张勇庆律师

张勇庆

律师
服务地区:江苏-常州

擅长:债权债务,房产纠纷,知识产权,继承,刑事案件

试论网络犯罪中电子证据的收集及采信

来源:张勇庆律师
发布时间:2009-01-13
人浏览
试论网络犯罪中电子证据的收集及采信
[摘 要] 我国当前有关网络犯罪的立法尚不完善,在刑事侦查、司法审判中建立网络犯罪中电子证据的收集、采信规则,对司法审判活动具有重要的意义。本文主要主要针对网络犯罪中电子证据的特点,收集、保全、采信规则及相关问题作出自己的一些看法和探讨。
[关键词] 网络犯罪 电子证据 采信规则
西方发达国家早在20世纪七、八十年代就已经开始了对网络犯罪的研究,我国稍后也开始重视这方面的研究。网络犯罪,是对计算机犯罪的另一种称谓,尽管国内外学者对其定义各不相同,但通说认为网络犯罪即行为人未经许可对他人电脑系统或资料库的攻击和破坏,或利用网络进行的其他各种类型的犯罪。如涉及与网络数据有关的犯罪活动,包括截获、修改以及窃取数据;网络入侵,包括干预及破坏网站运营;网络接入犯罪,包括从事黑客活动和病毒传播;其他如网络色情、网络诈骗等利用网络进行的犯罪。
在我国当前立法尚不完善情况下,在刑事侦查、司法审判中建立网络犯罪中电子证据的收集、采信规则,给侦查人员、审判人员带来可操作的统一标准,为规范电子证据的取得程序,保证刑事诉讼活动的正确进行,加大对网络犯罪的打击力度,保证我国社会稳定、经济持续发展具有极其重要的意义。司法改革的深入,也势必要求法官采信证据时用统一标准来衡量,防止因主观随意性而影响案件的公正处理。(1)
一、网络犯罪中电子证据的特点
网络犯罪中的电子证据指在网络犯罪行为实施过程中计算机或计算机系统运行时产生的以其记录的内容来证明案件事实的数据信息。收集、采信电子证据规则的特殊性源于电子证据的特殊性:
1、高技术性和无形性
电子证据实质上只是一堆按编码规则处理成的二进制信息,具有无形性,可以存储为电信息、光信息、磁信息等等,其形成具有高科技性,增大了证据的保全难度。
2、提交形式的多样性
刑事诉讼证据的表现形式只能是载有过去事件内容的物质材料。电子信息本身具有多样性,可以表现为文字、图像、声音多种媒体,还可以是交互式的、可加密编译的。因此电子证据以何种形式何种载体来提交给法庭也具有多样性。
3、易被篡改、破坏性
电子数据或信息是非连续的数据或信息,被人为地篡改后,如果没有可资对照的副本,电子文件的真伪则难以查清、难以判断。非故意的误操作、病毒、硬件故障、突然断电等等,也是危害数据安全、影响数据真实性的原因。(2)
4、网络犯罪电子证据存在的必然性
在犯罪人使用网络的过程中,提供服务的计算机都会自动记录该使用情况并且保存一定期限如访问时间、访问的数据名称、发送数据的字节大小等。同时由于每台计算机在网络上都具有惟一的物理地址(地址),所以每次网络的使用活动都可以确定留下活动记录的计算机,从而推定在一定时间空间内使用该计算机的犯罪嫌疑人。
5、实时客观性
由于数据传输的高速性,电子证据的形成都是实时的,如果不考虑人为篡改、差错和故障影响等因素,电子证据一经形成便始终保持最初、最原始的状态,能够客观真实地反映事物的本来面貌,是所有证据种类中最具证明力的一种。它存储方便,表现丰富,可长期无损保存及随时反复重现,避免物证因环境的不稳定性、书证易损毁和笔误、证人证言的主观性。
二、网络犯罪中电子证据的收集
网络犯罪中的证据也是多种多样的,由于篇幅所限,不可能对每一种证据类型都一一展开论述,这里主要是谈物证、鉴定结论、勘验检查笔录这几种证据的具体种类和收集。
(一)收集物证
对于计算机犯罪来说,物证主要有:作为犯罪工具的计算机,被犯罪行为侵害的计算机信息系统,信息数据载体,实施犯罪所留下的各种痕迹。这里主要指可直接感知或观察的痕迹,如留在计算机特殊部位的指纹等。收集这几种物证的办法是:
1、不要轻易搬动作为犯罪工具或受到侵害的计算机系统,而是对它们进行拍照或录像(包括它们之间的连接)。
2、收集涉案的计算机信息载体,如软盘、硬盘、光盘等。受害人或受害单位如果需要使用这些资料,侦查人员可进行复制,让受害人或单位使用复制品。
3、常规的痕迹,如足迹、手印、工具痕迹等可用常规方法收集,而作为计算机犯罪的特殊的、技术性的痕迹收集主要应注意以下几点:(1)要注意发现特殊情况下留下的痕迹,以及涉案计算机信息系统的特殊功能、特殊状态,用来认定犯罪或排除犯罪可能。(2)对于指纹、手印、头发、纤维等,要注意其所处的部位和遗留的时间,分析能否作为犯罪证据。(3)分析各种存储器件中的数据,推断罪犯记录数据的机器、时间、地点。要注意发现涉嫌人员在时间问题上的口供与数据文档自身记载的矛盾。(4)其它与计算机犯罪有关的实物。如伪造、篡改的各种票据、文书,烧毁、撕毁的计算机打印结果、记录的残片,计算机磁盘的残片等。
(二)请有关部门鉴定
对案件涉及的某些资料,采取科学技术手段进行检查测定后,可以请有鉴定资格的单位或专家进行鉴定,并出具的结论性意见。使用的鉴定结论的主要原因是:
1、计算机内存储的信息数据不直观,无法在法庭上作为证据直接呈现,所以对能够证明犯罪的计算机数据,要转化为直观的证据,即鉴定结论。
2、在许多情况下,对已作为物证的物品也要进行鉴定,这主要是涉案的一些信息存储媒体如软盘、光盘、磁带等,其存储的信息内容不直观,要通过鉴定证明其与犯罪事实有关,才能作为物证。
(三)勘验检查笔录
计算机犯罪现场勘验检查的方法以及应当注意的问题如下:
1、要掌握整个计算机信息系统(包括网络)的布局和联系。一般情况下应以计算机信息系统为现场中心,向外围及其它涉案地点进行勘验、检查。
2、在未查明犯罪嫌疑人或在勘验后嫌疑人仍可操作计算机的情况下,要复制系统中的全部数据。
3、要正确使用现场痕迹物证进行分析与检验。
4、在勘验检查硬件时,要注意任何外部设备(如多路调制器、路由器、网桥、打印机等)都可能有存储器,里面可能有所需要的证据。
(四)对涉案的信息系统进行技术检测
以涉案的信息系统进行技术检测,可以发现重要的犯罪痕迹。尽管有此技术痕迹法律上不一定承认,但对认定犯罪事实、确定犯罪时间、排查嫌疑人很有帮助。
1、检查必须要由具有一定计算机专业技术的办案人员进行。对计算机的操作步骤、操作内容应尽可能详细地在勘验检查笔录中记录清楚,并让见证人予以确认。技术上的痕迹如磁盘中的记录要尽量打印出来形成纸面文字或图像,以便于在法庭上使用。
2、可采取一些特殊的方法发现、获取证据。例如当前运行程序与备份程序对比、恢复被删除数据等,系统在运行过程中产生的临时文件等等。
3、获取犯罪嫌疑人的计算机口令的方法:要求嫌疑人自己说出来;如果嫌疑人不愿提供,可以使用破解技术;与软件开发者联系,要求他们提供系统安全措施的“后门”,即绕过口令的办法。
三、计算机犯罪证据的保全
由于计算机犯罪证据的易毁性,要特别注意证据的保全,除上面提及的一些要求外,还要做到:
1、正在运行的计算机信息系统如突然断电,就可以丢失机内数据,所以不要贸然给计算机关电。检查计算机内部信息时要使用不间断稳压电源(UPS)。
2、使用安装了无线通讯设备的汽车运送证据时,一定要关掉车上的无线设备,以免其工作时产生的电磁场毁坏计算机及软盘、磁带等存储的数据。
3、注意计算机设备及软盘、磁带等信息媒体的防潮、防热、防磁、防尘和防冷,并用文字记录这些设备、媒体的监护过程。所有磁性信息媒体经过一定时间后其磁性会自然减弱,也要根据实际情况采取措施,如读出后重新写入等。
4、给所有拟作为证据的硬件、软件、文件资料、软盘、磁带等做标记,对所有的原始软件媒体进行保护。
四、电子证据采信的基本规则
目前理论界和司法实践中对电子证据的可采纳性都不持异议,但对其证明效力存在很大争论。焦点在于将电子证据作为一种新的证据形式还是归入视听证据类,从而确定电子证据是直接证据还是间接证据。(3)
在司法实践中,也有不少与案件有关的其他证明材料未列入七种证据形式中。如:扣押物品清单,搜查、提取笔录,有关案件的情况说明,抓获犯罪嫌疑人经过等。(4)且不论理论上的分类,在司法实践中若简单地把所有电子证据一概归入间接证据,肯定是无法打击现有的网络犯罪的。另外,若可以排除电子证据被篡改的可能性,由于电子证据本身具有的实时真实性,其作为直接证据更易于使用、审查、核时和操作。因此对电子证据不能一概纳入间接证据,应分不同情况对其证明效力进行审查。
考虑到电子证据一旦被篡改、伪造,难以被识破,难以恢复,所以运用电子证据定案,审查电子证据的过程中必须体现以下基本规则:
1、严格审查电子证据的来源
在证据采信过程中,主要体现在如下几个方面:第一,证据的来源必须是客观存在的;第二,确定证据来源的真实可靠性,根据电子证据形成的时间、地点、对象、制作人、制作过程及设备情况,明确电子证据所反映的是否真实可靠,有无伪造和删改的可能。
2、审查电子证据的收集程序是否合法
违反法定程序收集的证据,其虚假的可能性比合法收集的证据要大的多。因此,在审查判断电子证据时,要了解证据是以什么方法、在什么情况下取得的,是否违背了法定的程序和要求。这样有利于判明证据的真伪程度。
这些也有利于规范刑侦工作当中对电子证据的收集保全。
3、审查电子证据与事实的联系
查明电子证据反映的事件和行为同案件事实有无关系,只有与案件相关的事实或逻辑上是相关的事实才能被认为是证据。
4、审查电子证据的内容
结合电子证据本身的技术含量及加密条件、加密方法,判断电子证据是否真实,有无剪裁、拼凑、伪造、篡改等,对于自相矛盾、内容前后不一致或不符合情理的电子证据,应谨慎采信。
5、根据惟一性的原则结合其他证据进行审查判断
多个连续的电子证据经过时间空间上的排列、组合之后,应同网络犯罪行为的发生、发展过程和结果一致,形成一个完整的证明体系,相互印证,所得出的结论是本案惟一的结论。如审查有无电子证据所反映的事实,同有关书证、物证、证人证言是否互相吻合,是否有矛盾。如果与其他证据相一致,共同指向同一事实,就可以认定其效力,可以作为定案根据,反之则不能作为定案根据。
6、通过证据展示制度及庭审质证审查电子证据
控辩双方取证能力的制度性失衡在电子证据的取得方面显得尤为突出。相对于辩方而言,控方不仅拥有各种强制侦查的特权,且电子证据通常直接由控方保全,而辩方不仅处于受到追诉的诉讼地位,在调查取证时又因为无法律授权极难获取对己方有利的对立电子证据。辩方在刑事诉讼中只能主张否定电子证据的真实性和有效性。所以在辩方提出合理申请的情况下,法庭可以要求控方在审判前允许辩护方查阅或得到其掌握的证据材料,同时披露有关电子证据的来源等与电子证据效力相关的信息,通过扩大控方展示责任来达到实质上的平等。国际司法实践已证明证据展示制度有助于提高诉讼效率,有助于实现诉讼双方权益平衡(5)。
五、对电子证据采信过程中几个难点问题的分析
1、关于网络犯罪电子证据的取得主体
面对网络犯罪,首先是缺少足够的刑侦手段和一定数量掌握高级计算机网络技术的刑侦人员。而我国现行刑诉法第四十三条规定:“审判人员、检察人员、侦查人员必须依照法定程序,收集能够证实犯罪嫌疑人、被告人有罪或者无罪、犯罪情节轻重的各种证据。”
法律没有授权被害人、自诉人、犯罪嫌疑人、被告人、证人、辩护人等可以作为收集刑事证据的主体,法律只规定其可以或负责提供证据,而没有规定可以收集证据。
所以并非任何人都可以收集刑事诉讼证据,在对网络犯罪电子证据的采集过程中对非司法机关、非司法工作人员主体收集的电子证据不应采信。因此为了有利于打击网络犯罪,司法机关应注意对此类证据及时转化为发现和收集证据的线索,通过补充侦查的方式重新获取具有法律效力的相关证据。
2、违反程序或违法取得的电子证据的采信问题
因网络犯罪中电子证据的分散性、网络服务器保存信息的期限性给搜集工作带来极大的难度,侦查、检察和审判人员搜集、提供的电子证据中往往含有违法特征和残缺因素的证据。如违反法定权限、程序或其他非正常情形所搜集、提供的证据。
司法实践中对这类证据如果完全予以排除,会有碍于发现真实案情和有效打击网络犯罪。所以对于违法搜查、扣押而获取的电子证据,应当权衡利弊得失,综合判断,将采用该证据所带来的不利后果与其具有的证明价值大小进行比较,从而完成个案中对程序正义和实体正义的最佳取舍。在特殊情况下还要注意将瑕疵证据转化为合法证据而加以运用。(6)
3、对于电子证据无法印证全部犯罪事实的采用规则
由于网络犯罪的无国界性,一个网络犯罪行为从开始实施到最终危害结果之间可能在极短时间内经过无以计数的环节,其破坏对象也可能是极为广泛的(如散布于互联网上的病毒),所以要收集证明完整犯罪事实的所有电子证据往往是不可能的。
对此类电子证据在确定其真实客观性的前提下,只要其具有关联性和合法性,能对作为犯罪构成的四大要件加以证明,即可作为定罪证据。
对于无法全部证实的其他犯罪事实(如损害结果,犯罪行为实施的具体时间),不能简单视为证据不足不加以认定,在具体操作中也可在量刑时加以综合考虑。
参考文献:
[1]伟鹏《网络犯罪中的电子证据及其采信规则》载《研究与争鸣》2001年第2期第45—48页。
[2]梁平、杨力平《计算机犯罪证据的收集研究》载《广西公安管理干部学院学报》2001年第2期,第7—9页。
[3]于柯夫《网络犯罪问题的研究》载《广西经贸》2003年第2期,第45—46页。
[4]徐静村《电子证据——证据学的一个新领域》参见中国学术期刊网http:www.cnki.net。
[5]赵元英、李蕾《浅谈网络犯罪的认定》载《山东公安专科学校学报》2002年第6期,第74—76页。 
[6]赵文经 《计算机犯罪立法及完善》载《烟台大学学报》(哲学社会科学报) 1999年第1期。
[7]刘守芬、孙晓芳《论网络犯罪》载《北京大学学报》2001年第3期。

On the collection and adoption rule of electronic proofs of network crimes

[Abstract] The legislation of network crimes is still imperfect in China. The collection and adoption rule of electronic proofs of network crimes have very important significance for judicial activities in the course of criminal investigation and judicial decree. This article points out some ideas about the characteristic, collection, preservation, adoption rule of electronic proofs of network crimes and relevant problems
[Key Words] network crime electronic proof adoption rule

以上内容由张勇庆律师提供,若您案情紧急,法律快车建议您致电张勇庆律师咨询。
张勇庆律师
张勇庆律师
帮助过 9人好评:0
  • 经验丰富
  • 态度好
  • 解答快
常州市武进区湖塘镇武宜北路2号
律师信息LAWYER INFORMATION
  • 律师姓名:张勇庆
  • 执业律所:江苏龙成律师事务所
  • 职  务:
  • 执业证号:10040*********
联系本人CONTACT ME
  • 服务地区:江苏-常州
  • 地  址:
    常州市武进区湖塘镇武宜北路2号