@sina.com将文档以附件的形式发到被害人Female的邮箱female@126.com, Female则在计算机B上接收邮件并下载了文档“双11优惠大酬宾.docx”,后因误信该邮件内容被骗人民币1万元。侦查人员在扣押计算机A并进行取证分析后,发现行为人Male已经对计算机进行过格式化,只能恢复 “双11优惠大酬宾.docx”文档和部分邮件内容。“双11优惠大酬宾.docx”文档看似从计算机A直接发送到了计算机B,实际上文档通过互联网传输的真实路径为:计算机A→新浪邮件服务器→网易邮件服务器→计算机B,电子邮件及附件文档在计算机A、新浪邮件服务器、网易邮件服务器、计算机B都留下了相应的电子数据内容。经分析,侦查人员发现从行为人计算机A中恢复的文档和邮件内容与另外三个节点调取的相应电子数据内容一致、逻辑连贯,相互之间能够相互印证。这不仅证明从计算机A中恢复的电子数据的真实性,更是以印证的方式补全了因行为人格式化计算机A而造成的相关电子数据内容的缺失。


  ······

法宝用户,请登录后查看全部内容。
还不是用户?点击单篇购买;单位用户可在线填写“申请试用表”申请试用或直接致电400-810-8266成为法宝付费用户。
【注释】                                                                                                     
©北大法宝:(www.pkulaw.cn)专业提供法律信息、法学知识和法律软件领域各类解决方案。北大法宝为您提供丰富的参考资料,正式引用法规条文时请与标准文本核对
欢迎查看所有产品和服务。法宝快讯:如何快速找到您需要的检索结果?    法宝V5有何新特色?
扫码阅读
本篇【法宝引证码CLI.A.1255387      关注法宝动态: