(刑法学专业论文)电子数据证据的若干法律问题研究.pdf_第1页
(刑法学专业论文)电子数据证据的若干法律问题研究.pdf_第2页
(刑法学专业论文)电子数据证据的若干法律问题研究.pdf_第3页
(刑法学专业论文)电子数据证据的若干法律问题研究.pdf_第4页
(刑法学专业论文)电子数据证据的若干法律问题研究.pdf_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

内容摘要 随着信息技术的发展,计算机及相关产品和以微电脑芯片为核心的电子产 品在人们的生产生活中的应用也愈加广泛,由此引发的各类纠纷乃至违法、犯 罪行为对我们的法律提出了严峻的挑战。其核心就在于电子产品带来了一种全 新证据形式一电子数据证据,其外在表现形式、证据资格、取证及保全等诸多 方面都有别于我国传统的七种证据形式,认真研究电子数据证据,成为应时之 一 m o 全文共分六个部分,从辨析电子数据证据的概念入手,分析了电子数据的 证据资格和证明力,在分清了哪些可以作为法庭证据使用后,再探讨当前在侦 察阶段关于证据的收集与提取时所应注意的事项,最后探讨了在电子证据审查 时所应遵守的一般及特殊规则。 引言部分通过几个典型案例,首先引出了本文所欲探讨的主要对象一电子 数据证据,并就其在当前的主要表现形式,及其在司法实践中所引起的主要争 议进行了初步的阐述。 第一部分基本概念,本部分主要探讨了电子数据的概念、分类及特点。电 子数据,也称计算机数据证据,是一种特殊形式的物证,是指依法收集与案件 有联系的,利用计算机及其相关设备,以其记录的文字、数据、图像、声音等 证明案件真实情况的各种电子化数据;依据主流意见电子证据可分为三类:电 子通讯中的电子证据、封闭计算机系统中的电子证据和开放计算机系统中的电 子证据;电子数据的主要特点:高科技术性、内在的无形性、外在多样性、易 破坏性、犯罪证据的分散性和连续性等。 第二部分电子证据的可采性规则,本部分重点研究的是电子证据的可采 性,即就哪些电子证据可以进入诉讼程序或证明活动中,哪些非法电子证据应 当被排除在外,哪些具有较高的证明力应被采纳进行了较深入的研究。在分析 了美国传闻证据规则和最佳证据规则对电子证据证据资格的影响后,探讨了我 国的证据制度在衡量电子证据证据资格时的要求。 第三部分电子数据证据的证明力,电子证据的证明力受到证据形式的影响, 将其划入不同的证据形式将导致其具有不同的证明力。本部分重点分析了电子 证据与物证、书证、证人证言、视听资料、鉴定结论等传统证据的异同点,得 出了电子数据证据不应是一种独立的证据形式,而是分别属于四种传统证据类 型的结论。在证明力问题上抛弃各种法定证据形式的影响,更多关注证据内容 的真实性。 第四部分电子数据证据的收集和提取,考虑到电子证据本身的特殊性,在 收集和提取时除了要遵循一般案件的现场勘查原则外还应当采用一些特殊取证 和保全的方法。本部分重点讨论了收集电子证据应遵循的原则、收集电子证据 的技术与工具以及收集电子证据的步骤和方法。 第五部分电子数据证据的审查,指司法人员对收集的电子数据证据进行分 析研究,鉴别其真伪,找出它们与案件真实之间的客观联系,确定其证明力。 本部分将电子证据的审查分为了两个阶段,即单个电子证据进行审查判断和结 合全案其他证据的综合审查判断,通过两个阶段的审查确保证据达到法律所要 求的确实充分的程度。 关键词:电子数据证据可采性证明力收集提取审查 l i a b s t r a c t w i t ht h e d e v e l o p m e n t o f i t , c o m p u t e r s ,i t s r e l a t e d p r o d u c t s a n de l e c t r o n i c p r o d u c t sw i t hc o m p u t e rm i c r o c h i ph a v eg o tu s e dw i d e l yi nh u m a nl i v e s m o r ea n d m o r ed i s p u t e s ,e v e ni l l e g a la c t i v i t i e sa n dc r i m i n a la c t sc a u s e db yt h i si s s u eas e r i o u s c h a l l e n g et oo u rl a w s t h ek e yp o i n ti se l e c t r o n i cp r o d u c t sh a v eb r o u g h taw h o l e l y n e we v i d e n c e - e l e c t r o n i cd a t ae v i d e n c e i t se x t e m a lm a n i f e s t a t i o ne v i d e n c e q u a l i f i c a t i o n ,c o l l e c t i n g e v i d e n c ea n d p r e s e v e n c e ,e t c a r e d i f f e r e n tf r o mo u r t r a d i t i o n a ls e v e nk i n d so fe v i d e n c em o d e t h i sa r t i c l e e x p r e s s s o m eo p i n i o no n e l e c t r o n i cd a t ae v i d e n c eb a s e do n w i d e l yc o l l e c t i n gp o i n t so f v i e w t h i sa r t i c l ei sd i v i d e di n t of i v ec h a p t e r s i tb e g i n sw i t ht h ec o n c e p to fe l e c t r o n i c d a t ae v i d e n c e f i r s t ,i ta n a l y s e st h eq u a l i f i c a t i o na n de l e c t r o n i cd a t ae v i d e n c e ;t h e n , i td i s c u s ss o m e k e yp o i n t sa b o u tc o l l e c t i n ga n dg a t h e r i n ge v i d e n c ed u r i n gt h ec o u r s e o f i n v e s t i g a t i o na f t e ra f f i r m i n g w h i c hk i n d so fe v i d e n c ec a nb eu s e da tc o u r t ;a tl a s t , i tp r e s e n t ss o m ec o m m o no rs p e c i a lr u l e sa b o u tt h ee x a m i n a t i o no fe l e c t r o n i cd a t a e v i d e n c e t h ef o r e w o r dp u t sf o r w a r dt h ep o i n t - - - e l e c t r o n i cd a t ae v i d e n c ea n dd i s c u s s e st h e p r e s e n te x p r e s s i o nm a d e o fe l e c t r o n i cd a t ae v i d e n ta n dm a i nd i s p u t e sc a u s e dd u r i n g j u d i c i a lp r a c t i s et h r o u g h s o m e t y p i c a l c a s e s t h ef i r s t c h a p t e r i sb a s i cc o n c e p t s t h i sc h a p t e rd i s c u s s e st h e c o n c e p t o f e l e c t r o n i cd a t ae v i d e n c e ,i t sc l a s s i f i c a t i o na n dc h a r a c t e r i s t i c s e l e c t r o n i cd a t a ,a l s o c a l l e d c o m p u t e rd a t ae v i d e n c e ,i s aa p e c i a lm a t e r i a lf o r m i tr e f e r st ov a r i o u s e l e c t r o n i cd a t a ,s u c ha sr e c o r d e dw r i t i n g s ,d i g i t a ld a t a ,p i c t u r e ,v i d e oe t c 1 e g a l l y c o l l e c t e df r o mt h ec o m p u t e ra n di t sr e l a t a le q u i p m e n t s ,w h i c hc a np r o v et h et r u t ho f c a s e s e l e c t r o n i ce v i d e n c ei ne l e c t r o n i cc o m m u n i c a t i o n ,e l e c t r o n i ce v i d e n c e i n c l o s e s c o m p u t e rs y s t e m ,e l e c t r o n i ce v i d e n c e i no p e nc o m p u t e rs y s t e m t h em a i n c h a r a c t e r i s t i c so fe l e c t r o n i cd a t aa r eh j 【g hs c i e n t i f i ca n dt e c h o n i l o g i c a l ,i n t e m a l i n v i s i b l e ,e x t e r n a lv a r i o u s ,e a s yt od a m a g e ,s e p e r a t i o na n dc o n t i o n u i l yo fc r i m i n a l e v i d e n c e t h es e c o n dc h a p t e ri st h er u l e sa b o u tw h i c hk i n d so fe l e c t r o n i ce v i d e n c ec a nb e a d o p t e d t h ep o i n ti sw h e t h e ra d o p te l e c t r o n i ce v i d e n c e o rn o t t h a ti sw h i c hk i n d s o fe l e c t r o n i ce v i d e n c ec a nb eu s e di nt h ej u d i c i a lp r o c e e d i n g sa n dp r o v i n ga c t s , w h i c hk i n d so fi l l e g a le l e c t r o n i ce v i d e n c es h o u l db ee x c l u d e da n dw h i c hk i n d sa r e n l c o n v i n u i n g t h ei n f l u e n c e so ft h et r a d i t i o n a la m e r i c a n h e a r s a ye v i d e n c er u l ea n db e s t e v i d e n c er u l eo nt h e q u a l i f i c a t i o n o fe l e c t r o n i c e v i d e n c e ,i td i s c u s s e s t h e r e q u i r e m e n t sw h e n t h ee v i d e n c es y s t e mo fo u rc o u n t r ye x a m i n e st h eq u a l i f i c a t i o no f e l e c t r o n i ce v i d e n c e t h et h i r dp a r ti st h a te l e c t r o n i cd a t ae v i d e n c ei ss u f f i c i e n to rn o t t h ep r o o f p o w e ro fe l e c t r o n i ce v i d e n c ec a nb ei n f l u e n c e db yt h ef o r m so fe v i d e n c e ,a n di t w o u l dg i v et h ee l e c t r o n i ce v i d e n c ed i f f e r e n tp r o o fp o w e rt h a tw h i c hc a t e g o r yt h e e l e c t r o n i cd a t ai sc l a s s i f i e di n t o t h i sc h a p t e ra n a l y s e st h ed i f f e r e n c e sb e t w e e nt h e e l e c t r o n i ce v i d e n c ea n dm a t e r i a le v i d e n c e ,w r i t i n ge v i d e n c e ,v e r b a le v i d e n c e ,v i d e o a n da u d i od a t a ,o ra n dt h ea p p r a i s i n gc o n c l u s i o ne t c a n dd r a w sac o n c l u s i o nt h a t e l e c t r o n i cd a t ae v i d e n c ei sn o tai n d e p e n te v i d e n c ef o r m ,b u ti ts e p a r a t e l yb e l o n g st o f o u rk i n d so ft r a d i t i o n a le v i d e n c e o nw h e t h e ri ti ss u f f i c i e n to rn o t ,w es h o u l d i g n o r e t h ei n f l u e n c eo fv a r i o u sl a w f u le v i d e n c ef o r m s b u tp a ya t t e n t i o nt ot h e a u t h e n c i c i t yo f t h ee v i d e n c ec o n t e n t t h ef o u r c h a p t e r i st h ec o l l e c t i o na n d g a t h e r i n g i nc o n s i d e r i n g t h e c h a r a c t e r i s t i c so fe l e c t r o n i ce v i d e n c e ,w es h o u l dn o to n l yf o l l o wt h ec o m m o nr u l e s o fs c e n ei n s p e c t i n g b u ta l s oa d o p ts o m es p e c i a lw a y so fc o l l e c t i n ge v i d e n c ea n dp r e s e n v e n t i o no f e v i d e n c e t h i sc h a p t e rd i s c a s s e st h er u l e s ,t e c h n i q u e sa n dt o o l s ,a n da l s ot h es t e p s a n d w a y s o fc o l l e c t i n gt h ee l e c t r o n i ce v i d e n c e t h ef i v e c h a p t e r i st h ee x a m i n a t i o no fe l e c t r o n i ce v i d e n c e t h a ti s j u d i c i a l p e r s o n n e ld os t u d y i n ga n da n a l y z i n go n t h ee l e c t r o n i ce v i d e n c e ,j u d g ei ti st r u eo r n o t f i n dt h er e l a t i o n s h i pb e t w e e nt h ee v i d e n c ea n dt h ec a s ea n dc o n f i r mi t i s c o n v i n c i n g t h i sc h a p t e r d i v i d e st h ee x a m i n a t i o no fe l e c t r o n i ce v i d e n c ei n t os t a g e s : t h ee x a m i n a t i o no ft h e s i n g l e e l e c t r o n i ce v i d e n c ea n dt h ee x a m i n a t i o no fo t h e r e v i d e n c eo ft h ec a s ea saw h o l e t h ee x a m i n a t i o no ft h et w os t a g ew i l lc o n f i r mt h e t r u el e v e lw h i c hl a w s r e q u i r e k e yw o r d s :e l e c t r o n i cd a t ae v i d e n c eq u a l i f i c a t i o no f e v i d e n c e s p o w e r t op r o v ec o l l e c t i o na n d g a t h e r i n g e x a m i n a t i o n 引言 人类在经历了农业文明、工业文明后正在进行着以计算机和网络为主导的信 息技术革命,在这场革命的背后映像出来的就是电子产品所代表的数字技术。据 中国互联网络信息中一i :, ( c n nc ) 第1 3 次报告,截至2 0 0 3 年1 2 月3 1f ,我国上 网计算机数量为3 0 8 9 万台,网民数量已经达到7 9 5 0 万。,与此同时各种数字相机、 数字电视、手机、数控机床等各种含有微电脑芯片的产品也越来越多地进入了我 们的生产与生活,给社会带来无穷财富。电子技术的飞速发展使违法犯罪活动也 不可避免地涉及到电子信息和有关电子设备。在各种类型的犯罪中,包括经济诈 骗、敲诈勒索、凶杀、赌博、贩卖毒品、非法组织、信用盗窃等案件中都会产生 电子数据证据,由于电子数据证据本身的高科技术性、易破坏性、分散性等一系 列不同于传统证据的特点使其在适用上产生了一系列有待解决的难题,现试述几 例: 案例1电子考勤记录案。 谢某系某网络公司员工。网络公司使用指纹考勤机协助对员工的管理,由计 算机系统对员工考勤的详细情况进行记录。2 0 0 2 年3 月谢某被公司辞退,理由是 在过去一年中谢某迟到8 0 次,属严重违纪。谢某要求经济补偿,未果,遂向劳动 仲裁委员会提出仲裁申请。在审理中,网络公司提供的证据是指纹考勤系统的电 子记录,谢某对此证据表示怀疑。对该电子证据的真实性的如何认定,是本案审 理的焦点问题。通过对网络公司提供的证据的调查,调取了指纹考勤机的电脑原 始记录。同时,生产指纹考勤机的西安某科技股份有限公司提供证据证明了网络 公司作为一般用户不可能写该原始记录。据此仲裁庭采信了网络公司提供的电子 考勤记录驳回了谢某的诉讼请求。 案例2电子邮件侵犯名誉权案。 2 0 0 2 年一天,舒某将其前夫于某告上法庭,原告诉称,被告给其当时的男友刘 某一封电子邮件,其中使用了大量侮辱性语言,严重侵犯了原告的名誉权,故诉 。中国互联刚络信息中心( c n n i c ) 第1 3 次中国互联网络发展状况统计报告1 6 日下午在京公布 。从起劳动争议仲裁案件评析电子证据规则的运用h t t p :w w w j s f y g o v c n a l j x m s m s a n _ r r r h t m 。刘品新:电r 证据真伪判断研究中国民商法律网2 0 0 4 2 1 8 请法院判令被告赔礼道歉并赔偿损失。被告拒绝承认是其发放了电子邮件。庭审 查明,那封有争议的电子邮件是从名为“y u s i u c h i n g 1 6 3 c o m ”的邮箱地址发出 的,它描述了发送者与舒某之间的交往经历、结婚前后发生的事件及“舒静”与 其男性朋友的关系。因此,本案的争议事实是该电子邮件究竟是不是被告发出的。 围绕这一争议,原告举出了如下证据并论证其主张:第一,刘某收到的电子自口件 及发送者邮箱“y u s i u c h i n g 1 6 3 t o m ”,说明该邮箱是被告于某登记注册的,并 且该邮件描述了原、被告以前的生活细节,而只有被告清楚地了解这些细节,故 邮箱地址与邮件内容都可证明该邮件是被告发送的。第二,2 0 0 2 年3 月2 8 日,原 告的代理人程某同被告通话,程某所叫电话为0 4 7 2 2 1 2 4 0 0 5 ,谈话内容为关于被 告给原告朋友发送邮件的事情,有电话记录为证。被告则辩称互联网上任何人都 可以注册邮箱“y u s i u c h i n g : 1 6 3 t o m ”,并使用该邮箱发送自5 件。2 0 0 2 年5 月 1 6 日,法庭委托北京市公安局公共信息网络安全监察处调查电子邮箱 “y u s i u c h i n g 1 6 3 c o i n ”注册信息及登录记录。6 月5 日,该处公布调查结果确 认:申请者身份证号为1 1 0 1 0 8 6 6 0 1 2 4 6 6 7 ,与被告身份证号码一致。用户是使用 1 6 9 拨号方式接入互联网的,拨号所使用的电话正好是0 4 7 2 2 1 2 4 0 0 5 ,而程某曾 拨该号码与被告通话,据此,法院推定刘某收到的邮件是被告编辑发送的。 从上述两个案例可以看出,电子数据虽已作为种新的证据形式被法庭认可并 丌始采信,但电子数据所表现出来的一些固有特点却不得不引起我们的注意,如 电子数据的易破性,被修改后不易察觉;犯罪证据的分散性,犯罪证据往往分散 在互联网络的各个终端上,甚至分散在不同国家的机器上,这给犯罪证据的采证 就带来的困难。电子证据物理特性造成其在证据资格、证明力的认定上与传统证 据规则相冲突。我国刑事诉讼法第4 2 条第1 款规定“证明案件真实情况的一切事 实,都是证据”。根据这条规定,只要能证明案件事实,无论什么形式的依据都可 以成为证据。因而,对“电子证据在诉讼中可以作为证据使用”这一观点,国内 学者没有异议。但是,诉讼法中规定了书证、物证:证人证言:被害人陈述;犯 罪嫌疑人、被告人供述和辩解;鉴定结论:勘验、检查笔录;视听资料;七种法 定形式的证据,并且不同形式的证据具有不同的证明力,如书证具有较高的证明 力,而视听资料的证明力较弱在这种情况下,电子证据在诉讼中作为证据使用的 2 前提是必须要具备法定的证据形式,但不同的证据形式对电子证据的证明力又具 有不同的影响。那么,电子证据究竟应当被看成何种形式的证据呢? 目前国内有“视 听资料说”、“书证说”、“鉴定结论说”、“混合说”。在综合各方观点的基础上笔者 比较赞成混合说,即电子证据不应是一种独立的证据形式,而是属于电子物证、 电子书证、电子证言和电子视听资料的混合体,在实践中应根据电子数据所保存 的内容形式来适用相应的证据形式。 应当说,对于电子证据激烈讨论反映了学术界对电子证据的日趋重视。电子 证据是现代流行的网络法与传统的证据法的结合产物,因此,在研究电子汪据的 问题时需要以证据理论为基础,以网络特色为突破,这样才能比较全面地理解电 子证据。在以上的研究指导思想下,本文通过比较分析和实证分析的研究方法, 力图阐明以下五个方面的问题:第一什么是电子证据,它的特点是什么;第二如 何判断电子证据的证据资格;第三电子证据的证明力如何;第四电子证据的收集 与提取时应注意哪些问题;第五电子证据的审查方式。 一、电子数据证据概论 ( 一) 电子数据证据的概念及分类 电子数据证据,也称计算机数据证据,是指依法收集与案件有联系的,利用 计算机及其相关设备,以其记录的文字、数据、图像、声音等证明案件真实情况 的各种电子化数据。 电子数据证据也常简称为电子证据,电子证据的法律问题实际上就是电子数 据的法律问题。它们是同一种物质从不同角度的不同表述。电子数据是电子证据 的原始形态,而电子证据是指在诉讼过程中用于证明案件事实的电子数据。因此, 在讨论电子证据之前,有必要先了解什么是电子数据。 电子数据是指由计算机产生、传递、接收或存储的,包括但不限于通过电子、 数字、磁性、无线、光学、电磁或类似性能记载下来的数据汇编。电子数据来自 于英文“e l e c t r o n i cd a t a ”,其相关的表述方式还有“d a t a m e s s a g e ”,“c o m p u t e r d a t a ”,因而学者在使用这个概念时也将其译为“数据电文”或“计算机数据”。 。车苑一l 萍:物证技术学简明教程中国人民公安大学出版社2 0 0 1 年版第2 0 2 页 3 。不同的表述之间的含义范围也有不同。从信息学和计算机学的角度上看,电子数 据有广义与狭义之分。广义的电子数据取其“电子”二字之意。美国统一交易 法第2 条、国际与跨州商务电子签章法第1 0 6 条规定:“电子是指在技术上 具有电子、数字、磁性、无线、光学、电磁或类似性能。”广义的电子数据不仅 包括与计算机相关的数据,还包括传真、电报等非计算机数据,而联合国国际贸 易委员会( u n c t t r a l ) 9 6 年1 2 月1 6 日通过的电子商务示范法中更是直接地将 ,、义的电子数据称为“数据电文”( d a t am e s s a g e ) 。根据示范法第2 条的规 定,数据电文是指经电子、光学或其他类似方法,包括但不限于电子资料交换、 电子邮件、电报、电传或电子复制等所产生、传送、接受或存贮之资料。 因此, 广义的电子数据就是数据电文。狭义的电子数据( 计算机数据) 是指以物理方式存 贮在计算机系统内部及其存储器当中的指令和资料。从该定义中可以看出,电子 数据的产生和运用方式与计算机密不可分。实际上,狭义的电子数据就是数据电 文中的电子资料交换、电子邮件以及其他由计算机产生、运行的电子资料。根据 存在状态的不同,狭义的电子数据也可分为静态的存贮与动态的传输两大部分:静 态部分是指存储在计算机硬盘或软盘上的资料,而动态部分则体现于局域网或互 联网中的信息交流。 依据以上对电子数据的广义和狭义的评述,我们又可以具体将其分为三类: 一是电子通讯中的电子证据,如电报( t e l e g r a m ) 、电话( t e l e p h o n e ) 、传真( f a x ) 资料等;二是封闭计算机系统中的电子证据,如单个电子文件、数据库、传统电 子数据交换( e d i ) 、电子报关单、黑匣子、交通信息卡资料等;三是开放计算机 系统中的电子证据,主要为因特网上的电子证据,如电子邮件( e - m a i l ) 、开放性 电子数据交换( o p e ne d i ) 、电子公告板( b b s ) 电子聊天( e - c h a t ) 等。 在诉讼中涉及电子通讯中的电子证据的情况极为少见,不是本文的讨论重点, 面大部分涉及到电子证据的诉讼都与互联网有关,如b b s 上的名誉权纠纷、网上 的著作权纠纷、域名纠纷以及将来可能频繁发生的电子商务纠纷等等,因此,在 。孙铁成:汁算机与法律,北京,法律也版杜1 9 9 8 年版,第1 3 页 。h t t p :w w w c i v i l l a w | c o m c n h o m e p a g e b u s i n e s s d 9 a s p 。万以娴:论电子商务之法律问题一以网络交易为中心,北京,法律出版社2 0 0 1 年出版,第4 0 页。 o 孙铁成:计算机与法律,北京,法律出版社1 9 9 8 年版,第1 3 页。 。刘品新:论电子证据的认证规则( 证据学论坛( 第四卷) ) 中国检察出版社1 2 2 页 4 后两种类型的电子数据之中,研究开放式网络环境中的电子证据更带有普遍意义。 ( 二) 电子数据证据的特点 与传统的证据相比较,电子数据证据具有以下显著特点: 1 、高科技性 计算机是现代化的计算工具和信息处理工具,其证据的产生、储存和传输都必 须借助于计算机技术、存储、网络技术等,离开了高科技含量的技术设备,计算 机证据无法保存和传输。如果没有外界的蓄意篡改或差错的影响,计算机证据能 准确地储存并反映有关案件的情况。正是以这种高技术为依托,使它很少受主观 因素的影响,其精确性决定了计算机证据具有较强的证明力。而计算机证据的收 集和审查判断,往往需要一定的科学技术,甚至是尖端的科学技术,并且伴随科 技的发展进程会不断的更新、变化。 2 、内在的无形性 电子数据是以系列电磁或光信号等物形式存在的,它不象文字符号那样被人直 接识别。人们可以将这些电子数据以一一对应的方式“转换”成由“0 ”和“1 ” 组成的“二进制代码”,即所谓的数字信号,但单纯认读这些二进制代码却无法了 解其所代表的确切含义。 3 、外在多样性 信息在计算机屏幕上的表现形式是多样的,它输出到计算机的外部设备上则与 传统的证据极其类似,如打印到纸张上或以计算机缩微胶卷的形式输出,这都显 示了它的复合性。尤其是多媒体技术的出现,更使电子数据证据综合了文本、图 形、图像、动画、音频及视频等多种媒体信息。和普通的物证、书证的单一性不 同,电子信息通过显示器展现在阅读者面前的不仅可以表现为文字、图像、声音 或它们的组合,还可以是交互的、可编译的,因此电子数据证据能够更加直观、 清晰、生动、完整地反映待证事实及其形成的过程。 4 、电子数据是人和机器以及相关软件结合的产物 电子数据与用户使用的机器类型以及软件有密切关系。因此,电子数据证据的 收集和提取必须得到当事人的合作,并且提供所有的计算机软硬件资料。 。李学军:电子数据与证据( 证据学论坛第二卷) ) 中国检察出版社2 0 0 1 年版,第4 3 5 页 5 、易破坏性 当有人为因素的或技术的障碍介入时,电了数据证据极容易被篡改、伪造、破 坏或毁灭,计算机数据或信息是以“比特”的形式存在的,是非连续的,数据或 信息被人为地篡改后,如果没有可资对照的副本、映像文件则难以查清、难以判 断。非故意的行为主要有误操作、病毒、硬件故障或冲突、软件兼容性引起的数 据丢失、系统崩溃、突然断电等,这些都是危害电子数据安全、影响数据真实性 的原因。 电子数据的处理、传输均以电磁、光信号等形式储存,体积极小,携带方便, 而行为人往往具有各种便利条件,极易变更软件资料,随时可以毁灭证据。行为 人对计算机犯罪证据的修改或伪造过程在几分钟甚至几秒钟内就可以完成,不易 察觉。在日益普及的网络环境,数据的通信传输又为修改电子数据提供了更便利 的条件。 6 、犯罪证据的分散性和连续性 一个计算机犯罪行为的实旌往往需要借助网络中的多台计算机实现( 如可控 网络上的多台计算机向网站发起破坏性攻击) ,所以证明犯罪事实的证据有可能分 别存储于网站上的一台或多台服务器上、不同地域国度的网站上,也存储于犯罪 行为实施人使用的终端存储器上甚至犯罪人的外部移动存储器上,如存储计算机 病毒原代码的软盘。 同时由于计算机犯罪行为和网络数据传输的连续性,所以分散于网络各台计 算机中的计算机证据往往具有时间空间上的连续性,并能相互印证,形成证明犯 罪事实的证据体系。 二、电子数据证据的可采性 证据的可采性涉及到何种证据能够进入诉讼程序或其它证明活动的问题,或 者说,何种证据应被排除在诉讼程序或其它证明活动之外的问题。一个证据具备 了可采性,就是说诉讼当事人或其他人提交的证据符合法律规定的采用标准,法 官应在审判中采用之。它实际上是指证据的采纳标准。 可采性的概念首先来源于英美证据法,美国证据法中的排除规则来自于陪审 团制度,即由陪审团决定案件事实,法官适用法律。为了保障公正的程序,避免 将陪审团引入歧途,法律规定了一系列的排除规则,比如,传闻证据规则、最佳 证据规则、品格证据规则等等。通过排除规则,法官可以监督并指导陪审团做出 决议,而可采纳的证据是指那些与争执点有关的,不属于以上的排除规则范围之 内的证据。简而言之,美国证据法上的证据可采性或证据资格包括两方面内容:一 是必须与争议事实有关:二是不属于排除规则之内,而美国证据法上排除规则主要 可以分为三大类:a 、关于限制辩论的范围和方法的规则,如司法认知、举证责任 与推定、交叉询问等等;b 、关于保证证据真实性的规则,如最佳证据规则、传闻 证据规则、补强证据等等;c 、禁止非法取证、保证诉讼公正性的规则,如排除非 法搜查扣押取得的物证、排除非法获取的被告人的口供等等。由于电子证据的最 大缺陷在于内容的真实性无法保障。因此,它与排除规则中的第二类,即传闻证 据规则( h e a r s a yr u l e ) 和最佳证据规则( b e s te v i d e n c er u l e ) 的矛盾最大。 ( 一) 传闻证据规则对电子数据证据的障碍与对策 传闻证据是指“在审判或讯问时作证的证人以外的人所表达或作出的,被作 为证据提出以证实其所包含事实是否真实的,一种口头或书面的意思表示或有意 无意地带有某种意思表示的非语言行为”。依据该定义,传闻证据可以是口头的, 也可以是书面的,还可以是行为的,总之是非第一来源的证据。 所谓传闻证据规则,又称传闻证据排除规则,即传闻证据不具有可采性,不 能用作定案的证据。美国联邦证据规则中的规则:“传闻规则,除本证据规则 或其它由联邦最高法院根据立法授权或国会立法所确认的规则另有规定外,不能 采纳固。 可见依照传闻规则,只有自己亲自知道该事实的人的证言才能被采纳。因为 只有这样的人才能进行反讯问,即对立辩论式的审查。这项原则适用于书面材料 就产生如下效果:如果书面材料的书写者不能就其内容出庭作证,该书面材料即不 能作为证据被采纳。凡是数据如发票输入计算机后,则以计算机输出书面材料提 交,原来的信息已经过几道手,即开发票的人,编码人和计算机。计算机处理信 。刘善春:诉蹬证据规则研究,北京,中国法制出版社2 0 0 0 年版,第1 9 页。 o 何家弘等译刑事证据人全中国人民公安大学出版社1 9 9 3 年版第8 1 页 。f 建林详美囡联邦刑事诉讼规则和证据规则,中国政法大学m 版社,1 9 9 6 年版第1 2 0 页 7 息时可能把他转变,而人们是不能对计算机进行反讯问的,因此,英美证据方面 的立法、学说及判例均认为计算机输出的书面材料属于传闻证据。 为此,面对现实的取舍,英美证据法以承认传闻规则的例外来变通处理,即 通过立法途径修改法律。例如,英国1 9 6 8 年制定的民事证据法包括关于证据 的一般规则以及关于计算机输出文件的具体规定。该法第2 条规定“第一手”传 闻证据可以采纳。凡是输入数据者对数据亲自知道或者在执行职务时从亲自知道 者那里得悉这些数据的,该计算机输出书面材料可以采纳为证据。第5 条规定:在 任何民事诉讼中,计算机制作的文书中的某一陈述,如能证明该陈述和计算机符 合以下条件者,应作为陈述中包含的可以允许个人提出直接口头证据的任何事实 的证据。这些条件是:第一,来自使用者经常在其正常活动使用的计算机:第二, 在数据输入时,计算机运转良好:第三,文件所包含的信息是重述或者来自输入计 算机的数据:第四,陈述中所包含的情报是在正常活动中输入计算机的情报的重 述,或者是从中推导出来的情报。 能够证明上述情况属实的证人有:一是由电子计算机记录其营业管理活动情 况者:二是对监视计算机信息输入的负责人:三是对计算机硬部件和程序编制负责 的人。也就是说,正常运行期间、正常活动下、正常运转时、正常录入并输出的 计算机文件才具可采性,它排斥那些专为诉讼目的而特别录入、输出的电子证据。 另外,按照1 9 8 3 年和1 9 8 9 年的判例,电子计算机的运算结果不是传闻证据,尽 管运算取决于有人输入数据,但在电子计算机运转中没有人作的陈述。 在美国,判例法向来承认传闻规则的一般例外。1 9 6 5 年的美国统一证据法 规则规定有所谓“商务记录例外”。1 9 9 7 年修正的美国( 联邦证据规则也将例 外规定纳入。其中最为常用的例外是商业记录例外。规则规定:“关于正常行事的 活动记录。由知情人以任何形式制作的关于行为、事件、情况、意见或诊断的备 忘录、报告、记录或者数据汇编。这些备忘录等或者是在当时或其后不久制作的, 或者是根据传来的消息制作的;这些备忘录等是在正常的业务活动中保存的,而且 制作备忘录、报告、记录或者数据汇编是此业务活动的正常做法:这一切都可由保 。i f 锋、叶自强电子商务与证据规则( 中国民事证据的立法研究与应用) 人民法院出版社,2 0 0 0 年版 第9 1 3 页 。李学军电子数据与证据( 何家弘主编证据学论坛第二卷) 中国检察出版礼2 0 0 1 年版第4 4 0 页 管人或其他适格证人作证来证实。但如果信息来源或者准备手段、准备情况表明 其缺乏真实性的,则不在此限。 所谓“商业记录”,包括企业、自由职业者、营业性或非营业性行业或机关的 数据。按照美国法,法院若认为这些商业记录符合下列要求,则没有记录者的证 言也能被采纳为证据:( 1 ) 在正常情况下,该项商业活动均有记录:( 2 ) 这些记录是 在正常的业务中,或是在业务完成之时或在稍后作出的。同样,美国新公布的( 统 一证据规则也没有对电子证据作出专门的规定,而只是重申现行判例法和成文 法关于商务记录的例外,并将其适用于数据电文交换系统的一切商业记录,不管 它是由人工作成的还是由计算机自动记录的,都可以在美国诉讼中作为证据。 由此可见,在没有专门法律来规定数据电文及其输出形式的证据地位的英、 美两国,其现有的传闻证据规则之例外已足以允许法院认可数据电文及其输出材 料用作证据。 ( 二) 最佳证据规则对电子数据证据的障碍与对策 所谓最佳证据规则,其含义是以文字材料的内容来证明案情时,必须提交该 文字材料的原件。也就是说,只有文字材料的原件,才能作为证明该文字材料之 内容的证据被采纳。所以,适用最佳证据规则必须具备以下两个条件:( 1 ) 该证据 属于文字材料。( 2 ) 该文字材料是以其所载内容为证明手段的。 在以数据电文为表现形式的电子证据当中,由于电子证据存在的高科技性、 数字性、多媒体性等特征,它存在着传统意义上“原件”与“复印件”的重叠。 如果说数据电文是原件,并依最佳证据规则一般规定,那么数据电文显然不具有 证据资格。因为这种数据电文表现出来的电子证据它本身无法被人认识、了解, 其必不可少地要以可视的方式表现出来:即或者以只读的形式展示于终端荧屏,或 者以打印输出的方式供人认读。很显然,这就表现出两种结果:( 1 ) 无书证原件存 在的形式。即只能在网上浏览,而无法下载打印,即使经过公证,将之摄影录像, 也无法说明这是原件。因为摄像等技术的运用本身就不是书证形式。( 2 ) 下载打印 的输出文件只是数据电文的“转化物”和内容的“载体”。 英美等国对最佳证据规则做了例外规定。即无论是判例法还是成文法都将数 。何家弘、张卫平:外国证据法选译人民法院“i 版社2 0 0 0 年1 0 月第1 版第7 6 5 页 。卞建林:证据法学中国政法大学出版社2 0 0 0 年版,第4 9 1 页 据电文作为电子证据予以确认与许可。当然,这从根本上取决于各自的现实经济 和商业活动的需要。如英国法认为,凡当事人能够证明其确实无法取得原件时, 可以使用抄本证明原件的内容:英国1 9 6 8 年的民事证据法第5 节则明确规定, 由计算机输出的文件,不论曾被传送过多少次,都可采纳为证据 。在美国,如果 证明原件己遗失或灭失而无法取得时,相同内容的第二手证据( s e c o n d a r y e v i d e n c e ) 则可以采纳为证据。所以,法院若能证实原稿在其数据输入计算机后确 己灭失,则此计算机记录就成为可获得的最好证据而被承认。若法院确认储存在 计算机中的数据的第一手资料,是人们无法理解的,法院则将“无法理解”视同 “无法获得”,因此计算机打印输出文件就成为可获得的最好证据而被接受。此外, 美国联邦证据规则规则1 0 0 1 第3 项更是以扩大“原件”解释的方式将计算机 打印输出材料视为“原件”,“文书或录音的原件是指该文书或录音本身,或 者制作或发行者意图使其具有同等效力的复本。照片的原件包招底片或由底 片冲洗出的任何照片。如果数据被储存在计算机或类似装置里面,则任何可用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论