律师文集

《从辩护角度谈信息网络犯罪中的电子证据》

从辩护角度谈信息网络犯罪中的
电子证据
刘丽云
  从辩护角度谈信息网络犯罪中的电子证据
  摘要:信息网络犯罪日益激增,支撑网络犯罪认定的重要证据是电子证据,电子证据将会是未来的“证据之王”。电子证据较以往传统证据有其明显特点,由于目前我国对电子证据的采集取证保全等没有操作规范,所以,目前司法实践中,电子证据尚有各种瑕疵,在司法实践中对电子证据的采信需要结合具体个案区别对待。
  关键词:信息网络犯罪  电子证据   取证瑕疵    
  2012年3月,十一届全国人大五次会议审议通过的《全国人民代表大会关于修改<中华人民共和国刑事诉讼法>的决定》正式把电子数据  [①],作为法定证据种类之一。这是适应当今社会信息化的发展趋势,也是对虚拟空间犯罪日益普遍的积极回应。所有被指控的犯罪都需要确实充分的证据作为支撑,信息网络犯罪也一样,而在该类犯罪中,最有特点的区别于当下其他犯罪的就是电子证据,电子证据在信息网络犯罪中发挥着重要作用。目前我国对电子证据的研究,立法,采集程序,证据要求等等都在摸索阶段,那么,作为律师,笔者就自己在代理信息网络犯罪案件中的电子证据的相关问题谈谈认识。
  一、信息网络犯罪与电子证据的基本认识
  (一)信息网络犯罪
  网络犯罪,被比喻为指尖上的犯罪,它是指“危害计算机系统、网络和计算机数据的机密性、完整性和可用性,以及对这些系统、网络和数据进行滥用的行为。”
  目前,我国法律并没有统一定义,但是,学界对网络犯罪的界定大致有广义说和狭义说两种。广义的网络犯罪可概括为以计算机信息系统为工具或者以计算机信息系统为侵害对象而实施的危害社会、并应受到刑罚处罚的行为。以计算机信息系统为工具的犯罪在司法实践中比较多见,如利用网络盗窃他人银行卡上的钱,利用网络销售伪劣产品,利用网络买卖枪支等等,概括起来,广义的网络犯罪就是指过去传统的普通犯罪借助网络这一形式实施犯罪。而狭义的网络犯罪仅包括以计算机信息系统为侵害对象的犯罪。在我国刑法中主要体现为刑法第二百八十五条[②]和第二百八十六[③]条规定的四个罪名,分别为:非法侵入计算机信息系统罪,非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统的程序、工具罪和破坏计算机信息系统罪。
  有鉴于电子证据在广义及狭义的信息网络犯罪中甚至三大诉讼法中对电子数据表现形式上的很多共同之处,比如磁盘数据、IP地址、光盘、网页、计算机域名等。这些电子数据有着电子证据的共同特征,在取证方法和手段上几乎是完全一致,在诉讼中法官对三大诉讼中的电子证据的认证和采纳规则也基本是一致的,我们在讨论电子证据的种种时,完全可以打开思路,发散思维,使电子证据这一未来重要证据甚至有可能是证据之王的证据种类在任何一个诉讼领域的进步达到通用的效果及效率。故此,在本文中,笔者探讨的是广义的信息网络犯罪中电子证据的问题。
  (二)电子证据
  我国刑事诉讼法第五章第四十八条规定了我国刑事诉讼中的八种证据,其中第八种即为:视听资料、电子数据。至此,长期争议讨论又是众望所归的电子数据作为法定证据种类之一被列入法律。
  电子数据,是指“以电子形式存在的、用作证据使用的一切材料及其派生物”[④],如电子邮件、电子数据交换、网上聊天记录、博客、微博、手机短信、电子签名、域名等。侦查机关通过一定的程序搜集采集到电子数据在案件当中作为证据使用,所以,在司法实践中,人们往往把电子数据成为电子证据。
  那么,什么是电子证据,我国法律目前没有统一的概念。在国外,有不少国家对电子证据已经有明确统一的概念,比如,加拿大在《统一电子证据法》(Uniform Electronk:Evidence Act)中明确采用了电子证据的概念,其第1条规定:“电子证据,指任何记录于或产生于计算机或类似设备中的媒介中的资料,其可以为人或计算机或相关设备所读取或接收。”[⑤]日本刑法新增第7条也规定:“本法所称电磁者,是指以电子方式、磁气方式或其他无法以人之知觉加以认识之方式所制造之记录,而供电子计算机处理资料之用者。”[⑥]结合目前我国学界司法界对电子证据的论述,笔者认为,电子证据,是指行为人在犯罪过程中,在计算机或计算机系统运行过程中产生的可以证明案件事实的数据、信息或痕迹。
  (三)网络犯罪与电子证据的关系
  网络犯罪相对于传统犯罪而言具有隐蔽性、智能性、连续性、无国界性及相当社会危害性等特点。网络犯罪作为一种全新的犯罪形态,其犯罪行为是发生在虚拟的空间中通过一系列电子数据传输完成的,与此同时伴随网络犯罪便形成了新的证据形式——电子证据。所有的犯罪行为最终定罪都需要靠确实充分的证据支撑,网络犯罪虽然是新型犯罪,但是也不例外。但是,在这类新型犯罪中,研究尚处于起步阶段的电子证据对打击网络犯罪又有着特殊意义。
  1.电子数据收集更加迅速、易于保存并且便于审查、使用和传输,为案件的侦破提供了极大的便捷。电子数据已经成为大量犯罪案件查证过程中不可或缺的证据形式,越来越多的犯罪借助网路实施,因此,无论是在打击通过网络实施的高科技犯罪的活动中,还是在调查杀人、抢劫等传统犯罪案件的过程中,电子数据取证都成为查证案件事实的重要手段。
  2.电子数据取证也是保障诉讼程序公正的有效手段。电子证据较传统证据比,具有不可比拟的优势,能够将过去传统证据形式的缺陷很好的弥补,比如,电子数据能够真实地再现过去,其他所有的证据都无法做到这一点,所以,事实上的事实永远和法律上的事实有差距,电子证据将会把这一差距大大缩小,对于查清案件事实起到重要作用,再比如,由于网络犯罪行为和网络数据传输的连续性,使之分散于网络各台计算机中的电子证据往往也具有时间及空间上的连续性,并能相互印证,形成证明犯罪事实的直接证据,这一特点就是以往传统证据形式无法做到的。
  二、信息网络犯罪中电子证据的表现形式
  电子证据的表现形式多种多样,而且随着网络犯罪的发展,它的表现形式将会更为繁多,让人应接不暇,目前,在司法实践中,较为常见的几种为:
  (1)电子技术产生的图片、音频、视频文件:通过数码相机、数码摄像机、电子录音设备等电子设备获取,以电子文件的形式储存于相应的存储设备之中的图片、音频、视频文件;
  (2)手机短信息、手机储存的电话号码、手机记事本、日程安排等;
  (3)计算机文件、计算机数据库、计算机日志等;
  (4)电子邮件、电子公告;
  (5)网上聊天:IRC、ICQ 、QICQ等;
  (6)电子货币:信用卡、转账卡、ATM卡等。
  三、信息网络犯罪中电子证据的特点
  网络犯罪中的电子证据是现代高科技发展的重要产物和先进成果,是现代科学技术的发展在诉讼证据上的体现,它与其他证据相比主要有以下特点:
  1.易变性
  电子证据的这一属性较其他证据格外明显,它在生成、存储及传输的过程中容易被修改、破坏,这种修改和破坏可能是由于人为因素产生的也可能是由于计算机自身因素产生的,尽管可以借助专门技术修复,但是,这些被修改删除的电子数据在技术修复后仍会有被修复的记录而不可能完全恢复到原始状态。其次,就如书证一样,日久天长,会随着时间风化氧化而褪去颜色笔记,电子证据也会随时间的流逝而改变,因为在计算机及电子设备中存储的电子数据的动态性很强,其存储的时间不固定,有的时间以天、月计,有的时间短到以毫秒计,并且会存在系统设定不定期删除、人为删除等不确定因素。有大量电子证据如果不能及时收集其完整性就会难以保证,比如计算机内存数据、网络传播中的数据、各种网络缓存数据等。 
  2.高科技性
  网路犯罪本身就属于高科技犯罪,而据以固定犯罪事实的电子证据亦属此列,电子证据是以网络技术、计算机技术及存储技术为基础,以数字化的编码形式 出现为特性。这些形式需要一定的技术含量,也因此,网络犯罪主体大部分对计算机较为精通,学历较高。但是,这一特性,也将随着网络的继续普及深入、百姓文化水平的整体提高而不再明显。
  3.表现形式多样性
  毫无疑问,电子证据以全新的面貌呈现在我们面前,它所具有的诸多特征是以往传统证据没有的,而其表现形式多样性更是特征明显。在互联网环境下,全球已结成了一个庞大的信息网,其使用之多、发展之快、内容之广泛都是空前的,因而使电子证据具有复合性的特点。现代计算机信息所表现出的内容一般不是单一的数据、文字、图像或声音,而是表现为图、文、声并茂,甚至人机交互处理。这种以多媒体形式存在的电子证据几乎涵盖了所有传统证据类型。
  4.储存与传递的隐蔽性
  电子证据在行成的过程中,由于其是以电磁等形式存在于介质之上,它占位和传递的实体是电磁波和二进位数据编码,肉眼无法直接感受这些无形的信号,只有经专门的设备和技术才能显示为肉眼可见的形态,所以,这一意义上,电子证据具有隐蔽性,这也给取证保全工作提出更高的技术要求。
  5.分散性和连续性
  网络犯罪,行为人往往互不认识,他们传递信息交流的平台是网络工具是计算机,所以,这些犯罪行为人可以穿越空间跨越地域,故此,证明犯罪事实的证据可能分别分散在网站上的一台或多台服务器上或不同地域国度的网站上,也存在于犯罪行为实施者使用的终端存储器上,如存储计算机病毒源代码的软盘。因而,网络犯罪的电子证据往往具有分散性。其次,由于网络犯罪行为和网络数据传输的连续性,使得分散于网络各台计算机中的电子证据往往也具有时间及空间上的连续性,并能相互印证,形成证明犯罪事实的直接证据。
  6.对电子设备和系统环境的依赖性
  所有的证据必须依托必要的载体体现,电子证据由计算机或者特定的电子设备产生,必须要有相应的播放、显示设备才能从存储状态到为人所感知,才能为法庭所认可和采信。对电子设备和系统环境的依赖性是电子证据所固有的特点,因此,在收集、出示、认定、采信电子证据时都不能脱离产生电子证据的电子设备和系统环境。
  四、从辩护角度看信息网络犯罪的电子证据
  当前我国法律体系中对电子证据取证程序没有规范和统一,取证人员素质参差不齐,没有统一培训,这些问题严重影响了电子证据在实践中的采集和运用,但反过来看,给辩护人留下了辩护空间,因为,无论网络犯罪取证工作如何艰难,电子证据取证如何薄弱,都不能因为该类犯罪的特殊性,该证据的特殊性而否定或者减弱刑事诉讼对证据的要求。
  从辩护人角度看,针对网络犯罪中的电子证据现有的缺陷,辩护人能够找到的辩点主要包括:
  (一)对电子证据的程序辩护
  当前我国对电子证据采集取证尚没有立法,也因此,关于电子证据的收集成为当下研究的热点,对它的规范立法呼声越来越高。但是,在出台明确立法之前,电子证据的采集取证也应该结合电子证据自身特点,采用一定的严格程序收集,达到使正常法律人或法官能够确信该证据采集程序的过程是可以保证其作为证据使用的,而往往侦查机关在面对电子证据这一新的证据时,因其没有足够的专业技能使得采集程序达不到确信的标准,作为辩护人就可以在就程序上提出辩护观点。具体程序上的问题往往有以下几个方面:
  1.电子证据的来源
  电子证据因为其易变性,所以,电子证据的来源更是需要仔细审查,证据的来源必须是客观存在的,排除臆造出来的可能性。根据电子证据形成的时间、地点、对象、制作人、制作过程及设备情况,明确电子证据所反映的是否真实可靠,有无伪造和删改的可能。
  2.电子证据的收集程序是否合法
  首先,关于网络犯罪电子证据的取得主体是否合法。网络犯罪是高科技犯罪,我国现有的刑侦技术和人员尚不能满足当前日益激增的网络犯罪。那么,在具体案件中,其他人员有没有搜集证据的权利?在刑事案件中,首先,是不主张不提倡个人去搜集证据,这不仅仅是技术问题,更重要的是风险很大,其次,如果搜集,按照我国法律规定,辩护律师可以有限制的搜集。但是,至于被害人等搜集证据其证据的可采性往往会打折扣,所以,建议,通过一定的程序,申请司法机关取证,尤其是在本文探讨的前提下,电子证据的采集也是一个非常复杂的技术要求相对较高的活动,当事人自己取证很有可能导致证据无效不被采信。
  其次,对电子证据的保全方式是否合法。相较其他证据,电子证据的保全更为复杂,技术要求高,因此,有必要在辩护的时候对电子证据的保全方式重点关注。电子证据的保全方式决定了某项电子证据自生成后直到提交给法庭时,是否在储存、传输等各个阶段均保持了数据和信息的原始状态,如果在这期间没有任何人为的或自然的因素影响、破坏,那么该电子证据是否合法有效,反之即为瑕疵证据或无效证据。
  3.司法实践中对违反程序的电子证据如何认定
  当前,我过对电子证据的搜集取证工作刚刚开始,由于技术人员的不足,由于搜集取证保全规范不健全没有统一操作规范,也由于因电子证据的分散性、网络服务器保存信息的期限性的自身特点,故给搜集工作带来极大的难度,控方提供的电子证据中往往含有违法特征和残缺因素的证据。如违反法定权限、程序或其他非正常情形所搜集、提供的证据。按照我国刑事诉讼法有关规定,这类证据不因其客观原因甚至客观不能而轻易被采信,原则上应加以排除。但是目前的现实司法实践是,如果简单这类证据完全予以排除,又会有碍于发现真实案情和有效打击网络犯罪。所以司法实践中往往掌握,对于违法搜查、扣押而获取的电子证据,权衡利弊得失,综合判断,将采用该证据所带来的不利后果与其具有的证明价值大小进行比较,从而完成个案中对程序正义和实体正义的最佳取舍。具体如下:
  (1)被告人认可的电子证据。被告人自认本身就是一种重要证据,当被告人的认可能够与电子证据相互印证,那么,此时,电子证据本身的形式上瑕疵不再那么重要。这种承认性陈述又可被电子证据的内容所印证,所以,会被法庭认定。
  (2)对案情有关键的证明作用的电子证据存有瑕疵,法庭一般会考虑到一旦排除会让被告人逃避制裁,社会效果法律效果均差。所以,往往会采用补充侦查等方式加以完善,但是事实上,该类证据即使通过补充侦查,补充的新证据往往是情况说明等不符合证据形式但是却被公安侦查人员广泛使用的证。但是,法庭在考虑到该证据如果与其他传统证据能够相互印证的,使证据的三个特性充分得以展示,就会将该瑕疵证据加以采信。
  值得强调的是,一般来看,无论刑事瑕疵证据最终是否采纳,违法者都应依法承担一定的民事、行政及刑事责任,这就要求执法者务必提高业务素质并重视电子证据取证程序的合法性。这些都是进一步减少瑕疵电子证据所带来的负面效应的一种积极措施。
  (二)对电子证据实体的辩护
  在我所办理的涉及网络犯罪中,基本上所有案件中的电子证据都会有瑕疵,这是因为,侦查行为一定是晚于事实发生时间,故证据的内在特征决定了很多证据错过了最佳取证时间将会成为瑕疵证据。在网络犯罪中,一个网络犯罪行为从开始实施到最终危害结果之间可能在极短时间内经过无以计数的环节,其在时间、地域、空间的跨度是传统犯罪手段无法比拟的,所以,要收集证明完整犯罪事实的所有电子证据往往是不可能的,这需要用其他证据予以补强。那么,面对司法实践中的瑕疵电子证据应该如何解决?
  1.对于电子证据无法印证全部犯罪事实的问题
  由于受到技术限制等原因,有相当一部分电子证据无法印证全部犯罪事实,对此类电子证据在确定其真实客观性的前提下,只要其具有关联性和合法性,能对作为犯罪构成的四大要件加以证明,对于无法全部证实的其他犯罪事实(如损害结果,犯罪行为实施的具体时间),不能简单视为证据不足不加以认定,在具体操作中也可在量刑时加以综合考虑。
  电子证据虽然是新型证据种类,但是,其作为证据,对其证明内容的质证与其他证据无异。所以,我们在审查证据时,首先需要查明电子证据反映的事件和行为同案件事实有无关系,只有与案件相关的事实或逻辑上是相关的事实才能被认为是证据,这其实也就是其关联性。其次,结合电子证据本身的技术含量及加密条件、加密方法,判断电子证据是否真实,有无剪裁、拼凑、伪造、篡改等,对于自相矛盾、内容前后不一致或不符合情理的电子证据,应谨慎采信。 
  2.借助权威机构和专业人员  
  在网络犯罪中,由于大多会涉及到专业问题,另外许多犯罪嫌疑人为了掩饰犯罪,在实施犯罪后,对计算机及其附属设备进行数据删除或者格式化等操作,甚至进行物理性的破坏,导致数据无法直接获取。所以,需要经常借助外脑,借助专家进行鉴定,专家论证等等。比如对于一般人员来说,在互联网中直接删改电子证据亦非易事,因如网络服务器中收件箱中的电子邮件、使用记录、数据签名是只读文件,拒绝删改,其另存方式也只是改变文件的位置,文件的属性并未改变。从外观上看,电子证据带有收发数据人、收发数据的网址、收发数据时间等详细资料。故对这类文件只要上述信息清楚,可以作为证据在诉讼中使用。
  互联网已经前所未有的更为广泛深入的进入到人们生活中,由此,那些不法分子也回利用这一更为快捷便利低成本更为隐蔽 的高科技方式来完成违法活动,所以,我们有必要加快加深对信息网络犯罪的研究,立法,规范等等工作,可以想见,未来五年,信息网络将成为部分犯罪的主要阵地,电子证据将替代口供成为“证据之王”。
  作者:刘丽云,女,中国政法大学研究生,律师,企业人力资源管理师。
  职务:北京大成律师事务所高级合伙人、北京大成(石家庄)律师事务所执委会主任,刑事部主任,PPP专业委员会副主任。河北省律师协会女律师委员会副主任,刑事委员会委员,河北省法学会刑法学研究会常务理事。
  联系电话:15931128667    18330108919
  邮箱:15931128667@126.com
  通信地址:河北省石家庄市桥西区中山西路356号中电信息大厦12层
  邮编:050051
 参考文献:
  [1] 党凌云,郑振玉,宋丽娟.2014年度全国司法鉴定情况统计分析.[J].中国司法鉴定.2015
  [2] 刘万奇.刑事证据学[M].北京:中国人民公安大学出版社.2012
  [3] 刘品新.中国电子证据立法研究[M].北京:中国人民大学出版社.2005
  [4] 陈光中主编.刑事诉讼法.[M].北京:北京大学出版社.高等教育出版社.2013
  [5] See Steven W. Teppler,‘Digital data as hearsay’, Digital Evidence and Electronic Signature Law Review 6.2013
  [6] 于志刚.计算机犯罪研究[M].北京:中国检察出版社.1999.
  [7] 吴汉勇,陆克思佳,田一粟,李文卿.涉案计算机的数据恢复与侦查取证.[J].湖北警官学院校报.2015
  [8] 罗尧.论电子证据保全.[J]. 湖北警官学院学报.2013
  [①]全国人民代表大会关于修改《中华人民共和国刑事诉讼法》的决定
   十三、将第四十二条改为第四十八条,修改为:“可以用于证明案件事实的材料,都是证据:(八)视听资料、电子数据
  [②]《刑法》第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪;提供侵入、非法控制计算机信息系统程序、工具罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
  违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
  提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。
  单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。
  [③]《刑法》第二百八十六条 【破坏计算机信息系统罪;网络服务渎职罪】违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
  违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
  故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。
  单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。
  [④] See Steven W. Teppler,‘Digital data as hearsay’, Digital Evidence and Electronic Signature Law Review 6(2013),pp7-24.
  [⑤]赵廷光,皮勇.论我国刑法中的计算机犯罪(J).现代法学,1999,(4).
  [⑥]于志刚.计算机犯罪研究(M).北京:中国检察出版社,1999.21,226.
上一篇:《新贪贿案司法解释生效前的立功如何认定》 下一篇:《律师如何走上专业化道路》 返回列表