查找:                      转第 显示法宝之窗 隐藏相关资料 下载下载 收藏收藏 打印打印 转发转发 小字 小字 大字 大字
【期刊名称】 《山东警察学院学报》
类型化研究下的电子数据取证与认定规则
【英文标题】 Rules of Electronic Data Forensics and Identification under Typology Research
【作者】 赵菁【作者单位】 北京师范大学法学院
【分类】 刑事侦察学
【中文关键词】 网络犯罪;电子数据;司法证明程序;传闻证据规则;证据相互印证规则
【英文关键词】 cyber crime; electronic data; judicial certification procedures; hearsay rules; rules of mutual verification of evidence
【文章编码】 1673-1565(2019)04-0083-07【文献标识码】 A
【期刊年份】 2019年【期号】 4
【页码】 83
【摘要】

网络犯罪的演进与发展使得电子数据作为一种新的证据类型不断完善和发展,电子数据从其外形特点到收集提取与审查判断方法呈现出多样化与复杂化特征。对电子数据进行分类研究,根据不同的类型来对其设定取证与认证规则有很大意义。应当紧紧围绕证据的真实性、完整性、合法性制定电子数据的收集提取与审查判断方法,并对在封闭计算机系统与开放型计算机系统条件下的取证规则、人工输入型与非人工输入型证据的认证规则进行分类设置。

【英文摘要】

The evolution and development of cyber crime constantly improves and develops electronic data—a new type of evidence. From its appearance to extraction collection and review judgment methods, electronic data presents the characteristics of diversification and complication. A study on classification of electronic data based on different types has great significance in seting forensics and identification rules . We should establish methods of collecting, extracting and reviewing electronic data closely around the authenticity, integrity and legality of evidence, classify forensics rules and identification rules of evidence manual input and non-manual input under the conditions of closed and open computer systems.

【全文】法宝引证码CLI.A.1276542    
  

随着网络犯罪的演进与发展,网络犯罪分子正逐渐摒弃传统“低端”的留下线索较多的网络犯罪,而向着更为“高端”的方向发展。电子数据类证据的形式更为多样化与隐蔽化,其收集提取与审查判断难度也不断加大。电子数据的快速发展极大地影响了传统的证据概念,不仅在形式特征方面与传统证据有较大差异,而且在司法实践中,电子数据的收集、提取、审查、判定与传统程序的差异也更为明显。2016年,最高人民法院、最高人民检察院、公安部颁布的《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》(以下简称《关于电子数据收集提取判定的规定》)中的有关内容与传统的司法证明程序也有着很大差别。而在司法实践中,电子数据类证据往往是网络犯罪定罪的关键。在证据收集提取和审查判定方法上与传统证据有如此大的区别,是否意味着应当对电子数据单独看待,采取与其他证据完全不同的方式应对呢?是否应当为电子数据设立一套专门的司法证明程序呢?因此,探讨如何应对其所带来的对传统证据理论的冲击,对于应对猖獗的网络犯罪有着重大意义。

一、电子数据类型化研究的复杂性

(一)网络犯罪中电子数据研究现状

我国2012年《刑事诉讼法》修订中,正式将电子数据类证据列为一种新的证据种类。[1]2018年《刑事诉讼法》修订中,电子数据依然是证据种类的一项。[2]同样,在2012年修订的《民事诉讼法》以及2014年修订的《行政诉讼法》中,也将电子数据列入证据种类中。有观点认为,同8种传统证据相比,电子数据有可能来源于传统的7种证据,其实际上是将传统证据部分剥离出来而泛称的一种新证据形式,因而不应将之列为新的证据种类。例如,在计算机入侵犯罪案件中产生的电子痕迹,是通过电子信息的存在和状况证明案件事实的物证,同时也是电子证据,也就是电子物证。{1}并且,在世界立法范围内,将电子数据单独列为证据的国家目前并不多。笔者认为,我国将电子数据作为一类证据独立于其他类证据,无疑是具有前瞻性的。有学者认为,“就司法证明方式而言,人类已经从‘神证’进入‘人证’时代;又从‘人证’进入‘物证’时代。也许,我们即将进入另一个新的司法证明时代,即电子证据的时代。”{2}一方面,科技迅猛发展所带来的网络犯罪复杂化、高科技化,必然导致电子证据的重要性不断凸显;另一方面,随着关于电子证据类型以及收集取证、审查判断技术研究的不断完善,将电子数据划作一种独立的证据种类也成为了必然要求。

关于“电子数据”的概念,还有其他表达方式,如“电子证据”、“电子数据证据”、“网络证据”、“计算机证据”等。在理论研究与司法实践中,这些不同称谓往往指代同一概念,本文中这些表述都指同一概念,即“电子数据”。印度将电子数据概括为“由介质、磁性物体、光学设备、计算机存储器或类似设备生成、传输、接收、存储的任何信息的存在形式”[3]。本文研究的对象为以电子形式存在的一切材料及其派生物,或通过电子技术或电子设备形成的所有证据。{3}

(二)网络犯罪的高科技性与复杂性

网络犯罪的概念是随着网络技术的发展与网络犯罪自身的不断演变与发展得以逐步建立的。网络的发展经历了1.0、2.0时代,如今是3.0时代。伴随着网络的发展,网络犯罪的手段与方法也在不断“升级”,可以说,随着网络技术每次微小的革新,网络犯罪都会衍发出新的犯罪模式。从整体而言,网络犯罪经历了计算机犯罪、传统犯罪的网络异化,以及网络作为犯罪空间的犯罪阶段。目前,三种阶段性的网络犯罪类型共同存在于我国与国际范围内,共同构成网络犯罪。三种网络犯罪分为网络作为“犯罪对象”的网络犯罪、网络作为“犯罪工具”的网络犯罪,以及网络作为“犯罪空间”的网络犯罪。{4}三种类型的网络犯罪目前的态势是:以网络为“犯罪对象”的网络犯罪已较少;以网络为“犯罪工具”的网络犯罪的比例相对较大,且基本稳定;而以网络作为“犯罪空间”的网络犯罪已有发展势头。从国际角度来看,“犯罪空间”类网络犯罪是一种发展趋势。例如,传统的利用网络进行信用卡欺诈尽管案发数量仍然很高,但已趋于稳定;而与之相对的国际上网络商业间谍和勒索却逐渐兴起。这表明,网络犯罪分子正逐渐摒弃传统的“低端”的留下线索较多的网络犯罪,而正在向着更为“高端”的方向发展。

(三)电子数据的多样性与复杂性

电子数据的概念是随着网络技术与网络犯罪的演变与发展而逐渐确立起来的。网络犯罪本身具有案发现场难以确定等特点,决定了网络犯罪定罪的关键落到电子数据上。而在网络犯罪的新态势下,网络犯罪分子逐渐摒弃传统的留下线索较多的网络犯罪,对电子证据的收集与认定提出了更高的要求。网络犯罪愈演愈烈并呈现出新的特点,使得案件更加不易察觉,案发现场更难以确定。传统的信用卡欺诈最终会留下痕迹,而网络商业间谍和勒索类犯罪却不容易留下痕迹,隐秘性更强,从而造成取证的困难。网络犯罪的“专业化”越来越不可避免地对电子数据的提取与认定提出了更高的要求。

电子数据具有多样性,各种电子数据从其来源、外在形式到其收集提取、审查判断等方面都有不同特点。因其类型的多样化,我们应对其种类进行界定与划分,一方面能够更准确地对电子数据内涵进行更为深入的了解,另一方面能够更准确、有效地对电子数据进行收集提取与审查判断。本文通过总结国内外专家学者的研究成果,根据各类电子数据的不同特点从不同角度进行了分类:老婆觉得我剪头发浪费钱

1.根据外在形式,我国电子数据的规定将数据归纳为4类:第一类是由网络平台发布的信息,如网页、微博和朋友圈等;第二类是Web应用服务的通信信息,如手机短信、电子邮件和即时消息等;第三类是用户注册信息、身份认证信息、电子交易记录、通信记录等;第四类是电子文档,如文档、图片、数字证书和计算机程序等。[4]

2.根据所依存的信息技术的不同,可将电子数据分为电子通信证据、计算机证据、网络证据和其他证据。电子通信证据主要包括电传资料、传真资料、手机录音证据等;计算机证据主要包括电子计算机文件证据、计算机输出物等;网络证据主要包括电子邮件、电子数据交换、电子聊天记录、电子签名、域名、网页及网络痕迹等;此外,还有广播技术、电视技术和电影技术等。

3.依据内容和功能,电子数据可分成3种:一是数据电文证据,其是指数据电文正文本身,即记载法律关系发生、变更与灭失的数据,如E-mail,用于证明待证事实;二是附属信息证据,其是指对数证据电文生成、存储、增删而引起的记录,如电子系统的日志记录、电子文件的属性信息,后者主要用于证明数据电文证据的真实可靠;三是系统环境证据,其是指数据电文运行所处的硬件和软件环境,即某一电子数据在生成、存储、传输、修改、添加、删除和删除过程中生成电子数据的计算机环境。{5}

4.根据电子数据的证明机制,可将其分为以电子形式所记载的意思表示来证明案件真实情况的电子证据,以电子信息的存在或状况来证明案件真实情况的数码片段证据,以可视电话作为形式的陈述证据,以数码相机拍摄的现场照片的证据等。{6}

5.根据计算机系统是否封闭,电子数据可分为两类:一种是封闭式计算机系统中的电子数据,主要有单个电子文件、数据库、传统电子数据交换等,如计算机自动生成的电话费单。另一种是开放计算机系统中的电子数据,主要为因特网中的电子数据,如电子邮件、网络聊天室等。{7}

6.从电子数据的生成角度可将其分为3类:第一类是包含一人或数人所写内容的记录,如电子邮件内容、文档处理、即时讯息。此类电子数据须证明文件内容是人类真正的意思表达。第二类是由计算机自己生成,无人工输入的记录,如数据记录、电话之间的接线、ATM机交易。此类电子数据须证明产生数据的计算机在当时仍在继续工作。第三类混合了人为输入以及由人类写的软件所产生和存储的运算,如包含人为结算清单的金融试算表。此类电子数据须弄清楚到底是输入数据的人还是写软件的人创造了记录的内容,以及输数据的人创造了多少内容,写软件的人又创造了多少内容。{8}

此外,从电子数据属于传统证据的革新形式的角度,又可将电子数据列出以下类别:电子书证、电子物证、电子视听资料、电子证人证言、电子当事人陈述、关于电子数据的鉴定意见与电子勘验检查笔录等。

电子数据的分类技术和方法具有多样性,也处在不断更新与探索阶段。一方面,随着网络犯罪与电子数据的发展与演变,人们对于电子数据的认识也经历了由浅入深,由单一笼统化到精细化的过程。在笔者梳理电子数据类型当中,根据一种标准进行的分类也处在发展变化中。另一方面,随司法实践中,收集提取、审查判断电子数据的经验的不断丰富,必然要求针对不同类型证据采取不同的具体扣押、封存、收集、提取以及审查判定方式。从电子数据外在形式、计算机系统封闭与否、构成角度以及生成角度等多个方面对其种类进行界定具有很大价值与意义。电子数据的类型化研究不仅在学理上让我们对电子数据有了更准确的认识,更能从实践角度指导我们对电子数据进行收集提取与审查判断。

二、电子数据取证规则类型化分析

随着网络犯罪的发展,犯罪分子留下的电子痕迹越来越隐蔽,给侦查人员收集、提取以及审查电子数据类证据带来了不小的难度。司法实践中,电子数据的收集、提取方式亟需特别规定。那么,如何来应对电子数据取证规则带来的挑战呢?一方面,电子数据取证应遵守传统取证原则。尽管电子数据对传统的证据收集、提取程序产生了巨大冲击,但笔者认为,只要其取证规则符合证据的取证原则,那么它就是合理的。我国传统取证原则包括及时取证原则、全面取证原则、合法取证原则等。电子数据作为证据的一种,取证时也须遵循传统的取证原则,但是在具体取证与保全中应当采取符合其特点的具体程序与措施。那么,如何规定电子数据取证与保全的具体程序与措施呢?笔者认为,一切都应该基于确保电子数据的客观性、真实性、完整性和合法性。《关于电子数据收集提取判定的规定》中有关电子数据收集、提取过程中的具体技术性规定,也是为了确保电子数据的客观性、真实性和完整性。另一方面,应当在类型化研究的基础上,进一步对收集、提取电子数据作出具体规定。目标系统中的电子数据复杂隐蔽、千变万化,稍有不慎便有丢失数据的风险。因此,应根据电子数据的类别来设定具体的收集、提取规则,在确定其类别及特性后再使用适当的方法对电子数据进行收集与提取。

(一)封闭计算机系统与开放型计算机系统下电子数据的取证

电子数据种类千差万别,每种电子数据的特性也各不相同,在收集、提取过程中采取不当的方法稍有不慎就有可能破坏电子数据的完整性。如何在司法实践中应用这一规定也存在许多困难。我国相关部门对收集、提取电子数据作出了具体规定。在是否封存原始介质的问题上,仅笼统规定了无法获取原始存储介质的,可提取电子数据。[5]因此,有必要在对电子数据类型研究的基础上进一步作出规定。




  ······

法宝用户,请登录后查看全部内容。
还不是用户?点击单篇购买;单位用户可在线填写“申请试用表”申请试用或直接致电400-810-8266成为法宝付费用户。
【注释】                                                                                                     
【参考文献】

{1}{5}何家弘,刘品新.证据法学(第5版)[M].北京:法律出版社,2013.162.163.

{2}{3}何家弘,刘品新.电子证据法研究[M].北京:法律出版社,2002.43.43.

{4}于志刚.网络犯罪的代际演变与刑事立法[J].青海社会科学,2014,(2):4.

{6}{10}谢安平,郭华.证据法学(第2版)[M].北京:法律出版社,2014.127.126.

{7}徐燕萍,吴菊萍,李小文.电子证据在刑事诉讼中的法律地位[J].法学,2007,(12).

{8}Stephen Mason. Electronic evidence: dealing with encrypted data and understanding software, logic and proof[J]. ERA Forum,2014,(15):25-36.

{9}秦志红.网络犯罪现场电子证据提取的技术要点分析[J].法制与社会,2016,(3)(下):293-294.

{11}刁荣华.比较刑事证据法各论[M].台北:汉林出版社,1984.218.

{12}刘颖,李静.加拿大电子证据法对英美传统证据规则的突破[J].河北法学,2006,(1):125-128.

{13}刘广三,李文伟.刑事诉讼中的图像电子证据初论[J].法学论坛,2009,(1):31-38.

{14}刘品新,杨爽.电子证据与传统证据相比的特有规则[N].检察日报,2010-01-27(03).

©北大法宝:(www.pkulaw.cn)专业提供法律信息、法学知识和法律软件领域各类解决方案。北大法宝为您提供丰富的参考资料,正式引用法规条文时请与标准文本核对
欢迎查看所有产品和服务。法宝快讯:如何快速找到您需要的检索结果?    法宝V5有何新特色?
扫码阅读
本篇【法宝引证码CLI.A.1276542      关注法宝动态:  

法宝联想
【相似文献】
【作者其他文献】

热门视频更多