(诉讼法学专业论文)网络犯罪证据保全研究.pdf_第1页
(诉讼法学专业论文)网络犯罪证据保全研究.pdf_第2页
(诉讼法学专业论文)网络犯罪证据保全研究.pdf_第3页
(诉讼法学专业论文)网络犯罪证据保全研究.pdf_第4页
(诉讼法学专业论文)网络犯罪证据保全研究.pdf_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

i 摘 要 国际互联网络是一个全球性的信息平台,有着开放性、不确定性、交互性、超 越时空性以及巨大的信息传递性,其应用广泛,资源丰富,利用互联网能使大量的 各种信息能够得到迅速、准确的传递。互联网自产生以来,就成为犯罪分子所关注 的对象,尤其是近几年关于网络方面的犯罪更是屡见不鲜,并有愈演愈烈之势。网 络犯罪行为所具有的隐蔽性、跨地域性以及资料极易销毁等特性,使得侦查工作变 得异常困难。尤其是在证据保全中采取搜索及扣押行动时,因面临技术上的困难, 在执行方法上该如何着手,往往会造成司法机关在案件处理上的困扰。 我国法律对于网络犯罪证据没有过多涉及,但实践却有越来越多的案件需要适 用网络犯罪证据。司法实践中,运用网络犯罪证据的现象越来越普遍,问题也越来 越多,针对网络犯罪证据基本问题的讨论也日益受到人们的关注。对网络犯罪证据 的基本问题研究,从制度的角度来看,可以将我国现有的证据制度更好的运用于网 络犯罪证据当中。从实践的角度来看,可以打消审判人员对网络犯罪证据的顾虑, 从而让人们接受网络犯罪证据。 本文的主要目标是试图通过在当前理论界对网络犯罪证据的研究成果和实务界 所积累的实践经验分析研究的基础上,对网络犯罪证据的概念、内涵、特点、类型、 当前网络犯罪证据保全中存在的问题等基本问题进行探讨,试图消除学界对网络犯 罪证据的分歧、澄清误区,并提出网络犯罪证据有效保全的建议,以期净化网络空 间,为网络案件提供一个有效的证据依据。 关键字:网络犯罪关键字:网络犯罪 证据保全证据保全 公证公证 ii abstract the networks have become the target of criminals are concerned and a new market. they do their crime since the computer networks are uesd by the people popularly. in recent years with the rapid development of the network, the network on the crime is not uncommon, and become worse. internet crime has a hidden, as well as geographic information easily destroyed, and other characteristics, making the work of the investigation become extremely difficult. especially in the preservation of evidence taken in the search and seizure operations, is facing as a result of technical difficulties in the implementation of the method on how to proceed, often caused by the judiciary in cases of distress. chinas law involves only a small part of the network evidence of a crime, but in practice there are a growing number of cases need to apply to cyber-crime evidence. judicial practice, the use of cyber-crime evidence of the phenomenon of more and more common, more and more problems, the basic evidence against cyber-crime issues are also increasingly concerned about the people. cybercrime evidence of the basic issues, from a system point of view, our country will be able to present evidence of a better system of criminal evidence which applied to the network. from the perspective of practice, judges can give evidence on the crime networks concerns so as to allow people to accept the evidence of a crime network. the main goal is to try to present in the theoretical circle of cybercrime evidence of the practice and research community by the accumulation of practical experience in research analysis on the basis of the evidence against the concept of cybercrime, content, features, types, the current cyber-crime evidence preservation of the problems that exist in the basic issues explored in an attempt to eliminate evidence of a crime network of academic differences, to clarify the misunderstanding, cybercrime and the preservation of evidence and effective proposals aimed at purifying cyberspace, the case for the network to provide an effective basis for the evidence. key words: internet crime evidence preservation notary 湘潭大学湘潭大学 学位论文原创性声明学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取 得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其 他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个 人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果 由本人承担。 作者签名: 日期: 年 月 日 学位论文版权使用授权书学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学 校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查 阅和借阅。本人授权湘潭大学可以将本学位论文的全部或部分内容编入有关 数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位 论文。 涉密论文按学校规定处理。 作者签名: 日期: 年 月 日 导师签名: 日期: 年 月 日 1 引 言 1.1 研究背景 国际互联网络是一个全球性的信息平台,有着开放性、不确定性、交互性、超 越时空性以及巨大的信息传递性,其应用广泛,资源丰富,利用互联网能使大量的 各种信息能够得到迅速、准确的传递。互联网自产生以来,就成为犯罪分子所关注 的对象,尤其是近几年,信息技术不断创新,信息产业持续发展,信息网络广泛普 及,信息化成为全球经济社会发展的显着特征,在政治领域,电子政务帮助国家行 政机关提高行政效率、改善政府效能、扩大民主;在军事领域,信息化使现代战争 形态发生重大变化,是世界新军事变革的核心内容,军队信息化、数字化决定着国 家军事实力的强弱,关系到未来战争胜利和国家的兴亡;在经济领域,网络经济模 式正替代传统经济模式成为主流模式,现代企业的生产、经营、管理越来越依赖于 计算机网络,网络银行、网络学校、网络图书馆、网络邮局、网络超市、网络社区 等等已经成为现实生活的一部分,我们已经生活在网络的世界里,未来的社会是一 个信息社会,因此关于网络方面的犯罪便屡见不鲜,并有愈演愈烈之势。具体而言 呈现出以下几个方面的特点: (1)网络犯罪越来越频繁 据记载,最初的计算机犯罪是在 1996 年 10 月,美国斯坦福研究所在调查与计 算机有关的事故与犯罪时,发现一位电子计算机工程师通过篡改程序在存款余额上 做了手脚,这起案件是世界上第一例受到刑事追诉的计算机犯罪案件。从第一起计 算机犯罪案件以来,世界范围内的计算机网络犯罪就从来未停止过,并在以惊人的 速度增长。有资料表明,目前计算机网络犯罪的年平均增长率高达 30%左右,其中 发达国家和一些高技术地区的增长率更高,如法国达 200%,美国的硅谷地区高达 400%。我国的计算机网络犯罪也呈现逐步上升趋势,1986 年深圳市侦破了我国第一 起利用计算机网络盗窃储户存款的案件; 1998 年,大陆立案侦查利用计算机网络犯 罪案件为 100 余起,1999 年增至 400 余起,2000 年剧增至 2700 余起,比上年增幅 达 6 倍之多;2001 年又涨到 4500 余起,比上年上升 70%,其中 90%以上的计算机 违法犯罪涉及网络。2计算机与网络的使用普及较晚,但其发展速度却十分迅猛。 (2)网络犯罪的主体的社会化以及低龄化 随着计算机技术的发展和网络的普及,各种职业、年龄、身份的人都可能实施 网络犯罪,且 20 世纪 90 年代中期,网络还仅仅是接受高等专业教育的人涉足的领 域,但随着计算机网络技术的发展和普及,如今网络已成为普通城市居民或部分农 李双其: 网络犯罪防控对策 ,北京群众出版社 2001 年第 2 版,第 50 页。 2 民工作、生活、娱乐的一个重要部分。2006 年 7 月 19 日,中国互联网络信息中心 (cnnic)在北京发布“第十八次中国互联网络发展状况统计报告” 。报告显示,截至 2006 年 6 月 30 日,我国上网用户总数达到 1.23 亿,比上年增长 19.4%。 也就是说, 全国范围内,每 100 个人中,就有 9.4 个人上网。 随着计算机技术的发展和网络的普及,计算机网络犯罪的低龄化已成为网络犯 罪突出的特点。最新统计显示,中国发生网络犯罪的人中,51%的人年龄在 26 岁以 上,18 岁25 岁的占 45%,18 岁以下的占 4%。 由此可见,网络犯罪的低龄化是 非常明显的。 (3)网络犯罪的对象越来越广泛 从近年来发生的计算机网络犯罪案件来看,无论是个人、企业还是国家,都成 为网络犯罪的受害者。就个人方面来说,在计算机网络上,由于政府机构、公司、 企事业单位及其它组织或个人收集储存了大量的个人信息,犯罪分子仅仅需要一个 人的姓名和社会保障号码,就会很容易窃取此人身份,其程度简直比从柜橱里拿走 一件大衣还容易。 3因为在西方,所有网络的金融服务公司、卫生保健公司和汽车商 都采取社会保障号码来进行账户身份认证,犯罪分子冒名顶替绝非难事。 (4)网络犯罪的社会危害性越来越严重 与传统手段的犯罪相比,利用计算机网络进行犯罪所产生的影响和后果要严重 得多。据测算,采用传统方式抢劫银行,平均每次可获赃款只有 3551 美元,而且行 抢者入狱的可能性高达 82%;但利用网络盗窃,平均每次可得赃款 25 万美元,而被 抓获的可能性只有 2%。计算机网络犯罪的损失额平均每起案件约为 45 万美元,为 常规犯罪案件的几十倍至几百倍,而实现这些犯罪,有时只需在键盘上轻轻敲几下 就可能完成。 在美国,一半以上公司的计算机网络系统发生过安全问题,每年因网络犯罪所 造成的直接损失约 100 亿美元,德国约 50 亿美元,英国约 30 亿美元,法国约 100 亿法郎 。同时,计算机网络犯罪对知识产权、个人隐私和国家安全也带来了巨大的 威胁,尤其是涉及国家机密或战略决策的计算机系统,一旦遭到侵犯或破坏,就可 能给国家主权与安全带来灾难性的后果。 综上所述,网络犯罪的严峻形势对理论界和实务界提出了挑战,网络犯罪研究 成为刑事司法领域的一个重要课题。 1.2 研究目的及意义 随着计算机网络的快速普及和广泛应用,人类也已从工业社会迈入信息社会。 中国互联网络信息中心: 中国互联网络发展状况统计报告 , 2006 年 2 月 17 日,第 5 版。 许秀中: 网络与网络犯罪 ,中信出版社 2003 年版,第 180 页。 何家弘: 电子证据法研究法律出版社,2005 年第 1 版,第 5 页。 3 网络在丰富人类生活,改变人类生活习惯的同时,也必将使人类的社交关系从根本 上发生改变。随着计算机技术和网络发展的突飞猛进,网络犯罪证据成为困扰我国 司法实践的一个重大难题。我国法律甚少涉及到网络犯罪证据,但实践却有越来越 多的案件需要适用网络犯罪证据。司法实践中,运用网络犯罪证据的现象越来越普 遍,问题也越来越多,针对网络犯罪证据基本问题的讨论也日益受到人们的关注。 对网络犯罪证据的基本问题研究,可以为营造一个良好的网络环境提供一定的法律 保障。 随着网络犯罪的频繁与加剧的趋势,有关机关在实践操作过程中对网络犯罪案 件的侦查与起诉的过程中也发现,相对于传统的刑事案件中的证据,网络犯罪的证 据有其非常特别之处,而我国目前在网络犯罪证据方面的法律几乎是一片空白,这 也因此而导致有关机关在进行侦查和起诉的过程中面临了操作难、操作不统一等难 题,网络犯罪证据方面的问题也是学术界争论和研究的重点,有关的法律也呼之欲 出,本文对网络犯罪证据保全方面进行浅显研究希望对网络犯罪证据方面的研究的 开展与推动贡献自己的绵薄之力。 4 第 2 章 网络犯罪证据的界定 2001 年通过的欧洲理事会的关于网络犯罪的公约中明确陈述了网络犯罪的 内涵,即“危害计算机系统、网络和数据的保密性、完整性和可用性以及滥用这些 系统、网络和数据的行为” 。4在此,网络犯罪是指危害计算机系统、网络、数据的 安全,以及利用这些系统、网络、数据实施其它犯罪的行为。因此,网络犯罪案件 的犯罪证据既有传统形式的证据,如一般的物证、书证、视听资料等,也存在新型 的电子证据。本文所提及的网络犯罪证据主要是指的后者,也就是在网络犯罪中的 电子证据。 2.1 网络犯罪证据概念 我国 刑事诉讼法第 42 条规定: “证明案件真实情况的一切事实都是证据。 ” 刑事诉讼中的证据,是侦查、检察、审判人员依照法定程序收集的,用以确定犯罪 事实是否存在、被告是否有罪、罪责轻重,以及其它有关案件真实情况的一切事实, 而对于网络犯罪中的证据是自网络技术出现及发展以后产生的一种新型的证据类 型, 目前理论界对于网络犯罪证据的相关规定可以说是众说纷纭, 常见的不下 10 种, 主要有 “electronic evidence” (电子证据)、“computer evidence” (计算机证据)、“digital evidence”(数字证据)“computer-based evidence”(以计算机为基础的证据)、 “computer-generated evidence”(计算机生成的证据)等 ,每种表述的意思不完全一 致,这也证明对于此问题理论界研究仍处于初步阶段,因此对于网络犯罪证据的概 念适宜采用广义的界定方法,因为网络犯罪证据与网络和电子技术密不可分,所以 应当是以储存的电子化信息资料来证明案件真实情况的电子物品或电子记录,因此 我把网络犯罪证据定义为:在网络犯罪中产生的,以电子形式存在的、借助信息技 术或信息设备形成的用作证据使用的一切数据及其派生物。 这一定义有以下几层含义: (1)网络犯罪的证据是在网络犯罪过程中产生的电子证据。 (2)网络犯罪证据是一种电子数据,也包括其派生物。也就是说网络犯罪证据 是一种电磁记录,而不是与电磁记录无关的其它形式的材料,依照印度1999 年信 息技术法第 2 条第 1 款第 18 项的规定,可将其概括为“由介质、磁性物、光学设 备、计算机内存或类似设备生成、发送、接收、存储的任一信息的存在形式” 。参照 美国1999 年统一电子交易法第 2 条第 5 款等外国电子商务法律规范的相关规定 何家弘: 电子证据法研究 ,法律出版社,2005 年第 1 版,第 18 页。 蒋平、杨莉莉: 电子证据法 ,清华大学出版社,2007 年第 1 版,第 36 页。 5 也能得出大致相同的结论。总之,电子形式是一种由近现代电子技术带来的存在形 式,它无法为人眼或人耳所直接阅读或聆听,必须予以转换才能为人所知。 在实际生活中,还常常会遇到那些由电子形式材料转化而来的附属材料,即派 生物,我们认为它们也属于电子证据。如将计算机内部文件打印在纸面或胶片上而 得来的计算机打印输出,虽然表面上看同传统纸面文件没有太大的不同,但绝不能 一概地视为纸面书证而应作具体分析,如果该打印输出具有独立性,则作传统书证 处理;如果该打印输出不具有独立性,即其能否证明待证的事实取决于能否同计算 机系统内部的证据进行鉴证一致,此时应当视其为处于派生证据地位的电子证据。 (3)网络犯罪证据是借助信息技术或信息设备形成的。网络犯罪证据是依靠电 子技术或电子设备而形成的。随着科学技术的不断发展,电子技术与电子设备已经 种类繁多,而且还将以惊人的速度扩张与发展,电子技术已经不限于电子计算机技 术,电子设备也已经不限于电子计算机设备事实上,从目前各国的相关立法来看, 基本都对电子技术或电子设备采取广义的立法方式。 (4)网络犯罪证据是作为证据使用的一种数据 只有用于“证明案件事实或者与法律事务有关之事实存在与否的根据”才能称 为证据,在英美法系的一些国家,某一材料尚未作为证据使用的往往被称为“信息 (information)” ,在其提交为证明案情使用后才改称“证据(evidence)” ,网络犯罪证据 必须具备其作为证据的资格或能力,体现其法律性和合法性。 2.2 网络犯罪证据的特点 2.2.1 网络犯罪证据的高科技性 网络犯罪证据的保存必须借助一定的电子介质,这一点与传统证据有非常大的 不同,传统的书证主要载体是纸张或者其它可书写的物质,传统的证人证言主要借 助于证人的记忆,传统的物证主要借助各种物品、痕迹与物质等,而网络犯罪证据 则主要依赖于芯片、磁带、软盘、光盘、闪盘等高科技介质,这些介质技术含量很 高通常也可以储存大量的数据信息,如果把整个图书馆的馆藏书的内容用文档的形 式表现出来,一张小小的光盘就足以完全容纳。这一特点也使网络犯罪证据可以以 多媒体、文本、图形图像、动画、音频视频等多种信息形式生动形象的反应案件事 实。 网络信息通常是以数字化的编码形式储存于相应介质之上,因此网络犯罪证据 可以通过专门的网络取证软件直接在网络中收集,例如:由美国 guidance software 公司开发的 encase 软件(encase enterprise edition,简称 eee), 这一软件可以即时 何家弘: 电子证据法研究 ,法律出版社,2005 年第 1 版,第 25 页。 a1an m gahtan electronic evidence.转引自何家弘: 电子证据法研究 ,法律出版社,2002 年,16 页。 6 通过局域网或广域网识别、预览、获取和分析远程的信息,甚至还可以查看“已删 除”文件。这也就表明网络犯罪证据的收集完全可以不在现场,而在特定的网络系 统中获取。因此网络犯罪证据具备高科技性。 2.2.2 网络犯罪证据的脆弱性 涉及网络、特别是利用网络的犯罪行为,事先大多经过周密的策划,且犯罪嫌 疑人具有熟练的计算机专业知识,属于智力犯罪类型。网络犯罪的作案时间短,一 般不会对计算机硬件和信息载体造成任何损害,作案后痕迹不明显等等表明了网络 犯罪本身具备了很强的隐蔽性,这也决定了网络犯罪案件中的证据容易灭失和隐藏, 再加上网络犯罪证据的来源是 internet 的信息,其表现为系统、网页、邮件等内容, 即使被发现行为人也可及时的对证据进行销毁和删改,使被害人无法进行证据保全。 因此理论界有许多人认为网络犯罪的证据容易被伪造、篡改,并且伪造、篡改后不 留任何痕迹,具备易失性和易删改性。 但最新的计算机研究结果显示,电子记录被删除、复制、修改的痕迹都能通过 技术手段分析和认定,因此我认为网络犯罪证据与传统的证据相比也更具稳定性与 安全性。 2.2.3 网络犯罪证据证明力的审查的特殊性 由于网络犯罪证据是从不同的网络终端获得,其中蕴含的案件有关事实信息的 真实性、完整性直接受制于网络系统的硬件设备和系统软件。不同的系统设备、不 同的软件版本,都会对证据中信息的客观、真实程度,也就是证据的证明力及其大 小产生影响。所以,与其它传统证据不同,对网络犯罪证据证明力及其大小的审查、 判断,除了对证据中案件事实的信息进行审查、判断以外,还必须对网络的硬件系统 和软件系统能否保障网络犯罪证据中信息的客观、真实进行专门的审查、判断。5 2.2.4 网络犯罪证据的系统依赖性 网络犯罪证据是以计算机为基础的证据,如果没有专门的电子设备主件,没有 相对应的播放、检索或者显现设备,无论多么形象、真实可靠的内容都不能被人们 所感知也就无法被法庭认可和采信因此网络犯罪证据有极高的系统依赖性,这也就 决定了有关机关在收集网络犯罪证据的时候,应当同时保存相应的硬件和软件,以 保全该证据的运行环境,使他们在必要的时候能够以打印或者屏幕显示的方式表现 出来。不按照特定的程序可能无法对证据进行保全,即使可以保全也因程序操作无 法显示而使证据受到质疑。 杨雄: 论电子证据 ,载自国家检察官学院学报 ,2002 年,第 6 期,第 65 页。 7 2.2.5 网络犯罪证据的外在表现形式的复合性 网络犯罪证据作为电子证据的一种是通过信息中的某些特征值来记载电子信息 内容的,尤其是在网络环境下,全球已结成了一个庞大的信息网,网络的使用之多、 发展之快、内容之广泛都是空前的,而网络犯罪证据往往依靠计算机语言、编辑手 段以及编程技术而演绎成不同形态的结果,并非单一的数据、文字、图像或声音而 是图、文、声并茂,甚至人机交互处理。因而使网络犯罪证据的外在表现形式具有 复合性的特点。 2.3 网络犯罪证据的表现形式 2.3.1 电子邮件 电子邮件(e-mail)其实质也是一种邮件,它是在计算机上书写并通过网络邮寄的 函件。电子邮件的工作机制是模拟邮政系统,使用“存储转发”的方式将用户的 邮件从用户的电子邮件信箱转发到目的地主机的电子邮件信箱。由于其能以很快的 速度,很便宜的价格传输大量的文字、声音、图像和视频等数据信息,电子邮件已 经成为网民传递信息资源的重要途径。 全球 150 多个已经连上 internet 的国家和地区 中,几乎大多数都能使用电子邮件这项服务。为此,电子邮件成为最重要的一种网 络犯罪证据。 2.3.2 bbs(电子公告) bbs 起源于美国,最初是由电脑爱好者和民间团体自发组织的,用于传递信息, 互相交流。虽然 bbs 今天可以提供越来越多的服务,如软件下载、网上聊天等,但 其最重要的功能仍然是作为用户发表信息的论坛。随着计算机和网络技术的发展, bbs 己经成为网络的一个重要组成部分。在相应的涉及网络犯罪的案件中,bbs 也 成为了一种重要的证据。 2.3.3 网页 网页是展示网站的窗口,网站的内容和功能可以通过主页一览无余。网页可以 分为主页和子页。在网页上,上网的人可以登载大量的信息,也可以在计算机屏幕 上上下翻看这些内容。网络管理者以及授权有权书输入信息的人员可以在 网页上发 布各种信息。页面与页面之间通过“超文本”(hypertext)的方式进行链接。6 2.3.4 聊天记录 互联网所提供的网上聊天(e-chat ),实际上是一种以文字方式为主的实时信息交 8 流,是一方用户电脑服务器与另一方(或多方)用户电脑的通讯连接。当一方终端用户 发出请求后,服务器所提供的只是选择路径、提供点对点连接并对信息内容进行传 输。实现短信息的“实时”交流是网上聊天的最大特点。网上聊天系统的证据可以 存放于服务器也可以存放于用户个人电脑。网上聊天系统的服务商对聊天记录一般 不长时间保存,真正证据的主体聊天记录主要保存在聊天用户双方的个人电脑 中。而如果用户每次使用不同的电脑聊天,保存在计算机上的聊天信息也会每次不 同。正由于以上原因,网上聊天的查证较为困难。 2.3.5 电子签名和电子数据交换 电子签名(electronic signature)没有一个公认的明确的定义。一般说来,对电子签 名的认定,都是从技术角度而言的。主要是指通过一种特定的技术方案来鉴别当事人 (主要指发件人和收件人)的身份及确保交易资料内容不被篡改的安全保障措施。 电子 签名的目的是利用技术手段对签署文件的发件人身份做出确认以及有效保障传送文 件内容不被当事人篡改,不能冒名顶替传送虚假资料,以及事后不能否认已发送或 已收到资料等网上交易的安全性问题。 电子数据交换(electronic data interchange,edi ),edi 是伴随现代计算机和网络 技术以及电子商务的出现而产生的一个新概念,它总是与电子商务和电子合同等概 念连接在一起。从电子商务的流程来看,其核心部分就是 edi,edi 是按双边或多边 协议在两个或两个以上的贸易伙伴之间,将按标准协议规范化或格式化的经济信息 通过计算机网络,在计算机系统之间进行自动交换和处理。edi 作为网络犯罪证据, 内容包括与 edi 消息的生成、存储、传输有关的用于待证事实的数据和信息。 2.4 网络犯罪证据的法律地位 2.4.1 网络犯罪证据法律地位的传统观点 传统的学术界和立法部门对于网络犯罪证据的法律定位主要有“书证说” 、 “视 听资料说” 、 “混合证据说”这 3 种主要观点。 书证说认为:网络犯罪证据应当归入书证。传统意义上的书证是指以文字、符 号、 图画等记载的内容和表达的思想来证明案件事实的书面文件和其它物品。 7将网 络犯罪证据划归为书证其理由是: (1)网络犯罪证据作为电子证据的一种只有当它 输出、打印到纸上或显示在屏幕上的时候才可以被识别,该特点与传统意义上书证 的“以文字、符号、图画等记载的内容和表达的思想来证明案件事实”的特点相似。 (2)随着电子商务的迅猛发展许多学者也提出借鉴外国电子商务法律文件中的经验 蒋平: 计算机犯罪问题研究 ,商务印书馆,2001 年,第 68 页。 刘品新: 中国电子证据立法研究 ,中国人民大学出版社,2005 年,第 132 页。 9 提出“电子证据系书证”的观点,国外的一些学者已经明确了计算机记录相当于书 面文件作为证据的看法,因此书证说认为将网络犯罪证据定为书证更符合其特点和 国际规范。 视听资料说认为:电子证据应当归入视听资料。其理由主要有:(1)将网络犯罪 证据归于视听资料有一定的历史原因,英国 1984 年刑事司法法早将计算机证据 归入视听资料,立法已有先例。(2)电子证据与视听资料具有多方面的相似性,两者 都以不同于传统纸张的特殊介质作为信息储存、传递的手段,两者的正本与副本都 没有区别,两者也都必须借助一定手段转换为其它形式才能被人们所感知,在此基 础上对视听资料作扩张式解释,很自然将网络犯罪证据列入视听资料。 混合证据说则认为:网络犯罪证据作为电子证据中的一种,他既不属于某一种 传统的物证或者其它类别的证据,而是若干传统证据的组合。蒋平先生在计算机 犯罪问题研究一书中提出了混合证据说的观点,他将电子证据分为四类:即书证、 视听资料、勘验检查笔录与鉴定结论证据。 2.4.2 网络犯罪证据应当具备独立的法律地位 笔者认为网络犯罪证据不宜归入视听资料。随着科技的发展,计算机技术已经 能够全面兼容传统的视听介质,将声音磁带或录像带转化为电脑刻录数据光盘已经 是一种最基本的操作,另外在我国民事司法取证中,视听资料是不能单独用以证明 待证事实的,如果将网络犯罪这一电子证据归入视听资料一类,其证明效力就将很 可能大打折扣。对于电子证据,在英美法系国家,虽然承认其是传闻证据,但同时 又承认传闻证据有许多例外。如果我国将电子证据归为视听资料,还要对视听资料 进行例外规定,这对我国立法严肃性也是一个挑战,诉讼将无法正常进行或者达不 到法律公平公正的目的。 网络犯罪证据也不适宜归入书证, 最高人民法院关于执行若干问题的解释第 53 条规定“收集、调取的书证应当是原件”但 网络犯罪证据是电子证据的一种,在大多数情况下是依自动程序生成、传输、交换 的,有时也是在没有任何底稿的情况下由行为人自行输入的,这样一来,在实践中 非常难认定网络犯罪证据的原件。 混合证据说无法涵盖所有电子证据,如进行语音聊天的证人证言。这种折中的 观点试图不改变原有的证据分类将电子证据嵌入到现有证据种类之中,理论上虽不 乏附和者,但司法实践中的可操作性却值得商榷。照此种说法,传统证据将处在不 断的变化状态。 8因此本文认为,混合证据说存在不严谨性,同一份电子证据既可以 归入书证,又可以归入视听资料,还可以是鉴定结论,既然这样证据也就没有分类 蒋平: 计算机犯罪问题研究 ,商务印书馆 2000 年 8 月版,第 289 页。 刘品新: 中国电子证据立法研究 ,中国人民大学出版社,2005 年,第 132 页。 10 的必要了。 我国现有的证据分类均不能将电子证据完全囊括,与其在 7 种证据类型中勉强 寻找归宿,不如将电子证据增加为一种独立的证据类型。这样不仅避免了电子证据 在其它证据种类归属中引起的证明冲突,也体现了一定的法律前瞻性。目前,国外 一些电子证据立法为我国提供了许多可以参考的经验。将电子证据独立于其它证据 类型,能更好地体现法律的兼容性和合理性。因此笔者认为,应当将电子证据独立 出来,作为一种新的证据类型予以确立,并建立相关的证明机制。 11 第 3 章 网络犯罪证据保全的基本问题及存在的缺陷 3.1 网络犯罪证据保全的概念 证据保全即证据的固定和保管,是指用一定的形式将证据固定下来,加以妥善 保管,以便司法人员或律师分析、认定案件事实时使用。 在我国刑事诉讼法第 114 条第 2 款规定, “对于扣押的物品、文件,要妥善 保管或者封存, 不得使用或者毁损” 。 也就是说刑事诉讼中的证据保全是指公安机关、 检察院、法院对已经发现的与刑事案件有关的证据采用适当的方法予以固定、提取 及妥善保存的活动。证据的固定是指采用一定的方法和形式,对已有的证据及所在 的部位和形态进行照相、摄像、录音、笔录、制图等,将其原始形貌及与现场的关 系固定下来,再进行提取。日本刑事诉讼法第 179 条规定: “被告人、嫌疑人或者辩 护人如因预先未保全证据致使使用证据发生困难时,只要在第一次审判日期之前, 即可向裁判官请求没收、搜查、检查证据以及讯问证人或者鉴定处置等。 ” 证据保 全与侦查、起诉、审判互相依存,互相促进。一方面,刑事诉讼活动通过发现证据, 不断审核证据,给证据保全提出新的任务和要求,为证据保全的研究提出新的课题, 探索更完善的保全证据的路子。另一方面,规范完善的证据保全能够有效地服务于 刑事诉讼,确保刑事诉讼活动有合法完整的证据体系。证据保全为侦查破案提供系 统有力的证据保障.,为深人分析研究未破案件提供证据材料,探索未破案件的破案 途径。 为什么要保全网络犯罪证据呢?网络犯罪行为快捷,手段隐匿,犯罪证据的转 移和毁灭极其迅速犯罪人员在网络上的任何行为比如访问记录、等级记录、修改记 录、删除记录涉及到犯罪时,都属于网络证据保全的范围,因此,这就决定要及时 提交证据保全申请。保全这些证据就是指的在案件发生后,将这些记录保存下来, 在没有授权的情况下,任何人不得修改、删除这些记录,也要防止任何人对这些证 据进行物理上的破环。网络犯罪证据的保全主要有三个方面的内容:一是当事人申 请法院对涉讼的电子证据进行保全;二是通过公证机关对涉讼的电子证据进行保全; 三是当事人通过网络服务提供者提供信息自行保全证据。 9也就是说,对于网络犯罪 证据的保全,即可以在诉讼开始之前,也可以是在诉讼之后;既可以由当事人自行 完成,也可以由当事人申请人民法院、人民检察院、公安机关、国家行政机关和聘 请公证机关等完成。 何家弘,刘品新: 新编证据法学 ,法律出版社,2000 年出版,第 336 页。 蒋平,杨莉莉: 电子证据 ,清华大学出版社,2007 年第 1 版,第 129 页。 12 3.2 网络犯罪证据保全的方法 网络犯罪的证据保全在实践中,一般分为常规保全与公证保全两种。 3.2.1 网络犯罪证据常规保全 网络犯罪证据的常规的保全因证据的种类不同而有差异,对于电子证人证言、 电子当事人陈述等言词证据而言,常用的保全方法是制作询问笔录和录制资料等。 对于电子物证与电子视听资料而言,常用的保全方法是勘验,并制作勘验笔录、绘 图、拍照或录像,方便时加以扣押或封存、提取原始介质。对于电子书证,常用的 保全方法是打印出来,加以核证,然后签字盖章封存,附卷妥善保管,不得损坏或 随意销毁。在实践中通常采用多种方式对电子证据进行保全。 对网络犯罪证据进行保全必须持十分审慎的态度,在具体操作上亦有许多问题 需要研究,因为申请人通常要求对对方的证据进行保全,而这些证据的存放地点很 复杂,既可能是在被申请人的计算机内或外围存储设备中,也可能在网络上的某台 或数台服务器中,这就涉及他人(包括第三人)的权利及顾客隐私权等问题,此外, 不同的操作者对数据的存放有着不同的习惯,有的将数据设置成隐藏文件或将数据 存放在隐藏的分区中,有的对数据进行了复杂的加密,所以保全网络犯罪证据并不 是通过对数据进行简单的拷贝、导出就能实现,往往需要将整个存储器从机器中拆 卸出来并聘请专门人员对数据进行还原处理,这将对原用户的正常工作造成极大的 不便,如果被保全人是大型的网络公司或专业数据公司,证据保全行为将损害不特 定多数的合法客户的权利及危害他们的数据安全,一旦硬件损坏或误操作导致数据 不能读取或者数据损坏,其带来的损失将不可估量。 利用科学方法,做好网络犯罪证据的固定和保全,有利于刑事诉讼。除落实专 人保管外,必须考虑作案工作的环境、网络犯罪证据的备份和网络犯罪证据的知识 产权问题。原则上不应将证据存放在硬盘中并和原作案工具的操作系统相分离,因 为计算机程序和操作系统至关重要,一旦脱离系统再安装很有可能造成软件冲突而 无法读取。同时还应当坚持证据多备份原则,在将证据拷贝到其它介质的时候再进 行外接硬盘的拷贝,形成双备份。10此外对涉及知识产权问题的证据要依法保全和 固定,防止引起知识产权的诉讼。 3.2.2 网络犯罪证据公证保全 网络犯罪证据公证保全,是指公证机关或公证人员根据当事人的申请,通过公 证的方法对网络犯罪证据进行固定和保管。对网络犯罪证据公证保全其对象不仅仅 限于网络犯罪证据本身,还包括有关人员提取证据的行为,这一点使得其能够起到 卢琳、王嫱: 网络犯罪中的电子证据若干问题研究 ,载吉林公安高等专科学校学报2007 年 4 月第 10 页。 13 保全网络犯罪证据的法律效果。对网络犯罪证据进行公证保全主要有两种形式:一 种是公证人员接受并审查申请人员的委托,开展面对面的公证工作。这与传统的公 证没有太大的区别,只是公证证明的对象是网络犯罪证据而已;另外一种是公证人 员不与申请人见面,只是借助网络这个平台,从网上接受并审查当事人的委托,开 展背靠背式的公证工作。 网络公证是指由特定的网络公证机构,利用计算机和互联网技术,对互联网上 的电子身份、电子交易行为、数据文件等提供增强的人证和证明以及证据保全等的 公证行为。11 3.3 网络犯罪证据保全过程中的注意事项 传统的证据保全应当遵循的原则有及时性、全面性、相适应性等原则,结合一 般的证据固定保全的原则并根据网络犯罪证据的特点,我认为,对于搜查、扣押单 位和个人提供的可以证明犯罪嫌疑人有罪或无罪的电子证据时应当注意以下事项: 3.3.1 环境安全注意事项 恶劣的环境,例如经典、辐射、磁场、高温、灰尘等不符合计算机的物理性质 的改变以及人为的破坏,如采用强磁体消去磁盘或者磁带上记录的信号,或利用计 算机改变了存储媒体的数据,都会使网络犯罪证据的完整性得不到保障,因此在对 网络犯罪证据进行保全的时候应当保证其存在的环境安全。 3.3.2 证据保管中的注意事项 对易发生变化的证据应当制作复制件与副本且应当多备份。司法机关提取文件 的符文,对可能变质或者难以保管的被扣押物进行拍照或以其它方式加以复制,并 将副本或复制文件与文书附在一起,将文件的原本保存在文书室或秘书室。当这样 做不可能或者不适宜时,司法机关任命具有合格证人资格的其它的合适的保管员保 管。 3.3.3 严格管理过程中的注意事项 媒体的移交、保管、开封、拆卸的过程必须由侦查人员和保管员共同完成。对 于移动媒体包装上的封印,必须每个环节都检查封印的真实性和完整性,并制作详 细的笔录,由行为人共同签名。在进行移交时,保管员被告知在违反保管义务的情 况下可能受到的法定刑事处罚,并且法律要求在笔录中应当记录上述移交和告知的 执行情况。12当需要移动封印时,司法机关在助理人员的参与下首先应检查封印的 蒋平、杨莉莉: 电子证据 ,清华大学出版社,2007 年第 1 版,第 136 页。 14 真实性和完整性。在完成必须移动封印的行为后,助理人员在司法机关当场重新加 盖封印,司法机关和助理人员在封印上标明日期并签名。 3.4 网络犯罪证据保全中存在的问题 网络犯罪证据的特殊性给网络犯罪证据保全带来了极大的挑战,具体而言目前 网络犯罪证据保全活动主要存在以下问题: 3.4.1 网络犯罪证据保全保密意识不强 网络犯罪的犯罪者一般都是具有一定计算机知识的人,并且其中部分还是这方 面的行家,他们在作案后会尽可能删除网络上的一切痕迹。所以这就提高了证据保 全的难度,如果在证据收集调查的过程中不慎惊动了犯罪嫌疑人,他们往往会更加 不择手段的对证据进行破坏,在没有有效保护的情况下破坏会给案件的侦破带来极 大的困难。 在网络犯罪证据保全过程中因行为人的修改或删除而使证据无法保全的案件非 常之多,许多被害人发现网络犯罪行为后,由于诉讼知识的缺乏没有及时到公证机 关对证据进行保全,而是先起诉导致延误证据保全时机,被害人在得知消息后及时 修改或删除侵权信息,证据无法得到保全,受害人的正当权益也就无法得到法律的 保护。13 3.4.2 网络犯罪证据保全技术不足 证据自身需有高度的真实性和严密性,应能承受起任何环节的质疑,方能为法 庭采纳。证据保全过程中因工作人员人员计算机技术不足、保全过程操作不统一不 严密均会影响证据保全的有效性。 在当前,从事网络犯罪证据因其属于电子证据的范畴,因而在保全的过程中除 法律工作者之外还需要电子技术方面的专业技术人员的配合,部分法律工作人员对 计算机技术非常陌生,虽然对传统的证据保全流程或者方法步骤非常熟悉,但是这 些对于保全网络犯罪证据,就显得力不从心了。网络犯罪证据,可能是一段代码、 一次访问记录、一个登录的痕迹,在互联网上任何的一个细节都可能成为案件侦破 的重要依据,而当前证据保全人员并不熟悉这些网络技术或者计算机技术,想保护 也是力不从心,再加之互联网技术发展迅速,更让传统的证据保全人员面对这些应 接不暇。 网络犯罪证据不同于传统的证据,而在网络犯罪证据的保全中,需要大量的精 卢琳、王嫱: 网络犯罪中的电子证据若干问题研究 ,载吉林公安高等专科学校学报 ,2007 年 4 月第 10 页。 15 通计算机技术的人才,他们精通于计算机技术,精通于网络技术,需要一个统一的 操作规范,这样才能够有效的保证网络犯罪证据。 3.4.3 网络犯罪证据保全程序方面的存在的问题 首先,在目前网络犯罪证据保全没有统一的完整的配套程序。从某种意义上说, 任何一项制度只有具备了完整严密的程序,才可能在实际运作中发挥出其设置目的。 作为刑事诉讼中一项对保护当事人诉讼利益具有重要意义的制度,证据保全同样必 须具备完整配套的程序,当事人在刑事诉讼中才可能发挥其应有的作用。但在我国 目前的刑事诉讼实践当中,情况却恰恰相反。 刑事诉讼法只是笼统地规定辩护律 师可以申请人民检察院、人民法院收集、调取证据,相关司法解释也只是对其做了 一些简单地规定,如规定对于符合条件的应当予以批准等。而对关系到证据保全制 度运行的相关程序则没有做出相应的规定。 其次,网络犯罪中举保全在操作的过程中因没有统一的规范操作程序混乱因此 经常出现操作程序不合法的现象,但保全程序的不合法将直接导致其所保全证据的 无效。举例而言网络犯罪证据因其不同于传统证据,在当事人选择保全机关时,可 能因对这类证据了解甚少而选择没有管辖权的公证机关对证据进行保全,这样一来 一旦发生了此类事件,即使证据明确的证明了网最行为人的犯罪行为,也可能因取 证程序不合法而使证据归于无效。即使当事人选择了有权管辖的公证机关对证据进 行了保全,也可能因为证据保全过程的不当而降低证据的证明力。14 我国现行法律和司法解释对网络犯罪证据保全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论